説明

情報処理装置のサービス提供システム、および、サービス提供方法

【課題】サービスアプリケーションが共通アプリケーションのリソースを使用するICカードによるサービス提供システムにおいて、ICカード内にサービスアプリケーションの追加に容易に対応できるようにし、ICカードの貴重なリソースを有効に活用する。
【解決手段】ICカード内に、アクセス制御を専門におこなう管理アプリケーションを搭載し、アクセス管理情報を一元的に管理し、サービスアプリケーションおよび共通アプリケーションの内部ではアクセス権の管理や判定はおこなわず、管理アプリケーションにおいてアクセス権の管理やアクセス権の判定をおこなうようにする。ICカードに新たなアプリケーションを搭載するときには、サービス提供者装置が予めカード発行者装置からアクセス管理情報の更新許可を受け取っておき、それに基づきアクセス管理情報の更新をおこなう。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置のサービス提供システム、および、サービス提供方法に係り、特に、ICカード等のリソースの共有方法に用いて好適であって、ICカード等のリソースの不正なアクセスを防ぎ、複数のアプリケーション間でリソースを共有可能な情報処理装置のサービス提供システム、および、サービス提供方法に関する。
【背景技術】
【0002】
ICカードは搭載しているメモリ容量に制限があるため、同一のリソース(データや機能)を複数のアプリケーションプログラム(以下、単に「アプリケーション」ともいう)で共用して、限られた資源を有効に活用したいという要求は大きい。
【0003】
しかし、ICカードの場合、セキュリティ的な観点から、アプリケーション間はファイアーウォール等で仕切られており、通常リソースを共有することは不可能である。
【0004】
そこで上記要求を満たすために、アプリケーション間のファイアーウォールを越えて共有リソースにアクセスするための技術が知られている(例えば、非特許文献1参照)。このような機能を利用する場合、共有リソースを提供する側(以下、「共通アプリケーション」という)が共有リソースを利用する側(以下、「サービスアプリケーション」という)を認証して不正なサービスアプリケーションからのアクセスを防ぐ必要がある。
【0005】
この共通アプリケーションがサービスアプリケーションの管理情報を保持し、その情報を用いてサービスアプリケーションを認証する。また、ICカードにサービスアプリケーションが新たに追加された場合でも、共通アプリケーション自身を入れ替えることなく、アプリケーションの共有管理情報を更新することで対応可能な技術が知られている(例えば、特許文献1参照)。
【0006】
また、ICカード内のリソースを複数のアプリケーションから効率よく参照する方法として、ICカード内に存在するリソースを管理するアプリケーションをICカード内に格納する技術が知られている(例えば、特許文献2参照)。この特許文献2の管理アプリケーション(管理アプリ51)は、IC内でおこなわれる認証アプリケーションを選択するためのものである。
【0007】
さらに、ICカード内のオペレーティングシステムが持つ機能を使用可能かどうか判断するために、オペレーティングシステム内にアプリケーション毎のアクセスフラグを保持し、そのアクセスフラグを参照することによって、アプリケーションが利用する機能を制限する技術もある(例えば、特許文献3参照)。
【0008】
【非特許文献1】Sun Microsystems Inc., "Runtime Environment Specification Java CardTM Platform, Version 2.2.1", [online], 2003年10月, Sun Microsystems Inc., p.25, [2005年7月15日検索], インターネット<URL: http://java.sun.com/products/javacard/specs.html>
【特許文献1】特開2002−73196号公報
【特許文献2】特開2003−216585号公報
【特許文献3】米国特許第6742120号明細書
【発明の開示】
【発明が解決しようとする課題】
【0009】
従来技術では、サービスアプリケーションのアクセス制御は、共通アプリケーションによりおこなうことが前提となっており、ICカードにサービスアプリケーションを追加した場合には、追加したサービスアプリケーションが利用する共通アプリケーション全てにアクセス管理情報を追加する必要があった。また、複数の共通アプリケーションでアクセス管理情報を保持し、アクセス権の判定機能を実装する必要があったため、ICカードの限られたリソースをむだに消費していた。
【0010】
本発明は、上記問題点を解決するためになされたもので、その目的は、ICカード内でサービスアプリケーションが共通アプリケーションのリソースを使用することによりサービスアプリケーションを実行するICカードによるサービス提供システムにおいて、ICカード内にサービスアプリケーションの追加に容易に対応できるようにし、ICカードの貴重なリソースを有効に活用しうるICカードによるサービス提供システムを提供することにある。
【課題を解決するための手段】
【0011】
本発明のICカードによるサービス提供システムは、ICカード内に、アクセス制御を専門におこな管理アプリケーションプログラム(以下、「管理アプリケーション」という)を搭載し、管理アプリケーションがアクセス管理情報を一元的に管理し、共通アプリケーションではアクセス権の管理や判定はおこなわず、管理アプリケーションにおいてアクセス権の管理やアクセス権の判定をおこなうようにする。
【0012】
本システムによれば、サービスアプリケーションの追加時にも、管理アプリケーションが保持するアクセス管理テーブルのみを更新すればよい。また、アクセス管理テーブル、および、アクセス権判定機能を管理アプリケーションに集約するため、ICカードの貴重なリソースを有効に活用することが可能となる。
【0013】
より具体的には、ICカード内のリソースを共有したい場合に、サービスアプリケーションが共通アプリケーションに対しリソース共有依頼を送信すると、共通アプリケーションは管理アプリケーションに対して、リソース共有依頼をおこなったサービスアプリケーションにリソースを提供してよいかの判断を仰ぐ。管理アプリケーションは、アクセス管理テーブルを参照し、該当するサービスアプリケーションに共通アプリケーションへのアクセス権限が存在するか否かを判定し、判定結果を共通アプリケーションに送信する。共通アプリケーションは、その判定結果に基づきアクセス権の有無を判断し、アクセス権が存在すれば、リソースの共有に必要なインターフェイスをサービスアプリケーションに提供する。
【0014】
また、ICカードに新たなサービスアプリケーションを追加する場合には、サービス提供者装置が共通サービス提供者装置から、サービス許可証を受信し、そのサービス許可証を用いて、カード発行者装置から、アクセス管理テーブル更新許可証を受信しておく。新たなサービスアプリケーションを追加するときには、サービス提供者装置は、利用者端末からの要請により、ICカード内の管理アプリケーションに対し、取得したアクセス管理テーブル更新許可証を送信し、アクセス管理テーブルを更新する。これにより、新たなサービスアプリケーションの追加にも容易に対応することができる。
【発明の効果】
【0015】
本発明によれば、ICカード内でサービスアプリケーションが共通アプリケーションのリソースを使用することによりサービスアプリケーションを実行するICカードによるサービス提供システムにおいて、ICカード内にサービスアプリケーションの追加に容易に対応できるようにし、ICカードの貴重なリソースを有効に活用しうるICカードによるサービス提供システムを提供することができる。
【発明を実施するための最良の形態】
【0016】
以下、本発明に係る一実施形態を、図1ないし図14を用いて説明する。
【0017】
〔ICカードによるサービス提供システムの構成〕
先ず、図1ないし図4を用いて本発明の一実施形態に係るICカードによるサービス提供システムの構成について説明する。
図1は、本発明の一実施形態に係るICカードによるサービス提供システムのシステム構成図である。
図2は、ICカード10のハードウェア構成図である。
図3は、利用者端末20のハードウェア構成図である。
図4は、サービス提供者装置40のハードウェア構成図である。
【0018】
本実施形態のICカードによるサービス提供システムは、図1に示されるように、ICカード10と、ICカードにアクセスする利用者端末20と、ICカード10にアクセスし、サービスを提供するサービス提供者装置40と、そのサービス提供者に対し、共通のサービスを提供する共通サービス提供者装置50と、ICカード10を発行するカード発行者装置60と、これらを互いに接続するネットワーク30とにより構成されている。
【0019】
ICカード10は、外部からコマンドを受信し、受信したコマンドの内容により処理をおこない、処理結果を返信する。このICカード10は、データ送受信部101と、コマンド解析部102と、サービスアプリケーション部103〜103(以降、単に「サービスアプリケーション103」と示すこともある)と、データ保管部104〜104と、共通アプリケーション部105〜105(以降、単に「共通アプリケーション105」と示すこともある)と、データ保管部106〜106と、管理アプリケーション107と、鍵保管部108と、アクセス管理テーブル保持部109からなる。
【0020】
データ送受信部101は、コマンドを受信し、処理結果を送信する部分である。コマンド解析部102は、受信したコマンドを解析する部分である。サービスアプリケーション部103〜103は、そのコマンドに従い処理を実行する部分である。データ保管部104〜104は、サービスアプリケーション部103〜103で利用するデータを保管しておく部分である。共通アプリケーション部105〜105は、サービスアプリケーションに対して、共通のサービスを提供する部分である。データ保管部106〜106は、共通アプリケーション部105〜105で利用するデータを保管しておく部分である。管理アプリケーション107は、サービスアプリケーションが共通アプリケーションのリソースをアクセスする権限を管理する部分である。鍵保管部108は、管理アプリケーション107がデジタル署名や暗号化をおこなうための鍵を保管しておく部分である。アクセス管理テーブル保持部109は、管理アプリケーションが共通アプリケーションのリソースのアクセス管理のためのアクセス管理テーブルを保持する部分である。
【0021】
ICカード10には、様々なサービスアプリケーションが搭載可能であり、例えば、クレジットカードサービスのアプリケーション、電子マネー、行政サービス、交通機関利用のアプリケーションなどである。共通アプリケーションは、これらのサービスアプリケーションから共通に使われるPIN(Personal Identification Number)認証アプリケーション、データ管理アプリケーションなどである。
【0022】
利用者端末20は、ICカードアクセス部201と、データ送受信部202とよりなる。
【0023】
ICカードアクセス部201は、ICカード10とコマンドの送受信をおこなう部分である。データ送受信部202は、ネットワーク30とデータ送受信をおこなう部分である。
【0024】
サービス提供者装置40は、通信部401と、コマンド生成部402と、鍵保管部403と、サービス提供部404よりなる。
【0025】
通信部401は、ネットワーク30とデータ送受信をおこなう部分である。コマンド生成部402は、ICカード10に対し送信するコマンドを生成する部分である。鍵保管部403は、そのコマンドを生成する際に利用する鍵を保管する部分である。サービス提供部404は、ICカード10に対しサービスを提供する部分である。
【0026】
共通サービス提供者装置50は、通信部501と、コマンド生成部502と、鍵保管部503と、サービス提供部504よりなる。
【0027】
通信部501は、ネットワーク30とデータ送受信をおこなう部分である。コマンド生成部502は、ICカード10に対し送信するコマンドを生成する部分である。鍵保管部503は、そのコマンドを生成する際に利用する鍵を保管する部分である。サービス提供部504は、サービス提供者装置40に対しサービスを提供する部分である。
【0028】
カード発行者装置60は、通信部601と、コマンド生成部602と、鍵保管部603と、発行情報管理部604よりなる。
【0029】
通信部601は、ネットワーク30とデータ送受信をおこなう部分である。コマンド生成部602は、ICカード10に対し送信するコマンドを生成する部分である。鍵保管部603は、そのコマンドを生成する際に利用する鍵を保管する部分である。発行情報管理部604は、ICカード10の発行情報を保持し、管理する部分である。
【0030】
ICカード10のハードウェア構成は、図2に示されるように、入出力装置11と、CPU12と、耐タンパ記憶装置13と、耐タンパメモリ14と、それらを接続するバスなどの内部通信線15からなっている。ここで、ICカードの形状は、テレホンカードのようなカード形状に限定するものではなく、前記の構成要素を含むハードウェアであれば、たとえば、MMCやSDカードのようなメモリーカードの形状であってもよい。また、耐タンパメモリ14は、CPU12が実行するプログラムとデータがロードされる主記憶装置であり、耐タンパ記憶装置13は、データを保持する補助記憶装置である。
【0031】
利用者端末20のハードウェア構成は、図3に示されるように、通信装置21と、入出力装置22と、ICカード入出力装置23と、記憶装置24と、CPU25と、メモリ26と、読取装置27と、それらを接続するバスなどの内部通信線29からなっている。
【0032】
サービス提供者装置40のハードウェア構成は、図4に示されるように、通信装置41と、入出力装置42と、記憶装置43と、CPU44と、メモリ45と、読取装置46と、それらを接続するバスなどの内部通信線48からなっている。共通サービス提供者装置50やカード発行者装置60の構成も、図4に示したサービス提供者装置40と同様である。
【0033】
〔ICカードによるサービス提供システムの処理〕
次に、図5ないし図9を用いて本発明の一実施形態に係るICカードによるサービス提供システムの処理について説明する。
図5は、本発明の一実施形態に係るICカードによるサービス提供システムの処理の概要を示した図である。
【0034】
以下に述べるシステムの処理は、各装置の記憶装置に格納されたプログラムがメモリにロードされ、CPUにより実行されることにより、ICカードのリソース共有システムを構成する各装置、ICカード上に具現化される各処理部により実行されるものである。また、各プログラムは予め記憶装置に格納されても良いし、他の記憶媒体または通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、必要なときにダウンロードされても良い。
【0035】
先ず、ICカード10内の共通アプリケーション105のリソースをサービスアプリケーション103で利用する処理について説明する。
図6は、ICカード10内の共通アプリケーション105のリソースをサービスアプリケーション103で利用する際の処理を示すフローチャートである。
【0036】
先ず、サービスアプリケーション103は、共通アプリケーション105のリソースを共有したい場合に、リソース共有依頼を実行する(S501)。そのために、共通アプリケーション105に対し、リソース共有依頼コマンド(A501)を送信する。ここで、リソース共有依頼コマンド(A501)には、サービスアプリケーション103のIDおよびアクセスタイプが含まれる。アクセスタイプとは、リソースにアクセスする種別を示し、具体的には、そのリソースに対する読取り、書込み、実行などを表す。
【0037】
次に、共通アプリケーション105は、受信したリソース共有依頼コマンドを解析し、サービスアプリケーション103のIDおよびアクセスタイプを取得する(S502)。そして、取得したIDおよびアクセスタイプを元に、アクセス権確認依頼を実行する(S503)。
【0038】
次に、共通アプリケーション105は、管理アプリケーション107に対し、アクセス権確認コマンド(A502)を送信する。ここで、アクセス権確認コマンド(A502)には、サービスアプリケーション103のIDと共通アプリケーション105のIDとアクセスタイプが含まれる。
【0039】
次に、管理アプリケーション107は、受信したアクセス権確認コマンドを解析し、サービスアプリケーション103のIDと共通アプリケーション105のIDとアクセスタイプを取得する(S504)。そして、管理テーブル保持部109が保持しているアクセス管理テーブル保持部109を参照し、サービスアプリケーション103のアクセス権を取得する(S505)。アクセス管理テーブルの構成の詳細は、後に図10により説明するが、サービスアプリケーションと共通アプリケーション毎にアクセス権を保持する構成になっている。そして、アクセス権には、読取りのみ、読書き、実行等のアクセスタイプや、アクセス回数等を含んでいる。
【0040】
次に、サービスアプリケーション103に共通アプリケーション105のリソースをアクセスタイプに従ってアクセスする権限が存在するか否かを判定する(S506)。そして、その判定結果(A503)を共通アプリケーション105に送信する。
【0041】
共通アプリケーション105は、受信した判定結果を確認する(S507)。確認した結果、サービスアプリケーション103には、共通アプリケーション105に対するアクセス権が存在しないと判断された場合には、処理を中止する(S508)。一方、サービスアプリケーション103に、共通アプリケーション105に対するアクセス権が存在すると判断された場合には、共有リソースにアクセスするための共有インターフェイス(A504)をサービスアプリケーション103に送信する。ここで、共有インターフェイスとは、サービスアプリケーション103が共有リソースを使えるようにする許可情報、リソースアクセスのために使う特定アドレスなどのアクセス情報である。
【0042】
次に、サービスアプリケーション103は、受信した共有インターフェイスを利用して、共有リソースアクセス依頼を実行する(S509)。すなわち、共通アプリケーション105に対して、共通リソースアクセスコマンド(A505)を送信する。
【0043】
次に、共通アプリケーション105は、受信した共有リソースアクセスコマンドに基づき、共有リソースを参照する(S510)。次に、サービスアプリケーション103に対し、共有リソース(A506)を送信する。
【0044】
これらの手順を踏むことにより、サービスアプリケーション103は共通アプリケーション105のリソースにアクセス可能となる。
【0045】
次に、サービス提供者装置40が、アクセス管理テーブル109を更新するのに必要なアクセス管理テーブル更新許可証を取得する処理について説明する。
図7は、サービス提供者装置40が、アクセス管理テーブル109を更新するのに必要なアクセス管理テーブル更新許可証を取得する処理を示すフローチャートである。
【0046】
先ず、サービス提供者装置40は、サービス提供依頼を実行するために(S601)、共通サービス提供者装置50に対し、依頼情報(A601)を送信する。ここで、依頼情報には、新たに追加するサービスアプリケーションのIDや、サービス提供者装置40のIDや、許可証のタイプ(追加、削除など)が含まれる。
【0047】
次に、共通サービス提供者装置50は、受信した依頼情報に基づきサービス提供者装置40に共通サービスを提供しても良いか否かを判定する(S602)。
【0048】
共通サービスの提供が許されていないと判定された場合には、その旨をサービス提供者装置40に伝える。共通サービスの提供が可能であると判定された場合には、共通サービス提供者装置50の鍵管理部503に保持している秘密鍵で署名を生成し、サービス許可証を作成する(S603)。ここで、サービス許可証とは、後に図12に示すように、許可証のタイプや、新たに追加するサービスアプリケーションのIDや、共通アプリケーションのIDや、アクセス権を含むデータである。
【0049】
次に、作成したサービス許可証(A602)をサービス提供者装置40に送信する。
【0050】
上記の手順は共通サービスを受けたい数だけ繰り返し実施し、サービス提供者装置40内に複数のサービス許可証(A602〜A602)を保持する。
【0051】
次に、サービス提供者装置40は、受信したサービス許可証の正当性を保証するために、鍵保持部403に格納されている秘密鍵で署名を生成し、後に図13に示すようなアクセス管理テーブル更新許可証依頼データを作成する(S604)。そして、作成したアクセス管理テーブル更新許可証作成依頼データ(A603)をカード発行者装置60に送信する。
【0052】
カード発行者装置60は、受信したアクセス管理テーブル更新許可証依頼データの中の署名(A1204)を鍵管理部603に格納されたサービス提供者装置40の公開鍵または秘密鍵で検証する(S605)。検証した結果、正当な署名であると判断された場合には処理を継続するが、不正な署名であると判断された場合には、その旨をサービス提供者装置40に伝え、処理を中止する(S606)。ここで署名を検証する方式は公開鍵暗号方式であっても秘密鍵暗号方式であってもよく、いずれかの方式に限定するものではない。
【0053】
次に、カード発行者装置60は、受信したアクセス管理テーブル更新許可証作成依頼データ中のサービス許可証内の署名(A1105)を、鍵管理部603に格納された共通サービス提供者装置50〜50の公開鍵または秘密鍵で検証する(S607)。検証した結果、正当な署名であると判断された場合には、処理を継続するが、不正な署名であると判断された場合には、その旨をサービス提供者装置40に伝え、処理を中止する(S608)。ここで署名を検証する方式は公開鍵暗号方式であっても秘密鍵暗号方式であってもよい。
【0054】
次に、カード発行者装置60は、サービス許可証に含まれる、許可証タイプA1102や、共通アプリケーションのID(A1103)や、新たに追加するアプリケーションのID(A1104)や、アクセス権A1105を抜き出し、ICカード10内のアクセス管理テーブル109を更新するための許可証を生成する(S609)(サービス許可証の構造は、図12により後述)。
【0055】
最後に、作成したアクセス管理テーブル更新許可証(A604)をサービス提供者装置40に送信する。
【0056】
次に、図8を用いてICカード10に新たにサービスアプリケーションを追加する際の処理について説明する。
図8は、ICカード10に新たにサービスアプリケーションを追加する際の処理を示すフローチャートである。
【0057】
先ず、利用者端末20は、ICカード10の利用者または管理者の要求に基づき、アプリ搭載依頼を実行する(S701)。そのために、依頼情報(A701)をサービス提供者装置40に送信する。ここで依頼情報には、新たに追加するサービスアプリケーションのIDが含まれる。
【0058】
次に、サービス提供者装置40は、受信した依頼情報から新たに追加するサービスアプリケーションのIDを抜き出し、アクセス管理テーブル更新許可証を取出す(S702)。アクセス管理テーブル更新許可証は、図7により説明したように、サービス提供者装置40は、予めカード発行者装置60より取得している。
【0059】
次に、サービス提供者装置40は、取出したアクセス管理テーブル更新許可証(A702)を利用者端末20に送信する。
【0060】
利用者端末20は、受信したアクセス管理テーブル更新許可証をICカード10内の管理アプリケーション107に送信する。
【0061】
次に、管理アプリケーション107は、受信したアクセス管理テーブル更新許可証に含まれる署名(A1306)を、鍵管理部108に格納された、カード発行者装置60の公開鍵または秘密鍵で検証する(S703)。検証した結果、不正な署名であると判断された場合には、その旨を利用者端末20に伝え、処理を中止する(S704)。署名が正当であると判断された場合には、アクセス管理テーブル更新許可証内に記載されている情報に基づき、アクセス管理テーブル109の更新をおこなう(S705)。ここで署名を検証する方式は公開鍵暗号方式であっても秘密鍵暗号方式であってもよい。アクセス管理テーブルを更新した結果は、レスポンス(A703)として、利用者端末20を経由して、サービス提供者装置40に伝達される。
【0062】
次に、図9を用いてサービスアプリケーション103が搭載されたICカード10を利用して、実際にサービス提供者装置40からサービスを受ける際の処理を説明する。
図9は、サービスアプリケーション103が搭載されたICカード10を利用して、実際にサービス提供者装置40からサービスを受ける際の処理を示すフローチャートである。
【0063】
先ず、利用者端末20は、ICカード10の利用者の要求に基づき、サービス提供依頼を実行する(S801)。そのために、依頼情報(A801)をサービス提供者装置40に送信する。
【0064】
次に、サービス提供者装置40は、受信した依頼情報に基づき、サービス状況確認をおこなう(S802)。その結果、サービスの提供が継続されていると判断された場合には、利用者端末20に対し、サービス開始コマンド(A802)を送信する。その結果、利用者はサービスを享受できることになる(S807)。
【0065】
一方、サービスが打ち切られていると判断された場合には、ICカード10内のアクセス管理テーブル保持部109の該当するレコードを削除するため、サービスアプリケーション103のレコードの削除に必要なアクセス管理テーブル更新許可証を取出す(S803)。次に、取出したアクセス管理テーブル更新許可証(A803)を利用者端末20に送信する。
【0066】
次に、利用者端末20は、受信したアクセス管理テーブル更新許可証をICカード10内の管理アプリケーション107に送信する。
【0067】
そして、管理アプリケーション107は、受信したアクセス管理テーブル更新許可証の中の署名を、鍵管理部108に格納された、カード発行者装置60の公開鍵または秘密鍵で検証する(S804)。検証した結果、不正な署名であると判断された場合には、その旨を利用者端末20に伝え、処理を中止する(S805)。署名が正当であると判断された場合には、アクセス管理テーブル更新許可証内に記載されている情報に基づき、サービスアプリケーション103のレコードを削除する(S806)。ここで署名を検証する方式は公開鍵暗号方式であっても秘密鍵暗号方式であってもよい。
【0068】
次に、アクセス管理テーブルの更新結果をレスポンス(A804)として利用者端末20およびサービス提供者装置40に送信する。
【0069】
〔ICカードによるサービス提供システムの用いられるデータ構造〕
次に、図10ないし図14を用いて本発明の一実施形態に係るICカードによるサービス提供システムの用いられるデータ構造について説明する。
図10は、アクセス管理テーブルの形式を示す図である。
【0070】
アクセス管理テーブルA901は、共通アプリケーション105に対し、どのサービスアプリケーション103にどのようなアクセス権(次の図11)が存在するのか記載するためのテーブルである。また、サービスアプリケーション103とサービスアプリケーション103が全く同じアクセス権を保持していた場合、サービスアプリケーション103のアクセス権の項目にサービスアプリケーション103と同様のアクセス権を持つという意味のデータを書き込むことも可能である。このような方式を行うことにより、アクセス管理テーブルに使用するデータ量を減少させることが可能となり、ICカードなどのメモリに制限があるデバイスのメモリを有効活用することが可能となる。
【0071】
図11は、アクセス管理テーブル内で保持されるアクセス権の構造を示した図である。
【0072】
アクセス権A1001は、アクセスタイプA1002と、アクセス回数A1003から構成される。アクセスタイプとは、リソースに対するアクセス種別を示し、例えば、読取り、書込み、実行などを指定する。アクセス回数とは、サービスアプリケーションが共通アプリケーションに対してアクセスすることが可能な回数を示し、無制限という指定もありうる。
【0073】
図12は、サービス許可証の形式を示した図である。
【0074】
サービス許可証(A1101)は、共通アプリケーションがサービスアプリケーションに対してリソースのアクセスを許可するものである。
【0075】
サービス許可証(A1101)は、許可証タイプA1102を先頭に配置し、その後は、共通サービスを提供する共通アプリケーションのID(A1103)、その共通サービスを利用するサービスアプリケーションのID(A1104)、サービスアプリケーション103が保持するアクセス権(A1105)と順に配置する。ここで許可証タイプとは、アクセス管理テーブルへの追加・更新・削除などを示すデータである。最後に、これらのA1102〜A1105のデータが正当なデータであることを保証するために、共通サービス提供者装置50の鍵保管部503に存在する共通サービス提供者の秘密鍵を用いてデジタル署名を生成し、共通サービス提供者署名(A1106)として付加する。
【0076】
図13は、アクセス管理テーブル更新許可証依頼データの形式を示した図である。
【0077】
アクセス管理テーブル更新許可証依頼データは、図7に示したように、サービス提供者装置40からカード発行者装置60にアクセス管理テーブル更新許可証の発行を依頼するものである。
【0078】
アクセス管理テーブル更新許可証依頼データA1201は、アクセス管理テーブルの更新を依頼するサービス提供者のID(A1202)を先頭に配置し、次に、図7のS603〜S603で取得したサービス許可証(A1203〜A1203)を配置する。最後に、A1202〜A1203のデータが正当なデータであることを保証するために、サービス提供者装置40の鍵保管部403に存在するサービス提供者の秘密鍵を用いて署名を生成し、サービス提供者署名(A1204)として付加する。
【0079】
図14は、アクセス管理テーブル更新許可証の形式を示した図である。
【0080】
アクセス管理テーブル更新許可証は、サービスアプリケーションが共有アプリケーションのリソースをアクセスするために、アクセス管理テーブルの更新の許可を受けるものである。
【0081】
アクセス管理テーブル更新許可証A1301は、アクセス管理テーブル更新許可証依頼データに含まれる許可証タイプ(A1302〜A1302)、共通アプリケーションID(A1303〜A1303)、サービスアプリケーションID(A1304〜A1304)、アクセス権(A1305〜A1305)に、カード発行者装置60の鍵保管部603に存在するカード発行者の秘密鍵を用いて署名を生成し、カード発行者署名(A1306)として付加する。
【0082】
〔その他の実施形態のバリエーション〕
なお、本発明は、上記の実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。
【0083】
例えば、ICカード10に利用者端末20の機能が含まれ、ICカード単体でネットワーク30と接続が可能な場合である。
【0084】
そのような実施形態の場合においてもICカード10やサービス提供者装置40や共通サービス提供者装置50やカード発行者装置60においておこなう処理に変化はない。
【図面の簡単な説明】
【0085】
【図1】本発明の一実施形態に係るICカードによるサービス提供システムのシステム構成図である。
【図2】ICカード10のハードウェア構成図である。
【図3】利用者端末20のハードウェア構成図である。
【図4】サービス提供者装置40のハードウェア構成図である。
【図5】本発明の一実施形態に係るICカードによるサービス提供システムの処理の概要を示した図である。
【図6】ICカード10内の共通アプリケーション105のリソースをサービスアプリケーション103で利用する際の処理を示すフローチャートである。
【図7】サービス提供者装置40が、アクセス管理テーブル109を更新するのに必要なアクセス管理テーブル更新許可証を取得する処理を示すフローチャートである。
【図8】ICカード10に新たにサービスアプリケーションを追加する際の処理を示すフローチャートである。
【図9】サービスアプリケーション103が搭載されたICカード10を利用して、実際にサービス提供者装置40からサービスを受ける際の処理を示すフローチャートである。
【図10】アクセス管理テーブルの形式を示す図である。
【図11】アクセス管理テーブル内で保持されるアクセス権の構造を示した図である。
【図12】サービス許可証の形式を示した図である。
【図13】アクセス管理テーブル更新許可証依頼データの形式を示した図である。
【図14】アクセス管理テーブル更新許可証の形式を示した図である。
【符号の説明】
【0086】
10…ICカード、11…入出力装置、12…CPU、13…耐タンパ記憶装置、14…耐タンパメモリ、15…内部通信線、20…利用者端末、21…通信装置、22…入出力装置、23…ICカード入出力装置、24…記憶装置、25…CPU、26…メモリ、27…読取装置、28…記憶媒体、29…内部信号線、30…ネットワーク、40…サービス提供者装置、41…通信装置、42…入出力装置、43…記憶装置、44…CPU、45…メモリ、46…読取装置、47…記憶媒体、48…内部信号線、50…共通サービス提供者装置、60…カード発行者装置、101…データ送受信部、102…コマンド解析部、103…サービスアプリケーション、103〜103…サービスアプリケーション部、104〜104…データ保管部、105…共通アプリケーション、105〜105…共通アプリケーション部、106〜106…データ移行部、107…管理アプリケーション部、108…鍵保管部、109…アクセス管理テーブル保持部、201…ICカードアクセス部、202…データ送受信部、401…通信部、402…コマンド生成部、403…鍵保管部、404…サービス提供部、501…通信部、502…コマンド生成部、503…鍵保管部、504…サービス提供部、601…通信部、602…コマンド生成部、603…鍵保管部、604…発行情報管理部、A501…リソース共有依頼コマンド、A502…アクセス権確認コマンド、A503…判定結果、A504…共有インターフェイス、A505…共有リソースアクセスコマンド、A506…共有リソース、A601〜A601…依頼情報、A602〜A602…サービス許可証、A603…アクセス管理テーブル更新許可証依頼データ、A604…アクセス管理テーブル更新許可証、A701…依頼情報、A702…アクセス管理テーブル更新許可証、A703…レスポンス、A801…サービス提供依頼、A802…サービス開始コマンド、A803…アクセス管理テーブル更新許可証、A804…レスポンス、A901…アクセス管理テーブル、A902〜A902…サービスアプリケーションID、A903〜A903…共通アプリケーションID、A90411〜A904nn…アクセス権、A1001…アクセス権、A1002…アクセスタイプ、A1003…アクセス回数、A1101…サービス許可証、A1102…許可証タイプ、A1103…共通アプリケーションID、A1104…サービスアプリケーションID、A1105…アクセス権、A1106…共通サービス提供者署名、A1201…アクセス管理テーブル更新許可証依頼データ、A1202…サービス提供者ID、A1203〜A1203…サービス許可証、A1204…サービス提供者署名、A1301…アクセス管理テーブル更新許可証、A1302〜A1302…許可証タイプ、A1303〜A1303…共通アプリケーションID、A1304〜A1304…サービスアプリケーションID、A1305〜A1305…アクセス権、A1306…カード発行者署名。

【特許請求の範囲】
【請求項1】
情報処理装置にサービスアプリケーションと前記サービスアプリケーションに共有される共通アプリケーションを搭載し、前記サービスアプリケーションが前記共通アプリケーションのリソースを使用することによりサービスアプリケーションを実行して、サービスを提供するサービス提供システムにおいて、
前記情報処理装置を挿入して利用する利用者端末と、
前記利用者端末からサービス提供依頼を受け、サービス開始指示を与えるサービス提供者装置と、
前記サービス提供者装置から共通サービス提供依頼を受け、共通サービスを提供する許可を与える共通サービス提供者装置と、
前記情報処理装置のリソースへのアクセス権を管理するカード発行者装置と、
前記利用者端末とサービス提供者装置と前記共通サービス提供者装置と前記カード発行者装置とを接続するネットワークとからなり、
前記情報処理装置は、
コマンドを送受信するデータ送受信部と、
コマンドを解析するコマンド解析部と、
コマンドに従い処理を実行するサービスアプリケーション部と、
前記サービスアプリケーションで利用するデータを保管するデータ保管部と、
前記サービスアプリケーションに対しリソースを提供する共通アプリケーションを実行する共通アプリケーション部と、
前記共通アプリケーションで利用するデータを保管するデータ保管部と、
前記サービスアプリケーションの前記共通アプリケーションのリソースに対するアクセス権情報を記憶するアクセス管理テーブルを保持するアクセス管理テーブル保持部と、
前記アクセス管理テーブルの更新をおこない、かつ、そのアクセス管理テーブルに基づき前記サービスアプリケーションに対して共通アプリケーションの提供するリソースのアクセス権を判定する管理アプリケーションを実行する管理アプリケーション部とを備え、
前記利用者端末は、
前記情報処理装置にアクセスする情報処理装置アクセス部と、
前記ネットワークに対しデータを送受信するデータ送受信部とを備え、
前記サービス提供者装置は、
前記ネットワークに対しデータを送受信するための通信部と、前記情報処理装置に対して送信するコマンドを生成するコマンド生成部と、前記利用者端末にサービス開始指示を与えるサービス提供部とを備え、
前記共通サービス提供者装置は、
前記ネットワークに対しデータを送受信するための通信部と、前記情報処理装置に対して送信するコマンドを生成するコマンド生成部と、前記サービス提供者装置に共通サービスを提供する許可を与えるサービス提供部とを備え、
前記カード発行者装置は、
前記ネットワークに対しデータを送受信するための通信部と、前記情報処理装置に対して送信するコマンドを生成するコマンド生成部と、前記情報処理装置の発行情報を保持し前記情報処理装置内のアクセス管理テーブルの更新許可を与える発行情報管理部とを備えることを特徴とする情報処理装置によるサービス提供システム。
【請求項2】
前記サービス提供者装置と、前記共通サービス提供者装置と、前記カード発行者装置と、前記情報処理装置とは、各々鍵保管部を備え、前記ネットワークを介したデータのやり取りにデジタル署名を付加したデータを用いることを特徴とする請求項1記載の情報処理装置によるサービス提供システム。
【請求項3】
前記情報処理装置の搭載する共通アプリケーション部は、複数であることを特徴とする請求項1記載の情報処理装置によるサービス提供システム。
【請求項4】
前記情報処理装置は、
さらに、前記ネットワークに対しデータを送受信するデータ送受信部を備えることを特徴とする請求項1記載の情報処理装置によるサービス提供システム。
【請求項5】
情報処理装置にサービスアプリケーションと前記サービスアプリケーションに共有される共通アプリケーションと共通アプリケーションのリソース使用をアクセス管理テーブルに基づき管理する管理アプリケーションとを搭載し、前記サービスアプリケーションが前記共通アプリケーションのリソースを使用することによりサービスアプリケーションを実行して、サービスを提供するサービス提供方法において、
前記サービスアプリケーションは、前記共通アプリケーションに対し、前記サービスアプリケーションのIDとアクセスタイプとを送信するステップと、
前記共通アプリケーションは、前記管理アプリケーションに対し、前記サービスアプリケーションのIDと前記共通アプリケーションのIDとアクセスタイプとを送信するステップと、
前記管理アプリケーションは、受信した前記サービスアプリケーションのIDと前記共通アプリケーションのIDの情報に基づき、前記アクセス管理テーブルを参照して、前記サービスアプリケーションに認められるアクセス権を取得し、そのアクセス権が受信した前記アクセスタイプと一致するか否かを判定するステップと、
前記管理アプリケーションは、その判定結果を前記共通アプリケーションに送信するステップと、
前記共通アプリケーションは、受信した前記判定結果からアクセス権が存在すると判断された場合には、リソースを共有するためのインターフェイスをサービスアプリケーションに提供するステップと、
前記サービスアプリケーションは、提供されたインターフェイスに基づき、前記共通アプリケーションの提供するリソースにアクセスするステップとを有することを特徴とする情報処理装置のサービス提供方法。
【請求項6】
前記アクセス管理テーブルは、前記サービスアプリケーションと前記共通アプリケーションと組み合わせ毎に定義されたアクセスタイプ(読込み、書込み、実行)およびアクセス回数を保持することを特徴とする請求項5記載の情報処理装置のサービス提供方法。
【請求項7】
さらに、前記サービス提供者装置が、サービス提供依頼をおこない前記共通サービス提供装置からサービス許可証を受け取るステップと、
前記サービス提供者装置が、前記サービス許可証に基づき前記カード発行者装置に対してアクセス管理テーブル更新の許可依頼をおこなって、アクセス管理テーブル更新許可証を受け取るステップとを有することを特徴とする請求項5記載の情報処理装置のサービス提供方法。
【請求項8】
さらに、前記サービス提供者装置が、前記利用者端末よりアプリケーション搭載依頼を受け取った場合に、前記アクセス管理テーブル更新許可証を、前記利用者端末に送信するステップと、
前記利用者端末が、前記情報処理装置内の前記管理アプリケーションに送信するステップと、
前記管理アプリケーションは、前記アクセス管理テーブル更新許可証が正当なものであると判断された場合に、前記アクセス管理テーブルを更新するステップとを有することを特徴とする請求項7記載の情報処理装置のサービス提供方法。
【請求項9】
さらに、前記サービス提供者装置が、前記利用者端末よりサービス提供依頼を受け取った場合に、サービス状況を確認し、そのサービスが中止されたと判断された場合に、前記アクセス管理テーブル更新許可証を前記利用者端末に送信するステップと、
前記サービス提供者装置は、前記管理アプリケーションに前記アクセス管理テーブル更新許可証を送信するステップと、
前記管理アプリケーションは、前記アクセス管理テーブル更新許可証が正当であると判断された場合に、前記アクセス管理テーブルから、前記サービスアプリケーションに関する項目を削除するステップとを有することを特徴とする請求項5記載の情報処理装置のサービス提供方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2007−80023(P2007−80023A)
【公開日】平成19年3月29日(2007.3.29)
【国際特許分類】
【出願番号】特願2005−268074(P2005−268074)
【出願日】平成17年9月15日(2005.9.15)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成16年度 情報通信研究機構 「モバイル端末におけるセキュリティ保護技術に関する研究開発」委託研究、産業活力再生特別措置法第30条の適用を受けるもの)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】