【0001】[0001]
【発明の属する技術分野】本発明は認証局が異なるIC
カード運用システム間でICカードを相互運用するIC
カード相互運用方法及びシステムに関するものである。TECHNICAL FIELD The present invention relates to an IC having different certificate authorities.
IC that interoperates IC cards between card operation systems
The present invention relates to a card interoperation method and system.
【0002】[0002]
【従来の技術】近年、公共、金融、通信、交通、医療の
分野、そしてインターネット上の電子商取引等におい
て、セキュリティ上安全で大きな記憶容量を有するIC
カードの利用が広まりつつある。ICカードに複数のア
プリケーションを搭載し、複数のサービスを利用するこ
とができるようにしたマルチアプリケーションICカー
ドシステムも出現している。斯種のICカードシステム
では、カード利用者とサービス提供者装置が相互に自由
に連携して、例えば、ICカードの発行後にもネットワ
ークを通じてICカードにアプリケーションをダウンロ
ードさせ、さまざまなサービスを提供することができる
ようにしている。そして、このようなICカードシステ
ムでは、このようなマルチアプリケーションICカード
で多数のサービスを安全、且つ確実に利用することがで
きるようにするために、カード発行者装置とサービス提
供者装置は認証局に登録した公開鍵を用いて互いに電子
署名を検証することにより相互認証を行なっている。2. Description of the Related Art In recent years, in public, financial, communication, transportation, medical fields, electronic commerce on the Internet, etc., an IC having a safe and large storage capacity for security.
The use of cards is becoming widespread. A multi-application IC card system in which a plurality of applications are mounted on an IC card and a plurality of services can be used has also appeared. In such an IC card system, a card user and a service provider device are allowed to freely cooperate with each other, and for example, even after the IC card is issued, the application is downloaded to the IC card through the network to provide various services. I am able to In such an IC card system, the card issuer device and the service provider device are provided with a certificate authority so that many services can be used safely and reliably with such a multi-application IC card. Mutual authentication is performed by mutually verifying electronic signatures using the public key registered in.
【0003】[0003]
【発明が解決しようとする課題】このような公開鍵認証
方式を基盤とするICカード運用システムでは、広域認
証局配下での運用を前提としていたため、認証局が異な
る他のICカードシステムとは公開鍵を用いた認証処理
を行なえず、ICカードを相互運用させることができな
かった。例えば、A市の認証局配下のカード発行者によ
り発行されたICカードはB市の認証局配下のサービス
提供者のサービスを受けたくても、B市の認証局配下の
サービス提供者の公開鍵証明書を検証できないので、B
市の認証局配下のサービス提供者(カード発行者のこと
もある)からのコマンド、例えばアプリケーションのダ
ウンロードを実行することができなかった。また、A市
のICカード上に、B市のサービス提供者のアプリケー
ション等のオブジェクトをダウンロードするためには、
B市のサービス提供者はA市のカード発行者との間で、
カードのメモリ領域の利用契約が必要であるが、ICカ
ード運用システムが多数ある場合には、事前に利用契約
を実施しておくことが困難であり、運用上問題となって
いた。本発明の目的は、認証局が異なるICカード運用
システム間でICカードを相互運用し得るICカード相
互運用方法及びシステムを提供することにある。Since the IC card operation system based on such a public key authentication system is premised on the operation under the control of the wide area certification authority, it is different from other IC card systems having different certification authorities. The IC card could not be interoperated because the authentication process using the public key could not be performed. For example, even if an IC card issued by a card issuer under the authority of city A wants to receive the services of a service provider under the authority of city B, the public key of the service provider under the authority of city B is required. B can't verify the certificate, so
It was not possible to execute a command from a service provider (maybe a card issuer) under the city's certificate authority, for example, downloading an application. In addition, in order to download objects such as applications of service providers in City B onto the IC card in City A,
The service provider of City B is with the card issuer of City A,
Although a contract for using the memory area of the card is required, it is difficult to carry out the contract for use in advance when there are many IC card operating systems, which is a problem in operation. An object of the present invention is to provide an IC card interoperation method and system capable of interoperating an IC card between IC card operation systems having different certificate authorities.
【0004】[0004]
【課題を解決するための手段】上記の目的を達成するた
めに、認証局が異なるICカード運用システム間でIC
カードを相互運用する本発明のICカード相互運用方法
は、相互運用するICカード運用システムが共通に使用
し得るICカードの共通メモリ領域に対し、ICカード
運用システム間で相互流通する広域で利用されるアプリ
ケーション(以後広域アプリケーションという)を共通に
管理する共通テナント管理者装置を設置し、該共通テナ
ント管理者装置に、相互運用対象のICカード運用シス
テムでそれぞれ使用されている認証局の公開鍵と、それ
ぞれの認証局から発行された共通テナント管理者装置の
公開鍵証明書を登録し、共通テナント管理者装置に運用
を委託されたICカードのメモリの共通領域に対して
は、共通テナント管理者装置が、相互運用先のICカー
ド運用システムで使用されている認証局の公開鍵と、該
認証局から発行された共通テナント管理者装置の公開鍵
証明書を用いて、該認証局に登録された相互運用先の広
域アプリケーションのダウンロードを実行する実行主体
と相互認証を行なった後に、ダウンロード実行主体にダ
ウンロード許可証を発行し、ダウンロード実行主体はダ
ウンロード許可証をカードに送信し、カードにおいてダ
インロード許可証の検証が成功した場合に、広域アプリ
ケーションのダウンロードを実行させることを特徴とす
る。[Means for Solving the Problems] In order to achieve the above object, an IC is used between IC card operation systems having different certificate authorities
The IC card interoperation method of the present invention for interoperating cards is used in a wide area in which IC card operation systems interoperate with a common memory area of an IC card that can be commonly used by interoperating IC card operation systems. A common tenant administrator device that commonly manages an application (hereinafter referred to as a wide area application), and the public key of the certificate authority used in each IC card operation system of interoperability is installed in the common tenant administrator device. , The public key certificate of the common tenant administrator device issued from each certificate authority is registered, and for the common area of the memory of the IC card entrusted to the common tenant administrator device, the common tenant administrator The device is issued by the public key of the certification authority used in the IC card operation system of the interoperable destination and the certification authority. Using the public key certificate of the common tenant administrator device, after performing mutual authentication with the executing entity that downloads the wide area application of the interoperability destination registered in the certificate authority, issue the download permit to the download executing entity. It is characterized in that the issuer issues the download permit to the card and executes the download of the wide area application when the verification of the dyneload permit is successful in the card.
【0005】従って、この方法では、共通テナント管理
者装置に運用を委託されたメモリの共通領域に対して
は、共通テナント管理者装置が運用先の実行主体(通常
サービス提供者装置)と、カード発行者との間でカード
領域の利用契約なしでも、相互認証後に広域アプリケー
ションのダウンロードを実行する。Therefore, according to this method, the common tenant administrator device is the operation subject (normal service provider device) and the card for the common area of the memory entrusted to the common tenant administrator device. Even if there is no card area contract with the issuer, the wide area application will be downloaded after mutual authentication.
【0006】ここで、広域アプリケーションとは、例え
ば健康保険証や免許証のような誰でも全国どこでも利用
できる公共サービス等のアプリケーション等を意味す
る。このようなアプリケーションはどのカードにも搭載
するので、このようなアプリケーションのダウンロード
の管理をカード発行者やサービス提供者が管理する必要
がなく、このようなアプリケーションのダウンロードは
信頼できる共通テナント管理者がこのような広域アプリ
ケーションのダウンロード許可証を発行し、実行主体と
相互認証するだけで、実行主体に実行させるのが有利で
ある。Here, the wide area application means an application such as a public health service such as a health insurance card or a license, which can be used by anyone anywhere in the country. Since such applications are installed on any card, the download of such applications does not need to be managed by the card issuer or service provider, and downloading of such applications must be done by a trusted common tenant administrator. It is advantageous for the executing entity to execute by simply issuing a download permit for such a wide area application and performing mutual authentication with the executing entity.
【0007】従って、本発明のICカード相互運用方法
の実施に当たっては、ICカードが相互運用先のICカ
ード運用システムのコマンド実行主体に広域アプリケー
ションのダウンロード要求を送ると、該実行主体と共通
テナント管理者装置が相互運用先のICカード運用シス
テムに対応する認証局により発行されたそれぞれの公開
鍵証明書を交換して相互認証を行ない、この相互認証後
に、共通テナント管理者装置は、共通テナント管理者装
置が広域アプリケーションの識別情報や使用メモリサイ
ズ、有効期限等を記載したダウンロード許可証を共通テ
ナント管理者装置の署名を付けて前記実行主体に発行
し、前記実行主体がこれをICカードに提示し、ICカ
ードはこのダウンロード許可証を共通テナント管理者装
置の公開鍵で検証した後に、広域アプリケーションをI
Cカードの共通領域にダウンロードする。Therefore, in carrying out the IC card interoperation method of the present invention, when the IC card sends a request for downloading a wide area application to the command executing entity of the IC card operating system of the interoperating destination, common tenant management with the executing entity is carried out. Device performs mutual authentication by exchanging each public key certificate issued by the certificate authority corresponding to the IC card operation system of the interoperability destination, and after this mutual authentication, the common tenant administrator device performs common tenant management. The administrator device issues a download license in which the identification information of the wide area application, the used memory size, the expiration date, etc., to the execution subject with the signature of the common tenant administrator device, and the execution subject presents it to the IC card. However, the IC card verifies this download permit with the public key of the common tenant administrator device. Later, the wide-area application I
Download to the common area of C card.
【0008】更に、共通テナント管理者装置は、ダウン
ロード許可証を発行する前に、テナント契約を確認す
る。更に、共通テナント管理者装置は、アプリケーショ
ンをダウンロードするのに十分なメモリ領域があるか確
認する。更に、共通テナント管理者装置は、どのカード
にダウンロード許可証を発行したかも管理する。Further, the common tenant administrator device confirms the tenant contract before issuing the download permit. In addition, the common tenant administrator device checks if there is enough memory area to download the application. Further, the common tenant administrator device also manages to which card the download permit has been issued.
【0009】認証局が異なるICカード運用システム間
でICカードを相互運用する本発明のICカード相互運
用システムは、相互運用を行なうICカード運用システ
ムに共通の共通テナント管理者装置を具え、該共通テナ
ント管理者装置は、相互運用対象のICカード運用シス
テムでそれぞれ使用されている認証局の公開鍵と、それ
ぞれの認証局により署名された共通テナント管理者装置
の公開鍵証明書を登録管理する機能と、相互運用するI
Cカード運用システムが共通に使用し得るICカードの
共通メモリ領域に対し、ICカード運用システム間で相
互流通する広域で利用される広域アプリケーションをカ
ード発行者装置の代わりに管理するテナント管理機能
と、相互認証機能を有し、サービス実行主体装置は、相
互認証機能と、ダウンロード機能と、サービス実行機能
とを有し、共通テナント管理者装置に運用を委託された
ICカードのメモリの共通領域に対しては、相互運用時
に、共通テナント管理者装置が、相互運用先のICカー
ド運用システムで使用している認証局の公開鍵と、該認
証局が署名した共通テナント管理者装置の公開鍵証明書
を用いて、該認証局に登録された相互運用先のサービス
実行主体装置と相互認証を行なった後に、広域アプリケ
ーションのダウンロードを実行させることを特徴とす
る。The IC card interoperation system of the present invention for interoperating IC cards between IC card operation systems having different certificate authorities is provided with a common tenant administrator device common to the IC card operation systems for interoperation. The tenant administrator device has a function of registering and managing the public key of the certificate authority used in the IC card operation system for interoperability and the public key certificate of the common tenant administrator device signed by each certificate authority. Interoperate with
A tenant management function that manages a wide area application, which is used in a wide area that is mutually distributed between the IC card operation systems, in the common memory area of the IC card that can be commonly used by the C card operation system, instead of the card issuer device, It has a mutual authentication function, and the service execution subject apparatus has a mutual authentication function, a download function, and a service execution function, with respect to the common area of the memory of the IC card entrusted to the common tenant administrator apparatus. For the interoperability, the common tenant administrator device uses the public key of the certificate authority used by the IC card operating system of the interoperability destination and the public key certificate of the common tenant administrator device signed by the certificate authority. After performing mutual authentication with the service execution subject apparatus of the interoperability destination registered in the CA, the download of the wide area application is performed. Characterized in that to perform the de.
【0010】本発明のICカード相互運用システムの実
施にあたっては、共通テナント管理者装置は、相互認証
後に、広域アプリケーションの識別情報、使用メモリサ
イズ、有効期限等を記載したダウンロード許可証をこれ
に共通テナント管理者装置の署名を付けて実行主体装置
に発行する機能を具え、実行主体装置はこのダウンロー
ド許可証をICカードに提示する機能を具え、ICカー
ドはこのダウンロード許可証を共通テナント管理者装置
の公開鍵で検証する機能を具えるものとする。In the implementation of the IC card interoperability system of the present invention, the common tenant administrator device, after the mutual authentication, commonly uses the download permit in which the identification information of the wide area application, the used memory size, the expiration date, etc. are described. The tenant administrator device has a function of issuing a signature to the execution subject device with a signature, and the execution subject device has a function of presenting the download permit to the IC card, and the IC card has the download permit permit to the common tenant administrator device. It shall have the function of verifying with the public key of.
【0011】更に、共通テナント管理者装置は、ダウン
ロード許可証の発行前に、テナント契約の確認を行なう
機能を有するものとする。更に、共通テナント管理者装
置は、ダウンロード許可証の発行前に、広域アプリケー
ションをダウンロードするに十分なメモリ領域があるか
確認する機能を有するものとする。更に、共通テナント
管理者装置は、どのカードにダウンロード許可証を発行
したか管理する機能も有するものとする。Further, the common tenant administrator device has a function of confirming the tenant contract before issuing the download permit. Further, the common tenant administrator device has a function of confirming whether there is a sufficient memory area for downloading the wide area application before issuing the download permit. Further, the common tenant administrator device has a function of managing which card the download permit is issued to.
【0012】[0012]
【発明の実施の形態】次に図面を参照して本発明の実施
例を説明する。図1は本発明に係るICカード相互運用
方法を実施するシステムの基本構成図であり、1はある
組織又は地域、例えばA市のICカード運用システム、
2は他の組織又は地域、例えばB市のICカード運用シ
ステムであり、図には2つのシステムしか示してない
が、各地方自治体運用のICカードシステムであれば、
数千のシステムが存在することになる。DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a basic configuration diagram of a system for implementing an IC card interoperation method according to the present invention, in which 1 is an IC card operation system of an organization or region, for example, A city,
2 is an IC card operation system of another organization or region, for example, B city, and although only two systems are shown in the figure, if it is an IC card system operated by each local government,
There will be thousands of systems.
【0013】これらのシステム1、2の構成は同一なの
で、システム1についてのみ説明する。システム1にお
いて、CI1はカード発行者装置であり、ICカードを
発行するカード発行機能と、発行したICカードの発行
者装置用メモリ領域のテナント管理を行なうテナント管
理機能と、相互認証機能を有する。IC1はカード発行
者装置CI1によりにより発行されたICカードであ
り、発行者装置用メモリ領域と、他のICカード運用シ
ステムが共通に使用し得る共通メモリ領域と、これらの
メモリ領域に対するテナント管理を行なうテナント管理
機能を有する。SP1はサービス提供者装置であり、カ
ード発行者装置CI1と契約したテナント管理を行なう
テナント管理機能、カード発行者装置CI1により許可
されたアプリケーション(サービス)をICカードの許
可されたメモリ領域にダウンロードするアプリケーショ
ンダウンロード機能、許可されたサービスを実行するサ
ービス実行機能、相互認証機能を有する。図では1つの
サービス提供者装置しか示してないが、実際には多数の
サービス提供者装置が存在する。CA1は認証局であ
り、公開鍵証明書発行機能を有する。Since the systems 1 and 2 have the same configuration, only the system 1 will be described. In the system 1, the CI 1 is a card issuer device, and has a card issuing function for issuing an IC card, a tenant management function for performing tenant management of a memory area for the issuer device of the issued IC card, and a mutual authentication function. The IC1 is an IC card issued by the card issuer device CI1. The IC1 is a memory region for the issuer device, a common memory region that can be commonly used by other IC card operating systems, and tenant management for these memory regions. It has a tenant management function. SP1 is a service provider device, and a tenant management function for performing tenant management contracted with the card issuer device CI1 and an application (service) permitted by the card issuer device CI1 are downloaded to a permitted memory area of the IC card. It has an application download function, a service execution function that executes permitted services, and a mutual authentication function. Although only one service provider device is shown in the figure, there are actually many service provider devices. CA1 is a certificate authority and has a public key certificate issuing function.
【0014】カード発行者装置CI1やサービス提供者
装置SP1は認証用の秘密鍵と公開鍵を生成し、その公
開鍵の登録を認証局CA1に申請すると、認証局CA1
は身元を確認してから、公開鍵を登録し、認証局の公開
鍵で署名された公開鍵証明書を認証局公開鍵とともに発
行する。カード発行者装置やサービス提供者装置は発行
された自分の公開鍵証明書と認証局公開鍵を格納する。
カード発行者装置CI1は更に発行したICカードIC
1の公開鍵も認証局CA1に登録し、発行されたICカ
ードの公開鍵証明書と認証局公開鍵をICカードCI1
に格納させる。The card issuer device CI1 and the service provider device SP1 generate a private key and public key for authentication, and apply for registration of the public key to the certificate authority CA1.
After confirming its identity, the public key is registered and a public key certificate signed with the public key of the CA is issued together with the CA public key. The card issuer device and the service provider device store the issued public key certificate and certificate authority public key.
The card issuer device CI1 is a further issued IC card IC
The public key of No. 1 is also registered in the certificate authority CA1, and the public key certificate of the issued IC card and the certificate authority public key are stored in the IC card CI1.
To be stored in.
【0015】このようなICカード運用システム1で
は、図2に示すように、カード発行者装置CI1がサー
ビス提供者装置SP1に広域アプリケーションのダウン
ロードを許可する場合、カード発行者装置CI1とサー
ビス提供者装置SP1がそれぞれの公開鍵証明書を送っ
て相互認証を行なった後に、カード発行者装置CI1が
許可するアプリケーションの識別情報(AID)、有効
期限、使用メモリサイズなどを記載したダウンロード許
可証をサービス提供者装置SP1に送信し、次にサービ
ス提供者装置SP1とICカードIC1がそれぞれのそ
れぞれの公開鍵証明書を送って相互認証を行なった後
に、サービス提供者装置SP1がダウンロード許可証を
ICカードIC1に提示し、許可されたアプリケーショ
ンのダウンロードを実行する。In such an IC card operating system 1, as shown in FIG. 2, when the card issuer device CI1 permits the service provider device SP1 to download a wide area application, the card issuer device CI1 and the service provider After the device SP1 sends each public key certificate and performs mutual authentication, the card issuer device CI1 provides a download permit that describes the identification information (AID) of the application permitted, the expiration date, the used memory size, etc. The service provider device SP1 sends the download permit to the IC card after the service provider device SP1 and the IC card IC1 send their respective public key certificates for mutual authentication. Present to IC1 and download the permitted application. To.
【0016】図3はこのようなICカード運用システム
1におけるアプリケーションダウンロードの一実施例の
シーケンスを示す。図中、CertCA1(CI1)は認証局CA1
により署名されたカード発行者装置CI1の公開鍵証明
書、CertCA1(SP1)は認証局CA1により署名されたサー
ビス提供者装置SP1の公開鍵証明書、PK(CA1)は認証
局CAの公開鍵、PK(CI1)及びSK(CI1)はカード発行者
装置CI1の公開鍵及び秘密鍵、PK(SP1)及びSK(SP1)は
サービス提供者装置SP1の公開鍵及び秘密鍵、CertCA
1(Card)は認証局CA1により署名されたカードIC1
の公開鍵証明書、PK(card)及びSK(card)はICカードの
公開鍵及び秘密鍵である。本例では、ICカードIC1
には、PK(card)、SK(card)、CertCA1(Card)、PK(CA
1)、PK(CI1)が予め格納され、サービス提供者装置SP
1には、SK(SP1)、PK(SP1)、CertCA1(SP1)、PK(CA1)が
予め格納され、カード発行者装置CI1には、SK(CI
1)、PK(CI1)、CertCA1(CI1)、PK(CA1)が予め格納されて
いるものとする。FIG. 3 shows a sequence of an embodiment of application download in such an IC card operating system 1. In the figure, CertCA1 (CI1) is the certificate authority CA1.
The public key certificate of the card issuer device CI1 signed by CertCA1 (SP1) is the public key certificate of the service provider device SP1 signed by the certificate authority CA1, PK (CA1) is the public key of the certificate authority CA, PK (CI1) and SK (CI1) are the public and private keys of the card issuer device CI1, PK (SP1) and SK (SP1) are the public and private keys of the service provider device SP1, CertCA
1 (Card) is a card IC1 signed by CA 1.
The public key certificate, PK (card) and SK (card) of are the public key and private key of the IC card. In this example, the IC card IC1
Include PK (card), SK (card), CertCA1 (Card), PK (CA
1), PK (CI1) is stored in advance, and the service provider device SP
1 stores SK (SP1), PK (SP1), CertCA1 (SP1), PK (CA1) in advance, and the card issuer device CI1 stores SK (CI
1), PK (CI1), CertCA1 (CI1), and PK (CA1) are stored in advance.
【0017】ICカードIC1からサービス提供者装置
SP1に広域アプリケーションのダウンロード要求が送
信されると、サービス提供者装置SP1はテナント契約
を確認した後に、カード発行者装置CI1との間で相互
認証を行なう。この相互認証のために、最初に、カード
発行者装置CI1とサービス提供者装置SP1は認証局
CA1により署名されたそれぞれの公開鍵証明書を交換
する。そして、サービス提供者装置SP1がカード発行
者装置CI1から送られてくる認証局CA1により署名
されたカード発行者装置CI1の公開鍵証明書CertCA1
(CI1)を認証局CA1の公開鍵PK(CA1)で署名検証してカ
ード発行者装置CI1の公開鍵PK(CI1)を取得するとと
もに、カード発行者装置CI1がサービス提供者装置S
P1から送られてくる認証局CA1により署名されたサ
ービス提供者装置SP1の公開鍵証明書CertCA1(SP1)を
認証局CAの公開鍵PK(CA1)で署名検証してサービス提
供者装置SP1の公開鍵PK(SP1)を取得する。When a request for downloading a wide area application is transmitted from the IC card IC1 to the service provider device SP1, the service provider device SP1 confirms the tenant contract and then performs mutual authentication with the card issuer device CI1. . For this mutual authentication, first the card issuer device CI1 and the service provider device SP1 exchange their respective public key certificates signed by the certificate authority CA1. Then, the public key certificate CertCA1 of the card issuer device CI1 signed by the certificate authority CA1 sent from the card issuer device CI1 to the service provider device SP1.
(CI1) is signature-verified with the public key PK (CA1) of the certificate authority CA1 to obtain the public key PK (CI1) of the card issuer device CI1, and the card issuer device CI1 is operated by the service provider device S.
The public key certificate CertCA1 (SP1) of the service provider apparatus SP1 signed by the certificate authority CA1 sent from the P1 is verified with the public key PK (CA1) of the certificate authority CA to publish the service provider apparatus SP1. Get the key PK (SP1).
【0018】次に、取得したこれらの公開鍵を用いて各
自の署名を交換することにより相互認証を行なう。この
相互認証は、サービス提供者装置SP1がチャレンジ
(乱数)をカード発行者装置CI1に送り、カード発行者
装置CI1が自分の秘密鍵SK(CI1)でこのチャレンジを
符号化してディジタル署名を生成し、サービス提供者装
置SP1に返送し、サービス提供者装置SP1でこの署
名を先に取得したカード発行者装置CI1の公開鍵PK(C
I1)で署名検証し、返送されたチャレンジと送信したチ
ャレンジを比較することにより、サービス提供者装置S
P1がカード発行者装置CI1を認証するとともに、カ
ード発行者装置CI1がチャレンジ(乱数)をサービス提
供者装置SP1に送り、サービス提供者装置SP1が自
分の秘密鍵SK(SP1)でチャレンジを符号化してディジタ
ル署名を生成し、この署名をカード発行者装置CI1に
返送し、カード発行者装置CI1がこの署名を先に取得
したサービス提供者装置SP1の公開鍵PK(SP1)で署名
検証し、返送されたチャレンジと送信したチャレンジを
比較することによりカード発行者装置CI1がサービス
提供者装置SP1を認証することにより行われる。な
お、この相互認証は上述したチャレンジ交換と署名交換
による相互認証シーケンスと異なる相互認証シーケンス
を使用することもできる。Next, mutual authentication is performed by exchanging the respective signatures using the obtained public keys. This mutual authentication is challenged by the service provider device SP1.
(Random number) is sent to the card issuer device CI1, and the card issuer device CI1 encodes this challenge with its own secret key SK (CI1) to generate a digital signature, and returns it to the service provider device SP1 to provide the service. The public key PK (C
By verifying the signature in I1) and comparing the returned challenge with the transmitted challenge, the service provider device S
While P1 authenticates the card issuer device CI1, the card issuer device CI1 sends a challenge (random number) to the service provider device SP1, and the service provider device SP1 encodes the challenge with its own secret key SK (SP1). To generate a digital signature, return the signature to the card issuer device CI1, and the card issuer device CI1 verifies the signature with the public key PK (SP1) of the service provider device SP1 that was previously acquired and returns the signature. This is done by the card issuer device CI1 authenticating the service provider device SP1 by comparing the submitted challenge with the transmitted challenge. It should be noted that this mutual authentication may use a mutual authentication sequence different from the mutual authentication sequence by the challenge exchange and the signature exchange described above.
【0019】ICカードIC1とサービス提供者装置S
P2との間の相互認証後に、サービス提供者装置SP1
はカード発行者装置CI1にアプリケーションダウンロ
ード許可証の発行を要求する。カード発行者装置CI1
はテナント契約を確認した後に、発行者装置用のメモリ
の空領域サイズを確認し、アプリケーションのダウンロ
ード許可証を発行し、これにカード発行者装置の秘密鍵
SK(CI1)で署名を付けてサービス提供者装置SP1に送
る。ダウンロード許可証には、SP1に許可するアプリ
ケーションの識別子(AID)や有効期限などが記載さ
れる。IC card IC1 and service provider device S
After mutual authentication with P2, service provider device SP1
Requests the card issuer device CI1 to issue an application download permit. Card issuer device CI1
Confirms the tenant contract, confirms the free space size of the memory for the issuer device, issues the application download permit, and then issues the secret key of the card issuer device to this.
The signature is added by SK (CI1) and sent to the service provider device SP1. The download permit describes the identifier (AID) of the application permitted to SP1 and the expiration date.
【0020】サービス提供者装置SP1は受け取ったダ
ウンロード許可証をICカードCI1送る前に、ICカ
ードIC1との間で相互認証を行なう。この相互認証も
CI1−SP1間の相互認証と同様に行われ、この相互
認証のために、最初に、サービス提供者装置SP1とI
CカードIC1は認証局CA1により署名されたそれぞ
れの公開鍵証明書を交換する。そして、サービス提供者
装置SP1がICカードIC1から送られてくる認証局
CA1により署名されたICカードIC1の公開鍵証明
書CertCA1(Card)を認証局CA1の公開鍵PK(CA1)で署名
検証してICカードIC1の公開鍵PK(Card)を取得する
とともに、ICカードIC1がサービス提供者装置SP
1から送られてくる認証局CA1により署名されたサー
ビス提供者装置SP1の公開鍵証明書CertCA1(SP1)を認
証局CAの公開鍵PK(CA1)で署名検証してサービス提供
者装置SP1の公開鍵PK(SP1)を取得する。The service provider device SP1 performs mutual authentication with the IC card IC1 before sending the received download permit to the IC card CI1. This mutual authentication is performed in the same manner as the mutual authentication between CI1-SP1, and for this mutual authentication, first, the service provider devices SP1 and SP1.
The C card IC1 exchanges the respective public key certificates signed by the certificate authority CA1. Then, the service provider device SP1 verifies the signature of the public key certificate CertCA1 (Card) of the IC card IC1 signed by the certification authority CA1 sent from the IC card IC1 with the public key PK (CA1) of the certification authority CA1. The public key PK (Card) of the IC card IC1 and the IC card IC1 is the service provider device SP.
The public key certificate CertCA1 (SP1) of the service provider apparatus SP1 signed by the certificate authority CA1 sent from the certificate authority CA1 is verified by the public key PK (CA1) of the certificate authority CA to publish the service provider apparatus SP1. Get the key PK (SP1).
【0021】次に、取得したこれらの公開鍵を用いて各
自の署名を交換することにより相互認証を行なう。この
相互認証は、サービス提供者装置SP1がチャレンジ
(乱数)をICカードIC1に送り、ICカードIC1が
自分の秘密鍵SK(Card)でこのチャレンジを符号化してデ
ィジタル署名を生成し、サービス提供者装置SP1に返
送し、サービス提供者装置SP1でこの署名を先に取得
したICカードIC1の公開鍵PK(Card)で署名検証し、
返送されたチャレンジと送信したチャレンジを比較する
ことにより、サービス提供者装置SP1がICカードI
C1を認証するとともに、ICカードIC1がチャレン
ジ(乱数)をサービス提供者装置SP1に送り、サービス
提供者装置SP1が自分の秘密鍵SK(SP1)でチャレンジ
を符号化してディジタル署名を生成し、この署名をIC
カードIC1に返送し、カード発行者装置CI1がこの
署名を先に取得したサービス提供者装置SP1の公開鍵
PK(SP1)で署名検証し、返送されたチャレンジと送信し
たチャレンジを比較することによりICカードIC1が
サービス提供者装置SP1を認証することにより行われ
る。なお、この相互認証は上述したチャレンジ交換と署
名交換による相互認証シーケンスと異なる相互認証シー
ケンスを使用することもできる。Next, mutual authentication is performed by exchanging the respective signatures using the obtained public keys. This mutual authentication is challenged by the service provider device SP1.
The (random number) is sent to the IC card IC1, the IC card IC1 encodes this challenge with its own secret key SK (Card) to generate a digital signature, and returns it to the service provider apparatus SP1. This signature is verified with the public key PK (Card) of the IC card IC1 obtained earlier,
By comparing the returned challenge and the transmitted challenge, the service provider device SP1 determines that the IC card I
While authenticating C1, the IC card IC1 sends a challenge (random number) to the service provider device SP1, and the service provider device SP1 encodes the challenge with its own secret key SK (SP1) to generate a digital signature. IC signature
The public key of the service provider apparatus SP1 which is returned to the card IC1 and which the card issuer apparatus CI1 previously acquired this signature.
This is performed by the IC card IC1 authenticating the service provider apparatus SP1 by verifying the signature with the PK (SP1) and comparing the returned challenge with the transmitted challenge. It should be noted that this mutual authentication may use a mutual authentication sequence different from the mutual authentication sequence by the challenge exchange and the signature exchange described above.
【0022】サービス提供者装置SP1とICカードI
C1との間の相互認証後に、サービス提供者装置SP1
は受け取ったダウンロード許可証をICカードIC1に
送る。ICカードIC1は受け取ったこのダウンロード
許可証をカード発行者装置CI1の公開鍵PK(CI1)で検
証し、その結果をサービス提供者装置に返送する。その
結果が正しければ、サービス提供者装置SP1はダウン
ロード実行をICカード1に指示し、広域アプリケーシ
ョンをICカードIC1のメモリの共通領域にダウンロ
ードさせる。ICカードIC1はダウンロードの終了時
にダウンロード結果をサー提供者装置SP1に通知し、
サービス提供者装置SP1はこのダウンロード結果をカ
ード発行者装置CI1に通知する。Service provider device SP1 and IC card I
After mutual authentication with C1, the service provider device SP1
Sends the received download permit to IC card IC1. The IC card IC1 verifies the received download permit with the public key PK (CI1) of the card issuer device CI1 and returns the result to the service provider device. If the result is correct, the service provider apparatus SP1 instructs the IC card 1 to execute the download, and causes the wide area application to download to the common area of the memory of the IC card IC1. The IC card IC1 notifies the service provider device SP1 of the download result at the end of the download,
The service provider device SP1 notifies the card issuer device CI1 of this download result.
【0023】このため、システム1内のICカードIC
1がシステム2内のサービス提供者装置SP2(カード
発行者CI2のこともある)と連携してSP2のサービ
スを受けたくても、ICカードIC1はシステム2の認
証局CA2の公開鍵及びシステム2内のサービス提供者
装置SP2の公開鍵を持たないので、ICカードIC1
とサービス提供者装置SP2が互いの署名を検証でき
ず、システム2のサービス提供者装置SP2からアプリ
ケーションをダウンロードすることはこれまでできなか
った。Therefore, the IC card IC in the system 1
Even if 1 wants to receive the service of SP2 in cooperation with the service provider device SP2 in the system 2 (may be the card issuer CI2), the IC card IC1 uses the public key of the certification authority CA2 of the system 2 and the system 2 Since it does not have the public key of the service provider device SP2 in the IC card IC1
The service provider device SP2 and the service provider device SP2 cannot verify each other's signatures, and it has been impossible to download the application from the service provider device SP2 of the system 2.
【0024】本発明では、この問題を解決するために、
図1に示すように、相互運用を行なう多数のICカード
運用システムに共通の共通テナント管理者装置CTを設
置する。この共通テナント管理システムCTは、相互運
用するICカード運用システムが共通に使用し得るIC
カードの共通メモリ領域を広域アプリケーションについ
てカード発行者装置の代わりに管理するテナント管理機
能と、相互認証機能を有する。相互運用対象のICカー
ド運用システムは、各ICカード運用システムで使用し
ている認証局の公開鍵と、各認証局が発行した共通管理
者装置の公開鍵証明書を発行し、共通管理者装置に登録
しておく必要がある。In the present invention, in order to solve this problem,
As shown in FIG. 1, a common tenant administrator device CT common to a large number of IC card operating systems that interoperate is installed. This common tenant management system CT is an IC that can be commonly used by interoperable IC card operation systems.
It has a mutual management function and a tenant management function that manages the common memory area of the card for wide area applications instead of the card issuer device. The IC card operation system to be interoperated issues the public key of the certificate authority used in each IC card operation system and the public key certificate of the common administrator apparatus issued by each certificate authority, and the common administrator apparatus is issued. You need to register with.
【0025】次に、本発明によるICカード相互運用方
法におけるアプリケーションダウンロードの手順を図4
を参照して説明する。システム1のICカードIC1が
システム2のサービス提供者装置SP2(カード発行者
CI2のこともある)に広域アプリケーションのダウン
ロード要求を送ると、サービス提供者装置SP2と共通
テナント管理者装置CTは認証局CA2から発行された
それぞれの公開鍵証明書(CA2により署名されてい
る)を交換して相互認証を行なう。この相互認証後に、
共通テナント管理者装置CTは、広域アプリケーション
の識別情報(AID)、使用メモリサイズ、有効期限な
どを記載したダウンロード許可証をCTの署名を付けて
サービス提供者装置SP2に発行し、サービス提供者装
置SP2はこれをICカードIC1に提示する。ICカ
ードIC1はこのダウンロード許可証をCTの公開鍵で
検証し、ダウンロード許可証が確かにCTにより発行さ
れたものであることを確認した後に、広域アプリケーシ
ョンをICカードIC1の共通領域にダウンロードす
る。サービス提供者装置SP2とICカードIC1との
間の相互認証は行なわない。Next, the procedure of application download in the IC card interoperation method according to the present invention will be described with reference to FIG.
Will be described with reference to. When the IC card IC1 of the system 1 sends a download request for a wide area application to the service provider device SP2 (which may be the card issuer CI2) of the system 2, the service provider device SP2 and the common tenant administrator device CT will receive the certification authority. Mutual authentication is performed by exchanging public key certificates (signed by CA2) issued by CA2. After this mutual authentication,
The common tenant administrator device CT issues a download license in which the identification information (AID) of the wide area application, the used memory size, the expiration date, etc. are attached to the service provider device SP2 with the signature of CT, and the service provider device SP2 is issued. SP2 presents this to the IC card IC1. The IC card IC1 verifies the download permit with the public key of the CT, confirms that the download permit is indeed issued by the CT, and then downloads the wide area application to the common area of the IC card IC1. Mutual authentication between the service provider device SP2 and the IC card IC1 is not performed.
【0026】図5は本発明によるICカード相互運用方
法におけるアプリケーションダウンロードの手順の詳細
シーケンスを示す。図中、CertCA1(CT)は認証局CA1
から発行された共通テナント管理者装置の公開鍵証明
書、CertCA2(CT)は認証局CA1から発行された共通テ
ナント管理者装置の公開鍵証明書、SK(CT)及びPK(CT)は
共通テナント管理者装置CTの秘密鍵及び公開鍵であ
り、その他は図3と同一である。本例では、ICカード
IC1には、PK(card)、SK(card)、CertCA1(Card)、PK
(CA1)、PK(CI1)、PK(CT)が予め格納され、サービス提
供者装置SP2には、SK(SP2)、PK(SP2)、CertCA2(SP
2)、PK(CA2)が予め格納され、共通テナント管理者装置
CTには、SK(CT)、PK(CT)、CertCA1(CT)、CertCA2(C
T)、PK(CA1)、PK(CA2)が予め格納されているものとす
る。FIG. 5 shows a detailed sequence of an application download procedure in the IC card interoperation method according to the present invention. In the figure, CertCA1 (CT) is the certification authority CA1.
Public key certificate of the common tenant administrator device issued by CertCA2 (CT) is the public key certificate of the common tenant administrator device issued by the certificate authority CA1, SK (CT) and PK (CT) are the common tenant The secret key and the public key of the administrator device CT are the same, and the others are the same as those in FIG. In this example, the IC card IC1 has PK (card), SK (card), CertCA1 (Card), PK
(CA1), PK (CI1), PK (CT) are stored in advance, and SK (SP2), PK (SP2), CertCA2 (SP) are stored in the service provider device SP2.
2) and PK (CA2) are stored in advance, and SK (CT), PK (CT), CertCA1 (CT), CertCA2 (C) are stored in the common tenant administrator device CT.
It is assumed that T), PK (CA1), and PK (CA2) are stored in advance.
【0027】ICカードIC1からサービス提供者装置
SP2に広域アプリケーションのダウンロード要求が送
信されると、サービス提供者装置SP2は共通テナント
管理者装置CTとの間で相互認証を行なう。この相互認
証のために、最初に、共通テナント管理者装置CTとサ
ービス提供者装置SP2は認証局CA2により署名され
たそれぞれの公開鍵証明書を交換する。そして、サービ
ス提供者装置SP2が共通テナント管理者装置CTから
送られてくる認証局CA2により署名されたCTの公開
鍵証明書CertCA2(CT)を認証局CA2の公開鍵PK(CA2)で
署名検証して共通テナント管理者装置CTの公開鍵PK(C
T)を取得するとともに、共通テナント管理者装置CTが
サービス提供者装置SP1から送られてくる認証局CA
2により署名されたサービス提供者装置SP2の公開鍵
証明書CertCA2(SP2)を認証局CA2の公開鍵PK(CA2)で
署名検証してサービス提供者装置SP2の公開鍵PK(SP
2)を取得する。When a wide area application download request is transmitted from the IC card IC1 to the service provider apparatus SP2, the service provider apparatus SP2 performs mutual authentication with the common tenant administrator apparatus CT. For this mutual authentication, first, the common tenant administrator device CT and the service provider device SP2 exchange their respective public key certificates signed by the certificate authority CA2. Then, the public key certificate CertCA2 (CT) of the CT signed by the certificate authority CA2 sent from the common tenant administrator device CT to the service provider apparatus SP2 is verified with the public key PK (CA2) of the certificate authority CA2. Then, the public key PK (C
T) is acquired and the common tenant administrator device CT is sent from the service provider device SP1 to the certification authority CA.
The public key certificate CertCA2 (SP2) of the service provider apparatus SP2 that is signed by 2 is signature-verified with the public key PK (CA2) of the certificate authority CA2, and the public key PK (SP of the service provider apparatus SP2
2) get.
【0028】次に、取得したこれらの公開鍵を用いて各
自の署名を交換することにより相互認証を行なう。この
相互認証は、サービス提供者装置SP1がチャレンジ
(乱数)を共通テナント管理者装置CTに送り、共通テナ
ント管理者装置CTが自分の秘密鍵SK(CT)でこのチャレ
ンジを符号化してディジタル署名を生成し、サービス提
供者装置SP2に返送し、サービス提供者装置SP2で
この署名を先に取得した共通テナント管理者装置CTの
公開鍵PK(CT)で署名検証し、返送されたチャレンジと送
信したチャレンジを比較することにより、サービス提供
者装置SP2が共通テナント管理者装置CTを認証する
とともに、共通テナント管理者装置CTがチャレンジ
(乱数)をサービス提供者装置SP2に送り、サービス提
供者装置SP2が自分の秘密鍵SK(SP2)でチャレンジを
符号化してディジタル署名を生成し、この署名を共通テ
ナント管理者装置CTに返送し、共通テナント管理者装
置CTがこの署名を先に取得したサービス提供者装置S
P2の公開鍵PK(SP2)で署名検証し、返送されたチャレ
ンジと送信したチャレンジを比較することにより共通テ
ナント管理者装置CTがサービス提供者装置SP2を認
証することにより行われる。Next, mutual authentication is performed by exchanging the respective signatures using the obtained public keys. This mutual authentication is challenged by the service provider device SP1.
(Random number) is sent to the common tenant administrator device CT, the common tenant administrator device CT encodes this challenge with its own secret key SK (CT) to generate a digital signature, and returns it to the service provider device SP2, The service provider apparatus SP2 verifies the signature with the public key PK (CT) of the common tenant administrator apparatus CT previously acquired, and compares the returned challenge with the transmitted challenge, thereby the service provider apparatus SP2. Authenticates the common tenant administrator device CT, and the common tenant administrator device CT challenges
(Random number) is sent to the service provider device SP2, the service provider device SP2 encodes the challenge with its own secret key SK (SP2) to generate a digital signature, and returns this signature to the common tenant administrator device CT. , The common tenant administrator device CT previously acquired this signature by the service provider device S
The common tenant administrator device CT authenticates the service provider device SP2 by verifying the signature with the public key PK (SP2) of P2 and comparing the returned challenge with the transmitted challenge.
【0029】共通テナント管理者装置CTとサービス提
供者装置SP2との間の相互認証後に、サービス提供者
装置SP2は共通テナント管理者装置CTに広域アプリ
ケーションのダウンロード許可証の発行を要求する。共
通テナント管理者装置CTはテナント契約を確認した後
に、ICカードのメモリの共有領域発行者装置用のメモ
リの空領域サイズを確認し、広域アプリケーションの識
別子(AID)等などを記載したダウンロード許可証を
これに共通テナント管理者装置CTの秘密鍵SK(CT)で署
名を付けて発行し、サービス提供者装置SP2に送る。
共通テナント管理者装置CTはどのカードにダウンロー
ド許可証を発行したかも管理する。サービス提供者装置
SP2は受け取ったダウンロード許可証をICカードI
C1に送る。After mutual authentication between the common tenant administrator device CT and the service provider device SP2, the service provider device SP2 requests the common tenant administrator device CT to issue a download permit for the wide area application. After confirming the tenant contract, the common tenant administrator device CT confirms the free area size of the memory for the shared area issuer device of the memory of the IC card, and download permit that describes the identifier (AID) of the wide area application, etc. Is signed and issued with the secret key SK (CT) of the common tenant manager device CT, and sent to the service provider device SP2.
The common tenant administrator device CT also manages which card the download permit is issued to. The service provider device SP2 sends the received download permit to the IC card I
Send to C1.
【0030】ICカードIC1は受け取ったこのダウン
ロード許可証を共通テナント管理者装置CTの公開鍵PK
(CT)で検証し、その結果をサービス提供者装置に返送す
る。その結果が正しければ、サービス提供者装置SP2
はダウンロード実行をICカード1に指示し、広域アプ
リケーションをICカードIC1のメモリの共通領域に
ダウンロードさせる。ICカードIC1はダウンロード
の終了時にダウンロード結果をサー提供者装置SP2に
通知し、サービス提供者装置SP2はこのダウンロード
結果を共通テナント管理者装置CTに通知する。The IC card IC1 uses the received download permit as the public key PK of the common tenant administrator device CT.
(CT) verifies and returns the result to the service provider device. If the result is correct, the service provider device SP2
Instructs the IC card 1 to execute the download and causes the wide area application to be downloaded to the common area of the memory of the IC card IC1. The IC card IC1 notifies the service provider device SP2 of the download result at the end of the download, and the service provider device SP2 notifies the common tenant manager device CT of the download result.
【0031】従って、この方法では、共通テナント管理
者装置に運用を委託されたメモリの共通領域に対して
は、共通テナント管理者装置が運用先のサービス提供者
装置と、カード発行者との間でカード領域の利用契約な
しでも、相互認証後に広域アプリケーションのダウンロ
ード実行する。また、共通テナント管理者装置はアプリ
ケーションをダウンロードできるメモリ領域があるかど
うか、どのカードにダウンロード許可証を発行したかも
管理する。Therefore, in this method, for the common area of the memory that is entrusted to the common tenant administrator device, the common tenant administrator device operates between the service provider device of the operation destination and the card issuer. Even if there is no contract for using the card area, the wide area application will be downloaded after mutual authentication. The common tenant administrator device also manages whether there is a memory area in which the application can be downloaded and which card the download permit is issued to.
【0032】従って、全国各地のICカード運用システ
ムの認証局が健康保険証や免許証のような広域アプリケ
ーションに対し共通テナント管理者装置CTとテナント
契約しておけば、利用者は健康保険証や免許証のような
広域アプリケーションを全国各地のICカード運用シス
テムでダウンロードし、利用することができる。そし
て、各地のシステムはこのような全国的に相互流通する
アプリケーションの管理から開放され、運用が簡単にな
る。Therefore, if the certificate authorities of the IC card operation systems all over the country make a tenant contract with the common tenant manager device CT for wide area applications such as health insurance cards and licenses, the user can obtain health insurance cards and Wide area applications such as driver's licenses can be downloaded and used in IC card operating systems throughout the country. Then, the system in each place is released from the management of such a nationwide mutual distribution application, and the operation becomes simple.
【0033】以上、本発明によるICカード相互運用方
法の処理手順を説明したが、これらの処理手順はICカ
ード、カード発行者装置、サービス提供者装置、共通テ
ナント管理者装置に含まれるコンピュータにより実行さ
れ、本発明はこれらの処理手順を実行させるためのコン
ピュータプログラム及び該コンピュータプログラムを記
録した記録媒体も本発明の範囲に含むものである。The processing procedures of the IC card interoperability method according to the present invention have been described above, but these processing procedures are executed by the computer included in the IC card, the card issuer device, the service provider device, and the common tenant administrator device. The present invention also includes a computer program for executing these processing procedures and a recording medium recording the computer program within the scope of the present invention.
【0034】尚、上述した実施例では、共通テナント管
理者装置CTとサービス提供者SP2との間で相互認証
を行なっているが、本発明では、共通テナント管理者装
置が広域アプリケーションのダウンロード許可証を共通
テナント管理者の署名を付けて発行し、ICカードで署
名検証して、このダウンロード許可証が確かにCTによ
り発行されたものであることを確認しているので、どの
カードにも搭載される保険証のようなアプリケーション
の場合には、この検証だけで十分であり、共通テナント
管理者装置CTとサービス提供者SP2との間の相互認
証は省略することもできる。In the above-described embodiment, mutual authentication is performed between the common tenant manager device CT and the service provider SP2. However, in the present invention, the common tenant manager device causes the common tenant manager device CT to download the wide area application. Is issued with the signature of the common tenant administrator, the signature is verified with an IC card, and it has been confirmed that this download license is indeed issued by CT, so it is installed on any card. In the case of an application such as a health insurance card, this verification is sufficient, and mutual authentication between the common tenant manager device CT and the service provider SP2 can be omitted.
【0035】[0035]
【発明の効果】以上説明したように、本発明によれば、
共通テナント管理者装置に運用を委託されたメモリの共
通領域に対しては、共通テナント管理者装置が運用先の
サービス提供者装置と、カード発行者とのカード領域の
利用契約なしでも、相互認証後に広域アプリケーション
のダウンロード実行する。従って、本発明によれば、認
証局が異なる複数のICカード運用システム間でICカ
ードを安全且つ簡単に相互運用することができる。As described above, according to the present invention,
For the common area of the memory that is entrusted to operate by the common tenant administrator device, the common tenant administrator device and the service provider device of the operation destination and mutual authentication without the card area usage contract with the card issuer Later, the wide area application is downloaded and executed. Therefore, according to the present invention, an IC card can be safely and easily interoperated between a plurality of IC card operation systems having different certificate authorities.
【図1】 本発明によるICカード相互運用システムの
基本構成図である。FIG. 1 is a basic configuration diagram of an IC card interoperable system according to the present invention.
【図2】 1つのICカード運用システム内におけるア
プリケーションのダウンロードの手順を示す図である。FIG. 2 is a diagram showing a procedure of downloading an application in one IC card operating system.
【図3】 1つのICカード運用システム内におけるア
プリケーションのダウンロードの手順の詳細を示す図で
ある。FIG. 3 is a diagram showing details of a procedure for downloading an application in one IC card operating system.
【図4】 本発明によるICカード相互運用方法の手順
を示す図である。FIG. 4 is a diagram showing a procedure of an IC card interoperability method according to the present invention.
【図5】 本発明によるICカード相互運用方法の手順
の詳細を示す図である。FIG. 5 is a diagram showing details of a procedure of an IC card interoperability method according to the present invention.
1,2 ICカード運用システムCT 共通テナント管理者装置CA1,CA2 認証局CI1,CI2 カード発行者装置SP1,SP2 サービス提供者装置IC1,IC2 ICカード1, 2 IC card operation systemCT common tenant administrator deviceCA1, CA2 Certificate AuthorityCI1, CI2 card issuer deviceSP1, SP2 service provider deviceIC1, IC2 IC card
─────────────────────────────────────────────────────フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 B42D 15/10 521 19/00 G06F 9/06 660A 19/10 G06K 19/00 Q G09C 1/00 640 R H04L 9/32 G06F 9/06 640A // B42D 15/10 521 H04L 9/00 675D 675B (72)発明者 山本 修一郎 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内Fターム(参考) 2C005 MA33 MB01 MB02 MB05 MB07 MB08 SA06 SA13 SA23 5B035 AA13 AA15 BB09 BC00 CA11 CA29 5B058 CA23 KA01 KA04 KA11 KA31 KA35 KA40 5B076 BB06 FB01 FB18 5J104 AA07 KA05 MA03 NA35 PA10─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl.7 Identification code FI theme code (reference) G06K 17/00 B42D 15/10 521 19/00 G06F 9/06 660A 19/10 G06K 19/00 Q G09C 1 / 00 640 R H04L 9/32 G06F 9/06 640A // B42D 15/10 521 H04L 9/00 675D 675B (72) Inventor Shuichiro Yamamoto 2-3-3 Otemachi, Chiyoda-ku, Tokyo Nihon Telegraph Telephone Stock In-house F-term (reference) 2C005 MA33 MB01 MB02 MB05 MB07 MB08 SA06 SA13 SA23 5B035 AA13 AA15 BB09 BC00 CA11 CA29 5B058 CA23 KA01 KA04 KA11 KA31 KA35 KA40 5B076 BB06 FB01 FB18 5J104 AA07 PA10 MA03 NA03
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002120247AJP4009131B2 (en) | 2002-04-23 | 2002-04-23 | IC card interoperability method and system by common tenant administrator |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002120247AJP4009131B2 (en) | 2002-04-23 | 2002-04-23 | IC card interoperability method and system by common tenant administrator |
| Publication Number | Publication Date |
|---|---|
| JP2003316461Atrue JP2003316461A (en) | 2003-11-07 |
| JP2003316461A5 JP2003316461A5 (en) | 2005-03-10 |
| JP4009131B2 JP4009131B2 (en) | 2007-11-14 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002120247AExpired - LifetimeJP4009131B2 (en) | 2002-04-23 | 2002-04-23 | IC card interoperability method and system by common tenant administrator |
| Country | Link |
|---|---|
| JP (1) | JP4009131B2 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1865375A4 (en)* | 2005-03-03 | 2009-04-15 | Fuji Photo Film Co Ltd | Photo processing device, cartridge, and control method for photo processing device |
| US7752445B2 (en) | 2004-02-27 | 2010-07-06 | International Business Machines Corporation | System and method for authentication of a hardware token |
| JP2012518350A (en)* | 2009-02-27 | 2012-08-09 | ゼットティーイー コーポレイション | Application download system and application download method |
| JP5556180B2 (en)* | 2008-01-24 | 2014-07-23 | コニカミノルタ株式会社 | Network system, authentication server device, and authentication method related to authentication using electronic certificate |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10105612A (en)* | 1996-10-01 | 1998-04-24 | Fujitsu Ltd | Authentication system |
| JP2001134534A (en)* | 1999-11-08 | 2001-05-18 | Ntt Communications Kk | Authentication proxy method, authentication proxy service system, authentication proxy server device and client device |
| JP2001184472A (en)* | 1999-12-27 | 2001-07-06 | Hitachi Ltd | Application program supply method, smart card, script supply method, terminal device, and storage medium having application program |
| JP2001320356A (en)* | 2000-02-29 | 2001-11-16 | Sony Corp | Data communication system using public key system cypher, and data communication system constructing method |
| JP2001325036A (en)* | 2000-05-15 | 2001-11-22 | Katsuyoshi Nagashima | Rental storage area providing service device and its method |
| JP2001325037A (en)* | 2000-05-16 | 2001-11-22 | Ntt Communications Kk | Method and apparatus for writing application to IC card |
| JP2002014929A (en)* | 2000-04-26 | 2002-01-18 | Sony Corp | Access control system, access control method, device, access control server, access control server, access control server registration server, data processor and program storage medium |
| JP2002279390A (en)* | 2001-03-15 | 2002-09-27 | Sony Corp | Data access control system, memory-mounted device, data access control method, and program storage medium |
| JP2002281023A (en)* | 2001-03-15 | 2002-09-27 | Sony Corp | Data processing system, memory-mounted device, data processing method and program storage medium |
| JP2003016397A (en)* | 2001-04-23 | 2003-01-17 | Sony Corp | Data processing system, memory device, data processor, data processing method, and program |
| JP2003030358A (en)* | 2001-07-17 | 2003-01-31 | Hitachi Ltd | One-stop service system for electronic authentication |
| JP2003317043A (en)* | 2002-04-23 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | IC card interoperation method and system by wide area application manager |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10105612A (en)* | 1996-10-01 | 1998-04-24 | Fujitsu Ltd | Authentication system |
| JP2001134534A (en)* | 1999-11-08 | 2001-05-18 | Ntt Communications Kk | Authentication proxy method, authentication proxy service system, authentication proxy server device and client device |
| JP2001184472A (en)* | 1999-12-27 | 2001-07-06 | Hitachi Ltd | Application program supply method, smart card, script supply method, terminal device, and storage medium having application program |
| JP2001320356A (en)* | 2000-02-29 | 2001-11-16 | Sony Corp | Data communication system using public key system cypher, and data communication system constructing method |
| JP2002014929A (en)* | 2000-04-26 | 2002-01-18 | Sony Corp | Access control system, access control method, device, access control server, access control server, access control server registration server, data processor and program storage medium |
| JP2001325036A (en)* | 2000-05-15 | 2001-11-22 | Katsuyoshi Nagashima | Rental storage area providing service device and its method |
| JP2001325037A (en)* | 2000-05-16 | 2001-11-22 | Ntt Communications Kk | Method and apparatus for writing application to IC card |
| JP2002279390A (en)* | 2001-03-15 | 2002-09-27 | Sony Corp | Data access control system, memory-mounted device, data access control method, and program storage medium |
| JP2002281023A (en)* | 2001-03-15 | 2002-09-27 | Sony Corp | Data processing system, memory-mounted device, data processing method and program storage medium |
| JP2003016397A (en)* | 2001-04-23 | 2003-01-17 | Sony Corp | Data processing system, memory device, data processor, data processing method, and program |
| JP2003030358A (en)* | 2001-07-17 | 2003-01-31 | Hitachi Ltd | One-stop service system for electronic authentication |
| JP2003317043A (en)* | 2002-04-23 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | IC card interoperation method and system by wide area application manager |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7752445B2 (en) | 2004-02-27 | 2010-07-06 | International Business Machines Corporation | System and method for authentication of a hardware token |
| US8271781B2 (en) | 2004-02-27 | 2012-09-18 | International Business Machines Corporation | System and method for authentication of a hardware token |
| EP1865375A4 (en)* | 2005-03-03 | 2009-04-15 | Fuji Photo Film Co Ltd | Photo processing device, cartridge, and control method for photo processing device |
| JP5556180B2 (en)* | 2008-01-24 | 2014-07-23 | コニカミノルタ株式会社 | Network system, authentication server device, and authentication method related to authentication using electronic certificate |
| JP2012518350A (en)* | 2009-02-27 | 2012-08-09 | ゼットティーイー コーポレイション | Application download system and application download method |
| US9037857B2 (en) | 2009-02-27 | 2015-05-19 | Zte Corporation | System and method for downloading application |
| Publication number | Publication date |
|---|---|
| JP4009131B2 (en) | 2007-11-14 |
| Publication | Publication Date | Title |
|---|---|---|
| JP4067985B2 (en) | Application authentication system and device | |
| KR102410006B1 (en) | Method for creating decentralized identity able to manage user authority and system for managing user authority using the same | |
| CN110933125A (en) | Block chain entity, down-link entity, authentication device and method for performing collaboration | |
| CN112165382B (en) | Software authorization method and device, authorization server side and terminal equipment | |
| JP2005537559A (en) | Secure record of transactions | |
| JP2017157910A (en) | Electronic lottery system and electronic lottery method | |
| JP4326189B2 (en) | Autonomous IC card and communication system | |
| CN109815747B (en) | Offline audit method, electronic device and readable storage medium based on blockchain | |
| JP6894160B1 (en) | Usage right information processing device based on smart contract, usage right information processing system, and usage right information processing method | |
| KR102359826B1 (en) | Digital property code management system based on blockchain and method thereof | |
| JP3692882B2 (en) | IC card expiration date confirmation method, application execution method, and storage medium | |
| JP2003316461A (en) | IC card interoperation method and system by common tenant administrator | |
| JP3996022B2 (en) | IC card service use permission method and system for multiple service users | |
| CN109936522B (en) | Equipment authentication method and equipment authentication system | |
| JP6983685B2 (en) | Information processing system, client device, authentication / authorization server, control method and its program | |
| JP2003317043A (en) | IC card interoperation method and system by wide area application manager | |
| JP2020005064A (en) | User authority authentication system | |
| JP4201107B2 (en) | Embedded authority delegation method | |
| TW201638826A (en) | System for using trust token to make application obtain digital certificate signature from another application on device and method thereof | |
| JP2004078718A (en) | IC card interoperation method and system | |
| TWM505130U (en) | System to use safety credential to obtain digital certificate signing of different programs on mobile device | |
| JP2001052134A (en) | IC card system communication data protection processing method and apparatus, and recording medium storing IC card system communication data protection processing program | |
| JP2002217895A (en) | Data application storage method, command execution method and system, data application storage program, storage medium storing data application storage program, command execution program, and storage medium storing command execution program | |
| JP3887234B2 (en) | Command execution authority transfer method and system | |
| JP4948271B2 (en) | IC card application storage method and system, IC card issuer server, and program |
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20040401 | |
| A621 | Written request for application examination | Free format text:JAPANESE INTERMEDIATE CODE: A621 Effective date:20040401 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20070605 | |
| RD03 | Notification of appointment of power of attorney | Free format text:JAPANESE INTERMEDIATE CODE: A7423 Effective date:20070606 | |
| RD04 | Notification of resignation of power of attorney | Free format text:JAPANESE INTERMEDIATE CODE: A7424 Effective date:20070606 | |
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20070803 | |
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) | Free format text:JAPANESE INTERMEDIATE CODE: A01 Effective date:20070828 | |
| A61 | First payment of annual fees (during grant procedure) | Free format text:JAPANESE INTERMEDIATE CODE: A61 Effective date:20070831 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20100907 Year of fee payment:3 | |
| R150 | Certificate of patent or registration of utility model | Ref document number:4009131 Country of ref document:JP Free format text:JAPANESE INTERMEDIATE CODE: R150 Free format text:JAPANESE INTERMEDIATE CODE: R150 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20100907 Year of fee payment:3 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20110907 Year of fee payment:4 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20120907 Year of fee payment:5 | |
| FPAY | Renewal fee payment (event date is renewal date of database) | Free format text:PAYMENT UNTIL: 20130907 Year of fee payment:6 | |
| S531 | Written request for registration of change of domicile | Free format text:JAPANESE INTERMEDIATE CODE: R313531 | |
| R350 | Written notification of registration of transfer | Free format text:JAPANESE INTERMEDIATE CODE: R350 | |
| EXPY | Cancellation because of completion of term |