JP2006098830A - Apparatus and method for information management, and program - Google Patents

Apparatus and method for information management, and program Download PDF

Info

Publication number
JP2006098830A
JP2006098830A JP2004285951A JP2004285951A JP2006098830A JP 2006098830 A JP2006098830 A JP 2006098830A JP 2004285951 A JP2004285951 A JP 2004285951A JP 2004285951 A JP2004285951 A JP 2004285951A JP 2006098830 A JP2006098830 A JP 2006098830A
Authority
JP
Japan
Prior art keywords
information
chip
key
server
contact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004285951A
Other languages
Japanese (ja)
Other versions
JP4516394B2 (en
Inventor
Naofumi Hanaki
直文 花木
Hideki Akashika
秀樹 赤鹿
Atsushi Ogishima
淳 荻嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2004285951A priority Critical patent/JP4516394B2/en
Publication of JP2006098830A publication Critical patent/JP2006098830A/en
Application granted granted Critical
Publication of JP4516394B2 publication Critical patent/JP4516394B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To flexibly select a cipher key to be used to control a non-contact IC chip. <P>SOLUTION: The cipher key needed to access a region formed in a memory of the non-contact IC chip is managed by a SAM 2. For example, when a plurality of sets of cipher keys for accessing respective regions having the same format are managed, a selection device 51 selects one key set designated with key set select information sent from outside and a selecting device 52 selects one cipher key designated with cipher key identification information out of cipher keys included in the key set selected by the selecting device 51. The cipher key selected by the selecting device 52 is used to cipher information for cipher information generation. The present invention is applicable to a device managing a cipher key used to control the non-contact IC chip. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報管理装置および方法、並びにプログラムに関し、特に、ICチップを制御するために用いる暗号鍵を柔軟に選択することができるようにする情報管理装置および方法、並びにプログラムに関する。   The present invention relates to an information management apparatus, method, and program, and more particularly, to an information management apparatus, method, and program that enable flexible selection of an encryption key used to control an IC chip.

近年、クレジットカードや携帯電話機に埋め込まれたFeliCa(登録商標)などの非接触ICチップに電子マネーをチャージ(入金)し、そのチャージされた電子マネーを用いて、商品購入時の代金の支払いをしたりすることが普及しつつある。   In recent years, electronic money has been charged to a contactless IC chip such as FeliCa (registered trademark) embedded in a credit card or mobile phone, and the charged electronic money is used to pay for the purchase of the product. It is becoming popular.

代金の支払い時には、自分のクレジットカードや携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけであるから、ユーザは、代金の支払いを迅速に行うことができる。   When paying the price, the user can quickly pay the price because the user simply holds his / her credit card or mobile phone over a terminal (reader / writer) installed in the store.

このような電子マネーシステムは、例えば、図1に示すような構成からなる。   Such an electronic money system has a configuration as shown in FIG. 1, for example.

電子マネーシステムのサーバ側はサーバ装置1とSAM(Secure Application Module)2からなり、クライアント側はクライアント装置3とR/W(リーダ/ライタ)4からなる。サーバ装置1とクライアント装置3は、ネットワーク5を介して接続されている。   The server side of the electronic money system includes a server apparatus 1 and a SAM (Secure Application Module) 2, and the client side includes a client apparatus 3 and an R / W (reader / writer) 4. The server device 1 and the client device 3 are connected via a network 5.

図1の例においては、クライアント側のR/W4には非接触ICチップ13が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。   In the example of FIG. 1, the mobile phone 6 with the non-contact IC chip 13 built in is close to the R / W 4 on the client side, and is connected to the client device 3 via short-range communication using electromagnetic induction. ing.

サーバ装置1に実装されるサーバアプリケーション11は、クライアント装置3に実装されるクライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンド(非接触ICチップ13に実行させるコマンド)をSAM2に出力する。また、サーバアプリケーション11は、暗号化が施されたコマンドがSAM2から供給されてきたとき、それをネットワーク5を介してクライアントアプリケーション12に送信する。   The server application 11 installed in the server device 1 communicates with the client application 12 installed in the client device 3 and generates a command (executed by the non-contact IC chip 13) in response to a request from the client application 12. Command) to be output to SAM2. Further, when an encrypted command is supplied from the SAM 2, the server application 11 transmits it to the client application 12 via the network 5.

SAM2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM2は、サーバアプリケーション11から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドをサーバアプリケーション11に出力する。SAM2と非接触ICチップ13は、それぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりSAM2と非接触ICチップ13の間で暗号通信が実現される。   The SAM 2 is a tamper-resistant device, and performs encryption processing and management of keys used in the encryption processing. The SAM 2 encrypts the command supplied from the server application 11 and outputs the encrypted command to the server application 11. The SAM 2 and the non-contact IC chip 13 have a common key, and encrypted communication is realized between the SAM 2 and the non-contact IC chip 13 by transmitting and receiving information encrypted with the key.

クライアント装置3のクライアントアプリケーション12は、所定の要求をサーバ装置1のサーバアプリケーション11に送信するとともに、サーバアプリケーション11からコマンドが送信されてきたとき、それをR/W4を介して非接触ICチップ13に送信し、実行させる。   The client application 12 of the client device 3 transmits a predetermined request to the server application 11 of the server device 1, and when a command is transmitted from the server application 11, the command is transmitted via the R / W 4 to the non-contact IC chip 13. To send and execute.

非接触ICチップ13は、R/W4等を介してSAM2から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。   The non-contact IC chip 13 decrypts the encryption applied to the command transmitted from the SAM 2 via the R / W 4 or the like and executes it. When the content of the command is rewriting of electronic money, this command includes information on the amount of money to be rewritten.

例えば、このような構成を有する電子マネーシステムにおいて、非接触ICチップ13に記憶されている電子マネーを用いて携帯電話機6のユーザが購入した商品の代金を支払う場合、クライアント装置3のクライアントアプリケーション12により、サーバ装置1のサーバアプリケーション11に対して、商品の代金の支払い要求が送信され、その要求を受信したサーバアプリケーション11により、電子マネーの残高の読み出しを非接触ICチップ13に要求するコマンド(Readコマンド)が生成される。   For example, in the electronic money system having such a configuration, when paying for a product purchased by the user of the mobile phone 6 using the electronic money stored in the contactless IC chip 13, the client application 12 of the client device 3 is used. Is sent to the server application 11 of the server device 1, and a command for requesting the contactless IC chip 13 to read out the balance of the electronic money by the server application 11 that has received the request. Read command) is generated.

サーバアプリケーション11により生成されたReadコマンドは、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。Readコマンドが実行されることによって読み出された残高は、非接触ICチップ13により暗号化が施された後、サーバアプリケーション11に対するレスポンスとして、R/W4、クライアント装置3のクライアントアプリケーション12、ネットワーク5、およびサーバ装置1のサーバアプリケーション11を介してSAM2に送信される。SAM2においては、非接触ICチップ13から送信されてきた残高に施されている暗号化が復号され、復号された残高がサーバアプリケーション11に送信される。   The Read command generated by the server application 11 is encrypted by the SAM 2 and then contactless IC via the server application 11 of the server device 1, the network 5, the client application 12 of the client device 3, and the R / W 4. After being transmitted to the chip 13 and decoded by the non-contact IC chip 13, it is executed. The balance read by executing the Read command is encrypted by the non-contact IC chip 13, and then, as a response to the server application 11, the R / W 4, the client application 12 of the client device 3, the network 5 , And the server application 11 of the server device 1. In the SAM 2, the encryption applied to the balance transmitted from the non-contact IC chip 13 is decrypted, and the decrypted balance is transmitted to the server application 11.

これにより、サーバアプリケーション11は、非接触ICチップ13に記憶されている現在の電子マネーの残高を確認することができる。   Accordingly, the server application 11 can check the current electronic money balance stored in the non-contact IC chip 13.

残高を確認したとき、サーバ装置1のサーバアプリケーション11により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)を非接触ICチップ13に要求するコマンド(Writeコマンド)が生成される。   When the balance is confirmed, the server application 11 of the server device 1 issues a command (Write command) for requesting the contactless IC chip 13 to rewrite the balance of electronic money (rewrite to the balance reduced by the price of the product). Generated.

サーバアプリケーション11により生成されたWriteコマンドは、先に送信されたReadコマンドと同様に、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、非接触ICチップ13に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。   The write command generated by the server application 11 is encrypted by the SAM 2 and then the server application 11 of the server device 1, the network 5, and the client application 12 of the client device 3 in the same manner as the previously transmitted Read command. And is transmitted to the non-contact IC chip 13 via the R / W 4 and is decrypted in the non-contact IC chip 13 and then executed. This Write command includes information indicating how much the balance will be. As a result, the balance of electronic money stored in the non-contact IC chip 13 is reduced by the price of the product.

例えば、残高の減額が完了したことを通知するメッセージが非接触ICチップ13からサーバアプリケーション11に送信されるなどの処理が行われた後、一連の処理が終了される。このような一連の処理により、商品の代金の支払いが実現される。   For example, after processing such as a message notifying that the balance reduction has been completed is transmitted from the non-contact IC chip 13 to the server application 11, a series of processing ends. By such a series of processes, payment for the price of the product is realized.

このような構成からなるサーバ−クライアントシステムより、以上のような商品の代金の支払いの他に、例えば、店舗が発行するポイントの管理や、電車の駅の改札機としてクライアント装置3が設けられている場合、乗車料金の支払いなどが実現される。ポイントの管理や乗車料金の支払いの場合も、基本的には、上述した代金の支払いの場合と同様の処理が図1の各装置により行われる。   From the server-client system having such a configuration, the client device 3 is provided in addition to the payment of the price of the product as described above, for example, management of points issued by a store or ticket gate of a train station. If it is, payment of the boarding fee is realized. Also in the case of point management and boarding fee payment, basically the same processing as in the case of payment of the above-mentioned price is performed by each device in FIG.

図1に示すような構成からなるサーバ−クライアントシステムについては特許文献1に開示されている。   A server-client system configured as shown in FIG. 1 is disclosed in Patent Document 1.

図2は、図1のSAM2と非接触ICチップ13により管理される暗号鍵の例を示す図である。   FIG. 2 is a diagram showing an example of encryption keys managed by the SAM 2 and the non-contact IC chip 13 in FIG.

非接触ICチップ13(非接触ICチップ13のメモリ)に形成される領域には、例えば、システム、エリア、サービスの3つの概念の領域があり、図2に示すように、非接触ICチップ13には、それぞれの領域がその順番で階層的に形成される。すなわち、システムの中に1つまたは複数のエリアが形成され、それぞれのエリアの中に1つまたは複数のサービスが形成される。   The area formed in the non-contact IC chip 13 (memory of the non-contact IC chip 13) includes, for example, three concept areas of system, area, and service. As shown in FIG. Each area is hierarchically formed in that order. That is, one or more areas are formed in the system, and one or more services are formed in each area.

システム、エリア、およびサービスのそれぞれの領域には鍵が設定されており、その鍵と共通の鍵(対応する鍵)を有するSAMだけが、非接触ICチップ13のそれぞれの領域にアクセスすることができる(コマンドを実行させて、それぞれの領域に情報を書き込んだりすることができる)。   A key is set in each area of the system, the area, and the service, and only the SAM having a key (corresponding key) common to the key can access each area of the contactless IC chip 13. Yes (you can run commands and write information to each area).

図2の例においては、非接触ICチップ13のメモリは、1つのシステムの下に1つのエリアであるエリア1が形成され、エリア1の下に2つのサービスであるサービス1とサービス2が形成されている。また、システム、エリア1、サービス1、サービス2のそれぞれに暗号鍵1乃至4が設定されている。   In the example of FIG. 2, the memory of the non-contact IC chip 13 has an area 1 as an area formed under one system, and two services 1 and 2 as services under the area 1. Has been. Encryption keys 1 to 4 are set for the system, area 1, service 1, and service 2, respectively.

また、図2の例においては、SAM2は、非接触ICチップ13に形成された領域(暗号鍵識別情報)と、それぞれの領域にアクセスするために必要な暗号鍵の対応を示す対応表を管理している。SAM2は、例えば、サーバアプリケーション11から非接触ICチップ13のサービス2にアクセスすることが要求された場合、管理している対応表に基づいて、そのアクセス先に応じた暗号鍵4を選択する。   In the example of FIG. 2, the SAM 2 manages a correspondence table indicating correspondence between areas (encryption key identification information) formed on the non-contact IC chip 13 and encryption keys necessary for accessing each area. is doing. For example, when the server application 11 is requested to access the service 2 of the contactless IC chip 13, the SAM 2 selects the encryption key 4 corresponding to the access destination based on the managed correspondence table.

また、SAM2は、非接触ICチップ13に送信するコマンド(コマンドが電子マネーの書き込みである場合、非接触ICチップ13のメモリ(サービス2の領域)に書き込ませる金額の情報などのパラメータ情報を含む)などの情報がサーバアプリケーション11から供給されてくるから、そのようなサーバアプリケーション11から供給されてきた情報を、アクセス先に応じて選択した暗号鍵4を用いて暗号化し、暗号化が施された情報をサーバアプリケーション11に出力する。なお、パラメータ情報を含むコマンド全体が暗号化されるのではなく、パラメータ情報だけが暗号化されるようにすることも可能である。   The SAM 2 also includes parameter information such as a command to be transmitted to the non-contact IC chip 13 (when the command is writing of electronic money, information on the amount of money to be written in the memory (service 2 area) of the non-contact IC chip 13. ) Or the like is supplied from the server application 11, the information supplied from the server application 11 is encrypted using the encryption key 4 selected according to the access destination, and encrypted. The information is output to the server application 11. It is also possible to encrypt only the parameter information instead of encrypting the entire command including the parameter information.

暗号鍵4により暗号化された情報はサーバアプリケーション11から非接触ICチップ13に送信され、非接触ICチップ13により管理されている暗号鍵4が用いられて復号される。コマンドが電子マネーの書き込みである場合、復号されたパラメータ情報により指定される金額が非接触ICチップ13のサービス2に書き込まれ、これにより、サービス2へのアクセスが実現される。   Information encrypted with the encryption key 4 is transmitted from the server application 11 to the contactless IC chip 13 and decrypted using the encryption key 4 managed by the contactless IC chip 13. When the command is writing of electronic money, the amount specified by the decrypted parameter information is written to the service 2 of the non-contact IC chip 13, thereby realizing access to the service 2.

このように、SAM2は、サーバアプリケーション11から要求されたアクセス先に応じて暗号鍵を一意に特定することが可能な対応表を管理している。   As described above, the SAM 2 manages a correspondence table that can uniquely identify the encryption key according to the access destination requested by the server application 11.

図3は、SAM2の機能構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a functional configuration example of the SAM 2.

サーバアプリケーション11から供給されてきた暗号鍵識別情報に基づいて選択装置21により暗号鍵が選択され、選択装置21により選択された暗号鍵が用いられて、暗号処理ロジック22により暗号情報生成用情報の暗号化が行われる。図3において、暗号鍵識別情報はアクセス先を指定する情報(上述の場合、サービス2)であり、暗号情報生成用情報は暗号化を施す対象となる、サーバアプリケーション11から供給されてきた情報である。また、暗号情報は、暗号化が施された暗号情報生成用情報である。この暗号情報がサーバアプリケーション11から非接触ICチップ13に送信され、非接触ICチップ13により復号される。
特開2003−141063号公報
Based on the encryption key identification information supplied from the server application 11, the encryption device is selected by the selection device 21, and the encryption key selected by the selection device 21 is used to generate the encryption information generation information by the encryption processing logic 22. Encryption is performed. In FIG. 3, the encryption key identification information is information for specifying an access destination (service 2 in the above case), and the encryption information generation information is information supplied from the server application 11 to be encrypted. is there. The encryption information is encryption information generation information that has been encrypted. This encrypted information is transmitted from the server application 11 to the contactless IC chip 13 and decrypted by the contactless IC chip 13.
JP 2003-141063 A

ところで、このように、SAM2内においては、サーバアプリケーション11からの要求に応じて1つの暗号鍵が一意に選択されるようになされていることから、暗号鍵を柔軟に選択することができないという課題があった。   By the way, in this way, in the SAM 2, since one encryption key is uniquely selected in response to a request from the server application 11, there is a problem that the encryption key cannot be selected flexibly. was there.

従って、例えば、試験運用のときと、試験運用後の通常運用のときとで、異なる暗号鍵により情報が暗号化されるようにしたいといったような要望があるにもかかわらず、そのような要望に対応することができない。具体的には、図3に示すように、1つのアクセス先の要求に対して1つの暗号鍵が一意に特定されるような対応表だけがSAM2に用意されているものとすると、試験運用と通常運用のいずれの運用の場合でも、例えば、サーバアプリケーション11がアクセス先としてサービス2を要求したときには同じ暗号鍵4が選択されることになる。   Therefore, for example, there is a demand for information to be encrypted with different encryption keys during the test operation and during the normal operation after the test operation. I can't respond. Specifically, as shown in FIG. 3, assuming that only a correspondence table in which one encryption key is uniquely specified for one access destination request is prepared in SAM2, In any case of normal operation, for example, when the server application 11 requests the service 2 as an access destination, the same encryption key 4 is selected.

このことから、従来、試験運用時と通常運用時とで用いられる暗号鍵を変えたい場合、運用毎に異なるSAMを用いるか、または、SAMにより管理されている暗号鍵そのものを入れ替える必要があった。   For this reason, in the past, when changing the encryption key used for test operation and normal operation, it was necessary to use a different SAM for each operation or replace the encryption key itself managed by SAM. .

例えば、試験運用のときには、システムへのアクセス要求に対しては暗号鍵1’、エリア1へのアクセス要求に対しては暗号鍵2’、サービス1へのアクセス要求に対しては暗号鍵3’、サービス2へのアクセス要求に対しては暗号鍵4’が選択されるような対応表を有しているSAMを用い、通常運用のときには図2に示すような対応表を有しているSAMを用いることにより、アクセス先が同じ場合でも、それぞれ異なる暗号鍵が選択されるようにすることは可能(この場合、アクセス先がサービス2で同じであるとすると、試験運用のときには暗号鍵4’が選択され、通常運用のときには暗号鍵4が選択されることになる)であるが、このように、運用毎にSAMを変えたりすることは煩雑である。   For example, during a test operation, the encryption key 1 ′ is used for an access request to the system, the encryption key 2 ′ is used for an access request to the area 1, and the encryption key 3 ′ is used for an access request to the service 1. The SAM having the correspondence table for selecting the encryption key 4 ′ is used for the access request to the service 2, and the SAM having the correspondence table as shown in FIG. It is possible to select different encryption keys even when the access destination is the same (in this case, if the access destination is the same in the service 2, the encryption key 4 ′ is used in the test operation). Is selected, and the encryption key 4 is selected in normal operation). However, changing the SAM for each operation is complicated.

本発明はこのような状況に鑑みてなされたものであり、ICチップを制御するために用いる暗号鍵を柔軟に選択することができるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to flexibly select an encryption key used for controlling an IC chip.

本発明の情報管理装置は、ICチップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数管理する情報管理装置であって、所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバからの指定に基づいて、所定の鍵集合と、所定の鍵集合に含まれる、制御対象のICチップのメモリに形成された所定の領域にアクセスするために用いられる所定の鍵情報とを選択する選択手段と、サーバから供給されてきた情報を選択手段により選択された所定の鍵情報を用いて暗号化し、暗号化された情報をサーバに提供する提供手段とを備えることを特徴とする。   An information management apparatus according to the present invention is an information management apparatus that manages a plurality of key sets, which is a set of key information used to access each area formed in a memory of an IC chip, and uses predetermined key information. Based on designation from the server that controls the IC chip to be controlled using the encrypted information, a predetermined key set and a predetermined key formed in the memory of the IC chip to be controlled included in the predetermined key set Information that is obtained by encrypting the information supplied from the server using the predetermined key information selected by the selecting means, and selecting means for selecting the predetermined key information used for accessing the area Providing means for providing to the server.

複数の鍵集合は、同じフォーマットの領域にアクセスするために用いられる鍵情報の集合からなるようにすることができる。   The plurality of key sets can be made up of a set of key information used to access an area of the same format.

本発明の情報管理方法は、ICチップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数管理する情報管理方法であって、所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバからの指定に基づいて、所定の鍵集合と、所定の鍵集合に含まれる、制御対象のICチップのメモリに形成された所定の領域にアクセスするために用いられる所定の鍵情報とを選択する選択ステップと、サーバから供給されてきた情報を選択ステップの処理により選択された所定の鍵情報を用いて暗号化し、暗号化された情報をサーバに提供する提供ステップとを含むことを特徴とする。   The information management method of the present invention is an information management method for managing a plurality of key sets, which is a set of key information used for accessing each area formed in a memory of an IC chip, and is based on predetermined key information. Based on designation from the server that controls the IC chip to be controlled using the encrypted information, a predetermined key set and a predetermined key formed in the memory of the IC chip to be controlled included in the predetermined key set A selection step of selecting predetermined key information used to access the area of the information, and the information supplied from the server is encrypted using the predetermined key information selected by the processing of the selection step Providing the information to the server.

本発明のプログラムは、ICチップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数管理する処理をコンピュータに実行させるプログラムであって、所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバからの指定に基づいて、所定の鍵集合と、所定の鍵集合に含まれる、制御対象のICチップのメモリに形成された所定の領域にアクセスするために用いられる所定の鍵情報とを選択する選択ステップと、サーバから供給されてきた情報を選択ステップの処理により選択された所定の鍵情報を用いて暗号化し、暗号化された情報をサーバに提供する提供ステップとを含むことを特徴とする。   The program of the present invention is a program for causing a computer to execute a process for managing a plurality of key sets, which is a set of key information used to access each area formed in a memory of an IC chip, Based on the designation from the server that controls the IC chip to be controlled using the information encrypted by the information, it is formed in a predetermined key set and the memory of the IC chip to be controlled included in the predetermined key set. A selection step of selecting predetermined key information used for accessing the predetermined area, and encrypting the information supplied from the server using the predetermined key information selected by the processing of the selection step, Providing the information to the server.

本発明の情報管理装置および方法、並びにプログラムにおいては、所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバからの指定に基づいて、所定の鍵集合と、所定の鍵集合に含まれる、制御対象のICチップのメモリに形成された所定の領域にアクセスするために用いられる所定の鍵情報とが選択される。また、サーバから供給されてきた情報が、所定の鍵情報が用いられて暗号化され、暗号化された情報がサーバに提供される。   In the information management apparatus, method, and program of the present invention, a predetermined key set, a predetermined key set, and a predetermined key set based on designation from a server that controls the IC chip to be controlled using information encrypted by the predetermined key information, And predetermined key information used for accessing a predetermined area formed in the memory of the IC chip to be controlled, included in the key set. Further, information supplied from the server is encrypted using predetermined key information, and the encrypted information is provided to the server.

本発明によれば、ICチップを制御するために用いる暗号鍵を柔軟に選択することができる。   According to the present invention, the encryption key used for controlling the IC chip can be flexibly selected.

以下に本発明の実施の形態を説明するが、本明細書に記載の発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする実施の形態が本明細書に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. The correspondence relationship between the invention described in this specification and the embodiments of the invention is exemplified as follows. This description is intended to assure that embodiments supporting the claimed invention are described in this specification. Therefore, although there is an embodiment which is described in the embodiment of the invention but is not described here as corresponding to the invention, it means that the embodiment is not It does not mean that it does not correspond to the invention. Conversely, even if an embodiment is described herein as corresponding to an invention, that means that the embodiment does not correspond to an invention other than the invention. Absent.

さらに、この記載は、本明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。   Further, this description does not mean all the inventions described in this specification. In other words, this description is for the invention described in the present specification and not claimed in this application, i.e., the existence of an invention that will be filed in the future or added by amendment. There is no denial.

請求項1に記載の情報管理装置は、ICチップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数管理する情報管理装置(例えば、図4のSAM2)であって、所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバ(例えば、図4のサーバアプリケーション11)からの指定に基づいて(例えば、図7の鍵集合選択情報による鍵集合の指定と、暗号鍵識別情報による鍵情報の指定に基づいて)、所定の鍵集合と、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された所定の領域にアクセスするために用いられる前記所定の鍵情報とを選択する選択手段(例えば、図7の選択装置52)と、前記サーバから供給されてきた情報(例えば、図7の暗号情報生成用情報)を前記選択手段により選択された前記所定の鍵情報を用いて暗号化し、暗号化された情報(例えば、図7の暗号情報)を前記サーバに提供する提供手段(例えば、図7の暗号処理ロジック53)とを備えることを特徴とする。   The information management apparatus according to claim 1 is an information management apparatus that manages a plurality of key sets that are sets of key information used to access each area formed in a memory of an IC chip (for example, FIG. 4). SAM2) based on designation from a server (for example, server application 11 in FIG. 4) that controls the IC chip to be controlled using information encrypted with predetermined key information (for example, in FIG. 7). (Based on key set specification by key set selection information and key information specification by encryption key identification information), formed in a predetermined key set and the memory of the IC chip to be controlled included in the predetermined key set Selection means (for example, the selection device 52 in FIG. 7) for selecting the predetermined key information used to access the predetermined area, and information (for example, in FIG. 7) supplied from the server (For example, encryption information generation information) is encrypted using the predetermined key information selected by the selection means, and the encrypted information (for example, the encryption information of FIG. 7) is provided to the server (for example, And cryptographic processing logic 53) of FIG.

請求項3に記載の情報管理方法は、ICチップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数管理する情報管理方法であって、所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバ(例えば、図4のサーバアプリケーション11)からの指定に基づいて(例えば、図7の鍵集合選択情報による鍵集合の指定と、暗号鍵識別情報による鍵情報の指定に基づいて)、所定の鍵集合と、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された所定の領域にアクセスするために用いられる前記所定の鍵情報とを選択する選択ステップ(例えば、図9のステップS12,S13)と、前記サーバから供給されてきた情報(例えば、図7の暗号情報生成用情報)を前記選択ステップの処理により選択された前記所定の鍵情報を用いて暗号化し、暗号化された情報(例えば、図7の暗号情報)を前記サーバに提供する提供ステップ(例えば、図9のステップS14)とを含むことを特徴とする。   The information management method according to claim 3 is an information management method for managing a plurality of key sets, which are sets of key information used for accessing each area formed in a memory of an IC chip, Based on the designation from the server (for example, the server application 11 in FIG. 4) that controls the IC chip to be controlled using the information encrypted by the key information (for example, the key set by the key set selection information in FIG. 7). A predetermined key set and a predetermined area formed in the memory of the IC chip to be controlled included in the predetermined key set are accessed based on the designation and designation of the key information by the encryption key identification information) A selection step (for example, steps S12 and S13 in FIG. 9) for selecting the predetermined key information used for the purpose, and information supplied from the server (for example, encryption information in FIG. 7). Providing step (for example, encryption information) is encrypted using the predetermined key information selected by the processing of the selection step, and the encrypted information (for example, encryption information in FIG. 7) is provided to the server (for example, Step S14) of FIG. 9 is included.

請求項4に記載のプログラムにおいても、各ステップが対応する実施の形態(但し一例)は、請求項3に記載の情報管理方法と同様である。   Also in the program according to claim 4, the embodiment (however, an example) to which each step corresponds is the same as the information management method according to claim 3.

以下、本発明の実施の形態について図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図4は、本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。   FIG. 4 is a block diagram showing a configuration example of a server-client system to which the present invention is applied.

図4に示すサーバ−クライアントシステムは、図1の電子マネーシステムと基本的に同様の構成からなる。図1と同じ構成には同じ符号を付してある。   The server-client system shown in FIG. 4 has basically the same configuration as the electronic money system shown in FIG. The same components as those in FIG. 1 are denoted by the same reference numerals.

図4の例においては、サーバ側はサーバ装置1とSAM2からなり、クライアント側はクライアント装置3とR/W4からなる。サーバ装置1とクライアント装置3はネットワーク5を介して接続されている。   In the example of FIG. 4, the server side includes the server device 1 and the SAM 2, and the client side includes the client device 3 and the R / W 4. The server device 1 and the client device 3 are connected via a network 5.

また、図4の例においては、クライアント側のR/W4には非接触ICチップ13−1が内蔵された携帯電話機6−1と、非接触ICチップ13−2が内蔵されたカード6−2(例えば、Suica(登録商標)などのカード)が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。   In the example of FIG. 4, the client-side R / W 4 includes a cellular phone 6-1 in which a non-contact IC chip 13-1 is incorporated, and a card 6-2 in which a non-contact IC chip 13-2 is incorporated. (For example, a card such as Suica (registered trademark)) is in close proximity, and is connected to the client device 3 via short-range communication using electromagnetic induction.

サーバ装置1に実装されるサーバアプリケーション11は、クライアント装置3に実装されるクライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンド(非接触ICチップ13−1,13−2に実行させるコマンド)などの情報をSAM2に出力する。また、サーバアプリケーション11は、暗号化が施された情報がSAM2から供給されてきたとき、それをネットワーク5を介してクライアント装置3のクライアントアプリケーション12に送信する。   The server application 11 mounted on the server device 1 communicates with the client application 12 mounted on the client device 3, and generates a command (non-contact IC chip 13-1) generated in response to a request from the client application 12. , 13-2 and the like) are output to SAM2. Further, when the encrypted information is supplied from the SAM 2, the server application 11 transmits it to the client application 12 of the client device 3 via the network 5.

SAM2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM2は、サーバアプリケーション11から供給されてきた情報に暗号化を施し、暗号化された情報をサーバアプリケーション11に出力する。   The SAM 2 is a tamper-resistant device, and performs encryption processing and management of keys used in the encryption processing. The SAM 2 encrypts information supplied from the server application 11 and outputs the encrypted information to the server application 11.

クライアント装置3のクライアントアプリケーション12は、所定の要求をサーバ装置1のサーバアプリケーション11に送信するとともに、サーバアプリケーション11から送信されてきた情報をR/W4を介して非接触ICチップ13−1、または13−2に送信し、送信した情報がコマンドである場合、それを実行させる。   The client application 12 of the client device 3 transmits a predetermined request to the server application 11 of the server device 1, and transmits the information transmitted from the server application 11 via the R / W 4 or the contactless IC chip 13-1. If the transmitted information is a command, it is executed.

非接触ICチップ13−1および13−2は、R/W4等を介してSAM2からコマンドが送信されてきたとき、施されている暗号を復号し、コマンドを実行する。コマンドの内容が電子マネーの書き換えである場合(Writeコマンドである場合)、このコマンドには、書き換える金額の情報などもパラメータ情報として含まれている。   When a command is transmitted from the SAM 2 via the R / W 4 or the like, the non-contact IC chips 13-1 and 13-2 decrypt the applied encryption and execute the command. When the content of the command is rewriting of electronic money (when it is a Write command), the command includes information on the amount of money to be rewritten as parameter information.

非接触ICチップ13−1および13−2はフラッシュメモリを有しており、そこに電子マネーの情報などの各種の情報を記憶させている。非接触ICチップ13−1および13−2(非接触ICチップ13−1および13−2のメモリ)には、上述したように、システム、エリア、サービスの領域が、その順番で階層的に形成されており、それぞれの領域には暗号鍵が設定されている。   The non-contact IC chips 13-1 and 13-2 have a flash memory, in which various information such as electronic money information is stored. In the non-contact IC chips 13-1 and 13-2 (memory of the non-contact IC chips 13-1 and 13-2), as described above, the system, area, and service areas are hierarchically formed in that order. An encryption key is set in each area.

ここで、非接触ICチップ13−1および13−2のそれぞれの領域にアクセスするために用いられる暗号鍵の管理について説明する。   Here, management of encryption keys used to access the respective areas of the non-contact IC chips 13-1 and 13-2 will be described.

図5は、図4のSAM2による暗号鍵の管理の例について示す図である。   FIG. 5 is a diagram showing an example of encryption key management by the SAM 2 of FIG.

図5に示すように、SAM2は、図4の非接触ICチップ13−1と13−2を含む非接触ICチップ13−1乃至13−nに形成されたそれぞれの領域にアクセスするための暗号鍵を管理している。   As shown in FIG. 5, the SAM 2 is a cipher for accessing each area formed in the non-contact IC chips 13-1 to 13-n including the non-contact IC chips 13-1 and 13-2 in FIG. I manage my keys.

図5の例においては、非接触ICチップ13−1には、システム、エリア1、サービス1、およびサービス2のそれぞれの領域が階層的に形成されている(システムの中にエリア1が、エリア1の中にサービス1と2が、それぞれ形成されている)。また、非接触ICチップ13−1のシステム、エリア1、サービス1、およびサービス2のそれぞれの領域には暗号鍵1−1乃至1−4が設定されている。   In the example of FIG. 5, the non-contact IC chip 13-1 has a system, area 1, service 1, and service 2 areas formed hierarchically (area 1 is the area in the system Service 1 and 2 are formed in 1), respectively. Also, encryption keys 1-1 to 1-4 are set in the areas of the system, area 1, service 1, and service 2 of the non-contact IC chip 13-1.

同様に、非接触ICチップ13−2にも、システム、エリア1、サービス1、およびサービス2のそれぞれの領域が階層的に形成されている。非接触ICチップ13−2のシステム、エリア1、サービス1、およびサービス2のそれぞれの領域には暗号鍵2−1乃至2−4が設定されている。   Similarly, in the non-contact IC chip 13-2, the areas of the system, area 1, service 1, and service 2 are hierarchically formed. Encryption keys 2-1 to 2-4 are set in the respective areas of the system, area 1, service 1, and service 2 of the non-contact IC chip 13-2.

すなわち、非接触ICチップ13−1と13−2には、システム、エリア1、サービス1、およびサービス2からなる同じフォーマットの領域が形成されているが、同じ領域に設定されている暗号鍵がチップ毎に異なる。   That is, in the non-contact IC chips 13-1 and 13-2, an area of the same format including the system, area 1, service 1, and service 2 is formed, but the encryption key set in the same area is Different for each chip.

図5の例においては、非接触ICチップ13−2以降のチップにも、非接触ICチップ13−1等と同じフォーマットの領域が形成されており、同じ領域に異なる暗号鍵が設定されている。例えば、非接触ICチップ13−nに形成されているシステム、エリア1、サービス1、およびサービス2には暗号鍵n−1乃至n−4がそれぞれ設定されている。   In the example of FIG. 5, an area having the same format as the non-contact IC chip 13-1 or the like is formed in the chips after the non-contact IC chip 13-2, and different encryption keys are set in the same area. . For example, encryption keys n-1 to n-4 are respectively set for the system, area 1, service 1, and service 2 formed in the non-contact IC chip 13-n.

従って、例えば、同じサービス2にアクセスする場合でも、非接触ICチップ13−1を対象とするときには暗号鍵1−4が必要になり、非接触ICチップ13−2を対象とするときには暗号鍵2−4が必要になることから、図2に示すように、1つの領域に対して一意に1つの暗号鍵が対応付けられているような対応表によっては、SAM2は、対象とする非接触ICチップに必要な暗号鍵をサーバアプリケーション11からの要求に応じて選択することができない。   Therefore, for example, even when accessing the same service 2, the encryption key 1-4 is required when the contactless IC chip 13-1 is targeted, and the encryption key 2 when the contactless IC chip 13-2 is targeted. -4 is required, and as shown in FIG. 2, depending on the correspondence table in which one encryption key is uniquely associated with one area, the SAM 2 may be a target contactless IC. The encryption key necessary for the chip cannot be selected in response to a request from the server application 11.

そこで、図5の右方に示すように、SAM2は、暗号鍵識別情報(アクセス先の領域)と暗号鍵の対応表をn個(nは2以上の整数)、すなわち、非接触ICチップ13−1乃至13−nのそれぞれについての対応表を鍵集合1乃至nとして管理している。   Therefore, as shown on the right side of FIG. 5, the SAM 2 has n correspondence tables of encryption key identification information (access destination area) and encryption keys (n is an integer of 2 or more), that is, the non-contact IC chip 13. A correspondence table for each of -1 to 13-n is managed as key sets 1 to n.

鍵集合1は、非接触ICチップ13−1の領域にアクセスするための暗号鍵の集合であり、システム、エリア1、サービス1、およびサービス2のそれぞれにアクセスするために用いられる暗号鍵1−1乃至1−4からなる。   The key set 1 is a set of encryption keys for accessing the area of the contactless IC chip 13-1, and the encryption key 1-used for accessing each of the system, area 1, service 1, and service 2. 1 to 1-4.

同様に、鍵集合2は、非接触ICチップ13−2の領域にアクセスするための暗号鍵の集合であり、システム、エリア1、サービス1、およびサービス2のそれぞれにアクセスするために用いられる暗号鍵2−1乃至2−4からなる。   Similarly, the key set 2 is a set of encryption keys for accessing the area of the contactless IC chip 13-2, and is used for accessing each of the system, area 1, service 1, and service 2. It consists of keys 2-1 to 2-4.

鍵集合nは、非接触ICチップ13−nの領域にアクセスするための暗号鍵の集合であり、システム、エリア1、サービス1、およびサービス2のそれぞれにアクセスするために用いられる暗号鍵n−1乃至n−4からなる。   The key set n is a set of encryption keys for accessing the area of the contactless IC chip 13-n, and the encryption key n− used for accessing the system, area 1, service 1, and service 2 respectively. 1 to n-4.

このように、図5の例においては、非接触ICチップ13−1乃至13−nにはいずれも同じフォーマットの領域が形成されているが、同じ領域でも設定されている暗号鍵の種類が異なることから、SAM2は、それぞれの非接触ICチップの領域にアクセスするための暗号鍵の集合を鍵集合として管理している。   As described above, in the example of FIG. 5, the non-contact IC chips 13-1 to 13-n are all formed with the same format area, but the encryption key types set in the same area are different. Therefore, the SAM 2 manages a set of encryption keys for accessing each non-contact IC chip area as a key set.

これにより、図4のサーバアプリケーション11は、対象とする非接触ICチップに実行させるコマンドの暗号化に用いる暗号鍵を、鍵集合と暗号鍵識別情報により指定することが可能になる。   As a result, the server application 11 in FIG. 4 can specify the encryption key used for encrypting the command to be executed by the target non-contact IC chip by the key set and the encryption key identification information.

また、SAM2は、同じフォーマットの領域が形成された非接触ICチップを対象とする場合であっても、サーバアプリケーション11からの指定に応じて、非接触ICチップ毎に異なる暗号鍵を選択し、コマンドの暗号化を行うことができる。すなわち、SAM2は、暗号鍵を柔軟に選択することができる。   In addition, even when the SAM 2 targets a non-contact IC chip in which an area of the same format is formed, a different encryption key is selected for each non-contact IC chip according to the designation from the server application 11, Command encryption can be performed. That is, the SAM 2 can flexibly select an encryption key.

サーバアプリケーション11による指定に応じて暗号鍵を選択するSAM2の処理についてはフローチャートを参照して後述する。以下、非接触ICチップ13−1と13−2をそれぞれ個々に区別する必要がない場合、まとめて非接触ICチップ13という。   The processing of the SAM 2 for selecting the encryption key according to the designation by the server application 11 will be described later with reference to a flowchart. Hereinafter, when there is no need to individually distinguish the non-contact IC chips 13-1 and 13-2, they are collectively referred to as non-contact IC chips 13.

図6は、図4のSAM2のハードウェア構成例を示すブロック図である。   FIG. 6 is a block diagram illustrating a hardware configuration example of the SAM 2 in FIG.

CPU(Central Processing Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、または、記憶部37からRAM(Random Access Memory)33にロードされたプログラムに従って各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなどが適宜記憶される。   A CPU (Central Processing Unit) 31 executes various processes according to a program stored in a ROM (Read Only Memory) 32 or a program loaded from a storage unit 37 to a RAM (Random Access Memory) 33. The RAM 33 also stores data necessary for the CPU 31 to execute various processes as appropriate.

CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。   The CPU 31, ROM 32, and RAM 33 are connected to each other via a bus 34. An input / output interface 35 is also connected to the bus 34.

入出力インタフェース35には、キーボード、マウスなどよりなる入力部36、ハードディスクなどより構成される記憶部37、サーバ装置1との通信処理を行う通信部38が接続されている。記憶部37には、複数の鍵集合などが記憶されている。   Connected to the input / output interface 35 are an input unit 36 such as a keyboard and a mouse, a storage unit 37 configured by a hard disk, and a communication unit 38 that performs communication processing with the server device 1. The storage unit 37 stores a plurality of key sets and the like.

入出力インタフェース35にはまた、必要に応じてドライブ39が接続される。ドライブ39には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア40が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部37にインストールされる。   A drive 39 is also connected to the input / output interface 35 as necessary. A removable medium 40 including a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory is appropriately installed in the drive 39, and a computer program read therefrom is installed in the storage unit 37 as necessary.

図7は、図4のSAM2の機能構成例を示すブロック図である。図7に示すSAM2の機能部のうちの少なくとも一部は、図6のCPU31により所定のプログラムが実行されることによって実現される。   FIG. 7 is a block diagram illustrating a functional configuration example of the SAM 2 of FIG. At least a part of the functional units of the SAM 2 shown in FIG. 7 is realized by the CPU 31 shown in FIG. 6 executing a predetermined program.

SAM2は、選択装置51、選択装置52、および暗号処理ロジック53から構成される。図7に示すように、SAM2には、複数の鍵集合の他、鍵集合を指定する情報である鍵集合選択情報と、鍵集合の対応を示す対応表が管理されている。   The SAM 2 includes a selection device 51, a selection device 52, and a cryptographic processing logic 53. As shown in FIG. 7, in addition to a plurality of key sets, the SAM 2 manages key set selection information, which is information for designating a key set, and a correspondence table indicating the correspondence between the key sets.

選択装置51は、鍵集合選択情報と鍵集合の対応表を参照することによってサーバアプリケーション11から供給されてきた鍵集合選択情報により指定される鍵集合を選択し、選択した鍵集合を表す鍵集合識別情報を選択装置52に出力する。   The selection device 51 selects the key set designated by the key set selection information supplied from the server application 11 by referring to the correspondence table between the key set selection information and the key set, and the key set representing the selected key set The identification information is output to the selection device 52.

なお、鍵集合選択情報は、図7の対応表に示す鍵集合情報1、鍵集合情報2、・・・、鍵集合情報nのように鍵集合1乃至nを直接指定するものではなく、例えば、サーバアプリケーション11が制御対象としている非接触ICチップ13の種別、非接触ICチップ13とSAM2間の通信経路(例えば、インターネット、携帯通信網等)、非接触ICチップ13に対する処理を実施する時刻などの、各種の情報により鍵集合が指定されるようにしてもよい。   The key set selection information does not directly specify the key sets 1 to n like the key set information 1, key set information 2,..., Key set information n shown in the correspondence table of FIG. The type of the non-contact IC chip 13 to be controlled by the server application 11, the communication path between the non-contact IC chip 13 and the SAM 2 (for example, the Internet, a mobile communication network, etc.), and the time at which the non-contact IC chip 13 is processed The key set may be designated by various types of information.

また、例えば、SAM2の管理者が、優先的に選択される鍵集合を指定する情報を鍵集合選択情報として予め設定しておくことによって、サーバアプリケーション11が逐一、鍵集合選択情報をSAM2に与えないようにしてもよい。   Further, for example, when the administrator of the SAM 2 presets information specifying a key set to be preferentially selected as key set selection information, the server application 11 gives the key set selection information to the SAM 2 one by one. It may not be possible.

選択装置52は、選択装置51から供給されてきた鍵集合識別情報により識別される鍵集合を選択し、選択した鍵集合の中から、サーバアプリケーション11から供給されてきた暗号鍵識別情報により指定される暗号鍵を選択する。   The selection device 52 selects a key set identified by the key set identification information supplied from the selection device 51, and is designated by the encryption key identification information supplied from the server application 11 from the selected key set. Select the encryption key to be used.

この暗号鍵識別情報は、非接触ICチップ13のどの領域を対象として、何の用途に使用される暗号鍵であるのかを表す情報であり、例えば、システム、エリア、サービスに対応するコードや、権利チケットの種別とすることができる。ここで、権利チケットとは、新たな領域を非接触ICチップ13に形成するときにサーバアプリケーション11から発行される情報であり、それぞれの領域と1対1に対応する情報である。   This encryption key identification information is information indicating which area of the non-contact IC chip 13 is used for what purpose, for example, a code corresponding to a system, area, service, It can be a type of right ticket. Here, the right ticket is information issued from the server application 11 when a new area is formed in the non-contact IC chip 13, and is information corresponding to each area on a one-to-one basis.

選択装置52により選択された暗号鍵は暗号処理ロジック53に出力される。   The encryption key selected by the selection device 52 is output to the encryption processing logic 53.

暗号処理ロジック53は、サーバアプリケーション11から供給されてきた、暗号化を施す対象とするコマンドなどの暗号情報生成用情報を、選択装置52から供給されてきた暗号鍵を用いて暗号化し、暗号化された暗号情報生成用情報を暗号情報としてサーバアプリケーション11に送信する。   The encryption processing logic 53 encrypts the encryption information generation information such as a command to be encrypted supplied from the server application 11 by using the encryption key supplied from the selection device 52, and encrypts it. The generated encryption information generation information is transmitted to the server application 11 as encryption information.

次に、サーバアプリケーション11とSAM2の動作についてフローチャートを参照して説明する。   Next, operations of the server application 11 and the SAM 2 will be described with reference to flowcharts.

始めに、図8のフローチャートを参照して、非接触ICチップ13に実行させるコマンドを得るために各種の情報をSAM2に送信する図4のサーバアプリケーション11の処理について説明する。   First, the processing of the server application 11 in FIG. 4 for transmitting various information to the SAM 2 in order to obtain a command to be executed by the non-contact IC chip 13 will be described with reference to the flowchart in FIG.

ステップS1において、サーバアプリケーション11は、制御対象の非接触ICチップ13に応じて、鍵集合選択情報をSAM2(選択装置51)に送信する。   In step S1, the server application 11 transmits key set selection information to the SAM 2 (selection device 51) according to the non-contact IC chip 13 to be controlled.

例えば、非接触ICチップ13−1を制御対象とする場合、鍵集合1が選択装置51により選択されるような情報(例えば、図7の対応表の「鍵集合情報1」)が鍵集合選択情報として送信される。   For example, when the non-contact IC chip 13-1 is to be controlled, information such that the key set 1 is selected by the selection device 51 (for example, “key set information 1” in the correspondence table of FIG. 7) is the key set selection. Sent as information.

ステップS2において、サーバアプリケーション11は、制御対象の非接触ICチップ13に形成された領域のうちのアクセス先の領域に応じて、暗号鍵識別情報をSAM2(選択装置52)に送信する。   In step S2, the server application 11 transmits the encryption key identification information to the SAM 2 (selecting device 52) according to the access destination area among the areas formed in the non-contact IC chip 13 to be controlled.

例えば、制御対象の非接触ICチップ13が非接触ICチップ13−1である場合において、アクセス先の領域が非接触ICチップ13−1に形成されたシステムであるとき、「システム」を表す情報が暗号鍵識別情報として送信され、アクセス先の領域がエリア1であるとき、「エリア1」を表す情報が暗号鍵識別情報として送信される。同様に、アクセス先の領域がサービス1であるとき、「サービス1」を表す情報が暗号鍵識別情報として送信され、アクセス先の領域がサービス2であるとき、「サービス2」を表す情報が暗号鍵識別情報として送信される。   For example, when the non-contact IC chip 13 to be controlled is the non-contact IC chip 13-1, when the access destination area is a system formed on the non-contact IC chip 13-1, information indicating "system" Is transmitted as encryption key identification information, and when the access destination area is area 1, information representing "area 1" is transmitted as encryption key identification information. Similarly, when the access destination area is service 1, information representing “service 1” is transmitted as encryption key identification information, and when the access destination area is service 2, information representing “service 2” is encrypted. Sent as key identification information.

ステップS3において、サーバアプリケーション11は、例えば、パラメータ情報を含むコマンド全体の情報を暗号情報生成用情報としてSAM2(暗号処理ロジック53)に送信し、処理を終了させる。   In step S3, for example, the server application 11 transmits information on the entire command including parameter information to the SAM 2 (encryption processing logic 53) as encryption information generation information, and ends the processing.

ここで送信された暗号情報生成用情報が暗号化されて暗号情報としてSAM2から返信されてきたとき、サーバアプリケーション11は、その暗号情報を非接触ICチップ13に送信し、復号させた後、コマンドを実行させる。   When the encrypted information generation information transmitted here is encrypted and returned from the SAM 2 as encrypted information, the server application 11 transmits the encrypted information to the non-contact IC chip 13 and decrypts it, and then sends a command. Is executed.

次に、図9のフローチャートを参照して、暗号鍵を選択するSAM2の処理について説明する。この処理は、図8の処理が行われ、鍵集合選択情報、暗号鍵識別情報、および暗号情報生成用情報がサーバアプリケーション11から送信されてきたときに行われる。   Next, processing of the SAM 2 for selecting an encryption key will be described with reference to the flowchart of FIG. This process is performed when the process of FIG. 8 is performed and key set selection information, encryption key identification information, and encryption information generation information are transmitted from the server application 11.

ステップS11において、SAM2の選択装置51はサーバアプリケーション11から送信されてきた鍵集合選択情報を受信し、選択装置52はサーバアプリケーション11から送信されてきた暗号鍵識別情報を受信する。また、暗号処理ロジック53は、サーバアプリケーション11から送信されてきた暗号情報生成用情報を受信する。   In step S11, the selection device 51 of the SAM 2 receives the key set selection information transmitted from the server application 11, and the selection device 52 receives the encryption key identification information transmitted from the server application 11. Also, the cryptographic processing logic 53 receives the cryptographic information generation information transmitted from the server application 11.

ステップS12において、選択装置51は、ステップS11で受信した鍵集合選択情報により指定される鍵集合を対応表を参照して選択し、選択した鍵集合を表す鍵集合識別情報を選択装置52に出力する。   In step S12, the selection device 51 selects the key set designated by the key set selection information received in step S11 with reference to the correspondence table, and outputs key set identification information representing the selected key set to the selection device 52. To do.

例えば、鍵集合指定情報として「鍵集合情報1」がサーバアプリケーション11から送信されてきた場合、図7の対応表に基づいて「鍵集合1」が選択され、「鍵集合1」を表す鍵集合識別情報が選択装置52に出力される。   For example, when “key set information 1” is transmitted from the server application 11 as key set designation information, “key set 1” is selected based on the correspondence table of FIG. 7, and a key set representing “key set 1” is displayed. The identification information is output to the selection device 52.

ステップS13において、選択装置52は、選択装置51から供給されてきた鍵集合識別情報により識別される鍵集合を選択し、選択した鍵集合の中から、ステップS11で受信した暗号鍵識別情報により指定される暗号鍵を選択する。選択装置52により選択された暗号鍵は暗号処理ロジック53に出力される。   In step S13, the selection device 52 selects a key set identified by the key set identification information supplied from the selection device 51, and designates from the selected key set by the encryption key identification information received in step S11. The encryption key to be selected. The encryption key selected by the selection device 52 is output to the encryption processing logic 53.

例えば、鍵集合識別情報として「鍵集合1」を表す情報が選択装置51から供給され、暗号鍵識別情報として「サービス2」を表す情報がサーバアプリケーション11から送信されてきた場合、鍵集合識別情報により識別される「鍵集合1」が選択され、「鍵集合1」に含まれる暗号鍵1−1乃至1−4の中から、暗号鍵識別情報により指定される「暗号鍵1−4」が選択される。   For example, when information indicating “key set 1” is supplied from the selection device 51 as key set identification information and information indicating “service 2” is transmitted from the server application 11 as encryption key identification information, the key set identification information “Key set 1” identified by the “key set 1” is selected, and “encryption key 1-4” specified by the encryption key identification information is selected from the encryption keys 1-1 to 1-4 included in “key set 1”. Selected.

ステップS14において、暗号処理ロジック53は、サーバアプリケーション11から送信されてきた暗号情報生成用情報を、選択装置52から供給されてきた暗号鍵を用いて暗号化し、得られた暗号情報をサーバアプリケーション11に送信する。   In step S <b> 14, the cryptographic processing logic 53 encrypts the cryptographic information generation information transmitted from the server application 11 using the cryptographic key supplied from the selection device 52, and converts the obtained cryptographic information into the server application 11. Send to.

例えば、暗号生成用情報として送信されてきた非接触ICチップ13−1に実行させるコマンドが、選択装置52から供給されてきた「暗号鍵1−4」により暗号化され、暗号化されたコマンドが暗号情報としてサーバアプリケーション11に送信される。   For example, the command to be executed by the non-contact IC chip 13-1 transmitted as the encryption generation information is encrypted by the “encryption key 1-4” supplied from the selection device 52, and the encrypted command is It is transmitted to the server application 11 as encrypted information.

以上のように、同じフォーマットのそれぞれの領域にアクセスするための暗号鍵の集合をSAM2に複数用意し、用意されているものの中から所定の鍵集合を指定することができるようにすることにより、例えば、同一フォーマットの非接触ICチップ13を対象として運用毎に暗号鍵を変更したい場合であっても、指定する鍵集合を変更するだけでそのような変更を容易に行うことができる。すなわち、運用毎に異なるSAM2を用いたり、運用毎に暗号鍵を入れ替えたりする手間を省くことができる。   As described above, by preparing a plurality of sets of encryption keys for accessing each area of the same format in the SAM 2, it is possible to specify a predetermined key set from the prepared ones, For example, even when it is desired to change the encryption key for each operation for the contactless IC chip 13 of the same format, such a change can be easily made by changing the designated key set. That is, it is possible to save the trouble of using a different SAM 2 for each operation or changing the encryption key for each operation.

以上においては、サーバアプリケーション11からの要求に応じてSAM2により選択される情報が暗号鍵であるとしたが、それ以外にも、非接触ICチップ13に形成された領域に対応付けられている各種の情報(領域を指定して一意に識別可能な情報)がSAM2により選択され、サーバアプリケーション11に送信されるようにすることも可能である。例えば、上述した権利チケットなどが選択されるようにすることもできる。   In the above description, the information selected by the SAM 2 in response to a request from the server application 11 is the encryption key. However, other than that, various information associated with the area formed in the non-contact IC chip 13 is used. It is also possible that the information (information that can be uniquely identified by designating an area) is selected by the SAM 2 and transmitted to the server application 11. For example, the above-described right ticket or the like can be selected.

また、以上においては、制御対象のICチップが非接触型のICチップである場合について説明したが、同様にして接触型のICチップや、非接触型と接触型の両方の機能を備えたICチップを制御対象とすることも可能である。   In the above description, the case where the IC chip to be controlled is a non-contact type IC chip has been described. Similarly, a contact type IC chip or an IC having both a non-contact type and a contact type function is provided. It is also possible to control the chip.

上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。   The series of processes described above can be executed by hardware, but can also be executed by software.

一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。   When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a network or a recording medium into a general-purpose personal computer or the like.

この記録媒体は、図6に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア40により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM32や、記憶部37に含まれるハードディスクなどで構成される。   As shown in FIG. 6, the recording medium is distributed to provide a program to the user separately from the apparatus main body, and includes a magnetic disk (including a flexible disk) on which the program is recorded, an optical disk (CD- ROM (Compact Disk-Read Only Memory), DVD (Digital Versatile Disk) is included), magneto-optical disk (MD (registered trademark) (including Mini-Disk) is included), or removable media 40 composed of semiconductor memory, etc. In addition, it is configured by a ROM 32 in which a program is recorded and a hard disk included in the storage unit 37 provided to the user in a state of being incorporated in the apparatus main body in advance.

なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, each step includes not only processing performed in time series according to the described order but also processing executed in parallel or individually, although not necessarily performed in time series.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。   Further, in this specification, the system represents the entire apparatus composed of a plurality of apparatuses.

従来の電子マネーシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the conventional electronic money system. 図1のSAMと非接触ICチップにより管理される暗号鍵の例を示す図である。It is a figure which shows the example of the encryption key managed by SAM and non-contact IC chip of FIG. 図1のSAMの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of SAM of FIG. 本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the server client system to which this invention is applied. 図4のSAMによる暗号鍵の管理の例について示す図である。FIG. 5 is a diagram showing an example of encryption key management by the SAM of FIG. 4. 図4のSAMのハードウェア構成例を示すブロック図である。FIG. 5 is a block diagram illustrating a hardware configuration example of the SAM of FIG. 4. 図4のSAMの機能構成例を示すブロック図である。FIG. 5 is a block diagram illustrating a functional configuration example of the SAM in FIG. 4. サーバアプリケーションの送信処理について説明するフローチャートである。It is a flowchart explaining the transmission process of a server application. SAMの暗号鍵選択処理について説明するフローチャートである。It is a flowchart explaining the encryption key selection process of SAM.

符号の説明Explanation of symbols

1 サーバ装置, 2 SAM, 3 クライアント装置, 4 R/W, 5 ネットワーク, 6−1 携帯電話機, 6−2 カード, 11 サーバアプリケーション, 12 クライアントアプリケーション, 13−1,13−2 非接触ICチップ, 51 選択装置, 52 選択装置, 53 暗号処理ロジック   1 server device, 2 SAM, 3 client device, 4 R / W, 5 network, 6-1 mobile phone, 6-2 card, 11 server application, 12 client application, 13-1, 13-2 contactless IC chip, 51 selection device, 52 selection device, 53 cryptographic processing logic

Claims (4)

IC(Integrated Circuit)チップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数管理する情報管理装置において、
所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバからの指定に基づいて、所定の鍵集合と、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された所定の領域にアクセスするために用いられる前記所定の鍵情報とを選択する選択手段と、
前記サーバから供給されてきた情報を前記選択手段により選択された前記所定の鍵情報を用いて暗号化し、暗号化された情報を前記サーバに提供する提供手段と
を備えることを特徴とする情報管理装置。
In an information management device that manages a plurality of key sets, which are sets of key information used to access each area formed in the memory of an IC (Integrated Circuit) chip,
Based on the designation from the server that controls the IC chip to be controlled using information encrypted with the predetermined key information, the predetermined IC set and the IC chip to be controlled included in the predetermined key set Selection means for selecting the predetermined key information used to access a predetermined area formed in the memory of
And providing means for encrypting information supplied from the server using the predetermined key information selected by the selection means and providing the encrypted information to the server. apparatus.
複数の前記鍵集合は、同じフォーマットの領域にアクセスするために用いられる鍵情報の集合からなる
ことを特徴とする請求項1に記載の情報管理装置。
The information management apparatus according to claim 1, wherein the plurality of key sets include a set of key information used to access an area having the same format.
IC(Integrated Circuit)チップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数管理する情報管理方法において、
所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバからの指定に基づいて、所定の鍵集合と、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された所定の領域にアクセスするために用いられる前記所定の鍵情報とを選択する選択ステップと、
前記サーバから供給されてきた情報を前記選択ステップの処理により選択された前記所定の鍵情報を用いて暗号化し、暗号化された情報を前記サーバに提供する提供ステップと
を含むことを特徴とする情報管理方法。
In an information management method for managing a plurality of key sets, which is a set of key information used for accessing each area formed in a memory of an IC (Integrated Circuit) chip,
Based on the designation from the server that controls the IC chip to be controlled using information encrypted with the predetermined key information, the predetermined IC set and the IC chip to be controlled included in the predetermined key set A selection step of selecting the predetermined key information used to access a predetermined area formed in the memory;
And a step of encrypting information supplied from the server using the predetermined key information selected by the processing of the selection step, and providing the encrypted information to the server. Information management method.
IC(Integrated Circuit)チップのメモリに形成されたそれぞれの領域にアクセスするために用いられる鍵情報の集合である鍵集合を複数管理する処理をコンピュータに実行させるプログラムにおいて、
所定の鍵情報により暗号化された情報を用いて制御対象のICチップを制御するサーバからの指定に基づいて、所定の鍵集合と、前記所定の鍵集合に含まれる、前記制御対象のICチップのメモリに形成された所定の領域にアクセスするために用いられる前記所定の鍵情報とを選択する選択ステップと、
前記サーバから供給されてきた情報を前記選択ステップの処理により選択された前記所定の鍵情報を用いて暗号化し、暗号化された情報を前記サーバに提供する提供ステップと
を含むことを特徴とするプログラム。
In a program for causing a computer to execute a process for managing a plurality of key sets, which is a set of key information used to access each area formed in an IC (Integrated Circuit) chip memory,
Based on the designation from the server that controls the IC chip to be controlled using information encrypted with the predetermined key information, the predetermined IC set and the IC chip to be controlled included in the predetermined key set A selection step of selecting the predetermined key information used to access a predetermined area formed in the memory;
And a step of encrypting information supplied from the server using the predetermined key information selected by the processing of the selection step, and providing the encrypted information to the server. program.
JP2004285951A 2004-09-30 2004-09-30 Information management apparatus and method, and program Active JP4516394B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004285951A JP4516394B2 (en) 2004-09-30 2004-09-30 Information management apparatus and method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004285951A JP4516394B2 (en) 2004-09-30 2004-09-30 Information management apparatus and method, and program

Publications (2)

Publication Number Publication Date
JP2006098830A true JP2006098830A (en) 2006-04-13
JP4516394B2 JP4516394B2 (en) 2010-08-04

Family

ID=36238701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004285951A Active JP4516394B2 (en) 2004-09-30 2004-09-30 Information management apparatus and method, and program

Country Status (1)

Country Link
JP (1) JP4516394B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205565A (en) * 2007-02-16 2008-09-04 Hitachi Ltd Ic tag system
JP2015211383A (en) * 2014-04-28 2015-11-24 達広 白井 Encryption processing device, encryption processing system, and encryption processing method

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (en) * 1997-03-26 1998-12-08 Sony Corp Authentication system, its method, authentication device and its method
JPH1165938A (en) * 1997-10-20 1999-03-09 Toshiba Corp Portable electronic device and access managing method for the same
JP2002245414A (en) * 2001-02-16 2002-08-30 Sony Corp Data processing method and semiconductor circuit
JP2002244865A (en) * 2001-02-16 2002-08-30 Sony Corp Data processing method and semiconductor circuit
JP2003076663A (en) * 2001-08-30 2003-03-14 Sony Corp Data processor, and data processing method
JP2003141460A (en) * 2001-10-31 2003-05-16 Sony Corp Communication method, data processing device, and program
JP2003140760A (en) * 2001-10-30 2003-05-16 Sony Corp Data processor and data processing method and its program
JP2003140974A (en) * 2001-10-30 2003-05-16 Sony Corp Data processor, and its method and program
JP2004112461A (en) * 2002-09-19 2004-04-08 Sony Corp Data processing method, program thereof, and apparatus thereof
JP2004112476A (en) * 2002-09-19 2004-04-08 Sony Corp Data processing apparatus, program thereof, and apparatus thereof
JP2004112510A (en) * 2002-09-19 2004-04-08 Sony Corp Data processing apparatus, program thereof, and apparatus thereof
JP2004274211A (en) * 2003-03-06 2004-09-30 Sony Corp Data processing apparatus, its method and its program
JP2004282361A (en) * 2003-03-14 2004-10-07 Sony Corp Data processor, its method and program

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (en) * 1997-03-26 1998-12-08 Sony Corp Authentication system, its method, authentication device and its method
JPH1165938A (en) * 1997-10-20 1999-03-09 Toshiba Corp Portable electronic device and access managing method for the same
JP2002245414A (en) * 2001-02-16 2002-08-30 Sony Corp Data processing method and semiconductor circuit
JP2002244865A (en) * 2001-02-16 2002-08-30 Sony Corp Data processing method and semiconductor circuit
JP2003076663A (en) * 2001-08-30 2003-03-14 Sony Corp Data processor, and data processing method
JP2003140760A (en) * 2001-10-30 2003-05-16 Sony Corp Data processor and data processing method and its program
JP2003140974A (en) * 2001-10-30 2003-05-16 Sony Corp Data processor, and its method and program
JP2003141460A (en) * 2001-10-31 2003-05-16 Sony Corp Communication method, data processing device, and program
JP2004112461A (en) * 2002-09-19 2004-04-08 Sony Corp Data processing method, program thereof, and apparatus thereof
JP2004112476A (en) * 2002-09-19 2004-04-08 Sony Corp Data processing apparatus, program thereof, and apparatus thereof
JP2004112510A (en) * 2002-09-19 2004-04-08 Sony Corp Data processing apparatus, program thereof, and apparatus thereof
JP2004274211A (en) * 2003-03-06 2004-09-30 Sony Corp Data processing apparatus, its method and its program
JP2004282361A (en) * 2003-03-14 2004-10-07 Sony Corp Data processor, its method and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205565A (en) * 2007-02-16 2008-09-04 Hitachi Ltd Ic tag system
JP2015211383A (en) * 2014-04-28 2015-11-24 達広 白井 Encryption processing device, encryption processing system, and encryption processing method

Also Published As

Publication number Publication date
JP4516394B2 (en) 2010-08-04

Similar Documents

Publication Publication Date Title
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
US7707225B2 (en) Information processing apparatus, information processing method, and program
CN103430222B (en) Local trusted services manager for contactless smart card
JP4885629B2 (en) Financial card system, communication device, authentication terminal, authentication method, and program.
CN103415874B (en) Writing application data to secure element
US7648075B2 (en) Data transmission-reception system, contactless IC chip, mobile terminal, information processing method, and program
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US20140161258A1 (en) Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
EP1645984A1 (en) Information processing apparatus, information processing method, and program
JP4681314B2 (en) Wireless communication system, reader / writer device, key management method, and computer program
JP2015011498A (en) Sim card and access system of application program for portable terminal device
US20050182926A1 (en) Information processing system
JP4670585B2 (en) Setting apparatus and method, and program
JP4698323B2 (en) Information processing apparatus and method, and program
JP4516394B2 (en) Information management apparatus and method, and program
KR101040577B1 (en) Method and System for issuing of Mobile Application
JP2009130833A (en) Authority transfer system, mobile terminal, id management server, authority transfer method, and authority transfer program
JP4704000B2 (en) Communication system and communication method
US8843593B2 (en) Information distribution system, information processing server, distribution server, communication apparatus, program and information distribution method
KR100653638B1 (en) System of providing mobile banking service and method for operating the system
KR101584985B1 (en) Mobile termina, and system and method for mobile payment using thereof
JP4587021B2 (en) Information processing apparatus and method, recording medium, and program
JP4738785B2 (en) Information processing system and information processing apparatus
JP2006099510A (en) Server/client system, server, client, data processing method and program
JP2006202232A (en) Data processing method accompanied by accounting

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100514

R150 Certificate of patent or registration of utility model

Ref document number: 4516394

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250