[go: up one dir, main page]

JP4738785B2 - Information processing system and information processing apparatus - Google Patents

Information processing system and information processing apparatus Download PDF

Info

Publication number
JP4738785B2
JP4738785B2 JP2004285952A JP2004285952A JP4738785B2 JP 4738785 B2 JP4738785 B2 JP 4738785B2 JP 2004285952 A JP2004285952 A JP 2004285952A JP 2004285952 A JP2004285952 A JP 2004285952A JP 4738785 B2 JP4738785 B2 JP 4738785B2
Authority
JP
Japan
Prior art keywords
information
key
transferred
transfer
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004285952A
Other languages
Japanese (ja)
Other versions
JP2006101280A (en
Inventor
直文 花木
秀樹 赤鹿
淳 荻嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2004285952A priority Critical patent/JP4738785B2/en
Publication of JP2006101280A publication Critical patent/JP2006101280A/en
Application granted granted Critical
Publication of JP4738785B2 publication Critical patent/JP4738785B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、情報処理システム、情報処理装置に関し、特に、暗号鍵をセキュリティを確保しつつ移送することができるようにする情報処理システム、情報処理装置に関する。 The present invention relates to an information processing system and an information processing apparatus , and more particularly to an information processing system and an information processing apparatus that enable an encryption key to be transferred while ensuring security.

近年、クレジットカードや携帯電話機に埋め込まれたFeliCa(登録商標)などの非接触ICチップに電子マネーをチャージ(入金)し、そのチャージされた電子マネーを用いて、商品購入時の代金の支払いをしたりすることが普及しつつある。   In recent years, electronic money has been charged to a contactless IC chip such as FeliCa (registered trademark) embedded in a credit card or mobile phone, and the charged electronic money is used to pay for the purchase of the product. It is becoming popular.

代金の支払い時には、自分のクレジットカードや携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけであるから、ユーザは、代金の支払いを迅速に行うことができる。   When paying the price, the user can quickly pay the price because the user simply holds his / her credit card or mobile phone over a terminal (reader / writer) installed in the store.

このような電子マネーシステムは、例えば、図1に示すような構成からなる。   Such an electronic money system has a configuration as shown in FIG. 1, for example.

電子マネーシステムのサーバ側はサーバ装置1とSAM(Secure Application Module)2からなり、クライアント側はクライアント装置3とR/W(リーダ/ライタ)4からなる。サーバ装置1とクライアント装置3は、ネットワーク5を介して接続されている。   The server side of the electronic money system includes a server apparatus 1 and a SAM (Secure Application Module) 2, and the client side includes a client apparatus 3 and an R / W (reader / writer) 4. The server device 1 and the client device 3 are connected via a network 5.

図1の例においては、クライアント側のR/W4には非接触ICチップ13が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。   In the example of FIG. 1, the mobile phone 6 with the non-contact IC chip 13 built in is close to the R / W 4 on the client side, and is connected to the client device 3 via short-range communication using electromagnetic induction. ing.

サーバ装置1に実装されるサーバアプリケーション11は、クライアント装置3に実装されるクライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンド(非接触ICチップ13に実行させるコマンド)をSAM2に出力する。また、サーバアプリケーション11は、暗号化が施されたコマンドがSAM2から供給されてきたとき、それをネットワーク5を介してクライアント装置3のクライアントアプリケーション12に送信する。   The server application 11 installed in the server device 1 communicates with the client application 12 installed in the client device 3 and generates a command (executed by the non-contact IC chip 13) in response to a request from the client application 12. Command) to be output to SAM2. Further, when an encrypted command is supplied from the SAM 2, the server application 11 transmits it to the client application 12 of the client device 3 via the network 5.

SAM2は、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM2は、サーバアプリケーション11から供給されてきたコマンドに暗号化を施し、暗号化されたコマンドをサーバアプリケーション11に出力する。SAM2と非接触ICチップ13は、それぞれ共通の鍵を持っており、その鍵で暗号化された情報を送受信することによりSAM2と非接触ICチップ13の間で暗号通信が実現される。   The SAM 2 is a tamper-resistant device, and performs encryption processing and management of keys used in the encryption processing. The SAM 2 encrypts the command supplied from the server application 11 and outputs the encrypted command to the server application 11. The SAM 2 and the non-contact IC chip 13 have a common key, and encrypted communication is realized between the SAM 2 and the non-contact IC chip 13 by transmitting and receiving information encrypted with the key.

クライアント装置3のクライアントアプリケーション12は、所定の要求をサーバ装置1のサーバアプリケーション11に送信するとともに、サーバアプリケーション11からコマンドが送信されてきたとき、それをR/W4を介して非接触ICチップ13に送信し、実行させる。   The client application 12 of the client device 3 transmits a predetermined request to the server application 11 of the server device 1, and when a command is transmitted from the server application 11, the command is transmitted via the R / W 4 to the non-contact IC chip 13. To send and execute.

非接触ICチップ13は、R/W4等を介してSAM2から送信されてきたコマンドに施されている暗号化を復号し、それを実行する。コマンドの内容が電子マネーの書き換えである場合、このコマンドには書き換える金額の情報なども含まれている。   The non-contact IC chip 13 decrypts the encryption applied to the command transmitted from the SAM 2 via the R / W 4 or the like and executes it. When the content of the command is rewriting of electronic money, this command includes information on the amount of money to be rewritten.

例えば、このような構成を有する電子マネーシステムにおいて、非接触ICチップ13に記憶されている電子マネーを用いて携帯電話機6のユーザが購入した商品の代金を支払う場合、クライアント装置3のクライアントアプリケーション12により、サーバ装置1のサーバアプリケーション11に対して、商品の代金の支払い要求が送信され、その要求を受信したサーバアプリケーション11により、電子マネーの残高の読み出しを非接触ICチップ13に要求するコマンド(Readコマンド)が生成される。   For example, in the electronic money system having such a configuration, when paying for a product purchased by the user of the mobile phone 6 using the electronic money stored in the contactless IC chip 13, the client application 12 of the client device 3 is used. Is sent to the server application 11 of the server device 1, and a command for requesting the contactless IC chip 13 to read out the balance of the electronic money by the server application 11 that has received the request. Read command) is generated.

サーバアプリケーション11により生成されたReadコマンドは、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。Readコマンドが実行されることによって読み出された残高は、非接触ICチップ13により暗号化が施された後、サーバアプリケーション11に対するレスポンスとして、R/W4、クライアント装置3のクライアントアプリケーション12、ネットワーク5、およびサーバ装置1のサーバアプリケーション11を介してSAM2に送信される。SAM2においては、非接触ICチップ13から送信されてきた残高に施されている暗号化が復号され、復号された残高がサーバアプリケーション11に送信される。   The Read command generated by the server application 11 is encrypted by the SAM 2 and then contactless IC via the server application 11 of the server device 1, the network 5, the client application 12 of the client device 3, and the R / W 4. After being transmitted to the chip 13 and decoded by the non-contact IC chip 13, it is executed. The balance read by executing the Read command is encrypted by the non-contact IC chip 13, and then, as a response to the server application 11, the R / W 4, the client application 12 of the client device 3, the network 5 , And the server application 11 of the server device 1. In the SAM 2, the encryption applied to the balance transmitted from the non-contact IC chip 13 is decrypted, and the decrypted balance is transmitted to the server application 11.

これにより、サーバアプリケーション11は、非接触ICチップ13に記憶されている現在の電子マネーの残高を確認することができる。   Accordingly, the server application 11 can check the current electronic money balance stored in the non-contact IC chip 13.

残高を確認したとき、サーバ装置1のサーバアプリケーション11により、電子マネーの残高の書き換え(商品の代金の分だけ減額した残高への書き換え)を非接触ICチップ13に要求するコマンド(Writeコマンド)が生成される。   When the balance is confirmed, the server application 11 of the server device 1 issues a command (Write command) for requesting the contactless IC chip 13 to rewrite the balance of electronic money (rewrite to the balance reduced by the price of the product). Generated.

サーバアプリケーション11により生成されたWriteコマンドは、先に送信されたReadコマンドと同様に、SAM2により暗号化が施された後、サーバ装置1のサーバアプリケーション11、ネットワーク5、クライアント装置3のクライアントアプリケーション12、およびR/W4を介して非接触ICチップ13に送信され、非接触ICチップ13において復号された後、実行される。このWriteコマンドには、残高をいくらにするのかを表す情報なども含まれている。これにより、非接触ICチップ13に記憶されている電子マネーの残高が商品の代金の分だけ減額された状態になる。   The write command generated by the server application 11 is encrypted by the SAM 2 and then the server application 11 of the server device 1, the network 5, and the client application 12 of the client device 3 in the same manner as the previously transmitted Read command. And is transmitted to the non-contact IC chip 13 via the R / W 4 and is decrypted in the non-contact IC chip 13 and then executed. This Write command includes information indicating how much the balance will be. As a result, the balance of electronic money stored in the non-contact IC chip 13 is reduced by the price of the product.

例えば、残高の減額が完了したことを通知するメッセージが非接触ICチップ13からサーバアプリケーション11に送信されるなどの処理が行われた後、一連の処理が終了される。このような一連の処理により、商品の代金の支払いが実現される。   For example, after processing such as a message notifying that the balance reduction has been completed is transmitted from the non-contact IC chip 13 to the server application 11, a series of processing ends. By such a series of processes, payment for the price of the product is realized.

このような構成からなるサーバ−クライアントシステムより、以上のような商品の代金の支払いの他に、例えば、店舗が発行するポイントの管理や、電車の駅の改札機としてクライアント装置3が設けられている場合、乗車料金の支払いなどが実現される。ポイントの管理や乗車料金の支払いの場合も、基本的には、上述した代金の支払いの場合と同様の処理が図1の各装置により行われる。   From the server-client system having such a configuration, the client device 3 is provided in addition to the payment of the price of the product as described above, for example, management of points issued by a store or ticket gate of a train station. If it is, payment of the boarding fee is realized. Also in the case of point management and boarding fee payment, basically the same processing as in the case of payment of the above-mentioned price is performed by each device in FIG.

図1に示すような構成からなるサーバ−クライアントシステムについては特許文献1に開示されている。
特開2003−141063号公報
A server-client system configured as shown in FIG. 1 is disclosed in Patent Document 1.
JP 2003-141063 A

ところで、SAM2において管理される非接触ICチップ用の暗号鍵(非接触ICチップに送信するコマンドを暗号化したり、非接触ICチップから送信されてきたレスポンスを復号したりするときに用いる鍵)は、SAM2に要求するなどしてそれを利用することができるサーバアプリケーションだけが、例えば、電子マネーの情報を書き換えたりすることができることから、非接触ICチップの特定の領域にアクセスするための権限を与えるものである。また、ある情報を記憶する領域を新たに形成させることなどの、非接触ICチップにおいて特別な処理を実行させたりする際に使用されるものである。   By the way, the encryption key for the non-contact IC chip managed in the SAM 2 (the key used when encrypting the command transmitted to the non-contact IC chip or decrypting the response transmitted from the non-contact IC chip). Only the server application that can use it by requesting it from SAM2, for example, can rewrite the information of electronic money, so it has the authority to access a specific area of a non-contact IC chip. Give. Further, it is used when a special process is executed in a non-contact IC chip, such as newly forming an area for storing certain information.

従って、不正に使用されることを防ぐため、暗号鍵は厳重に管理する必要がある。仮に、暗号鍵が悪意のある者により取得された場合、電子マネーの残高が不正に書き換えられたりするなどのおそれがある。   Therefore, it is necessary to strictly manage the encryption key in order to prevent unauthorized use. If the encryption key is acquired by a malicious person, the balance of electronic money may be illegally rewritten.

このようなことから、暗号鍵は、耐タンパ性のあるSAM2などの装置に一度格納した後はそこから外部に取り出したりしないことが望ましいものではあるが、この暗号鍵は、暗号鍵の所有者でもある、非接触ICチップを用いたシステムの運用事業者だけでなく、他の事業者により使用される場合がある。   For this reason, it is desirable that the encryption key is not stored once in a tamper-resistant device such as SAM2 and then taken out from there, but this encryption key is the owner of the encryption key. However, it may be used not only by operators of systems using non-contact IC chips but also by other operators.

例えば、1つの非接触ICチップに複数のサービスの情報を相乗りさせる場合や、非接触ICチップのある記憶領域へのアクセス権限を特定の事業者に与える場合に、所有者以外の者により暗号鍵が使用されることとなり、これらの場合、一方の事業者のSAMから他の事業者のSAMに暗号鍵を移送することが行われる。   For example, when sharing information of multiple services on one non-contact IC chip, or when giving a specific operator access to a storage area with a non-contact IC chip, the encryption key is given by a person other than the owner. In these cases, the encryption key is transferred from the SAM of one operator to the SAM of the other operator.

この場合、当然、双方のSAMの内部以外では暗号鍵が露出しないことがセキュリティ上望ましい。また、暗号鍵の移送を受けた事業者から、さらに第三者の事業者に暗号鍵が移送されるなど、暗号鍵の元の所有者が許諾した事業者以外の者に勝手に移送され、その、移送用の暗号鍵が元の所有者の許諾なしに使用されないようにすることが望ましい。   In this case, as a matter of course, it is desirable for security that the encryption key is not exposed outside both SAMs. In addition, the encryption key is transferred from the business that has received the encryption key to a third-party business, such as being transferred to a person other than the business licensed by the original owner of the encryption key, It is desirable to prevent the transport encryption key from being used without the consent of the original owner.

本発明はこのような状況に鑑みてなされたものであり、ICチップを制御するために用いられる暗号鍵をセキュリティを確保しつつ移送することができるようにするものである。また、暗号鍵の移送を受けた者から、さらに他の者に暗号鍵が移送されるのを防止することができるようにするものである。   The present invention has been made in view of such circumstances, and enables an encryption key used for controlling an IC chip to be transported while ensuring security. Further, it is possible to prevent the encryption key from being transferred from the person who has received the transfer of the encryption key to another person.

本発明の情報処理システムは、リーダライタを制御するクライアント装置とネットワークを介して接続される第1のサーバ装置に接続され、鍵情報の移送元となる第1の情報処理装置と、前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送先となる第2の情報処理装置とからなる情報処理システムにおいて、前記第1の情報処理装置は、前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶する記憶手段と、移送対象の前記鍵情報の前記識別情報と、前記第2の情報処理装置から提供される、前記第2の情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得する取得手段と、前記記憶手段に記憶されている前記対応情報において前記取得手段により取得された前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化する暗号処理手段と、前記暗号処理手段により暗号化された移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記第2の情報処理装置に移送する移送手段と、前記記憶手段に記憶されている前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える制御手段とを備え、前記第2の情報処理装置は、前記第1の情報処理装置から移送されてきた移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とを前記秘密鍵を用いて復号する復号処理手段と、復号して得られた前記移送対象の鍵情報を、他の装置への移送が不可であることを表す前記権利情報を付加して管理する管理手段とを備える。  An information processing system of the present invention is connected to a first server device connected via a network to a client device that controls a reader / writer, and the first information processing device as a key information transfer source, and the client device And the second information processing apparatus connected to the second server apparatus connected via the network and serving as the transfer destination of the key information, the first information processing apparatus A common key corresponding to a key set in each area formed in the memory of the non-contact IC chip close to the reader / writer, and used for encryption of a command transmitted to the non-contact IC chip A plurality of the key information is stored, the identification information of each of the key information, and right information indicating whether or not the transfer of each of the key information is permitted Storage means for storing correspondence information associated with each other, the identification information of the key information to be transferred, and the secret provided by the second information processing device provided by the second information processing device An acquisition means for acquiring a public key corresponding to the key; and the right information of the key information identified by the identification information acquired by the acquisition means in the correspondence information stored in the storage means is transferred. If it represents permission, the key information to be transferred and the right information of the key information to be transferred are encrypted using the public key, and encrypted by the encryption processing means. Included in the correspondence information stored in the storage means and transfer means for transferring the transferred key information and the right information of the key information to be transferred to the second information processing apparatus. Control means for rewriting the right information of the key information to be transferred in the right information so as to indicate that transfer is not possible, and the second information processing apparatus includes the first information processing. Decryption processing means for decrypting the key information to be transported transferred from the apparatus and the right information of the key information to be transported using the secret key, and the key information for the transport target obtained by decryption And managing means for adding and managing the right information indicating that transfer to another apparatus is impossible.

本発明の第1の情報処理装置は、リーダライタを制御するクライアント装置とネットワークを介して接続される第1のサーバ装置に接続され、鍵情報の移送元となる情報処理装置において、前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶する記憶手段と、移送対象の前記鍵情報の前記識別情報と、前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送先となる他の情報処理装置から提供される、前記他の情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得する取得手段と、前記記憶手段に記憶されている前記対応情報において前記取得手段により取得された前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化する暗号処理手段と、前記暗号処理手段により暗号化された移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記他の情報処理装置に移送する移送手段と、前記記憶手段に記憶されている前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える制御手段とを備え、前記他の情報処理装置においては、前記移送手段により移送された移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とが前記秘密鍵を用いて復号され、復号して得られた前記移送対象の鍵情報が、他の装置への移送が不可であることを表す前記権利情報を付加して管理される。  A first information processing apparatus according to the present invention is connected to a first server apparatus connected via a network with a client apparatus that controls a reader / writer, and the reader / writer is an information processing apparatus that is a key information transfer source. Is a common key corresponding to a key set in each area formed in the memory of the non-contact IC chip close to the plurality of keys, and is used for encrypting a command transmitted to the non-contact IC chip. Storage means for storing correspondence information in which the key information is stored and the identification information of each of the key information is associated with right information indicating whether or not the transfer of the key information is permitted; Connected to the identification information of the key information to be transferred and a second server device connected to the client device via the network, and serves as a transfer destination of the key information In the correspondence information stored in the storage means, the obtaining means for obtaining a public key corresponding to a secret key managed by the other information processing apparatus provided from the other information processing apparatus When the right information of the key information identified by the identification information acquired by the acquisition means indicates that transfer is permitted, the key information to be transferred and the right information of the key information to be transferred Encryption processing means for encrypting using the public key, the key information to be transferred encrypted by the encryption processing means, and the right information of the key information to be transferred to the other information processing This means that the right information of the key information to be transferred among the right information included in the correspondence information stored in the storage means and the transfer means for transferring to the device cannot be transferred. In the other information processing apparatus, the key information to be transferred transferred by the transfer means and the right information of the key information to be transferred are decrypted using the secret key. Then, the key information to be transferred obtained by decryption is managed by adding the right information indicating that transfer to another device is impossible.

本発明の第2の情報処理装置は、リーダライタを制御するクライアント装置とネットワークを介して接続される第1のサーバ装置に接続され、鍵情報の移送先となる情報処理装置において、前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送元となる他の情報処理装置が、前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶し、移送対象の前記鍵情報の前記識別情報と、前記鍵情報の移送先となる前記情報処理装置から提供される、前記鍵情報の移送先となる前記情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得し、記憶している前記対応情報において取得した前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化し、暗号化した移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記鍵情報の移送先となる前記情報処理装置に移送し、記憶している前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える装置であり、前記他の情報処理装置から移送されてきた移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とを前記秘密鍵を用いて復号する復号処理手段と、復号して得られた前記移送対象の鍵情報を、他の装置への移送が不可であることを表す前記権利情報を付加して管理する管理手段とを備える。 The second information processing apparatus of the present invention is connected to a first server apparatus connected via a network to a client apparatus that controls a reader / writer, and the client apparatus in the information processing apparatus that is a destination of key information transfer And another information processing device that is connected to the second server device connected via the network and that is the source of the key information is formed in the memory of the non-contact IC chip close to the reader / writer A common key corresponding to a key set in each area, storing a plurality of pieces of key information used for encryption of a command transmitted to the contactless IC chip, and storing each of the key information Correspondence information in which identification information is associated with right information indicating whether or not transfer of each key information is permitted is stored, and the identification of the key information to be transferred is stored. And another information, the provided from the transfer destination to become the information processing apparatus of the key information to obtain a public key corresponding to the private key that is managed by the information processing apparatus as a transfer destination of the key information, When the right information of the key information identified by the identification information acquired in the stored correspondence information indicates that the transfer is permitted, the key information to be transferred and the key information to be transferred The information processing apparatus encrypts the right information of the key using the public key, and the encrypted key information of the transfer target and the right information of the key information of the transfer target serve as a transfer destination of the key information. The right information of the key information to be transferred among the right information included in the stored correspondence information is rewritten so as to indicate that transfer is impossible, and the other information Information processing equipment Decryption processing means for decrypting the key information to be transported transferred from the right information of the key information to be transported using the secret key, and the key information of the transport target obtained by decrypting And management means for adding and managing the right information indicating that transfer to another apparatus is impossible.

本発明によれば、暗号鍵をセキュリティを確保しつつ移送することができる。   According to the present invention, an encryption key can be transferred while ensuring security.

また、本発明によれば、暗号鍵の移送を受けた者から、さらに他の者に暗号鍵が移送されることを防止することができる。   Further, according to the present invention, it is possible to prevent the encryption key from being transferred from the person who has received the transfer of the encryption key to another person.

以下、本発明の実施の形態について図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図2は、本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。   FIG. 2 is a block diagram showing a configuration example of a server-client system to which the present invention is applied.

図2に示すサーバ−クライアントシステムは、図1の電子マネーシステムと基本的に同様の構成からなる。図1と同じ構成には同じ符号を付してある。   The server-client system shown in FIG. 2 has basically the same configuration as the electronic money system shown in FIG. The same components as those in FIG. 1 are denoted by the same reference numerals.

図2の例においては、サーバ側はサーバ装置1Aおよび1Bと、サーバ装置1Aおよび1Bにそれぞれ接続されるSAM2Aおよび2Bからなる。また、クライアント側はクライアント装置3とR/W4からなる。サーバ装置1Aとクライアント装置3、およびサーバ装置1Bとクライアント装置3はそれぞれネットワーク5を介して接続されている。   In the example of FIG. 2, the server side includes server devices 1A and 1B and SAMs 2A and 2B connected to the server devices 1A and 1B, respectively. The client side includes a client device 3 and an R / W 4. The server device 1A and the client device 3, and the server device 1B and the client device 3 are connected via a network 5, respectively.

また、図2の例においては、クライアント側のR/W4には非接触ICチップ13が内蔵された携帯電話機6が近接されており、電磁誘導を用いた近距離通信を介してクライアント装置3に接続されている。   In the example of FIG. 2, the mobile phone 6 incorporating the non-contact IC chip 13 is close to the R / W 4 on the client side, and is connected to the client device 3 via short-range communication using electromagnetic induction. It is connected.

サーバ装置1Aに実装されるサーバアプリケーション11Aは、クライアント装置3に実装されるクライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンド(非接触ICチップ13に実行させるコマンド)をSAM2Aに出力する。また、サーバアプリケーション11Aは、暗号化が施されたコマンドがSAM2Aから供給されてきたとき、それをネットワーク5を介してクライアントアプリケーション12に送信する。   The server application 11A installed in the server apparatus 1A communicates with the client application 12 installed in the client apparatus 3, and generates a command (executed by the non-contact IC chip 13) in response to a request from the client application 12. Command) to be output to the SAM 2A. When the encrypted command is supplied from the SAM 2A, the server application 11A transmits it to the client application 12 via the network 5.

サーバ装置1Bに実装されるサーバアプリケーション11Bも同様に、クライアントアプリケーション12との間で通信を行い、クライアントアプリケーション12からの要求に応じて生成したコマンドをSAM2Bに出力するとともに、SAM2Bから供給されてきた暗号化が施されたコマンドをクライアントアプリケーション12に送信する。   Similarly, the server application 11B mounted on the server apparatus 1B communicates with the client application 12, outputs a command generated in response to a request from the client application 12 to the SAM 2B, and has been supplied from the SAM 2B. The encrypted command is transmitted to the client application 12.

サーバ装置1A(サーバアプリケーション11A)とサーバ装置1B(サーバアプリケーション11B)により、非接触ICチップ13を用いたサービスが提供される。例えば、サーバ装置1Aにより、事業者Aが管理するポイントサービスAが提供され、サーバ装置1Bにより、事業者Bが管理するポイントサービスBが提供されるものとする。   Services using the non-contact IC chip 13 are provided by the server apparatus 1A (server application 11A) and the server apparatus 1B (server application 11B). For example, the point service A managed by the business operator A is provided by the server device 1A, and the point service B managed by the business operator B is provided by the server device 1B.

SAM2Aは、耐タンパ性を有する装置であり、暗号処理、および、その暗号処理で用いる鍵の管理を行う。SAM2Aは、サーバアプリケーション11Aから供給されてきたコマンド(ポイントサービスAを実現するために非接触ICチップ13に実行させるコマンド)に暗号化を施し、暗号化されたコマンドをサーバアプリケーション11Aに出力する。   The SAM 2A is a tamper-resistant device, and performs encryption processing and management of keys used in the encryption processing. The SAM 2A encrypts the command (command to be executed by the non-contact IC chip 13 for realizing the point service A) supplied from the server application 11A, and outputs the encrypted command to the server application 11A.

SAM2BもSAM2Aと同様に耐タンパ性を有する、暗号処理、および、その暗号処理で用いる鍵の管理を行う装置である。SAM2Bは、サーバアプリケーション11Bから供給されてきたコマンド(ポイントサービスBを実現するために非接触ICチップ13に実行させるコマンド)に暗号化を施し、暗号化されたコマンドをサーバアプリケーション11Bに出力する。   Similar to SAM 2A, SAM 2B has tamper resistance, and is a device that manages cryptographic processing and keys used in the cryptographic processing. The SAM 2B encrypts the command supplied from the server application 11B (command to be executed by the non-contact IC chip 13 for realizing the point service B), and outputs the encrypted command to the server application 11B.

クライアント装置3のクライアントアプリケーション12は、所定の要求をサーバ装置1Aのサーバアプリケーション11Aやサーバ装置1Bのサーバアプリケーション11Bに送信するとともに、サーバアプリケーション11Aや11Bから送信されてきたコマンドをR/W4を介して非接触ICチップ13に送信し、実行させる。   The client application 12 of the client apparatus 3 transmits a predetermined request to the server application 11A of the server apparatus 1A and the server application 11B of the server apparatus 1B, and also transmits the command transmitted from the server applications 11A and 11B via the R / W 4. Is transmitted to the non-contact IC chip 13 and executed.

非接触ICチップ13はメモリを有しており、そこに、事業者Aや事業者Bから発行されるポイントの情報を記憶している。非接触ICチップ13は、R/W4等を介してSAM2Aや2Bからコマンドが送信されてきたとき、施されている暗号化を復号し、コマンドを実行する。コマンドの内容がポイントの更新(書き換え)である場合、このコマンドには書き換える金額の情報なども含まれている。   The non-contact IC chip 13 has a memory, and stores information on points issued from the business operators A and B therein. When a command is transmitted from the SAM 2A or 2B via the R / W 4 or the like, the non-contact IC chip 13 decrypts the applied encryption and executes the command. When the content of the command is a point update (rewrite), the command includes information on the amount to be rewritten.

ここで、非接触ICチップ13(非接触ICチップ13のメモリ)に形成される領域について説明する。   Here, a region formed in the non-contact IC chip 13 (memory of the non-contact IC chip 13) will be described.

非接触ICチップ13に形成される領域には、例えば、システム、エリア、およびサービスの3つの概念の領域があり、それぞれの領域がその順番で階層的に形成されている。すなわち、システムの中に1つまたは複数のエリアが形成され、それぞれのエリアの中に1つまたは複数のサービスが形成される。例えば、事業者Aから発行されたポイントの情報と、事業者Bから発行されたポイントの情報は、それぞれ異なるサービスに記憶されている。   The areas formed in the non-contact IC chip 13 include, for example, three conceptual areas of system, area, and service, and each area is hierarchically formed in that order. That is, one or more areas are formed in the system, and one or more services are formed in each area. For example, information on points issued from the operator A and information on points issued from the operator B are stored in different services.

非接触ICチップ13に形成されたそれぞれの領域には鍵が設定されており、非接触ICチップ13が有する鍵と共通の鍵(対応する鍵)を有するSAMだけが、非接触ICチップ13のそれぞれの領域にアクセスすることができる(コマンドを実行させて、それぞれの領域に情報を書き込んだりすることができる)。   A key is set in each area formed in the non-contact IC chip 13, and only the SAM having a key (corresponding key) common to the key of the non-contact IC chip 13 is included in the non-contact IC chip 13. Each area can be accessed (a command can be executed to write information in each area).

例えば、図2のSAM2Aは、事業者Aが発行するポイントの情報が記憶されている非接触ICチップ13のサービスに設定されている鍵と共通の鍵を有している。これにより、SAM2Aは、事業者Aが発行するポイントの情報を読み出したり書き換えたりことができる。   For example, the SAM 2A in FIG. 2 has a key that is the same as the key set for the service of the contactless IC chip 13 in which the information on the points issued by the operator A is stored. As a result, the SAM 2A can read or rewrite the point information issued by the operator A.

また、SAM2Bは、事業者Bが発行するポイントの情報が記憶されている非接触ICチップ13のサービスに設定されている鍵と共通の鍵を有している。これにより、SAM2Bは、事業者Bが発行するポイントの情報を読み出したり書き換えたりことができる。   In addition, the SAM 2B has a key that is the same as the key set for the service of the contactless IC chip 13 in which the information on the points issued by the operator B is stored. As a result, the SAM 2B can read or rewrite the information on the points issued by the operator B.

このように、鍵を持っていなければ非接触ICチップ13に記憶されている情報にアクセスすることができないから、鍵は、非接触ICチップ13に記憶されている情報にアクセスする権限を与えるためのものであるといえる。   As described above, since the information stored in the non-contact IC chip 13 cannot be accessed without the key, the key gives the authority to access the information stored in the non-contact IC chip 13. It can be said that.

以上のような構成を有する通信システムにおいて、例えば、図3に色を付して示すように、SAM2Aが有する暗号鍵A−2(エリア1の暗号鍵)をSAM2Bに移送する場合を考える。これは、非接触ICチップ13のエリア1に対してSAM2Bがアクセス可能となるようにする場合などに行われる。SAM2Bがエリア1にアクセス可能となることにより、SAM2Bは、非接触ICチップ13のエリア1にサービスを新たに形成し、事業者Bが発行するポイントの情報を記憶させたりすることができる。   In the communication system having the above-described configuration, for example, as shown in FIG. 3, the case where the encryption key A-2 (area 1 encryption key) of the SAM 2A is transferred to the SAM 2B is considered. This is performed when the SAM 2B can access the area 1 of the non-contact IC chip 13. When the SAM 2B can access the area 1, the SAM 2B can newly form a service in the area 1 of the non-contact IC chip 13 and store the information of the points issued by the business operator B.

後述するように、移送対象の鍵は、移送元の装置であるSAM2Aにより、移送先の装置であるSAM2Bが管理する秘密鍵に対応する公開鍵により暗号化されて移送される。   As will be described later, the key to be transferred is encrypted and transferred by the SAM 2A, which is the transfer source device, using a public key corresponding to the secret key managed by the SAM 2B, which is the transfer destination device.

図3の例においては、非接触ICチップ13の領域と、それぞれの領域にアクセスするために必要な暗号鍵の対応を示す対応表がSAM2Aと2Bにより管理されている。   In the example of FIG. 3, a correspondence table indicating correspondence between areas of the non-contact IC chip 13 and encryption keys necessary for accessing the respective areas is managed by the SAMs 2A and 2B.

SAM2Aにより管理されている対応表には、システム0にアクセスするための暗号鍵が暗号鍵A−1であり、エリア1にアクセスするための暗号鍵が暗号鍵A−2であることが示されている。また、サービス1にアクセスするための暗号鍵が暗号鍵A−3であり、サービス2にアクセスするための暗号鍵が暗号鍵A−4であることが示されている。   The correspondence table managed by the SAM 2A indicates that the encryption key for accessing the system 0 is the encryption key A-1, and the encryption key for accessing the area 1 is the encryption key A-2. ing. Also, it is shown that the encryption key for accessing the service 1 is the encryption key A-3, and the encryption key for accessing the service 2 is the encryption key A-4.

同様に、SAM2Bにより管理されている対応表には、システム1にアクセスするための暗号鍵が暗号鍵B−1であり、エリア2にアクセスするための暗号鍵が暗号鍵B−2であることが示されている。また、サービス3にアクセスするための暗号鍵が暗号鍵B−3であることが示されている。   Similarly, in the correspondence table managed by the SAM 2B, the encryption key for accessing the system 1 is the encryption key B-1, and the encryption key for accessing the area 2 is the encryption key B-2. It is shown. It is also shown that the encryption key for accessing the service 3 is the encryption key B-3.

なお、SAM2Aと2Bにより管理される対応表には、それぞれの暗号鍵の移送が許可されているのかを表す権利情報も記述される。鍵の移送を実現させるSAM2Aと2Bの一連の処理についてはフローチャートを参照して後述する。   In the correspondence table managed by the SAMs 2A and 2B, right information indicating whether the transfer of each encryption key is permitted is also described. A series of processing of the SAMs 2A and 2B for realizing key transfer will be described later with reference to a flowchart.

図4は、図2のSAM2Aのハードウェア構成例を示すブロック図である。   FIG. 4 is a block diagram illustrating a hardware configuration example of the SAM 2A of FIG.

CPU(Central Processing Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、または、記憶部37からRAM(Random Access Memory)33にロードされたプログラムに従って各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなどが適宜記憶される。   A CPU (Central Processing Unit) 31 executes various processes according to a program stored in a ROM (Read Only Memory) 32 or a program loaded from a storage unit 37 to a RAM (Random Access Memory) 33. The RAM 33 also stores data necessary for the CPU 31 to execute various processes as appropriate.

CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。   The CPU 31, ROM 32, and RAM 33 are connected to each other via a bus 34. An input / output interface 35 is also connected to the bus 34.

入出力インタフェース35には、キーボード、マウスなどよりなる入力部36、ハードディスクなどより構成される記憶部37、サーバ装置1Aとの通信処理を行う通信部38が接続されている。記憶部37には、図3の対応表の他、鍵情報などが記憶されている。   Connected to the input / output interface 35 are an input unit 36 such as a keyboard and a mouse, a storage unit 37 configured by a hard disk, and a communication unit 38 that performs communication processing with the server apparatus 1A. The storage unit 37 stores key information and the like in addition to the correspondence table of FIG.

入出力インタフェース35にはまた、必要に応じてドライブ39が接続される。ドライブ39には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア40が適宜装着され、それから読み出されたコンピュータプログラムが必要に応じて記憶部37にインストールされる。   A drive 39 is also connected to the input / output interface 35 as necessary. A removable medium 40 including a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory is appropriately installed in the drive 39, and a computer program read therefrom is installed in the storage unit 37 as necessary.

なお、SAM2Bも、図4に示すようなSAM2Aの構成と同様の構成を有している。以下、適宜、図4の構成を、SAM2Bの構成としても引用して説明する。   The SAM 2B has the same configuration as that of the SAM 2A as shown in FIG. In the following, the configuration of FIG. 4 will be described with reference to the configuration of the SAM 2B as appropriate.

図5は、SAM2Aの機能構成例を示すブロック図である。   FIG. 5 is a block diagram illustrating a functional configuration example of the SAM 2A.

図5に示すSAM2Aの機能部のうちの少なくとも一部は、図4のCPU31により所定のプログラムが実行されることによって実現される。   At least a part of the functional units of the SAM 2A shown in FIG. 5 is realized by executing a predetermined program by the CPU 31 of FIG.

SAM2Aは、選択装置51と暗号処理ロジック52から構成される。選択装置51は、例えば、入力部36を操作することによってSAM2Aの管理者により入力された暗号鍵識別情報により識別される暗号鍵を対応表を参照して選択し、選択した暗号鍵を、権利情報(「有」)とともに暗号処理ロジック52に出力する。   The SAM 2A includes a selection device 51 and encryption processing logic 52. For example, the selection device 51 selects an encryption key identified by the encryption key identification information input by the administrator of the SAM 2A by operating the input unit 36 with reference to the correspondence table, and selects the selected encryption key The information (“Yes”) is output to the cryptographic processing logic 52.

選択装置51が参照する図5の対応表には、図3の対応表と同じ暗号鍵識別情報と暗号鍵の対応に加えて、それぞれの暗号鍵の移送が許可されているか否かを表す権利情報が設定されている。権利情報の設定が「有」である場合、それは鍵の移送が可能であることを表し、「無」である場合、それは鍵の移送が不可であることを表す。   In the correspondence table in FIG. 5 referred to by the selection device 51, in addition to the correspondence between the encryption key identification information and the encryption key as in the correspondence table in FIG. 3, the right indicating whether or not the transfer of each encryption key is permitted. Information is set. When the setting of the right information is “Yes”, it indicates that the key can be transferred, and when it is “No”, it indicates that the key cannot be transferred.

なお、選択装置51は、権利情報が「有」である場合にのみ、暗号鍵識別情報で指定される暗号鍵を暗号処理ロジック52に出力し、「無」である場合にはそれを禁止する。例えば、移送対象として選択され、暗号処理ロジック52に出力された暗号鍵の権利情報は「無」に書き換えられ、それ以上の移送が不可とされる。   The selection device 51 outputs the encryption key specified by the encryption key identification information to the encryption processing logic 52 only when the right information is “present”, and prohibits it when it is “none”. . For example, the right information of the encryption key selected as the transfer target and output to the encryption processing logic 52 is rewritten to “None”, and further transfer is impossible.

例えば、暗号鍵識別情報として「エリア1」が入力されたとき、選択装置51は、対応表を参照することによって、「エリア1」に対応する暗号鍵A−2を選択し、選択した暗号鍵A−2を暗号処理ロジック52に出力する。   For example, when “area 1” is input as the encryption key identification information, the selection device 51 refers to the correspondence table, selects the encryption key A-2 corresponding to “area 1”, and selects the selected encryption key. A-2 is output to the cryptographic processing logic 52.

暗号処理ロジック52は、選択装置51から供給されてきた暗号鍵と権利情報を、暗号鍵の移送先の装置であるSAM2Bにより提供された公開鍵Pを用いて暗号化し、暗号化された暗号鍵と権利情報を含む移送情報Mを出力する。   The encryption processing logic 52 encrypts the encryption key and the right information supplied from the selection device 51 using the public key P provided by the SAM 2B that is the device to which the encryption key is transferred, and the encrypted encryption key And transfer information M including right information.

暗号処理ロジック52(SAM2A)に対しては、例えば、SAM2Aの管理者によりリムーバブルメディア40を介してオフラインにより公開鍵Pが入力される。この公開鍵Pは、SAM2Bにより管理されている秘密鍵S(図6)に対応するものである。なお、ネットワークを介してオンラインでSAM2BからSAM2Aに公開鍵Pが供給されるようにしてもよい。   For the cryptographic processing logic 52 (SAM2A), for example, the public key P is input offline via the removable medium 40 by the administrator of the SAM2A. This public key P corresponds to the secret key S (FIG. 6) managed by the SAM 2B. Note that the public key P may be supplied from the SAM 2B to the SAM 2A online via a network.

暗号処理ロジック52から出力された移送情報Mはリムーバブルメディア40を介してオフラインにより、または、ネットワークを介してオンラインにより、暗号鍵の移送先の装置であるSAM2Bに提供される。   The transfer information M output from the cryptographic processing logic 52 is provided to the SAM 2B, which is the encryption key transfer destination apparatus, offline via the removable medium 40 or online via the network.

図6および図7は、SAM2Bの機能構成例を示すブロック図である。図6および図7に示すSAM2Bの機能部のうちの少なくとも一部は、SAM2BのCPU31により所定のプログラムが実行されることによって実現される。   6 and 7 are block diagrams illustrating an example of the functional configuration of the SAM 2B. At least a part of the functional units of the SAM 2B shown in FIGS. 6 and 7 is realized by executing a predetermined program by the CPU 31 of the SAM 2B.

図6の公開鍵生成ロジック61は、SAM2Aからの暗号鍵の移送前(移送情報Mの送信前)にSAM2Bにおいて実現される。公開鍵生成ロジック61は、例えば、SAM2Bの管理者からの指示に応じて、秘密鍵Sと、それに対応する鍵である公開鍵Pを生成し、生成した公開鍵Pのみを出力する。公開鍵生成ロジック61から出力された公開鍵Pは、例えば、リムーバブルメディア40を介して暗号鍵の移送元の装置であるSAM2Aに提供される。一方、秘密鍵Sは外部への取り出しが不可とされ、SAM2B内でのみ管理される。   The public key generation logic 61 in FIG. 6 is implemented in the SAM 2B before the encryption key is transferred from the SAM 2A (before the transfer information M is transmitted). For example, the public key generation logic 61 generates a secret key S and a public key P that is a key corresponding to the secret key S in response to an instruction from the administrator of the SAM 2B, and outputs only the generated public key P. The public key P output from the public key generation logic 61 is provided, for example, to the SAM 2A, which is the encryption key transfer source device, via the removable medium 40. On the other hand, the private key S cannot be taken out and managed only in the SAM 2B.

なお、管理者による指示の前に公開鍵Pと秘密鍵Sが既に生成済みである場合、公開鍵Pと秘密鍵Sを新規に生成し直すか、または、生成済みの公開鍵Pと秘密鍵Sをそのまま使用するかを管理者が選択することができるようにしてもよい。   If the public key P and the private key S have already been generated before the instruction from the administrator, the public key P and the private key S are newly generated, or the generated public key P and the private key are generated. The administrator may be able to select whether to use S as it is.

図7の復号処理ロジック62および設定装置63は、SAM2Aから移送情報Mが送信されてきたときにSAM2Bにおいて実現される。復号処理ロジック62は、SAM2Aからオフライン、またはオンラインで移送情報M(公開鍵Pで暗号化された移送対象の暗号鍵(例えば、暗号鍵A−2)と権利情報)が供給されてきたとき、秘密鍵Sを用いて移送情報Mを復号し、復号して得られた移送対象の暗号鍵と権利情報を設定装置63に出力する。   The decryption processing logic 62 and the setting device 63 in FIG. 7 are realized in the SAM 2B when the transfer information M is transmitted from the SAM 2A. When the decryption processing logic 62 is supplied with the transfer information M (the encryption key (for example, the encryption key A-2) and the right information encrypted with the public key P) offline or online from the SAM 2A, The transport information M is decrypted using the secret key S, and the transport target encryption key and right information obtained by decryption are output to the setting device 63.

設定装置63は、復号処理ロジック62から供給されてきた暗号鍵を対応表に登録し、自分自身が予め管理している暗号鍵(暗号鍵B−1乃至B−3)とともに記憶部37に格納する。   The setting device 63 registers the encryption key supplied from the decryption processing logic 62 in the correspondence table, and stores it in the storage unit 37 together with encryption keys (encryption keys B-1 to B-3) managed by itself. To do.

これにより、移送対象の暗号鍵A−2が、予め管理されている他の暗号鍵と同様に扱われることになり、SAM2Bは、他の暗号鍵と同様に暗号鍵A−2を用いることができる。   As a result, the encryption key A-2 to be transferred is handled in the same manner as other encryption keys managed in advance, and the SAM 2B uses the encryption key A-2 in the same way as other encryption keys. it can.

なお、図7に示すように、SAM2Bにより管理される対応表においては、SAM2Aから移送されてきた暗号鍵A−2の権利情報は、それ以降の移送が不可であることを表す「無」として設定される。これにより、SAM2Bからさらに他のSAMに暗号鍵A−2が移送され、その暗号鍵A−2の元の所有者であるSAM2Aの管理者の許諾なしに第三者により勝手に暗号鍵A−2が使用されるのを防止することができる。   As shown in FIG. 7, in the correspondence table managed by the SAM 2B, the right information of the encryption key A-2 transferred from the SAM 2A is “None” indicating that the subsequent transfer is impossible. Is set. As a result, the encryption key A-2 is transferred from the SAM 2B to another SAM, and the encryption key A- is arbitrarily obtained by a third party without the permission of the administrator of the SAM 2A who is the original owner of the encryption key A-2. 2 can be prevented from being used.

次に、SAM2AからSAM2Bに暗号鍵を移送する一連の処理について説明する。   Next, a series of processing for transferring the encryption key from SAM 2A to SAM 2B will be described.

始めに、図8のフローチャートを参照して、暗号鍵を移送するSAM2Aの処理について説明する。   First, the processing of the SAM 2A for transferring the encryption key will be described with reference to the flowchart of FIG.

ステップS1において、SAM2Aの選択装置51は、例えば、SAM2Aの管理者により入力された暗号鍵識別情報を取得する。   In step S1, the selection device 51 of the SAM 2A acquires, for example, encryption key identification information input by an administrator of the SAM 2A.

ステップS2において、暗号処理ロジック52は、暗号鍵の移送先の装置であるSAM2Bからオフライン、またはオンラインにより提供されてきた公開鍵Pを取得する。   In step S2, the cryptographic processing logic 52 acquires the public key P that has been provided offline or online from the SAM 2B that is the encryption key transfer destination device.

ステップS3において、選択装置51は、対応表を参照して、暗号鍵識別情報により識別される暗号鍵を選択し、ステップS4に進み、選択した暗号鍵の移送が許可されているか否か、すなわち、権利情報の設定が「有」であるか否かを判定する。   In step S3, the selection device 51 refers to the correspondence table, selects an encryption key identified by the encryption key identification information, proceeds to step S4, and whether or not the transfer of the selected encryption key is permitted, that is, Then, it is determined whether or not the right information setting is “present”.

ステップS4において、選択装置51は、ステップS3で選択した暗号鍵の権利情報の設定が「有」ではない(「無」である)と判定した場合、ステップS5に進み、SAM2Aに設けられている図示せぬディスプレイなどに、移送ができないことを通知するエラーメッセージを出力する。その後、処理は終了される。   If the selection device 51 determines in step S4 that the setting of the right information of the encryption key selected in step S3 is not “present” (“not present”), the selection device 51 proceeds to step S5 and is provided in the SAM 2A. An error message notifying that transfer cannot be performed is output on a display (not shown). Thereafter, the process is terminated.

一方、ステップS4において、選択装置51は、ステップS3で選択した暗号鍵の権利情報の設定が「有」であると判定した場合、ステップS6に進み、選択した暗号鍵を記憶部37から読み出して取得する。   On the other hand, if it is determined in step S4 that the setting of the right information of the encryption key selected in step S3 is “Yes”, the selection device 51 proceeds to step S6 and reads the selected encryption key from the storage unit 37. get.

選択装置51は、ステップS7において、記憶部37から読み出した暗号鍵の権利情報の設定を「無」に書き換え、これ以上の移送を不可とする。選択装置51により取得された暗号鍵は移送対象の暗号鍵として権利情報とともに暗号処理ロジック52に出力される。   In step S7, the selection device 51 rewrites the setting of the right information of the encryption key read from the storage unit 37 to “None”, and disables further transfer. The encryption key acquired by the selection device 51 is output to the encryption processing logic 52 together with the rights information as an encryption key to be transferred.

ステップS8において、暗号処理ロジック52は、選択装置51から供給されてきた暗号鍵と権利情報を、ステップS2で取得した公開鍵Pを用いて暗号化し、ステップS9に進み、暗号化された暗号鍵と権利情報を含む移送情報Mを出力する。   In step S8, the encryption processing logic 52 encrypts the encryption key and the right information supplied from the selection device 51 using the public key P acquired in step S2, and proceeds to step S9, where the encrypted encryption key is encrypted. And transfer information M including right information.

暗号処理ロジック52から出力された移送情報Mは、リムーバブルメディア40を介してオフラインにより、または、ネットワークを介してオンラインにより、鍵の移送先の装置であるSAM2Bに提供される。   The transfer information M output from the cryptographic processing logic 52 is provided to the SAM 2B, which is the key transfer destination device, offline via the removable medium 40 or online via the network.

次に、図9のフローチャートを参照して、暗号鍵を取得するSAM2Bの処理について説明する。   Next, processing of the SAM 2B for acquiring the encryption key will be described with reference to the flowchart of FIG.

ステップS21において、公開鍵生成ロジック61(図6)は、秘密鍵Sに基づいて公開鍵Pを生成し、生成した公開鍵PをSAM2Aに提供する。SAM2BからSAM2Aに公開鍵Pが提供されることに応じて、その公開鍵Pにより暗号化された移送対象の暗号鍵を含む移送情報Mがオフライン、またはオンラインを介してSAM2Aから送信されてくる。   In step S21, the public key generation logic 61 (FIG. 6) generates a public key P based on the secret key S, and provides the generated public key P to the SAM 2A. In response to the provision of the public key P from the SAM 2B to the SAM 2A, the transport information M including the encryption key to be transported encrypted by the public key P is transmitted from the SAM 2A offline or online.

ステップS22において、復号処理ロジック62(図7)は、移送情報Mが送信されてきたか否かを判定し、送信されてくるまで待機する。復号処理ロジック62は、ステップS22において、移送情報Mが送信されてきたと判定した場合、ステップS23に進む。   In step S22, the decryption processing logic 62 (FIG. 7) determines whether or not the transfer information M has been transmitted, and waits until it is transmitted. When the decryption processing logic 62 determines in step S22 that the transport information M has been transmitted, the decryption processing logic 62 proceeds to step S23.

ステップS23において、SAM2Bの復号処理ロジック62は、SAM2Aから送信されてきた移送情報Mを秘密鍵Sを用いて復号し、復号して得られた暗号鍵と権利情報を設定装置63に出力する。   In step S <b> 23, the decryption processing logic 62 of the SAM 2 </ b> B decrypts the transport information M transmitted from the SAM 2 </ b> A using the secret key S, and outputs the encryption key and right information obtained by decryption to the setting device 63.

ステップS24において、設定装置63は、復号処理ロジック62から供給されてきた暗号鍵を対応表に登録し、自分自身が予め管理している暗号鍵とともに記憶部37に格納させる。また、設定装置63は、移送されてきた暗号鍵の権利情報を、それ以降の移送が不可であることを表す「無」として設定し、処理を終了させる。   In step S24, the setting device 63 registers the encryption key supplied from the decryption processing logic 62 in the correspondence table, and stores it in the storage unit 37 together with the encryption key managed by itself. Further, the setting device 63 sets the right information of the transferred encryption key as “None” indicating that the subsequent transfer is impossible, and ends the processing.

以上の一連の処理により、セキュリティを確保しつつ、SAM2AからSAM2Bに暗号鍵を移送することができる。また、その移送された暗号鍵が、SAM2Bからさらに他のSAMに移送されることが防止される。   Through the series of processes described above, the encryption key can be transferred from the SAM 2A to the SAM 2B while ensuring security. Further, the transferred encryption key is prevented from being transferred from the SAM 2B to another SAM.

以上の処理においては、移送対象となる情報は、暗号鍵と権利情報だけである場合について説明したが、例えば、暗号鍵の移送元の装置であるSAM2Aでそれまで管理されていた他の各種の情報が移送されるようにしてもよい。この場合、移送対象とする全ての情報に基づいて移送情報Mが生成され、移送先の装置であるSAM2Bに移送される。   In the above processing, the case where the information to be transferred is only the encryption key and the right information has been described. For example, various other types of information that have been managed by the SAM 2A that is the encryption key transfer source device have been described. Information may be transferred. In this case, transfer information M is generated based on all information to be transferred, and transferred to SAM 2B, which is a transfer destination device.

また、以上においては、1つの暗号鍵と、その権利情報から移送情報Mが生成されるものとしたが、複数の暗号鍵と、それらの権利情報から移送情報Mが生成されるようにしてもよい。これにより、複数の暗号鍵を同時に移送することが可能になる。   In the above description, the transfer information M is generated from one encryption key and its right information. However, the transfer information M may be generated from a plurality of encryption keys and their right information. Good. Thereby, a plurality of encryption keys can be transferred simultaneously.

次に、SAM2A−SAM2B間で行われる暗号鍵の他の移送方式について説明する。   Next, another encryption key transfer method performed between SAM2A and SAM2B will be described.

図10は、SAM2AとSAM2Bの他の機能構成例を示すブロック図である。図10の白抜き矢印に示すように、ここでも、SAM2AからSAM2Bに暗号鍵を移送する場合について考えるものとする。   FIG. 10 is a block diagram showing another functional configuration example of SAM 2A and SAM 2B. As shown by the white arrow in FIG. 10, the case where the encryption key is transferred from SAM 2A to SAM 2B is also considered here.

図10の例においては、SAM2Aは、鍵管理システム101、セキュリティモジュール102、鍵管理部103、キーDB(Data Base)104、およびアクセス制御部105から構成され、SAM2Bは、鍵管理システム111、セキュリティモジュール112、鍵管理部113、キーDB114、およびアクセス制御部115から構成される。   In the example of FIG. 10, the SAM 2A includes a key management system 101, a security module 102, a key management unit 103, a key DB (Data Base) 104, and an access control unit 105, and the SAM 2B includes a key management system 111, security The module 112 includes a key management unit 113, a key DB 114, and an access control unit 115.

SAM2Aの鍵管理システム101は、SAM2Bの鍵管理システム111とネットワークを介して通信を行い、例えば、鍵管理システム111から送信されてきた公開鍵をセキュリティモジュール102に出力する。   The SAM 2A key management system 101 communicates with the SAM 2B key management system 111 via a network, and outputs the public key transmitted from the key management system 111 to the security module 102, for example.

セキュリティモジュール102は、暗号鍵の生成、新たに生成した暗号鍵を、SAM2Bが管理する秘密鍵に対応する公開鍵を用いて暗号化する処理、および、移送対象の暗号鍵を、新たに生成した暗号鍵を用いて暗号化する処理などの暗号処理を管理する。   The security module 102 generates the encryption key, encrypts the newly generated encryption key using the public key corresponding to the secret key managed by the SAM 2B, and newly generates the encryption key to be transferred. Manages encryption processing such as encryption using encryption keys.

鍵管理部103は、キーDB104に記憶されている暗号鍵を管理し、移送対象の暗号鍵をセキュリティモジュール102に出力する。   The key management unit 103 manages the encryption key stored in the key DB 104 and outputs the encryption key to be transferred to the security module 102.

アクセス制御部105は、必要に応じて、セキュリティモジュール102に対する鍵管理システム101のアクセスを制御する。   The access control unit 105 controls access of the key management system 101 to the security module 102 as necessary.

SAM2Bの鍵管理システム111は、SAM2Aの鍵管理システム101と通信を行いし、鍵管理システム101から送信されてきた暗号情報をセキュリティモジュール112に出力する。後述するように、この暗号情報は、SAM2Aのセキュリティモジュール102により生成された暗号鍵を、鍵管理システム111が提供した公開鍵を用いて暗号化して得られた結果と、セキュリティモジュール102により生成された暗号鍵を用いて、移送対象の暗号鍵を暗号化して得られた結果が含まれる。   The SAM 2B key management system 111 communicates with the SAM 2A key management system 101 and outputs the cryptographic information transmitted from the key management system 101 to the security module 112. As will be described later, this encryption information is generated by the security module 102 and the result obtained by encrypting the encryption key generated by the security module 102 of the SAM 2A using the public key provided by the key management system 111. The result obtained by encrypting the encryption key to be transferred using the encryption key is included.

セキュリティモジュール112は、鍵管理システム111から供給されてきた暗号情報を自分自身が管理している秘密鍵を用いて復号する処理、その復号により得られた暗号鍵(SAM2Aのセキュリティモジュール102により生成された暗号鍵)を用いて、移送対象の暗号鍵を復号する処理などの暗号処理を管理する。   The security module 112 decrypts the cryptographic information supplied from the key management system 111 by using a secret key managed by itself, and the cryptographic key obtained by the decryption (generated by the security module 102 of the SAM 2A). Encryption processing, such as processing for decrypting the encryption key to be transferred, is managed.

鍵管理部113は、キーDB114に記憶されている暗号鍵を管理し、移送されてきた暗号鍵をキーDB114に格納する。   The key management unit 113 manages the encryption key stored in the key DB 114 and stores the transferred encryption key in the key DB 114.

アクセス制御部115は、必要に応じて、セキュリティモジュール112に対する鍵管理システム111のアクセスを制御する。   The access control unit 115 controls access of the key management system 111 to the security module 112 as necessary.

なお、図10においては、鍵管理システム101の外部にセキュリティモジュール102が実装されているが、図11に示すように、その内部に実装するようにすることも可能である。   In FIG. 10, the security module 102 is mounted outside the key management system 101. However, as shown in FIG. 11, it can be mounted inside the security module 102.

ここで、図12を参照して、図10のSAM2AからSAM2Bに暗号鍵を移送する際に用いられる暗号鍵と、暗号鍵を用いて行われる暗号処理について説明する。   Here, with reference to FIG. 12, the encryption key used when transferring the encryption key from SAM 2A to SAM 2B in FIG. 10 and the encryption processing performed using the encryption key will be described.

図12の上方に示すように、暗号鍵の移送元の装置であるSAM2Aにおいては、SAM2Bからの依頼に応じて暗号鍵Kdbが新たに生成され、生成された暗号鍵Kdbが、SAM2Bから供給されてきた公開鍵PkBにより暗号化される。これにより、公開鍵PkBによる暗号鍵Kdbの暗号結果である暗号情報Edb(鍵Aで情報Bを暗号化した結果をE(A,B)で表すとするとE(PkB,Kdb))が得られる。 As shown in the upper part of FIG. 12, in the SAM 2A, which is the encryption key transfer source device, a new encryption key K db is generated in response to a request from the SAM 2B, and the generated encryption key K db is generated from the SAM 2B. It is encrypted with the supplied public key PkB. As a result, the encryption information E db that is the encryption result of the encryption key K db by the public key PkB (E (PkB, K db ) if the result of encrypting the information B with the key A is represented by E (A, B)) Is obtained.

また、生成された暗号鍵Kdbを用いて移送対象の暗号鍵Keyが暗号化され、暗号結果である暗号情報EKey(E(Kdb,Key))が得られる。暗号化により得られた暗号情報Edbと暗号情報EKeyは、移送先の装置であるSAM2Bに送信される。 In addition, the encryption key Key to be transferred is encrypted using the generated encryption key K db, and encryption information E Key (E (K db , Key)) as an encryption result is obtained. The encrypted information E db and the encrypted information E Key obtained by the encryption are transmitted to the SAM 2B that is the transfer destination device.

一方、図12の下方に示すように、暗号鍵の移送先の装置であるSAM2Bにおいては、SAM2Aから送信されてきた暗号情報Edbが、SAM2Bが管理している秘密鍵SkBを用いて復号され、暗号鍵Kdb(SAM2Aにより生成された暗号鍵)が得られる。 On the other hand, as shown in the lower part of FIG. 12, in the SAM 2B that is the encryption key transfer destination device, the encryption information E db transmitted from the SAM 2A is decrypted by using the secret key SkB managed by the SAM 2B. The encryption key K db (the encryption key generated by the SAM 2A) is obtained.

また、復号により得られた暗号鍵Kdbを用いて、SAM2Aから送信されてきた暗号情報EKeyが復号され、移送対象の暗号鍵Keyが得られる。得られた暗号鍵KeyはSAM2BのキーDB114に格納され、これにより、暗号鍵Keyの移送が実現される。 Further, by using the encryption key K db obtained by the decryption, the encryption information E Key that has been transmitted is decoded from SAM2A, the encryption key Key transfer target is obtained. The obtained encryption key Key is stored in the key DB 114 of the SAM 2B, thereby realizing the transfer of the encryption key Key.

ここで、図13および図14のフローチャートを参照して、暗号鍵を移送するSAM2AとSAM2Bの一連の処理について説明する。   Here, a series of processes of SAM 2A and SAM 2B for transferring the encryption key will be described with reference to the flowcharts of FIGS.

始めに、図13のフローチャートを参照して、暗号情報Edbと暗号情報EKeyがSAM2AからSAM2Bに送信されるまでの処理(図12の上方に示す処理)について説明する。 First, processing (processing shown in the upper part of FIG. 12) until encryption information E db and encryption information E Key are transmitted from SAM 2A to SAM 2B will be described with reference to the flowchart of FIG.

ステップS101において、暗号鍵の移送先の装置であるSAM2Bの鍵管理システム111は、移送元の装置であるSAM2Aの鍵管理システム101に暗号鍵の移送を依頼する鍵移送依頼書を送信する。この依頼書にはシステムB(鍵管理システム111)が発行する証明書CertBが付加されている。   In step S101, the SAM2B key management system 111 that is the encryption key transfer destination device transmits a key transfer request document for requesting the encryption key transfer to the SAM2A key management system 101 that is the transfer source device. A certificate CertB issued by the system B (key management system 111) is added to this request form.

ステップS111において、SAM2Aの鍵管理システム101は、SAM2Bの鍵管理システム111から送信されてきた鍵移送依頼書と証明書CertBを受信し、ステップS112に進み、証明書の検証用の鍵をセキュリティモジュール102が管理している場合、受信した証明書CertBの検証をセキュリティモジュール102に行わせる(ステップS131)。   In step S111, the SAM2A key management system 101 receives the key transfer request document and the certificate CertB transmitted from the SAM2B key management system 111. If the management is performed by the security module 102, the security module 102 is made to verify the received certificate CertB (step S131).

また、ステップS112において、鍵管理システム101は、証明書CertBの正当性が検証された場合、SAM2B(セキュリティモジュール112)により管理されている秘密鍵SkBに対応する公開鍵PkBを取得する。   In step S112, when the validity of the certificate CertB is verified, the key management system 101 acquires the public key PkB corresponding to the secret key SkB managed by the SAM 2B (security module 112).

ステップS113において、鍵管理システム101は、鍵移送依頼書をアクセス制御部105に出力し、SAM2Bにより依頼された暗号鍵の移送が許可されているか否かの確認を行わせる。   In step S113, the key management system 101 outputs a key transfer request document to the access control unit 105, and confirms whether or not the transfer of the encryption key requested by the SAM 2B is permitted.

ステップS121において、アクセス制御部105は、鍵管理システム101から供給されてきた鍵移送依頼書を受信し、ステップS122に進み、依頼された暗号鍵の移送が許可されているか否かを確認する。アクセス制御部105は、上述した権利情報(例えば、図5)のような情報を管理しており、その設定に基づいて移送が許可されているか否かを確認する。   In step S121, the access control unit 105 receives the key transfer request document supplied from the key management system 101, proceeds to step S122, and confirms whether or not the requested transfer of the encryption key is permitted. The access control unit 105 manages information such as the above-described right information (for example, FIG. 5), and confirms whether transfer is permitted based on the setting.

アクセス制御部105は、ステップS123において、移送許可の確認結果を鍵管理システム101に出力する。   In step S123, the access control unit 105 outputs the transfer permission confirmation result to the key management system 101.

ステップS114において、鍵管理システム101は、アクセス制御部105からの確認結果を受信し、移送が許可されている場合、それ以降の処理を行う。なお、この移送が許可されているか否かの確認(鍵管理システム101によるステップS113およびS114の処理、および、アクセス制御部105によるステップS121乃至S123の処理)は、運用上、必要な場合にのみ行われるようにしてもよい。   In step S114, the key management system 101 receives the confirmation result from the access control unit 105, and if the transfer is permitted, performs the subsequent processing. The confirmation of whether or not this transfer is permitted (the processing of steps S113 and S114 by the key management system 101 and the processing of steps S121 to S123 by the access control unit 105) is performed only when necessary for operation. It may be performed.

ステップS115において、鍵管理システム101は、暗号鍵の移送をセキュリティモジュール102に依頼するとともに、ステップS112で取得した公開鍵PkBをセキュリティモジュール102に出力する。セキュリティモジュール102に対する依頼には、どの暗号鍵を移送対象とするのかを表す暗号鍵の暗号鍵識別情報も含まれている。   In step S115, the key management system 101 requests the security module 102 to transfer the encryption key, and outputs the public key PkB acquired in step S112 to the security module 102. The request to the security module 102 includes encryption key identification information of an encryption key that indicates which encryption key is to be transferred.

ステップS132において、セキュリティモジュール102は、鍵管理システム101からの依頼と公開鍵PkBを受信し、ステップS133に進み、鍵管理部103に対して、移送対象とする暗号鍵の取得を要求する。   In step S132, the security module 102 receives the request from the key management system 101 and the public key PkB, proceeds to step S133, and requests the key management unit 103 to acquire an encryption key to be transferred.

鍵管理部103は、ステップS141において、セキュリティモジュール102からの要求を受信し、ステップS142に進み、移送対象の暗号鍵である暗号鍵Keyを取得する。鍵管理部103は、ステップS143に進み、取得した暗号鍵Keyをセキュリティモジュール102に出力する。   In step S141, the key management unit 103 receives a request from the security module 102, proceeds to step S142, and acquires an encryption key Key that is an encryption key to be transferred. In step S143, the key management unit 103 outputs the acquired encryption key Key to the security module 102.

ステップS134において、セキュリティモジュール102は、鍵管理部103から供給されてきた暗号鍵Keyを受信し、ステップS135に進む。   In step S134, the security module 102 receives the encryption key Key supplied from the key management unit 103, and proceeds to step S135.

ステップS135において、セキュリティモジュール102は、今回の移送で用いる暗号鍵Kdbを生成し、生成した暗号鍵Kdbを、鍵管理システム101から供給されてきた公開鍵PkBにより暗号化する。これにより、図12の暗号情報Edbが得られる。 In step S <b> 135, the security module 102 generates an encryption key K db used for the current transfer, and encrypts the generated encryption key K db with the public key PkB supplied from the key management system 101. Thereby, the encryption information Edb of FIG. 12 is obtained.

また、ステップS135において、セキュリティモジュール102は、生成した暗号鍵Kdbを用いて、移送対象の暗号鍵Keyを暗号化する。これにより、図12の暗号情報EKeyが得られる。暗号化により得られた暗号情報Edbと暗号情報EKeyは、ステップS136において、セキュリティモジュール102から鍵管理システム101に出力される。 In step S135, the security module 102 encrypts the encryption key Key to be transferred using the generated encryption key Kdb . Thereby, the encryption information E Key of FIG. 12 is obtained. The encryption information E db and encryption information E Key obtained by encryption are output from the security module 102 to the key management system 101 in step S136.

ステップS116において、鍵管理システム101は、セキュリティモジュール102から供給されてきた暗号情報Edbと暗号情報EKeyを受信し、ステップS117に進み、それをSAM2Bの鍵管理システム111に送信する。送信された暗号情報Edbと暗号情報EKeyは、ステップS102においてSAM2Bの鍵管理システム111により受信され、処理は終了される。 In step S116, the key management system 101 receives the encryption information E db and the encryption information E Key supplied from the security module 102, proceeds to step S117, and transmits them to the key management system 111 of the SAM 2B. The transmitted encryption information E db and encryption information E Key are received by the key management system 111 of the SAM 2B in step S102, and the process ends.

次に、図14のフローチャートを参照して、図13の処理に続いて行われる処理(図12の下方に示す処理)について説明する。   Next, processing (processing shown in the lower part of FIG. 12) performed following the processing of FIG. 13 will be described with reference to the flowchart of FIG.

ステップS151において、SAM2Aの鍵管理システム101は、暗号情報Edbと暗号情報EKeyをSAM2Bの鍵管理システム111に送信する。この処理は、図13のステップS117の処理に対応する。 In step S151, the key management system 101 of SAM2A transmits the encrypted information E db and encryption information E Key Canada in the key management system 111 of SAM2B. This process corresponds to the process in step S117 of FIG.

ステップS161において、SAM2Bの鍵管理システム111は、SAM2Aの鍵管理システム101から送信されてきた暗号情報Edbと暗号情報EKeyを受信する。この処理は、図13のステップS102の処理に対応する。 In step S161, the key management system 111 of the SAM 2B receives the encryption information E db and the encryption information E Key transmitted from the key management system 101 of the SAM 2A. This process corresponds to the process in step S102 of FIG.

ステップS162において、鍵管理システム111は、SAM2Aの鍵管理システム101に送信したものと同じ鍵移送依頼書をアクセス制御部115に出力し、暗号鍵の移送を受けることが許可されているか否かの確認を行わせる。   In step S162, the key management system 111 outputs to the access control unit 115 the same key transfer request document that was transmitted to the key management system 101 of the SAM 2A, and whether or not it is permitted to receive the transfer of the encryption key. Ask for confirmation.

ステップS171において、アクセス制御部115は、鍵管理システム111から供給されてきた鍵移送依頼書を受信し、ステップS172に進み、暗号鍵の移送を受けることが許可されているか否かを確認する。アクセス制御部115は、ステップS173において、移送を受けることが許可されているか否かの確認結果を鍵管理システム111に出力する。   In step S171, the access control unit 115 receives the key transfer request document supplied from the key management system 111, proceeds to step S172, and confirms whether or not it is permitted to receive the encryption key transfer. In step S <b> 173, the access control unit 115 outputs a confirmation result as to whether or not the transfer is permitted to the key management system 111.

ステップS163において、鍵管理システム111は、アクセス制御部115からの確認結果を受信し、移送を受けることが許可されている場合、それ以降の処理を行う。なお、この移送を受けることが許可されているか否かの確認(鍵管理システム111によるステップS162およびS163の処理、および、アクセス制御部115によるステップS171乃至S173の処理)は、運用上、必要な場合にのみ行われるようにしてもよい。   In step S163, the key management system 111 receives the confirmation result from the access control unit 115, and performs the subsequent processing if it is permitted to receive the transfer. It is to be noted that confirmation of whether or not this transfer is permitted (the processing of steps S162 and S163 by the key management system 111 and the processing of steps S171 to S173 by the access control unit 115) is necessary for operation. It may be performed only in cases.

ステップS164において、鍵管理システム111は、暗号情報Edbと暗号情報EKeyをセキュリティモジュール112に出力する。 In step S164, the key management system 111 outputs the encryption information E db and the encryption information E Key to the security module 112.

セキュリティモジュール112は、ステップS181において、鍵管理システム111から送信されてきた暗号情報Edbと暗号情報EKeyを受信し、ステップS182に進む。 In step S181, the security module 112 receives the encryption information E db and the encryption information E Key transmitted from the key management system 111, and proceeds to step S182.

ステップS182において、セキュリティモジュール112は、暗号情報Edbを秘密鍵SkBを用いて復号し、暗号鍵Kdb(SAM2Aにより生成された暗号鍵)を取得する。また、セキュリティモジュール112は、復号して得られた暗号鍵Kdbを用いてSAM2Aから送信されてきた暗号情報EKeyを復号し、移送対象の暗号鍵Keyを取得する。 In step S182, the security module 112 decrypts the encryption information E db using the secret key SkB, and acquires the encryption key K db (the encryption key generated by the SAM 2A). The security module 112 decrypts the encrypted information E Key sent from SAM2A using an encryption key K db obtained by decoding, to obtain the encryption key Key transfer target.

セキュリティモジュール112は、ステップS183において、暗号鍵Keyを鍵管理部113に出力し、暗号鍵Keyの格納を要求する。   In step S183, the security module 112 outputs the encryption key Key to the key management unit 113 and requests storage of the encryption key Key.

鍵管理部113は、ステップS191において、セキュリティモジュール112から供給されてきた暗号鍵Keyを受信し、ステップS192に進み、それをキーDB114に格納させる。これにより、暗号鍵Keyの移送が実現される。   In step S191, the key management unit 113 receives the encryption key Key supplied from the security module 112, proceeds to step S192, and stores it in the key DB 114. Thereby, the transfer of the encryption key Key is realized.

暗号鍵KeyをキーDB114に格納させたとき、鍵管理部113は、ステップS193において、暗号鍵の格納が完了したことを表す格納結果をセキュリティモジュール112に出力する。   When the encryption key Key is stored in the key DB 114, the key management unit 113 outputs a storage result indicating that the storage of the encryption key is completed to the security module 112 in step S193.

セキュリティモジュール112は、ステップS184において、鍵管理部113から供給されてきた格納結果を受信し、ステップS185に進み、それを鍵管理システム111に出力する。   In step S184, the security module 112 receives the storage result supplied from the key management unit 113, proceeds to step S185, and outputs it to the key management system 111.

鍵管理システム111は、ステップS165において、セキュリティモジュール112から供給されてきた格納結果を受信し、ステップS166に進み、それをSAM2Aの鍵管理システム101に送信する。   In step S165, the key management system 111 receives the storage result supplied from the security module 112, proceeds to step S166, and transmits it to the key management system 101 of the SAM 2A.

SAM2Aの鍵管理システム101は、ステップS152において、SAM2Bの鍵管理システム111から送信されてきた格納結果を受信し、処理を終了させる。   In step S152, the SAM2A key management system 101 receives the storage result transmitted from the SAM2B key management system 111, and ends the processing.

以上の一連の処理によっても、セキュリティを確保しつつ、暗号鍵を移送することができる。   With the series of processes described above, the encryption key can be transferred while ensuring security.

上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。   The series of processes described above can be executed by hardware, but can also be executed by software.

一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。   When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a network or a recording medium into a general-purpose personal computer or the like.

この記録媒体は、図4に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(登録商標)(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア40により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM32や、記憶部37に含まれるハードディスクなどで構成される。   As shown in FIG. 4, the recording medium is distributed to provide a program to the user separately from the apparatus main body, and includes a magnetic disk (including a flexible disk) on which the program is recorded, an optical disk (CD- ROM (Compact Disk-Read Only Memory), DVD (including Digital Versatile Disk)), magneto-optical disk (including MD (registered trademark) (Mini-Disk)), or removable media 40 made of semiconductor memory, etc. In addition, it is configured by a ROM 32 in which a program is recorded and a hard disk included in the storage unit 37 provided to the user in a state of being incorporated in the apparatus main body in advance.

なお、本明細書において、各ステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, each step includes not only processing performed in time series according to the described order but also processing executed in parallel or individually, although not necessarily performed in time series.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

従来の電子マネーシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the conventional electronic money system. 本発明を適用したサーバ−クライアントシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the server client system to which this invention is applied. 暗号鍵の移送の例を示す図である。It is a figure which shows the example of transfer of an encryption key. SAM2Aのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of SAM2A. SAM2Aの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of SAM2A. SAM2Bの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of SAM2B. SAM2Bの他の機能構成例を示すブロック図である。It is a block diagram which shows the other function structural example of SAM2B. SAM2Aの暗号鍵移送処理について説明するフローチャートである。It is a flowchart explaining the encryption key transfer process of SAM2A. SAM2Bの暗号鍵取得処理について説明するフローチャートである。It is a flowchart explaining the encryption key acquisition process of SAM2B. 暗号鍵の移送の他の例を示す図である。It is a figure which shows the other example of transfer of an encryption key. SAMの構成例を示すブロック図である。It is a block diagram which shows the structural example of SAM. 暗号鍵の移送の他の例を示す図である。It is a figure which shows the other example of transfer of an encryption key. 図10のSAM2AとSAM2Bの処理について説明するフローチャートである。FIG. 11 is a flowchart for explaining processing of SAM 2A and SAM 2B of FIG. 図10のSAM2AとSAM2Bの処理について説明する、図13に続くフローチャートである。FIG. 14 is a flowchart following FIG. 13 for explaining the processing of SAM 2A and SAM 2B of FIG.

符号の説明Explanation of symbols

1A,1B サーバ装置, 2A,2B SAM, 3 クライアント装置, 4 R/W, 5 ネットワーク, 6 携帯電話機, 11A,11B サーバアプリケーション, 12 クライアントアプリケーション, 13 非接触ICチップ, 51 選択装置, 52 暗号処理ロジック, 61 公開鍵生成ロジック, 62 復号処理ロジック, 63 設定装置, 101 鍵管理システム, 102 セキュリティモジュール, 103 鍵管理部, 104 キーDB, 105 アクセス制御部, 111 鍵管理システム, 112 セキュリティモジュール, 113 鍵管理部, 114 キーDB, 115 アクセス制御部   1A, 1B server device, 2A, 2B SAM, 3 client device, 4 R / W, 5 network, 6 mobile phone, 11A, 11B server application, 12 client application, 13 contactless IC chip, 51 selection device, 52 cryptographic processing Logic, 61 public key generation logic, 62 decryption processing logic, 63 setting device, 101 key management system, 102 security module, 103 key management unit, 104 key DB, 105 access control unit, 111 key management system, 112 security module, 113 Key management unit, 114 key DB, 115 access control unit

Claims (3)

リーダライタを制御するクライアント装置とネットワークを介して接続される第1のサーバ装置に接続され、鍵情報の移送元となる第1の情報処理装置と、前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送先となる第2の情報処理装置とからなる情報処理システムにおいて、
前記第1の情報処理装置は、
前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶する記憶手段と、
移送対象の前記鍵情報の前記識別情報と、前記第2の情報処理装置から提供される、前記第2の情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得する取得手段と、
前記記憶手段に記憶されている前記対応情報において前記取得手段により取得された前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化する暗号処理手段と、
前記暗号処理手段により暗号化された移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記第2の情報処理装置に移送する移送手段と、
前記記憶手段に記憶されている前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える制御手段と
を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置から移送されてきた移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とを前記秘密鍵を用いて復号する復号処理手段と、
復号して得られた前記移送対象の鍵情報を、他の装置への移送が不可であることを表す前記権利情報を付加して管理する管理手段と
を備える
情報処理システム。
Connected to a first server device connected via a network to a client device that controls a reader / writer, and connected to the first information processing device serving as a key information transfer source, and the client device via the network. An information processing system including a second information processing apparatus connected to the second server apparatus and serving as a transfer destination of the key information,
The first information processing apparatus includes:
A common key corresponding to a key set in each area formed in a memory of a non-contact IC chip close to the reader / writer, and used for encryption of a command transmitted to the non-contact IC chip A plurality of pieces of key information, and correspondence information in which identification information of each of the key information is associated with right information indicating whether transfer of the key information is permitted or not is stored. Means,
Obtaining means for obtaining the identification information of the key information to be transferred and a public key provided from the second information processing apparatus and corresponding to a secret key managed by the second information processing apparatus; ,
When the right information of the key information identified by the identification information acquired by the acquisition means in the correspondence information stored in the storage means indicates that the transfer is permitted, the key to be transferred Encryption processing means for encrypting information and the right information of the key information to be transferred using the public key;
Transfer means for transferring the key information to be transferred encrypted by the encryption processing means and the right information of the key information to be transferred to the second information processing apparatus;
Control means for rewriting the right information of the key information to be transferred among the right information included in the correspondence information stored in the storage means so as to indicate that transfer is impossible, and
The second information processing apparatus
Decryption processing means for decrypting, using the secret key, the key information to be transferred and the right information of the key information to be transferred transferred from the first information processing apparatus;
An information processing system comprising: management means for adding and managing the right information indicating that the transfer target key information obtained by decryption cannot be transferred to another device.
リーダライタを制御するクライアント装置とネットワークを介して接続される第1のサーバ装置に接続され、鍵情報の移送元となる情報処理装置において、
前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶する記憶手段と、
移送対象の前記鍵情報の前記識別情報と、前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送先となる他の情報処理装置から提供される、前記他の情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得する取得手段と、
前記記憶手段に記憶されている前記対応情報において前記取得手段により取得された前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化する暗号処理手段と、
前記暗号処理手段により暗号化された移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記他の情報処理装置に移送する移送手段と、
前記記憶手段に記憶されている前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える制御手段と
を備え、
前記他の情報処理装置においては、前記移送手段により移送された移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とが前記秘密鍵を用いて復号され、復号して得られた前記移送対象の鍵情報が、他の装置への移送が不可であることを表す前記権利情報を付加して管理される
情報処理装置。
In an information processing apparatus connected to a first server apparatus connected via a network with a client apparatus that controls a reader / writer,
A common key corresponding to a key set in each area formed in a memory of a non-contact IC chip close to the reader / writer, and used for encryption of a command transmitted to the non-contact IC chip A plurality of pieces of key information, and correspondence information in which identification information of each of the key information is associated with right information indicating whether transfer of the key information is permitted or not is stored. Means,
The identification information of the key information to be transferred, and provided from another information processing apparatus that is connected to the second server apparatus connected to the client apparatus via the network and serves as a transfer destination of the key information Obtaining means for obtaining a public key corresponding to a secret key managed by the other information processing apparatus;
When the right information of the key information identified by the identification information acquired by the acquisition means in the correspondence information stored in the storage means indicates that the transfer is permitted, the key to be transferred Encryption processing means for encrypting information and the right information of the key information to be transferred using the public key;
Transfer means for transferring the key information to be transferred encrypted by the encryption processing means and the right information of the key information to be transferred to the other information processing apparatus;
Control means for rewriting the right information of the key information to be transferred among the right information included in the correspondence information stored in the storage means so as to indicate that transfer is impossible, and
In the other information processing apparatus, the key information of the transfer target transferred by the transfer means and the right information of the key information of the transfer target are decrypted using the secret key and obtained by decryption An information processing apparatus in which the key information to be transferred is managed by adding the right information indicating that transfer to another apparatus is impossible.
リーダライタを制御するクライアント装置とネットワークを介して接続される第1のサーバ装置に接続され、鍵情報の移送先となる情報処理装置において、
前記クライアント装置と前記ネットワークを介して接続される第2のサーバ装置に接続され、前記鍵情報の移送元となる他の情報処理装置が、前記リーダライタに近接された非接触ICチップのメモリに形成されたそれぞれの領域に設定された鍵に対応する共通鍵であって、前記非接触ICチップに対して送信するコマンドの暗号化に用いられる複数の前記鍵情報を記憶するとともに、それぞれの前記鍵情報の識別情報と、それぞれの前記鍵情報の移送が許可されているか否かを表す権利情報とを対応付けた対応情報を記憶し、移送対象の前記鍵情報の前記識別情報と、前記鍵情報の移送先となる前記情報処理装置から提供される、前記鍵情報の移送先となる前記情報処理装置により管理されている秘密鍵に対応する公開鍵とを取得し、記憶している前記対応情報において取得した前記識別情報により識別される前記鍵情報の前記権利情報が移送を許可することを表している場合、移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記公開鍵を用いて暗号化し、暗号化した移送対象の前記鍵情報と、移送対象の前記鍵情報の前記権利情報とを前記鍵情報の移送先となる前記情報処理装置に移送し、記憶している前記対応情報に含まれる前記権利情報のうちの移送対象の前記鍵情報の前記権利情報を、移送が不可であることを表すように書き換える装置であり、
前記他の情報処理装置から移送されてきた移送対象の前記鍵情報と移送対象の前記鍵情報の前記権利情報とを前記秘密鍵を用いて復号する復号処理手段と、
復号して得られた前記移送対象の鍵情報を、他の装置への移送が不可であることを表す前記権利情報を付加して管理する管理手段と
を備える情報処理装置。
In an information processing apparatus connected to a first server apparatus connected via a network to a client apparatus that controls a reader / writer,
The other information processing apparatus connected to the second server apparatus connected to the client apparatus via the network and serving as a transfer source of the key information is stored in the memory of the non-contact IC chip close to the reader / writer. It is a common key corresponding to a key set in each formed area, and stores a plurality of pieces of key information used for encryption of commands transmitted to the non-contact IC chip, and Storing correspondence information in which identification information of key information is associated with right information indicating whether or not each key information is permitted to be transferred, the identification information of the key information to be transferred, and the key provided from the information processing apparatus serving as a transfer destination of the information, it obtains a public key corresponding to the private key that is managed by the information processing apparatus as a transfer destination of the key information, remember When the right information of the key information identified by the identification information acquired in the correspondence information represents that the transfer is permitted, the key information to be transferred and the right of the key information to be transferred Information is encrypted using the public key, and the encrypted key information to be transferred and the right information of the key information to be transferred are transferred to the information processing apparatus to which the key information is transferred. A device that rewrites the right information of the key information to be transferred among the right information included in the stored correspondence information so as to indicate that transfer is impossible,
Decryption processing means for decrypting the key information to be transferred transferred from the other information processing apparatus and the right information of the key information to be transferred using the secret key;
An information processing apparatus comprising: management means for adding and managing the right information indicating that the transfer target key information obtained by decryption cannot be transferred to another apparatus.
JP2004285952A 2004-09-30 2004-09-30 Information processing system and information processing apparatus Expired - Lifetime JP4738785B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004285952A JP4738785B2 (en) 2004-09-30 2004-09-30 Information processing system and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004285952A JP4738785B2 (en) 2004-09-30 2004-09-30 Information processing system and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2006101280A JP2006101280A (en) 2006-04-13
JP4738785B2 true JP4738785B2 (en) 2011-08-03

Family

ID=36240659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004285952A Expired - Lifetime JP4738785B2 (en) 2004-09-30 2004-09-30 Information processing system and information processing apparatus

Country Status (1)

Country Link
JP (1) JP4738785B2 (en)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271865A (en) * 1994-04-01 1995-10-20 Mitsubishi Corp Database copyright management method
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
JP2001344217A (en) * 2000-05-30 2001-12-14 Hiroaki Suzuki Contents protection network system
JP2002101087A (en) * 2000-09-21 2002-04-05 Hitachi Ltd Information storage system and information transfer system and storage medium used for them
JP2002259634A (en) * 2001-03-05 2002-09-13 Nippon Telegr & Teleph Corp <Ntt> Information distribution method, information transmitting device, information receiving device, information transmitting program, information receiving program, recording medium storing information transmitting program, recording medium storing information receiving program
CN100592683C (en) * 2003-03-14 2010-02-24 皇家飞利浦电子股份有限公司 Protected return path from digital rights management cryptographic decryptor
JP2005012349A (en) * 2003-06-17 2005-01-13 Fujitsu Ltd Broadcast content right protection device and broadcast content right protection program
JP2004260865A (en) * 2004-06-04 2004-09-16 Victor Co Of Japan Ltd Scramble of content data and descrambling method, host equipment of content selling system, selling agency terminal equipment, and its customer end terminal
JP4380480B2 (en) * 2004-09-16 2009-12-09 ソニー株式会社 License processing apparatus, program, and license processing method

Also Published As

Publication number Publication date
JP2006101280A (en) 2006-04-13

Similar Documents

Publication Publication Date Title
JP4391375B2 (en) Information management apparatus and method, and program
JP4326443B2 (en) Information processing apparatus, information processing method, and program
JP4516399B2 (en) Information processing apparatus and method, and program
KR102205654B1 (en) Authentication method in a distributed circumstance
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
JP2023062065A (en) Using Contactless Cards to Securely Share Personal Data Stored on Blockchain
CN101727603B (en) Information processing apparatus, method for switching cipher and program
US7822209B2 (en) Methods and systems for key recovery for a token
US20190005470A1 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
EP1505509A1 (en) Information processing device and method, information processing system, recording medium, and program
CN107111500A (en) The wireless deposit of application library
CN101599130A (en) Information processing device, information processing method, program, and communication system
KR101702748B1 (en) Method, system and recording medium for user authentication using double encryption
JP2001195548A (en) Portable information processing system, portable information device access device, and portable information device
JP2016533048A (en) How to secure wireless communication between a mobile application and a gateway
JP2009100394A (en) Information processing apparatus and method, recording medium, program, and information processing system
CN101470782A (en) Revocation status checking for digital rights managment
CN101771680A (en) Method for writing data to smart card, system and remote writing-card terminal
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program
KR20160137082A (en) Method for distributing encrypt key, card reader and system for distributing encrypt key thereof
JP2003158513A (en) IC card, writing method and writing device thereof, and IC card system
JP4738785B2 (en) Information processing system and information processing apparatus
WO2009113154A1 (en) Id managing system and id managing method
JP4683260B2 (en) Information processing system, information processing apparatus, server apparatus, and information processing method
KR20220094549A (en) An apparatus for providing user confirmation information relaying services and a method for operating it

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110427

R150 Certificate of patent or registration of utility model

Ref document number: 4738785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term