JP2006099694A - Communication system and communication method - Google Patents
Communication system and communication method Download PDFInfo
- Publication number
- JP2006099694A JP2006099694A JP2004288099A JP2004288099A JP2006099694A JP 2006099694 A JP2006099694 A JP 2006099694A JP 2004288099 A JP2004288099 A JP 2004288099A JP 2004288099 A JP2004288099 A JP 2004288099A JP 2006099694 A JP2006099694 A JP 2006099694A
- Authority
- JP
- Japan
- Prior art keywords
- session information
- server
- side device
- client
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、通信システムおよび通信方法に関し、特に、負荷を効率的に分散しつつ、セッション情報を容易に管理することができるようにする通信システムおよび通信方法に関する。 The present invention relates to a communication system and a communication method, and more particularly to a communication system and a communication method that enable session information to be easily managed while efficiently distributing a load.
近年、クレジットカードや携帯電話機に埋め込まれたFeliCa(登録商標)などの非接触ICチップに電子マネーをチャージ(入金)し、そのチャージされた電子マネーを用いて、商品購入時の代金の支払いをしたりすることが普及しつつある。 In recent years, electronic money has been charged to a contactless IC chip such as FeliCa (registered trademark) embedded in a credit card or mobile phone, and the charged electronic money is used to pay for the purchase of the product. It is becoming popular.
代金の支払い時には、自分のクレジットカードや携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけであるから、ユーザは、代金の支払いを迅速に行うことができる。 When paying the price, the user can quickly pay the price because the user simply holds his / her credit card or mobile phone over a terminal (reader / writer) installed in the store.
このような電子マネーシステムは、例えば、図1に示すような構成からなる。 Such an electronic money system has a configuration as shown in FIG. 1, for example.
電子マネーシステムのサーバ側はサーバ装置1とセキュリティモジュール2からなり、クライアント側はクライアント装置3とR/W(リーダ/ライタ)4からなる。サーバ装置1とクライアント装置3は、ネットワーク5を介して接続されている。
The server side of the electronic money system includes a
図1の例においては、クライアント側のR/W4には非接触ICチップ31が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。
In the example of FIG. 1, the mobile phone 6 with the
サーバ装置1にはHTTP(Hyper Text Transfer Protocol)サーバ11とアプリケーションサーバ12が実装され、クライアント装置3にはHTTPクライアント21とクライアントアプリケーション22が実装される。HTTPサーバ11とHTTPクライアント21はHTTP通信を行い、アプリケーションサーバ12(アプリケーションサーバ12のアプリケーション)は、HTTPサーバ11とHTTPクライアント21により行われるHTTP通信の上でクライアントアプリケーション22との間で各種の情報を送受信することにより、電子マネーサービスを提供する。
The
例えば、アプリケーションサーバ12は、クライアントアプリケーション22からの要求に応じて作成したコマンド(非接触ICチップ31に実行させるコマンド)をセキュリティモジュール2に出力する。また、アプリケーションサーバ12は、暗号化が施されたコマンドがセキュリティモジュール2から供給されてきたとき、それをクライアントアプリケーション22に送信する。アプリケーションサーバ12は、クライアント装置3に表示させる画面の情報をクライアントアプリケーション22に送信したりもする。
For example, the
セキュリティモジュール2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。セキュリティモジュール2は、アプリケーションサーバ12から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドをアプリケーションサーバ12に出力する。セキュリティモジュール2と非接触ICチップ31はそれぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりセキュリティモジュール2と非接触ICチップ31の間で暗号通信が実現される。
The
クライアント装置3のクライアントアプリケーション22は、所定の要求をサーバ装置1のアプリケーションサーバ12に送信するとともに、アプリケーションサーバ12からコマンドが送信されてきたとき、それをR/W4を介して非接触ICチップ31に送信し、実行させる。
The
非接触ICチップ31は、R/W4等を介してセキュリティモジュール2から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。
The
例えば、このような構成を有する電子マネーシステムにおいて、非接触ICチップ31に記憶されている電子マネーを用いて携帯電話機6のユーザが購入した商品の代金を支払う場合、クライアント装置3のクライアントアプリケーション22により、サーバ装置1のアプリケーションサーバ12に対して、商品の代金の支払い要求が送信され、その要求を受信したアプリケーションサーバ12により、電子マネーの残高の読み出しを非接触ICチップ31に要求するコマンド(Readコマンド)が作成される。
For example, in the electronic money system having such a configuration, when paying for the product purchased by the user of the mobile phone 6 using the electronic money stored in the
アプリケーションサーバ12により作成されたReadコマンドは、セキュリティモジュール2により暗号化が施された後、サーバ装置1のアプリケーションサーバ12、ネットワーク5、クライアント装置3のクライアントアプリケーション22、およびR/W4を介して非接触ICチップ31に送信され、非接触ICチップ31において復号された後、実行される。
The Read command created by the
Readコマンドが実行されることによって読み出された残高は、非接触ICチップ31により暗号化が施された後、アプリケーションサーバ12に対するレスポンスとして、R/W4、クライアント装置3のクライアントアプリケーション22、ネットワーク5、およびサーバ装置1のアプリケーションサーバ12を介してセキュリティモジュール2に送信される。セキュリティモジュール2においては、非接触ICチップ31から送信されてきた残高に施されている暗号化が復号され、復号された残高がアプリケーションサーバ12に送信される。
The balance read by executing the Read command is encrypted by the
これにより、アプリケーションサーバ12は、非接触ICチップ31に記憶されている現在の電子マネーの残高を確認することができる。
As a result, the
残高を確認したとき、サーバ装置1のアプリケーションサーバ12により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)を非接触ICチップ31に要求するコマンド(Writeコマンド)が作成される。
When the balance is confirmed, the
アプリケーションサーバ12により作成されたWriteコマンドは、先に送信されたReadコマンドと同様に、セキュリティモジュール2により暗号化が施された後、サーバ装置1のアプリケーションサーバ12、ネットワーク5、クライアント装置3のクライアントアプリケーション22、およびR/W4を介して非接触ICチップ31に送信され、非接触ICチップ31において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、非接触ICチップ31に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。
The write command created by the
例えば、残高の減額が完了したことを通知するメッセージが非接触ICチップ31からアプリケーションサーバ12に送信されるなどの処理が行われた後、一連の処理が終了される。このような一連の処理により、商品の代金の支払いが実現される。
For example, after processing such as a message notifying that the balance reduction has been completed is transmitted from the
このような構成からなるサーバ−クライアントシステムより、以上のような商品の代金の支払いの他に、例えば、店舗が発行するポイントの管理や、電車の駅の改札機としてクライアント装置3が設けられている場合、乗車料金の支払いなどが実現される。ポイントの管理や乗車料金の支払いの場合も、基本的には、上述した代金の支払いの場合と同様の処理が図1の各装置により行われる。
From the server-client system having such a configuration, the
図1に示すような構成からなるサーバ−クライアントシステムについては特許文献1に開示されている。
ところで、このようなサーバ−クライアントシステムにおいては、電子マネーによる代金の支払いなどの1つの処理が、残高の読み出しのための通信(Readコマンドを実行させ、そのレスポンスを受ける通信)と、残高を書き換えるための通信(Writeコマンドを実行させ、情報を書き換える通信)といったように、複数の通信にまたがって行われる。 By the way, in such a server-client system, one process such as payment of money by electronic money is performed for communication for reading the balance (communication for executing a Read command and receiving the response) and rewriting the balance. Communication (communication for executing a write command and rewriting information) is performed over a plurality of communications.
この場合、サーバ側のアプリケーションサーバ12とセキュリティモジュール2は、それぞれが、一連の処理(セッション)の開始から終了までの間、例えば、セッションを識別する情報、一連の処理のうちのどこまでの処理を行ったのかを表す情報、セッション毎に異なるセッションキーを用いて通信を暗号化する場合のそのセッションキーの情報などを含むセッション情報を内部で管理する必要がある。
In this case, each of the
そして、サーバ側では、アプリケーションサーバ12が管理するセッション情報と、セキュリティモジュール2が管理するセッション情報とをひもづけて利用し、クライアント側(非接触ICチップ31)からの情報が、常に、それまでのやりとりのセッション情報を管理しているセキュリティモジュール2に供給されるようにする。
On the server side, the session information managed by the
例えば、1つのセキュリティモジュールの負荷を分散するために、複数のセキュリティモジュールを設ける場合があり、この場合、サーバ装置1(アプリケーションサーバ12)とセキュリティモジュール2の間に設けられる負荷分散装置は、ひもづけて管理されているセッション情報を参照して、図1の非接触ICチップ31からの情報はセキュリティモジュール2に供給し、他の非接触ICチップからの情報は他のセキュリティモジュールに供給するといったように、同じ非接触ICチップからの情報を、常に、同じセキュリティモジュールに供給する。
For example, in order to distribute the load of one security module, a plurality of security modules may be provided. In this case, the load distribution apparatus provided between the server apparatus 1 (application server 12) and the
従って、クライアント側からの情報をどのセキュリティモジュールに供給するのかを選択する必要があることから、負荷分散装置としては、アプリケーション層の情報までを見て情報の供給先を選択するレイヤ7のスイッチ、すなわち、単に、負荷を分散するだけの機能しかないスイッチ(例えば、レイヤ4のスイッチ)と較べて高機能なスイッチを用いる必要がある。
Accordingly, since it is necessary to select which security module the information from the client side is to be supplied to, the load distribution device can be a layer 7 switch that selects the information supply destination by looking up to the application layer information. That is, it is necessary to use a switch having a higher function than a switch (for example, a
また、セッション情報が分散するため、管理が複雑になり、ソフトウェアの実装が複雑になってしまう。 In addition, since session information is distributed, management becomes complicated and software implementation becomes complicated.
本発明はこのような状況に鑑みてなされたものであり、負荷を効率的に分散しつつ、セッション情報を容易に管理することができるようにするものである。 The present invention has been made in view of such a situation, and makes it possible to easily manage session information while efficiently distributing a load.
本発明の通信システムは、クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置と、第1のサーバ側装置に接続され、第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置とのそれぞれが生成し、クライアント側装置と、第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システムであって、そのうちの第1のサーバ側装置は、クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、第2のサーバ側装置により生成され、第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理手段と、クライアント側装置と再度通信を行うとき、暗号化された第2のセッション情報を第2のサーバ側装置に供給する供給手段とを備え、第2のサーバ側装置は、第1のサーバ側装置から供給されてきた第2のセッション情報を復号し、第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理手段とを備えることを特徴とする。 The communication system of the present invention connects session information related to a session with a client-side device to the first server-side device and the first server-side device, and performs cryptographic processing requested by the first server-side device. Each of the second server-side devices is a communication system that realizes one process by generating a plurality of communications between the client-side device and the first and second server-side devices, The first server-side device uses the first session information generated by itself during communication with the client-side device, the key generated by the second server-side device, and possessed by the second server-side device. The management means for managing the encrypted second session information, and the second session information encrypted when the communication is performed again with the client side device. And a second server-side device that decodes the second session information supplied from the first server-side device, and supplies the client-side device to the client-side device based on the second session information. And processing means for performing processing.
共通の鍵を有する第2のサーバ側装置が複数設けられる場合、第1のサーバ側装置の供給手段は、複数の第2のサーバ側装置のうちの所定の第2のサーバ側装置により生成され、暗号化された第2のセッション情報を、複数の第2のサーバ側装置のうちのいずれかの第2のサーバ装置に供給するようにすることができる。 When a plurality of second server-side devices having a common key are provided, the supply means of the first server-side device is generated by a predetermined second server-side device among the plurality of second server-side devices. The encrypted second session information can be supplied to any one of the plurality of second server-side devices.
本発明の通信方法は、クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置と、第1のサーバ側装置に接続され、第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置とのそれぞれが生成し、クライアント側装置と、第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システムの通信方法であって、クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、第2のサーバ側装置により生成され、第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理ステップと、クライアント側装置と再度通信を行うとき、暗号化された第2のセッション情報を第2のサーバ側装置に供給する供給ステップと、第1のサーバ側装置から供給されてきた第2のセッション情報を復号し、第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理ステップとを含むことを特徴とする。 According to the communication method of the present invention, session information related to a session with a client side device is connected to the first server side device and the first server side device, and encryption processing requested from the first server side device is performed. A communication method for a communication system, which is generated by each of the second server-side devices, and realizes one process by performing communication a plurality of times between the client-side device and the first and second server-side devices. , The first session information generated by itself at the time of communication with the client side device, and the second generated by the second server side device and encrypted by the key of the second server side device A management step for managing session information, and a supply step for supplying encrypted second session information to the second server side device when communicating with the client side device again. And-up, it decodes the second session information supplied from the first server apparatus, characterized by comprising a processing step of performing processing for the client-side apparatus based on the second session information.
本発明の通信システムおよび方法においては、クライアント側装置との通信のときに、第1のサーバ側装置により生成された第1のセッション情報と、第2のサーバ側装置により生成され、第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とが管理され、クライアント側装置と再度通信を行うとき、暗号化された第2のセッション情報が第2のサーバ側装置に供給される。また、第1のサーバ側装置から供給されてきた第2のセッション情報が第2のサーバ側装置において復号され、第2のセッション情報に基づいてクライアント側装置に対する処理が行われる。 In the communication system and method of the present invention, the first session information generated by the first server-side device and the second server-side device are generated by the second server-side device when communicating with the client-side device. The second session information encrypted with the key of the server side device is managed, and when the communication with the client side device is performed again, the encrypted second session information is supplied to the second server side device. The Also, the second session information supplied from the first server side device is decoded by the second server side device, and processing for the client side device is performed based on the second session information.
本発明によれば、負荷を効率的に分散することができる。 According to the present invention, the load can be distributed efficiently.
また、本発明によれば、セッション情報を容易に管理することができる。 Further, according to the present invention, session information can be easily managed.
以下に本発明の実施の形態を説明するが、本明細書に記載の発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする実施の形態が本明細書に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。 Embodiments of the present invention will be described below. The correspondence relationship between the invention described in this specification and the embodiments of the invention is exemplified as follows. This description is intended to assure that embodiments supporting the claimed invention are described in this specification. Therefore, although there is an embodiment which is described in the embodiment of the invention but is not described here as corresponding to the invention, it means that the embodiment is not It does not mean that it does not correspond to the invention. Conversely, even if an embodiment is described herein as corresponding to an invention, that means that the embodiment does not correspond to an invention other than the invention. Absent.
さらに、この記載は、本明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。 Further, this description does not mean all the inventions described in this specification. In other words, this description is for the invention described in the present specification and not claimed in this application, i.e., the existence of an invention that will be filed in the future or added by amendment. There is no denial.
請求項1に記載の通信システムは、クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置(例えば、図2のアプリケーションサーバ12)と、前記第1のサーバ側装置に接続され、前記第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置(例えば、図2のセキュリティモジュール42−1)とのそれぞれが生成し、前記クライアント側装置と、前記第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システム(例えば、図2のサーバ−クライアントシステム)であって、そのうちの前記第1のサーバ側装置は、前記クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、前記第2のサーバ側装置により生成され、前記第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理手段(例えば、図6のステップS25の処理を実行する図4のセッション情報管理部72)と、前記クライアント側装置と再度通信を行うとき、暗号化された前記第2のセッション情報を前記第2のサーバ側装置に供給する供給手段(例えば、図6のステップS29の処理を実行する図4の制御部71)とを備え、前記第2のサーバ側装置は、前記第1のサーバ側装置から供給されてきた前記第2のセッション情報を復号し、前記第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理手段(例えば、図6のステップS49の処理を実行する図5の制御部81−2)とを備えることを特徴とする。 The communication system according to claim 1 is configured to connect session information related to a session with a client-side device to a first server-side device (for example, the application server 12 in FIG. 2) and the first server-side device, Each of the second server-side devices (for example, the security module 42-1 in FIG. 2) that performs cryptographic processing requested by the first server-side device generates the client-side device, the first and A communication system (for example, the server-client system in FIG. 2) that realizes one process by performing communication a plurality of times by the second server-side device, of which the first server-side device includes the When communicating with the client side device, the first session information generated by itself and the second server side device Management means for managing the second session information encrypted with the key of the second server-side device (for example, the session information management unit 72 in FIG. 4 for executing the processing in step S25 in FIG. 6); Supply means for supplying the second session information encrypted to the second server side device when communicating with the client side device again (for example, the control of FIG. 4 for executing the processing of step S29 in FIG. 6) 71), and the second server-side device decodes the second session information supplied from the first server-side device, and based on the second session information, the client-side device And processing means (for example, the control unit 81-2 in FIG. 5 that executes the process in step S49 in FIG. 6).
請求項3に記載の通信方法は、クライアント側装置とのセッションに関するセッション情報を、第1のサーバ側装置(例えば、図2のアプリケーションサーバ12)と、前記第1のサーバ側装置に接続され、前記第1のサーバ側装置から要求された暗号処理を行う第2のサーバ側装置(例えば、図2のセキュリティモジュール42−1)とのそれぞれが生成し、前記クライアント側装置と、前記第1および第2のサーバ側装置が複数回の通信を行うことによって1つの処理を実現させる通信システム(例えば、図2のサーバ−クライアントシステム)の通信方法であって、前記クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、前記第2のサーバ側装置により生成され、前記第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理ステップ(例えば、図6のステップS25)と、前記クライアント側装置と再度通信を行うとき、暗号化された前記第2のセッション情報を前記第2のサーバ側装置に供給する供給ステップ(例えば、図6のステップS29)と、前記第1のサーバ側装置から供給されてきた前記第2のセッション情報を復号し、前記第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理ステップ(例えば、図6のステップS49)とを含むことを特徴とする。
The communication method according to
以下、本発明の実施の形態について図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図2は、本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。図1と同じ構成には同じ符号を付してある。 FIG. 2 is a block diagram showing a configuration example of a server-client system to which the present invention is applied. The same components as those in FIG. 1 are denoted by the same reference numerals.
図2のサーバ−クライアントシステムのサーバ側の装置は、例えば、HTTPサーバ11とアプリケーションサーバ12を実装する装置、負荷分散装置41、および、セキュリティモジュール42−1,42−2から構成される。
The server-side apparatus of the server-client system in FIG. 2 includes, for example, an apparatus that implements the
HTTPサーバ11等を実装する装置と負荷分散装置41が接続され、その負荷分散装置41には複数のセキュリティモジュールであるセキュリティモジュール42−1と42−2が接続される。以下、セキュリティモジュール42−1と42−2のそれぞれを個々に区別する必要がない場合、まとめてセキュリティモジュール42という。
A device that implements the
一方、クライアント側の装置は、HTTPクライアント21を実装する装置から構成される。図2の例においては、クライアント側にはHTTPクライアント21のみを示しているが、HTTPクライアント21を実装する装置には、図1に示したような、アプリケーションサーバ12とのやりとりを行うクライアントアプリケーションも実装される。
On the other hand, the client-side device includes a device that implements the
また、そのHTTPクライアント21等を実装する装置には、必要に応じて、電磁誘導を用いた通信を非接触ICチップとの間で行うR/Wが接続される。これらの、HTTPクライアント21等を実装する装置、必要に応じて接続されるR/W、非接触ICチップからクライアント側の装置が構成される。
In addition, an R / W that performs communication using electromagnetic induction with a non-contact IC chip is connected to a device on which the
HTTPサーバ11は、インターネットなどよりなるネットワーク5を介して、HTTPクライアント21との間でHTTP通信を行う。
The
アプリケーションサーバ12(アプリケーションサーバ12のアプリケーション)は、HTTPサーバ11とHTTPクライアント21により行われるHTTP通信の上でクライアントアプリケーションとの間で各種の情報を送受信することにより、電子マネーサービスなどの各種のサービスを提供する。
The application server 12 (an application of the application server 12) transmits and receives various types of information to and from the client application over HTTP communication performed by the
例えば、アプリケーションサーバ12は、クライアントアプリケーションからの要求に応じて作成したコマンド(非接触ICチップに実行させるコマンド)を負荷分散装置41を介してセキュリティモジュール42に出力する。また、アプリケーションサーバ12は、暗号化が施されたコマンドが負荷分散装置41を介してセキュリティモジュール42から供給されてきたとき、それをクライアントアプリケーションに送信する。
For example, the
さらに、アプリケーションサーバ12は、クライアント側の装置に表示させる画面の情報をクライアントアプリケーションに送信したりもする。
Further, the
負荷分散装置41は、セキュリティモジュール42の負荷を分散するように、アプリケーションサーバ12からの処理の要求をいずれかのセキュリティモジュール42に割り振る(アプリケーションサーバ12のアクセス先を選択する)。また、負荷分散装置41は、セキュリティモジュール42から供給されてきた情報をアプリケーションサーバ12に供給する。
The load balancer 41 allocates a processing request from the
セキュリティモジュール42は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。セキュリティモジュール42は、例えば、アプリケーションサーバ12から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドを負荷分散装置41を介してアプリケーションサーバ12に送信する。セキュリティモジュール42とクライアント側の非接触ICチップは、それぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりセキュリティモジュール42と非接触ICチップの間で暗号通信が実現される。
The security module 42 is a tamper-resistant device, and performs encryption processing and management of keys used in the encryption processing. For example, the security module 42 encrypts the command supplied from the
また、セキュリティモジュール42−1および42−2は、例えば、セキュリティモジュール42の製造時に予め用意されることにより、また、一つの装置が最初の起動時にランダムな鍵を生成し他の装置に安全にこの鍵を配信することにより、共通の鍵を有している。この鍵は、外部への取り出しが不可とされる。 Also, the security modules 42-1 and 42-2 are prepared in advance, for example, when the security module 42 is manufactured, and one device generates a random key at the first start-up and can be safely transmitted to other devices. By distributing this key, we have a common key. This key cannot be taken out to the outside.
後述するように、この鍵により、セキュリティモジュール42により生成されたセッション情報の暗号化、暗号化されたセッション情報の復号が行われる。以下、適宜、セキュリティモジュール42−1と42−2が共通のものとして有しているこの鍵をセッション情報用鍵という。 As will be described later, with this key, the session information generated by the security module 42 is encrypted and the encrypted session information is decrypted. Hereinafter, this key that the security modules 42-1 and 42-2 have as appropriate is referred to as a session information key.
HTTPクライアント21は、ネットワーク5を介して、HTTPサーバ11との間でHTTP通信を行う。
The
クライアント側の図示せぬクライアントアプリケーションは、所定の要求をアプリケーションサーバ12に送信するとともに、アプリケーションサーバ12からコマンドが送信されてきたとき、それを非接触ICチップに送信し、実行させる。
A client application (not shown) on the client side transmits a predetermined request to the
非接触ICチップは、R/W等を介してセキュリティモジュール42から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。 The non-contact IC chip decrypts the encryption applied to the command transmitted from the security module 42 via R / W or the like and executes it. When the content of the command is rewriting of electronic money, this command includes information on the amount of money to be rewritten.
このようなサーバ−クライアントシステムにおいては、例えば、電子マネーによる代金の支払いなどの1つの処理を実現するまでに、図1を参照して説明したように、残高を読み出す通信と、残高を書き換えるための通信といったように、サーバ側とクライアント側との間で複数回の通信が行われる。 In such a server-client system, for example, as described with reference to FIG. 1, communication for reading out the balance and rewriting of the balance until one processing such as payment of electronic money is realized. As described above, communication is performed a plurality of times between the server side and the client side.
従って、この場合、クライアント側との通信の開始時(HTTPクライアント21から最初のHTTPリクエストがあったとき)、アプリケーションサーバ12とセキュリティモジュール42(例えば、セキュリティモジュール42−1)のそれぞれにおいて、クライアント側とのセッションに関するセッション情報が生成される。
Therefore, in this case, at the start of communication with the client side (when the first HTTP request is received from the HTTP client 21), each of the
セッション情報には、例えば、セッションを識別する情報、一連の通信のうちのどこまでの通信を行ったのかを表す情報、セッション毎に異なるセッションキーを用いて通信を暗号化する場合のそのセッションキーの情報などが含まれる。 The session information includes, for example, information for identifying the session, information indicating how far the communication has been performed in a series of communication, and the session key when encrypting communication using a session key that is different for each session. Information etc. are included.
そして、セキュリティモジュール42−1により生成されたセッション情報は、セキュリティモジュール42−1が有するセッション情報用鍵を用いて暗号化された後、負荷分散装置41を介してアプリケーションサーバ12に供給される。
The session information generated by the security module 42-1 is encrypted using the session information key included in the security module 42-1, and then supplied to the
アプリケーションサーバ12においては、アプリケーションサーバ12自身により生成されたセッション情報と、セキュリティモジュール42−1により生成され、暗号化されたセッション情報がまとめて管理される。
In the
例えば、サーバ側とクライアント側との間で行われる複数回の通信のうちの2回目以降の通信のとき(2回目以降のHTTPリクエストがあったとき)、アプリケーションサーバ12からセキュリティモジュール42(負荷分散装置41により選択されたセキュリティモジュール42)に対して必要に応じてアクセスが行われ、そのセキュリティモジュール42に対して、コマンドの暗号化の要求などとともに、1回目の通信のときに管理されていたセッション情報がアプリケーションサーバ12から送信される。
For example, in the second or later communication among a plurality of communications performed between the server side and the client side (when there is a second or later HTTP request), the security module 42 (load distribution) from the
負荷分散装置41においては、そのときのセキュリティモジュール42−1と42−2の負荷の状況に基づいて、いずれかのセキュリティモジュールがアプリケーションサーバ12のアクセス先として選択される。すなわち、一連の通信の開始時にセッション情報を生成したセキュリティモジュール42−1とは異なる、セキュリティモジュール42−2がアクセス先となり、暗号化などの処理が要求されることがある。
In the load balancer 41, one of the security modules is selected as the access destination of the
例えば、2回目の通信のときのアプリケーションサーバ12のアクセス先としてセキュリティモジュール42−2が選択された場合、セキュリティモジュール42−2においては、アプリケーションサーバ12から供給されてきたセッション情報(セキュリティモジュール42−1により生成され、暗号化されたセッション情報)が、セキュリティモジュール42−2自身が有するセッション情報用鍵により復号され、復号されたセッション情報に基づいて、セキュリティモジュール42−1の処理に続く、それ以降の処理が行われる。
For example, when the security module 42-2 is selected as the access destination of the
このように、あるセキュリティモジュールで生成されたセッション情報を他のセキュリティモジュールに供給し、同じ対象(非接触ICチップ)を制御するための以降の処理を、セッション情報に基づいて、その、他のセキュリティモジュールに行わせることができるようにすることにより、アプリケーションサーバ12のアクセス先を、常に、セッション情報を生成したものと同じセキュリティモジュールとする必要がない。
In this way, the session information generated by one security module is supplied to another security module, and the subsequent processing for controlling the same target (non-contact IC chip) is performed based on the session information. By allowing the security module to perform the access, it is not always necessary to set the access destination of the
従って、負荷分散装置41は、純粋に、負荷を分散させるという観点から、アプリケーションサーバ12のアクセス先を選択することができ、効率的に負荷を分散することができる。
Therefore, the load distribution device 41 can select the access destination of the
すなわち、同じ対象を制御するための一連の処理を、セッション情報を生成し、内部で管理しているセキュリティモジュールに常に行わせなければならないものとすると、セッション情報を有していないセキュリティモジュールに一連の処理のうちの途中の処理から行わせることができないことから、そのときのセキュリティモジュールの負荷の状況にかかわらず、アプリケーションサーバ12のアクセス先が必然的に決定されることになるが、上述したように、セッション情報を、それを生成したものと異なるセキュリティモジュールに供給して以降の処理を行わせることができるようにすることにより、負荷分散装置41は、セッション情報の場所(セッション情報を有しているセキュリティモジュール)を気にすることなく、そのときの負荷の状況を見て、アクセス先を選択することができる。
In other words, if a series of processes for controlling the same target must be generated by session information generated by a security module that is managed internally, the security module that does not have session information is continuously processed. Since the process cannot be performed from the middle of the above processes, the access destination of the
また、負荷分散装置41としては、アプリケーション層の情報までを見て処理を割り振るような高機能なスイッチは不要となり、負荷を分散する機能を有するレイヤ4のスイッチを用いることができる。
Further, as the load distribution device 41, a high-function switch that allocates processing by looking up to the information of the application layer is not necessary, and a
さらに、このように、セキュリティモジュールの外部にセッション情報が出される場合であっても、暗号化された状態で出されることから、セキュリティモジュール以外の者によりセッション情報の内容が解読されたり、改竄されたりすることがない。 Furthermore, even when session information is issued outside the security module as described above, since it is output in an encrypted state, the content of the session information is decrypted or altered by a person other than the security module. There is nothing to do.
また、例えば、セッション情報を生成し、1度処理を行ったセキュリティモジュールは、同じ対象を制御するための次の処理が自分自身に割り振られるとは限らないし、割り振られたとしても、そのときには、アプリケーションサーバ12からセッション情報(自分自身で生成し、暗号化したセッション情報)が供給されてくることから、処理を行った後もセッション情報を保持しておく必要がなく、それまで管理していたセッション情報を消去することができる。
In addition, for example, a security module that has generated session information and performed a process once does not always allocate the next process for controlling the same target to itself. Session information (session information generated and encrypted by yourself) is supplied from the
すなわち、1つの対象を制御するためのセッション情報を複数の機器(アプリケーションサーバ12とセキュリティモジュール42)がそれぞれ有している必要がなく、これにより、セッション情報の管理を容易なものとすることができる。
In other words, it is not necessary for each of a plurality of devices (the
以上のようなセッション情報の管理を行う図2のサーバ−クライアントシステムの動作については後述する。 The operation of the server-client system of FIG. 2 that manages session information as described above will be described later.
図3は、図2のHTTPサーバ11、アプリケーションサーバ12を実装する装置のハードウエア構成例を示すブロック図である。
FIG. 3 is a block diagram illustrating a hardware configuration example of a device that implements the
CPU(Central Processing Unit)51は、ROM(Read Only Memory)52に記憶されているプログラム、または、記憶部58からRAM(Random Access Memory)53にロードされたプログラムに従って各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなどが適宜記憶される。
A CPU (Central Processing Unit) 51 executes various processes according to a program stored in a ROM (Read Only Memory) 52 or a program loaded from a
CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。
The
入出力インタフェース55には、キーボード、マウスなどよりなる入力部56、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、ネットワーク5を介しての通信処理を行う通信部59が接続されている。
The input /
入出力インタフェース55にはまた、必要に応じてドライブ60が接続される。ドライブ60には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア61が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部58にインストールされる。
A drive 60 is also connected to the input /
なお、セキュリティモジュール42も、図3の構成と同様の構成を有している。以下、適宜、図3の構成を、セキュリティモジュール42の構成としても引用して説明する。 The security module 42 has the same configuration as that shown in FIG. In the following, the configuration of FIG. 3 will be described with reference to the configuration of the security module 42 as appropriate.
図4は、アプリケーションサーバ12の機能構成例を示すブロック図である。図4に示す各機能部のうちの少なくとも一部は、図3のCPU51により所定のプログラムが実行されることによって実現される。
FIG. 4 is a block diagram illustrating a functional configuration example of the
アプリケーションサーバ12は、制御部71、およびセッション情報管理部72から構成される。
The
制御部71は、アプリケーションサーバ12の全体の動作を制御し、例えば、クライアントアプリケーションからのHTTPリクエストがあったことがHTTPサーバ11から通知されてきたとき、それをセッション情報管理部72に通知する。セッション情報管理部72においては、この通知に応じて、アプリケーションサーバ12のセッション情報が生成される。
The
また、制御部71は、暗号化されたセッション情報がセキュリティモジュール42から送信されてきたとき、それをセッション情報管理部72に出力し、アプリケーションサーバ12のセッション情報とともにまとめて管理させる。制御部71は、セッション情報管理部72により管理されている、セキュリティモジュール42のセッション情報を適宜読み出し、読み出したセッション情報を、暗号化された状態のまま、負荷分散装置41(セキュリティモジュール42)に送信する。
In addition, when the encrypted session information is transmitted from the security module 42, the
なお、制御部71は、クライアントアプリケーションからの要求に応じて、非接触ICチップに実行させるコマンドを生成し、その生成したコマンドの暗号化の要求を負荷分散装置41に送信したり、クライアントアプリケーションが実装される装置に表示させる画面の情報などをHTTPサーバ11に送信したりする。
The
セッション情報管理部72は、クライアントアプリケーションとの間のセッションに関するセッション情報を生成し、生成したセッション情報を管理するとともに、それとまとめて、制御部71から供給されてきたセキュリティモジュール42のセッション情報を管理する。
The session
図5は、セキュリティモジュール42−1と42−2の機能構成例を示すブロック図である。図5に示す各機能部のうちの少なくとも一部は、セキュリティモジュール42のCPU51(図3)により所定のプログラムが実行されることによって実現される。 FIG. 5 is a block diagram illustrating a functional configuration example of the security modules 42-1 and 42-2. At least a part of each functional unit shown in FIG. 5 is realized by a predetermined program being executed by the CPU 51 (FIG. 3) of the security module 42.
セキュリティモジュール42−1は、制御部81−1、暗号処理部82−1、鍵管理部83−1、およびセッション情報管理部84−1から構成される。 The security module 42-1 includes a control unit 81-1, an encryption processing unit 82-1, a key management unit 83-1, and a session information management unit 84-1.
制御部81−1は、セキュリティモジュール42−1の全体の動作を制御し、アプリケーションサーバ12からの要求に応じた処理を行う。
The control unit 81-1 controls the overall operation of the security module 42-1, and performs processing in response to a request from the
例えば、制御部81−1は、アプリケーションサーバ12からコマンドの暗号化が要求されたとき、暗号処理部82−1にコマンドの暗号化を行わせ、暗号化されたコマンドを負荷分散装置41を介してアプリケーションサーバ12に送信する。
For example, when the command encryption is requested from the
また、制御部81−1は、暗号化されたセッション情報が暗号処理部82−1から供給されてきたとき、それを負荷分散装置41を介してアプリケーションサーバ12に送信する。さらに、制御部81−1は、アクセス先としてセキュリティモジュール42−1が選択され、他のセキュリティモジュール42(セキュリティモジュール42−2)により暗号化されたセッション情報がアプリケーションサーバ12から送信されてきたとき、それを暗号処理部82−1に出力し、復号させる。
In addition, when the encrypted session information is supplied from the encryption processing unit 82-1, the control unit 81-1 transmits it to the
なお、アプリケーションサーバ12からのアクセスがあったが、そのときに、暗号化されたセキュリティモジュール42のセッション情報がアプリケーションサーバ12から送信されてこない場合、クライアント側と、セキュリティモジュール42のセッションに関するセッション情報がまだ生成されていないと判断し(最初の通信であると判断し)、セッション情報の生成をセッション情報管理部84−1に指示する。
If there is an access from the
暗号処理部82−1は、鍵管理部83−1から供給される鍵を用いて、コマンドの暗号化、非接触ICチップからのレスポンスに含まれる、暗号化された情報の復号などのアプリケーションサーバ12からの要求に応じた暗号処理や、セッション情報管理部84−1により管理されているセッション情報の暗号化、他のセキュリティモジュール42(セキュリティモジュール42−2)により暗号化されたセッション情報の復号などのセッション情報の暗号処理を行う。 The encryption processing unit 82-1 uses the key supplied from the key management unit 83-1, and encrypts the command and decrypts the encrypted information included in the response from the non-contact IC chip. 12, encryption processing of session information managed by the session information management unit 84-1, and decryption of session information encrypted by another security module 42 (security module 42-2) Encryption processing of session information such as
鍵管理部83−1は、セッション情報用鍵や、制御対象としている非接触ICチップと共通の鍵(例えば、セッション毎にセキュリティモジュール42と非接触ICチップのそれぞれにおいて鍵が生成される場合のその鍵(セッションキー))を管理し、必要に応じて、それらの鍵を暗号処理部82−1に出力する。 The key management unit 83-1 uses a session information key or a key common to the non-contact IC chip to be controlled (for example, when a key is generated in each of the security module 42 and the non-contact IC chip for each session) The keys (session keys) are managed, and the keys are output to the encryption processing unit 82-1 as necessary.
セッション情報管理部84−1は、制御部81−1からの指示に応じてセッション情報を生成し、それを管理する。また、セッション情報管理部84−1は、他のセキュリティモジュール42により生成されたセッション情報が暗号処理部82−1により復号され、供給されてきたとき、それを管理する。セキュリティモジュール42−1における非接触ICチップに対する処理は、セッション情報管理部84−1により管理されているセッション情報に基づいて行われる。 The session information management unit 84-1 generates session information according to an instruction from the control unit 81-1 and manages it. In addition, the session information management unit 84-1 manages the session information generated by the other security module 42 when it is decrypted and supplied by the encryption processing unit 82-1. The process for the non-contact IC chip in the security module 42-1 is performed based on the session information managed by the session information management unit 84-1.
また、セッション情報管理部84−1は、アプリケーションサーバ12からの要求に応じた処理が制御部81−1等により行われた後、管理しているセッション情報を暗号処理部82−1に出力し、暗号化を施した後、アプリケーションサーバ12に送信させるとともに、自分自身が管理しているセッション情報を消去する。
In addition, the session information management unit 84-1 outputs the managed session information to the encryption processing unit 82-1 after the processing according to the request from the
セキュリティモジュール42−2の制御部81−2、暗号処理部82−2、鍵管理部83−2、およびセッション情報管理部84−2は、セキュリティモジュール42−1の制御部81−1、暗号処理部82−1、鍵管理部83−1、およびセッション情報管理部84−1とそれぞれ同様であるため、その説明は省略する。 The control unit 81-2, the encryption processing unit 82-2, the key management unit 83-2, and the session information management unit 84-2 of the security module 42-2 are the same as the control unit 81-1 and the encryption process of the security module 42-1. Since it is the same as each of the unit 82-1, the key management unit 83-1, and the session information management unit 84-1, description thereof will be omitted.
次に、図6のフローチャートを参照して、セッション情報を管理する図2のサーバ−クライアントシステムの動作について説明する。 Next, the operation of the server-client system in FIG. 2 for managing session information will be described with reference to the flowchart in FIG.
例えば、非接触ICチップに記憶されている電子マネーを用いた代金の支払いを要求するとき、HTTPクライアント21は、ステップS1において、HTTPリクエスト(HTTPリクエスト(1))をHTTPサーバ11に送信する。
For example, when requesting payment of a price using electronic money stored in a non-contact IC chip, the
ステップS11において、HTTPサーバ11は、HTTPクライアント21からのHTTPリクエストを受信し、ステップS12に進み、HTTPリクエストがあったことをアプリケーションサーバ12に通知する。
In step S11, the
ステップS21において、アプリケーションサーバ12の制御部71は、HTTPサーバ11からの通知を受信し、そのことをセッション情報管理部72に通知する。ステップS22において、セッション情報管理部72は、セッション情報(アプリケーションサーバ12のセッション情報)を生成する。
In step S21, the
ステップS23において、制御部71は、必要に応じて、セキュリティモジュール42にアクセスする。図6においては、負荷分散装置41の処理の図示が省略されているが、制御部71によるアクセスのアクセス先は、セキュリティモジュール42−1と42−2から負荷分散装置41により選択された方のセキュリティモジュールとされる。この例においては、セキュリティモジュール42−1がアクセス先として選択されたものとする。
In step S23, the
セキュリティモジュール42−1の制御部81−1は、ステップS41において、アプリケーションサーバ12(制御部71)からのアクセスを受信し、アプリケーションサーバ12からのアクセスに、暗号化されたセキュリティモジュール42のセッション情報が含まれていないと判断した場合、セッション情報を新たに生成することをセッション情報管理部84−1に指示する。
In step S41, the control unit 81-1 of the security module 42-1 receives access from the application server 12 (control unit 71), and the session information of the security module 42 encrypted for access from the
後述するように、非接触ICチップとセキュリティモジュール42の間で通信が1度行われており、セッション情報がいずれかのセキュリティモジュール42により生成されている場合、アプリケーションサーバ12からのアクセスには、そのセッション情報が、暗号化された状態でアプリケーションサーバ12から送信されてくる。
As will be described later, when communication is performed once between the non-contact IC chip and the security module 42 and the session information is generated by any one of the security modules 42, the access from the
ステップS42において、セッション情報管理部84−1は、セッション情報(セキュリティモジュール42のセッション情報)を新たに生成する。 In step S42, the session information management unit 84-1 newly generates session information (session information of the security module 42).
ステップS43において、制御部81−1は、ステップS42で生成されたセッション情報に基づいて、アプリケーションサーバ12から供給されてきたコマンドの暗号化や、暗号化されている情報の復号などのセキュリティモジュール42の処理を行う。例えば、ここで行われた処理の内容を表す情報やセッションキーを表す情報などが、セッション情報管理部84により管理されているセッション情報に反映される。セキュリティモジュール42の処理が終了したとき、セッション情報管理部84−1から暗号処理部82−1にセッション情報が出力される。
In step S43, the control unit 81-1 performs security module 42 such as encryption of a command supplied from the
ステップS44において、暗号処理部82−1は、セッション情報管理部84−1から供給されてきたセッション情報を、鍵管理部83−1により管理されているセッション情報用鍵を用いて暗号化し、暗号化されたセッション情報を制御部81−1に出力する。 In step S44, the encryption processing unit 82-1 encrypts the session information supplied from the session information management unit 84-1, using the session information key managed by the key management unit 83-1, and performs encryption. The converted session information is output to the control unit 81-1.
ステップS45において、制御部81−1は、暗号処理部82−1から供給されてきた暗号化されたセキュリティモジュール42のセッション情報をアプリケーションサーバ12に送信する。例えば、セキュリティモジュール42の処理(ステップS43の処理)により得られた情報などもアプリケーションサーバ12に送信される。
In step S <b> 45, the control unit 81-1 transmits the session information of the encrypted security module 42 supplied from the encryption processing unit 82-1 to the
その後、ステップS46において、セッション情報管理部84−1は、管理していたセッション情報を消去し、次のアクセスがあるまで処理を終了させる。 Thereafter, in step S46, the session information management unit 84-1 deletes the managed session information and ends the process until there is a next access.
アプリケーションサーバ12の制御部71は、ステップS24において、セキュリティモジュール42−1から送信されてきたセッション情報を受信し、受信したセッション情報をセッション情報管理部72に出力する。
In step S24, the
ステップS25において、セッション情報管理部72は、ステップS22で生成したセッション情報と、セキュリティモジュール42−1から送信されてきたセッション情報をまとめて管理する。セッション情報に施されている暗号化を解く鍵が用意されていないことから、アプリケーションサーバ12では、セッション情報の内容を解読することができない。
In step S25, the session
ステップS26において、制御部71は、例えば、非接触ICチップに実行させるコマンド(セキュリティモジュール42−1の処理により暗号化されたコマンド)などをHTTPサーバ11に送信する。
In step S26, the
ステップS13において、HTTPサーバ11は、アプリケーションサーバ12から送信されてきた情報を受信し、ステップS14に進み、それをHTTPリクエストに対するレスポンス(HTTPレスポンス(1))としてHTTPクライアント21に送信する。
In step S13, the
ステップS2において、HTTPクライアント21は、HTTPサーバ11からのHTTPレスポンスを受信し、所定の処理を行う。例えば、暗号化されたコマンドがHTTPクライアント21から非接触ICチップに送信され、非接触ICチップにおいて復号された後、実行される。
In step S2, the
これにより、1つの処理を実現する複数回の通信のうちの1回目の通信が終了した状態になる。2回目の通信を開始させるとき、ステップS3において、HTTPクライアント21は、HTTPリクエスト(HTTPリクエスト(2))をHTTPサーバ11に送信する。
As a result, the first communication out of a plurality of times for realizing one process is completed. When starting the second communication, the
ステップS15において、HTTPサーバ11は、HTTPクライアント21からのHTTPリクエストを受信し、ステップS16に進み、HTTPリクエストがあったことをアプリケーションサーバ12に通知する。
In step S15, the
ステップS27において、アプリケーションサーバ12の制御部71は、HTTPサーバ11からの通知を受信し、セキュリティモジュール42にアクセスするとき、ステップS28に進み、セッション情報管理部72により管理されているセッション情報の中から、セキュリティモジュール42のセッション情報を読み出す。
In step S27, when the
ステップS29において、制御部71は、セキュリティモジュール42(負荷分散装置41により選択されたセキュリティモジュール42)にアクセスする。このアクセスのとき、ステップS28で読み出されたセキュリティモジュール42のセッション情報が、処理の要求などとともにアクセス先のセキュリティモジュール42に送信される。
In step S29, the
ここでは、例えば、アプリケーションサーバ12のアクセス先として、セキュリティモジュール42−2が選択されたものとする。すなわち、セキュリティモジュール42−1により生成され、暗号化されたセッション情報と、アプリケーションサーバ12による処理の要求がセキュリティモジュール42−2に供給される。
Here, for example, it is assumed that the security module 42-2 is selected as the access destination of the
ステップS47において、セキュリティモジュール42−2の制御部81−2は、アプリケーションサーバ12から送信されてきたセキュリティモジュール42のセッション情報と、処理の要求を受信する。制御部81−2により受信されたセキュリティモジュール42のセッション情報は暗号処理部82−2に出力される。
In step S47, the control unit 81-2 of the security module 42-2 receives the session information of the security module 42 and the processing request transmitted from the
ステップS48において、暗号処理部82−2は、鍵管理部83−2により管理されているセッション情報用鍵を用いてセッション情報を復号し、セッション情報管理部84−2に出力する。 In step S48, the encryption processing unit 82-2 decrypts the session information using the session information key managed by the key management unit 83-2, and outputs the decrypted session information to the session information management unit 84-2.
その後、ステップS49において、セッション情報管理部84−2により管理されているセッション情報に基づいて、それ以降の処理(ステップS43以降と同じ処理)が行われる。 Thereafter, in step S49, the subsequent processing (the same processing as in step S43 and subsequent steps) is performed based on the session information managed by the session information management unit 84-2.
すなわち、セキュリティモジュール42−2によりセキュリティモジュール42の処理が行われたとき、セッション情報管理部84−2により管理されているセッション情報が暗号化され、アプリケーションサーバ12に送信される。アプリケーションサーバ12においては、セキュリティモジュール42−2から送信されてきたセッション情報がアプリケーションサーバ12のセッション情報とともにまとめて管理され、次の処理を行うセキュリティモジュールに送信されるまで保持される。
That is, when the processing of the security module 42 is performed by the security module 42-2, the session information managed by the session information management unit 84-2 is encrypted and transmitted to the
以上の処理が繰り返されることにより、負荷を効率的に分散しつつ、1つの処理を実現するために複数回の通信を行う必要がある場合であっても、セッション情報の管理を容易に行うことが可能になる。 By repeating the above processing, session information can be easily managed even when it is necessary to communicate multiple times to achieve one processing while efficiently distributing the load. Is possible.
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。 The series of processes described above can be executed by hardware, but can also be executed by software.
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。 When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a network or a recording medium into a general-purpose personal computer or the like.
この記録媒体は、図3に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア61により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM52や、記憶部58に含まれるハードディスクなどで構成される。
As shown in FIG. 3, the recording medium is distributed to provide a program to a user separately from the apparatus main body, and includes a magnetic disk (including a flexible disk) on which the program is recorded, an optical disk (CD-
なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, each step includes not only processing performed in time series according to the described order but also processing executed in parallel or individually, although not necessarily performed in time series.
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。 Further, in this specification, the system represents the entire apparatus composed of a plurality of apparatuses.
11 HTTPサーバ, 12 アプリケーションサーバ, 21 HTTPクライアント, 41 負荷分散装置, 42−1,42−2 セキュリティモジュール, 71 制御部, 72 セッション情報管理部, 81−1,81−2 制御部, 82−1,82−2 暗号処理部, 83−1,83−2 鍵管理部, 83−1,84−2 セッション情報管理部 11 HTTP Server, 12 Application Server, 21 HTTP Client, 41 Load Balancing Device, 42-1, 42-2 Security Module, 71 Control Unit, 72 Session Information Management Unit, 81-1, 81-2 Control Unit, 82-1 , 82-2 Encryption processing unit, 83-1, 83-2 Key management unit, 83-1, 84-2 Session information management unit
Claims (3)
前記第1のサーバ側装置は、
前記クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、前記第2のサーバ側装置により生成され、前記第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理手段と、
前記クライアント側装置と再度通信を行うとき、暗号化された前記第2のセッション情報を前記第2のサーバ側装置に供給する供給手段と
を備え、
前記第2のサーバ側装置は、
前記第1のサーバ側装置から供給されてきた前記第2のセッション情報を復号し、前記第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理手段と
を備えることを特徴とする通信システム。 Session information related to a session with the client side device is connected to the first server side device and the first server side device, and the second server side performs cryptographic processing requested by the first server side device. In a communication system in which each of the devices generates and realizes one process by the communication between the client side device and the first and second server side devices a plurality of times,
The first server side device includes:
When communicating with the client side device, the first session information generated by itself and the second server side device generated and encrypted with the key of the second server side device Management means for managing the session information of 2;
Supply means for supplying the encrypted second session information to the second server side device when communicating with the client side device again;
The second server side device is:
And a processing unit that decodes the second session information supplied from the first server-side device and performs processing for the client-side device based on the second session information. .
前記第1のサーバ側装置の前記供給手段は、複数の前記第2のサーバ側装置のうちの所定の前記第2のサーバ側装置により生成され、暗号化された前記第2のセッション情報を、複数の前記第2のサーバ側装置のうちのいずれかの前記第2のサーバ装置に供給する
ことを特徴とする請求項1に記載の通信システム。 When a plurality of the second server side devices having a common key are provided,
The supply means of the first server-side device receives the second session information generated and encrypted by a predetermined second server-side device among the plurality of second server-side devices, The communication system according to claim 1, wherein the second server device is supplied to any one of the plurality of second server-side devices.
前記クライアント側装置との通信のときに、自分自身が生成した第1のセッション情報と、前記第2のサーバ側装置により生成され、前記第2のサーバ側装置が有する鍵により暗号化された第2のセッション情報とを管理する管理ステップと、
前記クライアント側装置と再度通信を行うとき、暗号化された前記第2のセッション情報を前記第2のサーバ側装置に供給する供給ステップと、
前記第1のサーバ側装置から供給されてきた前記第2のセッション情報を復号し、前記第2のセッション情報に基づいてクライアント側装置に対する処理を行う処理ステップと
を含むことを特徴とする通信方法。 Session information related to a session with the client side device is connected to the first server side device and the first server side device, and the second server side performs cryptographic processing requested by the first server side device. In a communication method of a communication system that each device generates and realizes one process by performing communication a plurality of times between the client side device and the first and second server side devices,
When communicating with the client side device, the first session information generated by itself and the second server side device generated and encrypted with the key of the second server side device A management step for managing session information of 2;
A supply step of supplying the encrypted second session information to the second server-side device when communicating with the client-side device again;
And a processing step of decoding the second session information supplied from the first server side device and performing processing for the client side device based on the second session information. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004288099A JP4704000B2 (en) | 2004-09-30 | 2004-09-30 | Communication system and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004288099A JP4704000B2 (en) | 2004-09-30 | 2004-09-30 | Communication system and communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006099694A true JP2006099694A (en) | 2006-04-13 |
JP4704000B2 JP4704000B2 (en) | 2011-06-15 |
Family
ID=36239399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004288099A Active JP4704000B2 (en) | 2004-09-30 | 2004-09-30 | Communication system and communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4704000B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013522786A (en) * | 2010-03-22 | 2013-06-13 | トムソン ライセンシング | Method for securing access to data or services accessible through a device performing the method and corresponding device |
JP2015018476A (en) * | 2013-07-12 | 2015-01-29 | Jr東日本メカトロニクス株式会社 | Server device, system, information processing method, and program |
JP2015018501A (en) * | 2013-07-12 | 2015-01-29 | Jr東日本メカトロニクス株式会社 | System, and information processing method |
JP2020173641A (en) * | 2019-04-11 | 2020-10-22 | 株式会社東芝 | Information processor |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179590A (en) * | 2001-12-10 | 2003-06-27 | Sanyo Electric Co Ltd | Licence moving system, licence control server and data terminal equipment |
JP2004246873A (en) * | 2003-01-23 | 2004-09-02 | Ricoh Co Ltd | Information processor and information processing method |
-
2004
- 2004-09-30 JP JP2004288099A patent/JP4704000B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179590A (en) * | 2001-12-10 | 2003-06-27 | Sanyo Electric Co Ltd | Licence moving system, licence control server and data terminal equipment |
JP2004246873A (en) * | 2003-01-23 | 2004-09-02 | Ricoh Co Ltd | Information processor and information processing method |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013522786A (en) * | 2010-03-22 | 2013-06-13 | トムソン ライセンシング | Method for securing access to data or services accessible through a device performing the method and corresponding device |
US9531717B2 (en) | 2010-03-22 | 2016-12-27 | Thomson Licensing | Method of securing access to data or services that are accessible via a device implementing the method and corresponding device |
JP2015018476A (en) * | 2013-07-12 | 2015-01-29 | Jr東日本メカトロニクス株式会社 | Server device, system, information processing method, and program |
JP2015018501A (en) * | 2013-07-12 | 2015-01-29 | Jr東日本メカトロニクス株式会社 | System, and information processing method |
JP2020173641A (en) * | 2019-04-11 | 2020-10-22 | 株式会社東芝 | Information processor |
Also Published As
Publication number | Publication date |
---|---|
JP4704000B2 (en) | 2011-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4391375B2 (en) | Information management apparatus and method, and program | |
TWI246289B (en) | Method, apparatus, and recording medium for providing a user device with a set of access codes | |
US7707225B2 (en) | Information processing apparatus, information processing method, and program | |
JP4469376B2 (en) | Mobile phone, method and computer system for conducting cashless transactions using mobile phone | |
JP4326443B2 (en) | Information processing apparatus, information processing method, and program | |
KR100586654B1 (en) | Wireless banking system and wireless banking method using mobile phone | |
JP6482601B2 (en) | Management of secure transactions between electronic devices and service providers | |
US20070288387A1 (en) | Method and apparatus for effecting the return of a rights management object | |
US7620822B2 (en) | Information processing system for controlling integrated circuit cards at a command level | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
KR20160024185A (en) | Management system and method of crytocurrency using secure element | |
AU2005251026A1 (en) | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same | |
JP4670585B2 (en) | Setting apparatus and method, and program | |
JP4704000B2 (en) | Communication system and communication method | |
JPH1023548A (en) | Portable communication device and portable storage device | |
JP4540300B2 (en) | Distribution system, distribution method, reproduction system, reproduction method, and terminal device | |
JP4708754B2 (en) | Server client system, client, data processing method, and program | |
JP4516394B2 (en) | Information management apparatus and method, and program | |
JP2005196695A (en) | Control device and method, recording medium, and program | |
JP2006099641A (en) | Communication system, server device, client device, communication method and program | |
JP2002271314A (en) | Terminal equipment and method therefor, information processor and method therefor, information processing system, recording medium, and program thereof | |
WO2020066759A1 (en) | Settlement processing method and settlement processing system | |
KR101555241B1 (en) | Portable storage device and method for managing resource of the portable storage device | |
JP2006013695A (en) | Content providing device, method of utilizing key information thereof and program | |
JP2012138812A (en) | Content management system and content management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110309 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4704000 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |