CN110447030B - 终端设备、信息处理系统、终端设备的控制方法和程序 - Google Patents

终端设备、信息处理系统、终端设备的控制方法和程序 Download PDF

Info

Publication number
CN110447030B
CN110447030B CN201880018943.3A CN201880018943A CN110447030B CN 110447030 B CN110447030 B CN 110447030B CN 201880018943 A CN201880018943 A CN 201880018943A CN 110447030 B CN110447030 B CN 110447030B
Authority
CN
China
Prior art keywords
key
terminal
encrypted
card
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880018943.3A
Other languages
English (en)
Other versions
CN110447030A (zh
Inventor
大野岳夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN110447030A publication Critical patent/CN110447030A/zh
Application granted granted Critical
Publication of CN110447030B publication Critical patent/CN110447030B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种获取记录在IC卡上的记录信息并执行信息处理的终端设备,包括:终端密钥获取单元,被配置为从与所述IC卡不同的终端密钥卡获取终端密钥;以及认证单元,被配置为执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。

Description

终端设备、信息处理系统、终端设备的控制方法和程序
技术领域
本发明涉及终端设备、信息处理系统、终端设备的控制方法和程序。
背景技术
使用多种多样的集成电路(IC)卡来管理关于电子货币的信息或关于出入房间的信息。为了使用这种IC卡安全地管理信息,使用加密密钥的IC卡的认证技术是必不可少的。专利文件1和2公开了用于防止IC卡的密钥泄漏的技术作为相关技术。
引文列表
专利文献
专利文献1:日本待审专利申请,首次公开No.2012-065123
专利文献2:日本待审专利申请,首次公开No.2008-199206
发明内容
技术问题
顺便提及,在管理关于电子货币的信息或关于出入房间的信息时,当使用各种IC卡用于认证时,通常使用诸如安全访问模块(SAM)之类的专用模块或芯片,其具有防篡改特性,能够执行对密码密钥数据的加解密处理和安全存储。这种专用模块或芯片具有低通用性,但是被广泛使用。
因此,需要一种能够通过具有高通用性的设备执行认证同时确保认证中的安全性的技术。
本发明的目的是提供一种能够解决上述问题的终端设备、信息处理系统、终端设备的控制方法和程序。
问题的解决方案
为了实现前述目的,根据本发明的第一方面,提供了一种终端设备,其获取记录在IC卡上的记录信息并执行信息处理。该终端设备包括:终端密钥获取单元,被配置为从与所述IC卡不同的终端密钥卡获取终端密钥;以及认证单元,被配置为执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。
根据本发明的第二方面,提供了一种信息处理系统,包括:根据第一方面的终端设备;以及终端密钥卡,被配置为存储使用第二卡密钥加密的所述终端密钥,所述第二卡密钥与加密记录在所述IC卡上的所述记录信息时使用的卡密钥不同。
根据本发明的第三方面,提供了一种终端设备的控制方法,该终端设备获取记录在IC卡上的记录信息并执行信息处理。终端设备的控制方法包括:从与IC卡不同的终端密钥卡获取终端密钥;以及执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。
根据本发明的第四方面,提供了一种程序,该程序使获取记录在IC卡上的记录信息并执行信息处理的终端设备的计算机执行以下操作:从与IC卡不同的终端密钥卡获取终端密钥;以及执行与服务器的连接认证,所述服务器使用所述终端密钥执行与该终端设备的所述连接认证。
发明的有益效果
根据本发明,具有高通用性的设备可以执行认证,同时确保认证中的安全性。
附图说明
图1是示出根据本发明第一实施例的信息处理系统的配置的图。
图2是示出根据本发明第一实施例的IC卡的配置的图。
图3是示出根据本发明第一实施例的终端设备的配置的图。
图4是示出根据本发明第一实施例的服务器的配置的图。
图5是示出根据本发明第一实施例的终端密钥卡的配置的图。
图6是示出根据本发明第一实施例的信息处理系统的处理流程的第一图。
图7是示出根据本发明第一实施例的信息处理系统的处理流程的第二图。
图8是示出根据本发明第一实施例的信息处理系统的处理流程的第三图。
图9是示出根据本发明第二实施例的信息处理系统的处理流程的第一图。
图10是示出根据本发明第二实施例的信息处理系统的处理流程的第二图。
图11是示出根据本发明第二实施例的信息处理系统的处理流程的第三图。
图12是示出根据本发明另一实施例的信息处理系统的配置的图。
图13是示出根据本发明的实施例的终端设备的最小配置的图。
图14是示出根据至少一个实施例的计算机的配置的示意性框图。
具体实施方式
<第一实施例>
在下文中,将参考附图来详细描述实施例。
将描述根据本发明第一实施例的信息处理系统1的配置。
如图1所示,根据本发明第一实施例的信息处理系统1包括IC卡10、终端设备20、服务器30和终端密钥卡40。
在管理信息时使用IC卡10。如图2所示,IC卡10包括存储单元101和通信单元102。
存储单元101存储作为终端设备20的信息处理的对象的信息。具体地,当IC卡10用于管理关于电子货币的信息时,存储单元101存储诸如最近交易中的几个交易的内容、卡号、账户余额等信息。用卡密钥Z(第一卡密钥)加密由存储单元101存储的信息。
作为本发明的另一实施例,当IC卡10用于管理关于出入房间的信息时,存储单元101可以存储诸如卡号、出入次数以及出入时间等信息。
通信单元102执行与包括在将在下面描述的终端设备20中的第二通信单元209的通信。在第二通信单元209和通信单元102之间执行的通信以符合例如近场无线电通信(NFC)的方式执行。
终端设备20执行用于读取和写入记录在IC卡10上的信息的应用程序,并获取记录在IC卡10上的信息以执行信息处理。如图3所示,终端设备20包括存储单元201、卡读/写单元202、终端密钥获取单元203、认证单元204、信息处理单元205、显示控制单元206、卡密钥获取单元207、第一通信单元208和第二通信单元209。终端设备20是例如智能手机或平板终端。
存储单元201存储由终端设备20执行的操作系统(OS)、获取记录在IC卡10上的信息并执行信息处理的应用、以及诸如卡密钥Z之类的信息。存储在存储单元201中的、表示卡密钥Z的信息用将在下面描述的终端密钥来加密。
卡读/写单元202读取和写入存储在IC卡10的存储单元101中的信息。卡读/写单元202读取和写入将在下面描述的存储单元401的信息。
当在存储单元101上写入信息时,卡读/写单元202用卡密钥Z加密信息,并使存储单元101存储加密的信息。当在存储单元201上写入卡密钥Z时,卡读/写单元202用终端密钥加密卡密钥Z,并使存储单元201存储加密的卡密钥Z。当在存储单元401上写入终端密钥时,卡读/写单元202用卡密钥X(第二卡密钥)加密终端密钥,并使存储单元401存储加密的终端密钥。
终端密钥获取单元203从终端密钥卡40获取终端密钥。终端密钥卡40与IC卡10不同。
认证单元204使用由终端密钥获取单元203获取的终端密钥来执行对终端设备20和服务器30之间的连接的认证。认证单元204可以向服务器30发送包括终端密钥的认证请求信号。
信息处理单元205获取由IC卡10的存储单元101存储的信息。信息处理单元205使用所获取的信息执行信息处理。例如,信息处理单元205向将在下面描述的信息管理处理单元302发送指令信号,该指令信号用于使服务器30的存储单元301记录从存储单元101获取的信息。信息处理单元205可以基于从IC卡10的存储单元101获取的信息来执行信息处理,并且将指令信号发送给服务器30,该指令信号用于使服务器30记录包括信息处理的结果在内的信息。当在IC卡10的存储单元101中存储了关于电子货币的信息时,信息处理单元205执行使用电子货币进行的支付作为信息处理,并向服务器30发送包括关于支付的信息在内的指令信号。当在IC卡10的存储单元101中存储了关于进出预定区域的信息时,信息处理单元205执行对是否允许进出预定区域的判定作为信息处理,并向服务器30发送包括确定结果在内的指令信号。
显示控制单元206控制包括在终端设备20中的显示单元的显示。例如,当用于读取和写入IC卡10的应用程序被激活时,显示控制单元206根据激活的应用程序控制显示单元显示消息“请在终端设备上放置终端密钥卡”。
当用于读取和写入IC卡10的应用程序被激活时,卡密钥获取单元207从服务器30获取卡密钥X。第一通信单元208与服务器30通信。
第二通信单元209与IC卡10和终端密钥卡40通信。由第二通信单元209执行的与IC卡10和终端密钥卡40的通信以符合例如近场无线电通信(NFC)的方式执行。
服务器30执行与终端设备20的连接认证。如图4所示,服务器30包括存储单元301、信息管理处理单元302和通信单元303。
存储单元301存储终端密钥、卡密钥X和卡密钥Z。当对在终端设备20和服务器30之间发送和接收的信息加密和解密时,使用终端密钥。当对存储在将在下面描述的存储单元401中的信息加密和解密时,使用卡密钥X。当对存储在存储单元101中的信息加密和解密时,使用卡密钥Z。存储单元301基于来自信息管理处理单元302的指令来存储信息管理处理单元302从信息处理单元205获取的信息。
信息管理处理单元302基于从信息处理单元205接收的指令信号来将信息处理单元205从存储单元101获取的信息写入存储单元301。
通信单元303与第一通信单元208通信。
终端密钥卡40存储终端密钥。如图5所示,终端密钥卡40包括存储单元401和通信单元402。
存储单元401预先存储终端密钥。存储的终端密钥用卡密钥X加密。
通信单元402与包括在终端设备20中的第二通信单元209通信。
当存在多种IC卡10时,有必要准备与IC卡10的种类数量相等的卡密钥。例如,当存在SUICA(注册商标)和nanaco(注册商标)这两种IC卡作为IC卡10时,用于SUICA的一个卡密钥和用于nanaco的一个卡密钥是必要的。这里,公共卡密钥用于相同种类的IC卡10。因此,在存在相同种类的多个IC卡10时,可以准备一个卡密钥。
将描述根据本发明第一实施例的信息处理系统1的处理。
这里,将描述图6至图8中所示的信息处理系统1的处理流程的示例。图6至图8示出了当用户在商店中购物时使用具有电子货币功能的IC卡10执行的支付的处理流程的例示性示例。
商店职员(更优选地,携带终端密钥卡40的相关人员,例如所有者、商店经理等)打开终端设备20的电源。向终端设备20供电并激活OS(步骤S1)。
用户在终端设备20上执行激活用于读取和写入IC卡10的应用程序的操作。响应于用户的操作,在终端设备20上激活应用程序(步骤S2)。
当用于读取和写入IC卡10的应用程序被激活时,显示控制单元206根据激活的应用程序,控制显示单元显示文本“请在终端设备上放置终端密钥卡”(步骤S3)。
商店职员将终端密钥卡40放置在终端设备20上。终端密钥获取单元203经由卡读/写单元202从终端密钥卡40获取用卡密钥X加密的终端密钥(步骤S4)。
认证单元204经由第一通信单元208将由终端密钥获取单元203获取的终端密钥发送给服务器30,以请求对终端设备20和服务器30之间的连接进行认证(步骤S5)。
在服务器30中,信息管理处理单元302经由通信单元303从终端密钥获取单元203接收终端密钥(步骤S6)。信息管理处理单元302基于接收到的终端密钥对终端设备20进行认证。当信息管理处理单元302认证了终端设备20时,建立终端设备20和服务器30之间的连接。信息管理处理单元302将卡密钥X发送给终端设备20(步骤S7)。
在终端设备20中,卡密钥获取单元207经由第一通信单元208从服务器30接收卡密钥X(步骤S8)。
终端密钥获取单元203使用由卡密钥获取单元207从服务器30接收的卡密钥X对用卡密钥X加密的终端密钥进行解密(步骤S9)。因此,终端密钥获取单元203获取了解密的终端密钥。
卡密钥获取单元207使用终端密钥加密用于请求卡密钥Z的卡密钥Z请求信号(步骤S10)。卡密钥获取单元207将加密的卡密钥Z请求信号发送给服务器30(步骤S11)。
在服务器30中,信息管理处理单元302经由通信单元303接收用终端密钥加密的卡密钥Z请求信号(步骤S12)。由存储单元301预先存储了卡密钥获取单元207加密卡密钥Z请求信号时使用的终端密钥。信息管理处理单元302从存储单元301读取终端密钥(步骤S13)。信息管理处理单元302使用读取的终端密钥对接收的卡密钥Z请求信号进行解密(步骤S14)。因此,信息管理处理单元302获取了解密的卡密钥Z请求信号。
信息管理处理单元302根据解密的卡密钥Z请求信号从存储单元301读取卡密钥Z(步骤S15)。信息管理处理单元302使用终端密钥加密读取的卡密钥Z(步骤S16)。信息管理处理单元302经由通信单元303将加密的卡密钥Z发送给终端设备20(步骤S17)。
在终端设备20中,卡密钥获取单元207经由第一通信单元208从信息管理处理单元302接收用终端密钥加密的卡密钥Z(步骤S18)。卡密钥获取单元207将接收到的用终端密钥加密的卡密钥Z写入存储在存储单元201中的OS文件(步骤S19)。
卡密钥获取单元207对使用终端密钥加密的卡密钥Z进行解密(步骤S20)。因此,卡密钥获取单元207获取了解密的卡密钥Z。
当卡密钥获取单元207对使用终端密钥加密的卡密钥Z进行解密时,显示控制单元206控制显示单元显示消息“请在终端设备上放置I C卡”(步骤S21)。
用户将IC卡10放置在终端设备20上。信息处理单元205经由卡读/写单元202读取存储在IC卡10的存储单元101中的用卡密钥Z加密的信息(步骤S22)。加密的信息包括例如最近交易中的几个交易的内容、卡号、账户余额等。信息处理单元205使用由卡密钥获取单元207解密的卡密钥Z对用卡密钥Z加密的信息进行解密(步骤S23)。因此,信息处理单元205获取了解密的IC卡10中的信息。信息处理单元205基于从IC卡10获取的信息来执行用于用户购物的支付处理作为信息处理。
信息处理单元205用卡密钥Z加密诸如根据当前购物的账户余额和交易内容之类的信息,并且经由卡读/写单元202将加密的信息写入存储单元101(步骤S24)。
上面已经描述了根据本发明第一实施例的信息处理系统1。在根据本发明第一实施例的信息处理系统1中,终端设备20获取记录在IC卡10上的记录信息并执行信息处理。终端设备20包括终端密钥获取单元203和认证单元204。终端密钥获取单元203从与IC卡10不同的终端密钥卡40获取终端密钥。认证单元204在与执行与终端设备20的连接认证的服务器30的连接认证中使用终端密钥。
利用前述配置,终端设备20可以通过具有高通用性的设备执行认证,同时确保认证中的安全性。
具体地,在根据本发明第一实施例的信息处理系统1中,当应用程序被激活时,有必要将终端密钥卡40放置在终端设备20上。这需要用户来进行。然而,可以将终端密钥卡40保持在与终端设备20不同的位置,从而与将包括终端密钥的SAM包含在终端设备中的系统相比,降低了被盗取或非法使用的风险。
用卡密钥Z加密IC卡10中的信息。用卡密钥X加密终端密钥卡40中的终端密钥。用终端密钥加密存储在存储单元201中的OS文件上的卡密钥Z。以这种方式,用不同的密钥加密存储在IC卡10、终端密钥卡40、终端设备20等中的信息或密钥,并且在认证中确保了安全性。
如在根据本发明第一实施例的信息处理系统1中所描述的,还可以将本发明中描述的技术应用于诸如智能电话或平板终端之类的终端设备20,其不具有诸如SAM之类的专用芯片或模块。因此,可以通过具有高通用性的设备执行认证,同时确保安全性。
<第二实施例>
将描述根据本发明第二实施例的信息处理系统1的配置。
根据本发明第二实施例的信息处理系统1包括如在根据本发明第一实施例的信息处理系统1中的IC卡10、终端设备20、服务器30和终端密钥卡40。
将描述根据本发明第二实施例的信息处理系统1的处理。
这里,将描述图9至图11中所示的信息处理系统1的处理流程的示例。
这里将描述的根据本发明第二实施例的信息处理系统1的处理是以下情况时的处理的示例:不在存储在存储单元201中的OS文件上存储由终端设备20从服务器30接收的用终端密钥加密的卡密钥Z。存储单元201不存储卡密钥Z,因此信息处理系统1的安全性变得更加稳健。
在根据本发明第二实施例的信息处理系统1中,如图9至图11所示,执行步骤S1至S18的处理,以及执行步骤S20的处理。步骤S1至S18的处理与在第一实施例中描述的图6和图7中的步骤S1至S18的处理相同,因此将省略其描述。
当卡密钥获取单元207对使用终端密钥加密的卡密钥Z进行解密时,显示控制单元206控制显示单元显示消息“请在终端设备上放置终端密钥卡”(步骤S25)。
当用户将终端密钥卡40放置在终端设备20上时,卡密钥获取单元207用卡密钥X加密解密的卡密钥Z,并经由卡读/写单元202将加密的卡密钥Z写入终端密钥卡40(步骤S26)。
当执行了一次步骤S25和S26的处理时(即,当执行了一次将加密的卡密钥Z存储在终端密钥卡40中的处理时),在对相同种类的IC卡10认证的后续场合中不执行该处理。
上面已经描述了根据本发明第二实施例的信息处理系统1。在根据本发明第二实施例的信息处理系统1中,卡密钥获取单元207用卡密钥X加密解密的卡密钥Z,并经由卡读/写单元202将加密的卡密钥Z写入终端密钥卡40。通过这样做,终端设备20不必将由终端设备20从服务器30接收的用终端密钥加密的卡密钥Z保留在存储在存储单元201中的OS文件上。结果是,根据本发明第二实施例的信息处理系统1中认证的安全性高于根据本发明第一实施例的信息处理系统1中认证的安全性。
如上所述,在根据本发明第二实施例的信息处理系统1中,卡密钥获取单元207将终端设备20从服务器30接收的用终端密钥加密的卡密钥Z写入终端密钥卡40。然而,在根据本发明另一实施例的信息处理系统1中,存储单元401可以预先将卡密钥Z与终端密钥一起存储。在这种情况下,终端密钥和卡密钥Z两者用卡密钥X加密。
如上所述,在根据本发明每个实施例的信息处理系统1中,终端设备20从服务器30获取卡密钥Z。然而,如图12所示,根据本发明又一实施例的信息处理系统1可以包括与IC卡10和终端密钥卡40不同的卡密钥卡50,并且卡密钥卡50可以存储卡密钥Z。此时,除了终端密钥、卡密钥X和卡密钥Z之外,存储单元301还存储卡密钥Y。卡密钥卡50的存储单元可以存储用卡密钥Y加密的卡密钥Z。
当终端设备20从卡密钥卡50的存储单元读取卡密钥Z时,终端设备20从服务器30获取卡密钥Y,而不是如在本发明第一实施例中那样从服务器30获取卡密钥Z。终端设备20使用获取的卡密钥Y解密卡密钥卡50中的卡密钥Z。终端设备20可以使用解密的卡密钥Z读取IC卡10的信息。
将描述根据本发明的实施例的终端设备20的最小配置。
如图13所示,具有根据本发明的实施例的最小配置的终端设备20包括终端密钥获取单元203和认证单元204。
终端密钥获取单元203从与IC卡10不同的终端密钥卡40获取终端密钥。
认证单元204在与执行与终端设备20的连接认证的服务器30的连接认证中使用终端密钥。
利用前述配置,终端设备20可以通过具有高通用性的设备执行认证,同时确保认证中的安全性。
在本发明的实施例中,当在终端密钥卡40中预先存储了诸如终端密钥或卡密钥Z之类的信息时,可以根据下面描述的方法写入信息。
在通过因特网协议(IP)地址、虚拟专用网络(VPN)、生物认证等限制访问的终端设备20(或使用包含SAM的读/写器的终端设备20)中,激活生成终端密钥卡40的软件。
服务器30生成终端密钥并将生成的终端密钥发送给终端设备20。
终端设备20使用卡密钥X加密从服务器30接收的终端密钥,并将加密的终端密钥写入终端密钥卡40。
根据本发明的又一实施例,终端密钥卡40可以在使用时使用个人识别码(PIN)或诸如面部/指纹之类的生物认证技术来执行认证。以这种方式,信息处理系统1可以以比使用SAM的认证更高的安全性执行认证。
根据本发明的另一实施例,终端密钥卡40可以利用终端密钥和终端设备20的标识符的组合来执行认证。以这种方式,即使在终端密钥卡40丢失时,信息处理系统1也可以防止终端密钥卡40在另一个终端设备20中被不当使用。
根据本发明的实施例的处理可以在执行适当处理的范围内在顺序上互换。
根据本发明的实施例,存储单元101、201、301和401以及其他存储单元中的每个存储单元可以包括在适当地发送和接收信息的范围内的任何位置。多个存储单元可以在适当地发送和接收信息的范围内,并且可以对数据进行分散和存储。
已经描述了本发明的实施例,但是上述信息处理系统1、终端设备20、服务器30和其他控制设备可以在其中包括计算机系统。上述处理的过程可以以程序形式存储在计算机可读记录介质中,并且该处理由计算机处理器读取和执行该程序来执行。下面将描述计算机的具体示例。
图14是示出根据至少一个实施例的计算机的配置的示意性框图。如图14所示,计算机5包括中央处理单元(CPU)6、主存储器7、存储设备8和接口9。
例如,上述信息处理系统1、终端设备20、服务器30和其他控制设备中的每一个安装在计算机5中。每个上述处理单元的操作以程序形式存储在存储设备8中。CPU 6从存储设备8读取程序,在主存储器7上加载程序,并根据程序执行前述处理。根据程序,CPU 6在主存储器7中保留与每个上述存储单元相对应的存储区域。
存储设备8的示例包括硬盘驱动器(HDD)、固态驱动器(SSD)、磁盘、磁光盘、压缩盘只读存储器(CD-ROM)、数字通用盘只读存储器(DVD-ROM)和半导体存储器。存储设备8可以是直接连接到计算机5的总线的内部介质,或者可以是经由接口9或通信线路连接到计算机5的外部介质。当将程序经由通信线路传送给计算机5时,接收程序的计算机5可以在主存储器7上加载程序并执行前述处理。在至少一个实施例中,存储设备8是非暂时性记录介质。
前述程序可以实现一些上述功能。此外,程序可以是可以结合预先记录在计算机系统上的程序实现上述功能的文件,即所谓的差异文件(差异程序)。
虽然已经描述了本发明的优选实施例,但是应该理解,这些是本发明的示例性示例,而不应被视为限制本发明的范围。在不脱离本发明的精神或范围的情况下,可以对实施例进行添加、各种省略、替换和其他修改。
本申请要求于2017年3月21日递交的日本专利申请No.2017-054250的优先权,其内容通过引用并入本文。
工业实用性
本发明可以应用于这样的用途,其中需要具有高通用性的设备执行认证,同时确保认证的安全性。
附图标记列表
1 信息处理系统,
5 计算机,
6 CPU,
7 主存储器,
8 存储设备,
9 接口,
10 IC卡,
20 终端设备,
30 服务器,
40 终端密钥卡,
101、201、301、401 存储单元,
102、303、402 通信单元,
202 卡读/写单元,
203 终端密钥获取单元,
204 认证单元,
205 信息处理单元,
206 显示控制单元,
207 卡密钥获取单元,
208 第一通信单元,
209 第二通信单元,
302 信息管理处理单元。

Claims (4)

1.一种被配置为处理IC卡的记录信息的终端设备,所述终端设备与被配置为存储多个密钥的服务器通信,其中所述终端设备被配置为:
从与所述IC卡不同的终端密钥卡获取加密的终端密钥,所述加密的终端密钥表示用第一密钥加密的终端密钥;
将所述加密的终端密钥发送给所述服务器;
从所述服务器接收所述第一密钥,所述第一密钥是所述服务器使用存储在所述服务器中的所述终端密钥根据所述加密的终端密钥获得的;
使用所述第一密钥对所述加密的终端密钥进行解密,由此再生所述终端密钥;
将用所述终端密钥加密的加密的请求信号发送给所述服务器;
从所述服务器接收加密的第二密钥,所述加密的第二密钥是所述服务器通过使用所述终端密钥对所述服务器中存储的第二密钥进行加密而产生的;以及
使用所述终端密钥对所述加密的第二密钥进行解密,由此再生所述第二密钥,从而允许使用所述第二密钥与所述IC卡通信。
2.根据权利要求1所述的终端设备,所述终端设备还被配置为:
从所述IC卡获取用所述第二密钥加密的记录信息;
使用所述第二密钥对所述IC卡的记录信息进行再生;
基于所述记录信息来执行信息处理以产生处理结果;
使用所述第二密钥来加密所述处理结果,由此将加密的处理结果写入所述IC卡。
3.一种信息处理系统,包括:
服务器,被配置为存储多个密钥;
IC卡,被配置为记录其记录信息;
终端密钥卡,被配置为存储加密的终端密钥,所述加密的终端密钥表示用第一密钥加密的终端密钥;以及
终端设备,被配置为:从所述终端密钥卡获取所述加密的终端密钥;将所述加密的终端密钥发送给所述服务器;从所述服务器接收所述第一密钥,所述第一密钥是所述服务器使用存储在所述服务器中的所述终端密钥根据所述加密的终端密钥获得的;使用所述第一密钥对所述加密的终端密钥进行解密,由此再生所述终端密钥;将用所述终端密钥加密的加密的请求信号发送给所述服务器;从所述服务器接收加密的第二密钥,所述加密的第二密钥是所述服务器通过使用所述终端密钥对存储在所述服务器中的第二密钥进行加密而产生的;以及使用所述终端密钥对所述加密的第二密钥进行解密,由此再生所述第二密钥,从而允许使用所述第二密钥与所述IC卡通信。
4.一种用于终端设备的通信方法,所述终端设备被配置为处理IC卡的记录信息并与被配置为存储多个密钥的服务器通信,所述通信方法由所述终端设备实现,所述通信方法包括:
从与所述IC卡不同的终端密钥卡获取加密的终端密钥,所述加密的终端密钥表示用第一密钥加密的终端密钥;
将所述加密的终端密钥发送给所述服务器;
从所述服务器接收所述第一密钥,所述第一密钥是所述服务器使用存储在所述服务器中的所述终端密钥根据所述加密的终端密钥获得的;
使用所述第一密钥对所述加密的终端密钥进行解密,由此再生所述终端密钥;
将用所述终端密钥加密的加密的请求信号发送给所述服务器;
从所述服务器接收加密的第二密钥,所述加密的第二密钥是所述服务器通过使用所述终端密钥对存储在所述服务器中的第二密钥进行加密而产生的;以及
使用所述终端密钥对所述加密的第二密钥进行解密,由此再生所述第二密钥,从而允许使用所述第二密钥与所述IC卡通信。
CN201880018943.3A 2017-03-21 2018-03-07 终端设备、信息处理系统、终端设备的控制方法和程序 Active CN110447030B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-054250 2017-03-21
JP2017054250 2017-03-21
PCT/JP2018/008760 WO2018173752A1 (ja) 2017-03-21 2018-03-07 端末装置、情報処理システム、端末装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
CN110447030A CN110447030A (zh) 2019-11-12
CN110447030B true CN110447030B (zh) 2023-07-07

Family

ID=63585281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880018943.3A Active CN110447030B (zh) 2017-03-21 2018-03-07 终端设备、信息处理系统、终端设备的控制方法和程序

Country Status (4)

Country Link
US (1) US11475116B2 (zh)
JP (1) JP7120214B2 (zh)
CN (1) CN110447030B (zh)
WO (1) WO2018173752A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267494A (ja) * 2004-03-22 2005-09-29 Fuji Xerox Co Ltd 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法
JP2012065123A (ja) * 2010-09-15 2012-03-29 Fuji Electric Retail Systems Co Ltd Icカードシステム、その通信端末、携帯端末

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
JP2004234633A (ja) 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
JP2006099533A (ja) 2004-09-30 2006-04-13 Matsushita Electric Ind Co Ltd カード暗証照合システム
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
JP2008199206A (ja) 2007-02-09 2008-08-28 Fuji Electric Holdings Co Ltd 電子マネーシステム、その決済端末、プログラム
JP5315137B2 (ja) 2009-06-11 2013-10-16 株式会社エヌ・ティ・ティ・データ 認証システム、認証方法、読取装置およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267494A (ja) * 2004-03-22 2005-09-29 Fuji Xerox Co Ltd 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法
JP2012065123A (ja) * 2010-09-15 2012-03-29 Fuji Electric Retail Systems Co Ltd Icカードシステム、その通信端末、携帯端末

Also Published As

Publication number Publication date
WO2018173752A1 (ja) 2018-09-27
US20200233946A1 (en) 2020-07-23
JP7120214B2 (ja) 2022-08-17
JPWO2018173752A1 (ja) 2020-01-30
US11475116B2 (en) 2022-10-18
CN110447030A (zh) 2019-11-12

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US20190122212A1 (en) Methods and systems for provisioning payment credentials
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
EP2003589B1 (en) Authentication information management system, server, method and program
CN104380652A (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN104778794A (zh) 移动支付装置和方法
US20110078245A1 (en) Method and a system for transferring application data from a source electronic device to a destination electronic device
WO2013155562A1 (en) Nfc card lock
RU2573211C2 (ru) Способ исполнения и система универсальной электронной карты и смарт-карты
KR20060102584A (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
CN111404706B (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
WO2015120873A1 (en) System and method for managing application data of contactless card applications
Otterbein et al. The German eID as an authentication token on android devices
JP2021175184A (ja) 複数の回転セキュリティ鍵を備えた非接触カード
CN104361304A (zh) 一种智能卡应用程序的下载方法及装置
CN110447030B (zh) 终端设备、信息处理系统、终端设备的控制方法和程序
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
JP6897147B2 (ja) カード処理端末、決済データ処理方法、および決済データ処理プログラム
JP2007052492A (ja) 情報処理装置および方法、並びにプログラム
JPH0916731A (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
KR101158441B1 (ko) 무선발급시스템 및 이를 이용한 보안처리방법
JP2018147147A (ja) カード処理端末、クレジット取引処理方法、およびクレジット取引処理プログラム
JP2002352336A (ja) Posシステム及びガソリンposシステムの使用方法
JP2003514461A (ja) 暗号強度の大きい集中型暗号システム及び方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant