JP2015055900A - Secure device management system, server, terminal device, and secure device management method - Google Patents
Secure device management system, server, terminal device, and secure device management method Download PDFInfo
- Publication number
- JP2015055900A JP2015055900A JP2013187163A JP2013187163A JP2015055900A JP 2015055900 A JP2015055900 A JP 2015055900A JP 2013187163 A JP2013187163 A JP 2013187163A JP 2013187163 A JP2013187163 A JP 2013187163A JP 2015055900 A JP2015055900 A JP 2015055900A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- server
- device state
- state
- command sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、セキュアデバイスを扱うセキュアデバイス管理システム、サーバ、端末装置、及びセキュアデバイス管理方法に関し、特に、複数のセキュアデバイスを統一して管理するセキュアデバイス管理システム、サーバ、端末装置、及びセキュアデバイス管理方法に関する。 The present invention relates to a secure device management system, a server, a terminal device, and a secure device management method for handling a secure device, and in particular, a secure device management system, a server, a terminal device, and a secure device for managing a plurality of secure devices in a unified manner. It relates to the management method.
従来、ICカードやSIMカード、USBトークン等の複数のセキュアデバイスを管理するシステムが知られている。このようなシステムにおいては、セキュアデバイスの種類毎に固有の状態遷移を意識して管理、制御する必要がある。例えば、新たなセキュアデバイスの種類を管理対象として追加する場合、対応する状態遷移を意識してシステムの管理・制御部分を個別に作りこむ必要がある。また、運用中においては、個々のセキュアデバイス種類により異なる状態遷移を意識しながら、個別に処理を実行する必要がある。近年、セキュアデバイスの利用者は増加しており、今後はセキュアデバイスの種類も増加していくことが見込まれる。そのため、様々な利用者が、目的に応じて様々なセキュアデバイスを使い分けていくことが予想され、セキュアデバイスの管理、制御に関する作業負担の増大が見込まれる。 Conventionally, a system for managing a plurality of secure devices such as an IC card, a SIM card, and a USB token is known. In such a system, it is necessary to manage and control in consideration of unique state transitions for each type of secure device. For example, when a new secure device type is added as a management target, it is necessary to individually create a management / control part of the system in consideration of the corresponding state transition. Further, during operation, it is necessary to execute processing individually while being aware of state transitions that differ depending on the type of each secure device. In recent years, the number of users of secure devices has increased, and the types of secure devices are expected to increase in the future. For this reason, it is expected that various users will use various secure devices depending on the purpose, and an increase in the work load related to management and control of the secure devices is expected.
また従来、運用中において個別の処理を要さない管理システムとして、複数のセキュアデバイスを保有している利用者が、保有しているセキュアデバイスに対して同一の処理を行う場合に、一括して処理を実施する方法が知られている(例えば、特許文献1参照)。 Conventionally, as a management system that does not require individual processing during operation, when a user who has multiple secure devices performs the same processing for the secure devices that are in possession, A method for performing the processing is known (for example, see Patent Document 1).
しかしながら、上述の方法によっても、例えば運用中に処理中断等のエラーが発生した場合のリカバリにおいては、個々のセキュアデバイスの状態遷移を意識して処理を行う必要がある。このため、運用が煩雑となり、オペレータミスや運用コストが増大する懸念があった。 However, even with the above-described method, for example, in the case where an error such as a processing interruption occurs during operation, it is necessary to perform processing in consideration of the state transition of each secure device. For this reason, there is a concern that the operation becomes complicated and operator errors and operation costs increase.
したがって、かかる事情に鑑みてなされた本発明の目的は、複数のセキュアデバイスを統一して管理するセキュアデバイス管理システム、サーバ、端末装置、及びセキュアデバイス管理方法を提供することにある。 Accordingly, an object of the present invention made in view of such circumstances is to provide a secure device management system, a server, a terminal device, and a secure device management method for managing a plurality of secure devices in a unified manner.
上記課題を解決するために本発明に係るセキュアデバイス管理システムは、
セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと、端末装置を介して前記複数種類のセキュアデバイスと通信可能なサーバと、を備えるセキュアデバイス管理システムであって、
前記サーバは、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶し、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスを前記セキュアデバイスに送信し、
前記セキュアデバイスは、受信した前記第1のコマンドシーケンスの実行結果を前記サーバに送信し、
前記サーバは、受信した前記実行結果に基づいて前記デバイス管理情報を更新することを特徴とする。
In order to solve the above problems, a secure device management system according to the present invention includes:
A secure device management system comprising a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device, and a server capable of communicating with the plurality of types of secure devices via a terminal device,
The server
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. Remember
Transmitting a first command sequence for transitioning the virtual device state and the individual device state in association with each other, to the secure device;
The secure device transmits the received execution result of the first command sequence to the server,
The server updates the device management information based on the received execution result.
また、本発明に係るサーバは、
セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと端末装置を介して通信可能なサーバであって、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶する記憶部と、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスをセキュアデバイスに送信し、前記セキュアデバイスから受信した前記第1のコマンドシーケンスの実行結果に基づいて前記デバイス管理情報を更新する制御部と、を備えることを特徴とする。
The server according to the present invention is
A server capable of communicating via a terminal device with a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device,
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. A storage unit for storing
A first command sequence for transitioning the virtual device state and the individual device state in association with each other is transmitted to a secure device, and the device is based on the execution result of the first command sequence received from the secure device. And a control unit for updating the management information.
また、本発明に係る端末装置は、
サーバと、セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと、の間で通信を行い、前記セキュアデバイスに実行させる処理を制御する端末装置であって、
前記サーバから、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を対応付けて遷移させる第1のコマンドシーケンスを受信すると、受信した前記第1のコマンドシーケンスに基づいて、前記セキュアデバイスに実行させる処理を制御する、ことを特徴とする。
The terminal device according to the present invention is
A terminal device that communicates between a server and a plurality of types of secure devices each having different device state transition specifications depending on the type of the secure device, and controls processing to be executed by the secure device,
First, from the server, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification used in common for the plurality of types of secure devices are associated and transitioned. When one command sequence is received, processing to be executed by the secure device is controlled based on the received first command sequence.
また、本発明に係るセキュアデバイス管理方法は、
セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスを管理するセキュアデバイス管理方法であって、
サーバが、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶するステップと、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスを前記セキュアデバイスに送信するステップと、
前記セキュアデバイスが、受信した前記第1のコマンドシーケンスの実行結果を前記サーバに送信するステップと、
前記サーバが、受信した前記実行結果に基づいて前記デバイス管理情報を更新するステップと、を含むことを特徴とする。
The secure device management method according to the present invention includes:
A secure device management method for managing a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device,
The server
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. The step of memorizing
Transmitting a first command sequence for causing the virtual device state and the individual device state to transition in association with each other; and
The secure device transmitting an execution result of the received first command sequence to the server;
The server includes updating the device management information based on the received execution result.
本発明に係るセキュアデバイス管理システム、サーバ、端末装置、及びセキュアデバイス管理方法によれば、複数のセキュアデバイスを統一して管理することができる。 According to the secure device management system, the server, the terminal device, and the secure device management method according to the present invention, a plurality of secure devices can be managed in a unified manner.
以下、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below.
はじめに、図1を参照して、本発明の一実施形態に係るセキュアデバイス管理システムの概要について説明する。図1は、セキュアデバイスの種類毎に定義される個別のデバイス状態遷移仕様と、本実施形態に係るセキュアデバイス管理システムにおいて定義する仮想のデバイス状態遷移仕様と、を示す。ここで、デバイス状態遷移仕様とは、セキュアデバイスの状態を示す複数のデバイス状態と、デバイス状態間の遷移の関係をいう。 First, an overview of a secure device management system according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 shows individual device state transition specifications defined for each type of secure device and virtual device state transition specifications defined in the secure device management system according to the present embodiment. Here, the device state transition specification refers to a relationship between a plurality of device states indicating the state of the secure device and transitions between the device states.
個別のデバイス状態遷移仕様は、セキュアデバイスの種類毎に定義される複数のデバイス状態(個別のデバイス状態)を含むデバイス状態遷移仕様である。具体的には、デバイスの種類が異なるセキュアデバイスAとセキュアデバイスBとでは、異なる個別のデバイス状態遷移仕様が定義される。例えば、図1に示すように、セキュアデバイスAが有する個別のデバイス状態遷移仕様は、“Ready”、“RCkeyReady”、“Initialized”、“Secured”、“CMLocked”、及び“Terminated”の6つの個別のデバイス状態を含む。一方、セキュアデバイスBが有する個別のデバイス状態遷移仕様は、“OP_READY”、“INITIALIZED”、“SECURED”、“CARD_LOCKED”、及び“TERMINATED”の5つの個別のデバイス状態を含む。なお、図1の実線矢印は、通常の遷移の方向を示す。 The individual device state transition specification is a device state transition specification including a plurality of device states (individual device states) defined for each type of secure device. Specifically, different secure device A and secure device B having different device types define different individual device state transition specifications. For example, as shown in FIG. 1, the individual device state transition specifications possessed by the secure device A are six individual “Ready”, “RCkeyReady”, “Initialized”, “Secured”, “CMLocked”, and “Terminated”. Including device state. On the other hand, the individual device state transition specifications of the secure device B include five individual device states of “OP_READY”, “INITIALIZED”, “SECURED”, “CARD_LOCKED”, and “TERMINATED”. In addition, the solid line arrow of FIG. 1 shows the direction of a normal transition.
仮想のデバイス状態遷移仕様は、本実施形態に係るセキュアデバイス管理システムにおいて定義する複数のデバイス状態(仮想のデバイス状態)を含むデバイス状態遷移仕様であって、異なる種類のセキュアデバイスに共通に用いる。例えば、図1に示すように、仮想のデバイス状態遷移仕様は、“発行前”、“運用中”、“ロック中”、“失効済み”、及び“エラー状態”の5つの仮想のデバイス状態を含む。 The virtual device state transition specification is a device state transition specification including a plurality of device states (virtual device states) defined in the secure device management system according to the present embodiment, and is commonly used for different types of secure devices. For example, as shown in FIG. 1, the virtual device state transition specification includes five virtual device states of “before issue”, “in operation”, “locked”, “revoked”, and “error state”. Including.
概略として、本実施形態に係るセキュアデバイス管理システムは、個別のデバイス状態と仮想のデバイス状態とを予め対応づけ、仮想のデバイス状態の遷移に従って個別のデバイス状態を遷移させる。例えば、図1に破線で示すように、セキュアデバイスAの個別のデバイス状態“Ready”、“RCkeyReady”及び“Initialized”、ならびにセキュアデバイスBの個別のデバイス状態“OP_READY”及び“INITIALIZED”は、仮想のデバイス状態“発行前”に対応付けられる。また、セキュアデバイスAの個別のデバイス状態“Secured”及びセキュアデバイスBの個別のデバイス状態“SECURED”は、仮想のデバイス状態“運用中”に対応付けられる。ここで、仮想のデバイス状態を“発行前”から“運用中”に遷移させる場合、セキュアデバイスAについては“Ready”、“RCkeyReady”、“Initialized”の順に個別のデバイス状態を遷移させ、セキュアデバイスBについては“OP_READY”、“INITIALIZED”の順に個別のデバイス状態を遷移させる。また、仮想のデバイス状態“エラー状態”は、サーバ1とセキュアデバイスとの間で処理の中断(エラー)が発生した場合、即ち、デバイス状態の遷移中に処理が中断した場合に、一時的に設定されるデバイス状態である。具体的には、何れかの状態遷移処理が中断すると、図1の一点鎖線矢印で示すように“エラー状態”に遷移し、後述する第2のコマンドシーケンスによるリカバリ処理が実行されると、図1において破線矢印で示すように、中断した遷移処理における遷移先のデバイス状態に遷移する。本実施形態において、“エラー状態”は、個別のデバイス状態との対応関係を有さずに定義される。 As an outline, the secure device management system according to the present embodiment associates an individual device state with a virtual device state in advance, and transitions the individual device state according to the transition of the virtual device state. For example, as indicated by a broken line in FIG. 1, the individual device states “Ready”, “RCkeyReady” and “Initialized” of the secure device A, and the individual device states “OP_READY” and “INITIALIZED” of the secure device B are virtual Is associated with the device status “before issue”. In addition, the individual device state “Secured” of the secure device A and the individual device state “SECURED” of the secure device B are associated with the virtual device state “in operation”. Here, when the virtual device state is changed from “before issue” to “in operation”, for the secure device A, the individual device states are changed in the order of “Ready”, “RCkeyReady”, “Initialized”, and the secure device For B, individual device states are changed in the order of “OP_READY” and “INITIALIZED”. The virtual device state “error state” is temporarily set when processing interruption (error) occurs between the server 1 and the secure device, that is, when processing is interrupted during the transition of the device state. The device state to be set. Specifically, when any state transition process is interrupted, the state transitions to an “error state” as indicated by the one-dot chain line arrow in FIG. As shown by the broken line arrow in 1, the transition is made to the device state of the transition destination in the interrupted transition process. In the present embodiment, an “error state” is defined without having a correspondence with an individual device state.
次に、図2を参照して、本実施形態に係るセキュアデバイス管理システムの構成について説明する。セキュアデバイス管理システムは、サーバ1と、端末装置2と、セキュアデバイスA,Bと、を備える。以下、セキュアデバイスを2つ備える例について説明するが、任意の数のセキュアデバイスを備えることができる。
Next, the configuration of the secure device management system according to the present embodiment will be described with reference to FIG. The secure device management system includes a server 1, a
サーバ1は、サーバ通信部3と、記憶部4と、仮想化部5と、仮想化変換スクリプト6と、共通コンポーネント7と、制御部8と、を備える。
The server 1 includes a
サーバ通信部3は、端末装置2と有線又は無線により通信する。
The
記憶部4は、デバイス管理情報として、デバイスID9と、デバイス種類10と、個別のデバイス状態情報11と、仮想のデバイス状態情報12と、格納情報13と、を記憶する。
The storage unit 4
デバイスID9は、セキュアデバイスを一意に識別可能な識別子である。
The
デバイス種類10は、デバイスID9に対応するセキュアデバイスの種類を示す情報である。セキュアデバイスの種類とは、例えば、ICカードやUSBトークンであり、種類毎に異なるデバイス状態遷移仕様を備える。
The device type 10 is information indicating the type of secure device corresponding to the
個別のデバイス状態情報11は、デバイスID9に対応するセキュアデバイスの現在の個別のデバイス状態を示す情報である。
The individual device status information 11 is information indicating the current individual device status of the secure device corresponding to the
仮想のデバイス状態情報12は、デバイスID9に対応するセキュアデバイスの現在の仮想のデバイス状態を示す情報である。
The virtual
格納情報13は、デバイスID9に対応するセキュアデバイスに関する情報である。セキュアデバイスに関する情報とは、例えば、セキュアデバイスのPINを含む。
The stored
仮想化部5は、仮想化変換スクリプト6に基づいて、セキュアデバイスに送信するためのコマンドAPDU(Application Protocol Data Unit)を生成する。
Based on the
仮想化変換スクリプト6は、個別の状態遷移仕様を仮想の状態遷移仕様に変換するルールを定義するスクリプトであって、個別のデバイス状態と仮想のデバイス状態とを対応付けて遷移させるコマンドシーケンスを含む。仮想化変換スクリプト6は、セキュアデバイスの種類毎に定義され、同種類のセキュアデバイスに共通して使用可能である。図2において、仮想化変換スクリプト6AはセキュアデバイスAに対応し、仮想化変換スクリプト6BはセキュアデバイスBに対応する。仮想化変換スクリプト6の詳細については後述する。また、仮想化変換スクリプト6は、例えば不揮発性メモリ等に格納される。
The
共通コンポーネント7は、仮想化変換スクリプト6において同種類のセキュアデバイスに共通して使用可能な共通コマンドシーケンスであって、コンポーネントとして定義される。共通コンポーネント7の詳細については後述する。また、共通コンポーネント7は、例えば不揮発性メモリ等に格納される。
The
制御部8は、サーバ1全体の動作を制御する。
The
端末装置2は、端末通信部14と、デバイス制御部15と、GUI部16と、を備える。また、端末装置2は、例えばオペレータによって操作され、サーバ1及びセキュアデバイスと通信してセキュアデバイスのデバイス状態を遷移させる。
The
端末通信部14は、サーバ1と有線又は無線により通信する。
The
デバイス制御部15は、セキュアデバイスと接触又は非接触により通信する。また、デバイス制御部15は、通信するセキュアデバイスの種類を判別する。また、デバイス制御部15は、サーバ1から受信するコマンドAPDUに基づいて、セキュアデバイスに実行させる処理を制御する。例えば、デバイス制御部15は、サーバ1から受信したコマンドAPDUをセキュアデバイスに送信して、又は、受信したコマンドAPDUのサイズやセキュアデバイスの種類に応じてコマンドAPDUを修正・分割して送信し、セキュアデバイスに実行させる処理を制御する。
The
GUI部16は、セキュアデバイス管理システムにおける処理結果を表示する。また、GUI部16は、オペレータの操作を受け付ける入力インターフェースとして機能する。例えば、GUI部16は、サーバ1とセキュアデバイスとの間で処理が中断した場合、仮想のデバイス状態が“エラー状態”であることを表示して、エラーのリカバリ処理を行うためのオペレータの操作を受け付ける。
The
セキュアデバイスA,Bは、セキュアな領域を有するデバイスであって、互いに種類の異なるセキュアデバイスである。 The secure devices A and B are devices having secure areas and different types of secure devices.
次に、図3を参照して、仮想化変換スクリプト6及び共通コンポーネント7について説明する。図3は、セキュアデバイスAに対応する仮想化変換スクリプト6A及び共通コンポーネント7Aを示す図である。
Next, the
仮想化変換スクリプト6Aは、第1のコマンドシーケンス17と、第2のコマンドシーケンス18と、を含む。
The
第1のコマンドシーケンス17は、仮想のデバイス状態と個別のデバイス状態とを対応付けて遷移させるコマンドシーケンスであって、仮想のデバイス状態仕様の遷移処理毎に定義される。例えば、図6に示す第1のコマンドシーケンス17は、仮想のデバイス状態を“発行前”から“運用中”に遷移させるためのコマンドシーケンスである。図6においては簡便のため、他の仮想のデバイス状態の遷移に対応する第1のコマンドシーケンスの記載は省略する。図6に示すように、第1のコマンドシーケンス17a,17b,17cは、個別のデバイス状態を“Ready”から“RCkeyReady”、“RCkeyReady”から“Initialized”、“Initialized”から“Secured”にそれぞれ遷移させるために実行されるコマンドシーケンスである。サーバ1とセキュアデバイスAとの間で、図6に示す第1のコマンドシーケンス17が実行されると、セキュアデバイスAの個別のデバイス状態が“Ready”、“RCkeyReady”、“Initialized”、“Secured”の順に遷移するとともに、仮想のデバイス状態が“発行前”から“運用中”に遷移する。
The first command sequence 17 is a command sequence for transitioning the virtual device state and the individual device state in association with each other, and is defined for each transition process of the virtual device state specification. For example, the first command sequence 17 shown in FIG. 6 is a command sequence for transitioning the virtual device state from “before issue” to “in operation”. In FIG. 6, the description of the first command sequence corresponding to the transition of another virtual device state is omitted for the sake of simplicity. As shown in FIG. 6, the
第2のコマンドシーケンス18は、サーバ1とセキュアデバイスAとの間で処理が中断した場合、中断(エラー)時におけるセキュアデバイスAの個別のデバイス状態に対応してエラーをリカバリするコマンドシーケンスである。図6に示すように、第2のコマンドシーケンス18a,18b,18cは、エラー時における個別のデバイス状態がそれぞれ“Ready”,“RCkeyReady”,“Initialized”である場合に実行されるコマンドシーケンスである。例えば、仮想のデバイス状態を“発行前”から“運用中”に遷移させる際、個別のデバイス状態を“Ready”から“RCkeyReady”に遷移させる処理が中断すると、第2のコマンドシーケンス18aが実行される。
The
共通コンポーネント7Aは、仮想化変換スクリプト6Aに含まれるコマンドシーケンスのうち、共通シーケンス部分をタグとして定義してコンポーネント化したものである。例えば、図3に示す共通コンポーネント7Aは、認証処理に必要となる一連のコマンド“Select file”、“Get challenge”、“External authenticate”、及び“Internal authenticate”を、“Authenticate”というタグで定義している。
The
仮想化変換スクリプト6A及び共通コンポーネント7Aに含まれる記号(コマンド)の内容は、以下の通りである。
#:コメント行を示す。
State=“状態1→状態2”:以降に記載されるコマンドシーケンスが、セキュアデバイスAを“状態1”から“状態2”に遷移させるコマンドシーケンスであることを定義する。
Call “タグ名”:共通コンポーネント7Aの“タグ名”で定義されるコマンドシーケンスを利用することを定義する。
Error state=“状態1”:以降に記載されるコマンドシーケンスが、エラー発生時のセキュアデバイスAの状態が“状態1”である場合に実行されるコマンドシーケンスであることを定義する。
Call state “状態1→状態2”:state=“状態1→状態2”で定義されたコマンドシーケンスを実行する。
if(SW1 “判定式” “値”):直前に実行されたコマンドのSW値が“判定式”、“値”に該当する場合、End ifまでのコマンドシーケンスを実行する。
End if:ifで示されたコマンドシーケンスの終了位置を示す。
tag=“タグ名”:以降に記載されるコマンドシーケンスのタグ名を定義する。
The contents of the symbols (commands) included in the
#: Indicates a comment line.
State = “state 1 →
Call “tag name”: defines that the command sequence defined by the “tag name” of the
Error state = “state 1”: It is defined that the command sequence described below is a command sequence executed when the state of the secure device A at the time of error occurrence is “state 1”.
Call state “State 1 →
if (SW1 “judgment formula” “value”): When the SW value of the command executed immediately before corresponds to “judgment formula” and “value”, the command sequence up to End if is executed.
End if: indicates the end position of the command sequence indicated by if.
tag = “tag name”: Defines the tag name of the command sequence described below.
次に、図4から図9を参照して、セキュアデバイス管理システムの動作について説明する。図4から図9は、セキュアデバイスAの仮想のデバイス状態を“発行前”から“運用中”に遷移させるように、個別のデバイス状態を“Ready”から“Secured”まで遷移させる一連の処理を示す。また、当該処理は、サーバ1とセキュアデバイスAとの間で処理の中断(エラー)が発生した場合の処理を含む。本処理の開始前において、セキュアデバイスAの個別のデバイス状態は“Ready”、仮想のデバイス状態は“発行前”である。本処理は、オペレータが端末装置2のGUI部16を操作し、セキュアデバイスAの個別のデバイス状態を“発行前”から“運用中”に遷移させるための入力(要求)がサーバ1に送信されると開始される。
Next, the operation of the secure device management system will be described with reference to FIGS. 4 to 9 show a series of processes for transitioning the individual device state from “Ready” to “Secured” so that the virtual device state of the secure device A is transitioned from “before issue” to “in operation”. Show. In addition, the process includes a process when a process interruption (error) occurs between the server 1 and the secure device A. Before the start of this process, the individual device status of the secure device A is “Ready”, and the virtual device status is “before issue”. In this process, the operator operates the
図4に示すように、はじめに、端末装置2は、端末通信部14を介して、セキュアデバイスAの仮想のデバイス状態を“発行前”から“運用中”に遷移させる要求をサーバ1に送信する(ステップS100)。
As illustrated in FIG. 4, first, the
次に、サーバ1の仮想化部5は、ステップS100の要求を端末装置2から受信すると、当該要求の内容を解釈し、仮想化変換スクリプト6Aを読み込む(ステップS101)。
Next, when receiving the request in step S100 from the
続いて、仮想化部5は、共通コンポーネント7Aを読み込む(ステップS102)。
Subsequently, the
続いて、仮想化部5は、第1のコマンドシーケンス17を用いて、セキュアデバイスAのデバイス状態を遷移させるためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS103)。詳細には、仮想化部5は、後述するようにステップS103からステップS109の処理を繰り返し実行して、第1のコマンドシーケンス17の先頭のコマンドから順に対応するコマンドAPDUを生成する。例えば、仮想化部5は、1回目のステップS103の処理では、第1のコマンドシーケンス17aの“Select file”に対応するコマンドAPDUを生成する。
Subsequently, the
次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS103で生成したコマンドAPDUを必要に応じて修正する(ステップS104)。
Next, the
続いて、制御部8は、サーバ通信部3を介して、ステップS104で修正したコマンドAPDUを端末装置2に送信する(ステップS105)。
Subsequently, the
次に、端末装置2のデバイス制御部15は、ステップS105のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS106)。ここで、デバイス制御部15は、コマンドAPDUのサイズやセキュアデバイスの種類に応じてステップS105のコマンドAPDUを修正・分割し、セキュアデバイスAに送信してもよい。
Next, when receiving the command APDU in step S105, the
続いて、デバイス制御部15は、ステップS106で受信したレスポンスAPDUをサーバ1に送信する(ステップS107)。
Subsequently, the
次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS108)。
Next, the
次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS109)。具体的には、制御部8は、個別のデバイス状態情報11、仮想のデバイス状態情報12、又は格納情報13が変更された場合、これらを更新して記憶部4に記憶させる。
Next, based on the notified result, the
上述のステップS103からステップS109を繰り返し実行する。ここでは、ステップS103からステップS109を3回行い、第1のコマンドシーケンス17aの“Pin update”による処理まで終了したものとする。なお、セキュアデバイスAのPINは、“Pin update”が実行されたことにより、即ち、3回目のステップS106により、初期PIN0から更新され新たなPIN1となっている。また、3回目のステップS109により、格納情報13は更新されてPIN0に加えPIN1を含む。
Steps S103 to S109 described above are repeatedly executed. Here, step S103 to step S109 are performed three times, and the processing up to “Pin update” of the
次に、図5に示すように、仮想化部5は、“Store data”に対応するコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS110)。
Next, as illustrated in FIG. 5, the
次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS110で生成したコマンドAPDUを必要に応じて修正する(ステップS111)。
Next, the
続いて、制御部8は、サーバ通信部3を介して、ステップS111で修正したコマンドAPDUを端末装置2に送信する(ステップS112)。
Subsequently, the
次に、端末装置2のデバイス制御部15は、ステップS112のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS113)。
Next, when receiving the command APDU in step S112, the
続いて、端末装置2のデバイス制御部15は、ステップS113で受信したレスポンスAPDUをサーバ1に送信する(ステップS114)。
Subsequently, the
ここで、通信断等によりステップS114のレスポンスAPDUをサーバ1が受信できない場合、サーバ1の制御部8は、エラーと判定し、デバイス管理情報を更新する(ステップS115)。具体的には、制御部8は、記憶部4に記憶される仮想のデバイス状態情報12を“エラー状態”に設定する。なお、個別のデバイス状態情報11は“Ready”のままである。
Here, when the server 1 cannot receive the response APDU of step S114 due to communication disconnection or the like, the
次に、サーバ1の制御部8は、サーバ通信部3を介して、エラーが発生したこと示す通知を端末装置2に送信する(ステップS116)。
Next, the
次に、端末装置2のGUI部は、ステップS116の通知を受信すると、仮想のデバイス状態が“エラー状態”であることを表示して、オペレータの操作に基づきエラーのリカバリ処理の依頼をサーバ1に送信する(ステップS117)。
Next, when receiving the notification in step S116, the GUI unit of the
次に、サーバ1の制御部8は、記憶部4に記憶される個別のデバイス状態情報11(
“Ready”)を取得し(ステップS118)、仮想化部5に通知する(ステップS119)。
Next, the
"Ready") is acquired (step S118) and notified to the virtualization unit 5 (step S119).
次に、図6に示すように、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS120)。ここでは、仮想化部5は、ステップS119で取得した個別のデバイス状態情報11(“Ready”)に対応する第2のコマンドシーケンス18aを用いる。そして、仮想化部5は、第2のコマンドシーケンス18aの先頭のコマンドである“Select file”に対応するコマンドAPDUを生成する。
Next, as illustrated in FIG. 6, the
次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS120で生成したコマンドAPDUを必要に応じて修正する(ステップS121)。
Next, the
続いて、制御部8は、サーバ通信部3を介して、ステップS121で修正したコマンドAPDUを端末装置2に送信する(ステップS122)。
Subsequently, the
次に、端末装置2のデバイス制御部15は、ステップS122のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS123)。
Next, upon receiving the command APDU in step S122, the
続いて、デバイス制御部15は、ステップS123で受信したレスポンスAPDUをサーバ1に送信する(ステップS124)。
Subsequently, the
次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS125)。
Next, the
次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS126)。
Next, based on the notified result, the
次に、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS127)。ここでは、仮想化部5は、第2のコマンドシーケンス18aの2行目に記載される“Verify”コマンドに対応するコマンドAPDUを生成する。
Next, the
次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS127で生成したコマンドAPDUを必要に応じて修正する(ステップS128)。ここで、制御部8は、エラーによりセキュアデバイスA側でPINが更新されていない可能性があるため、格納情報13から初期PIN0を取得し、初期PIN0を用いて“Verify”を実行するようにコマンドAPDUを修正する。
Next, the
続いて、制御部8は、サーバ通信部3を介して、ステップS128で修正したコマンドAPDUを端末装置2に送信する(ステップS129)。
Subsequently, the
次に、端末装置2のデバイス制御部15は、ステップS129のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS130)。ここでは、3回目のステップS106によりセキュアデバイスA側で正常にPIN1に更新されているため(図4参照)、初期PIN0による“Verify”コマンドに対するレスポンスAPDUは異常終了(SW!=9000)であることを示す(図6参照)。
Next, upon receiving the command APDU in step S129, the
続いて、端末装置2のデバイス制御部15は、ステップS130で受信したレスポンスAPDUをサーバ1に送信する(ステップS131)。
Subsequently, the
次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS132)。ここでは、仮想化部5は、第2のコマンドシーケンス18aの4行目に記載される“Verify”コマンドに対応するコマンドAPDUを生成する。
Next, the
次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS132で生成したコマンドAPDUを必要に応じて修正する(ステップS133)。ここで、制御部8は、ステップS130で初期PIN0による“Verify”が異常終了したため、格納情報13からPIN1を取得し、PIN1を用いて“Verify”を実行するようにコマンドAPDUを修正する。
Next, the
続いて、制御部8は、サーバ通信部3を介して、ステップS133で修正したコマンドAPDUを端末装置2に送信する(ステップS134)。
Subsequently, the
次に、端末装置2のデバイス制御部15は、ステップS134のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS135)。ここでは、レスポンスAPDUは正常終了(SW=9000)であることを示す。
Next, upon receiving the command APDU in step S134, the
続いて、端末装置2のデバイス制御部15は、ステップS135で受信したレスポンスAPDUをサーバ1に送信する(ステップS136)。
Subsequently, the
次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS137)。
Next, the
次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS138)。
Next, the
次に、図7に示すように、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS139)。詳細には、仮想化部5は、後述するようにステップS139からステップS145の処理を繰り返し実行して、第2のコマンドシーケンス18aの6行目に記載される“Pin update”コマンドから順に対応するコマンドAPDUを生成する。したがって、仮想化部5は、1回目のステップS139の処理では、“Pin update”に対応するコマンドAPDUを生成する。
Next, as illustrated in FIG. 7, the
次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS139で生成したコマンドAPDUを必要に応じて修正する(ステップS140)。
Next, the
続いて、制御部8は、サーバ通信部3を介して、ステップS140で修正したコマンドAPDUを端末装置2に送信する(ステップS141)。
Subsequently, the
次に、端末装置2のデバイス制御部15は、ステップS141のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS142)。
Next, upon receiving the command APDU in step S141, the
続いて、デバイス制御部15は、ステップS142で受信したレスポンスAPDUをサーバ1に送信する(ステップS143)。
Subsequently, the
次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS144)。
Next, the
次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS145)。
Next, the
上述のステップS139からステップS145を繰り返し実行する。ここでは、第2のコマンドシーケンス18aの“Call state Initialized→Secured”において、第1のコマンドシーケンス17cの“Call Authenticate”により参照される共通コンポーネント7Aの“Internal authenticate”による処理まで終了したものとする。なお、セキュアデバイスAのPINは、“Pin update”が実行されたことにより、即ち、1回目のステップS142により、PIN1から更新され新たなPIN2となっている。また、1回目のステップS145により、格納情報13は更新され、PIN0及びPIN1に加えてPIN2を含む。また、第2のコマンドシーケンス18aの“Call state RCkeyReady→Initialized”により参照される第1のコマンドシーケンス17bの処理を終了しているため、個別のデバイス状態情報11は“Initialized”に更新されているが、仮想のデバイス状態情報12は“エラー状態”のままである。
Steps S139 to S145 described above are repeatedly executed. Here, it is assumed that the processing by “Internal authenticate” of the
次に、図8に示すように、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS146)。ここでは、第2のコマンドシーケンス18aの“Call state Initialized→Secured”により参照される第1のコマンドシーケンス17cの“Read data”に対応するコマンドAPDUを生成する。
Next, as illustrated in FIG. 8, the
次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS146で生成したコマンドAPDUを必要に応じて修正する(ステップS147)。
Next, the
続いて、制御部8は、サーバ通信部3を介して、ステップS147で修正したコマンドAPDUを端末装置2に送信する(ステップS148)。
Subsequently, the
次に、端末装置2のデバイス制御部15は、ステップS148のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS149)。
Next, upon receiving the command APDU in step S148, the
続いて、デバイス制御部15は、ステップS149で受信したレスポンスAPDUをサーバ1に送信する(ステップS150)。
Subsequently, the
ここで、通信断等によりステップS150のレスポンスAPDUをサーバ1が受信できない場合、サーバ1の制御部8は、エラーと判定し、デバイス管理情報を更新する(ステップS151)。具体的には、制御部8は、記憶部4に記憶される仮想のデバイス状態情報12を“エラー状態”に設定する。なお、個別のデバイス状態情報11は“Initialized”のままである。
Here, when the server 1 cannot receive the response APDU in step S150 due to communication interruption or the like, the
次に、サーバ1の制御部8は、サーバ通信部3を介して、エラーが発生したこと示す通知を端末装置2に送信する(ステップS152)。
Next, the
次に、端末装置2のGUI部は、ステップS152の通知を受信すると、仮想のデバイス状態が“エラー状態”であることを表示して、オペレータの操作に基づきエラーのリカバリ処理の依頼をサーバ1に送信する(ステップS153)。
Next, when receiving the notification in step S152, the GUI unit of the
次に、サーバ1の制御部8は、記憶部4に記憶される個別のデバイス状態情報11(
“Initialized”)を取得し(ステップS154)、仮想化部5に通知する(ステップS155)。
Next, the
"Initialized") is acquired (step S154) and notified to the virtualization unit 5 (step S155).
次に、図9に示すように、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS156)。詳細には、仮想化部5は、後述するようにステップS156からステップS162の処理を繰り返し実行して、第2のコマンドシーケンス18cの先頭のコマンドである“Call state Initialized→Secured”から順に対応するコマンドAPDUを生成する。したがって、仮想化部5は、1回目のステップS156の処理では、“Call state Initialized→Secured”において、第1のコマンドシーケンス17Cの“Call Authenticate”により参照される共通コンポーネント7Aの“Select file”に対応するコマンドAPDUを生成する。
Next, as illustrated in FIG. 9, the
次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS156で生成したコマンドAPDUを必要に応じて修正する(ステップS157)。
Next, the
続いて、制御部8は、サーバ通信部3を介して、ステップS157で修正したコマンドAPDUを端末装置2に送信する(ステップS158)。
Subsequently, the
次に、端末装置2のデバイス制御部15は、ステップS158のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS159)。
Next, upon receiving the command APDU in step S158, the
続いて、デバイス制御部15は、ステップS159で受信したレスポンスAPDUをサーバ1に送信する(ステップS160)。
Subsequently, the
次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS161)。
Next, the
次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS162)。
Next, based on the notified result, the
上述のステップS156からステップS162を繰り返し実行する。ここでは、第2のコマンドシーケンス18cの“Call state Initialized→Secured”で参照される第1のコマンドシーケンス17cの“Set status”による処理まで終了したものとする。したがって、第2のコマンドシーケンス18cの処理が全て終了したため、個別のデバイス状態情報11は“Secured”、仮想のデバイス状態情報12は“運用中”に更新されている。
Steps S156 to S162 described above are repeatedly executed. Here, it is assumed that the processing by “Set status” of the
そして、制御部8は、サーバ通信部3を介して、仮想のデバイス状態遷移(“発行前”から“運用中”)の処理が完了したことを示す通知を端末装置2に送信し(ステップS163)、端末装置2のGUI部16にその旨を表示する(ステップS164)。例えば、GUI部16は、セキュアデバイスAの仮想のデバイス状態が“運用中”であることを表示する。
Then, the
このように、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、セキュアデバイス毎に個別のデバイス状態情報11と仮想のデバイス状態情報12とを含むデバイス管理情報を記憶し、仮想のデバイス状態を遷移させるように個別のデバイス状態を遷移させる第1のコマンドシーケンス17をセキュアデバイスに送信し、第1のコマンドシーケンス17の実行結果をセキュアデバイスから受信すると、デバイス管理情報を更新する。これにより、セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様を有する複数のセキュアデバイスを、共通に用いることができる仮想のデバイス状態遷移仕様に変換して統一的に管理することができる。
As described above, according to the secure device management system according to the present embodiment, the server 1 stores device management information including individual device state information 11 and virtual
また、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、サーバ1とセキュアデバイスとの間で処理が中断した(エラーが発生した)場合、中断時における個別のデバイス状態情報11に対応する第2のコマンドシーケンス18をセキュアデバイスに送信し、第2のコマンドシーケンス18の実行結果をセキュアデバイスから受信すると、デバイス管理情報を更新する。これにより、セキュアデバイスが状態遷移中にエラーとなった場合、個々のセキュアデバイスの状態遷移を意識することなくリカバリ運用を行うことができ、オペレータの処理漏れや作業負担を低減することができる。
Further, according to the secure device management system according to the present embodiment, when the server 1 interrupts processing between the server 1 and the secure device (an error occurs), the individual device status information 11 at the time of the interruption is stored. When the corresponding
また、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、サーバ1とセキュアデバイスとの間で処理が中断した(エラーが発生した)場合、仮想のデバイス状態情報12を“エラー状態”に更新し、第2のコマンドシーケンス18の実行結果をセキュアデバイスから受信すると、仮想のデバイス状態情報12を“エラー状態”以外の他の状態に更新する。このようにして、個々のセキュアデバイスがいずれの状態遷移中に処理が中断したかを意識することなく、エラーによりデバイス状態遷移の処理が中断しているセキュアデバイスを統一して判別可能となり、オペレータの処理漏れや作業負担を更に低減することができる。
Further, according to the secure device management system according to the present embodiment, when the server 1 interrupts processing between the server 1 and the secure device (an error occurs), the virtual
また、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、デバイス管理情報に含まれる仮想のデバイス状態情報12を更新し、端末装置2が、更新された仮想のデバイス状態情報12を表示する。このようにして、オペレータは、端末装置2の表示に基づいて、セキュアデバイスのデバイス状態遷移の処理が正常に行われたか、或いはエラーが発生して処理が中断しているかを一見して判別可能であり、オペレータの処理漏れや作業負担を更に低減することができる。
Further, according to the secure device management system according to the present embodiment, the server 1 updates the virtual
また、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、複数のセキュアデバイスに共通に実行可能なコマンドシーケンスを共通コンポーネント7として備える。このため、例えば仮想化変換スクリプト6を新規に作成する場合や修正する場合に、共通コンポーネント7を再利用可能となり、生産性及び保守性を向上することができる。
Further, according to the secure device management system according to the present embodiment, the server 1 includes a command sequence that can be commonly executed by a plurality of secure devices as the
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each component, each step, etc. can be rearranged so that there is no logical contradiction, and multiple components, steps, etc. can be combined or divided into one It is.
例えば、仮想の状態遷移仕様は、上述の実施形態においては5つの仮想のデバイス状態を含むが、任意の数の仮想のデバイス状態を含んでもよい。 For example, the virtual state transition specification includes five virtual device states in the above-described embodiment, but may include any number of virtual device states.
また、共通コンポーネント7は、種類の異なるセキュアデバイス間で共通に利用可能であるコマンドシーケンスであってもよい。
Further, the
また、セキュアデバイスの仮想のデバイス状態が“エラー状態”となった場合、端末装置2からエラーのリカバリ処理の依頼を受けることなく、自動的に第2のコマンドシーケンス18を実行するようにしてもよい。
Further, when the virtual device state of the secure device becomes “error state”, the
1 サーバ
2 端末装置
3 サーバ通信部
4 記憶部
5 仮想化部
6,6A,6B 仮想化変換スクリプト
7,7A,7B 共通コンポーネント
8 制御部
9 デバイスID
10 デバイス種類
11 個別のデバイス状態情報
12 仮想のデバイス状態情報
13 格納情報
14 端末通信部
15 デバイス制御部
16 GUI部
17,17a,17b,17c 第1のコマンドシーケンス
18,18a,18b,18c 第2のコマンドシーケンス
DESCRIPTION OF SYMBOLS 1
10 Device type 11 Individual
また、本発明に係る端末装置は、
サーバと、セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと、の間で通信を行い、前記セキュアデバイスに実行させる処理を制御する端末装置であって、
前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態を遷移させる要求を前記サーバに送信し、
前記サーバから、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記仮想のデバイス状態と、を対応付けて遷移させる第1のコマンドシーケンスを受信すると、受信した前記第1のコマンドシーケンスに基づいて、前記セキュアデバイスに実行させる処理を制御する、ことを特徴とする。
The terminal device according to the present invention is
A terminal device that communicates between a server and a plurality of types of secure devices each having different device state transition specifications depending on the type of the secure device, and controls processing to be executed by the secure device,
A request for transitioning a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices is transmitted to the server;
From the server, the individual and the individual device status based on the device state transition specification, a device state before Kikari virtual receives the first command sequence to transition associates, the first command received Based on the sequence, the process to be executed by the secure device is controlled.
Claims (8)
前記サーバは、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶し、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスを前記セキュアデバイスに送信し、
前記セキュアデバイスは、受信した前記第1のコマンドシーケンスの実行結果を前記サーバに送信し、
前記サーバは、受信した前記実行結果に基づいて前記デバイス管理情報を更新する、セキュアデバイス管理システム。 A secure device management system comprising a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device, and a server capable of communicating with the plurality of types of secure devices via a terminal device,
The server
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. Remember
Transmitting a first command sequence for transitioning the virtual device state and the individual device state in association with each other, to the secure device;
The secure device transmits the received execution result of the first command sequence to the server,
The secure device management system, wherein the server updates the device management information based on the received execution result.
前記セキュアデバイスは、受信した前記第2のコマンドシーケンスの実行結果を前記サーバに送信し、
前記サーバは、受信した前記実行結果に基づいて前記デバイス管理情報を更新する、請求項1に記載のセキュアデバイス管理システム。 When the processing is interrupted with the secure device, the server transmits a second command sequence for recovering an error corresponding to the individual device state at the time of the interruption to the secure device,
The secure device transmits the received execution result of the second command sequence to the server,
The secure device management system according to claim 1, wherein the server updates the device management information based on the received execution result.
前記サーバは、
前記セキュアデバイスとの間で処理が中断した場合、前記仮想のデバイス状態をエラー状態に更新し、
前記セキュアデバイスから前記第2のコマンドシーケンスの実行結果を受信すると、前記仮想のデバイス状態をエラー状態以外の他の状態に更新する、請求項2に記載のセキュアデバイス管理システム。 The virtual device state transition specification includes an error state indicating processing interruption as a virtual device state,
The server
When processing is interrupted with the secure device, the virtual device status is updated to an error status,
The secure device management system according to claim 2, wherein when the execution result of the second command sequence is received from the secure device, the virtual device state is updated to a state other than the error state.
前記端末装置は、受信した前記情報に基づいて前記仮想のデバイス状態を表示する、請求項1乃至3の何れか一項に記載のセキュアデバイス管理システム。 The server is capable of transmitting information indicating that the device management information has been updated to the terminal device,
The secure device management system according to any one of claims 1 to 3, wherein the terminal device displays the virtual device state based on the received information.
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶する記憶部と、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスをセキュアデバイスに送信し、前記セキュアデバイスから受信した前記第1のコマンドシーケンスの実行結果に基づいて前記デバイス管理情報を更新する制御部と、を備えるサーバ。 A server capable of communicating via a terminal device with a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device,
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. A storage unit for storing
A first command sequence for transitioning the virtual device state and the individual device state in association with each other is transmitted to a secure device, and the device is based on the execution result of the first command sequence received from the secure device. A control unit that updates management information.
前記サーバから、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を対応付けて遷移させる第1のコマンドシーケンスを受信すると、受信した前記第1のコマンドシーケンスに基づいて、前記セキュアデバイスに実行させる処理を制御する、端末装置。 A terminal device that communicates between a server and a plurality of types of secure devices each having different device state transition specifications depending on the type of the secure device, and controls processing to be executed by the secure device,
First, from the server, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification used in common for the plurality of types of secure devices are associated and transitioned. A terminal device that controls processing to be executed by the secure device based on the received first command sequence when the command sequence is received.
サーバが、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶するステップと、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスを前記セキュアデバイスに送信するステップと、
前記セキュアデバイスが、受信した前記第1のコマンドシーケンスの実行結果を前記サーバに送信するステップと、
前記サーバが、受信した前記実行結果に基づいて前記デバイス管理情報を更新するステップと、を含むセキュアデバイス管理方法。 A secure device management method for managing a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device,
The server
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. The step of memorizing
Transmitting a first command sequence for causing the virtual device state and the individual device state to transition in association with each other; and
The secure device transmitting an execution result of the received first command sequence to the server;
A secure device management method comprising: the server updating the device management information based on the received execution result.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013187163A JP5730969B2 (en) | 2013-09-10 | 2013-09-10 | Secure device management system, server, terminal device, and secure device management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013187163A JP5730969B2 (en) | 2013-09-10 | 2013-09-10 | Secure device management system, server, terminal device, and secure device management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015055900A true JP2015055900A (en) | 2015-03-23 |
JP5730969B2 JP5730969B2 (en) | 2015-06-10 |
Family
ID=52820287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013187163A Active JP5730969B2 (en) | 2013-09-10 | 2013-09-10 | Secure device management system, server, terminal device, and secure device management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5730969B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004020976A (en) * | 2002-06-18 | 2004-01-22 | Hitachi Ltd | Video display device |
JP2005128888A (en) * | 2003-10-24 | 2005-05-19 | Hitachi Ltd | Command processor and method for controlling command processor |
JP2008004072A (en) * | 2006-05-24 | 2008-01-10 | Hitachi Ltd | Device management system |
JP2011059922A (en) * | 2009-09-09 | 2011-03-24 | Nippon Telegr & Teleph Corp <Ntt> | Management server device, device management system, and device management method |
JP2013058018A (en) * | 2011-09-07 | 2013-03-28 | Toshiba Corp | Remote access system, electronic equipment and remote access processing method |
-
2013
- 2013-09-10 JP JP2013187163A patent/JP5730969B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004020976A (en) * | 2002-06-18 | 2004-01-22 | Hitachi Ltd | Video display device |
JP2005128888A (en) * | 2003-10-24 | 2005-05-19 | Hitachi Ltd | Command processor and method for controlling command processor |
JP2008004072A (en) * | 2006-05-24 | 2008-01-10 | Hitachi Ltd | Device management system |
JP2011059922A (en) * | 2009-09-09 | 2011-03-24 | Nippon Telegr & Teleph Corp <Ntt> | Management server device, device management system, and device management method |
JP2013058018A (en) * | 2011-09-07 | 2013-03-28 | Toshiba Corp | Remote access system, electronic equipment and remote access processing method |
Also Published As
Publication number | Publication date |
---|---|
JP5730969B2 (en) | 2015-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8607318B2 (en) | Slave device for a bluetooth system and related authentication method | |
JP7345921B2 (en) | OTA differential update method and system for master-slave architecture | |
KR102015717B1 (en) | System Design Supporting Device, System Design Supporting Method and System Design Support Program | |
CN110651256B (en) | System and method for preventing service interruption during software update | |
JP6139386B2 (en) | Programmable controller | |
CN106020855B (en) | Multi-CPU system and method for upgrading CPU | |
US8793658B2 (en) | Method for operating a household appliance and household appliance intended for use in such a method | |
JP5518950B2 (en) | Virtual machine management system and management method | |
JP6520759B2 (en) | Programmable controller, control program of programmable controller | |
JP2017004331A (en) | Gateway and in-vehicle software update system using the same | |
WO2016197693A1 (en) | Operation instruction processing method and apparatus | |
JP5730969B2 (en) | Secure device management system, server, terminal device, and secure device management method | |
CN105373422B (en) | Controlling terminal equipment enters method, terminal device and the computer equipment of downloading mode | |
CN110609763B (en) | Method, electronic device, and computer-readable medium for managing and executing data backup jobs | |
US10845787B1 (en) | Concurrent updating for linear topologies in an industrial automation environment | |
JP5518792B2 (en) | IC card system, IC card system recovery method and server | |
JP2015072621A (en) | Automatic vending machine setting system | |
JP6375803B2 (en) | Command execution system, client device, server device, and command execution method | |
CN112055849B (en) | Exclusive control system and exclusive control method | |
JP6194731B2 (en) | Payment system | |
CN105592440A (en) | Intelligent card content management system | |
JP5051070B2 (en) | Program distribution system, distribution server and program | |
JP2017130159A (en) | Communication control device, communication control method, program, and communication system | |
US10764140B2 (en) | Communication system, communication device, and communication method | |
JP2015072531A (en) | Test support method, test support device, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150408 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5730969 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |