JP2004220328A - Ap addition/ap personalization method, execution device therefor and processing program therefor - Google Patents

Ap addition/ap personalization method, execution device therefor and processing program therefor Download PDF

Info

Publication number
JP2004220328A
JP2004220328A JP2003007003A JP2003007003A JP2004220328A JP 2004220328 A JP2004220328 A JP 2004220328A JP 2003007003 A JP2003007003 A JP 2003007003A JP 2003007003 A JP2003007003 A JP 2003007003A JP 2004220328 A JP2004220328 A JP 2004220328A
Authority
JP
Japan
Prior art keywords
recording medium
personalization
card
addition
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003007003A
Other languages
Japanese (ja)
Other versions
JP4156388B2 (en
Inventor
Yusuke Shindo
雄介 進藤
Akiko Sato
暁子 佐藤
Yusuke Mishina
雄介 三科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003007003A priority Critical patent/JP4156388B2/en
Publication of JP2004220328A publication Critical patent/JP2004220328A/en
Application granted granted Critical
Publication of JP4156388B2 publication Critical patent/JP4156388B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To decide, by an AP provision server, whether addition and personalization of an AP are executed in the same record medium or not, for execution, when a client terminal side does not have execution logic of the AP addition or the AP personalization. <P>SOLUTION: This method has; a step for adding the AP to the record medium after acquisition of attribute information about the record medium; a step for acquiring the attribute information about the record medium applied with the personalization when personalizing the AP; a step for comparing the attribute information acquired when performing the addition and the personalization, and deciding whether the addition and personalization of the AP are executed in the same record medium or not; and a step for personalizing the AP of the record medium when it is decided that the addition and personalization of the AP are executed in the same record medium. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は記録媒体に対してアプリケーションプログラム(AP)の追加及びその追加されたAPの個人化を行うAP追加・AP個人化システムに関し、特に処理装置と記憶装置を有するICカードをWEB等のネットワークを介して利用する場合、クライアント端末にAP追加・AP個人化の実行ロジックを持たせず、ICカードとサーバ間でAP追加とAP個人化等の処理を実行し、その実行処理が同一カードに対して行われていることを確認するAP追加・AP個人化システムに適用して有効な技術に関するものである。
【0002】
【従来の技術】
ICカードは、大量の情報が記録可能であり、かつ高度なセキュリティを有するため、磁気カードに代わる新しい情報記録媒体として近年普及しつつある。また、最近ではICカードに複数のアプリケーションを搭載できるマルチアプリケーション機能や、カード発行後にアプリケーションを搭載可能なダイナミックローディング機能を備えたICカード及びカードOSが主流となってきており、ICカードに対してAP追加やAP個人化が行われる様になっている。
【0003】
従来、ICカードを使用したシステムの場合、クライアント側にAP追加やAP個人化等の実行ロジックを予めインストールし、クライアント端末−サーバ間でデータのやり取りを行い、クライアントがそのデータからAP追加やAP個人化等のコマンドを生成、カードに対してコマンドを発行する処理を行っている。
【0004】
ここでAP追加とは、カード発行後にカードアプリケーションを追加できる仕組みを持つICカードに対して、新たなカードアプリケーションをWEB等のネットワークを介して追加することを言う。またAP個人化とは、AP追加によりカードに追加されたカードアプリケーションに対して、個人の一般的な名前、住所、PIN等の情報を追加することで、AP追加後のカードアプリケーションをパーソナライズすることを言う。
【0005】
カード内にカードアプリケーションを追加する様なセキュリティを考慮した処理を行う場合、セキュリティ情報等を持ち、カードアプリケーション追加・削除等を専用に行うアプリケーション若しくはデータを用いる場合がある。このセキュリティ情報を持つアプリケーションを“セキュリティドメイン”と言い、アプリケーション追加・削除・管理等の役割を担わせている。
【0006】
セキュリティドメインはカードアプリケーションであり、自らが責任を持つアプリケーションを管理する。アプリケーションがカードに追加・削除される場合、その処理はこのセキュリティドメインを通じて行われる。
【0007】
またセキュリティドメインは鍵データ等のセキュリティ情報を管理する。アプリケーションの追加の場合、セキュアメッセージングと呼ばれる共通鍵方式または公開鍵方式を用いた相互認証方式を使用して、セキュリティドメインとクライアント間で相互認証を実施する。追加したカードアプリケーションに対してAP個人化を行う場合も追加したAPを管理しているセキュリティドメインのセキュアメッセージング用鍵、セキュアメッセージング処理を使用して追加したカードアプリケーションとクライアント間でセキュアメッセージングを実施する。
【0008】
クライアント側で処理を実行させるセキュリティシステムとしては、クライアントがR/W(カードリーダ・ライタ)に装着されたICカードに記憶されている利用者情報を読み出してサーバに送信し、サーバが機密プログラムであるICカード書込みプログラムをクライアントに送信すると、クライアントは受信したカードプログラムを実行し、実行完了後、そのプログラムを削除すると共に、削除完了電文をサーバに送信するものがある(例えば特許文献1参照)。
【0009】
【特許文献1】
特開平10−283320号公報(第6−7頁、第7、8図)
【0010】
【発明が解決しようとする課題】
従来のICカードを使用したシステムの場合、前記の様にクライアント側にAP追加やAP個人化等の実行ロジックを予めインストールしているが、クライアント端末にインストールされる実行ロジックはICカードの種類や搭載されているカードOSの機能によって異なっており、また機能追加により実行ロジックのサイズも大きくなってきていることから、クライアント端末に予め実行ロジックをインストールさせることはユーザの手間となっていてWEB等のネットワークを介してICカードシステムを展開するときの足かせとなっているという問題がある。
【0011】
またクライアント端末にAP追加やAP個人化等の実行ロジックを置かない状態でカードアプリケーションの追加や個人化を行う場合、ICカードとサーバ間でセキュアメッセージングによる相互認証が必要となる。セキュアメッセージングに関しては共通鍵方式や公開鍵方式を用いてICカードと端末間で共通のID等を持ち、相互認証を行う方法は確立されているが、AP追加やAP個人化等の実行ロジックを持たないクライアント端末を介して、ICカードとサーバ間でどの様にしてセキュアメッセージングを行うかについては確立されていないという問題がある。
【0012】
またICカードに対してカードアプリケーションの追加や個人化を行う場合、カードアプリケーションを追加したカードと個人化を行うカードが同一のカードであるかの確認を行う必要があるが、クライアント端末にAP追加やAP個人化等の実行ロジックを置かない状態では、AP追加及びAP個人化の各セションはサーバ側で管理される為、ICカードと直接接続されていないサーバ側で前記確認を行う必要がある。
【0013】
従来、クライアント側のAP追加やAP個人化等の実行ロジックによりカードアプリケーションを追加し、追加した後にアプリケーションの個人化を行う場合、クライアント端末は、カードアプリケーション追加時にはICカードのセキュリティドメインとセションを確立し、カードアプリケーション追加後の個人化時には追加したアプリケーションに対してセションを確立する。この様にクライアント端末でAP追加及びAP個人化の処理を介する場合、カードアプリケーションを追加したカードと個人化を行うカードが同一のカードかの確認は、AP追加とAP個人化の処理の各セション間でカードが抜かれていないかをクライアント端末で監視・確認することで容易に行うことができる。
【0014】
一方、クライアント端末でAP追加及びAP個人化の処理を介さない場合、ICカードとサーバ間でセションを確立するが、サーバ側はICカードと直接に接続している端末では無い為、ICカードとサーバ間でカードアプリケーションを追加したカードと個人化コマンドを送るカードが同一カードであるかを前記クライアント端末での監視とは異なる方法で確認する必要が生じる。
【0015】
AP追加時とAP個人化時とでカードが異なる場合、例えば、APのPIN(Personal Identification Number:個人識別番号)を個人化処理でカードに入れるとき、AP追加したカードと異なるカードにPINが入ってしまうと、正当なAP所持者と異なる第三者によるAPの使用を検知できないという不具合がある。AP追加とAP個人化が同一カードに対して行われたとしても、AP追加と個人化でセキュアチャネルが切れると、個人化時に渡すカードの情報が漏れる危険性が高い。
【0016】
本発明の目的は上記問題を解決し、クライアント端末側でAP追加やAP個人化の実行ロジックを持たない場合であっても、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかをAP提供サーバで判定し、AP提供サーバから記録媒体に対してAP追加及びAP個人化を実行することが可能な技術を提供することにある。
【0017】
【課題を解決するための手段】
本発明は、記録媒体へアプリケーションプログラムを追加するAP追加と記録媒体に追加されたアプリケーションプログラムに個人情報を設定するAP個人化を行うAP追加・AP個人化システムにおいて、AP追加時の属性情報とAP個人化時の属性情報とを比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定するものである。
【0018】
本発明では、処理装置と記憶装置を有するICカード等の記録媒体を、WEB等のネットワークを介して利用する場合に、サーバと接続するクライアント端末にAP追加・AP個人化の実行ロジックを持たせず、ICカードとサーバとの間でAP追加とAP個人化等の処理を実行し、その実行処理が同一カードに対して行われていることを確認する処理を行う。
【0019】
【発明の実施の形態】
以下にICカード−AP提供サーバ間での同一カードへのAP追加・AP個人化を確認する一実施形態のAP追加・AP個人化システムについて説明する。
【0020】
図1は本実施形態のAP追加・AP個人化システムの概略構成を示す図である。図1に示す本実施形態のAP追加・AP個人化システムは、クライアントに実行ロジックを持たない環境でのICカード−サーバ間のAP追加・AP個人化が同一カードに行われたかを確認する為に、クライアント端末3からのアクセスを受け、ICカード1とAP提供サーバ2間でコマンド送受信する為のアプレットをクライアント端末3にダウンロードさせる機能、カードアプリケーションの追加や削除、個人化等のコマンドを構築する処理、各処理でカードから属性情報を取得・比較する処理、ICカードとセキュアな環境でコマンドを送受信する為に必要なセキュアメッセージングを行う機能を持つAP提供サーバ2と、AP提供サーバ2にコマンドを送受信する為のアプレットのダウンロードを要求してICカード1と接続する機能を持つクライアント端末3と、カードアプリケーションの追加や個人化時のセキュアメッセージングを行うことができ、AP追加・削除等の管理を行う為の固有のIDを持つセキュリティドメインとカードでユニークとなるID番号の様な属性情報を持つICカード1からなっている。
【0021】
図2は本実施形態のICカード1の概略構成を示す図である。図2に示す様に本実施形態のICカード1は、AP追加・削除処理部12111と、セキュアメッセージング処理部12112と、属性情報要求処理部12114と、SD−ID送信処理部12115とを有している。
【0022】
AP追加・削除処理部12111は、AP提供サーバ2から送信されたコマンドを実行してAP追加やAP削除を行う処理部である。セキュアメッセージング処理部12112は、ICカード1とAP提供サーバ2との間の通信メッセージをセキュアメッセージング用鍵12113により暗号化し、AP提供サーバ2との間でセキュアな通信環境を提供するセキュアメッセージングを行う処理部である。
【0023】
属性情報要求処理部12114は、ICカード1とAP提供サーバ2との間でセキュアメッセージングが行われている際の、AP提供サーバ2からの属性情報要求に対し、ICカード1に搭載された制御プログラム122から属性情報1221を取得し、その取得した属性情報1221を前記セキュアメッセージング中のレスポンスに含めてAP提供サーバ2へ送信する処理部である。SD−ID送信処理部12115は、セキュリティドメイン自身のIDを表すSD−ID12116をAP提供サーバ2からの要求により送信する処理部である。
【0024】
ICカード1をAP追加・削除処理部12111、セキュアメッセージング処理部12112、属性情報要求処理部12114及びSD−ID送信処理部12115として機能させる為のプログラムは、ROM等の記録媒体に記録されて実行されるものとする。なお前記プログラムを記録する記録媒体はROM以外の他の記録媒体でも良い。また前記プログラムを当該記録媒体から情報処理装置にインストールして使用しても良いし、ネットワークを通じて当該記録媒体にアクセスして前記プログラムを使用するものとしても良い。
【0025】
図2の様に本実施形態のICカード1は、マイクロプロセッサの様な処理装置11と、EEPROM(Electrically Erasable and Programmable ROM)、フラッシュメモリ等の記憶装置12と、図1で説明したクライアント端末3との間で、データ、メッセージ等の転送を行う為のインタフェース部13を持っている。
【0026】
記憶装置12には、各種の機能を実現する為のアプリケーションを格納する為のアプリケーションプログラム格納部121が設定され、所謂オペレーティングシステム(OS)に相当する制御プログラム122が格納されている。
【0027】
処理装置11は、制御プログラム122の管理下でアプリケーションプログラム格納部121に格納されたアプリケーション処理を実行し、これらアプリケーションにより達成される各種の機能を実現する。
【0028】
制御プログラム122は、ICカード1の種類を示すカード名や、発行されているカードでユニークとなるID番号等の識別情報と、ICカード1に搭載されたカードOSを識別する為のOS名やバージョン番号等の識別情報とを含む属性情報1221を持っている。
【0029】
また、アプリケーションプログラム格納部121には、同時に複数のアプリケーションを格納することができるものとし、複数のセキュリティドメインを有している。
【0030】
セキュリティドメイン1211は、アプリケーション搭載・削除・管理等の役割を担う。セキュリティドメイン1211は、カードアプリケーションであり、自らが責任を持ち、アプリケーション12117及び12118(AP−A01及びAP−A02)等を管理する。ここでアプリケーション12117及び12118は、カードアプリケーションであり、セキュリティドメイン1211の配下で実行されるアプリケーションである。
【0031】
セキュリティドメイン1211は、自身が管理するカードアプリケーションの搭載または削除がICカード1に対して行われる場合、セキュリティドメイン1211を通じてアプリケーションの搭載・削除を行い、そのときに使用する鍵データ等の管理を行う。
【0032】
セキュリティドメイン1211は、AP提供サーバ2とセキュアな環境を作るセキュアメッセージング処理部12112を持ち、AP提供サーバ2とセキュアメッセージングを行う為のセキュアメッセージング用鍵12113を持つ。
【0033】
その他にAP追加時やAP削除時に使用するAP追加・削除処理部12111、セキュリティドメイン自身のIDを表すSD−ID12116や、外部からの要求によりセキュリティドメインのIDを送信するSD−ID送信処理部12115、AP提供サーバ2からの属性情報要求機能に対して制御プログラム122の属性情報1221を取得・送信する属性情報要求処理部12114を有している。
【0034】
セキュリティドメイン1212は、セキュリティドメイン1211と同様のものであり、セキュリティドメイン1212の配下で実行されるそれぞれのアプリケーションを管理する。
【0035】
図3は本実施形態のAP提供サーバ2の概略構成を示す図である。図3に示す様に本実施形態のAP提供サーバ2は、カードAP選択処理部2211と、格納テーブル操作処理部2212と、属性情報比較処理部2213と、カードAP追加コマンド構築処理部2214と、セキュアメッセージング処理部2215と、カードAP削除コマンド構築処理部2216と、属性情報取得処理部2217と、カードAP個人化コマンド構築処理部2218と、コマンド送信用アプレット生成・送信処理部2219と、SD−ID取得処理部2220とを有している。
【0036】
カードAP選択処理部2211は、ICカード1内のセキュリティドメインやカードアプリケーションを選択し、その選択されたセキュリティドメインやカードアプリケーションとのセションを開始する処理部である。
【0037】
格納テーブル操作処理部2212は、アプリケーションデータ格納部223に格納されている各種格納テーブルを操作する処理部である。属性情報比較処理部2213は、カードアプリケーションの追加時及び個人化時に取得した属性情報1221を比較することにより、アプリケーションプログラムの追加と個人化が同一カード上で行われているかどうかを判定する処理部である。
【0038】
カードAP追加コマンド構築処理部2214は、アプリケーションプログラムの追加を行う為のAP追加コマンドを属性情報1221で示されるOSの種類に応じて構築し、クライアント端末3経由でICカード1へ送信する処理部である。
【0039】
セキュアメッセージング処理部2215は、ICカード1のセキュリティドメインに対応するセキュアメッセージング用の鍵情報を用いて、ICカード1とセキュアメッセージングを行う処理部である。カードAP削除コマンド構築処理部2216は、ICカード1に追加されているカードアプリケーションの削除を行う為のカードAP削除コマンドを属性情報1221で示されるOSの種類に応じて構築し、クライアント端末3経由でICカード1へ送信する処理部である。
【0040】
属性情報取得処理部2217は、アプリケーションプログラムの追加または個人化を行う際に、その追加または個人化の行われるICカード1の属性情報1221として、ICカード1を識別する為のカード名やカードID等の識別情報とICカード1に搭載されたカードOSを識別する為のOS名やバージョン番号等の識別情報とを含む情報をクライアント端末3経由でICカード1から取得する処理部である。
【0041】
カードAP個人化コマンド構築処理部2218は、アプリケーションプログラムの追加と個人化が同一ICカード1で行われていると判定された場合に、アプリケーションプログラムの個人化を行う為のAP個人化コマンドを属性情報1221で示されるOSの種類に応じて構築し、クライアント端末3経由でICカード1へ送信する処理部である。
【0042】
コマンド送信用アプレット生成・送信処理部2219は、クライアント端末3からのアクセスが行われた場合に、ICカード1とAP提供サーバ2との間の通信をクライアント端末3経由で行う為のプログラムであるアプレットをAP提供サーバ2からクライアント端末3へ送信する処理部である。SD−ID取得処理部2220は、セキュアメッセージングの行われるセキュリティドメインのIDを取得する処理部である。
【0043】
AP提供サーバ2をカードAP選択処理部2211、格納テーブル操作処理部2212、属性情報比較処理部2213、カードAP追加コマンド構築処理部2214、セキュアメッセージング処理部2215、カードAP削除コマンド構築処理部2216、属性情報取得処理部2217、カードAP個人化コマンド構築処理部2218、コマンド送信用アプレット生成・送信処理部2219及びSD−ID取得処理部2220として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。なお前記プログラムを記録する記録媒体はCD−ROM以外の他の記録媒体でも良い。また前記プログラムを当該記録媒体から情報処理装置にインストールして使用しても良いし、ネットワークを通じて当該記録媒体にアクセスして前記プログラムを使用するものとしても良い。
【0044】
図3の様に本実施形態のAP提供サーバ2は、処理装置21、記憶装置22、及びインターネット等の回線との間の外部インタフェース部23を有しており、記憶装置22には本実施形態の処理を実現する為のアプリケーションを格納する為のアプリケーションプログラム格納部221と、それらのアプリケーションが使用するデータを格納する為のアプリケーションデータ格納部223とが設定され、所謂OSとして機能する制御プログラム224が格納されている。
【0045】
またアプリケーションデータ格納部223は、ICカード1に追加するカードアプリケーション自体を管理するカードAP情報格納テーブル2231、カード番号や氏名等のカードアプリケーションを個人化するときに必要となる個人化情報を管理するAP個人化情報格納テーブル2233、ICカード1内のセキュリティドメインとセキュアメッセージングを行うときに使用する鍵情報等を格納するセキュリティドメイン属性情報格納テーブル2232を持っている。
【0046】
図4は本実施形態のICカード1とAP提供サーバ2との間で同一カードへのAP追加とAP個人化を行ったことを確認する処理の処理フローを示す図である。本実施形態において、ICカード1と接続したクライアント端末3は、ステップ401で利用者からの要求に対してAP提供サーバ2にアプレットを要求する。
【0047】
ステップ402でAP提供サーバ2は、クライアント端末3からアプレット要求に対してコマンド送信用アプレット生成・送信処理部2219により、ICカード1とAP提供サーバ2との間の通信をクライアント端末3経由で行う為のプログラムであるアプレットを生成し、その生成したアプレットをクライアント端末3に送信する。
【0048】
ここで前記アプレットは、AP提供サーバ2からクライアント端末3へ送信された通信データを受信し、この受信した通信データが、カードAP選択コマンドのようなICカード向けコマンド等、AP提供サーバ2でのアプレット作成時に予め、クライアント端末3で変更など加工処理しないよう定められた所定の情報であった場合には、クライアント端末3でこの情報を加工処理せずに、ICカード1へ送信する。また、ICカード1からクライアント端末3が通信データを受信し、この受信した通信データが、アプレット作成時に予め、クライアント端末3で変更など加工処理しないよう定められた所定の情報であった場合には、クライアント端末3でこの受信した情報を加工処理せずに、AP提供サーバ2へ送信し、それ以外の通信データについては、クライアント端末3とAP提供サーバ2との間の通信データとして処理を行うプログラムであるものとする。
【0049】
ステップ403でクライアント端末3は、AP提供サーバ2から送信されたアプレットを受信して実行する。その後、利用者からクライアント端末3に対してカードAPの追加要求が指示されると、アプレットは、そのカードAPの追加要求の入力元を調べ、この入力がクライアント端末3自身の入力装置によって行われていることからAP提供サーバ2への通信データであると判定し、このカードAP追加要求をAP提供サーバ2に送信する。
【0050】
ステップ404でAP提供サーバ2は、カードAP追加要求をクライアント端末3から受信すると、カードAP選択処理部2211により、その要求されたカードAPを管理するセキュリティドメイン、例えばセキュリティドメイン1211を選択するカードAP選択コマンドをクライアント端末3へ送信する。
【0051】
クライアント端末3のアプレットは、AP提供サーバ2から通信データを受信すると、その通信データの内容を調べ、その内容が前記予め定められたカードAP選択コマンドである場合には、そのカードAP選択コマンドをクライアント端末3で処理せずにICカード1に送信する。
【0052】
ステップ405でICカード1は、前記送信されたカードAP選択コマンドを実行してセキュリティドメイン1211を選択した後、選択されたセキュリティドメイン1211は、カードAP選択コマンドで指定されたセキュリティドメインが選択されたことを示すレスポンスをクライアント端末3へ応答する。クライアント端末3のアプレットは、ICカード1から応答を受け取ると、その応答内容をそのままAP提供サーバ2へ送信し、AP提供サーバ2は、クライアント端末3のアプレットを介してICカード1からのレスポンスを受け取る。以下、クライアント端末3のアプレットを介したICカード1とAP提供サーバ2との間の通信は前記と同様にして行われるものとする。
【0053】
次にステップ406でAP提供サーバ2は、アクセスしているセキュリティドメイン1211とセキュアメッセージングを行う為に必要となるセキュリティドメインのIDを取得する為にSD−ID取得処理部2220によりSD−ID取得コマンドをクライアント端末3経由でICカード1へ送信する。
【0054】
ステップ407でICカード1のセキュリティドメイン1211は、AP提供サーバ2からのSD−ID取得コマンドにより、SD−ID送信処理部12115を介してレスポンス(SD−ID)をクライアント端末3経由でAP提供サーバ2側へ応答する。
【0055】
ステップ408でAP提供サーバ2は、セキュリティドメイン1211のSD−ID12116を受け取り、格納テーブル操作処理部2212を用いて、SD−ID12116をキーとしてセキュリティドメイン属性情報格納テーブル2232から、セキュアメッセージングを行う為のセキュアメッセージング用鍵情報を取得し、セキュアメッセージング処理部2215により、セキュリティドメイン1211と相互認証する為にセキュアメッセージングコマンドを送信する。
【0056】
ステップ409でICカード1のセキュリティドメイン1211は、セキュアメッセージング処理部12112により、AP提供サーバ2からのセキュアメッセージングコマンドを実行し、セキュアメッセージングにより相互認証ができたことをレスポンスとして返す。
【0057】
セキュアメッセージング確立後、ステップ410でAP提供サーバ2は、アクセスしているICカード1のID番号の様な属性情報1221を取得する為に属性情報取得処理部2217により、クライアント端末3のアプレットを介してICカード1の属性情報取得コマンドを送信する。
【0058】
ステップ411でICカード1のセキュリティドメイン1211は、AP提供サーバ2からの属性情報取得コマンドにより、属性情報要求処理部12114を介してカードOSに対して属性情報要求を行い、ステップ412で制御プログラム122(カードOS)は、属性情報1221をレスポンスとしてセキュリティドメイン1211に応答する。
【0059】
ステップ413でICカード1のセキュリティドメイン1211は、制御プログラム122から取得した属性情報1221をクライアント端末3のアプレットを介してAP提供サーバ2側へ応答する。AP提供サーバ2は、セキュリティドメイン1211からの属性情報1221を受け取り、AP個人化時に再度要求する属性情報1221との比較に用いる為、その受け取った属性情報1221を、一旦、記憶装置22内に格納しておく。
【0060】
ステップ414でAP提供サーバ2は、格納テーブル操作処理部2212を介してカードAP情報格納テーブル2231にアクセスし、追加要求の行われたカードAPの内、前記受け取った属性情報1221で示されるバージョンのカードOS制御下で動作するカードAPを読み出した後、カードAP追加コマンド構築処理部2214により属性情報1221で示されるバージョンのカードOSの制御下で実行可能なカードAP追加コマンドを構築し、クライアント端末3のアプレット経由でICカード1へ送信する。
【0061】
ステップ415でICカード1のセキュリティドメイン1211は、AP提供サーバ2から受信したカードAP追加コマンドをAP追加・削除処理部12111により実行してカード内にカードAPを追加した後、AP追加完了のレスポンスをクライアント端末3経由でAP提供サーバ2側へ応答する。
【0062】
ステップ416でAP提供サーバ2は、AP追加が完了したことを示すレスポンスを受け、追加したカードアプリケーションである追加APに対してAP個人化を行う為に、カードAP選択処理部2211により、ICカード1内の追加APを選択するカードAP選択コマンドをクライアント端末3経由で送信する。
【0063】
ステップ417でICカード1は、前記送信されたカードAP選択コマンドを実行して追加APを選択した後、選択された追加APは、カードAP選択コマンドで指定されたカードアプリケーションが選択されたことを示すレスポンスを応答し、AP提供サーバ2は、クライアント端末3のアプレットを介してレスポンスを受け取る。
【0064】
次にステップ418でAP提供サーバ2は、セキュアメッセージング処理部2215により、追加APと相互認証する為にセキュアメッセージングコマンドを送信する。この際、AP提供サーバ2は、AP追加時にセキュリティドメイン属性情報格納テーブル2232から取得したセキュアメッセージング用鍵情報を用いるものとする。
【0065】
ステップ419でICカード1の追加APは、AP提供サーバ2からのセキュアメッセージングコマンドに対して、自身を管理しているセキュリティドメイン1211に対してセキュアメッセージング要求を行う。
【0066】
ステップ420でICカード1のセキュリティドメイン1211は、セキュアメッセージング要求に対してセキュアメッセージング処理部12112により、AP提供サーバ2からのセキュアメッセージングコマンドを実行し、相互認証が確立できたことをレスポンスとして返し、追加APは、ステップ421でAP提供サーバ2に相互認証が確立できたことを示すレスポンスを応答する。
【0067】
このAP個人化時のセキュアメッセージングで、AP提供サーバ2及びセキュリティドメイン1211は、その追加APの追加におけるセキュアメッセージングで用いられたセキュアメッセージング用の鍵を用いてセキュアメッセージングを行い、アプリケーションの追加において確立したセキュアメッセージングをアプリケーションの個人化時でも利用する。以下、詳細に説明する。
【0068】
セキュアメッセージング確立後、ステップ422でAP提供サーバ2は、追加APに対してID番号の様な属性情報1221を取得する為に属性情報取得処理部2217により、クライアント端末3のアプレットを介して属性情報取得コマンドをICカード1へ送信する。
【0069】
ステップ423でICカード1の追加APは、属性情報取得コマンドを受け取り、制御プログラム122に対して属性情報要求を行う。ステップ424でICカード1の制御プログラム122は、属性情報1221をレスポンスとして追加APに応答し、ステップ425で追加APは、制御プログラム122から取得した属性情報1221をAP提供サーバ2側へレスポンスとして応答する。
【0070】
AP提供サーバ2の属性情報比較処理部2213は、AP追加時に取得したICカード1の属性情報1221中のカード名やカードID等の識別情報及びOS名やバージョン番号等の識別情報と、AP個人化時に取得したICカード1の属性情報1221中のカード名やカードID等の識別情報及びOS名やバージョン番号等の識別情報とを比較する。
【0071】
ステップ426で比較結果を調べ、AP追加時及びAP個人化時のそれぞれの属性情報1221の内容が同じである場合には、AP追加時のカードとAP個人化時のカードが同一カードであることが確認できるので、ステップ427でAP提供サーバ2は、格納テーブル操作処理部2212を介してAP個人化情報格納テーブル2233にアクセスし、属性情報1221で示されるバージョンのカードOSの制御下で用いられるフォーマット及び文字コードで記載された個人化情報を読み出した後、属性情報1221で示されるバージョンのカードOSの制御下で実行可能なカードAP個人化コマンドをカードAP個人化コマンド構築処理部2218により構築し、クライアント端末3のアプレット経由でICカード1へ送信する。
【0072】
ICカード1の追加APは、カードAP個人化コマンドを受け取り、自身をそのカードAP個人化コマンドで個人化し、ステップ428では、個人化が終了したことを示すレスポンスをAP提供サーバ2に返す。
【0073】
ステップ401〜ステップ428で、クライアント端末3がAP提供サーバ2に送信するレスポンスなどの情報において、サーバ−クライアント間のセションを一意に識別する情報であるセション識別情報を含ませることができる。このとき、AP提供サーバ2は、ステップ402などでクライアント端末3にセション識別情報を送信し、この送信したセション識別情報とステップ413でクライアント端末3から受信した属性情報を対応付けて格納しておく。ステップ425で、クライアント端末3はステップ402などでAP提供サーバ2から受信したセション識別情報と属性情報をレスポンスとしてAP提供サーバ2に送信する。AP提供サーバ2は、クライアント端末3から受信した属性情報とセション識別情報の組が、予め格納されている属性情報とセション識別情報の組に対応する場合に、AP追加したカードとAP個人化要求をしているカードが同一であると判定することができる。これにより、複数のクライアント端末が存在する環境で、AP提供サーバ2がクライアント端末をセション識別情報によってより効果的に識別して、適切なクライアント端末に対応する情報を送信することができる。
【0074】
図5は本実施形態のAP追加とAP個人化が異なるカードで行われた場合の処理フローを示す図である。図5ではAP追加時とAP個人化時の属性情報1221の内容が異なるとき(異常系)の処理を表している。
【0075】
ステップ426のAP提供サーバ2側での処理で、AP追加時とAP個人化時の属性情報1221の内容が異なっていた場合、ステップ501でAP提供サーバ2は、カードAP選択処理部2211により、セキュリティドメイン1211を選択するカードAP選択コマンドをクライアント端末3経由でICカード1へ送信する。
【0076】
ステップ502でICカード1は、カードAP選択コマンドを受け取って実行し、選択されたセキュリティドメイン1211は、カードAP選択コマンドで指定されたセキュリティドメインが選択されたことを返すレスポンスをクライアント端末3経由でAP提供サーバ2へ応答する。
【0077】
次にステップ503でAP提供サーバ2は、セキュリティドメイン1211と相互認証を行う為にセキュアメッセージング処理部2215によりセキュアメッセージングコマンドをクライアント端末3経由でICカード1へ送信する。
【0078】
ステップ504でICカード1のセキュリティドメイン1211は、セキュアメッセージング処理部12112により、AP提供サーバ2からのセキュアメッセージングコマンドを実行し、相互認証できたことを示すレスポンスをクライアント端末3経由でAP提供サーバ2へ返す。
【0079】
ステップ505でAP提供サーバ2は、ステップ422で取得した属性情報1221で示されるバージョンのカードOSの制御下で実行可能なカードAP削除コマンドをカードAP削除コマンド構築処理部2216により構築し、クライアント端末3のアプレット経由でICカード1のセキュリティドメイン1211へ送信する。
【0080】
ステップ506でICカード1のセキュリティドメイン1211は、AP追加・削除処理部12111によりカードAP削除コマンドを実行してカードAPを削除し、削除が完了したことを示すレスポンスをクライアント端末3経由でAP提供サーバ2側に応答する。
【0081】
カードが途中で抜かれるなど、AP追加とAP個人化が同一のカードに対して行われていないと判断される場合に上記のようにAPを削除することにより、AP個人化の情報の漏洩を防ぐことができ、またAP追加・個人化が中途までとなっているAPが実際使用されるときの端末に与える誤動作などを未然に防げるという効果がある。
【0082】
図6は本実施形態のAP提供サーバ2のセキュリティドメイン属性情報格納テーブル2232の一例を示す図である。図6に示す様に本実施形態のセキュリティドメイン属性情報格納テーブル2232は、セキュリティドメインのID毎にセキュアメッセージングで使用する鍵の情報をテーブルとして管理している。
【0083】
SD−ID取得処理部2220により取得したSD−ID12116を使用して、SD−ID12116に紐付けされたセキュアメッセージング用の鍵情報を取得する。
【0084】
AP提供サーバ2を管理している事業体が新しいセキュリティドメインを使用したカードを発行する場合、本テーブルにセキュリティドメインのIDと鍵情報を登録する必要がある。
【0085】
図7は本実施形態のAP提供サーバ2のAP個人化情報格納テーブル2233の一例を示す図である。図7に示す様に本実施形態のAP個人化情報格納テーブル2233は、カード内に持つ属性情報1221中のカードID毎に追加APに必要な個人情報を管理しており、属性情報1221中のOS名やバージョン番号に対応して異なるフォーマットや文字コードの情報を格納しているものとする。
【0086】
属性情報取得処理部2217によって取得した属性情報1221中のカードIDやOSの情報に対応する個人化データを取得し、その取得した個人化データをカードAP個人化コマンド構築処理部2218で使用する。例えば、追加するAPが必要な個人化情報が氏名、年齢、暗証番号の場合、それらを属性情報1221中のカードIDをキーに管理する。本情報はカードを発行するときに必要となる情報でもあり、WEBを介して新たにカードを発行する際にこの情報を用いるものとしても良い。
【0087】
本テーブルは、カードホルダがカード発行者に対してカード発行を依頼した場合に、カードホルダがカード発行者に対して行うカード発行手続などに記述された個人データと、カード発行者自身がカード発行依頼のあったカードホルダに対して発行したカードのOSバージョンやカードIDなどの情報とを、カード発行において本テーブルに格納することで作成される。
【0088】
以上説明した様に本実施形態のAP追加・AP個人化システムによれば、AP追加時の属性情報とAP個人化時の属性情報とを比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定するので、クライアント端末側でAP追加やAP個人化の実行ロジックを持たない場合であっても、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかをAP提供サーバで判定し、AP提供サーバから記録媒体に対してAP追加及びAP個人化を実行することが可能である。この判定処理において、カードアプリケーション(セキュリティドメインや追加されたAP)がセキュアメッセージング中にカードOSに対してカードIDのようなカードでユニークな属性情報を取得するインタフェースを設け、取得した属性情報を用いてAP追加時とAP個人化時の同一性を確認することができる。
【0089】
【発明の効果】
本発明によればAP追加時の属性情報とAP個人化時の属性情報とを比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定するので、クライアント端末側でAP追加やAP個人化の実行ロジックを持たない場合であっても、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかをAP提供サーバで判定し、AP提供サーバから記録媒体に対してAP追加及びAP個人化を実行することが可能である。
【図面の簡単な説明】
【図1】本実施形態のAP追加・AP個人化システムの概略構成を示す図である。
【図2】本実施形態のICカード1の概略構成を示す図である。
【図3】本実施形態のAP提供サーバ2の概略構成を示す図である。
【図4】本実施形態のICカード1とAP提供サーバ2との間で同一カードへのAP追加とAP個人化を行ったことを確認する処理の処理フローを示す図である。
【図5】本実施形態のAP追加とAP個人化が異なるカードで行われた場合の処理フローを示す図である。
【図6】本実施形態のAP提供サーバ2のセキュリティドメイン属性情報格納テーブル2232の一例を示す図である。
【図7】本実施形態のAP提供サーバ2のAP個人化情報格納テーブル2233の一例を示す図である。
【符号の説明】
1…ICカード、2…AP提供サーバ、3…クライアント端末、11…処理装置、12…記憶装置、121…アプリケーションプログラム格納部、1211…セキュリティドメイン、12113…セキュアメッセージング用鍵、12116…SD−ID、12117及び12118…アプリケーション、1212…セキュリティドメイン、122…制御プログラム、1221…属性情報、13…インタフェース部、12111…AP追加・削除処理部、12112…セキュアメッセージング処理部、12114…属性情報要求処理部、12115…SD−ID送信処理部、21…処理装置、22…記憶装置、221…アプリケーションプログラム格納部、223…アプリケーションデータ格納部、2231…カードAP情報格納テーブル、2232…セキュリティドメイン属性情報格納テーブル、2233…AP個人化情報格納テーブル、224…制御プログラム、23…外部インタフェース部、2211…カードAP選択処理部、2212…格納テーブル操作処理部、2213…属性情報比較処理部、2214…カードAP追加コマンド構築処理部、2215…セキュアメッセージング処理部、2216…カードAP削除コマンド構築処理部、2217…属性情報取得処理部、2218…カードAP個人化コマンド構築処理部、2219…コマンド送信用アプレット生成・送信処理部、2220…SD−ID取得処理部。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an AP addition / AP personalization system for adding an application program (AP) to a recording medium and personalizing the added AP, and in particular, relates to an IC card having a processing device and a storage device, which is connected to a network such as a WEB. In the case of using via the client terminal, the client terminal does not have the logic of executing the addition of the AP and the personalization of the AP, and executes the processing such as the addition of the AP and the personalization of the AP between the IC card and the server, and the execution processing is performed on the same card. The present invention relates to a technology that is effective when applied to an AP addition / AP personalization system for confirming that the operation is performed.
[0002]
[Prior art]
2. Description of the Related Art Since an IC card can record a large amount of information and has a high level of security, it has recently become popular as a new information recording medium replacing a magnetic card. In recent years, IC cards and card OSs having a multi-application function capable of mounting a plurality of applications on an IC card and a dynamic loading function capable of mounting an application after the card is issued have become mainstream. AP addition and AP personalization are performed.
[0003]
Conventionally, in the case of a system using an IC card, execution logic such as addition of an AP and personalization of an AP is previously installed on a client side, data is exchanged between a client terminal and a server, and a client adds an AP or an AP based on the data. It generates commands for personalization and issues commands to the card.
[0004]
Here, adding an AP means adding a new card application via a network such as the WEB to an IC card having a mechanism for adding a card application after issuing a card. Personalization of the AP means personalizing the card application after adding the AP by adding information such as a general name, address, and PIN of the individual to the card application added to the card by adding the AP. Say
[0005]
When performing processing in consideration of security such as adding a card application to a card, an application or data that has security information or the like and is dedicated to adding / deleting a card application may be used. An application having this security information is called a “security domain”, and plays a role of adding, deleting, and managing the application.
[0006]
The security domain is a card application that manages the applications for which it is responsible. When an application is added to or deleted from the card, the processing is performed through this security domain.
[0007]
The security domain manages security information such as key data. In the case of adding an application, mutual authentication is performed between the security domain and the client by using a mutual authentication method using a common key method or a public key method called secure messaging. When personalizing an AP for an added card application, secure messaging between the added card application and the client using the secure messaging key of the security domain that manages the added AP and the secure messaging process .
[0008]
As a security system for executing processing on the client side, a client reads out user information stored in an IC card attached to an R / W (card reader / writer) and sends it to a server. When a certain IC card writing program is transmitted to a client, the client executes the received card program, deletes the program after the execution is completed, and transmits a deletion completion message to the server (for example, see Patent Document 1). .
[0009]
[Patent Document 1]
JP-A-10-283320 (pages 6-7, FIGS. 7 and 8)
[0010]
[Problems to be solved by the invention]
In the case of a system using a conventional IC card, execution logic such as addition of an AP or personalization of an AP is previously installed on the client side as described above. Since the execution logic differs depending on the function of the installed card OS and the size of the execution logic has been increased due to the addition of the function, it is troublesome for the user to install the execution logic in the client terminal in advance, and it is troublesome for the user to use WEB or the like. However, there is a problem that this is a hindrance when deploying the IC card system via the above network.
[0011]
When a card application is added or personalized without executing logic for adding an AP or personalizing an AP in a client terminal, mutual authentication by secure messaging between the IC card and the server is required. With regard to secure messaging, a method of performing mutual authentication by using a common key method or a public key method and having a common ID between the IC card and the terminal has been established, but execution logic such as AP addition and AP personalization has been established. There is a problem that it is not established how to perform secure messaging between the IC card and the server via a client terminal that does not have it.
[0012]
When adding or personalizing a card application to an IC card, it is necessary to check whether the card to which the card application is added and the card to be personalized are the same card. In a state where execution logic such as personalization and AP personalization is not set, each session of AP addition and AP personalization is managed on the server side, so it is necessary to perform the above confirmation on the server side that is not directly connected to the IC card. .
[0013]
Conventionally, when a card application is added using execution logic such as AP addition or AP personalization on the client side, and the application is personalized after the addition, the client terminal establishes a session with the security domain of the IC card when the card application is added. At the time of personalization after the card application is added, a session is established for the added application. As described above, when the client terminal performs the process of adding an AP and the process of personalizing an AP, it is checked whether the card to which the card application is added and the card to be personalized are the same card. This can be easily performed by monitoring and confirming at the client terminal whether the card has been removed between the devices.
[0014]
On the other hand, if the client terminal does not go through the process of adding an AP and personalizing the AP, a session is established between the IC card and the server. However, the server is not a terminal directly connected to the IC card. It is necessary to confirm whether the card to which the card application is added and the card for sending the personalization command are the same card between the servers by a method different from the method of monitoring at the client terminal.
[0015]
When the card is different between the time of adding an AP and the time of personalizing the AP, for example, when the PIN (Personal Identification Number) of the AP is inserted into the card in the personalization process, the PIN is inserted in a card different from the card added to the AP. In such a case, the use of the AP by a third party different from the legitimate AP holder cannot be detected. Even if the AP addition and the AP personalization are performed on the same card, if the secure channel is cut off by the AP addition and the personalization, there is a high risk that the information of the card passed at the time of personalization is leaked.
[0016]
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-described problem and to determine whether addition and personalization of an application program are performed on the same recording medium even when the client terminal does not have logic for executing AP addition or AP personalization. It is an object of the present invention to provide a technology capable of determining AP by an AP providing server and executing AP addition and AP personalization from a AP providing server to a recording medium.
[0017]
[Means for Solving the Problems]
The present invention provides an AP addition / AP personalization system for adding an application program to a recording medium and personalizing an AP to set personal information in the application program added to the recording medium. By comparing with the attribute information at the time of personalization of the AP, it is determined whether the addition and the personalization of the application program are performed on the same recording medium.
[0018]
According to the present invention, when a recording medium such as an IC card having a processing device and a storage device is used via a network such as a web, a client terminal connected to a server is provided with execution logic for AP addition / AP personalization. Instead, processing such as AP addition and AP personalization is performed between the IC card and the server, and processing for confirming that the execution processing is performed on the same card is performed.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
An AP addition / AP personalization system according to an embodiment for confirming addition of an AP / AP personalization to the same card between an IC card and an AP providing server will be described below.
[0020]
FIG. 1 is a diagram showing a schematic configuration of an AP addition / AP personalization system of the present embodiment. The AP addition / AP personalization system of the present embodiment shown in FIG. 1 is for confirming whether the AP addition / AP personalization between the IC card and the server is performed on the same card in an environment where the client has no execution logic. In addition, a function for receiving an access from the client terminal 3 and downloading the applet for transmitting / receiving a command between the IC card 1 and the AP providing server 2 to the client terminal 3 and constructing commands for adding / deleting a card application, personalization, etc. Providing the AP providing server 2 having a function of performing processing for acquiring and comparing attribute information from the card in each processing, and performing secure messaging necessary for transmitting and receiving commands to and from the IC card in a secure environment. A machine that requests download of an applet for sending and receiving commands and connects to the IC card 1 ID that is unique to the card and a security domain that has a unique ID for managing the addition / deletion of APs, etc. that can perform secure messaging when adding or personalizing a card application with a client terminal 3 having The IC card 1 has attribute information such as
[0021]
FIG. 2 is a diagram showing a schematic configuration of the IC card 1 of the present embodiment. As shown in FIG. 2, the IC card 1 of the present embodiment includes an AP addition / deletion processing unit 12111, a secure messaging processing unit 12112, an attribute information request processing unit 12114, and an SD-ID transmission processing unit 12115. ing.
[0022]
The AP addition / deletion processing unit 12111 is a processing unit that executes a command transmitted from the AP providing server 2 to add an AP or delete an AP. The secure messaging processing unit 12112 encrypts a communication message between the IC card 1 and the AP providing server 2 with a secure messaging key 12113, and performs secure messaging to provide a secure communication environment with the AP providing server 2. It is a processing unit.
[0023]
The attribute information request processing unit 12114 responds to attribute information requests from the AP providing server 2 when secure messaging is performed between the IC card 1 and the AP The processing unit acquires the attribute information 1221 from the program 122 and transmits the acquired attribute information 1221 to the AP providing server 2 while including the acquired attribute information 1221 in the response during the secure messaging. The SD-ID transmission processing unit 12115 is a processing unit that transmits an SD-ID 12116 representing the ID of the security domain itself in response to a request from the AP providing server 2.
[0024]
A program for causing the IC card 1 to function as the AP addition / deletion processing unit 12111, the secure messaging processing unit 12112, the attribute information request processing unit 12114, and the SD-ID transmission processing unit 12115 is recorded and executed on a recording medium such as a ROM. Shall be The recording medium for recording the program may be a recording medium other than the ROM. Further, the program may be installed from the recording medium to the information processing apparatus and used, or the recording medium may be accessed through a network to use the program.
[0025]
As shown in FIG. 2, the IC card 1 of the present embodiment includes a processing device 11 such as a microprocessor, a storage device 12 such as an EEPROM (Electrically Erasable and Programmable ROM), a flash memory, and the client terminal 3 described in FIG. Has an interface unit 13 for transferring data, messages, and the like.
[0026]
In the storage device 12, an application program storage section 121 for storing applications for realizing various functions is set, and a control program 122 corresponding to a so-called operating system (OS) is stored.
[0027]
The processing device 11 executes application processing stored in the application program storage unit 121 under the control of the control program 122, and implements various functions achieved by these applications.
[0028]
The control program 122 includes a card name indicating the type of the IC card 1, identification information such as an ID number unique to the issued card, an OS name for identifying the card OS mounted on the IC card 1, and the like. It has attribute information 1221 including identification information such as a version number.
[0029]
The application program storage unit 121 can store a plurality of applications at the same time, and has a plurality of security domains.
[0030]
The security domain 1211 plays a role of installing, deleting, and managing applications. The security domain 1211 is a card application, has responsibility for itself, and manages applications 12117 and 12118 (AP-A01 and AP-A02) and the like. Here, the applications 12117 and 12118 are card applications, and are applications executed under the security domain 1211.
[0031]
When mounting or deleting a card application managed by itself is performed on the IC card 1, the security domain 1211 mounts and deletes the application through the security domain 1211 and manages key data and the like used at that time. .
[0032]
The security domain 1211 has a secure messaging processing unit 12112 that creates a secure environment with the AP providing server 2, and has a secure messaging key 12113 for performing secure messaging with the AP providing server 2.
[0033]
In addition, an AP addition / deletion processing unit 12111 used when adding an AP or deleting an AP, an SD-ID 12116 representing the ID of the security domain itself, and an SD-ID transmission processing unit 12115 transmitting the ID of the security domain in response to an external request. And an attribute information request processing unit 12114 for acquiring and transmitting the attribute information 1221 of the control program 122 for the attribute information request function from the AP providing server 2.
[0034]
The security domain 1212 is similar to the security domain 1211 and manages each application executed under the security domain 1212.
[0035]
FIG. 3 is a diagram showing a schematic configuration of the AP providing server 2 of the present embodiment. As shown in FIG. 3, the AP providing server 2 of the present embodiment includes a card AP selection processing unit 2211, a storage table operation processing unit 2212, an attribute information comparison processing unit 2213, a card AP addition command construction processing unit 2214, Secure messaging processing unit 2215, card AP deletion command construction processing unit 2216, attribute information acquisition processing unit 2217, card AP personalization command construction processing unit 2218, command transmission applet generation / transmission processing unit 2219, SD- An ID acquisition processing unit 2220 is provided.
[0036]
The card AP selection processing unit 2211 is a processing unit that selects a security domain or a card application in the IC card 1 and starts a session with the selected security domain or card application.
[0037]
The storage table operation processing unit 2212 is a processing unit that operates various storage tables stored in the application data storage unit 223. The attribute information comparison processing unit 2213 determines whether the addition and the personalization of the application program are performed on the same card by comparing the attribute information 1221 obtained when the card application is added and when the card application is personalized. It is.
[0038]
A card AP addition command construction processing unit 2214 constructs an AP addition command for adding an application program according to the type of OS indicated by the attribute information 1221, and transmits the command to the IC card 1 via the client terminal 3. It is.
[0039]
The secure messaging processing unit 2215 is a processing unit that performs secure messaging with the IC card 1 using key information for secure messaging corresponding to the security domain of the IC card 1. The card AP deletion command construction processing unit 2216 constructs a card AP deletion command for deleting the card application added to the IC card 1 according to the type of the OS indicated by the attribute information 1221, and passes through the client terminal 3. Is a processing unit for transmitting to the IC card 1.
[0040]
When adding or personalizing an application program, the attribute information acquisition processing unit 2217 uses a card name or card ID for identifying the IC card 1 as attribute information 1221 of the IC card 1 to be added or personalized. And the like, and information including identification information such as an OS name and a version number for identifying a card OS mounted on the IC card 1 from the IC card 1 via the client terminal 3.
[0041]
When it is determined that the addition and the personalization of the application program are performed by the same IC card 1, the card AP personalization command construction processing unit 2218 assigns the AP personalization command for personalizing the application program to the attribute. This is a processing unit configured according to the type of OS indicated by the information 1221 and transmitted to the IC card 1 via the client terminal 3.
[0042]
The command transmission applet generation / transmission processing unit 2219 is a program for performing communication between the IC card 1 and the AP providing server 2 via the client terminal 3 when access from the client terminal 3 is performed. This is a processing unit that transmits an applet from the AP providing server 2 to the client terminal 3. The SD-ID acquisition processing unit 2220 is a processing unit that acquires an ID of a security domain in which secure messaging is performed.
[0043]
The AP providing server 2 includes a card AP selection processing unit 2211, a storage table operation processing unit 2212, an attribute information comparison processing unit 2213, a card AP addition command construction processing unit 2214, a secure messaging processing unit 2215, a card AP deletion command construction processing unit 2216, A program for functioning as the attribute information acquisition processing unit 2217, the card AP personalization command construction processing unit 2218, the command transmission applet generation / transmission processing unit 2219, and the SD-ID acquisition processing unit 2220 is a recording medium such as a CD-ROM. And stored in a magnetic disk or the like, and then loaded into a memory and executed. The recording medium for recording the program may be a recording medium other than the CD-ROM. Further, the program may be installed from the recording medium to the information processing apparatus and used, or the recording medium may be accessed through a network to use the program.
[0044]
As shown in FIG. 3, the AP providing server 2 of the present embodiment includes a processing device 21, a storage device 22, and an external interface unit 23 for connection to a line such as the Internet. An application program storage unit 221 for storing applications for realizing the above processing and an application data storage unit 223 for storing data used by those applications are set, and a control program 224 that functions as a so-called OS Is stored.
[0045]
The application data storage unit 223 manages a card AP information storage table 2231 that manages a card application itself to be added to the IC card 1, and manages personalization information required when personalizing a card application such as a card number and a name. It has an AP personalization information storage table 2233 and a security domain attribute information storage table 2232 for storing key information and the like used when performing secure messaging with the security domain in the IC card 1.
[0046]
FIG. 4 is a diagram showing a processing flow of processing for confirming that an AP has been added to the same card and AP personalization has been performed between the IC card 1 and the AP providing server 2 of the present embodiment. In this embodiment, the client terminal 3 connected to the IC card 1 requests an applet from the AP providing server 2 in response to a request from the user in step 401.
[0047]
In step 402, the AP providing server 2 performs communication between the IC card 1 and the AP providing server 2 via the client terminal 3 by the command transmission applet generation / transmission processing unit 2219 in response to the applet request from the client terminal 3. An applet, which is a program for generating the applet, is generated, and the generated applet is transmitted to the client terminal 3.
[0048]
Here, the applet receives communication data transmitted from the AP providing server 2 to the client terminal 3 and transmits the received communication data to the AP providing server 2 such as an IC card command such as a card AP selection command. When the applet is created, if the predetermined information is determined not to be modified or processed by the client terminal 3 in advance, the information is transmitted to the IC card 1 without being processed by the client terminal 3. Also, if the client terminal 3 receives communication data from the IC card 1 and the received communication data is predetermined information that has not been modified or processed by the client terminal 3 in advance when the applet is created, The client terminal 3 transmits the received information to the AP providing server 2 without processing, and processes other communication data as communication data between the client terminal 3 and the AP providing server 2. It is assumed to be a program.
[0049]
In step 403, the client terminal 3 receives and executes the applet transmitted from the AP providing server 2. Thereafter, when the user instructs the client terminal 3 to add the card AP, the applet checks the input source of the card AP addition request, and this input is performed by the input device of the client terminal 3 itself. Therefore, it is determined that the data is communication data to the AP providing server 2 and the card AP addition request is transmitted to the AP providing server 2.
[0050]
In step 404, upon receiving the card AP addition request from the client terminal 3, the AP providing server 2 causes the card AP selection processing unit 2211 to select a security domain that manages the requested card AP, for example, a card domain that selects the security domain 1211. A selection command is transmitted to the client terminal 3.
[0051]
When receiving the communication data from the AP providing server 2, the applet of the client terminal 3 checks the contents of the communication data, and if the contents are the predetermined card AP selection command, the applet of the client terminal 3 transmits the card AP selection command. The data is transmitted to the IC card 1 without being processed by the client terminal 3.
[0052]
In step 405, the IC card 1 executes the transmitted card AP selection command and selects the security domain 1211. Then, the selected security domain 1211 is the security domain specified by the card AP selection command. To the client terminal 3. When the applet of the client terminal 3 receives the response from the IC card 1, the applet of the client terminal 3 transmits the response content to the AP providing server 2 as it is, and the AP providing server 2 transmits the response from the IC card 1 via the applet of the client terminal 3. receive. Hereinafter, communication between the IC card 1 and the AP providing server 2 via the applet of the client terminal 3 is performed in the same manner as described above.
[0053]
Next, in step 406, the AP providing server 2 issues an SD-ID acquisition command by the SD-ID acquisition processing unit 2220 to acquire the ID of the security domain required for performing secure messaging with the security domain 1211 being accessed. Is transmitted to the IC card 1 via the client terminal 3.
[0054]
In step 407, the security domain 1211 of the IC card 1 sends a response (SD-ID) via the SD-ID transmission processing unit 12115 in response to the SD-ID acquisition command from the AP providing server 2 via the client terminal 3. Respond to the two sides.
[0055]
In step 408, the AP providing server 2 receives the SD-ID 12116 of the security domain 1211 and uses the storage table operation processing unit 2212 to perform secure messaging from the security domain attribute information storage table 2232 using the SD-ID 12116 as a key. The secure messaging key information is acquired, and the secure messaging processing unit 2215 transmits a secure messaging command for mutual authentication with the security domain 1211.
[0056]
In step 409, the security domain 1211 of the IC card 1 executes the secure messaging command from the AP providing server 2 by the secure messaging processing unit 12112, and returns a response indicating that the mutual authentication has been successfully performed by the secure messaging.
[0057]
After the secure messaging is established, the AP providing server 2 uses the attribute information acquisition processing unit 2217 to acquire the attribute information 1221 such as the ID number of the IC card 1 being accessed via the applet of the client terminal 3 in step 410. The attribute information acquisition command of the IC card 1 is transmitted.
[0058]
In step 411, the security domain 1211 of the IC card 1 makes an attribute information request to the card OS via the attribute information request processing unit 12114 by an attribute information acquisition command from the AP providing server 2, and in step 412, the control program 122 (Card OS) responds to the security domain 1211 with the attribute information 1221 as a response.
[0059]
In step 413, the security domain 1211 of the IC card 1 returns the attribute information 1221 acquired from the control program 122 to the AP providing server 2 via the applet of the client terminal 3. The AP providing server 2 receives the attribute information 1221 from the security domain 1211 and temporarily stores the received attribute information 1221 in the storage device 22 for use in comparison with the attribute information 1221 requested again when the AP is personalized. Keep it.
[0060]
In step 414, the AP providing server 2 accesses the card AP information storage table 2231 via the storage table operation processing unit 2212, and, among the card APs for which the addition request has been made, the version indicated by the received attribute information 1221 After reading the card AP that operates under the control of the card OS, the card AP addition command construction processing unit 2214 constructs a card AP addition command that can be executed under the control of the card OS of the version indicated by the attribute information 1221, and 3 to the IC card 1 via the applet.
[0061]
In step 415, the security domain 1211 of the IC card 1 executes the card AP addition command received from the AP providing server 2 by the AP addition / deletion processing unit 12111 to add the card AP in the card, and then responds to the completion of the AP addition. To the AP providing server 2 via the client terminal 3.
[0062]
In step 416, the AP providing server 2 receives the response indicating that the AP addition has been completed, and executes the IC card by the card AP selection processing unit 2211 in order to personalize the AP for the added AP which is the added card application. 1 is transmitted via the client terminal 3 to select a card AP.
[0063]
In step 417, the IC card 1 executes the transmitted card AP selection command to select an additional AP, and then the selected additional AP determines that the card application specified by the card AP selection command has been selected. In response to the indicated response, the AP providing server 2 receives the response via the applet of the client terminal 3.
[0064]
Next, in step 418, the AP providing server 2 causes the secure messaging processing unit 2215 to transmit a secure messaging command for mutual authentication with the additional AP. At this time, it is assumed that the AP providing server 2 uses the secure messaging key information acquired from the security domain attribute information storage table 2232 when the AP is added.
[0065]
In step 419, the additional AP of the IC card 1 issues a secure messaging request to the security domain 1211 managing itself in response to the secure messaging command from the AP providing server 2.
[0066]
In step 420, the security domain 1211 of the IC card 1 executes the secure messaging command from the AP providing server 2 by the secure messaging processing unit 12112 in response to the secure messaging request, and returns as a response that mutual authentication has been successfully established. In step 421, the additional AP returns a response to the AP providing server 2 indicating that mutual authentication has been successfully established.
[0067]
In the secure messaging at the time of personalization of the AP, the AP providing server 2 and the security domain 1211 perform secure messaging using the secure messaging key used in the secure messaging in the addition of the additional AP, and are established when the application is added. Use secure messaging even when personalizing applications. The details will be described below.
[0068]
After the secure messaging is established, in step 422, the AP providing server 2 uses the attribute information acquisition processing unit 2217 to acquire the attribute information 1221 such as an ID number for the additional AP via the applet of the client terminal 3. An acquisition command is transmitted to the IC card 1.
[0069]
In step 423, the additional AP of the IC card 1 receives the attribute information acquisition command, and makes an attribute information request to the control program 122. In step 424, the control program 122 of the IC card 1 responds to the additional AP with the attribute information 1221 as a response. In step 425, the additional AP responds with the attribute information 1221 acquired from the control program 122 to the AP providing server 2 as a response. I do.
[0070]
The attribute information comparison processing unit 2213 of the AP providing server 2 determines identification information such as a card name and a card ID and identification information such as an OS name and a version number in the attribute information 1221 of the IC card 1 acquired at the time of adding the AP, The identification information such as the card name and the card ID and the identification information such as the OS name and the version number in the attribute information 1221 of the IC card 1 acquired at the time of the conversion are compared.
[0071]
In step 426, the comparison result is checked. If the contents of the attribute information 1221 at the time of adding the AP and the content of the attribute information 1221 are the same, the card at the time of adding the AP and the card at the time of the AP personalization are the same card. In step 427, the AP providing server 2 accesses the AP personalization information storage table 2233 via the storage table operation processing unit 2212, and is used under the control of the card OS of the version indicated by the attribute information 1221. After reading the personalization information described in the format and the character code, the card AP personalization command executable by the card AP personalization command construction processing unit 2218 under the control of the card OS of the version indicated by the attribute information 1221 is constructed. Then, the data is transmitted to the IC card 1 via the applet of the client terminal 3.
[0072]
The additional AP of the IC card 1 receives the card AP personalization command, personalizes itself with the card AP personalization command, and returns a response indicating that the personalization has been completed to the AP providing server 2 in step 428.
[0073]
In steps 401 to 428, session identification information that is information for uniquely identifying a session between a server and a client can be included in information such as a response transmitted from the client terminal 3 to the AP providing server 2. At this time, the AP providing server 2 transmits the session identification information to the client terminal 3 in step 402 or the like, and stores the transmitted session identification information in association with the attribute information received from the client terminal 3 in step 413. . In step 425, the client terminal 3 transmits the session identification information and the attribute information received from the AP providing server 2 in step 402 and the like to the AP providing server 2 as a response. When the set of the attribute information and the session identification information received from the client terminal 3 corresponds to the set of the attribute information and the session identification information stored in advance, the AP providing server 2 transmits the card added with the AP and the AP personalization request. Can be determined to be the same card. Accordingly, in an environment where a plurality of client terminals exist, the AP providing server 2 can more effectively identify the client terminal by the session identification information and transmit information corresponding to an appropriate client terminal.
[0074]
FIG. 5 is a diagram showing a processing flow in the case where AP addition and AP personalization are performed with different cards according to the present embodiment. FIG. 5 shows processing when the contents of the attribute information 1221 at the time of adding an AP and at the time of personalizing the AP are different (abnormal).
[0075]
If the contents of the attribute information 1221 at the time of adding an AP and at the time of personalizing the AP are different in the processing on the AP providing server 2 side in step 426, the AP providing server 2 executes the card AP selection processing unit 2211 in step 501. A card AP selection command for selecting the security domain 1211 is transmitted to the IC card 1 via the client terminal 3.
[0076]
In step 502, the IC card 1 receives and executes the card AP selection command, and the selected security domain 1211 sends, via the client terminal 3, a response indicating that the security domain specified by the card AP selection command has been selected. Responds to AP providing server 2.
[0077]
Next, in step 503, the AP providing server 2 transmits a secure messaging command to the IC card 1 via the client terminal 3 by the secure messaging processing unit 2215 in order to perform mutual authentication with the security domain 1211.
[0078]
In step 504, the security domain 1211 of the IC card 1 executes the secure messaging command from the AP providing server 2 by the secure messaging processing unit 12112, and sends a response indicating that mutual authentication has been successfully performed via the client terminal 3 to the AP providing server 2. Return to
[0079]
In step 505, the AP providing server 2 constructs a card AP deletion command executable under the control of the card OS of the version indicated by the attribute information 1221 acquired in step 422 by the card AP deletion command construction processing unit 2216, and the client terminal 3 to the security domain 1211 of the IC card 1 via the applet 3.
[0080]
In step 506, the security domain 1211 of the IC card 1 executes the card AP deletion command by the AP addition / deletion processing unit 12111 to delete the card AP, and provides an AP via the client terminal 3 indicating that the deletion is completed. Responds to server 2.
[0081]
If it is determined that the addition of the AP and the personalization of the AP are not performed on the same card, such as when the card is pulled out halfway, by deleting the AP as described above, the leakage of the information on the personalization of the AP can be prevented. In addition, there is an effect that it is possible to prevent a malfunction or the like given to a terminal when an AP for which AP addition / personalization is halfway is actually used.
[0082]
FIG. 6 is a diagram illustrating an example of the security domain attribute information storage table 2232 of the AP providing server 2 of the present embodiment. As shown in FIG. 6, the security domain attribute information storage table 2232 of the present embodiment manages key information used for secure messaging as a table for each security domain ID.
[0083]
Using the SD-ID 12116 acquired by the SD-ID acquisition processing unit 2220, key information for secure messaging linked to the SD-ID 12116 is acquired.
[0084]
When a business entity managing the AP providing server 2 issues a card using a new security domain, it is necessary to register the ID and key information of the security domain in this table.
[0085]
FIG. 7 is a diagram illustrating an example of the AP personalization information storage table 2233 of the AP providing server 2 of the present embodiment. As shown in FIG. 7, the AP personalization information storage table 2233 of the present embodiment manages personal information necessary for an additional AP for each card ID in the attribute information 1221 held in the card. It is assumed that information of different formats and character codes are stored corresponding to the OS names and version numbers.
[0086]
The personalization data corresponding to the card ID and the OS information in the attribute information 1221 acquired by the attribute information acquisition processing unit 2217 is acquired, and the acquired personalization data is used by the card AP personalization command construction processing unit 2218. For example, when the personalization information that requires the AP to be added is name, age, and personal identification number, the personalization information is managed using the card ID in the attribute information 1221 as a key. This information is also information required when issuing a card, and this information may be used when a new card is issued via the WEB.
[0087]
This table shows the personal data described in the card issuance procedure performed by the card holder to the card issuer when the card holder requests the card issuer to issue the card, and the card issuer issues the card It is created by storing information such as the OS version and card ID of the card issued to the requested card holder in this table when issuing the card.
[0088]
As described above, according to the AP addition / AP personalization system of the present embodiment, the addition of the application program and the personalization are the same by comparing the attribute information at the time of adding the AP with the attribute information at the time of the AP personalization. Since it is determined whether or not the recording is performed on the recording medium, even if the client terminal does not have the logic of executing the AP addition or the AP personalization, the addition and the personalization of the application program are performed on the same recording medium. It is possible for the AP providing server to determine whether or not there is, and to execute AP addition and AP personalization on the recording medium from the AP providing server. In this determination processing, an interface is provided for the card application (security domain or added AP) to acquire unique attribute information such as a card ID to the card OS during secure messaging, and the acquired attribute information is used. Thus, the identity at the time of adding an AP and at the time of personalizing the AP can be confirmed.
[0089]
【The invention's effect】
According to the present invention, by comparing the attribute information at the time of adding an AP with the attribute information at the time of personalizing the AP, it is determined whether the addition and the personalization of the application program are performed on the same recording medium. Even if the side does not have the logic of executing AP addition or AP personalization, the AP providing server determines whether the addition and personalization of the application program are performed on the same recording medium, and records from the AP providing server. It is possible to perform AP addition and AP personalization on the medium.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a schematic configuration of an AP addition / AP personalization system according to an embodiment.
FIG. 2 is a diagram showing a schematic configuration of an IC card 1 of the embodiment.
FIG. 3 is a diagram illustrating a schematic configuration of an AP providing server 2 of the embodiment.
FIG. 4 is a diagram showing a processing flow of processing for confirming that an AP has been added to the same card and an AP has been personalized between the IC card 1 and the AP providing server 2 according to the embodiment.
FIG. 5 is a diagram illustrating a processing flow when AP addition and AP personalization are performed using different cards according to the embodiment;
FIG. 6 is a diagram illustrating an example of a security domain attribute information storage table 2232 of the AP providing server 2 according to the present embodiment.
FIG. 7 is a diagram illustrating an example of an AP personalization information storage table 2233 of the AP providing server 2 of the present embodiment.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... IC card, 2 ... AP provision server, 3 ... Client terminal, 11 ... Processing device, 12 ... Storage device, 121 ... Application program storage part, 1211 ... Security domain, 12113 ... Secure messaging key, 12116 ... SD-ID , 12117 and 12118 application, 1212 security domain, 122 control program, 1221 attribute information, 13 interface unit, 12111 AP addition / deletion processing unit, 12112 secure messaging processing unit, 12114 attribute information request processing unit , 12115 SD-ID transmission processing unit, 21 processing unit, 22 storage device, 221 application program storage unit, 223 application data storage unit, 2231 card AP information storage table, 2 32: security domain attribute information storage table, 2233: AP personalization information storage table, 224: control program, 23 ... external interface unit, 2211 ... card AP selection processing unit, 2212 ... storage table operation processing unit, 2213 ... attribute information comparison Processing unit, 2214: Card AP addition command construction processing unit, 2215: Secure messaging processing unit, 2216: Card AP deletion command construction processing unit, 2217: Attribute information acquisition processing unit, 2218 ... Card AP personalization command construction processing unit, 2219 ... an applet generation / transmission processing unit for command transmission, 2220 ... SD-ID acquisition processing unit.

Claims (10)

記録媒体へアプリケーションプログラムを追加するAP追加と記録媒体に追加されたアプリケーションプログラムに個人情報を設定するAP個人化を行うAP追加・AP個人化方法において、
アプリケーションプログラムの追加を行う際に、その追加の行われる記録媒体の属性情報をクライアント端末経由で記録媒体から取得するステップと、アプリケーションプログラムの追加を行う為のAP追加コマンドをクライアント端末経由で記録媒体へ送信するステップと、前記送信されたAP追加コマンドを実行して当該記録媒体へアプリケーションプログラムを追加するステップと、
アプリケーションプログラムの個人化を行う際に、その個人化の行われる記録媒体の属性情報をクライアント端末経由で記録媒体から取得するステップと、前記追加時及び個人化時に取得した属性情報を比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定するステップと、アプリケーションプログラムの追加と個人化が同一記録媒体で行われていると判定された場合に、アプリケーションプログラムの個人化を行う為のAP個人化コマンドをクライアント端末経由で記録媒体へ送信するステップと、前記送信されたAP個人化コマンドを実行して当該記録媒体のアプリケーションプログラムを個人化するステップとを有することを特徴とするAP追加・AP個人化方法。
In an AP addition / AP personalization method for performing an AP addition for adding an application program to a recording medium and an AP personalization for setting personal information in the application program added to the recording medium,
When adding an application program, a step of acquiring attribute information of the recording medium to be added from the recording medium via the client terminal; and an AP addition command for adding the application program is transmitted to the recording medium via the client terminal. Transmitting the application program to the recording medium by executing the transmitted AP addition command,
When personalizing the application program, by obtaining the attribute information of the recording medium to be personalized from the recording medium via the client terminal, by comparing the attribute information obtained at the time of addition and personalization Determining whether addition and personalization of an application program are performed on the same recording medium; and determining that addition and personalization of the application program are performed on the same recording medium. Transmitting an AP personalization command for performing personalization to a recording medium via a client terminal; and executing the transmitted AP personalization command to personalize an application program of the recording medium. A method for adding an AP and personalizing an AP.
記録媒体とAP提供サーバとの間でセキュアメッセージングが行われている際に、当該記録媒体に搭載されたOSからその記録媒体の属性情報を取得し、その取得した属性情報を前記セキュアメッセージング中のレスポンスに含めてAP提供サーバへ送信することを特徴とする請求項1に記載されたAP追加・AP個人化方法。When secure messaging is being performed between the recording medium and the AP providing server, attribute information of the recording medium is acquired from the OS mounted on the recording medium, and the acquired attribute information is obtained during the secure messaging. The AP addition / AP personalization method according to claim 1, wherein the response is transmitted to an AP providing server in a response. 記録媒体とAP提供サーバとの間の通信をクライアント端末経由で行う為のアプレットをAP提供サーバからクライアント端末へ送信し、そのアプレットをクライアント端末で実行することにより、記録媒体とAP提供サーバとの間の通信を行うことを特徴とする請求項1または請求項2のいずれかに記載されたAP追加・AP個人化方法。An applet for performing communication between the recording medium and the AP providing server via the client terminal is transmitted from the AP providing server to the client terminal, and the applet is executed on the client terminal. The AP addition / AP personalization method according to claim 1 or 2, wherein communication between the APs is performed. 記録媒体とAP提供サーバとの間でのセキュアメッセージングに使用する鍵情報を、当該記録媒体中のセキュリティドメインのIDをキーにして取得することを特徴とする請求項1乃至請求項3のいずれか1項に記載されたAP追加・AP個人化方法。4. The method according to claim 1, wherein key information used for secure messaging between the recording medium and the AP providing server is obtained by using a security domain ID in the recording medium as a key. An AP addition / AP personalization method described in item 1. アプリケーションの追加時に確立したセキュアメッセージングをアプリケーションの個人化時でも利用することを特徴とする請求項1乃至請求項4のいずれか1項に記載されたAP追加・AP個人化方法。The AP addition / AP personalization method according to any one of claims 1 to 4, wherein the secure messaging established when the application is added is used even when the application is personalized. アプリケーションの追加時のセキュアメッセージングで用いられた鍵情報をアプリケーションの個人化時のセキュアメッセージングでも用いることにより、アプリケーションの追加時に確立したセキュアメッセージングをアプリケーションの個人化時でも利用することを特徴とする請求項5に記載されたAP追加・AP個人化方法。The key information used in secure messaging when adding an application is also used in secure messaging when personalizing the application, so that the secure messaging established when adding the application is used even when personalizing the application. Item 5. An AP addition / AP personalization method according to Item 5. 記録媒体を識別する為の識別情報と当該記録媒体に搭載されたOSを識別する為の識別情報とを含む属性情報の比較により、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定することを特徴とする請求項1乃至請求項6のいずれか1項に記載されたAP追加・AP個人化方法。By comparing the attribute information including the identification information for identifying the recording medium and the identification information for identifying the OS mounted on the recording medium, whether addition and personalization of the application program are performed on the same recording medium 7. The method of adding an AP and personalizing the AP according to claim 1, wherein it is determined whether or not the AP is included. 前記属性情報中の記録媒体及びOSの識別情報に合わせて、当該記録媒体及び搭載OSに適したAP追加コマンド及びAP追加コマンドを生成することを特徴とする請求項1乃至請求項7のいずれか1項に記載されたAP追加・AP個人化方法。8. An AP addition command and an AP addition command suitable for the recording medium and the installed OS are generated in accordance with the identification information of the recording medium and the OS in the attribute information. An AP addition / AP personalization method described in item 1. 記録媒体へアプリケーションプログラムを追加するAP追加と記録媒体に追加されたアプリケーションプログラムに個人情報を設定するAP個人化を指示するAP提供サーバにおいて、
アプリケーションプログラムの追加または個人化を行う際に、その追加または個人化の行われる記録媒体の属性情報をクライアント端末経由で記録媒体から取得する属性情報取得処理部と、アプリケーションプログラムの追加を行う為のAP追加コマンドをクライアント端末経由で記録媒体へ送信するAP追加コマンド構築処理部と、
前記追加時及び個人化時に取得した属性情報を比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定する属性情報比較処理部と、アプリケーションプログラムの追加と個人化が同一記録媒体で行われていると判定された場合に、アプリケーションプログラムの個人化を行う為のAP個人化コマンドをクライアント端末経由で記録媒体へ送信するAP個人化コマンド構築処理部とを備えることを特徴とするAP提供サーバ。
In an AP providing server for instructing AP addition for adding an application program to a recording medium and personalization of an AP for setting personal information in the application program added to the recording medium,
When adding or personalizing an application program, an attribute information acquisition processing unit for acquiring attribute information of the recording medium to be added or personalized from the recording medium via a client terminal; An AP addition command construction processing unit for transmitting an AP addition command to a recording medium via a client terminal;
An attribute information comparison processing unit that determines whether addition and personalization of an application program are performed on the same recording medium by comparing attribute information obtained at the time of addition and personalization; An AP personalization command construction processing unit that transmits an AP personalization command for personalizing the application program to the recording medium via the client terminal when it is determined that the personalization is performed on the same recording medium. An AP providing server, characterized in that:
記録媒体へアプリケーションプログラムを追加するAP追加と記録媒体に追加されたアプリケーションプログラムに個人情報を設定するAP個人化を指示するAP提供サーバとしてコンピュータを機能させる為のプログラムにおいて、
アプリケーションプログラムの追加または個人化を行う際に、その追加または個人化の行われる記録媒体の属性情報をクライアント端末経由で記録媒体から取得する属性情報取得処理部と、アプリケーションプログラムの追加を行う為のAP追加コマンドをクライアント端末経由で記録媒体へ送信するAP追加コマンド構築処理部と、
前記追加時及び個人化時に取得した属性情報を比較することにより、アプリケーションプログラムの追加と個人化が同一記録媒体で行われているかどうかを判定する属性情報比較処理部と、アプリケーションプログラムの追加と個人化が同一記録媒体で行われていると判定された場合に、アプリケーションプログラムの個人化を行う為のAP個人化コマンドをクライアント端末経由で記録媒体へ送信するAP個人化コマンド構築処理部としてコンピュータを機能させることを特徴とするプログラム。
In a program for causing a computer to function as an AP providing server that instructs an AP addition that adds an application program to a recording medium and an AP personalization that sets personal information in the application program added to the recording medium,
When adding or personalizing an application program, an attribute information acquisition processing unit for acquiring attribute information of the recording medium to be added or personalized from the recording medium via a client terminal; An AP addition command construction processing unit for transmitting an AP addition command to a recording medium via a client terminal;
An attribute information comparison processing unit that determines whether addition and personalization of an application program are performed on the same recording medium by comparing attribute information obtained at the time of addition and personalization; If it is determined that the personalization is performed on the same recording medium, the computer is used as an AP personalization command construction processing unit that transmits an AP personalization command for personalizing the application program to the recording medium via the client terminal. A program characterized by functioning.
JP2003007003A 2003-01-15 2003-01-15 AP addition / AP personalization method, implementation apparatus thereof, and processing program thereof Expired - Fee Related JP4156388B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003007003A JP4156388B2 (en) 2003-01-15 2003-01-15 AP addition / AP personalization method, implementation apparatus thereof, and processing program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003007003A JP4156388B2 (en) 2003-01-15 2003-01-15 AP addition / AP personalization method, implementation apparatus thereof, and processing program thereof

Publications (2)

Publication Number Publication Date
JP2004220328A true JP2004220328A (en) 2004-08-05
JP4156388B2 JP4156388B2 (en) 2008-09-24

Family

ID=32897223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003007003A Expired - Fee Related JP4156388B2 (en) 2003-01-15 2003-01-15 AP addition / AP personalization method, implementation apparatus thereof, and processing program thereof

Country Status (1)

Country Link
JP (1) JP4156388B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338311A (en) * 2005-06-01 2006-12-14 Dainippon Printing Co Ltd Computer system for processing device loaded with multiple applications, device and computer program
JP2007183862A (en) * 2006-01-10 2007-07-19 Sony Corp Information provision system, information distribution server, attribute information writing program, information presentation device, information presentation method and information presentation processing program
JP2010117995A (en) * 2008-11-14 2010-05-27 Dainippon Printing Co Ltd System, device and method for issuing application
JP2011086016A (en) * 2009-10-14 2011-04-28 Hitachi Ltd Method of controlling program download
JP2014123223A (en) * 2012-12-20 2014-07-03 Toppan Printing Co Ltd Terminal device and service function implementation method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338311A (en) * 2005-06-01 2006-12-14 Dainippon Printing Co Ltd Computer system for processing device loaded with multiple applications, device and computer program
JP2007183862A (en) * 2006-01-10 2007-07-19 Sony Corp Information provision system, information distribution server, attribute information writing program, information presentation device, information presentation method and information presentation processing program
JP2010117995A (en) * 2008-11-14 2010-05-27 Dainippon Printing Co Ltd System, device and method for issuing application
JP2011086016A (en) * 2009-10-14 2011-04-28 Hitachi Ltd Method of controlling program download
JP2014123223A (en) * 2012-12-20 2014-07-03 Toppan Printing Co Ltd Terminal device and service function implementation method

Also Published As

Publication number Publication date
JP4156388B2 (en) 2008-09-24

Similar Documents

Publication Publication Date Title
US6279047B1 (en) Method for simplifying communication with chip cards
JP4308551B2 (en) Memory card and host device
JP4348190B2 (en) Smart card system
JP4564243B2 (en) Method and apparatus for base cryptographic service provider (CSP)
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
JP2005056305A (en) Information storage device with split area in memory area
US20060118620A1 (en) IC card operation management system
US20140273973A1 (en) Method and system for replacing key deployed in se of mobile terminal
EP1575005B1 (en) Method and apparatus for processing an application identifier from a smart card
CN102843482B (en) Client apparatus, print data generation server and image forming apparatus
JP2009026159A (en) Terminal setting system, terminal, server, and program
US20090132690A1 (en) On-Demand Download Network
TW451163B (en) Simplified use of smart cards
JP4156388B2 (en) AP addition / AP personalization method, implementation apparatus thereof, and processing program thereof
KR100617904B1 (en) Smart card management system for installing and managing multiple card identification information in smart card and method therefor
JP2002169621A (en) Program download system, terminal device, program download method and storage medium
JP4719324B2 (en) IC card application reuse mounting method
JP2007004704A (en) Ic card system for deleting application
JP2010191531A (en) Network attached storage apparatus, setting method therefor, and network attached storage setting system
JP2006338311A (en) Computer system for processing device loaded with multiple applications, device and computer program
JP4731179B2 (en) Data transmission method
JP4523196B2 (en) Management server for exchanging data with IC card and method executed by management server
JP2003085015A (en) Method, system and program for version management of shared file, and recording medium for recording version management program of shared file
CN114785533B (en) Address book data safety control method and device, electronic equipment and storage medium
JP2005228152A (en) Portable electronic medium processing system and download method of application for portable electronic medium processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080709

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees