JP2004102784A - Method and system for permitting use of ic card service to multiple service user - Google Patents

Method and system for permitting use of ic card service to multiple service user Download PDF

Info

Publication number
JP2004102784A
JP2004102784A JP2002265385A JP2002265385A JP2004102784A JP 2004102784 A JP2004102784 A JP 2004102784A JP 2002265385 A JP2002265385 A JP 2002265385A JP 2002265385 A JP2002265385 A JP 2002265385A JP 2004102784 A JP2004102784 A JP 2004102784A
Authority
JP
Japan
Prior art keywords
service
card
license
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002265385A
Other languages
Japanese (ja)
Other versions
JP3996022B2 (en
Inventor
Junko Hashimoto
橋本 順子
Takumi Kashiwagi
柏木  巧
Eiichi Niwano
庭野 栄一
Hiroyuki Minami
南  裕之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002265385A priority Critical patent/JP3996022B2/en
Publication of JP2004102784A publication Critical patent/JP2004102784A/en
Application granted granted Critical
Publication of JP3996022B2 publication Critical patent/JP3996022B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and a system for permitting use of IC card service allowing a service providing application in an IC card to be used by multiple enterprises. <P>SOLUTION: This system comprises a service permitting person's server, one or more service user servers, and IC cards used by inserting an IC card reader having a means for communicating with the service user servers. The service permitting person's server issues a use permission certificate for the service providing application stored in the IC card to one or more service user servers. The service providing application stored in the IC card verifies the service use permission certificate sent from the service user servers and, after the authentication, performs the service only when the type of the service requested by a service execution request from the service user servers matches the type of the service included in the service use certificate. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明はICカードサービス提供システムに関し、特に、ICカード内のサービス提供アプリケーションを複数の事業者が利用することを可能とするICカードサービス利用許可方法及びシステムに関する。
【0002】
【従来の技術】
従来のICカードサービスシステムでは、サービス提供アプリケーションへのアクセス制御を行う主体と、サービス提供アプリケーションへの(アクセス制御の対象となる)アクセスを行う主体は、分離されていなかった。
そして、サービス提供アプリケーションが、適切なサービス利用者サーバに対してのみサービス提供を行うために、アクセス制御を行う場合、そのアクセス制御の基となる情報を、実際にアクセス制御の対象となるアクセスが行われる前に、サービス提供アプリケーションに予め設定していた。
以降、このアクセス制御の基となる情報を、暗号コードと呼ぶ。この暗号コードは、共通鍵・公開鍵である場合もある。この暗号コードと、暗号コードに対応するアクセス時の入力情報を、サービス提供アプリケーションに含まれる認証プロトコルに入力することによって、サービス提供アプリケーションは、正当なアクセス者を認証することができる。
従って、アクセス者は、暗号コードに対応する入力情報を作成する手段及び情報を保持しておく必要がある。この手段及び情報は、最も単純な場合には、サービス提供アプリケーションの持つ暗号コードと一致する暗号コードであり、認証プロトコルとして共通鍵認証を用いる場合には、サービス提供アプリケーションが持つ暗号コードである共通鍵で任意の情報を暗号化したものである。
従来のICカードサービスシステムでは、ICカード内のサービス提供アプリケーションに暗号コードを設定した主体が、同時に暗号コードに対応する入力情報を作成する手段及び情報を保持しており、サービス提供アプリケーションへのアクセスを行っていた。
【0003】
【発明が解決しようとする課題】
しかし、これら暗号コードに対応する入力情報を作成する手段及び情報を、他の事業主体に安全に分配する手段については、発明されていなかった。
従って、従来のICカードシステムでは、以下のような問題があった。
第一の問題点は、1つのサービス提供アプリケーションを複数の事業者で安全に共有することができないことである。
第二の問題点は、1つのサービス提供アプリケーションが保持する情報を複数の事業者で共有することができないことである。
第三の問題点は、1つのサービス提供アプリケーションを複数の事業者に共有した場合に、適切な課金の仕組みがないことである。ここで、サービス提供アプリケーションは、同一カード内の他のサービス提供アプリケーションによって利用されるライブラリのようなサービス提供アプリケーションも含むとする。
このため、あるサービス利用者がサービス提供アプリケーションの機能を利用する場合には、同一機能を持ったサービス提供アプリケーションが既にICカード内に存在していても、自分専用のサービス提供アプリケーションを新たにICカードに格納する必要があった。
従って、従来、利用者は、あるサービスの提供を複数の事業者から受ける場合に、その機能を持ったサービス提供アプリケーションを、複数、カード内に持つ必要があった。
【0004】
本発明の目的は、これらの問題点を解決し、あるサービス提供アプリケーションを保持する業者が、他事業者に対し、安全にそのサービス利用権を貸与できる方法及びシステムを提供することにある。また、その際、貸与に対する課金の仕組みを提供することにある。これらの仕組みによって、複数の事業者がサービス提供アプリケーションを開発することなく、容易にサービスの提供を受けることが可能となる。また、1つのサービス提供アプリケーションを複数の事業者が共有することによって生まれる、付加価値サービスが可能となる。
【0005】
【課題を解決するための手段】
これらの問題を解決するために、請求項1に記載の発明は、
サービス許可者サーバと、一つ以上のサービス利用者サーバと、サービス利用者サーバと通信する手段を持ったICカード読取装置に挿入されて利用されるICカードからなるシステムにおいて、
サービス許可者サーバが、1つ以上のサービス利用者サーバに対し、発行先サービス利用者サーバの公開鍵と、サービス利用者に許可されたサービスを示すサービス提供アプリケーション識別情報(AID)と、サービスの種類(オペレーションの種類)を含むサービス利用許可情報もしくはそのダイジェスト情報に対し、サービス許可者サーバの秘密鍵で署名を行ったデータであるサービス利用許可証を発行し、
サービス利用許可証を持つサービス利用者サーバは、ICカードに格納されたサービス提供アプリケーションを利用する際に、ICカードに格納されたサービス提供アプリケーションから受け取った署名対象データをサービス利用者公開鍵で暗号化して署名を作成し、その署名データとサービス利用許可証をICカードに格納されたサービス提供アプリケーションに送信し、
ICカードに格納されたサービス提供アプリケーションは、受信した署名データとサービス利用許可証に対して、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証するとともに、サービス利用許可証に含まれるサービス利用者公開鍵を用いて署名データを検証し、
これらの検証が成功したとき、サービス利用許可証に含まれるサービス利用許可情報を記録するとともに、サービス利用許可証の検証の成功をサービス利用者サーバに返送し、
サービス利用者サーバから、サービス利用許可証に対応するサービスの実行要求を受信したとき、保持したサービス利用許可情報を確認し、サービス実行要求で要求されたサービスの種類がサービス利用許可証に含まれるサービスの種類と一致する場合にのみサービスの実行を行うことを特徴とする。
【0006】
また、請求項6記載の発明は、この請求項1記載の方法を実施するシステムであって、サービス許可者サーバと、一つ以上のサービス利用者サーバと、サービス利用者サーバと通信する手段を持ったICカード読取装置に挿入されて利用されるICカードからなるシステムにおいて、
サービス許可者サーバは、1つ以上のサービス利用者サーバに対し、サービス利用許可証を発行するサービス利用許可証発行手段を持ち、
サービス利用許可証は、発行先サービス利用者サーバの公開鍵と、サービス利用者に許可されたサービスを示すサービス提供アプリケーション識別情報(AID)と、サービスの種類(オペレーションの種類)、を含むサービス利用許可情報もしくはそのダイジェスト情報に対し、サービス許可者サーバの秘密鍵で署名を行ったデータであり、
ICカードに格納されたサービス提供アプリケーションは、チャレンジなどの署名対象データを生成する署名対象データ生成手段を持ち、
サービス利用者サーバは、サービス利用許可証を保持しており、ICカードに格納されたサービス提供アプリケーションから受け取った署名対象データにサービス利用者サーバの秘密鍵で署名を行う署名生成手段を持ち、
ICカードに格納されたサービス提供アプリケーションは、サービス利用者サーバから受け取った署名データとサービス利用許可証に対し、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証するサービス利用許可証検証手段と、サービス利用許可証に含まれるサービス利用者公開鍵を用いて署名データを検証する署名検証手段と、
検証が成功した場合に、サービス利用許可証に含まれるサービス利用許可情報を保持するサービス利用許可状態設定手段を持ち、
サービス利用者サーバから、サービス実行要求が送信された場合に、サービス利用許可情報を確認するサービス利用許可状態確認手段を持ち、サービス実行要求で要求されたサービスの種類が、サービス利用許可証に含まれるサービスの種類と一致する場合にのみサービスの実行を行う、サービス実行手段を持つことをとする。
【0007】
請求項1及び6に記載の発明では、サービス利用許可証を持つ者のみが、サービス提供アプリケーションによって、サービス利用許可証で指定されたサービスの提供を受けることができる。また、サービス利用許可証は、複数の業者に対して、サービスの種類を指定して発行が可能である。
従って、サービス許可者は、サービス提供アプリケーションを利用してよいサービス利用者サーバと事前に契約を行ってサービス利用許可証を発行することで、複数のサービス利用者に対して、きめ細やかなサービスの利用許可を行うことができる。
さらに、サービス利用許可証を発行するためには、サービス許可者の秘密鍵で署名を行うことが必要であるため、サービス利用許可証の第三者による不正な発行を防ぐことが可能である。また、サービス利用許可証にはサービス利用者の公開鍵が含まれるため、サービス利用許可証の第三者による不正な利用を防ぐことが可能である。
従って、本発明は、上記技術により、あるサービス提供アプリケーションを実行する権限を持つサービス許可者が、そのサービス提供アプリケーションを実行する権限を、複数のサービス利用者に対して安全に委譲することを可能としている。
【0008】
請求項2に記載の発明は、請求項1に記載の方法において、
サービス利用者サーバは、ICカードに格納されたサービス提供アプリケーションから署名対象データを受け取った後に、この署名対象データとサービス実行要求を含むデータもしくはそのダイジェスト情報にサービス利用者秘密鍵で署名を行い、この署名データをサービス利用許可証とともにICカードに送り、
サービス提供アプリケーションは、サービス利用者サーバから受け取った署名データとサービス利用許可証に対して、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証するとともに、サービス利用許可証に含まれるサービス利用者公開鍵を用いて署名データを検証し、
これらの検証が成功したとき、サービス実行要求で要求されたサービスの種類が、サービス利用許可証に含まれるサービスの種類と一致する場合にのみサービスの実行を行うことを特徴とする。
【0009】
また、請求項7記載の発明は、請求項2に記載の方法を実施するシステムであって、請求項6記載のシステムにおいて、
サービス利用者サーバは、ICカードに格納されたサービス提供アプリケーションから受け取った署名対象データとサービス提供アプリケーションへのサービス実行要求を含むデータもしくはそのダイジェスト情報に、サービス利用者サーバの秘密鍵で署名を行う署名生成手段を持ち、
ICカードに格納されたサービス提供アプリケーションは、サービス利用者サーバから受け取った署名データとサービス利用許可証に対し、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証するサービス利用許可証検証手段と、サービス利用許可証に含まれるサービス利用者公開鍵を用いて署名データを検証する署名検証手段と、
検証が成功した場合に、サービス実行要求で要求されたサービスの種類が、サービス利用許可証に含まれるサービスの種類と一致する場合にのみサービスの実行を行うサービス実行手段を持つことを特徴とする。
【0010】
請求項1及び6に記載の発明では、サービス提供アプリケーションからサービスの提供を受けるにあたって、事前にサービス利用許可証を提示し、認証を行っていたが、請求項2及び7に記載の発明では、事前の認証は行わず、サービス提供アプリケーションへのサービス要求時に、サービス利用許可証の確認を行うものである。
【0011】
請求項3記載の発明は、請求項1又は2記載の方法において、
サービス許可者サーバは、ICカードに格納されたサービス提供アプリケーションに、サービス提供アプリケーションの公開鍵と、サービス提供アプリケーションにおける識別子を含むデータもしくはそのダイジェスト情報に対し、サービス許可者サーバの秘密鍵で署名を行ったデータであるサービス提供許可証を発行し、
サービス利用者サーバは、チャレンジなどの署名対象データをICカードに送り、
ICカード内のサービス提供アプリケーションは、受信した署名対象データに対しサービス提供アプリケーションの秘密鍵で署名を行い、その署名データと、サービス提供許可証をサービス利用者サーバに送り、
サービス利用者サーバは、サービス提供アプリケーションの正当性を確認するために、サービス提供アプリケーションから受け取った署名データと、サービス提供許可証に対し、保持しているサービス許可者公開鍵を用いてサービス提供許可証を検証するとともに、サービス提供許可証に含まれるサービス提供アプリケーション公開鍵を用いて署名データを検証する、
ことを特徴とする。
【0012】
また、請求項8に記載の発明は、請求項3に記載の方法を実施するシステムであって、請求項6又は7記載のシステムにおいて、
サービス許可者サーバは、ICカードに格納されたサービス提供アプリケーションに、サービス提供許可証を発行するサービス提供許可証発行手段を持ち、
サービス提供許可証は、サービス提供アプリケーションの公開鍵と、サービス提供アプリケーションの識別子を含むデータもしくはそのダイジェスト情報に対し、サービス許可者サーバの秘密鍵で署名を行ったデータであり、
サービス利用者サーバは、チャレンジなどの署名対象データを生成する署名対象データ生成手段を持ち、
サービス提供アプリケーションは、サービス利用者サーバから受け取った署名対象データに対し、サービス提供アプリケーションの秘密鍵で署名を行う、署名生成手段を持ち、
サービス利用者サーバは、サービス提供アプリケーションの正当性を確認するために、サービス提供アプリケーションから受け取った署名データと、サービス提供許可証に対し、サービス提供許可証に含まれるサービス提供アプリケーション公開鍵を用いて署名データを検証する署名検証手段と、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証するサービス利用許可証検証手段を持つことを特徴とする。
【0013】
請求項1〜2及び6〜7に記載の発明では、サービス提供アプリケーションが、適切なサービス利用者を確認するための手段を提供していたが、請求項3及び8に記載の発明では、サービス利用者サーバが、通信相手である、サービス提供アプリケーションを確認する手段を提供している。
従って、請求項3及び8に記載の発明は、あるサービス提供アプリケーションを実行する権限を持つサービス許可者から、そのサービス提供アプリケーションを実行する権限を委譲された複数のサービス利用者が、不正なサービス提供アプリケーションからサービスの提供を受けることなく、安全にサービス利用することを可能としている。
従って、本発明によれば、あるサービス提供アプリケーションが提供するサービスを複数のサービス提供者間で安全に共有することが可能となる。
【0014】
請求項4又は9に記載の発明は、請求項1〜3又は6〜8の何れかに記載の方法又はシステムにおいて、
サービス利用許可証の署名対象データに、当該サービス提供アプリケーションが管理するデータの種類が含まれ、
サービス提供の対象となるのは、サービス利用許可証で指定されたサービスの種類(オペレーション)で、サービス利用許可証で指定された種類のデータにアクセスする場合のみである、
ことを特徴とする。
【0015】
請求項1〜3又は6〜8に記載の発明では、サービス利用許可の対象が、サービス提供アプリケーションの提供するサービスの種類(オペレーションの種類)であったが、請求項4、9に記載の本発明にあっては、サービス利用許可の対象として、そのサービス(オペレーション)が対象とするデータの種類まで限定することによって、細やかなサービス利用許可を実現するものである。
従って、本発明によれば、あるサービス提供アプリケーションが保持するデータを複数のサービス利用許可者間で安全に共有することが可能となる。
【0016】
請求項5又は10に記載の本発明は、請求項1〜4又は6〜9の何れかに記載の方法又はシステムにおいて、
サービス許可者サーバは、サービス利用者サーバへのサービス利用許可証を発行した際に、サービス許可者サーバ内へ、発行履歴を課金情報として登録する課金情報登録手段を持つことを特徴とする。
請求項5及び10に記載の発明では、請求項1〜4又は6〜9に記載の方法及びシステムで発行されたサービス利用許可証を、課金情報として利用する手段を提供している。
【0017】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、請求項1〜5に記載の本発明によるICカードサービス利用許可方法を実施する請求項6〜10に記載のシステムの全体構成を示す。1はサービス提供者サーバ、2,2,...2は複数のサービス利用者サーバ1,2,...n、3,3,...3はICカード、4はICカード読取装置4、5はICカード読取装置4とサービス提供者サーバ1とサービス利用者サーバ1,2,...nを相互接続するネットワーク5である。
【0018】
サービス許可者サーバ1は、複数のサービス提供アプリケーションAP1,AP2,...APnを複数のICカード1,2,...nに提供しており、サービス提供アプリケーションを利用する複数のサービス利用者サーバ1,2,...nへそれぞれサービス利用許可証の発行を行う。また、サービス提供アプリケーションにそれぞれ格納するサービス提供許可証を発行する。サービス利用者サーバ1,2,...nは、任意のICカード内の任意のサービス提供アプリケーションと読取装置4及びネットワーク5を介して通信を行ってICカード保持者にサービスを提供する。以後、サービス提供アプリケーションはサービス提供APと略記する。
ICカードに格納されたサービス提供APは、サービス提供時にサービス利用許可証のチェックを行い、適切な利用者に適切な種類のサービス提供を行う。
ICカード保持者は、ICカード読取装置などを操作し、サービス利用者サーバ及びICカードからサービスを提供される。
【0019】
図2は、請求項3及び請求項8に記載の発明におけるICカード内のサービス提供APとサービス提供許可証の関係を示す。
ICカードには1つ以上のサービス提供APが格納されており、図では3つのサービス提供アプリケーションAP1,AP2,AP3が格納され、そのそれぞれのサービス提供AP1,AP2,AP3は、制御部の制御の下で通信手段を介してサービス許可者から受け取ったサービス提供許可証1,2,3を保持している。
【0020】
図3は、請求項1〜4及び6〜9に記載の方法及びシステムで使用するサービス利用許可証及びサービス提供許可証の構造を示す。
(a)は、請求項1〜4及び6〜9に記載の方法及びシステムにおいて、サービス提供者サーバがサービス利用者サーバに対し発行するサービス利用許可証を示し、このサービス利用許可証は、利用許可するサービス利用者サーバの公開鍵と、利用許可するサービス提供APのAIDと、サービスの種類(オペレーションの種類)等を含むサービス利用許可情報と、そのダイジェストをサービス許可者サーバの秘密鍵で暗号化したデータ(署名)を含む。
(b)は、請求項4及び9に記載の方法及びシステムにおいて、サービス提供者サーバがサービス利用者サーバに対し発行するサービス利用許可証を示し、このサービス利用許可証は、利用許可するサービス利用者サーバの公開鍵と、利用許可するサービス提供APのAIDと、サービスの種類(オペレーションの種類)と、利用許可するデータの種類等を含むサービス利用許可情報と、そのダイジェストをサービス許可者サーバの秘密鍵で暗号化したデータ(署名)を含む。
(c)は、請求項3及び8に記載の方法及びシステムにおいて、サービス提供者サーバがICカードに格納されたサービス提供APに対し発行するサービス提供許可証を示し、このサービス提供許可証は、サービス提供APの公開鍵と、サービス提供APのAID等を含むデータと、そのダイジェストをサービス許可者サーバの秘密鍵で暗号化したデータ(署名)を含む。
【0021】
図4は、請求項1、2に記載の本発明方法を実施するシステムの原理構成図を示す。
本システムは、ネットワーク5に接続されたサービス許可者サーバ1、サービス利用者サーバ2、ICカード3、ICカード読取装置4からなる。
サービス許可者サーバ1は、サービス利用許可証発行手段11を持ち、サービス許可者公開鍵ペアを保持する保持部12を持つ。
サービス利用者サーバ2は、制御部21と、署名生成手段22を持つ許可証管理部23と、サービス利用者公開鍵ペアとサービス利用許可証などを保持する許可証データ保持部24を持つ。
ICカード3は、通信手段31と、サービス提供アプリケーションAPlを持つ。
サービス提供APlは、制御部32と、署名対象データ生成手段33とサービス利用許可証検証手段34と署名検証手段35を持つ許可証管理部36と、サービス許可者公開鍵とサービス提供AP公開鍵ペアなどを保持する許可証データ保持部37と、サービス利用許可状態設定手段38と、サービス利用許可確認手段39と、サービス利用許可状態保持部40を持つ状態管理部41を持ち、更に、サービス実行手段42を持つ。
【0022】
図5は、これらの手段を備える図4のシステムで実行される請求項1に記載のサービス利用許可方法の手順の一例を示すフローチャートである。
本システムでは、サービス許可者サーバ1のサービス利用許可証発行手段11が、保持部12のサービス許可者公開鍵ペアを用いて、図3aに示すサービス利用許可証1を予め発行している。
▲1▼このようなサービス利用許可証を持つサービス利用者サーバ2は、サービス提供APの利用時に、制御部21にて、ICカード読取装置5を通し、ICカード3に、チャレンジ(乱数)生成の要求を出す。
ICカード3では、通信手段31が、サービス提供APlの制御部32とサービス利用者サーバ2からの/への通信を仲介する。
▲2▼サービス提供APlの制御部32は、許可証管理部36内の署名対象データ生成手段33によって、乱数(チャレンジ)を生成・保存するとともに、サービス利用者サーバ2に送信する。
▲3▼サービス利用者サーバ2は、許可証管理部23内の署名生成手段22にて保持部24のサービス利用者秘密鍵で、乱数を暗号化して署名を作成し、その署名データと一緒にサービス利用許可証をICカード3に送信する。
▲4▼ICカード3内のサービス提供APlの制御部32は、許可証管理部36内の署名検証手段35で、受信したサービス利用許可証に含まれるサービス利用者公開鍵を用いて、受信した署名データの検証を行う。また、▲5▼サービス利用許可証検証手段34で、許可証データ保持部37に保持しているサービス許可者公開鍵を用いて、受信したサービス利用許可証の検証を行う。
▲6▼これらの検証が成功したときは、状態管理部41内のサービス利用許可状態設定手段38で、サービス利用許可証の検証が成功したことと、サービス利用許可証に含まれる許可されたサービスの種類やサービス利用者公開鍵などのサービス利用許可情報をサービス利用許可状態保持部40に記録し、サービス利用者サーバ2に検証成功を返却する。
▲7▼サービス利用者サーバ2は、制御部21にて、サービス利用許可証に対応するサービスの実行を要求する。
▲8▼サービス提供APlの制御部32は、状態管理部41内のサービス利用許可状態確認手段39にてサービス利用許可状態保持部40を検索し、要求されたサービスがサービス利用許可証で許可済かどうかを確認し、許可済の場合は、▲9▼サービス実行手段42にサービスの実行を要求する。
従って、本システムによれば、サービス提供APは事前にサービス利用許可証の提示を受け、認証を行うことにより、正当なサービス利用者サーバのみにサービス提供APの利用を許可することができる。
尚、上記の例では、サービス利用者の署名データを先に検証し、次にサービス利用許可証を検証しているが、サービス利用許可証を先に検証し、サービス利用者の署名データをあとで検証してもよく、順番は問わない。また、署名対象データとして乱数を用いているが、他のデータを用いることができる。
【0023】
図6は請求項2に記載の方法の手順の一例を示すフローチャートである。
請求項2に記載のシステムでは、サービス提供APの利用時に、事前にサービス利用許可証の認証を行わないで、サービス提供APへのサービス実行要求時に、サービス要求許可証の認証を実行する。従って、本システムでは、▲1▼サービス利用者サーバ2は、サービス提供AP1からチャレンジを受け取った後に、制御部21にてサービス実行要求を発生し、▲2▼署名生成手段22にて該チャレンジとサービス実行要求を含むデータもしくはそのダイジェスト情報にサービス利用者秘密鍵で署名を行い、この署名データをサービス利用許可証とともにICカード3に送る。
▲3▼ICカード3内のサービス提供AP1は、許可証管理部23にて、受信した署名データを受信したサービス利用許可証に含まれるサービス利用者公開鍵で検証するとともに、▲4▼受信したサービス利用許可証を、保持しているサービス許可者公開鍵で検証する。
▲5▼これらの検証が成功したとき、サービス提供APは、状態管理部41にて、サービス実行要求で要求されたサービスがサービス利用許可証に含まれるサービスの種類と一致するか確認し、▲6▼一致する場合に、サービス実行手段42にサービスの実行を要求する。
尚、本例では、サービス実行要求と一緒にサービス提供APからのチャレンジの署名を行っているが、このチャレンジの署名は省略してもよい。
【0024】
図7は、請求項3に記載の方法を実施する請求項8記載のシステムの原理構成図を示す。請求項3に記載の方法は、サービス利用者サーバ2が通信相手であるサービス提供APを認証することができ、この目的のために、本システムは、図4に示す請求項6〜7に記載のシステムの手段に加えて、サービス許可者サーバ1が、ICカードに格納されたサービス提供AP1に、図3bに示すサービス提供許可証を発行するサービス提供許可証発行手段13を備え、ICカード3内のサービス提供AP1がサービス許可者サーバ1により発行されたサービス提供許可証を許可証データ保持部37に保持するとともに、署名生成手段38を備え、サービス利用者サーバ2がサービス許可者公開鍵を許可証データ保持部24に保持するとともに、署名対象データ生成手段25と、サービス提供許可証検証手段26と、署名検証手段27を備える。
【0025】
図8は請求項3に記載の方法におけるサービス提供許可証の認証手順を示す。
▲1▼サービス利用者サーバ2の制御部21が許可証管理部23内の署名対象データ生成手段25によってチャレンジ(乱数)を生成してICカード3に送る。
▲2▼ICカード3内のサービス提供APは、許可証管理部36内の署名生成手段38にて、受信した乱数をサービス提供APの秘密鍵で暗号化して署名を生成し、この署名データを許可証データ保持部37に保持しているサービス提供許可証とともにサービス利用者サーバ2に送る。
▲3▼サービス利用者サーバ2は、許可証管理部23内の署名検証手段27にて、受信したサービス提供許可証に含まれるサービス提供AP公開鍵を用いて、受信した署名データを検証するとともに、▲4▼サービス提供許可証検証手段26にて、保持しているサービス許可者公開鍵を用いて、受信したサービス提供許可証を検証することにより、サービス提供APの正当性を確認する。
尚、サービス提供APの署名データの検証とサービス提供許可証の検証の順番は問わない。また、署名対象データとして乱数を用いているが、他のデータを用いることもできる。
【0026】
【実施例】
実施例として、本発明を医療分野に適用した場合を示す。
サービス許可サーバは、医師会Xであり、ICカードアプリケーションである、電子カルテAP及び処方箋APを保持している。
サービス提供APは、これら電子カルテAP及び処方箋APである。
サービス利用者サーバは、医師会Xからこれらサービス提供APを利用する認可を受けている病院Aと病院B、薬局Cである。
病院Aは、処方箋APに関して、処方箋書き込みサービスに関するサービス利用許可証Alを保持している。
病院Bは、処方箋APを使用しない。
薬局Cは、処方箋APに関して、処方箋読み出しサービスに関するサービス利用許可証Clを保持している。
病院Aは、電子カルテAPに関して、電子カルテ書き込みサービス及び電子カルテ読み出しサービスを、対象データが病院Aの書き込みデータであるレコードに限定して許可している、サービス利用許可証A2を保持している。
病院Bは、電子カルテAPに関して、電子カルテ書き込みサービス及び電子カルテ読み出しサービスを、全てのデータを対象として許可している、サービス利用許可証B2を保持している。
薬局Cは、電子カルテAPに関して、電子カルテ読み出しサービスを、対象データが全ての病院の書き込みデータである場合において、全てのデータの、病院ID、診察日、診察医名の項目のみ許可している、サービス利用許可証C2を保持している。
これらのサービス利用許可証Al,Cl,A2,B2は、全て、サービス許可サーバである医師会Xより発行されている。これらのサービス利用許可証Al,Cl,A2,B2の例を図9の(a)−(e)に示す。
【0027】
また、処方箋APと電子カルテAPを格納したICカードを保有する利用者Dは、病院A、病院B、薬局Cをそれぞれ利用している。
利用者DのICカードに格納された処方箋APは、サービス提供許可証Dlを保持しており、電子カルテAPは、サービス提供許可証D2を保持している。これらのサービス提供許可証D1及びD2の例を図9の(f)及び(g)に示す。
病院A、病院B、薬局Cにはそれぞれ、病院Aサーバ、病院Bサーバ、薬局Cサーバと通信を行うICカード読取装置が設置されている。
【0028】
利用者Dは病院Aで処方箋の書込みサービスを受けることができる。図10はこの場合のシーケンスの一例を示す。利用者Dが、病院Aにて病院AのICカード読取装置にICカードを挿入すると、病院サーバAは、ICカード内の処方箋APと通信を行う。本例では、請求項3に記載の方法を用い、最初に、処方箋APは、病院Aのサービス利用許可証Alを確認し、病院Aサーバは、処方箋APのサービス提供許可証Dlを確認する。この目的ために、本例では、最初に、
▲1▼病院Aサーバと処方箋APとの間でチャレンジ1及びチャレンジ2を交換する。
▲2▼病院Aサーバは処方箋APから受け取ったチャレンジ2を病院Aの秘密鍵で暗号化して署名を生成し、この署名データ2をサービス利用許可証A1とともに処方箋APに送り、処方箋APは送られてきた署名データ2を病院Aの公開鍵で検証するとともにサービス利用許可証A1を医師会サーバの公開鍵で検証して、病院Aのサービス利用許可証A1の正当性を確認する。
▲3▼正当性の確認後、処方箋APはサービス利用許可証A1に含まれるサービス利用許可情報を格納する。
▲4▼サービス利用許可情報の格納後、処方箋APは、病院Aサーバから受け取ったチャレンジ1を処方箋APの秘密鍵で暗号化して署名を生成し、この署名データ1をサービス提供許可証D1とともに病院Aサーバに送り、病院Aサーバは、送られてきた署名データ1をサービス提供許可証D1に含まれる処方箋APの公開鍵で検証するとともにサービス提供許可証D1を医師会サーバの公開鍵で検証して、処方箋APのサービス提供許可証D1の正当性を確認する。
その後、病院サーバAは、処方箋APに、処方箋情報の書き込みを行う。
【0029】
また、利用者Dは病院Aで電子カルテの書き込みサービスを受けることができる。図11はこの場合のシーケンスの一例を示す。利用者Dが、病院Aにて病院AのICカード読取装置にICカードを挿入すると、病院サーバAは、ICカード内の電子カルテAPと通信を行う。本例では、請求項2に記載の方法を用い、電子カルテAPは、病院Aのサービス利用許可証A2を確認した後に、電子カルテ情報の書き込みを行う。本例では、最初に、
▲1▼病院Aサーバは、チャレンジ要求を電子カルテAPに送り、電子カルテAPから送られてくるチャレンジ2を受け取り、受け取ったチャレンジ2とサービス実行要求を病院Aの秘密鍵で暗号化して署名を生成し、この署名データをサービス利用許可証A2とともに電子カルテAPに送る。
▲2▼電子カルテAPは、受け取った署名データを病院Aの公開鍵で検証するとともに、サービス利用許可証A2を医師会サーバの公開鍵で検証して、病院Aのサービス利用許可証A2の正当性を確認する。
▲3▼サービス利用許可証A2の確認後、電子カルテAPは、サービス実行要求で要求されたサービスの種類(電子カルテの書き込み)がサービス利用許可証に含まれるサービスの種類と一致するか確認し、一致する場合に、サービス実行要求を電子カルテ実行手段及び病院Aサーバの制御部に送り、電子カルテの書き込みを行う。
【0030】
医師会Aは、請求項5に記載のように、サービス利用許可証の発行履歴をサーバ内に保存しており、発行履歴を参照して、病院A、病院B、薬局Cに課金を行う。
図12は、本実施例において、利用者Dが、病院A、病院B、薬局Cでそれぞれ電子カルテに記録されたデータの読み出しサービスを受ける場合の、読み出し可能なデータ範囲を示す。
【0031】
以上、本発明によるICカードサービス利用許可方法及びシステムの構成を説明したが、本発明システムを構成するサービス提供者サーバ、サービス利用者サーバ及びICカードの種々の手段はコンピュータにより実現され、本発明方法の処理手順はこえらのコンピュータにより実行され、本発明はこれらの処理手順を実行させるためのコンピュータプログラム及び該コンピュータプログラムを記録した記録媒体も本発明の範囲に含むものである。
【0032】
【発明の効果】
以上に述べたように本発明によれば、次のような効果が得られる。
(1)サービス許可者が複数のサービス利用者に対してサービス利用許可証を発行し、ICカード内のサービス提供APがサービス利用許可証に基づいた実行制御を行うことによって、複数のサービス利用者が、自らはサービス提供APを開発することなく、1つのサービス提供APから提供されるサービスを利用することが可能となる。
(2)サービス利用者は、サービス提供APが持つサービス提供許可証を確認することによって、サービス提供APが、自らの保持するサービス利用許可証に対応する、正当なAPであることを確認することができる。
(3)サービス許可者は、複数のサービス利用者に、適切なサービスの提供を行い、サービス利用許可証を発行した代償として、サービス利用者に課金を行うことができる。
(4)複数のサービス利用者が、1つのサービス提供APを使用するため、サービス提供APに対し、あるサービス利用者が登録したデータを、他のサービス利用者が参照するなど、複数サービス利用者間での、サービス提供APのサービスの共有が可能である。
(5)同様に、複数サービス利用者間での、サービス提供APのデータの共有が可能である。
【図面の簡単な説明】
【図1】請求項1〜5に記載の本発明のICカードサービス利用許可方法を実施するシステムの全体構成図である。
【図2】請求項3に記載の発明におけるICカード内のサービス提供APとサービス提供許可証の関係を示す図である。
【図3】請求項1〜4に記載の方法で使用するサービス利用許可証及びサービス提供許可証の構造を示す図である。
【図4】請求項1、2に記載の方法を実施するシステムの原理構成図を示す。
【図5】請求項1に記載の方法の手順の一例を示すフローチャートである。
【図6】請求項2に記載の方法の手順の一例を示すフローチャートである。
【図7】請求項3に記載の方法を実施するシステムの原理構成図を示す。
【図8】請求項3に記載の方法の手順の一例を示すフローチャートである。
【図9】本発明の実施例における、サービス利用許可証Al,Cl,A2,B2の例を示す図である。
【図10】本発明の実施例において、利用者Dが、病院Aで処方箋APの書き込みサービスを受けるサービス利用例のシーケンスを示す図である。
【図11】本発明の実施例において、利用者Dが、病院Aで電子カルテAPの書き込みサービスを受けるサービス利用例のシーケンスを示す図である。
【図12】本発明の実施例において、利用者Dが、病院A、病院B、薬局Cでそれぞれ電子カルテの読み出しサービスを受ける場合の、読み出し可能なデータ範囲を示す図である。
【符号の説明】
1 サービス許可者サーバ
2 サービス利用者サーバ
3 ICカード
4 ICカード読取装置
5 ネットワーク
AP1,...APn サービス提供アプリケーション
11 サービス利用許可証発行手段
12 サービス許可者公開鍵ペア
21 制御部
22 署名生成手段
23 許可証管理部
24 許可証データ保持部
25 署名対象データ生成手段
26 サービス提供許可証検証手段
27 署名検証手段
31 通信手段
32 制御部
33 署名対象データ生成手段
34 サービス利用許可証検証手段
35 署名検証手段
36 許可証管理部
37 許可証データ保持部
38 サービス利用許可状態設定手段
39 サービス利用許可状態確認手段
40 サービス利用許可状態保持部
42 サービス実行手段
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an IC card service providing system, and more particularly, to an IC card service use permitting method and system that enables a plurality of businesses to use a service providing application in an IC card.
[0002]
[Prior art]
In the conventional IC card service system, a subject that controls access to the service providing application and a subject that performs access to the service providing application (subject to access control) are not separated.
Then, when the service providing application performs access control in order to provide the service only to the appropriate service user server, the information that is the basis of the access control is replaced with the access that is actually the target of the access control. Before this, it was set in the service providing application in advance.
Hereinafter, information that is the basis of this access control is referred to as an encryption code. This encryption code may be a common key / public key. By inputting the encryption code and input information at the time of access corresponding to the encryption code into an authentication protocol included in the service providing application, the service providing application can authenticate a legitimate accessor.
Therefore, it is necessary for the accessor to hold means for creating input information corresponding to the encryption code and information. In the simplest case, this means and information is an encryption code that matches the encryption code of the service providing application. When using common key authentication as the authentication protocol, the means and information are the encryption codes of the service providing application. This is the information obtained by encrypting any information with a key.
In a conventional IC card service system, a subject who has set an encryption code in a service providing application in an IC card simultaneously holds means and information for creating input information corresponding to the encryption code, and has access to the service providing application. Had gone.
[0003]
[Problems to be solved by the invention]
However, a means for creating input information corresponding to these encryption codes and a means for safely distributing the information to another business entity have not been invented.
Therefore, the conventional IC card system has the following problems.
The first problem is that one service providing application cannot be safely shared by a plurality of operators.
The second problem is that the information held by one service providing application cannot be shared by a plurality of operators.
A third problem is that there is no appropriate charging mechanism when one service providing application is shared by a plurality of operators. Here, the service providing application includes a service providing application such as a library used by another service providing application in the same card.
For this reason, when a service user uses the function of the service providing application, even if a service providing application having the same function already exists in the IC card, a new service providing application dedicated to the user is newly added to the IC card. Had to be stored on the card.
Therefore, conventionally, when a user receives a service from a plurality of providers, it is necessary for the user to have a plurality of service providing applications having the function in the card.
[0004]
An object of the present invention is to solve these problems and to provide a method and a system in which a company that holds a certain service providing application can safely lend the right to use the service to another company. Another object of the present invention is to provide a mechanism for charging a loan. With these mechanisms, it is possible for a plurality of operators to easily receive a service without developing a service providing application. Further, a value-added service, which is created by sharing one service providing application by a plurality of operators, is possible.
[0005]
[Means for Solving the Problems]
In order to solve these problems, the invention described in claim 1 is:
In a system comprising a service permitter server, one or more service user servers, and an IC card used by being inserted into an IC card reader having means for communicating with the service user server,
The service permitter server notifies one or more service user servers of the public key of the destination service user server, service providing application identification information (AID) indicating the service permitted to the service user, Issue a service license, which is data signed with the private key of the service permitter server, for the service license information including the type (type of operation) or its digest information,
When using the service providing application stored in the IC card, the service user server having the service use certificate encrypts the signature target data received from the service providing application stored in the IC card with the service user public key. The signature data and the service license are transmitted to the service providing application stored in the IC card,
The service providing application stored in the IC card verifies the received license data and the service use certificate with the service permitter's public key held therein, Verify the signature data using the included service user public key,
When these verifications are successful, the service usage information included in the service usage certificate is recorded, and the successful verification of the service usage certificate is returned to the service user server.
When a service execution request corresponding to the service license is received from the service user server, the held service usage information is checked, and the type of service requested in the service execution request is included in the service license. The service is executed only when the service type matches the service type.
[0006]
According to a sixth aspect of the present invention, there is provided a system for implementing the method according to the first aspect, wherein the service permitter server, at least one service user server, and means for communicating with the service user server. In a system comprising an IC card used by being inserted into an IC card reader having
The service permitter server has a service license issuing means for issuing a service license to one or more service user servers,
The service usage certificate includes a public key of an issuer service user server, service providing application identification information (AID) indicating a service permitted to the service user, and a service usage including a service type (operation type). Data obtained by signing the permission information or its digest information with the private key of the service permitter server.
The service providing application stored in the IC card has signature target data generation means for generating signature target data such as a challenge.
The service user server holds a service use certificate, and has signature generation means for signing the signature target data received from the service providing application stored in the IC card with a secret key of the service user server;
The service providing application stored in the IC card verifies the service use license by using the service permitter public key stored in the signature data and the service use certificate received from the service user server. Certificate verification means, and signature verification means for verifying the signature data using the service user public key included in the service license.
In the case where the verification is successful, there is provided a service use permission state setting means for holding service use permission information included in the service use certificate,
When the service execution request is transmitted from the service user server, the service execution status check means for confirming the service execution permission information is included, and the service type requested in the service execution request is included in the service usage certificate. Service execution means for executing the service only when the service type matches the service type.
[0007]
According to the first and sixth aspects of the present invention, only the person having the service use license can receive the service specified by the service use license by the service providing application. The service license can be issued to a plurality of companies by specifying the type of service.
Therefore, the service permitter makes a contract with the service user server that may use the service providing application in advance and issues a service use permit, thereby providing a fine-grained service to a plurality of service users. You can give permission to use.
Further, in order to issue a service license, it is necessary to sign with the private key of the service licenser, so it is possible to prevent unauthorized issuance of the service license by a third party. Since the service license includes the service user's public key, it is possible to prevent unauthorized use of the service license by a third party.
Therefore, the present invention makes it possible for a service permitter having the right to execute a certain service providing application to safely transfer the right to execute the service providing application to a plurality of service users by the above technology. And
[0008]
The invention according to claim 2 is a method according to claim 1, wherein
After receiving the signature target data from the service providing application stored in the IC card, the service user server signs the data including the signature target data and the service execution request or its digest information with the service user private key, This signature data is sent to the IC card together with the service license,
The service providing application verifies the service license using the service permitter public key held against the signature data and the service license received from the service user server, and includes the service license in the service license. Verify the signature data using the public key of the service user
When these verifications succeed, the service is executed only when the type of service requested in the service execution request matches the type of service included in the service license.
[0009]
According to a seventh aspect of the present invention, there is provided a system for performing the method according to the second aspect, wherein the system according to the sixth aspect includes:
The service user server signs the data to be signed received from the service providing application stored in the IC card and the data including the service execution request to the service providing application or its digest information with the secret key of the service user server. Has signature generation means,
The service providing application stored in the IC card verifies the service use license by using the service permitter public key stored in the signature data and the service use certificate received from the service user server. Certificate verification means, and signature verification means for verifying the signature data using the service user public key included in the service license.
The service execution means for executing the service only when the verification is successful and the service type requested in the service execution request matches the service type included in the service license, is provided. .
[0010]
According to the first and sixth aspects of the present invention, when a service is provided from a service providing application, a service use permit is presented in advance and authentication is performed. However, in the second and seventh aspects of the present invention, No prior authentication is performed, and the service usage certificate is confirmed when a service is requested to the service providing application.
[0011]
The invention according to claim 3 is a method according to claim 1 or 2, wherein
The service permitter server signs the service providing application stored in the IC card with the public key of the service providing application and the data including the identifier of the service providing application or its digest information with the private key of the service permitter server. Issue a service provision license, which is the data you performed,
The service user server sends signature target data such as a challenge to the IC card,
The service providing application in the IC card signs the received data to be signed with the private key of the service providing application, sends the signature data and the service providing permit to the service user server,
In order to confirm the legitimacy of the service providing application, the service user server grants the service providing permission to the signature data received from the service providing application and the service providing permit using the service permitter public key held therein. Verifying the certificate and verifying the signature data using the service providing application public key included in the service providing license,
It is characterized by the following.
[0012]
The invention according to claim 8 is a system for implementing the method according to claim 3, wherein the system according to claim 6 or 7 is:
The service permitter server has a service providing license issuing means for issuing a service providing permit to the service providing application stored in the IC card.
The service provision permit is a data obtained by signing the public key of the service provision application and the data including the identifier of the service provision application or its digest information with the private key of the service permitter server.
The service user server has signature target data generation means for generating signature target data such as a challenge,
The service providing application has a signature generation unit that signs the data to be signed received from the service user server with the private key of the service providing application,
The service user server uses the service providing application public key included in the service providing license for the signature data received from the service providing application and the service providing license to confirm the validity of the service providing application. It is characterized by having signature verification means for verifying the signature data and service license verification means for verifying the service license using the held service permitter public key.
[0013]
In the inventions described in claims 1 and 2 and 6 to 7, the service providing application provides a means for confirming an appropriate service user. In the inventions described in claims 3 and 8, The user server provides a means for confirming a service providing application, which is a communication partner.
Therefore, according to the third and eighth aspects of the present invention, a plurality of service users who have been delegated the right to execute a service providing application from a service permitter having the right to execute a certain service providing application can be used by an unauthorized service. The service can be used safely without receiving the service from the provided application.
Therefore, according to the present invention, a service provided by a certain service providing application can be safely shared among a plurality of service providers.
[0014]
The invention according to claim 4 or 9 is a method or system according to any one of claims 1 to 3 or 6 to 8,
The data to be signed in the service license includes the type of data managed by the service providing application,
The service is provided only for the type of service (operation) specified in the service license and for accessing the data of the type specified in the service license.
It is characterized by the following.
[0015]
In the invention according to claims 1 to 3 or 6 to 8, the service usage permission target is the type of service (type of operation) provided by the service providing application. According to the present invention, a detailed service use permission is realized by limiting the types of data to which the service (operation) is to be applied as a target of the service use permission.
Therefore, according to the present invention, it is possible to safely share data held by a certain service providing application among a plurality of authorized service users.
[0016]
The present invention according to claim 5 or 10 is a method or system according to any one of claims 1 to 4 or 6 to 9,
The service permitter server has a billing information registering means for registering the issuance history as billing information in the service permitter server when the service permit is issued to the service user server.
According to the fifth and tenth aspects of the present invention, there is provided means for using the service use license issued by the method and system according to the first to fourth or sixth to ninth aspects as billing information.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 shows an overall configuration of a system according to claims 6 to 10, which implements the IC card service use permission method according to the present invention. 1 is a service provider server, 2 1 , 2 2 ,. . . 2 n Are a plurality of service user servers 1, 2,. . . n, 3 1 , 3 2 ,. . . 3 n Is an IC card, 4 is an IC card reader 4, 5 is an IC card reader 4, the service provider server 1, the service user servers 1, 2,. . . n are interconnected networks 5.
[0018]
The service permitter server 1 includes a plurality of service providing applications AP1, AP2,. . . APn is assigned to a plurality of IC cards 1, 2,. . . n and a plurality of service user servers 1, 2,. . . A service use license is issued to each of the n. In addition, a service provision license stored in each service provision application is issued. The service user servers 1, 2,. . . n communicates with an arbitrary service providing application in an arbitrary IC card via the reader 4 and the network 5 to provide a service to an IC card holder. Hereinafter, the service providing application is abbreviated as a service providing AP.
The service providing AP stored in the IC card checks the service use certificate at the time of providing the service, and provides an appropriate user with an appropriate type of service.
The IC card holder operates an IC card reader or the like, and is provided with services from the service user server and the IC card.
[0019]
FIG. 2 shows the relationship between the service providing AP in the IC card and the service providing permit according to the third and eighth aspects of the present invention.
One or more service providing APs are stored in the IC card. In the figure, three service providing applications AP1, AP2, and AP3 are stored, and the respective service providing AP1, AP2, and AP3 are controlled by the control unit. It holds the service provision licenses 1, 2, and 3 received from the service permitter via the communication means below.
[0020]
FIG. 3 shows the structure of a service use permit and a service provision permit used in the method and system according to claims 1 to 4 and 6 to 9.
(A) shows the service use license issued by the service provider server to the service user server in the method and system according to claims 1-4 and 6-9. The service use permission information including the public key of the service user server to be permitted, the AID of the service providing AP to be used, the type of service (type of operation), and the like, and the digest is encrypted with the secret key of the service permitter server. Data (signature).
(B) is a method and system according to claims 4 and 9, wherein the service provider server issues a service license issued to the service user server, and the service license is a service license to be licensed. Key of the service server, the AID of the service providing AP to be permitted to use, service type (operation type), service use permission information including the type of data to be permitted, and the digest thereof are stored in the service permitter server. Includes data (signature) encrypted with the private key.
(C) shows the service providing license issued by the service provider server to the service providing AP stored in the IC card in the method and system according to claims 3 and 8, wherein the service providing license is: The data includes the public key of the service providing AP, data including the AID of the service providing AP, and data (signature) obtained by encrypting the digest with the secret key of the service permitter server.
[0021]
FIG. 4 shows a principle configuration diagram of a system for carrying out the method according to the first and second aspects of the present invention.
This system includes a service permitter server 1, a service user server 2, an IC card 3, and an IC card reader 4 connected to a network 5.
The service permitter server 1 has a service use certificate issuing unit 11 and a holding unit 12 for holding a service permitter public key pair.
The service user server 2 includes a control unit 21, a permit management unit 23 having a signature generation unit 22, and a permit data holding unit 24 for holding a service user public key pair, a service use permit, and the like.
The IC card 3 has a communication unit 31 and a service providing application API.
The service providing API includes a control unit 32, a signature management unit 36 having a signature target data generating unit 33, a service use certificate verifying unit 34, and a signature verifying unit 35, a service permitter public key and a service providing AP public key pair. And a status management unit 41 having a service use permission state holding unit 39, a service use permission confirmation unit 39, and a service use state storage unit 40. It has 42.
[0022]
FIG. 5 is a flowchart showing an example of the procedure of the service use permission method according to claim 1 executed by the system shown in FIG. 4 provided with these means.
In this system, the service use permit issuing means 11 of the service permitter server 1 previously issues the service use permit 1 shown in FIG. 3A using the service permitter public key pair of the holding unit 12.
{Circle around (1)} The service user server 2 having such a service use certificate generates a challenge (random number) in the IC card 3 through the IC card reader 5 by the control unit 21 when using the service providing AP. Make a request.
In the IC card 3, the communication unit 31 mediates communication between the control unit 32 of the service providing API 1 and the service user server 2.
(2) The control unit 32 of the service providing API 1 generates and stores a random number (challenge) by the signature target data generation unit 33 in the permit management unit 36 and transmits the random number (challenge) to the service user server 2.
{Circle around (3)} The service user server 2 creates a signature by encrypting a random number with the service user private key of the holding unit 24 by the signature generation unit 22 in the license management unit 23 and creates a signature together with the signature data. The service use permit is transmitted to the IC card 3.
(4) The control unit 32 of the service providing API in the IC card 3 uses the service user public key included in the received service use certificate by the signature verification unit 35 in the permit management unit 36 to receive the service. Verify the signature data. (5) The service use license verification means 34 verifies the received service use license by using the service permitter public key held in the license data holding unit 37.
{Circle around (6)} If these verifications are successful, the service use permission status setting means 38 in the state management unit 41 indicates that the service use permit has been successfully verified, and indicates that the permitted service included in the service use permit has been verified. The service use permission information such as the type of the service user and the service user public key is recorded in the service use permission state holding unit 40, and the verification success is returned to the service user server 2.
(7) The service user server 2 requests the control unit 21 to execute a service corresponding to the service use certificate.
{Circle around (8)} The control unit 32 of the service providing API searches the service use permission state holding unit 40 by the service use permission state confirmation unit 39 in the state management unit 41, and the requested service has been permitted by the service use certificate. It is confirmed whether or not permission has been granted, and (9) the service execution means 42 is requested to execute the service.
Therefore, according to the present system, the service providing AP receives the presentation of the service use certificate in advance and performs authentication, thereby permitting only the legitimate service user server to use the service providing AP.
In the above example, the service user's signature data is verified first, and then the service license is verified. However, the service license is verified first, and the service user's signature data is later verified. May be verified in any order. Further, although a random number is used as the signature target data, other data can be used.
[0023]
FIG. 6 is a flowchart showing an example of the procedure of the method according to the second aspect.
In the system according to the second aspect, the authentication of the service request certificate is not performed in advance when the service providing AP is used, but the service request certificate is authenticated when the service execution request is issued to the service providing AP. Therefore, in this system, (1) the service user server 2 generates a service execution request in the control unit 21 after receiving the challenge from the service providing AP 1, and The data including the service execution request or its digest information is signed with the service user private key, and the signature data is sent to the IC card 3 together with the service use permit.
{Circle around (3)} The service providing AP 1 in the IC card 3 verifies the received signature data with the service user public key included in the received service use license in the license management unit 23, and [4] receives the received signature data. The service license is verified with the service permitter's public key held.
(5) When these verifications are successful, the service providing AP checks in the state management unit 41 whether the service requested by the service execution request matches the type of service included in the service usage certificate, and 6) If they match, request the service execution means 42 to execute the service.
In this example, the signature of the challenge from the service providing AP is performed together with the service execution request, but the signature of the challenge may be omitted.
[0024]
FIG. 7 shows a principle configuration diagram of a system according to claim 8 for implementing the method according to claim 3. The method according to claim 3 allows the service user server 2 to authenticate the service providing AP with which it communicates, and for this purpose the system uses the method according to claims 6-7 shown in FIG. In addition to the system means, the service permitter server 1 is provided with a service providing license issuing means 13 for issuing the service providing permit shown in FIG. 3B to the service providing AP 1 stored in the IC card. The service providing AP 1 stores the service providing permit issued by the service permitter server 1 in the permit data holding unit 37, includes a signature generating unit 38, and the service user server 2 stores the service permitter public key. The certificate data holding unit 24 holds a signature target data generation unit 25, a service provision license verification unit 26, and a signature verification unit 27. That.
[0025]
FIG. 8 shows a procedure for authenticating a service providing license in the method according to the third aspect.
{Circle around (1)} The control unit 21 of the service user server 2 generates a challenge (random number) by the signature target data generation unit 25 in the permit management unit 23 and sends it to the IC card 3.
{Circle around (2)} The service providing AP in the IC card 3 generates a signature by encrypting the received random number with the secret key of the service providing AP in the signature generating means 38 in the license management unit 36, and generates the signature data. The license is sent to the service user server 2 together with the service provision permit held in the permit data holding unit 37.
{Circle around (3)} The service user server 2 verifies the received signature data by using the service providing AP public key included in the received service providing permit with the signature verifying means 27 in the permit managing unit 23. (4) The validity of the service providing AP is confirmed by verifying the received service providing permit using the service permitter public key held by the service providing permit verifying means 26.
The order of verification of the signature data of the service providing AP and verification of the service providing permit does not matter. Further, although a random number is used as the signature target data, other data can be used.
[0026]
【Example】
As an example, a case where the present invention is applied to the medical field will be described.
The service permission server is the medical association X and holds an electronic medical record AP and a prescription AP, which are IC card applications.
The service providing AP is the electronic medical record AP and the prescription AP.
The service user servers are the hospital A, the hospital B, and the pharmacy C, which are authorized by the medical association X to use these service providing APs.
The hospital A holds a service use license Al for the prescription writing service for the prescription AP.
Hospital B does not use the prescription AP.
The pharmacy C holds a service use license Cl for the prescription reading service for the prescription AP.
The hospital A holds a service use permit A2 that permits the electronic medical record writing service and the electronic medical record reading service with respect to the electronic medical record AP by limiting the target data to the record that is the write data of the hospital A. .
The hospital B holds a service use permit B2 that permits the electronic medical record writing service and the electronic medical record reading service for all data with respect to the electronic medical record AP.
The pharmacy C permits the electronic medical record reading service for the electronic medical record AP only when the target data is the write data of all the hospitals, and only the items of the hospital ID, the consultation date, and the consultation doctor name of all the data. , And a service use permit C2.
These service use licenses Al, Cl, A2, and B2 are all issued by the medical association X, which is a service permission server. Examples of these service use licenses Al, Cl, A2, and B2 are shown in FIGS.
[0027]
A user D holding an IC card storing a prescription AP and an electronic medical record AP uses a hospital A, a hospital B, and a pharmacy C, respectively.
The prescription AP stored in the IC card of the user D holds a service provision permit Dl, and the electronic medical record AP holds a service provision permit D2. Examples of these service provision licenses D1 and D2 are shown in FIGS. 9 (f) and 9 (g).
The hospital A, the hospital B, and the pharmacy C each have an IC card reader that communicates with the hospital A server, the hospital B server, and the pharmacy C server.
[0028]
User D can receive a prescription writing service at hospital A. FIG. 10 shows an example of the sequence in this case. When the user D inserts the IC card into the IC card reader of the hospital A at the hospital A, the hospital server A communicates with the prescription AP in the IC card. In this example, using the method described in claim 3, first, the prescription AP checks the service use permit Al of the hospital A, and the hospital A server checks the service provision permit Dl of the prescription AP. To this end, in this example, first,
{Circle around (1)} Challenge 1 and Challenge 2 are exchanged between the hospital A server and the prescription AP.
(2) The hospital A server encrypts the challenge 2 received from the prescription AP with the secret key of the hospital A to generate a signature, sends the signature data 2 to the prescription AP together with the service use certificate A1, and the prescription AP is sent. The signature data 2 is verified with the public key of the hospital A, and the service use certificate A1 is verified with the public key of the medical association server to confirm the validity of the service use certificate A1 of the hospital A.
(3) After confirming the validity, the prescription AP stores the service use permission information included in the service use permit A1.
(4) After storing the service use permission information, the prescription AP encrypts the challenge 1 received from the hospital A server with the secret key of the prescription AP to generate a signature, and the signature data 1 is transmitted to the hospital along with the service provision permit D1. A, and the hospital A server verifies the transmitted signature data 1 with the public key of the prescription AP included in the service provision permit D1, and verifies the service provision permit D1 with the public key of the medical association server. Then, the validity of the service provision permit D1 of the prescription AP is confirmed.
Thereafter, the hospital server A writes the prescription information to the prescription AP.
[0029]
Further, the user D can receive the electronic medical record writing service at the hospital A. FIG. 11 shows an example of the sequence in this case. When the user D inserts the IC card into the IC card reader of the hospital A at the hospital A, the hospital server A communicates with the electronic medical record AP in the IC card. In this example, using the method described in claim 2, the electronic medical record AP writes the electronic medical record information after confirming the service use permit A2 of the hospital A. In this example, first,
(1) The hospital A server sends the challenge request to the electronic medical record AP, receives the challenge 2 sent from the electronic medical record AP, encrypts the received challenge 2 and the service execution request with the secret key of the hospital A, and signs the signature. The signature data is generated and sent to the electronic medical record AP together with the service use permit A2.
(2) The electronic medical record AP verifies the received signature data with the public key of the hospital A, verifies the service license A2 with the public key of the medical association server, and validates the service license A2 of the hospital A. Check the nature.
(3) After confirming the service license A2, the electronic medical record AP confirms whether the type of service (writing of the electronic medical record) requested in the service execution request matches the type of service included in the service license. If they match, the service execution request is sent to the electronic medical record execution means and the control unit of the hospital A server, and the electronic medical record is written.
[0030]
The medical association A stores the service use permit issuing history in the server as described in claim 5, and charges the hospital A, the hospital B, and the pharmacy C with reference to the issuing history.
FIG. 12 shows a readable data range when a user D receives a service for reading data recorded in an electronic medical record at a hospital A, a hospital B, and a pharmacy C in this embodiment.
[0031]
Although the IC card service use permission method and the configuration of the system according to the present invention have been described above, various means of the service provider server, the service user server, and the IC card constituting the system of the present invention are realized by a computer. The processing procedure of the method is executed by these computers, and the present invention also includes a computer program for executing these processing procedures and a recording medium on which the computer program is recorded.
[0032]
【The invention's effect】
As described above, according to the present invention, the following effects can be obtained.
(1) A service permitter issues a service license to a plurality of service users, and a service providing AP in the IC card performs execution control based on the service license, so that a plurality of service users are provided. However, it becomes possible to use the service provided by one service providing AP without developing the service providing AP.
(2) The service user confirms that the service providing AP is a legitimate AP corresponding to the service using license held by himself / herself by confirming the service providing permit held by the service providing AP. Can be.
(3) The service permitter can provide an appropriate service to a plurality of service users, and can charge the service user as compensation for issuing a service use permit.
(4) Since a plurality of service users use one service providing AP, a plurality of service users refer to data registered by a certain service user with respect to the service providing AP. It is possible to share the service of the service providing AP between them.
(5) Similarly, service providing AP data can be shared between a plurality of service users.
[Brief description of the drawings]
FIG. 1 is an overall configuration diagram of a system that implements an IC card service use permission method according to the first to fifth embodiments of the present invention.
FIG. 2 is a diagram showing a relationship between a service providing AP in an IC card and a service providing permit according to the invention of claim 3;
FIG. 3 is a diagram showing the structure of a service use permit and a service provision permit used in the method according to claims 1 to 4;
FIG. 4 shows a principle configuration diagram of a system for implementing the method according to claims 1 and 2.
FIG. 5 is a flowchart showing an example of a procedure of the method according to claim 1;
FIG. 6 is a flowchart showing an example of a procedure of the method according to claim 2;
FIG. 7 shows a principle configuration diagram of a system for implementing the method according to claim 3;
FIG. 8 is a flowchart showing an example of a procedure of the method according to the third embodiment.
FIG. 9 is a diagram showing an example of service use licenses Al, Cl, A2, and B2 in the embodiment of the present invention.
FIG. 10 is a diagram showing a sequence of a service usage example in which a user D receives a prescription AP writing service at a hospital A in the embodiment of the present invention.
FIG. 11 is a diagram showing a sequence of a service usage example in which a user D receives a writing service of an electronic medical record AP at a hospital A in the embodiment of the present invention.
FIG. 12 is a diagram showing a readable data range when a user D receives a reading service of an electronic medical record at each of a hospital A, a hospital B, and a pharmacy C in the embodiment of the present invention.
[Explanation of symbols]
1 service permitter server
2 Service user server
3 IC card
4 IC card reader
5 Network
AP1,. . . APn service providing application
11 Service use license issuing means
12 Service Authorizer Public Key Pair
21 Control unit
22 Signature generation means
23 Permit Management Department
24 Permit data holding unit
25 Signature target data generation means
26 Service Provision Permit Verification Means
27 Signature verification means
31 Communication means
32 control unit
33 Signature target data generation means
34 Service use license verification means
35 Signature verification means
36 Permit Management Department
37 Permit data holding unit
38 Service use permission status setting means
39 Service use permission status confirmation means
40 Service use permission status holding unit
42 Service execution means

Claims (12)

サービス許可者サーバと、一つ以上のサービス利用者サーバと、サービス利用者サーバと通信する手段を持ったICカード読取装置に挿入されて利用されるICカードからなるシステムにおいて、
サービス許可者サーバが、1つ以上のサービス利用者サーバに対し、発行先サービス利用者サーバの公開鍵と、サービス利用者に許可されたサービスを示すサービス提供アプリケーション識別情報(AID)と、サービスの種類(オペレーションの種類)を含むサービス利用許可情報もしくはそのダイジェスト情報に対し、サービス許可者サーバの秘密鍵で署名を行ったデータであるサービス利用許可証を発行し、
サービス利用許可証を持つサービス利用者サーバは、ICカード内に格納されたサービス提供アプリケーションを利用する際に、ICカードに格納されたサービス提供アプリケーションから受け取ったチャレンジなどの署名対象データをサービス利用者秘密鍵で暗号化して署名を作成し、その署名データとサービス利用許可証をICカードに格納されたサービス提供アプリケーションに送信し、
ICカードに格納されたサービス提供アプリケーションは、サービス利用者サーバから受け取った署名データとサービス利用許可証に対して、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証するとともに、サービス利用許可証に含まれるサービス利用者公開鍵を用いて署名データを検証し、
これらの検証が成功したとき、サービス利用許可証に含まれるサービス利用許可情報を記録するとともに、サービス利用許可証の検証の成功をサービス利用者サーバに返送し、
サービス利用者サーバから、サービス利用許可証に対応するサービスの実行要求を受信したとき、保持したサービス利用許可情報を確認し、サービス実行要求で要求されたサービスの種類がサービス利用許可証に含まれるサービスの種類と一致する場合にのみサービスの実行を行うことを特徴とする、
ICカードサービス利用許可方法。
In a system comprising a service permitter server, one or more service user servers, and an IC card used by being inserted into an IC card reader having means for communicating with the service user server,
The service permitter server notifies one or more service user servers of the public key of the destination service user server, service providing application identification information (AID) indicating the service permitted to the service user, Issue a service license, which is data signed with the private key of the service permitter server, for the service license information including the type (type of operation) or its digest information,
When using the service providing application stored in the IC card, the service user server having the service use certificate transfers the signature target data such as a challenge received from the service providing application stored in the IC card to the service user. A signature is created by encrypting with a private key, and the signature data and the service license are transmitted to a service providing application stored in an IC card.
The service providing application stored in the IC card verifies the service license with the signature data and the service license received from the service user server using the service licenser public key held therein, Verify the signature data using the service user public key included in the service license,
When these verifications are successful, the service usage information included in the service usage certificate is recorded, and the successful verification of the service usage certificate is returned to the service user server.
When a service execution request corresponding to the service license is received from the service user server, the held service usage information is checked, and the type of service requested in the service execution request is included in the service license. The service is executed only when the service type matches,
IC card service usage permission method.
請求項1に記載の方法において、
サービス利用者サーバは、ICカードに格納されたサービス提供アプリケーションから署名対象データを受け取った後に、この署名対象データとサービス実行要求を含むデータもしくはそのダイジェスト情報にサービス利用者秘密鍵で署名を行い、この署名データをサービス利用許可証とともにICカードに送り、
ICカードに格納されたサービス提供アプリケーションは、サービス利用者サーバから受け取った署名データとサービス利用許可証に対して、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証するとともに、サービス利用許可証に含まれるサービス利用者公開鍵を用いて署名データを検証し、
これらの検証が成功したとき、サービス実行要求で要求されたサービスの種類が、サービス利用許可証に含まれるサービスの種類と一致する場合にのみサービスの実行を行うことを特徴とする、
ICカードサービス利用許可方法。
The method of claim 1, wherein
After receiving the signature target data from the service providing application stored in the IC card, the service user server signs the data including the signature target data and the service execution request or its digest information with the service user private key, This signature data is sent to the IC card together with the service license,
The service providing application stored in the IC card verifies the service license with the signature data and the service license received from the service user server using the service licenser public key held therein, Verify the signature data using the service user public key included in the service license,
When these verifications are successful, the service is executed only when the type of service requested in the service execution request matches the type of service included in the service license.
IC card service usage permission method.
請求項1又は2に記載の方法において、
サービス許可者サーバは、ICカードに格納されたサービス提供アプリケーションに、サービス提供アプリケーションの公開鍵と、サービス提供アプリケーションにおける識別子を含むデータもしくはそのダイジェスト情報に対し、サービス許可者サーバの秘密鍵で署名を行ったデータであるサービス提供許可証を発行し、
サービス利用者サーバは、チャレンジなどの署名対象データをICカードに送り、
ICカード内のサービス提供アプリケーションは、受信した署名対象データに対しサービス提供アプリケーションの秘密鍵で署名を行い、その署名データと、サービス提供許可証をサービス利用者サーバに送り、
サービス利用者サーバは、サービス提供アプリケーションの正当性を確認するために、サービス提供アプリケーションから受け取った署名データと、サービス提供許可証に対し、保持しているサービス許可者公開鍵を用いてサービス提供許可証を検証するとともに、サービス提供許可証に含まれるサービス提供アプリケーション公開鍵を用いて署名データを検証することを特徴とする、
ICカードサービス利用許可方法。
The method according to claim 1 or 2,
The service permitter server signs the service providing application stored in the IC card with the public key of the service providing application and the data including the identifier of the service providing application or its digest information with the private key of the service permitter server. Issue a service provision license, which is the data you performed,
The service user server sends signature target data such as a challenge to the IC card,
The service providing application in the IC card signs the received data to be signed with the private key of the service providing application, sends the signature data and the service providing permit to the service user server,
In order to confirm the legitimacy of the service providing application, the service user server grants the service providing permission to the signature data received from the service providing application and the service providing permit using the service permitter public key held therein. Verifying the signature data using the service providing application public key included in the service providing license, and verifying the signature data.
IC card service usage permission method.
請求項1〜3の何れかに記載の方法において、
サービス利用許可証のデータに、当該サービス提供アプリケーションが管理するデータの種類が含まれ、
サービス提供の対象となるのは、サービス利用許可証で指定されたサービスの種類(オペレーション)で、サービス利用許可証で指定された種類のデータにアクセスする場合のみであることを特徴とする、
ICカード利用許可方法。
The method according to claim 1,
The service usage certificate data includes the type of data managed by the service providing application,
The service is provided only for the type of service (operation) specified in the service license and when accessing the data of the type specified in the service license.
IC card usage permission method.
請求項1〜4の何れかに記載の方法において、
サービス許可者サーバが、サービス利用者サーバへのサービス利用許可証を発行した際に、サービス許可者サーバ内へ、発行履歴を課金情報として登録する、ことを特徴とするICカードサービス利用許可方法。
The method according to any one of claims 1 to 4,
An IC card service use permission method, wherein when a service permitter server issues a service use permit to a service user server, an issuance history is registered as billing information in the service permitter server.
サービス許可者サーバと、一つ以上のサービス利用者サーバと、サービス利用者サーバと通信する手段を持ったICカード読取装置に挿入されて利用されるICカードからなるシステムにおいて、
サービス許可者サーバが、1つ以上のサービス利用者サーバに対し、サービス利用許可証を発行するサービス利用許可証発行手段を持ち、
サービス利用許可証は、発行先サービス利用者サーバの公開鍵と、サービス利用者に許可されたサービスを示すサービス提供アプリケーション識別情報(AID)と、サービスの種類(オペレーションの種類)、を含むサービス利用許可情報もしくはそのダイジェスト情報に対し、サービス許可者サーバの秘密鍵で署名を行ったデータであり、
ICカードに格納されたサービス提供アプリケーションは、チャレンジなどを生成する署名対象データ生成手段を持ち、
サービス利用者サーバは、サービス利用許可証を保持しており、ICカードに格納されたサービス提供アプリケーションから受け取った署名対象データにサービス利用者サーバの秘密鍵で署名を行う、署名生成手段を持ち、
ICカードに格納されたサービス提供アプリケーションは、サービス利用者サーバから受け取った署名データと、サービス利用許可証に対し、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証する、サービス利用許可証検証手段と、サービス利用許可証に含まれるサービス利用者公開鍵を用いて署名データを検証する、署名検証手段と、
検証が成功した場合に、サービス利用許可証に含まれるサービス利用許可情報を保持するサービス利用許可状態設定手段を持ち、
サービス利用者サーバから、サービス実行要求が送信された場合に、保持したサービス利用許可情報を確認するサービス利用許可状態確認手段を持ち、サービス実行要求で要求されたサービスの種類がサービス利用許可証に含まれるサービスの種類と一致する場合にのみサービスの実行を行う、サービス実行手段を持つことを特徴とする、
ICカードサービス利用許可システム。
In a system comprising a service permitter server, one or more service user servers, and an IC card used by being inserted into an IC card reader having means for communicating with the service user server,
A service permitter server having service use certificate issuing means for issuing a service use certificate to one or more service user servers;
The service usage certificate includes a public key of an issuer service user server, service providing application identification information (AID) indicating a service permitted to the service user, and a service usage including a service type (operation type). Data obtained by signing the permission information or its digest information with the private key of the service permitter server.
The service providing application stored in the IC card has signature target data generating means for generating a challenge or the like,
The service user server holds a service use certificate, and has signature generation means for signing the signature target data received from the service providing application stored in the IC card with a secret key of the service user server;
The service providing application stored in the IC card verifies the service use license with the signature data received from the service user server and the service use certificate using the service permitter public key held therein. A license verification means, and a signature verification means for verifying the signature data using a service user public key included in the service license.
In the case where the verification is successful, there is provided a service use permission state setting means for holding service use permission information included in the service use certificate,
When a service execution request is sent from the service user server, the service execution status check means for checking the held service use permission information is provided, and the service type requested in the service execution request is included in the service use certificate. Characterized by having a service execution means for executing the service only when the type of the service is included,
IC card service use permission system.
請求項6に記載のシステムにおいて、
ICカードに格納されたサービス提供アプリケーションは、チャレンジなどを生成する署名対象データ生成手段を持ち、
サービス利用者サーバは、サービス利用許可証を保持しており、ICカードに格納されたサービス提供アプリケーションへのサービス実行要求を含むデータもしくはそのダイジェスト情報に、サービス利用者サーバの秘密鍵で署名を行う、署名生成手段を持ち、
ICカードに格納されたサービス提供アプリケーションは、サービス利用者サーバから受け取った署名データと、サービス利用許可証に対し、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証する、サービス利用許可証検証手段と、サービス利用許可証に含まれるサービス利用者公開鍵を用いて署名データを検証する、署名検証手段と、
検証が成功した場合に、サービス実行要求で要求されたサービスの種類が、サービス利用許可証に含まれるサービスの種類と一致する場合にのみサービスの実行を行う、サービス実行手段を持つことを特徴とする、
ICカードサービス利用許可システム。
The system according to claim 6,
The service providing application stored in the IC card has signature target data generating means for generating a challenge or the like,
The service user server holds a service use certificate, and signs data including a service execution request to the service providing application stored in the IC card or its digest information with a secret key of the service user server. , Has signature generation means,
The service providing application stored in the IC card verifies the service use license with the signature data received from the service user server and the service use certificate using the service permitter public key held therein. A license verification means, and a signature verification means for verifying the signature data using a service user public key included in the service license.
A service execution unit that executes the service only when the verification is successful and the service type requested in the service execution request matches the service type included in the service license. Do
IC card service use permission system.
請求項6又は7に記載のICカードサービス利用許可システムにおいて、
サービス許可者サーバが、ICカードに格納されたサービス提供アプリケーションに、サービス提供許可証を発行するサービス提供許可証発行手段を持ち、
サービス提供許可証は、サービス提供アプリケーションの公開鍵と、サービス提供アプリケーションにおける識別子を含むデータもしくはそのダイジェスト情報に対し、サービス許可者サーバの秘密鍵で署名を行ったデータであり、
サービス利用者サーバが、チャレンジなどを生成する署名対象データ生成手段を持ち、
サービス提供アプリケーションが、サービス利用者サーバから受け取った署名対象データに対し、サービス提供アプリケーションの秘密鍵で署名を行う、署名生成手段を持ち、
サービス利用者サーバは、サービス提供アプリケーションの正当性を確認するために、サービス提供アプリケーションから受け取った署名データと、サービス提供許可証に対し、サービス提供許可証に含まれるサービス提供アプリケーション公開鍵を用いて署名データを検証する署名検証手段と、保持しているサービス許可者公開鍵を用いてサービス利用許可証を検証するサービス利用許可証検証手段を持つことを特徴とする、
ICカードサービス利用許可システム。
The IC card service use permission system according to claim 6 or 7,
A service permitter server having a service providing license issuing means for issuing a service providing permit to the service providing application stored in the IC card;
The service provision permit is a data obtained by signing the public key of the service provision application and the data including the identifier in the service provision application or its digest information with the private key of the service permitter server,
The service user server has signature target data generation means for generating a challenge or the like,
The service providing application has a signature generation unit that signs the data to be signed received from the service user server with the private key of the service providing application,
The service user server uses the service providing application public key included in the service providing license for the signature data received from the service providing application and the service providing license to confirm the validity of the service providing application. Signature verification means for verifying the signature data, and service license verification means for verifying the service license using the held service permitter public key,
IC card service use permission system.
請求項6〜8の何れかに記載のICカードサービス利用許可システムにおいて、
サービス利用許可証の署名対象データに、当該サービス提供アプリケーションが管理するデータの種類が含まれ、
サービス提供の対象となるのは、サービス利用許可証で指定されたサービスの種類(オペレーション)で、サービス利用許可証で指定された種類のデータにアクセスする場合のみであることを特徴とする、
ICカード利用許可システム。
The IC card service use permission system according to any one of claims 6 to 8,
The data to be signed in the service license includes the type of data managed by the service providing application,
The service is provided only for the type of service (operation) specified in the service license and when accessing the data of the type specified in the service license.
IC card use permission system.
請求項6〜9の何れかに記載のICカードサービス利用許可システムにおいて、
サービス許可者サーバが、サービス利用者サーバへのサービス利用許可証を発行した際に、サービス許可者サーバ内へ、発行履歴を課金情報として登録する、課金情報登録手段を持つことを特徴とする、
ICカードサービス利用許可システム。
The IC card service use permission system according to any one of claims 6 to 9,
When the service permitter server issues a service use certificate to the service user server, the service permitter server has a billing information registering means for registering the issue history as billing information in the service permitter server;
IC card service use permission system.
請求項1〜5の何れかに記載の方法を実行するためのコンピュータプログラム。A computer program for performing the method according to claim 1. 請求項11記載のコンピュータプログラムを記録したコンピュータ読取可能記録媒体。A computer-readable recording medium on which the computer program according to claim 11 is recorded.
JP2002265385A 2002-09-11 2002-09-11 IC card service use permission method and system for multiple service users Expired - Lifetime JP3996022B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002265385A JP3996022B2 (en) 2002-09-11 2002-09-11 IC card service use permission method and system for multiple service users

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002265385A JP3996022B2 (en) 2002-09-11 2002-09-11 IC card service use permission method and system for multiple service users

Publications (2)

Publication Number Publication Date
JP2004102784A true JP2004102784A (en) 2004-04-02
JP3996022B2 JP3996022B2 (en) 2007-10-24

Family

ID=32264541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002265385A Expired - Lifetime JP3996022B2 (en) 2002-09-11 2002-09-11 IC card service use permission method and system for multiple service users

Country Status (1)

Country Link
JP (1) JP3996022B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349885B2 (en) 1998-05-29 2008-03-25 E-Micro Corporation Wallet consolidator and related methods of processing a transaction using a wallet consolidator
JP2014535109A (en) * 2011-11-01 2014-12-25 ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. System, method and computer program product for managing safety elements
US9479571B2 (en) 2012-09-18 2016-10-25 Google Inc. Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US10127533B2 (en) 2012-07-31 2018-11-13 Google Llc Managing devices associated with a digital wallet account

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349885B2 (en) 1998-05-29 2008-03-25 E-Micro Corporation Wallet consolidator and related methods of processing a transaction using a wallet consolidator
US7708198B2 (en) 1998-05-29 2010-05-04 E-Micro Corporation Wallet consolidator to facilitate a transaction
US7712658B2 (en) 1998-05-29 2010-05-11 E-Micro Corporation Wallet consolidator and related methods of processing a transaction using a wallet consolidator
US7828208B2 (en) 1998-05-29 2010-11-09 E-Micro Corporation Retail point-of-transaction system, program products, and related methods to provide a customized set of identification data to facilitate a transaction using electronic coupons
US8225995B1 (en) 1998-05-29 2012-07-24 Frank Joseph Gangi Retail point-of-transaction system, program products, and related methods to provide a customized set of identification data to facilitate a transaction using electronic coupons
US8261978B2 (en) 1998-05-29 2012-09-11 E-Micro Corporation Wallet consolidator to facilitate a transaction
JP2016177826A (en) * 2011-11-01 2016-10-06 グーグル インコーポレイテッド Systems, methods, and computer program products for managing secure elements
US9323945B2 (en) 2011-11-01 2016-04-26 Google Inc. Systems, methods, and computer program products for managing secure elements
JP2014535109A (en) * 2011-11-01 2014-12-25 ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. System, method and computer program product for managing safety elements
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US9652628B2 (en) 2011-11-01 2017-05-16 Google Inc. Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US9928382B2 (en) 2011-11-01 2018-03-27 Google Llc Systems, methods, and computer program products for managing secure elements
US10114976B2 (en) 2011-11-01 2018-10-30 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10127533B2 (en) 2012-07-31 2018-11-13 Google Llc Managing devices associated with a digital wallet account
US10949819B2 (en) 2012-07-31 2021-03-16 Google Llc Managing devices associated with a digital wallet account
US9479571B2 (en) 2012-09-18 2016-10-25 Google Inc. Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10057773B2 (en) 2012-09-18 2018-08-21 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10924279B2 (en) 2012-09-18 2021-02-16 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US11601273B2 (en) 2012-09-18 2023-03-07 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements

Also Published As

Publication number Publication date
JP3996022B2 (en) 2007-10-24

Similar Documents

Publication Publication Date Title
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
US20190156938A1 (en) System, method and data model for secure prescription management
US7853790B2 (en) Enhancement to volume license keys
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP3808297B2 (en) IC card system and IC card
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20080235805A1 (en) Digital Rights Management
US20080154782A1 (en) Apparatus, method and system for protecting personal information
US20090327706A1 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
CN102812473A (en) Executable Identity Based File Access
JP2003016397A (en) Data processing system, memory device, data processor, data processing method, and program
JP2008501177A (en) License management in an information distribution system that protects privacy
JP2004013744A (en) Issuing system for digital content and issuing method
JPWO2005117336A1 (en) Parent-child card authentication system
US8700909B2 (en) Revocation of a biometric reference template
KR102410006B1 (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
CN111444492A (en) Digital identity verification method based on medical block chain
JPWO2019082442A1 (en) Data registration methods, data decryption methods, data structures, computers, and programs
Faroug et al. Blockchain-based solutions for effective and secure management of electronic health records
WO2022094648A1 (en) Method for suspending protection of an object achieved by a protection device
JPH05298174A (en) Remote file access system
JP3641909B2 (en) Proof data generator
JP3793377B2 (en) Data storage system and storage medium storing data storage program
JP3996022B2 (en) IC card service use permission method and system for multiple service users
JPH1124916A (en) Device and method for managing software licence

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070613

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 3996022

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term