CN110447030A - 终端设备、信息处理系统、终端设备的控制方法和程序 - Google Patents

终端设备、信息处理系统、终端设备的控制方法和程序 Download PDF

Info

Publication number
CN110447030A
CN110447030A CN201880018943.3A CN201880018943A CN110447030A CN 110447030 A CN110447030 A CN 110447030A CN 201880018943 A CN201880018943 A CN 201880018943A CN 110447030 A CN110447030 A CN 110447030A
Authority
CN
China
Prior art keywords
card
key
terminal
terminal device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880018943.3A
Other languages
English (en)
Other versions
CN110447030B (zh
Inventor
大野岳夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN110447030A publication Critical patent/CN110447030A/zh
Application granted granted Critical
Publication of CN110447030B publication Critical patent/CN110447030B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种获取记录在IC卡上的记录信息并执行信息处理的终端设备,包括:终端密钥获取单元,被配置为从与所述IC卡不同的终端密钥卡获取终端密钥;以及认证单元,被配置为执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。

Description

终端设备、信息处理系统、终端设备的控制方法和程序
技术领域
本发明涉及终端设备、信息处理系统、终端设备的控制方法和程序。
背景技术
使用多种多样的集成电路(IC)卡来管理关于电子货币的信息或关于出入房间的信息。为了使用这种IC卡安全地管理信息,使用加密密钥的IC卡的认证技术是必不可少的。专利文件1和2公开了用于防止IC卡的密钥泄漏的技术作为相关技术。
引文列表
专利文献
专利文献1:日本待审专利申请,首次公开No.2012-065123
专利文献2:日本待审专利申请,首次公开No.2008-199206
发明内容
技术问题
顺便提及,在管理关于电子货币的信息或关于出入房间的信息时,当使用各种IC卡用于认证时,通常使用诸如安全访问模块(SAM)之类的专用模块或芯片,其具有防篡改特性,能够执行对密码密钥数据的加解密处理和安全存储。这种专用模块或芯片具有低通用性,但是被广泛使用。
因此,需要一种能够通过具有高通用性的设备执行认证同时确保认证中的安全性的技术。
本发明的目的是提供一种能够解决上述问题的终端设备、信息处理系统、终端设备的控制方法和程序。
问题的解决方案
为了实现前述目的,根据本发明的第一方面,提供了一种终端设备,其获取记录在IC卡上的记录信息并执行信息处理。该终端设备包括:终端密钥获取单元,被配置为从与所述IC卡不同的终端密钥卡获取终端密钥;以及认证单元,被配置为执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。
根据本发明的第二方面,提供了一种信息处理系统,包括:根据第一方面的终端设备;以及终端密钥卡,被配置为存储使用第二卡密钥加密的所述终端密钥,所述第二卡密钥与加密记录在所述IC卡上的所述记录信息时使用的卡密钥不同。
根据本发明的第三方面,提供了一种终端设备的控制方法,该终端设备获取记录在IC卡上的记录信息并执行信息处理。终端设备的控制方法包括:从与IC卡不同的终端密钥卡获取终端密钥;以及执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。
根据本发明的第四方面,提供了一种程序,该程序使获取记录在IC卡上的记录信息并执行信息处理的终端设备的计算机执行以下操作:从与IC卡不同的终端密钥卡获取终端密钥;以及执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。
发明的有益效果
根据本发明,具有高通用性的设备可以执行认证,同时确保认证中的安全性。
附图说明
图1是示出根据本发明第一实施例的信息处理系统的配置的图。
图2是示出根据本发明第一实施例的IC卡的配置的图。
图3是示出根据本发明第一实施例的终端设备的配置的图。
图4是示出根据本发明第一实施例的服务器的配置的图。
图5是示出根据本发明第一实施例的终端密钥卡的配置的图。
图6是示出根据本发明第一实施例的信息处理系统的处理流程的第一图。
图7是示出根据本发明第一实施例的信息处理系统的处理流程的第二图。
图8是示出根据本发明第一实施例的信息处理系统的处理流程的第三图。
图9是示出根据本发明第二实施例的信息处理系统的处理流程的第一图。
图10是示出根据本发明第二实施例的信息处理系统的处理流程的第二图。
图11是示出根据本发明第二实施例的信息处理系统的处理流程的第三图。
图12是示出根据本发明另一实施例的信息处理系统的配置的图。
图13是示出根据本发明的实施例的终端设备的最小配置的图。
图14是示出根据至少一个实施例的计算机的配置的示意性框图。
具体实施方式
<第一实施例>
在下文中,将参考附图来详细描述实施例。
将描述根据本发明第一实施例的信息处理系统1的配置。
如图1所示,根据本发明第一实施例的信息处理系统1包括IC卡10、终端设备20、服务器30和终端密钥卡40。
在管理信息时使用IC卡10。如图2所示,IC卡10包括存储单元101和通信单元102。
存储单元101存储作为终端设备20的信息处理的对象的信息。具体地,当IC卡10用于管理关于电子货币的信息时,存储单元101存储诸如最近交易中的几个交易的内容、卡号、账户余额等信息。用卡密钥Z(第一卡密钥)加密由存储单元101存储的信息。
作为本发明的另一实施例,当IC卡10用于管理关于出入房间的信息时,存储单元101可以存储诸如卡号、出入次数以及出入时间等信息。
通信单元102执行与包括在将在下面描述的终端设备20中的第二通信单元209的通信。在第二通信单元209和通信单元102之间执行的通信以符合例如近场无线电通信(NFC)的方式执行。
终端设备20执行用于读取和写入记录在IC卡10上的信息的应用程序,并获取记录在IC卡10上的信息以执行信息处理。如图3所示,终端设备20包括存储单元201、卡读/写单元202、终端密钥获取单元203、认证单元204、信息处理单元205、显示控制单元206、卡密钥获取单元207、第一通信单元208和第二通信单元209。终端设备20是例如智能手机或平板终端。
存储单元201存储由终端设备20执行的操作系统(OS)、获取记录在IC卡10上的信息并执行信息处理的应用、以及诸如卡密钥Z之类的信息。存储在存储单元201中的、表示卡密钥Z的信息用将在下面描述的终端密钥来加密。
卡读/写单元202读取和写入存储在IC卡10的存储单元101中的信息。卡读/写单元202读取和写入将在下面描述的存储单元401的信息。
当在存储单元101上写入信息时,卡读/写单元202用卡密钥Z加密信息,并使存储单元101存储加密的信息。当在存储单元201上写入卡密钥Z时,卡读/写单元202用终端密钥加密卡密钥Z,并使存储单元201存储加密的卡密钥Z。当在存储单元401上写入终端密钥时,卡读/写单元202用卡密钥X(第二卡密钥)加密终端密钥,并使存储单元401存储加密的终端密钥。
终端密钥获取单元203从终端密钥卡40获取终端密钥。终端密钥卡40与IC卡10不同。
认证单元204使用由终端密钥获取单元203获取的终端密钥来执行对终端设备20和服务器30之间的连接的认证。认证单元204可以向服务器30发送包括终端密钥的认证请求信号。
信息处理单元205获取由IC卡10的存储单元101存储的信息。信息处理单元205使用所获取的信息执行信息处理。例如,信息处理单元205向将在下面描述的信息管理处理单元302发送指令信号,该指令信号用于使服务器30的存储单元301记录从存储单元101获取的信息。信息处理单元205可以基于从IC卡10的存储单元101获取的信息来执行信息处理,并且将指令信号发送给服务器30,该指令信号用于使服务器30记录包括信息处理的结果在内的信息。当在IC卡10的存储单元101中存储了关于电子货币的信息时,信息处理单元205执行使用电子货币进行的支付作为信息处理,并向服务器30发送包括关于支付的信息在内的指令信号。当在IC卡10的存储单元101中存储了关于进出预定区域的信息时,信息处理单元205执行对是否允许进出预定区域的判定作为信息处理,并向服务器30发送包括确定结果在内的指令信号。
显示控制单元206控制包括在终端设备20中的显示单元的显示。例如,当用于读取和写入IC卡10的应用程序被激活时,显示控制单元206根据激活的应用程序控制显示单元显示消息“请在终端设备上放置终端密钥卡”。
当用于读取和写入IC卡10的应用程序被激活时,卡密钥获取单元207从服务器30获取卡密钥X。第一通信单元208与服务器30通信。
第二通信单元209与IC卡10和终端密钥卡40通信。由第二通信单元209执行的与IC卡10和终端密钥卡40的通信以符合例如近场无线电通信(NFC)的方式执行。
服务器30执行与终端设备20的连接认证。如图4所示,服务器30包括存储单元301、信息管理处理单元302和通信单元303。
存储单元301存储终端密钥、卡密钥X和卡密钥Z。当对在终端设备20和服务器30之间发送和接收的信息加密和解密时,使用终端密钥。当对存储在将在下面描述的存储单元401中的信息加密和解密时,使用卡密钥X。当对存储在存储单元101中的信息加密和解密时,使用卡密钥Z。存储单元301基于来自信息管理处理单元302的指令来存储信息管理处理单元302从信息处理单元205获取的信息。
信息管理处理单元302基于从信息处理单元205接收的指令信号来将信息处理单元205从存储单元101获取的信息写入存储单元301。
通信单元303与第一通信单元208通信。
终端密钥卡40存储终端密钥。如图5所示,终端密钥卡40包括存储单元401和通信单元402。
存储单元401预先存储终端密钥。存储的终端密钥用卡密钥X加密。
通信单元402与包括在终端设备20中的第二通信单元209通信。
当存在多种IC卡10时,有必要准备与IC卡10的种类数量相等的卡密钥。例如,当存在SUICA(注册商标)和nanaco(注册商标)这两种IC卡作为IC卡10时,用于SUICA的一个卡密钥和用于nanaco的一个卡密钥是必要的。这里,公共卡密钥用于相同种类的IC卡10。因此,在存在相同种类的多个IC卡10时,可以准备一个卡密钥。
将描述根据本发明第一实施例的信息处理系统1的处理。
这里,将描述图6至图8中所示的信息处理系统1的处理流程的示例。图6至图8示出了当用户在商店中购物时使用具有电子货币功能的IC卡10执行的支付的处理流程的例示性示例。
商店职员(更优选地,携带终端密钥卡40的相关人员,例如所有者、商店经理等)打开终端设备20的电源。向终端设备20供电并激活OS(步骤S1)。
用户在终端设备20上执行激活用于读取和写入IC卡10的应用程序的操作。响应于用户的操作,在终端设备20上激活应用程序(步骤S2)。
当用于读取和写入IC卡10的应用程序被激活时,显示控制单元206根据激活的应用程序,控制显示单元显示文本“请在终端设备上放置终端密钥卡”(步骤S3)。
商店职员将终端密钥卡40放置在终端设备20上。终端密钥获取单元203经由卡读/写单元202从终端密钥卡40获取用卡密钥X加密的终端密钥(步骤S4)。
认证单元204经由第一通信单元208将由终端密钥获取单元203获取的终端密钥发送给服务器30,以请求对终端设备20和服务器30之间的连接进行认证(步骤S5)。
在服务器30中,信息管理处理单元302经由通信单元303从终端密钥获取单元203接收终端密钥(步骤S6)。信息管理处理单元302基于接收到的终端密钥对终端设备20进行认证。当信息管理处理单元302认证了终端设备20时,建立终端设备20和服务器30之间的连接。信息管理处理单元302将卡密钥X发送给终端设备20(步骤S7)。
在终端设备20中,卡密钥获取单元207经由第一通信单元208从服务器30接收卡密钥X(步骤S8)。
终端密钥获取单元203使用由卡密钥获取单元207从服务器30接收的卡密钥X对用卡密钥X加密的终端密钥进行解密(步骤S9)。因此,终端密钥获取单元203获取了解密的终端密钥。
卡密钥获取单元207使用终端密钥加密用于请求卡密钥Z的卡密钥Z请求信号(步骤S10)。卡密钥获取单元207将加密的卡密钥Z请求信号发送给服务器30(步骤S11)。
在服务器30中,信息管理处理单元302经由通信单元303接收用终端密钥加密的卡密钥Z请求信号(步骤S12)。由存储单元301预先存储了卡密钥获取单元207加密卡密钥Z请求信号时使用的终端密钥。信息管理处理单元302从存储单元301读取终端密钥(步骤S13)。信息管理处理单元302使用读取的终端密钥对接收的卡密钥Z请求信号进行解密(步骤S14)。因此,信息管理处理单元302获取了解密的卡密钥Z请求信号。
信息管理处理单元302根据解密的卡密钥Z请求信号从存储单元301读取卡密钥Z(步骤S15)。信息管理处理单元302使用终端密钥加密读取的卡密钥Z(步骤S16)。信息管理处理单元302经由通信单元303将加密的卡密钥Z发送给终端设备20(步骤S17)。
在终端设备20中,卡密钥获取单元207经由第一通信单元208从信息管理处理单元302接收用终端密钥加密的卡密钥Z(步骤S18)。卡密钥获取单元207将接收到的用终端密钥加密的卡密钥Z写入存储在存储单元201中的OS文件(步骤S19)。
卡密钥获取单元207对使用终端密钥加密的卡密钥Z进行解密(步骤S20)。因此,卡密钥获取单元207获取了解密的卡密钥Z。
当卡密钥获取单元207对使用终端密钥加密的卡密钥Z进行解密时,显示控制单元206控制显示单元显示消息“请在终端设备上放置I C卡”(步骤S21)。
用户将IC卡10放置在终端设备20上。信息处理单元205经由卡读/写单元202读取存储在IC卡10的存储单元101中的用卡密钥Z加密的信息(步骤S22)。加密的信息包括例如最近交易中的几个交易的内容、卡号、账户余额等。信息处理单元205使用由卡密钥获取单元207解密的卡密钥Z对用卡密钥Z加密的信息进行解密(步骤S23)。因此,信息处理单元205获取了解密的IC卡10中的信息。信息处理单元205基于从IC卡10获取的信息来执行用于用户购物的支付处理作为信息处理。
信息处理单元205用卡密钥Z加密诸如根据当前购物的账户余额和交易内容之类的信息,并且经由卡读/写单元202将加密的信息写入存储单元101(步骤S24)。
上面已经描述了根据本发明第一实施例的信息处理系统1。在根据本发明第一实施例的信息处理系统1中,终端设备20获取记录在IC卡10上的记录信息并执行信息处理。终端设备20包括终端密钥获取单元203和认证单元204。终端密钥获取单元203从与IC卡10不同的终端密钥卡40获取终端密钥。认证单元204在与执行与终端设备20的连接认证的服务器30的连接认证中使用终端密钥。
利用前述配置,终端设备20可以通过具有高通用性的设备执行认证,同时确保认证中的安全性。
具体地,在根据本发明第一实施例的信息处理系统1中,当应用程序被激活时,有必要将终端密钥卡40放置在终端设备20上。这需要用户来进行。然而,可以将终端密钥卡40保持在与终端设备20不同的位置,从而与将包括终端密钥的SAM包含在终端设备中的系统相比,降低了被盗取或非法使用的风险。
用卡密钥Z加密IC卡10中的信息。用卡密钥X加密终端密钥卡40中的终端密钥。用终端密钥加密存储在存储单元201中的OS文件上的卡密钥Z。以这种方式,用不同的密钥加密存储在IC卡10、终端密钥卡40、终端设备20等中的信息或密钥,并且在认证中确保了安全性。
如在根据本发明第一实施例的信息处理系统1中所描述的,还可以将本发明中描述的技术应用于诸如智能电话或平板终端之类的终端设备20,其不具有诸如SAM之类的专用芯片或模块。因此,可以通过具有高通用性的设备执行认证,同时确保安全性。
<第二实施例>
将描述根据本发明第二实施例的信息处理系统1的配置。
根据本发明第二实施例的信息处理系统1包括如在根据本发明第一实施例的信息处理系统1中的IC卡10、终端设备20、服务器30和终端密钥卡40。
将描述根据本发明第二实施例的信息处理系统1的处理。
这里,将描述图9至图11中所示的信息处理系统1的处理流程的示例。
这里将描述的根据本发明第二实施例的信息处理系统1的处理是以下情况时的处理的示例:不在存储在存储单元201中的OS文件上存储由终端设备20从服务器30接收的用终端密钥加密的卡密钥Z。存储单元201不存储卡密钥Z,因此信息处理系统1的安全性变得更加稳健。
在根据本发明第二实施例的信息处理系统1中,如图9至图11所示,执行步骤S1至S18的处理,以及执行步骤S20的处理。步骤S1至S18的处理与在第一实施例中描述的图6和图7中的步骤S1至S18的处理相同,因此将省略其描述。
当卡密钥获取单元207对使用终端密钥加密的卡密钥Z进行解密时,显示控制单元206控制显示单元显示消息“请在终端设备上放置终端密钥卡”(步骤S25)。
当用户将终端密钥卡40放置在终端设备20上时,卡密钥获取单元207用卡密钥X加密解密的卡密钥Z,并经由卡读/写单元202将加密的卡密钥Z写入终端密钥卡40(步骤S26)。
当执行了一次步骤S25和S26的处理时(即,当执行了一次将加密的卡密钥Z存储在终端密钥卡40中的处理时),在对相同种类的IC卡10认证的后续场合中不执行该处理。
上面已经描述了根据本发明第二实施例的信息处理系统1。在根据本发明第二实施例的信息处理系统1中,卡密钥获取单元207用卡密钥X加密解密的卡密钥Z,并经由卡读/写单元202将加密的卡密钥Z写入终端密钥卡40。通过这样做,终端设备20不必将由终端设备20从服务器30接收的用终端密钥加密的卡密钥Z保留在存储在存储单元201中的OS文件上。结果是,根据本发明第二实施例的信息处理系统1中认证的安全性高于根据本发明第一实施例的信息处理系统1中认证的安全性。
如上所述,在根据本发明第二实施例的信息处理系统1中,卡密钥获取单元207将终端设备20从服务器30接收的用终端密钥加密的卡密钥Z写入终端密钥卡40。然而,在根据本发明另一实施例的信息处理系统1中,存储单元401可以预先将卡密钥Z与终端密钥一起存储。在这种情况下,终端密钥和卡密钥Z两者用卡密钥X加密。
如上所述,在根据本发明每个实施例的信息处理系统1中,终端设备20从服务器30获取卡密钥Z。然而,如图12所示,根据本发明又一实施例的信息处理系统1可以包括与IC卡10和终端密钥卡40不同的卡密钥卡50,并且卡密钥卡50可以存储卡密钥Z。此时,除了终端密钥、卡密钥X和卡密钥Z之外,存储单元301还存储卡密钥Y。卡密钥卡50的存储单元可以存储用卡密钥Y加密的卡密钥Z。
当终端设备20从卡密钥卡50的存储单元读取卡密钥Z时,终端设备20从服务器30获取卡密钥Y,而不是如在本发明第一实施例中那样从服务器30获取卡密钥Z。终端设备20使用获取的卡密钥Y解密卡密钥卡50中的卡密钥Z。终端设备20可以使用解密的卡密钥Z读取IC卡10的信息。
将描述根据本发明的实施例的终端设备20的最小配置。
如图13所示,具有根据本发明的实施例的最小配置的终端设备20包括终端密钥获取单元203和认证单元204。
终端密钥获取单元203从与IC卡10不同的终端密钥卡40获取终端密钥。
认证单元204在与执行与终端设备20的连接认证的服务器30的连接认证中使用终端密钥。
利用前述配置,终端设备20可以通过具有高通用性的设备执行认证,同时确保认证中的安全性。
在本发明的实施例中,当在终端密钥卡40中预先存储了诸如终端密钥或卡密钥Z之类的信息时,可以根据下面描述的方法写入信息。
在通过因特网协议(IP)地址、虚拟专用网络(VPN)、生物认证等限制访问的终端设备20(或使用包含SAM的读/写器的终端设备20)中,激活生成终端密钥卡40的软件。
服务器30生成终端密钥并将生成的终端密钥发送给终端设备20。
终端设备20使用卡密钥X加密从服务器30接收的终端密钥,并将加密的终端密钥写入终端密钥卡40。
根据本发明的又一实施例,终端密钥卡40可以在使用时使用个人识别码(PIN)或诸如面部/指纹之类的生物认证技术来执行认证。以这种方式,信息处理系统1可以以比使用SAM的认证更高的安全性执行认证。
根据本发明的另一实施例,终端密钥卡40可以利用终端密钥和终端设备20的标识符的组合来执行认证。以这种方式,即使在终端密钥卡40丢失时,信息处理系统1也可以防止终端密钥卡40在另一个终端设备20中被不当使用。
根据本发明的实施例的处理可以在执行适当处理的范围内在顺序上互换。
根据本发明的实施例,存储单元101、201、301和401以及其他存储单元中的每个存储单元可以包括在适当地发送和接收信息的范围内的任何位置。多个存储单元可以在适当地发送和接收信息的范围内,并且可以对数据进行分散和存储。
已经描述了本发明的实施例,但是上述信息处理系统1、终端设备20、服务器30和其他控制设备可以在其中包括计算机系统。上述处理的过程可以以程序形式存储在计算机可读记录介质中,并且该处理由计算机处理器读取和执行该程序来执行。下面将描述计算机的具体示例。
图14是示出根据至少一个实施例的计算机的配置的示意性框图。如图14所示,计算机5包括中央处理单元(CPU)6、主存储器7、存储设备8和接口9。
例如,上述信息处理系统1、终端设备20、服务器30和其他控制设备中的每一个安装在计算机5中。每个上述处理单元的操作以程序形式存储在存储设备8中。CPU 6从存储设备8读取程序,在主存储器7上加载程序,并根据程序执行前述处理。根据程序,CPU 6在主存储器7中保留与每个上述存储单元相对应的存储区域。
存储设备8的示例包括硬盘驱动器(HDD)、固态驱动器(SSD)、磁盘、磁光盘、压缩盘只读存储器(CD-ROM)、数字通用盘只读存储器(DVD-ROM)和半导体存储器。存储设备8可以是直接连接到计算机5的总线的内部介质,或者可以是经由接口9或通信线路连接到计算机5的外部介质。当将程序经由通信线路传送给计算机5时,接收程序的计算机5可以在主存储器7上加载程序并执行前述处理。在至少一个实施例中,存储设备8是非暂时性记录介质。
前述程序可以实现一些上述功能。此外,程序可以是可以结合预先记录在计算机系统上的程序实现上述功能的文件,即所谓的差异文件(差异程序)。
虽然已经描述了本发明的优选实施例,但是应该理解,这些是本发明的示例性示例,而不应被视为限制本发明的范围。在不脱离本发明的精神或范围的情况下,可以对实施例进行添加、各种省略、替换和其他修改。
本申请要求于2017年3月21日递交的日本专利申请No.2017-054250的优先权,其内容通过引用并入本文。
工业实用性
本发明可以应用于这样的用途,其中需要具有高通用性的设备执行认证,同时确保认证的安全性。
附图标记列表
1 信息处理系统,
5 计算机,
6 CPU,
7 主存储器,
8 存储设备,
9 接口,
10 IC卡,
20 终端设备,
30 服务器,
40 终端密钥卡,
101、201、301、401 存储单元,
102、303、402 通信单元,
202 卡读/写单元,
203 终端密钥获取单元,
204 认证单元,
205 信息处理单元,
206 显示控制单元,
207 卡密钥获取单元,
208 第一通信单元,
209 第二通信单元,
302 信息管理处理单元。

Claims (7)

1.一种获取记录在IC卡上的记录信息并执行信息处理的终端设备,所述终端设备包括:
终端密钥获取单元,被配置为从与所述IC卡不同的终端密钥卡获取终端密钥;以及
认证单元,被配置为执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。
2.根据权利要求1所述的终端设备,其中,所述认证单元被配置为在与执行所述连接认证的所述服务器的所述连接认证中使用所述终端密钥。
3.根据权利要求1或2所述的终端设备,还包括:
信息处理单元,被配置为基于所述记录信息来执行所述信息处理;以及
卡读/写单元,被配置为使用第一卡密钥来加密由所述信息处理单元执行的所述信息处理的结果,并将加密的所述信息处理的结果写入所述IC卡,其中所述第一卡密钥是加密记录在所述IC卡上的所述记录信息时使用的密钥。
4.根据权利要求1至3中任一项所述的终端设备,还包括:
存储单元,被配置为存储用所述终端密钥加密的第一卡密钥。
5.一种信息处理系统,包括:
根据权利要求1至3中任一项所述的终端设备;以及
终端密钥卡,被配置为存储使用第二卡密钥加密的所述终端密钥,所述第二卡密钥与加密记录在所述IC卡上的所述记录信息时使用的卡密钥不同。
6.一种获取记录在IC卡上的记录信息并执行信息处理的终端设备的控制方法,所述方法包括:
从与所述IC卡不同的终端密钥卡获取终端密钥;以及
执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。
7.一种程序,使获取记录在IC卡上的记录信息并执行信息处理的终端设备的计算机执行以下操作:
从与所述IC卡不同的终端密钥卡获取终端密钥;以及
执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。
CN201880018943.3A 2017-03-21 2018-03-07 终端设备、信息处理系统、终端设备的控制方法和程序 Active CN110447030B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017054250 2017-03-21
JP2017-054250 2017-03-21
PCT/JP2018/008760 WO2018173752A1 (ja) 2017-03-21 2018-03-07 端末装置、情報処理システム、端末装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
CN110447030A true CN110447030A (zh) 2019-11-12
CN110447030B CN110447030B (zh) 2023-07-07

Family

ID=63585281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880018943.3A Active CN110447030B (zh) 2017-03-21 2018-03-07 终端设备、信息处理系统、终端设备的控制方法和程序

Country Status (4)

Country Link
US (1) US11475116B2 (zh)
JP (1) JP7120214B2 (zh)
CN (1) CN110447030B (zh)
WO (1) WO2018173752A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267494A (ja) * 2004-03-22 2005-09-29 Fuji Xerox Co Ltd 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法
JP2012065123A (ja) * 2010-09-15 2012-03-29 Fuji Electric Retail Systems Co Ltd Icカードシステム、その通信端末、携帯端末

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
JP2004234633A (ja) 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
JP2006099533A (ja) 2004-09-30 2006-04-13 Matsushita Electric Ind Co Ltd カード暗証照合システム
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
JP2008199206A (ja) 2007-02-09 2008-08-28 Fuji Electric Holdings Co Ltd 電子マネーシステム、その決済端末、プログラム
JP5315137B2 (ja) 2009-06-11 2013-10-16 株式会社エヌ・ティ・ティ・データ 認証システム、認証方法、読取装置およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267494A (ja) * 2004-03-22 2005-09-29 Fuji Xerox Co Ltd 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法
JP2012065123A (ja) * 2010-09-15 2012-03-29 Fuji Electric Retail Systems Co Ltd Icカードシステム、その通信端末、携帯端末

Also Published As

Publication number Publication date
CN110447030B (zh) 2023-07-07
JP7120214B2 (ja) 2022-08-17
US11475116B2 (en) 2022-10-18
US20200233946A1 (en) 2020-07-23
JPWO2018173752A1 (ja) 2020-01-30
WO2018173752A1 (ja) 2018-09-27

Similar Documents

Publication Publication Date Title
US11664996B2 (en) Authentication in ubiquitous environment
JP7351591B2 (ja) N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
CN1956016B (zh) 存储介质发行方法
US6779112B1 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
US7861015B2 (en) USB apparatus and control method therein
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
US11917075B2 (en) Multi-signature security account control system
US20020129261A1 (en) Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
EP2003589B1 (en) Authentication information management system, server, method and program
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
US20030154375A1 (en) Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards
CN109903052A (zh) 一种区块链签名方法和移动设备
Otterbein et al. The German eID as an authentication token on android devices
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
CN101657822B (zh) 数据保管方法、客户端装置、存储装置以及数据保管系统
CN102611552B (zh) 有价信息存储媒介的读写终端、系统
US8387125B2 (en) Device, system and method of performing an administrative operation on a security token
CN110447030A (zh) 终端设备、信息处理系统、终端设备的控制方法和程序
JP4052158B2 (ja) Icカードシステムおよびicカード発行方法
CN204613946U (zh) 一种安全的usbhub和sd/tf卡读卡器复合设备
Sethia et al. MUTUAL AUTHENTICATION PROTOCOL FOR SECURE NFC BASED MOBILE HEALTHCARD.
KR101158441B1 (ko) 무선발급시스템 및 이를 이용한 보안처리방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant