JPWO2018229818A1 - Relay device and system - Google Patents
Relay device and system Download PDFInfo
- Publication number
- JPWO2018229818A1 JPWO2018229818A1 JP2017554917A JP2017554917A JPWO2018229818A1 JP WO2018229818 A1 JPWO2018229818 A1 JP WO2018229818A1 JP 2017554917 A JP2017554917 A JP 2017554917A JP 2017554917 A JP2017554917 A JP 2017554917A JP WO2018229818 A1 JPWO2018229818 A1 JP WO2018229818A1
- Authority
- JP
- Japan
- Prior art keywords
- sam
- relay device
- authentication information
- response
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる中継装置などを提供する。【解決手段】第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。【選択図】図1The present invention provides a relay apparatus and the like capable of immediately switching processing from one SAM unit or one server to another SAM unit or another server when a failure occurs in one SAM unit or one server. A relay device connected to a first SAM and a second SAM and connected to a reader / writer via a network, wherein the first SAM has the same encryption key as the encryption key held by the second SAM. Authentication information encrypted using the authentication information, and a response received from the reader / writer, and the first SAM can not process the response, the authentication encrypted using the encryption key A relay apparatus for transmitting information and the response to the second SAM. [Selected figure] Figure 1
Description
本発明は中継装置及びシステムに関する。 The present invention relates to a relay device and system.
障害発生前にSAMユニットの設定をバックアップしておき、障害発生後に代替のSAMユニットにリストアする装置が提案されている(特許文献1参照)。 There has been proposed an apparatus which backs up the setting of the SAM unit before the occurrence of a failure and restores it to an alternative SAM unit after the occurrence of a failure (see Patent Document 1).
従来の装置では、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができないため、処理が遅延する虞がある。 In the conventional apparatus, when one SAM unit or one server fails, processing can not be immediately switched from one SAM unit or one server to another SAM unit or another server, which may delay processing. There is.
上記の課題は、例えば、次の手段により解決することができる。 The above problems can be solved, for example, by the following means.
第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。 A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network, wherein the first SAM uses the same encryption key as the encryption key held by the second SAM to perform encryption. Authentication information received, and a response received from the reader / writer, wherein the authentication information encrypted using the encryption key and the response when the first SAM can not process the response And a relay device for transmitting the second SAM to the second SAM.
第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAM及び第2SAMそれぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記第1SAMから受信した認証情報を前記第1セッション鍵を用いて復号し、前記復号された認証情報を前記第2セッション鍵を用いて暗号化し、前記第2セッション鍵を用いて暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。 A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network, wherein the first session key and the second session key are mutually authenticated by mutual authentication with the first SAM and the second SAM. In the case where authentication information respectively generated and encrypted using the first session key is received from the first SAM and a response is received from the reader / writer, the first SAM can not process the response Decrypting the authentication information received from the first SAM using the first session key, encrypting the decrypted authentication information using the second session key, and encrypting the authentication information using the second session key The relay apparatus which transmits the authentication information and the response to the second SAM.
上記の中継装置と、前記中継装置に接続される第1SAM及び第2SAMと、前記中継装置にネットワークを介して接続されるリーダ・ライタと、前記リーダ・ライタとの間で通信を行うユーザ装置と、を備えたシステム。 A relay device described above, a first SAM and a second SAM connected to the relay device, a reader / writer connected to the relay device via a network, and a user device performing communication with the reader / writer , A system with.
第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記受信した認証情報を前記第2中継装置に送信し、前記第2中継装置は、前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信する中継装置。 A first relay connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM, and connected via the network to the reader / writer and the first relay A second relay apparatus, and the first relay apparatus is configured to transmit, from the first SAM, authentication information encrypted using the same encryption key as the encryption key held by the second SAM. Receiving and transmitting the received authentication information to the second relay device, the second relay device receiving a response from the reader / writer when a failure occurs in the first relay device; The relay apparatus which transmits the received response and the authentication information received from the first relay apparatus to the second SAM.
第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第1SAMとの相互認証により第1セッション鍵を生成し、前記生成した第1セッション鍵を第2中継装置に送信し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信して、これを前記第2中継装置に送信し、前記第2中継装置は、前記第2SAMとの相互認証により第2セッション鍵を生成し、前記第1中継装置に障害が発生した場合に、前記リーダ・ライタからレスポンスを受信し、前記第1中継装置から受信した第1セッション鍵で認証情報を復号し、前記復号した認証情報を前記第2セッション鍵で暗号化し、前記第2セッション鍵で暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。 A first relay connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM, and connected via the network to the reader / writer and the first relay A second relay apparatus, and the first relay apparatus generates a first session key by mutual authentication with the first SAM, and generates the first session key as a second relay. Transmitting to the device, receiving authentication information encrypted using the first session key from the first SAM, and transmitting it to the second relay device, the second relay device including the second SAM and The second session key is generated by mutual authentication, and when a failure occurs in the first relay device, a response is received from the reader / writer and received from the first relay device. 1 decrypts the session key with the authentication information, encrypts the authentication information the decryption in the second session key, relay device for transmitting said said second session key encrypted authentication information response to the first 2SAM.
上記中継装置及びシステムによれば、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる。したがって、処理が遅延することを抑制できる。 According to the above relay apparatus and system, it is possible to immediately switch processing from one SAM unit or one server to another SAM unit or another server when a failure occurs in one SAM unit or one server. Therefore, delay in processing can be suppressed.
[実施形態1に係るシステム1]
図1は実施形態1に係るシステム1の模式図である。図1に示すように、実施形態1に係るシステム1は、中継装置32と、中継装置32に接続される第1SAM42及び第2SAM44と、中継装置32にネットワーク50を介して接続されるリーダ・ライタ22と、リーダ・ライタ22との間で通信を行うユーザ装置12と、を備えている。以下、詳細に説明する。[
FIG. 1 is a schematic view of a
(ユーザ装置12)
ユーザ装置12には、例えば、ICカードやICカード機能が内蔵されたスマートフォンなどを用いることができる。ユーザ装置12には、バリューの残高や、ユーザ装置12と第1SAM42との相互認証により取得された認証情報などが記憶される。バリューの残高には電子マネーの残高やポイントの残高などを用いることができる。相互認証とは2つの装置が互いの正当性を確認する処理をいう。正当性の確認は、例えば、2つの装置にあらかじめ同じ秘密鍵を所持させておき、2つの装置それぞれにおいて、相手装置が自装置と同じ秘密鍵を有しているかどうかを確認することにより行うことができる。相互認証に成功すると、2つの装置それぞれにおいて同一の認証情報が取得され、これが両装置の間で共有される。認証情報は、2つの装置との間で送受信されるデータの暗号化・復号などに用いられる。認証情報にはセッション鍵やトランザクションIDなどを用いることができる。第3者の装置は、認証情報を有していないため、2つの装置の間で送受信されるデータを、暗号化や復号することができず、また適切に処理することができない。(User device 12)
As the
ユーザ装置12は、第1SAM42からリーダ・ライタ22を介してコマンドを受信すると、第1SAM42との相互認証により取得された認証情報を用いてこれを復号などし、コマンドに従う処理を実行する。コマンドとは特定の処理の実行を命じる情報である。コマンドにはバリューの残高の増額、減額、照会などを用いることができる。
When receiving a command from the
ユーザ装置12は、コマンドに従う処理の実行後、第1SAM42との相互認証により取得された認証情報を用いてレスポンスを暗号化などし、リーダ・ライタ22を介してこれを第1SAM42に送信する。レスポンスとはコマンドに従う処理の実行結果に応じた情報である。レスポンスには、コマンドに従う処理が正常終了、もしくは異常終了したことを示す情報、バリューの残高などを用いることができる。
After executing the process according to the command, the
(リーダ・ライタ22)
リーダ・ライタ22は、例えば、スーパーマーケットのレジ装置や駅の改札機などである。(Reader / writer 22)
The reader /
リーダ・ライタ22とユーザ装置12との間の通信は、無線且つ近距離で行なわれる。近距離とは例えば0cm以上20cm以下の距離をいう。リーダ・ライタ22とユーザ装置12との間の通信は、近距離無線通信方式(Near Field Communication)などに従って非接触で行なわれてもよいし、ISO7816などに従って接触して行なわれてもよい。
Communication between the reader /
リーダ・ライタ22と中継装置32との間の通信は、例えば、パケットを用いて行なわれる。上記したコマンドやレスポンスなどは例えばパケットのペイロードに収容される。
Communication between the reader /
(中継装置32)
中継装置32には例えばWebサーバが用いられる。中継装置32は、第1SAM42及び第2SAM44に接続されるとともに、リーダ・ライタ22にネットワーク50を介して接続される。(Relay device 32)
For example, a web server is used as the
中継装置32は、第1SAM42から、ユーザ装置12と第1SAM42との相互認証により取得された認証情報を受信する。この認証情報は、第1SAM42により、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化されている。中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、このリーダ・ライタ22から受信したレスポンスと、第1SAM42から受信した暗号化されている認証情報と、を第2SAM44に送信する。
The
(第1SAM42)
第1SAM42にはSAMを用いることができる。SAMとは、Secure Application Moduleの略である。第1SAM42は、ユーザ装置12との相互認証により認証情報を取得し、これを自装置内に記憶する。また、第1SAM42は、第2SAM44に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。暗号鍵には、Triple−DESの秘密鍵、AESの秘密鍵、または公開鍵方式のRSAの鍵などを用いることができる。(First SAM 42)
A SAM can be used for the
(第2SAM44)
第2SAM44には第1SAM42と同じ種別のSAMを用いることができる。同じ種別のSAMとは、データを処理するアルゴリズムが同じであるSAMをいう。アルゴリズムが同じであるかどうかは、データの処理手順やデータの処理に関するプロトコルが同じであるかどうかにより定めることができる。第2SAM44は、第1SAM42に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。(Second SAM 44)
The same type of SAM as the
(実施形態1に係るシステム1の動作例)
図2は実施形態1に係るシステム1の動作例を示すシーケンス図である。以下、図2を参照しつつ、実施形態1に係るシステム1の動作例を説明する。(Operation Example of
FIG. 2 is a sequence diagram showing an operation example of the
(ステップA1からA3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップA1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップA2、A3)。(Steps A1 to A3)
First, mutual authentication is performed between the
(ステップA4、A5)
次に、第1SAM42は、ユーザ装置12との相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップA4)、これを中継装置32に送信する(ステップA5)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶している。(Steps A4, A5)
Next, the
(ステップA6からA8)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップA6)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA7、A8)。(Steps A6 to A8)
Next, the
(ステップA9、A10)
次に、ユーザ装置12は、ステップA3で記憶した認証情報を用いてコマンド1を復号し(ステップA9)、コマンド1に従う処理を実行する(ステップA10)。(Steps A9, A10)
Next, the
(ステップA11、A12)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA11、A12)。(Steps A11 and A12)
Next, the
(ステップA13、A14)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンス1を受信し、これを第1SAM42に送信する(ステップA13)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップA5で第1SAM42から受信した、暗号鍵を用いて暗号化されている認証情報と、ステップA12でリーダ・ライタ22から受信した暗号化されているレスポンス1と、を第2SAM44に送信する(ステップA14)。(Steps A13 and A14)
Next, the
(ステップA15、A16)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップA15)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップA16)。 (Steps A15, A16)
Next, the
(ステップA17、A18)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップA14で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップA17)、復号したレスポンス1に応じて特定の処理を実行する(ステップA18)。(Steps A17 and A18)
Next, the
(ステップA19からA26)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、中継装置32に送信してもよい(ステップA19)。(Steps A19 to A26)
Thereafter, for example, the
この場合、中継装置32は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA20、A21)。
In this case, the
ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップA22)、復号したコマンド2に従う処理を実行する(ステップA23)。
The
ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA24、A25)。
The
中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップA26)。
The
以上説明した実施形態1によれば、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。
According to the first embodiment described above, processing can be switched from the
前記のとおり、第1SAM42と第2SAMユニット44は同じ暗号鍵を保持しており、この同じ暗号鍵を用いて認証情報を暗号化・復号するが、この暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。例えば、カード番号などのカード識別情報はそのような他の情報の一例であり、認証情報は、暗号鍵そのものではなく、暗号鍵とカード識別情報とを用いて作成される一時的な暗号鍵により暗号化・復号されてもよい。この場合は、カード識別情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から中継装置32を介して第2SAM44に送信される。第2SAM44は、第1SAM42から中継装置32を介して受信したカード識別情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から中継装置32を介して受信した暗号化されている認証情報を復号することができる。このように、暗号鍵に加えて、他の情報を用いて暗号化・復号を行うものとすれば、一時的な暗号鍵が流出したとしても、復号できるのは特定のカード識別情報に紐づいたデータのみで、他のデータを復号することはできないため、セキュリティを高めることができる。
As described above, the
(実施形態1に係るシステム1の他の動作例)
図3は実施形態1に係るシステム1の他の動作例を示すシーケンス図である。図3に示すように、他の動作例では、中継装置32は、第1SAM42及び第2SAM44それぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信する。また、中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、第1SAM42から受信した認証情報を第1セッション鍵を用いて復号し、復号された認証情報を第2セッション鍵を用いて暗号化し、第2セッション鍵を用いて暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。(Another operation example of the
FIG. 3 is a sequence diagram showing another operation example of the
(ステップB1からB3)
まず、中継装置32と第1SAM42との間で相互認証が行われる(ステップB1)。相互認証により、中継装置32と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、中継装置32と第1SAM42それぞれにおいて記憶される(ステップB2、B3)。(Steps B1 to B3)
First, mutual authentication is performed between the
(ステップB4からB6)
次に、中継装置32と第2SAM44との間で相互認証が行われる(ステップB4)。相互認証により、中継装置32と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、中継装置32と第2SAM44それぞれにおいて記憶される(ステップB5、B6)。(Steps B4 to B6)
Next, mutual authentication is performed between the
(ステップB7からB9)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップB7)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップB8、B9)。(Steps B7 to B9)
Next, mutual authentication is performed between the
(ステップB10、B11)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップB10)、これを中継装置32に送信する(ステップB11)。(Steps B10 and B11)
Next, the
(ステップB12からB14)
次に、第1SAM42は、ステップB8で記憶した認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップB12)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB13、B14)。(Steps B12 to B14)
Next, the
(ステップB15、B16)
次に、ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップB15)、コマンド1に従う処理を実行する(ステップB16)。(Steps B15 and B16)
Next, the
(ステップB17、B18)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB17、B18)。(Steps B17 and B18)
Next, the
(ステップB19からB22)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンスを受信し、これを第1SAM42に送信する(ステップB19)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップB11で第1SAM42から受信した第1セッション鍵を用いて暗号化されている認証情報を、ステップB3で記憶した第1セッション鍵を用いて復号する(ステップB20)。そして、復号した認証情報を、ステップB6で記憶した第2セッション鍵を用いて暗号化し(ステップB21)、暗号化されているレスポンス1と共に、これを第2SAM44に送信する(ステップB22)。(Steps B19 to B22)
Next, the
(ステップB23、B24)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を、ステップB5で記憶した第2セッション鍵を用いて復号し(ステップB23)、これを第2SAM44内に記憶する(ステップB24)。 (Steps B23 and B24)
Next, the
(ステップB25、B25)
次に、第2SAM44は、ステップB24で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップB24で記憶した認証情報を用いて、ステップB22で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップB25)、復号したレスポンス1に応じて特定の処理を実行する(ステップB26)。(Steps B25, B25)
Next, the
(ステップB27からB34)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップB24で記憶した認証情報を用いて暗号化し、これを中継装置32に送信してもよい(ステップB27)。この場合、中継装置32は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB28、B29)。(Steps B27 to B34)
Thereafter, the
ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップB30)、復号したコマンド2に従う処理を実行する(ステップB31)。
The
ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB32、B33)。
The
中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップB34)。
The
以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。
Also in the other operation example described above, the processing can be switched from the
さらに、他の動作例によれば、第1SAM42と中継装置32の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と中継装置32の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。
Furthermore, according to another operation example, the authentication information transmitted and received between the
また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。 The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or second session key of one session is leaked to a third party, authentication information is not decrypted by the third party in another session.
なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と中継装置32との間、第2SAM44と中継装置32との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、中継装置32との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。
The session is a time interval set for each mutual authentication between two devices, and between the
[実施形態2に係るシステム2]
図4は実施形態2に係るシステム2の模式図である。図4に示すように、実施形態2に係るシステム2は、第1SAM42に接続される第1中継装置34と、第2SAM44に接続される第2中継装置36と、を備えるとともに、第1中継装置34がリーダ・ライタ22にネットワーク50を介して接続され、第2中継装置36が、リーダ・ライタ22と第1中継装置34とにネットワーク50を介して接続される点で、実施形態1に係るシステム1と相違する。また、実施形態2に係るシステム2は、第1中継装置34が、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を第1SAM42から受信し、受信した認証情報を第2中継装置36に送信し、第2中継装置36が、第1中継装置34に障害が発生している場合に、リーダ・ライタ22からレスポンスを受信し、受信したレスポンスと第1中継装置34から受信した認証情報とを第2SAM44に送信する点で、実施形態1に係るシステム1と相違する。その他の点では実施形態1と同じ構成を有する。[
FIG. 4 is a schematic view of a
(実施形態2に係るシステム2の動作例)
図5は実施形態2に係るシステム2の動作例を示すシーケンス図である。以下、図5を参照しつつ、実施形態2に係るシステム2の動作例を説明する。(Operation Example of
FIG. 5 is a sequence diagram showing an operation example of the
(ステップC1からC3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップC1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップC2、C3)。(Steps C1 to C3)
First, mutual authentication is performed between the
(ステップC4からC7)
次に、第1SAM42は、ユーザ装置12との間で相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップC4)、これを第1中継装置34に送信する(ステップC5)。第1中継装置34は第1SAM42から受信した暗号化されている認証情報を第2中継装置36に送信し(ステップC6)、第2中継装置36が受信した暗号化されている認証情報を記憶する(ステップC7)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶しているものとする。(Steps C4 to C7)
Next, the
(ステップC8からC10)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップC8)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC9、C10)。(Steps C8 to C10)
Next, the
(ステップC11、C12)
次に、ユーザ装置12は、ステップC3で記憶した認証情報を用いてコマンド1を復号し(ステップC11)、コマンド1に従う処理を実行する(ステップC12)。(Steps C11 and C12)
Next, the
(ステップC13−C16)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置34に送信する(ステップC13、C14)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、ステップC13でユーザ装置12から受信した暗号化されているレスポンス1を第2中継装置36に送信する(ステップC15)。第2中継装置36は受信した暗号化されているレスポンス1とステップC7で記憶した暗号化されている認証情報を第2SAM44に送信する(ステップC16)。(Steps C13 to C16)
Next, the
(ステップC17、C18)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップC17)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップC18)。 (Steps C17 and C18)
Next, the
(ステップC19、C20)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップC16で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップC19)、復号したレスポンス1に応じて特定の処理を実行する(ステップC20)。(Steps C19 and C20)
Next, the
(ステップC21からC28)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、第2中継装置36に送信してもよい(ステップC21)。この場合、第2中継装置36は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC22、C23)。(Steps C21 to C28)
Thereafter, for example, the
ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップC24)、復号したコマンド2に従う処理を実行する(ステップC25)。
The
ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップC26、C27)。
The
第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップC28)。
The
以上説明した実施形態2によれば、第1中継装置34の障害発生時に、第1中継装置34から第2中継装置36へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。
According to the second embodiment described above, the processing can be immediately switched from the
なお、実施形態1で説明したのと同様に、暗号鍵を用いた認証情報の暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。この場合は、カード識別情報などの他の情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から第1中継装置34、第2中継装置36を介して第2SAM44に送信される。第2SAM44は、第1SAM42から第1中継装置34と第2中継装置を介して受信した他の情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から第1中継装置34と第2中継装置36を介して受信した暗号化されている認証情報を復号することができる。
As described in the first embodiment, encryption / decryption of authentication information using an encryption key may be performed using only the encryption key, or in addition to the encryption key, other information may be used. It may be performed using. In this case, other information such as card identification information is transmitted from the
(実施形態2に係るシステム2の他の動作例)
図6Aと図6Bは実施形態2に係るシステム2の他の動作例を示すシーケンス図である。図6A、図6Bに示すように、他の動作例では、第1中継装置34が、第1SAM42との相互認証により第1セッション鍵を生成し、生成した第1セッション鍵を第2中継装置36に送信し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信して、これを第2中継装置36に送信する。また、第2中継装置36が第2SAM44との相互認証により第2セッション鍵を生成し、第1中継装置34に障害が発生した場合に、リーダ・ライタ22からレスポンスを受信し、第1中継装置34から受信した第1セッション鍵で認証情報を復号し、復号した認証情報を第2セッション鍵で暗号化し、第2セッション鍵で暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。(Another Operation Example of
6A and 6B are sequence diagrams showing another operation example of the
(ステップD1からD5)
まず、第1中継装置34と第1SAM42との間で相互認証が行われる(ステップD1)。相互認証により、第1中継装置34と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、第1中継装置34と第1SAM42それぞれにおいて記憶されるとともに(ステップD2、D3)、第1中継装置34から第2中継装置36に送信され(ステップD4)、第2中継装置36にて記憶される(ステップD5)。(Steps D1 to D5)
First, mutual authentication is performed between the
(ステップD6からD10)
次に、第2中継装置36と第2SAM44との間で相互認証が行われる(ステップD6)。相互認証により、第2中継装置36と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、第2中継装置36と第2SAM44それぞれにおいて記憶されるとともに(ステップD7、D8)、第2中継装置36から第1中継装置34に送信され(ステップD9)、第1中継装置34にて記憶される(ステップD10)。(Steps D6 to D10)
Next, mutual authentication is performed between the
(ステップD11からD13)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップD11)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップD12、D13)。(Steps D11 to D13)
Next, mutual authentication is performed between the
(ステップD14からD17)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップD14)、これを第1中継装置34に送信する(ステップD15)。第1中継装置34は受信した暗号化されている認証情報を第2中継装置36に送信し(ステップD16)、第2中継装置36は受信した暗号化されている認証情報を第2中継装置36内に記憶する(ステップD17)。(Steps D14 to D17)
Next, the
(ステップD18からD20)
次に、第1SAM42は、コマンド1をステップD12で記憶した認証情報を用いて暗号化し、これを第1中継装置34に送信する(ステップD18)。第1中継装置34は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD19、D20)。(Steps D18 to D20)
Next, the
(ステップD21、D22)
次に、ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップD21)、コマンド1に従う処理を実行する(ステップD22)。(Steps D21 and D22)
Next, the
(ステップD23からD25)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第1中継装置34に送信する(ステップD23、D24)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、暗号化されているレスポンス1を第2中継装置36に送信する(ステップD25)。(Steps D23 to D25)
Next, the
(ステップD26からD28)
次に、第2中継装置36は、ステップD17で記憶した暗号化されている認証情報を、ステップD5で記憶した第1セッション鍵で復号する。また、第2中継装置36は復号した認証情報をステップD8で記憶した第2セッション鍵で暗号化する(ステップD27)。第2中継装置36は、第2セッション鍵で暗号化された認証情報と、リーダ・ライタ22から受信した暗号化されているレスポンス1を第2SAM44に送信する(ステップD28)。(Steps D26 to D28)
Next, the
(ステップD29からD30)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を、ステップD7で記憶した第2セッション鍵を用いて復号し(ステップD29)、これを第2SAM44内に記憶する(ステップD30)。 (Steps D29 to D30)
Next, the
(ステップD31、D32)
次に、第2SAM44は、ステップD30で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップD30で記憶した認証情報を用いて、ステップD28で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップD31)、復号したレスポンス1に応じて特定の処理を実行する(ステップD32)。(Steps D31 and D32)
Next, the
(ステップD33からD40)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップD30で記憶した認証情報を用いて暗号化し、これを第2中継装置36に送信してもよい(ステップD33)。この場合、第2中継装置36は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD34、D35)。(Steps D33 to D40)
Thereafter, for example, the
ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップD36)、復号したコマンド2に従う処理を実行する(ステップD37)。
The
ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップD38、D39)。
The
第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップD40)。
The
以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1中継装置44の障害発生時に、第1中継装置44から第2中継装置46へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。
Also in the other operation example described above, as in the case of the operation example described above, the process can be immediately switched from the
さらに、他の動作例によれば、第1SAM42と第1中継装置34の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と第2中継装置36の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と第2中継装置36の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と第1中継装置34の間で送受信される認証情報が当該第三者により復号されることはない。
Furthermore, according to another operation example, the authentication information transmitted and received between the
また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。 The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or second session key of one session is leaked to a third party, authentication information is not decrypted by the third party in another session.
なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と第1中継装置34との間、第2SAM44と第2中継装置36との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、第1中継装置34や第2中継装置36との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。
The session is a time interval set for each mutual authentication between two devices, and between the
なお、上記したコマンドやレスポンスなどの情報は1つのデータからなるものであってもよいし、複数のデータからなるものであってもよい。また、上記したコマンドやレスポンスなどの情報の送信は1回の送信で送信されてもよいし、複数の送信に分けて送信されてもよい。同様に、上記したコマンドやレスポンスなどの情報の受信は1回の受信で受信されてもよいし、複数の受信に分けて受信されてもよい。また、上記したコマンドやレスポンスなどの情報は単独で送受信されてもよいし、他の情報とともに送信されてもよい。例えば、上記したコマンドやレスポンスなどの情報にヘッダなどの情報を付加して1つまたは複数のパケットを構成し、この1つまたは複数のパケットを送受信することにより、上記したコマンドやレスポンスなどの情報を送受信することとしてもよい。 The information such as the command and response described above may be one data or may be plural data. In addition, the transmission of information such as the above-described command or response may be transmitted in one transmission, or may be divided into a plurality of transmissions. Similarly, the reception of the information such as the command and the response described above may be received in one reception, or may be divided and received in a plurality of receptions. Also, the information such as the above-mentioned command and response may be transmitted and received independently or may be transmitted together with other information. For example, information such as a command or response is added to the information such as a command or response described above to form one or more packets, and the one or more packets are transmitted / received to obtain information such as the command or response described above May be transmitted and received.
上記のとおり、暗号化や復号は、認証情報や鍵情報や識別情報などの情報を用いて行なわれるが、暗号化や復号のアルゴリズムは特に限定されない。例えば、認証情報を用いたコマンドやレスポンスの暗号化とは、例えば、コマンドやレスポンスに認証情報を乗算するこというが、暗号化のアルゴリズムは乗算に限られるものではない。 As described above, encryption and decryption are performed using information such as authentication information, key information and identification information, but the encryption and decryption algorithms are not particularly limited. For example, encryption of a command or a response using authentication information is, for example, multiplying a command or a response by authentication information, but the encryption algorithm is not limited to multiplication.
上記の説明では、システム1、2が第1SAM42と第2SAM44を備えるものとしたが、システム1、2は、第1SAM42と第2SAM44に加えて、第1SAM42や第2SAM44と同様の機能を備える他のSAMなどをさらに備えていてもよい。
Although in the above description, the
以上、実施形態について説明したが、これらの説明によって特許請求の範囲に記載された構成は何ら限定されるものではない。 As mentioned above, although embodiment was described, the structure described in the claim by these description is not limited at all.
1、2 システム
12 ユーザ装置
22 リーダ・ライタ
32 中継装置
34 第1中継装置
36 第2中継装置
42 第1SAM
44 第2SAM
50 ネットワーク
1, 2
44 second SAM
50 network
Claims (5)
前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、
前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。A relay device connected to a first SAM and a second SAM and connected to a reader / writer via a network,
The authentication information encrypted using the same encryption key as the encryption key held by the second SAM is received from the first SAM,
A relay which transmits authentication information encrypted using the encryption key and the response to the second SAM when the response is received from the reader / writer and the first SAM can not process the response. apparatus.
前記第1SAM及び第2SAMそれぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、
前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信し、
前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記第1SAMから受信した認証情報を前記第1セッション鍵を用いて復号し、前記復号された認証情報を前記第2セッション鍵を用いて暗号化し、前記第2セッション鍵を用いて暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。A relay device connected to a first SAM and a second SAM and connected to a reader / writer via a network,
A first session key and a second session key are respectively generated by mutual authentication with each of the first SAM and the second SAM,
Receiving from the first SAM authentication information encrypted using the first session key,
When a response is received from the reader / writer and the first SAM can not process the response, the authentication information received from the first SAM is decrypted using the first session key, and the decryption is performed. A relay apparatus that encrypts authentication information using the second session key, and transmits the authentication information encrypted using the second session key and the response to the second SAM.
第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、
前記第1中継装置は、
前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、
前記受信した認証情報を前記第2中継装置に送信し、
前記第2中継装置は、
前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信する中継装置。A first relay device connected to the first SAM and connected to the reader / writer via the network;
A system comprising: a second relay connected to the second SAM and connected to the reader / writer and the first relay via a network;
The first relay device is
The authentication information encrypted using the same encryption key as the encryption key held by the second SAM is received from the first SAM,
Transmitting the received authentication information to the second relay device;
The second relay device is
A relay device that receives a response from the reader / writer and transmits the received response and the authentication information received from the first relay device to the second SAM when a failure occurs in the first relay device .
第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、
前記第1中継装置は、
前記第1SAMとの相互認証により第1セッション鍵を生成し、
前記生成した第1セッション鍵を第2中継装置に送信し、
前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信して、これを前記第2中継装置に送信し、
前記第2中継装置は、
前記第2SAMとの相互認証により第2セッション鍵を生成し、
前記第1中継装置に障害が発生した場合に、前記リーダ・ライタからレスポンスを受信し、前記第1中継装置から受信した第1セッション鍵で認証情報を復号し、前記復号した認証情報を前記第2セッション鍵で暗号化し、前記第2セッション鍵で暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。
A first relay device connected to the first SAM and connected to the reader / writer via the network;
A system comprising: a second relay connected to the second SAM and connected to the reader / writer and the first relay via a network;
The first relay device is
Generating a first session key by mutual authentication with the first SAM;
Transmitting the generated first session key to the second relay device;
The authentication information encrypted using the first session key is received from the first SAM, and transmitted to the second relay device.
The second relay device is
Generating a second session key by mutual authentication with the second SAM;
When a failure occurs in the first relay device, a response is received from the reader / writer, the authentication information is decrypted with the first session key received from the first relay device, and the decrypted authentication information is (2) A relay apparatus that encrypts with the session key and transmits the authentication information encrypted with the second session key and the response to the second SAM.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/021612 WO2018229818A1 (en) | 2017-06-12 | 2017-06-12 | Relay device and system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017221503A Division JP6676029B2 (en) | 2017-11-17 | 2017-11-17 | Relay device and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6261065B1 JP6261065B1 (en) | 2018-01-17 |
JPWO2018229818A1 true JPWO2018229818A1 (en) | 2019-06-27 |
Family
ID=60989258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017554917A Active JP6261065B1 (en) | 2017-06-12 | 2017-06-12 | Relay device and system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6261065B1 (en) |
WO (1) | WO2018229818A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020003337A1 (en) * | 2018-06-25 | 2020-01-02 | Quadrac株式会社 | Server device and system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3826764B2 (en) * | 2001-10-31 | 2006-09-27 | ソニー株式会社 | Data processing method, data processing apparatus, and program |
JP2005198205A (en) * | 2004-01-09 | 2005-07-21 | Sony Corp | Information processing system |
JP2011176395A (en) * | 2010-02-23 | 2011-09-08 | Nippon Telegr & Teleph Corp <Ntt> | IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM |
EP2437193A1 (en) * | 2010-09-09 | 2012-04-04 | Simulity Labs Ltd | SAM array |
WO2014091535A1 (en) * | 2012-12-10 | 2014-06-19 | 株式会社日立製作所 | Computer system and encryption method of recording unit |
KR101512001B1 (en) * | 2014-10-08 | 2015-04-14 | 주식회사 한국엔에프씨 | System and method for user authentication by using a physical financial card and mobile communication terminal |
-
2017
- 2017-06-12 WO PCT/JP2017/021612 patent/WO2018229818A1/en active Application Filing
- 2017-06-12 JP JP2017554917A patent/JP6261065B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2018229818A1 (en) | 2018-12-20 |
JP6261065B1 (en) | 2018-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3633913A1 (en) | Provisioning a secure connection using a pre-shared key | |
US8068609B2 (en) | Method and system for secured wireless data transmission to and from a remote device | |
US8811609B2 (en) | Information protection system and method | |
CN105337935B (en) | A kind of method and apparatus for establishing client and the long connection of server-side | |
US11245531B2 (en) | Method, apparatus and system for establishing biometric identification information transmission and storage medium | |
US10404475B2 (en) | Method and system for establishing a secure communication tunnel | |
US11297176B2 (en) | Remotely controlling devices using short message service | |
CN111131300B (en) | Communication method, terminal and server | |
CN112822177B (en) | Data transmission method, device, equipment and storage medium | |
CN103036880A (en) | Network information transmission method, transmission equipment and transmission system | |
US9672367B2 (en) | Method and apparatus for inputting data | |
TW201719476A (en) | Method and device for authorization between devices | |
JP2012100206A (en) | Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program | |
JP6261065B1 (en) | Relay device and system | |
CN110636503B (en) | Data encryption method, device, equipment and computer readable storage medium | |
JP2003234734A (en) | Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program | |
CN114785527B (en) | Data transmission method, device, equipment and storage medium | |
JP6676029B2 (en) | Relay device and system | |
CN111988325B (en) | Transaction information processing system, method, apparatus, computer device and storage medium | |
CN109120608B (en) | Anti-replay safe communication processing method and device | |
CN112002084A (en) | Method and system for upgrading mPOS terminal | |
CN112131597A (en) | Method and device for generating encrypted information and intelligent equipment | |
CN113905359B (en) | Bluetooth safety communication method, device, equipment and medium for bank peripheral equipment | |
CN111147344B (en) | Virtual private network implementation method, device, equipment and medium | |
CN114465736B (en) | Encryption authentication method, system, equipment and storage medium of U shield |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171019 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20171019 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6261065 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |