JP4704000B2 - Communication system and communication method - Google Patents

Communication system and communication method Download PDF

Info

Publication number
JP4704000B2
JP4704000B2 JP2004288099A JP2004288099A JP4704000B2 JP 4704000 B2 JP4704000 B2 JP 4704000B2 JP 2004288099 A JP2004288099 A JP 2004288099A JP 2004288099 A JP2004288099 A JP 2004288099A JP 4704000 B2 JP4704000 B2 JP 4704000B2
Authority
JP
Japan
Prior art keywords
session information
server
information
side device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004288099A
Other languages
Japanese (ja)
Other versions
JP2006099694A (en
Inventor
淳 荻嶋
秀樹 赤鹿
直文 花木
唯史 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Felica Networks Inc
Original Assignee
Sony Corp
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Felica Networks Inc filed Critical Sony Corp
Priority to JP2004288099A priority Critical patent/JP4704000B2/en
Publication of JP2006099694A publication Critical patent/JP2006099694A/en
Application granted granted Critical
Publication of JP4704000B2 publication Critical patent/JP4704000B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、通信システムおよび通信方法に関し、特に、負荷を効率的に分散しつつ、セッション情報を容易に管理することができるようにする通信システムおよび通信方法に関する。   The present invention relates to a communication system and a communication method, and more particularly to a communication system and a communication method that enable session information to be easily managed while efficiently distributing a load.

近年、クレジットカードや携帯電話機に埋め込まれたFeliCa(登録商標)などの非接触ICチップに電子マネーをチャージ(入金)し、そのチャージされた電子マネーを用いて、商品購入時の代金の支払いをしたりすることが普及しつつある。   In recent years, electronic money has been charged to a contactless IC chip such as FeliCa (registered trademark) embedded in a credit card or mobile phone, and the charged electronic money is used to pay for the purchase of the product. It is becoming popular.

代金の支払い時には、自分のクレジットカードや携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけであるから、ユーザは、代金の支払いを迅速に行うことができる。   When paying the price, the user can quickly pay the price because the user simply holds his / her credit card or mobile phone over a terminal (reader / writer) installed in the store.

このような電子マネーシステムは、例えば、図1に示すような構成からなる。   Such an electronic money system has a configuration as shown in FIG. 1, for example.

電子マネーシステムのサーバ側はサーバ装置1とセキュリティモジュール2からなり、クライアント側はクライアント装置3とR/W(リーダ/ライタ)4からなる。サーバ装置1とクライアント装置3は、ネットワーク5を介して接続されている。   The server side of the electronic money system includes a server device 1 and a security module 2, and the client side includes a client device 3 and an R / W (reader / writer) 4. The server device 1 and the client device 3 are connected via a network 5.

図1の例においては、クライアント側のR/W4には非接触ICチップ31が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。   In the example of FIG. 1, the mobile phone 6 with the non-contact IC chip 31 built in is close to the R / W 4 on the client side, and is connected to the client device 3 via short-range communication using electromagnetic induction. ing.

サーバ装置1にはHTTP(Hyper Text Transfer Protocol)サーバ11とアプリケーションサーバ12が実装され、クライアント装置3にはHTTPクライアント21とクライアントアプリケーション22が実装される。HTTPサーバ11とHTTPクライアント21はHTTP通信を行い、アプリケーションサーバ12(アプリケーションサーバ12のアプリケーション)は、HTTPサーバ11とHTTPクライアント21により行われるHTTP通信の上でクライアントアプリケーション22との間で各種の情報を送受信することにより、電子マネーサービスを提供する。   The server device 1 is provided with an HTTP (Hyper Text Transfer Protocol) server 11 and an application server 12, and the client device 3 is provided with an HTTP client 21 and a client application 22. The HTTP server 11 and the HTTP client 21 perform HTTP communication, and the application server 12 (an application of the application server 12) performs various types of information between the client application 22 and the HTTP communication performed by the HTTP server 11 and the HTTP client 21. The electronic money service is provided by transmitting / receiving.

例えば、アプリケーションサーバ12は、クライアントアプリケーション22からの要求に応じて作成したコマンド(非接触ICチップ31に実行させるコマンド)をセキュリティモジュール2に出力する。また、アプリケーションサーバ12は、暗号化が施されたコマンドがセキュリティモジュール2から供給されてきたとき、それをクライアントアプリケーション22に送信する。アプリケーションサーバ12は、クライアント装置3に表示させる画面の情報をクライアントアプリケーション22に送信したりもする。   For example, the application server 12 outputs a command (a command to be executed by the non-contact IC chip 31) created in response to a request from the client application 22 to the security module 2. In addition, when an encrypted command is supplied from the security module 2, the application server 12 transmits it to the client application 22. The application server 12 also transmits information on a screen to be displayed on the client device 3 to the client application 22.

セキュリティモジュール2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。セキュリティモジュール2は、アプリケーションサーバ12から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドをアプリケーションサーバ12に出力する。セキュリティモジュール2と非接触ICチップ31はそれぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりセキュリティモジュール2と非接触ICチップ31の間で暗号通信が実現される。   The security module 2 is a tamper-resistant device, and performs cryptographic processing and management of keys used in the cryptographic processing. The security module 2 encrypts the command supplied from the application server 12 and outputs the encrypted command to the application server 12. The security module 2 and the non-contact IC chip 31 have a common key, and encrypted communication is realized between the security module 2 and the non-contact IC chip 31 by transmitting and receiving information encrypted with the key. .

クライアント装置3のクライアントアプリケーション22は、所定の要求をサーバ装置1のアプリケーションサーバ12に送信するとともに、アプリケーションサーバ12からコマンドが送信されてきたとき、それをR/W4を介して非接触ICチップ31に送信し、実行させる。   The client application 22 of the client device 3 transmits a predetermined request to the application server 12 of the server device 1, and when a command is transmitted from the application server 12, the command is transmitted via the R / W 4 to the non-contact IC chip 31. To send and execute.

非接触ICチップ31は、R/W4等を介してセキュリティモジュール2から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。   The non-contact IC chip 31 decrypts the encryption applied to the command transmitted from the security module 2 via the R / W 4 or the like and executes it. When the content of the command is rewriting of electronic money, this command includes information on the amount of money to be rewritten.

例えば、このような構成を有する電子マネーシステムにおいて、非接触ICチップ31に記憶されている電子マネーを用いて携帯電話機6のユーザが購入した商品の代金を支払う場合、クライアント装置3のクライアントアプリケーション22により、サーバ装置1のアプリケーションサーバ12に対して、商品の代金の支払い要求が送信され、その要求を受信したアプリケーションサーバ12により、電子マネーの残高の読み出しを非接触ICチップ31に要求するコマンド(Readコマンド)が作成される。   For example, in the electronic money system having such a configuration, when paying for the product purchased by the user of the mobile phone 6 using the electronic money stored in the non-contact IC chip 31, the client application 22 of the client device 3. Is sent to the application server 12 of the server device 1, and the application server 12 that receives the request sends a command for requesting the contactless IC chip 31 to read the balance of electronic money (see FIG. Read command) is created.

アプリケーションサーバ12により作成されたReadコマンドは、セキュリティモジュール2により暗号化が施された後、サーバ装置1のアプリケーションサーバ12、ネットワーク5、クライアント装置3のクライアントアプリケーション22、およびR/W4を介して非接触ICチップ31に送信され、非接触ICチップ31において復号された後、実行される。   The Read command created by the application server 12 is encrypted by the security module 2, and then is read via the application server 12 of the server device 1, the network 5, the client application 22 of the client device 3, and the R / W 4. It is transmitted to the contact IC chip 31 and decrypted by the non-contact IC chip 31 and then executed.

Readコマンドが実行されることによって読み出された残高は、非接触ICチップ31により暗号化が施された後、アプリケーションサーバ12に対するレスポンスとして、R/W4、クライアント装置3のクライアントアプリケーション22、ネットワーク5、およびサーバ装置1のアプリケーションサーバ12を介してセキュリティモジュール2に送信される。セキュリティモジュール2においては、非接触ICチップ31から送信されてきた残高に施されている暗号化が復号され、復号された残高がアプリケーションサーバ12に送信される。   The balance read by executing the Read command is encrypted by the non-contact IC chip 31, and then, as a response to the application server 12, the R / W 4, the client application 22 of the client device 3, the network 5 And to the security module 2 via the application server 12 of the server device 1. In the security module 2, the encryption applied to the balance transmitted from the non-contact IC chip 31 is decrypted, and the decrypted balance is transmitted to the application server 12.

これにより、アプリケーションサーバ12は、非接触ICチップ31に記憶されている現在の電子マネーの残高を確認することができる。   As a result, the application server 12 can check the current electronic money balance stored in the non-contact IC chip 31.

残高を確認したとき、サーバ装置1のアプリケーションサーバ12により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)を非接触ICチップ31に要求するコマンド(Writeコマンド)が作成される。   When the balance is confirmed, the application server 12 of the server device 1 issues a command (Write command) for requesting the contactless IC chip 31 to rewrite the balance of electronic money (rewrite to the balance reduced by the price of the product). Created.

アプリケーションサーバ12により作成されたWriteコマンドは、先に送信されたReadコマンドと同様に、セキュリティモジュール2により暗号化が施された後、サーバ装置1のアプリケーションサーバ12、ネットワーク5、クライアント装置3のクライアントアプリケーション22、およびR/W4を介して非接触ICチップ31に送信され、非接触ICチップ31において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、非接触ICチップ31に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。   The write command created by the application server 12 is encrypted by the security module 2 in the same manner as the previously sent read command, and then the application server 12 of the server device 1, the network 5, and the client of the client device 3. It is transmitted to the non-contact IC chip 31 via the application 22 and the R / W 4, and is executed after being decoded by the non-contact IC chip 31. This Write command includes information indicating how much the balance will be. As a result, the balance of electronic money stored in the non-contact IC chip 31 is reduced by the price of the product.

例えば、残高の減額が完了したことを通知するメッセージが非接触ICチップ31からアプリケーションサーバ12に送信されるなどの処理が行われた後、一連の処理が終了される。このような一連の処理により、商品の代金の支払いが実現される。   For example, after processing such as a message notifying that the balance reduction has been completed is transmitted from the non-contact IC chip 31 to the application server 12, a series of processing ends. By such a series of processes, payment for the price of the product is realized.

このような構成からなるサーバ−クライアントシステムより、以上のような商品の代金の支払いの他に、例えば、店舗が発行するポイントの管理や、電車の駅の改札機としてクライアント装置3が設けられている場合、乗車料金の支払いなどが実現される。ポイントの管理や乗車料金の支払いの場合も、基本的には、上述した代金の支払いの場合と同様の処理が図1の各装置により行われる。   From the server-client system having such a configuration, the client device 3 is provided in addition to the payment of the price of the product as described above, for example, management of points issued by a store or ticket gate of a train station. If it is, payment of the boarding fee is realized. Also in the case of point management and boarding fee payment, basically the same processing as in the case of payment of the above-mentioned price is performed by each device in FIG.

図1に示すような構成からなるサーバ−クライアントシステムについては特許文献1に開示されている。
特開2003−141063号公報
A server-client system configured as shown in FIG. 1 is disclosed in Patent Document 1.
JP 2003-141063 A

ところで、このようなサーバ−クライアントシステムにおいては、電子マネーによる代金の支払いなどの1つの処理が、残高の読み出しのための通信(Readコマンドを実行させ、そのレスポンスを受ける通信)と、残高を書き換えるための通信(Writeコマンドを実行させ、情報を書き換える通信)といったように、複数の通信にまたがって行われる。   By the way, in such a server-client system, one process such as payment of money by electronic money is performed for communication for reading the balance (communication for executing a Read command and receiving the response) and rewriting the balance. Communication (communication for executing a write command and rewriting information) is performed over a plurality of communications.

この場合、サーバ側のアプリケーションサーバ12とセキュリティモジュール2は、それぞれが、一連の処理(セッション)の開始から終了までの間、例えば、セッションを識別する情報、一連の処理のうちのどこまでの処理を行ったのかを表す情報、セッション毎に異なるセッションキーを用いて通信を暗号化する場合のそのセッションキーの情報などを含むセッション情報を内部で管理する必要がある。   In this case, each of the application server 12 and the security module 2 on the server side performs a process from the start to the end of a series of processes (sessions), for example, information for identifying a session, and how far out of the series of processes. It is necessary to internally manage session information including information indicating whether the session has been performed and information on the session key when communication is encrypted using a session key that is different for each session.

そして、サーバ側では、アプリケーションサーバ12が管理するセッション情報と、セキュリティモジュール2が管理するセッション情報とをひもづけて利用し、クライアント側(非接触ICチップ31)からの情報が、常に、それまでのやりとりのセッション情報を管理しているセキュリティモジュール2に供給されるようにする。   On the server side, the session information managed by the application server 12 and the session information managed by the security module 2 are linked and used, and the information from the client side (non-contact IC chip 31) is always up to that point. The session information of the exchange is supplied to the security module 2 that manages the session information.

例えば、1つのセキュリティモジュールの負荷を分散するために、複数のセキュリティモジュールを設ける場合があり、この場合、サーバ装置1(アプリケーションサーバ12)とセキュリティモジュール2の間に設けられる負荷分散装置は、ひもづけて管理されているセッション情報を参照して、図1の非接触ICチップ31からの情報はセキュリティモジュール2に供給し、他の非接触ICチップからの情報は他のセキュリティモジュールに供給するといったように、同じ非接触ICチップからの情報を、常に、同じセキュリティモジュールに供給する。   For example, in order to distribute the load of one security module, a plurality of security modules may be provided. In this case, the load distribution apparatus provided between the server apparatus 1 (application server 12) and the security module 2 is a string. Then, referring to the managed session information, the information from the non-contact IC chip 31 in FIG. 1 is supplied to the security module 2, and the information from other non-contact IC chips is supplied to other security modules. Thus, information from the same non-contact IC chip is always supplied to the same security module.

従って、クライアント側からの情報をどのセキュリティモジュールに供給するのかを選択する必要があることから、負荷分散装置としては、アプリケーション層の情報までを見て情報の供給先を選択するレイヤ7のスイッチ、すなわち、単に、負荷を分散するだけの機能しかないスイッチ(例えば、レイヤ4のスイッチ)と較べて高機能なスイッチを用いる必要がある。   Accordingly, since it is necessary to select which security module the information from the client side is to be supplied to, the load distribution device can be a layer 7 switch that selects the information supply destination by looking up to the application layer information. That is, it is necessary to use a switch having a higher function than a switch (for example, a layer 4 switch) that has only a function for distributing the load.

また、セッション情報が分散するため、管理が複雑になり、ソフトウェアの実装が複雑になってしまう。   In addition, since session information is distributed, management becomes complicated and software implementation becomes complicated.

本発明はこのような状況に鑑みてなされたものであり、負荷を効率的に分散しつつ、セッション情報を容易に管理することができるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to easily manage session information while efficiently distributing a load.

本発明の通信システムは、リーダライタに近接された非接触ICチップを制御するクライアント側装置とネットワークを介して接続される第1のサーバ側装置と、前記第1のサーバ側装置に接続され、セッション情報用鍵をそれぞれが有する複数の第2のサーバ側装置とからなる通信システムにおいて、前記第1のサーバ側装置は、前記クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報を生成する生成手段と、前記第1のセッション情報を生成した後、複数の前記第2のサーバ側装置のいずれかにアクセスし、アクセス先の前記第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報を受信する受信手段と、前記生成手段により生成された前記第1のセッション情報と、前記受信手段により受信された暗号化された状態の前記第2のセッション情報とを管理する管理手段とを備え、複数の前記第2のサーバ側装置は、それぞれ、前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報を生成する生成手段と、前記生成手段により生成された前記第2のセッション情報を、前記セッション情報用鍵で暗号化する暗号処理手段と、前記暗号処理手段により暗号化された前記第2のセッション情報を前記第1のサーバ側装置に送信する送信手段と、前記送信手段により前記第2のセッション情報が送信された後、前記第2のセッション情報を消去する消去手段とを備える。 The communication system of the present invention is connected to a client-side device that controls a non-contact IC chip in proximity to a reader / writer, a first server-side device connected via a network, and the first server-side device, In a communication system including a plurality of second server-side devices each having a session information key, the first server-side device is information for identifying a session at the start of communication with the client-side device. Generating means for generating first session information including identification information and communication information that is information indicating which communication of a series of communication performed with the client side device is performed; After generating the first session information, one of the plurality of second server side devices is accessed, and the access destination second server side device Receiving means for receiving the generated second session information encrypted with the session information key, including the identification information and the communication information; and the first session information generated by the generating means; Management means for managing the second session information in an encrypted state received by the receiving means, and a plurality of the second server side devices are respectively the first server side devices. Generating means for generating the second session information, and encryption processing means for encrypting the second session information generated by the generating means with the session information key; A transmission means for transmitting the second session information encrypted by the encryption processing means to the first server side device; and the second session information by the transmission means. Erasing means for erasing the second session information after the session information is transmitted.

前記第1のサーバ側装置は、処理の要求とともに、前記管理手段により管理されている暗号化された状態の前記第2のセッション情報を、複数の前記第2のサーバ側装置のいずれかに送信する送信手段をさらに備え、複数の前記第2のサーバ側装置は、それぞれ、前記第1のサーバ側装置から送信されてきた前記処理の要求と前記第2のセッション情報とを受信する受信手段をさらに備え、前記暗号処理手段は、前記受信手段により受信された前記第2のセッション情報を前記セッション情報用鍵を用いて復号し、復号した前記第2のセッション情報に基づいて、前記第1のサーバ側装置により先にアクセスを受けた前記第2のサーバ側装置に続く処理を行い、行った前記処理に応じて反映した前記第2のセッション情報を前記セッション情報用鍵を用いて暗号化し、前記送信手段は、前記処理により得られた情報と、前記暗号処理手段により暗号化された前記第2のセッション情報を前記第1のサーバ側装置に送信し、前記消去手段は、前記処理により得られた情報と前記第2のセッション情報が前記第1のサーバ側装置に送信された後、前記第2のセッション情報を消去する。  The first server side device transmits the second session information in an encrypted state managed by the management unit together with a processing request to any of the plurality of second server side devices. A plurality of second server-side devices, each of which receives a request for the processing and the second session information transmitted from the first server-side device. The encryption processing means decrypts the second session information received by the receiving means by using the session information key, and based on the decrypted second session information, A process subsequent to the second server side apparatus previously accessed by the server side apparatus is performed, and the second session information reflected according to the performed process is changed to the session information. The transmission means transmits the information obtained by the processing and the second session information encrypted by the encryption processing means to the first server side device, and The erasing unit erases the second session information after the information obtained by the processing and the second session information are transmitted to the first server side device.

本発明の通信方法は、リーダライタに近接された非接触ICチップを制御するクライアント側装置とネットワークを介して接続される第1のサーバ側装置と、前記第1のサーバ側装置に接続され、セッション情報用鍵をそれぞれが有する複数の第2のサーバ側装置とからなる通信システムの通信方法において、前記第1のサーバ側装置が、前記クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報を生成し、前記第1のセッション情報を生成した後、複数の前記第2のサーバ側装置のいずれかにアクセスし、アクセス先の前記第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報を受信し、生成した前記第1のセッション情報と、受信した暗号化された状態の前記第2のセッション情報とを管理し、複数の前記第2のサーバ側装置が、それぞれ、前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報を生成し、生成した前記第2のセッション情報を、前記セッション情報用鍵で暗号化し、暗号化した前記第2のセッション情報を前記第1のサーバ側装置に送信し、前記第2のセッション情報を送信した後、前記第2のセッション情報を消去するステップを含む。 The communication method of the present invention is connected to a client-side device that controls a non-contact IC chip in proximity to a reader / writer, a first server-side device connected via a network, and the first server-side device, In a communication method of a communication system including a plurality of second server-side devices each having a session information key, the first server-side device identifies a session at the start of communication with the client-side device. Generating first session information including identification information which is information and communication information which is information indicating which communication of a series of communications performed with the client side device is performed, After generating the first session information, access to any of the plurality of second server-side devices, and generate in the second server-side device that is the access destination The received second session information including the identification information and the communication information, encrypted with the session information key, and the generated first session information and the received encrypted state The second session information is managed, and when the plurality of second server side devices are accessed by the first server side device, the second session information is generated and generated. The second session information is encrypted with the session information key, the encrypted second session information is transmitted to the first server side device, and the second session information is transmitted. Erasing the second session information.

本発明においては、第1のサーバ側装置において、クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報が生成され、前記第1のセッション情報が生成された後、複数の前記第2のサーバ側装置のいずれかにアクセスが行われる。また、アクセス先の第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報が受信され、生成された前記第1のセッション情報と、受信された暗号化された状態の前記第2のセッション情報とが管理される。複数の前記第2のサーバ側装置においては、それぞれ、前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報が生成され、生成された前記第2のセッション情報が、前記セッション情報用鍵で暗号化され、暗号化された前記第2のセッション情報が前記第1のサーバ側装置に送信され、前記第2のセッション情報が送信された後、前記第2のセッション情報が消去される。 In the present invention, in the first server side device, at the start of communication with the client side device, identification information which is information for identifying a session, and a series of communications performed with the client side device After the first session information including communication information that is information indicating which communication has been performed is generated and the first session information is generated, any one of the plurality of second server side devices Is accessed. Also, the second session information including the identification information and the communication information, which is generated in the second server device as the access destination, encrypted with the session information key is received and generated. 1 session information and the received second session information in an encrypted state are managed. In each of the plurality of second server side devices, when access is made by the first server side device, the second session information is generated, and the generated second session information is The second session information is encrypted after being encrypted with the session information key, the encrypted second session information is transmitted to the first server-side device, and the second session information is transmitted. Is erased.

本発明によれば、負荷を効率的に分散することができる。   According to the present invention, the load can be distributed efficiently.

また、本発明によれば、セッション情報を容易に管理することができる。   Further, according to the present invention, session information can be easily managed.

以下、本発明の実施の形態について図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図2は、本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。図1と同じ構成には同じ符号を付してある。   FIG. 2 is a block diagram showing a configuration example of a server-client system to which the present invention is applied. The same components as those in FIG. 1 are denoted by the same reference numerals.

図2のサーバ−クライアントシステムのサーバ側の装置は、例えば、HTTPサーバ11とアプリケーションサーバ12を実装する装置、負荷分散装置41、および、セキュリティモジュール42−1,42−2から構成される。   The server-side apparatus of the server-client system in FIG. 2 includes, for example, an apparatus that implements the HTTP server 11 and the application server 12, a load distribution apparatus 41, and security modules 42-1 and 42-2.

HTTPサーバ11等を実装する装置と負荷分散装置41が接続され、その負荷分散装置41には複数のセキュリティモジュールであるセキュリティモジュール42−1と42−2が接続される。以下、セキュリティモジュール42−1と42−2のそれぞれを個々に区別する必要がない場合、まとめてセキュリティモジュール42という。   A device that implements the HTTP server 11 and the like is connected to the load balancer 41, and the load balancer 41 is connected to a plurality of security modules 42-1 and 42-2. Hereinafter, when it is not necessary to distinguish each of the security modules 42-1 and 42-2, they are collectively referred to as the security module 42.

一方、クライアント側の装置は、HTTPクライアント21を実装する装置から構成される。図2の例においては、クライアント側にはHTTPクライアント21のみを示しているが、HTTPクライアント21を実装する装置には、図1に示したような、アプリケーションサーバ12とのやりとりを行うクライアントアプリケーションも実装される。   On the other hand, the client-side device includes a device that implements the HTTP client 21. In the example of FIG. 2, only the HTTP client 21 is shown on the client side. However, a client application that exchanges with the application server 12 as shown in FIG. Implemented.

また、そのHTTPクライアント21等を実装する装置には、必要に応じて、電磁誘導を用いた通信を非接触ICチップとの間で行うR/Wが接続される。これらの、HTTPクライアント21等を実装する装置、必要に応じて接続されるR/W、非接触ICチップからクライアント側の装置が構成される。   In addition, an R / W that performs communication using electromagnetic induction with a non-contact IC chip is connected to a device on which the HTTP client 21 or the like is mounted, if necessary. A device on the client side is composed of a device for mounting the HTTP client 21 and the like, an R / W connected as necessary, and a non-contact IC chip.

HTTPサーバ11は、インターネットなどよりなるネットワーク5を介して、HTTPクライアント21との間でHTTP通信を行う。   The HTTP server 11 performs HTTP communication with the HTTP client 21 via the network 5 such as the Internet.

アプリケーションサーバ12(アプリケーションサーバ12のアプリケーション)は、HTTPサーバ11とHTTPクライアント21により行われるHTTP通信の上でクライアントアプリケーションとの間で各種の情報を送受信することにより、電子マネーサービスなどの各種のサービスを提供する。   The application server 12 (an application of the application server 12) transmits and receives various types of information to and from the client application over HTTP communication performed by the HTTP server 11 and the HTTP client 21, thereby enabling various services such as an electronic money service. I will provide a.

例えば、アプリケーションサーバ12は、クライアントアプリケーションからの要求に応じて作成したコマンド(非接触ICチップに実行させるコマンド)を負荷分散装置41を介してセキュリティモジュール42に出力する。また、アプリケーションサーバ12は、暗号化が施されたコマンドが負荷分散装置41を介してセキュリティモジュール42から供給されてきたとき、それをクライアントアプリケーションに送信する。   For example, the application server 12 outputs a command (command to be executed by the non-contact IC chip) created in response to a request from the client application to the security module 42 via the load distribution device 41. When the encrypted command is supplied from the security module 42 via the load balancer 41, the application server 12 transmits it to the client application.

さらに、アプリケーションサーバ12は、クライアント側の装置に表示させる画面の情報をクライアントアプリケーションに送信したりもする。   Further, the application server 12 may transmit screen information to be displayed on the client side device to the client application.

負荷分散装置41は、セキュリティモジュール42の負荷を分散するように、アプリケーションサーバ12からの処理の要求をいずれかのセキュリティモジュール42に割り振る(アプリケーションサーバ12のアクセス先を選択する)。また、負荷分散装置41は、セキュリティモジュール42から供給されてきた情報をアプリケーションサーバ12に供給する。   The load balancer 41 allocates a processing request from the application server 12 to one of the security modules 42 so as to distribute the load of the security module 42 (selects an access destination of the application server 12). Further, the load balancer 41 supplies the information supplied from the security module 42 to the application server 12.

セキュリティモジュール42は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。セキュリティモジュール42は、例えば、アプリケーションサーバ12から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドを負荷分散装置41を介してアプリケーションサーバ12に送信する。セキュリティモジュール42とクライアント側の非接触ICチップは、それぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりセキュリティモジュール42と非接触ICチップの間で暗号通信が実現される。   The security module 42 is a tamper-resistant device, and performs encryption processing and management of keys used in the encryption processing. For example, the security module 42 encrypts the command supplied from the application server 12 and transmits the encrypted command to the application server 12 via the load balancer 41. The security module 42 and the contactless IC chip on the client side each have a common key, and encrypted communication is realized between the security module 42 and the contactless IC chip by transmitting and receiving information encrypted with the key. Is done.

また、セキュリティモジュール42−1および42−2は、例えば、セキュリティモジュール42の製造時に予め用意されることにより、また、一つの装置が最初の起動時にランダムな鍵を生成し他の装置に安全にこの鍵を配信することにより、共通の鍵を有している。この鍵は、外部への取り出しが不可とされる。   Also, the security modules 42-1 and 42-2 are prepared in advance, for example, when the security module 42 is manufactured, and one device generates a random key at the first start-up and can be safely transmitted to other devices. By distributing this key, we have a common key. This key cannot be taken out to the outside.

後述するように、この鍵により、セキュリティモジュール42により生成されたセッション情報の暗号化、暗号化されたセッション情報の復号が行われる。以下、適宜、セキュリティモジュール42−1と42−2が共通のものとして有しているこの鍵をセッション情報用鍵という。   As will be described later, with this key, the session information generated by the security module 42 is encrypted and the encrypted session information is decrypted. Hereinafter, this key that the security modules 42-1 and 42-2 have as appropriate is referred to as a session information key.

HTTPクライアント21は、ネットワーク5を介して、HTTPサーバ11との間でHTTP通信を行う。   The HTTP client 21 performs HTTP communication with the HTTP server 11 via the network 5.

クライアント側の図示せぬクライアントアプリケーションは、所定の要求をアプリケーションサーバ12に送信するとともに、アプリケーションサーバ12からコマンドが送信されてきたとき、それを非接触ICチップに送信し、実行させる。   A client application (not shown) on the client side transmits a predetermined request to the application server 12 and, when a command is transmitted from the application server 12, transmits it to the non-contact IC chip for execution.

非接触ICチップは、R/W等を介してセキュリティモジュール42から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。   The non-contact IC chip decrypts the encryption applied to the command transmitted from the security module 42 via R / W or the like and executes it. When the content of the command is rewriting of electronic money, this command includes information on the amount of money to be rewritten.

このようなサーバ−クライアントシステムにおいては、例えば、電子マネーによる代金の支払いなどの1つの処理を実現するまでに、図1を参照して説明したように、残高を読み出す通信と、残高を書き換えるための通信といったように、サーバ側とクライアント側との間で複数回の通信が行われる。   In such a server-client system, for example, as described with reference to FIG. 1, communication for reading out the balance and rewriting of the balance until one processing such as payment of electronic money is realized. As described above, communication is performed a plurality of times between the server side and the client side.

従って、この場合、クライアント側との通信の開始時(HTTPクライアント21から最初のHTTPリクエストがあったとき)、アプリケーションサーバ12とセキュリティモジュール42(例えば、セキュリティモジュール42−1)のそれぞれにおいて、クライアント側とのセッションに関するセッション情報が生成される。   Therefore, in this case, at the start of communication with the client side (when the first HTTP request is received from the HTTP client 21), each of the application server 12 and the security module 42 (for example, the security module 42-1) Session information about the session with is generated.

セッション情報には、例えば、セッションを識別する情報、一連の通信のうちのどこまでの通信を行ったのかを表す情報、セッション毎に異なるセッションキーを用いて通信を暗号化する場合のそのセッションキーの情報などが含まれる。   The session information includes, for example, information for identifying the session, information indicating how far the communication has been performed in a series of communication, and the session key when encrypting communication using a session key that is different for each session. Information etc. are included.

そして、セキュリティモジュール42−1により生成されたセッション情報は、セキュリティモジュール42−1が有するセッション情報用鍵を用いて暗号化された後、負荷分散装置41を介してアプリケーションサーバ12に供給される。   The session information generated by the security module 42-1 is encrypted using the session information key included in the security module 42-1, and then supplied to the application server 12 via the load balancer 41.

アプリケーションサーバ12においては、アプリケーションサーバ12自身により生成されたセッション情報と、セキュリティモジュール42−1により生成され、暗号化されたセッション情報がまとめて管理される。   In the application server 12, session information generated by the application server 12 itself and session information generated and encrypted by the security module 42-1 are collectively managed.

例えば、サーバ側とクライアント側との間で行われる複数回の通信のうちの2回目以降の通信のとき(2回目以降のHTTPリクエストがあったとき)、アプリケーションサーバ12からセキュリティモジュール42(負荷分散装置41により選択されたセキュリティモジュール42)に対して必要に応じてアクセスが行われ、そのセキュリティモジュール42に対して、コマンドの暗号化の要求などとともに、1回目の通信のときに管理されていたセッション情報がアプリケーションサーバ12から送信される。   For example, in the second or later communication among a plurality of communications performed between the server side and the client side (when there is a second or later HTTP request), the security module 42 (load distribution) from the application server 12 The security module 42) selected by the device 41 is accessed as necessary, and the security module 42 is managed at the time of the first communication together with a command encryption request and the like. Session information is transmitted from the application server 12.

負荷分散装置41においては、そのときのセキュリティモジュール42−1と42−2の負荷の状況に基づいて、いずれかのセキュリティモジュールがアプリケーションサーバ12のアクセス先として選択される。すなわち、一連の通信の開始時にセッション情報を生成したセキュリティモジュール42−1とは異なる、セキュリティモジュール42−2がアクセス先となり、暗号化などの処理が要求されることがある。   In the load balancer 41, one of the security modules is selected as the access destination of the application server 12 based on the load status of the security modules 42-1 and 42-2 at that time. That is, the security module 42-2, which is different from the security module 42-1 that generated the session information at the start of a series of communications, becomes the access destination, and processing such as encryption may be required.

例えば、2回目の通信のときのアプリケーションサーバ12のアクセス先としてセキュリティモジュール42−2が選択された場合、セキュリティモジュール42−2においては、アプリケーションサーバ12から供給されてきたセッション情報(セキュリティモジュール42−1により生成され、暗号化されたセッション情報)が、セキュリティモジュール42−2自身が有するセッション情報用鍵により復号され、復号されたセッション情報に基づいて、セキュリティモジュール42−1の処理に続く、それ以降の処理が行われる。   For example, when the security module 42-2 is selected as the access destination of the application server 12 in the second communication, the security module 42-2 receives the session information (security module 42-) supplied from the application server 12. 1 is encrypted with the session information key possessed by the security module 42-2 itself, and based on the decrypted session information, following the processing of the security module 42-1, Subsequent processing is performed.

このように、あるセキュリティモジュールで生成されたセッション情報を他のセキュリティモジュールに供給し、同じ対象(非接触ICチップ)を制御するための以降の処理を、セッション情報に基づいて、その、他のセキュリティモジュールに行わせることができるようにすることにより、アプリケーションサーバ12のアクセス先を、常に、セッション情報を生成したものと同じセキュリティモジュールとする必要がない。   In this way, the session information generated by one security module is supplied to another security module, and the subsequent processing for controlling the same target (non-contact IC chip) is performed based on the session information. By allowing the security module to perform the access, it is not always necessary to set the access destination of the application server 12 to the same security module as that used to generate the session information.

従って、負荷分散装置41は、純粋に、負荷を分散させるという観点から、アプリケーションサーバ12のアクセス先を選択することができ、効率的に負荷を分散することができる。   Therefore, the load distribution device 41 can select the access destination of the application server 12 from the viewpoint of purely distributing the load, and can efficiently distribute the load.

すなわち、同じ対象を制御するための一連の処理を、セッション情報を生成し、内部で管理しているセキュリティモジュールに常に行わせなければならないものとすると、セッション情報を有していないセキュリティモジュールに一連の処理のうちの途中の処理から行わせることができないことから、そのときのセキュリティモジュールの負荷の状況にかかわらず、アプリケーションサーバ12のアクセス先が必然的に決定されることになるが、上述したように、セッション情報を、それを生成したものと異なるセキュリティモジュールに供給して以降の処理を行わせることができるようにすることにより、負荷分散装置41は、セッション情報の場所(セッション情報を有しているセキュリティモジュール)を気にすることなく、そのときの負荷の状況を見て、アクセス先を選択することができる。   In other words, if a series of processes for controlling the same target must be generated by session information generated by a security module that is managed internally, the security module that does not have session information is continuously processed. Since the process cannot be performed from the middle of the above processes, the access destination of the application server 12 is inevitably determined regardless of the load status of the security module at that time. As described above, by supplying the session information to a security module different from the one that has generated the session information so that the subsequent processing can be performed, the load balancer 41 has the location of the session information (session information is present). Then without worrying about the security module) Look at the situation of the load, it is possible to select the access destination.

また、負荷分散装置41としては、アプリケーション層の情報までを見て処理を割り振るような高機能なスイッチは不要となり、負荷を分散する機能を有するレイヤ4のスイッチを用いることができる。   Further, as the load distribution device 41, a high-function switch that allocates processing by looking up to the information of the application layer is not necessary, and a layer 4 switch having a function of distributing the load can be used.

さらに、このように、セキュリティモジュールの外部にセッション情報が出される場合であっても、暗号化された状態で出されることから、セキュリティモジュール以外の者によりセッション情報の内容が解読されたり、改竄されたりすることがない。   Furthermore, even when session information is issued outside the security module as described above, since it is output in an encrypted state, the content of the session information is decrypted or altered by a person other than the security module. There is nothing to do.

また、例えば、セッション情報を生成し、1度処理を行ったセキュリティモジュールは、同じ対象を制御するための次の処理が自分自身に割り振られるとは限らないし、割り振られたとしても、そのときには、アプリケーションサーバ12からセッション情報(自分自身で生成し、暗号化したセッション情報)が供給されてくることから、処理を行った後もセッション情報を保持しておく必要がなく、それまで管理していたセッション情報を消去することができる。   In addition, for example, a security module that has generated session information and performed a process once does not always allocate the next process for controlling the same target to itself. Session information (session information generated and encrypted by yourself) is supplied from the application server 12, so it is not necessary to retain session information after processing, and it was managed until then. Session information can be deleted.

すなわち、1つの対象を制御するためのセッション情報を複数の機器(アプリケーションサーバ12とセキュリティモジュール42)がそれぞれ有している必要がなく、これにより、セッション情報の管理を容易なものとすることができる。   In other words, it is not necessary for each of a plurality of devices (the application server 12 and the security module 42) to have session information for controlling one target, thereby facilitating management of session information. it can.

以上のようなセッション情報の管理を行う図2のサーバ−クライアントシステムの動作については後述する。   The operation of the server-client system of FIG. 2 that manages session information as described above will be described later.

図3は、図2のHTTPサーバ11、アプリケーションサーバ12を実装する装置のハードウエア構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration example of a device that implements the HTTP server 11 and the application server 12 of FIG.

CPU(Central Processing Unit)51は、ROM(Read Only Memory)52に記憶されているプログラム、または、記憶部58からRAM(Random Access Memory)53にロードされたプログラムに従って各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなどが適宜記憶される。   A CPU (Central Processing Unit) 51 executes various processes according to a program stored in a ROM (Read Only Memory) 52 or a program loaded from a storage unit 58 to a RAM (Random Access Memory) 53. The RAM 53 also appropriately stores data necessary for the CPU 51 to execute various processes.

CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。   The CPU 51, ROM 52, and RAM 53 are connected to each other via a bus 54. An input / output interface 55 is also connected to the bus 54.

入出力インタフェース55には、キーボード、マウスなどよりなる入力部56、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、ネットワーク5を介しての通信処理を行う通信部59が接続されている。   The input / output interface 55 includes an input unit 56 including a keyboard and a mouse, a display including an LCD (Liquid Crystal Display), an output unit 57 including a speaker, a storage unit 58 including a hard disk, and the network 5. A communication unit 59 that performs communication processing via the network is connected.

入出力インタフェース55にはまた、必要に応じてドライブ60が接続される。ドライブ60には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア61が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部58にインストールされる。   A drive 60 is also connected to the input / output interface 55 as necessary. A removable medium 61 composed of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is appropriately attached to the drive 60, and a computer program read therefrom is installed in the storage unit 58 as necessary.

なお、セキュリティモジュール42も、図3の構成と同様の構成を有している。以下、適宜、図3の構成を、セキュリティモジュール42の構成としても引用して説明する。   The security module 42 has the same configuration as that shown in FIG. In the following, the configuration of FIG. 3 will be described with reference to the configuration of the security module 42 as appropriate.

図4は、アプリケーションサーバ12の機能構成例を示すブロック図である。図4に示す各機能部のうちの少なくとも一部は、図3のCPU51により所定のプログラムが実行されることによって実現される。   FIG. 4 is a block diagram illustrating a functional configuration example of the application server 12. At least a part of each functional unit shown in FIG. 4 is realized by a predetermined program being executed by the CPU 51 of FIG.

アプリケーションサーバ12は、制御部71、およびセッション情報管理部72から構成される。   The application server 12 includes a control unit 71 and a session information management unit 72.

制御部71は、アプリケーションサーバ12の全体の動作を制御し、例えば、クライアントアプリケーションからのHTTPリクエストがあったことがHTTPサーバ11から通知されてきたとき、それをセッション情報管理部72に通知する。セッション情報管理部72においては、この通知に応じて、アプリケーションサーバ12のセッション情報が生成される。   The control unit 71 controls the overall operation of the application server 12. For example, when the HTTP server 11 is notified that there is an HTTP request from a client application, the control unit 71 notifies the session information management unit 72 of the notification. In the session information management unit 72, session information of the application server 12 is generated in response to this notification.

また、制御部71は、暗号化されたセッション情報がセキュリティモジュール42から送信されてきたとき、それをセッション情報管理部72に出力し、アプリケーションサーバ12のセッション情報とともにまとめて管理させる。制御部71は、セッション情報管理部72により管理されている、セキュリティモジュール42のセッション情報を適宜読み出し、読み出したセッション情報を、暗号化された状態のまま、負荷分散装置41(セキュリティモジュール42)に送信する。   In addition, when the encrypted session information is transmitted from the security module 42, the control unit 71 outputs the encrypted session information to the session information management unit 72 so that it is managed together with the session information of the application server 12. The control unit 71 appropriately reads the session information of the security module 42 managed by the session information management unit 72, and stores the read session information in the load balancer 41 (security module 42) in an encrypted state. Send.

なお、制御部71は、クライアントアプリケーションからの要求に応じて、非接触ICチップに実行させるコマンドを生成し、その生成したコマンドの暗号化の要求を負荷分散装置41に送信したり、クライアントアプリケーションが実装される装置に表示させる画面の情報などをHTTPサーバ11に送信したりする。   The control unit 71 generates a command to be executed by the non-contact IC chip in response to a request from the client application, and transmits a request for encrypting the generated command to the load balancer 41, or the client application Information on a screen to be displayed on the mounted device is transmitted to the HTTP server 11.

セッション情報管理部72は、クライアントアプリケーションとの間のセッションに関するセッション情報を生成し、生成したセッション情報を管理するとともに、それとまとめて、制御部71から供給されてきたセキュリティモジュール42のセッション情報を管理する。   The session information management unit 72 generates session information regarding a session with the client application, manages the generated session information, and manages the session information of the security module 42 supplied from the control unit 71 together with the generated session information. To do.

図5は、セキュリティモジュール42−1と42−2の機能構成例を示すブロック図である。図5に示す各機能部のうちの少なくとも一部は、セキュリティモジュール42のCPU51(図3)により所定のプログラムが実行されることによって実現される。   FIG. 5 is a block diagram illustrating a functional configuration example of the security modules 42-1 and 42-2. At least a part of each functional unit shown in FIG. 5 is realized by a predetermined program being executed by the CPU 51 (FIG. 3) of the security module 42.

セキュリティモジュール42−1は、制御部81−1、暗号処理部82−1、鍵管理部83−1、およびセッション情報管理部84−1から構成される。   The security module 42-1 includes a control unit 81-1, an encryption processing unit 82-1, a key management unit 83-1, and a session information management unit 84-1.

制御部81−1は、セキュリティモジュール42−1の全体の動作を制御し、アプリケーションサーバ12からの要求に応じた処理を行う。   The control unit 81-1 controls the overall operation of the security module 42-1, and performs processing in response to a request from the application server 12.

例えば、制御部81−1は、アプリケーションサーバ12からコマンドの暗号化が要求されたとき、暗号処理部82−1にコマンドの暗号化を行わせ、暗号化されたコマンドを負荷分散装置41を介してアプリケーションサーバ12に送信する。   For example, when the command encryption is requested from the application server 12, the control unit 81-1 causes the encryption processing unit 82-1 to encrypt the command, and sends the encrypted command via the load balancer 41. To the application server 12.

また、制御部81−1は、暗号化されたセッション情報が暗号処理部82−1から供給されてきたとき、それを負荷分散装置41を介してアプリケーションサーバ12に送信する。さらに、制御部81−1は、アクセス先としてセキュリティモジュール42−1が選択され、他のセキュリティモジュール42(セキュリティモジュール42−2)により暗号化されたセッション情報がアプリケーションサーバ12から送信されてきたとき、それを暗号処理部82−1に出力し、復号させる。   In addition, when the encrypted session information is supplied from the encryption processing unit 82-1, the control unit 81-1 transmits it to the application server 12 via the load distribution device 41. Furthermore, when the security module 42-1 is selected as the access destination and the session information encrypted by the other security module 42 (security module 42-2) is transmitted from the application server 12, the control unit 81-1 Then, it is output to the encryption processing unit 82-1, and decrypted.

なお、アプリケーションサーバ12からのアクセスがあったが、そのときに、暗号化されたセキュリティモジュール42のセッション情報がアプリケーションサーバ12から送信されてこない場合、クライアント側と、セキュリティモジュール42のセッションに関するセッション情報がまだ生成されていないと判断し(最初の通信であると判断し)、セッション情報の生成をセッション情報管理部84−1に指示する。   If there is an access from the application server 12 but the session information of the encrypted security module 42 is not transmitted from the application server 12 at that time, the session information on the client side and the session of the security module 42 is received. Is not generated yet (it is determined that it is the first communication), and the session information management unit 84-1 is instructed to generate session information.

暗号処理部82−1は、鍵管理部83−1から供給される鍵を用いて、コマンドの暗号化、非接触ICチップからのレスポンスに含まれる、暗号化された情報の復号などのアプリケーションサーバ12からの要求に応じた暗号処理や、セッション情報管理部84−1により管理されているセッション情報の暗号化、他のセキュリティモジュール42(セキュリティモジュール42−2)により暗号化されたセッション情報の復号などのセッション情報の暗号処理を行う。   The encryption processing unit 82-1 uses the key supplied from the key management unit 83-1, and encrypts the command and decrypts the encrypted information included in the response from the non-contact IC chip. 12, encryption processing of session information managed by the session information management unit 84-1, and decryption of session information encrypted by another security module 42 (security module 42-2) Encryption processing of session information such as

鍵管理部83−1は、セッション情報用鍵や、制御対象としている非接触ICチップと共通の鍵(例えば、セッション毎にセキュリティモジュール42と非接触ICチップのそれぞれにおいて鍵が生成される場合のその鍵(セッションキー))を管理し、必要に応じて、それらの鍵を暗号処理部82−1に出力する。   The key management unit 83-1 uses a session information key or a key common to the non-contact IC chip to be controlled (for example, when a key is generated in each of the security module 42 and the non-contact IC chip for each session) The keys (session keys) are managed, and the keys are output to the encryption processing unit 82-1 as necessary.

セッション情報管理部84−1は、制御部81−1からの指示に応じてセッション情報を生成し、それを管理する。また、セッション情報管理部84−1は、他のセキュリティモジュール42により生成されたセッション情報が暗号処理部82−1により復号され、供給されてきたとき、それを管理する。セキュリティモジュール42−1における非接触ICチップに対する処理は、セッション情報管理部84−1により管理されているセッション情報に基づいて行われる。   The session information management unit 84-1 generates session information according to an instruction from the control unit 81-1 and manages it. In addition, the session information management unit 84-1 manages the session information generated by the other security module 42 when it is decrypted and supplied by the encryption processing unit 82-1. The processing for the non-contact IC chip in the security module 42-1 is performed based on the session information managed by the session information management unit 84-1.

また、セッション情報管理部84−1は、アプリケーションサーバ12からの要求に応じた処理が制御部81−1等により行われた後、管理しているセッション情報を暗号処理部82−1に出力し、暗号化を施した後、アプリケーションサーバ12に送信させるとともに、自分自身が管理しているセッション情報を消去する。   In addition, the session information management unit 84-1 outputs the managed session information to the encryption processing unit 82-1 after the processing according to the request from the application server 12 is performed by the control unit 81-1 or the like. After the encryption, the application server 12 is made to transmit and the session information managed by itself is deleted.

セキュリティモジュール42−2の制御部81−2、暗号処理部82−2、鍵管理部83−2、およびセッション情報管理部84−2は、セキュリティモジュール42−1の制御部81−1、暗号処理部82−1、鍵管理部83−1、およびセッション情報管理部84−1とそれぞれ同様であるため、その説明は省略する。   The control unit 81-2, the encryption processing unit 82-2, the key management unit 83-2, and the session information management unit 84-2 of the security module 42-2 are the same as the control unit 81-1 and the encryption process of the security module 42-1. Since it is the same as each of the unit 82-1, the key management unit 83-1, and the session information management unit 84-1, description thereof will be omitted.

次に、図6のフローチャートを参照して、セッション情報を管理する図2のサーバ−クライアントシステムの動作について説明する。   Next, the operation of the server-client system in FIG. 2 for managing session information will be described with reference to the flowchart in FIG.

例えば、非接触ICチップに記憶されている電子マネーを用いた代金の支払いを要求するとき、HTTPクライアント21は、ステップS1において、HTTPリクエスト(HTTPリクエスト(1))をHTTPサーバ11に送信する。   For example, when requesting payment of a price using electronic money stored in the non-contact IC chip, the HTTP client 21 transmits an HTTP request (HTTP request (1)) to the HTTP server 11 in step S1.

ステップS11において、HTTPサーバ11は、HTTPクライアント21からのHTTPリクエストを受信し、ステップS12に進み、HTTPリクエストがあったことをアプリケーションサーバ12に通知する。   In step S11, the HTTP server 11 receives an HTTP request from the HTTP client 21, proceeds to step S12, and notifies the application server 12 that there is an HTTP request.

ステップS21において、アプリケーションサーバ12の制御部71は、HTTPサーバ11からの通知を受信し、そのことをセッション情報管理部72に通知する。ステップS22において、セッション情報管理部72は、セッション情報(アプリケーションサーバ12のセッション情報)を生成する。   In step S21, the control unit 71 of the application server 12 receives the notification from the HTTP server 11, and notifies the session information management unit 72 of the notification. In step S22, the session information management unit 72 generates session information (session information of the application server 12).

ステップS23において、制御部71は、必要に応じて、セキュリティモジュール42にアクセスする。図6においては、負荷分散装置41の処理の図示が省略されているが、制御部71によるアクセスのアクセス先は、セキュリティモジュール42−1と42−2から負荷分散装置41により選択された方のセキュリティモジュールとされる。この例においては、セキュリティモジュール42−1がアクセス先として選択されたものとする。   In step S23, the control unit 71 accesses the security module 42 as necessary. In FIG. 6, the processing of the load balancer 41 is not shown, but the access destination of the access by the control unit 71 is the one selected by the load balancer 41 from the security modules 42-1 and 42-2. It is a security module. In this example, it is assumed that the security module 42-1 is selected as the access destination.

セキュリティモジュール42−1の制御部81−1は、ステップS41において、アプリケーションサーバ12(制御部71)からのアクセスを受信し、アプリケーションサーバ12からのアクセスに、暗号化されたセキュリティモジュール42のセッション情報が含まれていないと判断した場合、セッション情報を新たに生成することをセッション情報管理部84−1に指示する。   In step S41, the control unit 81-1 of the security module 42-1 receives access from the application server 12 (control unit 71), and the session information of the security module 42 encrypted for access from the application server 12. Is determined not to be included, the session information management unit 84-1 is instructed to newly generate session information.

後述するように、非接触ICチップとセキュリティモジュール42の間で通信が1度行われており、セッション情報がいずれかのセキュリティモジュール42により生成されている場合、アプリケーションサーバ12からのアクセスには、そのセッション情報が、暗号化された状態でアプリケーションサーバ12から送信されてくる。   As will be described later, when communication is performed once between the contactless IC chip and the security module 42 and the session information is generated by any one of the security modules 42, the access from the application server 12 includes: The session information is transmitted from the application server 12 in an encrypted state.

ステップS42において、セッション情報管理部84−1は、セッション情報(セキュリティモジュール42のセッション情報)を新たに生成する。   In step S42, the session information management unit 84-1 newly generates session information (session information of the security module 42).

ステップS43において、制御部81−1は、ステップS42で生成されたセッション情報に基づいて、アプリケーションサーバ12から供給されてきたコマンドの暗号化や、暗号化されている情報の復号などのセキュリティモジュール42の処理を行う。例えば、ここで行われた処理の内容を表す情報やセッションキーを表す情報などが、セッション情報管理部84により管理されているセッション情報に反映される。セキュリティモジュール42の処理が終了したとき、セッション情報管理部84−1から暗号処理部82−1にセッション情報が出力される。   In step S43, the control unit 81-1 encrypts the command supplied from the application server 12 or decrypts the encrypted information based on the session information generated in step S42. Perform the process. For example, information indicating the contents of the processing performed here, information indicating the session key, and the like are reflected in the session information managed by the session information management unit 84. When the processing of the security module 42 ends, the session information is output from the session information management unit 84-1 to the encryption processing unit 82-1.

ステップS44において、暗号処理部82−1は、セッション情報管理部84−1から供給されてきたセッション情報を、鍵管理部83−1により管理されているセッション情報用鍵を用いて暗号化し、暗号化されたセッション情報を制御部81−1に出力する。   In step S44, the encryption processing unit 82-1 encrypts the session information supplied from the session information management unit 84-1, using the session information key managed by the key management unit 83-1, and performs encryption. The converted session information is output to the control unit 81-1.

ステップS45において、制御部81−1は、暗号処理部82−1から供給されてきた暗号化されたセキュリティモジュール42のセッション情報をアプリケーションサーバ12に送信する。例えば、セキュリティモジュール42の処理(ステップS43の処理)により得られた情報などもアプリケーションサーバ12に送信される。   In step S <b> 45, the control unit 81-1 transmits the session information of the encrypted security module 42 supplied from the encryption processing unit 82-1 to the application server 12. For example, information obtained by the process of the security module 42 (the process of step S43) is also transmitted to the application server 12.

その後、ステップS46において、セッション情報管理部84−1は、管理していたセッション情報を消去し、次のアクセスがあるまで処理を終了させる。   Thereafter, in step S46, the session information management unit 84-1 deletes the managed session information and ends the process until there is a next access.

アプリケーションサーバ12の制御部71は、ステップS24において、セキュリティモジュール42−1から送信されてきたセッション情報を受信し、受信したセッション情報をセッション情報管理部72に出力する。   In step S24, the control unit 71 of the application server 12 receives the session information transmitted from the security module 42-1, and outputs the received session information to the session information management unit 72.

ステップS25において、セッション情報管理部72は、ステップS22で生成したセッション情報と、セキュリティモジュール42−1から送信されてきたセッション情報をまとめて管理する。セッション情報に施されている暗号化を解く鍵が用意されていないことから、アプリケーションサーバ12では、セッション情報の内容を解読することができない。   In step S25, the session information management unit 72 collectively manages the session information generated in step S22 and the session information transmitted from the security module 42-1. Since there is no key for decrypting the encryption applied to the session information, the application server 12 cannot decrypt the contents of the session information.

ステップS26において、制御部71は、例えば、非接触ICチップに実行させるコマンド(セキュリティモジュール42−1の処理により暗号化されたコマンド)などをHTTPサーバ11に送信する。   In step S26, the control unit 71 transmits, for example, a command (a command encrypted by the processing of the security module 42-1) to be executed by the non-contact IC chip to the HTTP server 11.

ステップS13において、HTTPサーバ11は、アプリケーションサーバ12から送信されてきた情報を受信し、ステップS14に進み、それをHTTPリクエストに対するレスポンス(HTTPレスポンス(1))としてHTTPクライアント21に送信する。   In step S13, the HTTP server 11 receives the information transmitted from the application server 12, proceeds to step S14, and transmits it to the HTTP client 21 as a response to the HTTP request (HTTP response (1)).

ステップS2において、HTTPクライアント21は、HTTPサーバ11からのHTTPレスポンスを受信し、所定の処理を行う。例えば、暗号化されたコマンドがHTTPクライアント21から非接触ICチップに送信され、非接触ICチップにおいて復号された後、実行される。   In step S2, the HTTP client 21 receives an HTTP response from the HTTP server 11 and performs a predetermined process. For example, an encrypted command is transmitted from the HTTP client 21 to the non-contact IC chip, decrypted by the non-contact IC chip, and then executed.

これにより、1つの処理を実現する複数回の通信のうちの1回目の通信が終了した状態になる。2回目の通信を開始させるとき、ステップS3において、HTTPクライアント21は、HTTPリクエスト(HTTPリクエスト(2))をHTTPサーバ11に送信する。   As a result, the first communication out of a plurality of times for realizing one process is completed. When starting the second communication, the HTTP client 21 transmits an HTTP request (HTTP request (2)) to the HTTP server 11 in step S3.

ステップS15において、HTTPサーバ11は、HTTPクライアント21からのHTTPリクエストを受信し、ステップS16に進み、HTTPリクエストがあったことをアプリケーションサーバ12に通知する。   In step S15, the HTTP server 11 receives the HTTP request from the HTTP client 21, proceeds to step S16, and notifies the application server 12 that there is an HTTP request.

ステップS27において、アプリケーションサーバ12の制御部71は、HTTPサーバ11からの通知を受信し、セキュリティモジュール42にアクセスするとき、ステップS28に進み、セッション情報管理部72により管理されているセッション情報の中から、セキュリティモジュール42のセッション情報を読み出す。   In step S27, when the control unit 71 of the application server 12 receives the notification from the HTTP server 11 and accesses the security module 42, the control unit 71 proceeds to step S28 and includes the session information managed by the session information management unit 72. From this, the session information of the security module 42 is read out.

ステップS29において、制御部71は、セキュリティモジュール42(負荷分散装置41により選択されたセキュリティモジュール42)にアクセスする。このアクセスのとき、ステップS28で読み出されたセキュリティモジュール42のセッション情報が、処理の要求などとともにアクセス先のセキュリティモジュール42に送信される。   In step S29, the control unit 71 accesses the security module 42 (the security module 42 selected by the load balancer 41). At the time of this access, the session information of the security module 42 read in step S28 is transmitted to the access destination security module 42 together with a processing request or the like.

ここでは、例えば、アプリケーションサーバ12のアクセス先として、セキュリティモジュール42−2が選択されたものとする。すなわち、セキュリティモジュール42−1により生成され、暗号化されたセッション情報と、アプリケーションサーバ12による処理の要求がセキュリティモジュール42−2に供給される。   Here, for example, it is assumed that the security module 42-2 is selected as the access destination of the application server 12. That is, the session information generated and encrypted by the security module 42-1 and the request for processing by the application server 12 are supplied to the security module 42-2.

ステップS47において、セキュリティモジュール42−2の制御部81−2は、アプリケーションサーバ12から送信されてきたセキュリティモジュール42のセッション情報と、処理の要求を受信する。制御部81−2により受信されたセキュリティモジュール42のセッション情報は暗号処理部82−2に出力される。   In step S47, the control unit 81-2 of the security module 42-2 receives the session information of the security module 42 and the processing request transmitted from the application server 12. The session information of the security module 42 received by the control unit 81-2 is output to the encryption processing unit 82-2.

ステップS48において、暗号処理部82−2は、鍵管理部83−2により管理されているセッション情報用鍵を用いてセッション情報を復号し、セッション情報管理部84−2に出力する。   In step S48, the encryption processing unit 82-2 decrypts the session information using the session information key managed by the key management unit 83-2, and outputs the decrypted session information to the session information management unit 84-2.

その後、ステップS49において、セッション情報管理部84−2により管理されているセッション情報に基づいて、それ以降の処理(ステップS43以降と同じ処理)が行われる。   Thereafter, in step S49, the subsequent processing (the same processing as in step S43 and subsequent steps) is performed based on the session information managed by the session information management unit 84-2.

すなわち、セキュリティモジュール42−2によりセキュリティモジュール42の処理が行われたとき、セッション情報管理部84−2により管理されているセッション情報が暗号化され、アプリケーションサーバ12に送信される。アプリケーションサーバ12においては、セキュリティモジュール42−2から送信されてきたセッション情報がアプリケーションサーバ12のセッション情報とともにまとめて管理され、次の処理を行うセキュリティモジュールに送信されるまで保持される。   That is, when the processing of the security module 42 is performed by the security module 42-2, the session information managed by the session information management unit 84-2 is encrypted and transmitted to the application server 12. In the application server 12, the session information transmitted from the security module 42-2 is managed together with the session information of the application server 12, and held until it is transmitted to the security module that performs the next processing.

以上の処理が繰り返されることにより、負荷を効率的に分散しつつ、1つの処理を実現するために複数回の通信を行う必要がある場合であっても、セッション情報の管理を容易に行うことが可能になる。   By repeating the above processing, session information can be easily managed even when it is necessary to communicate multiple times to achieve one processing while efficiently distributing the load. Is possible.

上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。   The series of processes described above can be executed by hardware, but can also be executed by software.

一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。   When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a network or a recording medium into a general-purpose personal computer or the like.

この記録媒体は、図3に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア61により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM52や、記憶部58に含まれるハードディスクなどで構成される。   As shown in FIG. 3, the recording medium is distributed to provide a program to the user separately from the apparatus main body, and includes a magnetic disk (including a flexible disk) on which the program is recorded, an optical disk (CD- Removable media 61 composed of ROM (compact disk-read only memory), DVD (digital versatile disk), magneto-optical disk (including MD (registered trademark) (mini-disk)), or semiconductor memory In addition, it is configured by a ROM 52 on which a program is recorded and a hard disk included in the storage unit 58 provided to the user in a state of being pre-installed in the apparatus main body.

なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, each step includes not only processing performed in time series according to the described order but also processing executed in parallel or individually, although not necessarily performed in time series.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。   Further, in this specification, the system represents the entire apparatus composed of a plurality of apparatuses.

従来の電子マネーシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the conventional electronic money system. 本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the server client system to which this invention is applied. 図2のHTTPサーバとアプリケーションサーバが実装される装置のハードウエア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the apparatus by which the HTTP server and application server of FIG. 2 are mounted. 図2のアプリケーションサーバの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of the application server of FIG. 図2のセキュリティモジュールの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of the security module of FIG. 図2のサーバ−クライアントシステムの動作について説明するフローチャートである。3 is a flowchart for explaining the operation of the server-client system in FIG. 2.

符号の説明Explanation of symbols

11 HTTPサーバ, 12 アプリケーションサーバ, 21 HTTPクライアント, 41 負荷分散装置, 42−1,42−2 セキュリティモジュール, 71 制御部, 72 セッション情報管理部, 81−1,81−2 制御部, 82−1,82−2 暗号処理部, 83−1,83−2 鍵管理部, 83−1,84−2 セッション情報管理部   11 HTTP Server, 12 Application Server, 21 HTTP Client, 41 Load Balancing Device, 42-1, 42-2 Security Module, 71 Control Unit, 72 Session Information Management Unit, 81-1, 81-2 Control Unit, 82-1 , 82-2 Encryption processing unit, 83-1, 83-2 Key management unit, 83-1, 84-2 Session information management unit

Claims (3)

リーダライタに近接された非接触ICチップを制御するクライアント側装置とネットワークを介して接続される第1のサーバ側装置と、前記第1のサーバ側装置に接続され、セッション情報用鍵をそれぞれが有する複数の第2のサーバ側装置とからなる通信システムにおいて、  A client-side device that controls a non-contact IC chip close to the reader / writer, a first server-side device connected via a network, and a first server-side device connected to the first server-side device, each having a session information key In a communication system comprising a plurality of second server-side devices,
前記第1のサーバ側装置は、  The first server side device includes:
前記クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報を生成する生成手段と、    It is identification information that is information for identifying a session at the start of communication with the client side device, and information indicating up to which communication of a series of communication performed with the client side device has been performed. Generating means for generating first session information including communication information;
前記第1のセッション情報を生成した後、複数の前記第2のサーバ側装置のいずれかにアクセスし、アクセス先の前記第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報を受信する受信手段と、    After generating the first session information, access to any of the plurality of second server side devices, and the identification information and the communication information generated in the second server side device of the access destination Receiving means for receiving second session information encrypted with the session information key;
前記生成手段により生成された前記第1のセッション情報と、前記受信手段により受信された暗号化された状態の前記第2のセッション情報とを管理する管理手段と    Managing means for managing the first session information generated by the generating means and the second session information in an encrypted state received by the receiving means;
を備え、  With
複数の前記第2のサーバ側装置は、それぞれ、  The plurality of second server side devices are respectively
前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報を生成する生成手段と、    Generating means for generating the second session information when access is made by the first server-side device;
前記生成手段により生成された前記第2のセッション情報を、前記セッション情報用鍵で暗号化する暗号処理手段と、    Encryption processing means for encrypting the second session information generated by the generation means with the session information key;
前記暗号処理手段により暗号化された前記第2のセッション情報を前記第1のサーバ側装置に送信する送信手段と、    Transmitting means for transmitting the second session information encrypted by the encryption processing means to the first server side device;
前記送信手段により前記第2のセッション情報が送信された後、前記第2のセッション情報を消去する消去手段と    An erasure unit for erasing the second session information after the second session information is transmitted by the transmission unit;
を備える  With
通信システム。  Communications system.
前記第1のサーバ側装置は、  The first server side device includes:
処理の要求とともに、前記管理手段により管理されている暗号化された状態の前記第2のセッション情報を、複数の前記第2のサーバ側装置のいずれかに送信する送信手段をさらに備え、    A transmission unit that transmits the second session information in an encrypted state managed by the management unit together with a request for processing to any of the plurality of second server-side devices;
複数の前記第2のサーバ側装置は、それぞれ、  The plurality of second server side devices are respectively
前記第1のサーバ側装置から送信されてきた前記処理の要求と前記第2のセッション情報とを受信する受信手段をさらに備え、    Receiving means for receiving the processing request and the second session information transmitted from the first server side device;
前記暗号処理手段は、前記受信手段により受信された前記第2のセッション情報を前記セッション情報用鍵を用いて復号し、復号した前記第2のセッション情報に基づいて、前記第1のサーバ側装置により先にアクセスを受けた前記第2のサーバ側装置に続く処理を行い、行った前記処理に応じて反映した前記第2のセッション情報を前記セッション情報用鍵を用いて暗号化し、    The encryption processing means decrypts the second session information received by the receiving means using the session information key, and based on the decrypted second session information, the first server side device The process following the second server-side device that has been previously accessed is performed, and the second session information reflected according to the performed process is encrypted using the session information key,
前記送信手段は、前記処理により得られた情報と、前記暗号処理手段により暗号化された前記第2のセッション情報を前記第1のサーバ側装置に送信し、    The transmission means transmits the information obtained by the processing and the second session information encrypted by the encryption processing means to the first server side device,
前記消去手段は、前記処理により得られた情報と前記第2のセッション情報が前記第1のサーバ側装置に送信された後、前記第2のセッション情報を消去する    The erasure unit erases the second session information after the information obtained by the processing and the second session information are transmitted to the first server side device.
請求項1に記載の通信システム。  The communication system according to claim 1.
リーダライタに近接された非接触ICチップを制御するクライアント側装置とネットワークを介して接続される第1のサーバ側装置と、前記第1のサーバ側装置に接続され、セッション情報用鍵をそれぞれが有する複数の第2のサーバ側装置とからなる通信システムの通信方法において、  A client-side device that controls a non-contact IC chip close to the reader / writer, a first server-side device connected via a network, and a first server-side device connected to the first server-side device, each having a session information key In a communication method of a communication system comprising a plurality of second server-side devices,
前記第1のサーバ側装置が、  The first server-side device is
前記クライアント側装置との通信の開始時、セッションを識別する情報である識別情報、および前記クライアント側装置との間で行われる一連の通信のうちのどの通信までを行ったのかを表す情報である通信情報とを含む第1のセッション情報を生成し、    It is identification information that is information for identifying a session at the start of communication with the client side device, and information indicating up to which communication of a series of communication performed with the client side device has been performed. Generating first session information including communication information;
前記第1のセッション情報を生成した後、複数の前記第2のサーバ側装置のいずれかにアクセスし、アクセス先の前記第2のサーバ側装置において生成された、前記識別情報および前記通信情報を含み、前記セッション情報用鍵で暗号化された第2のセッション情報を受信し、    After generating the first session information, access to any of the plurality of second server side devices, and the identification information and the communication information generated in the second server side device of the access destination Including second session information encrypted with the session information key,
生成した前記第1のセッション情報と、受信した暗号化された状態の前記第2のセッション情報とを管理し、    Managing the generated first session information and the received second session information in an encrypted state;
複数の前記第2のサーバ側装置が、それぞれ、  A plurality of the second server side devices are respectively
前記第1のサーバ側装置によるアクセスが行われたとき、前記第2のセッション情報を生成し、    When access is made by the first server side device, the second session information is generated,
生成した前記第2のセッション情報を、前記セッション情報用鍵で暗号化し、    The generated second session information is encrypted with the session information key,
暗号化した前記第2のセッション情報を前記第1のサーバ側装置に送信し、    Sending the encrypted second session information to the first server side device;
前記第2のセッション情報を送信した後、前記第2のセッション情報を消去する    After transmitting the second session information, erase the second session information
ステップを含む通信方法。  A communication method including steps.
JP2004288099A 2004-09-30 2004-09-30 Communication system and communication method Active JP4704000B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004288099A JP4704000B2 (en) 2004-09-30 2004-09-30 Communication system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004288099A JP4704000B2 (en) 2004-09-30 2004-09-30 Communication system and communication method

Publications (2)

Publication Number Publication Date
JP2006099694A JP2006099694A (en) 2006-04-13
JP4704000B2 true JP4704000B2 (en) 2011-06-15

Family

ID=36239399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004288099A Active JP4704000B2 (en) 2004-09-30 2004-09-30 Communication system and communication method

Country Status (1)

Country Link
JP (1) JP4704000B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2369808A1 (en) * 2010-03-22 2011-09-28 Thomson Telecom Belgium Method of securing access to data or a service that is accessible via a device implementing the method and corresponding device
JP6161441B2 (en) * 2013-07-12 2017-07-12 Jr東日本メカトロニクス株式会社 Server apparatus, system, information processing method, program
JP6161442B2 (en) * 2013-07-12 2017-07-12 Jr東日本メカトロニクス株式会社 System, information processing method
JP2020173641A (en) * 2019-04-11 2020-10-22 株式会社東芝 Information processor

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179590A (en) * 2001-12-10 2003-06-27 Sanyo Electric Co Ltd Licence moving system, licence control server and data terminal equipment
JP2004246873A (en) * 2003-01-23 2004-09-02 Ricoh Co Ltd Information processor and information processing method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179590A (en) * 2001-12-10 2003-06-27 Sanyo Electric Co Ltd Licence moving system, licence control server and data terminal equipment
JP2004246873A (en) * 2003-01-23 2004-09-02 Ricoh Co Ltd Information processor and information processing method

Also Published As

Publication number Publication date
JP2006099694A (en) 2006-04-13

Similar Documents

Publication Publication Date Title
JP4391375B2 (en) Information management apparatus and method, and program
TWI246289B (en) Method, apparatus, and recording medium for providing a user device with a set of access codes
EP1645987B1 (en) Information processing apparatus, information processing method, and program
KR100586654B1 (en) Wireless banking system and wireless banking method using mobile phone
JP4326443B2 (en) Information processing apparatus, information processing method, and program
KR20160024185A (en) Management system and method of crytocurrency using secure element
JP4804042B2 (en) Data transmission / reception system, non-contact IC chip, non-contact communication device, portable terminal, information processing method, and program
KR20160118794A (en) Data communicating method using secure element and electronic system adopting the same
AU2005251026A1 (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
JP4670585B2 (en) Setting apparatus and method, and program
EP2036234A2 (en) Method and apparatus for effecting the return of a rights management object
CA2568041A1 (en) Apparatus and method for operating plural applications between portable storage device and digital device
JP2005198205A (en) Information processing system
JP4704000B2 (en) Communication system and communication method
JP2004007350A (en) Information processing system and information processing method
JPH1023548A (en) Portable communication device and portable storage device
JP4516394B2 (en) Information management apparatus and method, and program
JP4540300B2 (en) Distribution system, distribution method, reproduction system, reproduction method, and terminal device
JP4636531B2 (en) COMMUNICATION SYSTEM, SERVER DEVICE, CLIENT DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP4708754B2 (en) Server client system, client, data processing method, and program
KR101555241B1 (en) Portable storage device and method for managing resource of the portable storage device
JPWO2005008576A1 (en) Information storage device and information processing device
JP2006202232A (en) Data processing method accompanied by accounting
JP2006164037A (en) Method, system, and program for circulation of complimentary ticket for stockholders

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R150 Certificate of patent or registration of utility model

Ref document number: 4704000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250