JP2020173641A - Information processor - Google Patents

Information processor Download PDF

Info

Publication number
JP2020173641A
JP2020173641A JP2019075525A JP2019075525A JP2020173641A JP 2020173641 A JP2020173641 A JP 2020173641A JP 2019075525 A JP2019075525 A JP 2019075525A JP 2019075525 A JP2019075525 A JP 2019075525A JP 2020173641 A JP2020173641 A JP 2020173641A
Authority
JP
Japan
Prior art keywords
session
security
security module
processor
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019075525A
Other languages
Japanese (ja)
Inventor
貴行 吉岡
Takayuki Yoshioka
貴行 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2019075525A priority Critical patent/JP2020173641A/en
Publication of JP2020173641A publication Critical patent/JP2020173641A/en
Pending legal-status Critical Current

Links

Abstract

To provide an information processor that can perform processing of a plurality of IC cards simultaneously while using a security module.SOLUTION: In an IC card processing system, a communication unit of a processing server 10 communicates with a reader/writer provided in an external device that transmits/receives data to/from an IC card. A processor executes a session using the IC card. A security module executes, when a first signal instructing to execute first processing related to security in a session is received from the processor, the first processing to generate security information and stores security information associated with a session ID that identifies the session, and acquires, when a second signal instructing to execute second processing related to the security in the session, the security information corresponding to the session ID and executes, based on the security information, the second processing.SELECTED DRAWING: Figure 2

Description

本発明の実施形態は、情報処理装置に関する。 An embodiment of the present invention relates to an information processing device.

ICカードを処理する情報処理装置には、セキュリティモジュールを用いてICカードを処理するものがある。また、情報処理装置にネットワークなどを介して複数のリーダライタに接続し、同時に複数のICカードを処理する技術も提供されている。
しかしながら、従来、情報処理装置は、セキュリティモジュールを用いてセキュリティを維持しつつ、複数のICカードを同時に処理することができないという課題がある。
Some information processing devices that process IC cards use security modules to process IC cards. Further, there is also provided a technique of connecting an information processing device to a plurality of readers / writers via a network or the like and simultaneously processing a plurality of IC cards.
However, conventionally, the information processing apparatus has a problem that a plurality of IC cards cannot be processed at the same time while maintaining security by using a security module.

特開2017−157107号公報JP-A-2017-157107

上記の課題を解決するために、セキュリティモジュールを用いつつ、複数のICカードを同時に処理することができる情報処理装置を提供する。 In order to solve the above problems, an information processing device capable of simultaneously processing a plurality of IC cards while using a security module is provided.

実施形態によれば、情報処理装置は、通信部と、プロセッサと、セキュリティモジュールと、を備える。通信部は、ICカードとデータを送受信する外部装置に設けられたリーダライタと通信する。プロセッサは、前記ICカードを用いるセッションを実行する。セキュリティモジュールは、前記セッションにおけるセキュリティに関する第1の処理を実行することを指示する第1の信号を前記プロセッサから受信すると、前記第1の処理を実行してセキュリティ情報を生成し、前記セッションを特定するセッションIDに対応付けられる前記セキュリティ情報を格納し、前記セッションにおけるセキュリティに関する第2の処理を実行することを指示する第2の信号を前記プロセッサから受信すると、前記セッションIDに対応する前記セキュリティ情報を取得し、前記セキュリティ情報に基づいて前記第2の処理を実行する。 According to the embodiment, the information processing device includes a communication unit, a processor, and a security module. The communication unit communicates with a reader / writer provided in an external device that transmits / receives data to / from the IC card. The processor executes a session using the IC card. When the security module receives a first signal from the processor instructing to execute the first processing related to security in the session, the security module executes the first processing to generate security information and identifies the session. When the processor stores the security information associated with the session ID and instructs the processor to execute the second process related to security in the session, the security information corresponding to the session ID is received. Is acquired, and the second process is executed based on the security information.

図1は、第1の実施形態に係るICカード処理システムの構成例を示すブロック図である。FIG. 1 is a block diagram showing a configuration example of an IC card processing system according to the first embodiment. 図2は、第1の実施形態に係る処理サーバの構成例を示すブロック図である。FIG. 2 is a block diagram showing a configuration example of the processing server according to the first embodiment. 図3は、第1の実施形態に係るICカード処理システムの動作例を示すシーケンス図である。FIG. 3 is a sequence diagram showing an operation example of the IC card processing system according to the first embodiment. 図4は、第2の実施形態に係る処理サーバの構成例を示すブロック図である。FIG. 4 is a block diagram showing a configuration example of the processing server according to the second embodiment. 図5は、第2の実施形態に係るセッションテーブルの構成例を示す図である。FIG. 5 is a diagram showing a configuration example of a session table according to the second embodiment. 図6は、第2の実施形態に係るICカード処理システムの動作例を示すシーケンス図である。FIG. 6 is a sequence diagram showing an operation example of the IC card processing system according to the second embodiment.

以下、図面を参照しながら実施形態について説明する。
(第1の実施形態)
まず、第1の実施形態について説明する。
実施形態に係るICカード処理システムは、複数のICカードを同時に処理する。ICカード処理システムは、複数のリーダライタを備え、各リーダライタと通信するICカードを処理する。たとえば、ICカード処理システムは、駅務処理に用いられる。ICカード処理システムは、ユーザが翳す各ICカードから所定のデータを取得して、リーダライタを設ける各改札機の改札処理を制御する。なお、ICカード処理システムの用途は、特定の構成に限定されるものではない。
Hereinafter, embodiments will be described with reference to the drawings.
(First Embodiment)
First, the first embodiment will be described.
The IC card processing system according to the embodiment processes a plurality of IC cards at the same time. The IC card processing system includes a plurality of reader / writers and processes an IC card that communicates with each reader / writer. For example, an IC card processing system is used for station service processing. The IC card processing system acquires predetermined data from each IC card held by the user and controls the ticket gate processing of each ticket gate provided with a reader / writer. The use of the IC card processing system is not limited to a specific configuration.

図1は、ICカード処理システム1の構成例を示すブロック図である。図1が示すように、ICカード処理システム1は、処理サーバ10、リーダライタ20(20a乃至20d)及びICカード30(30a乃至30d)などを備える。処理サーバ10は、リーダライタ20と互いに接続する。 FIG. 1 is a block diagram showing a configuration example of the IC card processing system 1. As shown in FIG. 1, the IC card processing system 1 includes a processing server 10, a reader / writer 20 (20a to 20d), an IC card 30 (30a to 30d), and the like. The processing server 10 connects with the reader / writer 20.

なお、ICカード処理システム1は、図1が示すような構成の他に必要に応じた構成を具備したり、ICカード処理システム1から特定の構成が除外されたりしてもよい。 The IC card processing system 1 may have a configuration as required in addition to the configuration shown in FIG. 1, or a specific configuration may be excluded from the IC card processing system 1.

処理サーバ10(情報処理装置)は、ICカード処理システム1全体を制御する。処理サーバ10は、インターネットなどのネットワークを通じてリーダライタ20に接続する。処理サーバ10は、リーダライタ20を通じてICカード30からデータを読み取る。処理サーバ10は、データに基づいて所定の処理(たとえば、改札処理)を実行する。また、処理サーバ10は、リーダライタ20を通じてICカード30にデータを格納する。処理サーバ10については、後に詳述する。 The processing server 10 (information processing device) controls the entire IC card processing system 1. The processing server 10 connects to the reader / writer 20 through a network such as the Internet. The processing server 10 reads data from the IC card 30 through the reader / writer 20. The processing server 10 executes a predetermined process (for example, ticket gate process) based on the data. Further, the processing server 10 stores data in the IC card 30 through the reader / writer 20. The processing server 10 will be described in detail later.

リーダライタ20は、ICカード30とデータを送受信するためのインターフェースである。ここでは、リーダライタ20a乃至20dは、ICカード30a乃至30dとそれぞれデータを送受信する。リーダライタ20は、ICカード30の通信方式に応じたインターフェースにより構成される。 The reader / writer 20 is an interface for transmitting / receiving data to / from the IC card 30. Here, the reader / writers 20a to 20d transmit and receive data to and from the IC cards 30a to 30d, respectively. The reader / writer 20 is configured by an interface corresponding to the communication method of the IC card 30.

たとえば、ICカード30が接触型のICカードである場合、リーダライタ20は、ICカード30のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。 For example, when the IC card 30 is a contact type IC card, the reader / writer 20 is composed of a contact portion for physically and electrically connecting to the contact portion of the IC card 30.

また、ICカード30が非接触型のICカードである場合、リーダライタ20は、ICカード30との無線通信を行うためのアンテナ及び通信制御部などにより構成される。リーダライタ20は、ICカード30に対する電源供給、クロック供給、リセット制御及びデータの送受信などを行う。 When the IC card 30 is a non-contact type IC card, the reader / writer 20 is composed of an antenna for wireless communication with the IC card 30, a communication control unit, and the like. The reader / writer 20 supplies power to the IC card 30, clock supplies, reset control, data transmission / reception, and the like.

このような機能によってリーダライタ20は、プロセッサ11による制御に基づいてICカード30に対する電源供給、ICカード30の活性化(起動)、クロック供給、リセット制御、種々のコマンドの送信及び送信したコマンドに対する応答(レスポンス)の受信などを行なう。 With such a function, the reader / writer 20 supplies power to the IC card 30, activates (starts) the IC card 30, clock supplies, reset control, transmits various commands, and responds to the transmitted commands based on the control by the processor 11. Receives a response.

たとえば、リーダライタ20は、改札機(外部装置)に設けられる。たとえば、リーダライタ20は、改札機の上面に設けられる。リーダライタ20は、駅構内へ進入し又は駅構内から退去するユーザが所持するICカード30とデータを送受信する。 For example, the reader / writer 20 is provided in a ticket gate (external device). For example, the reader / writer 20 is provided on the upper surface of the ticket gate. The reader / writer 20 transmits / receives data to / from the IC card 30 possessed by the user who enters or leaves the station yard.

ICカード処理システム1は、複数のリーダライタ20を備える。ここでは、ICカード処理システム1は、4つのリーダライタ20a乃至20dを備える。なお、ICカード処理システム1が備えるリーダライタ20の個数は、特定の個数に限定されるものではない。 The IC card processing system 1 includes a plurality of reader / writers 20. Here, the IC card processing system 1 includes four reader / writers 20a to 20d. The number of reader / writers 20 included in the IC card processing system 1 is not limited to a specific number.

ICカード30は、リーダライタ20などの外部装置から電力などの供給を受けて活性化される(動作可能な状態になる)ようになっている。ICカード30は、リーダライタ20と接触式通信を行うものであってもよいし、非接触式通信を行うものであってもよい。 The IC card 30 is activated (becomes operable) by receiving power or the like from an external device such as a reader / writer 20. The IC card 30 may be used for contact communication with the reader / writer 20, or may be used for non-contact communication.

ICカード30は、内部のメモリなどに所定のデータを格納する。たとえば、ICカード30は、乗車券情報又はストアードフェア情報などを格納する。
ICカード30は、外部装置(たとえば、リーダライタ20)からのコマンドに従って所定の処理を行う。
たとえば、ICカード30は、外部装置からのコマンドに従って所定のデータ(たとえば、乗車券情報又はストアードフェア情報)を外部装置に送信する。たとえば、ICカード30は、外部装置からリードコマンドを受信すると、所定のデータを格納するレスポンスを外部装置に送信する。
The IC card 30 stores predetermined data in an internal memory or the like. For example, the IC card 30 stores ticket information, stored fair information, and the like.
The IC card 30 performs a predetermined process according to a command from an external device (for example, a reader / writer 20).
For example, the IC card 30 transmits predetermined data (for example, ticket information or stored fair information) to the external device according to a command from the external device. For example, when the IC card 30 receives a read command from an external device, the IC card 30 transmits a response for storing predetermined data to the external device.

また、ICカード30は、外部装置からのコマンドに従って所定のデータを内部のメモリなどに書き込む。たとえば、ICカード30は、外部装置からライトコマンドを受信すると、ライトコマンドに従って内部のメモリなどの所定のデータを書き込む。
ICカード30が実行する処理は、特定の構成に限定されるものではない。
Further, the IC card 30 writes predetermined data to an internal memory or the like according to a command from an external device. For example, when the IC card 30 receives a write command from an external device, it writes predetermined data such as an internal memory according to the write command.
The process executed by the IC card 30 is not limited to a specific configuration.

次に、処理サーバ10について説明する。
図2は、処理サーバ10の構成例を示すブロック図である。図2が示すように、処理サーバ10は、プロセッサ11、ROM12、RAM13、NVM14、通信部15、操作部16、表示部17、ドライバ18及びセキュリティモジュール19などを備える。
Next, the processing server 10 will be described.
FIG. 2 is a block diagram showing a configuration example of the processing server 10. As shown in FIG. 2, the processing server 10 includes a processor 11, a ROM 12, a RAM 13, an NVM 14, a communication unit 15, an operation unit 16, a display unit 17, a driver 18, a security module 19, and the like.

プロセッサ11と、ROM12、RAM13、NVM14、通信部15、操作部16、表示部17及びドライバ18と、は、データバスなどを介して互いに接続する。ドライバ18とセキュリティモジュール19とは、互いに接続する。 The processor 11, the ROM 12, the RAM 13, the NVM 14, the communication unit 15, the operation unit 16, the display unit 17, and the driver 18 are connected to each other via a data bus or the like. The driver 18 and the security module 19 are connected to each other.

なお、処理サーバ10は、図2が示すような構成の他に必要に応じた構成を具備したり、処理サーバ10から特定の構成が除外されたりしてもよい。 In addition to the configuration shown in FIG. 2, the processing server 10 may have a configuration as required, or a specific configuration may be excluded from the processing server 10.

プロセッサ11は、処理サーバ10全体の動作を制御する機能を有する。プロセッサ11は、内部キャッシュ及び各種のインターフェースなどを備えてもよい。プロセッサ11は、内部メモリ、ROM12又はNVM14が予め記憶するプログラムを実行することにより種々の処理を実現する。 The processor 11 has a function of controlling the operation of the entire processing server 10. The processor 11 may include an internal cache, various interfaces, and the like. The processor 11 realizes various processes by executing a program stored in advance in the internal memory, ROM 12 or NVM 14.

なお、プロセッサ11がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであってもよい。この場合、プロセッサ11は、ハードウエア回路により実行される機能を制御する。 It should be noted that some of the various functions realized by the processor 11 executing the program may be realized by the hardware circuit. In this case, the processor 11 controls the function executed by the hardware circuit.

ROM12は、制御プログラム及び制御データなどが予め記憶された不揮発性のメモリである。ROM12に記憶される制御プログラム及び制御データは、処理サーバ10の仕様に応じて予め組み込まれる。 The ROM 12 is a non-volatile memory in which a control program, control data, and the like are stored in advance. The control program and control data stored in the ROM 12 are incorporated in advance according to the specifications of the processing server 10.

RAM13は、揮発性のメモリである。RAM13は、プロセッサ11の処理中のデータなどを一時的に格納する。RAM13は、プロセッサ11からの命令に基づき種々のアプリケーションプログラムを格納する。また、RAM13は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。 The RAM 13 is a volatile memory. The RAM 13 temporarily stores data and the like being processed by the processor 11. The RAM 13 stores various application programs based on instructions from the processor 11. Further, the RAM 13 may store data necessary for executing the application program, an execution result of the application program, and the like.

NVM14は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM14は、たとえば、HDD(Hard Disk Drive)、SSD(Solid State Drive)又はフラッシュメモリなどから構成される。NVM14は、処理サーバ10の運用用途に応じて制御プログラム、アプリケーション及び種々のデータなどを格納する。 The NVM 14 is a non-volatile memory capable of writing and rewriting data. The NVM 14 is composed of, for example, an HDD (Hard Disk Drive), an SSD (Solid State Drive), a flash memory, or the like. The NVM 14 stores a control program, an application, various data, and the like according to the operational use of the processing server 10.

通信部15は、リーダライタ20と通信するためのインターフェースである。たとえば、通信部15は、インターネットなどの外部ネットワーク又はLAN(Local Area Network)などの内部ネットワークを通じてリーダライタ20と接続する。たとえば、通信部15は、LAN接続をサポートするインターフェースである。 The communication unit 15 is an interface for communicating with the reader / writer 20. For example, the communication unit 15 connects to the reader / writer 20 through an external network such as the Internet or an internal network such as a LAN (Local Area Network). For example, the communication unit 15 is an interface that supports a LAN connection.

操作部16は、オペレータから種々の操作の入力を受け付ける。操作部16は、入力された操作を示す信号をプロセッサ11へ送信する。操作部16は、タッチパネルから構成されてもよい。 The operation unit 16 receives inputs of various operations from the operator. The operation unit 16 transmits a signal indicating the input operation to the processor 11. The operation unit 16 may be composed of a touch panel.

表示部17は、プロセッサ11からの画像データを表示する。たとえば、表示部17は、液晶モニタから構成される。操作部16がタッチパネルから構成される場合、表示部17は、操作部16と一体的に形成されてもよい。 The display unit 17 displays the image data from the processor 11. For example, the display unit 17 is composed of a liquid crystal monitor. When the operation unit 16 is composed of a touch panel, the display unit 17 may be formed integrally with the operation unit 16.

ドライバ18は、セキュリティモジュール19と通信するためのインターフェースである。即ち、ドライバ18は、プロセッサ11とセキュリティモジュール19との間の通信を中継する。たとえば、ドライバ18は、プロセッサ11からの制御に従ってセキュリティモジュール19に所定のデータを送信する。また、ドライバ18は、セキュリティモジュール19からのデータをプロセッサ11に送信する。 The driver 18 is an interface for communicating with the security module 19. That is, the driver 18 relays the communication between the processor 11 and the security module 19. For example, the driver 18 transmits predetermined data to the security module 19 under the control of the processor 11. Further, the driver 18 transmits the data from the security module 19 to the processor 11.

セキュリティモジュール19は、セキュリティに関する処理を行うハードウエアである。たとえば、セキュリティモジュール19は、HSM(Hardware Secure Module)などである。セキュリティモジュール19は、セッションにおいて生成したデータなどを用いて処理を行う。 The security module 19 is hardware that performs security-related processing. For example, the security module 19 is an HSM (Hardware Security Module) or the like. The security module 19 performs processing using data or the like generated in the session.

たとえば、セキュリティモジュール19は、暗号処理に関連する処理を行う。たとえば、セキュリティモジュール19は、鍵の生成、鍵の保管、署名、暗号化処理及び復号化処理などを行う。 For example, the security module 19 performs processing related to cryptographic processing. For example, the security module 19 performs key generation, key storage, signature, encryption processing, decryption processing, and the like.

たとえば、セキュリティモジュール19は、ドライバ18からの制御に従って、暗号処理のための鍵(たとえば、公開鍵及び秘密鍵など)を生成する。セキュリティモジュール19は、生成した鍵を格納する。 For example, the security module 19 generates a key for cryptographic processing (for example, a public key and a private key) according to the control from the driver 18. The security module 19 stores the generated key.

セキュリティモジュール19は、ドライバ18からの制御に従って、生成した鍵を用いてコマンドの暗号化などを行う。また、セキュリティモジュール19は、生成した鍵を用いてレスポンスの復号化などを行う。 The security module 19 encrypts a command or the like using the generated key according to the control from the driver 18. In addition, the security module 19 decrypts the response using the generated key.

また、セキュリティモジュール19は、アクセス権限がない外部装置とは通信を行わないものであってもよい。また、セキュリティモジュール19は、物理的に解放されるとデータを削除するものであってもよい。
セキュリティモジュール19の構成は、特定の構成に限定されるものではない。
Further, the security module 19 may not communicate with an external device having no access authority. Further, the security module 19 may delete data when it is physically released.
The configuration of the security module 19 is not limited to a specific configuration.

セキュリティモジュール19は、内部メモリなどにデータテーブルを格納する。
データテーブルは、セッションIDとセキュリティに関するセキュリティ情報とを対応付けて格納する。
The security module 19 stores a data table in an internal memory or the like.
The data table stores the session ID and the security information related to security in association with each other.

セッションIDは、ICカード30とのセッションを特定する識別情報である。セッションIDについては、後に詳述する。 The session ID is identification information that identifies a session with the IC card 30. The session ID will be described in detail later.

セキュリティ情報は、セッションIDが示すセッションにおいて生成した情報である。たとえば、セキュリティ情報は、当該セッションにおいて暗号処理のために生成した鍵などを含む。なお、セキュリティ情報の構成は、特定の構成に限定されるものではない。 The security information is information generated in the session indicated by the session ID. For example, the security information includes a key generated for cryptographic processing in the session. The structure of security information is not limited to a specific structure.

次に、セキュリティモジュール19が実現する機能について説明する。 Next, the functions realized by the security module 19 will be described.

セキュリティモジュール19は、プロセッサ11からの制御に基づいて、セキュリティに関する処理を実行する機能を有する。 The security module 19 has a function of executing security-related processing based on the control from the processor 11.

たとえば、セキュリティモジュール19は、暗号処理に関する処理を行うことを指示する信号をプロセッサ11から受信する。セキュリティモジュール19は、セッションIDと処理に必要な情報とをプロセッサ11から受信する。
セキュリティモジュール19は、受信した情報などを用いてセキュリティに関する処理を実行する。セキュリティモジュール19は、セキュリティに関する処理を実行すると、セキュリティ情報を生成する場合がある。
For example, the security module 19 receives a signal from the processor 11 instructing the processing related to the cryptographic processing to be performed. The security module 19 receives the session ID and the information necessary for processing from the processor 11.
The security module 19 executes security-related processing using the received information and the like. The security module 19 may generate security information when it executes a process related to security.

セキュリティ情報を生成した場合、セキュリティモジュール19は、セッションIDと生成したセキュリティ情報と対応付けてデータテーブルに格納する。また、セキュリティモジュール19は、セキュリティ情報を更新した場合には、データテーブルにおいてセッションIDと対応するセキュリティ情報を更新してもよい。 When the security information is generated, the security module 19 stores the session ID in the data table in association with the generated security information. Further, when the security information is updated, the security module 19 may update the security information corresponding to the session ID in the data table.

また、セキュリティモジュール19は、セキュリティ情報を用いて、セキュリティに関する処理を行う。この場合、セキュリティモジュール19は、受信したセッションIDに対応するセキュリティ情報をデータテーブルから取得する。セキュリティモジュール19は、データテーブルから取得したセキュリティ情報及び受信した情報に基づいて、セキュリティに関する処理を実行する。 In addition, the security module 19 performs security-related processing using security information. In this case, the security module 19 acquires the security information corresponding to the received session ID from the data table. The security module 19 executes security-related processing based on the security information acquired from the data table and the received information.

また、セキュリティモジュール19は、セキュリティに関する処理の結果を示すレスポンスをプロセッサ11に送信する。 Further, the security module 19 transmits a response indicating the result of the processing related to security to the processor 11.

たとえば、セキュリティモジュール19は、暗号処理のための鍵を生成する処理(第1の処理)を行うことを指示する信号(第1の信号)をプロセッサ11から受信する。即ち、セキュリティモジュール19は、セッションIDと暗号鍵を生成するために必要な情報とをプロセッサ11から受信する。 For example, the security module 19 receives from the processor 11 a signal (first signal) instructing to perform a process (first process) for generating a key for encryption processing. That is, the security module 19 receives the session ID and the information necessary for generating the encryption key from the processor 11.

セキュリティモジュール19は、プロセッサ11からの信号に従って暗号処理のための鍵を生成する。鍵を生成すると、セキュリティモジュール19は、セッションIDと鍵を含むセキュリティ情報とを対応付けてデータテーブルに格納する。 The security module 19 generates a key for cryptographic processing according to a signal from the processor 11. When the key is generated, the security module 19 stores the session ID and the security information including the key in the data table in association with each other.

また、セキュリティモジュール19は、セキュリティ情報に関する情報(たとえば、セキュリティ情報の一部)をプロセッサ11に送信してもよい。たとえば、セキュリティ情報が暗号鍵及び公開鍵である場合、セキュリティモジュール19は、公開鍵をプロセッサ11に送信してもよい。 Further, the security module 19 may transmit information about the security information (for example, a part of the security information) to the processor 11. For example, if the security information is an encryption key and a public key, the security module 19 may transmit the public key to the processor 11.

また、セキュリティモジュール19は、データを復号化する処理(第2の処理)を行うことを指示する信号(第2の信号)を受信する。即ち、セキュリティモジュール19は、セッションIDと暗号化されたデータとをプロセッサ11から受信する。セッションIDと暗号化されたデータとを受信すると、セキュリティモジュール19は、データテーブルから当該セッションIDに対応するセキュリティ情報(ここでは、鍵)を取得する。セキュリティ情報を取得すると、セキュリティモジュール19は、セキュリティ情報に基づいて、暗号化されたデータを復号化する。データを復号化すると、セキュリティモジュール19は、復号化したデータをプロセッサ11に送信する。 Further, the security module 19 receives a signal (second signal) instructing to perform a process of decoding the data (second process). That is, the security module 19 receives the session ID and the encrypted data from the processor 11. Upon receiving the session ID and the encrypted data, the security module 19 acquires the security information (here, the key) corresponding to the session ID from the data table. When the security information is acquired, the security module 19 decrypts the encrypted data based on the security information. When the data is decrypted, the security module 19 transmits the decrypted data to the processor 11.

また、セキュリティモジュール19は、データを暗号化する処理(第2の処理)を行うことを指示する信号(第2の信号)を受信する。即ち、セキュリティモジュール19は、セッションIDと暗号化するデータとをプロセッサ11から受信する。セッションIDと暗号化するデータとを受信すると、セキュリティモジュール19は、データテーブルから当該セッションIDに対応するセキュリティ情報(ここでは、鍵)を取得する。セキュリティ情報を取得すると、セキュリティモジュール19は、セキュリティ情報に基づいて、当該データを暗号化する。データを暗号化すると、セキュリティモジュール19は、暗号化したデータをプロセッサ11に送信する。
なお、セキュリティに関する処理は、特定の構成に限定されるものではない。
Further, the security module 19 receives a signal (second signal) instructing to perform a process of encrypting data (second process). That is, the security module 19 receives the session ID and the data to be encrypted from the processor 11. Upon receiving the session ID and the data to be encrypted, the security module 19 acquires the security information (here, the key) corresponding to the session ID from the data table. When the security information is acquired, the security module 19 encrypts the data based on the security information. When the data is encrypted, the security module 19 transmits the encrypted data to the processor 11.
Note that the security-related processing is not limited to a specific configuration.

また、セキュリティモジュール19は、セッションが終了すると、セッションIDとセキュリティ情報とをデータテーブルから削除する機能を有する。 Further, the security module 19 has a function of deleting the session ID and the security information from the data table when the session ends.

たとえば、セキュリティモジュール19は、プロセッサ11からセッションが完了したことを示す信号を受信すると、セッションIDとセキュリティ情報とをデータテーブルから削除する。 For example, when the security module 19 receives a signal from the processor 11 indicating that the session is completed, the security module 19 deletes the session ID and the security information from the data table.

また、セキュリティモジュール19は、セキュリティに関する処理を行ってから同一のセッションIDについての処理を行うことを指示する信号を受信しない場合に、当該セッションIDとセキュリティ情報とをデータテーブルから削除してもよい。 Further, the security module 19 may delete the session ID and the security information from the data table when it does not receive the signal instructing to perform the processing for the same session ID after performing the processing related to security. ..

次に、処理サーバ10が実現する機能について説明する。処理サーバ10が実現する機能は、プロセッサ11がROM12又はNVM14などに格納されるプログラムを実行することで実現される。 Next, the functions realized by the processing server 10 will be described. The function realized by the processing server 10 is realized by the processor 11 executing a program stored in the ROM 12 or the NVM 14.

まず、プロセッサ11は、セッションごとにセッションIDを生成する機能を有する。
プロセッサ11は、ICカード30とのセッションを開始するとセッションIDを生成する。セッションは、ICカード30を用いて行う一連の処理である。たとえば、セッションは、1回の改札処理などである。
First, the processor 11 has a function of generating a session ID for each session.
The processor 11 generates a session ID when starting a session with the IC card 30. The session is a series of processes performed by using the IC card 30. For example, a session is a single ticket gate process.

プロセッサ11は、同時の生じるセッションを特定するセッションIDを生成する。たとえば、プロセッサ11は、リーダライタ20が設置される改札機の機体識別番号をセッションIDとして用いる。たとえば、セッションIDは、数値、文字列、記号又はそれらの組合せである。セッションIDの構成は、特定の構成に限定されるものではない。 The processor 11 generates a session ID that identifies simultaneous sessions. For example, the processor 11 uses the machine identification number of the ticket gate where the reader / writer 20 is installed as the session ID. For example, the session ID is a number, a character string, a symbol, or a combination thereof. The configuration of the session ID is not limited to a specific configuration.

また、プロセッサ11は、ドライバ18を通じて、セキュリティモジュール19にセキュリティに関連する処理を行わせる機能を有する。
即ち、プロセッサ11は、ドライバ18を制御して、セキュリティモジュール19に処理を行わせる。プロセッサ11は、ドライバ18を通じて、セッションID及び処理に必要なデータをセキュリティモジュール19に送信する。
Further, the processor 11 has a function of causing the security module 19 to perform security-related processing through the driver 18.
That is, the processor 11 controls the driver 18 to cause the security module 19 to perform processing. The processor 11 transmits the session ID and the data required for processing to the security module 19 through the driver 18.

たとえば、プロセッサ11は、暗号処理のための鍵を生成する処理をセキュリティモジュール19に行わせる場合、セッションIDと鍵の生成に必要な情報とをセキュリティモジュール19に送信する。プロセッサ11は、セキュリティ情報に関連する情報をセキュリティモジュール19から受信してもよい。 For example, when the processor 11 causes the security module 19 to perform a process of generating a key for encryption processing, the processor 11 transmits a session ID and information necessary for generating the key to the security module 19. The processor 11 may receive information related to the security information from the security module 19.

また、プロセッサ11は、暗号化されたデータを復号化する処理をセキュリティモジュール19に行わせる場合、セッションID及び当該データをセキュリティモジュール19に送信する。プロセッサ11は、復号化されたデータをセキュリティモジュール19から受信する。 Further, when the processor 11 causes the security module 19 to perform a process of decrypting the encrypted data, the processor 11 transmits the session ID and the data to the security module 19. The processor 11 receives the decrypted data from the security module 19.

また、プロセッサ11は、データを暗号化する処理をセキュリティモジュール19に行わせる場合、セッションID及び当該データをセキュリティモジュール19に送信する。プロセッサ11は、暗号化されたデータをセキュリティモジュール19から受信する。 Further, when the security module 19 is made to perform the process of encrypting the data, the processor 11 transmits the session ID and the data to the security module 19. The processor 11 receives the encrypted data from the security module 19.

また、プロセッサ11は、セッションにおいて、ICカード30からのデータなどに基づいて所定の処理を行う機能を有する。
たとえば、プロセッサ11は、改札処理を行う。
Further, the processor 11 has a function of performing a predetermined process based on data from the IC card 30 or the like in a session.
For example, the processor 11 performs ticket gate processing.

プロセッサ11は、たとえば、ICカード30から乗車券情報又はストアードフェア情報を取得する。プロセッサ11は、乗車券情報又はストアードフェア情報を取得するリードコマンドを生成する。プロセッサ11は、リーダライタ20を通じてリードコマンドをICカード30に送信する。なお、プロセッサ11は、セキュリティモジュール19を用いてリードコマンドを暗号化してICカード30に送信してもよい。 The processor 11 acquires ticket information or stored fair information from, for example, the IC card 30. The processor 11 generates a read command for acquiring ticket information or stored fair information. The processor 11 transmits a read command to the IC card 30 through the reader / writer 20. The processor 11 may use the security module 19 to encrypt the read command and transmit it to the IC card 30.

プロセッサ11は、リーダライタ20を通じて、乗車券情報又ストアードフェア情報を含むレスポンスをICカード30から受信する。プロセッサ11は、セキュリティモジュール19を用いてレスポンスを復号化して、乗車券情報又はストアードフェア情報を取得する。 The processor 11 receives a response including ticket information and stored fair information from the IC card 30 through the reader / writer 20. The processor 11 uses the security module 19 to decode the response and acquire the ticket information or the stored fair information.

プロセッサ11は、乗車券情報又ストアードフェア情報に基づいて改札を開放するか否かを判定する。たとえば、プロセッサ11は、乗車券情報が示す区間とリーダライタ20が設置される改札機の駅とに基づいて、改札を開放するか否かを判定する。また、プロセッサ11は、ストアードフェア情報が示す金額に基づいて、改札を開放するか否かを判定する。 The processor 11 determines whether or not to open the ticket gate based on the ticket information or the stored fair information. For example, the processor 11 determines whether or not to open the ticket gate based on the section indicated by the ticket information and the station of the ticket gate where the reader / writer 20 is installed. Further, the processor 11 determines whether or not to open the ticket gate based on the amount of money indicated by the stored fair information.

プロセッサ11は、改札を開放すると判定すると、リーダライタ20が設置される改札機に、改札を開放させる信号を送信する。
また、プロセッサ11は、改札を開放しないと判定すると、リーダライタ20が設置される改札機に、改札を閉鎖させる信号を送信する。
When the processor 11 determines that the ticket gate is to be opened, the processor 11 transmits a signal for opening the ticket gate to the ticket gate in which the reader / writer 20 is installed.
Further, when the processor 11 determines that the ticket gate is not opened, the processor 11 transmits a signal for closing the ticket gate to the ticket gate in which the reader / writer 20 is installed.

また、プロセッサ11は、ストアードフェア情報を更新する場合、リーダライタ20を通じて、ストアードフェア情報を格納するライトコマンドをICカード30に送信する。なお、プロセッサ11は、セキュリティモジュール19を用いてライトコマンドを暗号化してICカード30に送信してもよい。 Further, when updating the stored fair information, the processor 11 transmits a write command for storing the stored fair information to the IC card 30 through the reader / writer 20. The processor 11 may use the security module 19 to encrypt the write command and transmit it to the IC card 30.

なお、プロセッサ11がICカード30からのデータなどに基づいて行う処理は、特定の構成に限定されるものではない。 The processing performed by the processor 11 based on the data from the IC card 30 and the like is not limited to a specific configuration.

次に、ICカード処理システム1の動作例について説明する。
図3は、ICカード処理システム1の動作例について説明するためのフローチャートである。図3は、1つのリーダライタ20を通じてICカード30とデータを送受信する動作例について説明する。
Next, an operation example of the IC card processing system 1 will be described.
FIG. 3 is a flowchart for explaining an operation example of the IC card processing system 1. FIG. 3 describes an operation example of transmitting and receiving data to and from the IC card 30 through one reader / writer 20.

まず、処理サーバ10のプロセッサ11は、セッションを特定するセッションIDを生成する(S11)。セッションIDを生成すると、プロセッサ11は、セッションIDとセキュリティに関する処理のために必要な情報とをドライバ18に送信する(S12)。 First, the processor 11 of the processing server 10 generates a session ID that identifies the session (S11). When the session ID is generated, the processor 11 transmits the session ID and information necessary for security-related processing to the driver 18 (S12).

ドライバ18は、セッションIDとセキュリティに関する処理のために必要な情報とを受信する。セッションIDとセキュリティに関する処理のために必要な情報とを受信すると、ドライバ18は、セッションIDとセキュリティに関する処理のために必要な情報とをセキュリティモジュール19に送信する(S13)。 The driver 18 receives the session ID and information necessary for processing related to security. Upon receiving the session ID and the information necessary for the processing related to security, the driver 18 transmits the session ID and the information necessary for the processing related to security to the security module 19 (S13).

セキュリティモジュール19は、セッションIDとセキュリティに関する処理のために必要な情報とをドライバ18から受信する。セッションIDとセキュリティに関する処理のために必要な情報とを受信すると、セキュリティモジュール19は、受信した情報などに基づいてセキュリティに関する処理を実行する(S14)。ここでは、セキュリティモジュール19は、セキュリティに関する処理を実行してセキュリティ情報(たとえば、鍵)を生成したものとする。 The security module 19 receives the session ID and information necessary for security-related processing from the driver 18. Upon receiving the session ID and the information necessary for the security-related processing, the security module 19 executes the security-related processing based on the received information and the like (S14). Here, it is assumed that the security module 19 executes a security-related process to generate security information (for example, a key).

セキュリティに関する処理を実行すると、セキュリティモジュール19は、セッションIDとセキュリティ情報とを対応付けてデータテーブルに格納する(S15)。セッションIDとセキュリティ情報とを対応付けてデータテーブルに格納すると、セキュリティモジュール19は、セキュリティに関する処理の結果を示す情報(たとえば、公開鍵)をドライバ18に送信する(S16)。 When the security-related process is executed, the security module 19 stores the session ID and the security information in the data table in association with each other (S15). When the session ID and the security information are associated and stored in the data table, the security module 19 transmits information (for example, a public key) indicating the result of the security-related processing to the driver 18 (S16).

ドライバ18は、セキュリティに関する処理の結果を示す情報をセキュリティモジュール19から受信する。セキュリティに関する処理の結果を示す情報をセキュリティモジュール19から受信すると、ドライバ18は、セキュリティに関する処理の結果を示す情報をプロセッサ11に送信する(S17)。 The driver 18 receives information indicating the result of the security-related process from the security module 19. Upon receiving the information indicating the result of the security-related processing from the security module 19, the driver 18 transmits the information indicating the result of the security-related processing to the processor 11 (S17).

プロセッサ11は、セキュリティに関する処理の結果を示す情報をドライバ18から受信する。セキュリティに関する処理の結果を示す情報をドライバ18から受信すると、プロセッサ11は、リーダライタ20にICカード30に送信するコマンドを送信する(S18)。なお、コマンドは、S14で暗号化されたものであってもよい。また、コマンドは、セキュリティに関する処理の結果を示す情報に基づいて生成されるものであってもよい。たとえば、コマンドは、ICカード30を検知する検知コマンド又はデータを読み出すリードコマンドなどであってもよい。 The processor 11 receives information from the driver 18 indicating the result of the processing related to security. Upon receiving the information indicating the result of the security-related processing from the driver 18, the processor 11 transmits a command to be transmitted to the IC card 30 to the reader / writer 20 (S18). The command may be encrypted in S14. Further, the command may be generated based on the information indicating the result of the processing related to security. For example, the command may be a detection command for detecting the IC card 30, a read command for reading data, or the like.

リーダライタ20は、コマンドをプロセッサ11から受信する。コマンドをプロセッサ11から受信すると、リーダライタ20は、コマンドをICカード30に送信する(S19)。 The reader / writer 20 receives a command from the processor 11. Upon receiving the command from the processor 11, the reader / writer 20 transmits the command to the IC card 30 (S19).

ICカード30は、コマンドをリーダライタ20から受信する。コマンドをリーダライタ20から受信すると、ICカード30は、レスポンスをリーダライタ20に送信する(S20)。 The IC card 30 receives a command from the reader / writer 20. When the command is received from the reader / writer 20, the IC card 30 transmits the response to the reader / writer 20 (S20).

リーダライタ20は、レスポンスをICカード30から受信する。レスポンスをICカード30から受信すると、リーダライタ20は、レスポンスをプロセッサ11に送信する(S21)。 The reader / writer 20 receives the response from the IC card 30. Upon receiving the response from the IC card 30, the reader / writer 20 transmits the response to the processor 11 (S21).

プロセッサ11は、レスポンスをリーダライタ20から受信する。レスポンスを受信すると、プロセッサ11は、セッションIDとセキュリティに関する処理に必要な情報(たとえば、レスポンス)とをドライバ18に送信する(S22)。 The processor 11 receives the response from the reader / writer 20. Upon receiving the response, the processor 11 transmits the session ID and information (for example, response) necessary for processing related to security to the driver 18 (S22).

ドライバ18は、セッションIDとセキュリティに関する処理に必要な情報とをプロセッサ11から受信する。セッションIDとセキュリティに関する処理に必要な情報とをプロセッサ11から受信すると、ドライバ18は、セッションIDとセキュリティに関する処理に必要な情報とをセキュリティモジュール19に送信する(S23)。 The driver 18 receives the session ID and information necessary for processing related to security from the processor 11. Upon receiving the session ID and the information necessary for the processing related to security from the processor 11, the driver 18 transmits the session ID and the information necessary for the processing related to security to the security module 19 (S23).

セキュリティモジュール19は、セッションIDとセキュリティに関する処理に必要な情報とをドライバ18から受信する。セッションIDとセキュリティに関する処理に必要な情報とをドライバ18から受信すると、セキュリティモジュール19は、受信したセッションIDに対応するセキュリティ情報を検索する(S24)。 The security module 19 receives the session ID and information necessary for security-related processing from the driver 18. When the session ID and the information necessary for the processing related to security are received from the driver 18, the security module 19 searches for the security information corresponding to the received session ID (S24).

セキュリティ情報を検索すると、セキュリティモジュール19は、検索したセキュリティ情報に基づいてセキュリティに関する処理(たとえば、レスポンスの復号化処理)を実行する(S25)。 When the security information is searched, the security module 19 executes a security-related process (for example, a response decryption process) based on the searched security information (S25).

セキュリティに関する処理を実行すると、セキュリティモジュール19は、セキュリティに関する処理の結果を示す情報(たとえば、復号化されたレスポンス)をドライバ18に送信する(S26)。 When the security-related process is executed, the security module 19 transmits information (for example, a decrypted response) indicating the result of the security-related process to the driver 18 (S26).

ドライバ18は、セキュリティに関する処理の結果を示す情報をセキュリティモジュール19から受信する。セキュリティに関する処理の結果を示す情報をセキュリティモジュール19から受信すると、ドライバ18は、セキュリティに関する処理の結果を示す情報をプロセッサ11に送信する(S27)。 The driver 18 receives information indicating the result of the security-related process from the security module 19. Upon receiving the information indicating the result of the security-related processing from the security module 19, the driver 18 transmits the information indicating the result of the security-related processing to the processor 11 (S27).

プロセッサ11は、セキュリティに関する処理の結果を示す情報をドライバ18から受信する。プロセッサ11は、セキュリティに関する処理の結果を示す情報に基づいて所定の処理を実行する(S28)。 The processor 11 receives information from the driver 18 indicating the result of the processing related to security. The processor 11 executes a predetermined process based on the information indicating the result of the process related to security (S28).

プロセッサ11が所定の処理を実行すると、セキュリティモジュール19は、セッションID及びセキュリティ情報をデータテーブルから削除する(S29)。セキュリティモジュール19がセッションID及びセキュリティ情報をデータテーブルから削除すると、ICカード処理システム1は、動作を終了する。 When the processor 11 executes a predetermined process, the security module 19 deletes the session ID and the security information from the data table (S29). When the security module 19 deletes the session ID and the security information from the data table, the IC card processing system 1 ends the operation.

プロセッサ11は、各リーダライタ20を通じて各ICカード30と同時に接続し各ICカード30についてS11乃至S29を実行する。 The processor 11 is connected to each IC card 30 at the same time through each reader / writer 20, and executes S11 to S29 for each IC card 30.

なお、プロセッサ11は、S28以降においてセッションの一環としてさらに他のコマンドをICカード30に送信してもよい。この場合、プロセッサ11は、コマンドを暗号化する処理などセキュリティに関する処理をセキュリティモジュール19に実行させてもよい。 The processor 11 may transmit another command to the IC card 30 as a part of the session in S28 or later. In this case, the processor 11 may cause the security module 19 to execute security-related processing such as a processing for encrypting a command.

また、セキュリティモジュール19は、処理サーバ10の外部に設置されるものであってもよい。
また、各リーダライタ20は、処理サーバ10と一体的に形成されるものであってもよい。
また、リーダライタ20は、ICチップを備える携帯端末などとデータを送受信するものであってもよい。
Further, the security module 19 may be installed outside the processing server 10.
Further, each reader / writer 20 may be formed integrally with the processing server 10.
Further, the reader / writer 20 may transmit / receive data to / from a mobile terminal or the like provided with an IC chip.

以上のように構成されるICカード処理システムは、セキュリティモジュールにおいてセッションIDとセキュリティ情報とを対応付けて格納する。また、ICカード処理システムは、セキュリティに関する処理を行う場合、セッションIDをセキュリティモジュールに送信することで、セッションに関するセキュリティ情報をセキュリティモジュールに特定させる。その結果、ICカード処理システムは、複数のセッションが同時に生じた場合であっても、セキュリティモジュールに各セッションに関する処理を適切に実行させることができる。よって、ICカード処理システムは、セキュリティモジュールを用いつつ、複数のICカードを同時に処理することができる
(第2の実施形態)
次に、第2の実施形態について説明する。
第2の実施形態に係るカード処理システムは、処理サーバが複数のセキュリティモジュールを備える点で第1の実施形態のそれと異なる。従って、他の点については同一の符号を付して詳細な説明を省略する。
The IC card processing system configured as described above stores the session ID and the security information in association with each other in the security module. Further, when the IC card processing system performs processing related to security, the security information related to the session is specified by the security module by transmitting the session ID to the security module. As a result, the IC card processing system can make the security module appropriately execute the processing related to each session even when a plurality of sessions occur at the same time. Therefore, the IC card processing system can process a plurality of IC cards at the same time while using the security module (second embodiment).
Next, the second embodiment will be described.
The card processing system according to the second embodiment is different from that of the first embodiment in that the processing server includes a plurality of security modules. Therefore, the other points are designated by the same reference numerals and detailed description thereof will be omitted.

図1は、第2の実施形態に係るICカード処理システム1’の構成例を示すブロック図である。図1が示すように、ICカード処理システム1’は、処理サーバ10’、リーダライタ20及びICカード30などを備える。 FIG. 1 is a block diagram showing a configuration example of the IC card processing system 1'according to the second embodiment. As shown in FIG. 1, the IC card processing system 1'includes a processing server 10', a reader / writer 20, an IC card 30, and the like.

なお、ICカード処理システム1’は、図1が示すような構成の他に必要に応じた構成を具備したり、ICカード処理システム1’から特定の構成が除外されたりしてもよい。
リーダライタ20及びICカード30については、前述の通りである。
The IC card processing system 1'may include a configuration as required in addition to the configuration shown in FIG. 1, or a specific configuration may be excluded from the IC card processing system 1'.
The reader / writer 20 and the IC card 30 are as described above.

次に、処理サーバ10’について説明する。
図4は、処理サーバ10’の構成例を示すブロック図である。図4が示すように、処理サーバ10’は、プロセッサ11、ROM12、RAM13、NVM14、通信部15、操作部16、表示部17、ドライバ18、第1のセキュリティモジュール19a及び第2のセキュリティモジュール19bなどを備える。ドライバ18と第1のセキュリティモジュール19a及び第2のセキュリティモジュール19bとは、互いに接続する。
Next, the processing server 10'will be described.
FIG. 4 is a block diagram showing a configuration example of the processing server 10'. As shown in FIG. 4, the processing server 10'has a processor 11, a ROM 12, a RAM 13, an NVM 14, a communication unit 15, an operation unit 16, a display unit 17, a driver 18, a first security module 19a, and a second security module 19b. And so on. The driver 18, the first security module 19a, and the second security module 19b are connected to each other.

なお、処理サーバ10’は、図4が示すような構成の他に必要に応じた構成を具備したり、処理サーバ10’から特定の構成が除外されたりしてもよい。
プロセッサ11、ROM12、RAM13、NVM14、通信部15、操作部16及び表示部17については、前述の通りである。
The processing server 10'may have a configuration as required in addition to the configuration shown in FIG. 4, or a specific configuration may be excluded from the processing server 10'.
The processor 11, ROM 12, RAM 13, NVM 14, communication unit 15, operation unit 16, and display unit 17 are as described above.

第1のセキュリティモジュール19a及び第2のセキュリティモジュール19bは、第1の実施形態に係るセキュリティモジュール19と同様の構成であるため詳細な説明を省略する。 Since the first security module 19a and the second security module 19b have the same configuration as the security module 19 according to the first embodiment, detailed description thereof will be omitted.

次に、ドライバ18について説明する。
ドライバ18は、セッションテーブルを格納する。セッションテーブルは、セッションに対応するセキュリティモジュール(第1のセキュリティモジュール19a又は第2のセキュリティモジュール19b)を示す。
Next, the driver 18 will be described.
The driver 18 stores the session table. The session table shows the security module (first security module 19a or second security module 19b) corresponding to the session.

図5は、セッションテーブルの構成例を示す。図5が示すように、セッションテーブルは、「セッションID」と「セキュリティモジュール」とを対応付けて格納する。 FIG. 5 shows a configuration example of the session table. As shown in FIG. 5, the session table stores the “session ID” and the “security module” in association with each other.

「セッションID」は、セッションを特定するセッションIDである。 The "session ID" is a session ID that identifies a session.

「セキュリティモジュール」は、対応する「セッションID」が特定するセッションにおいて用いられているセキュリティモジュールを示す。ここでは、「セキュリティモジュール」は、「1」又は「2」である。「1」は、第1のセキュリティモジュール19aを示す。「2」は、第2のセキュリティモジュール19bを示す。 The "security module" indicates a security module used in the session specified by the corresponding "session ID". Here, the "security module" is "1" or "2". “1” indicates the first security module 19a. “2” indicates a second security module 19b.

図5が示す例では、セッションテーブルは、セッションIDが1であるセッションにおいて第1のセキュリティモジュール19aが用いられていることを示す。
セッションテーブルは、複数の「セッションID」に対して同一の「セキュリティモジュール」を示すものであってもよい。
In the example shown in FIG. 5, the session table shows that the first security module 19a is used in the session having the session ID 1.
The session table may indicate the same "security module" for a plurality of "session IDs".

次に、ドライバ18が実現する機能について説明する。
ドライバ18は、セッションに用いるセキュリティモジュールを選択する機能を有する。
Next, the functions realized by the driver 18 will be described.
The driver 18 has a function of selecting a security module to be used for the session.

たとえば、ドライバ18は、セキュリティに関する処理を行うことを指示する信号をプロセッサ11から受信する。即ち、ドライバ18は、セッションIDとセキュリティに関する処理に必要な情報とを受信する。 For example, the driver 18 receives a signal from the processor 11 instructing the processing related to security to be performed. That is, the driver 18 receives the session ID and information necessary for processing related to security.

ドライバ18は、受信したセッションIDに対応するセキュリティモジュールをセッションテーブルから検索する。ドライバ18は、セッションテーブルに受信したセッションIDが存在しない場合、セッションIDが示すセッションに用いるセキュリティモジュールを選択する。 The driver 18 searches the session table for the security module corresponding to the received session ID. If the received session ID does not exist in the session table, the driver 18 selects the security module used for the session indicated by the session ID.

たとえば、ドライバ18は、ランダムにセキュリティモジュールを選択する。
また、ドライバ18は、負担が軽いセキュリティモジュールを選択してもよい。たとえば、ドライバ18は、セッションテーブルを参照して、より少ない個数のセッションIDに対応するセキュリティモジュールを選択する。
For example, the driver 18 randomly selects a security module.
Further, the driver 18 may select a security module having a light burden. For example, the driver 18 refers to the session table and selects a security module corresponding to a smaller number of session IDs.

また、ドライバ18は、所定のセッションIDに対しては所定のセキュリティモジュールを選択してもよい。たとえば、ドライバ18は、セッションIDが奇数である場合には、第1のセキュリティモジュール19aを選択し、セッションIDが偶数である場合には、第2のセキュリティモジュール19bを選択してもよい。 Further, the driver 18 may select a predetermined security module for a predetermined session ID. For example, the driver 18 may select the first security module 19a when the session ID is odd, and may select the second security module 19b when the session ID is even.

ドライバ18がセキュリティモジュールを選択する方法は、特定の方法に限定されるものではない。
ドライバ18は、セキュリティモジュールを選択すると、受信したセッションIDと選択したセキュリティモジュールを示す情報(たとえば、「1」又は「2」)とを対応付けてセッションテーブルに格納する。
The method by which the driver 18 selects the security module is not limited to a specific method.
When the security module is selected, the driver 18 stores the received session ID and the information indicating the selected security module (for example, "1" or "2") in the session table in association with each other.

また、ドライバ18は、セッションに応じたセキュリティモジュールにセキュリティに関する処理を実行させる機能を有する。
たとえば、ドライバ18は、セッションIDとセキュリティに関する処理に必要な情報とを受信すると、受信したセッションIDに対応する「セキュリティモジュール」をセッションテーブルから検索する。
In addition, the driver 18 has a function of causing the security module according to the session to execute security-related processing.
For example, when the driver 18 receives the session ID and information necessary for processing related to security, the driver 18 searches the session table for the "security module" corresponding to the received session ID.

ドライバ18は、セッションテーブルからセッションIDに対応する「セキュリティモジュール」を検索すると、検索されたセキュリティモジュールにセキュリティに関する処理を実行することを指示する信号を送信する。即ち、ドライバ18は、検索された「セキュリティモジュール」が示すセキュリティモジュールにセッションIDとセキュリティに関する処理に必要な情報とを送信する。 When the driver 18 searches the session table for the "security module" corresponding to the session ID, the driver 18 transmits a signal instructing the searched security module to execute security-related processing. That is, the driver 18 transmits the session ID and the information necessary for the processing related to security to the security module indicated by the searched "security module".

また、ドライバ18は、セッションが終了すると、「セッションID」と「セキュリティモジュール」とをデータテーブルから削除する機能を有する。 Further, the driver 18 has a function of deleting the "session ID" and the "security module" from the data table when the session ends.

たとえば、ドライバ18は、プロセッサ11からセッションが完了したことを示す信号を受信すると、「セッションID」と「セキュリティモジュール」とをセッションテーブルから削除する。 For example, when the driver 18 receives a signal from the processor 11 indicating that the session is completed, the driver 18 deletes the "session ID" and the "security module" from the session table.

また、ドライバ18は、セキュリティに関する処理を行ってから同一のセッションIDについての処理を行うことを指示する信号を受信しない場合に、当該セッションIDの「セッションID」と「セキュリティモジュール」とをデータテーブルから削除してもよい。 Further, when the driver 18 does not receive the signal instructing to perform the processing for the same session ID after performing the processing related to security, the driver 18 sets the "session ID" and the "security module" of the session ID in the data table. You may delete it from.

次に、ICカード処理システム1’の動作例について説明する。
図6は、ICカード処理システム1’の動作例について説明するためのフローチャートである。図6は、1つのリーダライタ20を通じてICカード30とデータを送受信する動作例について説明する。
Next, an operation example of the IC card processing system 1'will be described.
FIG. 6 is a flowchart for explaining an operation example of the IC card processing system 1'. FIG. 6 describes an operation example of transmitting and receiving data to and from the IC card 30 through one reader / writer 20.

S11乃至S12は、第1の実施形態にそれらと同様であるため説明を省略する。
ドライバ18は、セッションIDとセキュリティに関する処理のために必要な情報とを受信する。ここでは、受信したセッションIDに対応するセキュリティモジュールは、セッションテーブルに存在しないものとする。
Since S11 to S12 are similar to those in the first embodiment, description thereof will be omitted.
The driver 18 receives the session ID and information necessary for processing related to security. Here, it is assumed that the security module corresponding to the received session ID does not exist in the session table.

セッションIDとセキュリティに関する処理のために必要な情報とを受信すると、ドライバ18は、セキュリティモジュールを選択する(S31)。ここでは、ドライバ18は、第1のセキュリティモジュール19aを選択したものとする。 Upon receiving the session ID and the information necessary for processing related to security, the driver 18 selects the security module (S31). Here, it is assumed that the driver 18 has selected the first security module 19a.

セキュリティモジュールを選択すると、ドライバ18は、受信したセッションIDと選択したセキュリティモジュールを示す情報とを対応付けてセッションテーブルに格納する(S32)。 When the security module is selected, the driver 18 stores the received session ID and the information indicating the selected security module in the session table in association with each other (S32).

受信したセッションIDと選択したセキュリティモジュールを示す情報とを対応付けてセッションテーブルに格納すると、ドライバ18は、セッションIDとセキュリティに関する処理のために必要な情報とを第1のセキュリティモジュール19aに送信する(S33)。 When the received session ID and the information indicating the selected security module are stored in the session table in association with each other, the driver 18 transmits the session ID and the information necessary for security-related processing to the first security module 19a. (S33).

S14乃至S22は、第1の実施形態にそれらと同様であるため説明を省略する。
ドライバ18は、セッションIDとセキュリティに関する処理に必要な情報とをプロセッサ11から受信する。セッションIDとセキュリティに関する処理に必要な情報とをプロセッサ11から受信すると、ドライバ18は、受信したセッションIDに対応する「セキュリティモジュール」をセッションテーブルから検索する(S34)。
Since S14 to S22 are similar to those in the first embodiment, description thereof will be omitted.
The driver 18 receives the session ID and information necessary for processing related to security from the processor 11. When the session ID and the information necessary for the processing related to security are received from the processor 11, the driver 18 searches the session table for the "security module" corresponding to the received session ID (S34).

「セキュリティモジュール」を検索すると、ドライバ18は、セッションIDとセキュリティに関する処理に必要な情報とを「セキュリティモジュール」が示すセキュリティモジュール(ここでは、第1のセキュリティモジュール19a)に送信する(S35)。 When the "security module" is searched, the driver 18 transmits the session ID and the information necessary for the processing related to security to the security module (here, the first security module 19a) indicated by the "security module" (S35).

S24乃至S29は、第1の実施形態にそれらと同様であるため説明を省略する。
プロセッサ11が所定の処理を実行する(S28)と、ドライバ18は、「セッションID」と「セキュリティモジュール」とをセッションテーブルから削除する(S36)。
Since S24 to S29 are similar to those in the first embodiment, description thereof will be omitted.
When the processor 11 executes a predetermined process (S28), the driver 18 deletes the "session ID" and the "security module" from the session table (S36).

プロセッサ11は、各リーダライタ20を通じて各ICカード30と同時に接続し各ICカード30についてS11、S12、S14乃至S22、S24乃至S29、S31乃至S36を実行する。また、プロセッサ11は、第2のセキュリティモジュール19bを用いて同様にS11、S12、S14乃至S22、S24乃至S29、S31乃至S36実行する。 The processor 11 is connected to each IC card 30 at the same time through each reader / writer 20, and executes S11, S12, S14 to S22, S24 to S29, and S31 to S36 for each IC card 30. Further, the processor 11 similarly executes S11, S12, S14 to S22, S24 to S29, and S31 to S36 using the second security module 19b.

なお、処理サーバ10’は、3つ以上のセキュリティモジュールを備えるものであってもよい。処理サーバ10’が備えるセキュリティモジュールの個数は、特定の個数に限定されるものではない。 The processing server 10'may include three or more security modules. The number of security modules included in the processing server 10'is not limited to a specific number.

また、プロセッサ11は、ドライバ18の機能を実現するものであってもよい。この場合、NVM14は、セッションテーブルを格納してもよい。 Further, the processor 11 may realize the function of the driver 18. In this case, the NVM 14 may store the session table.

以上のように構成されたICカード処理システムは、複数のセキュリティモジュールを備える。ICカード処理システムは、セッションテーブルを用いてセッションごとにセキュリティモジュールを設定する。その結果、ICカード処理システムは、1つのセッションにおいて同一のセキュリティモジュールを用いることができる。 The IC card processing system configured as described above includes a plurality of security modules. The IC card processing system sets a security module for each session using the session table. As a result, the IC card processing system can use the same security module in one session.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are also included in the scope of the invention described in the claims and the equivalent scope thereof.

1…ICカード処理システム、1’…ICカード処理システム、10…処理サーバ、10’…処理サーバ、11…プロセッサ、12…ROM、13…RAM、14…NVM、15…通信部、16…操作部、17…表示部、18…ドライバ、19…セキュリティモジュール、19a…第1のセキュリティモジュール、19b…第2のセキュリティモジュール、20(20a乃至20d)…リーダライタ、30(30a乃至30d)…ICカード。 1 ... IC card processing system, 1'... IC card processing system, 10 ... processing server, 10'... processing server, 11 ... processor, 12 ... ROM, 13 ... RAM, 14 ... NVM, 15 ... communication unit, 16 ... operation Unit, 17 ... Display, 18 ... Driver, 19 ... Security module, 19a ... First security module, 19b ... Second security module, 20 (20a to 20d) ... Reader / writer, 30 (30a to 30d) ... IC card.

Claims (8)

ICカードとデータを送受信する外部装置に設けられたリーダライタと通信する通信部と、
前記ICカードを用いるセッションを実行するプロセッサと、
前記セッションにおけるセキュリティに関する第1の処理を実行することを指示する第1の信号を前記プロセッサから受信すると、前記第1の処理を実行してセキュリティ情報を生成し、
前記セッションを特定するセッションIDに対応付けられる前記セキュリティ情報を格納し、
前記セッションにおけるセキュリティに関する第2の処理を実行することを指示する第2の信号を前記プロセッサから受信すると、前記セッションIDに対応する前記セキュリティ情報を取得し、前記セキュリティ情報に基づいて前記第2の処理を実行する、
セキュリティモジュールと、
を備える情報処理装置。
A communication unit that communicates with a reader / writer provided in an external device that sends and receives data to and from an IC card.
A processor that executes a session using the IC card and
When a first signal instructing to execute the first security-related process in the session is received from the processor, the first process is executed to generate security information.
The security information associated with the session ID that identifies the session is stored, and the security information is stored.
When a second signal instructing to execute the second processing related to security in the session is received from the processor, the security information corresponding to the session ID is acquired, and the second signal is obtained based on the security information. Execute the process,
Security module and
Information processing device equipped with.
前記プロセッサは、前記セッションIDを生成する、
請求項1に記載の情報処理装置。
The processor generates the session ID.
The information processing device according to claim 1.
前記セキュリティモジュールは、前記セッションIDで特定されるセッションが完了すると、前記セッションIDに対応付けられる前記セキュリティ情報を削除する、
請求項1又は2に記載の情報処理装置。
When the session specified by the session ID is completed, the security module deletes the security information associated with the session ID.
The information processing device according to claim 1 or 2.
前記セキュリティモジュールと前記プロセッサとの通信を中継し、
前記第1の信号を前記プロセッサから受信すると、前記セキュリティモジュールから1つのセキュリティモジュールを選択し、
選択した前記セキュリティモジュールに前記第1の信号を送信する、
ドライバを備える、
請求項1乃至3の何れか1項に記載の情報処理装置。
Relaying communication between the security module and the processor,
When the first signal is received from the processor, one security module is selected from the security modules, and the security module is selected.
Send the first signal to the selected security module,
Equipped with a driver
The information processing device according to any one of claims 1 to 3.
前記ドライバは、前記第2の信号を前記プロセッサから受信すると、選択した前記セキュリティモジュールに前記第2の信号を送信する、
請求項4に記載の情報処理装置。
Upon receiving the second signal from the processor, the driver transmits the second signal to the selected security module.
The information processing device according to claim 4.
前記セキュリティ情報は、暗号処理のための鍵を含む、
請求項1乃至5の何れか1項に記載の情報処理装置。
The security information includes a key for cryptographic processing.
The information processing device according to any one of claims 1 to 5.
前記第2の処理は、前記鍵を用いてデータを暗号化する処理又は前記鍵を用いてデータを復号化する処理である、
請求項6に記載の情報処理装置。
The second process is a process of encrypting data using the key or a process of decrypting data using the key.
The information processing device according to claim 6.
前記外部装置は、改札機であり、
前記プロセッサは、前記ICカードから取得した情報に基づいて前記改札機による改札処理を制御する、
請求項1乃至7の何れか1項に記載の情報処理装置。
The external device is a ticket gate and
The processor controls the ticket gate processing by the ticket gate based on the information acquired from the IC card.
The information processing device according to any one of claims 1 to 7.
JP2019075525A 2019-04-11 2019-04-11 Information processor Pending JP2020173641A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019075525A JP2020173641A (en) 2019-04-11 2019-04-11 Information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019075525A JP2020173641A (en) 2019-04-11 2019-04-11 Information processor

Publications (1)

Publication Number Publication Date
JP2020173641A true JP2020173641A (en) 2020-10-22

Family

ID=72831464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019075525A Pending JP2020173641A (en) 2019-04-11 2019-04-11 Information processor

Country Status (1)

Country Link
JP (1) JP2020173641A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317015A (en) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Method and system for taking over right for digital contents charging system, purchase control terminal, and authentication charging server
JP2006099694A (en) * 2004-09-30 2006-04-13 Felica Networks Inc Communication system and communication method
JP2013120444A (en) * 2011-12-06 2013-06-17 Omron Corp Terminal device for non-contact ic card and information processing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317015A (en) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Method and system for taking over right for digital contents charging system, purchase control terminal, and authentication charging server
JP2006099694A (en) * 2004-09-30 2006-04-13 Felica Networks Inc Communication system and communication method
JP2013120444A (en) * 2011-12-06 2013-06-17 Omron Corp Terminal device for non-contact ic card and information processing system

Similar Documents

Publication Publication Date Title
JP5521803B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
US8630955B2 (en) Financial card system, communications device, authentication terminal, authentication method, and program
CN103051664B (en) A kind of file management method of cloud storage system, device and this cloud storage system
JP5272637B2 (en) Information processing apparatus, encryption switching method, and program
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
JP4009315B1 (en) Security adapter
JP4681314B2 (en) Wireless communication system, reader / writer device, key management method, and computer program
CN104380652A (en) Multi-issuer secure element partition architecture for NFC enabled devices
CN103907308A (en) Host device, semiconductor memory device, and authentication method
RU2573211C2 (en) Execution method and universal electronic card and smart card system
ES2817847T3 (en) System and method for managing application data of contactless card applications
GB2569203A (en) Improvements in and relating to remote authentication devices
US8328104B2 (en) Storage device management systems and methods
JP2015133567A (en) Portable communication terminal, management server, electronic ticket system, and program
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
US10318933B2 (en) Settlement terminal and method of protecting data stored in the settlement terminal against tampering
JP2020173641A (en) Information processor
US11159521B2 (en) Information processing apparatus and information processing method
JP5692441B2 (en) Information processing apparatus, information processing method, and program
JP2000232442A (en) Information processing method/system
JP6801448B2 (en) Electronic information storage media, authentication systems, authentication methods, and authentication application programs
KR100799636B1 (en) Data management system, data management method and program for executing the same
KR102100072B1 (en) Method, Apparatus and System Providing of Authentication Service
US20230067844A1 (en) Information processing apparatus, information processing method, program, and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221024

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20230105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230214