JP2003141460A - 通信方法、データ処理装置およびプログラム - Google Patents

通信方法、データ処理装置およびプログラム

Info

Publication number
JP2003141460A
JP2003141460A JP2001335650A JP2001335650A JP2003141460A JP 2003141460 A JP2003141460 A JP 2003141460A JP 2001335650 A JP2001335650 A JP 2001335650A JP 2001335650 A JP2001335650 A JP 2001335650A JP 2003141460 A JP2003141460 A JP 2003141460A
Authority
JP
Japan
Prior art keywords
data
processing device
data processing
module
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001335650A
Other languages
English (en)
Other versions
JP3826764B2 (ja
Inventor
Masahiro Sueyoshi
正弘 末吉
Fumio Kubono
文夫 久保野
Hiroshi Tateno
啓 舘野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001335650A priority Critical patent/JP3826764B2/ja
Priority to PCT/JP2002/011275 priority patent/WO2003038627A1/ja
Priority to CNB028033256A priority patent/CN1257635C/zh
Priority to EP02775422A priority patent/EP1443405A1/en
Priority to US10/451,160 priority patent/US7272715B2/en
Publication of JP2003141460A publication Critical patent/JP2003141460A/ja
Priority to HK04106349A priority patent/HK1064161A1/xx
Application granted granted Critical
Publication of JP3826764B2 publication Critical patent/JP3826764B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting

Abstract

(57)【要約】 【課題】 複数のSAM(データ処理装置)間で連携し
たサービスを迅速に提供することを可能にする通信方法
を提供する。 【解決手段】 SAMユニット9aと9bとの間でアプ
リケーションプログラムを構成するエレメントAPEを
転送する場合に、各エレメント毎に当該エメレメントの
参照可能元の識別データ、相互認証の有無、参照(利
用)形態、並びに相互認証鍵を規定した管理データを用
意し、当該管理データに基づいて、SAMユニット9a
と9b間でエレメントの転送を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICなどの集積回
路を用いたサービス提供に用いられるデータ処理装置お
よびその方法とプログラムに関する。
【0002】
【従来の技術】現在、ICカードを用いてインターネッ
トなどのネットワークを介した取り引きを行う通信シス
テムが開発されている。このような通信システムでは、
ICカードを用いたサービスを提供するサービス提供者
からの依頼を受けて当該サービス提供者が規定した手続
き処理を実行するアプリケーションプログラムをサーバ
装置が実行する。サーバ装置は、例えばICカードのリ
ーダ・ライタやPC(Personal Computer) から処理要求
に応じて、上記アプリケーションプログラムに基づい
て、ユーザ認証やデータの暗号化及び復号などの処理を
行う。
【0003】
【発明が解決しようとする課題】ところで、上述したよ
うなICカードを用いたサービスは、SAM(Secure Ap
plication Module) を用いて行われるが、複数のSAM
が連携して単体のICカードを用いたサービスを提供す
る場合に、複数のSAM間で連携したサービスを迅速に
提供したいという要請がある。また、この場合に、異な
るサービス事業者のサービス提供に係わるデータやプロ
グラムを格納したSAM相互間で、相手方に秘匿したい
データと、公開するデータとを適切に管理したいという
要請がある。
【0004】本発明はかかる事情に鑑みてなされたもの
であり、複数のSAM(データ処理装置)間で連携した
サービスを迅速に提供することを可能にする通信方法、
データ処理装置およびプログラムを提供することを目的
とする。また、本発明は、異なるサービス事業者のサー
ビス提供に係わるデータやプログラムを格納したSAM
(データ処理装置)相互間で、相手方に秘匿したいデー
タと、公開するデータとを適切に管理できる通信方法、
データ処理装置およびプログラムを提供することを目的
とする。
【0005】
【課題を解決するための手段】上記の目的を達成するた
め、第1の発明の通信方法は、第1のアプリケーション
プログラムを実行する第1のデータ処理装置と、第2の
アプリケーションプログラムを実行する第2のデータ処
理装置との間でデータ授受を行うデータ処理方法であっ
て、前記第2のアプリケーションプログラムを構成する
複数のデータモジュールのうち前記第1のアプリケーシ
ョンプログラムが利用する前記データモジュールを示す
第1の管理データを前記第1のデータ処理装置が保持
し、前記第1のアプリケーションプログラムに利用させ
ることを許可するデータモジュールを示す第2の管理デ
ータを前記第2のデータ処理装置が保持する場合に、前
記第1のデータ処理装置が、前記第1の管理データを参
照して、利用しようとする前記データモジュールを指定
した要求を前記第2のデータ処理装置に送信し、前記第
2のデータ処理装置が、前記要求に応じて、前記第2の
管理データを参照し、前記要求で指定された前記データ
モジュールを前記第1のアプリケーションプログラムが
利用することを許可すると判断した場合に、前記要求で
指定されたデータモジュールを前記第1のデータ処理装
置に送信する。
【0006】また、第1の発明の通信方法は、好ましく
は、前記第1のデータ処理装置が第1のサーバ装置に接
続され、前記第2のデータ処理装置が第2のサーバ装置
に接続され、前記第1のサーバ装置および前記第2のサ
ーバ装置を介して、前記第1のデータ処理装置と前記第
2のデータ処理装置とが通信を行う場合に、前記第1の
サーバ装置が、前記第1のデータ処理装置に第1の要求
を送信し、前記第1のサーバ装置が、前記第1の要求に
応じて、前記第1の管理データを参照して、利用しよう
とする前記データモジュールを指定した第2の要求を前
記第2のデータ処理装置に送信する。また、第1の発明
の通信方法は、好ましくは、前記第2のサーバ装置が、
前記第1のアプリケーションプログラムが利用する前記
データモジュールが前記第2のデータ処理装置内で利用
可能な状態になっているか否かを確認し、当該確認の結
果を前記第1のサーバ装置に通知し、前記第1のサーバ
装置は、前記通知に応じて、前記第1の要求を前記第1
のデータ処理装置に送信する。
【0007】まあ、第2の発明のデータ処理装置は、第
1のアプリケーションプログラムを実行する他のデータ
処理装置との間でデータ授受を行い、第2のアプリケー
ションプログラムを実行するデータ処理装置であって、
前記他のデータ処理装置とデータ授受を行うインタフェ
ースと、前記第2のアプリケーションプログラムを構成
する複数のデータモジュールと、前記第1のアプリケー
ションプログラムに利用させることを許可するデータモ
ジュールを示す管理データとを記憶する記憶手段と、前
記他のデータ処理装置からの要求に応じて、前記管理デ
ータを参照し、当該要求に係わるデータモジュールを前
記第1のアプリケーションプログラムが利用することを
許可すると判断した場合に、前記要求に係わるデータモ
ジュールを前記記憶手段から読み出して前記他のデータ
処理装置に送信する処理手段とを有する。
【0008】また、第3の発明のプログラムは、第1の
アプリケーションプログラムを実行する他のデータ処理
装置との間でデータ授受を行い、第2のアプリケーショ
ンプログラムを実行するデータ処理装置によって実行さ
れるプログラムであって、前記他のデータ処理装置か
ら、データモジュールの利用の要求を受信する手順と、
前記要求に応じて、前記第1のアプリケーションプログ
ラムに利用させることを許可するデータモジュールを示
す管理データを参照し、当該要求に係わるデータモジュ
ールを前記第1のアプリケーションプログラムが利用す
ることを許可するか否かを判断する手順と、許可すると
判断した場合に、前記要求に係わるデータモジュールを
前記他のデータ処理装置に送信する手順とを有する。
【0009】また、第4の発明の情報処理システムは、
複数のデータを有する記録手段(記録媒体)と、上記記
録手段内のデータをアクセスするアクセス装置から成る
情報処理システムであって、上記記録手段は、上記複数
のデータのそれぞれに、対応付けられた記録手段用鍵情
報を有し、上記アクセス装置は、上記記録手段用鍵情報
と同一または特定のアルゴリズムに従って対応付けられ
たアクセス鍵情報を有し、上記アクセス鍵情報は、それ
を所有するアクセス装置を特定するアクセス装置特定情
報を含み、上記アクセス装置は、他の複数のアクセス装
置と通信な連携通信手段を有し、上記アクセス装置で上
記記録手段内のデータにアクセスする際に、上記アクセ
ス装置特定情報内のアクセス装置が他の複数のアクセス
装置となっている場合には、上記連携通信手段から上記
データに該当する上記アクセス鍵情報を取得し、上記ア
クセス鍵情報を特定のアクセスアルゴリズムに従って演
算したアクセス演算情報を上記アクセス装置から上記記
録手段へ伝達し、上記記録手段は、上記アクセス演算情
報を特定のアクセスアルゴリズムに従って演算し、その
結果が、上記記録手段内の該当するデータの記録手段用
鍵情報と対応付けられた結果が得られた場合にのみ、以
降の上記アクセス装置からのアクセスを可能とする。
【0010】また、第4の発明の情報処理システムは、
好ましくは、上記アクセス装置内において、上記アクセ
ス鍵情報と、上記アクセスアルゴリズムが同一の半導体
チップ内に搭載され、解析、改竄が外部から困難であ
る。また、第4の発明の情報処理システムは、好ましく
は、上記特定のアクセスアルゴリズムは、DES、RS
A、AES、楕円暗号のうちに一つまたは、二以上の復
号アルゴリズムに従う。また、第4の発明の情報処理シ
ステムは、好ましくは、上記連携通信手段によるアクセ
ス装置間の通信経路は、特定のアルゴリズムで暗号化さ
れている。また、第4の発明の情報処理システムは、上
記特定のアルゴリズムは、DES、RSA、AES、楕
円暗号のうちに一つまたは、二以上の復号アルゴリズム
に従う。また、第4の発明の情報処理システムは、好ま
しくは、上記アクセス装置内において、他の複数のアク
セス装置から取得した上記アクセス鍵情報は永続的に保
持するか、一時的に保持するかを選択可能である。ま
た、第4の発明の情報処理システムは、好ましくは、上
記記録手段と上記アクセス装置間の通信は、電波による
無線接続、電気的有線接続、光学的接続の一つまたは二
以上の複合接続方式である。また、第4の発明の情報処
理システムは、好ましくは、上記アクセス装置と他の複
数のアクセス装置間の通信は、電波による無線接続、電
気的有線接続、光学的接続の一つまたは二以上の複合接
続方式である。また、第4の発明の情報処理システム
は、好ましくは、上記アクセス装置を特定のプロトコル
に従って制御する制御部と、上記アクセス装置と、上記
記録手段から成るセキュア情報処理システムである。
【0011】
【発明の実施の形態】以下、本発明の実施の形態を添付
図面を参照して説明する。図1は、本実施形態の通信シ
ステム1の全体構成図である。図1に示すように、通信
システム1は、店舗などに設置されたサーバ装置2、I
Cカード3、カードリーダ・ライタ4、パーソナルコン
ピュータ5、ASP(Application Service Provider)サ
ーバ装置19、SAM(Secure Application Module) ユ
ニット9a,9b、ICモジュール42(本発明の集積
回路)が内蔵された携帯通信装置41を用いて、インタ
ーネット10を介して通信を行ってICカード3あるい
は携帯通信装置41を用いた決済処理などの手続き処理
を行う。SAMユニット9a(本発明の第1のデータ処
理装置)は、外部メモリ7(本発明の記憶手段)および
SAMモジュール8(本発明の処理手段)を有する。ま
た、SAMユニット9b(本発明の第2のデータ処理装
置)も、同様に、外部メモリ7およびSAMモジュール
8を有する。SAMモジュール8は、必要に応じて、図
示しない他のSAMモジュールとデータの授受を行う。
【0012】〔通信システム1の特徴〕本実施形態で
は、図1に示すSAMユニット9aが、SAMユニット
9bの外部メモリ7に格納されたアプリケーションエレ
メントデータAPEを利用する場合のSAMユニット9
aとSAMユニット9bとの間の通信に特徴を有してい
る。例えば、SAMユニット9a,9bを用いて異なる
サービス事業者間でサービスを連携して運用するために
は、ICカード(ICモジュール)操作に必要なカード
用アクセス鍵、カード用発行鍵パッケージを秘密にした
状態で他のサービス事業者に渡すことが必要となる。
【0013】例えば、異なるサービス事業者間で、IC
カードとの相互認証鍵を計算するためには、カード用ア
クセス鍵またはカード用縮退鍵などの鍵情報を入手する
必要がある。具体的には、SAMユニット9aで金額決
裁をSAMユニット9bで商品購入を行い、しかもIC
カードとの1回の相互認証期間中で双方の処理を完結さ
せる場合には、SAMユニット9aからSAMユニット
9bに金額決裁に必要な鍵情報を転送し、SAMユニッ
ト9b側でICカードへのアクセスに必要な鍵を合成す
る必要がある。この場合に、SAMユニット9aとSA
Mユニット9bとで個別にICカードアクセスを行うこ
とが可能だが、金額決裁と商品購入の双方の操作および
処理について同時性を保証することが困難となる。例え
ば、金額決裁が完了したが、商品の入手が完結しないな
どの事態が生じる。
【0014】また、ICカードの共有メモリ領域を借り
て、独自にサービスを展開する事業者は、例えば共有メ
モリ領域の管理者(メモリ運用機構)から、ICカード
上にサービスを登録するための鍵情報(エリア登録用鍵
パッケージ等)を入手する必要がある。また、ICカー
ドを論理的に分割して共有メモリ領域を生成するために
必要なカード分割用鍵パッケージを、メモリ運用機構と
共有領域提供者(例えばサービス事業者)間で授受する
必要がある。通信システム1は、上述したような複数の
事業者によるサービスを連携して提供したり、鍵パッケ
ージなどのアプリケーションエレメントデータAPEを
授受する際に、SAMユニット9aと9bなどのSAM
ユニット相互間でセキュアな通信路を簡単に確立できる
手法を提供する。
【0015】以下、図1に示す構成要素について説明す
る。 〔ICカード3および携帯通信装置41〕図2は、IC
カード3の機能ブロック図である。図2に示すように、
ICカード3は、メモリ50およびCPU51を備えた
IC(Integrated Circuit)モジュール3aを有する。メ
モリ50は、図3に示すように、クレジットカード会社
などのサービス事業者15_1が使用する記憶領域55
_1、サービス事業者15_2が使用する記憶領域55
_2、並びにサービス事業者15_3が使用する記憶領
域55_3を有する。また、メモリ50は、記憶領域5
5_1へのアクセス権限を判断するために用いられる鍵
データ、記憶領域55_2へのアクセス権限を判断する
ために用いられる鍵データ、並びに記憶領域55_3へ
のアクセス権限を判断するために用いられる鍵データを
記憶している。当該鍵データは、相互認証や、データの
暗号化および復号などに用いられる。また、メモリ50
は、ICカード3あるいはICカード3のユーザの識別
データを記憶している。
【0016】携帯通信装置41は、携帯電話網およびイ
ンターネット10を介してASPサーバ装置と通信を行
う通信処理部43と、通信処理部43との間でデータ授
受可能なICモジュール42とを有し、アンテナからイ
ンターネット10を介してSAMユニット9aと通信を
行う。ICモジュール42は、携帯通信装置41の通信
処理部43とデータ授受を行う点を除いて、前述したI
Cカード3のICモジュール3aと同じ機能を有してい
る。なお、携帯通信装置41を用いた処理は、ICカー
ド3を用いた処理と同様に行われ、ICモジュール42
を用いた処理はICモジュール3aを用いた処理と同様
に行われるため、以下の説明では、ICカード3および
ICモジュール3aを用いた処理について例示する。
【0017】以下、SAMユニット9a,9bについて
詳細に説明する。SAMユニット9a,9bは、前述し
たように、外部メモリ7(本発明の記憶手段)とSAM
モジュール8(本発明の処理手段)とを有する。ここ
で、SAMモジュール8は、半導体回路として実現して
もよいし、筐体内に複数の回路を収容した装置として実
現してもよい。
【0018】〔SAMモジュール8のソフトウェア構
成〕SAMモジュール8は、図4に示すようなソフトウ
ェア構成を有している。図4に示すように、SAMモジ
ュール8は、下層から上層に向けて、ハードウェアHW
層、周辺HWに対応したRTOSカーネルなどを含めた
ドライバ層(OS層)、論理的にまとまった単位の処理
を行う下位ハンドラ層、アプリケーション固有のライブ
ラリなどをまとめた上位ハンドラ層およびAP層を順に
有している。ここで、AP層では、図1に示すクレジッ
トカード会社などのサービス事業者15_1,15_
2,15_3によるICカード3を用いた手続きを規定
したアプリケーションプログラムAP_1,AP_2,
AP_3(本発明のアプリケーションプログラム)が、
外部メモリ7から読み出されて動作している。各アプリ
ケーションプログラムには、1つ以上のマクロスクリプ
トが設定可能である。AP層では、アプリケーションプ
ログラムAP_1,AP_2,AP_3相互間、並びに
上位ハンドラ層との間にファイアウォールFWが設けら
れている。
【0019】〔外部メモリ207〕図5は、外部メモリ
7の記憶領域を説明するための図である。図5に示すよ
うに、外部メモリ207の記憶領域には、サービス事業
者15_1のアプリケーションプログラムAP_1が記
憶されるAP記憶領域220_1、サービス事業者15
_2のアプリケーションプログラムAP_2が記憶され
るAP記憶領域220_2、サービス事業者15_3の
アプリケーションプログラムAP_3が記憶されるAP
記憶領域220_3、並びにSAMモジュール208の
管理者が使用するAP管理用記憶領域221がある。こ
こで、SAMユニット9aの外部メモリ207に記憶さ
れるアプリケーションプログラムが本発明の第1のアプ
リケーションプログラムに対応し、SAMユニット9b
の外部メモリ207に記憶されるアプリケーションプロ
グラムが本発明の第2のアプリケーションプログラムに
対応している。
【0020】AP記憶領域220_1に記憶されている
アプリケーションプログラムAP_1は、後述する複数
のアプリケーションエレメントデータAPE(本発明の
データモジュール)によって構成されている。AP記憶
領域220_1へのアクセスは、ファイアウォールFW
_1によって制限されている。AP記憶領域220_2
に記憶されているアプリケーションプログラムAP_2
は、複数のアプリケーションエレメントデータAPEに
よって構成されている。AP記憶領域220_2へのア
クセスは、ファイアウォールFW_2によって制限され
ている。AP記憶領域220_3に記憶されているアプ
リケーションプログラムAP_3は、複数のアプリケー
ションエレメントデータAPEによって構成されてい
る。AP記憶領域220_3へのアクセスは、ファイア
ウォールFW_3によって制限されている。本実施形態
では、上記アプリケーションエレメントデータAPE
は、例えば、SAMユニット9aの外部から外部メモリ
7にダウンロードされる最小単位である。各アプリケー
ションプログラムを構成するアプリケーションエレメン
トデータAPEの数は、対応するサービス事業者が任意
に決定できる。
【0021】また、外部メモリ7に記憶されたアプリケ
ーションプログラムAP_1,AP_2,AP_3は、
スクランブルされており、SAMモジュール8に読み込
まれたときに、デスクランブルされる。また、アプリケ
ーションプログラムAP_1,AP_2,AP_3は、
例えば、それぞれ図1に示すパーソナルコンピュータ1
6_1,16_2,16_3を用いて、サービス事業者
15_1,15_2,15_3によって作成され、SA
Mモジュール8を介して外部メモリ7にダウンロードさ
れる。
【0022】以下、アプリケーションプログラムAP_
1,AP_2,AP_3について詳細に説明する。アプ
リケーションプログラムは、サービス事業者毎に、SA
M内に単数または複数個存在する。
【0023】先ず、図1に示すSAMユニット9a(S
AM_A)の外部メモリ7に格納されたアプリケーショ
ンプログラムAPについて説明する。図6は、図1に示
すSAMユニット9a(SAM_A)の外部メモリ7に
格納されたアプリケーションプログラムAPを説明する
ための図である。図6に示すように、当該アプリケーシ
ョンプログラムAPは、当該アプリケーションプログラ
ムAPを識別するための識別データAP_IDと、当該
アプリケーションプログラム(あるいはそのパッケー
ジ)のバージョン(世代情報)を示すデータAPP_V
ERと、当該アプリケーションプログラムに含まれるア
プリケーションエレメントデータAPEの数を示すデー
タAPE_NUMと、当該アプリケーションプログラム
を構成する単数または複数のアプリケーションエレメン
トデータAPEの識別データAPE_IDと、タグデー
タAPE_TAGと、利用許可データPTと、オプショ
ンデータOPTと、アプリケーションエレメントデータ
APEの実体APE_PLとを有する。なお、図6およ
び図7に示すタグデータAPE_TAG、利用許可デー
タPTおよびオプションデータOPTが本発明の第1の
管理データに対応している。
【0024】識別データAP_IDは、サービス事業者
毎に異なるように決められている。また、タグデータA
PE_TAGは、サービス事業者が設定可能なアプリケ
ーションエレメントデータAPEの識別用タグであり、
アプリケーションプログラムAP内で一意に特定可能に
決定される。また、図6において、アプリケーションプ
ログラムAPに格納された4つの識別データAPE_I
Dのうち、斜線で示した3つのAPE_IDに対応する
アプリケーションエレメントデータAPEの実体は、図
1に示すSAMユニット9b(SAM_B)からSAM
ユニット9a(SAM_A)に後述するように転送され
る。すなわち、これら3つのアプリケーションエレメン
トデータAPEの実体は、SAMユニット9aの外部メ
モリ7には存在しない。
【0025】図7(A)は、図6に示す利用許可データ
PTを説明するための図である。図7(A)に示すよう
に、利用許可データPTは、相互認証鍵数、相互認証の
有無、SAM_Aの相互認証鍵のインスタンス、SAM
_Aの相互認証鍵のアプリケーションエレメントデータ
APE、SAM_Bの相互認証のインスタンス、SAM
_Bの相互認証鍵のアプリケーションエレメントデータ
APEと、アクセス権限データPMSDとを有する。こ
こで、図7(A)で斜線を付した相互認証の有無と、S
AM_Bの相互認証のインスタンスと、SAM_Bの相
互認証鍵のアプリケーションエレメントデータAPEと
は、SAMユニット9bに存在し、SAMユニット9b
から転送して取得される。
【0026】図7(B)は、図6に示すオプションデー
タOPTを説明するための図である。図7(B)に示す
ように、オプションデータOPTは、SAM_BのSA
M_IDと、SAM_Bに格納されたアプリケーション
プログラムの識別データAP_ID(B)と、フラグデ
ータPCFとを格納している。フラグデータPCFは、
アプリケーションエレメントデータAPEがSAMユニ
ット9aの外部および内部の何れに存在するかを示す第
1のフラグと、当該アプリケーションプログラムのアプ
リケーションエレメントデータAPEを外部に公開する
か非公開にするかを示す第2のフラグと、外部に公開し
た場合にそれを一時的に利用させるかあるいは保存(永
久利用)させるかを示す第3のフラグとを有する。図7
(B)に示す例では、第1のフラグは外部を示し、第2
および第3のフラグは未設定になっている。
【0027】また、利用許可データPTあるいはオプシ
ョンデータOPTには、例えば、アプリケーションプロ
グラムAP内の各設定データを設定可能な主体の正当性
を認証するためのデータが格納されており、SAMモジ
ュール8aは、当該データに基づいて、当該設定データ
の設置を許可するか否かを判断する。また、本実施形態
では、各アプリケーションプログラムが使用するポート
が規定されており、当該アプリケーションプログラムに
規定されたポートを利用する、権限や用途などが管理デ
ータとして規定されている。SAMユニット9a,9b
は、当該管理データに基づいて、各アプリケーションプ
ログラムに規定されたポートの利用形態を決定する。
【0028】次に、図1に示すSAMユニット9b(S
AM_B)の外部メモリ7に格納されたアプリケーショ
ンプログラムAPについて説明する。図8は、図1に示
すSAMユニット9b(SAM_B)の外部メモリ7に
格納されたアプリケーションプログラムAPを説明する
ための図である。図8に示すように、当該アプリケーシ
ョンプログラムAPは、当該アプリケーションプログラ
ムAPを識別するための識別データAP_IDと、当該
アプリケーションプログラム(あるいはそのパッケー
ジ)のバージョン(世代情報)を示すデータAPP_V
ERと、当該アプリケーションプログラムに含まれるア
プリケーションエレメントデータAPEの数を示すデー
タAPE_NUMと、当該アプリケーションプログラム
を構成する単数または複数のアプリケーションエレメン
トデータAPEの識別データAPE_IDと、タグデー
タAPE_TAGと、利用許可データPTと、オプショ
ンデータOPTと、アプリケーションエレメントデータ
APEの実体APE_PLとを有する。なお、図8およ
び図9に示すタグデータAPE_TAG、利用許可デー
タPTおよびオプションデータOPTが本発明の第2の
管理データに対応している。
【0029】また、図8において、アプリケーションプ
ログラムAPに格納された4つの識別データAPE_I
Dのうち、括弧で示した3つのAPE_IDに対応する
アプリケーションエレメントデータAPEの実体は、図
1に示すSAMユニット9a(SAM_A)から利用さ
れる。これら3つのアプリケーションエレメントデータ
APEの実体は、SAMユニット9bの外部メモリ7に
は存在する。
【0030】図9(A)は、図6に示す利用許可データ
PTを説明するための図である。図9(A)に示すよう
に、利用許可データPTは、相互認証鍵数、相互認証の
有無、SAM_Bの相互認証鍵のインスタンス、SAM
_Bの相互認証鍵のアプリケーションエレメントデータ
APE、SAM_Aの相互認証のインスタンス、SAM
_Aの相互認証鍵のアプリケーションエレメントデータ
APEと、アクセス権限データPMSDとを有する。こ
こで、図9(A)で斜線を付した相互認証の有無と、S
AM_Aの相互認証のインスタンスと、SAM_Aの相
互認証鍵のアプリケーションエレメントデータAPEと
は、SAMユニット9aから転送して取得される。ま
た、アクセス権限データPMSDは、当該アプリケーシ
ョンプログラムAPに格納されたアプリケーションエレ
メントデータAPE毎に、当該APEの外部からのアク
セス(利用)を許可する形態(読み出し、書き込み、あ
るいは実行)を指定している。当該指定は、予め指定
は、予め規定された権限を特定して行われてもよい。
【0031】図9(B)は、図8に示すオプションデー
タOPTを説明するための図である。図9(B)に示す
ように、オプションデータOPTは、SAM_AのSA
M_IDと、SAM_Aに格納されたアプリケーション
プログラムの識別データAP_ID(A)と、フラグデ
ータPCFとを格納している。フラグデータPCFは、
図9(B)の例では、第1のフラグは内部を示し、第2
のフラグは公開を示し、第3のフラグは一時利用を示し
ている。
【0032】なお、アプリケーションエレメントデータ
APEは、暗号化されたパッケージを各領域別に設定す
ることで、外部メモリ7に格納される。
【0033】以下、アプリケーションエレメントデータ
APEの種別(APE_TYPE)について説明する。
図10は、アプリケーションエレメントデータAPEの
種別を説明するための図である。図10に示すように、
アプリケーションエレメントデータAPEの種別(AP
E_TYPE)としては、APリソース鍵データK_A
PR、カードアクセス鍵データ(ICエリア鍵データ、
IC縮退鍵データなど)、ファイルシステムコンフィグ
レーションデータ、SAM相互認証用鍵データ、SAM
間鍵パッケージ鍵データ、ICカード操作用マクロコマ
ンドスクリプトプログラム、メモリ分割用鍵パッケー
ジ、メモリ分割用素鍵パッケージ、拡張発行用鍵パッケ
ージ、発行用鍵パッケージ、エリア登録鍵パッケージ、
エリア削除用鍵パッケージ、サービス登録用鍵データ、
サービス削除用鍵パッケージ、が、アプリケーションエ
レメントデータAPEとして記憶されている。
【0034】以下、図10に示すアプリケーションエレ
メントデータAPEの種別のうち一部を詳細に説明す
る。 ・APリソース鍵データK_APR APリソース鍵データK_APRは、アプリケーション
エレメントデータAPEを設定する際の暗号用鍵として
使用され、AP領域毎に、アプリケーションエレメント
データAPEを設定するために異なる鍵データK_AP
Rが割り当てられている。 ・カードアクセス鍵データ カードアクセス鍵データは、ICカード3およびICモ
ジュール42のメモリ50に対してのデータの読み書き
操作に用いられる鍵データである。カードアクセス鍵デ
ータには、例えば、ICカードシステム鍵データ、IC
カードエリア鍵データ、ICカードサービス鍵データお
よびICカード縮退鍵データなどがある。ここで、IC
カード縮退鍵データは、ICカードシステム鍵データ
と、メモリ50の記憶領域管理用鍵データとを用いて暗
号化して生成され、相互認証に用いられる鍵データであ
る。また、ICカード操作用マクロコマンドスクリプト
プログラムで参照される鍵データも、カードアクセス鍵
データと同じ種別のアプリケーションエレメントデータ
APEに含まれる
【0035】・ファイルシステムコンフィグレーション
データ ファイルシステムコンフィグレーションデータとして
は、例えば、ログデータ、ネガデータ、ジャーナルデー
タがある。ログデータは例えばアプリケーションエレメ
ントデータAPEの利用履歴データであり、ネガデータ
は例えばICカードの失効情報であり、ジャーナルデー
タは例えばSAMでの実行履歴である。例えば、ファイ
ルシステムコンフィグレーションでは、ファイルアクセ
スの種別(レコードキー指定・ソート・リング)の選択
を行い、レコードキーの場合であれば、レコードサイ
ズ、レコード全体件数・レコード署名バージョン・レコ
ード署名メソッドタイプ、レコードデータサイズ、レコ
ード署名鍵を設定する。さらに、外部から本ファイルシ
ステムにデータを書き込む際に署名検証を実施するかの
有無の指定などを行う。ここでレコードとは、ファイル
データへの書き込み/読み出しの最小単位である。
【0036】・SAM相互認証用鍵データ 同一SAM内にあるAP間相互認証にも使用される。S
AM相互認証用鍵データとは、対応するアプリケーショ
ンエレメントデータAPEを同一SAM内の他のAPま
たは他のSAMからアクセスする際に用いられる鍵デー
タである。 ・SAM間鍵パッケージ鍵 SAM間鍵パッケージ鍵とは、SAM間での相互認証
後、カードアクセス鍵データなどのデータを交換する際
に用いられる暗号化用鍵データである。 ・ICカード操作用マクロコマンドスクリプトプログラ
ム ICカード操作用マクロコマンドスクリプトプログラム
は、サービス事業者自身によって生成され、ICカード
3に係わる処理の順番やASPサーバ装置19とのやり
取りを記述している。ICカード操作用マクロコマンド
スクリプトプログラムは、SAMユニット9aに設定さ
れた後に、SAMモジュール8内で解釈され、対応する
ICカードエンティティデータが生成される。
【0037】・メモリ分割用鍵パッケージ メモリ分割用鍵パッケージは、サービス事業者がICカ
ード3を用いたサービスの運用開始前に、外部メモリ7
やICカード3のメモリの記憶領域を分割するために使
用するデータである。 ・エリア登録鍵パッケージ エリア登録鍵パッケージは、サービス事業者がICカー
ド3を用いたサービスの運用開始前に、ICカード3の
メモリの記憶領域にエリア登録を行う場合に使用するデ
ータである。 ・エリア削除用鍵パッケージ(内部生成) エリア削除用鍵パッケージは、カードアクセス鍵データ
からSAM内部で自動生成が可能なパッケージである。
【0038】・サービス登録用鍵(内部生成) サービス登録用鍵パッケージは、サービス事業者がIC
カード3を用いたサービスの運用開始前に、外部メモリ
7のアプリケーションエレメントデータAPEを登録す
るために用いられる。サービス登録用鍵パッケージは、
カードアクセス鍵データからSAM内部で自動生成が可
能なパッケージである。 ・サービス削除用鍵パッケージ(内部生成) サービス削除用鍵パッケージは、外部メモリ7に登録さ
れているアプリケーションエレメントデータAPEを削
除するために用いられる。サービス削除用鍵パッケージ
は、カードアクセス鍵データからSAM内部で自動生成
が可能なパッケージである。
【0039】また、図5に示す外部メモリ7内のAP管
理用記憶領域221には、上述したアプリケーションプ
ログラムAP_1〜AP_3を管理するためのAP管理
用データが記憶されている。AP管理用記憶領域221
へのアクセスは、ファイアウォールFW_4によって制
限されている。
【0040】〔SAMモジュール8〕SAMモジュール
8は、SCSIまたはEthernetなどを介してA
SPサーバ装置19a,19bに接続される。ASPサ
ーバ装置19は、インターネット10を介して、エンド
ユーザのパーソナルコンピュータ5、サービス事業者1
5_1,15_2,15_3のパーソナルコンピュータ
16_1,16_2,16_3を含む複数の端末装置に
接続される。パーソナルコンピュータ5は、例えば、シ
リアルまたはUSBを介してDumb型のカードリーダ
・ライタ4に接続されている。カードリーダ・ライタ4
が、ICカード3(ICモジュール42)との間で物理
レベルに相当する例えば無線通信を実現する。ICカー
ド3(ICモジュール42)への操作コマンドおよびI
Cカード3(ICモジュール42)からのリスポンスパ
ケットは、SAMユニット9a,9b側で生成および解
読される。よって、その中間に介在するカードリーダ・
ライタ4、パーソナルコンピュータ5およびASPサー
バ装置19は、コマンドやリスポンス内容をデータペイ
ロード部分に格納して中継する役割を果たすのみで、I
Cカード3内のデータの暗号化や復号および認証などの
実操作には関与しない。
【0041】パーソナルコンピュータ16_1,16_
2,16_3は、後述するスクリプトプログラムをSA
Mモジュール8にダウンロードすることで、それぞれア
プリケーションプログラムAP_1,AP_2,AP_
3をカスタマイズできる。
【0042】図11は、図1に示すSAMモジュール8
の機能ブロック図である。図11に示すように、SAM
モジュール8は、ASPS通信インタフェース部60、
外部メモリ通信インタフェース部61、バススクランブ
ル部62、乱数発生部63、暗号・復号部64、メモリ
65およびCPU66を有する。SAMモジュール8
は、耐タンパ性のモジュールである。ASPS通信イン
タフェース部60が本発明のインタフェースに対応し、
メモリ65が本発明の記憶手段に対応し、CPU66が
本発明の処理手段に対応している。
【0043】ASPS通信インタフェース部60は、図
1に示すASPサーバ装置19a,19bとの間のデー
タ入出力に用いられるインタフェースである。外部メモ
リ通信インタフェース部61は、外部メモリ7との間の
データ入出力に用いられるインタフェースである。バス
スクランブル部62は、外部メモリ通信インタフェース
部61を介してデータを入出力する際に、出力するデー
タをスクランブルし、入力したデータをデスクランブル
する。乱数発生部63は、認証処理を行う際に用いられ
る乱数を発生する。暗号・復号部64は、データの暗号
化、並びに暗号化されたデータの復号を行う。メモリ6
5は、後述するように、CPU66によって用いられる
タスク、プログラム、並びにデータを記憶する。CPU
66は、ICカード手続管理タスク(ジョブ管理用デー
タ管理タスク)などのタスクを実行する。CPU66
は、SAMユニット9a,9b内での操作コマンドに基
づいてSAMユニット9a,9b内で規定された処理を
行い、ICカード3のICモジュール3aおよび携帯通
信装置41のICモジュール42の操作コマンドとに基
づいて、ICモジュール3aおよびICモジュール42
の処理を制御する。SAMユニット9aのCPU66と
SAMユニット9bのCPU66は、後述するように、
SAMユニット9a,9b間でのデータ授受(通信)を
制御する。
【0044】〔SAM間通信〕以下、図12に示すよう
に、SAMユニット9aと9bとの間で、アプリケーシ
ョンエレメントデータAPEの転送を行う場合の通信方
法について説明する。通信システム1では、前述したよ
うに、SAMユニット9aとSAMユニット9bとが連
携してICカード3およびICモジュール42を用いた
サービスを提供する場合に、SAMユニット9aと9b
との間で、アプリケーションエレメントデータAPEの
転送を行う。この場合に、SAMユニット9a,9bの
図11に示すASPS通信インタフェース部60を用い
て、SAMユニット9aと、サーバ装置19aと、サー
バ装置19bと、SAMユニット9bとの間で通信が行
われる。例えば、図13に示すように、SAMユニット
9bの外部メモリ7に格納されあアプリケーションプロ
グラムAP(B)内に縮退鍵データ(APE)の実体が
格納され、SAMユニット9aの外部メモリ7に格納さ
れたアプリケーションプログラムAP(A)から、当該
縮退鍵データを参照する場合に、SAMユニット9bが
公開元となり、SAMユニット9aが参照元となる。そ
して、SAMユニット9bからSAMユニット9aに、
当該縮退鍵データをのアプリケーションエレメントデー
タAPEが転送される。当該転送は、SAMユニット9
aおよび9bのアプリケーションプログラムAP
(A),(B)内にあるオプションデータOPT、フラ
グデータPCF、並びにアクセス権限データPMSDの
設定内容に基づいて、SAMユニット9aから9bにS
AM間エレメント転送コマンドを送信し、それに応じ
て、SAMユニット9bから9aにSAM間エレメント
転送レスポンスを送信して行われる。
【0045】図14は、SAM間エレメント転送コマン
ドSAMAPETCを説明するための図である。図14
に示すように、SAM間エレメント転送コマンドSAM
APETCは、自分(コマンドの転送元)のアプリケー
ションプログラムの識別データAP_ID、相手(コマ
ンドの転送先)のアプリケーションプログラムの識別デ
ータAP_ID、転送先(相手側)の相互認証鍵のイン
スタンス番号、転送を要求するアプリケーションエレメ
ントデータAPEの数(エレメント属性数)、転送先と
の間で行う相互認証の管理ID(相互認証管理ID)、
並びにアプリケーションエレメントデータAPEの属性
リスト(エレメント属性リスト)を有する。ここで、エ
レメント属性リストは、アプリケーションエレメントデ
ータAPEの種別(APE_TYPE)と、エレメント
属性とを有する。当該エレメント属性は、図15に示す
ように、転送を要求するアプリケーションエレメントデ
ータAPEの種別(APE_TYEP)により、設定す
る項目が異なる。例えば、図15に示すように、転送す
るアプリケーションエレメントデータAPEがエリア・
サービス鍵データの場合には、システムコード、エリア
/サービスコード、エレメントバージョンをエレメント
属性として設定する。
【0046】図16は、SAM間エレメント転送レスポ
ンスSAMAPETRを説明するための図である。図1
6に示すように、SAM間エレメント転送レスポンスS
AMAPETRは、自分(レスポンスの転送元)のアプ
リケーションプログラムの識別データAP_ID、相手
(レスポンスの転送先)のアプリケーションプログラム
の識別データAP_ID、転送先(相手側)の相互認証
鍵のインスタンス番号、転送するアプリケーションエレ
メントデータAPEの数(エレメント属性数)、レスポ
ンスの転送先との間で行う相互認証の管理ID(相互認
証管理ID)、フラグデータPCF、並びにエレメント
リストを有する。ここで、エレメントリストは、アプリ
ケーションエレメントデータAPEの種別(APE_T
YPE)と、エレメント属性サイズと、エレメント属性
と、アプリケーションエレメントデータAPEの実体と
をを有する。当該エレメント属性は、図15に示すよう
に、返却するアプリケーションエレメントデータAPE
の種別(APE_TYEP)により、設定する項目が異
なる。例えば、図15に示すように、返却するアプリケ
ーションエレメントデータAPEがエリア・サービス鍵
データの場合には、エリア鍵データとサービス鍵データ
とをエレメント属性として設定する。
【0047】上述したSAM間エレメント転送コマンド
/レスポンスを用いた、SAMユニット9aと9bとの
間の転送は、SAMユニット9aと9bとの間で相互認
証を行った後に行われる。
【0048】図17は、SAMユニット9aと9bとの
間の相互認証の手順を説明するための図である。 ステップST201:参照元のSAMユニット9aのS
AMモジュール8のCPU66が、SAMユニット9b
のSAM_ID、参照を行うアプリケーションプログラ
ムAPのAP_ID、使用するAPのポートID、SA
Mユニット9の相互認証鍵のアプリケーションエレメン
トデータAPEのAPE_ID、暗号方式、SAMユニ
ット9aが生成した乱数値RAとを、SAMユニット9
bの相互認証鍵データAK_Bを用いて暗号化して格納
した認証コマンドAUTH_C1を生成する。CPU6
6は、認証コマンドAUTH_C1を、サーバ装置19
a,19bを介してSAMユニット9bに送信する。
【0049】ステップST202:APEの提供側であ
るSAMユニット9bのSAMモジュール8のCPU6
6が、ステップST201で受信した認証コマンドAU
TH_C1を、相互認証鍵データAK_Bを用いて復号
し、当該復号によって得たデータと、SAMユニット9
bが生成した乱数値RBとを、SAMユニット9aの相
互認証鍵データAK_Aを用いて暗号化して格納した認
証レスポンスAUTH_R1を生成する。CPU66
は、認証レスポンスAUTH_R1を、サーバ装置19
b,19aを介してSAMユニット9aに送信する。
【0050】ステップST203:SAMユニット9a
のSAMモジュール8のCPU66が、ステップST2
02で受信した認証レスポンスAUTH_R1を、相互
認証鍵データAK_Aを用いて復号し、当該復号によっ
て得た乱数値RAと、ステップST201で生成した乱
数値RAとが一致しているか否かを判断し、一致してい
ると判断した場合に、乱数値RBを相互認証鍵データA
K_Bを用いて暗号化して格納した認証コマンドAUT
H_C2を生成する。CPU66は、認証コマンドAU
TH_C2を、サーバ装置19a,19bを介してSA
Mユニット9bに送信する。
【0051】ステップST204:SAMユニット9b
のSAMモジュール8のCPU66が、ステップST2
03で受信した認証コマンドAUTH_C2を、相互認
証鍵データAK_Bを用いて復号し、当該復号によって
得た乱数値RBと、ステップST202で生成した乱数
値RBとが一致しているか否かを判断し、一致している
と判断した場合に、相互認証管理IDを格納しあ認証レ
スポンスAUTH_R2を生成する。CPU66は、認
証レスポンスAUTH_R2を、サーバ装置19b,1
9aを介してSAMユニット9aに送信する。これによ
り、SAMユニット9aと9bとの間の相互認証が完了
する。
【0052】なお、SAMユニット9aと9bとの間で
既に相互認証が終了してセッションが確立されている場
合には、ステップST201の認証コマンドAUTH_
C1の送信に続いて、ステップST202,ST203
を省略して、ステップST204の認証レスポンスAU
TH_R2の送信を行ってもよい。すなわち、SAMユ
ニット9a,9bでは、相互認証鍵データを単位として
相互認証の管理を行い、既に確立したセッションであれ
ば、相互認証手続きを省略できる。ここで、要求された
処理について、対応する相互認証鍵データを用いた既に
セッションが確立されているか否かの判断は、要求先
(図17の場合にはSAMユニット9b)において行わ
れる。
【0053】以下、図13を用いて前述したSAMユニ
ット9aと9bとの間の縮退鍵データの転送の動作例を
説明する。図18は、当該動作例を説明するための図で
ある。 ステップST221:サーバ装置19bが、SAMユニ
ット9bに、縮退鍵データが既に設定(更新)されてい
るか否かを確認する。 ステップST222:サーバ装置19bが、サーバ装置
19aに、縮退鍵データがSAMユニット9bに既に設
定されていることを通知する。すなわち、転送対象とな
るアプリケーションエレメントデータAPEが、既にS
AMユニット9bに準備できていることを参照元に通知
する。 ステップST223:サーバ装置19aが、SAMユニ
ット9aのCPU66の内部状態(モード)を、SAM
間連携が可能なモードに変更する。 ステップST224:サーバ装置19aが、SAMユニ
ット9aに、ICカード3(ICモジュール42)を用
いた処理を依頼する。 ステップST225:SAMユニット9aのCPU66
は、当該依頼に基づいて処理を行い、その処理中に, S
AMユニット9bに存在するアプリケーションエレメン
トデータAPEである縮退鍵データが必要となり、か
つ、当該縮退鍵がSAMユニット9aに存在していない
場合に、SAMユニット9bとの間で図17を用いて説
明した相互認証を行い、セッションを確立する。
【0054】ステップST226:SAMユニット9a
のCPU66は、SAMユニット9bに縮退鍵データの
転送要求(図14に示すSAMAPETC)を送信す
る。 ステップST227:SAMユニット9bのCPU66
は、当該転送要求に応じて、指定された縮退鍵データの
アプリケーションエレメントデータAPEを格納した図
16に示すSAM間エレメント転送レスポンス(SAM
APETR)を生成し、これをSAMユニット9aに送
信する。 ステップST228:SAMユニット9aのCPU66
は、ステップST225で確立したセッションを遮断
し、受信したSAM間エレメント転送レスポンスに格納
された縮退鍵データを用いてICカード3(ICモジュ
ール42)に係わる処理を行う。
【0055】次に、図10に示すメモリ分割用鍵パッケ
ージの生成および分割操作を、SAMユニット9aと9
bとの間の通信で実現する例を説明する 本例では、例えば、ICカード3およびICモジュール
42のメモリの記憶領域の貸し出しなどの運用を行うメ
モリ運用者がSAMユニット9bを使用し、メモリ領域
提供者がSAMユニット9aを使用する。ここで、メモ
リ分割用パッケージはメモリ分割用素パッケージを素に
して生成される。メモリ分割用素パッケージは運用者側
のSAMユニット9aで生成され、メモリ分割用パッケ
ージはメモリ領域提供者側のSAMユニット9bで生成
される。従って、SAMユニット9bが、メモリ分割用
パッケージを生成する場合に、SAM間通信により,S
AMユニット9aからメモリ分割用素パッケージを取得
する必要がある。図19は、メモリ分割用パッケージの
生成および転送処理を説明するための図である。 ステップST241:メモリ運用者のサーバ装置19a
が、SAMユニット9aに、メモリ分割用素パッケージ
の生成コマンドを発行する。SAMユニット9aは、当
該コマンドに応じて、メモリ分割用素パッケージを生成
する。 ステップST242:サーバ装置19aが、サーバ装置
19bに、メモリ分割用素パッケージがSAMユニット
9aにおいて生成されたことを通知する。 ステップST243:サーバ装置19bが、SAMユニ
ット9bに、メモリ分割用パケットデータの生成コマン
ドを発行する。
【0056】ステップST244:SAMユニット9b
と9aとの間で、図17を用いて説明した相互認証処理
を行った後に、SAMユニット9bが、メモリ分割素パ
ケットデータを指定した図14に示すフォーマットのS
AM間エレメント転送コマンドをSAMユニット9aに
送信する。 ステップST245:SAMユニット9aが、SAM間
エレメント転送コマンドに応じて、ステップST241
で生成したメモリ分割用素パッケージを格納した図16
に示すSAM間エレメント転送レスポンスをSAMユニ
ット9bに送信する。SAMユニット9bが、受信した
メモリ分割用素パッケージを用いて、メモリ分割用パッ
ケージを生成する。 ステップST246:SAMユニット9bが、メモリ分
割用パッケージが生成されたことをサーバ装置19bに
通知する。 ステップST247:サーバ装置19bが、メモリ分割
用パッケージが生成されたことをサーバ装置19aに通
知。
【0057】ステップST248:サーバ装置19a
が、ICカード3およびICモジュール42のメモリを
分割することを指示するメモリ分割コマンドをサーバ装
置19aに発行する。 ステップST249:SAMユニット9bと9aとの間
で、図17を用いて説明した相互認証処理を行った後
に、SAMユニット9aが、メモリ分割パケットデータ
を指定した図14に示すフォーマットのSAM間エレメ
ント転送コマンドをSAMユニット9bに送信する。 ステップST250:SAMユニット9bが、SAM間
エレメント転送コマンドに応じて、ステップST245
で生成したメモリ分割用パッケージを格納した図16に
示すSAM間エレメント転送レスポンスをSAMユニッ
ト9aに送信する。 ステップST251:SAMユニット9bが、受信した
メモリ分割用パッケージを用いて、例えば、サーバ装置
19bおよびインターネット10を介して、携帯通信装
置41に格納されたICモジュール42にアクセスを行
い、ICモジュール42のメモリの記憶領域を分割して
所定のサービス事業者に使用させる。
【0058】なお、上述したSAMユニット9aと9b
との間の通信は、アプリケーションエレメントデータA
PEを転送する通信路を複数同時に設定して行ってもよ
い。
【0059】以下、上述したメモリ分割用パッケージ
(APE)に対しての図8に示すタグデータAPE_T
AGの設定方法について説明する。ICカード3および
ICモジュール42のメモリ内の記憶領域を多分割する
場合には、タグデータAPE_TAGとして、分割した
メモリ領域の利用が想定される名前を設定する。具体的
には、図20に示すように、ICカード3のICモジュ
ール3aあるいはICモジュール42のメモリ50の記
憶領域(プライベート)内を、サービス事業者Bが使用
する領域(Private B)と、他のサービス事業
者Aが使用する領域(Public A)に分割した後
に、領域(Private B)を、サービス事業者B
1が使用する領域(Private B1)と、サービ
ス事業者B2が使用する領域(Private B2)
とに分割して使用する場合がある。この場合に、Pub
lic領域であればタグ名を“Public”を使用
し、Private領域であれば、“PrivateB
1”、“PrivateB2”にする。この場合に、S
AMユニット9a,9bを管理する運用者側で、上述し
たタグデータAPE_TAGと、メモリ分割用パッケー
ジの内容についての合意がとれれば、タグデータAPE
_TAGを指定したメモリ分割操作が実現可能である。
【0060】多分割を想定したメモリ分割用パッケージ
のタグデータAPE_TAGの命名規則として、発行用
パッケージまたはメモリ分割用パッケージまたはその他
のパッケージの種別、メモリ分割エリア名、エリアコー
ドまたはサービスコードを連結した文字列を使用する。
図20に示す場合でのパッケージのエレメントタグ命令
例を下記に列挙する。メモリ分割領域B2のメモリ分割
用パッケージのタグデータAPE_TAGとして "D:
\\PrivateB2" を使用し、メモリ分割領域B1
の発行用パッケージのタグデータAPE_TAGとして
"I:\\ PrivateB1“を使用し、Public
領域のサービス「100C」のタグデータAPE_TA
Gとして“S:\\Public¥100C”を使用す
る。
【0061】以下、図1に示す通信システム1の全体動
作について説明する。図21および図22は、図1に示
す通信システム1の全体動作を説明するための図であ
る。
【0062】ステップST21:サービス事業者15_
1〜15_3あるいはこれらサービス事業者の依頼を受
けた者が、当該サービス事業者がICカード3を用いて
行う取り引きについての処理を記述したスクリプトプロ
グラムを、例えば、図1に示すパーソナルコンピュータ
16_1,16_2,16_3上で作成する。また、S
AMモジュール8の管理者が、サービス事業者15_1
〜15_3のそれぞれに対応するAP管理用テータを作
成する。
【0063】ステップST22:AP管理用データが外
部メモリ7に記憶される。また、ステップST21で作
成されたスクリプトプログラムが、パーソナルコンピュ
ータ16_1,16_2,16_3から、インターネッ
ト10、ASPサーバ装置19a,19bおよびSAM
モジュール8を介して、SAMユニット9a,9bの外
部メモリ7にダウンロードされる。当該ダウンロードの
処理は、図13に示すように、SAMモジュール8内の
スクリプトダウンロードタスクによって管理される。
【0064】ステップST23:SAMモジュール8内
のスクリプト解釈タスクによって、各サービス事業者毎
に、AP管理用テータおよびスクリプトプログラムを用
いて、ICカードエンティティテンプレートデータ、入
力用データブロック、出力用データブロック、ログ用デ
ータブロックおよび演算定義用データブロックが生成さ
れる。これら生成されたデータは、図11に示すSAM
モジュール8のメモリ65に格納される。
【0065】ステップST24:ユーザにICカード3
(ICモジュール42)が発行される。図3に示すIC
モジュール3aおよびICモジュール42のメモリ50
には、ユーザが契約を行ったサービス事業者との取り引
きに用いられる鍵データが記憶されている。なお、ユー
ザとサービス事業者との間の契約は、ICカード3の発
行後に、インターネット10などを介して行ってもよ
い。
【0066】ステップST25:例えば、ユーザがパー
ソナルコンピュータ5を用いてインターネット10を介
してサーバ装置2にアクセスを行い、商品を購入しよう
とした場合に、サーバ装置2がインターネット10を介
してASPサーバ装置19a,19bに処理要求を出
す。ASPサーバ装置19a,19bは、サーバ装置2
から処理要求を受けると、インターネット10を介して
パーソナルコンピュータ5にアクセスを行う。そして、
カードリーダ・ライタ4が出したICカード3について
の処理要求が、パーソナルコンピュータ5、インターネ
ット10およびASPサーバ装置19a,19bを介し
てSAMユニット9a,9bのSAMモジュール8に送
信される。
【0067】ステップST26:ASPサーバ装置19
a,19bからSAMモジュール8にエンティティ作成
要求が出される。当該エンティティ作成要求には、IC
カード3の発行元を示すデータが格納されている。
【0068】ステップST27:SAMモジュール8
は、エンティティ作成要求を受けると、ICカード3と
の間でポーリングを行う。
【0069】ステップST28:SAMモジュール8の
エンティティ生成タスク71は、ポーリング終了後に、
SAMモジュール8内に存在するICカードエンティテ
ィデータの数が、スクリプトプログラムのSCコマンド
によって規定された最大数以内であるか否かを判断し、
最大数以内であればステップST29の処理に進み、そ
うでない場合には処理を終了する。
【0070】ステップST29:エンティティ生成タス
クが、例えば、エンティティ作成要求に格納されたIC
カード3の発行元を示すデータに基づいて、何れのサー
ビス事業者のICカードエンティティテンプレートデー
タを用いるかを特定し、当該特定したICカードエンテ
ィティプレートデータ用いて、ICカードエンティティ
データを生成する。
【0071】ステップST30:SAMモジュール8か
らASPサーバ装置19a,19bに、ステップST2
9で生成したICカードエンティティデータのエンティ
ティIDが出力される。
【0072】ステップST31:SAMモジュール8の
ICカード手続管理用タスクによって、ICカード3で
利用可能なサービスが調べられる。
【0073】ステップST32:SAMモジュール8の
ICカード手続管理用タスクがICカード3の正当性を
認証する。
【0074】ステップST33:ICカード3がSAM
モジュール8の正当性を認証する。ステップST32,
ST33によって、ICカード3とSAMモジュール8
との間の相互認証が行われる。このとき、前述したよう
に、SAMモジュール8で実行されているアプリケーシ
ョンエレメントデータAPEに応じて、AP管理用デー
タが参照されて、カードアクセス鍵が取得され、当該鍵
を用いてSAMモジュール8とICカード3のCPU5
1との間で相互認証が行われる。
【0075】ステップST34:SAMモジュール8の
ICカード手続管理用タスクが、ICカード3との間
で、手続きに必要なデータの読み書きを行う。また、I
Cカード手続管理用タスク72は、ICカードエンティ
ティデータに基づいて特定した演算式を用いて、ICカ
ード3から読み出したデータを用いて所定の演算処理を
行う。
【0076】ステップST35:SAMモジュール8の
ICカード手続管理用タスクが、ステップST34の処
理結果をASPサーバ装置19a,19bに出力する。
【0077】ステップST36:例えば、SAMモジュ
ール8のICカード手続管理用タスクが、ICカードエ
ンティティデータを消去する。
【0078】以上説明したように、通信システム1およ
びSAMユニット9a,9bによれば、SAM間通信に
より、カード用アクセス鍵や鍵発行パッケージ等のアプ
リケーションエレメントデータAPEを秘匿した状態で
授受可能となる。また、SAM間通信を行うための設定
として、アプリケーションエレメントデータAPEの他
のSAMへの公開範囲を規定できるため、公開側SAM
側でアプリケーションエレメントデータAPEの他から
のアクセス範囲を規定できる。また、通信システム1お
よびSAMユニット9a,9bによれば、SAM間通信
を行うための設定として、アプリケーションエレメント
データAPEへのアクセス属性が規定できるため、公開
側SAM側で当該アプリケーションエレメントデータA
PEへの書込み権、読込み権、実行権を個別に設定する
ことが可能である。
【0079】また、通信システム1およびSAMユニッ
ト9a,9bによれば、SAM間通信を行うための設定
として、アプリケーションエレメントデータAPEの公
開範囲およびアクセス属性を設定できる権限を規定でき
るため、当該設定が不正に行われることを防止できる。
また、通信システム1およびSAMユニット9a,9b
によれば、SAM間通信を行うための設定として、アプ
リケーションエレメントデータAPEの公開範囲を相互
認証鍵データ単位に設定するため、アプリケーションエ
レメントデータAPEを公開することに伴う相互認証処
理の負担を軽減できる。
【0080】また、通信システム1およびSAMユニッ
ト9a,9bによれば、SAM間の相互認証において、
同一の相互認証鍵かつ相互認証範囲である場合には、相
互認証の処理を一部省略可能するため、相互認証に伴う
通信コストの低減とSAM内の処理を軽減することが可
能となる。また、通信システム1およびSAMユニット
9a,9bによれば、SAM間通信における、転送用の
アプリケーションエレメントデータAPEの指定にタグ
データAPE_TAGを使用することで、サービス事業
者やメモリ運用者による多様なメモリ管理が可能とな
る。また、通信システム1およびSAMユニット9a,
9bによれば、SAM間通信において、転送用のアプリ
ケーションエレメントデータAPEの種別とその内容を
拡張して、カード処理に関わるログ等を転送することに
より、相手先のSAMに処理の開始・終了などを通知す
ることが可能となる。
【0081】また、通信システム1およびSAMユニッ
ト9aによれば、アプリケーションプログラムAPを複
数のアプリケーションエレメントデータAPEを用いて
構成し、AP管理用テーブルデータおよびAPPテーブ
ルデータを用いて、各アプリケーションエレメントデー
タAPEの処理内容を規定することで、ICカード3を
用いた多様なサービスを提供できる。また、通信システ
ム1によれば、AP管理用テーブルデータおよびAPP
テーブルデータを用いて、同一SAM内でのアプリケー
ションエレメントデータAPEの利用、並びに異なるS
AM間でのアプリケーションエレメントデータAPEの
利用を高いセキュリティを保ちながら柔軟に実現でき
る。また、通信システム1によれば、異なるSAM間で
アプリケーションエレメントデータAPEを利用する場
合に、SAM間で相互認証を行うため、アプリケーショ
ンプログラムのセキュリティを高めることができる。
【0082】〔その他の実施形態〕図23は、本発明の
その他の実施形態を説明するための図である。図23に
示すように、ICカード(ICモジュール)510内に
は、ICモジュール3aあるいはICモジュール42を
用いて所定のサービスを提供するサービス事業者Aが取
り扱うデータA、サービス事業者Bが取り扱うデータB
の2つのデータ領域が存在する。それぞれに、リーダ・
ライタ511によってICカード510内をアクセスす
る際に必要となる鍵データA、鍵データBが設定され
る。リーダ・ライタ511(A)は、サービス事業者A
が所持するもので、リーダ・ライタ513(B)は、サ
ービス事業者Bが所持するものである。サービス事業者
Aが所持するリーダ・ライタ511には、ICカード5
10内のデータAのアクセスを可能とするサービス事業
者Aが生成した鍵Aが保持され、サービス事業者Bが所
持するリーダ・ライタBには、ICカード内のデータB
のアクセスを可能とするサービス事業者Bが生成した鍵
データBが保持される。鍵データの設定は、制御部51
2を利用して事前に行うものとする。制御部512から
鍵データ設定を意味する指令を発すると、リーダ・ライ
タ511はその鍵データを保持する。
【0083】図23では、制御部512は一つしかな
く、リーダ・ライタ511に接続されているが、リーダ
・ライタ513も事前にサービス事業者Bが制御部51
2により鍵データを設定しているものとする。これによ
って、サービス事業者Aが生成した鍵データAはサービ
ス事業者Bには知られず、逆に、サービス事業者Bが生
成した鍵データBはサービス事業者Aには知られない。
制御部512は、制御通信経路を介してリーダ・ライタ
511に接続されており、制御部512からリーダ・ラ
イタ511に対して、ICカード510内のデータをア
クセスするための指令を送信する。当該指令は、ICカ
ード510内のメモリの指定領域の読み出しや、指定領
域への指定データの書き込み等からなる。読み出しの場
合、読み出したデータを、通信経路を介して制御へ返送
する。書き込みの場合、成否を、通信経路を介して制御
部512へ返送する。
【0084】例えば、データA及びデータBを格納した
ICカード510がリーダ・ライタ511とICカード
通信経路を介して接続されたとする。尚、ICカード通
信経路は、有線、無線、光等、何らかの情報交換が出来
る手段であれば何を使用してもよい。ここで、制御部が
リーダ・ライタ511へ、制御通信経路を介して、IC
カード510内のデータAを読み出して、データAをデ
ータBに書き込む指令を発したとする。このとき、リー
ダ・ライタ511は上述したように、ICカード510
内のデータA及びデータBの両方をアクセスする必要が
生じる。リーダ・ライタ511は、データAをアクセス
可能な鍵データAしか保持していないので、連携部Aに
データBのアクセスが可能な鍵データBの取得要求を発
する。連携部Aは、リーダ・ライタ通信経路を介してリ
ーダ・ライタ513内の連携部Bと接続し、上記取得要
求を連携部Bへ伝達する。尚、リーダ・ライタ通信経路
は、上述のICカード通信経路同様、有線、無線、光
等、何らかの情報交換が出来る手段であれば何を使用し
てもよい。リーダ・ライタ通信経路を流れる情報は、連
携部A及び連携部Bが保持する鍵データCによって暗号
化され、どのような情報が行き交っているか分からない
ようになっている。取得要求を受信したリーダ・ライタ
B内の連携部Bは、ICカード510内のデータBのア
クセスが可能となる鍵データBを、鍵データCによって
暗号化されたリーダ・ライタ通信経路を介してリーダ・
ライタ511内の連携部Aへ返送する。以上の動作によ
って、リーダ・ライタ511は、ICカード510内の
データAをアクセスするために必要な鍵データA及びデ
ータBをアクセスするために必要な鍵データBの双方を
入手することができる。これにより、ICカード510
内のデータAを読み出し、データAをデータBの領域へ
書き込むことが可能となる。
【0085】リーダ・ライタ511および513は、様
々な鍵データ情報を保持するため、容易に解析が行えな
い構成になっている。図24にリーダ・ライタ511,
513の構成の一例を示す。CPU532は全体の制御
を司る演算制御部である。メモリ部533は、CPU5
32の演算制御手順が記録されているプログラム部54
1と、CPU532による演算制御結果等を保持するデ
ータ部542に分かれる。暗号部534は、CPU53
2から与えられた鍵データを利用して、CPU532か
ら与えられたデータの暗号化または複号化を行う。CP
U532、メモリ部533および暗号部534は、内部
バス531を介して接続されており、秘匿が必要な情報
を多く取り扱うことから、同一チップ520上に搭載さ
れ、外部からその動作が解析出来ないようになってい
る。制御IF523は、図23に示す制御部512と通
信を行うインターフェイスであり、CPU532から与
えられたデータを制御部512へ送信するとともに、制
御部512から受信したデータがCPU532に取り込
む。カードIF521は、ICカード510と通信を行
うインターフェイスであり、CPU532から与えられ
たデータをICカード510へ送信するとともに、IC
カード510から受信したデータがCPU532に取り
込まれる。連携IF522は、他のリーダ・ライタと通
信を行うインターフェイスであり、CPU532から与
えられたデータを他のリーダ・ライタへ送信するととも
に、他のリーダ・ライタから受信したデータをCPU5
32に取り込む。
【0086】図23のリーダ・ライタ511および51
3には鍵データCのみが事前に設定されており、そのリ
ーダ・ライタを所有するサービス事業者も知り得ない。
一方、サービス事業者Aは、利用前に、ICカード51
0内のデータAをアクセス可能な鍵データAを生成し、
メモリ部533内のプログラム部541に格納された手
順により、CPU532が制御IF523から鍵データ
データを読み取り、メモリ部533内の特定の領域に保
持するように成されている。また、現在リーダ・ライタ
が保持している鍵データがICカード510内のどのデ
ータをアクセス可能か管理するための情報管理領域がメ
モリ部533内のデータ部542に存在する。当該情報
管理領域は、図25に示すテーブルにより、自身が所持
する鍵データを知ることが出来る。図25に示す鍵デー
タである8桁の16進数12345678は一例を示し
たものである。
【0087】データA及びデータBが格納されたICカ
ード510がカードIF521を介して接続状態とな
り、制御部512から制御IF523を介して、データ
Aの領域をデータBへ書き込むように指令が送られる
と、リーダ・ライタ511は情報管理領域を調べる。メ
モリ部533のデータ部542内にはデータAをアクセ
ス可能な鍵データAしかないため、連携IF522を介
して、リーダ・ライタ513へ鍵データBの取得を要求
する。要求を受けたリーダ・ライタ513の情報管理領
域は、図26に示すテーブルを保持し、鍵データである
例えば8桁の16進数56789ABCを格納してい
る。
【0088】要求を受け取ったリーダ・ライタ513
は、情報管理領域を調べると、データBのアクセスに必
要な鍵データを保持していることがわかるので、そのた
めの鍵データをリーダ・ライタ511に連携IF522
を介して返送する。尚、連携IF522は、事前に設定
された鍵データCによって暗号化されており、リーダ・
ライタ513からリーダ・ライタ511へ返送された鍵
データBが漏洩することはない。
【0089】他のリーダ・ライタから取得した後のリー
ダ・ライタ内での鍵データの寿命は、以下のように取り
扱うことが可能である。 (1)制御部512から明示的に消去指令がない限り永
続的に保持する (2)時限付きで、一定時間経過するまで保持し続ける (3)必要な都度逐次該当するリーダ・ライタから取得
する 上述した例では、ICカード510内のデータをアクセ
スするために必要な鍵データが他のリーダ・ライタで保
持されている場合に、他のリーダ・ライタから取得する
場合を例として挙げたが、取り扱う情報は、鍵データで
ある必要はなく、様々な種類の情報に適用可能である。
図27は、鍵データ以外のデータも取り扱うことを考慮
した場合の情報管理領域の例である。図27において、
ICカードアクセス用鍵データが2つ保持されており、
アクセス可能な領域がデータA、データBであることを
示している。属性欄は、そのオリジナル情報がどこに存
在するかを示している。自身とある場合には、自身の装
置内に存在することを示す。データBのICカード・ア
クセス用鍵データに関しては、リーダ・ライタBから取
得したことが分かる。自身以外から取得した情報は、上
述したように、設定された寿命の取り扱いに従い、情報
管理領域が変化する。これまでは、リーダ・ライタ2台
の場合の例を想定したが、3台以上であっても構わな
い。また、リーダ・ライタ間の通信も、より広域なネッ
トワーク環境で利用することも可能である。図28は、
以上を適用した場合の構成例を示した図である。これま
で連携部は1対1のリーダ・ライタ間接続されていた
が、図28においては、インターネット網等の公衆ネッ
トワーク網に接続されている。ここで、リーダ・ライタ
611とリーダ・ライタBが連携して通信する場合に必
要となる鍵データを鍵データAB、リーダ・ライタ61
1とリーダ・ライタ614が連携して通信する場合に必
要となる鍵データを鍵データACとして、それぞれ異な
るようにすると、互いの通信間を傍受することが出来な
いだけなく、例えば、リーダ・ライタ613がリーダ・
ライタCから無断で情報を取得するような許可されてい
ないアクセスを防止することが出来る。
【0090】
【発明の効果】以上説明したように、本発明によれば、
複数のデータ処理装置(SAM)間で連携したサービス
を迅速に提供することを可能にする通信方法、データ処
理装置およびプログラムを提供することができる。ま
た、本発明によれば、異なるサービス事業者のサービス
提供に係わるデータやプログラムを格納したデータ処理
装置相互間で、相手方に秘匿したいデータと、公開する
データとを適切に管理できる通信方法、データ処理装置
およびそのプログラムを提供することができる。
【図面の簡単な説明】
【図1】図1は、本実施形態の通信システムの全体構成
図である。
【図2】図2は、図1に示すICカードの機能ブロック
図である。
【図3】図3は、図2に示すメモリを説明するための図
である。
【図4】図4は、図1に示すSAMモジュールのソフト
ウェア構造を説明するための図である。
【図5】図5は、図1に示す外部メモリの記憶領域を説
明するための図である。
【図6】図6は、参照元の図5に示すアプリケーション
プログラムを説明するための図である。
【図7】図7は、図6に示すデータPT,OPTの詳細
を説明するための図である。
【図8】図8は、公開元の図5に示すアプリケーション
プログラムを説明するための図である。
【図9】図9は、図8に示すデータPT,OPTの詳細
を説明するための図である。
【図10】図10は、アプリケーションエレメントデー
タAPEの種別を説明するための図である。
【図11】図11は、図1に示すSAMモジュールの機
能ブロック図である。
【図12】図12は、図1に示すSAMユニット間での
通信方法を説明するための図である
【図13】図13は、図12に示すSAMユニット間通
信で、縮退鍵を転送する場合を説明するための図であ
る。
【図14】図14は、SAM間エレメント転送コマンド
SAMAPETCを説明するための図である。
【図15】図15は、図14に示すエレメント属性を説
明するための図である。
【図16】図16は、SAM間エレメント転送レスポン
スSAMAPETRを説明するための図である。
【図17】図17は、SAM間での相互認証の手順を説
明するための図である。
【図18】図18は、図13を用いて前述したSAMユ
ニット間の縮退鍵データの転送の動作例を説明するため
の図である。
【図19】図19は、メモリ分割用パッケージの生成お
よび転送処理を説明するための図である。
【図20】図20は、モリ分割用パッケージ(APE)
に対しての図8に示すタグデータAPE_TAGの設定
方法について説明するための図である。
【図21】図21は、図1に示す通信システムの全体動
作を説明するための図である。
【図22】図22は、図1に示す通信システムの全体動
作を説明するための図である。
【図23】図23は、本発明のその他の実施形態を説明
するための図である。
【図24】図24は、本発明のその他の実施形態を説明
するための図である。
【図25】図25は、本発明のその他の実施形態を説明
するための図である。
【図26】図26は、本発明のその他の実施形態を説明
するための図である。
【図27】図27は、本発明のその他の実施形態を説明
するための図である。
【図28】図28は、本発明のその他の実施形態を説明
するための図である。
【符号の説明】
1…通信システム、2…サーバ装置、3…ICカード、
3a…ICモジュール、4…カードリーダ・ライタ、5
…パーソナルコンピュータ、7…外部メモリ、8…SA
Mモジュール、9,9a…SAMユニット、15_1〜
15_3…サービス事業者、19…ASPサーバ装置、
41…携帯通信装置、42…ICモジュール、43…通
信処理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 506 G06F 17/60 506 510 510 512 512 ZEC ZEC G06K 19/07 G09C 1/00 640E G09C 1/00 640 G06K 19/00 N (72)発明者 舘野 啓 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 2C005 MA33 MB04 MB05 SA30 5B035 BB09 CA11 5B058 CA25 5B085 AA08 AE06 AE12 AE23 BA07 BG03 BG04 BG07 5J104 AA12 KA01 NA01 NA35

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】第1のアプリケーションプログラムを実行
    する第1のデータ処理装置と、第2のアプリケーション
    プログラムを実行する第2のデータ処理装置との間でデ
    ータ授受を行うデータ処理方法であって、 前記第2のアプリケーションプログラムを構成する複数
    のデータモジュールのうち前記第1のアプリケーション
    プログラムが利用する前記データモジュールを示す第1
    の管理データを前記第1のデータ処理装置が保持し、前
    記第1のアプリケーションプログラムに利用させること
    を許可するデータモジュールを示す第2の管理データを
    前記第2のデータ処理装置が保持する場合に、 前記第1のデータ処理装置が、前記第1の管理データを
    参照して、利用しようとする前記データモジュールを指
    定した要求を前記第2のデータ処理装置に送信し、 前記第2のデータ処理装置が、前記要求に応じて、前記
    第2の管理データを参照し、前記要求で指定された前記
    データモジュールを前記第1のアプリケーションプログ
    ラムが利用することを許可すると判断した場合に、前記
    要求で指定されたデータモジュールを前記第1のデータ
    処理装置に送信する通信方法。
  2. 【請求項2】前記第1のデータ処理装置が第1のサーバ
    装置に接続され、前記第2のデータ処理装置が第2のサ
    ーバ装置に接続され、前記第1のサーバ装置および前記
    第2のサーバ装置を介して、前記第1のデータ処理装置
    と前記第2のデータ処理装置とが通信を行う場合に、 前記第1のサーバ装置が、前記第1のデータ処理装置に
    第1の要求を送信し、 前記第1のサーバ装置が、前記第1の要求に応じて、前
    記第1の管理データを参照して、利用しようとする前記
    データモジュールを指定した第2の要求を前記第2のデ
    ータ処理装置に送信する請求項1に記載の通信方法。
  3. 【請求項3】前記第2のサーバ装置が、前記第1のアプ
    リケーションプログラムが利用する前記データモジュー
    ルが前記第2のデータ処理装置内で利用可能な状態にな
    っているか否かを確認し、当該確認の結果を前記第1の
    サーバ装置に通知し、 前記第1のサーバ装置は、前記通知に応じて、前記第1
    の要求を前記第1のデータ処理装置に送信する請求項2
    に記載の通信方法。
  4. 【請求項4】前記第1のデータ処理装置と前記第2のデ
    ータ処理装置との間で相互認証を行い、互いに相手の正
    当性を確認した後に、前記第1のデータ処理装置が前記
    第2のデータ処理装置に前記要求を送信する請求項1に
    記載の通信方法。
  5. 【請求項5】前記第1のデータ処理装置が、前記データ
    モジュールを利用をするために前記第2のデータ処理装
    置との間で行う相互認証に用いる鍵データを格納した前
    記第1の管理データを保持し、 前記第2のデータ処理装置が、前記データモジュールを
    前記第1のアプリケーションプログラムに利用させるた
    めに前記第1のデータ処理装置との間で行う相互認証に
    用いる鍵データを格納した前記第2の管理データを保持
    し、 前記第1のデータ処理装置と前記第2のデータ処理装置
    とが、それぞれ前記第1の管理データおよび前記第2の
    管理データに格納された鍵データを用いて相互認証を行
    う請求項4に記載の通信方法。
  6. 【請求項6】前記第1の管理データおよび前記第2の管
    理データが、前記相互認証を行うか否かを指定する相互
    認証有無指示データを格納しており、 前記第1のデータ処理装置および前記第2のデータ処理
    装置が、相互認証有無指示データを参照して、前記相互
    認証を行うか否かを決定する請求項4に記載の通信方
    法。
  7. 【請求項7】前記第1のデータ処理装置は、前記鍵デー
    タを用いた相互認証を終了した後、前記要求を前記第2
    のデータ処理装置に送信し、続いて、再び前記相互認証
    を行わずに、当該鍵データと対応付けられた他のデータ
    モジュールを指定した前記要求を前記第2のデータ処理
    装置に送信する請求項5に記載の通信方法。
  8. 【請求項8】前記第2のデータ処理装置が、前記第1の
    アプリケーションプログラムによる前記データモジュー
    ルの利用形態を規定するデータを格納した前記第2の管
    理データを保持し、 前記第2のデータ処理装置が、前記第2の管理データを
    参照して、前記規定された利用形態の範囲で、前記第1
    のアプリケーションプログラムによる前記データモジュ
    ールの利用を許可する請求項1に記載の通信方法。
  9. 【請求項9】前記第2のデータ処理装置が、前記第2の
    管理データを設定することを許可する主体をさらに規定
    した前記第2の管理データを保持し、 前記第2のデータ処理装置、前記第2の管理データに規
    定された主体に対してのみ、前記第2の管理データの設
    定を許可する請求項1に記載の通信方法。
  10. 【請求項10】前記第1のデータ処理装置が、前記第1
    のアプリケーションプログラムを構成する前記データモ
    ジュールの内容または使用用途を示すタグデータを含む
    前記第1の管理データを保持し、 前記第2のデータ処理装置が、前記第2のアプリケーシ
    ョンプログラムを構成する前記データモジュールの内容
    または使用用途を示すタグデータを含む前記第2の管理
    データを保持する請求項1に記載の通信方法。
  11. 【請求項11】前記第1のデータ処理装置が、前記第1
    のアプリケーションプログラムに規定したポートの利用
    を権限あるいは用途に応じて管理するためのデータを含
    む前記第1の管理データを保持し、 前記第2のデータ処理装置が、前記第2のアプリケーシ
    ョンプログラムに規定したポートの利用を権限あるいは
    用途に応じて管理するためのデータを含む前記第2の管
    理データを保持し、 前記第1のデータ処理装置が、前記第1のアプリケーシ
    ョンプログラムに規定したポートの利用を、前記第1の
    管理データで規定された権限あるいは用途に応じて管理
    し、 前記第1のデータ処理装置が、前記第2のアプリケーシ
    ョンプログラムに規定したポートの利用を、前記第2の
    管理データで規定された権限あるいは用途に応じて管理
    する請求項1に記載の通信方法。
  12. 【請求項12】前記第1のデータ処理装置が、利用しよ
    うとする前記データモジュールの種類を指定した要求を
    前記第2のデータ処理装置に送信し、 前記第2のデータ処理装置が、前記指定されたデータモ
    ジュールの種類に対応したデータモジュールを前記第1
    のデータ処理装置に送信する請求項1に記載の通信方
    法。
  13. 【請求項13】前記第2のデータ処理装置が、前記要求
    に係わるデータモジュールと共に、前記データ処理装置
    による当該データモジュールの一時的利用あるいは保存
    利用のいずれを許可するかを示すデータを前記第1のデ
    ータ処理装置に送信し、 前記データ処理装置が、当該データに基づいて、前記第
    2のデータ処理装置から受信したデータモジュールを一
    時利用あるいは保存利用する請求項1に記載の通信方
    法。
  14. 【請求項14】前記第1のデータ処理装置および前記第
    2のデータ処理装置は、前記サーバ装置を介して集積回
    路と通信を行い、所定のサービスを提供し、 前記データモジュールは、前記集積回路の記憶領域を操
    作するためのデータあるいは手順を示している請求項1
    に記載の通信方法。
  15. 【請求項15】前記第1のデータ処理装置と、前記第2
    のデータ処理装置との間で、前記データモジュールの転
    送用の複数の通信路を同時に設定する請求項1に記載の
    通信方法。
  16. 【請求項16】第1のアプリケーションプログラムを実
    行する他のデータ処理装置との間でデータ授受を行い、
    第2のアプリケーションプログラムを実行するデータ処
    理装置であって、 前記他のデータ処理装置とデータ授受を行うインタフェ
    ースと、 前記第2のアプリケーションプログラムを構成する複数
    のデータモジュールと、前記第1のアプリケーションプ
    ログラムに利用させることを許可するデータモジュール
    を示す管理データとを記憶する記憶手段と、 前記他のデータ処理装置からの要求に応じて、前記管理
    データを参照し、当該要求に係わるデータモジュールを
    前記第1のアプリケーションプログラムが利用すること
    を許可すると判断した場合に、前記要求に係わるデータ
    モジュールを前記記憶手段から読み出して前記他のデー
    タ処理装置に送信する処理手段とを有するデータ処理装
    置。
  17. 【請求項17】前記処理手段は、前記他のデータ処理装
    置との間で相互認証を行い、互いに相手の正当性を確認
    した後に、前記他のデータ処理装置からの要求を受信
    し、当該要求に係わるデータモジュールを前記他のデー
    タ処理装置に送信する請求項16に記載のデータ処理装
    置。
  18. 【請求項18】前記記憶手段は、前記第1のアプリケー
    ションプログラムによる前記データモジュールの利用形
    態を規定するデータを格納した前記管理データを記憶
    し、 前記処理手段は、前記管理データを参照して、前記規定
    された利用形態の範囲で、前記第1のアプリケーション
    プログラムによる前記データモジュールの利用を許可す
    る請求項16に記載のデータ処理装置。
  19. 【請求項19】前記処理手段は、集積回路と通信を行っ
    て所定のサービスを提供し、 前記記憶手段は、前記集積回路の記憶領域を操作するた
    めのデータあるいは手順を示す前記データモジュールを
    記憶する請求項16に記載のデータ処理装置。
  20. 【請求項20】第1のアプリケーションプログラムを実
    行する他のデータ処理装置との間でデータ授受を行い、
    第2のアプリケーションプログラムを実行するデータ処
    理装置によって実行されるプログラムであって、 前記他のデータ処理装置から、データモジュールの利用
    の要求を受信する手順と、 前記要求に応じて、前記第1のアプリケーションプログ
    ラムに利用させることを許可するデータモジュールを示
    す管理データを参照し、当該要求に係わるデータモジュ
    ールを前記第1のアプリケーションプログラムが利用す
    ることを許可するか否かを判断する手順と、 許可すると判断した場合に、前記要求に係わるデータモ
    ジュールを前記他のデータ処理装置に送信する手順とを
    有するプログラム。
JP2001335650A 2001-10-31 2001-10-31 データ処理方法、データ処理装置およびプログラム Expired - Lifetime JP3826764B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2001335650A JP3826764B2 (ja) 2001-10-31 2001-10-31 データ処理方法、データ処理装置およびプログラム
PCT/JP2002/011275 WO2003038627A1 (fr) 2001-10-31 2002-10-30 Procede de communication, appareil de traitement de donnees et programme correspondant
CNB028033256A CN1257635C (zh) 2001-10-31 2002-10-30 数据通信方法以及数据处理设备
EP02775422A EP1443405A1 (en) 2001-10-31 2002-10-30 Communication method, data processing apparatus, and program
US10/451,160 US7272715B2 (en) 2001-10-31 2002-10-30 Communications method, data processing apparatus, and program
HK04106349A HK1064161A1 (en) 2001-10-31 2004-08-24 Data communication method and data processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001335650A JP3826764B2 (ja) 2001-10-31 2001-10-31 データ処理方法、データ処理装置およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006127754A Division JP4453678B2 (ja) 2006-05-01 2006-05-01 データ処理方法およびデータ処理システム

Publications (2)

Publication Number Publication Date
JP2003141460A true JP2003141460A (ja) 2003-05-16
JP3826764B2 JP3826764B2 (ja) 2006-09-27

Family

ID=19150607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001335650A Expired - Lifetime JP3826764B2 (ja) 2001-10-31 2001-10-31 データ処理方法、データ処理装置およびプログラム

Country Status (6)

Country Link
US (1) US7272715B2 (ja)
EP (1) EP1443405A1 (ja)
JP (1) JP3826764B2 (ja)
CN (1) CN1257635C (ja)
HK (1) HK1064161A1 (ja)
WO (1) WO2003038627A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006098830A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム
JP2007124072A (ja) * 2005-10-26 2007-05-17 Sony Corp 情報処理装置および方法、設定装置および方法、並びにプログラム
JPWO2006046289A1 (ja) * 2004-10-28 2008-05-22 三菱電機株式会社 通信装置および通信方法
US7664953B2 (en) * 2003-03-06 2010-02-16 Sony Corporation Data processing device, method of same, and program of same
JP6261065B1 (ja) * 2017-06-12 2018-01-17 Quadrac株式会社 中継装置及びシステム
JP2019003600A (ja) * 2017-11-17 2019-01-10 Quadrac株式会社 中継装置及びシステム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
WO2006049191A1 (ja) * 2004-11-08 2006-05-11 Sony Corporation 情報処理システム及び情報処理装置
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
JP4681314B2 (ja) * 2005-02-10 2011-05-11 フェリカネットワークス株式会社 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
US20070023502A1 (en) * 2005-07-26 2007-02-01 Ming-Chih Tsai Composite electronic card device
US8799639B2 (en) * 2006-07-25 2014-08-05 Intuit Inc. Method and apparatus for converting authentication-tokens to facilitate interactions between applications
DE102010013202A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
US8407720B1 (en) * 2010-03-31 2013-03-26 Emc Corporation Inter-process communication management
KR101635665B1 (ko) * 2013-10-31 2016-07-01 주식회사 엘지화학 응용 모듈 데이터제어장치 및 그 데이터제어방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
JP2611218B2 (ja) 1987-04-10 1997-05-21 カシオ計算機株式会社 小型データ処理装置
FR2673476B1 (fr) 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
JP3354667B2 (ja) 1993-10-22 2002-12-09 株式会社エヌ・ティ・ティ・データ 取引処理システムに取引実行依頼を与えるための通信方式
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
JPH07134547A (ja) 1993-11-10 1995-05-23 Hitachi Maxell Ltd 情報の受渡しシステムならびにそれに用いる暗号処理装置
JPH087001A (ja) 1994-06-20 1996-01-12 Sumitomo Kurejitsuto Service:Kk 自動支払システムとその方法、及び自動支払制御装置
AUPN447595A0 (en) 1995-07-31 1995-08-24 Achelles, Peter Remote smart card terminal link
EP0818761A1 (en) 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
FR2759833A1 (fr) 1997-02-19 1998-08-21 Gemplus Card Int Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
US6061796A (en) 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
JP3380194B2 (ja) 1998-10-16 2003-02-24 松下電器産業株式会社 デジタル著作物保護システム
JP2001022271A (ja) 1999-07-06 2001-01-26 Sony Corp データ提供システムおよびその方法と管理装置
JP3581293B2 (ja) 2000-03-23 2004-10-27 日本電信電話株式会社 Icカード利用サービス提供方法、システム及びプラットフォームサーバ
JP2001290774A (ja) 2000-04-04 2001-10-19 Tadashi Otake 認証システム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664953B2 (en) * 2003-03-06 2010-02-16 Sony Corporation Data processing device, method of same, and program of same
JP2006098830A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JPWO2006046289A1 (ja) * 2004-10-28 2008-05-22 三菱電機株式会社 通信装置および通信方法
JP4567688B2 (ja) * 2004-10-28 2010-10-20 三菱電機株式会社 通信装置および通信方法
JP2007124072A (ja) * 2005-10-26 2007-05-17 Sony Corp 情報処理装置および方法、設定装置および方法、並びにプログラム
JP4670585B2 (ja) * 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
US8423771B2 (en) 2005-10-26 2013-04-16 Sony Corporation Information processing apparatus and method, setting apparatus and method, and program
JP6261065B1 (ja) * 2017-06-12 2018-01-17 Quadrac株式会社 中継装置及びシステム
WO2018229818A1 (ja) * 2017-06-12 2018-12-20 Quadrac株式会社 中継装置及びシステム
JP2019003600A (ja) * 2017-11-17 2019-01-10 Quadrac株式会社 中継装置及びシステム

Also Published As

Publication number Publication date
CN1481532A (zh) 2004-03-10
WO2003038627A1 (fr) 2003-05-08
JP3826764B2 (ja) 2006-09-27
EP1443405A1 (en) 2004-08-04
US20040098587A1 (en) 2004-05-20
US7272715B2 (en) 2007-09-18
CN1257635C (zh) 2006-05-24
HK1064161A1 (en) 2005-01-21

Similar Documents

Publication Publication Date Title
JP4391375B2 (ja) 情報管理装置および方法、並びにプログラム
US7844819B2 (en) Application authentication system
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
JP3783608B2 (ja) 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム
JP2001195548A (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP3826764B2 (ja) データ処理方法、データ処理装置およびプログラム
JP4055393B2 (ja) データ処理装置およびその方法とプログラム
US7716477B2 (en) Data processing method, program of the same, and device of the same
CN110383240A (zh) 用于容器化的安全计算资源的方法和装置
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
WO2007119594A1 (ja) セキュアデバイス及び読み書き装置
JP2002169782A (ja) 携帯情報記憶媒体、ユーザ使用制御システム、ユーザ使用制御方法およびユーザ使用制御プログラム
JP4453678B2 (ja) データ処理方法およびデータ処理システム
US20060039557A1 (en) Data processing method, its program,and its device
JP2002244755A (ja) データ処理方法、半導体回路およびプログラム
JP2002169783A (ja) ユーザ使用制御システム、ユーザ使用制御方法およびユーザ使用制御プログラム
US20060101265A1 (en) Data processing method, program thereof and device thereof
KR100243657B1 (ko) 정보 검색 시스템에서의 보안 유지 방법
JP4207409B2 (ja) データ処理装置およびその方法
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
JP2002244865A (ja) データ処理方法および半導体回路
JP2002244756A (ja) データ処理方法、半導体回路および認証用装置
JP2003248785A (ja) 決済管理方法、決済管理システム、プログラム及び記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060501

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060626

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090714

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 4