JP2006099694A - Communication system and communication method - Google Patents

Communication system and communication method Download PDF

Info

Publication number
JP2006099694A
JP2006099694A JP2004288099A JP2004288099A JP2006099694A JP 2006099694 A JP2006099694 A JP 2006099694A JP 2004288099 A JP2004288099 A JP 2004288099A JP 2004288099 A JP2004288099 A JP 2004288099A JP 2006099694 A JP2006099694 A JP 2006099694A
Authority
JP
Japan
Prior art keywords
session information
server
side device
client
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004288099A
Other languages
Japanese (ja)
Other versions
JP4704000B2 (en
Inventor
Atsushi Ogishima
淳 荻嶋
Hideki Akashika
秀樹 赤鹿
Naofumi Hanaki
直文 花木
Tadashi Suzuki
唯史 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Felica Networks Inc
Original Assignee
Sony Corp
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Felica Networks Inc filed Critical Sony Corp
Priority to JP2004288099A priority Critical patent/JP4704000B2/en
Publication of JP2006099694A publication Critical patent/JP2006099694A/en
Application granted granted Critical
Publication of JP4704000B2 publication Critical patent/JP4704000B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To easily manage session information while efficiently distributing loads. <P>SOLUTION: At starting to communicate with a client side, an application server 12 and, for example, a security module 42-1 generate session information. When processing of the security module 42-1 ends, the session information of the security module 42-1 is encrypted and transmitted to the application server 12, combined with the session information of the application server 12 and managed. In the next communication, the encrypted session information is supplied to, for example, a security module 42-2 selected a load distributing device 41 and decrypted, and then, subsequent processing is performed on the basis of the session information. The present invention is applicable to a communication system in which a plurality of devices at a server side have to respectively handle session information. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、通信システムおよび通信方法に関し、特に、負荷を効率的に分散しつつ、セッション情報を容易に管理することができるようにする通信システムおよび通信方法に関する。   The present invention relates to a communication system and a communication method, and more particularly to a communication system and a communication method that enable session information to be easily managed while efficiently distributing a load.

近年、クレジットカードや携帯電話機に埋め込まれたFeliCa(登録商標)などの非接触ICチップに電子マネーをチャージ(入金)し、そのチャージされた電子マネーを用いて、商品購入時の代金の支払いをしたりすることが普及しつつある。   In recent years, electronic money has been charged to a contactless IC chip such as FeliCa (registered trademark) embedded in a credit card or mobile phone, and the charged electronic money is used to pay for the purchase of the product. It is becoming popular.

代金の支払い時には、自分のクレジットカードや携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけであるから、ユーザは、代金の支払いを迅速に行うことができる。   When paying the price, the user can quickly pay the price because the user simply holds his / her credit card or mobile phone over a terminal (reader / writer) installed in the store.

このような電子マネーシステムは、例えば、図1に示すような構成からなる。   Such an electronic money system has a configuration as shown in FIG. 1, for example.

電子マネーシステムのサーバ側はサーバ装置1とセキュリティモジュール2からなり、クライアント側はクライアント装置3とR/W(リーダ/ライタ)4からなる。サーバ装置1とクライアント装置3は、ネットワーク5を介して接続されている。   The server side of the electronic money system includes a server device 1 and a security module 2, and the client side includes a client device 3 and an R / W (reader / writer) 4. The server device 1 and the client device 3 are connected via a network 5.

図1の例においては、クライアント側のR/W4には非接触ICチップ31が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。   In the example of FIG. 1, the mobile phone 6 with the non-contact IC chip 31 built in is close to the R / W 4 on the client side, and is connected to the client device 3 via short-range communication using electromagnetic induction. ing.

サーバ装置1にはHTTP(Hyper Text Transfer Protocol)サーバ11とアプリケーションサーバ12が実装され、クライアント装置3にはHTTPクライアント21とクライアントアプリケーション22が実装される。HTTPサーバ11とHTTPクライアント21はHTTP通信を行い、アプリケーションサーバ12(アプリケーションサーバ12のアプリケーション)は、HTTPサーバ11とHTTPクライアント21により行われるHTTP通信の上でクライアントアプリケーション22との間で各種の情報を送受信することにより、電子マネーサービスを提供する。   The server device 1 is provided with an HTTP (Hyper Text Transfer Protocol) server 11 and an application server 12, and the client device 3 is provided with an HTTP client 21 and a client application 22. The HTTP server 11 and the HTTP client 21 perform HTTP communication, and the application server 12 (an application of the application server 12) performs various types of information between the client application 22 and the HTTP communication performed by the HTTP server 11 and the HTTP client 21. The electronic money service is provided by transmitting / receiving.

例えば、アプリケーションサーバ12は、クライアントアプリケーション22からの要求に応じて作成したコマンド(非接触ICチップ31に実行させるコマンド)をセキュリティモジュール2に出力する。また、アプリケーションサーバ12は、暗号化が施されたコマンドがセキュリティモジュール2から供給されてきたとき、それをクライアントアプリケーション22に送信する。アプリケーションサーバ12は、クライアント装置3に表示させる画面の情報をクライアントアプリケーション22に送信したりもする。   For example, the application server 12 outputs a command (a command to be executed by the non-contact IC chip 31) created in response to a request from the client application 22 to the security module 2. In addition, when an encrypted command is supplied from the security module 2, the application server 12 transmits it to the client application 22. The application server 12 also transmits information on a screen to be displayed on the client device 3 to the client application 22.

セキュリティモジュール2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。セキュリティモジュール2は、アプリケーションサーバ12から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドをアプリケーションサーバ12に出力する。セキュリティモジュール2と非接触ICチップ31はそれぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりセキュリティモジュール2と非接触ICチップ31の間で暗号通信が実現される。   The security module 2 is a tamper-resistant device, and performs cryptographic processing and management of keys used in the cryptographic processing. The security module 2 encrypts the command supplied from the application server 12 and outputs the encrypted command to the application server 12. The security module 2 and the non-contact IC chip 31 have a common key, and encrypted communication is realized between the security module 2 and the non-contact IC chip 31 by transmitting and receiving information encrypted with the key. .

クライアント装置3のクライアントアプリケーション22は、所定の要求をサーバ装置1のアプリケーションサーバ12に送信するとともに、アプリケーションサーバ12からコマンドが送信されてきたとき、それをR/W4を介して非接触ICチップ31に送信し、実行させる。   The client application 22 of the client device 3 transmits a predetermined request to the application server 12 of the server device 1, and when a command is transmitted from the application server 12, the command is transmitted via the R / W 4 to the non-contact IC chip 31. To send and execute.

非接触ICチップ31は、R/W4等を介してセキュリティモジュール2から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。   The non-contact IC chip 31 decrypts the encryption applied to the command transmitted from the security module 2 via the R / W 4 or the like and executes it. When the content of the command is rewriting of electronic money, this command includes information on the amount of money to be rewritten.

例えば、このような構成を有する電子マネーシステムにおいて、非接触ICチップ31に記憶されている電子マネーを用いて携帯電話機6のユーザが購入した商品の代金を支払う場合、クライアント装置3のクライアントアプリケーション22により、サーバ装置1のアプリケーションサーバ12に対して、商品の代金の支払い要求が送信され、その要求を受信したアプリケーションサーバ12により、電子マネーの残高の読み出しを非接触ICチップ31に要求するコマンド(Readコマンド)が作成される。   For example, in the electronic money system having such a configuration, when paying for the product purchased by the user of the mobile phone 6 using the electronic money stored in the non-contact IC chip 31, the client application 22 of the client device 3. Is sent to the application server 12 of the server device 1, and the application server 12 that receives the request sends a command for requesting the contactless IC chip 31 to read the balance of electronic money (see FIG. Read command) is created.

アプリケーションサーバ12により作成されたReadコマンドは、セキュリティモジュール2により暗号化が施された後、サーバ装置1のアプリケーションサーバ12、ネットワーク5、クライアント装置3のクライアントアプリケーション22、およびR/W4を介して非接触ICチップ31に送信され、非接触ICチップ31において復号された後、実行される。   The Read command created by the application server 12 is encrypted by the security module 2, and then is read via the application server 12 of the server device 1, the network 5, the client application 22 of the client device 3, and the R / W 4. It is transmitted to the contact IC chip 31 and decrypted by the non-contact IC chip 31 and then executed.

Readコマンドが実行されることによって読み出された残高は、非接触ICチップ31により暗号化が施された後、アプリケーションサーバ12に対するレスポンスとして、R/W4、クライアント装置3のクライアントアプリケーション22、ネットワーク5、およびサーバ装置1のアプリケーションサーバ12を介してセキュリティモジュール2に送信される。セキュリティモジュール2においては、非接触ICチップ31から送信されてきた残高に施されている暗号化が復号され、復号された残高がアプリケーションサーバ12に送信される。   The balance read by executing the Read command is encrypted by the non-contact IC chip 31, and then, as a response to the application server 12, the R / W 4, the client application 22 of the client device 3, the network 5 And to the security module 2 via the application server 12 of the server device 1. In the security module 2, the encryption applied to the balance transmitted from the non-contact IC chip 31 is decrypted, and the decrypted balance is transmitted to the application server 12.

これにより、アプリケーションサーバ12は、非接触ICチップ31に記憶されている現在の電子マネーの残高を確認することができる。   As a result, the application server 12 can check the current electronic money balance stored in the non-contact IC chip 31.

残高を確認したとき、サーバ装置1のアプリケーションサーバ12により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)を非接触ICチップ31に要求するコマンド(Writeコマンド)が作成される。   When the balance is confirmed, the application server 12 of the server device 1 issues a command (Write command) for requesting the contactless IC chip 31 to rewrite the balance of electronic money (rewrite to the balance reduced by the price of the product). Created.

アプリケーションサーバ12により作成されたWriteコマンドは、先に送信されたReadコマンドと同様に、セキュリティモジュール2により暗号化が施された後、サーバ装置1のアプリケーションサーバ12、ネットワーク5、クライアント装置3のクライアントアプリケーション22、およびR/W4を介して非接触ICチップ31に送信され、非接触ICチップ31において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、非接触ICチップ31に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。   The write command created by the application server 12 is encrypted by the security module 2 in the same manner as the previously sent read command, and then the application server 12 of the server device 1, the network 5, and the client of the client device 3. It is transmitted to the non-contact IC chip 31 via the application 22 and the R / W 4, and is executed after being decoded by the non-contact IC chip 31. This Write command includes information indicating how much the balance will be. As a result, the balance of electronic money stored in the non-contact IC chip 31 is reduced by the price of the product.

例えば、残高の減額が完了したことを通知するメッセージが非接触ICチップ31からアプリケーションサーバ12に送信されるなどの処理が行われた後、一連の処理が終了される。このような一連の処理により、商品の代金の支払いが実現される。   For example, after processing such as a message notifying that the balance reduction has been completed is transmitted from the non-contact IC chip 31 to the application server 12, a series of processing ends. By such a series of processes, payment for the price of the product is realized.

このような構成からなるサーバ−クライアントシステムより、以上のような商品の代金の支払いの他に、例えば、店舗が発行するポイントの管理や、電車の駅の改札機としてクライアント装置3が設けられている場合、乗車料金の支払いなどが実現される。ポイントの管理や乗車料金の支払いの場合も、基本的には、上述した代金の支払いの場合と同様の処理が図1の各装置により行われる。   From the server-client system having such a configuration, the client device 3 is provided in addition to the payment of the price of the product as described above, for example, management of points issued by a store or ticket gate of a train station. If it is, payment of the boarding fee is realized. Also in the case of point management and boarding fee payment, basically the same processing as in the case of payment of the above-mentioned price is performed by each device in FIG.

図1に示すような構成からなるサーバ−クライアントシステムについては特許文献1に開示されている。
特開2003−141063号公報
A server-client system configured as shown in FIG. 1 is disclosed in Patent Document 1.
JP 2003-141063 A

ところで、このようなサーバ−クライアントシステムにおいては、電子マネーによる代金の支払いなどの1つの処理が、残高の読み出しのための通信(Readコマンドを実行させ、そのレスポンスを受ける通信)と、残高を書き換えるための通信(Writeコマンドを実行させ、情報を書き換える通信)といったように、複数の通信にまたがって行われる。   By the way, in such a server-client system, one process such as payment of money by electronic money is performed for communication for reading the balance (communication for executing a Read command and receiving the response) and rewriting the balance. Communication (communication for executing a write command and rewriting information) is performed over a plurality of communications.

この場合、サーバ側のアプリケーションサーバ12とセキュリティモジュール2は、それぞれが、一連の処理(セッション)の開始から終了までの間、例えば、セッションを識別する情報、一連の処理のうちのどこまでの処理を行ったのかを表す情報、セッション毎に異なるセッションキーを用いて通信を暗号化する場合のそのセッションキーの情報などを含むセッション情報を内部で管理する必要がある。   In this case, each of the application server 12 and the security module 2 on the server side performs a process from the start to the end of a series of processes (sessions), for example, information for identifying a session, and how far out of the series of processes. It is necessary to internally manage session information including information indicating whether the session has been performed and information on the session key when communication is encrypted using a session key that is different for each session.

そして、サーバ側では、アプリケーションサーバ12が管理するセッション情報と、セキュリティモジュール2が管理するセッション情報とをひもづけて利用し、クライアント側(非接触ICチップ31)からの情報が、常に、それまでのやりとりのセッション情報を管理しているセキュリティモジュール2に供給されるようにする。   On the server side, the session information managed by the application server 12 and the session information managed by the security module 2 are linked and used, and the information from the client side (non-contact IC chip 31) is always up to that point. The session information of the exchange is supplied to the security module 2 that manages the session information.

例えば、1つのセキュリティモジュールの負荷を分散するために、複数のセキュリティモジュールを設ける場合があり、この場合、サーバ装置1(アプリケーションサーバ12)とセキュリティモジュール2の間に設けられる負荷分散装置は、ひもづけて管理されているセッション情報を参照して、図1の非接触ICチップ31からの情報はセキュリティモジュール2に供給し、他の非接触ICチップからの情報は他のセキュリティモジュールに供給するといったように、同じ非接触ICチップからの情報を、常に、同じセキュリティモジュールに供給する。   For example, in order to distribute the load of one security module, a plurality of security modules may be provided. In this case, the load distribution apparatus provided between the server apparatus 1 (application server 12) and the security module 2 is a string. Then, referring to the managed session information, the information from the non-contact IC chip 31 in FIG. 1 is supplied to the security module 2, and the information from other non-contact IC chips is supplied to other security modules. Thus, information from the same non-contact IC chip is always supplied to the same security module.

従って、クライアント側からの情報をどのセキュリティモジュールに供給するのかを選択する必要があることから、負荷分散装置としては、アプリケーション層の情報までを見て情報の供給先を選択するレイヤ7のスイッチ、すなわち、単に、負荷を分散するだけの機能しかないスイッチ(例えば、レイヤ4のスイッチ)と較べて高機能なスイッチを用いる必要がある。   Accordingly, since it is necessary to select which security module the information from the client side is to be supplied to, the load distribution device can be a layer 7 switch that selects the information supply destination by looking up to the application layer information. That is, it is necessary to use a switch having a higher function than a switch (for example, a layer 4 switch) that has only a function for distributing the load.

また、セッション情報が分散するため、管理が複雑になり、ソフトウェアの実装が複雑になってしまう。   In addition, since session information is distributed, management becomes complicated and software implementation becomes complicated.

本発明はこのような状況に鑑みてなされたものであり、負荷を効率的に分散しつつ、セッション情報を容易に管理することができるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to easily manage session information while efficiently distributing a load.

本発明の通信システムは、クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置と、第1のサーバ側装置に接続され、第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置とのそれぞれが生成し、クライアント側装置と、第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システムであって、そのうちの第1のサーバ側装置は、クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、第2のサーバ側装置により生成され、第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理手段と、クライアント側装置と再度通信を行うとき、暗号化された第2のセッション情報を第2のサーバ側装置に供給する供給手段とを備え、第2のサーバ側装置は、第1のサーバ側装置から供給されてきた第2のセッション情報を復号し、第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理手段とを備えることを特徴とする。   The communication system of the present invention connects session information related to a session with a client-side device to the first server-side device and the first server-side device, and performs cryptographic processing requested by the first server-side device. Each of the second server-side devices is a communication system that realizes one process by generating a plurality of communications between the client-side device and the first and second server-side devices, The first server-side device uses the first session information generated by itself during communication with the client-side device, the key generated by the second server-side device, and possessed by the second server-side device. The management means for managing the encrypted second session information, and the second session information encrypted when the communication is performed again with the client side device. And a second server-side device that decodes the second session information supplied from the first server-side device, and supplies the client-side device to the client-side device based on the second session information. And processing means for performing processing.

共通の鍵を有する第2のサーバ側装置が複数設けられる場合、第1のサーバ側装置の供給手段は、複数の第2のサーバ側装置のうちの所定の第2のサーバ側装置により生成され、暗号化された第2のセッション情報を、複数の第2のサーバ側装置のうちのいずれかの第2のサーバ装置に供給するようにすることができる。   When a plurality of second server-side devices having a common key are provided, the supply means of the first server-side device is generated by a predetermined second server-side device among the plurality of second server-side devices. The encrypted second session information can be supplied to any one of the plurality of second server-side devices.

本発明の通信方法は、クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置と、第1のサーバ側装置に接続され、第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置とのそれぞれが生成し、クライアント側装置と、第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システムの通信方法であって、クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、第2のサーバ側装置により生成され、第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理ステップと、クライアント側装置と再度通信を行うとき、暗号化された第2のセッション情報を第2のサーバ側装置に供給する供給ステップと、第1のサーバ側装置から供給されてきた第2のセッション情報を復号し、第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理ステップとを含むことを特徴とする。   According to the communication method of the present invention, session information related to a session with a client side device is connected to the first server side device and the first server side device, and encryption processing requested from the first server side device is performed. A communication method for a communication system, which is generated by each of the second server-side devices, and realizes one process by performing communication a plurality of times between the client-side device and the first and second server-side devices. , The first session information generated by itself at the time of communication with the client side device, and the second generated by the second server side device and encrypted by the key of the second server side device A management step for managing session information, and a supply step for supplying encrypted second session information to the second server side device when communicating with the client side device again. And-up, it decodes the second session information supplied from the first server apparatus, characterized by comprising a processing step of performing processing for the client-side apparatus based on the second session information.

本発明の通信システムおよび方法においては、クライアント側装置との通信のときに、第1のサーバ側装置により生成された第1のセッション情報と、第2のサーバ側装置により生成され、第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とが管理され、クライアント側装置と再度通信を行うとき、暗号化された第2のセッション情報が第2のサーバ側装置に供給される。また、第1のサーバ側装置から供給されてきた第2のセッション情報が第2のサーバ側装置において復号され、第2のセッション情報に基づいてクライアント側装置に対する処理が行われる。   In the communication system and method of the present invention, the first session information generated by the first server-side device and the second server-side device are generated by the second server-side device when communicating with the client-side device. The second session information encrypted with the key of the server side device is managed, and when the communication with the client side device is performed again, the encrypted second session information is supplied to the second server side device. The Also, the second session information supplied from the first server side device is decoded by the second server side device, and processing for the client side device is performed based on the second session information.

本発明によれば、負荷を効率的に分散することができる。   According to the present invention, the load can be distributed efficiently.

また、本発明によれば、セッション情報を容易に管理することができる。   Further, according to the present invention, session information can be easily managed.

以下に本発明の実施の形態を説明するが、本明細書に記載の発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする実施の形態が本明細書に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. The correspondence relationship between the invention described in this specification and the embodiments of the invention is exemplified as follows. This description is intended to assure that embodiments supporting the claimed invention are described in this specification. Therefore, although there is an embodiment which is described in the embodiment of the invention but is not described here as corresponding to the invention, it means that the embodiment is not It does not mean that it does not correspond to the invention. Conversely, even if an embodiment is described herein as corresponding to an invention, that means that the embodiment does not correspond to an invention other than the invention. Absent.

さらに、この記載は、本明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。   Further, this description does not mean all the inventions described in this specification. In other words, this description is for the invention described in the present specification and not claimed in this application, i.e., the existence of an invention that will be filed in the future or added by amendment. There is no denial.

請求項1に記載の通信システムは、クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置(例えば、図2のアプリケーションサーバ12)と、前記第1のサーバ側装置に接続され、前記第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置(例えば、図2のセキュリティモジュール42−1)とのそれぞれが生成し、前記クライアント側装置と、前記第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システム(例えば、図2のサーバ−クライアントシステム)であって、そのうちの前記第1のサーバ側装置は、前記クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、前記第2のサーバ側装置により生成され、前記第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理手段(例えば、図6のステップS25の処理を実行する図4のセッション情報管理部72)と、前記クライアント側装置と再度通信を行うとき、暗号化された前記第2のセッション情報を前記第2のサーバ側装置に供給する供給手段(例えば、図6のステップS29の処理を実行する図4の制御部71)とを備え、前記第2のサーバ側装置は、前記第1のサーバ側装置から供給されてきた前記第2のセッション情報を復号し、前記第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理手段(例えば、図6のステップS49の処理を実行する図5の制御部81−2)とを備えることを特徴とする。   The communication system according to claim 1 is configured to connect session information related to a session with a client-side device to a first server-side device (for example, the application server 12 in FIG. 2) and the first server-side device, Each of the second server-side devices (for example, the security module 42-1 in FIG. 2) that performs cryptographic processing requested by the first server-side device generates the client-side device, the first and A communication system (for example, the server-client system in FIG. 2) that realizes one process by performing communication a plurality of times by the second server-side device, of which the first server-side device includes the When communicating with the client side device, the first session information generated by itself and the second server side device Management means for managing the second session information encrypted with the key of the second server-side device (for example, the session information management unit 72 in FIG. 4 for executing the processing in step S25 in FIG. 6); Supply means for supplying the second session information encrypted to the second server side device when communicating with the client side device again (for example, the control of FIG. 4 for executing the processing of step S29 in FIG. 6) 71), and the second server-side device decodes the second session information supplied from the first server-side device, and based on the second session information, the client-side device And processing means (for example, the control unit 81-2 in FIG. 5 that executes the process in step S49 in FIG. 6).

請求項3に記載の通信方法は、クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置(例えば、図2のアプリケーションサーバ12)と、前記第1のサーバ側装置に接続され、前記第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置(例えば、図2のセキュリティモジュール42−1)とのそれぞれが生成し、前記クライアント側装置と、前記第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システム(例えば、図2のサーバ−クライアントシステム)の通信方法であって、前記クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、前記第2のサーバ側装置により生成され、前記第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理ステップ(例えば、図6のステップS25)と、前記クライアント側装置と再度通信を行うとき、暗号化された前記第2のセッション情報を前記第2のサーバ側装置に供給する供給ステップ(例えば、図6のステップS29)と、前記第1のサーバ側装置から供給されてきた前記第2のセッション情報を復号し、前記第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理ステップ(例えば、図6のステップS49)とを含むことを特徴とする。   The communication method according to claim 3 is configured to connect session information related to a session with a client side device to a first server side device (for example, the application server 12 in FIG. 2) and the first server side device, Each of the second server-side devices (for example, the security module 42-1 in FIG. 2) that performs cryptographic processing requested by the first server-side device generates the client-side device, the first and A communication method of a communication system (for example, the server-client system of FIG. 2) that realizes one process by performing communication a plurality of times by the second server-side device, when communicating with the client-side device. First session information generated by itself and a key generated by the second server side device and held by the second server side device. The management step (for example, step S25 in FIG. 6) for managing the second encrypted session information, and the second session information encrypted when the communication with the client side device is performed again. A supply step (for example, step S29 in FIG. 6) to be supplied to the second server side device, the second session information supplied from the first server side device is decoded, and the second session information And a processing step (for example, step S49 in FIG. 6) for performing processing on the client side device.

以下、本発明の実施の形態について図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図2は、本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。図1と同じ構成には同じ符号を付してある。   FIG. 2 is a block diagram showing a configuration example of a server-client system to which the present invention is applied. The same components as those in FIG. 1 are denoted by the same reference numerals.

図2のサーバ−クライアントシステムのサーバ側の装置は、例えば、HTTPサーバ11とアプリケーションサーバ12を実装する装置、負荷分散装置41、および、セキュリティモジュール42−1,42−2から構成される。   The server-side apparatus of the server-client system in FIG. 2 includes, for example, an apparatus that implements the HTTP server 11 and the application server 12, a load distribution apparatus 41, and security modules 42-1 and 42-2.

HTTPサーバ11等を実装する装置と負荷分散装置41が接続され、その負荷分散装置41には複数のセキュリティモジュールであるセキュリティモジュール42−1と42−2が接続される。以下、セキュリティモジュール42−1と42−2のそれぞれを個々に区別する必要がない場合、まとめてセキュリティモジュール42という。   A device that implements the HTTP server 11 and the like is connected to the load balancer 41, and the load balancer 41 is connected to a plurality of security modules 42-1 and 42-2. Hereinafter, when it is not necessary to distinguish each of the security modules 42-1 and 42-2, they are collectively referred to as the security module 42.

一方、クライアント側の装置は、HTTPクライアント21を実装する装置から構成される。図2の例においては、クライアント側にはHTTPクライアント21のみを示しているが、HTTPクライアント21を実装する装置には、図1に示したような、アプリケーションサーバ12とのやりとりを行うクライアントアプリケーションも実装される。   On the other hand, the client-side device includes a device that implements the HTTP client 21. In the example of FIG. 2, only the HTTP client 21 is shown on the client side. However, a client application that exchanges with the application server 12 as shown in FIG. Implemented.

また、そのHTTPクライアント21等を実装する装置には、必要に応じて、電磁誘導を用いた通信を非接触ICチップとの間で行うR/Wが接続される。これらの、HTTPクライアント21等を実装する装置、必要に応じて接続されるR/W、非接触ICチップからクライアント側の装置が構成される。   In addition, an R / W that performs communication using electromagnetic induction with a non-contact IC chip is connected to a device on which the HTTP client 21 or the like is mounted, if necessary. A device on the client side is composed of a device for mounting the HTTP client 21 and the like, an R / W connected as necessary, and a non-contact IC chip.

HTTPサーバ11は、インターネットなどよりなるネットワーク5を介して、HTTPクライアント21との間でHTTP通信を行う。   The HTTP server 11 performs HTTP communication with the HTTP client 21 via the network 5 such as the Internet.

アプリケーションサーバ12(アプリケーションサーバ12のアプリケーション)は、HTTPサーバ11とHTTPクライアント21により行われるHTTP通信の上でクライアントアプリケーションとの間で各種の情報を送受信することにより、電子マネーサービスなどの各種のサービスを提供する。   The application server 12 (an application of the application server 12) transmits and receives various types of information to and from the client application over HTTP communication performed by the HTTP server 11 and the HTTP client 21, thereby enabling various services such as an electronic money service. I will provide a.

例えば、アプリケーションサーバ12は、クライアントアプリケーションからの要求に応じて作成したコマンド(非接触ICチップに実行させるコマンド)を負荷分散装置41を介してセキュリティモジュール42に出力する。また、アプリケーションサーバ12は、暗号化が施されたコマンドが負荷分散装置41を介してセキュリティモジュール42から供給されてきたとき、それをクライアントアプリケーションに送信する。   For example, the application server 12 outputs a command (command to be executed by the non-contact IC chip) created in response to a request from the client application to the security module 42 via the load distribution device 41. When the encrypted command is supplied from the security module 42 via the load balancer 41, the application server 12 transmits it to the client application.

さらに、アプリケーションサーバ12は、クライアント側の装置に表示させる画面の情報をクライアントアプリケーションに送信したりもする。   Further, the application server 12 may transmit screen information to be displayed on the client side device to the client application.

負荷分散装置41は、セキュリティモジュール42の負荷を分散するように、アプリケーションサーバ12からの処理の要求をいずれかのセキュリティモジュール42に割り振る(アプリケーションサーバ12のアクセス先を選択する)。また、負荷分散装置41は、セキュリティモジュール42から供給されてきた情報をアプリケーションサーバ12に供給する。   The load balancer 41 allocates a processing request from the application server 12 to one of the security modules 42 so as to distribute the load of the security module 42 (selects an access destination of the application server 12). Further, the load balancer 41 supplies the information supplied from the security module 42 to the application server 12.

セキュリティモジュール42は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。セキュリティモジュール42は、例えば、アプリケーションサーバ12から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドを負荷分散装置41を介してアプリケーションサーバ12に送信する。セキュリティモジュール42とクライアント側の非接触ICチップは、それぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりセキュリティモジュール42と非接触ICチップの間で暗号通信が実現される。   The security module 42 is a tamper-resistant device, and performs encryption processing and management of keys used in the encryption processing. For example, the security module 42 encrypts the command supplied from the application server 12 and transmits the encrypted command to the application server 12 via the load balancer 41. The security module 42 and the contactless IC chip on the client side each have a common key, and encrypted communication is realized between the security module 42 and the contactless IC chip by transmitting and receiving information encrypted with the key. Is done.

また、セキュリティモジュール42−1および42−2は、例えば、セキュリティモジュール42の製造時に予め用意されることにより、また、一つの装置が最初の起動時にランダムな鍵を生成し他の装置に安全にこの鍵を配信することにより、共通の鍵を有している。この鍵は、外部への取り出しが不可とされる。   Also, the security modules 42-1 and 42-2 are prepared in advance, for example, when the security module 42 is manufactured, and one device generates a random key at the first start-up and can be safely transmitted to other devices. By distributing this key, we have a common key. This key cannot be taken out to the outside.

後述するように、この鍵により、セキュリティモジュール42により生成されたセッション情報の暗号化、暗号化されたセッション情報の復号が行われる。以下、適宜、セキュリティモジュール42−1と42−2が共通のものとして有しているこの鍵をセッション情報用鍵という。   As will be described later, with this key, the session information generated by the security module 42 is encrypted and the encrypted session information is decrypted. Hereinafter, this key that the security modules 42-1 and 42-2 have as appropriate is referred to as a session information key.

HTTPクライアント21は、ネットワーク5を介して、HTTPサーバ11との間でHTTP通信を行う。   The HTTP client 21 performs HTTP communication with the HTTP server 11 via the network 5.

クライアント側の図示せぬクライアントアプリケーションは、所定の要求をアプリケーションサーバ12に送信するとともに、アプリケーションサーバ12からコマンドが送信されてきたとき、それを非接触ICチップに送信し、実行させる。   A client application (not shown) on the client side transmits a predetermined request to the application server 12 and, when a command is transmitted from the application server 12, transmits it to the non-contact IC chip for execution.

非接触ICチップは、R/W等を介してセキュリティモジュール42から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。   The non-contact IC chip decrypts the encryption applied to the command transmitted from the security module 42 via R / W or the like and executes it. When the content of the command is rewriting of electronic money, this command includes information on the amount of money to be rewritten.

このようなサーバ−クライアントシステムにおいては、例えば、電子マネーによる代金の支払いなどの1つの処理を実現するまでに、図1を参照して説明したように、残高を読み出す通信と、残高を書き換えるための通信といったように、サーバ側とクライアント側との間で複数回の通信が行われる。   In such a server-client system, for example, as described with reference to FIG. 1, communication for reading out the balance and rewriting of the balance until one processing such as payment of electronic money is realized. As described above, communication is performed a plurality of times between the server side and the client side.

従って、この場合、クライアント側との通信の開始時(HTTPクライアント21から最初のHTTPリクエストがあったとき)、アプリケーションサーバ12とセキュリティモジュール42(例えば、セキュリティモジュール42−1)のそれぞれにおいて、クライアント側とのセッションに関するセッション情報が生成される。   Therefore, in this case, at the start of communication with the client side (when the first HTTP request is received from the HTTP client 21), each of the application server 12 and the security module 42 (for example, the security module 42-1) Session information about the session with is generated.

セッション情報には、例えば、セッションを識別する情報、一連の通信のうちのどこまでの通信を行ったのかを表す情報、セッション毎に異なるセッションキーを用いて通信を暗号化する場合のそのセッションキーの情報などが含まれる。   The session information includes, for example, information for identifying the session, information indicating how far the communication has been performed in a series of communication, and the session key when encrypting communication using a session key that is different for each session. Information etc. are included.

そして、セキュリティモジュール42−1により生成されたセッション情報は、セキュリティモジュール42−1が有するセッション情報用鍵を用いて暗号化された後、負荷分散装置41を介してアプリケーションサーバ12に供給される。   The session information generated by the security module 42-1 is encrypted using the session information key included in the security module 42-1, and then supplied to the application server 12 via the load balancer 41.

アプリケーションサーバ12においては、アプリケーションサーバ12自身により生成されたセッション情報と、セキュリティモジュール42−1により生成され、暗号化されたセッション情報がまとめて管理される。   In the application server 12, session information generated by the application server 12 itself and session information generated and encrypted by the security module 42-1 are collectively managed.

例えば、サーバ側とクライアント側との間で行われる複数回の通信のうちの2回目以降の通信のとき(2回目以降のHTTPリクエストがあったとき)、アプリケーションサーバ12からセキュリティモジュール42(負荷分散装置41により選択されたセキュリティモジュール42)に対して必要に応じてアクセスが行われ、そのセキュリティモジュール42に対して、コマンドの暗号化の要求などとともに、1回目の通信のときに管理されていたセッション情報がアプリケーションサーバ12から送信される。   For example, in the second or later communication among a plurality of communications performed between the server side and the client side (when there is a second or later HTTP request), the security module 42 (load distribution) from the application server 12 The security module 42) selected by the device 41 is accessed as necessary, and the security module 42 is managed at the time of the first communication together with a command encryption request and the like. Session information is transmitted from the application server 12.

負荷分散装置41においては、そのときのセキュリティモジュール42−1と42−2の負荷の状況に基づいて、いずれかのセキュリティモジュールがアプリケーションサーバ12のアクセス先として選択される。すなわち、一連の通信の開始時にセッション情報を生成したセキュリティモジュール42−1とは異なる、セキュリティモジュール42−2がアクセス先となり、暗号化などの処理が要求されることがある。   In the load balancer 41, one of the security modules is selected as the access destination of the application server 12 based on the load status of the security modules 42-1 and 42-2 at that time. That is, the security module 42-2, which is different from the security module 42-1 that generated the session information at the start of a series of communications, becomes the access destination, and processing such as encryption may be required.

例えば、2回目の通信のときのアプリケーションサーバ12のアクセス先としてセキュリティモジュール42−2が選択された場合、セキュリティモジュール42−2においては、アプリケーションサーバ12から供給されてきたセッション情報(セキュリティモジュール42−1により生成され、暗号化されたセッション情報)が、セキュリティモジュール42−2自身が有するセッション情報用鍵により復号され、復号されたセッション情報に基づいて、セキュリティモジュール42−1の処理に続く、それ以降の処理が行われる。   For example, when the security module 42-2 is selected as the access destination of the application server 12 in the second communication, the security module 42-2 receives the session information (security module 42-) supplied from the application server 12. 1 is encrypted with the session information key possessed by the security module 42-2 itself, and based on the decrypted session information, following the processing of the security module 42-1, Subsequent processing is performed.

このように、あるセキュリティモジュールで生成されたセッション情報を他のセキュリティモジュールに供給し、同じ対象(非接触ICチップ)を制御するための以降の処理を、セッション情報に基づいて、その、他のセキュリティモジュールに行わせることができるようにすることにより、アプリケーションサーバ12のアクセス先を、常に、セッション情報を生成したものと同じセキュリティモジュールとする必要がない。   In this way, the session information generated by one security module is supplied to another security module, and the subsequent processing for controlling the same target (non-contact IC chip) is performed based on the session information. By allowing the security module to perform the access, it is not always necessary to set the access destination of the application server 12 to the same security module as that used to generate the session information.

従って、負荷分散装置41は、純粋に、負荷を分散させるという観点から、アプリケーションサーバ12のアクセス先を選択することができ、効率的に負荷を分散することができる。   Therefore, the load distribution device 41 can select the access destination of the application server 12 from the viewpoint of purely distributing the load, and can efficiently distribute the load.

すなわち、同じ対象を制御するための一連の処理を、セッション情報を生成し、内部で管理しているセキュリティモジュールに常に行わせなければならないものとすると、セッション情報を有していないセキュリティモジュールに一連の処理のうちの途中の処理から行わせることができないことから、そのときのセキュリティモジュールの負荷の状況にかかわらず、アプリケーションサーバ12のアクセス先が必然的に決定されることになるが、上述したように、セッション情報を、それを生成したものと異なるセキュリティモジュールに供給して以降の処理を行わせることができるようにすることにより、負荷分散装置41は、セッション情報の場所(セッション情報を有しているセキュリティモジュール)を気にすることなく、そのときの負荷の状況を見て、アクセス先を選択することができる。   In other words, if a series of processes for controlling the same target must be generated by session information generated by a security module that is managed internally, the security module that does not have session information is continuously processed. Since the process cannot be performed from the middle of the above processes, the access destination of the application server 12 is inevitably determined regardless of the load status of the security module at that time. As described above, by supplying the session information to a security module different from the one that has generated the session information so that the subsequent processing can be performed, the load balancer 41 has the location of the session information (session information is present). Then without worrying about the security module) Look at the situation of the load, it is possible to select the access destination.

また、負荷分散装置41としては、アプリケーション層の情報までを見て処理を割り振るような高機能なスイッチは不要となり、負荷を分散する機能を有するレイヤ4のスイッチを用いることができる。   Further, as the load distribution device 41, a high-function switch that allocates processing by looking up to the information of the application layer is not necessary, and a layer 4 switch having a function of distributing the load can be used.

さらに、このように、セキュリティモジュールの外部にセッション情報が出される場合であっても、暗号化された状態で出されることから、セキュリティモジュール以外の者によりセッション情報の内容が解読されたり、改竄されたりすることがない。   Furthermore, even when session information is issued outside the security module as described above, since it is output in an encrypted state, the content of the session information is decrypted or altered by a person other than the security module. There is nothing to do.

また、例えば、セッション情報を生成し、1度処理を行ったセキュリティモジュールは、同じ対象を制御するための次の処理が自分自身に割り振られるとは限らないし、割り振られたとしても、そのときには、アプリケーションサーバ12からセッション情報(自分自身で生成し、暗号化したセッション情報)が供給されてくることから、処理を行った後もセッション情報を保持しておく必要がなく、それまで管理していたセッション情報を消去することができる。   In addition, for example, a security module that has generated session information and performed a process once does not always allocate the next process for controlling the same target to itself. Session information (session information generated and encrypted by yourself) is supplied from the application server 12, so it is not necessary to retain session information after processing, and it was managed until then. Session information can be deleted.

すなわち、1つの対象を制御するためのセッション情報を複数の機器(アプリケーションサーバ12とセキュリティモジュール42)がそれぞれ有している必要がなく、これにより、セッション情報の管理を容易なものとすることができる。   In other words, it is not necessary for each of a plurality of devices (the application server 12 and the security module 42) to have session information for controlling one target, thereby facilitating management of session information. it can.

以上のようなセッション情報の管理を行う図2のサーバ−クライアントシステムの動作については後述する。   The operation of the server-client system of FIG. 2 that manages session information as described above will be described later.

図3は、図2のHTTPサーバ11、アプリケーションサーバ12を実装する装置のハードウエア構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration example of a device that implements the HTTP server 11 and the application server 12 of FIG.

CPU(Central Processing Unit)51は、ROM(Read Only Memory)52に記憶されているプログラム、または、記憶部58からRAM(Random Access Memory)53にロードされたプログラムに従って各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなどが適宜記憶される。   A CPU (Central Processing Unit) 51 executes various processes according to a program stored in a ROM (Read Only Memory) 52 or a program loaded from a storage unit 58 to a RAM (Random Access Memory) 53. The RAM 53 also appropriately stores data necessary for the CPU 51 to execute various processes.

CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。   The CPU 51, ROM 52, and RAM 53 are connected to each other via a bus 54. An input / output interface 55 is also connected to the bus 54.

入出力インタフェース55には、キーボード、マウスなどよりなる入力部56、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、ネットワーク5を介しての通信処理を行う通信部59が接続されている。   The input / output interface 55 includes an input unit 56 including a keyboard and a mouse, a display including an LCD (Liquid Crystal Display), an output unit 57 including a speaker, a storage unit 58 including a hard disk, and the network 5. A communication unit 59 that performs communication processing via the network is connected.

入出力インタフェース55にはまた、必要に応じてドライブ60が接続される。ドライブ60には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア61が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部58にインストールされる。   A drive 60 is also connected to the input / output interface 55 as necessary. A removable medium 61 composed of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is appropriately attached to the drive 60, and a computer program read therefrom is installed in the storage unit 58 as necessary.

なお、セキュリティモジュール42も、図3の構成と同様の構成を有している。以下、適宜、図3の構成を、セキュリティモジュール42の構成としても引用して説明する。   The security module 42 has the same configuration as that shown in FIG. In the following, the configuration of FIG. 3 will be described with reference to the configuration of the security module 42 as appropriate.

図4は、アプリケーションサーバ12の機能構成例を示すブロック図である。図4に示す各機能部のうちの少なくとも一部は、図3のCPU51により所定のプログラムが実行されることによって実現される。   FIG. 4 is a block diagram illustrating a functional configuration example of the application server 12. At least a part of each functional unit shown in FIG. 4 is realized by a predetermined program being executed by the CPU 51 of FIG.

アプリケーションサーバ12は、制御部71、およびセッション情報管理部72から構成される。   The application server 12 includes a control unit 71 and a session information management unit 72.

制御部71は、アプリケーションサーバ12の全体の動作を制御し、例えば、クライアントアプリケーションからのHTTPリクエストがあったことがHTTPサーバ11から通知されてきたとき、それをセッション情報管理部72に通知する。セッション情報管理部72においては、この通知に応じて、アプリケーションサーバ12のセッション情報が生成される。   The control unit 71 controls the overall operation of the application server 12. For example, when the HTTP server 11 is notified that there is an HTTP request from a client application, the control unit 71 notifies the session information management unit 72 of the notification. In the session information management unit 72, session information of the application server 12 is generated in response to this notification.

また、制御部71は、暗号化されたセッション情報がセキュリティモジュール42から送信されてきたとき、それをセッション情報管理部72に出力し、アプリケーションサーバ12のセッション情報とともにまとめて管理させる。制御部71は、セッション情報管理部72により管理されている、セキュリティモジュール42のセッション情報を適宜読み出し、読み出したセッション情報を、暗号化された状態のまま、負荷分散装置41(セキュリティモジュール42)に送信する。   In addition, when the encrypted session information is transmitted from the security module 42, the control unit 71 outputs the encrypted session information to the session information management unit 72 so that it is managed together with the session information of the application server 12. The control unit 71 appropriately reads the session information of the security module 42 managed by the session information management unit 72, and stores the read session information in the load balancer 41 (security module 42) in an encrypted state. Send.

なお、制御部71は、クライアントアプリケーションからの要求に応じて、非接触ICチップに実行させるコマンドを生成し、その生成したコマンドの暗号化の要求を負荷分散装置41に送信したり、クライアントアプリケーションが実装される装置に表示させる画面の情報などをHTTPサーバ11に送信したりする。   The control unit 71 generates a command to be executed by the non-contact IC chip in response to a request from the client application, and transmits a request for encrypting the generated command to the load balancer 41, or the client application Information on a screen to be displayed on the mounted device is transmitted to the HTTP server 11.

セッション情報管理部72は、クライアントアプリケーションとの間のセッションに関するセッション情報を生成し、生成したセッション情報を管理するとともに、それとまとめて、制御部71から供給されてきたセキュリティモジュール42のセッション情報を管理する。   The session information management unit 72 generates session information regarding a session with the client application, manages the generated session information, and manages the session information of the security module 42 supplied from the control unit 71 together with the generated session information. To do.

図5は、セキュリティモジュール42−1と42−2の機能構成例を示すブロック図である。図5に示す各機能部のうちの少なくとも一部は、セキュリティモジュール42のCPU51(図3)により所定のプログラムが実行されることによって実現される。   FIG. 5 is a block diagram illustrating a functional configuration example of the security modules 42-1 and 42-2. At least a part of each functional unit shown in FIG. 5 is realized by a predetermined program being executed by the CPU 51 (FIG. 3) of the security module 42.

セキュリティモジュール42−1は、制御部81−1、暗号処理部82−1、鍵管理部83−1、およびセッション情報管理部84−1から構成される。   The security module 42-1 includes a control unit 81-1, an encryption processing unit 82-1, a key management unit 83-1, and a session information management unit 84-1.

制御部81−1は、セキュリティモジュール42−1の全体の動作を制御し、アプリケーションサーバ12からの要求に応じた処理を行う。   The control unit 81-1 controls the overall operation of the security module 42-1, and performs processing in response to a request from the application server 12.

例えば、制御部81−1は、アプリケーションサーバ12からコマンドの暗号化が要求されたとき、暗号処理部82−1にコマンドの暗号化を行わせ、暗号化されたコマンドを負荷分散装置41を介してアプリケーションサーバ12に送信する。   For example, when the command encryption is requested from the application server 12, the control unit 81-1 causes the encryption processing unit 82-1 to encrypt the command, and sends the encrypted command via the load balancer 41. To the application server 12.

また、制御部81−1は、暗号化されたセッション情報が暗号処理部82−1から供給されてきたとき、それを負荷分散装置41を介してアプリケーションサーバ12に送信する。さらに、制御部81−1は、アクセス先としてセキュリティモジュール42−1が選択され、他のセキュリティモジュール42(セキュリティモジュール42−2)により暗号化されたセッション情報がアプリケーションサーバ12から送信されてきたとき、それを暗号処理部82−1に出力し、復号させる。   In addition, when the encrypted session information is supplied from the encryption processing unit 82-1, the control unit 81-1 transmits it to the application server 12 via the load distribution device 41. Furthermore, when the security module 42-1 is selected as the access destination and the session information encrypted by the other security module 42 (security module 42-2) is transmitted from the application server 12, the control unit 81-1 Then, it is output to the encryption processing unit 82-1, and decrypted.

なお、アプリケーションサーバ12からのアクセスがあったが、そのときに、暗号化されたセキュリティモジュール42のセッション情報がアプリケーションサーバ12から送信されてこない場合、クライアント側と、セキュリティモジュール42のセッションに関するセッション情報がまだ生成されていないと判断し(最初の通信であると判断し)、セッション情報の生成をセッション情報管理部84−1に指示する。   If there is an access from the application server 12 but the session information of the encrypted security module 42 is not transmitted from the application server 12 at that time, the session information on the client side and the session of the security module 42 is received. Is not generated yet (it is determined that it is the first communication), and the session information management unit 84-1 is instructed to generate session information.

暗号処理部82−1は、鍵管理部83−1から供給される鍵を用いて、コマンドの暗号化、非接触ICチップからのレスポンスに含まれる、暗号化された情報の復号などのアプリケーションサーバ12からの要求に応じた暗号処理や、セッション情報管理部84−1により管理されているセッション情報の暗号化、他のセキュリティモジュール42(セキュリティモジュール42−2)により暗号化されたセッション情報の復号などのセッション情報の暗号処理を行う。   The encryption processing unit 82-1 uses the key supplied from the key management unit 83-1, and encrypts the command and decrypts the encrypted information included in the response from the non-contact IC chip. 12, encryption processing of session information managed by the session information management unit 84-1, and decryption of session information encrypted by another security module 42 (security module 42-2) Encryption processing of session information such as

鍵管理部83−1は、セッション情報用鍵や、制御対象としている非接触ICチップと共通の鍵(例えば、セッション毎にセキュリティモジュール42と非接触ICチップのそれぞれにおいて鍵が生成される場合のその鍵(セッションキー))を管理し、必要に応じて、それらの鍵を暗号処理部82−1に出力する。   The key management unit 83-1 uses a session information key or a key common to the non-contact IC chip to be controlled (for example, when a key is generated in each of the security module 42 and the non-contact IC chip for each session) The keys (session keys) are managed, and the keys are output to the encryption processing unit 82-1 as necessary.

セッション情報管理部84−1は、制御部81−1からの指示に応じてセッション情報を生成し、それを管理する。また、セッション情報管理部84−1は、他のセキュリティモジュール42により生成されたセッション情報が暗号処理部82−1により復号され、供給されてきたとき、それを管理する。セキュリティモジュール42−1における非接触ICチップに対する処理は、セッション情報管理部84−1により管理されているセッション情報に基づいて行われる。   The session information management unit 84-1 generates session information according to an instruction from the control unit 81-1 and manages it. In addition, the session information management unit 84-1 manages the session information generated by the other security module 42 when it is decrypted and supplied by the encryption processing unit 82-1. The process for the non-contact IC chip in the security module 42-1 is performed based on the session information managed by the session information management unit 84-1.

また、セッション情報管理部84−1は、アプリケーションサーバ12からの要求に応じた処理が制御部81−1等により行われた後、管理しているセッション情報を暗号処理部82−1に出力し、暗号化を施した後、アプリケーションサーバ12に送信させるとともに、自分自身が管理しているセッション情報を消去する。   In addition, the session information management unit 84-1 outputs the managed session information to the encryption processing unit 82-1 after the processing according to the request from the application server 12 is performed by the control unit 81-1 or the like. After the encryption, the application server 12 is made to transmit and the session information managed by itself is deleted.

セキュリティモジュール42−2の制御部81−2、暗号処理部82−2、鍵管理部83−2、およびセッション情報管理部84−2は、セキュリティモジュール42−1の制御部81−1、暗号処理部82−1、鍵管理部83−1、およびセッション情報管理部84−1とそれぞれ同様であるため、その説明は省略する。   The control unit 81-2, the encryption processing unit 82-2, the key management unit 83-2, and the session information management unit 84-2 of the security module 42-2 are the same as the control unit 81-1 and the encryption process of the security module 42-1. Since it is the same as each of the unit 82-1, the key management unit 83-1, and the session information management unit 84-1, description thereof will be omitted.

次に、図6のフローチャートを参照して、セッション情報を管理する図2のサーバ−クライアントシステムの動作について説明する。   Next, the operation of the server-client system in FIG. 2 for managing session information will be described with reference to the flowchart in FIG.

例えば、非接触ICチップに記憶されている電子マネーを用いた代金の支払いを要求するとき、HTTPクライアント21は、ステップS1において、HTTPリクエスト(HTTPリクエスト(1))をHTTPサーバ11に送信する。   For example, when requesting payment of a price using electronic money stored in a non-contact IC chip, the HTTP client 21 transmits an HTTP request (HTTP request (1)) to the HTTP server 11 in step S1.

ステップS11において、HTTPサーバ11は、HTTPクライアント21からのHTTPリクエストを受信し、ステップS12に進み、HTTPリクエストがあったことをアプリケーションサーバ12に通知する。   In step S11, the HTTP server 11 receives an HTTP request from the HTTP client 21, proceeds to step S12, and notifies the application server 12 that there is an HTTP request.

ステップS21において、アプリケーションサーバ12の制御部71は、HTTPサーバ11からの通知を受信し、そのことをセッション情報管理部72に通知する。ステップS22において、セッション情報管理部72は、セッション情報(アプリケーションサーバ12のセッション情報)を生成する。   In step S21, the control unit 71 of the application server 12 receives the notification from the HTTP server 11, and notifies the session information management unit 72 of the notification. In step S22, the session information management unit 72 generates session information (session information of the application server 12).

ステップS23において、制御部71は、必要に応じて、セキュリティモジュール42にアクセスする。図6においては、負荷分散装置41の処理の図示が省略されているが、制御部71によるアクセスのアクセス先は、セキュリティモジュール42−1と42−2から負荷分散装置41により選択された方のセキュリティモジュールとされる。この例においては、セキュリティモジュール42−1がアクセス先として選択されたものとする。   In step S23, the control unit 71 accesses the security module 42 as necessary. In FIG. 6, the processing of the load balancer 41 is not shown, but the access destination of the access by the control unit 71 is the one selected by the load balancer 41 from the security modules 42-1 and 42-2. It is a security module. In this example, it is assumed that the security module 42-1 is selected as the access destination.

セキュリティモジュール42−1の制御部81−1は、ステップS41において、アプリケーションサーバ12(制御部71)からのアクセスを受信し、アプリケーションサーバ12からのアクセスに、暗号化されたセキュリティモジュール42のセッション情報が含まれていないと判断した場合、セッション情報を新たに生成することをセッション情報管理部84−1に指示する。   In step S41, the control unit 81-1 of the security module 42-1 receives access from the application server 12 (control unit 71), and the session information of the security module 42 encrypted for access from the application server 12. Is determined not to be included, the session information management unit 84-1 is instructed to newly generate session information.

後述するように、非接触ICチップとセキュリティモジュール42の間で通信が1度行われており、セッション情報がいずれかのセキュリティモジュール42により生成されている場合、アプリケーションサーバ12からのアクセスには、そのセッション情報が、暗号化された状態でアプリケーションサーバ12から送信されてくる。   As will be described later, when communication is performed once between the non-contact IC chip and the security module 42 and the session information is generated by any one of the security modules 42, the access from the application server 12 includes: The session information is transmitted from the application server 12 in an encrypted state.

ステップS42において、セッション情報管理部84−1は、セッション情報(セキュリティモジュール42のセッション情報)を新たに生成する。   In step S42, the session information management unit 84-1 newly generates session information (session information of the security module 42).

ステップS43において、制御部81−1は、ステップS42で生成されたセッション情報に基づいて、アプリケーションサーバ12から供給されてきたコマンドの暗号化や、暗号化されている情報の復号などのセキュリティモジュール42の処理を行う。例えば、ここで行われた処理の内容を表す情報やセッションキーを表す情報などが、セッション情報管理部84により管理されているセッション情報に反映される。セキュリティモジュール42の処理が終了したとき、セッション情報管理部84−1から暗号処理部82−1にセッション情報が出力される。   In step S43, the control unit 81-1 performs security module 42 such as encryption of a command supplied from the application server 12 or decryption of encrypted information based on the session information generated in step S42. Perform the process. For example, information indicating the contents of the processing performed here, information indicating the session key, and the like are reflected in the session information managed by the session information management unit 84. When the processing of the security module 42 ends, the session information is output from the session information management unit 84-1 to the encryption processing unit 82-1.

ステップS44において、暗号処理部82−1は、セッション情報管理部84−1から供給されてきたセッション情報を、鍵管理部83−1により管理されているセッション情報用鍵を用いて暗号化し、暗号化されたセッション情報を制御部81−1に出力する。   In step S44, the encryption processing unit 82-1 encrypts the session information supplied from the session information management unit 84-1, using the session information key managed by the key management unit 83-1, and performs encryption. The converted session information is output to the control unit 81-1.

ステップS45において、制御部81−1は、暗号処理部82−1から供給されてきた暗号化されたセキュリティモジュール42のセッション情報をアプリケーションサーバ12に送信する。例えば、セキュリティモジュール42の処理(ステップS43の処理)により得られた情報などもアプリケーションサーバ12に送信される。   In step S <b> 45, the control unit 81-1 transmits the session information of the encrypted security module 42 supplied from the encryption processing unit 82-1 to the application server 12. For example, information obtained by the process of the security module 42 (the process of step S43) is also transmitted to the application server 12.

その後、ステップS46において、セッション情報管理部84−1は、管理していたセッション情報を消去し、次のアクセスがあるまで処理を終了させる。   Thereafter, in step S46, the session information management unit 84-1 deletes the managed session information and ends the process until there is a next access.

アプリケーションサーバ12の制御部71は、ステップS24において、セキュリティモジュール42−1から送信されてきたセッション情報を受信し、受信したセッション情報をセッション情報管理部72に出力する。   In step S24, the control unit 71 of the application server 12 receives the session information transmitted from the security module 42-1, and outputs the received session information to the session information management unit 72.

ステップS25において、セッション情報管理部72は、ステップS22で生成したセッション情報と、セキュリティモジュール42−1から送信されてきたセッション情報をまとめて管理する。セッション情報に施されている暗号化を解く鍵が用意されていないことから、アプリケーションサーバ12では、セッション情報の内容を解読することができない。   In step S25, the session information management unit 72 collectively manages the session information generated in step S22 and the session information transmitted from the security module 42-1. Since there is no key for decrypting the encryption applied to the session information, the application server 12 cannot decrypt the contents of the session information.

ステップS26において、制御部71は、例えば、非接触ICチップに実行させるコマンド(セキュリティモジュール42−1の処理により暗号化されたコマンド)などをHTTPサーバ11に送信する。   In step S26, the control unit 71 transmits, for example, a command (a command encrypted by the processing of the security module 42-1) to be executed by the non-contact IC chip to the HTTP server 11.

ステップS13において、HTTPサーバ11は、アプリケーションサーバ12から送信されてきた情報を受信し、ステップS14に進み、それをHTTPリクエストに対するレスポンス(HTTPレスポンス(1))としてHTTPクライアント21に送信する。   In step S13, the HTTP server 11 receives the information transmitted from the application server 12, proceeds to step S14, and transmits it to the HTTP client 21 as a response (HTTP response (1)) to the HTTP request.

ステップS2において、HTTPクライアント21は、HTTPサーバ11からのHTTPレスポンスを受信し、所定の処理を行う。例えば、暗号化されたコマンドがHTTPクライアント21から非接触ICチップに送信され、非接触ICチップにおいて復号された後、実行される。   In step S2, the HTTP client 21 receives an HTTP response from the HTTP server 11 and performs a predetermined process. For example, an encrypted command is transmitted from the HTTP client 21 to the non-contact IC chip, decrypted by the non-contact IC chip, and then executed.

これにより、1つの処理を実現する複数回の通信のうちの1回目の通信が終了した状態になる。2回目の通信を開始させるとき、ステップS3において、HTTPクライアント21は、HTTPリクエスト(HTTPリクエスト(2))をHTTPサーバ11に送信する。   As a result, the first communication out of a plurality of times for realizing one process is completed. When starting the second communication, the HTTP client 21 transmits an HTTP request (HTTP request (2)) to the HTTP server 11 in step S3.

ステップS15において、HTTPサーバ11は、HTTPクライアント21からのHTTPリクエストを受信し、ステップS16に進み、HTTPリクエストがあったことをアプリケーションサーバ12に通知する。   In step S15, the HTTP server 11 receives the HTTP request from the HTTP client 21, proceeds to step S16, and notifies the application server 12 that there is an HTTP request.

ステップS27において、アプリケーションサーバ12の制御部71は、HTTPサーバ11からの通知を受信し、セキュリティモジュール42にアクセスするとき、ステップS28に進み、セッション情報管理部72により管理されているセッション情報の中から、セキュリティモジュール42のセッション情報を読み出す。   In step S27, when the control unit 71 of the application server 12 receives the notification from the HTTP server 11 and accesses the security module 42, the control unit 71 proceeds to step S28 and includes the session information managed by the session information management unit 72. From this, the session information of the security module 42 is read out.

ステップS29において、制御部71は、セキュリティモジュール42(負荷分散装置41により選択されたセキュリティモジュール42)にアクセスする。このアクセスのとき、ステップS28で読み出されたセキュリティモジュール42のセッション情報が、処理の要求などとともにアクセス先のセキュリティモジュール42に送信される。   In step S29, the control unit 71 accesses the security module 42 (the security module 42 selected by the load balancer 41). At the time of this access, the session information of the security module 42 read in step S28 is transmitted to the access destination security module 42 together with a processing request or the like.

ここでは、例えば、アプリケーションサーバ12のアクセス先として、セキュリティモジュール42−2が選択されたものとする。すなわち、セキュリティモジュール42−1により生成され、暗号化されたセッション情報と、アプリケーションサーバ12による処理の要求がセキュリティモジュール42−2に供給される。   Here, for example, it is assumed that the security module 42-2 is selected as the access destination of the application server 12. That is, the session information generated and encrypted by the security module 42-1 and the request for processing by the application server 12 are supplied to the security module 42-2.

ステップS47において、セキュリティモジュール42−2の制御部81−2は、アプリケーションサーバ12から送信されてきたセキュリティモジュール42のセッション情報と、処理の要求を受信する。制御部81−2により受信されたセキュリティモジュール42のセッション情報は暗号処理部82−2に出力される。   In step S47, the control unit 81-2 of the security module 42-2 receives the session information of the security module 42 and the processing request transmitted from the application server 12. The session information of the security module 42 received by the control unit 81-2 is output to the encryption processing unit 82-2.

ステップS48において、暗号処理部82−2は、鍵管理部83−2により管理されているセッション情報用鍵を用いてセッション情報を復号し、セッション情報管理部84−2に出力する。   In step S48, the encryption processing unit 82-2 decrypts the session information using the session information key managed by the key management unit 83-2, and outputs the decrypted session information to the session information management unit 84-2.

その後、ステップS49において、セッション情報管理部84−2により管理されているセッション情報に基づいて、それ以降の処理(ステップS43以降と同じ処理)が行われる。   Thereafter, in step S49, the subsequent processing (the same processing as in step S43 and subsequent steps) is performed based on the session information managed by the session information management unit 84-2.

すなわち、セキュリティモジュール42−2によりセキュリティモジュール42の処理が行われたとき、セッション情報管理部84−2により管理されているセッション情報が暗号化され、アプリケーションサーバ12に送信される。アプリケーションサーバ12においては、セキュリティモジュール42−2から送信されてきたセッション情報がアプリケーションサーバ12のセッション情報とともにまとめて管理され、次の処理を行うセキュリティモジュールに送信されるまで保持される。   That is, when the processing of the security module 42 is performed by the security module 42-2, the session information managed by the session information management unit 84-2 is encrypted and transmitted to the application server 12. In the application server 12, the session information transmitted from the security module 42-2 is managed together with the session information of the application server 12, and held until it is transmitted to the security module that performs the next processing.

以上の処理が繰り返されることにより、負荷を効率的に分散しつつ、1つの処理を実現するために複数回の通信を行う必要がある場合であっても、セッション情報の管理を容易に行うことが可能になる。   By repeating the above processing, session information can be easily managed even when it is necessary to communicate multiple times to achieve one processing while efficiently distributing the load. Is possible.

上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。   The series of processes described above can be executed by hardware, but can also be executed by software.

一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。   When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a network or a recording medium into a general-purpose personal computer or the like.

この記録媒体は、図3に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア61により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM52や、記憶部58に含まれるハードディスクなどで構成される。   As shown in FIG. 3, the recording medium is distributed to provide a program to a user separately from the apparatus main body, and includes a magnetic disk (including a flexible disk) on which the program is recorded, an optical disk (CD- Removable media 61 composed of ROM (compact disk-read only memory), DVD (digital versatile disk), magneto-optical disk (including MD (registered trademark) (mini-disk)), or semiconductor memory In addition, it is configured by a ROM 52 on which a program is recorded and a hard disk included in the storage unit 58 provided to the user in a state of being pre-installed in the apparatus main body.

なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, each step includes not only processing performed in time series according to the described order but also processing executed in parallel or individually, although not necessarily performed in time series.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。   Further, in this specification, the system represents the entire apparatus composed of a plurality of apparatuses.

従来の電子マネーシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the conventional electronic money system. 本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the server client system to which this invention is applied. 図2のHTTPサーバとアプリケーションサーバが実装される装置のハードウエア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the apparatus by which the HTTP server and application server of FIG. 2 are mounted. 図2のアプリケーションサーバの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of the application server of FIG. 図2のセキュリティモジュールの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of the security module of FIG. 図2のサーバ−クライアントシステムの動作について説明するフローチャートである。3 is a flowchart for explaining the operation of the server-client system in FIG. 2.

符号の説明Explanation of symbols

11 HTTPサーバ, 12 アプリケーションサーバ, 21 HTTPクライアント, 41 負荷分散装置, 42−1,42−2 セキュリティモジュール, 71 制御部, 72 セッション情報管理部, 81−1,81−2 制御部, 82−1,82−2 暗号処理部, 83−1,83−2 鍵管理部, 83−1,84−2 セッション情報管理部   11 HTTP Server, 12 Application Server, 21 HTTP Client, 41 Load Balancing Device, 42-1, 42-2 Security Module, 71 Control Unit, 72 Session Information Management Unit, 81-1, 81-2 Control Unit, 82-1 , 82-2 Encryption processing unit, 83-1, 83-2 Key management unit, 83-1, 84-2 Session information management unit

Claims (3)

クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置と、前記第1のサーバ側装置に接続され、前記第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置とのそれぞれが生成し、前記クライアント側装置と、前記第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システムにおいて、
前記第1のサーバ側装置は、
前記クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、前記第2のサーバ側装置により生成され、前記第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理手段と、
前記クライアント側装置と再度通信を行うとき、暗号化された前記第2のセッション情報を前記第2のサーバ側装置に供給する供給手段と
を備え、
前記第2のサーバ側装置は、
前記第1のサーバ側装置から供給されてきた前記第2のセッション情報を復号し、前記第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理手段と
を備えることを特徴とする通信システム。
Session information related to a session with the client side device is connected to the first server side device and the first server side device, and the second server side performs cryptographic processing requested by the first server side device. In a communication system in which each of the devices generates and realizes one process by the communication between the client side device and the first and second server side devices a plurality of times,
The first server side device includes:
When communicating with the client side device, the first session information generated by itself and the second server side device generated and encrypted with the key of the second server side device Management means for managing the session information of 2;
Supply means for supplying the encrypted second session information to the second server side device when communicating with the client side device again;
The second server side device is:
And a processing unit that decodes the second session information supplied from the first server-side device and performs processing for the client-side device based on the second session information. .
共通の鍵を有する前記第2のサーバ側装置が複数設けられる場合、
前記第1のサーバ側装置の前記供給手段は、複数の前記第2のサーバ側装置のうちの所定の前記第2のサーバ側装置により生成され、暗号化された前記第2のセッション情報を、複数の前記第2のサーバ側装置のうちのいずれかの前記第2のサーバ装置に供給する
ことを特徴とする請求項1に記載の通信システム。
When a plurality of the second server side devices having a common key are provided,
The supply means of the first server-side device receives the second session information generated and encrypted by a predetermined second server-side device among the plurality of second server-side devices, The communication system according to claim 1, wherein the second server device is supplied to any one of the plurality of second server-side devices.
クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置と、前記第1のサーバ側装置に接続され、前記第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置とのそれぞれが生成し、前記クライアント側装置と、前記第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システムの通信方法において、
前記クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、前記第2のサーバ側装置により生成され、前記第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理ステップと、
前記クライアント側装置と再度通信を行うとき、暗号化された前記第2のセッション情報を前記第2のサーバ側装置に供給する供給ステップと、
前記第1のサーバ側装置から供給されてきた前記第2のセッション情報を復号し、前記第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理ステップと
を含むことを特徴とする通信方法。
Session information related to a session with the client side device is connected to the first server side device and the first server side device, and the second server side performs cryptographic processing requested by the first server side device. In a communication method of a communication system that each device generates and realizes one process by performing communication a plurality of times between the client side device and the first and second server side devices,
When communicating with the client side device, the first session information generated by itself and the second server side device generated and encrypted with the key of the second server side device A management step for managing session information of 2;
A supply step of supplying the encrypted second session information to the second server-side device when communicating with the client-side device again;
And a processing step of decoding the second session information supplied from the first server side device and performing processing for the client side device based on the second session information. .
JP2004288099A 2004-09-30 2004-09-30 Communication system and communication method Active JP4704000B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004288099A JP4704000B2 (en) 2004-09-30 2004-09-30 Communication system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004288099A JP4704000B2 (en) 2004-09-30 2004-09-30 Communication system and communication method

Publications (2)

Publication Number Publication Date
JP2006099694A true JP2006099694A (en) 2006-04-13
JP4704000B2 JP4704000B2 (en) 2011-06-15

Family

ID=36239399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004288099A Active JP4704000B2 (en) 2004-09-30 2004-09-30 Communication system and communication method

Country Status (1)

Country Link
JP (1) JP4704000B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522786A (en) * 2010-03-22 2013-06-13 トムソン ライセンシング Method for securing access to data or services accessible through a device performing the method and corresponding device
JP2015018476A (en) * 2013-07-12 2015-01-29 Jr東日本メカトロニクス株式会社 Server device, system, information processing method, and program
JP2015018501A (en) * 2013-07-12 2015-01-29 Jr東日本メカトロニクス株式会社 System, and information processing method
JP2020173641A (en) * 2019-04-11 2020-10-22 株式会社東芝 Information processor

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179590A (en) * 2001-12-10 2003-06-27 Sanyo Electric Co Ltd Licence moving system, licence control server and data terminal equipment
JP2004246873A (en) * 2003-01-23 2004-09-02 Ricoh Co Ltd Information processor and information processing method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179590A (en) * 2001-12-10 2003-06-27 Sanyo Electric Co Ltd Licence moving system, licence control server and data terminal equipment
JP2004246873A (en) * 2003-01-23 2004-09-02 Ricoh Co Ltd Information processor and information processing method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522786A (en) * 2010-03-22 2013-06-13 トムソン ライセンシング Method for securing access to data or services accessible through a device performing the method and corresponding device
US9531717B2 (en) 2010-03-22 2016-12-27 Thomson Licensing Method of securing access to data or services that are accessible via a device implementing the method and corresponding device
JP2015018476A (en) * 2013-07-12 2015-01-29 Jr東日本メカトロニクス株式会社 Server device, system, information processing method, and program
JP2015018501A (en) * 2013-07-12 2015-01-29 Jr東日本メカトロニクス株式会社 System, and information processing method
JP2020173641A (en) * 2019-04-11 2020-10-22 株式会社東芝 Information processor

Also Published As

Publication number Publication date
JP4704000B2 (en) 2011-06-15

Similar Documents

Publication Publication Date Title
JP4391375B2 (en) Information management apparatus and method, and program
TWI246289B (en) Method, apparatus, and recording medium for providing a user device with a set of access codes
US7707225B2 (en) Information processing apparatus, information processing method, and program
JP4469376B2 (en) Mobile phone, method and computer system for conducting cashless transactions using mobile phone
JP4326443B2 (en) Information processing apparatus, information processing method, and program
KR100586654B1 (en) Wireless banking system and wireless banking method using mobile phone
JP6482601B2 (en) Management of secure transactions between electronic devices and service providers
US20070288387A1 (en) Method and apparatus for effecting the return of a rights management object
US7620822B2 (en) Information processing system for controlling integrated circuit cards at a command level
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
KR20160024185A (en) Management system and method of crytocurrency using secure element
AU2005251026A1 (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
JP4670585B2 (en) Setting apparatus and method, and program
JP4704000B2 (en) Communication system and communication method
JPH1023548A (en) Portable communication device and portable storage device
JP4540300B2 (en) Distribution system, distribution method, reproduction system, reproduction method, and terminal device
JP4708754B2 (en) Server client system, client, data processing method, and program
JP4516394B2 (en) Information management apparatus and method, and program
JP2005196695A (en) Control device and method, recording medium, and program
JP2006099641A (en) Communication system, server device, client device, communication method and program
JP2002271314A (en) Terminal equipment and method therefor, information processor and method therefor, information processing system, recording medium, and program thereof
WO2020066759A1 (en) Settlement processing method and settlement processing system
KR101555241B1 (en) Portable storage device and method for managing resource of the portable storage device
JP2006013695A (en) Content providing device, method of utilizing key information thereof and program
JP2012138812A (en) Content management system and content management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R150 Certificate of patent or registration of utility model

Ref document number: 4704000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250