JP2002279373A - 複数icカード間及び同一icカード内のアプリケーション連携方法 - Google Patents

複数icカード間及び同一icカード内のアプリケーション連携方法

Info

Publication number
JP2002279373A
JP2002279373A JP2001074144A JP2001074144A JP2002279373A JP 2002279373 A JP2002279373 A JP 2002279373A JP 2001074144 A JP2001074144 A JP 2001074144A JP 2001074144 A JP2001074144 A JP 2001074144A JP 2002279373 A JP2002279373 A JP 2002279373A
Authority
JP
Japan
Prior art keywords
card
applications
application
public key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001074144A
Other languages
English (en)
Other versions
JP3634279B2 (ja
Inventor
Hideki Akashika
秀樹 赤鹿
Shinichi Hirata
真一 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001074144A priority Critical patent/JP3634279B2/ja
Publication of JP2002279373A publication Critical patent/JP2002279373A/ja
Application granted granted Critical
Publication of JP3634279B2 publication Critical patent/JP3634279B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 複数ICカード及び同一カード内のアプリケー
ションの連携の自由度を向上させる。 【解決手段】 各アプリケーションに鍵を所有させ、そ
の鍵に対して、カードを管理するカードマネージャ(C
M)により、その鍵に対するお墨付きを与えるアプリケ
ーション間にて、証明書と署名を用いたチャレンジ&レ
スポンスを元にした認証を行なうか、又はカードマネー
ジャが代理認証して、アプリケーションの連携を行なう
ようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のICカード及
び同一のICカードに搭載された種々のサービスに供する
複数のアプリケーションの連携方法に関するものであ
る。
【0002】
【従来の技術】近年、公共、金融、通信、交通、医療の
分野、そしてインターネット上の電子商取引等におい
て、セキュリティ上安全で大きな記憶容量を有する耐タ
ンパ性のICカードの利用が広まりつつある。1枚のICカ
ードに複数のサービス提供者からのアプリケーションを
搭載し、複数のサービスを利用することができるように
したマルチアプリケーションICカードシステムも出現し
ている。斯種のICカードシステムでは、カード発行者、
サービス提供者及びアプリケーションを審査・保証する
ための登録・認定機関を核として、サービス提供者及び
カード発行者が相互に自由に連携して、利用者に様々な
サービスを安全に提供できるようにしている。
【0003】斯種のICカードでは、カード内のプログラ
ムと端末・サーバ内のプログラムが高いセキュリティの
基で連携して業務処理し得るようになっている。また、
カードにはカード発行後にも、それに適応した複数のア
プリケーションをダウンロードしたり、ネットワーク端
末/ローカル端末などの構成に応じたアプリケーション
のダウンロードを可能としている。しかしながら、現状
ではまだ、カード発行者、サービス提供者及び登録・認
定機関を核としての、各サービス提供者と各カード発行
者との相互連携が完全に自由にできるようになっていな
いため、カード利用者は、異なるサービス提供者からの
利用目的に応じたそれぞれ複数のアプリケーションが搭
載された複数枚のICカードを利用しなければならない。
また、カード利用者によっては1枚のICカードに多数の
アプリケーションを搭載することを望まない場合もあ
る。このため、例えばICカードでチケットを購入しよう
とする場合に、一方のカードには電子マネーサービスを
受けるアプリケーションが搭載されているも、電子チケ
ットサービスを受けるためのアプリケーションは別のカ
ードに搭載されている場合には、先ず、これら別個のカ
ードのアプリケーションを認証して、相手のアプリケー
ションが認証しても良い相手であるかどうかを確認して
から連携させなければならない。
【0004】また、例えば、電子マネーサービスアプリ
ケーション及び電子チケットサービスアプリケーション
が他の複数のアプリケーションと一緒に1枚のICカード
に搭載されている場合でも、これらのアプリケーション
をお互いに認証してから連携させなければならない。そ
こで、従来は、耐タンパ性の複数及び同一ICカードにて
複数のアプリケーションが連携を行なう場合には、アプ
リケーションのプログラム内に予め決められた相手との
み連携を行なうか、又は特に連携先のアプリケーション
を特定せずに、制限をつけない場合には、全ての各アプ
リケーションが他のアプリケーションと連携を行なうこ
とができるようにするか、或いは全ての連携に関してア
プリケーション間にて連携について、アプリケーション
プログラム内にて予め規定しなければならないと云う制
約があった。
【0005】
【発明が解決しようとする課題】本発明の目的は、上述
したような複数ICカード及び同一カード内のアプリケー
ションの連携の自由度を向上させることにある。
【0006】
【課題を解決するための手段】本発明では、複数の各IC
カードに搭載された種々のサービスに供するアプリケー
ションの連携方法において、各ICカードに搭載される各
アプリケーションが予め公開鍵及び秘密鍵を所有し、互
いに連携相手のICカードの公開鍵は既知のものとして、
連携を行なうアプリケーション間にて、これらのアプリ
ケーション同士で証明書及び署名を用いたチャレンジ&
レスポンスを元に、お互いに認証しても良い相手かどう
かどうかの認証作業をしてから、アプリケーションの連
携を行なうようにする。
【0007】本発明の他の例では、複数の各ICカードに
搭載された種々のサービスに供するアプリケーションの
連携方法において、互いに連携相手のICカードに搭載さ
れているアプリケーションの識別子は既知のものとし
て、連携を行なうアプリケーション間にて、これらのア
プリケーションが搭載されているICカードにおけるカー
ド秘密鍵、カード公開鍵、カード公開鍵証明書等を管理
するカードマネージャ同士で証明書及び署名を用いたチ
ャレンジ&レスポンスを元に、お互いに認証しても良い
相手かどうかどうかの認証作業をしてから、アプリケー
ションの連携を行なうようにする。
【0008】さらに本発明の他の例では、同一のICカー
ドに搭載された種々のサービスに供する複数のアプリケ
ーションの連携方法において、各アプリケーションが予
め公開鍵及び秘密鍵を所有し、連携を行なうアプリケー
ション間にて、これらのアプリケーション同士で証明書
及び署名を用いたチャレンジ&レスポンスを元に、お互
いに認証しても良い相手かどうかどうかの認証作業をし
てから、アプリケーションの連携を行なうようにする。
【0009】本発明のさらに他の例では、同一のICカー
ドに搭載された種々のサービスに供する複数のアプリケ
ーションの連携方法において、各アプリケーションが予
め公開鍵及び秘密鍵を所有し、連携を行なうアプリケー
ション間にて、これらのアプリケーションが搭載されて
いるICカードにおけるカード秘密鍵、カード公開鍵、カ
ード公開鍵証明書等を管理するカードマネージャ経由で
証明書及び署名を用いたチャレンジ&レスポンスを元
に、お互いに認証しても良い相手かどうかどうかの認証
作業をしてから、アプリケーションの連携を行なうよう
にする。
【0010】このような本発明による方法によれば、複
数カードのアプリケーション間の連携をかなりの自由度
を持って行なうことができるようになり、また、同一カ
ードの場合には、複数の認証レベルを持つことが可能で
ある。
【0011】
【発明の実施の形態】次ぎに図面を参照して本発明を説
明するに、図1は本発明による複数カード内のアプリケ
ーション連携方法に適用するICカードの構成を示した図
である。
【0012】図1に示すように、ICカード1には、鍵や
乱数の生成、アプリケーション(AP)の圧縮演算、APの
暗号化・復号化演算処理を行なう演算部10と;カード
1の秘密鍵SkC1、カード1の公開鍵PkC1、連携を行なう
相手カード(この場合、ICカード2)の公開鍵PkC2及び
カード発行者によりカード発行時にカード独自の公開鍵
PkC1で設定されて、カード識別子(CID)と公開鍵との
関係で認証されたカード公開鍵証明書L1を管理するカー
ドマネージャ(CM)11と;サービス提供者から提供さ
れたアプリケーションAP1の秘密鍵SkAp1、公開鍵PkAp
1、サービス提供者により認証されたこのアプリケーシ
ョンAP1に対する公開鍵証明書Lap1及びこのアプリケー
ションの識別子IDであるAPid1を格納しているアプリケ
ーションAP1用のメモリ部12;とを用立てる。ICカー
ド2にも同様に、演算部20と、カードカードマネージ
ャ(CM)21と、アプリケーションAP2用のメモリ部2
2とを用立てる。なお、各カードにはそれぞれ複数のア
プリケーションを格納し得ることは明かである。
【0013】
【実施例1】図2は、複数カード、例えばICカード1と
2との間でアプリケーションAP1とAP2が連携を行なう場
合に、各カードのアプリケーション同士でチャレンジ&
レスポンスを元にした認証を行なってアプリケーション
の連携を行なう例のプロトコルを示した図である。な
お、この場合には、お互いに相手カードの公開鍵PkCは
各カードマネージャCMのメモリに予め記憶しており既知
のものとする。
【0014】この例では、先ずAP2側にて乱数だけか、
又は乱数と時刻等の適当なデータでチャレンジChalla2
を生成して、これをカード1へ送信する。
【0015】カード1のAP1側では、カード2からのチャ
レンジChalla2を受けると、このChalla2とAP1の識別子
(ID)であるAPid1とをAP1の秘密鍵SkAp1で暗号化してA
P1の(ディジタル)署名Sap1を生成して、この署名をメ
モリに格納すると共に、AP1側でも乱数だけか、又は乱
数と時刻とでチャレンジChalla1を生成する。次いで、
生成した署名Sap1及びチャレンジChalla1を、AP1のメモ
リ部12に格納済みのAP1の公開鍵証明書Lap1及びAP1の
IDであるAPid1と、カード1のカードマネージャ(CM)
のメモリ部に格納済みのカード1の公開鍵証明書(PkC1
に対するカード発行者の署名)L1、カード1の公開鍵PkC
1、AP1の公開鍵PkAp1と共にAP2側へレスポンスとして送
信する。
【0016】AP2側では、カード1から送信されたSap
1、Lap1、L1、PkC1、PkAp1、APid1及びチャレンジChall
a1に基づいて、カード1の公開鍵証明書L1、AP1の公開
鍵証明書Lap1及びAP1の署名Sap1をそれぞれ署名検証を
する。例えば、カード1の公開鍵証明書L1をカード発行
者(I)の公開鍵PkIで検証して、カード1はカード発行
者Iから本当に発行されたものであるか、否かを検証
し、次ぎに、AP1の公開鍵証明書Lap1をカード1の公開
鍵PkC1で検証して、AP1が本当に認証されてカード1に
搭載されたアプリケーションであるか、否か等の検証を
するのであって、図面ではこのような署名検証処理及び
前述したような署名処理を表わすのに下記のような表記
法を用いて示してある。 署名:署名=sig<署名で使用する鍵>(署名対象) 署名検証:Verf<検証用証明鍵>(署名データ)?={署
名対象}
【0017】斯くして、カード2のAP2にとってカード
1のAP1は信頼できることが認証されたら、今度はカー
ド1側からカード2のAP2を認証するために、まずカー
ド2側にてカード1からのChalla1とAP2のIDであるAPid
2とをAP2の秘密鍵SkAp2で暗号化してAP2の(ディジタ
ル)署名Sap2を生成して、この署名をメモリに格納す
る。次いで、AP2側では、生成した署名Sap2を、格納済
みのAP2の公開鍵証明書Lap2及びAP2のIDであるAPid2
と、カード2のカードマネージャCMのメモリ部に格納済
みのカード2の公開鍵証明書L2、カード2の公開鍵PkC
2、AP2の公開鍵PkAp2と共にカード2へと送信する。
【0018】カード1のAP1では、カード2から送信さ
れたSap2、Lap2、L2、PkC2、PkAp2及びAPid2に基づい
て、カード2の公開鍵証明書L2、AP1の公開鍵証明書Lap
2及びAP2の署名Sap2をそれぞれAP1側で行なったのと同
じようにして署名検証し、AP2が認証しても良い相手で
あるかどうかを確認して、OK情報をAP2側に送ってから
AP1とAP2との連携をおこなうようにする。
【0019】
【実施例2】図3は、複数カード、例えばICカード1と
2との間でアプリケーションAP1とAP2が連携を行なう場
合に、各カードのカードマネージャ(CM)同士でチャレ
ンジ&レスポンスを元にした認証を行なって、アプリケ
ーションの連携を行なう例のプロトコルを示した図であ
る。なお、この例では、お互いに相手のアプリケーショ
ンAPのIDであるAPidを各アプリケーションのメモリに予
め記憶しており既知のものとする。
【0020】この例では、先ずカード2のカードマネー
ジャーCMにて乱数だけか、又は乱数と時刻等の適当なデ
ータでチャレンジChallc2を生成して、これをAP2のメモ
リリストに予め記憶してある連携先の既知のAP1のIDで
あるAPid1と、AP2のIDであるApid2と一緒にカード1の
カードマネージャCMへ送信する。
【0021】カード1のカードマネージャCMでは、カー
ド2からのChalla2、APid1及びAPid2を受け取ると、先
ずAPid2をカード1のAP1のメモリリスト等にてAPid2が認
証して良い相手かどうかを確認する。APid2が認証でき
る相手であることが確認されたら、Challc2とAP1のIDで
あるAPid1とをカード1の秘密鍵SkC1で暗号化してカード
1の(ディジタル)署名Sc1(レスポンス)を生成して、
この署名をメモリに格納する。次いで、カード1側でも
乱数だけか、又は乱数と時刻とでチャレンジChallc2を
生成する。そして、カード1のカードマネージャCMは、
生成した署名Sc1及びチャレンジChallc1を、カード1の
カードマネージャCMのメモリ部に格納済みのカード1の
公開鍵証明書L1及びカード1の公開鍵PkC1と共にカード2
のカードマネージャCMへと送信する。
【0022】カード2のカードマネージャCMでは、カー
ド1から送信されたSc1、L1、PkC1及びチャレンジChall
c1に基づいて、カード1の公開鍵証明書L1及びカード1
のAPid1とカード2から送ったChallc2をそれぞれ署名検
証をする。例えば、カード1の公開鍵証明書L1をカード
発行者Iの公開鍵PkIで復号化することによりカード1の
公開鍵PkC1を検証して、カード1はカード発行者Iから
本当に発行されたものであるか、否かを確かめ、次ぎ
に、Sc1をPkC1で復号化して、カード2側から送ったChal
lc2及びカード1からのAPid1を検証して、このAPid1が認
証しても良い相手であるかどうかをAP2のメモリリスト
等にて確認し、AP1が本当に認証されてカード1に搭載
されたアプリケーションであるか、否か等の検証をする
のであって、図面ではこのような署名検証処理及び前述
したような署名処理を表わすのに前記実施例1の場合と
同じ表記法を用いて示してある。
【0023】斯くして、カード2のアプリケーションAP
2にとってカード1のアプリケーションAP1は信頼できる
ことが認証されたら、今度はカード1のカードマネージ
ャCMがカード2のアプリケーションAP2を認証するため
に、先ずカード2側にてカード1からのChallc1とAP2の
IDであるApid2とをカード2の秘密鍵SkC2で暗号化してカ
ード2の(ディジタル)署名Sc2(レスポンス)を生成し
て、この署名を、カード2のカードマネージャCMのメモ
リ部に格納済みのカード2の公開鍵証明書L2及びカード
2の公開鍵PkC2と共にカード1のカードマネージャCMへ
と送信する。
【0024】カード1のカードマネージャCMでは、カー
ド2側から送信されたSc2、L2及びPkC2に基づいて、カ
ード2の公開鍵及びカード1側から送ったChallc1とAP2
のIDであるAPid2をそれぞれカード2側で行なったのと
同じようにして署名検証し、カード2のアプリケーショ
ンAP2が認証しても良い相手であることが確認できた
ら、その旨をカード1のAP1のメモリ部12へ送信して、
レスポンスをAP2に送って、AP1とAP2の連携を行なうよ
うにする。
【0025】
【実施例3】図4は、同一カード内のアプリケーション
同士でお互いにチャレンジ&レスポンスを元に署名検証
して、アプリケーションの連携を行なう例のプロトコル
を示した図である。
【0026】この例でも、先ずAP2側にて乱数だけか、
又は乱数と時刻等の適当なデータでAP2のチャレンジCha
lla2を先ず生成して、これをAP1側へ送信する。
【0027】AP1側では、AP2からのChalla2を受け取る
と、このChalla2とAP1のIDであるAPid1とをAP1の秘密鍵
SkAp1で暗号化してAP1の(ディジタル)署名Sap1(レス
ポンス)を生成して、この署名をメモリに格納する。AP
1側でも乱数だけか、又は乱数と時刻とでAP1のチャレン
ジChalla2を生成する。次いで、生成した署名Sap1及び
チャレンジChalla1を、カードマネージャCMにて管理さ
れてAP1側に格納済みのAP1の公開鍵証明書Lap1、AP1の
公開鍵PkAp1及びAP1のIDであるAPid1と共にAP2側へと送
信する。
【0028】AP2側では、AP1から送信されたSap1、Chal
la1、Lap1、PkAp1及びAPid1に基づいて、AP1の公開鍵Pk
Ap1と、APid1及びAP2側から最初に送ったChallc2とをそ
れぞれ署名検証をする。このようなAP2側での署名検証
処理及びAP1側での前記署名処理は、前記実施例1及び
2の場合と同じ表記法を用いて図4に示したようにして
行なう。斯くして、AP2側にてAP1が認証しても良い相手
であることが確かめられたら、今度はAP1側にてアプリ
ケーションAP2を認証するために、AP2側にて、AP1から
のChalla1とAP2のIDであるApid2とをAP2の秘密鍵SkAp2
で暗号化してAP2の(ディジタル)署名Sap2を生成し
て、この署名をメモリに格納し、次いでこの署名Sap2を
AP2の公開鍵証明書Lap2、AP2の公開鍵PkAp2及びAP2のID
であるAPid2と共にAP1側へと送信する。
【0029】AP1側では、AP2から送信されたSsap2、Lap
2、PkAp2及びAPid2に基づいて、AP2の公開鍵PkAp2及びA
P1側から送ったChalla1とAP2のIDであるAPid2をそれぞ
れAP2側で行なったのと同じようにして署名検証し、ア
プリケーションAP2が認証しても良い相手であるかどう
かを確認して、連携をおこなうようにする。
【0030】
【実施例4】図5は、同一カード内のアプリケーション
AP1とAP2が連携を行なう場合に、カードにおけるカード
マネージャCMは信頼できるものとして、このカードマネ
ージャCMを経由して同じくチャレンジ&レスポンスを元
にした認証を行なってアプリケーションの連携を行なう
例のプロトコルを示した図である。この例でも前記実施
例1と同様に各アプリケーションAP1及びAP2は予め鍵を
所有するものとする。
【0031】この例では、先ずAP2側から認証先要求情
報をAP間通信用カードマネージャCMへ送信する()。
このカードマネージャCMでは、AP2側からの認証先要求
に応じて、先ずAP1側にてAP2が認証しても良い相手かど
うかをリスト等により確認させるために、AP2のIDであ
るAPid2をAP1へ送信する()。AP1側にてAP2が正当な
相手であることが確認できたら、その旨をカードマネー
ジャCMに送り()、次いでこのカードマネージャCMを
経由してAP1の認証先要求情報をAP2へ送信して()、
AP2側にてAP1が認証しても良い相手かどうかをリスト等
により確認してから連携をおこなうようにする。
【0032】本発明は、上述した例のみに限定されるも
のでなく、幾多の変更を加え得ること勿論である。例え
ば、各アプリケーション間の認証を相互認証する例につ
き説明したが、片側認証でも充分な場合もあることは明
かである。また、上述した各実施例では、(ディジタ
ル)署名の生成を秘密鍵を用いて暗号化する場合につき
述べたが、ディジタル署名の生成は、署名生成を行なう
か、ハッシュを作成することにより行なうこともできる
ことは勿論である。
【0033】
【発明の効果】以上説明したように、本発明によれば、
異なるICカード間や、同一カード上の複数のアプリケー
ション間にて認証を行ない、この認証結果に基づいてア
プリケーションの連携を行なうことができる。同一カー
ドの場合には、相手の署名を必要としたり、カードマネ
ージャがお墨付けを与えたりするように、複数の認証レ
ベルを持つことが可能である。
【図面の簡単な説明】
【図1】 本発明による複数カード内のアプリケーショ
ン連携方法に適用するICカードの構成を示した図であ
る。
【図2】 複数カードのアプリケーション同士で認証確
認して、アプリケーションの連携を行なう例のプロトコ
ルを示した図である。
【図3】 複数カードのカードマネージャCM同士で認証
確認して、アプリケーションの連携を行なう例のプロト
コルを示した図である。
【図4】 同一カードのアプリケーション同士で認証確
認して、アプリケーションの連携を行なう例のプロトコ
ルを示した図である。
【図5】 同一カードのアプリケーション間の認証を信
頼できるカードマネージャCM経由で行なって、アプリケ
ーションの連携を行なう例のプロトコルを示した図であ
る。
【符号の説明】
1,2 ICカード 10,20 演算部 11,21 カードマネージャCM 12,22 アプリケーションメモリ部 SkAp1 アプリケーションAP1の秘密鍵 PkAp1 アプリケーションAP1の公開鍵 Lap1 アプリケーションAP1の公開鍵証明書 Apid1 アプリケーションAP1のID SkC1 カード1の秘密鍵 PkC2 カード2の公開鍵 L1 カード1の公開鍵証明書 PkC1 カード1の公開鍵

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 複数の各ICカードに搭載された種々のサ
    ービスに供するアプリケーションの連携方法において、
    各ICカードに搭載される各アプリケーションが予め公開
    鍵及び秘密鍵を所有し、互いに連携相手のICカードの公
    開鍵は既知のものとして、連携を行なうアプリケーショ
    ン間にて、これらのアプリケーション同士で証明書及び
    署名を用いたチャレンジ&レスポンスを元に、お互いに
    認証しても良い相手かどうかどうかの認証作業をしてか
    ら、アプリケーションの連携を行なうことを特徴とする
    複数ICカード間のアプリケーション連携方法。
  2. 【請求項2】 前記証明書を当該アプリケーションの公
    開鍵証明書とすることを特徴とする請求項1に記載の複
    数ICカード間のアプリケーション連携方法。
  3. 【請求項3】 前記認証作業を片側認証だけとすること
    を特徴とする請求項1に記載の複数ICカード間のアプリ
    ケーション連携方法。
  4. 【請求項4】 複数の各ICカードに搭載された種々のサ
    ービスに供するアプリケーションの連携方法において、
    互いに連携相手のICカードに搭載されているアプリケー
    ションの識別子は既知のものとして、連携を行なうアプ
    リケーション間にて、これらのアプリケーションが搭載
    されているICカードにおけるカード秘密鍵、カード公開
    鍵、カード公開鍵証明書等を管理するカードマネージャ
    同士で証明書及び署名を用いたチャレンジ&レスポンス
    を元に、お互いに認証しても良い相手かどうかどうかの
    認証作業をしてから、アプリケーションの連携を行なう
    ことを特徴とする複数ICカード間のアプリケーション連
    携方法。
  5. 【請求項5】 前記認証作業を片側認証だけとすること
    を特徴とする請求項4に記載の複数ICカード間のアプリ
    ケーション連携方法。
  6. 【請求項6】 同一のICカードに搭載された種々のサー
    ビスに供する複数のアプリケーションの連携方法におい
    て、各アプリケーションが予め公開鍵及び秘密鍵を所有
    し、連携を行なうアプリケーション間にて、これらのア
    プリケーション同士で証明書及び署名を用いたチャレン
    ジ&レスポンスを元に、お互いに認証しても良い相手か
    どうかどうかの認証作業をしてから、アプリケーション
    の連携を行なうことを特徴とする同一ICカード内のアプ
    リケーション連携方法。
  7. 【請求項7】 前記認証作業を片側認証だけとすること
    を特徴とする請求項6に記載の同一ICカード内のアプリ
    ケーション連携方法。
  8. 【請求項8】 同一のICカードに搭載された種々のサー
    ビスに供する複数のアプリケーションの連携方法におい
    て、各アプリケーションが予め公開鍵及び秘密鍵を所有
    し、連携を行なうアプリケーション間にて、これらのア
    プリケーションが搭載されているICカードにおけるカー
    ド秘密鍵、カード公開鍵、カード公開鍵証明書等を管理
    するカードマネージャ経由で証明書及び署名を用いたチ
    ャレンジ&レスポンスを元に、お互いに認証しても良い
    相手かどうかどうかの認証作業をしてから、アプリケー
    ションの連携を行なうことを特徴とする同一ICカード内
    のアプリケーション連携方法。
  9. 【請求項9】 前記認証作業を片側認証だけとすること
    を特徴とする請求項8に記載の同一ICカード内のアプリ
    ケーション連携方法。
JP2001074144A 2001-03-15 2001-03-15 複数icカード間及び同一icカード内のアプリケーション連携方法 Expired - Lifetime JP3634279B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001074144A JP3634279B2 (ja) 2001-03-15 2001-03-15 複数icカード間及び同一icカード内のアプリケーション連携方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001074144A JP3634279B2 (ja) 2001-03-15 2001-03-15 複数icカード間及び同一icカード内のアプリケーション連携方法

Publications (2)

Publication Number Publication Date
JP2002279373A true JP2002279373A (ja) 2002-09-27
JP3634279B2 JP3634279B2 (ja) 2005-03-30

Family

ID=18931463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001074144A Expired - Lifetime JP3634279B2 (ja) 2001-03-15 2001-03-15 複数icカード間及び同一icカード内のアプリケーション連携方法

Country Status (1)

Country Link
JP (1) JP3634279B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi
JP2006127457A (ja) * 2004-10-01 2006-05-18 Sony Corp 情報記憶装置及びパスワード照合方法
JP2011258070A (ja) * 2010-06-10 2011-12-22 Sony Corp 通信装置、通信方法、及び、通信システム
US8171558B2 (en) 2003-11-20 2012-05-01 International Business Machines Corporation Inter-program authentication using dynamically-generated public/private key pairs
JP2013005220A (ja) * 2011-06-16 2013-01-07 Ntt Data Corp アプリケーション認証システム、アプリケーション認証方法
WO2021210594A1 (ja) * 2020-04-14 2021-10-21 PaylessGate株式会社 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11154207A (ja) * 1997-11-21 1999-06-08 Hitachi Ltd Icカード及びicカードシステム
JPH11168461A (ja) * 1997-12-04 1999-06-22 Nippon Conlux Co Ltd 情報通信方法および装置
JP2000099458A (ja) * 1998-09-18 2000-04-07 Kdd Corp 個人情報提供システム
JP2001202332A (ja) * 2000-01-17 2001-07-27 Hitachi Ltd 認証プログラム管理システム
JP2002216085A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd Icカード・サービス提供方法、カード端末機、及びicカード
JP2002259138A (ja) * 2001-03-02 2002-09-13 Jcb:Kk 集積回路、及びicカード

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11154207A (ja) * 1997-11-21 1999-06-08 Hitachi Ltd Icカード及びicカードシステム
JPH11168461A (ja) * 1997-12-04 1999-06-22 Nippon Conlux Co Ltd 情報通信方法および装置
JP2000099458A (ja) * 1998-09-18 2000-04-07 Kdd Corp 個人情報提供システム
JP2001202332A (ja) * 2000-01-17 2001-07-27 Hitachi Ltd 認証プログラム管理システム
JP2002216085A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd Icカード・サービス提供方法、カード端末機、及びicカード
JP2002259138A (ja) * 2001-03-02 2002-09-13 Jcb:Kk 集積回路、及びicカード

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171558B2 (en) 2003-11-20 2012-05-01 International Business Machines Corporation Inter-program authentication using dynamically-generated public/private key pairs
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi
JP2006127457A (ja) * 2004-10-01 2006-05-18 Sony Corp 情報記憶装置及びパスワード照合方法
JP4735026B2 (ja) * 2004-10-01 2011-07-27 ソニー株式会社 情報記憶装置
US8275994B2 (en) 2004-10-01 2012-09-25 Sony Corporation Information storage apparatus and password collation method
JP2011258070A (ja) * 2010-06-10 2011-12-22 Sony Corp 通信装置、通信方法、及び、通信システム
US8804959B2 (en) 2010-06-10 2014-08-12 Sony Corporation Communication device, communication method, and communication system
JP2013005220A (ja) * 2011-06-16 2013-01-07 Ntt Data Corp アプリケーション認証システム、アプリケーション認証方法
WO2021210594A1 (ja) * 2020-04-14 2021-10-21 PaylessGate株式会社 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器

Also Published As

Publication number Publication date
JP3634279B2 (ja) 2005-03-30

Similar Documents

Publication Publication Date Title
US11258777B2 (en) Method for carrying out a two-factor authentication
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
US8689290B2 (en) System and method for securing a credential via user and server verification
US8397060B2 (en) Requesting digital certificates
EP1277301B1 (en) Method for transmitting payment information between a terminal and a third equipement
EP1486025B1 (en) System and method for providing key management protocol with client verification of authorization
US5602918A (en) Application level security system and method
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
JP4425859B2 (ja) アドレスに基づく認証システム、その装置およびプログラム
US8452961B2 (en) Method and system for authentication between electronic devices with minimal user intervention
CN109728909A (zh) 基于USBKey的身份认证方法和系统
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
JP4213664B2 (ja) サービス合意の否認防止(non−repudiation)
CN110020524A (zh) 一种基于智能卡的双向认证方法
JP2004247799A (ja) 公開鍵証明書を利用したアクセス制御を行う情報システム
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
JP3889660B2 (ja) 認証方法及び認証システム
CN114430329B (zh) 一种数据鉴权认证方法、鉴权侧链节点及系统
TWI751433B (zh) 安全通訊金鑰協商方法
CN118101313A (zh) 区块链跨链方法、装置、设备、介质及产品
Assora et al. Using WPKI for security of web transaction

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041222

R151 Written notification of patent or utility model registration

Ref document number: 3634279

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100107

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120107

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130107

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term