JPWO2007125594A1 - 通信端末装置およびアクセス方法 - Google Patents
通信端末装置およびアクセス方法 Download PDFInfo
- Publication number
- JPWO2007125594A1 JPWO2007125594A1 JP2008513049A JP2008513049A JPWO2007125594A1 JP WO2007125594 A1 JPWO2007125594 A1 JP WO2007125594A1 JP 2008513049 A JP2008513049 A JP 2008513049A JP 2008513049 A JP2008513049 A JP 2008513049A JP WO2007125594 A1 JPWO2007125594 A1 JP WO2007125594A1
- Authority
- JP
- Japan
- Prior art keywords
- card
- access
- handle
- area
- secure area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004891 communication Methods 0.000 title claims abstract description 49
- 230000015654 memory Effects 0.000 description 22
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 2
- 230000000593 degrading effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
ICカードが管理するセキュア領域へアクセスする際のオーバヘッドを削減することができる通信端末装置およびアクセス方法。この通信端末装置およびアクセス方法は、ICカード(200)のカードアプリケーションをオープンした際にICカード(200)が管理するアクセス予定のセキュア領域のハンドルを予め取得するハンドル取得部(105)と、ハンドル取得部(105)により取得したハンドルを格納するアクセステーブル(101)と、セキュア領域へアクセスする場合にアクセステーブル(101)に格納されているセキュア領域のハンドルを用いてセキュア領域へアクセスするアクセス手段と、を具備する。
Description
本発明は、ICカードのカードアプリケーションから取得したハンドルを用いてICカードが管理するセキュア領域へアクセスする通信端末装置およびアクセス方法に関する。
従来、高いセキュリティを確保しながらデータを蓄積することができるICカードが提供されている。
この種のICカードは、デバイス事業、機器事業、サービスソリューション事業などをトータルに展開するセキュアなユビキタスネットワーク社会を実現するためのキーデバイスとして期待されている。
ところで、ホストである携帯電話やPC(Personal Computer)などの通信端末装置からICカードが管理するアクセス制御可能なメモリ領域(以下、この領域を「セキュア領域」という)へのアクセス方法としては、メモリ領域を指し示す変数や引数であるハンドル(ポインタ)を用いて行う方法と、ICカードの種類や使用状況などのカード情報を用いて行う方法などがある。
このような従来のアクセス方法では、ホストからICカードのカードアプリケーションへアクセスする際に、
(1)カードアプリケーションのセレクト(ICカードに内蔵された複数のアプリケーションのうちの1つを選択する処理)。
(2)カードアプリケーションのオープン(コネクションを開く処理)。
(3)アクセス要求しているホストの認証(暗証番号などの入力処理)。
(4)認証でパスした特定のホストへのアクセス許可(ホストからICカードのカードアプリケーションへのアクセス処理)。
などの複雑な手続きを必要としている。
(1)カードアプリケーションのセレクト(ICカードに内蔵された複数のアプリケーションのうちの1つを選択する処理)。
(2)カードアプリケーションのオープン(コネクションを開く処理)。
(3)アクセス要求しているホストの認証(暗証番号などの入力処理)。
(4)認証でパスした特定のホストへのアクセス許可(ホストからICカードのカードアプリケーションへのアクセス処理)。
などの複雑な手続きを必要としている。
このため、従来のアクセス方法では、ホストからICカードのカードアプリケーションへのアクセスに時間がかかるという課題があった。
特に、従来の一般的なICカードは、通信速度が9600dpsと遅いため、そのカードアプリケーションへのアクセスにかかる時間がさらに長くなるという課題があった。
そこで、本出願人は、ホスト(端末)からICカードのアクセス領域を指定するコマンドと、アクセスを行うコマンドとを分離し、アクセスを行うコマンドの引数にホストの検証データを含めて送信するアクセス方法を提案している(特許文献1参照)。
このアクセス方法においては、セキュア領域にアクセスするコマンドの引数にホストの検証データが含まれているので、アクセス領域指定を行ったホストアプリケーションと、セキュア領域にアクセスするコマンドを発行したホストアプリケーションと、セキュア領域にアクセスする権限を持ったホストアプリケーションとが同一であることをICカードで検証することが可能になる。
このアクセス方法においては、アクセス領域を指定するコマンドとアクセスするコマンドとが分離されているので、メモリアクセスについては従来のコマンドを使用してコマンドの複雑さを回避しながら、少ないコマンド引数でもセキュリティを低下させることなくセキュア領域にアクセスすることが可能になる。
また、本出願人は、SSL(Secure Socket Layer)に利用する証明書を予めICカードから読み出してキャッシュすることでSSLを高速化するアクセス方法を提案している(特許文献2参照)。
このアクセス方法においては、ホストとICカード間におけるデジタル証明書の送受信を必要最低限の回数にすることが可能であるので、サーバとICカードとの間での認証チャネル(Secure Authenticated Channel)の確立にかかる時間を短縮し、ユーザ利便性を向上させることが可能となる。
特開2005−50320号公報
特開2005−236505号公報
しかしながら、特許文献1では、「ハンドルを動的に割り当てず、固定でホストと共有する高速化法」、および「同時に複数のファイルに対してアクセス可能な状態を作る方法」を示したが、これらの方法では、動的にハンドルを割り当てる場合には、ハンドルを取得する際のシステム全体にかかる負荷(オーバヘッド)を削減することは難しい。
すなわち、ハンドルが固定の場合には、ホストとICカードとの通信路が1:1の関係となるので、複数のコネクションを同時に確立することで、同時に複数のファイルに対してアクセス可能となる。
また、特許文献2では、「ICカードからデジタル証明書を先読みする方法」を示したが、動的に割り当てられるセキュア領域のハンドルを先読みする場合には、この方法を適用することは困難となる。
すなわち、ハンドルが固定の場合には、ハンドル情報をさほど問題なく先読みすることができるが、ハンドルが動的に割り当てられている場合には、ホストからのアクセスの度に毎回変化するハンドル情報を全て先読みしておくことは実質的に不可能である。
本発明の目的は、ICカードが管理するセキュア領域へアクセスする際のオーバヘッドを削減することができる通信端末装置およびアクセス方法を提供することである。
本発明の通信端末装置は、ICカードのカードアプリケーションをオープンした際にICカードが管理するアクセス予定のセキュア領域のハンドルを予め取得するハンドル取得手段と、前記ハンドル取得手段により取得した前記ハンドルを格納するアクセステーブルと、前記セキュア領域へアクセスする場合に前記アクセステーブルに格納されている前記セキュア領域のハンドルを用いて前記セキュア領域へアクセスするアクセス手段と、を具備する構成を採る。
本発明によれば、ICカードのセキュア領域へアクセスする際にハンドルをその都度取得する必要がないので、アクセス時のオーバヘッドを削減することができ、通信端末装置からICカードのセキュア領域への高速アクセスが可能となる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
図1は、本発明の一実施の形態に係る通信端末装置の構成を示す概略断面図である。
図1に示すように、ホストである携帯電話やPCなどの通信端末装置としての携帯端末100は、アクセステーブル101、アクセステーブル作成部102、テーブルデータ更新部103、アクセス回数判定部104、ハンドル取得部105、データ入出力部106、ホストアプリケーション107、カード情報判断部108、カード情報取得部109、ICカードI/F110、CPU111を備えている。
図1において、携帯端末100には、ICカード200が実装される。
携帯端末100のアクセステーブル101は、ICカード200のアクセス予定のカードアプリケーションのハンドルや、ICカード200のカードアプリケーションへのアクセス回数などのカード情報を保持する。
アクセステーブル作成部102は、カードアプリケーションのハンドルやアクセス回数などのカード情報を基にアクセステーブル101を作成する。
テーブルデータ更新部103は、アクセステーブル101のテーブルデータを更新する場合に、アクセステーブル作成部102に更新するテーブルデータを送信する。
アクセス回数判定部104は、ICカード200のカードアプリケーションへのアクセス回数が所定回数に達しているか否かを判定する。
ハンドル取得部105は、ICカード200のカードアプリケーションをオープンした際に、アクセス予定の全ての領域のハンドルを全て取得する。
データ入出力部106は、携帯端末100のホストアプリケーション107や、ICカード200のカードアプリケーション、およびインターネットなどの外部ネットワークに繋がれたサーバ(不図示)などの文字データや画像データおよび音声データ等を出力したり、ICカード200やサーバなどに文字データや画像データおよび音声データ等を入力したりする。
ホストアプリケーション107は、携帯端末100の様々な機能を動作させるためのプログラムである。
カード情報判断部108は、ICカード200の実装情報、つまりカード情報取得部109が取得したカード情報に基づいて、アクセス回数が所定回数を越えているカードアプリケーションの有無、および有効期限を越えたハンドルの有無などを判断する。
カード情報取得部109は、ICカード200のカードアプリケーションのアクセス回数やハンドルなどのカード情報を取得し、取得したカード情報をカード情報判断部108に送信する。
ICカードI/F110は、ICカード200に対する入出力信号を処理するカードインターフェースである。
CPU111は、上述した各部の動作を制御したり入出力信号を演算処理したりする。
本例の携帯端末100に実装されるICカード200は、コントローラ部201、ICカード部202、フラッシュメモリ部203を備えている。
コントローラ部201は、携帯端末100のICカードI/F110との間で信号の送受信を行い、ICカード部202およびフラッシュメモリ部203の動作を制御する。
ICカード部202は、不揮発性メモリとしてFeRAMが採用されており、高速な非接触通信を実現することが可能となっている。FeRAMは、強誘電体を利用した不揮発性メモリの一種で、一般的なフラッシュメモリやEEPROM等の不揮発性メモリに比べ、高速書き込みおよび高速書き換え回数が低消費電力で得られるという特徴がある。
フラッシュメモリ部203は、一部の領域がICカード部202内の鍵により暗号化されることで、大容量のコンテンツやアプリケーションソフトなどを高いセキュリティを確保しながら蓄積することが可能となっている。
また、ICカード200は、フラッシュメモリ部203をセキュア領域として自由に設定することが可能となっている。このセキュア領域として使用できる容量は、フラッシュメモリ部203の容量の範囲内で自由に設定することが可能になっている。
また、ICカード200は、ICカード部202内で鍵の管理および暗号化を実行することで、高い秘匿性を実現すると同時に、読み書き時のデータ転送速度として600KByte/sec程度を実現し、機密情報保護等の応用に適した機能を提供することが可能となっている。
次に、本例の携帯端末100とICカード200との動作について説明する。図2は、本発明の一実施例に係る通信端末装置としての携帯端末とICカードとの動作を説明するためのシーケンス図である。図3は、本発明の一実施例に係る通信端末装置としての携帯端末とICカードとの動作を説明するためのブロック図である。
図2に示すように、ホストとしての携帯端末100からICカード200が管理するセキュア領域に直接アクセスする場合には、携帯端末100のカード情報取得部109がICカード200に対してカードVer、作成メーカなどの実装情報などのカード情報を送るように要求する(ステップST201)。
このステップST201での要求により、ICカード200は、要求されたカードVer、作成メーカなどの実装情報などのカード情報を携帯端末100に送る(ステップST202)。
これにより、携帯端末100は、図3に示すように、カードVer、作成メーカなどの実装情報などのカード情報301を保持する。
次いで、携帯端末100は、カード情報取得部109がICカード200から取得したカード情報(実装情報)301から、ICカード200の実装が高速化可能であるか高速化困難であるかをカード情報判断部108で判断する。
ここで、ICカード200が高速化可能な実装と判断(ステップST203)した場合には、携帯端末100のハンドル取得部105がICカード200に対してアクセス予定領域のハンドルを送るように要求する(ステップST204)。
なお、ICカード200が高速化困難な実装と判断した場合には、携帯端末100からICカード200が管理するセキュア領域へのアクセス処理をストップし、その旨をデータ入出力部106の表示手段であるディスプレイ(不図示)に表示する。
ICカード200は、携帯端末100のハンドル取得部105からアクセス予定領域のハンドル要求(ステップST204)を受けると、要求されたアクセス予定領域のハンドル(A,B,・・・・)を携帯端末100に送る(ステップST205)。
携帯端末100は、ICカード200から送られてきたアクセス予定領域のハンドルをアクセステーブル作成部102に送信してアクセステーブル101を作成する(ステップST206)。
これにより、図3に示すように、携帯端末100のアクセステーブル101に、ICカード200のアクセス予定領域のハンドルが格納される。このとき、アクセステーブル101には、携帯端末100があるアドレスに何回アクセスしたかという情報としてのアクセス回数も格納される。
次いで、本例の携帯端末100においては、ICカード200の実装に応じて有効期限切れのハンドルを更新する(ステップST207)。
このステップST207では、携帯端末100のカード情報取得部109で取得したカード情報をカード情報判断部108で判断した結果、有効期限切れのハンドル(B)がある場合に、ハンドル取得部105がICカード200に対して有効期限切れのハンドル(B)を送るように要求する(ステップST208)。
ICカード200は、携帯端末100からのハンドル要求に対して、要求された有効期限切れのハンドル(B)を送る(ステップST209)。
携帯端末100は、ハンドル取得部105がICカード200から再取得したハンドル(B)をテーブルデータ更新部103に送り、アクセステーブル作成部102によりアクセステーブル101の有効期限切れのハンドル(B)を更新する。なお、ここでは、有効期限切れのハンドル(B)の更新に加えて、有効期限まで所定時間を切ったハンドルも更新するようにしてもよい。
なお、本例の携帯端末100は、ICカード200のアクセス予定領域へのアクセス回数が所定の閾値を越えているか否かをアクセス回数判定部104で判定し、アクセス予定領域へのアクセス回数が所定の閾値を越えている場合にも、テーブルデータ更新部103を介してアクセステーブル作成部102によりアクセステーブル101のテーブルデータを更新することができる。また、ここでは、閾値を設けずにアクセス回数の多い順にアクセステーブル101のテーブルデータを更新するようにしてもよい。
次に、本例の携帯端末100の動作について説明する。図4は、本発明の一実施例に係る通信端末装置としての携帯端末の動作を示すフローチャートである。
図4において、携帯端末100は、ICカード200のセキュア領域へのアクセス動作がスタートすると、まずアクセステーブル101を参照(ステップST401)し、これからアクセスしようとするアクセス領域(セキュア領域)のハンドルの有無をチェックする(ステップST402)。
ステップST402において、携帯端末100がアクセスしようとするセキュア領域のハンドルがアクセステーブル101にある場合には、携帯端末100からアクセステーブル101のハンドルを用いてセキュア領域にアクセスする(ステップST403)。
一方、ステップST402において、携帯端末100がアクセスしようとするセキュア領域のハンドルがアクセステーブル101に無い場合には、アクセステーブル作成ルーチンを実行(ステップST404)し、新たに作成したアクセステーブル101のハンドルを用いてセキュア領域にアクセスする。
次いで、本例の携帯端末100においては、ステップST401において参照したアクセステーブル101を更新するか否か判断する(ステップST405)。ここで、アクセステーブル101を更新するか否かの判断は、ユーザの操作で行ってもよく、あるいは予め設定したプログラムにより行ってもよい。
そして、ステップST405での判断で、アクセステーブル101を更新する場合には、アクセステーブル更新ルーチンを実行(ステップST406)した後、ステップST407に移行する。
一方、ステップST405での判断で、アクセステーブル101を更新しない場合には、アクセステーブル更新ルーチンを実行せずに、ステップST407にジャンプする。
ステップST407においては、携帯端末100からICカード200のセキュア領域へのアクセスを終了するか否か判断し、アクセスを継続する場合にはステップST403に戻り、アクセスを終了する場合には携帯端末100のアクセス動作をストップする。
なお、上述したように、ステップST402において、携帯端末100がアクセスしようとするセキュア領域のハンドルがアクセステーブル101に無い場合には、図5に示すアクセステーブル作成ルーチンを実行する。図5は、図4におけるアクセステーブル作成ルーチンの詳細を示すフローチャートである。
図5に示すように、アクセステーブル作成ルーチンでは、まず携帯端末100がICカード200の実装チェックを行う(ステップST501)。この実装チェックでは、カード情報取得部109がICカード200の実装をチェックするためにカード情報(実装情報)301(図3参照)を取得する。
次いで、携帯端末100は、取得したカード情報(実装情報)301から、ICカード200の実装が高速化可能であるか高速化困難であるかをカード情報判断部108で判断する(ステップST502)。
ステップST502において、ICカード200の実装が高速化困難であると判断された場合には、携帯端末100のアクセス動作をストップする。
一方、ステップST502において、ICカード200の実装が高速化可能であると判断された場合には、ハンドル取得部105によりICカード200のアクセス予定領域のハンドルを取得する(ステップST503)。
そして、ハンドル取得部105は、ICカード200から取得したアクセス予定領域のハンドルをアクセステーブル作成部102に送る。
アクセステーブル作成部102は、ハンドル取得部105が取得したICカード200のアクセス予定領域のハンドルを受け取ると、受け取ったハンドルを含むアクセステーブル101を作成する(ステップST504)。
そして、ステップST504でアクセステーブル101を作成した後、図4のステップST403に戻る。
また、ステップST405での判断で、アクセステーブル101を更新する場合には、図6に示すアクセステーブル更新ルーチンを実行する。図6は、図4におけるアクセステーブル更新ルーチンの詳細を示すフローチャートである。
図6に示すように、アクセステーブル更新ルーチンでは、まず携帯端末100がICカード200の実装チェックを行う(ステップST601)。この実装チェックでは、アクセステーブル作成ルーチンの場合と同様、カード情報取得部109がカード情報(実装情報)301を取得する。
次いで、携帯端末100は、取得したカード情報(実装情報)301から、実装されたICカード200の更新タイミングであるか否かを判断する(ステップST602)。
ステップST602において、更新タイミングではないと判断された場合には、図4のステップST407にジャンプする。
一方、ステップST602において、更新タイミングであると判断された場合には、アクセステーブル101に有効期限切れのハンドルがあるか否か判断する(ステップST603)。
ステップST603において、アクセステーブル101に有効期限切れのハンドルがないと判断された場合には、図4のステップST407にジャンプする。
一方、ステップST603において、アクセステーブル101に有効期限切れのハンドルがあると判断された場合には、ハンドル取得部105が有効期限切れになっているICカード200のカードアプリケーションのハンドルを再取得する(ステップST604)。
ハンドル取得部105が再取得した有効期限切れになっているICカード200のカードアプリケーションのハンドルは、テーブルデータ更新部103に送られる。
テーブルデータ更新部103は、ハンドル取得部105が再取得したハンドルをアクセステーブル作成部102に送り、アクセステーブル101の該当するハンドルを更新する(ステップST605)。
そして、ステップST605でアクセステーブル101を更新した後、図4のステップST407に戻る。
上述のように、本例の携帯端末100においては、カードアプリケーションをオープンした際に、アクセス予定のアクセス領域のハンドルを取得して、アクセステーブル101を作成することができる。なお、ICカード200の使用するアクセス領域が分からない場合には、全領域のハンドルを取得することができる。
また、本例の携帯端末100においては、ICカード200のハンドルの割り当てルールが実装ごとに異なるため、アクセステーブル101の作成および更新タイミングを、ICカード200の実装ごとに変更することができる。ただし、携帯端末100に実装されるICカード200が一種類の場合には、アクセステーブル101の作成および更新タイミングを変更する必要はない。また、ハンドルの有効期間は、カードアプリケーションのクローズ時やコネクションのクローズ時などICカード200の実装(カード製造会社の設定)によって異なる。
ところで、携帯端末100がICカード200のカードアプリケーションへアクセスする予定領域は、携帯端末100のホストアプリケーションで数カ所に決まっている。
そこで、本例の携帯端末100では、ユーザが使用するアクセス領域の全てのハンドルを予めキャッシュして、まずアクセステーブル101を作成するようにしている。
また、ICカード200のカードアプリケーションのハンドルが変わるタイミングは、ICカード200の実装、つまりカード製造会社によって異なるという実装依存性がある。
そこで、本例の携帯端末100においては、実装されているICカード200のハンドルが変わるタイミング、つまり実装会社の決めたルールやカードバージョンに応じてアクセステーブル101を更新するようにしている。
このように、本例の携帯端末100におけるアクセステーブル101は、ICカード200のカードバージョンおよびカード会社に応じたインデックスのアクセステーブル101に更新される。
また、本例の携帯端末100においては、有効期限(ICカード200の種類等によって異なる)のハンドルを催促して更新するようにしている。
従って、本例の携帯端末100においては、例えば、A社製のICカード200の場合には、カードアプリケーションのクローズの度に、B社製のICカード200の場合には、コネクションを作り直したときに、というように、ICカード200の種類等に応じてアクセステーブル101のハンドルを更新することができる。
ところで、ICカード200の予め使用するアクセス領域が分からない場合には、全アクセス領域のハンドルを取得すればよいが、ICカード200の全アクセス領域のハンドルを全てキャッシュすると、携帯端末100からカードアプリケーションへのアクセスが遅くなる。
そこで、本例の携帯端末100においては、上述のようにアクセス領域が分からない場合には、ICカード200へのアクセスタイミングごとに、予め決めたアクセス領域のハンドルのみをキャッシュするようにする。
すなわち、本例の携帯端末100では、アクセス領域を分散しながらハンドルをキャッシュする。例えば、本例の携帯端末100では、アクセス領域が多い場合、アクセス領域をn個のグループに分割し、カードアプリケーションにアクセスするごとに1つのグループのハンドルを取得するようにする。
ところで、上述のように、アクセステーブル101のハンドルを用いて実際にICカード200にアクセスしてカードアプリケーションを動作させた場合には、アクセステーブル101のハンドルに、よく使うものと使わないものがでてくる。
このため、有効期限切れの全てのハンドルを更新するようにした場合には、携帯端末100からICカード200のカードアプリケーションへのアクセス速度がかえって低下してしまうことがあり得る。
そこで、本例の携帯端末100では、アクセステーブル101にICカード200のアクセス領域へのアクセス回数を記録するようにしている。また、本例の携帯端末100では、ICカード200が抜かれた場合も過去のアクセステーブル101のテーブルデータを保持しておくようにしている。
そして、本例の携帯端末100においては、次のICカード200へのアクセス時にアクセステーブル101を作成する場合に、アクセス回数が予め定めた閾値を超えるアクセス領域についてのみハンドルを取得するようにしている。
これにより、本例の携帯端末100においては、よく使うハンドルから優先的に更新されるようになり、あまり使っていないハンドルは更新されないようになるので、アクセステーブル101の効率的な利用、およびアクセステーブル101の更新の効率化を図ることができる。
なお、本例の携帯端末100においては、セキュア領域と関係のないICカード200へのアクセス時にもアクセステーブル101を更新するようにしている。
また、ここでは、対象となるホストとしての携帯端末100として、携帯電話を想定して説明したが、このホストはICカード200が挿入可能な機器であればよく、例えば個人所有の自宅PCであってもよい。
また、ICカード200は、カード形状のものでなくてもチップのようなであってもよく、例えば、お財布携帯などの携帯電話に内蔵されたチップであってもよい。
上述のように、本例の携帯端末100およびアクセス方法によれば、予め取得しておいたアクセステーブル101のハンドルを用いてICカード200が管理するセキュア領域へ携帯端末100から直接アクセスできる。
従って、本例の携帯端末100およびアクセス方法においては、携帯端末100からICカード200のセキュア領域へアクセスする際にハンドルをその都度取得する必要がないので、ICカード200のセキュア領域へアクセスする際のオーバヘッドを削減することができる。
本発明に係る通信端末装置およびアクセス方法は、ICカードのセキュア領域へアクセスする際にハンドルをその都度取得する必要がないので、アクセス時のオーバヘッドを削減することができ、通信端末装置からICカードのセキュア領域への高速アクセスが可能となるので、ICカードのカードアプリケーションから取得したハンドルを用いてICカードが管理するセキュア領域へアクセスする通信端末装置およびアクセス方法として有用である。
本発明は、ICカードのカードアプリケーションから取得したハンドルを用いてICカードが管理するセキュア領域へアクセスする通信端末装置およびアクセス方法に関する。
従来、高いセキュリティを確保しながらデータを蓄積することができるICカードが提供されている。
この種のICカードは、デバイス事業、機器事業、サービスソリューション事業などをトータルに展開するセキュアなユビキタスネットワーク社会を実現するためのキーデバイスとして期待されている。
ところで、ホストである携帯電話やPC(Personal Computer)などの通信端末装置からICカードが管理するアクセス制御可能なメモリ領域(以下、この領域を「セキュア領域」という)へのアクセス方法としては、メモリ領域を指し示す変数や引数であるハンドル(ポインタ)を用いて行う方法と、ICカードの種類や使用状況などのカード情報を用いて行う方法などがある。
このような従来のアクセス方法では、ホストからICカードのカードアプリケーションへアクセスする際に、
(1)カードアプリケーションのセレクト(ICカードに内蔵された複数のアプリケーションのうちの1つを選択する処理)。
(2)カードアプリケーションのオープン(コネクションを開く処理)。
(3)アクセス要求しているホストの認証(暗証番号などの入力処理)。
(4)認証でパスした特定のホストへのアクセス許可(ホストからICカードのカードアプリケーションへのアクセス処理)。
などの複雑な手続きを必要としている。
(1)カードアプリケーションのセレクト(ICカードに内蔵された複数のアプリケーションのうちの1つを選択する処理)。
(2)カードアプリケーションのオープン(コネクションを開く処理)。
(3)アクセス要求しているホストの認証(暗証番号などの入力処理)。
(4)認証でパスした特定のホストへのアクセス許可(ホストからICカードのカードアプリケーションへのアクセス処理)。
などの複雑な手続きを必要としている。
このため、従来のアクセス方法では、ホストからICカードのカードアプリケーションへのアクセスに時間がかかるという課題があった。
特に、従来の一般的なICカードは、通信速度が9600dpsと遅いため、そのカードアプリケーションへのアクセスにかかる時間がさらに長くなるという課題があった。
そこで、本出願人は、ホスト(端末)からICカードのアクセス領域を指定するコマンドと、アクセスを行うコマンドとを分離し、アクセスを行うコマンドの引数にホストの検証データを含めて送信するアクセス方法を提案している(特許文献1参照)。
このアクセス方法においては、セキュア領域にアクセスするコマンドの引数にホストの検証データが含まれているので、アクセス領域指定を行ったホストアプリケーションと、セキュア領域にアクセスするコマンドを発行したホストアプリケーションと、セキュア領域にアクセスする権限を持ったホストアプリケーションとが同一であることをICカードで検証することが可能になる。
このアクセス方法においては、アクセス領域を指定するコマンドとアクセスするコマンドとが分離されているので、メモリアクセスについては従来のコマンドを使用してコマンドの複雑さを回避しながら、少ないコマンド引数でもセキュリティを低下させることなくセキュア領域にアクセスすることが可能になる。
また、本出願人は、SSL(Secure Socket Layer)に利用する証明書を予めICカードから読み出してキャッシュすることでSSLを高速化するアクセス方法を提案している(特許文献2参照)。
このアクセス方法においては、ホストとICカード間におけるデジタル証明書の送受信を必要最低限の回数にすることが可能であるので、サーバとICカードとの間での認証チャネル(Secure Authenticated Channel)の確立にかかる時間を短縮し、ユーザ利便性を向上させることが可能となる。
特開2005−50320号公報
特開2005−236505号公報
しかしながら、特許文献1では、「ハンドルを動的に割り当てず、固定でホストと共有する高速化法」、および「同時に複数のファイルに対してアクセス可能な状態を作る方法」を示したが、これらの方法では、動的にハンドルを割り当てる場合には、ハンドルを取得する際のシステム全体にかかる負荷(オーバヘッド)を削減することは難しい。
すなわち、ハンドルが固定の場合には、ホストとICカードとの通信路が1:1の関係となるので、複数のコネクションを同時に確立することで、同時に複数のファイルに対してアクセス可能となる。
また、特許文献2では、「ICカードからデジタル証明書を先読みする方法」を示したが、動的に割り当てられるセキュア領域のハンドルを先読みする場合には、この方法を適用することは困難となる。
すなわち、ハンドルが固定の場合には、ハンドル情報をさほど問題なく先読みすることができるが、ハンドルが動的に割り当てられている場合には、ホストからのアクセスの度に毎回変化するハンドル情報を全て先読みしておくことは実質的に不可能である。
本発明の目的は、ICカードが管理するセキュア領域へアクセスする際のオーバヘッドを削減することができる通信端末装置およびアクセス方法を提供することである。
本発明の通信端末装置は、ICカードのカードアプリケーションをオープンした際にICカードが管理するアクセス予定のセキュア領域のハンドルを予め取得するハンドル取得手段と、前記ハンドル取得手段により取得した前記ハンドルを格納するアクセステーブルと、前記セキュア領域へアクセスする場合に前記アクセステーブルに格納されている前記セキュア領域のハンドルを用いて前記セキュア領域へアクセスするアクセス手段と、を具備する構成を採る。
本発明によれば、ICカードのセキュア領域へアクセスする際にハンドルをその都度取得する必要がないので、アクセス時のオーバヘッドを削減することができ、通信端末装置からICカードのセキュア領域への高速アクセスが可能となる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
図1は、本発明の一実施の形態に係る通信端末装置の構成を示す概略断面図である。
図1に示すように、ホストである携帯電話やPCなどの通信端末装置としての携帯端末100は、アクセステーブル101、アクセステーブル作成部102、テーブルデータ更新部103、アクセス回数判定部104、ハンドル取得部105、データ入出力部106、ホストアプリケーション107、カード情報判断部108、カード情報取得部109、ICカードI/F110、CPU111を備えている。
図1において、携帯端末100には、ICカード200が実装される。
携帯端末100のアクセステーブル101は、ICカード200のアクセス予定のカードアプリケーションのハンドルや、ICカード200のカードアプリケーションへのアクセス回数などのカード情報を保持する。
アクセステーブル作成部102は、カードアプリケーションのハンドルやアクセス回数などのカード情報を基にアクセステーブル101を作成する。
テーブルデータ更新部103は、アクセステーブル101のテーブルデータを更新する場合に、アクセステーブル作成部102に更新するテーブルデータを送信する。
アクセス回数判定部104は、ICカード200のカードアプリケーションへのアクセス回数が所定回数に達しているか否かを判定する。
ハンドル取得部105は、ICカード200のカードアプリケーションをオープンした際に、アクセス予定の全ての領域のハンドルを全て取得する。
データ入出力部106は、携帯端末100のホストアプリケーション107や、ICカード200のカードアプリケーション、およびインターネットなどの外部ネットワークに繋がれたサーバ(不図示)などの文字データや画像データおよび音声データ等を出力したり、ICカード200やサーバなどに文字データや画像データおよび音声データ等を入力したりする。
ホストアプリケーション107は、携帯端末100の様々な機能を動作させるためのプログラムである。
カード情報判断部108は、ICカード200の実装情報、つまりカード情報取得部109が取得したカード情報に基づいて、アクセス回数が所定回数を越えているカードアプリケーションの有無、および有効期限を越えたハンドルの有無などを判断する。
カード情報取得部109は、ICカード200のカードアプリケーションのアクセス回数やハンドルなどのカード情報を取得し、取得したカード情報をカード情報判断部108に送信する。
ICカードI/F110は、ICカード200に対する入出力信号を処理するカードインターフェースである。
CPU111は、上述した各部の動作を制御したり入出力信号を演算処理したりする。
本例の携帯端末100に実装されるICカード200は、コントローラ部201、ICカード部202、フラッシュメモリ部203を備えている。
コントローラ部201は、携帯端末100のICカードI/F110との間で信号の送受信を行い、ICカード部202およびフラッシュメモリ部203の動作を制御する。
ICカード部202は、不揮発性メモリとしてFeRAMが採用されており、高速な非接触通信を実現することが可能となっている。FeRAMは、強誘電体を利用した不揮発性メモリの一種で、一般的なフラッシュメモリやEEPROM等の不揮発性メモリに比べ、高速書き込みおよび高速書き換え回数が低消費電力で得られるという特徴がある。
フラッシュメモリ部203は、一部の領域がICカード部202内の鍵により暗号化されることで、大容量のコンテンツやアプリケーションソフトなどを高いセキュリティを確保しながら蓄積することが可能となっている。
また、ICカード200は、フラッシュメモリ部203をセキュア領域として自由に設定することが可能となっている。このセキュア領域として使用できる容量は、フラッシュメモリ部203の容量の範囲内で自由に設定することが可能になっている。
また、ICカード200は、ICカード部202内で鍵の管理および暗号化を実行することで、高い秘匿性を実現すると同時に、読み書き時のデータ転送速度として600KByte/sec程度を実現し、機密情報保護等の応用に適した機能を提供することが可能となっている。
次に、本例の携帯端末100とICカード200との動作について説明する。図2は、本発明の一実施例に係る通信端末装置としての携帯端末とICカードとの動作を説明するためのシーケンス図である。図3は、本発明の一実施例に係る通信端末装置としての携帯端末とICカードとの動作を説明するためのブロック図である。
図2に示すように、ホストとしての携帯端末100からICカード200が管理するセキュア領域に直接アクセスする場合には、携帯端末100のカード情報取得部109がICカード200に対してカードVer、作成メーカなどの実装情報などのカード情報を送るように要求する(ステップST201)。
このステップST201での要求により、ICカード200は、要求されたカードVer、作成メーカなどの実装情報などのカード情報を携帯端末100に送る(ステップST202)。
これにより、携帯端末100は、図3に示すように、カードVer、作成メーカなどの実装情報などのカード情報301を保持する。
次いで、携帯端末100は、カード情報取得部109がICカード200から取得したカード情報(実装情報)301から、ICカード200の実装が高速化可能であるか高速化困難であるかをカード情報判断部108で判断する。
ここで、ICカード200が高速化可能な実装と判断(ステップST203)した場合には、携帯端末100のハンドル取得部105がICカード200に対してアクセス予定領域のハンドルを送るように要求する(ステップST204)。
なお、ICカード200が高速化困難な実装と判断した場合には、携帯端末100からICカード200が管理するセキュア領域へのアクセス処理をストップし、その旨をデータ入出力部106の表示手段であるディスプレイ(不図示)に表示する。
ICカード200は、携帯端末100のハンドル取得部105からアクセス予定領域のハンドル要求(ステップST204)を受けると、要求されたアクセス予定領域のハンドル(A,B,・・・・)を携帯端末100に送る(ステップST205)。
携帯端末100は、ICカード200から送られてきたアクセス予定領域のハンドルをアクセステーブル作成部102に送信してアクセステーブル101を作成する(ステップST206)。
これにより、図3に示すように、携帯端末100のアクセステーブル101に、ICカード200のアクセス予定領域のハンドルが格納される。このとき、アクセステーブル101には、携帯端末100があるアドレスに何回アクセスしたかという情報としてのアクセス回数も格納される。
次いで、本例の携帯端末100においては、ICカード200の実装に応じて有効期限切れのハンドルを更新する(ステップST207)。
このステップST207では、携帯端末100のカード情報取得部109で取得したカード情報をカード情報判断部108で判断した結果、有効期限切れのハンドル(B)がある場合に、ハンドル取得部105がICカード200に対して有効期限切れのハンドル(B)を送るように要求する(ステップST208)。
ICカード200は、携帯端末100からのハンドル要求に対して、要求された有効期限切れのハンドル(B)を送る(ステップST209)。
携帯端末100は、ハンドル取得部105がICカード200から再取得したハンドル(B)をテーブルデータ更新部103に送り、アクセステーブル作成部102によりアクセステーブル101の有効期限切れのハンドル(B)を更新する。なお、ここでは、有効期限切れのハンドル(B)の更新に加えて、有効期限まで所定時間を切ったハンドルも更新するようにしてもよい。
なお、本例の携帯端末100は、ICカード200のアクセス予定領域へのアクセス回数が所定の閾値を越えているか否かをアクセス回数判定部104で判定し、アクセス予定領域へのアクセス回数が所定の閾値を越えている場合にも、テーブルデータ更新部103を介してアクセステーブル作成部102によりアクセステーブル101のテーブルデータを更新することができる。また、ここでは、閾値を設けずにアクセス回数の多い順にアクセステーブル101のテーブルデータを更新するようにしてもよい。
次に、本例の携帯端末100の動作について説明する。図4は、本発明の一実施例に係る通信端末装置としての携帯端末の動作を示すフローチャートである。
図4において、携帯端末100は、ICカード200のセキュア領域へのアクセス動作がスタートすると、まずアクセステーブル101を参照(ステップST401)し、これからアクセスしようとするアクセス領域(セキュア領域)のハンドルの有無をチェックする(ステップST402)。
ステップST402において、携帯端末100がアクセスしようとするセキュア領域のハンドルがアクセステーブル101にある場合には、携帯端末100からアクセステーブル101のハンドルを用いてセキュア領域にアクセスする(ステップST403)。
一方、ステップST402において、携帯端末100がアクセスしようとするセキュア領域のハンドルがアクセステーブル101に無い場合には、アクセステーブル作成ルーチンを実行(ステップST404)し、新たに作成したアクセステーブル101のハンドルを用いてセキュア領域にアクセスする。
次いで、本例の携帯端末100においては、ステップST401において参照したアクセステーブル101を更新するか否か判断する(ステップST405)。ここで、アクセステーブル101を更新するか否かの判断は、ユーザの操作で行ってもよく、あるいは予め設定したプログラムにより行ってもよい。
そして、ステップST405での判断で、アクセステーブル101を更新する場合には、アクセステーブル更新ルーチンを実行(ステップST406)した後、ステップST407に移行する。
一方、ステップST405での判断で、アクセステーブル101を更新しない場合には、アクセステーブル更新ルーチンを実行せずに、ステップST407にジャンプする。
ステップST407においては、携帯端末100からICカード200のセキュア領域へのアクセスを終了するか否か判断し、アクセスを継続する場合にはステップST403に戻り、アクセスを終了する場合には携帯端末100のアクセス動作をストップする。
なお、上述したように、ステップST402において、携帯端末100がアクセスしようとするセキュア領域のハンドルがアクセステーブル101に無い場合には、図5に示すアクセステーブル作成ルーチンを実行する。図5は、図4におけるアクセステーブル作成ルーチンの詳細を示すフローチャートである。
図5に示すように、アクセステーブル作成ルーチンでは、まず携帯端末100がICカード200の実装チェックを行う(ステップST501)。この実装チェックでは、カード情報取得部109がICカード200の実装をチェックするためにカード情報(実装情報)301(図3参照)を取得する。
次いで、携帯端末100は、取得したカード情報(実装情報)301から、ICカード200の実装が高速化可能であるか高速化困難であるかをカード情報判断部108で判断する(ステップST502)。
ステップST502において、ICカード200の実装が高速化困難であると判断された場合には、携帯端末100のアクセス動作をストップする。
一方、ステップST502において、ICカード200の実装が高速化可能であると判断された場合には、ハンドル取得部105によりICカード200のアクセス予定領域のハンドルを取得する(ステップST503)。
そして、ハンドル取得部105は、ICカード200から取得したアクセス予定領域のハンドルをアクセステーブル作成部102に送る。
アクセステーブル作成部102は、ハンドル取得部105が取得したICカード200のアクセス予定領域のハンドルを受け取ると、受け取ったハンドルを含むアクセステーブル101を作成する(ステップST504)。
そして、ステップST504でアクセステーブル101を作成した後、図4のステップST403に戻る。
また、ステップST405での判断で、アクセステーブル101を更新する場合には、図6に示すアクセステーブル更新ルーチンを実行する。図6は、図4におけるアクセステーブル更新ルーチンの詳細を示すフローチャートである。
図6に示すように、アクセステーブル更新ルーチンでは、まず携帯端末100がICカード200の実装チェックを行う(ステップST601)。この実装チェックでは、アクセステーブル作成ルーチンの場合と同様、カード情報取得部109がカード情報(実装情報)301を取得する。
次いで、携帯端末100は、取得したカード情報(実装情報)301から、実装されたICカード200の更新タイミングであるか否かを判断する(ステップST602)。
ステップST602において、更新タイミングではないと判断された場合には、図4のステップST407にジャンプする。
一方、ステップST602において、更新タイミングであると判断された場合には、アクセステーブル101に有効期限切れのハンドルがあるか否か判断する(ステップST603)。
ステップST603において、アクセステーブル101に有効期限切れのハンドルがないと判断された場合には、図4のステップST407にジャンプする。
一方、ステップST603において、アクセステーブル101に有効期限切れのハンドルがあると判断された場合には、ハンドル取得部105が有効期限切れになっているICカード200のカードアプリケーションのハンドルを再取得する(ステップST604)。
ハンドル取得部105が再取得した有効期限切れになっているICカード200のカードアプリケーションのハンドルは、テーブルデータ更新部103に送られる。
テーブルデータ更新部103は、ハンドル取得部105が再取得したハンドルをアクセステーブル作成部102に送り、アクセステーブル101の該当するハンドルを更新する(ステップST605)。
そして、ステップST605でアクセステーブル101を更新した後、図4のステップST407に戻る。
上述のように、本例の携帯端末100においては、カードアプリケーションをオープンした際に、アクセス予定のアクセス領域のハンドルを取得して、アクセステーブル101を作成することができる。なお、ICカード200の使用するアクセス領域が分からない場合には、全領域のハンドルを取得することができる。
また、本例の携帯端末100においては、ICカード200のハンドルの割り当てルールが実装ごとに異なるため、アクセステーブル101の作成および更新タイミングを、ICカード200の実装ごとに変更することができる。ただし、携帯端末100に実装されるICカード200が一種類の場合には、アクセステーブル101の作成および更新タイミングを変更する必要はない。また、ハンドルの有効期間は、カードアプリケーションのクローズ時やコネクションのクローズ時などICカード200の実装(カード製造会社の設定)によって異なる。
ところで、携帯端末100がICカード200のカードアプリケーションへアクセスする予定領域は、携帯端末100のホストアプリケーションで数カ所に決まっている。
そこで、本例の携帯端末100では、ユーザが使用するアクセス領域の全てのハンドルを予めキャッシュして、まずアクセステーブル101を作成するようにしている。
また、ICカード200のカードアプリケーションのハンドルが変わるタイミングは、ICカード200の実装、つまりカード製造会社によって異なるという実装依存性がある。
そこで、本例の携帯端末100においては、実装されているICカード200のハンドルが変わるタイミング、つまり実装会社の決めたルールやカードバージョンに応じてアクセステーブル101を更新するようにしている。
このように、本例の携帯端末100におけるアクセステーブル101は、ICカード200のカードバージョンおよびカード会社に応じたインデックスのアクセステーブル101に更新される。
また、本例の携帯端末100においては、有効期限(ICカード200の種類等によって異なる)のハンドルを催促して更新するようにしている。
従って、本例の携帯端末100においては、例えば、A社製のICカード200の場合には、カードアプリケーションのクローズの度に、B社製のICカード200の場合には、コネクションを作り直したときに、というように、ICカード200の種類等に応じてアクセステーブル101のハンドルを更新することができる。
ところで、ICカード200の予め使用するアクセス領域が分からない場合には、全アクセス領域のハンドルを取得すればよいが、ICカード200の全アクセス領域のハンドルを全てキャッシュすると、携帯端末100からカードアプリケーションへのアクセスが遅くなる。
そこで、本例の携帯端末100においては、上述のようにアクセス領域が分からない場合には、ICカード200へのアクセスタイミングごとに、予め決めたアクセス領域のハンドルのみをキャッシュするようにする。
すなわち、本例の携帯端末100では、アクセス領域を分散しながらハンドルをキャッシュする。例えば、本例の携帯端末100では、アクセス領域が多い場合、アクセス領域をn個のグループに分割し、カードアプリケーションにアクセスするごとに1つのグループのハンドルを取得するようにする。
ところで、上述のように、アクセステーブル101のハンドルを用いて実際にICカード200にアクセスしてカードアプリケーションを動作させた場合には、アクセステーブル101のハンドルに、よく使うものと使わないものがでてくる。
このため、有効期限切れの全てのハンドルを更新するようにした場合には、携帯端末100からICカード200のカードアプリケーションへのアクセス速度がかえって低下してしまうことがあり得る。
そこで、本例の携帯端末100では、アクセステーブル101にICカード200のアクセス領域へのアクセス回数を記録するようにしている。また、本例の携帯端末100では、ICカード200が抜かれた場合も過去のアクセステーブル101のテーブルデータを保持しておくようにしている。
そして、本例の携帯端末100においては、次のICカード200へのアクセス時にアクセステーブル101を作成する場合に、アクセス回数が予め定めた閾値を超えるアクセス領域についてのみハンドルを取得するようにしている。
これにより、本例の携帯端末100においては、よく使うハンドルから優先的に更新されるようになり、あまり使っていないハンドルは更新されないようになるので、アクセステーブル101の効率的な利用、およびアクセステーブル101の更新の効率化を図ることができる。
なお、本例の携帯端末100においては、セキュア領域と関係のないICカード200へのアクセス時にもアクセステーブル101を更新するようにしている。
また、ここでは、対象となるホストとしての携帯端末100として、携帯電話を想定して説明したが、このホストはICカード200が挿入可能な機器であればよく、例えば個人所有の自宅PCであってもよい。
また、ICカード200は、カード形状のものでなくてもチップのようなであってもよく、例えば、お財布携帯などの携帯電話に内蔵されたチップであってもよい。
上述のように、本例の携帯端末100およびアクセス方法によれば、予め取得しておいたアクセステーブル101のハンドルを用いてICカード200が管理するセキュア領域へ携帯端末100から直接アクセスできる。
従って、本例の携帯端末100およびアクセス方法においては、携帯端末100からICカード200のセキュア領域へアクセスする際にハンドルをその都度取得する必要がないので、ICカード200のセキュア領域へアクセスする際のオーバヘッドを削減することができる。
本発明に係る通信端末装置およびアクセス方法は、ICカードのセキュア領域へアクセスする際にハンドルをその都度取得する必要がないので、アクセス時のオーバヘッドを削減することができ、通信端末装置からICカードのセキュア領域への高速アクセスが可能となるので、ICカードのカードアプリケーションから取得したハンドルを用いてICカードが管理するセキュア領域へアクセスする通信端末装置およびアクセス方法として有用である。
Claims (6)
- ICカードのカードアプリケーションをオープンした際にICカードが管理するアクセス予定のセキュア領域のハンドルを予め取得するハンドル取得手段と、
前記ハンドル取得手段により取得した前記ハンドルを格納するアクセステーブルと、
前記セキュア領域へアクセスする場合に前記アクセステーブルに格納されている前記セキュア領域のハンドルを用いて前記セキュア領域へアクセスするアクセス手段と、を具備する通信端末装置。 - 前記ICカードは、前記ハンドルの割当ルールが実装ごとに異なり、
前記ICカードの実装ごとに前記アクセステーブルの作成タイミングを変更するアクセステーブル作成手段と、
前記ICカードの実装ごとに前記アクセステーブルのテーブルデータの更新タイミングを変更するテーブルデータ更新手段と、を更に具備する請求項1記載の通信端末装置。 - 前記アクセステーブルは、前記ICカードのアクセス領域へのアクセス回数を格納し、かつ前記ICカードが取り外された場合も過去のテーブルデータを保持し、
前記アクセステーブルに格納されている前記アクセス回数が所定の閾値を越えているか否か判定するアクセス回数判定手段を備え、
前記ハンドル取得手段は、前記ICカードの次のアクセス時に前記アクセステーブル作成手段により前記アクセステーブルを作成する際に、前記アクセス回数判定手段により前記閾値を越えると判定されたアクセス回数の前記アクセス領域のハンドルのみを取得する、請求項2記載の通信端末装置。 - 前記テーブルデータ更新手段は、前記アクセス回数判定手段により前記閾値を越えると判定されたアクセス回数の前記アクセス領域のハンドルのみを更新する、請求項3記載の通信端末装置。
- 前記テーブルデータ更新手段は、前記アクセス回数判定手段により判定されたアクセス回数の多い順に前記アクセス領域のハンドルを更新する、請求項3記載の通信端末装置。
- ICカードのカードアプリケーションをオープンした際にICカードが管理するアクセス予定のセキュア領域のハンドルを予め取得するハンドル取得ステップと、
前記ハンドル取得ステップにおいて取得した前記ハンドルを格納するアクセステーブルと、
前記セキュア領域へアクセスする場合に前記アクセステーブルに格納されている前記セキュア領域のハンドルを用いて前記セキュア領域へアクセスするアクセスステップと、を具備するアクセス方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2006/308969 WO2007125594A1 (ja) | 2006-04-28 | 2006-04-28 | 通信端末装置およびアクセス方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2007125594A1 true JPWO2007125594A1 (ja) | 2009-09-10 |
JP4827919B2 JP4827919B2 (ja) | 2011-11-30 |
Family
ID=38655140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008513049A Expired - Fee Related JP4827919B2 (ja) | 2006-04-28 | 2006-04-28 | 通信端末装置およびアクセス方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4827919B2 (ja) |
WO (1) | WO2007125594A1 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
JP2003256269A (ja) * | 2002-02-27 | 2003-09-10 | Matsushita Electric Ind Co Ltd | 不揮発性記憶装置の制御方法及びメモリ装置 |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
JP2005202526A (ja) * | 2004-01-14 | 2005-07-28 | Konica Minolta Business Technologies Inc | 蓄積データ管理装置および画像読取装置、画像形成装置 |
KR100703732B1 (ko) * | 2005-01-19 | 2007-04-05 | 삼성전자주식회사 | 식별 모듈의 레코드 정보를 저장하여 데이터 처리 속도를향상시키는 방법 및 장치 |
-
2006
- 2006-04-28 WO PCT/JP2006/308969 patent/WO2007125594A1/ja active Application Filing
- 2006-04-28 JP JP2008513049A patent/JP4827919B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2007125594A1 (ja) | 2007-11-08 |
JP4827919B2 (ja) | 2011-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060126422A1 (en) | Memory device and electronic device using the same | |
KR100996768B1 (ko) | 휴대형 통신 객체 내의 대용량 기억부 및 보안 기억부를 원격 액세스하기 위한 시스템 | |
KR102323522B1 (ko) | 크리덴셜을 이용하여 브라우저 상에서 검증이 가능한 did 시스템 및 그것의 제어 방법 | |
JP4681314B2 (ja) | 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム | |
JP4804042B2 (ja) | データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム | |
EP2003589B1 (en) | Authentication information management system, server, method and program | |
JP2004021755A (ja) | 記憶装置 | |
KR102323523B1 (ko) | 블록체인 크리덴셜 기반의 신원인증 시스템 및 그것의 제어 방법 | |
CN104462893B (zh) | 多se模块管理方法和多se模块管理装置 | |
JP5381975B2 (ja) | Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム | |
CN109640374A (zh) | 无线网络接入、处理方法、装置、存储介质和计算机设备 | |
KR101177102B1 (ko) | 스마트 카드 기반 금융 보안 카드 서비스 제공 방법 | |
JP2010160646A (ja) | 記憶装置 | |
JP4827919B2 (ja) | 通信端末装置およびアクセス方法 | |
JP2004139242A (ja) | Icカード、icカード発行システム及びicカード発行方法 | |
JP2008109276A (ja) | 携帯可能電子装置 | |
JP6397200B2 (ja) | 管理サーバ、およびデータ処理方法、並びにプログラム | |
CN105700820A (zh) | 存储装置以及脚本执行控制方法 | |
US10732955B2 (en) | Electronic apparatus and information processing system | |
CN110659472A (zh) | 一种密码卡以及数据存储系统 | |
KR101030749B1 (ko) | 스마트 카드 및 이의 메모리 관리 방법 | |
CN105630811A (zh) | 访问控制规则的更新方法及更新系统 | |
TWI230533B (en) | Method for protecting private file in smart phone | |
JP2006209634A (ja) | サービス提供システム、サービス利用装置、サービス調停装置、およびサービス提供装置 | |
JP2005044191A (ja) | 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110913 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |