Movatterモバイル変換


[0]ホーム

URL:


JP2003316461A - IC card interoperation method and system by common tenant administrator - Google Patents

IC card interoperation method and system by common tenant administrator

Info

Publication number
JP2003316461A
JP2003316461AJP2002120247AJP2002120247AJP2003316461AJP 2003316461 AJP2003316461 AJP 2003316461AJP 2002120247 AJP2002120247 AJP 2002120247AJP 2002120247 AJP2002120247 AJP 2002120247AJP 2003316461 AJP2003316461 AJP 2003316461A
Authority
JP
Japan
Prior art keywords
card
common
administrator device
tenant administrator
download
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002120247A
Other languages
Japanese (ja)
Other versions
JP4009131B2 (en
JP2003316461A5 (en
Inventor
Yoshiki Wada
義毅 和田
Masashi Tanaka
政志 田中
Shuichiro Yamamoto
修一郎 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone CorpfiledCriticalNippon Telegraph and Telephone Corp
Priority to JP2002120247ApriorityCriticalpatent/JP4009131B2/en
Publication of JP2003316461ApublicationCriticalpatent/JP2003316461A/en
Publication of JP2003316461A5publicationCriticalpatent/JP2003316461A5/ja
Application grantedgrantedCritical
Publication of JP4009131B2publicationCriticalpatent/JP4009131B2/en
Anticipated expirationlegal-statusCritical
Expired - Lifetimelegal-statusCriticalCurrent

Links

Landscapes

Abstract

Translated fromJapanese

(57)【要約】【課題】 認証局が異なる多数のICカード運用システ
ム間でICカードを相互運用し得るICカード相互運用
方法を提供することにある。【解決手段】 相互運用を行なう多数のICカード運用
システムに共通の共通テナント管理者装置を設置し、相
互運用対象のICカード運用システムは、各ICカード
運用システムで使用している認証局の公開鍵と、各認証
局が署名した共通テナント管理者装置の公開鍵証明書を
発行し、共通管理者装置に登録し、共通テナント管理者
装置に運用を委託されたICカードのメモリの共通領域
に対しては、相互運用時に、共通テナント管理者装置
が、相互運用先のICカード運用システムで使用してい
る認証局の公開鍵と、該認証局が署名した共通テナント
管理者装置の公開鍵証明書を用いて、該認証局に登録さ
れた相互運用先の実行主体装置と相互認証を行なった後
に、広域アプリケーションのダウンロードを実行する。
(57) Abstract: An object of the present invention is to provide an IC card interoperability method capable of interoperating an IC card between a number of IC card operation systems having different certificate authorities. SOLUTION: A common tenant manager device is installed in a large number of interoperable IC card operation systems, and an IC card operation system to be interoperable is disclosed to a certificate authority used in each IC card operation system. A key and a public key certificate of the common tenant administrator device signed by each certificate authority are issued, registered in the common administrator device, and stored in the common area of the memory of the IC card entrusted to the common tenant administrator device. At the time of interoperation, the common tenant administrator device transmits the public key of the certificate authority used in the IC card operation system of the interoperating destination and the public key certificate of the common tenant administrator device signed by the certificate authority. After performing mutual authentication with the execution subject device of the interoperability destination registered with the certificate authority using the certificate, the wide area application is downloaded.

Description

Translated fromJapanese
【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は認証局が異なるIC
カード運用システム間でICカードを相互運用するIC
カード相互運用方法及びシステムに関するものである。
TECHNICAL FIELD The present invention relates to an IC having different certificate authorities.
IC that interoperates IC cards between card operation systems
The present invention relates to a card interoperation method and system.

【0002】[0002]

【従来の技術】近年、公共、金融、通信、交通、医療の
分野、そしてインターネット上の電子商取引等におい
て、セキュリティ上安全で大きな記憶容量を有するIC
カードの利用が広まりつつある。ICカードに複数のア
プリケーションを搭載し、複数のサービスを利用するこ
とができるようにしたマルチアプリケーションICカー
ドシステムも出現している。斯種のICカードシステム
では、カード利用者とサービス提供者装置が相互に自由
に連携して、例えば、ICカードの発行後にもネットワ
ークを通じてICカードにアプリケーションをダウンロ
ードさせ、さまざまなサービスを提供することができる
ようにしている。そして、このようなICカードシステ
ムでは、このようなマルチアプリケーションICカード
で多数のサービスを安全、且つ確実に利用することがで
きるようにするために、カード発行者装置とサービス提
供者装置は認証局に登録した公開鍵を用いて互いに電子
署名を検証することにより相互認証を行なっている。
2. Description of the Related Art In recent years, in public, financial, communication, transportation, medical fields, electronic commerce on the Internet, etc., an IC having a safe and large storage capacity for security.
The use of cards is becoming widespread. A multi-application IC card system in which a plurality of applications are mounted on an IC card and a plurality of services can be used has also appeared. In such an IC card system, a card user and a service provider device are allowed to freely cooperate with each other, and for example, even after the IC card is issued, the application is downloaded to the IC card through the network to provide various services. I am able to In such an IC card system, the card issuer device and the service provider device are provided with a certificate authority so that many services can be used safely and reliably with such a multi-application IC card. Mutual authentication is performed by mutually verifying electronic signatures using the public key registered in.

【0003】[0003]

【発明が解決しようとする課題】このような公開鍵認証
方式を基盤とするICカード運用システムでは、広域認
証局配下での運用を前提としていたため、認証局が異な
る他のICカードシステムとは公開鍵を用いた認証処理
を行なえず、ICカードを相互運用させることができな
かった。例えば、A市の認証局配下のカード発行者によ
り発行されたICカードはB市の認証局配下のサービス
提供者のサービスを受けたくても、B市の認証局配下の
サービス提供者の公開鍵証明書を検証できないので、B
市の認証局配下のサービス提供者(カード発行者のこと
もある)からのコマンド、例えばアプリケーションのダ
ウンロードを実行することができなかった。また、A市
のICカード上に、B市のサービス提供者のアプリケー
ション等のオブジェクトをダウンロードするためには、
B市のサービス提供者はA市のカード発行者との間で、
カードのメモリ領域の利用契約が必要であるが、ICカ
ード運用システムが多数ある場合には、事前に利用契約
を実施しておくことが困難であり、運用上問題となって
いた。本発明の目的は、認証局が異なるICカード運用
システム間でICカードを相互運用し得るICカード相
互運用方法及びシステムを提供することにある。
Since the IC card operation system based on such a public key authentication system is premised on the operation under the control of the wide area certification authority, it is different from other IC card systems having different certification authorities. The IC card could not be interoperated because the authentication process using the public key could not be performed. For example, even if an IC card issued by a card issuer under the authority of city A wants to receive the services of a service provider under the authority of city B, the public key of the service provider under the authority of city B is required. B can't verify the certificate, so
It was not possible to execute a command from a service provider (maybe a card issuer) under the city's certificate authority, for example, downloading an application. In addition, in order to download objects such as applications of service providers in City B onto the IC card in City A,
The service provider of City B is with the card issuer of City A,
Although a contract for using the memory area of the card is required, it is difficult to carry out the contract for use in advance when there are many IC card operating systems, which is a problem in operation. An object of the present invention is to provide an IC card interoperation method and system capable of interoperating an IC card between IC card operation systems having different certificate authorities.

【0004】[0004]

【課題を解決するための手段】上記の目的を達成するた
めに、認証局が異なるICカード運用システム間でIC
カードを相互運用する本発明のICカード相互運用方法
は、相互運用するICカード運用システムが共通に使用
し得るICカードの共通メモリ領域に対し、ICカード
運用システム間で相互流通する広域で利用されるアプリ
ケーション(以後広域アプリケーションという)を共通に
管理する共通テナント管理者装置を設置し、該共通テナ
ント管理者装置に、相互運用対象のICカード運用シス
テムでそれぞれ使用されている認証局の公開鍵と、それ
ぞれの認証局から発行された共通テナント管理者装置の
公開鍵証明書を登録し、共通テナント管理者装置に運用
を委託されたICカードのメモリの共通領域に対して
は、共通テナント管理者装置が、相互運用先のICカー
ド運用システムで使用されている認証局の公開鍵と、該
認証局から発行された共通テナント管理者装置の公開鍵
証明書を用いて、該認証局に登録された相互運用先の広
域アプリケーションのダウンロードを実行する実行主体
と相互認証を行なった後に、ダウンロード実行主体にダ
ウンロード許可証を発行し、ダウンロード実行主体はダ
ウンロード許可証をカードに送信し、カードにおいてダ
インロード許可証の検証が成功した場合に、広域アプリ
ケーションのダウンロードを実行させることを特徴とす
る。
[Means for Solving the Problems] In order to achieve the above object, an IC is used between IC card operation systems having different certificate authorities
The IC card interoperation method of the present invention for interoperating cards is used in a wide area in which IC card operation systems interoperate with a common memory area of an IC card that can be commonly used by interoperating IC card operation systems. A common tenant administrator device that commonly manages an application (hereinafter referred to as a wide area application), and the public key of the certificate authority used in each IC card operation system of interoperability is installed in the common tenant administrator device. , The public key certificate of the common tenant administrator device issued from each certificate authority is registered, and for the common area of the memory of the IC card entrusted to the common tenant administrator device, the common tenant administrator The device is issued by the public key of the certification authority used in the IC card operation system of the interoperable destination and the certification authority. Using the public key certificate of the common tenant administrator device, after performing mutual authentication with the executing entity that downloads the wide area application of the interoperability destination registered in the certificate authority, issue the download permit to the download executing entity. It is characterized in that the issuer issues the download permit to the card and executes the download of the wide area application when the verification of the dyneload permit is successful in the card.

【0005】従って、この方法では、共通テナント管理
者装置に運用を委託されたメモリの共通領域に対して
は、共通テナント管理者装置が運用先の実行主体(通常
サービス提供者装置)と、カード発行者との間でカード
領域の利用契約なしでも、相互認証後に広域アプリケー
ションのダウンロードを実行する。
Therefore, according to this method, the common tenant administrator device is the operation subject (normal service provider device) and the card for the common area of the memory entrusted to the common tenant administrator device. Even if there is no card area contract with the issuer, the wide area application will be downloaded after mutual authentication.

【0006】ここで、広域アプリケーションとは、例え
ば健康保険証や免許証のような誰でも全国どこでも利用
できる公共サービス等のアプリケーション等を意味す
る。このようなアプリケーションはどのカードにも搭載
するので、このようなアプリケーションのダウンロード
の管理をカード発行者やサービス提供者が管理する必要
がなく、このようなアプリケーションのダウンロードは
信頼できる共通テナント管理者がこのような広域アプリ
ケーションのダウンロード許可証を発行し、実行主体と
相互認証するだけで、実行主体に実行させるのが有利で
ある。
Here, the wide area application means an application such as a public health service such as a health insurance card or a license, which can be used by anyone anywhere in the country. Since such applications are installed on any card, the download of such applications does not need to be managed by the card issuer or service provider, and downloading of such applications must be done by a trusted common tenant administrator. It is advantageous for the executing entity to execute by simply issuing a download permit for such a wide area application and performing mutual authentication with the executing entity.

【0007】従って、本発明のICカード相互運用方法
の実施に当たっては、ICカードが相互運用先のICカ
ード運用システムのコマンド実行主体に広域アプリケー
ションのダウンロード要求を送ると、該実行主体と共通
テナント管理者装置が相互運用先のICカード運用シス
テムに対応する認証局により発行されたそれぞれの公開
鍵証明書を交換して相互認証を行ない、この相互認証後
に、共通テナント管理者装置は、共通テナント管理者装
置が広域アプリケーションの識別情報や使用メモリサイ
ズ、有効期限等を記載したダウンロード許可証を共通テ
ナント管理者装置の署名を付けて前記実行主体に発行
し、前記実行主体がこれをICカードに提示し、ICカ
ードはこのダウンロード許可証を共通テナント管理者装
置の公開鍵で検証した後に、広域アプリケーションをI
Cカードの共通領域にダウンロードする。
Therefore, in carrying out the IC card interoperation method of the present invention, when the IC card sends a request for downloading a wide area application to the command executing entity of the IC card operating system of the interoperating destination, common tenant management with the executing entity is carried out. Device performs mutual authentication by exchanging each public key certificate issued by the certificate authority corresponding to the IC card operation system of the interoperability destination, and after this mutual authentication, the common tenant administrator device performs common tenant management. The administrator device issues a download license in which the identification information of the wide area application, the used memory size, the expiration date, etc., to the execution subject with the signature of the common tenant administrator device, and the execution subject presents it to the IC card. However, the IC card verifies this download permit with the public key of the common tenant administrator device. Later, the wide-area application I
Download to the common area of C card.

【0008】更に、共通テナント管理者装置は、ダウン
ロード許可証を発行する前に、テナント契約を確認す
る。更に、共通テナント管理者装置は、アプリケーショ
ンをダウンロードするのに十分なメモリ領域があるか確
認する。更に、共通テナント管理者装置は、どのカード
にダウンロード許可証を発行したかも管理する。
Further, the common tenant administrator device confirms the tenant contract before issuing the download permit. In addition, the common tenant administrator device checks if there is enough memory area to download the application. Further, the common tenant administrator device also manages to which card the download permit has been issued.

【0009】認証局が異なるICカード運用システム間
でICカードを相互運用する本発明のICカード相互運
用システムは、相互運用を行なうICカード運用システ
ムに共通の共通テナント管理者装置を具え、該共通テナ
ント管理者装置は、相互運用対象のICカード運用シス
テムでそれぞれ使用されている認証局の公開鍵と、それ
ぞれの認証局により署名された共通テナント管理者装置
の公開鍵証明書を登録管理する機能と、相互運用するI
Cカード運用システムが共通に使用し得るICカードの
共通メモリ領域に対し、ICカード運用システム間で相
互流通する広域で利用される広域アプリケーションをカ
ード発行者装置の代わりに管理するテナント管理機能
と、相互認証機能を有し、サービス実行主体装置は、相
互認証機能と、ダウンロード機能と、サービス実行機能
とを有し、共通テナント管理者装置に運用を委託された
ICカードのメモリの共通領域に対しては、相互運用時
に、共通テナント管理者装置が、相互運用先のICカー
ド運用システムで使用している認証局の公開鍵と、該認
証局が署名した共通テナント管理者装置の公開鍵証明書
を用いて、該認証局に登録された相互運用先のサービス
実行主体装置と相互認証を行なった後に、広域アプリケ
ーションのダウンロードを実行させることを特徴とす
る。
The IC card interoperation system of the present invention for interoperating IC cards between IC card operation systems having different certificate authorities is provided with a common tenant administrator device common to the IC card operation systems for interoperation. The tenant administrator device has a function of registering and managing the public key of the certificate authority used in the IC card operation system for interoperability and the public key certificate of the common tenant administrator device signed by each certificate authority. Interoperate with
A tenant management function that manages a wide area application, which is used in a wide area that is mutually distributed between the IC card operation systems, in the common memory area of the IC card that can be commonly used by the C card operation system, instead of the card issuer device, It has a mutual authentication function, and the service execution subject apparatus has a mutual authentication function, a download function, and a service execution function, with respect to the common area of the memory of the IC card entrusted to the common tenant administrator apparatus. For the interoperability, the common tenant administrator device uses the public key of the certificate authority used by the IC card operating system of the interoperability destination and the public key certificate of the common tenant administrator device signed by the certificate authority. After performing mutual authentication with the service execution subject apparatus of the interoperability destination registered in the CA, the download of the wide area application is performed. Characterized in that to perform the de.

【0010】本発明のICカード相互運用システムの実
施にあたっては、共通テナント管理者装置は、相互認証
後に、広域アプリケーションの識別情報、使用メモリサ
イズ、有効期限等を記載したダウンロード許可証をこれ
に共通テナント管理者装置の署名を付けて実行主体装置
に発行する機能を具え、実行主体装置はこのダウンロー
ド許可証をICカードに提示する機能を具え、ICカー
ドはこのダウンロード許可証を共通テナント管理者装置
の公開鍵で検証する機能を具えるものとする。
In the implementation of the IC card interoperability system of the present invention, the common tenant administrator device, after the mutual authentication, commonly uses the download permit in which the identification information of the wide area application, the used memory size, the expiration date, etc. are described. The tenant administrator device has a function of issuing a signature to the execution subject device with a signature, and the execution subject device has a function of presenting the download permit to the IC card, and the IC card has the download permit permit to the common tenant administrator device. It shall have the function of verifying with the public key of.

【0011】更に、共通テナント管理者装置は、ダウン
ロード許可証の発行前に、テナント契約の確認を行なう
機能を有するものとする。更に、共通テナント管理者装
置は、ダウンロード許可証の発行前に、広域アプリケー
ションをダウンロードするに十分なメモリ領域があるか
確認する機能を有するものとする。更に、共通テナント
管理者装置は、どのカードにダウンロード許可証を発行
したか管理する機能も有するものとする。
Further, the common tenant administrator device has a function of confirming the tenant contract before issuing the download permit. Further, the common tenant administrator device has a function of confirming whether there is a sufficient memory area for downloading the wide area application before issuing the download permit. Further, the common tenant administrator device has a function of managing which card the download permit is issued to.

【0012】[0012]

【発明の実施の形態】次に図面を参照して本発明の実施
例を説明する。図1は本発明に係るICカード相互運用
方法を実施するシステムの基本構成図であり、1はある
組織又は地域、例えばA市のICカード運用システム、
2は他の組織又は地域、例えばB市のICカード運用シ
ステムであり、図には2つのシステムしか示してない
が、各地方自治体運用のICカードシステムであれば、
数千のシステムが存在することになる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a basic configuration diagram of a system for implementing an IC card interoperation method according to the present invention, in which 1 is an IC card operation system of an organization or region, for example, A city,
2 is an IC card operation system of another organization or region, for example, B city, and although only two systems are shown in the figure, if it is an IC card system operated by each local government,
There will be thousands of systems.

【0013】これらのシステム1、2の構成は同一なの
で、システム1についてのみ説明する。システム1にお
いて、CI1はカード発行者装置であり、ICカードを
発行するカード発行機能と、発行したICカードの発行
者装置用メモリ領域のテナント管理を行なうテナント管
理機能と、相互認証機能を有する。IC1はカード発行
者装置CI1によりにより発行されたICカードであ
り、発行者装置用メモリ領域と、他のICカード運用シ
ステムが共通に使用し得る共通メモリ領域と、これらの
メモリ領域に対するテナント管理を行なうテナント管理
機能を有する。SP1はサービス提供者装置であり、カ
ード発行者装置CI1と契約したテナント管理を行なう
テナント管理機能、カード発行者装置CI1により許可
されたアプリケーション(サービス)をICカードの許
可されたメモリ領域にダウンロードするアプリケーショ
ンダウンロード機能、許可されたサービスを実行するサ
ービス実行機能、相互認証機能を有する。図では1つの
サービス提供者装置しか示してないが、実際には多数の
サービス提供者装置が存在する。CA1は認証局であ
り、公開鍵証明書発行機能を有する。
Since the systems 1 and 2 have the same configuration, only the system 1 will be described. In the system 1, the CI 1 is a card issuer device, and has a card issuing function for issuing an IC card, a tenant management function for performing tenant management of a memory area for the issuer device of the issued IC card, and a mutual authentication function. The IC1 is an IC card issued by the card issuer device CI1. The IC1 is a memory region for the issuer device, a common memory region that can be commonly used by other IC card operating systems, and tenant management for these memory regions. It has a tenant management function. SP1 is a service provider device, and a tenant management function for performing tenant management contracted with the card issuer device CI1 and an application (service) permitted by the card issuer device CI1 are downloaded to a permitted memory area of the IC card. It has an application download function, a service execution function that executes permitted services, and a mutual authentication function. Although only one service provider device is shown in the figure, there are actually many service provider devices. CA1 is a certificate authority and has a public key certificate issuing function.

【0014】カード発行者装置CI1やサービス提供者
装置SP1は認証用の秘密鍵と公開鍵を生成し、その公
開鍵の登録を認証局CA1に申請すると、認証局CA1
は身元を確認してから、公開鍵を登録し、認証局の公開
鍵で署名された公開鍵証明書を認証局公開鍵とともに発
行する。カード発行者装置やサービス提供者装置は発行
された自分の公開鍵証明書と認証局公開鍵を格納する。
カード発行者装置CI1は更に発行したICカードIC
1の公開鍵も認証局CA1に登録し、発行されたICカ
ードの公開鍵証明書と認証局公開鍵をICカードCI1
に格納させる。
The card issuer device CI1 and the service provider device SP1 generate a private key and public key for authentication, and apply for registration of the public key to the certificate authority CA1.
After confirming its identity, the public key is registered and a public key certificate signed with the public key of the CA is issued together with the CA public key. The card issuer device and the service provider device store the issued public key certificate and certificate authority public key.
The card issuer device CI1 is a further issued IC card IC
The public key of No. 1 is also registered in the certificate authority CA1, and the public key certificate of the issued IC card and the certificate authority public key are stored in the IC card CI1.
To be stored in.

【0015】このようなICカード運用システム1で
は、図2に示すように、カード発行者装置CI1がサー
ビス提供者装置SP1に広域アプリケーションのダウン
ロードを許可する場合、カード発行者装置CI1とサー
ビス提供者装置SP1がそれぞれの公開鍵証明書を送っ
て相互認証を行なった後に、カード発行者装置CI1が
許可するアプリケーションの識別情報(AID)、有効
期限、使用メモリサイズなどを記載したダウンロード許
可証をサービス提供者装置SP1に送信し、次にサービ
ス提供者装置SP1とICカードIC1がそれぞれのそ
れぞれの公開鍵証明書を送って相互認証を行なった後
に、サービス提供者装置SP1がダウンロード許可証を
ICカードIC1に提示し、許可されたアプリケーショ
ンのダウンロードを実行する。
In such an IC card operating system 1, as shown in FIG. 2, when the card issuer device CI1 permits the service provider device SP1 to download a wide area application, the card issuer device CI1 and the service provider After the device SP1 sends each public key certificate and performs mutual authentication, the card issuer device CI1 provides a download permit that describes the identification information (AID) of the application permitted, the expiration date, the used memory size, etc. The service provider device SP1 sends the download permit to the IC card after the service provider device SP1 and the IC card IC1 send their respective public key certificates for mutual authentication. Present to IC1 and download the permitted application. To.

【0016】図3はこのようなICカード運用システム
1におけるアプリケーションダウンロードの一実施例の
シーケンスを示す。図中、CertCA1(CI1)は認証局CA1
により署名されたカード発行者装置CI1の公開鍵証明
書、CertCA1(SP1)は認証局CA1により署名されたサー
ビス提供者装置SP1の公開鍵証明書、PK(CA1)は認証
局CAの公開鍵、PK(CI1)及びSK(CI1)はカード発行者
装置CI1の公開鍵及び秘密鍵、PK(SP1)及びSK(SP1)は
サービス提供者装置SP1の公開鍵及び秘密鍵、CertCA
1(Card)は認証局CA1により署名されたカードIC1
の公開鍵証明書、PK(card)及びSK(card)はICカードの
公開鍵及び秘密鍵である。本例では、ICカードIC1
には、PK(card)、SK(card)、CertCA1(Card)、PK(CA
1)、PK(CI1)が予め格納され、サービス提供者装置SP
1には、SK(SP1)、PK(SP1)、CertCA1(SP1)、PK(CA1)が
予め格納され、カード発行者装置CI1には、SK(CI
1)、PK(CI1)、CertCA1(CI1)、PK(CA1)が予め格納されて
いるものとする。
FIG. 3 shows a sequence of an embodiment of application download in such an IC card operating system 1. In the figure, CertCA1 (CI1) is the certificate authority CA1.
The public key certificate of the card issuer device CI1 signed by CertCA1 (SP1) is the public key certificate of the service provider device SP1 signed by the certificate authority CA1, PK (CA1) is the public key of the certificate authority CA, PK (CI1) and SK (CI1) are the public and private keys of the card issuer device CI1, PK (SP1) and SK (SP1) are the public and private keys of the service provider device SP1, CertCA
1 (Card) is a card IC1 signed by CA 1.
The public key certificate, PK (card) and SK (card) of are the public key and private key of the IC card. In this example, the IC card IC1
Include PK (card), SK (card), CertCA1 (Card), PK (CA
1), PK (CI1) is stored in advance, and the service provider device SP
1 stores SK (SP1), PK (SP1), CertCA1 (SP1), PK (CA1) in advance, and the card issuer device CI1 stores SK (CI
1), PK (CI1), CertCA1 (CI1), and PK (CA1) are stored in advance.

【0017】ICカードIC1からサービス提供者装置
SP1に広域アプリケーションのダウンロード要求が送
信されると、サービス提供者装置SP1はテナント契約
を確認した後に、カード発行者装置CI1との間で相互
認証を行なう。この相互認証のために、最初に、カード
発行者装置CI1とサービス提供者装置SP1は認証局
CA1により署名されたそれぞれの公開鍵証明書を交換
する。そして、サービス提供者装置SP1がカード発行
者装置CI1から送られてくる認証局CA1により署名
されたカード発行者装置CI1の公開鍵証明書CertCA1
(CI1)を認証局CA1の公開鍵PK(CA1)で署名検証してカ
ード発行者装置CI1の公開鍵PK(CI1)を取得するとと
もに、カード発行者装置CI1がサービス提供者装置S
P1から送られてくる認証局CA1により署名されたサ
ービス提供者装置SP1の公開鍵証明書CertCA1(SP1)を
認証局CAの公開鍵PK(CA1)で署名検証してサービス提
供者装置SP1の公開鍵PK(SP1)を取得する。
When a request for downloading a wide area application is transmitted from the IC card IC1 to the service provider device SP1, the service provider device SP1 confirms the tenant contract and then performs mutual authentication with the card issuer device CI1. . For this mutual authentication, first the card issuer device CI1 and the service provider device SP1 exchange their respective public key certificates signed by the certificate authority CA1. Then, the public key certificate CertCA1 of the card issuer device CI1 signed by the certificate authority CA1 sent from the card issuer device CI1 to the service provider device SP1.
(CI1) is signature-verified with the public key PK (CA1) of the certificate authority CA1 to obtain the public key PK (CI1) of the card issuer device CI1, and the card issuer device CI1 is operated by the service provider device S.
The public key certificate CertCA1 (SP1) of the service provider apparatus SP1 signed by the certificate authority CA1 sent from the P1 is verified with the public key PK (CA1) of the certificate authority CA to publish the service provider apparatus SP1. Get the key PK (SP1).

【0018】次に、取得したこれらの公開鍵を用いて各
自の署名を交換することにより相互認証を行なう。この
相互認証は、サービス提供者装置SP1がチャレンジ
(乱数)をカード発行者装置CI1に送り、カード発行者
装置CI1が自分の秘密鍵SK(CI1)でこのチャレンジを
符号化してディジタル署名を生成し、サービス提供者装
置SP1に返送し、サービス提供者装置SP1でこの署
名を先に取得したカード発行者装置CI1の公開鍵PK(C
I1)で署名検証し、返送されたチャレンジと送信したチ
ャレンジを比較することにより、サービス提供者装置S
P1がカード発行者装置CI1を認証するとともに、カ
ード発行者装置CI1がチャレンジ(乱数)をサービス提
供者装置SP1に送り、サービス提供者装置SP1が自
分の秘密鍵SK(SP1)でチャレンジを符号化してディジタ
ル署名を生成し、この署名をカード発行者装置CI1に
返送し、カード発行者装置CI1がこの署名を先に取得
したサービス提供者装置SP1の公開鍵PK(SP1)で署名
検証し、返送されたチャレンジと送信したチャレンジを
比較することによりカード発行者装置CI1がサービス
提供者装置SP1を認証することにより行われる。な
お、この相互認証は上述したチャレンジ交換と署名交換
による相互認証シーケンスと異なる相互認証シーケンス
を使用することもできる。
Next, mutual authentication is performed by exchanging the respective signatures using the obtained public keys. This mutual authentication is challenged by the service provider device SP1.
(Random number) is sent to the card issuer device CI1, and the card issuer device CI1 encodes this challenge with its own secret key SK (CI1) to generate a digital signature, and returns it to the service provider device SP1 to provide the service. The public key PK (C
By verifying the signature in I1) and comparing the returned challenge with the transmitted challenge, the service provider device S
While P1 authenticates the card issuer device CI1, the card issuer device CI1 sends a challenge (random number) to the service provider device SP1, and the service provider device SP1 encodes the challenge with its own secret key SK (SP1). To generate a digital signature, return the signature to the card issuer device CI1, and the card issuer device CI1 verifies the signature with the public key PK (SP1) of the service provider device SP1 that was previously acquired and returns the signature. This is done by the card issuer device CI1 authenticating the service provider device SP1 by comparing the submitted challenge with the transmitted challenge. It should be noted that this mutual authentication may use a mutual authentication sequence different from the mutual authentication sequence by the challenge exchange and the signature exchange described above.

【0019】ICカードIC1とサービス提供者装置S
P2との間の相互認証後に、サービス提供者装置SP1
はカード発行者装置CI1にアプリケーションダウンロ
ード許可証の発行を要求する。カード発行者装置CI1
はテナント契約を確認した後に、発行者装置用のメモリ
の空領域サイズを確認し、アプリケーションのダウンロ
ード許可証を発行し、これにカード発行者装置の秘密鍵
SK(CI1)で署名を付けてサービス提供者装置SP1に送
る。ダウンロード許可証には、SP1に許可するアプリ
ケーションの識別子(AID)や有効期限などが記載さ
れる。
IC card IC1 and service provider device S
After mutual authentication with P2, service provider device SP1
Requests the card issuer device CI1 to issue an application download permit. Card issuer device CI1
Confirms the tenant contract, confirms the free space size of the memory for the issuer device, issues the application download permit, and then issues the secret key of the card issuer device to this.
The signature is added by SK (CI1) and sent to the service provider device SP1. The download permit describes the identifier (AID) of the application permitted to SP1 and the expiration date.

【0020】サービス提供者装置SP1は受け取ったダ
ウンロード許可証をICカードCI1送る前に、ICカ
ードIC1との間で相互認証を行なう。この相互認証も
CI1−SP1間の相互認証と同様に行われ、この相互
認証のために、最初に、サービス提供者装置SP1とI
CカードIC1は認証局CA1により署名されたそれぞ
れの公開鍵証明書を交換する。そして、サービス提供者
装置SP1がICカードIC1から送られてくる認証局
CA1により署名されたICカードIC1の公開鍵証明
書CertCA1(Card)を認証局CA1の公開鍵PK(CA1)で署名
検証してICカードIC1の公開鍵PK(Card)を取得する
とともに、ICカードIC1がサービス提供者装置SP
1から送られてくる認証局CA1により署名されたサー
ビス提供者装置SP1の公開鍵証明書CertCA1(SP1)を認
証局CAの公開鍵PK(CA1)で署名検証してサービス提供
者装置SP1の公開鍵PK(SP1)を取得する。
The service provider device SP1 performs mutual authentication with the IC card IC1 before sending the received download permit to the IC card CI1. This mutual authentication is performed in the same manner as the mutual authentication between CI1-SP1, and for this mutual authentication, first, the service provider devices SP1 and SP1.
The C card IC1 exchanges the respective public key certificates signed by the certificate authority CA1. Then, the service provider device SP1 verifies the signature of the public key certificate CertCA1 (Card) of the IC card IC1 signed by the certification authority CA1 sent from the IC card IC1 with the public key PK (CA1) of the certification authority CA1. The public key PK (Card) of the IC card IC1 and the IC card IC1 is the service provider device SP.
The public key certificate CertCA1 (SP1) of the service provider apparatus SP1 signed by the certificate authority CA1 sent from the certificate authority CA1 is verified by the public key PK (CA1) of the certificate authority CA to publish the service provider apparatus SP1. Get the key PK (SP1).

【0021】次に、取得したこれらの公開鍵を用いて各
自の署名を交換することにより相互認証を行なう。この
相互認証は、サービス提供者装置SP1がチャレンジ
(乱数)をICカードIC1に送り、ICカードIC1が
自分の秘密鍵SK(Card)でこのチャレンジを符号化してデ
ィジタル署名を生成し、サービス提供者装置SP1に返
送し、サービス提供者装置SP1でこの署名を先に取得
したICカードIC1の公開鍵PK(Card)で署名検証し、
返送されたチャレンジと送信したチャレンジを比較する
ことにより、サービス提供者装置SP1がICカードI
C1を認証するとともに、ICカードIC1がチャレン
ジ(乱数)をサービス提供者装置SP1に送り、サービス
提供者装置SP1が自分の秘密鍵SK(SP1)でチャレンジ
を符号化してディジタル署名を生成し、この署名をIC
カードIC1に返送し、カード発行者装置CI1がこの
署名を先に取得したサービス提供者装置SP1の公開鍵
PK(SP1)で署名検証し、返送されたチャレンジと送信し
たチャレンジを比較することによりICカードIC1が
サービス提供者装置SP1を認証することにより行われ
る。なお、この相互認証は上述したチャレンジ交換と署
名交換による相互認証シーケンスと異なる相互認証シー
ケンスを使用することもできる。
Next, mutual authentication is performed by exchanging the respective signatures using the obtained public keys. This mutual authentication is challenged by the service provider device SP1.
The (random number) is sent to the IC card IC1, the IC card IC1 encodes this challenge with its own secret key SK (Card) to generate a digital signature, and returns it to the service provider apparatus SP1. This signature is verified with the public key PK (Card) of the IC card IC1 obtained earlier,
By comparing the returned challenge and the transmitted challenge, the service provider device SP1 determines that the IC card I
While authenticating C1, the IC card IC1 sends a challenge (random number) to the service provider device SP1, and the service provider device SP1 encodes the challenge with its own secret key SK (SP1) to generate a digital signature. IC signature
The public key of the service provider apparatus SP1 which is returned to the card IC1 and which the card issuer apparatus CI1 previously acquired this signature.
This is performed by the IC card IC1 authenticating the service provider apparatus SP1 by verifying the signature with the PK (SP1) and comparing the returned challenge with the transmitted challenge. It should be noted that this mutual authentication may use a mutual authentication sequence different from the mutual authentication sequence by the challenge exchange and the signature exchange described above.

【0022】サービス提供者装置SP1とICカードI
C1との間の相互認証後に、サービス提供者装置SP1
は受け取ったダウンロード許可証をICカードIC1に
送る。ICカードIC1は受け取ったこのダウンロード
許可証をカード発行者装置CI1の公開鍵PK(CI1)で検
証し、その結果をサービス提供者装置に返送する。その
結果が正しければ、サービス提供者装置SP1はダウン
ロード実行をICカード1に指示し、広域アプリケーシ
ョンをICカードIC1のメモリの共通領域にダウンロ
ードさせる。ICカードIC1はダウンロードの終了時
にダウンロード結果をサー提供者装置SP1に通知し、
サービス提供者装置SP1はこのダウンロード結果をカ
ード発行者装置CI1に通知する。
Service provider device SP1 and IC card I
After mutual authentication with C1, the service provider device SP1
Sends the received download permit to IC card IC1. The IC card IC1 verifies the received download permit with the public key PK (CI1) of the card issuer device CI1 and returns the result to the service provider device. If the result is correct, the service provider apparatus SP1 instructs the IC card 1 to execute the download, and causes the wide area application to download to the common area of the memory of the IC card IC1. The IC card IC1 notifies the service provider device SP1 of the download result at the end of the download,
The service provider device SP1 notifies the card issuer device CI1 of this download result.

【0023】このため、システム1内のICカードIC
1がシステム2内のサービス提供者装置SP2(カード
発行者CI2のこともある)と連携してSP2のサービ
スを受けたくても、ICカードIC1はシステム2の認
証局CA2の公開鍵及びシステム2内のサービス提供者
装置SP2の公開鍵を持たないので、ICカードIC1
とサービス提供者装置SP2が互いの署名を検証でき
ず、システム2のサービス提供者装置SP2からアプリ
ケーションをダウンロードすることはこれまでできなか
った。
Therefore, the IC card IC in the system 1
Even if 1 wants to receive the service of SP2 in cooperation with the service provider device SP2 in the system 2 (may be the card issuer CI2), the IC card IC1 uses the public key of the certification authority CA2 of the system 2 and the system 2 Since it does not have the public key of the service provider device SP2 in the IC card IC1
The service provider device SP2 and the service provider device SP2 cannot verify each other's signatures, and it has been impossible to download the application from the service provider device SP2 of the system 2.

【0024】本発明では、この問題を解決するために、
図1に示すように、相互運用を行なう多数のICカード
運用システムに共通の共通テナント管理者装置CTを設
置する。この共通テナント管理システムCTは、相互運
用するICカード運用システムが共通に使用し得るIC
カードの共通メモリ領域を広域アプリケーションについ
てカード発行者装置の代わりに管理するテナント管理機
能と、相互認証機能を有する。相互運用対象のICカー
ド運用システムは、各ICカード運用システムで使用し
ている認証局の公開鍵と、各認証局が発行した共通管理
者装置の公開鍵証明書を発行し、共通管理者装置に登録
しておく必要がある。
In the present invention, in order to solve this problem,
As shown in FIG. 1, a common tenant administrator device CT common to a large number of IC card operating systems that interoperate is installed. This common tenant management system CT is an IC that can be commonly used by interoperable IC card operation systems.
It has a mutual management function and a tenant management function that manages the common memory area of the card for wide area applications instead of the card issuer device. The IC card operation system to be interoperated issues the public key of the certificate authority used in each IC card operation system and the public key certificate of the common administrator apparatus issued by each certificate authority, and the common administrator apparatus is issued. You need to register with.

【0025】次に、本発明によるICカード相互運用方
法におけるアプリケーションダウンロードの手順を図4
を参照して説明する。システム1のICカードIC1が
システム2のサービス提供者装置SP2(カード発行者
CI2のこともある)に広域アプリケーションのダウン
ロード要求を送ると、サービス提供者装置SP2と共通
テナント管理者装置CTは認証局CA2から発行された
それぞれの公開鍵証明書(CA2により署名されてい
る)を交換して相互認証を行なう。この相互認証後に、
共通テナント管理者装置CTは、広域アプリケーション
の識別情報(AID)、使用メモリサイズ、有効期限な
どを記載したダウンロード許可証をCTの署名を付けて
サービス提供者装置SP2に発行し、サービス提供者装
置SP2はこれをICカードIC1に提示する。ICカ
ードIC1はこのダウンロード許可証をCTの公開鍵で
検証し、ダウンロード許可証が確かにCTにより発行さ
れたものであることを確認した後に、広域アプリケーシ
ョンをICカードIC1の共通領域にダウンロードす
る。サービス提供者装置SP2とICカードIC1との
間の相互認証は行なわない。
Next, the procedure of application download in the IC card interoperation method according to the present invention will be described with reference to FIG.
Will be described with reference to. When the IC card IC1 of the system 1 sends a download request for a wide area application to the service provider device SP2 (which may be the card issuer CI2) of the system 2, the service provider device SP2 and the common tenant administrator device CT will receive the certification authority. Mutual authentication is performed by exchanging public key certificates (signed by CA2) issued by CA2. After this mutual authentication,
The common tenant administrator device CT issues a download license in which the identification information (AID) of the wide area application, the used memory size, the expiration date, etc. are attached to the service provider device SP2 with the signature of CT, and the service provider device SP2 is issued. SP2 presents this to the IC card IC1. The IC card IC1 verifies the download permit with the public key of the CT, confirms that the download permit is indeed issued by the CT, and then downloads the wide area application to the common area of the IC card IC1. Mutual authentication between the service provider device SP2 and the IC card IC1 is not performed.

【0026】図5は本発明によるICカード相互運用方
法におけるアプリケーションダウンロードの手順の詳細
シーケンスを示す。図中、CertCA1(CT)は認証局CA1
から発行された共通テナント管理者装置の公開鍵証明
書、CertCA2(CT)は認証局CA1から発行された共通テ
ナント管理者装置の公開鍵証明書、SK(CT)及びPK(CT)は
共通テナント管理者装置CTの秘密鍵及び公開鍵であ
り、その他は図3と同一である。本例では、ICカード
IC1には、PK(card)、SK(card)、CertCA1(Card)、PK
(CA1)、PK(CI1)、PK(CT)が予め格納され、サービス提
供者装置SP2には、SK(SP2)、PK(SP2)、CertCA2(SP
2)、PK(CA2)が予め格納され、共通テナント管理者装置
CTには、SK(CT)、PK(CT)、CertCA1(CT)、CertCA2(C
T)、PK(CA1)、PK(CA2)が予め格納されているものとす
る。
FIG. 5 shows a detailed sequence of an application download procedure in the IC card interoperation method according to the present invention. In the figure, CertCA1 (CT) is the certification authority CA1.
Public key certificate of the common tenant administrator device issued by CertCA2 (CT) is the public key certificate of the common tenant administrator device issued by the certificate authority CA1, SK (CT) and PK (CT) are the common tenant The secret key and the public key of the administrator device CT are the same, and the others are the same as those in FIG. In this example, the IC card IC1 has PK (card), SK (card), CertCA1 (Card), PK
(CA1), PK (CI1), PK (CT) are stored in advance, and SK (SP2), PK (SP2), CertCA2 (SP) are stored in the service provider device SP2.
2) and PK (CA2) are stored in advance, and SK (CT), PK (CT), CertCA1 (CT), CertCA2 (C) are stored in the common tenant administrator device CT.
It is assumed that T), PK (CA1), and PK (CA2) are stored in advance.

【0027】ICカードIC1からサービス提供者装置
SP2に広域アプリケーションのダウンロード要求が送
信されると、サービス提供者装置SP2は共通テナント
管理者装置CTとの間で相互認証を行なう。この相互認
証のために、最初に、共通テナント管理者装置CTとサ
ービス提供者装置SP2は認証局CA2により署名され
たそれぞれの公開鍵証明書を交換する。そして、サービ
ス提供者装置SP2が共通テナント管理者装置CTから
送られてくる認証局CA2により署名されたCTの公開
鍵証明書CertCA2(CT)を認証局CA2の公開鍵PK(CA2)で
署名検証して共通テナント管理者装置CTの公開鍵PK(C
T)を取得するとともに、共通テナント管理者装置CTが
サービス提供者装置SP1から送られてくる認証局CA
2により署名されたサービス提供者装置SP2の公開鍵
証明書CertCA2(SP2)を認証局CA2の公開鍵PK(CA2)で
署名検証してサービス提供者装置SP2の公開鍵PK(SP
2)を取得する。
When a wide area application download request is transmitted from the IC card IC1 to the service provider apparatus SP2, the service provider apparatus SP2 performs mutual authentication with the common tenant administrator apparatus CT. For this mutual authentication, first, the common tenant administrator device CT and the service provider device SP2 exchange their respective public key certificates signed by the certificate authority CA2. Then, the public key certificate CertCA2 (CT) of the CT signed by the certificate authority CA2 sent from the common tenant administrator device CT to the service provider apparatus SP2 is verified with the public key PK (CA2) of the certificate authority CA2. Then, the public key PK (C
T) is acquired and the common tenant administrator device CT is sent from the service provider device SP1 to the certification authority CA.
The public key certificate CertCA2 (SP2) of the service provider apparatus SP2 that is signed by 2 is signature-verified with the public key PK (CA2) of the certificate authority CA2, and the public key PK (SP of the service provider apparatus SP2
2) get.

【0028】次に、取得したこれらの公開鍵を用いて各
自の署名を交換することにより相互認証を行なう。この
相互認証は、サービス提供者装置SP1がチャレンジ
(乱数)を共通テナント管理者装置CTに送り、共通テナ
ント管理者装置CTが自分の秘密鍵SK(CT)でこのチャレ
ンジを符号化してディジタル署名を生成し、サービス提
供者装置SP2に返送し、サービス提供者装置SP2で
この署名を先に取得した共通テナント管理者装置CTの
公開鍵PK(CT)で署名検証し、返送されたチャレンジと送
信したチャレンジを比較することにより、サービス提供
者装置SP2が共通テナント管理者装置CTを認証する
とともに、共通テナント管理者装置CTがチャレンジ
(乱数)をサービス提供者装置SP2に送り、サービス提
供者装置SP2が自分の秘密鍵SK(SP2)でチャレンジを
符号化してディジタル署名を生成し、この署名を共通テ
ナント管理者装置CTに返送し、共通テナント管理者装
置CTがこの署名を先に取得したサービス提供者装置S
P2の公開鍵PK(SP2)で署名検証し、返送されたチャレ
ンジと送信したチャレンジを比較することにより共通テ
ナント管理者装置CTがサービス提供者装置SP2を認
証することにより行われる。
Next, mutual authentication is performed by exchanging the respective signatures using the obtained public keys. This mutual authentication is challenged by the service provider device SP1.
(Random number) is sent to the common tenant administrator device CT, the common tenant administrator device CT encodes this challenge with its own secret key SK (CT) to generate a digital signature, and returns it to the service provider device SP2, The service provider apparatus SP2 verifies the signature with the public key PK (CT) of the common tenant administrator apparatus CT previously acquired, and compares the returned challenge with the transmitted challenge, thereby the service provider apparatus SP2. Authenticates the common tenant administrator device CT, and the common tenant administrator device CT challenges
(Random number) is sent to the service provider device SP2, the service provider device SP2 encodes the challenge with its own secret key SK (SP2) to generate a digital signature, and returns this signature to the common tenant administrator device CT. , The common tenant administrator device CT previously acquired this signature by the service provider device S
The common tenant administrator device CT authenticates the service provider device SP2 by verifying the signature with the public key PK (SP2) of P2 and comparing the returned challenge with the transmitted challenge.

【0029】共通テナント管理者装置CTとサービス提
供者装置SP2との間の相互認証後に、サービス提供者
装置SP2は共通テナント管理者装置CTに広域アプリ
ケーションのダウンロード許可証の発行を要求する。共
通テナント管理者装置CTはテナント契約を確認した後
に、ICカードのメモリの共有領域発行者装置用のメモ
リの空領域サイズを確認し、広域アプリケーションの識
別子(AID)等などを記載したダウンロード許可証を
これに共通テナント管理者装置CTの秘密鍵SK(CT)で署
名を付けて発行し、サービス提供者装置SP2に送る。
共通テナント管理者装置CTはどのカードにダウンロー
ド許可証を発行したかも管理する。サービス提供者装置
SP2は受け取ったダウンロード許可証をICカードI
C1に送る。
After mutual authentication between the common tenant administrator device CT and the service provider device SP2, the service provider device SP2 requests the common tenant administrator device CT to issue a download permit for the wide area application. After confirming the tenant contract, the common tenant administrator device CT confirms the free area size of the memory for the shared area issuer device of the memory of the IC card, and download permit that describes the identifier (AID) of the wide area application, etc. Is signed and issued with the secret key SK (CT) of the common tenant manager device CT, and sent to the service provider device SP2.
The common tenant administrator device CT also manages which card the download permit is issued to. The service provider device SP2 sends the received download permit to the IC card I
Send to C1.

【0030】ICカードIC1は受け取ったこのダウン
ロード許可証を共通テナント管理者装置CTの公開鍵PK
(CT)で検証し、その結果をサービス提供者装置に返送す
る。その結果が正しければ、サービス提供者装置SP2
はダウンロード実行をICカード1に指示し、広域アプ
リケーションをICカードIC1のメモリの共通領域に
ダウンロードさせる。ICカードIC1はダウンロード
の終了時にダウンロード結果をサー提供者装置SP2に
通知し、サービス提供者装置SP2はこのダウンロード
結果を共通テナント管理者装置CTに通知する。
The IC card IC1 uses the received download permit as the public key PK of the common tenant administrator device CT.
(CT) verifies and returns the result to the service provider device. If the result is correct, the service provider device SP2
Instructs the IC card 1 to execute the download and causes the wide area application to be downloaded to the common area of the memory of the IC card IC1. The IC card IC1 notifies the service provider device SP2 of the download result at the end of the download, and the service provider device SP2 notifies the common tenant manager device CT of the download result.

【0031】従って、この方法では、共通テナント管理
者装置に運用を委託されたメモリの共通領域に対して
は、共通テナント管理者装置が運用先のサービス提供者
装置と、カード発行者との間でカード領域の利用契約な
しでも、相互認証後に広域アプリケーションのダウンロ
ード実行する。また、共通テナント管理者装置はアプリ
ケーションをダウンロードできるメモリ領域があるかど
うか、どのカードにダウンロード許可証を発行したかも
管理する。
Therefore, in this method, for the common area of the memory that is entrusted to the common tenant administrator device, the common tenant administrator device operates between the service provider device of the operation destination and the card issuer. Even if there is no contract for using the card area, the wide area application will be downloaded after mutual authentication. The common tenant administrator device also manages whether there is a memory area in which the application can be downloaded and which card the download permit is issued to.

【0032】従って、全国各地のICカード運用システ
ムの認証局が健康保険証や免許証のような広域アプリケ
ーションに対し共通テナント管理者装置CTとテナント
契約しておけば、利用者は健康保険証や免許証のような
広域アプリケーションを全国各地のICカード運用シス
テムでダウンロードし、利用することができる。そし
て、各地のシステムはこのような全国的に相互流通する
アプリケーションの管理から開放され、運用が簡単にな
る。
Therefore, if the certificate authorities of the IC card operation systems all over the country make a tenant contract with the common tenant manager device CT for wide area applications such as health insurance cards and licenses, the user can obtain health insurance cards and Wide area applications such as driver's licenses can be downloaded and used in IC card operating systems throughout the country. Then, the system in each place is released from the management of such a nationwide mutual distribution application, and the operation becomes simple.

【0033】以上、本発明によるICカード相互運用方
法の処理手順を説明したが、これらの処理手順はICカ
ード、カード発行者装置、サービス提供者装置、共通テ
ナント管理者装置に含まれるコンピュータにより実行さ
れ、本発明はこれらの処理手順を実行させるためのコン
ピュータプログラム及び該コンピュータプログラムを記
録した記録媒体も本発明の範囲に含むものである。
The processing procedures of the IC card interoperability method according to the present invention have been described above, but these processing procedures are executed by the computer included in the IC card, the card issuer device, the service provider device, and the common tenant administrator device. The present invention also includes a computer program for executing these processing procedures and a recording medium recording the computer program within the scope of the present invention.

【0034】尚、上述した実施例では、共通テナント管
理者装置CTとサービス提供者SP2との間で相互認証
を行なっているが、本発明では、共通テナント管理者装
置が広域アプリケーションのダウンロード許可証を共通
テナント管理者の署名を付けて発行し、ICカードで署
名検証して、このダウンロード許可証が確かにCTによ
り発行されたものであることを確認しているので、どの
カードにも搭載される保険証のようなアプリケーション
の場合には、この検証だけで十分であり、共通テナント
管理者装置CTとサービス提供者SP2との間の相互認
証は省略することもできる。
In the above-described embodiment, mutual authentication is performed between the common tenant manager device CT and the service provider SP2. However, in the present invention, the common tenant manager device causes the common tenant manager device CT to download the wide area application. Is issued with the signature of the common tenant administrator, the signature is verified with an IC card, and it has been confirmed that this download license is indeed issued by CT, so it is installed on any card. In the case of an application such as a health insurance card, this verification is sufficient, and mutual authentication between the common tenant manager device CT and the service provider SP2 can be omitted.

【0035】[0035]

【発明の効果】以上説明したように、本発明によれば、
共通テナント管理者装置に運用を委託されたメモリの共
通領域に対しては、共通テナント管理者装置が運用先の
サービス提供者装置と、カード発行者とのカード領域の
利用契約なしでも、相互認証後に広域アプリケーション
のダウンロード実行する。従って、本発明によれば、認
証局が異なる複数のICカード運用システム間でICカ
ードを安全且つ簡単に相互運用することができる。
As described above, according to the present invention,
For the common area of the memory that is entrusted to operate by the common tenant administrator device, the common tenant administrator device and the service provider device of the operation destination and mutual authentication without the card area usage contract with the card issuer Later, the wide area application is downloaded and executed. Therefore, according to the present invention, an IC card can be safely and easily interoperated between a plurality of IC card operation systems having different certificate authorities.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明によるICカード相互運用システムの
基本構成図である。
FIG. 1 is a basic configuration diagram of an IC card interoperable system according to the present invention.

【図2】 1つのICカード運用システム内におけるア
プリケーションのダウンロードの手順を示す図である。
FIG. 2 is a diagram showing a procedure of downloading an application in one IC card operating system.

【図3】 1つのICカード運用システム内におけるア
プリケーションのダウンロードの手順の詳細を示す図で
ある。
FIG. 3 is a diagram showing details of a procedure for downloading an application in one IC card operating system.

【図4】 本発明によるICカード相互運用方法の手順
を示す図である。
FIG. 4 is a diagram showing a procedure of an IC card interoperability method according to the present invention.

【図5】 本発明によるICカード相互運用方法の手順
の詳細を示す図である。
FIG. 5 is a diagram showing details of a procedure of an IC card interoperability method according to the present invention.

【符号の説明】[Explanation of symbols]

1,2 ICカード運用システムCT 共通テナント管理者装置CA1,CA2 認証局CI1,CI2 カード発行者装置SP1,SP2 サービス提供者装置IC1,IC2 ICカード1, 2 IC card operation systemCT common tenant administrator deviceCA1, CA2 Certificate AuthorityCI1, CI2 card issuer deviceSP1, SP2 service provider deviceIC1, IC2 IC card

─────────────────────────────────────────────────────フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 B42D 15/10 521 19/00 G06F 9/06 660A 19/10 G06K 19/00 Q G09C 1/00 640 R H04L 9/32 G06F 9/06 640A // B42D 15/10 521 H04L 9/00 675D 675B (72)発明者 山本 修一郎 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内Fターム(参考) 2C005 MA33 MB01 MB02 MB05 MB07 MB08 SA06 SA13 SA23 5B035 AA13 AA15 BB09 BC00 CA11 CA29 5B058 CA23 KA01 KA04 KA11 KA31 KA35 KA40 5B076 BB06 FB01 FB18 5J104 AA07 KA05 MA03 NA35 PA10─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl.7 Identification code FI theme code (reference) G06K 17/00 B42D 15/10 521 19/00 G06F 9/06 660A 19/10 G06K 19/00 Q G09C 1 / 00 640 R H04L 9/32 G06F 9/06 640A // B42D 15/10 521 H04L 9/00 675D 675B (72) Inventor Shuichiro Yamamoto 2-3-3 Otemachi, Chiyoda-ku, Tokyo Nihon Telegraph Telephone Stock In-house F-term (reference) 2C005 MA33 MB01 MB02 MB05 MB07 MB08 SA06 SA13 SA23 5B035 AA13 AA15 BB09 BC00 CA11 CA29 5B058 CA23 KA01 KA04 KA11 KA31 KA35 KA40 5B076 BB06 FB01 FB18 5J104 AA07 PA10 MA03 NA03

Claims (16)

Translated fromJapanese
【特許請求の範囲】[Claims]【請求項1】 認証局が異なるICカード運用システム
間でICカードを相互運用するICカード相互運用方法
において、相互運用するICカード運用システムが共通に使用し得
るICカードの共通メモリ領域に対し、ICカード運用
システム間で相互流通する広域で利用されるアプリケー
ション(以後広域アプリケーションという)を共通に管理
する共通テナント管理者装置を設置し、該共通テナント
管理者装置に、相互運用対象のICカード運用システム
でそれぞれ使用されている認証局の公開鍵と、それぞれ
の認証局から発行された共通テナント管理者装置の公開
鍵証明書を登録し、共通テナント管理者装置に運用を委託されたICカード
のメモリの共通領域に対しては、共通テナント管理者装
置が、相互運用先のICカード運用システムで使用され
ている認証局の公開鍵と、該認証局から発行された共通
テナント管理者装置の公開鍵証明書を用いて、該認証局
に登録された相互運用先の広域アプリケーションのダウ
ンロードを実行する実行主体と相互認証を行なった後
に、ダウンロード実行主体にダウンロード許可証を発行
し、ダウンロード実行主体はダウンロード許可証をカー
ドに送信し、カードにおいてダインロード許可証の検証
が成功した場合に、広域アプリケーションのダウンロー
ドを実行させることを特徴とするICカード相互運用方
法。
1. In an IC card interoperating method for interoperating an IC card between IC card operating systems having different certificate authorities, a common memory area of an IC card that can be commonly used by interoperating IC card operating systems, A common tenant administrator device that commonly manages an application used in a wide area (hereinafter referred to as a wide area application) that is mutually distributed between IC card operation systems is installed, and the IC card operation of the interoperation target is set in the common tenant administrator device. Register the public key of the certificate authority used in each system and the public key certificate of the common tenant administrator device issued by each certificate authority, and register the public key certificate of the common tenant administrator device. For the common area of memory, the common tenant administrator device is the IC card operation system of the interoperable destination. Download the interoperability wide area application registered in the certificate authority using the certificate authority's public key and the public key certificate of the common tenant administrator device issued by the certificate authority. After performing mutual authentication with the executing entity, the download permit is issued to the download executing entity, the download executing entity sends the download permit to the card, and if the card successfully verifies the dyneload permit, the An IC card interoperable method characterized by executing an application download.
【請求項2】 ICカードが相互運用先のICカード運
用システムの実行主体に広域アプリケーションのダウン
ロード要求を送ると、該実行主体と共通テナント管理者装置は相互運用先のI
Cカード運用システムに対応する認証局により発行され
たそれぞれの公開鍵証明書を交換して相互認証を行な
い、この相互認証後に、共通テナント管理者装置は、広域ア
プリケーションの識別情報、使用メモリサイズ、有効期
限等を記載したダウンロード許可証をこれに共通テナン
ト管理者装置の署名を付けて前記サービス提供者装置に
発行し、実行主体はこのダウンロード許可証をICカードに提示
し、ICカードはこのダウンロード許可証を共通テナント管
理者装置の公開鍵で検証した後に、広域アプリケーショ
ンをICカードの共通領域にダウンロードすることを特
徴とする請求項1記載の方法。
2. When the IC card sends a download request for a wide area application to an executing entity of an IC card operating system of an interoperable destination, the executing entity and the common tenant administrator device are
Mutual authentication is performed by exchanging public key certificates issued by the certificate authorities corresponding to the C card operation system. After this mutual authentication, the common tenant administrator device identifies the wide area application identification information, the used memory size, The download permit describing the expiration date, etc. is attached to the common tenant administrator device and issued to the service provider device, and the executing entity presents this download permit to the IC card, and the IC card downloads this download. The method according to claim 1, wherein the wide area application is downloaded to the common area of the IC card after verifying the permit with the public key of the common tenant administrator apparatus.
【請求項3】 共通テナント管理者装置は、ダウンロー
ド許可証の発行前に、テナント契約の確認を行なうこと
を特徴とする請求項2記載の方法。
3. The method according to claim 2, wherein the common tenant administrator device confirms the tenant contract before issuing the download permit.
【請求項4】 共通テナント管理者装置は、ダウンロー
ド許可証の発行前に、広域アプリケーションをダウンロ
ードするに十分なメモリ領域があるか確認することを特
徴とする請求項2または3記載の方法。
4. The method according to claim 2, wherein the common tenant administrator device confirms whether or not there is a sufficient memory area for downloading the wide area application before issuing the download permit.
【請求項5】 共通テナント管理者装置は、どのカード
にダウンロード許可証を発行したかも管理することを特
徴とする請求項2〜4の何れかに記載の方法。
5. The method according to claim 2, wherein the common tenant administrator device also manages to which card the download permit has been issued.
【請求項6】 認証局が異なるICカード運用システム
間でICカードを相互運用するICカード相互運用シス
テムにおいて、相互運用を行なうICカード運用システムに共通の共通
テナント管理者装置を具え、該共通テナント管理者装置
は、相互運用対象のICカード運用システムでそれぞれ
使用されている認証局の公開鍵と、それぞれの認証局に
より発行された共通テナント管理者装置の公開鍵証明書
を登録管理する機能と、相互運用するICカード運用シ
ステムが共通に使用し得るICカードの共通メモリ領域
に対し、ICカード運用システム間で相互流通する広域
アプリケーションをカード発行者装置の代わりに管理す
るテナント管理機能と、相互認証機能を有し、サービス実行主体装置は、相互認証機能と、ダウンロー
ド機能と、サービス実行機能とを有し、共通テナント管理者装置に運用を委託されたICカード
のメモリの共通領域に対しては、相互運用時に、共通テ
ナント管理者装置が、相互運用先のICカード運用シス
テムで使用している認証局の公開鍵と、該認証局が署名
した共通テナント管理者装置の公開鍵証明書を用いて、
該認証局に登録された相互運用先のサービス実行主体装
置と相互認証を行なった後に、広域アプリケーションの
ダウンロードを実行することを特徴とするICカード相
互運用システム。
6. An IC card interoperation system for interoperating IC cards between IC card operation systems having different certificate authorities, comprising a common tenant administrator device common to the IC card operation systems for interoperation, and the common tenant The administrator device has a function of registering and managing the public key of the certificate authority used in the IC card operating system for interoperation and the public key certificate of the common tenant administrator device issued by each certificate authority. , A tenant management function that manages a wide area application, which is mutually distributed between the IC card operation systems, instead of the card issuer device, in the common memory area of the IC card that can be commonly used by the interoperating IC card operation systems, It has an authentication function, and the service execution subject apparatus has a mutual authentication function, a download function, The common tenant administrator device has a service execution function, and the common tenant administrator device is the IC card operation system of the inter-operation destination during the interoperation with respect to the common area of the memory of the IC card that is entrusted to the operation by the common tenant administrator device. By using the public key of the certificate authority used in, and the public key certificate of the common tenant administrator device signed by the certificate authority,
An IC card interoperable system characterized by executing wide area application download after performing mutual authentication with a service execution subject apparatus of an interoperation destination registered in the certificate authority.
【請求項7】 共通テナント管理者装置は、相互認証後
に、広域アプリケーションの識別情報、使用メモリサイ
ズ、有効期限等を記載したダウンロード許可証をこれに
共通テナント管理者装置の署名を付けて実行主体装置に
発行する機能を具え、実行主体装置はこのダウンロード
許可証をICカードに提示する機能を具え、ICカード
はこのダウンロード許可証を共通テナント管理者装置の
公開鍵で検証する機能を具えることを特徴とする請求項
6記載のシステム。
7. The common tenant administrator device, after mutual authentication, attaches a signature of the common tenant administrator device to the download license describing identification information of the wide area application, used memory size, expiration date, etc. The execution subject device has a function of presenting this download permit to an IC card, and the IC card has a function of verifying this download permit with the public key of the common tenant administrator device. 7. The system according to claim 6, characterized in that
【請求項8】 共通テナント管理者装置は、ダウンロー
ド許可証の発行前に、テナント契約の確認を行なう機能
を有することを特徴とする請求項7記載のシステム。
8. The system according to claim 7, wherein the common tenant administrator device has a function of confirming the tenant contract before issuing the download permit.
【請求項9】 共通テナント管理者装置は、ダウンロー
ド許可証の発行前に、広域アプリケーションをダウンロ
ードするに十分なメモリ領域があるか確認する機能を有
することを特徴とする請求項7または8記載のシステ
ム。
9. The common tenant administrator device has a function of confirming whether or not there is a sufficient memory area for downloading a wide area application before issuing a download permit, as claimed in claim 7 or 8. system.
【請求項10】 共通テナント管理者装置は、どのカー
ドにダウンロード許可証を発行したか管理する機能も有
することを特徴とする請求項7〜9の何れかに記載のシ
ステム。
10. The system according to claim 7, wherein the common tenant administrator device also has a function of managing to which card the download permit has been issued.
【請求項11】 相互運用するICカード運用システム
が共通に使用し得るICカードの共通メモリ領域に対
し、ICカード運用システム間で相互流通する広域で利
用される広域アプリケーションを共通に管理する共通テ
ナント管理者装置を用い、該共通テナント管理者装置
に、相互運用対象のICカード運用システムでそれぞれ
使用されている認証局の公開鍵と、それぞれの認証局か
ら発行された共通テナント管理者装置の公開鍵証明書を
登録し、認証局が異なるICカード運用システム間でI
Cカードを相互運用するICカード相互運用方法に使用
され、ICカードが相互運用先のICカード運用システムの実
行主体装置に広域アプリケーションのダウンロードを要
求する場合に、該実行主体装置と共通テナント管理者装置とに、相互運
用先のICカード運用システムに対応する認証局により
署名されたそれぞれの公開鍵証明書を交換して相互認証
を実行させ、この相互認証後に、共通テナント管理者装置に、テナン
ト契約の確認とICカードのメモリの共通領域の空領域
サイズの確認後に、広域アプリケーションの識別子と共
通テナント管理者装置の署名が付されたダウンロード許
可証を前記サービス提供者装置に送付する手順を実行さ
せ、前記サービス提供者装置に、このダウンロード許可証を
ICカードに提示する手順を実行させ、ICカードに、このダウンロード許可証を共通テナント
管理者装置の公開鍵で検証した後に、広域アプリケーシ
ョンをICカードの共通領域にダウンロードする手順を
実行させることを特徴とするICカード相互運用用コン
ピュータプログラム。
11. A common tenant that commonly manages wide area applications used in a wide area that are mutually distributed between the IC card operation systems in a common memory area of an IC card that can be commonly used by interoperable IC card operation systems. Using the administrator device, to the common tenant administrator device, the public key of the certificate authority used in the IC card operation system for interoperation and the disclosure of the common tenant administrator device issued from each certificate authority By registering the key certificate, I
Used in an IC card interoperability method for interoperating a C card, and when the IC card requests the execution subject apparatus of the IC card operation system of the interoperation destination to download a wide area application, the execution subject apparatus and common tenant administrator Exchange the public key certificate signed by the certificate authority corresponding to the IC card operation system of the interoperation destination with the device to execute mutual authentication, and after this mutual authentication, the common tenant administrator device After confirming the contract and the empty area size of the common area of the memory of the IC card, execute the procedure to send the download permit with the identifier of the wide area application and the signature of the common tenant administrator device to the service provider device. Then, the procedure for presenting the download permit to the IC card is performed on the service provider device. IC card interoperability, characterized in that the IC card executes the procedure of downloading the wide area application to the common area of the IC card after verifying the download permit with the public key of the common tenant administrator device. Computer program.
【請求項12】 請求項5記載のプログラムを記録した
コンピュータ読み取り可能記録媒体。
12. A computer-readable recording medium in which the program according to claim 5 is recorded.
【請求項13】 認証局が異なるICカード運用システ
ム間でICカードを相互運用するICカード相互運用方
法において、相互運用するICカード運用システムが共通に使用し得
るICカードの共通メモリ領域に対し、ICカード運用
システム間で相互流通する広域アプリケーションを共通
に管理する共通テナント管理者装置を設置し、該共通テ
ナント管理者装置に、相互運用対象のICカード運用シ
ステムでそれぞれ使用されている認証局の公開鍵と、そ
れぞれの認証局から発行された共通テナント管理者装置
の公開鍵証明書を登録し、ICカードが相互運用先のICカード運用システムの実
行主体に広域アプリケーションのダウンロードを要求す
ると、共通テナント管理者装置に運用を委託されたIC
カードのメモリの共通領域に対しては、共通テナント管
理者装置が、相互運用先のICカード運用システムで使
用されている認証局の公開鍵と、相互運用先システムの
広域アプリケーションのダウンロードを実行する実行主
体に、広域アプリケーションの識別情報、使用メモリサ
イズ、有効期限等を記載したダウンロード許可証をこれ
に共通テナント管理者装置の署名を付けて前記サービス
提供者装置に発行し、実行主体はこのダウンロード許可証をICカードに提示
し、ICカードはこのダウンロード許可証を共通テナント管
理者装置の公開鍵で検証した後に、広域アプリケーショ
ンをICカードの共通領域にダウンロードすることを特
徴とする請求項1記載のICカード相互運用方法。
13. In an IC card interoperating method for interoperating an IC card between IC card operating systems having different certificate authorities, a common memory area of an IC card that can be commonly used by interoperating IC card operating systems, A common tenant administrator device that commonly manages wide area applications that are mutually distributed between the IC card operation systems is installed, and the common tenant administrator devices are provided with the certification authority of the certificate authorities used in the IC card operation systems to be interoperated. When the public key and the public key certificate of the common tenant administrator device issued by each certificate authority are registered and the IC card requests the executing entity of the IC card operation system at the interoperability destination to download the wide area application, the common IC outsourced to the tenant administrator device
For the common area of the memory of the card, the common tenant administrator device downloads the public key of the certificate authority used in the IC card operation system of the interoperation destination and the wide area application of the interoperation destination system. The executing entity issues a download permit that describes the identification information of the wide area application, the memory size used, the expiration date, etc. to the service provider device with the signature of the common tenant administrator device attached to it, and the executing entity downloads this download. The present invention is characterized in that the permit is presented to the IC card, and the IC card downloads the wide area application to the common area of the IC card after verifying the download permit with the public key of the common tenant administrator device. IC card interoperability method.
【請求項14】 共通テナント管理者装置は、ダウンロ
ード許可証の発行前に、テナント契約の確認を行なうこ
とを特徴とする請求項13記載の方法。
14. The method according to claim 13, wherein the common tenant administrator device confirms the tenant contract before issuing the download permit.
【請求項15】 共通テナント管理者装置は、ダウンロ
ード許可証の発行前に、広域アプリケーションをダウン
ロードするに十分なメモリ領域があるか確認することを
特徴とする請求項13または14記載の方法。
15. The method according to claim 13, wherein the common tenant administrator device confirms whether there is sufficient memory area for downloading the wide area application before issuing the download permit.
【請求項16】 共通テナント管理者装置は、どのカー
ドにダウンロード許可証を発行したかも管理することを
特徴とする請求項13〜15の何れかに記載の方法。
16. The method according to claim 13, wherein the common tenant administrator device also manages to which card the download permit has been issued.
JP2002120247A2002-04-232002-04-23 IC card interoperability method and system by common tenant administratorExpired - LifetimeJP4009131B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2002120247AJP4009131B2 (en)2002-04-232002-04-23 IC card interoperability method and system by common tenant administrator

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2002120247AJP4009131B2 (en)2002-04-232002-04-23 IC card interoperability method and system by common tenant administrator

Publications (3)

Publication NumberPublication Date
JP2003316461Atrue JP2003316461A (en)2003-11-07
JP2003316461A5 JP2003316461A5 (en)2005-03-10
JP4009131B2 JP4009131B2 (en)2007-11-14

Family

ID=29536523

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2002120247AExpired - LifetimeJP4009131B2 (en)2002-04-232002-04-23 IC card interoperability method and system by common tenant administrator

Country Status (1)

CountryLink
JP (1)JP4009131B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
EP1865375A4 (en)*2005-03-032009-04-15Fuji Photo Film Co LtdPhoto processing device, cartridge, and control method for photo processing device
US7752445B2 (en)2004-02-272010-07-06International Business Machines CorporationSystem and method for authentication of a hardware token
JP2012518350A (en)*2009-02-272012-08-09ゼットティーイー コーポレイション Application download system and application download method
JP5556180B2 (en)*2008-01-242014-07-23コニカミノルタ株式会社 Network system, authentication server device, and authentication method related to authentication using electronic certificate

Citations (12)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH10105612A (en)*1996-10-011998-04-24Fujitsu Ltd Authentication system
JP2001134534A (en)*1999-11-082001-05-18Ntt Communications Kk Authentication proxy method, authentication proxy service system, authentication proxy server device and client device
JP2001184472A (en)*1999-12-272001-07-06Hitachi Ltd Application program supply method, smart card, script supply method, terminal device, and storage medium having application program
JP2001320356A (en)*2000-02-292001-11-16Sony CorpData communication system using public key system cypher, and data communication system constructing method
JP2001325036A (en)*2000-05-152001-11-22Katsuyoshi NagashimaRental storage area providing service device and its method
JP2001325037A (en)*2000-05-162001-11-22Ntt Communications Kk Method and apparatus for writing application to IC card
JP2002014929A (en)*2000-04-262002-01-18Sony CorpAccess control system, access control method, device, access control server, access control server, access control server registration server, data processor and program storage medium
JP2002279390A (en)*2001-03-152002-09-27Sony CorpData access control system, memory-mounted device, data access control method, and program storage medium
JP2002281023A (en)*2001-03-152002-09-27Sony CorpData processing system, memory-mounted device, data processing method and program storage medium
JP2003016397A (en)*2001-04-232003-01-17Sony CorpData processing system, memory device, data processor, data processing method, and program
JP2003030358A (en)*2001-07-172003-01-31Hitachi Ltd One-stop service system for electronic authentication
JP2003317043A (en)*2002-04-232003-11-07Nippon Telegr & Teleph Corp <Ntt> IC card interoperation method and system by wide area application manager

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH10105612A (en)*1996-10-011998-04-24Fujitsu Ltd Authentication system
JP2001134534A (en)*1999-11-082001-05-18Ntt Communications Kk Authentication proxy method, authentication proxy service system, authentication proxy server device and client device
JP2001184472A (en)*1999-12-272001-07-06Hitachi Ltd Application program supply method, smart card, script supply method, terminal device, and storage medium having application program
JP2001320356A (en)*2000-02-292001-11-16Sony CorpData communication system using public key system cypher, and data communication system constructing method
JP2002014929A (en)*2000-04-262002-01-18Sony CorpAccess control system, access control method, device, access control server, access control server, access control server registration server, data processor and program storage medium
JP2001325036A (en)*2000-05-152001-11-22Katsuyoshi NagashimaRental storage area providing service device and its method
JP2001325037A (en)*2000-05-162001-11-22Ntt Communications Kk Method and apparatus for writing application to IC card
JP2002279390A (en)*2001-03-152002-09-27Sony CorpData access control system, memory-mounted device, data access control method, and program storage medium
JP2002281023A (en)*2001-03-152002-09-27Sony CorpData processing system, memory-mounted device, data processing method and program storage medium
JP2003016397A (en)*2001-04-232003-01-17Sony CorpData processing system, memory device, data processor, data processing method, and program
JP2003030358A (en)*2001-07-172003-01-31Hitachi Ltd One-stop service system for electronic authentication
JP2003317043A (en)*2002-04-232003-11-07Nippon Telegr & Teleph Corp <Ntt> IC card interoperation method and system by wide area application manager

Cited By (6)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US7752445B2 (en)2004-02-272010-07-06International Business Machines CorporationSystem and method for authentication of a hardware token
US8271781B2 (en)2004-02-272012-09-18International Business Machines CorporationSystem and method for authentication of a hardware token
EP1865375A4 (en)*2005-03-032009-04-15Fuji Photo Film Co LtdPhoto processing device, cartridge, and control method for photo processing device
JP5556180B2 (en)*2008-01-242014-07-23コニカミノルタ株式会社 Network system, authentication server device, and authentication method related to authentication using electronic certificate
JP2012518350A (en)*2009-02-272012-08-09ゼットティーイー コーポレイション Application download system and application download method
US9037857B2 (en)2009-02-272015-05-19Zte CorporationSystem and method for downloading application

Also Published As

Publication numberPublication date
JP4009131B2 (en)2007-11-14

Similar Documents

PublicationPublication DateTitle
JP4067985B2 (en) Application authentication system and device
KR102410006B1 (en)Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
CN110933125A (en)Block chain entity, down-link entity, authentication device and method for performing collaboration
CN112165382B (en)Software authorization method and device, authorization server side and terminal equipment
JP2005537559A (en) Secure record of transactions
JP2017157910A (en)Electronic lottery system and electronic lottery method
JP4326189B2 (en) Autonomous IC card and communication system
CN109815747B (en) Offline audit method, electronic device and readable storage medium based on blockchain
JP6894160B1 (en) Usage right information processing device based on smart contract, usage right information processing system, and usage right information processing method
KR102359826B1 (en)Digital property code management system based on blockchain and method thereof
JP3692882B2 (en) IC card expiration date confirmation method, application execution method, and storage medium
JP2003316461A (en) IC card interoperation method and system by common tenant administrator
JP3996022B2 (en) IC card service use permission method and system for multiple service users
CN109936522B (en)Equipment authentication method and equipment authentication system
JP6983685B2 (en) Information processing system, client device, authentication / authorization server, control method and its program
JP2003317043A (en) IC card interoperation method and system by wide area application manager
JP2020005064A (en) User authority authentication system
JP4201107B2 (en) Embedded authority delegation method
TW201638826A (en)System for using trust token to make application obtain digital certificate signature from another application on device and method thereof
JP2004078718A (en) IC card interoperation method and system
TWM505130U (en)System to use safety credential to obtain digital certificate signing of different programs on mobile device
JP2001052134A (en) IC card system communication data protection processing method and apparatus, and recording medium storing IC card system communication data protection processing program
JP2002217895A (en) Data application storage method, command execution method and system, data application storage program, storage medium storing data application storage program, command execution program, and storage medium storing command execution program
JP3887234B2 (en) Command execution authority transfer method and system
JP4948271B2 (en) IC card application storage method and system, IC card issuer server, and program

Legal Events

DateCodeTitleDescription
A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20040401

A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20040401

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20070605

RD03Notification of appointment of power of attorney

Free format text:JAPANESE INTERMEDIATE CODE: A7423

Effective date:20070606

RD04Notification of resignation of power of attorney

Free format text:JAPANESE INTERMEDIATE CODE: A7424

Effective date:20070606

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20070803

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20070828

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20070831

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20100907

Year of fee payment:3

R150Certificate of patent or registration of utility model

Ref document number:4009131

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150

Free format text:JAPANESE INTERMEDIATE CODE: R150

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20100907

Year of fee payment:3

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20110907

Year of fee payment:4

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20120907

Year of fee payment:5

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20130907

Year of fee payment:6

S531Written request for registration of change of domicile

Free format text:JAPANESE INTERMEDIATE CODE: R313531

R350Written notification of registration of transfer

Free format text:JAPANESE INTERMEDIATE CODE: R350

EXPYCancellation because of completion of term

[8]ページ先頭

©2009-2025 Movatter.jp