JP3783608B2 - 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム - Google Patents

通信方法、通信システム、データ処理装置、サーバ装置およびプログラム Download PDF

Info

Publication number
JP3783608B2
JP3783608B2 JP2001335583A JP2001335583A JP3783608B2 JP 3783608 B2 JP3783608 B2 JP 3783608B2 JP 2001335583 A JP2001335583 A JP 2001335583A JP 2001335583 A JP2001335583 A JP 2001335583A JP 3783608 B2 JP3783608 B2 JP 3783608B2
Authority
JP
Japan
Prior art keywords
command
data
module
server device
sam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001335583A
Other languages
English (en)
Other versions
JP2003141064A (ja
Inventor
正弘 末吉
文夫 久保野
啓 舘野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001335583A priority Critical patent/JP3783608B2/ja
Priority to US10/283,210 priority patent/US7487203B2/en
Priority to CNB021479801A priority patent/CN1313917C/zh
Publication of JP2003141064A publication Critical patent/JP2003141064A/ja
Priority to HK03107848A priority patent/HK1057792A1/xx
Application granted granted Critical
Publication of JP3783608B2 publication Critical patent/JP3783608B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICなどの集積回路を用いたサービス提供に用いられる通信方法、通信システム、データ処理装置、サーバ装置およびプログラムに関する。
【0002】
【従来の技術】
現在、ICカードや携帯通信装置に内蔵ざれたICモジュールを用いてインターネットなどのネットワークを介した取り引きを行う通信システムが開発されている。
このような通信システムでは、上記ICモジュールを用いたサービスを提供するサービス提供者からの依頼を受けて当該サービス提供者が規定した手続き処理を実行するアプリケーションプログラムをSAMユニット(Secure ApplicationModule) が実行する。
SAMユニットは例えば、サーバ装置を介してネットワークに接続されており、SAMユニットとICモジュールとの間の通信はサーバ装置を介して行われる。
SAMユニットは、ICモジュールのリーダ・ライタやPC(Personal Computer) 、あるいは携帯通信装置からの処理要求に応じて、上記アプリケーションプログラムに基づいて、ユーザ認証やデータの暗号化及び復号などの処理を行う。
【0003】
【発明が解決しようとする課題】
上述した通信システムでは、SAMユニットと、サーバ装置と、ICモジュールとの間では種々の要求およびデータを効率的に送受信する必要がある。
また、ICモジュールを携帯通信装置などに搭載した場合には、信号の伝播環境などにより通信路が不安定になる。従って、そのような環境では、上述した要求およびデータを効率的に送受信することが必要である。
【0004】
本発明は上述した従来技術の問題点に鑑みてなされ、IC(集積回路)を用いたサービスを提供する際に、アプリケーションプログラムを実行するSAMユニット(データ処理装置)と、サーバ装置と、集積回路との間で上記サービスに係わる要求およびデータを効率的に送受信できる通信方法、通信システム、データ処理装置、サーバ装置およびプログラムを提供することを目的とする。
【0005】
【課題を解決するための手段】
上記の目的を達成するため、第1の発明の通信方法は、サーバ装置と、通信装置の通信機能を用いてネットワークを介して前記サーバ装置と通信を行う集積回路と、前記サーバ装置にネットワークを介さずに直接接続されたSAMであるデータ処理装置とを用いた通信方法であって、前記サーバ装置が、前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなり前記データ処理装置が解釈可能な第1のコマンドを含む第1のコマンドモジュールを前記データ処理装置に送信し、前記データ処理装置が、前記サーバ装置から受信した前記第1のコマンドモジュールに含まれる前記第1のコマンドを解釈し、当該解釈の結果に応じて前記集積回路が解釈可能な複数の第2のコマンドを生成し、前記複数の第2のコマンドを含む第2のコマンドモジュールを、前記サーバ装置を介して前記集積回路に送信する。
【0006】
第2の発明の通信システムは、サーバ装置と、通信装置の通信機能を用いてネットワークを介して前記サーバ装置と通信を行う集積回路と、前記サーバ装置にネットワークを介さずに直接接続されたSAMであるデータ処理装置とを有する通信システムであって、前記サーバ装置が、前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなり前記データ処理装置が解釈可能な第1のコマンドを含む第1のコマンドモジュールを前記データ処理装置に送信し、前記データ処理装置が、前記サーバ装置から受信した前記第1のコマンドモジュールに含まれる前記第1のコマンドを解釈し、当該解釈の結果に応じて前記集積回路が解釈可能な複数の第2のコマンドを生成し、前記複数の第2のコマンドを含む第2のコマンドモジュールを、前記サーバ装置を介して前記集積回路に送信する。
【0007】
第3の発明のサーバ装置は、サーバ装置と、通信装置の通信機能を用いてネットワークを介して集積回路と通信を行い、ネットワークを介さずに直接接続されたSAMであるデータ処理装置とデータ入出力を行うサーバ装置であって、前記通信装置と通信を行う第1のインターフェースと、前記データ処理装置とデータ入出力を行う第2のインターフェースと、前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなり前記データ処理装置が解釈可能な第1のコマンドを含む第1のコマンドモジュールを、前記第2のインターフェースを介して前記データ処理装置に送信し、前記データ処理装置が前記第1のコマンドモジュールに含まれる前記第1のコマンドを解釈した結果に応じて生成した前記集積回路が解釈可能な複数の第2のコマンドを含む第2のコマンドモジュールを前記第2のインターフェースが受信すると、当該第2のコマンドモジュールを、前記第1のインターフェースを介して前記集積回路に送信する処理回路とを有する。
【0008】
第4の発明のデータ処理装置は、サーバ装置にネットワークを介さずに直接接続され、通信装置の通信機能を用いてネットワークを介して前記サーバ装置と通信を行う集積回路と、前記サーバ装置を介して通信を行うSAMであるデータ処理装置であって、前記サーバ装置とデータ入出力を行うインターフェースと、前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなる第1のコマンドを含む第1のコマンドモジュールを前記インターフェースが受信すると、当該第1のコマンドモジュールに含まれる前記第1のコマンドを解釈し、当該解釈の結果に応じて前記集積回路が解釈可能な複数の第2のコマンドを生成し、前記複数の第2のコマンドを含む第2のコマンドモジュールを、前記インターフェースから前記サーバ装置を介して前記集積回路に送信する処理を行う処理回路とを有する。
【0009】
第5の発明のプログラムは、サーバ装置と、通信装置の通信機能を用いてネットワークを介して集積回路と通信を行う第1のインターフェースと、ネットワークを介さずに直接接続されたSAMであるデータ処理装置とデータ入出力を行う第2のインターフェースと、処理回路とを備えたサーバ装置の前記処理回路が実行するプログラムであって、前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなり前記データ処理装置が解釈可能な第1のコマンドを含む第1のコマンドモジュールを、前記第2のインターフェースを介して前記データ処理装置に送信する第1の手順と、前記データ処理装置が前記第1のコマンドモジュールに含まれる前記第1のコマンドを解釈した結果に応じて生成した前記集積回路が解釈可能な複数の第2のコマンドを含む第2のコマンドモジュールを前記第2のインターフェースが受信すると、当該第2のコマンドモジュールを、前記第1のインターフェースを介して前記集積回路に送信する第2の手順とを前記処理回路に実行させる。
【0010】
第6の発明のプログラムは、サーバ装置にネットワークを介さずに直接接続され、通信装置の通信機能を用いてネットワークを介して前記サーバ装置と通信を行う集積回路と、前記サーバ装置を介して通信を行うインターフェースと処理回路とを備えたSAMであるデータ処理装置の前記処理回路が実行するプログラムであって、前記インターフェースが前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなる第1のコマンドを含む第1のコマンドモジュールを受信すると、当該第1のコマンドモジュールに含まれる前記第1のコマンドを解釈する第1の手順と、前記第1の手順の解釈の結果に応じて前記集積回路が解釈可能な複数の第2のコマンドを生成し、前記複数の第2のコマンドを含む第2のコマンドモジュールを、前記インターフェースから前記サーバ装置を介して前記集積回路に送信する第2の手順とを前記処理回路に実行させる。
【0021】
【発明の実施の形態】
以下、本発明の実施の形態を添付図面を参照して説明する。
図1は、本実施形態の通信システム1の全体構成図である。
図1に示すように、通信システム1は、店舗などに設置されたサーバ装置2、ICカード3、カードリーダ・ライタ4、パーソナルコンピュータ5、パーソナルコンピュータ16_1〜16_3、ASP(Application Service Provider)サーバ装置19(本発明のサーバ装置)、複数の暗号モジュールであるSAM(Secure Application Module) ユニット9、ICモジュール42(本発明の集積回路)が内蔵された携帯通信装置41を用いて、インターネット10を介して通信を行ってICカード3あるいは携帯通信装置41を用いた決済処理などの手続き処理を行う。
SAMユニット9は、外部メモリ7およびSAMモジュール8(本発明のデータ処理装置)を有する。
SAMモジュール8は、必要に応じて、図示しない他のSAMモジュールとデータの授受を行う。
【0022】
〔通信システム1の特徴〕
SAMユニット9は、その上位計算機であるサーバ装置19、ICカード3に搭載されたICモジュールとの間でデータ授受を行うパーソナルコンピュータ5、並びにカード機能を備えたICモジュール42を搭載した携帯通信装置41との間で通信を行う。
このとき、SAMユニット9と、ICカード3に搭載されたICモジュールおよびICモジュール42との間の通信は、サーバ装置19を介して行われる。
また、SAMユニット9とサーバ装置19との間では、ICモジュール(カード)系のコマンドと、ICモジュール系以外のコマンドが授受される。
また、SAMユニット9と、パーソナルコンピュータ5および携帯通信装置41との間では、ICモジュール系のコマンドのみが授受される。
ここで、携帯通信装置41が通信に使用する電話網(携帯電話網)は、通信路は不安定であり、しかも通信料が高い。また、ICモジュールを操作するコマンドは逐一指定する方式であり、かつ、一度に読み書き可能なデータサイズには制限がある。
【0023】
通信システム1では、ICモジュール系の特定のコマンド群(発行系)は、固定された実行シーケンスに従って処理を行うパターンが存在するため、サーバ装置19側で逐一コマンドを指定しなくとも、SAMモジュール8側で自動的に解釈して対処できる機能を備えている。
また、通信システム1では、一部のICモジュールの発行系コマンド(ICモジュールの記憶領域の分割コマンドや、記憶領域分割後の新記憶領域への認証関連コマンド)では、SAMユニット9内部で管理するICモジュール固有のデータを、次のコマンドのパラメータとして使用することが想定されている。
この場合に、SAMユニット9側で、最初に実行するコマンドのレスポンスの内容から、次に実行するコマンドのパラメータの値を所定のアルゴリズムに基づき計算する。
通信システム1は、ICモジュールとサーバ装置19との仲立ちをする通信プロトコルをSAMユニット9が提供することで、サーバ装置19の処理負荷を軽減する。
【0024】
通信システム1は、SAMユニット9によるICモジュールの操作に係わる通信プロトコルを、SAMユニット9とサーバ装置19との間の通信プロトコルの形式内で規定する。
また、通信システム1は、単数のサーバ装置19に複数のSAMユニット9が接続された場合に、複数のSAMユニット9間でICモジュールに係わる処理の負荷分散を図れるコネクションを、SAMユニット9とサーバ装置19との間に確立する。
また、通信システム1では、SAMユニット9、サーバ装置19、パーソナルコンピュータ5および携帯通信装置41の間で、効率的にコマンドを授受できるしているマルチコマンドを採用している。
【0025】
以下、図1に示す構成要素について説明する。
〔携帯通信装置41およびICカード3〕
図1に示すように、携帯通信装置41は、IC(Integrated Circuit)モジュール42および通信処理部43を有する。
図2は、図1に示すICモジュール42の機能ブロック図である。
図2に示すように、ICモジュール42は、メモリ50およびCPU51を有する。
メモリ50は、図3に示すように、クレジットカード会社などのサービス事業者15_1が使用する記憶領域55_1、サービス事業者15_2が使用する記憶領域55_2、並びにサービス事業者15_3が使用する記憶領域55_3を有する。
また、メモリ50は、記憶領域55_1へのアクセス権限を判断するために用いられる鍵データ、記憶領域55_2へのアクセス権限を判断するために用いられる鍵データ、並びに記憶領域55_3へのアクセス権限を判断するために用いられる鍵データを記憶している。当該鍵データは、相互認証や、データの暗号化および復号などに用いられる。
また、メモリ50は、ICカード3あるいはICカード3のユーザの識別データを記憶している。
【0026】
通信処理部43は、携帯電話網およびインターネット10を介してASPサーバ装置と通信を行う機能と、ICモジュール42との間でデータ授受を行う機能とを有している。
【0027】
ICカード3は、カードリーダ・ライタ4とデータ授受を行う点を除いて、図2に示すICモジュール42と同じICモジュールを搭載している。
なお、ICカード3を用いた処理は、携帯通信装置41を用いた処理と同様に行われ、ICモジュール42を用いた処理はICカード3に搭載されたICモジュールを用いた処理と同様に行われるため、以下の説明では、携帯通信装置41およびICモジュール42を用いた処理について例示する。
【0028】
以下、SAMユニット9について詳細に説明する。
SAMユニット9は、前述したように、外部メモリ7とSAMモジュール8とを有する。
ここで、SAMモジュール8は、半導体回路として実現してもよいし、筐体内に複数の回路を収容した装置として実現してもよい。
【0029】
〔SAMモジュール8のソフトウェア構成〕
SAMモジュール8は、図4に示すようなソフトウェア構成を有している。
図4に示すように、SAMモジュール8は、下層から上層に向けて、ハードウェアHW層、周辺HWに対応したRTOSカーネルなどを含めたドライバ層(OS層)、論理的にまとまった単位の処理を行う下位ハンドラ層、アプリケーション固有のライブラリなどをまとめた上位ハンドラ層およびAP層を順に有している。
ここで、AP層では、図1に示すクレジットカード会社などのサービス事業者15_1,15_2,15_3によるICモジュール42を用いた手続きを規定したアプリケーションプログラムAP_1,AP_2,AP_3(本発明のアプリケーションプログラム)が、外部メモリ7から読み出されて動作している。
各アプリケーションプログラムには、1つ以上のマクロスクリプトが設定可能である。
また、アプリケーションプログラムは、後述するように、複数のアプリケーションエレメントデータAPEによって構成されている。
AP層では、アプリケーションプログラムAP_1,AP_2,AP_3相互間、並びに上位ハンドラ層との間にファイアウォールFWが設けられている。
【0030】
〔外部メモリ207〕
図5は、外部メモリ7の記憶領域を説明するための図である。
図5に示すように、外部メモリ207の記憶領域には、サービス事業者15_1のアプリケーションプログラムAP_1が記憶されるAP記憶領域220_1、サービス事業者15_2のアプリケーションプログラムAP_2が記憶されるAP記憶領域220_2、サービス事業者15_3のアプリケーションプログラムAP_3が記憶されるAP記憶領域220_3、並びにSAMモジュール208の管理者が使用するAP管理用記憶領域221がある。
【0031】
AP記憶領域220_1に記憶されているアプリケーションプログラムAP_1は、後述する複数のアプリケーションエレメントデータAPEによって構成されている。AP記憶領域220_1へのアクセスは、ファイアウォールFW_1によって制限されている。
AP記憶領域220_2に記憶されているアプリケーションプログラムAP_2は、複数のアプリケーションエレメントデータAPEによって構成されている。AP記憶領域220_2へのアクセスは、ファイアウォールFW_2によって制限されている。
AP記憶領域220_3に記憶されているアプリケーションプログラムAP_3は、複数のアプリケーションエレメントデータAPEによって構成されている。AP記憶領域220_3へのアクセスは、ファイアウォールFW_3によって制限されている。
本実施形態では、上記アプリケーションエレメントデータAPEは、例えば、SAMユニット9の外部から外部メモリ7にダウンロードされる最小単位である。各アプリケーションプログラムを構成するアプリケーションエレメントデータAPEの数は、対応するサービス事業者が任意に決定できる。
【0032】
また、外部メモリ7に記憶されたアプリケーションプログラムAP_1,AP_2,AP_3は、スクランブルされており、SAMモジュール8に読み込まれたときに、デスクランブルされる。
また、アプリケーションプログラムAP_1,AP_2,AP_3は、例えば、それぞれ図1に示すパーソナルコンピュータ16_1,16_2,16_3を用いて、サービス事業者15_1,15_2,15_3によって作成され、SAMモジュール8を介して外部メモリ7にダウンロードされる。
【0033】
以下、アプリケーションプログラムAP_1,AP_2,AP_3について詳細に説明する。
アプリケーションプログラムは、サービス事業者毎に、SAM内に単数または複数個存在する。
アプリケーションプログラムAP_1,AP_2,AP_3(以下、APとも記す)は、図6に示すように、アプリケーションプログラムAPを識別するための識別データAP_IDと、当該アプリケーションプログラムのバージョン(世代情報)を示すデータAPP_VER、後述するようにバックアップ処理などに使用されるヘッダデータHEADER、当該アプリケーションプログラムに含まれるアプリケーションエレメントデータAPEの数を示すデータAPE_NUMと、単数または複数のアプリケーションエレメントデータAPEとによって構成される。
識別データAP_IDは、サービス事業者毎に異なるように決められている。
【0034】
図6に示すように、アプリケーションエレメントデータAPEは、当該アプリケーションエレメントデータAPEのデータサイズを示すデータAPE_SIZEと、当該アプリケーションエレメントデータAPEを識別するための識別データAPE_IDと、当該アプリケーションエレメントデータAPEのバージョンを示すデータAPE_VER、サービス事業者が設定可能な当該アプリケーションエレメントデータAPEの識別データ(タグ)であるデータAPE_TAG、APPテーブルデータを特定するデータAPPT、オプションを設定するデータOPT、データ本体APE_PLとで構成される。
ここで、識別データAPE_IDは、アプリケーションエレメントデータAPEの種別を示すデータAPE_TYPEと、当該種別内でのアプリケーションエレメントデータAPEの識別番号(インスタンス識別番号)を示すデータINS_NUMとで構成される。データINS_NUMは、エンドユーザ(サービス事業者)側で管理される。
例えば、アプリケーションエレメントデータAPEがファイルシステムコンフィグレーションの場合には、データAPE_TYPEが「2」となり、データINS_NUMが「1」となる。これにより、同−のSAMであれば、識別データAPE_IDにより一意にアプリケーションエレメントデータAPEを特定できる。
データAPE_VERは、サービス事業者が任意に設定できる。
また、データAPE_TAGは、個々のアプリケーションプログラムAP内で一意に定義される必要がある。
【0035】
図5に示す外部メモリ7には、上述したアプリケーションプログラムAP(AP_1,AP_2,AP_3)が、SAMユニット9外でAPリソース鍵データK_APR(暗号化鍵データ)によって暗号化されて、設定コマンドによって、外部メモリ7内にアプリケーションプログラム・パッケージAPPとして記憶されている。
APリソース鍵データK_APRとしては、アプリケーションプログラム毎で異なる暗号化鍵データが用いられる。
【0036】
以下、図6を用いて説明したアプリケーションエレメントデータAPEの種別(APE_TYPE)について説明する。
図7は、1つのAP領域内に記憶されたアプリケーションエレメントデータAPEの一例を示す図である。
図7は、データAPE_TYPEの番号と、その内容とを対応付けて示している。
図7に示すように、AP領域内には、例えば、APリソース鍵データK_APR、カードアクセス鍵データ、ファイルシステムコンフィグレーションデータ、SAM相互認証用鍵データ、SAM間鍵パッケージ鍵データ、ICカード(ICモジュール)操作用マクロコマンドスクリプトプログラム、メモリ分割用鍵パッケージ、エリア登録鍵パッケージ、エリア削除用鍵パッケージ、サービス登録用鍵データ、サービス削除用鍵パッケージ、が、アプリケーションエレメントデータAPEとして記憶されている。
【0037】
・APリソース鍵データK_APR
APリソース鍵データK_APRは、アプリケーションエレメントデータAPEを設定する際の暗号用鍵として使用され、AP領域毎に、アプリケーションエレメントデータAPEを設定するために異なる鍵データK_APRが割り当てられている。
・IC(カード)アクセス鍵データ
カードアクセス鍵データは、ICカード3およびICモジュール42のメモリ50に対してのデータの読み書き操作に用いられる鍵データである。
カードアクセス鍵データには、例えば、ICカード(IC)システム鍵データ、ICカード(IC)エリア鍵データ、ICカード(IC)サービス鍵データおよびICカード(IC)縮退鍵データなどがある。
ここで、ICカード縮退鍵データは、、ICカードシステム鍵データと、メモリ50の記憶領域管理用鍵データとを用いて暗号化して生成され、相互認証に用いられる鍵データである。
また、ICカード(IC)操作用マクロコマンドスクリプトプログラムで参照される鍵データも、カードアクセス鍵データと同じ種別のアプリケーションエレメントデータAPEに含まれる
【0038】
・ファイルシステムコンフィグレーションデータ
ファイルシステムコンフィグレーションデータとしては、例えば、ログデータ、ネガデータ、ジャーナルデータがある。
ログデータは例えばアプリケーションエレメントデータAPEの利用履歴データであり、ネガデータは例えばICカードの失効情報であり、ジャーナルデータは例えばSAMでの実行履歴である。
例えば、ファイルシステムコンフィグレーションでは、ファイルアクセスの種別(レコードキー指定・ソート・リング)の選択を行い、レコードキーの場合であれば、レコードサイズ、レコード全体件数・レコード署名バージョン・レコード署名メソッドタイプ、レコードデータサイズ、レコード署名鍵を設定する。さらに、外部から本ファイルシステムにデータを書き込む際に署名検証を実施するかの有無の指定などを行う。ここでレコードとは、ファイルデータへの書き込み/読み出しの最小単位である。
【0039】
・SAM相互認証用鍵データ
同一SAM内にあるAP間相互認証にも使用される。
SAM相互認証用鍵データとは、対応するアプリケーションエレメントデータAPEを同一SAM内の他のAPまたは他のSAMからアクセスする際に用いられる鍵データである。
・SAM間鍵パッケージ鍵
SAM間鍵パッケージ鍵とは、SAM間での相互認証後、カードアクセス鍵データなどのデータを交換する際に用いられる暗号化用鍵データである。
・ICカード(IC)操作用マクロコマンドスクリプトプログラム
ICカード操作用マクロコマンドスクリプトプログラムは、サービス事業者自身によって生成され、ICカード3およびICモジュール42に係わる処理の順番やASPサーバ装置19とのやり取りを記述している。ICカード操作用マクロコマンドスクリプトプログラムは、SAMユニット9に設定された後に、SAMモジュール8内で解釈され、対応するICカードエンティティデータ(ICモジュールエンティティデータ)が生成される。
【0040】
・メモリ分割用鍵パッケージ
メモリ分割用鍵パッケージは、サービス事業者がICカード3およびICモジュール42を用いたサービスの運用開始前に、外部メモリ7のやICカード3およびICモジュール42のメモリの記憶領域を分割するために使用するデータである。
・エリア登録鍵パッケージ
エリア登録鍵パッケージは、サービス事業者がICカード3およびICモジュール42を用いたサービスの運用開始前に、ICカード3およびICモジュール42のメモリの記憶領域にエリア登録を行う場合に使用するデータである。
・エリア削除用鍵パッケージ(内部生成)
エリア削除用鍵パッケージは、カードアクセス鍵データからSAM内部で自動生成が可能なパッケージである。
【0041】
・サービス登録用鍵(内部生成)
サービス登録用鍵パッケージは、サービス事業者がICカード3およびICモジュール42を用いたサービスの運用開始前に、外部メモリ7のアプリケーションエレメントデータAPEを登録するために用いられる。
サービス登録用鍵パッケージは、カードアクセス鍵データからSAM内部で自動生成が可能なパッケージである。
・サービス削除用鍵パッケージ(内部生成)
サービス削除用鍵パッケージは、外部メモリ7に登録されているアプリケーションエレメントデータAPEを削除するために用いられる。
サービス削除用鍵パッケージは、カードアクセス鍵データからSAM内部で自動生成が可能なパッケージである。
【0042】
以下、上述したICカード操作用マクロコマンドスクリプトプログラム(以下、スクリプトプログラムとも記す)について詳細に説明する。
スクリプトプログラムは、SAMモジュール8上で動作するサービス事業者15_1,15_2,15_3のアプリケーションプログラムAP_1,AP_2,AP_3、並びに当該アプリケーションプログラムの実行時にICカード3のICモジュール3aおよび携帯通信装置41のICモジュール42が行う処理の手続きを規定するためのプログラムである。
本実施形態では、後述するように、図8に示すように、SAMモジュール8内で、スクリプトダウンロードタスク69およびスクリプト解釈タスク70に基づいて処理を行い、AP管理テーブルデータおよびスクリプトプログラムから、サービス事業者15_1,15_2,15_3に関する手続きに用いられるICカードエンティティテンプレートデータ30_1、入力用データブロック31_x1、出力用データブロック32_x2、ログ用データブロック33_x3および演算定義用データブロック34_x4を生成する。
【0043】
以下、図5に示す外部メモリ7のAP管理用記憶領域221に記憶されたデータについて説明する。
AP管理用記憶領域221へのアクセスは、ファイアウォールFW_4によって制限されている。
なお、ファイアウォールFW_4は、図4に示すファイアウォールFWに対応している。
図9は、AP管理用記憶領域221に記憶されているデータの詳細を説明するための図である。
AP管理用記憶領域221には、図9に示すように、AP管理用テーブルデータ300_1,300_2,300_3(300)と、APPテーブルデータ301_1,301_2,301_3(301)と、AP選択用データ302_1,302_2,302_3(302)、バージョン管理用データ303_1,303_2,303_3(303)、並びに内部リソース割当管理用データ304(第4〜第6の発明のアクセス管理データ)が記憶されている。
ここで、AP管理用テーブルデータ300_1,300_2,300_3と、APPテーブルデータ310_1,310_2,310_3は、例えば、SAMモジュール8のセットアップ時に予め登録されている。また、AP管理用テーブルデータ300_1,300_2,300_3と、APPテーブルデータ310_1,310_2,310_の書き換えは、SAMモジュール8の管理者のみが行える。
【0044】
AP管理用テーブルデータ300_1,300_2,300_3は、アプリケーションプログラムAP毎に規定されている。
また、APPテーブルデータ310_1,310_2,310_3は、SAM相互認証鍵データ毎に規定されている。
【0045】
図10は、AP管理用テーブルデータ300_1を説明するための図である。
AP管理用テーブルデータ300_2,300_3も、AP管理用テーブルデータ300_1と同じフォーマットを有している。
図10に示すように、ICカード操作用マクロコマンドスクリプトプログラム内で用いられる参照されるアプリケーションエレメントデータAPEの名前APE_Nのそれぞれについて、識別データAPE_ID、内部/外部指定データIEI、識別データSAM_ID、識別データAP_ID、鍵データK_CARDA、鍵データK_SAM、データSET_APP、データFLAG_IPおよびデータFLAG_STRを対応付けて示している。
アプリケーションエレメントデータAPEの名前APE_Nは、サービス事業者15_1,15_2,15_3のアプリケーションプログラムによって提供されるサービス(アプリケーションエレメントデータAPE)に付けられた名前である。名前APE_Nは、各サービス事業者のアプリケーションプログラムが使用できるサービスのサービス番号の代わりに参照される識別子である。
【0046】
ここで、識別データAPE_IDは、アプリケーションエレメントデータAPEの識別データである。
内部/外部指定データIEIは、APEが実体として存在するのか(内部指定)、あるいは他のSAMから参照するのか(外部指定)を区別するフラグである。
識別データSAM_IDは、SAMモジュール8が当該アプリケーションエレメントデータAPEに係わる処理を行う際にデータ授受を行う相手側のSAMの識別データである。
【0047】
識別データAP_IDは、SAMモジュール8が当該アプリケーションエレメントデータAPEに係わる処理を行う際にデータ授受を行う相手側のSAMで実行されるアプリケーションプログラムの識別データである。
鍵データK_CARDAは、SAMモジュール8が当該アプリケーションエレメントデータAPEに係わる処理を行う際にICカード3のメモリ50とデータ授受を行うために用いられる鍵データである。
【0048】
鍵データK_SAMは、SAMモジュール8が当該アプリケーションエレメントデータAPEに係わる処理を行う際に、他のSAMとデータ授受を行うために用いられる鍵データである。
データSET_APPは、SAMモジュール8が当該アプリケーションエレメントデータAPEに係わる処理を行う際に用いられる(参照される)APPテーブルデータ310_1,310_2,310_3を特定するためのデータである。
【0049】
図10において、APE_N「ServiceA」は、該当SAM8内のアプリケーションプログラムで定義されたICカード3のアクセス鍵である。「ServiceA」の鍵データは非公開に設定しているため、他のSAM上のアプリケーションプログラムや本SAM上の他のアプリケーションプログラムは、参照することができない。
また、「ServiceC」は、本アプリケーションプログラムで定義されたICカード3のアクセス鍵である。本SAMに後述するCクラスのネットマスクが割り当てられている場合には、「ServiceC」の鍵データは「43.17.19.XX」のSAM_IDを持つSAM上のアプリケーションプログラムに公開される。この際SAM相互認証用鍵は「TT1,,, TTn」、また他のSAMが「ServiceC」の鍵データを次回利用時まで保持可能かの可否を決定する。可の場合には、他のSAMがカード上の「ServiceC」を次回利用するときに、本SAMから再度カードアクセス鍵を入手する必要は無い。ServiceBのアクセス鍵は本SAMではなく、「43.13.137.XX」のSAM_IDを持つSAMから入手する。SAM間の相互認証用鍵として「SS1…SSn」を使用する。
「ServiceB」のアクセス鍵を次回利用時まで保持可能の有無は先方のSAMが指定する可否フラグにより決定する。
「ServiceB Log」は、「43.13.137.XX」のSAM_IDが割り当てられたログデータが格納されたファイルを指す。「ServiceB Log」は、「ServiceB」と同一SAMネットマスクであるため、相互認証用鍵は「SS1,,, SSn」を使用する。ここで、相互認証鍵毎にAPPテーブルデータが設けられている。本例では、「ServiceB log」および「ServiceB」へのアクセス許可は他のSAM上のAP管理用テーブルデータが参照する他のSAMのAPPテーブルデータ310で規定されている。
【0050】
図11は、APPテーブルデータ310_1を説明するための図である。
APPテーブルデータ310_2,310_3、310は、APPテーブルデータ310_1と同じフォーマットを有している。
図11に示すように、APPテーブルデータ310_1は、各アプリケーションエレメントデータAPEについて、その識別データAPE_IDと、当該アプリケーションエレメントデータAPEに対して他のアプリケーションプログラム(他のアプリケーションエレメントデータAPE)から読み出し(READ)、書き込み(WRITE)および実行(EXCUTE)が可能であるか否かを示している。
【0051】
例えば、図11に示すAPPテーブルデータ310_1は、「ServiceB log」については読取りが可、書込みが可、実行(削除)が不可を示している。
【0052】
また、図5に示す外部メモリ7のAP管理用記憶領域221は、例えば、ICカード種別データとAP_IDとを対応付けて示すAP選択用データを記憶している。
ICカード種別データは、図1に示すICカード3の種別を示し、例えば、ICカード3を用いた取り引きの決済を行うクレジットカード会社の識別データである。
【0053】
本実施形態では、ICカード操作用マクロコマンドスクリプトプログラム内に複数のアプリケーションエレメントデータAPEの名前APE_Nを組み合せたサービス内容を規定(記述)し、これを後述するICカードエンティティデータ(ジョブ管理用データ)に反映させることで、複数のアプリケーションエレメントデータAPEに対応するサービスを組み合わせたをサービスを提供できる。
例えば、ICカード3からデータ読出しを行うサービスと、サーバ装置2にデータ書込みを行うサービスとを組み合わせたサービスを、ICカードエンティティデータ内に定義できる。
【0054】
また、APE_Nあるいはそのサービス番号は、サービス事業者15_1,15_2,15_3によって提供されるサービスを行う際に、ICカード3に発行するICカード3が解釈可能な操作コマンドである。
【0055】
アプリケーションプログラムAP_1は、外部メモリ7に記憶されたAP管理用テーブルデータ300_1および所定のICカード操作用マクロコマンドスクリプトプログラムによって規定される。
アプリケーションプログラムAP_2は、外部メモリ7に記憶されたAP管理用テーブルデータ300_2および所定のICカード操作用マクロコマンドスクリプトプログラムによって規定される。
アプリケーションプログラムAP_3は、外部メモリ7に記憶されたAP管理用テーブルデータ300_3および所定のICカード操作用マクロコマンドスクリプトプログラムによって規定される。
【0056】
〔SAMモジュール8〕
SAMモジュール8は、SCSIまたはEthernetなどを介してASPサーバ装置19に接続される。ASPサーバ装置19は、インターネット10を介して、エンドユーザのパーソナルコンピュータ5、サービス事業者15_1,15_2,15_3のパーソナルコンピュータ16_1,16_2,16_3を含む複数の端末装置に接続される。
パーソナルコンピュータ5は、例えば、シリアルまたはUSBを介してDumb型のカードリーダ・ライタ4に接続されている。カードリーダ・ライタ4が、ICカード3との間で物理レベルに相当する例えば無線通信を実現する。
ICカード3への操作コマンドおよびICカード3からのリスポンスパケットは、SAMユニット9側で生成および解読される。よって、その中間に介在するカードリーダ・ライタ4、パーソナルコンピュータ5およびASPサーバ装置19は、コマンドやリスポンス内容をデータペイロード部分に格納して中継する役割を果たすのみで、ICカード3内のデータの暗号化や復号および認証などの実操作には関与しない。
【0057】
パーソナルコンピュータ16_1,16_2,16_3は、後述するスクリプトプログラムをSAMモジュール8にダウンロードすることで、それぞれアプリケーションプログラムAP_1,AP_2,AP_3をカスタマイズできる。
【0058】
図12は、図1に示すSAMモジュール8の機能ブロック図である。
図12に示すように、SAMモジュール8は、ASPS通信インタフェース部60(本発明のインタフェース)、外部メモリ通信インタフェース部61、バススクランブル部62、乱数発生部63、暗号・復号部64、メモリ65およびCPU66(本発明の制御手段)を有する。
SAMモジュール8は、耐タンパ性のモジュールである。
【0059】
ASPS通信インタフェース部60は、図1に示すASPサーバ装置19との間のデータ入出力に用いられるインタフェースである。
外部メモリ通信インタフェース部61は、外部メモリ7との間のデータ入出力に用いられるインタフェースである。
バススクランブル部62は、外部メモリ通信インタフェース部61を介してデータを入出力する際に、出力するデータをスクランブルし、入力したデータをデスクランブルする。
乱数発生部63は、認証処理を行う際に用いられる乱数を発生する。
暗号・復号部64は、データの暗号化、並びに暗号化されたデータの復号を行う。
メモリ65は、後述するように、CPU66によって用いられるタスク、プログラム、並びにデータを記憶する。
CPU66は、後述するスクリプトダウンロードタスク、スクリプト解釈タスク、エンティティ生成タスク(ジョブ管理用データ作成タスク)およびICカード手続管理タスク(ジョブ管理用データ管理タスク)などのタスクを実行する。
CPU66は、メモリ65から電子的に読み出したプログラム(本発明のプログラム)に基づいて、後述するコマンドパケットデータおよびレスポンスパケットデータを用いた通信処理を行う。
CPU66は、SAMユニット9内での操作コマンドに基づいてSAMユニット9内で規定された処理を行い、ICカード3のICモジュール3aおよび携帯通信装置41のICモジュール42の操作コマンドとに基づいて、ICモジュール3aおよびICモジュール42の処理を制御する。
【0060】
以下、メモリ65に記憶されるタスク、プログラムおよびデータについて説明する。
図13は、メモリ65に記憶されるタスク、プログラムおよびデータを説明するための図である。
図13に示すように、スクリプトダウンロードタスク69、スクリプト解釈タスク70、エンティティ生成タスク71、ICカード手続管理用タスク72、ICカード操作用マクロコマンドスクリプトプログラム21_1〜21_3、AP管理用テーブルデータ300_1〜300_3、APPテーブルデータ310_1〜310_3、ICカードエンティティテンプレートデータ30_1〜30_3、ICカードエンティティデータ73_x、入力用データブロック31_x1、出力用データブロック32_x2、ログ用データブロック33_x3、並びに演算定義用データブロック34_x4を記憶している。
【0061】
スクリプトダウンロードタスク69は、図8に示すように、AP管理用テーブルデータ300_1〜300_3(必要に応じてAPPテーブルデータ310_1〜310_3)を、例えば、各サービス事業者のコンピュータからダウンロードし、これをSAMモジュール8に取り込む。
【0062】
スクリプト解釈タスク70は、各サービス事業者毎に、サービス定義テーブルデータ(必要に応じてAPPテーブルデータ310_1〜310_3)およびスクリプトプログラムを用いて、ICカードエンティティテンプレートデータ、入力用データブロック、出力用データブロック、ログ用データブロックおよび演算定義用データブロックを生成する。
各サービス事業者毎に生成されるデータブロックの数は特に限定されない。
【0063】
エンティティ生成タスク71は、例えば、ASPサーバ装置19からエンティティ作成要求を受けると、ICカード3との間でポーリングを行った後に、当該ICカード3とサービス事業者との間の手続き処理に用いるICカードエンティティデータを、当該サービス事業者に対応するICカードエンティティプレートデータを用いて生成する。このとき、ICカードエンティティプレートデータがクラスとなり、当該クラスのインスタンスとして、ICカードエンティティデータが生成される。
エンティティ生成タスク71によるICカードエンティティデータの生成処理について後に詳細に説明する。
【0064】
ICカード手続管理用タスク72は、メモリ65内に存在する単数または複数のICカードエンティティデータ73_xを用いて、ICカード3とサービス事業者15_1〜15_3との間の手続き処理を実行する。
本実施形態では、複数のICカード3とサービス事業者15_1〜15_3との間で行われる複数の手続き処理が同時に進行する。
ICカード手続管理用タスク72は、これら複数の手続き処理を並行して実行する。
ICカード手続管理用タスク72は、一連の手続きを終了したICカードエンティティデータ73_xを消去する。
ICカード手続管理用タスク72の処理については後に詳細に説明する。
【0065】
スクリプトプログラム21_1〜21_2は、スクリプトダウンロードタスク69によって、例えば、外部メモリ7から入力され、メモリ65に記憶される。
AP管理用テーブルデータ300_1〜300_3は、スクリプトダウンロードタスク69によって、例えば、外部メモリ7から入力され、メモリ65に記憶される。
APPテーブルデータ310_1〜310_3は、スクリプトダウンロードタスク69によって、例えば、外部メモリ7から入力され、メモリ65に記憶される。
【0066】
ICカードエンティティテンプレートデータ30_1〜30_3は、スクリプト解釈タスク70によって生成され、それぞれのサービス事業者に関する手続きのICカードエンティティデータ73_xを生成する際のテンプレート(クラス)として用いられる。
ICカードエンティティデータ73_xは、エンティティ生成タスク71によって、ICカードエンティティテンプレートデータ30_1〜30_3を例えばクラスとして用い、当該クラスのインスタンスとして生成される。
【0067】
入力用データブロック31_x1、出力用データブロック32_x2、ログ用データブロック33_x3および演算定義用データブロック34_x4は、スクリプト解釈タスク70によって生成される。
【0068】
以下、ICカードエンティティデータ73_xについて説明する。
ICカードエンティティデータ73_xは、例えば、ASPサーバ装置19からICカード3と所定のサービス事業者のアプリケーションプログラムを用いた処理の処理要求をSAMモジュール8が受けたときに、SAMモジュール8内のエンティティ生成タスク71が、既に生成されている対応するサービス事業者のICカードエンティティプレートデータを用いて生成する。
【0069】
図14は、ICカードエンティティデータ73_xのフォーマットを説明するための図である。
図14に示すように、ICカードエンティティデータ73_xは、管理用ポインタデータ80、エンティティIDデータ81、ICカード3に関する手続きの進行状態を示すエンティティステータスデータ(ステータスデータ)82、当該ICカード3を発行したサービス事業者を特定するICカード種別データ83、ICカードエンティティデータ73_xを用いた処理で利用するAPEを指定するAPE_N指定データ84、サービス(ジョブ)の実行順番を示す処理順番データ85、処理前データ86、並びに処理結果のデータを示す処理後データ87を有する。
【0070】
以下、図13に示すICカード手続管理用タスク72による、複数のICカードエンティティデータ73_xを用いて、複数のICカード3に係わる処理を行う手順を説明する。
ICカード手続管理用タスク72は、例えば、図12に示すSAMモジュール8のCPU66上で常に起動されている。
図15は、ICカード手続管理用タスク72が行う処理のフローチャートである。
ステップST1:
ICカード手続管理用タスク72は、メモリ65内に存在する複数のICカードエンティティデータ73_xのうち、次に処理を実行する一つのICカードエンティティデータ73_xを選択する。
当該ICカードエンティティデータ73_xの選択方法は、メモリ65内に存在するICカードエンティティデータ73_xを順番に選択してもよいし、優先順位を付けて高い優先順位のものを優先的に選択してもよい。
【0071】
ステップST2:
ICカード手続管理用タスク72は、ステップST1で選択したICカードエンティティデータ73_xのジョブが既に起動されているか否かを判断し、起動されていると判断した場合にはステップST5の処理に進み、起動されていないと判断した場合にはステップST3の処理に進む。
【0072】
ステップST3:
ICカード手続管理用タスク72は、ステップST1で選択したICカードエンティティデータ73_xの図14に示すエンティティステータスデータ82から、当該エンティティデータに関する処理が状態遷移の何れの状態にあるかを判断し、処理順番データ85から、次に実行するジョブを決定する。
このとき処理順番データ85には、前述したように、AP管理用テーブルデータ300_1〜300_3に設定されたサービスエレメントを用いてジョブの実行順番が規定されている。
【0073】
ステップST4:
ICカード手続管理用タスク72は、ステップST3で選択したジョブを起動する。
ICカード手続管理用タスク72は、図8を用いて前述した入力用データブロック31_x1、出力用データブロック32_x2、ログ用データブロック33_x3および演算定義用データブロック34_x4のうち、当該ジョブに関係するデータブロックを用いて当該ジョブを実行する。
【0074】
このとき、ICカード手続管理用タスク72は、ジョブの実行に当たってICカード3にコマンドを発行する場合に、当該ジョブに対応するサービスエレメントをキーとしてAP管理用テーブルデータ300_1〜300_3を検索し、当該サービスエレメントに対応するサービス番号(ICカード3が解釈可能なICカード3の操作コマンド)を得る。そして、ICカード手続管理用タスク72は、当該得られたサービス番号を用いてICカード3にコマンドを発行する。
また、ICカード手続管理用タスク72は、ICカード3のICモジュール3aの記憶領域へのアクセスに鍵データが必要な場合には、当該ジョブに対応するサービスエレメントをキーとしてAP管理用テーブルデータ300_1〜300_3を検索し、当該サービスエレメントに対応する鍵データを得る。そして、ICカード手続管理用タスク72は、当該鍵データを用いて、ICカード3との間で相互認証、データの暗号化および復号などの処理を行い、ICカード3の所定の記憶領域にアクセスを行う権限を得る。
【0075】
ステップST5:
ステップST5が行われるのは、ICカード手続管理用タスク72が、ICカード3にコマンドを発行し、ICカード3の処理結果を待っているときである。
ICカード手続管理用タスク72は、ICカード3から処理結果を受け取ると、これをICカードエンティティデータ73_xに設定する。
【0076】
ステップST6:
ICカード手続管理用タスク72は、図14に示すICカードエンティティデータ73_xのエンティティステータスデータ82を更新する。
【0077】
このように、本実施形態では、ICカード手続管理用タスク72によって、SAMモジュール8内に存在する複数のICカード3についてのICカードエンティティデータ73_xを順に選択しながら、複数のICカード3についての処理を並行して行う。そのため、SAMモジュール8は、複数のICカード3を用いた手続きの処理要求を受けた場合でも、これらの処理を同時に進行することができる。
また、SAMモジュール8は、上述した図15のステップST4におけるジョブの実行時に、前述したSAMモジュール8がアプリケーションエレメントデータAPEに規定された手順に従って、ICカード3との間でデータ授受を行う場合には、図11に示すAP管理用テーブルデータ300_1〜300_3を参照して、当該アプリケーションエレメントデータAPEに対応する鍵データK_CADRを取得し、当該鍵データK_CARDを用いて、ICカード3のメモリ50にアクセスを行う。
【0078】
〔サーバ装置19〕
図16は、図1に示すサーバ装置19の機能ブロック図である。
図16に示すように、サーバ装置19は、例えば、SAMインタフェース部201、インターネットインタフェース部202、メモリ203およびCPU204を有する。
【0079】
SAMインタフェース部201は、後述する通信プロトコルに基づいて図17に示すロードバランサ49を介して、図1に示す複数のSAMモジュール8とデータ授受を行う。ロードバランサ49は、単数のサーバ装置19に対して、同じICモジュールに係わる処理を行うに複数のSAMユニット9が接続された場合に、ICモジュールに係わる処理を複数のSAMユニット9で適切に分散する機能を有する。
インターネットインタフェース部202は、後述する通信プロトコルに基づいて図1に示すインターネット10を介して、サーバ装置2、パーソナルコンピュータ5、パーソナルコンピュータ15_1,15_2,15_3および携帯通信装置41とデータの授受を行う。
メモリ203は、CPU204の処理を規定するプログラム、並びにCPU204の処理に用いられるデータを記憶する。
CPU204は、例えば、メモリ203に記憶されたプログラムに基づいて、後述する通信プロトコルを実現するための処理を行う。
【0080】
〔基本通信プロトコル〕
以下、SAMモジュール8、サーバ装置19、ICモジュール42(ICカード3のICモジュール)との間で行われる通信プロトコルの基本について説明する。
当該通信プロトコルで使用されるパケットデータ(コマンドパケットデータおよびレスポンスパケットデータ)には、ICモジュールの処理を規定した図17に示すパケットデータIC_PKと、それ以外の図18に示すパケットデータOT_PKとがある。
図18および図19に示すように、パケットデータIC_PKがSAMモジュール8内でICモジュールに関する処理毎に規定された図14を用いて説明したICエンティティデータのエンティティIDを格納しているのに対して、パケットデータOT_PKが当該エンティティIDを格納していない点を除いて、両パケットデータは同じフォーマットを有している。
【0081】
パケットデータOT_PK形式のコマンドパケットデータおよびレスポンスパケットデータは、図20に示すように、SAMモジュール8とサーバ装置19との間で固定的に確立されたコネクション(固定コネクション)上の通信路を使用して転送される。
一方、パケットデータIC_PK形式のコマンドパケットデータおよびレスポンスパケットデータは、図21に示すように、サーバ装置19がSAMユニット9にICモジュールに係わる処理を依頼(要求)したタイミングで、SAMモジュール8とサーバ装置19との間で確立され、対応するコマンドパケットデータおよびレスポンスパケットデータを転送した後に消去されるコネクション(変動コネクション)上の通信路を使用して転送される。当該変動コネクションでは、サーバ装置19がSAMユニット9にICモジュールに係わる処理を依頼する度に通信路を確立する。
なお、SAMユニット9とサーバ装置19との間の通信の総コネクションは、例えば、SAMユニット9、サーバ装置19あるいはロードバランサ49によって管理されている。また、アプリケーションプログラムAP単位で、同時に行うことができるICモジュール処理数が指定されている。
【0082】
以下、上述したパケットデータのフォーマットを説明する。
図18に示すように、パケットデータIC_PKは、先頭から末尾に向けて順に、プリアンブル(Preamble)、パケットデータの開始を示すコード(Start of Packet Code)、パケットデータ長を示すデータ(Length)、チェックサム長を示すデータLCS(Length Check Sum)、当該パケットデータの送信先のSAMユニット9の識別データ(Destination SAM_ID) 、当該パケットデータの送信元のSAMユニット9の識別データ(Source SAM _ID) 、当該パケットデータの送信先のアプリケーションプログラムAPの識別データ(Destination AP _ID) 、当該パケットデータの送信元のアプリケーションプログラムAPの識別データ(Source AP_ID) 、当該パケットデータの送信先のポート識別子(Destination Port ID) 、当該パケットデータの送信元のポート識別子(Source Port ID)、ICエンティティデータのエンティティID(Entity ID) 、コマンドコード/レスポンスコード(SAM Command/Response Code) 、フラグPCF(Packet Control Flag) 、トランザクションID(Transaction ID)、レスポンスステータス(Response Status) 、ICモジュールへのコマンドパケットデータ/レスポンスパケットデータ、データ部のチェックサムDCS(Data Check Sum)、並びにポストアンブル(Postamble) を格納している。
【0083】
なお、サーバ装置19には、運用上合意されたSAM_ID(例えば、、ALL‘F’等)が割り当てられている。
PortIDは、アプリケーションプログラムAP内での処理の振り分け用として使用される。
コマンドコード/レスポンスコードは、サーバ装置19とSAMユニット9との間のコマンドおよびレスポンスを規定している。
図22は、図18および図19に示すフラグPCFを説明するための図である。
図22に示すように、16ビットからなり、パケットデータに係わる処理を規定(判定)するためのフラグデータである。
具体的には、判定フラグSOUTH,CMEXC,CNTYPおよびMAUTH(本発明の識別データ)を有する。
判定フラグSOUTHは、SAM間での相互認証の有無を示すフラグである。
判定フラグCNTYPは、後述するマルチコマンド方式(実行効率を配慮したICモジュール操作コマンド)およびシングルコマンド方式の何れであるかを示すフラグである。
判定フラグCNTYPは、前述した固定コネクションおよび変動コネクションの何れであるかを示すフラグである。
判定フラグMAUTHは、サーバ装置19とSAMとの相互認証の有無を示すフラグである。
【0084】
また、図19に示すように、パケットデータOT_PKは、図18において、エンティティID(Entity ID) の部分がReservedにより、ICモジュールへのコマンドパケットデータ/レスポンスパケットデータの部分に実パラメータ部が格納された点を除いて、図18を用いて前述したパケットデータIC_PKと同じフォーマットを有している。
【0085】
以下、図18に示すパケットデータIC_PKを用いて図1に示す通信システム1がICモジュール42に係わる通信を行う手順について説明する。
図23は、当該手順を説明するための図である。
ステップST201:
図16に示すサーバ装置19のCPU204が、図19に示すパケットデータOT_PK形式のコマンドパケットデータ(第1〜第3の発明の第1のコマンドモジュール)を生成し、これをSAMインタフェース部201を介してSAMモジュール8に出力する。
SAMモジュール8は、図12に示すASPS通信インタフェース部60を介して、サーバ装置19が送信したコマンドパケットデータを入力する。
当該コマンドパケットデータは、図19に示すコマンドコードとして、サーバ装置19とSAMユニット9との間の操作を規定したコマンドコードであるエンティティマクロ処理用コマンド(0x304)(第1〜第3の発明のコマンド)格納する。また、実パラメータ部には、ICモジュール42への操作を規定したICモジュール処理コマンド用パケットデータを指定するデータを格納する。
【0086】
ステップST202:
SAMモジュール8のCPU66が、ステップST201で受信したコマンドパケットデータに格納されたエンティティマクロ処理用コマンドを実行し、ポーリングを開始し、当該コマンドパケットデータの実パラメータ部に格納されたICモジュール処理コマンド用パケットデータの指定に基づいて、図18に示すパケットデータIC_PK形式のコマンドパケットデータ(第1〜第3の発明の第2のコマンドモジュール)を生成し、これを図12に示すASPS通信インタフェース部60からICモジュール42に送信する。
当該コマンドパケットデータは、図18に示すICモジュールへのコマンドパケットデータとして、ICモジュール処理コマンド用パケットデータ(0x303)が格納されている。
また、当該コマンドパケットデータには、レスポンスステータスより先頭側に、ICモジュール42の操作に用いられるデータが格納されている。
【0087】
ステップST203:
図2に示すICモジュール42は、ステップST202で受信したコマンドパケットデータに基づいて所定の処理を行い、その結果を格納した図18に示すパケットデータIC_PK形式のレスポンスパケットデータ(第1〜第3の発明の第1のレスポンスモジュール)を生成し、これをサーバ装置19を介してSAMモジュール8に送信する。
当該レスポンスパケットデータの図18に示すレスポンスコードとして、ICモジュール処理用レスポンス(0x302)が設定されている。
また、当該レスポンスパケットデータの図18に示すレスポンスステータスより先頭側に、ICモジュール42からのレンスポンスが指定されている。
ステップST204:
SAMモジュール8のCPU66は、ICモジュール42との間で相互認証を行い、互いの正当性を確認すると、ステップST205の処理に進む。
【0088】
ステップST205:
図12に示すSAMモジュール8のCPU66は、ステップST203で順したレスポンスパケットデータに基づいて、ステップST201で受けたコマンドパケットデータに対応した処理が全て終了したと判断すると、図19に示すパケットデータOT_PK形式のレスポンスパケットデータ(第1〜第3の発明の第2のレスポンスモジュール)をサーバ装置19に送信する。
当該レスポンスパケットデータの図19に示すレスポンスコードには、ICモジュール処理用レスポンス(0x305)が指定されている。
【0089】
〔マルチコマンド方式の説明〕
以下、マルチコマンドに対応したパケットデータのフォーマットについて説明する。
図24は、サーバ装置19とSAMモジュール8との間で転送されるマルチコマンドパケットデータMCPKのフォーマットを説明するための図である。
図24に示すように、マルチコマンドパケットデータMCPKは、先頭から末尾に向かって順に、SAMヘッダ(Header)、マルチコマンド用コマンドコード、コマンド数指定、複数の汎用マクロコマンド用コマンドコードおよびそのパラメータ、データ部のチェックサムDCS(Data Check Sum)、並びにポストアンブル(Postamble) を格納している。
【0090】
ここで、マルチコマンドパケットデータMCPKに格納される複数の汎用マクロコマンド用コマンドコードおよびそのパラメータの順番は、実行順に指定される。また、汎用マクロコマンド用コマンドコードおよびそのパラメータの最大連結数(格納数)は例えば16個である。
また、SAMヘッダには、図24に示すように、プリアンブル(Preamble)、パケットデータの開始を示すコード(Start of Packet Code)、パケットデータ長を示すデータ(Length)、チェックサム長を示すデータLCS(Length Check Sum)、当該パケットデータの送信先のSAMユニット9の識別データ(Destination SAM_ID) 、当該パケットデータの送信元のSAMユニット9の識別データ(SourceSAM _ID) 、ICエンティティデータのエンティティID(Entity ID) 、コマンドコード/レスポンスコード(SAM Command/Response Code) 、フラグPCF(Packet Control Flag) 、トランザクションID(Transaction ID)、ステータスコード(Status Code) を格納している。
ここで、フラグPCFの図22に示すフラグCNTYPは、変動コネクションを指定している。
また、コマンドコードとしては、ICモジュール42への操作を規定したエンティティマクロ処理用コマンドが指定される。
【0091】
図25は、サーバ装置19とSAMモジュール8との間で転送されるマルチレスポンスパケットデータMRPKのフォーマットを説明するための図である。
図25に示すように、マルチレスポンスパケットデータMRPKは、先頭から末尾に向かって順に、SAMヘッダ(Header)、マルチレスポンス用コマンドコード、レスポンス数指定、レスポンスコード、レスポンスフラグ1、レスポンスフラグ2、ブロック数、実データ(ICモジュール42がコマンドに応じて生成したデータなど)、データ部のチェックサムDCS(Data Check Sum)、並びにポストアンブル(Postamble) を格納している。
図25において、レスポンスコード、レスポンスフラグ1、レスポンスフラグ2、ブロック数および実データからなるモジュールは、格納されるレスポンスの数分がある。
【0092】
また、レスポンスコード、レスポンスフラグ1、レスポンスフラグ2、ブロック数および実データからなるモジュールの最大連結数(格納数)は例えば16個である。
なお、格納されるレスポンス数は、成功したレスポンス総計と、最初に失敗したレスポンス数との合計値になる。
また、SAMヘッダには、図25に示すように、プリアンブル(Preamble)、パケットデータの開始を示すコード(Start of Packet Code)、パケットデータ長を示すデータ(Length)、チェックサム長を示すデータLCS(Length Check Sum)、当該パケットデータの送信先のSAMユニット9の識別データ(Destination SAM_ID) 、当該パケットデータの送信元のSAMユニット9の識別データ(SourceSAM _ID) 、ICエンティティデータのエンティティID(Entity ID) 、コマンドコード/レスポンスコード(SAM Command/Response Code) 、フラグPCF(Packet Control Flag) 、トランザクションID(Transaction ID)、ステータスコード(Status Code) を格納している。
【0093】
図26は、SAMモジュール8とICモジュール42との間で転送されるマルパケットデータMICPKのフォーマットを説明するための図である。
図26に示すように、マルチレスポンスパケットデータMRPKは、先頭から末尾に向かって順に、SAMヘッダ(Header)、複数のICモジュールコマンド/レスポンス、データ部のチェックサムDCS(Data Check Sum)、並びにポストアンブル(Postamble) を格納している。
ここで、ICモジュールコマンド/レスポンスの各々は、パケット長(IC Packet Length)、ICモジュールコマンド/レスポンスの暗号非対象部、並びにICモジュールコマンド/レスポンスの暗号対象部を格納している。
また、SAMヘッダには、図26に示すように、プリアンブル(Preamble)、パケットデータの開始を示すコード(Start of Packet Code)、パケットデータ長を示すデータ(Length)、チェックサム長を示すデータLCS(Length Check Sum)、当該パケットデータの送信先のSAMユニット9の識別データ(Destination SAM_ID) 、当該パケットデータの送信元のSAMユニット9の識別データ(SourceSAM _ID) 、ICエンティティデータのエンティティID(Entity ID) 、コマンドコード/レスポンスコード(SAM Command/Response Code) 、フラグPCF(Packet Control Flag) 、トランザクションID(Transaction ID)、ステータスコード(Status Code) を格納している。
また、SAMヘッダ内のコマンドコード/レスポンスコードとして、ICモジュール処理コマンド/レスポンスコードを使用する。
【0094】
以下、図1に示す通信システム1において、図24,図25および図26を用いて説明したパケットデータを用いたマルチコマンド/レスポンス方式の通信方法を説明する。
〔第1の通信方法〕
当該第1の通信方法は、第4〜第6の発明に対応した実施形態である。
図27は、通信システム1によるマルチコマンド/レスポンス方式の第1の通信方法を説明するための図である。
ステップST211:
図16に示すサーバ装置19のCPU204が、図24に示すマルチコマンドパケットデータMCPK形式のコマンドパケットデータ(第4〜第6の発明の第1のコマンドモジュール)を生成し、これをSAMインタフェース部201を介してSAMモジュール8に出力する。
SAMモジュール8は、図12に示すASPS通信インタフェース部60を介して、サーバ装置19が送信したコマンドパケットデータを入力する。
当該コマンドパケットデータは、図24に示す単数の汎用マクロコマンド用コマンドコードMc(第4〜第6の発明の第1のコマンド)を格納している。
【0095】
ステップST212:
SAMモジュール8のCPU66が、ステップST211で受信したコマンドパケットデータに格納された汎用マクロコマンド用コマンドコードMcの解釈を行い、その結果に基づいて単数のICモジュールコマンドFc(第4〜第6の発明の第2のコマンド)をICモジュールコマンド部に格納した図26に示すMICPK形式のコマンドパケットデータ(第4〜第6の発明の第2のコマンドモジュール)を、サーバ装置19を介して携帯通信装置41の通信処理部43に送信する。
ステップST213:
携帯通信装置41の通信処理部43が、ステップST212に格納された単数のICモジュールコマンドFcをICモジュール42に出力(発行)する。
ICモジュール42は、入力したICモジュールコマンドFcに応じた処理を行い、その結果を格納したレスポンスFr(第4〜第6の発明の第1のレスポンスモジュール)を通信処理部43に出力する。
ステップST214:
通信処理部43は、ステップST213で入力したレスポンスFrを、図26に示すICモジュールレスポンス部に格納して、サーバ装置19を介してSAMモジュール8に送信する。
ステップST215:
SAMモジュール8は、ステップST214で受信したレスポンスFrを実データとして格納すると共に、ステップST211で指定された汎用マクロコマンド用コマンドコードに対応したレスポンスコードMrを格納した図25に示すマルチレスポンスパケットデータMRPK形式のレスポンスパケットデータ(第4〜第6の発明の第2のレスポンスモジュール)を生成し、これをサーバ装置19に出力する。
【0096】
上述した第1の通信方法は、SAMモジュール8からICモジュール42への基本的なデータ書き込み、基本的なデータ読込みなどの操作を行う場合に用いられる。このとき、ICモジュール42への書き込み・読込みの最大データサイズは、ICモジュール42持つ性能上の上限値を超えないように設定される。
また、その他の例として、ICモジュール42内のシステムコードの数を取得する関数(Request System Code)などを実行する場合にも、第1の通信方法が用いられる。
なお、上述した第1の通信方法で実行するコマンドが、後述する第3の通信方法で指定される個々のコマンドに対応する。
【0097】
〔第2の通信方法〕
第2の通信方法は、第7〜9の発明に対応した実施形態である。
図28は、通信システム1によるマルチコマンド/レスポンス方式の第2の通信方法を説明するための図である。
ステップST221:
図16に示すサーバ装置19のCPU204が、図24に示すマルチコマンドパケットデータMCPK形式のコマンドパケットデータ(第7〜第9の発明の第1のコマンドモジュール)を生成し、これをSAMインタフェース部201を介してSAMモジュール8に出力する。
SAMモジュール8は、図12に示すASPS通信インタフェース部60を介して、サーバ装置19が送信したコマンドパケットデータを入力する。
当該コマンドパケットデータは、図24に示す単数の汎用マクロコマンド用コマンドコードMc(第7〜第9の発明の第1のコマンド)を格納している。
【0098】
ステップST222:
SAMモジュール8のCPU66が、ステップST221で受信したコマンドパケットデータに格納された汎用マクロコマンド用コマンドコードMcの解釈を行い、その結果に基づいて複数のICモジュールコマンドFc1,Fc2,Fc3(第7〜第9の発明の第2のコマンド)をICモジュールコマンド部に格納した図25に示すMICPK形式のコマンドパケットデータ(第7〜第9の発明の第2のコマンドモジュール)を、サーバ装置19を介して携帯通信装置41の通信処理部43に送信する。
【0099】
ステップST223:
携帯通信装置41の通信処理部43が、ステップST222に格納された複数のICモジュールコマンドFc1,Fc2,Fc3を分解し、先ず、ICモジュールコマンドFc1をICモジュール42に出力(発行)する。
【0100】
ステップST224:
ICモジュール42は、ステップST223で分解して得たICモジュールコマンドFc1に応じた処理を行い、その結果を格納したレスポンスFr1を通信処理部43に出力する。
次に、携帯通信装置41の通信処理部43が、ICモジュールコマンドFc2をICモジュール42に出力(発行)する。
ICモジュール42は、入力したICモジュールコマンドFc2に応じた処理を行い、その結果を格納したレスポンスFr2を通信処理部43に出力する。
次に、携帯通信装置41の通信処理部43が、ICモジュールコマンドFc3をICモジュール42に出力(発行)する。
ICモジュール42は、入力したICモジュールコマンドFc3に応じた処理を行い、その結果を格納したレスポンスFr3を通信処理部43に出力する。
【0101】
ステップST225:
通信処理部43は、ステップST224で入力したレスポンスFr1,Fr2,Fr3を、図25に示すICモジュールレスポンス部に格納したレスポンスモジュール(第7〜第9の発明の第1のレスポンスモジュール)を、サーバ装置19を介してSAMモジュール8に送信する。
ステップST226:
SAMモジュール8は、ステップST225で受信したレスポンスFr1,Fr2,Fr3を実データとして格納すると共に、ステップST221で指定された汎用マクロコマンド用コマンドコードに対応したレスポンスコードMrを格納した図25に示すマルチレスポンスパケットデータMRPK形式のレスポンスパケットデータ(第7〜第9の発明の第2のレスポンスモジュール)を生成し、これをサーバ装置19に出力する。
【0102】
上述した第2の通信方法は、連続して処理するコマンドシーケンスが固定化されているため、サーバ装置19から逐一対応したコマンドとパラメータを送付する必要がなく、SAMモジュール8側が複数個のコマンドを送付できる。
具体的には、ICモジュール発行系コマンド(サービス登録、エリア登録、分割、サービス削除、エリア削除等)などの、発行処理を確定するコマンド(Change System Block)と対にして使用されるコマンドを実行する場合に有効である。
【0103】
〔第3の通信方法〕
当該第3の通信方法は、第10〜第12の発明に対応した実施形態である。
図29は、通信システム1によるマルチコマンド/レスポンス方式の第3の通信方法を説明するための図である。
ステップST231:
図16に示すサーバ装置19のCPU204が、図24に示すマルチコマンドパケットデータMCPK形式のコマンドパケットデータ(第10〜第12の発明の第1のコマンドモジュール)生成し、これをSAMインタフェース部201を介してSAMモジュール8に出力する。
SAMモジュール8は、図12に示すASPS通信インタフェース部60を介して、サーバ装置19が送信したコマンドパケットデータを入力する。
当該コマンドパケットデータは、図24に示す複数の汎用マクロコマンド用コマンドコードMc1,Mc2,Mc3(第10〜第12の発明の第1のコマンド)を格納している。
【0104】
ステップST232:
SAMモジュール8のCPU66が、ステップST231で受信したコマンドパケットデータに格納された汎用マクロコマンド用コマンドコードMc1,Mc2,Mc3の解釈を行い、その結果に基づいて複数のICモジュールコマンドFc1,Fc2,Fc3(第10〜第12の発明の第2のコマンド)をICモジュールコマンド部に格納した図26に示すMICPK形式のコマンドパケットデータ(第10〜第12の発明のコマンドモジュール)を、サーバ装置19を介して携帯通信装置41の通信処理部43に送信する。
ここで、ICモジュールコマンドFc1,Fc2,Fc3が、それぞれ汎用マクロコマンド用コマンドコードMc1,Mc2,Mc3を解釈して得られたコマンドである。
【0105】
ステップST233:
携帯通信装置41の通信処理部43が、ステップST232に格納された複数のICモジュールコマンドFc1,Fc2,Fc3を分解し、先ず、ICモジュールコマンドFc1をICモジュール42に出力(発行)する。
【0106】
ステップST234:
ICモジュール42は、ステップST233で分解して得たICモジュールコマンドFc1に応じた処理を行い、その結果を格納したレスポンスFr1を通信処理部43に出力する。
次に、携帯通信装置41の通信処理部43が、ICモジュールコマンドFc2をICモジュール42に出力(発行)する。
ICモジュール42は、入力したICモジュールコマンドFc2に応じた処理を行い、その結果を格納したレスポンスFr2を通信処理部43に出力する。
次に、携帯通信装置41の通信処理部43が、ICモジュールコマンドFc3をICモジュール42に出力(発行)する。
ICモジュール42は、入力したICモジュールコマンドFc3に応じた処理を行い、その結果を格納したレスポンスFr3を通信処理部43に出力する。
【0107】
ステップST235:
通信処理部43は、ステップST234で入力したレスポンスFr1,Fr2,Fr3を、図26に示すICモジュールレスポンス部に格納したレスポンスモジュール(第10〜第12の発明の第1のレスポンスモジュール)を、サーバ装置19を介してSAMモジュール8に送信する。
ステップST236:
SAMモジュール8は、ステップST235で受信したレスポンスFr1,Fr2,Fr3を実データとして格納すると共に、ステップST231で指定された汎用マクロコマンド用コマンドコードMc1,Mc2,Mc3にそれぞれ対応したレスポンスコードMr1,Mr2,Mr3を格納した図25に示すマルチレスポンスパケットデータMRPK形式のレスポンスパケットデータ(第10〜第12の発明のレスポンスモジュール)を生成し、これをサーバ装置19に出力する。
【0108】
上述したように、第3の通信方法は、具体的には、ICモジュール42への複数回のデータ書き込み、あるいは読み出しを行うコマンドに適用すると有効である。
【0109】
〔第4の通信方法〕
当該第4の通信方法は、第13〜第15の発明に対応した実施形態である。
図30は、通信システム1によるマルチコマンド/レスポンス方式の第4の通信方法を説明するための図である。
当該第4の通信方法は、サーバ装置19をを視点としたSAMユニット9の動作は、前述した第1の通信方法の場合と同じである。
但し、第4の通信方法は、SAMモジュール8の内部に存在するICモジュール固有の情報を、次のコマンドのパラメータとして使用する点が第1の通信方法とは異なる。従って、SAMモジュール8側で、最初に実行するコマンドのレスポンスの内容から、次に実行するコマンドのパラメータの値を所定のアルゴリズムに基づき計算する。
【0110】
ステップST241:
図16に示すサーバ装置19のCPU204が、図24に示すマルチコマンドパケットデータMCPK形式のコマンドパケットデータ(第12〜第15の発明のコマンドモジュール)を生成し、これをSAMインタフェース部201を介してSAMモジュール8に出力する。
SAMモジュール8は、図12に示すASPS通信インタフェース部60を介して、サーバ装置19が送信したコマンドパケットデータを入力する。
当該コマンドパケットデータは、図24に示す単数の汎用マクロコマンド用コマンドコードMc(第12〜第15の発明の第1のコマンド)を格納している。
【0111】
ステップST242:
SAMモジュール8のCPU66が、ステップST241で受信したコマンドパケットデータに格納された汎用マクロコマンド用コマンドコードMcの解釈を行い、その結果に基づいて単数のICモジュールコマンドFc1(第12〜第15の発明の第2のコマンド)をICモジュールコマンド部に格納した図26に示すMICPK形式のコマンドパケットデータ(第12〜第15の発明の第2のコマンドモジュール)を、サーバ装置19を介して携帯通信装置41の通信処理部43に送信する。
ステップST243:
携帯通信装置41の通信処理部43が、ステップST242に格納された単数のICモジュールコマンドFc1をICモジュール42に出力(発行)する。
ICモジュール42は、入力したICモジュールコマンドFc1に応じた処理を行い、その結果を格納したレスポンスFr1を通信処理部43に出力する。
ステップST244:
通信処理部43は、ステップST243で入力したレスポンスFr1を、図25に示すICモジュールレスポンス部に格納したレスポンスモジュール(第12〜第15の発明のレスポンスモジュール)を、サーバ装置19を介してSAMモジュール8に送信する。
ステップST245:
SAMモジュール8は、ステップST244で受信したレスポンスFr1に格納されたデータをパラメータとして用いて、単数のICモジュールコマンドFc2(第12〜第15の発明の第3のコマンド)をICモジュールコマンド部に格納した図26に示すMICPK形式のコマンドパケットデータ(第12〜第15の発明の第3のコマンドモジュール)を、サーバ装置19を介して携帯通信装置41の通信処理部43に送信する。
以後、ステップST243と同様の処理が、ICモジュールコマンドFc2について行われる。
【0112】
上述した第4の通信方法は、具体的には、ICモジュールの記憶領域分割コマンドを実行後に、記憶領域分割後の新記憶領域への認証コマンドを行う場合に有効である。ICモジュールの記憶領域分割後のシステムコードは「0xFFFF」になっているため、ポーリングコマンドにより分割後の新領域のIDmを明示的に取得することができない。そのため、分割後の新領域に対応したIDmをあるアルゴリズムを用いて計算し、認証コマンドの引数に渡す作業が必要となる。これは、ポーリングコマンドでシステムコードとして「0xFFFF」を指定するとワイルドICモジュール(カード)として解釈されるため、同コマンドでの分割後のシステム領域「0xFFFF」に対応するIDmの取得はできないためである。
【0113】
上述した第1〜第4の通信方法のマクロコマンド実行パターンの名称と、それが実装あるいは利用される対象となるコマンドとの対応関係は、図31に示される。
なお、SAMユニット9は、サーバ装置19からのコマンドパケットデータに基づいて、上述した第1〜第4の通信方法のうち一つを選択して実行する。
【0114】
以下、図1に示す通信システム1の全体動作について説明する。
図32および図33は、図1に示す通信システム1の全体動作を説明するための図である。
【0115】
ステップST21:
サービス事業者15_1〜15_3あるいはこれらサービス事業者の依頼を受けた者が、当該サービス事業者がICカード3を用いて行う取り引きについての処理を記述したスクリプトプログラム21_1,21_2,21_3を、例えば、図1に示すパーソナルコンピュータ16_1,16_2,16_3上で作成する。
また、SAMモジュール8の管理者が、サービス事業者15_1〜15_3のそれぞれに対応するAP管理用テーブルデータ300_1〜300_3を作成する。
【0116】
ステップST22:
ステップST21で作成されたAP管理用テーブルデータ300_1〜300_3が外部メモリ7に記憶される。
また、ステップST21で作成されたスクリプトプログラム21_1,21_2,21_3が、パーソナルコンピュータ16_1,16_2,16_3から、インターネット10、ASPサーバ装置19およびSAMモジュール8を介して、外部メモリ7にダウンロードされる。当該ダウンロードの処理は、図8に示すように、SAMモジュール8内のスクリプトダウンロードタスク69によって管理される。
【0117】
ステップST23:
図8に示すSAMモジュール8内のスクリプト解釈タスク70によって、各サービス事業者毎に、AP管理用テーブルデータ300_1〜300_3およびスクリプトプログラムを用いて、ICカードエンティティテンプレートデータ、入力用データブロック、出力用データブロック、ログ用データブロックおよび演算定義用データブロックが生成される。
これら生成されたデータは、図12に示すSAMモジュール8のメモリ65に格納される。
【0118】
ステップST24:
ユーザにICモジュール42が発行される。
図5に示す携帯通信装置41のICモジュール42には、ユーザが契約を行ったサービス事業者との取り引きに用いられる鍵データが記憶されている。
なお、ユーザとサービス事業者との間の契約は、ICモジュール42の発行後に、インターネット10などを介して行ってもよい。
【0119】
ステップST25:
例えば、ユーザが携帯通信装置41を用いてインターネット10を介してサーバ装置2にアクセスを行い、商品を購入しようとした場合に、サーバ装置2がインターネット10を介してASPサーバ装置19に処理要求を出す。
ASPサーバ装置19は、サーバ装置2から処理要求を受けると、インターネット10を介して携帯通信装置41にアクセスを行う。そして、携帯通信装置41の通信処理部43が送信したICモジュール42についての処理要求が、インターネット10およびASPサーバ装置19を介してSAMモジュール8に送信される。
【0120】
ステップST26:
ASPサーバ装置19からSAMモジュール8にエンティティ作成要求が出される。当該エンティティ作成要求には、ICモジュール42の発行元を示すデータが格納されている。
【0121】
ステップST27:
SAMモジュール8は、エンティティ作成要求を受けると、ICモジュール42との間でポーリングを行う。
【0122】
ステップST28:
SAMモジュール8のエンティティ生成タスク71は、ポーリング終了後に、SAMモジュール8内に存在するICカードエンティティデータ73_xの数が、スクリプトプログラムのSCコマンドによって規定された最大数以内であるか否かを判断し、最大数以内であればステップST29の処理に進み、そうでない場合には処理を終了する。
【0123】
ステップST29:
エンティティ生成タスク71が、例えば、エンティティ作成要求に格納されたICカード3の発行元を示すデータに基づいて、何れのサービス事業者のICカードエンティティテンプレートデータを用いるかを特定し、当該特定したICカードエンティティプレートデータ用いて、ICカードエンティティデータ73_xを生成する。
【0124】
ステップST30:
SAMモジュール8からASPサーバ装置19に、ステップST29で生成したICカードエンティティデータ73_xのエンティティIDが出力される。
【0125】
ステップST31:
SAMモジュール8のICカード手続管理用タスク72によって、ICモジュール42で利用可能なサービスが調べられる。
【0126】
ステップST32:
SAMモジュール8のICカード手続管理用タスク72がICモジュール42の正当性を認証する。
【0127】
ステップST33:
ICカード3がSAMモジュール8の正当性を認証する。
ステップST32,ST33によって、ICカード3とSAMモジュール8との間の相互認証が行われる。
このとき、前述したように、SAMモジュール8で実行されているアプリケーションエレメントデータAPEに応じて、図10に示すAP管理用テーブルデータ300_1〜300_3が参照されて、鍵データK_CARDが取得され、当該鍵データK_CARDを用いてSAMモジュール8とICモジュール42のCPU51との間で相互認証が行われる。
【0128】
ステップST34:
SAMモジュール8のICカード手続管理用タスク72が、ICモジュール42との間で、手続きに必要なデータの読み書きを行う。
また、ICカード手続管理用タスク72は、ICカードエンティティデータ73_xの処理前データ86に基づいて特定した演算式を用いて、ICモジュール42から読み出したデータを用いて所定の演算処理を行う。
【0129】
ステップST35:
SAMモジュール8のICカード手続管理用タスク72が、ステップST34の処理結果をASPサーバ装置19に出力する。
【0130】
ステップST36:
例えば、ICカード手続管理用タスク72が、ICカードエンティティデータ73_xを消去する。
【0131】
以上説明したように、通信システム1およびSAMユニット9によれば、SAMモジュール8が通信に用いるパケットデータが、ICモジュール操作に直接関係しない処理とICモジュール操作を直接行う処理とで異なるため、エンドユーザ(サービス事業者)がICモジュールを操作する言語(マクロコマンド)を記述し、アプリケーションプログラムAPとしてSAMモジュール8に設定し、ICモジュール処理手順およびパケット構造を自由にカスタマイズして実現することが容易になる。
また、通信システム1およびSAMユニット9によれば、ICモジュール操作が変動コネクションを介して行うことにより、同一の上位計算機であるサーバ装置19の配下に複数台のSAMモジュール8が存在し、しかもICモジュール処理の設定が同一である場合に、市販のロードバランサーを使用して、複数のSAMユニット9間でICモジュール処理の負荷分散を容易に実現することができる。
【0132】
また、通信システム1およびSAMユニット9によれば、マルチコマンド方式のICモジュール処理プロトコルにより、ICモジュールを搭載した携帯通信装置41とSAMモジュール8間の通信回数を削減し、突発的な事由による通信路が遮断された影響を低減することができる。。ICモジュール機能が携帯電話等に搭載され、無線でのパケット通信によりSAMモジュール8と通信する場合に特に効果的である。
また、通信システム1およびSAMユニット9によれば、マルチコマンドの実行パターンがICモジュール処理シナリオ別に複数用意されているため、ICモジュールの使用場面に合致した使用法を提供できる。
【0133】
また、通信システム1およびSAMユニット9によれば、アプリケーションプログラムAP単位でICモジュール処理用コネクションの上限を決定できるため、SAMモジュール8が行うサービス事業者への課金を、最大ICモジュール処理数により規定することが可能となる。
また、通信システム1およびSAMユニット9によれば、SAMモジュール8が用いる通信パケット内のPCFにより、相互認証の有無、変動・固定コネクションの区別、マルチコマンドの有無を指定するため、通信相手側(サーバ装置19)での処理内容の特定が容易にできる。
また、通信システム1およびSAMユニット9によれば、SAMモジュール8の通信相手はサーバ装置19の他に、他のSAMモジュール8でもよい。
【0134】
また、通信システム1およびSAMユニット9によれば、アプリケーションプログラムAPを複数のアプリケーションエレメントデータAPEを用いて構成し、AP管理用テーブルデータおよびAPPテーブルデータを用いて、各アプリケーションエレメントデータAPEの処理内容を規定することで、ICカード3を用いた多様なサービスを提供できる。
また、通信システム1によれば、AP管理用テーブルデータおよびAPPテーブルデータを用いて、同一SAM内でのアプリケーションエレメントデータAPEの利用、並びに異なるSAM間でのアプリケーションエレメントデータAPEの利用を高いセキュリティを保ちながら柔軟に実現できる。
また、通信システム1によれば、異なるSAM間でアプリケーションエレメントデータAPEを利用する場合に、SAM間で相互認証を行うため、アプリケーションプログラムのセキュリティを高めることができる。
【0135】
【発明の効果】
以上説明したように、本発明によれば、IC(集積回路)を用いたサービスを提供する際に、アプリケーションプログラムを実行するデータ処理装置(SAMユニット)と、サーバ装置と、集積回路との間で上記サービスに係わる要求およびデータを効率的に送受信できる通信方法、通信システム、データ処理装置、サーバ装置およびプログラムを提供することができる。
【図面の簡単な説明】
【図1】図1は、本実施形態の通信システムの全体構成図である。
【図2】図2は、図1に示すICカードの機能ブロック図である。
【図3】図3は、図2に示すメモリを説明するための図である。
【図4】図4は、図1に示すSAMモジュールのソフトウェア構造を説明するための図である。
【図5】図5は、図1に示す外部メモリの記憶領域を説明するための図である。
【図6】図6は、図5に示すアプリケーションプログラムAPを説明するための図である。
【図7】図7は、図6に示すアプリケーションエレメントデータAPEの種別を説明するための図である。
【図8】図8は、示すICカード操作用マクロコマンドスクリプトプログラムで使用されるコマンドを説明するための図である。
【図9】図9は、図5に示すAP管理用記憶領域を説明するための図である。
【図10】図10は、図9に示すAP管理用テーブルデータを説明するための図である。
【図11】図11は、図9に示すAPPテーブルデータを説明するための図である。
【図12】図12は、図1に示すSAMモジュールの機能ブロック図である。
【図13】図13は、図12に示すメモリに記憶されるタスク、プログラムおよびデータを説明するための図である。
【図14】図14は、ICカードエンティティデータ73_xのフォーマットを説明するための図である。
【図15】図15は、ICカード手続管理用タスクが行う処理のフローチャートである。
【図16】図16は、サーバ装置の機能ブロック図である。
【図17】図17は、ロードバランサを介したSAMユニット9とサーバ装置19との間の通信を説明するための図である。
【図18】図18は、ICモジュールの処理を規定したパケットデータ(コマンドパケットデータおよびレスポンスパケットデータ)を説明するための図である
【図19】図19は、ICモジュールの処理以外を規定したパケットデータ(コマンドパケットデータおよびレスポンスパケットデータ)を説明するための図である
【図20】図20は、SAMモジュールとサーバ装置との間の固定コネクションを説明するための図である。
【図21】図21は、SAMモジュールとサーバ装置との間の変動コネクションを説明するための図である。
【図22】図22は、図18および図19に示すフラグPCFを説明するための図である。
【図23】図23は、図18に示すパケットデータIC_PKを用いて図1に示す通信システムがICモジュールに係わる通信を行う手順を説明するための図である。
【図24】図24は、図1に示すサーバ装置とSAMモジュールとの間で転送されるマルチコマンドパケットデータMCPKのフォーマットを説明するための図である。
【図25】図25は、図1に示すサーバ装置とSAMモジュールとの間で転送されるマルチレスポンスパケットデータMRPKのフォーマットを説明するための図である。
【図26】図26は、図1に示すSAMモジュールとICモジュールとの間で転送されるマルパケットデータMICPKのフォーマットを説明するための図である。
【図27】図27は、図1に示す通信システムによるマルチコマンド/レスポンス方式の第1の通信方法を説明するための図である。
【図28】図28は、図1に示す通信システムによるマルチコマンド/レスポンス方式の第2の通信方法を説明するための図である。
【図29】図29は、図1に示す通信システムによるマルチコマンド/レスポンス方式の第3の通信方法を説明するための図である。
【図30】図30は、図1に示す通信システムによるマルチコマンド/レスポンス方式の第2の通信方法を説明するための図である。
【図31】図31は、第1〜第4の通信方法のマクロコマンド実行パターンの名称と、それが実装あるいは利用される対象となるコマンドとの対応関係を示す図である。
【図32】図32は、図1に示す通信システムの全体動作を説明するための図である。
【図33】図33は、図1に示す通信システムの全体動作を説明するための図である。
【符号の説明】
1…通信システム、2…サーバ装置、3…ICカード、3a…ICモジュール、4…カードリーダ・ライタ、5…パーソナルコンピュータ、7,7a…外部メモリ、8,8a…SAMモジュール、9…SAMユニット、15_1〜15_3…サービス事業者、19…ASPサーバ装置、41…携帯通信装置、42…ICモジュール、43…通信処理部

Claims (8)

  1. サーバ装置と、通信装置の通信機能を用いてネットワークを介して前記サーバ装置と通信を行う集積回路と、前記サーバ装置にネットワークを介さずに直接接続されたSAMであるデータ処理装置とを用いた通信方法であって、
    前記サーバ装置が、前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなり前記データ処理装置が解釈可能な第1のコマンドを含む第1のコマンドモジュールを前記データ処理装置に送信し、
    前記データ処理装置が、前記サーバ装置から受信した前記第1のコマンドモジュールに含まれる前記第1のコマンドを解釈し、当該解釈の結果に応じて前記集積回路が解釈可能な複数の第2のコマンドを生成し、前記複数の第2のコマンドを含む第2のコマンドモジュールを、前記サーバ装置を介して前記集積回路に送信する
    通信方法。
  2. 前記集積回路が、前記第2のコマンドモジュールに含まれる前記複数の第2のコマンドを解釈してそれぞれの第2のコマンドに応じた処理を行い、当該処理の結果を含む第1のレスポンスモジュールを、サーバ装置を介して前記データ処理装置に送信し、
    前記データ処理装置が、前記集積回路から受信した前記第1のレスポンスモジュールに基づいて前記第1のコマンドモジュールに対応した処理が終了したと判断した場合に、前記マイクロコマンド用コマンドコードに対応したレスポンスコードを格納した第2のレスポンスモジュールを前記サーバ装置に送信する
    請求項1に記載の通信方法。
  3. 前記第1のコマンドが複数の前記マイクロコマンド用コマンドコードからなり、
    前記データ処理装置は、前記複数の前記マイクロコマンド用コマンドコードのそれぞれに対応した複数の前記レスポンスコードを格納した前記第1のレスポンスモジュールを前記サーバ装置に送信する
    請求項2に記載の通信方法。
  4. サーバ装置と、通信装置の通信機能を用いてネットワークを介して前記サーバ装置と通信を行う集積回路と、前記サーバ装置にネットワークを介さずに直接接続されたSAMであるデータ処理装置とを有する通信システムであって、
    前記サーバ装置が、前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなり前記データ処理装置が解釈可能な第1のコマンドを含む第1のコマンドモジュールを前記データ処理装置に送信し、
    前記データ処理装置が、前記サーバ装置から受信した前記第1のコマンドモジュールに含まれる前記第1のコマンドを解釈し、当該解釈の結果に応じて前記集積回路が解釈可能な複数の第2のコマンドを生成し、前記複数の第2のコマンドを含む第2のコマンドモジュールを、前記サーバ装置を介して前記集積回路に送信する
    通信システム。
  5. サーバ装置と、通信装置の通信機能を用いてネットワークを介して集積回路と通信を行い、ネットワークを介さずに直接接続されたSAMであるデータ処理装置とデータ入出力を行うサーバ装置であって、
    前記通信装置と通信を行う第1のインターフェースと、
    前記データ処理装置とデータ入出力を行う第2のインターフェースと、
    前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなり前記データ処理装置が解釈可能な第1のコマンドを含む第1のコマンドモジュールを、前記第2のインターフェースを介して前記データ処理装置に送信し、前記データ処理装置が前記第1のコマンドモジュールに含まれる前記第1のコマンドを解釈した結果に応じて生成した前記集積回路が解釈可能な複数の第2のコマンドを含む第2のコマンドモジュールを前記第2のインターフェースが受信すると、当該第2のコマンドモジュールを、前記第1のインターフェースを介して前記集積回路に送信する処理回路と
    を有するサーバ装置。
  6. サーバ装置にネットワークを介さずに直接接続され、通信装置の通信機能を用いてネットワークを介して前記サーバ装置と通信を行う集積回路と、前記サーバ装置を介して通信を行うSAMであるデータ処理装置であって、
    前記サーバ装置とデータ入出力を行うインターフェースと、
    前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなる第1のコマンドを含む第1のコマンドモジュールを前記インターフェースが受信すると、当該第1のコマンドモジュールに含まれる前記第1のコマンドを解釈し、当該解釈の結果に応じて前記集積回路が解釈可能な複数の第2のコマンドを生成し、前記複数の第2のコマンドを含む第2のコマンドモジュールを、前記インターフェースから前記サーバ装置を介して前記集積回路に送信する処理を行う処理回路と
    を有するデータ処理装置。
  7. サーバ装置と、通信装置の通信機能を用いてネットワークを介して集積回路と通信を行う第1のインターフェースと、ネットワークを介さずに直接接続されたSAMであるデータ処理装置とデータ入出力を行う第2のインターフェースと、処理回路とを備えたサーバ装置の前記処理回路が実行するプログラムであって、
    前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなり前記データ処理装置が解釈可能な第1のコマンドを含む第1のコマンドモジュールを、前記第2のインターフェースを介して前記データ処理装置に送信する第1の手順と、
    前記データ処理装置が前記第1のコマンドモジュールに含まれる前記第1のコマンドを解釈した結果に応じて生成した前記集積回路が解釈可能な複数の第2のコマンドを含む第2のコマンドモジュールを前記第2のインターフェースが受信すると、当該第2のコマンドモジュールを、前記第1のインターフェースを介して前記集積回路に送信する第2の手順と
    を前記処理回路に実行させるプログラム。
  8. サーバ装置にネットワークを介さずに直接接続され、通信装置の通信機能を用いてネットワークを介して前記サーバ装置と通信を行う集積回路と、前記サーバ装置を介して通信を行うインターフェースと処理回路とを備えたSAMであるデータ処理装置の前記処理回路が実行するプログラムであって、
    前記インターフェースが前記集積回路に対しての認証の操作を要求するマクロコマンド用コマンドコードからなる第1のコマンドを含む第1のコマンドモジュールを受信すると、当該第1のコマンドモジュールに含まれる前記第1のコマンドを解釈する第1の手順と、
    前記第1の手順の解釈の結果に応じて前記集積回路が解釈可能な複数の第2のコマンドを生成し、前記複数の第2のコマンドを含む第2のコマンドモジュールを、前記インターフェースから前記サーバ装置を介して前記集積回路に送信する第2の手順と
    を前記処理回路に実行させるプログラム。
JP2001335583A 2001-10-31 2001-10-31 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム Expired - Lifetime JP3783608B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001335583A JP3783608B2 (ja) 2001-10-31 2001-10-31 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム
US10/283,210 US7487203B2 (en) 2001-10-31 2002-10-30 Data-processing apparatus, data-processing method and program
CNB021479801A CN1313917C (zh) 2001-10-31 2002-10-31 数据处理装置以及数据处理方法
HK03107848A HK1057792A1 (en) 2001-10-31 2003-10-30 Data-processing apparatus and data-processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001335583A JP3783608B2 (ja) 2001-10-31 2001-10-31 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2003141064A JP2003141064A (ja) 2003-05-16
JP3783608B2 true JP3783608B2 (ja) 2006-06-07

Family

ID=19150556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001335583A Expired - Lifetime JP3783608B2 (ja) 2001-10-31 2001-10-31 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム

Country Status (4)

Country Link
US (1) US7487203B2 (ja)
JP (1) JP3783608B2 (ja)
CN (1) CN1313917C (ja)
HK (1) HK1057792A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
JP3839820B2 (ja) * 2004-04-21 2006-11-01 株式会社エヌ・ティ・ティ・ドコモ データ通信装置およびデータ通信方法
JP2006072910A (ja) * 2004-09-06 2006-03-16 Ricoh Co Ltd クライアント、サービス利用プログラム及び記録媒体
CN100565575C (zh) * 2004-11-08 2009-12-02 索尼株式会社 信息处理***和信息处理设备
CN100388298C (zh) * 2005-01-21 2008-05-14 高晶 共享sam_v实现二代身份证联网阅读的***及方法
JP4979912B2 (ja) * 2005-08-31 2012-07-18 フェリカネットワークス株式会社 情報処理システム,クライアント,サーバ,プログラム,情報処理方法
JP2008059304A (ja) * 2006-08-31 2008-03-13 Sony Corp 通信装置および方法、並びにプログラム
JP2008097498A (ja) * 2006-10-16 2008-04-24 Olympus Corp プロセッシング・エレメント、コントロール・ユニット、及びこれらを備える処理システム、分散処理方法
JP2010033555A (ja) * 2008-06-30 2010-02-12 Olympus Corp コントロール・ユニット、分散処理システム及び分散処理方法
US8302182B2 (en) * 2008-09-01 2012-10-30 Mediatek Inc. Embedded system with authentication, and associated authentication method
JP2011103567A (ja) 2009-11-11 2011-05-26 Sony Corp 通信システム、通信方法および無線通信装置
CN202433927U (zh) * 2011-12-15 2012-09-12 ***股份有限公司 安全性信息交互***及装置
CN103593634B (zh) * 2013-11-08 2016-10-05 国家电网公司 一种身份证识别器网络集中解码***及其解码方法
US10122767B2 (en) 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US9900769B2 (en) 2015-05-29 2018-02-20 Nagravision S.A. Methods and systems for establishing an encrypted-audio session
US9891882B2 (en) 2015-06-01 2018-02-13 Nagravision S.A. Methods and systems for conveying encrypted data to a communication device
US10356059B2 (en) 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
US10601669B2 (en) * 2015-10-27 2020-03-24 Vmware, Inc. Configurable client filtering rules
CN105701427B (zh) * 2016-02-18 2019-07-30 捷德(中国)信息科技有限公司 一种智能卡写入数据的方法及装置
CN108287706B (zh) * 2017-05-10 2021-09-14 腾讯科技(深圳)有限公司 数据处理方法及装置
CN111147528B (zh) * 2020-04-03 2020-08-21 四川新网银行股份有限公司 管理网络安全策略的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0427114A3 (en) * 1989-11-07 1992-07-15 Micron Technology, Inc. High speed bit mask register architecture
JPH09114513A (ja) * 1995-10-19 1997-05-02 Fanuc Ltd 数値制御システム
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
TW357298B (en) * 1996-09-12 1999-05-01 Toshiba Corp IC card portable terminal
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6154465A (en) * 1998-10-06 2000-11-28 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligenty bridged TDM and packet buses and methods for performing telephony and data functions using the same
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6707812B1 (en) * 1999-06-02 2004-03-16 Accenture Llp System, method and article of manufacture for element management in a hybrid communication system
JP2000353216A (ja) * 1999-06-11 2000-12-19 Ntt Data Corp Icカードシステム、icカード端末、icカード処理方法及び記録媒体
FR2803706B1 (fr) 1999-09-27 2002-03-08 Bull Cp8 Procede et architecture de pilotage a distance d'une station d'utilisateur via un reseau de type internet et leur application a un demonstrateur de carte a puce
CN1316720A (zh) * 2000-04-04 2001-10-10 王耀 智能ic卡及嵌入式sam安全模块接口功能的改进结构
JP2002170063A (ja) 2000-12-01 2002-06-14 Ntt Communications Kk 電子価値取引システムおよび方法、電子価値取引端末装置、電子価値取引センタ装置
CN1118178C (zh) * 2001-02-23 2003-08-13 大唐电信科技股份有限公司微电子分公司 一种在公用电话***开展增值业务的***和方法

Also Published As

Publication number Publication date
HK1057792A1 (en) 2004-04-16
CN1416055A (zh) 2003-05-07
CN1313917C (zh) 2007-05-02
JP2003141064A (ja) 2003-05-16
US7487203B2 (en) 2009-02-03
US20030088618A1 (en) 2003-05-08

Similar Documents

Publication Publication Date Title
JP3783608B2 (ja) 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム
EP3525389B1 (en) Embedded sim management system, node device, embedded sim management method, program, and information registrant device
JP4391375B2 (ja) 情報管理装置および方法、並びにプログラム
US8141057B2 (en) Data processing apparatus and associated method
US11126753B2 (en) Secure processor chip and terminal device
JP4055393B2 (ja) データ処理装置およびその方法とプログラム
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
US7913091B2 (en) Authentication system, consolidation apparatus and program
JP3826764B2 (ja) データ処理方法、データ処理装置およびプログラム
US20060155992A1 (en) Data processing method, its program and its device
WO2007119594A1 (ja) セキュアデバイス及び読み書き装置
JP4236830B2 (ja) アップロード機能付き記憶装置
JP2002169782A (ja) 携帯情報記憶媒体、ユーザ使用制御システム、ユーザ使用制御方法およびユーザ使用制御プログラム
US20060039557A1 (en) Data processing method, its program,and its device
JP4207409B2 (ja) データ処理装置およびその方法
JP2002244755A (ja) データ処理方法、半導体回路およびプログラム
EP1542392A1 (en) Data processing method, program thereof, and device thereof
JP4453678B2 (ja) データ処理方法およびデータ処理システム
JP4765174B2 (ja) アプリケーション実行装置、通信システム、およびアプリケーション実行方法
JP4670158B2 (ja) データ処理方法および半導体回路
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
JP4211251B2 (ja) データ処理装置およびその方法とプログラム
JP2008102943A (ja) データ処理装置およびその方法とプログラム
JP2000207357A (ja) セキュリティ実装エ―ジェントシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060306

R151 Written notification of patent or utility model registration

Ref document number: 3783608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100324

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100324

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110324

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120324

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130324

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130324

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140324

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term