JP2011086155A - Icチップ、情報処理装置およびプログラム - Google Patents

Icチップ、情報処理装置およびプログラム Download PDF

Info

Publication number
JP2011086155A
JP2011086155A JP2009239257A JP2009239257A JP2011086155A JP 2011086155 A JP2011086155 A JP 2011086155A JP 2009239257 A JP2009239257 A JP 2009239257A JP 2009239257 A JP2009239257 A JP 2009239257A JP 2011086155 A JP2011086155 A JP 2011086155A
Authority
JP
Japan
Prior art keywords
chip
application
unit
command
access ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009239257A
Other languages
English (en)
Other versions
JP5476086B2 (ja
Inventor
Shinichi Kato
晋一 加藤
Naofumi Hanaki
直文 花木
Shuichi Sekiya
秀一 関谷
Satsuki Jinno
五月 神野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2009239257A priority Critical patent/JP5476086B2/ja
Priority to TW099133865A priority patent/TWI434218B/zh
Priority to EP10186890A priority patent/EP2315150A1/en
Priority to EP18182396.4A priority patent/EP3410325A1/en
Priority to US12/899,686 priority patent/US8516565B2/en
Priority to BRPI1003963-5A priority patent/BRPI1003963A2/pt
Priority to CN2010105101744A priority patent/CN102043978A/zh
Priority to RU2010141517/08A priority patent/RU2010141517A/ru
Publication of JP2011086155A publication Critical patent/JP2011086155A/ja
Priority to US13/889,048 priority patent/US9077712B2/en
Application granted granted Critical
Publication of JP5476086B2 publication Critical patent/JP5476086B2/ja
Priority to US14/567,453 priority patent/US9319403B2/en
Priority to US15/067,669 priority patent/US9832230B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】アプリケーションによるICチップへの不正なアクセスを確実に防止することができるICチップ、情報処理装置およびプログラムを提供する。
【解決手段】ICチップは、ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、チップアクセスチケットを受信する受信部と、受信部が受信したチップアクセスチケットの認証を行う認証部と、認証の結果、チップアクセスチケットが正当であるときは、チップアクセスチケットに含まれる、アプリケーションによる実行が許可されたコマンドの情報およびアプリケーションによるアクセスが許可されたICチップのメモリ領域の情報に基づいて、アプリケーションからのコマンドの実行を許可する許可部と、アプリケーションから発行されたコマンドが許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部とを備える。
【選択図】図3

Description

本発明は、ICチップ、情報処理装置およびプログラムに関する。
近年、耐タンパ性を有するICチップ(以下、「セキュアチップ」という。)を備えた携帯電話などの情報処理装置が普及している。ユーザは、このような情報処理装置を、例えばリーダ/ライタにかざすだけでデータ通信を行うことができるので、非常に便利である。例えば、この情報処理装置を電子マネーシステムに適用することで、ユーザは、店舗等において、情報処理装置をリーダ/ライタにかざすだけで支払いを即座に完了することができる。
セキュアチップが内部の不揮発メモリに保持する情報は、暗号化などで保護されているため、容易に改竄することはできない。しかし、情報処理装置において、アプリケーションが自由にセキュアチップを利用することができると、ユーザが認識しないままアプリケーションがセキュアチップを利用したり、アプリケーションがセキュアチップの利用を一時停止させるコマンドなどを勝手に実行するなどの可能性があり、セキュリティ上問題がある。
そのため、従来のセキュアチップを備えた情報処理装置では、アプリケーションによるセキュアチップの利用の際に、アプリケーションがセキュアチップを直接操作させないようにする仕組みを設けていた。具体的には、アプリケーションによるセキュアチップの操作において、必ず所定のセキュアチップ制御モジュールを通じて操作させていた。そして、セキュアチップ制御モジュールにおいて、アプリケーションが実行できるセキュアチップのコマンドを制限して、不正利用を防止していた。
しかしながら、上述した不正利用の防止方法では、情報処理装置のプラットフォーム側にアプリケーションがセキュアチップを直接操作させないようにする仕組みを実装する必要がある。また、その仕組みがハッキングされた場合、セキュアチップ制御モジュールを回避してセキュアチップを直接操作する方法などが開発されて、セキュアチップが不正に利用されてしまう可能性があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、アプリケーションによるICチップへの不正なアクセスを確実に防止することが可能な、新規かつ改良されたICチップ、情報処理装置およびプログラムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部とを備えるICチップが提供される。
前記認証部は、前記チップアクセスチケットに含まれる、前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に対応する前記ICチップのメモリ領域に登録されている秘密情報を用いて、前記チップアクセスチケットの正当性の検証を行ってもよい。
前記認証部は、さらに、前記ICチップに登録されている前記ICチップの発行者を識別するための情報を用いて、前記チップアクセスチケットの正当性の検証を行ってもよい。
なお、前記認証部による認証の結果、前記チップアクセスチケットが正当であるときに、前記チップアクセスチケットの内容を記憶する記憶部と、前記ICチップの電源がオフにされたときに、前記記憶部に記憶された前記チップアクセスチケットの内容を消去する消去部とを備えるのがよい。また、前記ICチップの電源がオフにされたとき以外にも必要に応じて、前記記憶部に記憶された前記チップアクセスチケットの内容を消去する他の消去部をさらに備えてもよい。
前記許可部は、前記チップアクセスチケットに含まれる、前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションによる前記ICチップの全てのアクセス領域の利用を許可または禁止してもよい。
また、上記課題を解決するために、本発明の別の観点によれば、ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、前記認証部による認証の結果、前記チップアクセスチケットが正当でないときは、外部に前記チップアクセスチケットが正当でないとされた要因の情報を送信する送信部とを備えるICチップと、前記送信部が送信した前記要因の情報を受け取る受取部と、前記受取部が受け取った前記要因の情報に基づいて、ユーザに前記要因を認識させるための処理を実行する実行部とを備える情報処理装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部ととして機能させるためのプログラムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、前記認証部による認証の結果、前記チップアクセスチケットが正当でないときは、外部に前記チップアクセスチケットが正当でないとされた要因の情報を送信する送信部と、前記送信部が送信した前記要因の情報を受け取る受取部と、前記受取部が受け取った前記要因の情報に基づいて、ユーザに前記要因を認識させるための処理を実行する実行部ととして機能させるためのプログラムが提供される。
以上説明したように本発明によれば、アプリケーションによるICチップへの不正なアクセスを確実に防止することができる。
関連する情報処理装置のアプリケーションによるセキュアチップへのアクセス制御を説明するための説明図である。 本実施の形態に係る情報処理システムの概略構成を説明するための説明図である。 図2における情報処理装置としてのクライアント100の概略構成を説明するための説明図である。 チップアクセスチケットの概略構成を説明するための説明図である。 図5は、チップアクセスチケットの構成の詳細を説明するための説明図である。 図2の情報処理システム1000が実行する、クライアント100のアクセス制御のための第1の準備処理のシーケンス図である。 図2の情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行する、クライアント100のアクセス制御のための第2の準備処理のシーケンス図である。 図3のクライアント100が実行するアクセス制御処理のシーケンス図である。 図8におけるステップS308で実行されるチップアクセスチケット認証処理のフローチャートである。 図8のアクセス制御処理の詳細のフローチャートである。 図2の情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行するPIN値変更処理のシーケンス図である。 図8におけるステップS308で実行されるチップアクセスチケット認証処理の変形例のフローチャートである。 図3のクライアント100が実行するエラーコードに応じた処理のフローチャートである。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.関連する情報処理装置のアクセス制御
2.情報処理システムの構成
3.情報処理装置の構成
4.チップアクセスチケットの構成
5.アクセス制御のための第1の準備処理
6.アクセス制御のための第2の準備処理
7.アクセス制御処理
8.チップアクセスチケット認証処理
9.アクセス制御処理の詳細
10.PIN値変更処理
11.チップアクセスチケット認証処理の変形例
12.エラーコードに応じた処理
[1.関連する情報処理装置のアクセス制御]
本発明の実施の形態に係る情報処理システムや情報処理装置について説明する前に、まず、関連する情報処理装置のアプリケーションによるセキュアチップへのアクセス制御について説明する。図1は、関連する情報処理装置のアプリケーションによるセキュアチップへのアクセス制御を説明するための説明図である。
図1において、関連する情報処理装置としての携帯電話などのクライアント10は、セキュアチップ制御モジュール16、セキュアチップ22、表示制御部28およびLED等の表示部30を備える。また、クライアント10には、不正なアプリケーション12およびアプリケーション14がインストールされている。
セキュアチップ制御モジュール16は、API(Application Program Interface)18およびセキュアチップアクセス制御部20を備える。セキュアチップ22は、コマンド実行部24および不揮発メモリ26を備える。
クライアント10では、例えば、アプリケーション14がセキュアチップ22の不揮発メモリ26の領域に記憶された情報を利用することによって、様々なサービス、例えば電子マネーサービスをユーザに提供することができる。
また、クライアント10において、アプリケーション14がセキュアチップ22へのアクセスをAPI18を介してセキュアチップ制御モジュール16に要求すると、セキュアチップアクセス制御部20がアプリケーション14によるセキュアチップ22へのアクセスを制御する。アプリケーション14は、正当なアプリケーションであるため、セキュアチップアクセス制御部20は、図1中マル印で示すように、アプリケーション14によるセキュアチップ22へのアクセスを許可する。なお、セキュアチップアクセス制御部20は、アプリケーション14によって実行可能なコマンドを制限することもできる。
一方、クライアント10において、不正なアプリケーション12がセキュアチップ22へのアクセスをAPI18を介してセキュアチップ制御モジュール16に要求すると、セキュアチップアクセス制御部20が不正なアプリケーション12によるセキュアチップ22へのアクセスを不許可する。正当なアプリケーションであるアプリケーション14と不正なアプリケーション12との判別は、例えば、セキュアチップアクセス制御部20がアプリケーションのアプリケーション署名を検証するなどの方法で行う。これにより、不正なアプリケーション12によるセキュアチップ22への不正なアクセスを防止することができる。また、セキュアチップ制御モジュール16は、不正なアプリケーション12からセキュアチップ22へのアクセス要求を受け付けたときに、表示制御部28を制御して表示部30を用いてアクセス状況をユーザに通知する。これにより、ユーザは不正なアプリケーション12によるセキュアチップ22への不正なアクセス要求を認識することができる。
ところで、上述したアクセス制御では、クライアント10のプラットフォーム側にアプリケーションがセキュアチップ22を直接操作させないようにする仕組みを実装する必要がある。また、その仕組みがハッキングされた場合、図1中左側のバツ印で示すように、セキュアチップ制御モジュール16を回避してセキュアチップ22を直接操作する方法や、図1中右側のバツ印で示すように、表示制御部28を不正に操作して表示制御部28の機能を無効化する方法などが開発されて、セキュアチップ22が不正に利用されてしまう可能性があった。
また、コマンドを制限するだけでは、不揮発メモリ26をスキャニングしてユーザがどんなサービスを利用しているのか等の個人情報を収集するようなアプリケーションによるセキュアチップ22への不正アクセスを防止できないという問題があった。
これに対応する手段として、セキュアチップ22自体に利用制限の機構を設ける方法が考えられるが、特開2001−56848号公報や特開2005−56292号公報の技術では、クライアント上でかわるがわる実行される多様なアプリケーションに対し、柔軟にアクセス制御が行えないという問題があった。
特開2001−56848号公報に記載の技術では、ICカード上で実行されるコマンド1つ1つに対しアクセス権限を設定することができるが、外部からコマンドのアクセス権限を書き換えるパスワードを入力しコマンド権限を設定する必要があるためプラットフォーム側に設定機能を実装する必要がある。このため、セキュアチップ単体では利用するアプリケーション毎に異なるアクセス権限を設けることはできず、またコマンドへのアクセス権限はセキュアチップ上に永続的に保持されるため、端末上でかわるがわる異なるアプリケーションが実行されるような環境では、アプリケーションが動作中に端末が意図せずシャットダウンされた場合など、以前に実行したアプリケーションの権限が消去されず残ってしまうという問題がある。
特開2005−56292号公報に記載の技術では、複数の認証手段を設けることにより、ユーザが端末上のアプリケーションがセキュアチップを使用しようとしていること通知できる。また、アプリケーションごとにアクセスを許可するかどうかユーザの手で制御することができるが、セキュアチップ上に存在するコマンドの実行を全て許可するか許可しないかの設定しか行えないためアプリケーション毎に異なるアクセス権限を設けることはできない。また、毎回ユーザの判断を要するため、利用手順が煩雑となる問題がある。
そこで、後述する本発明の実施の形態に係る情報処理システムは、後述するアクセス制御のための第1の準備処理および第2の準備処理を実行する。そして、本発明の実施の形態に係る情報処理装置は、後述するアクセス制御処理を実行する。これにより、情報処理装置においてアプリケーションによるICチップへの不正なアクセスを確実に防止することができる。
[2.情報処理システムの構成]
次に、本発明の実施の形態に係る情報処理システムについて説明する。図2は、本実施の形態に係る情報処理システムの概略構成を説明するための説明図である。
図2において、情報処理システム1000は、本発明の情報処理装置の一例としての携帯電話などのクライアント100、アプリケーション公開サーバ200、アプリケーション作成者PC300、セキュアチップ発行者PC400およびアクセス領域発行サーバ500を備える。これらクライアント100、サーバ200,500、PC300,400はそれぞれ通信網600に接続されている。
クライアント100は、アプリケーション公開サーバ200によって公開されたアプリケーションをダウンロードすることができる。また、クライアント100は、インストールされたアプリケーションからの後述するアクセス領域発行要求などを受け付けると、アクセス領域発行サーバ500にオンライン処理を要求する。
アプリケーション公開サーバ200は、アプリケーション作成者PC300によって作成されたアプリケーションの公開を行う。アプリケーション作成者PC300は、アプリケーションの作成を行う。アプリケーション作成者PC300は、後述するセキュアチップ114を利用するアプリケーションを作成する場合、セキュアチップ発行者PC400にセキュアチップ114の利用申請を行う。セキュアチップ発行者PC400から後述するチップアクセスチケットが発行されると、アプリケーション作成者PC300は、発行されたチップアクセスチケットを作成するアプリケーションに埋め込む。そして、アプリケーション作成者PC300は、作成したアプリケーションをアプリケーション公開サーバ200に送信する。
セキュアチップ発行者PC400は、アプリケーション作成者PC300からのセキュアチップ114の利用申請を受け付けた後に、チップアクセスチケットを生成して、生成したチップアクセスチケットをアプリケーション作成者PC300に発行する。また、セキュアチップ発行者PC400は、チップアクセスチケットを生成した後に、生成したチップアクセスチケットのアクセス領域の情報をアクセス領域発行サーバ500に登録し、また、生成したチップアクセスチケットのアクセス領域毎に設定される秘密情報としてのPIN値の情報をアクセス領域発行サーバ500に登録する。
アクセス領域発行サーバ500は、クライアント100から、例えば、アクセス領域発行のためのオンライン処理要求を受け付けると、オンライン処理によりクライアント100のセキュアチップ114の後述する不揮発メモリ120内にアクセス領域を発行し、不揮発メモリ120内に発行されたアクセス領域毎にPIN値を登録する。
情報処理システム1000は、後述する図6のアクセス制御のための第1の準備処理および図7のアクセス制御のための第2の準備処理を実行する。そして、クライアント100は、後述する図8のアクセス制御処理を実行することにより、クライアント100においてアプリケーションによるセキュアチップへの不正なアクセスを確実に防止することができる。
なお、本実施の形態に係る情報処理システム1000では、アクセス領域発行サーバ500とセキュアチップ114とで鍵を持ち合うことで、アクセス領域発行などの重要な処理をオンラインにて暗号化通信を行いセキュリティを担保することができる。なお、鍵が漏洩しないようにクライアント100内のプログラムは鍵を持たない。
しかし、クライアント100が圏外などの状況でもアプリケーションは電子マネーの残高照会などができる必要があるため、セキュアチップ114には非暗号化領域や非暗号化コマンドが用意されている。
しかしながら、非暗号化領域やコマンドをアプリケーションに自由に操作されてしまうと、ユーザロック解除やサービスのスキャニングなどが行われるため、暗号化通信とは別のセキュアチップ114の利用を制限する仕組みを設ける必要がある。
本実施の形態では、この仕組みを従来のセキュアチップ制御モジュールで実現していたものを、より確実性の高いチップアクセスチケットを利用する方法で実現するものである。
[3.情報処理装置の構成]
次に、図2における情報処理装置としてのクライアント100について説明する。図3は、図2における情報処理装置としてのクライアント100の概略構成を説明するための説明図である。
図3において、携帯電話などのクライアント100は、本発明の情報処理装置の一例であり、セキュアチップ制御モジュール110、セキュアチップ114および表示部122を備える。また、クライアント100には、アプリケーション102,106がインストールされている。なお、本実施の形態では、クライアント100は、セキュアチップ制御モジュール110を備えているが、アプリケーション106のように、クライアント100にインストールされるアプリケーションがセキュアチップ制御モジュール110の機能を有する場合は、クライアント100はセキュアチップ制御モジュール110を備えなくてもよい。
アプリケーション102にはチップアクセスチケット104が埋め込まれており、アプリケーション106にはチップアクセスチケット108が埋め込まれている。また、アプリケーション106はセキュアチップ制御モジュール111を内蔵している。
セキュアチップ制御モジュール110は、API112を備える。また、セキュアチップ制御モジュール110は、セキュアチップ114から送信される情報を受け取る機能を有する。セキュアチップ制御モジュール110,111は、表示部122に接続されている。また、セキュアチップ114は、表示部122に接続されている。なお、セキュアチップ制御モジュール110,111と、セキュアチップ114とは、異なる表示部に接続されてもよい。
セキュアチップ114は、アクセス制御部116、コマンド実行部118および不揮発メモリ120を備える。アクセス制御部116は、セキュアチップ114にアクセスするためのチップアクセスチケットを有するアプリケーションから、チップアクセスチケットを受信する機能を有する。また、アクセス制御部116は、アプリケーションから受信したチップアクセスチケットの認証を行う機能を有する。また、アクセス制御部116は、チップアクセスチケットが正当であるときは、チップアクセスチケットに含まれる、アプリケーションによる実行が許可されたコマンドの情報およびアプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、アプリケーションからのコマンドの実行を許可する機能を有する。また、アクセス制御部116は、チップアクセスチケットが正当でないときは、外部にチップアクセスチケットが正当でないとされた要因の情報を送信する機能を有する。また、アクセス制御部116は、チップアクセスチケットの内容を記憶する機能、例えば、一時記憶メモリの機能と、記憶されたチップアクセスチケットの内容を消去する機能とを有する。コマンド実行部118は、アプリケーションから発行されたコマンドが実行が許可されたコマンドであるときは、当該コマンドを実行する機能を有する。なお、セキュアチップ130は、耐タンパ性が優れたICチップである。
セキュアチップ制御モジュール110は、例えば、アプリケーション102からチップアクセスチケット104を受信して、セキュアチップ114の利用開始要求を受け付けると、セキュアチップ114の電源をオンにする。そして、セキュアチップ制御モジュール110は、セキュアチップ114のアクセス制御部116にチケット認証コマンドを発行し、セキュアチップ114のアクセス制御部116にチップアクセスチケット104を送信する。アクセス制御部116はチケット認証コマンドの実行を許可して、コマンド実行部118にチケット認証コマンドを発行する。
コマンド実行部118は、アクセス制御部116から発行されたチケット認証コマンドを実行する。コマンド実行部118がチケット認証コマンドを実行すると、アクセス制御部116は、セキュアチップ制御モジュール110から受信したチップアクセスチケット104の認証を行う。
セキュアチップ114は、アクセス制御部116がチップアクセスチケット104を正当であると認証した場合、セキュアチップ制御モジュール110にチップアクセスチケット104を受理した旨を通知する。そして、セキュアチップ制御モジュール110は、アプリケーション102にチップアクセスチケット104の認証完了を通知する。
アプリケーション102は、チップアクセスチケット104の認証完了が通知された後に、セキュアチップ制御モジュール110のAPI112を呼び出して、セキュアチップ制御モジュール110にコマンドの実行要求を行う。
セキュアチップ制御モジュール110は、アプリケーション102からコマンドの実行要求を受け付けると、セキュアチップ114のアクセス制御部116にコマンドを発行する。
アクセス制御部116は、セキュアチップ制御モジュール110が発行したコマンドがチップアクセスチケット104の認証により実行が許可されたコマンドであるかをチェックし、また、セキュアチップ制御モジュール110が発行したコマンドのアクセス領域がチップアクセスチケット104の認証によりアクセスが許可された領域であるかをチェックする。アクセス制御部116は、セキュアチップ制御モジュール110が発行したコマンドが実行が許可されたコマンドであることと、コマンドのアクセス領域がアクセスが許可された領域であることをチェックした後に、コマンドの実行を許可して、そのコマンドをコマンド実行部118に発行する。コマンド実行部118は、アクセス制御部116から発行されたコマンドを実行する。
また、不揮発メモリ120は、アクセス制御部116がチップアクセスチケット104を正当であると認証した場合、メモリ領域にチップアクセスチケット104の内容を記憶する。また、不揮発メモリ120は、セキュアチップ114の電源がオフにされたときに、メモリ領域に記憶されたチップアクセスチケット104の内容を消去する。
[4.チップアクセスチケットの構成]
次に、チップアクセスチケットについて説明する。図4は、チップアクセスチケットの概略構成を説明するための説明図である。図5は、チップアクセスチケットの構成の詳細を説明するための説明図である。
図4および図5において、チップアクセスチケット104は、ハッシュ値130と、実行可能コマンド132と、アクセス領域134と、発行者識別コード136とから構成される。PIN値138は、アクセス領域134毎に設定されるものであり、PIN値138の情報は例えばセキュアチップ発行者PC400で生成してもよく、アプリケーション作成者PC300で生成してもよい。
実行可能コマンド132は、アプリケーション102が実行するセキュアチップ114のコマンドの一覧の情報である。アクセス領域134は、アプリケーション102が利用するセキュアチップ114の不揮発メモリ120内の領域の情報である。発行者識別コード136は、セキュアチップ114の発行者を識別するための情報である。ハッシュ値130は、実行可能コマンド132、アクセス領域134、発行者識別コード136およびPIN値138をハッシュ化して、作成されたハッシュ値である。
[5.アクセス制御のための第1の準備処理]
以下、図2の情報処理システム1000が実行する、クライアント100のアクセス制御のための第1の準備処理について説明する。図6は、図2の情報処理システム1000が実行する、クライアント100のアクセス制御のための第1の準備処理のシーケンス図である。
図6において、まず、アプリケーション作成者PC300は、作成するアプリケーション102がクライアント100のセキュアチップ114を利用可能となるように、セキュアチップ発行者PC400にセキュアチップ114の利用申請を行う(ステップS102)。例えば、アプリケーション作成者PC300は、作成するアプリケーション102が実行したいセキュアチップ114のコマンドの一覧と、作成するアプリケーション102が利用したい、すなわちアクセスしたいセキュアチップ114の不揮発メモリ120内の領域の一覧とをセキュアチップ発行者PC400に申告する。
次いで、セキュアチップ114の利用申請を受け付けたセキュアチップ発行者PC400は、利用申請内容に基づいて、図4および図5に示すチップアクセスチケットを生成する(ステップS104)。そして、セキュアチップ発行者PC400は、生成したチップアクセスチケットをアプリケーション作成者PC300に発行する(ステップS106)。
次いで、アプリケーション作成者PC300は、作成したアプリケーション102にステップS106で発行されたチップアクセスチケットを埋め込む(ステップS108)。
次いで、アプリケーション作成者PC300は、チップアクセスチケットが埋め込まれたアプリケーション102をアプリケーション公開サーバ200に送信する(ステップS110)。そして、アプリケーション公開サーバ200は、チップアクセスチケットが埋め込まれたアプリケーション102を公開する(ステップS112)。これにより、クライアント100は、アプリケーション公開サーバ200からアプリケーション102をダウンロードすることができる。
また、セキュアチップ発行者PC400は、ステップS104の処理を行った後に、生成したチップアクセスチケットのアクセス領域の情報をアクセス領域発行サーバ500に登録し(ステップS114)、そして、生成したチップアクセスチケットのアクセス領域毎に設定されるPIN値の情報をアクセス領域発行サーバ500に登録する(ステップS116)。
[6.アクセス制御のための第2の準備処理]
以下、図2情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行する、クライアント100のアクセス制御のための第2の準備処理について説明する。図7は、図2の情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行する、クライアント100のアクセス制御のための第2の準備処理のシーケンス図である。本処理は、図6のクライアント100のアクセス制御のための第1の準備処理が実行された後に、クライアント100がアプリケーション102をダウンロードしてクライアント100にアプリケーション102がインストールされてから実行される。
図7において、まず、クライアント100においてアプリケーション102が起動されると、アプリケーション102は、セキュアチップ制御モジュール110にセキュアチップ114の不揮発メモリ120内のアクセス領域の発行要求を行う(ステップS202)。
次いで、セキュアチップ制御モジュール110は、セキュアチップ114の電源をオンにして(ステップS204)、アクセス領域発行サーバ500にセキュアチップ114の不揮発メモリ120内にアクセス領域を発行するためやアクセス領域毎にPIN値を登録するためのオンライン処理を要求する(ステップS206)。
次いで、オンライン処理要求を受け付けたアクセス領域発行サーバ500は、オンライン処理によりセキュアチップ制御モジュール110を介してセキュアチップ114の不揮発メモリ120内にアプリケーション102が利用するアクセス領域を発行する(ステップS208)。さらに、アクセス領域発行サーバ500は、オンライン処理によりセキュアチップ制御モジュール110を介してセキュアチップ114の不揮発メモリ120内に発行されたアクセス領域毎にPIN値を登録する(ステップS210)。
次いで、セキュアチップ制御モジュール110は、アプリケーション102にオンライン処理の結果を通知する(ステップS212)。
[7.アクセス制御処理]
以下、図3のクライアント100が実行するアクセス制御処理について説明する。図8は、図3のクライアント100が実行するアクセス制御処理のシーケンス図である。本処理は、図7のクライアント100のアクセス制御のための第2の準備処理が実行された後に実行される。
図8において、まず、アプリケーション102は、セキュアチップ制御モジュール110にチップアクセスチケット104を送信して、セキュアチップ114の利用開始要求を行う(ステップS302)。
次いで、セキュアチップ制御モジュール110は、セキュアチップ114の電源をオンにして(ステップS304)、セキュアチップ114にチケット認証コマンドを発行してチップアクセスチケット104を送信する(ステップS306)。
次いで、セキュアチップ114は、後述する図9のチップアクセスチケット認証処理を実行して、受信したチップアクセスチケット104が正当であるか否かの認証を行う(ステップS308)。
次いで、セキュアチップ114は、ステップS308でチップアクセスチケット104が正当であると認証した場合、チップアクセスチケット104の内容を記憶して、セキュアチップ制御モジュール110にチップアクセスチケット104を受理した旨を通知する(ステップS310)。そして、セキュアチップ制御モジュール110は、アプリケーション102にチップアクセスチケット104の認証完了を通知する(ステップS312)。
次いで、アプリケーション102は、セキュアチップ114を利用するためのチップ操作APIを呼び出す(ステップS314)。そして、アプリケーション102は、セキュアチップ制御モジュール110にセキュアチップ114のコマンドの実行要求を行うと、セキュアチップ制御モジュール110は、セキュアチップ114にコマンドを発行する(ステップS316)。
次いで、セキュアチップ114は、アクセス制御部116において、セキュアチップ制御モジュール110が発行したコマンドが、ステップS308でのチップアクセスチケット104の認証により実行が許可されたコマンドであるかをチェックし、また、セキュアチップ制御モジュール110が発行したコマンドのアクセス領域が、ステップS308でのチップアクセスチケット104の認証によりアクセスが許可された領域であるかをチェックする(ステップS318)。
次いで、セキュアチップ114は、ステップS318において、コマンドが実行が許可されたコマンドであること、およびコマンドのアクセス領域がアクセスが許可された領域であることをチェックした後に、コマンド実行部118において、コマンドを実行する(ステップS320)。
次いで、セキュアチップ114は、セキュアチップ制御モジュール110にコマンドの実行結果を通知する(ステップS322)。そして、セキュアチップ制御モジュール110は、アプリケーション102にステップS322において通知されたコマンドの実行結果を通知する(ステップS324)。
次いで、アプリケーション102は、セキュアチップ制御モジュール110にセキュアチップ114の利用終了要求を行う(ステップS326)。
次いで、セキュアチップ制御モジュール110は、セキュアチップ114の電源をオフにする(ステップS304)。なお、セキュアチップ114の電源がオフにされると、ステップS310で記憶したチップアクセスチケット104の内容は消去される。また、セキュアチップ制御モジュール110は、ステップS310で記憶したチップアクセスチケット104の内容を消去するコマンドをセキュアチップ114に別途発行してもよい。
[8.チップアクセスチケット認証処理]
図9は、図8におけるステップS308で実行されるチップアクセスチケット認証処理のフローチャートである。
図9において、まず、セキュアチップ114のアクセス制御部116は、セキュアチップ制御モジュール110から受信したチップアクセスチケット104のフォーマットが正しいか否かを判別する(ステップS402)。例えば、セキュアチップ114のアクセス制御部116は、チップアクセスチケット104のフォーマットが、図4に示すような、図6におけるステップS104でのセキュアチップ発行者PC400によるチップアクセスチケット104の生成において規定したフォーマットであるか否かを判別する。
ステップS402の判別の結果、チップアクセスチケット104のフォーマットが正しいときは(ステップS402でYES)、セキュアチップ114のアクセス制御部116は、チップアクセスチケット104のハッシュ値130の検証を行う(ステップS404)。例えば、セキュアチップ114のアクセス制御部116は、受信したチップアクセスチケット104の実行可能コマンド132、アクセス領域134、発行者識別コード136および不揮発メモリ120内のアクセス領域134に対応するアクセス領域に登録されたPIN値をハッシュ化して、作成されたハッシュ値とチップアクセスチケット104のハッシュ値130とを比較することにより、検証を行う。なお、セキュアチップ114のアクセス制御部116は、受信したチップアクセスチケット104の実行可能コマンド132、アクセス領域134、セキュアチップ114に登録されている発行者識別コードおよび不揮発メモリ120内のアクセス領域134に対応するアクセス領域に登録されたPIN値をハッシュ化して、作成されたハッシュ値とチップアクセスチケット104のハッシュ値130とを比較することにより、検証を行ってもよい。
次いで、セキュアチップ114のアクセス制御部116は、ステップS404での検証の結果、チップアクセスチケット104のハッシュ値130が正しいか否かを判別する(ステップS406)。
ステップS406の判別の結果、チップアクセスチケット104のハッシュ値130が正しいときは(ステップS406でYES)、セキュアチップ114のアクセス制御部116は、チップアクセスチケット104の発行者識別コード136がセキュアチップ114の発行者識別コードと合致するか否かを判別する(ステップS408)。
ステップS408の判別の結果、チップアクセスチケット104の発行者識別コード136がセキュアチップ114の発行者識別コードと合致するときは(ステップS408でYES)、セキュアチップ114のアクセス制御部116は、チップアクセスチケット104が正当なチップアクセスチケットであると認証する(ステップS410)。これにより、アプリケーション102によるチップアクセスチケット104の実行可能コマンド132のコマンドの実行が許可され、アクセス領域134に対応するアクセス領域の利用が許可される。
ステップS402の判別の結果、チップアクセスチケット104のフォーマットが正しくないとき(ステップS402でNO)、ステップS406の判別の結果、チップアクセスチケット104のハッシュ値130が正しくないとき(ステップS406でNO)、または、ステップS408の判別の結果、チップアクセスチケット104の発行者識別コード136がセキュアチップ114の発行者識別コードと合致しないときは(ステップS408でNO)、セキュアチップ114のアクセス制御部116は、チップアクセスチケット104が不正なチップアクセスチケットであると判断する(ステップS412)。
図8のアクセス制御処理によれば、アプリケーションから送信されるチップアクセスチケットの認証を行い、チップアクセスチケットが正当であるときは、チップアクセスチケットに含まれる、アプリケーションによる実行が許可されたコマンドの情報およびアプリケーションによるアクセスが許可されたセキュアチップのメモリ領域の情報に基づいて、アプリケーションからのコマンドの実行を許可するので、アプリケーションによるセキュアチップ114への不正なアクセスを確実に防止することができる。
なお、セキュアチップ114は、セキュアチップ発行者がセキュアチップ134を管理するアプリケーションなどのために設定した特殊なアクセス領域がアクセス領域134に設定されている場合において、全てのアクセス領域の利用を一括して許可して、コマンドの許可のみを行う機能を有してもよい。
また、セキュアチップ114は、セキュアチップ発行者がアクセス領域を用いないセキュアチップ114の機能(例えば、セキュアチップ114に内蔵される外部情報端末との無線通信機能)のみを使用するアプリケーションなどのために設定した特殊なアクセス領域がアクセス領域134に設定されている場合において、全てのアクセス領域の利用を禁止して、コマンドの許可のみを行う機能を有してもよい。
また、セキュアチップ114は、チップアクセスチケットにアクセス領域134の指定がなかった場合、セキュアチップ発行者がセキュアチップ134を管理するアプリケーションなどのために設定したもの、またはセキュアチップ発行者がアクセス領域を用いないセキュアチップ114の機能のみを使用するアプリケーションなどのために設定したものと判断して、自動的に特殊なアクセス領域のPIN値との認証を行う機能を有してもよい。
[9.アクセス制御処理の詳細]
次に、図8のアクセス制御処理の詳細について説明する。図10は、図8のアクセス制御処理の詳細のフローチャートである。
図10において、まず、セキュアチップ114は、セキュアチップ制御モジュール110により電源がオンにされ(ステップS502)、セキュアチップ制御モジュール110から発行されたチケット認証コマンドを受理してチップアクセスチケット104を受信する(ステップS504)。
次いで、セキュアチップ114のアクセス制御部116は、受信したチップアクセスチケット104が正当なチップアクセスチケットであるか否かを判別する(ステップS506)。
ステップS506の判別の結果、受信したチップアクセスチケット104が正当なチップアクセスチケットであるときは(ステップS506でYES)、セキュアチップ114のアクセス制御部116は、チップアクセスチケット104の実行可能コマンド132のコマンドの実行が可能となるように、また、アクセス領域134に対応するアクセス領域の利用が可能となるように、セキュアチップ114の状態を設定して(ステップS508)、セキュアチップ制御モジュール110にチップアクセスチケット104を受理した旨を通知する(ステップS510)。
次いで、セキュアチップ114は、アプリケーション102からのセキュアチップ114のコマンドの実行要求を受け付けたセキュアチップ制御モジュール110からのコマンドを受理する(ステップS512)。
次いで、セキュアチップ114のアクセス制御部116は、セキュアチップ制御モジュール110が発行したコマンドが、アクセスチケット104の認証により実行が許可されたコマンドであり、また、セキュアチップ制御モジュール110が発行したコマンドのアクセス領域が、アクセスチケット104の認証によりアクセスが許可された領域であるか否かの判別を行う(ステップS514)。
ステップS514の判別の結果、セキュアチップ制御モジュール110が発行したコマンドが実行が許可されたコマンドであり、コマンドのアクセス領域がアクセスが許可された領域であるときは(ステップS514でYES)、セキュアチップ114のアクセス制御部116は、そのコマンドの実行を許可し、表示部122を用いてユーザにセキュアチップ114の通常利用表示を行う。例えば、セキュアチップ114のアクセス制御部116は、表示部122のLEDを点灯させて通常利用の表示を行ってもよく、コマンドに応じて点灯させるLEDの色や種類を変更してもよい。
次いで、セキュアチップ114のコマンド実行部118は、セキュアチップ114のアクセス制御部116によって実行が許可されたコマンドを実行する(ステップS518)。そして、セキュアチップ114はコマンドの実行結果をセキュアチップ制御モジュール110に返信する(ステップS520)。
ステップS506の判別の結果、受信したチップアクセスチケット104が正当なチップアクセスチケットでないときは(ステップS506でNO)、セキュアチップ114は、チップアクセスチケット104の認証失敗を表す情報をセキュアチップ制御モジュール110に返信する(ステップS522)。
ステップS514の判別の結果、セキュアチップ制御モジュール110が発行したコマンドが実行が許可されたコマンドでなく、またはコマンドのアクセス領域がアクセスが許可された領域でないときは(ステップS514でNO)、セキュアチップ114のアクセス制御部116は、そのコマンドの実行を不許可し、表示部122を用いてユーザにセキュアチップ114の不正利用表示を行う(ステップS524)。例えば、セキュアチップ114のアクセス制御部116は、表示部122のLEDを点灯させて不正利用の表示を行ってもよく、コマンドに応じて点灯させるLEDの色や種類を変更してもよい。
[10.PIN値変更処理]
以下、図2の情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行するPIN値変更処理について説明する。図11は、図2情報処理システム1000におけるクライアント100およびアクセス領域発行サーバ500が実行するPIN値変更処理のシーケンス図である。本処理は、PIN値138が漏洩、または盗難された場合に、それを悪用することによるセキュアチップ114への不正アクセスを防止するために実行される。また、本処理は、クライアント100がバージョンアップされたアプリケーション150をダウンロードしてクライアント100にバージョンアップされたアプリケーション102がインストールされてから実行される。
図11において、まず、クライアント100においてバージョンアップされたアプリケーション150が起動されると、バージョンアップされたアプリケーション150は、セキュアチップ制御モジュール110にセキュアチップ114の不揮発メモリ120内のアクセス領域毎に登録されたPIN値の変更要求を行う(ステップS602)。
次いで、セキュアチップ制御モジュール110は、セキュアチップ114の電源をオンにして(ステップS604)、アクセス領域発行サーバ500にセキュアチップ114の不揮発メモリ120内のアクセス領域毎に登録されたPIN値を更新するためのオンライン処理を要求する(ステップS606)。
次いで、オンライン処理要求を受け付けたアクセス領域発行サーバ500は、オンライン処理によりセキュアチップ制御モジュール110を介してセキュアチップ114の不揮発メモリ120内にアプリケーション102が利用するアクセス領域が発行済みであることの確認を行う(ステップS608)。さらに、アクセス領域発行サーバ500は、オンライン処理によりセキュアチップ制御モジュール110を介してセキュアチップ114の不揮発メモリ120内のアクセス領域毎に登録されたPIN値の更新を行う(ステップS610)。
次いで、セキュアチップ制御モジュール110は、アプリケーション102にオンライン処理の結果を通知する(ステップS612)。
図11のPIN値変更処理によれば、PIN値138が漏洩、または盗難された場合に、PIN値138の変更を行うことができるので、PIN値138を悪用することのよりセキュアチップ114への不正アクセスを防止することができる。
[11.チップアクセスチケット認証処理の変形例]
以下、図8におけるステップS308で実行されるチップアクセスチケット認証処理の変形例について説明する。図12は、図8におけるステップS308で実行されるチップアクセスチケット認証処理の変形例のフローチャートである。
図12において、まず、セキュアチップ114は、セキュアチップ制御モジュール110から受信したチップアクセスチケット104のフォーマットが正しいか否かを判別する(ステップS702)。
ステップS702の判別の結果、チップアクセスチケット104のフォーマットが正しいときは(ステップS702でYES)、セキュアチップ114は、チップアクセスチケット104の発行者識別コード136がセキュアチップ114の発行者識別コードと合致するか否かを判別する(ステップS704)。
ステップS704の判別の結果、チップアクセスチケット104の発行者識別コード136がセキュアチップ114の発行者識別コードと合致するときは(ステップS704でYES)、セキュアチップ114は、不揮発メモリ120内にチップアクセスチケット104のアクセス領域134が存在するか否かを判別する(ステップS706)。
ステップS706の判別の結果、不揮発メモリ120内にチップアクセスチケット104のアクセス領域134が存在するときは(ステップS706でYES)、セキュアチップ114は、チップアクセスチケット104のハッシュ値130の検証を行う(ステップS708)。
次いで、セキュアチップ114は、ステップS708での検証の結果、チップアクセスチケット104のハッシュ値130が正しいか否かを判別する(ステップS710)。
ステップS710の判別の結果、チップアクセスチケット104のハッシュ値130が正しいときは(ステップS710でYES)、セキュアチップ114は、チップアクセスチケット104が正当なチップアクセスチケットであると認証して、セキュアチップ制御モジュール110に“認証成功”を意味する情報を返信する(ステップS712)。
ステップS702の判別の結果、チップアクセスチケット104のフォーマットが正しくないときは(ステップS702でNO)、セキュアチップ114は、セキュアチップ制御モジュール110に“不正チケット”を意味するエラーコードを返信する(ステップS714)。
ステップS704の判別の結果、チップアクセスチケット104の発行者識別コード136がセキュアチップ114の発行者識別コードと合致しないときは(ステップS704でNO)、セキュアチップ114は、セキュアチップ制御モジュール110に“発行者違い”を意味するエラーコードとセキュアチップ114の発行者識別コードとを返信する(ステップS716)。なお、ステップS714では、セキュアチップ制御モジュール110に“発行者違い”を意味するエラーコードのみを返信してもよい。
ステップS706の判別の結果、不揮発メモリ120内にチップアクセスチケット104のアクセス領域134が存在するときは(ステップS706でNO)、セキュアチップ114は、セキュアチップ制御モジュール110に“領域なし”を意味するエラーコードを返信する(ステップS718)。
ステップS710の判別の結果、チップアクセスチケット104のハッシュ値130が正しくないときは(ステップS710でNO)、セキュアチップ114は、セキュアチップ制御モジュール110に“ハッシュ違い”を意味するエラーコードを返信する(ステップS720)。
図12のチップアクセスチケット認証処理によれば、セキュアチップ114においてチップアクセスチケット104の認証が失敗した場合に、セキュアチップ制御モジュール110にはセキュアチップ114からエラーコードが返信される。そして、セキュアチップ制御モジュール110は、以下に説明する、返信されたエラーコードに応じた処理を実行する。
[12.エラーコードに応じた処理]
以下、図3のクライアント100が実行するエラーコードに応じた処理について説明する。図13は、図3のクライアント100が実行するエラーコードに応じた処理のフローチャートである。本処理は、図12のチップアクセスチケット認証処理において、セキュアチップ114がセキュアチップ制御モジュール110にエラーコードを返信した後に実行される。
図13において、まず、クライアント100のセキュアチップ制御モジュール110は、セキュアチップ114から受信したエラーコードが“不正チケット”を意味するエラーコードであるか否かを判別する(ステップS802)。
ステップS802の判別の結果、エラーコードが“不正チケット”を意味するエラーコードであるときは(ステップS802でYES)、セキュアチップ制御モジュール110は、不正なアプリケーションがセキュアチップ114を操作しようと動作していることを表示部122などを用いてユーザに警告する(ステップS804)。なお、ステップS804では、チップアクセスチケット104の送信元の不正なアプリケーションの動作を強制的に停止してもよく、その不正なアプリケーションを強制的に削除してもよい。これにより、セキュアチップ114への不正なアクセスを未然に防止することができる。
ステップS802の判別の結果、エラーコードが“不正チケット”を意味するエラーコードでないときは(ステップS802でNO)、セキュアチップ制御モジュール110は、エラーコードが“発行者違い”を意味するエラーコードであるか否かを判別する(ステップS806)。
ステップS806の判別の結果、エラーコードが“発行者違い”を意味するエラーコードであるときは(ステップS806でYES)、セキュアチップ制御モジュール110は、アプリケーションが操作対象とするセキュアチップ114の発行者が違うことを表示部122などを用いてユーザに通知する(ステップS808)。なお、ステップS808では、セキュアチップ制御モジュール110が“発行者違い”を意味するエラーコードとともにセキュアチップ114の発行者識別コードを受信した場合は、セキュアチップ制御モジュール110は、その発行者識別コードに基づいて、現在のセキュアチップ114の発行者向けに同じサービスを提供するアプリケーションのダウンロード先を検索してブラウザなどで表示し、ユーザにアプリケーションの入れ替えまたは更新を促してもよいし、自動的にそのアプリケーションをダウンロードしてアプリケーションの入れ替えまたは更新を行ってもよい。
ステップS806の判別の結果、エラーコードが“発行者違い”を意味するエラーコードでないときは(ステップS806でNO)、セキュアチップ制御モジュール110は、エラーコードが“領域なし”を意味するエラーコードであるか否かを判別する(ステップS810)。
ステップS810の判別の結果、エラーコードが“領域なし”を意味するエラーコードであるときは(ステップS810でYES)、セキュアチップ制御モジュール110は、セキュアチップ114に領域が未発行であることを表示部122などを用いてユーザに通知する(ステップS812)。なお、ステップS812では、セキュアチップ制御モジュール110はアプリケーション102と情報をやりとりして、アクセス領域発行サーバ500にアクセス領域発行のためのオンライン処理を要求して領域発行を行ってもよい。
ステップS810の判別の結果、エラーコードが“領域なし”を意味するエラーコードでないときは(ステップS810でNO)、エラーコードは“ハッシュ違い”を意味するエラーコードであるので、セキュアチップ制御モジュール110は、アプリケーション102の持つチップアクセスチケット104もしくはセキュアチップ114内のPIN値が最新の状態でないことが考えられるため、アプリケーション102もしくはPIN値の更新が必要であることをユーザに通知する(ステップS814)。なお、ステップS814では、セキュアチップ制御モジュール110はアプリケーション102と情報をやりとりして、新しいバージョンのアプリケーションがリリースされていないかを確認して、新しいバージョンのアプリケーションがリリースされているときは、そのアプリケーションをダウンロードしてアプリケーションの更新を行ってもよく、アクセス領域発行サーバ500にPIN値を変更するためのオンライン処理を要求してPIN値の更新を行ってもよい。
図13のエラーコードに応じた処理によれば、チップアクセスチケットが正当でないとされた要因をユーザに認識させることができる。また、その後に必要な処理を自動的に実行することができるため、ユーザの利便性を向上させることができる。
なお、図13のエラーコードに応じた処理において、アプリケーションの更新、領域発行またはPIN値の更新を行った場合は、セキュアチップ制御モジュール110は、再度チップアクセスチケットのチケット認証コマンドをセキュアチップ114に発行して、セキュアチップ114に再度チップアクセスチケット認証処理を行わせてもよい。このとき、セキュアチップ制御モジュール110は、セキュアチップ114から前回と同じエラーコードを受信したときは、表示部122などを用いてユーザに異常発生を通知して、アプリケーションを終了する。
また、本発明の目的は、前述した各実施の形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した各実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW等の光ディスク、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。または、プログラムコードをネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した各実施の形態の機能が実現されるだけではなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した各実施の形態の機能が実現される場合も含まれる。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その拡張機能を拡張ボードや拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した各実施の形態の機能が実現される場合も含まれる。
以上、添付図面を参照しながら本発明の好適な実施の形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
100 クライアント
102,106 アプリケーション
104,108 チップアクセスチケット
110 セキュアチップ制御モジュール
114 セキュアチップ
116 アクセス制御部
118 コマンド実行部
120 不揮発メモリ
122 表示部
200 アプリケーション公開サーバ
300 アプリケーション作成者PC
400 セキュアチップ発行者PC
500 アクセス領域発行サーバ

Claims (8)

  1. ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、
    前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、
    前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、
    前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、
    を備える、ICチップ。
  2. 前記認証部は、前記チップアクセスチケットに含まれる、前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に対応する前記ICチップのメモリ領域に登録されている秘密情報を用いて、前記チップアクセスチケットの正当性の検証を行う、請求項1に記載のICチップ。
  3. 前記認証部は、さらに、前記ICチップに登録されている前記ICチップの発行者を識別するための情報を用いて、前記チップアクセスチケットの正当性の検証を行う、請求項2に記載のICチップ。
  4. 前記認証部による認証の結果、前記チップアクセスチケットが正当であるときに、前記チップアクセスチケットの内容を記憶する記憶部と、
    前記ICチップの電源がオフにされたときに、前記記憶部に記憶された前記チップアクセスチケットの内容を消去する消去部とをさらに備える、請求項1に記載のICチップ。
  5. 前記許可部は、前記チップアクセスチケットに含まれる、前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションによる前記ICチップの全てのアクセス領域の利用を許可または禁止する、請求項1に記載のICチップ。
  6. ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、
    前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、
    前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、
    前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、
    前記認証部による認証の結果、前記チップアクセスチケットが正当でないときは、外部に前記チップアクセスチケットが正当でないとされた要因の情報を送信する送信部と、
    を備える、ICチップと、
    前記送信部が送信した前記要因の情報を受け取る受取部と、
    前記受取部が受け取った前記要因の情報に基づいて、ユーザに前記要因を認識させるための処理を実行する実行部と、
    を備える、情報処理装置。
  7. コンピュータを、
    ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、
    前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、
    前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、
    前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、
    として機能させるためのプログラム。
  8. コンピュータを、
    ICチップにアクセスするためのチップアクセスチケットを有するアプリケーションから、前記チップアクセスチケットを受信する受信部と、
    前記受信部が受信した前記チップアクセスチケットの認証を行う認証部と、
    前記認証部による認証の結果、前記チップアクセスチケットが正当であるときは、前記チップアクセスチケットに含まれる、前記アプリケーションによる実行が許可されたコマンドの情報および前記アプリケーションによるアクセスが許可された前記ICチップのメモリ領域の情報に基づいて、前記アプリケーションからのコマンドの実行を許可する許可部と、
    前記アプリケーションから発行されたコマンドが前記許可部により実行が許可されたコマンドであるときは、当該コマンドを実行するコマンド実行部と、
    前記認証部による認証の結果、前記チップアクセスチケットが正当でないときは、外部に前記チップアクセスチケットが正当でないとされた要因の情報を送信する送信部と、
    前記送信部が送信した前記要因の情報を受け取る受取部と、
    前記受取部が受け取った前記要因の情報に基づいて、ユーザに前記要因を認識させるための処理を実行する実行部と、
    として機能させるためのプログラム。

JP2009239257A 2009-10-16 2009-10-16 Icチップ、情報処理装置およびプログラム Active JP5476086B2 (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP2009239257A JP5476086B2 (ja) 2009-10-16 2009-10-16 Icチップ、情報処理装置およびプログラム
TW099133865A TWI434218B (zh) 2009-10-16 2010-10-05 積體電路晶片、資訊處理設備、系統、方法及程式
EP18182396.4A EP3410325A1 (en) 2009-10-16 2010-10-07 Ic chip, information processing apparatus, system, method, and program
US12/899,686 US8516565B2 (en) 2009-10-16 2010-10-07 IC chip, information processing apparatus, system, method, and program
EP10186890A EP2315150A1 (en) 2009-10-16 2010-10-07 IC chip, information processing apparatus, system, method and program
CN2010105101744A CN102043978A (zh) 2009-10-16 2010-10-08 Ic芯片、信息处理装置、系统、方法和程序
BRPI1003963-5A BRPI1003963A2 (pt) 2009-10-16 2010-10-08 chip de circuito integrado, aparelho de processamento de informaÇço, sistema de processamento de informaÇço, mÉtodo, e, meio de armazenamento
RU2010141517/08A RU2010141517A (ru) 2009-10-16 2010-10-08 Интегральная микросхема, устройство, система, способ и программа обработки информации
US13/889,048 US9077712B2 (en) 2009-10-16 2013-05-07 IC chip, information processing apparatus, system, method, and program
US14/567,453 US9319403B2 (en) 2009-10-16 2014-12-11 IC chip, information processing apparatus, system, method, and program
US15/067,669 US9832230B2 (en) 2009-10-16 2016-03-11 IC chip, information processing apparatus, system, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009239257A JP5476086B2 (ja) 2009-10-16 2009-10-16 Icチップ、情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2011086155A true JP2011086155A (ja) 2011-04-28
JP5476086B2 JP5476086B2 (ja) 2014-04-23

Family

ID=43476035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009239257A Active JP5476086B2 (ja) 2009-10-16 2009-10-16 Icチップ、情報処理装置およびプログラム

Country Status (7)

Country Link
US (4) US8516565B2 (ja)
EP (2) EP2315150A1 (ja)
JP (1) JP5476086B2 (ja)
CN (1) CN102043978A (ja)
BR (1) BRPI1003963A2 (ja)
RU (1) RU2010141517A (ja)
TW (1) TWI434218B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016106292A (ja) * 2011-05-05 2016-06-16 ペイパル インコーポレイテッド 取引セキュリティー強化のためのシステムおよび方法
JP2018093352A (ja) * 2016-12-01 2018-06-14 株式会社ユビキタス 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム
JP2018124959A (ja) * 2017-01-25 2018-08-09 建綱 楊 内蔵型アクセス・コントロール機能を有するモバイル機器
US10832020B2 (en) 2012-07-31 2020-11-10 Felica Networks, Inc. Information processing system and method for secure exchange of information
CN112335018A (zh) * 2018-06-28 2021-02-05 株式会社斯库林集团 基板处理装置的维护装置以及维护方法
JP2021033645A (ja) * 2019-08-23 2021-03-01 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528108B2 (en) * 2006-10-06 2013-09-03 Agere Systems Llc Protecting secret information in a programmed electronic device
US9135423B2 (en) * 2010-10-12 2015-09-15 Panasonic Intellectual Property Management Co., Ltd. Information processing system
GB201120445D0 (en) * 2011-11-28 2012-01-11 Nokia Corp Method and apparatus
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
US9094413B2 (en) 2012-08-27 2015-07-28 Vmware, Inc. Configuration profile validation on iOS Using SSL and redirect
US9077725B2 (en) 2012-08-27 2015-07-07 Vmware, Inc. Configuration profile validation on iOS based on root certificate validation
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279390A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
JP2001056848A (ja) 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
JP3808297B2 (ja) * 2000-08-11 2006-08-09 株式会社日立製作所 Icカードシステム及びicカード
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US7096491B2 (en) 2001-07-20 2006-08-22 Hewlett-Packard Development Company, L.P. Mobile code security architecture in an application service provider environment
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP2005056292A (ja) 2003-08-07 2005-03-03 Dainippon Printing Co Ltd Icカードの認証方法及びシステム
US7571468B1 (en) * 2004-04-06 2009-08-04 Sun Microsystems, Inc. Personal authorisation device
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
JP4636607B2 (ja) 2005-06-29 2011-02-23 株式会社日立ソリューションズ セキュリティ対策アプリケーションの機密ファイル保護方法
JP4361894B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
JP2007148950A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 情報処理装置
US8413209B2 (en) * 2006-03-27 2013-04-02 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
CN101512541B (zh) * 2006-09-20 2011-11-23 富士通株式会社 信息处理装置及起动方法
EP2071484B1 (en) * 2006-09-29 2019-12-11 Fujitsu Ltd. Information processor and information management method
EP2183728B1 (en) 2007-07-24 2015-03-25 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
EP2225631A1 (en) * 2007-11-26 2010-09-08 Koolspan, Inc. System for and method of auto-registration with cryptographic modules
CN100557617C (zh) * 2007-12-20 2009-11-04 国民技术股份有限公司 借助硬件认证身份的sd存储卡
US8447838B2 (en) * 2008-01-31 2013-05-21 Bizmobile Inc. System and method for providing mobile service
JP5144548B2 (ja) 2008-03-03 2013-02-13 パナソニック株式会社 実装条件決定方法
CN101324912B (zh) * 2008-07-30 2010-06-23 中国航天科工集团第二研究院七○六所 一种可信安全计算机
CN101511051B (zh) * 2008-12-31 2012-09-19 北京握奇数据系统有限公司 电信智能卡的应用业务下载方法、系统及设备
JP4834748B2 (ja) * 2009-03-10 2011-12-14 株式会社東芝 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US8370959B2 (en) * 2009-07-23 2013-02-05 Cisco Technology, Inc. Connection device authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279390A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016106292A (ja) * 2011-05-05 2016-06-16 ペイパル インコーポレイテッド 取引セキュリティー強化のためのシステムおよび方法
US10832020B2 (en) 2012-07-31 2020-11-10 Felica Networks, Inc. Information processing system and method for secure exchange of information
JP2018093352A (ja) * 2016-12-01 2018-06-14 株式会社ユビキタス 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム
JP2018124959A (ja) * 2017-01-25 2018-08-09 建綱 楊 内蔵型アクセス・コントロール機能を有するモバイル機器
CN112335018A (zh) * 2018-06-28 2021-02-05 株式会社斯库林集团 基板处理装置的维护装置以及维护方法
US11941105B2 (en) 2018-06-28 2024-03-26 SCREEN Holdings Co., Ltd. Maintenance device and maintenance method for substrate processing apparatus
JP2021033645A (ja) * 2019-08-23 2021-03-01 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP7313232B2 (ja) 2019-08-23 2023-07-24 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
CN102043978A (zh) 2011-05-04
BRPI1003963A2 (pt) 2013-02-13
TW201133355A (en) 2011-10-01
US9319403B2 (en) 2016-04-19
US20110093947A1 (en) 2011-04-21
EP2315150A1 (en) 2011-04-27
EP3410325A1 (en) 2018-12-05
JP5476086B2 (ja) 2014-04-23
TWI434218B (zh) 2014-04-11
US8516565B2 (en) 2013-08-20
US20160197960A1 (en) 2016-07-07
US20130239197A1 (en) 2013-09-12
RU2010141517A (ru) 2012-04-20
US9077712B2 (en) 2015-07-07
US9832230B2 (en) 2017-11-28
US20150143460A1 (en) 2015-05-21

Similar Documents

Publication Publication Date Title
JP5476086B2 (ja) Icチップ、情報処理装置およびプログラム
JP5449905B2 (ja) 情報処理装置、プログラム、および情報処理システム
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
WO2006018864A1 (ja) 記憶装置および記憶方法
JP2005275839A (ja) ソフトウェア利用許可方法及びシステム
CN105577644A (zh) 一种加密认证方法和系统
KR20090001385A (ko) 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기
JP2012033000A (ja) メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム
KR101390677B1 (ko) 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2008191851A (ja) 電子機器、および情報処理方法
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法
JP2004157993A (ja) 管理装置、端末装置及び管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140207

R150 Certificate of patent or registration of utility model

Ref document number: 5476086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250