JP2002335579A - Information terminal and method for executing application - Google Patents

Information terminal and method for executing application

Info

Publication number
JP2002335579A
JP2002335579A JP2001140454A JP2001140454A JP2002335579A JP 2002335579 A JP2002335579 A JP 2002335579A JP 2001140454 A JP2001140454 A JP 2001140454A JP 2001140454 A JP2001140454 A JP 2001140454A JP 2002335579 A JP2002335579 A JP 2002335579A
Authority
JP
Japan
Prior art keywords
application
user
information
execution
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001140454A
Other languages
Japanese (ja)
Inventor
Masakazu Kanbe
雅一 神戸
Yuji Hiura
裕二 樋浦
Eiichi Niwano
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001140454A priority Critical patent/JP2002335579A/en
Publication of JP2002335579A publication Critical patent/JP2002335579A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To increase the number of applications executed by utilizing a secure token effectively. SOLUTION: An externally non-rewritable storage means, i.e., a secure token, stores information indicating the right to execute an application and individual user information of individual application which possibly causes disadvantage to a user and a service provider when it is tampered during execution of an application. Execution code of an application which possibly causes no disadvantage to a user and a service provider is stored in an externally rewritable storage means, i.e., the storage means of an information terminal even if it is tempered as long as the fact of tampering is clarified.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は携帯電話等のネット
ワークにアクセスするための加入者情報を格納した記憶
手段を有する情報端末装置に利用する。以下では、装置
外部から書替不可能な記憶手段に加入者情報を格納した
ものをセキュアトークンという。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is applied to an information terminal device having storage means for storing subscriber information for accessing a network such as a portable telephone. In the following, what stores subscriber information in a storage unit that is not rewritable from outside the device is called a secure token.

【0002】[0002]

【従来の技術】従来、セキュアトークンにアプリケーシ
ョンを格納しサービスを実行する場合には、情報端末装
置が改竄され個人情報が不正に流出する可能性がある等
の理由から、個人情報として、アプリケーションを実行
するための実行コード、アプリケーションを実行するた
めの権利を示す情報、個々のアプリケーションの持つ個
別のユーザ情報を1つのセキュアトークンに格納してい
る。
2. Description of the Related Art Conventionally, when an application is stored in a secure token and a service is executed, the application is stored as personal information because personal information may be illegally leaked due to falsification of an information terminal device. An execution code for execution, information indicating a right to execute an application, and individual user information of each application are stored in one secure token.

【0003】また、携帯電話機を用いてネットワーク上
のアプリケーションを利用する場合には、携帯電話機の
メーカが携帯電話キャリアの認定を受けるといった運用
モデルに基づき携帯電話機に不正に改竄される可能性を
排除しているため、携帯電話機内の記憶装置に、アプリ
ケーションを実行するための実行コード、アプリケーシ
ョンを実行するための権利を示す情報、個々のアプリケ
ーションの持つ個別のユーザ情報を格納している。
Further, when using an application on a network using a mobile phone, the possibility of unauthorized tampering with the mobile phone based on an operation model in which a mobile phone manufacturer is certified as a mobile phone carrier is eliminated. Therefore, the storage device in the mobile phone stores an execution code for executing the application, information indicating a right to execute the application, and individual user information of each application.

【0004】[0004]

【発明が解決しようとする課題】しかし、ICカードな
いしICチップといったセキュアトークンの普及により
様々なアプリケーションが開発されるようになると、1
つのセキュアトークン内の限られた記憶装置スペース内
に、全てのアプリケーションの実行コード、実行権を示
す情報、個々のアプリケーションの持つユーザ固有情報
を格納することは不可能になる。
However, the spread of secure tokens such as IC cards or IC chips has led to the development of various applications.
It becomes impossible to store the execution codes of all applications, the information indicating the execution right, and the user-specific information of each application in the limited storage space in one secure token.

【0005】また、携帯電話のような携帯型情報端末装
置においては、携帯端末装置の変更などの利点から、加
入者情報等のネットワークにアクセスするための認証情
報をセキュアトークンに格納する方式が提案されてお
り、そのセキュアトークン内に、全てのアプリケーショ
ンの実行コード、実行権を示す情報、個々のアプリケー
ションの持つユーザ固有情報を格納するといった動向が
ある。こちらに関しても上記同様に、全てのアプリケー
ションの実行コード、実行権を示す情報、個々のアプリ
ケーションの持つユーザ固有情報を限りある1つのセキ
ュアトークンに格納することは不可能となる。
[0005] In a portable information terminal device such as a cellular phone, a method for storing authentication information for accessing a network, such as subscriber information, in a secure token has been proposed due to advantages such as change of the portable terminal device. There is a trend that the secure token stores execution codes of all applications, information indicating execution rights, and user-specific information of each application. In this case as well, it is impossible to store the execution codes of all the applications, the information indicating the execution right, and the user-specific information of each application in one limited secure token.

【0006】本発明は、このような背景に行われたもの
であって、セキュアトークン内には、アプリケーション
を実行する権利を示す情報、および個別のアプリケーシ
ョンの持つユーザ情報を格納し、アプリケーションの実
行コードを情報端末装置内の記憶装置に格納することに
より、セキュアトークンを有効に利用して多数のアプリ
ケーションを実行することができる情報端末装置および
アプリケーション実行方法を提供することを目的とす
る。
The present invention has been made in such a background, and stores information indicating a right to execute an application and user information possessed by an individual application in a secure token to execute the application. An object of the present invention is to provide an information terminal device and an application execution method capable of executing many applications by effectively using a secure token by storing a code in a storage device in the information terminal device.

【0007】[0007]

【課題を解決するための手段】本発明は、装置外部から
書替不可能な記憶手段であるセキュアトークンに格納さ
れる情報は、アプリケーションを実行するための権利を
示す情報と個々のアプリケーションの持つ個別のユーザ
情報といったアプリケーション実行時に改竄された場合
に、ユーザおよびサービス提供者に不利益を及ぼす恐れ
のある情報を格納し、たとえ改竄されても改竄されたこ
とが明らかになればユーザおよびサービス提供者に不利
益を及ぼす恐れの少ないアプリケーションの実行コード
を装置外部から書替可能な記憶手段である情報端末装置
の記憶装置に格納することで、全体としてより多くのア
プリケーションを実行することが可能となる。
According to the present invention, the information stored in the secure token, which is storage means that cannot be rewritten from outside the apparatus, includes information indicating a right to execute the application and information held by each application. Stores information, such as individual user information, that may adversely affect users and service providers when tampered with during the execution of applications, and provides users and services if tampering becomes apparent even if tampered. By storing the execution code of the application that is less likely to cause a disadvantage to the user in the storage device of the information terminal device that is a rewritable storage device from the outside of the device, it is possible to execute more applications as a whole. Become.

【0008】例えば、容量16KBのセキュアトークン
に「実行コード」、「権利情報」、「個別情報」の合計
3KBのアプリケーションを格納する場合には5個のア
プリケーションしか格納できないが、本発明によれば、
「権利情報」および「個別情報」の総和が1KBで「実
行コード」の大きさが2KBの合計3KBのアプリケー
ションを、セキュアトークンおよび情報端末装置の記憶
装置に15個格納することが可能となる。
For example, when a secure token having a capacity of 16 KB stores “executable code”, “rights information”, and “individual information” in a total of 3 KB, only five applications can be stored. ,
It is possible to store 15 applications having a total of 3 KB in which the sum of “right information” and “individual information” is 1 KB and the size of “execution code” is 2 KB in the storage device of the secure token and the information terminal device.

【0009】すなわち、本発明の第一の観点は情報端末
装置であって、本発明の特徴とするところは、装置外部
から書替可能な記憶手段と、装置外部から書替不可能な
記憶手段とを備え、前記書替可能な記憶手段には、アプ
リケーションを実行するための実行コードが書き込ま
れ、前記書替不可能な記憶手段には、アプリケーション
を実行する権利を示す情報および個々のアプリケーショ
ンの持つ個別のユーザ情報がそれぞれ書き込まれたとこ
ろにある。
[0009] That is, a first aspect of the present invention is an information terminal device, which is characterized by a storage means rewritable from outside the apparatus and a storage means rewritable from outside the apparatus. Execution code for executing an application is written in the rewritable storage means, and information indicating a right to execute the application and information of each application are stored in the non-rewritable storage means. This is where the individual user information is written.

【0010】本発明の第二の観点はアプリケーション実
行方法であって、本発明の特徴とするところは、装置外
部から書替可能な記憶手段にアプリケーションを実行す
るための実行コードを書き込み、装置外部から書替不可
能な記憶手段にアプリケーションを実行する権利を示す
情報および個々のアプリケーションの持つ個別のユーザ
情報をそれぞれ書き込み、前記権利を示す情報には、電
子署名およびユーザ識別子を含み、ユーザからの電子署
名およびユーザ識別子を含むアプリケーション実行要求
により前記実行コードの実行が当該ユーザにより指定さ
れると、前記実行コードにしたがって、前記書替不可能
な記憶手段に書き込まれた前記アプリケーションを実行
する権利を示す情報を参照して当該ユーザの前記電子署
名を照合することにより当該ユーザの前記権利の有無を
確認するステップと、当該ユーザが前記権利を有すると
きには前記権利を用いてサービスを提供するサーバに当
該ユーザのユーザ識別子の認証要求を行うステップと、
前記サーバがユーザ識別子の正当性を認証したときには
当該ユーザが要求するサービスを前記サーバと協調して
実行するステップと、このサービスの実行に伴う当該ユ
ーザの前記ユーザ情報の変更が生じた場合にはこれを変
更するステップとを実行するところにある。
[0010] A second aspect of the present invention is an application execution method, which is characterized in that an execution code for executing an application is written in a rewritable storage means from the outside of the device, and the execution code is written to the outside of the device. The information indicating the right to execute the application and the individual user information possessed by each application are respectively written into the non-rewritable storage means, and the information indicating the right includes an electronic signature and a user identifier, and When execution of the execution code is specified by the user by an application execution request including an electronic signature and a user identifier, the right to execute the application written in the non-rewritable storage unit is set according to the execution code. Collating the digital signature of the user with reference to the information shown Ascertaining more whether the rights of the user, and performing the authentication request of the user identifier of the user to a server for providing a service by using the right when the user has the right,
When the server authenticates the validity of the user identifier, executing the service requested by the user in cooperation with the server, and when the user information of the user is changed due to execution of the service. And steps to change this.

【0011】これにより、セキュアトークンを有効に利
用して多数のアプリケーションを実行することができ
る。
[0011] Thus, many applications can be executed by effectively using the secure token.

【0012】[0012]

【発明の実施の形態】本発明実施例の情報端末装置およ
びアプリケーション実行方法を図1ないし図4を参照し
て説明する。図1は本発明実施例の情報端末の記憶装置
およびICチップとその記憶情報を示す図である。図2
は本発明実施例の権利情報および個別情報の内容を示す
図である。図3は本発明実施例のアプリケーション実行
方法を説明するためのシステム構成を示す図である。図
4は本発明実施例のアプリケーション実行方法の手順を
示すシーケンス図である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS An information terminal device and an application execution method according to an embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a diagram showing a storage device and an IC chip of an information terminal according to an embodiment of the present invention and their stored information. FIG.
FIG. 4 is a diagram showing contents of right information and individual information according to the embodiment of the present invention. FIG. 3 is a diagram showing a system configuration for explaining an application execution method according to the embodiment of the present invention. FIG. 4 is a sequence diagram showing the procedure of the application execution method according to the embodiment of the present invention.

【0013】本発明の第一の観点は図1に示す情報端末
装置1であって、本発明の特徴とするところは、装置外
部から書替可能な記憶装置2と、装置外部から書替不可
能なICチップ3とを備え、記憶装置2には、アプリケ
ーションを実行するための実行コード#1〜#nが書き
込まれ、ICチップ3には、アプリケーションを実行す
る権利を示す権利情報#1〜#nおよび個々のアプリケ
ーションの持つ個別のユーザ情報である個別情報#1〜
#nがそれぞれ書き込まれたところにある。
A first aspect of the present invention is an information terminal device 1 shown in FIG. 1, which is characterized by a storage device 2 that can be rewritten from outside the device and a non-rewritable storage device from outside the device. An executable code # 1 to #n for executing an application is written in the storage device 2, and rights information # 1 to # 3 indicating a right to execute the application is stored in the IC chip 3. #N and individual information # 1 which is individual user information of each application.
#N are respectively written.

【0014】本発明の第二の観点は図4に示すアプリケ
ーション実行方法であって、本発明の特徴とするところ
は、図3に示すように、装置外部から書替可能な記憶装
置2にアプリケーションを実行するための実行コード#
1〜#nを書き込み、装置外部から書替不可能なICチ
ップ3にアプリケーションを実行する権利を示す権利情
報#1〜#nおよび個々のアプリケーションの持つ個別
のユーザ情報である個別情報#1〜#nをそれぞれ書き
込み、権利情報#1〜#nには、図2に示すように、電
子署名およびユーザ識別子を含み、情報端末装置1は、
図4に示すように、ユーザからの電子署名およびユーザ
識別子を含むアプリケーション実行要求により実行コー
ド#i(iは1〜nのいずれか)の実行が当該ユーザに
より指定されると、実行コード#iにしたがって、IC
チップ3に書き込まれた権利情報#iを参照して当該ユ
ーザの前記電子署名を照合することにより当該ユーザの
前記権利の有無を確認するステップと、当該ユーザが前
記権利を有するときには前記権利を用いてサービスを提
供するサーバ#iに当該ユーザのユーザ識別子の認証要
求を行うステップと、サーバ#iがユーザ識別子の正当
性を認証したときには当該ユーザが要求するサービスを
サーバ#iと協調して実行するステップと、このサービ
スの実行に伴う当該ユーザの個別情報#iの変更が生じ
た場合にはこれを変更するステップとを実行するところ
にある。
A second aspect of the present invention is the application execution method shown in FIG. 4, and the feature of the present invention is that, as shown in FIG. Executable code for executing #
1 to #n, and right information # 1 to #n indicating a right to execute an application on the IC chip 3 that cannot be rewritten from outside the device, and individual information # 1 to individual user information of each application. #N, each of the right information # 1 to #n includes an electronic signature and a user identifier as shown in FIG.
As shown in FIG. 4, when the execution of the execution code #i (i is any one of 1 to n) is designated by the user by an application execution request including a digital signature and a user identifier from the user, the execution code #i According to the IC
Checking the electronic signature of the user with reference to the right information #i written on the chip 3 to confirm whether the user has the right, and using the right when the user has the right. Making a request for authentication of the user identifier of the user to the server #i that provides the service, and executing the service requested by the user in cooperation with the server #i when the server #i authenticates the validity of the user identifier. And the step of changing the individual information #i of the user when the service is executed, if the individual information #i is changed.

【0015】以下では、本発明実施例をさらに詳細に説
明する。
Hereinafter, embodiments of the present invention will be described in more detail.

【0016】ここでは、複数のアプリケーションをIC
チップ3といったセキュアトークンおよび情報端末装置
1内の記憶装置2に格納して実行する例を説明する。図
1はICチップ3および情報端末装置1の記憶装置2に
アプリケーションを格納した状態を示す。
Here, a plurality of applications are integrated into an IC.
An example in which a secure token such as the chip 3 and the storage device 2 in the information terminal device 1 are stored and executed will be described. FIG. 1 shows a state in which an application is stored in the IC chip 3 and the storage device 2 of the information terminal device 1.

【0017】なお、本実施例では、情報端末装置1内に
ICチップ3を格納する例を用いて説明を行うが、情報
端末装置1に内蔵されたセキュアトークン読み書き装置
を用いて外部セキュアトークンを利用することもでき
る。
In this embodiment, an explanation will be given using an example in which the IC chip 3 is stored in the information terminal device 1. However, an external secure token is stored in the information terminal device 1 using a secure token read / write device built in the information terminal device 1. Can also be used.

【0018】図1はチップ所有者もしくはサービス提供
者がオンラインもしくはオフラインでICチップ3内に
アプリケーションを格納した図である。図1には、#1
から#nまでのn個のアプリケーションを格納してい
る。メモリ容量の比較的少ない耐タンパ特性のあるIC
チップ3にはカード所有者がアプリケーションを実行す
る権利を示す「権利情報」および個別のアプリケーショ
ンが管理する情報を示す「個別情報」がそれぞれのアプ
リケーション毎に格納される。
FIG. 1 is a diagram in which a chip owner or a service provider stores an application in an IC chip 3 online or offline. In FIG. 1, # 1
N applications from #n to #n. Tamper resistant IC with relatively small memory capacity
In the chip 3, "rights information" indicating the right of the card owner to execute the application and "individual information" indicating the information managed by the individual application are stored for each application.

【0019】また、情報端末装置1の記憶装置2には、
アプリケーションサービスを実行するためのプログラム
である「実行コード」がそれぞれのアプリケーション毎
に格納される。
In the storage device 2 of the information terminal device 1,
“Execution code” which is a program for executing an application service is stored for each application.

【0020】図2は「権利情報」「個別情報」内のデー
タベース内容を図示したものである。「実行コード」に
関してはサービスを実行するためのプログラム本体であ
るため、データベース内容の記述は行わない。図2に記
述した「権利情報」、「個別情報」の内容を電子現金を
例に説明する。電子現金アプリケーションの場合は、ア
プリケーションを実行する権利情報として「ユーザID
データ」と実行コードに対する「電子署名データ」から
なる。また、アプリケーション個別で使用する個別情報
については、図2の「AP利用値#1」が「電子現金の
残高データ」に対応し、「AP利用値#2」が「利用履
歴」として格納されることになる。
FIG. 2 shows the contents of the database in "rights information" and "individual information". Since the "execution code" is the main program for executing the service, the contents of the database are not described. The contents of “right information” and “individual information” described in FIG. 2 will be described using electronic cash as an example. In the case of an electronic cash application, "user ID" is used as right information for executing the application.
"Data" and "digital signature data" for the execution code. As for the individual information used for each application, “AP usage value # 1” in FIG. 2 corresponds to “electronic cash balance data” and “AP usage value # 2” is stored as “use history”. Will be.

【0021】図3は、実際にICチップ3および情報端
末装置1の記憶装置2に格納されたアプリケーションの
実行を説明したものである。また、図4はアプリケーシ
ョン実行時の「サーバ」「情報端末装置」「ICチッ
プ」のあいだでの処理手順を図示したものである。
FIG. 3 illustrates the actual execution of the application stored in the IC chip 3 and the storage device 2 of the information terminal device 1. FIG. 4 illustrates a processing procedure between the “server”, the “information terminal device”, and the “IC chip” when the application is executed.

【0022】ユーザが情報端末装置1を介してアプリケ
ーション#iの実行要求をする。情報端末装置1はアプ
リケーション#iの実行コード#iを実行する。アプリ
ケーション#iの実行コード#iは、アプリケーション
#iの実行をICチップ3に確認するために電子署名デ
ータの照合の要求を行う。ICチップ3は正規のアプリ
ケーション実行コードからの要求であれば、実行コード
#iにICチップ3内の個別情報に対するアクセス権を
与える。
A user requests execution of application #i via information terminal device 1. The information terminal device 1 executes the execution code #i of the application #i. The execution code #i of the application #i makes a request for collation of the digital signature data in order to confirm the execution of the application #i to the IC chip 3. If the request is from a legitimate application execution code, the IC chip 3 gives the execution code #i an access right to the individual information in the IC chip 3.

【0023】仮に改竄されたアプリケーション#iから
の実行要求であれば、電子署名データが不正であると判
断し、処理を中止してアラートを出す。アクセス権を得
た正規の実行コード#iは、権利情報#iをICチップ
3から受け取る。権利情報#iを受け取った実行コード
#iは、サーバ#i側と相互認証を行う。相互認証が完
了するとサーバ#i側のプログラムと協調しサービスの
実行を行う。サービス実行に伴い、実行コード#iはI
Cチップ3内に格納されている個別情報#iの更新を行
い処理を終了する。
If the request is an execution request from the falsified application #i, it is determined that the digital signature data is invalid, the processing is stopped, and an alert is issued. The legitimate execution code #i having the access right receives the right information #i from the IC chip 3. The execution code #i that has received the right information #i performs mutual authentication with the server #i. When the mutual authentication is completed, the service is executed in cooperation with the program on the server #i side. With the execution of the service, the execution code #i becomes I
The individual information #i stored in the C chip 3 is updated, and the process ends.

【0024】[0024]

【発明の効果】以上説明したように、本発明によれば、
セキュアトークンを有効に利用して多数のアプリケーシ
ョンを実行することができる。
As described above, according to the present invention,
Many applications can be executed using the secure token effectively.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明実施例の情報端末の記憶装置およびIC
チップとその記憶情報を示す図。
FIG. 1 is a storage device and an IC of an information terminal according to an embodiment of the present invention.
The figure which shows a chip and its storage information.

【図2】本発明実施例の権利情報および個別情報の内容
を示す図。
FIG. 2 is a diagram showing contents of right information and individual information according to the embodiment of the present invention.

【図3】本発明実施例のアプリケーション実行方法を説
明するためのシステム構成を示す図。
FIG. 3 is a diagram showing a system configuration for explaining an application execution method according to the embodiment of the present invention.

【図4】本発明実施例のアプリケーション実行方法の手
順を示すシーケンス図。
FIG. 4 is a sequence diagram showing a procedure of an application execution method according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 情報端末装置 2 記憶装置 3 ICチップ DESCRIPTION OF SYMBOLS 1 Information terminal device 2 Storage device 3 IC chip

───────────────────────────────────────────────────── フロントページの続き (72)発明者 庭野 栄一 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B058 CA26 KA02 KA04 KA31 YA20 5J104 AA07 AA09 KA01 KA07 LA06 MA03 NA35 NA42 PA02 PA12 5K067 AA34 AA35 DD17 EE02 HH22 HH23 HH24 KK15  ────────────────────────────────────────────────── ─── Continuing on the front page (72) Inventor Eiichi Niwano 2-3-1 Otemachi, Chiyoda-ku, Tokyo F-term (reference) in Nippon Telegraph and Telephone Corporation 5B058 CA26 KA02 KA04 KA31 KA31 YA20 5J104 AA07 AA09 KA01 KA07 LA06 MA03 NA35 NA42 PA02 PA12 5K067 AA34 AA35 DD17 EE02 HH22 HH23 HH24 KK15

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 装置外部から書替可能な記憶手段と、装
置外部から書替不可能な記憶手段とを備え、 前記書替可能な記憶手段には、アプリケーションを実行
するための実行コードが書き込まれ、 前記書替不可能な記憶手段には、アプリケーションを実
行する権利を示す情報および個々のアプリケーションの
持つ個別のユーザ情報がそれぞれ書き込まれたことを特
徴とする情報端末装置。
1. An apparatus comprising: a storage unit rewritable from outside the apparatus; and a storage unit rewritable from outside the apparatus, wherein execution code for executing an application is written in the rewritable storage unit. The information terminal device, wherein information indicating a right to execute an application and individual user information of each application are written in the non-rewritable storage unit.
【請求項2】 装置外部から書替可能な記憶手段にアプ
リケーションを実行するための実行コードを書き込み、 装置外部から書替不可能な記憶手段にアプリケーション
を実行する権利を示す情報および個々のアプリケーショ
ンの持つ個別のユーザ情報をそれぞれ書き込み、 前記権利を示す情報には、電子署名およびユーザ識別子
を含み、 ユーザからの電子署名およびユーザ識別子を含むアプリ
ケーション実行要求により前記実行コードの実行が当該
ユーザにより指定されると、 前記実行コードにしたがって、 前記書替不可能な記憶手段に書き込まれた前記アプリケ
ーションを実行する権利を示す情報を参照して当該ユー
ザの前記電子署名を照合することにより当該ユーザの前
記権利の有無を確認するステップと、 当該ユーザが前記権利を有するときには前記権利を用い
てサービスを提供するサーバに当該ユーザのユーザ識別
子の認証要求を行うステップと、 前記サーバがユーザ識別子の正当性を認証したときには
当該ユーザが要求するサービスを前記サーバと協調して
実行するステップと、 このサービスの実行に伴う当該ユーザの前記ユーザ情報
の変更が生じた場合にはこれを変更するステップとを実
行することを特徴とするアプリケーション実行方法。
2. An execution code for executing an application is written in a rewritable storage unit from outside the device, information indicating a right to execute the application in the rewritable storage unit from outside the device, and information of each application The information indicating the right includes an electronic signature and a user identifier, and the execution of the execution code is designated by the user according to an application execution request including the electronic signature and the user identifier from the user. Then, by referring to the information indicating the right to execute the application written in the non-rewritable storage unit in accordance with the execution code and collating the electronic signature of the user, the right of the user is obtained. Confirming whether the user has the right. Requesting a user identifier of the user to a server that provides a service using the right when performing the authentication, and cooperating with the server the service requested by the user when the server authenticates the user identifier. And executing a change of the user information of the user associated with the execution of the service when the user information is changed.
JP2001140454A 2001-05-10 2001-05-10 Information terminal and method for executing application Pending JP2002335579A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001140454A JP2002335579A (en) 2001-05-10 2001-05-10 Information terminal and method for executing application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001140454A JP2002335579A (en) 2001-05-10 2001-05-10 Information terminal and method for executing application

Publications (1)

Publication Number Publication Date
JP2002335579A true JP2002335579A (en) 2002-11-22

Family

ID=18987058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001140454A Pending JP2002335579A (en) 2001-05-10 2001-05-10 Information terminal and method for executing application

Country Status (1)

Country Link
JP (1) JP2002335579A (en)

Similar Documents

Publication Publication Date Title
CN101965597B (en) Method and devices for installing and retrieving linked MIFARE applications
CN101809579B (en) Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
JP4303284B2 (en) Method for issuing command to security element and mobile terminal
CN110049066B (en) Resource access authorization method based on digital signature and block chain
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US20040199787A1 (en) Card device resource access control
US20150039897A1 (en) Information processing apparatus, program, storage medium and information processing system
US7610488B2 (en) Data processing device and method and program of same
US20050137889A1 (en) Remotely binding data to a user device
US20030146277A1 (en) IC card with capability of having plurality of card managers installed
US7664953B2 (en) Data processing device, method of same, and program of same
CN111461886B (en) Management method and device for system configuration independent of intelligent contracts on block chains
CN111339502A (en) Starting method, system, equipment and medium for kernel in FPGA
JP2006514788A (en) Control of applications provided to mobiles
US20100330978A1 (en) Method, server and mobile communication device for managing unique memory device identifications
CN114519360A (en) Data reading and writing method, login method and device of business system and computer equipment
US9846790B2 (en) Method for changing an operating mode of a mobile device
CN111600882A (en) Block chain-based account password management method and device and electronic equipment
US20140245406A1 (en) Method for Personalizing a Secure Element, Method for Enabling a Service, Secure Element and Computer Program Product
CN115392889A (en) Service processing method and device
TWI405096B (en) Method for protecting a digital rights file description
CN117413267A (en) Firmware policy enforcement via secure processor
JP2002335579A (en) Information terminal and method for executing application
JP2005025423A (en) Group use system and method for application
US20100200650A1 (en) Mobile communication device and method for recovering mifare memory