JP2009130833A - Authority transfer system, mobile terminal, id management server, authority transfer method, and authority transfer program - Google Patents

Authority transfer system, mobile terminal, id management server, authority transfer method, and authority transfer program Download PDF

Info

Publication number
JP2009130833A
JP2009130833A JP2007306117A JP2007306117A JP2009130833A JP 2009130833 A JP2009130833 A JP 2009130833A JP 2007306117 A JP2007306117 A JP 2007306117A JP 2007306117 A JP2007306117 A JP 2007306117A JP 2009130833 A JP2009130833 A JP 2009130833A
Authority
JP
Japan
Prior art keywords
temporary
management server
chip
portable terminal
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007306117A
Other languages
Japanese (ja)
Other versions
JP4853462B2 (en
Inventor
Shiketsu Saito
志傑 斎藤
Atsushi Ito
篤史 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007306117A priority Critical patent/JP4853462B2/en
Publication of JP2009130833A publication Critical patent/JP2009130833A/en
Application granted granted Critical
Publication of JP4853462B2 publication Critical patent/JP4853462B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authority transfer system capable of safely performing authority transfer, while ensuring convenience, mutually between an IC card and an IC chip mobile phone. <P>SOLUTION: The authority transfer system 1 includes an IC card 600, a mobile terminal 400 and an ID management server 100, wherein the mobile terminal communicates with the IC card, reads a first ID 610 and transmits it to the ID management server, and the ID management server receives the first ID from the mobile terminal and confirms whether the first ID received from a second transmitting and receiving means is identical to a second ID 220 stored in an ID management database 120. When both the first ID and the second ID are identical to each other, the ID management server produces a temporary ID 240 and transmits it to the mobile terminal, and the mobile terminal receives the temporary ID and stores it in an IC chip 450. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ICカードとICチップ携帯電話との相互間での権限の委譲に関し、特に個人情報にまつわる権限の委譲に関する。   The present invention relates to delegation of authority between an IC card and an IC chip mobile phone, and particularly relates to delegation of authority concerning personal information.

現在、ICチップを搭載したICカードによる様々なサービスが実現されている。具体的には東日本旅客鉄道株式会社のSuica(登録商標)や関東地区私鉄各社のPASMO(登録商標)などのように、該ICカードをICタグ取扱装置に接近させるだけで交通機関の乗車手続きや運賃支払い、および運賃以外の各種料金の支払いが可能なものが急速に普及している。また、ビジネスシーンにおいてもICカードを通行証や社員証として利用し、入退場ゲートの開閉やPCへのログインを行う用途が拡大している。   Currently, various services using IC cards equipped with IC chips are realized. Specifically, such as Suica (registered trademark) of East Japan Railway Company and PASMO (registered trademark) of private railway companies in the Kanto region, just by bringing the IC card close to the IC tag handling device, Those that can pay for fares and various charges other than fares are rapidly spreading. In the business scene, IC cards are used as passports and employee ID cards, and the use of opening / closing entrance gates and logging in to PCs is expanding.

同じように携帯電話端末においても、たとえば株式会社NTTドコモのおサイフケータイ(登録商標)などのように、ICチップを搭載することにより、ICカードと同等のサービスを実現できるものが多くなっている。以後、ICチップを搭載した携帯電話端末のことをICチップ携帯電話という。ICチップ携帯電話においては、GUIの存在と、携帯アプリケーションの存在により、ICカードで実現されるサービス以上に利便性等に優れたサービスが実現される可能性がある。   Similarly, mobile phone terminals, such as Osaifu-Keitai (registered trademark) of NTT Docomo, Inc., can be provided with a service equivalent to an IC card by mounting an IC chip. Hereinafter, a mobile phone terminal equipped with an IC chip is referred to as an IC chip mobile phone. In an IC chip mobile phone, there is a possibility that a service that is more convenient than a service realized by an IC card may be realized due to the presence of a GUI and a mobile application.

例えば、前述の通行証や社員証などのICカードによる個人認証サービスを用いた入退場サービスで、ICチップ携帯電話を用いることにより、入退場時に三者間通信を利用して、該携帯電話のウェブブラウザを自動起動、もしくは該携帯電話に電子メールを送信して、認証された個人の当日のスケジュール等を表示させるといったサービスが考えられる。   For example, in the entrance / exit service using the personal authentication service by the IC card such as the above-mentioned pass card or employee card, by using an IC chip mobile phone, the mobile phone web can be used by using three-party communication at the time of entrance / exit. A service is conceivable in which a browser is automatically started or an e-mail is transmitted to the mobile phone to display the schedule of the authenticated individual on the day.

ちなみにICカードの個人認証サービスの権限の委譲に関連する従来の技術としては、以下に示すものがある。特許文献1には、複数のICカードを接続可能な携帯端末で、第1のカードから第2のカードに権限を委譲する技術について開示されている。特許文献2には、ICカードを装着する携帯端末において、双方のアプリケーションを連携させる技術が開示されている。特許文献3には、鉄道用ICカードのIDを新しいICカードに引き継ぐ技術が開示されている。   Incidentally, the following technologies are related to the delegation of authority of the IC card personal authentication service. Patent Document 1 discloses a technique for delegating authority from a first card to a second card with a portable terminal to which a plurality of IC cards can be connected. Patent Document 2 discloses a technology for linking both applications in a portable terminal in which an IC card is mounted. Patent Document 3 discloses a technique for taking over the ID of a railway IC card to a new IC card.

特開2002−335578号公報JP 2002-335578 A 特開2004−094499号公報JP 2004-094499 A 特開2004−310683号公報JP 2004-310683 A

しかしながら、ICカードによる個人認証サービスが既にユーザに利用されている場合、ICチップ携帯電話を用いた個人認証サービスを同じユーザに利用させると、個人認証用の媒体が複数存在してしまうことになり、個人認証の厳密性に問題が生じ、さらに盗難や紛失などのリスクも増大する。ICカードがクレジットカードとしての機能を兼ねている場合も多くあり、そのような場合は特に、ICカードとICチップ携帯電話のうち一方が盗難などに遭った場合の被害が大きくなる。   However, when a personal authentication service using an IC card is already used by a user, if a personal authentication service using an IC chip mobile phone is used by the same user, there will be a plurality of personal authentication media. As a result, there is a problem with the strictness of personal authentication, and the risk of theft or loss increases. There are many cases where an IC card also functions as a credit card. In such a case, especially when one of the IC card and the IC chip mobile phone is stolen, the damage is increased.

個人認証の厳密性の問題を解決するためには、ICカードの個人認証サービスを停止し、ICチップ携帯電話へ個人認証サービスの権限(以後、単に権限という)を委譲しなければならない。ICカードからICチップ携帯電話へ権限を委譲する際には、ICカードの個人認証サービスを、個人認証用のIDを認証装置、または認証装置を上位で管理するサーバにおいて停止し、その後にICチップ携帯電話へ新たな個人認証用のIDを付与する。   In order to solve the problem of the strictness of personal authentication, it is necessary to stop the personal authentication service of the IC card and delegate the authority of the personal authentication service (hereinafter simply referred to as authority) to the IC chip mobile phone. When delegating authority from the IC card to the IC chip mobile phone, the personal authentication service of the IC card is stopped at the authentication device or the server that manages the authentication device at the higher level, and then the IC chip. A new ID for personal authentication is given to the mobile phone.

その際、ユーザは何らかの手続きを行い、ICカードの個人認証用IDを停止し、ICチップ携帯電話に新たな個人認証用IDを格納しなければならない。しかし、ICカードの個人認証用IDの停止およびICチップ携帯電話への新たな個人認証用IDの格納に係る手続きに人間の作業が介在する場合は、作業ミスなどにより誤った権限の委譲を行ってしまう危険性が考えられ、安全性に問題が生じる。   At that time, the user must perform some procedure, stop the personal authentication ID of the IC card, and store a new personal authentication ID in the IC chip mobile phone. However, if human work is involved in the procedures related to the suspension of the personal authentication ID of the IC card and the storage of a new personal authentication ID in the IC chip mobile phone, the wrong authority is transferred due to a work mistake or the like. There is a danger that it will be lost.

一方で、人間の作業を介さず、コンピュータによって上記の作業を行う場合には、ICカードとICチップ携帯電話と該コンピュータとがネットワークなどによって相互に接続されていることが必要となる。しかしながら、ICタグ取扱装置が近くに存在しない環境、たとえばユーザが移動中である場合などでは、ICカードを該コンピュータと接続することは不可能であるため、権限委譲処理は不可能である。このように、ICカードとICチップ携帯電話との間で、利便性を確保して安全に権限委譲を行うことについて、従来技術では有効な解決手段は存在しない。   On the other hand, when the above work is performed by a computer without involving human work, the IC card, the IC chip mobile phone, and the computer need to be connected to each other via a network or the like. However, in an environment where the IC tag handling device does not exist nearby, for example, when the user is moving, the IC card cannot be connected to the computer, so that the authority delegation process is impossible. As described above, there is no effective solution in the prior art for securing the convenience and safely delegating authority between the IC card and the IC chip mobile phone.

ちなみに特許文献1の技術は複数のICカードを携帯端末に接続可能であることが必要であるので、ICカードとICチップ携帯電話との間の権限委譲に使用することはできない。特許文献2の技術はICカードがアプリケーションを有し、携帯端末のアプリケーションと連携させようとするものであるので、ICカードとICチップ携帯電話との間での権限委譲に使用することはできない。特許文献3の技術はICカードのIDを新しいICカードに委譲しているが、ICタグ取扱装置を含み常時コンピュータに接続される券売機が必要である。つまり、特許文献1〜3のいずれも、またそれらを組み合わせたとしても、上記の問題を解決するものとはならない。   Incidentally, since the technique of Patent Document 1 requires that a plurality of IC cards can be connected to a mobile terminal, it cannot be used for delegating authority between the IC card and the IC chip mobile phone. Since the technology of Patent Document 2 has an application on an IC card and is intended to be linked with an application on a mobile terminal, it cannot be used for delegating authority between the IC card and the IC chip mobile phone. The technology of Patent Document 3 delegates the IC card ID to a new IC card, but requires a ticket vending machine that includes an IC tag handling device and is always connected to a computer. In other words, none of Patent Documents 1 to 3 solves the above problem even if they are combined.

本発明の目的は、ICカードとICチップ携帯電話との相互間で、ICタグ取扱装置が近くにない環境であっても、利便性を確保して安全に権限委譲を行うことのできる権限委譲システム、携帯端末、ID管理サーバ、権限委譲方法および権限委譲プログラムを提供することにある。   An object of the present invention is to transfer authority between an IC card and an IC chip mobile phone, in which the IC tag handling device can be securely transferred even in an environment where an IC tag handling device is not nearby. A system, a portable terminal, an ID management server, an authority delegation method, and an authority delegation program are provided.

上記目的を達成するため、本発明に係る権限委譲システムは、ICカードと、携帯端末と、ID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムであって、ICカードが、第1のIDを記憶している第1のICチップを有し、携帯端末が、第1のICチップと通信して第1のIDを読み取る第2のICチップと、第1のIDをID管理サーバに送信する第1の送受信手段と、第1の送受信手段を介して受信したデータを第2のICチップに記憶するID書込み手段とを有し、ID管理サーバが、携帯端末との間でデータを送受信する第2の送受信手段と、第1のIDに対応する第2のIDを記憶するID管理データベースと、第2の送受信手段から受信した第1のIDと第2のIDとが同一であるか否かを確認するID確認手段と、第1のIDと第2のIDとが同一である場合に臨時IDを生成し、臨時IDを第2の送受信手段を介して携帯端末に送信するID作成手段とを有することを特徴とする。   In order to achieve the above object, an authority delegation system according to the present invention comprises an IC card, a portable terminal, and an ID management server, and is an authority delegation system for delegating the authority of an IC card personal authentication service to a portable terminal. The IC card has a first IC chip storing a first ID, and the portable terminal communicates with the first IC chip to read the first ID; A first transmission / reception unit that transmits the ID of 1 to the ID management server; and an ID writing unit that stores data received via the first transmission / reception unit in the second IC chip. A second transmission / reception means for transmitting / receiving data to / from the portable terminal; an ID management database for storing a second ID corresponding to the first ID; a first ID received from the second transmission / reception means; Same as 2 ID When the first ID and the second ID are the same as the ID confirmation means for confirming whether or not there is, a temporary ID is generated, and the temporary ID is transmitted to the portable terminal via the second transmission / reception means. And an ID creating means.

上記目的を達成するため、本発明に係る携帯端末は、ICカードと、携帯端末と、ID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムに使用される携帯端末であって、第1のICチップと通信してIDを読み取る第2のICチップと、IDをID管理サーバに送信し、ID管理サーバから臨時IDを受信する送受信手段と、臨時IDを第2のICチップに記憶させるID書込み手段とを有することを特徴とする。   In order to achieve the above object, a portable terminal according to the present invention includes an IC card, a portable terminal, and an ID management server, and is used in an authority delegation system that delegates the authority of the personal authentication service of the IC card to the portable terminal. A second IC chip that communicates with the first IC chip and reads the ID; a transmission / reception means for transmitting the ID to the ID management server and receiving the temporary ID from the ID management server; and the temporary ID And an ID writing means for storing in the second IC chip.

上記目的を達成するため、本発明に係るID管理サーバは、ICカードと、携帯端末と、ID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムに使用されるID管理サーバであって、携帯端末から第1のIDを受信する送受信手段と、第1のIDに対応する第2のIDを記憶するID管理データベースと、第1のIDと第2のIDとが同一であるか否かを確認するID確認手段と、第1のIDと第2のIDとが同一である場合に臨時IDを生成し、臨時IDを第2の送受信手段を介して携帯端末に送信するID作成手段とを有することを特徴とする。   In order to achieve the above object, an ID management server according to the present invention comprises an IC card, a portable terminal, and an ID management server, and is used in an authority delegation system that delegates the authority of the personal authentication service of the IC card to the portable terminal. An ID management server, a transmission / reception means for receiving a first ID from a mobile terminal, an ID management database for storing a second ID corresponding to the first ID, a first ID and a second ID ID confirmation means for confirming whether or not are the same, a temporary ID is generated when the first ID and the second ID are the same, and the temporary ID is carried via the second transmission / reception means And an ID creating means for transmitting to the terminal.

上記目的を達成するため、本発明に係る権限委譲方法は、第1のIDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、第1のIDに対応する第2のIDを記憶するID管理データベースを有するID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムにおいて、ICカードの個人認証サービスの権限を携帯端末に委譲する方法であって、携帯端末が、第1のICチップと通信して第1のIDを読み取るID読み取り工程と、携帯端末が、第1のIDをID管理サーバに送信するID送信工程と、ID管理サーバが、携帯端末から第1のIDを受信するID受信工程と、ID管理サーバが、第1のIDと第2のIDとが同一であるか否かを確認するID確認工程と、ID管理サーバが、第1のIDと第2のIDとが同一である場合に臨時IDを生成する臨時ID生成工程と、ID管理サーバが、臨時IDを第2の送受信手段を介して携帯端末に送信する臨時ID送信工程と、携帯端末が、臨時IDを受信する臨時ID受信工程と、携帯端末が、臨時IDを第2のICチップに記憶させる臨時ID記憶工程とを有することを特徴とする。   In order to achieve the above object, an authority delegation method according to the present invention includes an IC card having a first IC chip storing a first ID, a portable terminal having a second IC chip, In an authority delegation system comprising an ID management server having an ID management database for storing a second ID corresponding to an ID and delegating the authority of the personal authentication service of the IC card to the portable terminal, the authority of the personal authentication service of the IC card is given ID is a method of delegating to a portable terminal, wherein the portable terminal communicates with the first IC chip to read the first ID, and the portable terminal transmits the first ID to the ID management server. The transmission step, the ID reception step in which the ID management server receives the first ID from the portable terminal, and the ID management server check whether or not the first ID and the second ID are the same. An ID confirmation step, a temporary ID generation step in which the ID management server generates a temporary ID when the first ID and the second ID are the same, and the ID management server sends the temporary ID to the second transmission / reception means. A temporary ID transmission process for transmitting to the mobile terminal via the mobile terminal, a temporary ID reception process for the mobile terminal to receive the temporary ID, and a temporary ID storage process for the mobile terminal to store the temporary ID in the second IC chip. It is characterized by having.

上記目的を達成するため、本発明に係る権限委譲プログラムは、IDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、ID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムにあって、携帯端末を構成するコンピュータに、第1のICチップと通信してIDを読み取る処理と、IDをID管理サーバに送信する処理と、ID管理サーバから臨時IDを受信する処理と、臨時IDを第2のICチップに記憶させる処理とを実行させることを特徴とする。   In order to achieve the above object, an authority delegation program according to the present invention comprises an IC card having a first IC chip storing an ID, a portable terminal having a second IC chip, and an ID management server. In an authority delegation system for delegating the authority of an IC card personal authentication service to a mobile terminal, the computer composing the mobile terminal communicates with the first IC chip to read the ID, and the ID is transferred to the ID management server. A process of transmitting, a process of receiving a temporary ID from the ID management server, and a process of storing the temporary ID in the second IC chip are executed.

上記目的を達成するため、本発明に係る別の権限委譲プログラムは、第1のIDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、第1のIDに対応する第2のIDを記憶するID管理データベースを有するID管理サーバからなり、ICカードの個人認証サービスの権限を携帯端末に委譲する権限委譲システムにあって、ID管理サーバを構成するコンピュータに、携帯端末から第1のIDを受信する処理と、第1のIDと第2のIDとが同一であるか否かを確認する処理と、第1のIDと第2のIDとが同一である場合に臨時IDを生成する処理と、臨時IDを第2の送受信手段を介して携帯端末に送信する処理とを実行させることを特徴とする権限委譲プログラム。   In order to achieve the above object, another authority delegation program according to the present invention includes an IC card having a first IC chip storing a first ID, a portable terminal having a second IC chip, An ID delegation system comprising an ID management server having an ID management database for storing a second ID corresponding to one ID, and delegating the authority of the personal authentication service of the IC card to the portable terminal, comprising the ID management server To the computer to receive the first ID from the portable terminal, to check whether the first ID and the second ID are the same, the first ID and the second ID, A right delegation program that executes a process of generating a temporary ID and a process of transmitting the temporary ID to the mobile terminal via the second transmission / reception means when they are the same.

本発明は、上記したように携帯端末がICカードからIDを読み取ってID管理サーバに送信し、ID管理サーバが臨時IDを生成して携帯端末に送信するように構成したので、携帯端末とICカードとの間が通信可能であれば、ICタグ取扱装置を他に設けることを必要とはしない。これによって、ICカードとICチップ携帯電話との相互間で、ICタグ取扱装置が近くにない環境であっても、利便性を確保して安全に権限委譲を行うことのできるという、従来にない優れた権限委譲システム、携帯端末、ID管理サーバ、権限委譲方法および権限委譲プログラムを提供することができる。   In the present invention, as described above, the portable terminal reads the ID from the IC card and transmits it to the ID management server, and the ID management server generates the temporary ID and transmits it to the portable terminal. If communication with the card is possible, it is not necessary to provide another IC tag handling device. As a result, even in an environment where an IC tag handling device is not nearby between the IC card and the IC chip mobile phone, it is possible to secure the convenience and safely transfer the authority. An excellent authority delegation system, portable terminal, ID management server, authority delegation method, and authority delegation program can be provided.

図1は、本発明の実施の形態に係るネットワーク1、およびネットワーク1を構成するICカード600、ICチップ携帯電話400、ID管理サーバ100の構成を示すブロック図である。   FIG. 1 is a block diagram showing a configuration of a network 1 and an IC card 600, an IC chip mobile phone 400, and an ID management server 100 constituting the network 1 according to the embodiment of the present invention.

ネットワーク1において、ID管理サーバ100とICチップ携帯電話400とは、携帯電話の通信用の一般的な無線および有線のネットワークである公衆無線通信網700を介して相互に接続される。また、ICチップ携帯電話400とICカード600とは相互に内蔵されているICチップ(後述)による近距離無線通信を介して相互に接続される。   In the network 1, the ID management server 100 and the IC chip mobile phone 400 are connected to each other via a public wireless communication network 700 that is a general wireless and wired network for mobile phone communication. In addition, the IC chip mobile phone 400 and the IC card 600 are connected to each other via short-range wireless communication using an IC chip (described later) built in each other.

ID管理サーバ100は、プログラム制御により動作するコンピュータ装置であり、IDの管理や確認、作成、携帯アプリケーションの管理を行う。ID管理サーバ100は、携帯アプリケーション管理システム110と、ID管理DB120と、ID管理システム130と、送受信手段140と、ユーザインタフェース150とで構成される。   The ID management server 100 is a computer device that operates under program control, and manages, confirms, creates IDs, and manages mobile applications. The ID management server 100 includes a portable application management system 110, an ID management DB 120, an ID management system 130, a transmission / reception means 140, and a user interface 150.

携帯アプリケーション管理システム110は、ID管理サーバ100で実行されるコンピュータプログラムであり、送受信手段111を持つとともに、携帯アプリケーション300を格納している。送受信手段111が受信した携帯アプリケーション送信命令を受け、格納している携帯アプリケーション300を送受信手段111へ渡す機能を持つ。送受信手段111は、送受信手段140から受け取った命令により、携帯アプリケーション300を送受信手段140へ受け渡す機能を持つ。   The mobile application management system 110 is a computer program that is executed by the ID management server 100, has a transmission / reception unit 111, and stores a mobile application 300. It has a function of receiving a mobile application transmission command received by the transmission / reception means 111 and passing the stored mobile application 300 to the transmission / reception means 111. The transmission / reception unit 111 has a function of delivering the portable application 300 to the transmission / reception unit 140 in accordance with a command received from the transmission / reception unit 140.

ID管理DB120はデータベースであり、IDマスタ200を管理する。IDマスタ200のデータ構成については後述する。ID管理システム130はID管理サーバ100で実行されるコンピュータプログラムであり、ID確認手段131と復号化手段132とID作成手段133と暗号化手段134を持つ。これらの各機能については後述する。   The ID management DB 120 is a database and manages the ID master 200. The data structure of the ID master 200 will be described later. The ID management system 130 is a computer program executed by the ID management server 100, and includes an ID confirmation unit 131, a decryption unit 132, an ID creation unit 133, and an encryption unit 134. Each of these functions will be described later.

送受信手段140は、外部から命令、データを受け取る機能、受け取った命令やデータを送受信手段111および復号化手段132に受け渡す機能と、送受信手段111、ID確認手段131および暗号化手段134から渡された命令およびデータなどをユーザインタフェース150を通じて外部へ送信する機能を持つ。   The transmission / reception unit 140 receives a command and data from the outside, a function to transfer the received command and data to the transmission / reception unit 111 and the decryption unit 132, and a transmission / reception unit 111, an ID confirmation unit 131, and an encryption unit 134. The command and data are transmitted to the outside through the user interface 150.

ユーザインタフェース150は、ユーザがICチップ携帯電話400の送受信手段420から、ID管理サーバ100へ公衆無線通信網700を通じてアクセスする際に、ユーザに簡便な操作を提供するためのインタフェース、例えばウェブページなどである。外部からのアクセス要求に対し、インタフェースを操作するためのデータを送信する機能と、送受信手段140を通じて外部に命令やデータを送信する機能を持つ。   The user interface 150 is an interface for providing a simple operation to the user when the user accesses the ID management server 100 through the public wireless communication network 700 from the transmission / reception means 420 of the IC chip mobile phone 400, such as a web page. It is. In response to an access request from the outside, it has a function of transmitting data for operating the interface, and a function of transmitting commands and data to the outside through the transmission / reception means 140.

図2は、図1に示したIDマスタ200のデータ構成を示す概念図である。IDマスタ200は、個人情報210、ID220、利用可否230、臨時ID240を、それぞれが互いに一意に識別される形式で保存する。   FIG. 2 is a conceptual diagram showing a data structure of the ID master 200 shown in FIG. The ID master 200 stores the personal information 210, the ID 220, the availability 230, and the temporary ID 240 in a format in which each is uniquely identified.

個人情報210は、ユーザを識別するためのデータである。例えば姓名や生年月日、住所等が該当する。個人情報210は、管理上の都合によってID220のユーザを識別するための情報であり、本実施の形態で説明する処理においては特に使用されない。ID220は、個人情報210に対応して割り当てられた、各々のユーザに一意で割り当てられた識別子である。ID220は、ICカード600に内蔵されるID610に対応する。   The personal information 210 is data for identifying the user. For example, the first name, the date of birth, and the address are applicable. The personal information 210 is information for identifying the user of ID 220 for the convenience of management, and is not particularly used in the processing described in the present embodiment. The ID 220 is an identifier uniquely assigned to each user assigned corresponding to the personal information 210. ID 220 corresponds to ID 610 built in IC card 600.

利用可否230は、ID220によって示されるユーザが、本実施の形態に係る権限委譲サービスを利用可能かどうかを示すデータである。利用可否230は「利用可能」と「利用不可」のステータスを持ち、ブーリアン、数字、文字などによって表される。ここでは、「利用可能」と「利用不可」の各ステータスをそれぞれ文字「Y」「N」によって表す。初期値は「Y(利用可能)」である。臨時ID240は、ID220と一対一で対応して、ID作成手段133によって生成されるデータである。   The availability 230 is data indicating whether or not the user indicated by the ID 220 can use the authority transfer service according to the present embodiment. The availability 230 has a status of “available” and “not available” and is represented by a boolean, a number, a character, or the like. Here, the statuses “available” and “unavailable” are represented by the letters “Y” and “N”, respectively. The initial value is “Y (available)”. The temporary ID 240 is data generated by the ID creation unit 133 in one-to-one correspondence with the ID 220.

図1に戻って、ID管理システム130において、ID確認手段131はICカード600のID610を復号化手段132より受け取り、IDマスタ200内のID220と照合する。照合の結果、ID220とID610が一致しない場合は該当しないデータであるというデータを送受信手段140へ送信する。   Returning to FIG. 1, in the ID management system 130, the ID confirmation unit 131 receives the ID 610 of the IC card 600 from the decryption unit 132 and collates it with the ID 220 in the ID master 200. If ID 220 and ID 610 do not match as a result of the collation, data indicating that the data is not applicable is transmitted to the transmission / reception means 140.

ID220とID610が一致する場合は、臨時ID240の存在を確認し、存在しない場合はID作成手段133に臨時ID240を作成するよう命令する。そして、各々の場合に応じて利用可否230のステータスを変更する。さらに、送受信手段140に臨時ID消去命令を渡すこともできる。   If the ID 220 and the ID 610 match, the presence of the temporary ID 240 is confirmed, and if it does not exist, the ID creation means 133 is instructed to create the temporary ID 240. And the status of availability 230 is changed according to each case. Furthermore, a temporary ID deletion command can be passed to the transmission / reception means 140.

復号化手段132は、送受信手段140よりデータを受け取り、受け取ったデータを復号化してID確認手段131へ渡す。復号化の方式は、後述の暗号化手段540に用いられる暗号化方式に対応した方式が利用される。   The decryption unit 132 receives data from the transmission / reception unit 140, decrypts the received data, and passes it to the ID confirmation unit 131. As the decryption method, a method corresponding to the encryption method used in the encryption unit 540 described later is used.

ID作成手段133は、ID220に対応した臨時ID240を生成し、該臨時ID240をIDマスタ200へ書き込み、暗号化手段134へ渡すことができる。暗号化手段134は、受け取ったデータを暗号化して送受信手段140へ渡す。暗号化の方式は、共通鍵方式や公開鍵暗号方式など、公知の方式である。   The ID creation unit 133 can generate a temporary ID 240 corresponding to the ID 220, write the temporary ID 240 to the ID master 200, and pass it to the encryption unit 134. The encryption unit 134 encrypts the received data and passes it to the transmission / reception unit 140. The encryption method is a known method such as a common key method or a public key encryption method.

携帯アプリケーション300は携帯アプリケーション管理システム110内部に保存されるコンピュータプログラムであり、ID書込み手段310、復号化手段320、ID消去手段330、暗号化手段340を持つ。携帯アプリケーション300は、送受信手段140によって公衆無線通信網700を介してICチップ携帯電話400に送られ、そこで携帯アプリケーション500として動作する。   The portable application 300 is a computer program stored in the portable application management system 110, and has an ID writing means 310, a decrypting means 320, an ID erasing means 330, and an encrypting means 340. The portable application 300 is sent to the IC chip portable telephone 400 by the transmission / reception means 140 via the public wireless communication network 700 and operates as the portable application 500 there.

ID書込み手段310、復号化手段320、ID消去手段330、暗号化手段340の各機能は、それぞれ携帯アプリケーション500内のID書込み手段510、復号化手段520、ID消去手段530、暗号化手段540としてICチップ携帯電話400おいて動作するので、これらの各機能については後述する。   The functions of the ID writing unit 310, the decrypting unit 320, the ID erasing unit 330, and the encrypting unit 340 are the ID writing unit 510, the decrypting unit 520, the ID erasing unit 530, and the encrypting unit 540 in the portable application 500, respectively. Since the IC chip mobile phone 400 operates, these functions will be described later.

ICチップ携帯電話400は、ICチップを搭載した携帯電話、たとえばモバイルFeliCa(登録商標)搭載携帯電話であり、ユーザインタフェース410と、送受信手段420と、記憶領域430と、ICチップ440と、ICチップデータ送受信機能450とを含む。   The IC chip mobile phone 400 is a mobile phone equipped with an IC chip, for example, a mobile phone equipped with a mobile FeliCa (registered trademark), and includes a user interface 410, transmission / reception means 420, a storage area 430, an IC chip 440, and an IC chip. And a data transmission / reception function 450.

ユーザインタフェース410は、ユーザがICチップ携帯電話400を操作して各機能を実行するためのインタフェースである。携帯電話のメニュー画面、携帯電話用ウェブブラウザ等がこれに該当し、携帯電話のメニュー画面や携帯電話用ウェブブラウザが持つ機能を備える。   The user interface 410 is an interface for the user to operate the IC chip mobile phone 400 to execute each function. This includes a mobile phone menu screen, a mobile phone web browser, and the like, and includes functions of the mobile phone menu screen and mobile phone web browser.

送受信手段420は、公衆無線通信網700を通じて外部とデータやプログラムを、携帯電話における一般的なデータ送受信方式によって送受信する。記憶領域430は、ICチップ携帯電話400内に、データおよびプログラムを格納することができる領域である。携帯アプリケーション500が、ここに格納される。記憶領域430は、携帯アプリケーション管理システム110から送信された携帯アプリケーション300を、携帯アプリケーション500として保存する。   The transmission / reception means 420 transmits / receives data and programs to / from the outside through the public wireless communication network 700 by a general data transmission / reception method in a mobile phone. The storage area 430 is an area where data and programs can be stored in the IC chip mobile phone 400. A portable application 500 is stored here. The storage area 430 stores the mobile application 300 transmitted from the mobile application management system 110 as the mobile application 500.

ICチップ440は、ICチップデータ送受信機能450の命令を受け、他のICチップ内のデータを読み込む機能、読み込んだ他のICチップ内のデータをICチップデータ送受信機能450へ渡す機能を持つ。   The IC chip 440 has a function of receiving a command of the IC chip data transmission / reception function 450 and reading data in another IC chip and a function of passing the read data in the other IC chip to the IC chip data transmission / reception function 450.

ICチップデータ送受信機能450はICチップ携帯電話には標準的に搭載されている機能であり、ICチップ440に、他のICチップ内のデータを読み込むよう命令し、ICチップ440で読み込んだデータを暗号化手段540へ送信する。また、携帯アプリケーション500から命令を受け取り、またはID書込み手段510からデータを受け取り、ICチップ440へ書き込む。そしてID消去手段530から臨時ID240消去命令を受け取り、ICチップ440に書き込まれた臨時ID240を消去する。   The IC chip data transmission / reception function 450 is a function that is normally installed in an IC chip mobile phone. The IC chip data transmission / reception function 450 instructs the IC chip 440 to read data in another IC chip, and the data read by the IC chip 440 is read. The data is transmitted to the encryption unit 540. Further, it receives a command from the portable application 500 or receives data from the ID writing means 510 and writes it to the IC chip 440. Then, the temporary ID 240 deletion command is received from the ID deleting unit 530 and the temporary ID 240 written in the IC chip 440 is deleted.

携帯アプリケーション500は、携帯アプリケーション300が記憶領域430に格納されたものであり、ID書込み手段510、復号化手段520、ID消去手段530、暗号化手段540を持つ。同時に携帯アプリケーション500は、ユーザが操作するためのメニュー画面や、送受信手段420から受け取った情報を表示する機能、ICチップデータ送受信機能450に命令する機能も備える。   The portable application 500 is a portable application 300 in which the portable application 300 is stored in the storage area 430, and includes an ID writing unit 510, a decrypting unit 520, an ID deleting unit 530, and an encrypting unit 540. At the same time, the portable application 500 also has a menu screen for the user to operate, a function for displaying information received from the transmission / reception means 420, and a function for instructing the IC chip data transmission / reception function 450.

ID書込み手段510は、復号化手段520から受け取ったデータをICチップデータ送受信機能450に渡す。復号化手段520は、送受信手段420より渡されたデータを復号化し、ID書込み手段510へ渡す。復号化の方式は、暗号化手段134に用いられる暗号化方式に対応した方式が利用される。   The ID writing unit 510 passes the data received from the decryption unit 520 to the IC chip data transmission / reception function 450. Decryption means 520 decrypts the data passed from transmission / reception means 420 and passes it to ID writing means 510. As a decryption method, a method corresponding to the encryption method used in the encryption unit 134 is used.

ID消去手段530は、送受信手段420から受け取った臨時ID240消去命令をICチップデータ送受信機能450へ渡す。暗号化手段540は、データを受け取って暗号化して送受信手段420へ渡す機能を持つ。暗号化の方式は、共通鍵方式や公開鍵暗号方式などの公知の方式である。   The ID erasure unit 530 passes the temporary ID 240 erasure command received from the transmission / reception unit 420 to the IC chip data transmission / reception function 450. The encryption unit 540 has a function of receiving data, encrypting it, and passing it to the transmission / reception unit 420. The encryption method is a known method such as a common key method or a public key encryption method.

ICカード600は、Suica(登録商標)、PASMO(登録商標)、FeliCa(登録商標)などのように一般的に利用されているICカードであり、ICチップ620が搭載されている。ICチップ620にはID610が書き込まれている。ID610は、前述のID220と対応する。   The IC card 600 is a commonly used IC card such as Suica (registered trademark), PASMO (registered trademark), or FeliCa (registered trademark), and has an IC chip 620 mounted thereon. An ID 610 is written in the IC chip 620. ID 610 corresponds to ID 220 described above.

図3は、図1で示したネットワーク1において、ICカード600からICチップ携帯電話400に権限を委譲する際の動作を示すフローチャートである。   FIG. 3 is a flowchart showing an operation when delegating authority from the IC card 600 to the IC chip mobile phone 400 in the network 1 shown in FIG.

権限委譲サービスを利用しようとするユーザは、まずICチップ携帯電話400の記憶領域430に携帯アプリケーション300をダウンロードする。ユーザはICチップ携帯電話400のユーザインタフェース410を使用して、ID管理サーバ100へアクセスする。ここでは、ユーザインタフェース410からID管理サーバ100へのアクセス方法として、ID管理サーバ100のURLを指定して接続する。これ以外の方法でアクセスするようにしてもよい。   A user who intends to use the authority transfer service first downloads the mobile application 300 to the storage area 430 of the IC chip mobile phone 400. The user accesses the ID management server 100 using the user interface 410 of the IC chip mobile phone 400. Here, as a method of accessing the ID management server 100 from the user interface 410, the URL of the ID management server 100 is designated and connected. You may make it access by methods other than this.

ユーザインタフェース410は、ユーザが指定したID管理サーバ100のURLへのアクセス要求を送受信手段420へ渡す。送受信手段420は、公衆無線通信網700を通じて、ユーザインタフェース150へアクセス要求を渡す。ユーザインタフェース150は、アクセス要求を受け取り、ウェブページのデータを送受信手段420へ渡す。送受信手段420は受け取ったウェブページのデータをユーザインタフェース410へ渡す。ユーザインタフェース410は、受け取ったウェブページのデータを表示する。   The user interface 410 passes an access request to the URL of the ID management server 100 designated by the user to the transmission / reception means 420. The transmission / reception means 420 passes an access request to the user interface 150 through the public wireless communication network 700. The user interface 150 receives the access request and passes the web page data to the transmission / reception means 420. The transmission / reception means 420 passes the received web page data to the user interface 410. The user interface 410 displays the received web page data.

ユーザは、表示されたウェブページから、携帯アプリケーション300のダウンロードを実行する。ユーザインタフェース410は、ユーザによって実行された、携帯アプリケーション300のダウンロード命令を送受信手段420へ渡す。送受信手段420は受け取った携帯アプリケーション300のダウンロード命令を送受信手段140へ渡す。送受信手段140は受け取った携帯アプリケーション300のダウンロード命令を送受信手段111へ渡す(ステップS1)。   The user downloads the mobile application 300 from the displayed web page. The user interface 410 passes a download command for the portable application 300 executed by the user to the transmission / reception means 420. The transmission / reception means 420 passes the received download command of the portable application 300 to the transmission / reception means 140. The transmission / reception means 140 passes the received download command of the portable application 300 to the transmission / reception means 111 (step S1).

送受信手段111は携帯アプリケーション300を送受信手段140へ渡す。送受信手段140は携帯アプリケーション300を、公衆無線通信網700を介して送受信手段420へ渡す。送受信手段420は携帯アプリケーション300を記憶領域430へ格納する。以後、携帯アプリケーション300は記憶領域430内で、携帯アプリケーション500として保存されて動作する(ステップS2)。   The transmission / reception unit 111 passes the portable application 300 to the transmission / reception unit 140. The transmission / reception unit 140 passes the portable application 300 to the transmission / reception unit 420 via the public wireless communication network 700. The transmission / reception means 420 stores the portable application 300 in the storage area 430. Thereafter, the portable application 300 is stored and operated as the portable application 500 in the storage area 430 (step S2).

ユーザは、ICチップ携帯電話400に携帯アプリケーション500を実行させる。ユーザは携帯アプリケーション500を操作して、ICチップデータ送受信機能450に権限委譲サービス開始の命令を送る。ICチップデータ送受信機能450は、受け取った権限委譲サービス開始命令を実行し、ICチップ440に、他のICチップからデータを読み込む命令をする(ステップS3)。同時に、ユーザは読み取らせたいICチップを搭載したICカード600をICチップ携帯電話400に接近させる。   The user causes the IC chip mobile phone 400 to execute the mobile application 500. The user operates the portable application 500 and sends a command to start the authority transfer service to the IC chip data transmission / reception function 450. The IC chip data transmission / reception function 450 executes the received authority delegation service start command, and instructs the IC chip 440 to read data from another IC chip (step S3). At the same time, the user brings the IC card 600 loaded with the IC chip to be read close to the IC chip mobile phone 400.

ICチップ440は、ICチップ620内のID610を読み込み(ステップS4)、ICチップデータ送受信機能450へ渡す。ICチップデータ送受信機能450は、受け取ったID610を暗号化手段540へ渡す。暗号化手段540は、受け取ったID610を暗号化してから送受信手段420へ渡す。送受信手段420は、暗号化されたID610を送受信手段140へ渡す(ステップS5)。   The IC chip 440 reads the ID 610 in the IC chip 620 (step S4) and passes it to the IC chip data transmission / reception function 450. The IC chip data transmission / reception function 450 passes the received ID 610 to the encryption unit 540. The encryption unit 540 encrypts the received ID 610 and passes it to the transmission / reception unit 420. The transmission / reception means 420 passes the encrypted ID 610 to the transmission / reception means 140 (step S5).

送受信手段140は、暗号化されたID610を受け取り、復号化手段132へ渡す。復号化手段132は、暗号化されたID610を受け取り、復号化してID確認手段131へ渡す。ID確認手段131は、IDマスタ200内のID220と、受け取ったID610とを照合する(ステップS6)。   The transmission / reception means 140 receives the encrypted ID 610 and passes it to the decryption means 132. The decryption unit 132 receives the encrypted ID 610, decrypts it, and passes it to the ID confirmation unit 131. The ID confirmation unit 131 collates the ID 220 in the ID master 200 with the received ID 610 (step S6).

図4は、図3のステップS6に示したID220とID610とを照合する際に、ID確認手段131の判断する内容を示すフローチャートである。開始すると、ID確認手段131は、ID220とID610とが同一であるか否かを判断する(ステップS21〜22)。同一でなければステップS24に進み、送受信手段140に対して「データが該当しない」旨の返信を行い、以後は図5のステップS8に進む。   FIG. 4 is a flowchart showing the contents determined by the ID confirmation unit 131 when collating ID 220 and ID 610 shown in step S6 of FIG. When starting, the ID confirmation unit 131 determines whether or not the ID 220 and the ID 610 are the same (steps S21 to S22). If they are not the same, the process proceeds to step S24, a reply “data not applicable” is sent to the transmission / reception means 140, and the process proceeds to step S8 in FIG.

ステップS22で同一であると判断された場合、該ID220に対応する臨時ID240が存在するか否かを確認する(ステップS23)。臨時ID240が存在しない場合は、ID作成手段133に臨時ID240を作成するよう命令すると共に、該ID220に対応する利用可否230のステータスを「利用不可」の状態に変更する(ステップS25)。以後は図3のステップS7に進む。   If it is determined in step S22 that they are the same, it is confirmed whether or not a temporary ID 240 corresponding to the ID 220 exists (step S23). If the temporary ID 240 does not exist, the ID creation unit 133 is instructed to create the temporary ID 240 and the status of the availability 230 corresponding to the ID 220 is changed to the “unusable” state (step S25). Thereafter, the process proceeds to step S7 in FIG.

ステップS23で臨時ID240が存在する場合は、送受信手段140に臨時ID240消去命令を渡すと共に、利用可否230のステータスを「利用可能」の状態に変更する。(ステップS26)。以後は図6のステップS12に進む。   When the temporary ID 240 exists in step S23, the temporary ID 240 deletion command is passed to the transmission / reception means 140, and the status of the availability 230 is changed to the “available” state. (Step S26). Thereafter, the process proceeds to step S12 in FIG.

さて、図4のステップS25で臨時ID240を作成するよう命令された場合、図3に戻って、ID作成手段133はID220と対応した臨時ID240を生成し、ID220と紐付ける形式でIDマスタ200へ書き込むと共に、臨時ID240を暗号化手段134へ渡す。暗号化手段134は、受け取った臨時ID240を暗号化して送受信手段140へ渡す。送受信手段140は、暗号化された臨時ID240を送受信手段420へ渡す(ステップS7)。   4, when instructed to create the temporary ID 240 in step S25 of FIG. 4, returning to FIG. 3, the ID creating means 133 generates the temporary ID 240 corresponding to the ID 220 and links the ID 220 to the ID master 200. At the same time, the temporary ID 240 is passed to the encryption unit 134. The encryption unit 134 encrypts the received temporary ID 240 and passes it to the transmission / reception unit 140. The transmission / reception means 140 passes the encrypted temporary ID 240 to the transmission / reception means 420 (step S7).

送受信手段420は、暗号化された臨時ID240を受信して復号化手段520へ渡す。復号化手段520は、暗号化された臨時ID240を復号してICチップデータ送受信機能450へ渡す。ICチップデータ送受信機能450は、臨時ID240をICチップ440に書き込む。これにより、ICカード600からICチップ携帯電話400への権限委譲が行われる。   The transmission / reception means 420 receives the encrypted temporary ID 240 and passes it to the decryption means 520. The decryption means 520 decrypts the encrypted temporary ID 240 and passes it to the IC chip data transmission / reception function 450. The IC chip data transmission / reception function 450 writes the temporary ID 240 to the IC chip 440. Thereby, authority transfer from the IC card 600 to the IC chip mobile phone 400 is performed.

ICチップ携帯電話400に書き込まれた臨時ID240は、ID管理サーバ100においてID220と同一のものとして把握されているので、問題なく使用することができる。それに対してICカード600にはID220と同一ものであるID610のみが記録されているが、これはID管理サーバ100においてステータス「利用不可」として把握されているので、ICカード600を使用することはできない。   Since the temporary ID 240 written in the IC chip mobile phone 400 is recognized as the same as the ID 220 in the ID management server 100, it can be used without any problem. On the other hand, only the ID 610 that is the same as the ID 220 is recorded in the IC card 600, but this is recognized as the status “unusable” in the ID management server 100. Can not.

図5は、図1で示したネットワーク1において、ICカード600からICチップ携帯電話400に権限を委譲しようとしたが、図4のステップS22においてID220とID610とが同一でないと判断された際の動作を示すフローチャートである。ステップS1〜S6は、図3と同一であるので、説明を省略する。また図4においてもステップS22までは同一であるので、ステップS24に進んだ後の動作から説明を始める。   FIG. 5 shows an attempt to transfer authority from the IC card 600 to the IC chip mobile phone 400 in the network 1 shown in FIG. 1, but when it is determined in step S22 in FIG. 4 that the ID 220 and the ID 610 are not the same. It is a flowchart which shows operation | movement. Steps S1 to S6 are the same as those in FIG. Also in FIG. 4, the process up to step S22 is the same, and thus the description will be started from the operation after proceeding to step S24.

「データが該当しない」旨のデータを受け取った送受信手段140は、該データを送受信手段420へ送信する。送受信手段420は、該データを携帯アプリケーション500へ送信する。携帯アプリケーション500は、該データを受け取ったことに反応して、ユーザに「ICカード600は利用に該当しないICカードである」といった旨のメッセージを表示する(ステップS8)。   The transmission / reception means 140 that has received the data “data does not apply” transmits the data to the transmission / reception means 420. The transmission / reception means 420 transmits the data to the portable application 500. In response to receiving the data, the portable application 500 displays a message to the user that “IC card 600 is an IC card not applicable to use” (step S8).

図6は、図1で示したネットワーク1において、ICカード600からICチップ携帯電話400に委譲されていた権限を再びICカード600に戻す際の動作を示すフローチャートである。   FIG. 6 is a flowchart showing an operation when the authority transferred from the IC card 600 to the IC chip mobile phone 400 is returned to the IC card 600 again in the network 1 shown in FIG.

権限を再びICカード600に戻そうとするユーザは、まずICチップ携帯電話400のユーザインタフェース410を使用して、ID管理サーバ100のURLを指定して接続する。ユーザインタフェース410は、ユーザが指定したID管理サーバ100のURLへのアクセス要求を送受信手段420へ渡す。送受信手段420は、公衆無線通信網700を通じて、ユーザインタフェース150へアクセス要求を渡す。   A user who wants to return the authority to the IC card 600 again uses the user interface 410 of the IC chip mobile phone 400 to specify the URL of the ID management server 100 and connect. The user interface 410 passes an access request to the URL of the ID management server 100 designated by the user to the transmission / reception means 420. The transmission / reception means 420 passes an access request to the user interface 150 through the public wireless communication network 700.

ユーザインタフェース150は、アクセス要求を受け取り、ウェブページのデータを送受信手段420へ渡す。送受信手段420は受け取ったウェブページのデータをユーザインタフェース410へ渡す。ユーザインタフェース410は、受け取ったウェブページのデータを表示する。ユーザは、表示されたウェブページから、権限を戻す動作を命令する(ステップS11)。   The user interface 150 receives the access request and passes the web page data to the transmission / reception means 420. The transmission / reception means 420 passes the received web page data to the user interface 410. The user interface 410 displays the received web page data. The user commands an operation of returning authority from the displayed web page (step S11).

続いてユーザは携帯アプリケーション500を実行する。以後の動作は、図3および図5で説明したステップS3〜S5と同一であるので、説明を省略する。ただし、「権限委譲サービス開始命令」は「権限委譲サービス解除命令」に読み替える。また図4においてもステップS23までは同一であるので、ステップS26に進んだ後の動作から説明を始める。   Subsequently, the user executes the mobile application 500. Subsequent operations are the same as steps S3 to S5 described in FIG. 3 and FIG. However, “authority delegation service start command” is read as “authority delegation service release command”. Also in FIG. 4, since the process up to step S23 is the same, the description starts from the operation after proceeding to step S26.

臨時ID240消去命令を受け取った送受信手段140は、該命令を送受信手段420へ送信する。送受信手段420は、該命令をID消去手段530へ送信する。ID消去手段530は、該命令をICチップデータ送受信機能450へ送信する。ICチップデータ送受信機能450は、該命令を受け取ったことに反応して、ICチップ440内の臨時ID240を消去する(ステップS12)。   Upon receiving the temporary ID 240 deletion command, the transmission / reception unit 140 transmits the command to the transmission / reception unit 420. The transmission / reception unit 420 transmits the command to the ID deletion unit 530. The ID erasing unit 530 transmits the command to the IC chip data transmission / reception function 450. In response to receiving the command, the IC chip data transmission / reception function 450 deletes the temporary ID 240 in the IC chip 440 (step S12).

ICチップ携帯電話400に書き込まれた臨時ID240が消去されると、ICチップ携帯電話400をICカード600として使用することはできない。それに対してICカード600に記録されているID610と同一であるID220は、ID管理サーバ100においてステータス「利用可能」として把握されているので、ICカード600は問題なく使用できるようになる。   If temporary ID 240 written in IC chip mobile phone 400 is erased, IC chip mobile phone 400 cannot be used as IC card 600. On the other hand, the ID 220 that is the same as the ID 610 recorded on the IC card 600 is recognized as the status “Available” in the ID management server 100, so that the IC card 600 can be used without any problem.

以上の構成によれば、ID220の人間による入力や確認が介在しないので、作業ミスなどにより誤った権限委譲を行ってしまう危険を回避して、ICカード600で実現される個人認証サービスを安全にICチップ携帯電話400へ権限委譲することが可能となる。   According to the above configuration, since there is no human input or confirmation of ID 220, the risk of erroneous delegation of authority due to a work mistake or the like is avoided, and the personal authentication service realized by the IC card 600 is safely performed. It is possible to delegate authority to the IC chip mobile phone 400.

その際、ICカード600とICチップ携帯電話400の間だけで通信できればよいので、ICタグ取扱装置を介在させる必要がない。従って、ユーザはICカードとICチップ携帯電話のみを所持し、かつICチップ携帯電話がID管理サーバ100と通信可能でありさえすれば、場所および時間などを問わずに権限委譲を行える。これによって、ICカード600で実現される個人認証サービスの権限をICチップ携帯電話400に委譲することを、利便性を確保しつつ安全に行うことができる。   At that time, it is only necessary to be able to communicate between the IC card 600 and the IC chip mobile phone 400, so there is no need to interpose an IC tag handling device. Therefore, as long as the user possesses only the IC card and the IC chip mobile phone and the IC chip mobile phone can communicate with the ID management server 100, the authority can be transferred regardless of the place and time. As a result, the authority of the personal authentication service realized by the IC card 600 can be safely transferred to the IC chip mobile phone 400 while ensuring convenience.

なお、ICチップを内蔵したものであれば、ICカード600は特にカード型のものには限定されない。また、ICチップを内蔵し、かつ他のコンピュータなどと通信可能なものであれば、ICチップ携帯電話400は携帯電話以外にも、たとえばPDAやスマートフォン、ノートPCなどであってもよい。   Note that the IC card 600 is not particularly limited to a card type as long as the IC chip is incorporated. In addition to the mobile phone, the IC chip mobile phone 400 may be, for example, a PDA, a smart phone, or a notebook PC as long as it has an IC chip and can communicate with other computers.

また、携帯アプリケーション管理システム110において、ICチップ携帯電話400が携帯アプリケーション300をダウンロードした回数、頻度、およびID220などを記録するようにもできる。これによって、ユーザが権限をICカード600からICチップ携帯電話400に委譲した履歴を把握できるので、該サービスを提供する業者にとっては営業上有用な情報を得ることができる。ただし、権限の委譲を行うたびに携帯アプリケーション300を携帯アプリケーション管理システム110からダウンロードするのではなく、携帯アプリケーション500をICチップ携帯電話400の側で保持するように構成してもよい。   Further, in the mobile application management system 110, the number, frequency, ID 220, and the like of the IC chip mobile phone 400 downloading the mobile application 300 can be recorded. As a result, it is possible to grasp a history in which the user has delegated authority from the IC card 600 to the IC chip mobile phone 400, so that it is possible to obtain business-use information for the service provider. However, instead of downloading the mobile application 300 from the mobile application management system 110 each time authority is delegated, the mobile application 500 may be held on the IC chip mobile phone 400 side.

これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることは言うまでもないことである。   Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.

ICチップを利用したユーザ認証を有するシステムにおいて適用できる。   The present invention can be applied to a system having user authentication using an IC chip.

本発明の実施の形態に係るネットワーク、および該ネットワークを構成するICカード、ICチップ携帯電話、ID管理サーバの構成を示すブロック図である。It is a block diagram which shows the structure which concerns on the network which concerns on embodiment of this invention, and IC card, IC chip mobile phone, and ID management server which comprise this network. 図1に示したIDマスタのデータ構成を示す概念図である。It is a conceptual diagram which shows the data structure of the ID master shown in FIG. 図1で示したネットワークにおいて、ICカードからICチップ携帯電話に権限を委譲する際の動作を示すフローチャートである。2 is a flowchart showing an operation when delegating authority from an IC card to an IC chip mobile phone in the network shown in FIG. 図3のステップS6に示したIDを照合する際に、ID確認手段の判断する内容を示すフローチャートである。It is a flowchart which shows the content which an ID confirmation means judges when collating ID shown to FIG.3 S6. 図1で示したネットワークにおいて、ICカードからICチップ携帯電話に権限を委譲しようとしたが、図4のステップS22においてIDが同一でないと判断された際の動作を示すフローチャートである。FIG. 5 is a flowchart showing an operation when it is determined in the network shown in FIG. 1 that the authority is transferred from the IC card to the IC chip mobile phone, but in step S22 of FIG. 図1で示したネットワーク1において、ICカードからICチップ携帯電話に委譲されていた権限を再びICカードに戻す際の動作を示すフローチャートである。3 is a flowchart showing an operation when the authority transferred from the IC card to the IC chip mobile phone is returned to the IC card again in the network 1 shown in FIG.

符号の説明Explanation of symbols

100 ID管理サーバ
110 携帯アプリケーション管理システム(アプリケーション管理手段)
111 送受信手段
120 ID管理DB
130 ID管理システム
131 ID確認手段
132 復号化手段(第1の復号化手段)
133 ID作成手段
134 暗号化手段(第2の暗号化手段)
140 送受信手段(第2の送受信手段)
200 IDマスタ
220 ID(第2のID)
230 利用可否
240 臨時ID
400 ICチップ携帯電話(携帯端末)
420 送受信手段(第1の送受信手段)
430 記憶領域
440 ICチップ(第2のICチップ)
450 ICチップデータ送受信機能
500 携帯アプリケーション(アプリケーション)
510 ID書込み手段
520 復号化手段(第2の復号化手段)
530 ID消去手段
540 暗号化手段(第1の暗号化手段)
600 ICカード
610 ID(第1のID)
620 ICチップ(第1のICチップ)


100 ID management server 110 Mobile application management system (application management means)
111 Transmission / reception means 120 ID management DB
130 ID management system 131 ID confirmation unit 132 decryption unit (first decryption unit)
133 ID creation means 134 Encryption means (second encryption means)
140 Transmission / reception means (second transmission / reception means)
200 ID master 220 ID (second ID)
230 Availability 240 Temporary ID
400 IC chip mobile phone (mobile terminal)
420 Transmission / reception means (first transmission / reception means)
430 Storage area 440 IC chip (second IC chip)
450 IC chip data transmission / reception function 500 Mobile application (application)
510 ID writing means 520 decoding means (second decoding means)
530 ID deleting means 540 encryption means (first encryption means)
600 IC card 610 ID (first ID)
620 IC chip (first IC chip)


Claims (15)

ICカードと、携帯端末と、ID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムであって、
前記ICカードが、第1のIDを記憶している第1のICチップを有し、
前記携帯端末が、
前記第1のICチップと通信して前記第1のIDを読み取る第2のICチップと、
前記第1のIDを前記ID管理サーバに送信する第1の送受信手段と、
前記第1の送受信手段を介して受信したデータを前記第2のICチップに記憶するID書込み手段と
を有し、
前記ID管理サーバが、
前記携帯端末との間でデータを送受信する第2の送受信手段と、
前記第1のIDに対応する第2のIDを記憶するID管理データベースと、
前記第2の送受信手段から受信した前記第1のIDと前記第2のIDとが同一であるか否かを確認するID確認手段と、
前記第1のIDと前記第2のIDとが同一である場合に臨時IDを生成し、前記臨時IDを前記第2の送受信手段を介して前記携帯端末に送信するID作成手段と
を有することを特徴とする権限委譲システム。
An authority delegation system that consists of an IC card, a portable terminal, and an ID management server, and delegates authority of the personal authentication service of the IC card to the portable terminal,
The IC card has a first IC chip storing a first ID,
The mobile terminal is
A second IC chip that communicates with the first IC chip and reads the first ID;
First transmitting / receiving means for transmitting the first ID to the ID management server;
ID writing means for storing data received via the first transmission / reception means in the second IC chip,
The ID management server is
Second transmitting / receiving means for transmitting / receiving data to / from the portable terminal;
An ID management database for storing a second ID corresponding to the first ID;
ID confirmation means for confirming whether or not the first ID and the second ID received from the second transmission / reception means are the same;
ID creation means for generating a temporary ID when the first ID and the second ID are the same, and transmitting the temporary ID to the portable terminal via the second transmission / reception means. An authority delegation system characterized by
前記携帯端末が前記第1の送受信手段を介して前記臨時IDを受信した場合に、前記ID書込み手段が前記臨時IDを前記第2のICチップに記憶させることを特徴とする、請求項1に記載の権限委譲システム。   The ID writing unit stores the temporary ID in the second IC chip when the portable terminal receives the temporary ID via the first transmission / reception unit. The authority delegation system described. 前記ID管理サーバが前記臨時IDを前記携帯端末に送信すると同時に、前記ID管理データベースが前記第2のIDを利用不可に設定することを特徴とする、請求項2に記載の権限委譲システム。   The authority delegation system according to claim 2, wherein the ID management database sets the second ID to be unavailable at the same time as the ID management server transmits the temporary ID to the portable terminal. 前記携帯端末が、前記第1のIDを前記ID管理サーバに送信する際に前記第1のIDを暗号化する第1の暗号化手段を有し、
前記ID管理サーバが、暗号化された前記第1のIDを復号化する第1の復号化手段を有することを特徴とする、請求項2に記載の権限委譲システム。
The portable terminal has a first encryption means for encrypting the first ID when transmitting the first ID to the ID management server;
The authority delegation system according to claim 2, wherein the ID management server includes a first decryption unit that decrypts the encrypted first ID.
前記ID管理サーバが、前記臨時IDを前記携帯端末に送信する際に前記臨時IDを暗号化する第2の暗号化手段を有し、
前記携帯端末が、暗号化された前記臨時IDを復号化する第2の復号化手段を有することを特徴とする、請求項4に記載の権限委譲システム。
The ID management server has a second encryption means for encrypting the temporary ID when transmitting the temporary ID to the mobile terminal;
5. The authority delegation system according to claim 4, wherein the portable terminal has a second decryption means for decrypting the encrypted temporary ID.
前記ID確認手段が、前記第1のIDと前記第2のIDとが同一であってかつ前記臨時IDが既に存在する場合に、前記携帯端末に前記第2の送受信手段を介して臨時ID解除命令を送信し、
前記携帯端末が、前記臨時ID解除命令を受信した場合に前記第2のICチップに記憶されていた前記臨時IDを消去するID消去手段を有することを特徴とする、請求項2に記載の権限委譲システム。
When the first ID and the second ID are the same and the temporary ID already exists, the ID confirmation unit cancels the temporary ID via the second transmission / reception unit in the portable terminal. Send instructions,
3. The authority according to claim 2, wherein the portable terminal has ID erasure means for erasing the temporary ID stored in the second IC chip when the temporary ID cancellation command is received. Delegation system.
前記ID管理サーバが前記臨時ID解除命令を前記携帯端末に送信すると同時に、前記ID管理データベースが前記第2のIDを利用可能に設定することを特徴とする、請求項6に記載の権限委譲システム。   The authority delegation system according to claim 6, wherein the ID management database sets the second ID to be usable at the same time as the ID management server transmits the temporary ID release command to the mobile terminal. . 前記ID管理サーバが、アプリケーションを前記第2の送受信手段を介して前記携帯端末に送信するアプリケーション管理手段を有し、
前記携帯端末が、前記ID管理サーバから受信した前記アプリケーションによって前記第1のIDおよび前記臨時IDの読み書きを制御することを特徴とする、請求項1ないし請求項7のうちいずれか1項に記載の権限委譲システム。
The ID management server has application management means for transmitting an application to the mobile terminal via the second transmission / reception means,
The said portable terminal controls reading / writing of said 1st ID and said temporary ID by the said application received from the said ID management server, The any one of Claims 1 thru | or 7 characterized by the above-mentioned. Authority delegation system.
ICカードと、携帯端末と、ID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムに使用される携帯端末であって、
前記第1のICチップと通信して前記IDを読み取る第2のICチップと、
前記IDを前記ID管理サーバに送信し、前記ID管理サーバから臨時IDを受信する送受信手段と、
前記臨時IDを前記第2のICチップに記憶させるID書込み手段と
を有することを特徴とする携帯端末。
An IC card, a mobile terminal, and an ID management server, the mobile terminal used in an authority delegation system for delegating the authority of the personal authentication service of the IC card to the mobile terminal,
A second IC chip that communicates with the first IC chip and reads the ID;
Transmitting / receiving means for transmitting the ID to the ID management server and receiving a temporary ID from the ID management server;
An ID writing means for storing the temporary ID in the second IC chip.
ICカードと、携帯端末と、ID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムに使用されるID管理サーバであって、
前記携帯端末から第1のIDを受信する送受信手段と、
前記第1のIDに対応する第2のIDを記憶するID管理データベースと、
前記第1のIDと前記第2のIDとが同一であるか否かを確認するID確認手段と、
前記第1のIDと前記第2のIDとが同一である場合に臨時IDを生成し、前記臨時IDを前記第2の送受信手段を介して前記携帯端末に送信するID作成手段と
を有することを特徴とするID管理サーバ。
An ID management server comprising an IC card, a portable terminal, and an ID management server, and used for an authority delegation system for delegating the authority of the personal authentication service of the IC card to the portable terminal,
A transmission / reception means for receiving the first ID from the portable terminal;
An ID management database for storing a second ID corresponding to the first ID;
ID confirmation means for confirming whether or not the first ID and the second ID are the same;
ID creation means for generating a temporary ID when the first ID and the second ID are the same, and transmitting the temporary ID to the portable terminal via the second transmission / reception means. An ID management server characterized by
前記臨時IDを前記携帯端末に送信すると同時に、前記ID管理データベースが前記第2のIDを利用不可に設定することを特徴とする、請求項10に記載のID管理サーバ。   11. The ID management server according to claim 10, wherein the ID management database sets the second ID to be unavailable at the same time as transmitting the temporary ID to the portable terminal. 第1のIDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、前記第1のIDに対応する第2のIDを記憶するID管理データベースを有するID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムにおいて、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する方法であって、
前記携帯端末が、前記第1のICチップと通信して前記第1のIDを読み取るID読み取り工程と、
前記携帯端末が、前記第1のIDを前記ID管理サーバに送信するID送信工程と、
前記ID管理サーバが、前記携帯端末から前記第1のIDを受信するID受信工程と、
前記ID管理サーバが、前記第1のIDと前記第2のIDとが同一であるか否かを確認するID確認工程と、
前記ID管理サーバが、前記第1のIDと前記第2のIDとが同一である場合に臨時IDを生成する臨時ID生成工程と、
前記ID管理サーバが、前記臨時IDを前記第2の送受信手段を介して前記携帯端末に送信する臨時ID送信工程と、
前記携帯端末が、前記臨時IDを受信する臨時ID受信工程と、
前記携帯端末が、前記臨時IDを前記第2のICチップに記憶させる臨時ID記憶工程と
を有することを特徴とする権限委譲方法。
An IC card having a first IC chip storing a first ID, a portable terminal having a second IC chip, and an ID management database for storing a second ID corresponding to the first ID A right delegation system for delegating the authority of the personal authentication service of the IC card to the portable terminal, the method of delegating the authority of the personal authentication service of the IC card to the portable terminal, comprising:
An ID reading step in which the portable terminal reads the first ID by communicating with the first IC chip;
An ID transmission step in which the portable terminal transmits the first ID to the ID management server;
An ID receiving step in which the ID management server receives the first ID from the mobile terminal;
An ID confirmation step in which the ID management server confirms whether or not the first ID and the second ID are the same;
A temporary ID generation step in which the ID management server generates a temporary ID when the first ID and the second ID are the same;
A temporary ID transmission step in which the ID management server transmits the temporary ID to the portable terminal via the second transmission / reception means;
A temporary ID receiving step in which the portable terminal receives the temporary ID;
An authority delegation method comprising: a temporary ID storage step in which the portable terminal stores the temporary ID in the second IC chip.
前記臨時ID送信工程と同時に、前記ID管理サーバが前記ID管理データベースにおいて前記第2のIDを利用不可に設定するID利用不可工程を有することを特徴とする、請求項12に記載の権限委譲方法。   13. The authority delegation method according to claim 12, further comprising an ID unusable step in which the ID management server sets the second ID to be unusable in the ID management database simultaneously with the temporary ID transmission step. . IDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、ID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムにあって、前記携帯端末を構成するコンピュータに、
前記第1のICチップと通信して前記IDを読み取る処理と、
前記IDを前記ID管理サーバに送信する処理と、
前記ID管理サーバから臨時IDを受信する処理と、
前記臨時IDを前記第2のICチップに記憶させる処理と
を実行させることを特徴とする権限委譲プログラム。
An IC card having a first IC chip storing an ID, a portable terminal having a second IC chip, and an ID management server, and delegating authority of the personal authentication service of the IC card to the portable terminal In the authority delegation system, the computer constituting the portable terminal is
Processing to communicate with the first IC chip and read the ID;
Processing for transmitting the ID to the ID management server;
Receiving a temporary ID from the ID management server;
An authority delegation program that causes the temporary ID to be stored in the second IC chip.
第1のIDを記憶している第1のICチップを有するICカードと、第2のICチップを有する携帯端末と、前記第1のIDに対応する第2のIDを記憶するID管理データベースを有するID管理サーバからなり、前記ICカードの個人認証サービスの権限を前記携帯端末に委譲する権限委譲システムにあって、前記ID管理サーバを構成するコンピュータに、
前記携帯端末から前記第1のIDを受信する処理と、
前記第1のIDと前記第2のIDとが同一であるか否かを確認する処理と、
前記第1のIDと前記第2のIDとが同一である場合に臨時IDを生成する処理と、
前記臨時IDを前記第2の送受信手段を介して前記携帯端末に送信する処理と
を実行させることを特徴とする権限委譲プログラム。
An IC card having a first IC chip storing a first ID, a portable terminal having a second IC chip, and an ID management database for storing a second ID corresponding to the first ID An authority management system that delegates the authority of the personal authentication service of the IC card to the mobile terminal, the computer constituting the ID management server,
A process of receiving the first ID from the mobile terminal;
Processing for confirming whether or not the first ID and the second ID are the same;
A process of generating a temporary ID when the first ID and the second ID are the same;
An authority delegation program that causes the temporary ID to be transmitted to the portable terminal via the second transmission / reception means.
JP2007306117A 2007-11-27 2007-11-27 Authority delegation system, ID management server, authority delegation method, and authority delegation program Expired - Fee Related JP4853462B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007306117A JP4853462B2 (en) 2007-11-27 2007-11-27 Authority delegation system, ID management server, authority delegation method, and authority delegation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007306117A JP4853462B2 (en) 2007-11-27 2007-11-27 Authority delegation system, ID management server, authority delegation method, and authority delegation program

Publications (2)

Publication Number Publication Date
JP2009130833A true JP2009130833A (en) 2009-06-11
JP4853462B2 JP4853462B2 (en) 2012-01-11

Family

ID=40821275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007306117A Expired - Fee Related JP4853462B2 (en) 2007-11-27 2007-11-27 Authority delegation system, ID management server, authority delegation method, and authority delegation program

Country Status (1)

Country Link
JP (1) JP4853462B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010282509A (en) * 2009-06-05 2010-12-16 Fuji Xerox Co Ltd Information processor and information processing program
JP2011100423A (en) * 2009-11-09 2011-05-19 Ntt Data Corp Apparatus and method for installing application for ic card to mobile terminal, and program
JP2014134881A (en) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> Authority delegation management system and method thereof
JP2018005582A (en) * 2016-07-01 2018-01-11 京セラドキュメントソリューションズ株式会社 Maintenance system and maintenance program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287593A (en) * 2003-03-19 2004-10-14 Sony Corp Communication system, account settlement management device and method, personal digital assistant, information processing method, and program
JP2006185227A (en) * 2004-12-28 2006-07-13 Kddi Corp Authentication system, authentication information transfer method for same system, and security device
JP2007233705A (en) * 2006-03-01 2007-09-13 Nec Corp Token transfer method, token transfer system, and authority authentication permission server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287593A (en) * 2003-03-19 2004-10-14 Sony Corp Communication system, account settlement management device and method, personal digital assistant, information processing method, and program
JP2006185227A (en) * 2004-12-28 2006-07-13 Kddi Corp Authentication system, authentication information transfer method for same system, and security device
JP2007233705A (en) * 2006-03-01 2007-09-13 Nec Corp Token transfer method, token transfer system, and authority authentication permission server

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010282509A (en) * 2009-06-05 2010-12-16 Fuji Xerox Co Ltd Information processor and information processing program
JP2011100423A (en) * 2009-11-09 2011-05-19 Ntt Data Corp Apparatus and method for installing application for ic card to mobile terminal, and program
JP2014134881A (en) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> Authority delegation management system and method thereof
JP2018005582A (en) * 2016-07-01 2018-01-11 京セラドキュメントソリューションズ株式会社 Maintenance system and maintenance program

Also Published As

Publication number Publication date
JP4853462B2 (en) 2012-01-11

Similar Documents

Publication Publication Date Title
CN104380652B (en) Many publisher&#39;s safety element subregion frameworks for NFC enabled devices
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
US8291085B2 (en) Value information transfer system and value information transfer method
JP4681314B2 (en) Wireless communication system, reader / writer device, key management method, and computer program
JP4209840B2 (en) IC card, terminal device and data communication method
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
RU2573211C2 (en) Execution method and universal electronic card and smart card system
EP2107491A1 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
JP5079377B2 (en) Information processing system, management information processing apparatus, and program
WO2005124560A1 (en) Information management device and information management method
JP4615474B2 (en) Communication terminal, user data movement system, and user data movement method
JP2015011498A (en) Sim card and access system of application program for portable terminal device
JP2007249507A (en) Information leakage prevention method, information leakage prevention system and information terminal
JP4853462B2 (en) Authority delegation system, ID management server, authority delegation method, and authority delegation program
JP4889771B2 (en) Mobile terminal and management program
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program
CN101006461A (en) Electronic money system, information storage medium, and mobile terminal device
FI121196B (en) Method and system for charging an intelligent card
CN108701200A (en) improved storage system
KR20070030350A (en) System and method for sharing files between mobile phones
KR101040577B1 (en) Method and System for issuing of Mobile Application
JP2007067890A (en) Data load method, program, and terminal
JP2007052492A (en) Information processor, information processing method, and program
JP5705958B2 (en) Information processing system, management information processing apparatus, and program
JP5450740B2 (en) Information processing system, management information processing apparatus, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111010

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees