JP2019003600A - Relay device and system - Google Patents
Relay device and system Download PDFInfo
- Publication number
- JP2019003600A JP2019003600A JP2017221503A JP2017221503A JP2019003600A JP 2019003600 A JP2019003600 A JP 2019003600A JP 2017221503 A JP2017221503 A JP 2017221503A JP 2017221503 A JP2017221503 A JP 2017221503A JP 2019003600 A JP2019003600 A JP 2019003600A
- Authority
- JP
- Japan
- Prior art keywords
- sam
- relay device
- authentication information
- writer
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は中継装置及びシステムに関する。 The present invention relates to a relay device and a system.
障害発生前にSAMユニットの設定をバックアップしておき、障害発生後に代替のSAMユニットにリストアする装置が提案されている(特許文献1参照)。 There has been proposed an apparatus that backs up the setting of a SAM unit before the occurrence of a failure and restores it to an alternative SAM unit after the occurrence of the failure (see Patent Document 1).
従来の装置では、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができないため、処理が遅延する虞がある。 In the conventional apparatus, when a failure occurs in one SAM unit or one server, the processing cannot be immediately switched from one SAM unit or one server to another SAM unit or another server, so that the processing may be delayed. There is.
上記の課題は、例えば、次の手段により解決することができる。 The above problem can be solved by, for example, the following means.
第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。 A relay device connected to the first SAM and the second SAM and connected to the reader / writer via a network, wherein the first SAM uses the same encryption key as the encryption key held by the second SAM. Authentication information encrypted using the encryption key and the response when the first SAM is unable to process the response when receiving the encrypted authentication information and receiving a response from the reader / writer Is transmitted to the second SAM.
第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAM及び第2SAMそれぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記第1SAMから受信した認証情報を前記第1セッション鍵を用いて復号し、前記復号された認証情報を前記第2セッション鍵を用いて暗号化し、前記第2セッション鍵を用いて暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。 A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network, wherein the first session key and the second session key are obtained by mutual authentication with the first SAM and the second SAM, respectively. When the authentication information generated and encrypted using the first session key is received from the first SAM and a response is received from the reader / writer, the first SAM cannot process the response In addition, the authentication information received from the first SAM is decrypted using the first session key, the decrypted authentication information is encrypted using the second session key, and encrypted using the second session key. A relay device that transmits the authentication information and the response to the second SAM.
上記の中継装置と、前記中継装置に接続される第1SAM及び第2SAMと、前記中継装置にネットワークを介して接続されるリーダ・ライタと、前記リーダ・ライタとの間で通信を行うユーザ装置と、を備えたシステム。 A relay device; a first SAM and a second SAM connected to the relay device; a reader / writer connected to the relay device via a network; and a user device that performs communication between the reader / writer , System with.
第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記受信した認証情報を前記第2中継装置に送信し、前記第2中継装置は、前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信する中継装置。 Connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM and connected to the reader / writer and the first relay device via the network A first relay device, wherein the first relay device receives authentication information encrypted using the same encryption key as the encryption key held by the second SAM from the first SAM. Receiving and transmitting the received authentication information to the second relay device, wherein the second relay device receives a response from the reader / writer when a failure occurs in the first relay device; A relay device that transmits the received response and authentication information received from the first relay device to the second SAM.
第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第1SAMとの相互認証により第1セッション鍵を生成し、前記生成した第1セッション鍵を第2中継装置に送信し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信して、これを前記第2中継装置に送信し、前記第2中継装置は、前記第2SAMとの相互認証により第2セッション鍵を生成し、前記第1中継装置に障害が発生した場合に、前記リーダ・ライタからレスポンスを受信し、前記第1中継装置から受信した第1セッション鍵で認証情報を復号し、前記復号した認証情報を前記第2セッション鍵で暗号化し、前記第2セッション鍵で暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。 Connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM and connected to the reader / writer and the first relay device via the network The first relay device generates a first session key by mutual authentication with the first SAM, and the generated first session key is relayed to the second relay device. Authentication information encrypted using the first session key is received from the first SAM and transmitted to the second relay device, and the second relay device is connected to the second SAM. A second session key is generated by mutual authentication, and when a failure occurs in the first relay device, a response is received from the reader / writer and received from the first relay device. 1 decrypts the session key with the authentication information, encrypts the authentication information the decryption in the second session key, relay device for transmitting said said second session key encrypted authentication information response to the first 2SAM.
上記中継装置及びシステムによれば、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる。したがって、処理が遅延することを抑制できる。 According to the relay device and system, when a failure occurs in one SAM unit or one server, the processing can be immediately switched from one SAM unit or one server to another SAM unit or another server. Therefore, it is possible to suppress the processing from being delayed.
[実施形態1に係るシステム1]
図1は実施形態1に係るシステム1の模式図である。図1に示すように、実施形態1に係るシステム1は、中継装置32と、中継装置32に接続される第1SAM42及び第2SAM44と、中継装置32にネットワーク50を介して接続されるリーダ・ライタ22と、リーダ・ライタ22との間で通信を行うユーザ装置12と、を備えている。以下、詳細に説明する。
[
FIG. 1 is a schematic diagram of a
(ユーザ装置12)
ユーザ装置12には、例えば、ICカードやICカード機能が内蔵されたスマートフォンなどを用いることができる。ユーザ装置12には、バリューの残高や、ユーザ装置12と第1SAM42との相互認証により取得された認証情報などが記憶される。バリューの残高には電子マネーの残高やポイントの残高などを用いることができる。相互認証とは2つの装置が互いの正当性を確認する処理をいう。正当性の確認は、例えば、2つの装置にあらかじめ同じ秘密鍵を所持させておき、2つの装置それぞれにおいて、相手装置が自装置と同じ秘密鍵を有しているかどうかを確認することにより行うことができる。相互認証に成功すると、2つの装置それぞれにおいて同一の認証情報が取得され、これが両装置の間で共有される。認証情報は、2つの装置との間で送受信されるデータの暗号化・復号などに用いられる。認証情報にはセッション鍵やトランザクションIDなどを用いることができる。第3者の装置は、認証情報を有していないため、2つの装置の間で送受信されるデータを、暗号化や復号することができず、また適切に処理することができない。
(User device 12)
As the
ユーザ装置12は、第1SAM42からリーダ・ライタ22を介してコマンドを受信すると、第1SAM42との相互認証により取得された認証情報を用いてこれを復号などし、コマンドに従う処理を実行する。コマンドとは特定の処理の実行を命じる情報である。コマンドにはバリューの残高の増額、減額、照会などを用いることができる。
When the
ユーザ装置12は、コマンドに従う処理の実行後、第1SAM42との相互認証により取得された認証情報を用いてレスポンスを暗号化などし、リーダ・ライタ22を介してこれを第1SAM42に送信する。レスポンスとはコマンドに従う処理の実行結果に応じた情報である。レスポンスには、コマンドに従う処理が正常終了、もしくは異常終了したことを示す情報、バリューの残高などを用いることができる。
After executing the process according to the command, the
(リーダ・ライタ22)
リーダ・ライタ22は、例えば、スーパーマーケットのレジ装置や駅の改札機などである。
(Reader / Writer 22)
The reader /
リーダ・ライタ22とユーザ装置12との間の通信は、無線且つ近距離で行なわれる。近距離とは例えば0cm以上20cm以下の距離をいう。リーダ・ライタ22とユーザ装置12との間の通信は、近距離無線通信方式(Near Field Communication)などに従って非接触で行なわれてもよいし、ISO7816などに従って接触して行なわれてもよい。
Communication between the reader /
リーダ・ライタ22と中継装置32との間の通信は、例えば、パケットを用いて行なわれる。上記したコマンドやレスポンスなどは例えばパケットのペイロードに収容される。
Communication between the reader /
(中継装置32)
中継装置32には例えばWebサーバが用いられる。中継装置32は、第1SAM42及び第2SAM44に接続されるとともに、リーダ・ライタ22にネットワーク50を介して接続される。
(Relay device 32)
For example, a Web server is used as the
中継装置32は、第1SAM42から、ユーザ装置12と第1SAM42との相互認証により取得された認証情報を受信する。この認証情報は、第1SAM42により、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化されている。中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、このリーダ・ライタ22から受信したレスポンスと、第1SAM42から受信した暗号化されている認証情報と、を第2SAM44に送信する。
The
(第1SAM42)
第1SAM42にはSAMを用いることができる。SAMとは、Secure Application Moduleの略である。第1SAM42は、ユーザ装置12との相互認証により認証情報を取得し、これを自装置内に記憶する。また、第1SAM42は、第2SAM44に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。暗号鍵には、Triple−DESの秘密鍵、AESの秘密鍵、または公開鍵方式のRSAの鍵などを用いることができる。
(First SAM42)
A SAM can be used for the
(第2SAM44)
第2SAM44には第1SAM42と同じ種別のSAMを用いることができる。同じ種別のSAMとは、データを処理するアルゴリズムが同じであるSAMをいう。アルゴリズムが同じであるかどうかは、データの処理手順やデータの処理に関するプロトコルが同じであるかどうかにより定めることができる。第2SAM44は、第1SAM42に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。
(Second SAM44)
As the
(実施形態1に係るシステム1の動作例)
図2は実施形態1に係るシステム1の動作例を示すシーケンス図である。以下、図2を参照しつつ、実施形態1に係るシステム1の動作例を説明する。
(Operation example of the
FIG. 2 is a sequence diagram illustrating an operation example of the
(ステップA1からA3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップA1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップA2、A3)。
(Steps A1 to A3)
First, mutual authentication is performed between the
(ステップA4、A5)
次に、第1SAM42は、ユーザ装置12との相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップA4)、これを中継装置32に送信する(ステップA5)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶している。
(Steps A4 and A5)
Next, the
(ステップA6からA8)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップA6)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA7、A8)。
(Steps A6 to A8)
Next, the
(ステップA9、A10)
次に、ユーザ装置12は、ステップA3で記憶した認証情報を用いてコマンド1を復号し(ステップA9)、コマンド1に従う処理を実行する(ステップA10)。
(Steps A9 and A10)
Next, the
(ステップA11、A12)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA11、A12)。
(Steps A11 and A12)
Next, the
(ステップA13、A14)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンス1を受信し、これを第1SAM42に送信する(ステップA13)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップA5で第1SAM42から受信した、暗号鍵を用いて暗号化されている認証情報と、ステップA12でリーダ・ライタ22から受信した暗号化されているレスポンス1と、を第2SAM44に送信する(ステップA14)。
(Steps A13 and A14)
Next, the
(ステップA15、A16)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップA15)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップA16)。
(Steps A15 and A16)
Next, the
(ステップA17、A18)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップA14で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップA17)、復号したレスポンス1に応じて特定の処理を実行する(ステップA18)。
(Steps A17 and A18)
Next, the
(ステップA19からA26)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、中継装置32に送信してもよい(ステップA19)。
(Steps A19 to A26)
Thereafter, for example, the
この場合、中継装置32は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA20、A21)。
In this case, the
ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップA22)、復号したコマンド2に従う処理を実行する(ステップA23)。
The
ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA24、A25)。
The
中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップA26)。
The
以上説明した実施形態1によれば、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。
According to the first embodiment described above, the processing can be immediately switched from the
前記のとおり、第1SAM42と第2SAMユニット44は同じ暗号鍵を保持しており、この同じ暗号鍵を用いて認証情報を暗号化・復号するが、この暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。例えば、カード番号などのカード識別情報はそのような他の情報の一例であり、認証情報は、暗号鍵そのものではなく、暗号鍵とカード識別情報とを用いて作成される一時的な暗号鍵により暗号化・復号されてもよい。この場合は、カード識別情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から中継装置32を介して第2SAM44に送信される。第2SAM44は、第1SAM42から中継装置32を介して受信したカード識別情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から中継装置32を介して受信した暗号化されている認証情報を復号することができる。このように、暗号鍵に加えて、他の情報を用いて暗号化・復号を行うものとすれば、一時的な暗号鍵が流出したとしても、復号できるのは特定のカード識別情報に紐づいたデータのみで、他のデータを復号することはできないため、セキュリティを高めることができる。
As described above, the
(実施形態1に係るシステム1の他の動作例)
図3は実施形態1に係るシステム1の他の動作例を示すシーケンス図である。図3に示すように、他の動作例では、中継装置32は、第1SAM42及び第2SAM44それぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信する。また、中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、第1SAM42から受信した認証情報を第1セッション鍵を用いて復号し、復号された認証情報を第2セッション鍵を用いて暗号化し、第2セッション鍵を用いて暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。
(Another operation example of the
FIG. 3 is a sequence diagram illustrating another operation example of the
(ステップB1からB3)
まず、中継装置32と第1SAM42との間で相互認証が行われる(ステップB1)。相互認証により、中継装置32と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、中継装置32と第1SAM42それぞれにおいて記憶される(ステップB2、B3)。
(Steps B1 to B3)
First, mutual authentication is performed between the
(ステップB4からB6)
次に、中継装置32と第2SAM44との間で相互認証が行われる(ステップB4)。相互認証により、中継装置32と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、中継装置32と第2SAM44それぞれにおいて記憶される(ステップB5、B6)。
(Steps B4 to B6)
Next, mutual authentication is performed between the
(ステップB7からB9)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップB7)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップB8、B9)。
(Step B7 to B9)
Next, mutual authentication is performed between the
(ステップB10、B11)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップB10)、これを中継装置32に送信する(ステップB11)。
(Step B10, B11)
Next, the
(ステップB12からB14)
次に、第1SAM42は、ステップB8で記憶した認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップB12)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB13、B14)。
(Steps B12 to B14)
Next, the
(ステップB15、B16)
次に、ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップB15)、コマンド1に従う処理を実行する(ステップB16)。
(Steps B15 and B16)
Next, the
(ステップB17、B18)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB17、B18)。
(Step B17, B18)
Next, the
(ステップB19からB22)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンスを受信し、これを第1SAM42に送信する(ステップB19)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップB11で第1SAM42から受信した第1セッション鍵を用いて暗号化されている認証情報を、ステップB3で記憶した第1セッション鍵を用いて復号する(ステップB20)。そして、復号した認証情報を、ステップB6で記憶した第2セッション鍵を用いて暗号化し(ステップB21)、暗号化されているレスポンス1と共に、これを第2SAM44に送信する(ステップB22)。
(Steps B19 to B22)
Next, the
(ステップB23、B24)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を、ステップB5で記憶した第2セッション鍵を用いて復号し(ステップB23)、これを第2SAM44内に記憶する(ステップB24)。
(Steps B23 and B24)
Next, the
(ステップB25、B25)
次に、第2SAM44は、ステップB24で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップB24で記憶した認証情報を用いて、ステップB22で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップB25)、復号したレスポンス1に応じて特定の処理を実行する(ステップB26)。
(Step B25, B25)
Next, the
(ステップB27からB34)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップB24で記憶した認証情報を用いて暗号化し、これを中継装置32に送信してもよい(ステップB27)。この場合、中継装置32は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB28、B29)。
(Steps B27 to B34)
Thereafter, for example, the
ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップB30)、復号したコマンド2に従う処理を実行する(ステップB31)。
The
ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB32、B33)。
The
中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップB34)。
The
以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。
According to the other operation examples described above, the processing can be immediately switched from the
さらに、他の動作例によれば、第1SAM42と中継装置32の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と中継装置32の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。
Furthermore, according to another operation example, the authentication information transmitted / received between the
また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。 The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or the second session key of a session is leaked to a third party, the authentication information is not decrypted by the third party in another session.
なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と中継装置32との間、第2SAM44と中継装置32との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、中継装置32との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。
The session is a time interval set for each mutual authentication between the two devices. Between the
[実施形態2に係るシステム2]
図4は実施形態2に係るシステム2の模式図である。図4に示すように、実施形態2に係るシステム2は、第1SAM42に接続される第1中継装置34と、第2SAM44に接続される第2中継装置36と、を備えるとともに、第1中継装置34がリーダ・ライタ22にネットワーク50を介して接続され、第2中継装置36が、リーダ・ライタ22と第1中継装置34とにネットワーク50を介して接続される点で、実施形態1に係るシステム1と相違する。また、実施形態2に係るシステム2は、第1中継装置34が、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を第1SAM42から受信し、受信した認証情報を第2中継装置36に送信し、第2中継装置36が、第1中継装置34に障害が発生している場合に、リーダ・ライタ22からレスポンスを受信し、受信したレスポンスと第1中継装置34から受信した認証情報とを第2SAM44に送信する点で、実施形態1に係るシステム1と相違する。その他の点では実施形態1と同じ構成を有する。
[
FIG. 4 is a schematic diagram of the
(実施形態2に係るシステム2の動作例)
図5は実施形態2に係るシステム2の動作例を示すシーケンス図である。以下、図5を参照しつつ、実施形態2に係るシステム2の動作例を説明する。
(Operation example of the
FIG. 5 is a sequence diagram illustrating an operation example of the
(ステップC1からC3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップC1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップC2、C3)。
(Steps C1 to C3)
First, mutual authentication is performed between the
(ステップC4からC7)
次に、第1SAM42は、ユーザ装置12との間で相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップC4)、これを第1中継装置34に送信する(ステップC5)。第1中継装置34は第1SAM42から受信した暗号化されている認証情報を第2中継装置36に送信し(ステップC6)、第2中継装置36が受信した暗号化されている認証情報を記憶する(ステップC7)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶しているものとする。
(Steps C4 to C7)
Next, the
(ステップC8からC10)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップC8)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC9、C10)。
(Steps C8 to C10)
Next, the
(ステップC11、C12)
次に、ユーザ装置12は、ステップC3で記憶した認証情報を用いてコマンド1を復号し(ステップC11)、コマンド1に従う処理を実行する(ステップC12)。
(Steps C11 and C12)
Next, the
(ステップC13−C16)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置34に送信する(ステップC13、C14)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、ステップC13でユーザ装置12から受信した暗号化されているレスポンス1を第2中継装置36に送信する(ステップC15)。第2中継装置36は受信した暗号化されているレスポンス1とステップC7で記憶した暗号化されている認証情報を第2SAM44に送信する(ステップC16)。
(Steps C13-C16)
Next, the
(ステップC17、C18)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップC17)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップC18)。
(Steps C17 and C18)
Next, the
(ステップC19、C20)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップC16で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップC19)、復号したレスポンス1に応じて特定の処理を実行する(ステップC20)。
(Steps C19 and C20)
Next, the
(ステップC21からC28)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、第2中継装置36に送信してもよい(ステップC21)。この場合、第2中継装置36は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC22、C23)。
(Steps C21 to C28)
Thereafter, for example, the
ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップC24)、復号したコマンド2に従う処理を実行する(ステップC25)。
The
ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップC26、C27)。
The
第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップC28)。
The
以上説明した実施形態2によれば、第1中継装置34の障害発生時に、第1中継装置34から第2中継装置36へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。
According to the second embodiment described above, the processing can be immediately switched from the
なお、実施形態1で説明したのと同様に、暗号鍵を用いた認証情報の暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。この場合は、カード識別情報などの他の情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から第1中継装置34、第2中継装置36を介して第2SAM44に送信される。第2SAM44は、第1SAM42から第1中継装置34と第2中継装置を介して受信した他の情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から第1中継装置34と第2中継装置36を介して受信した暗号化されている認証情報を復号することができる。
As described in the first embodiment, the encryption / decryption of the authentication information using the encryption key may be performed using only the encryption key, or other information may be added to the encryption key. May be used. In this case, other information such as card identification information is transmitted from the
(実施形態2に係るシステム2の他の動作例)
図6Aと図6Bは実施形態2に係るシステム2の他の動作例を示すシーケンス図である。図6A、図6Bに示すように、他の動作例では、第1中継装置34が、第1SAM42との相互認証により第1セッション鍵を生成し、生成した第1セッション鍵を第2中継装置36に送信し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信して、これを第2中継装置36に送信する。また、第2中継装置36が第2SAM44との相互認証により第2セッション鍵を生成し、第1中継装置34に障害が発生した場合に、リーダ・ライタ22からレスポンスを受信し、第1中継装置34から受信した第1セッション鍵で認証情報を復号し、復号した認証情報を第2セッション鍵で暗号化し、第2セッション鍵で暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。
(Another operation example of the
6A and 6B are sequence diagrams illustrating another operation example of the
(ステップD1からD5)
まず、第1中継装置34と第1SAM42との間で相互認証が行われる(ステップD1)。相互認証により、第1中継装置34と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、第1中継装置34と第1SAM42それぞれにおいて記憶されるとともに(ステップD2、D3)、第1中継装置34から第2中継装置36に送信され(ステップD4)、第2中継装置36にて記憶される(ステップD5)。
(Steps D1 to D5)
First, mutual authentication is performed between the
(ステップD6からD10)
次に、第2中継装置36と第2SAM44との間で相互認証が行われる(ステップD6)。相互認証により、第2中継装置36と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、第2中継装置36と第2SAM44それぞれにおいて記憶されるとともに(ステップD7、D8)、第2中継装置36から第1中継装置34に送信され(ステップD9)、第1中継装置34にて記憶される(ステップD10)。
(Steps D6 to D10)
Next, mutual authentication is performed between the
(ステップD11からD13)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップD11)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップD12、D13)。
(Steps D11 to D13)
Next, mutual authentication is performed between the
(ステップD14からD17)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップD14)、これを第1中継装置34に送信する(ステップD15)。第1中継装置34は受信した暗号化されている認証情報を第2中継装置36に送信し(ステップD16)、第2中継装置36は受信した暗号化されている認証情報を第2中継装置36内に記憶する(ステップD17)。
(Steps D14 to D17)
Next, the
(ステップD18からD20)
次に、第1SAM42は、コマンド1をステップD12で記憶した認証情報を用いて暗号化し、これを第1中継装置34に送信する(ステップD18)。第1中継装置34は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD19、D20)。
(Steps D18 to D20)
Next, the
(ステップD21、D22)
次に、ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップD21)、コマンド1に従う処理を実行する(ステップD22)。
(Steps D21 and D22)
Next, the
(ステップD23からD25)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第1中継装置34に送信する(ステップD23、D24)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、暗号化されているレスポンス1を第2中継装置36に送信する(ステップD25)。
(Steps D23 to D25)
Next, the
(ステップD26からD28)
次に、第2中継装置36は、ステップD17で記憶した暗号化されている認証情報を、ステップD5で記憶した第1セッション鍵で復号する。また、第2中継装置36は復号した認証情報をステップD8で記憶した第2セッション鍵で暗号化する(ステップD27)。第2中継装置36は、第2セッション鍵で暗号化された認証情報と、リーダ・ライタ22から受信した暗号化されているレスポンス1を第2SAM44に送信する(ステップD28)。
(Steps D26 to D28)
Next, the
(ステップD29からD30)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を、ステップD7で記憶した第2セッション鍵を用いて復号し(ステップD29)、これを第2SAM44内に記憶する(ステップD30)。
(Steps D29 to D30)
Next, the
(ステップD31、D32)
次に、第2SAM44は、ステップD30で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップD30で記憶した認証情報を用いて、ステップD28で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップD31)、復号したレスポンス1に応じて特定の処理を実行する(ステップD32)。
(Steps D31 and D32)
Next, the
(ステップD33からD40)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップD30で記憶した認証情報を用いて暗号化し、これを第2中継装置36に送信してもよい(ステップD33)。この場合、第2中継装置36は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD34、D35)。
(Steps D33 to D40)
Thereafter, for example, the
ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップD36)、復号したコマンド2に従う処理を実行する(ステップD37)。
The
ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップD38、D39)。
The
第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップD40)。
The
以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1中継装置44の障害発生時に、第1中継装置44から第2中継装置46へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。
Even in the other operation examples described above, the processing can be immediately switched from the
さらに、他の動作例によれば、第1SAM42と第1中継装置34の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と第2中継装置36の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と第2中継装置36の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と第1中継装置34の間で送受信される認証情報が当該第三者により復号されることはない。
Further, according to another operation example, authentication information transmitted / received between the
また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。 The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or the second session key of a session is leaked to a third party, the authentication information is not decrypted by the third party in another session.
なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と第1中継装置34との間、第2SAM44と第2中継装置36との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、第1中継装置34や第2中継装置36との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。
The session is a time interval set for each mutual authentication between the two devices. Between the
なお、上記したコマンドやレスポンスなどの情報は1つのデータからなるものであってもよいし、複数のデータからなるものであってもよい。また、上記したコマンドやレスポンスなどの情報の送信は1回の送信で送信されてもよいし、複数の送信に分けて送信されてもよい。同様に、上記したコマンドやレスポンスなどの情報の受信は1回の受信で受信されてもよいし、複数の受信に分けて受信されてもよい。また、上記したコマンドやレスポンスなどの情報は単独で送受信されてもよいし、他の情報とともに送信されてもよい。例えば、上記したコマンドやレスポンスなどの情報にヘッダなどの情報を付加して1つまたは複数のパケットを構成し、この1つまたは複数のパケットを送受信することにより、上記したコマンドやレスポンスなどの情報を送受信することとしてもよい。 Note that the information such as the command and response described above may consist of one data or a plurality of data. Further, the transmission of information such as the command and response described above may be transmitted in a single transmission, or may be transmitted in a plurality of transmissions. Similarly, reception of information such as the above-described command and response may be received in a single reception, or may be received in a plurality of receptions. The information such as the command and response described above may be transmitted / received alone or may be transmitted together with other information. For example, by adding information such as a header to the information such as the command and response described above to form one or a plurality of packets, and transmitting and receiving the one or a plurality of packets, the information such as the command and the response described above It is good also as transmitting / receiving.
上記のとおり、暗号化や復号は、認証情報や鍵情報や識別情報などの情報を用いて行なわれるが、暗号化や復号のアルゴリズムは特に限定されない。例えば、認証情報を用いたコマンドやレスポンスの暗号化とは、例えば、コマンドやレスポンスに認証情報を乗算するこというが、暗号化のアルゴリズムは乗算に限られるものではない。 As described above, encryption and decryption are performed using information such as authentication information, key information, and identification information, but the encryption and decryption algorithms are not particularly limited. For example, encryption of a command or response using authentication information is, for example, multiplying the command or response by authentication information, but the encryption algorithm is not limited to multiplication.
上記の説明では、システム1、2が第1SAM42と第2SAM44を備えるものとしたが、システム1、2は、第1SAM42と第2SAM44に加えて、第1SAM42や第2SAM44と同様の機能を備える他のSAMなどをさらに備えていてもよい。
In the above description, the
以上、実施形態について説明したが、これらの説明によって特許請求の範囲に記載された構成は何ら限定されるものではない。 Although the embodiments have been described above, the configurations described in the scope of the claims are not limited by these descriptions.
1、2 システム
12 ユーザ装置
22 リーダ・ライタ
32 中継装置
34 第1中継装置
36 第2中継装置
42 第1SAM
44 第2SAM
50 ネットワーク
1, 2
44 Second SAM
50 network
Claims (3)
前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、
前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。 A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network,
Receiving from the first SAM authentication information encrypted using the same encryption key as the encryption key held by the second SAM;
When the response is received from the reader / writer and the first SAM cannot process the response, the authentication information encrypted using the encryption key and the response are transmitted to the second SAM. apparatus.
第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、
前記第1中継装置は、
前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、
前記受信した認証情報を前記第2中継装置に送信し、
前記第2中継装置は、
前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信するシステム。
A first relay device connected to the first SAM and connected to the reader / writer via the network;
A second relay device connected to the second SAM and connected to the reader / writer and the first relay device via a network,
The first relay device
Receiving, from the first SAM, authentication information encrypted using the same encryption key as the encryption key held by the second SAM;
Transmitting the received authentication information to the second relay device;
The second relay device is
A system for receiving a response from the reader / writer and transmitting the received response and authentication information received from the first relay device to the second SAM when a failure occurs in the first relay device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017221503A JP6676029B2 (en) | 2017-11-17 | 2017-11-17 | Relay device and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017221503A JP6676029B2 (en) | 2017-11-17 | 2017-11-17 | Relay device and system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017554917A Division JP6261065B1 (en) | 2017-06-12 | 2017-06-12 | Relay device and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019003600A true JP2019003600A (en) | 2019-01-10 |
JP6676029B2 JP6676029B2 (en) | 2020-04-08 |
Family
ID=65004910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017221503A Active JP6676029B2 (en) | 2017-11-17 | 2017-11-17 | Relay device and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6676029B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003141460A (en) * | 2001-10-31 | 2003-05-16 | Sony Corp | Communication method, data processing device, and program |
JP2005198205A (en) * | 2004-01-09 | 2005-07-21 | Sony Corp | Information processing system |
JP2009059065A (en) * | 2007-08-30 | 2009-03-19 | Casio Comput Co Ltd | Electronic equipment, settlement system, and program |
JP2011176395A (en) * | 2010-02-23 | 2011-09-08 | Nippon Telegr & Teleph Corp <Ntt> | IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM |
EP2437193A1 (en) * | 2010-09-09 | 2012-04-04 | Simulity Labs Ltd | SAM array |
WO2014091535A1 (en) * | 2012-12-10 | 2014-06-19 | 株式会社日立製作所 | Computer system and encryption method of recording unit |
US20160155123A1 (en) * | 2014-10-08 | 2016-06-02 | Hankooknfc, Inc. | System and method for user authentication by using a physical financial card and mobile communication terminal |
-
2017
- 2017-11-17 JP JP2017221503A patent/JP6676029B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003141460A (en) * | 2001-10-31 | 2003-05-16 | Sony Corp | Communication method, data processing device, and program |
JP2005198205A (en) * | 2004-01-09 | 2005-07-21 | Sony Corp | Information processing system |
JP2009059065A (en) * | 2007-08-30 | 2009-03-19 | Casio Comput Co Ltd | Electronic equipment, settlement system, and program |
JP2011176395A (en) * | 2010-02-23 | 2011-09-08 | Nippon Telegr & Teleph Corp <Ntt> | IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM |
EP2437193A1 (en) * | 2010-09-09 | 2012-04-04 | Simulity Labs Ltd | SAM array |
WO2014091535A1 (en) * | 2012-12-10 | 2014-06-19 | 株式会社日立製作所 | Computer system and encryption method of recording unit |
US20160155123A1 (en) * | 2014-10-08 | 2016-06-02 | Hankooknfc, Inc. | System and method for user authentication by using a physical financial card and mobile communication terminal |
Non-Patent Citations (1)
Title |
---|
北御門 靖宏 ほか: "MOBIKEを応用したIPsecGW冗長化方式の提案", 電子情報通信学会2009年通信ソサイエティ大会講演論文集2, vol. B−6−27, JPN6017031472, 1 September 2009 (2009-09-01), JP, pages 27, ISSN: 0004124744 * |
Also Published As
Publication number | Publication date |
---|---|
JP6676029B2 (en) | 2020-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8068609B2 (en) | Method and system for secured wireless data transmission to and from a remote device | |
US9787663B2 (en) | Replaying a batch of secure commands in a secure channel | |
EP2504801A1 (en) | Secure mobile payment processing | |
CN112823503B (en) | Data access method, data access device and mobile terminal | |
WO2017185511A1 (en) | Data processing method, device, and terminal | |
US10404475B2 (en) | Method and system for establishing a secure communication tunnel | |
CN112822177B (en) | Data transmission method, device, equipment and storage medium | |
US9672367B2 (en) | Method and apparatus for inputting data | |
WO2021029232A1 (en) | Information processing device, information processing method, program, and information processing system | |
JP2012100206A (en) | Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program | |
JP6261065B1 (en) | Relay device and system | |
JP6676029B2 (en) | Relay device and system | |
CN103997730A (en) | Method for decrypting, copying and pasting encrypted data | |
CN111786955A (en) | Method and apparatus for protecting a model | |
CN103345685A (en) | Method and system for mobile payment | |
CN113778749B (en) | Data backup method and electronic equipment | |
JP6659462B2 (en) | Data transmission / reception method and sensing system | |
CN113709088B (en) | Data transmission method, device, equipment and storage medium based on wearable equipment | |
CN109120608B (en) | Anti-replay safe communication processing method and device | |
CN112002084A (en) | Method and system for upgrading mPOS terminal | |
CN112131597A (en) | Method and device for generating encrypted information and intelligent equipment | |
EP1547416A1 (en) | Method for calculating hashing of a message in a device communicating with a smart card | |
CN112511550B (en) | Communication method, communication device, electronic device and storage medium | |
JP2011071593A (en) | Mobile information terminal system and communication method used for the mobile information terminal system | |
CN114240624A (en) | Method and device for loss reporting and loss releasing of bank card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190906 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190906 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200217 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200309 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200311 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6676029 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |