WO2006049224A1 - セキュアデバイスおよび中継端末 - Google Patents

セキュアデバイスおよび中継端末 Download PDF

Info

Publication number
WO2006049224A1
WO2006049224A1 PCT/JP2005/020237 JP2005020237W WO2006049224A1 WO 2006049224 A1 WO2006049224 A1 WO 2006049224A1 JP 2005020237 W JP2005020237 W JP 2005020237W WO 2006049224 A1 WO2006049224 A1 WO 2006049224A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
secure
relay terminal
card
instruction information
Prior art date
Application number
PCT/JP2005/020237
Other languages
English (en)
French (fr)
Inventor
Junko Furuyama
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/597,953 priority Critical patent/US8184810B2/en
Publication of WO2006049224A1 publication Critical patent/WO2006049224A1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Definitions

  • the present invention relates to a secure device having a tamper-resistant region and a relay terminal that writes data to the secure device.
  • a method using an IC card has been used as a method for securely storing digital contents.
  • the IC card can only be accessed from the tamper-resistant module and cannot be read by unauthorized means. It has a secure memory area, but the secure memory area has a small capacity.
  • the decryption key is stored in the secure memory area, and the encrypted digital content is stored in the normal memory area of the terminal or on the memory card.
  • a key for decrypting a digital content is distributed to a secure memory using an encrypted communication path, The encrypted digital content is later distributed to the normal memory area. Disclosure of the invention
  • an object of the present invention is to provide a secure device and a relay terminal that can safely and reliably write data to a secure memory area regardless of the situation of the tamper-resistant module. .
  • the secure device of the present invention is a secure device that receives data transmitted from a service terminal via a relay terminal having an information writing function, and controls one or more applications and the operation of the secure device.
  • a tamper-resistant module having a device control unit, and a secure memory accessible only from the tamper-resistant module;
  • a communication unit for communicating with the service terminal wherein the device control unit is a secure memory address indicating the data write destination and a method for coping with a case where data cannot be written to the secure memory.
  • Storage instruction information including information on the storage information is generated and stored, and the communication unit transmits the storage instruction information to the service terminal.
  • the information on the countermeasure when the writing is impossible is as follows: the address of the normal memory of the secure device or the relay terminal indicating the storage destination for temporarily storing the data, and the normal memory And having an identifier for the application that moves the data stored in the secure memory to the secure memory.
  • the information on how to deal with the case where the writing is impossible is to secure at least one of a storage destination for temporarily storing the data or a memory area to which the data is written.
  • the communication unit receives attribute information of data transmitted from the service terminal, and the device control unit is transmitted from the service terminal based on the attribute information.
  • a relay terminal that relays data to be stored may be determined, and the address of the determined relay terminal may be included in the storage instruction information.
  • the communication unit receives attribute information of data transmitted from the service terminal, and the device control unit performs a connection between the relay terminal and the service terminal based on the attribute information.
  • the communication method may be determined and included in the storage instruction information.
  • the relay terminal of the present invention is a relay terminal that writes data transmitted from the service terminal to a secure device that is communicably connected, and the secure terminal indicating the data and a destination to which the data is written
  • a data receiving unit that receives the storage instruction information including an address of a secure memory included in the device and information on a countermeasure when data cannot be written to the secure memory, and the storage instruction information
  • An instruction transmitting unit that transmits an instruction to write to the address of the secure memory designated by the secure device to the secure device and receives a response from the secure device to the instruction, and data to the secure memory based on the response Determine whether or not writing is possible, and if it is determined that writing is impossible, the corrective action specified in the storage instruction information
  • a control unit that writes the data into the normal memory of the secure device or relay terminal.
  • a relay terminal is a relay terminal that writes data transmitted from a service terminal to a secure device that is communicably connected to the data, and a destination to which the data is written.
  • a data receiving unit that also receives the storage terminal information including the address of a secure memory included in the secure device and information regarding a countermeasure when data writing to the secure memory is impossible, The management state of the secure device is managed, and based on the processing state, whether or not data can be written to the secure memory is determined.
  • the handling method specified by the storage instruction information A controller that writes the data to a normal memory of the secure device or the relay terminal based on the information. It has a configuration.
  • a relay terminal includes a deletion unit that deletes the storage instruction information in response to completion of writing of data to an address of a normal memory specified by the storage instruction information.
  • the information on the above countermeasure includes the address of the normal memory of the secure device or the relay terminal that temporarily indicates a storage destination for storing the data, and the data stored in the normal memory. Including the identifier of the application to be moved to the secure memory.
  • the information related to the above-mentioned countermeasures includes a storage destination securing time limit indicating a time limit for securing at least one of a storage destination for temporarily storing the data or a memory area to which the data is written. Including /!
  • the command transmission unit Based on the application identifier specified by the storage instruction information, the command transmission unit outputs an application activation command corresponding to the application identifier to the relay terminal, A data movement command for moving the data temporarily stored in the normal memory to the address of the secure memory may be output to the activated application.
  • the command transmission unit Based on the application identifier designated by the storage instruction information, the command transmission unit outputs an application activation command corresponding to the application identifier to the relay terminal,
  • the activated application may refer to the storage instruction information and move data temporarily stored in the normal memory to the address of the secure memory.
  • the relay terminal further includes a data reading unit that accesses an address of a normal memory specified by the storage instruction information and reads data temporarily stored in the normal memory, and the command transmission unit includes: Based on the identifier of the application specified by the storage instruction information, an application activation command corresponding to the application identifier is output, and the data read unit reads the data of the preceding data for the activated application. You may output a write command to write to the secure memory address.
  • the secure device operation method of the present invention is an operation method of a secure device that receives, via a relay terminal having an information writing function, data that is also transmitted by a service terminal.
  • the address of the secure memory of the secure device indicating the write destination and the data that cannot be written to the secure memory.
  • the storage device includes a step of generating storage instruction information including information regarding a countermeasure for a case where the security device has occurred, and a step of the secure device transmitting the storage instruction information to the service terminal.
  • a program of the present invention is an operation program for a secure device that receives data transmitted by a service terminal via a relay terminal having an information writing function, and is a secure memory indicating a write destination of the data
  • FIG. 1 is a diagram showing a configuration of an IC card system according to a first embodiment.
  • FIG. 2 is a diagram showing an outline of the operation of the IC card system of the first embodiment.
  • Fig.3 is a diagram showing details of processing of IC card and service terminal
  • FIG. 4 is a diagram showing an operation of generating storage instruction information.
  • FIG. 5 is a diagram showing an example of a table used for transmission destination determination.
  • FIG. 6 is a diagram showing an example of a table used for transmission destination determination.
  • FIG. 7 is a diagram showing an example of storage instruction information.
  • FIG. 8 is a diagram showing an example of transmission destination information included in the storage instruction information
  • FIG. 9 is a diagram showing an example of storage instruction information
  • FIG. 10 is a diagram showing processing of a relay terminal and a service terminal
  • FIG. 11A is a diagram showing a format of data transmitted from the service terminal to the relay terminal.
  • Fig. 11B shows the contents of the header.
  • Figure 12 shows the data write operation to the IC card.
  • Figure 13 shows the flow of data when writing data to an IC card.
  • Figure 14 shows the data write operation when the IC card is busy.
  • Figure 15 shows the data flow when writing data when the IC card is busy.
  • Figure 16 shows the operation of moving data to the secure memory area in the normal memory area as well.
  • FIG. 17 is a diagram showing the data flow when the normal memory area is also moved to the secure memory area.
  • Figure 18 shows the operation of moving data to the secure memory area in the normal memory area as well.
  • FIG. 19 is a diagram showing the data flow when the normal memory area is also moved to the secure memory area.
  • FIG. 20 is a diagram showing a configuration of an IC card used in the second embodiment.
  • FIG. 21 is a diagram showing data movement operation in the second embodiment.
  • FIG. 22 is a diagram showing a data flow of data movement in the second embodiment.
  • FIG. 23 is a diagram showing an operation of data movement in the second embodiment.
  • FIG. 24 is a diagram showing a data flow of data movement in the second embodiment.
  • FIG. 25 is a diagram showing an operation of writing data to an IC card in a modified example.
  • FIG. 26 is a diagram showing an operation of writing data to an IC card in a modified example.
  • FIG. 27 is a diagram showing an operation of deleting data when the storage destination securing deadline has been reached.
  • the secure device of the present embodiment is a secure device that receives data transmitted from a service terminal via a relay terminal having an information writing function, and controls the operation of one or more applications and the secure device.
  • a tamper-resistant module having a device control unit, a secure memory accessible only from the tamper-proof module, and a communication unit for communicating with a service terminal.
  • the device control unit determines a data write destination. The address of the secure memory indicated and the data cannot be written to the secure memory.
  • the storage unit generates and stores storage instruction information including information on how to deal with the case, and the communication unit transmits the storage instruction information to the service terminal.
  • the secure device By generating the storage instruction information and transmitting it to the service terminal in this way, data can be received via the relay terminal designated by the secure device. Also, by including information on how to deal with the case where writing is impossible in the storage instruction information, when data cannot be written to the secure memory, the secure device refers to the information on the above countermeasure, Measures can be taken to store the received data in an emergency evacuation at a predetermined location.
  • the information on how to deal with the case where writing is impossible is stored in the normal memory of the secure device or relay terminal indicating the storage destination for temporarily storing data and in the normal memory. You may have an application identifier that moves the stored data to secure memory.
  • the information on how to deal with the case where the writing is impossible is a time limit for securing at least one of a storage destination for temporarily storing data and a memory area to which the data is written. It may have a storage destination securing deadline shown.
  • the communication unit receives attribute information of data transmitted from the service terminal, and the device control unit determines a relay terminal that relays the data transmitted by the service terminal based on the attribute information.
  • the determined relay terminal address may be included in the storage instruction information.
  • an appropriate relay terminal can be determined according to the attribute information received by the service terminal.
  • the attribute information includes, for example, the amount of data to be transmitted, the extension, and the type of relay terminal. For example, according to the attribute of the data amount, if the data amount is large, it is determined that the PC is a home PC when the data amount is large, and the relay terminal that receives the mobile terminal when the data amount is small. It is possible to avoid the inconvenience that processing cannot be performed on the mobile terminal until it is received.
  • the communication unit receives attribute information of data transmitted from the service terminal, and the device control unit communicates between the relay terminal and the service terminal based on the attribute information.
  • a method may be determined and included in the storage instruction information.
  • an appropriate communication method can be determined according to the attribute information received by the service terminal.
  • the relay terminal is a relay terminal that writes data transmitted from a service terminal to a secure device that is communicably connected.
  • the relay terminal includes data and a secure device that indicates a data write destination.
  • a data receiver that receives storage instruction information consisting of the address of the secure memory and information on how to deal with the case where data cannot be written to the secure memory, and the secure data specified by the storage instruction information. Sends an instruction to write to the memory address to the secure device and receives a response from the secure device to the instruction, and determines whether or not data can be written to the secure memory based on the response! If the device is determined to be secure device or medium based on the information on the countermeasure specified in the storage instruction information And it has a configuration in which a control unit for writing data to the normal memory included in the terminal.
  • the relay terminal is a relay terminal that writes data transmitted from a service terminal to a secure device that is communicably connected.
  • a data receiving unit that receives from the service terminal storage instruction information that includes the address of the secure memory that the secure device indicates and information on how to deal with the case where data cannot be written to the secure memory; Manages the processing status of the device, determines whether data can be written to the secure memory based on the processing status, and if it is determined that writing is impossible, based on the information on the countermeasure specified in the storage instruction information And a control unit that writes data to a normal memory of the secure device or the relay terminal.
  • control unit manages the processing state of the secure device and determines that writing is impossible based on the processing state, data is written in the normal memory later.
  • data can be written to secure memory, data can be moved from normal memory to secure memory. As a result, even if data cannot be temporarily written to the secure memory, the data can be reliably written to the secure memory.
  • the relay terminal has a configuration including a deletion unit that deletes storage instruction information in response to completion of data writing to an address of a normal memory specified by the storage instruction information.
  • the information related to the above-mentioned countermeasure is the address of the normal memory of the secure device or relay terminal indicating the storage destination for temporarily storing the data, and the data stored in the normal memory is moved to the secure memory. Including the application identifier.
  • the data can be written to the normal memory when the data cannot be written to the secure memory. . Therefore, after the data can be written to the secure memory, the data can be read from the normal memory and the data can be written to the secure memory. As a result, even when data cannot be temporarily written to the secure memory, the data can be reliably written to the secure memory.
  • the information on the above countermeasures is a storage location for temporarily storing data, or It may include a storage destination reservation deadline that indicates a deadline for securing at least one of the memory areas to which data is written.
  • the command transmission unit Based on the application identifier specified in the storage instruction information, the command transmission unit outputs an application activation command corresponding to the application identifier to the relay terminal, and A data movement command for moving data temporarily stored in the normal memory to an address in the secure memory may be output.
  • the secure device transmits the data transfer command from the normal memory to the secure memory to the secure device together with the application identifier specified by the read storage instruction information.
  • Data can be read from normal memory, and the read data can be stored in secure memory.
  • data temporarily stored in the normal memory can be moved to the secure memory.
  • the command transmission unit Based on the application identifier specified by the storage instruction information, the command transmission unit outputs an application activation command corresponding to the application identifier to the relay terminal.
  • the data temporarily stored in the normal memory may be moved to the address of the secure memory.
  • the secure device starts the designated application by transmitting the identifier of the application designated by the storage instruction information thus read to the secure device. Then, the activated application refers to the storage instruction information held by the secure device itself, reads the data stored in the normal memory and stores it in the secure memory, so it is temporarily stored in the normal memory, Data can be moved to secure memory.
  • the relay terminal further includes a data reading unit that accesses the address of the normal memory specified by the storage instruction information and reads data temporarily stored in the normal memory, and the command transmission unit stores the data Based on the identifier of the application specified by the instruction information, an application activation command corresponding to the application identifier is output, and the address of the secure memory of the data read by the data reading unit for the activated application You may output a write command to instruct the write to.
  • the data stored in the normal memory is read, and a data write command to the secure memory is issued together with the read data.
  • the data temporarily stored in the normal memory can be moved to the secure memory.
  • An operation method of a secure device is an operation method of a secure device that receives data transmitted from a service terminal via a relay terminal having an information writing function. Generating a storage instruction information including an address of a secure memory of the secure device indicating a data writing destination and information on a countermeasure when the data cannot be written to the secure memory, and the secure device And a step of transmitting storage instruction information to the service terminal.
  • the program according to the present embodiment is an operation program for a secure device that receives data transmitted by a service terminal via a relay terminal having an information writing function, and is a secure memory that indicates a data write destination.
  • the secure device is caused to execute a step of generating storage instruction information including an address and information on a countermeasure when data cannot be written to the secure memory, and a step of transmitting the storage instruction information to the service terminal.
  • FIG. 1 is a diagram showing an IC card system including an IC card and a relay terminal according to the first embodiment of this invention.
  • the IC card system includes an IC card 10, a service terminal 60 that provides information to the IC card 10, and a relay terminal 40 that writes information to the IC card 10.
  • the IC card 10 includes a tamper resistant module (hereinafter referred to as “TRM”) 12, a memory 22 including a secure memory area 18 and a normal memory area 20.
  • TRM tamper resistant module
  • the secure memory area 18 is an area accessible only by the TRM 12.
  • the normal memory area 20 is an area accessible from the TRM 12 and the contact interface 26.
  • the TRM 12 includes a card control unit 14 that controls the operation of the IC card 10 and a single or multiple card application (hereinafter referred to as “card application”) 16.
  • card application a single or multiple card application
  • the TRM12 hardware is a single module with a CPU and ROM.
  • the card application 16 is stored in the ROM, and the CPU controls the operation of the IC card 10 by reading the card application 16 and executing it.
  • the IC card 10 has a non-contact interface 24 and a contact interface 26.
  • communication with the service terminal 60 is performed by the non-contact interface 24, and communication with the relay terminal 40 is performed by the contact interface 26.
  • the contact interface 26 is connected to the TRM 12 and the normal memory area 20.
  • the contact interface 26 accesses the normal memory area 20 when receiving a memory access command from the outside, and accesses the secure memory area 18 via the TRM 12 when receiving an IC card access command. While the memory access command is always received by the contact interface 26, the IC card access command is not received when the IC card 10 is busy, and an error is returned to the contact IZF 52.
  • IC card Examples of the 10 busy state include the case where the non-contact interface 24 and the contact interface 26 cannot operate at the same time when the non-contact interface 24 is processing in the IC card 10 or the single-channel IC card 10! /, Etc. May be processed! /.
  • the IC card 10 is starting contactless processing in the card access control unit 54 of the relay terminal 40 that does not detect busy by sending an IC card access command to the IC card 10 and receiving an error. It is also possible to manage that the contact processing is being started, and not to send the request for starting the other communication processing to the IC card 10 when one of the processing is being performed. Also, even when connections are made up to the maximum number of channels during the contact process, the card access control unit 54 determines that it is busy and does not send a further access request to the IC card 10! Why!
  • the non-contact interface 24 is connected to the TRM 12.
  • the non-contact interface 24 transmits information input also from an external force to the TRM 12 and transmits information passed from the TRM 12 to the outside.
  • ISO / IEC 14443 Type A, Type B, JICSAP 2.0, infrared communication, Bluetooth, and other interfaces can be used.
  • the non-contact I / F 24 is assumed to be in the IC card 10.
  • a part or all of the non-contact IZF is on the relay terminal 40 side.
  • the IC card 10 may be configured to perform non-contact communication with the service terminal 60 via the contact I / Fs 26 and 52.
  • the relay terminal 40 includes a terminal control unit 42, a RAM 44, a ROM 46, a display unit 48, and a communication unit 50 included in a general computer, and a contact interface 52 for reading and writing information on the IC card 10.
  • the card access control unit 54 is provided.
  • a mobile terminal with a mobile phone function for example, a PC connected to the Internet, a TV connected to the Internet, or the like can be used.
  • the service terminal 60 includes a control unit 62, a RAM 64, a ROM 66, a communication control unit 68, and a communication interface 70 included in a general computer, and a non-contact interface 72 for wireless communication with the IC card 10.
  • a control unit 62 a RAM 64, a ROM 66, a communication control unit 68, and a communication interface 70 included in a general computer, and a non-contact interface 72 for wireless communication with the IC card 10.
  • the ROM 66 of the service terminal 60 content data to be transmitted to the IC card 10 is stored.
  • the operation of the IC card system according to the first embodiment will be described. First, the operation when the IC card 10 is not busy and data can be normally written to the secure memory area 18 will be described, and then the operation when the TRM 12 is busy will be described.
  • FIG. 2 is a diagram showing a flow of data transmitted / received among the IC card 10, the service terminal 60 and the relay terminal 40.
  • contactless communication is performed between the IC card 10 and the service terminal 60 to connect a session (S10).
  • FIG. 3 is a diagram showing in detail the processing of the IC card 10 and the service terminal 60.
  • the IC card 10 and the service terminal 60 activate the card application 16 (S40).
  • mutual authentication is performed between the IC card 10 and the service terminal 60 (S42), a secure communication path is generated, and a session key is shared (S44).
  • S12 the common session key storage shown in FIG. 2
  • settlement processing is performed between the IC card 10 and the service terminal 60 (S 46).
  • a purchase request for content data is transmitted to the IC card 10-power service terminal 60, and the service terminal 60 determines distribution of the content data in response to the purchase request.
  • settlement processing for content data purchase is performed between the IC card 10 and the service terminal 60.
  • the service terminal 60 transmits the attribute information of the content data to the IC card 10 (S48).
  • the IC card 10 Upon receiving the attribute information transmitted from the service terminal 60 (S50), the IC card 10 generates storage instruction information 30 based on the received attribute information (S52). Here, the storage instruction information 30 generated by the IC card 10 will be described.
  • FIG. 4 is a diagram showing an operation in which the IC card 10 generates the storage instruction information 30 and transmits it to the service terminal 60.
  • the service terminal 60 transmits data attribute information to the IC card 10 (S60).
  • the data attribute information includes data amount, data type, and the like.
  • the card application 16 of the IC card 10 receives the attribute information transmitted from the service terminal 60, it passes the received attribute information to the card control unit 14 (S62). Based on the attribute information, the card control unit 14 determines the transmission destination and transmission path of the data transmitted from the service terminal 60 (S64).
  • the processing from S64 to S74 of the card controller is stored in the card OS in the form of a library. It can be integrated, or it can be stored in the TRM in the form of a card application! /.
  • FIG. 5 is a diagram showing an example of a table held by the card control unit for determining a transmission destination and a temporary storage destination at the time of a write error when a data size is received as attribute information.
  • the table has destination information associated with the data size and information indicating how to deal with an error.
  • the device address of the mobile terminal is specified as the relay terminal, and when it is 100 KB or more, the device address of the home server is specified as the relay terminal.
  • the attribute information received from the service terminal 60 is not limited to the data size.
  • the data type may be received as the attribute information. In this case, for example, a table as shown in FIG. 6 is provided, and the transmission destination is determined according to the data type.
  • the card control unit 14 secures the secure memory area 18. Is checked (S66), and a data storage area is secured (S68). As a result, writing of other data to the reserved data storage area can be prevented, and data can be securely stored in the secure memory area 18. Subsequently, the card control unit 14 confirms an empty area in the normal memory area 20 (S70), and secures an area for temporary storage of data (S72). This prevents other data from being written to the reserved temporary storage area, and ensures that the normal memory area 20 can be used even when the IC card 10 is busy and data cannot be stored in the secure memory area 18. Can store data.
  • step S72 may be omitted.
  • the card control unit 14 creates storage instruction information 30 (S74).
  • FIG. 7 is a diagram illustrating an example of the storage instruction information 30.
  • the storage instruction information 30 includes information on “transmission destination information”, “card application ID”, “storage destination address”, “storage destination in case of error”, and “data size”.
  • the destination information is the destination address determined in the destination determination step.
  • the destination information includes the device address of the mobile terminal as the relay terminal of the destination, and information “blt” indicating that the communication method is Bluetooth.
  • the communication method is infrared, IP, file transfer, etc.
  • the information shown in Fig. 8 is included in the destination information.
  • the card application ID is information for identifying the card application 16 that executes data reception processing.
  • the storage destination address is information indicating the address of the storage destination area secured in step S68.
  • the storage location at the time of the error is information indicating the address of the storage location area secured in step S72.
  • the data size is information indicating the data size of the secured area. If the storage area at the time of error is not secured, specify only the normal memory area as the storage destination at the time of error.
  • the storage instruction information 30 may include a “storage destination securing deadline”.
  • the “storage destination reservation deadline” is a date and time indicating a deadline for securing the area secured in step S68 and step S72.
  • the card control unit 14 of the IC card 10 transmits the storage instruction information 30 to the generated card application 16 (S76).
  • the card application 16 stores the received storage instruction information 30.
  • the storage instruction information 30 is transmitted to the service terminal 60 (S78, S80).
  • the transmission destination information is information for the service terminal 60 to grasp the relay terminal 40 to which the data is to be transmitted, and therefore may not be included in the data transmitted from the service terminal 60 to the relay terminal 40.
  • the storage instruction information has been described above.
  • the IC card 10 transmits the storage instruction information 30 to the service terminal 60 (S54).
  • the service terminal 60 receives the storage instruction information 30 transmitted from the IC card 10, and the communication between the IC card 10 and the service terminal 60 is completed (S56).
  • service terminal 60 when service terminal 60 receives storage instruction information 30 transmitted from IC card 10 (S20), content data requested from IC card 10 is stored in storage instruction information 30. Transmit to the specified relay terminal 40 (S22 to S28).
  • FIG. 10 is a diagram showing in detail the processing of service terminal 60 and relay terminal 40.
  • the service terminal 60 encrypts the data to be transmitted with the session key and generates encrypted data (S90).
  • the service terminal 60 deletes the session key used for encryption (S92).
  • the service terminal 60 adds a header to the encrypted data and transmits it to the relay terminal 40 (S94).
  • FIG. 11A and FIG. 11B are diagrams showing examples of data transmitted from the service terminal 60 to the relay terminal 40.
  • a header is added to the encrypted data in the data transmitted here. It is preferable to adopt the TLV format for the header.
  • Figure 11B shows the contents of the data contained in the header.
  • the header includes a terminal middleware (MW) ID that identifies the relay terminal 40 and storage instruction information 30.
  • MW terminal middleware
  • the header may include a session ID, data ID, and R / W ID.
  • the communication unit 50 of the relay terminal 40 receives the encrypted data transmitted from the service terminal 60 (S96). Then, the middle terminal 40 transmits a response signal regarding the reception process of the encrypted key data to the service terminal 60 (S98). The service terminal 60 receives the response signal, and the service terminal 60 and the relay terminal Communication with 40 is completed (S100). The operation up to this point completes the transmission of the encryption key data and the response shown in FIG. 2 (S26, S28).
  • the relay terminal 40 writes the received encrypted data to the IC card 10 (S30).
  • FIG. 12 is a diagram showing in detail the processing of relay terminal 40 and IC card 10
  • FIG. 13 is a diagram showing the flow of data when data is written to IC card 10.
  • the card when the relay terminal 40 receives the storage instruction information 30 and the encryption key data transmitted from the service terminal 60 (S 110), the card is designated with an application ID for the IC card 10. Instruct to start application 16 (S 112). Specifically, the card access control unit 54 of the middle I terminal 40 transmits an IC access command for starting the card application 16.
  • the card control unit 14 of the IC card 10 activates the designated card application 16 and transmits the processing result to the relay terminal 40 (S114).
  • the card access control unit 54 of the relay terminal 40 transmits the encrypted data to the IC card 10 and at the same time encrypts the encrypted data to the storage destination address specified by the storage instruction information 30.
  • Data storage is instructed (S116).
  • the card application 16 of the IC card 10 decrypts the received encrypted data with the session key (S118), and passes the decrypted data to the card control unit 14 (S120).
  • the card control unit 14 encrypts the decrypted data with the storage key (S122), and stores the encrypted data in the secure memory area 18 (S124).
  • the card control unit 14 Upon receiving the OK notification indicating the result of correctly storing the encryption key data (S126), the card control unit 14 notifies the card application 16 of the storage processing result (S128).
  • the card application 16 When the card application 16 receives an OK notification indicating the result of correctly storing data, the card application 16 deletes the session key (S130) and transmits the result to the card control unit 14 (S132). Upon receiving an OK notification from the card application 16, the card control unit 14 releases the storage destination memory secured as a temporary storage destination at the time of error (S133). Then, the storage instruction information 30 is deleted (S134), and the result of the data storage process is transmitted to the relay terminal 40 (S136). When receiving the OK notification indicating the result of correctly storing the data, the relay terminal 40 deletes the storage instruction information 30 (S138). Note that the processing order of the session key deletion process (S128 to S132) and the storage destination memory release process (S133) is not limited to the above, and may be switched.
  • step S133 may be omitted.
  • the operation of writing data normally when the IC card 10 is busy has been described.
  • an operation when the TRM 12 of the IC card 10 is busy when data is written to the secure memory area 18 will be described.
  • the outline of the operation will be described.
  • the relay terminal 40 temporarily stores the encryption key data in the normal memory area 20, and stores the storage instruction information 30 at a suitable timing. From the normal memory area 20 to the secure memory area 18 based on the storage instruction information 30.
  • the busy state of the IC card 10 may be detected by an error notification when the IC card 10 is accessed, or may be determined by the card access control unit 54 of the relay terminal 40.
  • FIG. 14 is a diagram showing processing of the relay terminal 40 and the IC card 10
  • FIG. 15 is a diagram showing a data flow when the IC card 10 is busy when data is written to the secure memory.
  • the card application 16 is activated by specifying an application ID for the IC card 10. Is instructed (S142). Specifically, the IC access command for starting the card access control unit 54 power card application 16 of the terminal 40 is transmitted. Since the IC card 10 is busy, the IC card 10 transmits an NG processing result indicating that the application has failed to start to the relay terminal 40 (S144).
  • the relay terminal 40 When receiving the NG processing result from the IC card 10, the relay terminal 40 stores the encrypted data in the normal memory area 20 of the IC card 10 (S146). Specifically, the card access control unit 54 of the relay terminal 40 specifies the temporary storage destination address specified in the storage instruction information 30 and transmits a memory access command. Since the memory access command is always accepted by the IC card 10 and an area for storing data is secured in the normal memory area 20, the encrypted data can be reliably stored in the normal memory area 20. Here, as shown in FIG. 15, the encrypted data received by the relay terminal 40 is stored in the normal memory area 20 as it is. If only the normal memory is specified as the storage location at the time of error in the storage instruction information 30, the address of the storage location is dynamically set by the card controller.
  • the card control unit adds the address where the data is stored to the storage location at the time of the error in the storage instruction information 30 held inside.
  • the card application 16 activation instruction S14
  • the direct encryption key data is directly stored in the normal memory area 20 of the IC card 10 (S146) without receiving the processing result of 2) and NG (S144).
  • the relay terminal 40 When the relay terminal 40 receives the OK processing result indicating that the encryption key data storage into the normal memory area 20 is successful from the IC card 10 (S148), it deletes the storage instruction information 30. (S150). With the above operation, data can be temporarily stored in the normal memory area 20 when the IC card 10 is busy.
  • FIG. 16 is a diagram showing processing of the relay terminal 40 and the IC card 10
  • FIG. 17 is a diagram showing a data flow when data stored in the normal memory area 20 is moved to the secure memory area 18. is there.
  • relay terminal 40 transmits an acquisition request for storage instruction information 30 to IC card 10 (S160).
  • the timing to send the acquisition request for the storage instruction information 30 may be when a certain time has elapsed after detecting the busy state of the IC card 10, or an IC card access command for monitoring the state of the IC card 10 is sent to the IC card. It can be sent to card 10 and an OK response is received.
  • the card control unit 14 of the IC card 10 When the card control unit 14 of the IC card 10 receives the acquisition request for the storage instruction information 30 from the relay terminal 40, the card control unit 14 transmits the storage instruction information 30 to the relay terminal 40 (S162). Next, the relay terminal 40 designates the application ID designated by the acquired storage instruction information 30, and transmits an IC access command for starting the powerful application 16 to the IC card 10 (S164). Upon receiving the IC access command, the card control unit 14 of the IC card 10 performs the activation process of the designated card application 16, and transmits the processing result to the relay terminal 40 (S166). In the example shown in FIG. 16, the card application 16 is normally activated, and OK is transmitted to the relay terminal 40 as a processing result.
  • Relay terminal 40 transmits an instruction to move data from normal memory area 20 to secure memory area 18 to IC card 10 after activation of card application 16 (S168). Specifically, the address where the encrypted data is temporarily stored and the address of the secure memory area 18 that is the storage destination are extracted from the storage instruction information 30, and the IC access command including the extracted address information is transmitted to the IC card 10. To do. Card application 16 of IC card 10 receives data from relay terminal 40 When the move command is received, the data is moved based on the received data move command. That is, the card application 16 accesses the normal memory area 20 based on the designated storage address, and reads out the encrypted data stored in the normal memory area 20 (S170, SI 72). Subsequently, the card application 16 decrypts the read encrypted data with the session key (S174), and passes the decrypted data and the storage address of the data to the card control unit 14 (S176).
  • the card control unit 14 encrypts the data passed from the card application 16 with the storage key (S178), and stores the encrypted data in the secure memory area 18 indicated by the designated storage destination address. Store (S180).
  • the card control unit 14 receives an OK response indicating that the encryption key data has been successfully stored (S182)
  • the card control unit 14 transmits an OK response to the card application 16 (S184).
  • the card application 16 deletes the session key (S186), and transmits an OK response to the card control unit 14 (S188).
  • the card control unit 14 deletes the storage instruction information 30 (S190), and transmits an OK response to the relay terminal 40 (SI 92).
  • the relay terminal 40 When the relay terminal 40 receives from the IC card 10 an OK notification indicating that the data movement has been completed successfully, the relay terminal 40 deletes the storage instruction information 30 (S194). Note that the memory area of the temporary storage destination of the data secured in step 72 is released by this data movement (S170, SI72). As described above, the data temporarily stored in the normal memory area 20 can be moved to the secure memory area 18 by the operations shown in FIGS.
  • FIG. 27 is a diagram showing processing of the relay terminal 40 and the IC card 10 when the storage destination reservation time limit has come.
  • the card access control unit 54 of the relay terminal 40 notifies the card control unit 14 that the date and time indicated in the “storage location securing deadline” has been reached, or the relay terminal 40 enters the card control unit 14. It is detected by acquiring the stored instruction information 30.
  • the relay terminal 40 When detecting by a notification from the card control unit 14, the relay terminal 40 immediately acquires the storage instruction information 30 from the IC card 10.
  • the acquisition of the storage instruction information 30 is the same as the procedure shown in FIG. 16, and is omitted in FIG.
  • the card access control unit 54 of the relay terminal 40 detects that the date and time indicated in the "storage destination securing deadline" has been reached (S271), the data stored in the normal memory area 20 is again stored in the secure memory. Process to move to area 18. Specifically, the application ID specified by the storage instruction information 30 is specified, and an IC access command for starting the card application 16 is transmitted to the IC card 10 (S272). If the card application 16 fails to start (S273), or if an error occurs during data movement processing as shown in Fig. 16 54 sends a clear command to the card controller 14 (S274).
  • the card control unit 14 Upon receiving the clear command, the card control unit 14 deletes data temporarily stored in the normal memory (S275 to S277), removes the session key stored in the card application IJ (S278 to S280), step 68. Release secure memory area 18 secured in (S281). Then, the storage instruction information 30 is deleted (S282), and the relay terminal 40 is notified of the success (S283). The relay terminal 40 receives the notification and deletes the storage instruction information 30 acquired in advance (S284). Note that the processing order of the deletion process of the data temporarily stored in the normal memory, the deletion process of the session key stored in the card application, and the release process of the secure memory area 18 is not limited to the above, and the order may be changed. Good.
  • the operation shown in FIG. 27 can prevent the remaining memory from becoming small even though no data is stored while the secure memory area is secured.
  • the card access control unit 54 of the relay terminal 40 is always connected to the card control unit 14 when the IC card 10 is inserted into the relay terminal 40 and the initial processing of the IC card is performed.
  • the storage instruction information 30 is saved and a check is performed. If the storage instruction information 30 has been stored, the storage data transfer process described above is performed. In addition, when the storage location reservation period has expired, clear processing shown in Fig. 27 is performed.
  • the IC card 10 of the first embodiment stores the storage instruction information 30 specifying the data storage destination and the temporary storage destination, and stores it in the card control unit 14.
  • the data in the secure memory area 18 of the IC card 10 is written from the relay terminal 40 and the TRM12 of the IC card 10 is busy, the data is temporarily stored in the normal memory area 20 of the temporary storage destination. The data is later moved to the secure memory area 18 which is the final storage destination. As a result, data can be reliably stored in the secure memory area 18 of the IC card 10 even when the TRM 12 is busy.
  • the relay terminal 40 deletes the storage instruction information 30 after temporarily storing the data in the normal memory area 20, and reads the storage instruction information 30 from the IC card 10 when the data is moved later. Therefore, it is possible to reduce the risk of reading the storage instruction information 30 including the address of the temporary storage destination of data from the relay terminal 40, and to improve the security.
  • the relay terminal 40 of the data transmission destination is determined according to the data attribute information, and the storage instruction information 30 including the transmission destination information for specifying the relay terminal 40 is transmitted to the service terminal 60,
  • the service terminal 60 can transmit data to the appropriate relay terminal 40.
  • the card control unit 14 secures a storage destination in the secure memory area 18, data can be stored in the secure memory area 18 without causing a memory shortage, and according to the storage destination securing deadline.
  • the relay terminal 40 executing the clear process, it is possible to prevent the memory from being secured and reducing the available area of the secure memory area.
  • the relay terminal 40 since the relay terminal 40 always checks for the storage instruction information 30 when the IC card 10 is newly inserted, the data to be securely stored remains stored in the normal memory area 20. It is possible to prevent a situation from occurring and improve security.
  • the basic configuration of the IC card system according to the modification is the same as that of the IC card system of the first embodiment.
  • the operation when moving data from the normal memory area 20 to the secure memory area 18 is different.
  • FIG. 18 is a diagram showing the processing of the relay terminal 40 and the IC card 10, and FIG. 19 shows the data flow when the data stored in the normal memory area 20 is moved to the secure memory area 18. It is a figure.
  • the operation of moving data from the normal memory area 20 to the secure memory area 18 is basically the same as that of the first embodiment, but the data move command transmitted by the IC card 10 is used. Is different in that the temporary storage address and the storage address are not included.
  • the card application 16 of the IC card 10 reads the storage instruction information 30 stored in the card control unit 14 (S210, S212), and stores the temporary storage destination address and the storage destination. Get the address.
  • the operation after acquiring the temporary storage destination address and the storage destination address is the same as that of the IC card system of the first embodiment.
  • IC card system according to a second embodiment of the present invention.
  • the basic configuration of the IC card system of the second embodiment is the same as that of the IC card system of the first embodiment, but the configuration of the IC card 10 used in the second embodiment is the same. This is different from the first embodiment. Accordingly, the procedure for moving data temporarily stored in the normal memory area 20 to the secure area is also different from that in the first embodiment.
  • FIG. 20 is a diagram showing a configuration of the IC card 10 used in the second embodiment. Unlike the first embodiment, the IC card 10 of the second embodiment cannot access the normal memory area 20 by the TRM 12. With this configuration, it is possible to further improve security by separating the TRM 12 and the secure memory area 18 from the normal memory area 20.
  • FIG. 21 is a diagram showing processing of the relay terminal 40 and the IC card 10
  • FIG. 22 is a diagram showing a data flow when the data stored in the normal memory area 20 is moved to the secure memory area 18. is there.
  • the operation until the relay terminal 40 acquires the storage instruction information 30 from the IC card 10 at an appropriate timing and activates the card application 16 is the first operation. It is the same as the embodiment.
  • the relay terminal 40 accesses the normal memory area 20 of the IC card 10 and reads the temporarily stored data. Specifically, the relay terminal 40 transmits a memory access command for reading the encrypted data from the storage destination address specified in the storage instruction information 30 (S248), and receives the data from the IC force 10 ( S250).
  • the relay terminal 40 transmits the encrypted data read from the normal memory area 20 to the IC card. 10 and an IC access command for storing the encrypted data is transmitted (S252).
  • the card application 16 of the IC card 10 decrypts the received encrypted data with the session key (S254), and passes the decrypted data to the card control unit 14 (S256).
  • the card control unit 14 encrypts the data passed from the card application 16 with the storage key (S258), and stores the encrypted data in the secure memory area 18 (S260).
  • the operation after the card control unit 14 stores data in the secure memory area 18 (S262 to S274) is the same as that in the first embodiment.
  • the relay terminal 40 reads data temporarily stored in the normal memory area 20 of the IC card 10 and writes the read data in the secure memory area 18.
  • the TRM 12 cannot access the normal memory area 20, and the type IC card 10 has an effect that data can be reliably received as in the first embodiment.
  • the IC card system according to the modified example is different from the second embodiment in that the terminal memory area (RAM) 44 temporarily stores data received by the relay terminal 40.
  • RAM terminal memory area
  • FIG. 23 is a diagram showing processing of the relay terminal 40 and the IC card 10, and FIG. 24 is the terminal memory area 4
  • FIG. 4 is a diagram showing a data flow when data stored in 4 is moved to the secure memory area 18.
  • FIG. 4 is a diagram showing a data flow when data stored in 4 is moved to the secure memory area 18.
  • the operation until the relay terminal 40 acquires the storage instruction information 30 from the IC card 10 at an appropriate timing and activates the card application 16 is the second operation. It is the same as the embodiment.
  • the card access control unit 54 of the relay terminal 40 accesses the terminal memory area 44 after starting the powerful application 16 (S288), and reads the temporarily stored data (S290).
  • the operation after reading the temporarily stored data is the same as that of the second embodiment.
  • the received data is temporarily stored in the terminal memory area 44, and the data in the terminal memory area 44 force secure memory area 18 is moved.
  • Normal memory area 20 remaining capacity is not limited. That is, even when the remaining capacity of the normal memory area 20 is small, the IC card 10 can reliably receive data.
  • signature verification may be performed with a session key when data is written from the relay terminal 40 to the IC card 10.
  • FIG. 25 is a diagram showing a data writing process including a signature verification step S330 using a session key. As shown in FIG. 25, the security can be further improved by performing signature verification using the session key after the IC card 10 receives the encrypted data.
  • a configuration may be adopted in which a session key is managed for each session ID.
  • FIG. 26 is a diagram showing a data write process including step S332 of selecting a session key according to the session ID.
  • the header ID also reads out the session ID and selects a session key corresponding to the session ID. Then, the IC card 10 decrypts the data using the selected session key.
  • an appropriate session key can be selected according to the session ID, data can be appropriately processed even when there are multiple sessions for transmitting data from the service terminal 60 to the IC card 10.
  • the IC card 10 has been described as an example of the secure device, but the present invention can also be applied to a secure device other than the IC card.
  • the present invention has an effect that data can be reliably written to a secure memory, and is useful as a secure device having a tamper resistant area.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

 ICカード(10)は、1以上のアプリケーション(16)とICカード(10)の動作を制御するカード制御部(14)とを有する耐タンパモジュール(12)と、耐タンパモジュール(12)からのみアクセス可能なセキュアメモリ領域(18)と、サービス端末(60)と通信するための非接触インターフェース(24)とを備える。カード制御部(14)は、格納指示情報を生成し、非接触インターフェース(24)は、格納指示情報をサービス端末(60)へ送信する。格納指示情報には、データの書込み先のセキュアメモリ領域(18)のアドレスと、一時的にデータを保管するための保管先を示す通常メモリ領域(20)のアドレスと、通常メモリ領域(20)からセキュアメモリ領域(18)へのデータ移動を実行するアプリケーションの識別子と、データを中継する中継端末(40)のアドレスとを含む。

Description

明 細 書
セキュアデバイスおよび中継端末
技術分野
[0001] 本発明は、耐タンパ領域を有するセキュアデバイスおよびセキュアデバイスにデー タを書き込む中継端末に関する。
背景技術
[0002] 従来、デジタルコンテンツをセキュアに格納する方法として、例えば ICカードを用い た方法がとられていた。 ICカードは、耐タンパモジュールからのみアクセスが可能で 不正な手段では読み出すことができな ヽセキュアメモリ領域を備えて 、るが、セキュ ァメモリ領域は少容量であったため、保護すべきデジタルコンテンツを暗号ィ匕して復 号用の鍵をセキュアメモリ領域に格納し、暗号ィ匕されたデジタルコンテンツは端末の 通常メモリ領域やメモリカード上に格納されていた。このような格納の形態を採用する 場合、例えば特開 2002— 124960号公報に開示されているように、デジタルコンテ ンッを復号ィ匕する鍵を、暗号通信路を用いてセキュアメモリに配信し、暗号化された デジタルコンテンツを後から通常メモリ領域に配信する。 発明の開示
発明が解決しょうとする課題
[0003] 近年の ICカードのメモリの大容量化に伴!、、デジタルコンテンツ自体をセキュアメモ リに格納したいという要望が高まっている。しかし、セキュアメモリ領域には、外部から 受信したデータを直接書き込むことはできず、耐タンパモジュール力ものみアクセス することが可能である。従って、耐タンパモジュールが他の高負荷な処理を行ってい る場合等には、配信した情報を保存できな 、おそれがある。
[0004] このような不都合を防止するため、耐タンパモジュールが他の処理を行っている場 合、つまりビジー状態のときには、中継端末にデータを一時的に保存しておき、適当 なタイミングで一時保存データを耐タンパモジュールを介してセキュアメモリへ移動さ せる手順が考えられる。
[0005] しかし、この手順では、 ICカードを別のカードリーダライタに移動させると、一時保存 されたデータを最終格納先であるセキュアメモリに移動することができない。また、力 一ドリーダライタに保存されたデータが一時的に保存されているデータであることも把 握できない。さらに、カードリーダライタ力 耐タンパモジュールに転送するための情 報を記憶しておくことは、カードリーダライタの負荷を増大させるばかりでなぐセキュ リティ上も問題がある。
[0006] 本発明は、上記背景に鑑み、耐タンパモジュールの状況によらず、データを安全か つ確実にセキュアメモリ領域に書き込むことができるセキュアデバイスおよび中継端 末を提供することを目的とする。
課題を解決するための手段
[0007] 本発明のセキュアデバイスは、サービス端末から送信されるデータを、情報書込み 機能を有する中継端末を介して受信するセキュアデバイスであって、 1以上のアプリ ケーシヨンと前記セキュアデバイスの動作を制御するデバイス制御部とを有する耐タ ンパモジュールと、前記耐タンパモジュールからのみアクセス可能なセキュアメモリと
、前記サービス端末と通信するための通信部とを備え、前記デバイス制御部は、前記 データの書込み先を示すセキュアメモリのアドレスと、前記セキュアメモリへのデータ 書込みが不能であった場合の対処法に関する情報とから成る格納指示情報を生成、 格納し、前記通信部は、前記格納指示情報を前記サービス端末へ送信する。
[0008] 上記書込みが不能であった場合の対処法に関する情報は、一時的に前記データ を保管するための保管先を示す前記セキュアデバイス又は前記中継端末の有する 通常メモリのアドレスと、前記通常メモリに保管されたデータを前記セキュアメモリへ 移動させる前記アプリケーションの識別子を有して 、てもよ 、。
[0009] 上記書込みが不能であった場合の対処法に関する情報は、一時的に前記データ を保管するための保管先、または、前記データの書き込み先のメモリ領域の少なくと も一方を確保しておく期限を示す格納先確保期限を有していてもよい。
[0010] 上記セキュアデバイスにお 、て、前記通信部は、前記サービス端末から送信される データの属性情報を受信し、前記デバイス制御部は、前記属性情報に基づいて前 記サービス端末から送信されるデータを中継する中継端末を決定し、決定された前 記中継端末のアドレスを前記格納指示情報に含めてもよい。 [0011] 上記セキュアデバイスにおいて、前記通信部は、前記サービス端末から送信される データの属性情報を受信し、前記デバイス制御部は、前記属性情報に基づいて前 記中継端末と前記サービス端末との間の通信方式を決定し、前記格納指示情報に 含めてもよい。
[0012] 本発明の中継端末は、前記サービス端末カゝら送信されたデータを通信可能に接続 されたセキュアデバイスに書き込む中継端末であって、前記データと、前記データの 書込み先を示す前記セキュアデバイスが有するセキュアメモリのアドレスと前記セキュ ァメモリへのデータ書込みが不能であった場合の対処法に関する情報とから成る前 記格納指示情報を受信するデータ受信部と、受信したデータを前記格納指示情報 で指定されたセキュアメモリのアドレスへ書き込む命令を前記セキュアデバイスに送 信し、前記命令に対する前記セキュアデバイスからの応答を受信する命令送信部と、 前記応答に基づ 、て前記セキュアメモリへのデータ書込みの可否を判断し、書込み 不能と判断した場合に、前記格納指示情報で指定された対処法に関する情報に基 づ 、て、前記セキュアデバイス又は中継端末の有する通常メモリに前記データを書き 込む制御部と、を備えた構成を有する。
[0013] 本発明の別の態様に係る中継端末は、サービス端末から送信されたデータを通信 可能に接続されたセキュアデバイスに書込む中継端末であって、前記データと、前 記データの書込み先を示す前記セキュアデバイスが有するセキュアメモリのアドレス と前記セキュアメモリへのデータ書込みが不能であった場合の対処法に関する情報 とから成る格納指示情報とを、前記サービス端末力も受信するデータ受信部と、前記 セキュアデバイスの処理状態を管理し、前記処理状態に基づ 、て前記セキュアメモリ へのデータ書込みの可否を判断し、書込み不能と判断した場合に、前記格納指示 情報で指定された対処法に関する情報に基づいて、前記セキュアデバイス又は該中 継端末の有する通常メモリに前記データを書き込む制御部と、を備えた構成を有す る。
[0014] 本発明の別の態様に係る中継端末は、格納指示情報にて指定された通常メモリの アドレスへのデータの書込みの完了に応じて前記格納指示情報を削除する削除部 を備えた構成を有する。 [0015] 上記対処法に関する情報は、一時的に前記データを保管するための保管先を示 す前記セキュアデバイス又は前記中継端末の有する通常メモリのアドレスと、前記通 常メモリに保管されたデータを前記セキュアメモリへ移動させる前記アプリケーション の識別子を含んで 、てもよ 、。
[0016] 上記対処法に関する情報は、一時的に前記データを保管するための保管先、また は、前記データの書き込み先のメモリ領域の少なくとも一方を確保しておく期限を示 す格納先確保期限を含んで!/、てもよ ヽ。
[0017] 上記中継端末にお!、て、前記命令送信部は、前記格納指示情報で指定されたァ プリケーシヨンの識別子に基づいて、前記アプリケーション識別子に対応するアプリ ケーシヨンの起動命令を出力し、起動した前記アプリケーションに対し、前記通常メモ リに一時的に保管された前記データを前記セキュアメモリのアドレスに移動させるデ ータ移動命令を出力してもよ 、。
[0018] 上記中継端末にお!、て、前記命令送信部は、前記格納指示情報で指定されたァ プリケーシヨンの識別子に基づいて、前記アプリケーション識別子に対応するアプリ ケーシヨンの起動命令を出力し、起動した前記アプリケーションは、前記格納指示情 報を参照し、前記通常メモリに一時的に保管されたデータを前記セキュアメモリのァ ドレスに移動させてもよい。
[0019] 上記中継端末は、前記格納指示情報で指定された通常メモリのアドレスにアクセス して、前記通常メモリに一時的に保管されたデータを読み出すデータ読出部をさらに 備え、前記命令送信部は、前記格納指示情報で指定されたアプリケーションの識別 子に基づいて、前記アプリケーション識別子に対応するアプリケーションの起動命令 を出力し、起動した前記アプリケーションに対し、前記データ読出部で読み出した前 記データの前記セキュアメモリのアドレスへの書き込みを指示する書込み命令を出力 してちよい。
[0020] 本発明のセキュアデバイスの動作方法は、サービス端末力も送信されるデータを、 情報書込み機能を有する中継端末を介して受信するセキュアデバイスの動作方法で あって、前記セキュアデバイス力 前記データの書込み先を示すセキュアデバイスの 有するセキュアメモリのアドレスと、前記セキュアメモリへのデータ書込み不能であつ た場合の対処法に関する情報とから成る格納指示情報を生成するステップと、前記 セキュアデバイスが前記格納指示情報を前記サービス端末へ送信するステップとを 備えた構成を有する。
[0021] 本発明のプログラムは、サービス端末力 送信されるデータを情報書込み機能を有 する中継端末を介して受信するセキュアデバイスの動作プログラムであって、前記デ ータの書込み先を示すセキュアメモリのアドレスと前記セキュアメモリへのデータ書込 み不能であった場合の対処法に関する情報とから成る格納指示情報を生成するステ ップと、前記格納指示情報を前記サービス端末へ送信するステップとを前記セキュア デバイスに実行させる。
[0022] 以下に説明するように、本発明には他の態様が存在する。従って、この発明の開示 は、本発明の一部の態様の提供を意図しており、請求される発明の範囲を制限する ことを意図していない。
図面の簡単な説明
[0023] [図 1]図 1は、第 1の実施の形態の ICカードシステムの構成を示す図
[図 2]図 2は、第 1の実施の形態の ICカードシステムの動作の概要を示す図
[図 3]図 3は、 ICカードおよびサービス端末の処理の詳細を示す図
[図 4]図 4は、格納指示情報の生成の動作を示す図
[図 5]図 5は、送信先決定に用いるテーブルの例を示す図
[図 6]図 6は、送信先決定に用いるテーブルの例を示す図
[図 7]図 7は、格納指示情報の例を示す図
[図 8]図 8は、格納指示情報に含まれる送信先情報の例を示す図
[図 9]図 9は、格納指示情報の例を示す図
[図 10]図 10は、中継端末およびサービス端末の処理を示す図
[図 11A]図 11 Aは、サービス端末から中継端末に送信されるデータの形式を示す図
[図 11B]図 11Bは、ヘッダの内容を示す図
[図 12]図 12は、 ICカードへのデータ書込みの動作を示す図
[図 13]図 13は、 ICカードへのデータ書込みの際のデータの流れを示す図
[図 14]図 14は、 ICカードがビジーの場合のデータ書込みの動作を示す図 [図 15]図 15は、 ICカードがビジーの場合のデータ書込みの際のデータの流れを示 す図
[図 16]図 16は、通常メモリ領域カもセキュアメモリ領域へデータを移動する動作を示 す図
[図 17]図 17は、通常メモリ領域カもセキュアメモリ領域へデータを移動する際のデー タの流れを示す図
[図 18]図 18は、通常メモリ領域カもセキュアメモリ領域へデータを移動する動作を示 す図
[図 19]図 19は、通常メモリ領域カもセキュアメモリ領域へデータを移動する際のデー タの流れを示す図
[図 20]図 20は、第 2の実施の形態で用いられる ICカードの構成を示す図
[図 21]図 21は、第 2の実施の形態におけるデータ移動の動作を示す図
[図 22]図 22は、第 2の実施の形態におけるデータ移動のデータの流れを示す図
[図 23]図 23は、第 2の実施の形態におけるデータ移動の動作を示す図
[図 24]図 24は、第 2の実施の形態におけるデータ移動のデータの流れを示す図
[図 25]図 25は、変形例における ICカードへのデータ書込みの動作を示す図
[図 26]図 26は、変形例における ICカードへのデータ書込みの動作を示す図
[図 27]図 27は、格納先確保期限に到達した場合のデータ削除の動作を示す図 発明を実施するための最良の形態
[0024] 以下に本発明の詳細な説明を述べる。ただし、以下の詳細な説明と添付の図面は 、発明を限定するものではない。発明の範囲は、添付の請求の範囲により規定される
[0025] 本実施の形態のセキュアデバイスは、サービス端末から送信されるデータを、情報 書込み機能を有する中継端末を介して受信するセキュアデバイスであって、 1以上の アプリケーションとセキュアデバイスの動作を制御するデバイス制御部とを有する耐タ ンパモジュールと、耐タンパモジュールからのみアクセス可能なセキュアメモリと、サ 一ビス端末と通信するための通信部とを備え、デバイス制御部は、データの書込み 先を示すセキュアメモリのアドレスと、セキュアメモリへのデータ書込みが不能であつ た場合の対処法に関する情報とから成る格納指示情報を生成、格納し、通信部は、 格納指示情報をサービス端末へ送信する。
[0026] このように格納指示情報を生成してサービス端末に送信することにより、セキュアデ バイスにて指定した中継端末を介してデータを受信できる。また、格納指示情報に書 込みが不能であった場合の対処法に関する情報を含めることにより、セキュアメモリ へのデータ書込みを行えないときには、セキュアデバイスが上記対処法に関する情 報を参照することで、受信したデータを所定の場所に緊急避難的に保存しておくとい つた措置をとることができる。
[0027] 上記書込みが不能であった場合の対処法に関する情報は、一時的にデータを保 管するための保管先を示すセキュアデバイス又は中継端末の有する通常メモリのァ ドレスと、通常メモリに保管されたデータをセキュアメモリへ移動させるアプリケーショ ンの識另 U子を有して ヽてもよ 、。
[0028] データを一時的に保管するための通常メモリのアドレスを含めることにより、セキュア メモリへのデータ書込みを行えないときには、データをー且通常メモリに書き込んで おくことができる。従って、セキュアメモリへのデータ書込みが可能となった後に、通 常メモリからデータを読み出し、セキュアメモリへのデータ書込みを実行できる。これ により、一時的にセキュアメモリへのデータ書込みを行えない状態であっても、確実 にセキュアメモリへのデータ書込みを行うことができる。
[0029] 上記書込みが不能であった場合の対処法に関する情報は、一時的にデータを保 管するための保管先、または、データの書き込み先のメモリ領域の少なくとも一方を 確保しておく期限を示す格納先確保期限を有していてもよい。
[0030] メモリの確保期限を含めることにより、期限を過ぎてもデータが格納されないメモリを 解放することが出来る。これにより、メモリ領域が不当に確保されたままになることによ るメモリ容量減少を防ぐことができる。
[0031] 上記セキュアデバイスにおいて、通信部は、サービス端末から送信されるデータの 属性情報を受信し、デバイス制御部は、属性情報に基づいてサービス端末力 送信 されるデータを中継する中継端末を決定し、決定された中継端末のアドレスを格納指 示情報に含めてもよい。 [0032] この構成により、サービス端末力 受信した属性情報に応じて、適切な中継端末を 決定することができる。ここで属性情報としては、例えば、送信されるデータのデータ 量、拡張子、中継端末の種類などがある。例えば、データ量の属性に応じて、データ 量が大きい場合には家庭の PC、データ量が小さいときには携帯端末を受信する中 継端末として決定することにより、データ量が大きい場合に、すべてのデータを受信 するまで携帯端末での処理ができな 、と 、う不都合を回避できる。
[0033] 上記セキュアデバイスにお ヽて、通信部は、サービス端末から送信されるデータの 属性情報を受信し、デバイス制御部は、属性情報に基づいて中継端末とサービス端 末との間の通信方式を決定し、格納指示情報に含めてもよい。
[0034] この構成により、サービス端末力 受信した属性情報に応じて、適切な通信方式を 決定することができる。
[0035] 本実施の形態の中継端末は、サービス端末から送信されたデータを通信可能に接 続されたセキュアデバイスに書き込む中継端末であって、データと、データの書込み 先を示すセキュアデバイスが有するセキュアメモリのアドレスとセキュアメモリへのデー タ書込みが不能であった場合の対処法に関する情報とから成る格納指示情報を受 信するデータ受信部と、受信したデータを格納指示情報で指定されたセキュアメモリ のアドレスへ書き込む命令をセキュアデバイスに送信し、命令に対するセキュアデバ イスからの応答を受信する命令送信部と、応答に基づ!/、てセキュアメモリへのデータ 書込みの可否を判断し、書込み不能と判断した場合に、格納指示情報で指定された 対処法に関する情報に基づいて、セキュアデバイス又は中継端末の有する通常メモ リにデータを書き込む制御部と、を備えた構成を有する。
[0036] このようにセキュアメモリへのデータ書込みを行えないときに、通常メモリにデータを 書き込んでおくことにより、後でセキュアメモリへのデータ書込みが可能となったとき に、通常メモリからセキュアメモリにデータを移動することができる。これにより、一時 的にセキュアメモリへのデータ書込みを行えない状態であっても、確実にセキュアメ モリへのデータ書込みを行うことができる。
[0037] 本実施の形態の中継端末は、サービス端末から送信されたデータを通信可能に接 続されたセキュアデバイスに書込む中継端末であって、データと、データの書込み先 を示すセキュアデバイスが有するセキュアメモリのアドレスとセキュアメモリへのデータ 書込みが不能であった場合の対処法に関する情報とから成る格納指示情報とを、サ 一ビス端末から受信するデータ受信部と、セキュアデバイスの処理状態を管理し、処 理状態に基づ 、てセキュアメモリへのデータ書込みの可否を判断し、書込み不能と 判断した場合に、格納指示情報で指定された対処法に関する情報に基づいて、セキ ユアデバイス又は該中継端末の有する通常メモリにデータを書き込む制御部と、を備 えた構成を有する。
[0038] このように、制御部がセキュアデバイスの処理状態を管理しており、処理状態に基 づいて書込みが不能と判断した場合は、通常メモリにデータを書き込んでおくことに より、後でセキュアメモリへのデータ書込みが可能となったときに、通常メモリからセキ ユアメモリにデータを移動することができる。これにより、一時的にセキュアメモリへの データ書込みを行えない状態であっても、確実にセキュアメモリへのデータ書込みを 行うことができる。
[0039] 本実施の形態の中継端末は、格納指示情報にて指定された通常メモリのアドレス へのデータの書込みの完了に応じて格納指示情報を削除する削除部を備えた構成 を有する。
[0040] これにより、中継端末力 格納指示情報を不正に読み取られる危険を低減し、セキ ユリティを向上させることができる。
[0041] 上記対処法に関する情報は、一時的にデータを保管するための保管先を示すセキ ユアデバイス又は中継端末の有する通常メモリのアドレスと、通常メモリに保管された データをセキュアメモリへ移動させるアプリケーションの識別子を含んで 、てもよ 、。
[0042] これにより、データを一時的に保管するための通常メモリのアドレスを含めることによ り、セキュアメモリへのデータ書込みを行えないときには、データをー且通常メモリに 書き込んでおくことができる。従って、セキュアメモリへのデータ書込みが可能となつ た後に、通常メモリからデータを読み出し、セキュアメモリへのデータ書込みを実行で きる。これにより、一時的にセキュアメモリへのデータ書込みを行えない状態であって も、確実にセキュアメモリへのデータ書込みを行うことができる。
[0043] 上記対処法に関する情報は、一時的にデータを保管するための保管先、または、 データの書き込み先のメモリ領域の少なくとも一方を確保しておく期限を示す格納先 確保期限を含んで 、てもよ 、。
[0044] これにより、期限を過ぎてもデータが格納されないメモリを解放させることができ、メ モリ領域が不当に確保されたままになることによるメモリ容量減少を防ぐことができる。
[0045] 上記中継端末にお!、て、命令送信部は、格納指示情報で指定されたアプリケーシ ヨンの識別子に基づいて、アプリケーション識別子に対応するアプリケーションの起動 命令を出力し、起動したアプリケーションに対し、通常メモリに一時的に保管されたデ 一タをセキュアメモリのアドレスに移動させるデータ移動命令を出力してもよい。
[0046] このようにセキュアデバイス力 読み出した格納指示情報にて指定されたアプリケ ーシヨンの識別子と共に、通常メモリからセキュアメモリへのデータの移動命令をセキ ユアデバイスに送信することにより、セキュアデバイスは、通常メモリからデータを読み 出し、読み出したデータをセキュアメモリに格納することができる。これにより、通常メ モリに一時的に保管されていたデータをセキュアメモリに移動させることができる。
[0047] 上記中継端末にお!、て、命令送信部は、格納指示情報で指定されたアプリケーシ ヨンの識別子に基づいて、アプリケーション識別子に対応するアプリケーションの起動 命令を出力し、起動したアプリケーションは、格納指示情報を参照し、通常メモリに一 時的に保管されたデータをセキュアメモリのアドレスに移動させてもよい。
[0048] このようにセキュアデバイス力 読み出した格納指示情報にて指定されるアプリケー シヨンの識別子をセキュアデバイスに送信することにより、セキュアデバイスは指定さ れたアプリケーションを起動する。そして、起動されたアプリケーションは、セキュアデ バイス自身が保持する格納指示情報を参照し、通常メモリに格納されたデータを読 み出してセキュアメモリに格納するので、通常メモリに一時的に保管されて 、たデ一 タをセキュアメモリに移動させることができる。
[0049] 上記中継端末は、格納指示情報で指定された通常メモリのアドレスにアクセスして 、通常メモリに一時的に保管されたデータを読み出すデータ読出部をさらに備え、命 令送信部は、格納指示情報で指定されたアプリケーションの識別子に基づいて、ァ プリケーシヨン識別子に対応するアプリケーションの起動命令を出力し、起動したァ プリケーシヨンに対し、データ読出部で読み出したデータのセキュアメモリのアドレス への書き込みを指示する書込み命令を出力してもよ ヽ。
[0050] このようにセキュアデバイス力 読み出した格納指示情報にて指定される通常メモリ のアドレスに基づいて、通常メモリに格納されたデータを読み出し、読み出したデー タと共にセキュアメモリへのデータ書込み命令をセキュアデバイスに送信することによ り、通常メモリに一時的に保管されていたデータをセキュアメモリに移動させることが できる。
[0051] 本実施の形態のセキュアデバイスの動作方法は、サービス端末から送信されるデ ータを、情報書込み機能を有する中継端末を介して受信するセキュアデバイスの動 作方法であって、セキュアデバイスが、データの書込み先を示すセキュアデバイスの 有するセキュアメモリのアドレスと、セキュアメモリへのデータ書込み不能であった場 合の対処法に関する情報とから成る格納指示情報を生成するステップと、セキュアデ バイスが格納指示情報をサービス端末へ送信するステップとを備えた構成を有する。
[0052] この構成により、本実施の形態のセキュアデバイスと同様に、一時的にセキュアメモ リへのデータ書込みを行えな 、状態であっても、格納指示情報に基づ!/、て確実にセ キュアメモリへのデータ書込みを行うことができる。また、本実施の形態のセキュアデ バイスの各種の構成を本実施の形態のセキュアデバイスの動作方法に適用すること も可能である。
[0053] 本実施の形態のプログラムは、サービス端末力 送信されるデータを情報書込み機 能を有する中継端末を介して受信するセキュアデバイスの動作プログラムであって、 データの書込み先を示すセキュアメモリのアドレスとセキュアメモリへのデータ書込み 不能であった場合の対処法に関する情報とから成る格納指示情報を生成するステツ プと、格納指示情報をサービス端末へ送信するステップとをセキュアデバイスに実行 させる。
[0054] この構成により、本実施の形態のセキュアデバイスと同様に、一時的にセキュアメモ リへのデータ書込みを行えな 、状態であっても、格納指示情報に基づ!/、て確実にセ キュアメモリへのデータ書込みを行うことができる。また、本実施の形態のセキュアデ バイスの各種の構成を本実施の形態のプログラムに適用することも可能である。
[0055] 以下、本発明の実施の形態のセキュアデバイスおよび中継端末について図面を用 いて説明する。以下の説明では、サービス端末 60から中継端末 40にデータを送信 し、中継端末 40がセキュアデバイスの一つである ICカード 10にデータを書き込む IC カードシステムを例として説明する。本システムでは、サービス端末 60と ICカード 10 との通信によりコンテンツの購入を決定し、購入された対象のコンテンツデータをサ 一ビス端末 60から中継端末 40に配信する。そして、中継端末 40が ICカード 10のセ キュアメモリ領域 18にコンテンッデータを格納すると!ヽぅ流れで動作する。
[0056] 図 1は、本発明の第 1の実施の形態の ICカードおよび中継端末を含んだ ICカード システムを示す図である。 ICカードシステムは、 ICカード 10と、 ICカード 10に情報を 提供するサービス端末 60と、 ICカード 10に情報を書き込む中継端末 40とを備えて いる。
[0057] ICカード 10は、耐タンパモジュール(Tamper Resistant Module,以下「TRM」と!、う ) 12と、セキュアメモリ領域 18と通常メモリ領域 20とを含むメモリ 22を備えている。セ キュアメモリ領域 18は、 TRM12によってのみアクセス可能な領域である。通常メモリ 領域 20は、 TRM 12および接触インターフェース 26からアクセス可能な領域である。
[0058] TRM12は、 ICカード 10の動作を制御するカード制御部 14、および単数または複 数のカードアプリケーション(以下、「カードアプリ」という) 16を含んでいる。 TRM12 のハードウェアは、 CPUと ROMを備えた 1個のモジュールである。 ROMにカードア プリ 16が格納され、 CPUが ROM力もカードアプリ 16を読み出して実行することによ り ICカード 10の動作を制御する。
[0059] また、 ICカード 10は、非接触インターフェース 24と接触インターフェース 26とを有し ている。本実施の形態においては、非接触インターフェース 24によってサービス端末 60との通信を行い、接触インターフェース 26によって中継端末 40との通信を行う。
[0060] 接触インターフェース 26は、 TRM12および通常メモリ領域 20に接続されている。
接触インターフェース 26は、外部からメモリアクセスコマンドを受信した場合には通常 メモリ領域 20にアクセスし、 ICカードアクセスコマンドを受信した場合には TRM12を 介してセキュアメモリ領域 18にアクセスする。メモリアクセスコマンドが接触インターフ エース 26によって常時受信されるのに対し、 ICカードアクセスコマンドは、 ICカード 1 0がビジー状態の場合には受信されず、接触 IZF52に対しエラーを返す。 ICカード 10のビジー状態の例としては、非接触インターフェース 24と接触インターフェース 26 とが同時に動作できない ICカード 10において非接触インターフェース 24が処理中 の場合や、シングルチャネルの ICカード 10にお!/、て他の処理が行われて!/、る場合 がある。
[0061] また、 ICカード 10に ICカードアクセスコマンドを送りエラーを受信することでビジー を検知するのではなぐ中継端末 40のカードアクセス制御部 54で、 ICカード 10が非 接触処理開始中であることや接触処理開始中であることを管理し、いずれか一方の 処理を行っているときには他方の通信処理の開始要求を ICカード 10に送信しないよ うにしてもよい。また、接触処理中に最大チャネル数までコネクションを張っている場 合も、カードアクセス制御部 54でビジー状態であることを判断し、更なるアクセス要求 を ICカード 10に送信しな!、ようにしてもよ!、。
[0062] 非接触インターフェース 24は TRM12に接続されている。非接触インターフェース 24は、外部力も入力された情報を TRM12に送信すると共に、 TRM12から渡された 情報を外部に送信する。非接触インターフェース 24としては、例えば、 ISO/IEC 1444 3の Type Aや Type B、 JICSAP 2.0、赤外線通信、ブルートゥース等のインターフエ一 スを用いることができる。なお、図 1に示した例においては、非接触 I/F24は ICカー ド 10内にあるとしている力 これに限ったものではなぐ非接触 IZFの一部、もしくは 全部が中継端末 40側にあり、接触 I/F26、 52を介して ICカード 10がサービス端末 60と非接触通信を行うように構成してもよい。
[0063] 中継端末 40は、一般的なコンピュータが備える端末制御部 42、 RAM44、 ROM4 6、表示部 48、通信部 50の構成に加え、 ICカード 10の情報を読み書きするための 接触インターフェース 52と、カードアクセス制御部 54を備えている。中継端末 40とし ては、例えば、携帯電話機能付きの携帯端末、インターネット接続された PCやインタ 一ネット接続された TVなどを用いることができる。
[0064] サービス端末 60は、一般的なコンピュータが備える制御部 62、 RAM64、 ROM66 、通信制御部 68、通信インターフェース 70の構成に加え、 ICカード 10と無線通信す るための非接触インターフェース 72を備えている。サービス端末 60の ROM66には 、 ICカード 10に送信するコンテンツデータが格納されている。 [0065] 次に、第 1の実施の形態の ICカードシステムの動作について説明する。最初に、 IC カード 10がビジーでなくセキュアメモリ領域 18へのデータ書込みを正常に行える場 合の動作について説明し、その後で TRM12がビジーの場合の動作について説明 する。
[0066] 図 2は、 ICカード 10、サービス端末 60および中継端末 40の間で送受信されるデー タの流れを示す図である。まず、 ICカード 10とサービス端末 60との間で非接触通信 を行い、セッションを接続する(S 10)。
[0067] 図 3は、 ICカード 10およびサービス端末 60の処理を詳細に示す図である。まず、 I Cカード 10およびサービス端末 60は、カードアプリ 16を起動する(S40)。その後、 I Cカード 10とサービス端末 60との間で相互認証を行って(S42)、セキュア通信路を 生成し、セッション鍵を共有する(S44)。ここまでの動作により、 ICカード 10およびサ 一ビス端末 60では、図 2に示す共通のセッション鍵の保存までが行われる(S12)。
[0068] 次に、図 3に示すように、 ICカード 10とサービス端末 60との間で決済処理を行う(S 46)。ここでは、 ICカード 10力 サービス端末 60にコンテンツデータの購入要求を送 信し、サービス端末 60が購入要求に応じてコンテンツデータの配信を決定する。これ により、 ICカード 10とサービス端末 60との間でコンテンツデータ購入の決済処理が 行われる。続いて、サービス端末 60は、コンテンツデータの属性情報を ICカード 10 に送信する(S48)。
[0069] ICカード 10は、サービス端末 60から送信された属性情報を受信すると (S50)、受 信した属性情報に基づいて格納指示情報 30を生成する(S52)。ここで、 ICカード 1 0にて生成される格納指示情報 30について説明する。
[0070] 図 4は、 ICカード 10が格納指示情報 30を生成し、サービス端末 60に送信する動作 を示す図である。まず、サービス端末 60が ICカード 10にデータの属性情報を送信す る(S60)。データの属性情報としては、データ量、データ種別などがある。 ICカード 1 0のカードアプリ 16は、サービス端末 60から送信された属性情報を受信すると、受信 した属性情報をカード制御部 14に渡す (S62)。カード制御部 14は、属性情報に基 づ 、てサービス端末 60から送信されるデータの送信先および送信経路を決定する( S64)。なお、カード制御部の S64から S74の処理は、ライブラリの形でカード OSに 組み込んでもよ 、し、カードアプリケーションの形で TRMに保持するとしてもよ!/、。
[0071] 図 5は、属性情報としてデータサイズを受信したときに送信先および書込みエラー 時の一時保管先を決定するための、カード制御部が保持するテーブルの一例を示 す図である。図 5に示されるように、テーブルは、データサイズに関連付けて送信先 情報およびエラー時の対処法を示す情報を有する。図 5に示すテーブルでは、デー タサイズが 100KB未満の場合には、中継端末として携帯端末のデバイスアドレスが 指定され、 100KB以上の場合には、中継端末としてホームサーバのデバイスァドレ スが指定されている。これにより、少量のデータの場合には携帯端末で受信して円滑 に利用でき、大量のデータの場合には記憶容量の大きいホームサーバで受信するこ とが可能となる。また、エラー時の対処法については、データが 100KB未満の場合 には、 ICカード 10内の通常メモリ領域 20に保管するよう指定されている。これにより、 携帯端末のメモリの圧迫を回避できる。データが 100KB以上 100MB未満の場合に は、ホームサーバの通常メモリに保管するよう指定されている。これにより、一般的に 大容量のホームサーバの通常メモリを一時保管領域として利用できる。このように、図 5に示すテーブルを用いて、データサイズに応じて適切な送信先および一時保管先 を決定できる。なお、エラー時の対処法を二つ以上指定してもよい。例えば、一番目 の対処法として ICカード 10内の通常メモリ領域 20への保管を指定し、二番目の対処 法として中継端末 40内の通常メモリ領域への保管を指定する。こうしておくことで、中 継端末に ICカードがささっていない場合にも、二番目の対処法により中継端末 40内 の通常メモリに一時保存することが出来る。また、サービス端末 60から受信する属性 情報は、データサイズに限られず、例えば、属性情報としてデータ種別を受信しても よい。この場合は、例えば図 6に示すようなテーブルを備え、データ種別に応じて送 信先を決定する。
[0072] なお、エラー時の対処方法については、空きメモリ領域の確認(図 4の S66、 S68、 S70、 S72)の後に ICカードの 10のカード制御部 14でメモリ領域の空き状態に応じ て動的に決定してもよい。その場合、図 5および図 6のテーブルにおいてエラー時の 対処法の列は省略してもよ ヽ。
[0073] 図 4に示すように、カード制御部 14は、送信先を決定した後、セキュアメモリ領域 18 の空き領域を確認し (S66)、データの格納領域を確保する(S68)。これにより、確保 したデータ格納用の領域への他のデータの書込みを防止し、セキュアメモリ領域 18 に確実にデータを格納することができる。続いて、カード制御部 14は、通常メモリ領 域 20内の空き領域を確認し (S70)、データの一時保管先の領域を確保する(S72) 。これにより、確保した一時保管用の領域への他のデータの書込みを防止し、 IC力 ード 10がビジー状態でセキュアメモリ領域 18にデータを格納できない場合にも、通 常メモリ領域 20に確実にデータを保管できる。ただし、データの一時保管先である通 常メモリ領域 20につ 、ては書き込み先の指定やメモリ領域の確保は行わず、空!、て いる領域に書き込ませることとしてもよい。つまり、ステップ S72は省略してもよい。次 に、カード制御部 14は、格納指示情報 30を作成する(S74)。
[0074] 図 7は、格納指示情報 30の例を示す図である。図 7に示すように、格納指示情報 3 0は、「送信先情報」「カードアプリ ID」「格納先アドレス」「エラー時の保管先」「データ サイズ」の各情報を含んでいる。送信先情報は、送信先決定のステップにて決定され た送信先のアドレスである。図 7に示す例では、送信先情報には、送信先の中継端 末としての携帯端末のデバイスアドレスが含まれる他、通信方式がブルートゥースで あることを示す情報「blt」が含まれている。通信方式が、赤外線、 IP、ファイル転送な どの場合には、図 8に示す情報が送信先情報に含まれることになる。カードアプリ ID は、データの受信処理を実行するカードアプリ 16を識別する情報である。格納先アド レスは、ステップ S68にて確保された格納先の領域のアドレスを示す情報である。ェ ラー時の保管先は、ステップ S72にて確保された保管先の領域のアドレスを示す情 報である。データサイズは、確保した領域のデータサイズを示す情報である。なお、 エラー時の保管先領域を確保しない場合は、エラー時の保管先には通常メモリ領域 とのみ指定する。
[0075] また、格納指示情報 30に、他に「格納先確保期限」を含んでもよい。「格納先確保 期限」はステップ S68およびステップ S72にて確保された領域を確保しておく期限を 示す日時である。
[0076] 図 4に示すように、 ICカード 10のカード制御部 14は、生成したカードアプリ 16に格 納指示情報 30を送信する(S76)。カードアプリ 16は、受信した格納指示情報 30を 保存すると共に、格納指示情報 30をサービス端末 60に送信する(S78、 S80)。なお 、 ICカード 10内に保存する格納指示情報 30は、図 9に示すように、送信先情報を含 まなくてもよい。送信先情報は、サービス端末 60がデータを送信すべき中継端末 40 を把握するための情報なので、サービス端末 60から中継端末 40に送信するデータ には含まれなくてもよい。以上、格納指示情報について説明した。
[0077] 図 3に示すように、 ICカード 10は格納指示情報 30をサービス端末 60に送信する( S54)。サービス端末 60が ICカード 10から送信された格納指示情報 30を受信して、 ICカード 10とサービス端末 60との間の通信が完了する(S56)。
[0078] 図 2に示すように、サービス端末 60は、 ICカード 10から送信された格納指示情報 3 0を受信すると(S20)、 ICカード 10から要求されたコンテンツデータを格納指示情報 30にて指定された中継端末 40に送信する(S22〜S28)。
[0079] 図 10は、サービス端末 60および中継端末 40の処理を詳細に示す図である。まず、 サービス端末 60は、送信すべきデータをセッション鍵で暗号ィ匕し、暗号化データを 生成する(S90)。暗号ィ匕が終了すると、サービス端末 60は、暗号化に用いたセッシ ヨン鍵を削除する(S92)。次に、サービス端末 60は、暗号ィ匕データにヘッダを付加し て中継端末 40に送信する(S94)。
[0080] 図 11Aおよび図 11Bは、サービス端末 60から中継端末 40に送信されるデータの 例を示す図である。図 11Aに示すように、ここで送信されるデータには暗号ィ匕データ にヘッダが付加されている。ヘッダには、 TLV形式を採用することが好ましい。図 11 Bはヘッダに含まれるデータの内容である。ヘッダには、中継端末 40を特定する端 末ミドルウェア(MW) ID、および格納指示情報 30が含まれる。また、図 11Bに示すよ うに、ヘッダに、セッション ID、データ ID、 R/W IDを含めてもよい。
[0081] 中継端末 40の通信部 50は、サービス端末 60から送信された暗号ィ匕データを受信 する(S96)。そして、中 «端末 40は、暗号ィ匕データの受信処理についての応答信 号をサービス端末 60に送信し (S98)、サービス端末 60が応答信号を受信して、サ 一ビス端末 60と中継端末 40との間の通信が完了する(S100)。ここまでの動作によ り、図 2に示す暗号ィ匕データの送信およびその応答の送信まで完了する(S26、 S28
) o [0082] 次に、中継端末 40は、受信した暗号ィ匕データを ICカード 10にデータを書き込む( S30)。
[0083] 図 12は中継端末 40および ICカード 10の処理を詳しく示す図、図 13は ICカード 10 へのデータ書込み時のデータの流れを示す図である。図 12に示すように、中継端末 40が、サービス端末 60から送信された格納指示情報 30および暗号ィ匕データを受信 すると(S 110)、 ICカード 10に対して、アプリケーション IDを指定してカードアプリ 16 の起動を指示する(S 112)。具体的には、中 «I端末 40のカードアクセス制御部 54が 、カードアプリ 16を起動させる ICアクセスコマンドを送信する。 ICカード 10のカード制 御部 14は、中継端末 40から送信された ICアクセスコマンドを受信すると、指定された カードアプリ 16を起動し、その処理結果を中継端末 40に送信する(S114)。
[0084] 次に、中継端末 40のカードアクセス制御部 54は、 ICカード 10に対し、暗号化デー タを送信すると共に、格納指示情報 30にて指定される格納先アドレスへの暗号ィ匕デ ータの格納を指示する(S116)。 ICカード 10のカードアプリ 16は、受信した暗号ィ匕 データをセッション鍵で復号ィ匕し (S118)、復号ィ匕したデータをカード制御部 14に渡 す (S 120)。カード制御部 14は、復号されたデータを格納鍵で暗号ィ匕し (S 122)、暗 号ィ匕したデータをセキュアメモリ領域 18に格納する(S 124)。カード制御部 14は、暗 号ィ匕データを正しく格納された結果を示す OK通知を受けると(S126)、格納処理の 結果をカードアプリ 16に通知する(S128)。カードアプリ 16は、データが正しく格納さ れた結果を示す OKの通知を受けると、セッション鍵を削除し (S130)、カード制御部 14に結果を送信する(S 132)。カード制御部 14は、カードアプリ 16から OKの通知を 受けると、エラー時の一時保管先として確保されていた保管先メモリを解放する(S13 3)。そして、格納指示情報 30を削除し (S134)、データの格納処理の結果を中継端 末 40に送信する(S 136)。中継端末 40は、データが正しく格納された結果を示す O Kの通知を受信すると、格納指示情報 30を削除する(S 138)。なお、セッション鍵の 削除処理 (S 128〜S 132)、保管先メモリの解放処理 (S 133)の処理順序は上記に 限らず、入れ替わつていてもよい。また、エラー時の一時保管先の確保を行わず、空 き領域に一時保存するとしていた場合は、ステップ S133は無くてよい。以上、 ICカー ド 10がビジー状態でなぐ正常にデータを書き込む動作を説明した。 [0085] 次に、セキュアメモリ領域 18のデータ書込み時に、 ICカード 10の TRM12がビジー 状態の場合の動作について説明する。動作の概要について説明すると、 TRM12が ビジーの場合には、中継端末 40は、暗号ィ匕データを一時的に通常メモリ領域 20に 保管しておき、適当なタイミングで格納指示情報 30を ICカード 10から読み出して、 格納指示情報 30に基づいて通常メモリ領域 20からセキュアメモリ領域 18にデータを 移動させる。なお、 ICカード 10のビジー状態は、 ICカード 10にアクセスした際のエラ 一通知によって検出してもよいし、中継端末 40のカードアクセス制御部 54で判断し ても良い。
[0086] 図 14は中継端末 40および ICカード 10の処理を示す図、図 15はセキュアメモリの データ書込み時に ICカード 10がビジー状態の場合のデータの流れを示す図である 。図 14に示すように、中継端末 40は、サービス端末 60から格納指示情報 30と暗号 化データを受信すると(S 140)、 ICカード 10に対して、アプリケーション IDを指定し てカードアプリ 16の起動を指示する(S142)。具体的には、中 «端末 40のカードア クセス制御部 54力 カードアプリ 16を起動させる ICアクセスコマンドを送信する。 IC カード 10は、 ICカード 10がビジー状態なので、アプリケーションの起動失敗を示す N Gの処理結果を中継端末 40に送信する(S144)。
[0087] 中継端末 40は、 ICカード 10から NGの処理結果を受信すると、暗号化データを IC カード 10の通常メモリ領域 20に格納する(S146)。具体的には、中継端末 40のカー ドアクセス制御部 54が、格納指示情報 30にて指定された一時保管先のアドレスを指 定してメモリアクセスコマンドを送信する。メモリアクセスコマンドは、常時 ICカード 10 によって受け付けられ、かつ通常メモリ領域 20にはデータを保管するための領域が 確保されているので、暗号ィ匕データを確実に通常メモリ領域 20に格納できる。なお、 ここでは、図 15に示すように、中継端末 40が受信した暗号ィ匕データがそのまま通常 メモリ領域 20に保管される。格納指示情報 30のエラー時の保管先に通常メモリのみ が指定されている場合は、保管先のアドレスはカード制御部により動的に行われる。 そして、カード制御部は、内部で保持している格納指示情報 30のエラー時の保管先 にデータを保管したアドレスを追加する。なお、カードアクセス制御部 54でカードのビ ジー状態を判断するできる中継端末 40の場合は、カードアプリ 16の起動指示(S14 2)と NGの処理結果の受信(S 144)を行わず、直接暗号ィ匕データを ICカード 10の通 常メモリ領域 20に格納する(S146)を行う。
[0088] 中継端末 40は、 ICカード 10から、通常メモリ領域 20への暗号ィ匕データ格納が成 功したことを示す OKの処理結果を受信すると (S148)、格納指示情報 30を削除す る(S150)。以上の動作により、 ICカード 10がビジー状態の場合には、通常メモリ領 域 20に一時的にデータを保管することができる。
[0089] 次に、通常メモリ領域 20に保管されたデータを、適当なタイミングでセキュアメモリ 領域 18に移動する動作について説明する。
[0090] 図 16は中継端末 40および ICカード 10の処理を示す図、図 17は通常メモリ領域 2 0に保管されたデータをセキュアメモリ領域 18に移動する場合のデータの流れを示 す図である。図 16に示すように、中継端末 40は、 ICカード 10に対して格納指示情報 30の取得要求を送信する(S 160)。格納指示情報 30の取得要求を送信するタイミン グは、 ICカード 10のビジーを検出してから一定時間経過したときでもよいし、 ICカー ド 10の状態を監視するための ICカードアクセスコマンドを ICカード 10に送信して OK 応答を受信したときでもよい。
[0091] ICカード 10のカード制御部 14は、中継端末 40から格納指示情報 30の取得要求 を受信すると、格納指示情報 30を中継端末 40に送信する(S 162)。次に、中継端末 40は、取得した格納指示情報 30にて指定されるアプリケーション IDを指定して、力 一ドアプリ 16を起動させる ICアクセスコマンドを ICカード 10に送信する(S164)。 IC カード 10のカード制御部 14は、 ICアクセスコマンドを受信すると、指定されたカード アプリ 16の起動処理を行い、その処理結果を中継端末 40に送信する(S 166)。図 1 6に示す例では、正常にカードアプリ 16が起動され、処理結果として OKが中継端末 40に送信されている。
[0092] 中継端末 40は、カードアプリ 16の起動後、通常メモリ領域 20からセキュアメモリ領 域 18へのデータの移動命令を ICカード 10に送信する(S168)。具体的には、暗号 化データが一時保管されたアドレスおよび格納先であるセキュアメモリ領域 18のアド レスを格納指示情報 30から抽出し、抽出したアドレス情報を含む ICアクセスコマンド を ICカード 10に送信する。 ICカード 10のカードアプリ 16は、中継端末 40からデータ 移動命令を受信すると、受信したデータ移動命令に基づいてデータを移動する。す なわち、カードアプリ 16は、指定された保管先アドレスに基づいて通常メモリ領域 20 にアクセスし、通常メモリ領域 20に格納された暗号ィ匕データを読み出す (S170、 SI 72)。続いて、カードアプリ 16は、読み出した暗号ィ匕データをセッション鍵で復号ィ匕し (S174)、復号ィ匕したデータおよびデータの格納先アドレスをカード制御部 14に渡 す(S176)。
[0093] カード制御部 14は、カードアプリ 16から渡されたデータを格納鍵で暗号ィ匕し (S17 8)、暗号ィ匕したデータを指定された格納先アドレスで示されるセキュアメモリ領域 18 に格納する(S180)。カード制御部 14は、暗号ィ匕データの格納が成功したことを示 す OKの応答を受信すると(S182)、カードアプリ 16に OKの応答を送信する(S184 ) oこの OKの応答を受けてカードアプリ 16はセッション鍵を削除し(S186)、カード制 御部 14に OKの応答を送信する(S188)。この OKの応答を受けてカード制御部 14 は、格納指示情報 30を削除し (S190)、中継端末 40に OKの応答を送信する(SI 9 2)。中継端末 40は、データの移動が正常に完了したことを示す OKの通知を ICカー ド 10から受信すると、格納指示情報 30を削除する(S194)。なお、このデータの移動 (S170、 SI 72)によりステップ 72で確保されていたデータの一時保管先のメモリ領 域は解放される。このように図 16および図 17に示す動作により、通常メモリ領域 20に 一時保管されたデータをセキュアメモリ領域 18に移動することができる。
[0094] 次に、通常メモリ領域 20に保管されたデータを、適当なタイミングでセキュアメモリ 領域 18に移動することができず、格納指示情報 30に指示された「格納先確保期限」 が来てしまった場合にっ 、て説明する。
[0095] 図 27は格納先確保期限が来てしまった場合の中継端末 40および ICカード 10の処 理を示す図である。なお、中継端末 40のカードアクセス制御部 54は、「格納先確保 期限」に示された日時に到達したことを、カード制御部 14からの通知、もしくは、中継 端末 40がカード制御部 14内に保持されている格納指示情報 30を取得することで検 知する。カード制御部 14からの通知で検知する場合、中継端末 40は直後に ICカー ド 10から格納指示情報 30を取得する。格納指示情報 30の取得については、図 16 に示す手順と同様であるため、図 27では省略する。 [0096] 中継端末 40のカードアクセス制御部 54は、「格納先確保期限」に示された日時に 到達したことを検知すると (S271)、再度通常メモリ領域 20に保管されたデータをセ キュアメモリ領域 18に移動させる処理を行う。具体的には、格納指示情報 30にて指 定されるアプリケーション IDを指定して、カードアプリ 16を起動させる ICアクセスコマ ンドを ICカード 10に送信する(S272)。カードアプリ 16の起動が失敗となった(S273 )場合、もしくは、図 16に示すようなデータ移動処理の途中でエラーが発生し正常に 移動が行われなかった場合、中継端末 40のカードアクセス制御 54はカード制御部 1 4にクリア命令を送る(S274)。カード制御部 14は、クリア命令を受けると通常メモリに 一時保管されているデータの削除(S275〜S277)、カードアプリが保存しているセッ シヨン鍵の肖 IJ除(S278〜S280)、ステップ 68で確保されたセキュアメモリ領域 18の 解放 (S281)を行う。そして、格納指示情報 30を削除し (S282)、中継端末 40に成 功した旨を通知する(S283)。中継端末 40は通知を受け、事前に取得していた格納 指示情報 30を削除する(S284)。なお、通常メモリに一時保管されているデータの 削除処理、カードアプリが保存しているセッション鍵の削除処理、セキュアメモリ領域 18の解放処理の処理順序は上記に限らず、入れ替わつていてもよい。
[0097] このように図 27に示す動作により、セキュアメモリ領域が確保されたまま、データは 格納されていないのにメモリ残量が少なくなることを防ぐことが出来る。
[0098] また、サービス端末 60から中継端末 40に暗号ィ匕データの送信(図 2の S26)が行わ れず、格納指示情報 30に指示された「格納先確保期限」が来てしまった場合につい ても、図 27と同様に中継端末 40のカードアクセス制御部 54はカード制御部 14にタリ ァ命令を送る(S274)。ただし、この場合は、通常メモリに一時保管されているデータ の肖 IJ除(S275〜S277)は省略してよい。
[0099] 本発明の実施の形態において、中継端末 40のカードアクセス制御部 54は中継端 末 40に ICカード 10が挿入され ICカードの初期処理が行われる際に、必ずカード制 御部 14に格納指示情報 30が保存されて 、な 、かチ ックを行う。格納指示情報 30 が保存されていた場合は、上述した保存データの移動処理を実施する。また、格納 先確保期限が切れている場合は図 27に示すクリア処理を実施する。
[0100] 以上、本発明の第 1の実施の形態の ICカード 10および中継端末 40について説明 した。
[0101] 第 1の実施の形態の ICカード 10は、データの格納先および一時保管先を指定した 格納指示情報 30を格納してカード制御部 14に保存する。そして、中継端末 40から I Cカード 10のセキュアメモリ領域 18のデータを書き込む際に、 ICカード 10の TRM1 2がビジーの場合には、一時保管先の通常メモリ領域 20にデータを一時的に保管し ておき、後で一時保管先力も最終的な格納先であるセキュアメモリ領域 18にデータ を移動する。これにより、 TRM12がビジーの状態でも確実にデータを ICカード 10の セキュアメモリ領域 18に格納することができる。
[0102] また、中継端末 40は、データを通常メモリ領域 20に一時保管した後は、格納指示 情報 30を削除し、後でデータを移動させる際に ICカード 10から格納指示情報 30を 読み出すので、データの一時保管先のアドレスを含む格納指示情報 30を中継端末 40から読み出される危険を低減でき、セキュリティを向上させることができる。
[0103] また、データの属性情報に応じてデータ送信先の中継端末 40を決定し、その中継 端末 40を特定する送信先情報を含む格納指示情報 30をサービス端末 60に送信し ているので、サービス端末 60は適切な中継端末 40にデータを送信できる。
[0104] また、カード制御部 14がセキュアメモリ領域 18に格納先を確保しているため、メモリ 不足を起こすことなくセキュアメモリ領域 18にデータを格納することが出来ると共に、 格納先確保期限に応じて中継端末 40がクリア処理を実行させることで、メモリが確保 されたままになりセキュアメモリ領域の利用可能領域が減ることを防ぐことができる。
[0105] また、中継端末 40は、 ICカード 10が新たに挿入された際に、必ず格納指示情報 3 0の有無を調べるので、セキュアに保存したいデータが通常メモリ領域 20に保管され たままの状態になることを防ぎ、セキュリティを向上させることができる。
[0106] 次に、第 1の実施の形態の ICカードシステムの変形例について説明する。変形例 に係る ICカードシステムの基本的な構成は、第 1の実施の形態の ICカードシステムと 同じである力 通常メモリ領域 20からセキュアメモリ領域 18へデータを移動させるとき の動作が異なる。
[0107] 図 18は中継端末 40および ICカード 10の処理を示す図、図 19は通常メモリ領域 2 0に保管されたデータをセキュアメモリ領域 18に移動する場合のデータの流れを示 す図である。変形例に係る ICカードシステムでは、通常メモリ領域 20からセキュアメ モリ領域 18にデータを移動させる動作は第 1の実施の形態と基本的に同じであるが 、 ICカード 10が送信するデータ移動命令には、一時保管先アドレス、格納先アドレス が含まれない点が異なる。 ICカード 10のカードアプリ 16は、中継端末 40からデータ 移動命令を受信すると(S208)、カード制御部 14に格納された格納指示情報 30を 読み出し (S210、 S212)、一時保管先アドレスと格納先アドレスを取得する。一時保 管先アドレスと格納先アドレスを取得した後の動作は、第 1の実施の形態の ICカード システムと同じである。
[0108] 次に、本発明の第 2の実施の形態の ICカードシステムについて説明する。第 2の実 施の形態の ICカードシステムの基本的な構成は、第 1の実施の形態の ICカードシス テムと同じであるが、第 2の実施の形態で用いられる ICカード 10の構成が第 1の実施 の形態とは異なる。また、これに伴い、通常メモリ領域 20に一時的に保管されたデー タをセキュア領域に移動させる手順も、第 1の実施の形態とは異なる。
[0109] 図 20は、第 2の実施の形態で用いられる ICカード 10の構成を示す図である。第 2 の実施の形態の ICカード 10は、第 1の実施の形態と異なり、 TRM12が通常メモリ領 域 20にアクセスできない。この構成により、 TRM12およびセキュアメモリ領域 18を通 常メモリ領域 20から分離して、さらにセキュリティを向上させることができる。
[0110] 図 21は中継端末 40および ICカード 10の処理を示す図、図 22は通常メモリ領域 2 0に保管されたデータをセキュアメモリ領域 18に移動する場合のデータの流れを示 す図である。
[0111] 図 21に示すように、中継端末 40が適切なタイミングで ICカード 10から格納指示情 報 30を取得し、カードアプリ 16を起動するまでの動作は(S240〜S246)、第 1の実 施の形態と同じである。第 2の実施の形態では、カードアプリ 16を起動した後、中継 端末 40は ICカード 10の通常メモリ領域 20にアクセスして一時保管されているデータ を読み出す。具体的には、中継端末 40は、格納指示情報 30にて指定された保管先 アドレスから暗号ィ匕データを読み出すメモリアクセスコマンドを送信し (S248)、 IC力 ード 10からデータを受信する(S250)。
[0112] 次に、中継端末 40は、通常メモリ領域 20から読み出した暗号ィ匕データを ICカード 10に送信すると共に、暗号化データを格納する ICアクセスコマンドを送信する(S25 2)。 ICカード 10のカードアプリ 16は受信した暗号化データをセッション鍵で復号化 し (S254)、復号ィ匕したデータをカード制御部 14に渡す (S256)。カード制御部 14 は、カードアプリ 16から渡されたデータを格納鍵で暗号ィ匕し (S258)、暗号ィ匕された データをセキュアメモリ領域 18に格納する(S260)。カード制御部 14が、セキュアメ モリ領域 18にデータを格納した後の動作は(S262〜S274)、第 1の実施の形態と 同じである。
[0113] 以上、本発明の第 2の実施の形態の ICカード 10および中継端末 40について説明 した。
[0114] 第 2の実施の形態の中継端末 40は、 ICカード 10の通常メモリ領域 20に一時保管 されたデータを読み出し、読み出したデータをセキュアメモリ領域 18に書き込む。こ の構成により、 TRM 12が通常メモリ領域 20にアクセスできな 、タイプの ICカード 10 においても、第 1の実施の形態と同様に、確実にデータを受信できるという効果を有 する。
[0115] 次に、第 2の実施の形態の ICカードシステムの変形例について説明する。変形例 に係る ICカードシステムは、中継端末 40が受信したデータを一時保管するのが端末 メモリ領域 (RAM) 44である点が第 2の実施の形態と異なる。
[0116] 図 23は中継端末 40および ICカード 10の処理を示す図、図 24は端末メモリ領域 4
4に保管されたデータをセキュアメモリ領域 18に移動する場合のデータの流れを示 す図である。
[0117] 図 23に示すように、中継端末 40が適切なタイミングで ICカード 10から格納指示情 報 30を取得し、カードアプリ 16を起動するまでの動作は(S280〜S286)、第 2の実 施の形態と同じである。変形例では、中継端末 40のカードアクセス制御部 54は、力 一ドアプリ 16起動後、端末メモリ領域 44にアクセスし (S288)、一時保管されたデー タを読み出す (S290)。一時保管されたデータを読み出した後の動作は(S292〜S 314)、第 2の実施の形態と同じである。
[0118] このように、受信したデータを端末メモリ領域 44に一時保管しておき、端末メモリ領 域 44力 セキュアメモリ領域 18のデータを移動させる構成により、 ICカード 10の通 常メモリ領域 20の残容量の制限を受けない。すなわち、通常メモリ領域 20の残容量 が少ない場合にも、 ICカード 10に確実にデータを受信させることができる。
[0119] 以上、本発明のセキュアデバイスおよび中継端末について、実施の形態を挙げて 詳細に説明した力 本発明のセキュアデバイスおよび中継端末は上記した実施の形 態に限定されるものではない。
[0120] 上記した実施の形態において、中継端末 40から ICカード 10にデータを書き込む 際に、セッション鍵で署名検証を行ってもよい。
[0121] 図 25は、セッション鍵による署名検証のステップ S330を備えたデータ書込み処理 を示す図である。図 25に示すように、 ICカード 10が暗号ィ匕データを受信した後にセ ッシヨン鍵による署名検証を行うことにより、セキュリティをさらに向上させることができ る。
[0122] また、上記した実施の形態において、セッション IDごとにセッション鍵を管理する構 成としてもよい。
[0123] 図 26は、セッション IDに応じてセッション鍵を選択するステップ S332を備えたデー タ書込み処理を示す図である。図 25に示すように、 ICカード 10が暗号ィ匕データを受 信した後にヘッダ力もセッション IDを読み出し、セッション IDに応じたセッション鍵を 選択する。そして、 ICカード 10は、選択したセッション鍵を用いてデータを復号ィ匕す る。この構成により、セッション IDに応じて適切なセッション鍵を選択できるので、サー ビス端末 60から ICカード 10にデータを送信するセッションが複数存在する場合にも 適切にデータを処理することができる。
[0124] 上記した実施の形態では、セキュアデバイスの例として ICカード 10を例として説明 したが、本発明は ICカード以外のセキュアデバイスに適用することも可能である。
[0125] 以上説明したように、本発明によれば、格納指示情報にデータを一時的に保管す るための通常メモリのアドレスを含めることにより、セキュアメモリ領域へのデータ書込 みを行えないときには、データをー且通常メモリに書き込んでおき、セキュアメモリ領 域へのデータ書込みが可能となった後に、書込みを実行可能となり、一時的にセキ ユアメモリ領域へのデータ書込みを行えない状態であっても、確実にセキュアメモリ領 域へのデータ書込みを行うことができる。 [0126] 以上に、現時点で考えられる本発明の好適な実施の形態を説明した力 本実施の 形態に対して多様な変形が可能なことが理解される。添付の請求の範囲は、本発明 の真実の精神と範囲内にあるすベての変形を含む。 産業上の利用可能性
[0127] 本発明は確実にセキュアメモリへのデータ書込みを行うことができるという効果を有 し、耐タンパ領域を有するセキュアデバイス等として有用である。

Claims

請求の範囲
[1] サービス端末から送信されるデータを、情報書込み機能を有する中継端末を介し て受信するセキュアデバイスであって、
1以上のアプリケーションと前記セキュアデバイスの動作を制御するデバイス制御部 とを有する耐タンパモジュールと、
前記耐タンパモジュール力ものみアクセス可能なセキュアメモリと、
前記サービス端末と通信するための通信部と、
を備え、
前記デバイス制御部は、前記データの書込み先を示す前記セキュアメモリのァドレ スと前記セキュアメモリへのデータ書込みが不能であった場合の対処法に関する情 報とから成る格納指示情報を生成、格納し、
前記通信部は、前記格納指示情報を前記サービス端末へ送信するセキュアデバイ ス。
[2] 前記対処法に関する情報は、一時的に前記データを保管するための保管先を示 す前記セキュアデバイス又は前記中継端末の有する通常メモリのアドレスと、前記通 常メモリに保管されたデータを前記セキュアメモリへ移動させる前記アプリケーション の識別子を有する請求項 1に記載のセキュアデバイス。
[3] 前記対処法に関する情報は、一時的に前記データを保管するための保管先、また は、前記データの書き込み先のメモリ領域の少なくとも一方を確保しておく期限を示 す格納先確保期限を有する請求項 2に記載のセキュアデバイス。
[4] 前記通信部は、前記サービス端末から送信されるデータの属性情報を受信し、 前記デバイス制御部は、前記属性情報に基づ!ヽて前記サービス端末から送信され るデータを中継する中継端末を決定し、決定された前記中継端末のアドレスを前記 格納指示情報に含める請求項 1に記載のセキュアデバイス。
[5] 前記通信部は、前記サービス端末から送信されるデータの属性情報を受信し、 前記デバイス制御部は、前記属性情報に基づいて前記中継端末と前記サービス 端末との間の通信方式を決定し、前記格納指示情報に含める請求項 1に記載のセキ ユアデバイス。
[6] サービス端末カゝら送信されたデータを通信可能に接続されたセキュアデバイスに書 き込む中 «I端末であって、
前記データと、前記データの書込み先を示す前記セキュアデバイスが有するセキュ ァメモリのアドレスと前記セキュアメモリへのデータ書込みが不能であった場合の対処 法に関する情報とから成る格納指示情報とを、前記サービス端末から受信するデー タ受信部と、
受信したデータを前記格納指示情報で指定された前記セキュアメモリのアドレスへ 書き込む命令を前記セキュアデバイスに送信し、前記命令に対する前記セキュアデ バイスからの応答を受信する命令送信部と、
前記応答に基づ 、て前記セキュアメモリへのデータ書込みの可否を判断し、書込 み不能と判断した場合に、前記格納指示情報で指定された対処法に関する情報に 基づいて、前記セキュアデバイス又は該中継端末の有する通常メモリに前記データ を書き込む制御部と、
を備える中継端末。
[7] サービス端末カゝら送信されたデータを通信可能に接続されたセキュアデバイスに書 込む中継端末であって、
前記データと、前記データの書込み先を示す前記セキュアデバイスが有するセキュ ァメモリのアドレスと前記セキュアメモリへのデータ書込みが不能であった場合の対処 法に関する情報とから成る格納指示情報とを、前記サービス端末から受信するデー タ受信部と、
前記セキュアデバイスの処理状態を管理し、前記処理状態に基づ!、て前記セキュ ァメモリへのデータ書込みの可否を判断し、書込み不能と判断した場合に、前記格 納指示情報で指定された対処法に関する情報に基づ 、て、前記セキュアデバイス又 は該中 «端末の有する通常メモリに前記データを書き込む制御部と、
を備える中継端末。
[8] 前記中継端末は、さらに、前記格納指示情報にて指定された通常メモリのアドレス へのデータの書込みの完了に応じて前記格納指示情報を削除する削除部を備える 請求項 6または 7に記載の中継端末。
[9] 前記対処法に関する情報は、一時的に前記データを保管するための保管先を示 す前記セキュアデバイス又は前記中継端末の有する通常メモリのアドレスと、前記通 常メモリに保管されたデータを前記セキュアメモリへ移動させる前記アプリケーション の識別子を含む請求項 6に記載の中継端末。
[10] 前記命令送信部は、
前記格納指示情報で指定されたアプリケーションの識別子に基づ!/、て、前記アプリ ケーシヨン識別子に対応するアプリケーションの起動命令を出力し、
起動した前記アプリケーションに対し、前記通常メモリに一時的に保管された前記 データを前記セキュアメモリのアドレスに移動させるデータ移動命令を出力する請求 項 9に記載の中継端末。
[11] 前記対処法に関する情報は、一時的に前記データを保管するための保管先を示 す前記セキュアデバイス又は前記中継端末の有する通常メモリのアドレスと、前記通 常メモリに保管されたデータを前記セキュアメモリへ移動させる前記アプリケーション の識別子を含む請求項 7に記載の中継端末。
[12] 前記対処法に関する情報は、一時的に前記データを保管するための保管先、また は、前記データの書き込み先のメモリ領域の少なくとも一方を確保しておく期限を示 す格納先確保期限を有する請求項 11に記載の中継端末。
[13] 前記命令送信部は、
前記格納指示情報で指定されたアプリケーションの識別子に基づ!/、て、前記アプリ ケーシヨン識別子に対応するアプリケーションの起動命令を出力し、
起動した前記アプリケーションは、前記格納指示情報を参照し、前記通常メモリに 一時的に保管されたデータを前記セキュアメモリのアドレスに移動させる請求項 9ま たは請求項 11に記載の中継端末。
[14] 前記格納指示情報で指定された通常メモリのアドレスにアクセスして、前記通常メ モリに一時的に保管されたデータを読み出すデータ読出部をさらに備え、
前記命令送信部は、
前記格納指示情報で指定されたアプリケーションの識別子に基づ!/、て、前記アプリ ケーシヨン識別子に対応するアプリケーションの起動命令を出力し、 起動した前記アプリケーションに対し、前記データ読出部で読み出した前記データ の前記セキュアメモリのアドレスへの書き込みを指示する書込み命令を出力する請求 項 9または請求項 11に記載の中継端末。
[15] 前記命令送信部は、前記格納指示情報で指定された格納先確保期限を参照し、 前記通常メモリに一時的に保管されたデータを削除する請求項 12に記載の中継端 末。
[16] サービス端末から送信されるデータを、情報書込み機能を有する中継端末を介し て受信するセキュアデバイスの動作方法であって、
前記セキュアデバイスが、前記データの書込み先を示す前記セキュアデバイスの有 するセキュアメモリのアドレスと前記セキュアメモリへのデータ書込み不能であった場 合の対処法に関する情報とから成る格納指示情報を生成するステップと、
前記セキュアデバイスが前記格納指示情報を前記サービス端末へ送信するステツ プと、
を備えるセキュアデバイスの動作方法。
[17] サービス端末カゝら送信されるデータを情報書込み機能を有する中継端末を介して 受信するためのセキュアデバイスによって読み取り可能なプログラムであって、 前記データの書込み先を示す前記セキュアデバイスの有するセキュアメモリのアド レスと前記セキュアメモリへのデータ書込み不能であった場合の対処法に関する情 報とから成る格納指示情報を生成するステップと、
前記格納指示情報を前記サービス端末へ送信するステップと、
を前記セキュアデバイスに実行させるプログラム。
PCT/JP2005/020237 2004-11-08 2005-11-02 セキュアデバイスおよび中継端末 WO2006049224A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/597,953 US8184810B2 (en) 2004-11-08 2005-11-02 Secure device and relay terminal

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004-323873 2004-11-08
JP2004323873 2004-11-08
JP2005-300832 2005-10-14
JP2005300832A JP4794269B2 (ja) 2004-11-08 2005-10-14 セキュアデバイスおよび中継端末

Publications (1)

Publication Number Publication Date
WO2006049224A1 true WO2006049224A1 (ja) 2006-05-11

Family

ID=36319229

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/020237 WO2006049224A1 (ja) 2004-11-08 2005-11-02 セキュアデバイスおよび中継端末

Country Status (3)

Country Link
US (1) US8184810B2 (ja)
JP (1) JP4794269B2 (ja)
WO (1) WO2006049224A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008519478A (ja) * 2004-11-02 2008-06-05 ノキア コーポレイション メッセージ・コンテント・プロパティの情報受信者装置
US9900559B2 (en) 2011-05-23 2018-02-20 Olympus Corporation Endoscope system
JP2021043517A (ja) * 2019-09-06 2021-03-18 株式会社東芝 携帯可能電子装置、及びicカード

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479288B2 (en) * 2006-07-21 2013-07-02 Research In Motion Limited Method and system for providing a honeypot mode for an electronic device
JP2008102861A (ja) * 2006-10-20 2008-05-01 Dainippon Printing Co Ltd Icカード及びicカード用プログラム
FR2910666B1 (fr) * 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
WO2009031065A1 (en) * 2007-09-03 2009-03-12 Nxp B.V. Mobile communication device and method for swapping mifare applications
FR2925968B1 (fr) * 2007-12-26 2011-06-03 Ingenico Sa Procede de securisation d'un microprocesseur, programme d'ordinateur et dispositif correspondants
KR101714108B1 (ko) * 2009-12-04 2017-03-08 크라이프토그라피 리서치, 인코포레이티드 검증가능 누출 방지 암호화 및 복호화
DE102010013202A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
JP5552870B2 (ja) * 2010-04-01 2014-07-16 ソニー株式会社 メモリ装置、ホスト装置、およびメモリシステム
JP5280402B2 (ja) * 2010-05-25 2013-09-04 日本電信電話株式会社 アプリケーションダウンロード方法、及びそのシステム
US9152505B1 (en) * 2012-03-29 2015-10-06 Amazon Technologies, Inc. Verified hardware-based erasure of data on distributed systems
JP2014186367A (ja) * 2013-03-21 2014-10-02 Toshiba Corp Icカード及び携帯可能電子装置
JP6397200B2 (ja) * 2014-03-31 2018-09-26 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
DE102014221956A1 (de) * 2014-10-28 2016-05-12 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung, Fahrzeug, Verfahren und Computerprogramm für einen Relay-Sendeempfänger und eine Netzwerkkomponente
KR20170001221A (ko) * 2015-06-26 2017-01-04 에스프린팅솔루션 주식회사 화상형성장치, 그의 데이터 기록 방법 및 비일시적 컴퓨터 판독가능 기록매체
US9830099B1 (en) 2015-09-17 2017-11-28 Amazon Technologies, Inc. Secure erase of storage devices
US10338845B1 (en) 2016-09-01 2019-07-02 Amazon Technologies, Inc. Self-erasing portable storage devices
WO2019183459A1 (en) * 2018-03-23 2019-09-26 Micron Technology, Inc. Storage device authenticated modification

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06502271A (ja) * 1991-08-07 1994-03-10 アダプテック・インコーポレイテッド 計算機バスとディスクドライブ間のデータの複数のセクタの自動読み出し及び自動書き込みインテリジェントハードウェア
JPH0895715A (ja) * 1994-09-21 1996-04-12 Seiko Epson Corp 外部記憶制御装置及び情報処理装置
JPH08101751A (ja) * 1994-09-30 1996-04-16 Mitsubishi Electric Corp Pcカード及びpcカードシステム
JP2000040138A (ja) * 1998-07-23 2000-02-08 Mitsui High Tec Inc Icカード及びicカードの認証システム
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
JP2003085034A (ja) * 2001-09-12 2003-03-20 Hitachi Ltd 不揮発性記憶装置およびデータ格納方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590306A (en) * 1992-09-08 1996-12-31 Fuji Photo Film Co., Ltd. Memory card management system for writing data with usage and recording codes made significant
KR970008188B1 (ko) * 1993-04-08 1997-05-21 가부시끼가이샤 히다찌세이사꾸쇼 플래시메모리의 제어방법 및 그것을 사용한 정보처리장치
US6708274B2 (en) * 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
JP3233079B2 (ja) * 1997-09-30 2001-11-26 ソニー株式会社 データ処理システム及びデータ処理方法
US7870239B1 (en) * 1998-06-30 2011-01-11 Emc Corporation Method and system for securing network access to dynamically updateable data stored in a data storage system
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002342164A (ja) * 2001-05-22 2002-11-29 Hitachi Ltd 記憶装置及びデータ処理装置並びに記憶部制御方法
EP1402372B1 (en) * 2001-07-05 2017-09-20 Panasonic Intellectual Property Management Co., Ltd. Recording apparatus, medium, method, and related computer program
US7426644B1 (en) * 2001-12-05 2008-09-16 Advanced Micro Devices, Inc. System and method for handling device accesses to a memory providing increased memory access security
US6854039B1 (en) * 2001-12-05 2005-02-08 Advanced Micro Devices, Inc. Memory management system and method providing increased memory access security
JP4268367B2 (ja) * 2002-03-18 2009-05-27 博幸 荻野 半導体メモリの検査および欠陥救済方法、並びに半導体メモリの検査および欠陥救済回路
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP2004079138A (ja) * 2002-08-22 2004-03-11 Renesas Technology Corp 不揮発性半導体記憶装置
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP4242682B2 (ja) * 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
EP1521162A3 (en) * 2003-09-30 2008-02-27 Matsushita Electric Industrial Co., Ltd. Method of managing file structure in memory card
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
US7814554B1 (en) * 2003-11-06 2010-10-12 Gary Dean Ragner Dynamic associative storage security for long-term memory storage devices
KR101037006B1 (ko) * 2003-11-28 2011-05-25 파나소닉 주식회사 데이터 처리장치
JP2005332221A (ja) * 2004-05-20 2005-12-02 Renesas Technology Corp 記憶装置
JP2006039966A (ja) * 2004-07-27 2006-02-09 Toshiba Corp メモリカードおよびメモリカードに搭載されるカード用コントローラ並びにメモリカードの処理装置
JP4856400B2 (ja) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 記憶装置及び情報処理端末
US8090939B2 (en) * 2005-10-21 2012-01-03 Hewlett-Packard Development Company, L.P. Digital certificate that indicates a parameter of an associated cryptographic token

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06502271A (ja) * 1991-08-07 1994-03-10 アダプテック・インコーポレイテッド 計算機バスとディスクドライブ間のデータの複数のセクタの自動読み出し及び自動書き込みインテリジェントハードウェア
JPH0895715A (ja) * 1994-09-21 1996-04-12 Seiko Epson Corp 外部記憶制御装置及び情報処理装置
JPH08101751A (ja) * 1994-09-30 1996-04-16 Mitsubishi Electric Corp Pcカード及びpcカードシステム
JP2000040138A (ja) * 1998-07-23 2000-02-08 Mitsui High Tec Inc Icカード及びicカードの認証システム
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
JP2003085034A (ja) * 2001-09-12 2003-03-20 Hitachi Ltd 不揮発性記憶装置およびデータ格納方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008519478A (ja) * 2004-11-02 2008-06-05 ノキア コーポレイション メッセージ・コンテント・プロパティの情報受信者装置
US8321954B2 (en) 2004-11-02 2012-11-27 Core Wireless Licensing S.A.R.L. Informing recipient device of message content properties
US9369306B2 (en) 2004-11-02 2016-06-14 Microsoft Technology Licensing, Llc. Informing recipient device of message content properties
US9900559B2 (en) 2011-05-23 2018-02-20 Olympus Corporation Endoscope system
JP2021043517A (ja) * 2019-09-06 2021-03-18 株式会社東芝 携帯可能電子装置、及びicカード
JP7446746B2 (ja) 2019-09-06 2024-03-11 株式会社東芝 携帯可能電子装置、及びicカード

Also Published As

Publication number Publication date
JP2006155589A (ja) 2006-06-15
US8184810B2 (en) 2012-05-22
US20070223696A1 (en) 2007-09-27
JP4794269B2 (ja) 2011-10-19

Similar Documents

Publication Publication Date Title
JP4794269B2 (ja) セキュアデバイスおよび中継端末
JP4856400B2 (ja) 記憶装置及び情報処理端末
CN113726875B (zh) 一种基于区块链一体机的交易处理方法及装置
US8000755B2 (en) Information-communication terminal device and automatic backup system including the same
US7716522B2 (en) Information processing system and method for executing process during communication error
JP5353707B2 (ja) 電子バリュー交換システム、端末装置、及び復旧装置
WO2008009095A1 (en) Method, system and smart card reader for management of access to a smart card
WO2007119594A1 (ja) セキュアデバイス及び読み書き装置
JP6111427B2 (ja) 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
JP4853462B2 (ja) 権限委譲システム、id管理サーバ、権限委譲方法および権限委譲プログラム
EP1793313B1 (en) External memory management apparatus and external memory management method
JP2008015783A (ja) 電子バリュー交換システム、端末装置、復旧装置及びそれらに用いる電子バリュー交換方法
JP4684775B2 (ja) 記憶装置
JP4506647B2 (ja) 計算機システム
CN113704773B (zh) 继电保护安全芯片操作系统及其通信方法
CN100474327C (zh) 安全设备、中继终端及操作安全设备的方法
KR101722159B1 (ko) 보안 메모리 카드
JP4914958B2 (ja) コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
JP3674201B2 (ja) 通信システム、及び通信機能を有するデータ処理装置
JP4529508B2 (ja) 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム
EP1802033A1 (en) Exchanging configuration information between a configurator and a device
CN108846300B (zh) 一种信息处理方法及第一电子设备
JP3949341B2 (ja) エンタテインメント装置及び記録媒体
US11068426B2 (en) Portable storage device capable of transferring data to a portable storage device
JP5883424B2 (ja) 可搬型半導体記憶装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 11597953

Country of ref document: US

Ref document number: 2007223696

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 200580037241.2

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 11597953

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 05805403

Country of ref document: EP

Kind code of ref document: A1