JP2009038597A - Portable information terminal device, information management system and information managing method - Google Patents
Portable information terminal device, information management system and information managing method Download PDFInfo
- Publication number
- JP2009038597A JP2009038597A JP2007201138A JP2007201138A JP2009038597A JP 2009038597 A JP2009038597 A JP 2009038597A JP 2007201138 A JP2007201138 A JP 2007201138A JP 2007201138 A JP2007201138 A JP 2007201138A JP 2009038597 A JP2009038597 A JP 2009038597A
- Authority
- JP
- Japan
- Prior art keywords
- service
- information
- data
- card
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、たとえば、外部のサーバからコンテンツなどのデータをダウンロードするための通信機能を有する携帯電話機などの携帯情報端末装置、および、上記電子装置が保存したデータを別の電子装置で利用するための情報管理システム、および、情報管理方法などに関する。 The present invention uses, for example, a portable information terminal device such as a mobile phone having a communication function for downloading data such as content from an external server, and data stored by the electronic device in another electronic device. Information management system and information management method.
従来、欧州を始め海外の多くの国では、携帯電話システム方式として、GSM(Global System for Mobile communications)方式が存在している。GSM方式においては、携帯電話機内にICカードの一種であるSIM(Subscriber Identitiy Module)カードを装着することが必須となっている。日本では、従来、SIMカードを必要としないPDC(Personal Digital Cellular)方式の携帯電話システムが存在している。近年、日本を始め、欧州などの地域では、3GPP(3rd Generation Partnership Project)規格を採用した携帯電話システムが普及してきている。3GPP規格では、SIMカードのように、USIM(Universal dentitiy Module)カードと呼ばれるICカードを携帯電話機に装着することが必須となっている。 Conventionally, in many countries overseas including Europe, a GSM (Global System for Mobile Communications) system exists as a mobile phone system system. In the GSM system, it is essential to install a SIM (Subscriber Identity Module) card, which is a kind of IC card, in a mobile phone. In Japan, there is a PDC (Personal Digital Cellular) mobile phone system that does not require a SIM card. In recent years, mobile phone systems that adopt 3GPP (3rd Generation Partnership Project) standards have become widespread in regions such as Europe, including Japan. According to the 3GPP standard, it is indispensable to attach an IC card called a USIM (Universal Density Module) card to a mobile phone like a SIM card.
上記GSMあるいは3GPPで使用されるSIMカードあるいはUSIMカードは、携帯電話機に装着されるICカードである。SIMカードあるいはUSIMカードには、通信事業者の通信ネットワークに接続するのに必要な鍵情報、暗号アルゴリズム、各種ネットワークパラメータなどが記録されている。このような携帯電話機では、SIMカードあるいはUSIMカードに記憶されている情報を通信事業者のOTA(Over The Air)サーバあるいは認証サーバなどに送信し、これらのサーバと認証を行う。上記サーバとの認証が成功した携帯電話機は、当該通信事業者の通信サービスを受ることが可能となる。 The SIM card or USIM card used in the GSM or 3GPP is an IC card mounted on a mobile phone. The SIM card or USIM card stores key information, encryption algorithms, various network parameters, and the like necessary for connecting to the communication network of the communication carrier. In such a mobile phone, information stored in the SIM card or the USIM card is transmitted to an OTA (Over The Air) server or an authentication server of a communication carrier and authenticated with these servers. A mobile phone that has been successfully authenticated with the server can receive the communication service of the carrier.
上記3GPP規格の携帯電話機では、無線通信網を介してダウンロードしたコンテンツなどのデータを携帯電話機の内部メモリあるいは当該携帯電話機に装着されたメモリカードに記憶することができるようになっている。また、上記3GPP規格の携帯電話システムでは、高速かつ大容量のデータ通信が可能となっている。このため、近年では、携帯電話機向けの様々なコンテンツビジネスが出現してきている。たとえば、音楽データ、映像データあるいは電子書籍などのコンテンツデータを携帯電話機へ配信するコンテンツビジネスが出現してきている。このようなコンテンツビジネスでは、配信されるコンテンツデータのコピー等が簡単に行われないように、著作権保護などのセキュリティ保護が重要となる。 In the 3GPP standard mobile phone, data such as contents downloaded via a wireless communication network can be stored in the internal memory of the mobile phone or a memory card attached to the mobile phone. The 3GPP standard mobile phone system enables high-speed and large-capacity data communication. For this reason, in recent years, various content businesses for mobile phones have appeared. For example, content businesses that distribute content data such as music data, video data, or electronic books to mobile phones have emerged. In such a content business, security protection such as copyright protection is important so that the content data to be distributed cannot be easily copied.
従来、上記のようなコンテンツデータは、データ自身にアクセス権あるいは暗号化などのセキュリティを設定する方法で保護する手法が一般的である。しかしながら、データ自身にかけられたアクセス権あるいは暗号化などは、時間をかけて様々な解析を行うことにより見破られる可能性がある。このため、コンテンツデータを高度に保護することが可能な技術が求められている。
この発明の一形態は、ネットワーク経由で配信されるデータのセキュリティを向上させることができる携帯情報端末装置、情報管理システム、および、情報管理方法を提供することを目的とする。 An object of one aspect of the present invention is to provide a portable information terminal device, an information management system, and an information management method capable of improving the security of data distributed via a network.
この発明の一形態としての携帯情報端末装置は、通信機能を有するものにおいて、サービスを提供する外部装置と通信を行うための通信手段と、前記通信手段により前記外部装置からダウンロードされる前記サービスに対するセキュリティ情報を格納する第1の記憶手段と、前記通信手段により前記外部装置からダウンロードされる前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを格納する前記第1の記憶手段とは異なる第2の記憶手段と、前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記第1の記憶手段に記憶されているセキュリティ情報に基づいて前記データ本体を読み出す制御手段とを有する。 A portable information terminal device according to an aspect of the present invention has a communication function, and includes a communication unit for communicating with an external device that provides a service, and the service downloaded from the external device by the communication unit. First storage means for storing security information; data body for using the service downloaded from the external device by the communication means; and access information for accessing security information for the service. The second storage means different from the first storage means, and the security information stored in the first storage means specified by the access information stored in the second storage means Control means for reading out the data body.
この発明の一形態としての情報管理システムは、第1の電子装置と第2の電子装置とが通信可能なシステムにおいて、前記第1の電子装置は、外部装置から提供されるサービスに対するセキュリティ情報を格納する第1の記憶手段と、前記第2の電子装置からの前記サービスに対するアクセス権の確認要求に応じて、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、この確認手段による確認結果に応じた情報を前記第2の電子装置へ送信する送信手段とを有し、前記第2の電子装置は、前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを格納する第2の記憶手段と、前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記セキュリティ情報を記憶している前記第1の電子装置に対して前記サービスに対するアクセス権の確認を要求する確認要求手段と、この確認要求手段による確認要求に対して前記サービスに対するアクセス権が有効である旨が通知された場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す読出手段とを有する。 An information management system according to one aspect of the present invention is a system in which a first electronic device and a second electronic device can communicate with each other, and the first electronic device transmits security information for a service provided from an external device. A first storage means for storing and an access to the service based on the security information stored in the first storage means in response to an access right confirmation request for the service from the second electronic device Confirmation means for confirming the right, and transmission means for transmitting information corresponding to the confirmation result by the confirmation means to the second electronic device, wherein the second electronic device uses the service. A second storage means for storing a data body and access information for accessing security information for the service; and the second storage means Confirmation request means for requesting the first electronic device storing the security information specified by the stored access information to confirm the access right to the service, and a confirmation request by the confirmation request means And reading means for reading out the data body stored in the second storage means when it is notified that the access right to the service is valid.
この発明の一形態としての情報管理方法は、通信機能を有する携帯情報端末装置に用いられる方法であって、サービスを提供する外部装置からダウンロードされる前記サービスに対するセキュリティ情報を第1の記憶手段に格納し、前記外部装置からダウンロードされる前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを前記第1の記憶手段とは異なる第2の記憶手段に格納し、前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記第1の記憶手段に記憶されているセキュリティ情報に基づいて前記第2の記憶手段に記憶されているデータ本体を読み出す。 An information management method according to an aspect of the present invention is a method used for a portable information terminal device having a communication function, and security information for the service downloaded from an external device providing a service is stored in a first storage unit. A data main body for storing and downloading the service downloaded from the external device and access information for accessing security information for the service are stored in a second storage means different from the first storage means. And a data body stored in the second storage means based on the security information stored in the first storage means specified by the access information stored in the second storage means. read out.
この発明の一形態としての情報管理方法は、第1の記憶手段を有する第1の電子装置と第2の記憶手段を有する第2の電子装置とが通信可能なシステムに用いられる方法であって、外部装置から提供されるサービスに対応するセキュリティ情報を前記第1の電子装置の第1の記憶手段に格納しておき、前記第2の電子装置が前記第2の記憶手段に記憶されているアクセス情報により特定される前記セキュリティ情報を記憶している前記第1の電子装置に対して前記サービスに対するアクセス権の確認を要求し、前記第1の電子装置が前記第2の電子装置からの前記サービスに対するアクセス権の確認要求に対し、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認し、この確認結果に応じた情報を前記第2の電子装置へ送信し、前記第1の電子装置からの前記サービスに対するアクセス権が有効である旨を受信した前記第2の電子装置が前記第2の記憶手段に記憶されている前記サービスを利用するためのデータ本体を読み出す。 An information management method as one aspect of the present invention is a method used in a system in which a first electronic device having first storage means and a second electronic device having second storage means can communicate with each other. Security information corresponding to a service provided from an external device is stored in the first storage unit of the first electronic device, and the second electronic device is stored in the second storage unit. The first electronic device storing the security information specified by the access information is requested to confirm the access right to the service, and the first electronic device receives the second electronic device from the second electronic device. In response to a request to confirm the access right to the service, the access right to the service is confirmed based on the security information stored in the first storage means, and the confirmation result The corresponding information is transmitted to the second electronic device, and the second electronic device receiving that the access right to the service from the first electronic device is valid is stored in the second storage means The data body for using the service is read out.
この発明の一形態によれば、ネットワーク経由で配信されるデータのセキュリティを向上させることができる携帯情報端末装置、情報管理システム、および、情報管理方法を提供できる。 According to an aspect of the present invention, it is possible to provide a portable information terminal device, an information management system, and an information management method that can improve the security of data distributed via a network.
以下、この発明を実施するための最良の形態について図面を参照しつつ説明する。
図1は、この発明の実施の形態に係る通信システムの構成例の概要を示す図である。
図1に示すように、通信システムでは、第1のICカードC1を装着した通信端末装置としての携帯電話機11と通信事業者システム(通信ネットワーク)20とが通信を行うようになっている。
The best mode for carrying out the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram showing an outline of a configuration example of a communication system according to an embodiment of the present invention.
As shown in FIG. 1, in the communication system, a
上記携帯電話機11には、第1のICカードC1が装着されるようになっている。上記携帯電話機11は、上記第1のICカードC1が装着された状態で通信事業者システム(通信ネットワーク)との通信(音声通話、データ通信など)を行うようになっている。すなわち、上記携帯電話機11は、上記第1のICカードC1を装着した状態で携帯電話として利用可能となっている。
A first IC card C1 is attached to the
上記第1のICカードC1は、制御素子(LSI等)、各種メモリ(ワーキングメモリ、プログラムメモリ、書換え可能な不揮発性メモリ等)、および、インターフェースなどを有する。たとえば、上記第1のICカードC1は、たとえば、USIM、あるいは、SIMなどと称される携帯電話機11用のICカードである。上記第1のICカードC1では、制御素子が、ワーキングメモリを使用してプログラムメモリあるいは不揮発性メモリに記憶されている種々の制御プログラムを実行することにより種々の機能を実現している。
The first IC card C1 includes a control element (LSI or the like), various memories (working memory, program memory, rewritable nonvolatile memory, etc.), an interface, and the like. For example, the first IC card C1 is an IC card for the
たとえば、上記第1のICカードC1は、携帯電話機(端末機器)11との相互認証機能、通信事業者システム20との相互認証機能、あるいは、携帯電話機11内の各種モジュールとの相互認証機能などを有している。上記第1のICカードC1では、認証用のプログラムを実行することにより、認証用のデータを用いて各種の認証処理を行うようになっている。たとえば、上記第1のICカードC1は、上記通信事業者システム20との通信を行うための認証用のデータが記憶されている。これにより、上記通信事業者システム20との相互認証が成功した場合、上記第1のICカードC1が装着されている携帯電話機11は、通信事業者が提供するサービス(通話、および、データ通信など)が利用可能となるようになっている。
For example, the first IC card C1 has a mutual authentication function with the mobile phone (terminal device) 11, a mutual authentication function with the
また、上記第1のICカードC1には、一部または全部が耐タンパー性を有する不揮発性メモリCa1を有している。上記第1のICカードC1では、不揮発性メモリにおける耐タンパー性のメモリCa1に、認証用のデータ、ユーザの個人情報、認証用の制御プログラムなどが記憶される。さらに、上記第1のICカードC1の不揮発性メモリにおける耐タンパー性のメモリCa1には、外部からダウンロードしたデータを使用するためのコントロールアプリケーションおよびセキュリティ情報(後述する)なども記憶されるようになっている。 The first IC card C1 has a non-volatile memory Ca1 partly or entirely having tamper resistance. In the first IC card C1, authentication data, user personal information, an authentication control program, and the like are stored in a tamper-resistant memory Ca1 in a nonvolatile memory. Further, the tamper-resistant memory Ca1 in the nonvolatile memory of the first IC card C1 stores a control application for using data downloaded from the outside, security information (described later), and the like. ing.
また、上記携帯電話機11は、第2のICカードC2あるいは上記メモリカードMが着脱可能なインターフェースを有している。上記第2のICカードC2あるいはメモリカードMは、上記携帯電話機11に装着された状態において、データを保存する記憶媒体として機能する。たとえば、図1に示す例では、上記第2のICカードC2は、制御素子、ワーキングメモリ、プログラムメモリ、書換え可能な不揮発性メモリCa2、および、インターフェースなどを有している。上記第2のICカードC2の不揮発性メモリCa2には、上記携帯電話機11が上記通信事業者システム20を介して外部からダウンロードしたデータなどが記憶できるようになっている。
The
上記通信事業者システム20は、通信設備21、OTA(Over The Air)サーバ22などを有している。上記通信設備21は、上記携帯電話機11との通信を行うための設備である。上記OTAサーバ22は、上記通信設備21を介して上記携帯電話機11との通信を制御するためのサーバ装置である。
The
また、上記OTAサーバ22は、携帯電話機11(携帯電話機に装着されているICカード)との認証を行う認証サーバとしても機能する。上記OTAサーバ22は、当該装置全体を制御するための制御部、通信設備21あるいは各サーバとの通信を行うための通信インターフェース、データを記憶するための記憶部などを有している。また、上記OTAサーバ22は、携帯電話機11あるいは携帯電話機11に装着されるICカードCに関するデータ(認証データ)などを管理する管理サーバとしても機能するものとする。なお、認証サーバおよび管理サーバは上記OTAサーバとは別に設けるようにしても良い
また、上記通信事業者システム20には、外部サーバとしてのコンテンツプロバイダサーバ(以下、コンテンツサーバと称する)23が接続されている。また、上記コンテンツサーバ23には、データサーバ24が接続されている。上記コンテンツサーバ23は、通信事業者システム20を介してデータサーバ24に保存されているコンテンツデータ(たとえば、画像データ、動画データ、電子書籍データあるいは各種のサービスを利用するためのアプリケーションなど)などを各ユーザの携帯電話機11に提供するためのサーバ装置である。上記コンテンツサーバ23は、当該装置全体を制御する制御部、上記OTAサーバ22と通信するための通信インターフェース、ユーザ管理のためのデータなどを記憶するための記憶部などを有している。また、上記データサーバ24は、コンテンツデータなどのデータを記憶するための記憶部などを有している。
The
次に、上記携帯電話機11の構成について説明する。
図2は、上記携帯電話機11の構成例を示すブロック図である。
図2に示すように、携帯電話機11は、制御部31、RAM32、ROM33、不揮発性メモリ34、第1のICカード用のインターフェース(第1インターフェースとも称する)35、第2のICカードあるいはメモリデバイス用のインターフェース(第2インターフェースとも称する)36、アンテナ37、通信部38、音声部39、振動部40、表示部41、操作部42、電源部43などを有している。
Next, the configuration of the
FIG. 2 is a block diagram illustrating a configuration example of the
As shown in FIG. 2, the
上記制御部31は、携帯電話機11全体の制御を司るものである。上記制御部31は、CPU、内部メモリ、各種のインターフェースなどを有している。また、上記制御部31は、その基本機能として、上記表示部41の表示を制御する表示制御機能、PLL(Phase Locked Loop)回路、データストリーム経路切換え、DMA(Direct Memory Access)コントローラ、割り込みコントローラ、タイマ、UART(Universal Asynchronous Receiver Transmitter)、秘匿、HDLC(High-level Data Link Control procedure)フレーミング、ディバイスコントローラなどの機能を有している。
The
上記RAM32は、作業用のデータを記憶するための揮発性メモリである。上記ROM33は、制御プログラムや制御データなどが記憶されている不揮発性メモリである。上記ROM33は、不揮発性メモリである。たとえば、上記ROM33には、当該携帯電話機11の基本的な制御を行うための制御プログラムおよび制御データが予め記憶されている。すなわち、上記制御部31は、上記ROM33に記憶されている制御プログラムを実行することにより、当該携帯電話機11の基本的な制御を実現している。
The
上記不揮発性メモリ34は、種々のデータが記憶される書き換え可能な不揮発性メモリである。上記不揮発性メモリ34には、種々のアプリケーションプログラム(アプリケーション)、制御データ、および、ユーザデータなどが記憶される。たとえば、上記制御部31は、上記不揮発性メモリ34に記憶されているアプリケーションプログラムを実行することにより、種々の機能を実現するようになっている。
The
また、上記第1インターフェース35は、第1のICカードC1が装着されるインターフェースである。上記第1インターフェース35は、上記制御部31に接続されている。これにより、上記制御部31は、上記第1インターフェース35を介して上記ICカードC1とのデータ通信が可能となっている。また、上記第1インターフェース35に接続される第1のICカードC1は、上記携帯電話機11に設けられているアンテナを介して外部との通信が可能となっている。
The
また、上記第2インターフェース36は、上記第2のICカードC2あるいは上記メモリカードMが着脱可能なインターフェースである。上記第2インターフェース36は、上記制御部31に接続されている。これにより、上記制御部31は、上記第2インターフェース36に装着された第2のICカードC2あるいはメモリカードMへのアクセス(データの書込みあるいは読出し)が可能となっている。また、上記第2インターフェース36に接続される第2のICカードC2も、上記携帯電話機11に設けられているアンテナを介して外部との通信が可能となっている。
The
上記通信部38には、通信用のアンテナ37が接続される。上記通信部38は、上記アンテナ37を介して通話データあるいはデータ通信用のデータを電波で送受信するものである。上記音声部39は、アナログフロントエンド部及びオーディオ部を有し、音声の入出力を行うものである。上記音声部39には、図示しないスピーカ、レシーバ、マイクなどが接続されている。上記振動部40は、当該携帯電話機11全体を振動させる振動機構により構成される。上記表示部41は、たとえば、液晶表示装置などにより構成される。上記表示部41は、上記制御部31により表示のオンオフや表示内容などが制御されるようになっている。また、携帯電話機11がシェル型などの形状である場合、上記表示部41としては、筐体を開放した場合に現れるメインの表示部と筐体の背面に設けられるサブの表示部とから構成されるようにしても良い。上記操作部42は、キーボードなどにより構成され、ユーザによる操作指示が入力される。
A
上記電源部43は、バッテリーなどにより構成され、当該携帯電話機11内の各部に電源を供給するようになっている。また、上記電源部43は、上記第1インターフェース35を介して接続された第1のICカードC1および上記第2インターフェース36を介して接続された第2のICカードC2あるいはメモリカードMにも電源を供給する機能も有している。
The
次に、コンテンツサーバ23が提供するサービスを携帯電話機11で利用するシステムについて概略的に説明する。
図3は、コンテンツサーバ23が提供するサービスの利用方法(コンテンツデータのダウンロードとダウンロードしたコンテンツデータの実行方法)を概略的に説明するための図である。
図3に示す例では、携帯電話機11には、第1インターフェース35にUSIMとして用いられる第1のICカードC1が装着され、第2インターフェース36に第1のICカードC1とは別の第2のICカードC2が装着されているものとする。また、コンテンツサーバ23が提供しているサービス(たとえば、コンテンツデータの配信)を利用するためのサービスアプリケーション(サービスAP)51が、携帯電話機11内のメモリ(たとえば、不揮発性メモリ34)に予め記憶されているものとする。なお、上記第1のICカードC1は、耐タンパー性のメモリCa1を有している。この耐タンパー性のメモリCa1には、セキュアにセキュリティ情報(鍵データ及び証明書等)を保存することが可能である。
Next, a system that uses the service provided by the
FIG. 3 is a diagram for schematically explaining a method of using a service provided by the content server 23 (a method of downloading content data and executing the downloaded content data).
In the example shown in FIG. 3, the
まず、コンテンツデータのダウンロードの手順について概略的に説明する。
上記コンテンツサーバ23が提供しているサービスを利用したいユーザは、上記携帯電話機11の操作部42を操作することにより、上記サービスAP51を起動させる。サービスAP51が起動すると、上記ユーザは、上記携帯電話機11の操作部42により利用したいサービスを選択(所望のコンテンツのダウンロードを要求)する。すると、上記携帯電話機11は、ユーザが選択したサービスの利用をサービスAP51によりコンテンツサーバ23へ要求する。このような要求に対して、上記コンテンツサーバ23では、データサーバ24からユーザが選択したサービスのデータ(コンテンツデータ)を携帯電話機11へ提供するようになっている。
First, a procedure for downloading content data will be schematically described.
A user who wants to use the service provided by the
ここで、コンテンツデータは、コントロールアプリケーション(コントロールAP)61(61a、61b、…)とデータアプリケーション(データAP)71(71a、71b、…)とからなるものとする。データAP71は、コンテンツデータの本体であり、対応するコントロールAP61により利用可能となる。つまり、コンテンツサーバ23が提供するサービス(コンテンツ)は、コントロールAP61によりデータAP71を実行することにより提供される。
Here, it is assumed that the content data includes a control application (control AP) 61 (61a, 61b,...) And a data application (data AP) 71 (71a, 71b,...). The data AP 71 is a main body of content data and can be used by the corresponding
また、上記コントロールAP61と上記データAP71とは、当該携帯電話機11において、別々の記憶装置に記憶されるようになっている。図3に示す例では、コントロールAP61が第1のICカードC1に記憶され、データAP71が第2のICカードC2に記憶されるようになっている。また、図3に示すように、各コントロールAP61には、それぞれ対応するデータAP71に対するアクセス権を確認するためのセキュリティ情報(アクセス権情報)72が対応づけて記憶されている。また、各データAP71には、それぞれ対応するセキュリティ情報62にアクセスするためのアクセス情報72が対応づけて記憶されている。
The
上記コントロールAP61およびセキュリティ情報62は、携帯電話機11内において耐タンパー性のメモリなどのセキュリティが確保されている領域に記憶される。なお、ここでは、図3に示すように、上記携帯電話機11に装着されている第1のICカードC1内の耐タンパー性のメモリCa1に記憶されるものとする。
また、上記データAP71および上記アクセス情報72は、当該携帯電話機11がアクセス可能なメモリに記憶される。たとえば、上記データAP71および上記アクセス情報72は、当該携帯電話機11に着脱可能な第2のICカードC2、当該携帯電話機11に着脱可能なメモリカードM、あるいは、当該携帯電話機11内の不揮発性メモリ34に記憶することが可能である。ただし、何れの場合であっても、上記データAP71は、コントロールAP61およびセキュリティ情報62を用いなければ復号化できないように、暗号化された状態で保存されるものとする。なお、ここでは、図3に示すように、上記携帯電話機11に装着されている第2のICカードC2内のメモリCa2に記憶されるものとする。
The
The data AP 71 and the
上記携帯電話機11から特定のサービスの利用要求(コンテツデータのダウンロード要求)を受けた場合、上記コンテンツサーバ23は、当該携帯電話機11に装着されている第1のICカードC1に対して、コントロールAP61とセキュリティ情報62とをダウンロードするとともに、当該携帯電話機11に装着されている第2のICカードC2に対して、データAP71とアクセス情報72とをダウンロードする。また、上記コンテンツサーバ23は、少なくとも第1のICカードC1にダウンロードしたセキュリティ情報62を管理するようになっている。
When a request for using a specific service (content data download request) is received from the
すなわち、上記第1のICカードC1の制御部(図示しない)は、上記携帯電話機11を介して上記コンテンツサーバ23からダウンロードされるコントロールAP61とセキュリティ情報62とを対応づけて耐タンパー性のメモリCa1に記憶する。また、上記第2のICカードC2の制御部(図示しない)は、上記携帯電話機11を介して上記コンテンツサーバ23からダウンロードされるデータAP71とアクセス情報72とを対応づけてメモリCa2に記憶する。ここでは、上記データAP71は、上記コントロールAP61およびセキュリティ情報62により復号化可能な状態で暗号化されて第2のICカードC2に記憶されるものとする。
That is, the control unit (not shown) of the first IC card C1 associates the
上記セキュリティ情報62aは、データAP71aを利用可能とするためのセキュリティ情報である。たとえば、上記セキュリティ情報62aは、データAP71aを特定するための識別情報、有効期限、利用条件、アクセス条件などを示す情報などである。上記セキュリティ情報62aに基づいてコントロールAP61aは、データAP71aを利用するようになっている。また、上記アクセス情報72aは、上記データAP71aを利用するために参照すべき情報を示す情報である。たとえば、上記アクセス情報72aは、参照先、アクセス時間、利用回数、認証情報、などを示す情報である。ここでは、上記アクセス情報72aには、少なくとも当該データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aが記憶されている場所を示す情報が含まれるものとする。
The
すなわち、各データAP71は、対応するアクセス情報72により特定されるセキュリティ情報62およびコントロールAP61により利用可能となる。たとえば、データAP71aが暗号化された状態で保存される場合、上記データAP71aは、当該データAP71aに対応するコントロールAP61aの機能によりセキュリティ情報62aに基づいて復号化される。
That is, each data AP 71 can be used by the
上記のような処理手順によって、上記携帯電話機11は、コンテンツサーバ23が提供しているサービスのためのデータをダウンロードする処理を行う。すなわち、上記のような処理手順によれば、上記携帯電話機11に装着されている第1のICカードC1には、所望のサービスを実行するためのコントロールAP61aとセキュリティ情報62aとが保存され、当該携帯電話機11に装着されている第2のICカードC2には、所望のサービスのデータ本体としてのデータAP71aと対応するセキュリティ情報62aにアクセスするためのアクセス情報72aとが保存される。
Through the processing procedure as described above, the
次に、上記のような手順でダウンロードしたデータの利用方法について概略的に説明する。
上記のような処理手順により上記第2のICカードC2に保存されたデータAP(コンテンツの本体データ)71は、当該携帯電話機11においてユーザの操作に応じて利用可能となる。
ダウンロードしたデータによるサービスを利用する場合(たとえば、データAP71aを利用する場合)、上記携帯電話機11の制御部31は、ユーザによる操作などに応じてサービスAP51を起動させる。上記サービスAP51が起動している状態において、上記携帯電話機11の制御部31は、サービスAP51の機能により所望のデータAP71aへのアクセスを要求するアクセスコマンドを第2のICカードC2へ送信する。
Next, a method for using the data downloaded in the above procedure will be schematically described.
Data AP (content main data) 71 stored in the second IC card C2 by the processing procedure as described above can be used in the
When using a service based on downloaded data (for example, when using
上記携帯電話機11の制御部31により実行されるサービスAP51からのアクセスコマンドを受信した第2のICカードC2は、当該データAP71aに対応づけられているアクセス情報72aを、アクセスコマンドに対するレスポンスデータとしてサービスAP51へ返信する。つまり、上記アクセスコマンドに対して、第2のICカードC2は、第1のICカードC1、コントロールAP61a、セキュリティ情報62aが特定できる情報をレスポンスとしてサービスAP51に返却する。
The second IC card C2 that has received the access command from the
上記第2のICカードC2からアクセス情報72aを受信したサービスAP51は、上記アクセス情報72aにより特定される第1のICカードC1に対してアクセス権の確認コマンドを送信する。
上記サービスAP51からのアクセス権の確認コマンドを受信した第1のICカードC1は、当該データAP71aに対応づけられているコントロールAP61aによりセキュリティ情報62aに基づくアクセス権の確認を行う。アクセス権が有ることが確認された場合、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスデータとして、データAP71aを復号化するための情報をサービスAP51へ返信する。つまり、アクセス権が確認できた場合、上記アクセス権の確認コマンドに対して、第1のICカードC1は、当該データAP71aを利用するために必要なデータ(たとえば、復号化鍵)をレスポンスとしてサービスAP51へ返却する。
The
The first IC card C1 that has received the access right confirmation command from the
上記のようなレスポンスを第1のICカードC1から受信した上記サービスAP51は、上記第2のICカードC2にデータAP71aの読出しを要求する読出コマンドを送る。上記読出コマンドを受信した第2のICカードC2は、当該データAP71aを読出し、読み出したデータをサービスAP51に返却する。上記第2のICカードC2は、上記データの読出しを要求する読出コマンドに対するレスポンスとして、データAP71aを暗号化された状態でサービスAP51へ供給する。
上記第2のICカードC2から暗号化された状態のデータAP71aを受信すると、上記サービスAP51は、受信したデータAP71aのデータを第1のICカードC1から受信した復号化のための情報に基づいて復号化する。これにより、上記サービスAP51では、ユーザが所望するサービスが利用可能となる。
The
When receiving the
次に、セキュリティ情報62について説明する。
図4は、セキュリティ情報62の構成例を示す図である。
図4に示す例では、セキュリティ情報62は、参照元、有効期限、利用回数、アクセス条件、RFUなどの情報から構成される。
上記参照元の情報は、当該セキュリティ情報を参照するアクセス情報を特定するための情報である。例えば、参照元の情報としては、データAPおよびアクセス情報を保存している第2のICカードC2の識別情報(ICCID)、IPアドレス、あるいは、アプリケーションの識別情報(AID)等が含まれる。この参照元の情報に基づいて、当該セキュリティ情報を参照するアクセス情報が判断される。
Next, the
FIG. 4 is a diagram illustrating a configuration example of the
In the example illustrated in FIG. 4, the
The reference source information is information for specifying access information referring to the security information. For example, the reference source information includes identification information (ICCID) of the second IC card C2 storing the data AP and access information, an IP address, or application identification information (AID). Based on this reference source information, access information referring to the security information is determined.
上記有効期限の情報は、当該セキュリティ情報が対応づけられるサービス(データAP)の有効期限を示す情報である。この有効期限の情報により、当該セキュリティ情報が対応するサービスの有効期限が規定される。なお、仮利用可能な期間が設定されているサービス(データAP)に関しては、有効期限の情報として、仮の利用期限も格納するようにしても良い。たとえば、特定期間だけ仮の利用が可能なサービスについては、有効期限の情報として、本当の有効期限の他に、仮の利用期日を設定することが可能である。 The expiration date information is information indicating the expiration date of the service (data AP) associated with the security information. This expiration date information defines the expiration date of the service to which the security information corresponds. For a service (data AP) for which a temporary useable period is set, a temporary use time limit may also be stored as information on the effective time limit. For example, for a service that can be temporarily used only for a specific period, it is possible to set a temporary use date in addition to the true expiration date as information on the expiration date.
上記利用回数の情報は、当該セキュリティ情報に対応するサービス(データAP)の利用回数を示す情報である。また、上記利用回数の情報としては、利用可能な回数も格納するようにしても良い。たとえば、利用可能な回数に制限が設けられているサービスについては、利用可能回数を超えるまで当該サービスを利用するごとに、上記利用回数がカウントアップされる。また、利用可能回数を超えた場合、当該サービスの利用を禁止するという運用が可能となる。 The usage count information is information indicating the usage count of the service (data AP) corresponding to the security information. Further, the number of times of use may be stored as the information on the number of times of use. For example, for a service with a limit on the number of times it can be used, the number of times of use is counted up each time the service is used until the number of times of use is exceeded. Moreover, when the number of times of use is exceeded, the operation of prohibiting the use of the service becomes possible.
上記アクセス条件の情報は、当該セキュリティ情報62に対応するサービスを利用するための条件(データAP71にアクセスするための条件)を示す情報である。例えば、アクセス条件の情報には、PIN(personal identification number)に関する情報、認証方法に関する情報、暗号化に関する情報、あるいは、アクセスの可否を判定するための条件に関する情報などが含まれる。PINに関する情報では、どのようなPINを認証情報として用いるかなどが規定される。認証方法に関する情報では、認証処理の手順、認証情報、あるいは、端末機器(携帯電話機)に対する認証の要否などが規定される。暗号化に関する情報では、暗号化(復号化)のための鍵情報、暗号化の手法(暗号化プロセス)などが規定される。条件に関する情報では、各種の条件のうちどの条件を満たせばアクセスを許可するか(各種の条件に対するAND、OR条件)などが規定される。
上記RFUは、上記以外の情報を記憶したり、将来の拡張のための確保されたデータ領域である。
The access condition information is information indicating a condition for using a service corresponding to the security information 62 (a condition for accessing the data AP 71). For example, the access condition information includes information on a PIN (personal identification number), information on an authentication method, information on encryption, or information on a condition for determining whether access is possible. In the information on the PIN, what PIN is used as the authentication information is defined. In the information on the authentication method, an authentication processing procedure, authentication information, necessity of authentication for a terminal device (mobile phone), and the like are defined. In the information related to encryption, key information for encryption (decryption), an encryption method (encryption process), and the like are defined. In the information on conditions, it is specified which condition among various conditions is permitted to access (AND and OR conditions for various conditions).
The RFU is a data area reserved for storing information other than the above and for future expansion.
なお、上記のようなセキュリティ情報62は、上述しように、コンテツサーバ23から第1のICカードC1に対してダウンロードされるものである。これは、コンテンツサーバ23が、第1のICカードC1にダウンロードしたセキュリティ情報62を管理できることを示している。つまり、上記コンテンツサーバ23では、第1のICカードC1にダウンロードするセキュリティ情報62によって、当該サービスの利用(データAP71の読み出し)に対して、有効期限、利用可能回数、アクセス条件などをコントロールすることが可能である。
The
次に、アクセス情報72について説明する。
Next, the
図5は、アクセス情報72の構成例を示す図である。
図5に示す例では、アクセス情報72は、参照先、利用時間、利用回数、データ概要、RFUなどの情報から構成されている。
上記参照先の情報は、当該サービス(コンテンツデータ)にアクセスするために、参照すべきセキュリティ情報を示す情報である。たとえば、セキュリティ情報が第1のICカードC1に格納されている場合、参照先の情報では、第1のICカードC1を特定するためのICカード識別情報(ICCID)あるいはIPアドレス、当該サービスを特定するためのアプリケーション識別情報(AID)等が含まれる。この参照先の情報により、当該サービスに対するセキュリティ情報が特定される。ただし、この参照先の情報は、セキュリティ情報を検索するための情報のみが含まれ、上記セキュリティ情報の具体的な内容を特定あるいは推定される情報は含まれない。
FIG. 5 is a diagram illustrating a configuration example of the
In the example illustrated in FIG. 5, the
The reference destination information is information indicating security information to be referred to in order to access the service (content data). For example, when security information is stored in the first IC card C1, the reference information specifies the IC card identification information (ICCID) or IP address for identifying the first IC card C1, and the service. Application identification information (AID) and the like are included. The security information for the service is specified by the information of the reference destination. However, this reference destination information includes only information for searching for security information, and does not include information for specifying or estimating specific contents of the security information.
上記利用時間の情報は、当該サービスにアクセスされた日時を示す情報である。例えば、上記利用時間の情報としては、当該サービス(対応するデータAP71)にアクセスするごとに、その時の時間が格納される。また、上記利用時間の情報としては、当該サービスに対するアクセス時間を蓄積することにより過去のアクセス時間をログデータとして保存するようにしても良い。上記利用時間の情報により、利用時間に基づいてアクセスの可否を判定することも可能である。 The usage time information is information indicating the date and time when the service is accessed. For example, as the usage time information, the time at that time is stored every time the service (corresponding data AP 71) is accessed. As the usage time information, past access times may be stored as log data by accumulating access times for the service. Based on the usage time information, it is possible to determine whether access is possible based on the usage time.
上記利用回数の情報は、当該アクセス情報に対応するサービス(データAP)の利用回数を示す情報である。すなわち、上記利用回数の情報としては、当該サービスを利用するごとに利用回数がカウントアップされる。
上記データ概要の情報は、当該サービスを利用するためのデータ(データAPにアクセスするためのデータ)の概要に関して記憶する。ただし、上記データ概要の情報では、セキュリティに関する具体的な情報は含まれない。つまり、上記データ概要では、PINが入力であるか、認証が必要であるか、あるいは、データAPが暗号化されているかなどの情報が含まれる。
上記RFUは、上記以外の情報を記憶したり、将来の拡張のための確保されたデータ領域である。
The usage count information is information indicating the usage count of the service (data AP) corresponding to the access information. That is, as the information on the number of uses, the number of uses is counted up every time the service is used.
The data summary information is stored regarding the summary of data for using the service (data for accessing the data AP). However, the information on the data summary does not include specific information on security. That is, the data summary includes information such as whether the PIN is input, whether authentication is required, or whether the data AP is encrypted.
The RFU is a data area reserved for storing information other than the above and for future expansion.
上述のように、上記アクセス情報72には、当該サービスに対するセキュリティに関する具体的な情報(PIN情報、認証方法、暗号化方法、暗号化・復号化のための鍵情報などの情報)が含まれないようになっている。これは、アクセス情報72が漏洩した場合であっても、アクセス情報72自体から当該サービスに対するセキュリティが破られないようにするためである。逆に言えば、上記アクセス情報72は、メモリカードMあるいは携帯電話機11内の不揮発性メモリなどの記憶手段に保存しても、当該サービスに対するセキュリティ性が低下するものではない。
As described above, the
次に、コントロールAP61の機能について説明する。
図6は、サービスAP51とコントロールAP61の構成例を示す図である。以下、図6を参照しつつ、上記コントロールAP61の機能について説明する。
図6に示すように、上記第1のICカードC1にあるコントロールAP61は、携帯電話機11本体にあるサービスAP51と連動して動作する。上記コントロールAP61は、セキュリティ情報62を参照しつつ、当該サービスの利用の制御(データAP71へのアクセス権の格納等)を行うものである。
Next, the function of the
FIG. 6 is a diagram illustrating a configuration example of the
As shown in FIG. 6, the
また、図6に示す例では、上記コントロールAP61は、セキュリティ情報処理部81、復号鍵82、復号ロジック83、証明書84を有している。上記セキュリティ情報処理部81は、上述しようなセキュリティ情報62に応じた処理を行うものである。たとえば、上記セキュリティ情報処理部81は、上記セキュリティ情報62に基づいてアクセス権の有効性を判定する処理を行う。上記復号鍵82は、データAP71を復号化するための鍵情報である。上記復号ロジックは、データAP71を復号化するための復号化方法を示す情報である。上記証明書84は、当該サービスあるいは当該コントロールAP61が正当にダウンロードされたものであることを示す情報である。
In the example illustrated in FIG. 6, the
なお、コンロトールAP61およびサービスAP51の構成は、図6に示す構成に限定されるものではない。たとえば、サービスAP51が、復号鍵82、あるいは、復号ロジック83などを有するようにしても良い。つまり、コントロールAP61およびサービスAP51の構成は、上記第1のICカードC1のパフォーマンス、あるいは、各サービスに要求されるセキュリティ性能などに応じて適宜決定すれば良い。
Note that the configurations of the
次に、上記携帯電話機11でコンテンツサーバ23が提供するサービスを利用する場合の処理手順について説明する。
図7は、上記携帯電話機11でコンテンツサーバ23が提供するサービスを利用する場合の処理手順を説明するための図である。
図7に示す例では、図3の例と同様に、第1のICカードC1にコントロールAPとセキュリティ情報とがダウンロードされ、第2のICカードC2にデータAPとアクセス情報とがダウンロードされるものとする。また、図7において、メインアプリケーション(メインAP)とサービスアプリケーション(サービスAP)51は、上記携帯電話機11本体の制御部31により実行されるアプリケーションである。つまり、後述する説明において、メインAPおよびサービスAPによる動作の主体は、上記携帯電話機11本体の制御部31である。
Next, a processing procedure when the
FIG. 7 is a diagram for explaining a processing procedure when the
In the example shown in FIG. 7, as in the example of FIG. 3, the control AP and security information are downloaded to the first IC card C1, and the data AP and access information are downloaded to the second IC card C2. And In FIG. 7, a main application (main AP) and a service application (service AP) 51 are applications executed by the
まず、ユーザは、上記携帯電話機11の操作部42を操作することにより、上記コンテンツサーバ23が提供しているサービスのうち利用したいサービスを選択する。すると、上記携帯電話機11の制御部31により実行されているメインAPは、ユーザが指定したサービスを実行するためのサービスAP51を起動させる。上記サービスAP51が起動すると、上記メインAPは、ユーザが選択したサービスの初期設定要求を上記サービスAP51へ送信する(ステップS11)。上記初期設定要求を受けた上記サービスAP51は、指定されたサービスを実行するため、当該サービスのダウンロード処理を行う。すなわち、上記サービスAP51は、初期設定要求で指定されたサービスのダウンロード要求を当該サービスの提供元であるコンテンツサーバ23へ通知する(ステップS12)。
First, the user selects a service to be used from among the services provided by the
上記サービスのダウンロード要求を受けたコンテンツサーバ23では、当該携帯電話機11に装着されている第1のICカードC1に対して当該サービスのコントロールAP61とセキュリティ情報62をダウンロードする(ステップS13)。ここで、上記携帯電話機11は、第1のICカードC1と相互認証が成功した状態でネットワーク通信などが利用可能となるものである。このため、上記ダウンロード要求では、コントロールAP61およびセキュリティ情報62のダウンロード先となる第1のICカードC1を示す情報が指定されている。これにより、上記コンテンツサーバ23では、上記携帯電話機11に装着されている第1のICカードC1に対してコントロールAP61およびセキュリティ情報62のダウンロードが可能となっている。すなわち、上記携帯電話機11本体では上記コンテンツサーバ23から第1のICカードC1へダウンロードされるデータが通過するだけであり、上記携帯電話機11に装着されている第1のICカードC1には、上記コンテンツサーバ23からのデータが直接的にダウンロードされる。
In response to the download request for the service, the
上記携帯電話機11に装着されている上記第1のICカードC1では、上記コンテンツサーバ23からダウンロードされるコントロールAP61とセキュリティ情報62とを耐タンパー性のメモリCa1に格納する。上記コントロールAP61とセキュリティ情報62とを正常に耐タンパー性のメモリCa1に格納すると、上記第1のICカードC1は、ダウンロード元であるコンテンツサーバ23に対してダウンロードの正常終了を示す通知を送信する(ステップS14)。
In the first IC card C1 attached to the
上記ダウンロード元であるコンテンツサーバ23では、上記第1のICカードC1からのダウンロードの正常終了を示す通知を受信すると、上記携帯電話機11に装着されている第2のICカードC2に対してデータAP71およびアクセス情報72を暗号化した状態でダウンロードする処理を開始する(ステップS15)。この際、データAP71およびアクセス情報72は、上記第1のICカードC1にダウンロードしたセキュリティ情報に基づいて復号化可能なように暗号化された状態でダウンロードされる。
When the
ここで、データAP71およびアクセス情報72のダウンロード先としての上記第2のICカードC2を示す情報は、上記ステップS12のダウンロード要求で指定されるものとする。なお、上記第2のICカードC2を示す情報は、上記ステップS14のダウンロード正常終了を示す通知とともに指定するようにしても良い。また、上記コンテンツサーバ23からのデータAP71およびアクセス情報72のダウンロード先は、当該携帯電話機11本体としても良い。この場合、携帯電話機11本体が、コンテンツサーバ23からダウンロードされるデータAP71およびアクセス情報72を一旦受信し、受信したデータAP71とアクセス情報72とを第2のICカードC2などの保存先に書き込むようにしても良い。
Here, it is assumed that the information indicating the second IC card C2 as the download destination of the data AP 71 and the
上記携帯電話機11に装着されている上記第2のICカードC2では、上記コンテンツサーバ23からダウンロードされるデータAP71とアクセス情報72とを内部のメモリCa2に格納する。上記データAP71とアクセス情報72とを正常にメモリCa2に格納すると、上記第2のICカードC2は、ダウンロード元であるコンテンツサーバ23に対してダウンロードの正常終了を示す通知を送信する(ステップS16)。
In the second IC card C2 attached to the
上記ダウンロード元であるコンテンツサーバ23では、上記第2のICカードC2からのダウンロードの正常終了を示す通知を受信すると、上記携帯電話機11本体のサービスAP51に対して初期設定が正常に終了したことを示す初期設定正常終了通知を送信する(ステップS17)。上記コンテンツサーバ23から初期設定の正常終了を示す通知を上記携帯電話機本体のサービスAP51が受信すると、当該サービスのダウンロード(初期設定)が完了する。
When the
上記ステップS11〜S17の処理によって、上記コンテンツサーバ23が提供しているサービスを利用するための各種のデータは、上記携帯電話機11に装着されている第1のICカードC1と第2のICカードC2にダウンロードされる。すなわち、上記ステップS11〜S17のような処理によれば、上記携帯電話機11に装着されている第1のICカードC1には、所望のサービスを実行するためのコントロールAP61とセキュリティ情報62とがダウンロードされ、当該携帯電話機11に装着されている第2のICカードC2には、所望のサービスのデータAP71とアクセス情報72とがダウンロードされる。
As a result of the processing in steps S11 to S17, the various data for using the service provided by the
次に、上記のような処理でダウンロードしたデータを用いたサービスを利用する場合の処理について説明する。
上記ステップS11〜S17の処理によって上記第2のICカードC2にダウンロードされたデータAP(コンテンツの本体)71は、上記第1のICカードC1にダウンロードされたセキュリティ情報62で規定されるアクセス条件等を満たせば、ユーザの操作に応じて利用可能となる。
Next, processing when using a service using data downloaded in the above processing will be described.
The data AP (content main body) 71 downloaded to the second IC card C2 by the processing in steps S11 to S17 is the access condition defined by the
すなわち、ダウンロードしたデータによるサービスを利用する場合(データAP71aにアクセスする場合)、上記携帯電話機11本体において、メインAPは、ユーザによる操作などに応じてサービスAP51に対して、当該サービスに対応するデータAP71aを指定して当該データAP71aの読出しを要求する(ステップS21)。上記データの読出要求を受けた場合、上記サービスAP51は、第2のICカードC2に対して、データAP71aに対応するアクセス情報72aを要求するアクセスコマンドを第2のICカードC2へ送信する(ステップS22)。このアクセスコマンドでは、アクセス対象としてのデータAP71aを示す情報が含まれる。
That is, when using a service based on downloaded data (when accessing the
上記サービスAP51からのアクセスコマンドを受信した場合、上記第2のICカードC2は、当該アクセスコマンドで指定されている当該データAP71aに対応づけられているアクセス情報72aを読出し、読み出したアクセス情報72aを当該アクセスコマンドに対するレスポンスデータとしてサービスAP51へ返信する(ステップS23)。
上記アクセスコマンドに対するレスポンスとして上記第2のICカードC2からアクセス情報72aを受信した場合、上記サービスAP51は、受信したアクセス情報72aに基づいてセキュリティ情報62aの格納先を判定する(ステップS24)。ここでは、アクセス情報72aの参照先の情報によりセキュリティ情報62aの格納先として第1のICカードC1が特定される。
When receiving the access command from the
When the
上記アクセス情報72aによりセキュリティ情報62aの格納先が第1のICカードC1であることを判別すると、上記サービスAP51は、第1のICカードC1に対してアクセス権の確認コマンドとともにアクセス情報72aを送信する(ステップS25)。
When it is determined from the
上記サービスAP51からのアクセス権の確認コマンドを受信した第1のICカードC1は、当該アクセス情報72aに対応づけられているコントロールAP61aによりセキュリティ情報62aに基づくアクセス権の確認を行う(ステップS26)。このアクセス権の確認処理では、たとえば、セキュリティ情報に基づいて、有効期限内であるか、利用可能回数以内であるか、アクセス条件を満たすかなどが判定される。これによりアクセス権が有効であることが確認できた場合、上記コントロールAP61aは、当該サービスの利用が可能である(データAP71aへのアクセス権が有効である)と判定する。
The first IC card C1 that has received the access right confirmation command from the
当該サービスが利用可能であると判定した場合、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が有効である旨の通知とともに、上記データAP71aを復号化するための情報をサービスAP51へ送信する(ステップS27)。なお、当該サービスが利用不可であると判定した場合(データAP71aに対するアクセス権が無効であると判定した場合)、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が無効である旨の通知をサービスAP51へ送信する。
If it is determined that the service can be used, the first IC card C1 uses the notification that the access right is valid as a response to the access right confirmation command and decrypts the
上記サービスAP51は、第1のICカードC1から供給されたレスポンスを解釈し、上記第2のICカードC2にデータAP71aを復号するためのデータの読出しを要求する読出コマンドを送る(ステップS28)。上記読出コマンドを受信した第2のICカードC2は、当該データAP71aを読み出し、読み出したデータをサービスAP51に送信する(ステップS29)。
The
上記サービスAP51は、上記第2のICカードC2から暗号化された状態のデータを受信すると、受信したデータを上記第1のICカードC1から供給された復号化鍵、復号化ロジックなどに基づいて復号化する(ステップS30)。これにより、上記データAP71aのデータが復号化されると、上記サービスAP51は、当該サービスが実行可能となる(ステップS31)。
When the
なお、上述した処理例では、アクセス権が確認されたデータAP71aの復号化は、携帯電話機11本体が実行するサービスAP51で行うものとしている。ただし、上記データAP71aの復号化は、上記第1のICカードC1が行うようにしても良い。これは、上記第2のICカードC2が、読み出したデータAP71aを上記第1のICカードC1へ転送し、第1のICカードC1で復号化したデータAP71aをサービスAP51へ送信することにより実現できる。この場合、復号化に関する情報を第1のICカードC1内に保持したままで上述したような動作が実現できる。
In the above-described processing example, the
上記のように、携帯情報端末装置としての携帯電話機では、コンテンツサーバからダウンロードされる特定のサービスに対するセキュリティ情報を携帯電話機に装着されている第1のICカードC1が具備している耐タンパー性のメモリなどのセキュアにデータ保存が可能なメモリ(第1の記憶手段)に格納し、前記コンテンツサーバからダウンロードされる前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを携帯電話機に装着されている第2のICカードC2あるいはメモリカードMなどの記憶媒体(第2の記憶手段)に格納し、前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記第1の記憶手段に記憶されているセキュリティ情報に基づいて前記データ本体を読み出す。 As described above, in the mobile phone as the mobile information terminal device, the tamper resistance is provided in the first IC card C1 attached to the mobile phone with security information for a specific service downloaded from the content server. Data stored in a memory (first storage means) capable of securely storing data, such as a memory, and accessed for accessing a data body for using the service downloaded from the content server and security information for the service Information is stored in a storage medium (second storage means) such as the second IC card C2 or the memory card M mounted on the mobile phone, and the access information stored in the second storage means is used. Based on the security information stored in the specified first storage means It reads the data body Te.
これにより、ネットワーク経由で配信されるデータに対するセキュリティに関する情報を携帯電話機11に装着されている耐タンパー性のメモリCa1を有する第1のICカードC1で保持することができ、ネットワーク経由で配信されるデータのセキュリティを向上させることができる。
As a result, information related to security for data distributed via the network can be held by the first IC card C1 having the tamper-resistant memory Ca1 attached to the
また、第1のICカードC1の耐タンパー性のメモリCa1に記憶される前記サービスに対するセキュリティ情報62は、前記第2の記憶手段(第2のICカードC2あるいはメモリカードM)に記憶されているアクセス情報72に基づいて記憶場所が判定される。これにより携帯電話機11では記憶場所が判定されたセキュリティ情報62に基づいて前記サービスに対するアクセス権を確認し、この確認によりアクセス権が有効であることが確認された場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す。
これにより、ネットワーク経由で配信されるデータに対するセキュリティに関する情報を携帯電話機11に装着されている耐タンパー性のメモリCa1を有する第1のICカードC1で保持することができ、ネットワーク経由で配信されるデータのセキュリティを向上させることができる。
The
As a result, information related to security for data distributed via the network can be held by the first IC card C1 having the tamper-resistant memory Ca1 attached to the
さらに、前記第2の記憶手段(第2のICカードC2あるいはメモリカードM)に記憶される前記サービスを利用するためのデータ本体(データAP71)は、第1のICカードC1の耐タンパー性のメモリCa1に記憶される前記セキュリティ情報62に基づいて復号化可能な状態で暗号化される。この状態において、上記携帯電話機11では、上記のようなアクセス権の確認によりアクセス権が有効であることが確認された場合に、前記第2の記憶手段から読み出される暗号化された状態のデータ本体を前記セキュリティ情報62に基づいて復号化する。
これにより、暗号化されたデータを復号化するための情報を携帯電話機11に装着されている耐タンパー性のメモリCa1を有する第1のICカードC1で保持することができ、ネットワーク経由で配信されるデータのセキュリティを向上させることができる。
Further, the data body (data AP 71) for using the service stored in the second storage means (second IC card C2 or memory card M) is tamper-resistant of the first IC card C1. Based on the
Thereby, the information for decrypting the encrypted data can be held by the first IC card C1 having the tamper-resistant memory Ca1 attached to the
次に、上記携帯電話機(第1の電子装置)11がダウンロードしたデータを他の電子装置(第2の電子装置)で利用するシステム(情報管理システム)について説明する。
図8は、上記携帯電話機11が第2のICカードC2あるいはメモリカードMにダウンロードされたデータ(データAP71およびアクセス情報72)を他の電子装置としてのパーソナルコンピュータ(PC)101で利用する手順を概略的に示す図である。
Next, a system (information management system) that uses data downloaded by the mobile phone (first electronic device) 11 in another electronic device (second electronic device) will be described.
FIG. 8 shows a procedure in which the
ここでは、上述したようなダウンロード処理により第2のICカードC2にデータ(データAP71aおよびアクセス情報72a)がダウンロードされているものとする。また、上記第2のICカードC2に格納されているアクセス情報72aには、図5に示すように、少なくとも、広域ネットワーク102上で第1のICカードC1を特定するための情報(第1のICカードC1のIPアドレス、ICCIDなど)と当該サービス(アプリケーション)を特定するための情報(AIDなど)とが含まれているものとする。また、上記PC101には、上記携帯電話機11本体にインストールされているサービスAP51と同等の機能を有するサービスAP121がインストールされているものとする。なお、PC101は、当該サービスを利用しようとする場合に、コンテンツサーバ23等からサービスAP121を適宜ダウンロードし、インストールするようにしても良い。
Here, it is assumed that data (
上記データAP71aおよびアクセス情報72aが格納されている記憶装置(ここでは、第2のICカードC2)が接続された上記PC101では、ユーザによる操作に応じて、サービスAP121を起動させる。ここで、ユーザがデータAP71aの利用を要求した場合、上記サービスAP121を起動したPC101は、上記第2のICカードC2からデータAP71aに対応するアクセス情報72aを読み込む。上記アクセス情報72aを読み込むと、PC101は、当該アクセス情報72aを解析し、上記データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aが保存されている電子機器(ここでは、携帯電話機11に装着されている第1のICカードC1)の位置を特定する情報(IPアドレス、ICCID、AID)を判定する。
In the
当該データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aの位置を特定するための情報(IPアドレス、ICCIDおよびAID)を判定すると、上記PC101は、それらの情報に基づいて広域ネットワーク(たとえば、インターネット)102上で第1のICカードC1を検索する。この場合、第1のICカードC1が装着されている携帯電話機11は、広域ネットワーク102に接続されているものとする。従って、上記PC101は、IPアドレスおよびICCIDにより広域ネットワーク102経由で携帯電話機11および第1のICカードC1を検索することが可能となる。
When determining the information (IP address, ICCID, and AID) for specifying the positions of the
上記アクセス情報72aで特定されるコントロールAP61aおよびセキュリティ情報62aを格納している第1のICカードC1を検出すると、上記PC101は、当該携帯電話機11を介して第1のICカードC1にアクセスする。この際、上記PC101は、当該PC101のIPアドレスあるいは第2のICカードC2のIPアドレスを携帯電話機11に装着されている第1のICカードC1へ送信するものとする。
When the first IC card C1 storing the
上記第1のICカードC1とPC101とのアクセスが確立すると、上記PC101は、第1のICカードC1に対して当該データAP71aに対するアクセス権の確認を要求する。この確認要求に対して、上記第1のICカードC1では、上記コントロールAP61aを介して上記セキュリティ情報62aに基づいて当該データAP71aに対するアクセス権の有効性を確認する。これによりデータAP71aに対するアクセス権が有効であることを確認した場合、上記第1のICカードC1のコントロールAP61aは、アクセス権が有効である旨とデータAP71aを復号化するための情報をPC101へ送信する。上記データAP71aを復号化するための情報を受信すると、上記PC101では、サービスAP121によりデータAP71aを復号化し、当該サービスを利用することが可能となる。
When the access between the first IC card C1 and the
次に、上記携帯電話機11がダウンロードしたデータをPC101で利用する場合の処理例について詳細について説明する。
図9は、上記PC101で第2のICカードC2に格納されているデータAP71aを利用するための処理手順を説明するための図である。
なお、ここでは、図7に示すステップS11〜S17のような処理により、携帯電話機11に装着されている第1のICカードC1にコントロールAP61aとセキュリティ情報62aとがダウンロードされ、第2のICカードC2にデータAP71aおよびアクセス情報72aがダウンロードされているものとする。だたし、メモリカードMにデータAP71aおよびアクセス情報72aがダウンロードされている場合も、以下と同様な処理手順により、上記PC101でサービスの利用(データAP71aへのアクセス)が可能となるものである。
Next, details of a processing example when the data downloaded by the
FIG. 9 is a diagram for explaining a processing procedure for using the
In this case, the
まず、ユーザは、上記携帯電話機11からデータAP71aおよびアクセス情報72aがダウンロードされている上記第2のICカードC2を取り外し、上記PC101に接続させる。当該ユーザは、上記PC101の操作部(図示しない)を操作することにより、上記コンテンツサーバ23が提供しているサービスのうち利用したいサービスを選択する。すると、上記PC101の制御部(図示しない)により実行されているメインアプリケーションは、ユーザが指定したサービスを実行するためのサービスAP121を起動させる(ステップS101)。
First, the user removes the second IC card C2 in which the
上記サービスAP121が起動すると(ステップS102)、上記PC101のメインAPは、上記サービスAP121に対してユーザが指定したサービスのデータ(ここでは、データAP71a)の読出を要求する(ステップS103)。このような要求を受けた当該PC101のサービスAP121は、当該データAP71aを格納している上記第2のICカードC2に対してデータAP71aに対応するアクセス情報72aを要求する(ステップS104)。
When the
上記データAP71aの読出要求を受けた上記第2のICカードC2では、当該データAP71aに対応するアクセス情報72aを読出し、読み出したアクセス情報72aをレスポンスデータとしてサービスAP121へ送信する(ステップS105)。
上記第2のICカードC2からアクセス情報72aを受信した場合、上記PC101のサービスAP121は、受信したアクセス情報72aに基づいて当該データAP71aに対応するコントロールAP61aおよびセキュリティ情報62aの格納先を判定する(ステップS106)。ここでは、上記アクセス情報72aに含まれる携帯電話機11及び第1のICカードC1のIPアドレス(例えば、携帯電話機11のIPアドレスとICカードC1のIPアドレスの組合せ)などに基づいて、広域ネットワーク102上におけるコントロールAP61aおよびセキュリティ情報62aの格納先として第1のICカードC1が特定される。
The second IC card C2 that has received the read request for the
When the
上記アクセス情報72aによりコントロールAP61a及びセキュリティ情報62aの格納先としての第1のICカードC1のIPアドレス等を判別すると、上記PC101のサービスAP121は、上記広域ネットワーク102において第1のICカードC1を検索する(ステップS107)。上記広域ネットワーク102において第1のICカードC1が検出されると、上記PC101のサービスAP121は、上記広域ネットワーク102を介して上記第1のICカードC1に対してアクセス権の確認を要求するコマンドとともにアクセス情報72aを送信する(ステップS108)。
When the
上記広域ネットワーク102を介してサービスAP121からのアクセス権の確認コマンドを受信した第1のICカードC1は、当該アクセス情報72aに対応づけられているコントロールAP61aによりセキュリティ情報62aに基づいて当該データAP71aに対するアクセス権の有効性の確認を行う(ステップS109)。このアクセス権の確認処理では、たとえば、当該セキュリティ情報62aに基づいて、有効期限内であるか、利用可能回数以内であるか、アクセス条件を満たすかなどが判定される。これによりアクセス権が有効であることが確認できた場合、上記第1のICカードC1のコントロールAP61aは、当該サービスの利用が可能である(データAP71aへのアクセス権が有る)と判定する。
The first IC card C1, which has received the access right confirmation command from the
当該サービスが利用可能であると判定した場合(当該サービスに対するアクセス権が有効であると判定した場合)、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が有効である旨の通知とともに、上記データAP71aを復号化するための情報を広域ネットワーク102を介して上記PC101のサービスAP121へ送信する(ステップS110)。なお、当該サービスが利用不可であると判定した場合、上記第1のICカードC1は、アクセス権の確認コマンドに対するレスポンスとして、アクセス権が無効である旨の通知を上記PC101のサービスAP121へ送信する。
When it is determined that the service can be used (when it is determined that the access right for the service is valid), the first IC card C1 has the access right as a response to the access right confirmation command. Along with the notification to the effect, information for decrypting the
上記第1のICカードC1からアクセス権が有効である旨の通知を受信した場合、上記PC101のサービスAP121は、上記第2のICカードC2に格納されているデータAP71aの読出しを要求する読出コマンドを送る(ステップS111)。上記読出コマンドを受信した第2のICカードC2は、当該データAP71aを読み出し、読み出したデータをサービスAP121に送信する(ステップS112)。
When the notification that the access right is valid is received from the first IC card C1, the
上記PC101のサービスAP121は、上記第2のICカードC2から暗号化された状態のデータを受信すると、受信したデータを上記第1のICカードC1から受信した復号化鍵、復号化ロジックなどの復号化するための情報に基づいて復号化する(ステップS112)。これにより、上記データAP71aのデータが復号化されると、上記PC101では、復号化したデータ(データAP71a)による当該サービスの利用が可能となる(ステップS112)。
When the
上記のように、携帯電話機11は、コンテンツサーバ23が提供している特定のサービスに対するコントロールAP61とセキュリティ情報62とを第1のICカードC1にダウンロードし、コンテンツサーバ23からダウンロードされる前記サービスを利用するためのデータAP71と前記セキュリティ情報62にアクセスするためのアクセス情報72とを第2のICカードC2に格納する。このような場合、第2のICカードC2に格納されたデータAP71は、上記第2のICカードC2が携帯電話機11から取り外されてパーソナルコンピュータ101に接続されることにより、パーソナルコンピュータ101上での利用可能となる。
As described above, the
すなわち、コンテンツサーバ23から提供されるサービスに対応するセキュリティ情報62を前記携帯電話機11に装着されている第1のICカードC1の耐タンパー性のメモリCa1に記憶しておき、前記サービスを利用するためのデータAPおよびアクセス情報72が記憶されている第2のICカードがパーソナルコンピュータ101に接続された場合、前記第2のICカードC2に記憶されているアクセス情報72により特定される前記セキュリティ情報62を記憶している前記第1のICカードにC1対して前記サービスに対するアクセス権の確認を要求し、前記第1のICカードC1が前記パーソナルコンピュータ101からの前記サービスに対するアクセス権の確認要求に対し、前記第1のICカードC1の耐タンパー性のメモリCa1に記憶されている前記セキュリティ情報62に基づいて前記サービスに対するアクセス権を確認し、この確認結果に応じた情報を前記パーソナルコンピュータ101へ送信し、前記第1のICカードC1からの前記サービスに対するアクセス権が有効である旨が通知を受けた前記パーソナルコンピュータ101が前記第2のICカードC2に記憶されている前記サービスを利用するためのデータAP71を読み出す。
That is, the
これにより、携帯電話機11でダウンロードしたコンテンツデータをパーソナルコンピュータ101でも利用することが可能となる。また、セキュリティ情報62は、携帯電話機11に装着されている第1のICカードC1内の耐タンパー性のメモリCa1に保存されたままであるため、パーソナルコンピュータ101でコンテンツを利用する場合であっても、高度なセキュリティ性を保つことが可能となる。
As a result, the content data downloaded by the
C1…第1のICカード、Ca1…メモリ、C2…第2のICカード、Ca2…メモリ、M…メモリカード、11…携帯電話機、20…通信事業者システム、21…通信設備、22…OTAサーバ、23…コンテンツサーバ、24…データサーバ、31…制御部、32…RAM、33…ROM、34…不揮発性メモリ、35…インターフェース、36…インターフェース、37…アンテナ、38…通信部、41…表示部、42…操作部、51…サービスアプリケーション(サービスAP)、61(61a、61b、…)…コントロールアプリケーション(コントロールAP)、62(62a、62b、…)…セキュリティ情報、71(71a、71b、…)…データアプリケーション(データAP)、72(72a、72b、…)…アクセス情報、101…パーソナルコンピュータ(PC)、102…広域ネットワーク、121…サービスAP
C1 ... first IC card, Ca1 ... memory, C2 ... second IC card, Ca2 ... memory, M ... memory card, 11 ... mobile phone, 20 ... communication carrier system, 21 ... communication equipment, 22 ... OTA server , 23 ... Content server, 24 ... Data server, 31 ... Control unit, 32 ... RAM, 33 ... ROM, 34 ... Non-volatile memory, 35 ... Interface, 36 ... Interface, 37 ... Antenna, 38 ... Communication unit, 41 ... Display , 42 ... operation unit, 51 ... service application (service AP), 61 (61a, 61b, ...) ... control application (control AP), 62 (62a, 62b, ...) ... security information, 71 (71a, 71b, ...) ...) Data application (data AP), 72 (72a, 72b, ...) ... Access Distribution, 101 ... personal computer (PC), 102 ...
Claims (7)
サービスを提供する外部装置と通信を行うための通信手段と、
前記通信手段により前記外部装置からダウンロードされる前記サービスに対するセキュリティ情報を格納する第1の記憶手段と、
前記通信手段により前記外部装置からダウンロードされる前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを格納する前記第1の記憶手段とは異なる第2の記憶手段と、
前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記第1の記憶手段に記憶されているセキュリティ情報に基づいて前記データ本体を読み出す制御手段と、
を有することを特徴とする携帯情報端末装置。 In a portable information terminal device having a communication function,
A communication means for communicating with an external device providing a service;
First storage means for storing security information for the service downloaded from the external device by the communication means;
A second storage different from the first storage means for storing a data body for using the service downloaded from the external device by the communication means and access information for accessing security information for the service. Means,
Control means for reading the data body based on security information stored in the first storage means specified by the access information stored in the second storage means;
A portable information terminal device comprising:
前記第2の記憶手段に記憶されているアクセス情報に基づいて前記サービスに対するセキュリティ情報が記憶されている場所を判定する判定手段と、
この判定手段により記憶場所が判定されたセキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、
この確認手段により前記サービスに対するアクセス権が有効であることが確認された場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す読出手段と、を有する、
ことを特徴とする前記請求項1に記載の携帯情報端末装置。 The control means includes
Determination means for determining a location where security information for the service is stored based on access information stored in the second storage means;
Confirmation means for confirming an access right to the service based on security information whose storage location is determined by the determination means;
A reading means for reading out the data body stored in the second storage means when it is confirmed that the access right to the service is valid by the confirmation means;
The portable information terminal device according to claim 1, wherein:
前記制御手段は、さらに、前記読出手段により読み出された暗号化された状態の前記サービスを利用するためのデータ本体を復号化する復号化手段を有する、
ことを特徴とする前記請求項2に記載の携帯情報端末装置。 The data body for using the service stored in the second storage means is encrypted in a state that can be decrypted by the security information,
The control means further includes decryption means for decrypting a data body for using the service in an encrypted state read by the read means,
The portable information terminal device according to claim 2, wherein:
前記第1の電子装置は、
外部装置から提供されるサービスに対するセキュリティ情報を格納する第1の記憶手段と、
前記第2の電子装置からの前記サービスに対するアクセス権の確認要求に応じて、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認する確認手段と、
この確認手段による確認結果に応じた情報を前記第2の電子装置へ送信する送信手段と、を有し、
前記第2の電子装置は、
前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを格納する第2の記憶手段と、
前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記セキュリティ情報を記憶している前記第1の電子装置に対して前記サービスに対するアクセス権の確認を要求する確認要求手段と、
この確認要求手段による確認要求に対して前記サービスに対するアクセス権が有効である旨が通知された場合、前記第2の記憶手段に記憶されている前記データ本体を読み出す読出手段と、を有する、
ことを特徴とする情報管理システム。 In an information management system in which a first electronic device and a second electronic device can communicate,
The first electronic device includes:
First storage means for storing security information for services provided from an external device;
Confirmation means for confirming access rights to the service based on the security information stored in the first storage means in response to a confirmation request for access rights to the service from the second electronic device;
Transmission means for transmitting information according to the confirmation result by the confirmation means to the second electronic device,
The second electronic device includes:
Second storage means for storing a data body for using the service and access information for accessing security information for the service;
Confirmation request means for requesting the first electronic device storing the security information specified by the access information stored in the second storage means to confirm access rights to the service;
A reading means for reading out the data body stored in the second storage means when it is notified that the access right to the service is valid in response to the confirmation request by the confirmation request means;
An information management system characterized by that.
前記第2の記憶手段は、前記各インターフェースに装着可能な記憶媒体であり、前記第2の記憶手段に記憶される前記サービスを利用するためのデータ本体とアクセス情報とは前記第1の電子装置が前記セキュリティ情報と対応づけて外部装置からダウンロードしたデータである、
ことを特徴とする前記請求項4に記載の情報管理システム。 The first and second electronic devices each have an interface to which a storage medium can be attached and detached,
The second storage means is a storage medium that can be attached to each interface, and a data body and access information for using the service stored in the second storage means are the first electronic device. Is data downloaded from an external device in association with the security information,
The information management system according to claim 4, wherein:
サービスを提供する外部装置からダウンロードされる前記サービスに対するセキュリティ情報を第1の記憶手段に格納し、
前記外部装置からダウンロードされる前記サービスを利用するためのデータ本体と前記サービスに対するセキュリティ情報にアクセスするためのアクセス情報とを前記第1の記憶手段とは異なる第2の記憶手段に格納し、
前記第2の記憶手段に記憶されている前記アクセス情報により特定される前記第1の記憶手段に記憶されているセキュリティ情報に基づいて前記第2の記憶手段に記憶されているデータ本体を読み出す、
ことを特徴とする情報管理方法。 An information management method used for a portable information terminal device having a communication function,
Storing security information for the service downloaded from the external device providing the service in the first storage means;
Storing a data main body for using the service downloaded from the external device and access information for accessing security information for the service in a second storage unit different from the first storage unit;
Reading the data body stored in the second storage means based on the security information stored in the first storage means specified by the access information stored in the second storage means;
An information management method characterized by that.
外部装置から提供されるサービスに対するセキュリティ情報を前記第1の電子装置の第1の記憶手段に格納しておき、
前記第2の電子装置が前記第2の記憶手段に記憶されているアクセス情報により特定される前記セキュリティ情報を記憶している前記第1の電子装置に対して前記サービスに対するアクセス権の確認を要求し、
前記第1の電子装置が前記第2の電子装置からの前記サービスに対するアクセス権の確認要求に対し、前記第1の記憶手段に記憶されている前記セキュリティ情報に基づいて前記サービスに対するアクセス権を確認し、この確認結果に応じた情報を前記第2の電子装置へ送信し、
前記第1の電子装置からの前記サービスに対するアクセス権が有効である旨を受信した前記第2の電子装置が前記第2の記憶手段に記憶されている前記サービスを利用するためのデータ本体を読み出す、
ことを特徴とする情報管理方法。 An information management method used in a system in which a first electronic device having a first storage means and a second electronic device having a second storage means can communicate with each other,
Security information for services provided from an external device is stored in the first storage means of the first electronic device,
The second electronic device requests the first electronic device storing the security information specified by the access information stored in the second storage means to confirm the access right to the service. And
The first electronic device confirms the access right to the service based on the security information stored in the first storage unit in response to the access right confirmation request for the service from the second electronic device. And transmitting information corresponding to the confirmation result to the second electronic device,
The second electronic device receiving that the access right to the service from the first electronic device is valid reads the data body for using the service stored in the second storage means ,
An information management method characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007201138A JP5127351B2 (en) | 2007-08-01 | 2007-08-01 | IC card, information management system, and information management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007201138A JP5127351B2 (en) | 2007-08-01 | 2007-08-01 | IC card, information management system, and information management method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012033371A Division JP5390648B2 (en) | 2012-02-17 | 2012-02-17 | Information management system, IC card, and information management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009038597A true JP2009038597A (en) | 2009-02-19 |
JP5127351B2 JP5127351B2 (en) | 2013-01-23 |
Family
ID=40440130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007201138A Active JP5127351B2 (en) | 2007-08-01 | 2007-08-01 | IC card, information management system, and information management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5127351B2 (en) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (en) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | Semiconductor memory card and reader |
JP2001265939A (en) * | 2000-03-21 | 2001-09-28 | Sanyo Electric Co Ltd | Distribution system |
JP2003198718A (en) * | 2001-12-25 | 2003-07-11 | Ntt Docomo Inc | Communication terminal, method for limiting use of contents, and method for limiting execution of program |
JP2003216586A (en) * | 2002-01-18 | 2003-07-31 | Toyo Commun Equip Co Ltd | Usb access key |
JP2003242124A (en) * | 2002-02-15 | 2003-08-29 | Mitsubishi Electric Corp | Content management system and content management method |
JP2004147189A (en) * | 2002-10-25 | 2004-05-20 | Vodafone Kk | Data processing method in information communication terminal and information communication terminal |
WO2005015541A1 (en) * | 2003-08-08 | 2005-02-17 | Masayoshi Sugimura | Commodity information acquisition system, commodity information acquisition method, data transmission method, compact disc preview system, and compact disc with address displayed |
JP2005079996A (en) * | 2003-09-01 | 2005-03-24 | Ntt Docomo Hokkaido Inc | Mobile terminal and security management method thereof |
JP2005165666A (en) * | 2003-12-02 | 2005-06-23 | Ntt Docomo Inc | Receiver and program |
JP2006511122A (en) * | 2002-12-17 | 2006-03-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Mobile devices that use removable media for content playback |
JP2006512802A (en) * | 2002-12-11 | 2006-04-13 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Mobile devices that use removable media for content playback |
WO2006117009A1 (en) * | 2005-04-29 | 2006-11-09 | Telecom Italia S.P.A. | Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method |
JP2007181108A (en) * | 2005-12-28 | 2007-07-12 | Ntt Docomo Inc | Mobile communication terminal and program therefor, ic card and program therefor, and mobile communication terminal system |
-
2007
- 2007-08-01 JP JP2007201138A patent/JP5127351B2/en active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (en) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | Semiconductor memory card and reader |
JP2001265939A (en) * | 2000-03-21 | 2001-09-28 | Sanyo Electric Co Ltd | Distribution system |
JP2003198718A (en) * | 2001-12-25 | 2003-07-11 | Ntt Docomo Inc | Communication terminal, method for limiting use of contents, and method for limiting execution of program |
JP2003216586A (en) * | 2002-01-18 | 2003-07-31 | Toyo Commun Equip Co Ltd | Usb access key |
JP2003242124A (en) * | 2002-02-15 | 2003-08-29 | Mitsubishi Electric Corp | Content management system and content management method |
JP2004147189A (en) * | 2002-10-25 | 2004-05-20 | Vodafone Kk | Data processing method in information communication terminal and information communication terminal |
JP2006512802A (en) * | 2002-12-11 | 2006-04-13 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Mobile devices that use removable media for content playback |
JP2006511122A (en) * | 2002-12-17 | 2006-03-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Mobile devices that use removable media for content playback |
WO2005015541A1 (en) * | 2003-08-08 | 2005-02-17 | Masayoshi Sugimura | Commodity information acquisition system, commodity information acquisition method, data transmission method, compact disc preview system, and compact disc with address displayed |
JP2005079996A (en) * | 2003-09-01 | 2005-03-24 | Ntt Docomo Hokkaido Inc | Mobile terminal and security management method thereof |
JP2005165666A (en) * | 2003-12-02 | 2005-06-23 | Ntt Docomo Inc | Receiver and program |
WO2006117009A1 (en) * | 2005-04-29 | 2006-11-09 | Telecom Italia S.P.A. | Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method |
JP2007181108A (en) * | 2005-12-28 | 2007-07-12 | Ntt Docomo Inc | Mobile communication terminal and program therefor, ic card and program therefor, and mobile communication terminal system |
Also Published As
Publication number | Publication date |
---|---|
JP5127351B2 (en) | 2013-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9843585B2 (en) | Methods and apparatus for large scale distribution of electronic access clients | |
US8200281B2 (en) | Secure removable card and a mobile wireless communication device | |
KR20120027306A (en) | Service binding method and system | |
CN104769983A (en) | Methods and apparatus for managing data within a secure element | |
JP2006195728A (en) | Electronic device mounted on terminal device, and communication system | |
EP1542117A1 (en) | Binding content to a user | |
US7817984B2 (en) | Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system | |
JP2008294976A (en) | Portable terminal, portable terminal management system and data storing method | |
JP4936967B2 (en) | Communication terminal device, information management system, and information management method | |
CN103051456A (en) | Method for managing application procedures in intelligent secure digital (SD) card and system | |
US8374649B2 (en) | Portable terminal having mounted IC chip, application area control method, and application area control program | |
EP2815553B1 (en) | Mobile apparatus supporting a plurality of access control clients, and corresponding methods | |
CN100476845C (en) | Digital copyright management method | |
EP1739913A1 (en) | DRM system for devices communicating with portable device. | |
KR100640543B1 (en) | Method of Servicing Data Download in the Mobile Communication Network | |
JP5390648B2 (en) | Information management system, IC card, and information management method | |
JP2009038598A (en) | Electronic apparatus, portable terminal device, portable communication system and data migration program | |
JP5127351B2 (en) | IC card, information management system, and information management method | |
JP4392035B2 (en) | Mobile communication terminal | |
KR20110035759A (en) | Method and system for issuing of mobile application | |
US20090042535A1 (en) | Metering data report method for drm system | |
EP2063358A2 (en) | Telecommunications device security | |
KR100681332B1 (en) | Unified integrated circuit card, method for providing contents by using unified integrated circuit card and mobile terminal embedding universal integrated circuit cards | |
JP5221266B2 (en) | Electronic device mounted on portable terminal device, portable terminal system, and application control method in electronic device | |
JP2004104433A (en) | Mobile machine, mobile machine control method, communication system and mobile machine control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120508 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120529 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121002 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121030 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5127351 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |