JP4704000B2 - Communication system and communication method - Google Patents
Communication system and communication method Download PDFInfo
- Publication number
- JP4704000B2 JP4704000B2 JP2004288099A JP2004288099A JP4704000B2 JP 4704000 B2 JP4704000 B2 JP 4704000B2 JP 2004288099 A JP2004288099 A JP 2004288099A JP 2004288099 A JP2004288099 A JP 2004288099A JP 4704000 B2 JP4704000 B2 JP 4704000B2
- Authority
- JP
- Japan
- Prior art keywords
- session information
- server
- information
- side device
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
本発明は、通信システムおよび通信方法に関し、特に、負荷を効率的に分散しつつ、セッション情報を容易に管理することができるようにする通信システムおよび通信方法に関する。 The present invention relates to a communication system and a communication method, and more particularly to a communication system and a communication method that enable session information to be easily managed while efficiently distributing a load.
近年、クレジットカードや携帯電話機に埋め込まれたFeliCa(登録商標)などの非接触ICチップに電子マネーをチャージ(入金)し、そのチャージされた電子マネーを用いて、商品購入時の代金の支払いをしたりすることが普及しつつある。 In recent years, electronic money has been charged to a contactless IC chip such as FeliCa (registered trademark) embedded in a credit card or mobile phone, and the charged electronic money is used to pay for the purchase of the product. It is becoming popular.
代金の支払い時には、自分のクレジットカードや携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけであるから、ユーザは、代金の支払いを迅速に行うことができる。 When paying the price, the user can quickly pay the price because the user simply holds his / her credit card or mobile phone over a terminal (reader / writer) installed in the store.
このような電子マネーシステムは、例えば、図1に示すような構成からなる。 Such an electronic money system has a configuration as shown in FIG. 1, for example.
電子マネーシステムのサーバ側はサーバ装置1とセキュリティモジュール2からなり、クライアント側はクライアント装置3とR/W(リーダ/ライタ)4からなる。サーバ装置1とクライアント装置3は、ネットワーク5を介して接続されている。
The server side of the electronic money system includes a
図1の例においては、クライアント側のR/W4には非接触ICチップ31が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。
In the example of FIG. 1, the mobile phone 6 with the
サーバ装置1にはHTTP(Hyper Text Transfer Protocol)サーバ11とアプリケーションサーバ12が実装され、クライアント装置3にはHTTPクライアント21とクライアントアプリケーション22が実装される。HTTPサーバ11とHTTPクライアント21はHTTP通信を行い、アプリケーションサーバ12(アプリケーションサーバ12のアプリケーション)は、HTTPサーバ11とHTTPクライアント21により行われるHTTP通信の上でクライアントアプリケーション22との間で各種の情報を送受信することにより、電子マネーサービスを提供する。
The
例えば、アプリケーションサーバ12は、クライアントアプリケーション22からの要求に応じて作成したコマンド(非接触ICチップ31に実行させるコマンド)をセキュリティモジュール2に出力する。また、アプリケーションサーバ12は、暗号化が施されたコマンドがセキュリティモジュール2から供給されてきたとき、それをクライアントアプリケーション22に送信する。アプリケーションサーバ12は、クライアント装置3に表示させる画面の情報をクライアントアプリケーション22に送信したりもする。
For example, the
セキュリティモジュール2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。セキュリティモジュール2は、アプリケーションサーバ12から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドをアプリケーションサーバ12に出力する。セキュリティモジュール2と非接触ICチップ31はそれぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりセキュリティモジュール2と非接触ICチップ31の間で暗号通信が実現される。
The
クライアント装置3のクライアントアプリケーション22は、所定の要求をサーバ装置1のアプリケーションサーバ12に送信するとともに、アプリケーションサーバ12からコマンドが送信されてきたとき、それをR/W4を介して非接触ICチップ31に送信し、実行させる。
The
非接触ICチップ31は、R/W4等を介してセキュリティモジュール2から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。
The
例えば、このような構成を有する電子マネーシステムにおいて、非接触ICチップ31に記憶されている電子マネーを用いて携帯電話機6のユーザが購入した商品の代金を支払う場合、クライアント装置3のクライアントアプリケーション22により、サーバ装置1のアプリケーションサーバ12に対して、商品の代金の支払い要求が送信され、その要求を受信したアプリケーションサーバ12により、電子マネーの残高の読み出しを非接触ICチップ31に要求するコマンド(Readコマンド)が作成される。
For example, in the electronic money system having such a configuration, when paying for the product purchased by the user of the mobile phone 6 using the electronic money stored in the
アプリケーションサーバ12により作成されたReadコマンドは、セキュリティモジュール2により暗号化が施された後、サーバ装置1のアプリケーションサーバ12、ネットワーク5、クライアント装置3のクライアントアプリケーション22、およびR/W4を介して非接触ICチップ31に送信され、非接触ICチップ31において復号された後、実行される。
The Read command created by the
Readコマンドが実行されることによって読み出された残高は、非接触ICチップ31により暗号化が施された後、アプリケーションサーバ12に対するレスポンスとして、R/W4、クライアント装置3のクライアントアプリケーション22、ネットワーク5、およびサーバ装置1のアプリケーションサーバ12を介してセキュリティモジュール2に送信される。セキュリティモジュール2においては、非接触ICチップ31から送信されてきた残高に施されている暗号化が復号され、復号された残高がアプリケーションサーバ12に送信される。
The balance read by executing the Read command is encrypted by the
これにより、アプリケーションサーバ12は、非接触ICチップ31に記憶されている現在の電子マネーの残高を確認することができる。
As a result, the
残高を確認したとき、サーバ装置1のアプリケーションサーバ12により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)を非接触ICチップ31に要求するコマンド(Writeコマンド)が作成される。
When the balance is confirmed, the
アプリケーションサーバ12により作成されたWriteコマンドは、先に送信されたReadコマンドと同様に、セキュリティモジュール2により暗号化が施された後、サーバ装置1のアプリケーションサーバ12、ネットワーク5、クライアント装置3のクライアントアプリケーション22、およびR/W4を介して非接触ICチップ31に送信され、非接触ICチップ31において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、非接触ICチップ31に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。
The write command created by the
例えば、残高の減額が完了したことを通知するメッセージが非接触ICチップ31からアプリケーションサーバ12に送信されるなどの処理が行われた後、一連の処理が終了される。このような一連の処理により、商品の代金の支払いが実現される。
For example, after processing such as a message notifying that the balance reduction has been completed is transmitted from the
このような構成からなるサーバ−クライアントシステムより、以上のような商品の代金の支払いの他に、例えば、店舗が発行するポイントの管理や、電車の駅の改札機としてクライアント装置3が設けられている場合、乗車料金の支払いなどが実現される。ポイントの管理や乗車料金の支払いの場合も、基本的には、上述した代金の支払いの場合と同様の処理が図1の各装置により行われる。
From the server-client system having such a configuration, the
図1に示すような構成からなるサーバ−クライアントシステムについては特許文献1に開示されている。
ところで、このようなサーバ−クライアントシステムにおいては、電子マネーによる代金の支払いなどの1つの処理が、残高の読み出しのための通信(Readコマンドを実行させ、そのレスポンスを受ける通信)と、残高を書き換えるための通信(Writeコマンドを実行させ、情報を書き換える通信)といったように、複数の通信にまたがって行われる。 By the way, in such a server-client system, one process such as payment of money by electronic money is performed for communication for reading the balance (communication for executing a Read command and receiving the response) and rewriting the balance. Communication (communication for executing a write command and rewriting information) is performed over a plurality of communications.
この場合、サーバ側のアプリケーションサーバ12とセキュリティモジュール2は、それぞれが、一連の処理(セッション)の開始から終了までの間、例えば、セッションを識別する情報、一連の処理のうちのどこまでの処理を行ったのかを表す情報、セッション毎に異なるセッションキーを用いて通信を暗号化する場合のそのセッションキーの情報などを含むセッション情報を内部で管理する必要がある。
In this case, each of the
そして、サーバ側では、アプリケーションサーバ12が管理するセッション情報と、セキュリティモジュール2が管理するセッション情報とをひもづけて利用し、クライアント側(非接触ICチップ31)からの情報が、常に、それまでのやりとりのセッション情報を管理しているセキュリティモジュール2に供給されるようにする。
On the server side, the session information managed by the
例えば、1つのセキュリティモジュールの負荷を分散するために、複数のセキュリティモジュールを設ける場合があり、この場合、サーバ装置1(アプリケーションサーバ12)とセキュリティモジュール2の間に設けられる負荷分散装置は、ひもづけて管理されているセッション情報を参照して、図1の非接触ICチップ31からの情報はセキュリティモジュール2に供給し、他の非接触ICチップからの情報は他のセキュリティモジュールに供給するといったように、同じ非接触ICチップからの情報を、常に、同じセキュリティモジュールに供給する。
For example, in order to distribute the load of one security module, a plurality of security modules may be provided. In this case, the load distribution apparatus provided between the server apparatus 1 (application server 12) and the
従って、クライアント側からの情報をどのセキュリティモジュールに供給するのかを選択する必要があることから、負荷分散装置としては、アプリケーション層の情報までを見て情報の供給先を選択するレイヤ7のスイッチ、すなわち、単に、負荷を分散するだけの機能しかないスイッチ(例えば、レイヤ4のスイッチ)と較べて高機能なスイッチを用いる必要がある。
Accordingly, since it is necessary to select which security module the information from the client side is to be supplied to, the load distribution device can be a layer 7 switch that selects the information supply destination by looking up to the application layer information. That is, it is necessary to use a switch having a higher function than a switch (for example, a
また、セッション情報が分散するため、管理が複雑になり、ソフトウェアの実装が複雑になってしまう。 In addition, since session information is distributed, management becomes complicated and software implementation becomes complicated.
本発明はこのような状況に鑑みてなされたものであり、負荷を効率的に分散しつつ、セッション情報を容易に管理することができるようにするものである。 The present invention has been made in view of such a situation, and makes it possible to easily manage session information while efficiently distributing a load.
本発明の通信システムは、リーダライタに近接された非接触ICチップを制御するクライアント側装置とネットワークを介して接続される第1のサーバ側装置と、前記第1のサーバ側装置に接続され、セッション情報用鍵をそれぞれが有する複数の第2のサーバ側装置とからなる通信システムにおいて、前記第1のサーバ側装置は、前記クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報を生成する生成手段と、前記第1のセッション情報を生成した後、複数の前記第2のサーバ側装置のいずれかにアクセスし、アクセス先の前記第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報を受信する受信手段と、前記生成手段により生成された前記第1のセッション情報と、前記受信手段により受信された暗号化された状態の前記第2のセッション情報とを管理する管理手段とを備え、複数の前記第2のサーバ側装置は、それぞれ、前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報を生成する生成手段と、前記生成手段により生成された前記第2のセッション情報を、前記セッション情報用鍵で暗号化する暗号処理手段と、前記暗号処理手段により暗号化された前記第2のセッション情報を前記第1のサーバ側装置に送信する送信手段と、前記送信手段により前記第2のセッション情報が送信された後、前記第2のセッション情報を消去する消去手段とを備える。 The communication system of the present invention is connected to a client-side device that controls a non-contact IC chip in proximity to a reader / writer, a first server-side device connected via a network, and the first server-side device, In a communication system including a plurality of second server-side devices each having a session information key, the first server-side device is information for identifying a session at the start of communication with the client-side device. Generating means for generating first session information including identification information and communication information that is information indicating which communication of a series of communication performed with the client side device is performed; After generating the first session information, one of the plurality of second server side devices is accessed, and the access destination second server side device Receiving means for receiving the generated second session information encrypted with the session information key, including the identification information and the communication information; and the first session information generated by the generating means; Management means for managing the second session information in an encrypted state received by the receiving means, and a plurality of the second server side devices are respectively the first server side devices. Generating means for generating the second session information, and encryption processing means for encrypting the second session information generated by the generating means with the session information key; A transmission means for transmitting the second session information encrypted by the encryption processing means to the first server side device; and the second session information by the transmission means. Erasing means for erasing the second session information after the session information is transmitted.
前記第1のサーバ側装置は、処理の要求とともに、前記管理手段により管理されている暗号化された状態の前記第2のセッション情報を、複数の前記第2のサーバ側装置のいずれかに送信する送信手段をさらに備え、複数の前記第2のサーバ側装置は、それぞれ、前記第1のサーバ側装置から送信されてきた前記処理の要求と前記第2のセッション情報とを受信する受信手段をさらに備え、前記暗号処理手段は、前記受信手段により受信された前記第2のセッション情報を前記セッション情報用鍵を用いて復号し、復号した前記第2のセッション情報に基づいて、前記第1のサーバ側装置により先にアクセスを受けた前記第2のサーバ側装置に続く処理を行い、行った前記処理に応じて反映した前記第2のセッション情報を前記セッション情報用鍵を用いて暗号化し、前記送信手段は、前記処理により得られた情報と、前記暗号処理手段により暗号化された前記第2のセッション情報を前記第1のサーバ側装置に送信し、前記消去手段は、前記処理により得られた情報と前記第2のセッション情報が前記第1のサーバ側装置に送信された後、前記第2のセッション情報を消去する。 The first server side device transmits the second session information in an encrypted state managed by the management unit together with a processing request to any of the plurality of second server side devices. A plurality of second server-side devices, each of which receives a request for the processing and the second session information transmitted from the first server-side device. The encryption processing means decrypts the second session information received by the receiving means by using the session information key, and based on the decrypted second session information, A process subsequent to the second server side apparatus previously accessed by the server side apparatus is performed, and the second session information reflected according to the performed process is changed to the session information. The transmission means transmits the information obtained by the processing and the second session information encrypted by the encryption processing means to the first server side device, and The erasing unit erases the second session information after the information obtained by the processing and the second session information are transmitted to the first server side device.
本発明の通信方法は、リーダライタに近接された非接触ICチップを制御するクライアント側装置とネットワークを介して接続される第1のサーバ側装置と、前記第1のサーバ側装置に接続され、セッション情報用鍵をそれぞれが有する複数の第2のサーバ側装置とからなる通信システムの通信方法において、前記第1のサーバ側装置が、前記クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報を生成し、前記第1のセッション情報を生成した後、複数の前記第2のサーバ側装置のいずれかにアクセスし、アクセス先の前記第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報を受信し、生成した前記第1のセッション情報と、受信した暗号化された状態の前記第2のセッション情報とを管理し、複数の前記第2のサーバ側装置が、それぞれ、前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報を生成し、生成した前記第2のセッション情報を、前記セッション情報用鍵で暗号化し、暗号化した前記第2のセッション情報を前記第1のサーバ側装置に送信し、前記第2のセッション情報を送信した後、前記第2のセッション情報を消去するステップを含む。 The communication method of the present invention is connected to a client-side device that controls a non-contact IC chip in proximity to a reader / writer, a first server-side device connected via a network, and the first server-side device, In a communication method of a communication system including a plurality of second server-side devices each having a session information key, the first server-side device identifies a session at the start of communication with the client-side device. Generating first session information including identification information which is information and communication information which is information indicating which communication of a series of communications performed with the client side device is performed, After generating the first session information, access to any of the plurality of second server-side devices, and generate in the second server-side device that is the access destination The received second session information including the identification information and the communication information, encrypted with the session information key, and the generated first session information and the received encrypted state The second session information is managed, and when the plurality of second server side devices are accessed by the first server side device, the second session information is generated and generated. The second session information is encrypted with the session information key, the encrypted second session information is transmitted to the first server side device, and the second session information is transmitted. Erasing the second session information.
本発明においては、第1のサーバ側装置において、クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報が生成され、前記第1のセッション情報が生成された後、複数の前記第2のサーバ側装置のいずれかにアクセスが行われる。また、アクセス先の第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報が受信され、生成された前記第1のセッション情報と、受信された暗号化された状態の前記第2のセッション情報とが管理される。複数の前記第2のサーバ側装置においては、それぞれ、前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報が生成され、生成された前記第2のセッション情報が、前記セッション情報用鍵で暗号化され、暗号化された前記第2のセッション情報が前記第1のサーバ側装置に送信され、前記第2のセッション情報が送信された後、前記第2のセッション情報が消去される。 In the present invention, in the first server side device, at the start of communication with the client side device, identification information which is information for identifying a session, and a series of communications performed with the client side device After the first session information including communication information that is information indicating which communication has been performed is generated and the first session information is generated, any one of the plurality of second server side devices Is accessed. Also, the second session information including the identification information and the communication information, which is generated in the second server device as the access destination, encrypted with the session information key is received and generated. 1 session information and the received second session information in an encrypted state are managed. In each of the plurality of second server side devices, when access is made by the first server side device, the second session information is generated, and the generated second session information is The second session information is encrypted after being encrypted with the session information key, the encrypted second session information is transmitted to the first server-side device, and the second session information is transmitted. Is erased.
本発明によれば、負荷を効率的に分散することができる。 According to the present invention, the load can be distributed efficiently.
また、本発明によれば、セッション情報を容易に管理することができる。 Further, according to the present invention, session information can be easily managed.
以下、本発明の実施の形態について図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図2は、本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。図1と同じ構成には同じ符号を付してある。 FIG. 2 is a block diagram showing a configuration example of a server-client system to which the present invention is applied. The same components as those in FIG. 1 are denoted by the same reference numerals.
図2のサーバ−クライアントシステムのサーバ側の装置は、例えば、HTTPサーバ11とアプリケーションサーバ12を実装する装置、負荷分散装置41、および、セキュリティモジュール42−1,42−2から構成される。
The server-side apparatus of the server-client system in FIG. 2 includes, for example, an apparatus that implements the
HTTPサーバ11等を実装する装置と負荷分散装置41が接続され、その負荷分散装置41には複数のセキュリティモジュールであるセキュリティモジュール42−1と42−2が接続される。以下、セキュリティモジュール42−1と42−2のそれぞれを個々に区別する必要がない場合、まとめてセキュリティモジュール42という。
A device that implements the
一方、クライアント側の装置は、HTTPクライアント21を実装する装置から構成される。図2の例においては、クライアント側にはHTTPクライアント21のみを示しているが、HTTPクライアント21を実装する装置には、図1に示したような、アプリケーションサーバ12とのやりとりを行うクライアントアプリケーションも実装される。
On the other hand, the client-side device includes a device that implements the
また、そのHTTPクライアント21等を実装する装置には、必要に応じて、電磁誘導を用いた通信を非接触ICチップとの間で行うR/Wが接続される。これらの、HTTPクライアント21等を実装する装置、必要に応じて接続されるR/W、非接触ICチップからクライアント側の装置が構成される。
In addition, an R / W that performs communication using electromagnetic induction with a non-contact IC chip is connected to a device on which the
HTTPサーバ11は、インターネットなどよりなるネットワーク5を介して、HTTPクライアント21との間でHTTP通信を行う。
The
アプリケーションサーバ12(アプリケーションサーバ12のアプリケーション)は、HTTPサーバ11とHTTPクライアント21により行われるHTTP通信の上でクライアントアプリケーションとの間で各種の情報を送受信することにより、電子マネーサービスなどの各種のサービスを提供する。
The application server 12 (an application of the application server 12) transmits and receives various types of information to and from the client application over HTTP communication performed by the
例えば、アプリケーションサーバ12は、クライアントアプリケーションからの要求に応じて作成したコマンド(非接触ICチップに実行させるコマンド)を負荷分散装置41を介してセキュリティモジュール42に出力する。また、アプリケーションサーバ12は、暗号化が施されたコマンドが負荷分散装置41を介してセキュリティモジュール42から供給されてきたとき、それをクライアントアプリケーションに送信する。
For example, the
さらに、アプリケーションサーバ12は、クライアント側の装置に表示させる画面の情報をクライアントアプリケーションに送信したりもする。
Further, the
負荷分散装置41は、セキュリティモジュール42の負荷を分散するように、アプリケーションサーバ12からの処理の要求をいずれかのセキュリティモジュール42に割り振る(アプリケーションサーバ12のアクセス先を選択する)。また、負荷分散装置41は、セキュリティモジュール42から供給されてきた情報をアプリケーションサーバ12に供給する。
The load balancer 41 allocates a processing request from the
セキュリティモジュール42は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。セキュリティモジュール42は、例えば、アプリケーションサーバ12から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドを負荷分散装置41を介してアプリケーションサーバ12に送信する。セキュリティモジュール42とクライアント側の非接触ICチップは、それぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりセキュリティモジュール42と非接触ICチップの間で暗号通信が実現される。
The security module 42 is a tamper-resistant device, and performs encryption processing and management of keys used in the encryption processing. For example, the security module 42 encrypts the command supplied from the
また、セキュリティモジュール42−1および42−2は、例えば、セキュリティモジュール42の製造時に予め用意されることにより、また、一つの装置が最初の起動時にランダムな鍵を生成し他の装置に安全にこの鍵を配信することにより、共通の鍵を有している。この鍵は、外部への取り出しが不可とされる。 Also, the security modules 42-1 and 42-2 are prepared in advance, for example, when the security module 42 is manufactured, and one device generates a random key at the first start-up and can be safely transmitted to other devices. By distributing this key, we have a common key. This key cannot be taken out to the outside.
後述するように、この鍵により、セキュリティモジュール42により生成されたセッション情報の暗号化、暗号化されたセッション情報の復号が行われる。以下、適宜、セキュリティモジュール42−1と42−2が共通のものとして有しているこの鍵をセッション情報用鍵という。 As will be described later, with this key, the session information generated by the security module 42 is encrypted and the encrypted session information is decrypted. Hereinafter, this key that the security modules 42-1 and 42-2 have as appropriate is referred to as a session information key.
HTTPクライアント21は、ネットワーク5を介して、HTTPサーバ11との間でHTTP通信を行う。
The
クライアント側の図示せぬクライアントアプリケーションは、所定の要求をアプリケーションサーバ12に送信するとともに、アプリケーションサーバ12からコマンドが送信されてきたとき、それを非接触ICチップに送信し、実行させる。
A client application (not shown) on the client side transmits a predetermined request to the
非接触ICチップは、R/W等を介してセキュリティモジュール42から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。 The non-contact IC chip decrypts the encryption applied to the command transmitted from the security module 42 via R / W or the like and executes it. When the content of the command is rewriting of electronic money, this command includes information on the amount of money to be rewritten.
このようなサーバ−クライアントシステムにおいては、例えば、電子マネーによる代金の支払いなどの1つの処理を実現するまでに、図1を参照して説明したように、残高を読み出す通信と、残高を書き換えるための通信といったように、サーバ側とクライアント側との間で複数回の通信が行われる。 In such a server-client system, for example, as described with reference to FIG. 1, communication for reading out the balance and rewriting of the balance until one processing such as payment of electronic money is realized. As described above, communication is performed a plurality of times between the server side and the client side.
従って、この場合、クライアント側との通信の開始時(HTTPクライアント21から最初のHTTPリクエストがあったとき)、アプリケーションサーバ12とセキュリティモジュール42(例えば、セキュリティモジュール42−1)のそれぞれにおいて、クライアント側とのセッションに関するセッション情報が生成される。
Therefore, in this case, at the start of communication with the client side (when the first HTTP request is received from the HTTP client 21), each of the
セッション情報には、例えば、セッションを識別する情報、一連の通信のうちのどこまでの通信を行ったのかを表す情報、セッション毎に異なるセッションキーを用いて通信を暗号化する場合のそのセッションキーの情報などが含まれる。 The session information includes, for example, information for identifying the session, information indicating how far the communication has been performed in a series of communication, and the session key when encrypting communication using a session key that is different for each session. Information etc. are included.
そして、セキュリティモジュール42−1により生成されたセッション情報は、セキュリティモジュール42−1が有するセッション情報用鍵を用いて暗号化された後、負荷分散装置41を介してアプリケーションサーバ12に供給される。
The session information generated by the security module 42-1 is encrypted using the session information key included in the security module 42-1, and then supplied to the
アプリケーションサーバ12においては、アプリケーションサーバ12自身により生成されたセッション情報と、セキュリティモジュール42−1により生成され、暗号化されたセッション情報がまとめて管理される。
In the
例えば、サーバ側とクライアント側との間で行われる複数回の通信のうちの2回目以降の通信のとき(2回目以降のHTTPリクエストがあったとき)、アプリケーションサーバ12からセキュリティモジュール42(負荷分散装置41により選択されたセキュリティモジュール42)に対して必要に応じてアクセスが行われ、そのセキュリティモジュール42に対して、コマンドの暗号化の要求などとともに、1回目の通信のときに管理されていたセッション情報がアプリケーションサーバ12から送信される。
For example, in the second or later communication among a plurality of communications performed between the server side and the client side (when there is a second or later HTTP request), the security module 42 (load distribution) from the
負荷分散装置41においては、そのときのセキュリティモジュール42−1と42−2の負荷の状況に基づいて、いずれかのセキュリティモジュールがアプリケーションサーバ12のアクセス先として選択される。すなわち、一連の通信の開始時にセッション情報を生成したセキュリティモジュール42−1とは異なる、セキュリティモジュール42−2がアクセス先となり、暗号化などの処理が要求されることがある。
In the load balancer 41, one of the security modules is selected as the access destination of the
例えば、2回目の通信のときのアプリケーションサーバ12のアクセス先としてセキュリティモジュール42−2が選択された場合、セキュリティモジュール42−2においては、アプリケーションサーバ12から供給されてきたセッション情報(セキュリティモジュール42−1により生成され、暗号化されたセッション情報)が、セキュリティモジュール42−2自身が有するセッション情報用鍵により復号され、復号されたセッション情報に基づいて、セキュリティモジュール42−1の処理に続く、それ以降の処理が行われる。
For example, when the security module 42-2 is selected as the access destination of the
このように、あるセキュリティモジュールで生成されたセッション情報を他のセキュリティモジュールに供給し、同じ対象(非接触ICチップ)を制御するための以降の処理を、セッション情報に基づいて、その、他のセキュリティモジュールに行わせることができるようにすることにより、アプリケーションサーバ12のアクセス先を、常に、セッション情報を生成したものと同じセキュリティモジュールとする必要がない。
In this way, the session information generated by one security module is supplied to another security module, and the subsequent processing for controlling the same target (non-contact IC chip) is performed based on the session information. By allowing the security module to perform the access, it is not always necessary to set the access destination of the
従って、負荷分散装置41は、純粋に、負荷を分散させるという観点から、アプリケーションサーバ12のアクセス先を選択することができ、効率的に負荷を分散することができる。
Therefore, the load distribution device 41 can select the access destination of the
すなわち、同じ対象を制御するための一連の処理を、セッション情報を生成し、内部で管理しているセキュリティモジュールに常に行わせなければならないものとすると、セッション情報を有していないセキュリティモジュールに一連の処理のうちの途中の処理から行わせることができないことから、そのときのセキュリティモジュールの負荷の状況にかかわらず、アプリケーションサーバ12のアクセス先が必然的に決定されることになるが、上述したように、セッション情報を、それを生成したものと異なるセキュリティモジュールに供給して以降の処理を行わせることができるようにすることにより、負荷分散装置41は、セッション情報の場所(セッション情報を有しているセキュリティモジュール)を気にすることなく、そのときの負荷の状況を見て、アクセス先を選択することができる。
In other words, if a series of processes for controlling the same target must be generated by session information generated by a security module that is managed internally, the security module that does not have session information is continuously processed. Since the process cannot be performed from the middle of the above processes, the access destination of the
また、負荷分散装置41としては、アプリケーション層の情報までを見て処理を割り振るような高機能なスイッチは不要となり、負荷を分散する機能を有するレイヤ4のスイッチを用いることができる。
Further, as the load distribution device 41, a high-function switch that allocates processing by looking up to the information of the application layer is not necessary, and a
さらに、このように、セキュリティモジュールの外部にセッション情報が出される場合であっても、暗号化された状態で出されることから、セキュリティモジュール以外の者によりセッション情報の内容が解読されたり、改竄されたりすることがない。 Furthermore, even when session information is issued outside the security module as described above, since it is output in an encrypted state, the content of the session information is decrypted or altered by a person other than the security module. There is nothing to do.
また、例えば、セッション情報を生成し、1度処理を行ったセキュリティモジュールは、同じ対象を制御するための次の処理が自分自身に割り振られるとは限らないし、割り振られたとしても、そのときには、アプリケーションサーバ12からセッション情報(自分自身で生成し、暗号化したセッション情報)が供給されてくることから、処理を行った後もセッション情報を保持しておく必要がなく、それまで管理していたセッション情報を消去することができる。
In addition, for example, a security module that has generated session information and performed a process once does not always allocate the next process for controlling the same target to itself. Session information (session information generated and encrypted by yourself) is supplied from the
すなわち、1つの対象を制御するためのセッション情報を複数の機器(アプリケーションサーバ12とセキュリティモジュール42)がそれぞれ有している必要がなく、これにより、セッション情報の管理を容易なものとすることができる。
In other words, it is not necessary for each of a plurality of devices (the
以上のようなセッション情報の管理を行う図2のサーバ−クライアントシステムの動作については後述する。 The operation of the server-client system of FIG. 2 that manages session information as described above will be described later.
図3は、図2のHTTPサーバ11、アプリケーションサーバ12を実装する装置のハードウエア構成例を示すブロック図である。
FIG. 3 is a block diagram illustrating a hardware configuration example of a device that implements the
CPU(Central Processing Unit)51は、ROM(Read Only Memory)52に記憶されているプログラム、または、記憶部58からRAM(Random Access Memory)53にロードされたプログラムに従って各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなどが適宜記憶される。
A CPU (Central Processing Unit) 51 executes various processes according to a program stored in a ROM (Read Only Memory) 52 or a program loaded from a
CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。
The
入出力インタフェース55には、キーボード、マウスなどよりなる入力部56、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、ネットワーク5を介しての通信処理を行う通信部59が接続されている。
The input /
入出力インタフェース55にはまた、必要に応じてドライブ60が接続される。ドライブ60には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア61が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部58にインストールされる。
A drive 60 is also connected to the input /
なお、セキュリティモジュール42も、図3の構成と同様の構成を有している。以下、適宜、図3の構成を、セキュリティモジュール42の構成としても引用して説明する。 The security module 42 has the same configuration as that shown in FIG. In the following, the configuration of FIG. 3 will be described with reference to the configuration of the security module 42 as appropriate.
図4は、アプリケーションサーバ12の機能構成例を示すブロック図である。図4に示す各機能部のうちの少なくとも一部は、図3のCPU51により所定のプログラムが実行されることによって実現される。
FIG. 4 is a block diagram illustrating a functional configuration example of the
アプリケーションサーバ12は、制御部71、およびセッション情報管理部72から構成される。
The
制御部71は、アプリケーションサーバ12の全体の動作を制御し、例えば、クライアントアプリケーションからのHTTPリクエストがあったことがHTTPサーバ11から通知されてきたとき、それをセッション情報管理部72に通知する。セッション情報管理部72においては、この通知に応じて、アプリケーションサーバ12のセッション情報が生成される。
The
また、制御部71は、暗号化されたセッション情報がセキュリティモジュール42から送信されてきたとき、それをセッション情報管理部72に出力し、アプリケーションサーバ12のセッション情報とともにまとめて管理させる。制御部71は、セッション情報管理部72により管理されている、セキュリティモジュール42のセッション情報を適宜読み出し、読み出したセッション情報を、暗号化された状態のまま、負荷分散装置41(セキュリティモジュール42)に送信する。
In addition, when the encrypted session information is transmitted from the security module 42, the
なお、制御部71は、クライアントアプリケーションからの要求に応じて、非接触ICチップに実行させるコマンドを生成し、その生成したコマンドの暗号化の要求を負荷分散装置41に送信したり、クライアントアプリケーションが実装される装置に表示させる画面の情報などをHTTPサーバ11に送信したりする。
The
セッション情報管理部72は、クライアントアプリケーションとの間のセッションに関するセッション情報を生成し、生成したセッション情報を管理するとともに、それとまとめて、制御部71から供給されてきたセキュリティモジュール42のセッション情報を管理する。
The session
図5は、セキュリティモジュール42−1と42−2の機能構成例を示すブロック図である。図5に示す各機能部のうちの少なくとも一部は、セキュリティモジュール42のCPU51(図3)により所定のプログラムが実行されることによって実現される。 FIG. 5 is a block diagram illustrating a functional configuration example of the security modules 42-1 and 42-2. At least a part of each functional unit shown in FIG. 5 is realized by a predetermined program being executed by the CPU 51 (FIG. 3) of the security module 42.
セキュリティモジュール42−1は、制御部81−1、暗号処理部82−1、鍵管理部83−1、およびセッション情報管理部84−1から構成される。 The security module 42-1 includes a control unit 81-1, an encryption processing unit 82-1, a key management unit 83-1, and a session information management unit 84-1.
制御部81−1は、セキュリティモジュール42−1の全体の動作を制御し、アプリケーションサーバ12からの要求に応じた処理を行う。
The control unit 81-1 controls the overall operation of the security module 42-1, and performs processing in response to a request from the
例えば、制御部81−1は、アプリケーションサーバ12からコマンドの暗号化が要求されたとき、暗号処理部82−1にコマンドの暗号化を行わせ、暗号化されたコマンドを負荷分散装置41を介してアプリケーションサーバ12に送信する。
For example, when the command encryption is requested from the
また、制御部81−1は、暗号化されたセッション情報が暗号処理部82−1から供給されてきたとき、それを負荷分散装置41を介してアプリケーションサーバ12に送信する。さらに、制御部81−1は、アクセス先としてセキュリティモジュール42−1が選択され、他のセキュリティモジュール42(セキュリティモジュール42−2)により暗号化されたセッション情報がアプリケーションサーバ12から送信されてきたとき、それを暗号処理部82−1に出力し、復号させる。
In addition, when the encrypted session information is supplied from the encryption processing unit 82-1, the control unit 81-1 transmits it to the
なお、アプリケーションサーバ12からのアクセスがあったが、そのときに、暗号化されたセキュリティモジュール42のセッション情報がアプリケーションサーバ12から送信されてこない場合、クライアント側と、セキュリティモジュール42のセッションに関するセッション情報がまだ生成されていないと判断し(最初の通信であると判断し)、セッション情報の生成をセッション情報管理部84−1に指示する。
If there is an access from the
暗号処理部82−1は、鍵管理部83−1から供給される鍵を用いて、コマンドの暗号化、非接触ICチップからのレスポンスに含まれる、暗号化された情報の復号などのアプリケーションサーバ12からの要求に応じた暗号処理や、セッション情報管理部84−1により管理されているセッション情報の暗号化、他のセキュリティモジュール42(セキュリティモジュール42−2)により暗号化されたセッション情報の復号などのセッション情報の暗号処理を行う。 The encryption processing unit 82-1 uses the key supplied from the key management unit 83-1, and encrypts the command and decrypts the encrypted information included in the response from the non-contact IC chip. 12, encryption processing of session information managed by the session information management unit 84-1, and decryption of session information encrypted by another security module 42 (security module 42-2) Encryption processing of session information such as
鍵管理部83−1は、セッション情報用鍵や、制御対象としている非接触ICチップと共通の鍵(例えば、セッション毎にセキュリティモジュール42と非接触ICチップのそれぞれにおいて鍵が生成される場合のその鍵(セッションキー))を管理し、必要に応じて、それらの鍵を暗号処理部82−1に出力する。 The key management unit 83-1 uses a session information key or a key common to the non-contact IC chip to be controlled (for example, when a key is generated in each of the security module 42 and the non-contact IC chip for each session) The keys (session keys) are managed, and the keys are output to the encryption processing unit 82-1 as necessary.
セッション情報管理部84−1は、制御部81−1からの指示に応じてセッション情報を生成し、それを管理する。また、セッション情報管理部84−1は、他のセキュリティモジュール42により生成されたセッション情報が暗号処理部82−1により復号され、供給されてきたとき、それを管理する。セキュリティモジュール42−1における非接触ICチップに対する処理は、セッション情報管理部84−1により管理されているセッション情報に基づいて行われる。 The session information management unit 84-1 generates session information according to an instruction from the control unit 81-1 and manages it. In addition, the session information management unit 84-1 manages the session information generated by the other security module 42 when it is decrypted and supplied by the encryption processing unit 82-1. The processing for the non-contact IC chip in the security module 42-1 is performed based on the session information managed by the session information management unit 84-1.
また、セッション情報管理部84−1は、アプリケーションサーバ12からの要求に応じた処理が制御部81−1等により行われた後、管理しているセッション情報を暗号処理部82−1に出力し、暗号化を施した後、アプリケーションサーバ12に送信させるとともに、自分自身が管理しているセッション情報を消去する。
In addition, the session information management unit 84-1 outputs the managed session information to the encryption processing unit 82-1 after the processing according to the request from the
セキュリティモジュール42−2の制御部81−2、暗号処理部82−2、鍵管理部83−2、およびセッション情報管理部84−2は、セキュリティモジュール42−1の制御部81−1、暗号処理部82−1、鍵管理部83−1、およびセッション情報管理部84−1とそれぞれ同様であるため、その説明は省略する。 The control unit 81-2, the encryption processing unit 82-2, the key management unit 83-2, and the session information management unit 84-2 of the security module 42-2 are the same as the control unit 81-1 and the encryption process of the security module 42-1. Since it is the same as each of the unit 82-1, the key management unit 83-1, and the session information management unit 84-1, description thereof will be omitted.
次に、図6のフローチャートを参照して、セッション情報を管理する図2のサーバ−クライアントシステムの動作について説明する。 Next, the operation of the server-client system in FIG. 2 for managing session information will be described with reference to the flowchart in FIG.
例えば、非接触ICチップに記憶されている電子マネーを用いた代金の支払いを要求するとき、HTTPクライアント21は、ステップS1において、HTTPリクエスト(HTTPリクエスト(1))をHTTPサーバ11に送信する。
For example, when requesting payment of a price using electronic money stored in the non-contact IC chip, the
ステップS11において、HTTPサーバ11は、HTTPクライアント21からのHTTPリクエストを受信し、ステップS12に進み、HTTPリクエストがあったことをアプリケーションサーバ12に通知する。
In step S11, the
ステップS21において、アプリケーションサーバ12の制御部71は、HTTPサーバ11からの通知を受信し、そのことをセッション情報管理部72に通知する。ステップS22において、セッション情報管理部72は、セッション情報(アプリケーションサーバ12のセッション情報)を生成する。
In step S21, the
ステップS23において、制御部71は、必要に応じて、セキュリティモジュール42にアクセスする。図6においては、負荷分散装置41の処理の図示が省略されているが、制御部71によるアクセスのアクセス先は、セキュリティモジュール42−1と42−2から負荷分散装置41により選択された方のセキュリティモジュールとされる。この例においては、セキュリティモジュール42−1がアクセス先として選択されたものとする。
In step S23, the
セキュリティモジュール42−1の制御部81−1は、ステップS41において、アプリケーションサーバ12(制御部71)からのアクセスを受信し、アプリケーションサーバ12からのアクセスに、暗号化されたセキュリティモジュール42のセッション情報が含まれていないと判断した場合、セッション情報を新たに生成することをセッション情報管理部84−1に指示する。
In step S41, the control unit 81-1 of the security module 42-1 receives access from the application server 12 (control unit 71), and the session information of the security module 42 encrypted for access from the
後述するように、非接触ICチップとセキュリティモジュール42の間で通信が1度行われており、セッション情報がいずれかのセキュリティモジュール42により生成されている場合、アプリケーションサーバ12からのアクセスには、そのセッション情報が、暗号化された状態でアプリケーションサーバ12から送信されてくる。
As will be described later, when communication is performed once between the contactless IC chip and the security module 42 and the session information is generated by any one of the security modules 42, the access from the
ステップS42において、セッション情報管理部84−1は、セッション情報(セキュリティモジュール42のセッション情報)を新たに生成する。 In step S42, the session information management unit 84-1 newly generates session information (session information of the security module 42).
ステップS43において、制御部81−1は、ステップS42で生成されたセッション情報に基づいて、アプリケーションサーバ12から供給されてきたコマンドの暗号化や、暗号化されている情報の復号などのセキュリティモジュール42の処理を行う。例えば、ここで行われた処理の内容を表す情報やセッションキーを表す情報などが、セッション情報管理部84により管理されているセッション情報に反映される。セキュリティモジュール42の処理が終了したとき、セッション情報管理部84−1から暗号処理部82−1にセッション情報が出力される。
In step S43, the control unit 81-1 encrypts the command supplied from the
ステップS44において、暗号処理部82−1は、セッション情報管理部84−1から供給されてきたセッション情報を、鍵管理部83−1により管理されているセッション情報用鍵を用いて暗号化し、暗号化されたセッション情報を制御部81−1に出力する。 In step S44, the encryption processing unit 82-1 encrypts the session information supplied from the session information management unit 84-1, using the session information key managed by the key management unit 83-1, and performs encryption. The converted session information is output to the control unit 81-1.
ステップS45において、制御部81−1は、暗号処理部82−1から供給されてきた暗号化されたセキュリティモジュール42のセッション情報をアプリケーションサーバ12に送信する。例えば、セキュリティモジュール42の処理(ステップS43の処理)により得られた情報などもアプリケーションサーバ12に送信される。
In step S <b> 45, the control unit 81-1 transmits the session information of the encrypted security module 42 supplied from the encryption processing unit 82-1 to the
その後、ステップS46において、セッション情報管理部84−1は、管理していたセッション情報を消去し、次のアクセスがあるまで処理を終了させる。 Thereafter, in step S46, the session information management unit 84-1 deletes the managed session information and ends the process until there is a next access.
アプリケーションサーバ12の制御部71は、ステップS24において、セキュリティモジュール42−1から送信されてきたセッション情報を受信し、受信したセッション情報をセッション情報管理部72に出力する。
In step S24, the
ステップS25において、セッション情報管理部72は、ステップS22で生成したセッション情報と、セキュリティモジュール42−1から送信されてきたセッション情報をまとめて管理する。セッション情報に施されている暗号化を解く鍵が用意されていないことから、アプリケーションサーバ12では、セッション情報の内容を解読することができない。
In step S25, the session
ステップS26において、制御部71は、例えば、非接触ICチップに実行させるコマンド(セキュリティモジュール42−1の処理により暗号化されたコマンド)などをHTTPサーバ11に送信する。
In step S26, the
ステップS13において、HTTPサーバ11は、アプリケーションサーバ12から送信されてきた情報を受信し、ステップS14に進み、それをHTTPリクエストに対するレスポンス(HTTPレスポンス(1))としてHTTPクライアント21に送信する。
In step S13, the
ステップS2において、HTTPクライアント21は、HTTPサーバ11からのHTTPレスポンスを受信し、所定の処理を行う。例えば、暗号化されたコマンドがHTTPクライアント21から非接触ICチップに送信され、非接触ICチップにおいて復号された後、実行される。
In step S2, the
これにより、1つの処理を実現する複数回の通信のうちの1回目の通信が終了した状態になる。2回目の通信を開始させるとき、ステップS3において、HTTPクライアント21は、HTTPリクエスト(HTTPリクエスト(2))をHTTPサーバ11に送信する。
As a result, the first communication out of a plurality of times for realizing one process is completed. When starting the second communication, the
ステップS15において、HTTPサーバ11は、HTTPクライアント21からのHTTPリクエストを受信し、ステップS16に進み、HTTPリクエストがあったことをアプリケーションサーバ12に通知する。
In step S15, the
ステップS27において、アプリケーションサーバ12の制御部71は、HTTPサーバ11からの通知を受信し、セキュリティモジュール42にアクセスするとき、ステップS28に進み、セッション情報管理部72により管理されているセッション情報の中から、セキュリティモジュール42のセッション情報を読み出す。
In step S27, when the
ステップS29において、制御部71は、セキュリティモジュール42(負荷分散装置41により選択されたセキュリティモジュール42)にアクセスする。このアクセスのとき、ステップS28で読み出されたセキュリティモジュール42のセッション情報が、処理の要求などとともにアクセス先のセキュリティモジュール42に送信される。
In step S29, the
ここでは、例えば、アプリケーションサーバ12のアクセス先として、セキュリティモジュール42−2が選択されたものとする。すなわち、セキュリティモジュール42−1により生成され、暗号化されたセッション情報と、アプリケーションサーバ12による処理の要求がセキュリティモジュール42−2に供給される。
Here, for example, it is assumed that the security module 42-2 is selected as the access destination of the
ステップS47において、セキュリティモジュール42−2の制御部81−2は、アプリケーションサーバ12から送信されてきたセキュリティモジュール42のセッション情報と、処理の要求を受信する。制御部81−2により受信されたセキュリティモジュール42のセッション情報は暗号処理部82−2に出力される。
In step S47, the control unit 81-2 of the security module 42-2 receives the session information of the security module 42 and the processing request transmitted from the
ステップS48において、暗号処理部82−2は、鍵管理部83−2により管理されているセッション情報用鍵を用いてセッション情報を復号し、セッション情報管理部84−2に出力する。 In step S48, the encryption processing unit 82-2 decrypts the session information using the session information key managed by the key management unit 83-2, and outputs the decrypted session information to the session information management unit 84-2.
その後、ステップS49において、セッション情報管理部84−2により管理されているセッション情報に基づいて、それ以降の処理(ステップS43以降と同じ処理)が行われる。 Thereafter, in step S49, the subsequent processing (the same processing as in step S43 and subsequent steps) is performed based on the session information managed by the session information management unit 84-2.
すなわち、セキュリティモジュール42−2によりセキュリティモジュール42の処理が行われたとき、セッション情報管理部84−2により管理されているセッション情報が暗号化され、アプリケーションサーバ12に送信される。アプリケーションサーバ12においては、セキュリティモジュール42−2から送信されてきたセッション情報がアプリケーションサーバ12のセッション情報とともにまとめて管理され、次の処理を行うセキュリティモジュールに送信されるまで保持される。
That is, when the processing of the security module 42 is performed by the security module 42-2, the session information managed by the session information management unit 84-2 is encrypted and transmitted to the
以上の処理が繰り返されることにより、負荷を効率的に分散しつつ、1つの処理を実現するために複数回の通信を行う必要がある場合であっても、セッション情報の管理を容易に行うことが可能になる。 By repeating the above processing, session information can be easily managed even when it is necessary to communicate multiple times to achieve one processing while efficiently distributing the load. Is possible.
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。 The series of processes described above can be executed by hardware, but can also be executed by software.
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。 When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a network or a recording medium into a general-purpose personal computer or the like.
この記録媒体は、図3に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア61により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM52や、記憶部58に含まれるハードディスクなどで構成される。
As shown in FIG. 3, the recording medium is distributed to provide a program to the user separately from the apparatus main body, and includes a magnetic disk (including a flexible disk) on which the program is recorded, an optical disk (CD-
なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, each step includes not only processing performed in time series according to the described order but also processing executed in parallel or individually, although not necessarily performed in time series.
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。 Further, in this specification, the system represents the entire apparatus composed of a plurality of apparatuses.
11 HTTPサーバ, 12 アプリケーションサーバ, 21 HTTPクライアント, 41 負荷分散装置, 42−1,42−2 セキュリティモジュール, 71 制御部, 72 セッション情報管理部, 81−1,81−2 制御部, 82−1,82−2 暗号処理部, 83−1,83−2 鍵管理部, 83−1,84−2 セッション情報管理部 11 HTTP Server, 12 Application Server, 21 HTTP Client, 41 Load Balancing Device, 42-1, 42-2 Security Module, 71 Control Unit, 72 Session Information Management Unit, 81-1, 81-2 Control Unit, 82-1 , 82-2 Encryption processing unit, 83-1, 83-2 Key management unit, 83-1, 84-2 Session information management unit
Claims (3)
前記第1のサーバ側装置は、 The first server side device includes:
前記クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報を生成する生成手段と、 It is identification information that is information for identifying a session at the start of communication with the client side device, and information indicating up to which communication of a series of communication performed with the client side device has been performed. Generating means for generating first session information including communication information;
前記第1のセッション情報を生成した後、複数の前記第2のサーバ側装置のいずれかにアクセスし、アクセス先の前記第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報を受信する受信手段と、 After generating the first session information, access to any of the plurality of second server side devices, and the identification information and the communication information generated in the second server side device of the access destination Receiving means for receiving second session information encrypted with the session information key;
前記生成手段により生成された前記第1のセッション情報と、前記受信手段により受信された暗号化された状態の前記第2のセッション情報とを管理する管理手段と Managing means for managing the first session information generated by the generating means and the second session information in an encrypted state received by the receiving means;
を備え、 With
複数の前記第2のサーバ側装置は、それぞれ、 The plurality of second server side devices are respectively
前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報を生成する生成手段と、 Generating means for generating the second session information when access is made by the first server-side device;
前記生成手段により生成された前記第2のセッション情報を、前記セッション情報用鍵で暗号化する暗号処理手段と、 Encryption processing means for encrypting the second session information generated by the generation means with the session information key;
前記暗号処理手段により暗号化された前記第2のセッション情報を前記第1のサーバ側装置に送信する送信手段と、 Transmitting means for transmitting the second session information encrypted by the encryption processing means to the first server side device;
前記送信手段により前記第2のセッション情報が送信された後、前記第2のセッション情報を消去する消去手段と An erasure unit for erasing the second session information after the second session information is transmitted by the transmission unit;
を備える With
通信システム。 Communications system.
処理の要求とともに、前記管理手段により管理されている暗号化された状態の前記第2のセッション情報を、複数の前記第2のサーバ側装置のいずれかに送信する送信手段をさらに備え、 A transmission unit that transmits the second session information in an encrypted state managed by the management unit together with a request for processing to any of the plurality of second server-side devices;
複数の前記第2のサーバ側装置は、それぞれ、 The plurality of second server side devices are respectively
前記第1のサーバ側装置から送信されてきた前記処理の要求と前記第2のセッション情報とを受信する受信手段をさらに備え、 Receiving means for receiving the processing request and the second session information transmitted from the first server side device;
前記暗号処理手段は、前記受信手段により受信された前記第2のセッション情報を前記セッション情報用鍵を用いて復号し、復号した前記第2のセッション情報に基づいて、前記第1のサーバ側装置により先にアクセスを受けた前記第2のサーバ側装置に続く処理を行い、行った前記処理に応じて反映した前記第2のセッション情報を前記セッション情報用鍵を用いて暗号化し、 The encryption processing means decrypts the second session information received by the receiving means using the session information key, and based on the decrypted second session information, the first server side device The process following the second server-side device that has been previously accessed is performed, and the second session information reflected according to the performed process is encrypted using the session information key,
前記送信手段は、前記処理により得られた情報と、前記暗号処理手段により暗号化された前記第2のセッション情報を前記第1のサーバ側装置に送信し、 The transmission means transmits the information obtained by the processing and the second session information encrypted by the encryption processing means to the first server side device,
前記消去手段は、前記処理により得られた情報と前記第2のセッション情報が前記第1のサーバ側装置に送信された後、前記第2のセッション情報を消去する The erasure unit erases the second session information after the information obtained by the processing and the second session information are transmitted to the first server side device.
請求項1に記載の通信システム。 The communication system according to claim 1.
前記第1のサーバ側装置が、 The first server-side device is
前記クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報を生成し、 It is identification information that is information for identifying a session at the start of communication with the client side device, and information indicating up to which communication of a series of communication performed with the client side device has been performed. Generating first session information including communication information;
前記第1のセッション情報を生成した後、複数の前記第2のサーバ側装置のいずれかにアクセスし、アクセス先の前記第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報を受信し、 After generating the first session information, access to any of the plurality of second server side devices, and the identification information and the communication information generated in the second server side device of the access destination Including second session information encrypted with the session information key,
生成した前記第1のセッション情報と、受信した暗号化された状態の前記第2のセッション情報とを管理し、 Managing the generated first session information and the received second session information in an encrypted state;
複数の前記第2のサーバ側装置が、それぞれ、 A plurality of the second server side devices are respectively
前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報を生成し、 When access is made by the first server side device, the second session information is generated,
生成した前記第2のセッション情報を、前記セッション情報用鍵で暗号化し、 The generated second session information is encrypted with the session information key,
暗号化した前記第2のセッション情報を前記第1のサーバ側装置に送信し、 Sending the encrypted second session information to the first server side device;
前記第2のセッション情報を送信した後、前記第2のセッション情報を消去する After transmitting the second session information, erase the second session information
ステップを含む通信方法。 A communication method including steps.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004288099A JP4704000B2 (en) | 2004-09-30 | 2004-09-30 | Communication system and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004288099A JP4704000B2 (en) | 2004-09-30 | 2004-09-30 | Communication system and communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006099694A JP2006099694A (en) | 2006-04-13 |
JP4704000B2 true JP4704000B2 (en) | 2011-06-15 |
Family
ID=36239399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004288099A Active JP4704000B2 (en) | 2004-09-30 | 2004-09-30 | Communication system and communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4704000B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2369808A1 (en) * | 2010-03-22 | 2011-09-28 | Thomson Telecom Belgium | Method of securing access to data or a service that is accessible via a device implementing the method and corresponding device |
JP6161441B2 (en) * | 2013-07-12 | 2017-07-12 | Jr東日本メカトロニクス株式会社 | Server apparatus, system, information processing method, program |
JP6161442B2 (en) * | 2013-07-12 | 2017-07-12 | Jr東日本メカトロニクス株式会社 | System, information processing method |
JP2020173641A (en) * | 2019-04-11 | 2020-10-22 | 株式会社東芝 | Information processor |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179590A (en) * | 2001-12-10 | 2003-06-27 | Sanyo Electric Co Ltd | Licence moving system, licence control server and data terminal equipment |
JP2004246873A (en) * | 2003-01-23 | 2004-09-02 | Ricoh Co Ltd | Information processor and information processing method |
-
2004
- 2004-09-30 JP JP2004288099A patent/JP4704000B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179590A (en) * | 2001-12-10 | 2003-06-27 | Sanyo Electric Co Ltd | Licence moving system, licence control server and data terminal equipment |
JP2004246873A (en) * | 2003-01-23 | 2004-09-02 | Ricoh Co Ltd | Information processor and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP2006099694A (en) | 2006-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4391375B2 (en) | Information management apparatus and method, and program | |
TWI246289B (en) | Method, apparatus, and recording medium for providing a user device with a set of access codes | |
EP1645987B1 (en) | Information processing apparatus, information processing method, and program | |
KR100586654B1 (en) | Wireless banking system and wireless banking method using mobile phone | |
JP4326443B2 (en) | Information processing apparatus, information processing method, and program | |
KR20160024185A (en) | Management system and method of crytocurrency using secure element | |
JP4804042B2 (en) | Data transmission / reception system, non-contact IC chip, non-contact communication device, portable terminal, information processing method, and program | |
KR20160118794A (en) | Data communicating method using secure element and electronic system adopting the same | |
AU2005251026A1 (en) | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same | |
JP4670585B2 (en) | Setting apparatus and method, and program | |
EP2036234A2 (en) | Method and apparatus for effecting the return of a rights management object | |
CA2568041A1 (en) | Apparatus and method for operating plural applications between portable storage device and digital device | |
JP2005198205A (en) | Information processing system | |
JP4704000B2 (en) | Communication system and communication method | |
JP2004007350A (en) | Information processing system and information processing method | |
JPH1023548A (en) | Portable communication device and portable storage device | |
JP4516394B2 (en) | Information management apparatus and method, and program | |
JP4540300B2 (en) | Distribution system, distribution method, reproduction system, reproduction method, and terminal device | |
JP4636531B2 (en) | COMMUNICATION SYSTEM, SERVER DEVICE, CLIENT DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
JP4708754B2 (en) | Server client system, client, data processing method, and program | |
KR101555241B1 (en) | Portable storage device and method for managing resource of the portable storage device | |
JPWO2005008576A1 (en) | Information storage device and information processing device | |
JP2006202232A (en) | Data processing method accompanied by accounting | |
JP2006164037A (en) | Method, system, and program for circulation of complimentary ticket for stockholders |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110309 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4704000 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |