JP2002056360A - Icカードシステム及びicカード - Google Patents

Icカードシステム及びicカード

Info

Publication number
JP2002056360A
JP2002056360A JP2000249182A JP2000249182A JP2002056360A JP 2002056360 A JP2002056360 A JP 2002056360A JP 2000249182 A JP2000249182 A JP 2000249182A JP 2000249182 A JP2000249182 A JP 2000249182A JP 2002056360 A JP2002056360 A JP 2002056360A
Authority
JP
Japan
Prior art keywords
information
card
application
party
institution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000249182A
Other languages
English (en)
Other versions
JP2002056360A5 (ja
JP3808297B2 (ja
Inventor
Akiko Sato
暁子 佐藤
Yusuke Mishina
雄介 三科
Masaru Oki
優 大木
Satomi Baba
里美 馬場
Takashi Matsui
隆 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000249182A priority Critical patent/JP3808297B2/ja
Priority to US09/639,751 priority patent/US6931379B1/en
Priority to EP00117662A priority patent/EP1189157A3/en
Publication of JP2002056360A publication Critical patent/JP2002056360A/ja
Publication of JP2002056360A5 publication Critical patent/JP2002056360A5/ja
Application granted granted Critical
Publication of JP3808297B2 publication Critical patent/JP3808297B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 (修正有) 【課題】ICカード上へのアプリケーション搭載を行う
サービス提供者が、搭載を希望するカード発行者と直接
契約や通信を行わなくても、安全でかつカードの発行後
に、アプリケーションの動的搭載が可能なICカード、
及び運用方法を提供する。 【解決手段】ICカードの発行者は、ICカードの発行
者以外の第3者に、あらかじめ暗号鍵を渡しておき、搭
載するアプリケーションへの認証業務の代理を委託す
る。また、代理認証を検証する機能を有するプログラム
もしくはデータをカード上に搭載しておき、搭載要求の
あったアプリケーションの正当性を確認する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本願発明は、ICカードの発
行者以外の第三者による動的認証及びICカードへのア
プリケーション搭載方法及びその利用に関する諸技術に
関するものである。
【0002】
【従来の技術】ICカードは、大量の情報が記録可能で
あり、かつ高度なセキュリティを有するため、磁気カー
ドに代わる新しい情報記録媒体として近年普及しつつあ
る。また、最近ではICカードに複数のアプリケーショ
ンを搭載できるマルチアプリケーション機能や、カード
発行後にアプリケーションを搭載可能なダイナミックロ
ーディング機能を備えたICカード及びカードOSが主
流となってきている。
【0003】従来、これらのICカードへのアプリケー
ション搭載方式では、該カードを発行した発行者による
何らかの署名が付与されたアプリケーションのみを搭載
可能としていた。カード発行後に当該カードにアプリケ
ーションを搭載するいわゆる動的搭載も前提としている
ため、誰にでもアプリケーションが搭載可能であるシス
テムはセキュリティ上問題があるからである。
【0004】図1にICカード(11)内に搭載されて
いるIC内部の基本的な領域の論理的な構成を示す。当
該ICは、ハードウェア層(101)とOSが搭載され
る領域、即ちOS層(102)とアプリケーションが搭
載される領域、即ちアプリケーション層(107)とを
有する。ここで、マルチアプリケーションの搭載が可能
とは、アプリケーション層(107)に複数のアプリケ
ーション(106)が搭載できることである。又、ダイ
ナミックローディングが可能であるとは、このアプリケ
ーション(106)をカード発行後にアプリケーション
が搭載あるいは削除が可能であることを示す。OS層
(102)は通信処理部(103)、インタープリタ
(104)、セキュリティ機構(105)などを有し、
外部端末からのコマンドの受信やアプリケーションのコ
マンドの転送などを行っている。当然、アプリケーショ
ン層(107)とOS層(102)との間にはアプリケ
ーション・インターフェイス、OS層(102)とハー
ドウェア層(101)との間にはハードウエア・インタ
ーフェイスが設けられる。
【0005】図2はICカードの発行やサービスの提供
に関する従来のシステム構成図である。カード発行者
(302)とは、ICカードの発行と管理の業務を行う
事業主体者であり、カードの責任を負う主体者である。
また、サービス提供者(303)はICカード上に搭載
するアプリケーションの発行と管理の業務を行う事業主
体者である。カード発行後に、アプリケーションをダイ
ナミックに搭載する場合は、サービス提供者の端末から
ICカードへ搭載することが多い。クライアント側(3
01)にはICカードとコマンドのやり取りを行う外部
端末(304)がある。カード発行者は発行者データベ
ース(305)に発行管理データを保持しており、その
データに従いカードを発行し利用者に配布する。発行管
理データには、利用者からの申請情報や、カードの発行
に必要な基本情報が記載されている。ICカード搭載用
アプリケーションは、サービス提供者が作成もしくは取
得し、ICカードへのアプリケーション搭載を行う。
【0006】サービス提供者データベース(306)に
はアプリケーション関連(以下、AP関連と称する)デ
ータが格納されている。前記のように、ICカード上の
全ての責任はカード発行者に帰属するため、アプリケー
ションの正当性をカード発行者が確認する手順が必要で
ある。サービス提供者はカード発行者のAPの搭載を許
可する処理部にAP搭載の許可の要求を行う。カード発
行者のデータベースには事前に登録されているAPに関
するデータが格納されている。そして、要求のあったア
プリケーションが不正なものではないか、要求をしてい
るサービス提供者が不正ではないかなどをチェックした
上で、APの搭載許可を発行する。サービス提供者はこ
のAP搭載許可とアプリケーションを合わせてカードに
送信し設定するのである。そのため、サービス提供者は
あらかじめカード発行者と契約し、自身が正当な事業主
であることや、搭載予定のアプリケーションが不正なも
のではないことを登録する必要がある。
【0007】カード発行者とサービス提供者のサーバ間
は、ネットワークでつながれている場合が多いと想定さ
れるが、書類形式でやり取りすることも可能である。
【0008】またこれに加え、アプリケーション搭載の
際に、カード内でアプリケーション搭載を専用に行うア
プリケーションもしくはデータを用いる場合がある。こ
の方式は“セキュリティドメイン”というアプリケーシ
ョンをサービス提供者毎に用意し、アプリケーション搭
載・削除・管理の役割を担わせている。図3にセキュリ
ティドメイン機構を持つICカードのIC内部の基本的
な領域の論理的な構成を示す。セキュリティドメイン
(108)はアプリケーション層に存在し自らが責任を
持つアプリケーション(106)を管理する。アプリケ
ーションはカードに搭載や削除される場合、このセキュ
リティドメインを通じて行われる。また鍵データなどの
セキュリティ情報やID番号などのデータ管理をセキュ
リティドメインに委託する場合もある。
【0009】
【発明が解決しようとする課題】上記のようなこれまで
のICカードへのアプリケーション搭載方式は、高セキ
ュリティを保ちながらアプリケーションの動的な搭載や
削除を可能としている。しかし、複数カード発行者やそ
のサービス提供者間での運用に際してはいくつかの難点
がある。
【0010】前述のように、サービス提供者は、アプリ
ケーションの搭載を希望するカードのカード発行者に対
して、あらかじめ契約を結ぶ必要がある。つまり、カー
ド発行者は、発行するカードにアプリケーションの搭載
を希望する全てのサービス提供者と契約関係にあり、そ
のサービス提供者からの要求を受け、アプリケーション
搭載や削除を行う場合は上記アプリケーション搭載方法
で良い。図5のように発行者(302)と契約関係にあ
るサービス提供者(303)がカードA(11)にアプ
リケーションを搭載する場合は従来方法でいい。しか
し、サービス提供者(803)のように、カード発行者
とあらかじめ複雑な事前契約やアプリケーションの登録
をいちいち行わずにアプリケーションを搭載する要求が
でてくるだろう。そもそも、ICカードは複数アプリケ
ーションを搭載可能なことが大きな利点であり、多数の
サービスが提供可能であることはカード運用側のカード
発行者にとっても利用側のユーザにとっても多大なメリ
ットであるため、このような要求は年々増加するものと
予想される。しかし、現在のアプリケーション搭載方式
に従い、事前契約などせずにサービスを供給することは
不可能である。図5に示すように、サービス提供者(8
03)と発行者(302)の間には何らかの情報交換が
必要である。つまり、従来のアプリケーション搭載方式
に従うならば、サービス提供者はアプリケーション搭載
を希望するカードの発行者全てと事前に契約を結ぶ必要
があり、アプリケーション搭載時には全てのカード発行
者にアプリケーション搭載許可証を発行してもらわなけ
ればならない。この実現方法には以下のような難点があ
る。
【0011】(1)カード発行者―サービス提供者間の
契約関係及び運用時の通信の増大と複雑化 N個のカード発行者とM個のサービス提供者の間で相互
にサービスを運用する場合、N*Mの契約関係が結ばれ
ることになり膨大な量の契約と運用時の通信が発生する
ことになる。それに伴うコストや時間が増大し最終的に
はICカード単価の増加の原因となる。
【0012】(2)現実的に契約関係を結べない事業者
同士の問題 例えば、インターナショナルカードに国内企業のアプリ
ケーションを搭載する場合、この国内企業がカード発行
者と直接コンタクトをとることは現実的にはあまりな
く、国内向け窓口業務を行う事業者が間に入ることが考
えられる。このようにカード発行者やサービス提供者が
属する事業主体により直接契約を結んだり通信を確立す
ることが難しい。
【0013】
【課題を解決するための手段】本願発明の次の主な二つ
の形態を有する。これら形態の基本思想を、その要点を
ごく簡潔に要約すると次ぎの通りである。
【0014】本願発明の第1の形態は、ICカードの発
行者以外の第三者による認証書を用いることである。
尚、以下ICカードの発行者以外の第三者による認証書
を簡便に代理署名と称する。
【0015】本願発明の第2の形態は、ICカードが限
定機能付きのセキュリティドメインを有することであ
る。この第2の形態は、前記第1の形態の機能を補足
し、より有用なICカード・システムを提供することを
可能ならしめるものである。
【0016】そして、本願発明の第3の形態は、前記第
1と第2の発明思想を合わせて使用することである。こ
うして、カード発行者が認めた代理者が、カード発行者
が認めた条件でアプリケーション搭載を代行することが
可能である。
【0017】以下に、これらの本願発明の基本思想を軸
に、本願発明を説明する。
【0018】先ず、本願発明の第1の形態についてであ
る。
【0019】第1の形態は、例えば、第2の機関が、少
なくとも、ICカード発行に係わる第1の機関を特徴づ
け且つサービス提供の為に持ちいる第1の特徴情報、及
び当該第2の機関の第2の特殊情報とを、サービス情報
提供に係わる第3の機関に提供が可能であり、前記サー
ビス情報提供に係わる第3の機関は、少なくとも、所望
のアプリケーション用プログラムと、前記ICカード発
行に係わる第1の機関を特徴づけ且つサービス提供の為
に持ちいる第1の特徴情報と、当該第2の機関を特徴づ
けるところの第2の特殊情報と、をICカードに提供が
可能なICカード・システムであると言うことが出来
る。
【0020】この観点は、第1に、わけても、カード発
行者―サービス提供者間の契約関係及び運用時の通信の
増大と言う前述の難点を解決するためのものである。
【0021】このためには、発行者とサービス提供者の
間に代理者という概念を作り、カード発行者とサービス
提供者が直接通信を確立せずともアプリケーション搭載
可能な方式が必要となってくる。具体的には、カード発
行者が代理者と事前提携をすることで代理者業務を行う
ことを認証することで、サービス提供者が直接カード発
行者と通信をすることなくアプリケーション搭載が実現
可能であり、かつ通常のアプリケーション搭載方式と同
程度のセキュリティを保つことが可能な方式が必要であ
る。
【0022】本願発明は、以上の要求を満たすICカー
ドのアプリケーションの搭載方式を提供する。
【0023】図6は本願発明の方式の骨子を説明する図
である。ICカード(11)はカード発行者(302)
により発行されている。サービス提供者A(303)は
カード発行者(302)と契約を結んでおり通常のアプ
リケーション搭載方法によりカードにアプリケーション
801を発行する。
【0024】サービス提供者B(803)は代理者(9
01)と契約を結んでいる。
【0025】本願発明の前提は、前述の難点からして、
サービス提供者B(803)とカード発行者(302)
との間の通信を行わないことである。従って、本願発明
は、代理者を通して間接的に発行者と通信を確立する手
法である。つまり、カード発行者が行っているアプリケ
ーションの許可を代理者に代行させ、サービス提供者B
がカードにアプリケーションを搭載するためには代理者
とのみ通信を行えば良いという方法である。しかし、代
理者によるアプリケーションへの署名(以降、代理署名
と呼ぶ)のみでは、次ぎのような難点を有する。即ち、
その第1はカードAが正当性を検証できない点である。
第2は、カード発行者の意志に関わらず不特定者がアプ
リケーションの搭載が可能であるとの難点である。尚、
ここで、署名とは、暗号理論における署名であることは
言うまでもない。その代表例はデジタル署名である。例
えば、こうしたディジタル署名は、署名アルゴリズム
と、確認アルゴリズムの2つの要素から成っている。例
えば、秘密の署名アルゴリズムを利用して、文書に署名
をすることが出来る。その結果の署名は、その後公開さ
れている確認アルゴリズムを用いて確認できる。確認ア
ルゴリズムは、文書と署名とによって、確認アルゴリズ
ムは署名が本物かどうかを判断し、真もしくは偽という
答えを返すことが出来る。こうした署名に関する一般的
な理論は、例えば、ダグラス・スチンソン著、桜井幸一
訳の「暗号理論の基礎」(共立出版、1996)の第6
章、わけても第217頁より第220頁、あるいは「ハ
ンドブック オブ アプライド クリスタルグラフィ
(Handbook of Applied Crys
talgraphy)」(CRC Press、199
6)、第433頁より第434頁に見られる。
【0026】こうした難点を回避する為の本願発明の第
1の形態の骨子は、次の諸点に要約される。第1は、カ
ード発行者と代理者との間で提携契約を結ぶ際に、カー
ド発行者が代理者に対して代理業務を行うことを認める
代理者認定証を渡しておくことである。第2は、代理者
がアプリケーション認証する際に、代理署名と代理者認
証書を合わせてサービス提供者に渡すことである。こう
して本願発明によれば、カードA内で代理者認証書がカ
ード発行者による正当なものかを検証することで、不特
定者によるアプリケーションの搭載を防ぐことができ
る。
【0027】本願発明の主な第2の形態は、前記第1の
形態の機能を補足し、より有用なICカード・システム
を提供することを可能ならしめるものである。その形態
を要約すると、ICカードが、いわゆる限定機能付きの
セキュリティドメインを有することである。
【0028】本願発明の第2の形態は、例えば、第2の
機関が、少なくとも、ICカード発行に係わる第1の機
関を特徴づけ且つサービス提供の為に持ちいる第1の特
徴情報、及び当該第2の機関の第2の特殊情報と、アプ
リケーション用プログラムのICカードへの格納に関す
る条件を有するプログラムとを、サービス情報提供に係
わる第3の機関に提供が可能であり、前記サービス情報
提供に係わる第3の機関は、少なくとも、アプリケーシ
ョン用プログラムと、前記第1の特徴情報と、前記第2
の機関を特徴づけるところの第2の特徴情報と、前記ア
プリケーション用プログラムのICカードへの格納に関
する条件を有するプログラムと、前記格納条件を有する
プログラムに係わる第3の特徴情報と、をICカードに
提供が可能なICカード・システムであると言うことが
出来る。
【0029】本願発明に係る第1の形態のみでは一度代
理者認証書を発行したら、代理者は、それ以降無制限に
アプリケーションを搭載できる権限を有する。勿論、提
携の契約条件にもよるのだが、カード発行者にとって
は、「アプリケーション1個分の搭載許可権限を与えた
い」あるいは「有効期限を設定した上での搭載許可権限
を与えたい」などの要求は当然発生する。本願発明の第
2の形態は、この要求を満たすものである。
【0030】セキュリティドメインは、前述のようにカ
ード内でアプリケーションの搭載、削除あるいは管理機
能などを実現するアプリケーションもしくはデータを有
する領域である。従って、本来、セキュリティドメイン
は、サービス提供者によって作成される。しかし、本願
発明では、カード発行者がこのセキュリティドメインを
作成し、これを代理者を通してサービス提供者に渡し、
サービス提供者のセキュリティドメインとして機能させ
る。カード発行者は作成の際、アプリケーション搭載回
数や有効期限など提携契約に対応する諸条件をセキュリ
ティドメイン内部に設定し、提携先に送信する。もちろ
ん、このセキュリティドメインは改竄防止策を取ってい
る必要がある。
【0031】図6を参酌すれば、限定機能付きセキュリ
ティドメイン(805)は、カード発行者(302)に
より作成され、サービス提供者B(803)のセキュリ
ティドメインとしてカードA11内に格納される。サー
ビス提供者B(803)がアプリケーション(802)
を搭載する場合、サービス提供者B(803)は代理者
(901)にアプリケーションの搭載の許可を依頼す
る。代理者(901)は、サービス提供者B(803)
に代理者認証書と代理署名を合わせて送信する。サービ
ス提供者B(803)はアプリケーション(37)と代
理者認証書と代理署名を合わせてカードA(11)内に
送る。カードAは、限定機能付きセキュリティドメイン
内に設定された限定条件に照らし合わせながら、代理者
認証書が正しくカード発行者によることを検証する。そ
の結果、カードAが、代理署名によりアプリケーション
の正当性を確認した場合、当該カードAはアプリケーシ
ョンを搭載を可能とする。
【0032】
【発明の実施の形態】図7は、本発明のICカード(1
1)及びICカードアプリケーションの発行システムの
構成図である。図7で、符号302はカード発行者のサ
ーバであり、符号305はカード発行者のデータベース
でカード発行者が運用する全てのICカードに関する運
用情報である発行管理データを管理する為のものであ
る。同様に符号901は代理者のサーバであり、符号9
02は代理者のデータベースで、代理者の搭載の許可を
出すAPに関する運用管理情報であるAP関連データを
管理する。符号303はサービス提供者のサーバであ
り、符号306はサービス提供者で自身のアプリケーシ
ョンの運用情報であるAP関連データを管理する。IC
カード(11)はカード発行者システム内のカード発行
処理部(308)により発行され、クライアントである
利用者(301)のもとに配布される。尚、ここでのカ
ードの発行及び配布は、オンライン動作ではなく、通例
の意味における発行及び配布である。
【0033】また、カード発行処理部(308)は代理
者システムのAP搭載許可処理部(310)と事前提携
(315)を行い、代理者であることを認める代理認定
証のやり取りなどを行う。サービス提供者(303)が
アプリケーションをカードに搭載する場合、サービス提
供者システム内のAP搭載処理部(312)が代理者の
AP搭載許可処理部(310)にAP搭載要求(31
9)を行う。代理者は事業者ポリシーに従い、APの正
当性を確認の上AP搭載許可を発行する(316)。サ
ービス提供者は、受け取ったAP搭載許可とアプリケー
ションを合わせて外部端末(304)を通してICカー
ドへ送信する(314)。カード発行者サーバ(30
2)と代理者サーバ(901)、代理者サーバ(90
1)とサービス提供者サーバ(303)は、各々基本的
にネットワーク(318、319)を通して接続されて
いる。しかし、運用事業者のポリシーによりフロッピー
(登録商標)ディスクなど情報記録媒体の郵送や、書面
の郵送などにより情報のやり取りを実現することもあ
る。このように、本願発明のシステムは、カード発行者
と代理者は提携契約を結び、代理者がサービス提供者へ
のサービス提供許可を代行し、サービス提供者サーバか
らユーザのICカードへアプリケーションが搭載される
仕組みとなっている。
【0034】ここで、以下の説明の理解を容易にする
為、本願明細書での特徴的な主要用語について説明す
る。
【0035】「代理署名」は、カードの発行者を代理し
て署名を行うことである。その具体例は署名の対象とな
る情報に、当該情報を代理者の秘密鍵で暗号化した情報
を付与した情報のことである。尚、ここで、前記署名の
対象となる情報に代えて、この情報を特徴付ける情報、
例えば、そのハッシュ値を用いることも出来る。従っ
て、前記「代理署名」の用語は、この意味をも含むもの
である。
【0036】「署名付**」は、「**」に、「**」
を署名者の鍵、例えば秘密鍵で暗号化した情報を付与し
た情報のことである。尚、ここで、前記署名者の鍵に代
えて、この鍵情報を特徴付ける情報、例えば、そのハッ
シュ値を用いることも出来る。従って、前記「署名付*
*」の用語は、この意味をも含むものである。
【0037】「代理認定書」は、代理者が発行者によっ
て、その代理であることを認定されたことを示す情報で
ある。その具体例は、代理者の公開鍵に、代理者の公開
鍵を発行者の秘密鍵で暗号化した情報を付与した情報で
ある。
【0038】「アプリケーション認定書」は、アプリケ
ーションをICカードに搭載することを許可する情報で
ある。その具体例は、アプリケーションを特徴付ける特
徴情報に、その特徴情報を代理者の秘密鍵で暗号化した
情報を付与した情報である。
【0039】「セキュリティドメイン」はアプリケーシ
ョンの搭載、削除、あるいはその他の諸管理を行うプロ
グラムのことである。
【0040】「限定機能付きセキュリティドメイン」
は、前記のアプリケーションの搭載、削除、あるいはそ
の他の諸管理にある制限を与える条件を付与したプログ
ラムのことである。
【0041】尚、本願発明は非対称暗号化機能を有する
データ・システムに関する。
【0042】非対称暗号化機能とは、例えば、暗号鍵と
して公開鍵、秘密鍵を使用し、且つこうした非対称暗号
鍵により暗号化されたデータの復号化が可能である機能
のことである。
【0043】次に、本願発明の係わる代理署名及びアプ
リケーションの搭載の具体的方法を説明する。
【0044】ICカードに対する端末機などは、通例の
もので良い。本願発明に係わる各機関は、サーバ、リー
ダライタなど端末機を有する。本願に係わる各種情報
は、このサーバに一旦保持される場合、リーダライタを
通してICカードに情報が搭載される場合など各種形態
が考えられる。本願発明はこうした動作形態に直接関係
するものではない。本願発明はこれらのいずれの場合も
適用可能である。
【0045】図29は簡単にカード・システム例の概要
を示す図である。ICカード52の中にはチップ51が
あって、リーダライタ53とデータのやりとりを行う例
を示している。リーダライタの中にはコントロールプロ
ッセサ54やデータベースとなる磁気ディスク55など
が存在する。ICカード52には、例えば、Vcc(供
給電源)、GND(グランド)、RST(リセット)、
I/O(入出力)、及びCLK(クロック)などの諸端
子が示されている。又、図中、(1)はリーダライタ5
3からICカード52に対しての、例えば、ID(ID
ENTIFICATION)などの各種問い合わせを示
す。(2)はICカードが前述の問い合わせに対する返
答を示す。こうした、諸情報の伝達は通例のシステムで
十分である。従って、その詳細の説明は省略する。
【0046】尚、ICカード内のICチップにおいて、
具体的には、前述のアプリケーション、セキュリティド
メインなどは、OS部、メモリ領域に搭載される。一般
に、メモリとしては、RAM(Randum Acce
ss Memory)、フラッシュ・メモリ(Flas
h Memory)、FRAM(Terromagne
tic Randum Access Memor
y)、EEPRON(Electrical Eras
able Programmable ReadOnl
y Memory)あるいはROM(Read Onl
y Memory)などが用いられる。従って、本願明
細書において、「セキュリティドメインを用いて」ある
いは「セキュリティドメインを経由して」とは、OS部
が、そのセキュリティドメインなるプログラムを取り出
し、このプログラムによって、所定の情報たるデ−タの
諸管理状態を確認し、必要があれば、所定の処理を行う
ことを意味している。ここで、デ−タの諸管理の項目と
は、例えば、サービス情報の搭載容量、搭載回数、搭載
するサービス情報の個数、サービス情報の搭載可能な有
効期間などである。
【0047】OS部などは通例のもので十分である。I
Cチップ内の信号処理は、通例のICカードのそれをも
ちいて十分である。
【0048】又、ICカードには、接触型ICカード、
非接触型ICカードなどがあるが、本願発明はこうした
ICカードの構成自体によらず適用することが出来る。
【0049】図8を参酌して、代理署名について説明す
る。カードA(11)はマルチアプリケーションのダイ
ナミックローディングに対応するOSが搭載されたIC
カードであり、カード発行者(302)により発行済み
である。また、サービス提供者B(803)はICカー
ドにアプリケーションを搭載しサービスを運用する事業
主体者であり、代理者(901)とサービス提供に関す
る契約を結んでいる。通常であれば、サービス提供者B
(803)がカードA(11)にアプリケーションを搭
載するためには、カード発行者(302)とサービス提
供に関する契約を直接結び、通信を確立した上で許可を
受けなければならない。しかし、本願発明のシステム
は、カード発行者(302)と代理者(901)の間で
提携契約を結び、代理者(901)がカード発行者(3
02)の代理としてアプリケーション搭載許可を行う方
法である。提携契約時に、カード発行者(302)は代
理者(901)に代行業務を行うことを認める代理認定
証を渡し、以降アプリケーション搭載許可は代理者(9
01)が行う。サービス提供者B(803)はアプリケ
ーション搭載時に、代理者からアプリケーション搭載許
可を受け、カードAにアプリケーションを搭載する。
【0050】上述した本願発明の第1の形態のシステム
が、具体的にどのように行われるか、図9を参酌して説
明する。即ち、代理署名を行う際の処理シーケンスを説
明する。
【0051】<代理署名を行う際の代表的な基本処理シ
ーケンスの例>カード発行者(302)と代理者(90
1)の間では、お互いの運用ポリシーに基づき提携契約
を結ばれている。提携契約に合意した場合、代理者はカ
ード発行者に自らの非対称鍵公開鍵を送付し、代理者認
証書を要求する(ステップ12001)。
【0052】カード発行者は受け取った公開鍵に対し
て、自らの非対称鍵秘密鍵で署名を行った代理認定証を
代理者に送付する(ステップ12002)。
【0053】次に、カードA(11)へのサービス提供
者B(803)によるアプリケーション搭載する際は、
まず、サービス提供者Bが代理者にカードAに対するア
プリケーション搭載許可要求を行う(ステップ1200
3)。尚、アプリケーション搭載許可要求の具体例は、
例えば、搭載するアプリケーションのハッシュ値を送付
することである。ハッシュ値とは、当該アプリケーショ
ンに対応した固有のデータ値である。アプリケーション
搭載許可要求を行う場合、必ずしもハッシュ値でなくと
も良いが、ハッシュ値が最も便利であり、多く用いられ
る。
【0054】代理者は、サービス提供者Bから事前に申
請されているアプリケーションの内容を照会し、その正
当性を確認する。前述のハッシュ値を用いる場合、この
正当性の確認は、例えば、サービス提供者Bより送付さ
れたハッシュ値と、当該ICカードの内部で発生させた
当該アプリケーションに対応したハッシュ値とを比較す
ることによって行われる。こうしたステップの詳細は後
述される。また、カード発行者よりホットリスト(不正
カード情報あるいはブラックリスト)などカードに関す
る情報が提供されていれば、それをも合わせて確認され
る。
【0055】代理者は受け取ったアプリケーションのハ
ッシュ値に非対称鍵秘密鍵で代理署名し、代理認定証と
合わせてサービス提供者Bに送付する(ステップ120
04)。なお、この秘密鍵は提携契約時にカード発行者
に送付した非対称公開鍵に対応するものである。
【0056】サービス提供者は受け取った代理署名付き
アプリケーションハッシュ値、代理認定証、アプリケー
ション本体を合わせてカードに送信する(ステップ12
005)。
【0057】カード内には、カード発行時に、カード発
行者の公開鍵が格納されているので、それを用いて代理
認定証の署名検証を行い正当性を確認する。
【0058】これは、代理者の公開鍵に署名を付与した
ものなので、署名が正しいことを確認した上で、この公
開鍵を用いてアプリケーションのハッシュ値を復号化す
る。それと受け取ったアプリケーションから作成したハ
ッシュ値を比較し同一であれば、アプリケーションをロ
ード・インストールし、アプリケーション搭載完了とな
る。
【0059】このように本願発明の第1の形態の手順
は、アプリケーションの正当性を代理者が保証し、代理
者の正当性をカード発行者が保証することで、間接的に
カード発行者の保証のもとにアプリケーションを搭載す
る仕組みとなっている。図6に例示したように、カード
発行者とその他プレーヤの間は、提携契約時、代理認定
証の送付のステップがあるが、以降オフラインとなって
おり、通信を確立する必要がない。ただし、提携契約内
容によっては、不正カード情報であるホットリストや各
種運用に必要な情報をカード発行者間でやり取りする場
合もあるが、その場合でも、カード発行者とサービス提
供者との間に通信を直接確立する必要はない。
【0060】以上説明した代理署名を行う際の基本処理
シーケンスに基づく動作の更なる動作例の詳細を、図1
0から図14を用いて説明する。即ち、各図は、各々カ
ード、カード発行者、代理者、サービス提供者の各プレ
ーヤ毎の動作フローチャートである。
【0061】<ICカード:ICカードでのアプリケー
ション搭載処理の例>図10は、代理署名を用いたアプ
リケーション搭載処理を行うICカード側での動作のフ
ローチャートである。
【0062】カードがアプリケーション搭載処理を開始
する(ステップ13001)。
【0063】ICカードは、サービス提供者より、代理
認定証と代理者が署名したアプリケーション認証書とア
プリケーションを受信する(ステップ13002)。こ
のステップは図9のステップ12005に対応する。
【0064】代理認定証はカード発行者により署名され
ている。一方、この代理認定証に対応する鍵がICカー
ド内に格納されており、ICカードは、それを使用して
前記の代理認定証を検証し、代理者の鍵を復号化する
(ステップ13003)。
【0065】復号化した代理者の鍵を用いて、代理者が
署名したアプリケーション認証書の検証を行い、アプリ
ケーションのハッシュ値を取り出す(ステップ1300
4)。
【0066】また、ICカードは、送信されたアプリケ
ーションのハッシュ値をカード内で計算し、さきほど復
号化したハッシュ値と同一かどうかを確認する(ステッ
プ13005)。
【0067】これらが同一であれば、ICカードは、カ
ード発行者が認証した正当なアプリケーションだと認
め、これをインストールする(ステップ13006)。
【0068】一方、これらが同一でない場合は、不正な
アプリケーションである可能性があるのでインストール
処理を中止し、その旨をカード外にエラーメッセージで
伝える(ステップ13007)。
【0069】<カード発行者:カード発行者が代理署名
を用いた事前提携処理を行う処理例>図11は、カード
発行者が代理署名を用いた事前提携処理を行う場合のフ
ローチャートである。このステップは図9における、ス
テップ12001及び12002に対応する。
【0070】カード発行者は、代理者を認める事前提携
処理をはじめる。
【0071】カード発行者は、代理認定証を作成するた
め、代理者から公開鍵を受け取る(ステップ1400
2)。
【0072】カード発行者は、ICカード内に格納して
ある鍵と、これに対応する鍵でこの公開鍵に署名を行
い、代理者に戻す(ステップ14003)。 以上が、
カード発行者―代理者間の事前提携フローである。
【0073】図12は代理署名を用いた、代理者の事前
提携処理手順を示すフローチャートである。代理者はカ
ード発行者の代行業務を行うために事前提携処理を行
う。まずカード発行者に代理者の公開鍵を送信し(ステ
ップ15002)、カード発行者の署名が付与された代
理認定証を受け取る(ステップ15003)。
【0074】<代理者:代理署名を用いた、アプリケー
ション搭載処理の例>図13は代理署名を用いた、アプ
リケーション搭載処理手順を示すフローチャートであ
る。
【0075】代理者は、サービス提供者からのアプリケ
ーション搭載要求を受領する(ステップ16002)。
【0076】代理者は、事前に登録されていたアプリケ
ーションの内容やサービス提供者の正当性を確認し、ア
プリケーション搭載を許可できるかどうかを判断する
(ステップ16003)。
【0077】搭載を許可する場合、代理者は、アプリケ
ーション認証書をサービス提供者に送り返す(ステップ
16004)。このアプリケーション認証書は、サービ
ス提供者から送られてきたアプリケーションの特徴を示
すデータを、代理者が鍵で暗号化したデータとカード発
行者から事前提携時に受け取っている代理認定証を合わ
せたものである。尚、前記アプリケーションの特徴を示
すデータは、例えば、前述のアプリケーションのハッシ
ュ値などである。
【0078】搭載不可の場合は、代理者は、その旨をサ
ービス提供者に伝える(ステップ16005)。
【0079】<サービス提供者:サービス提供者のアプ
リケーション搭載処理の例>図14は代理署名を用い
た、サービス提供者のアプリケーション搭載処理手順を
示すフローチャートである。
【0080】サービス提供者は、代理者に対して、アプ
リケーションの特徴を示すデータ、例えばハッシュ値な
どを送付して搭載許可を要求する(ステップ1700
2)。
【0081】サービス提供者は、代理者からアプリケー
ション認証書を受け取り(ステップ17003)、アプ
リケーションと合わせてICカードに送信する(ステッ
プ17004)。
【0082】以上が、代理署名方式を利用してICカー
ドにアプリケーションを搭載する場合の処理手順の例で
ある。
【0083】次に、前記本願発明の第1の形態の機能を
補足する第2の形態の具体例を説明する。前述したよう
に、その形態を要約すると、ICカードが、いわゆる限
定機能付きのセキュリティドメインを有することであ
る。
【0084】上述のように、代理認定証を渡すことで問
題点は解決したが新たに起こる問題として、一度代理認
定証を発行したら、代理者はそれ以降無制限にアプリケ
ーションを搭載できる権限を持つということがある。I
Cカード上のアプリケーション搭載領域は無限にあるわ
けではなく、また提携契約などは期限を設定して結ばれ
ることが通常であるため、カード発行者にとって「アプ
リケーション1個分の搭載許可権限を与えたい」あるい
は「有効期限を設定した上での搭載許可権限を与えた
い」などの要求を満たす仕組みが望まれる。
【0085】そこで、本願の第2の形態が提案された。
図15は「限定機能付きセキュリティドメイン」を用い
る場合の全体構成図である。
【0086】図15において、ICカード(11)、カ
ード発行者(302)、代理者(901)、サービス提
供者B(803)のプレーヤの役割と関係は図11と同
様である。カード発行者(302)と代理者(901)
の間で提携契約を結び、代理者(901)がカード発行
者(302)の代理としてアプリケーション搭載許可を
行う方式であることは図11と同じであるが、異なる点
としてアプリケーションを搭載する前に、セキュリティ
ドメインを搭載する必要がある点である。以下の説明で
は、図9の例と異なる点を主に説明し、同じ諸点は説明
を省略する。
【0087】セキュリティドメインとはカード内で、ア
プリケーション搭載、削除、あるいは管理を行うもので
ある。こうした管理を可能ならしめる前提条件として
は、(1)セキュリティドメイン内部に非対称鍵暗号鍵
を格納することが可能であることと、(2)アプリケー
ションはセキュリティドメインを通してカードに格納さ
れることが挙げられる。セキュリティドメインの具体的
な形態はアプリケーションの場合もあり、ライブラリの
場合もあり、データの場合もある。また、従来はアプリ
ケーション搭載を行う事業者が、セキュリティドメイン
を作成していた。しかし、本願発明では、カード発行者
が作成する。提携契約時にカード発行者(302)は代
理者(901)に代理者として認める代理者認証書の他
に限定機能付きセキュリティドメインを渡す。カードA
にアプリケーションを搭載希望するサービス提供者Bは
まずカードAにセキュリティドメインを搭載するため代
理者のもとにある限定機能付きセキュリティドメインを
受け取りカード内に設定する。その後アプリケーション
搭載許可を代理者から受け取りアプリケーションを前記
セキュリティドメインを通してカード内に格納する。
【0088】図16は、代理署名と限定付きセキュリテ
ィドメインの機能を合わせて用い、提携を実現する際の
処理シーケンスを示す図である。
【0089】カード発行者(302)と代理者(90
1)の間でお互いの運用ポリシーに基づき提携契約を結
ばれている。提携契約に合意した場合、代理者はカード
発行者に自らの非対称鍵公開鍵を送付し代理者認証書を
要求する(ステップ19001)。
【0090】カード発行者(302)は受け取った公開
鍵に対して、自らの非対称鍵秘密鍵で署名を行い、代理
者認証書を代理者(901)に送付する(ステップ19
002)。
【0091】次にセキュリティドメインに格納する鍵に
関連するやり取りを行う。セキュリティドメインには、
運用時にはカード発行者の鍵と代理者の鍵が格納され
る。まず、代理者(901)はセキュリティドメイン用
の非対称鍵のペアを作成し、その秘密鍵をカード発行者
(302)に送付する(ステップ19003)。
【0092】但し、秘密鍵の内容はカード発行者を含め
他者には知られてはセキュリティ上問題があるので、秘
密鍵をブラインド化し送付する。カード発行者も同様に
セキュリティドメイン用の非対称鍵のペアを作成し、こ
の秘密鍵を用いて、受け取った代理者のブラインド化し
た秘密鍵に署名を行い、代理者に戻す(ステップ190
04)。
【0093】これを受け取った代理者はブラインドを解
除する。非対称鍵におけるブラインド署名の方式は既に
知られている技術である。この方式自体は、例えばRS
Aブラインド署名などが知られている。それは、例え
ば、岡本龍明、山本博資著『シリーズ/情報科学の数学
現代暗号』(産業図書株式会社発行、1997)に見
られる。
【0094】その後、カード発行者(302)は、提携
契約に応じた内容の限定条件を設定したセキュリティド
メインを作成し、自らのセキュリティドメイン用公開鍵
をその内部に格納する。もしくは、あらかじめ提携契約
の内容に応じて作成してあったセキュリティドメインに
セキュリティドメイン用公開鍵をセットする。このセキ
ュリティドメインにカード発行者の秘密鍵で署名を行
い、代理者に限定機能付きセキュリティドメインとして
送付する(ステップ19005)。こうして、事前提携
時のやり取りは完了する。
【0095】ここで一つ注意すべき点としては、「カー
ド発行者の鍵」と「代理者の鍵」というそれぞれの非対
称鍵の他に、「カード発行者のセキュリティドメイン用
の鍵」と「代理者のセキュリティドメイン用の鍵」が存
在することが挙げられる。
【0096】次にアプリケーション搭載時のやり取りに
関して説明する。アプリケーションはセキュリティドメ
インがカード内に設定されていることが前提なので、最
初にセキュリティドメインの搭載方法を説明する。
【0097】<セキュリティドメインの搭載方法の例>
カードA(11)へサービス提供者B(803)のセキ
ュリティドメインを搭載する場合、サービス提供者Bの
セキュリティドメインとは、事前提携時にカード発行者
(302)から代理者(901)へと送付された限定機
能付きセキュリティドメインのことである。代理者(9
01)は、サービス提供者からのセキュリティドメイン
搭載許可要求を受ける(ステップ19006)。
【0098】限定機能付きセキュリティドメインをサー
ビス提供者Bに送付する(ステップ19007)。ただ
し、あらかじめセキュリティドメインを配布しておくこ
とも可能なので、ステップ19006とステップ190
07に関しては、順序が逆の場合もあり得る。代理者は
ステップ19004において受け取りブラインド解除し
てあった署名付き秘密鍵とそれに対応する公開鍵をセキ
ュリティドメイン用鍵ペアとしてサービス提供者Bに送
付する(ステップ19008)。
【0099】このセキュリティドメイン用公開鍵は暗号
化や署名はされておらず、サービス提供者Bが該セキュ
リティドメインと通信する上での署名検証や、セキュア
な通信確保などに使用する。次にサービス提供者Bは限
定機能付きセキュリティドメインをカードに格納する
(ステップ19009)。こうして、ICカードは、こ
のセキュリティドメインの正当性を検証する。限定付き
セキュリティドメインは、ステップ19005について
の記述にもあるように、カード発行者の鍵の署名が付与
されており、カード内にはカード発行時にカード発行者
の公開鍵が搭載されている。従って、ICカードは、こ
の鍵を用いて当該セキュリティドメインの正当性検証が
可能である。
【0100】正当性が確認できた場合、サービス提供者
Bよりセキュリティドメイン用秘密鍵を受け取り(ステ
ップ19010)、この鍵の正当性を検証する。ステッ
プ19004についての記述にもあるように、このセキ
ュリティドメイン用鍵とは、代理者のセキュリティドメ
イン用秘密鍵にカード発行者のセキュリティドメイン用
秘密鍵で署名を行っているものである。カード内に設定
された限定機能付きセキュリティドメインにはカード発
行者のセキュリティドメイン用公開鍵が設定されている
ので、内部で署名の正当性を検証可能である。セキュリ
ティドメイン用鍵の正当性が確認できた場合、鍵は復号
化され代理者のセキュリティドメイン用秘密鍵が限定機
能付きセキュリティドメイン内部に設定される。
【0101】ここまでで、限定付きセキュリティドメイ
ンは、ICカードに格納され、鍵も設定されたので機能
し始める。当該セキュリティドメイン内部には (a)カード発行者が該セキュリティドメイン用に作成
した公開鍵と (b)代理者が該セキュリティドメイン用に作成した秘
密鍵 とが格納されている。前記(a)の項目に対応する秘密
鍵はカード発行者が保持している。また、前記(b)の
項目に対応する公開鍵はサービス提供者Bに送付されて
いる。つまり、カード発行者によって作成された限定機
能付きセキュリティドメインは2つの主体者の鍵を保持
し、カードA内で機能するのである。
【0102】次にカードA(11)へサービス提供者B
(803)によるアプリケーション搭載時の説明を行
う。
【0103】まず、サービス提供者Bが代理者にカード
Aに対するアプリケーション搭載許可要求を行う(ステ
ップ19011)。アプリケーション搭載許可要求は、
具体的には、搭載するアプリケーションのハッシュ値を
送付することである。
【0104】代理者(901)は、サービス提供者(8
03)と事前に申請されているアプリケーションの内容
を照会しその正当性を確認する。また、カード発行者よ
りホットリスト(不正カード情報・ブラックリスト)な
どカードAに関する情報が提供されていればそれを確認
する。代理者は受け取ったアプリケーションのハッシュ
値に自らの秘密鍵で代理署名し、ステップ19002で
受け取った代理者認証書と合わせてサービス提供者Bに
送付する(ステップ19012)。なお、この秘密鍵は
提携契約時にカード発行者に送付した非対称公開鍵に対
応するものである。
【0105】サービス提供者Bはステップ19008で
取得しているセキュリティドメイン用公開鍵でアプリケ
ーションを暗号化しておき、アプリケーション搭載許可
要求の回答として送付されてくる代理署名付きアプリケ
ーションハッシュ値、代理者認証書を、この暗号化した
アプリケーション本体を合わせてカードに送信する(ス
テップ19012)。
【0106】カードAは、以上の情報を限定機能付きセ
キュリティドメインが受け取り、まず代理者認証書の署
名検証を行う。代理者認証書は代理者の公開鍵に対し
て、カード発行者のセキュリティドメイン用秘密鍵で署
名されたもので、限定機能付きセキュリティドメイン内
部には対応する公開鍵が保持されているので、これを用
いて署名検証し、即ち、復号化する。
【0107】ここで、復合化が可能ということは、署名
が正しいことを示している。アプリケーションのハッシ
ュ値に代理署名した鍵は、代理者の秘密鍵なので、復号
化した代理者の公開鍵を用いてハッシュ値を復号化して
取り出す。また一方アプリケーションには代理者のセキ
ュリティドメイン用公開鍵で暗号化されているが、限定
機能付きセキュリティドメイン内部にはこれに対応する
秘密鍵が格納されているため、これを用いてアプリケー
ションを復号化し、ハッシュ値をとる。これが先程のハ
ッシュ値と同一であるかを照会し、同一であれば正当な
アプリケーションとしてカードA内にロード・インスト
ールし、アプリケーション搭載完了となる(1901
3)。
【0108】以上の手順は、アプリケーションの正当性
を代理者(901)が保証し、代理者の正当性をカード
発行者(302)が保証することで、間接的にカード発
行者(302)の保証のもとにアプリケーションを搭載
する仕組みとなっている。先に、セキュリティドメイン
に格納されている2つの鍵を、(a)カード発行者作成
鍵、(b)代理者作成鍵と記した。
【0109】(a)の鍵は代理者認証書の検証を行い、
一方(b)の鍵はアプリケーションの検証を行ってい
る。
【0110】代理署名のみを使用した仕組みとの違いと
しては、次ぎの事項が挙げられる。 (1)第1は、カード内で正当性を検証する鍵はセキュ
リティドメイン内部に保持されていることである。
【0111】(2)第2は、上記の鍵はあらかじめ該セ
キュリティドメイン用にカード発行者と代理者がそれぞ
れ作成したものであることである。
【0112】(3)第3は、アプリケーション搭載・削
除・管理や上記鍵の使用は該セキュリティドメイン、も
しくはセキュリティドメイン情報を用いたカードOSが
行うことである。
【0113】前述したように、アプリケーション搭載、
削除及び管理は、本願発明における限定機能付きセキュ
リティドメインによりコントロールされている。そし
て、それをカード発行者が、提携契約条件に従って作成
していることから、無制限なアプリケーション搭載は避
けることが可能である。代理者が不正に代理署名を行っ
たとしても、本願発明によれば、次ぎの方策が可能であ
る。即ち、提携契約時に、「アプリケーション1つのみ
搭載可能」、「ある日時にまで搭載期限」、「ある容量
を超えて搭載不可能」などの適当な条件を付け、その限
定機能を付けてセキュリティドメインを、作成すれば良
い。カード発行者とその他プレーヤとの間は、提携契約
時以降オフラインとなっていて、カード発行者の意志に
反してカードにアプリケーションが送信されてきても、
カード内の当該セキュリティドメインが搭載を拒否する
ことになる。
【0114】以上説明した限定機能付きセキュリティド
メインを用いる際の基本処理シーケンスに基づく動作の
更なる動作例の詳細を、図17から図24を用いて説明
する。即ち、各図は、各々ICカード、カード発行者、
代理者、サービス提供者の各プレーヤ毎の動作フローチ
ャートである。本図面で“SD”記載されているのは本
願発明で提案する限定機能付きセキュリティドメインの
ことであり図面の説明においてもSDと表す。
【0115】<ICカード:SD搭載処理の例>図17
は、本発明方式を利用したSD搭載処理を行うカードの
フローチャートである。この処理は、図19の1900
9及び19010の両ステップに対応する。
【0116】ICカードはサービス提供者からSDを受
信する(ステップ20002)。
【0117】SDは発行者の鍵により署名されているの
で、カード内の対応する鍵を用いて復号化する(ステッ
プ20003)。
【0118】このSDの署名が正しければ、SDをカー
ド内にインストールし(ステップ2005)、正しくな
い場合はSDのインストールを中止しカード外にその旨
を伝える(ステップ20010)。
【0119】SDをインストールした後は、SD内に設
定する鍵を受信する(ステップ20006)。これはカ
ード発行者のSD用鍵で署名されているが、対応する鍵
がSD作成時に内部に設定されているので、これを用い
て署名を復号化する(ステップ20007)。
【0120】正しい鍵かどうかを検証し(ステップ20
008)、正しければSD内に鍵を設定し(ステップ20
009)、不正であれば、SDへの設定を中止しカード
外にその旨を伝える(ステップ20011)。
【0121】<ICカード:アプリケーション搭載処理
の例>図18は、本願発明方式を利用したアプリケーシ
ョン搭載処理を行うカードのフローチャートである。こ
の処理は、図16の19013のステップに対応する。
【0122】カードはアプリケーション搭載処理を開始
すると(ステップ21001)、代理認定証と代理者が
署名したアプリケーション認証書とサービス提供者が持
つSD用鍵で暗号化したアプリケーションをサービス提
供者より受信する(ステップ21002)。
【0123】代理認定証はカード発行者により署名され
ており対応する鍵がSD内に格納されているので、それ
を使用して代理認定証を検証し、代理者の鍵を復号化す
る(ステップ21003)。
【0124】復号化した代理者の鍵を用いて、代理者が
署名したアプリケーション認証書の検証を行い、アプリ
ケーションのハッシュ値を取り出す(ステップ2100
4)。
【0125】アプリケーションはサービス提供者により
暗号化されているが、対応する鍵がSD内にあるのでそ
れを用いてアプリケーションを復号化し取り出し(ステ
ップ21005)、そのハッシュ値をカード内で計算
し、さきほど復号化したハッシュ値と同一かどうかを確
認する(ステップ21006)。
【0126】もし、同一であればカード発行者が認証し
た正当なアプリケーションだと認めインストールする
(ステップ21007)。
【0127】同一でない場合は、不正なアプリケーショ
ンである可能性があるのでインストール処理を中止し、
その旨をカード外にエラーメッセージで伝える(ステッ
プ21008)。
【0128】<カード発行者:事前提携処理の例>図1
9は、カード発行者が、本発明を利用した事前提携処理
を行う場合のフローチャートである。この処理は、図1
6のステップ19001より19005にかけてのステ
ップである。
【0129】カード発行者は、代理者を認める事前提携
処理をはじめると、代理認定証を作成するため代理者か
ら公開鍵を受け取る(ステップ22002)。
【0130】発行者は、カード内に格納してある鍵と対
応する鍵で、この公開鍵に署名を行い、代理者に戻す
(ステップ22003)。
【0131】また、SD格納用の鍵を代理者から受け取
り(ステップ22004)、SD作成時に内部に設定し
てある鍵と対応する鍵で暗号化し代理者に送信する(ス
テップ22005)。SDを発行者の鍵で署名し代理者
に送信する(ステップ22006)。
【0132】<代理者:事前提携処理の例>図20は本
発明を利用した代理者の事前提携処理手順を示すフロー
チャートである。
【0133】まずカード発行者に代理者の公開鍵を送信
し(ステップ23002)、カード発行者の署名が付与
された代理認定証を受け取る(ステップ23003)。
【0134】SD搭載用の鍵を生成し、秘密鍵にブライ
ンド化処理を行いカード発行者に送信する(ステップ2
3004)。
【0135】発行者の署名が付与された上記鍵を受け取
りブラインド化解除処理を行う(ステップ2300
5)。
【0136】発行者の鍵を内部に含むSDを発行者より
受け取る(ステップ23006)。このSDはカード発
行者の鍵により署名が付与されている。
【0137】<代理者:SD搭載要求受付け処理の例>
図21は本発明を利用した代理者のSD搭載要求受付け
処理手順を示すフローチャートである。この処理は、図
19のステップ19006より19008のステップに
対応する。
【0138】サービス提供者からのSD搭載要求を受信
すると(ステップ24002)、発行者から受け取って
ある署名付きSDをそのままサービス提供者に送信する
(ステップ24003)。
【0139】また次に、あらかじめ作成してあったSD
用鍵ペアをサービス提供者に送信する(ステップ240
04)。このSD用秘密鍵は事前提携処理において発行
者に署名を付与されているものである。
【0140】<代理者:アプリケーション搭載要求受付
け処理の例>図22は本発明を利用した代理者のアプリ
ケーション搭載要求受付け処理手順を示すフローチャー
トである。
【0141】サービス提供者からのアプリケーション搭
載要求を受領すると(ステップ25002)、事前に登
録されていたアプリケーションの内容やサービス提供者
の正当性を確認し、アプリケーション搭載を許可できる
かどうかを判断する(ステップ25003)。
【0142】搭載を許可する場合、サービス提供者から
送られてきたアプリケーションのハッシュ値などアプリ
ケーションの特徴を示すデータを代理者が鍵で暗号化し
たデータとカード発行者から事前提携時に受け取ってい
る代理認定証を合わせてアプリケーション認証書とし
て、サービス提供者に送り返す(ステップ2500
4)。搭載不可の場合は、その旨をサービス提供者に伝
える(ステップ25005)。
【0143】<サービス提供者:SD搭載処理の例>図
23は本発明を利用したサービス提供者のSD搭載処理
手順を示すフローチャートである。
【0144】サービス提供者は、SD搭載を代理者に要
求し(ステップ26002)、発行者の署名が付与され
ているSDを受け取り(ステップ26003)、カード
に送信する(ステップ26004)。
【0145】カードへのSD設定ができたら、代理者か
らSD用鍵ペアを受け取る(ステップ26005)。
【0146】カード発行者の署名が付与されているSD
用秘密鍵をカード内のSDに送信し設定する(ステップ
26006)。
【0147】<サービス提供者:アプリケーション搭載
処理の例>図24は、本発明を利用したサービス提供者
のアプリケーション搭載処理手順を示すフローチャート
である。
【0148】サービス提供者は、代理者に対してアプリ
ケーションのハッシュ値などを送付して搭載許可を要求
し(ステップ27002)、代理者からアプリケーショ
ン認証書を受け取る(ステップ27003)。
【0149】アプリケーションをSDに設定した鍵と対
応する鍵で暗号化し、アプリケーション認証書と合わせ
てカードに送信する(ステップ27004)。
【0150】以上が、本願発明のアプリケーション搭載
方式に従いICカードにアプリケーションを搭載する場
合の処理手順である。
【0151】次に、本願発明を用いて実現可能なICカ
ードの各種利用形態や運用の諸形態について説明する。
【0152】図9において、本発明における提案方式で
は901の代理者が発行者(302)の代行業務を行う
が、この代行業務を302とは別の発行者が行えば、カ
ードA(11)には発行者A(302)が契約したサー
ビス提供者だけでなく、発行者(901)が契約したサ
ービス提供者のアプリケーションをも搭載することが可
能となる。つまり既存の発行者―サービス提供者の仕組
みを組み合わせることで本願発明を利用することが可能
である。
【0153】また、発行者間でお互いがお互いの代理者
であれば、双方のカードにどちらのサービス提供者のア
プリケーションが搭載可能となる。本発明方式を利用す
ることで、既存カード運用管理システム間の相互運用が
可能となる。
【0154】次に本願発明のカードシステムのいくつか
の具体的な応用例について説明する。
【0155】第1の例はテナント業務である。図25を
用いて、このテナント業務と言う本願発明の応用につい
て説明する。本願明細書におけるテナント業務とは、I
Cカード上の部分領域を、カード発行者以外のテナント
ビジネス事業者に貸与する、即ち、テナント運用する業
務のことを言う。
【0156】図25は、ICカード上の部分領域を運用
する概念を示した図である。
【0157】この例では、本願発明に係る代理署名及び
限定機能付セキュリティドメインとを用いて、ICカー
ドに提携業務の関するアプリケーション搭載を行う。
【0158】図25を参酌して本例を説明する。カード
発行者(2801)は、ICカード(11)を発行し、
ICカードに係わる責任を全て負う事業者である。カー
ド発行者(2801)は、サービス提供者(2802)
やサービス提供者(2803)と契約を結び、ICカー
ド(11)上へ、各々のアプリケーション搭載を許可す
る。更に、本例では、テナントビジネス事業者(280
4)がテナントを希望する事業者(2805)に、その
アプリケーションの搭載について認証を与える。こうし
て、テナントを希望する事業者(2805)は、前記I
Cカード(11)の提携に係わるアプリケーション領域
にアプリケーションを搭載する。ここで、テナントを希
望する事業者は、これまでの説明におけるサービス提供
者である。又、テナントをビジネスとして行おうとする
事業者は、これまでの説明における代理者である。
【0159】ICカード(11)には、マルチアプリケ
ーション搭載を可能とし、且つ、ダイナミックローディ
ング可能であるカードOS(2810)が搭載されてお
り、カード上の機能を実行する。セキュリティドメイン
はカードOS上に設定されており、2811はサービス
提供者(2802)の、2812はサービス提供者(2
803)のそれぞれセキュリティドメインである。
【0160】サービス提供者(2802)はセキュリテ
ィドメイン(2811)を通して自らのアプリケーショ
ン(2814、2815)を搭載する。同様にサービス
提供者(2803)はセキュリティドメイン(281
2)を通して自らのアプリケーション(2816、28
17)を搭載する。ここで、代理者(2804)と提携
契約を結んでいるサービス提供者(2805)がアプリ
ケーションをICカード(11)に搭載する場合は、限
定機能付きセキュリティドメイン(2813)を通して
アプリケーション(2818、2819)を搭載する構
成となっている。このセキュリティドメイン(281
3)はある限定機能を付与されており、自らが搭載した
アプリケーションを管理しているので、図中斜線部分の
領域を考えると、セキュリティドメインにより管理され
ている領域であるといえる。
【0161】搭載許可は代理者(2804)が行うの
で、この搭載領域は、カード発行者(2801)より借
りうけて、サービス提供者(2805)などにサービス
提供の場を貸し出している構図となっている。これをビ
ルの所有者からフロアを借り受けて店子を募集するテナ
ントビジネス事業者に対応させると、新しくICカード
上の領域を、テナントして運用するICカードの運用形
態が考えられる。その場合、代理者(2804)は、I
Cカードを所有するカード発行者(2801)からIC
カード上のある領域を借り受け、その領域上に、サービ
スを提供するサービス提供者(2805)と契約する業
務を行う仲介事業者としての機能があれば良い。
【0162】以上、本例はICカードの一部の所定領域
を、テナントビジネス事業者にその利用を貸与する利用
形態である。その具体的なアプリケーションの搭載に関
する代理者、サービス提供者の動作については、これま
で説明してきた本願発明の一般的な運用と同様である。
【0163】また、図26ではカード発行者(290
1)が契約関係にあるサービス提供者に限定機能付きセ
キュリティドメインを対応させた場合の利用形態につい
て説明する。図25の例との違いは、カード発行者とサ
ービス提供者(2905)との間に代理者(2804)
をおかず、カード発行者(2901)が、直接契約して
いるサービス提供者(2905)であることである。そ
の他の点は前述の例と同様である。
【0164】この利用形態の利点は、アプリケーション
搭載のオフライン認証におけるセキュリティを高くする
点である。サービス提供者がアプリケーションを搭載す
る際に、カード発行者へ認証を要求するのが従来一般的
であることは、既に述べた。この場合、要求方法とし
て、ネットワークなどを使用して通信を確立しオンライ
ンで認証してもらう場合と、あらかじめ許可証を大量に
発行してもらうオフライン認証がある。オフライン認証
の場合、カード発行者のICカードへのコントロールが
弱くなる点が問題となっている。しかし、カード上の限
定機能付きセキュリティドメインに制限を設定しておく
ことで、この問題は、コントロール可能となる。また、
契約しているサービス提供者間で差異をつけることが可
能となり、事業者の信頼度に応じた契約締結ができる。
【0165】次に、ICカードにおけるバーチャルカー
ドという本願発明のICカードの応用を提案する。
【0166】図27は、バーチャルカードの概念を説明
する図である。バーチャルカ−ドとは、このカードを統
括する第3者の認証の下に、複数のカード発行者による
カードの機能に応ずる各々のアプリケションを、一つの
カードの所定のアプリケーション領域に搭載したカード
の用い方である。従って、一つのカードによって、あた
かも複数のカードを持っているかのようにカードを運用
することが出来る。
【0167】図27において、カードA(3005)、
カードB(3006)、カードC(3007)は、個別
のICカードであり、それぞれのカード発行者は、第3
者(3001)と提携契約を結んでいる。以下、この第
3者(3001)を、便宜上バーチャルカード発行者と
呼ぶ。バーチャルカード発行者(3001)は、カード
A上にアプリケーション搭載領域を借り受けているた
め、バーチャルカード発行者(3001)と契約の有る
サービス提供者(3002、3003、3004)は搭
載条件さえクリアすれば、カードA上にアプリケーショ
ン搭載可能である。バーチャルカード発行者(300
1)は契約さえ有れば、同様に、カードBにもカードC
にもアプリケーション搭載可能である。つまり、バーチ
ャルカード発行者(3001)は、実際のカード発行業
務を行っていないにも関わらず、バーチャルカード(3
008)のような概念上のカードを発行しており、バー
チャルカード発行者(3001)と契約すればアプリケ
ーション搭載可能なカードと見なすことができる。サー
ビス提供者側から見ると、複数のカードにアプリケーシ
ョンを搭載するために、1つのカード発行者のみと契約
を結び通信を確立すれば良いので大幅手間が省けコスト
削減につながる。
【0168】以上、本願諸発明を説明したが、その要点
をまとめると次ぎの通りである。
【0169】本願発明は、ICカードのカード発行者の
許可を直接得ることなく、しかしながら同程度の高セキ
ュリティを保持しながらアプリケーションを搭載するこ
とを可能とする。将来、ICカードが普及し、利用数が
増加することに伴い発生するであろう下記の諸難点に関
しては、カード発行者同士の提携契約とそれに伴う情報
のやり取りにより、提携先サービス提供者とカード発行
者が直接通信を確立する必要がなくなったため解決され
る。こうして、本願発明によって、ICカードへの柔軟
なサービス提供が可能となった。尚、上記難点とは、第
1がカード発行者―サービス提供者間に起こる膨大な量
の契約と通信の問題であり、第2が現実的に契約関係を
結べない事業者同士の問題である。
【0170】また、解決方法の一つである代理署名を用
いることにより付随して起こる難点として、第1に一度
代理者認証書を発行してしまうと無制限に使用される危
険性、第2に搭載回数、搭載領域など条件を付けた提携
契約を結ぶ必要性を挙げることが出来る。この難点は、
限定機能付きのセキュリティドメインを用いることで回
避することが出来る。
【0171】さらに、本願発明のアプリケーションの搭
載方式を利用することで、各種の新しいICカードの利
用形態を可能とした。
【0172】こうした新しいICカードの利用形態の例
を列挙すれ、下記の通りである。(1)既存システムへ
の応用方式、(2)発行者間で相互に代行業務を行うこ
とによる相互運用方式、(3)ICカード上の領域を借
り受け運用するテナント事業、(4)カード発行者によ
るサービス提供者間のアプリケーション搭載における差
異の設定、(5)バーチャルカード発行事業。
【0173】本願は、その形態が多岐に渡るので、以下
に主な形態、あるいは概念を整理し、列挙する。
【0174】その第1は、非対称暗号化機能を有するI
Cカードを利用した署名生成及び検証方式において、I
Cカード発行者がICカードにみずからの公開鍵を格納
し利用者に配布するステップと、ICカード発行者が第
3者(以降代理者と呼ぶ)の公開鍵を受け取り、カード
発行者の秘密鍵で署名を付与し代理者に戻すステップ
と、代理者が自らの秘密鍵でデータに署名を付与するス
テップと、代理者が前記カード発行者より受け取ったカ
ード発行者署名付き代理者公開鍵とそのデータを合わせ
てカードに送信するステップと、カード内のカード発行
者公開鍵で前記付与したカード発行者署名付き代理者公
開鍵を検証するステップと、この代理者公開鍵でデータ
の署名を検証し正当性を確認するステップを有すること
を特徴とする署名生成及び検証方式である。
【0175】第2は、ICカード発行者がICカードに
自らの公開鍵を格納し利用者に配布するステップと、発
行者が代理者の公開鍵を受け取り、自らの秘密鍵で署名
し代理認定証として渡すというステップと、アプリケー
ションをカードに発行する業務を行う事業主体者(以降
サービス提供者と呼ぶ)がアプリケーションのハッシュ
値などアプリケーションの特徴を示すデータを代理者に
渡すというステップと、代理者は渡されたアプリケーシ
ョンのハッシュ値などに代理者の秘密鍵で署名を行うス
テップと、上記署名付きハッシュ値と発行者より渡され
ている代理認定証を合わせてアプリケーション認証書と
してサービス提供者に戻すというステップと、サービス
提供者がアプリケーションとアプリケーション認証書を
合わせてカードに搭載するというステップと、カード内
の発行者公開鍵により代理認定証を検証するステップ
と、上記検証された代理者の公開鍵によりカード内でア
プリケーションのハッシュ値を検証するステップと、カ
ード内でアプリケーションのハッシュ値を計算するステ
ップと、検証されたハッシュ値と計算されたハッシュ値
を比較することでアプリケーションの正当性を確認する
ステップを有することを特徴とするアプリケーション搭
載方式である。
【0176】第3は、ICカード内でアプリケーション
の搭載・削除・管理機能を行うアプリケーションもしく
はデータ(以降セキュリティドメインと呼ぶ)であっ
て、カード発行者により作成され、アプリケーション搭
載に関する所定の制限がカード発行者により設定可能で
あり、内部に発行者の公開鍵が格納されている状態で代
理者に渡され、代理者によりサービス提供者に渡され、
サービス提供者によりカード内に搭載され、その後サー
ビス提供者により当該セキュリティドメイン内に代理者
の秘密鍵を設定され、アプリケーション搭載時に当該セ
キュリティドメイン内のカード発行者の公開鍵により代
理者の公開鍵の署名を検証し、上記代理者の公開鍵を用
いてアプリケーションのハッシュ値の署名を検証しアプ
リケーションの正当性を確認することを特徴とするIC
カード内でアプリケーションの搭載・削除・管理機能を
行うセキュリティドメインである。
【0177】第4は、前記署名生成及び検証方式と、前
記セキュリティドメインを利用したICカードへのアプ
リケーション搭載方式である。即ち、発行者が代理者に
代理認定証と所定の制限を設定したセキュリティドメイ
ンを代理者に渡すステップと、代理者がサービス提供者
に、上記セキュリティドメインとセキュリティドメイン
用の鍵を渡すステップと、サービス提供者が、該セキュ
リティドメインをカードに格納し、鍵を設定するステッ
プと、サービス提供者が、代理者にアプリケーション認
証書を要求し受け取るステップと、サービス提供者が上
記アプリケーション認証書をアプリケーションを合わせ
てカードに搭載するステップと、カード内でアプリケー
ション認証書を検証しアプリケーションの正当性を確認
するステップを有することを特徴とするアプリケーショ
ン搭載方式である。
【0178】第5は、セキュリティドメインをサービス
提供者から受け取り格納する手段と、サービス提供者に
より該セキュリティドメイン内に鍵を設定する手段と、
アプリケーション搭載時にアプリケーションに付与され
たアプリケーション認証書を検証する手段と、アプリケ
ーションをインストールする手段を有することを特徴と
するアプリケーション搭載可能のICカードである。
【0179】第6は、自ら以外の第3者である代理者か
ら渡された公開鍵を受け取り、自らの秘密鍵で署名を付
与し代理認定証として代理者に戻し、セキュリティドメ
インを作成・条件設定した上で代理者に渡すことを特徴
とするICカード発行者である。
【0180】第7は、ICカードの発行管理業務の一部
を代行する事業者(代理者)であり、自らの公開鍵を発
行者に渡し、発行者の秘密鍵により署名をされた代理認
定証を受け取り、発行者からセキュリティドメインを受
け取り、サービス提供者に該セキュリティドメインとセ
キュリティドメイン用鍵を渡し、サービス提供者からア
プリケーションのハッシュ値などアプリケーションの特
徴を示すデータを受け取り、それに自らの秘密鍵で署名
を付与しそれと代理認定証を合わせてアプリケーション
認証書としてサービス提供者に戻すことを特徴とする事
業主体者である。
【0181】第8は、代理者からセキュリティドメイン
とセキュリティドメイン用鍵を受け取り、カード内にセ
キュリティドメインを格納し、鍵を設定し、カードに搭
載するアプリケーションのハッシュ値などアプリケーシ
ョンの特徴を示すデータを、該カードの発行者の代行業
務を行う代理者に送信し、代理者からの代理認定証と代
理者の秘密鍵で署名を付与されたアプリケーションのハ
ッシュ値などをアプリケーション認証書として受け取
り、アプリケーション認証書とアプリケーションを合わ
せてカードに送信することを特徴とするサービス提供者
である。
【0182】第9は、前記事業主体者が同時にカード発
行管理業務も行い、自らが発行するカードへのアプリケ
ーション認証書の他に、代理認定証を渡されている発行
者の発行したカードへのアプリケーション認証書を発行
することが可能であることを特徴とするカード発行者間
のカード相互運用方式である。
【0183】第10は、カードを発行管理する発行者同
士が双方とも前記代理者であることにより、発行者は双
方の発行するカードに搭載するアプリケーションの認証
書を発行することが可能であることを特徴とするカード
発行者間のカード相互運用方式である。
【0184】第11は、ICカード上の部分領域の運用
を行い、カード発行者に対してはICカード上の部分領
域を借り受けていることへの対価を支払い、サービス提
供者に対してはアプリケーション搭載に対する課金や問
い合わせなどへのサポート業務を行うことの対価を要求
することを特徴とする業務である。
【0185】第12は、セキュリティドメインの機能を
使用したICカードへのアプリケーション搭載方式であ
って、サービス提供者は該セキュリティドメインを通し
てのみアプリケーション搭載可能であり、該セキュリテ
ィドメインに設定される条件はカード発行者がサービス
提供者との契約内に応じて設定し、同一カード上で、サ
ービス提供者毎の条件よりアプリケーション搭載条件が
異なることを特徴とするアプリケーション搭載方式であ
る。
【0186】第13は、代理者が複数のICカード発行
者の代理者であり、サービス提供者からのアプリケーシ
ョン搭載要求を代理者が受け取り、上記複数カード発行
者からの代理認定証を複数付与したアプリケーション認
証書を発行し、サービス提供者が該アプリケーション認
証書を受け取ることで複数カードへのアプリケーション
搭載が可能となることを特徴としているICカード発行
管理代行業務である。
【0187】第14は、当該ICカ−ドを発行したIC
カ−ド発行者が署名した代理者の公開鍵と、代理者が署
名したアプリケ−ションとを受け取る手段と、代理者の
公開鍵に付与されたICカ−ド発行者の署名を検証する
手段と、上記代理者の公開鍵によりアプリケ−ションの
署名を検証する手段と、を有するアプリケ−ション搭載
可能なICカ−ドである。
【0188】第15は、ICカ−ドの発行管理業務を行
うICカ−ド発行者であり、自ら以外の第3者である代
理者から渡された公開鍵を受け取り、自らの秘密鍵で署
名を付与し、これを代理認定証として代理者に戻すIC
カ−ド発行者である。
【0189】第16は、ICカ−ドの発行管理業務の一
部を代行する事業者(代理者)であり、自らの公開鍵を
発行者に渡し、発行者の秘密鍵により署名をされた代理
認定証を受け取り、サ−ビス提供者からアプリケ−ショ
ンの、例えば、ハッシュ値などのアプリケ−ションの特
徴を示すデ−タを受け取り、それに自らの秘密鍵で署名
を付与し、それと代理認定証を合わせてアプリケ−ショ
ン認定証としてサ−ビス提供者に戻すことを特徴とする
アプリケ−ション搭載を実施する事業主体者である。
【0190】第17は、アプリケ−ションをカ−ドに発
行する業務を行う事業主体者(サ−ビス提供者)であ
り、ICカ−ドに搭載するアプリケ−ションのハッシュ
値などアプリケ−ションの特徴を示すデ−タを、前記I
Cカ−ドの発行者の代行業務を行う代理者に送付し、代
理者からの代理認定証と代理者の秘密鍵で署名を付与さ
れたアプリケ−ションのハッシュ値などをアプリケ−シ
ョン認定書として受け取り、アプリケ−ション認定書と
アプリケ−ションを合わせてカ−ドに送信するアプリケ
−ション搭載を実施するサ−ビス提供者である。
【0191】
【発明の効果】本願発明の第1の形態は、ICカードの
カード発行者の許可を直接得ることなく、カード発行者
の許可を得る場合と同程度の高セキュリティを保持しな
がら、当該ICカードにアプリケーションを搭載するこ
とを可能とする。加えて、本願発明の第1の形態は膨大
なの契約と通信の量の増大に基づく、現実的各種処理の
煩雑さを解消する。
【0192】本願発明の第2の形態は、ICカードのカ
ード発行者の許可を直接得ることなく、ICカードにア
プリケーションを搭載する場合に付随して生ずるアプリ
ケーションの搭載の無制限性の難点を回避する。
【図面の簡単な説明】
【図1】図1はICカードの基本構成を示す図である。
【図2】図2はICカードの発行、サービス提供に関す
るこれまでのシステム構成の例である。
【図3】図3はセキュリティドメイン機構を持つICカ
ードの基本構成を示す図である。
【図4】図4は従来のアプリケーション搭載の為のシー
ケンスの例を示す図である。
【図5】図5は従来方式における難点を説明する為の図
である。
【図6】図6は本願発明におけるICカード、発行者、
代理者、及びサービス提供者の関係を示す図である。
【図7】図7は本願発明のシステムの基本的な構成を示
す図である。
【図8】図8は代理署名を行う場合のICカード、発行
者、代理者、及びサービス提供者の関係を示す図であ
る。
【図9】図9は代理署名による提携を実現するシーケン
スを示す図である。
【図10】図10は、ICカードにアプリケーションを
搭載する為の本願発明に係わるシーケンスを示す図であ
る。
【図11】図11は、カード発行者が事前提携を行う為
の本願発明に係わるシーケンスを示す図である。
【図12】図12は代理者が事前提携を行う為の本願発
明に係わるシーケンスを示す図である。
【図13】図13は代理者がアプリケーションの搭載を
行う為の本願発明に係わるシーケンスを示す図である。
【図14】図14はサービス提供者がアプリケーション
の搭載を行う為の本願発明に係わるシーケンスを示す図
である。
【図15】図15はセキュリティドメインを有するIC
カードの基本構成を示す図である。
【図16】図16は代理署名及びセキュリティドメイン
を用いた提携を実現する為の本願発明のシーケンスを示
す図である。
【図17】図17はICカードにSDを搭載する為の本
願発明のシーケンスを示す図である。
【図18】図18はICカードにアプリケーションを搭
載する為の本願発明のシーケンスを示す図である。
【図19】図19はカード発行者が事前提携を行う為の
本願発明に係わるシーケンスを示す図である。
【図20】図20は代理者が事前提携を行う為の本願発
明に係わるシーケンスを示す図である。
【図21】図21は代理者がSDを搭載する為のシーケ
ンスを示す図である。
【図22】図22は代理者がアプリケーションの搭載を
行う為の本願発明に係わるシーケンスを示す図である。
【図23】図23はサービス提供者がSDの搭載を行う
為の本願発明に係わるシーケンスを示す図である。
【図24】図24はサービス提供者がアプリケーション
の搭載を行う為の本願発明に係わるシーケンスを示す図
である。
【図25】図25は本願発明を用いたテナント例を示す
図である。
【図26】図26は本願発明を用いた制限付きサービス
の提供契約を行う例を説明する図である。
【図27】図27は本願発明を用いたバーチャルカード
の例を説明する図である。
【図28】図28はカード・システムの概要を示す図で
ある。
【符号の説明】
11:ICカード、101:ICカード内ハードウェア
層 102:ICカード内OS層、106:ICカード内ア
プリケーション 107:ICカード内アプリケーション層、108:セ
キュリティドメイン、302:カード発行者サーバ、3
03:サービス提供者サーバ 304:クライアント側用外部端末、305:カード発
行者データベース、306:サービス提供者データベー
ス、801、802:アプリケーション、804、80
5:セキュリティドメイン、803:サービス提供者、
901:代理者、902:代理者のデータベース、28
01:カード発行者、2802、2803:サービス提
供者、2804:代理者=テナントビジネス事業者、2
805:サービス提供者=テナント希望事業者、281
0:カードOS、2811、2812:セキュリティド
メイン、2813:限定機能付きセキュリティドメイン 2814〜2819:アプリケーション、2901:カ
ード発行者 2902、2903、2905:サービス提供者 2904、2910:カードOS 2911、2912:セキュリティドメイン 2913:限定機能付きセキュリティドメイン 2914〜2919:アプリケーション 3001:バーチャルカード発行者 3002〜3004:サービス提供者、3005〜30
07:ICカード、30 09〜3011:提携先の搭載領域。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G06F 9/06 660A 660 G06K 19/00 N (72)発明者 大木 優 東京都国分寺市東恋ヶ窪一丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 馬場 里美 東京都国分寺市東恋ヶ窪一丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 松井 隆 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所内ビジネスソリューション 開発本部内 Fターム(参考) 2C005 NA02 NA06 SA02 SA05 SA08 SA23 5B035 AA13 BB09 CA11 CA38 5B058 CA25 KA11 KA33 5B076 FA13 FB02 5J104 AA09 LA03 LA06 NA02 NA12 NA35 NA37 NA40

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 第2の機関が、少なくとも、ICカード
    発行に係わる第1の機関を特徴づけ且つサービス提供の
    為に持ちいる第1の特徴情報、及び当該第2の機関の第
    2の特殊情報とを、サービス情報提供に係わる第3の機
    関に提供が可能であり、 前記サービス情報提供に係わる第3の機関は、少なくと
    も、所望のアプリケーションと、前記ICカード発行に
    係わる第1の機関を特徴づけ且つサービス提供の為に持
    ちいる第1の特徴情報と、当該第2の機関を特徴づける
    ところの第2の特殊情報と、をICカードに提供が可能
    なことを特徴とするICカードシステム。
  2. 【請求項2】 第2の機関が、少なくとも、ICカード
    発行に係わる第1の機関を特徴づけ且つサービス提供の
    為に持ちいる第1の特徴情報、及び当該第2の機関の第
    2の特殊情報と、サービス情報のICカードへの格納に
    関する条件を、サービス情報提供に係わる第3の機関に
    提供が可能であり、 前記サービス情報提供に係わる第3の機関は、少なくと
    も、アプリケーションと、前記第1の特徴情報と、前記
    第2の機関を特徴づけるところの第2の特徴情報と、前
    記アプリケーションのICカードへの格納に関する条件
    と、前記格納条件に係わる第3の特徴情報と、をICカ
    ードに提供が可能なことを特徴とするICカードシステ
    ム。
  3. 【請求項3】 第3者機関が、当該第3者機関がICカ
    ードの発行機関によってその代理であることを認定され
    たことを示す情報と、 当該ICカードに搭載する所定の搭載情報を特徴づける
    第1の固有情報に当該第3者機関が代理の署名を行った
    情報と、をサービス提供に係わる第3の機関に提供し、 前記サービス提供に係わる第3の機関が、 少なくとも、 当該搭載情報と、 前記所定の搭載情報を特徴づける第1の固有情報に、当
    該第3者機関が代理の署名を行った情報と、 当該第3者機関がICカードの発行機関によってその代
    理であることを認定されたことを示す情報と、をICカ
    ードに送信することが可能なことを特徴とするICカー
    ドシステム。
  4. 【請求項4】 少なくとも、所望のアプリケーションを
    搭載することが出来る領域と、オペレーション・システ
    ム領域とを有し、 第3者機関がICカードの発行機関によってその代理で
    あることを認定されたことを示す情報と、 アプリケーションと、 前記アプリケーションを特徴づける固有情報に、前記第
    3者機関が代理の署名を行った情報と、を受け取る手段
    と、 且つ前記第3者機関を特徴づける固有情報に付与された
    前記ICカードの発行機関の署名を検証することが可能
    な手段と、 前記アプリケーションを特徴づける固有情報に付与され
    た第3者機関が代理の署名を検証することが可能な手段
    とを有すること、を特徴とするICカード。
  5. 【請求項5】ICカ−ドの発行機関によって、第3者機
    関がその代理であることを認定されたことを示す情報
    を、前記第3者機関が受信するステップと、 前記第3者機関が、当該第3者機関を特徴付ける固有情
    報をブラインド化した情報を、ICカードの発行機関に
    送信するステップと、 前記第3者機関が、ICカードの発行機関から受領した
    をサービス情報の提供機関に送付するステップと、 前記サービス情報の提供機関が、サービス情報を、前記
    第1の固有情報と、当該第3者機関の秘密鍵と、前記第
    3者機関の公開鍵及び当該ICカードの発行機関の秘密
    鍵と共に、格納されるサービス情報に所定の制限を与え
    る固有情報が格納されたICカードに、格納されるサー
    ビス情報に所定の制限を与えるこの固有情報が格納され
    た領域を経由して、入力するステップと、 前記格納されるサービス情報に所定の制限を与えるこの
    固有情報に基づいて、前記サービス情報が格納されるべ
    きもであることを確認するステップと、を有することを
    特徴とするICカードシステム。
  6. 【請求項6】 第3者機関が、第3者機関の公開鍵に、
    当該第3者機関の公開鍵をICカードの発行機関の秘密
    鍵を用いて暗号化した情報を付与した情報と、 当該ICカードに搭載する所定の搭載情報を特徴づける
    第1の固有情報に、前記所定の搭載情報を特徴づける第
    1の固有情報を当該第3者機関の秘密鍵を用いて暗号化
    した情報を付与した情報と、 をサービス提供に係わる第3の機関に提供し、 前記サービス提供に係わる第3の機関が、 少なくとも、 当該搭載情報と、 前記所定の搭載情報を特徴づける第1の固有情報に、当
    該所定の搭載情報を特徴づける第1の固有情報を当該第
    3者機関の秘密鍵を用いて暗号化した情報を付与した前
    記情報と、 第3者機関の公開鍵に、当該第3者機関の公開鍵をIC
    カードの発行機関の秘密鍵を用いて暗号化した情報を付
    与した情報を付与した情報と、をICカードに送信する
    ことが可能なことを特徴とするICカードシステム。
  7. 【請求項7】 前記第1の固有情報が、サービス情報の
    ハッシュ関数であることを特徴とする請求項6に記載の
    ICカードシステム。
  8. 【請求項8】 少なくとも、所望のアプリケーションを
    搭載することが出来る領域と、オペレーション・システ
    ム領域とを有し、 第3者機関の公開鍵に、第3者機関の公開鍵を前記カー
    ドの発行機関の秘密鍵を用いて暗号化した情報を付与し
    た情報と、 アプリケーションと、 当該アプリケーションを特徴づける固有情報に、当該ア
    プリケーションの固有情報を前記第3者機関の秘密鍵を
    用いて暗号化した情報を付与した情報と、を受け取る手
    段と、 前記カードの発行機関の秘密鍵を検証する手段と、且つ
    前記第3者機関の公開鍵に基づいて前記アプリケーショ
    ンの固有情報を検証する手段を有することを特徴とする
    ICカード。
  9. 【請求項9】 第3者機関の公開鍵を受信し、 この第3者機関の公開鍵に、この第3者機関の公開鍵を
    ICカードの発行機関の秘密鍵を用いて暗号化した情報
    を付与した情報を、前記第3者機関に送信することが可
    能なことを特徴とするICカード発行システム。
  10. 【請求項10】 ICカードへのサービス情報の提供機
    関よりの所定のサービス情報を特徴づける第1の固有情
    報を受領し、 前記第1の固有情報に、前記第1の固有情報を当該カー
    ドシステムの秘密鍵を用いて暗号化した情報を付与した
    情報と、 当該カードシステムの公開鍵に、当該カードシステムの
    公開鍵を当該ICカードの発行機関の秘密鍵を用いて暗
    号化した情報を付与した情報とを、前記ICカードへの
    サービス情報の提供機関に送信することが可能なカード
    システム。
  11. 【請求項11】 所定のサービス情報を特徴づける第1
    の固有情報を第3者機関に送信が可能であり、 且つ前記第1の固有情報に、前記第1の固有情報を当該
    第3者機関の秘密鍵を用いて暗号化した情報を付与した
    情報と、 前記第3者機関の公開鍵と、前記第3者機関の公開鍵を
    ICカードの発行機関の秘密鍵を用いて暗号化した情報
    を付与した情報とを受信し、 少なくとも、 当該搭載情報と、 前記所定の搭載情報を特徴づける第1の固有情報に、当
    該所定の搭載情報を特徴づける第1の固有情報を当該第
    3者機関の秘密鍵を用いて暗号化した情報を付与した前
    記情報と、 第3者機関の公開鍵に、当該第3者機関の公開鍵をIC
    カードの発行機関の秘密鍵を用いて暗号化した情報を付
    与した情報を付与した情報と、をICカードに送信が可
    能なことを特徴とするサービス提供システム。
  12. 【請求項12】 第3者機関が、ICカ−ドの発行機関
    の代理が可能なことを認定する情報を受信するステップ
    と、 前記第3者機関が、前記第3者機関に対応するブライン
    ド化した固有情報を、ICカードの発行機関に送信する
    ステップと、 前記第3者機関が、ICカードの発行機関から受領した
    ところの、格納されるサービス情報に所定の制限を与え
    る固有情報を機能せしめるところの情報をサービス情報
    の提供機関に送付するステップと、 前記サービス情報の提供機関が、少なくとも、サービス
    情報を、前記第1の固有情報に前記第1の固有情報を、
    第3者機関の秘密鍵を用いて暗号化した情報を付与した
    情報と、前記第3者の公開鍵の公開鍵と、前記第3者機
    関の公開鍵をICカ−ドの発行機関の秘密鍵で暗号化し
    た情報を付与した情報と共に、格納されるサービス情報
    に所定の制限を与える固有情報が格納されたICカード
    に、格納されるサービス情報に所定の制限を与えるこの
    固有情報を機能せしめつつ、入力するステップと、 前記格納されるサービス情報に所定の制限を与えるこの
    固有情報に基づいて、前記サービス情報が格納されるべ
    きもであることを確認するステップと、を有することを
    特徴とするICカードシステム。
  13. 【請求項13】 前記格納されるサービス情報に所定の
    制限を与えるこの固有情報が、搭載容量、搭載回数、搭
    載するサービス情報の個数、サービス情報の搭載可能な
    有効期間の群から選ばれた少なくとも1者であることを
    特徴とする請求項12に記載のICカードシステム。
  14. 【請求項14】 アプリケションと、このアプリケショ
    ンの格納に関する条件との格納が可能であり、前記アプ
    リケションの格納に所定の条件に基づき、前記アプリケ
    ションの格納に関する条件に対する鍵情報を設定し、且
    つ前記アプリケションに付与された特徴情報を確認する
    ことが可能なことを特徴とするICカード。
  15. 【請求項15】 第3者機関の公開鍵を受信し、この第
    3者機関の公開鍵に、この第3者機関の公開鍵をICカ
    ードの発行機関の秘密鍵を用いて暗号化した情報を付与
    した情報を前記第3者機関に送信が可能であり、 且つ前記第3者機関の要請に応じて、前記第3者機関の
    ブラインド化した秘密鍵を受信し、この第3者機関のブ
    ラインド化した秘密鍵に、当該ICカードの発行機関の
    秘密鍵を用いて暗号化した情報を付与した情報と、所望
    のアプリケーションの格納に関する条件とを前記第3者
    機関に送信が可能であることを特徴とするICカードの
    発行システム。
  16. 【請求項16】 サービス情報の格納に関する条件を受
    信し、 且つサービス情報の格納に関する条件と、前記第3者機
    関の秘密鍵と、前記第3者機関の秘密鍵にICカードの
    発行機関の秘密鍵を用いて暗化した情報を付与した情報
    とを、前記サ−ビス情報を提供する機関に送信が可能で
    あり、 且つサービス情報に対する固有情報に、前記サービス情
    報に対する固有情報を当該カードシステムの秘密鍵によ
    って暗号化した情報を付与した情報と、 当該カードシステムの公開鍵に、当該カード・システム
    の公開鍵を当該ICカードの発行機関の秘密鍵を用いて
    暗号化した情報を付与した情報と、を前記サービス情報
    を提供する機関に送信することが可能なことを特徴とす
    るカードシステム。
  17. 【請求項17】 所定のサービス情報に固有に定められ
    た第1の固有情報を第3者機関に送信が可能であり、且
    つ少なくとも前記第1の固有情報と、前記第3者機関の
    秘密鍵に、前記第3者機関の秘密鍵を当該ICカ−ドの
    発行システムの秘密鍵を用いて暗号化した情報を付与し
    た情報と、前記第3者機関の公開鍵に前記第3者機関の
    公開鍵を当該ICカードの発行システムの秘密鍵を用い
    て暗号化した情報を付与した情報とを受信し、 少なくとも前記第1の固有情報と、少なくとも当該第3
    者機関の秘密鍵に、前記第3者機関の秘密鍵を当該IC
    カ−ドの発行システムの秘密鍵を用いて暗号化した情報
    を付与した情報と、前記第3者機関の公開鍵に、前記第
    3者機関の公開鍵を前記ICカードの発行機関の秘密鍵
    を用いて暗号化した情報を付与した情報と、を前記IC
    カードに送信が可能なことを特徴とするサービス提供シ
    ステム。
  18. 【請求項18】 第1の機関が、当該第1の機関が発行
    するICカードに対するアプリケーションの搭載を許可
    する情報の発信が可能であり、且つ少なくとも、前記第
    1の機関とは別異の第2の機関の代行が可能であること
    を示す情報と、前記第2の機関が発行したICカードに
    対するアプリケーションの搭載を許可する情報との発信
    をも可能であることを特徴とするICカードシステム。
  19. 【請求項19】 少なくとも、第1の機関が、前記第1
    の機関とは別異の第2の機関に、当該第1の機関の代行
    が可能であることを示す情報の提供が可能であり、前記
    第2の機関が、前記第1の機関に、当該第2の機関の代
    行が可能であることを示す情報の提供が可能であり、 前記第1の機関が、当該第1の機関が発行するICカー
    ドに対するアプリケーションの搭載を許可する情報の発
    信が可能であり、且つ少なくとも、前記第2の機関の代
    行が可能であることを示す情報と、前記第2の機関が発
    行したICカードに対するアプリケーションの搭載を許
    可する情報との提供が可能であり、且つ前記第2の機関
    が、当該第2の機関が発行するICカードに対するアプ
    リケーションの搭載を許可する情報の提供が可能であ
    り、且つ少なくとも、前記第1の機関の代行が可能であ
    ることを示す情報と、前記第1の機関が発行したICカ
    ードに対するアプリケーションの搭載を許可する情報と
    の提供が可能であることを特徴とするICカードシステ
    ム。
  20. 【請求項20】 ICカードへのアプリケーション提供
    機関は、ICカードが有するアプリケーションの格納に
    関する条件に規制されて当該アプリケーションのICカ
    ードへの格納が可能であり、且つ当該ICカードは複数
    の当該アプリケーションの格納に関する条件及びこれに
    対する複数のアプリケーションとを格納することが可能
    であり、且つ前記アプリケーションの格納に関する条件
    は前記ICカードへのアプリケーションの提供システム
    とは別異の機関により提供された条件であることを特徴
    とするアプリケーションの搭載方法。
  21. 【請求項21】 第3者機関が複数のICカードの発行
    機関よりその代行が可能なことを示す情報の提出が可能
    であり、前記第3者機関は、複数サービス提供者の少な
    くとも1者からのアプリケーションの搭載の要求を前記
    第3者機関が受領し、前記ICカードの発行機関の代行
    が可能なことを示す情報と要求を受けたアプリケーショ
    ンの搭載を許可する情報とを前記要求を提出したサービ
    ス提供者に提供し、当該サービス提供者は前記ICカー
    ドの発行機関の代行が可能なことを示す情報と要求を受
    けたアプリケーションの搭載を許可する情報とを受領
    し、所望のアプリケーションの提供が可能なことを特徴
    とするICカードシステム。
JP2000249182A 2000-08-11 2000-08-11 Icカードシステム及びicカード Expired - Fee Related JP3808297B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000249182A JP3808297B2 (ja) 2000-08-11 2000-08-11 Icカードシステム及びicカード
US09/639,751 US6931379B1 (en) 2000-08-11 2000-08-15 IC card system and IC card
EP00117662A EP1189157A3 (en) 2000-08-11 2000-08-16 IC card system and IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000249182A JP3808297B2 (ja) 2000-08-11 2000-08-11 Icカードシステム及びicカード

Publications (3)

Publication Number Publication Date
JP2002056360A true JP2002056360A (ja) 2002-02-20
JP2002056360A5 JP2002056360A5 (ja) 2005-02-24
JP3808297B2 JP3808297B2 (ja) 2006-08-09

Family

ID=18738961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000249182A Expired - Fee Related JP3808297B2 (ja) 2000-08-11 2000-08-11 Icカードシステム及びicカード

Country Status (3)

Country Link
US (1) US6931379B1 (ja)
EP (1) EP1189157A3 (ja)
JP (1) JP3808297B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067071A (ja) * 2001-08-23 2003-03-07 Dainippon Printing Co Ltd インターネットを利用したicカードへのアプリケーションプログラム追加システム
JP2004334542A (ja) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd Icカード、icカードプログラム及びicカードのメモリ領域の割当方法
JP2006040087A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd 記録媒体の保証方法およびその保証管理プログラムならびに保証処理プログラム
JP2006523966A (ja) * 2002-12-12 2006-10-19 リサーチ イン モーション リミテッド 電子装置の所有者管理のシステムおよび方法
JP2008033529A (ja) * 2006-07-27 2008-02-14 Sony Corp 電子機器、情報処理方法、およびプログラム
JP2008299806A (ja) * 2007-06-04 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> Icカードアプリケーション格納方法及びシステム及びicカード発行者サーバ及びプログラム
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US8332906B2 (en) 2006-02-27 2012-12-11 Research In Motion Limited Method of customizing a standardized IT policy
US8429410B2 (en) 2003-02-21 2013-04-23 Research In Motion Limited System and method of installing software applications on electronic devices
US8887988B2 (en) 2004-04-30 2014-11-18 Blackberry Limited System and method of owner application control of electronic devices

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
US7783568B1 (en) * 2001-05-01 2010-08-24 Visa International Service Association Payment services for multi-national corporations
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
EP1492061A1 (fr) * 2003-06-25 2004-12-29 Nagracard S.A. Méthode d'allocation de ressources sécurisées dans un module de sécurité
EP3023899B1 (en) * 2003-09-30 2020-09-16 Nxp B.V. Proximity authentication system
US7557433B2 (en) 2004-10-25 2009-07-07 Mccain Joseph H Microelectronic device with integrated energy source
FR2872309A1 (fr) * 2004-06-23 2005-12-30 Gemplus Sa Procede de gestion d'une carte a puce multi-applicative
JP2006119901A (ja) * 2004-10-21 2006-05-11 Toshiba Corp 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US20070262138A1 (en) * 2005-04-01 2007-11-15 Jean Somers Dynamic encryption of payment card numbers in electronic payment transactions
US20070039041A1 (en) * 2005-08-15 2007-02-15 Davis Michael L Unified reference id mechanism in a multi-application machine readable credential
EP1760921A3 (en) * 2005-09-05 2011-12-28 Yamaha Corporation Digital mixer with detachable memory card
EP1873963A1 (en) * 2006-06-29 2008-01-02 Incard SA Authentication method for IC cards
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
HU230695B1 (hu) * 2007-10-20 2017-09-28 Andrá Vilmos Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
ITMI20080536A1 (it) * 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
EP2128830A1 (en) * 2008-05-30 2009-12-02 Gemplus A method and an electronic device for transferring application data from a source electronic device to a destination electronic device
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
JP5581863B2 (ja) 2010-07-12 2014-09-03 株式会社リコー 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム
JP6119856B2 (ja) * 2013-07-01 2017-04-26 日本電気株式会社 有効性制御システム、端末装置、サーバ装置、記録媒体、方法、および、プログラム
US20160210625A1 (en) * 2013-09-13 2016-07-21 Nec Corporation Terminal device, server device, method, and program recording medium for validity control

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
JPH10133869A (ja) * 1996-10-30 1998-05-22 Shinichiro Ogawa ソフトウエア製品の流通方法
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
EP0980559A4 (en) 1997-05-09 2004-11-03 Gte Service Corp BIOMETRIC CERTIFICATES
US6422459B1 (en) * 1997-10-15 2002-07-23 Citicorp Development Center, Inc. Method and system for off-line loading of stored value cards using a batch-load terminal
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067071A (ja) * 2001-08-23 2003-03-07 Dainippon Printing Co Ltd インターネットを利用したicカードへのアプリケーションプログラム追加システム
US9033216B2 (en) 2002-12-12 2015-05-19 Blackberry Limited System and method of owner application control of electronic devices
JP4713156B2 (ja) * 2002-12-12 2011-06-29 リサーチ イン モーション リミテッド 電子装置の所有者管理のシステムおよび方法
JP2006523966A (ja) * 2002-12-12 2006-10-19 リサーチ イン モーション リミテッド 電子装置の所有者管理のシステムおよび方法
US10474841B2 (en) 2002-12-12 2019-11-12 Blackberry Limited System and method of owner application control of electronic devices
US9542571B2 (en) 2002-12-12 2017-01-10 Blackberry Limited System and method of owner application control of electronic devices
US8302185B2 (en) 2002-12-12 2012-10-30 Research In Motion Limited System and method of owner control of electronic devices
US7793355B2 (en) 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US8429410B2 (en) 2003-02-21 2013-04-23 Research In Motion Limited System and method of installing software applications on electronic devices
JP2004334542A (ja) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd Icカード、icカードプログラム及びicカードのメモリ領域の割当方法
US8887988B2 (en) 2004-04-30 2014-11-18 Blackberry Limited System and method of owner application control of electronic devices
JP2006040087A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd 記録媒体の保証方法およびその保証管理プログラムならびに保証処理プログラム
JP4484617B2 (ja) * 2004-07-29 2010-06-16 富士通株式会社 記録媒体の保証方法およびその保証管理プログラムならびに保証処理プログラム
US8699999B2 (en) 2005-11-21 2014-04-15 Blackberry Limited System and method for application program operation on a wireless device
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US8254884B2 (en) 2005-11-21 2012-08-28 Research In Motion Limited System and method for application program operation on a wireless device
US8544057B2 (en) 2006-02-27 2013-09-24 Blackberry Limited Method of customizing a standardized IT policy
US8689284B2 (en) 2006-02-27 2014-04-01 Blackberry Limited Method of customizing a standardized IT policy
US8332906B2 (en) 2006-02-27 2012-12-11 Research In Motion Limited Method of customizing a standardized IT policy
US9621587B2 (en) 2006-02-27 2017-04-11 Blackberry Limited Method of customizing a standardized IT policy
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
JP2008033529A (ja) * 2006-07-27 2008-02-14 Sony Corp 電子機器、情報処理方法、およびプログラム
JP2008299806A (ja) * 2007-06-04 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> Icカードアプリケーション格納方法及びシステム及びicカード発行者サーバ及びプログラム

Also Published As

Publication number Publication date
EP1189157A2 (en) 2002-03-20
US6931379B1 (en) 2005-08-16
EP1189157A3 (en) 2003-09-17
JP3808297B2 (ja) 2006-08-09

Similar Documents

Publication Publication Date Title
JP2002056360A (ja) Icカードシステム及びicカード
US7526649B2 (en) Session key exchange
US8607045B2 (en) Tokencode exchanges for peripheral authentication
US8145899B2 (en) Creation of user digital certificate for portable consumer payment device
US8302171B2 (en) System and method for privilege delegation and control
US7925878B2 (en) System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US7676430B2 (en) System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US7844819B2 (en) Application authentication system
RU2501081C2 (ru) Многофакторная защита контента
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
US6105131A (en) Secure server and method of operation for a distributed information system
US8843415B2 (en) Secure software service systems and methods
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
US20100268942A1 (en) Systems and Methods for Using Cryptographic Keys
US20040260946A1 (en) User not present
JP2003234736A (ja) 公開鍵インフラストラクチャ・トークン発行及びバインディング処理
WO2000079724A2 (en) Wim manufacturer certificate
US8700909B2 (en) Revocation of a biometric reference template
Wang et al. Achieving secure and flexible m-services through tickets
CN114666168A (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
Deng et al. Integrating security in CORBA based object architectures
JPH1165443A (ja) 個人認証情報の管理方式
CN113706261A (zh) 一种基于区块链的电力交易方法、装置及系统
JP3996022B2 (ja) 複数サービス利用者に対するicカードサービス利用許可方法及びシステム
Bakker Mutual authentication with smart cards

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040325

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060329

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060517

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110526

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110526

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120526

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120526

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130526

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130526

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees