KR100476494B1 - 기억매체, 판독/기록장치, 카드 시스템, 암호키 사용방법, 역무 시스템 및 카드 발행기 - Google Patents
기억매체, 판독/기록장치, 카드 시스템, 암호키 사용방법, 역무 시스템 및 카드 발행기 Download PDFInfo
- Publication number
- KR100476494B1 KR100476494B1 KR10-1999-0038795A KR19990038795A KR100476494B1 KR 100476494 B1 KR100476494 B1 KR 100476494B1 KR 19990038795 A KR19990038795 A KR 19990038795A KR 100476494 B1 KR100476494 B1 KR 100476494B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- card
- encryption
- read
- storage medium
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/02—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Credit Cards Or The Like (AREA)
Abstract
IC카드 등의 기억매체와 판독/기록장치와의 사이의 암호처리에 있어서, 사용하는 암호키를 필요할 때에 갱신할 수 있으며, 복수의 암호키 모두가 해독될 위험성이 낮고, 기억매체에 기억시키고 있는 복수의 암호키를 변경할 수 있도록 한다. IC카드에는 IC카드 발행시에 상기 IC카드 발행시점에서 사용하고 있는 암호키 및 금후 사용할 예정의 암호키의 복수의 암호키를 기억시키고, 판독/기록장치에는 현재 사용하고 있는 암호키와 과거에 사용한 오래된 복수의 암호키를 기억시키고, 판독/기록장치는 IC카드로부터의 리스폰스에 의해 IC카드가 사용하고 있는 암호키가 과거에 사용한 암호키인 때에는, 현재 사용하고 있는 암호키로 갱신하도록 갱신 커맨드를 송출하고, IC카드는 상기 커맨드에 응답하여 사용하는 암호키를 갱신하도록 구성되어 있다.
Description
본 발명은 데이터를 기억하는 기억매체, 상기 기억매체에 대한 판독과 기록을 행하는 판독/기록장치, 상기 기억매체와 상기 판독/기록장치를 사용한 카드 시스템, 상기 카드 시스템에 사용하기 적합한 암호키 사용방법, 상기 소자들을 사용한 자동개찰기 같은 역무 시스템 및 카드 발행기에 관한 것이다.
자동 요금징수기의 판독/기록장치를 사용하여 기억매체인 카드의 입출금 처리를 하는 경우, 카드의 보안성을 확보할 필요성이 있다. 그 때문에, 카드와 판독/기록장치의 사이에서 암호를 사용한 상호인증이나 통신의 암호화가 행해진다. 여기서, 상호인증이라 함은 카드측에서 보아 통신상대가 되는 판독/기록장치가 정당한가의 여부를 판정하며, 판독/기록장치에서 보아 통신 상대가 되는 카드가 정당한가의 여부를 상호 인증하는 것을 의미한다. 카드는 통상 판독/기록장치가 정당한 암호키를 사용하는가의 여부를 첵크함으로서 판독/기록장치가 정당한지의 여부를 판정하며, 그 역으로 판독/기록장치의 입장에서 카드가 정당한지의 여부를 또한 판정한다.
암호처리 분야에 있어서, 카드 및 판독/기록장치 모두에 대해 동일한 암호키(예컨대, 공통의 암호키)를 사용하는 방식이 있다. 상기 방식의 시스템은 일단 공통의 암호키가 누설되면 시스템 전체의 보안성이 손상된다는 결점이 있다.
상기와 같은 결점을 없애기 위하여, 카드와 판독/기록장치에 복수의 암호키를 기억시켜 놓고, 판독/기록장치가 상기 복수의 암호키중의 어느 하나를 암호화해 랜덤하게 씀으로서 보안성을 향상시킨 시스템이 있다.
상기 시스템의 경우에 문제가 되는 것은 상기 암호키를 랜덤하게 사용하는 도중에 복수의 암호키 전부가 인터셉트(intercept)되어 해독될 위험성이 있으며 특히 카드와 판독/기록장치가 비접촉으로 통신을 하는 경우, 상기와 같은 위험성은 더욱 증가한다. 그래서 카드가 기억하는 복수의 암호키 전부를 다른 복수의 암호키로 일제히 변경시키는 것이 고려되지만, 암호키를 일제히 변경시킨다는 것은 다수의 카드가 발행되어 사용되고 있는 카드의 이용형태에 비추어 보면 실제로는 불가능하다.
본 발명은 전술한 기술적인 문제점을 고려하여 이루어진 것으로서, 랜덤하게 모든 암호키를 사용하는 것이 아니고, 필요에 따라 예컨대 정기적으로 또는 암호키가 해독될 우려가 있는 경우에 암호키를 갱신할 수 있도록 할 뿐만 아니라 기억매체내에 기억된 복수의 암호키를 일제히 변경시킬 필요가 없도록 하는 것을 목적으로 한다.
전술한 목적을 달성하기 위하여, 본 발명은 다음과 같은 구성을 하고 있다.
본 발명의 제1특징에 따라, 암호키를 사용하여 판독/기록장치와 인증 및 통신을 하도록 구성된 기억매체는 복수의 암호키를 기억하는 암호키 기억수단과, 상기 암호키 기억수단에 기억되어 있는 복수의 암호키중에서 어느 하나를 선택하는 암호키 선택수단과, 상기 판독/기록장치로부터 송출되는 커맨드에 의해 상기 선택된 암호키를 갱신하는 암호키 갱신수단을 포함하는 구성으로 되어 있다.
여기서, 갱신이라 함은 현재 사용하고 있는 암호키를 복수의 암호키 중의 다른 암호키로 바꿔 사용하는 것을 의미한다. 암호키를 갱신할 때 마다 복수의 암호키 중의 하나가 그때까지 사용되고 있던 암호키 대신에 사용된다.
기억매체와 판독/기록장치 사이의 통신은 유선방식 또는 무선방식의 어느 방식이라도 가능하다.
상기 기록/판독장치가 상기 암호키 기억수단에 기억되어 있는 복수의 암호키중의 적어도 일부의 암호키를 재 기록하는 것은 바람직하다.
본 발명의 제2특징에 따르면, 암호키를 사용하여 기억매체와 인증 및 통신을 하도록 구성되어 있는 판독/기록장치는 복수의 암호키를 기억하는 암호키 기억수단과, 상기 암호키 기억수단에 기억되어 있는 복수의 암호키중에서 어느 하나를 선택하는 암호키 선택수단과, 상기 기억매체로부터의 리스폰스에 따라 기억매체가 현재 사용하고 있는 암호키가 판독/기록장치가 과거에 사용한 암호키인지의 여부를 알아내는 암호키 지득수단과, 상기 기억매체가 현재 사용하고 있는 암호키가 과거에 사용된 암호키 인 경우에 상기 기억매체의 암호키를 갱신하는 커맨드를 송출하는 암호키 갱신 커맨드 송출수단을 포함하고 있다.
상기 기록/판독장치가 상위(higher-level)의 기기에 의해 발생된 커맨드에 대응하여, 기록/판독장치가 사용하는 암호키를 변경하는 암호키 변경수단을 포함하는 것은 바람직하다.
기억된 복수의 암호키중의 적어도 어느 하나의 암호키를 기억매체가 재 기록하는것은 바람직하다.
본 발명의 제3특징에 따른 카드 시스템은 상기 제1특징에 기재된 기억매체인 카드와 상기 제2특징에 기재된 판독/기록장치를 포함하는 것으로서, 카드가 현재 사용하고 있는 암호키가 판독/기록장치가 과거에 사용한 암호키인 때는 카드의 암호키를 갱신한 후 상기 갱신된 암호키를 사용하여 카드와 판독/기록장치 사이의 상호인증이 이루어진다.
본 발명의 제4특징에 따른 암호키 사용방법은 기억매체와 판독/기록장치 각각에 복수의 암호키를 기억하는 단계와, 기억매체로부터 송출되어 온 해당 기억매체가 사용하고 있는 암호키에 의해 작성된 암호화 데이터와, 판독/기록장치가 사용하고 있는 암호키에 의해 작성된 암호화 데이터를 비교함으로서, 기억매체가 사용하는 암호키와 판독/기록장치가 사용하고 있는 암호키와의 일치 여부를 판정하는 단계와, 상기 암호키가 일치하고 있지 않을 때에는 기억매체로부터 송신되어 온 상기 암호화 데이터와 판독/기록장치에서 과거에 사용한 암호키에 의해 작성된 암호화 데이터와를 비교함으로서 기억매체가 사용하고 있는 암호키가 과거에 사용한 암호키인지 아닌지를 판정하는 단계와, 상기의 기억매체가 사용하고 있는 암호키가 과거에 사용한 암호키인 때에는 기억매체에 대하여 해당 기억매체가 사용하고 있는 암호키를 갱신시키는 갱신 커맨드를 송신하는 단계를 포함하는 것으로서, 상기 기억매체는 상기 갱신 커맨드에 응답하여 암호키를 갱신한다.
본 발명의 제5특징에 따른 역무 시스템은 상기 제1특징에 기재된 기억매체인 승차카드와, 상기 제2특징에 기재된 판독/기록장치에 설치된 자동개찰기를 포함하는 것으로서, 상기 판독/기록장치는 승차카드로부터 송신되어 온 해당 승차카드가 사용하고 있는 암호키에 의한 암호화 데이터와 판독/기록장치가 사용하고 있는 암호키에 의해 작성된 암호화 데이터를 비교함으로서 승차카드가 사용하고 있는 암호키와 판독/기록장치가 사용하고 있는 암호키의 일치 여부를 판정한다.
만일, 일치하고 있지 않을 때에는 승차카드로부터 송신되어 온 상기 암호화 데이터와 판독/기록장치에서 과거에 사용한 암호키에 의해 작성한 암호화 데이터를 비교함으로서 승차카드가 사용하고 있는 암호키가 과거에 사용한 암호키인지 아닌지를 판정한다.
상기 암호키가 과거에 사용한 암호키인 때에는 승차카드에 대하여 해당 승차카드가 사용하고 있는 암호키를 갱신시키는 갱신 커맨드를 송신하고, 승차카드는 상기 갱신 커맨드에 응답하여 암호키를 갱신한다.
본 발명의 제6특징에 따른 역무 시스템은, 상기 제1특징에 기재된 기억매체인 승차카드와 상기 제2특징에 기재된 판독/기록장치에 설치된 카드 발행기를 포함하는 것으로서, 판독/기록장치는 승차카드의 발행시에 승차카드에 기억되어 있는 복수의 암호키를 재 기록한다.
본 발명의 제7특징에 따른 카드 발행기는 상기 제1특징에 기재된 기억매체인 승차카드를 포함하는 것으로서, 상기 승차카드의 암호키 기억수단에 현재 사용하는 암호키 및 장래 사용할 예정인 복수의 암호키를 기록하고 또한 암호키 선택수단에 의해 현재 사용되는 암호키를 선택함으로서 승차카드는 발행이 된다.
상기 기억매체는 복수의 암호키중의 어느 하나를 사용하여 판독/기록장치로 송신되는 데이터를 암호화하고 판독/기록장치로부터 수신되는 데이터를 해독한다. 만일, 공통 암호키방식에서 처럼 하나의 공통 암호키가 해독되더라도 시스템 전체의 보안성이 손상되는 일이 없다. 또한, 사용하는 암호키도 판독/기록장치로부터의 커맨드에 의해 필요에 따라 갱신된다. 따라서, 랜덤하게 모든 암호키를 사용하는 종래 예와 비교하여, 본 발명에 따른 역무 시스템에서는 모든 암호키가 인터셉트되어 해독될 가능성이 훨씬 적어진다.
본 발명에 따른 기억매체에 있어서, 기억매체내에 기억되어 있는 복수의 암호키가 갱신에 의해 모두 사용될 때 까지 복수의 암호키중의 적어도 하나는 판독/기록장치에 의해서 새로운 암호키로 재 기록될 수 있다. 따라서, 암호키는 연속적으로 새로운 암호키로 갱신이 가능해 진다.
상기 판독/기록장치는 기억매체가 사용하고 있는 암호키가 판독/기록장치에서 과거에 사용한 암호키인가의 여부를 판정한다. 만일, 상기 암호키가 과거에 사용된 암호키인 때에는 기억매체에 갱신 커맨드를 송출하며 기억매체가 사용하는 암호키를 갱신할 수 있으므로, 기억매체의 암호키를 판독/기록장치가 가장 최근에 사용하고 있는 최신의 암호키로 일치시킬 수 있다.
상기 판독/기록장치에 있어서, 기록매체가 사용하는 암호키는 상위 기기로부터의 커맨드에 의해서 변경된다. 상위 기기로부터의 커맨드에 의해서 사용하는 암호키는 필요에 따라 예컨대 정기적으로 혹은 현재 사용하고 있는 암호키가 해독될 우려가 있을 때에 새로운 암호키로 변경될 수 있고, 더욱이, 전술한 동작과 결합하여 기억매체가 사용하는 암호키도 상기 변경된 암호키로 일치될 수 있다.
본 발명에 의한 판독/기록장치에 의하면, 기억매체가 기억하고 있는 복수의 암호키의 적어도 하나를 재 기록하기 때문에, 기억매체의 암호키가 차례로 갱신되고, 기억되어 있는 모든 암호키가 사용될 때까지 새로운 암호키로 재 기록할 수가 있으므로 연속적으로 새로운 암호키로의 갱신이 가능해진다.
본 발명에 의한 카드 시스템에 의하면, 카드와 판독/기록장치와의 암호키가 일치하지 않더라도, 카드의 암호키가 과거에 사용한 암호키이면 카드의 암호키가 갱신되어 판독/기록장치의 암호키에 일치되기 때문에 상호인증이 가능해 진다.
본 발명에 의한 암호키 사용방법에 의하면, 판독/기록장치는 기억매체로부터의 암호화 데이터와 작성한 암호화 데이터와를 비교함으로서, 기억매체의 암호키가 판독/기록장치가 사용하고 있는 암호키에 일치하는지의 여부를 판정하여, 일치하지 않을 때에는 기억매체의 암호키가 판독/기록장치에서 과거에 사용한 암호키인지의 여부를 판정하여 과거의 암호키인 때에는 기억매체의 암호키를 갱신시키므로, 기억매체의 암호키와 판독/기록장치의 암호키를 일치시킬 수 있다.
본 발명에 따른 역무 시스템에 의하면, 승차카드와 자동개찰기의 판독/기록장치 사이의 암호처리에 있어서, 승차카드 및 판독/기록장치는 복수의 암호키를 기억하고 있으므로, 하나의 공통 암호키만을 기억하고 있는 공통 암호키방식에서 처럼 공통 암호키가 해독되더라도 시스템 전체의 보안성이 손상되는 일이 없고, 또한, 사용하는 암호키도 판독/기록장치로부터의 커맨드에 의해서 필요에 따라 갱신되기 때문에 랜덤하게 모든 암호키를 쓰는 종래의 예에서 처럼 모든 암호키가 인터럽트되고 해독될 우려가 적어진다.
본 발명에 의한 역무 시스템에 의하면, 카드 발행기는 승차카드의 발행시에 승차카드에 기억되어 있는 복수의 암호키를 재 기록하기 때문에, 연속적으로 새로운 암호키로의 갱신이 가능해 진다.
상기 카드 발행기는 그때까지 사용된 승차카드를 회수하여 새로운 승차카드를 발행하는 것이 아니고, 사용된 일이 업슨 신규의 승차카드를 발행하도록 마련된다. 신규의 승차카드의 발행시에 상호인증을 하지 않은 상태로 현재 사용하는 암호키와 장래 사용할 예정인 복수의 암호키를 카드에 기록하고, 현재 사용하는 암호키를 선택하도록 설정하여 승차카드를 발행할 수 있다.
이하, 본 발명에 의한 바람직한 실시예가 첨부된 도면을 참조하여 상세히 기술될 것이다.
도1은, 본 발명이 적용되는 역무 시스템의 전체 구성을 도시하는 개략도이다. 상기 도면에 있어서, 참조번호 7은 기억매체(예컨대, 비접촉통신 IC카드)로서의 정기권 등의 승차카드이며, 참조번호 6은 상기 승차카드(7)와의 사이에서 비접촉통신을 하는 판독/기록장치이며, 참조번호 1은 상기 판독/기록장치(6)를 포함한 자동개찰기이며, 참조번호 4는 상기 판독/기록장치(6)를 포함한 카드 발행기이고, 참조번호 5는 상기 판독/기록장치(6)를 포함한 정산기 이며, 참조번호 25는 상기 소자들을 제어하는 호스트 컴퓨터이다. 복수의 자동개찰기(1) 및 정산기(5)는 역의 구내에 여러대가 설치되어 있다.
승차카드(7)는 카드 발행기(4)에서 발행되고, 상기 발행된 승차카드(7)에는 승차 구간이라든가 사용 유효기한 등의 데이터가 기록된다. 이용자는 발행된 승차카드 등을 사용하여 자동개찰기(1)의 개찰을 받는다. 카드 발행기(4)와 자동개찰기(1) 모두 판독/기록장치(6)를 포함하고 있다. 카드 발행기(4) 및 자동개찰기(1)는 판독/기록장치(6)에 대한 상위 기기가 된다. 또한, 호스트 컴퓨터(25)는 카드 발행기(4) 및 자동개찰기(1) 대한 상위 기기가 된다. 자동개찰기(1)는 CPU(26), 호스트 컴퓨터(25)와 판독/기록장치(6) 사이의 인터페이스회로(27, 28), 메모리(29) 및 제어회로(30)를 포함하고 있고, 카드 발행기(4)는 CPU(31), 호스트 컴퓨터(25)와 판독/기록장치(6) 사이의 인터페이스회로(32, 33), 메모리(34) 및 카드 발행을 위한 조작반(35)을 포함하고 있다. 판독/기록장치(6)를 구성하는 블록에는 이후의 기술에서 사용될 참조번호를 붙였다.
시스템의 주요한 구성을 설명하기에 앞서, 본 발명에 따른 암호키의 사용방법이 간략히 기술될 것이다.
승차카드(7)와 판독/기록장치(6) 사이에서 보안성을 확보하기 위하여는, 암호키를 사용한 인증이나 통신을 하는데, 본 발명에 있어서, 종래의 암호처리 방식에서의 결점을 해소하기 위하여 다음과 같은 구성을 채택한다.
승차카드(7)에는 카드 발행시에 장래에 사용될 예정인 복수의 암호키가 기억되어, 상기 복수의 암호키 중에서 선결된 암호키(예컨대, 카드 발행시점에서 사용되는 암호키)를 사용하도록 설정하여 놓고, 판독/기록장치(6)로부터 갱신 커맨드가 있으면, 상기 암호키는 상기 갱신 커맨드에 의해 지정된 다른 암호키로 갱신되어 상기 갱신된 암호키를 사용하도록 구성되어 있다.
복수의 승차카드(7)는 오랜 기간에 걸쳐 순차적으로 발행되기 때문에, 승차카드(7)에 기억되는 복수의 암호키의 내용도 필요에 따라 새로운 암호키로 순차적으로 바뀌어지고, 따라서 과거에 발행된 승차카드(7)에 기억되어 있는 복수의 암호키(예컨대, K1, K2, K3, K4. K5)와 후에 발행되는 승차카드(7)에 기억되는 복수의 암호키(예컨대, K2, K3, K4, K5, K6)에는 공통되는 암호키(K2, K3, K4, K5)가 존재하지만, 과거의 승차카드(7)에는 후의 승차카드(7)에 기억되어 있지 않는 오래된 암호키(K1)가 기억되어 있으며, 후의 승차카드(7)에는 과거의 승차카드(7)에 기억되어 있지 않는 장래 사용할 예정인 신규 암호키(K6)가 기억된다.
그리고, 모든 승차카드(7)에 공통으로 기억되어 있는 복수의 암호키는 사용가능한 암호키가 되어, 상기 복수의 암호키가 순차적으로 사용되게 된다.
한편, 과거에는 사용되었으나 현재는 사용되지 않는 적어도 하나의 오래된 암호키(예컨대, K1)와 현재 사용되는 적어도 하나의 암호키(예컨대, K2)가 기로/판독장치(6)에 기억되어, 상기 암호키(예컨대 K2)가 사용된다.
만일, 판독/기록장치(6)가 승차카드(7)와의 통신을 통해 승차카드(7)로부터의 리스폰스에 따라 상기 승차카드(7)가 사용하는 암호키가 과거에는 사용되고 현재에는 사용되지 않는 암호키(예컨대 Kl)라고 판정하면, 판독/기록장치(6)는 승차카드(7)에 대하여 현재 사용되고 있는 암호키(예컨대 K2)로 갱신하도록 갱신 커맨드를 송출하며, 이것에 응답하여 상기 승차카드(7)는 현재 사용되고 있는 암호키(예컨대 K2)로 갱신되는 것이다.
따라서, 과거에 발행된 오래된 승차카드(7)는 판독/기록장치(6)와의 통신에 의해서, 최종적으로 현재 사용되고 있는 암호키(예컨대 K2)로 갱신되어 표준화 된다.
시스템의 보안성을 확보하기 위하여, 정기적으로 혹은 현재 사용되고 있는 암호키가 해독될 우려가 있는 경우에는, 상위 기기인 자동개찰기(1)로부터의 변경 커맨드에 의해서, 판독/기록장치(6)는 현재 사용하고 있는 암호키(예컨대, K2)를 다음에 사용해야 할 암호키(예컨대, K3)로 변경하는 한편, 그때까지 사용하고 있던 암호키(K2)를 오래된 암호키로서 기록/판독장치(6)에 추가하며, 이후, 상기 변경한 암호키(K3)가 사용된다. 따라서, 이 시점에서는, 판독/기록장치(6)에는 과거에 사용되었고 현재 사용되지 않는 복수의 암호키(예컨대, K1, K2)와 현재 사용되는 암호키(예컨대, K3)가 기억되게 된다.
상위 기기로부터의 변경 커맨드에 의해 암호키를 변경한 판독/기록장치(6)와 승차카드(7) 사이의 통신에 의해, 승차카드(7)가 현재 사용되지 않고 과거에 사용되었던 암호키(예컨대, K2)를 사용하고 있을 때에는, 판독/기록장치(6)는 상기 승차카드(7)에 대하여 현재 사용되는 암호키(예컨대 K3)로 갱신하도록 갱신 커맨드를 송출하며, 이것에 응답하여 상기 승차카드(7)는 현재 사용되는 암호키(예컨대 K3)로 갱신되는 것이다.
따라서, 승차카드(7)는 판독/기록장치(6)와의 통신에 의해서 최종적으로 현재 사용되고 있는 암호키(예컨대 K3)로 갱신되어 표준화 된다.
이와 같이 복수의 암호키를 필요에 따라서 차례로 갱신하여 암호처리를 하기 때문에, 공통 암호키방식과 같이 하나의 공통 암호키가 해독되더라도 시스템 전체의 보안성이 손상되는 일이 없고, 또한, 사용하는 암호키도 판독/기록장치(6)로부터의 갱신 커맨드에 의해서 필요에 따라 갱신되기 때문에, 랜덤하게 모든 암호키를 사용하는 종래의 실시예 처럼 모든 암호키가 인터럽트되고 해독될 우려가 적어진다.
더욱이,승차카드(7)의 암호키의 갱신도 판독/기록장치(6)와의 통신에 의한 갱신 커맨드에 의해서 행하여지기 때문에, 모든 승차카드(7)의 복수의 암호키를 일제히 변경할 필요가 없다.
이하, 상기 승차카드(7) 및 판독/기록장치(6)의 주요한 구성이 상세히 기술될 것이다.
도2는, 본 발명에 의한 판독/기록장치가 설치된 자동개찰기(1)의 외관 사시도이며, 상기 자동개찰기(1)는 개찰통로(36)를 사이를 두고 서로 떨어져 대향하는 한 쌍의 개찰기 본체(2)를 포함한다. 양 개찰기 본체(2)의 측면 각각은 개찰통로(36)의 통과를 허가 또는 저지하는 도시되지 않은 위켓(wicket)이 제공되어 있다. 각 개찰기 본체(2)에는 판독/기록장치(6)가 설치되어 있고, 안테나 코일(23)이 각 개찰기 본체(2)의 상면에 임하도록 배설되어 있다.
상기 안테나 코일(23)은 정기권 등의 승차카드(7)가 포함된 안테나 코일이 통신 에어리어 내에 위치했을 때, 상기 승차카드(7)의 안테나 코일과의 사이에서 비접촉으로 데이터 통신이 가능하게 되어 있다. 승차카드(7)를 휴대한 이용자는 도2에 도시된 바와 같이, 상기 승차카드(7)를 개찰기 본체(2)에 설치된 판독/기록장치(6)의 안테나 코일(23)과의 통신을 위한 통신 에어리어에 보유하는 것만으로 도 데이터 통신이 가능해 진다.
상기 판독/기록장치(6)는 승차카드(7)와 통신을 하며, 상위 기기인 자동개찰기(1)는 상기 통신에 의거하여 승차카드(7)의 진위 및 승차조건등을 판정하고, 이에 의거하여 위켓을 제어하여 개방하거나 폐쇄시킨다.
본 실시형태의 승차카드(7)는 전술한 바와 같이 복수의 암호키를 기억하고 있어, 상기 복수의 암호키중의 하나를 사용하여 암호화거나 복호화를 하며, 또한, 자동개찰기(1)의 판독/기록장치(6)의 갱신 커맨드에 의해 현재 사용하고 있는 암호키를 다음에 사용하는 암호키로 갱신하며, 또한 카드 발행기(4)의 판독/기록장치에 의해서 카드 발행시에 기억하고 있는 복수의 모든 암호키가 재 기록되도록 하고 있다. 또, 카드 발행시에는 승차카드(7)의 복수의 암호키의 모두가 아니라 사용이 끝난 암호키만을 새로운 암호키로 재 기록하더라도 바람직하다.
이하, 도3을 참조하여 승차카드(7)에 관해 설명한다. 승차카드(7)는 내부에 CPU(8), 프로그램 메모리(9), 데이터 메모리(1O), 암호키 기억메모리(11), 암호회로(12) 및 변복조전원회로(13) 및 안테나 코일(14)을 포함하고 있다.
CPU(8)는 프로그램 메모리(9)에 격납되어 있는 프로그램 데이터와, 데이터 메모리(10)에 격납되어 있는 워킹 데이터를 사용하여, 안테나 코일(14)을 통하여 수신한 판독/기록장치(6)로부터의 커맨드에 의거한 처리를 행함과 동시에, 판독/기록장치(6)에 대해 데이터 송신 처리를 행한다.
카드판독/기록장치(6)로부터 승차카드(7)에 송출되어 오는 커맨드에는 폴링, 인증, 데이터의 판독/기록, 금지 등과 같은 여러 유형의 커맨드가 포함되어 있다. CPU(8)는 카드판독/기록장치(6)로부터의 이러한 송출 커맨드를 안테나 코일(14)로 수신하여 변복조전원회로(13)에서 복조하고 암호회로(12)로 복호화 하는 처리과정을 행한 후에, CPU(8)는 상기와 같이 분석된 커맨드에 따른 처리를 실행한다.
도4에 도시된 바와 같이, 카드 발행기(4)의 기록/판독장치(6)는 승차카드(7)의 발행시에 암호키 기억메모리(11)내에 자동개찰기(1)의 판독/기록장치(6)에 대하여 승차카드(7)가 장래에 사용할 예정인 복수의 암호키(암호키l, 암호키2, 암호키3, …, 암호키n)를 암호키 기억수단으로 기억시킨다. 암호키 기억메모리(11)로부터 이들 복수의 암호키의 판독은 외부에서 일체 할 수 없는 하드웨어 구성으로 되어 있으므로, 부정하게 외부에서 암호키가 판독되지 않게 된다. 상기 하드웨어 구성은 암호키 기억메모리(11)를 CPU(8)와 같은 LSI칩으로 마련하고 상기 LSI칩에 테스트핀을 대어 신호를 주더라도 암호키는 출력되지 않고, 혹은 테스트단자를 없애 암호키 기억메모리(11)로부터의 판독은 LSI칩내의 CPU(8)만이 할 수 있도록 하고, CPU(8)와 암호키 기억메모리(11)사이의 버스는 LSI칩의 밖으로는 단자로서 나오지 않도록 하면 바람직하다. 이에 의해, LSI칩의 외부(회로의 밖)에서는 암호키의 판독을 절대 할 수 없게 된다.
CPU(8)는 암호키 선택수단으로서 암호키 기억메모리(11)에 기억되어 있는 도4의 암호키1, 암호키2, 암호키3, …, 암호키n에서 미리 설정되어 있는 하나의 암호키를 선택하여 이것을 암호회로(12)에 입력하게 되어 있다. 보통, 카드 발행시에는 상기 시점에서 사용되고 있는 암호키1과, 장래에 차례로 사용될 예정인 복수의 암호키2, 암호키3, …암호키n이 기억되므로, 처음부터, 암호키1은 사용해야 할 암호키로서 설정된다.
뒤이어, 자동개찰기(1)의 판독/기록장치(6)로부터 갱신 커맨드가 있으면, CPU(8)는 암호키 갱신수단으로서 상기 커맨드에 응해서 현재 설정되어 있는 암호키로부터 갱신 커맨드에서 지정된 다른 암호키로 설정을 갱신한 뒤에, 이것을 암호회로(12)에 입력하도록 되어 있다.
암호회로(12)는 전술한 바와 같이 선택된 암호키를 사용하여 암호화, 복호화를 하는 것이고, 자동개찰기(1)의 판독/기록장치(6)와의 상호인증에 있어서도 사용된다. 물론, 본 실시예에서의 승차카드(7)는 판독/기록장치(6)와의 사이에서의 상호인증이 된 이후에 데이터의 판독이나 기록의 커맨드를 수신하도록 되어 있다.
변복조전원회로(13)는 자동개찰기(1)의 판독/기록장치(6)에 송신하는 데이터의 변조, 판독/기록장치(6)로부터 수신한 데이터의 복조, 안테나 코일(14)에 의해 수신한 판독/기록장치(6)로부터의 송신 자계(magnetic field)에 의해 승차카드(7)의 전원을 생성하도록 되어 있다.
본 실시형태의 판독/기록장치(6)는 암호키를 사용하여 승차카드(7)와의 사이에서 인증 및 통신을 하도록 구성된 것으로서, 복수의 암호키를 기억하는 암호키 기억수단과, 상기 암호키 기억수단에 기억되어 있는 복수의 암호키 중에서 어느 하나를 선택하는 암호키 선택수단과, 상기 승차카드로부터의 리스폰스에 의해 승차카드에서 현재 사용되고 있는 암호키가 과거에 사용된 어느 하나의 암호키인가를 식별하는 암호키 지득수단과, 승차카드에서 현재 사용되고 있는 암호키가 과거에 사용되고 있던 암호키인 때에는 승차카드의 암호키를 갱신하는 커맨드를 송출하는 커맨드 송출수단과, 상위 기기로부터의 커맨드에 의해 판독/기록장치가 사용하는 암호키를 변경하는 암호키 변경수단을 포함하고 있다.
이하, 도5를 참조하여 판독/기록장치(6)가 기술될 것이다. 상기 판독/기록장치(6)는 CPU(15), 프로그램 메모리(16), 데이터 메모리(17), 암호회로(18), 승차카드용 암호키 기억메모리(19), 상위 기기용 암호키 기억메모리(20), 상위 기기용 인터페이스(21) 및 변복조회로(22) 및 안테나 코일(23)을 포함한다. 상위 기기라는 것은 전술한 바와 같이 자동개찰기(1) 또는 카드 발행기(4) 등을 들을 수 있다.
자동개찰기(l)는 판독/기록장치(6) 이외에 위켓의 구동기구를 제어하거나 호스트 컴퓨터(25)와 통신을 하는 것으로서, 판독/기록장치(6)의 상위 기기용 인터페이스(21)를 경유하여 접속되어 있다.
판독/기록장치(6)는 전원 인가시에 상위 기기인 자동개찰기(1)와의 사이에서도 상호인증을 하여 접속의 보안성을 확보하며, 그 후, 자동개찰기 등의 상위 기기에 있어서의 어플리케이션에 대응한 처리를 하도록 되어 있다.
시스템의 보안성을 확보하기 위하여, 현재 사용되고 있는 암호키의 사용기간이 일정기간에 달하거나 또는 현재 사용되고 있는 암호키가 해독될 우려가 있는 경우에는, 예를 들어 호스트 컴퓨터(25)로부터 상위 기기인 자동개찰기(1) 등을 경유하여 판독/기록장치(6)의 CPU(15)에 대하여 현재 사용하고 있는 암호키를 변경하는 커맨드가 주어지고, 그에따라 승차카드용 암호키 기억메모리(19)의 암호키가 후술하는 바와 같이 재 기록되어 변경된다. 그 후, 판독/기록장치(6)는 변경한 암호키로서 승차카드(7)와의 처리를 하도록 되어있다.
도6은, 암호키의 사용기간의 일 예를 도시하는 도면이며, 상기 예는 암호키의 해독이라고 하는 사태가 생기는 일 없이 순조롭게 시간이 경과하면, 3개월마다 암호키를 변경하는 것으로서, 암호키1은 1998년 1월 1일부터 동년 3월 31일까지의 3개월간 이미 사용되었고, 그 후 암호키2는 현재 사용중에 있으며, 암호키의 해독이라고 하는 사태가 생기는 일 없이 순조롭게 지나가면, 1998년 6월 30일까지 암호키2가 사용될 예정이며, 1998년 7월 1일부터는 암호키3으로 변경되어 암호키3이 사용될 예정이다.
다음에, 판독/기록장치(6)의 동작이 기술될 것이다. 판독/기록장치(6)는 상위 기기용 인터페이스(21)을 통해서 자동개찰기(1)등의 상위 기기로부터 수신한 커맨드를 복호하며, 복호한 커맨드를 CPU(15)에서 해석하여, 상기 커맨드에 따른 처리를 실행한다. 상위 기기로부터의 커맨드가 예컨대 승차카드(7)의 데이터 메모리(1O)에 기억되어 있는 승차카드(7)에 관한 데이터, 예컨대 정기권의 유효기간, 정기권의 승차구간이라는 데이터를 읽어 낸다고 하는 커맨드라면, 승차카드(7)의 데이터 메모리(1O)에서 데이터를 판독하는 리드 커맨드를 승차카드용 암호키 기억메모리(19)로부터 선택한 암호키를 사용하여 암호회로(18)로 암호화시켜, 변복조회로(22)에서 변조시킨 뒤에, 안테나 코일(23)로부터 승차카드(7)에 송신한다. 그리고, 승차카드(7)로부터 상기 리드 커맨드에 대하여 반송되는 리스폰스를 수신하면, 그것을 변복조회로(22)에서 복조하여, 암호회로(18)에서 복호한 뒤에 승차카드(7)의 데이터를 얻는다. 그리고, 상기 데이터를 암호회로(18)에서 암호화하여 리스폰스로서 상위 기기용 인터페이스(21)로부터 상위 기기에 송신한다. 그리고, 상위 기기 예컨대 자동개찰기(1)는 상기 리스폰스로부터 승차카드(7)가 정당하면 위켓를 열고, 정당하지 아니하면 위켓을 폐쇄하도록 제어한다.
판독/기록장치(6)로부터 승차카드(7)에 주어지는 커맨드에는 폴링, 인증, 데이터의 판독과 기록 등의 종래의 커맨드 이외에, 승차카드(7)의 암호키 갱신 커맨드, 승차카드(7)의 암호키 재 기록 커맨드가 있다. 또한, 상위 기기인 자동개찰기장치나 카드 발행기 등으로 부터의 커맨드에는 승차카드(7)와의 통신 커맨드, 인증, 카드 판독/기록장치(6)에 대한 데이터의 판독과 기록 등의 종래부터의 커맨드 이외에, 승차카드(7)의 암호키 갱신 커맨드, 승차카드(7)의 암호키 재 기록 커맨드, 카드 판독/기록장치(6)의 암호키 재 기록 커맨드가 있다.
도7에 도시된 바와 같이, 승차카드용 암호키 기억메모리(19)는 승차카드(7)와의 사이에서 과거에 사용하여 온 암호키(구 암호키-m, …, 구 암호키-1)와 현재 사용하고 있는 암호키(현재의 암호키O)가 기억되어 있다. 승차카드용 암호키 기억메모리(19)는 기록 전용이며, 외부에서 판독할 수 없는 하드웨어 구성으로 되어 있어서 외부로부터의 부정한 암호키의 판독을 할 수 없게 되어 있다. 이 하드웨어 구성에 관해서는 전술했기 때문에 반복 설명은 생략한다. 상기 승차카드용 암호키 기억메모리(19)에 기억되어 있는 복수의 암호키중, 현재 사용되고 있는 암호키를 사용하여 승차카드(7) 처리를 위한 암호화, 복호가 행하여 진다.
또한, 상위 기기인 자동개찰기(1)로부터 현재 사용하고 있는 암호키를 변경해야 할 커맨드가 주어지면, 상기 변경 커맨드에 따라서 도7의 현 암호키O이 변경해야 할 암호키로 재 기록되고, 그때까지 사용되고 있던 현 암호키O이 구 암호키-1로 되고, 그때까지의 구 암호키-1이 구 암호키-2로 되며, 이하 순차로 보내여진 내용으로 재 기록되고, 이후에는 상기 재 기록된 현 암호키O을 사용하여 처리가 행하여진다. 또, 가장 오래된 암호키는 발행되어 있는 모든 승차카드(7)에서 사용될 우려가 없어진 시점에서 불필요하기 때문에, 오버라이트(overwrite)하여 소거하면 좋다.
또한, 이 실시형태에서는, 판독/기록장치(6)가 사용하는 암호키는 상위 기기로부터의 변경 커맨드에 의해서 재 기록되도록 하였지만, 본 발명의 다른 실시형태로서, 판독/기록장치(6)에 있어서도 금후 사용하는 복수의 암호키를 미리 기억시켜 놓아, 상위 기기로부터의 갱신 커맨드에 의해서 현재 사용하는 암호키를 변경하도록 구성하더라도 좋다.
암호회로(18)는 암호키를 사용하여 평문의 암호화, 암호문의 복호를 하며, 또한, 상위 기기라든가 승차카드(7)와의 통신문(커맨드, 리스폰스)의 암호화 및 복호화 이외에 상위 기기와 승차카드(7)와의 상호인증에 있어서도 사용된다. 승차카드(7)는 보통 판독/기록장치(6)와의 상호인증의 종료 이후에 상기 이외의 커맨드를 수신하도록 되어있다.
다음에, 자동개찰기(1)에 있어서의 처리를 도8로 도시하는 플로우차트를 참조하여 설명할 것이다.
승차카드(7)가 개찰기 본체(2)의 판독/기록장치(6)와 통신할 수 있는 통신 에어리어내에 없을 때에는, 판독/기록장치(6)는 항상 1O밀리초 정도의 일정주기로 폴링 커맨드를 안테나 코일(23)로부터 송출하고 있다(스텝nl). 상기 통신 에리어에 승차카드(7)가 진입하여, 상기 승차카드(7)로부터 폴링 커맨드에 대한 리스폰스가 반송되면(스텝n2), 판독/기록장치(6)와 승차카드(7)와의 사이의 상호인증을 한다(스텝n3). 이 상호인증에 관해서는 도9를 사용하여 후에 설명한다. 판독/기록장치(6)와 승차카드(7) 사이에 상호인증이 되면, 승차카드(7)로 부터의 데이터의 판독과 승차카드(7)로의 데이터의 기록 처리를 하며(스텝n4), 최후에, 판독/기록장치(6)는 이후의 승차카드(7)에 대한 폴링에 대하여 처리가 끝난 승차카드(7)가 응답하지 않도록 응답금지의 처리를 한다(스텝n5).
다음에 도9를 참조하여 상기 상호인증에 관해서 설명할 것이다.
판독/기록장치(6)로부터 승차카드(7)에 대해 랜덤 데이터Dr이 송출된다(스텝n10). 승차카드(7)는 해당 승차카드(7)에서 사용하고 있는 암호키를 사용하여 상기 랜덤 데이터Dr을 암호화하여 암호화 데이터Dr`로 하여, 상기 암호화한 데이터Dr`를 판독/기록장치(6)에 송신한다. 판독/기록장치(6)는 상기 데이터Dr`를 수신하는 한편(스텝n11), 상기 랜덤 데이터Dr을 현재 사용하고 있는 암호키K(O)을 사용하여 암호화하여 암호화 데이터 Dr`(O)을 얻는다(스텝n12). 그리고, 판독/기록장치(6)는 상기 암호화한 데이터Dr`(O)을 승차카드(7)로부터 송신되어 온 암호화 데이터Dr`와 비교하여(스텝nl3), 두개의 데이터Dr`(O)와 Dr`가 일치하면 승차카드(7)가 올바른 승차카드(7)로 인증된다. 만일, 일치하지 않을 때는 승차카드(7)는 부정한 승차카드(7)인가 그렇지 않으면 승차카드(7)가 사용하고 있는 암호키가 오래된 암호키인가로 결정된다.
승차카드(7)가 올바른 승차카드로서 인증한 경우 이번에는 승차카드(7)로부터 랜덤 데이터Do를 수신하여(스텝n21), 상기 랜덤 데이터Do를 현재 사용하고 있는 암호키K(O)로 암호화하여(스텝n22), 암호화 데이터Do`로서 승차카드(7)에 송출한다(스텝n23). 응답신호가 상기 암호화 데이터Do`의 송출에 대한 리스폰스를 승차카드(7)로부터 수신하는 경우(스텝n24), 승차카드(7)와 기록/판독장치(6)가 응답신호의 내용에 의거하여 정당하다고 하는 경우는(스텝n25), 상호인증을 완료하고(스텝n26), 정당하지 않는 경우는 상호인증 NG(no good)로 판정된다(스텝n27).
만일, 스텝n13에 있어서 승차카드(7)가 올바른 승차카드로서 인증되지 않은 경우는 판독/기록장치(6)는 암호키의 번호를 O으로 초기화(예컨대, n = 0)한 뒤에(스텝nl4), 암호키의 번호를 과거에 사용하고 있었던 오래된 암호키의 번호로 하여(n = n+1)(스텝n15), 이 번호의 암호키K(n)을 사용하여 데이터를 암호화하여(스텝n17), 승차카드(7)로부터 반송되어 온 암호문과 일치하는가를 판정한다(스텝n18). 일치라고 판정할 수 있을 때까지 카드 판독/기록장치(6)가 기억하고 있는 오래된 암호키를 차례로 선택하여 (스텝n16), 번호n으로 할당된 오래된 암호키를 사용하여 Dr`= Dr`(n)으로 되어 일치한 경우에는 카드 판독/기록장치(6)는 승차카드(7)가 사용하고 있었던 암호키는 상기 번호가 오래된 암호키K(n)이라고 판정하여 승차가드(7)에 대하여 현재 사용되고 있는 암호키 K(O′)로 갱신하도록 즉 암호키 기억메모리(11)의 포인터n의 암호키를 사용하고 있는 승차카드(7)에 대하여 포인터O의 암호키로 갱신하도록 암호키 갱신 커맨드를 송출하여(스텝n19), 승차카드(7)가 사용하는 암호키를 K(O)로 갱신해(스텝n21), 이후의 처리를 하여 승차카드(7)가 정당한 것으로 인증한다.
또한, 승차카드(7)의 암호키의 갱신 후 새로운 암호키를 사용하여 다시 인증을 하도록 하더라도 상관없다. 또, 판독/기록장치(6)가 보유하는 오래된 암호키의 어느 한 암호키도 일치하지 않았을 때에는 상기 승차카드(7)는 부정한 승차카드(7)라고 판정한다(스텝n20).
다음에, 카드 발행기(4)의 판독/기록장치(6)에 의한 처리에 관해서 설명할 것이다.
카드 발행기(4)에서는 도10에 도시되어 있는 바와 같이 폴링, 리스폰스수신, 상호인증에 관해서는 도8과 마찬가지다. 도10에서 상호인증이 종료하면 암호키 재 기록 커맨드를 송신하여 승차카드(7)의 암호키를 포함하는 데이터의 재 기록의 처리를 행한다(스텝n4). 상기의 경우 승차카드(7)의 암호키 기억메모리(11)의 복수의 암호키를 현재 사용하는 암호키와 금후 사용할 예정의 복수의 암호키로 재 기록한다(스텝n5). 이에 의해, 승차카드(7)는 당시에는 현재 사용하는 암호키를 선택하여 사용하고, 이후에는 갱신 커맨드에 의해서 사용하는 암호키를 차례로 갱신한다.
또, 승차카드를 사용된 카드를 회수하여 발행하는 것이 아니고 완전히 신규로 승차카드를 발행하는 경우에는, 상호인증을 하는 일 없이 현재 사용하는 암호키와 금후 사용할 예정의 복수의 암호키를 기록하면 된다.
전술한 실시형태에서는, 자동개찰기 등의 역무 시스템에 적용되지만 본 발명은 이러한 시스템에 한정되는 것이 아니라 자동요금징수시스템 또는 상기 이외의 시스템에도 적용되는 것이다.
또한, 전술한 실시형태에서는 비접촉방식의 통신에 적용하였지만 본 발명은 접촉방식의 통신에도 적용할 수 있다.
상기에서 기술된 바와 같이, 본 발명에 의하면 다음과 같은 효과를 얻을 수 있다.
본 발명에 따른 기억매체는 판독/기록장치로 전송되는 데이터를 암호화하고 상기 판독/기억장치로 부터의 데이터를 복호화하기 때문에, 공통 암호키방식에서 처럼 하나의 공통 암호키가 해독되더라도 시스템 전체의 보안성이 손상되는 일이 없고, 또한 사용하는 암호키도 판독/기록장치로부터의 커맨드에 의해서 필요에 따라서 갱신되므로 랜덤하게 모든 암호키을 쓰는 종래의 기술에 의한 것 처럼 모든 암호키가 인터럽트되고 해독될 우려가 적어 보안성이 향상된다.
본 발명에 따른 기억매체에 의하면, 복수의 암호키의 적어도 일부의 암호키를 판독/기록장치로부터 재 기록할 수 있기 때문에 기억되어 있는 복수의 암호키가 갱신에 의해 모두 사용되어 버릴때 까지 새로운 암호키로 재 기록할 수 있으며 이에 의해 연속적으로 새로운 암호키로 갱신이 가능해지고 보안성을 연속적으로 확보할 수 있다.
본 발명에 따른 판독/기록장치에 의하면, 기억매체가 사용하고 있는 암호키가 과거에 사용된 암호키인가 아닌가를 판정하여, 판독/기록장치에서 과거에 사용되여 있는 암호키인 때에는 기억매체에 갱신 커맨드를 송출하여 기억매체가 사용하는 암호키를 갱신할 수가 있기 때문에, 기억매체의 암호키를 판독/기록장치가 현재 사용하고 있는 최신의 암호키에 일치시킬 수 있다. 따라서, 기억매체가 사용하는 암호키를 변경하기 위하여 기억매체를 회수하여 암호키를 일제히 변경한다고 하는 곤란한 작업을 할 필요가 없고 기억매체가 사용되어 판독/기록장치와의 사이에서 통신을 하는 것에 의해 자동적으로 암호키가 변경되게 된다.
본 발명에 의한 판독/기록장치에 의하면, 상위 기기로부터의 커맨드에 의해서 사용하는 암호키가 변경되므로, 필요에 따라서 예컨대 정기적으로 또는 현재 사용하고 있는 암호키가 해독될 우려가 있는 경우에 상위 기기로부터의 커맨드에 의해서 사용하는 암호키를 새로운 암호키로 변경할 수 있게 되어 보안성을 확보할 수 있고, 더욱이, 전술한 작용과 더불어 기억매체가 사용하는 암호키도 상기 변경된 암호키에 일치시킬 수 있다.
본 발명에 따른 판독/기록장치에 의하면, 기억매체가 기억하고 있는 복수의 암호키의 적어도 일부의 암호키를 재 기록하기 때문에 기억매체의 암호키가 차례로 갱신되고 기억되어 있는 모든 암호키가 사용되어 버릴 때 까지 새로운 복수의 암호키로 재 기록할 수 있어서 이에 의해 연속적으로 새로운 암호키로의 갱신이 가능해지고 보안성을 연속적으로 확보할 수 있다.
본 발명에 따른 카드 시스템에 의하면, 카드와 판독/기록장치와의 암호키가 일치하지 않더라도 카드의 암호키가 판독/기록장치에서 과거에 사용한 암호키이면 카드의 암호키가 갱신되어 판독/기록장치의 암호키에 일치하므로 상호인증이 가능해진다. 더구나, 기억매체를 카드로 하고 있기 때문에 자동요금징수시스템 등의 각종의 용도에 아주 적합하게 실시할 수 있게 되어 전술한 작용효과를 현저히 발휘할 수 있다.
본 발명에 따른 본 발명의 암호키 사용방법에 의하면, 판독/기록장치는 기억매체로부터의 암호화 데이터와 작성한 암호화 데이터를 비교함으로서, 기억매체의 암호키가 판독/기록장치가 사용하고 있는 암호키에 일치하고 있는가 아닌가를 판정하여, 일치하고 있지 않을 때에는 기억매체의 암호키가 과거에 사용한 암호키인가 아닌가를 판정하여, 과거의 암호키인 때에는 기억매체의 암호키를 갱신시키기 때문에 기억매체의 암호키와 판독/기록장치와의 암호키를 일치시킬 수 있다.
또한, 기억매체 및 판독/기록장치는 복수의 암호키를 기억하고 있기 때문에 하나의 공통 암호키만을 기억하고 있는 공통 암호키방식 처럼 공통암호키가 해독되더라도 시스템 전체의 보안성이 손상되는 일이 없고 또한 사용하는 암호키도 판독/기록장치로부터의 커맨드에 의해서 필요에 응해 갱신되기 때문에 랜덤하게 모든 암호키를 쓰는 종래의 기술과 같이 모든 암호키가 인터럽트되고 해독될 우려가 낮고, 더욱이, 기억매체에 기억되어 있는 복수의 암호키를 일제히 변경할 필요도 없다.
본 발명에 따른 역무 시스템에 의하면, 승차카드와 자동개찰기의 판독/기록장치와의 사이의 암호처리에 있어서 승차카드 및 판독/기록장치는 복수의 암호키를 기억하고 있기 때문에 하나의 공통 암호키만을 기억하고 있는 공통 암호키방식과 같이 공통 암호키가 해독되더라도 시스템 전체의 보안성이 손상되는 일이 없고 또한 사용하는 암호키도 판독/기록장치로부터의 커맨드에 의해서 필요에 응해 갱신되기 때문에 랜덤하게 모든 암호키를 쓰는 종래의 실시예 처럼 모든 암호키가 인터럽트되고 해독될 우려가 적고 더욱이 승차카드에 기억되어 있는 복수의 암호키를 일제히 변경할 필요도 없다.
본 발명에 따른 역무 시스템에 의하면, 카드 발행기는 승차카드의 발행시에 승차카드에 기억되어 있는 복수의 암호키를 재 기록하기 때문에, 연속적으로 새로운 암호키로 갱신이 가능해지고 시스템의 보안성을 연속적으로 확보할 수 있다.
본 발명에 따른 카드 발행기에 의하면, 회수한 승차카드를 사용하는 것이 아니고 완전히 신규인 승차카드의 발행시에 있어서 상호인증등을 하는일 없이 현재 사용하는 암호키 및 장래 사용할 예정의 복수의 암호키를 기록하며 현재 사용하는 암호키를 선택하도록 설정하여 승차카드를 발행할 수 있다.
도l은 본 발명의 실시예에 따른 역무 시스템을 도시하는 개략 구성도.
도2는 자동개찰기를 도시한 사시도.
도3은 승차카드를 도시한 블록도.
도4는 승차카드의 암호 기억메모리의 기억 내용을 도시한 도면.
도5는 판독/기록장치를 도시한 블록도.
도6은 암호키의 사용 기간을 도시한 표.
도7은 판독/기록장치의 승차카드용 암호키 기억메모리의 기억 내용을 도시한 표.
도8은 자동개찰기의 판독/기록장치의 동작을 도시한 플로우차트.
도9는 상호인증의 동작을 도시한 플로우차트.
도1O은 카드 발행기의 판독/기록장치의 동작을 도시한 플로우차트.
<도면의 주요부호에 대한 간단한 설명>
1 : 자동개찰기 6 : 판독/기록장치
7 : 승차카드 8, 15 : CPU
11 : 암호키 기억메모리 14, 23 : 안테나 코일
19 : 승차카드용 암호키 기억메모리
Claims (10)
- 삭제
- 삭제
- 암호키를 사용하여 기억매체와의 사이에서 커맨드를 송출 및 상기 커맨드에 대한 리스폰스를 수신 함으로서 상기 기억 매체를 인증하도록 구성된 판독/기록장치에 있어서,복수의 암호키를 기억하는 암호키 기억수단과, 상기 암호키 기억수단에 기억되어 있는 복수의 암호키 중에서 과거에 사용된 암호키의 어느 하나를 선택하는 암호키 선택수단과, 상기 암호키 선택 수단에 의해 선택된 암호키로 암호화한 데이터와 상기 기억매체로부터의 리스폰스 중 암호화된 데이터가 일치하는가를 판단하는 판단 수단과, 상기 판단 수단에 의해 상기 기억 매체가 현재 사용되고 있는 암호키가 과거에 사용된 암호키와 일치할 때, 상기 기억매체의 암호키를 갱신하는 커맨드를 송출하는 암호키 갱신 커맨드 송출수단과, 판독/기록장치가 사용하는 암호키를 변경하는 암호키 변경수단을 구비한 것을 특징으로 하는 판독/기록장치.
- 제 3 항에 있어서,상위 기기로부터의 커맨드에 의해 해당 판독/기록장치가 사용하는 암호키를 변경하는 암호키 변경수단을 구비한 것을 특징으로 하는 판독/기록장치.
- 제 3 항에 있어서,상기 기억매체가 기억하고 있는 복수의 암호키의 적어도 일부의 암호키를 재 기록하는 것을 특징으로 하는 판독/기록장치.
- 암호키를 이용하여 판독/기록장치와의 사이에서 인증 및 통신을 행하도록 구성된 기록매체로서의 카드와, 제 3 항 내지 제 5 항중 어느 한항에 기재된 판독/기록장치를 포함하며,상기 카드는 복수의 암호키를 기억하는 암호키 기억수단과, 상기 암호키 기억수단에 기억되어 있는 복수의 암호키 중 어느 하나를 선택하는 암호키 선택수단과, 상기 판독/기록장치로부터 송출된 커맨드에 의해 상기 선택하는 암호키를 갱신하는 암호키 갱신 수단을 구비함과 함께, 상기 암호키 기억수단에 기억되어 있는 복수의 암호키 중 적어도 일부의 암호키가 판독/기록장치로부터 재기록되고,상기 카드가 현재 사용하고 있는 암호키가 상기 판독/기록장치에서 과거에 사용된 암호키인 때에는 카드의 암호키를 갱신한 후에 상기 갱신된 암호키를 사용하여 카드와 판독/기록장치가 상호인증을 행하는 것을 특징으로 하는 카드 시스템.
- 기억매체와 판독/기록장치 각각에는 복수의 암호키를 기억시켜 놓으며,판독/기록장치는,기억매체로부터 송신되어 온 해당 기억매체가 사용하고 있는 암호키에 의한 암호화 데이터와, 판독/기록장치가 사용하고 있는 암호키에 의해 작성한 암호화 데이터를 비교하고 기억매체 및 판독/기록장치가 사용하고 있는 암호키가 일치하고 있는가 아닌가를 판단하고, 일치하고 있지 않을 때에는 기억매체로부터 송신되어 온 상기 암호화 데이터와, 판독/기록장치에서 과거에 사용된 암호키에 의해 작성된 암호화 데이터를 비교하여 기억매체가 현재 사용하고 있는 암호키가 과거에 사용한 암호키인가 아닌가를 판단하고, 상기 과거에 사용한 암호키인 때에는, 기억매체에 대하여, 해당 기억매체가 사용하고 있는 암호키를 갱신시키는 갱신 커맨드를 송신하고,기억매체는,상기 갱신 커맨드에 응답하여 암호키를 갱신하는 것을 특징으로 하는 암호키 사용방법.
- 암호키를 사용하여 판독/기록장치 사이에서 인증 및 통신을 행하도록 구성된 기억매체로서의 승차 카드와, 이에 대하여 판독/기록을 행하는 제 3 항 또는 제 4 항에 기재된 판독/기록장치를 구비한 자동개찰기를 가지며,판독/기록장치는,승차카드로부터 송신되어 온 해당 승차카드가 사용하고 있는 암호키에 의한 암호화 데이터와, 판독/기록장치가 사용하고 있는 암호키에 의해 작성한 암호화 데이터를 비교하여 승차카드 및 판독/기록장치가 사용하고 있는 암호키가 일치하는지의 여부를 판단하고, 일치하고 있지 않을 때에는, 승차카드로부터 송신되어 온 상기 암호화 데이터와, 판독/기록장치에서 과거에 사용한 암호키에 의해 작성한 암호화 데이터를 비교하여 승차카드가 사용하고 있는 암호키가 과거에 사용한 암호키인지의 여부를 판단하고, 과거에 사용한 암호키인 때에는, 승차카드에 대하여 해당 승차카드가 사용하고 있는 암호키를 갱신시키는 갱신 커맨드를 송신하며,승차카드는,복수의 암호키를 기억하는 암호키 기억수단과, 상기 암호키 기억수단에 기억되어 있는 복수의 암호키 중에서 어느 하나를 선택하는 암호키 선택 수단과, 상기 판독/기록장치로부터 송출되어진 커맨드에 의해 상기 선택되는 암호키를 갱신하는 암호키 갱신수단을 구비하고, 상기 갱신 커맨드에 응답하여 암호키를 갱신하는 것을 특징으로 하는 역무 시스템.
- 암호키를 사용하여 판독/기록장치 사이에서 인증 및 통신을 행하도록 구성된 기억매체로서의 승차 카드와, 이에 대하여 판독/기록을 행하는 제 5 항에 기재된 판독/기록장치를 구비한 카드 발행기를 가지며,상기 승차 카드는, 복수의 암호키를 기억하는 암호키 기억수단과, 상기 암호키 기억 수단에 기억되어 있는 복수의 암호키 중의 하나를 선택하는 암호키 선택 수단과, 상기 판독/기록장치로부터 송출되어 온 커맨드에 의해 상기 선택되는 암호키를 갱신하는 암호키 갱신 수단을 구비하며, 상기 암호키 기억 수단에 기억되어 있는 복수의 암호키의 적어도 일부의 암호키를 판독/기록장치로부터 재기록하며,판독/기록장치는 승차카드 발행시에 해당 승차카드에 기억되어 있는 복수의 암호키를 재 기록하는 것을 특징으로 하는 역무 시스템.
- 복수의 암호키를 기억하는 암호키 기억수단과, 상기 암호키 기억 수단에 기억되어 있는 복수의 암호키 중의 하나를 선택하는 암호키 선택 수단과, 상기 판독/기록장치로부터 송출되어 온 커맨드에 의해 상기 선택되는 암호키를 갱신하는 암호키 갱신 수단을 구비하는 기억매체를 승차 카드로 하며, 승차 카드의 암호키 기억 수단에 현재 사용하는 암호키 및 장래 사용할 예정의 복수의 암호키를 저장하는 한편 암호키 선택수단으로 상기 현재 사용하는 암호키를 선택하도록 설정하여 해당 승차카드를 발행하는 카드 발행기.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10-258016 | 1998-09-11 | ||
JP25801698A JP3553387B2 (ja) | 1998-09-11 | 1998-09-11 | 相互認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000023078A KR20000023078A (ko) | 2000-04-25 |
KR100476494B1 true KR100476494B1 (ko) | 2005-03-18 |
Family
ID=17314367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-1999-0038795A KR100476494B1 (ko) | 1998-09-11 | 1999-09-10 | 기억매체, 판독/기록장치, 카드 시스템, 암호키 사용방법, 역무 시스템 및 카드 발행기 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP3553387B2 (ko) |
KR (1) | KR100476494B1 (ko) |
SG (1) | SG81303A1 (ko) |
TW (1) | TW527569B (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY133933A (en) | 2000-05-24 | 2007-11-30 | Ericsson Telefon Ab L M | Method and apparatus for buyer identification |
JP4112188B2 (ja) | 2001-03-09 | 2008-07-02 | シャープ株式会社 | データ記憶装置 |
JP4805494B2 (ja) * | 2001-08-30 | 2011-11-02 | 日本信号株式会社 | リーダライタの干渉防止方法 |
JP3933003B2 (ja) | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
JP4546099B2 (ja) * | 2004-01-14 | 2010-09-15 | 日立マクセル株式会社 | 情報処理システム |
JP5018559B2 (ja) * | 2008-03-03 | 2012-09-05 | 富士電機リテイルシステムズ株式会社 | 記録媒体処理装置 |
JP2016046719A (ja) | 2014-08-25 | 2016-04-04 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
JP6585215B2 (ja) * | 2018-03-16 | 2019-10-02 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
JP7452207B2 (ja) * | 2020-04-06 | 2024-03-19 | 株式会社リコー | 表示装置、表示方法およびプログラム |
JP7486023B2 (ja) | 2020-08-24 | 2024-05-17 | 大日本印刷株式会社 | セキュアエレメント、鍵追加方法及び鍵追加プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR860006744A (ko) * | 1985-02-27 | 1986-09-15 | 가부시기가이샤 히다찌 세이사꾸쇼 | 패스 워어드를 변경할 수 있는 ic카아드 |
KR20000015738A (ko) * | 1998-08-31 | 2000-03-15 | 전주범 | 알에프 카드 판독장치 |
KR100285975B1 (ko) * | 1994-10-28 | 2001-04-16 | 다니구찌 이찌로오, 기타오카 다카시 | 비접촉 ic 카드 시스템 및 그 통신방법 |
KR100308596B1 (ko) * | 1995-06-23 | 2001-10-19 | 포만 제프리 엘 | 칩카드와응용부의통신용장치및방법과칩카드용판독/기록장치 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2274523A (en) * | 1993-01-25 | 1994-07-27 | Chandra Kamar Patni | Portable electronic fund transfer device |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
-
1998
- 1998-09-11 JP JP25801698A patent/JP3553387B2/ja not_active Expired - Fee Related
-
1999
- 1999-09-07 SG SG9904420A patent/SG81303A1/en unknown
- 1999-09-10 KR KR10-1999-0038795A patent/KR100476494B1/ko not_active IP Right Cessation
- 1999-09-10 TW TW88115630A patent/TW527569B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR860006744A (ko) * | 1985-02-27 | 1986-09-15 | 가부시기가이샤 히다찌 세이사꾸쇼 | 패스 워어드를 변경할 수 있는 ic카아드 |
KR100285975B1 (ko) * | 1994-10-28 | 2001-04-16 | 다니구찌 이찌로오, 기타오카 다카시 | 비접촉 ic 카드 시스템 및 그 통신방법 |
KR100308596B1 (ko) * | 1995-06-23 | 2001-10-19 | 포만 제프리 엘 | 칩카드와응용부의통신용장치및방법과칩카드용판독/기록장치 |
KR20000015738A (ko) * | 1998-08-31 | 2000-03-15 | 전주범 | 알에프 카드 판독장치 |
Also Published As
Publication number | Publication date |
---|---|
SG81303A1 (en) | 2001-06-19 |
JP2000092040A (ja) | 2000-03-31 |
JP3553387B2 (ja) | 2004-08-11 |
KR20000023078A (ko) | 2000-04-25 |
TW527569B (en) | 2003-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6454173B2 (en) | Smart card technology | |
KR100768754B1 (ko) | 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법 | |
EP0379333B1 (en) | Secure data interchange system | |
JP4651212B2 (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
US6615351B1 (en) | Method for checking the authenticity of a data medium | |
KR20090086979A (ko) | 프록시 인증 방법 및 장치 | |
CN102047606A (zh) | 测量应答器的响应时间的断开及其认证 | |
KR100476494B1 (ko) | 기억매체, 판독/기록장치, 카드 시스템, 암호키 사용방법, 역무 시스템 및 카드 발행기 | |
US7246375B1 (en) | Method for managing a secure terminal | |
CN101807318B (zh) | 移动通信终端、自动交易装置、自动交易系统及自动交易方法 | |
CN101714216B (zh) | 半导体元件、生物体认证方法和系统、便携式终端 | |
JP2004348478A (ja) | Icカードを用いた認証システム及びicカード | |
JPH10187826A (ja) | 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム | |
US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
JP2002111660A (ja) | 暗号通信方法及び暗号通信装置 | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
CN113595714A (zh) | 带有多个旋转安全密钥的非接触式卡 | |
US20040193818A1 (en) | Memory device, memory access limiting system, and memory access method | |
JPH0245893A (ja) | Icカード | |
JP2724366B2 (ja) | Icカード | |
JP4729187B2 (ja) | カード管理システムの使用方法、カードホルダ、カード、カード管理システム | |
JP2003143130A (ja) | 常時認証システム、常時認証方法、icカードの常時認証システム、icカードの常時認証方法 | |
JP3693709B2 (ja) | 携帯可能情報記録媒体に対する情報書込/読出方法 | |
KR970002757A (ko) | 현금입출금기의 보안장치 및 그 제어방법 | |
KR100520498B1 (ko) | 인증용 기록매체 발급방법 및 발급장치와, 그 기록매체를이용한 인증방법 및 인증장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20080225 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |