JP2001216149A - Icカードの発行者ポリシ発揮方法及びicカードの発行者ポリシ発揮プログラムを格納した記憶媒体 - Google Patents
Icカードの発行者ポリシ発揮方法及びicカードの発行者ポリシ発揮プログラムを格納した記憶媒体Info
- Publication number
- JP2001216149A JP2001216149A JP2000024488A JP2000024488A JP2001216149A JP 2001216149 A JP2001216149 A JP 2001216149A JP 2000024488 A JP2000024488 A JP 2000024488A JP 2000024488 A JP2000024488 A JP 2000024488A JP 2001216149 A JP2001216149 A JP 2001216149A
- Authority
- JP
- Japan
- Prior art keywords
- application
- user device
- policy
- issuer
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 230000008520 organization Effects 0.000 claims description 131
- 230000001747 exhibiting effect Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 7
- 238000013019 agitation Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 21
- 238000003756 stirring Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Credit Cards Or The Like (AREA)
Abstract
発行機関が許可したアプリケーションのみを格納可能な
機構を利用者装置に設けることができるICカードの発
行者ポリシ発揮方法及びICカードの発行者ポリシ発揮
プログラムを格納した記憶媒体を提供する。 【解決手段】 本発明は、発行機関がユーザに利用者装
置を発行する際に、該利用者装置内に予め該発行機関の
発行者ポリシを格納しておき、ユーザがアプリケーショ
ンを格納する際に、発行者ポリシを参照し、該発行者ポ
リシに記述されているアプリケーション格納可否情報に
従って、利用者装置へのアプリケーションの格納を行
う。
Description
者ポリシ発揮方法及びICカードの発行者ポリシ発揮プ
ログラムを格納した記憶媒体に係り、特に、電気通信シ
ステムやICカードなど耐タンパデバイス等を利用した
装置において、発行機関が発行した利用者装置に格納さ
れるアプリケーションについて、発行機関の発行者ポリ
シ(ダウンロードに関する意思)を反映させるICカー
ドの発行者ポリシ発揮方法及びICカードの発行者ポリ
シ発揮プログラムを格納した記憶媒体に関する。
の手に渡る以前に既にアプリケーションが格納されてお
り、それらのアプリケーションの動作保証は、発行機関
が検証済であるため、ユーザは安心して利用者装置を用
いることができる。
能となりつつある、アプリケーション発行後、利用者装
置にユーザが自由にアプリケーションを格納できる利用
者装置においては、発行機関はどのようなアプリケーシ
ョンが格納されているかの予測ができず、アプリケーシ
ョンに動作保証を与えることができないという問題があ
る。
に、発行機関が望まないアプリケーションが格納される
こともあり得る。
理由や、動作保証が与えられないという理由、ユーザの
年齢・資格による入手可能なアプリケーションの種類の
制限、等、さまざまに予想される。
格納されることは、発行機関にとって不都合であり、ユ
ーザにとっても、発行機関の許可がないアプリケーショ
ンの格納は危険である。
で、ユーザがアプリケーションを格納する際に、発行機
関が許可したアプリケーションのみを格納可能な機構を
利用者装置に設けることができるICカードの発行者ポ
リシ発揮方法及びICカードの発行者ポリシ発揮プログ
ラムを格納した記憶媒体を提供することを目的とする。
説明するための図である。
・提供及び管理する発行機関と、アプリケーションプロ
グラムを提供するアプリケーション(AP)提供機関
と、アプリケーション格納可能な利用者装置からなるシ
ステムにおけるICカードの発行者ポリシ発揮方法にお
いて、発行機関がユーザに利用者装置を発行する際に、
該利用者装置内に予め該発行機関の発行者ポリシを格納
しておき(ステップ1)、利用者装置が、ユーザがアプ
リケーションを格納する際に、利用者装置は、AP提供
機関情報、アプリケーション識別情報を含む情報に基づ
いて、前記発行者ポリシを参照し(ステップ2)、該発
行者ポリシに記述されているアプリケーション格納可否
情報に従って(ステップ3)、前記AP提供機関から前
記利用者装置へのアプリケーションの格納を行う(ステ
ップ4)。
リケーションを格納する際に、利用者装置は、発行機関
に、アプリケーション格納許可書を請求し、発行機関
は、発行者自身の発行者ポリシに基づき、アプリケーシ
ョンの格納を許可できる場合、アプリケーション格納許
可書を作成して利用者装置に送信し、利用者装置は、ア
プリケーション格納許可書の正当性を検証し、検証結果
が正当な場合は、AP提供機関情報、アプリケーション
識別情報を含む情報に基づいて発行者ポリシを参照し、
該発行者ポリシに記述されているアプリケーション格納
許可情報に従って、AP提供機関から該利用者装置への
アプリケーションの格納を行う。
を格納する際に、利用者装置に、発行者ポリシが存在し
ない、または、発行者ポリシにアプリケーションに関す
る情報が存在せず、アプリケーションの格納の可否が判
断できない場合に、利用者装置は、発行機関に対して、
アプリケーション格納許可書の発行を要求し、発行機関
は、発行者自身の発行者ポリシに基づいて、アプリケー
ション格納を許可可能な場合に、アプリケーション格納
許可書を作成し、利用者装置に送信し、利用者装置は、
アプリケーション格納許可書の正当性を検証し、検証結
果が正当な場合は、アプリケーションの格納を行う。
装置がそれぞれ共通の秘密情報を保持している場合にお
いて、発行機関において、秘密情報を用いて攪拌したア
プリケーション格納許可書を生成し、利用者装置におい
て、秘密情報を用いた攪拌した内容を元に戻すことによ
りアプリケーション格納許可書を復号する。
て、アプリケーションもしくは、アプリケーションの正
当性を示す情報を該発行機関の秘密鍵で電子署名もしく
は、利用者装置の公開鍵で攪拌したアプリケーション格
納許可書を生成し、利用者装置において、発行機関の公
開鍵による署名の検証、もしくは、該利用者装置の秘密
鍵を用いて、アプリケーション格納許可書の復号を行
う。
行機関において発行者ポリシを保持せず、該利用者装置
へアプリケーションを格納する際に、発行機関のアプリ
ケーション格納許可書を不要とし、ユーザが自由にアプ
リケーションの格納を行う。
装置が、それぞれ共通の秘密情報である共通鍵を保持し
ている場合において、発行機関において、発行者ポリシ
もしくは、該発行者ポリシの追加発行者ポリシ、もしく
は、それらの正当性を示す情報を共通鍵で攪拌された情
報を利用者装置に送信し、利用者装置において、共通鍵
を用いて攪拌された情報を復号し、発行者ポリシに追加
発行者ポリシを追加、または、発行者ポリシを置換す
る。本発明(請求項8)は、発行機関において、発行者
ポリシまたは、追加発行者ポリシ、または、それらの正
当性を示す情報を秘密鍵によって、署名または、利用者
装置の公開鍵で暗号化された処理情報を該利用者装置に
送信し、利用者装置において、処理情報を、発行者の公
開鍵を用いて、検証または、該利用者装置の秘密鍵で復
号し、発行者ポリシに発行者ポリシを追加するか、もし
くは、発行者ポリシを置換する。
て、ICカードを含む耐タンパ装置を用いる。
行・提供及び管理する発行機関と、アプリケーションプ
ログラムを提供するアプリケーション(AP)提供機関
と、アプリケーション格納可能な利用者装置からなるシ
ステムにおける、利用者装置に搭載されるICカードの
発行者ポリシ発揮プログラムであって、ユーザがアプリ
ケーションを格納する際に、AP提供機関情報、アプリ
ケーション識別情報を含む情報に基づいて、予め格納さ
れている前記発行機関の発行者ポリシを参照し、該発行
者ポリシに記述されているアプリケーション格納可否情
報に従って、前記利用者装置へのアプリケーションの格
納を行う格納プロセスを有する。
おいて、発行機関にアプリケーション格納許可書を請求
するプロセスと、アプリケーション格納許可書の正当性
を検証し、検証結果が正当な場合は、AP提供機関情
報、アプリケーション識別情報を含む情報に基づいて発
行者ポリシを参照し、該発行者ポリシに記述されている
アプリケーション格納可否情報に従って、AP提供機関
から当該利用者装置へのアプリケーションの格納を行う
プロセスをを含む。
おいて、利用者装置に、発行者ポリシが存在しない、ま
たは、発行者ポリシにアプリケーションに関する情報が
存在せず、アプリケーションの格納の可否が判断できな
い場合に、発行機関に対して、アプリケーション格納許
可書の発行を要求するプロセスと、アプリケーション格
納許可書の正当性を検証し、検証結果が正当な場合はア
プリケーションの格納を行うプロセスを含む。
おいて、発行機関と利用者装置がそれぞれ共通の秘密情
報を保持している場合において、発行機関から秘密情報
を用いて攪拌されたアプリケーション格納許可書を取得
した場合に、該秘密情報を用いた攪拌した内容を元に戻
すことによりアプリケーション格納許可書を復号するプ
ロセスを含む。
おいて、発行機関において、アプリケーションもしく
は、アプリケーションの正当性を示す情報を該発行機関
の秘密鍵で電子署名もしくは、利用者装置の公開鍵で攪
拌されたアプリケーション格納許可書を取得した場合
に、発行機関の公開鍵による署名の検証、もしくは、該
利用者装置の秘密鍵を用いて、アプリケーション格納許
可書の復号を行うプロセスを含む。
おいて、利用者装置及び発行機関において発行者ポリシ
を保持せず、アプリケーションを格納する際に、該発行
機関のアプリケーション格納許可書を不要とし、ユーザ
が自由にアプリケーションの格納を行うプロセスを含
む。
おいて、発行機関と利用者装置が、それぞれ共通の秘密
情報である共通鍵を保持している場合において、該発行
機関から、発行者ポリシもしくは、該発行者ポリシの追
加発行者ポリシ、もしくは、それらの正当性を示す情報
を共通鍵で攪拌された情報が送信された場合に、共通鍵
を用いて攪拌された情報を復号し、発行者ポリシに追加
発行者ポリシを追加、または、発行者ポリシを置換する
プロセスを含む。
おいて、発行機関から、発行者ポリシまたは、追加発行
者ポリシ、または、それらの正当性を示す情報を秘密鍵
によって、署名または、利用者装置の公開鍵で暗号化さ
れた処理情報が送信された場合に、処理情報を、発行者
の公開鍵を用いて、検証または、該利用者装置の秘密鍵
で復号し、発行者ポリシに発行者ポリシを追加するか、
もしくは、発行者ポリシを置換するプロセスを含む。
行・提供及び管理する発行機関と、アプリケーションプ
ログラムを提供するアプリケーション(AP)提供機関
と、アプリケーション格納可能な利用者装置からなるシ
ステムにおける、該発行機関の発行装置に搭載されるI
Cカードの発行者ポリシ発揮プログラムであって、発行
者自身の発行者ポリシに基づいて、アプリケーション格
納を許可可能な場合に、アプリケーション格納許可書を
作成し、利用者装置に送信する格納許可書作成プロセス
を有する。
プロセスにおいて、発行機関と利用者装置がそれぞれ共
通の秘密情報を保持している場合において、該発行機関
において、該秘密情報を用いて攪拌したアプリケーショ
ン格納許可書を生成するプロセスを含む。
プロセスにおいて、アプリケーションもしくは、アプリ
ケーションの正当性を示す情報を該発行機関の秘密鍵で
電子署名もしくは、利用者装置の公開鍵で攪拌したアプ
リケーション格納許可書を生成するプロセスを含む。
プロセスにおいて、発行機関と利用者装置が、それぞれ
共通の秘密情報である共通鍵を保持している場合におい
て、発行者ポリシもしくは、該発行者ポリシの追加発行
者ポリシ、もしくは、それらの正当性を示す情報を共通
鍵で攪拌された情報を生成するプロセスを含む。
プロセスにおいて、発行者ポリシまたは、追加発行者ポ
リシ、または、それらの正当性を示す情報を秘密鍵によ
って、署名または、利用者装置の公開鍵で暗号化された
情報を生成するプロセスを含む。
ーザに利用者装置を発行した際に、利用者装置内部に予
め発行機関の発行者ポリシを格納しておき、ユーザがア
プリケーションを格納する際に、まず、発行者ポリシを
参照し、そこで、許可されているアプリケーションにつ
いては格納を行い、発行者ポリシに記されていないアプ
リケーションについては、発行機関にアプリケーション
格納許可書を請求し、その正当性を検証し、その正当性
が証明されたときのみに格納を行う。これにより、アプ
リケーションの格納時に、発行者ポリシの参照、もしく
は、発行機関のアプリケーション格納許可書の獲得、を
行うことで、発行機関が発行した利用者装置に、発行機
関が拒否するアプリケーションが格納されることを未然
に防ぐことができ、ユーザにとっては、格納されるアプ
リケーションが発行機関の許可したものであることが保
証される。
可書を不要とし、ユーザが自由にアプリケーションの格
納を行うことを意味するホワイトカードにおいては、ア
プリケーションの格納の際に、発行機関のアプリケーシ
ョン格納許可を必要とせず、ユーザが自由にアプリケー
ションの格納を行う。これにより、発行機関がホワイト
カードと発行者ポリシを持つ利用者装置の2種類のカー
ドを発行することにより、ユーザは目的に応じて利用者
装置を選択することが可能となる。
ン格納許可書を、アプリケーションもしくは、アプリケ
ーションの正当性を証明する情報に、発行機関が鍵を用
いて攪拌または、署名を行ったものとすることにより、
より高い信頼性を確保することが可能となる。
示す。
・提供及び管理する発行機関が有する発行装置100、
アプリケーション(プログラムや、データの場合を含
む。以下、アプリケーション(AP)と記す)を提供・
管理するAP提供機関が有するAP提供装置200、ア
プリケーションを格納可能な利用者装置(利用者装置等
の耐タンパ装置)からなる。
に、発行者ポリシが格納する発行者ポリシ格納部31
0、制御部320、メモリ330から構成される。
P提供機関情報、アプリケーション識別情報などについ
て格納してよいかどうかを記したものであり、利用者装
置300へのアプリケーション格納を許可するAP提供
機関情報・アプリケーション識別情報、または、利用者
装置へのアプリケーション格納を禁止するAP提供機関
情報・アプリケーション識別情報、もしくは、その両方
からなる。
リケーションを格納する際に、AP提供機関情報、アプ
リケーション識別情報などの情報に基づいて、発行者ポ
リシ格納部310の内容を参照して、発行者ポリシに記
述されているアプリケーション格納可否情報に従って、
メモリ330へのアプリケーション格納を行う。
シを用いたアプリケーション格納について説明する。
リシの格納を説明するための図である。同図中の○内の
番号と以下の説明中の番号は対応するものとする。
に、発行機関は、予め発行者ポリシを利用者装置に送信
し、・利用者装置は、発行者ポリシを、特定領域(記憶
装置など)に格納する。
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
納の際、利用者装置は、発行者ポリシを参照し、格納し
たいアプリケーションのAP提供機関情報もしくは、ア
プリケーション識別情報が発行者ポリシに記されている
か調べ、アプリケーションの格納が許可されているかを
判定する。・発行者ポリシで当該AP提供機関のアプリ
ケーションもしくは、当該アプリケーションの格納が許
可されていた場合、利用者装置は、アプリケーション識
別情報をAP提供機関に送信し、・AP提供機関は、ア
プリケーションと、アプリケーションの正当性を示す情
報(AP証明書)などを利用者装置に送信し、・利用者
装置は、送信されたアプリケーションの格納を行う。
置は、アプリケーションの格納を行うことができない。
機関を経由して発行者ポリシを用いたアプリケーション
格納を行う場合について説明する。
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
おいて、発行者ポリシで当該AP提供機関のアプリケー
ションもしくは、当該アプリケーションの格納が禁止さ
れていなかった場合、・利用者装置は、発行者ポリシを
参照した後、・アプリケーション識別情報をAP提供機
関に送信する。
くは、アプリケーションの正当性を示す情報を発行機関
に送信する。
は、アプリケーションの正当性を示す情報に対して署名
を行い、・それをアプリケーション格納許可書としてA
P提供機関に送信する。
プリケーションの正当性を示す情報(AP証明書)と、
発行機関のアプリケーション格納許可書などを利用者装
置に送信する。
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証する。それらの正当性が証明さ
れた場合、利用者装置は、発行者ポリシを参照し、格納
したいアプリケーションのAP提供機関情報もしくは、
アプリケーション識別情報が発行者ポリシに記述されて
いるか調べ、アプリケーションの格納が許可されている
かを判定する。発行者ポリシで当該AP提供機関のアプ
リケーションもしくは、当該アプリケーションの格納が
許可されていた場合、送信されたアプリケーションの格
納を行う。
アプリケーションの格納を行うことができない。
を経由して発行者ポリシを用いたアプリケーション格納
を行う場合について説明する。
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
おいて、・発行者ポリシで当該AP提供機関のアプリケ
ーションもしくは、当該アプリケーションの格納が禁止
されていなかった場合、利用者装置は、発行者ポリシを
参照した後、・アプリケーション識別情報を発行機関に
送信する(発行機関は、事前にアプリケーションもしく
はアプリケーションの正当性を示す情報をAP提供機関
より受け取っているものとする)。
ケーション格納許可書を生成し、・アプリケーション
と、アプリケーションの正当性を示す情報(AP証明
書)と、発行機関のアプリケーション格納許可書などを
利用者装置に送信する。
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証し、正当性が証明された場合、
利用者装置は、発行者ポリシを参照し、格納したいアプ
リケーションのAP提供機関情報もしくは、アプリケー
ション識別情報が発行者ポリシに記されているか調べ、
アプリケーションの格納が許可されているかを判定す
る。発行者ポリシで当該AP提供機関のアプリケーショ
ンもしくは、当該アプリケーションの格納が許可されて
いた場合、送信されたアプリケーションの格納を行う。
アプリケーションの格納を行うことができない。
発行者ポリシを用いたアプリケーション格納について説
明する。
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
ポリシを参照した後、・アプリケーション識別情報をA
P提供機関に送信する。AP提供機関は、アプリケーシ
ョンもしくはアプリケーションの正当性を示す情報を発
行機関に送信する(発行機関は、事前にアプリケーショ
ンもしくは、アプリケーションの正当性を示す情報をA
P提供機関より受け取っているものとする)。
発行者署名付きアプリケーション格納許可書を生成し、
・アプリケーションとアプリケーションの正当性を示す
情報(AP証明書)と、発行機関のアプリケーション格
納許可書などを利用者装置に送信する。
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証し、正当性が証明された場合、
利用者装置は発行者ポリシを参照し、格納したいアプリ
ケーションのAP提供機関情報もしくは、アプリケーシ
ョン識別情報が発行者ポリシに記されているか調べ、ア
プリケーションの格納が許可されているかを判定する。
発行者ポリシで当該AP提供機関のアプリケーションも
しくは、当該アプリケーションの格納が許可されていた
場合、送信されたアプリケーションの格納を行う。
アプリケーションの格納を行うことができない。
機関を経由して、発行者の発行者ポリシを用いたアプリ
ケーション格納を行う場合について説明する。
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
リケーション識別情報をAP提供機関に送信する。
くは、アプリケーションの正当性を示す情報を発行機関
に送信する。
は、アプリケーションの正当性を示す情報に対して署名
を行い、・それをアプリケーション格納許可書としてA
P提供機関に送信する。
プリケーションの正当性を示す情報(AP証明書)と、
発行機関のアプリケーション格納許可書などを利用者装
置に送信する。
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証する。それらの正当性が証明さ
れた場合、利用者装置は、発行者ポリシを参照し、格納
したいアプリケーションのAP提供機関情報もしくは、
アプリケーション識別情報が発行者ポリシに記述されて
いるか調べ、アプリケーションの格納が許可されている
かを判定する。発行者ポリシで当該AP提供機関のアプ
リケーションもしくは、当該アプリケーションの格納が
許可されていた場合、送信されたアプリケーションの格
納を行う。
アプリケーションの格納を行うことができない。
を経由して、発行者の発行者ポリシを用いたアプリケー
ション格納を行う場合について説明する。
リシを用いたアプリケーション格納を説明するための図
である。同図中の○内の番号と以下の説明中の番号は対
応するものとする。
リケーション識別情報を発行機関に送信する(発行機関
は、事前にアプリケーションもしくはアプリケーション
の正当性を示す情報をAP提供機関より受け取っている
ものとする)。
ケーション格納許可書を生成し、・アプリケーション
と、アプリケーションの正当性を示す情報(AP証明
書)と、発行機関のアプリケーション格納許可書などを
利用者装置に送信する。
可書をアプリケーションもしくは、アプリケーションの
正当性を示す情報で検証し、正当性が証明された場合、
利用者装置は、発行者ポリシを参照し、格納したいアプ
リケーションのAP提供機関情報もしくは、アプリケー
ション識別情報が発行者ポリシに記されているか調べ、
アプリケーションの格納が許可されているかを判定す
る。発行者ポリシで当該AP提供機関のアプリケーショ
ンもしくは、当該アプリケーションの格納が許可されて
いた場合、送信されたアプリケーションの格納を行う。
アプリケーションの格納を行うことができない。
カードにおけるアプリケーション格納について説明す
る。
トカードにおけるアプリケーション格納を説明するため
の図である。同図中の○内の番号と以下の説明中の番号
は対応するものとする。
発行機関はアプリケーションの格納に干渉しないため、
ホワイトカードにおける格納手順は以下のようになる。
報をAP提供機関に送信する。
アプリケーションの正当性を示す情報(AP証明書)な
どを利用者装置に送信する。
ョンの格納を行う。
リシを攪拌して追加する場合について説明する。
発行者ポリシの追加を説明するための図である。同図中
の○内の番号と以下の説明中の番号は対応するものとす
る。同図に示すように、・発行者ポリシの追加時に、発
行機関は、追加分の発行者ポリシを共有鍵で攪拌し、・
当該追加分の発行者ポリシを利用者装置に送信する。・
利用者装置は、共有鍵で情報を復号し、追加分の発行者
ポリシを現在保持している発行者ポリシに追加する。
リシを署名により暗号処理を行い、追加する場合につい
て説明する。
中の番号は対応するものとする。
時に、発行機関は、追加分の発行者ポリシに発行者の秘
密鍵で署名を行い、追加分の発行者ポリシを署名付きで
利用者装置に送信する。
の公開鍵で検証し、正当であると証明されると、追加分
の発行者ポリシを、現在保持している発行者ポリシに追
加する。
は、図3〜図11に基づいて説明しているが、発行機関
の発行装置、AP提供機関のAP提供装置、及び利用者
装置毎に、上記の各動作をプログラムとして構築し、本
発明を実施する際に、各装置にインストールすることに
より、容易に本発明を実現することができる。
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。
ような効果を奏する。
に、発行機関にアプリケーション格納許可書を発行して
もらうことによって、利用者装置に格納されるアプリケ
ーションに、発行機関の意向を反映させることができ、
ユーザは、発行機関の許可を得ることができる。
に、発行者ポリシを参照することで、利用者装置に格納
されるアプリケーションに、発行機関の意向を反映させ
ることができ、ユーザは発行機関の許可を得ることがで
きる。
に、発行機関の意向に関わらずユーザは自由にアプリケ
ーションを格納可能なホワイトカードを発行することに
よって、ユーザは目的によってカードを選択できる。
説明するための図である。
アプリケーション格納を説明するための図である。
アプリケーション格納するための図である。
アプリケーション格納を説明するための図である。
アプリケーション格納を説明するための図である。
アプリケーション格納を説明するための図である。
アプリケーション格納を説明するための図である。
けるアプリケーション格納を説明するための図である。
の追加を説明するための図である。
Claims (22)
- 【請求項1】 利用者装置を発行・提供及び管理する発
行機関と、アプリケーションプログラムを提供するアプ
リケーション(AP)提供機関と、アプリケーション格
納可能な利用者装置からなるシステムにおけるICカー
ドの発行者ポリシ発揮方法において、 前記発行機関がユーザに利用者装置を発行する際に、該
利用者装置内に予め該発行機関の発行者ポリシを格納し
ておき、 前記利用者装置が、ユーザがアプリケーションを格納す
る際に、 前記利用者装置は、AP提供機関情報、アプリケーショ
ン識別情報を含む情報に基づいて、前記発行者ポリシを
参照し、該発行者ポリシに記述されているアプリケーシ
ョン格納可否情報に従って、前記AP提供機関から前記
利用者装置へのアプリケーションの格納を行うことを特
徴とするICカードの発行者ポリシ発揮方法。 - 【請求項2】 前記利用者装置がアプリケーションを格
納する際に、 前記利用者装置は、前記発行機関に、アプリケーション
格納許可書を請求し、 前記発行機関は、発行者自身の発行者ポリシに基づき、
アプリケーションの格納を許可できる場合、アプリケー
ション格納許可書を作成して前記利用者装置に送信し、 前記利用者装置は、前記アプリケーション格納許可書の
正当性を検証し、検証結果が正当な場合は、AP提供機
関情報、アプリケーション識別情報を含む情報に基づい
て前記発行者ポリシを参照し、該発行者ポリシに記述さ
れているアプリケーション格納許可情報に従って、前記
AP提供機関から該利用者装置へのアプリケーションの
格納を行う請求項1記載のICカードの発行者ポリシ発
揮方法。 - 【請求項3】 前記アプリケーションを格納する際に、 前記利用者装置に、発行者ポリシが存在しない、また
は、発行者ポリシにアプリケーションに関する情報が存
在せず、アプリケーションの格納の可否が判断できない
場合に、 前記利用者装置は、前記発行機関に対して、アプリケー
ション格納許可書の発行を要求し、 前記発行機関は、発行者自身の発行者ポリシに基づい
て、アプリケーション格納を許可可能な場合に、アプリ
ケーション格納許可書を作成し、前記利用者装置に送信
し、 前記利用者装置は、前記アプリケーション格納許可書の
正当性を検証し、検証結果が正当な場合は、アプリケー
ションの格納を行う請求項1記載のICカード発行者ポ
リシ発揮方法。 - 【請求項4】 前記発行機関と前記利用者装置がそれぞ
れ共通の秘密情報を保持している場合において、 前記発行機関において、前記秘密情報を用いて攪拌した
アプリケーション格納許可書を生成し、 前記利用者装置において、前記秘密情報を用いた攪拌し
た内容を元に戻すことにより前記アプリケーション格納
許可書を復号する請求項2または、3記載のICカード
発行者ポリシ発揮方法。 - 【請求項5】 前記発行機関において、アプリケーショ
ンもしくは、アプリケーションの正当性を示す情報を該
発行機関の秘密鍵で電子署名もしくは、利用者装置の公
開鍵で攪拌したアプリケーション格納許可書を生成し、 前記利用者装置において、前記発行機関の公開鍵による
署名の検証、もしくは、該利用者装置の秘密鍵を用い
て、前記アプリケーション格納許可書の復号を行う請求
項2または、3記載のICカード発行者ポリシ発揮方
法。 - 【請求項6】 前記利用者装置及び前記発行機関におい
て発行者ポリシを保持せず、該利用者装置へアプリケー
ションを格納する際に、 前記発行機関のアプリケーション格納許可書を不要と
し、ユーザが自由にアプリケーションの格納を行う請求
項1記載のICカード発行者ポリシ発揮方法。 - 【請求項7】 前記発行機関と前記利用者装置が、それ
ぞれ共通の秘密情報である共通鍵を保持している場合に
おいて、 前記発行機関において、前記発行者ポリシもしくは、該
発行者ポリシの追加発行者ポリシ、もしくは、それらの
正当性を示す情報を前記共通鍵で攪拌された情報を前記
利用者装置に送信し、 前記利用者装置において、前記共通鍵を用いて前記攪拌
された情報を復号し、 前記発行者ポリシに追加発行者ポリシを追加、または、
発行者ポリシを置換する請求項1乃至6記載のICカー
ド発行者ポリシ発揮方法。 - 【請求項8】 前記発行機関において、前記発行者ポリ
シまたは、追加発行者ポリシ、または、それらの正当性
を示す情報を秘密鍵によって、署名または、前記利用者
装置の公開鍵で暗号化された処理情報を該利用者装置に
送信し、 前記利用者装置において、前記処理情報を、発行者の公
開鍵を用いて、検証または、該利用者装置の秘密鍵で復
号し、 前記発行者ポリシに前記発行者ポリシを追加するか、も
しくは、発行者ポリシを置換する請求項1乃至6記載の
ICカード発行者ポリシ発揮方法。 - 【請求項9】 前記利用者装置として、ICカードを含
む耐タンパ装置を用いる請求項1乃至8記載のICカー
ド発行者ポリシ発揮方法。 - 【請求項10】 利用者装置を発行・提供及び管理する
発行機関と、アプリケーションプログラムを提供するア
プリケーション(AP)提供機関と、アプリケーション
格納可能な利用者装置からなるシステムにおける、利用
者装置に搭載されるICカードの発行者ポリシ発揮プロ
グラムであって、 ユーザがアプリケーションを格納する際に、AP提供機
関情報、アプリケーション識別情報を含む情報に基づい
て、予め格納されている前記発行機関の発行者ポリシを
参照し、該発行者ポリシに記述されているアプリケーシ
ョン格納可否情報に従って、前記利用者装置へのアプリ
ケーションの格納を行う格納プロセスを有することを特
徴とするICカードの発行者ポリシ発揮プログラムを格
納した記憶媒体。 - 【請求項11】 前記格納プロセスは、 前記発行機関にアプリケーション格納許可書を請求する
プロセスと、 前記アプリケーション格納許可書の正当性を検証し、検
証結果が正当な場合は、AP提供機関情報、アプリケー
ション識別情報を含む情報に基づいて前記発行者ポリシ
を参照し、該発行者ポリシに記述されているアプリケー
ション格納可否情報に従って、前記AP提供機関から当
該利用者装置へのアプリケーションの格納を行うプロセ
スをを含む請求項10記載のICカードの発行者ポリシ
発揮プログラムを格納した記憶媒体。 - 【請求項12】 前記格納プロセスは、 前記利用者装置に、発行者ポリシが存在しない、また
は、発行者ポリシにアプリケーションに関する情報が存
在せず、アプリケーションの格納の可否が判断できない
場合に、 前記発行機関に対して、アプリケーション格納許可書の
発行を要求するプロセスと、 前記アプリケーション格納許可書の正当性を検証し、検
証結果が正当な場合はアプリケーションの格納を行うプ
ロセスを含む請求項10記載のICカードの発行者ポリ
シ発揮プログラムを格納した記憶媒体。 - 【請求項13】 前記格納プロセスは、 前記発行機関と前記利用者装置がそれぞれ共通の秘密情
報を保持している場合において、 前記発行機関から前記秘密情報を用いて攪拌されたアプ
リケーション格納許可書を取得した場合に、該秘密情報
を用いた攪拌した内容を元に戻すことにより前記アプリ
ケーション格納許可書を復号するプロセスを含む請求項
11または、12記載のICカード発行者ポリシ発揮プ
ログラムを格納した記憶媒体。 - 【請求項14】 前記格納プロセスは、 前記発行機関において、アプリケーションもしくは、ア
プリケーションの正当性を示す情報を該発行機関の秘密
鍵で電子署名もしくは、利用者装置の公開鍵で攪拌され
たアプリケーション格納許可書を取得した場合に、 前記発行機関の公開鍵による署名の検証、もしくは、該
利用者装置の秘密鍵を用いて、前記アプリケーション格
納許可書の復号を行うプロセスを含む請求項11また
は、12記載のICカード発行者ポリシ発揮プログラム
を格納した記憶媒体。 - 【請求項15】 前記格納プロセスは、 前記利用者装置及び前記発行機関において発行者ポリシ
を保持せず、アプリケーションを格納する際に、該発行
機関のアプリケーション格納許可書を不要とし、ユーザ
が自由にアプリケーションの格納を行うプロセスを含む
請求項10記載のICカード発行者ポリシ発揮プログラ
ムを格納した記憶媒体。 - 【請求項16】 前記格納プロセスは、 前記発行機関と前記利用者装置が、それぞれ共通の秘密
情報である共通鍵を保持している場合において、該発行
機関から、前記発行者ポリシもしくは、該発行者ポリシ
の追加発行者ポリシ、もしくは、それらの正当性を示す
情報を前記共通鍵で攪拌された情報が送信された場合
に、 前記共通鍵を用いて前記攪拌された情報を復号し、前記
発行者ポリシに追加発行者ポリシを追加、または、発行
者ポリシを置換するプロセスを含む請求項10乃至15
記載のICカード発行者ポリシ発揮プログラムを格納し
た記憶媒体。 - 【請求項17】 前記格納プロセスは、 前記発行機関から、前記発行者ポリシまたは、追加発行
者ポリシ、または、それらの正当性を示す情報を秘密鍵
によって、署名または、前記利用者装置の公開鍵で暗号
化された処理情報が送信された場合に、 前記処理情報を、発行者の公開鍵を用いて、検証また
は、該利用者装置の秘密鍵で復号し、前記発行者ポリシ
に前記発行者ポリシを追加するか、もしくは、発行者ポ
リシを置換するプロセスを含む請求項10乃至15記載
のICカード発行者ポリシ発揮プログラムを格納した記
憶媒体。 - 【請求項18】 利用者装置を発行・提供及び管理する
発行機関と、アプリケーションプログラムを提供するア
プリケーション(AP)提供機関と、アプリケーション
格納可能な利用者装置からなるシステムにおける、該発
行機関の発行装置に搭載されるICカードの発行者ポリ
シ発揮プログラムであって、 発行者自身の発行者ポリシに基づいて、アプリケーショ
ン格納を許可可能な場合に、アプリケーション格納許可
書を作成し、前記利用者装置に送信する格納許可書作成
プロセスを有することを特徴とするICカード発行者ポ
リシ発揮プログラムを格納した記憶媒体。 - 【請求項19】 前記格納許可書作成プロセスは、 前記発行機関と前記利用者装置がそれぞれ共通の秘密情
報を保持している場合において、該発行機関において、
該秘密情報を用いて攪拌したアプリケーション格納許可
書を生成するプロセスを含む請求項18記載のICカー
ド発行者ポリシ発揮プログラムを格納した記憶媒体。 - 【請求項20】 前記格納許可書作成プロセスは、 アプリケーションもしくは、アプリケーションの正当性
を示す情報を該発行機関の秘密鍵で電子署名もしくは、
利用者装置の公開鍵で攪拌したアプリケーション格納許
可書を生成するプロセスを含む請求項18記載のICカ
ード発行者ポリシ発揮プログラムを格納した記憶媒体。 - 【請求項21】 前記格納許可書作成プロセスは、 前記発行機関と前記利用者装置が、それぞれ共通の秘密
情報である共通鍵を保持している場合において、前記発
行者ポリシもしくは、該発行者ポリシの追加発行者ポリ
シ、もしくは、それらの正当性を示す情報を前記共通鍵
で攪拌された情報を生成するプロセスを含む請求項18
記載のICカード発行者ポリシ発揮プログラムを格納し
た記憶媒体。 - 【請求項22】 前記格納許可書作成プロセスは、 前記発行者ポリシまたは、追加発行者ポリシ、または、
それらの正当性を示す情報を秘密鍵によって、署名また
は、前記利用者装置の公開鍵で暗号化された情報を生成
するプロセスを含む請求項18記載のICカード発行者
ポリシ発揮プログラムを格納した記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000024488A JP3909737B2 (ja) | 2000-02-01 | 2000-02-01 | アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000024488A JP3909737B2 (ja) | 2000-02-01 | 2000-02-01 | アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001216149A true JP2001216149A (ja) | 2001-08-10 |
JP3909737B2 JP3909737B2 (ja) | 2007-04-25 |
Family
ID=18550466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000024488A Expired - Lifetime JP3909737B2 (ja) | 2000-02-01 | 2000-02-01 | アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3909737B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003077173A1 (fr) * | 2002-03-13 | 2003-09-18 | Matsushita Electric Industrial Co., Ltd. | Module d'execution de service |
US7203958B2 (en) | 2002-02-27 | 2007-04-10 | Fujitsu Limited | Program use authorization method |
JP2007316935A (ja) * | 2006-05-25 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ管理方法 |
JP2008532136A (ja) * | 2005-02-25 | 2008-08-14 | エヌエイチエヌ コーポレーション | アクティブエックスコントロール設置方法 |
-
2000
- 2000-02-01 JP JP2000024488A patent/JP3909737B2/ja not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7203958B2 (en) | 2002-02-27 | 2007-04-10 | Fujitsu Limited | Program use authorization method |
WO2003077173A1 (fr) * | 2002-03-13 | 2003-09-18 | Matsushita Electric Industrial Co., Ltd. | Module d'execution de service |
JP2008532136A (ja) * | 2005-02-25 | 2008-08-14 | エヌエイチエヌ コーポレーション | アクティブエックスコントロール設置方法 |
JP4700700B2 (ja) * | 2005-02-25 | 2011-06-15 | エヌエイチエヌ コーポレーション | アクティブエックスコントロール設置方法 |
JP2007316935A (ja) * | 2006-05-25 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | ゲートウェイ管理方法 |
JP4643491B2 (ja) * | 2006-05-25 | 2011-03-02 | 日本電信電話株式会社 | ゲートウェイ管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3909737B2 (ja) | 2007-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10606986B2 (en) | Systems and methods for managing and protecting electronic content and applications | |
US9942242B2 (en) | Content access for duration of calendar events | |
ES2635121T3 (es) | Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido | |
CN103685138B (zh) | 移动互联网上的Android平台应用软件的认证方法和系统 | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
EP1477879B1 (en) | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system | |
KR101143228B1 (ko) | 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법 | |
AU776027B2 (en) | Method and system for enforcing access to a computing resource using a licensing attribute certificate | |
EP1374039B1 (en) | Client-side boot domains and boot rules | |
KR100350841B1 (ko) | 원본 데이터 유통 방법, 시스템, 장치 및 컴퓨터 판독가능매체 | |
JP3753885B2 (ja) | 国際暗号体系のホストシステム要素 | |
US20040196981A1 (en) | Information processing device and method, information processing system, recording medium, and program | |
US20060093149A1 (en) | Certified deployment of applications on terminals | |
CN108810894A (zh) | 终端授权方法、装置、计算机设备和存储介质 | |
EP1271280A2 (en) | Secure video card in computing device having digital rights management (DRM) system | |
EP1150452A2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
JP2007527056A (ja) | 閉鎖型のコンテンツ配信システムにおけるショートメッセージングシステムプロトコルを用いたライセンス情報の配信 | |
CN109858911A (zh) | 资质验证方法、装置、系统、设备和可读存储介质 | |
Wilhelm et al. | A pessimistic approach to trust in mobile agent platforms | |
JP2015133567A (ja) | 携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム | |
JP2001216149A (ja) | Icカードの発行者ポリシ発揮方法及びicカードの発行者ポリシ発揮プログラムを格納した記憶媒体 | |
CN108347429A (zh) | 一种信息见证系统、方法及装置 | |
KR20090061383A (ko) | 대리 서명을 이용한 도메인 관리 장치 및 방법 | |
JP3740931B2 (ja) | アプリケーションプログラム管理方法及びシステム及びコンピュータ読み取り可能な記録媒体 | |
KR102342355B1 (ko) | 인증 서버, 인증 서버의 소프트웨어 라이선스 관리 방법, 및 소프트웨어 라이선스 관리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051017 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060120 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060126 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070116 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070119 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3909737 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110202 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110202 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120202 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130202 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |