JP2009277082A - Service execution system and method using damper resisting device and damper resisting device - Google Patents

Service execution system and method using damper resisting device and damper resisting device Download PDF

Info

Publication number
JP2009277082A
JP2009277082A JP2008128696A JP2008128696A JP2009277082A JP 2009277082 A JP2009277082 A JP 2009277082A JP 2008128696 A JP2008128696 A JP 2008128696A JP 2008128696 A JP2008128696 A JP 2008128696A JP 2009277082 A JP2009277082 A JP 2009277082A
Authority
JP
Japan
Prior art keywords
authentication
user
offline
resistant device
online
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008128696A
Other languages
Japanese (ja)
Other versions
JP5138460B2 (en
Inventor
Masakazu Urata
昌和 浦田
Eiichi Niwano
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008128696A priority Critical patent/JP5138460B2/en
Publication of JP2009277082A publication Critical patent/JP2009277082A/en
Application granted granted Critical
Publication of JP5138460B2 publication Critical patent/JP5138460B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing service execution system for preventing illegal use in using, by offline, an information processing service system to be basically used by online. <P>SOLUTION: This service execution system using a damper resisting device (for example, IC card) to be mounted on a user side terminal for use is configured to make the damper resisting device store offline authentication data including offline authentication frequency and offline final authentication date, user information related with a user, authentication condition data and an authority confirmation and determination part for determining authentication propriety in offline, and to decide the authentication propriety by the authority confirmation and determination part by using the offline authentication data, user information and authentication condition data stored in the damper resisting device during offline and to, when the preset authentication conditions are satisfied by the content of the offline authentication data and the user information, permit the provision of the information processing service even during offline. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は例えばICカードのような耐タンパデバイスを用いたサービスを行うシステムに関する。   The present invention relates to a system for providing a service using a tamper resistant device such as an IC card.

従来の情報処理サービスとしては下記特許文献1に記載のものがある。
この特許文献1には、それ以前のデビットカードシステムが、売買取引の都度、顧客の口座残高をリアルタイムにオンライン照会し、即時引き落としまたは即時預金保留を実行する仕組みを取っていたのに対し、ICカード内にICカード内残高上限値及び現在のICカード内残高を記憶し、カード保有者の預金口座内にICカード内残高とオフライン売り上げ未決済額との和に相当する保留預金の枠を設け、加盟店端末にICカードを挿入して動作させることにより、ICカード内残高が売買取引代金以上である場合に、オフライン処理によって売買取引を認証し、ICカード内残高から売買取引に係る代金を減額し、バッチ処理によって保有預金内のICカード内のICカード内残額及びオフライン売上未決済額を更新した後、オフライン売上未決済額を口座引き落しする決済処理方法が記載されている。
A conventional information processing service is described in Patent Document 1 below.
In this patent document 1, the debit card system before that took a mechanism for making an online inquiry in real time for a customer's account balance and executing an immediate debit or an immediate deposit hold for every transaction. The IC card balance upper limit and the current IC card balance are stored in the card, and a reserve deposit frame corresponding to the sum of the IC card balance and the unsettled amount of offline sales is set in the cardholder's deposit account. When the IC card balance is greater than or equal to the transaction transaction price by inserting the IC card into the merchant terminal, the transaction transaction is authenticated by offline processing, and the price related to the transaction transaction is calculated from the IC card balance. Reduce the amount and update the balance in the IC card in the IC card in the held deposit and the offline sales unsettled amount by batch processing. Method for processing settlement sales outstanding amount to account pull down have been described.

また、著作権保護されたソフトウエアを利用するサービスにおいて、当該ソフトウェアの利用権限を購入したユーザ(利用者)についての情報(利用期限等)は、ライセンス管理サーバの会員データベースに記憶されており、ユーザPC(ユーザ端末)におけるソフトウェアの利用時には、権限確認のため、原則として毎回、オンラインで当該ソフトウェアのライセンス管理サーバに接続し、認証を受ける必要がある。従って、ユーザがソフトウェアを利用する場合は、ネットワークに接続されていること(=オンライン状態)が前提であった。ライセンス管理サーバは、原則としてオンラインでユーザがソフトウェアを利用できる有効期限の確認を行うが、ネットワークに接続していない状態(=オフライン状態)の場合は、ユーザPC内でオフライン認証回数をチェックし、一定の回数まではソフトウェアの利用を許可するようになっていた。
特開2001−143007号公報
In addition, in a service using copyright-protected software, information (expiration date, etc.) about the user (user) who purchased the right to use the software is stored in the member database of the license management server, When using software in a user PC (user terminal), in order to confirm authority, in principle, it is necessary to connect to the license management server of the software online and authenticate each time. Therefore, when the user uses the software, it is assumed that the user is connected to the network (= online state). In principle, the license management server checks the expiration date when the user can use the software online, but if it is not connected to the network (= offline state), the license management server checks the number of offline authentications in the user PC, The software was allowed to be used up to a certain number of times.
JP 2001-143007 A

前記特許文献1においては、ICカード内にデータを保持することで、オフラインで利用するための機構は設けられているが、サービスの使用権限の認証は、加盟店端末側によって実施しているため、オフラインで利用する際、加盟店端末側でのプログラム及びデータの改ざん(上記の例ではオフライン利用回数や商品価格の変更など)が行われれば、不正利用が可能になるおそれがある、という問題があった。   In the above-mentioned Patent Document 1, a mechanism for using data offline is provided by holding data in an IC card, but the authorization for using the service is performed by the member store terminal side. , When using offline, if the program and data on the merchant terminal side are altered (in the above example, the number of times offline use or product price is changed), there is a possibility that unauthorized use may be possible was there.

著作権保護されたソフトウエアを利用するサービスにおいても、上記と同様に、利用期限等のユーザ情報はライセンス管理サーバの会員データベースに記憶されており、オフライン利用の判断材料となるデータ(オフライン利用回数や利用期間等)がユーザPC上に保管されている場合には、情報の改ざん等による不正利用が可能になるおそれがある、という問題があった。つまり、オフラインで利用するための機構は設けられているものの、オフライン利用の判断材料となるデータ(オフライン利用回数や利用期間)がユーザPC上に保管されており、差分情報の解析による情報の改ざん(偽造:例えば、オフライン利用回数:1→2→3・・→1の状態に戻す)や、端末情報の丸ごとコピーによる不正利用が可能になるおそれがある、という問題があった。
また、オフライン利用のための判断ロジックも、「或る所定回数以下であること」、「或る所定期間以内であること」等を、プログラムに組込むため、後で柔軟に変更・更新できないといった問題もあつた。
本発明は上記のごとき従来技術の問題を解決することを目的とするものである。
In the service using copyright-protected software, the user information such as the expiration date is stored in the member database of the license management server in the same manner as described above, and is used as data for determining offline usage (number of offline usages). And the use period etc.) are stored on the user PC, there is a problem that unauthorized use due to falsification of information may be possible. In other words, although a mechanism for offline use is provided, data (offline use frequency and usage period) that is used for determining offline use is stored on the user PC, and the information is altered by analyzing the difference information. (Forgery: For example, the number of offline use: 1 → 2 → 3... → 1), and there is a possibility that unauthorized use by copying the entire terminal information may be possible.
In addition, the decision logic for offline use is also incorporated into the program such as “being a certain number of times or less”, “being within a certain predetermined period”, etc., so that it cannot be flexibly changed or updated later. Also hot.
The present invention aims to solve the problems of the prior art as described above.

本発明は、ICカードやUSBトークンのような耐タンパデバイス内に、権限確認手段、ユーザ情報、オフライン認証のための情報(オフライン認証回数、オンライン最終認証日など)を格納し、オフラインでのサービス利用時には、当該耐タンパデバイス内の権限確認判定手段により、ユーザ認証や使用権限(使用許可の認証)の確認などを行うことにより、オフラインでのサービスの不正利用を防止することを可能としたものである。
すなわち、請求項1においては、管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザ側端末、該ユーザ端末において装着して用いられる耐タンパデバイスを含むサービス実行システムにおいて、前記ユーザ側端末は、前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、オフライン認証データとユーザ情報を記憶する認証情報記憶手段と、前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶する認証条件記憶手段と、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段と、を有し、
前記管理側サーバは、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記ユーザ情報が該管理側サーバに予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段を有するように構成している。
The present invention stores authority confirmation means, user information, and information for offline authentication (offline authentication count, online last authentication date, etc.) in a tamper resistant device such as an IC card or a USB token, and provides an offline service. During use, unauthorized use of the service can be prevented by checking user authentication and use authority (use authorization authentication) by means of authority confirmation in the tamper-resistant device. It is.
That is, according to claim 1, in the service execution system including a management side server, a user side terminal connected to the management side server via a network, and a tamper-resistant device used by being mounted on the user terminal, the user side When the tamper resistant device is attached, the terminal determines whether it is online or offline with the management server. If it is online, the terminal issues an instruction to perform user authentication to the management server. In the case of being offline, the tamper resistant device has state management means for issuing an instruction to perform user authentication,
The tamper resistant device includes an authentication information storage unit that stores offline authentication data and user information, an authentication condition storage unit that stores an authentication condition preset by the management server via a network, and the user side terminal. When receiving an instruction to perform user authentication, when the offline authentication data and the user information satisfy the preset authentication condition, an authority confirmation determination unit that permits service provision is provided. ,
When the management server receives an instruction to perform user authentication from the user side terminal, if the user information satisfies an authentication condition preset in the management server, the management server permits service provision. It is comprised so that it may have the authority confirmation determination means to do.

また、請求項2においては、前記耐タンパデバイスは、少なくともオフライン認証回数及びオンライン最終認証日を含むオフライン認証データとユーザ情報とを記憶する認証情報記憶手段と、前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、前記ユーザ側端末よリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内であり、かつ、ユーザ認証を受けるユーザ情報が認証条件に含まれるユーザ情報に一致する場合には、サービスの提供を許可する権限確認判定手段と、を有するように構成している。   In the tamper resistant device, the tamper resistant device includes an authentication information storage unit that stores at least offline authentication data including the number of times of offline authentication and an online final authentication date and user information, and the management server via a network. An authentication condition storage means for storing authentication conditions including a preset number of offline authentications possible and an authentication possible period from the online final authentication date and user information, and an instruction to perform re-user authentication from the user side terminal In the case of the offline authentication data, the number of offline authentications is within the number of offline authentications possible, and the date of authentication is within the authentication possible period from the online final authentication date, and user authentication is received. If the user information matches the user information included in the authentication conditions, the service It is configured to have a privilege confirmation decision means for permitting the provision of.

また、請求項3においては、前記管理側サーバは、ユーザ認証を行ない成功した場合には、前記耐タンパデバイスに記憶されているオフライン認証データのオフライン認証回数を0とし、オンライン最終認証日を該認証が行われた日とし、かつ、前記ユーザ情報と前記認証条件との少なくとも一方を前記管理側サーバに記憶されたユーザ情報および認証条件に更新するように構成している。   According to a third aspect of the present invention, when the management-side server performs user authentication and succeeds, the offline authentication data stored in the tamper resistant device is set to 0 as the offline authentication count, and the online final authentication date is set to The authentication date is set, and at least one of the user information and the authentication condition is updated to the user information and the authentication condition stored in the management server.

また、請求項4は、耐タンパデバイスについての構成であり、管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザ側端末、該ユーザ端末において装着して用いられる耐タンパデバイスを含むサービス実行システムにおける耐タンパデバイスであつて、オフライン認証データとユーザ情報を記憶する認証情報記憶手段と、前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶する認証条件記憶手段と、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段と、を有するように構成している。   The tamper resistant device includes a management side server, a user side terminal connected to the management side server via a network, and a tamper resistant device used by being mounted on the user terminal. An anti-tamper device in the service execution system, an authentication information storage unit that stores offline authentication data and user information, an authentication condition storage unit that stores an authentication condition preset by the management server via a network, When receiving an instruction from the user terminal to perform user authentication, if the offline authentication data and the user information satisfy the preset authentication condition, authority confirmation determination means for permitting provision of a service And it is comprised so that it may have.

また、請求項5は、請求項4に記載の耐タンパデバイスについてのデータ記録媒体であり、耐タンパデバイスの前記認証情報記憶手段に前記オフライン認証データと前記ユーザ情報を記憶するステップと、耐タンパデバイスの前記認証条件記憶手段に前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶するステップと、耐タンパデバイスの前記権限確認判定手段において前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可するステップと、をコンピュータに実行させるためのプログラムとして記録したコンピュータ読み取り可能なデータ記録媒体である。   Further, claim 5 is a data recording medium for the tamper resistant device according to claim 4, wherein the offline authentication data and the user information are stored in the authentication information storage means of the tamper resistant device; Storing the authentication condition preset by the management server via the network in the authentication condition storage unit of the device, and performing the user authentication from the user side terminal in the authority confirmation determination unit of the tamper resistant device When receiving the instruction, if the offline authentication data and the user information satisfy the preset authentication condition, a computer recording a program for causing the computer to execute the step of permitting service provision A readable data recording medium.

また、請求項6は、本発明を著作権保護されたソフトウエアをユーザPCで利用する場合に適用したものであり、管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザPC、該ユーザPCに装着して用いられる耐タンパデバイスを含む、著作権保護されたソフトウエアをユーザPCで利用可能とするサービスを実行するシステムにおいて、
前記ユーザPCは、前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと会費納入の有無と有効期限を含むユーザ情報とを記憶する認証情報記憶手段と、前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、前記ユーザPCよリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において会費納入がなされおり、かつ有効期限以内の場合の少なくとも一方の認証条件を満足する場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する権限確認判定手段と、を有し、
前記管理側サーバは、前記ユーザPCよりユーザ認証を行うように指示を受けた場合、ユーザ情報において会費納入がなされおり、かつ有効期限以内の場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する権限確認判定手段を有するように構成している。
Further, the present invention is applied to the case where the copyright-protected software is used in a user PC, and a management server, a user PC connected to the management server via a network, In a system for executing a service that allows copyright protected software to be used on a user PC, including a tamper-resistant device used by being mounted on the user PC,
When the tamper resistant device is mounted, the user PC determines whether the management server is online or offline, and if it is online, instructs the management server to perform user authentication. State management means for instructing the tamper resistant device to perform user authentication when it is offline,
The tamper resistant device includes offline authentication data including the number of offline authentications and online final authentication date, authentication information storage means for storing user information including presence / absence of membership fee delivery and expiration date, and the management server via the network. An authentication condition storage means for storing authentication conditions including a preset number of offline authentications possible and an authentication possible period from the online final authentication date and user information, and an instruction to perform re-user authentication by the user PC In the case where the number of offline authentications is within the number of offline authentications possible and the date of authentication is within the authentication period from the online final authentication date, or the membership information is delivered in the user information. And at least one of the certification conditions if it is within the expiration date When satisfied, anda privilege confirmation decision means for permitting use of the copyrighted software in the user PC,
When the management server receives an instruction to perform user authentication from the user PC, the membership fee has been paid in the user information, and if it is within the expiration date, the copyright protection is performed by the user PC. It is configured so as to have an authority confirmation judging means for permitting the use of software.

また、請求項7は、本発明を加盟店端末と金融機関側サーバ間における購入商品の決済に適用したものであり、金融機関側サーバ、該金融機関側サーバとネットワークを介して接続される加盟店端末、該加盟店端末に装着して用いられる耐タンパデバイスを含む、加盟店端末と金融機関側サーバ間における購入商品の決済を行う決済処理サービスを実行するシステムにおいて、
前記加盟店端末は、前記耐タンパデバイスが装着された際に、前記金融機関側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記金融機関側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、耐タンパデバイス内残高を含むユーザ情報と、を記憶する認証情報記憶手段と、前記金融機関側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、前記加盟店端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可する権限確認判定手段と、を有し、
前記金融機関側サーバは、前記加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合には、オンライン決済を許可する権限確認判定手段を有するように構成している。
Further, claim 7 is an application of the present invention to settlement of purchased goods between a member store terminal and a financial institution side server, and a member connected via the network to the financial institution side server and the financial institution side server. In a system for executing a settlement processing service for settlement of purchased products between a merchant terminal and a financial institution server, including a store terminal and a tamper-resistant device used by being attached to the merchant terminal,
When the tamper resistant device is attached, the member store terminal determines whether it is online or offline with the financial institution side server, and if it is online, performs user authentication to the financial institution side server. State management means for issuing an instruction to perform user authentication to the tamper resistant device when it is offline,
The tamper resistant device includes an offline authentication data including the number of offline authentications and an online final authentication date, user information including a balance within the tamper resistant device, authentication information storage means, and the financial institution side server via a network. Authentication condition storage means for storing authentication conditions including the number of offline authentication possible times and the authentication possible period from the online final authentication date and user information set in advance, and an instruction to perform user authentication from the member store terminal If received, if the number of offline authentications in the offline authentication data is within the number of offline authentications possible and the date of authentication is within the authentication possible period from the online final authentication date, or in user information At least one approval when the balance in the tamper-resistant device is equal to or greater than the purchased product amount If you satisfy the conditions, has a privilege confirmation decision means to allow off-line settlement, the,
When the financial institution side server receives an instruction to perform user authentication from the member store terminal, if the balance in the tamper-resistant device is equal to or greater than the purchased product amount in the user information, the authority confirmation determination that permits online payment It is comprised so that it may have a means.

また、請求項8は、請求項1に相当する方法発明、請求項9は、請求項6に相当する方法発明、請求項10は、請求項7に相当する方法発明である。   Further, claim 8 is a method invention corresponding to claim 1, claim 9 is a method invention corresponding to claim 6, and claim 10 is a method invention corresponding to claim 7.

上記のように本発明においては、ICカード等の第三者に解析されにくい特性を有する耐タンパデバイスを用い、各ユーザの耐タンパデバイスにデータだけではなく権限確認判定の演算機能も内蔵し、耐タンパデバイス内の権限確認判定手段により使用権限の確認(認証判定)を行うことが出来るように構成しているので、ユーザ端末上における情報の不正な解析や改ざん等による不正利用を防止できる、という効果がある。
また、オフライン利用のためのデータ及びプログラムを加盟店端末に記憶しておく必要がなくなるので、加盟店端末に専用端末を用意しておく必要がなく、かつ、情報は各ユーザの耐タンパデバイスに記憶されているので、他の加盟店端末に引き継ぐことも容易であり、利用できる端末が限定されることはない。
また、オフライン利用のための判定ロジックも、耐タンパデバイス内に記憶されたデータ及びプログラムの内容をオンラインするごとに更新するので、常に管理側サーバに記憶された最新の内容に合わせることが出来る。
As described above, in the present invention, using a tamper resistant device having characteristics that are difficult to be analyzed by a third party such as an IC card, the tamper resistant device of each user has not only data but also a calculation function for authority confirmation determination, Since it is configured to be able to confirm the use authority (authentication determination) by the authority confirmation determination means in the tamper resistant device, it can prevent unauthorized use due to unauthorized analysis or alteration of information on the user terminal, There is an effect.
In addition, since it is not necessary to store data and programs for offline use in the member store terminal, it is not necessary to prepare a dedicated terminal in the member store terminal, and information is stored in the tamper resistant device of each user. Since it is stored, it is easy to take over to another member store terminal, and the terminal that can be used is not limited.
In addition, since the determination logic for offline use is updated every time the data and the program stored in the tamper resistant device are online, it can always match the latest content stored in the management server.

(実施例1)
本発明の一実施例を、著作権保護されたソフトウエアを利用するサービスを例として説明する。
図1は著作権保護されたソフトウエアを利用するサービスを実現する場合のシステム構成の一実施例を示すブロック図である。
図1において、1はICカード、2はユーザPC(Personal Computer)、3は管理側サーバ(ライセンス管理サーバ)である。ICカード1はユーザPC2に装着して使用し、ユーザPC2と管理側サーバ3はインターネット(または専用回線)等のネットワーク4を介して接続可能になっている。
Example 1
One embodiment of the present invention will be described by taking a service using copyright-protected software as an example.
FIG. 1 is a block diagram showing an embodiment of a system configuration for realizing a service using copyright-protected software.
In FIG. 1, 1 is an IC card, 2 is a user PC (Personal Computer), and 3 is a management server (license management server). The IC card 1 is used by being mounted on a user PC 2, and the user PC 2 and the management-side server 3 can be connected via a network 4 such as the Internet (or a dedicated line).

ICカード1は耐タンパデバイスであり、その内容が第三者に解析されにくい特性を有している。このような耐タンパデバイスとしては他にUSBトークン等もある。
このICカード1には、アプリケーション・プログラム11(著作権保護されたソフトウエア)と、アプリケーションプログラムを起動し動作させるか否かの管理を行うライセンス管理部(管理ソフト)12と、オフライン時における使用権限の認証可否を判定する権限確認判定部(権限確認判定プログラム)13と、少なくともオフライン認証回数及びオンライン最終認証日を含むオフライン認証データ14と、ユーザ情報15(会費納入の有無や有効期限等、その他ブラックリスト情報等を含んでもよい)と、権限確認判定部13で認証判定に用いる認証条件データ16が格納されている。ただし、ICカード1内に格納するユーザ情報15及び認証条件データ16は、当該ICカードを利用するユーザの情報だけでよい。なお、後記のようにアプリケーション・プログラム11とライセンス管理部12はユーザPC2に設けてもよい。
The IC card 1 is a tamper-resistant device, and has a characteristic that its contents are not easily analyzed by a third party. Other tamper-resistant devices include USB tokens.
The IC card 1 includes an application program 11 (copyright-protected software), a license management unit (management software) 12 that manages whether to start and operate the application program, and use when offline. An authority confirmation determination unit (authority confirmation determination program) 13 that determines whether or not authority authentication is possible, offline authentication data 14 that includes at least the number of offline authentications and an online final authentication date, and user information 15 (whether or not membership fees are delivered, expiration date, etc. In addition, blacklist information or the like may be included), and authentication condition data 16 used for authentication determination by the authority confirmation determination unit 13 is stored. However, the user information 15 and authentication condition data 16 stored in the IC card 1 need only be information on the user who uses the IC card. Note that the application program 11 and the license management unit 12 may be provided in the user PC 2 as described later.

ユーザPC2には、アプリケーション・プログラム(著作権保護されたソフトウエア)21と、オンライン状態またはオフライン状態で、アプリケーション・プログラム21を起動し動作させるか否かの管理を行うライセンス管理部(プログラムソフト)22と、ユーザPC2のネットワークインタフェースの状態から、オンラインまたはオフラインの状態を自動的に検知し、オンライン時である場合には管理側サーバ3にユーザ認証を行うように指示を出し、オフライン時である場合には、ICカード1(耐タンパデバイス)にユーザ認証を行うように指示を出すと共に、オンライン状態では、ICカード1と管理側サーバ3間で情報の同期を行わせる状態管理部(状態管理プログラム)23が設けられている。ただし、上記の情報の同期は、ユーザPC2のライセンス管理部からのオンライン状態であるという情報に応じて管理側サーバ3で起動するように構成してもよい。   The user PC 2 includes an application program (copyright protected software) 21 and a license management unit (program software) that manages whether to start and operate the application program 21 in an online state or an offline state. 22 and the network interface state of the user PC 2, the online or offline state is automatically detected, and when it is online, the management server 3 is instructed to perform user authentication, and is offline. In this case, the IC card 1 (tamper resistant device) is instructed to perform user authentication, and in the online state, a state management unit (state management unit) that synchronizes information between the IC card 1 and the management server 3. Program) 23 is provided. However, the above information synchronization may be configured to be started on the management server 3 in accordance with the information that the license management unit of the user PC 2 is online.

なお、上記の例では、ICカード1とユーザPC2の両方にアプリケーション・プログラムとライセンス管理部が記載されているが、これは何れか一方のみに設ければよい。一般的にはユーザPC2のみに設ければよいが、ユーザPC2(端末)のセキュリティ向上のために、ユーザPC2で動作するアプリケーション・プログラム21及びライセンス管理部22をICカード1内に格納し、使用する毎にICカード1からユーザPC2に読み込んで起動してもよい。この場合にはICカード1にアプリケーション・プログラム11とライセンス管理部12を設ければ良く、ユーザPC2内のアプリケーション・プログラム21及びライセンス管理部22は不要になる。   In the above example, the application program and the license management unit are described in both the IC card 1 and the user PC 2, but these may be provided in only one of them. Generally, it is only necessary to provide the user PC 2. However, in order to improve the security of the user PC 2 (terminal), the application program 21 and the license management unit 22 operating on the user PC 2 are stored in the IC card 1 and used. Each time it is read, it may be read from the IC card 1 to the user PC 2 and activated. In this case, the application program 11 and the license management unit 12 may be provided in the IC card 1, and the application program 21 and the license management unit 22 in the user PC 2 are unnecessary.

管理側サーバ3には、アプリケーション・プログラム31と、アプリケーション・プログラム31を起動し動作させるか否かの管理を行うライセンス管理部32と、権限確認判定部33と、ユーザ情報34と、権限確認判定部33で認証判定に用いる認証条件データ35と、全ユーザについてのユーザ情報及びその他のブラックリスト等を記憶した会員データベース36が設けられている。なお、ライセンス管理部12、22、32は、権限確認判定部によって使用権限が認証された場合にアプリケーションプログラムを起動し動作させるように管理する。   The management-side server 3 includes an application program 31, a license management unit 32 that manages whether to start and operate the application program 31, an authority confirmation determination unit 33, user information 34, and authority confirmation determination. An authentication condition data 35 used for authentication determination in the unit 33, a member database 36 storing user information about all users, other black lists, and the like are provided. Note that the license management units 12, 22, and 32 manage the application program to be activated and operated when the usage authority is authenticated by the authority confirmation determination unit.

以下、図2のフローチャートに基づいて本システムの動作を説明する。
まず、前提として、ユーザ(ユーザPC2でアプリケーション・プログラムを使用する者)は、前記アプリケーション・プログラム(著作権保護されたソフトウェア)を利用するために会員となり、前記アプリケーション・プログラムの利用権を購入しているものとする。そしてこのユーザ情報は管理側サーバ3のユーザ情報34及び会員データベース36に記憶されていると共に、ICカード1にもユーザ情報15として記憶されている。
The operation of this system will be described below based on the flowchart of FIG.
First, as a premise, a user (a person who uses an application program on the user PC 2) becomes a member in order to use the application program (copyright protected software), and purchases the right to use the application program. It shall be. The user information is stored in the user information 34 and the member database 36 of the management server 3, and is also stored in the IC card 1 as user information 15.

図2において、アプリケーション・プログラムを起動する際には、まず、ステップS1では、ユーザPC2において、ユーザ認証を行う。これはユーザPC2を使用する者が正当なユーザであるか否かを判定するものであり、暗証番号を入力するのが一般的であるが、指紋認証等を用いてもよい。
次に、ステップS2では、ユーザPC2の状態管理部23で、「オンライン」状態か「オフライン」状態かを判定する。
In FIG. 2, when starting an application program, first, in step S1, user authentication is performed in the user PC2. This is to determine whether or not the person who uses the user PC 2 is a legitimate user, and it is common to input a personal identification number, but fingerprint authentication or the like may be used.
Next, in step S2, the state management unit 23 of the user PC 2 determines whether the state is “online” or “offline”.

ステップS2で「オンライン」の場合は、ステップS7以下で、オンライン時における通常のソフトウェアの利用権限の確認を、管理側サーバ3で行う。すなわち、ステップS7で管理側サーバ3へ利用権限の確認問い合わせを行い、ステップS8では管理側サーバ3が認証判定を行う。これはステップS1で入力されたユーザをユーザ情報34または会員データベース36に記録されている内容と照合し、認証条件データ35に適合しているか否か、つまり当該ユーザが会員登録(会費納入済)されており、かつ、ソフトウエアの利用権が有効期限内であるか否かを判定するものである。なお、上記の判定ロジックは、有効期限チェックだけでなく、利用回数や曜日指定、時間指定等で変わる可能性がある。   In the case of “online” in step S2, the management side server 3 confirms the right to use normal software at the time of online in step S7 and subsequent steps. That is, in step S7, the management server 3 is inquired to confirm the usage authority, and in step S8, the management server 3 makes an authentication determination. This is because the user input in step S1 is checked against the contents recorded in the user information 34 or the member database 36, and whether or not the user matches the authentication condition data 35, that is, the user is registered as a member (membership paid). And whether the right to use the software is within the expiration date is determined. Note that the above determination logic may change depending not only on the expiration date check but also on the number of times of use, day of the week, time, etc.

ステップS8でOKの場合は、ステップS9で、それまでのオフライン認証回数をリセットする。つまりオンライン認証を受けたので、それまでのオフライン認証の回数は0とする。同時に認証日(オンライン最終認証日)も更新する。
そしてステップS10で、ユーザPC2へ使用を認証(使用権限確認)する内容を送信する。これによりユーザPC2のライセンス管理部22はアプリケーションプログラムを起動し動作させるように管理する。
ステップS11では、ICカード1に記憶されている権限確認判定部13で用いる権限確認判定プログラム、オフライン認証データ14、ユーザ情報15および認証条件データ16の内容を、管理側サーバ3内のユーザ情報34、権限確認判定部33で用いる権限確認判定プログラム、当該ユーザについてのオフライン認証データおよび認証条件データ35に同期させる。つまりICカード1に記憶されている権限確認判定部(権限確認判定プログラム)、オフライン認証データ14、ユーザ情報15および認証条件データ16の内容を管理側サーバ3の最新データに更新する。上記のように、オンライン毎に管理側サーバ3の最新データに更新することにより、ICカード1内のユーザ情報やオフライン認証データとして常に最新の情報を用いることが出来ると共に、権限確認判定部(権限確認判定プログラム)で用いる認証条件データの内容も更新することにより、管理側サーバ3によるサービス処理機能の変更(例えばオフライン認証条件を後で変更する)についても柔軟に変更、更新することが可能になる。なお、認証条件データのみならず権限確認判定のロジック自体(権限確認判定プログラム)の内容も更新するように構成することもできる。
If it is OK in step S8, the number of offline authentications so far is reset in step S9. In other words, since online authentication has been received, the number of offline authentications up to that point is zero. At the same time, the certification date (online final certification date) is also updated.
In step S10, contents for authenticating use (confirming use authority) are transmitted to the user PC2. Accordingly, the license management unit 22 of the user PC 2 manages the application program so that it is activated and operated.
In step S 11, the contents of the authority confirmation determination program, offline authentication data 14, user information 15, and authentication condition data 16 used in the authority confirmation determination unit 13 stored in the IC card 1 are stored in the user information 34 in the management-side server 3. The authority confirmation determination program used in the authority confirmation determination unit 33 is synchronized with the offline authentication data and authentication condition data 35 for the user. That is, the contents of the authority confirmation determination unit (authority confirmation determination program), offline authentication data 14, user information 15, and authentication condition data 16 stored in the IC card 1 are updated to the latest data of the management server 3. As described above, by updating to the latest data of the management server 3 every online, the latest information can always be used as the user information and offline authentication data in the IC card 1, and the authority confirmation determination unit (authority By updating the contents of the authentication condition data used in the confirmation determination program), it is possible to flexibly change and update the service processing function change (for example, changing the offline authentication condition later) by the management-side server 3. Become. Note that not only the authentication condition data but also the content of the authority confirmation determination logic itself (authority confirmation determination program) can be updated.

ただし、管理側サーバ3に置かれたプログラム及びデータはリアルタイムに更新できるが、ICカード1内に置かれたプログラム及びデータはオンラインされるまでは更新できないため、オフライン状態の利用にはある一定の条件を設ける。例えば、ユーザデータの無効化やサービス処理機能の変更等については、オンライン時まで更新されないので、オフラインの回数や最終オンライン認証日からの期間については制限を設ける。   However, although the program and data placed in the management server 3 can be updated in real time, the program and data placed in the IC card 1 cannot be updated until online, so there is a certain amount of use in the offline state. Establish conditions. For example, invalidation of user data, change of service processing function, and the like are not updated until online, and therefore, the number of offline times and the period from the last online authentication date are limited.

また、ステップS8でNGの場合、つまりステップS1で入力されたユーザが会員登録されていない場合やソフトウエアの利用権が有効期限外である場合は、ステップS12でユーザPC2へ不認証を送信する。なお、図2の例では、不認証の場合にはステップS11による最新データに更新するステップS11を通らないようになっているが、ステップS12からステップS11を経由することにより、オンラインなった場合には常に最新データに更新するように構成することもできる。   In the case of NG in step S8, that is, if the user input in step S1 is not registered as a member or if the right to use the software is out of the expiration date, a non-authentication is transmitted to the user PC 2 in step S12. . In the example of FIG. 2, in the case of non-authentication, step S <b> 11 for updating to the latest data in step S <b> 11 is not passed, but when going online from step S <b> 12 to step S <b> 11. Can be configured to always update to the latest data.

一方、ステップS2で「オフライン」の場合は、ステップS3以下で、ICカード1の権限確認判定部13により、オフライン認証データ14とユーザ情報15が認証条件データ16に適合するか否かによってオフライン時の認証判定を行う。この認証判定は、ユーザ情報15に含まれる会費納入の有無や有効期限内か否かの情報と、オフライン認証データ14に含まれるオフライン認証回数(オンライン認証を受けること無く連続してオフライン認証を受けた回数)とオンライン最終認証日(オンライン認証を受けた最も新しい日付)を用いて、認証条件に適合するか否かを判定するものであり、例えば下記の認証条件1または認証条件2が満足された場合に使用権限を認証するものと判定する。
認証条件1:会費納入済みで、有効期限以内の場合はOKとする。有効期限を越えた場合は、認証条件2に従う。
認証条件2:最後にオンライン認証を行ってからオフライン認証が連続5回以内であり、かつ、最後にオンライン認証を行なってから、30日以内であればOKとする。
On the other hand, if “offline” is determined in step S 2, in step S 3 and subsequent steps, the authority confirmation determination unit 13 of the IC card 1 determines whether the offline authentication data 14 and the user information 15 match the authentication condition data 16. Authentication verification is performed. This authentication determination includes information on whether or not the membership fee is included in the user information 15 and whether it is within the expiration date, and the number of offline authentications included in the offline authentication data 14 (offline authentication is continuously received without receiving online authentication). Number) and the last date of online authentication (the most recent date that has received online authentication) is used to determine whether or not the authentication condition is met. For example, the following authentication condition 1 or 2 is satisfied It is determined that the right to use is authenticated.
Certification condition 1: If the membership fee has been paid and it is within the expiration date, it is OK. If the expiration date is exceeded, the authentication condition 2 is followed.
Authentication condition 2: If the offline authentication is within 5 consecutive times since the last online authentication and within 30 days after the last online authentication, it is OK.

なお、上記の認証条件1と認証条件2のうち、どちらが優先するかは、ユーザの状態に応じて設定することが出来る。例えば、事前に会費が納入済みであり、損害のリスクが無い場合は、有効期間の間はオンライン承認を受けることなく自由に使用可能(認証条件1の例)としてもよいが、会員を途中退会して払い戻しがあるような場合は、認証条件2を優先し、オフライン認証は例えば連続5回以内で、オンライン最終確認日から30日以内のように設定してもよい。   Note that which of the authentication conditions 1 and 2 has priority can be set according to the user's state. For example, if the membership fee has been paid in advance and there is no risk of damage, it can be used freely without receiving online approval during the validity period (example of authentication condition 1), but the member withdraws midway If there is a refund, the authentication condition 2 may be prioritized, and offline authentication may be set, for example, within 5 consecutive times and within 30 days from the online final confirmation date.

ステップS3でOKの場合には、ステップS4でユーザPC2における当該ソフトウエアの使用を認証(使用権限確認)する。そしてステップS5でオフライン認証回数を1だけ加算(インクリメント)する。上記の認証を受けてライセンス管理部12(または22)がアプリケーションプログラムを起動し動作させるように管理する。   If it is OK in step S3, the use of the software in the user PC 2 is authenticated (use authority is confirmed) in step S4. In step S5, the offline authentication count is incremented by 1 (incremented). Upon receiving the authentication, the license management unit 12 (or 22) manages the application program so that it starts and operates.

また、ステップS3でNGの場合、つまり予め定められた所定の条件を満足しなかった場合は、ステップS6でユーザPC2へオンライン要求を送り、オンライン認証を受けるように推奨する。具体的には例えばユーザPC2の表示画面上にオンライン接続を薦める文章を表示する。   In the case of NG in step S3, that is, when a predetermined condition is not satisfied, it is recommended to send an online request to the user PC 2 and receive online authentication in step S6. Specifically, for example, a text recommending online connection is displayed on the display screen of the user PC 2.

また、ICカード1(耐タンパデバイス)を上記の説明のように動作させるプログラムについては、ICカード1にオフライン認証データとユーザ情報を記憶するステップと、ICカード1に管理側サーバによりネットワークを介して予め設定された認証条件を記憶するステップと、ICカード1の権限確認判定手段においてユーザ側端末よりユーザ認証を行うように指示を受けた場合、オフライン認証データとユーザ情報が予め設定された認証条件を満足する場合には、サービスの提供を許可するステップと、をコンピュータに実行させるためのプログラムとし、それをコンピュータ読み取り可能なデータ記録媒体に記憶する。
(実施例2)
実施例2は、前記特許文献1に記載のようなデビットカードシステムに本発明を適用する場合を説明する。
この場合も実施例1と同様に、ICカード内に、現在のICカード内残高(ICカードで使用可能な残金の金額)やICカード内残高上限値等のユーザ情報以外に、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、認証条件データと、オフラインによる売買取引を認証するか否かの判定を行う権限確認判定部(権限確認判定プログラム)とを設けておき、オフライン決済時にはユーザ情報とオフライン認証データおよび認証条件データを用いて権限確認判定部により権限確認判定(決済承認の可否判定)を行わせるように構成すればよい。具体的には、加盟店端末よりユーザ認証を行うように指示を受けた場合、オフライン認証データのうち、オフライン認証回数がオフライン認証可能回数内であり、かつ、認証を受ける日がオンライン最終認証日から認証可能期間内である場合、またはICカード内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可する。
The program for operating the IC card 1 (tamper resistant device) as described above includes the steps of storing offline authentication data and user information in the IC card 1, and the IC card 1 via the network by the management side server. Storing the authentication conditions set in advance and when the authority confirmation determining means of the IC card 1 receives an instruction to perform user authentication from the user side terminal, the offline authentication data and the user information are set in advance. If the condition is satisfied, a program for causing the computer to execute the step of permitting the provision of the service is stored in a computer-readable data recording medium.
(Example 2)
Embodiment 2 describes a case where the present invention is applied to a debit card system as described in Patent Document 1.
Also in this case, as in the first embodiment, the number of offline authentications and the current information in the IC card (the amount of remaining balance that can be used in the IC card) and the user information such as the IC card balance upper limit value are included in the IC card. Offline authentication data including the date of online final authentication, authentication condition data, and an authority confirmation determination unit (authority confirmation determination program) for determining whether or not to authenticate offline trading transactions are provided. What is necessary is just to comprise so that authority confirmation determination part (judgment approval / disapproval determination of settlement approval) may be performed by an authority confirmation determination part using information, offline authentication data, and authentication condition data. Specifically, when an instruction to perform user authentication is received from the member store terminal, the number of offline authentications within the number of offline authentications within the offline authentication data, and the date of authentication is the date of online final authentication If it is within the authentication possible period, or if at least one of the authentication conditions when the balance in the IC card is equal to or greater than the purchase merchandise amount is satisfied, offline settlement is permitted.

また、金融機関側サーバは、加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報においてICカード内残高が購入商品額以上の場合には、オンライン決済を許可する。   Further, when the financial institution side server receives an instruction to perform user authentication from the member store terminal, if the balance in the IC card is equal to or larger than the purchased product amount in the user information, the online settlement is permitted.

また、加盟店端末には、実施例1と同様に、加盟店端末のネットワークインタフェースの状態から、オンラインまたはオフラインの状態を自動的に検知し、オンライン決済するかオフライン決済するかを管理すると共に、オンライン状態では、ICカードと金融機関側サーバ間で情報の同期を行う状態管理部(状態管理プログラム)を設ければよい。   Further, as in the first embodiment, the member store terminal automatically detects the online or offline state from the state of the network interface of the member store terminal and manages whether to make online payment or offline payment. In the online state, a state management unit (state management program) for synchronizing information between the IC card and the financial institution server may be provided.

なお、実施例2のフローチャートは記載していないが、前記図2において、ユーザPCを加盟店端末に、管理側サーバを金融機関側サーバに変更し、また、ユーザ情報や権限確認判定部で用いる認証条件データの内容を上記のように代金決済に適合したものに変更すれば同様に利用できる。   In addition, although the flowchart of Example 2 is not described, in FIG. 2, the user PC is changed to the member store terminal, the management side server is changed to the financial institution side server, and the user information and authority confirmation determination unit are used. If the contents of the authentication condition data are changed to those suitable for payment as described above, they can be used in the same manner.

上記のように実施例2においては、加盟店端末と金融機関側サーバ間における購入商品の決済を行う決済処理サービスに本発明を適用した場合の実施例を記載したものであり、 加盟店端末は、耐タンパデバイスが装着された際に、金融機関側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には金融機関側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、耐タンパデバイス内残高を含むユーザ情報と、を記憶する認証情報記憶手段と、金融機関側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、加盟店端末よりユーザ認証を行うように指示を受けた場合、オフライン認証データのうち、オフライン認証回数がオフライン認証可能回数内であり、かつ、認証を受ける日がオンライン最終認証日から認証可能期間内である場合、またはユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可する権限確認判定手段と、を有し、
金融機関側サーバは、加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合には、オンライン決済を許可する権限確認判定手段を有するように構成している。
As described above, in the second embodiment, the embodiment in which the present invention is applied to a settlement processing service for settlement of purchased goods between a member store terminal and a financial institution server is described. When the tamper-resistant device is installed, it is determined whether the server is online or offline with the financial institution side server. If it is online, the financial institution server is instructed to perform user authentication, and when it is offline. If it is, it has state management means for instructing the tamper resistant device to perform user authentication,
The tamper resistant device includes an authentication information storage means for storing offline authentication data including the number of times of offline authentication and online final authentication date, user information including a balance within the tamper resistant device, and a financial institution side server in advance via a network When the authentication condition storage means for storing the authentication condition including the set number of offline authentication possible times, the authentication possible period from the online final authentication date and the user information, and an instruction to perform user authentication from the member store terminal are received. Of the offline authentication data, if the number of offline authentications is within the number of offline authentications possible and the date of authentication is within the authentication period from the online final authentication date, or the tamper resistant device balance is purchased in the user information If you satisfy at least one of the certification conditions for the product amount or more, Has a privilege confirmation decision means to allow the line settlement, the,
When the financial institution server receives an instruction from the member store terminal to perform user authentication, if the tamper resistant device balance in the user information is equal to or greater than the purchased product amount, an authority confirmation determination unit that permits online payment is provided. It is configured to have.

(その他の利用形態)
本発明は、実施例1に記載のライセンス等の権限確認のサービスや実施例2に記載のデビットカード決済以外にも下記のようなシステムに適用可能である。
(a)辞書検索サービス:辞書データベースをICカード内に設けておき、現代用語等の最新用語が追加されたような場合には、定期的に管理側サーバからICカードヘの情報更新が可能になる。
(b)管理側サーバからICカードヘの情報更新だけでなく、利用回数に対する課金のような場合、オフラインでの利用回数をICカード内にカウントしておき、一定期間毎にサーバ側にuploadするシステムにも適用可能である。
(c)銀行の勘定系システム等、インターネットに接続されていないネットワークの場合は、オンライン状態での権限確認が利用できないので、ICカードのような持運び可能なデバイスを利用することで、オフラインでの権限確認が利用可能となる。
(Other forms of usage)
The present invention can be applied to the following system in addition to the authority confirmation service such as the license described in the first embodiment and the debit card settlement described in the second embodiment.
(A) Dictionary search service: When a dictionary database is provided in the IC card and the latest terms such as modern terms are added, information can be periodically updated from the management server to the IC card. .
(B) A system that counts the number of times of offline use in the IC card and uploads it to the server at regular intervals in the case of charging for the number of usages as well as information updating from the management server to the IC card It is also applicable to.
(C) In the case of a network that is not connected to the Internet, such as a bank billing system, online authority confirmation cannot be used. By using a portable device such as an IC card, it is possible to use it offline. Permission confirmation can be used.

以上説明してきたように、本発明の実施例においては、ICカード等の第三者に解析されにくい特性を有する耐タンパデバイスを用い、各ユーザの耐タンパデバイスにデータだけではなく権限確認判定の演算機能(権限確認判定プログラム)も内蔵し、耐タンパデバイス内の権限確認判定部を用いて使用権限の確認(認証判定)を行うことが出来るように構成しているので、ユーザ端末上における情報の不正な解析や改ざん等による不正利用を防止できる、という効果がある。   As described above, in the embodiment of the present invention, a tamper resistant device having a characteristic that is difficult to be analyzed by a third party such as an IC card is used, and not only data but also authority confirmation determination is performed on each user's tamper resistant device. It also has a built-in calculation function (authority confirmation judgment program), and it is configured so that use authorization confirmation (authentication judgment) can be performed using the authority confirmation judgment unit in the tamper-resistant device. It is possible to prevent unauthorized use due to unauthorized analysis or alteration of the file.

また、オフライン利用のためのデータ及びプログラムを加盟店端末に記憶しておく必要がなくなるので、加盟店端末に専用端末を用意しておく必要がなく、かつ、情報は各ユーザの耐タンパデバイスに記憶されているので、他の加盟店端末に引き継ぐことも容易であり、利用できる端末が限定されることはない。   In addition, since it is not necessary to store data and programs for offline use in the member store terminal, it is not necessary to prepare a dedicated terminal in the member store terminal, and information is stored in the tamper resistant device of each user. Since it is stored, it is easy to take over to another member store terminal, and the terminal that can be used is not limited.

また、ユーザ側端末上で動作するプログラム(例えば著作権保護されたソフトウエアとその管理プログラム)を、耐タンパデバイスに記憶させておき、処理実行時に耐タンパデバイスからユーザ側端末に読み出して使用することにより、セキュリティを向上させることが出来る。   Also, a program (for example, copyright-protected software and its management program) that runs on the user side terminal is stored in the tamper resistant device, and is read from the tamper resistant device to the user side terminal and used during processing. As a result, security can be improved.

また、オンライン状態では、従来と同様に、ネットワークで接続されてアクセス可能な管理側サーバに対して権限確認を行わせると共に、オフラインでの利用に備えて、管理側サーバ上で管理される情報と、耐タンパデバイス内に格納されている情報を同期(最新化)させることが出来る。そのためオフライン利用のための判定ロジックも、オンラインするごとに更新するので、常に管理側サーバに記憶された最新の内容に合わせることが出来る。   Also, in the online state, as in the past, the management server that is connected via the network and can be accessed is checked for authority, and information managed on the management server is prepared for offline use. The information stored in the tamper resistant device can be synchronized (updated). For this reason, the determination logic for offline use is also updated every time it is online, so that it can always match the latest contents stored in the management server.

また、権限確認機能を機能として分離し、管理側サーバとの同期をとることで、オフライン状態であっても管理側サーバの判定ロジックを利用可能となる。例えば判定ロジックを、単に有効期限内か否かを判定するだけでなく、土曜日と日曜日はOK、または、夜間早朝の21:00pm〜8:00amまでは利用可能にする、といった柔軟な運用を、オフライン利用でも利用できるようになる。   Further, by separating the authority confirmation function as a function and synchronizing with the management server, the determination logic of the management server can be used even in an offline state. For example, the determination logic not only determines whether it is within the expiration date, but also allows flexible operation such as making it available on Saturday and Sunday, or being available from 21:00 pm to 8:00 am early in the morning at night, It can also be used offline.

また、耐タンパデバイス側でオフライン時の権限確認判定を行うことが出来るので、管理側サーバの障害発生時におけるサービス継続可能性を向上させることができる。
また、オフライン利用を積極的に利用することで、管理側サーバヘの負荷集中を分散させる効果もある。
In addition, since the authority check determination can be performed when the tamper resistant device is offline, it is possible to improve service continuity when a failure occurs on the management server.
In addition, by actively using offline usage, there is also an effect of distributing the load concentration on the management server.

また、オフライン認証のためのプログラム及びデータは、耐タンパデバイス内に格納されており、持運び可能であるため、銀行の勘定系や、企業の人事情報を扱うような、インターネットに接続していない独立したネットワークにおいても、前記の条件2に記載のようなオフライン利用ルール(オフライン認証回数とオンライン最終認証日)を使うことで利用可能となる、等の多くの効果が期待できる。   In addition, the offline authentication program and data are stored in the tamper-resistant device and can be carried, so it is not connected to the Internet, which handles bank accounts and corporate personnel information. Even in an independent network, many effects can be expected, such as being able to be used by using offline usage rules (offline authentication count and online final authentication date) as described in Condition 2 above.

本発明の一実施例図であり、著作権保護されたソフトウエアを利用するサービスに適用した場合を示すブロック図。FIG. 4 is a block diagram showing an embodiment of the present invention, which is applied to a service using copyright-protected software. 図1の実施例における演算処理過程を示すフローチャート。The flowchart which shows the arithmetic processing process in the Example of FIG.

符号の説明Explanation of symbols

1…ICカード 2…ユーザPC
3…管理側サーバ 4…ネットワーク
11…アプリケーション・プログラム 12…ライセンス管理部
13…権限確認判定部 14…オフライン認証データ
15…ユーザ情報 16…認証条件データ
21…アプリケーション・プログラム 22…ライセンス管理部
23…状態管理部 31…アプリケーション・プログラム
32…ライセンス管理部 33…権限確認判定部
34…ユーザ情報 35…認証条件データ
36…会員データベース
1 ... IC card 2 ... User PC
DESCRIPTION OF SYMBOLS 3 ... Management side server 4 ... Network 11 ... Application program 12 ... License management part 13 ... Authority confirmation determination part 14 ... Offline authentication data 15 ... User information 16 ... Authentication condition data 21 ... Application program 22 ... License management part 23 ... State management unit 31 ... application program 32 ... license management unit 33 ... authority confirmation determination unit 34 ... user information 35 ... authentication condition data 36 ... member database

Claims (10)

管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザ側端末、該ユーザ端末において装着して用いられる耐タンパデバイスを含むサービス実行システムにおいて、
前記ユーザ側端末は、
前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、
オフライン認証データとユーザ情報を記憶する認証情報記憶手段と、
前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶する認証条件記憶手段と、
前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段と、を有し、
前記管理側サーバは、
前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報が該管理側サーバに予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段を有する、
ことを特徴とする耐タンパデバイスを用いたサービス実行システム。
In a service execution system including a management-side server, a user-side terminal connected to the management-side server via a network, and a tamper-resistant device used by being mounted on the user terminal,
The user terminal is
When the tamper resistant device is mounted, it is determined whether it is online or offline with the management server, and if it is online, the management server is instructed to perform user authentication, and when it is offline The tamper resistant device has state management means for instructing to perform user authentication,
The tamper resistant device is
Authentication information storage means for storing offline authentication data and user information;
Authentication condition storage means for storing authentication conditions preset by the management server via a network;
When receiving an instruction from the user terminal to perform user authentication, if the offline authentication data and the user information satisfy the preset authentication condition, authority confirmation determination means for permitting provision of a service And having
The management server is
When receiving an instruction to perform user authentication from the user-side terminal, the user-side terminal has authority confirmation determining means for permitting the provision of a service when the user information satisfies an authentication condition preset in the management-side server. ,
A service execution system using a tamper resistant device.
前記耐タンパデバイスは、
少なくともオフライン認証回数及びオンライン最終認証日を含むオフライン認証データとユーザ情報とを記憶する認証情報記憶手段と、
前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、
前記ユーザ側端末よリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内であり、かつ、ユーザ認証を受けるユーザ情報が認証条件に含まれるユーザ情報に一致する場合には、サービスの提供を許可する権限確認判定手段と、を有する、
ことを特徴とする請求項1に記載の耐タンパデバイスを用いたサービス実行システム。
The tamper resistant device is
Authentication information storage means for storing offline authentication data and user information including at least the number of times of offline authentication and online last authentication date;
Authentication condition storage means for storing authentication conditions including user authentication information and the number of times of offline authentication that can be set in advance by the management-side server, the number of times that offline authentication can be performed, and the authentication period that can be authenticated from the last date of online authentication;
When receiving an instruction to perform re-user authentication from the user-side terminal, the number of offline authentications within the offline authentication data is within the number of offline authentications possible and the date on which the authentication is received is from the online final authentication date. Authority confirmation determination means for permitting provision of a service when the user information that is within the authenticable period and the user information subjected to user authentication matches the user information included in the authentication condition,
The service execution system using the tamper resistant device according to claim 1.
前記管理側サーバは、
ユーザ認証を行ない成功した場合には、前記耐タンパデバイスに記憶されているオフライン認証データのオフライン認証回数を0とし、オンライン最終認証日を該認証が行われた日とし、かつ、前記ユーザ情報と前記認証条件との少なくとも一方を前記管理側サーバに記憶されたユーザ情報および認証条件に更新することを特徴とする請求項2に記載の耐タンパデバイスを用いたサービス実行システム。
The management server is
If the user authentication is successful, the offline authentication data stored in the tamper resistant device is set to 0 as the number of offline authentications, the last date of online authentication is the date when the authentication was performed, and the user information and The service execution system using a tamper resistant device according to claim 2, wherein at least one of the authentication conditions is updated to user information and authentication conditions stored in the management server.
管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザ側端末、該ユーザ端末において装着して用いられる耐タンパデバイスを含むサービス実行システムにおける耐タンパデバイスであつて、
オフライン認証データとユーザ情報を記憶する認証情報記憶手段と、
前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶する認証条件記憶手段と、
前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可する権限確認判定手段と、を有する、
ことを特徴とする耐タンパデバイス。
A tamper-resistant device in a service execution system including a management-side server, a user-side terminal connected to the management-side server via a network, and a tamper-resistant device used by being mounted on the user terminal,
Authentication information storage means for storing offline authentication data and user information;
Authentication condition storage means for storing authentication conditions preset by the management server via a network;
When receiving an instruction from the user terminal to perform user authentication, if the offline authentication data and the user information satisfy the preset authentication condition, authority confirmation determination means for permitting provision of a service And having
A tamper resistant device characterized by that.
請求項4に記載の耐タンパデバイスについて、
前記耐タンパデバイスの前記認証情報記憶手段に前記オフライン認証データと前記ユーザ情報を記憶するステップと、
前記耐タンパデバイスの前記認証条件記憶手段に前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶するステップと、
前記耐タンパデバイスの前記権限確認判定手段において前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可するステップと、
をコンピュータに実行させるためのプログラムとして記録したコンピュータ読み取り可能なデータ記録媒体。
About the tamper resistant device according to claim 4,
Storing the offline authentication data and the user information in the authentication information storage means of the tamper resistant device;
Storing authentication conditions preset via the network by the management server in the authentication condition storage means of the tamper resistant device;
When the authority confirmation determination unit of the tamper resistant device receives an instruction to perform user authentication from the user side terminal, the offline authentication data and the user information satisfy the preset authentication condition. Permitting the provision of services; and
A computer-readable data recording medium recorded as a program for causing a computer to execute.
管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザPC、該ユーザPCに装着して用いられる耐タンパデバイスを含む、著作権保護されたソフトウエアをユーザPCで利用可能とするサービスを実行するシステムにおいて、
前記ユーザPCは、
前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、
オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと会費納入の有無と有効期限を含むユーザ情報とを記憶する認証情報記憶手段と、
前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、
前記ユーザPCよリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において会費納入がなされおり、かつ有効期限以内の場合の少なくとも一方の認証条件を満足する場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する権限確認判定手段と、を有し、
前記管理側サーバは、
前記ユーザPCよりユーザ認証を行うように指示を受けた場合、ユーザ情報において会費納入がなされおり、かつ有効期限以内の場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する権限確認判定手段を有する、
ことを特徴とする耐タンパデバイスを用いたサービス実行システム。
A service that enables copyright-protected software to be used on a user PC, including a management server, a user PC connected to the management server via a network, and a tamper-resistant device that is attached to the user PC and used. In a system that executes
The user PC is
When the tamper resistant device is mounted, it is determined whether it is online or offline with the management server, and if it is online, the management server is instructed to perform user authentication, and when it is offline The tamper resistant device has state management means for instructing to perform user authentication,
The tamper resistant device is
An authentication information storage means for storing offline authentication data including the number of offline authentications and online final authentication date, user information including the presence / absence of membership fee delivery and an expiration date;
Authentication condition storage means for storing authentication conditions including user authentication information and the number of times of offline authentication that can be set in advance by the management-side server, the number of times that offline authentication can be performed, and the authentication period that can be authenticated from the last date of online authentication;
When receiving an instruction to perform re-user authentication from the user PC, the number of offline authentications in the offline authentication data is within the number of possible offline authentications, and the date of authentication is If it is within the authenticable period, or if the membership information has been paid in the user information and at least one of the authentication conditions is satisfied, the copyright-protected software of the user PC is An authority confirmation judging means for permitting use,
The management server is
When receiving an instruction to perform user authentication from the user PC, the membership fee has been paid in the user information, and if it is within the expiration date, use of the copyright-protected software is permitted on the user PC. Having authority confirmation judgment means to
A service execution system using a tamper resistant device.
金融機関側サーバ、該金融機関側サーバとネットワークを介して接続される加盟店端末、該加盟店端末に装着して用いられる耐タンパデバイスを含む、加盟店端末と金融機関側サーバ間における購入商品の決済を行う決済処理サービスを実行するシステムにおいて、
前記加盟店端末は、
前記耐タンパデバイスが装着された際に、前記金融機関側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記金融機関側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出す状態管理手段を有し、
前記耐タンパデバイスは、
オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、耐タンパデバイス内残高を含むユーザ情報と、を記憶する認証情報記憶手段と、
前記金融機関側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶する認証条件記憶手段と、
前記加盟店端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可する権限確認判定手段と、を有し、
前記金融機関側サーバは、
前記加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合には、オンライン決済を許可する権限確認判定手段を有する、
ことを特徴とする耐タンパデバイスを用いたサービス実行システム。
Purchased products between a member store terminal and a financial institution side server, including a financial institution side server, a member store terminal connected to the financial institution side server via a network, and a tamper-resistant device used by being attached to the member store terminal In the system that executes the payment processing service that performs the payment of
The member store terminal is
When the tamper resistant device is mounted, it is determined whether the financial institution server is online or offline, and if it is online, the financial institution server is instructed to perform user authentication, If it is offline, it has state management means for instructing the tamper resistant device to perform user authentication,
The tamper resistant device is
Authentication information storage means for storing offline authentication data including the number of offline authentications and online final authentication date, and user information including a balance in the tamper resistant device;
Authentication condition storage means for storing authentication conditions including user authentication information and the number of times of offline authentication that can be set in advance by the financial institution side server in advance and the authentication possible period from the date of online final authentication;
When receiving an instruction from the member store terminal to perform user authentication, among the offline authentication data, the number of offline authentications is within the number of offline authentications possible, and the date of authentication is from the date of the online final authentication. If it is within the authenticable period or if the user information satisfies at least one of the authentication conditions when the balance in the tamper-resistant device is equal to or greater than the purchased product amount, an authority confirmation determination unit that permits offline settlement, Have
The financial institution server is
When receiving an instruction to perform user authentication from the member store terminal, if the balance in the tamper-resistant device is equal to or greater than the purchase merchandise amount in the user information, it has authority confirmation determination means that permits online payment.
A service execution system using a tamper resistant device.
管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザ側端末、該ユーザ端末において装着して用いられる耐タンパデバイスとからなるシステムにおけるサービス実行方法において、
前記ユーザ側端末は、前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出し、
前記耐タンパデバイスは、オフライン認証データとユーザ情報および前記管理側サーバによりネットワークを介して予め設定された認証条件を記憶しており、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データと前記ユーザ情報が前記予め設定された認証条件を満足する場合には、サービスの提供を許可し、
前記管理側サーバは、前記ユーザ側端末よりユーザ認証を行うように指示を受けた場合、前記ユーザ情報が前記管理側サーバに予め設定された認証条件を満足する場合には、サービスの提供を許可する、
ことを特徴とするサービス実行方法。
In a service execution method in a system comprising a management side server, a user side terminal connected to the management side server via a network, and a tamper resistant device used by being mounted on the user terminal,
When the tamper resistant device is mounted, the user side terminal determines whether the management side server is online or offline, and if it is online, performs user authentication to the management side server If instructed and offline, the tamper resistant device is instructed to perform user authentication,
The tamper resistant device stores offline authentication data, user information, and authentication conditions preset by the management server via a network, and receives an instruction to perform user authentication from the user terminal. , If the offline authentication data and the user information satisfy the preset authentication conditions, permit service provision;
When the management server receives an instruction to perform user authentication from the user side terminal, if the user information satisfies an authentication condition preset in the management server, the management server permits service provision. To
A service execution method characterized by the above.
管理側サーバ、該管理側サーバとネットワークを介して接続されるユーザPC、該ユーザPCに装着して用いられる耐タンパデバイスとからなるシステムにおける、著作権保護されたソフトウエアを該ユーザPCで利用可能とするサービス実行方法において、
前記ユーザPCは、前記耐タンパデバイスが装着された際に、前記管理側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記管理側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出し、
前記耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと会費納入の有無と有効期限を含むユーザ情報および前記管理側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶し、
前記ユーザPCよリユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において会費納入がなされおり、かつ有効期限以内の場合の少なくとも一方の認証条件を満足する場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可し、
前記管理側サーバは、前記ユーザPCよりユーザ認証を行うように指示を受けた場合、ユーザ情報において会費納入がなされおり、かつ有効期限以内の場合には、前記ユーザPCで前記著作権保護されたソフトウエアの使用を許可する、
ことを特徴とするサービス実行方法。
Use copyright-protected software in a system comprising a management server, a user PC connected to the management server via a network, and a tamper-resistant device used by being mounted on the user PC. In the service execution method that enables,
When the tamper resistant device is mounted, the user PC determines whether the management server is online or offline, and if it is online, instructs the management server to perform user authentication. If it is offline, issue instructions to the tamper resistant device to perform user authentication,
The tamper-resistant device includes offline authentication data including offline authentication count and online final authentication date, user information including whether or not a membership fee has been delivered, and an expiration date, and the number of offline authentication possible times set in advance by the management server via the network. And the authentication conditions including the authentication period and user information from the last online authentication date,
When receiving an instruction to perform re-user authentication from the user PC, the number of offline authentications in the offline authentication data is within the number of possible offline authentications, and the date of authentication is If it is within the authenticable period, or if the membership information has been paid in the user information and at least one of the authentication conditions is satisfied, the copyright-protected software of the user PC is Allow use,
When the management server receives an instruction to perform user authentication from the user PC, the membership fee has been paid in the user information, and if it is within the expiration date, the copyright protection is performed by the user PC. Allow the use of software,
A service execution method characterized by the above.
金融機関側サーバ、該金融機関側サーバとネットワークを介して接続される加盟店端末、該加盟店端末に装着して用いられる耐タンパデバイスとからなるシステムにおける、購入商品の決済を行うサービス実行方法において、
前記加盟店端末は、前記耐タンパデバイスが装着された際に、前記金融機関側サーバとオンライン時かオフライン時かを判定し、オンライン時である場合には前記金融機関側サーバにユーザ認証を行うように指示を出し、オフライン時である場合には、前記耐タンパデバイスにユーザ認証を行うように指示を出し、
前記耐タンパデバイスは、オフライン認証回数及びオンライン最終認証日を含むオフライン認証データと、耐タンパデバイス内残高を含むユーザ情報および前記金融機関側サーバによりネットワークを介して予め設定された、オフライン認証可能回数及びオンライン最終認証日からの認証可能期間とユーザ情報とを含む認証条件を記憶し、
前記加盟店端末よりユーザ認証を行うように指示を受けた場合、前記オフライン認証データのうち、オフライン認証回数が前記オフライン認証可能回数内であり、かつ、認証を受ける日が前記オンライン最終認証日から前記認証可能期間内である場合、またはユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合の少なくとも一方の認証条件を満足する場合には、オフライン決済を許可し、
前記金融機関側サーバは、前記加盟店端末よりユーザ認証を行うように指示を受けた場合、ユーザ情報において耐タンパデバイス内残高が購入商品額以上の場合には、オンライン決済を許可する、
ことを特徴とするサービス実行方法。
Service execution method for settlement of purchased products in a system comprising a financial institution side server, a member store terminal connected to the financial institution side server via a network, and a tamper-resistant device used by being attached to the member store terminal In
When the tamper resistant device is attached, the member store terminal determines whether it is online or offline with the financial institution side server, and if it is online, performs user authentication to the financial institution side server. If it is offline, the tamper resistant device is instructed to perform user authentication,
The tamper resistant device includes offline authentication data including offline authentication count and online final authentication date, user information including balance within the tamper resistant device, and the number of offline authentication possible times set in advance by the financial institution side server via the network. And the authentication conditions including the authentication period and user information from the last online authentication date,
When receiving an instruction from the member store terminal to perform user authentication, among the offline authentication data, the number of offline authentications is within the number of offline authentications possible, and the date of authentication is from the date of the online final authentication. If it is within the authenticable period, or if the user information satisfies at least one of the authentication conditions when the balance in the tamper-resistant device is equal to or greater than the purchased product amount, offline payment is permitted,
When the financial institution server receives an instruction to perform user authentication from the member store terminal, if the balance in the tamper-resistant device is equal to or greater than the purchased product amount in the user information, online settlement is permitted.
A service execution method characterized by the above.
JP2008128696A 2008-05-15 2008-05-15 Service execution system and service execution method using tamper resistant device Active JP5138460B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008128696A JP5138460B2 (en) 2008-05-15 2008-05-15 Service execution system and service execution method using tamper resistant device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008128696A JP5138460B2 (en) 2008-05-15 2008-05-15 Service execution system and service execution method using tamper resistant device

Publications (2)

Publication Number Publication Date
JP2009277082A true JP2009277082A (en) 2009-11-26
JP5138460B2 JP5138460B2 (en) 2013-02-06

Family

ID=41442440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008128696A Active JP5138460B2 (en) 2008-05-15 2008-05-15 Service execution system and service execution method using tamper resistant device

Country Status (1)

Country Link
JP (1) JP5138460B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010055465A (en) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd Processing device, system, and control program
JP2010251974A (en) * 2009-04-14 2010-11-04 Nec System Technologies Ltd Data transfer method, data transfer system and data relay program
JP2011076377A (en) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd Terminal device and access control policy obtaining method in the terminal device
JP2012108788A (en) * 2010-11-18 2012-06-07 Nec Corp Portable memory device and license management method thereof
JP2014096133A (en) * 2012-10-10 2014-05-22 Ricoh Co Ltd Transmission terminal, transmission system, and program
JP2014203085A (en) * 2013-04-01 2014-10-27 株式会社リコー Image forming apparatus, image forming system, and program
JP2015106236A (en) * 2013-11-29 2015-06-08 富士通株式会社 Information processing device and user authentication method
JP2015135569A (en) * 2014-01-16 2015-07-27 Kddi株式会社 Management device, management system, management method, and management program
JP2015207152A (en) * 2014-04-21 2015-11-19 アルパイン株式会社 Expiration date authentication system, expiration date authentication device, and expiration date authentication method for application
WO2018110416A1 (en) * 2016-12-15 2018-06-21 日本電気株式会社 Charging system, charging controller, charger, user terminal, charging method, and recording medium
JP2018518749A (en) * 2015-05-13 2018-07-12 ソニー株式会社 Method for authentication of virtual currency means and system for authentication of virtual currency means
JP2018142322A (en) * 2013-11-08 2018-09-13 コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド Card reader, portable terminal, and method of processing settlement information using the same
JP2019144995A (en) * 2018-02-23 2019-08-29 富士ゼロックス株式会社 Information processing device and information processing program
KR20200119791A (en) 2018-02-08 2020-10-20 소니 주식회사 Information processing device and information processing system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08241387A (en) * 1994-12-19 1996-09-17 Samsung Electron Co Ltd Ic card as well as apparatus and method for credit transactions
JPH10143587A (en) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Ic card and ic card system
JP2001167217A (en) * 1999-12-13 2001-06-22 Jcb:Kk Debit processing system
JP2004355486A (en) * 2003-05-30 2004-12-16 Bank Of Tokyo-Mitsubishi Ltd Multi-functional ic card and ic card terminal
JP2006251857A (en) * 2005-03-08 2006-09-21 Internatl Business Mach Corp <Ibm> Method for restricting i/o access of client and program and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08241387A (en) * 1994-12-19 1996-09-17 Samsung Electron Co Ltd Ic card as well as apparatus and method for credit transactions
JPH10143587A (en) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Ic card and ic card system
JP2001167217A (en) * 1999-12-13 2001-06-22 Jcb:Kk Debit processing system
JP2004355486A (en) * 2003-05-30 2004-12-16 Bank Of Tokyo-Mitsubishi Ltd Multi-functional ic card and ic card terminal
JP2006251857A (en) * 2005-03-08 2006-09-21 Internatl Business Mach Corp <Ibm> Method for restricting i/o access of client and program and system

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010055465A (en) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd Processing device, system, and control program
JP2010251974A (en) * 2009-04-14 2010-11-04 Nec System Technologies Ltd Data transfer method, data transfer system and data relay program
JP2011076377A (en) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd Terminal device and access control policy obtaining method in the terminal device
JP2012108788A (en) * 2010-11-18 2012-06-07 Nec Corp Portable memory device and license management method thereof
JP2014096133A (en) * 2012-10-10 2014-05-22 Ricoh Co Ltd Transmission terminal, transmission system, and program
JP2014203085A (en) * 2013-04-01 2014-10-27 株式会社リコー Image forming apparatus, image forming system, and program
JP2018142322A (en) * 2013-11-08 2018-09-13 コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド Card reader, portable terminal, and method of processing settlement information using the same
JP2015106236A (en) * 2013-11-29 2015-06-08 富士通株式会社 Information processing device and user authentication method
JP2015135569A (en) * 2014-01-16 2015-07-27 Kddi株式会社 Management device, management system, management method, and management program
JP2015207152A (en) * 2014-04-21 2015-11-19 アルパイン株式会社 Expiration date authentication system, expiration date authentication device, and expiration date authentication method for application
US9449158B2 (en) 2014-04-21 2016-09-20 Alpine Electronics, Inc. Expiration time authentication system, expiration time authentication device, and expiration time authentication method for applications
JP2018518749A (en) * 2015-05-13 2018-07-12 ソニー株式会社 Method for authentication of virtual currency means and system for authentication of virtual currency means
US11301841B2 (en) 2015-05-13 2022-04-12 Sony Corporation Method and system for authenticating a virtual currency instrument
WO2018110416A1 (en) * 2016-12-15 2018-06-21 日本電気株式会社 Charging system, charging controller, charger, user terminal, charging method, and recording medium
CN110168838A (en) * 2016-12-15 2019-08-23 日本电气株式会社 Charging system, charge controller, charger, user terminal, charging method and recording medium
JPWO2018110416A1 (en) * 2016-12-15 2019-10-24 日本電気株式会社 Charging system, charging controller, charger, user terminal, charging method and recording medium
KR20200119791A (en) 2018-02-08 2020-10-20 소니 주식회사 Information processing device and information processing system
US11748742B2 (en) 2018-02-08 2023-09-05 Sony Corporation Information processing device and information processing system
JP2019144995A (en) * 2018-02-23 2019-08-29 富士ゼロックス株式会社 Information processing device and information processing program

Also Published As

Publication number Publication date
JP5138460B2 (en) 2013-02-06

Similar Documents

Publication Publication Date Title
JP5138460B2 (en) Service execution system and service execution method using tamper resistant device
US8170954B2 (en) Secure and efficient payment processing system with account holder defined transaction limitations
US20180232736A1 (en) Secure and Efficient Payment Processing System
RU2145439C1 (en) Trusted agents for open distribution of electronic cash
KR100582814B1 (en) Method and system for handling network transactions
JP5334394B2 (en) Settlement processing method, settlement processing system, and settlement processing program
JP3083187B2 (en) Key management method of electronic wallet system
US20060273155A1 (en) System and method for on-line commerce operations
US7673794B2 (en) Personal information verification program, method and apparatus
RU96122982A (en) TRUST AGENTS FOR OPEN ELECTRONIC TRADE
US20080071674A1 (en) System and method for on-line commerce operations including payment transactions
JP6175573B2 (en) Procedure management system and procedure management method
JPWO2009057548A1 (en) Electronic payment method and electronic payment apparatus
US20110178884A1 (en) Trusted stored-value payment system that includes untrusted merchant terminals
JP2009087089A (en) Securities server, bank server, securities transaction system, and processing methods and programs thereof
Froomkin Article 2B as Legal Software for Electronic Contracting-Operating System or Trojan Horse?
KR102002295B1 (en) Management server of bank affairs and method for managing account deposit by dividing
JP7109952B2 (en) card payment system
JP5448209B2 (en) Unauthorized purchase warning system, unauthorized purchase warning method and program
JP2005115597A (en) Card management system and card information management method
KR20010091165A (en) On-line authentication system and method of paying with credit card
JP2006285824A (en) Electronic commerce system
JP2007241339A (en) Operator monitoring device and operator monitoring method
WO2009124343A1 (en) Import/export transaction facility
JP4942245B2 (en) Payment processing method using a credit card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100721

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120530

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121114

R150 Certificate of patent or registration of utility model

Ref document number: 5138460

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350