JP6505893B2 - 携帯可能電子装置 - Google Patents

携帯可能電子装置 Download PDF

Info

Publication number
JP6505893B2
JP6505893B2 JP2018038865A JP2018038865A JP6505893B2 JP 6505893 B2 JP6505893 B2 JP 6505893B2 JP 2018038865 A JP2018038865 A JP 2018038865A JP 2018038865 A JP2018038865 A JP 2018038865A JP 6505893 B2 JP6505893 B2 JP 6505893B2
Authority
JP
Japan
Prior art keywords
uim
data
terminal
processing
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018038865A
Other languages
English (en)
Other versions
JP2018116724A (ja
Inventor
寛規 福岡
寛規 福岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2018038865A priority Critical patent/JP6505893B2/ja
Publication of JP2018116724A publication Critical patent/JP2018116724A/ja
Application granted granted Critical
Publication of JP6505893B2 publication Critical patent/JP6505893B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、携帯可能電子装置に関する。
スマートフォンを含む携帯電話などの携帯端末では、電話番号などの個人情報を記憶したUIM(User Identity Module)のカードが当該携帯端末に接続されて使用される。
一例として、携帯端末のアプリケーション(アプリ)が通信回線を使用するまでの処理の流れを説明する。まず、携帯端末では、当該携帯端末が起動した後に、当該携帯端末から供給される電源により、当該携帯端末に接続されたUIMの活性化を行う。その後、当該UIMを管理しているキャリアは、当該UIMのセキュア領域に保存されている共有秘密情報を用いて、内部認証(UIMの正当性の確認)を行う。そして、この内部認証を正常に通過したUIMと、当該UIMが接続されている携帯端末と、当該携帯端末が搭載しているアプリケーションにより、当該UIMを管理しているキャリアの通信回線を使用する。
また、一部の携帯端末用のオペレーティングシステム(OS:Operating System)では、UIMなどのセキュアエレメント(SE:Secure Element)を使用せずに、NFC(Near Field Communication)決済を行う仕組みであるHCE(Host Card Emulation)が提案されている。HCEの仕組みでは、決済などのように高いセキュリティが要求される処理を、通常のOS(例えば、ANDROID(登録商標)のOS)とは別に準備されたセキュアOSを用いて行う。セキュアOSは、個人情報あるいはクレジットカード情報などのセンシティブデータをセキュアエレメントから取得する代わりに、クラウドのサーバ装置から取得することで、決済取引などを遂行する。
HCEの仕組みでは、通信回線の契約者情報(例えば、携帯端末の契約者情報)はUIMに保存され、センシティブデータはクラウド上に保存されるというように、両情報が分離され、独立に使用される。両情報は、通常は同一人物のものである。しかし、携帯端末においてUIMを任意に入れ替えるとき、あるいは、親である契約者が子供に携帯端末を使用させるときには、両情報が異なる場合もあり、従来の技術では、このような状況を認めている。この状況では、例えば、盗難されたUIMで不正処理が行われた場合に、犯人の追跡が困難である。これに鑑みると、送受信する情報の種類によっては、分離された両情報が、同一人物のものであること(ユーザの同一性が確保されること)が望ましい場合も考えられ、特に高額決済あるいは医療などの情報を扱う場合には望ましい。HCEにおいて、このようなユーザの同一性の確保を実現するためには、通信回線の使用が通常のOSによるものであるか、あるいはセキュアOSによるものであるかを、UIMのアプリケーションが識別することができなくてはならない。
しかし、UIMのアプリケーションでは、携帯端末のOSの違いを識別することができない場合があった。このため、UIMのアプリケーションでは、例えば、セキュアOSからのコマンドであったときにおいても、後続の処理により、携帯端末の契約者と当該UIMの契約者との同一性を確認して、通信回線の使用の可否などを判定することができない場合があった。
特開2004−265026号公報
本発明が解決しようとする課題は、ネットワークを介して通信可能な装置の情報を用いる処理を、安全に行うことができる携帯可能電子装置を提供することである。
実施形態の携帯可能電子装置は、携帯端末に接続される。実施形態の携帯可能電子装置は、識別部と、判定部と、許可制御部とを持つ。前記識別部は、前記携帯端末のオペレーティングシステムを識別する。前記判定部は、前記識別部により所定のオペレーティングシステムが識別された場合に、自装置が保持する契約者に関する情報としての認証用データと、前記所定のオペレーティングシステムがクラウドとの間で送受信する契約者に関する情報としての前記携帯端末のデータとが合致するか否かを判定するための処理を行う。前記許可制御部は、前記判定部により行われた処理により合致が判定された場合に、ネットワークを介して通信可能な処理用データ保持装置が保持する処理用データを用いる所定の処理を許可する。
実施形態の通信システムを示す図。 実施形態のUIMの外観の一例を示す図である。 実施形態の携帯端末およびUIMの構成の一例を示す図。 実施形態のUIMのハードウェアの構成の一例を示す図。 実施形態のUIMおよび携帯端末において行われる処理の手順の一例を示すフローチャート。 実施形態の通信システムにおいて行われる処理の一例を示すシーケンス図。 実施形態の通信システムにおいて行われる処理の他の一例を示すシーケンス図。
以下、実施形態の携帯可変電子装置を、図面を参照して説明する。
図1は、実施形態の通信システム1を示す図である。
通信システム1は、UIM11と、携帯端末12と、リーダライタ(R/W)である端末13と、ネットワーク14と、サーバ装置15と、事業者装置16を備える。
携帯端末12は、例えば、スマートフォンなどの携帯電話の端末である。UIM11は、携帯端末12に設けられた挿入口に挿入されて、携帯端末12と電気的に通信可能に接続されている。なお、UIM11と携帯端末12とは着脱可能(挿入と離脱が可能)である。
端末13とサーバ装置15と事業者装置16は、有線または無線の回線を介してネットワーク14と接続されている。
携帯端末12は、ネットワーク14に接続された基地局装置など(図示せず)と無線により通信することで、ネットワーク14と接続される。
携帯端末12と端末13とは、NFCの方式で通信する。
本実施形態では、事業者装置16を提供する事業者が端末13を設置している。事業者装置16と端末13とは、ネットワーク14を介して通信する。事業者は、様々な業者であってもよく、例えば、端末13が設置された店の商品などの料金を、当該端末13と購入者の携帯端末12との通信により決済する業者である。
サーバ装置15は、携帯端末12の利用者の個人情報などのようなセキュリティ性が高い情報(センシティブデータ)をメモリに記憶しており、クラウドの装置となっている。
ここで、本実施形態では、センシティブデータは、UIM11を認証するデータ(認証用データ)と、認証が正常に行われた後の処理で使用されるデータ(処理用データ)を含む。認証が正常に行われた後の処理としては、様々な処理が用いられてもよく、例えば、決済の処理などが用いられる。認証用データと処理用データとは、例えば、異なるデータであるが、同一のデータであってもよい。
図2は、実施形態のUIM11の外観の一例を示す図である。図2の例では、カード状(ICカード状)の外観の一例を示してある。
図2に示されるように、UIM11は、ICモジュール51を備える。ICモジュール51は、コンタクト部61を備え、内部にICチップ62を備える。UIM11は、例えば、プラスチックのカード基材52(カード本体の一例)に、ICモジュール51を実装して形成されている。このように、UIM11は、ICモジュール51と、ICモジュール51が埋め込まれたカード基材52を備える。また、UIM11は、コンタクト部61を介して外部装置81(例えば、携帯端末12および端末13)と通信することが可能である。
UIM11は、例えば、外部装置81が送信したコマンド(処理要求)を、コンタクト部61を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、UIM11は、コマンド処理の実行結果であるレスポンス(処理応答)をコンタクト部61を介して外部装置81に送信する。
ここで、外部装置81は、UIM11と通信する上位装置であり、例えば、リーダライタであり、また、他の装置であってもよい。
ICモジュール51は、コンタクト部61と、ICチップ62を備え、例えば、テープ上にICモジュール51が複数配置されたCOT(Chip On Tape)などの形態で取引されるモジュールである。
コンタクト部61は、UIM11が動作するために必要な各種信号の端子を有する。ここで、各種信号の端子は、例えば、電源電圧、クロック信号、リセット信号などの供給を外部装置81から受ける端子、および、外部装置81と通信するためのシリアルデータ入出力端子(SIO端子)を有する。外部装置81から供給を受ける端子には、電源端子(VDD端子、GND端子)、クロック信号端子(CLK端子)、およびリセット信号端子(RST端子)が含まれる。
ICチップ62は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
なお、図2では、コンタクト部61を用いて接触方式で外部装置81と通信するUIM11の外観を示した。他の構成例として、接触方式の通信機能および非接触方式の通信機能を有するUIM11では、図2の構成にさらに、非接触方式の通信を行うためのアンテナ(および、必要な場合には、その他の必要な回路)を備える。また、他の構成例として、接触方式の通信機能を有しておらず非接触方式の通信機能を有するUIM11では、非接触方式の通信を行うためのアンテナ(および、必要な場合には、その他の必要な回路)を備える。
図3は、実施形態の携帯端末12およびUIM11の構成の一例を示す図である。図3は、携帯端末12にUIM11が挿入されて接続されている状態を示す。
UIM11は、記憶部101と、インターフェース部102と、制御部103を備える。制御部103は、OS識別部121と、判定部122と、許可制御部123を備える。
携帯端末12は、記憶部201と、インターフェース部202と、通信部203と、制御部204を備える。
UIM11について説明する。
記憶部101は、その領域に、プログラムおよび各種のデータを記憶する。記憶部101は、例えば、記憶内容が書き換え可能な不揮発性のEEPROM(Electrically Erasable Programmable ROM)、制御部103が処理を行う際の処理データを一時的に保持するRAM(Random Access Memory)、制御部103により実行されるプログラムを記憶するROM(Read Only Memory)などを備える。本実施形態では、記憶部101は、その領域に、認証用データ、外部認証用データおよび内部認証用データを記憶する。認証用データと外部認証用データと内部認証用データとは、それぞれ、例えば、異なるデータであるが、同一のデータであってもよい。
インターフェース部102は、接触方式または非接触方式で、携帯端末12のインターフェース部202と通信する。
制御部103は、UIM11における各種の処理および制御を行う。制御部103は、CPU(Central Processing Unit)を有し、記憶部101の領域に記憶されたプログラムを実行して、各種の処理および制御を行う。
OS識別部121は、携帯端末12で起動されているOSを識別する。本実施形態では、OS識別部121は、携帯端末12からアクセスしてきたOSを、起動されているOSであると識別する。
ここで、OS識別部121によりOSを識別する手法としては、様々な手法が用いられてもよい。一例として、UIM11において、OS識別部121により、共有秘密情報を用いた外部認証を行うことで、OSを識別する手法が用いられてもよい。この手法では、携帯端末12に搭載されたOSとUIM11との間であらかじめ共有された秘密情報を用いて認証を行う。他の一例として、UIM11において、OS識別部121により、認証局からOSに付与された証明書の検証を行うことで、OSを識別する手法が用いられてもよい。この手法では、携帯端末12に搭載されたOSに対して認証局から付与された証明書の検証を行う。
判定部122は、記憶部101に記憶された認証用データと、ネットワーク14を介して通信可能なサーバ装置15が保持する認証用データとを比較して、これらの認証用データが合致するか否かを判定する処理を行う。
ここで、2つの認証用データが合致するか否かを判定する態様としては、例えば、2つの認証用データが一致する場合に合致すると判定する態様が用いられてもよく、または、2つの認証用データが一致はしないが互いに同じ内容を表わして対応する場合に合致すると判定する態様が用いられてもよい。
認証用データとしては、様々なデータが用いられてもよく、本実施形態では、携帯端末12の契約者に関するデータが用いられる。本実施形態では、携帯端末12を所有する同一の契約者(同一の人物)に関する情報(認証用データを含むセンシティブデータ)が、UIM11とクラウド(本実施形態では、サーバ装置15)とに分離して保持される。
一例として、UIM11に記憶される認証用データと、サーバ装置15に記憶される認証用データとの一方または両方は、所定のデータのハッシュ値(例えば、携帯端末12の契約時に記憶されるハッシュ値)であってもよい。他の例として、UIM11に記憶される認証用データと、サーバ装置15に記憶される認証用データとの一方または両方は、前記した所定のデータ(ハッシュ値を計算するのに使用するデータ)であってもよい。
具体例として、携帯端末12のセキュアOSは、クラウドのセンシティブデータを参照するために、何らかの情報を送ることから、その情報に関するデータ(一例として、ハッシュ値)をUIM11の記憶部101に記憶して保持しておく。そして、UIM11は、所定のトランザクションの前において、クラウドにデータを送信するとき、あるいは、クラウドからデータを受信するときに、そのデータを用いて認証を行う構成が用いられてもよい。
本実施形態では、UIM11が、判定部122により、携帯端末12を介して、サーバ装置15から認証用データ(または、それが加工されたデータでもよい)を受信し、受信した認証用データと、自装置に記憶された認証用データとが合致するか否かを判定する。この際、例えば、UIM11は、判定部122により、受信した認証用データと自装置に記憶された認証用データとの一方または両方が前記した所定のデータ(ハッシュ値を計算するのに使用するデータ)である場合には、当該所定のデータを用いてハッシュ値を算出し、これらの認証用データをハッシュ値の形式で比較してもよい。
他の構成例として、UIM11が、判定部122により、携帯端末12を介して、自装置に記憶された認証用データ(または、それが加工されたデータでもよい)をサーバ装置15に送信し、そして、サーバ装置15が、受信した認証用データと、自装置に記憶された認証用データとが合致するか否かを判定し、その結果の情報を、携帯端末12を介して、UIM11に送信(通知)する、構成が用いられてもよい。
許可制御部123は、判定部122により2つの認証用データが合致すると判定された場合に、所定の処理を許可するように制御する。所定の処理としては、様々な処理が用いられてもよく、本実施形態では、ネットワーク14を介して通信可能なサーバ装置15が保持する情報(本実施形態では、センシティブデータ)を使用する処理である。
他の構成例として、UIM11が、サーバ装置15において認証用データの合致の有無を判定した結果の情報を受信する場合には、受信した当該情報に基づいて、認証用データの合致があったと判定したときには、許可制御部123により、所定の処理を許可するように制御する。
このように、本実施形態では、携帯端末12に搭載されたOSから指示される命令を解釈して実行するUIM11において、OS識別部121により、アクセスを行うOSを識別し、当該識別の結果、携帯端末12の所有者(契約者)とUIM11の契約者との同一性の確認が必要とされるOSであると判定した場合には、判定部122により、携帯端末12の所有者とUIM11の契約者との同一性の判定(確認)を行うための処理を行い、この結果、当該確認に合格した場合のみ、許可制御部により、携帯端末12のOS(または、アプリケーションなど)により行われる後続する所定の処理(例えば、通信回線の確立を試みる処理)を許可するように制御する。
携帯端末12について説明する。
記憶部201は、その領域に、プログラムおよび各種のデータを記憶する。記憶部201は、例えば、記憶内容が書き換え可能な不揮発性のEEPROM、制御部204が処理を行う際の処理データを一時的に保持するRAM、制御部204により実行されるプログラムを記憶するROMなどを備える。本実施形態では、記憶部201は、その領域に、UIM11を認証(内部認証)する内部認証用データを記憶する。
インターフェース部202は、接触方式または非接触方式で、UIM11のインターフェース部102と通信する。
通信部203は、外部の装置と通信する。本実施形態では、通信部203は、端末13(外部の装置の一例)とNFCの方式で通信する機能と、ネットワーク14に接続された基地局装置など(外部の装置の他の例)と無線により通信する機能を有する。
制御部204は、携帯端末12における各種の処理および制御を行う。制御部204は、CPUを有し、記憶部201の領域に記憶されたプログラムを実行して、各種の処理および制御を行う。
ここで、本実施形態では、制御部204は、2つのOSを備える。この2つのOSとして、例えばANDROID(登録商標)である通常のOSと、通常のOSと比べてセキュリティ性が高いセキュアOSが用いられている。また、制御部204は、携帯端末12にインストールされているアプリケーションを実行する。
本実施形態では、携帯端末12において、2つのOSは、ユーザにより行われる操作に応じて切り替えらえる。携帯端末12では、切り替えられた1個のOS(のみ)が起動させられている。一例として、ユーザは、通常時には通常のOSが起動させられるように切り替え、HCEなどのようにセキュリティ性を高める必要があるときにはセキュアOSが起動させられるように切り替える。なお、他の構成例として、携帯端末12が3つ以上のOSを備える構成が用いられてもよい。
図4は、実施形態のUIM11のハードウェアの構成の一例を示す図である。
UIM11は、記憶装置であるEEPROM301とRAM302とROM303と、外部(例えば、携帯端末12)と情報の通信(入力、出力)を行うラインであるインプット/アウトプットライン(I/Oライン)304と、コプロセッサ305と、演算装置であるCPU306と、これらの装置(モジュール)を相互に接続するシステムバス307を備える。
ここで、図4の例では、UIM11に、CPU306を補助するために特定の処理(本実施形態では、データを暗号化する処理および暗号化データを復号化する処理)を実行するコプロセッサ305を搭載して備えている。他の構成例として、UIM11にコプロセッサ305を備えずに、全ての処理をCPU306により実行してもよい。
なお、図3および図4の例では、EEPROM301とRAM302とROM303の機能により記憶部101が実現され、I/Oライン304の機能によりインターフェース部102が実現され、CPU306およびコプロセッサ305の機能により制御部103が実現される。
図5は、実施形態のUIM11および携帯端末12において行われる処理の手順の一例を示すフローチャートである。
(ステップS1)
UIM11が携帯端末12に挿入されて接続されている。まず、ユーザにより携帯端末12の電源が投入される。すると、携帯端末12では、制御部204により、あらかじめ定められたOSが起動させられる。このOSは、本実施形態では、通常のOSである。そして、携帯端末12に投入された電源がUIM11に供給されて、当該UIM11が活性化させられる。
(ステップS2)
携帯端末12では、制御部204により、ユーザにより行われる操作(携帯端末12のキーなどの操作)を監視して、通常のOSからセキュアOSへ切り替える指示が受け付けられたか否かを検出する。
この結果、携帯端末12では、制御部204により、通常のOSからセキュアOSへ切り替える指示が受け付けられたことを検出した場合には、ステップS3の処理へ移行する。一方、携帯端末12では、制御部204により、通常のOSからセキュアOSへ切り替える指示が受け付けられたことを検出しない場合には、ステップS4の処理へ移行する。
(ステップS3)
携帯端末12では、制御部204により、起動させるOSを、通常のOSからセキュアへ切り替える。これにより、携帯端末12では、セキュアOSが起動させられる。そして、携帯端末12では、ステップS4の処理へ移行する。
(ステップS4)
ここで、UIM11および携帯端末12において、サーバ装置15のセンシティブデータを使用する処理が発生したとする。一例として、ユーザが決済をするために携帯端末12を端末13にかざしたことにより、サーバ装置15のセンシティブデータを使用する決済処理が開始する場合を示す。携帯端末12では制御部204によりこのような処理の要求を検出し、UIM11では制御部103によりこのような処理の要求を検出する。
(ステップS5)
UIM11では、OS識別部121により、携帯端末12から当該UIM11に対してアクセスしてきたOSを、起動されているOSであると識別する。そして、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSであるか否かを判定する。
この結果、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSであることを判定した場合には、ステップS9の処理へ移行する。一方、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSではないことを判定した場合には、ステップS6の処理へ移行する。
具体的には、本実施形態では、通常のOSがユーザの同一性の確認を行うことが必要ではないOSであり、セキュアOSがユーザの同一性の確認を行うことが必要なOSである。
(ステップS6)
当該UIMを管理しているキャリアは、UIM11に対して内部認証の処理を行う。具体的には、当該UIMを管理しているキャリアは、UIM11の記憶部101に記憶された内部認証用データと、自身が保有する内部認証用データとを比較して、これらの内部認証用データが合致するか否かを判定する。
ここで、2つの内部認証用データが合致するか否かを判定する態様としては、例えば、2つの内部認証用データが一致する場合に合致すると判定する態様が用いられてもよく、または、2つの内部認証用データが一致はしないが互いに同じ内容を表わして対応する場合に合致すると判定する態様が用いられてもよい。内部認証用データとしては、様々なデータが用いられてもよい。
(ステップS7)
ステップS6の処理の結果、UIM11では、自装置の記憶部101に記憶された内部認証用データと、キャリアが保有する内部認証用データとが合致することを判定した場合には、ステップS8の処理へ移行する。一方、UIM11では、自装置の記憶部101に記憶された内部認証用データと、キャリアが保有する内部認証用データとが合致しないことを判定した場合には、ステップS11の処理へ移行する。
ここで、この判定は、キャリアが内部認証用データが合致するか否かを判定した結果をUIM11に通知し、UIM11が当該通知の内容に基づいて行う。
(ステップS8)
UIM11では、許可制御部123により、所定のセンシティブデータ使用処理を許可する。これにより、UIM11および携帯端末12では、許可された処理を実行する。本実施形態では、所定のセンシティブデータ使用処理は、事業者(本実施形態では、事業者装置16を提供する事業者)のキャリアの通信回線を確保し、ネットワーク14を介して通信可能なサーバ装置15と通信し、当該サーバ装置15が保持するセンシティブデータを使用する決済の処理である。
そして、本フローの処理が終了する。
(ステップS9)
ステップS5の結果、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSであることを判定した場合には、ユーザの同一性を確認する処理を実行する。具体的には、UIM11では、判定部122により、ネットワーク14を介して通信可能なサーバ装置15と通信し、自装置の記憶部101に記憶された認証用データと、当該サーバ装置15が保持する認証用データとが合致するか否かを判定する。
(ステップS10)
ステップS9の処理の結果、UIM11では、判定部122により、自装置の記憶部101に記憶された認証用データと、サーバ装置15が保持する認証用データとが合致すると判定した場合には、UIM11と携帯端末12とでユーザの同一性を確認することができたと判定し、ステップS6の処理へ移行する。一方、UIM11では、判定部122により、自装置の記憶部101に記憶された認証用データと、サーバ装置15が保持する認証用データとが合致しないと判定した場合には、UIM11と携帯端末12とでユーザの同一性を確認することができなかったと判定し、ステップS11の処理へ移行する。
(ステップS11)
UIM11では、ステップS7の処理の結果、内部認証に合格しなかった場合、または、ステップS10の処理の結果、認証に合格しなかった場合(ユーザの同一性の確認ができなかった場合)、許可制御部123により、所定のセンシティブデータ使用処理を不許可とする。これにより、UIM11および携帯端末12では、不許可とされた処理を実行しない。そして、本フローの処理が終了する。
このように、本実施形態のUIM11では、携帯端末12の特定のOS(本実施形態では、セキュアOS)からのトランザクションに関しては、ユーザの同一性の確認を行い、ユーザの同一性の確認が正常に取れたら、内部認証を行い、内部認証に合格したら、通信回線を確保して、決済の処理を実行することができる。
図6は、実施形態の通信システム1において行われる処理の一例を示すシーケンス図である。
図6の例では、携帯端末12、携帯端末12に挿入されて接続されたUIM11、端末13、サーバ装置15、事業者装置16を示してある。
図6の例では、図5に示されるステップS4の処理以降の処理の概要を示してある。
(処理T1)
携帯端末12が端末13にかざされて、携帯端末12と端末13とが通信することで、決済の処理が開始される。UIM11は、決済の処理の開始を検出する。
(処理T2)
UIM11は、携帯端末12で起動されているOSを識別する。本例では、このOSがセキュアOSである場合を示す。
(処理T3)
UIM11は、携帯端末12を介して、サーバ装置15との間で、認証用データを通信する。
(処理T4)
UIM11は、認証の処理(本例では、UIM11とサーバ装置15との間でユーザの同一性の確認を行う処理)を行う。認証が正常に行われた場合、UIM11とキャリアとの間で、内部認証の処理を行う。ここで、ユーザの同一性の確認または内部認証のいずれかが失敗すると、UIM11は、決済に関して後続する処理を不許可とする。
(処理T5)
ユーザの同一性の確認と内部認証の両方が成功すると、UIM11は、決済に関して後続する処理を許可する。そして、UIM11は、携帯端末12を介して、サーバ装置15との間で、処理用データ(本例では、決済の処理用データ)を通信する。本例では、UIM11は、サーバ装置15から、決済の処理で使用するセンシティブデータ(処理用データ)を受信して、記憶部101に一時的に記憶する。
(処理T6)
UIM11は、携帯端末12を介して、端末13との間で、決済のためのデータを通信する。本例では、UIM11は、サーバ装置15から受信した決済の処理で使用するセンシティブデータ(処理用データ)を端末13に送信する。
(処理T7)
本例では、UIM11は、端末13に送信したセンシティブデータ(処理用データ)を記憶部101から消去(削除)する。これにより、このセンシティブデータの漏えいを防止する。
(処理T8)
端末13は、UIM11から受信したデータを用いて、決済の処理を実行する。
(処理T9)
端末13は、決済の処理の結果の情報を事業者装置16に送信して報告(通知)する。
このように、図6の例では、UIM11が、携帯端末12を介して、端末13と通信して、決済を行う場合に、クラウド(本例では、サーバ装置15)からセキュリティデータを受信(ダウンロード)して、そのデータを端末13に通知して、端末13により決済の処理を実行する。そして、UIM11は、自装置における決済に関する処理が完了すると、そのデータを消去する。
なお、端末13からUIM11に決済の処理の完了を通知し、UIM11が当該通知を受信した後にそのデータを消去する構成が用いられてもよい。
図7は、実施形態の通信システム1において行われる処理の他の一例を示すシーケンス図である。
図7の例では、携帯端末12、携帯端末12に挿入されて接続されたUIM11、端末13、サーバ装置15、事業者装置16を示してある。
図7の例では、図5に示されるステップS4の処理以降の処理の概要を示してある。
(処理T21〜T24)
(処理T21)〜(処理T24)は、それぞれ、図6の例における(処理T1)〜(処理T4)と同様である。
(処理T25)
ユーザの同一性の確認と内部認証の両方が成功すると、UIM11は、決済に関して後続する処理を許可する。そして、UIM11は、携帯端末12を介して、端末13との間で、決済のためのデータを通信する。本例では、UIM11は、端末13から、決済のためのデータを受信する。この決済のためのデータとしては、様々なデータが用いられてもよく、例えば、携帯端末12あるいはUIM11のうちの一方または両方を識別する情報、端末13を識別する情報、決済の対象となる商品の情報、決済の対象となる料金の情報などが用いられてもよい。
(処理T26)
UIM11は、携帯端末12を介して、サーバ装置15との間で、決済のためのデータを通信する。本例では、UIM11は、サーバ装置15に、端末13から受信した決済のためのデータを送信する。
(処理T27)
サーバ装置15は、UIM11から受信したデータを用いて、決済の処理を実行する。本例では、サーバ装置15は、自装置に記憶された決済の処理で使用するセンシティブデータ(処理用データ)を用いて、決済の処理を実行する。このように、サーバ装置15の外部に処理用データを出力しないことで、センシティブデータ(ここでは、処理用データ)の漏えいを防止する。
(処理T28)
サーバ装置15は、決済の処理の結果の情報を事業者装置16に送信して報告(通知)する。
このように、図7の例では、UIM11が、携帯端末12を介して、端末13と通信して、決済を行う場合に、端末13から受信したデータをクラウド(本例では、サーバ装置15)に通知して、クラウド(本例では、サーバ装置15)により決済の処理を実行する。
なお、サーバ装置15からUIM11に決済の処理の完了を通知する、構成が用いられてもよい。
上記実施形態では、携帯端末12の一例として、スマートフォンなどの携帯電話の端末を用いた。これに関し、他の構成例として、携帯端末12として、コンピュータを組み込んだ様々な装置が用いられてもよい。
上記実施形態では、携帯可能電子装置の一例として、UIMが使用されるものとした。ここで、UIMのカードの代わりに、USIM(Universal Subscriber Identity Module)、あるいはSIM(Subscriber Identity Module)などと呼ばれるカードが使用されてもよい。これに関し、他の構成例として、UIMの代わりに、ICカード、ICタグなど、携帯することが可能な電子装置である様々なものを携帯可能電子装置として使用するものであってもよい。
なお、携帯可能電子装置と端末(リーダライタ)との通信に関し、携帯可能電子装置は、端末から送信されるコマンドに対する応答(レスポンス)のみを行う構成となっていてもよい。他の構成例として、携帯可能電子装置が、端末から送信されるコマンドに対する応答以外の動作を行う構成が用いられてもよい。
また、携帯可能電子装置(本実施形態では、UIM11)の機能を実現するためのプログラム(コンピュータのプログラム)が提供等されてもよい。
ここで、携帯可能電子装置と端末(リーダライタ)との通信の方式としては、接触方式または非接触方式のいずれが用いられてもよい。
接触方式では、端末と携帯可能電子装置のそれぞれに金属の接触点が設けられて、端末の接触点と携帯可能電子装置の接触点とが接触させられた状態で、端末と携帯可能電子装置とが通信する。この場合、これらの接触点により接続される端末と携帯可能電子装置とをつなぐ導電性の経路(有線の経路)が、通信路となる。
非接触方式では、端末と携帯可能電子装置のそれぞれにループアンテナなどのアンテナが設けられて、端末のアンテナと携帯可能電子装置のアンテナとの間での電磁誘導により、端末と携帯可能電子装置とが通信する。この場合、電磁誘導が行われる空中の経路(無線の経路)が、通信路となる。
端末は、携帯可能電子装置の内部に記憶された情報を読み出すことおよび書き換えることなどを行うために、特定のプロトコルにしたがって、UART(Universal Asynchronous Receiver Transmitter)コマンドを携帯可能電子装置に送信する。携帯可能電子装置は、例えばUARTを介して端末から受信したコマンドを記憶部の受信用バッファに保持し、その後、受信用バッファに保持したコマンドを解釈し、コマンドに応じた処理を実行する。
また、携帯可能電子装置が電源を備える構成が用いられてもよく、または、携帯可能電子装置が電源を備えずに、端末などから携帯可能電子装置へ接触方式または非接触方式で電力を供給する構成が用いられてもよい。
上記実施形態では、携帯端末12において2つのOSが切り替えられて起動させられる構成を示した。これに関し、他の構成例として、携帯端末12において3つ以上のOSが切り替えられて起動させられる構成が用いられてもよい。
上記実施形態では、携帯端末12において、同時に1つのOS(のみ)が起動させられる構成を示した。これに関し、他の構成例として、携帯端末12において、同時に複数のOSが起動させられることが可能な構成が用いられてもよい。この場合、携帯可能電子装置(本実施形態では、UIM11)では、制御部103のOS識別部121は、携帯端末12からアクセスしてきたOSを識別する。これにより、OS識別部121は、決済などの処理を実行する携帯端末12のOSを識別する。
上記実施形態では、UIM11および携帯端末12において、ネットワーク14を介して通信可能なサーバ装置15が保持する情報(本実施形態では、センシティブデータ)を使用する処理として、決済の処理を用いた。これに関し、他の構成例として、このような処理として、例えば、医療に関する情報を通信する処理、マイナンバーカードに記憶された情報(一例として、交通違反に関する情報)を通信する処理、または、他の秘密性が高い情報を通信する処理などが用いられてもよい。
上記実施形態によれば、携帯端末12に接続されるUIM11において、携帯端末12のオペレーティングシステム(OS)を識別する識別部(本実施形態では、OS識別部121)と、識別部により所定のオペレーティングシステムが識別された場合に、自装置(UIM11)が保持する認証用データと、ネットワーク14を介して通信可能な認証用データ保持装置(本実施形態では、サーバ装置15)が保持する認証用データとが合致するか否かを判定するための処理を行う判定部122と、判定部122により行われた処理により合致が判定された場合に、ネットワーク14を介して通信可能な処理用データ保持装置(本実施形態では、サーバ装置15)が保持する処理用データを用いる所定の処理を許可する許可制御部123と、を備える。
これにより、UIM11では、当該UIM11にアクセスするOSの識別(例えば、OSのトランザクションの識別)を行い、例えば、通信回線を使用するためにユーザの同一性が求められるか否かを判定することが、各々のOSに対して可能である。また、UIM11では、ユーザの同一性が確認された上でのトランザクションの実行が可能である。また、UIM11では、例えば、セキュアOSからのトランザクションを制限する(条件付きで行う)ことが可能である。
このように、UIM11では、ネットワーク14を介して通信可能な装置の情報を用いる処理を、安全に行うことができる。
上記実施形態によれば、携帯端末12に接続されるUIM11において、識別部は、自装置(UIM11)にアクセスした携帯端末12のオペレーティングシステムを識別する。
これにより、UIM11では、携帯端末12に複数のOSが設けられる場合に、これら複数のOSのうちで、当該UIM11にアクセスしたOSを有効なものとして識別することができる。
上記実施形態によれば、携帯端末12に接続されるUIM11において、携帯端末12は、第1のオペレーティングシステム(本実施形態では、通常のOS)と、第1のオペレーティングシステムよりもセキュリティ性が高い第2のオペレーティングシステム(本実施形態では、セキュアOS)を備え、前記した所定のオペレーティングシステムは、第2のオペレーティングシステムである。
これにより、UIM11では、セキュリティ性が高いOSを識別した場合に、当該OSからのトランザクションを制限することができる。
上記実施形態によれば、認証用データ保持装置と前記処理用データ保持装置とは、同一の装置(本実施形態では、サーバ装置15)である。
これにより、UIM11では、認証用データおよび処理用データを保持する装置の情報を用いる処理を安全に行うことができる。
以上説明した少なくともひとつの実施形態によれば、携帯端末に接続され、前記携帯端末のオペレーティングシステム(OS)を識別する識別部(本実施形態では、OS識別部121)と、前記識別部により所定のオペレーティングシステムが識別された場合に、自装置が保持する認証用データと、ネットワーク14を介して通信可能な認証用データ保持装置(本実施形態では、サーバ装置15)が保持する認証用データとが合致するか否かを判定するための処理を行う判定部122と、前記判定部122により行われた処理により合致が判定された場合に、前記ネットワーク14を介して通信可能な処理用データ保持装置(本実施形態では、サーバ装置15)が保持する処理用データを用いる所定の処理を許可する許可制御部123と、を持つことにより、ネットワーク14を介して通信可能な装置の情報を用いる処理を、安全に行うことができる。
以上に示した実施形態に係る各装置(例えば、UIM11、携帯端末12、端末13、サーバ装置15、事業者装置16)の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、処理を行うことができる。
なお、ここでいう「コンピュータシステム」とは、オペレーティングシステムあるいは周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに、「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバあるいはクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)あるいは電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
このように、各機能部は、ソフトウェア機能部であってもよく、または、LSI等のハードウェア機能部であってもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…通信システム、11…UIM、12…携帯端末、13…端末、14…ネットワーク、15…サーバ装置、16…事業者装置、51…ICモジュール、52…カード基材、61…コンタクト部、62…ICチップ、81…外部装置、101、201…記憶部、102、202…インターフェース部、103、204…制御部、121…OS識別部、122…判定部、123…許可制御部、203…通信部、301…EEPROM、302…RAM、303…ROM、304…I/Oライン、305…コプロセッサ、306…CPU、307…システムバス

Claims (3)

  1. 携帯端末に接続され、
    前記携帯端末のオペレーティングシステムを識別する識別部と、
    前記識別部により所定のオペレーティングシステムが識別された場合に、自装置が保持する契約者に関する情報としての認証用データと、前記所定のオペレーティングシステムがクラウドとの間で送受信する契約者に関する情報としての前記携帯端末のデータとが合致するか否かを判定するための処理を行う判定部と、
    前記判定部により行われた処理により合致が判定された場合に、ネットワークを介して通信可能な処理用データ保持装置が保持する処理用データを用いる所定の処理を許可する許可制御部と、
    を備える携帯可能電子装置。
  2. 前記識別部は、自装置にアクセスした前記携帯端末のオペレーティングシステムを識別する、
    請求項1に記載の携帯可能電子装置。
  3. 前記携帯端末は、第1のオペレーティングシステムと、前記第1のオペレーティングシステムよりもセキュリティ性が高い第2のオペレーティングシステムを備え、
    前記所定のオペレーティングシステムは、前記第2のオペレーティングシステムである、
    請求項1または請求項2のいずれか1項に記載の携帯可能電子装置。
JP2018038865A 2018-03-05 2018-03-05 携帯可能電子装置 Active JP6505893B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018038865A JP6505893B2 (ja) 2018-03-05 2018-03-05 携帯可能電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018038865A JP6505893B2 (ja) 2018-03-05 2018-03-05 携帯可能電子装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014184201A Division JP6305284B2 (ja) 2014-09-10 2014-09-10 携帯可能電子装置

Publications (2)

Publication Number Publication Date
JP2018116724A JP2018116724A (ja) 2018-07-26
JP6505893B2 true JP6505893B2 (ja) 2019-04-24

Family

ID=62985239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018038865A Active JP6505893B2 (ja) 2018-03-05 2018-03-05 携帯可能電子装置

Country Status (1)

Country Link
JP (1) JP6505893B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012190296A (ja) * 2011-03-11 2012-10-04 Hitachi Solutions Ltd 手書き文字変換サービス構成システムおよび手書き文字変換システム
WO2013168255A1 (ja) * 2012-05-10 2013-11-14 三菱電機株式会社 アプリケーションプログラム実行装置
US9317689B2 (en) * 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
FR2998689B1 (fr) * 2012-11-27 2014-12-26 Oberthur Technologies Ensemble electronique comprenant un module de desactivation

Also Published As

Publication number Publication date
JP2018116724A (ja) 2018-07-26

Similar Documents

Publication Publication Date Title
KR101354804B1 (ko) 추가 요소를 이용한 이동 장치의 갱신
TWI529638B (zh) 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法
US9740847B2 (en) Method and system for authenticating a user by means of an application
US7946473B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
US8745395B2 (en) Enabling use of a certificate stored in a smart card
KR20130099999A (ko) 보안 소자에 애플리케이션 데이터의 기입
KR101648502B1 (ko) 카드형 단말기를 이용한 모바일 결제 시스템 및 방법
JP6479514B2 (ja) Icカード、及びicカードシステム
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
JP6505893B2 (ja) 携帯可能電子装置
JPWO2005122070A1 (ja) Icカードモジュール
JP6305284B2 (ja) 携帯可能電子装置
CN105790946B (zh) 建立数据通道的方法、系统及相关设备
US10810296B2 (en) Communication apparatus, communication method, and communication system
US20210049260A1 (en) Information processing apparatus, information processing method, and program
WO2014104434A1 (ko) 모바일 신용카드의 발급처리 방법
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
CN110447030B (zh) 终端设备、信息处理系统、终端设备的控制方法和程序
KR101663652B1 (ko) 카드 판독 기능을 구비한 단말기의 카드 정보 독출 방법
KR101678102B1 (ko) Ic카드 리더기를 이용한 접근 제어 방법 및 상기 방법을 수행하기 위한 프로그램을 기록한 컴퓨터 판독 가능 기록 매체
KR20230024327A (ko) 보안 요소와 모바일 장치의 종단간 보안 페어링
KR20130007498A (ko) 모바일 카드 발급 방법 및 스마트폰
JP6344061B2 (ja) 移動体通信端末、情報書き込み装置、情報書き込みシステム及び情報書き込み方法
KR20120097811A (ko) 모바일 카드 발급 방법과 이를 위한 단말장치 및 스마트폰

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190327

R150 Certificate of patent or registration of utility model

Ref document number: 6505893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150