JP2015055900A - Secure device management system, server, terminal device, and secure device management method - Google Patents

Secure device management system, server, terminal device, and secure device management method Download PDF

Info

Publication number
JP2015055900A
JP2015055900A JP2013187163A JP2013187163A JP2015055900A JP 2015055900 A JP2015055900 A JP 2015055900A JP 2013187163 A JP2013187163 A JP 2013187163A JP 2013187163 A JP2013187163 A JP 2013187163A JP 2015055900 A JP2015055900 A JP 2015055900A
Authority
JP
Japan
Prior art keywords
secure
server
device state
state
command sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013187163A
Other languages
Japanese (ja)
Other versions
JP5730969B2 (en
Inventor
雄一 小松
Yuichi Komatsu
雄一 小松
晃司 岸
Koji Kishi
晃司 岸
武弥 竹田
Takeya Takeda
武弥 竹田
博基 川本
Hiroki Kawamoto
博基 川本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013187163A priority Critical patent/JP5730969B2/en
Publication of JP2015055900A publication Critical patent/JP2015055900A/en
Application granted granted Critical
Publication of JP5730969B2 publication Critical patent/JP5730969B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a secure device management system, server, terminal device, and secure device management method that integrally manage a plurality of secure devices.SOLUTION: In a secure device management system, a server 1 stores device management information including an individual device state and a virtual device state. The server 1 transmits a first command sequence which transits the virtual device state and the individual device state, each associating with the other, to a secure device. The secure device transmits an execution result of the received first command sequence to the server 1. The server 1 updates the device management information on the basis of the received execution result.

Description

本発明は、セキュアデバイスを扱うセキュアデバイス管理システム、サーバ、端末装置、及びセキュアデバイス管理方法に関し、特に、複数のセキュアデバイスを統一して管理するセキュアデバイス管理システム、サーバ、端末装置、及びセキュアデバイス管理方法に関する。   The present invention relates to a secure device management system, a server, a terminal device, and a secure device management method for handling a secure device, and in particular, a secure device management system, a server, a terminal device, and a secure device for managing a plurality of secure devices in a unified manner. It relates to the management method.

従来、ICカードやSIMカード、USBトークン等の複数のセキュアデバイスを管理するシステムが知られている。このようなシステムにおいては、セキュアデバイスの種類毎に固有の状態遷移を意識して管理、制御する必要がある。例えば、新たなセキュアデバイスの種類を管理対象として追加する場合、対応する状態遷移を意識してシステムの管理・制御部分を個別に作りこむ必要がある。また、運用中においては、個々のセキュアデバイス種類により異なる状態遷移を意識しながら、個別に処理を実行する必要がある。近年、セキュアデバイスの利用者は増加しており、今後はセキュアデバイスの種類も増加していくことが見込まれる。そのため、様々な利用者が、目的に応じて様々なセキュアデバイスを使い分けていくことが予想され、セキュアデバイスの管理、制御に関する作業負担の増大が見込まれる。   Conventionally, a system for managing a plurality of secure devices such as an IC card, a SIM card, and a USB token is known. In such a system, it is necessary to manage and control in consideration of unique state transitions for each type of secure device. For example, when a new secure device type is added as a management target, it is necessary to individually create a management / control part of the system in consideration of the corresponding state transition. Further, during operation, it is necessary to execute processing individually while being aware of state transitions that differ depending on the type of each secure device. In recent years, the number of users of secure devices has increased, and the types of secure devices are expected to increase in the future. For this reason, it is expected that various users will use various secure devices depending on the purpose, and an increase in the work load related to management and control of the secure devices is expected.

また従来、運用中において個別の処理を要さない管理システムとして、複数のセキュアデバイスを保有している利用者が、保有しているセキュアデバイスに対して同一の処理を行う場合に、一括して処理を実施する方法が知られている(例えば、特許文献1参照)。   Conventionally, as a management system that does not require individual processing during operation, when a user who has multiple secure devices performs the same processing for the secure devices that are in possession, A method for performing the processing is known (for example, see Patent Document 1).

特開2011−59922号公報JP 2011-59922 A

しかしながら、上述の方法によっても、例えば運用中に処理中断等のエラーが発生した場合のリカバリにおいては、個々のセキュアデバイスの状態遷移を意識して処理を行う必要がある。このため、運用が煩雑となり、オペレータミスや運用コストが増大する懸念があった。   However, even with the above-described method, for example, in the case where an error such as a processing interruption occurs during operation, it is necessary to perform processing in consideration of the state transition of each secure device. For this reason, there is a concern that the operation becomes complicated and operator errors and operation costs increase.

したがって、かかる事情に鑑みてなされた本発明の目的は、複数のセキュアデバイスを統一して管理するセキュアデバイス管理システム、サーバ、端末装置、及びセキュアデバイス管理方法を提供することにある。   Accordingly, an object of the present invention made in view of such circumstances is to provide a secure device management system, a server, a terminal device, and a secure device management method for managing a plurality of secure devices in a unified manner.

上記課題を解決するために本発明に係るセキュアデバイス管理システムは、
セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと、端末装置を介して前記複数種類のセキュアデバイスと通信可能なサーバと、を備えるセキュアデバイス管理システムであって、
前記サーバは、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶し、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスを前記セキュアデバイスに送信し、
前記セキュアデバイスは、受信した前記第1のコマンドシーケンスの実行結果を前記サーバに送信し、
前記サーバは、受信した前記実行結果に基づいて前記デバイス管理情報を更新することを特徴とする。
In order to solve the above problems, a secure device management system according to the present invention includes:
A secure device management system comprising a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device, and a server capable of communicating with the plurality of types of secure devices via a terminal device,
The server
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. Remember
Transmitting a first command sequence for transitioning the virtual device state and the individual device state in association with each other, to the secure device;
The secure device transmits the received execution result of the first command sequence to the server,
The server updates the device management information based on the received execution result.

また、本発明に係るサーバは、
セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと端末装置を介して通信可能なサーバであって、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶する記憶部と、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスをセキュアデバイスに送信し、前記セキュアデバイスから受信した前記第1のコマンドシーケンスの実行結果に基づいて前記デバイス管理情報を更新する制御部と、を備えることを特徴とする。
The server according to the present invention is
A server capable of communicating via a terminal device with a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device,
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. A storage unit for storing
A first command sequence for transitioning the virtual device state and the individual device state in association with each other is transmitted to a secure device, and the device is based on the execution result of the first command sequence received from the secure device. And a control unit for updating the management information.

また、本発明に係る端末装置は、
サーバと、セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと、の間で通信を行い、前記セキュアデバイスに実行させる処理を制御する端末装置であって、
前記サーバから、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を対応付けて遷移させる第1のコマンドシーケンスを受信すると、受信した前記第1のコマンドシーケンスに基づいて、前記セキュアデバイスに実行させる処理を制御する、ことを特徴とする。
The terminal device according to the present invention is
A terminal device that communicates between a server and a plurality of types of secure devices each having different device state transition specifications depending on the type of the secure device, and controls processing to be executed by the secure device,
First, from the server, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification used in common for the plurality of types of secure devices are associated and transitioned. When one command sequence is received, processing to be executed by the secure device is controlled based on the received first command sequence.

また、本発明に係るセキュアデバイス管理方法は、
セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスを管理するセキュアデバイス管理方法であって、
サーバが、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶するステップと、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスを前記セキュアデバイスに送信するステップと、
前記セキュアデバイスが、受信した前記第1のコマンドシーケンスの実行結果を前記サーバに送信するステップと、
前記サーバが、受信した前記実行結果に基づいて前記デバイス管理情報を更新するステップと、を含むことを特徴とする。
The secure device management method according to the present invention includes:
A secure device management method for managing a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device,
The server
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. The step of memorizing
Transmitting a first command sequence for causing the virtual device state and the individual device state to transition in association with each other; and
The secure device transmitting an execution result of the received first command sequence to the server;
The server includes updating the device management information based on the received execution result.

本発明に係るセキュアデバイス管理システム、サーバ、端末装置、及びセキュアデバイス管理方法によれば、複数のセキュアデバイスを統一して管理することができる。   According to the secure device management system, the server, the terminal device, and the secure device management method according to the present invention, a plurality of secure devices can be managed in a unified manner.

本発明の一実施形態に係るセキュアデバイス管理システムによるデバイス状態遷移を説明する図である。It is a figure explaining device state transition by the secure device management system concerning one embodiment of the present invention. 本発明の一実施形態に係るセキュアデバイス管理システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the secure device management system which concerns on one Embodiment of this invention. 図1の仮想化変換スクリプト及び共通コンポーネントの例を示す図である。It is a figure which shows the example of the virtualization conversion script and common component of FIG. 本発明の一実施形態に係るセキュアデバイス管理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the secure device management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るセキュアデバイス管理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the secure device management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るセキュアデバイス管理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the secure device management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るセキュアデバイス管理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the secure device management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るセキュアデバイス管理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the secure device management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るセキュアデバイス管理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the secure device management system which concerns on one Embodiment of this invention.

以下、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

はじめに、図1を参照して、本発明の一実施形態に係るセキュアデバイス管理システムの概要について説明する。図1は、セキュアデバイスの種類毎に定義される個別のデバイス状態遷移仕様と、本実施形態に係るセキュアデバイス管理システムにおいて定義する仮想のデバイス状態遷移仕様と、を示す。ここで、デバイス状態遷移仕様とは、セキュアデバイスの状態を示す複数のデバイス状態と、デバイス状態間の遷移の関係をいう。   First, an overview of a secure device management system according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 shows individual device state transition specifications defined for each type of secure device and virtual device state transition specifications defined in the secure device management system according to the present embodiment. Here, the device state transition specification refers to a relationship between a plurality of device states indicating the state of the secure device and transitions between the device states.

個別のデバイス状態遷移仕様は、セキュアデバイスの種類毎に定義される複数のデバイス状態(個別のデバイス状態)を含むデバイス状態遷移仕様である。具体的には、デバイスの種類が異なるセキュアデバイスAとセキュアデバイスBとでは、異なる個別のデバイス状態遷移仕様が定義される。例えば、図1に示すように、セキュアデバイスAが有する個別のデバイス状態遷移仕様は、“Ready”、“RCkeyReady”、“Initialized”、“Secured”、“CMLocked”、及び“Terminated”の6つの個別のデバイス状態を含む。一方、セキュアデバイスBが有する個別のデバイス状態遷移仕様は、“OP_READY”、“INITIALIZED”、“SECURED”、“CARD_LOCKED”、及び“TERMINATED”の5つの個別のデバイス状態を含む。なお、図1の実線矢印は、通常の遷移の方向を示す。   The individual device state transition specification is a device state transition specification including a plurality of device states (individual device states) defined for each type of secure device. Specifically, different secure device A and secure device B having different device types define different individual device state transition specifications. For example, as shown in FIG. 1, the individual device state transition specifications possessed by the secure device A are six individual “Ready”, “RCkeyReady”, “Initialized”, “Secured”, “CMLocked”, and “Terminated”. Including device state. On the other hand, the individual device state transition specifications of the secure device B include five individual device states of “OP_READY”, “INITIALIZED”, “SECURED”, “CARD_LOCKED”, and “TERMINATED”. In addition, the solid line arrow of FIG. 1 shows the direction of a normal transition.

仮想のデバイス状態遷移仕様は、本実施形態に係るセキュアデバイス管理システムにおいて定義する複数のデバイス状態(仮想のデバイス状態)を含むデバイス状態遷移仕様であって、異なる種類のセキュアデバイスに共通に用いる。例えば、図1に示すように、仮想のデバイス状態遷移仕様は、“発行前”、“運用中”、“ロック中”、“失効済み”、及び“エラー状態”の5つの仮想のデバイス状態を含む。   The virtual device state transition specification is a device state transition specification including a plurality of device states (virtual device states) defined in the secure device management system according to the present embodiment, and is commonly used for different types of secure devices. For example, as shown in FIG. 1, the virtual device state transition specification includes five virtual device states of “before issue”, “in operation”, “locked”, “revoked”, and “error state”. Including.

概略として、本実施形態に係るセキュアデバイス管理システムは、個別のデバイス状態と仮想のデバイス状態とを予め対応づけ、仮想のデバイス状態の遷移に従って個別のデバイス状態を遷移させる。例えば、図1に破線で示すように、セキュアデバイスAの個別のデバイス状態“Ready”、“RCkeyReady”及び“Initialized”、ならびにセキュアデバイスBの個別のデバイス状態“OP_READY”及び“INITIALIZED”は、仮想のデバイス状態“発行前”に対応付けられる。また、セキュアデバイスAの個別のデバイス状態“Secured”及びセキュアデバイスBの個別のデバイス状態“SECURED”は、仮想のデバイス状態“運用中”に対応付けられる。ここで、仮想のデバイス状態を“発行前”から“運用中”に遷移させる場合、セキュアデバイスAについては“Ready”、“RCkeyReady”、“Initialized”の順に個別のデバイス状態を遷移させ、セキュアデバイスBについては“OP_READY”、“INITIALIZED”の順に個別のデバイス状態を遷移させる。また、仮想のデバイス状態“エラー状態”は、サーバ1とセキュアデバイスとの間で処理の中断(エラー)が発生した場合、即ち、デバイス状態の遷移中に処理が中断した場合に、一時的に設定されるデバイス状態である。具体的には、何れかの状態遷移処理が中断すると、図1の一点鎖線矢印で示すように“エラー状態”に遷移し、後述する第2のコマンドシーケンスによるリカバリ処理が実行されると、図1において破線矢印で示すように、中断した遷移処理における遷移先のデバイス状態に遷移する。本実施形態において、“エラー状態”は、個別のデバイス状態との対応関係を有さずに定義される。   As an outline, the secure device management system according to the present embodiment associates an individual device state with a virtual device state in advance, and transitions the individual device state according to the transition of the virtual device state. For example, as indicated by a broken line in FIG. 1, the individual device states “Ready”, “RCkeyReady” and “Initialized” of the secure device A, and the individual device states “OP_READY” and “INITIALIZED” of the secure device B are virtual Is associated with the device status “before issue”. In addition, the individual device state “Secured” of the secure device A and the individual device state “SECURED” of the secure device B are associated with the virtual device state “in operation”. Here, when the virtual device state is changed from “before issue” to “in operation”, for the secure device A, the individual device states are changed in the order of “Ready”, “RCkeyReady”, “Initialized”, and the secure device For B, individual device states are changed in the order of “OP_READY” and “INITIALIZED”. The virtual device state “error state” is temporarily set when processing interruption (error) occurs between the server 1 and the secure device, that is, when processing is interrupted during the transition of the device state. The device state to be set. Specifically, when any state transition process is interrupted, the state transitions to an “error state” as indicated by the one-dot chain line arrow in FIG. As shown by the broken line arrow in 1, the transition is made to the device state of the transition destination in the interrupted transition process. In the present embodiment, an “error state” is defined without having a correspondence with an individual device state.

次に、図2を参照して、本実施形態に係るセキュアデバイス管理システムの構成について説明する。セキュアデバイス管理システムは、サーバ1と、端末装置2と、セキュアデバイスA,Bと、を備える。以下、セキュアデバイスを2つ備える例について説明するが、任意の数のセキュアデバイスを備えることができる。   Next, the configuration of the secure device management system according to the present embodiment will be described with reference to FIG. The secure device management system includes a server 1, a terminal device 2, and secure devices A and B. Hereinafter, an example in which two secure devices are provided will be described, but any number of secure devices can be provided.

サーバ1は、サーバ通信部3と、記憶部4と、仮想化部5と、仮想化変換スクリプト6と、共通コンポーネント7と、制御部8と、を備える。   The server 1 includes a server communication unit 3, a storage unit 4, a virtualization unit 5, a virtualization conversion script 6, a common component 7, and a control unit 8.

サーバ通信部3は、端末装置2と有線又は無線により通信する。   The server communication unit 3 communicates with the terminal device 2 by wire or wireless.

記憶部4は、デバイス管理情報として、デバイスID9と、デバイス種類10と、個別のデバイス状態情報11と、仮想のデバイス状態情報12と、格納情報13と、を記憶する。   The storage unit 4 stores device ID 9, device type 10, individual device status information 11, virtual device status information 12, and storage information 13 as device management information.

デバイスID9は、セキュアデバイスを一意に識別可能な識別子である。   The device ID 9 is an identifier that can uniquely identify the secure device.

デバイス種類10は、デバイスID9に対応するセキュアデバイスの種類を示す情報である。セキュアデバイスの種類とは、例えば、ICカードやUSBトークンであり、種類毎に異なるデバイス状態遷移仕様を備える。   The device type 10 is information indicating the type of secure device corresponding to the device ID 9. The types of secure devices are, for example, IC cards and USB tokens, and have different device state transition specifications for each type.

個別のデバイス状態情報11は、デバイスID9に対応するセキュアデバイスの現在の個別のデバイス状態を示す情報である。   The individual device status information 11 is information indicating the current individual device status of the secure device corresponding to the device ID 9.

仮想のデバイス状態情報12は、デバイスID9に対応するセキュアデバイスの現在の仮想のデバイス状態を示す情報である。   The virtual device status information 12 is information indicating the current virtual device status of the secure device corresponding to the device ID 9.

格納情報13は、デバイスID9に対応するセキュアデバイスに関する情報である。セキュアデバイスに関する情報とは、例えば、セキュアデバイスのPINを含む。   The stored information 13 is information related to the secure device corresponding to the device ID 9. The information regarding the secure device includes, for example, the PIN of the secure device.

仮想化部5は、仮想化変換スクリプト6に基づいて、セキュアデバイスに送信するためのコマンドAPDU(Application Protocol Data Unit)を生成する。   Based on the virtualization conversion script 6, the virtualization unit 5 generates a command APDU (Application Protocol Data Unit) to be transmitted to the secure device.

仮想化変換スクリプト6は、個別の状態遷移仕様を仮想の状態遷移仕様に変換するルールを定義するスクリプトであって、個別のデバイス状態と仮想のデバイス状態とを対応付けて遷移させるコマンドシーケンスを含む。仮想化変換スクリプト6は、セキュアデバイスの種類毎に定義され、同種類のセキュアデバイスに共通して使用可能である。図2において、仮想化変換スクリプト6AはセキュアデバイスAに対応し、仮想化変換スクリプト6BはセキュアデバイスBに対応する。仮想化変換スクリプト6の詳細については後述する。また、仮想化変換スクリプト6は、例えば不揮発性メモリ等に格納される。   The virtualization conversion script 6 is a script that defines a rule for converting an individual state transition specification into a virtual state transition specification, and includes a command sequence for causing a transition between an individual device state and a virtual device state in association with each other. . The virtualization conversion script 6 is defined for each type of secure device, and can be used in common for the same type of secure device. In FIG. 2, the virtualization conversion script 6A corresponds to the secure device A, and the virtualization conversion script 6B corresponds to the secure device B. Details of the virtualization conversion script 6 will be described later. The virtualization conversion script 6 is stored in, for example, a nonvolatile memory.

共通コンポーネント7は、仮想化変換スクリプト6において同種類のセキュアデバイスに共通して使用可能な共通コマンドシーケンスであって、コンポーネントとして定義される。共通コンポーネント7の詳細については後述する。また、共通コンポーネント7は、例えば不揮発性メモリ等に格納される。   The common component 7 is a common command sequence that can be commonly used in the same type of secure device in the virtualization conversion script 6 and is defined as a component. Details of the common component 7 will be described later. The common component 7 is stored in, for example, a nonvolatile memory.

制御部8は、サーバ1全体の動作を制御する。   The control unit 8 controls the operation of the entire server 1.

端末装置2は、端末通信部14と、デバイス制御部15と、GUI部16と、を備える。また、端末装置2は、例えばオペレータによって操作され、サーバ1及びセキュアデバイスと通信してセキュアデバイスのデバイス状態を遷移させる。   The terminal device 2 includes a terminal communication unit 14, a device control unit 15, and a GUI unit 16. The terminal device 2 is operated by an operator, for example, and communicates with the server 1 and the secure device to change the device state of the secure device.

端末通信部14は、サーバ1と有線又は無線により通信する。   The terminal communication unit 14 communicates with the server 1 by wire or wireless.

デバイス制御部15は、セキュアデバイスと接触又は非接触により通信する。また、デバイス制御部15は、通信するセキュアデバイスの種類を判別する。また、デバイス制御部15は、サーバ1から受信するコマンドAPDUに基づいて、セキュアデバイスに実行させる処理を制御する。例えば、デバイス制御部15は、サーバ1から受信したコマンドAPDUをセキュアデバイスに送信して、又は、受信したコマンドAPDUのサイズやセキュアデバイスの種類に応じてコマンドAPDUを修正・分割して送信し、セキュアデバイスに実行させる処理を制御する。   The device control unit 15 communicates with the secure device by contact or non-contact. The device control unit 15 also determines the type of secure device with which to communicate. Further, the device control unit 15 controls processing to be executed by the secure device based on the command APDU received from the server 1. For example, the device control unit 15 transmits the command APDU received from the server 1 to the secure device, or modifies and divides the command APDU according to the size of the received command APDU and the type of the secure device, and transmits the command APDU. Controls the process executed by the secure device.

GUI部16は、セキュアデバイス管理システムにおける処理結果を表示する。また、GUI部16は、オペレータの操作を受け付ける入力インターフェースとして機能する。例えば、GUI部16は、サーバ1とセキュアデバイスとの間で処理が中断した場合、仮想のデバイス状態が“エラー状態”であることを表示して、エラーのリカバリ処理を行うためのオペレータの操作を受け付ける。   The GUI unit 16 displays a processing result in the secure device management system. Further, the GUI unit 16 functions as an input interface that receives an operator's operation. For example, when the process is interrupted between the server 1 and the secure device, the GUI unit 16 displays that the virtual device state is “error state”, and an operator operation for performing error recovery processing Accept.

セキュアデバイスA,Bは、セキュアな領域を有するデバイスであって、互いに種類の異なるセキュアデバイスである。   The secure devices A and B are devices having secure areas and different types of secure devices.

次に、図3を参照して、仮想化変換スクリプト6及び共通コンポーネント7について説明する。図3は、セキュアデバイスAに対応する仮想化変換スクリプト6A及び共通コンポーネント7Aを示す図である。   Next, the virtualization conversion script 6 and the common component 7 will be described with reference to FIG. FIG. 3 is a diagram showing a virtualization conversion script 6A and a common component 7A corresponding to the secure device A.

仮想化変換スクリプト6Aは、第1のコマンドシーケンス17と、第2のコマンドシーケンス18と、を含む。   The virtualization conversion script 6 </ b> A includes a first command sequence 17 and a second command sequence 18.

第1のコマンドシーケンス17は、仮想のデバイス状態と個別のデバイス状態とを対応付けて遷移させるコマンドシーケンスであって、仮想のデバイス状態仕様の遷移処理毎に定義される。例えば、図6に示す第1のコマンドシーケンス17は、仮想のデバイス状態を“発行前”から“運用中”に遷移させるためのコマンドシーケンスである。図6においては簡便のため、他の仮想のデバイス状態の遷移に対応する第1のコマンドシーケンスの記載は省略する。図6に示すように、第1のコマンドシーケンス17a,17b,17cは、個別のデバイス状態を“Ready”から“RCkeyReady”、“RCkeyReady”から“Initialized”、“Initialized”から“Secured”にそれぞれ遷移させるために実行されるコマンドシーケンスである。サーバ1とセキュアデバイスAとの間で、図6に示す第1のコマンドシーケンス17が実行されると、セキュアデバイスAの個別のデバイス状態が“Ready”、“RCkeyReady”、“Initialized”、“Secured”の順に遷移するとともに、仮想のデバイス状態が“発行前”から“運用中”に遷移する。   The first command sequence 17 is a command sequence for transitioning the virtual device state and the individual device state in association with each other, and is defined for each transition process of the virtual device state specification. For example, the first command sequence 17 shown in FIG. 6 is a command sequence for transitioning the virtual device state from “before issue” to “in operation”. In FIG. 6, the description of the first command sequence corresponding to the transition of another virtual device state is omitted for the sake of simplicity. As shown in FIG. 6, the first command sequences 17a, 17b, and 17c change the individual device states from “Ready” to “RCkeyReady”, “RCkeyReady” to “Initialized”, and “Initialized” to “Secured”, respectively. This is a command sequence to be executed. When the first command sequence 17 shown in FIG. 6 is executed between the server 1 and the secure device A, the individual device states of the secure device A are “Ready”, “RCkeyReady”, “Initialized”, “Secured”. And the virtual device state changes from “before issue” to “in operation”.

第2のコマンドシーケンス18は、サーバ1とセキュアデバイスAとの間で処理が中断した場合、中断(エラー)時におけるセキュアデバイスAの個別のデバイス状態に対応してエラーをリカバリするコマンドシーケンスである。図6に示すように、第2のコマンドシーケンス18a,18b,18cは、エラー時における個別のデバイス状態がそれぞれ“Ready”,“RCkeyReady”,“Initialized”である場合に実行されるコマンドシーケンスである。例えば、仮想のデバイス状態を“発行前”から“運用中”に遷移させる際、個別のデバイス状態を“Ready”から“RCkeyReady”に遷移させる処理が中断すると、第2のコマンドシーケンス18aが実行される。   The second command sequence 18 is a command sequence for recovering an error corresponding to an individual device state of the secure device A at the time of interruption (error) when processing is interrupted between the server 1 and the secure device A. . As shown in FIG. 6, the second command sequences 18a, 18b, and 18c are command sequences that are executed when the individual device states at the time of error are “Ready”, “RCkeyReady”, and “Initialized”, respectively. . For example, when the process of transitioning the individual device state from “Ready” to “RCkeyReady” is interrupted when transitioning the virtual device state from “before issue” to “in operation”, the second command sequence 18a is executed. The

共通コンポーネント7Aは、仮想化変換スクリプト6Aに含まれるコマンドシーケンスのうち、共通シーケンス部分をタグとして定義してコンポーネント化したものである。例えば、図3に示す共通コンポーネント7Aは、認証処理に必要となる一連のコマンド“Select file”、“Get challenge”、“External authenticate”、及び“Internal authenticate”を、“Authenticate”というタグで定義している。   The common component 7A is a component formed by defining a common sequence portion as a tag in the command sequence included in the virtualization conversion script 6A. For example, the common component 7A shown in FIG. 3 defines a series of commands “Select file”, “Get challenge”, “External authenticate”, and “Internal authenticate” necessary for authentication processing with a tag “Authenticate”. ing.

仮想化変換スクリプト6A及び共通コンポーネント7Aに含まれる記号(コマンド)の内容は、以下の通りである。
#:コメント行を示す。
State=“状態1→状態2”:以降に記載されるコマンドシーケンスが、セキュアデバイスAを“状態1”から“状態2”に遷移させるコマンドシーケンスであることを定義する。
Call “タグ名”:共通コンポーネント7Aの“タグ名”で定義されるコマンドシーケンスを利用することを定義する。
Error state=“状態1”:以降に記載されるコマンドシーケンスが、エラー発生時のセキュアデバイスAの状態が“状態1”である場合に実行されるコマンドシーケンスであることを定義する。
Call state “状態1→状態2”:state=“状態1→状態2”で定義されたコマンドシーケンスを実行する。
if(SW1 “判定式” “値”):直前に実行されたコマンドのSW値が“判定式”、“値”に該当する場合、End ifまでのコマンドシーケンスを実行する。
End if:ifで示されたコマンドシーケンスの終了位置を示す。
tag=“タグ名”:以降に記載されるコマンドシーケンスのタグ名を定義する。
The contents of the symbols (commands) included in the virtualization conversion script 6A and the common component 7A are as follows.
#: Indicates a comment line.
State = “state 1 → state 2”: It is defined that the command sequence described below is a command sequence for causing the secure device A to transition from “state 1” to “state 2”.
Call “tag name”: defines that the command sequence defined by the “tag name” of the common component 7A is used.
Error state = “state 1”: It is defined that the command sequence described below is a command sequence executed when the state of the secure device A at the time of error occurrence is “state 1”.
Call state “State 1 → State 2”: The command sequence defined by state = “State 1 → State 2” is executed.
if (SW1 “judgment formula” “value”): When the SW value of the command executed immediately before corresponds to “judgment formula” and “value”, the command sequence up to End if is executed.
End if: indicates the end position of the command sequence indicated by if.
tag = “tag name”: Defines the tag name of the command sequence described below.

次に、図4から図9を参照して、セキュアデバイス管理システムの動作について説明する。図4から図9は、セキュアデバイスAの仮想のデバイス状態を“発行前”から“運用中”に遷移させるように、個別のデバイス状態を“Ready”から“Secured”まで遷移させる一連の処理を示す。また、当該処理は、サーバ1とセキュアデバイスAとの間で処理の中断(エラー)が発生した場合の処理を含む。本処理の開始前において、セキュアデバイスAの個別のデバイス状態は“Ready”、仮想のデバイス状態は“発行前”である。本処理は、オペレータが端末装置2のGUI部16を操作し、セキュアデバイスAの個別のデバイス状態を“発行前”から“運用中”に遷移させるための入力(要求)がサーバ1に送信されると開始される。   Next, the operation of the secure device management system will be described with reference to FIGS. 4 to 9 show a series of processes for transitioning the individual device state from “Ready” to “Secured” so that the virtual device state of the secure device A is transitioned from “before issue” to “in operation”. Show. In addition, the process includes a process when a process interruption (error) occurs between the server 1 and the secure device A. Before the start of this process, the individual device status of the secure device A is “Ready”, and the virtual device status is “before issue”. In this process, the operator operates the GUI unit 16 of the terminal device 2 and an input (request) for changing the individual device status of the secure device A from “before issue” to “in operation” is transmitted to the server 1. Then it starts.

図4に示すように、はじめに、端末装置2は、端末通信部14を介して、セキュアデバイスAの仮想のデバイス状態を“発行前”から“運用中”に遷移させる要求をサーバ1に送信する(ステップS100)。   As illustrated in FIG. 4, first, the terminal device 2 transmits a request for changing the virtual device state of the secure device A from “before issue” to “in operation” to the server 1 via the terminal communication unit 14. (Step S100).

次に、サーバ1の仮想化部5は、ステップS100の要求を端末装置2から受信すると、当該要求の内容を解釈し、仮想化変換スクリプト6Aを読み込む(ステップS101)。   Next, when receiving the request in step S100 from the terminal device 2, the virtualization unit 5 of the server 1 interprets the content of the request and reads the virtualization conversion script 6A (step S101).

続いて、仮想化部5は、共通コンポーネント7Aを読み込む(ステップS102)。   Subsequently, the virtualization unit 5 reads the common component 7A (step S102).

続いて、仮想化部5は、第1のコマンドシーケンス17を用いて、セキュアデバイスAのデバイス状態を遷移させるためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS103)。詳細には、仮想化部5は、後述するようにステップS103からステップS109の処理を繰り返し実行して、第1のコマンドシーケンス17の先頭のコマンドから順に対応するコマンドAPDUを生成する。例えば、仮想化部5は、1回目のステップS103の処理では、第1のコマンドシーケンス17aの“Select file”に対応するコマンドAPDUを生成する。   Subsequently, the virtualization unit 5 uses the first command sequence 17 to generate a command APDU for changing the device state of the secure device A, and requests the control unit 8 for processing (step S103). Specifically, the virtualization unit 5 repeatedly executes the processing from step S103 to step S109 as will be described later, and generates corresponding command APDUs in order from the first command in the first command sequence 17. For example, the virtualization unit 5 generates a command APDU corresponding to “Select file” of the first command sequence 17a in the first process of step S103.

次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS103で生成したコマンドAPDUを必要に応じて修正する(ステップS104)。   Next, the control unit 8 reads the storage information 13 corresponding to the secure device A from the storage unit 4 and modifies the command APDU generated in step S103 as necessary (step S104).

続いて、制御部8は、サーバ通信部3を介して、ステップS104で修正したコマンドAPDUを端末装置2に送信する(ステップS105)。   Subsequently, the control unit 8 transmits the command APDU corrected in step S104 to the terminal device 2 via the server communication unit 3 (step S105).

次に、端末装置2のデバイス制御部15は、ステップS105のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS106)。ここで、デバイス制御部15は、コマンドAPDUのサイズやセキュアデバイスの種類に応じてステップS105のコマンドAPDUを修正・分割し、セキュアデバイスAに送信してもよい。   Next, when receiving the command APDU in step S105, the device control unit 15 of the terminal device 2 transmits the command APDU to the secure device A, and receives a response APDU indicating the result of the secure device A executing the command APDU. (Step S106). Here, the device control unit 15 may modify and divide the command APDU in step S105 according to the size of the command APDU and the type of the secure device, and transmit the corrected command APDU to the secure device A.

続いて、デバイス制御部15は、ステップS106で受信したレスポンスAPDUをサーバ1に送信する(ステップS107)。   Subsequently, the device control unit 15 transmits the response APDU received in step S106 to the server 1 (step S107).

次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS108)。   Next, the virtualization unit 5 of the server 1 interprets the content of the received response APDU and notifies the control unit 8 of the result (step S108).

次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS109)。具体的には、制御部8は、個別のデバイス状態情報11、仮想のデバイス状態情報12、又は格納情報13が変更された場合、これらを更新して記憶部4に記憶させる。   Next, based on the notified result, the control unit 8 updates device management information as necessary and stores it in the storage unit 4 (step S109). Specifically, when the individual device status information 11, the virtual device status information 12, or the storage information 13 is changed, the control unit 8 updates these and stores them in the storage unit 4.

上述のステップS103からステップS109を繰り返し実行する。ここでは、ステップS103からステップS109を3回行い、第1のコマンドシーケンス17aの“Pin update”による処理まで終了したものとする。なお、セキュアデバイスAのPINは、“Pin update”が実行されたことにより、即ち、3回目のステップS106により、初期PINから更新され新たなPINとなっている。また、3回目のステップS109により、格納情報13は更新されてPINに加えPINを含む。 Steps S103 to S109 described above are repeatedly executed. Here, step S103 to step S109 are performed three times, and the processing up to “Pin update” of the first command sequence 17a is completed. Note that the PIN of the secure device A is updated from the initial PIN 0 to a new PIN 1 by executing “Pin update”, that is, the third step S106. Further, the storage information 13 is updated by the third step S109 to include PIN 1 in addition to PIN 0 .

次に、図5に示すように、仮想化部5は、“Store data”に対応するコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS110)。   Next, as illustrated in FIG. 5, the virtualization unit 5 generates a command APDU corresponding to “Store data”, and requests the control unit 8 to perform processing (step S <b> 110).

次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS110で生成したコマンドAPDUを必要に応じて修正する(ステップS111)。   Next, the control unit 8 reads the storage information 13 corresponding to the secure device A from the storage unit 4, and modifies the command APDU generated in step S110 as necessary (step S111).

続いて、制御部8は、サーバ通信部3を介して、ステップS111で修正したコマンドAPDUを端末装置2に送信する(ステップS112)。   Subsequently, the control unit 8 transmits the command APDU corrected in step S111 to the terminal device 2 via the server communication unit 3 (step S112).

次に、端末装置2のデバイス制御部15は、ステップS112のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS113)。   Next, when receiving the command APDU in step S112, the device control unit 15 of the terminal device 2 transmits the command APDU to the secure device A, and receives a response APDU indicating the result of the secure device A executing the command APDU. (Step S113).

続いて、端末装置2のデバイス制御部15は、ステップS113で受信したレスポンスAPDUをサーバ1に送信する(ステップS114)。   Subsequently, the device control unit 15 of the terminal device 2 transmits the response APDU received in step S113 to the server 1 (step S114).

ここで、通信断等によりステップS114のレスポンスAPDUをサーバ1が受信できない場合、サーバ1の制御部8は、エラーと判定し、デバイス管理情報を更新する(ステップS115)。具体的には、制御部8は、記憶部4に記憶される仮想のデバイス状態情報12を“エラー状態”に設定する。なお、個別のデバイス状態情報11は“Ready”のままである。   Here, when the server 1 cannot receive the response APDU of step S114 due to communication disconnection or the like, the control unit 8 of the server 1 determines that there is an error and updates the device management information (step S115). Specifically, the control unit 8 sets the virtual device state information 12 stored in the storage unit 4 to “error state”. The individual device status information 11 remains “Ready”.

次に、サーバ1の制御部8は、サーバ通信部3を介して、エラーが発生したこと示す通知を端末装置2に送信する(ステップS116)。   Next, the control unit 8 of the server 1 transmits a notification indicating that an error has occurred to the terminal device 2 via the server communication unit 3 (step S116).

次に、端末装置2のGUI部は、ステップS116の通知を受信すると、仮想のデバイス状態が“エラー状態”であることを表示して、オペレータの操作に基づきエラーのリカバリ処理の依頼をサーバ1に送信する(ステップS117)。   Next, when receiving the notification in step S116, the GUI unit of the terminal device 2 displays that the virtual device state is “error state”, and requests the server 1 to request error recovery processing based on the operation of the operator. (Step S117).

次に、サーバ1の制御部8は、記憶部4に記憶される個別のデバイス状態情報11(
“Ready”)を取得し(ステップS118)、仮想化部5に通知する(ステップS119)。
Next, the control unit 8 of the server 1 stores individual device status information 11 (
"Ready") is acquired (step S118) and notified to the virtualization unit 5 (step S119).

次に、図6に示すように、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS120)。ここでは、仮想化部5は、ステップS119で取得した個別のデバイス状態情報11(“Ready”)に対応する第2のコマンドシーケンス18aを用いる。そして、仮想化部5は、第2のコマンドシーケンス18aの先頭のコマンドである“Select file”に対応するコマンドAPDUを生成する。   Next, as illustrated in FIG. 6, the virtualization unit 5 generates a command APDU for recovering an error using the second command sequence 18 and requests the control unit 8 to perform processing (step S <b> 120). . Here, the virtualization unit 5 uses the second command sequence 18a corresponding to the individual device status information 11 (“Ready”) acquired in step S119. Then, the virtualization unit 5 generates a command APDU corresponding to “Select file” that is the first command of the second command sequence 18a.

次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS120で生成したコマンドAPDUを必要に応じて修正する(ステップS121)。   Next, the control unit 8 reads the storage information 13 corresponding to the secure device A from the storage unit 4 and modifies the command APDU generated in step S120 as necessary (step S121).

続いて、制御部8は、サーバ通信部3を介して、ステップS121で修正したコマンドAPDUを端末装置2に送信する(ステップS122)。   Subsequently, the control unit 8 transmits the command APDU corrected in step S121 to the terminal device 2 via the server communication unit 3 (step S122).

次に、端末装置2のデバイス制御部15は、ステップS122のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS123)。   Next, upon receiving the command APDU in step S122, the device control unit 15 of the terminal device 2 transmits the command APDU to the secure device A, and receives a response APDU indicating the result of the secure device A executing the command APDU. (Step S123).

続いて、デバイス制御部15は、ステップS123で受信したレスポンスAPDUをサーバ1に送信する(ステップS124)。   Subsequently, the device control unit 15 transmits the response APDU received in step S123 to the server 1 (step S124).

次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS125)。   Next, the virtualization unit 5 of the server 1 interprets the content of the received response APDU and notifies the control unit 8 of the result (step S125).

次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS126)。   Next, based on the notified result, the control unit 8 updates the device management information as necessary and stores it in the storage unit 4 (step S126).

次に、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS127)。ここでは、仮想化部5は、第2のコマンドシーケンス18aの2行目に記載される“Verify”コマンドに対応するコマンドAPDUを生成する。   Next, the virtualization unit 5 uses the second command sequence 18 to generate a command APDU for error recovery, and requests the control unit 8 to perform processing (step S127). Here, the virtualization unit 5 generates a command APDU corresponding to the “Verify” command described in the second line of the second command sequence 18a.

次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS127で生成したコマンドAPDUを必要に応じて修正する(ステップS128)。ここで、制御部8は、エラーによりセキュアデバイスA側でPINが更新されていない可能性があるため、格納情報13から初期PINを取得し、初期PINを用いて“Verify”を実行するようにコマンドAPDUを修正する。 Next, the control unit 8 reads the storage information 13 corresponding to the secure device A from the storage unit 4 and modifies the command APDU generated in step S127 as necessary (step S128). Here, since there is a possibility that the PIN has not been updated on the secure device A side due to an error, the control unit 8 acquires the initial PIN 0 from the storage information 13 and executes “Verify” using the initial PIN 0. Modify the command APDU as follows:

続いて、制御部8は、サーバ通信部3を介して、ステップS128で修正したコマンドAPDUを端末装置2に送信する(ステップS129)。   Subsequently, the control unit 8 transmits the command APDU corrected in step S128 to the terminal device 2 via the server communication unit 3 (step S129).

次に、端末装置2のデバイス制御部15は、ステップS129のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS130)。ここでは、3回目のステップS106によりセキュアデバイスA側で正常にPINに更新されているため(図4参照)、初期PINによる“Verify”コマンドに対するレスポンスAPDUは異常終了(SW!=9000)であることを示す(図6参照)。 Next, upon receiving the command APDU in step S129, the device control unit 15 of the terminal device 2 transmits the command APDU to the secure device A, and receives a response APDU indicating the result of the secure device A executing the command APDU. (Step S130). Here, since the secure device A is normally updated to PIN 1 by the third step S106 (see FIG. 4), the response APDU to the “Verify” command by the initial PIN 0 is abnormally terminated (SW! = 9000). (See FIG. 6).

続いて、端末装置2のデバイス制御部15は、ステップS130で受信したレスポンスAPDUをサーバ1に送信する(ステップS131)。   Subsequently, the device control unit 15 of the terminal device 2 transmits the response APDU received in step S130 to the server 1 (step S131).

次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS132)。ここでは、仮想化部5は、第2のコマンドシーケンス18aの4行目に記載される“Verify”コマンドに対応するコマンドAPDUを生成する。   Next, the virtualization unit 5 of the server 1 interprets the content of the received response APDU, generates a command APDU for recovering an error using the second command sequence 18, and performs processing on the control unit 8. A request is made (step S132). Here, the virtualization unit 5 generates a command APDU corresponding to the “Verify” command described in the fourth line of the second command sequence 18a.

次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS132で生成したコマンドAPDUを必要に応じて修正する(ステップS133)。ここで、制御部8は、ステップS130で初期PINによる“Verify”が異常終了したため、格納情報13からPINを取得し、PINを用いて“Verify”を実行するようにコマンドAPDUを修正する。 Next, the control unit 8 reads the storage information 13 corresponding to the secure device A from the storage unit 4 and modifies the command APDU generated in step S132 as necessary (step S133). Here, the control unit 8 modifies the command APDU so as to acquire PIN 1 from the storage information 13 and execute “Verify” using PIN 1 because “Verify” by the initial PIN 0 was abnormally terminated in step S130. To do.

続いて、制御部8は、サーバ通信部3を介して、ステップS133で修正したコマンドAPDUを端末装置2に送信する(ステップS134)。   Subsequently, the control unit 8 transmits the command APDU corrected in step S133 to the terminal device 2 via the server communication unit 3 (step S134).

次に、端末装置2のデバイス制御部15は、ステップS134のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS135)。ここでは、レスポンスAPDUは正常終了(SW=9000)であることを示す。   Next, upon receiving the command APDU in step S134, the device control unit 15 of the terminal device 2 transmits the command APDU to the secure device A, and receives a response APDU indicating the result of the secure device A executing the command APDU. (Step S135). Here, the response APDU indicates normal termination (SW = 9000).

続いて、端末装置2のデバイス制御部15は、ステップS135で受信したレスポンスAPDUをサーバ1に送信する(ステップS136)。   Subsequently, the device control unit 15 of the terminal device 2 transmits the response APDU received in step S135 to the server 1 (step S136).

次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS137)。   Next, the virtualization unit 5 of the server 1 interprets the content of the received response APDU and notifies the control unit 8 of the result (step S137).

次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS138)。   Next, the control unit 8 updates the device management information as necessary based on the notified result, and stores the updated device management information in the storage unit 4 (step S138).

次に、図7に示すように、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS139)。詳細には、仮想化部5は、後述するようにステップS139からステップS145の処理を繰り返し実行して、第2のコマンドシーケンス18aの6行目に記載される“Pin update”コマンドから順に対応するコマンドAPDUを生成する。したがって、仮想化部5は、1回目のステップS139の処理では、“Pin update”に対応するコマンドAPDUを生成する。   Next, as illustrated in FIG. 7, the virtualization unit 5 generates a command APDU for recovering an error using the second command sequence 18 and requests the control unit 8 to perform processing (step S <b> 139). . Specifically, the virtualization unit 5 repeatedly executes the processing from step S139 to step S145 as will be described later, and sequentially handles the “Pin update” command described in the sixth line of the second command sequence 18a. A command APDU is generated. Therefore, the virtualization unit 5 generates a command APDU corresponding to “Pin update” in the first process of step S139.

次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS139で生成したコマンドAPDUを必要に応じて修正する(ステップS140)。   Next, the control unit 8 reads the storage information 13 corresponding to the secure device A from the storage unit 4 and modifies the command APDU generated in step S139 as necessary (step S140).

続いて、制御部8は、サーバ通信部3を介して、ステップS140で修正したコマンドAPDUを端末装置2に送信する(ステップS141)。   Subsequently, the control unit 8 transmits the command APDU corrected in step S140 to the terminal device 2 via the server communication unit 3 (step S141).

次に、端末装置2のデバイス制御部15は、ステップS141のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS142)。   Next, upon receiving the command APDU in step S141, the device control unit 15 of the terminal device 2 transmits the command APDU to the secure device A, and receives a response APDU indicating the result of the secure device A executing the command APDU. (Step S142).

続いて、デバイス制御部15は、ステップS142で受信したレスポンスAPDUをサーバ1に送信する(ステップS143)。   Subsequently, the device control unit 15 transmits the response APDU received in step S142 to the server 1 (step S143).

次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS144)。   Next, the virtualization unit 5 of the server 1 interprets the content of the received response APDU and notifies the control unit 8 of the result (step S144).

次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS145)。   Next, the control unit 8 updates the device management information as necessary based on the notified result, and stores the updated device management information in the storage unit 4 (step S145).

上述のステップS139からステップS145を繰り返し実行する。ここでは、第2のコマンドシーケンス18aの“Call state Initialized→Secured”において、第1のコマンドシーケンス17cの“Call Authenticate”により参照される共通コンポーネント7Aの“Internal authenticate”による処理まで終了したものとする。なお、セキュアデバイスAのPINは、“Pin update”が実行されたことにより、即ち、1回目のステップS142により、PINから更新され新たなPINとなっている。また、1回目のステップS145により、格納情報13は更新され、PIN及びPINに加えてPINを含む。また、第2のコマンドシーケンス18aの“Call state RCkeyReady→Initialized”により参照される第1のコマンドシーケンス17bの処理を終了しているため、個別のデバイス状態情報11は“Initialized”に更新されているが、仮想のデバイス状態情報12は“エラー状態”のままである。 Steps S139 to S145 described above are repeatedly executed. Here, it is assumed that the processing by “Internal authenticate” of the common component 7A referred to by “Call Authenticate” in the first command sequence 17c is completed in “Call state Initialized → Secured” in the second command sequence 18a. . Note that the PIN of the secure device A is updated from PIN 1 to a new PIN 2 by executing “Pin update”, that is, the first step S142. Also, the storage information 13 is updated by the first step S145, and includes PIN 2 in addition to PIN 0 and PIN 1 . In addition, since the processing of the first command sequence 17b referred to by “Call state RCkeyReady → Initialized” of the second command sequence 18a has been completed, the individual device state information 11 is updated to “Initialized”. However, the virtual device state information 12 remains “error state”.

次に、図8に示すように、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS146)。ここでは、第2のコマンドシーケンス18aの“Call state Initialized→Secured”により参照される第1のコマンドシーケンス17cの“Read data”に対応するコマンドAPDUを生成する。   Next, as illustrated in FIG. 8, the virtualization unit 5 generates a command APDU for recovering an error using the second command sequence 18, and requests the control unit 8 to perform processing (step S <b> 146). . Here, a command APDU corresponding to “Read data” of the first command sequence 17 c referred to by “Call state Initialized → Secured” of the second command sequence 18 a is generated.

次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS146で生成したコマンドAPDUを必要に応じて修正する(ステップS147)。   Next, the control unit 8 reads the storage information 13 corresponding to the secure device A from the storage unit 4 and modifies the command APDU generated in step S146 as necessary (step S147).

続いて、制御部8は、サーバ通信部3を介して、ステップS147で修正したコマンドAPDUを端末装置2に送信する(ステップS148)。   Subsequently, the control unit 8 transmits the command APDU corrected in step S147 to the terminal device 2 via the server communication unit 3 (step S148).

次に、端末装置2のデバイス制御部15は、ステップS148のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS149)。   Next, upon receiving the command APDU in step S148, the device control unit 15 of the terminal device 2 transmits the command APDU to the secure device A, and receives a response APDU indicating the result of the secure device A executing the command APDU. (Step S149).

続いて、デバイス制御部15は、ステップS149で受信したレスポンスAPDUをサーバ1に送信する(ステップS150)。   Subsequently, the device control unit 15 transmits the response APDU received in step S149 to the server 1 (step S150).

ここで、通信断等によりステップS150のレスポンスAPDUをサーバ1が受信できない場合、サーバ1の制御部8は、エラーと判定し、デバイス管理情報を更新する(ステップS151)。具体的には、制御部8は、記憶部4に記憶される仮想のデバイス状態情報12を“エラー状態”に設定する。なお、個別のデバイス状態情報11は“Initialized”のままである。   Here, when the server 1 cannot receive the response APDU in step S150 due to communication interruption or the like, the control unit 8 of the server 1 determines that there is an error and updates the device management information (step S151). Specifically, the control unit 8 sets the virtual device state information 12 stored in the storage unit 4 to “error state”. The individual device status information 11 remains “Initialized”.

次に、サーバ1の制御部8は、サーバ通信部3を介して、エラーが発生したこと示す通知を端末装置2に送信する(ステップS152)。   Next, the control unit 8 of the server 1 transmits a notification indicating that an error has occurred to the terminal device 2 via the server communication unit 3 (step S152).

次に、端末装置2のGUI部は、ステップS152の通知を受信すると、仮想のデバイス状態が“エラー状態”であることを表示して、オペレータの操作に基づきエラーのリカバリ処理の依頼をサーバ1に送信する(ステップS153)。   Next, when receiving the notification in step S152, the GUI unit of the terminal device 2 displays that the virtual device state is “error state”, and requests the server 1 to request error recovery processing based on the operation of the operator. (Step S153).

次に、サーバ1の制御部8は、記憶部4に記憶される個別のデバイス状態情報11(
“Initialized”)を取得し(ステップS154)、仮想化部5に通知する(ステップS155)。
Next, the control unit 8 of the server 1 stores individual device status information 11 (
"Initialized") is acquired (step S154) and notified to the virtualization unit 5 (step S155).

次に、図9に示すように、仮想化部5は、第2のコマンドシーケンス18を用いて、エラーをリカバリするためのコマンドAPDUを生成し、制御部8に処理を依頼する(ステップS156)。詳細には、仮想化部5は、後述するようにステップS156からステップS162の処理を繰り返し実行して、第2のコマンドシーケンス18cの先頭のコマンドである“Call state Initialized→Secured”から順に対応するコマンドAPDUを生成する。したがって、仮想化部5は、1回目のステップS156の処理では、“Call state Initialized→Secured”において、第1のコマンドシーケンス17Cの“Call Authenticate”により参照される共通コンポーネント7Aの“Select file”に対応するコマンドAPDUを生成する。   Next, as illustrated in FIG. 9, the virtualization unit 5 generates a command APDU for error recovery using the second command sequence 18, and requests the control unit 8 to perform processing (step S156). . Specifically, the virtualization unit 5 repeatedly executes the processing from step S156 to step S162 as will be described later, and sequentially handles from “Call state Initialized → Secured”, which is the first command of the second command sequence 18c. A command APDU is generated. Accordingly, in the first process of step S156, the virtualization unit 5 sets “Select file” of the common component 7A referred to by “Call Authenticate” of the first command sequence 17C in “Call state Initialized → Secured”. A corresponding command APDU is generated.

次に、制御部8は、記憶部4からセキュアデバイスAに対応する格納情報13を読み込み、ステップS156で生成したコマンドAPDUを必要に応じて修正する(ステップS157)。   Next, the control unit 8 reads the storage information 13 corresponding to the secure device A from the storage unit 4 and modifies the command APDU generated in step S156 as necessary (step S157).

続いて、制御部8は、サーバ通信部3を介して、ステップS157で修正したコマンドAPDUを端末装置2に送信する(ステップS158)。   Subsequently, the control unit 8 transmits the command APDU corrected in step S157 to the terminal device 2 via the server communication unit 3 (step S158).

次に、端末装置2のデバイス制御部15は、ステップS158のコマンドAPDUを受信すると、当該コマンドAPDUをセキュアデバイスAに送信し、セキュアデバイスAが当該コマンドAPDUを実行した結果を示すレスポンスAPDUを受信する(ステップS159)。   Next, upon receiving the command APDU in step S158, the device control unit 15 of the terminal device 2 transmits the command APDU to the secure device A, and receives a response APDU indicating the result of the secure device A executing the command APDU. (Step S159).

続いて、デバイス制御部15は、ステップS159で受信したレスポンスAPDUをサーバ1に送信する(ステップS160)。   Subsequently, the device control unit 15 transmits the response APDU received in step S159 to the server 1 (step S160).

次に、サーバ1の仮想化部5は、受信したレスポンスAPDUの内容を解釈し、その結果を制御部8に通知する(ステップS161)。   Next, the virtualization unit 5 of the server 1 interprets the content of the received response APDU and notifies the control unit 8 of the result (step S161).

次に、制御部8は、通知された結果に基づき、必要に応じてデバイス管理情報を更新して記憶部4に記憶させる(ステップS162)。   Next, based on the notified result, the control unit 8 updates the device management information as necessary and stores it in the storage unit 4 (step S162).

上述のステップS156からステップS162を繰り返し実行する。ここでは、第2のコマンドシーケンス18cの“Call state Initialized→Secured”で参照される第1のコマンドシーケンス17cの“Set status”による処理まで終了したものとする。したがって、第2のコマンドシーケンス18cの処理が全て終了したため、個別のデバイス状態情報11は“Secured”、仮想のデバイス状態情報12は“運用中”に更新されている。   Steps S156 to S162 described above are repeatedly executed. Here, it is assumed that the processing by “Set status” of the first command sequence 17c referred to by “Call state Initialized → Secured” of the second command sequence 18c is completed. Therefore, since all the processes of the second command sequence 18c are completed, the individual device status information 11 is updated to “Secured”, and the virtual device status information 12 is updated to “in operation”.

そして、制御部8は、サーバ通信部3を介して、仮想のデバイス状態遷移(“発行前”から“運用中”)の処理が完了したことを示す通知を端末装置2に送信し(ステップS163)、端末装置2のGUI部16にその旨を表示する(ステップS164)。例えば、GUI部16は、セキュアデバイスAの仮想のデバイス状態が“運用中”であることを表示する。   Then, the control unit 8 transmits a notification indicating that the process of the virtual device state transition (from “before issue” to “in operation”) is completed to the terminal device 2 via the server communication unit 3 (step S163). ), The fact is displayed on the GUI unit 16 of the terminal device 2 (step S164). For example, the GUI unit 16 displays that the virtual device state of the secure device A is “in operation”.

このように、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、セキュアデバイス毎に個別のデバイス状態情報11と仮想のデバイス状態情報12とを含むデバイス管理情報を記憶し、仮想のデバイス状態を遷移させるように個別のデバイス状態を遷移させる第1のコマンドシーケンス17をセキュアデバイスに送信し、第1のコマンドシーケンス17の実行結果をセキュアデバイスから受信すると、デバイス管理情報を更新する。これにより、セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様を有する複数のセキュアデバイスを、共通に用いることができる仮想のデバイス状態遷移仕様に変換して統一的に管理することができる。   As described above, according to the secure device management system according to the present embodiment, the server 1 stores device management information including individual device state information 11 and virtual device state information 12 for each secure device. When the first command sequence 17 for changing the individual device state is transferred to the secure device so as to change the device state, and the execution result of the first command sequence 17 is received from the secure device, the device management information is updated. Thus, a plurality of secure devices having individual device state transition specifications that differ depending on the type of secure device can be converted into a virtual device state transition specification that can be used in common and managed in a unified manner.

また、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、サーバ1とセキュアデバイスとの間で処理が中断した(エラーが発生した)場合、中断時における個別のデバイス状態情報11に対応する第2のコマンドシーケンス18をセキュアデバイスに送信し、第2のコマンドシーケンス18の実行結果をセキュアデバイスから受信すると、デバイス管理情報を更新する。これにより、セキュアデバイスが状態遷移中にエラーとなった場合、個々のセキュアデバイスの状態遷移を意識することなくリカバリ運用を行うことができ、オペレータの処理漏れや作業負担を低減することができる。   Further, according to the secure device management system according to the present embodiment, when the server 1 interrupts processing between the server 1 and the secure device (an error occurs), the individual device status information 11 at the time of the interruption is stored. When the corresponding second command sequence 18 is transmitted to the secure device and the execution result of the second command sequence 18 is received from the secure device, the device management information is updated. Thereby, when an error occurs during the state transition of the secure device, the recovery operation can be performed without being aware of the state transition of each secure device, and the processing omission and work load of the operator can be reduced.

また、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、サーバ1とセキュアデバイスとの間で処理が中断した(エラーが発生した)場合、仮想のデバイス状態情報12を“エラー状態”に更新し、第2のコマンドシーケンス18の実行結果をセキュアデバイスから受信すると、仮想のデバイス状態情報12を“エラー状態”以外の他の状態に更新する。このようにして、個々のセキュアデバイスがいずれの状態遷移中に処理が中断したかを意識することなく、エラーによりデバイス状態遷移の処理が中断しているセキュアデバイスを統一して判別可能となり、オペレータの処理漏れや作業負担を更に低減することができる。   Further, according to the secure device management system according to the present embodiment, when the server 1 interrupts processing between the server 1 and the secure device (an error occurs), the virtual device state information 12 is changed to “error state”. When the execution result of the second command sequence 18 is received from the secure device, the virtual device state information 12 is updated to a state other than the “error state”. In this way, it becomes possible to unify the secure devices in which the device state transition processing is interrupted due to an error without being aware of which state transition the individual secure device has interrupted, and the operator The processing omission and work burden can be further reduced.

また、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、デバイス管理情報に含まれる仮想のデバイス状態情報12を更新し、端末装置2が、更新された仮想のデバイス状態情報12を表示する。このようにして、オペレータは、端末装置2の表示に基づいて、セキュアデバイスのデバイス状態遷移の処理が正常に行われたか、或いはエラーが発生して処理が中断しているかを一見して判別可能であり、オペレータの処理漏れや作業負担を更に低減することができる。   Further, according to the secure device management system according to the present embodiment, the server 1 updates the virtual device state information 12 included in the device management information, and the terminal device 2 stores the updated virtual device state information 12. indicate. In this way, the operator can determine at a glance whether the device state transition processing of the secure device has been performed normally or whether the processing has been interrupted due to an error based on the display of the terminal device 2. Thus, the processing omission and work burden on the operator can be further reduced.

また、本実施形態に係るセキュアデバイス管理システムによれば、サーバ1が、複数のセキュアデバイスに共通に実行可能なコマンドシーケンスを共通コンポーネント7として備える。このため、例えば仮想化変換スクリプト6を新規に作成する場合や修正する場合に、共通コンポーネント7を再利用可能となり、生産性及び保守性を向上することができる。   Further, according to the secure device management system according to the present embodiment, the server 1 includes a command sequence that can be commonly executed by a plurality of secure devices as the common component 7. For this reason, for example, when the virtualization conversion script 6 is newly created or modified, the common component 7 can be reused, and productivity and maintainability can be improved.

本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。   Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each component, each step, etc. can be rearranged so that there is no logical contradiction, and multiple components, steps, etc. can be combined or divided into one It is.

例えば、仮想の状態遷移仕様は、上述の実施形態においては5つの仮想のデバイス状態を含むが、任意の数の仮想のデバイス状態を含んでもよい。   For example, the virtual state transition specification includes five virtual device states in the above-described embodiment, but may include any number of virtual device states.

また、共通コンポーネント7は、種類の異なるセキュアデバイス間で共通に利用可能であるコマンドシーケンスであってもよい。   Further, the common component 7 may be a command sequence that can be commonly used among different types of secure devices.

また、セキュアデバイスの仮想のデバイス状態が“エラー状態”となった場合、端末装置2からエラーのリカバリ処理の依頼を受けることなく、自動的に第2のコマンドシーケンス18を実行するようにしてもよい。   Further, when the virtual device state of the secure device becomes “error state”, the second command sequence 18 may be automatically executed without receiving a request for error recovery processing from the terminal device 2. Good.

1 サーバ
2 端末装置
3 サーバ通信部
4 記憶部
5 仮想化部
6,6A,6B 仮想化変換スクリプト
7,7A,7B 共通コンポーネント
8 制御部
9 デバイスID
10 デバイス種類
11 個別のデバイス状態情報
12 仮想のデバイス状態情報
13 格納情報
14 端末通信部
15 デバイス制御部
16 GUI部
17,17a,17b,17c 第1のコマンドシーケンス
18,18a,18b,18c 第2のコマンドシーケンス
DESCRIPTION OF SYMBOLS 1 Server 2 Terminal device 3 Server communication part 4 Memory | storage part 5 Virtualization part 6, 6A, 6B Virtualization conversion script 7, 7A, 7B Common component 8 Control part 9 Device ID
10 Device type 11 Individual device status information 12 Virtual device status information 13 Storage information 14 Terminal communication unit 15 Device control unit 16 GUI unit 17, 17a, 17b, 17c First command sequence 18, 18a, 18b, 18c Second Command sequence

また、本発明に係る端末装置は、
サーバと、セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと、の間で通信を行い、前記セキュアデバイスに実行させる処理を制御する端末装置であって、
前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態を遷移させる要求を前記サーバに送信し、
前記サーバから、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記仮想のデバイス状態と、を対応付けて遷移させる第1のコマンドシーケンスを受信すると、受信した前記第1のコマンドシーケンスに基づいて、前記セキュアデバイスに実行させる処理を制御する、ことを特徴とする。
The terminal device according to the present invention is
A terminal device that communicates between a server and a plurality of types of secure devices each having different device state transition specifications depending on the type of the secure device, and controls processing to be executed by the secure device,
A request for transitioning a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices is transmitted to the server;
From the server, the individual and the individual device status based on the device state transition specification, a device state before Kikari virtual receives the first command sequence to transition associates, the first command received Based on the sequence, the process to be executed by the secure device is controlled.

Claims (8)

セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと、端末装置を介して前記複数種類のセキュアデバイスと通信可能なサーバと、を備えるセキュアデバイス管理システムであって、
前記サーバは、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶し、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスを前記セキュアデバイスに送信し、
前記セキュアデバイスは、受信した前記第1のコマンドシーケンスの実行結果を前記サーバに送信し、
前記サーバは、受信した前記実行結果に基づいて前記デバイス管理情報を更新する、セキュアデバイス管理システム。
A secure device management system comprising a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device, and a server capable of communicating with the plurality of types of secure devices via a terminal device,
The server
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. Remember
Transmitting a first command sequence for transitioning the virtual device state and the individual device state in association with each other, to the secure device;
The secure device transmits the received execution result of the first command sequence to the server,
The secure device management system, wherein the server updates the device management information based on the received execution result.
前記サーバは、前記セキュアデバイスとの間で処理が中断した場合、中断時における前記個別のデバイス状態に対応してエラーをリカバリする第2のコマンドシーケンスを前記セキュアデバイスに送信し、
前記セキュアデバイスは、受信した前記第2のコマンドシーケンスの実行結果を前記サーバに送信し、
前記サーバは、受信した前記実行結果に基づいて前記デバイス管理情報を更新する、請求項1に記載のセキュアデバイス管理システム。
When the processing is interrupted with the secure device, the server transmits a second command sequence for recovering an error corresponding to the individual device state at the time of the interruption to the secure device,
The secure device transmits the received execution result of the second command sequence to the server,
The secure device management system according to claim 1, wherein the server updates the device management information based on the received execution result.
前記仮想のデバイス状態遷移仕様は、仮想のデバイス状態として処理の中断を示すエラー状態を含み、
前記サーバは、
前記セキュアデバイスとの間で処理が中断した場合、前記仮想のデバイス状態をエラー状態に更新し、
前記セキュアデバイスから前記第2のコマンドシーケンスの実行結果を受信すると、前記仮想のデバイス状態をエラー状態以外の他の状態に更新する、請求項2に記載のセキュアデバイス管理システム。
The virtual device state transition specification includes an error state indicating processing interruption as a virtual device state,
The server
When processing is interrupted with the secure device, the virtual device status is updated to an error status,
The secure device management system according to claim 2, wherein when the execution result of the second command sequence is received from the secure device, the virtual device state is updated to a state other than the error state.
前記サーバは、前記デバイス管理情報を更新したことを示す情報を前記端末装置に送信可能であり、
前記端末装置は、受信した前記情報に基づいて前記仮想のデバイス状態を表示する、請求項1乃至3の何れか一項に記載のセキュアデバイス管理システム。
The server is capable of transmitting information indicating that the device management information has been updated to the terminal device,
The secure device management system according to any one of claims 1 to 3, wherein the terminal device displays the virtual device state based on the received information.
前記サーバは、複数のセキュアデバイスが共通に実行可能なコマンドシーケンスを共通コンポーネントとして備える、請求項1乃至4の何れか一項に記載のセキュアデバイス管理システム。   5. The secure device management system according to claim 1, wherein the server includes a command sequence that can be commonly executed by a plurality of secure devices as a common component. セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと端末装置を介して通信可能なサーバであって、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶する記憶部と、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスをセキュアデバイスに送信し、前記セキュアデバイスから受信した前記第1のコマンドシーケンスの実行結果に基づいて前記デバイス管理情報を更新する制御部と、を備えるサーバ。
A server capable of communicating via a terminal device with a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device,
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. A storage unit for storing
A first command sequence for transitioning the virtual device state and the individual device state in association with each other is transmitted to a secure device, and the device is based on the execution result of the first command sequence received from the secure device. A control unit that updates management information.
サーバと、セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスと、の間で通信を行い、前記セキュアデバイスに実行させる処理を制御する端末装置であって、
前記サーバから、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を対応付けて遷移させる第1のコマンドシーケンスを受信すると、受信した前記第1のコマンドシーケンスに基づいて、前記セキュアデバイスに実行させる処理を制御する、端末装置。
A terminal device that communicates between a server and a plurality of types of secure devices each having different device state transition specifications depending on the type of the secure device, and controls processing to be executed by the secure device,
First, from the server, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification used in common for the plurality of types of secure devices are associated and transitioned. A terminal device that controls processing to be executed by the secure device based on the received first command sequence when the command sequence is received.
セキュアデバイスの種類によって異なる個別のデバイス状態遷移仕様をそれぞれ有する複数種類のセキュアデバイスを管理するセキュアデバイス管理方法であって、
サーバが、
前記セキュアデバイス毎に、前記個別のデバイス状態遷移仕様に基づく個別のデバイス状態と、前記複数種類のセキュアデバイスに共通に用いる仮想のデバイス状態遷移仕様に基づく仮想のデバイス状態と、を含むデバイス管理情報を記憶するステップと、
前記仮想のデバイス状態と前記個別のデバイス状態とを対応付けて遷移させる第1のコマンドシーケンスを前記セキュアデバイスに送信するステップと、
前記セキュアデバイスが、受信した前記第1のコマンドシーケンスの実行結果を前記サーバに送信するステップと、
前記サーバが、受信した前記実行結果に基づいて前記デバイス管理情報を更新するステップと、を含むセキュアデバイス管理方法。
A secure device management method for managing a plurality of types of secure devices each having different device state transition specifications depending on the type of secure device,
The server
Device management information including, for each secure device, an individual device state based on the individual device state transition specification and a virtual device state based on a virtual device state transition specification commonly used for the plurality of types of secure devices. The step of memorizing
Transmitting a first command sequence for causing the virtual device state and the individual device state to transition in association with each other; and
The secure device transmitting an execution result of the received first command sequence to the server;
A secure device management method comprising: the server updating the device management information based on the received execution result.
JP2013187163A 2013-09-10 2013-09-10 Secure device management system, server, terminal device, and secure device management method Active JP5730969B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013187163A JP5730969B2 (en) 2013-09-10 2013-09-10 Secure device management system, server, terminal device, and secure device management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013187163A JP5730969B2 (en) 2013-09-10 2013-09-10 Secure device management system, server, terminal device, and secure device management method

Publications (2)

Publication Number Publication Date
JP2015055900A true JP2015055900A (en) 2015-03-23
JP5730969B2 JP5730969B2 (en) 2015-06-10

Family

ID=52820287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013187163A Active JP5730969B2 (en) 2013-09-10 2013-09-10 Secure device management system, server, terminal device, and secure device management method

Country Status (1)

Country Link
JP (1) JP5730969B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004020976A (en) * 2002-06-18 2004-01-22 Hitachi Ltd Video display device
JP2005128888A (en) * 2003-10-24 2005-05-19 Hitachi Ltd Command processor and method for controlling command processor
JP2008004072A (en) * 2006-05-24 2008-01-10 Hitachi Ltd Device management system
JP2011059922A (en) * 2009-09-09 2011-03-24 Nippon Telegr & Teleph Corp <Ntt> Management server device, device management system, and device management method
JP2013058018A (en) * 2011-09-07 2013-03-28 Toshiba Corp Remote access system, electronic equipment and remote access processing method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004020976A (en) * 2002-06-18 2004-01-22 Hitachi Ltd Video display device
JP2005128888A (en) * 2003-10-24 2005-05-19 Hitachi Ltd Command processor and method for controlling command processor
JP2008004072A (en) * 2006-05-24 2008-01-10 Hitachi Ltd Device management system
JP2011059922A (en) * 2009-09-09 2011-03-24 Nippon Telegr & Teleph Corp <Ntt> Management server device, device management system, and device management method
JP2013058018A (en) * 2011-09-07 2013-03-28 Toshiba Corp Remote access system, electronic equipment and remote access processing method

Also Published As

Publication number Publication date
JP5730969B2 (en) 2015-06-10

Similar Documents

Publication Publication Date Title
US8607318B2 (en) Slave device for a bluetooth system and related authentication method
JP7345921B2 (en) OTA differential update method and system for master-slave architecture
KR102015717B1 (en) System Design Supporting Device, System Design Supporting Method and System Design Support Program
CN110651256B (en) System and method for preventing service interruption during software update
JP6139386B2 (en) Programmable controller
CN106020855B (en) Multi-CPU system and method for upgrading CPU
US8793658B2 (en) Method for operating a household appliance and household appliance intended for use in such a method
JP5518950B2 (en) Virtual machine management system and management method
JP6520759B2 (en) Programmable controller, control program of programmable controller
JP2017004331A (en) Gateway and in-vehicle software update system using the same
WO2016197693A1 (en) Operation instruction processing method and apparatus
JP5730969B2 (en) Secure device management system, server, terminal device, and secure device management method
CN105373422B (en) Controlling terminal equipment enters method, terminal device and the computer equipment of downloading mode
CN110609763B (en) Method, electronic device, and computer-readable medium for managing and executing data backup jobs
US10845787B1 (en) Concurrent updating for linear topologies in an industrial automation environment
JP5518792B2 (en) IC card system, IC card system recovery method and server
JP2015072621A (en) Automatic vending machine setting system
JP6375803B2 (en) Command execution system, client device, server device, and command execution method
CN112055849B (en) Exclusive control system and exclusive control method
JP6194731B2 (en) Payment system
CN105592440A (en) Intelligent card content management system
JP5051070B2 (en) Program distribution system, distribution server and program
JP2017130159A (en) Communication control device, communication control method, program, and communication system
US10764140B2 (en) Communication system, communication device, and communication method
JP2015072531A (en) Test support method, test support device, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150408

R150 Certificate of patent or registration of utility model

Ref document number: 5730969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150