説明

アプリケーション発行システム、装置及び方法

【課題】アプリケーションを携帯電話のUIMにダウンロードするとき,アプリケーションの申込みをしたユーザであるか検証できるシステムを提供する。
【解決手段】アプリケーション発行システム1は,ユーザの認証コードを認証する認証アプリケーション24がインストールされたUIM2と,UIM2が実装される携帯電話3と,クレジットアプリケーション25を発行する発行装置5とから構成され,発行装置5は,クレジットの利用申込み要求を受けたとき,ユーザ7が携帯電話3に入力した認証コードの認証に利用する認証鍵を生成し,UIM2に書き込むことで認証アプリケーション24を発行する第1の発行手段50と,クレジットアプリケーション25のダウンロード要求を受けたとき,ユーザ7が携帯電話3に入力した認証コードを認証アプリケーション24に認証させた後,クレジットアプリケーション25をUIM2に発行する第2の発行手段51を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は,携帯電話に実装されるUIM(UIM: User Identity Module)にアプリケーションを発行するための技術に関する。
【背景技術】
【0002】
近年,携帯電話をクレジット決済に利用することが検討されている。携帯電話をクレジット決済に利用するときは,赤外線通信や近距離無線通信規格の一つであるNFC(NFC: Near Field Communication)などの非接触通信機能を備えた携帯電話に装着されたUIMカード(UIM: User Identity Module)にクレジットアプリケーションをインストールし、携帯電話を所持するユーザがクレジット決済するとき,携帯電話の該非接触通信機能を利用してクレジット決済が行われる。
【0003】
クレジット決済に携帯電話を利用するとき,該携帯電話に実装されるUIMカードには,クレジット決済を利用するためのアプリケーションであるクレジットアプリケーションがインストールされることになるが,クレジットアプリケーションの利用には,クレジット決済の与信審査が必要になるため,クレジットアプリケーションの発行が問題になる。
【0004】
例えば,特許文献1で開示されている発明のように,携帯電話会社の申込情報とクレジットの申込情報を一つにまとめた情報を用いて,携帯電話とクレジットの申し込みを同時に行うようにすれば,携帯電話のサービス店で,携帯電話アプリケーションとクレジットアプリケーションを同時にUIMに発行することができるようになる。
【0005】
しかし,携帯電話の審査は即日で終了するものの,利用限度額が高額な場合,クレジットの与信審査に数日かかるため,特許文献1のように,携帯電話アプリケーションとクレジットアプリケーションを同時にUIMに発行するようにすると,ユーザが申し込みしたその日から携帯電話を利用することができない。
【0006】
また,当然のことながら,携帯電話を利用開始した後に,クレジット会社が運営管理しているウェブサーバにアクセスし,携帯電話のUIMに該ウェブサーバからクレジットアプリケーションをダウンロードすることも技術的には可能であるが,利用限度額が高額な場合,クレジットの与信審査に数日かかるケースがあるため,クレジットアプリケーションがUIMにダウンロードするユーザの正当性をクレジット会社側で検証する必要がある。
【0007】
【特許文献1】特開2007−183852号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
そこで,本発明は,クレジットアプリケーションのように,アプリケーションの利用を申し込みしてから,該アプリケーションを携帯電話のUIMにダウンロードできる迄に日数がかかる場合,該アプリケーションを携帯電話のUIMにダウンロードするときに,該アプリケーションをUIMにダウンロードするユーザの正当性をアプリケーションの提供側で検証することのできるシステム及び方法を提供することを目的とする。
【課題を解決するための手段】
【0009】
上述した課題を解決する第1の発明は,アプリケーション提供者のセキュリティドメインと,前記携帯電話を所持するユーザの認証コードを認証鍵を用いて認証する認証アプリケーションがプリインストールされたUIMと,前記UIMが実装される携帯電話と,前記携帯電話に装着された前記UIMにアプリケーションを発行する装置とから構成されるアプリケーション発行システムであって,前記装置は,前記携帯電話からアプリケーションの利用申込するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,該ユーザが前記携帯電話に入力した前記認証コードから前記認証鍵を生成し,前記認証アプリケーションが利用可能な状態で,前記UIMの前記セキュリティドメイン権限下に前記認証鍵を書き込む第1の発行手段と,前記携帯電話から前記アプリケーションのダウンロードを要求するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードを前記認証アプリケーションに認証させ,前記認証アプリケーションが前記認証コードの認証に成功した場合,前記アプリケーションを前記UIMの前記セキュリティドメイン権限下に書き込む第2の発行手段とを備えていることを特徴とするアプリケーション発行システムである。
【0010】
第1の発明によれば,前記アプリケーションを前記UIMにダウンロードするときに前記認証コードの認証に利用する認証鍵は,前記アプリケーションを申し込みしたユーザの認証コードに基づき前記装置で生成されるため,前記アプリケーションの提供者側で,前記アプリケーションの申し込みをした前記ユーザと,前記アプリケーションをダウンロードするユーザが同一人物であることを検証できるようになる。
【0011】
更に,第2の発明は,第1の発明に記載のアプリケーション発行システムであって,前記装置の前記第1の発行手段は,前記携帯電話の固有データに関連付けて,前記認証コードから生成した前記認証鍵を記憶し,前記第2の発行手段は,前記携帯電話の固有情報に関連付けられた前記認証鍵を用いて前記携帯電話に送信する前記アプリケーションを暗号化し,前記UIMの前記セキュリティドメインは,暗号化されたアプリケーションを前記セキュリティドメイン権限下に記憶された前記認証鍵を用いて復号し,復号した前記アプリケーションを前記セキュリティドメイン権限下に書き込むことを特徴とするアプリケーション発行システムである。
【0012】
第2の発明によれば,前記UIMと前記装置間で前記認証鍵を用いたセキュアチャネルが構築されるため,前記UIMと前記装置相互で,正当性を担保できる。
【0013】
更に,第3の発明は,第1の発明または第2の発明に記載のアプリケーション発行システムであって,前記装置の前記第1の発行手段は,前記認証コードを前記ユーザから取得する前に,前記携帯電話のPINコードを取得し,前記PINコードを前記携帯電話の機能を用いて認証し,前記PINコードの認証に成功した場合のみ,前記ユーザから前記認証コードを取得することを特徴とするアプリケーション発行システムである。
【0014】
上述した第3の発明によれば,前記装置の前記第1の発行手段が前記認証鍵を生成するための基になる前記認証コードを前記携帯電話に入力した前記ユーザの本人認証を実施できるようになる。
【0015】
更に,第4の発明は,アプリケーション提供者のセキュリティドメインと,前記携帯電話を所持するユーザの認証コードを認証鍵を用いて認証する認証アプリケーションがプリインストールされたUIMと,前記UIMが実装される携帯電話と,前記携帯電話に装着された前記UIMにアプリケーションを発行する装置とを利用したアプリケーション発行方法であって,前記装置が,前記携帯電話からアプリケーションの利用申込するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードから前記認証鍵を生成し,前記認証アプリケーションが利用可能な状態で,前記UIMの前記セキュリティドメイン権限下に前記認証鍵を書き込む第1の発行工程と,前記装置が,前記携帯電話から前記アプリケーションのダウンロードを要求するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードを前記認証アプリケーションに認証させ,前記認証アプリケーションが前記認証コードの認証に成功した場合,前記アプリケーションを前記UIMの前記セキュリティドメイン権限下に書き込む第2の発行工程が実行されることを特徴とするアプリケーション発行方法である。
【0016】
更に,第5の発明は,第4の発明に記載のアプリケーション発行方法であって,前記第2の発行工程において,前記装置は,前記携帯電話の固有データに関連付けて,前記認証コードから生成した前記認証鍵を記憶し,前記第2の発行工程において,前記装置は,前記携帯電話の固有情報に関連付けられた前記認証鍵を用いて前記携帯電話に送信する前記アプリケーションを暗号化し,前記UIMの前記セキュリティドメインは,暗号化されたアプリケーションを前記セキュリティドメイン権限下に記憶された前記認証鍵を用いて復号し,復号した前記アプリケーションを前記セキュリティドメイン権限下に書き込むことを特徴とするアプリケーション発行方法である。
【0017】
第4の発明及び第5の発明によれば、上述した第1の発明及び第2の発明と同様の効果が得られる。
【0018】
第6の発明は、アプリケーション提供者のセキュリティドメインと,前記携帯電話を所持するユーザの認証コードを認証鍵を用いて認証する認証アプリケーションがプリインストールされたUIMと,前記UIMが実装される携帯電話と,前記携帯電話に装着された前記UIMにアプリケーションを発行する装置とから構成されるアプリケーション発行システムにおける,装置であって,前記装置は,前記携帯電話からアプリケーションの利用申込するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,該ユーザが前記携帯電話に入力した前記認証コードから前記認証鍵を生成し,前記認証アプリケーションが利用可能な状態で,前記UIMの前記セキュリティドメイン権限下に前記認証鍵を書き込む第1の発行手段と,前記携帯電話から前記アプリケーションのダウンロードを要求するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードを前記認証アプリケーションに認証させ,前記認証アプリケーションが前記認証コードの認証に成功した場合,前記アプリケーションを前記UIMの前記セキュリティドメイン権限下に書き込む第2の発行手段とを備えていることを特徴とする装置である。
【0019】
第6の発明によれば,前記アプリケーションを前記UIMにダウンロードするときに前記認証コードの認証に利用する認証鍵は,前記アプリケーションを申し込みしたユーザの認証コードに基づき前記装置で生成されるため,前記アプリケーションの提供者側で,前記アプリケーションの申し込みをした前記ユーザと,前記アプリケーションをダウンロードするユーザが同一人物であることを検証できる装置を提供できる。
【0020】
第7の発明は第6の発明に記載の装置であって,前記第1の発行手段は,前記携帯電話の固有データに関連付けて,前記認証コードから生成した前記認証鍵を記憶し,前記第2の発行手段は,前記携帯電話の固有情報に関連付けられた前記認証鍵を用いて前記携帯電話に送信する前記アプリケーションを暗号化し,前記UIMの前記セキュリティドメインは,暗号化されたアプリケーションを前記セキュリティドメイン権限下に記憶された前記認証鍵を用いて復号し,復号した前記アプリケーションを前記セキュリティドメイン権限下に書き込むことを特徴とする装置である。
【0021】
第7の発明によれば,前記UIMと前記装置間で前記認証鍵を用いたセキュアチャネルが構築されるため,前記UIMと前記装置相互で,正当性を担保できる装置を提供することができる。
【0022】
第8の発明は,第6の発明または第7の発明に記載の装置であって、前記第1の発行手段は,前記認証コードを前記ユーザから取得する前に,前記携帯電話のPINコードを取得し,前記PINコードを前記携帯電話の機能を用いて認証し,前記PINコードの認証に成功した場合のみ,前記ユーザから前記認証コードを取得することを特徴とする装置である。
【0023】
第8の発明によれば,前記第1の発行手段が前記認証鍵を生成するための基になる前記認証コードを前記携帯電話に入力した前記ユーザの本人認証を実施できるようになる装置を提供することができる。
【0024】
更に、第9の発明は、コンピュータに組み込むことによって、コンピュータを第6の発明から第8の発明のいずれか1つに記載の装置として動作させるプログラムである。
【0025】
第9の発明によって、コンピュータを第6の発明から第8の発明のいずれか1つに記載の装置として機能させることができる。
【発明の効果】
【0026】
このように,本発明によれば,クレジットアプリケーションのように,アプリケーションの利用を申し込みしてから,該アプリケーションを携帯電話のUIMにダウンロードできる迄に日数がかかる場合,該アプリケーションを携帯電話のUIMにダウンロードするときに,該アプリケーションをUIMにダウンロードするユーザの正当性をアプリケーションの提供側で検証することのできるシステム、装置及び方法を提供できる。
【発明を実施するための最良の形態】
【0027】
ここから,本発明の最良の実施形態について,図を参照しながら詳細に説明する。図1は,本実施形態に係わるアプリケーション発行システム1の構成を説明する図である。
【0028】
図1に図示したように,本実施形態に係わるアプリケーション発行システム1は,UIM2(User Identity Module)が装着される携帯電話3とクレジット会社が管理運営しているウェブサーバである発行装置5とから少なくとも構成され,携帯電話3と発行装置5それぞれは,携帯電話3の無線通信局を含むネットワーク回線網4に接続されている。
【0029】
UIM2が製造されたとき,UIM2の製造会社によって,携帯電話3のセキュリティドメインが実装され,更に,携帯電話3のセキュリティドメイン権限下に,携帯電話3を利用するための携帯電話アプリケーションがUIM2にプリインストールされる。
【0030】
ユーザ7が携帯電話3の利用を申し込みしたときに,携帯電話会社のサービス店に設置された端末装置によって,携帯電話会社のセキュリティドメイン権限下に置かれた携帯電話アプリケーションの発行と,認証コードを用いてユーザ7を認証する認証アプリケーションのインストールと,クレジット会社のセキュリティドメインのインストールとが,携帯電話会社のセキュリティドメインによって実行される。
【0031】
携帯電話会社のセキュリティドメインによってインストールされた認証アプリケーションは,Install for Extraditionコマンドによって,クレジット会社のセキュリティドメイン権限下に置かれ,ユーザ7がクレジットを申込したときに,クレジット会社のセキュリティドメインによって,認証アプリケーションは発行される。
【0032】
UIM2に認証アプリケーションがインストールされた時点においては,ユーザ7の認証コードを認証するために利用する認証鍵などのデータは,クレジット会社のセキュリティドメイン権限下に書き込まれておらず,ユーザ7がクレジットサービスを発行装置5に申し込みしたとき,発行装置5側で,ユーザ7が携帯電話3に入力した認証コードの認証に利用する認証鍵及びチャレンジが生成され,クレジット会社のセキュリティドメインが,認証アプリケーションが利用可能な状態で,該認証鍵及び該チャレンジをクレジット会社のセキュリティドメイン権限下に書き込むことで,認証アプリケーションは発行される。
【0033】
ユーザ7のクレジットサービスの利用に係わる与信審査が通過し,携帯電話3のUIM2にクレジットアプリケーションをダウンロードするとき,認証アプリケーションは,該携帯電話3を操作するユーザ7の認証コードを認証することで該ユーザ7の正当性を検証し,該認証コードの認証に成功すると,クレジット会社のセキュリティドメインと発行装置5間に,該認証コードの認証に利用した認証鍵を用いたセキュアチャネルが構築され,クレジット会社のセキュリティドメインによって,UIM2クレジットアプリケーションがクレジット会社のセキュリティドメイン権限下に書き込まれることで,UIM2にクレジットアプリケーションが発行される。
【0034】
このように,本実施形態におけるアプリケーション発行システム1によれば,クレジットアプリケーションをダウンロードするユーザ7の認証コードの認証に利用する認証鍵は,クレジットを申し込みしたユーザ7の認証コードに基づき発行装置5側で生成されるため,クレジットアプリケーションを提供するクレジット会社側で,クレジットの申し込みをしたユーザ7と,クレジットアプリケーションをダウンロードするユーザ7が同一人物であることを検証できるようになる。
【0035】
更に,クレジットアプリケーションをダウンロードするときに,ユーザ7の認証コードの認証に利用する認証鍵を用いて,UIM2にインストールされたクレジット会社のセキュリティドメインと発行装置5間にセキュアチャネルを構築することで,UIM2と発行装置5相互の正当性を担保できるようになる。
【0036】
まず,図1で図示したアプリケーション発行システム1を構成する携帯電話3,UIM2および発行装置5について説明する。
【0037】
図2は,携帯電話3およびUIM2のブロック図である。図2に図示したように,図1で図示した携帯電話3は,非接触通信規格の一つであるNFC(NFC: Near Field Communication)に対応した携帯電話3である。
【0038】
NFCに対応した携帯電話3は,ISO/IEC18092で規格化されているFeliCaに対応した携帯電話3が広く普及しているため,ここでは詳細な説明を省くが,携帯電話3には,携帯電話3用のJava(登録商標) Virtual Machine(以下,JVM),ブラウザ及びデータ通信などの実行を制御するプロセッサ30,NFCチップ31(ここでは,FeliCa用のICチップ)などが備えられ,プロセッサ30及びNFCチップ31と通信可能なようにUIM2が装着される。
【0039】
携帯電話3に装着されるUIM2には,CPU(Central Processing Unit),RAM(Random Access Memory)などを備えたICカード用のICチップが実装され,このICチップ上には,プラットフォーム型オペレーティングシステムとしてJava(登録商標) Card Virtual Machine22(以下,JCVM)が構築され,該JCVM22には,カードマネージャの役割を果たすアプレットとして,携帯電話会社のセキュリティドメインであるISD20(ISD: Issuer Security Domain)と,携帯電話会社以外(ここでは,クレジット会社)のセキュリティドメインであるSSD21(SSD: Supplementary Security Domain)が実装されている。
【0040】
ISD20は,UIM2の発行者(ここでは,携帯電話会社)が管理するアプレットで,SSD21をUIM2にインストールする機能,携帯電話会社のアプリケーションをISD20権限下にインストールする機能などを備えている。
【0041】
また,SSD21は,UIM2の発行者以外の者(ここでは,クレジット会社)が管理するアプレットで,クレジット会社のアプリケーション(ここでは,クレジットアプリケーション25)をSSD21権限下にインストールする機能などを備えている。
【0042】
UIM2の製造会社においてISD20と携帯電話アプリケーション23がUIM2にインストールされ,携帯電話3がユーザ7に渡されるとき,携帯電話3のサービスカウンタに設置された発行機によって,携帯電話アプリケーション23の発行と,認証アプリケーション24のインストールと,SSD21のインストールがISD20によって実行され,ISD20のInstall for Extraditionコマンドによって,認証アプリケーション24はISD20権限下からSSD21権限下に移行する。
【0043】
SSD21権限下に置かれる認証アプリケーション24は,ユーザ7の認証コードを認証するアプリケーションで,SSD21は,認証アプリケーション24の処理結果に応じて,クレジットアプリケーション25のインストールを制御する。
【0044】
なお,ここで,認証コードとは,ユーザ認証に利用するデータを意味し,ユーザ7のパスワードやユーザ7の生体データ(例えば,指紋データや声紋データ)などを意味する。
【0045】
SSD21権限下に認証アプリケーション24がインストールされた時点では,認証アプリケーション24は初期化の状態で,認証コードを認証するために必要なデータはSSD21権限下には書き込まれておらず,ユーザ7が携帯電話3を操作して,発行装置5にクレジットの申し込みをすると,認証アプリケーション24が認証コードを認証するときに利用するデータとして,ユーザ7が携帯電話3に入力した認証コードから認証鍵とチャレンジが発行装置5で生成され,該認証鍵及び該チャレンジがSSD21権限下に書き込まれる。
【0046】
そして,ユーザ7の与信審査が通過し,クレジットアプリケーション25を発行装置5からダウンロードするときに,携帯電話3を操作するユーザ7の認証コードを認証アプリケーション24は認証し,該認証に成功すると,SSD21は,携帯電話3にクレジットアプリケーション25をSSD21権限下にインストールする。
【0047】
図3は,クレジット会社によって管理されるウェブサーバである発行装置5のブロック図である。発行装置5は汎用的なウェブサーバと同じハードウェア資源(例えば,CPU,RAM,ハードディスクなど)を備え,コンピュータプログラムによって発行装置5に備えられる機能として,携帯電話3のUIM2にロードされた認証アプリケーション24を発行する第1の発行手段50と,携帯電話3のUIM2にクレジットアプリケーション25をインストールする第2の発行手段51を備え,更に,発行装置5には,暗号演算をセキュアに行う耐タンパーデバイスであるHSM6(HSM6: Hardware Security Module)が接続されている。
【0048】
図3に図示したように,発行装置5の第1の発行手段50は,携帯電話3のJVM上で動作するプログラムで,携帯電話3を操作するユーザ7から認証コードを取得し,該認証コードを発行装置5の第1の発行手段50に対して送信する機能,認証アプリケーション24が利用可能な状態で,第1の発行手段50から受信した認証鍵及びチャレンジをSSD21に書き込み,認証アプリケーション24を発行する機能を備えた第1のアプレット50aを有している。
【0049】
発行装置の第1の発行手段50は,クレジットの申込要求を携帯電話3から受けると,発行装置5の第1の発行手段50は,上述した第1のアプレット50aを該携帯電話3に送信する。そして,第1の発行手段50は,携帯電話3上で作動している第1のアプレット50aから認証コードを受信すると,発行装置5に接続されたHSM6を利用して,該認証コードから認証鍵を生成し,更に,該認証鍵を利用して認証コードを認証するためのチャレンジを生成する。
【0050】
発行装置5の第1の発行手段50は,認証鍵及びチャレンジを生成すると,UIM2と発行装置5間のセキュアチャンネルを構築するためのセッション鍵として利用できるように,携帯電話3の固有データ(例えば,携帯電話3の電話番号)に関連付けて生成した認証鍵を発行装置5のハードディスクなどに記憶すると共に,認証鍵及びチャレンジを携帯電話3の第1のアプレット50a対して送信し,携帯電話3に装着されたUIM2にインストールされている認証アプリケーション24を発行する。
【0051】
なお,携帯電話3に発行装置5の第1の発行手段50から送信される第1のアプレット50aに,携帯電話3のPINコードをユーザ7から取得し,携帯電話3の機能を利用して,該PINコードを認証させる機能を備えさせると,クレジットを申込したときに,ユーザ7の正当性を検証することができる。
【0052】
また,図3に図示したように,発行装置5の第2の発行手段51は,携帯電話3のJVM上で動作するプログラムで,携帯電話3を操作するユーザ7から認証コードを取得し,該認証コードを認証アプリケーション24に認証させる機能,該認証コードの認証に成功した場合,第2の発行手段51に対してクレジットアプリケーション25の送信を要求し,第2の発行手段51から受信したクレジットアプリケーション25のインストールをSSD21に要求する機能を備えた第2のアプレット51aを有している。
【0053】
発行装置5の第2の発行手段51は,携帯電話3からクレジットアプリケーション25のダウンロード要求を受けると,発行装置5の第2の発行手段51は,上述した第2のアプレット51aを該携帯電話3に送信する。そして,第2の発行手段51は,携帯電話3上で作動している第2のアプレット51aからクレジットアプリケーション25の送信要求を受けると,該携帯電話の固定データに関連付けて記憶している認証鍵を用いてクレジットアプリケーション25を暗号化し,暗号化したクレジットアプリケーション25を第2のアプレット51aに送信し,第2のアプレット51aにクレジットアプリケーション25を発行させる。
【0054】
携帯電話3上で作動している第2のアプレット51aは,発行装置5の第2の発行手段51から暗号化されたクレジットアプリケーション25を受信すると,該クレジットアプリケーション25のインストールをSSD21に要求する。
【0055】
携帯電話3上で作動している第2のアプレット51aは,暗号化されたクレジットアプリケーション25を所定のブロック毎に分割して,SSD21に送信し,SSD21は,SSD21権限下に記憶された認証鍵を用いて,暗号化されたクレジットアプリケーション25のブロックを復号し,復号したクレジットアプリケーション25のブロックをSSD21権限下に書き込むことで,クレジットアプリケーション25がUIM2にインストールされる。
【0056】
ここから,本発明に係わる方法の説明も兼ねて,アプリケーション発行システム1で実行される一連の手順について説明する。図4は,携帯電話3のUIM2にインストールされた認証アプリケーション24を発行する手順を示したフロー図で,図5は,携帯電話3のUIM2にクレジットアプリケーション25をインストールする手順を示したフロー図である。
【0057】
まず,図4を参照しながら,認証アプリケーション24を発行する手順について説明する。クレジットの利用申し込み要求をするために, ユーザ7が携帯電話3を操作して発行装置5の所定のURLにアクセスすると(S1),携帯電話3と発行装置5は暗号プロトコル(例えば,SSL: Secure Sockets Layer)でデータ通信し,ユーザ7の氏名・住所などクレジットの利用申し込みに必要なデータをユーザ7が発行装置5に入力した後,所定のボタンがクリックされると,発行装置5の第1の発行手段50が作動し,第1の発行手段50は第1のアプレット50aを携帯電話3に送信する(S2)。
【0058】
第1のアプレット50aが携帯電話3に送信され,携帯電話3の上で起動すると,第1のアプレット50aは,ユーザ7に携帯電話3のPINコード(PIN: Personal identification number)の入力を促す画面をディスプレイに表示させ,携帯電話3にPINコードが入力されると,携帯電話3の機能を用いて,携帯電話3内のメモリ或いはUIM2のISD20権限下に記憶されているPINコードと入力されたPINコードを照合し,携帯電話3を操作するユーザ7の正当性を検証する(S3)。
【0059】
第1のアプレット50aは,携帯電話3のPINコードの処理結果によって処理を分岐させ(S4),携帯電話3のPINコードの認証に成功したときは,認証アプリケーション24を発行する処理を続行し,携帯電話3のPINコードの認証に失敗すると,認証アプリケーション24を発行する処理を中断し,この手順を終了する。
【0060】
携帯電話3のPINコードの認証に成功したとき,第1のアプレット50aは,認証コードの入力をユーザ7に促す画面を携帯電話3のディスプレイに表示させ,ユーザ7が携帯電話3に入力した認証コードを取得し,該認証コードを発行装置5に送信する(S5)。
【0061】
詳しくは,ユーザ7の認証コードとは,ユーザ7のパスワードやユーザ7の生体データ(例えば,指紋データ)などを意味し,第1のアプレット50aが認証コードを取得する方式は,認証コードによって異なる。
【0062】
例えば,ユーザ7のパスワードを認証コードとするとき,第1のアプレット50aは,パスワードを入力するためのフォームが表示される画面を携帯電話3のディスプレイに表示させ,ユーザ7が携帯電話3のテンキーを用いて入力した文字や数字を認証コードとして取得する。
【0063】
また,ユーザ7の生体データ(ここでは,指紋データ)を認証コードとするとき,第1のアプレット50aは,指紋データを携帯電話3に備えられた指紋センサに読み取らせるためのメッセージを携帯電話3のディスプレイに表示させ,携帯電話3の指紋センサから得られた指紋データを認証コードとして取得する。
【0064】
発行装置5の第1の発行手段50は,携帯電話3で作動している第1のアプレット50aから認証コードを受信すると,HSM6を利用して,認証コードから認証鍵を生成し,更に,所定のアルゴリズムに従い,該認証鍵を用いて該認証コードからチャレンジを生成し,該認証鍵と該チャレンジを携帯電話3の第1のアプレット50aに対して送信する(S6)。
【0065】
携帯電話3で作動している第1のアプレット50aは,発行装置5から認証鍵及びチャレンジを受信すると,該認証鍵及び該チャレンジを認証アプリケーション24に書き込むコマンドをSSD21に送信し(S7),SSD21が,SSD21権限下のファイルに該認証鍵及び該チャレンジを書き込むなどして,認証アプリケーション24が利用可能な状態で該認証鍵及び該チャレンジをSSD21権限下に書き込み,認証アプリケーション24を発行し(S8),この手順は終了する。
【0066】
次に,図5を参照しながら,携帯電話3のUIM2にクレジットアプリケーション25をインストールする手順について説明する。
【0067】
図4の手順が実行された後,図4のS1でクレジットサービスの利用申し込みしたユーザ7の与信審査が通過すると,電子メールなどによって,発行装置5から該ユーザ7が所持する携帯電話3に対して与信審査が終了したことが通知される(S10)。
【0068】
該通知には,クレジットアプリケーション25をダウロードするときにアクセスする発行装置5のURLが記述されており,該ユーザ7が携帯電話3を操作して該URLにアクセスすると,携帯電話3と発行装置5は暗号プロトコルでデータ通信し,ユーザ7が所定の操作を行い発行装置5にクレジットアプリケーション25のダウンロード要求を行うと(S11),発行装置5の第2の発行手段51が作動し,第2の発行手段51は,該URLにアクセスした携帯電話3に対して第2のアプレット51aを送信する(S12)。
【0069】
第2のアプレット51aが携帯電話3上で作動すると,第2のアプレット51aは,図4のS5と同様に,認証コードの入力を促す画面を携帯電話3のディスプレイに表示して,ユーザ7が携帯電話3に入力した認証コードを取得し(S13),SSD21権限下の認証アプリケーション24に該認証コードの認証を要求する(S14)。
【0070】
UIM2の認証アプリケーション24は,第2のアプレット51aから認証コードの認証要求を受けると,発行装置5の第1の発行手段50と同じアルゴリズムに従い,第2のアプレット51aから受信した認証コードからチャレンジを生成し,図4の手順が実行されることで認証アプリケーション24に書き込まれたチャレンジと照合することで,第2のアプレット51aから受信した認証コードを認証する(S15)。
【0071】
第2のアプレット51aは,認証アプリケーション24の認証結果によって処理を分岐させ(S16),認証アプリケーション24から得られた認証結果が成功を示すときは,クレジットアプリケーション25の発行処理を続行し,認証アプリケーション24から得られた認証結果が失敗を示すときは,クレジットアプリケーション25の発行処理を中断し,この手順を終了する。
【0072】
認証アプリケーション24から得られた認証結果は成功を示すとき,第2のアプレット51aは,発行装置5に対してクレジットアプリケーション25の送信を要求する(S17)。
【0073】
発行装置5は,携帯電話3で起動している第2のアプレット51aからクレジットアプリケーション25の送信要求を受けると,該携帯電話3の固有データに関連付けて記憶している認証鍵を取得し,該認証鍵を用いて, ユーザ7の個人情報(例えば,氏名など)が書き込まれたクレジットアプリケーション25を暗号化し,暗号化したクレジットアプリケーション25を携帯電話3の第2のアプレット51aに送信する(S18)。
【0074】
携帯電話3で作動している第2のアプレット51aは,暗号化されたクレジットアプリケーション25を発行装置5から受信すると,SSD21に対して,暗号化されたクレジットアプリケーション25のインストールを要求する(S19)。
【0075】
携帯電話3上で作動している第2のアプレット51aは,暗号化されたクレジットアプリケーション25を所定のブロック毎に分割して,SSD21に送信し,SSD21は,SSD21権限下に記憶された認証鍵を用いて,暗号化されたクレジットアプリケーション25のブロックを復号し,復号したクレジットアプリケーション25のブロックをSSD21権限下に書き込むことで,クレジットアプリケーション25がUIM2にインストールされる(20)。
【図面の簡単な説明】
【0076】
【図1】アプリケーション発行システムの構成を説明する図。
【図2】携帯電話およびUIMのブロック図。
【図3】発行装置のブロック図。
【図4】認証アプリケーションを発行する手順を示したフロー図。
【図5】クレジットアプリケーションをインストールする手順を示したフロー図。
【符号の説明】
【0077】
1 アプリケーション発行システム
2 UIM
20 ISD
21 SSD
23 Virtual Machine
24 認証アプリケーション
25 クレジットアプリケーション
3 携帯電話
4 ネットワーク網
5 発行装置
50 第1の発行手段
50a 第1のアプレット
51 第2の発行手段
51a 第2のアプレット
6 HSM


【特許請求の範囲】
【請求項1】
アプリケーション提供者のセキュリティドメインと,前記携帯電話を所持するユーザの認証コードを認証鍵を用いて認証する認証アプリケーションがプリインストールされたUIMと,前記UIMが実装される携帯電話と,前記携帯電話に装着された前記UIMにアプリケーションを発行する装置とから構成されるアプリケーション発行システムであって,前記装置は,前記携帯電話からアプリケーションの利用申込するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,該ユーザが前記携帯電話に入力した前記認証コードから前記認証鍵を生成し,前記認証アプリケーションが利用可能な状態で,前記UIMの前記セキュリティドメイン権限下に前記認証鍵を書き込む第1の発行手段と,前記携帯電話から前記アプリケーションのダウンロードを要求するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードを前記認証アプリケーションに認証させ,前記認証アプリケーションが前記認証コードの認証に成功した場合,前記アプリケーションを前記UIMの前記セキュリティドメイン権限下に書き込む第2の発行手段とを備えていることを特徴とするアプリケーション発行システム。
【請求項2】
請求項1に記載のアプリケーション発行システムであって,前記装置の前記第1の発行手段は,前記携帯電話の固有データに関連付けて,前記認証コードから生成した前記認証鍵を記憶し,前記第2の発行手段は,前記携帯電話の固有情報に関連付けられた前記認証鍵を用いて前記携帯電話に送信する前記アプリケーションを暗号化し,前記UIMの前記セキュリティドメインは,暗号化されたアプリケーションを前記セキュリティドメイン権限下に記憶された前記認証鍵を用いて復号し,復号した前記アプリケーションを前記セキュリティドメイン権限下に書き込むことを特徴とするアプリケーション発行システム。
【請求項3】
請求項1または請求項2に記載のアプリケーション発行システムであって,前記装置の前記第1の発行手段は,前記認証コードを前記ユーザから取得する前に,前記携帯電話のPINコードを取得し,前記PINコードを前記携帯電話の機能を用いて認証し,前記PINコードの認証に成功した場合のみ,前記ユーザから前記認証コードを取得することを特徴とするアプリケーション発行システム。
【請求項4】
アプリケーション提供者のセキュリティドメインと,前記携帯電話を所持するユーザの認証コードを認証鍵を用いて認証する認証アプリケーションがプリインストールされたUIMと,前記UIMが実装される携帯電話と,前記携帯電話に装着された前記UIMにアプリケーションを発行する装置とを利用したアプリケーション発行方法であって,前記装置が,前記携帯電話からアプリケーションの利用申込するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードから前記認証鍵を生成し,前記認証アプリケーションが利用可能な状態で,前記UIMの前記セキュリティドメイン権限下に前記認証鍵を書き込む第1の発行工程と,前記装置が,前記携帯電話から前記アプリケーションのダウンロードを要求するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードを前記認証アプリケーションに認証させ,前記認証アプリケーションが前記認証コードの認証に成功した場合,前記アプリケーションを前記UIMの前記セキュリティドメイン権限下に書き込む第2の発行工程が実行されることを特徴とするアプリケーション発行方法。
【請求項5】
請求項4に記載のアプリケーション発行方法であって,前記第2の発行工程において,前記装置は,前記携帯電話の固有データに関連付けて,前記認証コードから生成した前記認証鍵を記憶し,前記第2の発行工程において,前記装置は,前記携帯電話の固有情報に関連付けられた前記認証鍵を用いて前記携帯電話に送信する前記アプリケーションを暗号化し,前記UIMの前記セキュリティドメインは,暗号化されたアプリケーションを前記セキュリティドメイン権限下に記憶された前記認証鍵を用いて復号し,復号した前記アプリケーションを前記セキュリティドメイン権限下に書き込むことを特徴とするアプリケーション発行方法。
【請求項6】
アプリケーション提供者のセキュリティドメインと,前記携帯電話を所持するユーザの認証コードを認証鍵を用いて認証する認証アプリケーションがプリインストールされたUIMと,前記UIMが実装される携帯電話と,前記携帯電話に装着された前記UIMにアプリケーションを発行する装置とから構成されるアプリケーション発行システムにおける,装置であって,前記装置は,前記携帯電話からアプリケーションの利用申込するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,該ユーザが前記携帯電話に入力した前記認証コードから前記認証鍵を生成し,前記認証アプリケーションが利用可能な状態で,前記UIMの前記セキュリティドメイン権限下に前記認証鍵を書き込む第1の発行手段と,前記携帯電話から前記アプリケーションのダウンロードを要求するためのアクセスを受けたとき,前記ユーザに前記認証コードの入力を要求し,前記ユーザが前記携帯電話に入力した前記認証コードを前記認証アプリケーションに認証させ,前記認証アプリケーションが前記認証コードの認証に成功した場合,前記アプリケーションを前記UIMの前記セキュリティドメイン権限下に書き込む第2の発行手段とを備えていることを特徴とする装置。
【請求項7】
請求項6に記載の装置であって,前記装置の前記第1の発行手段は,前記携帯電話の固有データに関連付けて,前記認証コードから生成した前記認証鍵を記憶し,前記第2の発行手段は,前記携帯電話の固有情報に関連付けられた前記認証鍵を用いて前記携帯電話に送信する前記アプリケーションを暗号化し,前記UIMの前記セキュリティドメインは,暗号化されたアプリケーションを前記セキュリティドメイン権限下に記憶された前記認証鍵を用いて復号し,復号した前記アプリケーションを前記セキュリティドメイン権限下に書き込むことを特徴とする装置。
【請求項8】
請求項6または請求項7に記載の装置であって,前記発行装置の前記第1の発行手段は,前記認証コードを前記ユーザから取得する前に,前記携帯電話のPINコードを取得し,前記PINコードを前記携帯電話の機能を用いて認証し,前記PINコードの認証に成功した場合のみ,前記ユーザから前記認証コードを取得することを特徴とする装置。
【請求項9】
コンピュータに組み込むことによって、コンピュータを請求項6から請求項8のいずれか1項に記載の装置として動作させるプログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2010−117995(P2010−117995A)
【公開日】平成22年5月27日(2010.5.27)
【国際特許分類】
【出願番号】特願2008−292435(P2008−292435)
【出願日】平成20年11月14日(2008.11.14)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】