JP5141099B2 - Automatic access key distribution system - Google Patents

Automatic access key distribution system Download PDF

Info

Publication number
JP5141099B2
JP5141099B2 JP2007154645A JP2007154645A JP5141099B2 JP 5141099 B2 JP5141099 B2 JP 5141099B2 JP 2007154645 A JP2007154645 A JP 2007154645A JP 2007154645 A JP2007154645 A JP 2007154645A JP 5141099 B2 JP5141099 B2 JP 5141099B2
Authority
JP
Japan
Prior art keywords
access key
access
key
card handling
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007154645A
Other languages
Japanese (ja)
Other versions
JP2008311696A (en
Inventor
大土橋格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007154645A priority Critical patent/JP5141099B2/en
Publication of JP2008311696A publication Critical patent/JP2008311696A/en
Application granted granted Critical
Publication of JP5141099B2 publication Critical patent/JP5141099B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理に必要なアクセス鍵の配信を行うための技術に関する。その中でも特に、いわゆるICカードを含む記憶媒体を用いた決済のための技術に関する。記憶媒体には、携帯電話などの情報処理装置を含む。また、決済としては、鉄道などの交通機関の運賃を含む料金の決済が含まれる。また、決済としては、いわゆる小額決済サービスが含まれる。   The present invention relates to a technique for distributing an access key necessary for information processing. In particular, the present invention relates to a technique for settlement using a storage medium including a so-called IC card. The storage medium includes an information processing device such as a mobile phone. The settlement includes settlement of a fee including the fare of a transportation facility such as a railway. The settlement includes a so-called small payment service.

近年普及している、接触/非接触ICカードを用いた交通料金の決済や小額決済のサービスシステムでは、ICカード内のデータが不正に書換えられることを防ぐために、価値情報のチャージや引去りを行うICカード取扱機器には、重要情報へアクセスするためのアクセス鍵を保持させている。   In the service system for payment of traffic fees and small payments using contact / contactless IC cards that have become widespread in recent years, in order to prevent the data in the IC card from being rewritten illegally, charging and withdrawal of value information is required. The IC card handling equipment that is used holds an access key to access important information.

上述したようなICカードシステムでは一度アクセス鍵が第三者へ漏洩または改竄され、カード内の金額データやカードID等の改竄、カード自体の偽造コピー等に悪用された場合、セキュリティを回復することは非常に困難である。セキュリティを回復するためには、セキュリティの確保された新しいアクセス鍵へシステム全体を移行する必要があり、全カードの回収、交換、関連する全機器のアクセス鍵の回収・変更など膨大な時間とコストが発生する。   In the IC card system as described above, once the access key is leaked or falsified to a third party and used for falsification of the amount data or card ID in the card, forged copy of the card itself, etc., security is restored. Is very difficult. In order to restore security, it is necessary to transfer the entire system to a new access key that is secured, and enormous time and cost such as collection and exchange of all cards, collection and change of access keys of all related devices, etc. Will occur.

また近年、同一ICカードでの複数事業者間におけるマルチサービスを行うシステムも考案されている。このようなシステムでは、事業者ごと機器種別ごとに異なるアクセス鍵を使用する必要があるため、アクセス鍵の絶対数が増え、アクセス鍵交換時に発生する漏洩リスクとアクセス鍵の交換時に必要となる時間とコストはさらに増大する。   In recent years, a system for performing multi-service between a plurality of business operators using the same IC card has been devised. In such a system, since it is necessary to use a different access key for each type of equipment for each business operator, the absolute number of access keys increases, and the leakage risk that occurs when exchanging access keys and the time that is required when exchanging access keys And the cost increases further.

このような技術の場合、アクセス鍵の交換を行う際、各ICカード取扱機器に外部媒体を経由して手作業で格納しているため、事前準備と格納作業に莫大なコストが必要となっている。(課題1)さらに、アクセス鍵自体が機密情報であるため、その管理方式及び配布方式は十分にセキュリティを考慮する必要がある。(課題2)
また、利用者の利便性を損なわず、旧アクセス鍵から新アクセス鍵へシステム全体を移行するためには、旧カードの回収期間中は新旧両方のICカードを利用者が使用可能とし、一定期間経過後、旧カードのみ使用不可とするといった仕組みが必要となる。(課題3)
課題1及び課題2に対し、特許文献1ではセキュア通信を用い、機器へアクセス鍵を配布するシステムが提案されている。
In the case of such a technology, when exchanging access keys, each IC card handling device is manually stored via an external medium, which requires enormous costs for preparation and storage work. Yes. (Problem 1) Furthermore, since the access key itself is confidential information, its management method and distribution method need to sufficiently consider security. (Problem 2)
In addition, in order to transfer the entire system from the old access key to the new access key without losing the convenience of the user, both the old and new IC cards can be used by the user during the collection period of the old card. After the elapse of time, a mechanism that disables only the old card is required. (Problem 3)
In contrast to Problem 1 and Problem 2, Patent Document 1 proposes a system for distributing access keys to devices using secure communication.

より詳細には、特許文献1では、盗難や盗聴の脅威のある悪環境にリーダ/ライタ端末を設置した場合でも、セキュリティを確保して運用できるようにすることを目的にしている。この目的を達成するために、特許文献1では、中央管理装置から配信されるアクセス鍵(4)によりIC媒体(10)との間でセキュア通信をするリーダ/ライタ端末が、アクセス鍵を一時的に保管する記憶エリアを有し、電源断若しくは外部からの攻撃を検出したとき、前記記憶エリアに保管されているアクセス鍵を消去するものである。   More specifically, Japanese Patent Application Laid-Open No. 2004-133867 aims to ensure security and enable operation even when a reader / writer terminal is installed in a bad environment where there is a threat of theft or eavesdropping. In order to achieve this object, in Patent Document 1, a reader / writer terminal that performs secure communication with an IC medium (10) using an access key (4) distributed from a central management device temporarily stores an access key. The access key stored in the storage area is erased when a power interruption or an external attack is detected.

また、特許文献2においては、旧鍵データから新鍵データへの書き換えをそれほどの時間とコストを必要とせず、容易に行えるようにすることを目的とし、この目的を達成するために、駅務機器と非接触で通信可能な非接触メディア内に当該非接触メディアにアクセスするための鍵データを保持し、駅務機器が非接触メディアへアクセスする時、前記鍵データを利用するようにしたシステムにおいて、駅務機器で非接触メディアが操作された時、非接触メディアへのアクセスを許可するための旧鍵データを新鍵データへ書き換える。   Further, in Patent Document 2, the purpose is to make it possible to easily rewrite old key data to new key data without requiring much time and cost. A system in which key data for accessing the non-contact medium is held in a non-contact medium that can be communicated with the device in a non-contact manner, and the station data is used when the station equipment accesses the non-contact medium. When the non-contact medium is operated with the station service device, the old key data for permitting access to the non-contact medium is rewritten to the new key data.

特開2004-295502号公報JP 2004-295502 A 特開2004-46332号公報JP 2004-46332 A

しかし、特許文献1および2に開示された技術では、配布用の管理サーバに各事業者の全機器分のアクセス鍵を再作成し、あらかじめ用意しておく必要があり、事前作業に非常に大きな時間とコストが必要となる。また、配布用サーバにアクセス鍵データそのものを格納するため、アクセス鍵の漏洩リスクは配布用サーバのセキュリティに依存してしまう。   However, in the technologies disclosed in Patent Documents 1 and 2, it is necessary to re-create access keys for all devices of each business operator in the distribution management server and prepare them in advance. Time and cost are required. Further, since the access key data itself is stored in the distribution server, the risk of access key leakage depends on the security of the distribution server.

上記の課題を解決すために本発明では、機器からアクセス鍵を要求する要求情報を受信する都度、その際に必要な世代のアクセス鍵を生成し、配信するものである。このために、本発明では、アクセス鍵の管理装置において、アクセス鍵について、その世代を特定する世代番号とアクセス鍵の定義情報を対応付けてアクセス鍵定義テーブルに格納しておき、配信する世代を管理することも含まれる。また、ここで、アクセス鍵定義テーブルには、各世代(番号)ごとに、対応するその世代のアクセス鍵を生成すべき時間(日時:配布開始日、配布終了日)を記録しておき、要求情報を受信した時間とこれを比較して世代番号を特定することも含まれる。   In order to solve the above-described problems, the present invention generates and distributes a generation key required for the request every time request information requesting an access key is received from a device. For this reason, in the present invention, in the access key management device, the generation number for specifying the generation and the access key definition information are stored in the access key definition table in association with each other, and the generation to be distributed is determined. It also includes managing. Here, for each generation (number), the time (date / time: distribution start date, distribution end date) for generating the corresponding access key for each generation is recorded in the access key definition table. It also includes specifying the generation number by comparing this with the time when the information is received.

これらの処理を実現するために、本発明では、以下の構成を採用してもよい。中央管理装置、中間処理装置及び複数のICカード取扱機器が、ネットワークを介して互いに接続されて構成されている。中央管理装置は、各種データおよびロジックを有する。中央管理装置は、ネットワークに接続するためのネットワークIF部と、暗号処理部と、アクセス鍵生成ロジック部と、機器認証部と、データベースと、テーブル編集部を有する。データベースには、アクセス鍵の元となるアクセス鍵定義と、生成したアクセス鍵を配布するか否かを判定するための配布開始日、配布終了日とが登録されているアクセス鍵定義テーブルと、機器認証およびアクセス鍵データ暗号化時の暗号鍵となる各機器の公開鍵が登録されている機器テーブルとが存在する。また、ICカード取扱機器はネットワークに接続するためのネットワークIF部とアクセス鍵配信要求部と、アクセス鍵受信部と、復号処理部と、各ICカード取扱機器の固有の秘密鍵を保持する秘密鍵記憶部と、中央管理装置から配信される複数世代のアクセス鍵を一時的に保持するアクセス鍵記憶部とを有する。アクセス鍵記憶部は揮発性のメモリとし、内容は電源断時に消失するものとする。前記、ICカード取扱機器は、起動時(業務開始時)にアクセス鍵配信要求電文を中央管理装置に対して送信する。要求電文を受信した中央管理装置では、機器認証のためチャレンジ電文(任意のデータ)を送信する。ICカード取扱機器では、受信したチャレンジ電文を、保持している秘密鍵にて暗号化し、中央管理装置へレスポンス電文を送信する。中央管理装置では、受信したレスポンス電文を機器テーブルに格納されている該当機器の公開鍵にて復号する。復号されたデータが、送信したチャレンジ電文と一致していれば、機器認証成功とし、後続処理を実行する。不一致であれば、エラー回答をICカード取扱機器へ送信する。機器認証成功後、アクセス鍵生成ロジック部にて、アクセス鍵定義テーブルと機器テーブルを参照し、要求のあったICカード取扱機器に紐づく、アクセス鍵定義情報の内、現在日付が配布開始日と配布終了日の期間内であるアクセス鍵データを(例えば、全て)生成する。   In order to realize these processes, the present invention may employ the following configuration. A central management device, an intermediate processing device, and a plurality of IC card handling devices are connected to each other via a network. The central management device has various data and logic. The central management apparatus includes a network IF unit for connecting to a network, an encryption processing unit, an access key generation logic unit, a device authentication unit, a database, and a table editing unit. The database includes an access key definition table in which an access key definition that is a source of an access key, a distribution start date for determining whether to distribute the generated access key, and a distribution end date are registered. There is a device table in which the public key of each device that is an encryption key for authentication and access key data encryption is registered. The IC card handling device also has a network IF unit for connecting to the network, an access key distribution request unit, an access key receiving unit, a decryption processing unit, and a secret key that holds a unique secret key for each IC card handling device. A storage unit; and an access key storage unit that temporarily holds a plurality of generations of access keys distributed from the central management apparatus. The access key storage unit is a volatile memory, and the contents are lost when the power is turned off. The IC card handling device transmits an access key distribution request message to the central management device when it is activated (at the start of business). The central management apparatus that has received the request message transmits a challenge message (arbitrary data) for device authentication. The IC card handling device encrypts the received challenge message with the private key it holds and sends a response message to the central management unit. The central management device decrypts the received response message with the public key of the corresponding device stored in the device table. If the decrypted data matches the transmitted challenge message, the device authentication is successful and subsequent processing is executed. If they do not match, an error response is sent to the IC card handling device. After device authentication is successful, the access key generation logic section refers to the access key definition table and device table, and the current date of the access key definition information linked to the requested IC card handling device is the distribution start date. Access key data within the period of the distribution end date (for example, all) is generated.

アクセス鍵データ生成後、暗号処理部にて、機器テーブルを参照し、該当機器の公開鍵を取得し、前記アクセス鍵データを取得した公開鍵にて暗号化し、要求のあったICカード取扱機器へ配信する。ICカード取扱機器では、受信したアクセス鍵データを、保持する秘密鍵にて復号し、アクセス鍵記憶部へ格納する。
利用者により、ICカードがICカード取扱機器に対し入力された場合、ICカード取扱機器は保持している全世代のアクセス鍵データで逐次、ICカードへのアクセスを試みる。アクセスに成功した場合、後続処理へ移行する。保持しているいずれの世代のアクセス鍵データでもアクセスに成功しない場合、アクセス鍵認証エラーとし、ICカード取扱機器ごとに適切なエラー処理を行う。
After generating the access key data, the encryption processing unit refers to the device table, obtains the public key of the device, encrypts the access key data with the obtained public key, and sends it to the requested IC card handling device. To deliver. In the IC card handling device, the received access key data is decrypted with the stored secret key and stored in the access key storage unit.
When the IC card is input to the IC card handling device by the user, the IC card handling device tries to access the IC card sequentially with the access key data of all generations held. If access is successful, the process proceeds to the subsequent process. If access is not successful for any generation of access key data that is held, an access key authentication error is generated and appropriate error processing is performed for each IC card handling device.

従来システムでは、アクセス鍵の交換を行う際、ICカード取扱機器ごとに新アクセス鍵を事前に用意し配布する必要があること、また、一定期間経過後に、旧アクセス鍵を回収する必要があることから、アクセス鍵交換時には多大な時間とコストが必要となっている。
これに対して本発明では、ICカード取扱機器から、中央管理装置へアクセス鍵が要求される都度、中央管理装置内のアクセス鍵定義テーブルに定義されているアクセス鍵の内、あらかじめ定義された有効期間内にある世代のアクセス鍵のみを生成しICカード取扱機器の揮発性メモリに格納する。これにより、ICカード取扱機器は常に必要な世代のアクセス鍵のみを保持することとなり、アクセス鍵交換に伴う運用コストを低く抑えることができ、効率的なアクセス鍵の管理を行うことができる。
In the conventional system, when exchanging access keys, it is necessary to prepare and distribute new access keys in advance for each IC card handling device, and it is necessary to collect old access keys after a certain period of time Therefore, a great deal of time and cost are required when exchanging access keys.
On the other hand, in the present invention, whenever an access key is requested from the IC card handling device to the central management device, the access key defined in the access key definition table in the central management device is defined in advance. Only the access key of the generation within the period is generated and stored in the volatile memory of the IC card handling device. As a result, the IC card handling device always holds only the necessary generation of access keys, so that the operation cost associated with access key exchange can be kept low and the access keys can be managed efficiently.

また、中央管理装置にアクセス鍵データそのものを保持せず、定義情報のみを保持し、さらに正しい機器からの要求があった場合のみアクセス鍵を生成し配信するため、中央管理装置からアクセス鍵が漏洩するリスクは非常に小さい。さらに、配布時には、公開鍵暗号方式を用いて、機器認証とアクセス鍵の暗復号化を行うため、ネットワーク上からアクセス鍵が漏洩するリスクも極めて低い。この方式により、悪環境と想定される店舗のリーダ/ライタ端末へも安全にアクセス鍵を配布できるとともに、中央管理装置にて一元管理ができる。
アクセス鍵の交換が発生するであろうシステム稼動前のシステムテストや、モニターテストの前後の期間に、本発明を適用したシステムであれば、テスト用カード、モニタエリア用カードのアクセス鍵と本番用カードのアクセス鍵の切替えが容易に行えるため、円滑にシステムテストを進めることができる。
Also, the access key data is not stored in the central management unit, only the definition information is stored, and the access key is generated and distributed only when there is a request from the correct device. The risk of doing is very small. Furthermore, since device authentication and access key encryption / decryption are performed using a public key cryptosystem at the time of distribution, the risk of access key leakage from the network is extremely low. By this method, the access key can be safely distributed to a reader / writer terminal of a store that is assumed to be a bad environment, and centralized management can be performed by the central management device.
If the system to which the present invention is applied before and after the system test before the system operation where the access key will be exchanged or the monitor test is applied, the access key and the production key for the test card and the monitor area card are used. Since the access key of the card can be switched easily, the system test can proceed smoothly.

以下、本発明の実施形態について説明する。
<概要>
本発明は、セキュリティを考慮した上で、容易に全ICカード取扱機器のアクセス鍵の交換を可能とするものである。その構成と動作概要を以下に示す。
まず、本発明ではアクセス鍵の元となるアクセス鍵定義と、生成したアクセス鍵を配布するか否かを判定するための配布開始日、配布終了日とが登録されているアクセス鍵定義テーブルを中央管理装置内に配置する。
Hereinafter, embodiments of the present invention will be described.
<Overview>
The present invention makes it possible to easily exchange access keys of all IC card handling devices in consideration of security. The configuration and operation outline are shown below.
First, in the present invention, an access key definition table in which an access key definition that is a source of an access key and a distribution start date and a distribution end date for determining whether or not to distribute the generated access key is registered is centralized. Place in the management device.

各ICカード取扱機器はそれぞれ固有の秘密鍵を所持し、中央管理装置とネットワーク接続される。各ICカード取扱機器は起動時に、中央管理装置へアクセス鍵の配信要求を行い、中央管理装置ではチャレンジ/レスポンス方式にてICカード取扱機器の認証を行う。認証成功後、要求のあったICカード取扱機器のアクセス鍵を生成する。生成したアクセス鍵を当該ICカード取扱機器の公開鍵にて暗号化し配信する。ICカード取扱機器は暗号化されたアクセス鍵を受信後、ICカード取扱機器が保持している秘密鍵で復号し、揮発性メモリ内へ格納する。   Each IC card handling device has its own secret key and is connected to the central management unit via a network. When each IC card handling device starts up, it requests the central management device to distribute an access key, and the central management device authenticates the IC card handling device using a challenge / response method. After successful authentication, an access key is generated for the requested IC card handling device. The generated access key is encrypted with the public key of the IC card handling device and distributed. After receiving the encrypted access key, the IC card handling device decrypts it with the private key held by the IC card handling device and stores it in the volatile memory.

本実施の形態では、機器からアクセス鍵が要求される都度、必要な世代のアクセス鍵のみを生成し配布する。これにより、アクセス鍵交換時の運用コストを低く抑えることができる。また、中央管理装置にアクセス鍵データそのものを保持せず、定義情報のみを保持することから、中央管理装置からアクセス鍵が漏洩するリスクは非常に小さい(但し、鍵データそのものを保持するようにしてもよい)。さらに、配布時には、公開鍵暗号方式を用いて、機器認証とアクセス鍵の暗復号化を行うため、ネットワーク上からアクセス鍵が漏洩するリスクも極めて低い。   In this embodiment, every time an access key is requested from a device, only a necessary generation of access keys is generated and distributed. Thereby, the operation cost at the time of access key exchange can be suppressed low. In addition, since the access key data itself is not stored in the central management device, but only the definition information is stored, the risk of the access key leaking from the central management device is very small (however, the key data itself should be retained). May be good). Furthermore, since device authentication and access key encryption / decryption are performed using a public key cryptosystem at the time of distribution, the risk of access key leakage from the network is extremely low.

<発明の構成>
図1は、本実施形態の構成を説明する図である。図示するように、本実施形態のシステムは、中央管理装置1、少なくとも1つの中間処理装置9および複数のICカード取扱機器10が、ネットワーク8を介して互いに接続されて構成されている。図2は、本実施形態の概要を説明する図である。中央管理装置1は、各種データおよびロジックを有する。図示するように、中央管理装置1は、ネットワーク8に接続するためのネットワークIF部7と、暗号処理部2と、アクセス鍵生成ロジック部3と、機器認証部4と、データベース5と、テーブル編集部6を有する。データベース5には、アクセス鍵の元となる各ICカード取扱機器のICカードに対するアクセス権及び配信するか否かの判定に使用する配布開始日及び配布終了日を定義したアクセス鍵定義テーブル5−1と、機器認証およびアクセス鍵データ暗号化時の暗号鍵となる各機器の公開鍵が登録されている機器テーブル5−2とが存在する。
ICカード取扱機器10はネットワーク8に接続するためのネットワークIF部11とアクセス鍵配信要求部14と、アクセス鍵受信部12と、復号処理部13と、各ICカード取扱機器の固有の秘密鍵を保持する秘密鍵記憶部15と、中央管理装置から配信されるアクセス鍵を一時的に保持するアクセス鍵記憶部16とを有する。
<Structure of the invention>
FIG. 1 is a diagram illustrating the configuration of the present embodiment. As shown in the figure, the system of the present embodiment is configured such that a central management device 1, at least one intermediate processing device 9 and a plurality of IC card handling devices 10 are connected to each other via a network 8. FIG. 2 is a diagram for explaining the outline of the present embodiment. The central management device 1 has various data and logic. As shown in the figure, the central management apparatus 1 includes a network IF unit 7 for connecting to a network 8, an encryption processing unit 2, an access key generation logic unit 3, a device authentication unit 4, a database 5, and a table edit. Part 6. The database 5 includes an access key definition table 5-1 that defines an access right to an IC card of each IC card handling device that is a source of an access key and a distribution start date and a distribution end date that are used to determine whether or not to distribute. And a device table 5-2 in which the public key of each device, which is an encryption key for device authentication and access key data encryption, is registered.
The IC card handling device 10 has a network IF unit 11, an access key distribution request unit 14, an access key receiving unit 12, a decryption processing unit 13, and a private key unique to each IC card handling device for connecting to the network 8. It has a private key storage unit 15 to hold and an access key storage unit 16 to temporarily hold an access key distributed from the central management apparatus.

<発明の動作>
図3は、本実施形態の処理の流れを説明する図である。
S3−1 :ICカード取扱機器の電源が入ることで、当該装置が起動する。
S3−2 :ICカード取扱機器10は、起動時(業務開始時)にアクセス鍵配信要求電文を中央管理装置1に対して送信する。
S3−3 :要求電文を受信した中央管理装置1では、機器認証のためチャレンジ電文(任意のデータ)を送信する。
S3−4 :ICカード取扱機器10では、受信したチャレンジ電文を、保持している秘密鍵にて暗号化し、
S3−5 :中央管理装置1へレスポンス電文を送信する。
S3−6 :中央管理装置1では、受信したレスポンス電文を機器テーブル
5−2に格納されている該当機器の公開鍵5−2−3にて
復号する。
S3−7 :復号されたデータが、送信したチャレンジ電文と一致していれば、機器認証成功とし、後続処理S3−10を実行する。
S3−8 :不一致であれば、エラー回答をICカード取扱機器10へ送信し、
S3−9 :ICカード取扱機器10にて適切なエラー処理を行う。
S3−10:機器認証成功後、アクセス鍵生成ロジック部3にて、アクセス鍵定義テーブル5−1と機器テーブル5−2を参照し、要求のあったICカード取扱機器のアクセス鍵を生成する。
なお、本処理の詳細は図6にて説明する。
S3−11:アクセス鍵生成後、暗号処理部2にて、機器テーブル5−2(図5に図示)を参照し、該当機器の公開鍵にて生成したアクセス鍵を暗号化し、
S3−12:ICカード取扱機器10へ配信する。
S3−13:ICカード取扱機器10では、受信したアクセス鍵を、保持する秘密鍵にて復号し、
S3−14:アクセス鍵記憶部16へ格納する。アクセス鍵記憶部16は揮発性のメモリであるため、
ICカード取扱機器10の電源断時にはアクセス鍵は消失するものとする。
<Operation of the invention>
FIG. 3 is a diagram for explaining the flow of processing of this embodiment.
S3-1: The device is activated when the IC card handling device is turned on.
S3-2: The IC card handling device 10 transmits an access key distribution request message to the central management apparatus 1 at the time of activation (at the start of business).
S3-3: The central management apparatus 1 that has received the request message transmits a challenge message (arbitrary data) for device authentication.
S3-4: The IC card handling device 10 encrypts the received challenge message with the stored secret key,
S3-5: A response message is transmitted to the central management device 1.
S3-6: The central management apparatus 1 decrypts the received response message with the public key 5-2-3 of the corresponding device stored in the device table 5-2.
S3-7: If the decrypted data matches the transmitted challenge message, the device authentication is successful and the subsequent process S3-10 is executed.
S3-8: If there is a discrepancy, send an error response to the IC card handling device 10,
S3-9: Appropriate error processing is performed by the IC card handling device 10.
S3-10: After successful device authentication, the access key generation logic unit 3 refers to the access key definition table 5-1 and the device table 5-2, and generates an access key for the requested IC card handling device.
Details of this processing will be described with reference to FIG.
S3-11: After generating the access key, the encryption processing unit 2 refers to the device table 5-2 (shown in FIG. 5), encrypts the access key generated with the public key of the corresponding device,
S3-12: Deliver to IC card handling device 10.
S3-13: The IC card handling device 10 decrypts the received access key with the stored secret key,
S3-14: Store in the access key storage unit 16. Since the access key storage unit 16 is a volatile memory,
It is assumed that the access key is lost when the IC card handling device 10 is powered off.

図6は、アクセス鍵生成ロジックS3−10の概要を説明する図である。
S6−1 :機器テーブル5−2を参照し、S3−2で受信した要求電文に設定されている機器ID5−2−1に紐づくアクセス鍵ID5−2−2を取得する。
S6−2 :アクセス鍵定義テーブル5−1を参照し、S6−1で取得したアクセス鍵IDに紐づくレコード(世代番号5−1−2、アクセス鍵定義情報5−1−3、配布開始日5−1−4、配布終了日5−1−5)を取得する。
S6−3 :S6−2で取得したレコード数分、以下処理を繰返す。
S6−4 :本日日付(システム日付)が、配布開始日5−1−4以降でかつ、
配布終了日5−1−5以内である場合、S6−5の処理を実行する。上記以外の場合は、何もせず処理を続行する。
S6−5 :アクセス鍵定義情報5−1−3のエリアコード5−1−3−1、
サービスコード5−1−3−2、復号鍵5−1−3−3をシステムで取り決められたアクセス鍵データのフォーマットに変換を行い、アクセス鍵データを生成し記憶エリアに格納する。
FIG. 6 is a diagram for explaining the outline of the access key generation logic S3-10.
S6-1: Referring to the device table 5-2, the access key ID 5-2-2 associated with the device ID 5-2-1 set in the request message received in S3-2 is acquired.
S6-2: Referring to the access key definition table 5-1, the record (generation number 5-1-2, access key definition information 5-1-3, distribution start date) associated with the access key ID acquired in S6-1. 5-1-4, distribution end date 5-1-5).
S6-3: The following processing is repeated for the number of records acquired in S6-2.
S6-4: Today's date (system date) is after the distribution start date 5-1-4 and
If it is within the distribution end date 5-1-5, the process of S6-5 is executed. In cases other than the above, the processing is continued without doing anything.
S6-5: Area code 5-1-3-1 of access key definition information 5-1-3,
The service code 5-1-3-2 and the decryption key 5-1-3-3 are converted into the format of the access key data decided by the system, and the access key data is generated and stored in the storage area.

図7は、ICカード取扱機器のICカード処理ロジックを説明する図である。
S7−1 :利用者により、ICカードがICカード取扱機器のリーダ/ライタ部へ入力される。
S7−2 :前記ICカード取扱機器が保持しているアクセス鍵データの世代数分、S7−3からS7−5までの処理を繰返す。
S7−3 :アクセス鍵データ世代X(初期値1)にて、ICカードにアクセスする。
S7−4 :S7−3の処理が成功した場合、正常終了する。
FIG. 7 is a diagram for explaining the IC card processing logic of the IC card handling device.
S7-1: The user inputs the IC card to the reader / writer unit of the IC card handling device.
S7-2: The processes from S7-3 to S7-5 are repeated for the number of generations of access key data held by the IC card handling device.
S7-3: Access to the IC card with access key data generation X (initial value 1).
S7-4: If the process of S7-3 is successful, the process ends normally.

失敗した場合、S−7―5の処理を実行する。
S7−5 :S7−3にて使用するアクセス鍵データの世代を次世代に変更する。(X=X+1)
S7−6 :保持している全ての世代のアクセス鍵で、S7−3の処理が失敗した場合、アクセス鍵不正と判断し、ICカード取扱機器ごとに適切なエラー処理を行う。
If unsuccessful, the process of S-7-5 is executed.
S7-5: The generation of the access key data used in S7-3 is changed to the next generation. (X = X + 1)
S7-6: If the processing of S7-3 fails with all the generation access keys held, it is determined that the access key is invalid, and appropriate error processing is performed for each IC card handling device.

本実施形態のシステムの構成を説明する図である。It is a figure explaining the composition of the system of this embodiment. 本実施形態のシステムの概要を説明する図である。It is a figure explaining the outline | summary of the system of this embodiment. 本発明の処理の流れを説明する図である。It is a figure explaining the flow of processing of the present invention. アクセス鍵定義テーブルの例を説明する図である。It is a figure explaining the example of an access key definition table. 機器テーブルの例を説明する図である。It is a figure explaining the example of an apparatus table. アクセス鍵生成ロジックの概要を説明する図である。It is a figure explaining the outline | summary of an access key production | generation logic. ICカード取扱機器のICカード処理ロジックを説明する図である。It is a figure explaining the IC card processing logic of an IC card handling apparatus.

符号の説明Explanation of symbols

1:ネットワーク 2:暗号処理部 3:アクセス鍵生成ロジック部 4:機器認証部
5:データベース 5-1:アクセス鍵定義テーブル5-2:機器テーブル
6:テーブル編集部 7:ネットワークIF部 8:ネットワーク 9:中間処理装置 10:ICカード取扱機器 11: ネットワークIF部 12:アクセス鍵受信部
13:復号処理部14:アクセス鍵配信要求部 15:秘密鍵記憶部
16:アクセス鍵記憶部 17:IC媒体
1: Network 2: Cryptographic processing part 3: Access key generation logic part 4: Device authentication part
5: Database 5-1: Access key definition table 5-2: Device table
6: Table editor 7: Network IF 8: Network 9: Intermediate processing device 10: IC card handling equipment 11: Network IF 12: Access key receiver
13: Decryption processing unit 14: Access key distribution request unit 15: Secret key storage unit
16: Access key storage unit 17: IC medium

Claims (4)

暗号化された情報を復号化して、所定の情報処理を実行する機器に、前記復号化のためのアクセス鍵を配信するアクセス鍵自動配信システムにおいて、
前記機器から、アクセス鍵の配信を要求する要求情報を受信する手段と、
受信された前記要求情報の受信に対応するアクセス鍵の世代を、前記要求情報を受信した時間の時間情報に対応する世代番号を用いて、特定する手段と、
特定された複数の前記世代のアクセス鍵を、当該複数の世代毎に前記定義情報から生成する手段と、
生成された複数の前記アクセス鍵を、前記機器に配信する手段とを有することを特徴とするアクセス鍵自動生成システム。
In an automatic access key distribution system that decrypts encrypted information and distributes the access key for decryption to a device that executes predetermined information processing,
Means for receiving request information for requesting delivery of an access key from the device;
Means for identifying a generation of an access key corresponding to reception of the received request information using a generation number corresponding to time information of a time when the request information is received ;
Means for generating an access key of a plurality of identified generations from the definition information for each of the plurality of generations ;
An access key automatic generation system, comprising: means for distributing the generated plurality of access keys to the device.
請求項1記載のアクセス鍵自動生成システムにおいて、
前記受信する手段は、前記機器が起動した際に送信される前記要求情報を受信することを特徴とするアクセス鍵自動生成システム。
In the access key automatic generation system according to claim 1,
The access key automatic generation system, wherein the receiving means receives the request information transmitted when the device is activated.
請求項1又は2に記載のアクセス鍵自動生成システムにおいて、
さらに、前記機器の認証を行う手段を有し、
前記世代を特定する手段は、前記認証を行う手段で前記機器が認証された場合に、前記特定を実行することを特徴とするアクセス鍵自動生成システム。
In the access key automatic generation system according to claim 1 or 2 ,
Furthermore, it has means for authenticating the device,
The access key automatic generation system characterized in that the means for specifying the generation executes the specification when the device is authenticated by the means for performing authentication.
請求項1乃至のいずれかに記載のアクセス鍵自動生成システムにおいて、
前記配信する手段は、前記アクセス鍵を暗号化して配信することを特徴とするアクセス鍵自動生成システム。
In the access key automatic generation system according to any one of claims 1 to 3 ,
The access key automatic generation system, wherein the distributing means encrypts and distributes the access key.
JP2007154645A 2007-06-12 2007-06-12 Automatic access key distribution system Expired - Fee Related JP5141099B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007154645A JP5141099B2 (en) 2007-06-12 2007-06-12 Automatic access key distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007154645A JP5141099B2 (en) 2007-06-12 2007-06-12 Automatic access key distribution system

Publications (2)

Publication Number Publication Date
JP2008311696A JP2008311696A (en) 2008-12-25
JP5141099B2 true JP5141099B2 (en) 2013-02-13

Family

ID=40238947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007154645A Expired - Fee Related JP5141099B2 (en) 2007-06-12 2007-06-12 Automatic access key distribution system

Country Status (1)

Country Link
JP (1) JP5141099B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
CN107438140A (en) * 2017-08-04 2017-12-05 广州千煦信息科技有限公司 A kind of mobile phone flow charging system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041933A (en) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd Decoder
JP4370721B2 (en) * 2000-04-06 2009-11-25 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, key update terminal apparatus, generation management key update method, information recording medium, and program providing medium
JP2001320357A (en) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> Method and device for managing data, and recording medium with data management program data recorded thereon
JP2002290396A (en) * 2001-03-23 2002-10-04 Toshiba Corp Encryption key update system and encryption key update method
JP3770173B2 (en) * 2002-02-14 2006-04-26 日本電気株式会社 Common key management system and common key management method
DE60208614T2 (en) * 2002-09-17 2006-08-03 Errikos Pitsos Method and apparatus for providing a list of public keys in a public key system
BRPI0415314B8 (en) * 2003-10-14 2018-05-02 Magnus Nystroem method and arrangement for managing generations of security code information in an information environment, and consumer and security code producing entities in an information environment
JP2005268903A (en) * 2004-03-16 2005-09-29 Toshiba Corp Cryptographic key sharing device, cryptographic key sharing method, program, and communication equipment
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption

Also Published As

Publication number Publication date
JP2008311696A (en) 2008-12-25

Similar Documents

Publication Publication Date Title
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
US20040025021A1 (en) Smart card and settlement terminal
JP4251433B2 (en) Card payment system, card payment program, and card payment method
JP4209840B2 (en) IC card, terminal device and data communication method
CN105678365B (en) Two-dimensional code electronic ticket generating method and system, verification method and verification terminal
EP2323065A1 (en) Method and device of sharing license between secure removable media
US20050210499A1 (en) Distribution method, distribution program and storage media storing distribution program for contents, and terminal devices, for ad-hoc network
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JP2006107323A (en) Device, method and program for processing information
CN105512886A (en) NFC technology-based financial IC card on-line payment method
CN111899368B (en) ETC fee deduction system fee deduction method based on remote deployment of PSAM card, ETC fee deduction control equipment and system
CN103942896A (en) System for money withdrawing without card on ATM
JPH08249286A (en) Electronic data communication system
JP5141099B2 (en) Automatic access key distribution system
CN101217695A (en) A data acquisition method, data acquisition card and data acquisition system
CN113595714A (en) Contactless card with multiple rotating security keys
JP3947864B2 (en) Terminal device and revocation information file creation device
JP4603825B2 (en) IC card immediate issue system and individual secret data writing system
JP2004295502A (en) Security system using ic medium
CN103763007A (en) Identification method, anti-counterfeiting device and anti-counterfeiting system based on near-field communication technology
KR101395315B1 (en) Near field communication based payment security authentication system and security authentication method thereof
KR20030055713A (en) The apparatus and method of digital contents&#39;s protection
KR102261435B1 (en) System, apparatus, and method for handling with insurance according to loss or repair of mobile
KR100864949B1 (en) Digital rights management user data transfer from one terminal to another
CN101662361A (en) Key information processing method and device and system thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees