JP2001312402A - カードシステム、icカード及び記録媒体 - Google Patents

カードシステム、icカード及び記録媒体

Info

Publication number
JP2001312402A
JP2001312402A JP2000129056A JP2000129056A JP2001312402A JP 2001312402 A JP2001312402 A JP 2001312402A JP 2000129056 A JP2000129056 A JP 2000129056A JP 2000129056 A JP2000129056 A JP 2000129056A JP 2001312402 A JP2001312402 A JP 2001312402A
Authority
JP
Japan
Prior art keywords
card
application
center
supplied
supply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000129056A
Other languages
English (en)
Other versions
JP4274675B2 (ja
Inventor
Kenji Yamazaki
研史 山崎
Takaaki Sakai
敬明 酒井
Shunichi Amamiya
俊一 雨宮
Jun Tamai
純 玉井
Hiroshi Tominaga
洋 冨永
Soichiro Takagi
聡一郎 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000129056A priority Critical patent/JP4274675B2/ja
Publication of JP2001312402A publication Critical patent/JP2001312402A/ja
Application granted granted Critical
Publication of JP4274675B2 publication Critical patent/JP4274675B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】 アプリケーションの供給を安全に行うことが
できるカードシステム等を提供する。 【解決手段】 ICカード4は、カード発行センタ1に
より供給が許可されたアプリケーションのハッシュ値が
設定されている許可テーブルを記憶する。ICカード4
は、サービス提供サーバ5から供給されたアプリケーシ
ョンについてハッシュ値を求め、許可テーブルに登録さ
れているハッシュ値と合致するか否かを判別し、合致す
る場合、そのアプリケーションをICカード4の所定領
域に記憶し、合致しない場合、所定のエラー処理を行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、カード発行センタ
により発行されたICカードに、アプリケーションの供
給を行う供給センタにより供給されるアプリケーション
を記憶するカードシステム等に関する。
【0002】
【従来の技術】例えばカード発行者が各利用者に対して
発行したICカードに、アプリケーションの供給者(サ
ービス提供者)がカード用アプリケーションを供給し
て、ICカードの多目的利用を図るカードシステムが知
られている。このようなシステムでは、例えば、利用者
は所望のアプリケーションを自己のICカードにダウン
ロードし、ICカードに組み込まれたアプリケーション
を実行させることにより、サービス提供者による所定の
サービスを受けることができる。
【0003】
【発明が解決しようとする課題】上記のようなカードシ
ステムでは、例えば不正なサービス提供者によるICカ
ードへのアプリケーションの供給を防止し、安全にアプ
リケーションの供給が受けられる仕組みが必要とされて
いる。
【0004】また、システムの安全性を保持する観点か
らアプリケーションの供給者(サービス提供者)の認証
処理を行う場合、その認証処理が複雑化・長時間化して
しまうと、システムのレスポンスを低下させてしまうお
それがある。
【0005】また、カード発行者により各ICカードへ
のアプリケーションの供給状況が正確に把握され、例え
ば各サービス提供者への適正な課金管理が実現されるこ
と等が業界において望まれている。
【0006】本発明は、上述した事情に鑑みてなされた
もので、アプリケーションの供給を安全に行うことがで
きるカードシステム等を提供することを目的とする。ま
た、本発明は、アプリケーションの供給者の認証処理の
複雑化・長時間化を防止することができるカードシステ
ム等を提供することを他の目的とする。また、本発明
は、ICカードへのカード用アプリケーションの登録状
況の管理が可能なシステム等を提供することを他の目的
とする。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点に係るカードシステムは、カー
ド発行センタにより発行されたICカードに、供給セン
タにより供給されるアプリケーションを記憶するカード
システムであって、前記ICカードは、前記カード発行
センタにより供給が許可されたアプリケーションに関す
る許可テーブルを記憶し、前記供給センタから供給され
たアプリケーションが前記許可テーブルに登録されてい
るか否かを判別し、前記アプリケーションが前記許可テ
ーブルに登録されている場合、該アプリケーションを当
該ICカードの所定領域に記憶し、前記アプリケーショ
ンが前記許可テーブルに登録されていない場合、所定の
エラー処理を行う。
【0008】このような構成によれば、ICカードに予
めカード発行センタが許可したアプリケーションに関す
る許可テーブルを格納しておき、ICカードにアプリケ
ーションをダウンロードする際に、そのアプリケーショ
ンの正当性を許可テーブルを参照してチェックする。こ
れにより、ダウンロードする度にカード発行センタにア
プリケーションの正当性を問い合わせることなく、カー
ド内でその正当性をチェックすることができるため、安
全性が高く、短時間での認証が可能なカードシステムを
実現することができる。
【0009】前記許可テーブルには、各前記アプリケー
ションについて、当該アプリケーション基づいて導出さ
れるチェック情報がそれぞれ設定されてもよく、前記I
Cカードは、前記供給センタからのアプリケーションの
供給に応答し、前記供給されたアプリケーションに基づ
いてチェック情報を導出し、前記許可テーブルに設定さ
れている該当するアプリケーションのチェック情報と照
合してもよく、前記チェック情報が合致する場合には、
前記供給されたアプリケーションを当該ICカードの所
定領域に記憶してもよく、前記チェック情報が合致しな
い場合には、所定のエラー処理を行ってもよい。
【0010】前記チェック情報はハッシュ値を含んでも
よい。
【0011】前記許可テーブルには、管理機関による署
名が付与されていてもよい。これにより、許可テーブル
を用いてアプリケーションのチェックを行うことは、カ
ード発行センタと管理機関の両方からの許可を確認する
ことと実質的に同意となるため、さらにシステムの安全
性を高めることができる。また、第三者的な管理機関に
よる署名を付与することで、例えばカード発行元とアプ
リケーション供給者(サービス提供者)の共同による不
正行為等を防止することができる。
【0012】また、本発明の第2の観点に係るICカー
ドは、カード発行センタにより発行されたICカード
に、供給センタにより供給されるアプリケーションを記
憶するカードシステム用のICカードであって、前記カ
ード発行センタにより供給が許可されたアプリケーショ
ンに関する許可テーブルを記憶し、前記供給センタから
供給されたアプリケーションが前記許可テーブルに登録
されているか否かを判別し、前記アプリケーションが前
記許可テーブルに登録されている場合、該アプリケーシ
ョンを当該ICカードの所定領域に記憶し、前記アプリ
ケーションが前記許可テーブルに登録されていない場
合、所定のエラー処理を行う、ことを特徴とする。
【0013】また、本発明の第3の観点に係るカードシ
ステムは、カード発行センタにより発行されたICカー
ドに、供給センタにより供給されるアプリケーションを
記憶するカードシステムであって、前記供給センタは、
前記カード発行センタから認証情報を取得し、取得した
前記認証情報とアプリケーションを前記ICカードに供
給し、前記ICカードは、前記供給センタからの前記認
証情報の正当性をチェックし、チェック結果が正常を示
す場合、前記供給センタからのアプリケーションを当該
ICカードの所定領域に記憶し、チェック結果がエラー
を示す場合、所定のエラー処理を行う、ことを特徴とす
る。
【0014】このような構成によれば、ICカードにア
プリケーションを供給する時にはカード発行センタによ
り発行される認証情報が必要とされる。これにより、カ
ード発行センタから認証情報を取得していないサービス
提供サーバによるICカードへのアプリケーションの登
録を排除し、安全なカードシステムを提供することがで
きる。
【0015】前記供給センタは、ICカードにアプリケ
ーションを供給するとき、アプリケーションの供給先の
ICカードからカード識別符号を取得し、取得した前記
カード識別符号とアプリケーション識別符号を前記カー
ド発行センタに供給してもよく、前記カード発行センタ
は、前記アプリケーション識別符号に基づくアプリケー
ションに関する情報を、前記カード識別符号により特定
されるICカードの鍵で暗号化したものを前記認証情報
として前記供給センタに供給してもよく、前記ICカー
ドは、当該ICカードの鍵を用いて前記認証情報の正当
性をチェックしてもよい。
【0016】また、供給センタは、ICカードにアプリ
ケーションを供給するとき、アプリケーションの供給先
のICカードから乱数を取得し、取得した乱数とアプリ
ケーション識別符号を前記カード発行センタに供給して
もよく、前記カード発行センタは、前記乱数と前記アプ
リケーション識別符号に基づくアプリケーションに関す
る情報を当該カード発行センタの鍵で暗号化したものを
前記認証情報として前記供給センタに供給してもよく、
前記ICカードは、乱数を生成して前記供給センタに供
給し、前記供給センタから供給された前記認証情報の正
当性を前記カード発行センタの鍵を用いてチェックして
もよい。
【0017】前記ICカードは、当該ICカードに記憶
されているアプリケーションの削除に伴い、削除対象の
アプリケーションに関する削除証明書を作成し、前記削
除対象のアプリケーションの供給元の供給センタに供給
してもよく、前記供給センタは、前記ICカードからの
削除証明書を前記カード発行センタに送信してもよい。
【0018】これにより、アプリケーションがICカー
ドに供給される度に供給センタがカード発行センタから
認証情報を取得するため、カード発行センタは、各IC
カードへアプリケーションが供給されたことを確実に把
握することができる。また、ICカードがアプリケーシ
ョンの削除についての証明書を供給センタに対して発行
し、供給センタがその証明書をカード発行センタに提出
することにより、カード発行センタは、各ICカードか
らアプリケーションが削除されたことを確実に把握する
ことができる。また、カード発行センタは、各ICカー
ドについて、アプリケーションの登録及び削除を確実に
把握できるため、供給センタに対して適正な課金管理を
行うことができる。
【0019】また、本発明の第4の観点に係るICカー
ドは、カード発行センタにより発行されたICカード
に、供給センタにより供給されるアプリケーションを記
憶するカードシステム用のICカードであって、前記I
Cカードは、前記供給センタが前記カード発行センタか
ら取得した認証情報を受け取って、該認証情報の正当性
をチェックし、チェック結果が正常を示す場合、前記供
給センタからのアプリケーションを当該ICカードの所
定領域に記憶し、チェック結果がエラーを示す場合、所
定のエラー処理を行う、ことを特徴とする。
【0020】また、本発明の第5の観点に係る記録媒体
は、コンピュータを、カード発行センタにより発行さ
れ、供給センタにより供給されるアプリケーションを記
憶するICカードとして機能させるためのプログラムを
記録したコンピュータ読み取り可能な記録媒体であっ
て、該コンピュータを、前記カード発行センタにより供
給が許可されたアプリケーションに関する許可テーブル
を記憶する手段、前記供給センタから供給されたアプリ
ケーションが前記許可テーブルに登録されているか否か
を判別する手段、前記判別手段により前記アプリケーシ
ョンが前記許可テーブルに登録されていると判別された
場合、該アプリケーションを当該ICカードの所定領域
に記憶する手段、前記判別手段により前記アプリケーシ
ョンが前記許可テーブルに登録されていないと判別され
た場合、所定のエラー処理を行う手段、として機能させ
るためのプログラムを記録する。
【0021】また、本発明の第6の観点に係る記録媒体
は、コンピュータを、カード発行センタにより発行さ
れ、供給センタにより供給されるアプリケーションを記
憶するICカードとして機能させるためのプログラムを
記録したコンピュータ読み取り可能な記録媒体であっ
て、該コンピュータを前記供給センタが前記カード発行
センタから取得した認証情報を受け取る手段、前記認証
情報の正当性をチェックする手段、前記チェック結果が
正常を示す場合、前記供給センタからのアプリケーショ
ンを当該ICカードの所定領域に記憶する手段、前記チ
ェック結果がエラーを示す場合、所定のエラー処理を行
う手段、として機能させるためのプログラムを記録す
る。
【0022】
【発明の実施の形態】以下、本発明の実施の形態に係る
カードシステムを図面を参照して説明する。このカード
システムは、カード発行者が利用者に対して発行したI
Cカードに、アプリケーションの供給者(サービス提供
者)により供給される種々のカード用アプリケーション
をダウンロードして組み込むためのものである。
【0023】(第1の実施形態)本発明の第1の実施形
態に係るカードシステムのシステム構成図を図1に示
す。図示されるように、このカードシステムは、カード
発行センタ1と、管理センタ2と、カード処理端末3
と、ICカード4と、各サービス提供者のサービス提供
サーバ5と、を備える。
【0024】カード発行センタ1は、利用者に対するI
Cカード3の発行等を行う。このICカード3の発行で
は、カード発行センタ1は、各サービス提供サーバ5が
配信するカード用アプリケーションに基づいて、カード
用アプリケーションに関する所定のテーブル(許可テー
ブル)を作成し、その許可テーブルに対して管理センタ
2から署名の付与を受ける。そして、署名が付与された
許可テーブルと所定のカード情報(カードID等)を発
行対象のICカード3に記録して発行する。
【0025】カード発行センタ1により生成される許可
テーブルには、例えば図2に示すように、各サービス提
供サーバ5が提供するカード用アプリケーションについ
て、アプリケーションID、ハッシュ値等の情報が、サ
ービス提供サーバ5を識別するためのサービス提供者I
D毎に設定される。このハッシュ値は、例えばカード用
アプリケーションのプログラム等、カード用アプリケー
ション毎に一意の情報に基づいて生成される。
【0026】管理センタ2は、カード発行センタ1から
の要求に応じて、カード発行センタ1が生成した許可テ
ーブルに対して署名(管理者署名)を付与する。
【0027】カード処理端末3は、ICカードリーダ/
ライタ等を備え、主にICカード4とサービス提供サー
バ5との間のデータ送受信等を行う。例えば、カード処
理端末3は、利用者から入力されたカード用アプリケー
ションのダウンロードの要求をカードリーダ/ライタを
介してICカード4に通知し、これに応じてICカード
4から受信したカードID等をカード用アプリケーショ
ンのダウンロード要求とともにサービス提供サーバ5に
送信する。また、サービス提供サーバ5から受信したカ
ード用アプリケーションをカードリーダ/ライタを介し
てICカード4に送信等する。
【0028】ICカード4は、MPU、ROM、RA
M、EEPROM等を有するICチップを備え、このI
Cチップは、例えば図3に示すように、MPUがROM
等に記憶されるプログラムを実行することにより実現さ
れる制御部41とメモリ42と入出力制御部43とを備
える。
【0029】制御部41は、カード処理端末3からの所
定の通知に応じて、メモリに記憶されるカードID等を
カード処理端末3に送信する。そして、制御部41は、
ダウンロードされたカード用アプリケーションをカード
処理端末3から受信すると、そのカード用アプリケーシ
ョンのハッシュ値を作成する。そして、受信したカード
用アプリケーションのアプリケーションIDと、作成し
たハッシュ値を、メモリ42に記憶されている許可テー
ブルの設定値と照合する。
【0030】比較したアプリケーションID及びハッシ
ュ値が一致する場合には、制御部41は、そのカード用
アプリケーションが予めカード発行センタ1に許可され
たものであるとして、メモリ42におけるカード用アプ
リケーションを記憶するための記憶領域に、受信したカ
ード用アプリケーションを記憶する。
【0031】また、比較したアプリケーションID及び
ハッシュ値が一致しない場合には、制御部41は、カー
ド発行センタ1が許可したカード用アプリケーションで
ないと判別し、カード用アプリケーションを所定の記憶
領域に記憶することなく、カード処理端末3にエラー信
号を送信して、エラー表示させる等の所定のエラー処理
を行う。
【0032】メモリ42は、許可テーブル、カード情報
(カードID等)、カード用アプリケーション等を記憶
する。入出力制御部43は、カード処理端末3とのデー
タ通信を制御する。
【0033】サービス提供サーバ5は、ICカード4へ
のカード用アプリケーションの提供等を行うためのサー
バである。サービス提供サーバ5は、カード処理端末3
からのカード用アプリケーションのダウンロード要求に
応答して、該当するカード用アプリケーションを図示せ
ぬ記憶部から読み出して、要求元のカード処理端末3に
送信する。
【0034】次に、この第1の実施形態に係るシステム
において、ICカード4にカード用アプリケーションを
登録する場合の処理を図4を参照して説明する。例え
ば、ある利用者は、カード処理端末3にICカード4を
セットして、サービス提供サーバ5(サービス提供者I
D:BBB)が提供するカード用アプリケーション(ア
プリケーションID:123)のダウンロード要求を入
力する。これに応じて、カード処理端末3はダウンロー
ドの要求の入力をICカード4に通知して、カードID
等を取得し、アプリケーションID「123」のカード
用アプリケーションのダウンロード要求とともにサービ
ス提供サーバ5に送信する(ステップS1、S2)。
【0035】ダウンロード要求を受信したサービス提供
サーバ5は、該当するアプリケーションID「123」
のカード用アプリケーションを読み出して、カード処理
端末3を介してICカード4に送信する(ステップS
3)。
【0036】ICカード4は、受信したカード用アプリ
ケーションについてハッシュ値(例えば、「23」)を
生成する(ステップS4)。そして、受信したカード用
アプリケーションのアプリケーションID「123」
と、生成したハッシュ値「23」が、メモリ42に記憶
されているサービス提供者ID「BBB」の許可テーブ
ルの設定値と合致するかを判別する(ステップS5)。
【0037】比較したアプリケーションID及びハッシ
ュ値が合致する場合、ICカード4は受信したカード用
アプリケーションを、カード発行センタ1から許可され
ている正当なアプリケーションであるとして、メモリ4
2のカード用アプリケーション用領域に格納する(ステ
ップS6)。
【0038】また、例えば、比較したアプリケーション
IDとハッシュ値が許可テーブルの設定値と合致しない
場合には、ICカード4は、受信したカード用アプリケ
ーションを、カード発行センタ1からの許可を受けてい
ない不当なアプリケーションであるとして、例えば、そ
のカード用アプリケーションをカード用アプリケーショ
ン用の記憶領域に記憶することなく消去して、カード処
理端末3にエラー信号を送信する等の所定のエラー処理
を実行する(ステップS7)。
【0039】このようにして、ICカード4に予めカー
ド発行センタ1が許可したカード用アプリケーションに
関する許可テーブルを格納しておき、ICカード4にカ
ード用アプリケーションをダウンロードする際に、その
カード用アプリケーションの正当性を許可テーブルを参
照してチェックする。これにより、ダウンロードする度
にカード発行センタ1にカード用アプリケーションの正
当性を問い合わせることなく、カード内でその正当性を
チェックすることができるため、安全性が高く、短時間
での認証が可能なカードシステムを実現することができ
る。
【0040】また、ICカード4に格納される許可テー
ブルには、管理センタ2による管理者としての署名が付
与されているため、この許可テーブルを用いてカード用
アプリケーションのチェックを行うことは、カード発行
センタ1と管理センタ2の両方からの許可を確認するこ
とと実質的に同意である。よって、さらにシステムの安
全性を高めることができる。また、第三者的な管理セン
タ2による署名を付与することで、例えばカード発行元
とサービス提供者の共同による不正行為等を防止するこ
とができる。
【0041】また、管理センタ2を除いたシステム構成
としてもよい。この場合、許可テーブルに第三者に管理
センタ2による署名は付与されないが、上記説明のよう
に、ICカード4内で許可テーブルに基づくチェックは
行うため、安全性が高く、短時間での認証が可能なカー
ドシステムを実現することができる。
【0042】また、各サービス提供者が提供するカード
用アプリケーションが追加される場合や新たなサービス
提供者が追加される場合等に、新たな許可テーブルをカ
ード発行センタ1がカード処理端末3を介してICカー
ド4に供給するようにしてもよい。
【0043】また、許可テーブルに記憶するチェック用
データはハッシュ値に限定されない。例えば各カード用
アプリケーションに対して一意な数値、データ等を導出
できる任意の関数を用いても良い。
【0044】また、サービス提供者のカード用アプリケ
ーションを記憶部に格納し、カードリーダライタを備え
るサービス提供装置を用いても良い。この場合、利用者
は、サービス提供装置にICカード4をセットして、所
望のカード用アプリケーションのICカード4への書込
要求を入力する。この入力に応じて、サービス提供装置
は、指定されたカード用アプリケーションを記憶部から
読み出して、ICカード4に渡す。ICカード4は、上
記説明と同様にして、許可テーブルに基づくカード用ア
プリケーションのチェックを行い、その正当性を確認し
た場合にはメモリ42の所定記憶領域に記録し、不当で
あると判別した場合には受け取ったアプリケーションを
消去する等のエラー処理を行う。
【0045】(第2の実施形態)本発明の第2の実施形
態に係るカードシステムのシステム構成図を図5に示
す。図示されるように、このカードシステムは、カード
発行センタ6と、カード処理端末7と、ICカード8
と、各サービス提供者のサービス提供サーバ9と、を備
える。
【0046】カード発行センタ6は、利用者に対するI
Cカード8の発行等を行う。カード発行センタ6は、発
行対象の各ICカード8のメモリに、カード毎に一意の
暗号鍵(カード用秘密鍵)を記録する。また、カード発
行センタ6は、例えば図6に示すような、各ICカード
8のカードIDと暗号鍵(カード用公開鍵)を対応付け
る鍵テーブルを記憶する。また、カード発行センタ6
は、各サービス提供サーバ9が提供するカード用アプリ
ケーションについて、アプリケーションIDと、そのカ
ード用アプリケーションに基づいて生成されたハッシュ
値が対応付けられているテーブルを記憶する。
【0047】カード発行センタ6は、サービス提供サー
バ9から、例えばカードIDとサービス提供者IDとア
プリケーションIDを含む鍵要求情報を受信すると、鍵
要求情報に含まれるアプリケーションIDに対応するハ
ッシュ値を読み出す。そして、鍵要求情報に含まれるカ
ードIDに対応する暗号鍵(カード用公開鍵)を鍵テー
ブルから読み出し、その暗号鍵で先に取得したハッシュ
値を暗号化し、暗号化されたハッシュ値に、カード発行
センタ6による署名を付与して要求元のサービス提供サ
ーバ9に送信する。
【0048】また、カード発行センタ6は、サービス提
供サーバ9から受信した鍵要求情報に基づいて、例えば
図7に示すような、サービス提供者ID、カードID、
アプリケーションID、登録日時等を含む課金情報を生
成して記憶する。そして、この課金情報に基づいて、I
Cカード8にカード用アプリケーションを供給するサー
ビス提供者に対して課金を行う。課金の方法は任意であ
り、例えば、1アプリケーション毎に、カードへの記録
時間が所定時間経過する毎に所定金額がアプリケーショ
ン提供元に課金されるようにしてもよい。
【0049】また、カード発行センタ6は、サービス提
供サーバ9から、サービス提供者IDとアプリケーショ
ンの削除に関する証明書を受信すると、課金情報を参照
して、受信データに該当する課金情報を特定し、その課
金情報に対して、例えばアプリケーションの削除日時等
の情報を設定する。なお、この証明書は、ICカード8
からカード用アプリケーションが削除された場合にIC
カード8によりサービス提供サーバ9に対して発行され
る情報であり、例えば、削除されたアプリケーションI
DとカードID等を含む。この証明書は、例えばICカ
ード8の秘密鍵で署名がなされていてもよい。この場
合、カード発行センタ6は、ICカード8の公開鍵を用
いて署名を確認することにより、証明書の正当性を確認
する。
【0050】カード処理端末7は、ICカードリーダ/
ライタ等を備え、主にICカード8とサービス提供サー
バ9との間のデータ送受信等を行う。例えば、カード処
理端末7は、利用者から入力されたカード用アプリケー
ションのダウンロード又は削除の要求等をカードリーダ
/ライタを介してICカード8に通知し、これに応じて
ICカード8から受信したカードIDをカード用アプリ
ケーションのダウンロード要求又は削除要求通知等とと
もにサービス提供サーバ9に送信する。また、カード処
理端末7は、サービス提供サーバ9から受信したアクセ
ス要求、暗号化されたハッシュ値、カード用アプリケー
ション等をカードリーダ/ライタを介してICカード4
に送信する。
【0051】ICカード8は、MPU、ROM、RA
M、EEPROM等を有するICチップを備え、このI
Cチップは、例えば図8に示すように、MPUがROM
等に記憶されるプログラムを実行することにより実現さ
れる制御部81とメモリ82と入出力制御部83とを備
える。
【0052】制御部81は、カード処理端末7からの、
ダウンロードの要求、カード用アプリケーションの削除
の要求等が入力されたことの通知に応じて、メモリに記
憶されるカードID等をカード処理端末7に送信する。
【0053】また、制御部81は、サービス提供サーバ
9からの、ICカード8へのアクセス要求(書込要求)
と暗号化されたハッシュ値とカード用アプリケーション
等をカード処理端末7を介して受信すると、暗号化され
たハッシュ値に付与されている署名の検証を行う。そし
て、署名が正しければ、メモリ82に記憶されている暗
号鍵(カード用秘密鍵)を用いて、暗号化されたハッシ
ュ値を復号化する。次に、復号化したハッシュ値を、受
信したカード用アプリケーションに基づいて作成したハ
ッシュ値と照合する。そして、比較したハッシュ値が一
致する場合には、制御部81は、メモリ82におけるカ
ード用アプリケーションを記憶するための記憶領域に、
受信したカード用アプリケーションを記憶する。また、
比較したハッシュ値が一致しない場合には、制御部81
は、カード用アプリケーションを所定の記憶領域に記憶
することなく、カード処理端末7にエラー信号を送信し
て、エラー表示させる等の所定のエラー処理を行う。
【0054】また、制御部81は、サービス提供サーバ
9からの、カード用アプリケーションの削除要求等をカ
ード処理端末7を介して受信すると、指定されたカード
用アプリケーションをメモリ82から削除する。そし
て、削除したカード用アプリケーションのアプリケーシ
ョンID、そのICカード8のカードID等を含む証明
書をカード処理端末7を介してサービス提供サーバ9に
送信する。なお、この証明書にICカード8の秘密鍵を
用いた署名を付与してもよい。
【0055】メモリ82は、暗号鍵(カード用秘密
鍵)、カード発行者の公開鍵、カード情報(カードID
等)、カード用アプリケーション等を記憶する。入出力
制御部83は、カード処理端末7とのデータ通信を制御
する。
【0056】サービス提供サーバ9は、ICカード8へ
のカード用アプリケーションの提供等を行うためのサー
バである。サービス提供サーバ9は、カード処理端末7
からの、カード用アプリケーションのダウンロード要求
に応答して、例えば、ダウンロード要求とともに受信し
たカードIDと、要求されたカード用アプリケーション
のアプリケーションIDと、サービス提供者IDを含む
鍵要求情報を生成して、カード発行センタ6に送信し、
暗号化されたハッシュ値をカード発行センタ6から受信
する。そして、サービス提供サーバ9は、ダウンロード
要求に該当するカード用アプリケーションを図示せぬ記
憶部から読み出し、暗号化されたハッシュ値と所定のア
クセス要求(書込要求)とともにカード処理端末7を介
してICカード8に送信する。
【0057】また、サービス提供サーバ9は、カード処
理端末7からのカード用アプリケーションの削除要求通
知に応答して、指定されたアプリケーションの削除要求
をカード処理端末7を介してICカード8に送信する。
そして、ICカード8からの証明書をカード処理端末7
を介して受信し、この証明書をカード発行センタ6に送
信する。
【0058】次に、この第2の実施形態に係るシステム
において、ICカード8にカード用アプリケーションを
登録する場合の処理を図9を参照して説明する。例え
ば、ある利用者は、カード処理端末7にICカード8
(カードID:3232)をセットして、サービス提供
サーバ9が提供するカード用アプリケーションのダウン
ロード要求を入力する。これに応じて、カード処理端末
7はダウンロードの要求の入力をICカード8に通知し
て、カードID「3232」等を取得し、カード用アプ
リケーションのダウンロード要求(ダウンロード対象の
アプリケーションIDを含む)とともにサービス提供サ
ーバ9に送信する(ステップS11、S12)。
【0059】ダウンロード要求を受信したサービス提供
サーバ9は、受信したカードID「3232」と、要求
されたカード用アプリケーションのアプリケーションI
Dと、サービス提供者IDを含む鍵要求情報を生成し
て、カード発行センタ6に送信する(ステップS1
3)。
【0060】カード発行センタ6は、鍵要求情報の受信
に応答し、この受信データに含まれるアプリケーション
IDに対応するハッシュ値を読み出す。また、カードI
D「3232」に対応する暗号鍵「1212」を鍵テー
ブルから読み出して、その暗号鍵でハッシュ値を暗号化
し、暗号化されたハッシュ値にカード発行センタ6の秘
密鍵を用いた署名を付与して要求元のサービス提供サー
バ9に送信する(ステップS14)。また、カード発行
センタ6は、サービス提供サーバ9からの受信データを
用いて課金情報を生成して記憶する(ステップS1
5)。そして、課金情報に基づいてサービス提供者がカ
ードID「3232」にカード用アプリケーションを提
供することに対して課金を行う。
【0061】また、サービス提供サーバ9は、カード発
行センタ6から受信した暗号化されたハッシュ値と、要
求されたカード用アプリケーションと、アクセス要求
(書込要求)を、カード処理端末7を介してICカード
8に送信する(ステップS16)。
【0062】ICカード8は、受信した暗号化されたハ
ッシュ値に付与されている署名について、カード発行セ
ンタの公開鍵を用いて検証する。署名が正しければ、暗
号鍵(カード用秘密鍵)を用いて暗号化されたハッシュ
値を復号化する。そして、復号化されたハッシュ値が、
受信したカード用アプリケーションに基づいて作成した
ハッシュ値と合致するかを判別する(ステップS1
7)。
【0063】比較したハッシュ値が合致する場合、IC
カード8は、送信元の正当性を確認したとして、受信し
たカード用アプリケーションを、メモリ82のカード用
アプリケーション用領域に格納する(ステップS1
8)。
【0064】また、比較したハッシュ値が合致しない場
合又は署名が不当なものである場合等には、ICカード
8は、例えば、そのカード用アプリケーションをカード
用アプリケーション用の記憶領域に記憶することなく消
去して、カード処理端末7にエラー信号を送信する等の
所定のエラー処理を実行する(ステップS19)。
【0065】次に、この第2の実施形態に係るシステム
において、ICカード8からカード用アプリケーション
を削除する場合の処理を図10を参照して説明する。例
えば利用者は、カード処理端末7にICカード8(カー
ドID:3232)をセットして、ICカード8に記憶
されているカード用アプリケーションの削除要求を入力
する。これに応じて、カード処理端末7はアプリケーシ
ョンの削除の要求の入力をICカード8に通知して、カ
ードID「3232」等を取得し、カード用アプリケー
ションの削除要求通知(削除対象のアプリケーションI
Dを含む)とともにサービス提供サーバ9に送信する
(ステップS21、S22)。
【0066】削除要求を受信したサービス提供サーバ9
は、指定されたカード用アプリケーションを削除するた
めのアクセス要求(削除要求)をカード処理端末7を介
してICカード8に送信する(ステップS23)。これ
に応じて、ICカード8は、指定されたカード用アプリ
ケーションをメモリ82から削除するとともに、このカ
ード用アプリケーションを削除したことを示す証明書を
作成する(ステップS24、S25)。そして、作成し
た証明書をカード処理端末7を介してサービス提供サー
バ9に送信する(ステップS26)。
【0067】サービス提供サーバ9は、ICカード8か
ら受信した証明書をカード発行センタ6に送信する(ス
テップS27)。カード発行センタ6は、受信した証明
書からカード用アプリケーションが削除されたことを確
認し、該当する課金情報にカード用アプリケーションの
削除日時等を設定する(ステップS28)。
【0068】このようにして、ICカード8にカード用
アプリケーションを登録する時には、カード用アプリケ
ーションの情報をICカード8に固有の鍵で暗号化した
ものにカード発行センタ6が署名をしたものを必要とす
る。これにより、そのカードにしか有効でない認証用情
報がカード発行センタ6により生成されるため、不正な
サービス提供サーバ9によるICカード8へのカード用
アプリケーションの登録を排除し、安全なカードシステ
ムを提供することができる。また、ICカード8により
カード用アプリケーションの削除についての証明書を発
行させて、サービス提供サーバ9にその証明書を提出さ
せること等により、カード発行センタ6では、各ICカ
ード8へのカード用アプリケーションに登録及び削除を
確実に把握できるため、適正な課金管理を行うことがで
きる。
【0069】また、ICカード8のカード用アプリケー
ションを削除する場合も、登録の場合と同様に、カード
発行センタ6による認証を必要とするようにしてもよ
い。この場合、サービス提供サーバ9は、登録の場合と
同様に、カード発行センタ6から暗号化されたハッシュ
値と署名を取得して、カード用アプリケーションの削除
要求とともに暗証鍵をICカード8に対して送信する。
【0070】また、サービス提供者のカード用アプリケ
ーションを記憶部に格納し、カードリーダライタを備え
るサービス提供装置を用いても良い。この場合、利用者
は、サービス提供装置にICカード8をセットして、所
望のカード用アプリケーションのICカード8への書込
要求を入力する。この入力に応じて、サービス提供装置
は、カードIDとアプリケーションIDをカード発行セ
ンタ6に送信して、これに対する暗号化されたハッシュ
値と署名をカード発行センタ6から取得し、指定された
カード用アプリケーションとともにICカード8に渡
す。ICカード8は、上記説明と同様にして、署名及び
ハッシュ値のチェックを行い、その正当性を確認した場
合にはメモリ82の所定記憶領域にカード用アプリケー
ションを記録し、不当であると判別した場合には受け取
ったアプリケーションを消去する等のエラー処理を行
う。
【0071】また、カード発行センタ6において、IC
カード8の暗号鍵で暗号化するものはアプリケーション
IDに対応するハッシュ値に限定されず、そのカード用
アプリケーションに一意な情報であればよい。例えば、
アプリケーションIDをICカード8の暗号鍵で暗号化
したものに署名を付与して、サービス提供サーバ9に供
給するようにしてもよい。この場合、ICカード8は、
署名を検証した後、暗号化されたアプリケーションID
を暗号鍵で復号化し、受信したカード用アプリケーショ
ンのアプリケーションIDであるかを判別する。
【0072】また、カード用アプリケーションのICカ
ード8への登録に先立ってICカード8が乱数を生成
し、その乱数をカード発行センタ6による署名の対象に
含めるようにしてもよい。この場合、例えば図11に示
すように、サービス提供サーバ9は、ICカード8に対
して、乱数の生成を要求する(ステップS31)。これ
に応じて、ICカード8は、乱数を生成し、生成した乱
数等をサービス提供サーバ9に送信する(ステップS3
2)。サービス提供サーバ9は、受信した乱数等と、ダ
ウンロード対象のカード用アプリケーションのアプリケ
ーションID等をカード発行センタ6に送信する(ステ
ップS33)。
【0073】これに応じて、カード発行センタ6は、受
信したアプリケーションIDに対応するハッシュ値を読
み出す。そして、読み出したハッシュ値と受信した乱数
をカード発行センタ6の秘密鍵で暗号化した許可情報を
生成し、要求元のサービス提供サーバ9に送信する(ス
テップS34)また、カード発行センタ6は、サービス
提供者に対する課金を行う。サービス提供サーバ9は、
カード発行センタ6から受信した許可情報と、要求され
たカード用アプリケーションをアクセス要求とともにI
Cカード8に送信する(ステップS35)。
【0074】ICカード8は、受信した許可情報をカー
ド発行センタ6の公開鍵で復号化して、ハッシュ値と乱
数を取得する。そして、取得した乱数を、自己が生成し
た乱数と照合する。また、ICカード8は、受信したカ
ード用アプリケーションに基づいて作成した作成したハ
ッシュ値を、受信したハッシュ値と照合する(ステップ
S36)。
【0075】そして、乱数の照合結果とハッシュ値の照
合結果の双方が正常である場合には、受信したカード用
アプリケーションをメモリ82の所定領域に格納し(ス
テップS37)、いずれかの照合結果がエラーを示す場
合には、そのカード用アプリケーションを所定領域に記
憶することなく消去して、カード処理端末7にエラー信
号を送信する等の所定のエラー処理を行う(ステップS
38)。
【0076】このようにして、乱数を用いることによ
り、1回限り有効な認証用情報が作成されるため、セキ
ュリティのレベルを高めることができる。また、この例
においても、カード発行センタ6における暗号化の対象
はアプリケーションIDに対応するハッシュ値に限定さ
れず、そのカード用アプリケーションに一意な情報であ
ればよい。例えば乱数とアプリケーションIDをカード
発行センタ6に秘密鍵で暗号化したものを許可情報とし
てサービス提供サーバ9に供給するようにしてもよい。
この場合、ICカード8は、復号化して得た乱数につい
ての照合とアプリケーションIDについての照合を行
う。
【0077】また、上記実施例において用いる暗号方式
は秘密鍵暗号方式に限定されず、共通鍵暗号方式を用い
てもよい。
【0078】また、第1と第2の実施の形態におけるカ
ード処理端末3、7は、携帯端末(携帯電話機)等を含
む。
【0079】なお、この発明のシステムは、専用のシス
テムによらず、通常のコンピュータシステムを用いて実
現可能である。例えば、コンピュータに上述の動作を実
行させるためのプログラムを格納した媒体(フロッピー
(登録商標)ディスク、CD−ROM等)から該プログ
ラムをインストールすることにより、上述の処理を実行
するカード発行センタ1、6、管理センタ2、カード処
理端末2、7等を構成することができる。なお、上述の
機能を、OSが分担又はOSとアプリケーションの共同
により実現する場合等には、OS以外の部分のみを媒体
に格納してもよい。
【0080】なお、搬送波にプログラムを重畳し、通信
ネットワークを介して配信することも可能である。例え
ば、通信ネットワークの掲示板(BBS)に該プログラ
ムを掲示し、これをネットワークを介して配信してもよ
い。そして、このプログラムを起動し、OSの制御下
で、他のアプリケーションプログラムと同様に実行する
ことにより、上述の処理を実行することができる。
【0081】
【発明の効果】以上説明したように、本発明によれば、
カード発行センタによる認証を受けていない供給センタ
によるICカードへのアプリケーションの供給を排除
し、安全なアプリケーションの供給を可能とする。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るカードシステム
のシステム構成図である。
【図2】許可テーブルを説明するための図である。
【図3】図1のカードシステムで使用されるICカード
の構成を説明するための図である。
【図4】図1のカードシステムにおいてICカードにカ
ード用アプリケーションを登録する場合の処理を説明す
るための図である。
【図5】本発明の第2の実施形態に係るカードシステム
のシステム構成図である。
【図6】鍵テーブルを説明するための図である。
【図7】課金情報を説明するための図である。
【図8】図5のカードシステムで使用されるICカード
の構成を説明するための図である。
【図9】図5のカードシステムにおいてICカードにカ
ード用アプリケーションを登録する場合の処理を説明す
るための図である。
【図10】図5のカードシステムにおいてICカードか
らカード用アプリケーションを削除する場合の処理を説
明するための図である。
【図11】図5のカードシステムにおいてICカードに
カード用アプリケーションを登録する場合の処理の他の
例を説明するための図である。
【符号の説明】
1、6 カード発行センタ 2 管理センタ 3、7 カード処理端末 4、8 ICカード 5、9 サービス提供サーバ 41、81 制御部 42、82 メモリ 43、83 入出力制御部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/00 G06K 19/00 Q (72)発明者 雨宮 俊一 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 玉井 純 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 冨永 洋 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 高木 聡一郎 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B035 AA06 AA13 BB09 CA29 5B058 KA11 KA31 KA33 5B076 BB06 FB02 FB09

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】カード発行センタにより発行されたICカ
    ードに、供給センタにより供給されるアプリケーション
    を記憶するカードシステムであって、 前記ICカードは、 前記カード発行センタにより供給が許可されたアプリケ
    ーションに関する許可テーブルを記憶し、 前記供給センタから供給されたアプリケーションが前記
    許可テーブルに登録されているか否かを判別し、 前記アプリケーションが前記許可テーブルに登録されて
    いる場合、該アプリケーションを当該ICカードの所定
    領域に記憶し、 前記アプリケーションが前記許可テーブルに登録されて
    いない場合、所定のエラー処理を行う、 ことを特徴とするカードシステム。
  2. 【請求項2】前記許可テーブルには、各前記アプリケー
    ションについて、当該アプリケーション基づいて導出さ
    れるチェック情報がそれぞれ設定され、 前記ICカードは、 前記供給センタからのアプリケーションの供給に応答
    し、前記供給されたアプリケーションに基づいてチェッ
    ク情報を導出し、前記許可テーブルに設定されている該
    当するアプリケーションのチェック情報と照合し、 前記チェック情報が合致する場合には、前記供給された
    アプリケーションを当該ICカードの所定領域に記憶
    し、 前記チェック情報が合致しない場合には、所定のエラー
    処理を行う、 ことを特徴とする請求項1に記載のカードシステム。
  3. 【請求項3】前記チェック情報はハッシュ値を含む、 ことを特徴とする請求項2に記載のカードシステム。
  4. 【請求項4】前記許可テーブルには、管理機関による署
    名が付与されている、 ことを特徴とする請求項1又は2に記載のカードシステ
    ム。
  5. 【請求項5】カード発行センタにより発行されたICカ
    ードに、供給センタにより供給されるアプリケーション
    を記憶するカードシステム用のICカードであって、 前記カード発行センタにより供給が許可されたアプリケ
    ーションに関する許可テーブルを記憶し、 前記供給センタから供給されたアプリケーションが前記
    許可テーブルに登録されているか否かを判別し、 前記アプリケーションが前記許可テーブルに登録されて
    いる場合、該アプリケーションを当該ICカードの所定
    領域に記憶し、 前記アプリケーションが前記許可テーブルに登録されて
    いない場合、所定のエラー処理を行う、 ことを特徴とするICカード。
  6. 【請求項6】カード発行センタにより発行されたICカ
    ードに、供給センタにより供給されるアプリケーション
    を記憶するカードシステムであって、 前記供給センタは、前記カード発行センタから認証情報
    を取得し、取得した前記認証情報とアプリケーションを
    前記ICカードに供給し、 前記ICカードは、前記供給センタからの前記認証情報
    の正当性をチェックし、チェック結果が正常を示す場
    合、前記供給センタからのアプリケーションを当該IC
    カードの所定領域に記憶し、チェック結果がエラーを示
    す場合、所定のエラー処理を行う、 ことを特徴とするカードシステム。
  7. 【請求項7】前記供給センタは、ICカードにアプリケ
    ーションを供給するとき、アプリケーションの供給先の
    ICカードからカード識別符号を取得し、取得した前記
    カード識別符号とアプリケーション識別符号を前記カー
    ド発行センタに供給し、 前記カード発行センタは、前記アプリケーション識別符
    号に基づくアプリケーションに関する情報を、前記カー
    ド識別符号により特定されるICカードの鍵で暗号化し
    たものを前記認証情報として前記供給センタに供給し、 前記ICカードは、当該ICカードの鍵を用いて前記認
    証情報の正当性をチェックする、 ことを特徴とする請求項6に記載のカードシステム。
  8. 【請求項8】供給センタは、ICカードにアプリケーシ
    ョンを供給するとき、アプリケーションの供給先のIC
    カードから乱数を取得し、取得した乱数とアプリケーシ
    ョン識別符号を前記カード発行センタに供給し、 前記カード発行センタは、前記乱数と前記アプリケーシ
    ョン識別符号に基づくアプリケーションに関する情報を
    当該カード発行センタの鍵で暗号化したものを前記認証
    情報として前記供給センタに供給し、 前記ICカードは、乱数を生成して前記供給センタに供
    給し、前記供給センタから供給された前記認証情報の正
    当性を前記カード発行センタの鍵を用いてチェックす
    る、 ことを特徴とする請求項6に記載のカードシステム。
  9. 【請求項9】前記ICカードは、当該ICカードに記憶
    されているアプリケーションの削除に伴い、削除対象の
    アプリケーションに関する削除証明書を作成し、前記削
    除対象のアプリケーションの供給元の供給センタに供給
    し、 前記供給センタは、前記ICカードからの削除証明書を
    前記カード発行センタに送信する、 ことを特徴とする請求項6乃至8のいずれか1項に記載
    のカードシステム。
  10. 【請求項10】カード発行センタにより発行されたIC
    カードに、供給センタにより供給されるアプリケーショ
    ンを記憶するカードシステム用のICカードであって、 前記ICカードは、前記供給センタが前記カード発行セ
    ンタから取得した認証情報を受け取って、該認証情報の
    正当性をチェックし、チェック結果が正常を示す場合、
    前記供給センタからのアプリケーションを当該ICカー
    ドの所定領域に記憶し、チェック結果がエラーを示す場
    合、所定のエラー処理を行う、 ことを特徴とするICカード。
  11. 【請求項11】コンピュータを、カード発行センタによ
    り発行され、供給センタにより供給されるアプリケーシ
    ョンを記憶するICカードとして機能させるためのプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    であって、 該コンピュータを、 前記カード発行センタにより供給が許可されたアプリケ
    ーションに関する許可テーブルを記憶する手段、 前記供給センタから供給されたアプリケーションが前記
    許可テーブルに登録されているか否かを判別する手段、 前記判別手段により前記アプリケーションが前記許可テ
    ーブルに登録されていると判別された場合、該アプリケ
    ーションを当該ICカードの所定領域に記憶する手段、 前記判別手段により前記アプリケーションが前記許可テ
    ーブルに登録されていないと判別された場合、所定のエ
    ラー処理を行う手段、 として機能させるためのプログラムを記録したコンピュ
    ータ読み取り可能な記録媒体。
  12. 【請求項12】コンピュータを、カード発行センタによ
    り発行され、供給センタにより供給されるアプリケーシ
    ョンを記憶するICカードとして機能させるためのプロ
    グラムを記録したコンピュータ読み取り可能な記録媒体
    であって、 該コンピュータを、 前記供給センタが前記カード発行センタから取得した認
    証情報を受け取る手段、 前記認証情報の正当性をチェックする手段、 前記チェック結果が正常を示す場合、前記供給センタか
    らのアプリケーションを当該ICカードの所定領域に記
    憶する手段、 前記チェック結果がエラーを示す場合、所定のエラー処
    理を行う手段、 として機能させるためのプログラムを記録したコンピュ
    ータ読み取り可能な記録媒体。
JP2000129056A 2000-04-28 2000-04-28 カードシステム、icカード及び記録媒体 Expired - Lifetime JP4274675B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000129056A JP4274675B2 (ja) 2000-04-28 2000-04-28 カードシステム、icカード及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000129056A JP4274675B2 (ja) 2000-04-28 2000-04-28 カードシステム、icカード及び記録媒体

Publications (2)

Publication Number Publication Date
JP2001312402A true JP2001312402A (ja) 2001-11-09
JP4274675B2 JP4274675B2 (ja) 2009-06-10

Family

ID=18638391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000129056A Expired - Lifetime JP4274675B2 (ja) 2000-04-28 2000-04-28 カードシステム、icカード及び記録媒体

Country Status (1)

Country Link
JP (1) JP4274675B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067071A (ja) * 2001-08-23 2003-03-07 Dainippon Printing Co Ltd インターネットを利用したicカードへのアプリケーションプログラム追加システム
JP2003150876A (ja) * 2001-11-16 2003-05-23 Hitachi Ltd バーチャルクレジットカード発行方法および利用方法
JP2004030532A (ja) * 2002-06-28 2004-01-29 Dainippon Printing Co Ltd Icカード及びicカードプログラム
WO2004053664A1 (ja) * 2002-12-12 2004-06-24 Fujitsu Limited プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
JP2004272400A (ja) * 2003-03-06 2004-09-30 Renesas Technology Corp メモリカード
JP2006210977A (ja) * 2005-01-25 2006-08-10 Dainippon Printing Co Ltd アプリケーションプログラム削除方法
JP2006524851A (ja) * 2003-04-14 2006-11-02 ギーゼッケ ウント デフリエント ゲーエムベーハー 非接触データキャリア
JP2006309729A (ja) * 2005-03-23 2006-11-09 E2Interactive Inc Dba E2Interactive Inc 媒体デバイスアカウントの売場起動
JP2008251021A (ja) * 2001-11-26 2008-10-16 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2010262447A (ja) * 2009-05-01 2010-11-18 Dainippon Printing Co Ltd Icチップ及びデータ読み出し方法等
JP2012043430A (ja) * 2010-08-17 2012-03-01 Fujitsu Ltd 特性関数によって表現されたセンサー・データの有効確認
US8261365B2 (en) * 2003-11-27 2012-09-04 Nagravision S.A. Method for the authentication of applications
JP2013246672A (ja) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd 携帯可能記録媒体及び端末
JP2015228627A (ja) * 2014-06-02 2015-12-17 凸版印刷株式会社 移動体通信端末、サーバー、情報処理システム及び情報処理方法
JP2020197832A (ja) * 2019-05-31 2020-12-10 ルネサスエレクトロニクス株式会社 データ処理方法、データ処理システム及びデータ処理管理媒体
CN113498513A (zh) * 2019-01-14 2021-10-12 奥兰治 对将应用程序加载到安全元件上进行授权
CN113519006A (zh) * 2019-07-03 2021-10-19 第一资本服务有限责任公司 用于执行小程序编程的技术

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067071A (ja) * 2001-08-23 2003-03-07 Dainippon Printing Co Ltd インターネットを利用したicカードへのアプリケーションプログラム追加システム
JP2003150876A (ja) * 2001-11-16 2003-05-23 Hitachi Ltd バーチャルクレジットカード発行方法および利用方法
JP2008251021A (ja) * 2001-11-26 2008-10-16 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2004030532A (ja) * 2002-06-28 2004-01-29 Dainippon Printing Co Ltd Icカード及びicカードプログラム
WO2004053664A1 (ja) * 2002-12-12 2004-06-24 Fujitsu Limited プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
US7512802B2 (en) 2003-02-28 2009-03-31 Panasonic Corporation Application authentication system, secure device, and terminal device
JP2004272400A (ja) * 2003-03-06 2004-09-30 Renesas Technology Corp メモリカード
JP2006524851A (ja) * 2003-04-14 2006-11-02 ギーゼッケ ウント デフリエント ゲーエムベーハー 非接触データキャリア
JP4759505B2 (ja) * 2003-04-14 2011-08-31 ギーゼッケ ウント デフリエント ゲーエムベーハー 非接触データキャリア
US9531681B2 (en) 2003-11-27 2016-12-27 Nagravision S.A. Method for the authentication of applications
US8261365B2 (en) * 2003-11-27 2012-09-04 Nagravision S.A. Method for the authentication of applications
US9143888B2 (en) 2003-11-27 2015-09-22 Nagravision S.A. Method for the authentication of applications
US8813253B2 (en) 2003-11-27 2014-08-19 Nagravision S.A. Method for the authentication of applications
JP2006210977A (ja) * 2005-01-25 2006-08-10 Dainippon Printing Co Ltd アプリケーションプログラム削除方法
JP2006309729A (ja) * 2005-03-23 2006-11-09 E2Interactive Inc Dba E2Interactive Inc 媒体デバイスアカウントの売場起動
JP2010262447A (ja) * 2009-05-01 2010-11-18 Dainippon Printing Co Ltd Icチップ及びデータ読み出し方法等
JP2012043430A (ja) * 2010-08-17 2012-03-01 Fujitsu Ltd 特性関数によって表現されたセンサー・データの有効確認
JP2013246672A (ja) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd 携帯可能記録媒体及び端末
JP2015228627A (ja) * 2014-06-02 2015-12-17 凸版印刷株式会社 移動体通信端末、サーバー、情報処理システム及び情報処理方法
CN113498513A (zh) * 2019-01-14 2021-10-12 奥兰治 对将应用程序加载到安全元件上进行授权
JP2020197832A (ja) * 2019-05-31 2020-12-10 ルネサスエレクトロニクス株式会社 データ処理方法、データ処理システム及びデータ処理管理媒体
JP7170588B2 (ja) 2019-05-31 2022-11-14 ルネサスエレクトロニクス株式会社 データ処理方法及びデータ処理システム
CN113519006A (zh) * 2019-07-03 2021-10-19 第一资本服务有限责任公司 用于执行小程序编程的技术
JP2022538423A (ja) * 2019-07-03 2022-09-02 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー アプレットプログラミングを実行するための技術

Also Published As

Publication number Publication date
JP4274675B2 (ja) 2009-06-10

Similar Documents

Publication Publication Date Title
US7512802B2 (en) Application authentication system, secure device, and terminal device
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
JP4274675B2 (ja) カードシステム、icカード及び記録媒体
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US6990684B2 (en) Person authentication system, person authentication method and program providing medium
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7254705B2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7103778B2 (en) Information processing apparatus, information processing method, and program providing medium
US7096363B2 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
US20050137889A1 (en) Remotely binding data to a user device
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US7225337B2 (en) Cryptographic security method and electronic devices suitable therefor
US20060080526A1 (en) Login system and method
JP2008533547A (ja) 多機能スマートカード上のアプリケーションを管理するシステムおよび方法
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
JP3761432B2 (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP2003091613A (ja) ライセンス方法及びライセンス付与システム
JP4510392B2 (ja) 個人情報認証を行うサービス提供システム
JP2000215280A (ja) 本人認証システム
JP2004326210A (ja) メモリカード及びサーバ
JPH1166008A (ja) Icカードを利用したゲーム装置
JP2002334227A (ja) 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体
JP2003044232A (ja) データ配信方法、端末、サーバ、データ配信システム、並びに、そのプログラム、および、それが記録された記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090303

R150 Certificate of patent or registration of utility model

Ref document number: 4274675

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term