JP3839814B2 - Service providing terminal and program - Google Patents
Service providing terminal and program Download PDFInfo
- Publication number
- JP3839814B2 JP3839814B2 JP2004010130A JP2004010130A JP3839814B2 JP 3839814 B2 JP3839814 B2 JP 3839814B2 JP 2004010130 A JP2004010130 A JP 2004010130A JP 2004010130 A JP2004010130 A JP 2004010130A JP 3839814 B2 JP3839814 B2 JP 3839814B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- key
- local
- providing terminal
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 claims description 64
- 238000007726 management method Methods 0.000 description 105
- 238000012545 processing Methods 0.000 description 28
- 238000000034 method Methods 0.000 description 19
- 230000004044 response Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 12
- 238000012217 deletion Methods 0.000 description 10
- 230000037430 deletion Effects 0.000 description 10
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Description
この発明は、ユーザの携帯端末と複数のローカルインタフェースを用いて通信を行うことによりサービスを提供するサービス提供端末等に関する。 The present invention relates to a service providing terminal that provides a service by communicating with a user's portable terminal using a plurality of local interfaces.
近年、例えば自動販売機、POS端末、ATM端末等のような、各種サービスをユーザに提供する端末を用いるシステムでは、ユーザの携帯端末との間でデータ通信を行うことによりサービスを提供する端末が実現されている。このようなシステムの中には、携帯端末とサービス端末がそれぞれ複数のローカルインタフェースモジュールを装着し、端末間において複数のローカルインタフェースを用いた通信を行うことでサービスの提供を実現するものもある。 In recent years, in a system using a terminal that provides various services to a user, such as a vending machine, a POS terminal, an ATM terminal, etc., a terminal that provides a service by performing data communication with the user's mobile terminal is used. It has been realized. In some of such systems, a mobile terminal and a service terminal are each equipped with a plurality of local interface modules, and a service is provided by performing communication using a plurality of local interfaces between the terminals.
例えば、Bluethoothによる無線通信と赤外線通信との2つの通信インタフェースを用いて外部システムとデータ通信を行う無線通信装置もある(特許文献1参照)。
端末間で複数のローカルインタフェースを用いて通信を行うことによりサービスの提供を行うシステムでは、通信用の鍵がローカルインタフェース毎に独立して設定されていたため、鍵の設定・更新・無効化等を行う場合には、インタフェース毎に鍵の設定・更新・無効化の処理を行う必要があり煩雑であった。
また、このように、複数のローカルインタフェースを用いてデータ通信を行うシステムでは、各インタフェースで使用する鍵を安全に管理できる仕組みの実現が望ましい。
In systems that provide services by communicating with multiple local interfaces between terminals, the communication key is set independently for each local interface, so key setting, updating, invalidation, etc. In order to do so, it is necessary to perform key setting / update / invalidation processing for each interface, which is complicated.
Also, in this way, in a system that performs data communication using a plurality of local interfaces, it is desirable to implement a mechanism that can securely manage keys used in each interface.
本発明は、上記実状に鑑みてなされたものであり、端末間で複数のローカルインタフェースを用いて通信を行うシステムにおいて、各インタフェースで使用する鍵の管理を容易に行うことができるサービス提供端末等を提供することを目的とする。
また、端末間で複数のローカルインタフェースを用いて通信を行うシステムにおいて、各インタフェースで使用する鍵を安全に管理することができるサービス提供端末等を提供することを他の目的とする。
The present invention has been made in view of the above circumstances, and in a system that performs communication using a plurality of local interfaces between terminals, a service providing terminal that can easily manage keys used in each interface, and the like The purpose is to provide.
Another object of the present invention is to provide a service providing terminal or the like that can safely manage keys used in each interface in a system that performs communication using a plurality of local interfaces between terminals.
上記目的を達成するため、この発明の第1の観点に係る通信システムは、
複数のローカルインタフェースを用いて携帯端末とデータ通信を行うサービス提供端末であって、
鍵生成用パラメータと、サービスにおいて利用されるローカルインタフェースを示す利用インタフェース情報と、をサービス毎に記憶する記憶手段と、
実行対象のサービスの指定を受け付ける手段と、
前記指定されたサービスについて、鍵生成用パラメータと利用インタフェース情報を前記記憶手段から読み出す読出手段と、
ローカルインタフェースと携帯端末との間の通信において使用される暗号鍵を、前記読み出された利用インタフェース情報が示すローカルインタフェース毎に、前記読み出された鍵生成用パラメータを用いて生成する生成手段と、
前記読み出されたインタフェース情報が示す各ローカルインタフェースを介して、当該ローカルインタフェースに対して生成された暗号鍵を用いて、携帯端末と通信を行う通信制御手段と、
を備えることを特徴とする。
In order to achieve the above object, a communication system according to the first aspect of the present invention provides:
A service providing terminal that performs data communication with a mobile terminal using a plurality of local interfaces,
Storage means for storing, for each service, a key generation parameter and usage interface information indicating a local interface used in the service;
Means for accepting designation of a service to be executed;
Reading means for reading out the key generation parameters and usage interface information from the storage means for the designated service;
Generating means for generating an encryption key used in communication between the local interface and the portable terminal for each local interface indicated by the read use interface information, using the read key generation parameter; ,
Communication control means for communicating with the mobile terminal using the encryption key generated for the local interface via each local interface indicated by the read interface information;
It is characterized by providing.
このような構成によれば、サービス実行時に、各ローカルI/Fに対する暗号鍵がサービス毎の鍵生成パラメータ(サービス鍵)を用いて生成されるため、インタフェース毎に鍵の設定・更新・無効化等の処理を行う必要が無くなり、各インタフェースで使用する鍵の管理が容易になる。また、各インタフェース用の鍵のもととなるサービス鍵を例えばICチップ等の安全性の高い媒体に格納しておくことで、結果的に各インタフェース用の鍵を安全に保護することができる。 According to such a configuration, when the service is executed, the encryption key for each local I / F is generated using the key generation parameter (service key) for each service. Therefore, the key is set, updated, or invalidated for each interface. It is no longer necessary to perform such processing, and management of keys used in each interface becomes easy. Also, by storing the service key that is the key for each interface in a highly secure medium such as an IC chip, the key for each interface can be safely protected as a result.
当該サービス提供端末は、
少なくとも前記記憶手段と前記読出手段と前記生成手段とを備える着脱可能なIC部を備えてもよい。
The service providing terminal
A removable IC unit including at least the storage unit, the reading unit, and the generation unit may be provided.
登録対象のサービスの鍵生成用パラメータと利用インタフェース情報をネットワークを介してサーバ装置から受信する手段と、当該受信した鍵生成用パラメータと利用インタフェース情報とサービス識別情報とを前記記憶手段に記憶する手段と、を備えるサービス登録手段と、
更新対象のサービスの鍵生成用パラメータと利用インタフェース情報をネットワークを介してサーバ装置から受信する手段と、当該受信した鍵生成用パラメータと利用インタフェース情報で前記記憶手段に記憶されている当該サービスの鍵生成用パラメータと利用インタフェース情報を更新する手段と、を備えるサービス更新手段と、
削除対象のサービスを特定する情報を受信する手段と、当該受信した情報により特定されるサービスの鍵生成パラメータと利用インタフェース情報を前記記憶手段から削除する手段と、を備えるサービス削除手段と、
の少なくとも1つをさらに備えてもよい。
Means for receiving a key generation parameter and usage interface information of a service to be registered from a server device via a network; and means for storing the received key generation parameter, usage interface information and service identification information in the storage means A service registration means comprising:
Means for receiving the key generation parameters and usage interface information of the service to be updated from the server device via the network; and the key of the service stored in the storage means with the received key generation parameters and usage interface information A service updating means comprising: a parameter for generation and a means for updating the usage interface information;
Means for receiving information for specifying a service to be deleted; means for deleting a key generation parameter and usage interface information of a service specified by the received information from the storage means;
You may further provide at least one of these.
前記生成手段は、サービスで利用される複数のローカルインタフェースのうちの一のローカルインタフェースを介して当該サービス提供端末と携帯端末との間で行われた認証の結果に基づいて、他のローカルインタフェースに対する暗号鍵を生成するか否かを決定する手段を備えてもよい。 The generating unit is configured to execute the authentication for another local interface based on a result of authentication performed between the service providing terminal and the mobile terminal through one local interface among a plurality of local interfaces used in the service. Means for determining whether to generate an encryption key may be provided.
また、本発明の第2の観点に係るプログラムは、
実行対象のサービスの指定を受け付けるステップ、
鍵生成用パラメータと、サービスにおいて利用されるインタフェースを示す利用インタフェース情報と、をサービス毎に記憶する記憶領域から、前記指定されたサービスに対応する鍵生成用パラメータと利用インタフェース情報を読み出すステップ、
ローカルインタフェースと携帯端末との間の通信において使用される暗号鍵を、前記読み出された利用インタフェース情報が示すローカルインタフェース毎に、前記読み出された鍵生成用パラメータを用いて生成する生成ステップ、
前記読み出されたインタフェース情報が示す各ローカルインタフェースを介して、当該ローカルインタフェースに対して生成された暗号鍵を用いて、携帯端末と通信を行うステップ、
を実行させる。
A program according to the second aspect of the present invention is:
A step of accepting specification of a service to be executed;
Reading a key generation parameter and usage interface information corresponding to the specified service from a storage area for storing a key generation parameter and usage interface information indicating an interface used in the service for each service;
A generation step of generating an encryption key used in communication between the local interface and the mobile terminal for each local interface indicated by the read usage interface information using the read key generation parameter;
Communicating with the mobile terminal using the encryption key generated for the local interface through each local interface indicated by the read interface information;
Is executed.
本発明によれば、複数のローカルインタフェースを用いてサービスを提供するサービス提供端末において、各インタフェース用の鍵の管理を容易に行うことができる。 According to the present invention, it is possible to easily manage keys for each interface in a service providing terminal that provides services using a plurality of local interfaces.
以下、本発明の実施の形態を、端末間で複数のインタフェースを用いて無線通信を行うことによりユーザに各種サービスを提供する通信システムを例に図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings, taking as an example a communication system that provides various services to users by performing wireless communication between terminals using a plurality of interfaces.
本発明の実施形態に係る通信システムの構成例を図1に示す。この通信システムは、ICチップ1が装着されたサービス提供端末2と、管理サーバ3と、携帯端末4と、を備える。サービス提供端末2と管理サーバ3はネットワーク10を介して接続される。また、サービス提供端末2と携帯端末4は、例えば、Bluethooth用インタフェース(I/F)、赤外線I/F、接触型ICカードI/F、非接触型ICカードI/F等の各種ローカルI/Fにより接続される。
A configuration example of a communication system according to an embodiment of the present invention is shown in FIG. This communication system includes a
ICチップ1とサービス提供端末2の構成例を図2に示し、管理サーバ3の構成例を図3に示す。また、ICチップ1とサービス提供端末2と管理サーバ3の機能ブロック図を図4に示す。
A configuration example of the
ICチップ1は、例えば、メモリ11と、CPU12と、入出力I/F(インタフェース)13と、を備える。例えば、ICチップ1は、SAM(Security Application Module)チップを含む。
The
メモリ11は、ROM、RAM等から構成され、CPU12が実行するための動作プログラム及び処理に必要な各種データ、ICチップ1を識別するためのチップID、PIN(Personal Identification Number)情報、日付データ、ICチップ1の秘密鍵、管理サーバ3の公開鍵等が記憶される。また、メモリ11には、例えば図5に示すように、サービス鍵(サービス毎の鍵生成パラメータ)、サービス鍵の有効期限、サービスで利用されるI/F、サービスが複数のI/Fを利用する場合における各I/Fの利用優先順位や暗号鍵を生成するための条件等を示す利用制御情報等のデータを含むサービス鍵管理情報がサービス名等に関連付けられてサービス毎に記憶される。また、メモリ11には、例えば図6に示すように、サービス提供端末2が備える各I/Fについて、I/Fを識別するためのID(I/FID)、I/F毎の鍵生成パラメータ、生成された暗号鍵をI/Fモジュール自体が保有するか否かを示す保有フラグ、等のデータを含むI/F管理情報が記憶される。
The memory 11 includes a ROM, a RAM, and the like. The operation program to be executed by the
CPU12は、メモリ11に記憶される動作プログラムを実行することにより、認証管理部121、サーバ認証部122、サービス鍵管理部123、I/F設定部124等を論理的に実現する。
The
認証管理部121は、サービス提供端末2からの鍵設定要求に応じて、当該要求により指定されたサービスに対応するサービス鍵管理情報とI/F管理情報をメモリ11から読み出す。そして、読み出したサービス鍵管理情報におけるサービス鍵とI/F情報における鍵生成用パラメータ等のデータに基づいて、指定されたサービスで利用されるローカルI/F26に対して暗号鍵を生成する。この暗号鍵は、認証鍵やデータの暗号用の鍵等を含む。そして、各I/Fの保有フラグに従って、鍵をローカルI/F26のモジュール自体が保有すると設定されているI/Fについては、生成した暗号鍵をサービス提供端末2に供給し、該当するローカルI/F26に設定させる。この場合、サービス提供端末2側で携帯端末4の認証処理や暗号処理等が行われる。また、鍵をローカルI/F26のモジュール自体が保有しないと設定されているローカルI/F26については、そのローカルI/F26に対して生成した鍵をメモリ11に記憶し、この暗号鍵を用いて携帯端末4の認証処理や暗号処理等を行う。
In response to a key setting request from the
認証管理部121がサービス鍵(サービス毎の鍵生成用パラメータ)と鍵生成パラメータ等のデータを用いてローカルI/F26用の暗号鍵を生成する処理を具体的に説明する。ここでは例えばサービス鍵として、RSA暗号方式による128バイトの秘密鍵を用いることとする。まず、認証管理部121は、サービス鍵から任意の(例えば、乱数を用いてランダムに選択した)8バイトのデータAを取り出し、ICチップ1のチップID及び鍵生成対象のローカルI/F26の鍵生成パラメータと組み合わせたデータについてハッシュ関数を用いた演算処理を行い、算出したハッシュ値を暗号鍵とする。なお、この際、ローカルI/F26について必要な鍵長がメモリ11に登録されている場合には、その鍵長となるように、必要に応じてハッシュ演算を繰り返す。具体的には、認証管理部121は、例えば(数1)に示すハッシュ関数を用いた演算式に従って、ハッシュ値H1を算出する。そして、ハッシュ値H1が必要な鍵長を満たすか否かを判別し、満たす場合にはそのハッシュ値から必要な鍵長分のデータを取りだして暗号鍵とする。また、満たさない場合には、さらにハッシュ演算を行ってハッシュ値(H2、・・・、Hn)を算出し、算出したハッシュ値が必要な鍵長を満たすかを判別する処理を、必要な鍵長を満たすと判別されるまで繰り返す。
A process in which the
(数1)
H1=Hash(チップID|Aを8つ連結したデータ|鍵生成パラメータを8つ連結したデータ)
Aは、サービス鍵から任意の8バイトを取り出したもの
H2=Hash(チップID|B|鍵生成パラメータを8つ連結したデータ)
Bは、データ長が64バイト以上になるまでH1を連結したデータの先頭64バイト
Hn=Hash(チップID|X|鍵生成パラメータを8つ連結したデータ)
Xは、データ長が64バイト以上になるまでH(n−1)を連結したデータの先頭64バイト
なお、上記の各式において、記号”|”は連結を意味する。
(Equation 1)
H1 = Hash (data obtained by concatenating eight chip IDs | A | data obtained by concatenating eight key generation parameters)
A is an arbitrary 8 bytes extracted from the service key
H2 = Hash (chip ID | B | data obtained by concatenating eight key generation parameters)
B is the first 64 bytes of the data concatenated with H1 until the data length is 64 bytes or more
Hn = Hash (chip ID | X | data obtained by concatenating eight key generation parameters)
X is the first 64 bytes of the data obtained by concatenating H (n-1) until the data length is 64 bytes or more. In the above equations, the symbol "|" means concatenation.
また、認証管理部121は、サービスで利用されるローカルI/F26が複数ある場合には、利用制御情報の設定内容に従って、ローカルI/F26に対する暗号鍵の生成を順次行う。具体的には、例えば、第1のローカルI/F26で認証した後に第2のローカルI/F26経由でコンテンツのダウンロードを行うサービスのサービス鍵管理情報において、図7に示すような利用制御情報がメモリ11に設定されているときには、認証管理部121は、第1のローカルI/F26の暗号鍵(認証鍵)での認証が成功している場合にのみ、第2のローカルI/F26に対する暗号鍵を生成する。また、例えば、携帯端末4側で第1のローカルI/F26自体に設定されているデータD1を第2のローカルI/F26で利用可能なように移行させるサービスにおいて、図7に示すような利用制御情報がメモリ11に設定されているときには、認証管理部121は、第1のローカルI/F26の暗号鍵(認証鍵)での認証が成功している場合にのみ、第2のローカルI/F26に対する暗号鍵(データ更新用鍵)を生成する。この場合、サービス提供端末2では、第1のローカルI/F26を介して携帯端末4からデータD1を受信し、第2のローカルI/F26を介してデータD1を移行する。
Further, when there are a plurality of local I /
なお、認証管理部121は、サービスで利用されるローカルI/F26に対して生成した暗号鍵を、サービス終了時、又は、事前に設定された時間が経過した後に、無効にする。
The
サーバ認証部122は、管理サーバ3と相互認証するための処理を行う。この相互認証処理では、乱数を生成し、生成した乱数をもとに生成した認証データ(例えば、乱数をICチップ1の秘密鍵で暗号化したデータ等)を管理サーバ3に対して送信する。そして、管理サーバ3から管理サーバ3側の認証データ(サーバ認証データ)等を受信すると、管理サーバ3の公開鍵を用いて認証データの正当性を確認(例えば、認証データを復号化し、送信した乱数が含まれていることをチェックする等)した後、今回の通信で使用するセッション鍵を生成し、ICチップ1の秘密鍵で暗号化する等して管理サーバ3に送信する。そして、このセッション鍵で暗号化された日付データを管理サーバ3から受信して復号化し、復号化した日付データでメモリ11の日付データを更新する。なお、この管理サーバ3との相互認証が成功した後に、サービスの追加・更新・削除やI/Fの追加等の処理が可能となる。
The
サービス鍵管理部123は、管理サーバ3と相互認証が完了した後、サービスを登録・更新・削除等するための各種処理を行う。具体的には、例えば、サービス名、サービス鍵、鍵の有効期限、サービスで利用されるI/F、利用制御情報等のデータを登録要求とともに管理サーバ3から受信し、受信データに基づくサービス鍵管理情報を生成してメモリ11に登録する。また、サービス名、サービス鍵、鍵の有効期限等のデータを更新要求とともに管理サーバ3から受信すると、メモリ11に記憶されているサービス鍵管理情報のうち、受信したサービス名に対応するサービス鍵管理情報を特定し、そのサービス鍵管理情報を受信データで更新する。また、サービス名等のデータを削除要求とともに受信すると、そのサービス名等に対応するサービス鍵管理情報をメモリ11から削除する。
The service
また、サービス鍵管理部123は、サービス提供端末2でサービスが実行されるに先立って(例えば、日毎のサービス業務開始時等)、実行対象のサービスのサービス鍵の有効期限のチェックを行う。有効期限が経過している場合には、サービス名等のデータとともにサービス鍵の更新要求を管理サーバ3に対して送信し、新たなサービス鍵データを受信して、メモリ11に記憶(更新)する。
Further, the service
I/F設定部124は、管理サーバ3と相互認証を行った後、サービス提供端末2に装着されているI/Fに関するI/F管理情報をメモリ11に設定する処理を行う。具体的には、I/FID、I/Fに対して生成される暗号鍵をI/Fモジュール自体が保有するか否か、等のデータをI/Fの追加要求とともにサービス提供端末2から受信するとそのローカルI/F26に対する鍵生成パラメータを生成し、鍵生成パラメータと受信データに基づいてI/F管理情報を生成してメモリ11に登録する。また、I/FID等のデータとI/Fの削除要求をサービス提供端末2から受信すると、そのI/FIDに対応するI/F管理情報をメモリ11から削除する。
After performing mutual authentication with the
入出力I/F13は、そのICチップ1が装着されたサービス提供端末2とのデータ通信を制御する。
The input / output I /
サービス提供端末2は、例えば、CPU21と、記憶部22と、入力部23と、表示部24と、通信部25と、ローカルI/F26と、入出力I/F27と、を備えるコンピュータから構成される。
The
CPU21は、記憶部22に記憶されるプログラムを実行することにより、サービス実行部211、ローカルI/F利用部212、サービス管理部213、ローカルI/F登録部214等を論理的に実現する。
The
サービス実行部211は、実行されたサービスのプログラムの内容に従って、ローカルI/F利用部212と連動して、サービスを提供するための処理を行う。提供されるサービスの内容は任意であり、例えば、自動販売機やPOS端末等におけるクレジット決済や電子マネー決済等の決済サービスでもよく、ATM端末等における引き出し、預け入れ、口座振替等の口座処理サービス等でもよい。
The
ローカルI/F利用部212は、サービス実行部211によるサービス提供処理における携帯端末4との通信処理を各ローカルI/F26と連動して行う。具体的には、サービスを指定した鍵生成要求をICチップ1に送信した後に、ICチップ1からの指示に基づいて、各ローカルI/F26と連動して携帯端末4とのデータ通信を行う。この際、モジュール自体に暗号鍵を設定するローカルI/F26を利用する場合には、ICチップ1から暗号鍵を受信してローカルI/F26に設定する。また、モジュール自体に暗号鍵を設定しないローカルI/F26の場合には、ICチップ1内で暗号/復号処理が行われるため、暗号化されたデータをICチップ1とローカルI/F26の間で受け渡す。
The local I /
サービス管理部213は、サービス提供端末2が提供するサービスを登録・更新・削除するための処理を行う。具体的には、サービスの登録に関する入力に応じて、入力されたサービス名と、端末IDと、をサービス登録要求とともに管理サーバ3に送信する。そして、管理サーバ3からサービスのプログラムを受信し、サービス名と関連付けて記憶部22に記憶する。また、サービスの更新に関する入力に応じて、入力されたサービス名と、端末IDと、をサービス更新要求とともに管理サーバ3に送信する。そして、管理サーバ3からサービスのプログラムを受信し、記憶部22に記憶されているそのサービスのプログラムを更新する。また、サービスの削除に関する入力に応じて、入力されたサービス名と、端末IDと、をサービス削除要求とともに管理サーバ3に送信する。
The
ローカルI/F登録部214は、サービス提供端末2にローカルI/Fを追加・削除等するための処理を行う。具体的には、例えば、ローカルI/F26の追加に関する入力等に応じて、I/FID、I/Fに対して生成される暗号鍵をI/Fモジュール自体が保有するか否か、等のデータをI/Fの追加要求とともにICチップ1に送信する。また、例えば、ローカルI/F26の削除に関する入力等に応じて、I/FID等のデータをI/Fの削除要求とともにICチップ1に送信する。また、I/FID、I/Fに対して生成される暗号鍵をI/Fモジュール自体が保有するか否か等のデータの取得については、入力部23から受け付けるようにしてもよく、また、ローカルI/F26に予め設定されているデータを読み出すようにしてもよい。
The local I /
また、CPU21は、通信部25と入出力I/F27を制御して、ICチップ1から管理サーバ3宛のデータを受信して管理サーバ3に送信し、管理サーバ3からICチップ1宛のデータを受信してICチップ1に送信する。
Further, the
記憶部22は、ROM、RAM、ハードディスク装置等から構成され、CPU21が実行するための動作プログラム及び処理に必要な各種データ、サービス提供端末2の端末ID等が記憶されている。また、記憶部22には、サービス提供端末2に装着されているローカルI/F26に関するローカルI/F情報(例えば、I/FID等)が記憶されている。また、記憶部22には、ローカルI/F26を利用してサービスを提供するためのプログラムがサービス毎に記憶されている。
The storage unit 22 includes a ROM, a RAM, a hard disk device, and the like, and stores an operation program to be executed by the
入力部23は、例えばキーボードやポインティングデバイスを含む入力装置から構成され、入力されたデータをCPU21に通知する。
表示部24は、液晶ディスプレイ等から構成され、各種画面表示を行う。
通信部25は、ネットワーク10を介した管理サーバ3とのデータ通信を行う。
The
The
The
ローカルI/F26は、所定の通信方式に従って携帯端末4との近距離データ通信を行うI/Fであり、例えば、CPU、ROM、RAM、受信機、送信機等から構成される。なお、サービス提供端末2には一又は複数のローカルI/F26が装着(接続)されており、各ローカルI/F26の通信方法の種別は任意である。例えば、Bluethooth用インタフェース(I/F)、赤外線I/F、接触型ICカードI/F、非接触型ICカードI/F等でもよい。
入出力I/F27は、サービス提供端末2に装着されたICチップ1とのデータ通信を制御する。
The local I /
The input / output I /
管理サーバ3は、ユーザがサービスを利用するために必要なアプリケーションを提供するサービス提供元のサーバであり、制御部31と、記憶部32と、通信制御部33と、を備えるコンピュータから構成される。
制御部31は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、記憶部32に予め記憶された動作プログラム等を読み出して実行することにより、認証管理部311、サービスダウンロード部312、サービス鍵管理部313等を論理的に実現する。
The
The
認証管理部311は、ICチップ1と相互認証するための処理を行う。この相互認証処理では、認証管理部311は、ICチップ1からの認証要求、認証データ等を受信すると、受信した認証データ等の正当性を確認した後、サーバ認証コード等を生成し、ICチップ1に対して送信する。認証データの確認は、例えば、受信した認証データをICチップ1の公開鍵で検証したデータと、認証データとともに受信した乱数を照合等して行う。また、サーバ認証コードの生成は、例えば、受信した乱数を管理サーバ3の秘密鍵で暗号化して生成してもよい。そして、送信した認証コードについてICチップ1から認証を受けた後、ICチップ1からのセッション鍵を受信して、記憶部32のワーク領域に記憶する。そして、内部タイマから取得した日付データをセッション鍵で暗号化してICチップ1に対して送信する。
The
サービスダウンロード部312は、ICチップ1との相互認証が完了した後に、登録や更新が要求されたサービスのプログラムを記憶部32から読み出してサービス提供端末2に送信する。
After the mutual authentication with the
サービス鍵管理部313は、ICチップ1との相互認証が完了した後に、サービスに関する情報の登録・更新・削除の指示をICチップ1に対して送信する。例えば、サービス提供端末2からサービスの登録要求を受信した場合には、登録対象のサービスのサービス名、サービス鍵、サービスで利用されるI/F、利用制御情報等のデータを記憶部32のサービス管理テーブルから読み出し、読み出したデータと、有効期限データ(例えば、当該要求を受信した日から2ヶ月後等)と、を登録指示とともにICチップ1に対して送信する。サービス管理テーブルの一例を図8に示す。また、サービスの更新要求を受信した場合には、更新対象のサービスのサービス名、サービス鍵、サービスで利用されるI/F、利用制御情報等のデータを記憶部32のサービス管理テーブルから読み出し、読み出したデータと、有効期限データ(例えば、当該要求を受信した日から2ヶ月後等)と、を更新指示とともにICチップ1に対して送信する。また、サービスの削除要求を受信した場合には、削除対象のサービスの名等のデータを削除指示とともにICチップ1に対して送信する。
また、サービス鍵管理部313は、サービスを指定したサービス鍵の更新要求を受信した場合には、サービス鍵と新たな有効期限のデータ等を要求元のICチップ1に対して送信する。
After the mutual authentication with the
When the service
記憶部32は、例えば、ハードディスク装置等から構成され、制御部31が実行するための動作プログラム及び処理に必要な各種データ等が記憶される。また、記憶部32には、サービス名、サービス鍵、サービスで利用されるI/F、利用制御情報等のデータが関連づけて登録されるサービス管理テーブル、サービス提供端末2の端末IDと、端末に装着されているICチップ1のチップID等のデータが関連付けて登録される端末管理テーブル、各ICチップ1に設定されているサービスに関する情報(ICチップ1に設定されているサービス鍵やローカルI/F26の情報等)が登録されるICチップ管理情報等が記憶される。
The
通信制御部33は、ネットワーク10を介したサービス提供端末2とのデータ通信を行う。なお、ネットワーク10は、例えば、インターネット、専用線、公衆回線網、移動体通信網、無線通信網等を含む。
The
携帯端末4は、制御部、記憶部、通信部、ローカルI/F部、入力部、表示部等を備えるコンピュータから構成され、制御部は記憶部に記憶される動作プログラムを実行することにより、ローカルI/Fを介してサービス提供端末2と各種無線方式による近距離データ通信を行い、サービスの提供を受けるための処理を行う。
The mobile terminal 4 is configured by a computer including a control unit, a storage unit, a communication unit, a local I / F unit, an input unit, a display unit, and the like, and the control unit executes an operation program stored in the storage unit, Short-distance data communication is performed with the
次に、この発明の実施形態に係る通信システムのシステム動作について説明する。
まず、サービス提供端末2が所定のサービスを実行するためにローカルI/F26を利用して携帯端末4と通信を行う場合の動作を説明する。
Next, the system operation of the communication system according to the embodiment of the present invention will be described.
First, an operation when the
図9に示すように、例えば、サービス提供端末2は、入力部23から入力されたサービスの指定及びサービスの実行要求等に応じて、指定されたサービス名等のデータを鍵設定要求とともにICチップ1に送信する(ステップS1)。
ICチップ1は、受信したサービス名等に対応するサービス鍵管理情報をメモリ11から読み出し、読み出したサービス管理情報に設定されている、サービスで利用されるI/Fの情報と利用制御情報等を参照して、優先順位の高い一のローカルI/F26を鍵生成対象のローカルI/F26として特定し(ステップS2)、特定したI/Fに対応するI/F管理情報をメモリ11から読み出し、実行されるサービスのサービス鍵、そのローカルI/F26の鍵生成パラメータ等を用いて、暗号鍵(認証鍵)を生成する(ステップS3)。そして、I/F管理情報の保有フラグを参照して、利用対象のローカルI/F26がモジュールに暗号鍵を保有するタイプかを判定する(ステップS4)。
As shown in FIG. 9, for example, the
The
利用対象のローカルI/F26がモジュールに鍵を保有するタイプである場合(ステップS4:YES)、ICチップ1は、生成した暗号鍵と、ローカルI/F26を指定した鍵の設定要求と、をサービス提供端末2に送信する。サービス提供端末2は、ICチップ1から受信した暗号鍵を指定されたローカルI/F26に設定する(ステップS5)。そして、サービス提供端末2では、暗号鍵が設定されたローカルI/F26を利用して、通信対象となる携帯端末4の探索を開始し、所定の通信手続きを行って通信を確立する(ステップS6)。具体的には、例えば、所定の周波数の無線信号等を送信し、携帯端末4からの応答信号を受信し、通信速度等のネゴシエーション等を行って通信を確立する。
なお、携帯端末4側では、ユーザの入力操作に応じて、サービスを利用するためのプログラムが起動される(ステップS7)。その後、携帯端末4のローカルI/Fが、サービス提供端末2側のローカルI/F26からの信号等を受信し、所定の通信手続きを行ってサービス提供端末2との通信を確立する(ステップS8)。
When the local I /
On the mobile terminal 4 side, a program for using the service is activated in response to a user input operation (step S7). Thereafter, the local I / F of the mobile terminal 4 receives a signal from the local I /
次に、サービス提供端末2は、携帯端末4との通信が確立した旨をICチップ1に通知し、これに応じて、ICチップ1は、乱数を生成し、生成した乱数をサービス提供端末2を介して携帯端末4に対して送信する(ステップS9)。なお、サービス提供端末2は、ローカルI/F26に設定された暗号鍵のID等を、乱数の送信に先立って、又は、乱数の送信とともに携帯端末4に送信する。
携帯端末4は、サービス提供端末2から乱数を受信すると、携帯端末4側の乱数を生成し、受信した乱数と生成した乱数とサービス提供端末2の暗号鍵(認証鍵)等を用いて携帯端末4の認証コードを生成する。そして、携帯端末4は、生成した認証コード等のデータをサービス提供端末2に対して送信する(ステップS10)。なお、携帯端末4は、認証コードを確認するための携帯端末4の暗号鍵(認証鍵)のID等をサービス提供端末2に送信する。
Next, the
When the mobile terminal 4 receives a random number from the
サービス提供端末2は、受信した認証コードを、ローカルI/F26に設定された暗号鍵(認証鍵)で復号化し、復号化されたデータに、携帯端末4に送信した乱数が含まれるか等を確認することにより、受信した認証コードが正しいかを判定し(ステップS11)、判別結果に基づく認証結果をICチップ1に送信する(ステップS12)。例えば、サービス提供端末2は、復号化されたデータに、送信した乱数が含まれる場合には認証コードが正しいと認識し、認証OKをICチップ1に送信する。また、復号化されたデータに、送信した乱数が含まれていることが確認できなかった場合には、認証コードが正しくないとして、認証NGをICチップ1に送信する。
The
ICチップ1は受信した認証結果がNGの場合には(ステップS13:NO)、エラーをサービス提供端末2に通知してローカルI/F26に通信を切断させ(ステップS14)、また、受信した認証結果がOKを示す場合には(ステップS13:YES)、サービス提供端末2に対して認証コード生成要求を送信する(ステップS15)。サービス提供端末2は、ステップS11で復号化したデータに含まれる携帯端末4側で生成された乱数を取り出し、その乱数のデータをローカルI/F26に設定された暗号鍵(認証鍵)で暗号化してサービス提供端末2側の認証コードを生成し、携帯端末4に送信する(ステップS16)。
If the received authentication result is NG (step S13: NO), the
携帯端末4は、受信した認証コードを、サービス提供端末2の暗号鍵(認証鍵)で復号化し、復号化されたデータに、サービス提供端末2に送信した乱数が含まれるか等を確認することにより、受信した認証コードが正しいかを判定する(ステップS17)。そして、正しくないと判定した場合には、サービス提供端末2にエラー信号を返信し、ローカルI/Fを利用した通信を遮断する(ステップS20)。また、正しいと判定した場合には、携帯端末4に記憶されているID情報、個人情報や取引要求等をサービス提供端末2に送信する(ステップS19)。サービス提供端末2は、携帯端末4との間でデータのやり取りを行って、サービス提供のための処理を行う(ステップS18)。
The mobile terminal 4 decrypts the received authentication code with the encryption key (authentication key) of the
そして、サービス提供の処理中に他のローカルI/F26の利用が必要となった場合、サービス提供端末2は、利用が必要なローカルI/F26について、鍵生成要求をICチップ1に送信する(ステップS21)。
ICチップ1は、選択されているサービスの中で、指定されたローカルI/F26が利用可能となっているか、利用制御情報が示す鍵生成の条件を満たしているか等をチェックする(ステップS22)。そして、指定されたローカルI/F26が利用可能であり、利用制御情報が示す鍵生成の条件を満たす場合には(ステップS22:YES)、ステップ2に戻り、そのローカルI/F26に対する暗号鍵を生成する。また、指定されたローカルI/F26が選択されたサービス中で利用するものでない場合や利用制御情報が示す鍵生成の条件を満たさない場合には(ステップS22:NO)、サービス提供端末2にエラーを通知してローカルI/F26に通信を切断させる(ステップS14)。
When the use of another local I /
The
なお、ステップS4において、利用対象のローカルI/F26がモジュールに暗号鍵を保有するタイプでないと判定された場合には、ステップS5〜S16の処理の代わりに次の処理(ステップS31〜S38)を行う。
図10に示すように、ICチップ1は、ローカルI/F26について生成した暗号鍵を一時的にメモリ11に設定(記憶)し、鍵設定完了通知をサービス提供端末2に送信する(ステップS31)。これに応じて、サービス提供端末2では、ローカルI/F26を利用して、通信対象となる携帯端末4の探索を開始し、所定の通信手続きを行って通信を確立する(ステップS32)。
なお、携帯端末4側では、ユーザの入力操作に応じて、サービスを利用するためのプログラムが起動される(ステップS7)。その後、携帯端末4のローカルI/Fが、サービス提供端末2側のローカルI/F26からの信号等を受信し、所定の通信手続きを行ってサービス提供端末2との通信を確立する(ステップS8)。
If it is determined in step S4 that the local I /
As shown in FIG. 10, the
On the mobile terminal 4 side, a program for using the service is activated in response to a user input operation (step S7). Thereafter, the local I / F of the mobile terminal 4 receives a signal from the local I /
次に、サービス提供端末2は携帯端末4との通信が確立した旨をICチップ1に通知し、これに応じて、ICチップ1は、乱数を生成し、生成した乱数をサービス提供端末2を介して携帯端末4に対して送信する(ステップS35)。なお、携帯端末4は、認証コードを確認するための携帯端末4の暗号鍵(認証鍵)のID等をサービス提供端末2に送信する。
携帯端末4は、サービス提供端末2から乱数を受信すると、携帯端末4側の乱数を生成し、受信した乱数と生成した乱数とサービス提供端末2の暗号鍵(認証鍵)等を用いて認証コードを生成し、認証コード等のデータをサービス提供端末2に送信する(ステップS10)。
サービス提供端末2のICチップ1は、受信した認証コードを、ローカルI/F26についてメモリ11に設定した暗号鍵(認証鍵)で復号化し、復号化されたデータに、携帯端末4に送信した乱数が含まれるか等を確認することにより、受信した認証コードが正しいかを判定し(ステップS37)、認証コードが正しくない場合には(ステップS37:NO)、エラーをサービス提供端末2に通知してローカルI/F26に通信を切断させ(ステップS14)、また、受信した認証コードが正しい場合には(ステップS37:YES)、ステップS37で復号化したデータに含まれる携帯端末4側で生成された乱数を取り出し、その乱数のデータをローカルI/F26について設定した暗号鍵(認証鍵)で暗号化してサービス提供端末2側の認証コードを生成し、携帯端末4に送信する(ステップS38)。
Next, the
When the mobile terminal 4 receives the random number from the
The
次に、ICチップ1内に設定された鍵の有効期限をチェックする処理におけるシステム動作を図11を参照して説明する。
サービス提供端末2では、起動時に、PIN(Personal Identification Number)の入力を受け付けて、入力されたPINの照合要求をICチップ1に送信し(ステップS41)する。
ICチップ1は受信したPINとメモリ11に登録されたPINの照合を行う(ステップS42)。このとき、照合結果がNGの場合には、再度PIN入力を受け付け、照合NGが一定数以上となった場合にはロックをかけて、以後のPIN照合を行わない等のエラー処理を行い、また、照合結果がOKの場合には、その旨をサービス提供端末2に通知し、これに応じて、サービス提供端末2は、ICチップ1に動的ポート番号と認証データの生成を要求する(ステップS43)。
ICチップ1は、動的ポート番号をランダムに生成してサービス提供端末2に供給するとともに、例えば、乱数を生成し、その乱数をICチップ1の秘密鍵で署名した認証データ、乱数等を管理サーバ3に対する送信データとしてサービス提供端末2に供給する(ステップS44)。これに応じて、サービス提供端末2は、管理サーバ3に接続して、ICチップ1からの乱数、認証データ、公開鍵等のデータを送信する(ステップS45)。
Next, the system operation in the process of checking the expiration date of the key set in the
At the time of activation, the
The
The
管理サーバ3は、サービス提供端末2からのデータ等を受信し、認証データを復号化して受信した乱数が含まれているか等を確認することにより認証データの正当性を確認する(ステップS46)。そして、管理サーバ3は、認証NGの場合には、エラー通知をサービス提供端末2に送信し(ステップS47)、認証OKの場合には、管理サーバ3側の認証コード(サーバ認証コード)を生成し、ICチップ1に対して送信する(ステップS48)。
ICチップ1は、管理サーバ3から受信したサーバ認証コードの正当性を確認すると、セッション鍵を生成して、管理サーバ3に対して送信する(ステップS49)。
The
When the validity of the server authentication code received from the
管理サーバ3は、ICチップ1からのセッション鍵を受信して、これを共有し、鍵を受信した旨の通知をサービス提供端末2に送信する(ステップS50)。そして、管理サーバ3は、サービス提供端末2用ソケットを生成し(ステップS51)、これを用いて、日付データをセッション鍵で暗号化してサービス提供端末2に送信する(ステップS52)。
また、サービス提供端末2では、管理サーバ3からのセッション鍵の受信通知に応じて、乱数により動的ポート番号を生成し、サーバ用ソケットを生成し、以後、ICチップ1の動的ポート番号とサービス提供端末2の動的ポート番号を用いて管理サーバ3からのデータをICチップ1とサービス提供端末2に振り分ける(ステップS53)。
ICチップ1は、サービス提供端末2を介して、管理サーバ3から暗号化された日付データを受信して復号化し、メモリ11の日付データを更新する(ステップS54)。これにより、ICチップ1と管理サーバ3の相互認証が完了する。
尚、ここではセッション鍵をICチップ1から管理サーバ3に送信した例を示したが、認証データの送受信時に得られたデータより、ICチップ1と管理サーバ3との間で暗黙的にセッション鍵を共有しても良い。
The
In addition, the
The
Although an example in which the session key is transmitted from the
次に、サービス提供端末2は、ICチップ1からの更新完了信号等に応じて、当該端末で提供されるサービスのサービス鍵の有効期限のチェック要求をICチップ1に送信する(ステップS55)。
ICチップ1は、指定されたサービスのサービス鍵の有効期限をチェックし(ステップS56)、有効期限が経過している場合には、鍵の更新要求をサービス提供端末2を介して管理サーバ3に送信する(ステップS57)。
管理サーバ3は、ICチップ1から要求された鍵の更新が可能であるかを確認し(ステップS58)、可能である場合には、新たなサービス鍵をICチップ1に対して送信する(ステップS60)。なお、鍵の更新が不可能であると判定した場合には、鍵更新エラーの通知を行う(ステップS59)。
ICチップ1は、管理サーバ3からサービス鍵を受信すると、メモリ11のサービス鍵を更新し、更新完了をサービス提供端末2に通知する(ステップS61)。これに応じて、サービス提供端末2は、サーバソケットによる通信を切断し、例えば、サービスプログラムの起動等を行う(ステップS62)。
また、ステップS56において、チェックした有効期限が経過していない場合には、そのままステップS62の処理を行う。
Next, in response to the update completion signal from the
The
The
When receiving the service key from the
If the checked expiration date has not elapsed in step S56, the process of step S62 is performed as it is.
以上説明したように、本発明によれば、サービス実行時に、各ローカルI/F26に対する暗号鍵がサービス毎の鍵生成パラメータ(サービス鍵)を用いて生成されるため、インタフェース毎に鍵の設定・更新・無効化等の処理を行う必要が無くなり、各インタフェースで使用する鍵の管理が容易になる。また、各インタフェース用の鍵のもととなるサービス鍵をICチップ1等の安全性の高い媒体に格納しておくことで、結果的に各インタフェース用の鍵を安全に保護することができる。
As described above, according to the present invention, when a service is executed, an encryption key for each local I /
なお、本発明は種々の変形及び応用が可能である。
例えば、サービス鍵(サービス毎の鍵生成用パラメータ)と鍵生成パラメータ等のデータを用いて各ローカルI/F26用の暗号鍵を生成する処理に関し、サービス鍵の有効期限内で暗号鍵を随時更新する場合には、データAを任意に選ぶのではなく、例えば指定日時を越えた場合は順に8バイトずつずらしてデータAを選び、これを用いて暗号鍵を生成しなおしてもよい。
また、上記説明では、公開鍵暗号のサービス鍵から共通鍵暗号の暗号鍵を生成する例について述べたが、例えば、サービス鍵の秘密鍵パラメータd=d1+hash(鍵生成パラメータ+サービス鍵)となるd1をローカルI/F26に対する暗号鍵として算出することで、公開鍵暗号のサービス鍵から公開鍵暗の暗号鍵を生成させてもよい。
The present invention can be variously modified and applied.
For example, regarding the process of generating an encryption key for each local I /
In the above description, an example of generating a common key encryption key from a public key encryption service key has been described. For example, a secret key parameter d = d1 + hash (key generation parameter + service key) of a service key is used. May be generated as an encryption key for the local I /
また、サービス提供端末2において現在利用しているローカルI/F26よりも優先順位の高いローカルI/F26の利用要求が発生した場合には、利用制御情報に設定されている各ローカルI/F26の優先順位に従って、現在利用しているローカルI/F26のセッションに関するセッション情報をICチップ1のメモリ11に一時的に待避して、利用要求が発生したローカルI/F26について利用を開始してもよい。そして、その優先順位の高いローカルI/F26の利用が終了した起点で、セッション情報をメモリ11から読み出して、もとのローカルI/F26による通信を再開してもよい。
また、一のローカルI/F26について認証が成功したことをうけて、利用制御情報に設定されているローカルI/F26の優先順位を変更することができるようにしてもよい。
When a request for using the local I /
Alternatively, the priority order of the local I /
ICチップ1は接触型I/Fを有するものでもよく、また、非接触型I/Fを有するものでもよく、また、双方のI/Fを有するものでもよい。
また、サービス提供端末2は、携帯可能なモバイル端末であっても良い。その場合のICチップ1は、UIM(User Identity Module)であってもよい。
The
The
なお、この発明のシステムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体(FD、CD−ROM、DVD等)に格納して配布し、該プログラムをコンピュータにインストールすることにより、上述の処理を実行するICチップ1、サービス提供端末2、管理サーバ3等を構成してもよい。また、インターネット等のネットワーク10上のサーバ装置が有するディスク装置に格納しておき、例えばコンピュータにダウンロード等するようにしてもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
The system of the present invention can be realized using a normal computer system, not a dedicated system. For example, a program for executing the above operation is stored in a computer-readable recording medium (FD, CD-ROM, DVD, etc.) and distributed, and the program is installed in the computer to execute the above processing. The
In addition, when the OS realizes the above functions by sharing the OS or jointly with the OS and the application, etc., only the part other than the OS may be stored and distributed in the medium, or may be downloaded to the computer. Good.
1 ICチップ
2 サービス提供端末
3 管理サーバ
10 ネットワーク
11 メモリ
12、21 CPU
13、27 入出力I/F
22 記憶部
23 入力部
24 表示部
25 通信部
26 ローカルI/F
121 認証管理部
122 サーバ認証部
123 サービス鍵管理部
124 I/F設定部
211 サービス実行部
212 ローカルI/F利用部
213 サービス管理部
214 ローカルI/F登録部
31 制御部
32 記憶部
33 通信制御部
311 サービスダウンロード部
312 認証管理部
313 サービス鍵管理部
1
13, 27 I / O I / F
22
REFERENCE SIGNS
Claims (5)
鍵生成用パラメータと、サービスにおいて利用されるローカルインタフェースを示す利用インタフェース情報と、をサービス毎に記憶する記憶手段と、
実行対象のサービスの指定を受け付ける手段と、
前記指定されたサービスについて、鍵生成用パラメータと利用インタフェース情報を前記記憶手段から読み出す読出手段と、
ローカルインタフェースと携帯端末との間の通信において使用される暗号鍵を、前記読み出された利用インタフェース情報が示すローカルインタフェース毎に、前記読み出された鍵生成用パラメータを用いて生成する生成手段と、
前記読み出されたインタフェース情報が示す各ローカルインタフェースを介して、当該ローカルインタフェースに対して生成された暗号鍵を用いて、携帯端末と通信を行う通信制御手段と、
を備えることを特徴とするサービス提供端末。 A service providing terminal that performs data communication with a mobile terminal using a plurality of local interfaces,
Storage means for storing, for each service, a key generation parameter and usage interface information indicating a local interface used in the service;
Means for accepting designation of a service to be executed;
Reading means for reading out the key generation parameters and usage interface information from the storage means for the designated service;
Generating means for generating an encryption key used in communication between the local interface and the portable terminal for each local interface indicated by the read use interface information, using the read key generation parameter; ,
Communication control means for communicating with the portable terminal using the encryption key generated for the local interface via each local interface indicated by the read interface information;
A service providing terminal comprising:
少なくとも前記記憶手段と前記読出手段と前記生成手段とを備える着脱可能なIC部を備える、
ことを特徴とする請求項1に記載のサービス提供端末。 The service providing terminal
A detachable IC unit including at least the storage unit, the reading unit, and the generation unit;
The service providing terminal according to claim 1.
更新対象のサービスの鍵生成用パラメータと利用インタフェース情報をネットワークを介してサーバ装置から受信する手段と、当該受信した鍵生成用パラメータと利用インタフェース情報で前記記憶手段に記憶されている当該サービスの鍵生成用パラメータと利用インタフェース情報を更新する手段と、を備えるサービス更新手段と、
削除対象のサービスを特定する情報を受信する手段と、当該受信した情報により特定されるサービスの鍵生成パラメータと利用インタフェース情報を前記記憶手段から削除する手段と、を備えるサービス削除手段と、
の少なくとも1つをさらに備える、
ことを特徴とする請求項1又は2に記載のサービス提供端末。 Means for receiving a key generation parameter and usage interface information of a service to be registered from a server device via a network; and means for storing the received key generation parameter, usage interface information and service identification information in the storage means A service registration means comprising:
Means for receiving the key generation parameters and usage interface information of the service to be updated from the server device via the network; and the key of the service stored in the storage means with the received key generation parameters and usage interface information A service updating means comprising: a parameter for generation and a means for updating the usage interface information;
Means for receiving information for specifying a service to be deleted; means for deleting a key generation parameter and usage interface information of a service specified by the received information from the storage means;
Further comprising at least one of
The service providing terminal according to claim 1, wherein the service providing terminal is provided.
ことを特徴とする請求項1乃至3のいずれか1項に記載のサービス提供端末。 The generating unit is configured to execute the authentication for another local interface based on a result of authentication performed between the service providing terminal and the mobile terminal through one local interface among a plurality of local interfaces used in the service. Means for determining whether to generate an encryption key;
The service providing terminal according to claim 1, wherein the service providing terminal is provided.
実行対象のサービスの指定を受け付けるステップ、
鍵生成用パラメータと、サービスにおいて利用されるインタフェースを示す利用インタフェース情報と、をサービス毎に記憶する記憶領域から、前記指定されたサービスに対応する鍵生成用パラメータと利用インタフェース情報を読み出すステップ、
ローカルインタフェースと携帯端末との間の通信において使用される暗号鍵を、前記読み出された利用インタフェース情報が示すローカルインタフェース毎に、前記読み出された鍵生成用パラメータを用いて生成する生成ステップ、
前記読み出されたインタフェース情報が示す各ローカルインタフェースを介して、当該ローカルインタフェースに対して生成された暗号鍵を用いて、携帯端末と通信を行うステップ、
を実行させるプログラム。
On the computer,
A step of accepting specification of a service to be executed;
Reading a key generation parameter and usage interface information corresponding to the specified service from a storage area for storing a key generation parameter and usage interface information indicating an interface used in the service for each service;
A generation step of generating an encryption key used in communication between the local interface and the mobile terminal for each local interface indicated by the read usage interface information using the read key generation parameter;
Communicating with the mobile terminal using the encryption key generated for the local interface through each local interface indicated by the read interface information;
A program that executes
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004010130A JP3839814B2 (en) | 2004-01-19 | 2004-01-19 | Service providing terminal and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004010130A JP3839814B2 (en) | 2004-01-19 | 2004-01-19 | Service providing terminal and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005204197A JP2005204197A (en) | 2005-07-28 |
JP3839814B2 true JP3839814B2 (en) | 2006-11-01 |
Family
ID=34822944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004010130A Expired - Lifetime JP3839814B2 (en) | 2004-01-19 | 2004-01-19 | Service providing terminal and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3839814B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007053658A (en) * | 2005-08-19 | 2007-03-01 | Nec Corp | Inquiry answering system, terminal, server, and program |
-
2004
- 2004-01-19 JP JP2004010130A patent/JP3839814B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005204197A (en) | 2005-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184343B2 (en) | Method for carrying out an authentication | |
JP5585969B2 (en) | Method, program and computer system for reading attribute from ID token | |
KR100786551B1 (en) | Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded | |
KR100501095B1 (en) | Terminal communication system | |
EP2420036B1 (en) | Method and apparatus for electronic ticket processing | |
KR102177848B1 (en) | Method and system for verifying an access request | |
EP1388989B1 (en) | Digital contents issuing system and digital contents issuing method | |
US7225337B2 (en) | Cryptographic security method and electronic devices suitable therefor | |
US8726360B2 (en) | Telecommunication method, computer program product and computer system | |
JP4209840B2 (en) | IC card, terminal device and data communication method | |
JP2009510644A (en) | Method and configuration for secure authentication | |
US9165149B2 (en) | Use of a mobile telecommunication device as an electronic health insurance card | |
JP2004021755A (en) | Storage device | |
JP2004304751A5 (en) | ||
KR20030074483A (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
CN101278538A (en) | Method and devices for user authentication | |
KR102372503B1 (en) | Method for providing authentification service by using decentralized identity and server using the same | |
JP7156889B2 (en) | Payment processing method | |
JP4540454B2 (en) | Application setting device, IC chip and program | |
JP2016540330A (en) | Multi-channel authentication and financial transfer method and system using mobile communication terminal | |
JP5781678B1 (en) | Electronic data utilization system, portable terminal device, and method in electronic data utilization system | |
JP4028849B2 (en) | Communication system, portable terminal, and program | |
JP2009009427A (en) | Authentication processing method, system therefor and terminal apparatus | |
JP4522098B2 (en) | Application personalization system | |
JP3839814B2 (en) | Service providing terminal and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3839814 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090811 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100811 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110811 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110811 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120811 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120811 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130811 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |