JP2019003600A - Relay device and system - Google Patents

Relay device and system Download PDF

Info

Publication number
JP2019003600A
JP2019003600A JP2017221503A JP2017221503A JP2019003600A JP 2019003600 A JP2019003600 A JP 2019003600A JP 2017221503 A JP2017221503 A JP 2017221503A JP 2017221503 A JP2017221503 A JP 2017221503A JP 2019003600 A JP2019003600 A JP 2019003600A
Authority
JP
Japan
Prior art keywords
sam
relay device
authentication information
writer
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017221503A
Other languages
Japanese (ja)
Other versions
JP6676029B2 (en
Inventor
三露 学
Manabu Mitsuyu
学 三露
日下部 進
Susumu Kusakabe
進 日下部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quadrac Co Ltd
Original Assignee
Quadrac Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quadrac Co Ltd filed Critical Quadrac Co Ltd
Priority to JP2017221503A priority Critical patent/JP6676029B2/en
Publication of JP2019003600A publication Critical patent/JP2019003600A/en
Application granted granted Critical
Publication of JP6676029B2 publication Critical patent/JP6676029B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a relay device and system capable of immediately switching processing from one Secure Application Module (SAM) unit or one server to another SAM unit or another server when a failure occurs in one SAM unit or one server.SOLUTION: A system 1 comprises a reader/writer 22, a relay device 32, a first SAM 42 and a second SAM 44. The relay device 32 is connected to the first SAM 42 and the second SAM 44, and connected via a network 50 to the reader/writer 22. The relay device 32 is configured to receive authentication information encrypted by using the same cryptographic key as a cryptographic key held by the second SAM 44 from the first SAM 42, and to, when receiving a response from the reader/writer 22, transmit the authentication information encrypted by using the cryptographic key and the response to the second SAM 44 when the first SAM 42 cannot process the response.SELECTED DRAWING: Figure 1

Description

本発明は中継装置及びシステムに関する。   The present invention relates to a relay device and a system.

障害発生前にSAMユニットの設定をバックアップしておき、障害発生後に代替のSAMユニットにリストアする装置が提案されている(特許文献1参照)。   There has been proposed an apparatus that backs up the setting of a SAM unit before the occurrence of a failure and restores it to an alternative SAM unit after the occurrence of the failure (see Patent Document 1).

特開2003−140974号公報JP 2003-140974 A

従来の装置では、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができないため、処理が遅延する虞がある。   In the conventional apparatus, when a failure occurs in one SAM unit or one server, the processing cannot be immediately switched from one SAM unit or one server to another SAM unit or another server, so that the processing may be delayed. There is.

上記の課題は、例えば、次の手段により解決することができる。   The above problem can be solved by, for example, the following means.

第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。   A relay device connected to the first SAM and the second SAM and connected to the reader / writer via a network, wherein the first SAM uses the same encryption key as the encryption key held by the second SAM. Authentication information encrypted using the encryption key and the response when the first SAM is unable to process the response when receiving the encrypted authentication information and receiving a response from the reader / writer Is transmitted to the second SAM.

第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAM及び第2SAMそれぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記第1SAMから受信した認証情報を前記第1セッション鍵を用いて復号し、前記復号された認証情報を前記第2セッション鍵を用いて暗号化し、前記第2セッション鍵を用いて暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。   A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network, wherein the first session key and the second session key are obtained by mutual authentication with the first SAM and the second SAM, respectively. When the authentication information generated and encrypted using the first session key is received from the first SAM and a response is received from the reader / writer, the first SAM cannot process the response In addition, the authentication information received from the first SAM is decrypted using the first session key, the decrypted authentication information is encrypted using the second session key, and encrypted using the second session key. A relay device that transmits the authentication information and the response to the second SAM.

上記の中継装置と、前記中継装置に接続される第1SAM及び第2SAMと、前記中継装置にネットワークを介して接続されるリーダ・ライタと、前記リーダ・ライタとの間で通信を行うユーザ装置と、を備えたシステム。   A relay device; a first SAM and a second SAM connected to the relay device; a reader / writer connected to the relay device via a network; and a user device that performs communication between the reader / writer , System with.

第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記受信した認証情報を前記第2中継装置に送信し、前記第2中継装置は、前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信する中継装置。   Connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM and connected to the reader / writer and the first relay device via the network A first relay device, wherein the first relay device receives authentication information encrypted using the same encryption key as the encryption key held by the second SAM from the first SAM. Receiving and transmitting the received authentication information to the second relay device, wherein the second relay device receives a response from the reader / writer when a failure occurs in the first relay device; A relay device that transmits the received response and authentication information received from the first relay device to the second SAM.

第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第1SAMとの相互認証により第1セッション鍵を生成し、前記生成した第1セッション鍵を第2中継装置に送信し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信して、これを前記第2中継装置に送信し、前記第2中継装置は、前記第2SAMとの相互認証により第2セッション鍵を生成し、前記第1中継装置に障害が発生した場合に、前記リーダ・ライタからレスポンスを受信し、前記第1中継装置から受信した第1セッション鍵で認証情報を復号し、前記復号した認証情報を前記第2セッション鍵で暗号化し、前記第2セッション鍵で暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。   Connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM and connected to the reader / writer and the first relay device via the network The first relay device generates a first session key by mutual authentication with the first SAM, and the generated first session key is relayed to the second relay device. Authentication information encrypted using the first session key is received from the first SAM and transmitted to the second relay device, and the second relay device is connected to the second SAM. A second session key is generated by mutual authentication, and when a failure occurs in the first relay device, a response is received from the reader / writer and received from the first relay device. 1 decrypts the session key with the authentication information, encrypts the authentication information the decryption in the second session key, relay device for transmitting said said second session key encrypted authentication information response to the first 2SAM.

上記中継装置及びシステムによれば、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる。したがって、処理が遅延することを抑制できる。   According to the relay device and system, when a failure occurs in one SAM unit or one server, the processing can be immediately switched from one SAM unit or one server to another SAM unit or another server. Therefore, it is possible to suppress the processing from being delayed.

実施形態1に係るシステム1の模式図である。1 is a schematic diagram of a system 1 according to a first embodiment. 実施形態1に係るシステム1の動作例を示すシーケンス図である。FIG. 6 is a sequence diagram illustrating an operation example of the system 1 according to the first embodiment. 実施形態1に係るシステム1の他の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating another operation example of the system 1 according to the first embodiment. 実施形態2に係るシステム2の模式図である。6 is a schematic diagram of a system 2 according to Embodiment 2. FIG. 実施形態2に係るシステム2の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an operation example of the system 2 according to the second embodiment. 実施形態2に係るシステム2の他の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating another operation example of the system 2 according to the second embodiment. 実施形態2に係るシステム2の他の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating another operation example of the system 2 according to the second embodiment.

[実施形態1に係るシステム1]
図1は実施形態1に係るシステム1の模式図である。図1に示すように、実施形態1に係るシステム1は、中継装置32と、中継装置32に接続される第1SAM42及び第2SAM44と、中継装置32にネットワーク50を介して接続されるリーダ・ライタ22と、リーダ・ライタ22との間で通信を行うユーザ装置12と、を備えている。以下、詳細に説明する。
[System 1 according to Embodiment 1]
FIG. 1 is a schematic diagram of a system 1 according to the first embodiment. As shown in FIG. 1, the system 1 according to the first embodiment includes a relay device 32, a first SAM 42 and a second SAM 44 connected to the relay device 32, and a reader / writer connected to the relay device 32 via a network 50. 22 and a user device 12 that communicates with the reader / writer 22. Details will be described below.

(ユーザ装置12)
ユーザ装置12には、例えば、ICカードやICカード機能が内蔵されたスマートフォンなどを用いることができる。ユーザ装置12には、バリューの残高や、ユーザ装置12と第1SAM42との相互認証により取得された認証情報などが記憶される。バリューの残高には電子マネーの残高やポイントの残高などを用いることができる。相互認証とは2つの装置が互いの正当性を確認する処理をいう。正当性の確認は、例えば、2つの装置にあらかじめ同じ秘密鍵を所持させておき、2つの装置それぞれにおいて、相手装置が自装置と同じ秘密鍵を有しているかどうかを確認することにより行うことができる。相互認証に成功すると、2つの装置それぞれにおいて同一の認証情報が取得され、これが両装置の間で共有される。認証情報は、2つの装置との間で送受信されるデータの暗号化・復号などに用いられる。認証情報にはセッション鍵やトランザクションIDなどを用いることができる。第3者の装置は、認証情報を有していないため、2つの装置の間で送受信されるデータを、暗号化や復号することができず、また適切に処理することができない。
(User device 12)
As the user device 12, for example, an IC card or a smart phone with a built-in IC card function can be used. The user device 12 stores a value balance, authentication information acquired by mutual authentication between the user device 12 and the first SAM 42, and the like. As the value balance, an electronic money balance, a point balance, or the like can be used. Mutual authentication refers to processing in which two devices confirm each other's validity. The validity is confirmed by, for example, having two devices possess the same secret key in advance, and confirming whether each of the two devices has the same secret key as that of the own device. Can do. If mutual authentication is successful, the same authentication information is acquired in each of the two devices, and is shared between the two devices. The authentication information is used for encryption / decryption of data transmitted / received between two devices. For the authentication information, a session key, a transaction ID, or the like can be used. Since the third-party device does not have authentication information, data transmitted and received between the two devices cannot be encrypted or decrypted, and cannot be processed appropriately.

ユーザ装置12は、第1SAM42からリーダ・ライタ22を介してコマンドを受信すると、第1SAM42との相互認証により取得された認証情報を用いてこれを復号などし、コマンドに従う処理を実行する。コマンドとは特定の処理の実行を命じる情報である。コマンドにはバリューの残高の増額、減額、照会などを用いることができる。   When the user device 12 receives a command from the first SAM 42 via the reader / writer 22, the user device 12 decrypts the command using the authentication information acquired by mutual authentication with the first SAM 42, and executes processing according to the command. A command is information that instructs execution of a specific process. The command can be used to increase / decrease value balance, inquire, etc.

ユーザ装置12は、コマンドに従う処理の実行後、第1SAM42との相互認証により取得された認証情報を用いてレスポンスを暗号化などし、リーダ・ライタ22を介してこれを第1SAM42に送信する。レスポンスとはコマンドに従う処理の実行結果に応じた情報である。レスポンスには、コマンドに従う処理が正常終了、もしくは異常終了したことを示す情報、バリューの残高などを用いることができる。   After executing the process according to the command, the user device 12 encrypts the response using the authentication information acquired by mutual authentication with the first SAM 42 and transmits it to the first SAM 42 via the reader / writer 22. The response is information according to the execution result of the process according to the command. For the response, information indicating that the process according to the command has ended normally or abnormally, a value balance, and the like can be used.

(リーダ・ライタ22)
リーダ・ライタ22は、例えば、スーパーマーケットのレジ装置や駅の改札機などである。
(Reader / Writer 22)
The reader / writer 22 is, for example, a supermarket cashier or a ticket gate at a station.

リーダ・ライタ22とユーザ装置12との間の通信は、無線且つ近距離で行なわれる。近距離とは例えば0cm以上20cm以下の距離をいう。リーダ・ライタ22とユーザ装置12との間の通信は、近距離無線通信方式(Near Field Communication)などに従って非接触で行なわれてもよいし、ISO7816などに従って接触して行なわれてもよい。   Communication between the reader / writer 22 and the user device 12 is performed wirelessly and at a short distance. The short distance refers to a distance of 0 cm or more and 20 cm or less, for example. Communication between the reader / writer 22 and the user device 12 may be performed in a non-contact manner according to a near field communication method or the like, or may be performed in a contact manner according to ISO 7816 or the like.

リーダ・ライタ22と中継装置32との間の通信は、例えば、パケットを用いて行なわれる。上記したコマンドやレスポンスなどは例えばパケットのペイロードに収容される。   Communication between the reader / writer 22 and the relay device 32 is performed using, for example, a packet. The above commands and responses are accommodated in the payload of the packet, for example.

(中継装置32)
中継装置32には例えばWebサーバが用いられる。中継装置32は、第1SAM42及び第2SAM44に接続されるとともに、リーダ・ライタ22にネットワーク50を介して接続される。
(Relay device 32)
For example, a Web server is used as the relay device 32. The relay device 32 is connected to the first SAM 42 and the second SAM 44 and is connected to the reader / writer 22 via the network 50.

中継装置32は、第1SAM42から、ユーザ装置12と第1SAM42との相互認証により取得された認証情報を受信する。この認証情報は、第1SAM42により、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化されている。中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、このリーダ・ライタ22から受信したレスポンスと、第1SAM42から受信した暗号化されている認証情報と、を第2SAM44に送信する。   The relay device 32 receives authentication information acquired by mutual authentication between the user device 12 and the first SAM 42 from the first SAM 42. This authentication information is encrypted by the first SAM 42 using the same encryption key as the encryption key held by the second SAM 44. The relay device 32 receives the response from the reader / writer 22, and when the first SAM 42 cannot process the response, the response received from the reader / writer 22 and the encrypted response received from the first SAM 42 are encrypted. And the authentication information are transmitted to the second SAM 44.

(第1SAM42)
第1SAM42にはSAMを用いることができる。SAMとは、Secure Application Moduleの略である。第1SAM42は、ユーザ装置12との相互認証により認証情報を取得し、これを自装置内に記憶する。また、第1SAM42は、第2SAM44に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。暗号鍵には、Triple−DESの秘密鍵、AESの秘密鍵、または公開鍵方式のRSAの鍵などを用いることができる。
(First SAM42)
A SAM can be used for the first SAM 42. SAM is an abbreviation for Secure Application Module. The first SAM 42 acquires authentication information by mutual authentication with the user device 12, and stores this in the own device. Further, the first SAM 42 stores the same encryption key as that stored in the second SAM 44 in its own device. As the encryption key, a triple-DES secret key, an AES secret key, a public key RSA key, or the like can be used.

(第2SAM44)
第2SAM44には第1SAM42と同じ種別のSAMを用いることができる。同じ種別のSAMとは、データを処理するアルゴリズムが同じであるSAMをいう。アルゴリズムが同じであるかどうかは、データの処理手順やデータの処理に関するプロトコルが同じであるかどうかにより定めることができる。第2SAM44は、第1SAM42に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。
(Second SAM44)
As the second SAM 44, the same type of SAM as the first SAM 42 can be used. The same type of SAM means a SAM having the same algorithm for processing data. Whether or not the algorithm is the same can be determined by whether or not the data processing procedure and the data processing protocol are the same. The second SAM 44 stores the same encryption key as that stored in the first SAM 42 in its own device.

(実施形態1に係るシステム1の動作例)
図2は実施形態1に係るシステム1の動作例を示すシーケンス図である。以下、図2を参照しつつ、実施形態1に係るシステム1の動作例を説明する。
(Operation example of the system 1 according to the first embodiment)
FIG. 2 is a sequence diagram illustrating an operation example of the system 1 according to the first embodiment. Hereinafter, an operation example of the system 1 according to the first embodiment will be described with reference to FIG.

(ステップA1からA3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップA1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップA2、A3)。
(Steps A1 to A3)
First, mutual authentication is performed between the user device 12 and the first SAM 42 (step A1). By mutual authentication, the user device 12 and the first SAM 42 obtain authentication information. The acquired authentication information is stored in each of the user device 12 and the first SAM 42 (steps A2 and A3).

(ステップA4、A5)
次に、第1SAM42は、ユーザ装置12との相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップA4)、これを中継装置32に送信する(ステップA5)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶している。
(Steps A4 and A5)
Next, the first SAM 42 encrypts the authentication information acquired by mutual authentication with the user device 12 by using the encryption key stored in the first SAM 42 (Step A4), and transmits this to the relay device 32 (Step S4). A5). The first SAM 42 stores the same encryption key as that used by the second SAM 44 in the first SAM 42.

(ステップA6からA8)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップA6)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA7、A8)。
(Steps A6 to A8)
Next, the first SAM 42 encrypts the command 1 using the authentication information and transmits it to the relay device 32 (step A6). The relay device 32 transmits the encrypted command 1 received from the first SAM 42 to the user device 12 via the reader / writer 22 (steps A7 and A8).

(ステップA9、A10)
次に、ユーザ装置12は、ステップA3で記憶した認証情報を用いてコマンド1を復号し(ステップA9)、コマンド1に従う処理を実行する(ステップA10)。
(Steps A9 and A10)
Next, the user device 12 decrypts the command 1 using the authentication information stored in step A3 (step A9), and executes a process according to the command 1 (step A10).

(ステップA11、A12)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA11、A12)。
(Steps A11 and A12)
Next, the user device 12 encrypts the response 1 corresponding to the execution result of the command 1 using the authentication information stored in the user device 12, and transmits this to the relay device 32 via the reader / writer 22. Transmit (steps A11 and A12).

(ステップA13、A14)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンス1を受信し、これを第1SAM42に送信する(ステップA13)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップA5で第1SAM42から受信した、暗号鍵を用いて暗号化されている認証情報と、ステップA12でリーダ・ライタ22から受信した暗号化されているレスポンス1と、を第2SAM44に送信する(ステップA14)。
(Steps A13 and A14)
Next, the relay device 32 receives the encrypted response 1 from the reader / writer 22 and transmits it to the first SAM 42 (step A13). Here, a failure has occurred in the first SAM 42. For example, it is assumed that this transmission results in an error, or the transmission does not result in an error, but there is no response from the first SAM 42. As a result, the relay device 32 detects that a failure has occurred in the first SAM 42, and the authentication information received from the first SAM 42 in step A5 and encrypted using the encryption key, and the reader / writer in step A12. The encrypted response 1 received from the writer 22 is transmitted to the second SAM 44 (step A14).

(ステップA15、A16)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップA15)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップA16)。
(Steps A15 and A16)
Next, the second SAM 44 decrypts the encrypted authentication information received from the relay device 32 using the encryption key stored in the second SAM 44 (step A15). The second SAM 44 stores the decrypted authentication information in the second SAM 44 (step A16).

(ステップA17、A18)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップA14で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップA17)、復号したレスポンス1に応じて特定の処理を実行する(ステップA18)。
(Steps A17 and A18)
Next, the second SAM 44 continues processing related to the user device 12 using the authentication information stored in the second SAM 44. Specifically, using the authentication information stored in the second SAM 44, the encrypted response 1 received from the relay device 32 in step A14 is decrypted (step A17), and the response 1 is decrypted. A specific process is executed (step A18).

(ステップA19からA26)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、中継装置32に送信してもよい(ステップA19)。
(Steps A19 to A26)
Thereafter, for example, the second SAM 44 may encrypt the command 2 following the command 1 using the authentication information stored in the second SAM 44 and transmit the encrypted information to the relay device 32 (step A19).

この場合、中継装置32は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA20、A21)。   In this case, the relay device 32 transmits the encrypted command 2 received from the second SAM 44 to the user device 12 via the reader / writer 22 (steps A20 and A21).

ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップA22)、復号したコマンド2に従う処理を実行する(ステップA23)。   The user device 12 decrypts the received encrypted command 2 using the authentication information stored in the user device 12 (step A22), and executes processing according to the decrypted command 2 (step A23). .

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA24、A25)。   The user device 12 encrypts the response 2 corresponding to the execution result of the process according to the command 2 using the authentication information stored in the user device 12 and transmits this to the relay device 32 via the reader / writer 22. (Steps A24 and A25).

中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップA26)。   The relay device 32 transmits the received encrypted response 2 to the second SAM 44 (step A26).

以上説明した実施形態1によれば、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。   According to the first embodiment described above, the processing can be immediately switched from the first SAM 42 to the second SAM unit 44 when the failure of the first SAM 42 occurs. Therefore, it can suppress that the process regarding the user apparatus 12 delays. Since it is automatic switching, no recovery work is required.

前記のとおり、第1SAM42と第2SAMユニット44は同じ暗号鍵を保持しており、この同じ暗号鍵を用いて認証情報を暗号化・復号するが、この暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。例えば、カード番号などのカード識別情報はそのような他の情報の一例であり、認証情報は、暗号鍵そのものではなく、暗号鍵とカード識別情報とを用いて作成される一時的な暗号鍵により暗号化・復号されてもよい。この場合は、カード識別情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から中継装置32を介して第2SAM44に送信される。第2SAM44は、第1SAM42から中継装置32を介して受信したカード識別情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から中継装置32を介して受信した暗号化されている認証情報を復号することができる。このように、暗号鍵に加えて、他の情報を用いて暗号化・復号を行うものとすれば、一時的な暗号鍵が流出したとしても、復号できるのは特定のカード識別情報に紐づいたデータのみで、他のデータを復号することはできないため、セキュリティを高めることができる。   As described above, the first SAM 42 and the second SAM unit 44 hold the same encryption key, and the authentication information is encrypted / decrypted using the same encryption key. The encryption / decryption uses only the encryption key. It may be performed using other information in addition to the encryption key. For example, card identification information such as a card number is an example of such other information, and authentication information is not an encryption key itself but a temporary encryption key created using the encryption key and the card identification information. It may be encrypted / decrypted. In this case, the card identification information is transmitted from the user device 12 to the first SAM 42, and this is transmitted from the first SAM 42 to the second SAM 44 via the relay device 32. The second SAM 44 uses the same temporary encryption key created by the first SAM 42 using the card identification information received from the first SAM 42 via the relay device 32 and the encryption key stored in the second SAM 44. An encryption key is created and can be used to decrypt the encrypted authentication information received from the first SAM 42 via the relay device 32. In this way, if encryption / decryption is performed using other information in addition to the encryption key, even if a temporary encryption key is leaked, it is possible to decrypt it in association with specific card identification information. Since only other data can be used to decrypt other data, security can be improved.

(実施形態1に係るシステム1の他の動作例)
図3は実施形態1に係るシステム1の他の動作例を示すシーケンス図である。図3に示すように、他の動作例では、中継装置32は、第1SAM42及び第2SAM44それぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信する。また、中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、第1SAM42から受信した認証情報を第1セッション鍵を用いて復号し、復号された認証情報を第2セッション鍵を用いて暗号化し、第2セッション鍵を用いて暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。
(Another operation example of the system 1 according to the first embodiment)
FIG. 3 is a sequence diagram illustrating another operation example of the system 1 according to the first embodiment. As shown in FIG. 3, in another operation example, the relay device 32 generates a first session key and a second session key by mutual authentication with each of the first SAM 42 and the second SAM 44, and uses the first session key. Encrypted authentication information is received from the first SAM 42. Further, when the relay device 32 receives a response from the reader / writer 22 and the first SAM 42 cannot process the response, the relay device 32 decrypts the authentication information received from the first SAM 42 using the first session key, and decrypts the authentication information. The authentication information thus encrypted is encrypted using the second session key, and the authentication information encrypted using the second session key and the response are transmitted to the second SAM 44. Details will be described below.

(ステップB1からB3)
まず、中継装置32と第1SAM42との間で相互認証が行われる(ステップB1)。相互認証により、中継装置32と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、中継装置32と第1SAM42それぞれにおいて記憶される(ステップB2、B3)。
(Steps B1 to B3)
First, mutual authentication is performed between the relay device 32 and the first SAM 42 (step B1). Through mutual authentication, the relay device 32 and the first SAM 42 obtain the first session key. The acquired first session key is stored in each of the relay device 32 and the first SAM 42 (steps B2 and B3).

(ステップB4からB6)
次に、中継装置32と第2SAM44との間で相互認証が行われる(ステップB4)。相互認証により、中継装置32と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、中継装置32と第2SAM44それぞれにおいて記憶される(ステップB5、B6)。
(Steps B4 to B6)
Next, mutual authentication is performed between the relay device 32 and the second SAM 44 (step B4). Through mutual authentication, the relay device 32 and the second SAM 44 obtain a second session key. The acquired second session key is stored in each of the relay device 32 and the second SAM 44 (steps B5 and B6).

(ステップB7からB9)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップB7)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップB8、B9)。
(Step B7 to B9)
Next, mutual authentication is performed between the user device 12 and the first SAM 42 (step B7). By mutual authentication, the user device 12 and the first SAM 42 obtain authentication information. The acquired authentication information is stored in each of the user device 12 and the first SAM 42 (steps B8 and B9).

(ステップB10、B11)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップB10)、これを中継装置32に送信する(ステップB11)。
(Step B10, B11)
Next, the first SAM 42 encrypts the authentication information acquired by mutual authentication with the user device 12 using the first session key stored in the first SAM 42 (step B10), and transmits this to the relay device 32. Transmit (step B11).

(ステップB12からB14)
次に、第1SAM42は、ステップB8で記憶した認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップB12)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB13、B14)。
(Steps B12 to B14)
Next, the first SAM 42 encrypts the command 1 using the authentication information stored in step B8 and transmits it to the relay device 32 (step B12). The relay device 32 transmits the encrypted command 1 received from the first SAM 42 to the user device 12 via the reader / writer 22 (steps B13 and B14).

(ステップB15、B16)
次に、ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップB15)、コマンド1に従う処理を実行する(ステップB16)。
(Steps B15 and B16)
Next, the user device 12 decrypts the encrypted command 1 using the authentication information stored in step B9 (step B15), and executes processing according to the command 1 (step B16).

(ステップB17、B18)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB17、B18)。
(Step B17, B18)
Next, the user device 12 encrypts the response 1 corresponding to the execution result of the command 1 by using the authentication information stored in Step B9, and transmits this to the relay device 32 via the reader / writer 22 (Step S9). B17, B18).

(ステップB19からB22)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンスを受信し、これを第1SAM42に送信する(ステップB19)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップB11で第1SAM42から受信した第1セッション鍵を用いて暗号化されている認証情報を、ステップB3で記憶した第1セッション鍵を用いて復号する(ステップB20)。そして、復号した認証情報を、ステップB6で記憶した第2セッション鍵を用いて暗号化し(ステップB21)、暗号化されているレスポンス1と共に、これを第2SAM44に送信する(ステップB22)。
(Steps B19 to B22)
Next, the relay device 32 receives the encrypted response from the reader / writer 22 and transmits it to the first SAM 42 (step B19). Here, a failure has occurred in the first SAM 42. For example, it is assumed that this transmission results in an error, or the transmission does not result in an error, but there is no response from the first SAM 42. As a result, the relay device 32 detects that a failure has occurred in the first SAM 42 and stores the authentication information encrypted using the first session key received from the first SAM 42 in step B11 in step B3. The first session key is decrypted (step B20). Then, the decrypted authentication information is encrypted using the second session key stored in step B6 (step B21), and this is sent to the second SAM 44 together with the encrypted response 1 (step B22).

(ステップB23、B24)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を、ステップB5で記憶した第2セッション鍵を用いて復号し(ステップB23)、これを第2SAM44内に記憶する(ステップB24)。
(Steps B23 and B24)
Next, the second SAM 44 decrypts the encrypted authentication information received from the relay device 32 using the second session key stored in Step B5 (Step B23), and stores this in the second SAM 44 ( Step B24).

(ステップB25、B25)
次に、第2SAM44は、ステップB24で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップB24で記憶した認証情報を用いて、ステップB22で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップB25)、復号したレスポンス1に応じて特定の処理を実行する(ステップB26)。
(Step B25, B25)
Next, the second SAM 44 continues the process related to the user device 12 using the authentication information stored in Step B24. Specifically, using the authentication information stored in step B24, the encrypted response 1 received from the relay device 32 in step B22 is decrypted (step B25), and specific processing is performed according to the decrypted response 1 Is executed (step B26).

(ステップB27からB34)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップB24で記憶した認証情報を用いて暗号化し、これを中継装置32に送信してもよい(ステップB27)。この場合、中継装置32は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB28、B29)。
(Steps B27 to B34)
Thereafter, for example, the second SAM 44 may encrypt the command 2 following the command 1 by using the authentication information stored in step B24 and transmit this to the relay device 32 (step B27). In this case, the relay device 32 transmits the encrypted command 2 to the user device 12 via the reader / writer 22 (steps B28 and B29).

ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップB30)、復号したコマンド2に従う処理を実行する(ステップB31)。   The user device 12 decrypts the encrypted command 2 using the authentication information stored in step B9 (step B30), and executes processing according to the decrypted command 2 (step B31).

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB32、B33)。   The user device 12 encrypts the response 2 corresponding to the execution result of the process according to the command 2 using the authentication information stored in Step B9, and transmits this to the relay device 32 via the reader / writer 22 (Step B32). , B33).

中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップB34)。   The relay device 32 transmits the received encrypted response 2 to the second SAM 44 (step B34).

以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。   According to the other operation examples described above, the processing can be immediately switched from the first SAM 42 to the second SAM unit 44 when the failure of the first SAM 42 occurs, as in the case of the operation example described above. Therefore, it can suppress that the process regarding the user apparatus 12 delays. In addition, since switching according to another operation example is automatically performed, a recovery operation or the like is unnecessary.

さらに、他の動作例によれば、第1SAM42と中継装置32の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と中継装置32の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。   Furthermore, according to another operation example, the authentication information transmitted / received between the first SAM 42 and the relay device 32 is encrypted with the first session key, and the authentication information transmitted / received between the second SAM 44 and the relay device 32 is the first. Encrypted with two session keys. Therefore, even if the first session key leaks to a third party, the authentication information transmitted / received between the second SAM 44 and the relay device 32 is not decrypted by the third party. Similarly, even if the second session key leaks to a third party, authentication information transmitted / received between the first SAM 42 and the relay device 32 is not decrypted by the third party.

また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。   The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or the second session key of a session is leaked to a third party, the authentication information is not decrypted by the third party in another session.

なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と中継装置32との間、第2SAM44と中継装置32との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、中継装置32との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。   The session is a time interval set for each mutual authentication between the two devices. Between the first SAM 42 and the user device 12, between the second SAM 44 and the user device 12, between the first SAM 42 and the relay device 32, Each exists between the second SAM 44 and the relay device 32. Each session ends, for example, when a predetermined process is completed, or ends after a predetermined time (eg, a predetermined time of 60 seconds or 60 seconds or more) has elapsed. When one session ends, authentication information such as a session key acquired between the two devices becomes invalid. When one session ends, the first SAM 42 and the second SAM 44 perform mutual authentication with the relay device 32 again, create authentication information such as a new session key, and start a new session.

[実施形態2に係るシステム2]
図4は実施形態2に係るシステム2の模式図である。図4に示すように、実施形態2に係るシステム2は、第1SAM42に接続される第1中継装置34と、第2SAM44に接続される第2中継装置36と、を備えるとともに、第1中継装置34がリーダ・ライタ22にネットワーク50を介して接続され、第2中継装置36が、リーダ・ライタ22と第1中継装置34とにネットワーク50を介して接続される点で、実施形態1に係るシステム1と相違する。また、実施形態2に係るシステム2は、第1中継装置34が、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を第1SAM42から受信し、受信した認証情報を第2中継装置36に送信し、第2中継装置36が、第1中継装置34に障害が発生している場合に、リーダ・ライタ22からレスポンスを受信し、受信したレスポンスと第1中継装置34から受信した認証情報とを第2SAM44に送信する点で、実施形態1に係るシステム1と相違する。その他の点では実施形態1と同じ構成を有する。
[System 2 according to Embodiment 2]
FIG. 4 is a schematic diagram of the system 2 according to the second embodiment. As shown in FIG. 4, the system 2 according to the second embodiment includes a first relay device 34 connected to the first SAM 42 and a second relay device 36 connected to the second SAM 44, and the first relay device. 34 is connected to the reader / writer 22 via the network 50, and the second relay device 36 is connected to the reader / writer 22 and the first relay device 34 via the network 50. It is different from the system 1. In the system 2 according to the second embodiment, the first relay device 34 receives the authentication information encrypted using the same encryption key as the encryption key held by the second SAM 44 from the first SAM 42, and the received authentication information Is transmitted to the second relay device 36, and the second relay device 36 receives a response from the reader / writer 22 when a failure occurs in the first relay device 34, and the received response and the first relay device It differs from the system 1 according to the first embodiment in that the authentication information received from 34 is transmitted to the second SAM 44. In other respects, the configuration is the same as that of the first embodiment.

(実施形態2に係るシステム2の動作例)
図5は実施形態2に係るシステム2の動作例を示すシーケンス図である。以下、図5を参照しつつ、実施形態2に係るシステム2の動作例を説明する。
(Operation example of the system 2 according to the second embodiment)
FIG. 5 is a sequence diagram illustrating an operation example of the system 2 according to the second embodiment. Hereinafter, an operation example of the system 2 according to the second embodiment will be described with reference to FIG.

(ステップC1からC3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップC1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップC2、C3)。
(Steps C1 to C3)
First, mutual authentication is performed between the user device 12 and the first SAM 42 (step C1). By mutual authentication, the user device 12 and the first SAM 42 obtain authentication information. The acquired authentication information is stored in each of the user device 12 and the first SAM 42 (steps C2 and C3).

(ステップC4からC7)
次に、第1SAM42は、ユーザ装置12との間で相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップC4)、これを第1中継装置34に送信する(ステップC5)。第1中継装置34は第1SAM42から受信した暗号化されている認証情報を第2中継装置36に送信し(ステップC6)、第2中継装置36が受信した暗号化されている認証情報を記憶する(ステップC7)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶しているものとする。
(Steps C4 to C7)
Next, the first SAM 42 encrypts the authentication information acquired by mutual authentication with the user device 12 using the encryption key stored in the first SAM 42 (step C4), and this is stored in the first relay device 34. Transmit (step C5). The first relay device 34 transmits the encrypted authentication information received from the first SAM 42 to the second relay device 36 (step C6), and stores the encrypted authentication information received by the second relay device 36. (Step C7). It is assumed that the first SAM 42 stores the same encryption key as that used by the second SAM 44 in the first SAM 42.

(ステップC8からC10)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップC8)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC9、C10)。
(Steps C8 to C10)
Next, the first SAM 42 encrypts the command 1 using the authentication information and transmits it to the relay device 32 (step C8). The relay device 32 transmits the encrypted command 1 received from the first SAM 42 to the user device 12 via the reader / writer 22 (steps C9 and C10).

(ステップC11、C12)
次に、ユーザ装置12は、ステップC3で記憶した認証情報を用いてコマンド1を復号し(ステップC11)、コマンド1に従う処理を実行する(ステップC12)。
(Steps C11 and C12)
Next, the user device 12 decrypts the command 1 using the authentication information stored in step C3 (step C11), and executes processing according to the command 1 (step C12).

(ステップC13−C16)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置34に送信する(ステップC13、C14)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、ステップC13でユーザ装置12から受信した暗号化されているレスポンス1を第2中継装置36に送信する(ステップC15)。第2中継装置36は受信した暗号化されているレスポンス1とステップC7で記憶した暗号化されている認証情報を第2SAM44に送信する(ステップC16)。
(Steps C13-C16)
Next, the user device 12 encrypts the response 1 corresponding to the execution result of the command 1 using the authentication information stored in the user device 12, and transmits this to the relay device 34 via the reader / writer 22. Transmit (steps C13 and C14). Here, a failure has occurred in the first relay device 34. For example, this transmission results in an error, or transmission does not result in an error, but there is no response from the first relay device 34. To do. As a result, the reader / writer 22 detects that a failure has occurred in the first relay device 34, and transmits the encrypted response 1 received from the user device 12 to the second relay device 36 in step C13. (Step C15). The second relay device 36 transmits the received encrypted response 1 and the encrypted authentication information stored in step C7 to the second SAM 44 (step C16).

(ステップC17、C18)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップC17)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップC18)。
(Steps C17 and C18)
Next, the second SAM 44 decrypts the encrypted authentication information received from the second relay device 36 using the encryption key stored in the second SAM 44 (step C17). The second SAM 44 stores the decrypted authentication information in the second SAM 44 (step C18).

(ステップC19、C20)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップC16で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップC19)、復号したレスポンス1に応じて特定の処理を実行する(ステップC20)。
(Steps C19 and C20)
Next, the second SAM 44 continues processing related to the user device 12 using the authentication information stored in the second SAM 44. Specifically, using the authentication information stored in the second SAM 44, the encrypted response 1 received from the second relay device 36 in step C16 is decrypted (step C19). In response, a specific process is executed (step C20).

(ステップC21からC28)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、第2中継装置36に送信してもよい(ステップC21)。この場合、第2中継装置36は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC22、C23)。
(Steps C21 to C28)
Thereafter, for example, the second SAM 44 may encrypt the command 2 following the command 1 using the authentication information stored in the second SAM 44 and transmit the encrypted information to the second relay device 36 (step C21). In this case, the second relay device 36 transmits the encrypted command 2 received from the second SAM 44 to the user device 12 via the reader / writer 22 (steps C22 and C23).

ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップC24)、復号したコマンド2に従う処理を実行する(ステップC25)。   The user device 12 decrypts the received encrypted command 2 using the authentication information stored in the user device 12 (step C24), and executes processing according to the decrypted command 2 (step C25). .

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップC26、C27)。   The user device 12 encrypts the response 2 corresponding to the execution result of the process according to the command 2 using the authentication information stored in the user device 12, and this is encrypted via the reader / writer 22 through the second relay device 36. (Steps C26 and C27).

第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップC28)。   The second relay device 36 transmits the received encrypted response 2 to the second SAM 44 (step C28).

以上説明した実施形態2によれば、第1中継装置34の障害発生時に、第1中継装置34から第2中継装置36へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。   According to the second embodiment described above, the processing can be immediately switched from the first relay device 34 to the second relay device 36 when the failure of the first relay device 34 occurs. Therefore, it can suppress that the process regarding the user apparatus 12 delays. Since it is automatic switching, no recovery work is required.

なお、実施形態1で説明したのと同様に、暗号鍵を用いた認証情報の暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。この場合は、カード識別情報などの他の情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から第1中継装置34、第2中継装置36を介して第2SAM44に送信される。第2SAM44は、第1SAM42から第1中継装置34と第2中継装置を介して受信した他の情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から第1中継装置34と第2中継装置36を介して受信した暗号化されている認証情報を復号することができる。   As described in the first embodiment, the encryption / decryption of the authentication information using the encryption key may be performed using only the encryption key, or other information may be added to the encryption key. May be used. In this case, other information such as card identification information is transmitted from the user device 12 to the first SAM 42, and this is transmitted from the first SAM 42 to the second SAM 44 via the first relay device 34 and the second relay device 36. The second SAM 44 is a temporary encryption created by the first SAM 42 using other information received from the first SAM 42 via the first relay device 34 and the second relay device and the encryption key stored in the second SAM 44. A temporary encryption key identical to the key can be created and used to decrypt the encrypted authentication information received from the first SAM 42 via the first relay device 34 and the second relay device 36. .

(実施形態2に係るシステム2の他の動作例)
図6Aと図6Bは実施形態2に係るシステム2の他の動作例を示すシーケンス図である。図6A、図6Bに示すように、他の動作例では、第1中継装置34が、第1SAM42との相互認証により第1セッション鍵を生成し、生成した第1セッション鍵を第2中継装置36に送信し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信して、これを第2中継装置36に送信する。また、第2中継装置36が第2SAM44との相互認証により第2セッション鍵を生成し、第1中継装置34に障害が発生した場合に、リーダ・ライタ22からレスポンスを受信し、第1中継装置34から受信した第1セッション鍵で認証情報を復号し、復号した認証情報を第2セッション鍵で暗号化し、第2セッション鍵で暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。
(Another operation example of the system 2 according to the second embodiment)
6A and 6B are sequence diagrams illustrating another operation example of the system 2 according to the second embodiment. As shown in FIGS. 6A and 6B, in another operation example, the first relay device 34 generates a first session key through mutual authentication with the first SAM 42, and the generated first session key is used as the second relay device 36. The authentication information encrypted using the first session key is received from the first SAM 42 and transmitted to the second relay device 36. In addition, when the second relay device 36 generates a second session key by mutual authentication with the second SAM 44 and a failure occurs in the first relay device 34, a response is received from the reader / writer 22, and the first relay device The authentication information is decrypted with the first session key received from 34, the decrypted authentication information is encrypted with the second session key, and the authentication information encrypted with the second session key and the response are transmitted to the second SAM 44. Details will be described below.

(ステップD1からD5)
まず、第1中継装置34と第1SAM42との間で相互認証が行われる(ステップD1)。相互認証により、第1中継装置34と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、第1中継装置34と第1SAM42それぞれにおいて記憶されるとともに(ステップD2、D3)、第1中継装置34から第2中継装置36に送信され(ステップD4)、第2中継装置36にて記憶される(ステップD5)。
(Steps D1 to D5)
First, mutual authentication is performed between the first relay device 34 and the first SAM 42 (step D1). Through the mutual authentication, the first relay device 34 and the first SAM 42 obtain the first session key. The acquired first session key is stored in each of the first relay device 34 and the first SAM 42 (steps D2 and D3) and transmitted from the first relay device 34 to the second relay device 36 (step D4). 2 is stored in the relay device 36 (step D5).

(ステップD6からD10)
次に、第2中継装置36と第2SAM44との間で相互認証が行われる(ステップD6)。相互認証により、第2中継装置36と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、第2中継装置36と第2SAM44それぞれにおいて記憶されるとともに(ステップD7、D8)、第2中継装置36から第1中継装置34に送信され(ステップD9)、第1中継装置34にて記憶される(ステップD10)。
(Steps D6 to D10)
Next, mutual authentication is performed between the second relay device 36 and the second SAM 44 (step D6). By mutual authentication, the second relay device 36 and the second SAM 44 obtain a second session key. The acquired second session key is stored in each of the second relay device 36 and the second SAM 44 (steps D7 and D8) and transmitted from the second relay device 36 to the first relay device 34 (step D9). 1 is stored in the relay device 34 (step D10).

(ステップD11からD13)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップD11)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップD12、D13)。
(Steps D11 to D13)
Next, mutual authentication is performed between the user device 12 and the first SAM 42 (step D11). By mutual authentication, the user device 12 and the first SAM 42 obtain authentication information. The acquired authentication information is stored in each of the user device 12 and the first SAM 42 (steps D12 and D13).

(ステップD14からD17)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップD14)、これを第1中継装置34に送信する(ステップD15)。第1中継装置34は受信した暗号化されている認証情報を第2中継装置36に送信し(ステップD16)、第2中継装置36は受信した暗号化されている認証情報を第2中継装置36内に記憶する(ステップD17)。
(Steps D14 to D17)
Next, the first SAM 42 encrypts the authentication information acquired by mutual authentication with the user device 12 using the first session key stored in the first SAM 42 (step D14), and this is encrypted with the first relay device. 34 (step D15). The first relay device 34 transmits the received encrypted authentication information to the second relay device 36 (step D16), and the second relay device 36 transmits the received encrypted authentication information to the second relay device 36. (Step D17).

(ステップD18からD20)
次に、第1SAM42は、コマンド1をステップD12で記憶した認証情報を用いて暗号化し、これを第1中継装置34に送信する(ステップD18)。第1中継装置34は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD19、D20)。
(Steps D18 to D20)
Next, the first SAM 42 encrypts the command 1 using the authentication information stored in step D12, and transmits this to the first relay device 34 (step D18). The first relay device 34 transmits the encrypted command 1 received from the first SAM 42 to the user device 12 via the reader / writer 22 (steps D19 and D20).

(ステップD21、D22)
次に、ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップD21)、コマンド1に従う処理を実行する(ステップD22)。
(Steps D21 and D22)
Next, the user device 12 decrypts the encrypted command 1 using the authentication information stored in step D13 (step D21), and executes processing according to the command 1 (step D22).

(ステップD23からD25)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第1中継装置34に送信する(ステップD23、D24)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、暗号化されているレスポンス1を第2中継装置36に送信する(ステップD25)。
(Steps D23 to D25)
Next, the user device 12 encrypts the response 1 corresponding to the execution result of the command 1 using the authentication information stored in Step D13, and transmits this to the first relay device 34 via the reader / writer 22. (Steps D23 and D24). Here, a failure has occurred in the first relay device 34. For example, this transmission results in an error, or transmission does not result in an error, but there is no response from the first relay device 34. To do. Accordingly, the reader / writer 22 detects that a failure has occurred in the first relay device 34, and transmits the encrypted response 1 to the second relay device 36 (step D25).

(ステップD26からD28)
次に、第2中継装置36は、ステップD17で記憶した暗号化されている認証情報を、ステップD5で記憶した第1セッション鍵で復号する。また、第2中継装置36は復号した認証情報をステップD8で記憶した第2セッション鍵で暗号化する(ステップD27)。第2中継装置36は、第2セッション鍵で暗号化された認証情報と、リーダ・ライタ22から受信した暗号化されているレスポンス1を第2SAM44に送信する(ステップD28)。
(Steps D26 to D28)
Next, the second relay device 36 decrypts the encrypted authentication information stored in step D17 with the first session key stored in step D5. Further, the second relay device 36 encrypts the decrypted authentication information with the second session key stored in step D8 (step D27). The second relay device 36 transmits the authentication information encrypted with the second session key and the encrypted response 1 received from the reader / writer 22 to the second SAM 44 (step D28).

(ステップD29からD30)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を、ステップD7で記憶した第2セッション鍵を用いて復号し(ステップD29)、これを第2SAM44内に記憶する(ステップD30)。
(Steps D29 to D30)
Next, the second SAM 44 decrypts the encrypted authentication information received from the second relay device 36 using the second session key stored in Step D7 (Step D29), and stores this in the second SAM 44. (Step D30).

(ステップD31、D32)
次に、第2SAM44は、ステップD30で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップD30で記憶した認証情報を用いて、ステップD28で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップD31)、復号したレスポンス1に応じて特定の処理を実行する(ステップD32)。
(Steps D31 and D32)
Next, the second SAM 44 continues the process related to the user device 12 using the authentication information stored in Step D30. Specifically, using the authentication information stored in step D30, the encrypted response 1 received from the second relay device 36 in step D28 is decrypted (step D31), and specified according to the decrypted response 1 The process is executed (step D32).

(ステップD33からD40)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップD30で記憶した認証情報を用いて暗号化し、これを第2中継装置36に送信してもよい(ステップD33)。この場合、第2中継装置36は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD34、D35)。
(Steps D33 to D40)
Thereafter, for example, the second SAM 44 may encrypt the command 2 following the command 1 using the authentication information stored in Step D30 and transmit this to the second relay device 36 (Step D33). In this case, the second relay device 36 transmits the encrypted command 2 to the user device 12 via the reader / writer 22 (steps D34 and D35).

ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップD36)、復号したコマンド2に従う処理を実行する(ステップD37)。   The user device 12 decrypts the encrypted command 2 using the authentication information stored in step D13 (step D36), and executes processing according to the decrypted command 2 (step D37).

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップD38、D39)。   The user device 12 encrypts the response 2 corresponding to the execution result of the process according to the command 2 using the authentication information stored in Step D13, and transmits this to the second relay device 36 via the reader / writer 22 ( Steps D38 and D39).

第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップD40)。   The second relay device 36 transmits the received encrypted response 2 to the second SAM 44 (step D40).

以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1中継装置44の障害発生時に、第1中継装置44から第2中継装置46へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。   Even in the other operation examples described above, the processing can be immediately switched from the first relay apparatus 44 to the second relay apparatus 46 when the failure of the first relay apparatus 44 occurs, as in the case of the operation example described above. it can. Therefore, it can suppress that the process regarding the user apparatus 12 delays. In addition, since switching according to another operation example is automatically performed, a recovery operation or the like is unnecessary.

さらに、他の動作例によれば、第1SAM42と第1中継装置34の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と第2中継装置36の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と第2中継装置36の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と第1中継装置34の間で送受信される認証情報が当該第三者により復号されることはない。   Further, according to another operation example, authentication information transmitted / received between the first SAM 42 and the first relay device 34 is encrypted with the first session key, and transmitted / received between the second SAM 44 and the second relay device 36. The authentication information is encrypted with the second session key. Therefore, even if the first session key leaks to a third party, authentication information transmitted / received between the second SAM 44 and the second relay device 36 is not decrypted by the third party. Similarly, even if the second session key leaks to a third party, the authentication information transmitted and received between the first SAM 42 and the first relay device 34 is not decrypted by the third party.

また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。   The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or the second session key of a session is leaked to a third party, the authentication information is not decrypted by the third party in another session.

なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と第1中継装置34との間、第2SAM44と第2中継装置36との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、第1中継装置34や第2中継装置36との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。   The session is a time interval set for each mutual authentication between the two devices. Between the first SAM 42 and the user device 12, between the second SAM 44 and the user device 12, and between the first SAM 42 and the first relay device 34. And between the second SAM 44 and the second relay device 36. Each session ends, for example, when a predetermined process is completed, or ends after a predetermined time (eg, a predetermined time of 60 seconds or 60 seconds or more) has elapsed. When one session ends, authentication information such as a session key acquired between the two devices becomes invalid. When one session ends, the first SAM 42 and the second SAM 44 perform mutual authentication again with the first relay device 34 and the second relay device 36 to create authentication information such as a new session key, and Start a session.

なお、上記したコマンドやレスポンスなどの情報は1つのデータからなるものであってもよいし、複数のデータからなるものであってもよい。また、上記したコマンドやレスポンスなどの情報の送信は1回の送信で送信されてもよいし、複数の送信に分けて送信されてもよい。同様に、上記したコマンドやレスポンスなどの情報の受信は1回の受信で受信されてもよいし、複数の受信に分けて受信されてもよい。また、上記したコマンドやレスポンスなどの情報は単独で送受信されてもよいし、他の情報とともに送信されてもよい。例えば、上記したコマンドやレスポンスなどの情報にヘッダなどの情報を付加して1つまたは複数のパケットを構成し、この1つまたは複数のパケットを送受信することにより、上記したコマンドやレスポンスなどの情報を送受信することとしてもよい。   Note that the information such as the command and response described above may consist of one data or a plurality of data. Further, the transmission of information such as the command and response described above may be transmitted in a single transmission, or may be transmitted in a plurality of transmissions. Similarly, reception of information such as the above-described command and response may be received in a single reception, or may be received in a plurality of receptions. The information such as the command and response described above may be transmitted / received alone or may be transmitted together with other information. For example, by adding information such as a header to the information such as the command and response described above to form one or a plurality of packets, and transmitting and receiving the one or a plurality of packets, the information such as the command and the response described above It is good also as transmitting / receiving.

上記のとおり、暗号化や復号は、認証情報や鍵情報や識別情報などの情報を用いて行なわれるが、暗号化や復号のアルゴリズムは特に限定されない。例えば、認証情報を用いたコマンドやレスポンスの暗号化とは、例えば、コマンドやレスポンスに認証情報を乗算するこというが、暗号化のアルゴリズムは乗算に限られるものではない。   As described above, encryption and decryption are performed using information such as authentication information, key information, and identification information, but the encryption and decryption algorithms are not particularly limited. For example, encryption of a command or response using authentication information is, for example, multiplying the command or response by authentication information, but the encryption algorithm is not limited to multiplication.

上記の説明では、システム1、2が第1SAM42と第2SAM44を備えるものとしたが、システム1、2は、第1SAM42と第2SAM44に加えて、第1SAM42や第2SAM44と同様の機能を備える他のSAMなどをさらに備えていてもよい。   In the above description, the systems 1 and 2 include the first SAM 42 and the second SAM 44. However, the systems 1 and 2 have other functions similar to those of the first SAM 42 and the second SAM 44 in addition to the first SAM 42 and the second SAM 44. A SAM or the like may be further provided.

以上、実施形態について説明したが、これらの説明によって特許請求の範囲に記載された構成は何ら限定されるものではない。   Although the embodiments have been described above, the configurations described in the scope of the claims are not limited by these descriptions.

1、2 システム
12 ユーザ装置
22 リーダ・ライタ
32 中継装置
34 第1中継装置
36 第2中継装置
42 第1SAM
44 第2SAM
50 ネットワーク
1, 2 System 12 User device 22 Reader / writer 32 Relay device 34 First relay device 36 Second relay device 42 First SAM
44 Second SAM
50 network

Claims (3)

第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、
前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、
前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。
A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network,
Receiving from the first SAM authentication information encrypted using the same encryption key as the encryption key held by the second SAM;
When the response is received from the reader / writer and the first SAM cannot process the response, the authentication information encrypted using the encryption key and the response are transmitted to the second SAM. apparatus.
請求項1に記載の中継装置と、前記中継装置に接続される第1SAM及び第2SAMと、前記中継装置にネットワークを介して接続されるリーダ・ライタと、前記リーダ・ライタとの間で通信を行うユーザ装置と、を備えたシステム。 Communication between the relay device according to claim 1, the first SAM and the second SAM connected to the relay device, a reader / writer connected to the relay device via a network, and the reader / writer And a user device for performing. 第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、
第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、
前記第1中継装置は、
前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、
前記受信した認証情報を前記第2中継装置に送信し、
前記第2中継装置は、
前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信するシステム。
A first relay device connected to the first SAM and connected to the reader / writer via the network;
A second relay device connected to the second SAM and connected to the reader / writer and the first relay device via a network,
The first relay device
Receiving, from the first SAM, authentication information encrypted using the same encryption key as the encryption key held by the second SAM;
Transmitting the received authentication information to the second relay device;
The second relay device is
A system for receiving a response from the reader / writer and transmitting the received response and authentication information received from the first relay device to the second SAM when a failure occurs in the first relay device.
JP2017221503A 2017-11-17 2017-11-17 Relay device and system Active JP6676029B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017221503A JP6676029B2 (en) 2017-11-17 2017-11-17 Relay device and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017221503A JP6676029B2 (en) 2017-11-17 2017-11-17 Relay device and system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017554917A Division JP6261065B1 (en) 2017-06-12 2017-06-12 Relay device and system

Publications (2)

Publication Number Publication Date
JP2019003600A true JP2019003600A (en) 2019-01-10
JP6676029B2 JP6676029B2 (en) 2020-04-08

Family

ID=65004910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017221503A Active JP6676029B2 (en) 2017-11-17 2017-11-17 Relay device and system

Country Status (1)

Country Link
JP (1) JP6676029B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141460A (en) * 2001-10-31 2003-05-16 Sony Corp Communication method, data processing device, and program
JP2005198205A (en) * 2004-01-09 2005-07-21 Sony Corp Information processing system
JP2009059065A (en) * 2007-08-30 2009-03-19 Casio Comput Co Ltd Electronic equipment, settlement system, and program
JP2011176395A (en) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM
EP2437193A1 (en) * 2010-09-09 2012-04-04 Simulity Labs Ltd SAM array
WO2014091535A1 (en) * 2012-12-10 2014-06-19 株式会社日立製作所 Computer system and encryption method of recording unit
US20160155123A1 (en) * 2014-10-08 2016-06-02 Hankooknfc, Inc. System and method for user authentication by using a physical financial card and mobile communication terminal

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141460A (en) * 2001-10-31 2003-05-16 Sony Corp Communication method, data processing device, and program
JP2005198205A (en) * 2004-01-09 2005-07-21 Sony Corp Information processing system
JP2009059065A (en) * 2007-08-30 2009-03-19 Casio Comput Co Ltd Electronic equipment, settlement system, and program
JP2011176395A (en) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM
EP2437193A1 (en) * 2010-09-09 2012-04-04 Simulity Labs Ltd SAM array
WO2014091535A1 (en) * 2012-12-10 2014-06-19 株式会社日立製作所 Computer system and encryption method of recording unit
US20160155123A1 (en) * 2014-10-08 2016-06-02 Hankooknfc, Inc. System and method for user authentication by using a physical financial card and mobile communication terminal

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
北御門 靖宏 ほか: "MOBIKEを応用したIPsecGW冗長化方式の提案", 電子情報通信学会2009年通信ソサイエティ大会講演論文集2, vol. B−6−27, JPN6017031472, 1 September 2009 (2009-09-01), JP, pages 27, ISSN: 0004124744 *

Also Published As

Publication number Publication date
JP6676029B2 (en) 2020-04-08

Similar Documents

Publication Publication Date Title
US8068609B2 (en) Method and system for secured wireless data transmission to and from a remote device
US9787663B2 (en) Replaying a batch of secure commands in a secure channel
EP2504801A1 (en) Secure mobile payment processing
CN112823503B (en) Data access method, data access device and mobile terminal
WO2017185511A1 (en) Data processing method, device, and terminal
US10404475B2 (en) Method and system for establishing a secure communication tunnel
CN112822177B (en) Data transmission method, device, equipment and storage medium
US9672367B2 (en) Method and apparatus for inputting data
WO2021029232A1 (en) Information processing device, information processing method, program, and information processing system
JP2012100206A (en) Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program
JP6261065B1 (en) Relay device and system
JP6676029B2 (en) Relay device and system
CN103997730A (en) Method for decrypting, copying and pasting encrypted data
CN111786955A (en) Method and apparatus for protecting a model
CN103345685A (en) Method and system for mobile payment
CN113778749B (en) Data backup method and electronic equipment
JP6659462B2 (en) Data transmission / reception method and sensing system
CN113709088B (en) Data transmission method, device, equipment and storage medium based on wearable equipment
CN109120608B (en) Anti-replay safe communication processing method and device
CN112002084A (en) Method and system for upgrading mPOS terminal
CN112131597A (en) Method and device for generating encrypted information and intelligent equipment
EP1547416A1 (en) Method for calculating hashing of a message in a device communicating with a smart card
CN112511550B (en) Communication method, communication device, electronic device and storage medium
JP2011071593A (en) Mobile information terminal system and communication method used for the mobile information terminal system
CN114240624A (en) Method and device for loss reporting and loss releasing of bank card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190906

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190906

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200217

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200311

R150 Certificate of patent or registration of utility model

Ref document number: 6676029

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250