JP4794269B2 - セキュアデバイスおよび中継端末 - Google Patents

セキュアデバイスおよび中継端末 Download PDF

Info

Publication number
JP4794269B2
JP4794269B2 JP2005300832A JP2005300832A JP4794269B2 JP 4794269 B2 JP4794269 B2 JP 4794269B2 JP 2005300832 A JP2005300832 A JP 2005300832A JP 2005300832 A JP2005300832 A JP 2005300832A JP 4794269 B2 JP4794269 B2 JP 4794269B2
Authority
JP
Japan
Prior art keywords
data
secure
relay terminal
card
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005300832A
Other languages
English (en)
Other versions
JP2006155589A (ja
Inventor
純子 古山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005300832A priority Critical patent/JP4794269B2/ja
Priority to PCT/JP2005/020237 priority patent/WO2006049224A1/ja
Priority to US11/597,953 priority patent/US8184810B2/en
Publication of JP2006155589A publication Critical patent/JP2006155589A/ja
Application granted granted Critical
Publication of JP4794269B2 publication Critical patent/JP4794269B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Description

本発明は、耐タンパ領域を有するセキュアデバイスおよびセキュアデバイスにデータを書き込む中継端末に関する。
従来、デジタルコンテンツをセキュアに格納する方法として、例えばICカードを用いた方法がとられていた。ICカードは、耐タンパモジュールからのみアクセスが可能で不正な手段では読み出すことができないセキュアメモリ領域を備えているが、セキュアメモリ領域は少容量であったため、保護すべきデジタルコンテンツを暗号化して復号用の鍵をセキュアメモリ領域に格納し、暗号化されたデジタルコンテンツは端末の通常メモリ領域やメモリカード上に格納されていた。このような格納の形態を採用する場合、例えば特許文献1に開示されているように、デジタルコンテンツを復号化する鍵を、暗号通信路を用いてセキュアメモリに配信し、暗号化されたデジタルコンテンツを後から通常メモリ領域に配信する。
特開2002−124960号公報
近年のICカードのメモリの大容量化に伴い、デジタルコンテンツ自体をセキュアメモリに格納したいという要望が高まっている。しかし、セキュアメモリ領域には、外部から受信したデータを直接書き込むことはできず、耐タンパモジュールからのみアクセスすることが可能である。従って、耐タンパモジュールが他の高負荷な処理を行っている場合等には、配信した情報を保存できないおそれがある。
このような不都合を防止するため、耐タンパモジュールが他の処理を行っている場合、つまりビジー状態のときには、中継端末にデータを一時的に保存しておき、適当なタイミングで一時保存データを耐タンパモジュールを介してセキュアメモリへ移動させる手順が考えられる。
しかし、この手順では、ICカードを別のカードリーダライタに移動させると、一時保存されたデータを最終格納先であるセキュアメモリに移動することができない。また、カードリーダライタに保存されたデータが一時的に保存されているデータであることも把握できない。さらに、カードリーダライタが、耐タンパモジュールに転送するための情報を記憶しておくことは、カードリーダライタの負荷を増大させるばかりでなく、セキュリティ上も問題がある。
本発明は、上記背景に鑑み、耐タンパモジュールの状況によらず、データを安全かつ確実にセキュアメモリ領域に書き込むことができるセキュアデバイスおよび中継端末を提供することを目的とする。
本発明のセキュアデバイスは、サービス端末から送信されるデータを、情報書込み機能を有する中継端末を介して受信するセキュアデバイスであって、1以上のアプリケーションと前記セキュアデバイスの動作を制御するデバイス制御部とを有する耐タンパモジュールと、前記耐タンパモジュールからのみアクセス可能なセキュアメモリと、前記サービス端末と通信するための通信部とを備え、前記デバイス制御部は、前記データの書込み先を示すセキュアメモリのアドレスと、前記セキュアメモリへのデータ書込みが不能であった場合の対処法に関する情報とから成る格納指示情報を生成、格納し、前記通信部は、前記格納指示情報を前記サービス端末へ送信する。
このように格納指示情報を生成してサービス端末に送信することにより、セキュアデバイスにて指定した中継端末を介してデータを受信できる。また、格納指示情報に書込みが不能であった場合の対処法に関する情報を含めることにより、セキュアメモリへのデータ書込みを行えないときには、セキュアデバイスが上記対処法に関する情報を参照することで、受信したデータを所定の場所に緊急避難的に保存しておくといった措置をとることができる。
上記書込みが不能であった場合の対処法に関する情報は、一時的に前記データを保管するための保管先を示す前記セキュアデバイス又は前記中継端末の有する通常メモリのアドレスと、前記通常メモリに保管されたデータを前記セキュアメモリへ移動させる前記アプリケーションの識別子を有していてもよい。
データを一時的に保管するための通常メモリのアドレスを含めることにより、セキュアメモリへのデータ書込みを行えないときには、データを一旦通常メモリに書き込んでおくことができる。従って、セキュアメモリへのデータ書込みが可能となった後に、通常メモリからデータを読み出し、セキュアメモリへのデータ書込みを実行できる。これにより、一時的にセキュアメモリへのデータ書込みを行えない状態であっても、確実にセキュアメモリへのデータ書込みを行うことができる。
上記書込みが不能であった場合の対処法に関する情報は、一時的に前記データを保管するための保管先、または、前記データの書き込み先のメモリ領域の少なくとも一方を確保しておく期限を示す格納先確保期限を有していてもよい。
メモリの確保期限を含めることにより、期限を過ぎてもデータが格納されないメモリを解放することが出来る。これにより、メモリ領域が不当に確保されたままになることによるメモリ容量減少を防ぐことができる。
上記セキュアデバイスにおいて、前記通信部は、前記サービス端末から送信されるデータの属性情報を受信し、前記デバイス制御部は、前記属性情報に基づいて前記サービス端末から送信されるデータを中継する中継端末を決定し、決定された前記中継端末のアドレスを前記格納指示情報に含めてもよい。
この構成により、サービス端末から受信した属性情報に応じて、適切な中継端末を決定することができる。ここで属性情報としては、例えば、送信されるデータのデータ量、拡張子、中継端末の種類などがある。例えば、データ量の属性に応じて、データ量が大きい場合には家庭のPC、データ量が小さいときには携帯端末を受信する中継端末として決定することにより、データ量が大きい場合に、すべてのデータを受信するまで携帯端末での処理ができないという不都合を回避できる。
上記セキュアデバイスにおいて、前記通信部は、前記サービス端末から送信されるデータの属性情報を受信し、前記デバイス制御部は、前記属性情報に基づいて前記中継端末と前記サービス端末との間の通信方式を決定し、前記格納指示情報に含めてもよい。
この構成により、サービス端末から受信した属性情報に応じて、適切な通信方式を決定することができる。
本発明の中継端末は、前記サービス端末から送信されたデータを通信可能に接続されたセキュアデバイスに書き込む中継端末であって、前記データと、前記データの書込み先を示す前記セキュアデバイスが有するセキュアメモリのアドレスと前記セキュアメモリへのデータ書込みが不能であった場合の対処法に関する情報とから成る前記格納指示情報を受信するデータ受信部と、受信したデータを前記格納指示情報で指定されたセキュアメモリのアドレスへ書き込む命令を前記セキュアデバイスに送信し、前記命令に対する前記セキュアデバイスからの応答を受信する命令送信部と、前記応答に基づいて前記セキュアメモリへのデータ書込みの可否を判断し、書込み不能と判断した場合に、前記格納指示情報で指定された対処法に関する情報に基づいて、前記セキュアデバイス又は中継端末の有する通常メモリに前記データを書き込む制御部と、を備えた構成を有する。
このようにセキュアメモリへのデータ書込みを行えないときに、通常メモリにデータを書き込んでおくことにより、後でセキュアメモリへのデータ書込みが可能となったときに、通常メモリからセキュアメモリにデータを移動することができる。これにより、一時的にセキュアメモリへのデータ書込みを行えない状態であっても、確実にセキュアメモリへのデータ書込みを行うことができる。
本発明の別の態様に係る中継端末は、サービス端末から送信されたデータを通信可能に接続されたセキュアデバイスに書込む中継端末であって、前記データと、前記データの書込み先を示す前記セキュアデバイスが有するセキュアメモリのアドレスと前記セキュアメモリへのデータ書込みが不能であった場合の対処法に関する情報とから成る格納指示情報とを、前記サービス端末から受信するデータ受信部と、前記セキュアデバイスの処理状態を管理し、前記処理状態に基づいて前記セキュアメモリへのデータ書込みの可否を判断し、書込み不能と判断した場合に、前記格納指示情報で指定された対処法に関する情報に基づいて、前記セキュアデバイス又は該中継端末の有する通常メモリに前記データを書き込む制御部と、を備えた構成を有する。
このように、制御部がセキュアデバイスの処理状態を管理しており、処理状態に基づいて書込みが不能と判断した場合は、通常メモリにデータを書き込んでおくことにより、後でセキュアメモリへのデータ書込みが可能となったときに、通常メモリからセキュアメモリにデータを移動することができる。これにより、一時的にセキュアメモリへのデータ書込みを行えない状態であっても、確実にセキュアメモリへのデータ書込みを行うことができる。
本発明の別の態様に係る中継端末は、格納指示情報にて指定された通常メモリのアドレスへのデータの書込みの完了に応じて前記格納指示情報を削除する削除部を備えた構成を有する。
これにより、中継端末から格納指示情報を不正に読み取られる危険を低減し、セキュリティを向上させることができる。
上記対処法に関する情報は、一時的に前記データを保管するための保管先を示す前記セキュアデバイス又は前記中継端末の有する通常メモリのアドレスと、前記通常メモリに保管されたデータを前記セキュアメモリへ移動させる前記アプリケーションの識別子を含んでいてもよい。
これにより、データを一時的に保管するための通常メモリのアドレスを含めることにより、セキュアメモリへのデータ書込みを行えないときには、データを一旦通常メモリに書き込んでおくことができる。従って、セキュアメモリへのデータ書込みが可能となった後に、通常メモリからデータを読み出し、セキュアメモリへのデータ書込みを実行できる。これにより、一時的にセキュアメモリへのデータ書込みを行えない状態であっても、確実にセキュアメモリへのデータ書込みを行うことができる。
上記対処法に関する情報は、一時的に前記データを保管するための保管先、または、前記データの書き込み先のメモリ領域の少なくとも一方を確保しておく期限を示す格納先確保期限を含んでいてもよい。
これにより、期限を過ぎてもデータが格納されないメモリを解放させることができ、メモリ領域が不当に確保されたままになることによるメモリ容量減少を防ぐことができる。
上記中継端末において、前記命令送信部は、前記格納指示情報で指定されたアプリケーションの識別子に基づいて、前記アプリケーション識別子に対応するアプリケーションの起動命令を出力し、起動した前記アプリケーションに対し、前記通常メモリに一時的に保管された前記データを前記セキュアメモリのアドレスに移動させるデータ移動命令を出力してもよい。
このようにセキュアデバイスから読み出した格納指示情報にて指定されたアプリケーションの識別子と共に、通常メモリからセキュアメモリへのデータの移動命令をセキュアデバイスに送信することにより、セキュアデバイスは、通常メモリからデータを読み出し、読み出したデータをセキュアメモリに格納することができる。これにより、通常メモリに一時的に保管されていたデータをセキュアメモリに移動させることができる。
上記中継端末において、前記命令送信部は、前記格納指示情報で指定されたアプリケーションの識別子に基づいて、前記アプリケーション識別子に対応するアプリケーションの起動命令を出力し、起動した前記アプリケーションは、前記格納指示情報を参照し、前記通常メモリに一時的に保管されたデータを前記セキュアメモリのアドレスに移動させてもよい。
このようにセキュアデバイスから読み出した格納指示情報にて指定されるアプリケーションの識別子をセキュアデバイスに送信することにより、セキュアデバイスは指定されたアプリケーションを起動する。そして、起動されたアプリケーションは、セキュアデバイス自身が保持する格納指示情報を参照し、通常メモリに格納されたデータを読み出してセキュアメモリに格納するので、通常メモリに一時的に保管されていたデータをセキュアメモリに移動させることができる。
上記中継端末は、前記格納指示情報で指定された通常メモリのアドレスにアクセスして、前記通常メモリに一時的に保管されたデータを読み出すデータ読出部をさらに備え、前記命令送信部は、前記格納指示情報で指定されたアプリケーションの識別子に基づいて、前記アプリケーション識別子に対応するアプリケーションの起動命令を出力し、起動した前記アプリケーションに対し、前記データ読出部で読み出した前記データの前記セキュアメモリのアドレスへの書き込みを指示する書込み命令を出力してもよい。
このようにセキュアデバイスから読み出した格納指示情報にて指定される通常メモリのアドレスに基づいて、通常メモリに格納されたデータを読み出し、読み出したデータと共にセキュアメモリへのデータ書込み命令をセキュアデバイスに送信することにより、通常メモリに一時的に保管されていたデータをセキュアメモリに移動させることができる。
本発明のセキュアデバイスの動作方法は、サービス端末から送信されるデータを、情報書込み機能を有する中継端末を介して受信するセキュアデバイスの動作方法であって、前記セキュアデバイスが、前記データの書込み先を示すセキュアデバイスの有するセキュアメモリのアドレスと、前記セキュアメモリへのデータ書込み不能であった場合の対処法に関する情報とから成る格納指示情報を生成するステップと、前記セキュアデバイスが前記格納指示情報を前記サービス端末へ送信するステップとを備えた構成を有する。
この構成により、本発明のセキュアデバイスと同様に、一時的にセキュアメモリへのデータ書込みを行えない状態であっても、格納指示情報に基づいて確実にセキュアメモリへのデータ書込みを行うことができる。また、本発明のセキュアデバイスの各種の構成を本発明のセキュアデバイスの動作方法に適用することも可能である。
本発明のプログラムは、サービス端末から送信されるデータを情報書込み機能を有する中継端末を介して受信するセキュアデバイスの動作プログラムであって、前記データの書込み先を示すセキュアメモリのアドレスと前記セキュアメモリへのデータ書込み不能であった場合の対処法に関する情報とから成る格納指示情報を生成するステップと、前記格納指示情報を前記サービス端末へ送信するステップとを前記セキュアデバイスに実行させる。
この構成により、本発明のセキュアデバイスと同様に、一時的にセキュアメモリへのデータ書込みを行えない状態であっても、格納指示情報に基づいて確実にセキュアメモリへのデータ書込みを行うことができる。また、本発明のセキュアデバイスの各種の構成を本発明のプログラムに適用することも可能である。
本発明によれば、格納指示情報にデータを一時的に保管するための通常メモリのアドレスを含めることにより、セキュアメモリ領域へのデータ書込みを行えないときには、データを一旦通常メモリに書き込んでおき、セキュアメモリ領域へのデータ書込みが可能となった後に、書込みを実行可能となり、一時的にセキュアメモリ領域へのデータ書込みを行えない状態であっても、確実にセキュアメモリ領域へのデータ書込みを行うことができる。
以下、本発明の実施の形態のセキュアデバイスおよび中継端末について図面を用いて説明する。以下の説明では、サービス端末60から中継端末40にデータを送信し、中継端末40がセキュアデバイスの一つであるICカード10にデータを書き込むICカードシステムを例として説明する。本システムでは、サービス端末60とICカード10との通信によりコンテンツの購入を決定し、購入された対象のコンテンツデータをサービス端末60から中継端末40に配信する。そして、中継端末40がICカード10のセキュアメモリ領域18にコンテンツデータを格納するという流れで動作する。
図1は、本発明の第1の実施の形態のICカードおよび中継端末を含んだICカードシステムを示す図である。ICカードシステムは、ICカード10と、ICカード10に情報を提供するサービス端末60と、ICカード10に情報を書き込む中継端末40とを備えている。
ICカード10は、耐タンパモジュール(Tamper Resistant Module、以下「TRM」
という)12と、セキュアメモリ領域18と通常メモリ領域20とを含むメモリ22を備えている。セキュアメモリ領域18は、TRM12によってのみアクセス可能な領域である。通常メモリ領域20は、TRM12および接触インターフェース26からアクセス可能な領域である。
TRM12は、ICカード10の動作を制御するカード制御部14、および単数または複数のカードアプリケーション(以下、「カードアプリ」という)16を含んでいる。TRM12のハードウェアは、CPUとROMを備えた1個のモジュールである。ROMにカードアプリ16が格納され、CPUがROMからカードアプリ16を読み出して実行することによりICカード10の動作を制御する。
また、ICカード10は、非接触インターフェース24と接触インターフェース26とを有している。本実施の形態においては、非接触インターフェース24によってサービス端末60との通信を行い、接触インターフェース26によって中継端末40との通信を行う。
接触インターフェース26は、TRM12および通常メモリ領域20に接続されている。接触インターフェース26は、外部からメモリアクセスコマンドを受信した場合には通常メモリ領域20にアクセスし、ICカードアクセスコマンドを受信した場合にはTRM12を介してセキュアメモリ領域18にアクセスする。メモリアクセスコマンドが接触インターフェース26によって常時受信されるのに対し、ICカードアクセスコマンドは、ICカード10がビジー状態の場合には受信されず、接触I/F52に対しエラーを返す。ICカード10のビジー状態の例としては、非接触インターフェース24と接触インターフェース26とが同時に動作できないICカード10において非接触インターフェース24が処理中の場合や、シングルチャネルのICカード10において他の処理が行われている場合がある。
また、ICカード10にICカードアクセスコマンドを送りエラーを受信することでビジーを検知するのではなく、中継端末40のカードアクセス制御部54で、ICカード10が非接触処理開始中であることや接触処理開始中であることを管理し、いずれか一方の処理を行っているときには他方の通信処理の開始要求をICカード10に送信しないようにしてもよい。また、接触処理中に最大チャネル数までコネクションを張っている場合も、カードアクセス制御部54でビジー状態であることを判断し、更なるアクセス要求をICカード10に送信しないようにしてもよい。
非接触インターフェース24はTRM12に接続されている。非接触インターフェース24は、外部から入力された情報をTRM12に送信すると共に、TRM12から渡された情報を外部に送信する。非接触インターフェース24としては、例えば、ISO/IEC 14443 のType AやType B、JICSAP 2.0、赤外線通信、ブルートゥース等のインターフェースを用いることができる。なお、図1に示した例においては、非接触I/F24はICカード10内にあるとしているが、これに限ったものではなく、非接触I/Fの一部、もしくは全部が中継端末40側にあり、接触I/F26、52を介してICカード10がサービス端末60と非接触通信を行うように構成してもよい。
中継端末40は、一般的なコンピュータが備える端末制御部42、RAM44、ROM46、表示部48、通信部50の構成に加え、ICカード10の情報を読み書きするための接触インターフェース52と、カードアクセス制御部54を備えている。中継端末40としては、例えば、携帯電話機能付きの携帯端末、インターネット接続されたPCやインターネット接続されたTVなどを用いることができる。
サービス端末60は、一般的なコンピュータが備える制御部62、RAM64、ROM66、通信制御部68、通信インターフェース70の構成に加え、ICカード10と無線通信するための非接触インターフェース72を備えている。サービス端末60のROM66には、ICカード10に送信するコンテンツデータが格納されている。
次に、第1の実施の形態のICカードシステムの動作について説明する。最初に、ICカード10がビジーでなくセキュアメモリ領域18へのデータ書込みを正常に行える場合の動作について説明し、その後でTRM12がビジーの場合の動作について説明する。
図2は、ICカード10、サービス端末60および中継端末40の間で送受信されるデータの流れを示す図である。まず、ICカード10とサービス端末60との間で非接触通信を行い、セッションを接続する(S10)。
図3は、ICカード10およびサービス端末60の処理を詳細に示す図である。まず、ICカード10およびサービス端末60は、カードアプリ16を起動する(S40)。その後、ICカード10とサービス端末60との間で相互認証を行って(S42)、セキュア通信路を生成し、セッション鍵を共有する(S44)。ここまでの動作により、ICカード10およびサービス端末60では、図2に示す共通のセッション鍵の保存までが行われる(S12)。
次に、図3に示すように、ICカード10とサービス端末60との間で決済処理を行う(S46)。ここでは、ICカード10が、サービス端末60にコンテンツデータの購入要求を送信し、サービス端末60が購入要求に応じてコンテンツデータの配信を決定する。これにより、ICカード10とサービス端末60との間でコンテンツデータ購入の決済処理が行われる。続いて、サービス端末60は、コンテンツデータの属性情報をICカード10に送信する(S48)。
ICカード10は、サービス端末60から送信された属性情報を受信すると(S50)、受信した属性情報に基づいて格納指示情報30を生成する(S52)。ここで、ICカード10にて生成される格納指示情報30について説明する。
図4は、ICカード10が格納指示情報30を生成し、サービス端末60に送信する動作を示す図である。まず、サービス端末60がICカード10にデータの属性情報を送信する(S60)。データの属性情報としては、データ量、データ種別などがある。ICカード10のカードアプリ16は、サービス端末60から送信された属性情報を受信すると、受信した属性情報をカード制御部14に渡す(S62)。カード制御部14は、属性情報に基づいてサービス端末60から送信されるデータの送信先および送信経路を決定する(S64)。なお、カード制御部のS64からS74の処理は、ライブラリの形でカードOSに組み込んでもよいし、カードアプリケーションの形でTRMに保持するとしてもよい。
図5は、属性情報としてデータサイズを受信したときに送信先および書込みエラー時の一時保管先を決定するための、カード制御部が保持するテーブルの一例を示す図である。図5に示されるように、テーブルは、データサイズに関連付けて送信先情報およびエラー時の対処法を示す情報を有する。図5に示すテーブルでは、データサイズが100KB未満の場合には、中継端末として携帯端末のデバイスアドレスが指定され、100KB以上の場合には、中継端末としてホームサーバのデバイスアドレスが指定されている。これにより、少量のデータの場合には携帯端末で受信して円滑に利用でき、大量のデータの場合には記憶容量の大きいホームサーバで受信することが可能となる。また、エラー時の対処法については、データが100KB未満の場合には、ICカード10内の通常メモリ領域20に保管するよう指定されている。これにより、携帯端末のメモリの圧迫を回避できる。データが100KB以上100MB未満の場合には、ホームサーバの通常メモリに保管するよう指定されている。これにより、一般的に大容量のホームサーバの通常メモリを一時保管領域として利用できる。このように、図5に示すテーブルを用いて、データサイズに応じて適切な送信先および一時保管先を決定できる。なお、エラー時の対処法を二つ以上指定してもよい。例えば、一番目の対処法としてICカード10内の通常メモリ領域20への保管を指定し、二番目の対処法として中継端末40内の通常メモリ領域への保管を指定する。こうしておくことで、中継端末にICカードがささっていない場合にも、二番目の対処法により中継端末40内の通常メモリに一時保存することが出来る。また、サービス端末60から受信する属性情報は、データサイズに限られず、例えば、属性情報としてデータ種別を受信してもよい。この場合は、例えば図6に示すようなテーブルを備え、データ種別に応じて送信先を決定する。
なお、エラー時の対処方法については、空きメモリ領域の確認(図4のS66、S68、S70、S72)の後にICカードの10のカード制御部14でメモリ領域の空き状態に応じて動的に決定してもよい。その場合、図5および図6のテーブルにおいてエラー時の対処法の列は省略してもよい。
図4に示すように、カード制御部14は、送信先を決定した後、セキュアメモリ領域18の空き領域を確認し(S66)、データの格納領域を確保する(S68)。これにより、確保したデータ格納用の領域への他のデータの書込みを防止し、セキュアメモリ領域18に確実にデータを格納することができる。続いて、カード制御部14は、通常メモリ領域20内の空き領域を確認し(S70)、データの一時保管先の領域を確保する(S72)。これにより、確保した一時保管用の領域への他のデータの書込みを防止し、ICカード10がビジー状態でセキュアメモリ領域18にデータを格納できない場合にも、通常メモリ領域20に確実にデータを保管できる。ただし、データの一時保管先である通常メモリ領域20については書き込み先の指定やメモリ領域の確保は行わず、空いている領域に書き込ませることとしてもよい。つまり、ステップS72は省略してもよい。次に、カード制御部14は、格納指示情報30を作成する(S74)。
図7は、格納指示情報30の例を示す図である。図7に示すように、格納指示情報30は、「送信先情報」「カードアプリID」「格納先アドレス」「エラー時の保管先」「データサイズ」の各情報を含んでいる。送信先情報は、送信先決定のステップにて決定された送信先のアドレスである。図7に示す例では、送信先情報には、送信先の中継端末としての携帯端末のデバイスアドレスが含まれる他、通信方式がブルートゥースであることを示す情報「blt」が含まれている。通信方式が、赤外線、IP、ファイル転送などの場合には、図8に示す情報が送信先情報に含まれることになる。カードアプリIDは、データの受信処理を実行するカードアプリ16を識別する情報である。格納先アドレスは、ステップS68にて確保された格納先の領域のアドレスを示す情報である。エラー時の保管先は、ステップS72にて確保された保管先の領域のアドレスを示す情報である。データサイズは、確保した領域のデータサイズを示す情報である。なお、エラー時の保管先領域を確保しない場合は、エラー時の保管先には通常メモリ領域とのみ指定する。
また、格納指示情報30に、他に「格納先確保期限」を含んでもよい。「格納先確保期限」はステップS68およびステップS72にて確保された領域を確保しておく期限を示す日時である。
図4に示すように、ICカード10のカード制御部14は、生成したカードアプリ16に格納指示情報30を送信する(S76)。カードアプリ16は、受信した格納指示情報30を保存すると共に、格納指示情報30をサービス端末60に送信する(S78、S80)。なお、ICカード10内に保存する格納指示情報30は、図9に示すように、送信先情報を含まなくてもよい。送信先情報は、サービス端末60がデータを送信すべき中継端末40を把握するための情報なので、サービス端末60から中継端末40に送信するデータには含まれなくてもよい。以上、格納指示情報について説明した。
図3に示すように、ICカード10は格納指示情報30をサービス端末60に送信する(S54)。サービス端末60がICカード10から送信された格納指示情報30を受信して、ICカード10とサービス端末60との間の通信が完了する(S56)。
図2に示すように、サービス端末60は、ICカード10から送信された格納指示情報30を受信すると(S20)、ICカード10から要求されたコンテンツデータを格納指示情報30にて指定された中継端末40に送信する(S22〜S28)。
図10は、サービス端末60および中継端末40の処理を詳細に示す図である。まず、サービス端末60は、送信すべきデータをセッション鍵で暗号化し、暗号化データを生成する(S90)。暗号化が終了すると、サービス端末60は、暗号化に用いたセッション鍵を削除する(S92)。次に、サービス端末60は、暗号化データにヘッダを付加して中継端末40に送信する(S94)。
図11(a)および図11(b)は、サービス端末60から中継端末40に送信されるデータの例を示す図である。図11(a)に示すように、ここで送信されるデータには暗号化データにヘッダが付加されている。ヘッダには、TLV形式を採用することが好ましい。図11(b)はヘッダに含まれるデータの内容である。ヘッダには、中継端末40を特定する端末ミドルウェア(MW)ID、および格納指示情報30が含まれる。また、図11(b)に示すように、ヘッダに、セッションID、データID、R/W IDを含めてもよい。
中継端末40の通信部50は、サービス端末60から送信された暗号化データを受信する(S96)。そして、中継端末40は、暗号化データの受信処理についての応答信号をサービス端末60に送信し(S98)、サービス端末60が応答信号を受信して、サービス端末60と中継端末40との間の通信が完了する(S100)。ここまでの動作により、図2に示す暗号化データの送信およびその応答の送信まで完了する(S26、S28)。
次に、中継端末40は、受信した暗号化データをICカード10にデータを書き込む(S30)。
図12は中継端末40およびICカード10の処理を詳しく示す図、図13はICカード10へのデータ書込み時のデータの流れを示す図である。図12に示すように、中継端末40が、サービス端末60から送信された格納指示情報30および暗号化データを受信すると(S110)、ICカード10に対して、アプリケーションIDを指定してカードアプリ16の起動を指示する(S112)。具体的には、中継端末40のカードアクセス制御部54が、カードアプリ16を起動させるICアクセスコマンドを送信する。ICカード10のカード制御部14は、中継端末40から送信されたICアクセスコマンドを受信すると、指定されたカードアプリ16を起動し、その処理結果を中継端末40に送信する(S114)。
次に、中継端末40のカードアクセス制御部54は、ICカード10に対し、暗号化データを送信すると共に、格納指示情報30にて指定される格納先アドレスへの暗号化データの格納を指示する(S116)。ICカード10のカードアプリ16は、受信した暗号化データをセッション鍵で復号化し(S118)、復号化したデータをカード制御部14に渡す(S120)。カード制御部14は、復号されたデータを格納鍵で暗号化し(S122)、暗号化したデータをセキュアメモリ領域18に格納する(S124)。カード制御部14は、暗号化データを正しく格納された結果を示すOK通知を受けると(S126)、格納処理の結果をカードアプリ16に通知する(S128)。カードアプリ16は、データが正しく格納された結果を示すOKの通知を受けると、セッション鍵を削除し(S130)、カード制御部14に結果を送信する(S132)。カード制御部14は、カードアプリ16からOKの通知を受けると、エラー時の一時保管先として確保されていた保管先メモリを解放する(S133)。そして、格納指示情報30を削除し(S134)、データの格納処理の結果を中継端末40に送信する(S136)。中継端末40は、データが正しく格納された結果を示すOKの通知を受信すると、格納指示情報30を削除する(S138)。なお、セッション鍵の削除処理(S128〜S132)、保管先メモリの解放処理(S133)の処理順序は上記に限らず、入れ替わっていてもよい。また、エラー時の一時保管先の確保を行わず、空き領域に一時保存するとしていた場合は、ステップS133は無くてよい。以上、ICカード10がビジー状態でなく、正常にデータを書き込む動作を説明した。
次に、セキュアメモリ領域18のデータ書込み時に、ICカード10のTRM12がビジー状態の場合の動作について説明する。動作の概要について説明すると、TRM12がビジーの場合には、中継端末40は、暗号化データを一時的に通常メモリ領域20に保管しておき、適当なタイミングで格納指示情報30をICカード10から読み出して、格納指示情報30に基づいて通常メモリ領域20からセキュアメモリ領域18にデータを移動させる。なお、ICカード10のビジー状態は、ICカード10にアクセスした際のエラー通知によって検出してもよいし、中継端末40のカードアクセス制御部54で判断してもよい。
図14は中継端末40およびICカード10の処理を示す図、図15はセキュアメモリのデータ書込み時にICカード10がビジー状態の場合のデータの流れを示す図である。図14に示すように、中継端末40は、サービス端末60から格納指示情報30と暗号化データを受信すると(S140)、ICカード10に対して、アプリケーションIDを指定してカードアプリ16の起動を指示する(S142)。具体的には、中継端末40のカードアクセス制御部54が、カードアプリ16を起動させるICアクセスコマンドを送信する。ICカード10は、ICカード10がビジー状態なので、アプリケーションの起動失敗を示すNGの処理結果を中継端末40に送信する(S144)。
中継端末40は、ICカード10からNGの処理結果を受信すると、暗号化データをICカード10の通常メモリ領域20に格納する(S146)。具体的には、中継端末40のカードアクセス制御部54が、格納指示情報30にて指定された一時保管先のアドレスを指定してメモリアクセスコマンドを送信する。メモリアクセスコマンドは、常時ICカード10によって受け付けられ、かつ通常メモリ領域20にはデータを保管するための領域が確保されているので、暗号化データを確実に通常メモリ領域20に格納できる。なお、ここでは、図15に示すように、中継端末40が受信した暗号化データがそのまま通常メモリ領域20に保管される。格納指示情報30のエラー時の保管先に通常メモリのみが指定されている場合は、保管先のアドレスはカード制御部により動的に行われる。そして、カード制御部は、内部で保持している格納指示情報30のエラー時の保管先にデータを保管したアドレスを追加する。なお、カードアクセス制御部54でカードのビジー状態を判断するできる中継端末40の場合は、カードアプリ16の起動指示(S142)とNGの処理結果の受信(S144)を行わず、直接暗号化データをICカード10の通常メモリ領域20に格納する(S146)を行う。
中継端末40は、ICカード10から、通常メモリ領域20への暗号化データ格納が成功したことを示すOKの処理結果を受信すると(S148)、格納指示情報30を削除する(S150)。以上の動作により、ICカード10がビジー状態の場合には、通常メモリ領域20に一時的にデータを保管することができる。
次に、通常メモリ領域20に保管されたデータを、適当なタイミングでセキュアメモリ領域18に移動する動作について説明する。
図16は中継端末40およびICカード10の処理を示す図、図17は通常メモリ領域20に保管されたデータをセキュアメモリ領域18に移動する場合のデータの流れを示す図である。図16に示すように、中継端末40は、ICカード10に対して格納指示情報30の取得要求を送信する(S160)。格納指示情報30の取得要求を送信するタイミングは、ICカード10のビジーを検出してから一定時間経過したときでもよいし、ICカード10の状態を監視するためのICカードアクセスコマンドをICカード10に送信してOK応答を受信したときでもよい。
ICカード10のカード制御部14は、中継端末40から格納指示情報30の取得要求を受信すると、格納指示情報30を中継端末40に送信する(S162)。次に、中継端末40は、取得した格納指示情報30にて指定されるアプリケーションIDを指定して、カードアプリ16を起動させるICアクセスコマンドをICカード10に送信する(S164)。ICカード10のカード制御部14は、ICアクセスコマンドを受信すると、指定されたカードアプリ16の起動処理を行い、その処理結果を中継端末40に送信する(S166)。図16に示す例では、正常にカードアプリ16が起動され、処理結果としてOKが中継端末40に送信されている。
中継端末40は、カードアプリ16の起動後、通常メモリ領域20からセキュアメモリ領域18へのデータの移動命令をICカード10に送信する(S168)。具体的には、暗号化データが一時保管されたアドレスおよび格納先であるセキュアメモリ領域18のアドレスを格納指示情報30から抽出し、抽出したアドレス情報を含むICアクセスコマンドをICカード10に送信する。ICカード10のカードアプリ16は、中継端末40からデータ移動命令を受信すると、受信したデータ移動命令に基づいてデータを移動する。すなわち、カードアプリ16は、指定された保管先アドレスに基づいて通常メモリ領域20にアクセスし、通常メモリ領域20に格納された暗号化データを読み出す(S170、S172)。続いて、カードアプリ16は、読み出した暗号化データをセッション鍵で復号化し(S174)、復号化したデータおよびデータの格納先アドレスをカード制御部14に渡す(S176)。
カード制御部14は、カードアプリ16から渡されたデータを格納鍵で暗号化し(S178)、暗号化したデータを指定された格納先アドレスで示されるセキュアメモリ領域18に格納する(S180)。カード制御部14は、暗号化データの格納が成功したことを示すOKの応答を受信すると(S182)、カードアプリ16にOKの応答を送信する(S184)。このOKの応答を受けてカードアプリ16はセッション鍵を削除し(S186)、カード制御部14にOKの応答を送信する(S188)。このOKの応答を受けてカード制御部14は、格納指示情報30を削除し(S190)、中継端末40にOKの応答を送信する(S192)。中継端末40は、データの移動が正常に完了したことを示すOKの通知をICカード10から受信すると、格納指示情報30を削除する(S194)。なお、このデータの移動(S170、S172)によりステップ72で確保されていたデータの一時保管先のメモリ領域は解放される。このように図16および図17に示す動作により、通常メモリ領域20に一時保管されたデータをセキュアメモリ領域18に移動することができる。
次に、通常メモリ領域20に保管されたデータを、適当なタイミングでセキュアメモリ領域18に移動することができず、格納指示情報30に指示された「格納先確保期限」が来てしまった場合について説明する。
図27は格納先確保期限が来てしまった場合の中継端末40およびICカード10の処理を示す図である。なお、中継端末40のカードアクセス制御部54は、「格納先確保期限」に示された日時に到達したことを、カード制御部14からの通知、もしくは、中継端末40がカード制御部14内に保持されている格納指示情報30を取得することで検知する。カード制御部14からの通知で検知する場合、中継端末40は直後にICカード10から格納指示情報30を取得する。格納指示情報30の取得については、図16に示す手順と同様であるため、図27では省略する。
中継端末40のカードアクセス制御部54は、「格納先確保期限」に示された日時に到達したことを検知すると(S271)、再度通常メモリ領域20に保管されたデータをセキュアメモリ領域18に移動させる処理を行う。具体的には、格納指示情報30にて指定されるアプリケーションIDを指定して、カードアプリ16を起動させるICアクセスコマンドをICカード10に送信する(S272)。カードアプリ16の起動が失敗となった(S273)場合、もしくは、図16に示すようなデータ移動処理の途中でエラーが発生し正常に移動が行われなかった場合、中継端末40のカードアクセス制御54はカード制御部14にクリア命令を送る(S274)。カード制御部14は、クリア命令を受けると通常メモリに一時保管されているデータの削除(S275〜S277)、カードアプリが保存しているセッション鍵の削除(S278〜S280)、ステップ68で確保されたセキュアメモリ領域18の解放(S281)を行う。そして、格納指示情報30を削除し(S282)、中継端末40に成功した旨を通知する(S283)。中継端末40は通知を受け、事前に取得していた格納指示情報30を削除する(S284)。なお、通常メモリに一時保管されているデータの削除処理、カードアプリが保存しているセッション鍵の削除処理、セキュアメモリ領域18の解放処理の処理順序は上記に限らず、入れ替わっていてもよい。
このように図27に示す動作により、セキュアメモリ領域が確保されたまま、データは格納されていないのにメモリ残量が少なくなることを防ぐことが出来る。
また、サービス端末60から中継端末40に暗号化データの送信(図2のS26)が行われず、格納指示情報30に指示された「格納先確保期限」が来てしまった場合についても、図27と同様に中継端末40のカードアクセス制御部54はカード制御部14にクリア命令を送る(S274)。ただし、この場合は、通常メモリに一時保管されているデータの削除(S275〜S277)は省略してよい。
本発明の実施の形態において、中継端末40のカードアクセス制御部54は中継端末40にICカード10が挿入されICカードの初期処理が行われる際に、必ずカード制御部14に格納指示情報30が保存されていないかチェックを行う。格納指示情報30が保存されていた場合は、上述した保存データの移動処理を実施する。また、格納先確保期限が切れている場合は図27に示すクリア処理を実施する。
以上、本発明の第1の実施の形態のICカード10および中継端末40について説明した。
第1の実施の形態のICカード10は、データの格納先および一時保管先を指定した格納指示情報30を格納してカード制御部14に保存する。そして、中継端末40からICカード10のセキュアメモリ領域18のデータを書き込む際に、ICカード10のTRM12がビジーの場合には、一時保管先の通常メモリ領域20にデータを一時的に保管しておき、後で一時保管先から最終的な格納先であるセキュアメモリ領域18にデータを移動する。これにより、TRM12がビジーの状態でも確実にデータをICカード10のセキュアメモリ領域18に格納することができる。
また、中継端末40は、データを通常メモリ領域20に一時保管した後は、格納指示情報30を削除し、後でデータを移動させる際にICカード10から格納指示情報30を読み出すので、データの一時保管先のアドレスを含む格納指示情報30を中継端末40から読み出される危険を低減でき、セキュリティを向上させることができる。
また、データの属性情報に応じてデータ送信先の中継端末40を決定し、その中継端末40を特定する送信先情報を含む格納指示情報30をサービス端末60に送信しているので、サービス端末60は適切な中継端末40にデータを送信できる。
また、カード制御部14がセキュアメモリ領域18に格納先を確保しているため、メモリ不足を起こすことなくセキュアメモリ領域18にデータを格納することが出来ると共に、格納先確保期限に応じて中継端末40がクリア処理を実行させることで、メモリが確保されたままになりセキュアメモリ領域の利用可能領域が減ることを防ぐことができる。
また、中継端末40は、ICカード10が新たに挿入された際に、必ず格納指示情報30の有無を調べるので、セキュアに保存したいデータが通常メモリ領域20に保管されたままの状態になることを防ぎ、セキュリティを向上させることができる。
次に、第1の実施の形態のICカードシステムの変形例について説明する。変形例に係るICカードシステムの基本的な構成は、第1の実施の形態のICカードシステムと同じであるが、通常メモリ領域20からセキュアメモリ領域18へデータを移動させるときの動作が異なる。
図18は中継端末40およびICカード10の処理を示す図、図19は通常メモリ領域20に保管されたデータをセキュアメモリ領域18に移動する場合のデータの流れを示す図である。変形例に係るICカードシステムでは、通常メモリ領域20からセキュアメモリ領域18にデータを移動させる動作は第1の実施の形態と基本的に同じであるが、ICカード10が送信するデータ移動命令には、一時保管先アドレス、格納先アドレスが含まれない点が異なる。ICカード10のカードアプリ16は、中継端末40からデータ移動命令を受信すると(S208)、カード制御部14に格納された格納指示情報30を読み出し(S210、S212)、一時保管先アドレスと格納先アドレスを取得する。一時保管先アドレスと格納先アドレスを取得した後の動作は、第1の実施の形態のICカードシステムと同じである。
次に、本発明の第2の実施の形態のICカードシステムについて説明する。第2の実施の形態のICカードシステムの基本的な構成は、第1の実施の形態のICカードシステムと同じであるが、第2の実施の形態で用いられるICカード10の構成が第1の実施の形態とは異なる。また、これに伴い、通常メモリ領域20に一時的に保管されたデータをセキュア領域に移動させる手順も、第1の実施の形態とは異なる。
図20は、第2の実施の形態で用いられるICカード10の構成を示す図である。第2の実施の形態のICカード10は、第1の実施の形態と異なり、TRM12が通常メモリ領域20にアクセスできない。この構成により、TRM12およびセキュアメモリ領域18を通常メモリ領域20から分離して、さらにセキュリティを向上させることができる。
図21は中継端末40およびICカード10の処理を示す図、図22は通常メモリ領域20に保管されたデータをセキュアメモリ領域18に移動する場合のデータの流れを示す図である。
図21に示すように、中継端末40が適切なタイミングでICカード10から格納指示情報30を取得し、カードアプリ16を起動するまでの動作は(S240〜S246)、第1の実施の形態と同じである。第2の実施の形態では、カードアプリ16を起動した後、中継端末40はICカード10の通常メモリ領域20にアクセスして一時保管されているデータを読み出す。具体的には、中継端末40は、格納指示情報30にて指定された保管先アドレスから暗号化データを読み出すメモリアクセスコマンドを送信し(S248)、ICカード10からデータを受信する(S250)。
次に、中継端末40は、通常メモリ領域20から読み出した暗号化データをICカード10に送信すると共に、暗号化データを格納するICアクセスコマンドを送信する(S252)。ICカード10のカードアプリ16は受信した暗号化データをセッション鍵で復号化し(S254)、復号化したデータをカード制御部14に渡す(S256)。カード制御部14は、カードアプリ16から渡されたデータを格納鍵で暗号化し(S258)、暗号化されたデータをセキュアメモリ領域18に格納する(S260)。カード制御部14が、セキュアメモリ領域18にデータを格納した後の動作は(S262〜S274)、第1の実施の形態と同じである。
以上、本発明の第2の実施の形態のICカード10および中継端末40について説明した。
第2の実施の形態の中継端末40は、ICカード10の通常メモリ領域20に一時保管されたデータを読み出し、読み出したデータをセキュアメモリ領域18に書き込む。この構成により、TRM12が通常メモリ領域20にアクセスできないタイプのICカード10においても、第1の実施の形態と同様に、確実にデータを受信できるという効果を有する。
次に、第2の実施の形態のICカードシステムの変形例について説明する。変形例に係るICカードシステムは、中継端末40が受信したデータを一時保管するのが端末メモリ領域(RAM)44である点が第2の実施の形態と異なる。
図23は中継端末40およびICカード10の処理を示す図、図24は端末メモリ領域44に保管されたデータをセキュアメモリ領域18に移動する場合のデータの流れを示す図である。
図23に示すように、中継端末40が適切なタイミングでICカード10から格納指示情報30を取得し、カードアプリ16を起動するまでの動作は(S280〜S286)、第2の実施の形態と同じである。変形例では、中継端末40のカードアクセス制御部54は、カードアプリ16起動後、端末メモリ領域44にアクセスし(S288)、一時保管されたデータを読み出す(S290)。一時保管されたデータを読み出した後の動作は(S292〜S314)、第2の実施の形態と同じである。
このように、受信したデータを端末メモリ領域44に一時保管しておき、端末メモリ領域44からセキュアメモリ領域18のデータを移動させる構成により、ICカード10の通常メモリ領域20の残容量の制限を受けない。すなわち、通常メモリ領域20の残容量が少ない場合にも、ICカード10に確実にデータを受信させることができる。
以上、本発明のセキュアデバイスおよび中継端末について、実施の形態を挙げて詳細に説明したが、本発明のセキュアデバイスおよび中継端末は上記した実施の形態に限定されるものではない。
上記した実施の形態において、中継端末40からICカード10にデータを書き込む際に、セッション鍵で署名検証を行ってもよい。
図25は、セッション鍵による署名検証のステップS330を備えたデータ書込み処理を示す図である。図25に示すように、ICカード10が暗号化データを受信した後にセッション鍵による署名検証を行うことにより、セキュリティをさらに向上させることができる。
また、上記した実施の形態において、セッションIDごとにセッション鍵を管理する構成としてもよい。
図26は、セッションIDに応じてセッション鍵を選択するステップS332を備えたデータ書込み処理を示す図である。図25に示すように、ICカード10が暗号化データを受信した後にヘッダからセッションIDを読み出し、セッションIDに応じたセッション鍵を選択する。そして、ICカード10は、選択したセッション鍵を用いてデータを復号化する。この構成により、セッションIDに応じて適切なセッション鍵を選択できるので、サービス端末60からICカード10にデータを送信するセッションが複数存在する場合にも適切にデータを処理することができる。
上記した実施の形態では、セキュアデバイスの例としてICカード10を例として説明したが、本発明はICカード以外のセキュアデバイスに適用することも可能である。
以上説明したように、本発明は確実にセキュアメモリへのデータ書込みを行うことができるという効果を有し、耐タンパ領域を有するセキュアデバイス等として有用である。
第1の実施の形態のICカードシステムの構成を示す図 第1の実施の形態のICカードシステムの動作の概要を示す図 ICカードおよびサービス端末の処理の詳細を示す図 格納指示情報の生成の動作を示す図 送信先決定に用いるテーブルの例を示す図 送信先決定に用いるテーブルの例を示す図 格納指示情報の例を示す図 格納指示情報に含まれる送信先情報の例を示す図 格納指示情報の例を示す図 中継端末およびサービス端末の処理を示す図 (a)サービス端末から中継端末に送信されるデータの形式を示す図(b)ヘッダの内容を示す図 ICカードへのデータ書込みの動作を示す図 ICカードへのデータ書込みの際のデータの流れを示す図 ICカードがビジーの場合のデータ書込みの動作を示す図 ICカードがビジーの場合のデータ書込みの際のデータの流れを示す図 通常メモリ領域からセキュアメモリ領域へデータを移動する動作を示す図 通常メモリ領域からセキュアメモリ領域へデータを移動する際のデータの流れを示す図 通常メモリ領域からセキュアメモリ領域へデータを移動する動作を示す図 通常メモリ領域からセキュアメモリ領域へデータを移動する際のデータの流れを示す図 第2の実施の形態で用いられるICカードの構成を示す図 第2の実施の形態におけるデータ移動の動作を示す図 第2の実施の形態におけるデータ移動のデータの流れを示す図 第2の実施の形態におけるデータ移動の動作を示す図 第2の実施の形態におけるデータ移動のデータの流れを示す図 変形例におけるICカードへのデータ書込みの動作を示す図 変形例におけるICカードへのデータ書込みの動作を示す図 格納先確保期限に到達した場合のデータ削除の動作を示す図
符号の説明
10 ICカード
12 耐タンパモジュール
14 カード制御部
16 カードアプリケーション
18 セキュアメモリ領域
20 通常メモリ領域
22 メモリ
24 非接触インターフェース
26 接触インターフェース
30 格納指示情報
40 中継端末
42 端末制御部
44 RAM
46 ROM
48 表示部
50 通信部
52 接触インターフェース
54 カードアクセス制御部
60 サービス端末
62 制御部
64 RAM
66 ROM
68 通信制御部
70 通信インターフェース
72 非接触インターフェース

Claims (17)

  1. サービス端末から送信されるデータを、情報書込み機能を有する中継端末を介して受信するセキュアデバイスであって、
    1以上のアプリケーションと前記セキュアデバイスの動作を制御するデバイス制御部とを有する耐タンパモジュールと、
    前記耐タンパモジュールからのみアクセス可能なセキュアメモリと、
    前記サービス端末と通信するための通信部と、
    を備え、
    前記デバイス制御部は、前記データの書込み先を示す前記セキュアメモリのアドレスと前記セキュアメモリへのデータ書込みが不能であった場合の対処法に関する情報とから成る格納指示情報を格納し、
    前記通信部は、前記格納指示情報を前記サービス端末へ送信するセキュアデバイス。
  2. 前記対処法に関する情報は、一時的に前記データを保管するための保管先を示す前記セキュアデバイス又は前記中継端末の有する通常メモリのアドレスと、前記通常メモリに保管されたデータを前記セキュアメモリへ移動させる前記アプリケーションの識別子を有する請求項1に記載のセキュアデバイス。
  3. 前記対処法に関する情報は、一時的に前記データを保管するための保管先、または、前記データの書き込み先のメモリ領域の少なくとも一方を確保しておく期限を示す格納先確保期限を有する請求項2に記載のセキュアデバイス。
  4. 前記通信部は、前記サービス端末から送信されるデータの属性情報を受信し、
    前記デバイス制御部は、前記属性情報に基づいて前記サービス端末から送信されるデータを中継する中継端末を決定し、決定された前記中継端末のアドレスを前記格納指示情報に含める請求項1に記載のセキュアデバイス。
  5. 前記通信部は、前記サービス端末から送信されるデータの属性情報を受信し、
    前記デバイス制御部は、前記属性情報に基づいて前記中継端末と前記サービス端末との間の通信方式を決定し、前記格納指示情報に含める請求項1に記載のセキュアデバイス。
  6. サービス端末から送信されたデータを通信可能に接続されたセキュアデバイスに書き込む中継端末であって、
    前記データと、前記データの書込み先を示す前記セキュアデバイスが有するセキュアメモリのアドレスと前記セキュアメモリへのデータ書込みが不能であった場合の対処法に関する情報とから成る格納指示情報とを、前記サービス端末から受信するデータ受信部と、
    受信したデータを前記格納指示情報で指定された前記セキュアメモリのアドレスへ書き込む命令を前記セキュアデバイスに送信し、前記命令に対する前記セキュアデバイスからの応答を受信する命令送信部と、
    前記応答に基づいて前記セキュアメモリへのデータ書込みの可否を判断し、書込み不能と判断した場合に、前記格納指示情報で指定された対処法に関する情報に基づいて、前記セキュアデバイス又は該中継端末の有する通常メモリに前記データを書き込む制御部と、
    を備える中継端末。
  7. サービス端末から送信されたデータを通信可能に接続されたセキュアデバイスに書込む中継端末であって、
    前記データと、前記データの書込み先を示す前記セキュアデバイスが有するセキュアメモリのアドレスと前記セキュアメモリへのデータ書込みが不能であった場合の対処法に関する情報とから成る格納指示情報とを、前記サービス端末から受信するデータ受信部と、
    前記セキュアデバイスの処理状態を管理し、前記処理状態に基づいて前記セキュアメモリへのデータ書込みの可否を判断し、書込み不能と判断した場合に、前記格納指示情報で指定された対処法に関する情報に基づいて、前記セキュアデバイス又は該中継端末の有する通常メモリに前記データを書き込む制御部と、
    を備える中継端末。
  8. 前記中継端末は、さらに、前記格納指示情報にて指定された通常メモリのアドレスへのデータの書込みの完了に応じて前記格納指示情報を削除する削除部を備える請求項6または7に記載の中継端末。
  9. 前記対処法に関する情報は、一時的に前記データを保管するための保管先を示す前記セキュアデバイス又は前記中継端末の有する通常メモリのアドレスと、前記通常メモリに保管されたデータを前記セキュアメモリへ移動させる前記アプリケーションの識別子を含む請求項6に記載の中継端末。
  10. 前記命令送信部は、前記格納指示情報で指定されたアプリケーションの識別子に基づいて、前記アプリケーション識別子に対応するアプリケーションの起動命令を出力し、
    起動した前記アプリケーションに対し、前記通常メモリに一時的に保管された前記データを前記セキュアメモリのアドレスに移動させるデータ移動命令を出力する請求項9に記
    載の中継端末。
  11. 前記対処法に関する情報は、一時的に前記データを保管するための保管先を示す前記セキュアデバイス又は前記中継端末の有する通常メモリのアドレスと、前記通常メモリに保管されたデータを前記セキュアメモリへ移動させる前記アプリケーションの識別子を含む請求項7に記載の中継端末。
  12. 前記対処法に関する情報は、一時的に前記データを保管するための保管先、または、前記データの書き込み先のメモリ領域の少なくとも一方を確保しておく期限を示す格納先確保期限を有する請求項11に記載の中継端末。
  13. 前記命令送信部は、
    前記格納指示情報で指定されたアプリケーションの識別子に基づいて、前記アプリケーション識別子に対応するアプリケーションの起動命令を出力し、
    起動した前記アプリケーションは、前記格納指示情報を参照し、前記通常メモリに一時的に保管されたデータを前記セキュアメモリのアドレスに移動させる請求項9または請求項11に記載の中継端末。
  14. 前記格納指示情報で指定された通常メモリのアドレスにアクセスして、前記通常メモリに一時的に保管されたデータを読み出すデータ読出部をさらに備え、
    前記命令送信部は、
    前記格納指示情報で指定されたアプリケーションの識別子に基づいて、前記アプリケーション識別子に対応するアプリケーションの起動命令を出力し、
    起動した前記アプリケーションに対し、前記データ読出部で読み出した前記データの前記セキュアメモリのアドレスへの書き込みを指示する書込み命令を出力する請求項9または請求項11に記載の中継端末。
  15. 前記命令送信部は、
    前記格納指示情報で指定された格納先確保期限を参照し、前記通常メモリに一時的に保管されたデータを削除する請求項12に記載の中継端末。
  16. サービス端末から送信されるデータを、情報書込み機能を有する中継端末を介して受信するセキュアデバイスの動作方法であって、
    前記セキュアデバイスが、前記データの書込み先を示す前記セキュアデバイスの有するセキュアメモリのアドレスと前記セキュアメモリへのデータ書込み不能であった場合の対処法に関する情報とから成る格納指示情報を、前記サービス端末へ送信するステップと、
    を備えるセキュアデバイスの動作方法。
  17. サービス端末から送信されるデータを情報書込み機能を有する中継端末を介して受信するためのセキュアデバイスによって読み取り可能なプログラムであって、
    前記データの書込み先を示す前記セキュアデバイスの有するセキュアメモリのアドレスと前記セキュアメモリへのデータ書込み不能であった場合の対処法に関する情報とから成る格納指示情報を、前記サービス端末へ送信するステップと、
    を前記セキュアデバイスに実行させるプログラム。
JP2005300832A 2004-11-08 2005-10-14 セキュアデバイスおよび中継端末 Expired - Fee Related JP4794269B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005300832A JP4794269B2 (ja) 2004-11-08 2005-10-14 セキュアデバイスおよび中継端末
PCT/JP2005/020237 WO2006049224A1 (ja) 2004-11-08 2005-11-02 セキュアデバイスおよび中継端末
US11/597,953 US8184810B2 (en) 2004-11-08 2005-11-02 Secure device and relay terminal

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004323873 2004-11-08
JP2004323873 2004-11-08
JP2005300832A JP4794269B2 (ja) 2004-11-08 2005-10-14 セキュアデバイスおよび中継端末

Publications (2)

Publication Number Publication Date
JP2006155589A JP2006155589A (ja) 2006-06-15
JP4794269B2 true JP4794269B2 (ja) 2011-10-19

Family

ID=36319229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005300832A Expired - Fee Related JP4794269B2 (ja) 2004-11-08 2005-10-14 セキュアデバイスおよび中継端末

Country Status (3)

Country Link
US (1) US8184810B2 (ja)
JP (1) JP4794269B2 (ja)
WO (1) WO2006049224A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006048492A1 (en) * 2004-11-02 2006-05-11 Nokia Corporation Informing recipient device of message content properties
US8479288B2 (en) * 2006-07-21 2013-07-02 Research In Motion Limited Method and system for providing a honeypot mode for an electronic device
JP2008102861A (ja) * 2006-10-20 2008-05-01 Dainippon Printing Co Ltd Icカード及びicカード用プログラム
FR2910666B1 (fr) * 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
CN105653470A (zh) * 2007-09-03 2016-06-08 国泰银恩企业有限责任公司 用于交换mifare应用程序的移动通信设备及方法
FR2925968B1 (fr) * 2007-12-26 2011-06-03 Ingenico Sa Procede de securisation d'un microprocesseur, programme d'ordinateur et dispositif correspondants
EP3537653B1 (en) * 2009-12-04 2022-06-01 Cryptography Research, Inc. Verifiable, leak-resistant authentication
DE102010013202A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
JP5552870B2 (ja) * 2010-04-01 2014-07-16 ソニー株式会社 メモリ装置、ホスト装置、およびメモリシステム
JP5280402B2 (ja) * 2010-05-25 2013-09-04 日本電信電話株式会社 アプリケーションダウンロード方法、及びそのシステム
CN103534630B (zh) * 2011-05-23 2016-02-10 奥林巴斯株式会社 内窥镜系统
US9152505B1 (en) * 2012-03-29 2015-10-06 Amazon Technologies, Inc. Verified hardware-based erasure of data on distributed systems
JP2014186367A (ja) * 2013-03-21 2014-10-02 Toshiba Corp Icカード及び携帯可能電子装置
JP6397200B2 (ja) * 2014-03-31 2018-09-26 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
DE102014221956A1 (de) * 2014-10-28 2016-05-12 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung, Fahrzeug, Verfahren und Computerprogramm für einen Relay-Sendeempfänger und eine Netzwerkkomponente
KR20170001221A (ko) * 2015-06-26 2017-01-04 에스프린팅솔루션 주식회사 화상형성장치, 그의 데이터 기록 방법 및 비일시적 컴퓨터 판독가능 기록매체
US9830099B1 (en) 2015-09-17 2017-11-28 Amazon Technologies, Inc. Secure erase of storage devices
US10338845B1 (en) 2016-09-01 2019-07-02 Amazon Technologies, Inc. Self-erasing portable storage devices
US11902449B2 (en) 2018-03-23 2024-02-13 Micron Technology, Inc. Storage device authenticated modification
JP7446746B2 (ja) * 2019-09-06 2024-03-11 株式会社東芝 携帯可能電子装置、及びicカード

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0551494A4 (en) 1991-08-07 1995-03-01 Adaptec Inc Intelligent hardware for automatically reading and writing multiple sectors of data between a computer bus and a disk drive
US5590306A (en) * 1992-09-08 1996-12-31 Fuji Photo Film Co., Ltd. Memory card management system for writing data with usage and recording codes made significant
KR970008188B1 (ko) * 1993-04-08 1997-05-21 가부시끼가이샤 히다찌세이사꾸쇼 플래시메모리의 제어방법 및 그것을 사용한 정보처리장치
JPH0895715A (ja) * 1994-09-21 1996-04-12 Seiko Epson Corp 外部記憶制御装置及び情報処理装置
JPH08101751A (ja) * 1994-09-30 1996-04-16 Mitsubishi Electric Corp Pcカード及びpcカードシステム
US6708274B2 (en) * 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
JP3233079B2 (ja) * 1997-09-30 2001-11-26 ソニー株式会社 データ処理システム及びデータ処理方法
US7870239B1 (en) * 1998-06-30 2011-01-11 Emc Corporation Method and system for securing network access to dynamically updateable data stored in a data storage system
JP2000040138A (ja) * 1998-07-23 2000-02-08 Mitsui High Tec Inc Icカード及びicカードの認証システム
BR0006882B1 (pt) * 1999-05-28 2014-03-18 Panasonic Corp Cartão de memória semicondutora, aparelho de execução, aparelho de gravação, método de execução, método de gravação e meio de gravação que pode ser lido por computador
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
JP2002124960A (ja) 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002342164A (ja) * 2001-05-22 2002-11-29 Hitachi Ltd 記憶装置及びデータ処理装置並びに記憶部制御方法
MXPA03011964A (es) * 2001-07-05 2004-03-26 Matsushita Electric Ind Co Ltd Aparato, medio, metodo de grabacion y programa de computadora relacionado.
JP3979486B2 (ja) * 2001-09-12 2007-09-19 株式会社ルネサステクノロジ 不揮発性記憶装置およびデータ格納方法
US7426644B1 (en) * 2001-12-05 2008-09-16 Advanced Micro Devices, Inc. System and method for handling device accesses to a memory providing increased memory access security
US6854039B1 (en) * 2001-12-05 2005-02-08 Advanced Micro Devices, Inc. Memory management system and method providing increased memory access security
JP4268367B2 (ja) * 2002-03-18 2009-05-27 博幸 荻野 半導体メモリの検査および欠陥救済方法、並びに半導体メモリの検査および欠陥救済回路
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP2004079138A (ja) * 2002-08-22 2004-03-11 Renesas Technology Corp 不揮発性半導体記憶装置
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP4242682B2 (ja) * 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
EP1521162A3 (en) * 2003-09-30 2008-02-27 Matsushita Electric Industrial Co., Ltd. Method of managing file structure in memory card
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
US7814554B1 (en) * 2003-11-06 2010-10-12 Gary Dean Ragner Dynamic associative storage security for long-term memory storage devices
EP1688816A4 (en) * 2003-11-28 2012-04-25 Panasonic Corp DATA PROCESSING DEVICE
JP2005332221A (ja) * 2004-05-20 2005-12-02 Renesas Technology Corp 記憶装置
JP2006039966A (ja) * 2004-07-27 2006-02-09 Toshiba Corp メモリカードおよびメモリカードに搭載されるカード用コントローラ並びにメモリカードの処理装置
JP4856400B2 (ja) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 記憶装置及び情報処理端末
US8090939B2 (en) * 2005-10-21 2012-01-03 Hewlett-Packard Development Company, L.P. Digital certificate that indicates a parameter of an associated cryptographic token

Also Published As

Publication number Publication date
US8184810B2 (en) 2012-05-22
JP2006155589A (ja) 2006-06-15
US20070223696A1 (en) 2007-09-27
WO2006049224A1 (ja) 2006-05-11

Similar Documents

Publication Publication Date Title
JP4794269B2 (ja) セキュアデバイスおよび中継端末
JP3633686B2 (ja) 機密操作を情報処理装置により実行する方法及び装置
EP2270713A2 (en) Biometric authentication system, biometric authentication method, biometric authentication apparatus, biometric information processing apparatus
JPH0863531A (ja) チップカードと情報システム間のトランザクションの実施方法
US20080091970A1 (en) Information processing system and method
JPWO2009028018A1 (ja) 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
US8366007B2 (en) Secure device and reader-writer
US20100251261A1 (en) Method and Device for Automatically Selecting an Application That Can Be Implemented by Said Device
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
US9451128B2 (en) Mobile data processing having secured association with multifunction device
JP2004157678A (ja) 画像処理システム,スキャナ及び端末装置
CN101238492A (zh) Itso fvc2应用监视器
JP4832926B2 (ja) 持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法
CN100474327C (zh) 安全设备、中继终端及操作安全设备的方法
JP4506647B2 (ja) 計算機システム
JPWO2006006388A1 (ja) ホスト機器、記憶装置、及び記憶装置へのアクセス方法
JP5347417B2 (ja) Icカードシステム、その上位機器、プログラム
JP4529508B2 (ja) 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム
KR101722159B1 (ko) 보안 메모리 카드
JP3674201B2 (ja) 通信システム、及び通信機能を有するデータ処理装置
JP5178330B2 (ja) 記録制御装置、記録媒体、及びその制御方法、並びにプログラム
JP2009070298A (ja) 記憶装置、データ管理ユニット、記憶媒体の管理方法、およびコンピュータプログラム
CN108846300B (zh) 一种信息处理方法及第一电子设备
JP3949341B2 (ja) エンタテインメント装置及び記録媒体
JP2007168187A (ja) 画像形成装置及びネットワーク端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110726

R150 Certificate of patent or registration of utility model

Ref document number: 4794269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees