JP2002324213A - アプリケーションプログラムのロード方法及びシステム - Google Patents

アプリケーションプログラムのロード方法及びシステム

Info

Publication number
JP2002324213A
JP2002324213A JP2001128603A JP2001128603A JP2002324213A JP 2002324213 A JP2002324213 A JP 2002324213A JP 2001128603 A JP2001128603 A JP 2001128603A JP 2001128603 A JP2001128603 A JP 2001128603A JP 2002324213 A JP2002324213 A JP 2002324213A
Authority
JP
Japan
Prior art keywords
card
program
storage medium
load
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001128603A
Other languages
English (en)
Inventor
Yusuke Shindo
雄介 進藤
Yusuke Mishina
雄介 三科
Akiko Sato
暁子 佐藤
Mari Udagawa
眞理 宇田川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001128603A priority Critical patent/JP2002324213A/ja
Publication of JP2002324213A publication Critical patent/JP2002324213A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 従来の技術ではカードプログラムを搭載する
ための搭載許可書を自由にコピーが可能であり、カード
への不正な搭載をプログラムロード機関がする可能性が
ある。 【解決手段】ユーザー用携帯情報記憶媒体にアプリケー
ションプログラムを提供するロード端末は、アプリケー
ションプログラムの搭載要求を受け、ユーザー用携帯情
報記憶媒体にあらかじめ格納されている公開鍵を取得
し、搭載要求を受けたアプリケーションプログラムの使
用許可書を取得するための取得要求情報と公開鍵とをプ
ログラムロードサーバーに送信し、アプリケーションプ
ログラムの使用を許可する使用許可書を格納する管理用
情報記憶媒体を管理されているプログラムロードサーバ
ーは、使用許可書の暗号化を送信された公開鍵を用いて
行うよう管理用情報記憶媒体に指示し、管理用情報記憶
媒体で暗号化された使用許可書をロード端末に送信する
ことを特徴とするアプリケーションプログラムのロード
方法。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アプリケーション
プログラムをICカードにロードする方法及びシステム
に関し、特に、ICカードにアプリケーションプログラ
ムをロード・格納・利用等する時に必要な許可書を正当
な権限を有するICカードに提供するロード方法及びシ
ステムに関する。
【0002】
【従来の技術】現在、クレジット会社や銀行などのカー
ドを発行する機関であるカードイシュアが発行したカー
ドに、あるデパートの来店ポイントを記録可能なカード
内で搭載し利用等可能なアプリケーションプログラムで
あるカードプログラムを提供する機関であるアプリケー
ションサービス機関が提供するカードプログラムを搭載
する場合、カードイシュアは搭載するICカードの仕様
が定義した搭載許可書を取得する必要がある。この搭載
許可書とはカードにカードプログラムを搭載する時に必
要なもので、搭載するカードプログラム毎に存在し、搭
載許可書にはカードプログラムのサイズなどのカードプ
ログラム固有の情報が存在している。この搭載許可書が
ない場合はカード内にカードプログラムを追加すること
はできないものである。この搭載許可書には1枚の搭載
許可書でカードイシュアが指定したカード区分に属する
カードすべてに有効なもの(搭載許可書パターン1)、
または搭載許可書内にカード内に格納されたカード固有
番号と同様の情報が含まれており,カード内固有番号と
搭載許可書内のカード固有番号が等しい場合にロード許
可を与えるもの(搭載許可書パターン2)が存在する。
カードイシュアが搭載許可書取得にかかる費用は対象カ
ードプログラムが搭載可能なカード区分単位で費用がか
かる為、アプリケーションサービス機関はカードイシュ
アへ搭載したカード枚数分だけの領域貸与料ではなく、
対象カードプログラムが搭載可能なカード区分のすべて
の領域貸与料を支払わなければならない。また、搭載許
可書は暗号化されていないデータであるため、不正にコ
ピーして搭載可能カード区分の複数枚のカードにカード
プログラムをロードすることも可能である。
【0003】ICカードにアプリケーションのローディ
ングを行う方式としては、あらかじめロードアドレスを
指定してリンクしておいたオブジェクトコードを複数用
意しておいて、ロード時にその中から適切なアドレスの
オブジェクトコードを選択し、プログラムをロード方式
について記述した特開平11-265290号公報記載のプログ
ラムロード方式がある。ICカードを用いた課金方法と
しては、コンテンツ利用に対する対価の支払いを受ける
と、識別データ及び度数等の課金データをICカードに
記憶し、ICカードを課金手段の一部とした課金方法に
付いては特開2000-184172号公報記載のデータ課金シス
テムがあるがアプリケーションのローディングに伴う課
金方法については記載されていない。
【0004】
【発明が解決しようとする課題】クレジット会社や銀行
などカードを発行する機関(カードイシュアと呼ぶ)が
発行するICカードにおいて、カードイシュアが発行し
たICカードの一部の領域を使用して,あるデパートの
来店ポイントなどのようなカードプログラムをカードイ
シュアが発行したカードに搭載し,そのカードプログラ
ムを実行する環境などを提供するアプリケーションサー
ビス機関、そのアプリケーションサービス機関に委託さ
れてカードプログラムをカードホルダのICカードに搭
載するためのキオスク端末などのロード端末を提供する
プログラムロードサービス機関において、カードイシュ
アはアプリケーションサービス機関から搭載要求分の搭
載許可料を得ること、アプリケーションイシュアは正確
な搭載枚数を知り,カードイシュア、プログラムロード
機関に不当な対価を支払わないこと、プログラムロード
機関は確実にロード実績に見合った利益を得ることが必
要である。
【0005】従来の技術では搭載許可書取得に対して搭
載可能なカード区分のすべての貸与料を支払う場合、ア
プリケーションサービス機関はカードイシュアに対し
て、カードホルダが対象カードプログラムを搭載するし
ないに関わらず、カードイシュアが対象カードプログラ
ムに搭載可能であると定義したカード区分すべてのカー
ドに対する領域貸与料を一括して支払わなければならな
い。そのため、実際に搭載したカード枚数以上の貸与料
を払わなければならない。また、搭載許可書が搭載許可
書パターン1の場合,カードプログラムを搭載するため
の1枚の搭載許可書で同一カード区分に属するすべての
カードに対して同一のカードプログラムを搭載すること
が可能なため,搭載許可書を不正にコピーし、複数枚の
カードに搭載することでアプリケーションサービス機関
は実際に何枚ロードしたかはプログラムロード機関の申
告でのみ知ることになり,カードイシュア、アプリケー
ションサービス機関にとって不利益が派生する可能性が
ある。
【0006】
【課題を解決するための手段】上記課題を解決するため
にプログラムロード機関では、アプリケーションプログ
ラムを格納する格納部を有し、ユーザー用情報記憶媒体
にアクセス可能なロード端末と、ユーザー用情報記憶媒
体にアプリケーションプログラムの使用を許可する使用
許可書を格納する管理用情報記憶媒体を管理するプログ
ラムロードサーバーとを備え、ロード端末は、ユーザー
用情報記憶媒体へのアプリケーションプログラムの搭載
要求を受け、ユーザー用情報記憶媒体にあらかじめ格納
されている公開鍵を取得する公開鍵取得部と、搭載要求
を受けたアプリケーションプログラムの使用許可書を取
得するための取得要求情報を取得した公開鍵とともにプ
ログラムロードサーバーに送信する送信部とを有し、プ
ログラムロードサーバーは、使用許可書の暗号化を公開
鍵を用いて行うよう管理用情報記憶媒体に指示する指示
部と、管理用情報記憶媒体で暗号化された使用許可書を
ロード端末に送信する使用許可書送信部とを有すること
を特徴とする。
【0007】なお、上述した機能を実現するためのプロ
グラム、当該プログラムを格納する記憶媒体を用いた構
成であってもよい。
【0008】管理用情報記憶媒体は、例えばICカード
などが代表的なものであり、アプリケーションプログラ
ムの使用または利用や、使用または利用をするための格
納や搭載等を許可する許可書を格納でき、暗号化処理等
の機能を有する。ユーザーの所持するカードホルダカー
ドなどの記憶媒体に対する読み出しや書き込みなどアク
セスが可能なキオスク端末やパソコン等のロード端末か
らの搭載許可書取得要求の指示により、アプリケーショ
ンプログラムをカードホルダカード等のユーザー用情報
記憶媒体から送られる公開鍵で搭載許可書を暗号化され
て送信や出力等する。そのため、プログラムロード機関
が搭載許可書を不正にコピーすることを防ぐ。なお、カ
ードに搭載するアプリケーションを格納する格納部を有
するロード端末は、キオスク端末やパーソナルコンピュ
ータ等であり、カードホルダカードの記憶部にアクセス
可能な端末であり、プログラムロードサーバーとは、ネ
ットワーク等を介して接続されていてもよい。一方、上
記課題を解決する為に、ユーザー用情報記憶媒体は、複
数のアプリケーションを格納するロード端末とアクセス
可能で、公開鍵と当該公開鍵と対になる秘密鍵とを管理
する管理部と、ロード端末の公開鍵の取得要求に応じて
公開鍵を出力する出力部と、公開鍵を用いて暗号化され
た使用許可書を受信する受信部と、受信した使用許可書
を秘密鍵で復号化する復号化処理部と、使用許可書を用
いてアプリケーションプログラムを実行可否を判断する
判断部と判断部からの情報に応じてアプリケーションプ
ログラムを格納する格納部を有することを特徴とする。
【0009】ユーザー用情報記憶媒体は、公開鍵と秘密
鍵のペアを格納していて、公開鍵で暗号化された使用許
可書をカード内で復号化して新たなカードプログラムを
カードに搭載し使用できるかどうか判断を可能にするロ
ーダ対応カードプログラムを搭載している。また、ユー
ザー用情報記憶媒体は、ユーザーであるカードホルダの
所持するカードホルダカードなどのICカードや携帯電
話等に内蔵されているICチップ等が代表的であるが、
携帯性の有無は問わない。
【0010】
【発明の実施の形態】本発明は、クレジット会社や銀行
などカードを発行する機関であるカードイシュア、デパ
ート等で使用される来店ポイントのようなプログラムと
そのプログラムを実行する環境を提供するアプリケーシ
ョンサービス機関、そのアプリケーションサービス機関
に委託されてカードプログラムをカードホルダのICカ
ードに搭載するためのキオスク端末のようなロード端末
を運営、提供するプログラムロード機関等において、カ
ードイシュアが発行する処理装置と記憶装置を有するI
Cカードにカードプログラムを搭載する時に使用する搭
載許可書を他のICカードなどに不正に使用されること
なく、ICカードに搭載し、プログラムを追加すること
に見合う対価をカードイシュア、アプリケーションサー
ビス機関、プログラムロード機関等が確実に得られるよ
うにしたものである。
【0011】以下に、新たなカードプログラムの搭載方
法やその際の課金についての実施例を具体的に説明する
が、搭載許可書は、カード内への搭載のみを許可するだ
けでなく利用等するための使用を許可するための使用許
可書でもよい。
【0012】図1は本実施例の3者間の概略構成を示す
図である。カードイシュアサーバー1はそのカードイシ
ュアが発行責任を持つICカードに搭載できるプログラ
ムの搭載権限を管理しており,そのためにICカードに
プログラムの搭載許可を与えることを可能にする搭載許
可書を発行し、プログラムの搭載許可を与えたアプリケ
ーションサービス機関と共通の鍵を生成、管理する。ア
プリケーションサービスサーバー2はカードイシュアが
発行したICカードの一部の領域を使用して,アプリケ
ーションサービスサーバー2が持つプログラムを搭載
し,そのプログラムの実行環境を与えるアプリケーショ
ンサービス環境をカードホルダに提供する。プログラム
ロードサーバー3はアプリケーションサービス機関に委
託されてそのプログラムをICカードに搭載するロード
環境を提供するロード端末4を管理してもよいし、ネッ
トワークを介して接続可能であってもよい。ICカード
は金融アプリケーションなどのカードアプリケーション
を搭載可能なICカードであり,カードイシュアにより
すでに発行され,カードホルダが保持しているカードホ
ルダカード5である。搭載許可書格納用ICカード6は本
実施例における搭載許可書のセキュリティを保つために
カードイシュアによりアプリケーションサービス機関を
経由してプログラムロード機関に渡されるもので,新た
なカードプログラムを搭載するときに必要な搭載許可書
をカードイシュアが設定した枚数だけ取り出し可能とす
るものである。
【0013】上述した構成により、カードイシュアとア
プリケーションサービス機関においては,アプリケーシ
ョンサービス機関が搭載許可書を不正にコピーして使用
するのを防ぐために,カードイシュアは従来カードイシ
ュアが保持している搭載許可書を搭載許可書格納用IC
カードとしてICカード内に格納してアプリケーション
サービス機関に提供する。搭載許可書格納用ICカード
には搭載許可書と搭載許可書を取り出すための搭載許可
書アクセスプログラムが存在し、搭載許可書アクセスプ
ログラムはあらかじめカードイシュアが設定した枚数分
だけしか搭載許可書を取り出すことができず,さらに搭
載許可書を取り出す時にはカードホルダカードから送ら
れるカードホルダカード内の公開鍵で暗号化されて取り
出されるため、アプリケーションサービス機関が不正を
行うことがなく、カードイシュアは搭載許可書アクセス
プログラムに設定した枚数分の領域貸与料を受取ること
ができる。アプリケーションサービス機関はプログラム
の追加を委託しているプログラムロード機関にカードイ
シュアから受取った搭載許可書格納用ICカードをあら
かじめ渡しておく。プログラムロード機関はプログラム
ロード機関の持つキオスク端末などのようなロード端末
でカードホルダカードに新たなプログラムを追加する場
合、カードホルダカードからカード内の公開鍵を取得す
る。取得した公開鍵を搭載許可書格納用ICカード内に
送り、公開鍵で搭載許可書格納用ICカード内の搭載許
可書を暗号化して、カードホルダカード内でその暗号化
された搭載許可書を復号化して、新たなプログラムを追
加する。この処理により、プログラムロード機関が搭載
許可書を不正にコピーすることを防ぐ。
【0014】また、搭載許可書格納用ICカードには取
り出した搭載許可書をカウントする搭載枚数カウンタが
存在し、搭載許可書格納用ICカード内に持つカードイ
シュアとアプリケーションサービス機関で持つ共通鍵で
搭載枚数カウンタを暗号化して出力する機能を持つ。カ
ードイシュアとアプリケーションサービス機関で持つ共
通鍵で暗号化されることにより、プログラムロード機関
が不正にロード実績を増やすなどの行為を防ぐ。プログ
ラムロード機関は自身でカウントしたロード実績数と暗
号化された搭載枚数カウンタをアプリケーションサービ
ス機関に送付し、アプリケーションサービス機関はカー
ドイシュアとアプリケーションサービス機関で持つ共通
鍵で暗号化された使用数を復号化することで正確なロー
ド実績を知り、ロード実績分のロード代金をプログラム
ロード機関に支払う。
【0015】図2において,図1で示した本実施例の搭
載許可書格納用ICカード6の構造を示す。本実施例の
搭載許可書格納用ICカード6は、マイクロプロセッサ
のような処理装置61と、EEPROM、フラッシュメモリなど
の記憶装置62と、リーダライターのような機器との間
で、データ、メッセージなどの転送を行うためのインタ
フェース部63を持つ。記憶装置62には、各種の機能を実
現するためのアプリケーションプログラムを格納するた
めのアプリケーションプログラム格納部64と、いわゆる
オペレーティングシステム(OS)に相当する制御プログ
ラム65が格納される。処理装置61は、制御プログラム65
の管理下でアプリケーションプログラム格納部64に格納
されたアプリケーション処理を実行し、これらアプリケ
ーションプログラムにより達成される各種の機能を実現
する。アプリケーションプログラム格納部64には、同時
に複数のプログラムを格納することができる。
【0016】また、搭載許可書格納用ICカード6には
カードイシュア1が作成した搭載許可書665を格納するた
めの搭載許可書アクセスプログラム66が存在する。搭載
許可書アクセスプログラム66には搭載許可書アクセスプ
ログラム66から搭載許可書666を出力する搭載許可書出
力処理661と搭載許可書666を出力する時にカードホルダ
カード5からロード端末、プログラムロードサーバーを
介して送信されてきた公開鍵で搭載許可書を暗号化する
搭載許可書暗号処理662が存在する。
【0017】また、搭載許可書アクセスプログラム66に
はプログラムをカードホルダカード5に搭載するときに
使用する搭載許可書666と搭載枚数を出力するときの暗
号化に使用するカードイシュアとアプリケーションサー
ビス機関とが持つ共通のカードイシュア/アプリケーシ
ョンサービス機関共通鍵668、本カードで使用できる搭
載許可書使用可能枚数663と本プログラムにより搭載し
た枚数をカウントする搭載枚数カウンタ667、搭載枚数
カウンタ667をカードイシュア/アプリケーションサー
ビス機関共通鍵668で暗号化する搭載枚数カウンタ暗号
処理664を持つ。カードイシュア/アプリケーションサ
ービス機関共通鍵668は、搭載許可書を発行したカード
イシュアごとかつアプリケーションサービス機関ごとに
対応づけられている鍵である。なお、搭載許可書を格納
する媒体は、ICカードには限定されず、ある媒体の記
憶部から外部へ出力する際には、搭載許可書や搭載枚数
カウンタ等に対して暗号化処理を施すような機能を有す
る媒体であればよい。
【0018】図3において、図1で示した本実施例のカ
ードホルダカード5の構造を示す。本実施例のカードホ
ルダカード5は、マイクロプロセッサのような処理装置5
1と、EEPROM、フラッシュメモリなどの記憶装置52と、
リーダライターのような機器との間で、データ、メッセ
ージなどの転送を行うためのインタフェース部53を持
つ。記憶装置52には、各種の機能を実現するためのアプ
リケーションを格納するためのアプリケーションプログ
ラム格納部54と、いわゆるオペレーティングシステム
(OS)に相当する制御プログラム55が格納される。処理
装置51は、制御プログラムの管理下でアプリケーション
プログラム格納部54に格納されたアプリケーション処理
を実行し、これらアプリケーションにより達成される各
種の機能を実現する。アプリケーションプログラム格納
部54には、同時に複数のアプリケーションを格納するこ
とができ、利用等可能である。
【0019】また、カードホルダカード5は、自身のカ
ードにカードプログラムを追加する時に必要な搭載許可
書666を暗号化した状態で取得し、カードプログラムを
追加することができるローダ対応プログラム56が存在す
る。ローダ対応プログラム56は搭載許可書格納用ICカ
ード6から搭載許可書666を取り出す時に暗号化するため
の搭載許可書暗号用公開鍵563と、暗号化された搭載許
可書666を自身のカード内で復号化するための搭載許可
書復号用秘密鍵565を持つ。さらに、ローダ対応プログ
ラム56には自身のカードに新たなカードプログラムを搭
載するためのカードプログラム追加処理561、暗号化さ
れた搭載許可書666を復号化する搭載許可書復号処理56
4、ローダ対応プログラム56から搭載許可書666を暗号化
するために必要な公開鍵を出力する搭載許可書暗号用公
開鍵出力処理562が存在する。新たに搭載したカードプ
ログラムはアプリケーションプログラム格納部54に格納
される。
【0020】図4において図1示した本実施例のロード
端末4の構造を示す。ロード端末4は処理装置41、記憶装
置42、専用線などの回線との間の外部インタフェース部
43、カードホルダカード5とやり取りを行うリーダライ
ター44、ディスプレイなどの外部出力装置とのデータ通
信を行うユーザーI/O部45を有する。記憶装置42には本
処理を実現するためのアプリケーションなどのプログラ
ムを格納するためのアプリケーションプログラム格納部
46とアプリケーションが利用するデータを格納するため
のアプリケーションデータ格納部47と、いわゆるOSとし
て機能する制御プログラム48が格納される。アプリケー
ションプログラム格納部46にはプログラムロードサーバ
ー3に搭載許可書666を要求するための搭載許可書要求処
理461とプログラムロードサーバー3から取得した搭載許
可書666をカードホルダカード5へ送信する搭載許可書送
信処理462、カードホルダカード5から搭載許可書暗号用
公開鍵563を取得するための搭載許可書暗号用公開鍵取
得処理463、カードホルダカードへカードプログラムを
送信するカードプログラム送信処理464を持つ。アプリ
ケーションデータ格納部47にはカードホルダカードに搭
載可能なカードプログラム471を持つ。
【0021】図5において本実施例のプログラムロード
サーバー3の構造を示す。プログラムロードサーバー3は
処理装置31、記憶装置32、専用線などの回線との間の外
部インタフェース部33、搭載許可書格納用ICカード6
とやり取りを行う搭載許可書格納用ICカード用リーダ
ライター34、ユーザーI/O部35を有する。記憶装置32に
は本処理を実現するためのアプリケーションなどのプロ
グラムを格納するためのアプリケーションプログラム格
納部36とアプリケーションが利用するデータを格納する
ためのアプリケーションデータ格納部37と、いわゆるOS
として機能する制御プログラム38が格納される。アプリ
ケーションプログラム格納部36にはロード端末4へ搭載
許可書666を送信するための搭載許可書送信処理361、ロ
ード端末4から送られてきた搭載許可書暗号用公開鍵563
をアプリケーションサービスサーバー2へ送信する搭載
許可書暗号用公開鍵送信処理363を持つ。なお、搭載許
可書用公開鍵563を用いて搭載許可書666を暗号化するよ
う指示するのは、制御プログラム等で行えばよい。ま
た、アプリケーションサービスサーバー2へロード実績
を送信するためのロード実績送信処理362、搭載許可書
格納用ICカード6から暗号化された搭載枚数カウンタ
を取得するためのロード実績取得処理365、プログラム
ロードサーバー3自身のロード実績数371を更新するロー
ド実績更新処理364を持つ。アプリケーションデータ格
納部37にはプログラムロードサーバー3自身が持つロー
ド実績数371を持つ。なお、プログラムロードサーバー
と、ロード端末とが、外部ネットワークを介しての接続
等が不要であってもそれぞれが有する機能を備えた一体
型の装置であってもよい。
【0022】図6において本実施例のアプリケーション
サービスサーバー2の構造を示す。アプリケーションサ
ービスサーバー2は処理装置21、記憶装置22、専用線な
どの回線との間の外部インタフェース部23を有する。記
憶装置22には本処理を実現するためのアプリケーション
を格納するためのアプリケーションプログラム格納部24
とアプリケーションが利用するデータを格納するための
アプリケーションデータ格納部25と、いわゆるOSとして
機能する制御プログラム26が格納される。アプリケーシ
ョンプログラム格納部24にはプログラムロード機関の持
つプログラムロードサーバー3に対して、ロード実績を
要求するロード実績要求処理241、プログラムロードサ
ーバー3から取得したロード実績をカードイシュア/アプ
リケーションサービス機関共有鍵251で復号化する搭載
枚数カウンタ復号化処理243を持つ。また、カードイシ
ュアの持つカードイシュアサーバー1にカードプログラ
ムを搭載するのに必要な搭載許可書666を要求する搭載
許可書要求処理242とプログラムロードサーバー3から送
られてきた暗号化されたロード実績を復号化するための
共有鍵をカードイシュアから取得するための共通鍵取得
処理244が存在する。アプリケーションデータ格納部25
には暗号化されたロード実績を復号化するために必要な
カードイシュア/アプリケーションサービス機関共通鍵2
51を持つ。
【0023】図7において本実施例のカードイシュアサ
ーバー1の構造を示す。カードイシュアサーバー1は処理
装置11、記憶装置12、専用線などの回線との間の外部イ
ンタフェース部13を有する。記憶装置12には本処理を実
現するためのアプリケーションを格納するためのアプリ
ケーションプログラム格納部14とアプリケーションが利
用するデータを格納するためのアプリケーションデータ
格納部15と、いわゆるOSとして機能する制御プログラム
16が格納される。アプリケーションプログラム格納部14
にはアプリケーションサービス機関の持つアプリケーシ
ョンサービスサーバー2の搭載許可書151の要求に対し
て、搭載許可書151を送信するための搭載許可書格納用
ICカード6を作成する搭載許可書格納用ICカード作
成処理141、搭載許可書格納用ICカード6内に格納する
カードイシュアとアプリケーションサービス機関とで共
通に持つカードイシュア/アプリケーションサービス機
関共通鍵152を生成するカードイシュア/アプリケーショ
ンサービス機関共通鍵生成処理142、生成したカードイ
シュア/アプリケーションサービス機関共通鍵をアプリ
ケーションサービス機関に送信するカードイシュア/ア
プリケーションサービス機関共通鍵送信処理143、搭載
許可書格納ICカードに格納する搭載許可書のカウンタ
を設定する搭載許可書使用可能枚数設定処理144を持
つ。アプリケーションデータ格納部15にはカードイシュ
アとアプリケーションサービス機関の両方で持つカード
イシュア/アプリケーションサービス機関共通鍵152を各
アプリケーションサービス機関毎に持ち、カードプログ
ラムを搭載するのに必要な搭載許可書151を各カードプ
ログラム毎に持つ。
【0024】図8においてカードホルダカード5に新た
なカードプログラムを搭載する時の詳細を示す。ロード
端末4は、カードホルダからのカードプログラムの追加
要求(90)に対して、カードホルダカード5に対して搭載
許可書暗号用公開鍵取得処理463を行う(91)。取得処理
に対してカードホルダカード5は、カード内の搭載許可
書暗号用公開鍵563を取得し(92)、搭載許可書暗号用公
開鍵出力処理562により出力する(93)。ロード端末4は、
取得した搭載許可書暗号用公開鍵563をプログラムロー
ドサーバー3に送信し、搭載許可書要求処理461によりカ
ードプログラムを追加するのに必要な搭載許可書を要求
する(94)。プログラムロードサーバー3は、受取った搭
載許可書暗号用公開鍵563を搭載許可書暗号用公開鍵送
信処理363によって搭載許可書格納用ICカード6に送信
する(95)。
【0025】搭載許可書格納用ICカード6は、受信し
た公開鍵を取得し(96)、搭載許可書使用可能枚数663と
搭載枚数カウンタ667を比較して(97)、搭載許可書利用
可能範囲内ならば搭載許可書暗号処理662によって搭載
許可書666を受取った搭載許可書暗号用公開鍵563で暗号
化する(98)。なお、比較結果、範囲外だった場合はカー
ドプログラムの搭載が許可されない旨や搭載許可書が出
力できない旨等をプログラムサーバーを介してロード端
末に通知や送信するなどして搭載許可書の暗号化処理や
出力処理を行わずに終了する。一方、範囲内であった場
合、カード内の搭載枚数カウンタ667を1カウント増加
し(99)、搭載許可書出力処理665によって暗号化した搭
載許可書を出力する(100)。なお、搭載枚数カウンタ
は、暗号化するごとに所定の値まで1カウントずつ増加
する例をとったが、ある設定された値である搭載許可書
使用可能枚数から搭載許可書を暗号化するごとにカウン
トを減らしていき、0に達したら搭載許可書を出力が不
可となり暗号化できないような搭載枚数カウンタと搭載
許可書使用可能枚数を一つにまとめたようなものでもよ
い。プログラムロードサーバー3はロード実績更新処理3
64によりロード実績数371を更新し(101)、搭載許可書送
信処理361により暗号化された搭載許可書をロード端末4
に送信する(102)。なお、特に、出力回数やロード実績
等を管理する必要がない場合は、比較する処理(97)
を行なわずに搭載許可書の暗号化処理を行ない、出力し
てもよい。
【0026】ロード端末4は、搭載許可書送信処理462に
より暗号化された搭載許可書をカードホルダカード5に
送信する(103)。カードホルダカード5は搭載許可書復号
処理564によってカード内に持つ搭載許可書復号用秘密
鍵565で暗号化された搭載許可書を復号化する(104)。ロ
ード端末はカードプログラム送信処理(464)によってカ
ードプログラム(471)をカードホルダカードに送信する
(105)。カードホルダカード5はカードプログラム追加処
理561によってカード内にカードプログラム471と復合化
した搭載許可書をカード内に追加する(106)。なお、搭
載許可書をカード内に先に格納して復号化し、その許可
書を参照したうえで、カードプログラムの追加処理を行
なうか判断してもよい。これによりカードホルダカード
5の固有の公開鍵を使って搭載許可書格納用ICカード6
内で搭載許可書を暗号化するため、搭載許可書を他のカ
ードに不正に使用させることを防ぐ。
【0027】図9においてアプリケーションサービスサ
ーバー2がプログラムロードサーバー3に対してロード実
績数を取得する時の詳細を示す。アプリケーションサー
ビスサーバー2は、ロード実績要求処理241により、プロ
グラムロードサーバー3にロード実績数371を要求する(8
1)。要求に対して、プログラムロードサーバー3は搭載
許可書格納用ICカード6に対して、ロード実績取得処
理365を行う(82)。搭載許可書格納ICカード6は搭載枚
数カウンタ667を取得し(83)、搭載枚数カウンタ暗号処
理664によって搭載枚数カウンタ667を搭載許可書格納用
ICカード6内のカードイシュア/アプリケーションサー
ビス機関共通鍵668で暗号化し(84)、搭載枚数出力処理6
65により暗号化した搭載枚数カウンタを出力する(85)。
【0028】プログラムロードサーバー3は、プログラ
ムロードサーバー3で取得していたロード実績数371を取
得し(86)、ロード実績送信処理362により取得した暗号
化された搭載枚数カウンタとロード実績数371をアプリ
ケーションサービスサーバー2に送信する(87)。アプリ
ケーションサービスサーバー2は、ロード実績復号化処
理243により取得した暗号化された搭載枚数カウンタを
カードイシュア/アプリケーションサービス機関共通鍵2
51で復号化して搭載枚数カウンタを取得し(88)、同時に
送信されたロード実績数371と比較して(89)、比較結果
の通知により正しければプログラムロード機関に対して
ロード実績料を支払うなど(90)、アプリケーションロー
ドサーバは正確なロード実績を知り、不当な支払いを防
ぐことが可能となる。
【0029】最後に、補足的に図10においてアプリケ
ーションサービス機関がカードイシュアからあらかじめ
取得しておく搭載許可書格納ICカードに格納する搭載
許可書を取得方法の例を示す。アプリケーションサービ
スサーバー2は、カードイシュアサーバー1に対して搭載
許可書要求処理242により、カードイシュアサーバー1に
搭載許可書を要求する(71)。要求に対し、カードイシュ
アサーバー1は要求枚数分の搭載許可書151を取得し(7
2)、カードイシュア/アプリケーションサービス機関共
通鍵生成処理142により生成したカードイシュア/アプリ
ケーションサービス機関共通鍵152を搭載許可書格納用
ICカードデータ格納処理141、取得した搭載許可書枚
数分のカウンタを搭載許可書使用可能枚数設定処理144
により搭載許可書格納ICカード6に格納し、アプリケ
ーションサービス機関に送付する。
【0030】また、カードイシュア/アプリケーション
サービス機関共通鍵送信処理143によりカードイシュア/
アプリケーションサービス機関共通鍵152をアプリケー
ションサービスサーバー2に送信する(73,74,75)。アプ
リケーションサービスサーバー2は共通鍵格納処理244に
よりカードイシュア/アプリケーションサービス機関共
通鍵152を格納する(76)。なお、この共通鍵は、搭載許
可書格納ICカード6をアプリケーションサービス機関
に送付する前に格納してもよい。また、アプリケーショ
ンサービス機関は搭載許可書格納ICカード6の取得に
対し(77)、搭載許可書取得枚数分の代金をカードイシュ
アに対して支払い、アプリケーションサービス機関はカ
ードプログラムの追加を委託しているプログラムロード
機関に搭載許可書格納ICカード6を送信する。これに
よりアプリケーションサービス機関は要求枚数分だけの
搭載許可書料を払うこととなる。
【0031】本実施例においては、カードイシュアサー
バーを有するカードイシュア、アプリケーションプログ
ラムサーバーを有するアプリケーションサービス機関、
プログラムロードサーバーを有するプログラムロード機
関の3者が存在する形態で説明したが、3者一体の場合
でも、アプリケーションプログラムをカードホルダカー
ドへのロード方法においては、搭載許可書の不正な使用
を防ぐことが可能になり同様の効果が得られる。また、
アプリケーションサービス機関とプログラムロード機関
の2者が一体でアプリケーションプログラムのロードサ
ービスを行なう場合には、プログラムがロードされるカ
ードを発行したカードイシュアに対するロード実績や領
域使用状況の報告の際、不正な報告を防ぐことが可能に
なり同様の効果が得られる。
【0032】なお、搭載許可書は、カードプログラムを
カードホルダカードに搭載許可を示すものとして本実施
例では説明したが、搭載許可ではなく、当該カードホル
ダカードにおけるカードプログラムの利用等を許可する
使用許可書でも同様の効果を有する。
【0033】
【発明の効果】本発明によれば、プログラムロード機関
が搭載許可書の複製や搭載許可書の利用状況の偽造等を
防ぐことができ、プログラムをカードホルダカードに搭
載することに見合う対価をカードイシュア、アプリケー
ションサービス機関、プログラムロード機関が確実に得
られるようになる。
【図面の簡単な説明】
【図1】実施例の3者間の概略構成を示す図である。
【図2】実施例の搭載許可書格納用ICカード6の構造を
示す図である。
【図3】実施例のカードホルダカード5の構造を示す図で
ある。
【図4】実施例のロード端末4の構造を示す図である。
【図5】実施例のプログラムロードサーバー3の構造を示
す図である。
【図6】実施例のアプリケーションサービスサーバー2の
構造を示す図である。
【図7】実施例のカードイシュアサーバー1の構造を示す
図である。
【図8】カードホルダカード5に新たなカードプログラ
ムを搭載する時の詳細を示す図である。
【図9】アプリケーションサービスサーバー2がプログラ
ムロードサーバー3に対してロード実績数371を取得する
時の詳細を示す図である。
【図10】アプリケーションサービス機関がカードイシ
ュアに対して搭載許可書666を取得する時の詳細を示す
図である。
【符号の説明】
1:カードイシュアサーバー 2:アプリケーションサービ
スサーバー 3:プログラムロードサーバー 4:ロード端
末5:カードホルダカード 6:搭載許可書格納用ICカー
ド 56:ローダ対応プログラム 371:ロード実績 561:
カードプログラム追加処理 562:搭載許可書暗号用公
開鍵出力処理 563:搭載許可書暗号用公開鍵 564:搭載
許可書復号処理 565:搭載許可書復号用秘密鍵 662:搭
載許可書暗号処理 666:搭載許可書 667:搭載枚数カウ
ンタ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 佐藤 暁子 東京都国分寺市東恋ケ窪一丁目280番地 株式会社日立製作所中央研究所内 (72)発明者 宇田川 眞理 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 Fターム(参考) 5B017 AA03 AA06 BA07 CA15 5B035 AA13 BB09 BC00 CA11 CA38 5B058 CA27 KA02 KA04 KA08 KA35 YA20 5B076 BB06 FC10

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーションプログラムを格納する
    格納部を有し、ユーザー用携帯情報記憶媒体にアクセス
    可能なロード端末と、前記ユーザー用携帯情報記憶媒体
    にアプリケーションプログラムの使用を許可する使用許
    可書を格納する管理用情報記憶媒体を管理するプログラ
    ムロードサーバーとを有するロードシステムであって、
    前記ロード端末は、前記ユーザー用携帯情報記憶媒体へ
    の前記アプリケーションプログラムの搭載要求を受け、
    前記ユーザー用携帯情報記憶媒体にあらかじめ格納され
    ている公開鍵を取得する公開鍵取得部と、前記搭載要求
    を受けたアプリケーションプログラムの使用許可書を取
    得するための取得要求情報を前記取得した公開鍵ととも
    に前記プログラムロードサーバーに送信する送信部とを
    有し、前記プログラムロードサーバーは、前記使用許可
    書の暗号化を前記公開鍵を用いて行なうよう前記管理用
    情報記憶媒体に指示する指示部と、前記管理用情報記憶
    媒体で暗号化された使用許可書を前記ロード端末に送信
    する使用許可書送信部とを有することを特徴とするロー
    ドシステム。
  2. 【請求項2】 請求項1記載のロードシステムにおい
    て、前記管理用情報記憶媒体は、前記使用許可書の暗号
    化された回数を管理する回数管理部と、前記使用許可書
    を暗号化する暗号化処理を行うか否かの判断を前記管理
    されている暗号化された回数に基づいて制御する使用許
    可書暗号処理制御部と、前記アプリケーションプログラ
    ムを提供するアプリケーションサービスサーバーから前
    記プログラムロードサーバーを介して履歴管理部に管理
    されている履歴の取得要求を受けた場合に、前記アプリ
    ケーションサービスサーバーごとに対応付けられている
    鍵を用いて暗号化する暗号化処理部とを有することを特
    徴とするロードシステム。
  3. 【請求項3】 請求項1記載のロードシステムにおい
    て、前記ロード端末は、前記搭載要求されたアプリケー
    ションプログラムと前記暗号化された使用許可書とを前
    記ユーザー用携帯情報記憶媒体に出力する出力部を有
    し、前記ユーザー用携帯情報記憶媒体内で、前記使用許
    可書を暗号化した前記公開鍵と対になる秘密鍵で復号化
    し、当該使用許可書を用いてアプリケーションを実行可
    能な状態で格納することを特徴とするロードシステム。
  4. 【請求項4】 複数のアプリケーションを格納するロー
    ド端末とアクセス可能なユーザ用携帯情報記憶媒体であ
    って、公開鍵と当該公開鍵と対になる秘密鍵とを管理す
    る管理部と、前記ロード端末の公開鍵の取得要求に応じ
    て前記公開鍵を出力する出力部と、前記公開鍵を用いて
    暗号化された使用許可書を受信する受信部と、前記受信
    した使用許可書を前記秘密鍵で復号化する復号化処理部
    と、前記使用許可書を用いてアプリケーションプログラ
    ムを実行可否を判断する判断部と、前記判断部からの情
    報に応じて前記アプリケーションプログラムを格納する
    格納部を有することを特徴とするユーザー用携帯情報記
    憶媒体。
  5. 【請求項5】 ユーザー用携帯情報記憶媒体にアプリケ
    ーションプログラムを提供可能なロード端末と、前記ユ
    ーザー用携帯情報記憶媒体にアプリケーションプログラ
    ムの使用を許可する使用許可書を格納する管理用情報記
    憶媒体を管理するプログラムロードサーバーとを有する
    ロードシステムにおけるアプリケーションプログラムの
    ロード方法であって、前記ロード端末は、前記ユーザー
    用携帯情報記憶媒体への前記アプリケーションプログラ
    ムの搭載要求を受け、前記ユーザー用携帯情報記憶媒体
    にあらかじめ格納されている公開鍵を取得し、前記搭載
    要求を受けたアプリケーションプログラムの使用許可書
    を取得するための取得要求情報と前記取得した公開鍵と
    を前記プログラムロードサーバーに送信し、前記プログ
    ラムロードサーバーは、前記使用許可書の暗号化を前記
    公開鍵を用いて行なうよう前記管理用情報記憶媒体に指
    示し、前記管理用情報記憶媒体で暗号化された使用許可
    書を前記ロード端末に送信することを特徴とするアプリ
    ケーションプログラムのロード方法。
JP2001128603A 2001-04-26 2001-04-26 アプリケーションプログラムのロード方法及びシステム Pending JP2002324213A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001128603A JP2002324213A (ja) 2001-04-26 2001-04-26 アプリケーションプログラムのロード方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001128603A JP2002324213A (ja) 2001-04-26 2001-04-26 アプリケーションプログラムのロード方法及びシステム

Publications (1)

Publication Number Publication Date
JP2002324213A true JP2002324213A (ja) 2002-11-08

Family

ID=18977270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001128603A Pending JP2002324213A (ja) 2001-04-26 2001-04-26 アプリケーションプログラムのロード方法及びシステム

Country Status (1)

Country Link
JP (1) JP2002324213A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179245A (ja) * 2005-12-27 2007-07-12 Sankyo Kk 電子マネーシステム、および、サービス提供用サーバ
JP2007179258A (ja) * 2005-12-27 2007-07-12 Sankyo Kk 電子マネーシステム、および、サービス提供用サーバ
JP2007179247A (ja) * 2005-12-27 2007-07-12 Sankyo Kk 電子マネーシステム、および、サービス提供用サーバ
US7360088B2 (en) 2003-10-06 2008-04-15 Hitachi, Ltd. Method and system for authenticating service using integrated circuit card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360088B2 (en) 2003-10-06 2008-04-15 Hitachi, Ltd. Method and system for authenticating service using integrated circuit card
JP2007179245A (ja) * 2005-12-27 2007-07-12 Sankyo Kk 電子マネーシステム、および、サービス提供用サーバ
JP2007179258A (ja) * 2005-12-27 2007-07-12 Sankyo Kk 電子マネーシステム、および、サービス提供用サーバ
JP2007179247A (ja) * 2005-12-27 2007-07-12 Sankyo Kk 電子マネーシステム、および、サービス提供用サーバ

Similar Documents

Publication Publication Date Title
US11068883B2 (en) Apparatus and methods for secure element transactions and management of assets
US7178040B2 (en) Data processing method, system and apparatus for processing a variety of demands from a service provider
US20080154782A1 (en) Apparatus, method and system for protecting personal information
US7707225B2 (en) Information processing apparatus, information processing method, and program
KR100441580B1 (ko) 어카운팅 장치, 정보 수신 장치, 및 통신 시스템
KR100791432B1 (ko) 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치
TW475103B (en) Public cryptographic control unit and system therefor
JP4574957B2 (ja) グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
US20060093149A1 (en) Certified deployment of applications on terminals
US20060101136A1 (en) Information management apparatus, information management method, and program
US20010044786A1 (en) Content usage management system and method, and program providing medium therefor
JP2001195548A (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
KR100437513B1 (ko) 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
EP0823820B1 (en) Charging system and method
JP2020052761A (ja) 決済処理方法及び決済処理システム
US20130036160A1 (en) License issuing system, client terminal, server, and license issuing method
JP3641909B2 (ja) 証明データ生成装置
JP2001256413A (ja) コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
JP2002324213A (ja) アプリケーションプログラムのロード方法及びシステム
JP2001256196A (ja) コンテンツ世代間配信制限システムおよびコンテンツ世代間配信制限方法、並びにプログラム提供媒体
KR20180104585A (ko) 보안모듈을 이용한 교통카드 발급 및 운용 시스템 및 방법
KR20180104356A (ko) 보안모듈을 이용한 교통카드 발급 및 운용 시스템 및 방법
JP2001256403A (ja) コンテンツ利用料金管理システムおよびコンテンツ利用料金管理方法、並びにプログラム提供媒体
JP2001256355A (ja) コンテンツ利用管理システムおよびコンテンツ利用管理方法、並びにプログラム提供媒体
JP2001109625A (ja) ソフトウェア課金システム