JP3692882B2 - IC card expiration date confirmation method, application execution method, and storage medium - Google Patents

IC card expiration date confirmation method, application execution method, and storage medium Download PDF

Info

Publication number
JP3692882B2
JP3692882B2 JP2000011954A JP2000011954A JP3692882B2 JP 3692882 B2 JP3692882 B2 JP 3692882B2 JP 2000011954 A JP2000011954 A JP 2000011954A JP 2000011954 A JP2000011954 A JP 2000011954A JP 3692882 B2 JP3692882 B2 JP 3692882B2
Authority
JP
Japan
Prior art keywords
card
application
expiration date
function
current time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000011954A
Other languages
Japanese (ja)
Other versions
JP2001202493A (en
Inventor
順子 橋本
秀樹 赤鹿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000011954A priority Critical patent/JP3692882B2/en
Publication of JP2001202493A publication Critical patent/JP2001202493A/en
Application granted granted Critical
Publication of JP3692882B2 publication Critical patent/JP3692882B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICカード有効期限確認方法及びICカード有効期限確認プログラムを格納した記憶媒体及びアプリケーション格納方法及びアプリケーション格納プログラムを格納した記憶媒体及びアプリケーション格納・実行方法及びアプリケーション格納・実行プログラムを格納した記憶媒体に係り、特に、ICカードに格納されるアプリケーションに対して、カード発行者・サービス提供者がアプリケーションの使用や機能の一部に対し、時間的な制限を加えたい場合に、ICカード、アプリケーションの期限のチェックを行う場合の、ICカードシステムにおけるICカード有効期限確認方法及びICカード有効期限確認プログラムを格納した記憶媒体及びアプリケーション格納方法及びアプリケーション格納プログラムを格納した記憶媒体及びアプリケーション格納・実行方法及びアプリケーション格納・実行プログラムを格納した記憶媒体に関する。
【0002】
【従来の技術】
従来のICカードシステムでは、殆どのICカードがアプリケーションに有効期限を設定する方法は提供されておらず、現状では、アプリケーションは、ICカードが使用停止となるまで使用可能である。
【0003】
また、アプリケーションに有効期限を設定することの可能なICカードにおいては、現在時刻をICカード端末などローカルな装置から取得し、アプリケーションに設定された有効期限との比較を行うことによって、アプリケーション停止のチェックを行っている。
【0004】
また、ICカード、アプリケーションともに、有効期限以外に期限は設定されておらず、その機能は、有効期限を境として、全面的に使用可能/不可能となり、段階的な使用期限など、柔軟なICカード/アプリケーション運用は行われていない。
【0005】
【発明が解決しようとする課題】
このため、従来技術では、装置の時刻を変更することにより、不正にアプリケーションの使用期限を延長することが容易に可能であり、従って、アプリケーション提供者が有効期限付きアプリケーションを提供し、有効期限後のアプリケーションの使用を禁止したいと望んでも、その動作は保証されない。
【0006】
また、従来の技術では、ICカードの有効期限が来た場合、そのカードは、使用不可能となり、アプリケーション個別に期限を設けることができない。
【0007】
本発明は、上記の点に鑑みなされたもので、有効期限に対する不正を防止し、信頼性における有効期限チェック方法と、ICカード/アプリケーションに個別に複数の期限を設け、その期限に対応した機能制限・追加を行って、段階的な使用制限・許可を可能とするICカード有効期限確認方法及びICカード有効期限確認プログラムを格納した記憶媒体及びアプリケーション格納方法及びアプリケーション格納プログラムを格納した記憶媒体及びアプリケーション格納・実行方法及びアプリケーション格納・実行プログラムを格納した記憶媒体を提供することを目的とする。
【0008】
【課題を解決するための手段】
図1は、本発明の原理を説明するための図である。
【0009】
本発明は、ICカード、サーバ及び該ICカード及びサーバを接続し、通信可能とするICカード端末からなり、アプリケーションに有効期限の設定が可能なICカードシステムにおいて、該アプリケーションの該有効期限を確認するためのICカード有効期限確認方法において、
ICカードにアプリケーションを格納する際に、
ICカードに、該ICカードに格納されているアプリケーションの有効期限情報を格納しておき(ステップ1)
ICカードとサーバとをオンライン接続し(ステップ2)、
サーバから現在時刻を含むアプリケーションを実行するための条件情報をICカードに送信し(ステップ3)、
ICカード内に格納されているアプリケーションまたは、該ICカードの制御手段において、現在時刻に基づいてカード内の各アプリケーションの有効期限チェックを行い(ステップ4)、
有効期限チェックの結果に基づいて、該ICカードの有効期限切れのアプリケーションの停止または、機能制限を行う(ステップ5)。
【0010】
本発明(請求項1)は、1つ以上のアプリケーションを格納し、カードマネージャを有するICカードにおける有効期限確認方法において、
前記ICカードが、サーバと接続し、現在時刻及びその現在時刻が暗号化された暗号時刻を、前記サーバから前記ICカードが受け取り、
前記カードマネージャは、前記暗号時刻を復号化した復号時刻と前記現在時刻とを比較して一致した場合に、前記現在時刻を前記アプリケーションに渡し、
前記アプリケーションが、自アプリケーションに設定され前記ICカード内に格納されている有効期限と前記現在時刻との比較を行い、
前記比較において有効期限切れの場合は、前記ICカードにおいて、前記アプリケーションの停止又は機能制限を行う。
【0013】
本発明(請求項)は、1つ以上のアプリケーションを格納してカードマネージャを有するICカードにおいて、サーバに接続してICカードに格納されたアプリケーションを実行するアプリケーション実行方法において、
前記ICカードが、
該ICカードの該カードマネージャにより実現可能なカード機能ごとの有効期限をメモリに保持し、
前記サーバから現在時刻とアプリケーション実行命令を受信し、
受信した現在時刻に基づいて前記メモリを参照することにより、期限が有効なカード機能を抽出し、
メモリに保持された前記アプリケーションにより実現可能なアプリケーション機能ごとの有効期限を表したアプリケーション期限情報を参照することにより、受信した現在時刻に基づいて期限が有効なアプリケーション機能を抽出し、
メモリに保持された、それぞれのアプリケーション機能が依存するカード機能との対応関係に基づき、前記期限が有効なカード機能の範囲内で実行可能なアプリケーション機能を、前記期限が有効なアプリケーション機能の中から特定し、
前記特定された期限が有効なアプリケーション機能の範囲で、前記受信したアプリケーション実行命令を実行する。
【0014】
本発明(請求項)は、1つ以上のアプリケーションを格納してカードマネージャを有するICカードに接続し、該ICカードに格納されたアプリケーションのアプリケーション実行命令を送信するサーバにおけるアプリケーション実行方法であって、
前記サーバが、
ICカードの該カードマネージャにより実現可能なカード機能ごとの有効期限を表したカード期限情報を保持し、
ICカードに接続し、該ICカードの識別情報を受け取り、
現在時刻に基づいて前記カード期限情報を参照することにより、期限が有効なカード機能を抽出し、
前記アプリケーションにより実現可能なアプリケーション機能ごとの有効期限を表したアプリケーション期限情報を参照することにより、現在時刻に基づいて期限が有効なアプリケーション機能を抽出し、
それぞれのアプリケーション機能が依存するカード機能との対応関係に基づき、前記期限が有効なカード機能の範囲内で実行可能なアプリケーション機能を、前記期限が有効なアプリケーション機能の中から特定し、
前記特定された期限が有効なアプリケーション機能の範囲で、アプリケーション実行命令を生成し、接続を受け付けたICカードに前記生成されたアプリケーション実行命令を送信する。
【0025】
上記のように、本発明では、従来技術のように、端末から現在時刻を獲得せず、ICカードがサーバにオンライン接続したときに、サーバから現在時刻を獲得し、その現在時刻と各アプリケーションの有効期限との間で比較を行い、期限切れのアプリケーションについてはアプリケーションの停止を行うことにより、不正の防止を行うものである。
【0026】
これにより、現在時刻を取得する対象がサーバであるため、端末における現在時刻の操作が無効になり、信頼できる現在時刻を獲得することが可能となる。
【0027】
さらに、サーバから受信する現在時刻を鍵で署名または、攪拌することで成りすましや改ざんへの対策を行い、より安全に現在時刻を獲得することが可能となる。
【0028】
また、ICカード、アプリケーションに複数の期限を設定することを可能とすることで、カード発行者・サービス提供者にとって柔軟なカード発行、アプリケーションの提供が可能となる。
【0029】
さらに、アプリケーション格納時に、必要な機能だけ格納することにより、ICカードのメモリを効率的に使用することが可能となる。
【0030】
【発明の実施の形態】
図2は、本発明のシステム構成を示す。同図に示すシステムは、サーバ100とICカード200から構成される。
【0031】
なお、ICカード200は、アプリケーションを格納可能な不揮発性メモリと、そのアプリケーションを実行するCPUと、ICカード内のアプリケーションの管理を行うカードマネージャCMを有する。また、図示しないが、ICカード端末を介して、当該ICカード200とサーバ100を接続し、通信可能とする。また、本発明におけるICカードシステムでは、ICカード200のメモリに格納されるアプリケーションには、それぞれ有効期限を設定することが可能であるものとする。
【0032】
上記の構成において、ICカード200がサーバ100にオンライン接続した際に、サーバ100が現在時刻などをICカード200に送信し、ICカード200内部で有効期限と現在時刻を比較し、有効期限が現在時刻より以前である場合には、アプリケーションの停止を行う。これにより、不正の防止を行う。
【0033】
また、ICカード200に対して、複数の有効期限を設定する方法としては、ICカード200の有効期限を含む一つ以上の期限と、その期限で区切られる期間に利用可能なICカードの機能に関する記述をカード発行時にメモリに格納し、それぞれのアプリケーションについて、必要であれば、有効期限を含む一つ以上の期限とその期限で区切られる期間に利用可能なアプリケーションの機能に関する記述をアプリケーション格納時にメモリに格納し、アプリケーション実行時にそれらの情報や現在時刻を参照することによって、記述に沿った適切なアプリケーション運用を行う。
【0034】
あるいは、これらICカード200の期限情報、アプリケーションの期限情報をサービス提供サーバが保持もしくは、入手可能とすることによって、それらの参照、チェックをサーバ側で行い、サーバ100が適切な実行命令を送信することによって、記述に沿った適切なアプリケーション運用を行う。
【0035】
また、アプリケーションの格納時に、サービス提供サーバ100もしくは、ICカード200で現在時刻以降に、ICカード200で可能な機能をチェックし、それらの機能に対応するアプリケーションの機能のみの格納を行う。
【0036】
【実施例】
以下、図面と共に本発明の実施例を説明する。
【0037】
以下では、図2に示す構成に基づいて各実施例を説明する。
【0038】
図2において、ICカードは、カードマネージャ(CM)110と、アプリケーションAP1,AP2,AP3,AP4がメモリに格納されている。AP1,AP2にそれぞれ有効期限UT1,UT2が設定されており、AP2は、すでに有効期限を過ぎているものとする。
【0039】
また、AP1とAP2のアプリケーション識別子はAPid1、APid2とする。しかし、ICカード200に格納するアプリケーションの数や有効期限を持つアプリケーション数は以下の実施例に限定されるものではなく、自由である。
【0040】
[第1の実施例]
本実施例では、アプリケーションが有効期限チェックし、カードマネージャーが停止を行う例を説明する。
【0041】
図3は、本発明の第1の実施例のAPが有効期限チェックを行う場合を説明するための図である。
【0042】
ICカード200が、AP1の起動により、サーバ100とオンライン接続した際、サーバ100は、ICカード200に現在時刻Tsを送信する。
【0043】
ICカード200のカードマネージャ(CM)210は、現在時刻Tsを受信し、AP1,AP2に転送する。
【0044】
AP1は、UT1がTsより大きいので、OKを、AP2は、UT2がTs以下なので、カードマネージャ(CM)210に期限切れを示す符号NGを返す。カードマネージャ(CM)210はAP2に停止命令を出し、AP2を停止する。停止後、アプリケーションAP1の実行が継続される。
【0045】
[第2の実施例]
本実施例では、アプリケーションが有効期限のチェックと停止を行う例を説明する。
【0046】
図4は、本発明の第2の実施例の有効期限チェックを説明するための図である。
【0047】
ICカード200がAP3の起動により、サーバ100とオンライン接続した際、サーバ100は、ICカード200に現在時刻Tsを送信する。
【0048】
ICカード200のカードマネージャ(CM)210は、現在時刻Tsを受信し、AP1,AP2に送信する。AP1は、UT1がTsより大きいので、カードマネージャ(CM)210にOKを返す。AP2は、UT2がTs以下なので、AP2を停止し、停止したことを知らせる信号をカードマネージャ(CM)210に返す。停止後、AP3の実行が継続される。
【0049】
[第3の実施例]
本実施例では、カードマネージャ(CM)210が有効期限チェック及び停止を行う例を説明する。
【0050】
図5は、本発明の第3の実施例の有効期限チェックを説明するための図である。
【0051】
カードマネージャ(CM)210はアプリケーション管理テーブルを持っており、AP1の識別番号APid1と有効期限UT1及び、AP2の識別番号APid2と有効期限UT2を関連付けて登録している。
【0052】
ICカード200がAP2の起動により、サーバ100とオンライン接続した際、サーバ100は、ICカード200に現在時刻Tsを送信する。
【0053】
ICカード200のカードマネージャ(CM)210は、現在時刻Tsを受信し、アプリケーション管理テーブルからAP1とAP2の有効期限UT1、UT2を得る。
【0054】
カードマネージャ(CM)210は、TsとUT1の比較を行い、UT1がTsより大きいので、なにもしない。カードマネージャ(CM)210は、TsとUT2の比較を行い、UT2がTs以下なのでAP2に停止命令を出し、AP2を停止する。
【0055】
このとき、最初に起動したアプリケーションであるAP2が停止してしまうので、AP2起動はキャンセルされる。
【0056】
[第4の実施例]
本実施例では、サーバ100がチェック対象アプリケーションを指定し、アプリケーションが有効期限をチェックする例を説明する。
【0057】
図6は、本発明の第4の実施例の有効期限チェックを説明するための図である。
【0058】
ICカード200がAP1の起動により、サーバ100とオンライン接続した際、サーバ100は、ICカード200に現在時刻Tsとチェック対象のアプリケーションIDであるCK_APidを送信する。
【0059】
ここで、CK_APidがAPid1である場合、ICカード200のカードマネージャ(CM)210は現在時刻TsとAPid1を受信し、現在時刻TsをAP1のみに送信する。
【0060】
AP1はUT1がTsより大きいので、OKを返す。
【0061】
AP2は、チェックされないため、有効期限が切れているが停止されない。その後、アプリケーションAP1の実行が継続される。
【0062】
[第5の実施例]
本実施例では、サーバ100がチェック対象アプリケーションを指定し、カードマネージャ(CM)210が有効期限をチェックする例を説明する。
【0063】
図7は、本発明の第5の実施例の有効期限チェックを説明するための図である。
【0064】
カードマネージャ(CM)210はアプリケーション管理テーブルを持っており、AP1の識別番号APid1と有効期限UT1と、AP2の識別番号APid2と有効期限UT2を関連付けて登録している。
【0065】
ICカードがAP2の起動により、サーバ100とオンライン接続した際、サーバ100は、ICカード200に現在時刻TsとチェックするアプリケーションIDであるCK_APidを送信する。
【0066】
ここで、CK_APidがAPid2である場合、ICカード200のカードマネージャ(CM)210は、現在時刻TsとAPid2を受信し、アプリケーション管理テーブルからAP2の有効期限UT2を得る。
【0067】
カードマネージャ(CM)210は、TsとUT2の比較を行い、UT2がTs以下なのでAP2に停止命令を出し、AP2を停止する。
【0068】
このとき、最初に起動したアプリケーションであるAP2が停止してしまうので、AP2起動はキャンセルされる。
【0069】
[第6の実施例]
本実施例では、サーバ100が現在時刻を共通鍵で攪拌してICカード200に送信する例を説明する。
【0070】
図8は、本発明の第6の実施例の現在時刻送信時の動作を説明するための図である。
【0071】
サーバ100とICカード200は、共通鍵を持っている。
【0072】
ICカード200がAP4の起動により、サーバ100とオンライン接続した際、サーバ100は、ICカード200に現在時刻Tsと、現在時刻Tsと共通鍵SkをMD5などで攪拌したSig_Tsを送信する。
【0073】
ICカード200のカードマネージャ(CM)210は、現在時刻TsとSig_Tsを受信し、攪拌された信号Sig_Tsを復号し、TsdとSkdを得る。カードマネージャ(CM)210は、SkとSkdを比較して、サーバ100の署名を確認し、また、TsdとTsを比較して改ざんが行われていないことを確認した後、TsをAP1、AP2に送信する。
【0074】
AP1は、UT1がTsより大きいので、カードマネージャ(CM)210にOKを返す。また、AP2は、UT2がTs以下なので、AP2を停止し、停止したことを知らせる信号をカードマネージャ(CM)210に返す。
【0075】
停止後、アプリケーションAP4の実行が継続される。
【0076】
[第7の実施例]
本実施例では、サーバ100が現在時刻を秘密鍵で署名して送信する例を説明する。
【0077】
図9は、本発明の第7の実施例の現在時刻送信時の動作を説明するための図である。
【0078】
サーバ100は、秘密鍵Pr、ICカード200は、対応する公開鍵Puを持っている。
【0079】
ICカード200がAP3の起動により、サーバ100とオンライン接続した際、サーバ100は、ICカード200に現在時刻Tsと、秘密鍵Prで現在時刻Tsに署名したSig_Tsを送信する。
【0080】
ICカード200のカードマネージャ(CM)210現在時刻TsとSig_Tsを受信し、Sig_Tsを公開鍵Puを用いて検証し、Tsdを得る。カードマネージャ(CM)210は、TsdとTsを比較して改ざんが行われていないことを確認した後、TsをAP1、AP2に送信する。
【0081】
AP1は、UT1がTsより大きいので、カードマネージャ(CM)210にOKを返す。また、AP2は、Ts以下なので、AP2を停止し、停止したことを知らせる信号をカードマネージャ(CM)210に返す。
【0082】
停止後、アプリケーションAP3の実行が継続される。
【0083】
[第8の実施例]
本実施例では、有効期限切れアプリケーションを停止せず、機能の一部を制限する例を説明する。
【0084】
第1〜第7の実施例において、アプリケーションもしくはカードマネージャ(CM)210がアプリケーションの停止を行う代わりに、機能の一部を制限する。
【0085】
[第9の実施例]
本実施例では、アプリケーションの格納について説明する。
【0086】
図10は、本発明の第9の実施例のICカードにおいて有効期限チェックを行うアプリケーション格納システムの構成を示す。
【0087】
本実施例においては、ICカード200は、ICカード端末300を介してサービス提供サーバ100と通信を行っている。ICカード100のメモリ203には、カード発行時に、カードの期限とその期限までに利用可能/不可能な機能に関する情報が格納されている。
【0088】
本実施例では、カードの期限として、カード有効期限(以下、CT1と記す)、カード猶予期限(以下、CT2と記す)の2つの期限を設定しており、カード発行時をCT0とすると、比較時、CT0<CT1<CT2の大小関係を持っている。
【0089】
ICカード100において、可能な機能A,B,C,D,Eのうち、CT0からCT1までの期間(以下、カード有効期間)には、機能A,B,Cが有効であり、CT1以降CT2までの期間(以下、カード猶予期間)には、機能A,Dが有効であり、CT2以降には有効な機能はなく、カードは使用停止になるものとする。
【0090】
本実施例におけるカード期限情報の例を図11に示す。また、各期限と機能の時間的な関係を図12に示す。
【0091】
アプリケーションを格納するには、まず、ICカードがアプリケーション識別情報などをサーバ100に送信してアプリケーション格納要求を行う。サーバ100は、現在時刻Tsを送信するが、改ざんや成りすましを防ぐため、Tsをサーバ100の持つサービス提供者の秘密鍵で署名した情報を用いて作成した情報Sig_TsをICカード200に送信する。Sig_tsは、ICカード200内のサービス提供者の公開鍵で検証される(または、Tsを鍵で攪拌した情報Sig_Tsが送信され、ICカード200内で復号される)。
【0092】
このような方法で、Tsの正当性を検証した後、Tsは、カード機能判断装置において、メモリ203内に格納されたカードの期限と比較され、Tsがどの期間に属しているのかが判定される。
【0093】
本実施例では、Tsがカード有効期間に属している。カード機能判断装置202は、Tsが属するカード有効期間と、それ以降の期間にカードが可能な機能、即ち、A,B,C,Dをカード期限情報から獲得し、その機能識別情報をサーバ100に通知する。
【0094】
サーバ100は、アプリケーション構成装置102によって、アプリケーションのうち、ICカード200の機能A,B,C,Dに対応する機能を持つ部分を抽出し(ICカードの機能Eに対応する機能を持つ部分を削除し)、アプリケーション、アプリケーション格納情報などを構成し、送信する。
【0095】
ICカード200は、サーバ100からアプリケーション、アプリケーション格納情報などを受信し、アプリケーションの格納を行う。
【0096】
[第10の実施例]
本実施例では、アプリケーションの格納について説明する。
【0097】
図13は、本発明の第10の実施例のサーバにおいて有効期限チェックを行うアプリケーション格納システムの構成を示す。
【0098】
本実施例においては、ICカード200は、ICカード端末300を介してサービス提供サーバ300と通信を行っている。
【0099】
また、カード期限情報、各期限と機能の時間的な関係は前述の第9の実施例と同様であり、図11、図12に示す。図12に示すカード期限情報は、サービス提供サーバ100も保持している。
【0100】
アプリケーションを格納するには、まず、ICカード200がカード識別情報、アプリケーション識別情報などをサーバ100に送信してアプリケーション格納要求を行う。カード機能判断装置104は、カード識別情報を元に、当該カードの期限情報を取り出し、現在時刻Tsとカードの期限を比較し、Tsがどの期間に属しているのかを判定する。本実施例では、Tsがカード有効期間に属している。カード機能判断装置104は、Tsが属するカード有効期間と、それ以降の期間にカードが可能な機能、即ち、A,B,C,Dをカード期限情報から獲得し、その機能識別情報をアプリケーション構成装置102に通知する。アプリケーション構成装置102は、アプリケーションのうち、ICカード200の機能A,B,C,Dに対応する機能を持つ部分を抽出し(ICカードの機能Eに対応する機能を持つ部分を削除し)、アプリケーション及びアプリケーション格納情報を構成し、送信する。
【0101】
ICカード200は、サーバ100からアプリケーション及びアプリケーション格納情報を受け取り、アプリケーションの格納を行う。
【0102】
[第11の実施例]
本実施例では、アプリケーションの実行について説明する。
【0103】
図14は、本発明の第11の実施例のICカードにおいて有効期限チェックを行うアプリケーション実行システムの構成を示す。
【0104】
本実施例では、前述の第9の実施例と同様に、ICカード200は、ICカード端末300を介してサービス提供サーバ100と通信を行っている。また、第9の実施例と同様に、図11に示すカード期限情報をもっているものとする。ICカード200には、カード有効期限中に、すでにアプリケーションAP1とAP2が格納されているものとする。
【0105】
また、アプリケーションAP2は、期限を持つため、ICカードのメモリには、アプリケーションAP2の格納時に、アプリケーションAP2の期限とその期限までに利用可能/不可能な機能に関する情報が格納されている。本実施例では、アプリケーションAP2の期限として、AP2有効期限(以下、AT1と記す)、AP2猶予期限(以下、AT2と記す)の2つの期限を設定しており、アプリケーションAP2の発行時をAT0とすると、比較時、AT0<AT1<AT2の大小関係を持っている。アプリケーションにおいて、可能な機能a,c,dのうち、AT0からAT1までの期間(以下、AP2有効期間と記す)には、機能a,c,dが有効であり、AT1以降AT2までの期間(以下、AP2猶予期間)には、機能a,cが有効であり、AT2以降には、有効な機能はなく、アプリケーションAP2は、使用停止になるものとする。
【0106】
アプリケーション機能情報には、各アプリケーション機能がどのようなICカード機能に依存しているかが、ICカード200の機能識別情報を用いて記されている。アプリケーションの機能a,c,dは、それぞれ、カードの機能A,C,Dが可能なときに使用可能な機能であるとする。本実施例におけるアプリケーション期限情報の例を図15に示す。また、各期限と機能の時間的な関係を図16に示す。
【0107】
ICカード200が、アプリケーションAP2を実行するため、サーバ100とオンライン接続した際、サーバ100は、アプリケーション実行命令、現在時刻TsなどをICカード200に送信する。このとき、少なくとも、Tsはそのまま送信せず、改ざんや成りすましを防ぐため、Tsをサーバ100の持つサービス提供者の秘密鍵で署名した情報を用いて作成した情報Sig_TsをICカード200に送信する。Sig_Tsは、ICカード200内のサービス提供者の公開鍵で検証される(または、Tsを鍵で攪拌した情報Sig_Tsが送信され、ICカード200内で復号される)。
【0108】
このような方法で正当性を検証した後、実行命令はAP実行判定装置206に渡され、Tsはカード機能判断装置202及び、アプリケーション機能判断装置205に渡される。
【0109】
カード機能判断装置202では、Tsとメモリ203内に格納されたカードの期限を比較し、Tsがどの期間に属しているのかを判定する。本実施例では、Tsは、カード猶予期間に属している。カード機能判断装置202は、Tsが属するカード猶予期間にカードが可能な機能、即ち、A,Dをカード期限情報から獲得し、その機能識別情報をアプリケーション機能判断装置205に渡す。
【0110】
アプリケーション機能判断装置205は、Tsとアプリケーション期限情報を比較し、Tsがどの期間に属しているのかを判定する。本実施例では、Tsは、AP2有効期間に属している。アプリケーション機能判断装置205は、Tsが属するAP2有効期間にアプリケーションが有効な機能、即ち、a,c,dをアプリケーション期限情報から獲得し、その機能が依存しているICカード機能が実行可能かどうかを調べ、現在有効なアプリケーション機能を特定する。aは、Aに、cはCに、dはDに依存しており、機能A,Dのみが有効であるため、アプリケーションで実行可能な機能は、a,dとなる。この情報をAP実行判定装置206に送る。
【0111】
AP実行判定装置206は、アプリケーション実行命令Exに従い、可能な機能のみでアプリケーションの実行ができる場合は、アプリケーションAP2の実行を行う。
【0112】
[第12の実施例]
本実施例では、アプリケーションの実行について説明する。
【0113】
図17は、本発明の第12の実施例のサーバにおいて有効期限チェックを行うアプリケーション実行システムの構成を示す。
【0114】
本実施例においては、ICカード200は、ICカード端末300を介してサービス提供サーバ100と通信を行っている。また、カード有効情報、アプリケーション期限情報、各期限と機能の時間的な関係は、前述の第11の実施例と同様であい、図11、図15、図16に示す。図11に示すカード期限情報は、サービス提供者も保持している。図11に示すアプリケーション期限情報は、ICカードではなく、サービス提供サーバ100が保持している。
【0115】
ICカード200は、アプリケーションAP2を実行するため、サーバ100とオンライン接続した際、サーバ100は、現在時刻Tsをカード機能判断装置104及び、アプリケーション機能判断装置106に渡す。
【0116】
カード機能判断装置104では、カード識別情報を元に、当該カードの期限情報を取り出し、Tsとメモリ203内に格納されたカードの期限を比較し、Tsがどの期間に属しているのかを判定する。本実施例では、Tsはカード猶予期間に属している。カード機能判断装置104は、Tsが属するカード猶予期間にカードが可能な機能、即ち、A,Dをカード期限情報から獲得し、その機能識別情報をアプリケーション機能判断装置106に渡す。
【0117】
アプリケーション機能判断装置106は、Tsとアプリケーション期限情報を比較し、Tsがどの期間に属しているのかを判定する。本実施例では、TsはAP2有効期間に属しているものとする。アプリケーション機能判断装置106は、Tsが属するAP2有効期間にアプリケーションが可能な機能、即ち、a,c,dをアプリケーション期限情報から獲得し、その機能が依存しているICカード機能が実行可能かどうかを調べ、現在有効なアプリケーション機能を特定する。aはAに、cはCに、dはDに依存しており、機能A,Dのみが有効であるため、アプリケーション実行命令生成装置107は、現在可能な機能のみでアプリケーションを実行する実行命令を生成し、ICカード200に送信する。
【0118】
ICカード200は、AP実行装置207において、受信した実行命令に従い、アプリケーションAP2の実行を行う。
【0119】
また、上記の実施例は、図2から図17に基づいて説明したが、上記のサーバ及び、ICカードで実行される動作をプログラムとして構築し、本発明を実施する際に、サーバとして利用されるコンピュータに接続されるディスク装置や、フロッピーディスク、CD−ROM等の可搬記憶媒体、及び、ICカードのメモリにインストールすることにより、容易に本発明を実現できる。
【0120】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0121】
【発明の効果】
上述のように、本発明によれば、以下のような効果が得られる。
【0122】
(1) サーバから現在時刻を獲得することにより、有効期限を確実にチェックし、有効期限切れのアプリケーションを停止することができる。
【0123】
(2) 複数アプリケーションを持つICカードにおいて、複数アプリケーションの有効期限の管理を纏めて行うことができる。
【0124】
(3) 複数アプリケーションを持つICカードにおいて、サーバに接続するたびに有効期限をチェックすることにより、有効期限切れのアプリケーションを起動しなくても、他のアプリケーションの起動によって、有効期限チェックを行うことができる。
【0125】
(4) サーバがアプリケーションを指定することにより、アプリケーション毎に個別の有効期限チェックが可能である。
【0126】
(5) ICカード、アプリケーションに複数の期限の設定を可能としたことによって、カード発行者・サービス提供者にとって柔軟なカード発行、アプリケーションの提供ができる。
【0127】
(6) また、アプリケーション格納時に、必要な機能だけ格納することによって、ICカードのメモリを効率的に使用することができる。
【0128】
(7) ICカード、アプリケーションの期限管理が、サービス提供側、もしくは、ICカード側でできる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明のシステム構成図である。
【図3】本発明の第1の実施例のAPが有効期限チェックを行う場合を説明するための図である。
【図4】本発明の第2の実施例の有効期限チェックを説明するための図である。
【図5】本発明の第3の実施例の有効期限チェックを説明するための図である。
【図6】本発明の第4の実施例の有効期限チェックを説明するための図である。
【図7】本発明の第5の実施例の有効期限チェックを説明するための図である。
【図8】本発明の第6の実施例の現在時刻送信時の動作を説明するための図である。
【図9】本発明の第7の実施例の現在時刻送信時の動作を説明するための図である。
【図10】本発明の第9の実施例のICカードにおいて有効期限チェックを行うアプリケーション格納システムの構成図である。
【図11】本発明の第9の実施例のカード期限情報の例である。
【図12】本発明の第9、第10の実施例における各機能、期限の時間的関係を示す図である。
【図13】本発明の第10の実施例のサーバにおいて有効期限チェックを行うアプリケーション格納システムの構成図である。
【図14】本発明の第11の実施例のICカードにおいて有効期限チェックを行うアプリケーション実行システムの構成図である。
【図15】本発明の第11の実施例のアプリケーション期限情報の例である。
【図16】本発明の第11、第12の実施例における各機能、期限の時間的関係を示す図である。
【図17】本発明の第12の実施例のサーバにおいて有効期限チェックを行うアプリケーション実行システムの構成図である。
【符号の説明】
100 サーバ
101 時刻
102 アプリケーション構成装置
103 カード期限情報
104 カード機能判断装置
106 アプリケーション機能判断装置
107 アプリケーション命令生成装置
200 ICカード
201 現在時刻検証/復号装置
202 カード機能判断装置
203 メモリ
204 アプリケーション格納装置
205 アプリケーション機能判断装置
206 アプリケーション実行判定装置
207 アプリケーション実行装置
210 カードマネージャ(CM)
[0001]
BACKGROUND OF THE INVENTION
The present invention stores an IC card expiration date confirmation method, an IC card expiration date confirmation program storage medium, an application storage method, an application storage program storage medium, an application storage / execution method, and an application storage / execution program In particular, when a card issuer / service provider wants to impose time restrictions on the use or functions of applications for applications stored on IC cards, IC card expiration date confirmation method in IC card system, storage medium storing IC card expiration date confirmation program, application storage method, and storage storing application storage program when application expiration date is checked Body and a storage medium storing an application storing and executing method and application storage and execution program.
[0002]
[Prior art]
In the conventional IC card system, most IC cards do not provide a method for setting an expiration date for an application, and at present, the application can be used until the IC card is suspended.
[0003]
Also, in an IC card that can set an expiration date for an application, the current time is obtained from a local device such as an IC card terminal, and compared with the expiration date set for the application, Checking is done.
[0004]
In addition, there is no expiration date other than the expiration date for both the IC card and the application, and its functions are fully usable / impossible after the expiration date, and flexible ICs such as step-by-step expiration dates. Card / application operation is not performed.
[0005]
[Problems to be solved by the invention]
For this reason, in the prior art, it is possible to easily extend the expiration date of the application illegally by changing the time of the device. Therefore, the application provider provides an application with an expiration date, and after the expiration date. Even if you want to ban the use of other applications, its operation is not guaranteed.
[0006]
Further, in the conventional technology, when the expiration date of the IC card comes, the card becomes unusable, and the expiration date cannot be set for each application.
[0007]
The present invention has been made in view of the above points, and prevents fraud with respect to an expiration date. A method for checking an expiration date in reliability and a function corresponding to the expiration date are individually provided in an IC card / application. IC card expiry date confirmation method, storage medium storing an IC card expiry date confirmation program, application storage method, storage medium storing an application storage program An object of the present invention is to provide an application storage / execution method and a storage medium storing an application storage / execution program.
[0008]
[Means for Solving the Problems]
FIG. 1 is a diagram for explaining the principle of the present invention.
[0009]
The present invention confirms the expiration date of the application in an IC card system that includes an IC card, a server, and an IC card terminal that allows the IC card and the server to communicate with each other and can communicate with each other. In the IC card expiry date confirmation method for
When storing an application on an IC card,
The expiration date information of the application stored in the IC card is stored in the IC card (step 1)
Connect the IC card and server online (Step 2)
The condition information for executing the application including the current time is transmitted from the server to the IC card (step 3).
In the application stored in the IC card or the control means of the IC card, the expiration date of each application in the card is checked based on the current time (step 4),
Based on the result of the expiration date check, the expired application of the IC card is stopped or the function is limited (step 5).
[0010]
The present invention (Claim 1) is an expiration date confirmation method in an IC card that stores one or more applications and has a card manager.
The IC card is connected to the server, and the IC card receives the current time and the encrypted time obtained by encrypting the current time from the server,
The card manager compares the decryption time obtained by decrypting the encryption time with the current time and passes the current time to the application when they match.
The application is compared with the current time and the expiration date set in the application and stored in the IC card,
If the expiration date is found in the comparison, the application is stopped or the function is restricted in the IC card.
[0013]
The present invention (claims) 2 ) In an IC card that stores one or more applications and has a card manager, a server Connect to The Stored in IC card The In an application execution method for executing an application,
The IC card is
Of the IC card Realizable by the card manager The expiration date for each card function is kept in memory,
Said server Receive the current time and application execution command from
By referring to the memory based on the received current time, the card function with a valid period is extracted,
Held in memory Realized by the application By referring to the application deadline information that represents the expiration date for each application function, the application function whose deadline is valid is extracted based on the received current time,
Based on the correspondence relationship with the card function that each application function depends on, which is held in the memory, an application function that can be executed within the range of the card function with the valid period is selected from the application functions with the valid period. Identify,
The received application execution command is executed within the range of the application function in which the specified deadline is valid.
[0014]
The present invention (claims) 3 ) Stores one or more applications and has a card manager Connect to the IC card and send the application execution command of the application stored in the IC card server An application execution method in
Said server But,
IC card Realizable by the card manager Holds card expiration information that represents the expiration date for each card function,
Connect to the IC card, receive the identification information of the IC card,
By referring to the card expiration information based on the current time, the card function whose expiration date is valid is extracted,
Realized by the application By referring to the application deadline information that represents the expiration date for each application function, the application function whose deadline is valid is extracted based on the current time,
Based on the correspondence with the card function on which each application function depends, an application function that can be executed within the range of the card function with the valid period is identified from the application functions with the valid period,
An application execution command is generated within the range of the application function for which the specified time limit is valid, and the generated application execution command is transmitted to the IC card that has accepted the connection.
[0025]
As described above, in the present invention, the current time is not acquired from the terminal as in the prior art, and when the IC card is online connected to the server, the current time is acquired from the server. Comparison is made with the expiration date, and for an expired application, the application is stopped to prevent fraud.
[0026]
Thereby, since the target for acquiring the current time is the server, the operation of the current time in the terminal is invalidated, and it becomes possible to acquire a reliable current time.
[0027]
Furthermore, by signing or stirring the current time received from the server with a key, it is possible to take measures against impersonation and tampering, and to acquire the current time more safely.
[0028]
In addition, by making it possible to set a plurality of time limits for IC cards and applications, it becomes possible for card issuers and service providers to flexibly issue cards and provide applications.
[0029]
Furthermore, by storing only necessary functions when storing an application, it is possible to efficiently use the memory of the IC card.
[0030]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 2 shows the system configuration of the present invention. The system shown in the figure includes a server 100 and an IC card 200.
[0031]
The IC card 200 includes a nonvolatile memory that can store an application, a CPU that executes the application, and a card manager CM that manages applications in the IC card. Although not shown, the IC card 200 and the server 100 are connected via an IC card terminal to enable communication. In the IC card system according to the present invention, it is assumed that an expiration date can be set for each application stored in the memory of the IC card 200.
[0032]
In the above configuration, when the IC card 200 is online connected to the server 100, the server 100 transmits the current time and the like to the IC card 200, and compares the expiration date with the current time inside the IC card 200. If it is before the time, the application is stopped. This prevents fraud.
[0033]
In addition, as a method of setting a plurality of expiration dates for the IC card 200, one or more expiration dates including the expiration date of the IC card 200 and a function of the IC card that can be used in a period delimited by the expiration date. The description is stored in the memory when the card is issued, and for each application, if necessary, a description of the application functions that can be used in one or more time limits including the expiration date and the period delimited by the time limit is stored in the memory. And refer to the information and the current time when the application is executed to perform appropriate application operation according to the description.
[0034]
Alternatively, when the service providing server holds or makes available the time limit information of the IC card 200 and the time limit information of the application, the server 100 references and checks them, and the server 100 transmits an appropriate execution command. By doing so, perform appropriate application operations according to the description.
[0035]
When the application is stored, the service providing server 100 or the IC card 200 checks the functions available in the IC card 200 after the current time, and stores only the functions of the application corresponding to those functions.
[0036]
【Example】
Embodiments of the present invention will be described below with reference to the drawings.
[0037]
Below, each Example is described based on the structure shown in FIG.
[0038]
In FIG. 2, the IC card has a card manager (CM) 110 and applications AP1, AP2, AP3, AP4 stored in a memory. It is assumed that expiration dates UT1 and UT2 are set for AP1 and AP2, respectively, and that AP2 has already passed the expiration date.
[0039]
The application identifiers of AP1 and AP2 are APid1 and APid2. However, the number of applications stored in the IC card 200 and the number of applications having an expiration date are not limited to the following embodiments, and are arbitrary.
[0040]
[First embodiment]
In the present embodiment, an example will be described in which the application checks the expiration date and the card manager stops.
[0041]
FIG. 3 is a diagram for explaining a case where the AP according to the first embodiment of this invention performs an expiration date check.
[0042]
When the IC card 200 is connected online with the server 100 by activation of the AP 1, the server 100 transmits the current time Ts to the IC card 200.
[0043]
The card manager (CM) 210 of the IC card 200 receives the current time Ts and transfers it to the AP1 and AP2.
[0044]
AP1 returns OK because UT1 is greater than Ts, and AP2 returns code NG indicating expiration to the card manager (CM) 210 because UT2 is equal to or less than Ts. The card manager (CM) 210 issues a stop command to AP2 to stop AP2. After the stop, the execution of the application AP1 is continued.
[0045]
[Second Embodiment]
In the present embodiment, an example will be described in which an application checks and stops an expiration date.
[0046]
FIG. 4 is a diagram for explaining an expiration date check according to the second embodiment of this invention.
[0047]
When the IC card 200 is connected online with the server 100 by activation of the AP 3, the server 100 transmits the current time Ts to the IC card 200.
[0048]
The card manager (CM) 210 of the IC card 200 receives the current time Ts and transmits it to the AP1 and AP2. AP1 returns OK to the card manager (CM) 210 because UT1 is larger than Ts. Since UT2 is equal to or less than Ts, AP2 stops AP2 and returns a signal notifying that it has stopped to card manager (CM) 210. After the stop, execution of AP3 is continued.
[0049]
[Third embodiment]
In the present embodiment, an example in which the card manager (CM) 210 performs an expiration date check and stop will be described.
[0050]
FIG. 5 is a diagram for explaining an expiration date check according to the third embodiment of this invention.
[0051]
The card manager (CM) 210 has an application management table and registers the identification number APid1 and the expiration date UT1 of AP1 and the identification number APid2 and the expiration date UT2 of AP2 in association with each other.
[0052]
When the IC card 200 is connected online with the server 100 by the activation of the AP 2, the server 100 transmits the current time Ts to the IC card 200.
[0053]
The card manager (CM) 210 of the IC card 200 receives the current time Ts, and obtains the expiration dates UT1 and UT2 of AP1 and AP2 from the application management table.
[0054]
The card manager (CM) 210 compares Ts and UT1, and does nothing because UT1 is larger than Ts. The card manager (CM) 210 compares Ts and UT2, and since UT2 is equal to or less than Ts, it issues a stop command to AP2 and stops AP2.
[0055]
At this time, AP2 which is the application that is activated first is stopped, and thus AP2 activation is canceled.
[0056]
[Fourth embodiment]
In this embodiment, an example will be described in which the server 100 specifies a check target application and the application checks the expiration date.
[0057]
FIG. 6 is a diagram for explaining an expiration date check according to the fourth embodiment of this invention.
[0058]
When the IC card 200 is connected online with the server 100 by the activation of AP1, the server 100 transmits to the IC card 200 the current time Ts and the check target application ID CK_APid.
[0059]
Here, when CK_APid is APid1, the card manager (CM) 210 of the IC card 200 receives the current time Ts and APid1, and transmits the current time Ts only to AP1.
[0060]
AP1 returns OK because UT1 is greater than Ts.
[0061]
Since AP2 is not checked, it has expired but is not stopped. Thereafter, the execution of the application AP1 is continued.
[0062]
[Fifth embodiment]
In this embodiment, an example will be described in which the server 100 specifies a check target application and the card manager (CM) 210 checks the expiration date.
[0063]
FIG. 7 is a diagram for explaining an expiration date check according to the fifth embodiment of this invention.
[0064]
The card manager (CM) 210 has an application management table, and registers the AP1 identification number APid1 and the expiration date UT1, and the AP2 identification number APid2 and the expiration date UT2 in association with each other.
[0065]
When the IC card is connected online with the server 100 by the activation of AP2, the server 100 transmits the current time Ts and the application ID CK_APid to be checked to the IC card 200.
[0066]
Here, when CK_APid is APid2, the card manager (CM) 210 of the IC card 200 receives the current time Ts and APid2, and obtains the expiration date UT2 of AP2 from the application management table.
[0067]
The card manager (CM) 210 compares Ts and UT2, and since UT2 is equal to or less than Ts, it issues a stop command to AP2 and stops AP2.
[0068]
At this time, AP2 which is the application that is activated first is stopped, and thus AP2 activation is canceled.
[0069]
[Sixth embodiment]
In the present embodiment, an example in which the server 100 agitates the current time with a common key and transmits it to the IC card 200 will be described.
[0070]
FIG. 8 is a diagram for explaining the operation during transmission of the current time according to the sixth embodiment of the present invention.
[0071]
The server 100 and the IC card 200 have a common key.
[0072]
When the IC card 200 is connected to the server 100 online by the activation of the AP 4, the server 100 transmits to the IC card 200 the current time Ts and Sig_Ts obtained by stirring the current time Ts and the common key Sk with MD5 or the like.
[0073]
The card manager (CM) 210 of the IC card 200 receives the current time Ts and Sig_Ts, decodes the agitated signal Sig_Ts, and obtains Tsd and Skd. The card manager (CM) 210 compares Sk and Skd, confirms the signature of the server 100, and compares Tsd and Ts to confirm that no falsification has been performed, and then determines Ts as AP1 and AP2. Send to.
[0074]
AP1 returns OK to the card manager (CM) 210 because UT1 is larger than Ts. Further, since UT2 is equal to or lower than Ts, AP2 stops AP2 and returns a signal notifying that it has stopped to card manager (CM) 210.
[0075]
After the stop, the execution of the application AP4 is continued.
[0076]
[Seventh embodiment]
In the present embodiment, an example will be described in which the server 100 transmits the current time signed with a secret key.
[0077]
FIG. 9 is a diagram for explaining the operation when the current time is transmitted according to the seventh embodiment of the present invention.
[0078]
The server 100 has a secret key Pr, and the IC card 200 has a corresponding public key Pu.
[0079]
When the IC card 200 is connected online with the server 100 by the activation of AP3, the server 100 transmits to the IC card 200 the current time Ts and Sig_Ts signed at the current time Ts with the secret key Pr.
[0080]
The card manager (CM) 210 current time Ts and Sig_Ts of the IC card 200 are received, and Sig_Ts is verified using the public key Pu to obtain Tsd. The card manager (CM) 210 compares Tsd and Ts and confirms that no falsification has been performed, and then transmits Ts to AP1 and AP2.
[0081]
AP1 returns OK to the card manager (CM) 210 because UT1 is larger than Ts. Since AP2 is equal to or less than Ts, AP2 is stopped and a signal notifying that the AP2 has been stopped is returned to the card manager (CM) 210.
[0082]
After the stop, the execution of the application AP3 is continued.
[0083]
[Eighth embodiment]
In the present embodiment, an example in which a part of the function is limited without stopping the expired application will be described.
[0084]
In the first to seventh embodiments, instead of the application or the card manager (CM) 210 stopping the application, a part of the function is limited.
[0085]
[Ninth Embodiment]
In this embodiment, application storage will be described.
[0086]
FIG. 10 shows a configuration of an application storage system that performs an expiration date check in the IC card according to the ninth embodiment of the present invention.
[0087]
In this embodiment, the IC card 200 communicates with the service providing server 100 via the IC card terminal 300. The memory 203 of the IC card 100 stores information regarding the expiration date of the card and the functions that can be used / impossible before the expiration date.
[0088]
In this embodiment, two expiration dates are set as a card expiration date (hereinafter referred to as CT1) and a card grace period (hereinafter referred to as CT2). At this time, there is a magnitude relationship of CT0 <CT1 <CT2.
[0089]
In the IC card 100, among the possible functions A, B, C, D, and E, the functions A, B, and C are valid during the period from CT0 to CT1 (hereinafter referred to as the card valid period), and CT1 and subsequent CT2 It is assumed that the functions A and D are valid during the period up to this time (hereinafter referred to as a card grace period), there is no valid function after CT2, and the card is suspended.
[0090]
An example of the card expiration date information in this embodiment is shown in FIG. FIG. 12 shows the temporal relationship between each time limit and the function.
[0091]
To store an application, first, the IC card sends application identification information and the like to the server 100 to make an application storage request. The server 100 transmits the current time Ts, but transmits information Sig_Ts created using information signed with the private key of the service provider of the server 100 to the IC card 200 in order to prevent falsification and impersonation. Sig_ts is verified with the public key of the service provider in the IC card 200 (or information Sig_Ts obtained by mixing Ts with the key is transmitted and decrypted in the IC card 200).
[0092]
After verifying the validity of Ts by such a method, Ts is compared with the expiration date of the card stored in the memory 203 in the card function determination device to determine which period Ts belongs to. The
[0093]
In this embodiment, Ts belongs to the card validity period. The card function determination device 202 acquires the card valid period to which Ts belongs and the functions that can be used in the period thereafter, that is, A, B, C, D from the card expiration information, and the function identification information is obtained from the server 100. Notify
[0094]
The server 100 extracts a part having a function corresponding to the functions A, B, C, and D of the IC card 200 from the application using the application configuration device 102 (a part having a function corresponding to the function E of the IC card) Delete) and configure and send application, application storage information, etc.
[0095]
The IC card 200 receives an application, application storage information, and the like from the server 100 and stores the application.
[0096]
[Tenth embodiment]
In this embodiment, application storage will be described.
[0097]
FIG. 13 shows the configuration of an application storage system that performs an expiration date check in the server according to the tenth embodiment of the present invention.
[0098]
In this embodiment, the IC card 200 communicates with the service providing server 300 via the IC card terminal 300.
[0099]
Further, the card time limit information and the temporal relationship between each time limit and the function are the same as those in the ninth embodiment, and are shown in FIGS. The card expiration information shown in FIG. 12 is also held by the service providing server 100.
[0100]
To store an application, first, the IC card 200 transmits card identification information, application identification information, and the like to the server 100 to make an application storage request. Based on the card identification information, the card function determination device 104 extracts the expiration date information of the card, compares the current time Ts with the expiration date of the card, and determines to which period Ts belongs. In this embodiment, Ts belongs to the card validity period. The card function determination device 104 acquires the card valid period to which Ts belongs and the functions that can be used in the subsequent period, that is, A, B, C, and D, from the card expiration information, and sets the function identification information to the application configuration Notify the device 102. The application configuration apparatus 102 extracts a part having a function corresponding to the functions A, B, C, and D of the IC card 200 from the application (deleting a part having a function corresponding to the function E of the IC card), Configure and send application and application storage information.
[0101]
The IC card 200 receives an application and application storage information from the server 100 and stores the application.
[0102]
[Eleventh embodiment]
In this embodiment, execution of an application will be described.
[0103]
FIG. 14 shows a configuration of an application execution system that performs an expiration date check in the IC card according to the eleventh embodiment of the present invention.
[0104]
In this embodiment, the IC card 200 communicates with the service providing server 100 via the IC card terminal 300 as in the ninth embodiment. Further, it is assumed that the card expiration information shown in FIG. It is assumed that the applications AP1 and AP2 are already stored in the IC card 200 during the card expiration date.
[0105]
Further, since the application AP2 has a time limit, when the application AP2 is stored, information on the time limit of the application AP2 and functions that can be used / unavailable by the time limit are stored in the memory of the IC card. In the present embodiment, two deadlines are set as the deadline for the application AP2, namely, the AP2 validity period (hereinafter referred to as AT1) and the AP2 grace period (hereinafter referred to as AT2). Then, at the time of comparison, there is a magnitude relationship of AT0 <AT1 <AT2. Among the possible functions a, c, d in the application, the functions a, c, d are valid during the period from AT0 to AT1 (hereinafter referred to as AP2 valid period), and the period from AT1 to AT2 ( In the following description, it is assumed that the functions a and c are valid during the AP2 grace period), and there is no valid function after AT2, and the application AP2 is suspended.
[0106]
In the application function information, which IC card function each application function depends on is described using the function identification information of the IC card 200. It is assumed that the functions a, c, and d of the application are functions that can be used when the functions A, C, and D of the card are possible. An example of application deadline information in the present embodiment is shown in FIG. FIG. 16 shows the temporal relationship between each time limit and function.
[0107]
When the IC card 200 is connected online with the server 100 to execute the application AP2, the server 100 transmits an application execution command, the current time Ts, and the like to the IC card 200. At this time, at least Ts is not transmitted as it is, and information Sig_Ts created using information signed with the secret key of the service provider of the server 100 is transmitted to the IC card 200 in order to prevent falsification and impersonation. Sig_Ts is verified with the public key of the service provider in the IC card 200 (or information Sig_Ts obtained by mixing Ts with the key is transmitted and decrypted in the IC card 200).
[0108]
After verifying the validity by such a method, the execution command is passed to the AP execution determination device 206, and Ts is passed to the card function determination device 202 and the application function determination device 205.
[0109]
The card function determination device 202 compares Ts with the expiration date of the card stored in the memory 203, and determines to which period Ts belongs. In this embodiment, Ts belongs to the card grace period. The card function determination device 202 acquires functions that can be made during the card grace period to which Ts belongs, that is, A and D from the card expiration information, and passes the function identification information to the application function determination device 205.
[0110]
The application function determination device 205 compares Ts with the application time limit information and determines to which period Ts belongs. In this embodiment, Ts belongs to the AP2 effective period. The application function determination device 205 acquires whether the application is valid during the AP2 valid period to which Ts belongs, that is, whether a, c, d are obtained from the application deadline information and the IC card function on which the function depends can be executed. To identify currently active application features. Since a depends on A, c depends on C, and d depends on D, and only the functions A and D are valid, the functions executable by the application are a and d. This information is sent to the AP execution determination device 206.
[0111]
The AP execution determination device 206 executes the application AP2 when the application can be executed with only possible functions in accordance with the application execution instruction Ex.
[0112]
[Twelfth embodiment]
In this embodiment, execution of an application will be described.
[0113]
FIG. 17 shows the configuration of an application execution system that performs an expiration date check in the server according to the twelfth embodiment of the present invention.
[0114]
In this embodiment, the IC card 200 communicates with the service providing server 100 via the IC card terminal 300. Further, the card valid information, the application time limit information, and the time relationship between each time limit and the function are the same as those in the above-mentioned eleventh embodiment, and are shown in FIGS. The card term information shown in FIG. 11 is also held by the service provider. The application deadline information shown in FIG. 11 is held by the service providing server 100, not the IC card.
[0115]
When the IC card 200 is connected online with the server 100 in order to execute the application AP2, the server 100 passes the current time Ts to the card function determination device 104 and the application function determination device 106.
[0116]
Based on the card identification information, the card function determination device 104 extracts the expiration date information of the card, compares Ts with the expiration date of the card stored in the memory 203, and determines to which period Ts belongs. . In this embodiment, Ts belongs to the card grace period. The card function determination device 104 acquires the functions that can be made during the card grace period to which Ts belongs, that is, A and D from the card expiration information, and passes the function identification information to the application function determination device 106.
[0117]
The application function determination device 106 compares Ts and application time limit information, and determines to which period Ts belongs. In this embodiment, it is assumed that Ts belongs to the AP2 valid period. The application function determination device 106 obtains the functions that the application can perform in the AP2 valid period to which Ts belongs, that is, a, c, d from the application time limit information, and whether the IC card function on which the function depends can be executed. To identify currently active application features. Since a depends on A, c depends on C, and d depends on D, and only the functions A and D are valid, the application execution instruction generation device 107 executes the execution instruction only with the functions that are currently possible. Is transmitted to the IC card 200.
[0118]
In the AP execution device 207, the IC card 200 executes the application AP2 in accordance with the received execution command.
[0119]
Moreover, although the said Example was demonstrated based on FIGS. 2-17, when the said server and the operation | movement performed with an IC card are constructed | assembled as a program and this invention is implemented, it is utilized as a server. The present invention can be easily realized by installing in a disk device connected to a computer, a portable storage medium such as a floppy disk or CD-ROM, and a memory of an IC card.
[0120]
The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.
[0121]
【The invention's effect】
As described above, according to the present invention, the following effects can be obtained.
[0122]
(1) By acquiring the current time from the server, the expiration date can be reliably checked, and the expired application can be stopped.
[0123]
(2) In an IC card having a plurality of applications, it is possible to collectively manage the expiration dates of the plurality of applications.
[0124]
(3) In an IC card having a plurality of applications, the expiration date can be checked by starting another application without checking the expiration date by checking the expiration date every time the server is connected to the server. it can.
[0125]
(4) By specifying an application by the server, it is possible to check the expiration date of each application individually.
[0126]
(5) Since a plurality of time limits can be set for the IC card and the application, the card issuer and the service provider can flexibly issue the card and provide the application.
[0127]
(6) Further, by storing only necessary functions when storing an application, the memory of the IC card can be used efficiently.
[0128]
(7) IC card and application deadline management can be performed on the service provider side or the IC card side.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining the principle of the present invention.
FIG. 2 is a system configuration diagram of the present invention.
FIG. 3 is a diagram for explaining a case where an AP according to the first embodiment of the present invention performs an expiration date check.
FIG. 4 is a diagram for explaining an expiration date check according to the second embodiment of this invention.
FIG. 5 is a diagram for explaining an expiration date check according to a third embodiment of this invention.
FIG. 6 is a diagram for explaining an expiration date check according to a fourth embodiment of this invention.
FIG. 7 is a diagram for explaining an expiration date check according to a fifth embodiment of the present invention.
FIG. 8 is a diagram for explaining an operation when a current time is transmitted according to a sixth embodiment of the present invention.
FIG. 9 is a diagram for explaining an operation at the time of current time transmission according to a seventh embodiment of the present invention.
FIG. 10 is a configuration diagram of an application storage system that performs an expiration date check in an IC card according to a ninth embodiment of the present invention.
FIG. 11 is an example of card expiration information according to the ninth embodiment of this invention.
FIG. 12 is a diagram showing temporal relationships between functions and time limits in the ninth and tenth embodiments of the present invention.
FIG. 13 is a configuration diagram of an application storage system that performs an expiration date check in the server according to the tenth embodiment of the present invention.
FIG. 14 is a configuration diagram of an application execution system that performs an expiration date check in an IC card according to an eleventh embodiment of the present invention.
FIG. 15 is an example of application time limit information according to the eleventh embodiment of the present invention;
FIG. 16 is a diagram showing temporal relationships between functions and time limits in the eleventh and twelfth embodiments of the present invention.
FIG. 17 is a configuration diagram of an application execution system that performs an expiration date check in a server according to a twelfth embodiment of the present invention.
[Explanation of symbols]
100 servers
101 time
102 Application component device
103 Card expiration information
104 Card function judgment device
106 Application Function Judgment Device
107 Application Command Generation Device
200 IC card
201 Current time verification / decoding device
202 Card function judgment device
203 memory
204 Application storage device
205 Application Function Judgment Device
206 Application execution determination device
207 Application execution device
210 Card Manager (CM)

Claims (5)

1つ以上のアプリケーションを格納し、カードマネージャを有するICカードにおける有効期限確認方法であって、
前記ICカードが、サーバと接続し、現在時刻及びその現在時刻が暗号化された暗号時刻を、前記サーバから前記ICカードが受け取り、
前記カードマネージャは、前記暗号時刻を復号化した復号時刻と前記現在時刻とを比較して一致した場合に、前記現在時刻を前記アプリケーションに渡し、
前記アプリケーションが、自アプリケーションに設定され前記ICカード内に格納されている有効期限と前記現在時刻との比較を行い、
前記比較において有効期限切れの場合は、前記ICカードにおいて、前記アプリケーションの停止又は機能制限を行う
ことを特徴とするICカード有効期限管理方法。
An expiration date confirmation method for an IC card that stores one or more applications and has a card manager,
The IC card is connected to the server, and the IC card receives the current time and the encrypted time obtained by encrypting the current time from the server,
The card manager compares the decryption time obtained by decrypting the encryption time with the current time and passes the current time to the application when they match.
The application is compared with the current time and the expiration date set in the application and stored in the IC card,
When the expiration date is expired in the comparison, the IC card expiration date management method, wherein the application is stopped or the function is restricted in the IC card.
1つ以上のアプリケーションを格納してカードマネージャを有するICカードにおいて、サーバに接続してICカードに格納されたアプリケーションを実行するアプリケーション実行方法であって、
前記ICカードが、
該ICカードの該カードマネージャにより実現可能なカード機能ごとの有効期限をメモリに保持し、
前記サーバから現在時刻とアプリケーション実行命令を受信し、
受信した現在時刻に基づいて前記メモリを参照することにより、期限が有効なカード機能を抽出し、
メモリに保持された前記アプリケーションにより実現可能なアプリケーション機能ごとの有効期限を表したアプリケーション期限情報を参照することにより、受信した現在時刻に基づいて期限が有効なアプリケーション機能を抽出し、
メモリに保持された、それぞれのアプリケーション機能が依存するカード機能との対応関係に基づき、前記期限が有効なカード機能の範囲内で実行可能なアプリケーション機能を、前記期限が有効なアプリケーション機能の中から特定し、
前記特定された期限が有効なアプリケーション機能の範囲で、前記受信したアプリケーション実行命令を実行する
ことを特徴とするアプリケーション実行方法。
In an IC card having a card manager to store one or more applications, an application execution method for executing the applications stored to connect to the server to the IC card,
The IC card is
The expiration date for each card function that can be realized by the card manager of the IC card is held in the memory,
Receiving the current time and the application execution command from the server ;
By referring to the memory based on the received current time, the card function with a valid period is extracted,
By referring to the application expiration date information that represents the expiration date for each application function that can be realized by the application held in the memory, the application function whose expiration date is valid is extracted based on the received current time,
Based on the correspondence relationship with the card function that each application function depends on, which is held in the memory, an application function that can be executed within the range of the card function with the valid period is selected from the application functions with the valid period. Identify,
The received application execution command is executed within a range of application functions for which the specified deadline is valid.
1つ以上のアプリケーションを格納してカードマネージャを有するICカードに接続し、該ICカードに格納されたアプリケーションのアプリケーション実行命令を送信するサーバにおけるアプリケーション実行方法であって、
前記サーバが、
ICカードの該カードマネージャにより実現可能なカード機能ごとの有効期限を表したカード期限情報を保持し、
ICカードに接続し、該ICカードの識別情報を受け取り、
現在時刻に基づいて前記カード期限情報を参照することにより、期限が有効なカード機能を抽出し、
前記アプリケーションにより実現可能なアプリケーション機能ごとの有効期限を表したアプリケーション期限情報を参照することにより、現在時刻に基づいて期限が有効なアプリケーション機能を抽出し、
それぞれのアプリケーション機能が依存するカード機能との対応関係に基づき、前記期限が有効なカード機能の範囲内で実行可能なアプリケーション機能を、前記期限が有効なアプリケーション機能の中から特定し、
前記特定された期限が有効なアプリケーション機能の範囲で、アプリケーション実行命令を生成し、接続を受け付けたICカードに前記生成されたアプリケーション実行命令を送信する
ことを特徴とするアプリケーション実行方法。
An application execution method in a server for storing one or more applications , connecting to an IC card having a card manager , and transmitting an application execution instruction of the application stored in the IC card,
The server is
Holds card expiration information indicating the expiration date for each card function that can be realized by the card manager of the IC card,
Connect to the IC card, receive the identification information of the IC card,
By referring to the card expiration information based on the current time, the card function whose expiration date is valid is extracted,
By referring to the application deadline information that represents the expiration date for each application function that can be realized by the application, the application function whose deadline is valid is extracted based on the current time,
Based on the correspondence with the card function on which each application function depends, an application function that can be executed within the range of the card function with the valid period is identified from the application functions with the valid period,
An application execution method that generates an application execution command within a range of the application function for which the specified deadline is valid, and transmits the generated application execution command to an IC card that has accepted a connection.
請求項1に記載のICカード有効期限確認方法の各手順をコンピュータに実行させるためのプログラムを記録した、該コンピュータが読取可能な記憶媒体。  A computer-readable storage medium storing a program for causing a computer to execute each procedure of the IC card expiration date confirmation method according to claim 1. 請求項2又は請求項3に記載のアプリケーション実行方法の各手順をコンピュータに実行させるためのプログラムを記録した、該コンピュータが読取可能な記憶媒体。  A computer-readable storage medium storing a program for causing a computer to execute each procedure of the application execution method according to claim 2.
JP2000011954A 2000-01-20 2000-01-20 IC card expiration date confirmation method, application execution method, and storage medium Expired - Lifetime JP3692882B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000011954A JP3692882B2 (en) 2000-01-20 2000-01-20 IC card expiration date confirmation method, application execution method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000011954A JP3692882B2 (en) 2000-01-20 2000-01-20 IC card expiration date confirmation method, application execution method, and storage medium

Publications (2)

Publication Number Publication Date
JP2001202493A JP2001202493A (en) 2001-07-27
JP3692882B2 true JP3692882B2 (en) 2005-09-07

Family

ID=18539744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000011954A Expired - Lifetime JP3692882B2 (en) 2000-01-20 2000-01-20 IC card expiration date confirmation method, application execution method, and storage medium

Country Status (1)

Country Link
JP (1) JP3692882B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140077A (en) * 2000-10-30 2002-05-17 Sony Corp Data transmitting method, recording limiting method, reproduction limiting method, recorder, reproducing device, and recording medium
JP2003169377A (en) * 2001-11-30 2003-06-13 Toshiba Corp Information terminal equipment
US7146559B2 (en) 2001-11-30 2006-12-05 Kabushiki Kaisha Toshiba Information terminal device
JP2003167788A (en) * 2001-11-30 2003-06-13 Toshiba Corp Information terminal device
JP4701883B2 (en) 2004-07-13 2011-06-15 パナソニック株式会社 Computer system and control method thereof
JP5020478B2 (en) * 2005-05-30 2012-09-05 有限会社マイティーボイス Learning service providing system, learning service providing server and program
JP4680686B2 (en) * 2005-06-06 2011-05-11 アドバンス・デザイン株式会社 Storage medium for computer terminal
JP5101126B2 (en) * 2007-02-16 2012-12-19 株式会社エヌ・ティ・ティ・ドコモ Tamper resistant device, time information providing apparatus, information state control system, and information state control method
JP2012190367A (en) * 2011-03-13 2012-10-04 Sii Data Service Kk Portable medium and application control method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020958A (en) * 1996-07-05 1998-01-23 Nippon Telegr & Teleph Corp <Ntt> Method and system for software charging
JPH1185500A (en) * 1997-09-11 1999-03-30 Toshiba Corp Device and method for managing using period of application program, and recording medium recording application program using period management program
JPH11338981A (en) * 1998-05-27 1999-12-10 Hitachi Ltd Application validity term management method, system for implementing this method, and medium having recorded processing program for this method
JP2000284689A (en) * 1999-04-01 2000-10-13 Hitachi Ltd Information storing method
JP2001155078A (en) * 1999-12-01 2001-06-08 Hitachi Ltd Method for managing recording medium, device for executing the same method and recording medium processing program thereon

Also Published As

Publication number Publication date
JP2001202493A (en) 2001-07-27

Similar Documents

Publication Publication Date Title
US7512802B2 (en) Application authentication system, secure device, and terminal device
JP5449905B2 (en) Information processing apparatus, program, and information processing system
KR100806477B1 (en) Remote access system, gateway, client device, program, and storage medium
US9270466B2 (en) System and method for temporary secure boot of an electronic device
US9396364B2 (en) Device and method for short range communication
CN101317380B (en) Method and system for license backup and recovery
KR100520476B1 (en) Digital contents issuing system and digital contents issuing method
JP4209840B2 (en) IC card, terminal device and data communication method
US20040006713A1 (en) Device authentication system
KR20070050712A (en) Method and system for obtaining digital rights of portable memory card
JP4417952B2 (en) Method and system for performing tests on devices and devices
KR20050021922A (en) Secure data management apparatus
US7500605B2 (en) Tamper resistant device and file generation method
CN112257093B (en) Authentication method, terminal and storage medium for data object
JP3692882B2 (en) IC card expiration date confirmation method, application execution method, and storage medium
CN105743651B (en) The card in chip secure domain is using method, apparatus and application terminal
US20100056047A1 (en) Method of exchanging data between two electronic entities
JP6517435B2 (en) How to manage the application
CN105790946B (en) Method, system and related equipment for establishing data channel
CN113971562A (en) Object weight transfer method, block chain system and first terminal
JP4009131B2 (en) IC card interoperability method and system by common tenant administrator
KR101390677B1 (en) Method of managing copies of embedded software, and computer-readable recording medium with copy-management program for the same
JP5702458B2 (en) Information processing apparatus, program, and information processing system
KR101628614B1 (en) Method for Processing Electronic Signature by using Secure Operating System
JP2003317043A (en) Method and system for ic card mutual use by wide-area application manager

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050613

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3692882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090701

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100701

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110701

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120701

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130701

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term