CN101162495A - 通信系统、装置和方法,信息处理设备和方法、程序和介质 - Google Patents
通信系统、装置和方法,信息处理设备和方法、程序和介质 Download PDFInfo
- Publication number
- CN101162495A CN101162495A CNA200710192941XA CN200710192941A CN101162495A CN 101162495 A CN101162495 A CN 101162495A CN A200710192941X A CNA200710192941X A CN A200710192941XA CN 200710192941 A CN200710192941 A CN 200710192941A CN 101162495 A CN101162495 A CN 101162495A
- Authority
- CN
- China
- Prior art keywords
- communication
- random number
- encryption
- predetermined
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 473
- 238000004891 communication Methods 0.000 title claims abstract description 461
- 230000010365 information processing Effects 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 title claims description 46
- 238000003860 storage Methods 0.000 claims abstract description 92
- 230000004044 response Effects 0.000 claims description 145
- 101150025612 POLL gene Proteins 0.000 claims description 89
- 230000005540 biological transmission Effects 0.000 claims description 39
- 230000005055 memory storage Effects 0.000 claims description 15
- 238000003672 processing method Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 description 61
- 238000013500 data storage Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 22
- 210000000352 storage cell Anatomy 0.000 description 22
- 239000007858 starting material Substances 0.000 description 12
- 238000013478 data encryption standard Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 2
- 210000004027 cell Anatomy 0.000 description 2
- 230000003750 conditioning effect Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000005672 electromagnetic field Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/40—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
- H04B5/48—Transceivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10237—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Toxicology (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
在预定覆盖区域内识别通信伙伴并以预定协议发送和接收信息的通信系统,包括装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该装置包括随机数产生单元、装置秘密密钥存储单元、通信ID发送单元和装置发送和接收单元。该信息处理设备包括设备加密单元、设备秘密密钥存储单元、通信ID存储单元、随机数获取单元和设备发送和接收单元。
Description
相关申请的交叉引用
本申请包含涉及2006年7月28日在日本专利局提交的日本专利申请JP2006-205702的主题,通过引用将其全部内容合并在此。
技术领域
本发明涉及一种用于通信的系统、装置和方法以及用于处理信息的设备和方法、计算机程序以及记录介质。更特别地,本发明涉及一种用于通信的系统、装置和方法,用于处理信息的设备以及方法、计算机程序记录介质,用于以简单布置(simple arrangement)进行安全和非常便利地通信。
背景技术
现在广泛使用不接触IC卡(contactless IC card)和射频识别(RFID)。如果多个不接触IC卡或者多个读/写器(reader/writer)在已知卡和读/写器之间的通信中发送无线波,那么每个卡或者每个读/写器就不能分别区分读/写器或者分别区分卡。这叫做RF冲突。为了避免RF冲突,单个卡使用只有其单个卡才有的唯一卡标识(ID)。
当使用卡ID来避免冲突时,任何读/写器可以读取卡ID。可以容易地识别卡ID的持有者并可能侵犯持有者的隐私。
可以给产品附加RFID,特别是当产品很少(rare)时展示其可靠性(authenticity)。附着到产品上的RFID是唯一的ID。用可以和RFID通信的任何读/写器,可以监控购买该产品的用户的活动。
将在读/写器的通信覆盖区内识别IC卡和RFID的近场通信-接口和协议(NFCIP)标准化为ISO/IEC 18092(NFCIP-1)。根据这种标准,使用不发送到读/写器的IC卡或RFID的唯一ID避免了冲突。
日本未审专利公开号2005-348306公开了一种保护隐私的方法。根据该公开内容,在每一个读/写器和RFID中的数字标记(tag)中建立秘密共享信息,并且只有具有秘密共享信息的读/写器可以解密经加密的信息。因此这些技术阻止了未被授权的跟踪,由此保护了隐私。
发明内容
然而,在NECIP-1中,没有将唯一ID发送到IC卡和RFID。不能识别IC卡和RFID。当每个IC卡和RFID需要被识别时,可以将IC卡或者RFID的唯一ID存储在每个芯片的数据区中,并根据需要发送到读/写器。在这种技术中,将唯一ID加密以保证安全发送,并需要交换会话秘密密钥的验证序列。
在日本未审专利公开号2005-348306中公开的技术允许将数字标记的唯一ID保持为秘密的,但是只能应用到单向通信中。由于需要将识别信息在双向通信中进行的RFID中保持为是秘密的,所以不能识别通信伙伴。
因此,理想的是以简单布置进行安全和方便的通信。
根据本发明的一个实施例,一种通信系统,在预定的覆盖区内唯一识别通信伙伴并以预定协议发送和接收信息,包括:装置和信息处理设备,在预定覆盖区域内一个和另一个进行无线通信。该装置包括用于产生随机数的随机数产生单元;用于基于预定的密钥根据预定的算法加密或者解密信息的装置加密单元;用于存储秘密密钥的装置秘密密钥存储单元,用于加密和解密的装置加密单元使用该秘密密钥并与信息处理设备预共享;用于向信息处理设备发送包含通信ID的响应的通信ID发送单元,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是通过装置加密单元用秘密密钥从随机数加密的ID,该随机数是响应于从信息处理设备发送的轮询(poll)由随机数产生单元产生的;以及用于向信息处理设备发送或者从其接收信息的装置发送和接收单元,该信息是使用由随机数产生单元产生的随机数作为密钥通过装置加密单元加密或者解密的。信息处理设备包括用于基于预定密钥根据预定的算法加密或者解密信息的设备加密单元;用于存储秘密密钥的设备秘密密钥存储单元,该秘密密钥被用于加密或者解密的设备加密单元使用,并与该装置预共享;用于存储包含在响应于轮询发送的然后从装置接收的响应中的通信ID的通信ID存储单元,该通信ID作为用于唯一地将装置识别为通信伙伴的标识符;用设备加密单元的秘密密钥解密通信ID获得随机数的随机数获取单元;和用于向装置发送或者从其接收信息的设备发送和接收单元,该信息是通过设备加密单元用随机数获得单元获得的随机数作为密钥加密或者解密的。
本发明的一个实施例涉及一种通信系统的通信方法,在预定覆盖区内唯一地识别通信伙伴并以预定通信协议发送和接收信息,该通信系统包括装置和信息处理设备,其中在预定覆盖区内一个和另一个进行无线通信。该方法包括步骤:产生随机数;向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是用由与信息处理设备预共享的秘密密钥根据预定算法对响应于从信息处理设备发送的轮询产生的随机数加密产生的;向信息处理设备发送或者从其接收信息,该信息是用产生的随机数作为密钥根据算法加密或者解密的;将包含在响应于轮询发送然后从该装置接收的响应中的通信ID存储为标识符,使用该标识符以唯一地识别装置作为通信伙伴;使用与该装置预共享的秘密密钥根据预定算法通过解密该通信ID获得随机数;并向该装置发送或者从其接收信息,该信息是使用获得的随机数作为密钥,根据算法加密或者解密的。
根据本发明的实施例,该装置产生随机数;向信息处理装置发送包含通信ID的响应;该通信ID唯一地将信息处理设备识别为通信伙伴,其是用与信息处理设备预共享(pre-share)的秘密密钥根据预定算法对响应于从信息处理设备发送来的轮询所产生的随机数加密产生的;向信息处理设备发送或者从其接收信息,该信息是用产生的随机数作为密钥根据算法加密或者解密的。该信息处理设备将包含在响应于轮询发送并然后从该装置接收的响应中的通信ID作为标识符存储,使用该标识符以唯一地将装置识别为通信伙伴;通过使用与该装置预共享的秘密密钥根据预定算法解密通信ID获得随机数;并向该装置发送或者从其接收信息,该信息是使用获得的随机数作为密钥,根据算法加密或者解密的。
本发明的一个实施例涉及在预定覆盖区域中唯一地识别通信伙伴并以预定的协议发送和接收信息通信系统中的装置,该通信系统包括装置和信息处理设备,其中在预定覆盖区域内一个与另一个进行无线通信。该装置包括用于产生第一随机数的随机数产生单元;基于预定的密钥根据预定的算法加密或者解密信息的装置加密单元;用于存储秘密密钥的装置秘密密钥存储单元,该秘密密钥被用于加密和解密的装置加密单元使用并与信息处理设备预共享;用于向信息处理设备发送包含通信ID的响应的通信ID发送单元,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是由装置加密单元用秘密密钥从第一随机数加密的ID,该第一随机数是响应于从信息处理设备发送的轮询由随机数产生单元产生的;以及用于向信息处理设备发送或者从其接收信息的装置发送和接收单元,该信息是使用由随机数产生单元产生的第一随机数作为密钥通过装置加密单元加密或者解密的。
通信系统的通信协议包括近场通信接口和被标准化为ISO/IEC 18092的协议-1(NFCIP-1)。根据NFCIP-1,通信ID发送单元可以嵌入NFC标识符作为通信ID,该NFC标识符用于RF冲突避免和单一装置检测中。
该装置还可以包括用于存储装置的唯一ID的ID存储单元。当从信息处理设备接收到读取唯一ID的请求时,该装置加密单元使用随机数产生单元产生的第一随机数作为密钥对存储在ID存储单元上的唯一ID加密,并将加密的唯一ID发送到信息处理设备。
该装置还可以包括确定唯一ID是否已经被加密然后发送到信息处理设备的确定单元。当确定单元确定唯一ID已经被加密并发送到信息处理设备时,装置发送和接收单元对要与信息处理设备通信的信息加密或者解密。
装置发送和接收单元使用随机数产生单元产生的第一随机数和并在轮询期间或者在轮询的下一发送期间从信息处理设备发送的、用秘密密钥加密的第二随机数控制该装置加密单元对要与信息处理设备通信的信息进行加密和解密。
本发明一个实施例涉及一种在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的装置的通信方法,,该通信系统包括该装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该方法包括步骤:产生随机数;向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且是通过用与信息处理设备预共享的秘密密钥根据预定算法对响应于从信息处理设备发送的轮询产生的随机数加密产生的,并发送或者接收信息,该信息是使用产生的随机数作为密钥根据算法加密或者解密的。
本发明的一个实施例涉及一种使得在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的装置执行该装置的通信方法的计算机可读程序,该通信系统包括该装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该计算机程序包括步骤:产生随机数;向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是通过用与信息处理设备预共享的秘密密钥根据预定算法对响应于从信息处理设备发送的轮询产生的随机数加密产生的;以及发送或者接收信息,该信息是使用产生的随机数作为密钥根据算法加密或者解密的。
根据本发明的实施例,产生随机数。将包含通信ID的响应发送到信息处理设备。通信ID唯一地将信息处理设备识别为通信伙伴,并且是根据用与信息处理设备预共享的秘密密钥根据预定算法通过对响应于从信息处理设备发送的轮询产生的随机数加密产生的,以及发送或者接收信息,该信息是使用产生的随机数作为密钥根据算法加密或者解密的。
本发明的一个实施例涉及在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的一种信息处理设备,该通信系统包括该装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该信息处理设备包括用于基于预定的密钥根据预定的算法加密或者解密信息的设备加密单元;用于存储秘密密钥的设备秘密密钥存储单元,用于加密或者解密的设备加密单元使用该秘密密钥并与该装置预共享该秘密密钥;通信ID存储单元,用于存储包含在响应于轮询发送的然后从该装置接收的响应中的通信ID,该通信ID作为用于唯一地将该装置识别为通信伙伴的标识符;随机数获取单元,通过由设备加密单元用秘密密钥解密通信ID来获得第一随机数;以及设备发送和接收单元,用于向装置发送或从其接收信息,该信息是通过设备加密单元用随机数获取单元获得的第一随机数加密或者解密的。通信系统的通信协议可以包括近场通信接口和标准化为ISO/IEC 18092的协议-1(NFCIP-1)。通信ID存储单元存储NFC标识符以作为通信ID,该NFC标识符是响应于轮询在从该装置发送的响应中获得的,并在NFCIP-1中用于RF冲突避免和单一装置检测。
信息处理设备还可以包括用于产生第二随机数的随机数产生单元。设备发送和接收单元用秘密密钥对第二随机数加密并在轮询或者该轮询的下一次发送期间将加密的第二随机数发送到该装置,并使用由随机数获取单元获得的第一随机数和第二随机数控制设备加密单元对与该装置通信的信息加密或者解密。
当读取装置的唯一ID时,设备发送和接收单元可以加密或者解密要与该装置通信的信息。
本发明的一个实施例涉及在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的信息处理设备的信息处理方法,该通信系统包括该装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该信息处理方法包括步骤:存储包含在响应于轮询发送然后从该装置接收的响应中的通信ID,该通信ID是唯一地将该装置识别为通信伙伴的标识符;通过根据算法解密通信ID获得随机数,该算法是使用与该装置预共享的秘密密钥预定的,并向该装置发送或者从其接收信息,该信息是使用获得的随机数作为密钥根据算法加密或者解密的。
本发明的一个实施例涉及一种计算机可读程序,使得信息处理设备执行在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统的通信处理方法,该通信系统包括装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该计算机可读程序包括步骤:存储包含在响应于轮询发送然后从该装置接收的响应中的通信ID,该通信ID是唯一地将该装置识别为通信伙伴的标识符;通过根据算法解密通信ID获得随机数,该算法是使用与该装置预共享的秘密密钥预定的,并且向该装置发送或者从其接收信息,该信息是使用获得的随机数作为密钥根据该算法加密或解密的。
存储包含在响应于轮询发送的然后从该装置接收的响应中的通信ID。该通信ID是唯一地将该装置识别为通信伙伴的标识符。通过根据算法解密通信ID获得随机数,该算法是使用与该装置预共享的秘密密钥预定的。发送或者接收使用获得的随机数根据算法加密或者解密的信息。
本发明的一个实施例涉及一种在预定覆盖区域内唯一地识别通信伙伴并以预定协议发送和接收信息的通信系统。通信系统包括装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该装置包括用于产生第一随机数的装置随机数产生单元;用于基于预定的秘密密钥根据预定的算法加密或者解密信息的装置加密单元;用于存储秘密密钥的装置秘密密钥存储单元,用于加密和解密的装置加密单元使用该秘密密钥并与信息处理设备预共享该秘密密钥;向信息处理设备发送包含通信ID的响应的通信ID发送单元,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是通过装置加密单元用秘密密钥从第一随机数加密的ID,该第一随机数是通过响应于从信息处理设备发送的轮询由装置随机数产生单元产生的;以及装置发送和接收单元,用于在轮询或者轮询的下一次发送期间,使用随机数产生单元产生的第一随机数和用秘密密钥加密的并从信息处理设备发送的第二随机数,控制装置加密单元加密或者解密将与信息处理设备通信的信息。信息处理设备包括用于产生第二随机数的设备随机数产生单元;用于基于预定密钥根据预定的算法加密或者解密信息的设备加密单元;用于存储秘密密钥的设备秘密密钥存储单元,用于加密或者解密的设备加密单元使用该秘密密钥并与该装置预共享该秘密密钥;用于存储包含在响应于轮询发送然后从该装置接收的响应中的通信ID的通信ID存储单元,该通信ID唯一地将该信息处理设备识别为通信伙伴;是由装置加密单元用秘密密钥解密通信ID获得第一随机数的随机数获取单元;以及设备发送和接收单元,用于用秘密密钥加密第二随机数,并在轮询时或轮询的第二次发送时将加密的第二随机数发送到该装置,并控制装置加密单元使用由随机数获取单元获得的第一随机数和第二随机数加密或者解密将要与该装置通信的信息。
本发明的一个实施例涉及在预定覆盖区域内唯一地识别通信伙伴并以预定协议发送和接收信息的通信系统的通信方法,该通信系统包括装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该通信方法包括步骤:产生第一随机数;将包含通信ID的响应发送到信息处理设备;该通信ID唯一地将该信息处理设备识别为通信伙伴,且该通信ID是用与信息处理设备预共享的秘密密钥根据预定的算法对第一随机数加密所产生的,该第一随机数是响应于从信息处理设备发送的轮询产生的;向信息处理设备发送或者从其接收信息,该信息是使用生成的第一随机数和用秘密密钥加密的、在轮询期间或轮询之后的下一个发送期间从信息处理设备发送的第二随机数作为密钥根据算法加密或解密的;产生第二随机数,存储包含在响应中的通信ID,该响应是响应于轮询发送然后从该装置接收的,该通信ID是唯一地将该装置识别为通信伙伴的标识符;根据预定算法通过用与该装置预共享的秘密密钥对通信ID解密获得第一随机数,并在轮询或者该轮询的下一次发送期间用秘密密钥加密第二随机数并向该装置传送加密的秘密密钥;以及发送或者接收信息,该信息是使用获得的第一随机数和第二随机数根据算法被加密或者解密的。
根据本发明的实施例,该装置产生第一随机数,向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是用与信息处理设备预共享的秘密密钥根据预定的算法,对响应于从信息处理设备发送的轮询产生的第一随机数进行加密产生的,并向信息处理设备发送或者从其接收信息,该信息是使用产生的第一随机数和用秘密密钥加密的、在轮询或者在该轮询的下一次发送期间从信息处理设备发送的第二随机数作为密钥,根据算法加密或者解密的。该信息处理设备产生第二随机数;存储包含在响应中的通信的ID,该响应是响应于轮询发送然后从该装置接收的,该通信ID是唯一地将该装置识别为通信伙伴的标识符,通过根据预定算法用与该装置预共享的秘密密钥对通信ID解密获得第一随机数,并在轮询或者该轮询的下一次发送期间,用秘密密钥对第二随机数加密并向该装置传送加密的秘密密钥,以及发送或者接收信息,该信息是使用获得的第一随机数和第二随机数根据算法被加密或者解密的。
根据本发明的实施例,可以以简单的布置进行安全和便利的通信。
附图说明
图1是示出了根据本发明的一个实施例的通信系统的方框图;
图2是示出了具有图1的IC卡的通信处理的流程图;
图3示出了由NFCIP-1定义的响应形式格式(response form format);
图4是示出了在图1所示的读/写器和IC卡之间进行的通信的流程图;
图5示出了通信ID产生处理的流程图;
图6是示出了随机数获取处理的流程图;
图7是示出了卡ID发送处理的流程图;
图8是示出了卡ID解密处理的流程图;
图9是示出了读取数据发送处理的流程图;
图10是示出了写请求发送处理的流程图;
图11是示出了写数据处理的流程图;
图12是详细示出了在本发明的一个实施例的IC卡和已知读/写器之间进行的通信的流程图;
图13是示出了根据本发明的另一个实施例的通信系统的方框图;
图14是具体示出了在图13的读/写器和IC卡之间进行的通信的流程图;
图15是示出了轮询请求产生处理的流程图;
图16是示出了随机数B获取处理的流程图;
图17是具体示出了图13的读/写器和IC卡之间进行的通信的流程图;
图18是示出了卡ID读取请求产生处理的流程图;以及
图19是示出了随机数B获取处理的流程图。
具体实施方式
在描述本发明的实施例之前,下面讨论本发明的特征和在本发明的说明书或者附图中公开的实施例之间的对应关系。这种陈述的目的是保证在该说明书或者附图中描述支持所要求的发明的实施例。因此,即使在说明书或者附图中描述实施例,而不是在这里描述成关于本发明的特征,也不必然意味着该实施例不涉及本发明的特征。相反,即使在这里实施例描述成关于本发明的特定特征,但是也不必然意味着该实施例不涉及本发明的其它特征。
根据本发明的一个实施例,在预定覆盖区域内唯一地识别通信伙伴并以预定协议发送和接收信息的通信系统,包括在预定覆盖区域内一个和另一个进行无线通信的装置(例如,图1的IC卡200)和信息处理设备(例如图1的读/写器100)。该装置包括用于产生随机数的随机数产生单元(例如,图1的随机数产生器202);用于基于预定密钥根据预定算法加密或者解密信息的装置加密单元(例如,图1的加密处理器208);用于存储秘密密钥的装置秘密密钥存储单元(例如,图1的秘密密钥存储单元203),其中由用于加密和解密的装置加密单元使用秘密密钥并与信息处理设备预共享;用于向信息处理设备发送包含通信ID的响应的通信ID发送单元(例如,图1的执行图4的步骤S103的CPU207),其中该通信ID唯一地将信息处理设备识别为通信伙伴通信,并且该通信ID是通过装置加密单元用秘密密钥从随机数加密的ID,该随机数是响应于从信息处理设备发送的轮询而由随机数产生单元产生的;以及用于向信息处理设备发送或者从其接收信息的装置发送和接收单元(例如,执行图4的步骤S108和S110中的一个步骤的图1的CPU207),该信息是使用由随机数产生单元产生的随机数作为密钥通过装置加密单元加密或者解密的信息。该信息处理设备包括用于基于预定的密钥根据预定的算法加密或者解密信息的设备加密单元(例如,图1的加密处理器208);用于存储秘密密钥的设备秘密密钥存储单元(例如图1的秘密密钥存储单元203),用于加密或者解密的设备加密单元使用该秘密密钥并与装置预共享;用于存储包含在响应于轮询而发送并从该装置接收的响应中的通信ID的通信ID存储单元(例如,执行图6的步骤S332的图1的CPU 105),该通信ID是用于唯一地将该装置识别为通信伙伴的标识符;用于通过装置加密单元用秘密密钥解密通信ID获取随机数的随机数获取单元(例如,执行图6的步骤S334的图1的CPU 105);和用于向装置发送或者从其接收信息的设备发送和接收单元(例如,执行图4的步骤S206、S209和S210中的一个步骤的图1的CPU 105),该信息是通过随机数获取单元用装置加密单元获得的随机数作为密钥进行加密或者解密的。
本发明的一个实施例涉及一种在预定覆盖区域内唯一地标识通信伙伴并以预定通信协议发送和接收信息的通信系统的通信方法,该通信系统包括装置(例如,图1的IC卡200)和信息处理设备(例如,图1的读/写器100),其中在预定覆盖区域内一个和另一个进行无线通信。该方法包括步骤:产生随机数(例如,在图5的步骤S301中);向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并该通信ID是用与信息处理设备预共享的秘密密钥根据预定算法对响应于从信息处理设备发送的轮询而产生的随机数进行加密产生的(例如,在图4的步骤S103中);向信息处理设备发送或者从其接收信息,该信息是用产生的随机数作为密钥根据算法加密或者解密的(例如在图4的步骤S108和S110的其中一个步骤中);将包含在响应于轮询而发送然后从该装置接收的响应中的通信ID作为标识符存储,使用该标识符以唯一地将装置标识为通信伙伴(例如,在图6的步骤S332中);使用与该装置预共享的秘密密钥根据预定算法通过解密通信ID获得随机数(例如,在图6的步骤S334中);并向该装置发送或者从其接收信息,该信息是使用作为密钥的所获得的随机数,根据算法加密或者解密的(例如,图4的步骤S206、S209和S210的其中一个步骤)。
本发明的一个实施例涉及在预定覆盖区域中唯一地标识通信伙伴并以预定的协议发送和接收信息的通信系统中的装置(例如,图1的IC卡200),该通信系统包括装置和信息处理设备(例如,图1的读/写器100),其中在预定覆盖区域内一个与另一个进行无线通信。该装置包括用于产生第一随机数的随机数产生单元(例如,图1的随机数产生器202);用于基于预定密钥根据预定的算法加密或者解密信息的装置加密单元(例如,图1的加密处理器208);用于存储秘密密钥的装置秘密密钥存储单元(例如,图1的秘密密钥存储单元203),该秘密密钥被用于加密和解密的装置加密单元使用并与信息处理设备预共享;用于向信息处理设备发送包含通信ID的响应的通信ID发送单元(例如,执行图4的步骤S103的图1的CPU 207),该通信ID唯一地将信息处理设备识别为通信伙伴,且该通信ID是通过装置加密单元用秘密密钥从第一随机数加密的ID,该第一随机数是响应于从信息处理设备发送的轮询由随机数产生单元产生的;以及用于向信息处理设备发送或者从其接收信息的装置发送和接收单元(例如,执行图4的步骤S108和S110中的一个步骤的图1的CPU207),该信息是使用由随机数产生单元产生的随机数作为密钥通过装置加密单元加密或者解密的。
通信系统的通信协议可以包括近场通信接口和标准化为ISO/IEC 18092的协议-1(NFCIP-1)。根据NFCIP-1,通信ID发送单元可以嵌入为通信ID和NFC标识符(例如,图3的NFCID 2),在RF冲突避免和单一装置检测中使用该NFC标识符。
该装置还可以包括用于存储装置的唯一ID的ID存储单元(例如,图1的ID存储单元204)。当从信息处理设备接收到读取该唯一ID的请求时,该装置加密单元使用由随机数产生单元产生的第一随机数作为密钥对存储在ID存储单元中的唯一ID加密,并将加密的唯一ID发送到信息处理设备。
该装置还可以包括用于确定确定唯一ID是否已经被加密然后将其发送到信息处理设备的确定单元(例如执行图2的步骤S29的图1的CPU207)。当确定单元确定唯一ID已经被加密并发送到信息处理设备时,装置发送和接收单元对要与信息处理设备通信的信息加密或解密。
本发明的一个实施例涉及在预定覆盖区域中唯一地标识通信伙伴并以预定的协议发送和接收信息的通信系统中的装置(例如,图1的IC卡200)的通信方法,该通信系统包括装置和信息处理设备(例如,图1的读/写器100),其中在预定覆盖区域内一个与另一个进行无线通信。该方法包括步骤:产生随机数(例如,在图5的步骤S301中);向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是用与信息处理设备预共享的秘密密钥根据预定算法加密通过响应于从信息处理设备发送的轮询产生的随机数而产生的(例如,在图1的步骤S103中);以及发送或者接收信息,该信息是使用产生的随机数作为密钥根据算法加密或者解密的(例如,在图4的步骤S108和S110的其中一个步骤中)。
本发明的一个实施例涉及在预定覆盖区域内唯一地标识通信伙伴并以预定的协议发送和接收信息的通信系统中的一种信息处理设备(例如,图1的读/写器100),该通信系统包括装置(例如,图1的IC卡200)和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该信息处理设备包括用于基于预定的密钥根据预定的算法加密或者解密信息的设备加密单元(例如,图1的加密处理器208);用于存储秘密密钥的设备秘密密钥存储单元(例如,图1的秘密密钥存储单元203),由用于加密或者解密的设备加密单元使用该秘密密钥并与该装置预共享秘密密钥;用于存储包含在响应于轮询而发送然后从该装置接收的响应中的通信ID的通信ID存储单元(例如,执行图6的步骤S332的图1的CPU 105),该通信ID为用于唯一地将该装置标识为通信伙伴的标识符;用于通过设备加密单元用秘密密钥对通信ID解密获得第一随机数的随机数获取单元(例如,执行图6的步骤S334的图1的CPU105);和用于向装置发送或从其接收信息的设备发送和接收单元(例如,用于执行图4的步骤S206、S209和S210的其中一个步骤的图1的CPU 105),该信息是由设备加密单元用随机数获取单元获得的第一随机数加密或者解密的。
通信系统的通信协议可以包括近场通信接口和标准化为ISO/IEC 18092的协议-1(NFCIP-1)。通信ID存储单元存储作为通信ID的NFC标识符(例如,图3的NFCID2),该NFC标识符是响应于轮询在从该装置发送的响应中获得的,并在RF冲突避免和NFCIP-1中的单一装置检测中使用。
本发明的一个实施例涉及在预定覆盖区域内唯一地标识通信伙伴并以预定的协议发送和接收信息的通信系统中信息处理装置(例如,图1的读/写器100)的信息处理方法,该通信系统包括装置(例如,图1的IC卡200)和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信。该信息处理方法包括步骤:存储包含在响应于轮询而发送然后从该装置接收的响应中的通信ID,该通信ID是唯一地将该装置识别为通信伙伴的标识符(例如,在图6的步骤S332中);通过根据算法解密通信ID获得随机数,该算法是使用与该装置预共享的秘密密钥预定的(例如在图6的步骤S334中),并向该装置发送或者从其接收信息,该信息是使用获得的随机数作为密钥根据算法加密或者解密的(例如,在图4的步骤S206、S209和S210的其中一个步骤中)。
下面参考附图描述本发明的实施例。
图1是示出了根据本发明的一个实施例的通信系统50的方框图。如图1所示,通信系统50包括读/写器100和IC卡200。读/写器100和IC卡200使用其天线以无线方式彼此通信。
读/写器100中的输入输出单元102发送预定的无线电波并当发送无线电波时检测其天线上的负载的变化。当IC卡200向其靠近时输入输出单元102由此检测IC卡200。读/写器100具有天线,当IC卡200接近读/写器100时天线向IC卡200发送和从其接收多种数据。输入输出单元102根据从CPU 105提供的数据以从振荡(OSC)电路提供的预定频率幅移键控(ASK)调制载波,并从天线输出调制波作为无线电波。输入输出单元102还解调通过天线接收到的ASK调制波,并向CPU 105提供解调的数据。
读/写器100中的中央处理单元(CPU)105将存储在只读存储器(ROM)104上的程序装载到随机存取存储器(RAM)103,由此执行各种处理。RAM 103存储CPU 105执行各种处理需要的数据。
CPU 105控制加密处理器106,由此根据预定的加密算法加密或者解密数据。加密处理器106的加密算法是秘密密钥密码系统中的一种,例如数据加密标准(DES)、三倍的DES,或者高级加密标准(AES)。
当读/写器100加密或者解密数据时,CPU 105向加密处理器106一起提供存储在秘密密钥存储单元101上的秘密密钥和被加密或者解密的数据。加密处理器106由此使用提供的秘密密钥加密或者解密所提供的数据。
存储在秘密密钥存储单元101上的秘密密钥与存储在IC卡200中的秘密密钥存储单元203上的秘密密钥相同。秘密密钥仅仅预存储在对应于IC卡200的读/写器100上并允许该读/写器100读取对于IC卡200唯一的卡标识(ID)。
IC卡200中的输入输出单元201包括由线圈天线(coiled antenna)和电容器构成的电感器电容器(LC)电路。将输入输出单元201中的LC电路设计成与从放置在附近的读/写器100发送的预定频率的无线电波发生谐振。输入输出单元201 ASK解调响应于天线中激励的交变电磁场产生的电信号,借此对电信号进行整流。输入输出单元201调整整流的电信号,并向IC卡200中的每个部分提供调整的电信号作为直流电源。调节从读/写器100发送的无线电波的功率来产生足够向IC卡200供电的电磁场。
输入输出单元201由此包络检测通过天线接收的ASK调制波,二元相移键控(BPSK)解调ASK解调的信号,并向CPU 207提供BPSK解调的信号。输入输出单元201产生具有与接收到的信号的时钟信号相同频率的时钟信号,并向CPU 207提供产生的时钟信号。
为了向读/写器100发送预定的信息,输入输出单元201响应于天线的负载中的变化ASK调制由CPU 207提供的BPSK调制数据,然后通过天线向读/写器100发送调制的分量。
IC卡200中的输入输出单元201执行存储在ROM 206上的多个程序。秘密密钥存储单元203、ID存储单元204和数据存储单元205被布置在电可擦除可编程只读存储器(EEPROM)中的各个部分中。
CPU 207通过控制加密处理器208用预定的加密算法加密或者解密数据。加密处理器208的加密算法是秘密密钥密码系统中的一种,并与加密处理器106的加密算法相同。
当IC卡200加密或者解密数据时,CPU 207向加密处理器208一起提供存储在秘密密钥存储单元203上的秘密密钥和被加密或者解密的数据。加密处理器208由此根据提供的秘密密钥对提供的数据进行加密或者解密。
随机数产生器202根据需要产生预定位数的随机数。如后面将要描述的,在IC卡200和读/写器100之间的通信中使用随机数,作为互相识别通信伙伴的会话ID和用于加密或者解密会话中通信的数据的会话秘密密钥。
ID存储单元204存储卡ID作为IC卡200唯一标识信息。
根据需要,数据存储单元205存储应用数据,用于提供IC卡200的多种服务。
可以使用软件实施加密处理器106和加密处理器208中的每一个。
由于读/写器100和IC卡200执行无线通信,所以可能发生冲突。在冲突中,IC卡或者读/写器中的每一个都不能识别是读/写器或者IC卡中的哪一个发送无线电波。然而,在通信系统50中,读/写器100和IC卡200中的每一个执行按照近场通信-接口和协议(NFCIP)的通信,该近场通信-接口和协议可以识别置于读/写器的通信覆盖范围内的IC卡或者RFID。
NFCIP-1标准合并了RF检测和冲突避免机制以允许NFCIP-1装置以另一个装置也能工作的频带进行通信。在NFCIP-1标准中使用NFCID(NFC标识符)和NFC装置标识符。NFCIP是使用用于冲突避免和单一装置检测处理的随机数的NFC装置标识符。在已知的典型通信系统中,将IC卡唯一的ID发送到读/写器,读/写器基于该用于冲突避免的ID识别IC卡。NFCIP-1标准不需要IC卡的唯一ID发送到读/写器。
在通信系统50中,读/写器100和IC卡200中的每一个都识别通信伙伴以防止冲突,而不需要IC卡200向读/写器100发送唯一卡ID。
在ISO/IEC 18092规范中详细描述了NFCIP-1标准。
在下述的讨论中,读/写器100起到在NFCIP-1标准中定义的启动器(initiator)的作用并且IC卡200起到NFCIP-1标准中定义的目标的作用。在NFCIP-1标准的无源通信模式中,启动器和目标的每一个都按照106kb/s的数据传输率或者212kb/s和424kb/s中的一个数据传输率。现在假设启动器和目标中的每一个都以212kb/s和424kb/s中的一个数据传输率工作。
如上所述,通信系统50进行无线通信而没有从IC卡200发送唯一卡ID到读/写器100。通信系统50由此提供隐私保护。然而,使用IC卡的服务仍然需要唯一地识别单个IC卡的机构。根据本发明的一个实施例,IC卡200仍然合并有向读/写器100发送对于IC卡200唯一的卡ID的机构。
图2示出了图1的IC卡200的通信处理的流程图。例如当将输入输出单元201的天线中激励的AC磁场产生的电力馈送给置于靠近读/写器100的天线处的IC卡200的每一个部分时,启动通信处理。
在步骤S21,随机数产生器202产生随机数。将这里产生的随机数存储在数据存储单元205上的预定区域中。
在步骤S22,加密处理器208用存储在秘密密钥存储单元203上的秘密密钥对在步骤S21中产生的随机数加密,以产生通信ID。
在步骤S23,CPU 207确定是否已经从读/写器100接收到轮询请求。CPU 207在备用状态上等待,直到已经从读/写器100接收到轮询请求。如果在步骤S23确定中确定已经接收到轮询请求,则处理进行到步骤S24。
在步骤S24,CPU207向读/写器100发送答复在步骤S23中确定接收到的轮询请求的轮询响应。该响应包含在步骤S22中产生的通信ID。
图3示出了响应帧的格式,以NFCIP-1标准定义该格式并且存储发送的响应的数据。当启动器和目标中的每一个都运行在212kb/s和424kb/s中的一个数据传输率时,响应来自启动器的轮询请求从目标发送响应帧。
所示的“前同步码(preamble)”字段存储至少其中的48位都是逻辑“0”的数据。“同步模式(synchronization pattern)”存储用于在启动器和目标之间通信同步的2字节(16位)数据。“长度(length)”字段存储表示值为“12”的8位数据。“有效负载(payoad)”字段存储由起始字节“01”、8字节NFCID 2和8字节填充(Pad)构成的数据。“循环冗余校验(cyclic redundancy check,CRC)”字段存储用于错误检验的数据,其是以预定方法计算的。
在步骤S24,将通信ID存储为有效负载字段中的NFCID 2。由此发送响应帧。
如上所述,通信ID是加密的随机数。对应于IC卡200并允许读取IC卡200的卡ID的读/写器100在秘密密钥存储单元101上存储秘密密钥,该秘密密钥与存储在秘密密钥存储单元203上的秘密密钥相同。读/写器100解密步骤S24中传送的响应帧的NFCID2(通信ID)值,从而获取步骤S21中IC卡200产生的随机数。
回到图2,CPU 207在步骤S24之后的步骤S25确定是否已经从读/写器100接收到指令,CPU 207在备用状态上等待,直到确定出已经从读/写器100接收到指令。读/写器100向IC卡200发送预定的指令。以读取存储在IC卡200上的数据或者在IC卡200上写入数据。如果在步骤S25确定出已经从读/写器100接收到指令,则处理进行到步骤S26。
在步骤S26,CPU 207确定在步骤S25接收到的指令是否是请求发送IC卡200的唯一卡ID的指令。如果在步骤S26中确定指令是请求发送卡ID的指令,则处理进行到步骤S27。
在步骤S27,CPU 207将加密标记设置为ON。由此加密要在随后的处理中发送的数据。加密标记是数据存储单元205中的预定区域中的一位。加密标记的缺省设置是“0(OFF)”。一旦将加密标记设置为ON,则加密标记保持为ON直到停止向IC卡200提供电源,也就是直到IC卡200移出读/写器100的通信覆盖区域。
在步骤S28,CPU207读取存储在ID存储单元204上的卡ID,控制加密处理器208以用在步骤S21中产生的随机数作为密钥来加密卡ID,并向读/写器100发送加密的卡ID。以这种方式,当已经从读/写器100接收到请求发送卡ID的发送请求时,IC卡200用随机数作为密钥来加密卡ID并向读/写器100发送加密的卡ID。
用如上所述获取的随机数,读/写器100可以解密在步骤S28中发送的数据,由此获取卡ID。
在步骤S28之后处理回到步骤S25执行步骤S25和S26。如果在步骤S26确定指令不是请求发送卡ID的指令,则处理进行到步骤S29。从读/写器100接收到的指令可以是请求读取存储在数据存储单元205上的预定数据的读取请求。
在步骤S29,CPU 207确定加密标记是否是ON。如果在步骤S29中确定加密标记是ON,则处理进行到步骤S30。
在步骤S30,CPU 207分析在步骤S25中确定接收到的指令,执行预定的处理,并加密处理结果。在这种情况中,响应来自读/写器100的指令,读取存储在数据存储单元205的预定区域上的数据。加密处理器208加密所读取的数据。在加密处理中使用的加密秘密密钥是在步骤S21中产生的随机数。
在步骤S31,CPU207向读/写器100发送在步骤S30中加密的数据。基于对发送的数据的解密,读/写器100读取存储在IC卡200上的数据。
如果在步骤S29中确定出加密标记不是ON,则处理进行到步骤S32。
在步骤S32,CPU207分析在步骤S25中确定接收到的指令,执行预定的处理,并发送处理得到的数据。响应来自读/写器100的指令,读取存储在数据存储单元205的预定区域上的数据。然后将读取的数据发送到读/写器100。
在上面讨论的处理中,从读/写器100接收读取存储在IC卡200上的数据的指令。当从读/写器100接收在IC卡200上存储(写入)数据的指令时,从读/写器100发送将要被写入的数据,然后将数据写入IC卡200上。
由于在步骤S32中没有加密要发送的数据,所以读/写器100不需要对接收到的数据进行解密。如果还没有从读/写器100接收到发送卡ID的请求,则不将加密标记设置为ON。不在读/写器100和IC卡200之间要通信的数据上进行加密。
在步骤S31和S32的其中一个之后,处理回到步骤S25。重复上述的处理直到IC卡200移出读/写器100的通信覆盖区域。
由此执行IC卡200的通信处理。如果需要读/写器100提供的服务中的唯一识别单个IC卡的机构,则将卡ID加密并发送到IC卡200。除了允许读取IC卡的卡ID的读/写器100之外的任何读/写器都不能获取卡ID。因此通信系统50变成安全的和保护隐私的通信系统。
不允许读/写器读取IC卡的卡ID但是遵照NFCIP-1标准的读/写器仍能够和IC卡200交换数据。当在读/写器100提供的服务中不需要唯一地识别单个IC卡时,每个IC卡可以没有任何问题地工作。
在图3的例子中,启动器和目标的每一个都以212kb/s和424kb/s中的一个的数据传输率工作,并且使用通信ID作为NFCID 2。如果启动器和目标中的每一个都以106kb/s的数据传输率工作,则通信ID是NFCIP-1标准中定义的NFCID 1。
下面参考图4的流程图具体描述读/写器100和IC卡200之间进行的通信处理。在允许读取IC卡200的卡ID的读/写器100和IC卡200之间进行的卡ID读取处理之后接着执行数据读取操作和数据写入操作。
例如,靠近读/写器100的天线和放置IC卡200,并将在IC卡200的天线中激励的AC磁场产生的电能馈送给IC卡200的每个部分。IC卡200执行步骤S101,由此产生随机数。
下面参考图5的流程图描述在图4的步骤S101中进行的通信ID产生处理。
在步骤S301中,随机数产生器202产生随机数A。
在步骤S302中,CPU 207将在步骤S301中产生的随机数A存储在数据存储单元205的预定区域中。
在步骤S303中,加密处理器208使用存储在秘密密钥存储单元203上的密钥将在步骤S301中产生的随机数A加密。
在步骤S304中,CPU207将步骤S303中的处理结果(也就是加密的随机数A)作为通信ID存储在数据存储单元205的预定区域上。
在步骤S301到S304中进行的处理等同于在步骤S21和S22中进行的处理。
回到图4,在步骤S201中,读/写器100向读/写器100可以与其通信的IC卡200发送轮询请求。在步骤S102中,IC卡200接收轮询请求。
在步骤S103中,IC卡200响应于在步骤S102中接收的轮询请求向读/写器100发送响应。如之前参考图3讨论的,将在步骤S304中在响应帧的预定区域中存储为NFCID 2的通信ID嵌入将被发送到读/写器100的响应帧中。步骤S102和S103分别等同于图2的步骤S23和S24。读/写器100在步骤S202中接收响应帧。
在步骤S203中,读/写器100对从IC卡200发送的响应帧中的通信ID解密,由此获得随机数A。
下面参考图6的流程图描述在图4的步骤S203中执行的随机数产生处理。
在步骤S331中,CPU 105获得包含在在步骤S202中从IC卡200接收到的响应帧中的通信ID(也就是加密的随机数A)。
在步骤S332中,例如,CPU 105将在步骤S331中获得的通信ID存储在RAM103的预定区域上。
在步骤S333中,加密处理器106使用存储在秘密密钥存储单元101上的密钥解密在步骤S331中获得的作为通信ID的随机数A。如之前讨论的,加密处理器106根据与用于加密处理器208一样的算法执行加密处理或者解密处理。允许读取IC卡200的卡ID的读/写器100的秘密密钥存储单元101存储与存储在秘密密钥存储单元203上的密钥相同的密钥。在步骤S333中,由此解密和获得在步骤S301中通过IC卡200产生的随机数A。
在步骤S334中,CPU 105将在步骤S333中获得的随机数A存储在RAM 103的预定区域上。
读/写器100和IC卡200根据通信ID互相彼此识别,并根据需要使用随机数A作为密钥加密或者解密数据。由此在读/写器100和IC卡200之间交换通信需要的会话ID(在这种情况中的通信ID)和会话密钥(随机数A)。
回到图4,在步骤S204中,读/写器100向IC卡200发送包含请求读取IC卡200的卡ID的指令的帧。在这种情况中,将在步骤S332中存储的通信ID嵌入帧中作为IC卡200的标识符以唯一地识别从读/写器100发送的帧。根据NFCIP-1标准,将通信ID嵌入在NFCIP-1标准中定义的转移帧(transfer frame)的传送数据字段中。在步骤S104中,IC卡200接收该帧。
在步骤S105中,IC卡200执行响应于从读/写器100发送的指令的处理。在这种情况中,执行响应于读取卡ID的指令的处理。
下面参考图7的流程图描述在图4的步骤S105中执行的卡ID发送处理。
在步骤S361中,CPU 207读取存储在ID存储单元204上的卡ID。
在步骤S362中,加密处理器208使用在步骤S302中存储的随机数A加密在步骤S361中读取的卡ID。
在步骤S363中,CPU 207获取在步骤S362中的处理结果(加密的卡ID)。
回到图4,在步骤S105之后的步骤S106中,IC卡200发送包含在步骤S363中获得的数据的帧,作为响应于在步骤S104中从读/写器100读取卡ID的指令的响应。将在步骤S304中存储的通信ID嵌入为读/写器100的标识符以唯一地识别从IC卡200发送的帧。在步骤S104到S106中的处理等同于在步骤S25到S28中的处理。读/写器100在图4的步骤S205中读取该帧。
由于响应于从读/写器100读取卡ID的指令读取卡ID,所以在IC卡200中将加密标记设置为ON(在图2的步骤S27中)。在随后的数据读取和写入处理中,以其加密的形式发送或者接收数据。
在步骤S206中,读/写器100解密加密的卡ID。
下面参考图8的流程图描述图4的在步骤S206中的卡ID解密处理。
在步骤S391中,CPU 105获得了包含在步骤S205中接收的帧中的加密数据。
在步骤S392中,加密处理器106使用在步骤S334中存储的随机数作为密钥解密在步骤S391中获得的数据。
在步骤S393中,CPU 105获取从步骤S392得到的数据作为卡ID。以这种方式,读/写器100获得IC卡200的唯一卡ID。读/写器100执行处理以提供使用卡ID的服务。
回到图4,读/写器100在步骤S206之后的步骤S207中向IC卡200发送帧。该帧包含读取存储在IC卡200上的数据(在由读/写器100提供的服务的处理所需的数据)的指令。将在步骤S332中存储的通信ID嵌入在帧中作为IC卡200的标识符以唯一地识别从读/写器100发送的帧。在步骤S107中,IC卡200接收那个帧。
在步骤S108中,IC卡200响应于从读/写器100发送的指令执行处理,在这种情况中,执行响应于读取数据的指令的处理。
下面参考图9的流程图描述在图4的步骤S108中执行的读取数据发送处理。
在步骤S421中,CPU207从存储在数据存储单元205上的数据读取读/写器100的所请求的数据。
在步骤S422中,加密处理器208使用在步骤S302中存储的随机数A加密在步骤S421中读取的数据。
在步骤S423中,CPU 207获取从步骤S422中得到的数据(加密的数据)。
回到图4,CPU 207在步骤S109中发送包含在步骤S423中得到的数据的帧,以此作为对在步骤S107中从读/写器100读取数据的指令的答复。在这种情况中,同样,将在步骤S304中存储的通信ID嵌入在帧中作为读/写器100的标识符,用以唯一地识别从IC卡200发送的帧。在步骤S107和S108中的处理等同于步骤S25、S26和S29到S31中的处理。在图4的步骤S208中,读/写器100接收那个帧。
在步骤S209中,读/写器100解调从IC卡200接收到的数据。该处理等同于参考图8讨论的处理,并且不在这里重复对其具体的论述。在这个处理中,取而代之卡ID的是,使用随机数A解密由在读/写器100提供的服务的处理中需要的数据。
在步骤S210中,读/写器100执行处理以使得IC卡200存储数据。
下面参考图10的流程图描述图4的步骤S210中进行的写请求发送处理。
在步骤S451中,CPU 105获取从读/写器100执行的应用程序得到的数据并存储到IC卡200上。
在步骤S452中,加密处理器106使用在步骤S334中存储的随机数A对在步骤S451中得到的数据加密。
在步骤S453中,CPU 105将从步骤S452得到的数据(加密的数据)和写请求指令一起存储在帧中。
回到图4,读/写器100在步骤S210之后的步骤S211中将包含在步骤S453中加密的数据的写请求的帧发送到IC卡200。还将在步骤S332中存储的通信ID作为IC卡200的标识符嵌入,以唯一地识别从读/写器100发送的帧。在步骤S110中,IC卡200接收那个帧。
在步骤S111中,IC卡200执行响应于从读/写器100发送的指令的处理。执行响应于数据写指令的处理。
下面参考图11的流程图描述在图4的步骤S111中执行的数据写处理。
在步骤S481中,CPU 207获取包含在步骤S110中接收到的帧中的加密数据。
在步骤S482中,加密处理器208用在步骤S302中存储的随机数A加密在步骤S481中获得的数据。
在步骤S483中,CPU207将从步骤S482得到的数据(加密的数据)存储到数据存储单元205的预定区域上,由此执行写处理。
回到图4,IC卡200在步骤S111之后的步骤S112中将包含从步骤S483得到的数据的帧发送到读/写器100。发送的帧包含表示数据是否被成功写入的数据。还将在步骤S304中存储的通信ID作为读/写器100的标识符嵌入在帧中,用以唯一地识别从IC卡200发送的帧。在步骤S212中,读/写器100接收那个帧。
读取卡ID之后,进行数据读取然后进行数据写入。数据读取和数据写入不局限于这种顺序。根据需要可以改变该顺序。
由此在IC卡200和允许读取读/写器100的卡ID的读/写器100之间进行通信。将加密的卡ID发送到读/写器100,并在卡ID读取之后进行的数据读取和数据写入中加密所有的数据。通信系统50由此变得安全并且不会侵犯用户隐私。
用存储在秘密密钥存储单元101和秘密密钥存储单元203上的密钥可以加密所通信的数据。为了以安全方式发送和接收数据,每个IC卡需要具有不同的秘密密钥。结果,强制读/写器100记住用于各个IC卡的大量密钥,并难于管理密钥。
根据本发明的一个实施例,不仅在读/写器100和IC卡200之间交换作为会话ID(标识符)的通信ID,还要在读/写器100和IC卡200之间共享通过解密通信ID获得的随机数A,而不需要第三方的任何知识。在每次IC卡200和读/写器100通信时产生随机数A。如果预先进行这样的安排,即将随机数A用作在随后的通信中加密或者解密的密钥,则在每次进行通信时使用不同的会话密钥进行加密通信。由此在不需要在读/写器100上为单独的IC卡存储大量的秘密密钥数据的条件下进行用会话秘密密钥的加密。通信系统50变成具有简单设计的安全系统。
不允许读取IC卡200的卡ID的读/写器不存储与秘密密钥存储单元203上所存储的密钥相同的密钥。即使读/写器作出卡ID发送请求,也没有从通信ID解密随机数,并且不能通过解密用随机数作为密钥加密的形式发送的卡ID而获得卡ID。
根据本发明的一个实施例。读/写器100(启动器)和IC卡200(目标)只遵照NFCIP-1标准进行通信,不需要执行任何附加的处理,例如用于会话密钥交换的握手协议。
NFCIP-1标准将NFC标识符(例如图3的NFCID 2)的用途定义为NFC装置标识符,其使用冲突避免和单一装置检测处理的随机数。随机数产生器202(或者等效的元件)最初包含在遵照NFCIP-1标准的IC卡200中。本发明的实施例中使用的通信ID只是在目标中产生的加密随机数。重新安排了加密处理,但是没有必要在作为会话ID的通信ID交换中引入附加的处理。
根据本发明的一个实施例,使用通过解密通信ID获得的随机数作为会话密钥。当从遵照NFCIP-1标准的启动器发送轮询请求和从目标发送轮询响应时,一起交换会话秘密密钥和通信ID。不需要任何附加的处理。
根据本发明的实施例,IC卡200可以在不知道读/写器类型(也就是,关于该读/写器是特殊的读/写器还是通用读/写器)的情况下执行处理。特殊的读/写器是允许读取IC卡的卡ID并以其加密的形式传输的数据读/写器。通用读/写器是不允许读取IC卡的卡ID和传输没有加密的数据的读/写器。如果读/写器起到遵照NFCIP-1标准的启动器的作用,本发明的一个实施例的IC卡可以没有任何问题地和读/写器通信。因此IC卡200提供了装置的兼容性。
下面参考图12的流程图描述在本发明的一个实施例的IC卡200和通用读/写器(未示出)之间执行的通信处理。不允许通用读/写器读取IC卡200的卡ID。在这种通信处理中,在不加密的情况下交换数据。
步骤S121到S123分别等同于图4的步骤S101到S103。步骤S221和S222分别等同于图4的步骤S201和S202。
不同于图4的顺序,在图12的处理中,读/写器不解密包含在步骤S222中从IC卡200接收到的响应中的通信ID。没有将读取卡ID的请求从读/写器发送到IC卡200,并不从IC卡200发送响应。更特别地,不以图12的顺序执行对应于图4的步骤S203到S205以及步骤S104到S106的处理。
由于读/写器没有发出读取卡ID的请求,所以IC卡200不将加密标记设置为ON(没有执行图2的步骤S27),并在随后的数据读取和数据写入处理中不加密数据。
不以图12的顺序执行对应于图4的步骤S108、S209、S210和S111的处理。在步骤S129和S231中,发送没有加密的读取数据和写入数据,在步骤S228和S130中,在没有解密的情况下获取或者存储接收到帧的数据。步骤S129和S131中的处理等同于图2的步骤S32中的处理。
如图12所示,在步骤S227、S129、S231和S131的每一个中发送的帧中,也将在步骤S121中产生的通信ID嵌入作为标识符。
本发明的实施例的IC卡200可以和通用读/写器一起使用并提供装置的兼容性,由此保持通信系统的低成本。
根据之前的实施例,使用存储在IC卡200中的秘密密钥加密在IC卡200中产生的随机数A,然后将加密的随机数A作为通信ID发送到读/写器100。读/写器100和IC卡200使用随机数A互相识别和进行数据加密通信。
将通信ID存储在通过NFCIP-1标准定义的响应帧中用于NFCID 2的8字节字段中。将通信ID和随机数A的每一个限定到最大8字节(64位)的数据长度。
在作为加密算法的2-Key Triple-DES中,密钥的数据长度是112位。为了发送关于112位密钥的信息,需要至少112位的数据长度。在作为加密算法的高级加密标准(AES)中,秘密密钥的数据长度最小是128位。为了发送关于128位的密钥的信息,需要至少128位的数据长度。
如果采用2-Key Tfiple-DES或AES作为加密算法,轮询请求的单个响应不能发送产生用于加密通信的密钥所需要的所有信息。必要的是,读/写器100将包含询问有关信息缺少的指令的帧发送给IC卡200,IC卡200答复响应。除了图4的过程之外,还需要在读/写器100和IC卡200之间进行交换剩余的信息的附加处理。
在图13的通信系统500中,即使在预定加密算法中使用的密钥的数据长度是128位时,也不需要在读/写器100和IC卡200之间进行交换用于补偿缺少的密钥信息的剩余信息的通信。
图13是示出了根据本发明的一个实施例的通信系统500的方框图。如图所示,用相同的附图标记表示等同于在之前实施例中描述的那些元件,并适当地省略对其的论述。
通信系统500包括读/写器600和IC卡200。在通信系统500中,与在通信系统50中使用的相同IC卡200和读/写器600进行无线通信。
读/写器600包括分别与图1的读/写器100的其相对部分(counterpart)相同的秘密密钥存储单元601、输入输出单元602、RAM 603、ROM 604、CPU 605和加密处理器606。读/写器600还包括随机数产生器607和数据存储单元608。
与IC卡200中的随机数产生器202类似,随机数产生器607根据需要产生预定数字的随机数。例如,随机数产生器607产生8字节长的随机数B。数据存储单元608存储需要存储在与IC卡200的通信中的数据。例如,数据存储单元608存储通过随机数产生器607产生的随机数B。
如上述的通信系统50,IC卡200在通信系统500中产生8字节的随机数A。IC卡200向读/写器600发送用通信ID加密的随机数A。读/写器600还产生8字节长的随机数B,并向IC卡200发送用秘密密钥加密的随机数B。结果,读/写器600和IC卡200中的每一个都可以共享包括源自于本身装置的8字节随机数和从通信伙伴装置接收到的另一个8字节随机数的16字节随机数。读/写器600和IC卡200中的每一个都采用16字节(182位)的随机数作为会话密钥。
如在图4的通信处理中,读/写器600在IC卡200上执行数据读取和数据写入。将来自读/写器600的加密随机数B以下述两种方法发送到IC卡200。在第一种方法中,将加密的随机数B作为轮询请求的附带信息(incidental information)发送。在第二种方法中,将加密的随机数B作为轮询请求之后发送的帧的附带信息发送。轮询请求帧和轮询请求帧之后的帧(包含请求读取卡ID的指令)中的每一个都包含用于存储至少8位长数据的空区域(可扩展的)。
图14是在读/写器600和IC卡200之间进行的通信处理的流程图。在通信处理中,将加密随机数B从读/写器600发送到IC卡200,作为轮询请求的附带信息。
可以将IC卡200放置在读/写器600的天线附近,并将在输入输出单元201的天线中激励的AC磁场产生的电能馈送给IC卡200的每个部分。IC卡200执行步骤S601,由此产生8字节的随机数A。步骤S601等同于参考图5讨论的通信ID产生处理,这里不再讨论。
读/写器600执行步骤S501,由此产生包含附带信息的轮询帧。
下面参考图15的流程图描述在图14的步骤S501中进行的轮询请求产生处理。
在步骤S701中,随机数产生器607产生8字节的随机数B。
在步骤S702中,CPU 605将在步骤S701中产生的随机数B存储在数据存储单元608的预定区域上。
在步骤S703中,加密处理器606使用存储在秘密密钥存储单元601上的密钥对在步骤S701中产生的随机数B加密。
在步骤S704中,CPU 605将从步骤S703得到的数据(也就是加密的随机数B)作为轮询请求的附带信息存储在数据存储单元608的预定区域上。
回到图14,读/写器600在步骤S502向IC卡200发送包含附带信息的轮询请求。在步骤S602中,IC卡200接收轮询请求。
在步骤S603中,IC卡200对从读/写器600接收到的轮询请求的附带信息解密,由此获得随机数B。
下面参考图16的流程图描述在图14的步骤S603中进行的随机数B获取处理。
在步骤S731中,CPU207获取包含在步骤S602中从读/写器600接收到的轮询请求中的附带信息(也就是,加密的随机数B)。
在步骤S732中,CPU 207将在步骤S731中获得的附带信息存储在数据存储单元205的预定区域上。
在步骤S733中,加密处理器208使用存储在秘密密钥存储单元203上的密钥解密加密的随机数B,也就是包含在步骤S731中得到的轮询请求中的附带信息。由此获得随机数B
在步骤S734中,CPU 207将在步骤S733中得到的随机数B存储在数据存储单元205的预定区域上。
回到图14,IC卡200在步骤S604中将响应于在步骤S602中接收到的轮询请求的响应发送给读/写器600。将在步骤S601中产生的通信ID(也就是,加密的随机数A)存储为包含在响应帧的预定区域中的NFCID 2(见图3)。读/写器600在步骤S503接收响应帧。
在步骤S504中,读/写器600通过解密从IC卡200接收到的响应帧的通信ID获得随机数A。步骤S504等同于参考图6讨论的随机数获取处理,这里不再讨论。
读/写器600和IC卡200现在已经交换了当前通信(会话)中需要的会话ID(也就是,通信ID)和会话密钥(也就是,8字节随机数A和8字节随机数B)。
在步骤S504之后,将唯一地识别读/写器600和IC卡200中的每一个作为通信伙伴的通信ID嵌入在读/写器600和IC卡200之间通信的每一个帧中。在读/写器600和IC卡200之间通信的帧包含包括用具有8字节随机数A和8字节随机数B的16字节会话秘密密钥加密的数据。
对包含读取卡ID的请求指令、读取数据的请求指令和在步骤S504之后通过读/写器600进行的写数据的请求指令的帧以及响应于帧由IC卡200进行的答复的发送分别等同于之前参考图4讨论的在读/写器100和IC卡200之间进行的对应部分。更特别地,图14的步骤S505到S513分别等同于图4的步骤S204到S212。图14的步骤S605到S613分别等同于图4的步骤S104到S112。图4的处理和图14的处理之间的区别是用随机数A和随机数B的组合(16字节会话密钥)而不是用随机数A(8字节会话密钥)加密包含在读/写器600和IC卡200之间发送的帧中的数据。
图17是在读/写器600和IC卡200之间进行的通信处理的流程图。在通信处理中,将加密的随机数B从读/写器600发送到IC卡200,作为轮询请求之后发送到帧的附带信息。
如图17所示,IC卡200产生8字节随机数A,并响应来自读/写器600的轮询请求将加密随机数A作为通信ID发送到读/写器600。读/写器600接收和解密通信ID,由此获得8字节随机数A。迄今进行的处理等同于参考图4讨论的读/写器100和IC卡200之间进行的处理。更特别地,由读/写器600进行的图17的步骤S531到S533分别等同于图4的步骤S201到S203。由IC卡200进行的图17的步骤S641到S643分别等同于图4的步骤S101到S103。
作为唯一地识别读/写器600和IC卡200的每一个作为通信伙伴的标识符,通信ID被嵌入在读/写器600和IC卡200之间在下文中通信的每一帧中。
在步骤S533中,读/写器600将通信ID存储在RAM 103的预定区域上并解密通信ID以获得随机数A。在步骤S534中,读/写器600产生读取具有附在其上的附带信息的卡ID的请求。
下面参考图18的流程图描述图17的步骤S534中进行的卡ID读取请求产生处理。
在步骤S761中,随机数产生器607产生随机数B。
在步骤S762,CPU 605将在步骤S761中产生的随机数B存储在数据存储单元608的预定区域上。
在步骤S763中,加密处理器606使用存储在秘密密钥存储单元601上的密钥将在步骤S761产生的随机数B加密。
在步骤S764中,CPU 605将从步骤S763得到的数据(也就是加密的随机数B)作为ID读取请求的附带信息存储在数据存储单元608的预定区域上。
回到图17,读/写器600在步骤S535中将包含请求读取具有附在其上的附带信息的卡ID的指令的帧发送到IC卡200。在步骤S644中,IC卡200接收那个帧。
在步骤S645中,IC卡200解密从读/写器600接收到的IC卡读取请求的附带信息,由此获得随机数B。
下面参考图19的流程图描述在图17的步骤S645中进行的随机数B获取处理。
在步骤S791中,CPU 207获取包含在步骤S644中从读/写器600接收到的卡ID读请求中的附带信息(也就是随机数B)。
在步骤S792中,CPU 207将在步骤S791中获得的附带信息存储在数据存储单元205的预定区域上。
在步骤S793中,加密处理器208使用存储在秘密密钥存储单元203上的密钥解密经加密的随机数B,也就是,包含在步骤S791中获得的卡ID读取请求的附带信息。由此获得随机数B。
在步骤S794中,CPU 207将在步骤S793中获得的随机数B存储在数据存储单元205的预定区域上。
通过上述处理,读/写器600和IC卡200已经交换了会话ID(通信ID)和执行当前通信所需的会话密钥(8字节随机数A和8字节随机数B)。
除了用随机数A和随机数B的组合(16字节会话密钥)而不是用随机数A(8字节会话密钥)加密包含在读/写器600和IC卡200之间发送的帧中的数据之外,在图17中所示的由IC卡200执行的步骤S646到S653以及由读/写器600执行的步骤S536到S542分别等同于图4的步骤S105到S112和步骤S205到S212。
在如上所述的通信系统500中,读/写器600用秘密密钥对由随机数产生器607产生的8字节随机数B加密,然后将在轮询帧中作为附带信息的加密随机数B或者轮询帧之后的下一帧中的加密随机数B发送到IC卡200。IC卡200用秘密密钥将由随机数产生器202产生的随机数A加密并将加密的随机数A作为通信ID发送到读/写器600。
读/写器600和IC卡200中的每一个都共享包含由自身装置产生的8字节长随机数A(随机数B)和由通信伙伴产生的8字节长随机数B(随机数A)的组合的16字节(128位)长密钥。
本发明的实施例的通信系统可以以加密算法运行,例如需要112位或者128位密钥数据长度的2-Key Triple-DES或者AES。由对图4的流程图和图17的流程图的比较可见,在读/写器600和IC卡200之间进行的通信帧的数量(通信会话的数量)等同于在通信系统50中进行的通信帧数量。更特别地,为了共用16字节长密钥,通信系统50需要询问有关信息不足的附加通信,而通信系统500可以没有这样的附加通信步骤。
利用通信帧的最小数量,通信系统500与使用具有比通信ID的数据长度更长数据长度的密钥的加密系统兼容。
在上述的讨论中,由读/写器600产生的随机数B的数据长度是8字节长。取决于存储附带信息的帧的空区域,可以将随机数B的数据长度设置为大于8字节。可以将在读/写器600和IC卡200中的每一个中使用的会话密钥设置为大于128位。
如上面参考图2所述的,当发出卡ID发送请求时,在之前实施例中将加密标记设置为ON。为了以其加密的形式通信数据,读/写器600将卡ID发送请求发送给IC卡200。
即使需要将传输的数据保密,也可能不需要卡ID。在这种情况中,可以独立地安排将加密标记设置为ON的指令,并从读/写器600发送到IC卡200。更特别地,参考图14和图17的处理,代替卡ID读取请求指令,将包含将加密标记设置为ON的指令的帧从读/写器600发送到IC卡200。为了一直对数据加密,在交换会话密钥之后,总是解密读/写器600和IC卡200之间传输的数据(加密标记保持为ON)。在这种情况中,可以消除加密标记。
已经讨论了包含IC卡和读/写器的通信系统。本发明还可应用于包含NFCIP-1启动器和NFCIP-1目标的系统,例如RFID和RFID读取器。
可以使用硬件或软件执行上述处理的一系列处理。如果使用软件执行这一系列处理步骤,则通过图1的CPU 105和CPU207的其中一个执行形成该软件的程序。读/写器100和IC卡200的其中一个从可读记录介质读取程序。
可以以上述的时间序列顺序执行上述的一系列处理。可替换地,可以并行地或者分别地执行这一系列处理步骤。
本领域技术人员应当理解的是,可以根据设计需求和其它的因素进行各种改变、组合、子组合和替换,只要它们落在附带的权利要求或者其等价范围内。
Claims (23)
1.一种在预定的覆盖区域内唯一地识别通信伙伴并以预定协议发送和接收信息的通信系统,该通信系统包括装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信,
该装置包括:
随机数产生装置,用于产生随机数;
装置加密装置,用于基于预定的密钥,根据预定的算法加密或者解密信息;
装置秘密密钥存储装置,用于存储秘密密钥,由用于加密和解密的装置加密装置使用该秘密密钥,并与信息处理设备预共享;
通信ID发送装置,用于向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,且该通信ID是通过装置加密装置用秘密密钥从随机数加密的ID,该随机数是响应于从信息处理设备发送的轮询由随机数产生装置产生的;以及
装置发送和接收装置,用于向信息处理设备发送或者从其接收信息,该信息是使用由随机数产生装置产生的随机数作为密钥通过装置加密装置加密或者解密的;以及
该信息处理设备包括:
设备加密装置,基于预定的秘密密钥根据预定的算法加密或者解密信息;
设备秘密密钥存储装置,用于存储秘密密钥,该秘密密钥被用于加密或者解密的设备加密装置使用,并与该装置预共享;
通信ID存储装置,用于存储包含在响应于轮询发送的然后从装置接收的响应中的通信ID,该通信ID作为用于唯一地将该装置识别为通信伙伴的标识符;
随机数获取装置,通过设备加密装置用秘密密钥解密通信ID获得随机数;以及
设备发送和接收装置,用于向装置发送或者从其接收信息,该信息是通过随机数获取装置用设备加密装置获得的随机数作为密钥加密或者解密的。
2.一种在预定覆盖区内唯一地识别通信伙伴并以预定通信协议发送和接收信息的通信系统的通信方法,该通信系统包括装置和信息处理设备,其中在预定覆盖区内一个和另一个进行无线通信,该方法包括步骤:
产生随机数;
向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是用与信息处理设备预共享的秘密密钥根据预定算法对响应于信息处理设备发送的轮询产生的随机数进行加密产生的;
向信息处理设备发送或者从其接收信息,该信息是用产生的随机数作为密钥根据算法加密或者解密的;
将包含在响应于轮询发送然后从该装置接收的响应中的通信ID存储为标识符,使用该标识符以唯一地将该装置识别为通信伙伴;
使用与该装置预共享的秘密密钥,根据预定算法,通过解密该通信ID获得随机数;以及
向该装置发送或者从其接收信息,该信息是使用获得的随机数作为密钥,根据算法加密或者解密的。
3.一种在预定覆盖区域中唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的装置,该通信系统包括该装置和信息处理设备,其中在预定覆盖区域内一个与另一个进行无线通信,该装置包括:
随机数产生装置,用于产生第一随机数;
装置加密装置,用于基于预定的密钥根据预定的算法加密或者解密信息;
装置秘密密钥存储装置,用于存储秘密密钥,该秘密密钥被用于加密和解密的装置加密装置使用,并与信息处理设备预共享;
通信ID发送装置,用于向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是通过装置加密装置用秘密密钥从第一随机数加密的ID,该第一随机数是响应于从信息处理设备发送的轮询由随机数产生装置产生的;以及
装置发送和接收装置,用于向信息处理设备发送或者从其接收信息,该信息是使用由随机数产生装置产生的随机数作为密钥通过装置加密装置加密或者解密的。
4.根据权利要求3的装置,其中该通信系统的通信协议包括近场通信接口和标准化为ISO/IEC 18092的协议-1(NFCIP-1),以及
其中通信ID发送装置根据NFCIP-1将NFC标识符嵌入为通信ID,在RF冲突避免和单一装置检测中使用该NFC标识符。
5.根据权利要求3的装置,其中还包括ID存储装置,用于存储装置的唯一ID,其中当从信息处理设备接收到读取唯一ID的请求时,该装置加密装置使用随机数产生装置产生的第一随机数作为密钥对存储在ID存储装置上的唯一ID加密,并将加密的唯一ID发送到信息处理设备。
6.根据权利要求5的装置,还包括确定装置,用于确定唯一ID是否已经被加密然后将其发送到信息处理设备,
其中当确定装置确定唯一ID已经被加密并发送到信息处理设备时,装置发送和接收装置对将要与信息处理设备通信的信息加密或解密。
7.根据权利要求3的装置,其中装置发送和接收装置使用随机数产生装置产生的第一随机数和用秘密密钥加密的、在轮询或者在轮询的下一次发送期间从信息处理设备发送的第二随机数,控制该装置加密装置对要与信息处理设备通信的信息加密和解密。
8.一种在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的装置的通信方法,该通信系统包括该装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信,该方法包括步骤:
产生随机数;
向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是用与信息处理设备预共享的秘密密钥根据预定算法通过对响应于从信息处理设备发送的轮询产生的随机数进行加密产生的;以及
发送或者接收信息,该信息是使用产生的随机数作为密钥根据算法加密或者解密的。
9.一种计算机可读程序,使得装置执行在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的该装置的通信方法,该通信系统包括该装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信,该计算机可读程序包括步骤:
产生随机数;
向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是用与信息处理设备预共享的秘密密钥根据预定算法通过对响应于从信息处理设备发送的轮询产生的随机数进行加密产生的;以及
发送或者接收信息,该信息是使用产生的随机数作为密钥根据算法加密或者解密的。
10.一种记录根据权利要求9的计算机可读程序的记录介质。
11.一种在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的信息处理设备,该通信系统包括该装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信,该信息处理设备包括:
设备加密装置,基于预定的秘密密钥根据预定的算法加密或者解密信息;
设备秘密密钥存储装置,用于存储秘密密钥的,用于加密或者解密的设备加密装置使用该秘密密钥并与该装置预共享该秘密密钥;
通信ID存储装置,用于存储包含在响应于轮询发送的然后从该装置接收的响应中的通信ID,该通信ID是唯一地将该装置识别为通信伙伴的标识符;
随机数获取装置,用于通过设备加密装置用秘密密钥解密通信ID获得第一随机数;以及
设备发送和接收装置,用于向装置发送或从其接收信息,该信息是用随机数获取装置获得的第一随机数通过设备加密装置加密或者解密的。
12.根据权利要求11的信息处理设备,其中通信系统的通信协议包括近场通信接口和标准化为ISO/IEC 18092的协议-1(NFCIP-1),以及
其中通信ID存储装置将NFC标识符存储为通信ID,该NFC标识符是响应于轮询在从该装置发送的响应中获得的,并在NFCIP-1中用于RF冲突避免和单一装置检测。
13.根据权利要求11的信息处理设备,其中当读取该装置的唯一ID时,设备发送和接收装置加密或者解密将要与该装置通信的信息。
14.根据权利要求11的信息处理设备,还包括用于产生第二随机数的随机数产生装置,
其中设备发送和接收装置用秘密密钥加密第二随机数并在轮询或者在轮询的下一次发送期间向该装置发送加密的第二随机数,并控制该设备加密装置以使用由随机数获取装置获得的第一随机数和第二随机数对要与该装置通信的信息加密或者解密。
15.一种在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中信息处理设备的信息处理方法,该通信系统包括该装置和该信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信,该信息处理方法包括步骤:
存储包含在响应于轮询发送的然后从该装置接收的响应中的通信ID,该通信ID是唯一地将该装置识别为通信伙伴的标识符;
通过根据算法解密通信ID获取随机数,该算法是使用与该装置预共享的秘密密钥预定的;以及
向该装置发送和从其接收信息,该信息是使用获得的随机数作为密钥根据算法加密或者解密的。
16.一种计算机可读程序,用于使得信息处理设备执行在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统的通信处理方法,该通信系统包括装置和该信息处理设备,在预定覆盖区域内一个和另一个进行无线通信,该计算机可读程序包括步骤:
存储包含在响应于轮询发送然后从该装置接收的响应中的通信ID,该通信ID是唯一地将该装置识别为通信伙伴的标识符;
通过根据算法解密通信ID获得随机数,该算法是使用与该装置预共享的秘密密钥预定的;以及
向该装置发送或者从其接收信息,该信息是使用获得的随机数作为密钥根据该算法加密或者解密的。
17.一种存储根据权利要求16的计算机可读程序的记录介质。
18.一种在预定覆盖区域内识别通信伙伴并以预定协议发送和接收信息的通信系统,该通信系统包括装置和信息处理设备,在预定覆盖区域内一个和另一个进行无线通信,
该装置包括:
装置随机数产生装置,用于产生第一随机数;
装置加密装置,用于基于预定的密钥根据预定的算法加密或者解密信息;
装置秘密密钥存储装置,用于存储秘密密钥,用于加密和解密的装置加密装置使用该秘密密钥,并与信息处理设备预共享该秘密密钥;
通信ID发送装置,用于向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是通过装置加密装置用秘密密钥从第一随机数加密的ID,该第一随机数是通过响应于从信息处理设备发送的轮询由装置随机数产生装置产生的;以及
装置发送和接收装置,,用于使用随机数产生装置产生的第一随机数和用秘密密钥加密的、在轮询或者轮询的下一次发送期间从信息处理设备发送的第二随机数,控制装置加密装置加密或者解密将要与信息处理设备通信的信息;以及
该信息处理设备包括:
设备随机数产生装置,用于产生第二随机数;
设备加密装置,用于基于预定的密钥根据预定的算法加密或者解密信息;
设备秘密密钥存储装置,用于存储秘密密钥,用于加密或者解密的设备加密装置使用该秘密密钥,并与该装置预共享该秘密密钥;
通信ID存储装置;存储包含在响应于轮询发送然后从该装置接收的响应中的通信ID,该通信ID唯一地将该信息处理设备识别为通信伙伴;
随机数获取装置,用于通过设备加密装置用秘密密钥解密通信ID获得第一随机数;
设备发送和接收装置,用于用秘密密钥加密第二随机数,并在轮询或者在轮询的下一次发送期间向该装置发送加密的第二随机数,并控制该装置加密装置以使用由随机数获取装置获得的第一随机数和第二随机数对将要与该装置通信的信息加密或者解密。
19.一种在预定覆盖区内唯一地识别通信伙伴并以预定通信协议发送和接收信息的通信系统的通信方法,该通信系统包括装置和信息处理设备,其中在预定覆盖区内一个和另一个进行无线通信,该方法包括步骤:
产生随机数;
向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是用与信息处理设备预共享的秘密密钥根据预定算法对响应于信息处理设备发送的轮询产生的第一随机数进行加密产生的;
向信息处理设备发送或者从其接收信息,该信息是根据算法使用产生的第一随机数和用该秘密密钥加密的、并在轮询或者轮询的下一次发送期间从信息处理设备发送的第二随机数作为密钥加密或者解密的;
产生第二随机数;
存储包含在响应于轮询发送的然后从该装置接收的响应中的通信ID,该通信ID是唯一将该装置识别为通信伙伴的标识符;
根据预定的算法通过用与该装置预共享的秘密密钥解密该通信ID获得第一随机数;以及
用该秘密密钥加密第二随机数,并在轮询或者在该轮询的下一次发送期间向该装置发送加密的秘密密钥,并发送或者接收信息,该信息是使用获得的第一随机数和第二随机数根据算法加密或者解密的。
20.一种在预定的覆盖区内唯一识别通信伙伴并以预定协议发送和接收信息的通信系统,该通信系统包括装置和信息处理设备,在预定覆盖区域内一个和另一个进行无线通信,
该装置包括:
随机数产生单元,用于产生随机数;
装置加密单元,用于基于预定的密钥,根据预定的算法加密或者解密信息;
装置秘密密钥存储单元,用于存储秘密密钥,用于加密和解密的装置加密单元使用该秘密密钥,并与信息处理设备预共享该秘密密钥;
通信ID发送单元,用于向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是通过装置加密单元用秘密密钥从随机数加密的ID,该随机数是响应于从信息处理设备发送的轮询由随机数产生单元产生的;以及
装置发送和接收单元,用于向信息处理设备发送或者从其接收信息,该信息是使用由随机数产生单元产生的随机数作为密钥通过装置加密单元加密或者解密的;以及
该信息处理设备包括:
设备加密单元,用于基于预定的密钥根据预定的算法加密或者解密信息;
设备秘密密钥存储单元,存储秘密密钥,该秘密密钥被用于加密或者解密的设备加密单元使用,并与该装置预共享;
通信ID存储单元,存储包含在响应于轮询发送的然后从装置接收的响应中的通信ID,该通信ID是用于唯一地将该装置识别为通信伙伴的标识符;
随机数获取单元,通过设备加密单元用秘密密钥解密通信ID获得随机数;以及
设备发送和接收单元,用于向装置发送或者从其接收信息,该信息是通过设备加密单元用随机数获取单元获得的随机数作为秘密密钥加密或者解密的。
21.一种在预定覆盖区域中唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的装置,该通信系统包括该装置和信息处理设备,其中在预定覆盖区域内一个与另一个进行无线通信,该装置包括:
随机数产生单元,用于产生第一随机数;
装置加密单元,用于基于预定的密钥根据预定的算法加密或者解密信息;
装置秘密密钥存储单元,用于存储秘密密钥,该秘密密钥被用于加密和解密的装置加密单元使用,并与信息处理设备预共享;
通信ID发送单元,用于向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别作为通信伙伴,并且该通信ID是通过装置加密单元用秘密密钥从第一随机数加密的ID,该第一随机数是响应于从信息处理设备发送的轮询由随机数产生单元产生的;和
装置发送和接收单元,用于向信息处理设备发送或者从其接收信息,该信息是使用由随机数产生单元产生的随机数作为密钥通过装置加密单元加密或者解密的。
22.一种在预定覆盖区域内唯一地识别通信伙伴并以预定的协议发送和接收信息的通信系统中的信息处理设备,该通信系统包括装置和该信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信,该信息处理设备包括:
设备加密单元,用于基于预定的密钥根据预定的算法加密或者解密信息;
设备秘密密钥存储单元,用于存储秘密密钥,用于加密或者解密的设备加密单元使用该秘密密钥,并与该装置预共享该秘密密钥;
通信ID存储单元,用于存储包含在响应于轮询发送的然后从该装置接收的响应中的通信ID,该通信ID是唯一地将该装置识别为通信伙伴的标识符;
随机数获取单元,通过设备加密单元用秘密密钥解密通信ID获得第一随机数;以及
设备发送和接收单元,用于向装置发送或从其接收信息,该信息是用随机数获取单元获得的第一随机数通过设备加密单元加密或者解密的。
23.一种在预定覆盖区域内识别通信伙伴并以预定协议发送和接收信息的通信系统,该通信系统包括装置和信息处理设备,其中在预定覆盖区域内一个和另一个进行无线通信,
该装置包括:
装置随机数产生单元,用于产生第一随机数;
装置加密单元,用于基于预定的秘密密钥根据预定的算法加密或者解密信息;
装置秘密密钥存储单元,用于存储秘密密钥,用于加密和解密的装置加密单元使用该秘密密钥,并与信息处理设备预共享该秘密密钥;
通信ID发送单元,用于向信息处理设备发送包含通信ID的响应,该通信ID唯一地将信息处理设备识别为通信伙伴,并且该通信ID是通过装置加密单元用秘密密钥从第一随机数加密的ID,该第一随机数是通过响应于从信息处理设备发送的轮询由装置随机数产生单元产生的;以及
装置发送和接收单元,用于使用随机数产生单元产生的第一随机数和用秘密密钥加密的、并在轮询或者轮询的下一次发送期间从信息处理设备发送的第二随机数,控制装置加密单元加密或者解密将要与信息处理设备通信的信息;以及
该信息处理设备包括:
设备随机数产生单元,用于产生第二随机数;
设备加密单元,用于基于预定的密钥根据预定的算法加密或者解密信息;
设备秘密密钥存储单元,用于存储秘密密钥,用于密或解密的设备加密单元使用该秘密密钥加,并与该装置预共享该秘密密钥;
通信ID存储单元,用于存储包含在响应于轮询发送然后从该装置接收的响应中的通信ID,该通信ID唯一地将该信息处理设备识别为通信伙伴;
随机数获取单元,通过设备加密单元用秘密密钥解密通信ID获得第一随机数;
设备发送和接收单元,用秘密密钥加密第二随机数并在轮询或者在轮询的下一次发送期间向该装置发送加密的第二随机数,并控制该装置加密单元以使用由随机数获取单元获得的第一随机数和第二随机数对要与该装置通信的信息加密或者解密。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006133774 | 2006-05-12 | ||
JP133774/06 | 2006-05-12 | ||
JP205702/06 | 2006-07-28 | ||
JP2006205702A JP5205720B2 (ja) | 2006-05-12 | 2006-07-28 | 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101162495A true CN101162495A (zh) | 2008-04-16 |
CN101162495B CN101162495B (zh) | 2012-04-25 |
Family
ID=38374156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710192941XA Expired - Fee Related CN101162495B (zh) | 2006-05-12 | 2007-05-14 | 通信系统、装置和方法,信息处理设备和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8605903B2 (zh) |
EP (1) | EP1855430A3 (zh) |
JP (1) | JP5205720B2 (zh) |
KR (1) | KR101325227B1 (zh) |
CN (1) | CN101162495B (zh) |
HK (1) | HK1111250A1 (zh) |
SG (1) | SG137751A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010057423A1 (zh) * | 2008-11-18 | 2010-05-27 | 中兴通讯股份有限公司 | 智能卡的加密、解密方法及系统、读写器 |
CN102194085A (zh) * | 2010-03-04 | 2011-09-21 | 英赛瑟库尔公司 | 借助nfc设备进行事务处理的方法 |
CN102270293A (zh) * | 2011-07-08 | 2011-12-07 | 南京航空航天大学 | 一种基于rfid技术的数据采集系统及其采集方法 |
CN101582125B (zh) * | 2008-05-13 | 2013-08-14 | 索尼株式会社 | 通信装置、通信方法、读写器和通信系统 |
CN103279775A (zh) * | 2013-05-03 | 2013-09-04 | 无锡昶达信息技术有限公司 | 能够保证秘密性和数据完整性的rfid系统及其实现方法 |
CN104106077A (zh) * | 2012-02-02 | 2014-10-15 | 高通股份有限公司 | 用于改进多个nfc-a设备的识别的方法和装置 |
CN106341381A (zh) * | 2015-07-06 | 2017-01-18 | 广达电脑股份有限公司 | 管理机架服务器系统的安全金钥的方法与系统 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4952433B2 (ja) * | 2007-08-08 | 2012-06-13 | ソニー株式会社 | 情報処理装置および方法、並びに、情報処理システム |
US8284939B2 (en) | 2007-10-01 | 2012-10-09 | Neology, Inc. | Systems and methods for preventing transmitted cryptographic parameters from compromising privacy |
JP2009258860A (ja) * | 2008-04-14 | 2009-11-05 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
JP2009266130A (ja) * | 2008-04-28 | 2009-11-12 | Sony Corp | 通信デバイスおよび応答方法 |
JP5523768B2 (ja) * | 2009-08-28 | 2014-06-18 | Kddi株式会社 | 情報通信システム、情報通信方法およびプログラム |
US8342415B2 (en) * | 2010-03-17 | 2013-01-01 | Inside Secure | Method of conducting a transaction using an NFC device |
EP2363825B1 (fr) * | 2010-03-04 | 2016-04-27 | Inside Secure | Procédé pour conduire une transaction au moyen d'un dispositif NFC |
CN102291241B (zh) * | 2011-09-15 | 2014-01-22 | 重庆市城投金卡信息产业股份有限公司 | 多数据安全模块的加密与解密方法及加解密装置 |
KR101781453B1 (ko) | 2011-09-22 | 2017-09-25 | 엘지전자 주식회사 | 전자 기기, 그것의 계정 관리 방법, 및 그것을 이용한 계정 관리 시스템 |
US9214988B2 (en) * | 2012-02-06 | 2015-12-15 | Qualcomm Incorporated | Methods and apparatus for improving peer communications using an active communication mode |
US9094049B2 (en) * | 2012-04-10 | 2015-07-28 | Qualcomm Incorporated | Methods and apparatus for improving device activition among a plurality of NFC devices that support type a RF technology |
US9331744B2 (en) | 2012-05-18 | 2016-05-03 | Qualcomm Incorporated | Methods and apparatus for improving collision resolution among multiple NFC-A devices |
JP5956847B2 (ja) * | 2012-06-28 | 2016-07-27 | キヤノン株式会社 | 情報端末及びその制御方法、並びにプログラム |
CN103678959A (zh) * | 2013-11-12 | 2014-03-26 | 杭州晟元芯片技术有限公司 | 一种基于移动存储设备的数据保护方法 |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10142301B1 (en) * | 2014-09-17 | 2018-11-27 | Amazon Technologies, Inc. | Encrypted data delivery without intervening decryption |
CN104869566B (zh) * | 2015-06-15 | 2018-05-22 | 湖北师范学院 | 一种通过混沌信号对信息进行加密的通信系统 |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US20170034214A1 (en) * | 2015-07-30 | 2017-02-02 | Northrop Grumman Systems Corporation | Apparatus and method for cross enclave information control |
KR102017101B1 (ko) * | 2017-02-02 | 2019-09-03 | 박현주 | 사물 인터넷 보안 모듈 |
TWI753146B (zh) | 2017-04-14 | 2022-01-21 | 日商索尼股份有限公司 | 非接觸通訊裝置及通訊系統 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212039A (ja) * | 1988-02-19 | 1989-08-25 | Toshiba Corp | 暗号化鍵共有装置 |
JPH0231290A (ja) * | 1988-07-21 | 1990-02-01 | Matsushita Electric Ind Co Ltd | Icカード装置 |
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
JP2002232414A (ja) * | 2001-02-06 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法及び装置並びにプログラム及び記録媒体 |
US7519655B2 (en) * | 2001-05-24 | 2009-04-14 | Sony Corporation | Service providing method and integrated circuit |
JP2003143128A (ja) * | 2001-11-05 | 2003-05-16 | Open Loop:Kk | 通信システム及び通信方法 |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
JP2004282295A (ja) * | 2003-03-14 | 2004-10-07 | Sangaku Renkei Kiko Kyushu:Kk | ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム |
JP2004127052A (ja) * | 2002-10-04 | 2004-04-22 | Sony Corp | データ管理システム、仮想メモリ装置及び仮想メモリの制御方法、並びにicモジュール・アクセス装置及びicモジュールへのアクセス制御方法 |
JP2004215225A (ja) * | 2002-12-17 | 2004-07-29 | Sony Corp | 通信システムおよび通信方法、並びにデータ処理装置 |
US20040181517A1 (en) * | 2003-03-13 | 2004-09-16 | Younghee Jung | System and method for social interaction |
US20050014468A1 (en) * | 2003-07-18 | 2005-01-20 | Juha Salokannel | Scalable bluetooth multi-mode radio module |
JP4611679B2 (ja) | 2003-07-25 | 2011-01-12 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
US20050273609A1 (en) * | 2004-06-04 | 2005-12-08 | Nokia Corporation | Setting up a short-range wireless data transmission connection between devices |
JP2005348306A (ja) | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
JP4670270B2 (ja) * | 2004-06-28 | 2011-04-13 | ソニー株式会社 | 通信システム及び通信装置 |
EP1630712A1 (en) * | 2004-08-24 | 2006-03-01 | Sony Deutschland GmbH | Method for operating a near field communication system |
-
2006
- 2006-07-28 JP JP2006205702A patent/JP5205720B2/ja not_active Expired - Fee Related
-
2007
- 2007-05-04 EP EP20070251881 patent/EP1855430A3/en not_active Withdrawn
- 2007-05-04 SG SG200703233-7A patent/SG137751A1/en unknown
- 2007-05-08 US US11/797,808 patent/US8605903B2/en not_active Expired - Fee Related
- 2007-05-11 KR KR20070045952A patent/KR101325227B1/ko not_active IP Right Cessation
- 2007-05-14 CN CN200710192941XA patent/CN101162495B/zh not_active Expired - Fee Related
-
2008
- 2008-05-28 HK HK08105930A patent/HK1111250A1/xx not_active IP Right Cessation
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407446B2 (en) | 2008-05-13 | 2016-08-02 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
CN101582125B (zh) * | 2008-05-13 | 2013-08-14 | 索尼株式会社 | 通信装置、通信方法、读写器和通信系统 |
US10291398B2 (en) | 2008-05-13 | 2019-05-14 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
CN101739758B (zh) * | 2008-11-18 | 2012-12-19 | 中兴通讯股份有限公司 | 智能卡的加密、解密方法及系统、读写器 |
WO2010057423A1 (zh) * | 2008-11-18 | 2010-05-27 | 中兴通讯股份有限公司 | 智能卡的加密、解密方法及系统、读写器 |
CN102194085A (zh) * | 2010-03-04 | 2011-09-21 | 英赛瑟库尔公司 | 借助nfc设备进行事务处理的方法 |
CN102194085B (zh) * | 2010-03-04 | 2015-10-07 | 英赛瑟库尔公司 | 借助nfc设备进行事务处理的方法 |
CN102270293A (zh) * | 2011-07-08 | 2011-12-07 | 南京航空航天大学 | 一种基于rfid技术的数据采集系统及其采集方法 |
CN104106077A (zh) * | 2012-02-02 | 2014-10-15 | 高通股份有限公司 | 用于改进多个nfc-a设备的识别的方法和装置 |
CN104106077B (zh) * | 2012-02-02 | 2018-01-09 | 高通股份有限公司 | 用于改进多个nfc‑a设备的识别的方法和装置 |
CN103279775B (zh) * | 2013-05-03 | 2016-08-03 | 无锡昶达信息技术有限公司 | 能够保证秘密性和数据完整性的rfid系统及其实现方法 |
CN103279775A (zh) * | 2013-05-03 | 2013-09-04 | 无锡昶达信息技术有限公司 | 能够保证秘密性和数据完整性的rfid系统及其实现方法 |
CN106341381A (zh) * | 2015-07-06 | 2017-01-18 | 广达电脑股份有限公司 | 管理机架服务器系统的安全金钥的方法与系统 |
CN106341381B (zh) * | 2015-07-06 | 2019-08-09 | 广达电脑股份有限公司 | 管理机架服务器系统的安全金钥的方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5205720B2 (ja) | 2013-06-05 |
JP2007329884A (ja) | 2007-12-20 |
CN101162495B (zh) | 2012-04-25 |
KR20070109941A (ko) | 2007-11-15 |
US20080137862A1 (en) | 2008-06-12 |
EP1855430A2 (en) | 2007-11-14 |
SG137751A1 (en) | 2007-12-28 |
EP1855430A3 (en) | 2015-05-06 |
HK1111250A1 (en) | 2008-08-01 |
US8605903B2 (en) | 2013-12-10 |
KR101325227B1 (ko) | 2013-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101162495B (zh) | 通信系统、装置和方法,信息处理设备和方法 | |
US10341341B2 (en) | RFID authentication architecture and methods for RFID authentication | |
US8837725B2 (en) | Communication system and communication method | |
US8315391B2 (en) | Information access system, reader/writer device and contactless information storage device | |
US20060050877A1 (en) | Information processing apparatus and method, program, and recording medium | |
US8947211B2 (en) | Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method | |
US20160197892A1 (en) | Communication system and communication method | |
US20090153290A1 (en) | Secure interface for access control systems | |
US20030112972A1 (en) | Data carrier for the secure transmission of information and method thereof | |
US20120176229A1 (en) | Method, Transponder, and System for Secure Data Exchange | |
US10291398B2 (en) | Communication device, communication method, reader/writer, and communication system | |
US20210351942A1 (en) | Embedding protected memory access into a rfid authentication process based on a challenge-response mechanism | |
KR100728629B1 (ko) | Rfid 태그의 위조 방지를 위한 시스템 및 방법 | |
WO2012019397A1 (zh) | 一种射频识别标签识别的方法及系统 | |
JP2005295408A (ja) | 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム | |
US10511946B2 (en) | Dynamic secure messaging | |
JP2010141639A (ja) | 通信システムおよび通信方法 | |
JPH1125231A (ja) | メンテナンス装置およびメンテナンス方法 | |
JP2013211061A (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1111250 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1111250 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120425 Termination date: 20150514 |
|
EXPY | Termination of patent right or utility model |