JP2015046114A - Secure device management system, secure device management method and server - Google Patents
Secure device management system, secure device management method and server Download PDFInfo
- Publication number
- JP2015046114A JP2015046114A JP2013178085A JP2013178085A JP2015046114A JP 2015046114 A JP2015046114 A JP 2015046114A JP 2013178085 A JP2013178085 A JP 2013178085A JP 2013178085 A JP2013178085 A JP 2013178085A JP 2015046114 A JP2015046114 A JP 2015046114A
- Authority
- JP
- Japan
- Prior art keywords
- secure device
- command
- server
- script
- personalization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、サーバがネットワークを介してセキュアデバイスを管理するセキュアデバイス管理システム及びセキュアデバイス管理方法、並びに、このようなセキュアデバイス管理システムにおけるサーバに関するものである。 The present invention relates to a secure device management system and a secure device management method in which a server manages a secure device via a network, and a server in such a secure device management system.
近年、個人認証に用いられるデバイスとして、ICカードや、携帯電話に搭載されているSIM(Subscriber Identity Module)カードなど、様々な種類のセキュアデバイスが利用されるようになってきている。セキュアデバイスには、例えば、社員証、学生証、セキュリティルームへの入退室許可などのアプリケーションが搭載されている。また、1つだけでなく複数のアプリケーションが搭載されているセキュアデバイスも増えてきている。 In recent years, various types of secure devices such as IC cards and SIM (Subscriber Identity Module) cards mounted on mobile phones have been used as devices used for personal authentication. For example, applications such as an employee ID card, student ID card, and permission to enter / exit a security room are installed in the secure device. An increasing number of secure devices are equipped with a plurality of applications as well as one.
セキュアデバイスに対しては、所定のコマンドシーケンスを実行することにより、アプリケーションの追加や削除などの処理を行うことができる。このような処理を容易に実行できるようにするため、コマンドシーケンスをスクリプトで定義する技術が提案されている(例えば、特許文献1及び2)。
For a secure device, processing such as application addition and deletion can be performed by executing a predetermined command sequence. In order to easily execute such processing, a technique for defining a command sequence with a script has been proposed (for example,
コマンドシーケンスをスクリプトで定義することにより、新たな種類のセキュアデバイスやアプリケーションへの対応が、スクリプトの編集で可能となる。そのため、コマンドシーケンスをCやJava(登録商標)等のプログラムに埋め込む場合と比較し、新たな種類のセキュアデバイスやアプリケーションへの対応が容易であるという利点がある。 By defining a command sequence with a script, it is possible to cope with new types of secure devices and applications by editing the script. Therefore, compared with the case where the command sequence is embedded in a program such as C or Java (registered trademark), there is an advantage that it is easy to cope with a new type of secure device or application.
セキュアデバイスを発行する処理、あるいは、発行済みのセキュアデバイスにアプリケーションを搭載・設定する等の処理においては、セキュアデバイスに対して、規定されたシーケンスで複数のコマンドを実行する必要がある。 In the process of issuing a secure device or the process of mounting / setting an application on an issued secure device, it is necessary to execute a plurality of commands in a prescribed sequence for the secure device.
コマンドシーケンスを実行している途中で通信断等が発生すると、サーバからのコマンドに対するセキュアデバイスからのレスポンスがサーバに届かない場合がある。この場合、サーバは、そのコマンドがセキュアデバイスに対して実行されたか否かを判断することができない。 If communication interruption occurs during the execution of the command sequence, the response from the secure device to the command from the server may not reach the server. In this case, the server cannot determine whether the command has been executed for the secure device.
このような状況において、レスポンスの届かなかったコマンドがセキュアデバイスに対して実行されていなかった場合は、リカバリ処理として、実行されなかったコマンドからコマンドシーケンスをリトライ(再実行)すればよい。しかしながら、当該コマンドがセキュアデバイスに対して実行されていた場合は、コマンドの種類によっては、実行されていたコマンドからコマンドシーケンスをリトライすることにより同一のコマンドを重複して実行してしまうと、セキュアデバイスが想定と異なる状態に遷移してしまう場合がある。したがって、サーバは、これらを考慮して適切なリカバリ処理を実行する必要がある。 In such a situation, if a command for which no response has been received has not been executed on the secure device, the command sequence may be retried (re-executed) from the command that has not been executed as the recovery process. However, if the command is being executed for a secure device, depending on the type of command, if the same command is executed repeatedly by retrying the command sequence from the command being executed, the secure command The device may transition to a different state than expected. Therefore, the server needs to perform an appropriate recovery process in consideration of these.
一つの方法として、コマンドシーケンスのあるコマンドに対するレスポンスがサーバに届かなかった場合は、セキュアデバイスを初期化して最初から発行処理をやり直したり、セキュアデバイスに搭載済みのアプリケーションを削除して再度アプリケーションの搭載・設定をやり直したりするという方法がある。しかしながら、この方法は、時間的に非効率であった。 As one method, if the response to a command with a command sequence does not reach the server, initialize the secure device and start issuing again, or delete the application already installed in the secure device and install the application again. -There is a way to redo settings. However, this method was time inefficient.
また、他の方法として、コマンドシーケンスの中断箇所に応じたリカバリ処理を定義しておき、あるコマンドに対するレスポンスがサーバに届かなかった場合は、中断箇所に応じて定義されたリカバリ処理を実行するという方法が提案されている(特許文献3)。しかしながら、この方法はサーバで状態を管理するため、他のサーバでは処理を継続することができず、また、他のサーバで処理を継続するためにはサーバ間で状態の同期をとる等の対応をすることが必要であった。 As another method, a recovery process is defined according to the interruption location of the command sequence, and if a response to a command does not reach the server, the recovery process defined according to the interruption location is executed. A method has been proposed (Patent Document 3). However, since this method manages the state on the server, processing cannot be continued on other servers, and in order to continue processing on other servers, the state is synchronized between servers. It was necessary to do.
したがって、かかる点に鑑みてなされた本発明の目的は、セキュアデバイス上のアプリケーションに対する設定処理等のコマンドシーケンスが途中で中断した場合に、サーバに依存せず効率的にリカバリ処理を実行することができるセキュアデバイス管理システム、セキュアデバイス管理方法及びサーバを提供することにある。 Accordingly, an object of the present invention made in view of such a point is to efficiently execute a recovery process without depending on a server when a command sequence such as a setting process for an application on a secure device is interrupted in the middle. An object is to provide a secure device management system, a secure device management method, and a server.
上記課題を解決するため、本発明に係るセキュアデバイス管理システムは、サーバと通信端末とがネットワークを介して通信を行うセキュアデバイス管理システムであって、前記通信端末は、少なくとも1つのアプリケーションを格納するセキュアデバイスと、前記セキュアデバイスと前記サーバとの間の通信を制御する仲介アプリケーションとを備え、前記サーバは、前記通信端末と通信を行うコマンド送受信部と、前記セキュアデバイスのコマンドシーケンスを定義するスクリプトを格納する記憶部と、前記スクリプトに基づいてAPDUコマンドを生成して前記セキュアデバイスに送信する制御部とを備え、前記スクリプトは、前記セキュアデバイスへのパーソナライズ要求に対し、前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定する第1のコマンドシーケンスと、前記リカバリタイプに応じたパーソナライズを実行する第2のコマンドシーケンスとを定義することを特徴とするものである。 In order to solve the above-described problem, a secure device management system according to the present invention is a secure device management system in which a server and a communication terminal communicate via a network, and the communication terminal stores at least one application. A secure device; a mediating application that controls communication between the secure device and the server; the server includes a command transmission / reception unit that communicates with the communication terminal; and a script that defines a command sequence of the secure device And a control unit that generates an APDU command based on the script and transmits the APDU command to the secure device, and the script responds to a personalization request to the secure device with a personalized state of the secure device. confirm A first command sequence determining recovery type in accordance with the personalization state Te, is characterized in defining a second command sequence to perform the personalization in accordance with the recovery type.
また、上記課題を解決するため、本発明に係るセキュアデバイス管理方法は、サーバと通信端末とがネットワークを介して通信を行うセキュアデバイス管理システムにおけるセキュアデバイス管理方法であって、前記通信端末が備えるセキュアデバイスへのパーソナライズ要求に対し、前記サーバが、当該サーバが備える記憶部に格納されるスクリプトが定義するコマンドシーケンスに基づいて、前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定するステップと、前記リカバリタイプに応じたパーソナライズを実行するするステップとを含むものである。 In order to solve the above problems, a secure device management method according to the present invention is a secure device management method in a secure device management system in which a server and a communication terminal communicate via a network, and the communication terminal includes In response to a personalization request to a secure device, the server confirms the personalized state of the secure device based on a command sequence defined by a script stored in a storage unit included in the server, and recovers according to the personalized state A step of determining a type, and a step of executing personalization according to the recovery type.
また、上記課題を解決するため、本発明に係るサーバは、通信端末とネットワークを介して通信を行うサーバであって、前記通信端末と通信を行うコマンド送受信部と、前記通信待つが備えるセキュアデバイスのコマンドシーケンスを定義するスクリプトを格納する記憶部と、前記スクリプトに基づいてAPDUコマンドを生成して前記セキュアデバイスに送信する制御部とを備え、前記スクリプトは、前記セキュアデバイスへのパーソナライズ要求に対し、前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定する第1のコマンドシーケンスと、前記リカバリタイプに応じたパーソナライズを実行する第2のコマンドシーケンスとを定義することを特徴とするものである。 In order to solve the above-mentioned problem, a server according to the present invention is a server that communicates with a communication terminal via a network, and includes a command transmission / reception unit that communicates with the communication terminal, and a secure device provided for waiting for communication And a control unit that generates an APDU command based on the script and transmits the APDU command to the secure device. The script responds to a personalization request to the secure device. Defining a first command sequence for confirming a personalized state of the secure device and determining a recovery type according to the personalized state, and a second command sequence for executing personalization according to the recovery type. It is a feature.
本発明によれば、セキュアデバイス上のアプリケーションに対する設定処理等のコマンドシーケンスが途中で中断した場合に、サーバに依存せず効率的にリカバリ処理を実行することができる。 According to the present invention, when a command sequence such as a setting process for an application on a secure device is interrupted halfway, a recovery process can be efficiently executed without depending on a server.
以下、本発明に係る実施形態について、図面を参照して説明する。 Hereinafter, embodiments according to the present invention will be described with reference to the drawings.
図1は、本発明の一実施形態に係るセキュアデバイス管理システムの構成を示す図である。セキュアデバイス管理システム100においては、サーバ10と通信端末20とが、インターネット、LAN等のネットワーク30を介して接続され通信を行う。サーバ10は、セキュアデバイスを管理するサーバであり、通信端末20は、例えば、スマートフォンなどである。
FIG. 1 is a diagram showing a configuration of a secure device management system according to an embodiment of the present invention. In the secure
最初にサーバ10について説明する。
First, the
サーバ10は、コマンド送受信部11、制御部12、記憶部16及び利用者情報DB(データベース)17を備え、制御部12は、業務処理制御部13、運用管理部14及びスクリプト制御部15を含む。
The
コマンド送受信部11は、通信端末20にAPDU(Application Protocol Data Unit)コマンドを送信し、通信端末20からAPDUレスポンスを受信する。ここで、APDUとは、セキュアデバイス22に対する命令(コマンド)や、セキュアデバイス22からの応答(レスポンス)に用いられるデータである。コマンド送受信部11からセキュアデバイス22に送信するコマンドを「APDUコマンド」と称し、コマンド送受信部11がセキュアデバイス22から受信するレスポンスを「APDUレスポンス」と称するものとする。APDUコマンドには、「WRITE」や「READ」などのコマンドが含まれており、APDUレスポンスには、状態を示すステータスコードなどが含まれている。
The command transmission / reception unit 11 transmits an APDU (Application Protocol Data Unit) command to the
制御部12は、業務処理制御部13、運用管理部14及びスクリプト制御部15を含む。また、制御部12は、サーバ10全体を制御する。
The
業務処理制御部13は、コマンド送受信部11からの要求に応じて業務処理を制御する。
The business
運用管理部14は、スクリプト制御部15にAPDUコマンドの生成処理を依頼する。
The
スクリプト制御部15は、記憶部16に格納されているスクリプトを解釈し、コマンド送受信部11がセキュアデバイス22に送信するAPDUコマンドを生成する。スクリプト制御部15がスクリプトを解釈して実行する処理については、図2及び図3のシーケンス図の説明において詳述する。
The
記憶部16は、セキュアデバイス22に対するコマンドシーケンスを定義するスクリプトを格納している。例えば、スクリプトは、セキュアデバイス22のパーソナライズ状態を確認してパーソナライズ状態に応じたリカバリタイプを判定するコマンドシーケンス(第1のコマンドシーケンス)や、リカバリタイプに応じたパーソナライズを実行するコマンドシーケンス(第2のコマンドシーケンス)や、セキュアデバイス22にパーソナライズを実行するコマンドシーケンスなどを定義している。スクリプトはAPDUコマンドを生成するための雛形である。
The
利用者情報DB17は、APDUコマンドに埋め込まれる利用者ID等の利用者に関連する情報を管理するデータベースである。 The user information DB 17 is a database that manages information related to a user such as a user ID embedded in an APDU command.
続いて通信端末20について説明する。
Next, the
仲介アプリケーション21は、セキュアデバイス22とサーバ10との間の通信を制御する。
The
セキュアデバイス22は、電話番号を特定するための固有のID番号が記録されたデバイスであり、例えば、UICC(Universal Integrated Circuit Card)などである。セキュアデバイス22には、少なくとも1つのアプリケーションが格納されている。セキュアデバイス22に格納されているアプリケーションは、例えば、社員証、学生証、セキュリティルームへの入退室許可などである。
The
以下、本発明の一実施形態に係るセキュアデバイス管理システム100の動作について、図2及び図3のシーケンス図を参照しながら説明する。なお、後述するように、サーバ10は、セキュアデバイス22に対してパーソナライズを実行する際、そのパーソナライズが初回のパーソナライズであるかリトライ(途中で処理が中断した場合のパーソナライズ)であるかを判定し、判定結果に応じて異なる処理を実行するが、図2は初回のパーソナライズであった場合のシーケンス図、図3はリトライであった場合のシーケンス図である。
The operation of the secure
最初に、図2のシーケンス図を参照しながら、初回のパーソナライズであった場合のセキュアデバイス管理システム100の動作について説明する。
First, the operation of the secure
通信端末20の利用者が、セキュアデバイス22へのパーソナライズを要求すると、通信端末20の仲介アプリケーション21は、サーバ10のコマンド送受信部11に、パーソナライズ要求を送信する(ステップS101)。
When the user of the
コマンド送受信部11は、受信したパーソナライズ要求を制御部12に通知する(ステップS102)。
The command transmission / reception unit 11 notifies the
制御部12の業務処理制御部13は、パーソナライズ要求に基づいて、運用管理部14にスクリプト制御部15への業務処理を依頼する。運用管理部14は、スクリプト制御部15にコマンド生成処理を依頼する。スクリプト制御部15は、記憶部16にスクリプトを要求する(ステップS103)。
The business
制御部12のスクリプト制御部15は、記憶部16からスクリプトを読み込む(ステップS104)。
The
制御部12のスクリプト制御部15は、利用者情報DB17に、初回のパーソナライズであるかリトライであるかを判定するための情報を要求し(ステップS105)、利用者情報DB17から、初回のパーソナライズであるかリトライであるかを判定するための情報を取得する(ステップS106)。
The
制御部12のスクリプト制御部15は、利用者情報DB17から取得した情報に基づいて、要求されているパーソナライズが初回の実行であるかリトライであるかを判定する(ステップS107)。図2に示すシーケンス図は、初回のパーソナライズであった場合の例であるため、スクリプト制御部15は、初回のパーソナライズであると判定する。
The
制御部12のスクリプト制御部15は、記憶部16にスクリプトを要求し(ステップS108)、記憶部16からスクリプトを読み込む(ステップS109)。ここで、スクリプト制御部15が記憶部16から読み込むスクリプトは、例えば、図4に示すようなコマンドシーケンスで定義されるパーソナライズ用のスクリプトである。図4に示す例では、コマンド1〜5の5つのコマンドがスクリプトに定義されている。
The
制御部12のスクリプト制御部15は、利用者情報DB17に、パーソナライズに必要な情報であるパーソナライズ情報を要求し(ステップS110)、利用者情報DB17から、パーソナライズ情報を取得する(ステップS111)。
The
制御部12のスクリプト制御部15は、ステップS109で読み込んだ初回のパーソナライズ用のスクリプトを解釈して、パーソナライズ用の複数のAPDUコマンドを生成する。図4に示すようなコマンドシーケンスの場合、スクリプト制御部15は、5つのAPDUコマンドを生成する(ステップS112)。
The
制御部12は、コマンド送受信部11にAPDUコマンドを渡す(ステップS113)。コマンド送受信部11は、通信端末20の仲介アプリケーション21にAPDUコマンドを送信する(ステップS114)。仲介アプリケーション21は、セキュアデバイス22にAPDUコマンドを渡す(ステップS115)。
The
セキュアデバイス22は、APDUコマンドによって命令された処理を実行し、仲介アプリケーション21にAPDUレスポンスを渡す(ステップS116)。仲介アプリケーション21は、サーバ10のコマンド送受信部11にAPDUレスポンスを送信する(ステップS117)。コマンド送受信部11は、制御部12にAPDUレスポンスを渡す(ステップS118)。
The
サーバ10及び通信端末20は、コマンドシーケンスに定義されているAPDUコマンドの数だけ、ステップS113〜S118の処理を繰り返す。例えば、APDUコマンド数が5つの場合は、サーバ10及び通信端末20は、ステップS113〜S118の処理を5回繰り返す。
The
制御部12は、コマンドシーケンスに定義されている最後のAPDUコマンドに対するAPDUレスポンスを受信すると、コマンド送受信部11に処理完了通知を渡す(ステップS119)。コマンド送受信部11は、通信端末20の仲介アプリケーション21に処理完了通知を送信する(ステップS120)。仲介アプリケーション21は、セキュアデバイス22に処理完了通知を渡す(ステップS121)。
When the
なお、図2のシーケンス図の説明においては、ステップS112において、スクリプト制御部15が、5つのAPDUコマンドを一括で生成し、サーバ10及び通信端末20が、APDUコマンドの数だけ、ステップS113〜S118の処理を繰り返すものとして説明したが、ステップS112において、スクリプト制御部15が、1つのAPDUコマンドだけを生成し、サーバ10及び通信端末20が、APDUコマンドの数だけ、ステップS108〜S118の処理を繰り返すようにしてもよい。
In the description of the sequence diagram of FIG. 2, in step S112, the
続いて、図3のシーケンス図を参照しながら、リトライであった場合のセキュアデバイス管理システム100の動作について説明する。
Next, the operation of the secure
ステップS201〜S206までは、図2のステップS101〜S106と同様の処理であるため、説明を省略する。 Steps S201 to S206 are the same as steps S101 to S106 in FIG.
制御部12のスクリプト制御部15は、利用者情報DB17から取得した情報に基づいて、要求されているパーソナライズが初回の実行であるかリトライであるかを判定する(ステップS207)。図3に示すシーケンス図は、リトライであった場合の例であるため、スクリプト制御部15は、要求されているパーソナライズがリトライであると判定する。
The
制御部12のスクリプト制御部15は、ステップS204で読み込んだスクリプトを解釈して、セキュアデバイス22のパーソナライズ状態を確認するためのAPDUコマンドを生成する(ステップS208)。
The
制御部12は、コマンド送受信部11に、セキュアデバイス22のパーソナライズ状態を確認するためのAPDUコマンドを渡す(ステップS209)。コマンド送受信部11は、通信端末20の仲介アプリケーション21に当該APDUコマンドを送信する(ステップS210)。仲介アプリケーション21は、セキュアデバイス22に当該APDUコマンドを渡す(ステップS211)。
The
セキュアデバイス22は、APDUコマンドによって命令された処理を実行し、仲介アプリケーション21に、セキュアデバイス22のパーソナライズ状態を示す情報を含むAPDUレスポンスを渡す(ステップS212)。仲介アプリケーション21は、サーバ10のコマンド送受信部11に当該APDUレスポンスを送信する(ステップS213)。コマンド送受信部11は、制御部12に当該APDUレスポンスを渡す(ステップS214)。
The
制御部12のスクリプト制御部15は、セキュアデバイス22から受信したAPDUレスポンスに含まれるパーソナライズ状態を示す情報に基づいて、どのリカバリタイプを選択するかを判定する(ステップS215)。
The
ここで、スクリプト制御部15が、どのようにリカバリタイプを選択するかの一例を、図5を参照して説明する。図5に示す例は、パーソナライズ用のコマンドシーケンスがコマンド1〜5の処理を含む場合に、どのコマンドまでが実行されているかを、スクリプト制御部15が、パーソナライズ状態を示す情報として受信して、その情報に基づいてリカバリタイプを選択する場合の例を示す。例えば、コマンド1〜5が全て未実施である場合、スクリプト制御部15は、リカバリタイプ1を選択する。また、コマンド1が実施されていて、コマンド2〜5が未実施である場合は、スクリプト制御部15は、リカバリタイプ2を選択する。
Here, an example of how the
図5に示す例では、リカバリタイプは、リカバリタイプ1〜6の6種類ある。その様子を図6に示す。それぞれのリカバリタイプは、それぞれのパーソナライズ状態に応じた処理を定義している。例えば、リカバリタイプ2の場合、コマンド1が実施されていて、コマンド2〜5が未実施であるので、コマンド2〜5を実行する処理シーケンスを定義している。
In the example illustrated in FIG. 5, there are six recovery types,
制御部12のスクリプト制御部15は、記憶部16に、ステップS215にて選択したリカバリタイプのスクリプトを要求し(ステップS216)、記憶部16から当該スクリプトを読み込む(ステップS217)。
The
制御部12のスクリプト制御部15は、選択したリカバリタイプのスクリプトの定義に基づいて、利用者情報DB17に、必要なパーソナライズ情報を要求し(ステップS218)、利用者情報DB17から、パーソナライズ情報を取得する(ステップS219)。
The
制御部12のスクリプト制御部15は、ステップS217で読み込んだパーソナライズ用のスクリプトを解釈して、パーソナライズ用の複数のAPDUコマンドを生成する(ステップS220)。
The
ステップS221〜S229までは、図2のステップS113〜S121と同様の処理であるため、説明を省略する。 Steps S221 to S229 are the same as steps S113 to S121 in FIG.
なお、図3のシーケンス図の説明においては、パーソナライズが初回のパーソナライズであるかリトライであるかを判定し、リトライの場合のみに、パーソナライズ状態を確認する処理(ステップS208〜S214)を実行したが、初回のパーソナライズであるかリトライであるかの判定、すなわち、ステップS205〜S207の処理を省略し、初回のパーソナライズであるかリトライであるかに関わらず、常に、パーソナライズ状態を確認する処理(ステップS208〜S214)を実行するようにして処理ロジックを単純化
してもよい。
In the description of the sequence diagram of FIG. 3, it is determined whether the personalization is the first personalization or the retry, and the process of checking the personalized state (steps S208 to S214) is executed only in the case of the retry. , Determination of whether it is the first personalization or retry, that is, the process of steps S205 to S207 is omitted, and the process of always confirming the personalized state regardless of whether it is the first personalization or retry (step The processing logic may be simplified by executing S208 to S214).
また、図3のシーケンス図の説明においては、ステップS220において、スクリプト制御部15が、複数のAPDUコマンドを一括で生成し、サーバ10及び通信端末20が、APDUコマンドの数だけ、ステップS221〜S226の処理を繰り返すものとして説明したが、ステップS220において、スクリプト制御部15が、1つのAPDUコマンドだけを生成し、サーバ10及び通信端末20が、APDUコマンドの数だけ、ステップS216〜S226の処理を繰り返すようにしてもよい。
In the description of the sequence diagram of FIG. 3, in step S220, the
続いて、例えば、図2のシーケンス図のステップS113〜ステップS118を繰り返している最中に通信断が発生した場合、又は、図3のシーケンス図のステップS221〜ステップS226を繰り返している最中に通信断が発生した場合について説明する。 Subsequently, for example, when communication interruption occurs while repeating step S113 to step S118 of the sequence diagram of FIG. 2, or while repeating step S221 to step S226 of the sequence diagram of FIG. A case where communication disconnection occurs will be described.
このような場合は、所定の時間が経過しても、サーバ10の制御部12は、APDUコマンドに対するAPDUレスポンスを受信しないため、エラーが発生したものとして処理する。処理が中断した場合、通信端末20の利用者は、通信端末20に対してパーソナライズを再要求する。
In such a case, even if the predetermined time has elapsed, the
本実施形態においては、サーバ10の制御部12が、セキュアデバイス22のパーソナライズ状態を確認して適切なリカバリタイプを選択するため、正しくリトライ処理を実行することができる。この際、中断時のサーバでないサーバであっても、セキュアデバイス22のパーソナライズ状態を確認して適切なリカバリタイプを選択するため、正しくリトライ処理を実行することができる。
In the present embodiment, since the
このように、本実施形態によれば、スクリプトに、セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定するコマンドシーケンスが定義されているため、途中で処理が中断した場合に、サーバが複数台あったとしても、どのサーバであっても、効率的に正しく処理を継続することが可能である。 As described above, according to the present embodiment, the command sequence for determining the recovery type according to the personalized state by checking the personalized state of the secure device is defined in the script. In addition, even if there are a plurality of servers, any server can continue processing efficiently and correctly.
また、初回のパーソナライズの場合は、セキュアデバイスの状態確認を実行せずに、パーソナライズを実行することにより、初回のパーソナライズの場合の処理を低減することができる。 Further, in the case of the first personalization, the personalization can be performed without performing the confirmation of the state of the secure device, thereby reducing the process for the first personalization.
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention.
例えば、上記実施形態では、セキュアデバイス22が通信端末20に含まれている場合を例に挙げて説明したが、この形態のセキュアデバイスに限定されるものではなく、セキュアデバイスとしてICカードなどを利用する場合であっても、本発明は適用可能である。
For example, in the above embodiment, the case where the
10 サーバ
11 コマンド送受信部
12 制御部
13 業務処理制御部
14 運用管理部
15 スクリプト制御部
16 記憶部
17 利用者情報DB
20 通信端末
21 仲介アプリケーション
22 セキュアデバイス
30 ネットワーク
100 セキュアデバイス管理システム
DESCRIPTION OF
20
Claims (4)
前記通信端末は、
少なくとも1つのアプリケーションを格納するセキュアデバイスと、
前記セキュアデバイスと前記サーバとの間の通信を制御する仲介アプリケーションとを備え、
前記サーバは、
前記通信端末と通信を行うコマンド送受信部と、
前記セキュアデバイスのコマンドシーケンスを定義するスクリプトを格納する記憶部と、
前記スクリプトに基づいてAPDUコマンドを生成して前記セキュアデバイスに送信する制御部とを備え、
前記スクリプトは、前記セキュアデバイスへのパーソナライズ要求に対し、
前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定する第1のコマンドシーケンスと、
前記リカバリタイプに応じたパーソナライズを実行する第2のコマンドシーケンスとを定義することを特徴とするセキュアデバイス管理システム。 A secure device management system in which a server and a communication terminal communicate via a network,
The communication terminal is
A secure device storing at least one application;
An intermediary application that controls communication between the secure device and the server;
The server
A command transceiver for communicating with the communication terminal;
A storage unit for storing a script defining a command sequence of the secure device;
A control unit that generates an APDU command based on the script and transmits the APDU command to the secure device;
The script responds to a personalization request to the secure device.
A first command sequence for confirming a personalized state of the secure device and determining a recovery type according to the personalized state;
A secure device management system defining a second command sequence for executing personalization according to the recovery type.
前記通信端末が備えるセキュアデバイスへのパーソナライズ要求に対し、
前記サーバが、当該サーバが備える記憶部に格納されるスクリプトが定義するコマンドシーケンスに基づいて、
前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定するステップと、
前記リカバリタイプに応じたパーソナライズを実行するするステップと
を含むセキュアデバイス管理方法。 A secure device management method in a secure device management system in which a server and a communication terminal communicate via a network,
In response to a personalization request to a secure device provided in the communication terminal,
The server is based on a command sequence defined by a script stored in a storage unit included in the server,
Confirming the personalized state of the secure device and determining a recovery type according to the personalized state;
Performing a personalization according to the recovery type.
前記通信端末と通信を行うコマンド送受信部と、
前記通信端末が備えるセキュアデバイスのコマンドシーケンスを定義するスクリプトを格納する記憶部と、
前記スクリプトに基づいてAPDUコマンドを生成して前記セキュアデバイスに送信する制御部とを備え、
前記スクリプトは、前記セキュアデバイスへのパーソナライズ要求に対し、
前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定する第1のコマンドシーケンスと、
前記リカバリタイプに応じたパーソナライズを実行する第2のコマンドシーケンスとを定義することを特徴とするサーバ。 A server that communicates with a communication terminal via a network,
A command transceiver for communicating with the communication terminal;
A storage unit for storing a script that defines a command sequence of a secure device included in the communication terminal;
A control unit that generates an APDU command based on the script and transmits the APDU command to the secure device;
The script responds to a personalization request to the secure device.
A first command sequence for confirming a personalized state of the secure device and determining a recovery type according to the personalized state;
A server defining a second command sequence for executing personalization according to the recovery type.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013178085A JP5714070B2 (en) | 2013-08-29 | 2013-08-29 | Secure device management system, secure device management method, and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013178085A JP5714070B2 (en) | 2013-08-29 | 2013-08-29 | Secure device management system, secure device management method, and server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015046114A true JP2015046114A (en) | 2015-03-12 |
JP5714070B2 JP5714070B2 (en) | 2015-05-07 |
Family
ID=52671537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013178085A Active JP5714070B2 (en) | 2013-08-29 | 2013-08-29 | Secure device management system, secure device management method, and server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5714070B2 (en) |
-
2013
- 2013-08-29 JP JP2013178085A patent/JP5714070B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP5714070B2 (en) | 2015-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20150015454A (en) | Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets | |
US20060101280A1 (en) | Authentication method and system, and information processing method and apparatus | |
CN105814591A (en) | Verification information transmission method and terminal | |
CN104779981A (en) | Method of registering use of mobile terminal to image forming apparatus, the image forming apparatus using the method, method of requesting registration of use of the mobile terminal, and the mobile terminal using the method | |
US9008575B2 (en) | Portable mobile communication device and method of controlling near field communication | |
CN106664513B (en) | Electronic device, electronic system, controller, control method, and recording medium | |
KR101363753B1 (en) | Method and system for changing key on SE in mobile device | |
CN104349452A (en) | Method and system for positioning mobile phone | |
CN102510391B (en) | Application management method and device and smart card | |
CN103164324A (en) | Microblog test method and device | |
EP2881896B1 (en) | Near field communication tag based data transfer | |
JPWO2016063659A1 (en) | Information processing apparatus, information processing method, and program | |
JP5714070B2 (en) | Secure device management system, secure device management method, and server | |
US20150031338A1 (en) | Method for provisioning service to smart card of user mobile terminal and system for provisioning service by applying the same | |
KR20130141371A (en) | Methods for backup and restoration of profile in euicc environment and devices therefor | |
CN109408127B (en) | Chip system loading method and chip card | |
CN107872451A (en) | User ID authentication method and authentication means | |
CN103490874A (en) | Safety information interaction system, method, device and server | |
KR101512987B1 (en) | System for controlling user terminal usage and providing method thereof | |
CN111833036B (en) | Method, apparatus, device and computer readable medium for judging repeat transaction | |
JP2010250714A (en) | Client server system | |
TW202314541A (en) | Management system and management method of wireless devices | |
CN104268485A (en) | Access method and access device for access control rule in SE (secure element) and terminal | |
KR102170817B1 (en) | Terminal and service providing device, electronic wallet system comprising the same, control method thereof and computer readable medium having computer program recorded therefor | |
CN110113756A (en) | Terminal installation, the message treatment method and storage medium executed by terminal installation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150310 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5714070 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |