JP5127351B2 - Icカード、情報管理システムおよび情報管理方法 - Google Patents

Icカード、情報管理システムおよび情報管理方法 Download PDF

Info

Publication number
JP5127351B2
JP5127351B2 JP2007201138A JP2007201138A JP5127351B2 JP 5127351 B2 JP5127351 B2 JP 5127351B2 JP 2007201138 A JP2007201138 A JP 2007201138A JP 2007201138 A JP2007201138 A JP 2007201138A JP 5127351 B2 JP5127351 B2 JP 5127351B2
Authority
JP
Japan
Prior art keywords
card
service
information
data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007201138A
Other languages
English (en)
Other versions
JP2009038597A (ja
Inventor
孝信 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007201138A priority Critical patent/JP5127351B2/ja
Publication of JP2009038597A publication Critical patent/JP2009038597A/ja
Application granted granted Critical
Publication of JP5127351B2 publication Critical patent/JP5127351B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、たとえば、外部のサーバからコンテンツなどのデータをダウンロードするための通信機能を有する携帯電話機などの携帯情報端末装置、および、上記電子装置が保存したデータを別の電子装置で利用するための情報管理システム、および、情報管理方法などに関する。
従来、欧州を始め海外の多くの国では、携帯電話システム方式として、GSM(Global System for Mobile communications)方式が存在している。GSM方式においては、携帯電話機内にICカードの一種であるSIM(Subscriber Identitiy Module)カードを装着することが必須となっている。日本では、従来、SIMカードを必要としないPDC(Personal Digital Cellular)方式の携帯電話システムが存在している。近年、日本を始め、欧州などの地域では、3GPP(3rd Generation Partnership Project)規格を採用した携帯電話システムが普及してきている。3GPP規格では、SIMカードのように、USIM(Universal dentitiy Module)カードと呼ばれるICカードを携帯電話機に装着することが必須となっている。
上記GSMあるいは3GPPで使用されるSIMカードあるいはUSIMカードは、携帯電話機に装着されるICカードである。SIMカードあるいはUSIMカードには、通信事業者の通信ネットワークに接続するのに必要な鍵情報、暗号アルゴリズム、各種ネットワークパラメータなどが記録されている。このような携帯電話機では、SIMカードあるいはUSIMカードに記憶されている情報を通信事業者のOTA(Over The Air)サーバあるいは認証サーバなどに送信し、これらのサーバと認証を行う。上記サーバとの認証が成功した携帯電話機は、当該通信事業者の通信サービスを受ることが可能となる。
上記3GPP規格の携帯電話機では、無線通信網を介してダウンロードしたコンテンツなどのデータを携帯電話機の内部メモリあるいは当該携帯電話機に装着されたメモリカードに記憶することができるようになっている。また、上記3GPP規格の携帯電話システムでは、高速かつ大容量のデータ通信が可能となっている。このため、近年では、携帯電話機向けの様々なコンテンツビジネスが出現してきている。たとえば、音楽データ、映像データあるいは電子書籍などのコンテンツデータを携帯電話機へ配信するコンテンツビジネスが出現してきている。このようなコンテンツビジネスでは、配信されるコンテンツデータのコピー等が簡単に行われないように、著作権保護などのセキュリティ保護が重要となる。
従来、上記のようなコンテンツデータは、データ自身にアクセス権あるいは暗号化などのセキュリティを設定する方法で保護する手法が一般的である。しかしながら、データ自身にかけられたアクセス権あるいは暗号化などは、時間をかけて様々な解析を行うことにより見破られる可能性がある。このため、コンテンツデータを高度に保護することが可能な技術が求められている。
特開2004−133848号公報
この発明の一形態は、ネットワーク経由で配信されるデータのセキュリティを向上させることができるICカード、情報管理システム、および、情報管理方法を提供することを目的とする。
この発明の一形態としての情報管理システムは、ICカードと前記ICカードが装着可能な携帯情報端末装置とを有するシステムにおいて、前記ICカードは、外部装置からサービスに対するセキュリティ情報を受信する第1の受信手段と、前記第1の受信手段により前記外部装置から受信した前記サービスに対するセキュリティ情報を格納する第1の記憶手段と、前記携帯情報端末装置からの前記サービスに対するアクセス権の確認要求に応じて、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、この確認手段による確認結果に応じた情報を前記携帯情報端末装置へ送信する送信手段と、を有し、前記携帯情報端末装置は、前記セキュリティ情報の送信元である前記外部装置から前記サービスを利用するためのデータ本体と前記セキュリティ情報にアクセスするためのアクセス情報とを受信する第2の受信手段と、前記第2の受信手段により前記外部装置から受信した前記データ本体と前記アクセス情報とを格納する第2の記憶手段と、前記第2の記憶手段に記憶されている前記アクセス情報に基づいて前記ICカードに対して前記サービスに対するアクセス権の確認を要求する確認要求手段と、この確認要求手段による確認要求に対して前記ICカードから前記サービスに対するアクセス権が有効である旨を受信した場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す読出手段とを有する。
この発明の一形態としての情報管理方法は、ICカードと前記ICカードが装着可能な携帯情報端末装置とを有する情報管理システムに用いられる方法であって、前記ICカードは、外部装置からサービスに対するセキュリティ情報を受信し、前記外部装置から受信した前記サービスに対するセキュリティ情報を第1の記憶手段に格納し、前記携帯情報端末装置からの前記サービスに対するアクセス権の確認要求に応じて、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認し、この確認による確認結果を前記携帯情報端末装置へ送信し、前記携帯情報端末装置は、前記セキュリティ情報の送信元である前記外部装置から前記サービスを利用するためのデータ本体と前記セキュリティ情報にアクセスするためのアクセス情報とを受信し、前記外部装置から受信した前記データ本体と前記アクセス情報とを第2の記憶手段に格納し、前記第2の記憶手段に記憶されている前記アクセス情報に基づいて前記ICカードに対して前記サービスに対するアクセス権の確認を要求し、この確認要求による確認要求に対して前記ICカードから前記サービスに対するアクセス権が有効である旨を受信した場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す。
この発明の一形態によれば、ネットワーク経由で配信されるデータのセキュリティを向上させることができるICカード、情報管理システム、および、情報管理方法を提供できる。
以下、この発明を実施するための最良の形態について図面を参照しつつ説明する。
図1は、この発明の実施の形態に係る通信システムの構成例の概要を示す図である。
図1に示すように、通信システムでは、第1のICカードC1を装着した通信端末装置としての携帯電話機11と通信事業者システム(通信ネットワーク)20とが通信を行うようになっている。
上記携帯電話機11には、第1のICカードC1が装着されるようになっている。上記携帯電話機11は、上記第1のICカードC1が装着された状態で通信事業者システム(通信ネットワーク)との通信(音声通話、データ通信など)を行うようになっている。すなわち、上記携帯電話機11は、上記第1のICカードC1を装着した状態で携帯電話として利用可能となっている。
上記第1のICカードC1は、制御素子(LSI等)、各種メモリ(ワーキングメモリ、プログラムメモリ、書換え可能な不揮発性メモリ等)、および、インターフェースなどを有する。たとえば、上記第1のICカードC1は、たとえば、USIM、あるいは、SIMなどと称される携帯電話機11用のICカードである。上記第1のICカードC1では、制御素子が、ワーキングメモリを使用してプログラムメモリあるいは不揮発性メモリに記憶されている種々の制御プログラムを実行することにより種々の機能を実現している。
たとえば、上記第1のICカードC1は、携帯電話機(端末機器)11との相互認証機能、通信事業者システム20との相互認証機能、あるいは、携帯電話機11内の各種モジュールとの相互認証機能などを有している。上記第1のICカードC1では、認証用のプログラムを実行することにより、認証用のデータを用いて各種の認証処理を行うようになっている。たとえば、上記第1のICカードC1は、上記通信事業者システム20との通信を行うための認証用のデータが記憶されている。これにより、上記通信事業者システム20との相互認証が成功した場合、上記第1のICカードC1が装着されている携帯電話機11は、通信事業者が提供するサービス(通話、および、データ通信など)が利用可能となるようになっている。
また、上記第1のICカードC1には、一部または全部が耐タンパー性を有する不揮発性メモリCa1を有している。上記第1のICカードC1では、不揮発性メモリにおける耐タンパー性のメモリCa1に、認証用のデータ、ユーザの個人情報、認証用の制御プログラムなどが記憶される。さらに、上記第1のICカードC1の不揮発性メモリにおける耐タンパー性のメモリCa1には、外部からダウンロードしたデータを使用するためのコントロールアプリケーションおよびセキュリティ情報(後述する)なども記憶されるようになっている。
また、上記携帯電話機11は、第2のICカードC2あるいは上記メモリカードMが着脱可能なインターフェースを有している。上記第2のICカードC2あるいはメモリカードMは、上記携帯電話機11に装着された状態において、データを保存する記憶媒体として機能する。たとえば、図1に示す例では、上記第2のICカードC2は、制御素子、ワーキングメモリ、プログラムメモリ、書換え可能な不揮発性メモリCa2、および、インターフェースなどを有している。上記第2のICカードC2の不揮発性メモリCa2には、上記携帯電話機11が上記通信事業者システム20を介して外部からダウンロードしたデータなどが記憶できるようになっている。
上記通信事業者システム20は、通信設備21、OTA(Over The Air)サーバ22などを有している。上記通信設備21は、上記携帯電話機11との通信を行うための設備である。上記OTAサーバ22は、上記通信設備21を介して上記携帯電話機11との通信を制御するためのサーバ装置である。
また、上記OTAサーバ22は、携帯電話機11(携帯電話機に装着されているICカード)との認証を行う認証サーバとしても機能する。上記OTAサーバ22は、当該装置全体を制御するための制御部、通信設備21あるいは各サーバとの通信を行うための通信インターフェース、データを記憶するための記憶部などを有している。また、上記OTAサーバ22は、携帯電話機11あるいは携帯電話機11に装着されるICカードCに関するデータ(認証データ)などを管理する管理サーバとしても機能するものとする。なお、認証サーバおよび管理サーバは上記OTAサーバとは別に設けるようにしても良い
また、上記通信事業者システム20には、外部サーバとしてのコンテンツプロバイダサーバ(以下、コンテンツサーバと称する)23が接続されている。また、上記コンテンツサーバ23には、データサーバ24が接続されている。上記コンテンツサーバ23は、通信事業者システム20を介してデータサーバ24に保存されているコンテンツデータ(たとえば、画像データ、動画データ、電子書籍データあるいは各種のサービスを利用するためのアプリケーションなど)などを各ユーザの携帯電話機11に提供するためのサーバ装置である。上記コンテンツサーバ23は、当該装置全体を制御する制御部、上記OTAサーバ22と通信するための通信インターフェース、ユーザ管理のためのデータなどを記憶するための記憶部などを有している。また、上記データサーバ24は、コンテンツデータなどのデータを記憶するための記憶部などを有している。
次に、上記携帯電話機11の構成について説明する。
図2は、上記携帯電話機11の構成例を示すブロック図である。
図2に示すように、携帯電話機11は、制御部31、RAM32、ROM33、不揮発性メモリ34、第1のICカード用のインターフェース(第1インターフェースとも称する)35、第2のICカードあるいはメモリデバイス用のインターフェース(第2インターフェースとも称する)36、アンテナ37、通信部38、音声部39、振動部40、表示部41、操作部42、電源部43などを有している。
上記制御部31は、携帯電話機11全体の制御を司るものである。上記制御部31は、CPU、内部メモリ、各種のインターフェースなどを有している。また、上記制御部31は、その基本機能として、上記表示部41の表示を制御する表示制御機能、PLL(Phase Locked Loop)回路、データストリーム経路切換え、DMA(Direct Memory Access)コントローラ、割り込みコントローラ、タイマ、UART(Universal Asynchronous Receiver Transmitter)、秘匿、HDLC(High-level Data Link Control procedure)フレーミング、ディバイスコントローラなどの機能を有している。
上記RAM32は、作業用のデータを記憶するための揮発性メモリである。上記ROM33は、制御プログラムや制御データなどが記憶されている不揮発性メモリである。上記ROM33は、不揮発性メモリである。たとえば、上記ROM33には、当該携帯電話機11の基本的な制御を行うための制御プログラムおよび制御データが予め記憶されている。すなわち、上記制御部31は、上記ROM33に記憶されている制御プログラムを実行することにより、当該携帯電話機11の基本的な制御を実現している。
上記不揮発性メモリ34は、種々のデータが記憶される書き換え可能な不揮発性メモリである。上記不揮発性メモリ34には、種々のアプリケーションプログラム(アプリケーション)、制御データ、および、ユーザデータなどが記憶される。たとえば、上記制御部31は、上記不揮発性メモリ34に記憶されているアプリケーションプログラムを実行することにより、種々の機能を実現するようになっている。
また、上記第1インターフェース35は、第1のICカードC1が装着されるインターフェースである。上記第1インターフェース35は、上記制御部31に接続されている。これにより、上記制御部31は、上記第1インターフェース35を介して上記ICカードC1とのデータ通信が可能となっている。また、上記第1インターフェース35に接続される第1のICカードC1は、上記携帯電話機11に設けられているアンテナを介して外部との通信が可能となっている。
また、上記第2インターフェース36は、上記第2のICカードC2あるいは上記メモリカードMが着脱可能なインターフェースである。上記第2インターフェース36は、上記制御部31に接続されている。これにより、上記制御部31は、上記第2インターフェース36に装着された第2のICカードC2あるいはメモリカードMへのアクセス(データの書込みあるいは読出し)が可能となっている。また、上記第2インターフェース36に接続される第2のICカードC2も、上記携帯電話機11に設けられているアンテナを介して外部との通信が可能となっている。
上記通信部38には、通信用のアンテナ37が接続される。上記通信部38は、上記アンテナ37を介して通話データあるいはデータ通信用のデータを電波で送受信するものである。上記音声部39は、アナログフロントエンド部及びオーディオ部を有し、音声の入出力を行うものである。上記音声部39には、図示しないスピーカ、レシーバ、マイクなどが接続されている。上記振動部40は、当該携帯電話機11全体を振動させる振動機構により構成される。上記表示部41は、たとえば、液晶表示装置などにより構成される。上記表示部41は、上記制御部31により表示のオンオフや表示内容などが制御されるようになっている。また、携帯電話機11がシェル型などの形状である場合、上記表示部41としては、筐体を開放した場合に現れるメインの表示部と筐体の背面に設けられるサブの表示部とから構成されるようにしても良い。上記操作部42は、キーボードなどにより構成され、ユーザによる操作指示が入力される。
上記電源部43は、バッテリーなどにより構成され、当該携帯電話機11内の各部に電源を供給するようになっている。また、上記電源部43は、上記第1インターフェース35を介して接続された第1のICカードC1および上記第2インターフェース36を介して接続された第2のICカードC2あるいはメモリカードMにも電源を供給する機能も有している。
次に、コンテンツサーバ23が提供するサービスを携帯電話機11で利用するシステムについて概略的に説明する。
図3は、コンテンツサーバ23が提供するサービスの利用方法(コンテンツデータのダウンロードとダウンロードしたコンテンツデータの実行方法)を概略的に説明するための図である。
図3に示す例では、携帯電話機11には、第1インターフェース35にUSIMとして用いられる第1のICカードC1が装着され、第2インターフェース36に第1のICカードC1とは別の第2のICカードC2が装着されているものとする。また、コンテンツサーバ23が提供しているサービス(たとえば、コンテンツデータの配信)を利用するためのサービスアプリケーション(サービスAP)51が、携帯電話機11内のメモリ(たとえば、不揮発性メモリ34)に予め記憶されているものとする。なお、上記第1のICカードC1は、耐タンパー性のメモリCa1を有している。この耐タンパー性のメモリCa1には、セキュアにセキュリティ情報(鍵データ及び証明書等)を保存することが可能である。
まず、コンテンツデータのダウンロードの手順について概略的に説明する。
上記コンテンツサーバ23が提供しているサービスを利用したいユーザは、上記携帯電話機11の操作部42を操作することにより、上記サービスAP51を起動させる。サービスAP51が起動すると、上記ユーザは、上記携帯電話機11の操作部42により利用したいサービスを選択(所望のコンテンツのダウンロードを要求)する。すると、上記携帯電話機11は、ユーザが選択したサービスの利用をサービスAP51によりコンテンツサーバ23へ要求する。このような要求に対して、上記コンテンツサーバ23では、データサーバ24からユーザが選択したサービスのデータ(コンテンツデータ)を携帯電話機11へ提供するようになっている。
ここで、コンテンツデータは、コントロールアプリケーション(コントロールAP)61(61a、61b、…)とデータアプリケーション(データAP)71(71a、71b、…)とからなるものとする。データAP71は、コンテンツデータの本体であり、対応するコントロールAP61により利用可能となる。つまり、コンテンツサーバ23が提供するサービス(コンテンツ)は、コントロールAP61によりデータAP71を実行することにより提供される。
また、上記コントロールAP61と上記データAP71とは、当該携帯電話機11において、別々の記憶装置に記憶されるようになっている。図3に示す例では、コントロールAP61が第1のICカードC1に記憶され、データAP71が第2のICカードC2に記憶されるようになっている。また、図3に示すように、各コントロールAP61には、それぞれ対応するデータAP71に対するアクセス権を確認するためのセキュリティ情報(アクセス権情報)72が対応づけて記憶されている。また、各データAP71には、それぞれ対応するセキュリティ情報62にアクセスするためのアクセス情報72が対応づけて記憶されている。
上記コントロールAP61およびセキュリティ情報62は、携帯電話機11内において耐タンパー性のメモリなどのセキュリティが確保されている領域に記憶される。なお、ここでは、図3に示すように、上記携帯電話機11に装着されている第1のICカードC1内の耐タンパー性のメモリCa1に記憶されるものとする。
また、上記データAP71および上記アクセス情報72は、当該携帯電話機11がアクセス可能なメモリに記憶される。たとえば、上記データAP71および上記アクセス情報72は、当該携帯電話機11に着脱可能な第2のICカードC2、当該携帯電話機11に着脱可能なメモリカードM、あるいは、当該携帯電話機11内の不揮発性メモリ34に記憶することが可能である。ただし、何れの場合であっても、上記データAP71は、コントロールAP61およびセキュリティ情報62を用いなければ復号化できないように、暗号化された状態で保存されるものとする。なお、ここでは、図3に示すように、上記携帯電話機11に装着されている第2のICカードC2内のメモリCa2に記憶されるものとする。
上記携帯電話機11から特定のサービスの利用要求(コンテツデータのダウンロード要求)を受けた場合、上記コンテンツサーバ23は、当該携帯電話機11に装着されている第1のICカードC1に対して、コントロールAP61とセキュリティ情報62とをダウンロードするとともに、当該携帯電話機11に装着されている第2のICカードC2に対して、データAP71とアクセス情報72とをダウンロードする。また、上記コンテンツサーバ23は、少なくとも第1のICカードC1にダウンロードしたセキュリティ情報62を管理するようになっている。
すなわち、上記第1のICカードC1の制御部(図示しない)は、上記携帯電話機11を介して上記コンテンツサーバ23からダウンロードされるコントロールAP61とセキュリティ情報62とを対応づけて耐タンパー性のメモリCa1に記憶する。また、上記第2のICカードC2の制御部(図示しない)は、上記携帯電話機11を介して上記コンテンツサーバ23からダウンロードされるデータAP71とアクセス情報72とを対応づけてメモリCa2に記憶する。ここでは、上記データAP71は、上記コントロールAP61およびセキュリティ情報62により復号化可能な状態で暗号化されて第2のICカードC2に記憶されるものとする。
上記セキュリティ情報62aは、データAP71aを利用可能とするためのセキュリティ情報である。たとえば、上記セキュリティ情報62aは、データAP71aを特定するための識別情報、有効期限、利用条件、アクセス条件などを示す情報などである。上記セキュリティ情報62aに基づいてコントロールAP61aは、データAP71aを利用するようになっている。また、上記アクセス情報72aは、上記データAP71aを利用するために参照すべき情報を示す情報である。たとえば、上記アクセス情報72aは、参照先、アクセス時間、利用回数、認証情報、などを示す情報である。ここでは、上記アクセス情報72aには、少なくとも当該データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aが記憶されている場所を示す情報が含まれるものとする。
すなわち、各データAP71は、対応するアクセス情報72により特定されるセキュリティ情報62およびコントロールAP61により利用可能となる。たとえば、データAP71aが暗号化された状態で保存される場合、上記データAP71aは、当該データAP71aに対応するコントロールAP61aの機能によりセキュリティ情報62aに基づいて復号化される。
上記のような処理手順によって、上記携帯電話機11は、コンテンツサーバ23が提供しているサービスのためのデータをダウンロードする処理を行う。すなわち、上記のような処理手順によれば、上記携帯電話機11に装着されている第1のICカードC1には、所望のサービスを実行するためのコントロールAP61aとセキュリティ情報62aとが保存され、当該携帯電話機11に装着されている第2のICカードC2には、所望のサービスのデータ本体としてのデータAP71aと対応するセキュリティ情報62aにアクセスするためのアクセス情報72aとが保存される。
次に、上記のような手順でダウンロードしたデータの利用方法について概略的に説明する。
上記のような処理手順により上記第2のICカードC2に保存されたデータAP(コンテンツの本体データ)71は、当該携帯電話機11においてユーザの操作に応じて利用可能となる。
ダウンロードしたデータによるサービスを利用する場合(たとえば、データAP71aを利用する場合)、上記携帯電話機11の制御部31は、ユーザによる操作などに応じてサービスAP51を起動させる。上記サービスAP51が起動している状態において、上記携帯電話機11の制御部31は、サービスAP51の機能により所望のデータAP71aへのアクセスを要求するアクセスコマンドを第2のICカードC2へ送信する。
上記携帯電話機11の制御部31により実行されるサービスAP51からのアクセスコマンドを受信した第2のICカードC2は、当該データAP71aに対応づけられているアクセス情報72aを、アクセスコマンドに対するレスポンスデータとしてサービスAP51へ返信する。つまり、上記アクセスコマンドに対して、第2のICカードC2は、第1のICカードC1、コントロールAP61a、セキュリティ情報62aが特定できる情報をレスポンスとしてサービスAP51に返却する。
上記第2のICカードC2からアクセス情報72aを受信したサービスAP51は、上記アクセス情報72aにより特定される第1のICカードC1に対してアクセス権の確認コマンドを送信する。
上記サービスAP51からのアクセス権の確認コマンドを受信した第1のICカードC1は、当該データAP71aに対応づけられているコントロールAP61aによりセキュリティ情報62aに基づくアクセス権の確認を行う。アクセス権が有ることが確認された場合、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスデータとして、データAP71aを復号化するための情報をサービスAP51へ返信する。つまり、アクセス権が確認できた場合、上記アクセス権の確認コマンドに対して、第1のICカードC1は、当該データAP71aを利用するために必要なデータ(たとえば、復号化鍵)をレスポンスとしてサービスAP51へ返却する。
上記のようなレスポンスを第1のICカードC1から受信した上記サービスAP51は、上記第2のICカードC2にデータAP71aの読出しを要求する読出コマンドを送る。上記読出コマンドを受信した第2のICカードC2は、当該データAP71aを読出し、読み出したデータをサービスAP51に返却する。上記第2のICカードC2は、上記データの読出しを要求する読出コマンドに対するレスポンスとして、データAP71aを暗号化された状態でサービスAP51へ供給する。
上記第2のICカードC2から暗号化された状態のデータAP71aを受信すると、上記サービスAP51は、受信したデータAP71aのデータを第1のICカードC1から受信した復号化のための情報に基づいて復号化する。これにより、上記サービスAP51では、ユーザが所望するサービスが利用可能となる。
次に、セキュリティ情報62について説明する。
図4は、セキュリティ情報62の構成例を示す図である。
図4に示す例では、セキュリティ情報62は、参照元、有効期限、利用回数、アクセス条件、RFUなどの情報から構成される。
上記参照元の情報は、当該セキュリティ情報を参照するアクセス情報を特定するための情報である。例えば、参照元の情報としては、データAPおよびアクセス情報を保存している第2のICカードC2の識別情報(ICCID)、IPアドレス、あるいは、アプリケーションの識別情報(AID)等が含まれる。この参照元の情報に基づいて、当該セキュリティ情報を参照するアクセス情報が判断される。
上記有効期限の情報は、当該セキュリティ情報が対応づけられるサービス(データAP)の有効期限を示す情報である。この有効期限の情報により、当該セキュリティ情報が対応するサービスの有効期限が規定される。なお、仮利用可能な期間が設定されているサービス(データAP)に関しては、有効期限の情報として、仮の利用期限も格納するようにしても良い。たとえば、特定期間だけ仮の利用が可能なサービスについては、有効期限の情報として、本当の有効期限の他に、仮の利用期日を設定することが可能である。
上記利用回数の情報は、当該セキュリティ情報に対応するサービス(データAP)の利用回数を示す情報である。また、上記利用回数の情報としては、利用可能な回数も格納するようにしても良い。たとえば、利用可能な回数に制限が設けられているサービスについては、利用可能回数を超えるまで当該サービスを利用するごとに、上記利用回数がカウントアップされる。また、利用可能回数を超えた場合、当該サービスの利用を禁止するという運用が可能となる。
上記アクセス条件の情報は、当該セキュリティ情報62に対応するサービスを利用するための条件(データAP71にアクセスするための条件)を示す情報である。例えば、アクセス条件の情報には、PIN(personal identification number)に関する情報、認証方法に関する情報、暗号化に関する情報、あるいは、アクセスの可否を判定するための条件に関する情報などが含まれる。PINに関する情報では、どのようなPINを認証情報として用いるかなどが規定される。認証方法に関する情報では、認証処理の手順、認証情報、あるいは、端末機器(携帯電話機)に対する認証の要否などが規定される。暗号化に関する情報では、暗号化(復号化)のための鍵情報、暗号化の手法(暗号化プロセス)などが規定される。条件に関する情報では、各種の条件のうちどの条件を満たせばアクセスを許可するか(各種の条件に対するAND、OR条件)などが規定される。
上記RFUは、上記以外の情報を記憶したり、将来の拡張のための確保されたデータ領域である。
なお、上記のようなセキュリティ情報62は、上述しように、コンテツサーバ23から第1のICカードC1に対してダウンロードされるものである。これは、コンテンツサーバ23が、第1のICカードC1にダウンロードしたセキュリティ情報62を管理できることを示している。つまり、上記コンテンツサーバ23では、第1のICカードC1にダウンロードするセキュリティ情報62によって、当該サービスの利用(データAP71の読み出し)に対して、有効期限、利用可能回数、アクセス条件などをコントロールすることが可能である。
次に、アクセス情報72について説明する。
図5は、アクセス情報72の構成例を示す図である。
図5に示す例では、アクセス情報72は、参照先、利用時間、利用回数、データ概要、RFUなどの情報から構成されている。
上記参照先の情報は、当該サービス(コンテンツデータ)にアクセスするために、参照すべきセキュリティ情報を示す情報である。たとえば、セキュリティ情報が第1のICカードC1に格納されている場合、参照先の情報では、第1のICカードC1を特定するためのICカード識別情報(ICCID)あるいはIPアドレス、当該サービスを特定するためのアプリケーション識別情報(AID)等が含まれる。この参照先の情報により、当該サービスに対するセキュリティ情報が特定される。ただし、この参照先の情報は、セキュリティ情報を検索するための情報のみが含まれ、上記セキュリティ情報の具体的な内容を特定あるいは推定される情報は含まれない。
上記利用時間の情報は、当該サービスにアクセスされた日時を示す情報である。例えば、上記利用時間の情報としては、当該サービス(対応するデータAP71)にアクセスするごとに、その時の時間が格納される。また、上記利用時間の情報としては、当該サービスに対するアクセス時間を蓄積することにより過去のアクセス時間をログデータとして保存するようにしても良い。上記利用時間の情報により、利用時間に基づいてアクセスの可否を判定することも可能である。
上記利用回数の情報は、当該アクセス情報に対応するサービス(データAP)の利用回数を示す情報である。すなわち、上記利用回数の情報としては、当該サービスを利用するごとに利用回数がカウントアップされる。
上記データ概要の情報は、当該サービスを利用するためのデータ(データAPにアクセスするためのデータ)の概要に関して記憶する。ただし、上記データ概要の情報では、セキュリティに関する具体的な情報は含まれない。つまり、上記データ概要では、PINが入力であるか、認証が必要であるか、あるいは、データAPが暗号化されているかなどの情報が含まれる。
上記RFUは、上記以外の情報を記憶したり、将来の拡張のための確保されたデータ領域である。
上述のように、上記アクセス情報72には、当該サービスに対するセキュリティに関する具体的な情報(PIN情報、認証方法、暗号化方法、暗号化・復号化のための鍵情報などの情報)が含まれないようになっている。これは、アクセス情報72が漏洩した場合であっても、アクセス情報72自体から当該サービスに対するセキュリティが破られないようにするためである。逆に言えば、上記アクセス情報72は、メモリカードMあるいは携帯電話機11内の不揮発性メモリなどの記憶手段に保存しても、当該サービスに対するセキュリティ性が低下するものではない。
次に、コントロールAP61の機能について説明する。
図6は、サービスAP51とコントロールAP61の構成例を示す図である。以下、図6を参照しつつ、上記コントロールAP61の機能について説明する。
図6に示すように、上記第1のICカードC1にあるコントロールAP61は、携帯電話機11本体にあるサービスAP51と連動して動作する。上記コントロールAP61は、セキュリティ情報62を参照しつつ、当該サービスの利用の制御(データAP71へのアクセス権の格納等)を行うものである。
また、図6に示す例では、上記コントロールAP61は、セキュリティ情報処理部81、復号鍵82、復号ロジック83、証明書84を有している。上記セキュリティ情報処理部81は、上述しようなセキュリティ情報62に応じた処理を行うものである。たとえば、上記セキュリティ情報処理部81は、上記セキュリティ情報62に基づいてアクセス権の有効性を判定する処理を行う。上記復号鍵82は、データAP71を復号化するための鍵情報である。上記復号ロジックは、データAP71を復号化するための復号化方法を示す情報である。上記証明書84は、当該サービスあるいは当該コントロールAP61が正当にダウンロードされたものであることを示す情報である。
なお、コンロトールAP61およびサービスAP51の構成は、図6に示す構成に限定されるものではない。たとえば、サービスAP51が、復号鍵82、あるいは、復号ロジック83などを有するようにしても良い。つまり、コントロールAP61およびサービスAP51の構成は、上記第1のICカードC1のパフォーマンス、あるいは、各サービスに要求されるセキュリティ性能などに応じて適宜決定すれば良い。
次に、上記携帯電話機11でコンテンツサーバ23が提供するサービスを利用する場合の処理手順について説明する。
図7は、上記携帯電話機11でコンテンツサーバ23が提供するサービスを利用する場合の処理手順を説明するための図である。
図7に示す例では、図3の例と同様に、第1のICカードC1にコントロールAPとセキュリティ情報とがダウンロードされ、第2のICカードC2にデータAPとアクセス情報とがダウンロードされるものとする。また、図7において、メインアプリケーション(メインAP)とサービスアプリケーション(サービスAP)51は、上記携帯電話機11本体の制御部31により実行されるアプリケーションである。つまり、後述する説明において、メインAPおよびサービスAPによる動作の主体は、上記携帯電話機11本体の制御部31である。
まず、ユーザは、上記携帯電話機11の操作部42を操作することにより、上記コンテンツサーバ23が提供しているサービスのうち利用したいサービスを選択する。すると、上記携帯電話機11の制御部31により実行されているメインAPは、ユーザが指定したサービスを実行するためのサービスAP51を起動させる。上記サービスAP51が起動すると、上記メインAPは、ユーザが選択したサービスの初期設定要求を上記サービスAP51へ送信する(ステップS11)。上記初期設定要求を受けた上記サービスAP51は、指定されたサービスを実行するため、当該サービスのダウンロード処理を行う。すなわち、上記サービスAP51は、初期設定要求で指定されたサービスのダウンロード要求を当該サービスの提供元であるコンテンツサーバ23へ通知する(ステップS12)。
上記サービスのダウンロード要求を受けたコンテンツサーバ23では、当該携帯電話機11に装着されている第1のICカードC1に対して当該サービスのコントロールAP61とセキュリティ情報62をダウンロードする(ステップS13)。ここで、上記携帯電話機11は、第1のICカードC1と相互認証が成功した状態でネットワーク通信などが利用可能となるものである。このため、上記ダウンロード要求では、コントロールAP61およびセキュリティ情報62のダウンロード先となる第1のICカードC1を示す情報が指定されている。これにより、上記コンテンツサーバ23では、上記携帯電話機11に装着されている第1のICカードC1に対してコントロールAP61およびセキュリティ情報62のダウンロードが可能となっている。すなわち、上記携帯電話機11本体では上記コンテンツサーバ23から第1のICカードC1へダウンロードされるデータが通過するだけであり、上記携帯電話機11に装着されている第1のICカードC1には、上記コンテンツサーバ23からのデータが直接的にダウンロードされる。
上記携帯電話機11に装着されている上記第1のICカードC1では、上記コンテンツサーバ23からダウンロードされるコントロールAP61とセキュリティ情報62とを耐タンパー性のメモリCa1に格納する。上記コントロールAP61とセキュリティ情報62とを正常に耐タンパー性のメモリCa1に格納すると、上記第1のICカードC1は、ダウンロード元であるコンテンツサーバ23に対してダウンロードの正常終了を示す通知を送信する(ステップS14)。
上記ダウンロード元であるコンテンツサーバ23では、上記第1のICカードC1からのダウンロードの正常終了を示す通知を受信すると、上記携帯電話機11に装着されている第2のICカードC2に対してデータAP71およびアクセス情報72を暗号化した状態でダウンロードする処理を開始する(ステップS15)。この際、データAP71およびアクセス情報72は、上記第1のICカードC1にダウンロードしたセキュリティ情報に基づいて復号化可能なように暗号化された状態でダウンロードされる。
ここで、データAP71およびアクセス情報72のダウンロード先としての上記第2のICカードC2を示す情報は、上記ステップS12のダウンロード要求で指定されるものとする。なお、上記第2のICカードC2を示す情報は、上記ステップS14のダウンロード正常終了を示す通知とともに指定するようにしても良い。また、上記コンテンツサーバ23からのデータAP71およびアクセス情報72のダウンロード先は、当該携帯電話機11本体としても良い。この場合、携帯電話機11本体が、コンテンツサーバ23からダウンロードされるデータAP71およびアクセス情報72を一旦受信し、受信したデータAP71とアクセス情報72とを第2のICカードC2などの保存先に書き込むようにしても良い。
上記携帯電話機11に装着されている上記第2のICカードC2では、上記コンテンツサーバ23からダウンロードされるデータAP71とアクセス情報72とを内部のメモリCa2に格納する。上記データAP71とアクセス情報72とを正常にメモリCa2に格納すると、上記第2のICカードC2は、ダウンロード元であるコンテンツサーバ23に対してダウンロードの正常終了を示す通知を送信する(ステップS16)。
上記ダウンロード元であるコンテンツサーバ23では、上記第2のICカードC2からのダウンロードの正常終了を示す通知を受信すると、上記携帯電話機11本体のサービスAP51に対して初期設定が正常に終了したことを示す初期設定正常終了通知を送信する(ステップS17)。上記コンテンツサーバ23から初期設定の正常終了を示す通知を上記携帯電話機本体のサービスAP51が受信すると、当該サービスのダウンロード(初期設定)が完了する。
上記ステップS11〜S17の処理によって、上記コンテンツサーバ23が提供しているサービスを利用するための各種のデータは、上記携帯電話機11に装着されている第1のICカードC1と第2のICカードC2にダウンロードされる。すなわち、上記ステップS11〜S17のような処理によれば、上記携帯電話機11に装着されている第1のICカードC1には、所望のサービスを実行するためのコントロールAP61とセキュリティ情報62とがダウンロードされ、当該携帯電話機11に装着されている第2のICカードC2には、所望のサービスのデータAP71とアクセス情報72とがダウンロードされる。
次に、上記のような処理でダウンロードしたデータを用いたサービスを利用する場合の処理について説明する。
上記ステップS11〜S17の処理によって上記第2のICカードC2にダウンロードされたデータAP(コンテンツの本体)71は、上記第1のICカードC1にダウンロードされたセキュリティ情報62で規定されるアクセス条件等を満たせば、ユーザの操作に応じて利用可能となる。
すなわち、ダウンロードしたデータによるサービスを利用する場合(データAP71aにアクセスする場合)、上記携帯電話機11本体において、メインAPは、ユーザによる操作などに応じてサービスAP51に対して、当該サービスに対応するデータAP71aを指定して当該データAP71aの読出しを要求する(ステップS21)。上記データの読出要求を受けた場合、上記サービスAP51は、第2のICカードC2に対して、データAP71aに対応するアクセス情報72aを要求するアクセスコマンドを第2のICカードC2へ送信する(ステップS22)。このアクセスコマンドでは、アクセス対象としてのデータAP71aを示す情報が含まれる。
上記サービスAP51からのアクセスコマンドを受信した場合、上記第2のICカードC2は、当該アクセスコマンドで指定されている当該データAP71aに対応づけられているアクセス情報72aを読出し、読み出したアクセス情報72aを当該アクセスコマンドに対するレスポンスデータとしてサービスAP51へ返信する(ステップS23)。
上記アクセスコマンドに対するレスポンスとして上記第2のICカードC2からアクセス情報72aを受信した場合、上記サービスAP51は、受信したアクセス情報72aに基づいてセキュリティ情報62aの格納先を判定する(ステップS24)。ここでは、アクセス情報72aの参照先の情報によりセキュリティ情報62aの格納先として第1のICカードC1が特定される。
上記アクセス情報72aによりセキュリティ情報62aの格納先が第1のICカードC1であることを判別すると、上記サービスAP51は、第1のICカードC1に対してアクセス権の確認コマンドとともにアクセス情報72aを送信する(ステップS25)。
上記サービスAP51からのアクセス権の確認コマンドを受信した第1のICカードC1は、当該アクセス情報72aに対応づけられているコントロールAP61aによりセキュリティ情報62aに基づくアクセス権の確認を行う(ステップS26)。このアクセス権の確認処理では、たとえば、セキュリティ情報に基づいて、有効期限内であるか、利用可能回数以内であるか、アクセス条件を満たすかなどが判定される。これによりアクセス権が有効であることが確認できた場合、上記コントロールAP61aは、当該サービスの利用が可能である(データAP71aへのアクセス権が有効である)と判定する。
当該サービスが利用可能であると判定した場合、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が有効である旨の通知とともに、上記データAP71aを復号化するための情報をサービスAP51へ送信する(ステップS27)。なお、当該サービスが利用不可であると判定した場合(データAP71aに対するアクセス権が無効であると判定した場合)、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が無効である旨の通知をサービスAP51へ送信する。
上記サービスAP51は、第1のICカードC1から供給されたレスポンスを解釈し、上記第2のICカードC2にデータAP71aを復号するためのデータの読出しを要求する読出コマンドを送る(ステップS28)。上記読出コマンドを受信した第2のICカードC2は、当該データAP71aを読み出し、読み出したデータをサービスAP51に送信する(ステップS29)。
上記サービスAP51は、上記第2のICカードC2から暗号化された状態のデータを受信すると、受信したデータを上記第1のICカードC1から供給された復号化鍵、復号化ロジックなどに基づいて復号化する(ステップS30)。これにより、上記データAP71aのデータが復号化されると、上記サービスAP51は、当該サービスが実行可能となる(ステップS31)。
なお、上述した処理例では、アクセス権が確認されたデータAP71aの復号化は、携帯電話機11本体が実行するサービスAP51で行うものとしている。ただし、上記データAP71aの復号化は、上記第1のICカードC1が行うようにしても良い。これは、上記第2のICカードC2が、読み出したデータAP71aを上記第1のICカードC1へ転送し、第1のICカードC1で復号化したデータAP71aをサービスAP51へ送信することにより実現できる。この場合、復号化に関する情報を第1のICカードC1内に保持したままで上述したような動作が実現できる。
上記のように、携帯情報端末装置としての携帯電話機では、コンテンツサーバからダウンロードされる特定のサービスに対するセキュリティ情報を携帯電話機に装着されている第1のICカードC1が具備している耐タンパー性のメモリなどのセキュアにデータ保存が可能なメモリ(第1の記憶手段)に格納し、前記コンテンツサーバからダウンロードされる前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを携帯電話機に装着されている第2のICカードC2あるいはメモリカードMなどの記憶媒体(第2の記憶手段)に格納し、前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記第1の記憶手段に記憶されているセキュリティ情報に基づいて前記データ本体を読み出す。
これにより、ネットワーク経由で配信されるデータに対するセキュリティに関する情報を携帯電話機11に装着されている耐タンパー性のメモリCa1を有する第1のICカードC1で保持することができ、ネットワーク経由で配信されるデータのセキュリティを向上させることができる。
また、第1のICカードC1の耐タンパー性のメモリCa1に記憶される前記サービスに対するセキュリティ情報62は、前記第2の記憶手段(第2のICカードC2あるいはメモリカードM)に記憶されているアクセス情報72に基づいて記憶場所が判定される。これにより携帯電話機11では記憶場所が判定されたセキュリティ情報62に基づいて前記サービスに対するアクセス権を確認し、この確認によりアクセス権が有効であることが確認された場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す。
これにより、ネットワーク経由で配信されるデータに対するセキュリティに関する情報を携帯電話機11に装着されている耐タンパー性のメモリCa1を有する第1のICカードC1で保持することができ、ネットワーク経由で配信されるデータのセキュリティを向上させることができる。
さらに、前記第2の記憶手段(第2のICカードC2あるいはメモリカードM)に記憶される前記サービスを利用するためのデータ本体(データAP71)は、第1のICカードC1の耐タンパー性のメモリCa1に記憶される前記セキュリティ情報62に基づいて復号化可能な状態で暗号化される。この状態において、上記携帯電話機11では、上記のようなアクセス権の確認によりアクセス権が有効であることが確認された場合に、前記第2の記憶手段から読み出される暗号化された状態のデータ本体を前記セキュリティ情報62に基づいて復号化する。
これにより、暗号化されたデータを復号化するための情報を携帯電話機11に装着されている耐タンパー性のメモリCa1を有する第1のICカードC1で保持することができ、ネットワーク経由で配信されるデータのセキュリティを向上させることができる。
次に、上記携帯電話機(第1の電子装置)11がダウンロードしたデータを他の電子装置(第2の電子装置)で利用するシステム(情報管理システム)について説明する。
図8は、上記携帯電話機11が第2のICカードC2あるいはメモリカードMにダウンロードされたデータ(データAP71およびアクセス情報72)を他の電子装置としてのパーソナルコンピュータ(PC)101で利用する手順を概略的に示す図である。
ここでは、上述したようなダウンロード処理により第2のICカードC2にデータ(データAP71aおよびアクセス情報72a)がダウンロードされているものとする。また、上記第2のICカードC2に格納されているアクセス情報72aには、図5に示すように、少なくとも、広域ネットワーク102上で第1のICカードC1を特定するための情報(第1のICカードC1のIPアドレス、ICCIDなど)と当該サービス(アプリケーション)を特定するための情報(AIDなど)とが含まれているものとする。また、上記PC101には、上記携帯電話機11本体にインストールされているサービスAP51と同等の機能を有するサービスAP121がインストールされているものとする。なお、PC101は、当該サービスを利用しようとする場合に、コンテンツサーバ23等からサービスAP121を適宜ダウンロードし、インストールするようにしても良い。
上記データAP71aおよびアクセス情報72aが格納されている記憶装置(ここでは、第2のICカードC2)が接続された上記PC101では、ユーザによる操作に応じて、サービスAP121を起動させる。ここで、ユーザがデータAP71aの利用を要求した場合、上記サービスAP121を起動したPC101は、上記第2のICカードC2からデータAP71aに対応するアクセス情報72aを読み込む。上記アクセス情報72aを読み込むと、PC101は、当該アクセス情報72aを解析し、上記データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aが保存されている電子機器(ここでは、携帯電話機11に装着されている第1のICカードC1)の位置を特定する情報(IPアドレス、ICCID、AID)を判定する。
当該データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aの位置を特定するための情報(IPアドレス、ICCIDおよびAID)を判定すると、上記PC101は、それらの情報に基づいて広域ネットワーク(たとえば、インターネット)102上で第1のICカードC1を検索する。この場合、第1のICカードC1が装着されている携帯電話機11は、広域ネットワーク102に接続されているものとする。従って、上記PC101は、IPアドレスおよびICCIDにより広域ネットワーク102経由で携帯電話機11および第1のICカードC1を検索することが可能となる。
上記アクセス情報72aで特定されるコントロールAP61aおよびセキュリティ情報62aを格納している第1のICカードC1を検出すると、上記PC101は、当該携帯電話機11を介して第1のICカードC1にアクセスする。この際、上記PC101は、当該PC101のIPアドレスあるいは第2のICカードC2のIPアドレスを携帯電話機11に装着されている第1のICカードC1へ送信するものとする。
上記第1のICカードC1とPC101とのアクセスが確立すると、上記PC101は、第1のICカードC1に対して当該データAP71aに対するアクセス権の確認を要求する。この確認要求に対して、上記第1のICカードC1では、上記コントロールAP61aを介して上記セキュリティ情報62aに基づいて当該データAP71aに対するアクセス権の有効性を確認する。これによりデータAP71aに対するアクセス権が有効であることを確認した場合、上記第1のICカードC1のコントロールAP61aは、アクセス権が有効である旨とデータAP71aを復号化するための情報をPC101へ送信する。上記データAP71aを復号化するための情報を受信すると、上記PC101では、サービスAP121によりデータAP71aを復号化し、当該サービスを利用することが可能となる。
次に、上記携帯電話機11がダウンロードしたデータをPC101で利用する場合の処理例について詳細について説明する。
図9は、上記PC101で第2のICカードC2に格納されているデータAP71aを利用するための処理手順を説明するための図である。
なお、ここでは、図7に示すステップS11〜S17のような処理により、携帯電話機11に装着されている第1のICカードC1にコントロールAP61aとセキュリティ情報62aとがダウンロードされ、第2のICカードC2にデータAP71aおよびアクセス情報72aがダウンロードされているものとする。だたし、メモリカードMにデータAP71aおよびアクセス情報72aがダウンロードされている場合も、以下と同様な処理手順により、上記PC101でサービスの利用(データAP71aへのアクセス)が可能となるものである。
まず、ユーザは、上記携帯電話機11からデータAP71aおよびアクセス情報72aがダウンロードされている上記第2のICカードC2を取り外し、上記PC101に接続させる。当該ユーザは、上記PC101の操作部(図示しない)を操作することにより、上記コンテンツサーバ23が提供しているサービスのうち利用したいサービスを選択する。すると、上記PC101の制御部(図示しない)により実行されているメインアプリケーションは、ユーザが指定したサービスを実行するためのサービスAP121を起動させる(ステップS101)。
上記サービスAP121が起動すると(ステップS102)、上記PC101のメインAPは、上記サービスAP121に対してユーザが指定したサービスのデータ(ここでは、データAP71a)の読出を要求する(ステップS103)。このような要求を受けた当該PC101のサービスAP121は、当該データAP71aを格納している上記第2のICカードC2に対してデータAP71aに対応するアクセス情報72aを要求する(ステップS104)。
上記データAP71aの読出要求を受けた上記第2のICカードC2では、当該データAP71aに対応するアクセス情報72aを読出し、読み出したアクセス情報72aをレスポンスデータとしてサービスAP121へ送信する(ステップS105)。
上記第2のICカードC2からアクセス情報72aを受信した場合、上記PC101のサービスAP121は、受信したアクセス情報72aに基づいて当該データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aの格納先を判定する(ステップS106)。ここでは、上記アクセス情報72aに含まれる携帯電話機11及び第1のICカードC1のIPアドレス(例えば、携帯電話機11のIPアドレスとICカードC1のIPアドレスの組合せ)などに基づいて、広域ネットワーク102上におけるコントロールAP61aおよびセキュリティ情報62aの格納先として第1のICカードC1が特定される。
上記アクセス情報72aによりコントロールAP61a及びセキュリティ情報62aの格納先としての第1のICカードC1のIPアドレス等を判別すると、上記PC101のサービスAP121は、上記広域ネットワーク102において第1のICカードC1を検索する(ステップS107)。上記広域ネットワーク102において第1のICカードC1が検出されると、上記PC101のサービスAP121は、上記広域ネットワーク102を介して上記第1のICカードC1に対してアクセス権の確認を要求するコマンドとともにアクセス情報72aを送信する(ステップS108)。
上記広域ネットワーク102を介してサービスAP121からのアクセス権の確認コマンドを受信した第1のICカードC1は、当該アクセス情報72aに対応づけられているコントロールAP61aによりセキュリティ情報62aに基づいて当該データAP71aに対するアクセス権の有効性の確認を行う(ステップS109)。このアクセス権の確認処理では、たとえば、当該セキュリティ情報62aに基づいて、有効期限内であるか、利用可能回数以内であるか、アクセス条件を満たすかなどが判定される。これによりアクセス権が有効であることが確認できた場合、上記第1のICカードC1のコントロールAP61aは、当該サービスの利用が可能である(データAP71aへのアクセス権が有る)と判定する。
当該サービスが利用可能であると判定した場合(当該サービスに対するアクセス権が有効であると判定した場合)、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が有効である旨の通知とともに、上記データAP71aを復号化するための情報を広域ネットワーク102を介して上記PC101のサービスAP121へ送信する(ステップS110)。なお、当該サービスが利用不可であると判定した場合、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が無効である旨の通知を上記PC101のサービスAP121へ送信する。
上記第1のICカードC1からアクセス権が有効である旨の通知を受信した場合、上記PC101のサービスAP121は、上記第2のICカードC2に格納されているデータAP71aの読出しを要求する読出コマンドを送る(ステップS111)。上記読出コマンドを受信した第2のICカードC2は、当該データAP71aを読み出し、読み出したデータをサービスAP121に送信する(ステップS112)。
上記PC101のサービスAP121は、上記第2のICカードC2から暗号化された状態のデータを受信すると、受信したデータを上記第1のICカードC1から受信した復号化鍵、復号化ロジックなどの復号化するための情報に基づいて復号化する(ステップS112)。これにより、上記データAP71aのデータが復号化されると、上記PC101では、復号化したデータ(データAP71a)による当該サービスの利用が可能となる(ステップS112)。
上記のように、携帯電話機11は、コンテンツサーバ23が提供している特定のサービスに対するコントロールAP61とセキュリティ情報62とを第1のICカードC1にダウンロードし、コンテンツサーバ23からダウンロードされる前記サービスを利用するためのデータAP71と前記セキュリティ情報62にアクセスするためのアクセス情報72とを第2のICカードC2に格納する。このような場合、第2のICカードC2に格納されたデータAP71は、上記第2のICカードC2が携帯電話機11から取り外されてパーソナルコンピュータ101に接続されることにより、パーソナルコンピュータ101上での利用可能となる。
すなわち、コンテンツサーバ23から提供されるサービスに対応するセキュリティ情報62を前記携帯電話機11に装着されている第1のICカードC1の耐タンパー性のメモリCa1に記憶しておき、前記サービスを利用するためのデータAPおよびアクセス情報72が記憶されている第2のICカードがパーソナルコンピュータ101に接続された場合、前記第2のICカードC2に記憶されているアクセス情報72により特定される前記セキュリティ情報62を記憶している前記第1のICカードにC1対して前記サービスに対するアクセス権の確認を要求し、前記第1のICカードC1が前記パーソナルコンピュータ101からの前記サービスに対するアクセス権の確認要求に対し、前記第1のICカードC1の耐タンパー性のメモリCa1に記憶されている前記セキュリティ情報62に基づいて前記サービスに対するアクセス権を確認し、この確認結果に応じた情報を前記パーソナルコンピュータ101へ送信し、前記第1のICカードC1からの前記サービスに対するアクセス権が有効である旨が通知を受けた前記パーソナルコンピュータ101が前記第2のICカードC2に記憶されている前記サービスを利用するためのデータAP71を読み出す。
これにより、携帯電話機11でダウンロードしたコンテンツデータをパーソナルコンピュータ101でも利用することが可能となる。また、セキュリティ情報62は、携帯電話機11に装着されている第1のICカードC1内の耐タンパー性のメモリCa1に保存されたままであるため、パーソナルコンピュータ101でコンテンツを利用する場合であっても、高度なセキュリティ性を保つことが可能となる。
[1]
通信機能を有する携帯情報端末装置において、
サービスを提供する外部装置と通信を行うための通信手段と、
前記通信手段により前記外部装置からダウンロードされる前記サービスに対するセキュリティ情報を格納する第1の記憶手段と、
前記通信手段により前記外部装置からダウンロードされる前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを格納する前記第1の記憶手段とは異なる第2の記憶手段と、
前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記第1の記憶手段に記憶されているセキュリティ情報に基づいて前記データ本体を読み出す制御手段と、
を有することを特徴とする携帯情報端末装置。
[2]
前記制御手段は、
前記第2の記憶手段に記憶されているアクセス情報に基づいて前記サービスに対するセキュリティ情報が記憶されている場所を判定する判定手段と、
この判定手段により記憶場所が判定されたセキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、
この確認手段により前記サービスに対するアクセス権が有効であることが確認された場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す読出手段と、を有する、
ことを特徴とする前記請求項1に記載の携帯情報端末装置。
[3]
前記第2の記憶手段に記憶される前記サービスを利用するためのデータ本体は前記セキュリティ情報により復号化可能な状態で暗号化されており、
前記制御手段は、さらに、前記読出手段により読み出された暗号化された状態の前記サービスを利用するためのデータ本体を復号化する復号化手段を有する、
ことを特徴とする前記請求項2に記載の携帯情報端末装置。
[4]
第1の電子装置と第2の電子装置とが通信可能な情報管理システムにおいて、
前記第1の電子装置は、
外部装置から提供されるサービスに対するセキュリティ情報を格納する第1の記憶手段と、
前記第2の電子装置からの前記サービスに対するアクセス権の確認要求に応じて、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、
この確認手段による確認結果に応じた情報を前記第2の電子装置へ送信する送信手段と、を有し、
前記第2の電子装置は、
前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを格納する第2の記憶手段と、
前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記セキュリティ情報を記憶している前記第1の電子装置に対して前記サービスに対するアクセス権の確認を要求する確認要求手段と、
この確認要求手段による確認要求に対して前記サービスに対するアクセス権が有効である旨が通知された場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す読出手段と、を有する、
ことを特徴とする情報管理システム。
[5]
前記第1および第2の電子装置は、それぞれ、記憶媒体が着脱可能なインターフェースを有し、
前記第2の記憶手段は、前記各インターフェースに装着可能な記憶媒体であり、前記第2の記憶手段に記憶される前記サービスを利用するためのデータ本体とアクセス情報とは前記第1の電子装置が前記セキュリティ情報と対応づけて外部装置からダウンロードしたデータである、
ことを特徴とする前記請求項4に記載の情報管理システム。
[6]
通信機能を有する携帯情報端末装置に用いられる情報管理方法であって、
サービスを提供する外部装置からダウンロードされる前記サービスに対するセキュリティ情報を第1の記憶手段に格納し、
前記外部装置からダウンロードされる前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを前記第1の記憶手段とは異なる第2の記憶手段に格納し、
前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記第1の記憶手段に記憶されているセキュリティ情報に基づいて前記第2の記憶手段に記憶されているデータ本体を読み出す、
ことを特徴とする情報管理方法。
[7]
第1の記憶手段を有する第1の電子装置と第2の記憶手段を有する第2の電子装置とが通信可能なシステムに用いられる情報管理方法であって、
外部装置から提供されるサービスに対するセキュリティ情報を前記第1の電子装置の第1の記憶手段に格納しておき、
前記第2の電子装置が前記第2の記憶手段に記憶されているアクセス情報により特定される前記セキュリティ情報を記憶している前記第1の電子装置に対して前記サービスに対するアクセス権の確認を要求し、
前記第1の電子装置が前記第2の電子装置からの前記サービスに対するアクセス権の確認要求に対し、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認し、この確認結果に応じた情報を前記第2の電子装置へ送信し、
前記第1の電子装置からの前記サービスに対するアクセス権が有効である旨を受信した前記第2の電子装置が前記第2の記憶手段に記憶されている前記サービスを利用するためのデータ本体を読み出す、
ことを特徴とする情報管理方法。
この発明の実施の形態に係る通信システムの構成例の概要を示す図。 携帯電話機の構成例を示すブロック図。 コンテンツサーバが提供するサービスの利用方法を概略的に説明するための図である。 セキュリティ情報の構成例を示す図。 アクセス情報の構成例を示す図。 サービスAPとコントロールAPの構成例を示す図である。 携帯電話機でコンテンツサーバが提供するサービスを利用する場合の処理手順を説明するための図。 携帯電話機がダウンロードしたコンテンツデータをパーソナルコンピュータで利用する手順を概略的に示す図。 パーソナルコンピュータで第2のICカードに格納されているデータAPを利用するための処理手順を説明するための図。
符号の説明
C1…第1のICカード、Ca1…メモリ、C2…第2のICカード、Ca2…メモリ、M…メモリカード、11…携帯電話機、20…通信事業者システム、21…通信設備、22…OTAサーバ、23…コンテンツサーバ、24…データサーバ、31…制御部、32…RAM、33…ROM、34…不揮発性メモリ、35…インターフェース、36…インターフェース、37…アンテナ、38…通信部、41…表示部、42…操作部、51…サービスアプリケーション(サービスAP)、61(61a、61b、…)…コントロールアプリケーション(コントロールAP)、62(62a、62b、…)…セキュリティ情報、71(71a、71b、…)…データアプリケーション(データAP)、72(72a、72b、…)…アクセス情報、101…パーソナルコンピュータ(PC)、102…広域ネットワーク、121…サービスAP

Claims (8)

  1. 携帯情報端末装置に装着可能なICカードにおいて、
    前記携帯情報端末装置と通信接続するインターフェースと、
    前記インターフェースにより前記携帯情報端末装置を介して通信可能なサービスの提供元の外部装置から前記サービスに対するセキュリティ情報を受信する受信手段と、
    前記受信手段により前記外部装置から受信した前記セキュリティ情報を格納する記憶手段と、
    前記インターフェースにより前記携帯情報端末装置から前記サービスに対するアクセス権の確認要求を受信した場合、前記記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、
    この確認手段による確認結果を前記インターフェースにより前記携帯情報端末装置へ送信する送信手段と、
    を有するICカード。
  2. 前記確認手段は、前記サービスに対するアクセス権が有効であると判断した場合、前記データ本体を複合化するための情報を特定し、
    前記送信手段は、前記確認手段が前記サービスに対するアクセス権が有効であると判断した場合、アクセス権が有効である旨の情報と前記データ本体を復号化するための情報を前記携帯情報端末装置へ送信する、
    前記請求項1に記載のICカード。
  3. 前記記憶手段は、耐タンパー性のメモリである、
    前記請求項1又は2の何れか1項に記載のICカード。
  4. ICカードと前記ICカードが装着可能な携帯情報端末装置とを有する情報管理システムにおいて、
    前記ICカードは、
    外部装置からサービスに対するセキュリティ情報を受信する第1の受信手段と、
    前記第1の受信手段により前記外部装置から受信した前記サービスに対するセキュリティ情報を格納する第1の記憶手段と、
    前記携帯情報端末装置からの前記サービスに対するアクセス権の確認要求に応じて、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、
    この確認手段による確認結果に応じた情報を前記携帯情報端末装置へ送信する送信手段と、を有し、
    前記携帯情報端末装置は、
    前記セキュリティ情報の送信元である前記外部装置から前記サービスを利用するためのデータ本体と前記セキュリティ情報にアクセスするためのアクセス情報とを受信する第2の受信手段と、
    前記第2の受信手段により前記外部装置から受信した前記データ本体と前記アクセス情報とを格納する第2の記憶手段と、
    前記第2の記憶手段に記憶されている前記アクセス情報に基づいて前記ICカードに対して前記サービスに対するアクセス権の確認を要求する確認要求手段と、
    この確認要求手段による確認要求に対して前記ICカードから前記サービスに対するアクセス権が有効である旨を受信した場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す読出手段と、を有する、
    情報管理システム。
  5. 前記携帯情報端末装置は、
    さらに、第2のICカードに接続するインターフェースを有し、
    前記記憶手段は、前記インターフェースを介して接続される第2のICカードである、
    前記請求項4に記載の情報管理システム。
  6. 前記携帯情報端末装置は、
    さらに、メモリカードに接続するインターフェースを有し、
    前記記憶手段は、前記インターフェースを介して接続されるメモリカードである、
    前記請求項4に記載の情報管理システム。
  7. 携帯情報端末装置に装着可能なICカードに用いられる情報管理方法であって、
    前記携帯情報端末装置と通信接続し、
    前記携帯情報端末装置を介して通信可能なサービスの提供元の外部装置から前記サービスに対するセキュリティ情報を受信し、
    前記外部装置から受信した前記セキュリティ情報を記憶手段に格納し、
    前記携帯情報端末装置から前記サービスに対するアクセス権の確認要求を受信した場合、前記記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認し、
    この確認結果を前記携帯情報端末装置へ送信する、
    情報管理方法。
  8. ICカードと前記ICカードが装着可能な携帯情報端末装置とを有する情報管理システムに用いられる情報管理方法であって、
    前記ICカードは、
    外部装置からサービスに対するセキュリティ情報を受信し、
    前記外部装置から受信した前記サービスに対するセキュリティ情報を第1の記憶手段に格納し、
    前記携帯情報端末装置からの前記サービスに対するアクセス権の確認要求に応じて、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認し、
    この確認による確認結果を前記携帯情報端末装置へ送信し、
    前記携帯情報端末装置は、
    前記セキュリティ情報の送信元である前記外部装置から前記サービスを利用するためのデータ本体と前記セキュリティ情報にアクセスするためのアクセス情報とを受信し、
    前記外部装置から受信した前記データ本体と前記アクセス情報とを第2の記憶手段に格納し、
    前記第2の記憶手段に記憶されている前記アクセス情報に基づいて前記ICカードに対して前記サービスに対するアクセス権の確認を要求し、
    この確認要求による確認要求に対して前記ICカードから前記サービスに対するアクセス権が有効である旨を受信した場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す、
    情報管理方法。
JP2007201138A 2007-08-01 2007-08-01 Icカード、情報管理システムおよび情報管理方法 Active JP5127351B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007201138A JP5127351B2 (ja) 2007-08-01 2007-08-01 Icカード、情報管理システムおよび情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007201138A JP5127351B2 (ja) 2007-08-01 2007-08-01 Icカード、情報管理システムおよび情報管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012033371A Division JP5390648B2 (ja) 2012-02-17 2012-02-17 情報管理システム、icカードおよび情報管理方法

Publications (2)

Publication Number Publication Date
JP2009038597A JP2009038597A (ja) 2009-02-19
JP5127351B2 true JP5127351B2 (ja) 2013-01-23

Family

ID=40440130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007201138A Active JP5127351B2 (ja) 2007-08-01 2007-08-01 Icカード、情報管理システムおよび情報管理方法

Country Status (1)

Country Link
JP (1) JP5127351B2 (ja)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2001265939A (ja) * 2000-03-21 2001-09-28 Sanyo Electric Co Ltd 配信システム
JP4142287B2 (ja) * 2001-12-25 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP4010815B2 (ja) * 2002-01-18 2007-11-21 ネッツエスアイ東洋株式会社 Usbアクセスキー
JP4040886B2 (ja) * 2002-02-15 2008-01-30 三菱電機株式会社 コンテンツ管理システムおよびコンテンツ管理方法
JP4104421B2 (ja) * 2002-10-25 2008-06-18 ソフトバンクモバイル株式会社 情報通信端末におけるデータ処理方法及び情報通信端末
JP2006512802A (ja) * 2002-12-11 2006-04-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ再生にリムーバブル媒体を用いる携帯機器
JP2006511122A (ja) * 2002-12-17 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ再生にリムーバブル媒体を用いる携帯機器
WO2005015541A1 (ja) * 2003-08-08 2005-02-17 Masayoshi Sugimura 商品情報取得システム、商品情報取得方法、データ送信方法、コンパクトディスク試聴システム、およびアドレスが表示されているコンパクトディスク
JP4065821B2 (ja) * 2003-09-01 2008-03-26 株式会社エヌ・ティ・ティ・ドコモ北海道 移動体端末、移動体端末のセキュリティ管理方法
JP4361781B2 (ja) * 2003-12-02 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 受信装置およびプログラム
BRPI0520254B1 (pt) * 2005-04-29 2018-11-21 Telecom Italia Spa método para o gerenciamento de uma unidade periférica por uma unidade de identidade de assinante de um terminal de uma rede de comunicação, unidade periférica equipada com um módulo radiotransceptor, e, terminal
JP4944442B2 (ja) * 2005-12-28 2012-05-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末システム

Also Published As

Publication number Publication date
JP2009038597A (ja) 2009-02-19

Similar Documents

Publication Publication Date Title
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
US8200281B2 (en) Secure removable card and a mobile wireless communication device
US8291482B2 (en) System for restricting content access and storage
JP2006195728A (ja) 端末機器に装着される電子装置及び通信システム
KR20120027306A (ko) 서비스 바인딩 방법과 시스템
US7817984B2 (en) Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system
KR20180132855A (ko) 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템
CN104769983A (zh) 用于管理安全元件内的数据的方法与装置
JP4936967B2 (ja) 通信端末装置、情報管理システムおよび情報管理方法
CN103051456A (zh) 一种管理智能sd卡内应用程序的方法及系统
JP2003198718A (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
US8374649B2 (en) Portable terminal having mounted IC chip, application area control method, and application area control program
CN100476845C (zh) 一种数字版权管理方法
KR100640543B1 (ko) 이동 통신망에서 데이터 다운로드 서비스 방법
WO2006123280A2 (en) Drm system for devices communicating with a portable device.
JP5390648B2 (ja) 情報管理システム、icカードおよび情報管理方法
JP2009038598A (ja) 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム
JP5127351B2 (ja) Icカード、情報管理システムおよび情報管理方法
JP4392035B2 (ja) 移動体通信端末
US20090042535A1 (en) Metering data report method for drm system
EP2063358A2 (en) Telecommunications device security
JP5221266B2 (ja) 携帯端末機器に装着される電子装置、携帯端末システム、および、電子装置におけるアプリケーション制御方法
KR100681332B1 (ko) 범용 집적 회로 카드와 이를 이용한 콘텐츠 제공 방법 및이동통신 단말기
JP2004104433A (ja) 移動機、移動機制御方法、通信システム及び移動機制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121002

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121030

R151 Written notification of patent or utility model registration

Ref document number: 5127351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3