JPWO2018229818A1 - Relay device and system - Google Patents

Relay device and system Download PDF

Info

Publication number
JPWO2018229818A1
JPWO2018229818A1 JP2017554917A JP2017554917A JPWO2018229818A1 JP WO2018229818 A1 JPWO2018229818 A1 JP WO2018229818A1 JP 2017554917 A JP2017554917 A JP 2017554917A JP 2017554917 A JP2017554917 A JP 2017554917A JP WO2018229818 A1 JPWO2018229818 A1 JP WO2018229818A1
Authority
JP
Japan
Prior art keywords
sam
relay device
authentication information
response
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017554917A
Other languages
Japanese (ja)
Other versions
JP6261065B1 (en
Inventor
三露 学
学 三露
日下部 進
進 日下部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quadrac Co Ltd
Original Assignee
Quadrac Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quadrac Co Ltd filed Critical Quadrac Co Ltd
Application granted granted Critical
Publication of JP6261065B1 publication Critical patent/JP6261065B1/en
Publication of JPWO2018229818A1 publication Critical patent/JPWO2018229818A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる中継装置などを提供する。【解決手段】第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。【選択図】図1The present invention provides a relay apparatus and the like capable of immediately switching processing from one SAM unit or one server to another SAM unit or another server when a failure occurs in one SAM unit or one server. A relay device connected to a first SAM and a second SAM and connected to a reader / writer via a network, wherein the first SAM has the same encryption key as the encryption key held by the second SAM. Authentication information encrypted using the authentication information, and a response received from the reader / writer, and the first SAM can not process the response, the authentication encrypted using the encryption key A relay apparatus for transmitting information and the response to the second SAM. [Selected figure] Figure 1

Description

本発明は中継装置及びシステムに関する。   The present invention relates to a relay device and system.

障害発生前にSAMユニットの設定をバックアップしておき、障害発生後に代替のSAMユニットにリストアする装置が提案されている(特許文献1参照)。   There has been proposed an apparatus which backs up the setting of the SAM unit before the occurrence of a failure and restores it to an alternative SAM unit after the occurrence of a failure (see Patent Document 1).

特開2003−140974号公報JP 2003-140974 A

従来の装置では、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができないため、処理が遅延する虞がある。   In the conventional apparatus, when one SAM unit or one server fails, processing can not be immediately switched from one SAM unit or one server to another SAM unit or another server, which may delay processing. There is.

上記の課題は、例えば、次の手段により解決することができる。   The above problems can be solved, for example, by the following means.

第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。   A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network, wherein the first SAM uses the same encryption key as the encryption key held by the second SAM to perform encryption. Authentication information received, and a response received from the reader / writer, wherein the authentication information encrypted using the encryption key and the response when the first SAM can not process the response And a relay device for transmitting the second SAM to the second SAM.

第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAM及び第2SAMそれぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記第1SAMから受信した認証情報を前記第1セッション鍵を用いて復号し、前記復号された認証情報を前記第2セッション鍵を用いて暗号化し、前記第2セッション鍵を用いて暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。   A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network, wherein the first session key and the second session key are mutually authenticated by mutual authentication with the first SAM and the second SAM. In the case where authentication information respectively generated and encrypted using the first session key is received from the first SAM and a response is received from the reader / writer, the first SAM can not process the response Decrypting the authentication information received from the first SAM using the first session key, encrypting the decrypted authentication information using the second session key, and encrypting the authentication information using the second session key The relay apparatus which transmits the authentication information and the response to the second SAM.

上記の中継装置と、前記中継装置に接続される第1SAM及び第2SAMと、前記中継装置にネットワークを介して接続されるリーダ・ライタと、前記リーダ・ライタとの間で通信を行うユーザ装置と、を備えたシステム。   A relay device described above, a first SAM and a second SAM connected to the relay device, a reader / writer connected to the relay device via a network, and a user device performing communication with the reader / writer , A system with.

第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記受信した認証情報を前記第2中継装置に送信し、前記第2中継装置は、前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信する中継装置。   A first relay connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM, and connected via the network to the reader / writer and the first relay A second relay apparatus, and the first relay apparatus is configured to transmit, from the first SAM, authentication information encrypted using the same encryption key as the encryption key held by the second SAM. Receiving and transmitting the received authentication information to the second relay device, the second relay device receiving a response from the reader / writer when a failure occurs in the first relay device; The relay apparatus which transmits the received response and the authentication information received from the first relay apparatus to the second SAM.

第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第1SAMとの相互認証により第1セッション鍵を生成し、前記生成した第1セッション鍵を第2中継装置に送信し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信して、これを前記第2中継装置に送信し、前記第2中継装置は、前記第2SAMとの相互認証により第2セッション鍵を生成し、前記第1中継装置に障害が発生した場合に、前記リーダ・ライタからレスポンスを受信し、前記第1中継装置から受信した第1セッション鍵で認証情報を復号し、前記復号した認証情報を前記第2セッション鍵で暗号化し、前記第2セッション鍵で暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。   A first relay connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM, and connected via the network to the reader / writer and the first relay A second relay apparatus, and the first relay apparatus generates a first session key by mutual authentication with the first SAM, and generates the first session key as a second relay. Transmitting to the device, receiving authentication information encrypted using the first session key from the first SAM, and transmitting it to the second relay device, the second relay device including the second SAM and The second session key is generated by mutual authentication, and when a failure occurs in the first relay device, a response is received from the reader / writer and received from the first relay device. 1 decrypts the session key with the authentication information, encrypts the authentication information the decryption in the second session key, relay device for transmitting said said second session key encrypted authentication information response to the first 2SAM.

上記中継装置及びシステムによれば、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる。したがって、処理が遅延することを抑制できる。   According to the above relay apparatus and system, it is possible to immediately switch processing from one SAM unit or one server to another SAM unit or another server when a failure occurs in one SAM unit or one server. Therefore, delay in processing can be suppressed.

実施形態1に係るシステム1の模式図である。FIG. 1 is a schematic view of a system 1 according to a first embodiment. 実施形態1に係るシステム1の動作例を示すシーケンス図である。FIG. 6 is a sequence diagram showing an operation example of the system 1 according to the first embodiment. 実施形態1に係るシステム1の他の動作例を示すシーケンス図である。FIG. 7 is a sequence diagram showing another operation example of the system 1 according to the first embodiment. 実施形態2に係るシステム2の模式図である。FIG. 5 is a schematic view of a system 2 according to a second embodiment. 実施形態2に係るシステム2の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram showing an operation example of a system 2 according to a second embodiment. 実施形態2に係るシステム2の他の動作例を示すシーケンス図である。FIG. 14 is a sequence diagram showing another operation example of the system 2 according to the second embodiment. 実施形態2に係るシステム2の他の動作例を示すシーケンス図である。FIG. 14 is a sequence diagram showing another operation example of the system 2 according to the second embodiment.

[実施形態1に係るシステム1]
図1は実施形態1に係るシステム1の模式図である。図1に示すように、実施形態1に係るシステム1は、中継装置32と、中継装置32に接続される第1SAM42及び第2SAM44と、中継装置32にネットワーク50を介して接続されるリーダ・ライタ22と、リーダ・ライタ22との間で通信を行うユーザ装置12と、を備えている。以下、詳細に説明する。
[System 1 According to First Embodiment]
FIG. 1 is a schematic view of a system 1 according to the first embodiment. As shown in FIG. 1, the system 1 according to the first embodiment includes a relay device 32, a first SAM 42 and a second SAM 44 connected to the relay device 32, and a reader / writer connected to the relay device 32 via the network 50. 22 and a user device 12 communicating with the reader / writer 22. The details will be described below.

(ユーザ装置12)
ユーザ装置12には、例えば、ICカードやICカード機能が内蔵されたスマートフォンなどを用いることができる。ユーザ装置12には、バリューの残高や、ユーザ装置12と第1SAM42との相互認証により取得された認証情報などが記憶される。バリューの残高には電子マネーの残高やポイントの残高などを用いることができる。相互認証とは2つの装置が互いの正当性を確認する処理をいう。正当性の確認は、例えば、2つの装置にあらかじめ同じ秘密鍵を所持させておき、2つの装置それぞれにおいて、相手装置が自装置と同じ秘密鍵を有しているかどうかを確認することにより行うことができる。相互認証に成功すると、2つの装置それぞれにおいて同一の認証情報が取得され、これが両装置の間で共有される。認証情報は、2つの装置との間で送受信されるデータの暗号化・復号などに用いられる。認証情報にはセッション鍵やトランザクションIDなどを用いることができる。第3者の装置は、認証情報を有していないため、2つの装置の間で送受信されるデータを、暗号化や復号することができず、また適切に処理することができない。
(User device 12)
As the user device 12, for example, an IC card or a smart phone having an IC card function can be used. The user device 12 stores balance of value, authentication information acquired by mutual authentication between the user device 12 and the first SAM 42, and the like. The balance of value can be the balance of electronic money or the balance of points. Mutual authentication is a process in which two devices verify each other's legitimacy. The confirmation of the legitimacy is performed, for example, by having the two devices hold the same secret key in advance and checking whether each of the two devices has the same secret key as the own device. Can. If mutual authentication is successful, the same authentication information is obtained in each of the two devices, and this is shared between the two devices. The authentication information is used for encryption / decryption of data transmitted / received between two devices. A session key or transaction ID can be used as the authentication information. Since the third party's device does not have authentication information, it can not encrypt or decrypt data transmitted and received between the two devices, and can not properly process it.

ユーザ装置12は、第1SAM42からリーダ・ライタ22を介してコマンドを受信すると、第1SAM42との相互認証により取得された認証情報を用いてこれを復号などし、コマンドに従う処理を実行する。コマンドとは特定の処理の実行を命じる情報である。コマンドにはバリューの残高の増額、減額、照会などを用いることができる。   When receiving a command from the first SAM 42 via the reader / writer 22, the user device 12 decrypts this using the authentication information acquired by mutual authentication with the first SAM 42, and executes processing according to the command. A command is information that instructs execution of a specific process. The command can use increase, decrease, inquiry of value balance, and the like.

ユーザ装置12は、コマンドに従う処理の実行後、第1SAM42との相互認証により取得された認証情報を用いてレスポンスを暗号化などし、リーダ・ライタ22を介してこれを第1SAM42に送信する。レスポンスとはコマンドに従う処理の実行結果に応じた情報である。レスポンスには、コマンドに従う処理が正常終了、もしくは異常終了したことを示す情報、バリューの残高などを用いることができる。   After executing the process according to the command, the user device 12 encrypts the response using the authentication information acquired by the mutual authentication with the first SAM 42, and transmits this to the first SAM 42 via the reader / writer 22. The response is information corresponding to the execution result of the process according to the command. As the response, it is possible to use information indicating that the process according to the command ended normally or abnormally, a balance of values, and the like.

(リーダ・ライタ22)
リーダ・ライタ22は、例えば、スーパーマーケットのレジ装置や駅の改札機などである。
(Reader / writer 22)
The reader / writer 22 is, for example, a cash register of a supermarket or a ticket gate of a station.

リーダ・ライタ22とユーザ装置12との間の通信は、無線且つ近距離で行なわれる。近距離とは例えば0cm以上20cm以下の距離をいう。リーダ・ライタ22とユーザ装置12との間の通信は、近距離無線通信方式(Near Field Communication)などに従って非接触で行なわれてもよいし、ISO7816などに従って接触して行なわれてもよい。   Communication between the reader / writer 22 and the user device 12 is performed wirelessly and in a short distance. The short distance means, for example, a distance of 0 cm or more and 20 cm or less. Communication between the reader / writer 22 and the user device 12 may be performed contactlessly in accordance with a near field communication method or the like, or may be performed in contact according to an ISO 7816 or the like.

リーダ・ライタ22と中継装置32との間の通信は、例えば、パケットを用いて行なわれる。上記したコマンドやレスポンスなどは例えばパケットのペイロードに収容される。   Communication between the reader / writer 22 and the relay device 32 is performed using, for example, a packet. The above-described command and response are accommodated, for example, in the payload of the packet.

(中継装置32)
中継装置32には例えばWebサーバが用いられる。中継装置32は、第1SAM42及び第2SAM44に接続されるとともに、リーダ・ライタ22にネットワーク50を介して接続される。
(Relay device 32)
For example, a web server is used as the relay apparatus 32. The relay device 32 is connected to the first SAM 42 and the second SAM 44 and connected to the reader / writer 22 via the network 50.

中継装置32は、第1SAM42から、ユーザ装置12と第1SAM42との相互認証により取得された認証情報を受信する。この認証情報は、第1SAM42により、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化されている。中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、このリーダ・ライタ22から受信したレスポンスと、第1SAM42から受信した暗号化されている認証情報と、を第2SAM44に送信する。   The relay device 32 receives, from the first SAM 42, authentication information acquired by mutual authentication of the user device 12 and the first SAM 42. The authentication information is encrypted by the first SAM 42 using the same encryption key as the encryption key held by the second SAM 44. The relay device 32 receives the response from the reader / writer 22, and when the first SAM 42 can not process the response, the response received from the reader / writer 22 and the encryption received from the first SAM 42 are processed. The authentication information is sent to the second SAM 44.

(第1SAM42)
第1SAM42にはSAMを用いることができる。SAMとは、Secure Application Moduleの略である。第1SAM42は、ユーザ装置12との相互認証により認証情報を取得し、これを自装置内に記憶する。また、第1SAM42は、第2SAM44に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。暗号鍵には、Triple−DESの秘密鍵、AESの秘密鍵、または公開鍵方式のRSAの鍵などを用いることができる。
(First SAM 42)
A SAM can be used for the first SAM 42. SAM stands for Secure Application Module. The first SAM 42 acquires authentication information by mutual authentication with the user device 12 and stores this in its own device. Also, the first SAM 42 stores the same encryption key as the encryption key stored in the second SAM 44 in its own device. As the encryption key, a Triple-DES secret key, an AES secret key, or a public key RSA key can be used.

(第2SAM44)
第2SAM44には第1SAM42と同じ種別のSAMを用いることができる。同じ種別のSAMとは、データを処理するアルゴリズムが同じであるSAMをいう。アルゴリズムが同じであるかどうかは、データの処理手順やデータの処理に関するプロトコルが同じであるかどうかにより定めることができる。第2SAM44は、第1SAM42に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。
(Second SAM 44)
The same type of SAM as the first SAM 42 can be used for the second SAM 44. SAMs of the same type refer to SAMs that have the same algorithm for processing data. Whether or not the algorithm is the same can be determined by whether or not the data processing procedure and the protocol for processing the data are the same. The second SAM 44 stores the same encryption key as the encryption key stored in the first SAM 42 in its own device.

(実施形態1に係るシステム1の動作例)
図2は実施形態1に係るシステム1の動作例を示すシーケンス図である。以下、図2を参照しつつ、実施形態1に係るシステム1の動作例を説明する。
(Operation Example of System 1 According to First Embodiment)
FIG. 2 is a sequence diagram showing an operation example of the system 1 according to the first embodiment. Hereinafter, an operation example of the system 1 according to the first embodiment will be described with reference to FIG.

(ステップA1からA3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップA1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップA2、A3)。
(Steps A1 to A3)
First, mutual authentication is performed between the user device 12 and the first SAM 42 (step A1). By mutual authentication, the user device 12 and the first SAM 42 acquire authentication information. The acquired authentication information is stored in each of the user device 12 and the first SAM 42 (steps A2, A3).

(ステップA4、A5)
次に、第1SAM42は、ユーザ装置12との相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップA4)、これを中継装置32に送信する(ステップA5)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶している。
(Steps A4, A5)
Next, the first SAM 42 encrypts the authentication information acquired by mutual authentication with the user device 12 using the encryption key stored in the first SAM 42 (step A4), and transmits this to the relay device 32 (step A4) A5). The first SAM 42 stores in the first SAM 42 the same encryption key as the encryption key used by the second SAM 44.

(ステップA6からA8)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップA6)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA7、A8)。
(Steps A6 to A8)
Next, the first SAM 42 encrypts command 1 using the authentication information and transmits it to the relay apparatus 32 (step A6). The relay device 32 transmits the encrypted command 1 received from the first SAM 42 to the user device 12 via the reader / writer 22 (steps A7 and A8).

(ステップA9、A10)
次に、ユーザ装置12は、ステップA3で記憶した認証情報を用いてコマンド1を復号し(ステップA9)、コマンド1に従う処理を実行する(ステップA10)。
(Steps A9, A10)
Next, the user device 12 decrypts command 1 using the authentication information stored in step A3 (step A9), and executes processing according to command 1 (step A10).

(ステップA11、A12)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA11、A12)。
(Steps A11 and A12)
Next, the user device 12 encrypts the response 1 according to the execution result of the command 1 using the authentication information stored in the user device 12 and sends it to the relay device 32 via the reader / writer 22. Send (steps A11 and A12).

(ステップA13、A14)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンス1を受信し、これを第1SAM42に送信する(ステップA13)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップA5で第1SAM42から受信した、暗号鍵を用いて暗号化されている認証情報と、ステップA12でリーダ・ライタ22から受信した暗号化されているレスポンス1と、を第2SAM44に送信する(ステップA14)。
(Steps A13 and A14)
Next, the relay device 32 receives the encrypted response 1 from the reader / writer 22 and transmits it to the first SAM 42 (step A13). Here, it is assumed that a failure occurs in the first SAM 42, and for example, this transmission results in an error or transmission does not result in an error, but there is no response from the first SAM 42. Thus, the relay device 32 detects that a failure has occurred in the first SAM 42, and the authentication information encrypted using the encryption key received from the first SAM 42 in step A5 and the reader in step A12. The encrypted response 1 received from the writer 22 is transmitted to the second SAM 44 (step A14).

(ステップA15、A16)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップA15)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップA16)。
(Steps A15, A16)
Next, the second SAM 44 decrypts the encrypted authentication information received from the relay apparatus 32 using the encryption key stored in the second SAM 44 (step A15). The second SAM 44 stores the decrypted authentication information in the second SAM 44 (step A16).

(ステップA17、A18)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップA14で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップA17)、復号したレスポンス1に応じて特定の処理を実行する(ステップA18)。
(Steps A17 and A18)
Next, the second SAM 44 continues the processing regarding the user device 12 using the authentication information stored in the second SAM 44. Specifically, using the authentication information stored in the second SAM 44, the encrypted response 1 received from the relay apparatus 32 in step A14 is decrypted (step A17), and in response to the decrypted response 1 A specific process is performed (step A18).

(ステップA19からA26)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、中継装置32に送信してもよい(ステップA19)。
(Steps A19 to A26)
Thereafter, for example, the second SAM 44 may encrypt command 2 following command 1 using the authentication information stored in the second SAM 44, and transmit the encrypted command 2 to the relay apparatus 32 (step A19).

この場合、中継装置32は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA20、A21)。   In this case, the relay device 32 transmits the encrypted command 2 received from the second SAM 44 to the user device 12 via the reader / writer 22 (steps A20 and A21).

ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップA22)、復号したコマンド2に従う処理を実行する(ステップA23)。   The user device 12 decrypts the received encrypted command 2 using the authentication information stored in the user device 12 (step A22), and executes processing in accordance with the decrypted command 2 (step A23). .

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA24、A25)。   The user device 12 encrypts the response 2 corresponding to the execution result of the process according to the command 2 using the authentication information stored in the user device 12 and transmits this to the relay device 32 via the reader / writer 22 (Steps A24 and A25).

中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップA26)。   The relay device 32 transmits the received encrypted response 2 to the second SAM 44 (step A26).

以上説明した実施形態1によれば、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。   According to the first embodiment described above, processing can be switched from the first SAM 42 to the second SAM unit 44 immediately when a failure occurs in the first SAM 42. Therefore, it can suppress that the process regarding the user apparatus 12 is delayed. Since this is an automatic switching, no recovery work is necessary.

前記のとおり、第1SAM42と第2SAMユニット44は同じ暗号鍵を保持しており、この同じ暗号鍵を用いて認証情報を暗号化・復号するが、この暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。例えば、カード番号などのカード識別情報はそのような他の情報の一例であり、認証情報は、暗号鍵そのものではなく、暗号鍵とカード識別情報とを用いて作成される一時的な暗号鍵により暗号化・復号されてもよい。この場合は、カード識別情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から中継装置32を介して第2SAM44に送信される。第2SAM44は、第1SAM42から中継装置32を介して受信したカード識別情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から中継装置32を介して受信した暗号化されている認証情報を復号することができる。このように、暗号鍵に加えて、他の情報を用いて暗号化・復号を行うものとすれば、一時的な暗号鍵が流出したとしても、復号できるのは特定のカード識別情報に紐づいたデータのみで、他のデータを復号することはできないため、セキュリティを高めることができる。   As described above, the first SAM 42 and the second SAM unit 44 hold the same encryption key, and encrypt / decrypt authentication information using this same encryption key, but this encryption / decryption uses only the encryption key It may be performed using other information in addition to the encryption key. For example, card identification information such as a card number is an example of such other information, and the authentication information is not an encryption key itself, but a temporary encryption key created using the encryption key and the card identification information. It may be encrypted and decrypted. In this case, card identification information is transmitted from the user device 12 to the first SAM 42, and this is transmitted from the first SAM 42 to the second SAM 44 via the relay device 32. The second SAM 44 is a temporary encryption key identical to the temporary encryption key created by the first SAM 42 using the card identification information received from the first SAM 42 via the relay device 32 and the encryption key stored in the second SAM 44. An encryption key can be created and used to decrypt encrypted authentication information received from the first SAM 42 via the relay device 32. As described above, if encryption / decryption is performed using other information in addition to the encryption key, even if the temporary encryption key is leaked, it is possible to decrypt it in association with specific card identification information. Security can be enhanced because it is not possible to decrypt other data with only one data.

(実施形態1に係るシステム1の他の動作例)
図3は実施形態1に係るシステム1の他の動作例を示すシーケンス図である。図3に示すように、他の動作例では、中継装置32は、第1SAM42及び第2SAM44それぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信する。また、中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、第1SAM42から受信した認証情報を第1セッション鍵を用いて復号し、復号された認証情報を第2セッション鍵を用いて暗号化し、第2セッション鍵を用いて暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。
(Another operation example of the system 1 according to the first embodiment)
FIG. 3 is a sequence diagram showing another operation example of the system 1 according to the first embodiment. As shown in FIG. 3, in another operation example, the relay device 32 generates a first session key and a second session key by mutual authentication with each of the first SAM 42 and the second SAM 44, and uses the first session key. Encrypted authentication information is received from the first SAM 42. Also, in the case where the relay device 32 receives a response from the reader / writer 22 and the first SAM 42 can not process the response, the relay device 32 decrypts the authentication information received from the first SAM 42 using the first session key, and decrypts it. The authentication information is encrypted using the second session key, and the authentication information and response encrypted using the second session key are sent to the second SAM 44. The details will be described below.

(ステップB1からB3)
まず、中継装置32と第1SAM42との間で相互認証が行われる(ステップB1)。相互認証により、中継装置32と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、中継装置32と第1SAM42それぞれにおいて記憶される(ステップB2、B3)。
(Steps B1 to B3)
First, mutual authentication is performed between the relay device 32 and the first SAM 42 (step B1). By mutual authentication, the relay device 32 and the first SAM 42 acquire the first session key. The acquired first session key is stored in each of the relay device 32 and the first SAM 42 (steps B2 and B3).

(ステップB4からB6)
次に、中継装置32と第2SAM44との間で相互認証が行われる(ステップB4)。相互認証により、中継装置32と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、中継装置32と第2SAM44それぞれにおいて記憶される(ステップB5、B6)。
(Steps B4 to B6)
Next, mutual authentication is performed between the relay device 32 and the second SAM 44 (step B4). By mutual authentication, the relay device 32 and the second SAM 44 acquire the second session key. The acquired second session key is stored in each of the relay device 32 and the second SAM 44 (steps B5 and B6).

(ステップB7からB9)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップB7)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップB8、B9)。
(Steps B7 to B9)
Next, mutual authentication is performed between the user device 12 and the first SAM 42 (step B7). By mutual authentication, the user device 12 and the first SAM 42 acquire authentication information. The acquired authentication information is stored in each of the user device 12 and the first SAM 42 (steps B8 and B9).

(ステップB10、B11)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップB10)、これを中継装置32に送信する(ステップB11)。
(Steps B10 and B11)
Next, the first SAM 42 encrypts the authentication information acquired by mutual authentication with the user device 12 using the first session key stored in the first SAM 42 (step B10), and transmits it to the relay device 32. Send (step B11).

(ステップB12からB14)
次に、第1SAM42は、ステップB8で記憶した認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップB12)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB13、B14)。
(Steps B12 to B14)
Next, the first SAM 42 encrypts command 1 using the authentication information stored in step B8, and transmits this to the relay apparatus 32 (step B12). The relay device 32 transmits the encrypted command 1 received from the first SAM 42 to the user device 12 via the reader / writer 22 (steps B13 and B14).

(ステップB15、B16)
次に、ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップB15)、コマンド1に従う処理を実行する(ステップB16)。
(Steps B15 and B16)
Next, the user device 12 decrypts the encrypted command 1 using the authentication information stored in step B9 (step B15), and executes processing according to command 1 (step B16).

(ステップB17、B18)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB17、B18)。
(Steps B17 and B18)
Next, the user device 12 encrypts response 1 according to the execution result of command 1 using the authentication information stored in step B9, and transmits it to the relay device 32 through the reader / writer 22 (step B17, B18).

(ステップB19からB22)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンスを受信し、これを第1SAM42に送信する(ステップB19)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップB11で第1SAM42から受信した第1セッション鍵を用いて暗号化されている認証情報を、ステップB3で記憶した第1セッション鍵を用いて復号する(ステップB20)。そして、復号した認証情報を、ステップB6で記憶した第2セッション鍵を用いて暗号化し(ステップB21)、暗号化されているレスポンス1と共に、これを第2SAM44に送信する(ステップB22)。
(Steps B19 to B22)
Next, the relay device 32 receives the encrypted response from the reader / writer 22 and transmits it to the first SAM 42 (step B19). Here, it is assumed that a failure occurs in the first SAM 42, and for example, this transmission results in an error or transmission does not result in an error, but there is no response from the first SAM 42. Thus, the relay device 32 detects that a failure has occurred in the first SAM 42, and stores the authentication information encrypted using the first session key received from the first SAM 42 in step B11 in step B3. The decryption is performed using the first session key (step B20). Then, the decrypted authentication information is encrypted using the second session key stored in step B6 (step B21), and this is sent to the second SAM 44 together with the encrypted response 1 (step B22).

(ステップB23、B24)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を、ステップB5で記憶した第2セッション鍵を用いて復号し(ステップB23)、これを第2SAM44内に記憶する(ステップB24)。
(Steps B23 and B24)
Next, the second SAM 44 decrypts the encrypted authentication information received from the relay apparatus 32 using the second session key stored in step B5 (step B23), and stores it in the second SAM 44 (step B23). Step B24).

(ステップB25、B25)
次に、第2SAM44は、ステップB24で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップB24で記憶した認証情報を用いて、ステップB22で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップB25)、復号したレスポンス1に応じて特定の処理を実行する(ステップB26)。
(Steps B25, B25)
Next, the second SAM 44 continues the process regarding the user device 12 using the authentication information stored in step B24. Specifically, the encrypted response 1 received from the relay apparatus 32 in step B22 is decrypted using the authentication information stored in step B24 (step B25), and the specific processing is performed according to the decrypted response 1 Are executed (step B26).

(ステップB27からB34)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップB24で記憶した認証情報を用いて暗号化し、これを中継装置32に送信してもよい(ステップB27)。この場合、中継装置32は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB28、B29)。
(Steps B27 to B34)
Thereafter, the second SAM 44 may encrypt, for example, command 2 following command 1 using the authentication information stored in step B24, and may transmit this to the relay apparatus 32 (step B27). In this case, the relay device 32 transmits the encrypted command 2 to the user device 12 via the reader / writer 22 (steps B28 and B29).

ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップB30)、復号したコマンド2に従う処理を実行する(ステップB31)。   The user device 12 decrypts the encrypted command 2 using the authentication information stored in step B9 (step B30), and executes processing in accordance with the decrypted command 2 (step B31).

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB32、B33)。   The user device 12 encrypts the response 2 corresponding to the execution result of the process according to the command 2 using the authentication information stored in step B9, and transmits this to the relay device 32 via the reader / writer 22 (step B32) , B33).

中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップB34)。   The relay device 32 transmits the received encrypted response 2 to the second SAM 44 (step B34).

以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。   Also in the other operation example described above, the processing can be switched from the first SAM 42 to the second SAM unit 44 immediately when a failure occurs in the first SAM 42 as in the operation example described above. Therefore, it can suppress that the process regarding the user apparatus 12 is delayed. In addition, since switching by another operation example is also automatically performed, recovery work and the like are unnecessary.

さらに、他の動作例によれば、第1SAM42と中継装置32の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と中継装置32の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。   Furthermore, according to another operation example, the authentication information transmitted and received between the first SAM 42 and the relay apparatus 32 is encrypted by the first session key, and the authentication information transmitted and received between the second SAM 44 and the relay apparatus 32 is 2 Encrypted by the session key. Therefore, even if the first session key is leaked to a third party, the authentication information transmitted and received between the second SAM 44 and the relay apparatus 32 is not decrypted by the third party. Similarly, even if the second session key is leaked to a third party, the authentication information transmitted and received between the first SAM 42 and the relay apparatus 32 is not decrypted by the third party.

また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。   The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or second session key of one session is leaked to a third party, authentication information is not decrypted by the third party in another session.

なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と中継装置32との間、第2SAM44と中継装置32との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、中継装置32との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。   The session is a time interval set for each mutual authentication between two devices, and between the first SAM 42 and the user device 12, between the second SAM 44 and the user device 12, between the first SAM 42 and the relay device 32, It exists between the second SAM 44 and the relay device 32, respectively. Each session ends, for example, when predetermined processing is completed, and ends after a predetermined time (for example, a predetermined time of 60 seconds or 60 seconds or more) has elapsed. When one session ends, authentication information such as a session key acquired between the two devices is invalidated. When one session ends, the first SAM 42 and the second SAM 44 perform mutual authentication with the relay device 32 again, create authentication information such as a new session key, and start a new session.

[実施形態2に係るシステム2]
図4は実施形態2に係るシステム2の模式図である。図4に示すように、実施形態2に係るシステム2は、第1SAM42に接続される第1中継装置34と、第2SAM44に接続される第2中継装置36と、を備えるとともに、第1中継装置34がリーダ・ライタ22にネットワーク50を介して接続され、第2中継装置36が、リーダ・ライタ22と第1中継装置34とにネットワーク50を介して接続される点で、実施形態1に係るシステム1と相違する。また、実施形態2に係るシステム2は、第1中継装置34が、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を第1SAM42から受信し、受信した認証情報を第2中継装置36に送信し、第2中継装置36が、第1中継装置34に障害が発生している場合に、リーダ・ライタ22からレスポンスを受信し、受信したレスポンスと第1中継装置34から受信した認証情報とを第2SAM44に送信する点で、実施形態1に係るシステム1と相違する。その他の点では実施形態1と同じ構成を有する。
[System 2 According to Second Embodiment]
FIG. 4 is a schematic view of a system 2 according to a second embodiment. As shown in FIG. 4, the system 2 according to the second embodiment includes a first relay device 34 connected to the first SAM 42 and a second relay device 36 connected to the second SAM 44, and a first relay device. 34 relates to the first embodiment in that the second relay device 36 is connected to the reader / writer 22 via the network 50 and the second relay device 36 is connected to the reader / writer 22 and the first relay device 34 via the network 50. It differs from system 1. In the system 2 according to the second embodiment, the first relay device 34 receives, from the first SAM 42, authentication information encrypted using the same encryption key as the encryption key held by the second SAM 44, and receives the authentication information. Is transmitted to the second relay device 36, and the second relay device 36 receives a response from the reader / writer 22 when a failure occurs in the first relay device 34, and the received response and the first relay device This embodiment differs from the system 1 according to the first embodiment in that the authentication information received from 34 is transmitted to the second SAM 44. The other configuration is the same as that of the first embodiment.

(実施形態2に係るシステム2の動作例)
図5は実施形態2に係るシステム2の動作例を示すシーケンス図である。以下、図5を参照しつつ、実施形態2に係るシステム2の動作例を説明する。
(Operation Example of System 2 According to Second Embodiment)
FIG. 5 is a sequence diagram showing an operation example of the system 2 according to the second embodiment. Hereinafter, an operation example of the system 2 according to the second embodiment will be described with reference to FIG.

(ステップC1からC3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップC1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップC2、C3)。
(Steps C1 to C3)
First, mutual authentication is performed between the user device 12 and the first SAM 42 (step C1). By mutual authentication, the user device 12 and the first SAM 42 acquire authentication information. The acquired authentication information is stored in each of the user device 12 and the first SAM 42 (steps C2, C3).

(ステップC4からC7)
次に、第1SAM42は、ユーザ装置12との間で相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップC4)、これを第1中継装置34に送信する(ステップC5)。第1中継装置34は第1SAM42から受信した暗号化されている認証情報を第2中継装置36に送信し(ステップC6)、第2中継装置36が受信した暗号化されている認証情報を記憶する(ステップC7)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶しているものとする。
(Steps C4 to C7)
Next, the first SAM 42 encrypts the authentication information acquired by mutual authentication with the user device 12 using the encryption key stored in the first SAM 42 (step C4), and transmits it to the first relay device 34. Send (step C5). The first relay device 34 transmits the encrypted authentication information received from the first SAM 42 to the second relay device 36 (step C6), and stores the encrypted authentication information received by the second relay device 36. (Step C7). The first SAM 42 stores the same encryption key as the encryption key used by the second SAM 44 in the first SAM 42.

(ステップC8からC10)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップC8)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC9、C10)。
(Steps C8 to C10)
Next, the first SAM 42 encrypts command 1 using the authentication information and transmits it to the relay apparatus 32 (step C8). The relay device 32 transmits the encrypted command 1 received from the first SAM 42 to the user device 12 via the reader / writer 22 (steps C9 and C10).

(ステップC11、C12)
次に、ユーザ装置12は、ステップC3で記憶した認証情報を用いてコマンド1を復号し(ステップC11)、コマンド1に従う処理を実行する(ステップC12)。
(Steps C11 and C12)
Next, the user device 12 decrypts command 1 using the authentication information stored in step C3 (step C11), and executes processing according to command 1 (step C12).

(ステップC13−C16)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置34に送信する(ステップC13、C14)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、ステップC13でユーザ装置12から受信した暗号化されているレスポンス1を第2中継装置36に送信する(ステップC15)。第2中継装置36は受信した暗号化されているレスポンス1とステップC7で記憶した暗号化されている認証情報を第2SAM44に送信する(ステップC16)。
(Steps C13 to C16)
Next, the user device 12 encrypts the response 1 according to the execution result of the command 1 using the authentication information stored in the user device 12 and sends it to the relay device 34 via the reader / writer 22. Send (steps C13 and C14). Here, it is assumed that a failure occurs in the first relay device 34 and, for example, this transmission results in an error or transmission does not result in an error, but the first relay device 34 does not respond at all. Do. Thus, the reader / writer 22 detects that a failure occurs in the first relay device 34, and transmits the encrypted response 1 received from the user device 12 in step C13 to the second relay device 36. (Step C15). The second relay device 36 transmits the received encrypted response 1 and the encrypted authentication information stored in step C7 to the second SAM 44 (step C16).

(ステップC17、C18)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップC17)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップC18)。
(Steps C17 and C18)
Next, the second SAM 44 decrypts the encrypted authentication information received from the second relay device 36 using the encryption key stored in the second SAM 44 (step C17). The second SAM 44 stores the decrypted authentication information in the second SAM 44 (step C18).

(ステップC19、C20)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップC16で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップC19)、復号したレスポンス1に応じて特定の処理を実行する(ステップC20)。
(Steps C19 and C20)
Next, the second SAM 44 continues the processing regarding the user device 12 using the authentication information stored in the second SAM 44. Specifically, the encrypted response 1 received from the second relay device 36 in step C16 is decrypted using the authentication information stored in the second SAM 44 (step C19), and the decrypted response 1 is In response, a specific process is performed (step C20).

(ステップC21からC28)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、第2中継装置36に送信してもよい(ステップC21)。この場合、第2中継装置36は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC22、C23)。
(Steps C21 to C28)
Thereafter, for example, the second SAM 44 may encrypt the command 2 following the command 1 using the authentication information stored in the second SAM 44, and transmit the encrypted command 2 to the second relay apparatus 36 (step C21). In this case, the second relay device 36 transmits the encrypted command 2 received from the second SAM 44 to the user device 12 via the reader / writer 22 (steps C22 and C23).

ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップC24)、復号したコマンド2に従う処理を実行する(ステップC25)。   The user device 12 decrypts the received encrypted command 2 using the authentication information stored in the user device 12 (step C24), and executes processing in accordance with the decrypted command 2 (step C25). .

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップC26、C27)。   The user device 12 encrypts the response 2 corresponding to the execution result of the process according to the command 2 using the authentication information stored in the user device 12, and transmits this to the second relay device 36 via the reader / writer 22. (Steps C26 and C27).

第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップC28)。   The second relay device 36 transmits the received encrypted response 2 to the second SAM 44 (step C28).

以上説明した実施形態2によれば、第1中継装置34の障害発生時に、第1中継装置34から第2中継装置36へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。   According to the second embodiment described above, the processing can be immediately switched from the first relay device 34 to the second relay device 36 when a failure occurs in the first relay device 34. Therefore, it can suppress that the process regarding the user apparatus 12 is delayed. Since this is an automatic switching, no recovery work is necessary.

なお、実施形態1で説明したのと同様に、暗号鍵を用いた認証情報の暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。この場合は、カード識別情報などの他の情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から第1中継装置34、第2中継装置36を介して第2SAM44に送信される。第2SAM44は、第1SAM42から第1中継装置34と第2中継装置を介して受信した他の情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から第1中継装置34と第2中継装置36を介して受信した暗号化されている認証情報を復号することができる。   As described in the first embodiment, encryption / decryption of authentication information using an encryption key may be performed using only the encryption key, or in addition to the encryption key, other information may be used. It may be performed using. In this case, other information such as card identification information is transmitted from the user device 12 to the first SAM 42 and transmitted from the first SAM 42 to the second SAM 44 via the first relay device 34 and the second relay device 36. The second SAM 44 is a temporary encryption created by the first SAM 42 using the other information received from the first SAM 42 through the first relay device 34 and the second relay device and the encryption key stored in the second SAM 44. A temporary encryption key identical to the key can be created and used to decrypt encrypted authentication information received from the first SAM 42 via the first relay device 34 and the second relay device 36. .

(実施形態2に係るシステム2の他の動作例)
図6Aと図6Bは実施形態2に係るシステム2の他の動作例を示すシーケンス図である。図6A、図6Bに示すように、他の動作例では、第1中継装置34が、第1SAM42との相互認証により第1セッション鍵を生成し、生成した第1セッション鍵を第2中継装置36に送信し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信して、これを第2中継装置36に送信する。また、第2中継装置36が第2SAM44との相互認証により第2セッション鍵を生成し、第1中継装置34に障害が発生した場合に、リーダ・ライタ22からレスポンスを受信し、第1中継装置34から受信した第1セッション鍵で認証情報を復号し、復号した認証情報を第2セッション鍵で暗号化し、第2セッション鍵で暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。
(Another Operation Example of System 2 According to Second Embodiment)
6A and 6B are sequence diagrams showing another operation example of the system 2 according to the second embodiment. As shown in FIGS. 6A and 6B, in another operation example, the first relay device 34 generates a first session key by mutual authentication with the first SAM 42, and the generated first session key is transmitted to the second relay device 36. , And receives the authentication information encrypted using the first session key from the first SAM 42 and transmits it to the second relay apparatus 36. In addition, the second relay device 36 generates a second session key by mutual authentication with the second SAM 44, and when a failure occurs in the first relay device 34, a response is received from the reader / writer 22, and the first relay device The authentication information is decrypted with the first session key received from 34, the decrypted authentication information is encrypted with the second session key, and the authentication information encrypted with the second session key and a response are sent to the second SAM 44. The details will be described below.

(ステップD1からD5)
まず、第1中継装置34と第1SAM42との間で相互認証が行われる(ステップD1)。相互認証により、第1中継装置34と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、第1中継装置34と第1SAM42それぞれにおいて記憶されるとともに(ステップD2、D3)、第1中継装置34から第2中継装置36に送信され(ステップD4)、第2中継装置36にて記憶される(ステップD5)。
(Steps D1 to D5)
First, mutual authentication is performed between the first relay device 34 and the first SAM 42 (step D1). By mutual authentication, the first relay device 34 and the first SAM 42 acquire the first session key. The acquired first session key is stored in each of the first relay device 34 and the first SAM 42 (steps D2 and D3), and is transmitted from the first relay device 34 to the second relay device 36 (step D4). 2 stored in the relay device 36 (step D5).

(ステップD6からD10)
次に、第2中継装置36と第2SAM44との間で相互認証が行われる(ステップD6)。相互認証により、第2中継装置36と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、第2中継装置36と第2SAM44それぞれにおいて記憶されるとともに(ステップD7、D8)、第2中継装置36から第1中継装置34に送信され(ステップD9)、第1中継装置34にて記憶される(ステップD10)。
(Steps D6 to D10)
Next, mutual authentication is performed between the second relay device 36 and the second SAM 44 (step D6). By mutual authentication, the second relay device 36 and the second SAM 44 acquire the second session key. The acquired second session key is stored in each of the second relay device 36 and the second SAM 44 (steps D7 and D8), and is transmitted from the second relay device 36 to the first relay device 34 (step D9). 1 stored in the relay device 34 (step D10).

(ステップD11からD13)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップD11)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップD12、D13)。
(Steps D11 to D13)
Next, mutual authentication is performed between the user device 12 and the first SAM 42 (step D11). By mutual authentication, the user device 12 and the first SAM 42 acquire authentication information. The acquired authentication information is stored in each of the user device 12 and the first SAM 42 (steps D12 and D13).

(ステップD14からD17)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップD14)、これを第1中継装置34に送信する(ステップD15)。第1中継装置34は受信した暗号化されている認証情報を第2中継装置36に送信し(ステップD16)、第2中継装置36は受信した暗号化されている認証情報を第2中継装置36内に記憶する(ステップD17)。
(Steps D14 to D17)
Next, the first SAM 42 encrypts the authentication information acquired by mutual authentication with the user device 12 using the first session key stored in the first SAM 42 (step D14), and this is encrypted to the first relay device. It sends to S.34 (step D15). The first relay device 34 transmits the received encrypted authentication information to the second relay device 36 (step D16), and the second relay device 36 receives the encrypted authentication information as the second relay device 36. It stores it inside (step D17).

(ステップD18からD20)
次に、第1SAM42は、コマンド1をステップD12で記憶した認証情報を用いて暗号化し、これを第1中継装置34に送信する(ステップD18)。第1中継装置34は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD19、D20)。
(Steps D18 to D20)
Next, the first SAM 42 encrypts command 1 using the authentication information stored in step D12, and transmits it to the first relay device 34 (step D18). The first relay device 34 transmits the encrypted command 1 received from the first SAM 42 to the user device 12 via the reader / writer 22 (steps D19 and D20).

(ステップD21、D22)
次に、ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップD21)、コマンド1に従う処理を実行する(ステップD22)。
(Steps D21 and D22)
Next, the user device 12 decrypts the encrypted command 1 using the authentication information stored in step D13 (step D21), and executes processing according to command 1 (step D22).

(ステップD23からD25)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第1中継装置34に送信する(ステップD23、D24)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、暗号化されているレスポンス1を第2中継装置36に送信する(ステップD25)。
(Steps D23 to D25)
Next, the user device 12 encrypts the response 1 according to the execution result of the command 1 using the authentication information stored in step D13, and transmits this to the first relay device 34 via the reader / writer 22. (Steps D23 and D24). Here, it is assumed that a failure occurs in the first relay device 34 and, for example, this transmission results in an error or transmission does not result in an error, but the first relay device 34 does not respond at all. Do. Thus, the reader / writer 22 detects that a failure has occurred in the first relay device 34, and transmits the encrypted response 1 to the second relay device 36 (step D25).

(ステップD26からD28)
次に、第2中継装置36は、ステップD17で記憶した暗号化されている認証情報を、ステップD5で記憶した第1セッション鍵で復号する。また、第2中継装置36は復号した認証情報をステップD8で記憶した第2セッション鍵で暗号化する(ステップD27)。第2中継装置36は、第2セッション鍵で暗号化された認証情報と、リーダ・ライタ22から受信した暗号化されているレスポンス1を第2SAM44に送信する(ステップD28)。
(Steps D26 to D28)
Next, the second relay device 36 decrypts the encrypted authentication information stored in step D17 with the first session key stored in step D5. The second relay device 36 encrypts the decrypted authentication information with the second session key stored in step D8 (step D27). The second relay device 36 transmits the authentication information encrypted by the second session key and the encrypted response 1 received from the reader / writer 22 to the second SAM 44 (step D28).

(ステップD29からD30)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を、ステップD7で記憶した第2セッション鍵を用いて復号し(ステップD29)、これを第2SAM44内に記憶する(ステップD30)。
(Steps D29 to D30)
Next, the second SAM 44 decrypts the encrypted authentication information received from the second relay device 36 using the second session key stored in step D 7 (step D 29), and stores this in the second SAM 44. (Step D30).

(ステップD31、D32)
次に、第2SAM44は、ステップD30で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップD30で記憶した認証情報を用いて、ステップD28で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップD31)、復号したレスポンス1に応じて特定の処理を実行する(ステップD32)。
(Steps D31 and D32)
Next, the second SAM 44 continues the process related to the user device 12 using the authentication information stored in step D30. Specifically, the encrypted response 1 received from the second relay apparatus 36 in step D28 is decrypted using the authentication information stored in step D30 (step D31), and identification is performed according to the decrypted response 1 The processing of step D32 is executed (step D32).

(ステップD33からD40)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップD30で記憶した認証情報を用いて暗号化し、これを第2中継装置36に送信してもよい(ステップD33)。この場合、第2中継装置36は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD34、D35)。
(Steps D33 to D40)
Thereafter, for example, the second SAM 44 may encrypt command 2 following command 1 using the authentication information stored in step D30, and may transmit this to the second relay apparatus 36 (step D33). In this case, the second relay device 36 transmits the encrypted command 2 to the user device 12 via the reader / writer 22 (steps D34 and D35).

ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップD36)、復号したコマンド2に従う処理を実行する(ステップD37)。   The user device 12 decrypts the encrypted command 2 using the authentication information stored in step D13 (step D36), and executes processing in accordance with the decrypted command 2 (step D37).

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップD38、D39)。   The user device 12 encrypts the response 2 corresponding to the execution result of the process according to the command 2 using the authentication information stored in step D13, and transmits this to the second relay device 36 via the reader / writer 22 ( Steps D38 and D39).

第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップD40)。   The second relay device 36 transmits the received encrypted response 2 to the second SAM 44 (step D40).

以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1中継装置44の障害発生時に、第1中継装置44から第2中継装置46へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。   Also in the other operation example described above, as in the case of the operation example described above, the process can be immediately switched from the first relay device 44 to the second relay device 46 when a failure occurs in the first relay device 44. it can. Therefore, it can suppress that the process regarding the user apparatus 12 is delayed. In addition, since switching by another operation example is also automatically performed, recovery work and the like are unnecessary.

さらに、他の動作例によれば、第1SAM42と第1中継装置34の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と第2中継装置36の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と第2中継装置36の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と第1中継装置34の間で送受信される認証情報が当該第三者により復号されることはない。   Furthermore, according to another operation example, the authentication information transmitted and received between the first SAM 42 and the first relay device 34 is encrypted by the first session key, and transmitted and received between the second SAM 44 and the second relay device 36. Authentication information is encrypted with the second session key. Therefore, even if the first session key is leaked to a third party, the authentication information transmitted and received between the second SAM 44 and the second relay device 36 is not decrypted by the third party. Similarly, even if the second session key is leaked to a third party, the authentication information transmitted and received between the first SAM 42 and the first relay device 34 is not decrypted by the third party.

また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。   The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or second session key of one session is leaked to a third party, authentication information is not decrypted by the third party in another session.

なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と第1中継装置34との間、第2SAM44と第2中継装置36との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、第1中継装置34や第2中継装置36との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。   The session is a time interval set for each mutual authentication between two devices, and between the first SAM 42 and the user device 12, between the second SAM 44 and the user device 12, between the first SAM 42 and the first relay device 34. Between the second SAM 44 and the second relay device 36, respectively. Each session ends, for example, when predetermined processing is completed, and ends after a predetermined time (for example, a predetermined time of 60 seconds or 60 seconds or more) has elapsed. When one session ends, authentication information such as a session key acquired between the two devices is invalidated. When one session ends, the first SAM 42 and the second SAM 44 re-authenticate with the first relay device 34 and the second relay device 36 again to create authentication information such as a new session key, and a new session key is generated. Start a session

なお、上記したコマンドやレスポンスなどの情報は1つのデータからなるものであってもよいし、複数のデータからなるものであってもよい。また、上記したコマンドやレスポンスなどの情報の送信は1回の送信で送信されてもよいし、複数の送信に分けて送信されてもよい。同様に、上記したコマンドやレスポンスなどの情報の受信は1回の受信で受信されてもよいし、複数の受信に分けて受信されてもよい。また、上記したコマンドやレスポンスなどの情報は単独で送受信されてもよいし、他の情報とともに送信されてもよい。例えば、上記したコマンドやレスポンスなどの情報にヘッダなどの情報を付加して1つまたは複数のパケットを構成し、この1つまたは複数のパケットを送受信することにより、上記したコマンドやレスポンスなどの情報を送受信することとしてもよい。   The information such as the command and response described above may be one data or may be plural data. In addition, the transmission of information such as the above-described command or response may be transmitted in one transmission, or may be divided into a plurality of transmissions. Similarly, the reception of the information such as the command and the response described above may be received in one reception, or may be divided and received in a plurality of receptions. Also, the information such as the above-mentioned command and response may be transmitted and received independently or may be transmitted together with other information. For example, information such as a command or response is added to the information such as a command or response described above to form one or more packets, and the one or more packets are transmitted / received to obtain information such as the command or response described above May be transmitted and received.

上記のとおり、暗号化や復号は、認証情報や鍵情報や識別情報などの情報を用いて行なわれるが、暗号化や復号のアルゴリズムは特に限定されない。例えば、認証情報を用いたコマンドやレスポンスの暗号化とは、例えば、コマンドやレスポンスに認証情報を乗算するこというが、暗号化のアルゴリズムは乗算に限られるものではない。   As described above, encryption and decryption are performed using information such as authentication information, key information and identification information, but the encryption and decryption algorithms are not particularly limited. For example, encryption of a command or a response using authentication information is, for example, multiplying a command or a response by authentication information, but the encryption algorithm is not limited to multiplication.

上記の説明では、システム1、2が第1SAM42と第2SAM44を備えるものとしたが、システム1、2は、第1SAM42と第2SAM44に加えて、第1SAM42や第2SAM44と同様の機能を備える他のSAMなどをさらに備えていてもよい。   Although in the above description, the systems 1 and 2 are provided with the first SAM 42 and the second SAM 44, the systems 1 and 2 have the same functions as the first SAM 42 and the second SAM 44 in addition to the first SAM 42 and the second SAM 44 A SAM or the like may be further provided.

以上、実施形態について説明したが、これらの説明によって特許請求の範囲に記載された構成は何ら限定されるものではない。   As mentioned above, although embodiment was described, the structure described in the claim by these description is not limited at all.

1、2 システム
12 ユーザ装置
22 リーダ・ライタ
32 中継装置
34 第1中継装置
36 第2中継装置
42 第1SAM
44 第2SAM
50 ネットワーク
1, 2 System 12 User device 22 Reader / writer 32 Relay device 34 First relay device 36 Second relay device 42 First SAM
44 second SAM
50 network

Claims (5)

第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、
前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、
前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。
A relay device connected to a first SAM and a second SAM and connected to a reader / writer via a network,
The authentication information encrypted using the same encryption key as the encryption key held by the second SAM is received from the first SAM,
A relay which transmits authentication information encrypted using the encryption key and the response to the second SAM when the response is received from the reader / writer and the first SAM can not process the response. apparatus.
第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、
前記第1SAM及び第2SAMそれぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、
前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信し、
前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記第1SAMから受信した認証情報を前記第1セッション鍵を用いて復号し、前記復号された認証情報を前記第2セッション鍵を用いて暗号化し、前記第2セッション鍵を用いて暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。
A relay device connected to a first SAM and a second SAM and connected to a reader / writer via a network,
A first session key and a second session key are respectively generated by mutual authentication with each of the first SAM and the second SAM,
Receiving from the first SAM authentication information encrypted using the first session key,
When a response is received from the reader / writer and the first SAM can not process the response, the authentication information received from the first SAM is decrypted using the first session key, and the decryption is performed. A relay apparatus that encrypts authentication information using the second session key, and transmits the authentication information encrypted using the second session key and the response to the second SAM.
請求項1または2に記載の中継装置と、前記中継装置に接続される第1SAM及び第2SAMと、前記中継装置にネットワークを介して接続されるリーダ・ライタと、前記リーダ・ライタとの間で通信を行うユーザ装置と、を備えたシステム。   A relay apparatus according to claim 1, a first SAM and a second SAM connected to the relay apparatus, a reader / writer connected to the relay apparatus via a network, and the reader / writer And a user device performing communication. 第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、
第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、
前記第1中継装置は、
前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、
前記受信した認証情報を前記第2中継装置に送信し、
前記第2中継装置は、
前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信する中継装置。
A first relay device connected to the first SAM and connected to the reader / writer via the network;
A system comprising: a second relay connected to the second SAM and connected to the reader / writer and the first relay via a network;
The first relay device is
The authentication information encrypted using the same encryption key as the encryption key held by the second SAM is received from the first SAM,
Transmitting the received authentication information to the second relay device;
The second relay device is
A relay device that receives a response from the reader / writer and transmits the received response and the authentication information received from the first relay device to the second SAM when a failure occurs in the first relay device .
第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、
第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、
前記第1中継装置は、
前記第1SAMとの相互認証により第1セッション鍵を生成し、
前記生成した第1セッション鍵を第2中継装置に送信し、
前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信して、これを前記第2中継装置に送信し、
前記第2中継装置は、
前記第2SAMとの相互認証により第2セッション鍵を生成し、
前記第1中継装置に障害が発生した場合に、前記リーダ・ライタからレスポンスを受信し、前記第1中継装置から受信した第1セッション鍵で認証情報を復号し、前記復号した認証情報を前記第2セッション鍵で暗号化し、前記第2セッション鍵で暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。
A first relay device connected to the first SAM and connected to the reader / writer via the network;
A system comprising: a second relay connected to the second SAM and connected to the reader / writer and the first relay via a network;
The first relay device is
Generating a first session key by mutual authentication with the first SAM;
Transmitting the generated first session key to the second relay device;
The authentication information encrypted using the first session key is received from the first SAM, and transmitted to the second relay device.
The second relay device is
Generating a second session key by mutual authentication with the second SAM;
When a failure occurs in the first relay device, a response is received from the reader / writer, the authentication information is decrypted with the first session key received from the first relay device, and the decrypted authentication information is (2) A relay apparatus that encrypts with the session key and transmits the authentication information encrypted with the second session key and the response to the second SAM.
JP2017554917A 2017-06-12 2017-06-12 Relay device and system Active JP6261065B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/021612 WO2018229818A1 (en) 2017-06-12 2017-06-12 Relay device and system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017221503A Division JP6676029B2 (en) 2017-11-17 2017-11-17 Relay device and system

Publications (2)

Publication Number Publication Date
JP6261065B1 JP6261065B1 (en) 2018-01-17
JPWO2018229818A1 true JPWO2018229818A1 (en) 2019-06-27

Family

ID=60989258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017554917A Active JP6261065B1 (en) 2017-06-12 2017-06-12 Relay device and system

Country Status (2)

Country Link
JP (1) JP6261065B1 (en)
WO (1) WO2018229818A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020003337A1 (en) * 2018-06-25 2020-01-02 Quadrac株式会社 Server device and system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3826764B2 (en) * 2001-10-31 2006-09-27 ソニー株式会社 Data processing method, data processing apparatus, and program
JP2005198205A (en) * 2004-01-09 2005-07-21 Sony Corp Information processing system
JP2011176395A (en) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM
EP2437193A1 (en) * 2010-09-09 2012-04-04 Simulity Labs Ltd SAM array
WO2014091535A1 (en) * 2012-12-10 2014-06-19 株式会社日立製作所 Computer system and encryption method of recording unit
KR101512001B1 (en) * 2014-10-08 2015-04-14 주식회사 한국엔에프씨 System and method for user authentication by using a physical financial card and mobile communication terminal

Also Published As

Publication number Publication date
WO2018229818A1 (en) 2018-12-20
JP6261065B1 (en) 2018-01-17

Similar Documents

Publication Publication Date Title
EP3633913A1 (en) Provisioning a secure connection using a pre-shared key
US8068609B2 (en) Method and system for secured wireless data transmission to and from a remote device
US8811609B2 (en) Information protection system and method
CN105337935B (en) A kind of method and apparatus for establishing client and the long connection of server-side
US11245531B2 (en) Method, apparatus and system for establishing biometric identification information transmission and storage medium
US10404475B2 (en) Method and system for establishing a secure communication tunnel
US11297176B2 (en) Remotely controlling devices using short message service
CN111131300B (en) Communication method, terminal and server
CN112822177B (en) Data transmission method, device, equipment and storage medium
CN103036880A (en) Network information transmission method, transmission equipment and transmission system
US9672367B2 (en) Method and apparatus for inputting data
TW201719476A (en) Method and device for authorization between devices
JP2012100206A (en) Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program
JP6261065B1 (en) Relay device and system
CN110636503B (en) Data encryption method, device, equipment and computer readable storage medium
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
CN114785527B (en) Data transmission method, device, equipment and storage medium
JP6676029B2 (en) Relay device and system
CN111988325B (en) Transaction information processing system, method, apparatus, computer device and storage medium
CN109120608B (en) Anti-replay safe communication processing method and device
CN112002084A (en) Method and system for upgrading mPOS terminal
CN112131597A (en) Method and device for generating encrypted information and intelligent equipment
CN113905359B (en) Bluetooth safety communication method, device, equipment and medium for bank peripheral equipment
CN111147344B (en) Virtual private network implementation method, device, equipment and medium
CN114465736B (en) Encryption authentication method, system, equipment and storage medium of U shield

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171019

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171019

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20171030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171207

R150 Certificate of patent or registration of utility model

Ref document number: 6261065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250