JP4685567B2 - 情報処理装置によるサービス提供システム - Google Patents

情報処理装置によるサービス提供システム Download PDF

Info

Publication number
JP4685567B2
JP4685567B2 JP2005268074A JP2005268074A JP4685567B2 JP 4685567 B2 JP4685567 B2 JP 4685567B2 JP 2005268074 A JP2005268074 A JP 2005268074A JP 2005268074 A JP2005268074 A JP 2005268074A JP 4685567 B2 JP4685567 B2 JP 4685567B2
Authority
JP
Japan
Prior art keywords
service
access
application unit
management table
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005268074A
Other languages
English (en)
Other versions
JP2007080023A (ja
Inventor
宏樹 内山
克之 梅澤
誠一 洲崎
健司 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005268074A priority Critical patent/JP4685567B2/ja
Priority to EP06019097A priority patent/EP1764719A3/en
Priority to US11/520,645 priority patent/US7357313B2/en
Publication of JP2007080023A publication Critical patent/JP2007080023A/ja
Application granted granted Critical
Publication of JP4685567B2 publication Critical patent/JP4685567B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置のサービス提供システム、および、サービス提供方法に係り、特に、ICカード等のリソースの共有方法に用いて好適であって、ICカード等のリソースの不正なアクセスを防ぎ、複数のアプリケーション間でリソースを共有可能な情報処理装置のサービス提供システム、および、サービス提供方法に関する。
ICカードは搭載しているメモリ容量に制限があるため、同一のリソース(データや機能)を複数のアプリケーションプログラム(以下、単に「アプリケーション」ともいう)で共用して、限られた資源を有効に活用したいという要求は大きい。
しかし、ICカードの場合、セキュリティ的な観点から、アプリケーション間はファイアーウォール等で仕切られており、通常リソースを共有することは不可能である。
そこで上記要求を満たすために、アプリケーション間のファイアーウォールを越えて共有リソースにアクセスするための技術が知られている(例えば、非特許文献1参照)。このような機能を利用する場合、共有リソースを提供する側(以下、「共通アプリケーション」という)が共有リソースを利用する側(以下、「サービスアプリケーション」という)を認証して不正なサービスアプリケーションからのアクセスを防ぐ必要がある。
この共通アプリケーションがサービスアプリケーションの管理情報を保持し、その情報を用いてサービスアプリケーションを認証する。また、ICカードにサービスアプリケーションが新たに追加された場合でも、共通アプリケーション自身を入れ替えることなく、アプリケーションの共有管理情報を更新することで対応可能な技術が知られている(例えば、特許文献1参照)。
また、ICカード内のリソースを複数のアプリケーションから効率よく参照する方法として、ICカード内に存在するリソースを管理するアプリケーションをICカード内に格納する技術が知られている(例えば、特許文献2参照)。この特許文献2の管理アプリケーション(管理アプリ51)は、IC内でおこなわれる認証アプリケーションを選択するためのものである。
さらに、ICカード内のオペレーティングシステムが持つ機能を使用可能かどうか判断するために、オペレーティングシステム内にアプリケーション毎のアクセスフラグを保持し、そのアクセスフラグを参照することによって、アプリケーションが利用する機能を制限する技術もある(例えば、特許文献3参照)。
Sun Microsystems Inc., "Runtime Environment Specification Java CardTM Platform, Version 2.2.1", [online], 2003年10月, Sun Microsystems Inc., p.25, [2005年7月15日検索], インターネット<URL: http://java.sun.com/products/javacard/specs.html> 特開2002−73196号公報 特開2003−216585号公報 米国特許第6742120号明細書
従来技術では、サービスアプリケーションのアクセス制御は、共通アプリケーションによりおこなうことが前提となっており、ICカードにサービスアプリケーションを追加した場合には、追加したサービスアプリケーションが利用する共通アプリケーション全てにアクセス管理情報を追加する必要があった。また、複数の共通アプリケーションでアクセス管理情報を保持し、アクセス権の判定機能を実装する必要があったため、ICカードの限られたリソースをむだに消費していた。
本発明は、上記問題点を解決するためになされたもので、その目的は、ICカード内でサービスアプリケーションが共通アプリケーションのリソースを使用することによりサービスアプリケーションを実行するICカードによるサービス提供システムにおいて、ICカード内にサービスアプリケーションの追加に容易に対応できるようにし、ICカードの貴重なリソースを有効に活用しうるICカードによるサービス提供システムを提供することにある。
本発明のICカードによるサービス提供システムは、ICカード内に、アクセス制御を専門におこな管理アプリケーションプログラム(以下、「管理アプリケーション」という)を搭載し、管理アプリケーションがアクセス管理情報を一元的に管理し、共通アプリケーションではアクセス権の管理や判定はおこなわず、管理アプリケーションにおいてアクセス権の管理やアクセス権の判定をおこなうようにする。
本システムによれば、サービスアプリケーションの追加時にも、管理アプリケーションが保持するアクセス管理テーブルのみを更新すればよい。また、アクセス管理テーブル、および、アクセス権判定機能を管理アプリケーションに集約するため、ICカードの貴重なリソースを有効に活用することが可能となる。
より具体的には、ICカード内のリソースを共有したい場合に、サービスアプリケーションが共通アプリケーションに対しリソース共有依頼を送信すると、共通アプリケーションは管理アプリケーションに対して、リソース共有依頼をおこなったサービスアプリケーションにリソースを提供してよいかの判断を仰ぐ。管理アプリケーションは、アクセス管理テーブルを参照し、該当するサービスアプリケーションに共通アプリケーションへのアクセス権限が存在するか否かを判定し、判定結果を共通アプリケーションに送信する。共通アプリケーションは、その判定結果に基づきアクセス権の有無を判断し、アクセス権が存在すれば、リソースの共有に必要なインターフェイスをサービスアプリケーションに提供する。
また、ICカードに新たなサービスアプリケーションを追加する場合には、サービス提供者装置が共通サービス提供者装置から、サービス許可証を受信し、そのサービス許可証を用いて、カード発行者装置から、アクセス管理テーブル更新許可証を受信しておく。新たなサービスアプリケーションを追加するときには、サービス提供者装置は、利用者端末からの要請により、ICカード内の管理アプリケーションに対し、取得したアクセス管理テーブル更新許可証を送信し、アクセス管理テーブルを更新する。これにより、新たなサービスアプリケーションの追加にも容易に対応することができる。
本発明によれば、ICカード内でサービスアプリケーションが共通アプリケーションのリソースを使用することによりサービスアプリケーションを実行するICカードによるサービス提供システムにおいて、ICカード内にサービスアプリケーションの追加に容易に対応できるようにし、ICカードの貴重なリソースを有効に活用しうるICカードによるサービス提供システムを提供することができる。
以下、本発明に係る一実施形態を、図1ないし図14を用いて説明する。
〔ICカードによるサービス提供システムの構成〕
先ず、図1ないし図4を用いて本発明の一実施形態に係るICカードによるサービス提供システムの構成について説明する。
図1は、本発明の一実施形態に係るICカードによるサービス提供システムのシステム構成図である。
図2は、ICカード10のハードウェア構成図である。
図3は、利用者端末20のハードウェア構成図である。
図4は、サービス提供者装置40のハードウェア構成図である。
本実施形態のICカードによるサービス提供システムは、図1に示されるように、ICカード10と、ICカードにアクセスする利用者端末20と、ICカード10にアクセスし、サービスを提供するサービス提供者装置40と、そのサービス提供者に対し、共通のサービスを提供する共通サービス提供者装置50と、ICカード10を発行するカード発行者装置60と、これらを互いに接続するネットワーク30とにより構成されている。
ICカード10は、外部からコマンドを受信し、受信したコマンドの内容により処理をおこない、処理結果を返信する。このICカード10は、データ送受信部101と、コマンド解析部102と、サービスアプリケーション部103〜103(以降、単に「サービスアプリケーション103」と示すこともある)と、データ保管部104〜104と、共通アプリケーション部105〜105(以降、単に「共通アプリケーション105」と示すこともある)と、データ保管部106〜106と、管理アプリケーション107と、鍵保管部108と、アクセス管理テーブル保持部109からなる。
データ送受信部101は、コマンドを受信し、処理結果を送信する部分である。コマンド解析部102は、受信したコマンドを解析する部分である。サービスアプリケーション部103〜103は、そのコマンドに従い処理を実行する部分である。データ保管部104〜104は、サービスアプリケーション部103〜103で利用するデータを保管しておく部分である。共通アプリケーション部105〜105は、サービスアプリケーションに対して、共通のサービスを提供する部分である。データ保管部106〜106は、共通アプリケーション部105〜105で利用するデータを保管しておく部分である。管理アプリケーション107は、サービスアプリケーションが共通アプリケーションのリソースをアクセスする権限を管理する部分である。鍵保管部108は、管理アプリケーション107がデジタル署名や暗号化をおこなうための鍵を保管しておく部分である。アクセス管理テーブル保持部109は、管理アプリケーションが共通アプリケーションのリソースのアクセス管理のためのアクセス管理テーブルを保持する部分である。
ICカード10には、様々なサービスアプリケーションが搭載可能であり、例えば、クレジットカードサービスのアプリケーション、電子マネー、行政サービス、交通機関利用のアプリケーションなどである。共通アプリケーションは、これらのサービスアプリケーションから共通に使われるPIN(Personal Identification Number)認証アプリケーション、データ管理アプリケーションなどである。
利用者端末20は、ICカードアクセス部201と、データ送受信部202とよりなる。
ICカードアクセス部201は、ICカード10とコマンドの送受信をおこなう部分である。データ送受信部202は、ネットワーク30とデータ送受信をおこなう部分である。
サービス提供者装置40は、通信部401と、コマンド生成部402と、鍵保管部403と、サービス提供部404よりなる。
通信部401は、ネットワーク30とデータ送受信をおこなう部分である。コマンド生成部402は、ICカード10に対し送信するコマンドを生成する部分である。鍵保管部403は、そのコマンドを生成する際に利用する鍵を保管する部分である。サービス提供部404は、ICカード10に対しサービスを提供する部分である。
共通サービス提供者装置50は、通信部501と、コマンド生成部502と、鍵保管部503と、サービス提供部504よりなる。
通信部501は、ネットワーク30とデータ送受信をおこなう部分である。コマンド生成部502は、ICカード10に対し送信するコマンドを生成する部分である。鍵保管部503は、そのコマンドを生成する際に利用する鍵を保管する部分である。サービス提供部504は、サービス提供者装置40に対しサービスを提供する部分である。
カード発行者装置60は、通信部601と、コマンド生成部602と、鍵保管部603と、発行情報管理部604よりなる。
通信部601は、ネットワーク30とデータ送受信をおこなう部分である。コマンド生成部602は、ICカード10に対し送信するコマンドを生成する部分である。鍵保管部603は、そのコマンドを生成する際に利用する鍵を保管する部分である。発行情報管理部604は、ICカード10の発行情報を保持し、管理する部分である。
ICカード10のハードウェア構成は、図2に示されるように、入出力装置11と、CPU12と、耐タンパ記憶装置13と、耐タンパメモリ14と、それらを接続するバスなどの内部通信線15からなっている。ここで、ICカードの形状は、テレホンカードのようなカード形状に限定するものではなく、前記の構成要素を含むハードウェアであれば、たとえば、MMCやSDカードのようなメモリーカードの形状であってもよい。また、耐タンパメモリ14は、CPU12が実行するプログラムとデータがロードされる主記憶装置であり、耐タンパ記憶装置13は、データを保持する補助記憶装置である。
利用者端末20のハードウェア構成は、図3に示されるように、通信装置21と、入出力装置22と、ICカード入出力装置23と、記憶装置24と、CPU25と、メモリ26と、読取装置27と、それらを接続するバスなどの内部通信線29からなっている。
サービス提供者装置40のハードウェア構成は、図4に示されるように、通信装置41と、入出力装置42と、記憶装置43と、CPU44と、メモリ45と、読取装置46と、それらを接続するバスなどの内部通信線48からなっている。共通サービス提供者装置50やカード発行者装置60の構成も、図4に示したサービス提供者装置40と同様である。
〔ICカードによるサービス提供システムの処理〕
次に、図5ないし図9を用いて本発明の一実施形態に係るICカードによるサービス提供システムの処理について説明する。
図5は、本発明の一実施形態に係るICカードによるサービス提供システムの処理の概要を示した図である。
以下に述べるシステムの処理は、各装置の記憶装置に格納されたプログラムがメモリにロードされ、CPUにより実行されることにより、ICカードのリソース共有システムを構成する各装置、ICカード上に具現化される各処理部により実行されるものである。また、各プログラムは予め記憶装置に格納されても良いし、他の記憶媒体または通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、必要なときにダウンロードされても良い。
先ず、ICカード10内の共通アプリケーション105のリソースをサービスアプリケーション103で利用する処理について説明する。
図6は、ICカード10内の共通アプリケーション105のリソースをサービスアプリケーション103で利用する際の処理を示すフローチャートである。
先ず、サービスアプリケーション103は、共通アプリケーション105のリソースを共有したい場合に、リソース共有依頼を実行する(S501)。そのために、共通アプリケーション105に対し、リソース共有依頼コマンド(A501)を送信する。ここで、リソース共有依頼コマンド(A501)には、サービスアプリケーション103のIDおよびアクセスタイプが含まれる。アクセスタイプとは、リソースにアクセスする種別を示し、具体的には、そのリソースに対する読取り、書込み、実行などを表す。
次に、共通アプリケーション105は、受信したリソース共有依頼コマンドを解析し、サービスアプリケーション103のIDおよびアクセスタイプを取得する(S502)。そして、取得したIDおよびアクセスタイプを元に、アクセス権確認依頼を実行する(S503)。
次に、共通アプリケーション105は、管理アプリケーション107に対し、アクセス権確認コマンド(A502)を送信する。ここで、アクセス権確認コマンド(A502)には、サービスアプリケーション103のIDと共通アプリケーション105のIDとアクセスタイプが含まれる。
次に、管理アプリケーション107は、受信したアクセス権確認コマンドを解析し、サービスアプリケーション103のIDと共通アプリケーション105のIDとアクセスタイプを取得する(S504)。そして、管理テーブル保持部109が保持しているアクセス管理テーブル保持部109を参照し、サービスアプリケーション103のアクセス権を取得する(S505)。アクセス管理テーブルの構成の詳細は、後に図10により説明するが、サービスアプリケーションと共通アプリケーション毎にアクセス権を保持する構成になっている。そして、アクセス権には、読取りのみ、読書き、実行等のアクセスタイプや、アクセス回数等を含んでいる。
次に、サービスアプリケーション103に共通アプリケーション105のリソースをアクセスタイプに従ってアクセスする権限が存在するか否かを判定する(S506)。そして、その判定結果(A503)を共通アプリケーション105に送信する。
共通アプリケーション105は、受信した判定結果を確認する(S507)。確認した結果、サービスアプリケーション103には、共通アプリケーション105に対するアクセス権が存在しないと判断された場合には、処理を中止する(S508)。一方、サービスアプリケーション103に、共通アプリケーション105に対するアクセス権が存在すると判断された場合には、共有リソースにアクセスするための共有インターフェイス(A504)をサービスアプリケーション103に送信する。ここで、共有インターフェイスとは、サービスアプリケーション103が共有リソースを使えるようにする許可情報、リソースアクセスのために使う特定アドレスなどのアクセス情報である。
次に、サービスアプリケーション103は、受信した共有インターフェイスを利用して、共有リソースアクセス依頼を実行する(S509)。すなわち、共通アプリケーション105に対して、共通リソースアクセスコマンド(A505)を送信する。
次に、共通アプリケーション105は、受信した共有リソースアクセスコマンドに基づき、共有リソースを参照する(S510)。次に、サービスアプリケーション103に対し、共有リソース(A506)を送信する。
これらの手順を踏むことにより、サービスアプリケーション103は共通アプリケーション105のリソースにアクセス可能となる。
次に、サービス提供者装置40が、アクセス管理テーブル109を更新するのに必要なアクセス管理テーブル更新許可証を取得する処理について説明する。
図7は、サービス提供者装置40が、アクセス管理テーブル109を更新するのに必要なアクセス管理テーブル更新許可証を取得する処理を示すフローチャートである。
先ず、サービス提供者装置40は、サービス提供依頼を実行するために(S601)、共通サービス提供者装置50に対し、依頼情報(A601)を送信する。ここで、依頼情報には、新たに追加するサービスアプリケーションのIDや、サービス提供者装置40のIDや、許可証のタイプ(追加、削除など)が含まれる。
次に、共通サービス提供者装置50は、受信した依頼情報に基づきサービス提供者装置40に共通サービスを提供しても良いか否かを判定する(S602)。
共通サービスの提供が許されていないと判定された場合には、その旨をサービス提供者装置40に伝える。共通サービスの提供が可能であると判定された場合には、共通サービス提供者装置50の鍵管理部503に保持している秘密鍵で署名を生成し、サービス許可証を作成する(S603)。ここで、サービス許可証とは、後に図12に示すように、許可証のタイプや、新たに追加するサービスアプリケーションのIDや、共通アプリケーションのIDや、アクセス権を含むデータである。
次に、作成したサービス許可証(A602)をサービス提供者装置40に送信する。
上記の手順は共通サービスを受けたい数だけ繰り返し実施し、サービス提供者装置40内に複数のサービス許可証(A602〜A602)を保持する。
次に、サービス提供者装置40は、受信したサービス許可証の正当性を保証するために、鍵保持部403に格納されている秘密鍵で署名を生成し、後に図13に示すようなアクセス管理テーブル更新許可証依頼データを作成する(S604)。そして、作成したアクセス管理テーブル更新許可証作成依頼データ(A603)をカード発行者装置60に送信する。
カード発行者装置60は、受信したアクセス管理テーブル更新許可証依頼データの中の署名(A1204)を鍵管理部603に格納されたサービス提供者装置40の公開鍵または秘密鍵で検証する(S605)。検証した結果、正当な署名であると判断された場合には処理を継続するが、不正な署名であると判断された場合には、その旨をサービス提供者装置40に伝え、処理を中止する(S606)。ここで署名を検証する方式は公開鍵暗号方式であっても秘密鍵暗号方式であってもよく、いずれかの方式に限定するものではない。
次に、カード発行者装置60は、受信したアクセス管理テーブル更新許可証作成依頼データ中のサービス許可証内の署名(A1105)を、鍵管理部603に格納された共通サービス提供者装置50〜50の公開鍵または秘密鍵で検証する(S607)。検証した結果、正当な署名であると判断された場合には、処理を継続するが、不正な署名であると判断された場合には、その旨をサービス提供者装置40に伝え、処理を中止する(S608)。ここで署名を検証する方式は公開鍵暗号方式であっても秘密鍵暗号方式であってもよい。
次に、カード発行者装置60は、サービス許可証に含まれる、許可証タイプA1102や、共通アプリケーションのID(A1103)や、新たに追加するアプリケーションのID(A1104)や、アクセス権A1105を抜き出し、ICカード10内のアクセス管理テーブル109を更新するための許可証を生成する(S609)(サービス許可証の構造は、図12により後述)。
最後に、作成したアクセス管理テーブル更新許可証(A604)をサービス提供者装置40に送信する。
次に、図8を用いてICカード10に新たにサービスアプリケーションを追加する際の処理について説明する。
図8は、ICカード10に新たにサービスアプリケーションを追加する際の処理を示すフローチャートである。
先ず、利用者端末20は、ICカード10の利用者または管理者の要求に基づき、アプリ搭載依頼を実行する(S701)。そのために、依頼情報(A701)をサービス提供者装置40に送信する。ここで依頼情報には、新たに追加するサービスアプリケーションのIDが含まれる。
次に、サービス提供者装置40は、受信した依頼情報から新たに追加するサービスアプリケーションのIDを抜き出し、アクセス管理テーブル更新許可証を取出す(S702)。アクセス管理テーブル更新許可証は、図7により説明したように、サービス提供者装置40は、予めカード発行者装置60より取得している。
次に、サービス提供者装置40は、取出したアクセス管理テーブル更新許可証(A702)を利用者端末20に送信する。
利用者端末20は、受信したアクセス管理テーブル更新許可証をICカード10内の管理アプリケーション107に送信する。
次に、管理アプリケーション107は、受信したアクセス管理テーブル更新許可証に含まれる署名(A1306)を、鍵管理部108に格納された、カード発行者装置60の公開鍵または秘密鍵で検証する(S703)。検証した結果、不正な署名であると判断された場合には、その旨を利用者端末20に伝え、処理を中止する(S704)。署名が正当であると判断された場合には、アクセス管理テーブル更新許可証内に記載されている情報に基づき、アクセス管理テーブル109の更新をおこなう(S705)。ここで署名を検証する方式は公開鍵暗号方式であっても秘密鍵暗号方式であってもよい。アクセス管理テーブルを更新した結果は、レスポンス(A703)として、利用者端末20を経由して、サービス提供者装置40に伝達される。
次に、図9を用いてサービスアプリケーション103が搭載されたICカード10を利用して、実際にサービス提供者装置40からサービスを受ける際の処理を説明する。
図9は、サービスアプリケーション103が搭載されたICカード10を利用して、実際にサービス提供者装置40からサービスを受ける際の処理を示すフローチャートである。
先ず、利用者端末20は、ICカード10の利用者の要求に基づき、サービス提供依頼を実行する(S801)。そのために、依頼情報(A801)をサービス提供者装置40に送信する。
次に、サービス提供者装置40は、受信した依頼情報に基づき、サービス状況確認をおこなう(S802)。その結果、サービスの提供が継続されていると判断された場合には、利用者端末20に対し、サービス開始コマンド(A802)を送信する。その結果、利用者はサービスを享受できることになる(S807)。
一方、サービスが打ち切られていると判断された場合には、ICカード10内のアクセス管理テーブル保持部109の該当するレコードを削除するため、サービスアプリケーション103のレコードの削除に必要なアクセス管理テーブル更新許可証を取出す(S803)。次に、取出したアクセス管理テーブル更新許可証(A803)を利用者端末20に送信する。
次に、利用者端末20は、受信したアクセス管理テーブル更新許可証をICカード10内の管理アプリケーション107に送信する。
そして、管理アプリケーション107は、受信したアクセス管理テーブル更新許可証の中の署名を、鍵管理部108に格納された、カード発行者装置60の公開鍵または秘密鍵で検証する(S804)。検証した結果、不正な署名であると判断された場合には、その旨を利用者端末20に伝え、処理を中止する(S805)。署名が正当であると判断された場合には、アクセス管理テーブル更新許可証内に記載されている情報に基づき、サービスアプリケーション103のレコードを削除する(S806)。ここで署名を検証する方式は公開鍵暗号方式であっても秘密鍵暗号方式であってもよい。
次に、アクセス管理テーブルの更新結果をレスポンス(A804)として利用者端末20およびサービス提供者装置40に送信する。
〔ICカードによるサービス提供システムの用いられるデータ構造〕
次に、図10ないし図14を用いて本発明の一実施形態に係るICカードによるサービス提供システムの用いられるデータ構造について説明する。
図10は、アクセス管理テーブルの形式を示す図である。
アクセス管理テーブルA901は、共通アプリケーション105に対し、どのサービスアプリケーション103にどのようなアクセス権(次の図11)が存在するのか記載するためのテーブルである。また、サービスアプリケーション103とサービスアプリケーション103が全く同じアクセス権を保持していた場合、サービスアプリケーション103のアクセス権の項目にサービスアプリケーション103と同様のアクセス権を持つという意味のデータを書き込むことも可能である。このような方式を行うことにより、アクセス管理テーブルに使用するデータ量を減少させることが可能となり、ICカードなどのメモリに制限があるデバイスのメモリを有効活用することが可能となる。
図11は、アクセス管理テーブル内で保持されるアクセス権の構造を示した図である。
アクセス権A1001は、アクセスタイプA1002と、アクセス回数A1003から構成される。アクセスタイプとは、リソースに対するアクセス種別を示し、例えば、読取り、書込み、実行などを指定する。アクセス回数とは、サービスアプリケーションが共通アプリケーションに対してアクセスすることが可能な回数を示し、無制限という指定もありうる。
図12は、サービス許可証の形式を示した図である。
サービス許可証(A1101)は、共通アプリケーションがサービスアプリケーションに対してリソースのアクセスを許可するものである。
サービス許可証(A1101)は、許可証タイプA1102を先頭に配置し、その後は、共通サービスを提供する共通アプリケーションのID(A1103)、その共通サービスを利用するサービスアプリケーションのID(A1104)、サービスアプリケーション103が保持するアクセス権(A1105)と順に配置する。ここで許可証タイプとは、アクセス管理テーブルへの追加・更新・削除などを示すデータである。最後に、これらのA1102〜A1105のデータが正当なデータであることを保証するために、共通サービス提供者装置50の鍵保管部503に存在する共通サービス提供者の秘密鍵を用いてデジタル署名を生成し、共通サービス提供者署名(A1106)として付加する。
図13は、アクセス管理テーブル更新許可証依頼データの形式を示した図である。
アクセス管理テーブル更新許可証依頼データは、図7に示したように、サービス提供者装置40からカード発行者装置60にアクセス管理テーブル更新許可証の発行を依頼するものである。
アクセス管理テーブル更新許可証依頼データA1201は、アクセス管理テーブルの更新を依頼するサービス提供者のID(A1202)を先頭に配置し、次に、図7のS603〜S603で取得したサービス許可証(A1203〜A1203)を配置する。最後に、A1202〜A1203のデータが正当なデータであることを保証するために、サービス提供者装置40の鍵保管部403に存在するサービス提供者の秘密鍵を用いて署名を生成し、サービス提供者署名(A1204)として付加する。
図14は、アクセス管理テーブル更新許可証の形式を示した図である。
アクセス管理テーブル更新許可証は、サービスアプリケーションが共有アプリケーションのリソースをアクセスするために、アクセス管理テーブルの更新の許可を受けるものである。
アクセス管理テーブル更新許可証A1301は、アクセス管理テーブル更新許可証依頼データに含まれる許可証タイプ(A1302〜A1302)、共通アプリケーションID(A1303〜A1303)、サービスアプリケーションID(A1304〜A1304)、アクセス権(A1305〜A1305)に、カード発行者装置60の鍵保管部603に存在するカード発行者の秘密鍵を用いて署名を生成し、カード発行者署名(A1306)として付加する。
〔その他の実施形態のバリエーション〕
なお、本発明は、上記の実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。
例えば、ICカード10に利用者端末20の機能が含まれ、ICカード単体でネットワーク30と接続が可能な場合である。
そのような実施形態の場合においてもICカード10やサービス提供者装置40や共通サービス提供者装置50やカード発行者装置60においておこなう処理に変化はない。
本発明の一実施形態に係るICカードによるサービス提供システムのシステム構成図である。 ICカード10のハードウェア構成図である。 利用者端末20のハードウェア構成図である。 サービス提供者装置40のハードウェア構成図である。 本発明の一実施形態に係るICカードによるサービス提供システムの処理の概要を示した図である。 ICカード10内の共通アプリケーション105のリソースをサービスアプリケーション103で利用する際の処理を示すフローチャートである。 サービス提供者装置40が、アクセス管理テーブル109を更新するのに必要なアクセス管理テーブル更新許可証を取得する処理を示すフローチャートである。 ICカード10に新たにサービスアプリケーションを追加する際の処理を示すフローチャートである。 サービスアプリケーション103が搭載されたICカード10を利用して、実際にサービス提供者装置40からサービスを受ける際の処理を示すフローチャートである。 アクセス管理テーブルの形式を示す図である。 アクセス管理テーブル内で保持されるアクセス権の構造を示した図である。 サービス許可証の形式を示した図である。 アクセス管理テーブル更新許可証依頼データの形式を示した図である。 アクセス管理テーブル更新許可証の形式を示した図である。
符号の説明
10…ICカード、11…入出力装置、12…CPU、13…耐タンパ記憶装置、14…耐タンパメモリ、15…内部通信線、20…利用者端末、21…通信装置、22…入出力装置、23…ICカード入出力装置、24…記憶装置、25…CPU、26…メモリ、27…読取装置、28…記憶媒体、29…内部信号線、30…ネットワーク、40…サービス提供者装置、41…通信装置、42…入出力装置、43…記憶装置、44…CPU、45…メモリ、46…読取装置、47…記憶媒体、48…内部信号線、50…共通サービス提供者装置、60…カード発行者装置、101…データ送受信部、102…コマンド解析部、103…サービスアプリケーション、103〜103…サービスアプリケーション部、104〜104…データ保管部、105…共通アプリケーション、105〜105…共通アプリケーション部、106〜106…データ移行部、107…管理アプリケーション部、108…鍵保管部、109…アクセス管理テーブル保持部、201…ICカードアクセス部、202…データ送受信部、401…通信部、402…コマンド生成部、403…鍵保管部、404…サービス提供部、501…通信部、502…コマンド生成部、503…鍵保管部、504…サービス提供部、601…通信部、602…コマンド生成部、603…鍵保管部、604…発行情報管理部、A501…リソース共有依頼コマンド、A502…アクセス権確認コマンド、A503…判定結果、A504…共有インターフェイス、A505…共有リソースアクセスコマンド、A506…共有リソース、A601〜A601…依頼情報、A602〜A602…サービス許可証、A603…アクセス管理テーブル更新許可証依頼データ、A604…アクセス管理テーブル更新許可証、A701…依頼情報、A702…アクセス管理テーブル更新許可証、A703…レスポンス、A801…サービス提供依頼、A802…サービス開始コマンド、A803…アクセス管理テーブル更新許可証、A804…レスポンス、A901…アクセス管理テーブル、A902〜A902…サービスアプリケーションID、A903〜A903…共通アプリケーションID、A90411〜A904nn…アクセス権、A1001…アクセス権、A1002…アクセスタイプ、A1003…アクセス回数、A1101…サービス許可証、A1102…許可証タイプ、A1103…共通アプリケーションID、A1104…サービスアプリケーションID、A1105…アクセス権、A1106…共通サービス提供者署名、A1201…アクセス管理テーブル更新許可証依頼データ、A1202…サービス提供者ID、A1203〜A1203…サービス許可証、A1204…サービス提供者署名、A1301…アクセス管理テーブル更新許可証、A1302〜A1302…許可証タイプ、A1303〜A1303…共通アプリケーションID、A1304〜A1304…サービスアプリケーションID、A1305〜A1305…アクセス権、A1306…カード発行者署名。

Claims (7)

  1. 情報処理装置を用いてサービスを提供するサービス提供システムであって
    前記サービス提供システムは、
    前記情報処理装置を挿入して利用する利用者端末と、
    前記利用者端末からサービス提供依頼を受け、サービス開始指示を与えるサービス提供者装置と、
    前記サービス提供者装置から共通サービス提供依頼を受け、共通サービスを提供する許可を与える共通サービス提供者装置と、
    前記情報処理装置のリソースへのアクセス権を管理するカード発行者装置と、
    前記利用者端末とサービス提供者装置と前記共通サービス提供者装置と前記カード発行者装置とを接続するネットワークとからなり、
    前記情報処理装置は
    コマンドに従い処理を実行するサービスアプリケーション部と
    前記サービスアプリケーションに対しリソースを提供する共通アプリケーション部と
    前記サービスアプリケーションの前記共通アプリケーションのリソースに対するアクセス権情報を記憶するアクセス管理テーブルを保持するアクセス管理テーブル保持部と、
    前記アクセス管理テーブルの更新をおこない、かつ、そのアクセス管理テーブルに基づき前記サービスアプリケーションに対して共通アプリケーションの提供するリソースのアクセス権を判定する管理アプリケーション部とを備え、
    前記サービスアプリケーション部は、前記共通アプリケーション部に対し、前記サービスアプリケーション部のIDと、読取り、書込み、実行といったアクセスの種別を示すアクセスタイプとを送信し、
    前記共通アプリケーション部は、前記管理アプリケーション部に対し、前記サービスアプリケーション部のIDと、前記共通アプリケーション部のIDと、前記アクセスタイプとを送信し、
    前記管理アプリケーション部は、受信した前記サービスアプリケーション部のIDと前記共通アプリケーション部のIDの情報に基づき、前記アクセス権管理テーブルを参照して、前記サービスアプリケーション部に認められるアクセス権を取得し、そのアクセス権が受信した前記アクセスタイプと一致するか否かを判定し、そのアクセス結果を前記共通アプリケーション部に送信し、
    前記共通アプリケーション部は、受信した前記判定結果からアクセス権が存在すると判断された場合には、リソースを共有するためのインターフェイスを前記サービスアプリケーション部に送信し、
    前記サービスアプリケーション部は、受信したインターフェイスに基づき、前記共通アプリケーション部の提供するリソースにアクセスすることを特徴とする情報処理装置によるサービス提供システム。
  2. 前記サービス提供者装置と、前記共通サービス提供者装置と、前記カード発行者装置と、前記情報処理装置とは、各々鍵保管部を備え、前記ネットワークを介したデータのやり取りにデジタル署名を付加したデータを用いることを特徴とする請求項1記載の情報処理装置によるサービス提供システム。
  3. 前記情報処理装置搭載する共通アプリケーション部は、複数であることを特徴とする請求項1記載の情報処理装置によるサービス提供システム。
  4. 前記アクセス管理テーブルは、前記サービスアプリケーション部のIDと前記共通アプリケーション部のID組み合わせ毎に定義されたアクセスタイおよびアクセス可能回数を保持することを特徴とする請求項記載の情報処理装置によるサービス提供システム
  5. 前記サービス提供者装置は、前記情報処理装置を用いたサービスを提供する前や、前記情報処理装置を用いたサービスを停止する前に前記共通サービス提供者装置に対してサービス提供や停止の依頼をおこない、
    前記共通サービス提供者装置は、サービス提供可否を判断し、サービス提供や停止が可能と判断した場合には、サービス許可証を前記サービス提供者装置に送信し
    前記サービス提供者装置は、前記サービス許可証に基づき前記カード発行者装置に対してアクセス管理テーブル更新の許可依頼をおこなって、前記アクセス管理テーブルを更新するために必要となるアクセス管理テーブル更新許可証を受け取ることを特徴とする請求項1記載の情報処理装置によるサービス提供システム。
  6. 前記サービス提供者装置は、前記情報処理装置に新たなサービスアプリケーション部を追加する際に、前記利用者端末よりアプリケーション搭載依頼を受け取り、追加のための前記アクセス管理テーブル更新許可証を、前記利用者端末に送信し、
    前記利用者端末は、前記情報処理装置内の前記管理アプリケーション部に前記アクセス管理テーブル更新許可証を送信し、
    前記管理アプリケーション部は、前記アクセス管理テーブル更新許可証が正当なものであると判断された場合に、前記アクセス管理テーブルに前記新たなサービスアプリケーション部に関連する情報を追加することを特徴とする請求項1記載の情報処理装置によるサービス提供システム。
  7. 前記サービス提供者装置は、前記利用者端末よりサービス提供依頼を受け取った際に、サービスの提供状況を確認し、そのサービスが中止されたと判断された場合に、削除のための前記アクセス管理テーブル更新許可証を前記利用者端末に送信し、
    前記利用者端末は、前記情報処理装置内の前記管理アプリケーション部に前記アクセス管理テーブル更新許可証を送信し、
    前記管理アプリケーション部は、前記アクセス管理テーブル更新許可証が正当であると判断された場合に、前記アクセス管理テーブルから、前記サービスアプリケーション部に関する項目を削除することを特徴とする請求項1記載の情報処理装置によるサービス提供システム。
JP2005268074A 2005-09-15 2005-09-15 情報処理装置によるサービス提供システム Expired - Fee Related JP4685567B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005268074A JP4685567B2 (ja) 2005-09-15 2005-09-15 情報処理装置によるサービス提供システム
EP06019097A EP1764719A3 (en) 2005-09-15 2006-09-12 System and method for authorizing the installation of applications on a smart-card
US11/520,645 US7357313B2 (en) 2005-09-15 2006-09-14 Information processor-based service providing system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005268074A JP4685567B2 (ja) 2005-09-15 2005-09-15 情報処理装置によるサービス提供システム

Publications (2)

Publication Number Publication Date
JP2007080023A JP2007080023A (ja) 2007-03-29
JP4685567B2 true JP4685567B2 (ja) 2011-05-18

Family

ID=37603421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005268074A Expired - Fee Related JP4685567B2 (ja) 2005-09-15 2005-09-15 情報処理装置によるサービス提供システム

Country Status (3)

Country Link
US (1) US7357313B2 (ja)
EP (1) EP1764719A3 (ja)
JP (1) JP4685567B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008135981A (ja) * 2006-11-28 2008-06-12 Toshiba Corp 情報処理装置
FR2919084A1 (fr) * 2007-07-17 2009-01-23 Open Plug Sa Procede de gestion de ressources partagees d'un systeme informatique et module superviseur de mise en oeuvre,ainsi que le systeme informatique muni d'un tel module
US8219804B2 (en) * 2007-09-13 2012-07-10 Ricoh Company, Ltd. Approach for managing device usage data
EP2081362B1 (en) * 2008-01-21 2013-07-24 Alcatel Lucent Resource arbitration in a converged multi-media environment
US8307180B2 (en) 2008-02-28 2012-11-06 Nokia Corporation Extended utilization area for a memory device
WO2010070373A1 (en) * 2008-12-16 2010-06-24 Nokia Corporation Sharing access for clients
US8874824B2 (en) 2009-06-04 2014-10-28 Memory Technologies, LLC Apparatus and method to share host system RAM with mass storage memory RAM
US8447974B2 (en) * 2009-11-19 2013-05-21 Nokia Corporation Method and apparatus for managing access rights to information spaces
US9417998B2 (en) 2012-01-26 2016-08-16 Memory Technologies Llc Apparatus and method to provide cache move with non-volatile mass memory system
US9311226B2 (en) 2012-04-20 2016-04-12 Memory Technologies Llc Managing operational state data of a memory module using host memory in association with state change
JP6046248B2 (ja) * 2012-08-24 2016-12-14 グーグル インコーポレイテッド セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品
EP3054397A1 (en) * 2015-02-05 2016-08-10 Gemalto Sa Method of managing applications in a secure element
CN105740713B (zh) * 2016-01-28 2018-03-27 浪潮电子信息产业股份有限公司 一种基于优先级的tpm读写控制方法
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344205A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
JP2003196625A (ja) * 2001-12-27 2003-07-11 Dainippon Printing Co Ltd Icカードプログラム及びicカード

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6415373B1 (en) * 1997-12-24 2002-07-02 Avid Technology, Inc. Computer system and process for transferring multiple high bandwidth streams of data between multiple storage units and multiple applications in a scalable and reliable manner
US6742120B1 (en) * 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6055513A (en) * 1998-03-11 2000-04-25 Telebuyer, Llc Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce
CN100382498C (zh) * 1998-07-14 2008-04-16 索尼公司 数据发送控制方法、数据发送方法和设备以及接收设备
US6808111B2 (en) * 1998-08-06 2004-10-26 Visa International Service Association Terminal software architecture for use with smart cards
US7123608B1 (en) * 1999-09-10 2006-10-17 Array Telecom Corporation Method, system, and computer program product for managing database servers and service
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
JP4548758B2 (ja) 2000-09-05 2010-09-22 大日本印刷株式会社 共有アクセス管理機能を備えた携帯可能な情報処理装置
US20030195653A1 (en) * 2001-11-29 2003-10-16 Lewis Tommy W. Fuel dispenser using software agents to facilitate diagnostics and maintenance
JP2003187190A (ja) * 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
JP2003216585A (ja) 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード
JP4280452B2 (ja) * 2002-03-19 2009-06-17 キヤノン株式会社 情報処理装置及びその制御方法及びそれを実現するプログラム
US6986458B2 (en) * 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20050091658A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
US7178720B1 (en) * 2004-09-30 2007-02-20 West Corporation Methods, computer-readable media, and computer program product for intelligent selection of items encoded onto portable machine-playable entertainment media

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344205A (ja) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびサービス提供方法ならびに記録媒体
JP2003196625A (ja) * 2001-12-27 2003-07-11 Dainippon Printing Co Ltd Icカードプログラム及びicカード

Also Published As

Publication number Publication date
US20070057044A1 (en) 2007-03-15
JP2007080023A (ja) 2007-03-29
EP1764719A2 (en) 2007-03-21
US7357313B2 (en) 2008-04-15
EP1764719A3 (en) 2013-02-20

Similar Documents

Publication Publication Date Title
JP4685567B2 (ja) 情報処理装置によるサービス提供システム
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
EP1736889A1 (en) Use authentication method, use authentication program, information processing device, and recording medium
KR20040034518A (ko) 관리 장치, 단말 장치 및 관리 시스템
JP2011082662A (ja) 通信装置及び情報処理方法及びプログラム
CN107644174A (zh) 数据泄漏防止系统及数据泄漏防止方法
JP5905087B2 (ja) アプリケーションプログラム実行装置
CN111669351A (zh) 一种鉴权方法及相关设备
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
US20020166051A1 (en) Method, system, and apparatus for encrypting a web browser script
CN109784073A (zh) 数据访问方法及装置、存储介质、计算机设备
CN111147430A (zh) 一种应用于智能家庭网关的加密方法及装置
KR20020093188A (ko) 정보 제공 시스템에서 정보의 보안을 위한 시스템 및 방법
JP4869803B2 (ja) 鍵利用装置及び鍵利用方法及びプログラム
CN112100178A (zh) 委托授权验证方法和系统
CN112165381A (zh) 密钥管理系统和方法
KR100712835B1 (ko) 보안 데이터 저장 장치
KR20050112146A (ko) 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
JP6810614B2 (ja) 作業環境統制方法、作業環境統制システム及びサーバ装置
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
WO2022097453A1 (ja) 認証代行装置、認証代行方法および記録媒体
KR100620385B1 (ko) 핀패드 공유 시스템 및 방법과 그 프로그램을 기록한기록매체
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees