JP2015046114A - Secure device management system, secure device management method and server - Google Patents

Secure device management system, secure device management method and server Download PDF

Info

Publication number
JP2015046114A
JP2015046114A JP2013178085A JP2013178085A JP2015046114A JP 2015046114 A JP2015046114 A JP 2015046114A JP 2013178085 A JP2013178085 A JP 2013178085A JP 2013178085 A JP2013178085 A JP 2013178085A JP 2015046114 A JP2015046114 A JP 2015046114A
Authority
JP
Japan
Prior art keywords
secure device
command
server
script
personalization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013178085A
Other languages
Japanese (ja)
Other versions
JP5714070B2 (en
Inventor
博基 川本
Hiroki Kawamoto
博基 川本
晃司 岸
Koji Kishi
晃司 岸
武弥 竹田
Takeya Takeda
武弥 竹田
雄一 小松
Yuichi Komatsu
雄一 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013178085A priority Critical patent/JP5714070B2/en
Publication of JP2015046114A publication Critical patent/JP2015046114A/en
Application granted granted Critical
Publication of JP5714070B2 publication Critical patent/JP5714070B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To efficiently execute recovery processing without depending on a server when the command sequence of setting processing to an application on a secure device is interrupted in the middle.SOLUTION: A secure device management system 100 includes: a server 10 and a communication terminal 20. The server 10 includes: a command transmission/reception part 11 for communicating with the communication terminal 20; a storage part 16 for storing a script defining the command sequence of a secure device 22 disposed in the communication terminal 20; and a control part 12 for generating an APDU (Application Protocol Data Unit) command on the basis of the script, and for transmitting it to the secure device 22. The script defines a first command sequence for confirming the personalized state of the secure device 22, and for determining a recovery type corresponding to the personalized state and a second command sequence for executing personalization corresponding to the recovery type in response to a personalization request to the secure device 22.

Description

本発明は、サーバがネットワークを介してセキュアデバイスを管理するセキュアデバイス管理システム及びセキュアデバイス管理方法、並びに、このようなセキュアデバイス管理システムにおけるサーバに関するものである。   The present invention relates to a secure device management system and a secure device management method in which a server manages a secure device via a network, and a server in such a secure device management system.

近年、個人認証に用いられるデバイスとして、ICカードや、携帯電話に搭載されているSIM(Subscriber Identity Module)カードなど、様々な種類のセキュアデバイスが利用されるようになってきている。セキュアデバイスには、例えば、社員証、学生証、セキュリティルームへの入退室許可などのアプリケーションが搭載されている。また、1つだけでなく複数のアプリケーションが搭載されているセキュアデバイスも増えてきている。   In recent years, various types of secure devices such as IC cards and SIM (Subscriber Identity Module) cards mounted on mobile phones have been used as devices used for personal authentication. For example, applications such as an employee ID card, student ID card, and permission to enter / exit a security room are installed in the secure device. An increasing number of secure devices are equipped with a plurality of applications as well as one.

セキュアデバイスに対しては、所定のコマンドシーケンスを実行することにより、アプリケーションの追加や削除などの処理を行うことができる。このような処理を容易に実行できるようにするため、コマンドシーケンスをスクリプトで定義する技術が提案されている(例えば、特許文献1及び2)。   For a secure device, processing such as application addition and deletion can be performed by executing a predetermined command sequence. In order to easily execute such processing, a technique for defining a command sequence with a script has been proposed (for example, Patent Documents 1 and 2).

コマンドシーケンスをスクリプトで定義することにより、新たな種類のセキュアデバイスやアプリケーションへの対応が、スクリプトの編集で可能となる。そのため、コマンドシーケンスをCやJava(登録商標)等のプログラムに埋め込む場合と比較し、新たな種類のセキュアデバイスやアプリケーションへの対応が容易であるという利点がある。   By defining a command sequence with a script, it is possible to cope with new types of secure devices and applications by editing the script. Therefore, compared with the case where the command sequence is embedded in a program such as C or Java (registered trademark), there is an advantage that it is easy to cope with a new type of secure device or application.

特許第3887263号公報Japanese Patent No. 3887263 特許第3857190号公報Japanese Patent No. 3857190 特開2013−3628号公報JP2013-3628A

セキュアデバイスを発行する処理、あるいは、発行済みのセキュアデバイスにアプリケーションを搭載・設定する等の処理においては、セキュアデバイスに対して、規定されたシーケンスで複数のコマンドを実行する必要がある。   In the process of issuing a secure device or the process of mounting / setting an application on an issued secure device, it is necessary to execute a plurality of commands in a prescribed sequence for the secure device.

コマンドシーケンスを実行している途中で通信断等が発生すると、サーバからのコマンドに対するセキュアデバイスからのレスポンスがサーバに届かない場合がある。この場合、サーバは、そのコマンドがセキュアデバイスに対して実行されたか否かを判断することができない。   If communication interruption occurs during the execution of the command sequence, the response from the secure device to the command from the server may not reach the server. In this case, the server cannot determine whether the command has been executed for the secure device.

このような状況において、レスポンスの届かなかったコマンドがセキュアデバイスに対して実行されていなかった場合は、リカバリ処理として、実行されなかったコマンドからコマンドシーケンスをリトライ(再実行)すればよい。しかしながら、当該コマンドがセキュアデバイスに対して実行されていた場合は、コマンドの種類によっては、実行されていたコマンドからコマンドシーケンスをリトライすることにより同一のコマンドを重複して実行してしまうと、セキュアデバイスが想定と異なる状態に遷移してしまう場合がある。したがって、サーバは、これらを考慮して適切なリカバリ処理を実行する必要がある。   In such a situation, if a command for which no response has been received has not been executed on the secure device, the command sequence may be retried (re-executed) from the command that has not been executed as the recovery process. However, if the command is being executed for a secure device, depending on the type of command, if the same command is executed repeatedly by retrying the command sequence from the command being executed, the secure command The device may transition to a different state than expected. Therefore, the server needs to perform an appropriate recovery process in consideration of these.

一つの方法として、コマンドシーケンスのあるコマンドに対するレスポンスがサーバに届かなかった場合は、セキュアデバイスを初期化して最初から発行処理をやり直したり、セキュアデバイスに搭載済みのアプリケーションを削除して再度アプリケーションの搭載・設定をやり直したりするという方法がある。しかしながら、この方法は、時間的に非効率であった。   As one method, if the response to a command with a command sequence does not reach the server, initialize the secure device and start issuing again, or delete the application already installed in the secure device and install the application again. -There is a way to redo settings. However, this method was time inefficient.

また、他の方法として、コマンドシーケンスの中断箇所に応じたリカバリ処理を定義しておき、あるコマンドに対するレスポンスがサーバに届かなかった場合は、中断箇所に応じて定義されたリカバリ処理を実行するという方法が提案されている(特許文献3)。しかしながら、この方法はサーバで状態を管理するため、他のサーバでは処理を継続することができず、また、他のサーバで処理を継続するためにはサーバ間で状態の同期をとる等の対応をすることが必要であった。   As another method, a recovery process is defined according to the interruption location of the command sequence, and if a response to a command does not reach the server, the recovery process defined according to the interruption location is executed. A method has been proposed (Patent Document 3). However, since this method manages the state on the server, processing cannot be continued on other servers, and in order to continue processing on other servers, the state is synchronized between servers. It was necessary to do.

したがって、かかる点に鑑みてなされた本発明の目的は、セキュアデバイス上のアプリケーションに対する設定処理等のコマンドシーケンスが途中で中断した場合に、サーバに依存せず効率的にリカバリ処理を実行することができるセキュアデバイス管理システム、セキュアデバイス管理方法及びサーバを提供することにある。   Accordingly, an object of the present invention made in view of such a point is to efficiently execute a recovery process without depending on a server when a command sequence such as a setting process for an application on a secure device is interrupted in the middle. An object is to provide a secure device management system, a secure device management method, and a server.

上記課題を解決するため、本発明に係るセキュアデバイス管理システムは、サーバと通信端末とがネットワークを介して通信を行うセキュアデバイス管理システムであって、前記通信端末は、少なくとも1つのアプリケーションを格納するセキュアデバイスと、前記セキュアデバイスと前記サーバとの間の通信を制御する仲介アプリケーションとを備え、前記サーバは、前記通信端末と通信を行うコマンド送受信部と、前記セキュアデバイスのコマンドシーケンスを定義するスクリプトを格納する記憶部と、前記スクリプトに基づいてAPDUコマンドを生成して前記セキュアデバイスに送信する制御部とを備え、前記スクリプトは、前記セキュアデバイスへのパーソナライズ要求に対し、前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定する第1のコマンドシーケンスと、前記リカバリタイプに応じたパーソナライズを実行する第2のコマンドシーケンスとを定義することを特徴とするものである。   In order to solve the above-described problem, a secure device management system according to the present invention is a secure device management system in which a server and a communication terminal communicate via a network, and the communication terminal stores at least one application. A secure device; a mediating application that controls communication between the secure device and the server; the server includes a command transmission / reception unit that communicates with the communication terminal; and a script that defines a command sequence of the secure device And a control unit that generates an APDU command based on the script and transmits the APDU command to the secure device, and the script responds to a personalization request to the secure device with a personalized state of the secure device. confirm A first command sequence determining recovery type in accordance with the personalization state Te, is characterized in defining a second command sequence to perform the personalization in accordance with the recovery type.

また、上記課題を解決するため、本発明に係るセキュアデバイス管理方法は、サーバと通信端末とがネットワークを介して通信を行うセキュアデバイス管理システムにおけるセキュアデバイス管理方法であって、前記通信端末が備えるセキュアデバイスへのパーソナライズ要求に対し、前記サーバが、当該サーバが備える記憶部に格納されるスクリプトが定義するコマンドシーケンスに基づいて、前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定するステップと、前記リカバリタイプに応じたパーソナライズを実行するするステップとを含むものである。   In order to solve the above problems, a secure device management method according to the present invention is a secure device management method in a secure device management system in which a server and a communication terminal communicate via a network, and the communication terminal includes In response to a personalization request to a secure device, the server confirms the personalized state of the secure device based on a command sequence defined by a script stored in a storage unit included in the server, and recovers according to the personalized state A step of determining a type, and a step of executing personalization according to the recovery type.

また、上記課題を解決するため、本発明に係るサーバは、通信端末とネットワークを介して通信を行うサーバであって、前記通信端末と通信を行うコマンド送受信部と、前記通信待つが備えるセキュアデバイスのコマンドシーケンスを定義するスクリプトを格納する記憶部と、前記スクリプトに基づいてAPDUコマンドを生成して前記セキュアデバイスに送信する制御部とを備え、前記スクリプトは、前記セキュアデバイスへのパーソナライズ要求に対し、前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定する第1のコマンドシーケンスと、前記リカバリタイプに応じたパーソナライズを実行する第2のコマンドシーケンスとを定義することを特徴とするものである。   In order to solve the above-mentioned problem, a server according to the present invention is a server that communicates with a communication terminal via a network, and includes a command transmission / reception unit that communicates with the communication terminal, and a secure device provided for waiting for communication And a control unit that generates an APDU command based on the script and transmits the APDU command to the secure device. The script responds to a personalization request to the secure device. Defining a first command sequence for confirming a personalized state of the secure device and determining a recovery type according to the personalized state, and a second command sequence for executing personalization according to the recovery type. It is a feature.

本発明によれば、セキュアデバイス上のアプリケーションに対する設定処理等のコマンドシーケンスが途中で中断した場合に、サーバに依存せず効率的にリカバリ処理を実行することができる。   According to the present invention, when a command sequence such as a setting process for an application on a secure device is interrupted halfway, a recovery process can be efficiently executed without depending on a server.

本発明の一実施形態に係るセキュアデバイス管理システムの構成を示す図である。It is a figure which shows the structure of the secure device management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るセキュアデバイス管理システムにおける初回のパーソナライズの場合の動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the operation | movement in the case of the first personalization in the secure device management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るセキュアデバイス管理システムにおけるリトライの場合の動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the operation | movement in the case of a retry in the secure device management system which concerns on one Embodiment of this invention. コマンドシーケンスの定義の一例を示す図である。It is a figure which shows an example of the definition of a command sequence. パーソナライズ状態の確認の定義の一例を示す図である。It is a figure which shows an example of the definition of confirmation of a personalization state. リカバリタイプの定義の一例を示す図である。It is a figure which shows an example of the definition of a recovery type.

以下、本発明に係る実施形態について、図面を参照して説明する。   Hereinafter, embodiments according to the present invention will be described with reference to the drawings.

図1は、本発明の一実施形態に係るセキュアデバイス管理システムの構成を示す図である。セキュアデバイス管理システム100においては、サーバ10と通信端末20とが、インターネット、LAN等のネットワーク30を介して接続され通信を行う。サーバ10は、セキュアデバイスを管理するサーバであり、通信端末20は、例えば、スマートフォンなどである。   FIG. 1 is a diagram showing a configuration of a secure device management system according to an embodiment of the present invention. In the secure device management system 100, the server 10 and the communication terminal 20 are connected and communicate via a network 30 such as the Internet or a LAN. The server 10 is a server that manages secure devices, and the communication terminal 20 is, for example, a smartphone.

最初にサーバ10について説明する。   First, the server 10 will be described.

サーバ10は、コマンド送受信部11、制御部12、記憶部16及び利用者情報DB(データベース)17を備え、制御部12は、業務処理制御部13、運用管理部14及びスクリプト制御部15を含む。   The server 10 includes a command transmission / reception unit 11, a control unit 12, a storage unit 16, and a user information DB (database) 17. The control unit 12 includes a business process control unit 13, an operation management unit 14, and a script control unit 15. .

コマンド送受信部11は、通信端末20にAPDU(Application Protocol Data Unit)コマンドを送信し、通信端末20からAPDUレスポンスを受信する。ここで、APDUとは、セキュアデバイス22に対する命令(コマンド)や、セキュアデバイス22からの応答(レスポンス)に用いられるデータである。コマンド送受信部11からセキュアデバイス22に送信するコマンドを「APDUコマンド」と称し、コマンド送受信部11がセキュアデバイス22から受信するレスポンスを「APDUレスポンス」と称するものとする。APDUコマンドには、「WRITE」や「READ」などのコマンドが含まれており、APDUレスポンスには、状態を示すステータスコードなどが含まれている。   The command transmission / reception unit 11 transmits an APDU (Application Protocol Data Unit) command to the communication terminal 20 and receives an APDU response from the communication terminal 20. Here, the APDU is data used for an instruction (command) to the secure device 22 and a response (response) from the secure device 22. A command transmitted from the command transmission / reception unit 11 to the secure device 22 is referred to as an “APDU command”, and a response received by the command transmission / reception unit 11 from the secure device 22 is referred to as an “APDU response”. The APDU command includes commands such as “WRITE” and “READ”, and the APDU response includes a status code indicating a state.

制御部12は、業務処理制御部13、運用管理部14及びスクリプト制御部15を含む。また、制御部12は、サーバ10全体を制御する。   The control unit 12 includes a business process control unit 13, an operation management unit 14, and a script control unit 15. The control unit 12 controls the entire server 10.

業務処理制御部13は、コマンド送受信部11からの要求に応じて業務処理を制御する。   The business process control unit 13 controls the business process in response to a request from the command transmission / reception unit 11.

運用管理部14は、スクリプト制御部15にAPDUコマンドの生成処理を依頼する。   The operation management unit 14 requests the script control unit 15 to generate an APDU command.

スクリプト制御部15は、記憶部16に格納されているスクリプトを解釈し、コマンド送受信部11がセキュアデバイス22に送信するAPDUコマンドを生成する。スクリプト制御部15がスクリプトを解釈して実行する処理については、図2及び図3のシーケンス図の説明において詳述する。   The script control unit 15 interprets the script stored in the storage unit 16 and generates an APDU command that the command transmission / reception unit 11 transmits to the secure device 22. The processing that the script control unit 15 interprets and executes the script will be described in detail in the description of the sequence diagrams of FIGS.

記憶部16は、セキュアデバイス22に対するコマンドシーケンスを定義するスクリプトを格納している。例えば、スクリプトは、セキュアデバイス22のパーソナライズ状態を確認してパーソナライズ状態に応じたリカバリタイプを判定するコマンドシーケンス(第1のコマンドシーケンス)や、リカバリタイプに応じたパーソナライズを実行するコマンドシーケンス(第2のコマンドシーケンス)や、セキュアデバイス22にパーソナライズを実行するコマンドシーケンスなどを定義している。スクリプトはAPDUコマンドを生成するための雛形である。   The storage unit 16 stores a script that defines a command sequence for the secure device 22. For example, the script checks a personalized state of the secure device 22 and determines a recovery type corresponding to the personalized state (first command sequence), or a command sequence that executes personalization corresponding to the recovery type (second And a command sequence for executing personalization on the secure device 22 are defined. A script is a template for generating an APDU command.

利用者情報DB17は、APDUコマンドに埋め込まれる利用者ID等の利用者に関連する情報を管理するデータベースである。   The user information DB 17 is a database that manages information related to a user such as a user ID embedded in an APDU command.

続いて通信端末20について説明する。   Next, the communication terminal 20 will be described.

仲介アプリケーション21は、セキュアデバイス22とサーバ10との間の通信を制御する。   The mediation application 21 controls communication between the secure device 22 and the server 10.

セキュアデバイス22は、電話番号を特定するための固有のID番号が記録されたデバイスであり、例えば、UICC(Universal Integrated Circuit Card)などである。セキュアデバイス22には、少なくとも1つのアプリケーションが格納されている。セキュアデバイス22に格納されているアプリケーションは、例えば、社員証、学生証、セキュリティルームへの入退室許可などである。   The secure device 22 is a device in which a unique ID number for specifying a telephone number is recorded, and is, for example, a UICC (Universal Integrated Circuit Card). The secure device 22 stores at least one application. The application stored in the secure device 22 is, for example, an employee ID card, a student ID card, permission to enter or leave the security room, and the like.

以下、本発明の一実施形態に係るセキュアデバイス管理システム100の動作について、図2及び図3のシーケンス図を参照しながら説明する。なお、後述するように、サーバ10は、セキュアデバイス22に対してパーソナライズを実行する際、そのパーソナライズが初回のパーソナライズであるかリトライ(途中で処理が中断した場合のパーソナライズ)であるかを判定し、判定結果に応じて異なる処理を実行するが、図2は初回のパーソナライズであった場合のシーケンス図、図3はリトライであった場合のシーケンス図である。   The operation of the secure device management system 100 according to an embodiment of the present invention will be described below with reference to the sequence diagrams of FIGS. As will be described later, when personalizing the secure device 22, the server 10 determines whether the personalization is an initial personalization or a retry (personalization when processing is interrupted in the middle). FIG. 2 is a sequence diagram in the case of the first personalization, and FIG. 3 is a sequence diagram in the case of a retry.

最初に、図2のシーケンス図を参照しながら、初回のパーソナライズであった場合のセキュアデバイス管理システム100の動作について説明する。   First, the operation of the secure device management system 100 in the case of the first personalization will be described with reference to the sequence diagram of FIG.

通信端末20の利用者が、セキュアデバイス22へのパーソナライズを要求すると、通信端末20の仲介アプリケーション21は、サーバ10のコマンド送受信部11に、パーソナライズ要求を送信する(ステップS101)。   When the user of the communication terminal 20 requests personalization to the secure device 22, the mediation application 21 of the communication terminal 20 transmits a personalization request to the command transmission / reception unit 11 of the server 10 (step S101).

コマンド送受信部11は、受信したパーソナライズ要求を制御部12に通知する(ステップS102)。   The command transmission / reception unit 11 notifies the control unit 12 of the received personalization request (step S102).

制御部12の業務処理制御部13は、パーソナライズ要求に基づいて、運用管理部14にスクリプト制御部15への業務処理を依頼する。運用管理部14は、スクリプト制御部15にコマンド生成処理を依頼する。スクリプト制御部15は、記憶部16にスクリプトを要求する(ステップS103)。   The business process control unit 13 of the control unit 12 requests the operation control unit 14 to perform a business process to the script control unit 15 based on the personalization request. The operation management unit 14 requests the script control unit 15 for command generation processing. The script control unit 15 requests a script from the storage unit 16 (step S103).

制御部12のスクリプト制御部15は、記憶部16からスクリプトを読み込む(ステップS104)。   The script control unit 15 of the control unit 12 reads the script from the storage unit 16 (step S104).

制御部12のスクリプト制御部15は、利用者情報DB17に、初回のパーソナライズであるかリトライであるかを判定するための情報を要求し(ステップS105)、利用者情報DB17から、初回のパーソナライズであるかリトライであるかを判定するための情報を取得する(ステップS106)。   The script control unit 15 of the control unit 12 requests the user information DB 17 for information for determining whether it is the first personalization or the retry (step S105), and from the user information DB 17 for the first personalization. Information for determining whether there is a retry is acquired (step S106).

制御部12のスクリプト制御部15は、利用者情報DB17から取得した情報に基づいて、要求されているパーソナライズが初回の実行であるかリトライであるかを判定する(ステップS107)。図2に示すシーケンス図は、初回のパーソナライズであった場合の例であるため、スクリプト制御部15は、初回のパーソナライズであると判定する。   The script control unit 15 of the control unit 12 determines whether the requested personalization is the first execution or a retry based on the information acquired from the user information DB 17 (step S107). Since the sequence diagram shown in FIG. 2 is an example in the case of the first personalization, the script control unit 15 determines that it is the first personalization.

制御部12のスクリプト制御部15は、記憶部16にスクリプトを要求し(ステップS108)、記憶部16からスクリプトを読み込む(ステップS109)。ここで、スクリプト制御部15が記憶部16から読み込むスクリプトは、例えば、図4に示すようなコマンドシーケンスで定義されるパーソナライズ用のスクリプトである。図4に示す例では、コマンド1〜5の5つのコマンドがスクリプトに定義されている。   The script control unit 15 of the control unit 12 requests the script from the storage unit 16 (step S108), and reads the script from the storage unit 16 (step S109). Here, the script read by the script control unit 15 from the storage unit 16 is, for example, a personalization script defined by a command sequence as shown in FIG. In the example shown in FIG. 4, five commands 1 to 5 are defined in the script.

制御部12のスクリプト制御部15は、利用者情報DB17に、パーソナライズに必要な情報であるパーソナライズ情報を要求し(ステップS110)、利用者情報DB17から、パーソナライズ情報を取得する(ステップS111)。   The script control unit 15 of the control unit 12 requests personalization information, which is information necessary for personalization, from the user information DB 17 (step S110), and acquires personalization information from the user information DB 17 (step S111).

制御部12のスクリプト制御部15は、ステップS109で読み込んだ初回のパーソナライズ用のスクリプトを解釈して、パーソナライズ用の複数のAPDUコマンドを生成する。図4に示すようなコマンドシーケンスの場合、スクリプト制御部15は、5つのAPDUコマンドを生成する(ステップS112)。   The script control unit 15 of the control unit 12 interprets the first personalization script read in step S109 and generates a plurality of personalization APDU commands. In the case of a command sequence as shown in FIG. 4, the script control unit 15 generates five APDU commands (step S112).

制御部12は、コマンド送受信部11にAPDUコマンドを渡す(ステップS113)。コマンド送受信部11は、通信端末20の仲介アプリケーション21にAPDUコマンドを送信する(ステップS114)。仲介アプリケーション21は、セキュアデバイス22にAPDUコマンドを渡す(ステップS115)。   The control unit 12 passes the APDU command to the command transmission / reception unit 11 (step S113). The command transmission / reception unit 11 transmits an APDU command to the mediation application 21 of the communication terminal 20 (step S114). The mediation application 21 passes the APDU command to the secure device 22 (step S115).

セキュアデバイス22は、APDUコマンドによって命令された処理を実行し、仲介アプリケーション21にAPDUレスポンスを渡す(ステップS116)。仲介アプリケーション21は、サーバ10のコマンド送受信部11にAPDUレスポンスを送信する(ステップS117)。コマンド送受信部11は、制御部12にAPDUレスポンスを渡す(ステップS118)。   The secure device 22 executes processing instructed by the APDU command, and passes the APDU response to the mediation application 21 (step S116). The mediation application 21 transmits an APDU response to the command transmission / reception unit 11 of the server 10 (step S117). The command transmission / reception unit 11 passes the APDU response to the control unit 12 (step S118).

サーバ10及び通信端末20は、コマンドシーケンスに定義されているAPDUコマンドの数だけ、ステップS113〜S118の処理を繰り返す。例えば、APDUコマンド数が5つの場合は、サーバ10及び通信端末20は、ステップS113〜S118の処理を5回繰り返す。   The server 10 and the communication terminal 20 repeat the processes in steps S113 to S118 for the number of APDU commands defined in the command sequence. For example, when the number of APDU commands is five, the server 10 and the communication terminal 20 repeat the processing of steps S113 to S118 five times.

制御部12は、コマンドシーケンスに定義されている最後のAPDUコマンドに対するAPDUレスポンスを受信すると、コマンド送受信部11に処理完了通知を渡す(ステップS119)。コマンド送受信部11は、通信端末20の仲介アプリケーション21に処理完了通知を送信する(ステップS120)。仲介アプリケーション21は、セキュアデバイス22に処理完了通知を渡す(ステップS121)。   When the control unit 12 receives an APDU response to the last APDU command defined in the command sequence, it passes a process completion notification to the command transmission / reception unit 11 (step S119). The command transmission / reception unit 11 transmits a processing completion notification to the mediation application 21 of the communication terminal 20 (step S120). The mediation application 21 passes a process completion notification to the secure device 22 (step S121).

なお、図2のシーケンス図の説明においては、ステップS112において、スクリプト制御部15が、5つのAPDUコマンドを一括で生成し、サーバ10及び通信端末20が、APDUコマンドの数だけ、ステップS113〜S118の処理を繰り返すものとして説明したが、ステップS112において、スクリプト制御部15が、1つのAPDUコマンドだけを生成し、サーバ10及び通信端末20が、APDUコマンドの数だけ、ステップS108〜S118の処理を繰り返すようにしてもよい。   In the description of the sequence diagram of FIG. 2, in step S112, the script control unit 15 generates five APDU commands at once, and the server 10 and the communication terminal 20 perform steps S113 to S118 by the number of APDU commands. In step S112, the script control unit 15 generates only one APDU command, and the server 10 and the communication terminal 20 perform the processes in steps S108 to S118 for the number of APDU commands. It may be repeated.

続いて、図3のシーケンス図を参照しながら、リトライであった場合のセキュアデバイス管理システム100の動作について説明する。   Next, the operation of the secure device management system 100 when retrying will be described with reference to the sequence diagram of FIG.

ステップS201〜S206までは、図2のステップS101〜S106と同様の処理であるため、説明を省略する。   Steps S201 to S206 are the same as steps S101 to S106 in FIG.

制御部12のスクリプト制御部15は、利用者情報DB17から取得した情報に基づいて、要求されているパーソナライズが初回の実行であるかリトライであるかを判定する(ステップS207)。図3に示すシーケンス図は、リトライであった場合の例であるため、スクリプト制御部15は、要求されているパーソナライズがリトライであると判定する。   The script control unit 15 of the control unit 12 determines whether the requested personalization is the first execution or a retry based on the information acquired from the user information DB 17 (step S207). Since the sequence diagram shown in FIG. 3 is an example in the case of a retry, the script control unit 15 determines that the requested personalization is a retry.

制御部12のスクリプト制御部15は、ステップS204で読み込んだスクリプトを解釈して、セキュアデバイス22のパーソナライズ状態を確認するためのAPDUコマンドを生成する(ステップS208)。   The script control unit 15 of the control unit 12 interprets the script read in step S204 and generates an APDU command for confirming the personalized state of the secure device 22 (step S208).

制御部12は、コマンド送受信部11に、セキュアデバイス22のパーソナライズ状態を確認するためのAPDUコマンドを渡す(ステップS209)。コマンド送受信部11は、通信端末20の仲介アプリケーション21に当該APDUコマンドを送信する(ステップS210)。仲介アプリケーション21は、セキュアデバイス22に当該APDUコマンドを渡す(ステップS211)。   The control unit 12 passes an APDU command for confirming the personalized state of the secure device 22 to the command transmission / reception unit 11 (step S209). The command transmission / reception unit 11 transmits the APDU command to the mediation application 21 of the communication terminal 20 (step S210). The mediation application 21 passes the APDU command to the secure device 22 (step S211).

セキュアデバイス22は、APDUコマンドによって命令された処理を実行し、仲介アプリケーション21に、セキュアデバイス22のパーソナライズ状態を示す情報を含むAPDUレスポンスを渡す(ステップS212)。仲介アプリケーション21は、サーバ10のコマンド送受信部11に当該APDUレスポンスを送信する(ステップS213)。コマンド送受信部11は、制御部12に当該APDUレスポンスを渡す(ステップS214)。   The secure device 22 executes processing instructed by the APDU command, and passes an APDU response including information indicating the personalized state of the secure device 22 to the mediation application 21 (step S212). The mediation application 21 transmits the APDU response to the command transmission / reception unit 11 of the server 10 (step S213). The command transmission / reception unit 11 passes the APDU response to the control unit 12 (step S214).

制御部12のスクリプト制御部15は、セキュアデバイス22から受信したAPDUレスポンスに含まれるパーソナライズ状態を示す情報に基づいて、どのリカバリタイプを選択するかを判定する(ステップS215)。   The script control unit 15 of the control unit 12 determines which recovery type to select based on the information indicating the personalized state included in the APDU response received from the secure device 22 (step S215).

ここで、スクリプト制御部15が、どのようにリカバリタイプを選択するかの一例を、図5を参照して説明する。図5に示す例は、パーソナライズ用のコマンドシーケンスがコマンド1〜5の処理を含む場合に、どのコマンドまでが実行されているかを、スクリプト制御部15が、パーソナライズ状態を示す情報として受信して、その情報に基づいてリカバリタイプを選択する場合の例を示す。例えば、コマンド1〜5が全て未実施である場合、スクリプト制御部15は、リカバリタイプ1を選択する。また、コマンド1が実施されていて、コマンド2〜5が未実施である場合は、スクリプト制御部15は、リカバリタイプ2を選択する。   Here, an example of how the script control unit 15 selects the recovery type will be described with reference to FIG. In the example shown in FIG. 5, when the command sequence for personalization includes the processing of commands 1 to 5, the script control unit 15 receives up to which command is executed as information indicating the personalized state, An example of selecting a recovery type based on the information will be shown. For example, when all the commands 1 to 5 are not executed, the script control unit 15 selects the recovery type 1. Further, when the command 1 is executed and the commands 2 to 5 are not executed, the script control unit 15 selects the recovery type 2.

図5に示す例では、リカバリタイプは、リカバリタイプ1〜6の6種類ある。その様子を図6に示す。それぞれのリカバリタイプは、それぞれのパーソナライズ状態に応じた処理を定義している。例えば、リカバリタイプ2の場合、コマンド1が実施されていて、コマンド2〜5が未実施であるので、コマンド2〜5を実行する処理シーケンスを定義している。   In the example illustrated in FIG. 5, there are six recovery types, recovery types 1 to 6. This is shown in FIG. Each recovery type defines a process according to each personalized state. For example, in the case of the recovery type 2, since the command 1 is executed and the commands 2 to 5 are not executed, a processing sequence for executing the commands 2 to 5 is defined.

制御部12のスクリプト制御部15は、記憶部16に、ステップS215にて選択したリカバリタイプのスクリプトを要求し(ステップS216)、記憶部16から当該スクリプトを読み込む(ステップS217)。   The script control unit 15 of the control unit 12 requests the recovery type script selected in step S215 from the storage unit 16 (step S216), and reads the script from the storage unit 16 (step S217).

制御部12のスクリプト制御部15は、選択したリカバリタイプのスクリプトの定義に基づいて、利用者情報DB17に、必要なパーソナライズ情報を要求し(ステップS218)、利用者情報DB17から、パーソナライズ情報を取得する(ステップS219)。   The script control unit 15 of the control unit 12 requests the necessary personalization information from the user information DB 17 based on the definition of the selected recovery type script (step S218), and acquires the personalization information from the user information DB 17. (Step S219).

制御部12のスクリプト制御部15は、ステップS217で読み込んだパーソナライズ用のスクリプトを解釈して、パーソナライズ用の複数のAPDUコマンドを生成する(ステップS220)。   The script control unit 15 of the control unit 12 interprets the personalization script read in step S217 and generates a plurality of personalization APDU commands (step S220).

ステップS221〜S229までは、図2のステップS113〜S121と同様の処理であるため、説明を省略する。   Steps S221 to S229 are the same as steps S113 to S121 in FIG.

なお、図3のシーケンス図の説明においては、パーソナライズが初回のパーソナライズであるかリトライであるかを判定し、リトライの場合のみに、パーソナライズ状態を確認する処理(ステップS208〜S214)を実行したが、初回のパーソナライズであるかリトライであるかの判定、すなわち、ステップS205〜S207の処理を省略し、初回のパーソナライズであるかリトライであるかに関わらず、常に、パーソナライズ状態を確認する処理(ステップS208〜S214)を実行するようにして処理ロジックを単純化
してもよい。
In the description of the sequence diagram of FIG. 3, it is determined whether the personalization is the first personalization or the retry, and the process of checking the personalized state (steps S208 to S214) is executed only in the case of the retry. , Determination of whether it is the first personalization or retry, that is, the process of steps S205 to S207 is omitted, and the process of always confirming the personalized state regardless of whether it is the first personalization or retry (step The processing logic may be simplified by executing S208 to S214).

また、図3のシーケンス図の説明においては、ステップS220において、スクリプト制御部15が、複数のAPDUコマンドを一括で生成し、サーバ10及び通信端末20が、APDUコマンドの数だけ、ステップS221〜S226の処理を繰り返すものとして説明したが、ステップS220において、スクリプト制御部15が、1つのAPDUコマンドだけを生成し、サーバ10及び通信端末20が、APDUコマンドの数だけ、ステップS216〜S226の処理を繰り返すようにしてもよい。   In the description of the sequence diagram of FIG. 3, in step S220, the script control unit 15 generates a plurality of APDU commands at once, and the server 10 and the communication terminal 20 perform steps S221 to S226 as many as the number of APDU commands. In step S220, the script control unit 15 generates only one APDU command, and the server 10 and the communication terminal 20 perform the processing in steps S216 to S226 for the number of APDU commands. It may be repeated.

続いて、例えば、図2のシーケンス図のステップS113〜ステップS118を繰り返している最中に通信断が発生した場合、又は、図3のシーケンス図のステップS221〜ステップS226を繰り返している最中に通信断が発生した場合について説明する。   Subsequently, for example, when communication interruption occurs while repeating step S113 to step S118 of the sequence diagram of FIG. 2, or while repeating step S221 to step S226 of the sequence diagram of FIG. A case where communication disconnection occurs will be described.

このような場合は、所定の時間が経過しても、サーバ10の制御部12は、APDUコマンドに対するAPDUレスポンスを受信しないため、エラーが発生したものとして処理する。処理が中断した場合、通信端末20の利用者は、通信端末20に対してパーソナライズを再要求する。   In such a case, even if the predetermined time has elapsed, the control unit 12 of the server 10 does not receive an APDU response to the APDU command, and thus processes that an error has occurred. When the process is interrupted, the user of the communication terminal 20 requests personalization from the communication terminal 20 again.

本実施形態においては、サーバ10の制御部12が、セキュアデバイス22のパーソナライズ状態を確認して適切なリカバリタイプを選択するため、正しくリトライ処理を実行することができる。この際、中断時のサーバでないサーバであっても、セキュアデバイス22のパーソナライズ状態を確認して適切なリカバリタイプを選択するため、正しくリトライ処理を実行することができる。   In the present embodiment, since the control unit 12 of the server 10 checks the personalized state of the secure device 22 and selects an appropriate recovery type, the retry process can be executed correctly. At this time, even if the server is not a server at the time of interruption, the personalized state of the secure device 22 is confirmed and an appropriate recovery type is selected, so that the retry process can be executed correctly.

このように、本実施形態によれば、スクリプトに、セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定するコマンドシーケンスが定義されているため、途中で処理が中断した場合に、サーバが複数台あったとしても、どのサーバであっても、効率的に正しく処理を継続することが可能である。   As described above, according to the present embodiment, the command sequence for determining the recovery type according to the personalized state by checking the personalized state of the secure device is defined in the script. In addition, even if there are a plurality of servers, any server can continue processing efficiently and correctly.

また、初回のパーソナライズの場合は、セキュアデバイスの状態確認を実行せずに、パーソナライズを実行することにより、初回のパーソナライズの場合の処理を低減することができる。   Further, in the case of the first personalization, the personalization can be performed without performing the confirmation of the state of the secure device, thereby reducing the process for the first personalization.

本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。   Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention.

例えば、上記実施形態では、セキュアデバイス22が通信端末20に含まれている場合を例に挙げて説明したが、この形態のセキュアデバイスに限定されるものではなく、セキュアデバイスとしてICカードなどを利用する場合であっても、本発明は適用可能である。   For example, in the above embodiment, the case where the secure device 22 is included in the communication terminal 20 has been described as an example. However, the embodiment is not limited to this form of secure device, and an IC card or the like is used as the secure device. Even in this case, the present invention is applicable.

10 サーバ
11 コマンド送受信部
12 制御部
13 業務処理制御部
14 運用管理部
15 スクリプト制御部
16 記憶部
17 利用者情報DB
20 通信端末
21 仲介アプリケーション
22 セキュアデバイス
30 ネットワーク
100 セキュアデバイス管理システム
DESCRIPTION OF SYMBOLS 10 Server 11 Command transmission / reception part 12 Control part 13 Business process control part 14 Operation management part 15 Script control part 16 Storage part 17 User information DB
20 Communication Terminal 21 Mediation Application 22 Secure Device 30 Network 100 Secure Device Management System

Claims (4)

サーバと通信端末とがネットワークを介して通信を行うセキュアデバイス管理システムであって、
前記通信端末は、
少なくとも1つのアプリケーションを格納するセキュアデバイスと、
前記セキュアデバイスと前記サーバとの間の通信を制御する仲介アプリケーションとを備え、
前記サーバは、
前記通信端末と通信を行うコマンド送受信部と、
前記セキュアデバイスのコマンドシーケンスを定義するスクリプトを格納する記憶部と、
前記スクリプトに基づいてAPDUコマンドを生成して前記セキュアデバイスに送信する制御部とを備え、
前記スクリプトは、前記セキュアデバイスへのパーソナライズ要求に対し、
前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定する第1のコマンドシーケンスと、
前記リカバリタイプに応じたパーソナライズを実行する第2のコマンドシーケンスとを定義することを特徴とするセキュアデバイス管理システム。
A secure device management system in which a server and a communication terminal communicate via a network,
The communication terminal is
A secure device storing at least one application;
An intermediary application that controls communication between the secure device and the server;
The server
A command transceiver for communicating with the communication terminal;
A storage unit for storing a script defining a command sequence of the secure device;
A control unit that generates an APDU command based on the script and transmits the APDU command to the secure device;
The script responds to a personalization request to the secure device.
A first command sequence for confirming a personalized state of the secure device and determining a recovery type according to the personalized state;
A secure device management system defining a second command sequence for executing personalization according to the recovery type.
請求項1に記載のセキュアデバイス管理システムにおいて、前記制御部は、前記セキュアデバイスへのパーソナライズ要求に対し、当該パーソナライズ要求が初回のパーソナライズ要求であるか否かを判定し、初回のパーソナライズ要求である場合は、前記第1及び第2のコマンドシーケンスは実行せずに、前記セキュアデバイスのパーソナライズを実行することを特徴とするセキュアデバイス管理システム。   The secure device management system according to claim 1, wherein the control unit determines whether or not the personalization request is an initial personalization request in response to a personalization request to the secure device, and is the initial personalization request. In this case, the secure device management system executes personalization of the secure device without executing the first and second command sequences. サーバと通信端末とがネットワークを介して通信を行うセキュアデバイス管理システムにおけるセキュアデバイス管理方法であって、
前記通信端末が備えるセキュアデバイスへのパーソナライズ要求に対し、
前記サーバが、当該サーバが備える記憶部に格納されるスクリプトが定義するコマンドシーケンスに基づいて、
前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定するステップと、
前記リカバリタイプに応じたパーソナライズを実行するするステップと
を含むセキュアデバイス管理方法。
A secure device management method in a secure device management system in which a server and a communication terminal communicate via a network,
In response to a personalization request to a secure device provided in the communication terminal,
The server is based on a command sequence defined by a script stored in a storage unit included in the server,
Confirming the personalized state of the secure device and determining a recovery type according to the personalized state;
Performing a personalization according to the recovery type.
通信端末とネットワークを介して通信を行うサーバであって、
前記通信端末と通信を行うコマンド送受信部と、
前記通信端末が備えるセキュアデバイスのコマンドシーケンスを定義するスクリプトを格納する記憶部と、
前記スクリプトに基づいてAPDUコマンドを生成して前記セキュアデバイスに送信する制御部とを備え、
前記スクリプトは、前記セキュアデバイスへのパーソナライズ要求に対し、
前記セキュアデバイスのパーソナライズ状態を確認して当該パーソナライズ状態に応じたリカバリタイプを判定する第1のコマンドシーケンスと、
前記リカバリタイプに応じたパーソナライズを実行する第2のコマンドシーケンスとを定義することを特徴とするサーバ。
A server that communicates with a communication terminal via a network,
A command transceiver for communicating with the communication terminal;
A storage unit for storing a script that defines a command sequence of a secure device included in the communication terminal;
A control unit that generates an APDU command based on the script and transmits the APDU command to the secure device;
The script responds to a personalization request to the secure device.
A first command sequence for confirming a personalized state of the secure device and determining a recovery type according to the personalized state;
A server defining a second command sequence for executing personalization according to the recovery type.
JP2013178085A 2013-08-29 2013-08-29 Secure device management system, secure device management method, and server Active JP5714070B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013178085A JP5714070B2 (en) 2013-08-29 2013-08-29 Secure device management system, secure device management method, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013178085A JP5714070B2 (en) 2013-08-29 2013-08-29 Secure device management system, secure device management method, and server

Publications (2)

Publication Number Publication Date
JP2015046114A true JP2015046114A (en) 2015-03-12
JP5714070B2 JP5714070B2 (en) 2015-05-07

Family

ID=52671537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013178085A Active JP5714070B2 (en) 2013-08-29 2013-08-29 Secure device management system, secure device management method, and server

Country Status (1)

Country Link
JP (1) JP5714070B2 (en)

Also Published As

Publication number Publication date
JP5714070B2 (en) 2015-05-07

Similar Documents

Publication Publication Date Title
KR20150015454A (en) Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets
US20060101280A1 (en) Authentication method and system, and information processing method and apparatus
CN105814591A (en) Verification information transmission method and terminal
CN104779981A (en) Method of registering use of mobile terminal to image forming apparatus, the image forming apparatus using the method, method of requesting registration of use of the mobile terminal, and the mobile terminal using the method
US9008575B2 (en) Portable mobile communication device and method of controlling near field communication
CN106664513B (en) Electronic device, electronic system, controller, control method, and recording medium
KR101363753B1 (en) Method and system for changing key on SE in mobile device
CN104349452A (en) Method and system for positioning mobile phone
CN102510391B (en) Application management method and device and smart card
CN103164324A (en) Microblog test method and device
EP2881896B1 (en) Near field communication tag based data transfer
JPWO2016063659A1 (en) Information processing apparatus, information processing method, and program
JP5714070B2 (en) Secure device management system, secure device management method, and server
US20150031338A1 (en) Method for provisioning service to smart card of user mobile terminal and system for provisioning service by applying the same
KR20130141371A (en) Methods for backup and restoration of profile in euicc environment and devices therefor
CN109408127B (en) Chip system loading method and chip card
CN107872451A (en) User ID authentication method and authentication means
CN103490874A (en) Safety information interaction system, method, device and server
KR101512987B1 (en) System for controlling user terminal usage and providing method thereof
CN111833036B (en) Method, apparatus, device and computer readable medium for judging repeat transaction
JP2010250714A (en) Client server system
TW202314541A (en) Management system and management method of wireless devices
CN104268485A (en) Access method and access device for access control rule in SE (secure element) and terminal
KR102170817B1 (en) Terminal and service providing device, electronic wallet system comprising the same, control method thereof and computer readable medium having computer program recorded therefor
CN110113756A (en) Terminal installation, the message treatment method and storage medium executed by terminal installation

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150310

R150 Certificate of patent or registration of utility model

Ref document number: 5714070

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150