JP3909737B2 - アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体 - Google Patents

アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP3909737B2
JP3909737B2 JP2000024488A JP2000024488A JP3909737B2 JP 3909737 B2 JP3909737 B2 JP 3909737B2 JP 2000024488 A JP2000024488 A JP 2000024488A JP 2000024488 A JP2000024488 A JP 2000024488A JP 3909737 B2 JP3909737 B2 JP 3909737B2
Authority
JP
Japan
Prior art keywords
application
user device
storage
issuer
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000024488A
Other languages
English (en)
Other versions
JP2001216149A (ja
Inventor
秀樹 赤鹿
順子 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000024488A priority Critical patent/JP3909737B2/ja
Publication of JP2001216149A publication Critical patent/JP2001216149A/ja
Application granted granted Critical
Publication of JP3909737B2 publication Critical patent/JP3909737B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体に係り、特に、電気通信システムやICカードなど耐タンパデバイス等を利用した装置において、発行機関が発行した利用者装置に格納されるアプリケーションについて、発行機関の発行者ポリシ(ダウンロードに関する意思)を反映させるアプリケーション格納方法及びコンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】
従来の技術では、利用者装置にはユーザの手に渡る以前に既にアプリケーションが格納されており、それらのアプリケーションの動作保証は、発行機関が検証済であるため、ユーザは安心して利用者装置を用いることができる。
【0003】
【発明が解決しようとする課題】
しかしながら、現在可能となりつつある、アプリケーション発行後、利用者装置にユーザが自由にアプリケーションを格納できる利用者装置においては、発行機関はどのようなアプリケーションが格納されているかの予測ができず、アプリケーションに動作保証を与えることができないという問題がある。
【0004】
この結果、発行機関が発行した利用者装置に、発行機関が望まないアプリケーションが格納されることもあり得る。
【0005】
発行機関が望まない理由としては、商業的理由や、動作保証が与えられないという理由、ユーザの年齢・資格による入手可能なアプリケーションの種類の制限、等、さまざまに予想される。
【0006】
このように、望まないアプリケーションを格納されることは、発行機関にとって不都合であり、ユーザにとっても、発行機関の許可がないアプリケーションの格納は危険である。
【0007】
本発明は、上記の点に鑑みなされたもので、ユーザがアプリケーションを格納する際に、発行機関が許可したアプリケーションのみを格納可能な機構を利用者装置に設けることができるアプリケーション格納方法及びコンピュータ読み取り可能な記録媒体を提供することを目的とする。
【課題を解決するための手段】
図1は、本発明の原理を説明するための図である。
【0008】
【課題を解決するための手段】
本発明請求項1は、利用者装置を発行・提供及び管理する発行機関と、アプリケーションプログラムを提供するアプリケーション(AP)提供機関と、アプリケーション格納可能な利用者装置からなるシステムにおける、アプリケーション格納方法であって、
前記利用者装置は、
AP提供機関情報、アプリケーション識別情報を含む情報に基づいて、予め当該利用者装置の発行者ポリシ格納部に格納されている発行機関の発行者ポリシを参照し、該発行者ポリシに記述されているアプリケーション格納可否情報に従って、前記AP提供機関に該アプリケーション識別情報を送信し、
前記発行機関が、前記AP提供機関から受信した該アプリケーションもしくは、該アプリケーションの正当性を示す情報(AP証明書)に対し、署名を行うことにより作成したアプリケーション格納許可書とともに該アプリケーション、または該アプリケーション格納許可書とともに該アプリケーションおよび該AP証明書をAP提供機関から受信し、
該アプリケーション許可書をアプリケーションもしくは、AP証明書で検証し、正当性が証明された場合、発行者ポリシを参照し、前記AP提供機関のアプリケーションもしくは、該アプリケーションの格納が許可されていた場合、アプリケーションをメモリに格納し、
前記発行機関において、前記発行者ポリシまたは、追加発行者ポリシと、それらの正当性を示す情報を秘密鍵によって、署名または、前記利用者装置の公開鍵で暗号化された処理情報を受信した場合において、
前記処理情報を、発行者の公開鍵を用いて、検証または、該利用者装置の秘密鍵で復号し、前記発行者ポリシに前記発行者ポリシを追加するか、もしくは、発行者ポリシを置換する。
【0011】
本願発明(請求項)は、請求項に記載のアプリケーション格納方法であって、
前記発行機関と前記利用者装置がそれぞれ共通の秘密情報を保持している場合において、
前記利用者装置において、
前記発行機関において生成された、前記秘密情報を用いて攪拌したアプリケーション格納許可書を取得し、
該秘密情報を用いた攪拌した内容を元に戻すことにより該アプリケーション格納許可書を復号する請求項記載のアプリケーション格納方法。
【0012】
本願発明(請求項)は、請求項に記載のアプリケーション格納方法であって、
前記利用者装置において、
前記発行機関において生成された、アプリケーションもしくは、アプリケーションの正当性を示す情報を該発行機関の秘密鍵で電子署名もしくは、利用者装置の公開鍵で攪拌したアプリケーション格納許可書を取得し、
前記発行機関の公開鍵による署名の検証、もしくは該利用者装置の秘密鍵を用いて、前記アプリケーション格納許可書の復号を行う。
【0015】
本発明(請求項4)は、利用者装置として、ICカードを含む耐タンパ装置を用いる。
【0016】
本発明(請求項5)は、利用者装置を発行・提供及び管理する発行機関と、アプリケーションプログラムを提供するアプリケーション(AP)提供機関と、アプリケーション格納可能な利用者装置からなるシステムにおける、該利用者装置として利用されるコンピュータに実行されるプログラムを格納したコンピュータ読み取り可能な記録媒体であって、
コンピュータに、
AP提供機関情報、アプリケーション識別情報を含む情報に基づいて、予め当該利用者装置の発行者ポリシ格納部に格納されている発行機関の発行者ポリシを参照し、該発行者ポリシに記述されているアプリケーション格納可否情報に従って、前記AP提供機関に該アプリケーション識別情報を送信するステップと、
前記発行機関が、前記AP提供機関から受信した該アプリケーションもしくは、該アプリケーションの正当性を示す情報(AP証明書)に対し、署名を行うことにより作成したアプリケーション格納許可書とともに該アプリケーション、または該アプリケーション格納許可書とともに該アプリケーションおよび該AP証明書をAP提供機関から受信するステップと、
該アプリケーション許可書をアプリケーションもしくは、AP証明書で検証し、正当性が証明された場合、発行者ポリシを参照し、前記AP提供機関のアプリケーションもしくは、該アプリケーションの格納が許可されていた場合、アプリケーションをメモリに格納するステップと、
前記発行機関において、前記発行者ポリシまたは、追加発行者ポリシと、それらの正当性を示す情報を秘密鍵によって、署名または、前記利用者装置の公開鍵で暗号化された処理情報を受信した場合において、
前記処理情報を、発行者の公開鍵を用いて、検証または、該利用者装置の秘密鍵で復号し、前記発行者ポリシに前記発行者ポリシを追加するか、もしくは、発行者ポリシを置換するステップとを実行させるプログラムを格納したことを特徴とするコンピュータ読み取り可能な記憶媒体である。
【0019】
本発明(請求項6)は、請求項5のコンピュータ読み取り可能な記録媒体であって、
前記発行機関と前記利用者装置がそれぞれ共通の秘密情報を保持している場合において、
前記発行機関において生成された、前記秘密情報を用いて攪拌したアプリケーション格納許可書を取得し、
該秘密情報を用いた攪拌した内容を元に戻すことにより該アプリケーション格納許可書を復号するステップを実行させるプログラムを格納したコンピュータ読み取り可能な記憶媒体。
【0020】
本発明(請求項7)は、請求項5のコンピュータ読み取り可能な記録媒体であって、
前記発行機関において生成された、アプリケーションもしくは、アプリケーションの正当性を示す情報を当該発行機関の秘密鍵で電子署名もしくは、利用者装置の公開鍵で攪拌したアプリケーション格納許可書を取得するステップと、
前記発行機関の公開鍵による署名の検証、もしくは該利用者装置の秘密鍵を用いて、前記アプリケーション格納許可書の復号を行うステップと、を実行させるプログラムを格納したコンピュータ読み取り可能な記憶媒体。
【0021】
本発明(請求項13)は、請求項9のコンピュータ読み取り可能な記録媒体であって、
発行機関から、当該発行機関のアプリケーション格納許可書を不要とし、ユーザが自由にアプリケーションの格納を行うことを意味するホワイトカードが発行された場合は、
利用者装置は、アプリケーション格納許可書を検証することなく、自由にアプリケーションを前記メモリに格納するステップを実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である
【0022】
本発明(請求項14)は、請求項9乃至13のコンピュータ読み取り可能な記録媒体であって、
行機関と利用者装置が、それぞれ共通の秘密情報である共通鍵を保持している場合において、
発行機関において発行者ポリシもしくは、該発行者ポリシの追加発行者ポリシ、もしくは、それらの正当性を示す情報を共通鍵で攪拌された情報を該発行機関から受信するステップと、
共通鍵を用いて、攪拌された情報を復号するステップと、
発行者ポリシ格納部に格納されている発行者ポリシに追加発行者ポリシを追加するステップと、を実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である
【0023】
本発明(請求項15)は、請求項9乃至13のコンピュータ読み取り可能な記録媒体であって、
発行機関において、発行者ポリシまたは、追加発行者ポリシ、または、それらの正当性を示す情報を秘密鍵によって、署名または当該利用者装置の公開鍵で暗号化された処理情報を受信するステップと、
処理情報を、発行者の公開鍵を用いて、検証または、当該利用者装置の秘密鍵で復号するステップと、
発行者ポリシ格納部に格納されている発行者ポリシに、受信した発行者ポリシを追加するステップと、を実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
【0029】
上記のように、本発明では、発行機関がユーザに利用者装置を発行した際に、利用者装置内部に予め発行機関の発行者ポリシを格納しておき、ユーザがアプリケーションを格納する際に、まず、発行者ポリシを参照し、そこで、許可されているアプリケーションについては格納を行い、発行者ポリシに記されていないアプリケーションについては、発行機関にアプリケーション格納許可書を請求し、その正当性を検証し、その正当性が証明されたときのみに格納を行う。これにより、アプリケーションの格納時に、発行者ポリシの参照、もしくは、発行機関のアプリケーション格納許可書の獲得、を行うことで、発行機関が発行した利用者装置に、発行機関が拒否するアプリケーションが格納されることを未然に防ぐことができ、ユーザにとっては、格納されるアプリケーションが発行機関の許可したものであることが保証される。
【0030】
また、発行機関のアプリケーション格納許可書を不要とし、ユーザが自由にアプリケーションの格納を行うことを意味するホワイトカードにおいては、アプリケーションの格納の際に、発行機関のアプリケーション格納許可を必要とせず、ユーザが自由にアプリケーションの格納を行う。これにより、発行機関がホワイトカードと発行者ポリシを持つ利用者装置の2種類のカードを発行することにより、ユーザは目的に応じて利用者装置を選択することが可能となる。
【0031】
また、発行機関の発行するアプリケーション格納許可書を、アプリケーションもしくは、アプリケーションの正当性を証明する情報に、発行機関が鍵を用いて攪拌または、署名を行ったものとすることにより、より高い信頼性を確保することが可能となる。
【0032】
【発明の実施の形態】
図2は、本発明のシステム構成を示す。
【0033】
同図に示すシステムは、利用者装置を発行・提供及び管理する発行機関が有する発行装置100、アプリケーション(プログラムや、データの場合を含む。以下、アプリケーション(AP)と記す)を提供・管理するAP提供機関が有するAP提供装置200、アプリケーションを格納可能な利用者装置(利用者装置等の耐タンパ装置)からなる。
【0034】
利用者装置は、予めカード発行時に、発行者ポリシが格納された発行者ポリシ格納部310、制御部320、メモリ330から構成される。
【0035】
ここで、発行者ポリシとは、いくつかのAP提供機関情報、アプリケーション識別情報などについて格納してよいかどうかを記したものであり、利用者装置300へのアプリケーション格納を許可するAP提供機関情報・アプリケーション識別情報、または、利用者装置へのアプリケーション格納を禁止するAP提供機関情報・アプリケーション識別情報、もしくは、その両方からなる。
【0036】
利用者装置300の制御部320は、アプリケーションを格納する際に、AP提供機関情報、アプリケーション識別情報などの情報に基づいて、発行者ポリシ格納部310の内容を参照して、発行者ポリシに記述されているアプリケーション格納可否情報に従って、メモリ330へのアプリケーション格納を行う。
【0037】
【実施例】
[第1の実施例]
本実施例では、発行者ポリシを用いたアプリケーション格納について説明する。
【0038】
図3は、本発明の第1の実施例の発行者ポリシの格納を説明するための図である。同図中の○内の番号と以下の説明中の番号は対応するものとする。
【0039】
同図に示すように、・利用者装置発行時に、発行機関は、予め発行者ポリシを利用者装置に送信し、・利用者装置は、発行者ポリシを、特定領域(記憶装置など)に格納する。
【0040】
図4は、本発明の第1の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。同図中の○内の番号と以下の説明中の番号は対応するものとする。
【0041】
同図に示すように、・アプリケーション格納の際、利用者装置は、発行者ポリシを参照し、格納したいアプリケーションのAP提供機関情報もしくは、アプリケーション識別情報が発行者ポリシに記されているか調べ、アプリケーションの格納が許可されているかを判定する。・発行者ポリシで当該AP提供機関のアプリケーションもしくは、当該アプリケーションの格納が許可されていた場合、利用者装置は、アプリケーション識別情報をAP提供機関に送信し、・AP提供機関は、アプリケーションと、アプリケーションの正当性を示す情報(AP証明書)などを利用者装置に送信し、・利用者装置は、送信されたアプリケーションの格納を行う。
【0042】
なお、禁止されていた場合には、利用者装置は、アプリケーションの格納を行うことができない。
【0043】
[第2の実施例]
本実施例では、AP提供機関を経由して発行者ポリシを用いたアプリケーション格納を行う場合について説明する。
【0044】
図5は、本発明の第2の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。同図中の○内の番号と以下の説明中の番号は対応するものとする。
【0045】
同図に示すように、前述の第1の実施例において、発行者ポリシで当該AP提供機関のアプリケーションもしくは、当該アプリケーションの格納が禁止されていなかった場合、・利用者装置は、発行者ポリシを参照した後、・アプリケーション識別情報をAP提供機関に送信する。
【0046】
・AP提供機関は、アプリケーションもしくは、アプリケーションの正当性を示す情報を発行機関に送信する。
【0047】
・発行機関は、アプリケーション、もしくは、アプリケーションの正当性を示す情報に対して署名を行い、・それをアプリケーション格納許可書としてAP提供機関に送信する。
【0048】
・AP提供機関は、アプリケーションとアプリケーションの正当性を示す情報(AP証明書)と、発行機関のアプリケーション格納許可書などを利用者装置に送信する。
【0049】
・利用者装置は、アプリケーション格納許可書をアプリケーションもしくは、アプリケーションの正当性を示す情報で検証する。それらの正当性が証明された場合、利用者装置は、発行者ポリシを参照し、格納したいアプリケーションのAP提供機関情報もしくは、アプリケーション識別情報が発行者ポリシに記述されているか調べ、アプリケーションの格納が許可されているかを判定する。発行者ポリシで当該AP提供機関のアプリケーションもしくは、当該アプリケーションの格納が許可されていた場合、送信されたアプリケーションの格納を行う。
【0050】
なお、禁止されていた場合、利用者装置はアプリケーションの格納を行うことができない。
【0051】
[第3の実施例]
本実施例では、発行機関を経由して発行者ポリシを用いたアプリケーション格納を行う場合について説明する。
【0052】
図6は、本発明の第3の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。同図中の○内の番号と以下の説明中の番号は対応するものとする。
【0053】
同図に示すように、前述の第1の実施例において、・発行者ポリシで当該AP提供機関のアプリケーションもしくは、当該アプリケーションの格納が禁止されていなかった場合、利用者装置は、発行者ポリシを参照した後、・アプリケーション識別情報を発行機関に送信する(発行機関は、事前にアプリケーションもしくはアプリケーションの正当性を示す情報をAP提供機関より受け取っているものとする)。
【0054】
・発行機関は、秘密鍵で署名を行いアプリケーション格納許可書を生成し、・アプリケーションと、アプリケーションの正当性を示す情報(AP証明書)と、発行機関のアプリケーション格納許可書などを利用者装置に送信する。
【0055】
・利用者装置は、アプリケーション格納許可書をアプリケーションもしくは、アプリケーションの正当性を示す情報で検証し、正当性が証明された場合、利用者装置は、発行者ポリシを参照し、格納したいアプリケーションのAP提供機関情報もしくは、アプリケーション識別情報が発行者ポリシに記されているか調べ、アプリケーションの格納が許可されているかを判定する。発行者ポリシで当該AP提供機関のアプリケーションもしくは、当該アプリケーションの格納が許可されていた場合、送信されたアプリケーションの格納を行う。
【0056】
なお、禁止されていた場合、利用者装置はアプリケーションの格納を行うことができない。
【0057】
[第4の実施例]
本実施例では、発行者の発行者ポリシを用いたアプリケーション格納について説明する。
【0058】
図7は、本発明の第4の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。同図中の○内の番号と以下の説明中の番号は対応するものとする。
【0059】
同図に示すように、利用者装置は、発行者ポリシを参照した後、・アプリケーション識別情報をAP提供機関に送信する。AP提供機関は、アプリケーションもしくはアプリケーションの正当性を示す情報を発行機関に送信する(発行機関は、事前にアプリケーションもしくは、アプリケーションの正当性を示す情報をAP提供機関より受け取っているものとする)。
【0060】
・発行機関は、発行者の秘密鍵で署名し、発行者署名付きアプリケーション格納許可書を生成し、・アプリケーションとアプリケーションの正当性を示す情報(AP証明書)と、発行機関のアプリケーション格納許可書などを利用者装置に送信する。
【0061】
・利用者装置は、アプリケーション格納許可書をアプリケーションもしくは、アプリケーションの正当性を示す情報で検証し、正当性が証明された場合、利用者装置は発行者ポリシを参照し、格納したいアプリケーションのAP提供機関情報もしくは、アプリケーション識別情報が発行者ポリシに記されているか調べ、アプリケーションの格納が許可されているかを判定する。発行者ポリシで当該AP提供機関のアプリケーションもしくは、当該アプリケーションの格納が許可されていた場合、送信されたアプリケーションの格納を行う。
【0062】
なお、禁止されていた場合、利用者装置はアプリケーションの格納を行うことができない。
【0063】
[第5の実施例]
本実施例では、AP提供機関を経由して、発行者の発行者ポリシを用いたアプリケーション格納を行う場合について説明する。
【0064】
図8は、本発明の第5の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。同図中の○内の番号と以下の説明中の番号は対応するものとする。
【0065】
同図に示すように、・利用者装置は、アプリケーション識別情報をAP提供機関に送信する。
【0066】
・AP提供機関は、アプリケーションもしくは、アプリケーションの正当性を示す情報を発行機関に送信する。
【0067】
・発行機関は、アプリケーション、もしくは、アプリケーションの正当性を示す情報に対して署名を行い、・それをアプリケーション格納許可書としてAP提供機関に送信する。
【0068】
・AP提供機関は、アプリケーションとアプリケーションの正当性を示す情報(AP証明書)と、発行機関のアプリケーション格納許可書などを利用者装置に送信する。
【0069】
・利用者装置は、アプリケーション格納許可書をアプリケーションもしくは、アプリケーションの正当性を示す情報で検証する。それらの正当性が証明された場合、利用者装置は、発行者ポリシを参照し、格納したいアプリケーションのAP提供機関情報もしくは、アプリケーション識別情報が発行者ポリシに記述されているか調べ、アプリケーションの格納が許可されているかを判定する。発行者ポリシで当該AP提供機関のアプリケーションもしくは、当該アプリケーションの格納が許可されていた場合、送信されたアプリケーションの格納を行う。
【0070】
なお、禁止されていた場合、利用者装置はアプリケーションの格納を行うことができない。
【0071】
[第6の実施例]
本実施例では、発行機関を経由して、発行者の発行者ポリシを用いたアプリケーション格納を行う場合について説明する。
【0072】
図9は、本発明の第6の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。同図中の○内の番号と以下の説明中の番号は対応するものとする。
【0073】
同図に示すように、・利用者装置は、アプリケーション識別情報を発行機関に送信する(発行機関は、事前にアプリケーションもしくはアプリケーションの正当性を示す情報をAP提供機関より受け取っているものとする)。
【0074】
・発行機関は、秘密鍵で署名を行いアプリケーション格納許可書を生成し、・アプリケーションと、アプリケーションの正当性を示す情報(AP証明書)と、発行機関のアプリケーション格納許可書などを利用者装置に送信する。
【0075】
・利用者装置は、アプリケーション格納許可書をアプリケーションもしくは、アプリケーションの正当性を示す情報で検証し、正当性が証明された場合、利用者装置は、発行者ポリシを参照し、格納したいアプリケーションのAP提供機関情報もしくは、アプリケーション識別情報が発行者ポリシに記されているか調べ、アプリケーションの格納が許可されているかを判定する。発行者ポリシで当該AP提供機関のアプリケーションもしくは、当該アプリケーションの格納が許可されていた場合、送信されたアプリケーションの格納を行う。
【0076】
なお、禁止されていた場合、利用者装置はアプリケーションの格納を行うことができない。
【0077】
[第7の実施例]
本実施例では、ホワイトカードにおけるアプリケーション格納について説明する。
【0078】
図10は、本発明の第7の実施例のホワイトカードにおけるアプリケーション格納を説明するための図である。同図中の○内の番号と以下の説明中の番号は対応するものとする。
【0079】
同図に示すように、ホワイトカードでは、発行機関はアプリケーションの格納に干渉しないため、ホワイトカードにおける格納手順は以下のようになる。
【0080】
・利用者装置は、アプリケーション識別情報をAP提供機関に送信する。
【0081】
・AP提供機関は、アプリケーションと、アプリケーションの正当性を示す情報(AP証明書)などを利用者装置に送信する。
【0082】
・利用者装置は、送信されたアプリケーションの格納を行う。
【0083】
[第8の実施例]
本実施例では、発行者ポリシを攪拌して追加する場合について説明する。
【0084】
図11は、本発明の第8、第9の実施例の発行者ポリシの追加を説明するための図である。同図中の○内の番号と以下の説明中の番号は対応するものとする。
同図に示すように、・発行者ポリシの追加時に、発行機関は、追加分の発行者ポリシを共有鍵で攪拌し、・当該追加分の発行者ポリシを利用者装置に送信する。・利用者装置は、共有鍵で情報を復号し、追加分の発行者ポリシを現在保持している発行者ポリシに追加する。
【0085】
[第9の実施例]
本実施例では、発行者ポリシを署名により暗号処理を行い、追加する場合について説明する。
【0086】
図11において、○内の番号と以下の説明中の番号は対応するものとする。
【0087】
同図に示すように、・発行者ポリシの追加時に、発行機関は、追加分の発行者ポリシに発行者の秘密鍵で署名を行い、追加分の発行者ポリシを署名付きで利用者装置に送信する。
【0088】
・利用者装置は、発行機関の署名の発行者の公開鍵で検証し、正当であると証明されると、追加分の発行者ポリシを、現在保持している発行者ポリシに追加する。
【0089】
また、上記の第1の実施例〜第9の実施例は、図3〜図11に基づいて説明しているが、発行機関の発行装置、AP提供機関のAP提供装置、及び利用者装置毎に、上記の各動作をプログラムとして構築し、本発明を実施する際に、各装置にインストールすることにより、容易に本発明を実現することができる。
【0090】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0091】
【発明の効果】
上述のように、本発明によれば、以下のような効果を奏する。
【0092】
(1) アプリケーションを格納する際に、発行機関にアプリケーション格納許可書を発行してもらうことによって、利用者装置に格納されるアプリケーションに、発行機関の意向を反映させることができ、ユーザは、発行機関の許可を得ることができる。
【0093】
(2) アプリケーションを格納する際に、発行者ポリシを参照することで、利用者装置に格納されるアプリケーションに、発行機関の意向を反映させることができ、ユーザは発行機関の許可を得ることができる。
【0094】
(3) アプリケーションを格納する際に、発行機関の意向に関わらずユーザは自由にアプリケーションを格納可能なホワイトカードを発行することによって、ユーザは目的によってカードを選択できる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明のシステム構成図である。
【図3】本発明の第1の実施例の発行者ポリシの格納を説明するための図である。
【図4】本発明の第1の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。
【図5】本発明の第2の実施例の発行者ポリシを用いたアプリケーション格納するための図である。
【図6】本発明の第3の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。
【図7】本発明の第4の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。
【図8】本発明の第5の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。
【図9】本発明の第6の実施例の発行者ポリシを用いたアプリケーション格納を説明するための図である。
【図10】本発明の第7の実施例のホワイトカードにおけるアプリケーション格納を説明するための図である。
【図11】本発明の第8、第9の実施例の発行者ポリシの追加を説明するための図である。
【符号の説明】
100 発行装置
200 AP提供装置
300 利用者装置

Claims (7)

  1. 利用者装置を発行・提供及び管理する発行機関と、アプリケーションプログラムを提供するアプリケーション(AP)提供機関と、アプリケーション格納可能な利用者装置からなるシステムにおける、アプリケーション格納方法であって、
    前記利用者装置は、
    AP提供機関情報、アプリケーション識別情報を含む情報に基づいて、予め当該利用者装置の発行者ポリシ格納部に格納されている発行機関の発行者ポリシを参照し、該発行者ポリシに記述されているアプリケーション格納可否情報に従って、前記AP提供機関に該アプリケーション識別情報を送信し、
    前記発行機関が、前記AP提供機関から受信した該アプリケーションもしくは、該アプリケーションの正当性を示す情報(AP証明書)に対し、署名を行うことにより作成したアプリケーション格納許可書とともに該アプリケーション、または該アプリケーション格納許可書とともに該アプリケーションおよび該AP証明書をAP提供機関から受信し、
    該アプリケーション許可書をアプリケーションもしくは、AP証明書で検証し、正当性が証明された場合、発行者ポリシを参照し、前記AP提供機関のアプリケーションもしくは、該アプリケーションの格納が許可されていた場合、アプリケーションをメモリに格納し、
    前記発行機関において、前記発行者ポリシまたは、追加発行者ポリシと、それらの正当性を示す情報を秘密鍵によって、署名または、前記利用者装置の公開鍵で暗号化された処理情報を受信した場合において、
    前記処理情報を、発行者の公開鍵を用いて、検証または、該利用者装置の秘密鍵で復号し、前記発行者ポリシに前記発行者ポリシを追加するか、もしくは、発行者ポリシを置換できることを特徴とするアプリケーション格納方法。
  2. 前記発行機関と前記利用者装置がそれぞれ共通の秘密情報を保持している場合において、
    前記利用者装置は、
    前記発行機関において生成された、前記秘密情報を用いて攪拌したアプリケーション格納許可書を取得し、
    該秘密情報を用いた攪拌した内容を元に戻すことにより該アプリケーション格納許可書を復号する請求項1記載のアプリケーション格納方法。
  3. 前記利用者装置は、
    前記発行機関において生成された、アプリケーションもしくは、アプリケーションの正当性を示す情報を該発行機関の秘密鍵で電子署名もしくは、利用者装置の公開鍵で攪拌したアプリケーション格納許可書を取得し、
    前記発行機関の公開鍵による署名の検証、もしくは該利用者装置の秘密鍵を用いて、前記アプリケーション格納許可書の復号を行う請求項1記載のアプリケーション格納方法。
  4. 前記利用者装置として、ICカードを含む耐タンパ装置を用いる請求項1乃至3記載のアプリケーション格納方法。
  5. 利用者装置を発行・提供及び管理する発行機関と、アプリケーションプログラムを提供するアプリケーション(AP)提供機関と、アプリケーション格納可能な利用者装置からなるシステムにおける、該利用者装置として利用されるコンピュータに実行されるプログラムを格納したコンピュータ読み取り可能な記録媒体であって、
    コンピュータに、
    AP提供機関情報、アプリケーション識別情報を含む情報に基づいて、予め当該利用者装置の発行者ポリシ格納部に格納されている発行機関の発行者ポリシを参照し、該発行者ポリシに記述されているアプリケーション格納可否情報に従って、前記AP提供機関に該アプリケーション識別情報を送信するステップと、
    前記発行機関が、前記AP提供機関から受信した該アプリケーションもしくは、該アプリケーションの正当性を示す情報(AP証明書)に対し、署名を行うことにより作成したアプリケーション格納許可書とともに該アプリケーション、または該アプリケーション格納許可書とともに該アプリケーションおよび該AP証明書をAP提供機関から受信するステップと、
    該アプリケーション許可書をアプリケーションもしくは、AP証明書で検証し、正当性が証明された場合、発行者ポリシを参照し、前記AP提供機関のアプリケーションもしくは、該アプリケーションの格納が許可されていた場合、アプリケーションをメモリに格納するステップと、
    前記発行機関において、前記発行者ポリシまたは、追加発行者ポリシと、それらの正当性を示す情報を秘密鍵によって、署名または、前記利用者装置の公開鍵で暗号化された処理情報を受信した場合において、
    前記処理情報を、発行者の公開鍵を用いて、検証または、該利用者装置の秘密鍵で復号し、前記発行者ポリシに前記発行者ポリシを追加するか、もしくは、発行者ポリシを置換するステップとを実行させるプログラムを格納したことを特徴とするコンピュータ読み取り可能な記憶媒体。
  6. 前記発行機関と前記利用者装置がそれぞれ共通の秘密情報を保持している場合において、
    前記発行機関において生成された、前記秘密情報を用いて攪拌したアプリケーション格納許可書を取得し、該秘密情報を用いた攪拌した内容を元に戻すことにより該アプリケーション格納許可書を復号するステップを実行させるプログラムを格納した請求項5記載のコンピュータ読み取り可能な記憶媒体。
  7. 前記発行機関において生成された、アプリケーションもしくは、アプリケーションの正当性を示す情報を当該発行機関の秘密鍵で電子署名もしくは、利用者装置の公開鍵で攪拌したアプリケーション格納許可書を取得するステップと、
    前記発行機関の公開鍵による署名の検証、もしくは該利用者装置の秘密鍵を用いて、前記アプリケーション格納許可書の復号を行うステップと、を実行させるプログラムを格納した請求項5記載のコンピュータ読み取り可能な記憶媒体
JP2000024488A 2000-02-01 2000-02-01 アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体 Expired - Lifetime JP3909737B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000024488A JP3909737B2 (ja) 2000-02-01 2000-02-01 アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000024488A JP3909737B2 (ja) 2000-02-01 2000-02-01 アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2001216149A JP2001216149A (ja) 2001-08-10
JP3909737B2 true JP3909737B2 (ja) 2007-04-25

Family

ID=18550466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000024488A Expired - Lifetime JP3909737B2 (ja) 2000-02-01 2000-02-01 アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3909737B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4137468B2 (ja) 2002-02-27 2008-08-20 富士通株式会社 プログラム使用認証方法
WO2003077173A1 (fr) * 2002-03-13 2003-09-18 Matsushita Electric Industrial Co., Ltd. Module d'execution de service
JP4700700B2 (ja) * 2005-02-25 2011-06-15 エヌエイチエヌ コーポレーション アクティブエックスコントロール設置方法
JP4643491B2 (ja) * 2006-05-25 2011-03-02 日本電信電話株式会社 ゲートウェイ管理方法

Also Published As

Publication number Publication date
JP2001216149A (ja) 2001-08-10

Similar Documents

Publication Publication Date Title
ES2251415T3 (es) Metodo electronico para almacenar y recuperar documentos originales autentificados.
EP1477879B1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7356692B2 (en) Method and system for enforcing access to a computing resource using a licensing attribute certificate
US8447889B2 (en) Portable mass storage device with virtual machine activation
JP4593941B2 (ja) 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外
EP1271280A2 (en) Secure video card in computing device having digital rights management (DRM) system
EP2945088A1 (en) Method and apparatus for establishing usage rights for digital content to be created in the future
JP4485528B2 (ja) メモリカード、データ交換システム及びデータ交換方法
US20080126705A1 (en) Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
KR20090065736A (ko) Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
JP3909737B2 (ja) アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体
KR20160015152A (ko) 전자문서 관리 시스템 및 방법
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
TWI596547B (zh) Card application service anti-counterfeiting writing system and method based on multi-card combination
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP2008513858A (ja) 郵便物の料金納付のための方法と装置
JP4784319B2 (ja) コンテンツ利用権管理システム及び電子チケット発行システム及びプログラム
JP4368130B2 (ja) Icカード及びicカードプログラム
JP2004220436A (ja) Icカード及びicカードプログラム
KR20030010240A (ko) 아이씨칩내장카드를 이용한 소프트웨어불법복제방지방법과그 소프트웨어 복제방지용 아이씨칩내장카드
JP2001109625A (ja) ソフトウェア課金システム
JP2005149166A (ja) Icカード及びicカードプログラム
JP2005202583A (ja) サービス利用機器、プロファイルライセンス発行装置、利用権ライセンス発行装置、および所有権ライセンス発行装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050816

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051017

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060120

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060126

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070119

R151 Written notification of patent or utility model registration

Ref document number: 3909737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130202

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term