JP3553387B2 - 相互認証システム - Google Patents

相互認証システム Download PDF

Info

Publication number
JP3553387B2
JP3553387B2 JP25801698A JP25801698A JP3553387B2 JP 3553387 B2 JP3553387 B2 JP 3553387B2 JP 25801698 A JP25801698 A JP 25801698A JP 25801698 A JP25801698 A JP 25801698A JP 3553387 B2 JP3553387 B2 JP 3553387B2
Authority
JP
Japan
Prior art keywords
encryption key
read
encryption
storage medium
write device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP25801698A
Other languages
English (en)
Other versions
JP2000092040A (ja
Inventor
尚之 若林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP25801698A priority Critical patent/JP3553387B2/ja
Priority to SG9904420A priority patent/SG81303A1/en
Priority to TW88115630A priority patent/TW527569B/zh
Priority to KR10-1999-0038795A priority patent/KR100476494B1/ko
Publication of JP2000092040A publication Critical patent/JP2000092040A/ja
Application granted granted Critical
Publication of JP3553387B2 publication Critical patent/JP3553387B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、データを記憶する記憶媒体に対して読み出し/書き込みを行う読出/書込機、それらを用いたカードシステム、それらに好適な暗号鍵使用方法、および、それらを用いた自動改札などの駅務システム並びにカード発行機に関する。
【0002】
【従来の技術】
例えば、記憶媒体であるカードを自動料金徴収機の読出/書込機でカードの入出金などの処理をする場合、カードのセキュリティ性を確保する必要がある。そのため、通常、カードと読出/書込機との間で暗号を用いた相互認証や通信の暗号化が行われている。なお、相互認証とは、カード側からみて、通信相手となる読出/書込機が正当であるか、また読出/書込機側からみて、通信相手であるカードが正当であるかを、相互に認証することであるが、通常、相互に相手が正当な暗号鍵を知っているかどうかで判定する。
【0003】
【発明が解決しようとする課題】
上述の暗号処理においては、すべてのカードおよび読出/書込機も同じ暗号鍵(共通暗号鍵)を使用するようにした方式があるが、この方式では一旦、共通暗号鍵が他人に知られると、システム全体のセキュリティ性が損なわれてしまうという欠点がある。
【0004】
この欠点をなくすために、カードに複数の暗号鍵を記憶させ、また読出/書込機にもカードが有する複数の暗号鍵を記憶させておき、読出/書込機側ではカードとの間の暗号処理において、前記複数の暗号鍵のうちのいずれか1つの暗号鍵をランダムに用いることでセキュリティ性を高められるようにしたシステムがある。
【0005】
こうした場合に問題とされているのは、前記ランダムに暗号鍵を用いているうちに、複数の暗号鍵のすべてが傍受され解読されてしまう危険性があり、特に、カードと読出/書込機とが非接触で通信を行う場合に、その危険性が増大する。そこで、カードが記憶する複数の暗号鍵のすべてを他の複数の暗号鍵に一斉に変更させることが考えられるが、このような暗号鍵の変更は、多数のカードが発行されて使用されるというカードの利用形態から考えて実際上は不可能である。
【0006】
本発明は、上述の技術的課題に鑑みて為されたものであって、ランダムにすべての暗号鍵を使用するのではなく、必要な時、例えば、定期的あるいは暗号鍵が解読されたような虞れがある時に暗号鍵を更新できるようにし、しかも、記憶媒体の複数の暗号鍵の変更を一斉に行う必要がないようにすることを目的とする。
【0007】
【課題を解決するための手段】
本発明では、上述の目的を達成するために、次のように構成している。
【0008】
すなわち、請求項1の本発明の相互認証システムは、読出/書込機と記憶媒体とは、複数の暗号鍵を備えており、前記読出/書込機は、前記記憶媒体に乱数を送信し、当該乱数を受信した前記記憶媒体が現在使用している暗号鍵で特定の暗号化を行ったものを受け取り、当該受け取った暗号化情報と、当該乱数を、自らが現在使用している暗号鍵で前記特定の暗号化を行ったものと比較して、一致した場合、前記記憶媒体が前記読出/書込機に送信した乱数を受信し、当該受信した乱数を、自らが現在使用している暗号鍵で前記特定の暗号化を行ったものを前記記憶媒体へ送信し、前記記憶媒体から当該送信に対するレスポンスを受信すると、当該レスポンスの内容により、相互認証の可否を判断する相互認証システムであって、前記読出/書込機は、現在使用している暗号鍵が異なるため、前記乱数を現在使用している暗号鍵で前記特定の暗号化を行ったものと前記記憶媒体から受け取ったものとの比較結果が一致しない場合、自らが前記現在使用している暗号鍵に替えて、使用済みの旧暗号鍵を前記記憶媒体に順次送って、前記比較を繰り返し一致した場合、前記読出/書込機は、前記記憶媒体に暗号鍵更新コマンドを送出して記憶媒体の現在使用している暗号鍵を自らの現在使用している暗号鍵に更新させ、暗号鍵が更新された前記記憶媒体は、前記読出/書込機に乱数を送信し、前記読出/書込機は、受信した当該乱数に現在使用している暗号鍵で前記特定の暗号化を行ったものを、前記記憶媒体へ送信し、前記記憶媒体から前記送信に対するレスポンスを受信すると、当該レスポンスの内容により、相互認証の可否を判断することを特徴とする。
【0009】
ここで、更新とは、使用している暗号鍵を、複数の暗号鍵の内の別の暗号鍵に切り換えて使用することをいい、更新の度に、複数の暗号鍵の内の一つの暗号鍵が、それまで使用していた暗号鍵に代えて使用されることになる。
【0010】
また、記憶媒体と読出/書込機との間の通信は、有線方式または無線方式のいずれの方式であってもよい。
【0018】
(作用)
請求項1の相互認証システムによれば、記憶媒体が使用している暗号鍵が、読出/書込機で過去に使用された暗号鍵であるか否かを判断し、過去に使用されている暗号鍵であるときには、記憶媒体に更新コマンドを送出して記憶媒体が使用する暗号鍵を更新することができるので、記憶媒体の暗号鍵を、読出/書込機が現在使用している最新の暗号鍵に一致させることができる。
【0026】
【発明の実施の形態】
以下、図面によって本発明の実施の形態について詳細に説明する。
【0027】
図1は、本発明が適用される駅務システムの全体構成を示す図であり、同図において、7は記憶媒体(例えば、非接触通信ICカード)としての定期券などの乗車カード、6はこの乗車カード7との間で非接触通信を行う読出/書込機(リーダ/ライタ)、1は読出/書込機6を備えた自動改札機、4は読出/書込機6を備えたカード発行機、5は読出/書込機6を備えた精算機であり、25はこれらを制御するホストコンピュータである。自動改札機1および精算機4は、駅の構内に、複数台設置されている。
【0028】
乗車カード7は、カード発行機4で発行される。この発行された乗車カード7には、乗車区間とか使用有効期限等のデータが記録される。利用者は、発行された乗車カードやを用いて自動改札機1の改札を受ける。カード発行機4も自動改札機1も読出/書込機6を備えている。カード発行機4および自動改札機1は、読出/書込機6に対する上位機器となる。また、ホストコンピュータ25は、カード発行機4および自動改札機1などに対する上位機器となる。自動改札機1は、CPU26、ホストコンピュータ25および読出/書込機6のと間のインタフェース回路27,28、メモリ29および扉制御回路30などを備えており、カード発行機4は、CPU31、ホストコンピュータ25および読出/書込機6との間のインタフェース回路32,33、メモリ34およびカード発行のための操作盤35などを備えている。なお、読出/書込機6を構成するブロックには、後述の説明で使用する参照符号を付している。
【0029】
ここで、システムの主要な構成の説明に先立って、この実施の形態の暗号鍵の使用方法についての概要を説明する。
【0030】
乗車カード7と読出/書込機6との間では、セキュリティ性を確保するために、暗号鍵を用いた認証や通信を行うのであるが、この実施の形態では、従来例の暗号処理方式の欠点を解消するために、次のように構成している。
【0031】
すなわち、乗車カード7には、カード発行時に、今後使用する予定の複数の暗号鍵を記憶させておき、その複数の暗号鍵の内の予め定めた暗号鍵(例えば、カード発行時点において使用すべき暗号鍵)を使用するように設定しておき、読出/書込機6からの更新コマンドがあったときには、そのコマンドで指定された暗号鍵に更新してその更新された暗号鍵を使用するように構成している。
【0032】
乗車カード7は、多数が長い期間に亘って順次的に発行されるために、乗車カード7に記憶される複数の暗号鍵の内容も必要に応じて新しい暗号鍵に順次的に切り換えられ、したがって、当初に発行された乗車カード7に記憶されている複数の暗号鍵(例えば、K1,K2,K3,K4.K5)と、後に発行される乗車カード7に記憶される複数の暗号鍵(例えば、K2,K3,K4,K5,K6)とは、共通する暗号鍵(K2,K3,K4,K5)が存在するけれども、当初の乗車カード7には、後の乗車カード7に記憶されていない旧い暗号鍵(K1)が記憶されている一方、後の乗車カード7には、当初の乗車カード7に記憶されていない将来使用する予定の新規な暗号鍵(K6)が記憶される場合が生じることになる。
【0033】
そして、全ての乗車カード7に共通に記憶されている複数の暗号鍵が、使用可能な暗号鍵となり、その複数の暗号鍵が順番で使用されることになる。
【0034】
一方、読出/書込機6には、過去に使用されて現在は使用されていない旧い暗号鍵(例えば、K1)および現在使用されている暗号鍵(例えば、K2)が少なくとも記憶されており、この暗号鍵(例えばK2)を使用する。
【0035】
さらに、読出/書込機6では、乗車カード7との間の通信において、乗車カード7のレスポンスからその乗車カード7が使用している暗号鍵が、過去に使用されて現在使用されていない暗号鍵(例えばK1)であれば、乗車カード7に対して、現在使用されている暗号鍵(例えばK2)に更新するように更新コマンドを送出し、これに応答してその乗車カード7は、現在使用されている暗号鍵(例えばK2)に更新するのである。
【0036】
したがって、当初発行された旧い乗車カード7は、読出/書込機6との通信によって、最終的に現在使用されている暗号鍵(例えばK2)に更新されて統一されることになる。
【0037】
システムのセキュリティ性を確保するために、定期的に、あるいは、現在使用されている暗号鍵が解読された虞れがあるような時には、上位機器である自動改札機1などからの変更コマンドによって、読出/書込機6は、現在使用している暗号鍵(例えば、K2)を、次に使用すべ暗号鍵(例えば、K3)に変更する一方、それまで使用していた暗号鍵(K2)を、旧い暗号鍵として追加し、以後、この変更した暗号鍵(K3)を使用する。したがって、この時点では、読出/書込機6には、過去に使用して現在使用されていない複数の暗号鍵(例えば、K1,K2)および現在使用されている暗号鍵(例えば、K3)が記憶されることになる。
【0038】
上位機器からの変更コマンドによって暗号鍵を変更した読出/書込機6と乗車カード7との通信によって、乗車カード7が、現在使用されていない過去に使用されていた暗号鍵(例えば、K2)を使用していたときには、読出/書込機6は、その乗車カード7に対して、現在使用されている暗号鍵(例えばK3)に更新するように更新コマンドを送出し、これに応答してその乗車カード7は、現在使用されている暗号鍵(例えばK3)に更新するのである。
【0039】
したがって、乗車カード7は、読出/書込機6との通信によって、最終的に現在使用されている暗号鍵(例えばK3)に更新されて統一されることになる。
【0040】
このように複数の暗号鍵を必要に応じて順次更新して暗号処理を行うので、共通暗号鍵方式のように一つの共通暗号鍵が解読されてもシステム全体のセキュリティ性が損なわれることがなく、また、使用する暗号鍵も読出/書込機6からの更新コマンドによって必要に応じて更新されるので、ランダムに全ての暗号鍵を用いる従来例のように、全ての暗号鍵が傍受されて解読される虞れが低い。
【0041】
さらに、乗車カード7の暗号鍵の更新も、読出/書込機6との通信による更新コマンドによって行われるので、全ての乗車カード7の複数の暗号鍵を一斉に変更するといった必要がない。
【0042】
以下、この乗車カード7および読出/書込機6等の主要な構成について詳細に説明する。
【0043】
図2は、この実施の形態の読出/書込機を備えた自動改札機1の外観斜視図であり、この自動改札機1は、改札通路36を隔てて相対向する一対の改札機本体2を備える。両改札機本体2の側面それぞれには、改札通路36の通過を許可あるいは阻止する図示しない扉が配備されている。各改札機本体2には、読出/書込機6が設けられており、そのアンテナコイル23が各改札機本体2の上面に臨むように配設されている。
【0044】
このアンテナコイル23は、定期券等の乗車カード7が備えるアンテナコイルが通信エリア内に位置したときに、その乗車カード7のアンテナコイルとの間で非接触でデータ通信が可能となっている。乗車カード7を携帯する利用者は、図2に示すように、その乗車カード7を改札機本体2に設けられた読出/書込機6のアンテナコイル23との通信のための通信エリアにかざすだけでデータ通信が可能となる。
【0045】
読出/書込機6は乗車カード7と通信を行い、上位機器である自動改札機1は、その通信に基づいて乗車カード7の真偽および乗車条件などを判定し、これに基づいて、扉を制御して開放したり、閉止したりする。
【0046】
本実施の形態の乗車カード7は、上述のように複数の暗号鍵を記憶しており、それら複数の暗号鍵の中からある1つの暗号鍵を用いて暗号化とか復号化を行い、また、自動改札機1の読出/書込機6の更新コマンドにより現在使用している暗号鍵を次に使用する暗号鍵に更新し、またカード発行機4などの読出/書込機によって、カード発行時に、記憶している複数の全ての暗号鍵が書き換えられるようにしている。なお、カード発行時には、乗車カード7の複数の暗号鍵の全てではなく、使用済みの暗号鍵のみを新たな暗号鍵に書き換えるようにしてもよい。
【0047】
以下、図3を参照して、乗車カード7について説明する。乗車カード7は、内部にCPU8、プログラムメモリ9、データメモリ10、暗号鍵記憶メモリ11、暗号回路12および変復調電源回路13ならびにアンテナコイル14を有している。
【0048】
CPU8は、プログラムメモリ9に格納されているプログラムデータと、データメモリ10に格納されているワーキングデータとを用いて、アンテナコイル14を通じて受信した読出/書込機6からのコマンドに基づく処理を行うとともに、読出/書込機6に対してデータ送信の処理を行う。
【0049】
カード読出/書込機6から乗車カード7に送出されてくるコマンドには、ポーリング、認証、データの読み出しと書き込み、禁止などがある。CPU8は、カード読出/書込機6からのこうした送出コマンドをアンテナコイル14で受信し、変復調回路13で復調し、暗号回路12で復号する等の処理を行わせた後に取り込んで解析するとともに、この解析したコマンドに従った処理を実行するようになっている。
【0050】
暗号鍵記憶メモリ11には、暗号鍵記憶手段として、図4で示すように乗車カード7の発行時に、カード発行機4の読出/書込機6によって、乗車カード7が自動改札機1の読出/書込機6などとの間で今後使用する予定である複数の暗号鍵(暗号鍵1,暗号鍵2,暗号鍵3,…,暗号鍵n)が記憶させられている。暗号鍵記憶メモリ11からは、これら複数の暗号鍵の読み出しは外部から一切できないハードウェア構成とされて不正に外部から暗号鍵が読み出せないようになっている。このハードウェア構成は、暗号鍵記憶メモリ11をCPU8と同じLSIチップに設け、このLSIチップにテストピンを当てて信号を与えても暗号鍵は出力されず、あるいは、テスト端子をなくし、暗号鍵記憶メモリ11からのデータの読み出しは、LSIチップ内のCPU8のみができるようにし、CPU8と暗号鍵記憶メモリ11間のバスは、LSIチップの外には、端子として出さないようにすればよい。これによって、LSIチップの外部(回路の外)から暗号鍵の読み出しを一切できないようにすることができる。
【0051】
CPU8は、暗号鍵選択手段として、暗号鍵記憶メモリ11に記憶されている図4の暗号鍵1,暗号鍵2,暗号鍵3,…,暗号鍵nから予め設定されている1つの暗号鍵を選択し、これを暗号回路12に入力するようになっている。通常、カード発行時には、その時点で使用されている暗号鍵1と、今後順番に使用されていく予定の複数の暗号鍵2,3,…が記憶させられるので、当初は、暗号鍵1を使用すべき暗号鍵として設定されている。
【0052】
その後、自動改札機1の読出/書込機6から更新コマンドがあれば、CPU8は、暗号鍵更新手段として、そのコマンドに従って現在設定されている暗号鍵から更新コマンドで指定された他の暗号鍵に設定を更新したうえで、これを暗号回路12に入力するようになっている。
【0053】
暗号回路12は、上述のようにして選択された暗号鍵を用いて暗号化、復号化を行うものであり、自動改札機1の読出/書込機6との相互認証においても使用される。勿論、本実施の形態における乗車カード7は読出/書込機6との間での相互認証の後でのみデータの読み出しや書き込みのコマンドを受け付けるようになっている。
【0054】
変復調電源回路13は、自動改札機1の読出/書込機6へ送信するデータの変調、読出/書込機6から受信したデータの復調、アンテナコイル14で受けた読出/書込機6からの送信磁界により乗車カード7の電源を生成するようになっている。
【0055】
本実施の形態の読出/書込機6は、暗号鍵を用いて乗車カード7との間で認証および通信を行うよう構成されたものであって、複数の暗号鍵を記憶する暗号鍵記憶手段と、前記暗号鍵記憶手段に記憶されている複数の暗号鍵のうちからいずれかを選択する暗号鍵選択手段と、前記乗車カードからのレスポンスにより乗車カードで現在使用されている暗号鍵が、過去に使用されたいずれの暗号鍵であるかを知る暗号鍵知得手段と、乗車カードで現在使用されている暗号鍵が過去に使用されていた暗号鍵のときは、乗車カードの暗号鍵を更新するコマンドを送出するコマンド送出手段と、上位機器からのコマンドにより、当該読出/書込機が使用する暗号鍵を変更する暗号鍵変更手段とを具備している。
【0056】
以下、図5を参照して読出/書込機6について説明する。この読出/書込機6は、CPU15、プログラムメモリ16、データメモリ17、暗号回路18、乗車カード用暗号鍵記憶メモリ19、上位機器用暗号鍵記憶メモリ20、上位機器用インタフェース21および変復調回路22ならびにアンテナコイル23を有している。上位機器とは、上述のように、自動改札機1あるいはカード発行機4などである。
【0057】
自動改札機1は、読出/書込機6の他に扉の駆動機構を制御したり、ホストコンピュータ25と通信を行うものであり、読出/書込機6の上位機器用インタフェース21を介して接続されている。
【0058】
読出/書込機6は、電源投入時に、上位機器である自動改札機1などとの間でも相互認証を行い、接続のセキュリティ性を確保し、それ以降の自動改札機などの上位機器におけるアプリケーションに応じた処理を行うようになっている。
【0059】
システムのセキュリティ性を確保するために、現在使用されている暗号鍵の使用期間が一定期間に達したり、あるいは、現在使用されている暗号鍵が解読された虞れがあるような場合には、例えば、ホストコンピュータ25から上位機器である自動改札機1などを介して読出/書込機6のCPU15に対して、現在使用している暗号鍵を変更するコマンドが与えられ、これによって、乗車カード用暗号鍵記憶メモリ19の暗号鍵が後述のように書き換えられて変更される。その後、読出/書込機6は、変更した暗号鍵で乗車カード7との処理を行うようになっている。
【0060】
図6は、暗号鍵の使用期間の一例を示す図であり、この例は、暗号鍵の解読といった事態が生じることなく順調に経過すれば、三カ月毎に暗号鍵を変更するものであり、暗号鍵1は、1998年1月1日から同年3月31日までの三カ月間既に使用され、その後、暗号鍵2が現在使用中であり、順調に経過すれば、1998年6月30日まで暗号鍵2が使用される予定であり、1998年7月1日からは暗号鍵3に変更されて暗号鍵3が使用される予定である。
【0061】
次に、読出/書込機6の動作について説明する。読出/書込機6は、上位機器用インタフェース21を通して自動改札機1などの上位機器から受信したコマンドを復号し、復号したコマンドをCPU15で解析し、そのコマンドに従った処理を実行する。上位機器からのコマンドが、例えば乗車カード7のデータメモリ10に記憶されている乗車カード7に関するデータ、例えば定期券の有効期間、定期券の乗車区間というデータを読み出すというコマンドであれば、乗車カード7のデータメモリ10からデータを読み取るリードコマンドを、乗車カード用暗号鍵記憶メモリ19から選択した暗号鍵を用いて暗号回路18で暗号化させ、変復調回路22で変調させたうえでアンテナコイル23から乗車カード7に送信する。そして、乗車カード7から前記リードコマンドに対して返送されるレスポンスを受信すると、それを変復調回路22で復調し、暗号回路18で復号したうえで乗車カード7のデータを得る。そして、そのデータを、暗号回路18で暗号化してレスポンスとして上位機器用インタフェース21から上位機器に送信する。そして、上位機器、例えば自動改札機1は、このレスポンスから乗車カード7が正当であれば開閉ドアを開け、正当でなければ開閉ドアを開けないように制御する。
【0062】
ここで、読出/書込機6から乗車カード7に与えられるコマンドにはポーリング、認証、データの読み出しと書き込みなどの従来からのコマンドの他に、乗車カード7の暗号鍵更新コマンド、乗車カード7の暗号鍵書き換えコマンドがある。また、上位機器である自動改札装置やカード発行機などからのコマンドには、乗車カード7との通信コマンド、認証、カード読出/書込機6に対するデータの読み出しと書き込みなどの従来からのコマンドの他に、乗車カード7の暗号鍵更新コマンド、乗車カード7の暗号鍵書き換えコマンド、カード読出/書込機6の暗号鍵書き換えコマンドがある。
【0063】
乗車カード用暗号鍵記憶メモリ19は、図7で示すように乗車カード7との間で過去に使用していた暗号鍵(旧暗号鍵−m,…,旧暗号鍵−1)と現在使用している暗号鍵(現在の暗号鍵0)とが記憶されている。乗車カード用暗号鍵記憶メモリ19は、書き込み専用であり、外部から読み出しできないハードウェア構成となっていて外部からの不正な暗号鍵の読み出しができないようになっている。このハードウェア構成については前述したのでその説明は省略する。この乗車カード用暗号鍵記憶メモリ19に記憶されている複数の暗号鍵のうち、現在使用されている暗号鍵を用いて乗車カード7処理のための暗号化、復号が行われる。
【0064】
また、上位機器である自動改札機1などから現在使用している暗号鍵を変更すべきコマンドが与えられると、その変更コマンドに応じて、図7の現暗号鍵0が、変更すべき暗号鍵に書き換えられ、それまで使用されていた現暗号鍵0が、旧暗号鍵−1となり、それまでの旧暗号鍵−1が、旧暗号鍵−2となり、以下、順送りされた内容に書き換えられ、以後は、この書き換えられた現暗号鍵0を使用して処理が行われる。なお、最も旧い暗号鍵は、発行されているすべての乗車カード7で使用される虞れがなくなった時点で不要となるので、上書きして消去すればよい。
【0065】
また、この実施の形態では、読出/書込機6が使用する暗号鍵は、上位機器からの変更コマンドによって書き換えられるようにしたけれども、本発明の他の実施の形態として、読出/書込機6においても、今後使用する複数の暗号鍵を予め記憶させておき、上位機器からの更新コマンドによって現在使用する暗号鍵を変更するように構成してもよい。
【0066】
暗号回路18は、暗号鍵を用いて平文の暗号化、暗号文の復号を行い、また、上位機器とか乗車カード7との通信文(コマンド、レスポンス)の暗号化、復号の他、上位機器と乗車カード7との相互認証においても使用される。乗車カード7は、通常、読出/書込機6との相互認証の終了後にその他のコマンドを受け付けるようになっている。
【0067】
次に、自動改札機1における処理を図8で示されるフローチャートを参照して説明する。
【0068】
乗車カード7が、改札機本体2の読出/書込機6と通信し得る通信エリア内に無いときは、読出/書込機6は常に10ミリ秒程度の一定周期でポーリングコマンドをアンテナコイル23から送出している(ステップn1)。前記通信エリアに乗車カード7が進入し、その乗車カード7からポーリングコマンドに対するレスポンスが返送されると(ステップn2)、読出/書込機6と乗車カード7との間の相互認証を行う(ステップn3)。この相互認証については図9を用いて後で説明する。相互認証がOKであれば、乗車カード7のデータの読み出しと乗車カード7へのデータの書き込みの処理を行い(ステップn4)、最後に読出/書込機6が次の乗車カード7に対するポーリングに対して、処理済みの乗車カード7が応答しないように応答禁止の処理をする(ステップn5)。
【0069】
次に図9を参照して前記相互認証について説明する。
【0070】
読出/書込機6から乗車カード7に対しランダムデータDrを送出する(ステップn10)。乗車カード7は、該乗車カード7で使用している暗号鍵を用いてそのランダムデータDを暗号化して暗号化データDr’とし、その暗号化したデータDr’を読出/書込機6に送信する。読出/書込機6は、そのデータDr’を受信する一方(ステップn11)、そのランダムデータDrを現在使用している暗号鍵K(0)を用いて暗号化して暗号化データDr’(0)を得る(ステップn12)。そして、読出/書込機6はその暗号化したデータDr’(0)を乗車カード7から送信されてきた暗号化データDr’と比較し(ステップn13)、両データDr’(0)とDr’とが一致していれば乗車カード7が正しい乗車カード7と認証するが、一致しないときは乗車カード7が不正な乗車カード7であるか、それとも乗車カード7が使用している暗号鍵が旧い暗号鍵であるかのいずれかとなる。
【0071】
乗車カード7が正しい乗車カードと認証した場合、今度は、乗車カード7からランダムデータDcを受信し(ステップn21)、このランダムデータDcを現在使用している暗号鍵K(0)で暗号化し(ステップn22)、暗号化データDc’として、乗車カード7に送出する(ステップn23)。乗車カード7からこの送出に対するレスポンスを受信すると(ステップn24)、受信内容から認証OKの場合は(ステップn25)、相互認証が完了し(ステップn26)、OKでない場合は相互認証NGとする(ステップn27)。
【0072】
ステップn13において、乗車カード7が正しい乗車カードと認証しない場合は、読出/書込機6は、暗号鍵の番号を0に初期化(n=0)した上で(ステップn14)、暗号鍵の番号を過去に使用していた旧い暗号鍵の番号にし(n=n+1)(ステップn15)、この番号の暗号鍵K(n)を用いてデータを暗号化し(ステップn17)、乗車カード7から返送されてきた暗号文と一致するかを判断する(ステップn18)。一致と判断できるまで、カード読出/書込機6が記憶している旧い暗号鍵を順次選択していき(ステップn16)、番号がnの旧い暗号鍵でDr’=Dr’(n)となって一致した場合ではカード読出/書込機6は、乗車カード7が使用していた暗号鍵はその番号の旧い暗号鍵K(n)と判断し、乗車カード7に対して、現在使用されている暗号鍵K(0)に更新するように、すなわち、暗号鍵記憶メモリ11のポインタnの暗号鍵を使用している乗車カード7に対して、ポインタ0の暗号鍵に更新するように暗号鍵更新コマンドを送出し(ステップn19)、乗車カード7が使用する暗号鍵をK(0)に更新させてステップn21以降の処理を行って乗車カード7が正当なものであると認証する。
【0073】
また、乗車カード7の暗号鍵の更新後、新しい暗号鍵を用いて再度認証を行うようにしても構わない。なお、読出/書込機6が保有する旧い暗号鍵のいずれの暗号鍵でも暗号文が一致しなかったときには、その乗車カード7は不正な乗車カード7と判断する(ステップn20)。
【0074】
次に、カード発行機4の読出/書込機6による処理について説明する。
【0075】
カード発行機4では、図10で示されているようにポーリング、レスポンス受信、相互認証OKについて図8と同様である。図10で相互認証が終了すると、暗号鍵書き換えコマンドを送信し、乗車カード7の暗号鍵を含むデータの書き換えの処理を行う(ステップn4)。その際、乗車カード7の暗号鍵記憶メモリ11の複数の暗号鍵を、現在使用する暗号鍵と今後使用する予定の複数の暗号鍵に書き換える(ステップn5)。これによって、乗車カード7は、当初は、現在使用する暗号鍵を選択して使用し、以後は、更新コマンドによって使用する暗号鍵を順番に更新する。
【0076】
なお、乗車カードが、使用されたカードを回収して発行するのではなく、全く、新規に乗車カードを発行する場合には、相互認証を行うことなく、現在使用する暗号鍵と今後使用する予定の複数の暗号鍵を書き込めばよい。
【0077】
上述の実施の形態では、自動改札などの駅務システムに適用したけれども、本発明は、かかるシステムに限定されるものではなく、自動料金徴収システムあるいはその他のシステムにも適用されるものである。
【0078】
また、上述の実施の形態では、非接触方式の通信に適用したけれども、本発明は、接触方式の通信にも適用され得る。
【0079】
【発明の効果】
以上のように本発明によれば次の効果を得られる。
【0080】
請求項1の本発明の相互認証システムによれば、記憶媒体が使用している暗号鍵が、過去に使用された暗号鍵であるか否かを判断し、読出/書込機で過去に使用されている暗号鍵であるときには、記憶媒体に更新コマンドを送出して記憶媒体が使用する暗号鍵を更新することができるので、記憶媒体の暗号鍵を、読出/書込機が現在使用している最新の暗号鍵に一致させることができる。したがって、記憶媒体が使用する暗号鍵を変更するために、記憶媒体を回収して暗号鍵を一斉に変更するといった困難な作業を行う必要がなく、記憶媒体が使用されて読出/書込機との間で通信を行うことにより、自動的に暗号鍵が変更されることになる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るシステムの概略構成図である。
【図2】自動改札機の斜視図である。
【図3】乗車カードのブロック図である。
【図4】乗車カードの暗号鍵記憶メモリの記憶内容を示す図である。
【図5】読出/書込機のブロック図である。
【図6】暗号鍵の使用期間を示す図である。
【図7】読出/書込機の乗車カード用暗号鍵記憶メモリの記憶内容を示す図である。
【図8】自動改札機の読出/書込機の動作説明に供するフローチャートである。
【図9】相互認証の動作説明に供するフローチャートである。
【図10】カード発行機の読出/書込機の動作説明に供するフローチャートである。
【符号の説明】
1 自動改札機
6 読出/書込機
7 乗車カード
8,15 CPU
11 暗号鍵記憶メモリ
14,23 アンテナコイル
19 乗車カード用暗号鍵記憶メモリ

Claims (1)

  1. 読出/書込機と記憶媒体とは、複数の暗号鍵を備えており、
    前記読出/書込機は、
    前記記憶媒体に乱数を送信し、
    当該乱数を受信した前記記憶媒体が現在使用している暗号鍵で特定の暗号化を行ったものを受け取り、
    当該受け取った暗号化情報と、当該乱数を、自らが現在使用している暗号鍵で前記特定の暗号化を行ったものと比較して、一致した場合、
    前記記憶媒体が前記読出/書込機に送信した乱数を受信し、
    当該受信した乱数を、自らが現在使用している暗号鍵で前記特定の暗号化を行ったものを前記記憶媒体へ送信し、
    前記記憶媒体から当該送信に対するレスポンスを受信すると、当該レスポンスの内容により、相互認証の可否を判断する相互認証システムであって、
    前記読出/書込機は、
    現在使用している暗号鍵が異なるため、前記乱数を現在使用している暗号鍵で前記特定の暗号化を行ったものと前記記憶媒体から受け取ったものとの比較結果が一致しない場合、自らが前記現在使用している暗号鍵に替えて、使用済みの旧暗号鍵を前記記憶媒体に順次送って、前記比較を繰り返し
    一致した場合、前記読出/書込機は、前記記憶媒体に暗号鍵更新コマンドを送出して記憶媒体の現在使用している暗号鍵を自らの現在使用している暗号鍵に更新させ、
    暗号鍵が更新された前記記憶媒体は、前記読出/書込機に乱数を送信し、
    前記読出/書込機は、受信した当該乱数に現在使用している暗号鍵で前記特定の暗号化を行ったものを、前記記憶媒体へ送信し、前記記憶媒体から前記送信に対するレスポンスを受信すると、当該レスポンスの内容により、相互認証の可否を判断することを特徴とする相互認証システム。
JP25801698A 1998-09-11 1998-09-11 相互認証システム Expired - Fee Related JP3553387B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP25801698A JP3553387B2 (ja) 1998-09-11 1998-09-11 相互認証システム
SG9904420A SG81303A1 (en) 1998-09-11 1999-09-07 Storage medium, read/write apparatus, card system, encryption key utilization method, station service system, and card issuing apparatus
TW88115630A TW527569B (en) 1998-09-11 1999-09-10 Storage medium, read/write apparatus, card system, encryption key utilization method, station service system, and card issuing apparatus
KR10-1999-0038795A KR100476494B1 (ko) 1998-09-11 1999-09-10 기억매체, 판독/기록장치, 카드 시스템, 암호키 사용방법, 역무 시스템 및 카드 발행기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25801698A JP3553387B2 (ja) 1998-09-11 1998-09-11 相互認証システム

Publications (2)

Publication Number Publication Date
JP2000092040A JP2000092040A (ja) 2000-03-31
JP3553387B2 true JP3553387B2 (ja) 2004-08-11

Family

ID=17314367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25801698A Expired - Fee Related JP3553387B2 (ja) 1998-09-11 1998-09-11 相互認証システム

Country Status (4)

Country Link
JP (1) JP3553387B2 (ja)
KR (1) KR100476494B1 (ja)
SG (1) SG81303A1 (ja)
TW (1) TW527569B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY133933A (en) 2000-05-24 2007-11-30 Ericsson Telefon Ab L M Method and apparatus for buyer identification
JP4112188B2 (ja) * 2001-03-09 2008-07-02 シャープ株式会社 データ記憶装置
JP4805494B2 (ja) * 2001-08-30 2011-11-02 日本信号株式会社 リーダライタの干渉防止方法
JP3933003B2 (ja) 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
JP4546099B2 (ja) * 2004-01-14 2010-09-15 日立マクセル株式会社 情報処理システム
JP5018559B2 (ja) * 2008-03-03 2012-09-05 富士電機リテイルシステムズ株式会社 記録媒体処理装置
JP2016046719A (ja) 2014-08-25 2016-04-04 株式会社東芝 データ生成装置、通信装置、移動体、データ生成方法およびプログラム
JP6585215B2 (ja) * 2018-03-16 2019-10-02 株式会社東芝 データ生成装置、通信装置、移動体、データ生成方法およびプログラム
JP7452207B2 (ja) 2020-04-06 2024-03-19 株式会社リコー 表示装置、表示方法およびプログラム
JP7486023B2 (ja) 2020-08-24 2024-05-17 大日本印刷株式会社 セキュアエレメント、鍵追加方法及び鍵追加プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
GB2274523A (en) * 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
JPH08123919A (ja) * 1994-10-28 1996-05-17 Mitsubishi Electric Corp 非接触icカードシステムおよびその通信方法
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
KR20000015738A (ko) * 1998-08-31 2000-03-15 전주범 알에프 카드 판독장치

Also Published As

Publication number Publication date
TW527569B (en) 2003-04-11
KR100476494B1 (ko) 2005-03-18
JP2000092040A (ja) 2000-03-31
SG81303A1 (en) 2001-06-19
KR20000023078A (ko) 2000-04-25

Similar Documents

Publication Publication Date Title
US6760841B1 (en) Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US8332935B2 (en) System and method for encrypted smart card pin entry
US20040025021A1 (en) Smart card and settlement terminal
JPH04143881A (ja) 相互認証方式
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
JP2008059450A (ja) 車両情報書換えシステム
KR20090086979A (ko) 프록시 인증 방법 및 장치
KR20000067773A (ko) 휴대형 원격 지문 인증 송수신 장치
JP2011523798A (ja) トランスポンダの応答時間の測定とその認証との分離
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
JP3553387B2 (ja) 相互認証システム
WO2003003292A1 (fr) Dispositif et procede pour l'identification de mot de passe
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
AU8545398A (en) Method for managing a secure terminal
JPH10187826A (ja) 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
JP2002507297A (ja) 支払い方法およびシステム
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
JP2003123032A (ja) Icカード端末および本人認証方法
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP2003143130A (ja) 常時認証システム、常時認証方法、icカードの常時認証システム、icカードの常時認証方法
JPH11328325A (ja) Icカードシステム
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
KR20090000990A (ko) 카드단말을 이용한 온라인 지불결제 방법 및 시스템과카드단말 및 기록매체
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
KR101675162B1 (ko) 비접촉형 스마트카드의 복제 방지 및 데이터 변조 방지 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040428

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090514

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100514

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees