JP2002324213A - Method and system for loading application program - Google Patents

Method and system for loading application program

Info

Publication number
JP2002324213A
JP2002324213A JP2001128603A JP2001128603A JP2002324213A JP 2002324213 A JP2002324213 A JP 2002324213A JP 2001128603 A JP2001128603 A JP 2001128603A JP 2001128603 A JP2001128603 A JP 2001128603A JP 2002324213 A JP2002324213 A JP 2002324213A
Authority
JP
Japan
Prior art keywords
card
program
storage medium
load
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001128603A
Other languages
Japanese (ja)
Inventor
Yusuke Shindo
雄介 進藤
Yusuke Mishina
雄介 三科
Akiko Sato
暁子 佐藤
Mari Udagawa
眞理 宇田川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001128603A priority Critical patent/JP2002324213A/en
Publication of JP2002324213A publication Critical patent/JP2002324213A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve the problem that there is possibility that the unauthorized loading of a card program on a card is executed by a program load organization since it is possible to freely copy a loading license for loading the card program in a conventional technology. SOLUTION: In this method for loading an application program, a load terminal for providing an application program to a portable information storage medium for a user receives a request for the loading of the application program, and acquires a public key which is previously stored in the portable information storage medium for the user, and transmits acquisition request information for acquiring the use license of the application program whose loading is requested and the public key to a program load server. The program load server for managing an formation storage medium for management in which the use license for permitting the use of the application program is stored instructs the information storage medium for management to encipher the use license by using the transmitted public key, and transmits the use license enciphered by the information storage medium for management to the load terminal.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、アプリケーション
プログラムをICカードにロードする方法及びシステム
に関し、特に、ICカードにアプリケーションプログラ
ムをロード・格納・利用等する時に必要な許可書を正当
な権限を有するICカードに提供するロード方法及びシ
ステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and a system for loading an application program onto an IC card, and more particularly to a method and system for loading, storing, and using an application program on an IC card, which has a valid authority. The present invention relates to a loading method and a system provided to an IC card.

【0002】[0002]

【従来の技術】現在、クレジット会社や銀行などのカー
ドを発行する機関であるカードイシュアが発行したカー
ドに、あるデパートの来店ポイントを記録可能なカード
内で搭載し利用等可能なアプリケーションプログラムで
あるカードプログラムを提供する機関であるアプリケー
ションサービス機関が提供するカードプログラムを搭載
する場合、カードイシュアは搭載するICカードの仕様
が定義した搭載許可書を取得する必要がある。この搭載
許可書とはカードにカードプログラムを搭載する時に必
要なもので、搭載するカードプログラム毎に存在し、搭
載許可書にはカードプログラムのサイズなどのカードプ
ログラム固有の情報が存在している。この搭載許可書が
ない場合はカード内にカードプログラムを追加すること
はできないものである。この搭載許可書には1枚の搭載
許可書でカードイシュアが指定したカード区分に属する
カードすべてに有効なもの(搭載許可書パターン1)、
または搭載許可書内にカード内に格納されたカード固有
番号と同様の情報が含まれており,カード内固有番号と
搭載許可書内のカード固有番号が等しい場合にロード許
可を与えるもの(搭載許可書パターン2)が存在する。
カードイシュアが搭載許可書取得にかかる費用は対象カ
ードプログラムが搭載可能なカード区分単位で費用がか
かる為、アプリケーションサービス機関はカードイシュ
アへ搭載したカード枚数分だけの領域貸与料ではなく、
対象カードプログラムが搭載可能なカード区分のすべて
の領域貸与料を支払わなければならない。また、搭載許
可書は暗号化されていないデータであるため、不正にコ
ピーして搭載可能カード区分の複数枚のカードにカード
プログラムをロードすることも可能である。
2. Description of the Related Art At present, this is an application program which can be used by loading a card issued by a card issuer, such as a credit company or a bank, into a card capable of recording a point of visit of a department store in a card which can be used. When a card program provided by an application service organization that provides a card program is mounted, the card issuer needs to obtain a mounting permit defined by the specification of the mounted IC card. The mounting permit is necessary when a card program is mounted on a card, and is present for each card program to be mounted. The mounting permit includes information unique to the card program such as the size of the card program. Without this loading permit, the card program cannot be added to the card. The loading permit includes a single loading permit that is valid for all cards belonging to the card category specified by the card issuer (loading permit pattern 1),
Alternatively, information that is similar to the card unique number stored in the card is included in the loading permit, and loading permission is granted when the unique number in the card is equal to the card unique number in the loading permit (loading permit There is a writing pattern 2).
Since the cost required for the card issuer to obtain the installation permit is expensive for each card category in which the target card program can be installed, the application service organization does not charge the area rental fee for the number of cards installed in the card issuer,
All territory rental fees in the card category where the eligible card program can be installed must be paid. Further, since the mounting permit is unencrypted data, it is also possible to illegally copy and load the card program on a plurality of cards in the mountable card category.

【0003】ICカードにアプリケーションのローディ
ングを行う方式としては、あらかじめロードアドレスを
指定してリンクしておいたオブジェクトコードを複数用
意しておいて、ロード時にその中から適切なアドレスの
オブジェクトコードを選択し、プログラムをロード方式
について記述した特開平11-265290号公報記載のプログ
ラムロード方式がある。ICカードを用いた課金方法と
しては、コンテンツ利用に対する対価の支払いを受ける
と、識別データ及び度数等の課金データをICカードに
記憶し、ICカードを課金手段の一部とした課金方法に
付いては特開2000-184172号公報記載のデータ課金シス
テムがあるがアプリケーションのローディングに伴う課
金方法については記載されていない。
[0003] As a method of loading an application onto an IC card, a plurality of object codes which are linked in advance by designating a load address are prepared, and an object code having an appropriate address is selected from the object codes upon loading. There is a program loading method described in Japanese Patent Application Laid-Open No. H11-265290 which describes a method for loading a program. As a billing method using an IC card, when a payment for content usage is received, billing data such as identification data and frequency are stored in the IC card, and the billing method using the IC card as a part of billing means is provided. Has a data billing system described in Japanese Patent Application Laid-Open No. 2000-184172, but does not describe a billing method accompanying application loading.

【0004】[0004]

【発明が解決しようとする課題】クレジット会社や銀行
などカードを発行する機関(カードイシュアと呼ぶ)が
発行するICカードにおいて、カードイシュアが発行し
たICカードの一部の領域を使用して,あるデパートの
来店ポイントなどのようなカードプログラムをカードイ
シュアが発行したカードに搭載し,そのカードプログラ
ムを実行する環境などを提供するアプリケーションサー
ビス機関、そのアプリケーションサービス機関に委託さ
れてカードプログラムをカードホルダのICカードに搭
載するためのキオスク端末などのロード端末を提供する
プログラムロードサービス機関において、カードイシュ
アはアプリケーションサービス機関から搭載要求分の搭
載許可料を得ること、アプリケーションイシュアは正確
な搭載枚数を知り,カードイシュア、プログラムロード
機関に不当な対価を支払わないこと、プログラムロード
機関は確実にロード実績に見合った利益を得ることが必
要である。
In an IC card issued by a card issuing organization such as a credit company or a bank (referred to as card issuer), a certain area of the IC card issued by the card issuer is used. An application service institution that provides a card program, such as a department store visit point, on a card issued by a card issuer and provides an environment for executing the card program. In a program load service organization that provides a loading terminal such as a kiosk terminal for mounting on an IC card, the card issuer obtains a mounting license fee for the mounting request from the application service organization, and the application issuer knows the exact number of mounted Card issuer, not paying undue consideration to the program load institutions, programs load institutions it is necessary to obtain the benefits commensurate to ensure load performance.

【0005】従来の技術では搭載許可書取得に対して搭
載可能なカード区分のすべての貸与料を支払う場合、ア
プリケーションサービス機関はカードイシュアに対し
て、カードホルダが対象カードプログラムを搭載するし
ないに関わらず、カードイシュアが対象カードプログラ
ムに搭載可能であると定義したカード区分すべてのカー
ドに対する領域貸与料を一括して支払わなければならな
い。そのため、実際に搭載したカード枚数以上の貸与料
を払わなければならない。また、搭載許可書が搭載許可
書パターン1の場合,カードプログラムを搭載するため
の1枚の搭載許可書で同一カード区分に属するすべての
カードに対して同一のカードプログラムを搭載すること
が可能なため,搭載許可書を不正にコピーし、複数枚の
カードに搭載することでアプリケーションサービス機関
は実際に何枚ロードしたかはプログラムロード機関の申
告でのみ知ることになり,カードイシュア、アプリケー
ションサービス機関にとって不利益が派生する可能性が
ある。
[0005] In the prior art, when paying all lending fees in the card category that can be mounted in response to the acquisition of a mounting permit, the application service organization issues a card issuer with or without the card holder mounting the target card program. In other words, the territory lending fee for all cards classified by the card issuer as being eligible for the card program must be paid in a lump sum. Therefore, it is necessary to pay a rental fee equal to or more than the number of cards actually mounted. Further, when the mounting permit is the mounting permit pattern 1, the same card program can be mounted on all the cards belonging to the same card category with one mounting permit for mounting the card program. Therefore, by improperly copying the mounting permit and mounting it on multiple cards, the application service organization can only know the actual number of cards loaded by the declaration of the program load organization. Can be disadvantageous for

【0006】[0006]

【課題を解決するための手段】上記課題を解決するため
にプログラムロード機関では、アプリケーションプログ
ラムを格納する格納部を有し、ユーザー用情報記憶媒体
にアクセス可能なロード端末と、ユーザー用情報記憶媒
体にアプリケーションプログラムの使用を許可する使用
許可書を格納する管理用情報記憶媒体を管理するプログ
ラムロードサーバーとを備え、ロード端末は、ユーザー
用情報記憶媒体へのアプリケーションプログラムの搭載
要求を受け、ユーザー用情報記憶媒体にあらかじめ格納
されている公開鍵を取得する公開鍵取得部と、搭載要求
を受けたアプリケーションプログラムの使用許可書を取
得するための取得要求情報を取得した公開鍵とともにプ
ログラムロードサーバーに送信する送信部とを有し、プ
ログラムロードサーバーは、使用許可書の暗号化を公開
鍵を用いて行うよう管理用情報記憶媒体に指示する指示
部と、管理用情報記憶媒体で暗号化された使用許可書を
ロード端末に送信する使用許可書送信部とを有すること
を特徴とする。
In order to solve the above-mentioned problems, a program loading organization has a storage section for storing an application program, and is capable of accessing a user information storage medium, and a user information storage medium. A program load server that manages a management information storage medium that stores a license to use the application program in the storage device. The loading terminal receives a request to load the application program onto the user information storage medium, A public key acquisition unit for acquiring a public key stored in advance in an information storage medium, and acquisition request information for acquiring a license to use the application program requested to be loaded is transmitted to the program load server together with the acquired public key. And a transmitting unit that performs The bar indicates an instruction unit for instructing the management information storage medium to encrypt the use license using a public key, and a use permission for transmitting the use license encrypted by the management information storage medium to the load terminal. And a message transmitting unit.

【0007】なお、上述した機能を実現するためのプロ
グラム、当該プログラムを格納する記憶媒体を用いた構
成であってもよい。
[0007] A program for realizing the above-described functions and a configuration using a storage medium for storing the program may be used.

【0008】管理用情報記憶媒体は、例えばICカード
などが代表的なものであり、アプリケーションプログラ
ムの使用または利用や、使用または利用をするための格
納や搭載等を許可する許可書を格納でき、暗号化処理等
の機能を有する。ユーザーの所持するカードホルダカー
ドなどの記憶媒体に対する読み出しや書き込みなどアク
セスが可能なキオスク端末やパソコン等のロード端末か
らの搭載許可書取得要求の指示により、アプリケーショ
ンプログラムをカードホルダカード等のユーザー用情報
記憶媒体から送られる公開鍵で搭載許可書を暗号化され
て送信や出力等する。そのため、プログラムロード機関
が搭載許可書を不正にコピーすることを防ぐ。なお、カ
ードに搭載するアプリケーションを格納する格納部を有
するロード端末は、キオスク端末やパーソナルコンピュ
ータ等であり、カードホルダカードの記憶部にアクセス
可能な端末であり、プログラムロードサーバーとは、ネ
ットワーク等を介して接続されていてもよい。一方、上
記課題を解決する為に、ユーザー用情報記憶媒体は、複
数のアプリケーションを格納するロード端末とアクセス
可能で、公開鍵と当該公開鍵と対になる秘密鍵とを管理
する管理部と、ロード端末の公開鍵の取得要求に応じて
公開鍵を出力する出力部と、公開鍵を用いて暗号化され
た使用許可書を受信する受信部と、受信した使用許可書
を秘密鍵で復号化する復号化処理部と、使用許可書を用
いてアプリケーションプログラムを実行可否を判断する
判断部と判断部からの情報に応じてアプリケーションプ
ログラムを格納する格納部を有することを特徴とする。
[0008] The management information storage medium is, for example, an IC card or the like, and can store a permission permitting use or use of an application program, storage or mounting for use or use, and the like. It has functions such as encryption processing. The application program can be loaded into a user's information such as a card holder card, etc., by a loading permit acquisition request instruction from a kiosk terminal or a loading terminal such as a personal computer that can access the storage medium such as a card holder card such as a card holder card. The mounting permit is encrypted with the public key sent from the storage medium, and is transmitted and output. Therefore, it is possible to prevent the program loading organization from illegally copying the loading permit. The load terminal having a storage unit for storing an application mounted on the card is a kiosk terminal, a personal computer, or the like, a terminal capable of accessing the storage unit of the card holder card, and the program load server is a network or the like. It may be connected via a. On the other hand, in order to solve the above problem, a user information storage medium is accessible to a load terminal storing a plurality of applications, and manages a public key and a secret key that is paired with the public key, An output unit that outputs a public key in response to a request for obtaining a public key from a load terminal, a receiving unit that receives a license issued using the public key, and a decryption of the received license using a secret key And a storage unit that stores the application program in accordance with information from the determination unit that determines whether the application program can be executed using the license.

【0009】ユーザー用情報記憶媒体は、公開鍵と秘密
鍵のペアを格納していて、公開鍵で暗号化された使用許
可書をカード内で復号化して新たなカードプログラムを
カードに搭載し使用できるかどうか判断を可能にするロ
ーダ対応カードプログラムを搭載している。また、ユー
ザー用情報記憶媒体は、ユーザーであるカードホルダの
所持するカードホルダカードなどのICカードや携帯電
話等に内蔵されているICチップ等が代表的であるが、
携帯性の有無は問わない。
[0009] The user information storage medium stores a pair of a public key and a secret key, and decrypts the use license encrypted with the public key in the card, mounts a new card program on the card, and uses the card. It has a loader-compatible card program that allows you to determine whether it can be done. The user information storage medium is typically an IC card such as a card holder card possessed by a card holder as a user or an IC chip built in a mobile phone or the like.
It does not matter whether or not it is portable.

【0010】[0010]

【発明の実施の形態】本発明は、クレジット会社や銀行
などカードを発行する機関であるカードイシュア、デパ
ート等で使用される来店ポイントのようなプログラムと
そのプログラムを実行する環境を提供するアプリケーシ
ョンサービス機関、そのアプリケーションサービス機関
に委託されてカードプログラムをカードホルダのICカ
ードに搭載するためのキオスク端末のようなロード端末
を運営、提供するプログラムロード機関等において、カ
ードイシュアが発行する処理装置と記憶装置を有するI
Cカードにカードプログラムを搭載する時に使用する搭
載許可書を他のICカードなどに不正に使用されること
なく、ICカードに搭載し、プログラムを追加すること
に見合う対価をカードイシュア、アプリケーションサー
ビス機関、プログラムロード機関等が確実に得られるよ
うにしたものである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention provides an application service for providing a program such as a store visit point used by card issuers and department stores which issue cards such as credit companies and banks and an environment for executing the program. Institutions and program application organizations that operate and provide load terminals such as kiosk terminals for loading card programs into IC cards in card holders that are entrusted to the application service organization, and processing devices and storage issued by the card issuer. I with device
A card issuer, an application service organization, pays a price commensurate with adding a program to a card by installing the card on the IC card without being illegally used by other IC cards and the like, when using the card program on the C card. , A program load institution and the like can be surely obtained.

【0011】以下に、新たなカードプログラムの搭載方
法やその際の課金についての実施例を具体的に説明する
が、搭載許可書は、カード内への搭載のみを許可するだ
けでなく利用等するための使用を許可するための使用許
可書でもよい。
An embodiment of a method for installing a new card program and charging at that time will be specifically described below. The installation permit is used not only to permit installation in the card but also to be used. The license may be a use permit for permitting use.

【0012】図1は本実施例の3者間の概略構成を示す
図である。カードイシュアサーバー1はそのカードイシ
ュアが発行責任を持つICカードに搭載できるプログラ
ムの搭載権限を管理しており,そのためにICカードに
プログラムの搭載許可を与えることを可能にする搭載許
可書を発行し、プログラムの搭載許可を与えたアプリケ
ーションサービス機関と共通の鍵を生成、管理する。ア
プリケーションサービスサーバー2はカードイシュアが
発行したICカードの一部の領域を使用して,アプリケ
ーションサービスサーバー2が持つプログラムを搭載
し,そのプログラムの実行環境を与えるアプリケーショ
ンサービス環境をカードホルダに提供する。プログラム
ロードサーバー3はアプリケーションサービス機関に委
託されてそのプログラムをICカードに搭載するロード
環境を提供するロード端末4を管理してもよいし、ネッ
トワークを介して接続可能であってもよい。ICカード
は金融アプリケーションなどのカードアプリケーション
を搭載可能なICカードであり,カードイシュアにより
すでに発行され,カードホルダが保持しているカードホ
ルダカード5である。搭載許可書格納用ICカード6は本
実施例における搭載許可書のセキュリティを保つために
カードイシュアによりアプリケーションサービス機関を
経由してプログラムロード機関に渡されるもので,新た
なカードプログラムを搭載するときに必要な搭載許可書
をカードイシュアが設定した枚数だけ取り出し可能とす
るものである。
FIG. 1 is a diagram showing a schematic configuration between three parties of this embodiment. The card issuer server 1 manages the authority to install programs that can be installed on the IC card for which the card issuer is responsible, and issues an installation permit that allows the IC card to be authorized to install programs. , Generates and manages a common key with the application service organization that has been given permission to load the program. The application service server 2 uses a part of the area of the IC card issued by the card issuer to mount a program of the application service server 2 and provide an application service environment for providing an execution environment of the program to the card holder. The program load server 3 may be entrusted to an application service organization to manage a load terminal 4 that provides a load environment for mounting the program on an IC card, or may be connectable via a network. The IC card is an IC card on which a card application such as a financial application can be mounted, and is a card holder card 5 already issued by a card issuer and held by a card holder. The mounting permit storage IC card 6 is passed to the program load organization via an application service organization by a card issuer in order to maintain the security of the mounting permit in the present embodiment, and is used when a new card program is mounted. The required loading permit can be taken out by the number set by the card issuer.

【0013】上述した構成により、カードイシュアとア
プリケーションサービス機関においては,アプリケーシ
ョンサービス機関が搭載許可書を不正にコピーして使用
するのを防ぐために,カードイシュアは従来カードイシ
ュアが保持している搭載許可書を搭載許可書格納用IC
カードとしてICカード内に格納してアプリケーション
サービス機関に提供する。搭載許可書格納用ICカード
には搭載許可書と搭載許可書を取り出すための搭載許可
書アクセスプログラムが存在し、搭載許可書アクセスプ
ログラムはあらかじめカードイシュアが設定した枚数分
だけしか搭載許可書を取り出すことができず,さらに搭
載許可書を取り出す時にはカードホルダカードから送ら
れるカードホルダカード内の公開鍵で暗号化されて取り
出されるため、アプリケーションサービス機関が不正を
行うことがなく、カードイシュアは搭載許可書アクセス
プログラムに設定した枚数分の領域貸与料を受取ること
ができる。アプリケーションサービス機関はプログラム
の追加を委託しているプログラムロード機関にカードイ
シュアから受取った搭載許可書格納用ICカードをあら
かじめ渡しておく。プログラムロード機関はプログラム
ロード機関の持つキオスク端末などのようなロード端末
でカードホルダカードに新たなプログラムを追加する場
合、カードホルダカードからカード内の公開鍵を取得す
る。取得した公開鍵を搭載許可書格納用ICカード内に
送り、公開鍵で搭載許可書格納用ICカード内の搭載許
可書を暗号化して、カードホルダカード内でその暗号化
された搭載許可書を復号化して、新たなプログラムを追
加する。この処理により、プログラムロード機関が搭載
許可書を不正にコピーすることを防ぐ。
With the above-described configuration, the card issuer and the application service organization can use the card issuer which is conventionally held by the card issuer in order to prevent the application service organization from illegally copying and using the installation permit. Permit certificate storage IC
It is stored in an IC card as a card and provided to an application service organization. The mounting permit storage IC card has a mounting permit and a mounting permit access program for extracting the mounting permit, and the mounting permit access program retrieves only the mounting permit for the number set in advance by the card issuer. In addition, when the loading permit is taken out, it is encrypted with the public key in the card holder card sent from the card holder card and taken out. You can receive the area rental fee for the number set in the document access program. The application service organization gives in advance the IC card for loading permit storage received from the card issuer to the program load organization entrusted with the addition of the program. When a new program is added to a card holder card at a loading terminal such as a kiosk terminal of the program loading organization, the program loading organization obtains the public key in the card from the card holder card. The obtained public key is sent to the mounting permit storing IC card, the mounting permit in the mounting permit storing IC card is encrypted with the public key, and the encrypted mounting permit is encrypted in the card holder card. Decrypt and add a new program. This processing prevents the program loading organization from illegally copying the loading permit.

【0014】また、搭載許可書格納用ICカードには取
り出した搭載許可書をカウントする搭載枚数カウンタが
存在し、搭載許可書格納用ICカード内に持つカードイ
シュアとアプリケーションサービス機関で持つ共通鍵で
搭載枚数カウンタを暗号化して出力する機能を持つ。カ
ードイシュアとアプリケーションサービス機関で持つ共
通鍵で暗号化されることにより、プログラムロード機関
が不正にロード実績を増やすなどの行為を防ぐ。プログ
ラムロード機関は自身でカウントしたロード実績数と暗
号化された搭載枚数カウンタをアプリケーションサービ
ス機関に送付し、アプリケーションサービス機関はカー
ドイシュアとアプリケーションサービス機関で持つ共通
鍵で暗号化された使用数を復号化することで正確なロー
ド実績を知り、ロード実績分のロード代金をプログラム
ロード機関に支払う。
Further, the mounting permit storage IC card has a mounting number counter for counting the taken out mounting permit. The card issuer in the mounting permit storage IC card and the common key held by the application service organization. It has a function to encrypt and output the mounted number counter. By encrypting with the common key possessed by the card issuer and the application service organization, it is possible to prevent the program loading organization from improperly increasing the load record. The program load organization sends the actual load count counted by itself and the encrypted loading counter to the application service organization, and the application service organization decrypts the encrypted use number with the common key possessed by the card issuer and the application service organization. By knowing the actual load results, the load for the load results is paid to the program load organization.

【0015】図2において,図1で示した本実施例の搭
載許可書格納用ICカード6の構造を示す。本実施例の
搭載許可書格納用ICカード6は、マイクロプロセッサ
のような処理装置61と、EEPROM、フラッシュメモリなど
の記憶装置62と、リーダライターのような機器との間
で、データ、メッセージなどの転送を行うためのインタ
フェース部63を持つ。記憶装置62には、各種の機能を実
現するためのアプリケーションプログラムを格納するた
めのアプリケーションプログラム格納部64と、いわゆる
オペレーティングシステム(OS)に相当する制御プログ
ラム65が格納される。処理装置61は、制御プログラム65
の管理下でアプリケーションプログラム格納部64に格納
されたアプリケーション処理を実行し、これらアプリケ
ーションプログラムにより達成される各種の機能を実現
する。アプリケーションプログラム格納部64には、同時
に複数のプログラムを格納することができる。
FIG. 2 shows the structure of the mounting permit storing IC card 6 of this embodiment shown in FIG. The IC card 6 for storing a loading permit according to the present embodiment includes a processing device 61 such as a microprocessor, a storage device 62 such as an EEPROM and a flash memory, and a device such as a reader / writer. It has an interface unit 63 for performing the transfer. The storage device 62 stores an application program storage unit 64 for storing application programs for implementing various functions, and a control program 65 corresponding to a so-called operating system (OS). The processing device 61 includes a control program 65
Under the management of the application program stored in the application program storage unit 64, and realizes various functions achieved by these application programs. The application program storage unit 64 can store a plurality of programs at the same time.

【0016】また、搭載許可書格納用ICカード6には
カードイシュア1が作成した搭載許可書665を格納するた
めの搭載許可書アクセスプログラム66が存在する。搭載
許可書アクセスプログラム66には搭載許可書アクセスプ
ログラム66から搭載許可書666を出力する搭載許可書出
力処理661と搭載許可書666を出力する時にカードホルダ
カード5からロード端末、プログラムロードサーバーを
介して送信されてきた公開鍵で搭載許可書を暗号化する
搭載許可書暗号処理662が存在する。
The mounting permit storage IC card 6 has a mounting permit access program 66 for storing the mounting permit 665 created by the card issuer 1. The loading permit access program 66 outputs the loading permit 666 from the loading permit access program 66 and the loading permit output processing 661 and the loading permit 666 is output from the card holder card 5 via the loading terminal and the program load server. There is a mounting license encryption process 662 that encrypts the mounting license with the public key transmitted by the public key.

【0017】また、搭載許可書アクセスプログラム66に
はプログラムをカードホルダカード5に搭載するときに
使用する搭載許可書666と搭載枚数を出力するときの暗
号化に使用するカードイシュアとアプリケーションサー
ビス機関とが持つ共通のカードイシュア/アプリケーシ
ョンサービス機関共通鍵668、本カードで使用できる搭
載許可書使用可能枚数663と本プログラムにより搭載し
た枚数をカウントする搭載枚数カウンタ667、搭載枚数
カウンタ667をカードイシュア/アプリケーションサー
ビス機関共通鍵668で暗号化する搭載枚数カウンタ暗号
処理664を持つ。カードイシュア/アプリケーションサ
ービス機関共通鍵668は、搭載許可書を発行したカード
イシュアごとかつアプリケーションサービス機関ごとに
対応づけられている鍵である。なお、搭載許可書を格納
する媒体は、ICカードには限定されず、ある媒体の記
憶部から外部へ出力する際には、搭載許可書や搭載枚数
カウンタ等に対して暗号化処理を施すような機能を有す
る媒体であればよい。
The loading permit access program 66 includes a loading permit 666 used for mounting the program on the card holder card 5, a card issuer used for encryption when outputting the number of mounted cards, and an application service organization. Card issuer / application common key issuer / application service agency has a common key 668, a loading permit 663 that can be used with this card, a loading counter 667 that counts the number loaded by this program, and a loading counter 667. It has a loading counter encryption process 664 for encrypting with the service organization common key 668. The card issuer / application service institution common key 668 is a key associated with each card issuer and application service institution that issued the mounting permit. The medium for storing the mounting permit is not limited to an IC card, and when outputting from a storage unit of a certain medium to the outside, encryption processing is performed on the mounting permit, the mounting number counter, and the like. Any media having various functions may be used.

【0018】図3において、図1で示した本実施例のカ
ードホルダカード5の構造を示す。本実施例のカードホ
ルダカード5は、マイクロプロセッサのような処理装置5
1と、EEPROM、フラッシュメモリなどの記憶装置52と、
リーダライターのような機器との間で、データ、メッセ
ージなどの転送を行うためのインタフェース部53を持
つ。記憶装置52には、各種の機能を実現するためのアプ
リケーションを格納するためのアプリケーションプログ
ラム格納部54と、いわゆるオペレーティングシステム
(OS)に相当する制御プログラム55が格納される。処理
装置51は、制御プログラムの管理下でアプリケーション
プログラム格納部54に格納されたアプリケーション処理
を実行し、これらアプリケーションにより達成される各
種の機能を実現する。アプリケーションプログラム格納
部54には、同時に複数のアプリケーションを格納するこ
とができ、利用等可能である。
FIG. 3 shows the structure of the card holder card 5 of this embodiment shown in FIG. The card holder card 5 of the present embodiment includes a processing device 5 such as a microprocessor.
1, a storage device 52 such as an EEPROM or a flash memory,
An interface unit 53 for transferring data, messages, and the like to and from a device such as a reader / writer is provided. The storage device 52 stores an application program storage unit 54 for storing applications for realizing various functions, and a control program 55 corresponding to a so-called operating system (OS). The processing device 51 executes the application processing stored in the application program storage unit 54 under the control of the control program, and realizes various functions achieved by these applications. A plurality of applications can be stored in the application program storage unit 54 at the same time, and can be used.

【0019】また、カードホルダカード5は、自身のカ
ードにカードプログラムを追加する時に必要な搭載許可
書666を暗号化した状態で取得し、カードプログラムを
追加することができるローダ対応プログラム56が存在す
る。ローダ対応プログラム56は搭載許可書格納用ICカ
ード6から搭載許可書666を取り出す時に暗号化するため
の搭載許可書暗号用公開鍵563と、暗号化された搭載許
可書666を自身のカード内で復号化するための搭載許可
書復号用秘密鍵565を持つ。さらに、ローダ対応プログ
ラム56には自身のカードに新たなカードプログラムを搭
載するためのカードプログラム追加処理561、暗号化さ
れた搭載許可書666を復号化する搭載許可書復号処理56
4、ローダ対応プログラム56から搭載許可書666を暗号化
するために必要な公開鍵を出力する搭載許可書暗号用公
開鍵出力処理562が存在する。新たに搭載したカードプ
ログラムはアプリケーションプログラム格納部54に格納
される。
Further, the card holder card 5 has a loader-compatible program 56 which can acquire a mounting permit 666 necessary for adding a card program to its own card in an encrypted state and add the card program. I do. The loader compatible program 56 stores the mounting permit encryption public key 563 for encrypting the mounting permit 666 from the mounting permit storing IC card 6 when taking out the mounting permit 666, and the encrypted mounting permit 666 in its own card. It has an on-board license decryption private key 565 for decryption. Further, the loader-compatible program 56 includes a card program addition process 561 for mounting a new card program on its own card, and a loading permit decryption process 56 for decrypting the encrypted loading permit 666.
4. There is a mounting key encryption public key output process 562 that outputs a public key necessary for encrypting the mounting permit 666 from the loader corresponding program 56. The newly installed card program is stored in the application program storage unit 54.

【0020】図4において図1示した本実施例のロード
端末4の構造を示す。ロード端末4は処理装置41、記憶装
置42、専用線などの回線との間の外部インタフェース部
43、カードホルダカード5とやり取りを行うリーダライ
ター44、ディスプレイなどの外部出力装置とのデータ通
信を行うユーザーI/O部45を有する。記憶装置42には本
処理を実現するためのアプリケーションなどのプログラ
ムを格納するためのアプリケーションプログラム格納部
46とアプリケーションが利用するデータを格納するため
のアプリケーションデータ格納部47と、いわゆるOSとし
て機能する制御プログラム48が格納される。アプリケー
ションプログラム格納部46にはプログラムロードサーバ
ー3に搭載許可書666を要求するための搭載許可書要求処
理461とプログラムロードサーバー3から取得した搭載許
可書666をカードホルダカード5へ送信する搭載許可書送
信処理462、カードホルダカード5から搭載許可書暗号用
公開鍵563を取得するための搭載許可書暗号用公開鍵取
得処理463、カードホルダカードへカードプログラムを
送信するカードプログラム送信処理464を持つ。アプリ
ケーションデータ格納部47にはカードホルダカードに搭
載可能なカードプログラム471を持つ。
FIG. 4 shows the structure of the load terminal 4 of this embodiment shown in FIG. The load terminal 4 is an external interface unit between the processing device 41, the storage device 42, and a line such as a dedicated line.
43, a reader / writer 44 for communicating with the card holder card 5, and a user I / O unit 45 for performing data communication with an external output device such as a display. An application program storage unit for storing a program such as an application for realizing this processing in the storage device 42
46, an application data storage unit 47 for storing data used by the application, and a control program 48 functioning as a so-called OS are stored. The application program storage unit 46 has a loading permit request processing 461 for requesting the loading permit 666 from the program load server 3 and a loading permit for transmitting the loading permit 666 obtained from the program load server 3 to the card holder card 5. A transmission process 462, a mounting license encryption public key obtaining process 463 for obtaining the mounting license encryption public key 563 from the card holder card 5, and a card program transmission process 464 for transmitting a card program to the card holder card are provided. The application data storage unit 47 has a card program 471 that can be mounted on a card holder card.

【0021】図5において本実施例のプログラムロード
サーバー3の構造を示す。プログラムロードサーバー3は
処理装置31、記憶装置32、専用線などの回線との間の外
部インタフェース部33、搭載許可書格納用ICカード6
とやり取りを行う搭載許可書格納用ICカード用リーダ
ライター34、ユーザーI/O部35を有する。記憶装置32に
は本処理を実現するためのアプリケーションなどのプロ
グラムを格納するためのアプリケーションプログラム格
納部36とアプリケーションが利用するデータを格納する
ためのアプリケーションデータ格納部37と、いわゆるOS
として機能する制御プログラム38が格納される。アプリ
ケーションプログラム格納部36にはロード端末4へ搭載
許可書666を送信するための搭載許可書送信処理361、ロ
ード端末4から送られてきた搭載許可書暗号用公開鍵563
をアプリケーションサービスサーバー2へ送信する搭載
許可書暗号用公開鍵送信処理363を持つ。なお、搭載許
可書用公開鍵563を用いて搭載許可書666を暗号化するよ
う指示するのは、制御プログラム等で行えばよい。ま
た、アプリケーションサービスサーバー2へロード実績
を送信するためのロード実績送信処理362、搭載許可書
格納用ICカード6から暗号化された搭載枚数カウンタ
を取得するためのロード実績取得処理365、プログラム
ロードサーバー3自身のロード実績数371を更新するロー
ド実績更新処理364を持つ。アプリケーションデータ格
納部37にはプログラムロードサーバー3自身が持つロー
ド実績数371を持つ。なお、プログラムロードサーバー
と、ロード端末とが、外部ネットワークを介しての接続
等が不要であってもそれぞれが有する機能を備えた一体
型の装置であってもよい。
FIG. 5 shows the structure of the program load server 3 of this embodiment. The program load server 3 includes a processing device 31, a storage device 32, an external interface unit 33 for connection with a line such as a dedicated line, an IC card 6 for storing a mounting permit
It has a reader / writer 34 for an IC card for storing a loading permit and a user I / O unit 35 for exchanging with the user. The storage device 32 includes an application program storage unit 36 for storing a program such as an application for realizing the present process, an application data storage unit 37 for storing data used by the application, and a so-called OS.
Is stored. The application program storage unit 36 has a loading permit transmission process 361 for transmitting the loading permit 666 to the load terminal 4, and a public key 563 for loading permit encryption transmitted from the load terminal 4.
Is transmitted to the application service server 2. The instruction to encrypt the mounting permit 666 using the mounting permit public key 563 may be issued by a control program or the like. Also, a load result transmission process 362 for transmitting the load result to the application service server 2, a load result acquisition process 365 for obtaining the encrypted load counter from the mounting permit storage IC card 6, a program load server 3. It has a load result update process 364 for updating its own load result number 371. The application data storage unit 37 has the number of load records 371 of the program load server 3 itself. Note that the program load server and the load terminal do not need to be connected via an external network or the like, or may be an integrated device having the functions of the respective devices.

【0022】図6において本実施例のアプリケーション
サービスサーバー2の構造を示す。アプリケーションサ
ービスサーバー2は処理装置21、記憶装置22、専用線な
どの回線との間の外部インタフェース部23を有する。記
憶装置22には本処理を実現するためのアプリケーション
を格納するためのアプリケーションプログラム格納部24
とアプリケーションが利用するデータを格納するための
アプリケーションデータ格納部25と、いわゆるOSとして
機能する制御プログラム26が格納される。アプリケーシ
ョンプログラム格納部24にはプログラムロード機関の持
つプログラムロードサーバー3に対して、ロード実績を
要求するロード実績要求処理241、プログラムロードサ
ーバー3から取得したロード実績をカードイシュア/アプ
リケーションサービス機関共有鍵251で復号化する搭載
枚数カウンタ復号化処理243を持つ。また、カードイシ
ュアの持つカードイシュアサーバー1にカードプログラ
ムを搭載するのに必要な搭載許可書666を要求する搭載
許可書要求処理242とプログラムロードサーバー3から送
られてきた暗号化されたロード実績を復号化するための
共有鍵をカードイシュアから取得するための共通鍵取得
処理244が存在する。アプリケーションデータ格納部25
には暗号化されたロード実績を復号化するために必要な
カードイシュア/アプリケーションサービス機関共通鍵2
51を持つ。
FIG. 6 shows the structure of the application service server 2 of this embodiment. The application service server 2 has a processing device 21, a storage device 22, and an external interface unit 23 to a line such as a dedicated line. An application program storage unit 24 for storing an application for realizing this processing is stored in the storage device 22.
And an application data storage unit 25 for storing data used by the application, and a control program 26 functioning as a so-called OS. In the application program storage unit 24, a load result request process 241 for requesting a load result to the program load server 3 of the program load organization, and the load result obtained from the program load server 3 are stored in the card issuer / application service organization shared key 251. And a mounted number counter decryption process 243 for decrypting the data. In addition, the loading permit request processing 242 for requesting the loading permit 666 necessary for loading the card program on the card issuer server 1 of the card issuer, and the encrypted load record transmitted from the program load server 3 are stored. There is a common key acquisition process 244 for acquiring a shared key for decryption from a card issuer. Application data storage unit 25
The card issuer / application service organization common key 2 required to decrypt the encrypted load record
Have 51.

【0023】図7において本実施例のカードイシュアサ
ーバー1の構造を示す。カードイシュアサーバー1は処理
装置11、記憶装置12、専用線などの回線との間の外部イ
ンタフェース部13を有する。記憶装置12には本処理を実
現するためのアプリケーションを格納するためのアプリ
ケーションプログラム格納部14とアプリケーションが利
用するデータを格納するためのアプリケーションデータ
格納部15と、いわゆるOSとして機能する制御プログラム
16が格納される。アプリケーションプログラム格納部14
にはアプリケーションサービス機関の持つアプリケーシ
ョンサービスサーバー2の搭載許可書151の要求に対し
て、搭載許可書151を送信するための搭載許可書格納用
ICカード6を作成する搭載許可書格納用ICカード作
成処理141、搭載許可書格納用ICカード6内に格納する
カードイシュアとアプリケーションサービス機関とで共
通に持つカードイシュア/アプリケーションサービス機
関共通鍵152を生成するカードイシュア/アプリケーショ
ンサービス機関共通鍵生成処理142、生成したカードイ
シュア/アプリケーションサービス機関共通鍵をアプリ
ケーションサービス機関に送信するカードイシュア/ア
プリケーションサービス機関共通鍵送信処理143、搭載
許可書格納ICカードに格納する搭載許可書のカウンタ
を設定する搭載許可書使用可能枚数設定処理144を持
つ。アプリケーションデータ格納部15にはカードイシュ
アとアプリケーションサービス機関の両方で持つカード
イシュア/アプリケーションサービス機関共通鍵152を各
アプリケーションサービス機関毎に持ち、カードプログ
ラムを搭載するのに必要な搭載許可書151を各カードプ
ログラム毎に持つ。
FIG. 7 shows the structure of the card issuer server 1 of this embodiment. The card issuer server 1 has a processing device 11, a storage device 12, and an external interface unit 13 for connection with a line such as a dedicated line. The storage device 12 includes an application program storage unit 14 for storing an application for realizing the present process, an application data storage unit 15 for storing data used by the application, and a control program that functions as a so-called OS.
16 is stored. Application program storage unit 14
In response to the request for the mounting permit 151 of the application service server 2 possessed by the application service organization, a mounting permit storing IC card 6 for transmitting the mounting permit 151 is created. Processing 141, a card issuer / application service organization common key generation processing 142 for generating a card issuer / application service organization common key 152 which is shared between the card issuer stored in the loading permit storage IC card 6 and the application service organization, Sends the generated card issuer / application service organization common key to the application service organization Card issuer / application service organization common key transmission processing 143, sets the counter of the installation permit stored in the installation permit storage IC card, and uses the installation permit Possible number of sheets It has a fixed process 144. The application data storage unit 15 has a card issuer / application service organization common key 152 possessed by both the card issuer and the application service organization for each application service organization, and stores a mounting permit 151 necessary for installing the card program in each application service organization. Have for each card program.

【0024】図8においてカードホルダカード5に新た
なカードプログラムを搭載する時の詳細を示す。ロード
端末4は、カードホルダからのカードプログラムの追加
要求(90)に対して、カードホルダカード5に対して搭載
許可書暗号用公開鍵取得処理463を行う(91)。取得処理
に対してカードホルダカード5は、カード内の搭載許可
書暗号用公開鍵563を取得し(92)、搭載許可書暗号用公
開鍵出力処理562により出力する(93)。ロード端末4は、
取得した搭載許可書暗号用公開鍵563をプログラムロー
ドサーバー3に送信し、搭載許可書要求処理461によりカ
ードプログラムを追加するのに必要な搭載許可書を要求
する(94)。プログラムロードサーバー3は、受取った搭
載許可書暗号用公開鍵563を搭載許可書暗号用公開鍵送
信処理363によって搭載許可書格納用ICカード6に送信
する(95)。
FIG. 8 shows the details when a new card program is mounted on the card holder card 5. In response to the card program addition request (90) from the card holder, the load terminal 4 performs the mounting permit encryption public key acquisition process 463 on the card holder card 5 (91). In response to the acquisition process, the card holder card 5 acquires the mounting permit encryption public key 563 in the card (92), and outputs the same through the mounting permit encryption public key output process 562 (93). The loading terminal 4
The acquired mounting permit encryption public key 563 is transmitted to the program load server 3, and the mounting permit request processing 461 requests a mounting permit necessary for adding a card program (94). The program load server 3 transmits the received mounting permit encryption public key 563 to the mounting permit storage IC card 6 by the mounting permit encryption public key transmission processing 363 (95).

【0025】搭載許可書格納用ICカード6は、受信し
た公開鍵を取得し(96)、搭載許可書使用可能枚数663と
搭載枚数カウンタ667を比較して(97)、搭載許可書利用
可能範囲内ならば搭載許可書暗号処理662によって搭載
許可書666を受取った搭載許可書暗号用公開鍵563で暗号
化する(98)。なお、比較結果、範囲外だった場合はカー
ドプログラムの搭載が許可されない旨や搭載許可書が出
力できない旨等をプログラムサーバーを介してロード端
末に通知や送信するなどして搭載許可書の暗号化処理や
出力処理を行わずに終了する。一方、範囲内であった場
合、カード内の搭載枚数カウンタ667を1カウント増加
し(99)、搭載許可書出力処理665によって暗号化した搭
載許可書を出力する(100)。なお、搭載枚数カウンタ
は、暗号化するごとに所定の値まで1カウントずつ増加
する例をとったが、ある設定された値である搭載許可書
使用可能枚数から搭載許可書を暗号化するごとにカウン
トを減らしていき、0に達したら搭載許可書を出力が不
可となり暗号化できないような搭載枚数カウンタと搭載
許可書使用可能枚数を一つにまとめたようなものでもよ
い。プログラムロードサーバー3はロード実績更新処理3
64によりロード実績数371を更新し(101)、搭載許可書送
信処理361により暗号化された搭載許可書をロード端末4
に送信する(102)。なお、特に、出力回数やロード実績
等を管理する必要がない場合は、比較する処理(97)
を行なわずに搭載許可書の暗号化処理を行ない、出力し
てもよい。
The mounting permit storage IC card 6 obtains the received public key (96), compares the mounting permit usable number 663 with the mounting number counter 667 (97), and determines the mounting permit usable range. If it is within, the mounting permit encryption 666 is encrypted by the mounting permit encryption public key 563 received by the mounting permit encryption processing 662 (98). If the comparison result is out of the range, the loading permit is encrypted by notifying or sending to the loading terminal via the program server that the loading of the card program is not permitted or that the loading permit cannot be output. The processing ends without performing any processing or output processing. On the other hand, if it is within the range, the mounted number counter 667 in the card is incremented by 1 (99), and the mounting permit written by the mounting permit output processing 665 is output (100). In addition, the mounting number counter is increased by one count to a predetermined value every time the encryption is performed. However, every time the mounting license is encrypted from a certain set value, the number of usable mounting licenses is encrypted. The count may be reduced, and when the count reaches 0, the mounting permit may not be output and may not be encrypted. The program load server 3 updates the load record 3
The loading result number 371 is updated by 64 (101), and the loading permit encrypted by the loading permit transmission processing 361 is loaded onto the loading terminal 4
(102). In particular, when it is not necessary to manage the number of outputs, the load results, and the like, the comparison process (97)
Alternatively, the mounting permit may be encrypted and output without performing the above operation.

【0026】ロード端末4は、搭載許可書送信処理462に
より暗号化された搭載許可書をカードホルダカード5に
送信する(103)。カードホルダカード5は搭載許可書復号
処理564によってカード内に持つ搭載許可書復号用秘密
鍵565で暗号化された搭載許可書を復号化する(104)。ロ
ード端末はカードプログラム送信処理(464)によってカ
ードプログラム(471)をカードホルダカードに送信する
(105)。カードホルダカード5はカードプログラム追加処
理561によってカード内にカードプログラム471と復合化
した搭載許可書をカード内に追加する(106)。なお、搭
載許可書をカード内に先に格納して復号化し、その許可
書を参照したうえで、カードプログラムの追加処理を行
なうか判断してもよい。これによりカードホルダカード
5の固有の公開鍵を使って搭載許可書格納用ICカード6
内で搭載許可書を暗号化するため、搭載許可書を他のカ
ードに不正に使用させることを防ぐ。
The load terminal 4 transmits the mounting permit encrypted by the mounting permit transmitting process 462 to the card holder card 5 (103). The card holder card 5 decrypts the mounting permit which has been encrypted with the mounting permit decryption secret key 565 held in the card by the mounting permit decryption processing 564 (104). The load terminal transmits the card program (471) to the card holder card by the card program transmission processing (464)
(105). The card holder card 5 adds, in the card, the mounting permit which has been decrypted with the card program 471 by the card program addition processing 561 (106). Note that the loading permit may be stored and decrypted in the card first, and after referring to the permit, it may be determined whether to add the card program. This allows the card holder card
IC card for loading permit storage using 5 unique public key 6
Since the loading permit is encrypted in the device, it is possible to prevent the loading permit from being used illegally by other cards.

【0027】図9においてアプリケーションサービスサ
ーバー2がプログラムロードサーバー3に対してロード実
績数を取得する時の詳細を示す。アプリケーションサー
ビスサーバー2は、ロード実績要求処理241により、プロ
グラムロードサーバー3にロード実績数371を要求する(8
1)。要求に対して、プログラムロードサーバー3は搭載
許可書格納用ICカード6に対して、ロード実績取得処
理365を行う(82)。搭載許可書格納ICカード6は搭載枚
数カウンタ667を取得し(83)、搭載枚数カウンタ暗号処
理664によって搭載枚数カウンタ667を搭載許可書格納用
ICカード6内のカードイシュア/アプリケーションサー
ビス機関共通鍵668で暗号化し(84)、搭載枚数出力処理6
65により暗号化した搭載枚数カウンタを出力する(85)。
FIG. 9 shows details when the application service server 2 obtains the actual number of loads from the program load server 3. The application service server 2 requests the load result number 371 from the program load server 3 by the load result request processing 241 (8
1). In response to the request, the program load server 3 performs load result acquisition processing 365 on the loading permit storage IC card 6 (82). The mounting permit storage IC card 6 obtains the mounting number counter 667 (83), and mounts the mounting number counter 667 by the mounting number counter encryption process 664. The card issuer / application service organization common key 668 in the mounting permit storing IC card 6 is stored. (84), output processing of number of mounted 6
The mounted number counter encrypted by 65 is output (85).

【0028】プログラムロードサーバー3は、プログラ
ムロードサーバー3で取得していたロード実績数371を取
得し(86)、ロード実績送信処理362により取得した暗号
化された搭載枚数カウンタとロード実績数371をアプリ
ケーションサービスサーバー2に送信する(87)。アプリ
ケーションサービスサーバー2は、ロード実績復号化処
理243により取得した暗号化された搭載枚数カウンタを
カードイシュア/アプリケーションサービス機関共通鍵2
51で復号化して搭載枚数カウンタを取得し(88)、同時に
送信されたロード実績数371と比較して(89)、比較結果
の通知により正しければプログラムロード機関に対して
ロード実績料を支払うなど(90)、アプリケーションロー
ドサーバは正確なロード実績を知り、不当な支払いを防
ぐことが可能となる。
The program load server 3 obtains the load result number 371 obtained by the program load server 3 (86), and stores the encrypted mounted number counter and the load result number 371 obtained by the load result transmission process 362. The data is transmitted to the application service server 2 (87). The application service server 2 stores the encrypted mounted number counter acquired by the load result decryption process 243 in the card issuer / application service institution common key 2
Decryption is performed in 51 and the loaded number counter is obtained (88), and compared with the transmitted load result number 371 transmitted at the same time (89), and if the comparison result is correct, the load result fee is paid to the program load organization, etc. (90), the application load server knows the accurate load record and can prevent improper payment.

【0029】最後に、補足的に図10においてアプリケ
ーションサービス機関がカードイシュアからあらかじめ
取得しておく搭載許可書格納ICカードに格納する搭載
許可書を取得方法の例を示す。アプリケーションサービ
スサーバー2は、カードイシュアサーバー1に対して搭載
許可書要求処理242により、カードイシュアサーバー1に
搭載許可書を要求する(71)。要求に対し、カードイシュ
アサーバー1は要求枚数分の搭載許可書151を取得し(7
2)、カードイシュア/アプリケーションサービス機関共
通鍵生成処理142により生成したカードイシュア/アプリ
ケーションサービス機関共通鍵152を搭載許可書格納用
ICカードデータ格納処理141、取得した搭載許可書枚
数分のカウンタを搭載許可書使用可能枚数設定処理144
により搭載許可書格納ICカード6に格納し、アプリケ
ーションサービス機関に送付する。
Finally, FIG. 10 additionally shows an example of a method of obtaining a mounting permit stored in a mounting permit storing IC card previously acquired from the card issuer by the application service organization in FIG. The application service server 2 requests the card issuer server 1 for a mounting permit by the mounting permit request processing 242 to the card issuer server 1 (71). In response to the request, the card issuer server 1 obtains the mounting permit 151 for the requested number (7
2), the card issuer / application service organization common key 152 generated by the card issuer / application service organization common key generation processing 142 is installed. Processing for setting the number of usable licenses 144
, And is stored in the mounting permit storage IC card 6 and sent to the application service organization.

【0030】また、カードイシュア/アプリケーション
サービス機関共通鍵送信処理143によりカードイシュア/
アプリケーションサービス機関共通鍵152をアプリケー
ションサービスサーバー2に送信する(73,74,75)。アプ
リケーションサービスサーバー2は共通鍵格納処理244に
よりカードイシュア/アプリケーションサービス機関共
通鍵152を格納する(76)。なお、この共通鍵は、搭載許
可書格納ICカード6をアプリケーションサービス機関
に送付する前に格納してもよい。また、アプリケーショ
ンサービス機関は搭載許可書格納ICカード6の取得に
対し(77)、搭載許可書取得枚数分の代金をカードイシュ
アに対して支払い、アプリケーションサービス機関はカ
ードプログラムの追加を委託しているプログラムロード
機関に搭載許可書格納ICカード6を送信する。これに
よりアプリケーションサービス機関は要求枚数分だけの
搭載許可書料を払うこととなる。
The card issuer / application service organization common key transmission process 143 causes the card issuer /
The application service institution common key 152 is transmitted to the application service server 2 (73, 74, 75). The application service server 2 stores the card issuer / application service organization common key 152 by the common key storage processing 244 (76). The common key may be stored before sending the mounting permit storage IC card 6 to the application service organization. In addition, the application service organization pays the card issuer for the acquisition number of the mounting permit for the acquisition of the mounting permit storage IC card 6 (77), and the application service organization entrusts the addition of a card program. The loading permit storage IC card 6 is transmitted to the program load organization. As a result, the application service organization pays the loading permit fee for the requested number.

【0031】本実施例においては、カードイシュアサー
バーを有するカードイシュア、アプリケーションプログ
ラムサーバーを有するアプリケーションサービス機関、
プログラムロードサーバーを有するプログラムロード機
関の3者が存在する形態で説明したが、3者一体の場合
でも、アプリケーションプログラムをカードホルダカー
ドへのロード方法においては、搭載許可書の不正な使用
を防ぐことが可能になり同様の効果が得られる。また、
アプリケーションサービス機関とプログラムロード機関
の2者が一体でアプリケーションプログラムのロードサ
ービスを行なう場合には、プログラムがロードされるカ
ードを発行したカードイシュアに対するロード実績や領
域使用状況の報告の際、不正な報告を防ぐことが可能に
なり同様の効果が得られる。
In this embodiment, a card issuer having a card issuer server, an application service organization having an application program server,
Although the description has been given of the case where there are three program load institutions having a program load server, even when all three are integrated, the method of loading an application program onto a card holder card prevents unauthorized use of a loading permit. And the same effect can be obtained. Also,
When the application service organization and the program load organization perform the application program load service together, an improper report is made when reporting the loading results and area usage status to the card issuer who issued the card on which the program is loaded. And the same effect can be obtained.

【0032】なお、搭載許可書は、カードプログラムを
カードホルダカードに搭載許可を示すものとして本実施
例では説明したが、搭載許可ではなく、当該カードホル
ダカードにおけるカードプログラムの利用等を許可する
使用許可書でも同様の効果を有する。
In the present embodiment, the mounting permit has been described as indicating that the card program is permitted to be mounted on the card holder card. However, the mounting permit is not a mounting permission but a usage permitting the use of the card program in the card holder card. Permits have the same effect.

【0033】[0033]

【発明の効果】本発明によれば、プログラムロード機関
が搭載許可書の複製や搭載許可書の利用状況の偽造等を
防ぐことができ、プログラムをカードホルダカードに搭
載することに見合う対価をカードイシュア、アプリケー
ションサービス機関、プログラムロード機関が確実に得
られるようになる。
According to the present invention, it is possible to prevent a program loading organization from duplicating a loading permit and forging the usage status of the loading permit, and to pay a price corresponding to mounting the program on a card holder card. Ensure issuers, application service agencies and program loading agencies are available.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施例の3者間の概略構成を示す図である。FIG. 1 is a diagram showing a schematic configuration between three persons of an embodiment.

【図2】実施例の搭載許可書格納用ICカード6の構造を
示す図である。
FIG. 2 is a diagram illustrating a structure of a mounting permit storing IC card 6 according to the embodiment.

【図3】実施例のカードホルダカード5の構造を示す図で
ある。
FIG. 3 is a diagram illustrating a structure of a card holder card 5 of the embodiment.

【図4】実施例のロード端末4の構造を示す図である。FIG. 4 is a diagram illustrating a structure of a load terminal 4 according to the embodiment.

【図5】実施例のプログラムロードサーバー3の構造を示
す図である。
FIG. 5 is a diagram illustrating a structure of a program load server 3 according to the embodiment.

【図6】実施例のアプリケーションサービスサーバー2の
構造を示す図である。
FIG. 6 is a diagram illustrating a structure of an application service server 2 according to the embodiment.

【図7】実施例のカードイシュアサーバー1の構造を示す
図である。
FIG. 7 is a diagram illustrating a structure of a card issuer server 1 according to the embodiment.

【図8】カードホルダカード5に新たなカードプログラ
ムを搭載する時の詳細を示す図である。
FIG. 8 is a diagram showing details when a new card program is mounted on the card holder card 5.

【図9】アプリケーションサービスサーバー2がプログラ
ムロードサーバー3に対してロード実績数371を取得する
時の詳細を示す図である。
FIG. 9 is a diagram showing details when the application service server 2 acquires the number of load records 371 from the program load server 3.

【図10】アプリケーションサービス機関がカードイシ
ュアに対して搭載許可書666を取得する時の詳細を示す
図である。
FIG. 10 is a diagram showing details when an application service organization acquires a loading permit 666 for a card issuer.

【符号の説明】[Explanation of symbols]

1:カードイシュアサーバー 2:アプリケーションサービ
スサーバー 3:プログラムロードサーバー 4:ロード端
末5:カードホルダカード 6:搭載許可書格納用ICカー
ド 56:ローダ対応プログラム 371:ロード実績 561:
カードプログラム追加処理 562:搭載許可書暗号用公
開鍵出力処理 563:搭載許可書暗号用公開鍵 564:搭載
許可書復号処理 565:搭載許可書復号用秘密鍵 662:搭
載許可書暗号処理 666:搭載許可書 667:搭載枚数カウ
ンタ
1: Card issuer server 2: Application service server 3: Program load server 4: Load terminal 5: Card holder card 6: IC card for storing loading permit 56: Loader compatible program 371: Load record 561:
Card program addition processing 562: Mounting license encryption public key output processing 563: Mounting permission encryption public key 564: Mounting permission decryption processing 565: Mounting permission decryption private key 662: Mounting permission encryption processing 666: Mounting License 667: Installed number counter

───────────────────────────────────────────────────── フロントページの続き (72)発明者 佐藤 暁子 東京都国分寺市東恋ケ窪一丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 宇田川 眞理 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 Fターム(参考) 5B017 AA03 AA06 BA07 CA15 5B035 AA13 BB09 BC00 CA11 CA38 5B058 CA27 KA02 KA04 KA08 KA35 YA20 5B076 BB06 FC10  ──────────────────────────────────────────────────の Continued on the front page (72) Inventor Akiko Sato 1-280 Higashi Koigakubo, Kokubunji-shi, Tokyo Inside Central Research Laboratory, Hitachi, Ltd. F-term in business solution business (reference) 5B017 AA03 AA06 BA07 CA15 5B035 AA13 BB09 BC00 CA11 CA38 5B058 CA27 KA02 KA04 KA08 KA35 YA20 5B076 BB06 FC10

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 アプリケーションプログラムを格納する
格納部を有し、ユーザー用携帯情報記憶媒体にアクセス
可能なロード端末と、前記ユーザー用携帯情報記憶媒体
にアプリケーションプログラムの使用を許可する使用許
可書を格納する管理用情報記憶媒体を管理するプログラ
ムロードサーバーとを有するロードシステムであって、
前記ロード端末は、前記ユーザー用携帯情報記憶媒体へ
の前記アプリケーションプログラムの搭載要求を受け、
前記ユーザー用携帯情報記憶媒体にあらかじめ格納され
ている公開鍵を取得する公開鍵取得部と、前記搭載要求
を受けたアプリケーションプログラムの使用許可書を取
得するための取得要求情報を前記取得した公開鍵ととも
に前記プログラムロードサーバーに送信する送信部とを
有し、前記プログラムロードサーバーは、前記使用許可
書の暗号化を前記公開鍵を用いて行なうよう前記管理用
情報記憶媒体に指示する指示部と、前記管理用情報記憶
媒体で暗号化された使用許可書を前記ロード端末に送信
する使用許可書送信部とを有することを特徴とするロー
ドシステム。
1. A load terminal having a storage unit for storing an application program and capable of accessing a portable information storage medium for a user, and a use license permitting use of the application program in the portable information storage medium for a user. And a program load server for managing a management information storage medium,
The load terminal receives a request for mounting the application program on the user portable information storage medium,
A public key acquisition unit for acquiring a public key stored in advance in the user portable information storage medium, and the acquired public key for acquiring request information for acquiring a license to use the application program that has received the loading request. A transmission unit for transmitting to the program load server together with the program load server, wherein the program load server instructs the management information storage medium to encrypt the license using the public key, A load certificate transmitting unit for transmitting a license code encrypted by the management information storage medium to the load terminal.
【請求項2】 請求項1記載のロードシステムにおい
て、前記管理用情報記憶媒体は、前記使用許可書の暗号
化された回数を管理する回数管理部と、前記使用許可書
を暗号化する暗号化処理を行うか否かの判断を前記管理
されている暗号化された回数に基づいて制御する使用許
可書暗号処理制御部と、前記アプリケーションプログラ
ムを提供するアプリケーションサービスサーバーから前
記プログラムロードサーバーを介して履歴管理部に管理
されている履歴の取得要求を受けた場合に、前記アプリ
ケーションサービスサーバーごとに対応付けられている
鍵を用いて暗号化する暗号化処理部とを有することを特
徴とするロードシステム。
2. The load system according to claim 1, wherein the management information storage medium includes a number management unit that manages the number of times the license is encrypted, and an encryption unit that encrypts the license. A license agreement encryption control unit that controls whether to perform processing based on the number of times of encryption that is managed, and an application service server that provides the application program via the program load server A load processing unit that, when a history acquisition request managed by a history management unit is received, encrypts the application using a key associated with each application service server. .
【請求項3】 請求項1記載のロードシステムにおい
て、前記ロード端末は、前記搭載要求されたアプリケー
ションプログラムと前記暗号化された使用許可書とを前
記ユーザー用携帯情報記憶媒体に出力する出力部を有
し、前記ユーザー用携帯情報記憶媒体内で、前記使用許
可書を暗号化した前記公開鍵と対になる秘密鍵で復号化
し、当該使用許可書を用いてアプリケーションを実行可
能な状態で格納することを特徴とするロードシステム。
3. The load system according to claim 1, wherein the load terminal includes an output unit that outputs the application program requested to be mounted and the encrypted use permit to the user portable information storage medium. The use license is decrypted in the user portable information storage medium with a secret key that is paired with the encrypted public key, and the application is stored in an executable state using the license. A load system characterized by that:
【請求項4】 複数のアプリケーションを格納するロー
ド端末とアクセス可能なユーザ用携帯情報記憶媒体であ
って、公開鍵と当該公開鍵と対になる秘密鍵とを管理す
る管理部と、前記ロード端末の公開鍵の取得要求に応じ
て前記公開鍵を出力する出力部と、前記公開鍵を用いて
暗号化された使用許可書を受信する受信部と、前記受信
した使用許可書を前記秘密鍵で復号化する復号化処理部
と、前記使用許可書を用いてアプリケーションプログラ
ムを実行可否を判断する判断部と、前記判断部からの情
報に応じて前記アプリケーションプログラムを格納する
格納部を有することを特徴とするユーザー用携帯情報記
憶媒体。
4. A portable information storage medium for a user which is accessible to a load terminal storing a plurality of applications, wherein the management unit manages a public key and a secret key paired with the public key. An output unit for outputting the public key in response to a request for obtaining the public key, a receiving unit for receiving a license for use encrypted with the public key, and the received license for use with the secret key. A decryption processing unit for decrypting, a determination unit for determining whether or not to execute the application program using the license, and a storage unit for storing the application program according to information from the determination unit. Portable information storage medium for users.
【請求項5】 ユーザー用携帯情報記憶媒体にアプリケ
ーションプログラムを提供可能なロード端末と、前記ユ
ーザー用携帯情報記憶媒体にアプリケーションプログラ
ムの使用を許可する使用許可書を格納する管理用情報記
憶媒体を管理するプログラムロードサーバーとを有する
ロードシステムにおけるアプリケーションプログラムの
ロード方法であって、前記ロード端末は、前記ユーザー
用携帯情報記憶媒体への前記アプリケーションプログラ
ムの搭載要求を受け、前記ユーザー用携帯情報記憶媒体
にあらかじめ格納されている公開鍵を取得し、前記搭載
要求を受けたアプリケーションプログラムの使用許可書
を取得するための取得要求情報と前記取得した公開鍵と
を前記プログラムロードサーバーに送信し、前記プログ
ラムロードサーバーは、前記使用許可書の暗号化を前記
公開鍵を用いて行なうよう前記管理用情報記憶媒体に指
示し、前記管理用情報記憶媒体で暗号化された使用許可
書を前記ロード端末に送信することを特徴とするアプリ
ケーションプログラムのロード方法。
5. A load terminal capable of providing an application program to a portable information storage medium for a user, and a management information storage medium for storing a license to use the application program in the portable information storage medium for a user. And a load terminal for loading the application program on the user portable information storage medium, wherein the load terminal receives the application program loading request on the user portable information storage medium, and loads the application program on the user portable information storage medium. Acquiring a public key stored in advance, transmitting acquisition request information for acquiring a license to use the application program that has received the loading request, and the acquired public key to the program load server; server Instructing the management information storage medium to encrypt the use license using the public key, and transmitting the use license encrypted by the management information storage medium to the load terminal. A method for loading an application program.
JP2001128603A 2001-04-26 2001-04-26 Method and system for loading application program Pending JP2002324213A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001128603A JP2002324213A (en) 2001-04-26 2001-04-26 Method and system for loading application program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001128603A JP2002324213A (en) 2001-04-26 2001-04-26 Method and system for loading application program

Publications (1)

Publication Number Publication Date
JP2002324213A true JP2002324213A (en) 2002-11-08

Family

ID=18977270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001128603A Pending JP2002324213A (en) 2001-04-26 2001-04-26 Method and system for loading application program

Country Status (1)

Country Link
JP (1) JP2002324213A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179245A (en) * 2005-12-27 2007-07-12 Sankyo Kk Electronic money system and server for providing service
JP2007179247A (en) * 2005-12-27 2007-07-12 Sankyo Kk Electronic money system and server for providing service
JP2007179258A (en) * 2005-12-27 2007-07-12 Sankyo Kk Electronic money system and server for providing service
US7360088B2 (en) 2003-10-06 2008-04-15 Hitachi, Ltd. Method and system for authenticating service using integrated circuit card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360088B2 (en) 2003-10-06 2008-04-15 Hitachi, Ltd. Method and system for authenticating service using integrated circuit card
JP2007179245A (en) * 2005-12-27 2007-07-12 Sankyo Kk Electronic money system and server for providing service
JP2007179247A (en) * 2005-12-27 2007-07-12 Sankyo Kk Electronic money system and server for providing service
JP2007179258A (en) * 2005-12-27 2007-07-12 Sankyo Kk Electronic money system and server for providing service

Similar Documents

Publication Publication Date Title
US7178040B2 (en) Data processing method, system and apparatus for processing a variety of demands from a service provider
TWI534731B (en) Apparatus and methods for secure element transactions and management of assets
US20080154782A1 (en) Apparatus, method and system for protecting personal information
US7707225B2 (en) Information processing apparatus, information processing method, and program
KR100441580B1 (en) Accounting apparatus, information receiving apparatus, and communication system
TW475103B (en) Public cryptographic control unit and system therefor
JP4574957B2 (en) Group management organization device, user device, service provider device, and program
US20060093149A1 (en) Certified deployment of applications on terminals
US20060101136A1 (en) Information management apparatus, information management method, and program
US20060112016A1 (en) Content usage management system method, and program providing medium therefor
JP2001195548A (en) Information carrying and processing system, access device for information carrying device, and information carrying device
KR100437513B1 (en) Smart card for containing plural Issuer Security Domain and Method for installing plural Issuer Security Domain in a smart card
EP0823820B1 (en) Charging system and method
JP2005196412A (en) Data communication device and memory management method for data communication device
US20130036160A1 (en) License issuing system, client terminal, server, and license issuing method
JP3641909B2 (en) Proof data generator
JP2020052761A (en) Payment processing method and payment processing system
JP2001256413A (en) System and method for limiting contents secondary distribution and program providing medium
JP2002324213A (en) Method and system for loading application program
JP2009501982A (en) Method and apparatus for managing rights to digital security operations
JP2001256196A (en) Limiting system for inter-generation distribution of contents, limiting method for inter-generation distribution of contents and program provision medium
KR20180104585A (en) Pass card issue and operating system by using security module and method thereof
KR20180104356A (en) Pass card issue and operating system by using security module and method thereof
JP2001256403A (en) System and method for managing contents use charge and program providing medium
JP2001256355A (en) System and method for managing use of contents and program providing medium