JP5390648B2 - Information management system, IC card, and information management method - Google Patents

Information management system, IC card, and information management method Download PDF

Info

Publication number
JP5390648B2
JP5390648B2 JP2012033371A JP2012033371A JP5390648B2 JP 5390648 B2 JP5390648 B2 JP 5390648B2 JP 2012033371 A JP2012033371 A JP 2012033371A JP 2012033371 A JP2012033371 A JP 2012033371A JP 5390648 B2 JP5390648 B2 JP 5390648B2
Authority
JP
Japan
Prior art keywords
information
service
card
data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012033371A
Other languages
Japanese (ja)
Other versions
JP2012155726A (en
Inventor
孝信 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012033371A priority Critical patent/JP5390648B2/en
Publication of JP2012155726A publication Critical patent/JP2012155726A/en
Application granted granted Critical
Publication of JP5390648B2 publication Critical patent/JP5390648B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、たとえば、外部のサーバからコンテンツなどのデータをダウンロードするための通信機能を有する携帯電話機などの携帯情報端末装置、および、上記電子装置が保存したデータを別の電子装置で利用するための情報管理システム、および、情報管理方法などに関する。   The present invention uses, for example, a portable information terminal device such as a mobile phone having a communication function for downloading data such as content from an external server, and data stored by the electronic device in another electronic device. Information management system and information management method.

従来、欧州を始め海外の多くの国では、携帯電話システム方式として、GSM(Global System for Mobile communications)方式が存在している。GSM方式においては、携帯電話機内にICカードの一種であるSIM(Subscriber Identitiy Module)カードを装着することが必須となっている。日本では、従来、SIMカードを必要としないPDC(Personal Digital Cellular)方式の携帯電話システムが存在している。近年、日本を始め、欧州などの地域では、3GPP(3rd Generation Partnership Project)規格を採用した携帯電話システムが普及してきている。3GPP規格では、SIMカードのように、USIM(Universal dentitiy Module)カードと呼ばれるICカードを携帯電話機に装着することが必須となっている。   Conventionally, in many countries overseas including Europe, a GSM (Global System for Mobile Communications) system exists as a mobile phone system system. In the GSM system, it is essential to install a SIM (Subscriber Identity Module) card, which is a kind of IC card, in a mobile phone. In Japan, there is a PDC (Personal Digital Cellular) mobile phone system that does not require a SIM card. In recent years, mobile phone systems that adopt 3GPP (3rd Generation Partnership Project) standards have become widespread in regions such as Europe, including Japan. According to the 3GPP standard, it is indispensable to attach an IC card called a USIM (Universal Density Module) card to a mobile phone like a SIM card.

上記GSMあるいは3GPPで使用されるSIMカードあるいはUSIMカードは、携帯電話機に装着されるICカードである。SIMカードあるいはUSIMカードには、通信事業者の通信ネットワークに接続するのに必要な鍵情報、暗号アルゴリズム、各種ネットワークパラメータなどが記録されている。このような携帯電話機では、SIMカードあるいはUSIMカードに記憶されている情報を通信事業者のOTA(Over The Air)サーバあるいは認証サーバなどに送信し、これらのサーバと認証を行う。上記サーバとの認証が成功した携帯電話機は、当該通信事業者の通信サービスを受ることが可能となる。   The SIM card or USIM card used in the GSM or 3GPP is an IC card mounted on a mobile phone. The SIM card or USIM card stores key information, encryption algorithms, various network parameters, and the like necessary for connecting to the communication network of the communication carrier. In such a mobile phone, information stored in the SIM card or the USIM card is transmitted to an OTA (Over The Air) server or an authentication server of a communication carrier and authenticated with these servers. A mobile phone that has been successfully authenticated with the server can receive the communication service of the carrier.

上記3GPP規格の携帯電話機では、無線通信網を介してダウンロードしたコンテンツなどのデータを携帯電話機の内部メモリあるいは当該携帯電話機に装着されたメモリカードに記憶することができるようになっている。また、上記3GPP規格の携帯電話システムでは、高速かつ大容量のデータ通信が可能となっている。このため、近年では、携帯電話機向けの様々なコンテンツビジネスが出現してきている。たとえば、音楽データ、映像データあるいは電子書籍などのコンテンツデータを携帯電話機へ配信するコンテンツビジネスが出現してきている。このようなコンテンツビジネスでは、配信されるコンテンツデータのコピー等が簡単に行われないように、著作権保護などのセキュリティ保護が重要となる。   In the 3GPP standard mobile phone, data such as contents downloaded via a wireless communication network can be stored in the internal memory of the mobile phone or a memory card attached to the mobile phone. The 3GPP standard mobile phone system enables high-speed and large-capacity data communication. For this reason, in recent years, various content businesses for mobile phones have appeared. For example, content businesses that distribute content data such as music data, video data, or electronic books to mobile phones have emerged. In such a content business, security protection such as copyright protection is important so that the content data to be distributed cannot be easily copied.

従来、上記のようなコンテンツデータは、データ自身にアクセス権あるいは暗号化などのセキュリティを設定する方法で保護する手法が一般的である。しかしながら、データ自身にかけられたアクセス権あるいは暗号化などは、時間をかけて様々な解析を行うことにより見破られる可能性がある。このため、コンテンツデータを高度に保護することが可能な技術が求められている。   Conventionally, the content data as described above is generally protected by a method of setting security such as access right or encryption for the data itself. However, the access right or encryption applied to the data itself may be overlooked by performing various analyzes over time. For this reason, a technique capable of highly protecting content data is required.

特開2004−133848号公報JP 2004-133848 A

この発明の一形態は、ネットワーク経由で配信されるデータのセキュリティを向上させることができる情報管理システム、ICカード、および、情報管理方法を提供することを目的とする。 An object of one aspect of the present invention is to provide an information management system, an IC card , and an information management method capable of improving the security of data distributed via a network.

この発明の一形態としての情報管理システムは、ネットワーク通信機能を有する携帯情報端末に装着可能なICカードと情報端末装置とを有するシステムにおいて、前記ICカードは、前記携帯情報端末を介して通信可能なネットワークにおいてサービスの提供元の外部装置から前記サービスに対するセキュリティ情報を受信する受信手段と、前記受信手段により受信した前記サービスに対するセキュリティ情報を格納する耐タンパー性のメモリと、前記ネットワークおよび前記携帯情報端末を経由して前記情報端末装置から受信する前記サービスに対するアクセス権の確認要求に応じて、前記耐タンパー性のメモリに記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、この確認手段によりアクセス権が有効であることが確認された場合、前記サービスを利用するためのデータ本体を復号化するための情報を前記情報端末装置へ送信する送信手段と、を有し、前記情報端末装置は、サービスを利用するための暗号化されたデータ本体と前記ICカードをネットワーク上で特定するためのアクセス情報とを格納した記憶媒体から読み出した前記アクセス情報に基づいて前記ICカードに対して前記サービスに対するアクセス権の確認を要求する確認要求手段と、この確認要求手段による確認要求に対して前記ICカードから前記データ本体を復号化するための情報を受信した場合、前記記憶媒体に記憶されている前記データ本体を復号化して読み出す読出手段とを有する。 An information management system according to one aspect of the present invention is a system having an IC card that can be attached to a portable information terminal having a network communication function and an information terminal device, and the IC card can communicate via the portable information terminal. Receiving means for receiving security information for the service from an external device of a service provider in a secure network, a tamper-resistant memory for storing security information for the service received by the receiving means, the network and the portable information Confirmation for confirming access right to the service based on the security information stored in the tamper-resistant memory in response to a request for confirmation of access right to the service received from the information terminal device via the terminal Means and this confirmation means And transmitting means for transmitting to the information terminal device information for decrypting the data body for using the service when it is confirmed that the access right is valid, and the information terminal device Is based on the access information read from the storage medium storing the encrypted data body for using the service and the access information for specifying the IC card on the network. Confirmation request means for requesting confirmation of the access right to the service, and when information for decrypting the data body is received from the IC card in response to the confirmation request by the confirmation request means, the information is stored in the storage medium. Reading means for decoding and reading out the data body.

この発明の一形態によれば、ネットワーク経由で配信されるデータのセキュリティを向上させることができる情報管理システム、ICカード、および、情報管理方法を提供できる。 According to one aspect of the present invention, it is possible to provide an information management system, an IC card, and an information management method capable of improving the security of data distributed via a network.

この発明の実施の形態に係る通信システムの構成例の概要を示す図。The figure which shows the outline | summary of the structural example of the communication system which concerns on embodiment of this invention. 携帯電話機の構成例を示すブロック図。The block diagram which shows the structural example of a mobile telephone. コンテンツサーバが提供するサービスの利用方法を概略的に説明するための図である。It is a figure for demonstrating schematically the utilization method of the service which a content server provides. セキュリティ情報の構成例を示す図。The figure which shows the structural example of security information. アクセス情報の構成例を示す図。The figure which shows the structural example of access information. サービスAPとコントロールAPの構成例を示す図である。It is a figure which shows the structural example of service AP and control AP. 携帯電話機でコンテンツサーバが提供するサービスを利用する場合の処理手順を説明するための図。The figure for demonstrating the process sequence in the case of using the service which a content server provides with a mobile telephone. 携帯電話機がダウンロードしたコンテンツデータをパーソナルコンピュータで利用する手順を概略的に示す図。The figure which shows schematically the procedure of utilizing the content data downloaded with the mobile telephone with a personal computer. パーソナルコンピュータで第2のICカードに格納されているデータAPを利用するための処理手順を説明するための図。The figure for demonstrating the process sequence for utilizing the data AP stored in the 2nd IC card with a personal computer.

以下、この発明を実施するための最良の形態について図面を参照しつつ説明する。
図1は、この発明の実施の形態に係る通信システムの構成例の概要を示す図である。
図1に示すように、通信システムでは、第1のICカードC1を装着した通信端末装置としての携帯電話機11と通信事業者システム(通信ネットワーク)20とが通信を行うようになっている。
The best mode for carrying out the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram showing an outline of a configuration example of a communication system according to an embodiment of the present invention.
As shown in FIG. 1, in the communication system, a mobile phone 11 as a communication terminal device with the first IC card C1 and a communication carrier system (communication network) 20 communicate with each other.

上記携帯電話機11には、第1のICカードC1が装着されるようになっている。上記携帯電話機11は、上記第1のICカードC1が装着された状態で通信事業者システム(通信ネットワーク)との通信(音声通話、データ通信など)を行うようになっている。すなわち、上記携帯電話機11は、上記第1のICカードC1を装着した状態で携帯電話として利用可能となっている。   A first IC card C1 is attached to the mobile phone 11. The mobile phone 11 performs communication (voice call, data communication, etc.) with a communication carrier system (communication network) with the first IC card C1 attached. That is, the mobile phone 11 can be used as a mobile phone with the first IC card C1 attached.

上記第1のICカードC1は、制御素子(LSI等)、各種メモリ(ワーキングメモリ、プログラムメモリ、書換え可能な不揮発性メモリ等)、および、インターフェースなどを有する。たとえば、上記第1のICカードC1は、たとえば、USIM、あるいは、SIMなどと称される携帯電話機11用のICカードである。上記第1のICカードC1では、制御素子が、ワーキングメモリを使用してプログラムメモリあるいは不揮発性メモリに記憶されている種々の制御プログラムを実行することにより種々の機能を実現している。   The first IC card C1 includes a control element (LSI or the like), various memories (working memory, program memory, rewritable nonvolatile memory, etc.), an interface, and the like. For example, the first IC card C1 is an IC card for the mobile phone 11 called USIM or SIM, for example. In the first IC card C1, the control element implements various functions by executing various control programs stored in the program memory or the nonvolatile memory using the working memory.

たとえば、上記第1のICカードC1は、携帯電話機(端末機器)11との相互認証機能、通信事業者システム20との相互認証機能、あるいは、携帯電話機11内の各種モジュールとの相互認証機能などを有している。上記第1のICカードC1では、認証用のプログラムを実行することにより、認証用のデータを用いて各種の認証処理を行うようになっている。たとえば、上記第1のICカードC1は、上記通信事業者システム20との通信を行うための認証用のデータが記憶されている。これにより、上記通信事業者システム20との相互認証が成功した場合、上記第1のICカードC1が装着されている携帯電話機11は、通信事業者が提供するサービス(通話、および、データ通信など)が利用可能となるようになっている。   For example, the first IC card C1 has a mutual authentication function with the mobile phone (terminal device) 11, a mutual authentication function with the communication carrier system 20, or a mutual authentication function with various modules in the mobile phone 11. have. The first IC card C1 executes various authentication processes using authentication data by executing an authentication program. For example, the first IC card C1 stores authentication data for performing communication with the communication carrier system 20. Thereby, when the mutual authentication with the telecommunications carrier system 20 is successful, the mobile phone 11 to which the first IC card C1 is attached is a service provided by the telecommunications carrier (call, data communication, etc.) ) Is now available.

また、上記第1のICカードC1には、一部または全部が耐タンパー性を有する不揮発性メモリCa1を有している。上記第1のICカードC1では、不揮発性メモリにおける耐タンパー性のメモリCa1に、認証用のデータ、ユーザの個人情報、認証用の制御プログラムなどが記憶される。さらに、上記第1のICカードC1の不揮発性メモリにおける耐タンパー性のメモリCa1には、外部からダウンロードしたデータを使用するためのコントロールアプリケーションおよびセキュリティ情報(後述する)なども記憶されるようになっている。   The first IC card C1 has a non-volatile memory Ca1 partly or entirely having tamper resistance. In the first IC card C1, authentication data, user personal information, an authentication control program, and the like are stored in a tamper-resistant memory Ca1 in a nonvolatile memory. Further, the tamper-resistant memory Ca1 in the nonvolatile memory of the first IC card C1 stores a control application for using data downloaded from the outside, security information (described later), and the like. ing.

また、上記携帯電話機11は、第2のICカードC2あるいは上記メモリカードMが着脱可能なインターフェースを有している。上記第2のICカードC2あるいはメモリカードMは、上記携帯電話機11に装着された状態において、データを保存する記憶媒体として機能する。たとえば、図1に示す例では、上記第2のICカードC2は、制御素子、ワーキングメモリ、プログラムメモリ、書換え可能な不揮発性メモリCa2、および、インターフェースなどを有している。上記第2のICカードC2の不揮発性メモリCa2には、上記携帯電話機11が上記通信事業者システム20を介して外部からダウンロードしたデータなどが記憶できるようになっている。   The mobile phone 11 has an interface to which the second IC card C2 or the memory card M can be attached and detached. The second IC card C2 or the memory card M functions as a storage medium for storing data in a state in which the second IC card C2 or the memory card M is mounted on the mobile phone 11. For example, in the example shown in FIG. 1, the second IC card C2 has a control element, a working memory, a program memory, a rewritable nonvolatile memory Ca2, an interface, and the like. The non-volatile memory Ca2 of the second IC card C2 can store data downloaded from the outside by the cellular phone 11 via the communication carrier system 20.

上記通信事業者システム20は、通信設備21、OTA(Over The Air)サーバ22などを有している。上記通信設備21は、上記携帯電話機11との通信を行うための設備である。上記OTAサーバ22は、上記通信設備21を介して上記携帯電話機11との通信を制御するためのサーバ装置である。   The telecommunications carrier system 20 includes a communication facility 21, an OTA (Over The Air) server 22, and the like. The communication facility 21 is a facility for performing communication with the mobile phone 11. The OTA server 22 is a server device for controlling communication with the mobile phone 11 via the communication facility 21.

また、上記OTAサーバ22は、携帯電話機11(携帯電話機に装着されているICカード)との認証を行う認証サーバとしても機能する。上記OTAサーバ22は、当該装置全体を制御するための制御部、通信設備21あるいは各サーバとの通信を行うための通信インターフェース、データを記憶するための記憶部などを有している。また、上記OTAサーバ22は、携帯電話機11あるいは携帯電話機11に装着されるICカードCに関するデータ(認証データ)などを管理する管理サーバとしても機能するものとする。なお、認証サーバおよび管理サーバは上記OTAサーバとは別に設けるようにしても良い
また、上記通信事業者システム20には、外部サーバとしてのコンテンツプロバイダサーバ(以下、コンテンツサーバと称する)23が接続されている。また、上記コンテンツサーバ23には、データサーバ24が接続されている。上記コンテンツサーバ23は、通信事業者システム20を介してデータサーバ24に保存されているコンテンツデータ(たとえば、画像データ、動画データ、電子書籍データあるいは各種のサービスを利用するためのアプリケーションなど)などを各ユーザの携帯電話機11に提供するためのサーバ装置である。上記コンテンツサーバ23は、当該装置全体を制御する制御部、上記OTAサーバ22と通信するための通信インターフェース、ユーザ管理のためのデータなどを記憶するための記憶部などを有している。また、上記データサーバ24は、コンテンツデータなどのデータを記憶するための記憶部などを有している。
The OTA server 22 also functions as an authentication server that performs authentication with the mobile phone 11 (an IC card attached to the mobile phone). The OTA server 22 includes a control unit for controlling the entire apparatus, a communication interface 21 for communicating with the communication facility 21 or each server, a storage unit for storing data, and the like. The OTA server 22 also functions as a management server that manages the mobile phone 11 or data (authentication data) related to the IC card C attached to the mobile phone 11. The authentication server and the management server may be provided separately from the OTA server. Further, a content provider server (hereinafter referred to as a content server) 23 as an external server is connected to the communication carrier system 20. ing. A data server 24 is connected to the content server 23. The content server 23 stores content data (for example, image data, moving image data, electronic book data, or an application for using various services) stored in the data server 24 via the communication carrier system 20. The server device is provided to the mobile phone 11 of each user. The content server 23 has a control unit for controlling the entire apparatus, a communication interface for communicating with the OTA server 22, a storage unit for storing data for user management, and the like. The data server 24 includes a storage unit for storing data such as content data.

次に、上記携帯電話機11の構成について説明する。
図2は、上記携帯電話機11の構成例を示すブロック図である。
図2に示すように、携帯電話機11は、制御部31、RAM32、ROM33、不揮発性メモリ34、第1のICカード用のインターフェース(第1インターフェースとも称する)35、第2のICカードあるいはメモリデバイス用のインターフェース(第2インターフェースとも称する)36、アンテナ37、通信部38、音声部39、振動部40、表示部41、操作部42、電源部43などを有している。
Next, the configuration of the mobile phone 11 will be described.
FIG. 2 is a block diagram illustrating a configuration example of the mobile phone 11.
As shown in FIG. 2, the mobile phone 11 includes a control unit 31, a RAM 32, a ROM 33, a nonvolatile memory 34, a first IC card interface (also referred to as a first interface) 35, a second IC card or a memory device. Interface 36 (also referred to as a second interface), an antenna 37, a communication unit 38, an audio unit 39, a vibration unit 40, a display unit 41, an operation unit 42, a power supply unit 43, and the like.

上記制御部31は、携帯電話機11全体の制御を司るものである。上記制御部31は、CPU、内部メモリ、各種のインターフェースなどを有している。また、上記制御部31は、その基本機能として、上記表示部41の表示を制御する表示制御機能、PLL(Phase Locked Loop)回路、データストリーム経路切換え、DMA(Direct Memory Access)コントローラ、割り込みコントローラ、タイマ、UART(Universal Asynchronous Receiver Transmitter)、秘匿、HDLC(High-level Data Link Control procedure)フレーミング、ディバイスコントローラなどの機能を有している。   The control unit 31 controls the entire mobile phone 11. The control unit 31 includes a CPU, an internal memory, various interfaces, and the like. The control unit 31 has, as its basic functions, a display control function for controlling the display of the display unit 41, a PLL (Phase Locked Loop) circuit, a data stream path switching, a DMA (Direct Memory Access) controller, an interrupt controller, It has functions such as timer, UART (Universal Asynchronous Receiver Transmitter), secrecy, HDLC (High-level Data Link Control procedure) framing, device controller, and the like.

上記RAM32は、作業用のデータを記憶するための揮発性メモリである。上記ROM33は、制御プログラムや制御データなどが記憶されている不揮発性メモリである。上記ROM33は、不揮発性メモリである。たとえば、上記ROM33には、当該携帯電話機11の基本的な制御を行うための制御プログラムおよび制御データが予め記憶されている。すなわち、上記制御部31は、上記ROM33に記憶されている制御プログラムを実行することにより、当該携帯電話機11の基本的な制御を実現している。   The RAM 32 is a volatile memory for storing work data. The ROM 33 is a non-volatile memory that stores control programs, control data, and the like. The ROM 33 is a nonvolatile memory. For example, the ROM 33 stores a control program and control data for performing basic control of the mobile phone 11 in advance. That is, the control unit 31 realizes basic control of the mobile phone 11 by executing a control program stored in the ROM 33.

上記不揮発性メモリ34は、種々のデータが記憶される書き換え可能な不揮発性メモリである。上記不揮発性メモリ34には、種々のアプリケーションプログラム(アプリケーション)、制御データ、および、ユーザデータなどが記憶される。たとえば、上記制御部31は、上記不揮発性メモリ34に記憶されているアプリケーションプログラムを実行することにより、種々の機能を実現するようになっている。   The nonvolatile memory 34 is a rewritable nonvolatile memory that stores various data. The nonvolatile memory 34 stores various application programs (applications), control data, user data, and the like. For example, the control unit 31 realizes various functions by executing application programs stored in the nonvolatile memory 34.

また、上記第1インターフェース35は、第1のICカードC1が装着されるインターフェースである。上記第1インターフェース35は、上記制御部31に接続されている。これにより、上記制御部31は、上記第1インターフェース35を介して上記ICカードC1とのデータ通信が可能となっている。また、上記第1インターフェース35に接続される第1のICカードC1は、上記携帯電話機11に設けられているアンテナを介して外部との通信が可能となっている。   The first interface 35 is an interface to which the first IC card C1 is attached. The first interface 35 is connected to the control unit 31. Thus, the control unit 31 can perform data communication with the IC card C1 via the first interface 35. The first IC card C1 connected to the first interface 35 can communicate with the outside through an antenna provided in the mobile phone 11.

また、上記第2インターフェース36は、上記第2のICカードC2あるいは上記メモリカードMが着脱可能なインターフェースである。上記第2インターフェース36は、上記制御部31に接続されている。これにより、上記制御部31は、上記第2インターフェース36に装着された第2のICカードC2あるいはメモリカードMへのアクセス(データの書込みあるいは読出し)が可能となっている。また、上記第2インターフェース36に接続される第2のICカードC2も、上記携帯電話機11に設けられているアンテナを介して外部との通信が可能となっている。   The second interface 36 is an interface to which the second IC card C2 or the memory card M can be attached and detached. The second interface 36 is connected to the control unit 31. Accordingly, the control unit 31 can access (write or read data) the second IC card C2 or the memory card M mounted on the second interface 36. The second IC card C2 connected to the second interface 36 can also communicate with the outside via an antenna provided in the mobile phone 11.

上記通信部38には、通信用のアンテナ37が接続される。上記通信部38は、上記アンテナ37を介して通話データあるいはデータ通信用のデータを電波で送受信するものである。上記音声部39は、アナログフロントエンド部及びオーディオ部を有し、音声の入出力を行うものである。上記音声部39には、図示しないスピーカ、レシーバ、マイクなどが接続されている。上記振動部40は、当該携帯電話機11全体を振動させる振動機構により構成される。上記表示部41は、たとえば、液晶表示装置などにより構成される。上記表示部41は、上記制御部31により表示のオンオフや表示内容などが制御されるようになっている。また、携帯電話機11がシェル型などの形状である場合、上記表示部41としては、筐体を開放した場合に現れるメインの表示部と筐体の背面に設けられるサブの表示部とから構成されるようにしても良い。上記操作部42は、キーボードなどにより構成され、ユーザによる操作指示が入力される。   A communication antenna 37 is connected to the communication unit 38. The communication unit 38 transmits and receives call data or data for data communication via the antenna 37 by radio waves. The audio unit 39 has an analog front end unit and an audio unit, and inputs and outputs audio. The audio unit 39 is connected to a speaker, a receiver, a microphone, and the like (not shown). The vibration unit 40 is configured by a vibration mechanism that vibrates the entire mobile phone 11. The display unit 41 is configured by, for example, a liquid crystal display device. The display unit 41 is configured to control display on / off, display contents, and the like by the control unit 31. When the mobile phone 11 has a shell shape or the like, the display unit 41 includes a main display unit that appears when the housing is opened and a sub display unit provided on the back of the housing. You may make it. The operation unit 42 is configured by a keyboard or the like, and an operation instruction from the user is input.

上記電源部43は、バッテリーなどにより構成され、当該携帯電話機11内の各部に電源を供給するようになっている。また、上記電源部43は、上記第1インターフェース35を介して接続された第1のICカードC1および上記第2インターフェース36を介して接続された第2のICカードC2あるいはメモリカードMにも電源を供給する機能も有している。   The power supply unit 43 is configured by a battery or the like, and supplies power to each unit in the mobile phone 11. The power supply unit 43 also supplies power to the first IC card C1 connected via the first interface 35 and the second IC card C2 or memory card M connected via the second interface 36. It also has a function of supplying

次に、コンテンツサーバ23が提供するサービスを携帯電話機11で利用するシステムについて概略的に説明する。
図3は、コンテンツサーバ23が提供するサービスの利用方法(コンテンツデータのダウンロードとダウンロードしたコンテンツデータの実行方法)を概略的に説明するための図である。
図3に示す例では、携帯電話機11には、第1インターフェース35にUSIMとして用いられる第1のICカードC1が装着され、第2インターフェース36に第1のICカードC1とは別の第2のICカードC2が装着されているものとする。また、コンテンツサーバ23が提供しているサービス(たとえば、コンテンツデータの配信)を利用するためのサービスアプリケーション(サービスAP)51が、携帯電話機11内のメモリ(たとえば、不揮発性メモリ34)に予め記憶されているものとする。なお、上記第1のICカードC1は、耐タンパー性のメモリCa1を有している。この耐タンパー性のメモリCa1には、セキュアにセキュリティ情報(鍵データ及び証明書等)を保存することが可能である。
Next, a system that uses the service provided by the content server 23 on the mobile phone 11 will be schematically described.
FIG. 3 is a diagram for schematically explaining a method of using a service provided by the content server 23 (a method of downloading content data and executing the downloaded content data).
In the example shown in FIG. 3, the mobile phone 11 has a first IC card C1 used as a USIM attached to the first interface 35, and a second interface 36 that is different from the first IC card C1. It is assumed that the IC card C2 is attached. In addition, a service application (service AP) 51 for using a service provided by the content server 23 (for example, distribution of content data) is stored in advance in a memory (for example, the non-volatile memory 34) in the mobile phone 11. It is assumed that The first IC card C1 has a tamper resistant memory Ca1. Security information (key data, certificates, etc.) can be securely stored in the tamper resistant memory Ca1.

まず、コンテンツデータのダウンロードの手順について概略的に説明する。
上記コンテンツサーバ23が提供しているサービスを利用したいユーザは、上記携帯電話機11の操作部42を操作することにより、上記サービスAP51を起動させる。サービスAP51が起動すると、上記ユーザは、上記携帯電話機11の操作部42により利用したいサービスを選択(所望のコンテンツのダウンロードを要求)する。すると、上記携帯電話機11は、ユーザが選択したサービスの利用をサービスAP51によりコンテンツサーバ23へ要求する。このような要求に対して、上記コンテンツサーバ23では、データサーバ24からユーザが選択したサービスのデータ(コンテンツデータ)を携帯電話機11へ提供するようになっている。
First, a procedure for downloading content data will be schematically described.
A user who wants to use the service provided by the content server 23 activates the service AP 51 by operating the operation unit 42 of the mobile phone 11. When the service AP 51 is activated, the user selects a service to be used by the operation unit 42 of the mobile phone 11 (requests download of desired content). Then, the cellular phone 11 requests the content server 23 to use the service selected by the user by the service AP 51. In response to such a request, the content server 23 provides service data (content data) selected by the user from the data server 24 to the mobile phone 11.

ここで、コンテンツデータは、コントロールアプリケーション(コントロールAP)61(61a、61b、…)とデータアプリケーション(データAP)71(71a、71b、…)とからなるものとする。データAP71は、コンテンツデータの本体であり、対応するコントロールAP61により利用可能となる。つまり、コンテンツサーバ23が提供するサービス(コンテンツ)は、コントロールAP61によりデータAP71を実行することにより提供される。   Here, it is assumed that the content data includes a control application (control AP) 61 (61a, 61b,...) And a data application (data AP) 71 (71a, 71b,...). The data AP 71 is a main body of content data and can be used by the corresponding control AP 61. That is, the service (content) provided by the content server 23 is provided by executing the data AP 71 by the control AP 61.

また、上記コントロールAP61と上記データAP71とは、当該携帯電話機11において、別々の記憶装置に記憶されるようになっている。図3に示す例では、コントロールAP61が第1のICカードC1に記憶され、データAP71が第2のICカードC2に記憶されるようになっている。また、図3に示すように、各コントロールAP61には、それぞれ対応するデータAP71に対するアクセス権を確認するためのセキュリティ情報(アクセス権情報)72が対応づけて記憶されている。また、各データAP71には、それぞれ対応するセキュリティ情報62にアクセスするためのアクセス情報72が対応づけて記憶されている。   The control AP 61 and the data AP 71 are stored in separate storage devices in the mobile phone 11. In the example shown in FIG. 3, the control AP 61 is stored in the first IC card C1, and the data AP 71 is stored in the second IC card C2. As shown in FIG. 3, each control AP 61 stores security information (access right information) 72 for confirming the access right to the corresponding data AP 71 in association with each other. Each data AP 71 stores access information 72 for accessing the corresponding security information 62 in association with each other.

上記コントロールAP61およびセキュリティ情報62は、携帯電話機11内において耐タンパー性のメモリなどのセキュリティが確保されている領域に記憶される。なお、ここでは、図3に示すように、上記携帯電話機11に装着されている第1のICカードC1内の耐タンパー性のメモリCa1に記憶されるものとする。
また、上記データAP71および上記アクセス情報72は、当該携帯電話機11がアクセス可能なメモリに記憶される。たとえば、上記データAP71および上記アクセス情報72は、当該携帯電話機11に着脱可能な第2のICカードC2、当該携帯電話機11に着脱可能なメモリカードM、あるいは、当該携帯電話機11内の不揮発性メモリ34に記憶することが可能である。ただし、何れの場合であっても、上記データAP71は、コントロールAP61およびセキュリティ情報62を用いなければ復号化できないように、暗号化された状態で保存されるものとする。なお、ここでは、図3に示すように、上記携帯電話機11に装着されている第2のICカードC2内のメモリCa2に記憶されるものとする。
The control AP 61 and the security information 62 are stored in a secure area such as a tamper-resistant memory in the mobile phone 11. Here, as shown in FIG. 3, it is assumed that the data is stored in the tamper-resistant memory Ca1 in the first IC card C1 attached to the mobile phone 11.
The data AP 71 and the access information 72 are stored in a memory accessible by the mobile phone 11. For example, the data AP 71 and the access information 72 are stored in the second IC card C 2 that can be attached to and detached from the mobile phone 11, the memory card M that can be attached to and detached from the mobile phone 11, or the nonvolatile memory in the mobile phone 11. 34 can be stored. However, in any case, the data AP 71 is stored in an encrypted state so that it cannot be decrypted without using the control AP 61 and the security information 62. Here, as shown in FIG. 3, it is assumed that the data is stored in the memory Ca2 in the second IC card C2 attached to the mobile phone 11.

上記携帯電話機11から特定のサービスの利用要求(コンテツデータのダウンロード要求)を受けた場合、上記コンテンツサーバ23は、当該携帯電話機11に装着されている第1のICカードC1に対して、コントロールAP61とセキュリティ情報62とをダウンロードするとともに、当該携帯電話機11に装着されている第2のICカードC2に対して、データAP71とアクセス情報72とをダウンロードする。また、上記コンテンツサーバ23は、少なくとも第1のICカードC1にダウンロードしたセキュリティ情報62を管理するようになっている。   When a request for using a specific service (content data download request) is received from the mobile phone 11, the content server 23 controls the first IC card C1 attached to the mobile phone 11 with respect to the control AP 61. And the security information 62 are downloaded, and the data AP 71 and the access information 72 are downloaded to the second IC card C2 attached to the mobile phone 11. The content server 23 manages security information 62 downloaded to at least the first IC card C1.

すなわち、上記第1のICカードC1の制御部(図示しない)は、上記携帯電話機11を介して上記コンテンツサーバ23からダウンロードされるコントロールAP61とセキュリティ情報62とを対応づけて耐タンパー性のメモリCa1に記憶する。また、上記第2のICカードC2の制御部(図示しない)は、上記携帯電話機11を介して上記コンテンツサーバ23からダウンロードされるデータAP71とアクセス情報72とを対応づけてメモリCa2に記憶する。ここでは、上記データAP71は、上記コントロールAP61およびセキュリティ情報62により復号化可能な状態で暗号化されて第2のICカードC2に記憶されるものとする。   That is, the control unit (not shown) of the first IC card C1 associates the control AP 61 downloaded from the content server 23 via the mobile phone 11 with the security information 62, and the tamper resistant memory Ca1. To remember. The control unit (not shown) of the second IC card C2 stores the data AP 71 downloaded from the content server 23 via the mobile phone 11 and the access information 72 in association with each other in the memory Ca2. Here, it is assumed that the data AP 71 is encrypted and stored in the second IC card C2 in a state that can be decrypted by the control AP 61 and the security information 62.

上記セキュリティ情報62aは、データAP71aを利用可能とするためのセキュリティ情報である。たとえば、上記セキュリティ情報62aは、データAP71aを特定するための識別情報、有効期限、利用条件、アクセス条件などを示す情報などである。上記セキュリティ情報62aに基づいてコントロールAP61aは、データAP71aを利用するようになっている。また、上記アクセス情報72aは、上記データAP71aを利用するために参照すべき情報を示す情報である。たとえば、上記アクセス情報72aは、参照先、アクセス時間、利用回数、認証情報、などを示す情報である。ここでは、上記アクセス情報72aには、少なくとも当該データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aが記憶されている場所を示す情報が含まれるものとする。   The security information 62a is security information for making the data AP 71a available. For example, the security information 62a is identification information for specifying the data AP 71a, information indicating an expiration date, usage conditions, access conditions, and the like. Based on the security information 62a, the control AP 61a uses the data AP 71a. The access information 72a is information indicating information to be referred to in order to use the data AP 71a. For example, the access information 72a is information indicating a reference destination, access time, number of uses, authentication information, and the like. Here, it is assumed that the access information 72a includes at least information indicating a location where the control AP 61a and the security information 62a corresponding to the data AP 71a are stored.

すなわち、各データAP71は、対応するアクセス情報72により特定されるセキュリティ情報62およびコントロールAP61により利用可能となる。たとえば、データAP71aが暗号化された状態で保存される場合、上記データAP71aは、当該データAP71aに対応するコントロールAP61aの機能によりセキュリティ情報62aに基づいて復号化される。   That is, each data AP 71 can be used by the security information 62 and the control AP 61 specified by the corresponding access information 72. For example, when the data AP 71a is stored in an encrypted state, the data AP 71a is decrypted based on the security information 62a by the function of the control AP 61a corresponding to the data AP 71a.

上記のような処理手順によって、上記携帯電話機11は、コンテンツサーバ23が提供しているサービスのためのデータをダウンロードする処理を行う。すなわち、上記のような処理手順によれば、上記携帯電話機11に装着されている第1のICカードC1には、所望のサービスを実行するためのコントロールAP61aとセキュリティ情報62aとが保存され、当該携帯電話機11に装着されている第2のICカードC2には、所望のサービスのデータ本体としてのデータAP71aと対応するセキュリティ情報62aにアクセスするためのアクセス情報72aとが保存される。   Through the processing procedure as described above, the cellular phone 11 performs a process of downloading data for a service provided by the content server 23. That is, according to the processing procedure as described above, the control AP 61a and the security information 62a for executing a desired service are stored in the first IC card C1 attached to the mobile phone 11, The second IC card C2 attached to the mobile phone 11 stores data AP 71a as a data body of a desired service and access information 72a for accessing the corresponding security information 62a.

次に、上記のような手順でダウンロードしたデータの利用方法について概略的に説明する。
上記のような処理手順により上記第2のICカードC2に保存されたデータAP(コンテンツの本体データ)71は、当該携帯電話機11においてユーザの操作に応じて利用可能となる。
ダウンロードしたデータによるサービスを利用する場合(たとえば、データAP71aを利用する場合)、上記携帯電話機11の制御部31は、ユーザによる操作などに応じてサービスAP51を起動させる。上記サービスAP51が起動している状態において、上記携帯電話機11の制御部31は、サービスAP51の機能により所望のデータAP71aへのアクセスを要求するアクセスコマンドを第2のICカードC2へ送信する。
Next, a method for using the data downloaded in the above procedure will be schematically described.
Data AP (content main data) 71 stored in the second IC card C2 by the processing procedure as described above can be used in the mobile phone 11 in accordance with a user operation.
When using a service based on downloaded data (for example, when using data AP 71a), the control unit 31 of the mobile phone 11 activates the service AP 51 in accordance with an operation by the user. In a state where the service AP 51 is activated, the control unit 31 of the mobile phone 11 transmits an access command requesting access to the desired data AP 71a to the second IC card C2 by the function of the service AP 51.

上記携帯電話機11の制御部31により実行されるサービスAP51からのアクセスコマンドを受信した第2のICカードC2は、当該データAP71aに対応づけられているアクセス情報72aを、アクセスコマンドに対するレスポンスデータとしてサービスAP51へ返信する。つまり、上記アクセスコマンドに対して、第2のICカードC2は、第1のICカードC1、コントロールAP61a、セキュリティ情報62aが特定できる情報をレスポンスとしてサービスAP51に返却する。   The second IC card C2 that has received the access command from the service AP 51 executed by the control unit 31 of the cellular phone 11 uses the access information 72a associated with the data AP 71a as response data for the access command. Reply to AP51. That is, in response to the access command, the second IC card C2 returns information that can identify the first IC card C1, the control AP 61a, and the security information 62a to the service AP 51 as a response.

上記第2のICカードC2からアクセス情報72aを受信したサービスAP51は、上記アクセス情報72aにより特定される第1のICカードC1に対してアクセス権の確認コマンドを送信する。
上記サービスAP51からのアクセス権の確認コマンドを受信した第1のICカードC1は、当該データAP71aに対応づけられているコントロールAP61aによりセキュリティ情報62aに基づくアクセス権の確認を行う。アクセス権が有ることが確認された場合、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスデータとして、データAP71aを復号化するための情報をサービスAP51へ返信する。つまり、アクセス権が確認できた場合、上記アクセス権の確認コマンドに対して、第1のICカードC1は、当該データAP71aを利用するために必要なデータ(たとえば、復号化鍵)をレスポンスとしてサービスAP51へ返却する。
The service AP 51 that has received the access information 72a from the second IC card C2 transmits an access right confirmation command to the first IC card C1 specified by the access information 72a.
The first IC card C1 that has received the access right confirmation command from the service AP 51 confirms the access right based on the security information 62a by the control AP 61a associated with the data AP 71a. When it is confirmed that the user has the access right, the first IC card C1 returns information for decrypting the data AP 71a to the service AP 51 as response data to the access right confirmation command. That is, when the access right can be confirmed, the first IC card C1 responds to the access right confirmation command with data (for example, a decryption key) necessary for using the data AP 71a as a response. Return to AP51.

上記のようなレスポンスを第1のICカードC1から受信した上記サービスAP51は、上記第2のICカードC2にデータAP71aの読出しを要求する読出コマンドを送る。上記読出コマンドを受信した第2のICカードC2は、当該データAP71aを読出し、読み出したデータをサービスAP51に返却する。上記第2のICカードC2は、上記データの読出しを要求する読出コマンドに対するレスポンスとして、データAP71aを暗号化された状態でサービスAP51へ供給する。
上記第2のICカードC2から暗号化された状態のデータAP71aを受信すると、上記サービスAP51は、受信したデータAP71aのデータを第1のICカードC1から受信した復号化のための情報に基づいて復号化する。これにより、上記サービスAP51では、ユーザが所望するサービスが利用可能となる。
The service AP 51 that has received the response as described above from the first IC card C1 sends a read command requesting the second IC card C2 to read the data AP 71a. The second IC card C2 that has received the read command reads the data AP 71a and returns the read data to the service AP 51. The second IC card C2 supplies the data AP 71a to the service AP 51 in an encrypted state as a response to the read command requesting the data read.
When receiving the encrypted data AP 71a from the second IC card C2, the service AP 51 receives the data of the received data AP 71a from the information for decryption received from the first IC card C1. Decrypt. As a result, the service AP 51 can use the service desired by the user.

次に、セキュリティ情報62について説明する。
図4は、セキュリティ情報62の構成例を示す図である。
図4に示す例では、セキュリティ情報62は、参照元、有効期限、利用回数、アクセス条件、RFUなどの情報から構成される。
上記参照元の情報は、当該セキュリティ情報を参照するアクセス情報を特定するための情報である。例えば、参照元の情報としては、データAPおよびアクセス情報を保存している第2のICカードC2の識別情報(ICCID)、IPアドレス、あるいは、アプリケーションの識別情報(AID)等が含まれる。この参照元の情報に基づいて、当該セキュリティ情報を参照するアクセス情報が判断される。
Next, the security information 62 will be described.
FIG. 4 is a diagram illustrating a configuration example of the security information 62.
In the example illustrated in FIG. 4, the security information 62 includes information such as a reference source, an expiration date, the number of uses, an access condition, and an RFU.
The reference source information is information for specifying access information referring to the security information. For example, the reference source information includes identification information (ICCID) of the second IC card C2 storing the data AP and access information, an IP address, or application identification information (AID). Based on this reference source information, access information referring to the security information is determined.

上記有効期限の情報は、当該セキュリティ情報が対応づけられるサービス(データAP)の有効期限を示す情報である。この有効期限の情報により、当該セキュリティ情報が対応するサービスの有効期限が規定される。なお、仮利用可能な期間が設定されているサービス(データAP)に関しては、有効期限の情報として、仮の利用期限も格納するようにしても良い。たとえば、特定期間だけ仮の利用が可能なサービスについては、有効期限の情報として、本当の有効期限の他に、仮の利用期日を設定することが可能である。   The expiration date information is information indicating the expiration date of the service (data AP) associated with the security information. This expiration date information defines the expiration date of the service to which the security information corresponds. For a service (data AP) for which a temporary useable period is set, a temporary use time limit may also be stored as information on the effective time limit. For example, for a service that can be temporarily used only for a specific period, it is possible to set a temporary use date in addition to the true expiration date as information on the expiration date.

上記利用回数の情報は、当該セキュリティ情報に対応するサービス(データAP)の利用回数を示す情報である。また、上記利用回数の情報としては、利用可能な回数も格納するようにしても良い。たとえば、利用可能な回数に制限が設けられているサービスについては、利用可能回数を超えるまで当該サービスを利用するごとに、上記利用回数がカウントアップされる。また、利用可能回数を超えた場合、当該サービスの利用を禁止するという運用が可能となる。   The usage count information is information indicating the usage count of the service (data AP) corresponding to the security information. Further, the number of times of use may be stored as the information on the number of times of use. For example, for a service with a limit on the number of times it can be used, the number of times of use is counted up each time the service is used until the number of times of use is exceeded. Moreover, when the number of times of use is exceeded, the operation of prohibiting the use of the service becomes possible.

上記アクセス条件の情報は、当該セキュリティ情報62に対応するサービスを利用するための条件(データAP71にアクセスするための条件)を示す情報である。例えば、アクセス条件の情報には、PIN(personal identification number)に関する情報、認証方法に関する情報、暗号化に関する情報、あるいは、アクセスの可否を判定するための条件に関する情報などが含まれる。PINに関する情報では、どのようなPINを認証情報として用いるかなどが規定される。認証方法に関する情報では、認証処理の手順、認証情報、あるいは、端末機器(携帯電話機)に対する認証の要否などが規定される。暗号化に関する情報では、暗号化(復号化)のための鍵情報、暗号化の手法(暗号化プロセス)などが規定される。条件に関する情報では、各種の条件のうちどの条件を満たせばアクセスを許可するか(各種の条件に対するAND、OR条件)などが規定される。
上記RFUは、上記以外の情報を記憶したり、将来の拡張のための確保されたデータ領域である。
The access condition information is information indicating a condition for using a service corresponding to the security information 62 (a condition for accessing the data AP 71). For example, the access condition information includes information on a PIN (personal identification number), information on an authentication method, information on encryption, or information on a condition for determining whether access is possible. In the information on the PIN, what PIN is used as the authentication information is defined. In the information on the authentication method, an authentication processing procedure, authentication information, necessity of authentication for a terminal device (mobile phone), and the like are defined. In the information related to encryption, key information for encryption (decryption), an encryption method (encryption process), and the like are defined. In the information on conditions, it is specified which condition among various conditions is permitted to access (AND and OR conditions for various conditions).
The RFU is a data area reserved for storing information other than the above and for future expansion.

なお、上記のようなセキュリティ情報62は、上述しように、コンテツサーバ23から第1のICカードC1に対してダウンロードされるものである。これは、コンテンツサーバ23が、第1のICカードC1にダウンロードしたセキュリティ情報62を管理できることを示している。つまり、上記コンテンツサーバ23では、第1のICカードC1にダウンロードするセキュリティ情報62によって、当該サービスの利用(データAP71の読み出し)に対して、有効期限、利用可能回数、アクセス条件などをコントロールすることが可能である。   The security information 62 as described above is downloaded from the content server 23 to the first IC card C1 as described above. This indicates that the content server 23 can manage the security information 62 downloaded to the first IC card C1. That is, the content server 23 controls the expiration date, the number of times of use, the access conditions, etc. for the use of the service (reading of the data AP 71) by the security information 62 downloaded to the first IC card C1. Is possible.

次に、アクセス情報72について説明する。   Next, the access information 72 will be described.

図5は、アクセス情報72の構成例を示す図である。
図5に示す例では、アクセス情報72は、参照先、利用時間、利用回数、データ概要、RFUなどの情報から構成されている。
上記参照先の情報は、当該サービス(コンテンツデータ)にアクセスするために、参照すべきセキュリティ情報を示す情報である。たとえば、セキュリティ情報が第1のICカードC1に格納されている場合、参照先の情報では、第1のICカードC1を特定するためのICカード識別情報(ICCID)あるいはIPアドレス、当該サービスを特定するためのアプリケーション識別情報(AID)等が含まれる。この参照先の情報により、当該サービスに対するセキュリティ情報が特定される。ただし、この参照先の情報は、セキュリティ情報を検索するための情報のみが含まれ、上記セキュリティ情報の具体的な内容を特定あるいは推定される情報は含まれない。
FIG. 5 is a diagram illustrating a configuration example of the access information 72.
In the example illustrated in FIG. 5, the access information 72 includes information such as a reference destination, usage time, usage count, data summary, and RFU.
The reference destination information is information indicating security information to be referred to in order to access the service (content data). For example, when security information is stored in the first IC card C1, the reference information specifies the IC card identification information (ICCID) or IP address for identifying the first IC card C1, and the service. Application identification information (AID) and the like are included. The security information for the service is specified by the information of the reference destination. However, this reference destination information includes only information for searching for security information, and does not include information for specifying or estimating specific contents of the security information.

上記利用時間の情報は、当該サービスにアクセスされた日時を示す情報である。例えば、上記利用時間の情報としては、当該サービス(対応するデータAP71)にアクセスするごとに、その時の時間が格納される。また、上記利用時間の情報としては、当該サービスに対するアクセス時間を蓄積することにより過去のアクセス時間をログデータとして保存するようにしても良い。上記利用時間の情報により、利用時間に基づいてアクセスの可否を判定することも可能である。   The usage time information is information indicating the date and time when the service is accessed. For example, as the usage time information, the time at that time is stored every time the service (corresponding data AP 71) is accessed. As the usage time information, past access times may be stored as log data by accumulating access times for the service. Based on the usage time information, it is possible to determine whether access is possible based on the usage time.

上記利用回数の情報は、当該アクセス情報に対応するサービス(データAP)の利用回数を示す情報である。すなわち、上記利用回数の情報としては、当該サービスを利用するごとに利用回数がカウントアップされる。
上記データ概要の情報は、当該サービスを利用するためのデータ(データAPにアクセスするためのデータ)の概要に関して記憶する。ただし、上記データ概要の情報では、セキュリティに関する具体的な情報は含まれない。つまり、上記データ概要では、PINが入力であるか、認証が必要であるか、あるいは、データAPが暗号化されているかなどの情報が含まれる。
上記RFUは、上記以外の情報を記憶したり、将来の拡張のための確保されたデータ領域である。
The usage count information is information indicating the usage count of the service (data AP) corresponding to the access information. That is, as the information on the number of uses, the number of uses is counted up every time the service is used.
The data summary information is stored regarding the summary of data for using the service (data for accessing the data AP). However, the information on the data summary does not include specific information on security. That is, the data summary includes information such as whether the PIN is input, whether authentication is required, or whether the data AP is encrypted.
The RFU is a data area reserved for storing information other than the above and for future expansion.

上述のように、上記アクセス情報72には、当該サービスに対するセキュリティに関する具体的な情報(PIN情報、認証方法、暗号化方法、暗号化・復号化のための鍵情報などの情報)が含まれないようになっている。これは、アクセス情報72が漏洩した場合であっても、アクセス情報72自体から当該サービスに対するセキュリティが破られないようにするためである。逆に言えば、上記アクセス情報72は、メモリカードMあるいは携帯電話機11内の不揮発性メモリなどの記憶手段に保存しても、当該サービスに対するセキュリティ性が低下するものではない。   As described above, the access information 72 does not include specific information related to security for the service (information such as PIN information, authentication method, encryption method, key information for encryption / decryption). It is like that. This is to prevent the security of the service from being broken from the access information 72 itself even when the access information 72 is leaked. In other words, even if the access information 72 is stored in a storage means such as the memory card M or the non-volatile memory in the mobile phone 11, the security for the service does not deteriorate.

次に、コントロールAP61の機能について説明する。
図6は、サービスAP51とコントロールAP61の構成例を示す図である。以下、図6を参照しつつ、上記コントロールAP61の機能について説明する。
図6に示すように、上記第1のICカードC1にあるコントロールAP61は、携帯電話機11本体にあるサービスAP51と連動して動作する。上記コントロールAP61は、セキュリティ情報62を参照しつつ、当該サービスの利用の制御(データAP71へのアクセス権の格納等)を行うものである。
Next, the function of the control AP 61 will be described.
FIG. 6 is a diagram illustrating a configuration example of the service AP 51 and the control AP 61. Hereinafter, the function of the control AP 61 will be described with reference to FIG.
As shown in FIG. 6, the control AP 61 in the first IC card C1 operates in conjunction with the service AP 51 in the mobile phone 11 body. The control AP 61 controls the use of the service (storage of access right to the data AP 71, etc.) while referring to the security information 62.

また、図6に示す例では、上記コントロールAP61は、セキュリティ情報処理部81、復号鍵82、復号ロジック83、証明書84を有している。上記セキュリティ情報処理部81は、上述しようなセキュリティ情報62に応じた処理を行うものである。たとえば、上記セキュリティ情報処理部81は、上記セキュリティ情報62に基づいてアクセス権の有効性を判定する処理を行う。上記復号鍵82は、データAP71を復号化するための鍵情報である。上記復号ロジックは、データAP71を復号化するための復号化方法を示す情報である。上記証明書84は、当該サービスあるいは当該コントロールAP61が正当にダウンロードされたものであることを示す情報である。   In the example illustrated in FIG. 6, the control AP 61 includes a security information processing unit 81, a decryption key 82, a decryption logic 83, and a certificate 84. The security information processing unit 81 performs processing according to the security information 62 as described above. For example, the security information processing unit 81 performs processing for determining the validity of the access right based on the security information 62. The decryption key 82 is key information for decrypting the data AP 71. The decryption logic is information indicating a decryption method for decrypting the data AP 71. The certificate 84 is information indicating that the service or the control AP 61 is legitimately downloaded.

なお、コンロトールAP61およびサービスAP51の構成は、図6に示す構成に限定されるものではない。たとえば、サービスAP51が、復号鍵82、あるいは、復号ロジック83などを有するようにしても良い。つまり、コントロールAP61およびサービスAP51の構成は、上記第1のICカードC1のパフォーマンス、あるいは、各サービスに要求されるセキュリティ性能などに応じて適宜決定すれば良い。   Note that the configurations of the control AP 61 and the service AP 51 are not limited to the configurations shown in FIG. For example, the service AP 51 may have the decryption key 82 or the decryption logic 83. That is, the configurations of the control AP 61 and the service AP 51 may be appropriately determined according to the performance of the first IC card C1 or the security performance required for each service.

次に、上記携帯電話機11でコンテンツサーバ23が提供するサービスを利用する場合の処理手順について説明する。
図7は、上記携帯電話機11でコンテンツサーバ23が提供するサービスを利用する場合の処理手順を説明するための図である。
図7に示す例では、図3の例と同様に、第1のICカードC1にコントロールAPとセキュリティ情報とがダウンロードされ、第2のICカードC2にデータAPとアクセス情報とがダウンロードされるものとする。また、図7において、メインアプリケーション(メインAP)とサービスアプリケーション(サービスAP)51は、上記携帯電話機11本体の制御部31により実行されるアプリケーションである。つまり、後述する説明において、メインAPおよびサービスAPによる動作の主体は、上記携帯電話機11本体の制御部31である。
Next, a processing procedure when the mobile phone 11 uses a service provided by the content server 23 will be described.
FIG. 7 is a diagram for explaining a processing procedure when the mobile phone 11 uses a service provided by the content server 23.
In the example shown in FIG. 7, as in the example of FIG. 3, the control AP and security information are downloaded to the first IC card C1, and the data AP and access information are downloaded to the second IC card C2. And In FIG. 7, a main application (main AP) and a service application (service AP) 51 are applications executed by the control unit 31 of the mobile phone 11 main body. That is, in the description to be described later, the main subject of operation by the main AP and the service AP is the control unit 31 of the mobile phone 11 main body.

まず、ユーザは、上記携帯電話機11の操作部42を操作することにより、上記コンテンツサーバ23が提供しているサービスのうち利用したいサービスを選択する。すると、上記携帯電話機11の制御部31により実行されているメインAPは、ユーザが指定したサービスを実行するためのサービスAP51を起動させる。上記サービスAP51が起動すると、上記メインAPは、ユーザが選択したサービスの初期設定要求を上記サービスAP51へ送信する(ステップS11)。上記初期設定要求を受けた上記サービスAP51は、指定されたサービスを実行するため、当該サービスのダウンロード処理を行う。すなわち、上記サービスAP51は、初期設定要求で指定されたサービスのダウンロード要求を当該サービスの提供元であるコンテンツサーバ23へ通知する(ステップS12)。   First, the user selects a service to be used from among the services provided by the content server 23 by operating the operation unit 42 of the mobile phone 11. Then, the main AP executed by the control unit 31 of the mobile phone 11 activates the service AP 51 for executing the service designated by the user. When the service AP 51 is activated, the main AP transmits an initial setting request for the service selected by the user to the service AP 51 (step S11). Upon receiving the initial setting request, the service AP 51 performs a download process of the service in order to execute the specified service. That is, the service AP 51 notifies a download request for the service designated by the initial setting request to the content server 23 that is a provider of the service (step S12).

上記サービスのダウンロード要求を受けたコンテンツサーバ23では、当該携帯電話機11に装着されている第1のICカードC1に対して当該サービスのコントロールAP61とセキュリティ情報62をダウンロードする(ステップS13)。ここで、上記携帯電話機11は、第1のICカードC1と相互認証が成功した状態でネットワーク通信などが利用可能となるものである。このため、上記ダウンロード要求では、コントロールAP61およびセキュリティ情報62のダウンロード先となる第1のICカードC1を示す情報が指定されている。これにより、上記コンテンツサーバ23では、上記携帯電話機11に装着されている第1のICカードC1に対してコントロールAP61およびセキュリティ情報62のダウンロードが可能となっている。すなわち、上記携帯電話機11本体では上記コンテンツサーバ23から第1のICカードC1へダウンロードされるデータが通過するだけであり、上記携帯電話機11に装着されている第1のICカードC1には、上記コンテンツサーバ23からのデータが直接的にダウンロードされる。   In response to the download request for the service, the content server 23 downloads the control AP 61 and security information 62 of the service to the first IC card C1 attached to the mobile phone 11 (step S13). Here, the mobile phone 11 can use network communication or the like in a state where mutual authentication with the first IC card C1 is successful. For this reason, in the download request, information indicating the first IC card C1 that is the download destination of the control AP 61 and the security information 62 is specified. As a result, the content server 23 can download the control AP 61 and the security information 62 to the first IC card C1 attached to the mobile phone 11. That is, only data downloaded from the content server 23 to the first IC card C1 passes through the main body of the mobile phone 11, and the first IC card C1 attached to the mobile phone 11 contains Data from the content server 23 is downloaded directly.

上記携帯電話機11に装着されている上記第1のICカードC1では、上記コンテンツサーバ23からダウンロードされるコントロールAP61とセキュリティ情報62とを耐タンパー性のメモリCa1に格納する。上記コントロールAP61とセキュリティ情報62とを正常に耐タンパー性のメモリCa1に格納すると、上記第1のICカードC1は、ダウンロード元であるコンテンツサーバ23に対してダウンロードの正常終了を示す通知を送信する(ステップS14)。   In the first IC card C1 attached to the cellular phone 11, the control AP 61 and security information 62 downloaded from the content server 23 are stored in the tamper-resistant memory Ca1. When the control AP 61 and the security information 62 are normally stored in the tamper-resistant memory Ca1, the first IC card C1 transmits a notification indicating the normal end of the download to the content server 23 that is the download source. (Step S14).

上記ダウンロード元であるコンテンツサーバ23では、上記第1のICカードC1からのダウンロードの正常終了を示す通知を受信すると、上記携帯電話機11に装着されている第2のICカードC2に対してデータAP71およびアクセス情報72を暗号化した状態でダウンロードする処理を開始する(ステップS15)。この際、データAP71およびアクセス情報72は、上記第1のICカードC1にダウンロードしたセキュリティ情報に基づいて復号化可能なように暗号化された状態でダウンロードされる。   When the content server 23, which is the download source, receives a notification indicating the normal termination of the download from the first IC card C1, the data AP 71 is sent to the second IC card C2 attached to the mobile phone 11. And the process which downloads the access information 72 in the encrypted state is started (step S15). At this time, the data AP 71 and the access information 72 are downloaded in an encrypted state so that they can be decrypted based on the security information downloaded to the first IC card C1.

ここで、データAP71およびアクセス情報72のダウンロード先としての上記第2のICカードC2を示す情報は、上記ステップS12のダウンロード要求で指定されるものとする。なお、上記第2のICカードC2を示す情報は、上記ステップS14のダウンロード正常終了を示す通知とともに指定するようにしても良い。また、上記コンテンツサーバ23からのデータAP71およびアクセス情報72のダウンロード先は、当該携帯電話機11本体としても良い。この場合、携帯電話機11本体が、コンテンツサーバ23からダウンロードされるデータAP71およびアクセス情報72を一旦受信し、受信したデータAP71とアクセス情報72とを第2のICカードC2などの保存先に書き込むようにしても良い。   Here, it is assumed that the information indicating the second IC card C2 as the download destination of the data AP 71 and the access information 72 is specified by the download request in step S12. Note that the information indicating the second IC card C2 may be specified together with the notification indicating the normal end of download in step S14. The download destination of the data AP 71 and the access information 72 from the content server 23 may be the main body of the mobile phone 11. In this case, the cellular phone 11 main body temporarily receives the data AP 71 and the access information 72 downloaded from the content server 23, and writes the received data AP 71 and the access information 72 in a storage destination such as the second IC card C2. Anyway.

上記携帯電話機11に装着されている上記第2のICカードC2では、上記コンテンツサーバ23からダウンロードされるデータAP71とアクセス情報72とを内部のメモリCa2に格納する。上記データAP71とアクセス情報72とを正常にメモリCa2に格納すると、上記第2のICカードC2は、ダウンロード元であるコンテンツサーバ23に対してダウンロードの正常終了を示す通知を送信する(ステップS16)。   In the second IC card C2 attached to the cellular phone 11, the data AP 71 and the access information 72 downloaded from the content server 23 are stored in the internal memory Ca2. When the data AP 71 and the access information 72 are normally stored in the memory Ca2, the second IC card C2 transmits a notification indicating the normal termination of the download to the content server 23 that is the download source (step S16). .

上記ダウンロード元であるコンテンツサーバ23では、上記第2のICカードC2からのダウンロードの正常終了を示す通知を受信すると、上記携帯電話機11本体のサービスAP51に対して初期設定が正常に終了したことを示す初期設定正常終了通知を送信する(ステップS17)。上記コンテンツサーバ23から初期設定の正常終了を示す通知を上記携帯電話機本体のサービスAP51が受信すると、当該サービスのダウンロード(初期設定)が完了する。   When the content server 23, which is the download source, receives a notification indicating the normal end of the download from the second IC card C2, the content server 23 confirms that the initial setting has been normally completed for the service AP 51 of the mobile phone 11 main body. An initial setting normal end notification is transmitted (step S17). When the service AP 51 of the mobile phone body receives a notification indicating the normal end of the initial setting from the content server 23, the download (initial setting) of the service is completed.

上記ステップS11〜S17の処理によって、上記コンテンツサーバ23が提供しているサービスを利用するための各種のデータは、上記携帯電話機11に装着されている第1のICカードC1と第2のICカードC2にダウンロードされる。すなわち、上記ステップS11〜S17のような処理によれば、上記携帯電話機11に装着されている第1のICカードC1には、所望のサービスを実行するためのコントロールAP61とセキュリティ情報62とがダウンロードされ、当該携帯電話機11に装着されている第2のICカードC2には、所望のサービスのデータAP71とアクセス情報72とがダウンロードされる。   As a result of the processing in steps S11 to S17, the various data for using the service provided by the content server 23 are the first IC card C1 and the second IC card mounted on the mobile phone 11. Downloaded to C2. That is, according to the processing in steps S11 to S17, the control AP 61 and the security information 62 for executing a desired service are downloaded to the first IC card C1 attached to the mobile phone 11. Then, data AP71 and access information 72 of the desired service are downloaded to the second IC card C2 attached to the mobile phone 11.

次に、上記のような処理でダウンロードしたデータを用いたサービスを利用する場合の処理について説明する。
上記ステップS11〜S17の処理によって上記第2のICカードC2にダウンロードされたデータAP(コンテンツの本体)71は、上記第1のICカードC1にダウンロードされたセキュリティ情報62で規定されるアクセス条件等を満たせば、ユーザの操作に応じて利用可能となる。
Next, processing when using a service using data downloaded in the above processing will be described.
The data AP (content main body) 71 downloaded to the second IC card C2 by the processing in steps S11 to S17 is the access condition defined by the security information 62 downloaded to the first IC card C1. If it satisfies, it can be used according to the user's operation.

すなわち、ダウンロードしたデータによるサービスを利用する場合(データAP71aにアクセスする場合)、上記携帯電話機11本体において、メインAPは、ユーザによる操作などに応じてサービスAP51に対して、当該サービスに対応するデータAP71aを指定して当該データAP71aの読出しを要求する(ステップS21)。上記データの読出要求を受けた場合、上記サービスAP51は、第2のICカードC2に対して、データAP71aに対応するアクセス情報72aを要求するアクセスコマンドを第2のICカードC2へ送信する(ステップS22)。このアクセスコマンドでは、アクセス対象としてのデータAP71aを示す情報が含まれる。   That is, when using a service based on downloaded data (when accessing the data AP 71a), in the main body of the mobile phone 11, the main AP sends data corresponding to the service to the service AP 51 in accordance with a user operation or the like. The AP 71a is specified and a request to read the data AP 71a is made (step S21). When receiving the data read request, the service AP 51 transmits an access command for requesting the access information 72a corresponding to the data AP 71a to the second IC card C2 to the second IC card C2 (step). S22). This access command includes information indicating the data AP 71a as an access target.

上記サービスAP51からのアクセスコマンドを受信した場合、上記第2のICカードC2は、当該アクセスコマンドで指定されている当該データAP71aに対応づけられているアクセス情報72aを読出し、読み出したアクセス情報72aを当該アクセスコマンドに対するレスポンスデータとしてサービスAP51へ返信する(ステップS23)。
上記アクセスコマンドに対するレスポンスとして上記第2のICカードC2からアクセス情報72aを受信した場合、上記サービスAP51は、受信したアクセス情報72aに基づいてセキュリティ情報62aの格納先を判定する(ステップS24)。ここでは、アクセス情報72aの参照先の情報によりセキュリティ情報62aの格納先として第1のICカードC1が特定される。
When receiving the access command from the service AP 51, the second IC card C2 reads the access information 72a associated with the data AP 71a designated by the access command, and reads the read access information 72a. The response data for the access command is returned to the service AP 51 (step S23).
When the access information 72a is received from the second IC card C2 as a response to the access command, the service AP 51 determines the storage destination of the security information 62a based on the received access information 72a (step S24). Here, the first IC card C1 is specified as the storage destination of the security information 62a by the reference destination information of the access information 72a.

上記アクセス情報72aによりセキュリティ情報62aの格納先が第1のICカードC1であることを判別すると、上記サービスAP51は、第1のICカードC1に対してアクセス権の確認コマンドとともにアクセス情報72aを送信する(ステップS25)。   When it is determined from the access information 72a that the security information 62a is stored in the first IC card C1, the service AP 51 transmits the access information 72a together with an access right confirmation command to the first IC card C1. (Step S25).

上記サービスAP51からのアクセス権の確認コマンドを受信した第1のICカードC1は、当該アクセス情報72aに対応づけられているコントロールAP61aによりセキュリティ情報62aに基づくアクセス権の確認を行う(ステップS26)。このアクセス権の確認処理では、たとえば、セキュリティ情報に基づいて、有効期限内であるか、利用可能回数以内であるか、アクセス条件を満たすかなどが判定される。これによりアクセス権が有効であることが確認できた場合、上記コントロールAP61aは、当該サービスの利用が可能である(データAP71aへのアクセス権が有効である)と判定する。   The first IC card C1 that has received the access right confirmation command from the service AP 51 confirms the access right based on the security information 62a by the control AP 61a associated with the access information 72a (step S26). In this access right confirmation process, for example, based on the security information, it is determined whether it is within the expiration date, within the available number of times, or whether the access condition is satisfied. When it is confirmed that the access right is valid, the control AP 61a determines that the service can be used (the access right to the data AP 71a is valid).

当該サービスが利用可能であると判定した場合、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が有効である旨の通知とともに、上記データAP71aを復号化するための情報をサービスAP51へ送信する(ステップS27)。なお、当該サービスが利用不可であると判定した場合(データAP71aに対するアクセス権が無効であると判定した場合)、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が無効である旨の通知をサービスAP51へ送信する。   If it is determined that the service can be used, the first IC card C1 uses the notification that the access right is valid as a response to the access right confirmation command and decrypts the data AP 71a. Information is transmitted to the service AP 51 (step S27). When it is determined that the service is unavailable (when it is determined that the access right to the data AP 71a is invalid), the first IC card C1 has an access right as a response to the access right confirmation command. A notification of invalidity is transmitted to the service AP 51.

上記サービスAP51は、第1のICカードC1から供給されたレスポンスを解釈し、上記第2のICカードC2にデータAP71aを復号するためのデータの読出しを要求する読出コマンドを送る(ステップS28)。上記読出コマンドを受信した第2のICカードC2は、当該データAP71aを読み出し、読み出したデータをサービスAP51に送信する(ステップS29)。   The service AP 51 interprets the response supplied from the first IC card C1, and sends to the second IC card C2 a read command requesting to read data for decrypting the data AP 71a (step S28). The second IC card C2 that has received the read command reads the data AP 71a and transmits the read data to the service AP 51 (step S29).

上記サービスAP51は、上記第2のICカードC2から暗号化された状態のデータを受信すると、受信したデータを上記第1のICカードC1から供給された復号化鍵、復号化ロジックなどに基づいて復号化する(ステップS30)。これにより、上記データAP71aのデータが復号化されると、上記サービスAP51は、当該サービスが実行可能となる(ステップS31)。   When the service AP 51 receives the encrypted data from the second IC card C2, the service AP 51 receives the received data based on the decryption key, the decryption logic, etc. supplied from the first IC card C1. Decryption is performed (step S30). Thereby, when the data of the data AP 71a is decrypted, the service AP 51 can execute the service (step S31).

なお、上述した処理例では、アクセス権が確認されたデータAP71aの復号化は、携帯電話機11本体が実行するサービスAP51で行うものとしている。ただし、上記データAP71aの復号化は、上記第1のICカードC1が行うようにしても良い。これは、上記第2のICカードC2が、読み出したデータAP71aを上記第1のICカードC1へ転送し、第1のICカードC1で復号化したデータAP71aをサービスAP51へ送信することにより実現できる。この場合、復号化に関する情報を第1のICカードC1内に保持したままで上述したような動作が実現できる。   In the above-described processing example, the data AP 71a whose access right has been confirmed is decrypted by the service AP 51 executed by the mobile phone 11 main body. However, the data AP 71a may be decrypted by the first IC card C1. This can be realized by the second IC card C2 transferring the read data AP71a to the first IC card C1 and transmitting the data AP71a decrypted by the first IC card C1 to the service AP51. . In this case, the operation as described above can be realized while the information on the decryption is held in the first IC card C1.

上記のように、携帯情報端末装置としての携帯電話機では、コンテンツサーバからダウンロードされる特定のサービスに対するセキュリティ情報を携帯電話機に装着されている第1のICカードC1が具備している耐タンパー性のメモリなどのセキュアにデータ保存が可能なメモリ(第1の記憶手段)に格納し、前記コンテンツサーバからダウンロードされる前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを携帯電話機に装着されている第2のICカードC2あるいはメモリカードMなどの記憶媒体(第2の記憶手段)に格納し、前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記第1の記憶手段に記憶されているセキュリティ情報に基づいて前記データ本体を読み出す。   As described above, in the mobile phone as the mobile information terminal device, the tamper resistance is provided in the first IC card C1 attached to the mobile phone with security information for a specific service downloaded from the content server. Data stored in a memory (first storage means) capable of securely storing data, such as a memory, and accessed for accessing a data body for using the service downloaded from the content server and security information for the service Information is stored in a storage medium (second storage means) such as the second IC card C2 or the memory card M mounted on the mobile phone, and the access information stored in the second storage means is used. Based on the security information stored in the specified first storage means It reads the data body Te.

これにより、ネットワーク経由で配信されるデータに対するセキュリティに関する情報を携帯電話機11に装着されている耐タンパー性のメモリCa1を有する第1のICカードC1で保持することができ、ネットワーク経由で配信されるデータのセキュリティを向上させることができる。   As a result, information related to security for data distributed via the network can be held by the first IC card C1 having the tamper-resistant memory Ca1 attached to the mobile phone 11, and distributed via the network. Data security can be improved.

また、第1のICカードC1の耐タンパー性のメモリCa1に記憶される前記サービスに対するセキュリティ情報62は、前記第2の記憶手段(第2のICカードC2あるいはメモリカードM)に記憶されているアクセス情報72に基づいて記憶場所が判定される。これにより携帯電話機11では記憶場所が判定されたセキュリティ情報62に基づいて前記サービスに対するアクセス権を確認し、この確認によりアクセス権が有効であることが確認された場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す。
これにより、ネットワーク経由で配信されるデータに対するセキュリティに関する情報を携帯電話機11に装着されている耐タンパー性のメモリCa1を有する第1のICカードC1で保持することができ、ネットワーク経由で配信されるデータのセキュリティを向上させることができる。
The security information 62 for the service stored in the tamper resistant memory Ca1 of the first IC card C1 is stored in the second storage means (second IC card C2 or memory card M). A storage location is determined based on the access information 72. As a result, the mobile phone 11 confirms the access right to the service based on the security information 62 for which the storage location is determined. If it is confirmed that the access right is valid by this confirmation, the mobile phone 11 stores the access right in the second storage means. Read the stored data body.
As a result, information related to security for data distributed via the network can be held by the first IC card C1 having the tamper-resistant memory Ca1 attached to the mobile phone 11, and distributed via the network. Data security can be improved.

さらに、前記第2の記憶手段(第2のICカードC2あるいはメモリカードM)に記憶される前記サービスを利用するためのデータ本体(データAP71)は、第1のICカードC1の耐タンパー性のメモリCa1に記憶される前記セキュリティ情報62に基づいて復号化可能な状態で暗号化される。この状態において、上記携帯電話機11では、上記のようなアクセス権の確認によりアクセス権が有効であることが確認された場合に、前記第2の記憶手段から読み出される暗号化された状態のデータ本体を前記セキュリティ情報62に基づいて復号化する。
これにより、暗号化されたデータを復号化するための情報を携帯電話機11に装着されている耐タンパー性のメモリCa1を有する第1のICカードC1で保持することができ、ネットワーク経由で配信されるデータのセキュリティを向上させることができる。
Further, the data body (data AP 71) for using the service stored in the second storage means (second IC card C2 or memory card M) is tamper-resistant of the first IC card C1. Based on the security information 62 stored in the memory Ca1, it is encrypted in a decryptable state. In this state, in the cellular phone 11, when the access right is confirmed to be valid by the confirmation of the access right as described above, the encrypted data body read out from the second storage means Is decrypted based on the security information 62.
Thereby, the information for decrypting the encrypted data can be held by the first IC card C1 having the tamper-resistant memory Ca1 attached to the mobile phone 11, and distributed via the network. Data security can be improved.

次に、上記携帯電話機(第1の電子装置)11がダウンロードしたデータを他の電子装置(第2の電子装置)で利用するシステム(情報管理システム)について説明する。
図8は、上記携帯電話機11が第2のICカードC2あるいはメモリカードMにダウンロードされたデータ(データAP71およびアクセス情報72)を他の電子装置としてのパーソナルコンピュータ(PC)101で利用する手順を概略的に示す図である。
Next, a system (information management system) that uses data downloaded by the mobile phone (first electronic device) 11 in another electronic device (second electronic device) will be described.
FIG. 8 shows a procedure in which the mobile phone 11 uses the data (data AP 71 and access information 72) downloaded to the second IC card C2 or the memory card M in a personal computer (PC) 101 as another electronic device. It is a figure shown roughly.

ここでは、上述したようなダウンロード処理により第2のICカードC2にデータ(データAP71aおよびアクセス情報72a)がダウンロードされているものとする。また、上記第2のICカードC2に格納されているアクセス情報72aには、図5に示すように、少なくとも、広域ネットワーク102上で第1のICカードC1を特定するための情報(第1のICカードC1のIPアドレス、ICCIDなど)と当該サービス(アプリケーション)を特定するための情報(AIDなど)とが含まれているものとする。また、上記PC101には、上記携帯電話機11本体にインストールされているサービスAP51と同等の機能を有するサービスAP121がインストールされているものとする。なお、PC101は、当該サービスを利用しようとする場合に、コンテンツサーバ23等からサービスAP121を適宜ダウンロードし、インストールするようにしても良い。   Here, it is assumed that data (data AP 71a and access information 72a) is downloaded to the second IC card C2 by the download process as described above. Further, as shown in FIG. 5, the access information 72a stored in the second IC card C2 includes at least information for identifying the first IC card C1 on the wide area network 102 (first It is assumed that information (such as AID) for specifying the service (application) and the service (application) are included. Further, it is assumed that a service AP 121 having a function equivalent to the service AP 51 installed in the main body of the mobile phone 11 is installed in the PC 101. Note that the PC 101 may appropriately download and install the service AP 121 from the content server 23 or the like when using the service.

上記データAP71aおよびアクセス情報72aが格納されている記憶装置(ここでは、第2のICカードC2)が接続された上記PC101では、ユーザによる操作に応じて、サービスAP121を起動させる。ここで、ユーザがデータAP71aの利用を要求した場合、上記サービスAP121を起動したPC101は、上記第2のICカードC2からデータAP71aに対応するアクセス情報72aを読み込む。上記アクセス情報72aを読み込むと、PC101は、当該アクセス情報72aを解析し、上記データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aが保存されている電子機器(ここでは、携帯電話機11に装着されている第1のICカードC1)の位置を特定する情報(IPアドレス、ICCID、AID)を判定する。   In the PC 101 to which the storage device (here, the second IC card C2) in which the data AP 71a and the access information 72a are stored is connected, the service AP 121 is activated in response to a user operation. Here, when the user requests to use the data AP 71a, the PC 101 that has activated the service AP 121 reads the access information 72a corresponding to the data AP 71a from the second IC card C2. When the access information 72a is read, the PC 101 analyzes the access information 72a and stores the control AP 61a corresponding to the data AP 71a and the security information 62a (here, mounted on the mobile phone 11). Information (IP address, ICCID, AID) specifying the position of the first IC card C1) is determined.

当該データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aの位置を特定するための情報(IPアドレス、ICCIDおよびAID)を判定すると、上記PC101は、それらの情報に基づいて広域ネットワーク(たとえば、インターネット)102上で第1のICカードC1を検索する。この場合、第1のICカードC1が装着されている携帯電話機11は、広域ネットワーク102に接続されているものとする。従って、上記PC101は、IPアドレスおよびICCIDにより広域ネットワーク102経由で携帯電話機11および第1のICカードC1を検索することが可能となる。   When determining the information (IP address, ICCID, and AID) for specifying the positions of the control AP 61a and the security information 62a corresponding to the data AP 71a, the PC 101 determines that the wide area network (for example, the Internet) 102 The first IC card C1 is searched for above. In this case, it is assumed that the mobile phone 11 in which the first IC card C1 is attached is connected to the wide area network 102. Therefore, the PC 101 can search for the mobile phone 11 and the first IC card C1 via the wide area network 102 by the IP address and ICCID.

上記アクセス情報72aで特定されるコントロールAP61aおよびセキュリティ情報62aを格納している第1のICカードC1を検出すると、上記PC101は、当該携帯電話機11を介して第1のICカードC1にアクセスする。この際、上記PC101は、当該PC101のIPアドレスあるいは第2のICカードC2のIPアドレスを携帯電話機11に装着されている第1のICカードC1へ送信するものとする。   When the first IC card C1 storing the control AP 61a and the security information 62a specified by the access information 72a is detected, the PC 101 accesses the first IC card C1 via the mobile phone 11. At this time, the PC 101 transmits the IP address of the PC 101 or the IP address of the second IC card C2 to the first IC card C1 attached to the mobile phone 11.

上記第1のICカードC1とPC101とのアクセスが確立すると、上記PC101は、第1のICカードC1に対して当該データAP71aに対するアクセス権の確認を要求する。この確認要求に対して、上記第1のICカードC1では、上記コントロールAP61aを介して上記セキュリティ情報62aに基づいて当該データAP71aに対するアクセス権の有効性を確認する。これによりデータAP71aに対するアクセス権が有効であることを確認した場合、上記第1のICカードC1のコントロールAP61aは、アクセス権が有効である旨とデータAP71aを復号化するための情報をPC101へ送信する。上記データAP71aを復号化するための情報を受信すると、上記PC101では、サービスAP121によりデータAP71aを復号化し、当該サービスを利用することが可能となる。   When the access between the first IC card C1 and the PC 101 is established, the PC 101 requests the first IC card C1 to confirm the access right to the data AP 71a. In response to this confirmation request, the first IC card C1 confirms the validity of the access right to the data AP 71a based on the security information 62a via the control AP 61a. Thus, when it is confirmed that the access right to the data AP 71a is valid, the control AP 61a of the first IC card C1 transmits to the PC 101 that the access right is valid and information for decrypting the data AP 71a. To do. When the information for decrypting the data AP 71a is received, the PC 101 can decrypt the data AP 71a by the service AP 121 and use the service.

次に、上記携帯電話機11がダウンロードしたデータをPC101で利用する場合の処理例について詳細について説明する。
図9は、上記PC101で第2のICカードC2に格納されているデータAP71aを利用するための処理手順を説明するための図である。
なお、ここでは、図7に示すステップS11〜S17のような処理により、携帯電話機11に装着されている第1のICカードC1にコントロールAP61aとセキュリティ情報62aとがダウンロードされ、第2のICカードC2にデータAP71aおよびアクセス情報72aがダウンロードされているものとする。だたし、メモリカードMにデータAP71aおよびアクセス情報72aがダウンロードされている場合も、以下と同様な処理手順により、上記PC101でサービスの利用(データAP71aへのアクセス)が可能となるものである。
Next, details of a processing example when the data downloaded by the mobile phone 11 is used by the PC 101 will be described.
FIG. 9 is a diagram for explaining a processing procedure for using the data AP 71 a stored in the second IC card C <b> 2 by the PC 101.
In this case, the control AP 61a and the security information 62a are downloaded to the first IC card C1 attached to the mobile phone 11 by the processing in steps S11 to S17 shown in FIG. 7, and the second IC card. It is assumed that data AP 71a and access information 72a are downloaded to C2. However, even when the data AP 71a and the access information 72a are downloaded to the memory card M, the PC 101 can use the service (access to the data AP 71a) by the same processing procedure as described below. .

まず、ユーザは、上記携帯電話機11からデータAP71aおよびアクセス情報72aがダウンロードされている上記第2のICカードC2を取り外し、上記PC101に接続させる。当該ユーザは、上記PC101の操作部(図示しない)を操作することにより、上記コンテンツサーバ23が提供しているサービスのうち利用したいサービスを選択する。すると、上記PC101の制御部(図示しない)により実行されているメインアプリケーションは、ユーザが指定したサービスを実行するためのサービスAP121を起動させる(ステップS101)。   First, the user removes the second IC card C2 in which the data AP 71a and the access information 72a are downloaded from the mobile phone 11, and connects the PC 101 to the PC 101. The user selects a service to be used from among the services provided by the content server 23 by operating an operation unit (not shown) of the PC 101. Then, the main application executed by the control unit (not shown) of the PC 101 activates the service AP 121 for executing the service designated by the user (step S101).

上記サービスAP121が起動すると(ステップS102)、上記PC101のメインAPは、上記サービスAP121に対してユーザが指定したサービスのデータ(ここでは、データAP71a)の読出を要求する(ステップS103)。このような要求を受けた当該PC101のサービスAP121は、当該データAP71aを格納している上記第2のICカードC2に対してデータAP71aに対応するアクセス情報72aを要求する(ステップS104)。   When the service AP 121 is activated (step S102), the main AP of the PC 101 requests the service AP 121 to read data of the service specified by the user (here, the data AP 71a) (step S103). The service AP 121 of the PC 101 that has received such a request requests the access information 72a corresponding to the data AP 71a from the second IC card C2 storing the data AP 71a (step S104).

上記データAP71aの読出要求を受けた上記第2のICカードC2では、当該データAP71aに対応するアクセス情報72aを読出し、読み出したアクセス情報72aをレスポンスデータとしてサービスAP121へ送信する(ステップS105)。
上記第2のICカードC2からアクセス情報72aを受信した場合、上記PC101のサービスAP121は、受信したアクセス情報72aに基づいて当該データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aの格納先を判定する(ステップS106)。ここでは、上記アクセス情報72aに含まれる携帯電話機11及び第1のICカードC1のIPアドレス(例えば、携帯電話機11のIPアドレスとICカードC1のIPアドレスの組合せ)などに基づいて、広域ネットワーク102上におけるコントロールAP61aおよびセキュリティ情報62aの格納先として第1のICカードC1が特定される。
The second IC card C2 that has received the read request for the data AP 71a reads the access information 72a corresponding to the data AP 71a, and transmits the read access information 72a as response data to the service AP 121 (step S105).
When the access information 72a is received from the second IC card C2, the service AP 121 of the PC 101 determines the storage location of the control AP 61a and the security information 62a corresponding to the data AP 71a based on the received access information 72a ( Step S106). Here, based on the IP address of the mobile phone 11 and the first IC card C1 (for example, the combination of the IP address of the mobile phone 11 and the IP address of the IC card C1) included in the access information 72a, the wide area network 102 The first IC card C1 is specified as the storage location of the control AP 61a and security information 62a above.

上記アクセス情報72aによりコントロールAP61a及びセキュリティ情報62aの格納先としての第1のICカードC1のIPアドレス等を判別すると、上記PC101のサービスAP121は、上記広域ネットワーク102において第1のICカードC1を検索する(ステップS107)。上記広域ネットワーク102において第1のICカードC1が検出されると、上記PC101のサービスAP121は、上記広域ネットワーク102を介して上記第1のICカードC1に対してアクセス権の確認を要求するコマンドとともにアクセス情報72aを送信する(ステップS108)。   When the access information 72a determines the IP address of the first IC card C1 as the storage location of the control AP 61a and the security information 62a, the service AP 121 of the PC 101 searches the wide area network 102 for the first IC card C1. (Step S107). When the first IC card C1 is detected in the wide area network 102, the service AP 121 of the PC 101 together with a command requesting the first IC card C1 to confirm the access right via the wide area network 102. The access information 72a is transmitted (step S108).

上記広域ネットワーク102を介してサービスAP121からのアクセス権の確認コマンドを受信した第1のICカードC1は、当該アクセス情報72aに対応づけられているコントロールAP61aによりセキュリティ情報62aに基づいて当該データAP71aに対するアクセス権の有効性の確認を行う(ステップS109)。このアクセス権の確認処理では、たとえば、当該セキュリティ情報62aに基づいて、有効期限内であるか、利用可能回数以内であるか、アクセス条件を満たすかなどが判定される。これによりアクセス権が有効であることが確認できた場合、上記第1のICカードC1のコントロールAP61aは、当該サービスの利用が可能である(データAP71aへのアクセス権が有る)と判定する。   The first IC card C1, which has received the access right confirmation command from the service AP 121 via the wide area network 102, controls the data AP 71a based on the security information 62a by the control AP 61a associated with the access information 72a. The validity of the access right is confirmed (step S109). In this access right confirmation process, for example, based on the security information 62a, it is determined whether it is within the expiration date, within the available number of times, or whether the access condition is satisfied. When it is confirmed that the access right is valid, the control AP 61a of the first IC card C1 determines that the service can be used (the access right to the data AP 71a is present).

当該サービスが利用可能であると判定した場合(当該サービスに対するアクセス権が有効であると判定した場合)、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が有効である旨の通知とともに、上記データAP71aを復号化するための情報を広域ネットワーク102を介して上記PC101のサービスAP121へ送信する(ステップS110)。なお、当該サービスが利用不可であると判定した場合、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が無効である旨の通知を上記PC101のサービスAP121へ送信する。   When it is determined that the service can be used (when it is determined that the access right for the service is valid), the first IC card C1 has the access right as a response to the access right confirmation command. Along with the notification to the effect, information for decrypting the data AP 71a is transmitted to the service AP 121 of the PC 101 via the wide area network 102 (step S110). If it is determined that the service cannot be used, the first IC card C1 transmits a notification that the access right is invalid to the service AP 121 of the PC 101 as a response to the access right confirmation command. .

上記第1のICカードC1からアクセス権が有効である旨の通知を受信した場合、上記PC101のサービスAP121は、上記第2のICカードC2に格納されているデータAP71aの読出しを要求する読出コマンドを送る(ステップS111)。上記読出コマンドを受信した第2のICカードC2は、当該データAP71aを読み出し、読み出したデータをサービスAP121に送信する(ステップS112)。   When the notification that the access right is valid is received from the first IC card C1, the service AP 121 of the PC 101 requests the reading of the data AP 71a stored in the second IC card C2. (Step S111). The second IC card C2 that has received the read command reads the data AP 71a and transmits the read data to the service AP 121 (step S112).

上記PC101のサービスAP121は、上記第2のICカードC2から暗号化された状態のデータを受信すると、受信したデータを上記第1のICカードC1から受信した復号化鍵、復号化ロジックなどの復号化するための情報に基づいて復号化する(ステップS112)。これにより、上記データAP71aのデータが復号化されると、上記PC101では、復号化したデータ(データAP71a)による当該サービスの利用が可能となる(ステップS112)。   When the service AP 121 of the PC 101 receives the encrypted data from the second IC card C2, the service AP 121 decrypts the received data from the first IC card C1, such as the decryption key and the decryption logic. Decoding is performed based on the information for conversion (step S112). Thereby, when the data of the data AP 71a is decrypted, the PC 101 can use the service by the decrypted data (data AP 71a) (step S112).

上記のように、携帯電話機11は、コンテンツサーバ23が提供している特定のサービスに対するコントロールAP61とセキュリティ情報62とを第1のICカードC1にダウンロードし、コンテンツサーバ23からダウンロードされる前記サービスを利用するためのデータAP71と前記セキュリティ情報62にアクセスするためのアクセス情報72とを第2のICカードC2に格納する。このような場合、第2のICカードC2に格納されたデータAP71は、上記第2のICカードC2が携帯電話機11から取り外されてパーソナルコンピュータ101に接続されることにより、パーソナルコンピュータ101上での利用可能となる。   As described above, the mobile phone 11 downloads the control AP 61 and security information 62 for the specific service provided by the content server 23 to the first IC card C1, and downloads the service downloaded from the content server 23. Data AP 71 for use and access information 72 for accessing the security information 62 are stored in the second IC card C2. In such a case, the data AP 71 stored in the second IC card C2 is stored on the personal computer 101 by removing the second IC card C2 from the mobile phone 11 and connecting it to the personal computer 101. Be available.

すなわち、コンテンツサーバ23から提供されるサービスに対応するセキュリティ情報62を前記携帯電話機11に装着されている第1のICカードC1の耐タンパー性のメモリCa1に記憶しておき、前記サービスを利用するためのデータAPおよびアクセス情報72が記憶されている第2のICカードがパーソナルコンピュータ101に接続された場合、前記第2のICカードC2に記憶されているアクセス情報72により特定される前記セキュリティ情報62を記憶している前記第1のICカードにC1対して前記サービスに対するアクセス権の確認を要求し、前記第1のICカードC1が前記パーソナルコンピュータ101からの前記サービスに対するアクセス権の確認要求に対し、前記第1のICカードC1の耐タンパー性のメモリCa1に記憶されている前記セキュリティ情報62に基づいて前記サービスに対するアクセス権を確認し、この確認結果に応じた情報を前記パーソナルコンピュータ101へ送信し、前記第1のICカードC1からの前記サービスに対するアクセス権が有効である旨が通知を受けた前記パーソナルコンピュータ101が前記第2のICカードC2に記憶されている前記サービスを利用するためのデータAP71を読み出す。   That is, the security information 62 corresponding to the service provided from the content server 23 is stored in the tamper resistant memory Ca1 of the first IC card C1 attached to the mobile phone 11, and the service is used. The security information specified by the access information 72 stored in the second IC card C2 when the second IC card in which the data AP and the access information 72 are stored is connected to the personal computer 101 The first IC card storing 62 is requested to confirm the access right for the service to C1, and the first IC card C1 is requested to confirm the access right for the service from the personal computer 101. On the other hand, the tamper resistant memo of the first IC card C1 The access right to the service is confirmed based on the security information 62 stored in Ca1, information corresponding to the confirmation result is transmitted to the personal computer 101, and the service for the service from the first IC card C1 is transmitted. The personal computer 101 that has been notified that the access right is valid reads the data AP 71 for using the service stored in the second IC card C2.

これにより、携帯電話機11でダウンロードしたコンテンツデータをパーソナルコンピュータ101でも利用することが可能となる。また、セキュリティ情報62は、携帯電話機11に装着されている第1のICカードC1内の耐タンパー性のメモリCa1に保存されたままであるため、パーソナルコンピュータ101でコンテンツを利用する場合であっても、高度なセキュリティ性を保つことが可能となる。   As a result, the content data downloaded by the mobile phone 11 can also be used by the personal computer 101. Further, since the security information 62 remains stored in the tamper-resistant memory Ca1 in the first IC card C1 attached to the mobile phone 11, even when the personal computer 101 uses content. It is possible to maintain a high level of security.

C1…第1のICカード、Ca1…メモリ、C2…第2のICカード、Ca2…メモリ、M…メモリカード、11…携帯電話機、20…通信事業者システム、21…通信設備、22…OTAサーバ、23…コンテンツサーバ、24…データサーバ、31…制御部、32…RAM、33…ROM、34…不揮発性メモリ、35…インターフェース、36…インターフェース、37…アンテナ、38…通信部、41…表示部、42…操作部、51…サービスアプリケーション(サービスAP)、61(61a、61b、…)…コントロールアプリケーション(コントロールAP)、62(62a、62b、…)…セキュリティ情報、71(71a、71b、…)…データアプリケーション(データAP)、72(72a、72b、…)…アクセス情報、101…パーソナルコンピュータ(PC)、102…広域ネットワーク、121…サービスAP   C1 ... first IC card, Ca1 ... memory, C2 ... second IC card, Ca2 ... memory, M ... memory card, 11 ... mobile phone, 20 ... communication carrier system, 21 ... communication equipment, 22 ... OTA server , 23 ... Content server, 24 ... Data server, 31 ... Control unit, 32 ... RAM, 33 ... ROM, 34 ... Non-volatile memory, 35 ... Interface, 36 ... Interface, 37 ... Antenna, 38 ... Communication unit, 41 ... Display , 42 ... operation unit, 51 ... service application (service AP), 61 (61a, 61b, ...) ... control application (control AP), 62 (62a, 62b, ...) ... security information, 71 (71a, 71b, ...) ...) Data application (data AP), 72 (72a, 72b, ...) ... Access Distribution, 101 ... personal computer (PC), 102 ... wide area network 121 ... serving AP

Claims (4)

ネットワーク通信機能を有する携帯情報端末に装着可能なICカードと情報端末装置とを有する情報管理システムにおいて、
前記ICカードは、
前記携帯情報端末を介して通信可能なネットワークにおいてサービスの提供元の外部装置から前記サービスに対するセキュリティ情報を受信する受信手段と、
前記受信手段により受信した前記サービスに対するセキュリティ情報を格納する耐タンパー性のメモリと、
前記ネットワークおよび前記携帯情報端末を経由して前記情報端末装置から受信する前記サービスに対するアクセス権の確認要求に応じて、前記耐タンパー性のメモリに記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、
この確認手段によりアクセス権が有効であることが確認された場合、前記サービスを利用するためのデータ本体を復号化するための情報を前記情報端末装置へ送信する送信手段と、を有し、
前記情報端末装置は、
サービスを利用するための暗号化されたデータ本体と前記ICカードをネットワーク上で特定するためのアクセス情報とを格納した記憶媒体から読み出した前記アクセス情報に基づいて前記ICカードに対して前記サービスに対するアクセス権の確認を要求する確認要求手段と、
この確認要求手段による確認要求に対して前記ICカードから前記データ本体を復号化するための情報を受信した場合、前記記憶媒体に記憶されている前記データ本体を復号化して読み出す読出手段と、を有する、
ことを特徴とする情報管理システム。
In an information management system having an IC card and an information terminal device that can be attached to a portable information terminal having a network communication function,
The IC card is
Receiving means for receiving security information for the service from an external device of a service provider in a network communicable via the portable information terminal ;
A tamper resistant memory for storing security information for the service received by the receiving means;
In response to the access right confirmation request for the service received from the information terminal device via the network and the portable information terminal, the service is based on the security information stored in the tamper-resistant memory. A confirmation means for confirming the access right;
When it is confirmed that the access right is valid by the confirmation unit, the transmission unit transmits information for decrypting the data body for using the service to the information terminal device,
The information terminal device
Based on the access information read from the storage medium storing the encrypted data body for using the service and the access information for specifying the IC card on the network, Confirmation request means for requesting confirmation of access right;
Read means for decrypting and reading out the data body stored in the storage medium when receiving information for decrypting the data body from the IC card in response to the confirmation request by the confirmation request means; Have
An information management system characterized by that.
前記記憶媒体は、前記携帯情報端末と前記情報端末装置との両方に接続可能な記憶媒体であり、前記記憶媒体に記憶される前記サービスを利用するための暗号化されたデータ本体とアクセス情報とは前記携帯情報端末が前記ICカードの前記耐タンパー性のメモリに記憶する前記セキュリティ情報と対応づけて外部装置からダウンロードしたデータである、
ことを特徴とする前記請求項1に記載の情報管理システム。
The storage medium is a storage medium connectable to both the portable information terminal and the information terminal device, and an encrypted data body and access information for using the service stored in the storage medium, Is data downloaded from an external device in association with the security information stored in the tamper-resistant memory of the IC card by the portable information terminal ,
The information management system according to claim 1, wherein:
携帯情報端末に装着可能なICカードにおいて、
前記携帯情報端末を介して通信可能なネットワークにおいてサービスの提供元の外部装置から前記サービスに対するセキュリティ情報を受信する受信手段と、
前記受信手段により受信した前記サービスに対するセキュリティ情報を格納する耐タンパー性のメモリと、
前記ネットワークおよび前記携帯情報端末を経由して情報端末装置から受信する前記サービスに対するアクセス権の確認要求に応じて、前記耐タンパー性のメモリに記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、
この確認手段によりアクセス権が有効であることが確認された場合、前記サービスを利用するためのデータ本体を復号化するための情報を前記情報端末装置へ送信する送信手段と、
を有するICカード。
In an IC card that can be attached to a portable information terminal ,
Receiving means for receiving security information for the service from an external device of a service provider in a network communicable via the portable information terminal ;
A tamper resistant memory for storing security information for the service received by the receiving means;
Access to the service based on the security information stored in the tamper-resistant memory in response to an access right confirmation request for the service received from the information terminal device via the network and the portable information terminal A confirmation means to confirm the rights,
When the confirmation means confirms that the access right is valid, transmission means for transmitting information for decrypting the data body for using the service to the information terminal device;
IC card having
ネットワーク通信機能を有する携帯情報端末に装着可能なICカードと情報端末装置とを有する情報管理システムに用いられる情報管理方法であって、
前記ICカードは、
前記携帯情報端末を介して通信可能なネットワークにおいてサービスの提供元の外部装置から前記サービスに対するセキュリティ情報を受信し、
前記受信した前記サービスに対するセキュリティ情報を耐タンパー性のメモリに格納し、
前記ネットワークおよび前記携帯情報端末を経由して前記情報端末装置から受信する前記サービスに対するアクセス権の確認要求に応じて、前記耐タンパー性のメモリに記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認し、
この確認によりアクセス権が有効であることが確認された場合、前記サービスを利用するためのデータ本体を復号化するための情報を前記情報端末装置へ送信し、
前記情報端末装置は、
サービスを利用するための暗号化されたデータ本体と前記ICカードをネットワーク上で特定するためのアクセス情報とを格納した記憶媒体から読み出した前記アクセス情報に基づいて前記ICカードに対して前記サービスに対するアクセス権の確認を要求し、
この確認要求に対して前記ICカードから前記データ本体を復号化するための情報を受信した場合、前記記憶媒体に記憶されている前記データ本体を復号化して読み出す、
情報管理方法。
An information management method used for an information management system having an IC card and an information terminal device that can be attached to a portable information terminal having a network communication function,
The IC card is
Receiving security information for the service from an external device of a service provider in a network capable of communication via the portable information terminal ;
Storing security information for the received service in a tamper-resistant memory;
In response to the access right confirmation request for the service received from the information terminal device via the network and the portable information terminal, the service is based on the security information stored in the tamper-resistant memory. Check access rights,
When it is confirmed by this confirmation that the access right is valid, information for decrypting the data body for using the service is transmitted to the information terminal device,
The information terminal device
Based on the access information read from the storage medium storing the encrypted data body for using the service and the access information for specifying the IC card on the network, Request access verification,
When the information for decrypting the data body is received from the IC card in response to the confirmation request, the data body stored in the storage medium is decrypted and read.
Information management method.
JP2012033371A 2012-02-17 2012-02-17 Information management system, IC card, and information management method Active JP5390648B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012033371A JP5390648B2 (en) 2012-02-17 2012-02-17 Information management system, IC card, and information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012033371A JP5390648B2 (en) 2012-02-17 2012-02-17 Information management system, IC card, and information management method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007201138A Division JP5127351B2 (en) 2007-08-01 2007-08-01 IC card, information management system, and information management method

Publications (2)

Publication Number Publication Date
JP2012155726A JP2012155726A (en) 2012-08-16
JP5390648B2 true JP5390648B2 (en) 2014-01-15

Family

ID=46837329

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012033371A Active JP5390648B2 (en) 2012-02-17 2012-02-17 Information management system, IC card, and information management method

Country Status (1)

Country Link
JP (1) JP5390648B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5870163B2 (en) 2014-06-30 2016-02-24 達男 眞子 Content browsing restriction system, content browsing restriction method, content browsing restriction program, and removable media reader

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4292456B2 (en) * 2001-05-02 2009-07-08 ソニー株式会社 INFORMATION PROVIDING METHOD, INFORMATION PROVIDING DEVICE, INFORMATION PROVIDING METHOD PROGRAM, AND RECORDING MEDIUM CONTAINING INFORMATION PROVIDING METHOD PROGRAM
JP4361781B2 (en) * 2003-12-02 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ Receiving apparatus and program
JP2005100454A (en) * 2004-11-18 2005-04-14 Mitsui Sumitomo Insurance Co Ltd Health information management server and program
CA2606463C (en) * 2005-04-29 2013-12-31 Telecom Italia S.P.A. Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method
JP2007179443A (en) * 2005-12-28 2007-07-12 Felica Networks Inc Content processor, content processing method and computer program

Also Published As

Publication number Publication date
JP2012155726A (en) 2012-08-16

Similar Documents

Publication Publication Date Title
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
JP5688458B2 (en) System and method for securely using multiple subscriber profiles in security components and portable communication devices
JP4709556B2 (en) Electronic device and communication system mounted on terminal device
US9524380B2 (en) Secure element-centric digital rights management
CN102741778A (en) A secure removable card and a mobile wireless communication device
KR20120027306A (en) Service binding method and system
CN104769983A (en) Methods and apparatus for managing data within a secure element
EP1542117A1 (en) Binding content to a user
KR20180132855A (en) Methods, servers and systems for downloading updated profiles
US7817984B2 (en) Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system
CN103051456A (en) Method for managing application procedures in intelligent secure digital (SD) card and system
JP4936967B2 (en) Communication terminal device, information management system, and information management method
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
CN100476845C (en) Digital copyright management method
WO2006123280A2 (en) Drm system for devices communicating with a portable device.
KR20060037608A (en) Method of servicing data download in the mobile communication network
JP5390648B2 (en) Information management system, IC card, and information management method
JP2009038598A (en) Electronic apparatus, portable terminal device, portable communication system and data migration program
JP5127351B2 (en) IC card, information management system, and information management method
EP2063358A2 (en) Telecommunications device security
US20090042535A1 (en) Metering data report method for drm system
JP5221266B2 (en) Electronic device mounted on portable terminal device, portable terminal system, and application control method in electronic device
JP6911303B2 (en) Authentication system and authentication method
JP2004104433A (en) Mobile machine, mobile machine control method, communication system and mobile machine control program
KR20060117786A (en) Method and apparatus for providing multi-media contents service using drm

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131010

R151 Written notification of patent or utility model registration

Ref document number: 5390648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151