JP4522098B2 - アプリケーションパーソナライズシステム - Google Patents

アプリケーションパーソナライズシステム Download PDF

Info

Publication number
JP4522098B2
JP4522098B2 JP2004005669A JP2004005669A JP4522098B2 JP 4522098 B2 JP4522098 B2 JP 4522098B2 JP 2004005669 A JP2004005669 A JP 2004005669A JP 2004005669 A JP2004005669 A JP 2004005669A JP 4522098 B2 JP4522098 B2 JP 4522098B2
Authority
JP
Japan
Prior art keywords
application
card
personal information
key
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004005669A
Other languages
English (en)
Other versions
JP2005202497A (ja
Inventor
徹 飯野
智久 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004005669A priority Critical patent/JP4522098B2/ja
Publication of JP2005202497A publication Critical patent/JP2005202497A/ja
Application granted granted Critical
Publication of JP4522098B2 publication Critical patent/JP4522098B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

この発明は、携帯端末にダウンロードしたアプリケーションを利用するために、ユーザの個人情報を用いてアプリケーションのパーソナライズ(個別化)を行うシステムに関する。
近年、携帯端末に個人情報を格納し、携帯端末からPOS端末に個人情報を送信する等して決済を行うことができるサービスが考案されている。
このようなシステムでは、携帯端末にサービスを利用するためのアプリケーションをダウンロードし、ダウンロードしたアプリケーションにユーザの個人情報を設定(パーソナライズ)して使用する。
例えば、ICカードがアプリケーションをダウンロードし、オンラインでパーソナライズするシステムもある(特許文献1参照)。
特開2002−314524号公報(第4、5頁、第2図)
しかし、従来のアプリケーションパーソナライズシステムでは、ユーザがダウンロードしたアプリケーションを他者が別の端末装置に不正にコピーしてパーソナライズを行ったり、また、不正にコピーした個人情報でアプリケーションをパーソナライズして本人になりすましたりする行為を防止することができなかった。
また、個人情報を用いてパーソナライズしたアプリケーションを携帯端末側で保有するシステムの場合には、ユーザが個人情報を安全に管理できる仕組みであることが望ましい。
本発明は、上記実状に鑑みてなされたものであり、携帯端末で使用するアプリケーションを安全にパーソナライズすることができるアプリケーションパーソナライズシステムを提供することを目的とする。
上記目的を達成するため、この発明の第1の観点に係るアプリケーションパーソナライズシステムは、
ICカードが装着された携帯端末と、前記携帯端末とネットワークを介して接続されるサーバ装置と、を備えるアプリケーションパーソナライズシステムであって、
前記サーバ装置は、
アプリケーションを記憶するアプリケーション記憶手段と、
ICカードの保有者の個人情報をICカード毎に記憶する個人情報記憶手段と、
ICカードが装着された携帯端末から、前記ICカードが生成した公開鍵を受信する手段と、
ICカード毎にユニークなパーソナライズ用の共通鍵を生成し、当該共通鍵を前記アプリケーション記憶手段から読み出したアプリケーションに組み込む手段と、
前記受信した公開鍵を用いて、前記生成した共通鍵を暗号化する手段と、
前記ICカードに対応する個人情報を前記個人記憶手段から読み出し、読み出した個人情報と、前記暗号化された共通鍵と、を前記ICカードが装着された携帯端末に送信する手段と、
前記共通鍵が組み込まれたアプリケーションを前記携帯端末に送信する手段と、を備え、
前記ICカードは、
一対の秘密鍵と前記公開鍵を生成する手段と、
前記公開鍵を当該ICカードが装着された携帯端末を介して前記サーバ装置に送信する手段と、
前記暗号化された共通鍵と、前記個人情報と、を前記サーバ装置から受信する手段と、
前記秘密鍵を用いて、前記暗号化された共通鍵を復号化する手段と、
前記復号化された共通鍵を用いて、前記個人情報を暗号化する暗号化手段と、
前記共通鍵を用いて暗号化された個人情報を前記携帯端末に送信する手段と、を備え、
前記携帯端末は、
前記共通鍵が組み込まれたアプリケーションを前記サーバ装置から受信して記憶する手段と、
当該携帯端末に装着されている前記ICカードから、前記共通鍵を用いて暗号化された個人情報を受信する手段と、
前記暗号化された個人情報を、前記アプリケーションに組み込まれている共通鍵を用いて復号する手段と、
前記復号した個人情報を前記アプリケーションに設定する手段と、を備える、
ことを特徴とする。
このような構成によれば、ICカードと携帯端末の組み合わせが正しい場合にのみ、個人情報が適正にアプリケーションに設定されるため、安全にアプリケーションのパーソナライズを行うことができる。例えば、ダウンロードされたアプリケーションを他の携帯端末に不正にコピーしても、対応する共通鍵(パーソナライズ用鍵)が記憶されたICカードがないとパーソナライズすることができないため、不正なパーソナライズを防止することができる。また、鍵や個人情報等の重要な情報をセキュリティが比較的低い携帯端末側に固定的な情報として記憶せずに、アプリケーション内に保持させているため、アプリケーション側で暗号化が可能という意味で安全性が高い。例えば、不正にアプリケーションプログラムを書き換えた場合には、ICカードとの関連性がなくなり、パーソナライズが不可能になる。また、不要になったアプリケーションについては、それを削除することで、アプリケーション内に設定された情報も併せて削除されることから、鍵や個人情報等の重要な情報をユーザが安全に管理することができる。
前記ICカードは、
前記共通鍵の暗号処理における使用回数の上限値と、各共通鍵の使用回数値と、を記憶する手段をさらに備えてもよく、
前記ICカードにおける前記暗号化手段は、
使用対象の共通鍵の使用回数値と、使用回数の上限値と、を比較し、比較結果に基づいて、当該共通鍵を用いた個人情報の暗号化の回数を制限する手段をさらに備えてもよい。
これにより、不正利用を目的として個人情報の暗号化を繰り返す行為を防止することができる。
本発明によれば、携帯端末で使用するアプリケーションを安全にパーソナライズすることができる。
以下、本発明の実施の形態を、各携帯端末に共通のアプリケーションを携帯端末においてダウンロードし、ダウンロードしたアプリケーションをユーザの個人情報(パーソナライズ情報)を用いてパーソナライズするためのアプリケーションパーソナライズシステムを例に図面を参照して説明する。また、本実施例では、アプリケーションはサービスの提供を受けるためのものであり、ユーザはサービス毎にアプリケーションを自己の携帯端末2にダウンロードし、ダウンロードしたアプリケーションをパーソナライズして実行することにより、個別的にサービスの提供を受けることができるものである。
本発明の実施形態に係るアプリケーションパーソナライズシステムの構成例を図1に示す。このアプリケーションパーソナライズシステムは、ICカード1と、携帯端末2と、アプリケーション提供サーバ3と、サービス端末4と、を備える。携帯端末2とアプリケーション提供サーバ3は、ネットワーク10を介して接続され、ネットワーク10は、例えば、インターネット、専用線、公衆回線網、移動体通信網、無線通信網等を含む。
ICカード1と携帯端末2の構成例を図2に、アプリケーション提供サーバ3の構成例を図3に示す。また、ICカード1と携帯端末2とアプリケーション提供サーバ3の機能ブロック図を図4に示す。
ICカード1は、例えばUIM(User Identity Module)カード、SIM(Subscriber Identity Module)カード等を含み、携帯端末2に装着して使用される。ICカード1は、CPU11と、メモリ12と、入出力I/F(インタフェース)13と、を備える。
CPU11は、メモリ12に記憶される動作プログラムを実行することにより、鍵生成部111、パーソナライズ情報設定部112等を論理的に実現する。
鍵生成部111は、例えばアプリケーション提供サーバ3からの鍵生成要求等に応答して、一対の秘密鍵及び公開鍵を生成し、生成した公開鍵とメモリ12に記憶されているカードIDを、要求元のアプリケーション提供サーバ3に対して携帯端末2を介して送信する。また、生成した秘密鍵及び公開鍵を、例えば受信した鍵生成要求に含まれるアプリケーション名と関連付けてメモリ12に記憶する。
パーソナライズ情報設定部112は、アプリケーション提供サーバ3から暗号化されたパーソナライズ用鍵、個人情報(パーソナライズ情報)等を受信し、アプリケーションをパーソナライズするために、パーソナライズ用鍵で暗号化した個人情報を、アプリケーションがダウンロードされた携帯端末2へ供給する処理を行う。なお、個人情報の内容は任意であり、例えば、ユーザの氏名、住所、電話番号、クレジット番号等のデータを含む。
具体的には、パーソナライズ情報設定部112は、アプリケーション提供サーバ3の公開鍵の検証を行う証明書(サーバ公開鍵検証証明書)と、アプリケーション提供サーバ3の公開鍵(サーバ公開鍵)と、ICカード1の公開鍵で暗号化されたパーソナライズ用鍵(共通鍵)と、暗号化されたパーソナライズ用鍵をアプリケーション提供サーバ3の秘密鍵でデジタル署名したデータと、アプリケーションのパーソナライズに使用する個人情報、アプリケーション名等のデータを、携帯端末2を介してアプリケーション提供サーバ3から受信すると、公開鍵証明書を用いてサーバ公開鍵の正当性を確認した後、サーバ公開鍵と、暗号化されたパーソナライズ用鍵と、を用いて、デジタル署名の正当性を確認する。そして、デジタル署名の正当性が確認されると、メモリ12から秘密鍵を取り出し、暗号化されたパーソナライズ用鍵を復号する。そして、サーバ公開鍵検証証明書、サーバ公開鍵、パーソナライズ用鍵、アプリケーション格納ディレクトリ情報、個人情報等の受信データをアプリケーション名に関連付けてメモリ12に記憶する。
次に、ダウンロードされたアプリケーションが実行された携帯端末2からの要求に応じて、メモリ12に記憶されているパーソナライズ用鍵と、個人情報と、を読み出し、パーソナライズ用鍵を用いて個人情報を暗号化し、暗号化された個人情報を携帯端末2に送信する。
メモリ12は、ROM、RAM等から構成され、CPU11が実行するための動作プログラム及び処理に必要な各種データ、ICカード1を識別するためのカードID等が記憶される。また、メモリ12には、例えば図5に示すように、ICカード1が生成した秘密鍵及び公開鍵、サーバ公開鍵検証証明書、サーバ公開鍵、パーソナライズ用鍵、個人情報(パーソナライズ情報)等のデータがアプリケーション名に関連付けられて、アプリケーション(サービス)毎に記憶されている。
入出力I/F13は、そのICカード1が装着された携帯端末2とのデータ通信を制御する。
携帯端末2は、例えば、CPU21と、メモリ22と、入力部23と、表示部24と、通信部25と、入出力I/F26と、を備える。また、携帯端末2は、ICカード1が装着されるカード装着部をその外面に備える。
CPU21は、メモリ22に記憶されるプログラムを実行することにより、ダウンロード部211、アプリケーション設定・実行部212等を論理的に実現する。
ダウンロード部211は、アプリケーションをアプリケーション提供サーバ3からダウンロードするための処理を行う。
具体的には、ユーザにより指定されたアプリケーション提供サーバ3に接続して、アプリケーション提供サーバ3から供給されるユーザID、パスワード等の入力画面を受信して表示し、入力されたデータと、メモリ22に登録されている端末IDと、をアプリケーション提供サーバ3に送信する。そして、アプリケーション提供サーバ3からアプリケーションが格納されているディレクトリ名等の情報を受信すると、そのディレクトリ名の指定と、端末IDと、を含むダウンロード要求をアプリケーション提供サーバ3に送信する。そして、アプリケーション提供サーバ3から、アプリケーションのプログラムデータ、アプリケーション名等のデータを受信し、受信したデータを関連付けてメモリ22に記憶する。
アプリケーション設定・実行部212は、アプリケーションのパーソナライズを含むアプリケーションの実行等を行う。
具体的には、アプリケーションを指定した実行要求に応じて、指定されたアプリケーションを実行する。
このアプリケーションの実行開始時に、アプリケーション設定・実行部212は、このアプリケーションについて個人情報(パーソナライズ情報)が設定されているかを判定し、設定されていなければ、パーソナライズ情報を設定するためのパーソナライズ情報設定処理を行う。
このパーソナライズ情報設定処理において、アプリケーション設定・実行部212は、まず、個人情報の要求信号をICカード1に送信して、パーソナライズ用鍵で暗号化された個人情報をICカード1から受信する。そして、実行対象のアプリケーションに組み込まれている(例えば、アプリケーションプログラム内に記述されている)パーソナライズ用鍵を取り出し、そのパーソナライズ用鍵を用いて、暗号化された個人情報を復号化する。そして、復号化されたデータが適正であるかをチェックする等して、個人情報(パーソナライズ情報)の復号化が正しく行われたことを確認した後、実行対象のアプリケーションに復号した個人情報を設定し、設定終了後、設定結果を示す設定結果データをアプリケーション提供サーバ3に送信する。なお、アプリケーションへ個人情報を設定する処理は、例えば、復号した個人情報のデータをアプリケーション名に関連付けてメモリ22に記憶してアプリケーション実行時に個人情報を参照可能にする処理を含み、個人情報をアプリケーションのプログラムデータと同一のディレクトリに記憶してもよく、また、アプリケーションのプログラムデータ内に個人情報を記述してもよい。
また、実行対象のアプリケーションに既に個人情報が設定されている場合には、そのままアプリケーションを実行する。また、個人情報が設定されたことを確認してアプリケーションに組み込まれたパーソナライズ鍵を利用できなくさせてもよい。この場合、アプリケーション設定・実行部212は、サービス端末4と赤外線通信等によりデータの送受信を行い、サービスの提供を受けるための処理を行う。
また、CPU21は、通信部25と入出力I/F26を制御して、ICカード1からアプリケーション提供サーバ3宛のデータを受信してアプリケーション提供サーバ3に送信し、アプリケーション提供サーバ3からICカード1宛のデータを受信してICカード1に送信する。
メモリ22は、ROM、RAM等から構成され、CPU21が実行するための動作プログラム及び処理に必要な各種データ等が記憶される。また、メモリ22には、パーソナライズ用鍵が組み込まれたアプリケーションと、そのアプリケーションで使用される個人情報パーソナライズ情報と、がアプリケーション毎(サービス毎)に記憶される。
入力部23は、例えばキーボードやポインティングデバイスを含む入力装置から構成され、入力されたデータをCPU21に通知する。
表示部24は、液晶ディスプレイ等から構成され、各種画面表示を行う。
通信部25は、ネットワーク10を介したアプリケーション提供サーバ3とのデータ通信を行う。また、通信部25は、赤外線通信等の近距離無線通信によりサービス端末4とのデータ通信を行う。
入出力I/F26は、携帯端末2のカード装着部に装着されたICカード1とのデータ通信を制御する。
アプリケーション提供サーバ3は、ユーザがサービスを利用するために必要なアプリケーションを提供するサービス提供元のサーバであり、制御部31と、記憶部32と、通信制御部33と、を備えるコンピュータから構成される。
制御部31は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、記憶部32に予め記憶された動作プログラム等を読み出して実行することにより、パーソナライズ用鍵生成部311、個人情報供給部312、アプリケーション供給部313等を論理的に実現する。
パーソナライズ用鍵生成部311は、ICカード1が装着された携帯端末2から、アプリケーションの取得要求とともに、ユーザID、パスワード、端末ID等のデータを受信すると、メモリ22においてユーザIDとパスワードが関連付けて登録されている認証テーブルから、受信したユーザIDに対応するパスワードを読み出し、読み出したパスワードと受信したパスワードと照合し、一致する場合には、認証OKとする。そして、認証OKの場合には、携帯端末2に装着されているICカード1に対する鍵の生成要求を携帯端末2に送信し、ICカード1により生成された公開鍵をカードIDとともに受信する。そして、所定の鍵生成方式に従ってICカード1毎にユニークなパーソナライズ用鍵(共通鍵)をそのICカード1について生成する。
個人情報供給部312は、ICカード1から受信したカードIDに対応する個人情報を個人情報テーブルから読み出す。個人情報テーブルの一例を図6に示す。また、パーソナライズ用鍵生成部311により生成されたパーソナライズ用鍵をICカード1から受信した公開鍵で暗号化する。また、その暗号化されたパーソナライズ用鍵についてアプリケーション提供サーバ3の秘密鍵を用いてデジタル署名を生成する。そして、記憶部32からサーバ公開鍵検証証明書とアプリケーション提供サーバ3のサーバ公開鍵を読み出し、個人情報テーブルから読み出した個人情報と、暗号化されたパーソナライズ用鍵等とともに、ICカード1に対する送信データとして携帯端末2に送信する。
アプリケーション供給部313は、パーソナライズ用鍵生成部311によりパーソナライズ用鍵が生成された後、そのパーソナライズ用鍵をアプリケーションに組み込む(例えば、プログラム内に記述したりアプリケーションと共に利用されるアプリケーションプロファイルに記述する等)。そして、記憶部32においてディレクトリをランダムに生成し(例えば、ディレクトリ名をランダムに生成する、ディレクトリの場所をランダムに生成する等)、そのディレクトリに、パーソナライズ用鍵が組み込まれたアプリケーションを記憶する。そして、ICカード1が装着された携帯端末2から受信した端末IDとディレクトリ名とを関連付けて記憶部32のディレクトリ管理テーブルに記憶し、その格納先のディレクトリ名を携帯端末2に対して送信する。ディレクトリ管理テーブルの一例を図7に示す。そして、ディレクトリ名の指定と端末IDとともにプログラムのダウンロード要求を携帯端末2から受信すると、受信した端末IDに対応するディレクトリ名を記憶部32のディレクトリ管理テーブルから読み出し、そのディレクトリに格納されているアプリケーションのプログラムデータを読み出して、要求元の携帯端末2に送信する。
記憶部32は、例えば、ハードディスク装置等から構成され、制御部31が実行するための動作プログラム及び処理に必要な各種データ等が記憶される。また、記憶部32には、ユーザIDとパスワードが関連付けて登録されている認証テーブル、カードIDと個人情報とが関連付けて登録されている個人情報テーブル(図6参照)、端末IDとディレクトリ名とが関連付けて登録されているディレクトリ管理テーブル(図7参照)等を記憶する。なお、ここでの端末IDは携帯端末2にひもづけられた加入者IDや電話番号等で代用してもよい。
通信制御部33は、ネットワーク10を介して携帯端末2とのデータ通信を行う。
サービス端末4は、制御部、記憶部、通信部、入力部、表示部等を備えるコンピュータから構成され、制御部は記憶部に記憶される動作プログラムを実行することにより、携帯端末2と赤外線通信等の近距離無線通信方式によるデータの送受信を行い、ユーザに対してサービスを提供するための処理を行う。サービスの内容は任意であり、例えば、クレジット決済等の電子決済や、個人認証した後に情報を提供するサービス、携帯端末2を定期券として使用するサービス等を含む。サービス端末4が提供するサービスの種類の数は任意である。例えば、1つのサービスを提供する端末として実現してもよく、複数のサービスを提供する端末として実現してもよい。例えば、複数のサービスを提供する端末の場合には、複数のサービスの中から一のサービスを選択する入力操作等に応じて、制御部が、選択されたサービスに対応するサービス提供用プログラムを記憶部から読み出して実行する。
次に、この発明の実施形態に係るアプリケーションパーソナライズシステムのシステム動作について図8、図9を参照して説明する。
まず、携帯端末2が、ユーザの入力操作に従ってブラウザを起動して、ユーザが所望するサービスの提供元のアプリケーション提供サーバ3にアクセスする(ステップS1)。
これに応じて、アプリケーション提供サーバ3は、ユーザID、パスワード等の入力画面を送信する。携帯端末2は、入力画面に対する入力を受け付けて、入力されたユーザID及びパスワードと、メモリ22に記憶されている端末ID等をアプリケーション提供サーバ3に送信する。
アプリケーション提供サーバ3は、ユーザID、パスワード、端末ID等のデータを受信すると(ステップS2)、受信データを記憶部32のワーク領域に記憶するとともに、受信したユーザIDとパスワードを用いて、記憶部32の認証テーブルに予め登録されているユーザID及びパスワードと照合するユーザ認証を行う(ステップS3)。
照合したユーザID及びパスワードが一致しない場合には、再入力要求を携帯端末2に送信し(ステップS4)、再度パスワード等の入力を受け付けて照合する。
また、照合したパスワードが一致する場合には認証OKとして、鍵の生成要求を携帯端末2に装着されたICカード1に対して送信する(ステップS5)。例えば、鍵生成要求は、そのアプリケーション提供サーバ3が提供するアプリケーションのアプリケーション名、アプリケーション提供サーバ3のIPアドレス等のデータを含む。
ICカード1は、アプリケーション提供サーバ3からの鍵生成要求を携帯端末2を介して受信すると、一対の秘密鍵及び公開鍵を生成し(ステップS6)、生成した秘密鍵及び公開鍵を、受信したアプリケーション名とともにメモリ12に記憶し、公開鍵をカードIDとともにアプリケーション提供サーバ3に送信する(ステップS7)。
アプリケーション提供サーバ3は、ICカード1により生成された公開鍵等を受信すると、そのICカード1について、ユニークなパーソナライズ鍵を生成する(ステップS8)。そして、ICカード1から受信したカードIDに対応する個人情報と、生成したパーソナライズ用鍵を公開鍵で暗号化したデータと、暗号化されたパーソナライズ用鍵についてアプリケーション提供サーバ3の秘密鍵を用いてデジタル署名したデータ、アプリケーション提供サーバ3の公開鍵及び公開鍵証明書、アプリケーション名等をICカード1に対して送信する(ステップS9)。
ICカード1は、アプリケーション提供サーバ3からの個人情報、暗号化されたパーソナライズ用鍵、デジタル署名、アプリケーション提供サーバ3の公開鍵、公開鍵証明書、アプリケーション名等のデータを受信すると、アプリケーション提供サーバ3の公開鍵やデジタル署名の検証を行い(ステップS10)、その正当性を確認すると、暗号化されたパーソナライズ用鍵をICカード1の秘密鍵で復号し、メモリ12に記憶(設定)し(ステップS11)、設定結果をアプリケーション提供サーバ3に送信する。なお、アプリケーション提供サーバ3の公開鍵やデジタル署名について正当性を確認できなかった場合には、メモリ12に記憶されているICカード1の秘密鍵及び公開鍵をクリアするエラー処理を行い終了する(ステップS12)。
アプリケーション提供サーバ3は、ICカード1から設定結果のデータを受信し、設定結果がOKを示す場合には(ステップS13:YES)、ステップS9で生成されたパーソナライズ用鍵をアプリケーションに組み込むとともに、ランダムなディレクトリ(ダウンロードフォルダ)を生成し、そのディレクトリに、パーソナライズ用鍵が組み込まれたアプリケーションを格納する(ステップS14)。そして、アプリケーションが格納されたディレクトリの情報を携帯端末2に送信する(ステップS15)。また、設定結果がNGの場合には(ステップS13:NO)、ICカード1に対してNG信号を送信し、これに応じてICカード1は秘密鍵及び公開鍵を廃棄する(ステップS12)。
携帯端末2は、アプリケーションのディレクトリの情報を受信すると、端末IDとディレクトリの指定とを含むダウンロード要求をアプリケーション提供サーバ3に送信する(ステップS16)。
アプリケーション提供サーバ3は、携帯端末2からダウンロード要求を受信すると、受信した端末IDと、ステップS2で受信した端末IDと、を照合し、同一の携帯端末2からの要求であるかを判別する(ステップS17)。
そして、同一の携帯端末2からの要求であると判別した場合、ダウンロード要求が示すディレクトリからアプリケーションを読み出して、要求元の携帯端末2に送信する(ステップS18)。携帯端末2は、アプリケーション提供サーバ3からアプリケーションプログラムをダウンロードし、プログラムとともに受信したアプリケーション名等と関連付けてメモリ22に格納する(ステップS19)。
また、同一の携帯端末2からの要求ではないと判別した場合、アプリケーション提供サーバ3は、ダウンロード要求元の携帯端末2にエラーメッセージを送信し、携帯端末2はエラーメッセージを受信して表示する(ステップS20)。なお、一定期間経過後に携帯端末2からアプリケーション提供サーバ3に対してダウンロード要求がない場合は、格納しているアプリケーションを削除し、その後ダウンロード要求があったときに携帯端末2にエラーを返しても良い。
次に、携帯端末2は、ユーザによる入力操作に従って、ダウンロードされたアプリケーションを実行する(ステップS21)。この場合、アプリケーションは個人情報が未設定であるため、携帯端末2は、個人情報の要求信号をICカード1に送信する(ステップS22)。
これに応じて、ICカード1は、メモリ12に記憶されているパーソナライズ用鍵で個人情報を暗号化して携帯端末2に送信する(ステップS23)。
携帯端末2は、暗号化された個人情報を、アプリケーションに組み込まれているパーソナライズ用鍵で復号化し、個人情報の復号化が正しく行われたことを確認した場合、個人情報が正しく暗号化されていたと判別し(ステップS24:YES)、アプリケーションに個人情報を設定し(ステップS25)、設定結果をアプリケーション提供サーバ3に送信する(ステップS26)。また、復号化が正しく行われなかった場合、個人情報が正しく暗号化されていなかったと判別し(ステップS24:NO)、その旨の通知をアプリケーション提供サーバ3に送信する(ステップS26)。
アプリケーション提供サーバ3は、携帯端末2から受信した設定結果がOKを示す場合には(ステップS27:YES)、アプリケーション提供サーバ3においてアプリケーションが記憶されているディレクトリを削除し、ディレクトリ管理テーブルから該当するデータを削除する(ステップS28)。そして、アプリケーション提供サーバ3は、パーソナライズが成功した旨のメッセージのデータを携帯端末2に送信し、携帯端末2はアプリケーション提供サーバ3からのメッセージのデータを受信して表示する(ステップS29)。
また、ステップS27において、携帯端末2から受信した設定結果がNGを示す場合には、NG信号を携帯端末2に送信し、これに応じて携帯端末2は、アプリケーションを削除し(ステップS30)、ステップS16に戻ってダウンロード要求する処理を実行する。
以上説明したように、本発明によれば、ICカード1と携帯端末2の組み合わせが正しい場合にのみ、個人情報が適正にアプリケーションに設定されるため、安全にアプリケーションのパーソナライズを行うことができる。例えば、ダウンロードされたアプリケーションを他の携帯端末に不正にコピーしても、対応する共通鍵(パーソナライズ用鍵)が記憶されたICカード1がないとパーソナライズすることができないため、不正なパーソナライズを防止することができる。また、鍵や個人情報等の重要な情報をセキュリティが比較的低い携帯端末2側に固定的な情報として記憶せずに、アプリケーション内に保持させているため、アプリケーション側で暗号化なども可能という意味で、安全性が高い。例えば、不正にアプリケーションプログラムを書き換えた場合には、ICカード1との関連性がなくなり、パーソナライズが不可能になる。また、不要になったアプリケーションについては、それを削除することで、アプリケーション内に設定された情報も併せて削除されることから、鍵や個人情報等の重要な情報をユーザが安全に管理することができる。
なお、本発明は種々の変形及び応用が可能である。
例えば、ICカード1において、パーソナライズ用鍵を用いて個人情報を暗号化できる回数を制限してもよい。この場合、例えば、ICカード1は、パーソナライズ用鍵の暗号化処理における使用回数の上限値と、各パーソナライズ用鍵の暗号処理における使用回数値と、をメモリ12に記憶し、個人情報の暗号化処理を行う際に、使用するパーソナライズ鍵の使用回数が上限値以下であるかを判別する。使用回数が上限値以下の場合には、そのパーソナライズ用鍵を用いた暗号化処理を行って、そのパーソナライズ用鍵の使用回数に1だけ加算する。また、使用回数が上限値を超えている場合には、そのパーソナライズ用鍵を用いた暗号化処理を禁止する。
これにより、不正利用を目的として個人情報の暗号化を繰り返す行為を防止することができる。
また、本発明ではICカード1内で動的に一対の秘密鍵と公開鍵を生成しているが、事前に生成・登録した鍵ペアを順に使うといった方法でも実現可能である。さらに、パーソナライズ鍵のみをICカード1内で生成した公開鍵で暗号化するのではなく、個人情報も暗号化してICカード1に送信してもよい。また、ICカード1で生成される鍵のアルゴリズムは公開鍵暗号だけでなく共通鍵暗号等でもよく、その場合はICカード1とアプリケーション提供サーバ3間で事前に鍵が共有されているものとする。
また、個人情報のセキュリティの必要度等に応じて個人情報の設定先を決定してもよい。例えば、各個人情報にその重要度等に基づいてセキュリティの必要度を示すセキュリティレベルを付与し、また、ICカード1のメモリ12に、セキュリティの必要度と、個人情報の設定先(例えば、「携帯端末のメモリ」、「アプリケーション内」、「ICカードのメモリ」等)と、が関連付けられているテーブルを記憶しておき、ICカード1が、受信した個人情報に付与されているセキュリティレベルに基づいて、その設定先を決定して記憶するようにしてもよい。また、セキュリティだけでなく、他の情報に基づいて、個人情報の設定先を決定してもよい。例えば、携帯端末における利用頻度のレベルに応じて、その設定先を決定してもよい。
ICカード1は接触型I/Fを有するものでもよく、また、非接触型I/Fを有するものでもよく、また、双方のI/Fを有するものでもよい。
また、アプリケーション提供サーバ3が提供するアプリケーションはユーザ毎に異なるものでもよい。この場合、ICカード1毎にアプリケーションの格納先ディレクトリを設定しておく。例えば、ICカード1のメモリ12に設定した場合には、アプリケーション提供サーバ3がICカード1から格納先ディレクトリの情報を受信して、そのディレクトリに更新後のアプリケーションを格納し、携帯端末2にダウンロードさせてもよい。
また、ICカード1を管理する事業者とサービス提供元とが連携して携帯端末用のアプリケーションをパーソナライズすることもできる。例えば、個人情報(パーソナライズ情報)をICカード1に設定する処理をICカード1を管理する事業者のコンピュータ等が行い、携帯端末2におけるアプリケーションのパーソナライズをそのアプリケーションの提供元(サービス提供元)のコンピュータが行ってもよい。この場合には、ICカード1自身が生成した一時的な秘密鍵(または、ICカード1とアプリケーション提供サーバ3で共有するセッション鍵)をICカード1の管理する事業者のコンピュータが取得して、サービス提供元側のコンピュータ(アプリケーション提供サーバ3でもよい)に送信することで、ICカード1を管理する事業者とサービス提供元とが連携して携帯端末用のアプリケーションをパーソナライズすることもできる。
なお、上記実施例では、アプリケーション毎に提供するサーバが異なっているが、これに限定されず、1台のアプリケーション提供サーバ3が複数のアプリケーションを提供するようにしてもよい。この場合、アプリケーション提供サーバ3は、上述した各テーブルをアプリケーション毎(サービス毎)に記憶部32に記憶し、指定されたアプリケーションについて、上述の処理を実行する。
また、上記実施例ではICカード1が携帯端末2のアプリケーションに個人情報を設定するための処理を行っているが、このICカード1の機能を携帯端末2に搭載されたOSや他のソフトウェア、携帯端末2に装着されたICチップ等で実現してもよい。
なお、上記実施例では、アプリケーションを提供する場所がサーバとなっているが、キオスク端末などのローカル端末でもよく、その場合の携帯端末2とキオスク端末間の通信インタフェースは無線、有線、光などを用いてもよい。
なお、この発明のシステムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体(FD、CD−ROM、DVD等)に格納して配布し、該プログラムをコンピュータにインストールすることにより、上述の処理を実行する携帯端末2、アプリケーション提供サーバ3等を構成してもよい。また、インターネット等のネットワーク10上のサーバ装置が有するディスク装置に格納しておき、例えばコンピュータにダウンロード等するようにしてもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
本発明の実施形態のアプリケーションパーソナライズシステムの構成を示す図である。 ICカードと携帯端末の構成例を示す図である。 アプリケーション提供サーバの構成例を示す図である。 ICカードと携帯端末とアプリケーション提供サーバの機能ブロック図である。 ICカードのメモリに記憶されるデータを説明するための図である。 個人情報テーブルの一例を示す図である。 ディレクトリ管理テーブルの一例を示す図である。 図1のアプリケーションパーソナライズシステムのシステム動作を説明するための図である。 図1のアプリケーションパーソナライズシステムのシステム動作を説明するための図である。
符号の説明
1 ICカード
2 携帯端末
3 アプリケーション提供サーバ
10 ネットワーク
11、21 CPU
12、22 メモリ
13、26 入出力I/F
23 入力部
24 表示部
25 通信部
111 鍵生成部
112 パーソナライズ情報設定部
211 ダウンロード部
212 アプリケーション設定・実行部
311 パーソナライズ用鍵生成部
312 個人情報供給部
313 アプリケーション供給部

Claims (2)

  1. ICカードが装着された携帯端末と、前記携帯端末とネットワークを介して接続されるサーバ装置と、を備えるアプリケーションパーソナライズシステムであって、
    前記サーバ装置は、
    アプリケーションを記憶するアプリケーション記憶手段と、
    ICカードの保有者の個人情報をICカード毎に記憶する個人情報記憶手段と、
    ICカードが装着された携帯端末から、前記ICカードが生成した公開鍵を受信する手段と、
    ICカード毎にユニークなパーソナライズ用の共通鍵を生成し、当該共通鍵を前記アプリケーション記憶手段から読み出したアプリケーションに組み込む手段と、
    前記受信した公開鍵を用いて、前記生成した共通鍵を暗号化する手段と、
    前記ICカードに対応する個人情報を前記個人記憶手段から読み出し、読み出した個人情報と、前記暗号化された共通鍵と、を前記ICカードが装着された携帯端末に送信する手段と、
    前記共通鍵が組み込まれたアプリケーションを前記携帯端末に送信する手段と、を備え、
    前記ICカードは、
    一対の秘密鍵と前記公開鍵を生成する手段と、
    前記公開鍵を当該ICカードが装着された携帯端末を介して前記サーバ装置に送信する手段と、
    前記暗号化された共通鍵と、前記個人情報と、を前記サーバ装置から受信する手段と、
    前記秘密鍵を用いて、前記暗号化された共通鍵を復号化する手段と、
    前記復号化された共通鍵を用いて、前記個人情報を暗号化する暗号化手段と、
    前記共通鍵を用いて暗号化された個人情報を前記携帯端末に送信する手段と、を備え、
    前記携帯端末は、
    前記共通鍵が組み込まれたアプリケーションを前記サーバ装置から受信して記憶する手段と、
    当該携帯端末に装着されている前記ICカードから、前記共通鍵を用いて暗号化された個人情報を受信する手段と、
    前記暗号化された個人情報を、前記アプリケーションに組み込まれている共通鍵を用いて復号する手段と、
    前記復号した個人情報を前記アプリケーションに設定する手段と、を備える、
    ことを特徴とするアプリケーションパーソナライズシステム。
  2. 前記ICカードは、
    前記共通鍵の暗号処理における使用回数の上限値と、各共通鍵の使用回数値と、を記憶する手段をさらに備え、
    前記ICカードにおける前記暗号化手段は、
    使用対象の共通鍵の使用回数値と、使用回数の上限値と、を比較し、比較結果に基づいて、当該共通鍵を用いた個人情報の暗号化の回数を制限する手段をさらに備える、
    ことを特徴とする請求項1に記載のアプリケーションパーソナライズシステム。
JP2004005669A 2004-01-13 2004-01-13 アプリケーションパーソナライズシステム Expired - Lifetime JP4522098B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004005669A JP4522098B2 (ja) 2004-01-13 2004-01-13 アプリケーションパーソナライズシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004005669A JP4522098B2 (ja) 2004-01-13 2004-01-13 アプリケーションパーソナライズシステム

Publications (2)

Publication Number Publication Date
JP2005202497A JP2005202497A (ja) 2005-07-28
JP4522098B2 true JP4522098B2 (ja) 2010-08-11

Family

ID=34819909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004005669A Expired - Lifetime JP4522098B2 (ja) 2004-01-13 2004-01-13 アプリケーションパーソナライズシステム

Country Status (1)

Country Link
JP (1) JP4522098B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101401111A (zh) * 2006-03-10 2009-04-01 日本电气株式会社 便携终端、ic卡模块、信息处理方法以及程序
CN101742478B (zh) * 2008-11-10 2013-06-05 中兴通讯股份有限公司 智能卡从安全域密钥更新分发方法、系统及移动终端
US8369894B1 (en) * 2009-01-05 2013-02-05 Sprint Communications Company L.P. Confirming certification of combinations of secure elements and mobile devices
JP5374752B2 (ja) * 2009-01-19 2013-12-25 株式会社東芝 保護制御計測システムと装置、およびデータ伝送方法
JP5483777B2 (ja) * 2009-09-29 2014-05-07 ザムテック・リミテッド 暗号鍵取り出しを制限する通信システム、方法、及びデバイス
KR101040577B1 (ko) * 2009-09-30 2011-06-13 비씨카드(주) 모바일 애플리케이션 재발급 방법 및 시스템
JP5948185B2 (ja) * 2012-08-29 2016-07-06 株式会社日立製作所 記録媒体、プログラム、及び、情報配信装置
JP6028559B2 (ja) * 2012-12-20 2016-11-16 凸版印刷株式会社 端末装置、及びサービス機能実装方法
JP6717730B2 (ja) * 2016-10-28 2020-07-01 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム
JP7147899B2 (ja) * 2021-03-12 2022-10-05 富士通株式会社 取得制御プログラム、取得制御方法および取得制御装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07273757A (ja) * 1994-03-29 1995-10-20 Nippon Telegr & Teleph Corp <Ntt> 鍵管理センタへのユーザ登録方法
JP2001525957A (ja) * 1997-05-15 2001-12-11 モンデックス インターナショナル リミテッド Icカードのための鍵配送ユニット
JP2002314524A (ja) * 2001-04-13 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> オンラインパーソナライズ方法及びシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07273757A (ja) * 1994-03-29 1995-10-20 Nippon Telegr & Teleph Corp <Ntt> 鍵管理センタへのユーザ登録方法
JP2001525957A (ja) * 1997-05-15 2001-12-11 モンデックス インターナショナル リミテッド Icカードのための鍵配送ユニット
JP2002314524A (ja) * 2001-04-13 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> オンラインパーソナライズ方法及びシステム

Also Published As

Publication number Publication date
JP2005202497A (ja) 2005-07-28

Similar Documents

Publication Publication Date Title
CN104662870B (zh) 数据安全管理系统
JP4562464B2 (ja) 情報処理装置
JP4523449B2 (ja) 鍵サービス方法、システムおよびそのプログラム
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
US20090268912A1 (en) Data use managing system
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JP2001197055A (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US20110123027A1 (en) Use of a mobile telecommunication device as an electronic health insurance card
JP5135509B2 (ja) コンピュータ装置の安全な動作方法
JP4522098B2 (ja) アプリケーションパーソナライズシステム
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP5277888B2 (ja) アプリケーション発行システム、装置及び方法
JP4028849B2 (ja) 通信システム、携帯端末及びプログラム
AU2020296853A1 (en) Method and chip for authenticating to a device and corresponding authentication device and system
CN110909336A (zh) 一种基于指纹u盘的密码管理方法及装置
JP2007060581A (ja) 情報管理システム及び方法
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP2000067187A (ja) 携帯可能情報記憶媒体を使用した情報管理システム、および情報管理方法
JP2007159009A (ja) チケット保護方法およびクライアント
JP3993132B2 (ja) オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100525

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4522098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term