JP4765174B2 - アプリケーション実行装置、通信システム、およびアプリケーション実行方法 - Google Patents

アプリケーション実行装置、通信システム、およびアプリケーション実行方法 Download PDF

Info

Publication number
JP4765174B2
JP4765174B2 JP2001040415A JP2001040415A JP4765174B2 JP 4765174 B2 JP4765174 B2 JP 4765174B2 JP 2001040415 A JP2001040415 A JP 2001040415A JP 2001040415 A JP2001040415 A JP 2001040415A JP 4765174 B2 JP4765174 B2 JP 4765174B2
Authority
JP
Japan
Prior art keywords
card
data
entity
application execution
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001040415A
Other languages
English (en)
Other versions
JP2002245414A (ja
Inventor
正弘 末吉
文夫 久保野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001040415A priority Critical patent/JP4765174B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to SG200505141-2A priority patent/SG143065A1/en
Priority to SG200505136-2A priority patent/SG143064A1/en
Priority to SG200505142-0A priority patent/SG154320A1/en
Priority to CN200910004389.6A priority patent/CN101526982B/zh
Priority to SG200505135-4A priority patent/SG132507A1/en
Priority to EP02700588A priority patent/EP1361511A4/en
Priority to SG200505137-0A priority patent/SG140467A1/en
Priority to SG200505139-6A priority patent/SG160187A1/en
Priority to US10/257,472 priority patent/US7240345B2/en
Priority to CN02801052.3A priority patent/CN1261870C/zh
Priority to PCT/JP2002/001324 priority patent/WO2002065287A1/ja
Priority to SG200505138-8A priority patent/SG143976A1/en
Publication of JP2002245414A publication Critical patent/JP2002245414A/ja
Priority to HK04104630A priority patent/HK1062722A1/xx
Priority to US11/688,439 priority patent/US8141057B2/en
Priority to HK07105179.5A priority patent/HK1098849A1/xx
Application granted granted Critical
Publication of JP4765174B2 publication Critical patent/JP4765174B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、所定の情報の秘匿性を保ちながら、アプリケーションプログラムのカスタマイズを行うことを可能にするアプリケーション実行装置、通信システム、およびアプリケーション実行方法に関する。
【0002】
【従来の技術】
現在、ICカードを用いてインターネットなどのネットワークを介した取り引きを行う通信システムが開発されている。
このような通信システムでは、ICカードを用いたサービスを提供するサービス提供者からの依頼を受けて当該サービス提供者が規定した手続き処理を実行するアプリケーションプログラムをサーバ装置が実行する。
サーバ装置は、例えばICカードのリーダ・ライタやPC(Personal Computer) から処理要求に応じて、上記アプリケーションプログラムに基づいて、ユーザ認証やデータの暗号化及び復号などの処理を行う。
このようなアプリケーションプログラムは、ICカードにアクセスを行うための鍵情報やICカードを操作するための操作コマンドを用いてコードを記述する必要がある。ここで、これらの鍵情報や操作コマンドは、ICカードを用いた取り引きの安全性を期す上で上記サーバ装置の管理者のみが知ることができる。
従って、従来では、サーバ装置の管理者が、上記サービス提供者から依頼を受けて、上記アプリケーションプログラムを作成およびカスタマイズしている。
【0003】
【発明が解決しようとする課題】
しかしながら、上述したようにサーバ装置の管理者がアプリケーションプログラムの作成およびカスタマイズを行うのでは、当該管理者の負担を大きいという問題がある。
【0004】
本発明は上述した従来技術の問題点に鑑みてなされ、秘匿性の高い情報をユーザに知らせることなく、サーバ装置で実行するユーザのアプリケーションプログラムを当該ユーザが作成およびカスタマイズできる、アプリケーション実行装置、通信システム、およびアプリケーション実行方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
発明の第1の観点のアプリケーション実行装置は、ICカードへのアクセス処理を実行するチップおよびチップがアクセス可能な外部メモリを有し、ICカードへのアクセス処理を含むプログラムを実行可能なプログラム実行装置であって、チップは、内蔵記憶部および中央処理部を有し、外部メモリは、ICカードが解釈可能な操作コマンドおよびICカードにアクセスする際の鍵情報に対して、識別子としてのサービスタイプエレメントを対応付けた、複数のサービスタイプエレメントについてのサービス定義テーブルと、前記プログラムであって、ICカードへのアクセスについてのサービス内容が複数のサービスタイプエレメントの組み合わせにより規定されているマクロコマンドプログラムとを記憶し、中央処理部は、外部メモリにサービス定義テーブルおよびマクロコマンドプログラムが記憶されると、前記外部メモリに記憶されているサービス定義テーブルおよびマクロコマンドプログラムからICカードのエンティティのテンプレートを生成して内蔵記憶部に記憶させ、ICカードのエンティティの作成要求があると、内蔵記憶部に記憶されているテンプレートから、当該要求に係るICカードのエンティティを生成し、当該ICカード毎に生成したエンティティによりICカードを管理する。
【0006】
発明の第2の観点の通信システムは、上述したアプリケーション実行装置と、アプリケーション実行装置によりアクセスされるICカードと、アプリケーション実行装置に接続される決済サーバ装置と、決済サーバ装置とネットワークを通じて通信する店舗サーバ装置と、ICカードが装着され、決済サーバ装置とネットワークを通じて通信するユーザ端末と、を有する。
【0007】
発明の第3の観点の通信システムは、上述したアプリケーション実行装置と、アプリケーション実行装置に接続されるサーバ装置と、を有し、アプリケーション実行装置は、サーバ装置に接続されたネットワークを通じてICカードにアクセスする。
【0008】
発明の第4の観点のアプリケーション実行方法は、ICカードへのアクセス処理を実行する中央処理部および内蔵記憶部を有するチップと、チップがアクセス可能な外部メモリとを有し、ICカードへのアクセス処理を含むプログラムを実行可能なプログラム実行装置におけるプログラム実行方法であって、チップの中央処理部は、外部メモリに、ICカードが解釈可能な操作コマンドおよびICカードにアクセスする際の鍵情報に対して識別子としてのサービスタイプエレメントを対応付けた複数のサービスタイプエレメントについてのサービス定義テーブルと、前記プログラムであってICカードへのアクセスについてのサービス内容が複数のサービスタイプエレメントの組み合わせにより規定されているマクロコマンドプログラムと、が記憶されると、前記外部メモリに記憶されているサービス定義テーブルおよびマクロコマンドプログラムからICカードのエンティティのテンプレートを生成して内蔵記憶部に記憶させ、ICカードのエンティティの作成要求があると、内蔵記憶部に記憶されているテンプレートから、当該要求に係るICカードのエンティティを生成し、当該ICカード毎に生成したエンティティによりICカードを管理する。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態を添付図面を参照して説明する。
図1は、本実施形態の通信システム1の全体構成図である。
図1に示すように、通信システム1は、サーバ装置2、ICカード3、カードリーダ・ライタ4、パーソナルコンピュータ5、ASP(Application Service Provider)サーバ装置6、SAM(Secure Application Module) ユニット9を用いて、インターネット10を介して通信を行ってICカード3(本発明の集積回路)を用いた決済処理などの手続き処理を行う。
SAMユニット9は、外部メモリ7およびSAMチップ(本発明の半導体回路)8を有する。
【0018】
SAMチップ8は、図2に示すようなソフトウェア構成を有している。
図2に示すように、SAMチップ8は、下層から上層に向けて、HW(Hardware)層、OS層、下位ハンドラ層、上位ハンドラ層およびAP層を順に有している。
下位ハンドラ層には、ドライバ層が含まれる。
ここで、AP層には、図1に示すクレジットカード会社などの事業者15_1,15_2,15_3によるICカード3を用いた手続きを規定したアプリケーションプログラムAP_1,AP_2,AP_3がある。
AP層では、アプリケーションプログラムAP_1,AP_2,AP_3相互間、並びに上位ハンドラ層との間にファイアウォールFWが設けられている。
【0019】
アプリケーションプログラムAP_1は、外部メモリ7に記憶された後述するサービス定義テーブルデータ(対応指示データ)20_1およびスクリプトプログラム(動作記述プログラム)21_1によって規定される。
また、アプリケーションプログラムAP_2は、外部メモリ7に記憶された後述するサービス定義テーブルデータ20_2およびスクリプトプログラム21_2によって規定される。
また、アプリケーションプログラムAP_3は、外部メモリ7に記憶された後述するサービス定義テーブルデータ20_3およびスクリプトプログラム21_3によって規定される。
【0020】
SAMチップ8は、SCSIまたはEthernetなどを介してASPサーバ装置6に接続される。ASPサーバ装置6は、インターネット10を介して、エンドユーザのパーソナルコンピュータ5、事業者15_1,15_2,15_3のパーソナルコンピュータ16_1,16_2,16_3を含む複数の端末装置に接続される。
パーソナルコンピュータ5は、例えば、シリアルまたはUSBを介してDumb型のカードリーダ・ライタ4に接続されている。カードリーダ・ライタ4が、ICカード3との間で物理レベルに相当する例え無線通信を実現する。
ICカード3への操作コマンドおよびICカード3からのリスポンスパケットは、SAMユニット9側で生成および解読される。よって、その中間に介在するカードリーダ・ライタ4、パーソナルコンピュータ5およびASPサーバ装置6は、コマンドやリスポンス内容をデータペイロード部分に格納して中継する役割を果たすのみで、ICカード3内のデータの暗号化や復号および認証などの実操作には関与しない。
【0021】
パーソナルコンピュータ16_1,16_2,16_3は、後述するスクリプトプログラムをSAMチップ8にダウンロードすることで、それぞれアプリケーションプログラムAP_1,AP_2,AP_3をカスタマイズできる。
【0022】
以下、図1に示す構成要素について説明する。
〔ICカード3〕
図3は、ICカード3の機能ブロック図である。
図3に示すように、ICカード3は、記憶部50および処理部51を備えたIC(Integrated Circuit)3aを有する。
記憶部50は、図4に示すように、クレジットカード会社などの事業者15_1が使用する記憶領域55_1、事業者15_2が使用する記憶領域55_2、並びに事業者15_3が使用する記憶領域55_3を有する。
また、記憶部50は、記憶領域55_1へのアクセス権限を判断するために用いられる鍵情報、記憶領域55_2へのアクセス権限を判断するために用いられる鍵情報、並びに記憶領域55_3へのアクセス権限を判断するために用いられる鍵情報を記憶している。当該鍵情報は、相互認証や、データの暗号化および復号などに用いられる。
また、記憶部50は、ICカード3あるいはICカード3のユーザの識別情報を記憶している。
【0023】
以下、SAMユニット9について詳細に説明する。
〔外部メモリ7〕
図5は、図1に示す外部メモリ7に記憶されるデータおよびプログラムを説明するための図である。
図5に示すように、外部メモリ7には、事業者15_1のサービス定義テーブルデータ20_1と、ICカード操作用マクロコマンドスクリプトプログラム21_1とが記憶されている。
また、外部メモリ7には、事業者15_2のサービス定義テーブルデータ20_2と、ICカード操作用マクロコマンドスクリプトプログラム21_2とが記憶されている。
また、外部メモリ7には、事業者15_3のサービス定義テーブルデータ20_3と、ICカード操作用マクロコマンドスクリプトプログラム21_3とが記憶されている。
サービス定義テーブルデータ20_1,20_2,20_3は、同じフォーマットを有している。
また、ICカード操作用マクロコマンドスクリプトプログラム21_1,21_2,21_3は、共通のマクロコマンドを用いて記述されている。
また、サービス定義テーブルデータ20_1,20_2,20_3およびICカード操作用マクロコマンドスクリプトプログラム21_1,21_2,21_3は、スクランブルされて外部メモリ7に記憶されている。当該スクランブルされたデータおよびプログラムは、SAMチップ8内でデスクランブルされる。
【0024】
本実施形態では、スクリプトプログラム21_1,21_2,21_3は、それぞれ図1に示すパーソナルコンピュータ16_1,16_2,16_3を用いて、事業者15_1,15_2,15_3によって作成され、SAMチップ8を介して外部メモリ7にダウンロードされる。
また、サービス定義テーブルデータ20_1,20_2,20_3は、それぞれ事業者15_1,15_2,15_3からの指示を受けてSAMユニット9の管理者によって作成される。
【0025】
図6は、サービス定義テーブルデータ20_1を説明するための図である。
図6に示すように、サービス定義テーブルデータ20_1は、サービスタイプエレメント(操作名)、アドレス、サービス番号(操作コード)、鍵バージョン情報、並びに鍵情報のエントリを有している。
サービスタイプエレメントは、事業者15_1のアプリケーションプログラムによって提供されるサービスに付けられた名前を示す。サービスタイプエレメントは、事業者15_1のアプリケーションプログラムが使用できるサービスのサービス番号の替わりに参照される識別子である。
本実施形態では、図6に示すように、事業者15_1に対応するサービス定義テーブルデータ20_1のサービスタイプエレメントとしては、”Rc”、”Rd”、”Wd”および”Wc”が用されている。
本実施形態では、ICカード操作用マクロコマンドスクリプトプログラム21_1において、複数のサービスタイプエレメントを組み合せたサービス内容を規定し、これを後述するICカードエンティティデータ(ジョブ管理用データ)に反映させることで、複数のサービスタイプエレメントに対応するサービスを組み合わせたをサービスを提供できる。
例えば、ICカード3からデータ読出しを行うサービスと、サーバ装置2にデータ書込みを行うサービスとを組み合わせたサービスを、ICカードエンティティデータ内に定義できる。
【0026】
サービス定義テーブルデータ20_1内のサービス番号は、事業者15_1によって提供されるサービスを行う際に、ICカード3に発行するICカード3が解釈可能な操作コマンドである。
【0027】
サービス定義テーブルデータ20_1内のアドレスは、対応するサービスタイプエレメントに係わる手続きに関するデータが記憶されているアドレスを示している。
サービス定義テーブルデータ20_1内の鍵バージョン情報は、当該サービスを提供するにあたって用いられる鍵情報のバージョンを示している。
サービス定義テーブルデータ20_1内の鍵情報は、当該サービスを提供するあたって用いられる鍵情報である。
例えば、サービス定義テーブルデータ20_1では、図3に示すICカード3のIC3aの記憶領域55_1にアクセスが行われる際に用いられる鍵情報が設定されている。
また、サービス定義テーブルデータ20_2では、IC3aの記憶領域55_2にアクセスが行われる際に用いられる鍵情報が設定されている。
また、サービス定義テーブルデータ20_3では、IC3aの記憶領域55_3にアクセスが行われる際に用いられる鍵情報が設定されている。
【0028】
以下、ICカード操作用マクロコマンドスクリプトプログラム21_1について説明する。
スクリプトプログラム21_1は、SAMチップ8上で動作する事業者15_1のアプリケーションプログラム、並びに当該アプリケーションプログラムの実行時にICカード3が行う処理の手続きを規定するためのプログラムである。
本実施形態では、後述するように、図7に示すように、SAMチップ8内で、サービス定義テーブルデータ20_1およびスクリプトプログラム21_1を用いて、事業者15_1に関する手続きに用いられるICカードエンティティテンプレートデータ30_1、入力用データブロック31_x1、出力用データブロック32_x2、ログ用データブロック33_x3および演算定義用データブロック34_x4が生成される。
【0029】
図8は、ICカード操作用マクロコマンドスクリプトプログラム21_1,21_2,21_3の記述に用いられるコマンドを説明するための図である。
当該コマンドは、SAMチップ8自身に対してのコマンドは、第1文字が「S」となり、ICカード3の操作に係わるコマンドは第1文字が「C」となっている。
また、第2文字は、用途により使い分けられ、例えば、ICカード3の発行元設定宣言は「I」、サービスタイプエレメント宣言は「S」、ICカード3からの単純読み込み宣言は「R」、ICカード3への単純書き込み宣言は「W」、サービスタイプエレメント間演算定義は「F」になっている。
【0030】
スクリプトプログラム21_1,21_2,21_3の記述に用いられるコマンドには、SCコマンド、SOコマンド、SIコマンド、SLコマンド、SFコマンド、CIコマンド、CSコマンド、CRコマンド、CWコマンドがある。
SCコマンドは、SAMチップ8が同時に処理することができる最大数のICカードエンティティデータの数を宣言するコマンドである。
例えば、SAMチップ8が1000個のICカードエンティティデータを同時に処理可能な場合には、「SC:1000」と記述される。
【0031】
SOコマンドは、後述するICカードエンティティデータに基づいてICカード3を用いた処理を行う際に、SAMチップ8内で用意されたデータブロックのうち、ICカード3から読み取ったデータが格納される出力用データブロック32_x2となるデータブロックを宣言するコマンドである。
例えば、データブロック1〜10が用意されている場合に、ICカード3から読み取ったデータをデータブロック1に格納する場合には、「SO:1」と記述される。
【0032】
SIコマンドは、後述するICカードエンティティデータに基づいてICカード3を用いた処理を行う際に、SAMチップ8内で用意されたデータブロックのうち、ICカード3に書き込むデータが格納される入力用データブロック31_x1となるデータブロックを宣言するコマンドである。
例えば、データブロック1〜10が用意されている場合に、ICカード3に書き込むデータをデータブロック2,3に格納する場合には、「SI:2,3」と記述される。
【0033】
SLコマンドは、後述するICカードエンティティデータに基づいてICカード3を用いた処理を行う際に、SAMチップ8内で用意されたデータブロックのうち、操作に係わるログデータを格納するログ用データブロック33_x3となるデータブロックを宣言するコマンドである。
例えば、データブロック1〜10が用意されている場合に、ログデータをデータブロック4に格納する場合には、「SL:4」と記述される。
【0034】
SFコマンドは、ICカード3に係わる相互のサービスタイプエレメント間の関係を定義を記述する演算定義用データブロック34_x4となるデータブロックを用意するためのコマンドである。
演算定義用データブロック34_x4の内容は、ICカードエンティティデータの処理前情報となる。
【0035】
CIコマンドは、ICカード3の発行元(事業者)を宣言するためのコマンドである。
CIコマンドで定義された事業者を特定する情報は、ICカードエンティティデータのICカード種別情報となる。
【0036】
CSコマンドは、サービスタイプエレメントを引用して、ICカード3への複数のサービスの同時操作を行うことを宣言するコマンドである。CSコマンドでは、さらに、サービスタイプエレメント間の演算を規定する関数を宣言できる。
例えば、「CS:”Rc”+”Wc”+”Wd”」などの宣言を行える。
CSコマンドの内容に基づいて、ICカードエンティティデータのサービスタイプエレメント指定情報、並びに処理順番情報が決定される。
【0037】
CRコマンドは、サービスタイプエレメント間の関係の定義が行われていない場合(SFコマンドが記述されていない場合)に、ICカード3から読み出したデータを指定したデータブロックに格納することを宣言する。
例えば、ICカード3から読み出したデータをデータブロック1に格納する場合には「CR:SO:1=”Rc”」と記述する。
【0038】
CWコマンドは、サービスタイプエレメント間の関係の定義が行われていない場合に、指定したデータブロックに格納したデータをICカード3に書き込むことを宣言する。
例えば、データブロック2に格納されたデータをICカード3に書き込む場合には「CW:SI:2=”Wc”」と記述する。
【0039】
CFコマンドは、サービスを跨がった演算内容を記述するデータブロックを宣言する。
例えば、サービスを跨がった演算内容をSFデータブロック1に記述する場合には、CF:CES_FUNC=SF:1」とする。
そして、SFデータブロック1内に、例えば、「“Wc”=If(“Wc”>10)then(“Wc”−10;“Wd”=“Wc”*0.08+“Wd”)」と記述する。本式は、サービスWcの残数が10よりも大きいときにWcの値を10減算し、Wcの8%に相当するポイント数として蓄積ポイントとしてWdに加算する操作を表現している。
【0040】
〔SAMチップ8〕
図9は、図1に示すSAMチップ8の機能ブロック図である。
図9に示すように、SAMチップ8は、ASPS通信インタフェース部60、外部メモリ通信インタフェース部61、バススクランブル部62、乱数発生部63、暗号・復号部64、記憶部65およびCPU66を有する。
SAMチップ8は、耐タンパ性のモジュールである。
【0041】
ASPS通信インタフェース部60は、図1に示すASPサーバ装置6との間のデータ入出力に用いられるインタフェースである。
外部メモリ通信インタフェース部61は、外部メモリ7との間のデータ入出力に用いられるインタフェースである。
バススクランブル部62は、外部メモリ通信インタフェース部61を介してデータを入出力する際に、出力するデータをスクランブルし、入力したデータをデスクランブルする。
乱数発生部63は、認証処理を行う際に用いられる乱数を発生する。
暗号・復号部64は、データの暗号化、並びに暗号化されたデータの復号を行う。
記憶部65は、後述するように、CPU66によって用いられるタスク、プログラム、並びにデータを記憶する。
CPU66は、後述するスクリプトダウンロードタスク、スクリプト解釈タスク、エンティティ生成タスク(ジョブ管理用データ作成タスク)およびICカード手続管理タスク(ジョブ管理用データ管理タスク)などのタスクを実行する。
【0042】
以下、記憶部65に記憶されるタスク、プログラムおよびデータについて説明する。
図10は、記憶部65に記憶されるタスク、プログラムおよびデータを説明するための図である。
図10に示すように、スクリプトダウンロードタスク69、スクリプト解釈タスク70、エンティティ生成タスク71、ICカード手続管理用タスク72、ICカード操作用マクロコマンドスクリプトプログラム21_1〜21_3、サービス定義テーブル20_1〜20_3、ICカードエンティティテンプレートデータ30_1〜30_3、ICカードエンティティデータ73_x、入力用データブロック31_x1、出力用データブロック32_x2、ログ用データブロック33_x3、並びに演算定義用データブロック34_x4を記憶している。
【0043】
スクリプトダウンロードタスク69は、図7に示すように、サービス定義テーブルデータ20_1〜20_3を、例えば、各事業者のコンピュータからダウンロードし、これをSAMチップ8に取り込む。
【0044】
スクリプト解釈タスク70は、各事業者毎に、サービス定義テーブルデータおよびスクリプトプログラムを用いて、ICカードエンティティプレートデータ、入力用データブロック、出力用データブロック、ログ用データブロックおよび演算定義用データブロックを生成する。
各事業者毎に生成されるデータブロックの数は特に限定されない。
【0045】
エンティティ生成タスク71は、例えば、ASPサーバ装置6からエンティティ作成要求を受けると、ICカード3との間でポーリングを行った後に、当該ICカード3と事業者との間の手続き処理に用いるICカードエンティティデータを、当該事業者に対応するICカードエンティティプレートデータを用いて生成する。このとき、ICカードエンティティプレートデータがクラスとなり、当該クラスのインスタンスとして、ICカードエンティティデータが生成される。
エンティティ生成タスク71によるICカードエンティティデータの生成処理について後に詳細に説明する。
【0046】
ICカード手続管理用タスク72は、記憶部65内に存在する単数または複数のICカードエンティティデータ73_xを用いて、ICカード3と事業者15_1〜15_3との間の手続き処理を実行する。
本実施形態では、複数のICカード3と事業者15_1〜15_3との間で行われる複数の手続き処理が同時に進行する。
ICカード手続管理用タスク72は、これら複数の手続き処理を並行して実行する。
ICカード手続管理用タスク72は、一連の手続きを終了したICカードエンティティデータ73_xを消去する。
ICカード手続管理用タスク72の処理については後に詳細に説明する。
【0047】
スクリプトプログラム21_1〜21_2は、スクリプトダウンロードタスク69によって、例えば、外部メモリ7から入力され、記憶部65に記憶される。
サービス定義テーブルデータ20_1〜20_3は、スクリプトダウンロードタスク69によって、例えば、外部メモリ7から入力され、記憶部65に記憶される。
【0048】
ICカードエンティティテンプレートデータ30_1〜30_3は、スクリプト解釈タスク70によって生成され、それぞれの事業者に関する手続きのICカードエンティティデータ73_xを生成する際のテンプレート(クラス)として用いられる。
ICカードエンティティデータ73_xは、エンティティ生成タスク71によって、ICカードエンティティテンプレートデータ30_1〜30_3を例えばクラスとして用い、当該クラスのインスタンスとして生成される。
【0049】
入力用データブロック31_x1、出力用データブロック32_x2、ログ用データブロック33_x3および演算定義用データブロック34_x4は、スクリプト解釈タスク70によって生成される。
【0050】
以下、ICカードエンティティデータ73_xについて説明する。
ICカードエンティティデータ73_xは、例えば、ASPサーバ装置6からICカード3と所定の事業者のアプリケーションプログラムを用いた処理の処理要求をSAMチップ8が受けたときに、SAMチップ8内のエンティティ生成タスク71が、既に生成されている対応する事業者のICカードエンティティテンプレートデータを用いて生成する。
【0051】
図11は、ICカードエンティティデータ73_xのフォーマットを説明するための図である。
図11に示すように、ICカードエンティティデータ73_xは、管理用ポインタ情報80、エンティティID情報81、エンティティステータス情報(ステータスデータ)82、ICカード種別情報83、サービスタイプエレメント指定情報84、処理順番情報(処理順番データ)85、処理前情報86および処理後情報87を有する。
【0052】
管理用ポインタ情報80には、記憶部65内でICカードエンティティデータ73_xを管理するための双方向ポインタである。
エンティティID情報81は、ICカードエンティティデータ73_xの生成要求、進行状況の確認、削除などのICカードエンティティデータ73_xを用いた一連の処理に用いられる。エンティティID情報81は、エンドユーザに渡される返り値ともなる。エンティティID情報81は一般的なファイルシステム上のファイルオープン時のディスクリプタに相当する。
【0053】
エンティティステータス情報82は、ICカード3に関する手続きの進行状態を示す。
ICカードエンティティデータ73_xが持つ基本的な状態には、図12に示すように、ICカード3が利用できるサービスを調べる処理の状態(RS)、SAMチップ8がICカード3を認証する処理の状態(A1)、ICカード3がSAMチップ8を認証する処理の状態(A2)、ICカード3からデータ読み出す処理の状態(R)、ICカード3にデータ書き込む処理の状態(W)がある。
本実施形態では、事業者を調べる処理、SAMチップ8がICカード3を認証する処理、ICカード3がSAMチップ8を認証する処理、ICカード3からデータ読み出す処理、並びにICカード3にデータ書き込む処理のそれぞれがジョブに対応している。
当該ジョブは、後述するように、ICカード手続管理用タスク72によって、実行順番が決定される処理の単位になる。
なお、A1,A2によって、ICカード3とSAMチップ8との間の相互認証処理が構成される。
【0054】
また、本実施形態では、インターネット10での通信時間を考慮して、前述した各基本的な状態を図12の状態遷移図に示されるように、起動後(コマンド発行後)の状態と完了(応答受け取り後)状態とに分けて管理する。
具体的には、インスタンス生成(ICカードエンティティデータ生成)状態、RS起動後状態、RS完了状態、A1起動後状態、A1完了状態、A2起動後状態、A2完了状態、R起動状態、R完了状態、W起動状態、W完了状態、並びにインスタン(ICカードエンティティデータ)消去状態によって、ICカードエンティティデータ73_xを用いた処理状態が管理される。
【0055】
ICカード種別情報83は、当該ICカード3を発行した事業者を特定する情報である。
ICカード種別情報83には、ICカードエンティティデータ73_xの生成時に、前述したスクリプトプログラム内のCIコマンドによって規定された情報が設定される。
【0056】
サービスタイプエレメント情報84は、ICカードエンティティデータ73_xを用いた処理で利用する、サービス定義テーブルデータ内で定義されたサービスのサービスタイプエレメントを示す。
サービスタイプエレメント情報84には、ICカードエンティティデータ73_xの生成時に、前述したスクリプトプログラム内のCSコマンドで指定された単数または複数のサービスタイプエレメントが設定される。
【0057】
処理順番情報85は、ICカードエンティティデータ73_xを用いた処理で利用するサービス(ジョブ)を実行する順番、すなわち、図12に示す遷移状態を示す。
すなわち、処理順番情報85は、サービスタイプエレメントを用いて、ICカード3の基本的な操作に対応するジョブの実行順番を示す。
ここで、ジョブは、前述したように、図12に示すRS,A1,A2,R,Wに相当する。ICカード3への具体的操作は、ジョブを用いて指定された処理順番により実現される。例えば、相互認証無しの読み込みのみのICカード3を用いた処理については、処理順番情報85には「RS→R」が設定される。また、相互認証有りの読み込みおよび書き込みの場合には、処理順番情報85には、「RS→A1→A2→R→W」が設定される。
処理順番情報85には、ICカードエンティティデータ73_xの生成時に、前述したスクリプトプログラム内のCSコマンド内で指定されたサービスエレメントの順番に対応する図12に示すジョブの順番が設定される。
【0058】
処理前情報86には、ASPサーバ装置6側から、ICカードエンティティデータ73_xを用いた処理を行うための管理用データが設定される。。
例えば、処理前情報86には、SFデータブロック内に指定されたサービスの演算式のポイントが設定される。
また、サービス間演算機能が定義されていない場合には、処理前情報86には、要求処理金額が設定される。
例えば、決済の場合であれば、課金額や付与ポイント数などに関する状態が設定される。
【0059】
処理後情報87は、ASPサーバ装置6側で必要な、ICカードエンティティデータ73_xの処理結果のデータが設定される。例えば決済の場合であれば、決済の正常終了の有無などを示すデータが設定される。
【0060】
以下、図10に示すICカード手続管理用タスク72による、複数のICカードエンティティデータ73_xを用いて、複数のICカード3に係わる処理を行う手順を説明する。
ICカード手続管理用タスク72は、例えば、図9に示すSAMチップ8のCPU66上で常に起動されている。
図13は、ICカード手続管理用タスク72が行う処理のフローチャートである。
ステップST1:
ICカード手続管理用タスク72は、記憶部65内に存在する複数のICカードエンティティデータ73_xのうち、次に処理を実行する一つのICカードエンティティデータ73_xを選択する。
当該ICカードエンティティデータ73_xの選択方法は、記憶部65内に存在するICカードエンティティデータ73_xを順番に選択してもよいし、優先順位を付けて高い優先順位のものを優先的に選択してもよい。
【0061】
ステップST2:
ICカード手続管理用タスク72は、ステップST1で選択したICカードエンティティデータ73_xのジョブが既に起動されているか否かを判断し、起動されていると判断した場合にはステップST5の処理に進み、起動されていないと判断した場合にはステップST3の処理に進む。
【0062】
ステップST3:
ICカード手続管理用タスク72は、ステップST1で選択したICカードエンティティデータ73_xの図11に示すエンティティステータス情報82から、当該エンティティデータに関する処理が図12に示す状態遷移図の何れの状態にあるかを判断し、処理順番情報85から、次に実行するジョブを決定する。
このとき処理順番情報85には、前述したように、サービス定義テーブルデータに設定されたサービスエレメントを用いてジョブの実行順番が規定されている。
【0063】
ステップST4:
ICカード手続管理用タスク72は、ステップST3で選択したジョブを起動する。
ICカード手続管理用タスク72は、図7を用いて前述した入力用データブロック31_x1、出力用データブロック32_x2、ログ用データブロック33_x3および演算定義用データブロック34_x4のうち、当該ジョブに関係するデータブロックを用いて当該ジョブを実行する。
【0064】
このとき、ICカード手続管理用タスク72は、ジョブの実行に当たってICカード3にコマンドを発行する場合に、当該ジョブに対応するサービスエレメントをキーとしてサービス定義テーブルデータを検索し、当該サービスエレメントに対応するサービス番号(ICカード3が解釈可能なICカード3の操作コマンド)を得る。そして、ICカード手続管理用タスク72は、当該得られたサービス番号を用いてICカード3にコマンドを発行する。
また、ICカード手続管理用タスク72は、図4を用いて説明したように、ICカード3のIC3aの記憶領域へのアクセスに鍵情報が必要な場合には、当該ジョブに対応するサービスエレメントをキーとしてサービス定義テーブルデータを検索し、当該サービスエレメントに対応する鍵情報を得る。そして、ICカード手続管理用タスク72は、当該鍵情報を用いて、ICカード3との間で相互認証、データの暗号化および復号などの処理を行い、ICカード3の所定の記憶領域にアクセスを行う権限を得る。
【0065】
ステップST5:
ステップST5が行われるのは、ICカード手続管理用タスク72が、ICカード3にコマンドを発行し、ICカード3の処理結果を待っているときである。
ICカード手続管理用タスク72は、ICカード3から処理結果を受け取ると、これをICカードエンティティデータ73_xに設定する。
【0066】
ステップST6:
ICカード手続管理用タスク72は、図11に示すICカードエンティティデータ73_xのエンティティステータス情報82を更新する。
【0067】
このように、本実施形態では、ICカード手続管理用タスク72によって、SAMチップ8内に存在する複数のICカード3についてのICカードエンティティデータ73_xを順に選択しながら、複数のICカード3についての処理を並行して行う。そのため、SAMチップ8は、複数のICカード3を用いた手続きの処理要求を受けた場合でも、これらの処理を同時に進行することができる。
【0068】
以下、図1に示す通信システム1の全体動作について説明する。
図14および図15は、図1に示す通信システム1の全体動作を説明するための図である。
【0069】
ステップST21:
事業者15_1〜15_3あるいはこれら事業者の依頼を受けた者が、当該事業者がICカード3を用いて行う取り引きについての処理を記述したスクリプトプログラム21_1,21_2,21_3を、例えば、図1に示すパーソナルコンピュータ16_1,16_2,16_3上で作成する。
また、SAMチップ8の管理者が、事業者15_1〜15_3のそれぞれに対応するサービス定義テーブルデータ20_1,20_2,20_3を作成する。
【0070】
ステップST22:
ステップST21で作成されたサービス定義テーブルデータ20_1,20_2,20_3が外部メモリ7に記憶される。
また、ステップST21で作成されたスクリプトプログラム21_1,21_2,21_3が、パーソナルコンピュータ16_1,16_2,16_3から、インターネット10、ASPサーバ装置6およびSAMチップ8を介して、外部メモリ7にダウンロードされる。当該ダウンロードの処理は、図7に示すように、SAMチップ8内のスクリプトダウンロードタスク69によって管理される。
【0071】
ステップST23:
図7に示すSAMチップ8内のスクリプト解釈タスク70によって、各事業者毎に、サービス定義テーブルデータおよびスクリプトプログラムを用いて、ICカードエンティティプレートデータ、入力用データブロック、出力用データブロック、ログ用データブロックおよび演算定義用データブロックが生成される。
これら生成されたデータは、図9に示すSAMチップ8の記憶部65に格納される。
【0072】
ステップST24:
ユーザにICカード3が発行される。
図4に示すように、ICカード3のIC3aには、ユーザが契約を行った事業者との取り引きに用いられる鍵情報が記憶されている。
なお、ユーザと事業者との間の契約は、ICカード3の発行後に、インターネット10などを介して行ってもよい。
【0073】
ステップST25:
例えば、ユーザがパーソナルコンピュータ5を用いてインターネット10を介してサーバ装置2にアクセスを行い、商品を購入しようとした場合に、サーバ装置2がインターネット10を介してASPサーバ装置6に処理要求を出す。
ASPサーバ装置6は、サーバ装置2から処理要求を受けると、インターネット10を介してパーソナルコンピュータ5にアクセスを行う。そして、図16(A)に示すように、カードリーダ・ライタ4が出したICカード3についての処理要求が、パーソナルコンピュータ5、インターネット10およびASPサーバ装置6を介してSAMチップ8に送信される。
【0074】
ステップST26:
ASPサーバ装置6からSAMチップ8にエンティティ作成要求が出される。
当該エンティティ作成要求には、ICカード3の発行元を示す情報が格納されている。
【0075】
ステップST27:
SAMチップ8は、エンティティ作成要求を受けると、図16(B)に示すように、ICカード3との間でポーリングを行う。
【0076】
ステップST28:
SAMチップ8のエンティティ生成タスク71は、ポーリング終了後に、SAMチップ8内に存在するICカードエンティティデータ73_xの数が、スクリプトプログラムのSCコマンドによって規定された最大数以内であるか否かを判断し、最大数以内であればステップST29の処理に進み、そうでない場合には処理を終了する。
【0077】
ステップST29:
エンティティ生成タスク71が、例えば、エンティティ作成要求に格納されたICカード3の発行元を示す情報に基づいて、何れの事業者のICカードエンティティプレートデータを用いるかを特定し、当該特定したICカードエンティティプレートデータ用いて、ICカードエンティティデータ73_xを生成する。
これは、図12に示すインスタンス生成に対応している。
【0078】
ステップST30:
SAMチップ8からASPサーバ装置6に、ステップST29で生成したICカードエンティティデータ73_xのエンティティIDが出力される。
【0079】
ステップST31:
SAMチップ8のICカード手続管理用タスク72によって、ICカード3で利用可能なサービスが調べられる。
これは、図12に示すジョブRSに対応した処理である。
【0080】
ステップST32:
SAMチップ8のICカード手続管理用タスク72がICカード3の正当性を認証する。
これは、図12に示すジョブA1に対応した処理である。
【0081】
ステップST33:
ICカード3がSAMチップ8の正当性を認証する。
これは、図12に示すジョブA2に対応した処理である。
ステップST32,ST33によって、ICカード3とSAMチップ8との間の相互認証が行われる。これは、図16(C)に対応している。
【0082】
ステップST34:
SAMチップ8のICカード手続管理用タスク72が、ICカード3との間で、手続きに必要なデータの読み書きを行う。
これは、図12に示すジョブR,W、並びに図16(D),(E)に対応した処理である。
また、ICカード手続管理用タスク72は、ICカードエンティティデータ73_xの処理前情報86に基づいて特定した演算式を用いて、ICカード3から読み出したデータを用いて所定の演算処理を行う。
【0083】
ステップST35:
図16(F)に示すように、SAMチップ8のICカード手続管理用タスク72が、ステップST34の処理結果をASPサーバ装置6に出力する。
【0084】
ステップST36:
例えば、ICカード手続管理用タスク72が、ICカードエンティティデータ73_xを消去する。
【0085】
以上説明したように、通信システム1によれば、ICカード3との間で発生する手続き処理毎にICカードエンティティデータ73_xを生成し、ICカード手続管理用タスク72によって、複数のICカードエンティティデータ73_xを用いて、複数のICカード3についての処理を同時に進行することができる。
また、認証システム1によれば、ICカード3についての処理に実際に用いられているICカードエンティティデータ73_xを記憶部65に記憶すれば良いため、記憶部65の記憶領域を効率的に利用できる。
また、認証システム1によれば、図12に示すように、ICカード手続管理用タスク72が処理するジョブの実行状態を、起動後状態と完了状態とに分離して管理するため、一のジョブの実行を開始後にICカード3からのデータを待っている状態で、他のジョブに関する処理を開始できる。そのため、インターネット10を介してICカード3との間でデータを送受信することによる待ち時間を無くすことができる。
【0086】
また、認証システム1によれば、サービス定義テーブルデータ内に、各事業者が提供するサービスの種類を示す名前であるサービスタイプエレメント、ICカード3内で用いられる当該サービスの番号、並びに当該サービスを提供するに際に用いられる鍵情報をサービス定義テーブルデータ内に記述し、これを外部メモリ7に保持する。そのため、SAMチップ8の開発者でない、事業者15_1〜15_3が、SAMチップ8上で動作する自らのアプリケーションプログラムを、スクリプトプログラム21_1,21_2,21_3を作成してSAMチップ8を介して外部メモリ7にダウンロードすることでカスタマイズできる。すなわち、鍵情報やICカード3を直接操作する操作コマンドなどの秘匿性の高い情報を事業者15_1〜15_3に知らせることなく、これらの事業者が自らのアプリケーションプログラムをカスタマイズできる。また、事業者は、アプリケーションプログラムをカスタマイズする際に、鍵情報やカード操作用コマンドを知る必要がないため、事業者の負担が軽減される。
また、認証システム1によれば、複数のサービスにまたがった処理内容を定義できるため、ICカード3側で許容されると同時に実行されるサービスの範囲内で、複数のサービスを組み合わせた多様なサービスを提供できる。
また、認証システム1によれば、データブロックの概念を導入することで、ICカード3との間で入出力されるデータ、並びにログデータの管理が容易に行える。
【0087】
図17は、図9に示すSAMチップ8の機能ブロックをより具体的にした機能ブロック図である。
図9に示すように、SAMチップ8は、内部バス90を介して、ASPS通信インタフェース部60、外部メモリ通信インタフェース部61、バススクランブル部62、乱数発生部63、暗号・復号部64、記憶部65およびCPU66が接続されている。
【0088】
図17に示すSAMチップ8では、例えば図18に示すように、内部バス90に接続されたカードI/F部91を、SAMチップ8の外部のRF送受信部92に接続し、RF送受信部92のアンテナ92aを介して、ICカード3との間で非接触方式でデータを送受信してもよい。
【0089】
【発明の効果】
以上説明したように、本発明によれば、秘匿性の高い情報をユーザに知らせることなく、サーバ装置で実行するユーザのアプリケーションプログラムを当該ユーザが作成およびカスタマイズできるデータ処理方法および半導体回路を提供できる。
【図面の簡単な説明】
【図1】図1は、本発明の実施形態の通信システムの全体構成図である。
【図2】図2は、図1に示すSAMチップのソフトウェア構成を説明するための図である。
【図3】図3は、図1に示すICカードのICの機能ブロック図である。
【図4】図4は、図3に示す記憶部に記憶される情報を説明するための図である。
【図5】図5は、図1に示すSAMユニットの外部メモリに記憶されている情報を説明するための図である。
【図6】図6は、図5に示すサービス定義テーブルデータを説明するための図である。
【図7】図7は、図5に示すサービス定義テーブルデータおよびスクリプトプログラムを用いたSAMチップ内の処理を説明するための図である。
【図8】図8は、スクリプトプログラムで用いられるコマンドを説明するための図である。
【図9】図9は、図1に示すSAMチップの機能ブロック図である。
【図10】図10は、図9に示す記憶部に記憶されるデータを説明するための図である。
【図11】図11は、SAMチップで生成されるICカードエンティティデータのフォーマットを説明するための図である。
【図12】図12は、図11に示すICカードエンティティデータの状態遷移図である。
【図13】図13は、図10に示すICカード手続管理タスクの処理手順を説明するための図である。
【図14】図14は、図1に示す通信システムの全体動作を説明するための図である。
【図15】図15は、図1に示す通信システムの全体動作を説明するための図である。
【図16】図16は、ICカードとSAMチップとの間の通信プロトコルを説明するための図である。
【図17】図17は、図9に示すSAMチップの機能ブロックをより具体的にした機能ブロック図である。
【図18】図18は、SAMチップのその他の使用形態を説明するための図である。
【符号の説明】
1…通信システム、2…サーバ装置、3…ICカード、4…カードリーダ・ライタ、5…パーソナルコンピュータ、6…ASPサーバ装置、7…外部メモリ、8…SAMチップ、9…SAMユニット、10…インターネット、15_1,15_2,15_3…クレジットカード事業者、16_1,16_2,16_3…パーソナルコンピュータ

Claims (10)

  1. ICカードへのアクセス処理を実行するチップおよび前記チップがアクセス可能な外部メモリを有し、ICカードへのアクセス処理を含むプログラムを実行可能なプログラム実行装置であって、
    前記チップは、内蔵記憶部および中央処理部を有し、
    前記外部メモリは、
    ICカードが解釈可能な操作コマンドおよびICカードにアクセスする際の鍵情報に対して、識別子としてのサービスタイプエレメントを対応付けた、複数のサービスタイプエレメントについてのサービス定義テーブルと、
    前記プログラムであって、ICカードへのアクセスについてのサービス内容が前記複数のサービスタイプエレメントの組み合わせにより規定されているマクロコマンドプログラムと
    を記憶し、
    前記中央処理部は、
    前記外部メモリに前記サービス定義テーブルおよび前記マクロコマンドプログラムが記憶されると、前記外部メモリに記憶されている前記サービス定義テーブルおよび前記マクロコマンドプログラムからICカードのエンティティのテンプレートを生成して前記内蔵記憶部に記憶させ、
    ICカードのエンティティの作成要求があると、前記内蔵記憶部に記憶されている前記テンプレートから、当該要求に係るICカードのエンティティを生成し、
    当該ICカード毎に生成したエンティティによりICカードを管理する
    アプリケーション実行装置。
  2. 前記中央処理部は、
    前記マクロコマンドプログラムをダウンロードして前記外部メモリに記憶させ、
    当該ダウンロード処理に続けて前記テンプレートの生成処理を実行する
    請求項1記載のアプリケーション実行装置。
  3. 前記マクロコマンドプログラムには、
    前記チップの前記内蔵記憶部に、ICカードへの書込処理または読出処理に用いるデータブロックを宣言するコマンドが記述され、
    前記中央処理部は、
    前記テンプレートとともに、前記マクロコマンドプログラムに基づいて前記データブロックを生成して前記内蔵記憶部に記憶させ、
    前記データブロックを用いてICカードへの書込処理または読出処理を実行する
    請求項1または2記載のアプリケーション実行装置。
  4. 前記マクロコマンドプログラムには、
    ICカードの最大同時処理枚数を宣言するコマンドが記述され、
    前記中央処理装置は、
    エンティティの作成要求があった場合、前記最大同時処理枚数以内であるときには当該要求に係るICカードのエンティティを生成し、それ以外のときにはエンティティを生成しない
    請求項1からのいずれか一項記載のアプリケーション実行装置。
  5. 前記外部メモリは、
    複数の前記マクロコマンドプログラムを記憶し、
    前記中央処理部は、
    前記マクロコマンドプログラム毎に、前記ICカードのエンティティのテンプレートを生成する
    請求項1から4のいずれか一項記載のアプリケーション実行装置。
  6. 前記チップは、ネットワークを通じてICカードへのアクセス処理を実行し、
    前記中央処理装置は、
    前記ICカードのエンティティにおいて、ICカードに対するアクセス処理についての起動後状態および完了状態を別々の状態として管理する
    請求項1からのいずれか一項記載のアプリケーション実行装置。
  7. 前記アプリケーション実行装置は、
    ネットワークに接続されたサーバ装置に接続されるSAMユニットである
    請求項1から6のいずれか一項記載のアプリケーション実行装置。
  8. 請求項1から7のいずれか一項記載のアプリケーション実行装置と、
    前記アプリケーション実行装置によりアクセスされるICカードと、
    前記アプリケーション実行装置に接続される決済サーバ装置と、
    前記決済サーバ装置とネットワークを通じて通信する店舗サーバ装置と、
    ICカードが装着され、前記決済サーバ装置とネットワークを通じて通信するユーザ端末と、
    を有する通信システム。
  9. 請求項1から7のいずれか一項記載のアプリケーション実行装置と、
    前記アプリケーション実行装置に接続されるサーバ装置と、
    を有し、
    前記アプリケーション実行装置は、
    前記サーバ装置に接続されたネットワークを通じてICカードにアクセスする
    通信システム。
  10. ICカードへのアクセス処理を実行する中央処理部および内蔵記憶部を有するチップと、前記チップがアクセス可能な外部メモリとを有し、ICカードへのアクセス処理を含むプログラムを実行可能なプログラム実行装置におけるプログラム実行方法であって、
    前記チップの前記中央処理部は、
    前記外部メモリに、ICカードが解釈可能な操作コマンドおよびICカードにアクセスする際の鍵情報に対して識別子としてのサービスタイプエレメントを対応付けた複数のサービスタイプエレメントについてのサービス定義テーブルと、前記プログラムであってICカードへのアクセスについてのサービス内容が前記複数のサービスタイプエレメントの組み合わせにより規定されているマクロコマンドプログラムと、が記憶されると、前記外部メモリに記憶されている前記サービス定義テーブルおよび前記マクロコマンドプログラムからICカードのエンティティのテンプレートを生成して前記内蔵記憶部に記憶させ、
    ICカードのエンティティの作成要求があると、前記内蔵記憶部に記憶されている前記テンプレートから、当該要求に係るICカードのエンティティを生成し、
    当該ICカード毎に生成したエンティティによりICカードを管理する
    アプリケーション実行方法。
JP2001040415A 2001-02-16 2001-02-16 アプリケーション実行装置、通信システム、およびアプリケーション実行方法 Expired - Lifetime JP4765174B2 (ja)

Priority Applications (16)

Application Number Priority Date Filing Date Title
JP2001040415A JP4765174B2 (ja) 2001-02-16 2001-02-16 アプリケーション実行装置、通信システム、およびアプリケーション実行方法
CN02801052.3A CN1261870C (zh) 2001-02-16 2002-02-15 数据处理方法及其设备
SG200505142-0A SG154320A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
CN200910004389.6A CN101526982B (zh) 2001-02-16 2002-02-15 数据处理方法及其设备
SG200505135-4A SG132507A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
EP02700588A EP1361511A4 (en) 2001-02-16 2002-02-15 DATA PROCESSING METHOD AND CORRESPONDING APPARATUS
SG200505137-0A SG140467A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505139-6A SG160187A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505141-2A SG143065A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505136-2A SG143064A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
PCT/JP2002/001324 WO2002065287A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505138-8A SG143976A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
US10/257,472 US7240345B2 (en) 2001-02-16 2002-02-15 Data processing apparatus and associated method
HK04104630A HK1062722A1 (en) 2001-02-16 2004-06-28 Data processing method and its apparatus
US11/688,439 US8141057B2 (en) 2001-02-16 2007-03-20 Data processing apparatus and associated method
HK07105179.5A HK1098849A1 (en) 2001-02-16 2007-05-16 Data processing method and its apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001040415A JP4765174B2 (ja) 2001-02-16 2001-02-16 アプリケーション実行装置、通信システム、およびアプリケーション実行方法

Publications (2)

Publication Number Publication Date
JP2002245414A JP2002245414A (ja) 2002-08-30
JP4765174B2 true JP4765174B2 (ja) 2011-09-07

Family

ID=18903029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001040415A Expired - Lifetime JP4765174B2 (ja) 2001-02-16 2001-02-16 アプリケーション実行装置、通信システム、およびアプリケーション実行方法

Country Status (1)

Country Link
JP (1) JP4765174B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004112461A (ja) 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4583152B2 (ja) * 2004-12-10 2010-11-17 富士通株式会社 サービス処理方法及びプログラム
KR101279213B1 (ko) 2010-07-21 2013-06-26 삼성에스디에스 주식회사 시스템 온 칩 기반의 안티-멀웨어 서비스를 제공할 수 있는 디바이스 및 그 방법과 인터페이스 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH113119A (ja) * 1997-06-13 1999-01-06 Komatsu Ltd 搬送車の誘導装置
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
FR2790629A1 (fr) * 1999-02-19 2000-09-08 Bull Cp8 Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web"
JP2000259754A (ja) * 1999-03-05 2000-09-22 Sony Corp 情報処理システム、情報送信装置及び情報送信方法
FR2791159B1 (fr) * 1999-03-15 2001-05-04 Bull Cp8 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
JP2000353216A (ja) * 1999-06-11 2000-12-19 Ntt Data Corp Icカードシステム、icカード端末、icカード処理方法及び記録媒体

Also Published As

Publication number Publication date
JP2002245414A (ja) 2002-08-30

Similar Documents

Publication Publication Date Title
US7240345B2 (en) Data processing apparatus and associated method
TW476914B (en) Using a high level programming language with a microcontroller
DE10196007B4 (de) Plattform und Verfahren zum Fernattestieren einer Plattform
JP2625587B2 (ja) 暗号装置において実行されるべき制御ベクトル検査コードを与えるための方法及び装置
US7610488B2 (en) Data processing device and method and program of same
US7357313B2 (en) Information processor-based service providing system and method
JP3783608B2 (ja) 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム
US20070040021A1 (en) User identification infrastructure system
JP2004272400A (ja) メモリカード
JP4055393B2 (ja) データ処理装置およびその方法とプログラム
PL182666B1 (pl) Sposób i urządzenie do komunikacji programu użytkowego z kartą mikroprocesorową
US7716477B2 (en) Data processing method, program of the same, and device of the same
JP2003141460A (ja) 通信方法、データ処理装置およびプログラム
JP2002014825A (ja) プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
JP4765174B2 (ja) アプリケーション実行装置、通信システム、およびアプリケーション実行方法
JP4670158B2 (ja) データ処理方法および半導体回路
JP4207409B2 (ja) データ処理装置およびその方法
EP1542391A1 (en) Data processing method, its program and its device
JP2000347869A (ja) Icカード利用装置、icカード及び記憶媒体
JP2002244755A (ja) データ処理方法、半導体回路およびプログラム
EP1542392A1 (en) Data processing method, program thereof, and device thereof
JP4453678B2 (ja) データ処理方法およびデータ処理システム
JP4523196B2 (ja) Icカードとデータの授受を行う管理サーバ及び管理サーバが実行する方法
JP2002244756A (ja) データ処理方法、半導体回路および認証用装置
JP3788886B2 (ja) Icカード及びicカード利用装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

R151 Written notification of patent or utility model registration

Ref document number: 4765174

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term