Movatterモバイル変換


[0]ホーム

URL:


JP2019003600A - Relay device and system - Google Patents

Relay device and system
Download PDF

Info

Publication number
JP2019003600A
JP2019003600AJP2017221503AJP2017221503AJP2019003600AJP 2019003600 AJP2019003600 AJP 2019003600AJP 2017221503 AJP2017221503 AJP 2017221503AJP 2017221503 AJP2017221503 AJP 2017221503AJP 2019003600 AJP2019003600 AJP 2019003600A
Authority
JP
Japan
Prior art keywords
sam
relay device
authentication information
writer
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017221503A
Other languages
Japanese (ja)
Other versions
JP6676029B2 (en
Inventor
三露 学
Manabu Mitsuyu
学 三露
日下部 進
Susumu Kusakabe
進 日下部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quadrac Co Ltd
Original Assignee
Quadrac Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quadrac Co LtdfiledCriticalQuadrac Co Ltd
Priority to JP2017221503ApriorityCriticalpatent/JP6676029B2/en
Publication of JP2019003600ApublicationCriticalpatent/JP2019003600A/en
Application grantedgrantedCritical
Publication of JP6676029B2publicationCriticalpatent/JP6676029B2/en
Expired - Fee Relatedlegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Abstract

Translated fromJapanese

【課題】一のSecure Application Module(SAM)ユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる中継装置及びシステムを提供する。【解決手段】システム1は、リーダ・ライタ22、中継装置32、第1SAM42及び第2SAM44を備える。中継装置32は、第1SAM42及び第2SAM44に接続されるとともに、リーダ・ライタ22にネットワーク50を介して接続される。中継装置32は、第1SAM42から、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、リーダ・ライタ22からレスポンスを受信した場合、第1SAM42がレスポンスを処理できないならば、暗号鍵を用いて暗号化された認証情報とレスポンスとを第2SAM44に送信する。【選択図】図1PROBLEM TO BE SOLVED: To immediately switch processing from one SAM unit or one server to another SAM unit or another server when a failure occurs in one Security Application Module (SAM) unit or one server. I will provide a. A system 1 includes a reader / writer 22, a relay device 32, a first SAM 42, and a second SAM 44. The relay device 32 is connected to the first SAM 42 and the second SAM 44, and is also connected to the reader / writer 22 via the network 50. The relay device 32 receives the authentication information encrypted using the same encryption key as the encryption key held by the second SAM 44 from the first SAM 42, and when the response is received from the reader / writer 22, the first SAM 42 receives a response. If it cannot be processed, the authentication information encrypted using the encryption key and the response are transmitted to the second SAM 44. [Selection diagram] Fig. 1

Description

Translated fromJapanese

本発明は中継装置及びシステムに関する。  The present invention relates to a relay device and a system.

障害発生前にSAMユニットの設定をバックアップしておき、障害発生後に代替のSAMユニットにリストアする装置が提案されている(特許文献1参照)。  There has been proposed an apparatus that backs up the setting of a SAM unit before the occurrence of a failure and restores it to an alternative SAM unit after the occurrence of the failure (see Patent Document 1).

特開2003−140974号公報JP 2003-140974 A

従来の装置では、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができないため、処理が遅延する虞がある。  In the conventional apparatus, when a failure occurs in one SAM unit or one server, the processing cannot be immediately switched from one SAM unit or one server to another SAM unit or another server, so that the processing may be delayed. There is.

上記の課題は、例えば、次の手段により解決することができる。  The above problem can be solved by, for example, the following means.

第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。  A relay device connected to the first SAM and the second SAM and connected to the reader / writer via a network, wherein the first SAM uses the same encryption key as the encryption key held by the second SAM. Authentication information encrypted using the encryption key and the response when the first SAM is unable to process the response when receiving the encrypted authentication information and receiving a response from the reader / writer Is transmitted to the second SAM.

第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、前記第1SAM及び第2SAMそれぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記第1SAMから受信した認証情報を前記第1セッション鍵を用いて復号し、前記復号された認証情報を前記第2セッション鍵を用いて暗号化し、前記第2セッション鍵を用いて暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。  A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network, wherein the first session key and the second session key are obtained by mutual authentication with the first SAM and the second SAM, respectively. When the authentication information generated and encrypted using the first session key is received from the first SAM and a response is received from the reader / writer, the first SAM cannot process the response In addition, the authentication information received from the first SAM is decrypted using the first session key, the decrypted authentication information is encrypted using the second session key, and encrypted using the second session key. A relay device that transmits the authentication information and the response to the second SAM.

上記の中継装置と、前記中継装置に接続される第1SAM及び第2SAMと、前記中継装置にネットワークを介して接続されるリーダ・ライタと、前記リーダ・ライタとの間で通信を行うユーザ装置と、を備えたシステム。  A relay device; a first SAM and a second SAM connected to the relay device; a reader / writer connected to the relay device via a network; and a user device that performs communication between the reader / writer , System with.

第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、前記受信した認証情報を前記第2中継装置に送信し、前記第2中継装置は、前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信する中継装置。  Connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM and connected to the reader / writer and the first relay device via the network A first relay device, wherein the first relay device receives authentication information encrypted using the same encryption key as the encryption key held by the second SAM from the first SAM. Receiving and transmitting the received authentication information to the second relay device, wherein the second relay device receives a response from the reader / writer when a failure occurs in the first relay device; A relay device that transmits the received response and authentication information received from the first relay device to the second SAM.

第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、前記第1中継装置は、前記第1SAMとの相互認証により第1セッション鍵を生成し、前記生成した第1セッション鍵を第2中継装置に送信し、前記第1セッション鍵を用いて暗号化された認証情報を前記第1SAMから受信して、これを前記第2中継装置に送信し、前記第2中継装置は、前記第2SAMとの相互認証により第2セッション鍵を生成し、前記第1中継装置に障害が発生した場合に、前記リーダ・ライタからレスポンスを受信し、前記第1中継装置から受信した第1セッション鍵で認証情報を復号し、前記復号した認証情報を前記第2セッション鍵で暗号化し、前記第2セッション鍵で暗号化した認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。  Connected to the first SAM and connected to the reader / writer via the network, and connected to the second SAM and connected to the reader / writer and the first relay device via the network The first relay device generates a first session key by mutual authentication with the first SAM, and the generated first session key is relayed to the second relay device. Authentication information encrypted using the first session key is received from the first SAM and transmitted to the second relay device, and the second relay device is connected to the second SAM. A second session key is generated by mutual authentication, and when a failure occurs in the first relay device, a response is received from the reader / writer and received from the first relay device. 1 decrypts the session key with the authentication information, encrypts the authentication information the decryption in the second session key, relay device for transmitting said said second session key encrypted authentication information response to the first 2SAM.

上記中継装置及びシステムによれば、一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる。したがって、処理が遅延することを抑制できる。  According to the relay device and system, when a failure occurs in one SAM unit or one server, the processing can be immediately switched from one SAM unit or one server to another SAM unit or another server. Therefore, it is possible to suppress the processing from being delayed.

実施形態1に係るシステム1の模式図である。1 is a schematic diagram of asystem 1 according to a first embodiment.実施形態1に係るシステム1の動作例を示すシーケンス図である。FIG. 6 is a sequence diagram illustrating an operation example of thesystem 1 according to the first embodiment.実施形態1に係るシステム1の他の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating another operation example of thesystem 1 according to the first embodiment.実施形態2に係るシステム2の模式図である。6 is a schematic diagram of asystem 2 according toEmbodiment 2. FIG.実施形態2に係るシステム2の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an operation example of thesystem 2 according to the second embodiment.実施形態2に係るシステム2の他の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating another operation example of thesystem 2 according to the second embodiment.実施形態2に係るシステム2の他の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating another operation example of thesystem 2 according to the second embodiment.

[実施形態1に係るシステム1]
図1は実施形態1に係るシステム1の模式図である。図1に示すように、実施形態1に係るシステム1は、中継装置32と、中継装置32に接続される第1SAM42及び第2SAM44と、中継装置32にネットワーク50を介して接続されるリーダ・ライタ22と、リーダ・ライタ22との間で通信を行うユーザ装置12と、を備えている。以下、詳細に説明する。
[System 1 according to Embodiment 1]
FIG. 1 is a schematic diagram of asystem 1 according to the first embodiment. As shown in FIG. 1, thesystem 1 according to the first embodiment includes arelay device 32, afirst SAM 42 and asecond SAM 44 connected to therelay device 32, and a reader / writer connected to therelay device 32 via anetwork 50. 22 and auser device 12 that communicates with the reader /writer 22. Details will be described below.

(ユーザ装置12)
ユーザ装置12には、例えば、ICカードやICカード機能が内蔵されたスマートフォンなどを用いることができる。ユーザ装置12には、バリューの残高や、ユーザ装置12と第1SAM42との相互認証により取得された認証情報などが記憶される。バリューの残高には電子マネーの残高やポイントの残高などを用いることができる。相互認証とは2つの装置が互いの正当性を確認する処理をいう。正当性の確認は、例えば、2つの装置にあらかじめ同じ秘密鍵を所持させておき、2つの装置それぞれにおいて、相手装置が自装置と同じ秘密鍵を有しているかどうかを確認することにより行うことができる。相互認証に成功すると、2つの装置それぞれにおいて同一の認証情報が取得され、これが両装置の間で共有される。認証情報は、2つの装置との間で送受信されるデータの暗号化・復号などに用いられる。認証情報にはセッション鍵やトランザクションIDなどを用いることができる。第3者の装置は、認証情報を有していないため、2つの装置の間で送受信されるデータを、暗号化や復号することができず、また適切に処理することができない。
(User device 12)
As theuser device 12, for example, an IC card or a smart phone with a built-in IC card function can be used. Theuser device 12 stores a value balance, authentication information acquired by mutual authentication between theuser device 12 and thefirst SAM 42, and the like. As the value balance, an electronic money balance, a point balance, or the like can be used. Mutual authentication refers to processing in which two devices confirm each other's validity. The validity is confirmed by, for example, having two devices possess the same secret key in advance, and confirming whether each of the two devices has the same secret key as that of the own device. Can do. If mutual authentication is successful, the same authentication information is acquired in each of the two devices, and is shared between the two devices. The authentication information is used for encryption / decryption of data transmitted / received between two devices. For the authentication information, a session key, a transaction ID, or the like can be used. Since the third-party device does not have authentication information, data transmitted and received between the two devices cannot be encrypted or decrypted, and cannot be processed appropriately.

ユーザ装置12は、第1SAM42からリーダ・ライタ22を介してコマンドを受信すると、第1SAM42との相互認証により取得された認証情報を用いてこれを復号などし、コマンドに従う処理を実行する。コマンドとは特定の処理の実行を命じる情報である。コマンドにはバリューの残高の増額、減額、照会などを用いることができる。  When theuser device 12 receives a command from thefirst SAM 42 via the reader /writer 22, theuser device 12 decrypts the command using the authentication information acquired by mutual authentication with thefirst SAM 42, and executes processing according to the command. A command is information that instructs execution of a specific process. The command can be used to increase / decrease value balance, inquire, etc.

ユーザ装置12は、コマンドに従う処理の実行後、第1SAM42との相互認証により取得された認証情報を用いてレスポンスを暗号化などし、リーダ・ライタ22を介してこれを第1SAM42に送信する。レスポンスとはコマンドに従う処理の実行結果に応じた情報である。レスポンスには、コマンドに従う処理が正常終了、もしくは異常終了したことを示す情報、バリューの残高などを用いることができる。  After executing the process according to the command, theuser device 12 encrypts the response using the authentication information acquired by mutual authentication with thefirst SAM 42 and transmits it to thefirst SAM 42 via the reader /writer 22. The response is information according to the execution result of the process according to the command. For the response, information indicating that the process according to the command has ended normally or abnormally, a value balance, and the like can be used.

(リーダ・ライタ22)
リーダ・ライタ22は、例えば、スーパーマーケットのレジ装置や駅の改札機などである。
(Reader / Writer 22)
The reader /writer 22 is, for example, a supermarket cashier or a ticket gate at a station.

リーダ・ライタ22とユーザ装置12との間の通信は、無線且つ近距離で行なわれる。近距離とは例えば0cm以上20cm以下の距離をいう。リーダ・ライタ22とユーザ装置12との間の通信は、近距離無線通信方式(Near Field Communication)などに従って非接触で行なわれてもよいし、ISO7816などに従って接触して行なわれてもよい。  Communication between the reader /writer 22 and theuser device 12 is performed wirelessly and at a short distance. The short distance refers to a distance of 0 cm or more and 20 cm or less, for example. Communication between the reader /writer 22 and theuser device 12 may be performed in a non-contact manner according to a near field communication method or the like, or may be performed in a contact manner according to ISO 7816 or the like.

リーダ・ライタ22と中継装置32との間の通信は、例えば、パケットを用いて行なわれる。上記したコマンドやレスポンスなどは例えばパケットのペイロードに収容される。  Communication between the reader /writer 22 and therelay device 32 is performed using, for example, a packet. The above commands and responses are accommodated in the payload of the packet, for example.

(中継装置32)
中継装置32には例えばWebサーバが用いられる。中継装置32は、第1SAM42及び第2SAM44に接続されるとともに、リーダ・ライタ22にネットワーク50を介して接続される。
(Relay device 32)
For example, a Web server is used as therelay device 32. Therelay device 32 is connected to thefirst SAM 42 and thesecond SAM 44 and is connected to the reader /writer 22 via thenetwork 50.

中継装置32は、第1SAM42から、ユーザ装置12と第1SAM42との相互認証により取得された認証情報を受信する。この認証情報は、第1SAM42により、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化されている。中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、このリーダ・ライタ22から受信したレスポンスと、第1SAM42から受信した暗号化されている認証情報と、を第2SAM44に送信する。  Therelay device 32 receives authentication information acquired by mutual authentication between theuser device 12 and thefirst SAM 42 from thefirst SAM 42. This authentication information is encrypted by thefirst SAM 42 using the same encryption key as the encryption key held by thesecond SAM 44. Therelay device 32 receives the response from the reader /writer 22, and when thefirst SAM 42 cannot process the response, the response received from the reader /writer 22 and the encrypted response received from thefirst SAM 42 are encrypted. And the authentication information are transmitted to thesecond SAM 44.

(第1SAM42)
第1SAM42にはSAMを用いることができる。SAMとは、Secure Application Moduleの略である。第1SAM42は、ユーザ装置12との相互認証により認証情報を取得し、これを自装置内に記憶する。また、第1SAM42は、第2SAM44に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。暗号鍵には、Triple−DESの秘密鍵、AESの秘密鍵、または公開鍵方式のRSAの鍵などを用いることができる。
(First SAM42)
A SAM can be used for thefirst SAM 42. SAM is an abbreviation for Secure Application Module. Thefirst SAM 42 acquires authentication information by mutual authentication with theuser device 12, and stores this in the own device. Further, thefirst SAM 42 stores the same encryption key as that stored in thesecond SAM 44 in its own device. As the encryption key, a triple-DES secret key, an AES secret key, a public key RSA key, or the like can be used.

(第2SAM44)
第2SAM44には第1SAM42と同じ種別のSAMを用いることができる。同じ種別のSAMとは、データを処理するアルゴリズムが同じであるSAMをいう。アルゴリズムが同じであるかどうかは、データの処理手順やデータの処理に関するプロトコルが同じであるかどうかにより定めることができる。第2SAM44は、第1SAM42に記憶されている暗号鍵と同じ暗号鍵を自装置内に記憶している。
(Second SAM44)
As thesecond SAM 44, the same type of SAM as thefirst SAM 42 can be used. The same type of SAM means a SAM having the same algorithm for processing data. Whether or not the algorithm is the same can be determined by whether or not the data processing procedure and the data processing protocol are the same. Thesecond SAM 44 stores the same encryption key as that stored in thefirst SAM 42 in its own device.

(実施形態1に係るシステム1の動作例)
図2は実施形態1に係るシステム1の動作例を示すシーケンス図である。以下、図2を参照しつつ、実施形態1に係るシステム1の動作例を説明する。
(Operation example of thesystem 1 according to the first embodiment)
FIG. 2 is a sequence diagram illustrating an operation example of thesystem 1 according to the first embodiment. Hereinafter, an operation example of thesystem 1 according to the first embodiment will be described with reference to FIG.

(ステップA1からA3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップA1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップA2、A3)。
(Steps A1 to A3)
First, mutual authentication is performed between theuser device 12 and the first SAM 42 (step A1). By mutual authentication, theuser device 12 and thefirst SAM 42 obtain authentication information. The acquired authentication information is stored in each of theuser device 12 and the first SAM 42 (steps A2 and A3).

(ステップA4、A5)
次に、第1SAM42は、ユーザ装置12との相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップA4)、これを中継装置32に送信する(ステップA5)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶している。
(Steps A4 and A5)
Next, thefirst SAM 42 encrypts the authentication information acquired by mutual authentication with theuser device 12 by using the encryption key stored in the first SAM 42 (Step A4), and transmits this to the relay device 32 (Step S4). A5). Thefirst SAM 42 stores the same encryption key as that used by thesecond SAM 44 in thefirst SAM 42.

(ステップA6からA8)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップA6)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA7、A8)。
(Steps A6 to A8)
Next, thefirst SAM 42 encrypts thecommand 1 using the authentication information and transmits it to the relay device 32 (step A6). Therelay device 32 transmits theencrypted command 1 received from thefirst SAM 42 to theuser device 12 via the reader / writer 22 (steps A7 and A8).

(ステップA9、A10)
次に、ユーザ装置12は、ステップA3で記憶した認証情報を用いてコマンド1を復号し(ステップA9)、コマンド1に従う処理を実行する(ステップA10)。
(Steps A9 and A10)
Next, theuser device 12 decrypts thecommand 1 using the authentication information stored in step A3 (step A9), and executes a process according to the command 1 (step A10).

(ステップA11、A12)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA11、A12)。
(Steps A11 and A12)
Next, theuser device 12 encrypts theresponse 1 corresponding to the execution result of thecommand 1 using the authentication information stored in theuser device 12, and transmits this to therelay device 32 via the reader /writer 22. Transmit (steps A11 and A12).

(ステップA13、A14)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンス1を受信し、これを第1SAM42に送信する(ステップA13)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップA5で第1SAM42から受信した、暗号鍵を用いて暗号化されている認証情報と、ステップA12でリーダ・ライタ22から受信した暗号化されているレスポンス1と、を第2SAM44に送信する(ステップA14)。
(Steps A13 and A14)
Next, therelay device 32 receives theencrypted response 1 from the reader /writer 22 and transmits it to the first SAM 42 (step A13). Here, a failure has occurred in thefirst SAM 42. For example, it is assumed that this transmission results in an error, or the transmission does not result in an error, but there is no response from thefirst SAM 42. As a result, therelay device 32 detects that a failure has occurred in thefirst SAM 42, and the authentication information received from thefirst SAM 42 in step A5 and encrypted using the encryption key, and the reader / writer in step A12. Theencrypted response 1 received from thewriter 22 is transmitted to the second SAM 44 (step A14).

(ステップA15、A16)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップA15)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップA16)。
(Steps A15 and A16)
Next, thesecond SAM 44 decrypts the encrypted authentication information received from therelay device 32 using the encryption key stored in the second SAM 44 (step A15). Thesecond SAM 44 stores the decrypted authentication information in the second SAM 44 (step A16).

(ステップA17、A18)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップA14で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップA17)、復号したレスポンス1に応じて特定の処理を実行する(ステップA18)。
(Steps A17 and A18)
Next, thesecond SAM 44 continues processing related to theuser device 12 using the authentication information stored in thesecond SAM 44. Specifically, using the authentication information stored in thesecond SAM 44, theencrypted response 1 received from therelay device 32 in step A14 is decrypted (step A17), and theresponse 1 is decrypted. A specific process is executed (step A18).

(ステップA19からA26)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、中継装置32に送信してもよい(ステップA19)。
(Steps A19 to A26)
Thereafter, for example, thesecond SAM 44 may encrypt thecommand 2 following thecommand 1 using the authentication information stored in thesecond SAM 44 and transmit the encrypted information to the relay device 32 (step A19).

この場合、中継装置32は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップA20、A21)。  In this case, therelay device 32 transmits theencrypted command 2 received from thesecond SAM 44 to theuser device 12 via the reader / writer 22 (steps A20 and A21).

ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップA22)、復号したコマンド2に従う処理を実行する(ステップA23)。  Theuser device 12 decrypts the receivedencrypted command 2 using the authentication information stored in the user device 12 (step A22), and executes processing according to the decrypted command 2 (step A23). .

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップA24、A25)。  Theuser device 12 encrypts theresponse 2 corresponding to the execution result of the process according to thecommand 2 using the authentication information stored in theuser device 12 and transmits this to therelay device 32 via the reader /writer 22. (Steps A24 and A25).

中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップA26)。  Therelay device 32 transmits the receivedencrypted response 2 to the second SAM 44 (step A26).

以上説明した実施形態1によれば、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。  According to the first embodiment described above, the processing can be immediately switched from thefirst SAM 42 to thesecond SAM unit 44 when the failure of thefirst SAM 42 occurs. Therefore, it can suppress that the process regarding theuser apparatus 12 delays. Since it is automatic switching, no recovery work is required.

前記のとおり、第1SAM42と第2SAMユニット44は同じ暗号鍵を保持しており、この同じ暗号鍵を用いて認証情報を暗号化・復号するが、この暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。例えば、カード番号などのカード識別情報はそのような他の情報の一例であり、認証情報は、暗号鍵そのものではなく、暗号鍵とカード識別情報とを用いて作成される一時的な暗号鍵により暗号化・復号されてもよい。この場合は、カード識別情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から中継装置32を介して第2SAM44に送信される。第2SAM44は、第1SAM42から中継装置32を介して受信したカード識別情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から中継装置32を介して受信した暗号化されている認証情報を復号することができる。このように、暗号鍵に加えて、他の情報を用いて暗号化・復号を行うものとすれば、一時的な暗号鍵が流出したとしても、復号できるのは特定のカード識別情報に紐づいたデータのみで、他のデータを復号することはできないため、セキュリティを高めることができる。  As described above, thefirst SAM 42 and thesecond SAM unit 44 hold the same encryption key, and the authentication information is encrypted / decrypted using the same encryption key. The encryption / decryption uses only the encryption key. It may be performed using other information in addition to the encryption key. For example, card identification information such as a card number is an example of such other information, and authentication information is not an encryption key itself but a temporary encryption key created using the encryption key and the card identification information. It may be encrypted / decrypted. In this case, the card identification information is transmitted from theuser device 12 to thefirst SAM 42, and this is transmitted from thefirst SAM 42 to thesecond SAM 44 via therelay device 32. Thesecond SAM 44 uses the same temporary encryption key created by thefirst SAM 42 using the card identification information received from thefirst SAM 42 via therelay device 32 and the encryption key stored in thesecond SAM 44. An encryption key is created and can be used to decrypt the encrypted authentication information received from thefirst SAM 42 via therelay device 32. In this way, if encryption / decryption is performed using other information in addition to the encryption key, even if a temporary encryption key is leaked, it is possible to decrypt it in association with specific card identification information. Since only other data can be used to decrypt other data, security can be improved.

(実施形態1に係るシステム1の他の動作例)
図3は実施形態1に係るシステム1の他の動作例を示すシーケンス図である。図3に示すように、他の動作例では、中継装置32は、第1SAM42及び第2SAM44それぞれとの相互認証により第1セッション鍵及び第2セッション鍵をそれぞれ生成し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信する。また、中継装置32は、リーダ・ライタ22からレスポンスを受信した場合であって、第1SAM42がレスポンスを処理できない場合に、第1SAM42から受信した認証情報を第1セッション鍵を用いて復号し、復号された認証情報を第2セッション鍵を用いて暗号化し、第2セッション鍵を用いて暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。
(Another operation example of thesystem 1 according to the first embodiment)
FIG. 3 is a sequence diagram illustrating another operation example of thesystem 1 according to the first embodiment. As shown in FIG. 3, in another operation example, therelay device 32 generates a first session key and a second session key by mutual authentication with each of thefirst SAM 42 and thesecond SAM 44, and uses the first session key. Encrypted authentication information is received from thefirst SAM 42. Further, when therelay device 32 receives a response from the reader /writer 22 and thefirst SAM 42 cannot process the response, therelay device 32 decrypts the authentication information received from thefirst SAM 42 using the first session key, and decrypts the authentication information. The authentication information thus encrypted is encrypted using the second session key, and the authentication information encrypted using the second session key and the response are transmitted to thesecond SAM 44. Details will be described below.

(ステップB1からB3)
まず、中継装置32と第1SAM42との間で相互認証が行われる(ステップB1)。相互認証により、中継装置32と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、中継装置32と第1SAM42それぞれにおいて記憶される(ステップB2、B3)。
(Steps B1 to B3)
First, mutual authentication is performed between therelay device 32 and the first SAM 42 (step B1). Through mutual authentication, therelay device 32 and thefirst SAM 42 obtain the first session key. The acquired first session key is stored in each of therelay device 32 and the first SAM 42 (steps B2 and B3).

(ステップB4からB6)
次に、中継装置32と第2SAM44との間で相互認証が行われる(ステップB4)。相互認証により、中継装置32と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、中継装置32と第2SAM44それぞれにおいて記憶される(ステップB5、B6)。
(Steps B4 to B6)
Next, mutual authentication is performed between therelay device 32 and the second SAM 44 (step B4). Through mutual authentication, therelay device 32 and thesecond SAM 44 obtain a second session key. The acquired second session key is stored in each of therelay device 32 and the second SAM 44 (steps B5 and B6).

(ステップB7からB9)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップB7)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップB8、B9)。
(Step B7 to B9)
Next, mutual authentication is performed between theuser device 12 and the first SAM 42 (step B7). By mutual authentication, theuser device 12 and thefirst SAM 42 obtain authentication information. The acquired authentication information is stored in each of theuser device 12 and the first SAM 42 (steps B8 and B9).

(ステップB10、B11)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップB10)、これを中継装置32に送信する(ステップB11)。
(Step B10, B11)
Next, thefirst SAM 42 encrypts the authentication information acquired by mutual authentication with theuser device 12 using the first session key stored in the first SAM 42 (step B10), and transmits this to therelay device 32. Transmit (step B11).

(ステップB12からB14)
次に、第1SAM42は、ステップB8で記憶した認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップB12)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB13、B14)。
(Steps B12 to B14)
Next, thefirst SAM 42 encrypts thecommand 1 using the authentication information stored in step B8 and transmits it to the relay device 32 (step B12). Therelay device 32 transmits theencrypted command 1 received from thefirst SAM 42 to theuser device 12 via the reader / writer 22 (steps B13 and B14).

(ステップB15、B16)
次に、ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップB15)、コマンド1に従う処理を実行する(ステップB16)。
(Steps B15 and B16)
Next, theuser device 12 decrypts theencrypted command 1 using the authentication information stored in step B9 (step B15), and executes processing according to the command 1 (step B16).

(ステップB17、B18)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB17、B18)。
(Step B17, B18)
Next, theuser device 12 encrypts theresponse 1 corresponding to the execution result of thecommand 1 by using the authentication information stored in Step B9, and transmits this to therelay device 32 via the reader / writer 22 (Step S9). B17, B18).

(ステップB19からB22)
次に、中継装置32はリーダ・ライタ22から暗号化されているレスポンスを受信し、これを第1SAM42に送信する(ステップB19)。ここで、第1SAM42には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1SAM42からは何も応答がないものとする。これにより、中継装置32は、第1SAM42に障害が発生していることを検知し、ステップB11で第1SAM42から受信した第1セッション鍵を用いて暗号化されている認証情報を、ステップB3で記憶した第1セッション鍵を用いて復号する(ステップB20)。そして、復号した認証情報を、ステップB6で記憶した第2セッション鍵を用いて暗号化し(ステップB21)、暗号化されているレスポンス1と共に、これを第2SAM44に送信する(ステップB22)。
(Steps B19 to B22)
Next, therelay device 32 receives the encrypted response from the reader /writer 22 and transmits it to the first SAM 42 (step B19). Here, a failure has occurred in thefirst SAM 42. For example, it is assumed that this transmission results in an error, or the transmission does not result in an error, but there is no response from thefirst SAM 42. As a result, therelay device 32 detects that a failure has occurred in thefirst SAM 42 and stores the authentication information encrypted using the first session key received from thefirst SAM 42 in step B11 in step B3. The first session key is decrypted (step B20). Then, the decrypted authentication information is encrypted using the second session key stored in step B6 (step B21), and this is sent to thesecond SAM 44 together with the encrypted response 1 (step B22).

(ステップB23、B24)
次に、第2SAM44は、中継装置32から受信した暗号化されている認証情報を、ステップB5で記憶した第2セッション鍵を用いて復号し(ステップB23)、これを第2SAM44内に記憶する(ステップB24)。
(Steps B23 and B24)
Next, thesecond SAM 44 decrypts the encrypted authentication information received from therelay device 32 using the second session key stored in Step B5 (Step B23), and stores this in the second SAM 44 ( Step B24).

(ステップB25、B25)
次に、第2SAM44は、ステップB24で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップB24で記憶した認証情報を用いて、ステップB22で中継装置32から受信した暗号化されているレスポンス1を復号し(ステップB25)、復号したレスポンス1に応じて特定の処理を実行する(ステップB26)。
(Step B25, B25)
Next, thesecond SAM 44 continues the process related to theuser device 12 using the authentication information stored in Step B24. Specifically, using the authentication information stored in step B24, theencrypted response 1 received from therelay device 32 in step B22 is decrypted (step B25), and specific processing is performed according to the decryptedresponse 1 Is executed (step B26).

(ステップB27からB34)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップB24で記憶した認証情報を用いて暗号化し、これを中継装置32に送信してもよい(ステップB27)。この場合、中継装置32は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップB28、B29)。
(Steps B27 to B34)
Thereafter, for example, thesecond SAM 44 may encrypt thecommand 2 following thecommand 1 by using the authentication information stored in step B24 and transmit this to the relay device 32 (step B27). In this case, therelay device 32 transmits theencrypted command 2 to theuser device 12 via the reader / writer 22 (steps B28 and B29).

ユーザ装置12は、ステップB9で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップB30)、復号したコマンド2に従う処理を実行する(ステップB31)。  Theuser device 12 decrypts theencrypted command 2 using the authentication information stored in step B9 (step B30), and executes processing according to the decrypted command 2 (step B31).

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップB9で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置32に送信する(ステップB32、B33)。  Theuser device 12 encrypts theresponse 2 corresponding to the execution result of the process according to thecommand 2 using the authentication information stored in Step B9, and transmits this to therelay device 32 via the reader / writer 22 (Step B32). , B33).

中継装置32は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップB34)。  Therelay device 32 transmits the receivedencrypted response 2 to the second SAM 44 (step B34).

以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1SAM42の障害発生時に、第1SAM42から第2SAMユニット44へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。  According to the other operation examples described above, the processing can be immediately switched from thefirst SAM 42 to thesecond SAM unit 44 when the failure of thefirst SAM 42 occurs, as in the case of the operation example described above. Therefore, it can suppress that the process regarding theuser apparatus 12 delays. In addition, since switching according to another operation example is automatically performed, a recovery operation or the like is unnecessary.

さらに、他の動作例によれば、第1SAM42と中継装置32の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と中継装置32の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と中継装置32の間で送受信される認証情報が当該第三者により復号されることはない。  Furthermore, according to another operation example, the authentication information transmitted / received between thefirst SAM 42 and therelay device 32 is encrypted with the first session key, and the authentication information transmitted / received between thesecond SAM 44 and therelay device 32 is the first. Encrypted with two session keys. Therefore, even if the first session key leaks to a third party, the authentication information transmitted / received between thesecond SAM 44 and therelay device 32 is not decrypted by the third party. Similarly, even if the second session key leaks to a third party, authentication information transmitted / received between thefirst SAM 42 and therelay device 32 is not decrypted by the third party.

また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。  The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or the second session key of a session is leaked to a third party, the authentication information is not decrypted by the third party in another session.

なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と中継装置32との間、第2SAM44と中継装置32との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、中継装置32との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。  The session is a time interval set for each mutual authentication between the two devices. Between thefirst SAM 42 and theuser device 12, between thesecond SAM 44 and theuser device 12, between thefirst SAM 42 and therelay device 32, Each exists between thesecond SAM 44 and therelay device 32. Each session ends, for example, when a predetermined process is completed, or ends after a predetermined time (eg, a predetermined time of 60 seconds or 60 seconds or more) has elapsed. When one session ends, authentication information such as a session key acquired between the two devices becomes invalid. When one session ends, thefirst SAM 42 and thesecond SAM 44 perform mutual authentication with therelay device 32 again, create authentication information such as a new session key, and start a new session.

[実施形態2に係るシステム2]
図4は実施形態2に係るシステム2の模式図である。図4に示すように、実施形態2に係るシステム2は、第1SAM42に接続される第1中継装置34と、第2SAM44に接続される第2中継装置36と、を備えるとともに、第1中継装置34がリーダ・ライタ22にネットワーク50を介して接続され、第2中継装置36が、リーダ・ライタ22と第1中継装置34とにネットワーク50を介して接続される点で、実施形態1に係るシステム1と相違する。また、実施形態2に係るシステム2は、第1中継装置34が、第2SAM44が保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を第1SAM42から受信し、受信した認証情報を第2中継装置36に送信し、第2中継装置36が、第1中継装置34に障害が発生している場合に、リーダ・ライタ22からレスポンスを受信し、受信したレスポンスと第1中継装置34から受信した認証情報とを第2SAM44に送信する点で、実施形態1に係るシステム1と相違する。その他の点では実施形態1と同じ構成を有する。
[System 2 according to Embodiment 2]
FIG. 4 is a schematic diagram of thesystem 2 according to the second embodiment. As shown in FIG. 4, thesystem 2 according to the second embodiment includes afirst relay device 34 connected to thefirst SAM 42 and asecond relay device 36 connected to thesecond SAM 44, and the first relay device. 34 is connected to the reader /writer 22 via thenetwork 50, and thesecond relay device 36 is connected to the reader /writer 22 and thefirst relay device 34 via thenetwork 50. It is different from thesystem 1. In thesystem 2 according to the second embodiment, thefirst relay device 34 receives the authentication information encrypted using the same encryption key as the encryption key held by thesecond SAM 44 from thefirst SAM 42, and the received authentication information Is transmitted to thesecond relay device 36, and thesecond relay device 36 receives a response from the reader /writer 22 when a failure occurs in thefirst relay device 34, and the received response and the first relay device It differs from thesystem 1 according to the first embodiment in that the authentication information received from 34 is transmitted to thesecond SAM 44. In other respects, the configuration is the same as that of the first embodiment.

(実施形態2に係るシステム2の動作例)
図5は実施形態2に係るシステム2の動作例を示すシーケンス図である。以下、図5を参照しつつ、実施形態2に係るシステム2の動作例を説明する。
(Operation example of thesystem 2 according to the second embodiment)
FIG. 5 is a sequence diagram illustrating an operation example of thesystem 2 according to the second embodiment. Hereinafter, an operation example of thesystem 2 according to the second embodiment will be described with reference to FIG.

(ステップC1からC3)
まず、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップC1)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップC2、C3)。
(Steps C1 to C3)
First, mutual authentication is performed between theuser device 12 and the first SAM 42 (step C1). By mutual authentication, theuser device 12 and thefirst SAM 42 obtain authentication information. The acquired authentication information is stored in each of theuser device 12 and the first SAM 42 (steps C2 and C3).

(ステップC4からC7)
次に、第1SAM42は、ユーザ装置12との間で相互認証により取得された認証情報を第1SAM42内に記憶される暗号鍵を用いて暗号化し(ステップC4)、これを第1中継装置34に送信する(ステップC5)。第1中継装置34は第1SAM42から受信した暗号化されている認証情報を第2中継装置36に送信し(ステップC6)、第2中継装置36が受信した暗号化されている認証情報を記憶する(ステップC7)。第1SAM42は、第2SAM44が用いる暗号鍵と同じ暗号鍵を第1SAM42内に記憶しているものとする。
(Steps C4 to C7)
Next, thefirst SAM 42 encrypts the authentication information acquired by mutual authentication with theuser device 12 using the encryption key stored in the first SAM 42 (step C4), and this is stored in thefirst relay device 34. Transmit (step C5). Thefirst relay device 34 transmits the encrypted authentication information received from thefirst SAM 42 to the second relay device 36 (step C6), and stores the encrypted authentication information received by thesecond relay device 36. (Step C7). It is assumed that thefirst SAM 42 stores the same encryption key as that used by thesecond SAM 44 in thefirst SAM 42.

(ステップC8からC10)
次に、第1SAM42は、認証情報を用いてコマンド1を暗号化し、これを中継装置32に送信する(ステップC8)。中継装置32は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC9、C10)。
(Steps C8 to C10)
Next, thefirst SAM 42 encrypts thecommand 1 using the authentication information and transmits it to the relay device 32 (step C8). Therelay device 32 transmits theencrypted command 1 received from thefirst SAM 42 to theuser device 12 via the reader / writer 22 (steps C9 and C10).

(ステップC11、C12)
次に、ユーザ装置12は、ステップC3で記憶した認証情報を用いてコマンド1を復号し(ステップC11)、コマンド1に従う処理を実行する(ステップC12)。
(Steps C11 and C12)
Next, theuser device 12 decrypts thecommand 1 using the authentication information stored in step C3 (step C11), and executes processing according to the command 1 (step C12).

(ステップC13−C16)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して中継装置34に送信する(ステップC13、C14)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、ステップC13でユーザ装置12から受信した暗号化されているレスポンス1を第2中継装置36に送信する(ステップC15)。第2中継装置36は受信した暗号化されているレスポンス1とステップC7で記憶した暗号化されている認証情報を第2SAM44に送信する(ステップC16)。
(Steps C13-C16)
Next, theuser device 12 encrypts theresponse 1 corresponding to the execution result of thecommand 1 using the authentication information stored in theuser device 12, and transmits this to therelay device 34 via the reader /writer 22. Transmit (steps C13 and C14). Here, a failure has occurred in thefirst relay device 34. For example, this transmission results in an error, or transmission does not result in an error, but there is no response from thefirst relay device 34. To do. As a result, the reader /writer 22 detects that a failure has occurred in thefirst relay device 34, and transmits theencrypted response 1 received from theuser device 12 to thesecond relay device 36 in step C13. (Step C15). Thesecond relay device 36 transmits the receivedencrypted response 1 and the encrypted authentication information stored in step C7 to the second SAM 44 (step C16).

(ステップC17、C18)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を第2SAM44内に記憶されている暗号鍵を用いて復号する(ステップC17)。第2SAM44は、復号した認証情報を第2SAM44内に記憶する(ステップC18)。
(Steps C17 and C18)
Next, thesecond SAM 44 decrypts the encrypted authentication information received from thesecond relay device 36 using the encryption key stored in the second SAM 44 (step C17). Thesecond SAM 44 stores the decrypted authentication information in the second SAM 44 (step C18).

(ステップC19、C20)
次に、第2SAM44は、第2SAM44内に記憶されている認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、第2SAM44内に記憶されている認証情報を用いて、ステップC16で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップC19)、復号したレスポンス1に応じて特定の処理を実行する(ステップC20)。
(Steps C19 and C20)
Next, thesecond SAM 44 continues processing related to theuser device 12 using the authentication information stored in thesecond SAM 44. Specifically, using the authentication information stored in thesecond SAM 44, theencrypted response 1 received from thesecond relay device 36 in step C16 is decrypted (step C19). In response, a specific process is executed (step C20).

(ステップC21からC28)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、第2SAM44内に記憶されている認証情報を用いて暗号化し、第2中継装置36に送信してもよい(ステップC21)。この場合、第2中継装置36は、第2SAM44から受信した暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップC22、C23)。
(Steps C21 to C28)
Thereafter, for example, thesecond SAM 44 may encrypt thecommand 2 following thecommand 1 using the authentication information stored in thesecond SAM 44 and transmit the encrypted information to the second relay device 36 (step C21). In this case, thesecond relay device 36 transmits theencrypted command 2 received from thesecond SAM 44 to theuser device 12 via the reader / writer 22 (steps C22 and C23).

ユーザ装置12は、ユーザ装置12内に記憶されている認証情報を用いて、受信した暗号化されているコマンド2を復号し(ステップC24)、復号したコマンド2に従う処理を実行する(ステップC25)。  Theuser device 12 decrypts the receivedencrypted command 2 using the authentication information stored in the user device 12 (step C24), and executes processing according to the decrypted command 2 (step C25). .

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ユーザ装置12内に記憶されている認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップC26、C27)。  Theuser device 12 encrypts theresponse 2 corresponding to the execution result of the process according to thecommand 2 using the authentication information stored in theuser device 12, and this is encrypted via the reader /writer 22 through thesecond relay device 36. (Steps C26 and C27).

第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップC28)。  Thesecond relay device 36 transmits the receivedencrypted response 2 to the second SAM 44 (step C28).

以上説明した実施形態2によれば、第1中継装置34の障害発生時に、第1中継装置34から第2中継装置36へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。自動的な切り替えであるため、復旧作業などは不要である。  According to the second embodiment described above, the processing can be immediately switched from thefirst relay device 34 to thesecond relay device 36 when the failure of thefirst relay device 34 occurs. Therefore, it can suppress that the process regarding theuser apparatus 12 delays. Since it is automatic switching, no recovery work is required.

なお、実施形態1で説明したのと同様に、暗号鍵を用いた認証情報の暗号化・復号は、暗号鍵のみを用いて行なわれてもよいし、暗号鍵に加えて、他の情報を用いて行なわれてもよい。この場合は、カード識別情報などの他の情報がユーザ装置12から第1SAM42へ送信され、これが第1SAM42から第1中継装置34、第2中継装置36を介して第2SAM44に送信される。第2SAM44は、第1SAM42から第1中継装置34と第2中継装置を介して受信した他の情報と第2SAM44内に記憶されている暗号鍵を用いて第1SAM42が作成していた一時的な暗号鍵と同一の一時的な暗号鍵を作成し、これを用いて、第1SAM42から第1中継装置34と第2中継装置36を介して受信した暗号化されている認証情報を復号することができる。  As described in the first embodiment, the encryption / decryption of the authentication information using the encryption key may be performed using only the encryption key, or other information may be added to the encryption key. May be used. In this case, other information such as card identification information is transmitted from theuser device 12 to thefirst SAM 42, and this is transmitted from thefirst SAM 42 to thesecond SAM 44 via thefirst relay device 34 and thesecond relay device 36. Thesecond SAM 44 is a temporary encryption created by thefirst SAM 42 using other information received from thefirst SAM 42 via thefirst relay device 34 and the second relay device and the encryption key stored in thesecond SAM 44. A temporary encryption key identical to the key can be created and used to decrypt the encrypted authentication information received from thefirst SAM 42 via thefirst relay device 34 and thesecond relay device 36. .

(実施形態2に係るシステム2の他の動作例)
図6Aと図6Bは実施形態2に係るシステム2の他の動作例を示すシーケンス図である。図6A、図6Bに示すように、他の動作例では、第1中継装置34が、第1SAM42との相互認証により第1セッション鍵を生成し、生成した第1セッション鍵を第2中継装置36に送信し、第1セッション鍵を用いて暗号化された認証情報を第1SAM42から受信して、これを第2中継装置36に送信する。また、第2中継装置36が第2SAM44との相互認証により第2セッション鍵を生成し、第1中継装置34に障害が発生した場合に、リーダ・ライタ22からレスポンスを受信し、第1中継装置34から受信した第1セッション鍵で認証情報を復号し、復号した認証情報を第2セッション鍵で暗号化し、第2セッション鍵で暗号化した認証情報とレスポンスとを第2SAM44に送信する。以下、詳細に説明する。
(Another operation example of thesystem 2 according to the second embodiment)
6A and 6B are sequence diagrams illustrating another operation example of thesystem 2 according to the second embodiment. As shown in FIGS. 6A and 6B, in another operation example, thefirst relay device 34 generates a first session key through mutual authentication with thefirst SAM 42, and the generated first session key is used as thesecond relay device 36. The authentication information encrypted using the first session key is received from thefirst SAM 42 and transmitted to thesecond relay device 36. In addition, when thesecond relay device 36 generates a second session key by mutual authentication with thesecond SAM 44 and a failure occurs in thefirst relay device 34, a response is received from the reader /writer 22, and the first relay device The authentication information is decrypted with the first session key received from 34, the decrypted authentication information is encrypted with the second session key, and the authentication information encrypted with the second session key and the response are transmitted to thesecond SAM 44. Details will be described below.

(ステップD1からD5)
まず、第1中継装置34と第1SAM42との間で相互認証が行われる(ステップD1)。相互認証により、第1中継装置34と第1SAM42は第1セッション鍵を取得する。取得された第1セッション鍵は、第1中継装置34と第1SAM42それぞれにおいて記憶されるとともに(ステップD2、D3)、第1中継装置34から第2中継装置36に送信され(ステップD4)、第2中継装置36にて記憶される(ステップD5)。
(Steps D1 to D5)
First, mutual authentication is performed between thefirst relay device 34 and the first SAM 42 (step D1). Through the mutual authentication, thefirst relay device 34 and thefirst SAM 42 obtain the first session key. The acquired first session key is stored in each of thefirst relay device 34 and the first SAM 42 (steps D2 and D3) and transmitted from thefirst relay device 34 to the second relay device 36 (step D4). 2 is stored in the relay device 36 (step D5).

(ステップD6からD10)
次に、第2中継装置36と第2SAM44との間で相互認証が行われる(ステップD6)。相互認証により、第2中継装置36と第2SAM44は第2セッション鍵を取得する。取得された第2セッション鍵は、第2中継装置36と第2SAM44それぞれにおいて記憶されるとともに(ステップD7、D8)、第2中継装置36から第1中継装置34に送信され(ステップD9)、第1中継装置34にて記憶される(ステップD10)。
(Steps D6 to D10)
Next, mutual authentication is performed between thesecond relay device 36 and the second SAM 44 (step D6). By mutual authentication, thesecond relay device 36 and thesecond SAM 44 obtain a second session key. The acquired second session key is stored in each of thesecond relay device 36 and the second SAM 44 (steps D7 and D8) and transmitted from thesecond relay device 36 to the first relay device 34 (step D9). 1 is stored in the relay device 34 (step D10).

(ステップD11からD13)
次に、ユーザ装置12と第1SAM42との間で相互認証が行われる(ステップD11)。相互認証により、ユーザ装置12と第1SAM42は認証情報を取得する。取得された認証情報は、ユーザ装置12と第1SAM42それぞれにおいて記憶される(ステップD12、D13)。
(Steps D11 to D13)
Next, mutual authentication is performed between theuser device 12 and the first SAM 42 (step D11). By mutual authentication, theuser device 12 and thefirst SAM 42 obtain authentication information. The acquired authentication information is stored in each of theuser device 12 and the first SAM 42 (steps D12 and D13).

(ステップD14からD17)
次に、第1SAM42は、ユーザ装置12との間の相互認証により取得された認証情報を第1SAM42内に記憶される第1セッション鍵を用いて暗号化し(ステップD14)、これを第1中継装置34に送信する(ステップD15)。第1中継装置34は受信した暗号化されている認証情報を第2中継装置36に送信し(ステップD16)、第2中継装置36は受信した暗号化されている認証情報を第2中継装置36内に記憶する(ステップD17)。
(Steps D14 to D17)
Next, thefirst SAM 42 encrypts the authentication information acquired by mutual authentication with theuser device 12 using the first session key stored in the first SAM 42 (step D14), and this is encrypted with the first relay device. 34 (step D15). Thefirst relay device 34 transmits the received encrypted authentication information to the second relay device 36 (step D16), and thesecond relay device 36 transmits the received encrypted authentication information to thesecond relay device 36. (Step D17).

(ステップD18からD20)
次に、第1SAM42は、コマンド1をステップD12で記憶した認証情報を用いて暗号化し、これを第1中継装置34に送信する(ステップD18)。第1中継装置34は第1SAM42から受信した暗号化されているコマンド1をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD19、D20)。
(Steps D18 to D20)
Next, thefirst SAM 42 encrypts thecommand 1 using the authentication information stored in step D12, and transmits this to the first relay device 34 (step D18). Thefirst relay device 34 transmits theencrypted command 1 received from thefirst SAM 42 to theuser device 12 via the reader / writer 22 (steps D19 and D20).

(ステップD21、D22)
次に、ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド1を復号し(ステップD21)、コマンド1に従う処理を実行する(ステップD22)。
(Steps D21 and D22)
Next, theuser device 12 decrypts theencrypted command 1 using the authentication information stored in step D13 (step D21), and executes processing according to the command 1 (step D22).

(ステップD23からD25)
次に、ユーザ装置12は、コマンド1の実行結果に応じたレスポンス1を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第1中継装置34に送信する(ステップD23、D24)。ここで、第1中継装置34には障害が発生しており、例えば、この送信はエラーになる、あるいは、送信はエラーにはならないが、第1中継装置34からは何も応答がないものとする。これにより、リーダ・ライタ22は、第1中継装置34に障害が発生していることを検知し、暗号化されているレスポンス1を第2中継装置36に送信する(ステップD25)。
(Steps D23 to D25)
Next, theuser device 12 encrypts theresponse 1 corresponding to the execution result of thecommand 1 using the authentication information stored in Step D13, and transmits this to thefirst relay device 34 via the reader /writer 22. (Steps D23 and D24). Here, a failure has occurred in thefirst relay device 34. For example, this transmission results in an error, or transmission does not result in an error, but there is no response from thefirst relay device 34. To do. Accordingly, the reader /writer 22 detects that a failure has occurred in thefirst relay device 34, and transmits theencrypted response 1 to the second relay device 36 (step D25).

(ステップD26からD28)
次に、第2中継装置36は、ステップD17で記憶した暗号化されている認証情報を、ステップD5で記憶した第1セッション鍵で復号する。また、第2中継装置36は復号した認証情報をステップD8で記憶した第2セッション鍵で暗号化する(ステップD27)。第2中継装置36は、第2セッション鍵で暗号化された認証情報と、リーダ・ライタ22から受信した暗号化されているレスポンス1を第2SAM44に送信する(ステップD28)。
(Steps D26 to D28)
Next, thesecond relay device 36 decrypts the encrypted authentication information stored in step D17 with the first session key stored in step D5. Further, thesecond relay device 36 encrypts the decrypted authentication information with the second session key stored in step D8 (step D27). Thesecond relay device 36 transmits the authentication information encrypted with the second session key and theencrypted response 1 received from the reader /writer 22 to the second SAM 44 (step D28).

(ステップD29からD30)
次に、第2SAM44は、第2中継装置36から受信した暗号化されている認証情報を、ステップD7で記憶した第2セッション鍵を用いて復号し(ステップD29)、これを第2SAM44内に記憶する(ステップD30)。
(Steps D29 to D30)
Next, thesecond SAM 44 decrypts the encrypted authentication information received from thesecond relay device 36 using the second session key stored in Step D7 (Step D29), and stores this in thesecond SAM 44. (Step D30).

(ステップD31、D32)
次に、第2SAM44は、ステップD30で記憶した認証情報を用いてユーザ装置12に関する処理を継続する。具体的には、ステップD30で記憶した認証情報を用いて、ステップD28で第2中継装置36から受信した暗号化されているレスポンス1を復号し(ステップD31)、復号したレスポンス1に応じて特定の処理を実行する(ステップD32)。
(Steps D31 and D32)
Next, thesecond SAM 44 continues the process related to theuser device 12 using the authentication information stored in Step D30. Specifically, using the authentication information stored in step D30, theencrypted response 1 received from thesecond relay device 36 in step D28 is decrypted (step D31), and specified according to the decryptedresponse 1 The process is executed (step D32).

(ステップD33からD40)
以降、第2SAM44は、例えば、コマンド1に続くコマンド2を、ステップD30で記憶した認証情報を用いて暗号化し、これを第2中継装置36に送信してもよい(ステップD33)。この場合、第2中継装置36は、暗号化されているコマンド2をリーダ・ライタ22を介してユーザ装置12に送信する(ステップD34、D35)。
(Steps D33 to D40)
Thereafter, for example, thesecond SAM 44 may encrypt thecommand 2 following thecommand 1 using the authentication information stored in Step D30 and transmit this to the second relay device 36 (Step D33). In this case, thesecond relay device 36 transmits theencrypted command 2 to theuser device 12 via the reader / writer 22 (steps D34 and D35).

ユーザ装置12は、ステップD13で記憶した認証情報を用いて、暗号化されているコマンド2を復号し(ステップD36)、復号したコマンド2に従う処理を実行する(ステップD37)。  Theuser device 12 decrypts theencrypted command 2 using the authentication information stored in step D13 (step D36), and executes processing according to the decrypted command 2 (step D37).

ユーザ装置12は、コマンド2に従う処理の実行結果に応じたレスポンス2を、ステップD13で記憶した認証情報を用いて暗号化し、これをリーダ・ライタ22を介して第2中継装置36に送信する(ステップD38、D39)。  Theuser device 12 encrypts theresponse 2 corresponding to the execution result of the process according to thecommand 2 using the authentication information stored in Step D13, and transmits this to thesecond relay device 36 via the reader / writer 22 ( Steps D38 and D39).

第2中継装置36は受信した暗号化されているレスポンス2を第2SAM44に送信する(ステップD40)。  Thesecond relay device 36 transmits the receivedencrypted response 2 to the second SAM 44 (step D40).

以上説明した他の動作例によっても、先に説明した動作例の場合と同様に、第1中継装置44の障害発生時に、第1中継装置44から第2中継装置46へ処理を直ちに切り替えることができる。したがって、ユーザ装置12に関する処理が遅延することを抑制できる。また、他の動作例による切り替えも自動的に行なわれるため、復旧作業などは不要である。  Even in the other operation examples described above, the processing can be immediately switched from thefirst relay apparatus 44 to the second relay apparatus 46 when the failure of thefirst relay apparatus 44 occurs, as in the case of the operation example described above. it can. Therefore, it can suppress that the process regarding theuser apparatus 12 delays. In addition, since switching according to another operation example is automatically performed, a recovery operation or the like is unnecessary.

さらに、他の動作例によれば、第1SAM42と第1中継装置34の間で送受信される認証情報が第1セッション鍵により暗号化され、第2SAM44と第2中継装置36の間で送受信される認証情報が第2セッション鍵により暗号化される。したがって、たとえ第1セッション鍵が第三者に流出したとしても第2SAM44と第2中継装置36の間で送受信される認証情報が当該第三者により復号されることはない。同様に、たとえ第2セッション鍵が第三者に流出したとしても第1SAM42と第1中継装置34の間で送受信される認証情報が当該第三者により復号されることはない。  Further, according to another operation example, authentication information transmitted / received between thefirst SAM 42 and thefirst relay device 34 is encrypted with the first session key, and transmitted / received between thesecond SAM 44 and thesecond relay device 36. The authentication information is encrypted with the second session key. Therefore, even if the first session key leaks to a third party, authentication information transmitted / received between thesecond SAM 44 and thesecond relay device 36 is not decrypted by the third party. Similarly, even if the second session key leaks to a third party, the authentication information transmitted and received between thefirst SAM 42 and thefirst relay device 34 is not decrypted by the third party.

また、第1セッション鍵や第2セッション鍵はセッションごとに作成される暗号鍵である。したがって、あるセッションの第1セッション鍵や第2セッション鍵が第三者に流出しても、他のセッションにおいて認証情報が当該第三者により復号されることはない。  The first session key and the second session key are encryption keys created for each session. Therefore, even if the first session key or the second session key of a session is leaked to a third party, the authentication information is not decrypted by the third party in another session.

なお、セッションは2装置間の相互認証ごとに設定される時間間隔であり、第1SAM42とユーザ装置12との間、第2SAM44とユーザ装置12との間、第1SAM42と第1中継装置34との間、第2SAM44と第2中継装置36との間、それぞれに存在する。各セッションは、例えば、所定の処理が完了した際に終了するほか、所定の時間(例:60秒あるいは60秒以上の所定の時間)が経過した後に終了する。一のセッションが終了すると、2装置間で取得されたセッション鍵などの認証情報は無効になる。第1SAM42や第2SAM44は、一のセッションが終了すると、第1中継装置34や第2中継装置36との間で再び相互認証を行って、新たなセッション鍵などの認証情報を作成し、新たなセッションを開始する。  The session is a time interval set for each mutual authentication between the two devices. Between thefirst SAM 42 and theuser device 12, between thesecond SAM 44 and theuser device 12, and between thefirst SAM 42 and thefirst relay device 34. And between thesecond SAM 44 and thesecond relay device 36. Each session ends, for example, when a predetermined process is completed, or ends after a predetermined time (eg, a predetermined time of 60 seconds or 60 seconds or more) has elapsed. When one session ends, authentication information such as a session key acquired between the two devices becomes invalid. When one session ends, thefirst SAM 42 and thesecond SAM 44 perform mutual authentication again with thefirst relay device 34 and thesecond relay device 36 to create authentication information such as a new session key, and Start a session.

なお、上記したコマンドやレスポンスなどの情報は1つのデータからなるものであってもよいし、複数のデータからなるものであってもよい。また、上記したコマンドやレスポンスなどの情報の送信は1回の送信で送信されてもよいし、複数の送信に分けて送信されてもよい。同様に、上記したコマンドやレスポンスなどの情報の受信は1回の受信で受信されてもよいし、複数の受信に分けて受信されてもよい。また、上記したコマンドやレスポンスなどの情報は単独で送受信されてもよいし、他の情報とともに送信されてもよい。例えば、上記したコマンドやレスポンスなどの情報にヘッダなどの情報を付加して1つまたは複数のパケットを構成し、この1つまたは複数のパケットを送受信することにより、上記したコマンドやレスポンスなどの情報を送受信することとしてもよい。  Note that the information such as the command and response described above may consist of one data or a plurality of data. Further, the transmission of information such as the command and response described above may be transmitted in a single transmission, or may be transmitted in a plurality of transmissions. Similarly, reception of information such as the above-described command and response may be received in a single reception, or may be received in a plurality of receptions. The information such as the command and response described above may be transmitted / received alone or may be transmitted together with other information. For example, by adding information such as a header to the information such as the command and response described above to form one or a plurality of packets, and transmitting and receiving the one or a plurality of packets, the information such as the command and the response described above It is good also as transmitting / receiving.

上記のとおり、暗号化や復号は、認証情報や鍵情報や識別情報などの情報を用いて行なわれるが、暗号化や復号のアルゴリズムは特に限定されない。例えば、認証情報を用いたコマンドやレスポンスの暗号化とは、例えば、コマンドやレスポンスに認証情報を乗算するこというが、暗号化のアルゴリズムは乗算に限られるものではない。  As described above, encryption and decryption are performed using information such as authentication information, key information, and identification information, but the encryption and decryption algorithms are not particularly limited. For example, encryption of a command or response using authentication information is, for example, multiplying the command or response by authentication information, but the encryption algorithm is not limited to multiplication.

上記の説明では、システム1、2が第1SAM42と第2SAM44を備えるものとしたが、システム1、2は、第1SAM42と第2SAM44に加えて、第1SAM42や第2SAM44と同様の機能を備える他のSAMなどをさらに備えていてもよい。  In the above description, thesystems 1 and 2 include thefirst SAM 42 and thesecond SAM 44. However, thesystems 1 and 2 have other functions similar to those of thefirst SAM 42 and thesecond SAM 44 in addition to thefirst SAM 42 and thesecond SAM 44. A SAM or the like may be further provided.

以上、実施形態について説明したが、これらの説明によって特許請求の範囲に記載された構成は何ら限定されるものではない。  Although the embodiments have been described above, the configurations described in the scope of the claims are not limited by these descriptions.

1、2 システム
12 ユーザ装置
22 リーダ・ライタ
32 中継装置
34 第1中継装置
36 第2中継装置
42 第1SAM
44 第2SAM
50 ネットワーク
1, 2System 12User device 22 Reader /writer 32Relay device 34First relay device 36Second relay device 42 First SAM
44 Second SAM
50 network

Claims (3)

Translated fromJapanese
第1SAM及び第2SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される中継装置であって、
前記第1SAMから、前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を受信し、
前記リーダ・ライタからレスポンスを受信した場合であって、前記第1SAMが前記レスポンスを処理できない場合に、前記暗号鍵を用いて暗号化された認証情報と前記レスポンスとを前記第2SAMに送信する中継装置。
A relay device connected to the first SAM and the second SAM and connected to the reader / writer via the network,
Receiving from the first SAM authentication information encrypted using the same encryption key as the encryption key held by the second SAM;
When the response is received from the reader / writer and the first SAM cannot process the response, the authentication information encrypted using the encryption key and the response are transmitted to the second SAM. apparatus.
請求項1に記載の中継装置と、前記中継装置に接続される第1SAM及び第2SAMと、前記中継装置にネットワークを介して接続されるリーダ・ライタと、前記リーダ・ライタとの間で通信を行うユーザ装置と、を備えたシステム。Communication between the relay device according to claim 1, thefirst SAM and the second SAM connected to the relay device, a reader / writer connected to the relay device via a network, and the reader / writer And a user device for performing. 第1SAMに接続されるとともに、リーダ・ライタにネットワークを介して接続される第1中継装置と、
第2SAMに接続されるとともに、前記リーダ・ライタと前記第1中継装置とにネットワークを介して接続される第2中継装置と、を備えたシステムであって、
前記第1中継装置は、
前記第2SAMが保持する暗号鍵と同一の暗号鍵を用いて暗号化された認証情報を前記第1SAMから受信し、
前記受信した認証情報を前記第2中継装置に送信し、
前記第2中継装置は、
前記第1中継装置に障害が発生している場合に、前記リーダ・ライタからレスポンスを受信し、前記受信したレスポンスと前記第1中継装置から受信した認証情報とを前記第2SAMに送信するシステム。
A first relay device connected to the first SAM and connected to the reader / writer via the network;
A second relay device connected to the second SAM and connected to the reader / writer and the first relay device via a network,
The first relay device
Receiving, from the first SAM, authentication information encrypted using the same encryption key as the encryption key held by the second SAM;
Transmitting the received authentication information to the second relay device;
The second relay device is
A system for receiving a response from the reader / writer and transmitting the received response and authentication information received from the first relay device to the second SAM when a failure occurs in the first relay device.
JP2017221503A2017-11-172017-11-17 Relay device and systemExpired - Fee RelatedJP6676029B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2017221503AJP6676029B2 (en)2017-11-172017-11-17 Relay device and system

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2017221503AJP6676029B2 (en)2017-11-172017-11-17 Relay device and system

Related Parent Applications (1)

Application NumberTitlePriority DateFiling Date
JP2017554917ADivisionJP6261065B1 (en)2017-06-122017-06-12 Relay device and system

Publications (2)

Publication NumberPublication Date
JP2019003600Atrue JP2019003600A (en)2019-01-10
JP6676029B2 JP6676029B2 (en)2020-04-08

Family

ID=65004910

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2017221503AExpired - Fee RelatedJP6676029B2 (en)2017-11-172017-11-17 Relay device and system

Country Status (1)

CountryLink
JP (1)JP6676029B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2003141460A (en)*2001-10-312003-05-16Sony CorpCommunication method, data processing device, and program
JP2005198205A (en)*2004-01-092005-07-21Sony CorpInformation processing system
JP2009059065A (en)*2007-08-302009-03-19Casio Comput Co Ltd Electronic device, payment system and program
JP2011176395A (en)*2010-02-232011-09-08Nippon Telegr & Teleph Corp <Ntt>IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM
EP2437193A1 (en)*2010-09-092012-04-04Simulity Labs LtdSAM array
WO2014091535A1 (en)*2012-12-102014-06-19株式会社日立製作所Computer system and encryption method of recording unit
US20160155123A1 (en)*2014-10-082016-06-02Hankooknfc, Inc.System and method for user authentication by using a physical financial card and mobile communication terminal

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2003141460A (en)*2001-10-312003-05-16Sony CorpCommunication method, data processing device, and program
JP2005198205A (en)*2004-01-092005-07-21Sony CorpInformation processing system
JP2009059065A (en)*2007-08-302009-03-19Casio Comput Co Ltd Electronic device, payment system and program
JP2011176395A (en)*2010-02-232011-09-08Nippon Telegr & Teleph Corp <Ntt>IPsec COMMUNICATION METHOD AND IPsec COMMUNICATION SYSTEM
EP2437193A1 (en)*2010-09-092012-04-04Simulity Labs LtdSAM array
WO2014091535A1 (en)*2012-12-102014-06-19株式会社日立製作所Computer system and encryption method of recording unit
US20160155123A1 (en)*2014-10-082016-06-02Hankooknfc, Inc.System and method for user authentication by using a physical financial card and mobile communication terminal

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
北御門 靖宏 ほか: "MOBIKEを応用したIPsecGW冗長化方式の提案", 電子情報通信学会2009年通信ソサイエティ大会講演論文集2, vol. B−6−27, JPN6017031472, 1 September 2009 (2009-09-01), JP, pages 27, ISSN: 0004124744*

Also Published As

Publication numberPublication date
JP6676029B2 (en)2020-04-08

Similar Documents

PublicationPublication DateTitle
US11864263B2 (en)Wireless connection establishing methods and wireless connection establishing apparatuses
US9787663B2 (en)Replaying a batch of secure commands in a secure channel
US20130031365A1 (en)Information protection system and method
EP2504801A1 (en)Secure mobile payment processing
US11297176B2 (en)Remotely controlling devices using short message service
CN112822177B (en)Data transmission method, device, equipment and storage medium
US9672367B2 (en)Method and apparatus for inputting data
CN113613227B (en)Data transmission method and device of Bluetooth equipment, storage medium and electronic device
WO2017185511A1 (en)Data processing method, device, and terminal
WO2021029232A1 (en)Information processing device, information processing method, program, and information processing system
CN111988325B (en)Transaction information processing system, method, apparatus, computer device and storage medium
TW200820662A (en)Method and apparatus for handling protocol error in a wireless communications system
JP2012100206A (en)Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program
JP6261065B1 (en) Relay device and system
WO2016074781A1 (en)Method and server for providing transaction keys
CN103345685A (en)Method and system for mobile payment
JP6676029B2 (en) Relay device and system
JP6659462B2 (en) Data transmission / reception method and sensing system
CN103997730A (en)Method for decrypting, copying and pasting encrypted data
EP1547416B1 (en)Method for calculating hashing of a message in a device communicating with a smart card
CN117336363A (en) Online upgrade method, system, equipment and computer-readable storage medium
CN114240624B (en)Method and device for reporting and releasing bank card loss
CN113709088B (en)Data transmission method, device, equipment and storage medium based on wearable equipment
CN116437327A (en)Cross-terminal service processing method, related equipment and storage medium
CN111147344B (en)Virtual private network implementation method, device, equipment and medium

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20190906

A871Explanation of circumstances concerning accelerated examination

Free format text:JAPANESE INTERMEDIATE CODE: A871

Effective date:20190906

A975Report on accelerated examination

Free format text:JAPANESE INTERMEDIATE CODE: A971005

Effective date:20190910

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20191001

A02Decision of refusal

Free format text:JAPANESE INTERMEDIATE CODE: A02

Effective date:20191125

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20200217

A911Transfer to examiner for re-examination before appeal (zenchi)

Free format text:JAPANESE INTERMEDIATE CODE: A911

Effective date:20200226

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20200309

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20200311

R150Certificate of patent or registration of utility model

Ref document number:6676029

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

LAPSCancellation because of no payment of annual fees

[8]ページ先頭

©2009-2025 Movatter.jp