JP2009238155A - データ記憶システムおよびデータ記憶方法 - Google Patents

データ記憶システムおよびデータ記憶方法 Download PDF

Info

Publication number
JP2009238155A
JP2009238155A JP2008086644A JP2008086644A JP2009238155A JP 2009238155 A JP2009238155 A JP 2009238155A JP 2008086644 A JP2008086644 A JP 2008086644A JP 2008086644 A JP2008086644 A JP 2008086644A JP 2009238155 A JP2009238155 A JP 2009238155A
Authority
JP
Japan
Prior art keywords
card
user terminal
terminal
application
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008086644A
Other languages
English (en)
Inventor
Masakazu Urata
昌和 浦田
Yasuhiro Hosoda
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008086644A priority Critical patent/JP2009238155A/ja
Publication of JP2009238155A publication Critical patent/JP2009238155A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】利用者端末のセキュリティを向上させる。
【解決手段】ICカード102は、アプリケーション配信サーバ117と相互認証を行うための秘密鍵109と、秘密鍵109を使用してアプリケーション配信サーバ117と相互認証したのちに、アプリケーション配信サーバ117から端末OS111と端末アプリケーション112とを取得するカードマネージャ114とを有し、利用者端末101は、ICカード102と相互認証を行うための鍵116を有する耐タンパ性の耐タンパモジュール115と、鍵116を使用してICカード102と相互認証したのちに、ICカード102から端末OS111と端末アプリケーション112とを取得し、端末OS111と端末アプリケーション112とを実行するCPU105とを有する。
【選択図】 図1

Description

本発明は、耐タンパ性を有するICカードに格納された情報を読み取り可能な利用者端末にデータを記憶するデータ記憶システムおよび上記データ記憶システムのデータ記憶方法に関するものである。
サービス提供者が、利用者にインターネット、携帯電話網等のネットワークを利用してサービスを提供することがある。この場合、利用者は端末(パーソナルコンピュータ、携帯電話機等)とICカードを利用して遠隔地にいながらサービスを受けることができる。
従来のICカードでは、メモリ上の制約から、認証用の鍵や暗号処理用のアプリケーションを格納する利用形態であったが、メモリ容量の増加、USB等の高速通信インタフェース仕様が制定されてきたこと、Java(登録商標)カードのような高機能カードが登場してきたことにより、端末アプリケーションのような大容量の情報を格納することが可能となってきた。また、端末側のセキュリティを担保する方法として、ソフトウェアだけによる方法では困難になってきており、端末側のセキュリティを担保する手法が求められている。
図4を用いて、従来技術に係るデータ記憶システムについて説明する。図4は、従来技術に係るデータ記憶システムの構成図である。図に示すように、このデータ記憶システムは、利用者端末401、ICカード402を備えている。利用者端末401は、RAM403、ROM404、CPU405、インタフェース406、EEPROM407を備えている。ROM404は、IPL(Initial Program Loader:初期アプリケーションローダ)408を有している。EEPROM407は、端末OS409(利用者端末401上のOS)、端末アプリケーション410(利用者端末401上のアプリケーション)、端末データ411(利用者端末401上のデータ)を有している。ICカード402は、秘密鍵412、カードOS413(ICカード402上のOS)を有している。
このような従来技術に係るデータ記憶システムにおいては、認証用の秘密鍵を耐タンパデバイスであるICカード402内に格納することにより、不正な利用を防止している。
続いて、図5を用いて、従来技術に係る他のデータ記憶システムについて説明する。図5は、従来技術に係る他のデータ記憶システムの構成図である。図に示すように、このデータ記憶システムは、利用者端末501を備えている。利用者端末501は、TPM(Trusted P1atform Modu1e)502、RAM503、ROM504、CPU505、インタフェース506、EEPROM507を備えている。TPM502は、秘密鍵512、実行環境513、端末アプリケーションの状態情報(ハッシュ)514を有している。ROM504は、IPL508を有している。EEPROM507は、端末OS509(利用者端末501上のOS)、端末アプリケーション510(利用者端末501上のアプリケーション)、端末データ511(利用者端末501上のデータ)を有している。
このような従来技術に係るデータ記憶システム(たとえば非特許文献1、2、3に開示されたデータ記憶システム)においては、事前に耐タンパデバイスであるTPM502内に端末アプリケーションの状態情報(ハッシュ)を記憶しておくことにより、端末アプリケーションの改ざんを検出している。すなわち、端末アプリケーションの状態情報(ハッシュ)を計算し、TPM502内に格納されているハッシュ値と比較することにより、端末アプリケーションの改ざんを検出することが可能であり、また、端末アプリケーションの状態情報(ハッシュ)を不正に書き換えることが不可能である。
続いて、図6を用いて、従来技術に係る他のデータ記憶システムについて説明する。図6は、従来技術に係る他のデータ記憶システムの構成図である。図に示すように、このデータ記憶システムは、利用者端末601、認証モジュール(耐タンパ領域を有するデバイス)602を備えている。利用者端末601は、RAM603、ROM604、CPU605、インタフェース606、EEPROM607を備えている。ROM604は、IPL608を有している。EEPROM607は、端末OS609(利用者端末601上のOS)、検証用公開鍵610、端末データ611(利用者端末601上のデータ)を有している。認証モジュール602は、端末アプリケーション612、ディジタル署名613、カードOS614を有している。
このような従来技術に係るデータ記憶システム(たとえば特許文献1に開示されたデータ記憶システム)においては、耐タンパ性を有するモジュール内に、ディジタル署名付きの端末アプリケーションを格納し、端末アプリケーションの改ざんを防止することが可能であり、また、利用者端末で端末アプリケーションをダウンロードする際に、ディジタル署名の検証を行い、端末アプリケーションの改ざんを検出することが可能である。
特開2003−118809号公報 https://www.trustedcomputinggroup.org/specs/TPM/mainP1DPrev103.zip https://www.trustedcomputinggroup.org/specs/TPM/mainP2Structrev103.zip https://www.trustedcomputinggroup.org/specs/TPM/mainP3Commandsrev103.zip
しかしながら、図4、図5に示した従来技術においては、利用者端末401、501は、サービス提供者ではなく利用者によって管理されることが一般的であり、サービス提供者が要求するセキュリティ条件を満たさない場合があるため、端末アプリケーション(端末上のアプリケーション)の不正な改造が行われる可能性がある。
すなわち、このような従来技術では、端末アプリケーションが、HDD、EEPROM等の利用者端末401、501内の耐タンパ性の低い(内部データの不正な読み出し、改ざんが容易である)記憶領域に格納されていたため、利用者端末401、501に搭載されているOSにセキュリティホールがあった場合、その脆弱性を利用して端末アプリケーションにアクセスし、改ざんすることが可能である。
また、図6に示した従来技術においては、端末アプリケーション612が、耐タンパ性を有する認証モジュール602に格納されているものの、検証用公開鍵610が、利用者端末601内の耐タンパ性の低い(内部データの不正な読み出し、改ざんが容易である)記憶領域であるEEPROM607に格納されているため、検証用公開鍵610が安全に保護されず、セキュリティ上の耐攻撃性が低い。
本発明は、上述の課題を解決するためになされたものであり、利用者端末のセキュリティを向上させることが可能なデータ記憶システムおよびデータ記憶方法を提供することを目的とする。
この目的を達成するため、本発明においては、耐タンパ性を有するICカードに格納された情報を読み取り可能な利用者端末にデータを記憶するデータ記憶システムにおいて、上記ICカードは、上記利用者端末のOSとアプリケーションとを有し、上記利用者端末は、上記ICカードと相互認証を行うための第1の鍵を有する耐タンパ性の耐タンパモジュール部と、上記第1の鍵を使用して上記ICカードと相互認証したのちに、上記ICカードから上記OSと上記アプリケーションとを取得し、上記OSと上記アプリケーションとを実行する実行部とを備えたことを特徴とする。
この場合、上記利用者端末は、上記OSと上記アプリケーションとを上記耐タンパモジュール部に格納することを特徴としてもよい。
これらの場合、上記ICカードは、SIMカードであることを特徴としてもよい。
また、耐タンパ性を有するICカードに格納された情報を読み取り可能な利用者端末にデータを記憶するデータ記憶方法において、上記ICカードが上記利用者端末のOSとアプリケーションとを記憶するステップと、上記利用者端末が、耐タンパ性の耐タンパモジュール部に格納された第1の鍵を使用して上記ICカードと相互認証を行うステップと、上記第1の鍵を使用して上記ICカードと相互認証したのちに、上記利用者端末が、上記ICカードから上記OSと上記アプリケーションとを取得し、上記OSと上記アプリケーションとを実行するステップとを有することを特徴とする。
本発明に係るデータ記憶システム、データ記憶方法においては、ICカードと相互認証を行うための第1の鍵を耐タンパ性の耐タンパモジュール部に格納し、かつ耐タンパ性を有するICカードから利用者端末のOSとアプリケーションとを取得するから、第1の鍵、利用者端末のOS、アプリケーションの解析や改ざんに対するセキュリティを向上させることができる。
また、利用者端末のOS、アプリケーションを耐タンパモジュール部に格納したときには、既存の耐タンパデバイスの運用管理技術を利用することができるから、利用者端末のOS、アプリケーションを安全に管理(登録、変更、照会、削除等)することができる。
最初に、図1を用いて、本発明に係るデータ記憶システムについて説明する。図1は、本発明に係るデータ記憶システムの構成図である。図に示すように、このデータ記憶システムは、利用者端末101、耐タンパ性を有するICカード102、アプリケーション配信サーバ117(管理サーバ)、通信網119を備えている。利用者端末101は、通信網119を介して、アプリケーション配信サーバ117に接続されている。利用者端末101は、RAM103、ROM104、CPU105(実行部)、インタフェース106、EEPROM107、耐タンパモジュール115(耐タンパモジュール部)を備えている。ROM104は、IPL(Initial Program Loader:初期アプリケーションローダ)108を有している。耐タンパモジュール115は、第1の鍵116を有している。ICカード102は、秘密鍵109(アプリケーション配信サーバ117と相互認証を行うための鍵)、カードOS110、端末OS111、端末アプリケーション112、端末データ113、カードマネージャ114を有している。アプリケーション配信サーバ117は、鍵118を有している。
利用者端末101は、たとえばパーソナルコンピュータ(PC)であり、CPU、ROM、RAM、EEPROM、ディスプレイ等を有し、特にEEPROMには、ブラウザアプリケーションが記憶されている。さらに、携帯端末、インターネット接続機能付携帯電話、PDA等も含まれる。また、利用者端末101は、ICカード102に格納された情報を読み取り可能である。
ICカード102は、たとえば利用者端末101の利用者の契約情報が記録され、携帯電話会社によって発行されるSIMカード(Subscriber Identity Module card)である。また、このICカード102は、アプリケーション配信サーバ117に格納された情報を書き込み(ダウンロード)可能である。
RAM103は揮発性メモリであり、一時的なデータを読み書きするためのメモリである。アプリケーション配信サーバ117は、ICカード102に対して、端末OS111、端末アプリケーション112を配信する。通信網119は、インターネット、公衆網、専用線、移動体通信網等の通信網である。
ROM104は読み出し専用不揮発性メモリであり、データの読み出し専用のメモリである。CPU105は、中央処理装置であり、ROM104に格納されたメインアプリケーションや、RAM103等に展開されたアプリケーション、一時的に格納されたデータ等に基づき転送や演算処理を実行する。また、このCPU105は、ICカード102に格納された端末OS111と端末アプリケーション112とを耐タンパモジュール115に格納された鍵を用いて取得し、利用者端末101のOSとアプリケーションとを実行する。
インタフェース106は、ICカード102とデータ交換を行う。EEPROM107は、読み出し書き込み可能不揮発性メモリであり、データを読み書きするためのメモリである。耐タンパモジュール115は、ICカード102と相互認証を行うための鍵116を有する耐タンパ性のモジュールである。また、この耐タンパモジュール115は、CPU105が取得した端末OS111と端末アプリケーション112とを格納するようにしてもよい。
IPL108は、初期プログラム(利用者端末101の電源を入れた直後にOS等のシステムアプリケーションを読み込むために実行されるコンピュータ本体に予め組み込まれ、最初に実行されるプログラム)をロードするためのコードである。鍵116は、ICカード102とデータ交換を行うときに使用される認証用の鍵である。
秘密鍵109は、利用者端末101とデータ交換を行うときに使用される認証用の鍵である。カードOS110は、ICカード102上のOSである。端末OS111は、利用者端末101上のOSである。端末アプリケーション112は、利用者端末101上のアプリケーションである。端末データ113は、利用者端末101上のデータである。
カードマネージャ114は、ICカード102の管理を行うモジュールであり、ICカード102の発行者の権限によりICカード102のデータ(ICカード属性情報、鍵・証明書、リソース情報アプリケーション属性情報等)を管理する。また、このカードマネージャ114は、API(Application Programming Interface)の提供、各アプリケーションの分離・実行に関する機能を実行環境として定義する。また、このカードマネージャ114は、秘密鍵109を使用してアプリケーション配信サーバ117と相互認証したのちに、アプリケーション配信サーバ117から端末OS111と端末アプリケーション112とを取得する。
鍵118は、ICカード102とデータ交換を行うときに使用される認証用の鍵である。
続いて、図2、図3を用いて、図1に示したデータ記憶システムの動作すなわち本発明に係るデータ記憶方法について説明する。このデータ記憶方法は、データダウンロード方法とデータ読込方法とを有する。
図2を用いて、本発明に係るデータダウンロード方法の動作について説明する。図2は、本発明に係るデータダウンロード方法の動作を示すシーケンス図である。
まず、アプリケーション配信サーバ117が、利用者端末101に対して、ダウンロード要求情報を送信する。つぎに、アプリケーション配信サーバ117からダウンロード要求情報を受信した利用者端末101は、ICカード102のカードマネージャ114に対して、ATR(Answer To Reset:リセット応答)を実行することにより、ICカード102のリセットを行う。つぎに、利用者端末101によりATRを実行されたICカード102のカードマネージャ114は、ICカード102のリセットが正常に行われたとき、利用者端末101に対して、OKを送信する。ここで、利用者端末101によりATRを実行されたICカード102のカードマネージャ114は、ICカード102のリセットが正常に行われなかったとき、たとえば‘正しいカードを入れてください’というメッセージを利用者端末101に表示する。つぎに、ICカード102のカードマネージャ114からOKを受信した利用者端末101は、ICカード102のカードマネージャ114に対して、SELECT FILEコマンドを実行する。ここで、SELECT FILEコマンドは、SELECT FILE AID=’カードマネージャID’のようにカードマネージャID(カードマネージャ114を識別するための情報)を特定して実行される。つぎに、利用者端末101によりSELECT FILEコマンドを実行されたICカード102のカードマネージャ114は、SELECT FILEコマンドが実行されることにより、端末OS111、カードマネージャ114のAID(アプリケーションID:アプリケーションを識別するための情報)が選択されたとき、利用者端末101に対して、OKを送信する。つぎに、ICカード102のカードマネージャ114からOKを受信した利用者端末101は、ICカード102のカードマネージャ114に対して、SAC INITコマンドを実行する。ここで、SAC INITコマンドとは、利用者端末101とICカード102のカードマネージャ114間で、プロファイル情報、乱数、証明書(データ部)を交換することにより、相互認証の処理を行うためのコマンドである。つぎに、利用者端末101によりSELECT FILEコマンドを実行されたICカード102のカードマネージャ114は、SAC INITコマンドが実行されることにより、相互認証の処理が正常に行われたとき、利用者端末101に対して、OKを送信する。このOKの送信が完了することにより、利用者端末101とICカード102のカードマネージャ114間における相互認証が完了する。なお、この相互認証には、鍵116と秘密鍵109とが用いられる。つぎに、アプリケーション配信サーバ117とICカード102間における相互認証と暗号化通信路の確立とを行う。なお、この相互認証と暗号化通信路の確立には、鍵118と秘密鍵109とが用いられる。つぎに、アプリケーション配信サーバ117は、暗号化通信路によりICカード102のカードマネージャ114に対して、端末OS111のダウンロードを実行する。つぎに、アプリケーション配信サーバ117により端末OS111のダウンロードが正常に実行されたときには、ICカード102のカードマネージャ114は、利用者端末101に対して、OKを送信し、アプリケーション配信サーバ117に対して、OKを送信する。つぎに、ICカード102のカードマネージャ114からOKを受信したアプリケーション配信サーバ117は、暗号化通信路によりICカード102のカードマネージャ114に対して、端末アプリケーション112のダウンロードを実行する。つぎに、アプリケーション配信サーバ117により端末アプリケーション112のダウンロードが正常に実行されたときには、ICカード102のカードマネージャ114は、利用者端末101に対して、OKを送信し、アプリケーション配信サーバ117に対して、OKを送信する。
図3を用いて、本発明に係るデータ読込方法の動作について説明する。図3は、本発明に係るデータ読込方法の動作を示すシーケンス図である。
まず、利用者が利用者端末101の電源をONにする。つぎに、利用者端末101は、ROM104に記憶されたIPL108を読み込み、IPL108を実行する。つぎに、利用者端末101は、ICカード102に対して、ATRを実行することにより、ICカード102のリセットを行う。つぎに、利用者端末101によりATRを実行されたICカード102は、ICカード102のリセットが正常に行われたとき、利用者端末101に対して、OKを送信する。ここで、利用者端末101によりATRを実行されたICカード102のカードマネージャ114は、ICカード102のリセットが正常に行われなかったとき、たとえば‘正しいカードを入れてください’というメッセージを利用者端末101に表示する。つぎに、ICカード102からOKを受信した利用者端末101は、ICカード102に対して、SELECT FILEコマンドを実行する。ここで、SELECT FILEコマンドは、SELECT FILE AID=’端末OSID’のように端末OSID(端末OS111を識別するための情報)を特定して実行される。つぎに、利用者端末101によりSELECT FILEコマンドを実行されたICカード102は、SELECT FILEコマンドが実行されることにより、端末OS111のAIDが選択されたとき、利用者端末101に対して、OKを送信する。つぎに、ICカード102からOKを受信した利用者端末101は、利用者に対してPIN(Personal Identification Number)の入力を要求する。ここで、PINとは、広義的には、クレジットカード等で使用される暗証番号のことであり、ネットへの不正なアクセスを防止するため個人識別番号として使われるものである。また、PIN認証により、たとえば利用者端末101が携帯電話機の場合において、利用者以外の第三者が携帯電話機を拾ったときに携帯電話機を利用することを防止できる。また、ICカード102に記憶されたデータの読み出し、ICカード102へのデータの書き込みは、PIN認証が必要であり、予め定められたインタフェースでしかできないようになっている。つぎに、利用者端末101からPINの入力を要求された利用者は、利用者端末101によりPINを入力する。つぎに、利用者によりPINを入力された利用者端末101は、ICカード102に対して、PIN VERIFYコマンドを実行する。つぎに、利用者端末101によりPIN VERIFYコマンドを実行されたICカード102は、PIN VERIFYコマンドが実行されることにより、PINが照合される。つぎに、ICカード102は、このPINの照合が完了したとき、利用者端末101に対して、OKを送信する。つぎに、利用者端末101とICカード102間における相互認証と暗号化通信路の確立とを行う。なお、この相互認証と暗号化通信路の確立には、鍵116と秘密鍵109とが用いられる。この相互認証により、端末アプリケーション112を読み込むべきICカード102が正しく(偽造されていなく)、かつ利用者端末101が正しいか否かを確認することができる。つぎに、ICカード102からOKを受信した利用者端末101は、ICカード102に対して、READ BINARYコマンドを実行する。ここで、READ BINARYコマンドとは、ICカード102に記憶されたバイナリデータを読み出すためのコマンドである。すなわち、ここでは端末OS111のバイナリデータを読み出す。つぎに、利用者端末101によりREAD BINARYコマンドを実行されたICカード102は、READ BINARYコマンドが実行されることにより、利用者端末101により端末OS111が正常に読み込まれたとき、利用者端末101に対して、OKを送信する。この場合、CPU105は、端末OS111を耐タンパモジュール115に格納するようにしてもよい。つぎに、ICカード102からOKを受信した利用者端末101は、端末OS111を起動する。つぎに、この利用者端末101は、ICカード102に対して、SELECT FILEコマンドを実行する。ここで、SELECT FILEコマンドは、SELECT FILE AID=’端末アプリケーションID’のように端末アプリケーションID(端末アプリケーション112を識別するための情報)を特定して実行される。つぎに、利用者端末101によりSELECT FILEコマンドを実行されたICカード102は、SELECT FILEコマンドが実行されることにより、端末アプリケーション112のAIDが選択されたとき、利用者端末101に対して、OKを送信する。つぎに、ICカード102のカードマネージャ114からOKを受信した利用者端末101は、ICカード102に対して、READ BINARYコマンドを実行する。すなわち、ここでは端末アプリケーション112のバイナリデータを読み出す。つぎに、利用者端末101によりREAD BINARYコマンドを実行されたカード102は、READ BINARYコマンドが実行されることにより、利用者端末101により端末アプリケーション112が正常に読み込まれたとき、利用者端末101に対して、OKを送信する。この場合、CPU105は、端末アプリケーション112を耐タンパモジュール115に格納するようにしてもよい。つぎに、ICカード102からOKを受信した利用者端末101は、端末アプリケーション112を起動する。
上述したデータ記憶システム、データ記憶方法においては、ICカード102と相互認証を行うための鍵116を耐タンパ性の耐タンパモジュール115に格納し、かつ耐タンパ性を有するICカード102から端末OS111と端末アプリケーション112とを取得するから、鍵116、端末OS111、端末アプリケーション112の解析や改ざんに対するセキュリティを向上させることができる。
また、端末OS111、端末アプリケーション112を耐タンパモジュール115に格納するから、既存の耐タンパデバイスの運用管理技術を利用することができるから、端末OS111、端末アプリケーション112を安全に管理(登録、変更、照会、削除等)することができる。
また、ICカード102がアプリケーション配信サーバ117と相互認証を行うための秘密鍵109を有するから、ICカード102とアプリケーション配信サーバ117との間の情報通信を安全に行うことができる。
なお、本発明は以上の実施の形態に限定されるものではなく、また、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
本発明に係るデータ記憶システムの構成図である。 本発明に係るデータダウンロード方法の動作を示すシーケンス図である。 本発明に係るデータ読込方法の動作を示すシーケンス図である。 従来技術に係るデータ記憶システムの構成図である。 従来技術に係る他のデータ記憶システムの構成図である。 従来技術に係る他のデータ記憶システムの構成図である。
符号の説明
101…利用者端末
102…ICカード
105…CPU
109…秘密鍵
111…端末OS
112…端末アプリケーション
114…カードマネージャ
115…耐タンパモジュール
116…鍵
117…アプリケーション配信サーバ

Claims (4)

  1. 耐タンパ性を有するICカードに格納された情報を読み取り可能な利用者端末にデータを記憶するデータ記憶システムにおいて、
    上記ICカードは、
    上記利用者端末のOSとアプリケーションとを有し、
    上記利用者端末は、
    上記ICカードと相互認証を行うための第1の鍵を有する耐タンパ性の耐タンパモジュール部と、
    上記第1の鍵を使用して上記ICカードと相互認証したのちに、上記ICカードから上記OSと上記アプリケーションとを取得し、上記OSと上記アプリケーションとを実行する実行部とを備えた
    ことを特徴とするデータ記憶システム。
  2. 上記利用者端末は、上記OSと上記アプリケーションとを上記耐タンパモジュール部に格納することを特徴とする請求項1に記載のデータ記憶システム。
  3. 上記ICカードは、
    SIMカードである
    ことを特徴とする1または2に記載のデータ記憶システム。
  4. 耐タンパ性を有するICカードに格納された情報を読み取り可能な利用者端末にデータを記憶するデータ記憶方法において、
    上記ICカードが上記利用者端末のOSとアプリケーションとを記憶するステップと、
    上記利用者端末が、耐タンパ性の耐タンパモジュール部に格納された第1の鍵を使用して上記ICカードと相互認証を行うステップと、
    上記第1の鍵を使用して上記ICカードと相互認証したのちに、上記利用者端末が、上記ICカードから上記OSと上記アプリケーションとを取得し、上記OSと上記アプリケーションとを実行するステップとを有する
    ことを特徴とするデータ記憶方法。
JP2008086644A 2008-03-28 2008-03-28 データ記憶システムおよびデータ記憶方法 Pending JP2009238155A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008086644A JP2009238155A (ja) 2008-03-28 2008-03-28 データ記憶システムおよびデータ記憶方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008086644A JP2009238155A (ja) 2008-03-28 2008-03-28 データ記憶システムおよびデータ記憶方法

Publications (1)

Publication Number Publication Date
JP2009238155A true JP2009238155A (ja) 2009-10-15

Family

ID=41251969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008086644A Pending JP2009238155A (ja) 2008-03-28 2008-03-28 データ記憶システムおよびデータ記憶方法

Country Status (1)

Country Link
JP (1) JP2009238155A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011134328A (ja) * 2009-12-24 2011-07-07 Intel Corp モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画
JP2013517551A (ja) * 2010-01-18 2013-05-16 トムソン ライセンシング ソフトウェアアプリケーションの実行のための方法、システム及び装置
JP2016038745A (ja) * 2014-08-07 2016-03-22 パナソニックIpマネジメント株式会社 決済処理装置
JP2019008592A (ja) * 2017-06-26 2019-01-17 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09102020A (ja) * 1995-10-04 1997-04-15 Toppan Printing Co Ltd Icカード端末
JP2003141458A (ja) * 2001-11-08 2003-05-16 Dainippon Printing Co Ltd Icカード処理方法
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
JP2008046679A (ja) * 2006-08-10 2008-02-28 Hitachi Information & Control Solutions Ltd インターネットサービス提供システム、可搬性記憶媒体及び通信端末
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09102020A (ja) * 1995-10-04 1997-04-15 Toppan Printing Co Ltd Icカード端末
JP2003141458A (ja) * 2001-11-08 2003-05-16 Dainippon Printing Co Ltd Icカード処理方法
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
JP2008046679A (ja) * 2006-08-10 2008-02-28 Hitachi Information & Control Solutions Ltd インターネットサービス提供システム、可搬性記憶媒体及び通信端末
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011134328A (ja) * 2009-12-24 2011-07-07 Intel Corp モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画
US8650653B2 (en) 2009-12-24 2014-02-11 Intel Corporation Trusted graphics rendering for safer browsing on mobile devices
JP2013517551A (ja) * 2010-01-18 2013-05-16 トムソン ライセンシング ソフトウェアアプリケーションの実行のための方法、システム及び装置
US9229699B2 (en) 2010-01-18 2016-01-05 Thomson Licensing Method, system and device for execution of a software application
JP2016038745A (ja) * 2014-08-07 2016-03-22 パナソニックIpマネジメント株式会社 決済処理装置
JP2019008592A (ja) * 2017-06-26 2019-01-17 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法
JP7019976B2 (ja) 2017-06-26 2022-02-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法

Similar Documents

Publication Publication Date Title
CN103577221B (zh) 安全元件的操作系统的更新
US20090217047A1 (en) Service providing system, service providing server and information terminal device
EP2278520A2 (en) Modular software protection
EP2600275A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
JP5476086B2 (ja) Icチップ、情報処理装置およびプログラム
TWI629658B (zh) 基於區塊鏈智能合約的kyc資料共享系統及其方法
CN102883324A (zh) 移动终端中的插件调用安全验证方法及装置、移动终端
TWI623904B (zh) 基於區塊鏈智能合約的函證系統及其方法
US20220131848A1 (en) Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation
US20230334127A1 (en) System and method for protecting software licensing information via a trusted platform module
CN111131234A (zh) 供应链中智能合约数据处理方法、装置和计算机设备
JP2009238155A (ja) データ記憶システムおよびデータ記憶方法
US11811743B2 (en) Online service store for endpoints
US20220132298A1 (en) Cloud-service on-boarding without prior customization of endpoints
JP2007293826A (ja) セキュアデバイス及び読み書き装置
CN112166449A (zh) 处理使用商用现货或物联网设备的安全金融交易的方法
EP2068264A2 (en) Service providing system, service providing server and information terminal device
KR20110122432A (ko) 스마트 카드 웹서버를 이용한 인증 시스템 및 방법
CN110971589A (zh) 一种文件管理方法
US20220129390A1 (en) Monitor Integrity of Endpoints having Secure Memory Devices for Identity Authentication
US20220129391A1 (en) Track Activities of Endpoints having Secure Memory Devices for Security Operations during Identity Validation
KR20200063535A (ko) 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법
US20220131847A1 (en) Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation
CN114491682A (zh) 虚拟订户识别模块和虚拟智能卡
JP6322961B2 (ja) アプリケーションプログラムおよびその実行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306