JP3839814B2 - Service providing terminal and program - Google Patents

Service providing terminal and program Download PDF

Info

Publication number
JP3839814B2
JP3839814B2 JP2004010130A JP2004010130A JP3839814B2 JP 3839814 B2 JP3839814 B2 JP 3839814B2 JP 2004010130 A JP2004010130 A JP 2004010130A JP 2004010130 A JP2004010130 A JP 2004010130A JP 3839814 B2 JP3839814 B2 JP 3839814B2
Authority
JP
Japan
Prior art keywords
service
key
local
providing terminal
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004010130A
Other languages
Japanese (ja)
Other versions
JP2005204197A (en
Inventor
徹 飯野
智久 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004010130A priority Critical patent/JP3839814B2/en
Publication of JP2005204197A publication Critical patent/JP2005204197A/en
Application granted granted Critical
Publication of JP3839814B2 publication Critical patent/JP3839814B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

この発明は、ユーザの携帯端末と複数のローカルインタフェースを用いて通信を行うことによりサービスを提供するサービス提供端末等に関する。   The present invention relates to a service providing terminal that provides a service by communicating with a user's portable terminal using a plurality of local interfaces.

近年、例えば自動販売機、POS端末、ATM端末等のような、各種サービスをユーザに提供する端末を用いるシステムでは、ユーザの携帯端末との間でデータ通信を行うことによりサービスを提供する端末が実現されている。このようなシステムの中には、携帯端末とサービス端末がそれぞれ複数のローカルインタフェースモジュールを装着し、端末間において複数のローカルインタフェースを用いた通信を行うことでサービスの提供を実現するものもある。   In recent years, in a system using a terminal that provides various services to a user, such as a vending machine, a POS terminal, an ATM terminal, etc., a terminal that provides a service by performing data communication with the user's mobile terminal is used. It has been realized. In some of such systems, a mobile terminal and a service terminal are each equipped with a plurality of local interface modules, and a service is provided by performing communication using a plurality of local interfaces between the terminals.

例えば、Bluethoothによる無線通信と赤外線通信との2つの通信インタフェースを用いて外部システムとデータ通信を行う無線通信装置もある(特許文献1参照)。
特開2003−18148号公報(第3頁、第1図)
For example, there is a wireless communication device that performs data communication with an external system using two communication interfaces of wireless communication and infrared communication using Bluetooth (see Patent Document 1).
Japanese Patent Laid-Open No. 2003-18148 (page 3, FIG. 1)

端末間で複数のローカルインタフェースを用いて通信を行うことによりサービスの提供を行うシステムでは、通信用の鍵がローカルインタフェース毎に独立して設定されていたため、鍵の設定・更新・無効化等を行う場合には、インタフェース毎に鍵の設定・更新・無効化の処理を行う必要があり煩雑であった。
また、このように、複数のローカルインタフェースを用いてデータ通信を行うシステムでは、各インタフェースで使用する鍵を安全に管理できる仕組みの実現が望ましい。
In systems that provide services by communicating with multiple local interfaces between terminals, the communication key is set independently for each local interface, so key setting, updating, invalidation, etc. In order to do so, it is necessary to perform key setting / update / invalidation processing for each interface, which is complicated.
Also, in this way, in a system that performs data communication using a plurality of local interfaces, it is desirable to implement a mechanism that can securely manage keys used in each interface.

本発明は、上記実状に鑑みてなされたものであり、端末間で複数のローカルインタフェースを用いて通信を行うシステムにおいて、各インタフェースで使用する鍵の管理を容易に行うことができるサービス提供端末等を提供することを目的とする。
また、端末間で複数のローカルインタフェースを用いて通信を行うシステムにおいて、各インタフェースで使用する鍵を安全に管理することができるサービス提供端末等を提供することを他の目的とする。
The present invention has been made in view of the above circumstances, and in a system that performs communication using a plurality of local interfaces between terminals, a service providing terminal that can easily manage keys used in each interface, and the like The purpose is to provide.
Another object of the present invention is to provide a service providing terminal or the like that can safely manage keys used in each interface in a system that performs communication using a plurality of local interfaces between terminals.

上記目的を達成するため、この発明の第1の観点に係る通信システムは、
複数のローカルインタフェースを用いて携帯端末とデータ通信を行うサービス提供端末であって、
鍵生成用パラメータと、サービスにおいて利用されるローカルインタフェースを示す利用インタフェース情報と、をサービス毎に記憶する記憶手段と、
実行対象のサービスの指定を受け付ける手段と、
前記指定されたサービスについて、鍵生成用パラメータと利用インタフェース情報を前記記憶手段から読み出す読出手段と、
ローカルインタフェースと携帯端末との間の通信において使用される暗号鍵を、前記読み出された利用インタフェース情報が示すローカルインタフェース毎に、前記読み出された鍵生成用パラメータを用いて生成する生成手段と、
前記読み出されたインタフェース情報が示す各ローカルインタフェースを介して、当該ローカルインタフェースに対して生成された暗号鍵を用いて、携帯端末と通信を行う通信制御手段と、
を備えることを特徴とする。
In order to achieve the above object, a communication system according to the first aspect of the present invention provides:
A service providing terminal that performs data communication with a mobile terminal using a plurality of local interfaces,
Storage means for storing, for each service, a key generation parameter and usage interface information indicating a local interface used in the service;
Means for accepting designation of a service to be executed;
Reading means for reading out the key generation parameters and usage interface information from the storage means for the designated service;
Generating means for generating an encryption key used in communication between the local interface and the portable terminal for each local interface indicated by the read use interface information, using the read key generation parameter; ,
Communication control means for communicating with the mobile terminal using the encryption key generated for the local interface via each local interface indicated by the read interface information;
It is characterized by providing.

このような構成によれば、サービス実行時に、各ローカルI/Fに対する暗号鍵がサービス毎の鍵生成パラメータ(サービス鍵)を用いて生成されるため、インタフェース毎に鍵の設定・更新・無効化等の処理を行う必要が無くなり、各インタフェースで使用する鍵の管理が容易になる。また、各インタフェース用の鍵のもととなるサービス鍵を例えばICチップ等の安全性の高い媒体に格納しておくことで、結果的に各インタフェース用の鍵を安全に保護することができる。   According to such a configuration, when the service is executed, the encryption key for each local I / F is generated using the key generation parameter (service key) for each service. Therefore, the key is set, updated, or invalidated for each interface. It is no longer necessary to perform such processing, and management of keys used in each interface becomes easy. Also, by storing the service key that is the key for each interface in a highly secure medium such as an IC chip, the key for each interface can be safely protected as a result.

当該サービス提供端末は、
少なくとも前記記憶手段と前記読出手段と前記生成手段とを備える着脱可能なIC部を備えてもよい。
The service providing terminal
A removable IC unit including at least the storage unit, the reading unit, and the generation unit may be provided.

登録対象のサービスの鍵生成用パラメータと利用インタフェース情報をネットワークを介してサーバ装置から受信する手段と、当該受信した鍵生成用パラメータと利用インタフェース情報とサービス識別情報とを前記記憶手段に記憶する手段と、を備えるサービス登録手段と、
更新対象のサービスの鍵生成用パラメータと利用インタフェース情報をネットワークを介してサーバ装置から受信する手段と、当該受信した鍵生成用パラメータと利用インタフェース情報で前記記憶手段に記憶されている当該サービスの鍵生成用パラメータと利用インタフェース情報を更新する手段と、を備えるサービス更新手段と、
削除対象のサービスを特定する情報を受信する手段と、当該受信した情報により特定されるサービスの鍵生成パラメータと利用インタフェース情報を前記記憶手段から削除する手段と、を備えるサービス削除手段と、
の少なくとも1つをさらに備えてもよい。
Means for receiving a key generation parameter and usage interface information of a service to be registered from a server device via a network; and means for storing the received key generation parameter, usage interface information and service identification information in the storage means A service registration means comprising:
Means for receiving the key generation parameters and usage interface information of the service to be updated from the server device via the network; and the key of the service stored in the storage means with the received key generation parameters and usage interface information A service updating means comprising: a parameter for generation and a means for updating the usage interface information;
Means for receiving information for specifying a service to be deleted; means for deleting a key generation parameter and usage interface information of a service specified by the received information from the storage means;
You may further provide at least one of these.

前記生成手段は、サービスで利用される複数のローカルインタフェースのうちの一のローカルインタフェースを介して当該サービス提供端末と携帯端末との間で行われた認証の結果に基づいて、他のローカルインタフェースに対する暗号鍵を生成するか否かを決定する手段を備えてもよい。   The generating unit is configured to execute the authentication for another local interface based on a result of authentication performed between the service providing terminal and the mobile terminal through one local interface among a plurality of local interfaces used in the service. Means for determining whether to generate an encryption key may be provided.

また、本発明の第2の観点に係るプログラムは、
実行対象のサービスの指定を受け付けるステップ、
鍵生成用パラメータと、サービスにおいて利用されるインタフェースを示す利用インタフェース情報と、をサービス毎に記憶する記憶領域から、前記指定されたサービスに対応する鍵生成用パラメータと利用インタフェース情報を読み出すステップ、
ローカルインタフェースと携帯端末との間の通信において使用される暗号鍵を、前記読み出された利用インタフェース情報が示すローカルインタフェース毎に、前記読み出された鍵生成用パラメータを用いて生成する生成ステップ、
前記読み出されたインタフェース情報が示す各ローカルインタフェースを介して、当該ローカルインタフェースに対して生成された暗号鍵を用いて、携帯端末と通信を行うステップ、
を実行させる。
A program according to the second aspect of the present invention is:
A step of accepting specification of a service to be executed;
Reading a key generation parameter and usage interface information corresponding to the specified service from a storage area for storing a key generation parameter and usage interface information indicating an interface used in the service for each service;
A generation step of generating an encryption key used in communication between the local interface and the mobile terminal for each local interface indicated by the read usage interface information using the read key generation parameter;
Communicating with the mobile terminal using the encryption key generated for the local interface through each local interface indicated by the read interface information;
Is executed.

本発明によれば、複数のローカルインタフェースを用いてサービスを提供するサービス提供端末において、各インタフェース用の鍵の管理を容易に行うことができる。   According to the present invention, it is possible to easily manage keys for each interface in a service providing terminal that provides services using a plurality of local interfaces.

以下、本発明の実施の形態を、端末間で複数のインタフェースを用いて無線通信を行うことによりユーザに各種サービスを提供する通信システムを例に図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings, taking as an example a communication system that provides various services to users by performing wireless communication between terminals using a plurality of interfaces.

本発明の実施形態に係る通信システムの構成例を図1に示す。この通信システムは、ICチップ1が装着されたサービス提供端末2と、管理サーバ3と、携帯端末4と、を備える。サービス提供端末2と管理サーバ3はネットワーク10を介して接続される。また、サービス提供端末2と携帯端末4は、例えば、Bluethooth用インタフェース(I/F)、赤外線I/F、接触型ICカードI/F、非接触型ICカードI/F等の各種ローカルI/Fにより接続される。   A configuration example of a communication system according to an embodiment of the present invention is shown in FIG. This communication system includes a service providing terminal 2 to which an IC chip 1 is attached, a management server 3, and a mobile terminal 4. The service providing terminal 2 and the management server 3 are connected via the network 10. In addition, the service providing terminal 2 and the mobile terminal 4 include various local I / Fs such as a Bluetooth interface (I / F), an infrared I / F, a contact IC card I / F, and a non-contact IC card I / F. Connected by F.

ICチップ1とサービス提供端末2の構成例を図2に示し、管理サーバ3の構成例を図3に示す。また、ICチップ1とサービス提供端末2と管理サーバ3の機能ブロック図を図4に示す。   A configuration example of the IC chip 1 and the service providing terminal 2 is shown in FIG. 2, and a configuration example of the management server 3 is shown in FIG. FIG. 4 shows a functional block diagram of the IC chip 1, the service providing terminal 2, and the management server 3.

ICチップ1は、例えば、メモリ11と、CPU12と、入出力I/F(インタフェース)13と、を備える。例えば、ICチップ1は、SAM(Security Application Module)チップを含む。   The IC chip 1 includes, for example, a memory 11, a CPU 12, and an input / output I / F (interface) 13. For example, the IC chip 1 includes a SAM (Security Application Module) chip.

メモリ11は、ROM、RAM等から構成され、CPU12が実行するための動作プログラム及び処理に必要な各種データ、ICチップ1を識別するためのチップID、PIN(Personal Identification Number)情報、日付データ、ICチップ1の秘密鍵、管理サーバ3の公開鍵等が記憶される。また、メモリ11には、例えば図5に示すように、サービス鍵(サービス毎の鍵生成パラメータ)、サービス鍵の有効期限、サービスで利用されるI/F、サービスが複数のI/Fを利用する場合における各I/Fの利用優先順位や暗号鍵を生成するための条件等を示す利用制御情報等のデータを含むサービス鍵管理情報がサービス名等に関連付けられてサービス毎に記憶される。また、メモリ11には、例えば図6に示すように、サービス提供端末2が備える各I/Fについて、I/Fを識別するためのID(I/FID)、I/F毎の鍵生成パラメータ、生成された暗号鍵をI/Fモジュール自体が保有するか否かを示す保有フラグ、等のデータを含むI/F管理情報が記憶される。   The memory 11 includes a ROM, a RAM, and the like. The operation program to be executed by the CPU 12 and various data necessary for processing, a chip ID for identifying the IC chip 1, PIN (Personal Identification Number) information, date data, The secret key of the IC chip 1 and the public key of the management server 3 are stored. Further, in the memory 11, for example, as shown in FIG. 5, a service key (key generation parameter for each service), an expiration date of the service key, an I / F used in the service, and a service uses a plurality of I / Fs. Service key management information including data such as usage control information indicating the usage priority order of each I / F and the conditions for generating the encryption key is stored for each service in association with the service name. Further, in the memory 11, for example, as shown in FIG. 6, for each I / F included in the service providing terminal 2, an ID (I / FID) for identifying the I / F and a key generation parameter for each I / F Further, I / F management information including data such as a holding flag indicating whether or not the generated encryption key is held by the I / F module itself is stored.

CPU12は、メモリ11に記憶される動作プログラムを実行することにより、認証管理部121、サーバ認証部122、サービス鍵管理部123、I/F設定部124等を論理的に実現する。   The CPU 12 logically realizes an authentication management unit 121, a server authentication unit 122, a service key management unit 123, an I / F setting unit 124, and the like by executing an operation program stored in the memory 11.

認証管理部121は、サービス提供端末2からの鍵設定要求に応じて、当該要求により指定されたサービスに対応するサービス鍵管理情報とI/F管理情報をメモリ11から読み出す。そして、読み出したサービス鍵管理情報におけるサービス鍵とI/F情報における鍵生成用パラメータ等のデータに基づいて、指定されたサービスで利用されるローカルI/F26に対して暗号鍵を生成する。この暗号鍵は、認証鍵やデータの暗号用の鍵等を含む。そして、各I/Fの保有フラグに従って、鍵をローカルI/F26のモジュール自体が保有すると設定されているI/Fについては、生成した暗号鍵をサービス提供端末2に供給し、該当するローカルI/F26に設定させる。この場合、サービス提供端末2側で携帯端末4の認証処理や暗号処理等が行われる。また、鍵をローカルI/F26のモジュール自体が保有しないと設定されているローカルI/F26については、そのローカルI/F26に対して生成した鍵をメモリ11に記憶し、この暗号鍵を用いて携帯端末4の認証処理や暗号処理等を行う。   In response to a key setting request from the service providing terminal 2, the authentication management unit 121 reads out service key management information and I / F management information corresponding to the service specified by the request from the memory 11. Then, based on the service key in the read service key management information and the data such as the key generation parameter in the I / F information, an encryption key is generated for the local I / F 26 used in the designated service. This encryption key includes an authentication key, a data encryption key, and the like. Then, according to the possession flag of each I / F, for the I / F set to possess the key by the module of the local I / F 26 itself, the generated encryption key is supplied to the service providing terminal 2, and the corresponding local I / F / F26 is set. In this case, authentication processing and encryption processing of the mobile terminal 4 are performed on the service providing terminal 2 side. In addition, for the local I / F 26 that is set not to be held by the module of the local I / F 26 itself, the key generated for the local I / F 26 is stored in the memory 11 and this encryption key is used. Authentication processing and encryption processing of the portable terminal 4 are performed.

認証管理部121がサービス鍵(サービス毎の鍵生成用パラメータ)と鍵生成パラメータ等のデータを用いてローカルI/F26用の暗号鍵を生成する処理を具体的に説明する。ここでは例えばサービス鍵として、RSA暗号方式による128バイトの秘密鍵を用いることとする。まず、認証管理部121は、サービス鍵から任意の(例えば、乱数を用いてランダムに選択した)8バイトのデータAを取り出し、ICチップ1のチップID及び鍵生成対象のローカルI/F26の鍵生成パラメータと組み合わせたデータについてハッシュ関数を用いた演算処理を行い、算出したハッシュ値を暗号鍵とする。なお、この際、ローカルI/F26について必要な鍵長がメモリ11に登録されている場合には、その鍵長となるように、必要に応じてハッシュ演算を繰り返す。具体的には、認証管理部121は、例えば(数1)に示すハッシュ関数を用いた演算式に従って、ハッシュ値H1を算出する。そして、ハッシュ値H1が必要な鍵長を満たすか否かを判別し、満たす場合にはそのハッシュ値から必要な鍵長分のデータを取りだして暗号鍵とする。また、満たさない場合には、さらにハッシュ演算を行ってハッシュ値(H2、・・・、Hn)を算出し、算出したハッシュ値が必要な鍵長を満たすかを判別する処理を、必要な鍵長を満たすと判別されるまで繰り返す。   A process in which the authentication management unit 121 generates an encryption key for the local I / F 26 using data such as a service key (a key generation parameter for each service) and a key generation parameter will be specifically described. Here, for example, a 128-byte secret key based on the RSA encryption method is used as the service key. First, the authentication management unit 121 extracts arbitrary 8-byte data A (for example, randomly selected using a random number) from the service key, and extracts the chip ID of the IC chip 1 and the key of the local I / F 26 that is the key generation target. An arithmetic process using a hash function is performed on the data combined with the generation parameter, and the calculated hash value is used as an encryption key. At this time, if the key length necessary for the local I / F 26 is registered in the memory 11, the hash calculation is repeated as necessary so that the key length is obtained. Specifically, the authentication management unit 121 calculates a hash value H1 according to an arithmetic expression using a hash function shown in (Equation 1), for example. Then, it is determined whether or not the hash value H1 satisfies the required key length. If the hash value H1 satisfies the required key length, data corresponding to the required key length is extracted from the hash value and used as an encryption key. If not, the hash value (H2,..., Hn) is further calculated by calculating a hash value, and the process of determining whether the calculated hash value satisfies the required key length Repeat until it is determined that the length is satisfied.

(数1)
H1=Hash(チップID|Aを8つ連結したデータ|鍵生成パラメータを8つ連結したデータ)
Aは、サービス鍵から任意の8バイトを取り出したもの

H2=Hash(チップID|B|鍵生成パラメータを8つ連結したデータ)
Bは、データ長が64バイト以上になるまでH1を連結したデータの先頭64バイト

Hn=Hash(チップID|X|鍵生成パラメータを8つ連結したデータ)
Xは、データ長が64バイト以上になるまでH(n−1)を連結したデータの先頭64バイト
なお、上記の各式において、記号”|”は連結を意味する。
(Equation 1)
H1 = Hash (data obtained by concatenating eight chip IDs | A | data obtained by concatenating eight key generation parameters)
A is an arbitrary 8 bytes extracted from the service key

H2 = Hash (chip ID | B | data obtained by concatenating eight key generation parameters)
B is the first 64 bytes of the data concatenated with H1 until the data length is 64 bytes or more

Hn = Hash (chip ID | X | data obtained by concatenating eight key generation parameters)
X is the first 64 bytes of the data obtained by concatenating H (n-1) until the data length is 64 bytes or more. In the above equations, the symbol "|" means concatenation.

また、認証管理部121は、サービスで利用されるローカルI/F26が複数ある場合には、利用制御情報の設定内容に従って、ローカルI/F26に対する暗号鍵の生成を順次行う。具体的には、例えば、第1のローカルI/F26で認証した後に第2のローカルI/F26経由でコンテンツのダウンロードを行うサービスのサービス鍵管理情報において、図7に示すような利用制御情報がメモリ11に設定されているときには、認証管理部121は、第1のローカルI/F26の暗号鍵(認証鍵)での認証が成功している場合にのみ、第2のローカルI/F26に対する暗号鍵を生成する。また、例えば、携帯端末4側で第1のローカルI/F26自体に設定されているデータD1を第2のローカルI/F26で利用可能なように移行させるサービスにおいて、図7に示すような利用制御情報がメモリ11に設定されているときには、認証管理部121は、第1のローカルI/F26の暗号鍵(認証鍵)での認証が成功している場合にのみ、第2のローカルI/F26に対する暗号鍵(データ更新用鍵)を生成する。この場合、サービス提供端末2では、第1のローカルI/F26を介して携帯端末4からデータD1を受信し、第2のローカルI/F26を介してデータD1を移行する。   Further, when there are a plurality of local I / Fs 26 used in the service, the authentication management unit 121 sequentially generates an encryption key for the local I / F 26 according to the setting contents of the usage control information. Specifically, for example, in the service key management information of a service that downloads content via the second local I / F 26 after being authenticated by the first local I / F 26, usage control information as shown in FIG. When set in the memory 11, the authentication management unit 121 encrypts the second local I / F 26 only when the authentication with the encryption key (authentication key) of the first local I / F 26 is successful. Generate a key. Further, for example, in a service for migrating data D1 set in the first local I / F 26 itself so that it can be used in the second local I / F 26 on the mobile terminal 4 side, use as shown in FIG. When the control information is set in the memory 11, the authentication management unit 121 performs the second local I / F only when the authentication with the encryption key (authentication key) of the first local I / F 26 is successful. An encryption key (data update key) for F26 is generated. In this case, the service providing terminal 2 receives the data D1 from the portable terminal 4 via the first local I / F 26 and migrates the data D1 via the second local I / F 26.

なお、認証管理部121は、サービスで利用されるローカルI/F26に対して生成した暗号鍵を、サービス終了時、又は、事前に設定された時間が経過した後に、無効にする。   The authentication management unit 121 invalidates the encryption key generated for the local I / F 26 used in the service when the service ends or after a preset time has elapsed.

サーバ認証部122は、管理サーバ3と相互認証するための処理を行う。この相互認証処理では、乱数を生成し、生成した乱数をもとに生成した認証データ(例えば、乱数をICチップ1の秘密鍵で暗号化したデータ等)を管理サーバ3に対して送信する。そして、管理サーバ3から管理サーバ3側の認証データ(サーバ認証データ)等を受信すると、管理サーバ3の公開鍵を用いて認証データの正当性を確認(例えば、認証データを復号化し、送信した乱数が含まれていることをチェックする等)した後、今回の通信で使用するセッション鍵を生成し、ICチップ1の秘密鍵で暗号化する等して管理サーバ3に送信する。そして、このセッション鍵で暗号化された日付データを管理サーバ3から受信して復号化し、復号化した日付データでメモリ11の日付データを更新する。なお、この管理サーバ3との相互認証が成功した後に、サービスの追加・更新・削除やI/Fの追加等の処理が可能となる。   The server authentication unit 122 performs processing for mutual authentication with the management server 3. In this mutual authentication process, a random number is generated, and authentication data generated based on the generated random number (for example, data obtained by encrypting the random number with the secret key of the IC chip 1) is transmitted to the management server 3. When the management server 3 side authentication data (server authentication data) or the like is received from the management server 3, the validity of the authentication data is confirmed using the public key of the management server 3 (for example, the authentication data is decrypted and transmitted) After checking that a random number is included, etc.), a session key used in the current communication is generated and transmitted to the management server 3 by being encrypted with the secret key of the IC chip 1 or the like. The date data encrypted with the session key is received from the management server 3 and decrypted, and the date data in the memory 11 is updated with the decrypted date data. After mutual authentication with the management server 3 is successful, processing such as service addition / update / deletion and I / F addition can be performed.

サービス鍵管理部123は、管理サーバ3と相互認証が完了した後、サービスを登録・更新・削除等するための各種処理を行う。具体的には、例えば、サービス名、サービス鍵、鍵の有効期限、サービスで利用されるI/F、利用制御情報等のデータを登録要求とともに管理サーバ3から受信し、受信データに基づくサービス鍵管理情報を生成してメモリ11に登録する。また、サービス名、サービス鍵、鍵の有効期限等のデータを更新要求とともに管理サーバ3から受信すると、メモリ11に記憶されているサービス鍵管理情報のうち、受信したサービス名に対応するサービス鍵管理情報を特定し、そのサービス鍵管理情報を受信データで更新する。また、サービス名等のデータを削除要求とともに受信すると、そのサービス名等に対応するサービス鍵管理情報をメモリ11から削除する。   The service key management unit 123 performs various processes for registering / updating / deleting services after mutual authentication with the management server 3 is completed. Specifically, for example, data such as a service name, a service key, an expiration date of the key, an I / F used in the service, usage control information, and the like are received from the management server 3 together with the registration request, and the service key based on the received data Management information is generated and registered in the memory 11. When data such as a service name, a service key, and a key expiration date is received from the management server 3 together with the update request, service key management corresponding to the received service name among the service key management information stored in the memory 11 is received. Information is specified, and the service key management information is updated with the received data. When data such as a service name is received together with a deletion request, service key management information corresponding to the service name or the like is deleted from the memory 11.

また、サービス鍵管理部123は、サービス提供端末2でサービスが実行されるに先立って(例えば、日毎のサービス業務開始時等)、実行対象のサービスのサービス鍵の有効期限のチェックを行う。有効期限が経過している場合には、サービス名等のデータとともにサービス鍵の更新要求を管理サーバ3に対して送信し、新たなサービス鍵データを受信して、メモリ11に記憶(更新)する。   Further, the service key management unit 123 checks the expiration date of the service key of the service to be executed before the service is executed on the service providing terminal 2 (for example, at the start of a daily service operation). If the expiration date has passed, a service key update request is transmitted to the management server 3 together with data such as the service name, and new service key data is received and stored (updated) in the memory 11. .

I/F設定部124は、管理サーバ3と相互認証を行った後、サービス提供端末2に装着されているI/Fに関するI/F管理情報をメモリ11に設定する処理を行う。具体的には、I/FID、I/Fに対して生成される暗号鍵をI/Fモジュール自体が保有するか否か、等のデータをI/Fの追加要求とともにサービス提供端末2から受信するとそのローカルI/F26に対する鍵生成パラメータを生成し、鍵生成パラメータと受信データに基づいてI/F管理情報を生成してメモリ11に登録する。また、I/FID等のデータとI/Fの削除要求をサービス提供端末2から受信すると、そのI/FIDに対応するI/F管理情報をメモリ11から削除する。   After performing mutual authentication with the management server 3, the I / F setting unit 124 performs processing for setting I / F management information related to the I / F attached to the service providing terminal 2 in the memory 11. Specifically, the I / FID, whether the I / F module itself holds the encryption key generated for the I / F, and the like are received from the service providing terminal 2 together with the I / F addition request. Then, a key generation parameter for the local I / F 26 is generated, and I / F management information is generated based on the key generation parameter and the received data and registered in the memory 11. Further, when data such as I / FID and an I / F deletion request are received from the service providing terminal 2, I / F management information corresponding to the I / FID is deleted from the memory 11.

入出力I/F13は、そのICチップ1が装着されたサービス提供端末2とのデータ通信を制御する。   The input / output I / F 13 controls data communication with the service providing terminal 2 to which the IC chip 1 is attached.

サービス提供端末2は、例えば、CPU21と、記憶部22と、入力部23と、表示部24と、通信部25と、ローカルI/F26と、入出力I/F27と、を備えるコンピュータから構成される。   The service providing terminal 2 includes, for example, a computer including a CPU 21, a storage unit 22, an input unit 23, a display unit 24, a communication unit 25, a local I / F 26, and an input / output I / F 27. The

CPU21は、記憶部22に記憶されるプログラムを実行することにより、サービス実行部211、ローカルI/F利用部212、サービス管理部213、ローカルI/F登録部214等を論理的に実現する。   The CPU 21 logically realizes a service execution unit 211, a local I / F utilization unit 212, a service management unit 213, a local I / F registration unit 214, and the like by executing a program stored in the storage unit 22.

サービス実行部211は、実行されたサービスのプログラムの内容に従って、ローカルI/F利用部212と連動して、サービスを提供するための処理を行う。提供されるサービスの内容は任意であり、例えば、自動販売機やPOS端末等におけるクレジット決済や電子マネー決済等の決済サービスでもよく、ATM端末等における引き出し、預け入れ、口座振替等の口座処理サービス等でもよい。   The service execution unit 211 performs processing for providing a service in conjunction with the local I / F utilization unit 212 according to the contents of the executed service program. The content of the service provided is arbitrary, for example, it may be a payment service such as credit payment or electronic money payment in a vending machine or a POS terminal, an account processing service such as withdrawal, deposit, or account transfer in an ATM terminal or the like But you can.

ローカルI/F利用部212は、サービス実行部211によるサービス提供処理における携帯端末4との通信処理を各ローカルI/F26と連動して行う。具体的には、サービスを指定した鍵生成要求をICチップ1に送信した後に、ICチップ1からの指示に基づいて、各ローカルI/F26と連動して携帯端末4とのデータ通信を行う。この際、モジュール自体に暗号鍵を設定するローカルI/F26を利用する場合には、ICチップ1から暗号鍵を受信してローカルI/F26に設定する。また、モジュール自体に暗号鍵を設定しないローカルI/F26の場合には、ICチップ1内で暗号/復号処理が行われるため、暗号化されたデータをICチップ1とローカルI/F26の間で受け渡す。   The local I / F utilization unit 212 performs communication processing with the mobile terminal 4 in the service provision processing by the service execution unit 211 in conjunction with each local I / F 26. Specifically, after transmitting a key generation request designating a service to the IC chip 1, data communication with the portable terminal 4 is performed in conjunction with each local I / F 26 based on an instruction from the IC chip 1. At this time, when using the local I / F 26 for setting the encryption key in the module itself, the encryption key is received from the IC chip 1 and set in the local I / F 26. Further, in the case of the local I / F 26 in which the encryption key is not set in the module itself, since encryption / decryption processing is performed in the IC chip 1, encrypted data is transferred between the IC chip 1 and the local I / F 26. Deliver.

サービス管理部213は、サービス提供端末2が提供するサービスを登録・更新・削除するための処理を行う。具体的には、サービスの登録に関する入力に応じて、入力されたサービス名と、端末IDと、をサービス登録要求とともに管理サーバ3に送信する。そして、管理サーバ3からサービスのプログラムを受信し、サービス名と関連付けて記憶部22に記憶する。また、サービスの更新に関する入力に応じて、入力されたサービス名と、端末IDと、をサービス更新要求とともに管理サーバ3に送信する。そして、管理サーバ3からサービスのプログラムを受信し、記憶部22に記憶されているそのサービスのプログラムを更新する。また、サービスの削除に関する入力に応じて、入力されたサービス名と、端末IDと、をサービス削除要求とともに管理サーバ3に送信する。   The service management unit 213 performs processing for registering, updating, and deleting a service provided by the service providing terminal 2. Specifically, the input service name and terminal ID are transmitted to the management server 3 together with the service registration request in response to an input relating to service registration. Then, the service program is received from the management server 3 and stored in the storage unit 22 in association with the service name. Further, in response to an input relating to service update, the input service name and terminal ID are transmitted to the management server 3 together with a service update request. Then, the service program is received from the management server 3 and the service program stored in the storage unit 22 is updated. Further, in response to an input regarding the deletion of the service, the input service name and terminal ID are transmitted to the management server 3 together with the service deletion request.

ローカルI/F登録部214は、サービス提供端末2にローカルI/Fを追加・削除等するための処理を行う。具体的には、例えば、ローカルI/F26の追加に関する入力等に応じて、I/FID、I/Fに対して生成される暗号鍵をI/Fモジュール自体が保有するか否か、等のデータをI/Fの追加要求とともにICチップ1に送信する。また、例えば、ローカルI/F26の削除に関する入力等に応じて、I/FID等のデータをI/Fの削除要求とともにICチップ1に送信する。また、I/FID、I/Fに対して生成される暗号鍵をI/Fモジュール自体が保有するか否か等のデータの取得については、入力部23から受け付けるようにしてもよく、また、ローカルI/F26に予め設定されているデータを読み出すようにしてもよい。   The local I / F registration unit 214 performs processing for adding / deleting a local I / F to / from the service providing terminal 2. Specifically, for example, whether or not the I / F module itself holds the encryption key generated for the I / FID and I / F according to the input related to the addition of the local I / F 26, etc. Data is transmitted to the IC chip 1 together with an I / F addition request. Also, for example, in response to an input related to deletion of the local I / F 26, data such as I / FID is transmitted to the IC chip 1 together with an I / F deletion request. Further, acquisition of data such as whether or not the I / F module itself holds the encryption key generated for the I / FID and I / F may be accepted from the input unit 23. Data set in advance in the local I / F 26 may be read.

また、CPU21は、通信部25と入出力I/F27を制御して、ICチップ1から管理サーバ3宛のデータを受信して管理サーバ3に送信し、管理サーバ3からICチップ1宛のデータを受信してICチップ1に送信する。   Further, the CPU 21 controls the communication unit 25 and the input / output I / F 27 to receive the data addressed to the management server 3 from the IC chip 1 and transmit the data to the management server 3. The data addressed to the IC chip 1 from the management server 3. Is transmitted to the IC chip 1.

記憶部22は、ROM、RAM、ハードディスク装置等から構成され、CPU21が実行するための動作プログラム及び処理に必要な各種データ、サービス提供端末2の端末ID等が記憶されている。また、記憶部22には、サービス提供端末2に装着されているローカルI/F26に関するローカルI/F情報(例えば、I/FID等)が記憶されている。また、記憶部22には、ローカルI/F26を利用してサービスを提供するためのプログラムがサービス毎に記憶されている。   The storage unit 22 includes a ROM, a RAM, a hard disk device, and the like, and stores an operation program to be executed by the CPU 21, various data necessary for processing, a terminal ID of the service providing terminal 2, and the like. Further, the storage unit 22 stores local I / F information (for example, I / FID, etc.) related to the local I / F 26 attached to the service providing terminal 2. The storage unit 22 stores a program for providing a service using the local I / F 26 for each service.

入力部23は、例えばキーボードやポインティングデバイスを含む入力装置から構成され、入力されたデータをCPU21に通知する。
表示部24は、液晶ディスプレイ等から構成され、各種画面表示を行う。
通信部25は、ネットワーク10を介した管理サーバ3とのデータ通信を行う。
The input unit 23 is composed of an input device including a keyboard and a pointing device, for example, and notifies the CPU 21 of input data.
The display unit 24 includes a liquid crystal display and the like, and performs various screen displays.
The communication unit 25 performs data communication with the management server 3 via the network 10.

ローカルI/F26は、所定の通信方式に従って携帯端末4との近距離データ通信を行うI/Fであり、例えば、CPU、ROM、RAM、受信機、送信機等から構成される。なお、サービス提供端末2には一又は複数のローカルI/F26が装着(接続)されており、各ローカルI/F26の通信方法の種別は任意である。例えば、Bluethooth用インタフェース(I/F)、赤外線I/F、接触型ICカードI/F、非接触型ICカードI/F等でもよい。
入出力I/F27は、サービス提供端末2に装着されたICチップ1とのデータ通信を制御する。
The local I / F 26 is an I / F that performs short-range data communication with the mobile terminal 4 according to a predetermined communication method, and includes, for example, a CPU, a ROM, a RAM, a receiver, a transmitter, and the like. One or a plurality of local I / Fs 26 are attached (connected) to the service providing terminal 2, and the type of communication method of each local I / F 26 is arbitrary. For example, a Bluetooth interface (I / F), an infrared I / F, a contact IC card I / F, a non-contact IC card I / F, or the like may be used.
The input / output I / F 27 controls data communication with the IC chip 1 mounted on the service providing terminal 2.

管理サーバ3は、ユーザがサービスを利用するために必要なアプリケーションを提供するサービス提供元のサーバであり、制御部31と、記憶部32と、通信制御部33と、を備えるコンピュータから構成される。
制御部31は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、記憶部32に予め記憶された動作プログラム等を読み出して実行することにより、認証管理部311、サービスダウンロード部312、サービス鍵管理部313等を論理的に実現する。
The management server 3 is a service provider server that provides an application necessary for the user to use the service, and is configured by a computer including a control unit 31, a storage unit 32, and a communication control unit 33. .
The control unit 31 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and performs authentication by reading and executing an operation program stored in the storage unit 32 in advance. A management unit 311, a service download unit 312, a service key management unit 313, etc. are logically realized.

認証管理部311は、ICチップ1と相互認証するための処理を行う。この相互認証処理では、認証管理部311は、ICチップ1からの認証要求、認証データ等を受信すると、受信した認証データ等の正当性を確認した後、サーバ認証コード等を生成し、ICチップ1に対して送信する。認証データの確認は、例えば、受信した認証データをICチップ1の公開鍵で検証したデータと、認証データとともに受信した乱数を照合等して行う。また、サーバ認証コードの生成は、例えば、受信した乱数を管理サーバ3の秘密鍵で暗号化して生成してもよい。そして、送信した認証コードについてICチップ1から認証を受けた後、ICチップ1からのセッション鍵を受信して、記憶部32のワーク領域に記憶する。そして、内部タイマから取得した日付データをセッション鍵で暗号化してICチップ1に対して送信する。   The authentication management unit 311 performs processing for mutual authentication with the IC chip 1. In this mutual authentication process, upon receiving an authentication request, authentication data, etc. from the IC chip 1, the authentication management unit 311 confirms the validity of the received authentication data, etc., and then generates a server authentication code, etc. 1 is transmitted. For example, the verification of the authentication data is performed by comparing the data obtained by verifying the received authentication data with the public key of the IC chip 1 and the random number received together with the authentication data. The server authentication code may be generated by, for example, encrypting the received random number with the secret key of the management server 3. Then, after authenticating the transmitted authentication code from the IC chip 1, the session key from the IC chip 1 is received and stored in the work area of the storage unit 32. Then, the date data acquired from the internal timer is encrypted with the session key and transmitted to the IC chip 1.

サービスダウンロード部312は、ICチップ1との相互認証が完了した後に、登録や更新が要求されたサービスのプログラムを記憶部32から読み出してサービス提供端末2に送信する。   After the mutual authentication with the IC chip 1 is completed, the service download unit 312 reads the service program requested to be registered or updated from the storage unit 32 and transmits it to the service providing terminal 2.

サービス鍵管理部313は、ICチップ1との相互認証が完了した後に、サービスに関する情報の登録・更新・削除の指示をICチップ1に対して送信する。例えば、サービス提供端末2からサービスの登録要求を受信した場合には、登録対象のサービスのサービス名、サービス鍵、サービスで利用されるI/F、利用制御情報等のデータを記憶部32のサービス管理テーブルから読み出し、読み出したデータと、有効期限データ(例えば、当該要求を受信した日から2ヶ月後等)と、を登録指示とともにICチップ1に対して送信する。サービス管理テーブルの一例を図8に示す。また、サービスの更新要求を受信した場合には、更新対象のサービスのサービス名、サービス鍵、サービスで利用されるI/F、利用制御情報等のデータを記憶部32のサービス管理テーブルから読み出し、読み出したデータと、有効期限データ(例えば、当該要求を受信した日から2ヶ月後等)と、を更新指示とともにICチップ1に対して送信する。また、サービスの削除要求を受信した場合には、削除対象のサービスの名等のデータを削除指示とともにICチップ1に対して送信する。
また、サービス鍵管理部313は、サービスを指定したサービス鍵の更新要求を受信した場合には、サービス鍵と新たな有効期限のデータ等を要求元のICチップ1に対して送信する。
After the mutual authentication with the IC chip 1 is completed, the service key management unit 313 transmits an instruction for registration / update / deletion of information related to the service to the IC chip 1. For example, when a service registration request is received from the service providing terminal 2, data such as the service name, service key, I / F used in the service, and usage control information of the service to be registered is stored in the service of the storage unit 32. The data read out from the management table and the expiration date data (for example, two months after the date when the request is received) are transmitted to the IC chip 1 together with a registration instruction. An example of the service management table is shown in FIG. When a service update request is received, data such as the service name, service key, I / F used by the service, and usage control information of the service to be updated is read from the service management table of the storage unit 32, The read data and expiration date data (for example, two months after the date when the request is received) are transmitted to the IC chip 1 together with an update instruction. When a service deletion request is received, data such as the name of the service to be deleted is transmitted to the IC chip 1 together with a deletion instruction.
When the service key management unit 313 receives a service key update request designating a service, the service key management unit 313 transmits the service key, new expiration date data, and the like to the requesting IC chip 1.

記憶部32は、例えば、ハードディスク装置等から構成され、制御部31が実行するための動作プログラム及び処理に必要な各種データ等が記憶される。また、記憶部32には、サービス名、サービス鍵、サービスで利用されるI/F、利用制御情報等のデータが関連づけて登録されるサービス管理テーブル、サービス提供端末2の端末IDと、端末に装着されているICチップ1のチップID等のデータが関連付けて登録される端末管理テーブル、各ICチップ1に設定されているサービスに関する情報(ICチップ1に設定されているサービス鍵やローカルI/F26の情報等)が登録されるICチップ管理情報等が記憶される。   The storage unit 32 is composed of, for example, a hard disk device or the like, and stores an operation program to be executed by the control unit 31 and various data necessary for processing. The storage unit 32 also includes a service management table in which data such as a service name, a service key, an I / F used in the service, and usage control information are registered in association with each other, a terminal ID of the service providing terminal 2, and a terminal. A terminal management table in which data such as the chip ID of the mounted IC chip 1 is associated and registered, information on services set in each IC chip 1 (service key set in the IC chip 1 and local I / O IC chip management information and the like in which information (F26 information and the like) is registered are stored.

通信制御部33は、ネットワーク10を介したサービス提供端末2とのデータ通信を行う。なお、ネットワーク10は、例えば、インターネット、専用線、公衆回線網、移動体通信網、無線通信網等を含む。   The communication control unit 33 performs data communication with the service providing terminal 2 via the network 10. The network 10 includes, for example, the Internet, a dedicated line, a public line network, a mobile communication network, a wireless communication network, and the like.

携帯端末4は、制御部、記憶部、通信部、ローカルI/F部、入力部、表示部等を備えるコンピュータから構成され、制御部は記憶部に記憶される動作プログラムを実行することにより、ローカルI/Fを介してサービス提供端末2と各種無線方式による近距離データ通信を行い、サービスの提供を受けるための処理を行う。   The mobile terminal 4 is configured by a computer including a control unit, a storage unit, a communication unit, a local I / F unit, an input unit, a display unit, and the like, and the control unit executes an operation program stored in the storage unit, Short-distance data communication is performed with the service providing terminal 2 through various wireless systems via the local I / F, and processing for receiving service provision is performed.

次に、この発明の実施形態に係る通信システムのシステム動作について説明する。
まず、サービス提供端末2が所定のサービスを実行するためにローカルI/F26を利用して携帯端末4と通信を行う場合の動作を説明する。
Next, the system operation of the communication system according to the embodiment of the present invention will be described.
First, an operation when the service providing terminal 2 communicates with the mobile terminal 4 using the local I / F 26 in order to execute a predetermined service will be described.

図9に示すように、例えば、サービス提供端末2は、入力部23から入力されたサービスの指定及びサービスの実行要求等に応じて、指定されたサービス名等のデータを鍵設定要求とともにICチップ1に送信する(ステップS1)。
ICチップ1は、受信したサービス名等に対応するサービス鍵管理情報をメモリ11から読み出し、読み出したサービス管理情報に設定されている、サービスで利用されるI/Fの情報と利用制御情報等を参照して、優先順位の高い一のローカルI/F26を鍵生成対象のローカルI/F26として特定し(ステップS2)、特定したI/Fに対応するI/F管理情報をメモリ11から読み出し、実行されるサービスのサービス鍵、そのローカルI/F26の鍵生成パラメータ等を用いて、暗号鍵(認証鍵)を生成する(ステップS3)。そして、I/F管理情報の保有フラグを参照して、利用対象のローカルI/F26がモジュールに暗号鍵を保有するタイプかを判定する(ステップS4)。
As shown in FIG. 9, for example, the service providing terminal 2 sends data such as a specified service name together with a key setting request in response to a service designation and a service execution request input from the input unit 23. 1 (step S1).
The IC chip 1 reads out the service key management information corresponding to the received service name from the memory 11 and stores the I / F information used in the service and the usage control information set in the read service management information. Referring to, one local I / F 26 having a high priority is identified as the local I / F 26 to be generated (step S2), and I / F management information corresponding to the identified I / F is read from the memory 11, Using the service key of the service to be executed, the key generation parameter of the local I / F 26, etc., an encryption key (authentication key) is generated (step S3). Then, referring to the possession flag of the I / F management information, it is determined whether the local I / F 26 to be used is a type that possesses an encryption key in the module (step S4).

利用対象のローカルI/F26がモジュールに鍵を保有するタイプである場合(ステップS4:YES)、ICチップ1は、生成した暗号鍵と、ローカルI/F26を指定した鍵の設定要求と、をサービス提供端末2に送信する。サービス提供端末2は、ICチップ1から受信した暗号鍵を指定されたローカルI/F26に設定する(ステップS5)。そして、サービス提供端末2では、暗号鍵が設定されたローカルI/F26を利用して、通信対象となる携帯端末4の探索を開始し、所定の通信手続きを行って通信を確立する(ステップS6)。具体的には、例えば、所定の周波数の無線信号等を送信し、携帯端末4からの応答信号を受信し、通信速度等のネゴシエーション等を行って通信を確立する。
なお、携帯端末4側では、ユーザの入力操作に応じて、サービスを利用するためのプログラムが起動される(ステップS7)。その後、携帯端末4のローカルI/Fが、サービス提供端末2側のローカルI/F26からの信号等を受信し、所定の通信手続きを行ってサービス提供端末2との通信を確立する(ステップS8)。
When the local I / F 26 to be used is a type that has a key in the module (step S4: YES), the IC chip 1 receives the generated encryption key and a key setting request specifying the local I / F 26. It transmits to the service providing terminal 2. The service providing terminal 2 sets the encryption key received from the IC chip 1 in the designated local I / F 26 (step S5). Then, the service providing terminal 2 uses the local I / F 26 in which the encryption key is set to start searching for the portable terminal 4 to be communicated, and performs communication through a predetermined communication procedure (step S6). ). Specifically, for example, a wireless signal of a predetermined frequency is transmitted, a response signal from the mobile terminal 4 is received, and communication speed is negotiated to establish communication.
On the mobile terminal 4 side, a program for using the service is activated in response to a user input operation (step S7). Thereafter, the local I / F of the mobile terminal 4 receives a signal from the local I / F 26 on the service providing terminal 2 side, performs a predetermined communication procedure, and establishes communication with the service providing terminal 2 (step S8). ).

次に、サービス提供端末2は、携帯端末4との通信が確立した旨をICチップ1に通知し、これに応じて、ICチップ1は、乱数を生成し、生成した乱数をサービス提供端末2を介して携帯端末4に対して送信する(ステップS9)。なお、サービス提供端末2は、ローカルI/F26に設定された暗号鍵のID等を、乱数の送信に先立って、又は、乱数の送信とともに携帯端末4に送信する。
携帯端末4は、サービス提供端末2から乱数を受信すると、携帯端末4側の乱数を生成し、受信した乱数と生成した乱数とサービス提供端末2の暗号鍵(認証鍵)等を用いて携帯端末4の認証コードを生成する。そして、携帯端末4は、生成した認証コード等のデータをサービス提供端末2に対して送信する(ステップS10)。なお、携帯端末4は、認証コードを確認するための携帯端末4の暗号鍵(認証鍵)のID等をサービス提供端末2に送信する。
Next, the service providing terminal 2 notifies the IC chip 1 that communication with the mobile terminal 4 has been established, and in response to this, the IC chip 1 generates a random number, and the generated random number is used as the service providing terminal 2. Is transmitted to the portable terminal 4 via (step S9). The service providing terminal 2 transmits the encryption key ID set in the local I / F 26 to the portable terminal 4 prior to or together with the transmission of the random number.
When the mobile terminal 4 receives a random number from the service providing terminal 2, the mobile terminal 4 generates a random number on the mobile terminal 4 side, and uses the received random number, the generated random number, the encryption key (authentication key) of the service providing terminal 2, and the like. 4 authentication code is generated. And the portable terminal 4 transmits data, such as the produced | generated authentication code, with respect to the service provision terminal 2 (step S10). The mobile terminal 4 transmits the ID of the encryption key (authentication key) of the mobile terminal 4 for confirming the authentication code to the service providing terminal 2.

サービス提供端末2は、受信した認証コードを、ローカルI/F26に設定された暗号鍵(認証鍵)で復号化し、復号化されたデータに、携帯端末4に送信した乱数が含まれるか等を確認することにより、受信した認証コードが正しいかを判定し(ステップS11)、判別結果に基づく認証結果をICチップ1に送信する(ステップS12)。例えば、サービス提供端末2は、復号化されたデータに、送信した乱数が含まれる場合には認証コードが正しいと認識し、認証OKをICチップ1に送信する。また、復号化されたデータに、送信した乱数が含まれていることが確認できなかった場合には、認証コードが正しくないとして、認証NGをICチップ1に送信する。   The service providing terminal 2 decrypts the received authentication code with the encryption key (authentication key) set in the local I / F 26, and whether the decrypted data includes the random number transmitted to the mobile terminal 4 or the like. By confirming, it is determined whether the received authentication code is correct (step S11), and an authentication result based on the determination result is transmitted to the IC chip 1 (step S12). For example, when the transmitted random number is included in the decrypted data, the service providing terminal 2 recognizes that the authentication code is correct and transmits authentication OK to the IC chip 1. If the decrypted data cannot be confirmed to contain the transmitted random number, the authentication code is incorrect and the authentication NG is transmitted to the IC chip 1.

ICチップ1は受信した認証結果がNGの場合には(ステップS13:NO)、エラーをサービス提供端末2に通知してローカルI/F26に通信を切断させ(ステップS14)、また、受信した認証結果がOKを示す場合には(ステップS13:YES)、サービス提供端末2に対して認証コード生成要求を送信する(ステップS15)。サービス提供端末2は、ステップS11で復号化したデータに含まれる携帯端末4側で生成された乱数を取り出し、その乱数のデータをローカルI/F26に設定された暗号鍵(認証鍵)で暗号化してサービス提供端末2側の認証コードを生成し、携帯端末4に送信する(ステップS16)。   If the received authentication result is NG (step S13: NO), the IC chip 1 notifies the service providing terminal 2 of the error and disconnects the communication to the local I / F 26 (step S14). If the result indicates OK (step S13: YES), an authentication code generation request is transmitted to the service providing terminal 2 (step S15). The service providing terminal 2 extracts the random number generated on the mobile terminal 4 side included in the data decrypted in step S11 and encrypts the random number data with the encryption key (authentication key) set in the local I / F 26. Then, an authentication code on the service providing terminal 2 side is generated and transmitted to the portable terminal 4 (step S16).

携帯端末4は、受信した認証コードを、サービス提供端末2の暗号鍵(認証鍵)で復号化し、復号化されたデータに、サービス提供端末2に送信した乱数が含まれるか等を確認することにより、受信した認証コードが正しいかを判定する(ステップS17)。そして、正しくないと判定した場合には、サービス提供端末2にエラー信号を返信し、ローカルI/Fを利用した通信を遮断する(ステップS20)。また、正しいと判定した場合には、携帯端末4に記憶されているID情報、個人情報や取引要求等をサービス提供端末2に送信する(ステップS19)。サービス提供端末2は、携帯端末4との間でデータのやり取りを行って、サービス提供のための処理を行う(ステップS18)。   The mobile terminal 4 decrypts the received authentication code with the encryption key (authentication key) of the service providing terminal 2 and confirms whether the decrypted data includes a random number transmitted to the service providing terminal 2. Thus, it is determined whether the received authentication code is correct (step S17). If it is determined that it is not correct, an error signal is returned to the service providing terminal 2 and communication using the local I / F is blocked (step S20). If it is determined to be correct, the ID information, personal information, transaction request, etc. stored in the portable terminal 4 are transmitted to the service providing terminal 2 (step S19). The service providing terminal 2 exchanges data with the portable terminal 4 and performs processing for providing the service (step S18).

そして、サービス提供の処理中に他のローカルI/F26の利用が必要となった場合、サービス提供端末2は、利用が必要なローカルI/F26について、鍵生成要求をICチップ1に送信する(ステップS21)。
ICチップ1は、選択されているサービスの中で、指定されたローカルI/F26が利用可能となっているか、利用制御情報が示す鍵生成の条件を満たしているか等をチェックする(ステップS22)。そして、指定されたローカルI/F26が利用可能であり、利用制御情報が示す鍵生成の条件を満たす場合には(ステップS22:YES)、ステップ2に戻り、そのローカルI/F26に対する暗号鍵を生成する。また、指定されたローカルI/F26が選択されたサービス中で利用するものでない場合や利用制御情報が示す鍵生成の条件を満たさない場合には(ステップS22:NO)、サービス提供端末2にエラーを通知してローカルI/F26に通信を切断させる(ステップS14)。
When the use of another local I / F 26 becomes necessary during the service providing process, the service providing terminal 2 transmits a key generation request to the IC chip 1 for the local I / F 26 that needs to be used ( Step S21).
The IC chip 1 checks whether the specified local I / F 26 is available in the selected service, satisfies the key generation conditions indicated by the usage control information, or the like (step S22). . If the designated local I / F 26 is available and satisfies the key generation condition indicated by the usage control information (step S22: YES), the process returns to step 2 to obtain the encryption key for the local I / F 26. Generate. If the designated local I / F 26 is not used in the selected service or does not satisfy the key generation conditions indicated by the usage control information (step S22: NO), an error is given to the service providing terminal 2. And the local I / F 26 disconnects communication (step S14).

なお、ステップS4において、利用対象のローカルI/F26がモジュールに暗号鍵を保有するタイプでないと判定された場合には、ステップS5〜S16の処理の代わりに次の処理(ステップS31〜S38)を行う。
図10に示すように、ICチップ1は、ローカルI/F26について生成した暗号鍵を一時的にメモリ11に設定(記憶)し、鍵設定完了通知をサービス提供端末2に送信する(ステップS31)。これに応じて、サービス提供端末2では、ローカルI/F26を利用して、通信対象となる携帯端末4の探索を開始し、所定の通信手続きを行って通信を確立する(ステップS32)。
なお、携帯端末4側では、ユーザの入力操作に応じて、サービスを利用するためのプログラムが起動される(ステップS7)。その後、携帯端末4のローカルI/Fが、サービス提供端末2側のローカルI/F26からの信号等を受信し、所定の通信手続きを行ってサービス提供端末2との通信を確立する(ステップS8)。
If it is determined in step S4 that the local I / F 26 to be used is not a type that holds the encryption key in the module, the following processing (steps S31 to S38) is performed instead of the processing of steps S5 to S16. Do.
As shown in FIG. 10, the IC chip 1 temporarily sets (stores) the encryption key generated for the local I / F 26 in the memory 11 and transmits a key setting completion notification to the service providing terminal 2 (step S31). . In response to this, the service providing terminal 2 uses the local I / F 26 to start searching for the portable terminal 4 to be communicated, and performs a predetermined communication procedure to establish communication (step S32).
On the mobile terminal 4 side, a program for using the service is activated in response to a user input operation (step S7). Thereafter, the local I / F of the mobile terminal 4 receives a signal from the local I / F 26 on the service providing terminal 2 side, performs a predetermined communication procedure, and establishes communication with the service providing terminal 2 (step S8). ).

次に、サービス提供端末2は携帯端末4との通信が確立した旨をICチップ1に通知し、これに応じて、ICチップ1は、乱数を生成し、生成した乱数をサービス提供端末2を介して携帯端末4に対して送信する(ステップS35)。なお、携帯端末4は、認証コードを確認するための携帯端末4の暗号鍵(認証鍵)のID等をサービス提供端末2に送信する。
携帯端末4は、サービス提供端末2から乱数を受信すると、携帯端末4側の乱数を生成し、受信した乱数と生成した乱数とサービス提供端末2の暗号鍵(認証鍵)等を用いて認証コードを生成し、認証コード等のデータをサービス提供端末2に送信する(ステップS10)。
サービス提供端末2のICチップ1は、受信した認証コードを、ローカルI/F26についてメモリ11に設定した暗号鍵(認証鍵)で復号化し、復号化されたデータに、携帯端末4に送信した乱数が含まれるか等を確認することにより、受信した認証コードが正しいかを判定し(ステップS37)、認証コードが正しくない場合には(ステップS37:NO)、エラーをサービス提供端末2に通知してローカルI/F26に通信を切断させ(ステップS14)、また、受信した認証コードが正しい場合には(ステップS37:YES)、ステップS37で復号化したデータに含まれる携帯端末4側で生成された乱数を取り出し、その乱数のデータをローカルI/F26について設定した暗号鍵(認証鍵)で暗号化してサービス提供端末2側の認証コードを生成し、携帯端末4に送信する(ステップS38)。
Next, the service providing terminal 2 notifies the IC chip 1 that communication with the portable terminal 4 has been established, and in response to this, the IC chip 1 generates a random number, and the generated random number is sent to the service providing terminal 2. To the portable terminal 4 (step S35). The mobile terminal 4 transmits the ID of the encryption key (authentication key) of the mobile terminal 4 for confirming the authentication code to the service providing terminal 2.
When the mobile terminal 4 receives the random number from the service providing terminal 2, the mobile terminal 4 generates a random number on the mobile terminal 4 side, and uses the received random number, the generated random number, the encryption key (authentication key) of the service providing terminal 2, etc. And data such as an authentication code is transmitted to the service providing terminal 2 (step S10).
The IC chip 1 of the service providing terminal 2 decrypts the received authentication code with the encryption key (authentication key) set in the memory 11 for the local I / F 26, and the random number transmitted to the mobile terminal 4 into the decrypted data Is received (step S37), and if the authentication code is not correct (step S37: NO), an error is notified to the service providing terminal 2. The local I / F 26 disconnects the communication (step S14). If the received authentication code is correct (step S37: YES), the local I / F 26 is generated on the mobile terminal 4 side included in the data decrypted in step S37. The provided random number is extracted, and the random number data is encrypted with the encryption key (authentication key) set for the local I / F 26 to provide the service providing terminal 2 side. It generates an authentication code, to the mobile terminal 4 (step S38).

次に、ICチップ1内に設定された鍵の有効期限をチェックする処理におけるシステム動作を図11を参照して説明する。
サービス提供端末2では、起動時に、PIN(Personal Identification Number)の入力を受け付けて、入力されたPINの照合要求をICチップ1に送信し(ステップS41)する。
ICチップ1は受信したPINとメモリ11に登録されたPINの照合を行う(ステップS42)。このとき、照合結果がNGの場合には、再度PIN入力を受け付け、照合NGが一定数以上となった場合にはロックをかけて、以後のPIN照合を行わない等のエラー処理を行い、また、照合結果がOKの場合には、その旨をサービス提供端末2に通知し、これに応じて、サービス提供端末2は、ICチップ1に動的ポート番号と認証データの生成を要求する(ステップS43)。
ICチップ1は、動的ポート番号をランダムに生成してサービス提供端末2に供給するとともに、例えば、乱数を生成し、その乱数をICチップ1の秘密鍵で署名した認証データ、乱数等を管理サーバ3に対する送信データとしてサービス提供端末2に供給する(ステップS44)。これに応じて、サービス提供端末2は、管理サーバ3に接続して、ICチップ1からの乱数、認証データ、公開鍵等のデータを送信する(ステップS45)。
Next, the system operation in the process of checking the expiration date of the key set in the IC chip 1 will be described with reference to FIG.
At the time of activation, the service providing terminal 2 accepts an input of a PIN (Personal Identification Number) and transmits an input PIN verification request to the IC chip 1 (step S41).
The IC chip 1 collates the received PIN with the PIN registered in the memory 11 (step S42). At this time, if the collation result is NG, the PIN input is accepted again, and if the collation NG exceeds a certain number, a lock is applied, and error processing such as subsequent PIN collation is not performed, If the collation result is OK, the service providing terminal 2 is notified of this, and in response to this, the service providing terminal 2 requests the IC chip 1 to generate a dynamic port number and authentication data (step) S43).
The IC chip 1 generates a dynamic port number at random and supplies it to the service providing terminal 2. For example, the IC chip 1 generates a random number and manages authentication data, random numbers, and the like signed with the private key of the IC chip 1. The data is supplied to the service providing terminal 2 as transmission data for the server 3 (step S44). In response to this, the service providing terminal 2 connects to the management server 3 and transmits data such as a random number, authentication data, and public key from the IC chip 1 (step S45).

管理サーバ3は、サービス提供端末2からのデータ等を受信し、認証データを復号化して受信した乱数が含まれているか等を確認することにより認証データの正当性を確認する(ステップS46)。そして、管理サーバ3は、認証NGの場合には、エラー通知をサービス提供端末2に送信し(ステップS47)、認証OKの場合には、管理サーバ3側の認証コード(サーバ認証コード)を生成し、ICチップ1に対して送信する(ステップS48)。
ICチップ1は、管理サーバ3から受信したサーバ認証コードの正当性を確認すると、セッション鍵を生成して、管理サーバ3に対して送信する(ステップS49)。
The management server 3 receives the data from the service providing terminal 2, decrypts the authentication data, and confirms whether the received random number is included, thereby confirming the validity of the authentication data (step S46). Then, in the case of authentication NG, the management server 3 transmits an error notification to the service providing terminal 2 (step S47). In the case of authentication OK, the management server 3 generates an authentication code (server authentication code) on the management server 3 side. Then, it is transmitted to the IC chip 1 (step S48).
When the validity of the server authentication code received from the management server 3 is confirmed, the IC chip 1 generates a session key and transmits it to the management server 3 (step S49).

管理サーバ3は、ICチップ1からのセッション鍵を受信して、これを共有し、鍵を受信した旨の通知をサービス提供端末2に送信する(ステップS50)。そして、管理サーバ3は、サービス提供端末2用ソケットを生成し(ステップS51)、これを用いて、日付データをセッション鍵で暗号化してサービス提供端末2に送信する(ステップS52)。
また、サービス提供端末2では、管理サーバ3からのセッション鍵の受信通知に応じて、乱数により動的ポート番号を生成し、サーバ用ソケットを生成し、以後、ICチップ1の動的ポート番号とサービス提供端末2の動的ポート番号を用いて管理サーバ3からのデータをICチップ1とサービス提供端末2に振り分ける(ステップS53)。
ICチップ1は、サービス提供端末2を介して、管理サーバ3から暗号化された日付データを受信して復号化し、メモリ11の日付データを更新する(ステップS54)。これにより、ICチップ1と管理サーバ3の相互認証が完了する。
尚、ここではセッション鍵をICチップ1から管理サーバ3に送信した例を示したが、認証データの送受信時に得られたデータより、ICチップ1と管理サーバ3との間で暗黙的にセッション鍵を共有しても良い。
The management server 3 receives the session key from the IC chip 1, shares it, and transmits a notification to the effect that the key has been received to the service providing terminal 2 (step S50). And the management server 3 produces | generates the socket for service provision terminals 2 (step S51), encrypts date data with a session key using this, and transmits to the service provision terminal 2 (step S52).
In addition, the service providing terminal 2 generates a dynamic port number with a random number in response to the reception notification of the session key from the management server 3, generates a server socket, and thereafter the dynamic port number of the IC chip 1. Data from the management server 3 is distributed to the IC chip 1 and the service providing terminal 2 using the dynamic port number of the service providing terminal 2 (step S53).
The IC chip 1 receives and decrypts the encrypted date data from the management server 3 via the service providing terminal 2, and updates the date data in the memory 11 (step S54). Thereby, the mutual authentication between the IC chip 1 and the management server 3 is completed.
Although an example in which the session key is transmitted from the IC chip 1 to the management server 3 is shown here, the session key is implicitly transmitted between the IC chip 1 and the management server 3 based on the data obtained when the authentication data is transmitted and received. May be shared.

次に、サービス提供端末2は、ICチップ1からの更新完了信号等に応じて、当該端末で提供されるサービスのサービス鍵の有効期限のチェック要求をICチップ1に送信する(ステップS55)。
ICチップ1は、指定されたサービスのサービス鍵の有効期限をチェックし(ステップS56)、有効期限が経過している場合には、鍵の更新要求をサービス提供端末2を介して管理サーバ3に送信する(ステップS57)。
管理サーバ3は、ICチップ1から要求された鍵の更新が可能であるかを確認し(ステップS58)、可能である場合には、新たなサービス鍵をICチップ1に対して送信する(ステップS60)。なお、鍵の更新が不可能であると判定した場合には、鍵更新エラーの通知を行う(ステップS59)。
ICチップ1は、管理サーバ3からサービス鍵を受信すると、メモリ11のサービス鍵を更新し、更新完了をサービス提供端末2に通知する(ステップS61)。これに応じて、サービス提供端末2は、サーバソケットによる通信を切断し、例えば、サービスプログラムの起動等を行う(ステップS62)。
また、ステップS56において、チェックした有効期限が経過していない場合には、そのままステップS62の処理を行う。
Next, in response to the update completion signal from the IC chip 1, the service providing terminal 2 transmits a request for checking the expiration date of the service key of the service provided by the terminal to the IC chip 1 (step S55).
The IC chip 1 checks the expiration date of the service key of the designated service (step S56). If the expiration date has passed, the IC chip 1 sends a key update request to the management server 3 via the service providing terminal 2. Transmit (step S57).
The management server 3 confirms whether or not the key requested from the IC chip 1 can be updated (step S58), and if so, transmits a new service key to the IC chip 1 (step S58). S60). When it is determined that the key cannot be updated, a key update error is notified (step S59).
When receiving the service key from the management server 3, the IC chip 1 updates the service key in the memory 11, and notifies the service providing terminal 2 of the completion of the update (step S61). In response to this, the service providing terminal 2 disconnects the communication by the server socket, and starts the service program, for example (step S62).
If the checked expiration date has not elapsed in step S56, the process of step S62 is performed as it is.

以上説明したように、本発明によれば、サービス実行時に、各ローカルI/F26に対する暗号鍵がサービス毎の鍵生成パラメータ(サービス鍵)を用いて生成されるため、インタフェース毎に鍵の設定・更新・無効化等の処理を行う必要が無くなり、各インタフェースで使用する鍵の管理が容易になる。また、各インタフェース用の鍵のもととなるサービス鍵をICチップ1等の安全性の高い媒体に格納しておくことで、結果的に各インタフェース用の鍵を安全に保護することができる。   As described above, according to the present invention, when a service is executed, an encryption key for each local I / F 26 is generated using a key generation parameter (service key) for each service. There is no need to perform processing such as update / invalidation, and management of keys used in each interface becomes easy. In addition, by storing the service key that is the key for each interface in a highly secure medium such as the IC chip 1, the key for each interface can be safely protected as a result.

なお、本発明は種々の変形及び応用が可能である。
例えば、サービス鍵(サービス毎の鍵生成用パラメータ)と鍵生成パラメータ等のデータを用いて各ローカルI/F26用の暗号鍵を生成する処理に関し、サービス鍵の有効期限内で暗号鍵を随時更新する場合には、データAを任意に選ぶのではなく、例えば指定日時を越えた場合は順に8バイトずつずらしてデータAを選び、これを用いて暗号鍵を生成しなおしてもよい。
また、上記説明では、公開鍵暗号のサービス鍵から共通鍵暗号の暗号鍵を生成する例について述べたが、例えば、サービス鍵の秘密鍵パラメータd=d1+hash(鍵生成パラメータ+サービス鍵)となるd1をローカルI/F26に対する暗号鍵として算出することで、公開鍵暗号のサービス鍵から公開鍵暗の暗号鍵を生成させてもよい。
The present invention can be variously modified and applied.
For example, regarding the process of generating an encryption key for each local I / F 26 using data such as service keys (key generation parameters for each service) and key generation parameters, the encryption keys are updated as needed within the service key expiration date. In this case, instead of arbitrarily selecting the data A, for example, when the specified date and time is exceeded, the data A may be selected by shifting 8 bytes at a time and the encryption key may be regenerated using this.
In the above description, an example of generating a common key encryption key from a public key encryption service key has been described. For example, a secret key parameter d = d1 + hash (key generation parameter + service key) of a service key is used. May be generated as an encryption key for the local I / F 26 to generate a public key / encryption encryption key from a public key encryption service key.

また、サービス提供端末2において現在利用しているローカルI/F26よりも優先順位の高いローカルI/F26の利用要求が発生した場合には、利用制御情報に設定されている各ローカルI/F26の優先順位に従って、現在利用しているローカルI/F26のセッションに関するセッション情報をICチップ1のメモリ11に一時的に待避して、利用要求が発生したローカルI/F26について利用を開始してもよい。そして、その優先順位の高いローカルI/F26の利用が終了した起点で、セッション情報をメモリ11から読み出して、もとのローカルI/F26による通信を再開してもよい。
また、一のローカルI/F26について認証が成功したことをうけて、利用制御情報に設定されているローカルI/F26の優先順位を変更することができるようにしてもよい。
When a request for using the local I / F 26 having a higher priority than the local I / F 26 currently used in the service providing terminal 2 is generated, the local I / F 26 set in the usage control information In accordance with the priority order, session information related to the session of the local I / F 26 currently used may be temporarily saved in the memory 11 of the IC chip 1 to start using the local I / F 26 for which the use request has occurred. . Then, the session information may be read from the memory 11 and the communication by the original local I / F 26 may be resumed at the starting point when the use of the local I / F 26 with the higher priority is terminated.
Alternatively, the priority order of the local I / F 26 set in the usage control information may be changed in response to successful authentication of one local I / F 26.

ICチップ1は接触型I/Fを有するものでもよく、また、非接触型I/Fを有するものでもよく、また、双方のI/Fを有するものでもよい。
また、サービス提供端末2は、携帯可能なモバイル端末であっても良い。その場合のICチップ1は、UIM(User Identity Module)であってもよい。
The IC chip 1 may have a contact type I / F, may have a non-contact type I / F, or may have both I / Fs.
The service providing terminal 2 may be a portable mobile terminal. The IC chip 1 in that case may be a UIM (User Identity Module).

なお、この発明のシステムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体(FD、CD−ROM、DVD等)に格納して配布し、該プログラムをコンピュータにインストールすることにより、上述の処理を実行するICチップ1、サービス提供端末2、管理サーバ3等を構成してもよい。また、インターネット等のネットワーク10上のサーバ装置が有するディスク装置に格納しておき、例えばコンピュータにダウンロード等するようにしてもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
The system of the present invention can be realized using a normal computer system, not a dedicated system. For example, a program for executing the above operation is stored in a computer-readable recording medium (FD, CD-ROM, DVD, etc.) and distributed, and the program is installed in the computer to execute the above processing. The IC chip 1, the service providing terminal 2, the management server 3, and the like may be configured. Alternatively, it may be stored in a disk device of a server device on the network 10 such as the Internet and downloaded to a computer, for example.
In addition, when the OS realizes the above functions by sharing the OS or jointly with the OS and the application, etc., only the part other than the OS may be stored and distributed in the medium, or may be downloaded to the computer. Good.

本発明の実施形態の通信システムの構成を示す図である。It is a figure which shows the structure of the communication system of embodiment of this invention. ICチップとサービス提供端末の構成例を示す図である。It is a figure which shows the structural example of an IC chip and a service provision terminal. 管理サーバの構成例を示す図である。It is a figure which shows the structural example of a management server. ICチップとサービス提供端末と管理サーバの機能ブロック図である。It is a functional block diagram of an IC chip, a service providing terminal, and a management server. サービス鍵管理情報を説明するための図である。It is a figure for demonstrating service key management information. I/F管理情報を説明するための図である。It is a figure for demonstrating I / F management information. 利用制御情報の一例を示す図である。It is a figure which shows an example of usage control information. サービス管理テーブルの一例を示す図である。It is a figure which shows an example of a service management table. サービス提供端末が鍵を保有するタイプのローカルI/Fを利用して携帯端末と通信を行う場合のシステム動作を説明するための図である。It is a figure for demonstrating the system operation | movement when communicating with a portable terminal using the local I / F of the type in which a service provision terminal holds a key. サービス提供端末が鍵を保有しないタイプのローカルI/Fを利用して携帯端末と通信を行う場合のシステム動作を説明するための図である。It is a figure for demonstrating the system operation | movement when a service provision terminal communicates with a portable terminal using the local I / F of the type which does not hold a key. ICチップ内に設定された鍵の有効期限をチェックする処理におけるシステム動作を説明するための図である。It is a figure for demonstrating the system operation | movement in the process which checks the expiration date of the key set in IC chip.

符号の説明Explanation of symbols

1 ICチップ
2 サービス提供端末
3 管理サーバ
10 ネットワーク
11 メモリ
12、21 CPU
13、27 入出力I/F
22 記憶部
23 入力部
24 表示部
25 通信部
26 ローカルI/F
121 認証管理部
122 サーバ認証部
123 サービス鍵管理部
124 I/F設定部
211 サービス実行部
212 ローカルI/F利用部
213 サービス管理部
214 ローカルI/F登録部
31 制御部
32 記憶部
33 通信制御部
311 サービスダウンロード部
312 認証管理部
313 サービス鍵管理部
1 IC chip 2 Service providing terminal 3 Management server 10 Network 11 Memory 12, 21 CPU
13, 27 I / O I / F
22 storage unit 23 input unit 24 display unit 25 communication unit 26 local I / F
REFERENCE SIGNS LIST 121 Authentication management unit 122 Server authentication unit 123 Service key management unit 124 I / F setting unit 211 Service execution unit 212 Local I / F utilization unit 213 Service management unit 214 Local I / F registration unit 31 Control unit 32 Storage unit 33 Communication control 311 Service download unit 312 Authentication management unit 313 Service key management unit

Claims (5)

複数のローカルインタフェースを用いて携帯端末とデータ通信を行うサービス提供端末であって、
鍵生成用パラメータと、サービスにおいて利用されるローカルインタフェースを示す利用インタフェース情報と、をサービス毎に記憶する記憶手段と、
実行対象のサービスの指定を受け付ける手段と、
前記指定されたサービスについて、鍵生成用パラメータと利用インタフェース情報を前記記憶手段から読み出す読出手段と、
ローカルインタフェースと携帯端末との間の通信において使用される暗号鍵を、前記読み出された利用インタフェース情報が示すローカルインタフェース毎に、前記読み出された鍵生成用パラメータを用いて生成する生成手段と、
前記読み出されたインタフェース情報が示す各ローカルインタフェースを介して、当該ローカルインタフェースに対して生成された暗号鍵を用いて、携帯端末と通信を行う通信制御手段と、
を備えることを特徴とするサービス提供端末。
A service providing terminal that performs data communication with a mobile terminal using a plurality of local interfaces,
Storage means for storing, for each service, a key generation parameter and usage interface information indicating a local interface used in the service;
Means for accepting designation of a service to be executed;
Reading means for reading out the key generation parameters and usage interface information from the storage means for the designated service;
Generating means for generating an encryption key used in communication between the local interface and the portable terminal for each local interface indicated by the read use interface information, using the read key generation parameter; ,
Communication control means for communicating with the portable terminal using the encryption key generated for the local interface via each local interface indicated by the read interface information;
A service providing terminal comprising:
当該サービス提供端末は、
少なくとも前記記憶手段と前記読出手段と前記生成手段とを備える着脱可能なIC部を備える、
ことを特徴とする請求項1に記載のサービス提供端末。
The service providing terminal
A detachable IC unit including at least the storage unit, the reading unit, and the generation unit;
The service providing terminal according to claim 1.
登録対象のサービスの鍵生成用パラメータと利用インタフェース情報をネットワークを介してサーバ装置から受信する手段と、当該受信した鍵生成用パラメータと利用インタフェース情報とサービス識別情報とを前記記憶手段に記憶する手段と、を備えるサービス登録手段と、
更新対象のサービスの鍵生成用パラメータと利用インタフェース情報をネットワークを介してサーバ装置から受信する手段と、当該受信した鍵生成用パラメータと利用インタフェース情報で前記記憶手段に記憶されている当該サービスの鍵生成用パラメータと利用インタフェース情報を更新する手段と、を備えるサービス更新手段と、
削除対象のサービスを特定する情報を受信する手段と、当該受信した情報により特定されるサービスの鍵生成パラメータと利用インタフェース情報を前記記憶手段から削除する手段と、を備えるサービス削除手段と、
の少なくとも1つをさらに備える、
ことを特徴とする請求項1又は2に記載のサービス提供端末。
Means for receiving a key generation parameter and usage interface information of a service to be registered from a server device via a network; and means for storing the received key generation parameter, usage interface information and service identification information in the storage means A service registration means comprising:
Means for receiving the key generation parameters and usage interface information of the service to be updated from the server device via the network; and the key of the service stored in the storage means with the received key generation parameters and usage interface information A service updating means comprising: a parameter for generation and a means for updating the usage interface information;
Means for receiving information for specifying a service to be deleted; means for deleting a key generation parameter and usage interface information of a service specified by the received information from the storage means;
Further comprising at least one of
The service providing terminal according to claim 1, wherein the service providing terminal is provided.
前記生成手段は、サービスで利用される複数のローカルインタフェースのうちの一のローカルインタフェースを介して当該サービス提供端末と携帯端末との間で行われた認証の結果に基づいて、他のローカルインタフェースに対する暗号鍵を生成するか否かを決定する手段を備える、
ことを特徴とする請求項1乃至3のいずれか1項に記載のサービス提供端末。
The generating unit is configured to execute the authentication for another local interface based on a result of authentication performed between the service providing terminal and the mobile terminal through one local interface among a plurality of local interfaces used in the service. Means for determining whether to generate an encryption key;
The service providing terminal according to claim 1, wherein the service providing terminal is provided.
コンピュータに、
実行対象のサービスの指定を受け付けるステップ、
鍵生成用パラメータと、サービスにおいて利用されるインタフェースを示す利用インタフェース情報と、をサービス毎に記憶する記憶領域から、前記指定されたサービスに対応する鍵生成用パラメータと利用インタフェース情報を読み出すステップ、
ローカルインタフェースと携帯端末との間の通信において使用される暗号鍵を、前記読み出された利用インタフェース情報が示すローカルインタフェース毎に、前記読み出された鍵生成用パラメータを用いて生成する生成ステップ、
前記読み出されたインタフェース情報が示す各ローカルインタフェースを介して、当該ローカルインタフェースに対して生成された暗号鍵を用いて、携帯端末と通信を行うステップ、
を実行させるプログラム。
On the computer,
A step of accepting specification of a service to be executed;
Reading a key generation parameter and usage interface information corresponding to the specified service from a storage area for storing a key generation parameter and usage interface information indicating an interface used in the service for each service;
A generation step of generating an encryption key used in communication between the local interface and the mobile terminal for each local interface indicated by the read usage interface information using the read key generation parameter;
Communicating with the mobile terminal using the encryption key generated for the local interface through each local interface indicated by the read interface information;
A program that executes
JP2004010130A 2004-01-19 2004-01-19 Service providing terminal and program Expired - Lifetime JP3839814B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004010130A JP3839814B2 (en) 2004-01-19 2004-01-19 Service providing terminal and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004010130A JP3839814B2 (en) 2004-01-19 2004-01-19 Service providing terminal and program

Publications (2)

Publication Number Publication Date
JP2005204197A JP2005204197A (en) 2005-07-28
JP3839814B2 true JP3839814B2 (en) 2006-11-01

Family

ID=34822944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004010130A Expired - Lifetime JP3839814B2 (en) 2004-01-19 2004-01-19 Service providing terminal and program

Country Status (1)

Country Link
JP (1) JP3839814B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053658A (en) * 2005-08-19 2007-03-01 Nec Corp Inquiry answering system, terminal, server, and program

Also Published As

Publication number Publication date
JP2005204197A (en) 2005-07-28

Similar Documents

Publication Publication Date Title
US11184343B2 (en) Method for carrying out an authentication
JP5585969B2 (en) Method, program and computer system for reading attribute from ID token
KR100786551B1 (en) Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
KR100501095B1 (en) Terminal communication system
EP2420036B1 (en) Method and apparatus for electronic ticket processing
KR102177848B1 (en) Method and system for verifying an access request
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
US7225337B2 (en) Cryptographic security method and electronic devices suitable therefor
US8726360B2 (en) Telecommunication method, computer program product and computer system
JP4209840B2 (en) IC card, terminal device and data communication method
JP2009510644A (en) Method and configuration for secure authentication
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
JP2004021755A (en) Storage device
JP2004304751A5 (en)
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN101278538A (en) Method and devices for user authentication
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
JP7156889B2 (en) Payment processing method
JP4540454B2 (en) Application setting device, IC chip and program
JP2016540330A (en) Multi-channel authentication and financial transfer method and system using mobile communication terminal
JP5781678B1 (en) Electronic data utilization system, portable terminal device, and method in electronic data utilization system
JP4028849B2 (en) Communication system, portable terminal, and program
JP2009009427A (en) Authentication processing method, system therefor and terminal apparatus
JP4522098B2 (en) Application personalization system
JP3839814B2 (en) Service providing terminal and program

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060803

R150 Certificate of patent or registration of utility model

Ref document number: 3839814

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090811

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130811

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term