JP2000092040A - 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機 - Google Patents

記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機

Info

Publication number
JP2000092040A
JP2000092040A JP25801698A JP25801698A JP2000092040A JP 2000092040 A JP2000092040 A JP 2000092040A JP 25801698 A JP25801698 A JP 25801698A JP 25801698 A JP25801698 A JP 25801698A JP 2000092040 A JP2000092040 A JP 2000092040A
Authority
JP
Japan
Prior art keywords
encryption key
read
card
storage medium
write device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP25801698A
Other languages
English (en)
Other versions
JP3553387B2 (ja
Inventor
Naoyuki Wakabayashi
尚之 若林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP25801698A priority Critical patent/JP3553387B2/ja
Priority to SG9904420A priority patent/SG81303A1/en
Priority to TW88115630A priority patent/TW527569B/zh
Priority to KR10-1999-0038795A priority patent/KR100476494B1/ko
Publication of JP2000092040A publication Critical patent/JP2000092040A/ja
Application granted granted Critical
Publication of JP3553387B2 publication Critical patent/JP3553387B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 ICカードなどの記憶媒体と読出/書込機と
の間の暗号処理などにおいて、使用する暗号鍵を、必要
な時に更新できるとともに、複数の暗号鍵の全てが解読
される危険性が低く、記憶媒体に記憶させている複数の
暗号鍵を変更することができるようにする。 【解決手段】 ICカードには、ICカード発行時に、
そのICカード発行時点で使用している暗号鍵および今
後使用する予定の暗号鍵の複数の暗号鍵を記憶させ、読
出/書込機には、現在使用している暗号鍵と過去に使用
した旧い複数の暗号鍵とを記憶させ、読出/書込機は、
ICカードからのリスポンスによって、ICカードが使
用している暗号鍵が、過去に使用した暗号鍵であるとき
には、現在使用している暗号鍵に更新するように更新コ
マンドを送出し、ICカードは、そのコマンドに応答し
て使用する暗号鍵を更新するように構成している。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データを記憶する
記憶媒体、この記憶媒体に対して読み出し/書き込みを
行う読出/書込機、それらを用いたカードシステム、そ
れらに好適な暗号鍵使用方法、および、それらを用いた
自動改札などの駅務システム並びにカード発行機に関す
る。
【0002】
【従来の技術】例えば、記憶媒体であるカードを自動料
金徴収機の読出/書込機でカードの入出金などの処理を
する場合、カードのセキュリティ性を確保する必要があ
る。そのため、通常、カードと読出/書込機との間で暗
号を用いた相互認証や通信の暗号化が行われている。な
お、相互認証とは、カード側からみて、通信相手となる
読出/書込機が正当であるか、また読出/書込機側から
みて、通信相手であるカードが正当であるかを、相互に
認証することであるが、通常、相互に相手が正当な暗号
鍵を知っているかどうかで判定する。
【0003】
【発明が解決しようとする課題】上述の暗号処理におい
ては、すべてのカードおよび読出/書込機も同じ暗号鍵
(共通暗号鍵)を使用するようにした方式があるが、こ
の方式では一旦、共通暗号鍵が他人に知られると、シス
テム全体のセキュリティ性が損なわれてしまうという欠
点がある。
【0004】この欠点をなくすために、カードに複数の
暗号鍵を記憶させ、また読出/書込機にもカードが有す
る複数の暗号鍵を記憶させておき、読出/書込機側では
カードとの間の暗号処理において、前記複数の暗号鍵の
うちのいずれか1つの暗号鍵をランダムに用いることで
セキュリティ性を高められるようにしたシステムがあ
る。
【0005】こうした場合に問題とされているのは、前
記ランダムに暗号鍵を用いているうちに、複数の暗号鍵
のすべてが傍受され解読されてしまう危険性があり、特
に、カードと読出/書込機とが非接触で通信を行う場合
に、その危険性が増大する。そこで、カードが記憶する
複数の暗号鍵のすべてを他の複数の暗号鍵に一斉に変更
させることが考えられるが、このような暗号鍵の変更
は、多数のカードが発行されて使用されるというカード
の利用形態から考えて実際上は不可能である。
【0006】本発明は、上述の技術的課題に鑑みて為さ
れたものであって、ランダムにすべての暗号鍵を使用す
るのではなく、必要な時、例えば、定期的あるいは暗号
鍵が解読されたような虞れがある時に暗号鍵を更新でき
るようにし、しかも、記憶媒体の複数の暗号鍵の変更を
一斉に行う必要がないようにすることを目的とする。
【0007】
【課題を解決するための手段】本発明では、上述の目的
を達成するために、次のように構成している。
【0008】すなわち、請求項1の本発明の記憶媒体
は、暗号鍵を用いて読出/書込機との間で認証および通
信を行うよう構成された記憶媒体において、複数の暗号
鍵を記憶する暗号鍵記憶手段と、前記暗号鍵記憶手段に
記憶されている複数の暗号鍵のうちからいずれかを選択
する暗号鍵選択手段と、前記読出/書込機から送出され
るコマンドにより前記選択する暗号鍵を更新する暗号鍵
更新手段とを具備している。
【0009】ここで、更新とは、使用している暗号鍵
を、複数の暗号鍵の内の別の暗号鍵に切り換えて使用す
ることをいい、更新の度に、複数の暗号鍵の内の一つの
暗号鍵が、それまで使用していた暗号鍵に代えて使用さ
れることになる。
【0010】また、記憶媒体と読出/書込機との間の通
信は、有線方式または無線方式のいずれの方式であって
もよい。
【0011】請求項2の本発明の記憶媒体は、請求項1
において、前記暗号鍵記憶手段に記憶されている複数の
暗号鍵の少なくとも一部の暗号鍵を読出/書込機から書
き換えるものである。
【0012】請求項3の本発明の読出/書込機は、暗号
鍵を用いて記憶媒体との間で認証および通信を行うよう
構成された読出/書込機において、複数の暗号鍵を記憶
する暗号鍵記憶手段と、前記暗号鍵記憶手段に記憶され
ている複数の暗号鍵のうちからいずれかを選択する暗号
鍵選択手段と、前記記憶媒体からのレスポンスにより該
記憶媒体が現在使用している暗号鍵が、当該読出/書込
機で過去に使用された暗号鍵であるかどうかを知る暗号
鍵知得手段と、前記記憶媒体が現在使用している暗号鍵
が過去に使用された暗号鍵のときは、前記記憶媒体の暗
号鍵を更新するコマンドを送出する暗号鍵更新コマンド
送出手段とを具備している。
【0013】請求項4の本発明の読出/書込機は、請求
項3において、上位機器からのコマンドにより、当該読
出/書込機が使用する暗号鍵を変更する暗号鍵変更手段
を具備している。
【0014】請求項5の本発明の読出/書込機は、請求
項3において、前記記憶媒体が記憶している複数の暗号
鍵の少なくとも一部の暗号鍵を書き換えるものである。
【0015】請求項6の本発明のカードシステムは、請
求項1または2に記載の記憶媒体をカードとし、該カー
ドと、請求項3ないし5いずれかに記載の読出/書込機
とを有し、カードが現在使用している暗号鍵が、読出/
書込機で過去に使用された暗号鍵のときは、カードの暗
号鍵を更新した後、その更新された暗号鍵を用いてカー
ドと読出/書込機とが相互認証を行うものである。
【0016】請求項7の本発明の暗号鍵使用方法は、記
憶媒体と読出/書込機それぞれには複数の暗号鍵を記憶
させておき、読出/書込機は、記憶媒体から送信されて
きた該記憶媒体が使用している暗号鍵による暗号化デー
タと、読出/書込機が使用している暗号鍵により作成し
た暗号化データとを比較して記憶媒体および読出/書込
機が使用している暗号鍵が一致しているか否かを判断
し、一致していないときには、記憶媒体から送信されて
きた前記暗号化データと、読出/書込機で過去に使用し
た暗号鍵により作成した暗号化データとを比較して記憶
媒体が使用している暗号鍵が、過去に使用した暗号鍵で
あるか否かを判断し、過去に使用した暗号鍵であるとき
には、記憶媒体に対して、該記憶媒体が使用している暗
号鍵を更新させる更新コマンドを送信し、記憶媒体は、
前記更新コマンドに応答して、暗号鍵を更新するもので
ある。
【0017】請求項8の本発明の駅務システムは、請求
項1または2に記載の記憶媒体を乗車カードとし、該乗
車カードと、これに対する読み出し/書き込みを行う請
求項3または4に記載の読出/書込機を備えた自動改札
機とを有し、読出/書込機は、乗車カードから送信され
てきた該乗車カードが使用している暗号鍵による暗号化
データと、読出/書込機が使用している暗号鍵により作
成した暗号化データとを比較して乗車カードおよび読出
/書込機が使用している暗号鍵が一致しているか否かを
判断し、一致していないときには、乗車カードから送信
されてきた前記暗号化データと、読出/書込機で過去に
使用した暗号鍵により作成した暗号化データとを比較し
て乗車カードが使用している暗号鍵が、過去に使用した
暗号鍵であるか否かを判断し、過去に使用した暗号鍵で
あるときには、乗車カードに対して、該乗車カードが使
用している暗号鍵を更新させる更新コマンドを送信し、
乗車カードは、前記更新コマンドに応答して、暗号鍵を
更新するものである。
【0018】請求項9の本発明の駅務システムは、請求
項1または2に記載の記憶媒体を乗車カードとし、該乗
車カードと、これに対する読み出し/書き込みを行う請
求項5に記載の読出/書込機を備えたカード発行機とを
有し、読出/書込機は、乗車カードの発行時に、該乗車
カードに記憶されている複数の暗号鍵を書き換えるもの
である。
【0019】請求項10の本発明のカード発行機は、請
求項1または2に記載の記憶媒体を乗車カードとし、該
乗車カードの暗号鍵記憶手段に、現在使用する暗号鍵お
よび将来使用する予定の複数の暗号鍵を書き込む一方、
暗号鍵選択手段で前記現在使用する暗号鍵を選択するよ
うに設定して該乗車カードを発行するものである。
【0020】(作用)請求項1の記憶媒体によれば、読
出/書込機との間の暗号処理において、複数の暗号鍵の
いずれかを用いて暗号処理を行うので、共通暗号鍵方式
のように一つの共通暗号鍵が解読されてもシステム全体
のセキュリティ性が損なわれることがなく、また、使用
する暗号鍵も読出/書込機からのコマンドによって必要
に応じて更新されるので、ランダムにすべての暗号鍵を
用いる従来例のように、全ての暗号鍵が傍受されて解読
される虞れが低い。
【0021】請求項2の記憶媒体によれば、記憶されて
いる複数の暗号鍵が更新によって全て使用されてしまう
までに、複数の暗号鍵の少なくとも一部の暗号鍵を読出
/書込機から新たな暗号鍵に書き換えることができる。
これによって、永続的に新しい暗号鍵への更新が可能と
なる。
【0022】請求項3の読出/書込機によれば、記憶媒
体が使用している暗号鍵が、読出/書込機で過去に使用
された暗号鍵であるか否かを判断し、過去に使用されて
いる暗号鍵であるときには、記憶媒体に更新コマンドを
送出して記憶媒体が使用する暗号鍵を更新することがで
きるので、記憶媒体の暗号鍵を、読出/書込機が現在使
用している最新の暗号鍵に一致させることができる。
【0023】請求項4の読出/書込機によれば、上位機
器からのコマンドによって使用する暗号鍵が変更される
ので、必要に応じて、例えば、定期的あるいは現在使用
している暗号鍵が解読される虞れがあるような時に、上
位機器からのコマンドによって使用する暗号鍵を、新し
い暗号鍵に変更できることになり、さらに、請求項3の
作用によって、記憶媒体が使用する暗号鍵もその変更さ
れた暗号鍵に一致させることができる。
【0024】請求項5の読出/書込機によれば、記憶媒
体が記憶している複数の暗号鍵の少なくとも一部の暗号
鍵を書き換えるので、記憶媒体の暗号鍵が順次更新され
て記憶されている全ての暗号鍵が使用されてしまうまで
に、新たな暗号鍵に書き換えることができ、これによっ
て、永続的に新しい暗号鍵への更新が可能となる。
【0025】請求項6のカードシステムによれば、カー
ドと読出/書込機との暗号鍵が一致しなくても、カード
の暗号鍵が、過去に使用した暗号鍵であれば、カードの
暗号鍵が更新されて読出/書込機の暗号鍵に一致するの
で、相互認証が可能となる。
【0026】請求項7の暗号鍵使用方法によれば、読出
/書込機は、記憶媒体からの暗号化データと作成した暗
号化データとを比較することにより、記憶媒体の暗号鍵
が、読出/書込機が使用している暗号鍵に一致している
か否かを判断し、一致していないときには、記憶媒体の
暗号鍵が、読出/書込機で過去に使用した暗号鍵である
か否かを判断し、過去の暗号鍵であるときには、記憶媒
体の暗号鍵を更新させるので、記憶媒体の暗号鍵と読出
/書込機との暗号鍵を一致させることができる。
【0027】請求項8の駅務システムによれば、乗車カ
ードと自動改札機の読出/書込機との間の暗号処理にお
いて、乗車カードおよび読出/書込機は、複数の暗号鍵
を記憶しているので、一つの共通暗号鍵のみを記憶して
いる共通暗号鍵方式のように共通暗号鍵が解読されても
システム全体のセキュリティ性が損なわれることがな
く、また、使用する暗号鍵も読出/書込機からのコマン
ドによって必要に応じて更新されるので、ランダムにす
べての暗号鍵を用いる従来例のように、すべての暗号鍵
が傍受されて解読される虞れが低い。
【0028】請求項9の駅務システムによれば、カード
発行機は、乗車カードの発行時に、乗車カードに記憶さ
れている複数の暗号鍵を書き換えるので、永続的に新し
い暗号鍵への更新が可能となる。
【0029】請求項10のカード発行機によれば、それ
まで使用された乗車カードを回収して新たな乗車カード
として発行するのではなく、使用されたことのない全く
新規な乗車カードの発行時において、相互認証などを行
うことなく、現在使用する暗号鍵および将来使用する予
定の複数の暗号鍵を書き込むとともに、現在使用する暗
号鍵を選択するよう設定して乗車カードを発行できる。
【0030】
【発明の実施の形態】以下、図面によって本発明の実施
の形態について詳細に説明する。
【0031】図1は、本発明が適用される駅務システム
の全体構成を示す図であり、同図において、7は記憶媒
体(例えば、非接触通信ICカード)としての定期券な
どの乗車カード、6はこの乗車カード7との間で非接触
通信を行う読出/書込機(リーダ/ライタ)、1は読出
/書込機6を備えた自動改札機、4は読出/書込機6を
備えたカード発行機、5は読出/書込機6を備えた精算
機であり、25はこれらを制御するホストコンピュータ
である。自動改札機1および精算機4は、駅の構内に、
複数台設置されている。
【0032】乗車カード7は、カード発行機4で発行さ
れる。この発行された乗車カード7には、乗車区間とか
使用有効期限等のデータが記録される。利用者は、発行
された乗車カードやを用いて自動改札機1の改札を受け
る。カード発行機4も自動改札機1も読出/書込機6を
備えている。カード発行機4および自動改札機1は、読
出/書込機6に対する上位機器となる。また、ホストコ
ンピュータ25は、カード発行機4および自動改札機1
などに対する上位機器となる。自動改札機1は、CPU
26、ホストコンピュータ25および読出/書込機6の
と間のインタフェース回路27,28、メモリ29およ
び扉制御回路30などを備えており、カード発行機4
は、CPU31、ホストコンピュータ25および読出/
書込機6との間のインタフェース回路32,33、メモ
リ34およびカード発行のための操作盤35などを備え
ている。なお、読出/書込機6を構成するブロックに
は、後述の説明で使用する参照符号を付している。
【0033】ここで、システムの主要な構成の説明に先
立って、この実施の形態の暗号鍵の使用方法についての
概要を説明する。
【0034】乗車カード7と読出/書込機6との間で
は、セキュリティ性を確保するために、暗号鍵を用いた
認証や通信を行うのであるが、この実施の形態では、従
来例の暗号処理方式の欠点を解消するために、次のよう
に構成している。
【0035】すなわち、乗車カード7には、カード発行
時に、今後使用する予定の複数の暗号鍵を記憶させてお
き、その複数の暗号鍵の内の予め定めた暗号鍵(例え
ば、カード発行時点において使用すべき暗号鍵)を使用
するように設定しておき、読出/書込機6からの更新コ
マンドがあったときには、そのコマンドで指定された暗
号鍵に更新してその更新された暗号鍵を使用するように
構成している。
【0036】乗車カード7は、多数が長い期間に亘って
順次的に発行されるために、乗車カード7に記憶される
複数の暗号鍵の内容も必要に応じて新しい暗号鍵に順次
的に切り換えられ、したがって、当初に発行された乗車
カード7に記憶されている複数の暗号鍵(例えば、K
1,K2,K3,K4.K5)と、後に発行される乗車
カード7に記憶される複数の暗号鍵(例えば、K2,K
3,K4,K5,K6)とは、共通する暗号鍵(K2,
K3,K4,K5)が存在するけれども、当初の乗車カ
ード7には、後の乗車カード7に記憶されていない旧い
暗号鍵(K1)が記憶されている一方、後の乗車カード
7には、当初の乗車カード7に記憶されていない将来使
用する予定の新規な暗号鍵(K6)が記憶される場合が
生じることになる。
【0037】そして、全ての乗車カード7に共通に記憶
されている複数の暗号鍵が、使用可能な暗号鍵となり、
その複数の暗号鍵が順番で使用されることになる。
【0038】一方、読出/書込機6には、過去に使用さ
れて現在は使用されていない旧い暗号鍵(例えば、K
1)および現在使用されている暗号鍵(例えば、K2)
が少なくとも記憶されており、この暗号鍵(例えばK
2)を使用する。
【0039】さらに、読出/書込機6では、乗車カード
7との間の通信において、乗車カード7のレスポンスか
らその乗車カード7が使用している暗号鍵が、過去に使
用されて現在使用されていない暗号鍵(例えばK1)で
あれば、乗車カード7に対して、現在使用されている暗
号鍵(例えばK2)に更新するように更新コマンドを送
出し、これに応答してその乗車カード7は、現在使用さ
れている暗号鍵(例えばK2)に更新するのである。
【0040】したがって、当初発行された旧い乗車カー
ド7は、読出/書込機6との通信によって、最終的に現
在使用されている暗号鍵(例えばK2)に更新されて統
一されることになる。
【0041】システムのセキュリティ性を確保するため
に、定期的に、あるいは、現在使用されている暗号鍵が
解読された虞れがあるような時には、上位機器である自
動改札機1などからの変更コマンドによって、読出/書
込機6は、現在使用している暗号鍵(例えば、K2)
を、次に使用すべ暗号鍵(例えば、K3)に変更する一
方、それまで使用していた暗号鍵(K2)を、旧い暗号
鍵として追加し、以後、この変更した暗号鍵(K3)を
使用する。したがって、この時点では、読出/書込機6
には、過去に使用して現在使用されていない複数の暗号
鍵(例えば、K1,K2)および現在使用されている暗
号鍵(例えば、K3)が記憶されることになる。
【0042】上位機器からの変更コマンドによって暗号
鍵を変更した読出/書込機6と乗車カード7との通信に
よって、乗車カード7が、現在使用されていない過去に
使用されていた暗号鍵(例えば、K2)を使用していた
ときには、読出/書込機6は、その乗車カード7に対し
て、現在使用されている暗号鍵(例えばK3)に更新す
るように更新コマンドを送出し、これに応答してその乗
車カード7は、現在使用されている暗号鍵(例えばK
3)に更新するのである。
【0043】したがって、乗車カード7は、読出/書込
機6との通信によって、最終的に現在使用されている暗
号鍵(例えばK3)に更新されて統一されることにな
る。
【0044】このように複数の暗号鍵を必要に応じて順
次更新して暗号処理を行うので、共通暗号鍵方式のよう
に一つの共通暗号鍵が解読されてもシステム全体のセキ
ュリティ性が損なわれることがなく、また、使用する暗
号鍵も読出/書込機6からの更新コマンドによって必要
に応じて更新されるので、ランダムに全ての暗号鍵を用
いる従来例のように、全ての暗号鍵が傍受されて解読さ
れる虞れが低い。
【0045】さらに、乗車カード7の暗号鍵の更新も、
読出/書込機6との通信による更新コマンドによって行
われるので、全ての乗車カード7の複数の暗号鍵を一斉
に変更するといった必要がない。
【0046】以下、この乗車カード7および読出/書込
機6等の主要な構成について詳細に説明する。
【0047】図2は、この実施の形態の読出/書込機を
備えた自動改札機1の外観斜視図であり、この自動改札
機1は、改札通路36を隔てて相対向する一対の改札機
本体2を備える。両改札機本体2の側面それぞれには、
改札通路36の通過を許可あるいは阻止する図示しない
扉が配備されている。各改札機本体2には、読出/書込
機6が設けられており、そのアンテナコイル23が各改
札機本体2の上面に臨むように配設されている。
【0048】このアンテナコイル23は、定期券等の乗
車カード7が備えるアンテナコイルが通信エリア内に位
置したときに、その乗車カード7のアンテナコイルとの
間で非接触でデータ通信が可能となっている。乗車カー
ド7を携帯する利用者は、図2に示すように、その乗車
カード7を改札機本体2に設けられた読出/書込機6の
アンテナコイル23との通信のための通信エリアにかざ
すだけでデータ通信が可能となる。
【0049】読出/書込機6は乗車カード7と通信を行
い、上位機器である自動改札機1は、その通信に基づい
て乗車カード7の真偽および乗車条件などを判定し、こ
れに基づいて、扉を制御して開放したり、閉止したりす
る。
【0050】本実施の形態の乗車カード7は、上述のよ
うに複数の暗号鍵を記憶しており、それら複数の暗号鍵
の中からある1つの暗号鍵を用いて暗号化とか復号化を
行い、また、自動改札機1の読出/書込機6の更新コマ
ンドにより現在使用している暗号鍵を次に使用する暗号
鍵に更新し、またカード発行機4などの読出/書込機に
よって、カード発行時に、記憶している複数の全ての暗
号鍵が書き換えられるようにしている。なお、カード発
行時には、乗車カード7の複数の暗号鍵の全てではな
く、使用済みの暗号鍵のみを新たな暗号鍵に書き換える
ようにしてもよい。
【0051】以下、図3を参照して、乗車カード7につ
いて説明する。乗車カード7は、内部にCPU8、プロ
グラムメモリ9、データメモリ10、暗号鍵記憶メモリ
11、暗号回路12および変復調電源回路13ならびに
アンテナコイル14を有している。
【0052】CPU8は、プログラムメモリ9に格納さ
れているプログラムデータと、データメモリ10に格納
されているワーキングデータとを用いて、アンテナコイ
ル14を通じて受信した読出/書込機6からのコマンド
に基づく処理を行うとともに、読出/書込機6に対して
データ送信の処理を行う。
【0053】カード読出/書込機6から乗車カード7に
送出されてくるコマンドには、ポーリング、認証、デー
タの読み出しと書き込み、禁止などがある。CPU8
は、カード読出/書込機6からのこうした送出コマンド
をアンテナコイル14で受信し、変復調回路13で復調
し、暗号回路12で復号する等の処理を行わせた後に取
り込んで解析するとともに、この解析したコマンドに従
った処理を実行するようになっている。
【0054】暗号鍵記憶メモリ11には、暗号鍵記憶手
段として、図4で示すように乗車カード7の発行時に、
カード発行機4の読出/書込機6によって、乗車カード
7が自動改札機1の読出/書込機6などとの間で今後使
用する予定である複数の暗号鍵(暗号鍵1,暗号鍵2,
暗号鍵3,…,暗号鍵n)が記憶させられている。暗号
鍵記憶メモリ11からは、これら複数の暗号鍵の読み出
しは外部から一切できないハードウェア構成とされて不
正に外部から暗号鍵が読み出せないようになっている。
このハードウェア構成は、暗号鍵記憶メモリ11をCP
U8と同じLSIチップに設け、このLSIチップにテ
ストピンを当てて信号を与えても暗号鍵は出力されず、
あるいは、テスト端子をなくし、暗号鍵記憶メモリ11
からのデータの読み出しは、LSIチップ内のCPU8
のみができるようにし、CPU8と暗号鍵記憶メモリ1
1間のバスは、LSIチップの外には、端子として出さ
ないようにすればよい。これによって、LSIチップの
外部(回路の外)から暗号鍵の読み出しを一切できない
ようにすることができる。
【0055】CPU8は、暗号鍵選択手段として、暗号
鍵記憶メモリ11に記憶されている図4の暗号鍵1,暗
号鍵2,暗号鍵3,…,暗号鍵nから予め設定されてい
る1つの暗号鍵を選択し、これを暗号回路12に入力す
るようになっている。通常、カード発行時には、その時
点で使用されている暗号鍵1と、今後順番に使用されて
いく予定の複数の暗号鍵2,3,…が記憶させられるの
で、当初は、暗号鍵1を使用すべき暗号鍵として設定さ
れている。
【0056】その後、自動改札機1の読出/書込機6か
ら更新コマンドがあれば、CPU8は、暗号鍵更新手段
として、そのコマンドに従って現在設定されている暗号
鍵から更新コマンドで指定された他の暗号鍵に設定を更
新したうえで、これを暗号回路12に入力するようにな
っている。
【0057】暗号回路12は、上述のようにして選択さ
れた暗号鍵を用いて暗号化、復号化を行うものであり、
自動改札機1の読出/書込機6との相互認証においても
使用される。勿論、本実施の形態における乗車カード7
は読出/書込機6との間での相互認証の後でのみデータ
の読み出しや書き込みのコマンドを受け付けるようにな
っている。
【0058】変復調電源回路13は、自動改札機1の読
出/書込機6へ送信するデータの変調、読出/書込機6
から受信したデータの復調、アンテナコイル14で受け
た読出/書込機6からの送信磁界により乗車カード7の
電源を生成するようになっている。
【0059】本実施の形態の読出/書込機6は、暗号鍵
を用いて乗車カード7との間で認証および通信を行うよ
う構成されたものであって、複数の暗号鍵を記憶する暗
号鍵記憶手段と、前記暗号鍵記憶手段に記憶されている
複数の暗号鍵のうちからいずれかを選択する暗号鍵選択
手段と、前記乗車カードからのレスポンスにより乗車カ
ードで現在使用されている暗号鍵が、過去に使用された
いずれの暗号鍵であるかを知る暗号鍵知得手段と、乗車
カードで現在使用されている暗号鍵が過去に使用されて
いた暗号鍵のときは、乗車カードの暗号鍵を更新するコ
マンドを送出するコマンド送出手段と、上位機器からの
コマンドにより、当該読出/書込機が使用する暗号鍵を
変更する暗号鍵変更手段とを具備している。
【0060】以下、図5を参照して読出/書込機6につ
いて説明する。この読出/書込機6は、CPU15、プ
ログラムメモリ16、データメモリ17、暗号回路1
8、乗車カード用暗号鍵記憶メモリ19、上位機器用暗
号鍵記憶メモリ20、上位機器用インタフェース21お
よび変復調回路22ならびにアンテナコイル23を有し
ている。上位機器とは、上述のように、自動改札機1あ
るいはカード発行機4などである。
【0061】自動改札機1は、読出/書込機6の他に扉
の駆動機構を制御したり、ホストコンピュータ25と通
信を行うものであり、読出/書込機6の上位機器用イン
タフェース21を介して接続されている。
【0062】読出/書込機6は、電源投入時に、上位機
器である自動改札機1などとの間でも相互認証を行い、
接続のセキュリティ性を確保し、それ以降の自動改札機
などの上位機器におけるアプリケーションに応じた処理
を行うようになっている。
【0063】システムのセキュリティ性を確保するため
に、現在使用されている暗号鍵の使用期間が一定期間に
達したり、あるいは、現在使用されている暗号鍵が解読
された虞れがあるような場合には、例えば、ホストコン
ピュータ25から上位機器である自動改札機1などを介
して読出/書込機6のCPU15に対して、現在使用し
ている暗号鍵を変更するコマンドが与えられ、これによ
って、乗車カード用暗号鍵記憶メモリ19の暗号鍵が後
述のように書き換えられて変更される。その後、読出/
書込機6は、変更した暗号鍵で乗車カード7との処理を
行うようになっている。
【0064】図6は、暗号鍵の使用期間の一例を示す図
であり、この例は、暗号鍵の解読といった事態が生じる
ことなく順調に経過すれば、三カ月毎に暗号鍵を変更す
るものであり、暗号鍵1は、1998年1月1日から同
年3月31日までの三カ月間既に使用され、その後、暗
号鍵2が現在使用中であり、順調に経過すれば、199
8年6月30日まで暗号鍵2が使用される予定であり、
1998年7月1日からは暗号鍵3に変更されて暗号鍵
3が使用される予定である。
【0065】次に、読出/書込機6の動作について説明
する。読出/書込機6は、上位機器用インタフェース2
1を通して自動改札機1などの上位機器から受信したコ
マンドを復号し、復号したコマンドをCPU15で解析
し、そのコマンドに従った処理を実行する。上位機器か
らのコマンドが、例えば乗車カード7のデータメモリ1
0に記憶されている乗車カード7に関するデータ、例え
ば定期券の有効期間、定期券の乗車区間というデータを
読み出すというコマンドであれば、乗車カード7のデー
タメモリ10からデータを読み取るリードコマンドを、
乗車カード用暗号鍵記憶メモリ19から選択した暗号鍵
を用いて暗号回路18で暗号化させ、変復調回路22で
変調させたうえでアンテナコイル23から乗車カード7
に送信する。そして、乗車カード7から前記リードコマ
ンドに対して返送されるレスポンスを受信すると、それ
を変復調回路22で復調し、暗号回路18で復号したう
えで乗車カード7のデータを得る。そして、そのデータ
を、暗号回路18で暗号化してレスポンスとして上位機
器用インタフェース21から上位機器に送信する。そし
て、上位機器、例えば自動改札機1は、このレスポンス
から乗車カード7が正当であれば開閉ドアを開け、正当
でなければ開閉ドアを開けないように制御する。
【0066】ここで、読出/書込機6から乗車カード7
に与えられるコマンドにはポーリング、認証、データの
読み出しと書き込みなどの従来からのコマンドの他に、
乗車カード7の暗号鍵更新コマンド、乗車カード7の暗
号鍵書き換えコマンドがある。また、上位機器である自
動改札装置やカード発行機などからのコマンドには、乗
車カード7との通信コマンド、認証、カード読出/書込
機6に対するデータの読み出しと書き込みなどの従来か
らのコマンドの他に、乗車カード7の暗号鍵更新コマン
ド、乗車カード7の暗号鍵書き換えコマンド、カード読
出/書込機6の暗号鍵書き換えコマンドがある。
【0067】乗車カード用暗号鍵記憶メモリ19は、図
7で示すように乗車カード7との間で過去に使用してい
た暗号鍵(旧暗号鍵−m,…,旧暗号鍵−1)と現在使
用している暗号鍵(現在の暗号鍵0)とが記憶されてい
る。乗車カード用暗号鍵記憶メモリ19は、書き込み専
用であり、外部から読み出しできないハードウェア構成
となっていて外部からの不正な暗号鍵の読み出しができ
ないようになっている。このハードウェア構成について
は前述したのでその説明は省略する。この乗車カード用
暗号鍵記憶メモリ19に記憶されている複数の暗号鍵の
うち、現在使用されている暗号鍵を用いて乗車カード7
処理のための暗号化、復号が行われる。
【0068】また、上位機器である自動改札機1などか
ら現在使用している暗号鍵を変更すべきコマンドが与え
られると、その変更コマンドに応じて、図7の現暗号鍵
0が、変更すべき暗号鍵に書き換えられ、それまで使用
されていた現暗号鍵0が、旧暗号鍵−1となり、それま
での旧暗号鍵−1が、旧暗号鍵−2となり、以下、順送
りされた内容に書き換えられ、以後は、この書き換えら
れた現暗号鍵0を使用して処理が行われる。なお、最も
旧い暗号鍵は、発行されているすべての乗車カード7で
使用される虞れがなくなった時点で不要となるので、上
書きして消去すればよい。
【0069】また、この実施の形態では、読出/書込機
6が使用する暗号鍵は、上位機器からの変更コマンドに
よって書き換えられるようにしたけれども、本発明の他
の実施の形態として、読出/書込機6においても、今後
使用する複数の暗号鍵を予め記憶させておき、上位機器
からの更新コマンドによって現在使用する暗号鍵を変更
するように構成してもよい。
【0070】暗号回路18は、暗号鍵を用いて平文の暗
号化、暗号文の復号を行い、また、上位機器とか乗車カ
ード7との通信文(コマンド、レスポンス)の暗号化、
復号の他、上位機器と乗車カード7との相互認証におい
ても使用される。乗車カード7は、通常、読出/書込機
6との相互認証の終了後にその他のコマンドを受け付け
るようになっている。
【0071】次に、自動改札機1における処理を図8で
示されるフローチャートを参照して説明する。
【0072】乗車カード7が、改札機本体2の読出/書
込機6と通信し得る通信エリア内に無いときは、読出/
書込機6は常に10ミリ秒程度の一定周期でポーリング
コマンドをアンテナコイル23から送出している(ステ
ップn1)。前記通信エリアに乗車カード7が進入し、
その乗車カード7からポーリングコマンドに対するレス
ポンスが返送されると(ステップn2)、読出/書込機
6と乗車カード7との間の相互認証を行う(ステップn
3)。この相互認証については図9を用いて後で説明す
る。相互認証がOKであれば、乗車カード7のデータの
読み出しと乗車カード7へのデータの書き込みの処理を
行い(ステップn4)、最後に読出/書込機6が次の乗
車カード7に対するポーリングに対して、処理済みの乗
車カード7が応答しないように応答禁止の処理をする
(ステップn5)。
【0073】次に図9を参照して前記相互認証について
説明する。
【0074】読出/書込機6から乗車カード7に対しラ
ンダムデータDrを送出する(ステップn10)。乗車
カード7は、該乗車カード7で使用している暗号鍵を用
いてそのランダムデータDを暗号化して暗号化データD
r’とし、その暗号化したデータDr’を読出/書込機
6に送信する。読出/書込機6は、そのデータDr’を
受信する一方(ステップn11)、そのランダムデータ
Drを現在使用している暗号鍵K(0)を用いて暗号化
して暗号化データDr’(0)を得る(ステップn1
2)。そして、読出/書込機6はその暗号化したデータ
Dr’(0)を乗車カード7から送信されてきた暗号化
データDr’と比較し(ステップn13)、両データD
r’(0)とDr’とが一致していれば乗車カード7が
正しい乗車カード7と認証するが、一致しないときは乗
車カード7が不正な乗車カード7であるか、それとも乗
車カード7が使用している暗号鍵が旧い暗号鍵であるか
のいずれかとなる。
【0075】乗車カード7が正しい乗車カードと認証し
た場合、今度は、乗車カード7からランダムデータDc
を受信し(ステップn21)、このランダムデータDc
を現在使用している暗号鍵K(0)で暗号化し(ステッ
プn22)、暗号化データDc’として、乗車カード7
に送出する(ステップn23)。乗車カード7からこの
送出に対するレスポンスを受信すると(ステップn2
4)、受信内容から認証OKの場合は(ステップn2
5)、相互認証が完了し(ステップn26)、OKでな
い場合は相互認証NGとする(ステップn27)。
【0076】ステップn13において、乗車カード7が
正しい乗車カードと認証しない場合は、読出/書込機6
は、暗号鍵の番号を0に初期化(n=0)した上で(ス
テップn14)、暗号鍵の番号を過去に使用していた旧
い暗号鍵の番号にし(n=n+1)(ステップn1
5)、この番号の暗号鍵K(n)を用いてデータを暗号
化し(ステップn17)、乗車カード7から返送されて
きた暗号文と一致するかを判断する(ステップn1
8)。一致と判断できるまで、カード読出/書込機6が
記憶している旧い暗号鍵を順次選択していき(ステップ
n16)、番号がnの旧い暗号鍵でDr’=Dr’
(n)となって一致した場合ではカード読出/書込機6
は、乗車カード7が使用していた暗号鍵はその番号の旧
い暗号鍵K(n)と判断し、乗車カード7に対して、現
在使用されている暗号鍵K(0)に更新するように、す
なわち、暗号鍵記憶メモリ11のポインタnの暗号鍵を
使用している乗車カード7に対して、ポインタ0の暗号
鍵に更新するように暗号鍵更新コマンドを送出し(ステ
ップn19)、乗車カード7が使用する暗号鍵をK
(0)に更新させてステップn21以降の処理を行って
乗車カード7が正当なものであると認証する。
【0077】また、乗車カード7の暗号鍵の更新後、新
しい暗号鍵を用いて再度認証を行うようにしても構わな
い。なお、読出/書込機6が保有する旧い暗号鍵のいず
れの暗号鍵でも暗号文が一致しなかったときには、その
乗車カード7は不正な乗車カード7と判断する(ステッ
プn20)。
【0078】次に、カード発行機4の読出/書込機6に
よる処理について説明する。
【0079】カード発行機4では、図10で示されてい
るようにポーリング、レスポンス受信、相互認証OKに
ついて図8と同様である。図10で相互認証が終了する
と、暗号鍵書き換えコマンドを送信し、乗車カード7の
暗号鍵を含むデータの書き換えの処理を行う(ステップ
n4)。その際、乗車カード7の暗号鍵記憶メモリ11
の複数の暗号鍵を、現在使用する暗号鍵と今後使用する
予定の複数の暗号鍵に書き換える(ステップn5)。こ
れによって、乗車カード7は、当初は、現在使用する暗
号鍵を選択して使用し、以後は、更新コマンドによって
使用する暗号鍵を順番に更新する。
【0080】なお、乗車カードが、使用されたカードを
回収して発行するのではなく、全く、新規に乗車カード
を発行する場合には、相互認証を行うことなく、現在使
用する暗号鍵と今後使用する予定の複数の暗号鍵を書き
込めばよい。
【0081】上述の実施の形態では、自動改札などの駅
務システムに適用したけれども、本発明は、かかるシス
テムに限定されるものではなく、自動料金徴収システム
あるいはその他のシステムにも適用されるものである。
【0082】また、上述の実施の形態では、非接触方式
の通信に適用したけれども、本発明は、接触方式の通信
にも適用され得る。
【0083】
【発明の効果】以上のように本発明によれば次の効果を
得られる。
【0084】請求項1の本発明の記憶媒体によれば、読
出/書込機との間の暗号処理において、複数の暗号鍵の
いずれかを用いて暗号処理を行うので、共通暗号鍵方式
のように一つの共通暗号鍵が解読されてもシステム全体
のセキュリティ性が損なわれることがなく、また、使用
する暗号鍵も読出/書込機からのコマンドによって必要
に応じて更新されるので、ランダムにすべての暗号鍵を
用いる従来例のように、すべての暗号鍵が傍受されて解
読される虞れが低く、セキュリティ性が向上する。
【0085】請求項2の本発明の記憶媒体によれば、複
数の暗号鍵の少なくとも一部の暗号鍵を読出/書込機か
ら書き換えることができるので、記憶されている複数の
暗号鍵が更新によってすべて使用されてしまうまでに、
新たな暗号鍵に書き換えることができ、これによって、
永続的に新しい暗号鍵への更新が可能となり、セキュリ
ティ性を永続的に確保できる。
【0086】請求項3の本発明の読出/書込機によれ
ば、記憶媒体が使用している暗号鍵が、過去に使用され
た暗号鍵であるか否かを判断し、読出/書込機で過去に
使用されている暗号鍵であるときには、記憶媒体に更新
コマンドを送出して記憶媒体が使用する暗号鍵を更新す
ることができるので、記憶媒体の暗号鍵を、読出/書込
機が現在使用している最新の暗号鍵に一致させることが
できる。したがって、記憶媒体が使用する暗号鍵を変更
するために、記憶媒体を回収して暗号鍵を一斉に変更す
るといった困難な作業を行う必要がなく、記憶媒体が使
用されて読出/書込機との間で通信を行うことにより、
自動的に暗号鍵が変更されることになる。
【0087】請求項4の本発明の読出/書込機によれ
ば、上位機器からのコマンドによって使用する暗号鍵が
変更されるので、必要に応じて、例えば、定期的あるい
は現在使用している暗号鍵が解読される虞れがあるよう
な時に、上位機器からのコマンドによって使用する暗号
鍵を新しい暗号鍵に変更できることになり、セキュリテ
ィ性を確保でき、さらに、請求項3の作用によって、記
憶媒体が使用する暗号鍵もその変更された暗号鍵に一致
させることができる。
【0088】請求項5の本発明の読出/書込機によれ
ば、記憶媒体が記憶している複数の暗号鍵の少なくとも
一部の暗号鍵を書き換えるので、記憶媒体の暗号鍵が順
次更新されて記憶されている全ての暗号鍵が使用されて
しまうまでに、新たな複数の暗号鍵に書き換えることが
でき、これによって、永続的に新しい暗号鍵への更新が
可能となり、セキュリティ性を永続的に確保できる。
【0089】請求項6の本発明のカードシステムによれ
ば、カードと読出/書込機との暗号鍵が一致しなくて
も、カードの暗号鍵が、読出/書込機で過去に使用した
暗号鍵であれば、カードの暗号鍵が更新されて読出/書
込機の暗号鍵に一致するので、相互認証が可能となる。
しかも、記憶媒体をカードとしているので、自動料金収
集システムなどの各種の用途に好適に実施できることに
なり、請求項1ないし5の作用効果を顕著に奏すること
ができる。
【0090】請求項7の本発明の暗号鍵使用方法によれ
ば、読出/書込機は、記憶媒体からの暗号化データと作
成した暗号化データとを比較することにより、記憶媒体
の暗号鍵が、読出/書込機が使用している暗号鍵に一致
しているか否かを判断し、一致していないときには、記
憶媒体の暗号鍵が、過去に使用した暗号鍵であるか否か
を判断し、過去の暗号鍵であるときには、記憶媒体の暗
号鍵を更新させるので、記憶媒体の暗号鍵と読出/書込
機との暗号鍵を一致させることができる。
【0091】また、記憶媒体および読出/書込機は、複
数の暗号鍵を記憶しているので、一つの共通暗号鍵のみ
を記憶している共通暗号鍵方式のように共通暗号鍵が解
読されてもシステム全体のセキュリティ性が損なわれる
ことがなく、また、使用する暗号鍵も読出/書込機から
のコマンドによって必要に応じて更新されるので、ラン
ダムにすべての暗号鍵を用いる従来例のように、すべて
の暗号鍵が傍受されて解読される虞れが低く、さらに、
記憶媒体に記憶されている複数の暗号鍵を一斉に変更す
るといった必要もない。
【0092】請求項8の本発明の駅務システムによれ
ば、乗車カードと自動改札機の読出/書込機との間の暗
号処理において、乗車カードおよび読出/書込機は、複
数の暗号鍵を記憶しているので、一つの共通暗号鍵のみ
を記憶している共通暗号鍵方式のように共通暗号鍵が解
読されてもシステム全体のセキュリティ性が損なわれる
ことがなく、また、使用する暗号鍵も読出/書込機から
のコマンドによって必要に応じて更新されるので、ラン
ダムにすべての暗号鍵を用いる従来例のように、すべて
の暗号鍵が傍受されて解読される虞れが低く、さらに、
乗車カードに記憶されている複数の暗号鍵を一斉に変更
するといった必要もない。
【0093】請求項9の本発明の駅務システムによれ
ば、カード発行機は、乗車カードの発行時に、乗車カー
ドに記憶されている複数の暗号鍵を書き換えるので、永
続的に新しい暗号鍵への更新が可能となり、システムの
セキュリティ性を永続的に確保できる。
【0094】請求項10の本発明のカード発行機によれ
ば、回収した乗車カードを用いるのではなく、全く新規
な乗車カードの発行時において、相互認証などを行うこ
となく、現在使用する暗号鍵および将来使用する予定の
複数の暗号鍵を書き込むとともに、現在使用する暗号鍵
を選択するよう設定して乗車カードを発行できる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係るシステムの概略構成
図である。
【図2】 自動改札機の斜視図である。
【図3】 乗車カードのブロック図である。
【図4】 乗車カードの暗号鍵記憶メモリの記憶内容を
示す図である。
【図5】 読出/書込機のブロック図である。
【図6】 暗号鍵の使用期間を示す図である。
【図7】 読出/書込機の乗車カード用暗号鍵記憶メモ
リの記憶内容を示す図である。
【図8】 自動改札機の読出/書込機の動作説明に供す
るフローチャートである。
【図9】 相互認証の動作説明に供するフローチャート
である。
【図10】 カード発行機の読出/書込機の動作説明に
供するフローチャートである。
【符号の説明】
1 自動改札機 6 読出/書込機 7 乗車カード 8,15 CPU 11 暗号鍵記憶メモリ 14,23 アンテナコイル 19 乗車カード用暗号鍵記憶メモリ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673C

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 暗号鍵を用いて読出/書込機との間で認
    証および通信を行うよう構成された記憶媒体において、 複数の暗号鍵を記憶する暗号鍵記憶手段と、前記暗号鍵
    記憶手段に記憶されている複数の暗号鍵のうちからいず
    れかを選択する暗号鍵選択手段と、前記読出/書込機か
    ら送出されるコマンドにより前記選択する暗号鍵を更新
    する暗号鍵更新手段とを具備したことを特徴とする記憶
    媒体。
  2. 【請求項2】 請求項1において、 前記暗号鍵記憶手段に記憶されている複数の暗号鍵の少
    なくとも一部の暗号鍵を読出/書込機から書き換えるこ
    とを特徴とする記憶媒体。
  3. 【請求項3】 暗号鍵を用いて記憶媒体との間で認証お
    よび通信を行うよう構成された読出/書込機において、 複数の暗号鍵を記憶する暗号鍵記憶手段と、前記暗号鍵
    記憶手段に記憶されている複数の暗号鍵のうちからいず
    れかを選択する暗号鍵選択手段と、前記記憶媒体からの
    レスポンスにより該記憶媒体が現在使用している暗号鍵
    が、当該読出/書込機で過去に使用された暗号鍵である
    かどうかを知る暗号鍵知得手段と、前記記憶媒体が現在
    使用している暗号鍵が過去に使用された暗号鍵のとき
    は、前記記憶媒体の暗号鍵を更新するコマンドを送出す
    る暗号鍵更新コマンド送出手段とを具備したことを特徴
    とする読出/書込機。
  4. 【請求項4】 請求項3において、 上位機器からのコマンドにより、当該読出/書込機が使
    用する暗号鍵を変更する暗号鍵変更手段を具備したこと
    を特徴とする読出/書込機。
  5. 【請求項5】 請求項3において、 前記記憶媒体が記憶している複数の暗号鍵の少なくとも
    一部の暗号鍵を書き換えることを特徴とする読出/書込
    機。
  6. 【請求項6】 請求項1または2に記載の記憶媒体をカ
    ードとし、該カードと、請求項3ないし5いずれかに記
    載の読出/書込機とを有し、カードが現在使用している
    暗号鍵が、前記読出/書込機で過去に使用された暗号鍵
    のときは、カードの暗号鍵を更新した後、その更新され
    た暗号鍵を用いてカードと読出/書込機とが相互認証を
    行うことを特徴とするカードシステム。
  7. 【請求項7】 記憶媒体と読出/書込機それぞれには複
    数の暗号鍵を記憶させておき、 読出/書込機は、 記憶媒体から送信されてきた該記憶媒体が使用している
    暗号鍵による暗号化データと、読出/書込機が使用して
    いる暗号鍵により作成した暗号化データとを比較して記
    憶媒体および読出/書込機が使用している暗号鍵が一致
    しているか否かを判断し、一致していないときには、記
    憶媒体から送信されてきた前記暗号化データと、読出/
    書込機で過去に使用した暗号鍵により作成した暗号化デ
    ータとを比較して記憶媒体が現在使用している暗号鍵
    が、過去に使用した暗号鍵であるか否かを判断し、前記
    過去に使用した暗号鍵であるときには、記憶媒体に対し
    て、該記憶媒体が使用している暗号鍵を更新させる更新
    コマンドを送信し、 記憶媒体は、 前記更新コマンドに応答して、暗号鍵を更新することを
    特徴とする暗号鍵使用方法。
  8. 【請求項8】 請求項1または2に記載の記憶媒体を乗
    車カードとし、該乗車カードと、これに対する読み出し
    /書き込みを行う請求項3または4に記載の読出/書込
    機を備えた自動改札機とを有し、 読出/書込機は、 乗車カードから送信されてきた該乗車カードが使用して
    いる暗号鍵による暗号化データと、読出/書込機が使用
    している暗号鍵により作成した暗号化データとを比較し
    て乗車カードおよび読出/書込機が使用している暗号鍵
    が一致しているか否かを判断し、一致していないときに
    は、乗車カードから送信されてきた前記暗号化データ
    と、読出/書込機で過去に使用した暗号鍵により作成し
    た暗号化データとを比較して乗車カードが使用している
    暗号鍵が、過去に使用した暗号鍵であるか否かを判断
    し、過去に使用した暗号鍵であるときには、乗車カード
    に対して、該乗車カードが使用している暗号鍵を更新さ
    せる更新コマンドを送信し、 乗車カードは、 前記更新コマンドに応答して、暗号鍵を更新することを
    特徴とする駅務システム。
  9. 【請求項9】 請求項1または2に記載の記憶媒体を乗
    車カードとし、該乗車カードと、これに対する読み出し
    /書き込みを行う請求項5に記載の読出/書込機を備え
    たカード発行機とを有し、 読出/書込機は、乗車カードの発行時に、該乗車カード
    に記憶されている複数の暗号鍵を書き換えることを特徴
    とする駅務システム。
  10. 【請求項10】 請求項1または2に記載の記憶媒体を
    乗車カードとし、該乗車カードの暗号鍵記憶手段に、現
    在使用する暗号鍵および将来使用する予定の複数の暗号
    鍵を書き込む一方、暗号鍵選択手段で前記現在使用する
    暗号鍵を選択するように設定して該乗車カードを発行す
    るカード発行機。
JP25801698A 1998-09-11 1998-09-11 相互認証システム Expired - Fee Related JP3553387B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP25801698A JP3553387B2 (ja) 1998-09-11 1998-09-11 相互認証システム
SG9904420A SG81303A1 (en) 1998-09-11 1999-09-07 Storage medium, read/write apparatus, card system, encryption key utilization method, station service system, and card issuing apparatus
TW88115630A TW527569B (en) 1998-09-11 1999-09-10 Storage medium, read/write apparatus, card system, encryption key utilization method, station service system, and card issuing apparatus
KR10-1999-0038795A KR100476494B1 (ko) 1998-09-11 1999-09-10 기억매체, 판독/기록장치, 카드 시스템, 암호키 사용방법, 역무 시스템 및 카드 발행기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25801698A JP3553387B2 (ja) 1998-09-11 1998-09-11 相互認証システム

Publications (2)

Publication Number Publication Date
JP2000092040A true JP2000092040A (ja) 2000-03-31
JP3553387B2 JP3553387B2 (ja) 2004-08-11

Family

ID=17314367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25801698A Expired - Fee Related JP3553387B2 (ja) 1998-09-11 1998-09-11 相互認証システム

Country Status (4)

Country Link
JP (1) JP3553387B2 (ja)
KR (1) KR100476494B1 (ja)
SG (1) SG81303A1 (ja)
TW (1) TW527569B (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073872A1 (fr) * 2001-03-09 2002-09-19 Sharp Kabushiki Kaisha Appareil de stockage de donnees
JP2003076955A (ja) * 2001-08-30 2003-03-14 Nippon Signal Co Ltd:The リーダライタの干渉防止方法
JP2003534617A (ja) 2000-05-24 2003-11-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 買い手を身元確認するための装置および方法
JP2005202541A (ja) * 2004-01-14 2005-07-28 Hitachi Ltd 情報処理システム、情報処理装置および情報記憶媒体
US7360091B2 (en) 2002-07-30 2008-04-15 Hitachi, Ltd. Secure data transfer method of using a smart card
JP2009211318A (ja) * 2008-03-03 2009-09-17 Fuji Electric Retail Systems Co Ltd 記録媒体処理装置
JP2018093550A (ja) * 2018-03-16 2018-06-14 株式会社東芝 データ生成装置、通信装置、移動体、データ生成方法およびプログラム
US10447487B2 (en) 2014-08-25 2019-10-15 Kabushiki Kaisha Toshiba Data generating device, communication device, mobile object, data generating method, and computer program product
JP7452207B2 (ja) 2020-04-06 2024-03-19 株式会社リコー 表示装置、表示方法およびプログラム
JP7486023B2 (ja) 2020-08-24 2024-05-17 大日本印刷株式会社 セキュアエレメント、鍵追加方法及び鍵追加プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
GB2274523A (en) * 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
JPH08123919A (ja) * 1994-10-28 1996-05-17 Mitsubishi Electric Corp 非接触icカードシステムおよびその通信方法
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
KR20000015738A (ko) * 1998-08-31 2000-03-15 전주범 알에프 카드 판독장치

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003534617A (ja) 2000-05-24 2003-11-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 買い手を身元確認するための装置および方法
WO2002073872A1 (fr) * 2001-03-09 2002-09-19 Sharp Kabushiki Kaisha Appareil de stockage de donnees
US7392401B2 (en) 2001-03-09 2008-06-24 Sharp Kabushiki Kaisha Data storage apparatus
JP2003076955A (ja) * 2001-08-30 2003-03-14 Nippon Signal Co Ltd:The リーダライタの干渉防止方法
US7360091B2 (en) 2002-07-30 2008-04-15 Hitachi, Ltd. Secure data transfer method of using a smart card
JP2005202541A (ja) * 2004-01-14 2005-07-28 Hitachi Ltd 情報処理システム、情報処理装置および情報記憶媒体
JP4546099B2 (ja) * 2004-01-14 2010-09-15 日立マクセル株式会社 情報処理システム
JP2009211318A (ja) * 2008-03-03 2009-09-17 Fuji Electric Retail Systems Co Ltd 記録媒体処理装置
US10447487B2 (en) 2014-08-25 2019-10-15 Kabushiki Kaisha Toshiba Data generating device, communication device, mobile object, data generating method, and computer program product
JP2018093550A (ja) * 2018-03-16 2018-06-14 株式会社東芝 データ生成装置、通信装置、移動体、データ生成方法およびプログラム
JP7452207B2 (ja) 2020-04-06 2024-03-19 株式会社リコー 表示装置、表示方法およびプログラム
JP7486023B2 (ja) 2020-08-24 2024-05-17 大日本印刷株式会社 セキュアエレメント、鍵追加方法及び鍵追加プログラム

Also Published As

Publication number Publication date
TW527569B (en) 2003-04-11
JP3553387B2 (ja) 2004-08-11
KR100476494B1 (ko) 2005-03-18
SG81303A1 (en) 2001-06-19
KR20000023078A (ko) 2000-04-25

Similar Documents

Publication Publication Date Title
US20020017558A1 (en) Smart card technology
US20080059806A1 (en) Vehicle information rewriting system
US20040025021A1 (en) Smart card and settlement terminal
JPH04143881A (ja) 相互認証方式
KR20090086979A (ko) 프록시 인증 방법 및 장치
JPH0682405B2 (ja) テストプログラム起動方式
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
WO2003003292A1 (fr) Dispositif et procede pour l'identification de mot de passe
JP3553387B2 (ja) 相互認証システム
US20030014649A1 (en) Communication system, authentication communication device, control apparatus, and communication method
AU8545398A (en) Method for managing a secure terminal
JPH10143695A (ja) 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JPH10187826A (ja) 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
JP2003123032A (ja) Icカード端末および本人認証方法
JPH0245893A (ja) Icカード
JP3869657B2 (ja) データ交換における少なくとも一人の加入者の認証のための方法
JP2003143130A (ja) 常時認証システム、常時認証方法、icカードの常時認証システム、icカードの常時認証方法
JP2000048141A (ja) Icカードによる端末認証方法
JPH11328325A (ja) Icカードシステム
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JPH07200756A (ja) 可搬型データ担体処理システム
KR960005111B1 (ko) 메모리 카드와 같은 휴대용 물체에 의한 외부 허가 데이터 식별 방법
KR970002757A (ko) 현금입출금기의 보안장치 및 그 제어방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040428

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090514

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100514

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees