JP4597568B2 - セキュアデバイス、情報処理端末、及び情報処理システム - Google Patents

セキュアデバイス、情報処理端末、及び情報処理システム Download PDF

Info

Publication number
JP4597568B2
JP4597568B2 JP2004140908A JP2004140908A JP4597568B2 JP 4597568 B2 JP4597568 B2 JP 4597568B2 JP 2004140908 A JP2004140908 A JP 2004140908A JP 2004140908 A JP2004140908 A JP 2004140908A JP 4597568 B2 JP4597568 B2 JP 4597568B2
Authority
JP
Japan
Prior art keywords
information processing
application
processing terminal
terminal
secure device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004140908A
Other languages
English (en)
Other versions
JP2005050306A (ja
Inventor
視野 竹川
久 高山
快 伊藤
毅 坂田
宏 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2004140908A priority Critical patent/JP4597568B2/ja
Priority to US10/890,631 priority patent/US7600228B2/en
Priority to CNB2004100696211A priority patent/CN100410906C/zh
Priority to TW093121122A priority patent/TWI345725B/zh
Priority to EP04016722A priority patent/EP1522971A3/en
Publication of JP2005050306A publication Critical patent/JP2005050306A/ja
Application granted granted Critical
Publication of JP4597568B2 publication Critical patent/JP4597568B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、データをセキュアに保持するICカード等の情報処理装置と、その情報処理装置を搭載する携帯電話機やPDA(Personal Digital Assistant)、パーソナルコンピュータなどの情報処理端末に関する。
近年、ICカード等のセキュアデバイスは、電子マネーや定期券、電子チケット等、多方面に利用されている。最近では、微細化技術の向上とも相俟って、比較的大容量の記憶空間を持つものが作られており、このような大容量メモリ付きのICカード(以下、各種のセキュアデバイスを含めて「ICカード」と言う)は、複数のアプリケーション(以下、アプリケーションを「アプリ」と略称する)を同時に格納することができるので、1枚で複数の用途への利用が可能である。
このICカードを携帯電話機等の情報処理端末に装着し、ICカードに対するユーザ・インターフェースとして情報処理端末のキーボードやディスプレイを使用し、また、ICカードに書き込むデータや読み出したデータを、情報処理端末の通信機能を利用してネットワーク上で伝送することにより、様々なサービスを実行することができる。
ただ、そのためには、そのサービスを実行する際に情報処理端末が行うべき動作を規定した端末アプリを情報処理端末にインストールしなければならない。
情報処理端末は、従来、ネットワークを通じてサービス・プロバイダから端末アプリ(プログラム)をダウンロードするなどして、この端末アプリを取得している。
例えば、下記特許文献1には、ICカードに保持された電子マネーや電子チケット等の価値情報をオフライン環境下でも表示できるようにする端末アプリを、サービス・プロバイダからダウンロードする情報処理端末が開示されている。図21に示すように、この端末30は、ユーザがサービス・プロバイダのURLを入力するアプリURL入力部34と、サービス・プロバイダと通信する通信部35と、受信データを検証する受信データ検証部33と、受信された端末アプリ31を記憶する記憶部32とを備えている。一方、ICカード10は、リーダライタ50との間で価値情報12をやり取りする非接触通信部13と、端末アプリ31から要求を受けたときのICカード10が行うべき動作を規定したカードアプリ11とを備えている。なお、図中、丸を付した数字は、動作手順を示している(後述するその他の図においても同様である)。
このICカード10に蓄積された価値情報12を、オフライン環境下において端末30を用いて見えるようにするため、ユーザは、アプリURL入力部34にサービス・プロバイダのサーバ40に格納されている端末アプリ31のURLを入力する。アプリURL入力部34は、このURLを通信部35に渡し(1)、通信部35は、渡されたURLに基づいてサーバ40から端末アプリ31を受信して受信データ検証部33に渡す(2)。受信データ検証部33は、端末アプリ31の検証を行い、問題がなければ端末アプリ31を記憶部32に保存する(3)。
この端末アプリ31は、ユーザの操作で起動され、端末30に装着されたICカード10のカードアプリ11に価値情報12を要求する。カードアプリ11は、蓄積されている価値情報12を読み出して端末30に送り(4)、端末アプリ31は、取得した価値情報12を端末30のディスプレイに表示する処理を行う。
また、下記特許文献2では、情報処理端末に装着する記録装置(マルチメディアカード:MultiMediaCardはInfineonTechnologiesAGの登録商標である)に新たな機能が追加される際、この機能を情報処理端末が利用できるようにドライバのアップロードモジュールを備えた記録装置が開示されている。
特開2003−141457号公報 特開2003−22427号公報
情報処理端末で上記ICカードの機能を利用するためには、情報処理端末側にICカードに対応するサービス用の端末アプリがインストールされている必要がある。予め、情報処理端末にサービス用の端末アプリがインストールされていない場合、従来の方式では、その情報処理端末の機種に対応した端末アプリがダウンロードできる場所を調べ、ユーザが情報処理端末にそのURL等を入力して端末アプリをダウンロードし、情報処理端末に端末アプリをインストールするといった一連の操作を行う必要があった。ユーザにとっては、手間のかかる操作であるため、情報処理端末の操作に慣れていないユーザの場合には、端末アプリのインストールが出来ず、結局、ICカードの機能を利用することが出来ないといった場合があった。
また、情報処理端末が携帯電話の場合には、端末アプリをダウンロードする際に通信料がかかるといった問題があった。
また、上記マルチメディアカードがカードアプリケーションを実行するICカード機能を有している場合、情報処理端末でマルチメディアカードのカードアプリケーションの機能を利用するためには、従来の技術によるドライバの更新では不十分であり、情報処理端末側にそのカードアプリケーションに対応するサービス用の端末アプリがインストールされている必要がある。
新しい機能が追加される際は、当該機能のサービス用の端末アプリが新たに必要となる場合が多い。そのため、従来の方式では、情報処理端末の使用者が自らその情報処理端末の機種に対応した端末アプリを選択してインストールしなければならず、どの端末アプリを選択すればよいか判り難いなど、上記と同様に操作が煩雑であるという問題があった。情報処理端末上のプログラムが判別する手法もあるが、この場合、情報処理端末への端末アプリのインストールは情報処理端末上のプログラムに依存しており、ライセンスの確認を安全に行うことができないなど、端末アプリの利用を端末アプリの発行者がコントロールできないという課題を有していた。
本発明は、こうした従来の問題点を解決するものであり、外部からアプリケーションを取得することなく容易に、情報処理端末で情報処理装置を実行可能にできる情報処理装置を提供することを目的とする。また、その情報処理装置を装着してサービスを実行する情報処理端末を提供することを目的とする。
本発明は、情報処理端末からの要求に応答するセキュアデバイスであって、前記情報処理端末に処理を実行させるための複数の第1のアプリケーションと、前記セキュアデバイスが処理を実行するための第2のアプリケーションとを保持する保持手段と、前記情報処理端末に装着されたとき、前記要求に応じて、前記情報処理端末の資源を利用して行うことが可能な処理の一覧を当該情報処理端末にて選択可能に提示する提示手段と、前記提示手段により提示された前記一覧から選択された処理を実行させるための前記第1のアプリケーションを前記保持手段から判別する判別手段と、前記判別手段により判別された第1のアプリケーションを前記情報処理端末に送信する送信手段とを備え、前記保持手段は、前記セキュアデバイスの耐タンパー性を有する領域に前記複数の第1のアプリケーションを保持すると共に、前記セキュアデバイスの耐タンパー性に準じる秘匿性を有するセキュア領域に前記第2のアプリケーション及び所定の認証用データを保持し、前記第2のアプリケーションは、前記送信手段により前記情報処理端末に送信された第1のアプリケーションと連携して前記所定の認証用データを用いてセキュアな認証を行う。上記構成によれば、情報処理端末に処理を実行させるための第1のアプリケーションを保持することにより、情報処理端末からの要求に応じて第1のアプリケーションを情報処理端末に送信することができる為、ユーザが外部からアプリケーションを取得するための操作を行うことなく容易に、情報処理端末で情報処理装置を実行可能にできる。
れにより、サービスの実行に必要な端末アプリが自動的に情報処理端末にロードされる。
れにより、情報処理端末に対して、各種の条件に適合する端末アプリがロードされる。
れにより、情報処理端末に対して、その端末に適合する端末アプリがロードされる。
れにより、情報処理端末の端末プロファイルに基づいて、情報処理端末に適合する端末アプリがロードされる。
れにより、情報処理端末の機種に適合する端末アプリがロードされる。
れにより、情報処理端末で蓄積が可能な端末アプリがロードされる。
れにより、ライセンスのない端末アプリがロードされることを防止できる。
れにより、ライセンスのない端末アプリがロードされることを防止できる。
れにより、ユーザが選択したサービスの端末アプリが情報処理端末にロードされる。
れにより、情報処理端末は、受信した端末アプリが古い場合に、最新の端末アプリを容易に取得することができる。
れにより、情報処理装置を介することによって、保護されたアプリケーションを、異なる保護方式を採用する複数の端末のそれぞれで利用できる。
れにより、情報処理端末に、サービスの実行に必要な端末アプリとデータとが自動的にロードされる。
また、本発明の情報処理端末は、セキュアデバイスと通信する情報処理端末であって、前記セキュアデバイスに、前記情報処理端末が当該セキュアデバイスと連携して処理を実行するための第1のアプリケーションの取得を要求する要求手段と、前記要求手段の要求に応じて、前記セキュアデバイスの耐タンパー性を有する領域に保持されていた前記第1のアプリケーションを前記セキュアデバイスから取得する取得手段と、前記取得手段により取得した第1のアプリケーションを記憶する記憶手段とを備え、前記記憶手段に記憶された第1のアプリケーションは、前記セキュアデバイスの耐タンパー性に準じる秘匿性を有するセキュア領域に保持されている第2のアプリケーションと連携して所定の認証用データを用いてセキュアな認証を行う。上記構成によれば、要求に応じて前記セキュアデバイスから送信された前記第1のアプリケーションを取得する取得手段を備えることにより、ユーザが外部からアプリケーションを取得するための操作を行うことなく容易に、情報処理端末でセキュアデバイスを実行可能にできる。
また、本発明の情報処理端末は、情報処理端末と、当該情報処理端末からの要求に応答するセキュアデバイスとからなる情報処理システムであって、前記セキュアデバイスは、前記情報処理端末に処理を実行させるための複数の第1のアプリケーションと、前記セキュアデバイスが処理を実行するための第2のアプリケーションとを保持する保持手段と、前記要求に応じて、前記情報処理端末の資源を利用して行うことが可能な処理の一覧を当該情報処理端末にて選択可能に提示する提示手段と、前記提示手段により提示された前記一覧から選択された処理を実行させるための前記第1のアプリケーションを前記保持手段から判別する判別手段と、前記判別手段により判別された第1のアプリケーションを前記情報処理端末に送信する送信手段とを備え、前記保持手段は、前記セキュアデバイスの耐タンパー性を有する領域に前記複数の第1のアプリケーションを保持すると共に、前記セキュアデバイスの耐タンパー性に準じる秘匿性を有するセキュア領域に前記第2のアプリケーション及び所定の認証用データを保持し、前記第2のアプリケーションは、前記送信手段により前記情報処理端末に送信された第1のアプリケーションと連携して前記所定の認証用データを用いてセキュアな認証を行い、前記情報処理端末は、前記セキュアデバイスに、前記情報処理端末が当該セキュアデバイスと連携して処理を実行するための第1のアプリケーションの取得を要求する要求手段と、前記要求手段の要求に応じて、前記セキュアデバイスの耐タンパー性を有する領域に保持されていた前記第1のアプリケーションを前記セキュアデバイスから取得する取得手段と、前記取得手段により取得した第1のアプリケーションを記憶する記憶手段とを備え、前記記憶手段に記憶された第1のアプリケーションは、前記セキュアデバイスの耐タンパー性に準じる秘匿性を有するセキュア領域に保持されている第2のアプリケーションと連携して所定の認証用データを用いてセキュアな認証を行う。
本発明によれば、情報処理装置が、情報処理端末に処理を実行させるためのアプリケーションを保持することにより、情報処理端末からの要求に応じてこのアプリケーションを情報処理端末に送信することができる為、ユーザが外部からアプリケーションを取得するための操作を行うことなく容易に、情報処理端末で情報処理装置を実行可能にできる。
(第1の実施形態)
本発明の第1の実施形態では、複数のサービスに対応した端末アプリを保持するICカード等のセキュアデバイスについて説明する。このセキュアデバイスを情報処理端末に装着すると、その端末で利用できるサービスが情報処理端末に一覧表示され、その中から選択したサービスの端末アプリがセキュアデバイスからロードされ、情報処理端末にインストールされて端末アプリが利用可能な状態になる。
図1は、このICカード10から情報処理端末30に端末アプリ31がロードされる際の大まかな手順を示している。
ICカード10は、情報処理端末30に処理を実行させる為のものであり端末アプリと連携して行う各サービスのセキュア処理機能を実現するカードアプリ11と、情報処理端末30が処理を実行するための複数の端末アプリ15と、端末アプリを選択する判別カードアプリ14とを有している。端末アプリ15には、各サービス、及び、情報処理端末30の各機種に対応するものが含まれている。
情報処理端末30にICカード10を挿す(1)と、ICカード10の装着を検出した情報処理端末30は、端末プロファイルを収集し(2)、ICカード10に送信する(3)。この端末プロファイルには、機種やメモリの空き容量等の情報が含まれる。ICカード10は、その機種が利用可能なサービスの一覧を情報処理端末30に示し(4)、サービスが選択されると(5)、ICカード10の判別カードアプリ14は、端末プロファイルに基づいて、情報処理端末30に適合する端末アプリ15を選択して(6)、情報処理端末30に送信する(7)。情報処理端末30にロードされた端末アプリ31は、起動してカードアプリ11との通信を開始し、情報処理端末30の資源を利用してサービスを実行する(8)。
図2は、このICカード10及び情報処理端末30の構成を機能ブロックで示している。ICカード10は、カードアプリ11と、情報処理端末30の機種やモデルごとの利用可能なサービスが記述されたサービスデータ21と、情報処理端末30に適合した端末アプリを識別するために用いる、各サービスに応じた端末アプリや記憶容量サイズ等が記述された判別用データ22と、複数の端末アプリを含む送信データ23とを有し、また、情報処理端末30から端末プロファイルを受信するプロファイル受信部16と、情報処理端末30が利用可能なサービスをサービスデータ21を用いて判定する利用可能サービス判別部17と、情報処理端末30が利用できるサービスの一覧情報を送信するサービス一覧送信部18と、情報処理端末30に送る端末アプリを判別用データ22を用いて判定する送信データ判別部19と、送信データ23の中から送信データ判別部19が判定した端末アプリを取り出して情報処理端末30に送信するデータ送信部20とを備えている。
一方、情報処理端末30は、ICカード10の装着を検出するカード挿入検出部36と、情報処理端末30の端末プロファイルを収集するプロファイル取得部38と、この端末プロファイルをICカード10に送信するプロファイル送信部37と、ICカード10からサービス一覧情報を受信するサービス一覧受信部39と、受信したサービス一覧の中からサービスを選択するサービス選択部40と、ICカード10から送られた端末アプリ31を受信するデータ受信部41と、受信した端末アプリ31を検証する受信データ検証部33と、検証により問題が無かった端末アプリ31を保存する記憶部32と、ICカード10から受信した端末アプリのバージョンが更新されている場合に最新版の端末アプリをサービス・プロバイダから取得する通信部35とを備えている。
情報処理端末30のカード挿入検出部36は、ICカード10の挿入を検出すると、それをプロファイル送信部37に伝える(1)。プロファイル送信部37は、挿入を伝えられると、プロファイル取得部38に端末プロファイルを要求する(2)。プロファイル取得部38は、端末プロファイルを取得し、プロファイル送信部37に返す(3)。
端末プロファイルは情報処理端末30についての情報であり、ここでは、図3(a)に示すように、端末プロファイルに、機種(Type)、型番(Model)及び情報処理端末のアプリケーション用の空き記憶容量(Memory)の情報が含まれるものとする。また、対象の情報処理端末30の端末プロファイルは、機種がA、型番がABC−01、空き記憶容量が32kバイトであるとする。
プロファイル送信部37は、端末プロファイルを受け取ると、ICカード10のプロファイル受信部16に送信する(4)。プロファイル受信部16は、受け取った端末プロファイルを利用可能サービス判別部17に渡す(5)。利用可能サービス判別部17は、端末プロファイルとサービスデータ21とを用いて情報処理端末30で利用可能なサービスの一覧を選択する。
サービスデータ21には、図3(b)に示すように、機種及び型番に対応する各種のサービスが記述されており、利用可能サービス判別部17は、この中から、機種A、型番ABC−01の情報処理端末30が利用可能なサービス(電子マネー(A)、ポイントサービス(A))を選択し、その利用可能サービス一覧(図3(c))をサービス一覧送信部18に渡す(6)。
サービス一覧送信部18は、情報処理端末30のサービス一覧受信部39にサービス一覧を送信する(7)。サービス一覧受信部39は、サービス選択部40にサービス一覧を渡す(8)。サービス選択部40は、サービスを選択し、選択したサービス情報をICカード10の送信データ判別部19に送信する(9)。このとき、図4に示すように、サービス一覧を情報処理端末30の画面に表示し、ユーザに選択させても良い。ここでは「電子マネー(A)」サービスがユーザによって選択されたとする(なお、「電子マネー(A)」及び「ポイントサービス(A)」の両方を選択することも可能である)。
送信データ判別部19は、サービス情報を受け取ると、判別用データ22を用いて、情報処理端末30に送信すべきデータ(端末アプリ)を判定する。
図3(d)に示すように、判別用データ22には、端末アプリ毎にサービス名(Service)と、そのアプリをインストールするのに必要な記憶容量サイズ(Memory size)と、端末アプリ名(Application)と、その最新版確認日時(Check after)、及び、最新版を入手するためのURL(最新版URL)が記述されている。この場合、送信データ判別部19は、この判別用データ22のサービス名が「電子マネー(A)」である端末アプリに関するデータを参照し、端末アプリをインストールするのに必要な記憶容量サイズ(Memory size)が情報処理端末30のアプリケーション用の空き記憶容量(Memory)以下であることを判定(この場合、端末アプリ「機種A用電子マネーアプリDX」をインストールするために必要な記憶容量サイズは8kバイト、情報処理端末30のアプリケーション用の空き記憶容量は32kバイト)して、「機種A用電子マネーアプリDX」を送信データに決定し、それをデータ送信部20に伝える(10)。なお、ユーザが「ポイントサービス(A)」を選択した場合は、同様にして「機種A用ポイントアプリ」が送信データに決定される。
データ送信部20は、保持している多数の送信データ23の中から、送信データ判別部19により指定されたデータを取り出し、情報処理端末30のデータ受信部41に送信する(11)。データ受信部41に送信するデータには、端末アプリの他に最新版確認日時の情報及び最新版を入手するためのURL情報が含まれる。
データ受信部41は、受信したデータを受信データ検証部33に渡す(12)。受信データ検証部33は、受信データの検証を行い、検証を通ったデータに基づいて端末アプリのインストールを行い記憶部32に保存する(13)。
通信部35は、受信データの受信日時が最新版確認日時を過ぎている場合に、最新版を入手するためのURL情報が示すサーバと通信して端末アプリの最新版を取得し、受信データ検証部33に渡す(14)。このデータは検証後、インストールされ記憶部32に保存される。
こうして情報処理端末30にロードしてインストールされた端末アプリ31は、起動され、カードアプリ11と通信してサービスが実行される。
図5のフロー図は、このICカード10及び情報処理端末30の処理手順を示している。情報処理端末30は、ICカードが挿入されたとき(ステップ1でYes)、端末プロファイルを取得して(ステップ2)、ICカード10に端末プロファイルを送信する(ステップ3)。ICカード10は、端末プロファイルを受信すると(ステップ4)、情報処理端末30の利用可能サービスを判定する(ステップ5)。
この利用可能サービスの判定は、図6に示す手順で行う。即ち、サービスデータ21から、機種(Type)が情報処理端末30の機種に一致するサービスを取り出し(ステップ51)、取り出した中からさらに型番(Model)が情報処理端末30の型番と一致するサービスを取り出し(ステップ52)、取り出したサービスを情報処理端末30の利用可能サービスとし、利用可能サービス一覧に含める(ステップ53)。
ICカード10は、この利用可能サービス一覧を情報処理端末30に送信する(ステップ6)。
情報処理端末30は、利用可能サービス一覧を受信して(ステップ7)、利用するサービスを選択し(ステップ8)、その情報をICカード10に送信する(ステップ9)。
ICカード10は、情報処理端末30で利用するサービスの情報を受信すると(ステップ10)、送信すべき端末アプリを判定する(ステップ11)。
この端末アプリの判定は、図7に示す手順で行う。即ち、判別用データ22から、選択されたサービスに関するデータを取り出し(ステップ111)、必要な記憶容量と情報処理端末30の空き容量とを比較して、利用可能な端末アプリを選択し(ステップ112)、選択した端末アプリを送信データとする(ステップ113)。
ICカード10は、こうして選択した端末アプリを情報処理端末30に送信する(ステップ12)。
情報処理端末30は、端末アプリを受信すると(ステップ13)、それが最新版か否かを識別し(ステップ14)、最新版であるときは、検証後、インストールする(ステップ17)。また、最新版でないときは、通信により最新の端末アプリを取得し(ステップ16)、検証後、インストールする(ステップ17)。
なお、端末アプリをICカード10から情報処理端末30に送信する際に、図8に示すライセンス入力画面を情報処理端末30に表示し、入力されたライセンスコードを検証して、検証に成功した場合にのみ、端末アプリの送信を実行するようにしても良い。
図9は、情報処理端末30に端末アプリがインストールされた後、この端末アプリが起動され、ICカード10のカードアプリと連携してサービスが実行される様子を例示している。ここでは、端末アプリとして、電子マネーの残高や利用履歴を表示する電子マネーアプリ311がインストールされたものとする。
利用者がICカード10を情報処理端末30に挿したときに情報処理端末30上に自動でロードされた端末側電子マネーアプリ311を起動する(1)。端末側電子マネーアプリ311は、利用者45にサービスとして、残高表示と利用履歴表示とが利用可能であることを表示部42に表示し、利用者45に選択部43で選択させる(2)。
端末側電子マネーアプリ311は、通信対象としてカード側電子マネーアプリ111を選択し、利用者が選択した情報を要求する(3)。カード側電子マネーアプリ111は、利用者の認証を要求する(4)。端末側電子マネーアプリ311は、利用者45にPIN(暗証番号)を入力させ、カード側電子マネーアプリ111に伝える(5)。カード側電子マネーアプリ111は、PINが正しいことを確認し、要求された残高24や利用履歴25などの情報を情報処理端末30に送信する(6)。端末側電子マネーアプリ311はカード側電子マネーアプリ111から得た情報を表示部42に表示する(7)。
このように、ICカード10を情報処理端末30に挿すだけで電子マネーのサービスが利用可能になる。
図10は、図2の機能ブロックとICカード10のハードウエア及びソフトウエアとの対応関係を示している。通常のICカード10は、耐タンパー性のモジュール内に、ICカード10の制御部を構成するCPU27と、データの記憶領域29と、情報処理端末30に対するホストインターフェース(I/F)28とを備えており、この記憶領域29に、サービスデータ21、判別用データ22及び送信データ23が格納される。また、CPU27の動作を規定するアプリとして、ICカード10の基本動作を規定するカードOS26と、端末アプリと連携して提供するサービスのセキュア処理機能を実現するカードアプリ11と、プロファイル受信部16、利用可能サービス判別部17、サービス一覧送信部18、送信データ判別部19及びデータ送信部20の各機能を実現する判別カードアプリ100とが搭載される。
また、出願人は、先に、セキュアな大容量のメモリ領域を有する半導体メモリカード(ここでは「セキュアメモリカード」と呼ぶことにする)を提案している。このセキュアメモリカードは、図11に示すように、耐タンパー性モジュール(tamper resistant module:TRM)140に含まれる内部CPU130及び内部不揮発性メモリ141と、セキュア領域151を内蔵する大容量不揮発性メモリ(フラッシュメモリ)150と、ホストI/Fとして機能する制御部120とを備えている。内部不揮発性メモリ141及びセキュア領域151は、内部CPU130のみがアクセス可能であり、内部CPU130は、内部不揮発性メモリ141及びセキュア領域151に、データを暗号化して記録する。このセキュア領域151は、耐タンパー性を持たない大容量不揮発性メモリ(フラッシュメモリ)150に設けられており、内部不揮発性メモリ141に比べて遥かに大容量である。それにも関わらず、セキュア領域151は、内部不揮発性メモリ141に準じる秘匿性を有している。端末の外部CPU160が、セキュア領域151へのデータの書き込み・読み出しを求めるときは、制御部120にコマンドを送り、制御部120がコマンドを解釈して内部CPU130にそれを転送する。
図12は、セキュアメモリカード110と図2の機能ブロックとの関係を示している。TRM140の内部不揮発メモリ150には、内部CPU130の動作を規定するカードOS26、カードアプリ11及び判別カードアプリ100が格納され、フラッシュメモリのセキュア領域151には、サービスデータ21、判別用データ22及び送信データ23が格納される。また、情報処理端末30とのデータの送受信はホストI/F120を通じて行われる。
また、図13は、図2の機能ブロックと情報処理端末30のハードウエア及びソフトウエアとの関係を示している。情報処理端末30は、通信部35を構成する通信モジュール350と、記憶部32を構成する記憶領域320と、ICカードとのインターフェース48と、情報処理端末30の制御部を構成するCPU47とを具備し、CPU47の動作を規定するソフトウエアとして、情報処理端末30の基本動作を規定し、カード挿入検出部36を構成するOS/ドライバ46と、ICカードから送られた端末アプリ31と、プロファイル取得部38、プロファイル送信部37、サービス一覧受信部39、サービス選択部40、データ受信部41及び受信データ検証部33の各機能を実現するオートロードアプリ49とが搭載される。
また、図14は、セキュアメモリカード110内のデータ構成の一例を示している。ここでは、セキュアメモリカード110のTRM領域140に、カードアプリ1、カードアプリ2及びカードアプリ3の三種のカードアプリが保持されている場合を示している。これらのカードアプリは、情報処理端末にインストールされる端末アプリと連携して、各サービスにおけるセキュア処理機能を提供する。
カードアプリは、カードアプリ1及びカードアプリ2のように、必要に応じて認証用データを持つことができる。例えば、この認証用データがライセンス認証のための認証用データの場合、セキュアメモリカード110の内部CPUは、端末アプリをインストールする際に、端末側のオートロードアプリと連携して、ユーザにライセンスコードの入力を求め、この認証用データを用いて入力されたライセンスコードを検証し、検証に成功した場合にのみ、端末アプリのインストールを実行する。
判別カードアプリ100は、端末側のオートロードアプリと連携して、サービスデータに基づき、その端末で利用可能なサービスのリストをユーザに提示し、ユーザが選択したサービスに対応する端末アプリのインストールを行う。この時、カードアプリ1及びカードアプリ2のようにカードアプリが認証用データを持ち、それがライセンス認証のための認証用データの場合は、端末側のオートロードアプリが、必要に応じて、各カードアプリと連携してライセンスの認証を行う。
端末アプリは、フラッシュメモリのセキュア領域151に設定された、各サービスのカードアプリによって管理される管理領域に格納される。このカードアプリ管理領域には、情報処理端末の機種や型式に応じた複数の端末アプリが管理されており、これらの内で、判別カードアプリ100、端末側のオートロードアプリ及び各カードアプリによって選択された適当な端末アプリが情報処理端末にインストールされる。カードアプリ管理領域には、カードアプリ2管理領域及びカードアプリ3管理領域のように、必要に応じて、各サービスにおいて使用される端末の機種に依存しない共通データが格納される。
カードアプリ1は、例えばVPN(Virtual Private Network:仮想閉域網)通信用カードアプリであり、この場合、認証用データ1は、VPNのセキュアセッション確立時のサーバとの認証処理に用いられる。カードアプリ1管理領域に格納された端末アプリは、VPN通信用端末アプリであり、VPNのセキュアセッション確立時のサーバとセキュアメモリカードとの通信の中継と、セキュアセッション確立後のサーバとのデータ通信を行う。
カードアプリ2は、例えば電子メール用カードアプリであり、この場合、認証用データ2を用いてメール閲覧時のユーザ認証や、メール受信時のメールサーバとの認証がこの電子メール用カードアプリによって行われる。また、カードアプリ2管理領域に格納された端末アプリは、電子メール用端末アプリであり、メール閲覧時の表示、メール作成、メールの管理を行う。共通データ2は、電子メール用共通データであり、受信・送信メールのDBなどである。
カードアプリ3は、例えばスケジューラ用カードアプリであり、スケジュール閲覧時のユーザ認証、スケジュール同期時のサーバとの認証を行う。カードアプリ3管理領域に格納された端末アプリは、スケジューラ用端末アプリであり、スケジュール閲覧時の表示、登録、スケジュールのローカルデータの管理を行う。共通データ3は、スケジューラ共通データであり、スケジュールのDB、共通マルチメディアデータなどである。
また、ライセンスの認証をした場合としない場合とで異なる端末アプリを情報処理端末にインストールするようにしても良い。
なお、上記では、情報処理端末30にどの端末アプリをインストールするかの判定をセキュアデバイス側で行ったが、セキュアデバイスから判別用データを取得して情報処理端末30が行うようにしても良い。この場合、判定処理を処理能力の高い情報処理端末30のCPUで行うので、セキュアデバイス側で判定する場合よりも、高速に判定処理が行えるという効果がある。一方、セキュアデバイス側で判定する場合には、判別カードアプリを替えることで、情報処理端末30側のオートロードアプリを替えることなく、セキュアデバイスごとに端末アプリの種類に応じて判定処理のアルゴリズムを設定することができる。つまり、予め、端末アプリの発行者がセキュアデバイスに端末アプリと判定処理のアルゴリズムを設定しておくことで、情報処理端末30への端末アプリのインストールを端末アプリの発行者がコントロールすることができ、セキュアデバイスを端末アプリの流通手段として利用することが出来る。
このように、第1の実施形態のセキュアデバイスには複数のカードアプリが存在し、このセキュアデバイスを装着した情報処理端末に、カードアプリに対応する適当な(機種、メモリ容量に応じた)端末アプリが選択的にインストールされる。
この端末アプリは、インストールした情報処理端末に対してセキュアデバイスへのアクセスを可能にするだけでなく、サーバへのアクセス機能等を実現することができる。
セキュアデバイスは、情報処理端末から取得した端末プロファイルに基づいて、情報処理端末にインストールする端末アプリの候補を決定する。このセキュアデバイスが用いる判別データを工夫することで、端末アプリを決定する条件として、サービスごとに異なる複雑な条件を設定することが可能である。
また、端末アプリのインストール時にライセンスの認証を行うことが出来る。
(第2の実施形態)
次に、本発明の第2の実施形態として、単一のサービスに対応した端末アプリを保持するセキュアデバイスについて説明する。
図15に示すように、ICカード10(セキュアデバイス)は、同一サービスの異なるバージョンに対応する複数の端末アプリ15を保持しており、情報処理端末30の機種等に応じて選定した端末アプリ31を情報処理端末30に送信する。
図16は、このICカード10及び情報処理端末30の構成を機能ブロックで示している。ICカード10は、カードアプリ11と、情報処理端末30に適合する端末アプリを識別するための判別用データ22と、複数の端末アプリを含む送信データ23とを有し、さらに、情報処理端末30から端末プロファイルを受信するプロファイル受信部16と、情報処理端末30に送る端末アプリを判別用データ22を用いて判定する送信データ判別部19と、送信データ23の中から送信データ判別部19が判定した端末アプリを取り出して情報処理端末30に送信するデータ送信部20とを備えている。
一方、情報処理端末30は、ICカード10の装着を検出するカード挿入検出部36と、情報処理端末30の端末プロファイルを収集するプロファイル取得部38と、この端末プロファイルをICカード10に送信するプロファイル送信部37と、ICカード10から送られた端末アプリ31を受信するデータ受信部41と、受信した端末アプリ31を検証する受信データ検証部33と、検証により問題が無かった端末アプリ31を保存する記憶部32と、ICカード10から受信した端末アプリのバージョンが更新されている場合に最新版の端末アプリをサービス・プロバイダから取得する通信部35とを備えている。
このカード挿入検出部36、プロファイル送信部37、プロファイル取得部38及びプロファイル受信部16の動作は、第1の実施形態(図2)のそれと同じである。
送信データ判別部19は、プロファイル受信部16から端末プロファイルを受け取ると、判別用データ22を用いて、送信すべきデータを判別する。判別用データ22は、図17(b)に示すように、機種によって利用可能なサービスのバージョンが違っている。情報処理端末10から受信した端末プロファイルが、図17(a)に示すデータであるとすると、送信データ判別部19は、判別用データ22から、A用アプリを送信データと決定してデータ送信部20に伝える。
データ送信部20、データ受信部41、受信データ検証部33、記憶部32及び通信部35の動作は、第1の実施形態(図2)のそれと同じである。
また、このICカード10及び情報処理端末30における処理手順は、図5のフロー図のステップ5からステップ10までを除いたものに相当している。
このように、このICカード10を情報処理端末30に装着すると、その端末の機種に応じたバージョンのサービスを実行する端末アプリが自動的に情報処理端末にロードされた後、インストールされ、そのサービスが開始される。
図18は、情報処理端末30にゲームアプリ321をロードしたICカード10が、そのゲームアプリ321と連携してサービスを実行するカードアプリにより、ゲームアプリのライセンス管理を行う事例を示している。判別用データ22が図19(b)の情報から成り、情報処理端末30の端末プロファイルが図19(a)に示すデータである場合、情報処理端末30には、B用ゲームアプリ321がインストールされる。
ICカード10のカードアプリであるライセンス管理アプリ211は、B用ゲームアプリ321から通信があったときに、図19(c)に示すライセンス情報212に基づいてゲームアプリの使用を制限する。
このように、情報処理端末にインストールしたゲームアプリと連携してサービスを実行するICカードのカードアプリが、ライセンスの確認を行うことにより、ライセンス管理をオフラインで確実に行うことができる。
なお、ここでは、ICカードが同一サービスに対応する複数の端末アプリを保持している場合について説明したが、ICカードが唯一の端末アプリを保持し、情報処理端末に装着されたときに、その端末アプリを情報処理端末にロードし、インストールするようにしても良い。この場合、図20に示すように、ICカード10を情報処理端末30に装着すると、ICカード10に保持されている端末アプリ15が自動的に情報処理端末30にロードされる。そのため、ユーザに煩わしい操作を強いること無く、サービスが開始される。
なお、ここでは、セキュアデバイスから情報処理端末に端末アプリ(プログラム)をロードしてインストールする場合について説明したが、情報処理端末の処理に必要な端末アプリだけでなくデータをセキュアデバイスで保持して、セキュアデバイスの装着時に端末アプリとデータとを情報処理端末にロードしても良い。
例えば、端末アプリがコンテンツブラウザ(プレイヤー)で、データがコンテンツ(電子ブックデータ)の場合であり、電子ブックカードを購入して端末に装着するだけで読むことができる。
あるいは、データが鍵とその鍵で暗号化されたコンテンツの場合であり、セキュアデバイスを挿入すると暗号化されたコンテンツが情報処理端末にロードされ、コンテンツブラウザが既に端末にある場合、セキュアデバイスに対してPINで認証するとセキュアデバイスから鍵がもらえてコンテンツが読めるようになる。
なお、上記では、セキュアデバイスとしてICカードを用いた場合について述べたが、第1の実施形態の場合と同じように、セキュアメモリカードを用いても良い。この場合、より容量の大きな端末アプリをインストールすることが出来るようになる。
(第3の実施形態)
次に、本発明の第3の実施形態として、装着された情報処理端末に応じて、ロードするコンテンツデータの保護方式を変換するセキュアデバイスについて説明する。
図22は、このICカード10(セキュアデバイス)から情報処理端末30に保護されたコンテンツデータがロードされる際の大まかな手順を示している。
ICカード10は、複数のコンテンツデータ70と、対応する複数のライセンス71と、保護方式変換アプリ411と、ライセンス利用を行うためのカードアプリ11とを有している。
情報処理端末30にICカード10を挿す(1)と、ICカード10の装着を検出した情報処理端末30は、端末プロファイルを収集し(2)、ICカード10に送信する(3)。この端末プロファイルには、機種やメモリの空き容量等の情報が含まれる。保護方式変換アプリ411は、保護方式を情報処理端末30に適合する保護方式に変換して(4)、コンテンツデータの暗号化を行い、保護されたコンテンツデータ72を情報処理端末30に送信する(5)。保護されたコンテンツデータ72が情報処理端末30にロードされた後、カードアプリ11は、ライセンス71に基づいてコンテンツデータの暗号化を行った暗号鍵を情報処理端末30へ送信して、コンテンツデータの再生が可能となる。
図23は、このICカード10及び情報処理端末30の構成を機能ブロックで示している。ICカード10は、カードアプリ11と、サービスデータ21と、判別用データ22と、複数のコンテンツデータ及び対応する複数のライセンスを含む送信データ23と、コンテンツデータの保護方式に係わる方式データ230とを有し、また、情報処理端末30から端末プロファイルを受信するプロファイル受信部16と、利用可能サービス判別部17と、サービス一覧送信部18と、送信データ判別部19と、方式データ230に基づいてコンテンツデータの暗号化を行うデータ変換部60と、データ変換部60で保護されたコンテンツデータを情報処理端末30に送信するデータ送信部20とを備えている。
一方、情報処理端末30は、ICカード10の装着を検出するカード挿入検出部36と、情報処理端末30の端末プロファイルを収集するプロファイル取得部38と、この端末プロファイルをICカード10に送信するプロファイル送信部37と、ICカード10からサービス一覧情報を受信するサービス一覧受信部39と、受信したサービス一覧の中からサービスを選択するサービス選択部40と、ICカード10から送られた保護されたコンテンツデータを受信するデータ受信部41と、受信データ検証部33と、コンテンツデータを保存する記憶部32とを備えている。
情報処理端末30のカード挿入検出部36は、ICカード10の挿入を検出すると、それをプロファイル送信部37に伝える(1)。プロファイル送信部37は、挿入を伝えられると、プロファイル取得部38に端末プロファイルを要求する(2)。プロファイル取得部38は、端末プロファイルを取得し、プロファイル送信部37に返す(3)。
端末プロファイルは情報処理端末30についての情報であり、ここでは、機種(A,B,C:例えば、情報処理端末が携帯電話の場合には、携帯電話キャリアを示す情報)と型番(ABC−01,BCD−04,CDE−07)と端末の空き記憶容量、および保護方式についての情報とする。
プロファイル送信部37は、端末プロファイルを受け取ると、ICカード10のプロファイル受信部16に送信する(4)。プロファイル受信部16は、受け取った端未プロファイルを利用可能サービス判別部17に渡す(5)。利用可能サービス判別部17は、端末プロファイルとサービスデータ21を用いて情報処理端末30で利用可能なサービスの一覧を選択し、サービス一覧送信部に渡す(6)。このとき、サービス一覧は利用可能なコンテンツのリストである。
サービス一覧送信部18は、情報処理端末30のサービス一覧受信部39にサービス一覧を送信する(7)。サービス一覧受信部39は、サービス選択部40にサービス一覧を渡す(8)。サービス選択部40は、サービスを選択し、選択したサービス情報をICカード10の送信データ判別部19に送信する(9)。このとき、サービス一覧を端末の画面に表示し、ユーザに選択させても良い。送信データ判別部19は、サービス情報を受け取ると、判別用データ22を用いて、情報処理端末30に送信すべきコンテンツデータを判別し、データ変換部60に伝える(10)。
データ変換部60は、送信データ23から、送信すべきコンテンツデータを得て、端末プロファイルの情報と方式データ230を用いて、端末に合わせた保護方式に変換する。データ送信部20は、変換されたデータをデータ変換部から得て(11)、情報処理端末30のデータ受信部41に送信する(12)。データ受信部41は、受信したデータを受信データ検証部33に渡す(13)。
受信データ検証部33は、受信データの検証を行い、検証を通ったデータを記憶部32に保存する(14)。端末アプリ31(プレイヤー)が起動され、カードアプリ11と通信し、コンテンツ暗号鍵データを得て(15)、コンテンツの再生を行う。
図24は、ロードするコンテンツデータの保護方式の変換の詳細を説明する図である。コンテンツデータを暗号化するための暗号鍵はICカード10のデータ変換部60内で生成され、データ変換部60は、ライセンスの確認とコンテンツ変換を行ってから暗号化したコンテンツデータを再生機器である情報処理端末30へロードする。この場合、情報処理端末30に応じたDRM(Digital Rights Management)方式、即ちB方式で保護されたコンテンツデータが情報処理端末30にロードされる。暗号鍵73は、情報処理端末30の端末アプリと通信可能なカードアプリ11により、所定の認証を行って情報処理端末30へ送付される。情報処理端末30の復号部90は、取得した暗号鍵73を復号し、それによりコンテンツデータの再生を行う。
以上のように、本発明の実施の形態3におけるセキュアデバイスおよび情報処理端末によれば、装着する情報処理端末に応じた保護方式でコンテンツデータが保護される。そのため、ライセンスを安全に確認、更新することができ、コンテンツやライセンス、保護方式が漏洩することなくコンテンツデータのロードを行うことができる。また、セキュアデバイスを介することによって、異なる保護方式を採用する複数の端末のそれぞれで、アプリケーションを利用できる。
なお、上記では、セキュアデバイスとしてICカードを用いた場合について述べたが、第1の実施形態の場合と同じように、セキュアメモリカードを用いても良い。この場合、より容量の大きなコンテンツデータの保護方式を変換することが出来るようになる。
(第4の実施形態)
次に、本発明の第4の実施形態として、装着された情報処理端末に応じて、ロードするコンテンツデータの保護方式を変換するもう一つのセキュアデバイスについて説明する。
図25は、このICカード10(セキュアデバイス)から情報処理端末30に保護されたコンテンツデータがロードされる際の大まかな手順を示している。
ICカード10は、複数のコンテンツデータ70と、対応する複数のライセンス71と、保護方式変換アプリ411とを有している。
情報処理端末30にICカード10を挿す(1)と、ICカード10の装着を検出した情報処理端末30は、端末プロファイルを収集し(2)、ICカード10に送信する(3)。この端末プロファイルには、機種やメモリの空き容量等の情報が含まれる。保護方式変換アプリ411は、情報処理端末30に適合する暗号方式に保護方式を変換して(4)、コンテンツデータの暗号化を行い、ライセンスを含む保護されたコンテンツデータ72を情報処理端末30に送信する(5)。ライセンスを含む保護されたコンテンツデータ72が情報処理端末30にロードされた後、コンテンツデータの再生が可能となる。
図26は、このICカード10及び情報処理端末30の構成を機能ブロックで示している。ICカード10は、サービスデータ21と、判別用データ22と、複数のコンテンツデータ及び対応する複数のライセンスを含む送信データ23と、コンテンツデータの保護方式に係わる方式データ230とを有し、また、情報処理端末30から端末プロファイルを受信するプロファイル受信部16と、利用可能サービス判別部17と、サービス一覧送信部18と、送信データ判別部19と、方式データ230に基づいてコンテンツデータの保護を行うデータ変換部60と、データ変換部60で保護されたコンテンツデータを情報処理端末30に送信するデータ送信部20とを備えている。
一方、情報処理端末30は、ICカード10の装着を検出するカード挿入検出部36と、情報処理端末30の端末プロファイルを収集するプロファイル取得部38と、この端末プロファイルをICカード10に送信するプロファイル送信部37と、ICカード10からサービス一覧情報を受信するサービス一覧受信部39と、受信したサービス一覧の中からサービスを選択するサービス選択部40と、ICカード10から送られた保護されたコンテンツデータを受信するデータ受信部41と、受信データ検証部33と、コンテンツデータを保存する記憶部32とを備えている。
情報処理端末30のカード挿入検出部36は、ICカード10の挿入を検出すると、それをプロファイル送信部37に伝える(1)。プロファイル送信部37は、挿入を伝えられると、プロファイル取得部38に端末プロファイルを要求する(2)。プロファイル取得部38は、端末プロファイルを取得し、プロファイル送信部37に返す(3)。
端末プロファイルは情報処理端末30についての情報であり、ここでは、機種と型番と端末の空き記憶容量、および保護方式についての情報とする。
プロファイル送信部37は、端末プロファイルを受け取ると、ICカード10のプロファイル受信部16に送信する(4)。プロファイル受信部16は、受け取った端未プロファイルを利用可能サービス判別部17に渡す(5)。利用可能サービス判別部17は、端末プロファイルとサービスデータ21を用いて情報処理端末30で利用可能なサービスの一覧を選択し、サービス一覧送信部に渡す(6)。このとき、サービス一覧は利用可能なコンテンツのリストである。
サービス一覧送信部18は、情報処理端末30のサービス一覧受信部39にサービス一覧を送信する(7)。サービス一覧受信部39は、サービス選択部40にサービス一覧を渡す(8)。サービス選択部40は、サービスを選択し、選択したサービス情報をICカード10の送信データ判別部19に送信する(9)。このとき、サービス一覧を端末の画面に表示し、ユーザに選択させても良い。送信データ判別部19は、サービス情報を受け取ると、判別用データ22を用いて、情報処理端末30に送信すべきコンテンツデータを判別し、データ変換部60に伝える(10)。
データ変換部60は、送信データ23から、送信すべきコンテンツデータを得て、端末プロファイルの情報と方式データ230を用いて、端末に合わせた保護方式に変換する。データ送信部20は、変換されたデータをデータ変換部から得て(11)、情報処理端末30のデータ受信部41に送信する(12)。データ受信部41は、受信したデータを受信データ検証部33に渡す(13)。
受信データ検証部33は、受信データの検証を行い、検証を通ったデータを記憶部32に保存する(14)。端末アプリ31(プレイヤー)が起動され、コンテンツデータの再生を行う(15)。
図27は、ロードするコンテンツデータの保護方式の変換の詳細を説明する図である。データ変換部60のフォーマッタ63は、ライセンスの確認とコンテンツ変換を行ってから暗号化したコンテンツデータ、情報処理端末30で暗号化されたコンテンツ暗号鍵(CEK:Contents Encryption Keyの略である)、ライセンスを受け取り保護されたコンテンツとして再生機器である情報処理端末30へロードする。この場合、情報処理端末30に応じたDRM(Digital Rights Management)方式、即ちB方式で保護されたコンテンツデータにはライセンスも付属している。コンテンツ変換時に、あわせて保護方式に合う様式にライセンスも変換する。
以上のように、本発明の実施の形態4におけるセキュアデバイスおよび情報処理端末によれば、装着する情報処理端末に応じた保護方式でコンテンツデータが保護され、そのコンテンツデータには当該情報処理端末専用のライセンスが付与される。そのため、ライセンスを安全に確認、更新することができ、コンテンツやライセンス、保護方式が漏洩することなく、情報処理端末にバインドしたコンテンツデータのロードを行うことができる。
なお、上記では、セキュアデバイスとしてICカードを用いた場合について述べたが、第1の実施形態の場合と同じように、セキュアメモリカードを用いても良い。この場合、より容量の大きなコンテンツデータの保護方式を変換することが出来るようになる。
(第5の実施形態)
次に、本発明の第5の実施形態として、任意の情報処理端末に応じた保護方式のデータをインポートして、別の情報処理端末の保護方式のデータに変換してエクスポートすることにより、ICカードを介してコンテンツデータの保護方式の変換が可能なセキュアデバイスについて説明する。
図28は、情報処理端末30aの保護方式で保護されたコンテンツデータをこのICカード10(セキュアデバイス)にインポートし、情報処理端末30bの別の保護方式で保護されたコンテンツデータに変換してエクスポートする際の大まかな手順を示している。
ICカード10は、複数のコンテンツデータ70と、対応する複数のライセンス71と、保護方式変換アプリ411とを有している。
情報処理端末30aにICカード10を挿すと、ICカード10の装着を検出した情報処理端末30aは、端末プロファイルを収集し(1)、ICカード10に送信する(2)。この端末プロファイルには、機種やメモリの空き容量等の情報が含まれる。保護方式変換アプリ411は、情報処理端末30aの保護方式(この場合はA方式)で保護されたコンテンツデータ72aを受信し(3)、情報処理端末30aの保護方式からICカードの保護方式へ保護方式を変換する(4)。
次に、情報処理端末30bにICカード10を挿すと、ICカード10の装着を検出した情報処理端末30bは、端末プロファイルを収集し(5)、ICカード10に送信する(6)。保護方式変換アプリ411は、ICカードの保護方式から情報処理端末30bの保護方式(この場合はB方式)へ保護方式を変換し(7)、変換されたコンテンツデータ72bを情報処理端末30bへ送信する(8)。
図29は、このICカード10及び情報処理端末30aおよび30bの構成を機能ブロックで示している。ICカード10は、サービスデータ21と、判別用データ22と、複数のコンテンツデータ及び対応する複数のライセンスを含む送信データ23と、コンテンツデータの保護方式に係わる方式データ230とを有し、また、情報処理端末30aおよび30bから端末プロファイルを受信するプロファイル受信部16と、利用可能サービス判別部17と、サービス一覧送信部18と、送信データ判別部19と、方式データ230に基づいてコンテンツデータの暗号化を行うデータ変換部60と、データ変換部60で保護されたコンテンツデータを情報処理端末30bに送信するデータ送信部20と、情報処理端末30aから送信される送信データ23(コンテンツデータ)を受信するデータ受信部81とを備えている。
一方、情報処理端末30aおよび30bは、ICカード10の装着を検出するカード挿入検出部36と、情報処理端末の端末プロファイルを収集するプロファイル取得部38と、この端末プロファイルをICカード10に送信するプロファイル送信部37と、ICカード10からサービス一覧情報を受信するサービス一覧受信部39と、受信したサービス一覧の中からサービスを選択するサービス選択部40と、ICカード10から送られた保護されたコンテンツデータを受信するデータ受信部41と、ICカード10へ保護されたコンテンツデータを送信するデータ送信部80と、受信データ検証部33と、コンテンツデータを保存する記憶部32とを備えている。
はじめにコンテンツデータのインポートについて説明する。情報処理端末30aのカード挿入検出部36は、ICカード10の挿入を検出すると、それをプロファイル送信部37に伝える(1)。プロファイル送信部37は、挿入を伝えられると、プロファイル取得部38に端末プロファイルを要求する(2)。プロファイル取得部38は、端末プロファイルを取得し、プロファイル送信部37に返す(3)。端末プロファイルは情報処理端末30aについての情報であり、ここでは、機種と型番と端末の空き記憶容量、および保護方式についての情報とする。
プロファイル送信部37は、端末プロファイルを受け取ると、ICカード10のプロファイル受信部16に送信する(4)。プロファイル受信部16は、受け取った端未プロファイルを利用可能サービス判別部17に渡す(5)。利用可能サービス判別部17は、端末プロファイルとサービスデータ21を用いてICカード10にインポート可能なコンテンツの一覧を選択し、サービス一覧送信部18に渡す(6)。
サービス一覧送信部18は、情報処理端末30aのサービス一覧受信部39にサービス一覧を送信する(7)。サービス一覧受信部39は、サービス選択部40にサービス一覧を渡す(8)。サービス選択部40は、サービスを選択し、選択したサービス情報をデータ送信部80に渡す(9)。このとき、サービス一覧はインポート可能なコンテンツのリストであり、リストを端末の画面に表示し、ユーザに選択させても良い。データ送信部80は、サービス情報を受け取ると、記憶部32からコンテンツを取り出し、ICカード10のデータ受信部81に送信する(10)。
データ受信部81は、受け取ったコンテンツデータをデータ変換部60へ渡す(11)。データ変換部60は、方式データ230を用いて、ICカード10に保存する方式に保護方式を変換し、送信データ23として記憶する(12)。
なお、端末プロファイルとして、さらに自身が持っているコンテンツ情報についての情報を渡しても良い。所持済のコンテンツ情報を渡すことで、所持していないコンテンツだけがサービス一覧に含まれ、選択が容易になる。
次にコンテンツデータのエクスポートについて説明する。情報処理端末30bのカード挿入検出部36は、カードの挿入を検出すると、それをプロファイル送信部37に伝える(1)。プロファイル送信部37は、挿入を伝えられると、プロファイル取得部38にプロファイルを要求する(2)。プロファイル取得部38は、端末プロファイルを取得し、プロファイル送信部37に返す(3)。端末プロファイルは情報処理端末30bについての情報で、ここでは機種と型番と端末の空き記憶容量、および保護方式についての情報とする。プロファイル送信部37は、端末プロファイルを受け取ると、ICカード10のプロファイル受信部16に送信する(4)。
プロファイル受信部16は、受け取った端未プロファイルを利用可能サービス判別部17に渡す(5)。利用可能サービス判別部17は、端末プロファイルとサービスデータ21を用いてカードからエクスポート可能なコンテンツの一覧を選択し、サービス一覧送信部18に渡す(6)。
サービスデータは、コンテンツ名とライセンスにより構成され、ライセンスには、使用条件に加えて、エクスポートの可否も記述されている。例えば、図31に示すサービスデータ例では、A方式のDRMをサポートした情報処理端末にはSong−1がエクスポート可能、A社が出している情報処理端末でAまたはB方式のDRMであればSong−2がエクスポート可能、A社のABC−01という情報処理端末にC方式のDRMでSong−3がエクスポート可能、B社の情報処理端末でD方式以外のDRMであればMovie−1がエクスポート可能、という設定がなされている。
次に、サービス一覧送信部18は、情報処理端末30bのサービス一覧受信部39にサービス一覧を送信する(7)。サービス一覧受信部39は、サービス選択部40にサービス一覧を渡す(8)。サービス選択部40は、サービスを選択し、選択したサービス情報をICカード10の送信データ判別部19に送信する(9)。このとき、サービス一覧はエクスポート可能なコンテンツのリストであり、リストを端末の画面に表示し、ユーザに選択させても良い。
送信データ判別部19はサービス情報を受け取ると、判別用データ22を用いて、送信すべきコンテンツデータを判別し、データ変換部60に伝える(10)。データ変換部60は、送信データ23から、送信すべきコンテンツデータを得て、端末プロファイルの情報と方式データ230を用いて、情報処理端末30bに合わせた保護方式に変換する(11)。データ送信部20は変換されたコンテンツデータをデータ変換部60から得て、情報処理端末30bのデータ受信部41に送信する(12)。
データ受信部41は、受信したコンテンツデータを受信データ検証部33に渡す(13)。受信データ検証部33は、受信データの検証を行い、検証を通ったデータを記憶部32に保存する(14)。
図30は、コンテンツデータのインポートとエクスポートによる保護方式変換の詳細を説明する図である。データ変換部60内の保護方式変換エンジン61では、インタプリタ62が、情報処理端末30aから受け取った保護されたコンテンツを暗号化鍵、暗号化コンテンツ、ライセンスに分解し、フォーマッタ63が、暗号化鍵、暗号化コンテンツ、ライセンスを受け取り、保護されたコンテンツにする。
以上のように、本発明の実施の形態5におけるセキュアデバイスおよび情報処理端末によれば、ICカードを異なる情報処理端末に着脱させてコンテンツデータのインポートとエクスポートを行うことにより、所定の保護方式で保護されたコンテンツデータを別の保護方式に変換し、保護方式の異なる端末間でのコンテンツの移動が可能になる。
なお、上記では、セキュアデバイスとしてICカードを用いた場合について述べたが、第1の実施形態の場合と同じように、セキュアメモリカードを用いても良い。この場合、より容量の大きなコンテンツデータの保護方式を変換することが出来るようになる。
このように、本発明の情報処理装置は、ユーザが外部からアプリケーションを取得するための操作を行うことなく容易に、情報処理端末で情報処理装置を実行可能にできる効果を有し、例えば、携帯電話、携帯情報端末(PDA)、パーソナルコンピュータ、音楽再生(及び録音)装置、カメラ、ビデオカメラ、自動預金預払器、街角端末、決済端末等、各種の情報処理端末で使用される種々の情報処理装置に適用することができる。
本発明の第1の実施形態におけるセキュアデバイスと情報処理端末との処理手順を概略的に示す図 本発明の第1の実施形態におけるセキュアデバイスと情報処理端末との機能ブロックを示す図 本発明の第1の実施形態における送信データの判定手順を示す図 本発明の第1の実施形態におけるサービス一覧表示画面を示す図 本発明の第1の実施形態におけるセキュアデバイスと情報処理端末との処理手順を示すフロー図 本発明の第1の実施形態における利用可能サービス判別手順を示すフロー図 本発明の第1の実施形態における送信データ判別手順を示すフロー図 本発明の第1の実施形態におけるライセンス入力画面を示す図 本発明の第1の実施形態における電子マネーアプリをロードした場合の処理を示す図 本発明の第1の実施形態におけるICカードのハードウエア及びソフトウエアの構成を示す図 セキュアメモリカードの構成を示す図 本発明の第1の実施形態におけるセキュアメモリカードのハードウエア及びソフトウエアの構成を示す図 本発明の第1の実施形態における情報処理端末のハードウエア及びソフトウエアの構成を示す図 本発明の第1の実施形態におけるセキュアメモリカードでのデータ構成を示す図 本発明の第2の実施形態におけるセキュアデバイスと情報処理端末との処理手順を概略的に示す図 本発明の第2の実施形態におけるセキュアデバイスと情報処理端末との機能ブロックを示す図 (a)本発明の第2の実施形態における端末プロファイルの例(b)本発明の第2の実施形態における判別データの例 本発明の第2の実施形態におけるゲームアプリをロードした場合の処理を示す図 (a)本発明の第2の実施形態における端末プロファイルの例(b)本発明の第2の実施形態における判別データの例(c)本発明の第2の実施形態におけるライセンス情報の例 本発明の第2の実施形態におけるセキュアデバイスと情報処理端末との第2の処理手順を概略的に示す図 従来のセキュアデバイスと情報処理端末との間の処理手順を概略的に示す図 本発明の第3の実施形態におけるセキュアデバイスと情報処理端末との処理手順を概略的に示す図 本発明の第3の実施形態におけるセキュアデバイスと情報処理端末との機能ブロックを示す図 ロードするコンテンツデータの保護方式の変換の詳細を説明する図 本発明の第4の実施形態におけるセキュアデバイスと情報処理端末との処理手順を概略的に示す図 本発明の第4の実施形態におけるセキュアデバイスと情報処理端末との機能ブロックを示す図 ロードするコンテンツデータの保護方式の変換の詳細を説明する第2の図 本発明の第5の実施形態におけるセキュアデバイスと情報処理端末との処理手順を概略的に示す図 本発明の第5の実施形態におけるセキュアデバイスと情報処理端末との機能ブロックを示す図 コンテンツデータのインポートとエクスポートによる保護方式変換の詳細を説明する図 サービスデータのデータ例を示す図
符号の説明
10 ICカード
11 カードアプリ
12 価値情報
13 非接触通信部
14 判別カードアプリ
15 端末アプリ
16 プロファイル受信部
17 利用可能サービス判別部
18 サービス一覧送信部
19 送信データ判別部
20 データ送信部
21 サービスデータ
22 判別用データ
23 送信データ
24 残高情報
25 利用履歴情報
26 カードOS
27 CPU
28 ホストI/F
29 記憶領域
30 情報処理端末
31 端末アプリ
32 記憶部
33 受信データ検証部
34 アプリURL入力部
35 通信部
36 カード挿入検出部
37 プロファイル送信部
38 プロファイル取得部
39 サービス一覧受信部
40 サービス選択部
41 データ受信部
42 表示部
43 選択部
45 利用者
46 OS/ドライバ
48 ICカードI/F
49 オートロードアプリ
50 リーダライタ
60 データ変換部
61 保護方式変換エンジン
62 インタプリタ
63 フォーマッタ
70 コンテンツ
71 ライセンス
72 保護されたコンテンツ
80 データ送信部
81 データ受信部
90 復号部
100 判別カードアプリ
110 セキュアメモリカード
111 カード側電子マネーアプリ
120 制御部
130 内部CPU
140 TRM
141 内部不揮発性メモリ
150 大容量不揮発性メモリ
151 セキュア領域
160 外部CPU
211 ライセンス管理アプリ
212 ライセンス情報
230 方式データ
311 端末側電子マネーアプリ
320 記憶領域
321 B用ゲームアプリ
350 通信モジュール
411 保護方式変換アプリ

Claims (11)

  1. 情報処理端末からの要求に応答するセキュアデバイスであって、
    前記情報処理端末に処理を実行させるための複数の第1のアプリケーションと、前記セキュアデバイスが処理を実行するための第2のアプリケーションとを保持する保持手段と、
    前記情報処理端末に装着されたとき、前記要求に応じて、前記情報処理端末の資源を利用して行うことが可能な処理の一覧を当該情報処理端末にて選択可能に提示する提示手段と、
    前記提示手段により提示された前記一覧から選択された処理を実行させるための前記第1のアプリケーションを前記保持手段から判別する判別手段と、
    前記判別手段により判別された第1のアプリケーションを前記情報処理端末に送信する送信手段とを備え、
    前記保持手段は、前記セキュアデバイスの耐タンパー性を有する領域に前記複数の第1のアプリケーションを保持すると共に、前記セキュアデバイスの耐タンパー性に準じる秘匿性を有するセキュア領域に前記第2のアプリケーション及び所定の認証用データを保持し、
    前記第2のアプリケーションは、前記送信手段により前記情報処理端末に送信された第1のアプリケーションと連携して前記所定の認証用データを用いてセキュアな認証を行うセキュアデバイス。
  2. 請求項1記載のセキュアデバイスであって、
    前記情報処理端末から送信された端末プロファイルを受信するプロファイル受信手段と、
    前記プロファイル受信手段により受信された端末プロファイルに応じて、前記情報処理端末の資源を利用して行うことが可能な処理の一覧を選択する処理判別手段と、を更に備えるセキュアデバイス。
  3. 請求項2記載のセキュアデバイスであって、
    前記処理判別手段は、前記端末プロファイルに含まれる機種情報に応じて前記処理の一覧を選択するセキュアデバイス。
  4. 請求項2記載のセキュアデバイスであって、
    前記処理判別手段は、前記端末プロファイルに含まれる空き記憶容量に応じて前記処理の一覧を選択するセキュアデバイス。
  5. 請求項3又は4記載のセキュアデバイスであって、
    前記送信手段は、前記判別手段により判別された第1のアプリケーションに係わるライセンスコードの入力に応じて、当該第1のアプリケーションを前記情報処理端末に送信するセキュアデバイス。
  6. 請求項1〜5のうちいずれか一項記載のセキュアデバイスであって、
    前記送信手段は、前記判別手段により判別された前記第1のアプリケーションとともに、当該第1のアプリケーションの最新版を得るための取得先の情報を前記情報処理端末に送信するセキュアデバイス。
  7. 請求項6記載のセキュアデバイスであって、
    前記判別手段により判別された第1のアプリケーションの保護方式を前記端末プロファイルに基づいて変換する変換手段と、を更に備え、
    前記送信手段は、前記変換手段により変換された第1のアプリケーションを送信するセキュアデバイス。
  8. 請求項1〜7のうちいずれか一項記載のセキュアデバイスであって、
    前記保持手段は、前記第1のアプリケーションが利用するデータを保持し、
    前記送信手段は、前記第1のアプリケーションとともに、前記第1のアプリケーションが利用するデータを送信するセキュアデバイス。
  9. セキュアデバイスと通信する情報処理端末であって、
    前記セキュアデバイスに、前記情報処理端末が当該セキュアデバイスと連携して処理を実行するための第1のアプリケーションの取得を要求する要求手段と、
    前記要求手段の要求に応じて、前記セキュアデバイスの耐タンパー性を有する領域に保持されていた前記第1のアプリケーションを前記セキュアデバイスから取得する取得手段と、
    前記取得手段により取得した第1のアプリケーションを記憶する記憶手段と、を備え、
    前記記憶手段に記憶された第1のアプリケーションは、前記セキュアデバイスの耐タンパー性に準じる秘匿性を有するセキュア領域に保持されている第2のアプリケーションと連携して所定の認証用データを用いてセキュアな認証を行う情報処理端末。
  10. 請求項9記載の情報処理端末であって、
    当該情報処理端末は携帯電話である情報処理端末。
  11. 情報処理端末と、当該情報処理端末からの要求に応答するセキュアデバイスとからなる情報処理システムであって、
    前記セキュアデバイスは、
    前記情報処理端末に処理を実行させるための複数の第1のアプリケーションと、前記セキュアデバイスが処理を実行するための第2のアプリケーションとを保持する保持手段と、
    前記要求に応じて、前記情報処理端末の資源を利用して行うことが可能な処理の一覧を当該情報処理端末にて選択可能に提示する提示手段と、
    前記提示手段により提示された前記一覧から選択された処理を実行させるための前記第1のアプリケーションを前記保持手段から判別する判別手段と、
    前記判別手段により判別された第1のアプリケーションを前記情報処理端末に送信する送信手段と、を備え、
    前記保持手段は、前記セキュアデバイスの耐タンパー性を有する領域に前記複数の第1のアプリケーションを保持すると共に、前記セキュアデバイスの耐タンパー性に準じる秘匿性を有するセキュア領域に前記第2のアプリケーション及び所定の認証用データを保持し、
    前記第2のアプリケーションは、前記送信手段により前記情報処理端末に送信された第1のアプリケーションと連携して前記所定の認証用データを用いてセキュアな認証を行い、
    前記情報処理端末は、
    前記セキュアデバイスに、前記情報処理端末が当該セキュアデバイスと連携して処理を実行するための第1のアプリケーションの取得を要求する要求手段と、
    前記要求手段の要求に応じて、前記セキュアデバイスの耐タンパー性を有する領域に保持されていた前記第1のアプリケーションを前記セキュアデバイスから取得する取得手段と、
    前記取得手段により取得した第1のアプリケーションを記憶する記憶手段と、を備え、
    前記記憶手段に記憶された第1のアプリケーションは、前記セキュアデバイスの耐タンパー性に準じる秘匿性を有するセキュア領域に保持されている第2のアプリケーションと連携して所定の認証用データを用いてセキュアな認証を行う情報処理システム。
JP2004140908A 2003-07-15 2004-05-11 セキュアデバイス、情報処理端末、及び情報処理システム Expired - Fee Related JP4597568B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004140908A JP4597568B2 (ja) 2003-07-15 2004-05-11 セキュアデバイス、情報処理端末、及び情報処理システム
US10/890,631 US7600228B2 (en) 2003-07-15 2004-07-14 Information processing device and information processing terminal
CNB2004100696211A CN100410906C (zh) 2003-07-15 2004-07-15 信息处理器和信息处理终端
TW093121122A TWI345725B (en) 2003-07-15 2004-07-15 Information processing device, secure processing device and information processing system
EP04016722A EP1522971A3 (en) 2003-07-15 2004-07-15 Information processing device and information processing terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003274841 2003-07-15
JP2004140908A JP4597568B2 (ja) 2003-07-15 2004-05-11 セキュアデバイス、情報処理端末、及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2005050306A JP2005050306A (ja) 2005-02-24
JP4597568B2 true JP4597568B2 (ja) 2010-12-15

Family

ID=34067390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004140908A Expired - Fee Related JP4597568B2 (ja) 2003-07-15 2004-05-11 セキュアデバイス、情報処理端末、及び情報処理システム

Country Status (5)

Country Link
US (1) US7600228B2 (ja)
EP (1) EP1522971A3 (ja)
JP (1) JP4597568B2 (ja)
CN (1) CN100410906C (ja)
TW (1) TWI345725B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467404B2 (en) * 2004-09-27 2008-12-16 Bally Garning, Inc. System and method for distributing software licenses
FR2878677B1 (fr) * 2004-11-30 2007-02-02 Gemplus Sa Communication de service d'application depuis une carte a microcontroleur vers un terminal
DE102004063688A1 (de) * 2004-12-28 2006-07-13 Vodafone Holding Gmbh System und Verfahren zur Vermittlung von Daten zwischen einem Datenanbieter und einem Mobilfunkteilnehmer
JP2007058499A (ja) * 2005-08-24 2007-03-08 Matsushita Electric Ind Co Ltd 情報処理装置およびデータ書き込み方法
JP2007206893A (ja) * 2006-01-31 2007-08-16 Dainippon Printing Co Ltd Icカード及びインストールシステム
JP2008009715A (ja) * 2006-06-29 2008-01-17 Hitachi Ltd プログラム配付方法及び計算機システム
US7823775B2 (en) * 2007-02-28 2010-11-02 Red Hat, Inc. Access to a remote machine from a local machine via smart card
US20090271731A1 (en) * 2008-04-27 2009-10-29 Htc Corporation Electronic device and user interface display method thereof
WO2011075076A1 (en) * 2009-12-16 2011-06-23 T-Data Systems (S) Pte Ltd Method of converting digital data
JP2012159924A (ja) 2011-01-31 2012-08-23 Alpine Electronics Inc インストールシステム
JP5893258B2 (ja) * 2011-03-31 2016-03-23 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
KR101850817B1 (ko) 2011-11-17 2018-04-23 삼성전자주식회사 서로 다른 단말에 어플리케이션을 자동으로 설치하는 장치 및 방법
JP6931531B2 (ja) * 2013-08-02 2021-09-08 博世尼克資訊股▲ふん▼有限公司 プログラムをライセンスする装置
WO2015096129A1 (en) * 2013-12-27 2015-07-02 Intel Corporation Apparatus, system and article for smart card device and associated host device
JP6233672B2 (ja) * 2014-02-27 2017-11-22 インテル・コーポレーション 計算リソースの検出および管理用の技術
CN103823687A (zh) * 2014-03-17 2014-05-28 联想(北京)有限公司 信息处理方法和设备
CN104461655A (zh) * 2014-12-29 2015-03-25 北京网秦天下科技有限公司 用于自动选择应用安装位置的方法和移动终端
US11151560B2 (en) * 2017-03-20 2021-10-19 Mastercard International Incorporated Method and system for issuer-defined prompts and data collection

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999018538A1 (fr) * 1997-10-03 1999-04-15 Hitachi, Ltd. Terminal portable pour carte de ci
JP2000029962A (ja) * 1998-07-08 2000-01-28 Ntt Data Corp データ処理システム及びその構成装置
JP2000089961A (ja) * 1998-09-09 2000-03-31 Hitachi Ltd アプリケーション登録端末システムおよび登録方法
JP2000112719A (ja) * 1998-07-23 2000-04-21 Hitachi Ltd Icカ―ドシステムおよびこれに用いられる装置ならびにicカ―ド
JP2001125865A (ja) * 1999-10-29 2001-05-11 Minolta Co Ltd カードおよびそれを装着して使用可能な電子機器、ならびに記録媒体

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2657445B1 (fr) * 1990-01-25 1992-04-10 Gemplus Card Int Procede de chargement de programmes d'application dans un lecteur de carte a memoire a microprocesseur et systeme destine a sa mise en óoeuvre.
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US6220510B1 (en) * 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
JPH1115927A (ja) * 1997-06-24 1999-01-22 Hitachi Ltd Icカードシステム
JP3613936B2 (ja) * 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
FR2767437B1 (fr) * 1997-08-14 1999-09-17 Alsthom Cge Alcatel Procede ameliore de chargement d'une liste predeterminee d'articles par un terminal mobile pilote par un module d'identification d'abonne, commande, module d'identification d'abonne et terminal mobile correspondants
US6564995B1 (en) * 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
TW460847B (en) * 1998-08-26 2001-10-21 Hitachi Ltd IC card, terminal apparatus and service management server
DE69942735D1 (de) * 1998-12-10 2010-10-21 Lucent Technologies Inc PABX-Verwaltung
FR2800540B1 (fr) * 1999-10-28 2001-11-30 Bull Cp8 Terminal securise muni d'un lecteur de carte a puce destine a communiquer avec un serveur via un reseau de type internet
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
WO2001057687A1 (en) * 2000-02-04 2001-08-09 Matsushita Electric Industrial Co., Ltd. Information terminal
EP1306760A4 (en) * 2000-07-07 2009-07-01 Fujitsu Ltd IC CARD
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7003663B2 (en) * 2000-12-22 2006-02-21 Gemplus Distribution of deployment information for remote applications
JP2002196934A (ja) * 2000-12-26 2002-07-12 Toshiba Corp 端末装置、携帯可能電子装置の取扱システムおよび携帯可能電子装置の取扱方法
JP4827310B2 (ja) * 2001-03-30 2011-11-30 パナソニック株式会社 リモートプログラムダウンロードシステム
JPWO2002093443A1 (ja) * 2001-05-11 2004-09-02 株式会社らいふ Icカード用アプリケーション管理システム
FR2824929B1 (fr) * 2001-05-18 2003-08-08 Gemplus Card Int Deploiement d'application depuis une carte a puce
JP2002358486A (ja) * 2001-06-04 2002-12-13 Hitachi Ltd サービス搭載代行システムおよびその方法
JP4236830B2 (ja) 2001-07-09 2009-03-11 株式会社ルネサステクノロジ アップロード機能付き記憶装置
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
JP3797195B2 (ja) 2001-10-31 2006-07-12 ソニー株式会社 情報処理端末又はその制御方法
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP3880384B2 (ja) * 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999018538A1 (fr) * 1997-10-03 1999-04-15 Hitachi, Ltd. Terminal portable pour carte de ci
JP2000029962A (ja) * 1998-07-08 2000-01-28 Ntt Data Corp データ処理システム及びその構成装置
JP2000112719A (ja) * 1998-07-23 2000-04-21 Hitachi Ltd Icカ―ドシステムおよびこれに用いられる装置ならびにicカ―ド
JP2000089961A (ja) * 1998-09-09 2000-03-31 Hitachi Ltd アプリケーション登録端末システムおよび登録方法
JP2001125865A (ja) * 1999-10-29 2001-05-11 Minolta Co Ltd カードおよびそれを装着して使用可能な電子機器、ならびに記録媒体

Also Published As

Publication number Publication date
TWI345725B (en) 2011-07-21
US7600228B2 (en) 2009-10-06
TW200513949A (en) 2005-04-16
CN1577300A (zh) 2005-02-09
CN100410906C (zh) 2008-08-13
EP1522971A3 (en) 2010-06-09
US20050015275A1 (en) 2005-01-20
EP1522971A2 (en) 2005-04-13
JP2005050306A (ja) 2005-02-24

Similar Documents

Publication Publication Date Title
JP4597568B2 (ja) セキュアデバイス、情報処理端末、及び情報処理システム
US9667426B2 (en) Information processing apparatus, program, storage medium and information processing system
JP4145118B2 (ja) アプリケーション認証システム
JP4464455B2 (ja) 情報処理装置
EP1324576B1 (en) Device and method for restricting content access and storage
JP4816975B2 (ja) アプリケーション認証システム
JP3785640B2 (ja) サービス提供装置及びサービス提供方法
TWI434218B (zh) 積體電路晶片、資訊處理設備、系統、方法及程式
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
EP1645984A1 (en) Information processing apparatus, information processing method, and program
EP1739570A1 (en) User authentication system and data providing system using the same
KR20070050712A (ko) Srm의 디지털 저작권 관리 방법 및 장치
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP2005275839A (ja) ソフトウェア利用許可方法及びシステム
CN107924516B (zh) 一种移动终端的支付认证方法、装置及移动终端
JP2007293826A (ja) セキュアデバイス及び読み書き装置
US10025575B2 (en) Method for installing security-relevant applications in a security element of a terminal
JP4350962B2 (ja) セキュアデバイス
KR100899638B1 (ko) 장치식별정보를 이용한 서비스 제공 방법, 그 장치 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
KR100959313B1 (ko) 플랫폼 활성화 시스템 및 방법
JP2003324421A (ja) Icカードの再発行方法及びシステム
JP2017111667A (ja) 管理装置、端末装置、プログラム及び決済システム
JP4743374B2 (ja) インターネットを利用したicカードへのアプリケーションプログラム追加システム
KR102161225B1 (ko) 라이프 서비스 제공 방법, 장치 및 서비스
KR20110062621A (ko) 스마트카드 기반 저장 장치를 이용한 오픈마켓컨텐츠다운로드시스템 및 이를 이용한 컨텐츠다운로드제공방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060327

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071121

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100922

R150 Certificate of patent or registration of utility model

Ref document number: 4597568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees