Nothing Special   »   [go: up one dir, main page]

JP2002216081A - Method for controlling ic card data browsing, information terminal equipment, computer program and server - Google Patents

Method for controlling ic card data browsing, information terminal equipment, computer program and server

Info

Publication number
JP2002216081A
JP2002216081A JP2001014039A JP2001014039A JP2002216081A JP 2002216081 A JP2002216081 A JP 2002216081A JP 2001014039 A JP2001014039 A JP 2001014039A JP 2001014039 A JP2001014039 A JP 2001014039A JP 2002216081 A JP2002216081 A JP 2002216081A
Authority
JP
Japan
Prior art keywords
data
card
viewer
script
viewer script
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001014039A
Other languages
Japanese (ja)
Inventor
Shuichi Sekiya
秀一 関谷
Shuji Yonekura
修二 米倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001014039A priority Critical patent/JP2002216081A/en
Publication of JP2002216081A publication Critical patent/JP2002216081A/en
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

PROBLEM TO BE SOLVED: To safely browse data in an IC card even at the time of the off-line of information terminal equipment. SOLUTION: The user of a mobile device (information terminal equipment) downloads an enciphered viewer script 90 for browsing data in an IC card built in or mounted on the mobile device from a server. This encipherment is performed based on a PIN(personal identity number) inputted by a user. The mobile device receives the compressed and enciphered viewer script 90, and stores the enciphered viewer script 90 in a non-volatile memory 14 as it is. Thereafter, at the time of browsing the IC card data off-line, a viewer script 93 obtained by decoding and defrosting the viewer script 90 based on the inputted PIN is analyzed and executed by a viewer engine so that a standard HTML(hypertext makeup language) document 95 can be generated. Immediately after the HTML document 95 is generated, the scripts 93 (and 91) are erased. The HTML document 95 is displayed at a display by a normal browser function.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報端末装置に関
し、特に、ICカード機能を搭載した情報端末装置、そ
のICカードデータ閲覧制御方法、およびコンピュータ
プログラムに関する。
The present invention relates to an information terminal device, and more particularly to an information terminal device having an IC card function, an IC card data browsing control method, and a computer program.

【0002】[0002]

【従来の技術】ICカードは、一般に、プラスチック製
のカードにIC(集積回路)を埋め込んだものであり、
磁気カードに比べて記憶容量やセキュリティの点で優れ
ているため、今後普及が見込まれている。
2. Description of the Related Art Generally, an IC card is obtained by embedding an IC (integrated circuit) in a plastic card.
It is expected to be widely used in the future because of its superior storage capacity and security compared to magnetic cards.

【0003】ICカードは、その利用形態から接触型と
非接触型に大別される。接触型は装置の内部に挿入され
たり設置されたりして、装置との間で電気的・機械的な
接触を伴って利用されるものである。一方、非接触型は
外部と電磁波などの無線によって相手装置と離れたまま
データを送受できるようになされたものである。
[0003] IC cards are roughly classified into contact-type and non-contact-type according to the usage form. The contact type is used by being inserted or installed inside the device and making electrical and mechanical contact with the device. On the other hand, the non-contact type is designed so that data can be transmitted and received between the outside and the other device by wireless communication such as electromagnetic waves.

【0004】[0004]

【発明が解決しようとする課題】このような接触型また
は非接触型のICカード自体またはその機能を、携帯電
話機などの携帯型の情報端末装置(以下、単に移動機と
もいう)に実装すれば、移動機の機能を拡張することが
可能となるとともに、移動機のディスプレイを利用して
ICカード内に保持された情報を閲覧するのに便利であ
る。また、移動機とICカードを別々に携帯する不便も
解消される。
If such a contact-type or non-contact-type IC card itself or its function is mounted on a portable information terminal device (hereinafter, also simply referred to as a mobile device) such as a portable telephone. This makes it possible to extend the functions of the mobile device, and it is convenient to browse the information held in the IC card using the display of the mobile device. Further, the inconvenience of carrying the mobile device and the IC card separately is also eliminated.

【0005】しかし、ICカード機能を実装した移動機
のメモリ上で、価値の付加された情報を管理する場合、
そのメモリ内容を閲覧するビューア(Viewer)機能にお
いては、拾得者による不正な閲覧や表示改竄の防止な
ど、セキュリティ上安全性の確保は不可欠である。ここ
で、価値の付加された情報とは、ICカード内に保存さ
れた情報であり、例えば電子マネーの用途では残高等を
表すデータである。このような情報を本明細書では後述
するようにビットバリュー(Bit Value)という。
However, when managing value-added information on the memory of a mobile device equipped with an IC card function,
In the Viewer function for browsing the contents of the memory, it is indispensable to secure security such as preventing illegal browsing by the finder and falsification of the display. Here, the value-added information is information stored in the IC card, and is data representing a balance or the like in the use of electronic money. Such information is referred to as a Bit Value as described later in this specification.

【0006】移動機のワイヤレスという通信手段の特性
上、サーバ等とネットワーク(通信網)を介した認証が
圏外・接続障害などの理由で常時利用できるとは限らな
いため、オフライン状態で安全にビットバリューにアク
セスするビューア機能のしくみが必要になる。
[0006] Due to the characteristics of the wireless communication means of a mobile device, authentication via a network (communication network) with a server or the like is not always available due to out-of-service or connection failure. You need a viewer function to access the value.

【0007】また、ICカード機能は、1つのICカー
ドを複数のサービスに共用するマルチサービス化の方向
にあり、移動機の購入後に新たなサービスに適した新た
なビューア機能をネットワークから追加入手することも
必要になる。そのような場合、サービス毎にダウンロー
ドされるビューア機能の正当性を保証し、移動機の資源
を不正に使用するような動作を阻止できなければならな
い。
[0007] Further, the IC card function is in the direction of multi-service in which one IC card is shared for a plurality of services, and a new viewer function suitable for a new service is additionally obtained from a network after purchasing a mobile device. It is necessary. In such a case, it is necessary to guarantee the legitimacy of the viewer function downloaded for each service and to prevent the operation of illegally using the resources of the mobile device.

【0008】MULTOS(商標)やJavaCard
(商標)などICカード内にプログラムを入れて実行す
る仕組みも登場してきてはいるが、ビューア機能に関連
したフリンジ(周辺)データ(後述する画像・音声・テ
キスト等)がマルチメディア化の流れで肥大化する場
合、必ずしもICカードの容量が要求を満たし続けると
は考えにくく、いずれ複数の記憶媒体をまたがってビッ
トバリューとフリンジデータを管理する仕組みもビュー
ア機能としては必要になると思われる。
[0008] MULTOS (trademark) and JavaCard
(Trademarks) and other mechanisms that put programs in IC cards and execute them have also appeared, but fringe (peripheral) data (images, sounds, texts, etc., described below) related to the viewer function is being converted to multimedia. In the case of enlargement, it is unlikely that the capacity of the IC card will continue to satisfy the demand, and a mechanism for managing bit value and fringe data over a plurality of storage media will be required as a viewer function.

【0009】本発明はこのような背景においてなされた
ものであり、その目的は、ICカード内データの閲覧を
安全に行うためのICカードデータ閲覧制御方法、情報
端末装置、コンピュータプログラムおよびサーバを提供
することにある。
The present invention has been made in view of such a background, and an object thereof is to provide an IC card data browsing control method, an information terminal device, a computer program, and a server for safely browsing data in an IC card. Is to do.

【0010】本発明の他の目的は、ICカード内のデー
タ量を増大させることなく、ICカード内データに付随
するデータの閲覧を行うことができるICカードデータ
閲覧制御方法、情報端末装置およびコンピュータプログ
ラムを提供することにある。
[0010] Another object of the present invention is to provide an IC card data browsing control method, an information terminal device, and a computer capable of browsing data accompanying data in an IC card without increasing the amount of data in the IC card. To provide a program.

【0011】[0011]

【課題を解決するための手段】本発明によるICカード
データ閲覧制御方法は、ICカードを内蔵または装着し
てICカード機能を利用可能な情報端末装置においてI
Cカード内のデータの閲覧を制御する方法であって、少
なくとも前記ICカード内のデータを読み出して他の表
示データとともに表示するための表示フォーマットを定
めた、暗号化されたビューアスクリプトを記憶装置から
読み出すステップと、読み出されたビューアスクリプト
を復号化するステップと、復号化されたビューアスクリ
プトを解釈し、このビューアスクリプトに従って前記I
Cカード内のデータを読み出して、該データを埋め込ん
だマークアップ言語文書を生成するステップと、前記マ
ークアップ言語文書の生成後直ちに前記復号化されたビ
ューアスクリプトを消去するステップと、前記マークア
ップ言語文書を情報端末装置のディスプレイ上に表示す
るステップとを備えたことを特徴とする。
According to the present invention, there is provided an IC card data browsing control method in an information terminal device capable of utilizing an IC card function by incorporating or mounting an IC card.
A method for controlling browsing of data in a C card, comprising the steps of: reading, from a storage device, an encrypted viewer script defining a display format for reading at least the data in the IC card and displaying the data together with other display data; Reading, decrypting the read viewer script, interpreting the decrypted viewer script, and interpreting the I
Reading the data in the C card and generating a markup language document in which the data is embedded; erasing the decrypted viewer script immediately after generating the markup language document; Displaying the document on a display of the information terminal device.

【0012】ビューアスクリプトは、これに従って、後
述する表示制御手段としてのビューアエンジンがICカ
ード内データを読み出して、ユーザへの提示に相応しい
表示フォーマットで閲覧できるようにするための表示フ
ォーマットを定めるものである。ビューアスクリプトは
暗号化されたまま情報端末装置内の記憶装置に格納され
ているので、スクリプト自体の不正な閲覧が防止され
る。また、復号化されたビューアスクリプトは、それに
基づいて表示用のマークアップ言語文書が生成された直
後に消去されるので、ビューアスクリプトも不正にアク
セスされることが防止される。
In accordance with the viewer script, a viewer engine as display control means, which will be described later, reads out data in the IC card and determines a display format for browsing in a display format suitable for presentation to a user. is there. Since the viewer script is stored in the storage device in the information terminal device while being encrypted, unauthorized viewing of the script itself is prevented. In addition, the decrypted viewer script is deleted immediately after the display markup language document is generated based on the decrypted viewer script, so that the viewer script is prevented from being illegally accessed.

【0013】前記ビューアスクリプトは、例えば、拡張
したタグを含むマークアップ言語により記述される。こ
れによって、ICカード内データ等の所望の操作を予め
定義することが可能となる。
The viewer script is described in, for example, a markup language including extended tags. This makes it possible to define in advance a desired operation of data in the IC card and the like.

【0014】前記ビューアスクリプトは、外部からネッ
トワークを介して前記記憶装置にダウンロードすること
ができる。その際には、ダウンロードに先だってユーザ
による暗証情報の入力を求め、この暗証情報に基づいて
前記サーバにより暗号化されたビューアスクリプトを受
信し、ICカード内のデータの閲覧時にユーザに前記暗
証情報の入力を求めるようにし、前記復号化するステッ
プでは、この入力された暗証情報に基づいて前記ビュー
アスクリプトを復号化することが好ましい。これによ
り、暗証情報をいずれの装置にも保存することなく、ビ
ューアスクリプトをユーザ本人のみが安全に利用するこ
とができる。
The viewer script can be downloaded from an external device to the storage device via a network. At that time, the user is requested to input personal identification information prior to the download, a viewer script encrypted by the server based on the personal identification information is received, and when browsing data in the IC card, the user is asked to input the personal identification information. Preferably, the input is requested, and in the decrypting step, the viewer script is decrypted based on the input password information. Thus, only the user himself / herself can safely use the viewer script without storing the password information in any device.

【0015】マークアップ言語文書を生成するステップ
では、前記ビューアスクリプト内に前記情報端末装置内
のICカード以外の記憶媒体内のデータが指定されてい
るとき、そのデータを読み出して前記マークアップ言語
文書内に埋め込む、または、当該データへのリンクを設
定することができる。これによって、ICCカード以外
の情報端末装置内の記憶媒体を有効にICカード機能に
付随したデータ記憶領域として利用することが可能とな
る。
In the step of generating a markup language document, when data in a storage medium other than the IC card in the information terminal device is specified in the viewer script, the data is read and the markup language document is read. Or a link to the data can be set. As a result, a storage medium in the information terminal device other than the ICC card can be effectively used as a data storage area associated with the IC card function.

【0016】本発明による、ICカードを内蔵または装
着してICカード機能を利用可能な情報端末装置は、テ
キストや画像を表示するディスプレイと、ICカード内
に記憶されたデータを前記ディスプレイ上に表示する表
示制御手段と、少なくとも前記ICカード内のデータを
読み出して他の表示データとともに表示するための表示
フォーマットを定めた、暗号化されたビューアスクリプ
トを格納する記憶装置とを備え、前記表示制御手段は、
前記記憶装置から前記暗号化されたビューアスクリプト
を読み出して復号化し、この復号化されたビューアスク
リプトを解釈し、このビューアスクリプトに従って前記
ICカード内のデータを読み出して、該データを埋め込
んだマークアップ言語文書を生成し、このマークアップ
言語文書の生成後直ちに前記復号化されたビューアスク
リプトを消去し、前記生成されたマークアップ言語文書
を前記ディスプレイ上に表示することを特徴とする。
According to the present invention, there is provided an information terminal device capable of utilizing an IC card function by incorporating or mounting an IC card, and a display for displaying a text or an image, and displaying data stored in the IC card on the display. A display control means for reading out data in the IC card and storing an encrypted viewer script which defines a display format for display together with other display data. Is
Reading and decrypting the encrypted viewer script from the storage device, interpreting the decrypted viewer script, reading data in the IC card according to the viewer script, and embedding the data in a markup language; Generating a document, deleting the decrypted viewer script immediately after the generation of the markup language document, and displaying the generated markup language document on the display.

【0017】本発明はまた、上記ICカードデータ閲覧
制御方法を実行するコンピュータプログラム、および、
上記ビューアスクリプトをネットワーク経由で提供する
サーバについても請求する。
The present invention also provides a computer program for executing the IC card data browsing control method, and
We will also charge for a server that provides the viewer script via a network.

【0018】[0018]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照して詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0019】(1)システム構成 まず、図1に本発明によるICカード機能利用システム
の概略構成をブロック図として示す。このシステムは、
移動機100と、これにネットワークを介して接続され
る、インターネット等のサイバー(Cyber)の世界に位
置するサービスプロバイダ200と、移動機100内の
ICカードと無線インタフェースを介して接続される、
現実(Real)世界上のICカード対応装置300とから
なる。本明細書において、移動機とは、無線の通信手段
をもつ携帯電話機や、無線・有線(モデム経由等)の脱
着可能な形態の通信手段を搭載できるPDA(Personal
Digital Assistant)、ゲーム機等の携帯情報端末であ
り、特に表示デバイスを備えたものをいう。
(1) System Configuration FIG. 1 is a block diagram showing a schematic configuration of an IC card function utilization system according to the present invention. This system is
A mobile device 100, a service provider 200 connected to the mobile device 100 via a network, which is located in a cyber world such as the Internet, and an IC card in the mobile device 100 connected via a wireless interface;
An IC card compatible device 300 in the real world. In this specification, a mobile device refers to a mobile phone having wireless communication means or a PDA (Personal) which can be equipped with wireless / wired (via a modem or the like) detachable communication means.
Digital Assistant), a portable information terminal such as a game machine, particularly a device provided with a display device.

【0020】図1において、移動機100は、その全体
の制御を司る中央処理装置(CPU)15の制御の下
に、テキストや画像等の表示を行うディスプレイ装置と
しての液晶表示装置(LCD)10、後述するPIN等
の入力を受ける操作キー部(入力手段)11、プログラ
ムやデータの一時保存およびCPU15による作業領域
を提供するメモリ(RAM)12、後述するビューアエ
ンジン(Viewer Engine)のような固定的な制御プログ
ラムおよびデータを格納したROM13、後述するフリ
ンジデータのようなデータを記憶する書き込み可能な不
揮発性メモリとしてのフラッシュメモリ(MEM)1
4、および図示しない基地局を介してサービスプロバイ
ダ200との間での無線通信を行うためのRF部17
(ダウンロード手段)を備える。移動機100は、さら
に、ICカード(ICC)20を備える。このICC2
0は、一般的なICカードのほかに、GSMデジタルセ
ルラーシステムにおいて用いられるようなUSIM(Us
er Subscriber Identity Module)やフラッシュメモリ
等も含みうる。また、移動機内部に着脱できる形態であ
っても、あるいは、移動機内部に固定的に装着されたも
のであってもよい。さらに言えば、特に後者の場合のI
CC20の形態は必ずしも「カード」状である必要はな
く、移動機100の内部に固定的に設けられた、ICカ
ード機能を実現する機能部であれば足りる。
In FIG. 1, a mobile device 100 has a liquid crystal display (LCD) 10 as a display device for displaying text, images, and the like under the control of a central processing unit (CPU) 15 which controls the entire operation. An operation key unit (input means) 11 for receiving an input of a PIN or the like described later, a memory (RAM) 12 for temporarily storing programs and data and providing a work area by the CPU 15, and a fixed such as a viewer engine described later Memory (MEM) 1 as a writable non-volatile memory for storing data such as fringe data to be described later, which stores a typical control program and data.
4, and an RF unit 17 for performing wireless communication with the service provider 200 via a base station (not shown)
(Download means). The mobile device 100 further includes an IC card (ICC) 20. This ICC2
0 is a USIM (Us Usable) used in a GSM digital cellular system in addition to a general IC card.
er Subscriber Identity Module) and a flash memory. Further, it may be a form that can be attached to and detached from the mobile device, or a device that is fixedly mounted inside the mobile device. Furthermore, I, especially in the latter case,
The form of the CC 20 does not necessarily need to be in the form of a “card”, but may be any functional unit that is provided fixedly inside the mobile device 100 and realizes an IC card function.

【0021】本実施の形態におけるICC20は、専用
のCPU21、ビットバリューやプログラムを保持する
不揮発性メモリであるフラッシュメモリ(MEM)2
2、非接触型ICカードの無線通信のためのアンテナ2
4、およびこのアンテナ24を介して外部の同様構成の
ICC31やICカード対応装置300との間でデータ
等(ビットバリューを含む)の授受を行うリーダ/ライ
タ(R/W)モジュール23、その他図示しないインタ
フェース等を備える。なお、アンテナ24は移動機10
0の移動体通信のためのアンテナとは別のものである。
移動機100のアンテナは、図1ではRF部17に含ま
れるものとする。
The ICC 20 according to the present embodiment includes a dedicated CPU 21 and a flash memory (MEM) 2 which is a nonvolatile memory for storing bit values and programs.
2. Antenna for wireless communication of non-contact type IC card
4 and a reader / writer (R / W) module 23 for exchanging data (including bit value) with an external ICC 31 or IC card compatible device 300 having the same configuration via the antenna 24, It has an interface that does not. The antenna 24 is connected to the mobile device 10.
0 is different from the antenna for mobile communication.
The antenna of mobile device 100 is included in RF unit 17 in FIG.

【0022】なお、本明細書におけるビットバリューと
は、CPU15やR/Wモジュール21によって読み書
きされる電子マネーや電子チケット、クレジットカード
情報などの価値情報や、テキスト・画像等の各種タイプ
のメディアデータの総称である。これらの各種情報に
は、読み書き権限を選択的に制御できるセキュリティ属
性を持たせることができる。
Note that the bit value in this specification refers to value information such as electronic money and electronic tickets read and written by the CPU 15 and the R / W module 21, credit card information, and various types of media data such as texts and images. Is a generic term for These various types of information can have security attributes that can selectively control the read / write authority.

【0023】サイバー世界上のサービスプロバイダ20
0は、移動機100に対して所定のアプリケーションに
関するサービスを提供するものであり、所定のコンテン
ツ43をRF部41を介して移動機100へ提供する。
そのコンテンツには、当該アプリケーションに関するビ
ューアスクリプト(後述)も含まれる。
Service Provider 20 on Cyber World
0 provides a service related to a predetermined application to the mobile device 100, and provides a predetermined content 43 to the mobile device 100 via the RF unit 41.
The content also includes a viewer script (described later) relating to the application.

【0024】現実世界上のICカード対応装置300
は、例えば、ICカードに保存された定期券データを利
用可能な鉄道駅の自動改札装置であり、あるいは、IC
カードに保存された電子マネーを利用可能な現実店舗に
おける端末装置である。図では、ICカード対応装置3
00は、その装置の機能に応じた所定の処理を行う処理
部53と、外部のICCとの間で無線通信を行うリーダ
/ライタ(R/W)モジュール51とを備える。
IC card compatible device 300 in the real world
Is an automatic ticket gate at a railway station that can use commuter pass data stored in an IC card, for example.
It is a terminal device in a real shop where electronic money stored in a card can be used. In the figure, the IC card compatible device 3
Reference numeral 00 includes a processing unit 53 that performs a predetermined process according to the function of the device, and a reader / writer (R / W) module 51 that performs wireless communication with an external ICC.

【0025】なお、本システムは、場合によって、IC
カード対応装置300を欠いてもよい。スクリプトをサ
ービスプロバイダ200以外から入手できる場合には、
サービスプロバイダ200を欠く場合も考えられる。
In some cases, the present system may use an IC
The card corresponding device 300 may be omitted. If the script can be obtained from a service provider other than 200,
It is also conceivable that the service provider 200 is missing.

【0026】(2)サービスモデル 本発明の前提となるICCを用いたサービスモデルとし
ては、以下のようなものが考えられる。各サービスモデ
ルの丸数字は、図1に示す丸数字を付した両矢印の間の
ビットバリューの流れに対応している。 移動機内のICCにあるビットバリューを直接的に利
用するサービス。現実世界でビットバリューを利用する
形態であり、店舗R/W端末への電子マネーの支払い、
鉄道改札等における定期券バリューの利用などが考えら
れる。 インターネット等のネットワークを介してサービスプ
ロバイダからビットバリューを補充したり、サイバー世
界でビットバリューを利用するサービス。オンラインで
のショッピングや電子マネーの補充などが考えられる。 移動機内のICCに格納されているビットバリューの
ビューアサービス。電子マネーの残高や定期券バリュー
の有効期限を表示画面で確認するなどの利用が考えられ
る。 移動機外のICCへサービスプロバイダからビットバ
リューを補充するサービス。 移動機外のICCに格納されているビットバリュー
の、移動機によるビューアサービス。
(2) Service Model As a service model using ICC, which is a premise of the present invention, the following can be considered. The circled number of each service model corresponds to the flow of bit value between the double arrows with circled numbers shown in FIG. A service that directly uses the bit value in the ICC in the mobile device. In the form of using bit value in the real world, payment of electronic money to a store R / W terminal,
The use of commuter pass value in railway ticket gates and the like is conceivable. A service that replenishes bit value from service providers via networks such as the Internet and uses bit value in the cyber world. Online shopping and replenishment of electronic money are possible. A viewer service for bit values stored in the ICC in the mobile device. Use such as checking the balance of electronic money and the expiration date of the commuter pass value on a display screen is conceivable. A service that supplements the bit value from the service provider to the ICC outside the mobile device. A viewer service by a mobile device for a bit value stored in an ICC outside the mobile device.

【0027】移動機とICCが組み合わされることによ
って、従来はそのICCに初期的に備えられた単一のサ
ービスに限定されたものが、種々のサービスプロバイダ
との接続によって、単一のICCで複数のアプリケーシ
ョンを利用することが実現することが可能となる。特
に、のサービスモデルを考えた場合は、従来のICC
の発行者の範囲を超えた、移動機に搭載されたICC以
外の同一インタフェースを持つ移動機外のICCに対す
るサービスも考えられる。、、のサービスモデル
は、移動機と、サイバー世界のサービスプロバイダない
し現実世界のR/Wモジュールとの間での相互認証後、
安全(Secure)な通信経路を確保した後は、従来の技術
の範囲でビットバリューの操作を行うことができる。
The combination of the mobile device and the ICC, which was conventionally limited to a single service initially provided in the ICC, can be changed by a single ICC by connecting with various service providers. Of the application can be realized. In particular, when considering the service model of
A service for an ICC outside the mobile device having the same interface other than the ICC mounted on the mobile device and beyond the range of the issuer of the mobile device is also conceivable. ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, 3ofoften, the mutual authentication between the mobile device and the service provider of the cyber world or the real world R / W module
After securing a secure communication path, bit value operations can be performed within the range of the conventional technology.

【0028】図2に、移動機100の機能面から見た構
成を示す。
FIG. 2 shows a configuration of the mobile device 100 as viewed from a functional aspect.

【0029】外部から導入されたビューアプログラムが
不正に移動機の資源を使用したり、ビットバリューを外
部に持ち出したりしないように、移動機資源およびIC
C内のビットバリューを直接操作するビューアエンジン
63と、それによって解釈実行される宣言的に記述され
たビューアスクリプト61a〜61d(総称するときは
61)とを明確に区分している。本明細書において、ビ
ューアスクリプトとは、少なくとも前記ICカード内の
データを読み出して他の表示データとともに表示するた
めの表示フォーマットを定めたものであり、具体的には
タグの拡張を行ったマークアップ言語により記述された
文書である。ビューアエンジン63を実現するプログラ
ムの内容は固定的なのでROM13に格納することがで
きる。一方、ビューアスクリプト61は移動機に対して
事後的に追加されるので、書き換え可能な不揮発性メモ
リであるフラッシュメモリに格納される。但し、移動機
に最初から備えられているアプリケーションのビューア
スクリプトは初期的にROM13に格納されていてもよ
い。逆に、ビューアエンジン63もそのバージョンアッ
プなどに対応するためにフラッシュメモリに格納されて
もよい。
The mobile station resources and the IC are provided so that the viewer program introduced from the outside does not illegally use the resources of the mobile station or take out the bit value to the outside.
The viewer engine 63 that directly operates the bit value in C and the declaratively described viewer scripts 61a to 61d (to be collectively referred to as 61) interpreted and executed by the viewer engine 63 are clearly distinguished. In the present specification, a viewer script defines at least a display format for reading data in the IC card and displaying the read data together with other display data. It is a document written in a language. Since the content of the program for realizing the viewer engine 63 is fixed, it can be stored in the ROM 13. On the other hand, since the viewer script 61 is added afterward to the mobile device, it is stored in a flash memory which is a rewritable nonvolatile memory. However, the viewer script of the application provided in the mobile device from the beginning may be initially stored in the ROM 13. Conversely, the viewer engine 63 may be stored in the flash memory in order to cope with the version upgrade or the like.

【0030】移動機は、そのほか、ICCのアプリケー
ションプログラミングインタフェース(ICC AP
I)65、セキュリティエンジン67、通信モジュール
69、ユーザインタフェース部(UI)71、移動機O
S(Operationg System)75、ICCリーダ/ライタ
77、ICC79、移動機ハードウェア81を備える。
セキュリティエンジン67は、PIN(Personal Ident
ity Number)、暗号(crypt)および認証に関する
処理を行う。通信モジュール69は、本実施の形態で
は、TCP/IPプロトコルによる通信およびSSLに
よる暗号通信プロトコルをサポートしている。ユーザイ
ンタフェース部(UI)71は、LCD10の画面表
示、操作キー部11によるキー入力等のユーザと移動機
の間のインタフェースを司る。移動機OS75は、CP
U15上で機能する移動機100の基本制御プログラム
である。ICCリーダ/ライタ77はICC79の読み
書きを行う部位であり、図1のICC20の一部に相当
する。移動機ハードウェア81は、移動機100の各種
のハードウェアである。
The mobile station also has an ICC application programming interface (ICCAP).
I) 65, security engine 67, communication module 69, user interface (UI) 71, mobile device O
An S (Operationg System) 75, an ICC reader / writer 77, an ICC 79, and mobile device hardware 81 are provided.
The security engine 67 uses a PIN (Personal Ident
ity Number), encryption (crypt), and authentication. In this embodiment, the communication module 69 supports communication using the TCP / IP protocol and encryption communication protocol using SSL. A user interface unit (UI) 71 controls an interface between the user and the mobile device, such as a screen display of the LCD 10 and key input by the operation key unit 11. The mobile device OS 75 has a CP
This is a basic control program of the mobile device 100 that functions on U15. The ICC reader / writer 77 is a part that reads and writes the ICC 79, and corresponds to a part of the ICC 20 in FIG. The mobile device hardware 81 is various types of hardware of the mobile device 100.

【0031】以下、本実施の形態の動作を説明する。The operation of this embodiment will be described below.

【0032】(3)安全なビューア動作 上記サービスモデルの、は移動機特有のサービス形
態であり、移動機は、サービスプロバイダ200ないし
現実世界のR/Wモジュール51とは非接続状態で運用
されなければならない。(本明細書では、ICCがサイ
バー世界、現実世界を問わず外部の装置と通信状態にあ
ることをオンライン状態と呼び、外部の装置と接続され
ていない状態をオフライン状態と呼ぶ。)そのため、I
CC内データを閲覧するためのビューアプログラムおよ
びその実行に際しては安全性を確保する必要がある。本
実施の形態では、これを実現するため、ビューアプログ
ラムは、以下詳述するように(a)安全な記述形式をと
り、(b)安全に移動機上にインストールされ、(c)
安全な環境上で実行される。
(3) Safe Viewer Operation The above service model is a service form specific to a mobile device, and the mobile device must be operated in a disconnected state from the service provider 200 or the R / W module 51 in the real world. Must. (In this specification, a state in which the ICC is in communication with an external device regardless of the cyber world or the real world is called an online state, and a state in which the ICC is not connected to an external device is called an offline state.)
A viewer program for browsing data in the CC and its execution must be secured. In the present embodiment, in order to realize this, the viewer program takes (a) a secure description format, (b) is securely installed on the mobile device, and (c)
Runs in a secure environment.

【0033】(a)ビューアプログラムの安全な記述形
式 前述したように本発明では、ビューアプログラムを、移
動機資源ならびにビットバリューを直接操作するビュー
アエンジン63と、このビューアエンジン63によって
解釈実行される宣言的に記述されたビューアスクリプト
とに分離し(図2参照)、ビューアスクリプト61のみ
がサービスプロバイダ等からネットワーク経由で供給さ
れるようにする。ビューアスクリプト61は、HTML
(HyperText Markup Language)などのマークアップ言
語の一般的な表現記述を拡張した形式を有し、それ自体
に移動機の資源にアクセスする機能はない。ビットバリ
ューの移動機上の論理的な場所や読み出し対象、読み出
されたビットバリューの加工方法等をビューアスクリプ
ト中に記述することにより、ビューアエンジン63がビ
ットバリューを検索し、必要に応じて計算等を行い、得
られたビットバリューを埋め込んだ形のHTML文書を
生成する。マークアップ言語の拡張は、いわゆるタグの
拡張であり、新たなタグの導入により新たな機能が追加
される。これらの新たなタグを、その機能を達成するよ
うに解釈して実行するようにビューアエンジン63が構
成される。タグの拡張については後に具体的な例を挙げ
て説明する。このようにビューアスクリプト61は、用
意されたタグ群で実現できる以上のICCデータに対す
る操作はできない。移動機内でのビューアスクリプトお
よび拡張HTML文書の安全な管理については後述す
る。
(A) Secure description format of viewer program As described above, in the present invention, the viewer program is used to directly operate the mobile device resources and the bit value, and a declaration interpreted and executed by the viewer engine 63. This is separated from the viewer script described in a general manner (see FIG. 2), and only the viewer script 61 is supplied from a service provider or the like via a network. Viewer script 61 is HTML
(HyperText Markup Language) or other general expression description of a markup language, and has no function of accessing the resources of the mobile station itself. By describing the logical location of the bit value on the mobile device, the read target, the processing method of the read bit value, and the like in the viewer script, the viewer engine 63 searches for the bit value and calculates the value as necessary. And the like to generate an HTML document in which the obtained bit value is embedded. The extension of the markup language is a so-called tag extension, and a new function is added by introducing a new tag. The viewer engine 63 is configured to interpret and execute these new tags so as to achieve the function. The extension of the tag will be described later with a specific example. As described above, the viewer script 61 cannot perform more operations on ICC data than can be realized by the prepared tag group. The secure management of the viewer script and the extended HTML document in the mobile device will be described later.

【0034】(b)ビューアスクリプトの安全なインス
トール サービスプロバイダからビューアスクリプト61を入手
するときは、図3に示すとおり、まずユーザの指示操作
(S10)に応じて、移動機からサービスプロバイダへ
接続し、SSL(Secure Socket Layer)等の既知の方法
で相互認証を行い安全な通信路を確立する(S21)。
その後、移動機において暗証情報としてのPINの入力
をユーザに対して要求し、これを受け付ける(S1
1)。PINは、例えば、所定の桁数の数字または数字
や文字・記号との組み合わせである。ユーザが入力した
PINは、サービスプロバイダへ送られる。これに応答
して、サービスプロバイダは、予め用意されている、当
該要求されたサービス(アプリケーション)に対応する
ビューアスクリプトおよび必要なフリンジデータ(これ
らをビューアスクリプトパッケージと呼ぶ)を生成し、
圧縮した後、これをユーザから与えられたPINにより
暗号化する(S22)。但し、本発明において圧縮は必
須ではない。この暗号化されたビューアスクリプトパッ
ケージは、移動機へ送信される。移動機では、不揮発性
メモリであるフラッシュメモリ(MEM)14内に格納
され、同じくフラッシュメモリ14内に用意されたIC
C制御情報テーブル80(図6参照)内の新たなエント
リに、サービスID81とビューアスクリプト(へのポ
インタ)83、フリンジデータ84が組として格納され
る(S12)。
(B) Secure installation of the viewer script When obtaining the viewer script 61 from the service provider, as shown in FIG. 3, first, in response to a user's instruction operation (S10), the mobile device connects to the service provider. , Mutual authentication is performed by a known method such as SSL (Secure Socket Layer) or the like to establish a secure communication path (S21).
Thereafter, the mobile device requests the user to input a PIN as personal identification information and accepts the input (S1).
1). The PIN is, for example, a number having a predetermined number of digits or a combination with a number, a character, or a symbol. The PIN entered by the user is sent to the service provider. In response, the service provider generates a prepared viewer script corresponding to the requested service (application) and necessary fringe data (these are called viewer script packages),
After the compression, this is encrypted with the PIN provided by the user (S22). However, compression is not essential in the present invention. The encrypted viewer script package is transmitted to the mobile device. In the mobile device, an IC stored in a flash memory (MEM) 14 which is a non-volatile memory and also prepared in the flash memory 14
In a new entry in the C control information table 80 (see FIG. 6), a service ID 81, a viewer script (pointer) 83, and fringe data 84 are stored as a set (S12).

【0035】図4に、ビューアスクリプトパッケージ8
2の概略構成を示す。ビューアスクリプトパッケージ8
2は、サービスID81、ビューアスクリプト83、お
よび、このビューアスクリプト83の対応するアプリケ
ーションに付随するフリンジデータ群84a,b,c…
からなる。フリンジデータとしては、例えば電子チケッ
トの場合には、比較的セキュリティの必要性の低い会場
名、座席番号等の情報である。セキュリティの必要性の
高い通門用のゲートIDなどはICC内に格納される。
なお、フリンジデータは、その表示時にビューアスクリ
プトと共に用いられるものではあるが、必ずしもビュー
アスクリプトとともにダウンロードされるとは限らな
い。
FIG. 4 shows a viewer script package 8.
2 shows a schematic configuration. Viewer Script Package 8
2 includes a service ID 81, a viewer script 83, and fringe data groups 84a, b, c,... Attached to the application corresponding to the viewer script 83.
Consists of For example, in the case of an electronic ticket, the fringe data is information such as a venue name, a seat number, and the like, which require relatively little security. Gate IDs for gateways requiring high security are stored in the ICC.
Although the fringe data is used together with the viewer script at the time of display, the fringe data is not always downloaded together with the viewer script.

【0036】ここで、図5を参照して、サービスプロバ
イダのサーバから移動機へのビューアスクリプトパッケ
ージの転送時の暗号化について説明する。暗号化には任
意の暗号化手段を利用可能であるが、例えば既知の公開
鍵暗号技術等を使用することが可能である。移動機にお
いてユーザが入力したPIN99はサーバへ送信され、
サーバはこのPINに基づいて、送信対象のスクリプト
83の圧縮・暗号化を行い、暗号化されたスクリプト9
0を生成する。サーバは、一方、スクリプト83を基
に、既知のハッシングアルゴリズムを用いる等の方法で
照合情報96を生成する。暗号化されたスクリプト90
と照合情報96とはサーバから移動機へ送信される。ス
クリプトが暗号化されていることにより、転送内容が傍
受されてもその内容が認識される可能性は極めて低い。
移動機はこれらを受信して不揮発性メモリに格納する。
なお、照合情報も暗号化してもよい。
Here, with reference to FIG. 5, the encryption at the time of transferring the viewer script package from the server of the service provider to the mobile device will be described. Although any encryption means can be used for the encryption, for example, a known public key encryption technique or the like can be used. The PIN 99 input by the user at the mobile device is transmitted to the server,
The server compresses and encrypts the script 83 to be transmitted based on this PIN, and
Generate 0. On the other hand, the server generates the collation information 96 based on the script 83 by using a known hashing algorithm or the like. Encrypted script 90
And the collation information 96 are transmitted from the server to the mobile device. Since the script is encrypted, even if the transfer contents are intercepted, the possibility of recognizing the contents is extremely low.
The mobile device receives these and stores them in the nonvolatile memory.
Note that the verification information may also be encrypted.

【0037】その後、移動機においてオフラインでIC
C内データの閲覧を制御する際のスクリプト実行時に
は、ユーザに再度前記スクリプト要求時に用いたと同じ
PIN99の入力を求め、このPIN99により暗号化
されたスクリプト90を復号化する。このPINが先の
PIN99と異なる場合にはスクリプトの復号化は行え
ない。よって、正しいPINを知っているユーザ本人の
みが当該スクリプトのビューアを利用できる。また、復
号化されたスクリプト83からはサーバ側で行った照合
情報96の生成と同じ方法で照合情報98を生成し、こ
の照合情報98と、サーバから受信した照合情報96と
を照合して、両者が一致しているかを確認する。スクリ
プト90は暗号化されているので、第三者が盗み見るこ
とはできないが、改竄するおそれは残る。しかし、照合
情報96,98の一致を確認することにより、サーバで
用意されたスクリプト83が移動機へ渡る途中または後
で、改竄されていないことを確かめることができる。
Thereafter, the mobile device is set off-line to the IC
At the time of executing the script for controlling the browsing of the data in C, the user is again required to input the same PIN 99 used at the time of the script request, and the script 90 encrypted by the PIN 99 is decrypted. If the PIN is different from the previous PIN 99, the script cannot be decrypted. Therefore, only the user who knows the correct PIN can use the viewer of the script. In addition, collation information 98 is generated from the decrypted script 83 in the same manner as the collation information 96 performed on the server side, and the collation information 98 is collated with the collation information 96 received from the server. Check that they match. Since the script 90 is encrypted, it cannot be seen by a third party, but the possibility of tampering remains. However, by checking the matching of the collation information 96, 98, it is possible to confirm that the script 83 prepared in the server has not been tampered with during or after the transfer to the mobile device.

【0038】このようにして、サーバから移動機へ転送
されるビューアスクリプトおよびフリンジデータの秘匿
性、完全性が保証される。また、移動機側で受信したビ
ューアスクリプトやフリンジデータは不揮発性メモリ上
で暗号化された状態のまま管理されるので、不正なユー
ザがビューアスクリプトを復号化し、実行することはで
きない。
In this way, the confidentiality and integrity of the viewer script and fringe data transferred from the server to the mobile device are guaranteed. Further, since the viewer script and the fringe data received by the mobile device are managed in an encrypted state on the nonvolatile memory, an unauthorized user cannot decrypt and execute the viewer script.

【0039】(c)ビューアスクリプトの安全な実行 図6に、移動機でのCPU15(図1)による制御に従
って行われる移動機内でのデータの保存および移動を模
式的に示す。また、図7にビューアエンジン63(図
2)の動作モデルを示す。
(C) Safe execution of the viewer script FIG. 6 schematically shows the storage and movement of data in the mobile device under the control of the CPU 15 (FIG. 1) in the mobile device. FIG. 7 shows an operation model of the viewer engine 63 (FIG. 2).

【0040】前述のように、ビューアスクリプトはビュ
ーアエンジンによって解釈・実行される。図7に示すよ
うに、オフラインでビューアが起動されると、ユーザに
PINの入力を求め(S31)、ビューアエンジンは不
揮発性メモリ14上に管理された暗号化されたビューア
スクリプト90(実際にはビューアスクリプトパッケー
ジ)を当該PINで復号化し(S32)、RAM12に
展開する(図6−)。図では暗号化されていることを
便宜上ハッチング枠で示している。個人認証の強度を高
めるため、PINに加えて、指紋、虹彩、音声、顔画像
などのバイオメトリクス技術を用いた他の暗証情報によ
る認証を併用してもよい。復号化されたビューアスクリ
プト91が圧縮解凍(S33)された後、ビューアエン
ジンはタグ構造を解析し、その解析結果にもとづきIC
Cからビットバリューの読み出し、演算、文字列操作
(文字の連結や指定回数の繰り返し、テキスト−数値間
の相互のデータ型変換等)などを経て、完全なHTML
文書をRAM12上に生成する(S34)(図6−
)。不揮発性メモリ14内のフリンジデータはビュー
アエンジンによってHTML文書に正しく埋め込まれ、
またはリンクされ(図6−)、LCD等の移動機のL
CD10上に表示される(図6−)。RAM12上に
HTML文書が生成された後、復号化されたビューアス
クリプト91,93は速やかにRAM12から消去され
る(S35)。したがって、スクリプト91,93が移
動機内に存在するのは瞬時であり、これを不正に閲覧し
たり、取り出したりすることは極めて困難である。
As described above, the viewer script is interpreted and executed by the viewer engine. As shown in FIG. 7, when the viewer is started off-line, the user is requested to enter a PIN (S31), and the viewer engine operates the encrypted viewer script 90 (actually, the non-volatile memory 14). The viewer script package is decrypted with the PIN (S32), and is expanded in the RAM 12 (FIG. 6). In the figure, the encryption is indicated by hatching for convenience. In order to increase the strength of personal authentication, authentication using other password information using biometric technology such as a fingerprint, iris, voice, and face image may be used in addition to the PIN. After the decrypted viewer script 91 is decompressed and decompressed (S33), the viewer engine analyzes the tag structure and, based on the analysis result, IC
Complete HTML from bit value reading from C, operation, character string manipulation (concatenation of characters, repetition of specified number of times, mutual data type conversion between text and numeric values, etc.)
A document is generated on the RAM 12 (S34) (FIG. 6)
). The fringe data in the non-volatile memory 14 is correctly embedded in the HTML document by the viewer engine,
Or L (see FIG. 6) of a mobile device such as an LCD.
It is displayed on the CD 10 (FIG. 6). After the HTML document is generated on the RAM 12, the decrypted viewer scripts 91 and 93 are immediately deleted from the RAM 12 (S35). Therefore, the scripts 91 and 93 are instantaneously present in the mobile device, and it is extremely difficult to illegally browse or retrieve them.

【0041】なお、ビューアエンジンは移動機資源また
はビットバリューに対するセキュリティポリシーを設定
することにより、ビットバリューに対する読み書きや通
信機能など移動機の各種動作を制限することも可能であ
る。
The viewer engine can set various security policies for mobile device resources or bit values, thereby restricting various operations of the mobile device, such as reading and writing and communication functions for bit values.

【0042】次に図8,図9,図10により、ICCの
電子マネーのアプリケーションについて、ICC内ビッ
トバリューを閲覧する場合のビューアスクリプトの例
(図8)、このビューアスクリプトに基づいて生成され
たHTML文書の例(図9)およびこのHTML文書の
表示画面の例(図10)を説明する。但し、これはあく
まで本発明の理解を助けるためのものであり、本発明を
制限する意図ではない。
Next, FIG. 8, FIG. 9, and FIG. 10 show an example of a viewer script (FIG. 8) for browsing the bit value in the ICC for the electronic money application of the ICC, which is generated based on the viewer script. An example of the HTML document (FIG. 9) and an example of the display screen of the HTML document (FIG. 10) will be described. However, this is only to help understanding of the present invention, and is not intended to limit the present invention.

【0043】図8のビューアスクリプトは拡張されたタ
グ”<$・・・$>”を用いているが、実質的にはHT
ML文書である。したがって、ビューアスクリプトのデ
ータ量は、アプリケーションにもよるが、比較的小さい
と考えられる。その結果、端末装置の限られた記憶容量
内でも比較的多くのビューアスクリプトを内蔵すること
ができる。ビューアエンジンは前記拡張されたタグ情報
に対応する処理を行ない、生成されたHTML文書をウ
ェブブラウザに引き渡す。このウェブブラウザは、標準
的なHTML文書の閲覧を行うブラウザでよい。勿論、
ビューアエンジンがウェブブラウザの機能を兼ね備えて
もよい。
The viewer script in FIG. 8 uses the extended tag “<$...>”.
This is an ML document. Therefore, the data amount of the viewer script is considered to be relatively small, depending on the application. As a result, a relatively large number of viewer scripts can be incorporated even within the limited storage capacity of the terminal device. The viewer engine performs a process corresponding to the extended tag information, and delivers the generated HTML document to the web browser. This web browser may be a browser that browses a standard HTML document. Of course,
The viewer engine may have the function of a web browser.

【0044】図8において、HTMLのヘッダ内に設け
られた記述800は、ICC内のビットバリューである
各種データの格納場所、サイズ、構造、データ型などを
定義している拡張タグの部位である。具体的には、その
中の記述801は、サービスID(これは電子マネーの
例)、ICC内の電子マネーの残高のICC内アドレ
ス、ブロック数、データ型を定義している。また、記述
802は、サービスID、電子マネーの有効期限のIC
C内アドレス、ブロック数、年、月、日のバイト数、デ
ータ型を定めている。記述803は、フリンジデータと
しての画像情報のデータ名(ファイル名)を指定してい
る。このようにICC内データについてサービスIDを
含めておくことにより、ビューアエンジンがビューアス
クリプトを実行する際、スクリプトパッケージに付され
たサービスIDとスクリプトに記述されているサービス
IDとを比較して、両者の一致を実行の条件とすること
ができる。これにより、別サービスのICC内データエ
リアが読み出せてしまう可能性を低減することができ
る。HTMLのボディ内では、ヘッダ内で定義されたI
CC内の各種データを、必要な場所で参照している。例
えば、記述805は残高を参照し、ビットバリューデー
タを文字列に変換してその位置へ埋め込むことを指示し
ている。記述806は有効期限を参照して、その年デー
タを西暦から和暦へ変換するための演算(減算)を行う
とともに、各年月日データを当該位置へ埋め込むことを
指示している。記述805については、それぞれ、図9
の記述901に示すように、ICC内の具体的な残高
(10,000円)が対応する文章内のタグの存在した
位置(いわば変数位置)に埋め込まれていることが分か
る。また、図8の記述806については、ICCから読
み出された具体的な年月日である2001年1月31日(実
際のICC内の記述形式はこのとおりとは限らない)が
読み出されて、図9の記述902に示すように、年デー
タが平成13年に変換された後に対応文章の該当位置に
埋め込まれている。さらに、記述807については、図
9の記述903に示すように、上記画像情報のファイル
がインライン画像として埋め込まれている。勿論、イン
ライン画像とせずに、アンカータグによりリンク形式で
埋め込むことも可能である。どのようなフリンジデータ
を、埋め込みまたはリンクするかは、例えばフリンジデ
ータのコンテンツタイプにより自動的に決定することが
できる。
In FIG. 8, a description 800 provided in the HTML header is a portion of an extension tag that defines the storage location, size, structure, data type, and the like of various data as bit values in the ICC. . Specifically, the description 801 therein defines a service ID (this is an example of electronic money), an ICC address of the balance of electronic money in the ICC, the number of blocks, and a data type. The description 802 includes a service ID and an IC of an expiration date of electronic money.
The address in C, the number of blocks, the number of bytes of year, month and day, and the data type are defined. The description 803 specifies a data name (file name) of image information as fringe data. By including the service ID for the data in the ICC as described above, when the viewer engine executes the viewer script, the service ID attached to the script package is compared with the service ID described in the script. Can be used as a condition for execution. Thereby, the possibility that the data area in the ICC of another service can be read can be reduced. In the HTML body, the I defined in the header
Various data in CC are referenced where necessary. For example, the description 805 refers to the balance and instructs to convert bit value data into a character string and embed the character string at that position. The description 806 refers to the expiration date, performs an operation (subtraction) for converting the year data from the Christian calendar to the Japanese calendar, and instructs to embed each date data in the corresponding position. The description 805 is shown in FIG.
901 shows that a specific balance (10,000 yen) in the ICC is embedded in a position (a variable position) where the tag exists in the corresponding sentence. As for the description 806 in FIG. 8, the specific date read from the ICC, January 31, 2001 (the actual description format in the ICC is not limited to this) is read out. Then, as shown in the description 902 of FIG. 9, after the year data is converted to 2001, it is embedded in the corresponding position of the corresponding sentence. Further, as for the description 807, as shown in the description 903 of FIG. 9, the file of the image information is embedded as an inline image. Of course, instead of using an inline image, it is also possible to embed in a link format using an anchor tag. What kind of fringe data is embedded or linked can be automatically determined, for example, based on the content type of the fringe data.

【0045】図8のビューアスクリプトがビューアエン
ジンにより解釈実行されると、図10に示したような画
面がディスプレイ上に表示される。この図から、読み出
されたICC内データである残高および有効期限、なら
びにフリンジデータとしてのインライン画像911がテ
ンプレート文書の中に埋め込まれた形で表示されている
ことが分かる。
When the viewer script of FIG. 8 is interpreted and executed by the viewer engine, a screen as shown in FIG. 10 is displayed on the display. From this figure, it can be seen that the read balance in the ICC, the expiration date, and the inline image 911 as fringe data are displayed in a form embedded in the template document.

【0046】最後に、本実施の形態による効果について
以下にまとめて示す。 (1)ビューアスクリプトは、暗号化された状態でサー
ビスプロバイダより転送されるので、転送途中で内容を
盗み見られることが防止される。また、情報端末内に暗
号化されたまま保存され、PINなどの暗証情報による
個人認証に成功した場合のみ復号化されて実行されるの
で、不正なユーザがスクリプトを実行してしまうのを防
ぐことができる。さらに、照合情報の利用により、ビュ
ーアスクリプトの改竄のチェックも可能である。 (2)暗証情報(PIN)は情報端末、サーバ等、のど
こにも保存される必要がないので、不正に読み出される
おそれが全くない。 (3)復号化(および解凍)されたビューアスクリプト
は実行が終了してそれに基づいて目的のHTML文書が
生成されたらすみやかにRAMから消去されるため、復
号化された状態のビューアスクリプトをファイルとして
閲覧することはできず、ビットバリューの保存場所など
の情報が漏れたり類推されたりすることがない。 (4)ビューアスクリプトは、ビューアエンジンと明確
に区別され、ビューアエンジンにより解釈、実行される
ため、ビューアスクリプトによりビューアエンジンの機
能を追加したり書き換えたりすることができない。よっ
て、不正なビューアスクリプトにより、ファイル、画面
・通信・通話機能など情報端末の資源を不正に読み書き
したり、ネットワーク経由で持ち出したりする行為を禁
止または抑制できる。 (5)ICカード、USIM、フラッシュメモリなど異
なる記憶媒体上に存在するビットバリューへのアクセス
方法や手順はビューアエンジン内に隠蔽される。 (6)以上のように、何重にもセキュリティ保護の措置
が講じられているので、ICカードデータ等の情報端末
内のビットバリュー値への不正アクセス、閲覧等が強力
に防止される。 (7)ビューアスクリプトがビューアエンジンと区別さ
れていることにより、ICCへのアプリケーションの追
加時にICCデータ閲覧用にはビューアスクリプトのみ
を追加すればよいので、マルチアプリケーションへの対
応が容易であり、ビューアスクリプトのサイズも比較的
小さくて済む。 (8)ビューアスクリプトはサービスプロバイダよりネ
ットワーク経由で供給されるため、ビットバリューやス
クリプトの変更や有効期限などに応じて、更新されたス
クリプトを随時ダウンロードすることが可能である。 (9)ビューアスクリプトはHTMLやWMLなどの一
般的なマークアップ言語を拡張した形式なので、低コス
トで習得、制作でき、修正も容易である。また、ビュー
アスクリプトにはビットバリューの読み出しや計算を拡
張タグとして埋め込むことができ、ビットバリュー値を
オフラインで動的に検索・計算し表示することができ
る。 (10)ビューアエンジンはスクリプトの実行結果とし
て、未拡張のマークアップ言語に対応した文書を生成す
るので、情報端末の通常のブラウザでそのまま表示、操
作できる。 (11)ビットバリューにはテキスト(Text)、音
楽(Music),画像(Graphics)など各種
タイプのフリンジデータが関連付けられ、ビューアエン
ジンで生成されるHTML文書ではこれら情報端末内に
保存されたフリンジデータ類の埋め込みやリンク設定も
解決され、表示・再生可能となる。すなわち、そのよう
なフリンジデータはICカード内に格納する必要はな
く、情報端末内の他の記憶媒体に格納されていてもよ
い。
Finally, the effects of the present embodiment will be summarized below. (1) Since the viewer script is transferred from the service provider in an encrypted state, it is possible to prevent the contents from being stolen during the transfer. In addition, since it is stored as encrypted in the information terminal and decrypted and executed only when personal authentication using personal identification information such as a PIN is successful, it is possible to prevent an unauthorized user from executing a script. Can be. Further, by using the collation information, it is possible to check for falsification of the viewer script. (2) Since the personal identification information (PIN) does not need to be stored anywhere in the information terminal, the server, or the like, there is no possibility that the personal identification information (PIN) is illegally read. (3) Since the decrypted (and decompressed) viewer script finishes execution and is immediately deleted from the RAM based on which the target HTML document is generated, the decrypted viewer script is saved as a file. It cannot be browsed, and information such as the storage location of the bit value is not leaked or inferred. (4) The viewer script is clearly distinguished from the viewer engine and is interpreted and executed by the viewer engine. Therefore, the viewer script cannot add or rewrite the function of the viewer engine. Therefore, an unauthorized viewer script can prohibit or suppress the act of illegally reading and writing information terminal resources such as files, screens, communication and call functions, and taking them out via a network. (5) Methods and procedures for accessing bit values existing on different storage media such as an IC card, USIM, and flash memory are hidden in the viewer engine. (6) As described above, since multiple security protection measures are taken, unauthorized access to, or browsing of, the bit value value in the information terminal such as IC card data is strongly prevented. (7) Since the viewer script is distinguished from the viewer engine, it is only necessary to add the viewer script for browsing the ICC data when adding the application to the ICC. The size of the script is relatively small. (8) Since the viewer script is supplied from the service provider via the network, the updated script can be downloaded at any time according to the bit value, the change of the script, the expiration date, and the like. (9) Since the viewer script is a format in which a general markup language such as HTML or WML is extended, it can be learned, produced, and easily modified at low cost. In addition, the reading and calculation of the bit value can be embedded as an extension tag in the viewer script, and the bit value value can be dynamically searched, calculated and displayed offline. (10) Since the viewer engine generates a document corresponding to the unextended markup language as a result of executing the script, it can be displayed and operated as it is on a normal browser of the information terminal. (11) Various types of fringe data such as text (Text), music (Music), and images (Graphics) are associated with the bit value, and in an HTML document generated by the viewer engine, the fringe data stored in the information terminal is used. Embedding and link settings are also resolved and can be displayed and played. That is, such fringe data need not be stored in the IC card, but may be stored in another storage medium in the information terminal.

【0047】以上、本発明の好適な実施の形態について
説明したが、上記で言及した以外にも、種々の変形、変
更が可能である。例えば、上記説明では自己のICCと
他人のICCの区別について説明しなかったが、これは
情報端末(ビューアを含む)とICCの認証の問題であ
り、別途対処することが可能である。例えば、各ICC
に付与されたカードIDをPINととも用い、両データ
の暗号化および復号化に利用するようにしてもよい。カ
ードIDは必要時に移動機で自動的にICCから読みと
ることができる。
Although the preferred embodiment of the present invention has been described above, various modifications and changes other than those described above are possible. For example, in the above description, the distinction between the own ICC and the ICC of another person is not described, but this is a problem of the authentication of the information terminal (including the viewer) and the ICC, and can be separately dealt with. For example, each ICC
May be used together with the PIN to encrypt and decrypt both data. The card ID can be automatically read from the ICC by the mobile device when necessary.

【0048】[0048]

【発明の効果】本発明によれば、ディスプレイを有する
情報端末内にICカード機能を付加した場合に、拾得者
による不正な閲覧や表示改竄の防止し、オフライン時に
もICカード内データの閲覧を安全に行うが可能とな
り、ICカード機能付き情報端末の普及上の支障をなく
すことができる。また、ICカード内のメモリに加えて
情報端末内の記憶媒体内のデータをも組み合わせて閲覧
可能とすることにより、ICカードのデータ記憶容量を
補完することが可能となる。
According to the present invention, when an IC card function is added to an information terminal having a display, illegal browsing and display falsification by a finder can be prevented, and browsing of data in the IC card can be prevented even when offline. It is possible to perform the operation safely, and it is possible to eliminate a problem in the spread of the information terminal with the IC card function. Further, by combining the data in the storage medium in the information terminal with the memory in the IC card so that the data can be browsed, the data storage capacity of the IC card can be complemented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態に係るICカード機能利用
システムの概略構成をブロック図である。
FIG. 1 is a block diagram showing a schematic configuration of an IC card function utilization system according to an embodiment of the present invention.

【図2】図1に示した移動機の機能面から見た構成を示
すブロック図である。
FIG. 2 is a block diagram showing a configuration of the mobile device shown in FIG. 1 from a functional aspect.

【図3】本発明の実施の形態におけるビューアスクリプ
トのインストールの手順を示す図である。
FIG. 3 is a diagram showing a procedure for installing a viewer script according to the embodiment of the present invention.

【図4】本発明の実施の形態におけるビューアスクリプ
トパッケージの概略構成を示す図である。
FIG. 4 is a diagram showing a schematic configuration of a viewer script package according to the embodiment of the present invention.

【図5】本発明の実施の形態におけるビューアスクリプ
トパッケージの転送時の暗号化についての説明図であ
る。
FIG. 5 is an explanatory diagram of encryption at the time of transferring a viewer script package according to the embodiment of the present invention.

【図6】本発明の実施の形態における移動機内でのデー
タの保存および移動を模式的に示す図である。
FIG. 6 is a diagram schematically showing storage and movement of data in the mobile device according to the embodiment of the present invention.

【図7】本発明の実施の形態におけるビューアエンジン
(図2)の動作モデルを示す図である。
FIG. 7 is a diagram showing an operation model of a viewer engine (FIG. 2) in the embodiment of the present invention.

【図8】ICCの電子マネーのアプリケーションについ
てICC内ビットバリューを閲覧する場合のビューアス
クリプトの例を示す図である。
FIG. 8 is a diagram illustrating an example of a viewer script when browsing a bit value in ICC for an electronic money application of ICC.

【図9】図8のビューアスクリプトに基づいて生成され
たHTML文書の例を示す図である。
FIG. 9 is a diagram illustrating an example of an HTML document generated based on the viewer script of FIG. 8;

【図10】図9のHTML文書の表示画面の例を示す図
である。
FIG. 10 is a diagram illustrating an example of a display screen of the HTML document in FIG. 9;

【符号の説明】[Explanation of symbols]

10…ディスプレイ(LCD)、11…操作キー、12
…RAM、13…ROM、14…フラッシュメモリ(M
EM)、15…CPU、17…RF部、20…ICカー
ド(ICC)、21…CPU、22…フラッシュメモリ
(MEM)、23…リーダ/ライタモジュール(R/
W)、24…アンテナ(ANT)、31…ICカード
(ICC)、41…RF部、43…コンテンツ(CN
T)、51…リーダ/ライタモジュール(R/W)、5
3…処理部。
10: display (LCD), 11: operation keys, 12
... RAM, 13 ... ROM, 14 ... Flash memory (M
EM), 15 CPU, 17 RF unit, 20 IC card (ICC), 21 CPU, 22 flash memory (MEM), 23 reader / writer module (R /
W), 24: Antenna (ANT), 31: IC card (ICC), 41: RF unit, 43: Content (CN)
T), 51 ... Reader / writer module (R / W), 5
3. Processing unit.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 242 G06F 17/60 432A 432 9/06 650D H04L 9/32 H04L 9/00 673A Fターム(参考) 2C005 MA05 NA02 NA06 5B019 DB10 HF10 JA10 5B058 CA23 CA25 CA27 KA06 5B076 BB06 5J104 AA07 KA01 NA05 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 17/60 242 G06F 17/60 432A 432 9/06 650D H04L 9/32 H04L 9/00 673A F term ( Reference) 2C005 MA05 NA02 NA06 5B019 DB10 HF10 JA10 5B058 CA23 CA25 CA27 KA06 5B076 BB06 5J104 AA07 KA01 NA05

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】ICカードを内蔵または装着してICカー
ド機能を利用可能な情報端末装置においてICカード内
のデータの閲覧を制御する方法であって、 少なくとも前記ICカード内のデータを読み出して他の
表示データとともに表示するための表示フォーマットを
定めた、暗号化されたビューアスクリプトを記憶装置か
ら読み出すステップと、 読み出されたビューアスクリプトを復号化するステップ
と、 復号化されたビューアスクリプトを解釈し、このビュー
アスクリプトに従って前記ICカード内のデータを読み
出して、該データを埋め込んだマークアップ言語文書を
生成するステップと、 前記マークアップ言語文書の生成後直ちに前記復号化さ
れたビューアスクリプトを消去するステップと、 前記マークアップ言語文書を情報端末装置のディスプレ
イ上に表示するステップと、 を備えたことを特徴とするICカードデータ閲覧制御方
法。
1. A method for controlling browsing of data in an IC card in an information terminal device having a built-in or mounted IC card and capable of using an IC card function, the method comprising: reading at least the data in the IC card; Reading an encrypted viewer script from a storage device that defines a display format to be displayed together with the display data, decrypting the read viewer script, and interpreting the decrypted viewer script. Reading the data in the IC card in accordance with the viewer script to generate a markup language document in which the data is embedded, and erasing the decrypted viewer script immediately after the generation of the markup language document. An information terminal IC card data browsing control method characterized by comprising the step of displaying on a location of the display, the.
【請求項2】前記ビューアスクリプトは、拡張したタグ
を含むマークアップ言語により記述されたことを特徴と
する請求項1記載のICカードデータ閲覧制御方法。
2. The IC card data browsing control method according to claim 1, wherein the viewer script is described in a markup language including an extended tag.
【請求項3】前記ビューアスクリプトを外部からネット
ワークを介して前記記憶装置にダウンロードするステッ
プと、 このダウンロードに先だってユーザによる暗証情報の入
力を求めるステップと、 この暗証情報に基づいて前記サーバにより暗号化された
ビューアスクリプトを受信するステップと、 ICカード内のデータの閲覧時にユーザに前記暗証情報
の入力を求めるステップとを備え、 前記復号化するステップでは、この入力された暗証情報
に基づいて前記ビューアスクリプトを復号化することを
特徴とする請求項1記載のICカードデータ閲覧制御方
法。
3. A step of downloading the viewer script from the outside to the storage device via a network, a step of requesting a user to input password information prior to the download, and encrypting the password by the server based on the password information. Receiving the received viewer script, and requesting the user to input the password when browsing the data in the IC card. In the decoding, the decryption is performed based on the input password. 2. The IC card data browsing control method according to claim 1, wherein the script is decrypted.
【請求項4】マークアップ言語文書を生成するステップ
では、前記ビューアスクリプト内に前記情報端末装置内
のICカード以外の記憶媒体内のデータが指定されてい
るとき、そのデータを読み出して前記マークアップ言語
文書内に埋め込む、または、当該データへのリンクを設
定することを特徴とする請求項1記載のICカードデー
タ閲覧制御方法。
4. A step of generating a markup language document, wherein when data in a storage medium other than an IC card in the information terminal device is specified in the viewer script, the data is read out and the markup is performed. 2. The IC card data browsing control method according to claim 1, wherein the method is embedded in a language document or a link to the data is set.
【請求項5】ICカードを内蔵または装着してICカー
ド機能を利用可能な情報端末装置であって、 テキストや画像を表示するディスプレイと、 ICカード内に記憶されたデータを前記ディスプレイ上
に表示する表示制御手段と、 少なくとも前記ICカード内のデータを読み出して他の
表示データとともに表示するための表示フォーマットを
定めた、暗号化されたビューアスクリプトを格納する記
憶装置と、 を備え、 前記表示制御手段は、 前記記憶装置から前記暗号化されたビューアスクリプト
を読み出して復号化し、この復号化されたビューアスク
リプトを解釈し、このビューアスクリプトに従って前記
ICカード内のデータを読み出して、該データを埋め込
んだマークアップ言語文書を生成し、このマークアップ
言語文書の生成後直ちに前記復号化されたビューアスク
リプトを消去し、前記生成されたマークアップ言語文書
を前記ディスプレイ上に表示することを特徴とする情報
端末装置。
5. An information terminal device capable of using an IC card function by incorporating or mounting an IC card, wherein a display for displaying a text or an image, and data stored in the IC card are displayed on the display. A display control means for reading the data in the IC card and storing a encrypted viewer script that defines a display format for displaying the data together with other display data. Means for reading and decrypting the encrypted viewer script from the storage device, interpreting the decrypted viewer script, reading data in the IC card according to the viewer script, and embedding the data. Generate a markup language document, and then Wherein erases the decoded viewer script, the information terminal apparatus and displaying the generated markup language document on the display.
【請求項6】前記ビューアスクリプトは、拡張したタグ
を含むマークアップ言語により記述されたことを特徴と
する請求項5記載の情報端末装置。
6. The information terminal device according to claim 5, wherein said viewer script is described in a markup language including an extended tag.
【請求項7】前記表示制御手段は、 前記ビューアスクリプトを外部から取り込むためにネッ
トワークにアクセスし、このネットワークを介してサー
バからダウンロードするダウンロード手段を備えたこと
を特徴とする請求項5記載の情報端末装置。
7. The information according to claim 5, wherein said display control means includes a download means for accessing a network for loading said viewer script from outside and downloading said viewer script from a server via said network. Terminal device.
【請求項8】前記ダウンロード時および前記復号化時に
ユーザから暗証情報の入力を受ける入力手段を備え、前
記ビューアスクリプトは前記サーバにおいて前記暗証情
報により暗号化されるとともに、情報端末装置において
前記暗証情報により復号化されることを特徴とする請求
項7記載の情報端末装置。
8. An input means for receiving an input of personal identification information from a user at the time of said download and at said decryption, wherein said viewer script is encrypted by said personal identification information at said server, and said personal identification information is encoded at an information terminal device. The information terminal device according to claim 7, wherein the information terminal device is decoded by the following.
【請求項9】外部のICカードとの間で無線通信を行う
無線通信手段を備え、 前記表示制御手段は、当該無線通信手段を介して得られ
た外部のICカード内のデータについて前記ビューアス
クリプトに基づいてマークアップ言語文書を生成し、前
記ディスプレイ上に表示することを特徴とする請求項5
記載の情報端末装置。
9. A wireless communication device for performing wireless communication with an external IC card, wherein the display control device is configured to execute the viewer script for data in the external IC card obtained via the wireless communication device. 6. A markup language document is generated based on the information, and is displayed on the display.
Information terminal device as described in the above.
【請求項10】外部のICカード対応装置との間で無線
通信を行う手段と、 この手段を介して、前記ICカード対応装置との通信に
より前記ICカード内のデータを読み書きする手段と、 を備えたことを特徴とする請求項5記載の情報端末装
置。
10. A means for performing wireless communication with an external IC card compatible device, and means for reading and writing data in the IC card through the means for communicating with the IC card compatible device. The information terminal device according to claim 5, further comprising:
【請求項11】ICカードを内蔵または装着してICカ
ード機能を利用可能な情報端末装置においてICカード
内のデータの閲覧を制御するためのコンピュータプログ
ラムであって、 少なくとも前記ICカード内のデータを読み出して他の
表示データとともに表示するための表示フォーマットを
定めた、暗号化されたビューアスクリプトを記憶装置か
ら読み出すステップと、 読み出されたビューアスクリプトを復号化するステップ
と、 復号化されたビューアスクリプトを解釈し、このビュー
アスクリプトに従って前記ICカード内のデータを読み
出して、該データを埋め込んだマークアップ言語文書を
生成するステップと、 マークアップ言語文書の生成後直ちに前記復号化された
ビューアスクリプトを消去するステップと、 を実行するコンピュータプログラム。
11. A computer program for controlling browsing of data in an IC card in an information terminal device having a built-in or mounted IC card and capable of using an IC card function, wherein at least data in the IC card is stored. A step of reading an encrypted viewer script from a storage device, the display script defining a display format to be read and displayed together with other display data; a step of decoding the read viewer script; and a step of decoding the decrypted viewer script. Reading the data in the IC card in accordance with the viewer script and generating a markup language document in which the data is embedded, and immediately deleting the decrypted viewer script immediately after the generation of the markup language document Steps to perform and Computer program.
【請求項12】前記ビューアスクリプトを外部からネッ
トワークを介して前記記憶装置にダウンロードするステ
ップを含み、 このダウンロードに先だってユーザによる暗証情報の入
力を求めるステップと、 この暗証情報に基づいて前記サーバにより暗号化された
ビューアスクリプトを受信するステップと、 ICカード内のデータの閲覧時にユーザに前記暗証情報
の入力を求めるステップとを備え、 前記復号化するステップでは、この入力された暗証情報
に基づいて前記ビューアスクリプトを復号化することを
特徴とする請求項11記載のコンピュータプログラム。
12. The method according to claim 12, further comprising: downloading the viewer script from the outside to the storage device via a network; requesting a user to input password information prior to the download; and encrypting the password by the server based on the password information. Receiving the encrypted viewer script; and requesting the user to input the password when browsing the data in the IC card. In the decoding, the decryption is performed based on the input password. The computer program according to claim 11, wherein the viewer program is decrypted.
【請求項13】マークアップ言語文書を生成するステッ
プでは、前記ビューアスクリプト内に前記ICカード以
外の記憶媒体内のデータが指定されているとき、そのデ
ータを読み出して前記マークアップ言語文書内に埋め込
む、または、当該データへのリンクを設定することを特
徴とする請求項11記載のコンピュータプログラム。
13. In the step of generating a markup language document, when data in a storage medium other than the IC card is specified in the viewer script, the data is read and embedded in the markup language document. 12. The computer program according to claim 11, wherein a link to the data is set.
【請求項14】ICカードを内蔵または装着してICカ
ード機能を利用可能な情報端末装置に対して、少なくと
も前記ICカード内のデータを読み出して他の表示デー
タとともに表示するための表示フォーマットを定めた、
暗号化されたビューアスクリプトを、ネットワークを介
して提供するサーバであって、 前記情報端末装置からの前記ビューアスクリプトのダウ
ンロード要求を受けて、暗証情報の入力を要求し、入力
された暗証情報に基づいて当該ビューアスクリプトを暗
号化して前記情報端末装置へ送信するサーバ。
14. A display format for reading at least data in the IC card and displaying it together with other display data for an information terminal device which can use an IC card function by incorporating or mounting an IC card. Was
A server for providing an encrypted viewer script via a network, comprising: receiving a viewer script download request from the information terminal device, requesting input of password information, and based on the input password information. A server for encrypting the viewer script and transmitting the encrypted viewer script to the information terminal device.
JP2001014039A 2001-01-23 2001-01-23 Method for controlling ic card data browsing, information terminal equipment, computer program and server Pending JP2002216081A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001014039A JP2002216081A (en) 2001-01-23 2001-01-23 Method for controlling ic card data browsing, information terminal equipment, computer program and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001014039A JP2002216081A (en) 2001-01-23 2001-01-23 Method for controlling ic card data browsing, information terminal equipment, computer program and server

Publications (1)

Publication Number Publication Date
JP2002216081A true JP2002216081A (en) 2002-08-02

Family

ID=18880782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001014039A Pending JP2002216081A (en) 2001-01-23 2001-01-23 Method for controlling ic card data browsing, information terminal equipment, computer program and server

Country Status (1)

Country Link
JP (1) JP2002216081A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341519A (en) * 2003-07-28 2005-12-08 Giken Shoji International Co Ltd Usb token electronic certificate storing system
WO2006025483A1 (en) * 2004-09-03 2006-03-09 Ntt Docomo, Inc. Mobile terminal device, noncontact card function management system, and noncontact card function acquisition system
JP2007503662A (en) * 2003-06-12 2007-02-22 モトローラ・インコーポレイテッド Wireless communication devices that are hard to tamper with configuration settings
JP2008542944A (en) * 2005-06-07 2008-11-27 エヌエックスピー ビー ヴィ RFID communication method and apparatus with improved safety
JP2009223816A (en) * 2008-03-18 2009-10-01 Felica Networks Inc Information processing apparatus, information processing method, program and information processing system
JP2010193201A (en) * 2009-02-18 2010-09-02 Ntt Docomo Inc Portable terminal, communication system and ic card control method
JP2010218029A (en) * 2009-03-13 2010-09-30 Ntt Docomo Inc Portable terminal and management program
JP2010218028A (en) * 2009-03-13 2010-09-30 Ntt Docomo Inc Portable terminal and management program
JP2011178075A (en) * 2010-03-02 2011-09-15 Toppan Printing Co Ltd Apparatus and method for determining authenticity

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353172A (en) * 1998-06-08 1999-12-24 Sumitomo Electric Ind Ltd Recording medium for program described in interpreter language
JP2000231654A (en) * 1999-02-10 2000-08-22 Fujitsu Ltd Device and system for data matching and data matching program storage medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353172A (en) * 1998-06-08 1999-12-24 Sumitomo Electric Ind Ltd Recording medium for program described in interpreter language
JP2000231654A (en) * 1999-02-10 2000-08-22 Fujitsu Ltd Device and system for data matching and data matching program storage medium

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007503662A (en) * 2003-06-12 2007-02-22 モトローラ・インコーポレイテッド Wireless communication devices that are hard to tamper with configuration settings
JP2005341519A (en) * 2003-07-28 2005-12-08 Giken Shoji International Co Ltd Usb token electronic certificate storing system
WO2006025483A1 (en) * 2004-09-03 2006-03-09 Ntt Docomo, Inc. Mobile terminal device, noncontact card function management system, and noncontact card function acquisition system
JP2006099721A (en) * 2004-09-03 2006-04-13 Ntt Docomo Inc Mobile body terminal device, non-contact card function management system and non-contact card function acquisition system
US8374647B2 (en) 2004-09-03 2013-02-12 Ntt Docomo, Inc. Mobile terminal device, contact-less card function management system and contact-less card function acquisition system
JP2008542944A (en) * 2005-06-07 2008-11-27 エヌエックスピー ビー ヴィ RFID communication method and apparatus with improved safety
US8341642B2 (en) 2008-03-18 2012-12-25 Felica Networks, Inc. Information processing apparatus, information processing method, program and information processing system
JP2009223816A (en) * 2008-03-18 2009-10-01 Felica Networks Inc Information processing apparatus, information processing method, program and information processing system
JP4546551B2 (en) * 2008-03-18 2010-09-15 フェリカネットワークス株式会社 Information processing apparatus, information processing method, program, and information processing system
JP2010193201A (en) * 2009-02-18 2010-09-02 Ntt Docomo Inc Portable terminal, communication system and ic card control method
JP2010218028A (en) * 2009-03-13 2010-09-30 Ntt Docomo Inc Portable terminal and management program
JP2010218029A (en) * 2009-03-13 2010-09-30 Ntt Docomo Inc Portable terminal and management program
JP2011178075A (en) * 2010-03-02 2011-09-15 Toppan Printing Co Ltd Apparatus and method for determining authenticity

Similar Documents

Publication Publication Date Title
US8266436B2 (en) Service providing system, service providing server and information terminal device
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US9189787B1 (en) Method and apparatus for conducting e-commence and m-commence
CN104778794B (en) mobile payment device and method
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
JP4251667B2 (en) Integrated circuit card with application history list
JP4303284B2 (en) Method for issuing command to security element and mobile terminal
JP4523449B2 (en) Key service method, system and program thereof
US20050137889A1 (en) Remotely binding data to a user device
US20120130838A1 (en) Method and apparatus for personalizing secure elements in mobile devices
CN103812649B (en) Method and system for safety access control of machine-card interface, and handset terminal
JP2001525957A (en) Key distribution unit for IC card
JP2001222595A (en) Settlement system and settlement method
US10210516B2 (en) Mobile devices for commerce over unsecured networks
KR101389468B1 (en) Method for issuing mobile credit card in portable terminal using credit card and credit card for the same
CN101069154A (en) Non-intrusive trusted user interface
US20100024025A1 (en) Authentication system and authentication server device
WO2002010889A2 (en) Adding secure external virtual memory to smart cards
WO2007001239A1 (en) Updating a mobile payment device
JP2002216081A (en) Method for controlling ic card data browsing, information terminal equipment, computer program and server
EP2068264A2 (en) Service providing system, service providing server and information terminal device
JP4008468B2 (en) Product purchase linked identification system
JP2003264540A (en) Method and system for distributing information
Lambrinoudakis Smart card technology for deploying a secure information management framework
JP2007207255A (en) Identification system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050801

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050926

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419