JP2001216149A - Icカードの発行者ポリシ発揮方法及びicカードの発行者ポリシ発揮プログラムを格納した記憶媒体 - Google Patents

Icカードの発行者ポリシ発揮方法及びicカードの発行者ポリシ発揮プログラムを格納した記憶媒体

Info

Publication number
JP2001216149A
JP2001216149A JP2000024488A JP2000024488A JP2001216149A JP 2001216149 A JP2001216149 A JP 2001216149A JP 2000024488 A JP2000024488 A JP 2000024488A JP 2000024488 A JP2000024488 A JP 2000024488A JP 2001216149 A JP2001216149 A JP 2001216149A
Authority
JP
Japan
Prior art keywords
application
user device
policy
issuer
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000024488A
Other languages
English (en)
Other versions
JP3909737B2 (ja
Inventor
Hideki Akashika
秀樹 赤鹿
Junko Hashimoto
順子 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000024488A priority Critical patent/JP3909737B2/ja
Publication of JP2001216149A publication Critical patent/JP2001216149A/ja
Application granted granted Critical
Publication of JP3909737B2 publication Critical patent/JP3909737B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 ユーザがアプリケーションを格納する際に、
発行機関が許可したアプリケーションのみを格納可能な
機構を利用者装置に設けることができるICカードの発
行者ポリシ発揮方法及びICカードの発行者ポリシ発揮
プログラムを格納した記憶媒体を提供する。 【解決手段】 本発明は、発行機関がユーザに利用者装
置を発行する際に、該利用者装置内に予め該発行機関の
発行者ポリシを格納しておき、ユーザがアプリケーショ
ンを格納する際に、発行者ポリシを参照し、該発行者ポ
リシに記述されているアプリケーション格納可否情報に
従って、利用者装置へのアプリケーションの格納を行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードの発行
者ポリシ発揮方法及びICカードの発行者ポリシ発揮プ
ログラムを格納した記憶媒体に係り、特に、電気通信シ
ステムやICカードなど耐タンパデバイス等を利用した
装置において、発行機関が発行した利用者装置に格納さ
れるアプリケーションについて、発行機関の発行者ポリ
シ(ダウンロードに関する意思)を反映させるICカー
ドの発行者ポリシ発揮方法及びICカードの発行者ポリ
シ発揮プログラムを格納した記憶媒体に関する。
【0002】
【従来の技術】従来の技術では、利用者装置にはユーザ
の手に渡る以前に既にアプリケーションが格納されてお
り、それらのアプリケーションの動作保証は、発行機関
が検証済であるため、ユーザは安心して利用者装置を用
いることができる。
【0003】
【発明が解決しようとする課題】しかしながら、現在可
能となりつつある、アプリケーション発行後、利用者装
置にユーザが自由にアプリケーションを格納できる利用
者装置においては、発行機関はどのようなアプリケーシ
ョンが格納されているかの予測ができず、アプリケーシ
ョンに動作保証を与えることができないという問題があ
る。
【0004】この結果、発行機関が発行した利用者装置
に、発行機関が望まないアプリケーションが格納される
こともあり得る。
【0005】発行機関が望まない理由としては、商業的
理由や、動作保証が与えられないという理由、ユーザの
年齢・資格による入手可能なアプリケーションの種類の
制限、等、さまざまに予想される。
【0006】このように、望まないアプリケーションを
格納されることは、発行機関にとって不都合であり、ユ
ーザにとっても、発行機関の許可がないアプリケーショ
ンの格納は危険である。
【0007】本発明は、上記の点に鑑みなされたもの
で、ユーザがアプリケーションを格納する際に、発行機
関が許可したアプリケーションのみを格納可能な機構を
利用者装置に設けることができるICカードの発行者ポ
リシ発揮方法及びICカードの発行者ポリシ発揮プログ
ラムを格納した記憶媒体を提供することを目的とする。
【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。
【0008】本発明(請求項1)は、利用者装置を発行
・提供及び管理する発行機関と、アプリケーションプロ
グラムを提供するアプリケーション(AP)提供機関
と、アプリケーション格納可能な利用者装置からなるシ
ステムにおけるICカードの発行者ポリシ発揮方法にお
いて、発行機関がユーザに利用者装置を発行する際に、
該利用者装置内に予め該発行機関の発行者ポリシを格納
しておき(ステップ1)、利用者装置が、ユーザがアプ
リケーションを格納する際に、利用者装置は、AP提供
機関情報、アプリケーション識別情報を含む情報に基づ
いて、前記発行者ポリシを参照し(ステップ2)、該発
行者ポリシに記述されているアプリケーション格納可否
情報に従って(ステップ3)、前記AP提供機関から前
記利用者装置へのアプリケーションの格納を行う(ステ
ップ4)。
【0009】本発明(請求項2)は、利用者装置がアプ
リケーションを格納する際に、利用者装置は、発行機関
に、アプリケーション格納許可書を請求し、発行機関
は、発行者自身の発行者ポリシに基づき、アプリケーシ
ョンの格納を許可できる場合、アプリケーション格納許
可書を作成して利用者装置に送信し、利用者装置は、ア
プリケーション格納許可書の正当性を検証し、検証結果
が正当な場合は、AP提供機関情報、アプリケーション
識別情報を含む情報に基づいて発行者ポリシを参照し、
該発行者ポリシに記述されているアプリケーション格納
許可情報に従って、AP提供機関から該利用者装置への
アプリケーションの格納を行う。
【0010】本発明(請求項3)は、アプリケーション
を格納する際に、利用者装置に、発行者ポリシが存在し
ない、または、発行者ポリシにアプリケーションに関す
る情報が存在せず、アプリケーションの格納の可否が判
断できない場合に、利用者装置は、発行機関に対して、
アプリケーション格納許可書の発行を要求し、発行機関
は、発行者自身の発行者ポリシに基づいて、アプリケー
ション格納を許可可能な場合に、アプリケーション格納
許可書を作成し、利用者装置に送信し、利用者装置は、
アプリケーション格納許可書の正当性を検証し、検証結
果が正当な場合は、アプリケーションの格納を行う。
【0011】本発明(請求項4)は、発行機関と利用者
装置がそれぞれ共通の秘密情報を保持している場合にお
いて、発行機関において、秘密情報を用いて攪拌したア
プリケーション格納許可書を生成し、利用者装置におい
て、秘密情報を用いた攪拌した内容を元に戻すことによ
りアプリケーション格納許可書を復号する。
【0012】本発明(請求項5)は、発行機関におい
て、アプリケーションもしくは、アプリケーションの正
当性を示す情報を該発行機関の秘密鍵で電子署名もしく
は、利用者装置の公開鍵で攪拌したアプリケーション格
納許可書を生成し、利用者装置において、発行機関の公
開鍵による署名の検証、もしくは、該利用者装置の秘密
鍵を用いて、アプリケーション格納許可書の復号を行
う。
【0013】本発明(請求項6)は、利用者装置及び発
行機関において発行者ポリシを保持せず、該利用者装置
へアプリケーションを格納する際に、発行機関のアプリ
ケーション格納許可書を不要とし、ユーザが自由にアプ
リケーションの格納を行う。
【0014】本発明(請求項7)は、発行機関と利用者
装置が、それぞれ共通の秘密情報である共通鍵を保持し
ている場合において、発行機関において、発行者ポリシ
もしくは、該発行者ポリシの追加発行者ポリシ、もしく
は、それらの正当性を示す情報を共通鍵で攪拌された情
報を利用者装置に送信し、利用者装置において、共通鍵
を用いて攪拌された情報を復号し、発行者ポリシに追加
発行者ポリシを追加、または、発行者ポリシを置換す
る。本発明(請求項8)は、発行機関において、発行者
ポリシまたは、追加発行者ポリシ、または、それらの正
当性を示す情報を秘密鍵によって、署名または、利用者
装置の公開鍵で暗号化された処理情報を該利用者装置に
送信し、利用者装置において、処理情報を、発行者の公
開鍵を用いて、検証または、該利用者装置の秘密鍵で復
号し、発行者ポリシに発行者ポリシを追加するか、もし
くは、発行者ポリシを置換する。
【0015】本発明(請求項9)は、利用者装置とし
て、ICカードを含む耐タンパ装置を用いる。
【0016】本発明(請求項10)は、利用者装置を発
行・提供及び管理する発行機関と、アプリケーションプ
ログラムを提供するアプリケーション(AP)提供機関
と、アプリケーション格納可能な利用者装置からなるシ
ステムにおける、利用者装置に搭載されるICカードの
発行者ポリシ発揮プログラムであって、ユーザがアプリ
ケーションを格納する際に、AP提供機関情報、アプリ
ケーション識別情報を含む情報に基づいて、予め格納さ
れている前記発行機関の発行者ポリシを参照し、該発行
者ポリシに記述されているアプリケーション格納可否情
報に従って、前記利用者装置へのアプリケーションの格
納を行う格納プロセスを有する。
【0017】本発明(請求項11)は、格納プロセスに
おいて、発行機関にアプリケーション格納許可書を請求
するプロセスと、アプリケーション格納許可書の正当性
を検証し、検証結果が正当な場合は、AP提供機関情
報、アプリケーション識別情報を含む情報に基づいて発
行者ポリシを参照し、該発行者ポリシに記述されている
アプリケーション格納可否情報に従って、AP提供機関
から当該利用者装置へのアプリケーションの格納を行う
プロセスをを含む。
【0018】本発明(請求項12)は、格納プロセスに
おいて、利用者装置に、発行者ポリシが存在しない、ま
たは、発行者ポリシにアプリケーションに関する情報が
存在せず、アプリケーションの格納の可否が判断できな
い場合に、発行機関に対して、アプリケーション格納許
可書の発行を要求するプロセスと、アプリケーション格
納許可書の正当性を検証し、検証結果が正当な場合はア
プリケーションの格納を行うプロセスを含む。
【0019】本発明(請求項13)は、格納プロセスに
おいて、発行機関と利用者装置がそれぞれ共通の秘密情
報を保持している場合において、発行機関から秘密情報
を用いて攪拌されたアプリケーション格納許可書を取得
した場合に、該秘密情報を用いた攪拌した内容を元に戻
すことによりアプリケーション格納許可書を復号するプ
ロセスを含む。
【0020】本発明(請求項14)は、格納プロセスに
おいて、発行機関において、アプリケーションもしく
は、アプリケーションの正当性を示す情報を該発行機関
の秘密鍵で電子署名もしくは、利用者装置の公開鍵で攪
拌されたアプリケーション格納許可書を取得した場合
に、発行機関の公開鍵による署名の検証、もしくは、該
利用者装置の秘密鍵を用いて、アプリケーション格納許
可書の復号を行うプロセスを含む。
【0021】本発明(請求項15)は、格納プロセスに
おいて、利用者装置及び発行機関において発行者ポリシ
を保持せず、アプリケーションを格納する際に、該発行
機関のアプリケーション格納許可書を不要とし、ユーザ
が自由にアプリケーションの格納を行うプロセスを含
む。
【0022】本発明(請求項16)は、格納プロセスに
おいて、発行機関と利用者装置が、それぞれ共通の秘密
情報である共通鍵を保持している場合において、該発行
機関から、発行者ポリシもしくは、該発行者ポリシの追
加発行者ポリシ、もしくは、それらの正当性を示す情報
を共通鍵で攪拌された情報が送信された場合に、共通鍵
を用いて攪拌された情報を復号し、発行者ポリシに追加
発行者ポリシを追加、または、発行者ポリシを置換する
プロセスを含む。
【0023】本発明(請求項17)は、格納プロセスに
おいて、発行機関から、発行者ポリシまたは、追加発行
者ポリシ、または、それらの正当性を示す情報を秘密鍵
によって、署名または、利用者装置の公開鍵で暗号化さ
れた処理情報が送信された場合に、処理情報を、発行者
の公開鍵を用いて、検証または、該利用者装置の秘密鍵
で復号し、発行者ポリシに発行者ポリシを追加するか、
もしくは、発行者ポリシを置換するプロセスを含む。
【0024】本発明(請求項18)は、利用者装置を発
行・提供及び管理する発行機関と、アプリケーションプ
ログラムを提供するアプリケーション(AP)提供機関
と、アプリケーション格納可能な利用者装置からなるシ
ステムにおける、該発行機関の発行装置に搭載されるI
Cカードの発行者ポリシ発揮プログラムであって、発行
者自身の発行者ポリシに基づいて、アプリケーション格
納を許可可能な場合に、アプリケーション格納許可書を
作成し、利用者装置に送信する格納許可書作成プロセス
を有する。
【0025】本発明(請求項19)は、格納許可書作成
プロセスにおいて、発行機関と利用者装置がそれぞれ共
通の秘密情報を保持している場合において、該発行機関
において、該秘密情報を用いて攪拌したアプリケーショ
ン格納許可書を生成するプロセスを含む。
【0026】本発明(請求項20)は、格納許可書作成
プロセスにおいて、アプリケーションもしくは、アプリ
ケーションの正当性を示す情報を該発行機関の秘密鍵で
電子署名もしくは、利用者装置の公開鍵で攪拌したアプ
リケーション格納許可書を生成するプロセスを含む。
【0027】本発明(請求項21)は、格納許可書作成
プロセスにおいて、発行機関と利用者装置が、それぞれ
共通の秘密情報である共通鍵を保持している場合におい
て、発行者ポリシもしくは、該発行者ポリシの追加発行
者ポリシ、もしくは、それらの正当性を示す情報を共通
鍵で攪拌された情報を生成するプロセスを含む。
【0028】本発明(請求項22)は、格納許可書作成
プロセスにおいて、発行者ポリシまたは、追加発行者ポ
リシ、または、それらの正当性を示す情報を秘密鍵によ
って、署名または、利用者装置の公開鍵で暗号化された
情報を生成するプロセスを含む。
【0029】上記のように、本発明では、発行機関がユ
ーザに利用者装置を発行した際に、利用者装置内部に予
め発行機関の発行者ポリシを格納しておき、ユーザがア
プリケーションを格納する際に、まず、発行者ポリシを
参照し、そこで、許可されているアプリケーションにつ
いては格納を行い、発行者ポリシに記されていないアプ
リケーションについては、発行機関にアプリケーション
格納許可書を請求し、その正当性を検証し、その正当性
が証明されたときのみに格納を行う。これにより、アプ
リケーションの格納時に、発行者ポリシの参照、もしく
は、発行機関のアプリケーション格納許可書の獲得、を
行うことで、発行機関が発行した利用者装置に、発行機
関が拒否するアプリケーションが格納されることを未然
に防ぐことができ、ユーザにとっては、格納されるアプ
リケーションが発行機関の許可したものであることが保
証される。
【0030】また、発行機関のアプリケーション格納許
可書を不要とし、ユーザが自由にアプリケーションの格
納を行うことを意味するホワイトカードにおいては、ア
プリケーションの格納の際に、発行機関のアプリケーシ
ョン格納許可を必要とせず、ユーザが自由にアプリケー
ションの格納を行う。これにより、発行機関がホワイト
カードと発行者ポリシを持つ利用者装置の2種類のカー
ドを発行することにより、ユーザは目的に応じて利用者
装置を選択することが可能となる。
【0031】また、発行機関の発行するアプリケーショ
ン格納許可書を、アプリケーションもしくは、アプリケ
ーションの正当性を証明する情報に、発行機関が鍵を用
いて攪拌または、署名を行ったものとすることにより、
より高い信頼性を確保することが可能となる。
【0032】
【発明の実施の形態】図2は、本発明のシステム構成を
示す。
【0033】同図に示すシステムは、利用者装置を発行
・提供及び管理する発行機関が有する発行装置100、
アプリケーション(プログラムや、データの場合を含
む。以下、アプリケーション(AP)と記す)を提供・
管理するAP提供機関が有するAP提供装置200、ア
プリケーションを格納可能な利用者装置(利用者装置等
の耐タンパ装置)からなる。
【0034】利用者装置300は、予めカード発行時
に、発行者ポリシが格納する発行者ポリシ格納部31
0、制御部320、メモリ330から構成される。
【0035】ここで、発行者ポリシとは、いくつかのA
P提供機関情報、アプリケーション識別情報などについ
て格納してよいかどうかを記したものであり、利用者装
置300へのアプリケーション格納を許可するAP提供
機関情報・アプリケーション識別情報、または、利用者
装置へのアプリケーション格納を禁止するAP提供機関
情報・アプリケーション識別情報、もしくは、その両方
からなる。
【0036】利用者装置300の制御部320は、アプ
リケーションを格納する際に、AP提供機関情報、アプ
リケーション識別情報などの情報に基づいて、発行者ポ
リシ格納部310の内容を参照して、発行者ポリシに記
述されているアプリケーション格納可否情報に従って、
メモリ330へのアプリケーション格納を行う。
【0037】
【実施例】[第1の実施例]本実施例では、発行者ポリ
シを用いたアプリケーション格納について説明する。
【0038】図3は、本発明の第1の実施例の発行者ポ
リシの格納を説明するための図である。同図中の○内の
番号と以下の説明中の番号は対応するものとする。
【0039】同図に示すように、・利用者装置発行時
に、発行機関は、予め発行者ポリシを利用者装置に送信
し、・利用者装置は、発行者ポリシを、特定領域(記憶
装置など)に格納する。
【0040】図4は、本発明の第1の実施例の発行者ポ
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
【0041】同図に示すように、・アプリケーション格
納の際、利用者装置は、発行者ポリシを参照し、格納し
たいアプリケーションのAP提供機関情報もしくは、ア
プリケーション識別情報が発行者ポリシに記されている
か調べ、アプリケーションの格納が許可されているかを
判定する。・発行者ポリシで当該AP提供機関のアプリ
ケーションもしくは、当該アプリケーションの格納が許
可されていた場合、利用者装置は、アプリケーション識
別情報をAP提供機関に送信し、・AP提供機関は、ア
プリケーションと、アプリケーションの正当性を示す情
報(AP証明書)などを利用者装置に送信し、・利用者
装置は、送信されたアプリケーションの格納を行う。
【0042】なお、禁止されていた場合には、利用者装
置は、アプリケーションの格納を行うことができない。
【0043】[第2の実施例]本実施例では、AP提供
機関を経由して発行者ポリシを用いたアプリケーション
格納を行う場合について説明する。
【0044】図5は、本発明の第2の実施例の発行者ポ
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
【0045】同図に示すように、前述の第1の実施例に
おいて、発行者ポリシで当該AP提供機関のアプリケー
ションもしくは、当該アプリケーションの格納が禁止さ
れていなかった場合、・利用者装置は、発行者ポリシを
参照した後、・アプリケーション識別情報をAP提供機
関に送信する。
【0046】・AP提供機関は、アプリケーションもし
くは、アプリケーションの正当性を示す情報を発行機関
に送信する。
【0047】・発行機関は、アプリケーション、もしく
は、アプリケーションの正当性を示す情報に対して署名
を行い、・それをアプリケーション格納許可書としてA
P提供機関に送信する。
【0048】・AP提供機関は、アプリケーションとア
プリケーションの正当性を示す情報(AP証明書)と、
発行機関のアプリケーション格納許可書などを利用者装
置に送信する。
【0049】・利用者装置は、アプリケーション格納許
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証する。それらの正当性が証明さ
れた場合、利用者装置は、発行者ポリシを参照し、格納
したいアプリケーションのAP提供機関情報もしくは、
アプリケーション識別情報が発行者ポリシに記述されて
いるか調べ、アプリケーションの格納が許可されている
かを判定する。発行者ポリシで当該AP提供機関のアプ
リケーションもしくは、当該アプリケーションの格納が
許可されていた場合、送信されたアプリケーションの格
納を行う。
【0050】なお、禁止されていた場合、利用者装置は
アプリケーションの格納を行うことができない。
【0051】[第3の実施例]本実施例では、発行機関
を経由して発行者ポリシを用いたアプリケーション格納
を行う場合について説明する。
【0052】図6は、本発明の第3の実施例の発行者ポ
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
【0053】同図に示すように、前述の第1の実施例に
おいて、・発行者ポリシで当該AP提供機関のアプリケ
ーションもしくは、当該アプリケーションの格納が禁止
されていなかった場合、利用者装置は、発行者ポリシを
参照した後、・アプリケーション識別情報を発行機関に
送信する(発行機関は、事前にアプリケーションもしく
はアプリケーションの正当性を示す情報をAP提供機関
より受け取っているものとする)。
【0054】・発行機関は、秘密鍵で署名を行いアプリ
ケーション格納許可書を生成し、・アプリケーション
と、アプリケーションの正当性を示す情報(AP証明
書)と、発行機関のアプリケーション格納許可書などを
利用者装置に送信する。
【0055】・利用者装置は、アプリケーション格納許
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証し、正当性が証明された場合、
利用者装置は、発行者ポリシを参照し、格納したいアプ
リケーションのAP提供機関情報もしくは、アプリケー
ション識別情報が発行者ポリシに記されているか調べ、
アプリケーションの格納が許可されているかを判定す
る。発行者ポリシで当該AP提供機関のアプリケーショ
ンもしくは、当該アプリケーションの格納が許可されて
いた場合、送信されたアプリケーションの格納を行う。
【0056】なお、禁止されていた場合、利用者装置は
アプリケーションの格納を行うことができない。
【0057】[第4の実施例]本実施例では、発行者の
発行者ポリシを用いたアプリケーション格納について説
明する。
【0058】図7は、本発明の第4の実施例の発行者ポ
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
【0059】同図に示すように、利用者装置は、発行者
ポリシを参照した後、・アプリケーション識別情報をA
P提供機関に送信する。AP提供機関は、アプリケーシ
ョンもしくはアプリケーションの正当性を示す情報を発
行機関に送信する(発行機関は、事前にアプリケーショ
ンもしくは、アプリケーションの正当性を示す情報をA
P提供機関より受け取っているものとする)。
【0060】・発行機関は、発行者の秘密鍵で署名し、
発行者署名付きアプリケーション格納許可書を生成し、
・アプリケーションとアプリケーションの正当性を示す
情報(AP証明書)と、発行機関のアプリケーション格
納許可書などを利用者装置に送信する。
【0061】・利用者装置は、アプリケーション格納許
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証し、正当性が証明された場合、
利用者装置は発行者ポリシを参照し、格納したいアプリ
ケーションのAP提供機関情報もしくは、アプリケーシ
ョン識別情報が発行者ポリシに記されているか調べ、ア
プリケーションの格納が許可されているかを判定する。
発行者ポリシで当該AP提供機関のアプリケーションも
しくは、当該アプリケーションの格納が許可されていた
場合、送信されたアプリケーションの格納を行う。
【0062】なお、禁止されていた場合、利用者装置は
アプリケーションの格納を行うことができない。
【0063】[第5の実施例]本実施例では、AP提供
機関を経由して、発行者の発行者ポリシを用いたアプリ
ケーション格納を行う場合について説明する。
【0064】図8は、本発明の第5の実施例の発行者ポ
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
【0065】同図に示すように、・利用者装置は、アプ
リケーション識別情報をAP提供機関に送信する。
【0066】・AP提供機関は、アプリケーションもし
くは、アプリケーションの正当性を示す情報を発行機関
に送信する。
【0067】・発行機関は、アプリケーション、もしく
は、アプリケーションの正当性を示す情報に対して署名
を行い、・それをアプリケーション格納許可書としてA
P提供機関に送信する。
【0068】・AP提供機関は、アプリケーションとア
プリケーションの正当性を示す情報(AP証明書)と、
発行機関のアプリケーション格納許可書などを利用者装
置に送信する。
【0069】・利用者装置は、アプリケーション格納許
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証する。それらの正当性が証明さ
れた場合、利用者装置は、発行者ポリシを参照し、格納
したいアプリケーションのAP提供機関情報もしくは、
アプリケーション識別情報が発行者ポリシに記述されて
いるか調べ、アプリケーションの格納が許可されている
かを判定する。発行者ポリシで当該AP提供機関のアプ
リケーションもしくは、当該アプリケーションの格納が
許可されていた場合、送信されたアプリケーションの格
納を行う。
【0070】なお、禁止されていた場合、利用者装置は
アプリケーションの格納を行うことができない。
【0071】[第6の実施例]本実施例では、発行機関
を経由して、発行者の発行者ポリシを用いたアプリケー
ション格納を行う場合について説明する。
【0072】図9は、本発明の第6の実施例の発行者ポ
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
【0073】同図に示すように、・利用者装置は、アプ
リケーション識別情報を発行機関に送信する(発行機関
は、事前にアプリケーションもしくはアプリケーション
の正当性を示す情報をAP提供機関より受け取っている
ものとする)。
【0074】・発行機関は、秘密鍵で署名を行いアプリ
ケーション格納許可書を生成し、・アプリケーション
と、アプリケーションの正当性を示す情報(AP証明
書)と、発行機関のアプリケーション格納許可書などを
利用者装置に送信する。
【0075】・利用者装置は、アプリケーション格納許
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証し、正当性が証明された場合、
利用者装置は、発行者ポリシを参照し、格納したいアプ
リケーションのAP提供機関情報もしくは、アプリケー
ション識別情報が発行者ポリシに記されているか調べ、
アプリケーションの格納が許可されているかを判定す
る。発行者ポリシで当該AP提供機関のアプリケーショ
ンもしくは、当該アプリケーションの格納が許可されて
いた場合、送信されたアプリケーションの格納を行う。
【0076】なお、禁止されていた場合、利用者装置は
アプリケーションの格納を行うことができない。
【0077】[第7の実施例]本実施例では、ホワイト
カードにおけるアプリケーション格納について説明す
る。
【0078】図10は、本発明の第7の実施例のホワイ
トカードにおけるアプリケーション格納を説明するため
の図である。同図中の○内の番号と以下の説明中の番号
は対応するものとする。
【0079】同図に示すように、ホワイトカードでは、
発行機関はアプリケーションの格納に干渉しないため、
ホワイトカードにおける格納手順は以下のようになる。
【0080】・利用者装置は、アプリケーション識別情
報をAP提供機関に送信する。
【0081】・AP提供機関は、アプリケーションと、
アプリケーションの正当性を示す情報(AP証明書)な
どを利用者装置に送信する。
【0082】・利用者装置は、送信されたアプリケーシ
ョンの格納を行う。
【0083】[第8の実施例]本実施例では、発行者ポ
リシを攪拌して追加する場合について説明する。
【0084】図11は、本発明の第8、第9の実施例の
発行者ポリシの追加を説明するための図である。同図中
の○内の番号と以下の説明中の番号は対応するものとす
る。同図に示すように、・発行者ポリシの追加時に、発
行機関は、追加分の発行者ポリシを共有鍵で攪拌し、・
当該追加分の発行者ポリシを利用者装置に送信する。・
利用者装置は、共有鍵で情報を復号し、追加分の発行者
ポリシを現在保持している発行者ポリシに追加する。
【0085】[第9の実施例]本実施例では、発行者ポ
リシを署名により暗号処理を行い、追加する場合につい
て説明する。
【0086】図11において、○内の番号と以下の説明
中の番号は対応するものとする。
【0087】同図に示すように、・発行者ポリシの追加
時に、発行機関は、追加分の発行者ポリシに発行者の秘
密鍵で署名を行い、追加分の発行者ポリシを署名付きで
利用者装置に送信する。
【0088】・利用者装置は、発行機関の署名の発行者
の公開鍵で検証し、正当であると証明されると、追加分
の発行者ポリシを、現在保持している発行者ポリシに追
加する。
【0089】また、上記の第1の実施例〜第9の実施例
は、図3〜図11に基づいて説明しているが、発行機関
の発行装置、AP提供機関のAP提供装置、及び利用者
装置毎に、上記の各動作をプログラムとして構築し、本
発明を実施する際に、各装置にインストールすることに
より、容易に本発明を実現することができる。
【0090】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
【0091】
【発明の効果】上述のように、本発明によれば、以下の
ような効果を奏する。
【0092】(1) アプリケーションを格納する際
に、発行機関にアプリケーション格納許可書を発行して
もらうことによって、利用者装置に格納されるアプリケ
ーションに、発行機関の意向を反映させることができ、
ユーザは、発行機関の許可を得ることができる。
【0093】(2) アプリケーションを格納する際
に、発行者ポリシを参照することで、利用者装置に格納
されるアプリケーションに、発行機関の意向を反映させ
ることができ、ユーザは発行機関の許可を得ることがで
きる。
【0094】(3) アプリケーションを格納する際
に、発行機関の意向に関わらずユーザは自由にアプリケ
ーションを格納可能なホワイトカードを発行することに
よって、ユーザは目的によってカードを選択できる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明のシステム構成図である。
【図3】本発明の第1の実施例の発行者ポリシの格納を
説明するための図である。
【図4】本発明の第1の実施例の発行者ポリシを用いた
アプリケーション格納を説明するための図である。
【図5】本発明の第2の実施例の発行者ポリシを用いた
アプリケーション格納するための図である。
【図6】本発明の第3の実施例の発行者ポリシを用いた
アプリケーション格納を説明するための図である。
【図7】本発明の第4の実施例の発行者ポリシを用いた
アプリケーション格納を説明するための図である。
【図8】本発明の第5の実施例の発行者ポリシを用いた
アプリケーション格納を説明するための図である。
【図9】本発明の第6の実施例の発行者ポリシを用いた
アプリケーション格納を説明するための図である。
【図10】本発明の第7の実施例のホワイトカードにお
けるアプリケーション格納を説明するための図である。
【図11】本発明の第8、第9の実施例の発行者ポリシ
の追加を説明するための図である。
【符号の説明】
100 発行装置 200 AP提供装置 300 利用者装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/07 G06K 19/00 N 5B076 19/00 T Fターム(参考) 2C005 LB60 5B017 AA07 BA07 CA15 5B035 AA13 BB09 BC00 CA38 5B049 AA02 BB07 BB11 DD04 EE21 EE51 GG04 GG08 5B058 CA01 KA31 YA20 5B076 FA13 FB02

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 利用者装置を発行・提供及び管理する発
    行機関と、アプリケーションプログラムを提供するアプ
    リケーション(AP)提供機関と、アプリケーション格
    納可能な利用者装置からなるシステムにおけるICカー
    ドの発行者ポリシ発揮方法において、 前記発行機関がユーザに利用者装置を発行する際に、該
    利用者装置内に予め該発行機関の発行者ポリシを格納し
    ておき、 前記利用者装置が、ユーザがアプリケーションを格納す
    る際に、 前記利用者装置は、AP提供機関情報、アプリケーショ
    ン識別情報を含む情報に基づいて、前記発行者ポリシを
    参照し、該発行者ポリシに記述されているアプリケーシ
    ョン格納可否情報に従って、前記AP提供機関から前記
    利用者装置へのアプリケーションの格納を行うことを特
    徴とするICカードの発行者ポリシ発揮方法。
  2. 【請求項2】 前記利用者装置がアプリケーションを格
    納する際に、 前記利用者装置は、前記発行機関に、アプリケーション
    格納許可書を請求し、 前記発行機関は、発行者自身の発行者ポリシに基づき、
    アプリケーションの格納を許可できる場合、アプリケー
    ション格納許可書を作成して前記利用者装置に送信し、 前記利用者装置は、前記アプリケーション格納許可書の
    正当性を検証し、検証結果が正当な場合は、AP提供機
    関情報、アプリケーション識別情報を含む情報に基づい
    て前記発行者ポリシを参照し、該発行者ポリシに記述さ
    れているアプリケーション格納許可情報に従って、前記
    AP提供機関から該利用者装置へのアプリケーションの
    格納を行う請求項1記載のICカードの発行者ポリシ発
    揮方法。
  3. 【請求項3】 前記アプリケーションを格納する際に、 前記利用者装置に、発行者ポリシが存在しない、また
    は、発行者ポリシにアプリケーションに関する情報が存
    在せず、アプリケーションの格納の可否が判断できない
    場合に、 前記利用者装置は、前記発行機関に対して、アプリケー
    ション格納許可書の発行を要求し、 前記発行機関は、発行者自身の発行者ポリシに基づい
    て、アプリケーション格納を許可可能な場合に、アプリ
    ケーション格納許可書を作成し、前記利用者装置に送信
    し、 前記利用者装置は、前記アプリケーション格納許可書の
    正当性を検証し、検証結果が正当な場合は、アプリケー
    ションの格納を行う請求項1記載のICカード発行者ポ
    リシ発揮方法。
  4. 【請求項4】 前記発行機関と前記利用者装置がそれぞ
    れ共通の秘密情報を保持している場合において、 前記発行機関において、前記秘密情報を用いて攪拌した
    アプリケーション格納許可書を生成し、 前記利用者装置において、前記秘密情報を用いた攪拌し
    た内容を元に戻すことにより前記アプリケーション格納
    許可書を復号する請求項2または、3記載のICカード
    発行者ポリシ発揮方法。
  5. 【請求項5】 前記発行機関において、アプリケーショ
    ンもしくは、アプリケーションの正当性を示す情報を該
    発行機関の秘密鍵で電子署名もしくは、利用者装置の公
    開鍵で攪拌したアプリケーション格納許可書を生成し、 前記利用者装置において、前記発行機関の公開鍵による
    署名の検証、もしくは、該利用者装置の秘密鍵を用い
    て、前記アプリケーション格納許可書の復号を行う請求
    項2または、3記載のICカード発行者ポリシ発揮方
    法。
  6. 【請求項6】 前記利用者装置及び前記発行機関におい
    て発行者ポリシを保持せず、該利用者装置へアプリケー
    ションを格納する際に、 前記発行機関のアプリケーション格納許可書を不要と
    し、ユーザが自由にアプリケーションの格納を行う請求
    項1記載のICカード発行者ポリシ発揮方法。
  7. 【請求項7】 前記発行機関と前記利用者装置が、それ
    ぞれ共通の秘密情報である共通鍵を保持している場合に
    おいて、 前記発行機関において、前記発行者ポリシもしくは、該
    発行者ポリシの追加発行者ポリシ、もしくは、それらの
    正当性を示す情報を前記共通鍵で攪拌された情報を前記
    利用者装置に送信し、 前記利用者装置において、前記共通鍵を用いて前記攪拌
    された情報を復号し、 前記発行者ポリシに追加発行者ポリシを追加、または、
    発行者ポリシを置換する請求項1乃至6記載のICカー
    ド発行者ポリシ発揮方法。
  8. 【請求項8】 前記発行機関において、前記発行者ポリ
    シまたは、追加発行者ポリシ、または、それらの正当性
    を示す情報を秘密鍵によって、署名または、前記利用者
    装置の公開鍵で暗号化された処理情報を該利用者装置に
    送信し、 前記利用者装置において、前記処理情報を、発行者の公
    開鍵を用いて、検証または、該利用者装置の秘密鍵で復
    号し、 前記発行者ポリシに前記発行者ポリシを追加するか、も
    しくは、発行者ポリシを置換する請求項1乃至6記載の
    ICカード発行者ポリシ発揮方法。
  9. 【請求項9】 前記利用者装置として、ICカードを含
    む耐タンパ装置を用いる請求項1乃至8記載のICカー
    ド発行者ポリシ発揮方法。
  10. 【請求項10】 利用者装置を発行・提供及び管理する
    発行機関と、アプリケーションプログラムを提供するア
    プリケーション(AP)提供機関と、アプリケーション
    格納可能な利用者装置からなるシステムにおける、利用
    者装置に搭載されるICカードの発行者ポリシ発揮プロ
    グラムであって、 ユーザがアプリケーションを格納する際に、AP提供機
    関情報、アプリケーション識別情報を含む情報に基づい
    て、予め格納されている前記発行機関の発行者ポリシを
    参照し、該発行者ポリシに記述されているアプリケーシ
    ョン格納可否情報に従って、前記利用者装置へのアプリ
    ケーションの格納を行う格納プロセスを有することを特
    徴とするICカードの発行者ポリシ発揮プログラムを格
    納した記憶媒体。
  11. 【請求項11】 前記格納プロセスは、 前記発行機関にアプリケーション格納許可書を請求する
    プロセスと、 前記アプリケーション格納許可書の正当性を検証し、検
    証結果が正当な場合は、AP提供機関情報、アプリケー
    ション識別情報を含む情報に基づいて前記発行者ポリシ
    を参照し、該発行者ポリシに記述されているアプリケー
    ション格納可否情報に従って、前記AP提供機関から当
    該利用者装置へのアプリケーションの格納を行うプロセ
    スをを含む請求項10記載のICカードの発行者ポリシ
    発揮プログラムを格納した記憶媒体。
  12. 【請求項12】 前記格納プロセスは、 前記利用者装置に、発行者ポリシが存在しない、また
    は、発行者ポリシにアプリケーションに関する情報が存
    在せず、アプリケーションの格納の可否が判断できない
    場合に、 前記発行機関に対して、アプリケーション格納許可書の
    発行を要求するプロセスと、 前記アプリケーション格納許可書の正当性を検証し、検
    証結果が正当な場合はアプリケーションの格納を行うプ
    ロセスを含む請求項10記載のICカードの発行者ポリ
    シ発揮プログラムを格納した記憶媒体。
  13. 【請求項13】 前記格納プロセスは、 前記発行機関と前記利用者装置がそれぞれ共通の秘密情
    報を保持している場合において、 前記発行機関から前記秘密情報を用いて攪拌されたアプ
    リケーション格納許可書を取得した場合に、該秘密情報
    を用いた攪拌した内容を元に戻すことにより前記アプリ
    ケーション格納許可書を復号するプロセスを含む請求項
    11または、12記載のICカード発行者ポリシ発揮プ
    ログラムを格納した記憶媒体。
  14. 【請求項14】 前記格納プロセスは、 前記発行機関において、アプリケーションもしくは、ア
    プリケーションの正当性を示す情報を該発行機関の秘密
    鍵で電子署名もしくは、利用者装置の公開鍵で攪拌され
    たアプリケーション格納許可書を取得した場合に、 前記発行機関の公開鍵による署名の検証、もしくは、該
    利用者装置の秘密鍵を用いて、前記アプリケーション格
    納許可書の復号を行うプロセスを含む請求項11また
    は、12記載のICカード発行者ポリシ発揮プログラム
    を格納した記憶媒体。
  15. 【請求項15】 前記格納プロセスは、 前記利用者装置及び前記発行機関において発行者ポリシ
    を保持せず、アプリケーションを格納する際に、該発行
    機関のアプリケーション格納許可書を不要とし、ユーザ
    が自由にアプリケーションの格納を行うプロセスを含む
    請求項10記載のICカード発行者ポリシ発揮プログラ
    ムを格納した記憶媒体。
  16. 【請求項16】 前記格納プロセスは、 前記発行機関と前記利用者装置が、それぞれ共通の秘密
    情報である共通鍵を保持している場合において、該発行
    機関から、前記発行者ポリシもしくは、該発行者ポリシ
    の追加発行者ポリシ、もしくは、それらの正当性を示す
    情報を前記共通鍵で攪拌された情報が送信された場合
    に、 前記共通鍵を用いて前記攪拌された情報を復号し、前記
    発行者ポリシに追加発行者ポリシを追加、または、発行
    者ポリシを置換するプロセスを含む請求項10乃至15
    記載のICカード発行者ポリシ発揮プログラムを格納し
    た記憶媒体。
  17. 【請求項17】 前記格納プロセスは、 前記発行機関から、前記発行者ポリシまたは、追加発行
    者ポリシ、または、それらの正当性を示す情報を秘密鍵
    によって、署名または、前記利用者装置の公開鍵で暗号
    化された処理情報が送信された場合に、 前記処理情報を、発行者の公開鍵を用いて、検証また
    は、該利用者装置の秘密鍵で復号し、前記発行者ポリシ
    に前記発行者ポリシを追加するか、もしくは、発行者ポ
    リシを置換するプロセスを含む請求項10乃至15記載
    のICカード発行者ポリシ発揮プログラムを格納した記
    憶媒体。
  18. 【請求項18】 利用者装置を発行・提供及び管理する
    発行機関と、アプリケーションプログラムを提供するア
    プリケーション(AP)提供機関と、アプリケーション
    格納可能な利用者装置からなるシステムにおける、該発
    行機関の発行装置に搭載されるICカードの発行者ポリ
    シ発揮プログラムであって、 発行者自身の発行者ポリシに基づいて、アプリケーショ
    ン格納を許可可能な場合に、アプリケーション格納許可
    書を作成し、前記利用者装置に送信する格納許可書作成
    プロセスを有することを特徴とするICカード発行者ポ
    リシ発揮プログラムを格納した記憶媒体。
  19. 【請求項19】 前記格納許可書作成プロセスは、 前記発行機関と前記利用者装置がそれぞれ共通の秘密情
    報を保持している場合において、該発行機関において、
    該秘密情報を用いて攪拌したアプリケーション格納許可
    書を生成するプロセスを含む請求項18記載のICカー
    ド発行者ポリシ発揮プログラムを格納した記憶媒体。
  20. 【請求項20】 前記格納許可書作成プロセスは、 アプリケーションもしくは、アプリケーションの正当性
    を示す情報を該発行機関の秘密鍵で電子署名もしくは、
    利用者装置の公開鍵で攪拌したアプリケーション格納許
    可書を生成するプロセスを含む請求項18記載のICカ
    ード発行者ポリシ発揮プログラムを格納した記憶媒体。
  21. 【請求項21】 前記格納許可書作成プロセスは、 前記発行機関と前記利用者装置が、それぞれ共通の秘密
    情報である共通鍵を保持している場合において、前記発
    行者ポリシもしくは、該発行者ポリシの追加発行者ポリ
    シ、もしくは、それらの正当性を示す情報を前記共通鍵
    で攪拌された情報を生成するプロセスを含む請求項18
    記載のICカード発行者ポリシ発揮プログラムを格納し
    た記憶媒体。
  22. 【請求項22】 前記格納許可書作成プロセスは、 前記発行者ポリシまたは、追加発行者ポリシ、または、
    それらの正当性を示す情報を秘密鍵によって、署名また
    は、前記利用者装置の公開鍵で暗号化された情報を生成
    するプロセスを含む請求項18記載のICカード発行者
    ポリシ発揮プログラムを格納した記憶媒体。
JP2000024488A 2000-02-01 2000-02-01 アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体 Expired - Lifetime JP3909737B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000024488A JP3909737B2 (ja) 2000-02-01 2000-02-01 アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000024488A JP3909737B2 (ja) 2000-02-01 2000-02-01 アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2001216149A true JP2001216149A (ja) 2001-08-10
JP3909737B2 JP3909737B2 (ja) 2007-04-25

Family

ID=18550466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000024488A Expired - Lifetime JP3909737B2 (ja) 2000-02-01 2000-02-01 アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3909737B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003077173A1 (fr) * 2002-03-13 2003-09-18 Matsushita Electric Industrial Co., Ltd. Module d'execution de service
US7203958B2 (en) 2002-02-27 2007-04-10 Fujitsu Limited Program use authorization method
JP2007316935A (ja) * 2006-05-25 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ管理方法
JP2008532136A (ja) * 2005-02-25 2008-08-14 エヌエイチエヌ コーポレーション アクティブエックスコントロール設置方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203958B2 (en) 2002-02-27 2007-04-10 Fujitsu Limited Program use authorization method
WO2003077173A1 (fr) * 2002-03-13 2003-09-18 Matsushita Electric Industrial Co., Ltd. Module d'execution de service
JP2008532136A (ja) * 2005-02-25 2008-08-14 エヌエイチエヌ コーポレーション アクティブエックスコントロール設置方法
JP4700700B2 (ja) * 2005-02-25 2011-06-15 エヌエイチエヌ コーポレーション アクティブエックスコントロール設置方法
JP2007316935A (ja) * 2006-05-25 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ管理方法
JP4643491B2 (ja) * 2006-05-25 2011-03-02 日本電信電話株式会社 ゲートウェイ管理方法

Also Published As

Publication number Publication date
JP3909737B2 (ja) 2007-04-25

Similar Documents

Publication Publication Date Title
US10606986B2 (en) Systems and methods for managing and protecting electronic content and applications
US9942242B2 (en) Content access for duration of calendar events
ES2635121T3 (es) Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido
CN103685138B (zh) 移动互联网上的Android平台应用软件的认证方法和系统
JP4067985B2 (ja) アプリケーション認証システムと装置
EP1477879B1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
AU776027B2 (en) Method and system for enforcing access to a computing resource using a licensing attribute certificate
EP1374039B1 (en) Client-side boot domains and boot rules
KR100350841B1 (ko) 원본 데이터 유통 방법, 시스템, 장치 및 컴퓨터 판독가능매체
JP3753885B2 (ja) 国際暗号体系のホストシステム要素
US20040196981A1 (en) Information processing device and method, information processing system, recording medium, and program
US20060093149A1 (en) Certified deployment of applications on terminals
CN108810894A (zh) 终端授权方法、装置、计算机设备和存储介质
EP1271280A2 (en) Secure video card in computing device having digital rights management (DRM) system
EP1150452A2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
JP2007527056A (ja) 閉鎖型のコンテンツ配信システムにおけるショートメッセージングシステムプロトコルを用いたライセンス情報の配信
CN109858911A (zh) 资质验证方法、装置、系统、设备和可读存储介质
Wilhelm et al. A pessimistic approach to trust in mobile agent platforms
JP2015133567A (ja) 携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム
JP2001216149A (ja) Icカードの発行者ポリシ発揮方法及びicカードの発行者ポリシ発揮プログラムを格納した記憶媒体
CN108347429A (zh) 一种信息见证系统、方法及装置
KR20090061383A (ko) 대리 서명을 이용한 도메인 관리 장치 및 방법
JP3740931B2 (ja) アプリケーションプログラム管理方法及びシステム及びコンピュータ読み取り可能な記録媒体
KR102342355B1 (ko) 인증 서버, 인증 서버의 소프트웨어 라이선스 관리 방법, 및 소프트웨어 라이선스 관리 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051017

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060120

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060126

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070119

R151 Written notification of patent or utility model registration

Ref document number: 3909737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130202

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term