CN101351987B - 通信系统和通信方法 - Google Patents
通信系统和通信方法 Download PDFInfo
- Publication number
- CN101351987B CN101351987B CN2007800010321A CN200780001032A CN101351987B CN 101351987 B CN101351987 B CN 101351987B CN 2007800010321 A CN2007800010321 A CN 2007800010321A CN 200780001032 A CN200780001032 A CN 200780001032A CN 101351987 B CN101351987 B CN 101351987B
- Authority
- CN
- China
- Prior art keywords
- identifier
- key
- random number
- polling request
- poll response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 84
- 238000000034 method Methods 0.000 title abstract description 17
- 238000003860 storage Methods 0.000 claims abstract description 101
- 230000004044 response Effects 0.000 claims description 108
- 238000012545 processing Methods 0.000 claims description 59
- 238000004519 manufacturing process Methods 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 18
- 230000010365 information processing Effects 0.000 abstract description 2
- 238000004364 calculation method Methods 0.000 description 23
- 238000013500 data storage Methods 0.000 description 6
- 239000007858 starting material Substances 0.000 description 6
- 210000000352 storage cell Anatomy 0.000 description 6
- 210000004027 cell Anatomy 0.000 description 4
- 230000001276 controlling effect Effects 0.000 description 4
- 101100424688 Arabidopsis thaliana ESK1 gene Proteins 0.000 description 3
- 101000712673 Mus musculus TGF-beta receptor type-1 Proteins 0.000 description 3
- 101150055994 SSN2 gene Proteins 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000014759 maintenance of location Effects 0.000 description 3
- 230000005855 radiation Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000005906 menstruation Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/40—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
- H04B5/48—Transceivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
可以提供一种通信系统和一种通信方法、一种信息处理设备和方法、一种装置、一种程序、及一种记录介质。阅读器/写入器(100)包括包含多个秘密密钥的秘密密钥存储单元(101),并且把用来辨别秘密密钥的标识符传输到IC卡(200)。IC卡(200)读出与接收的标识符相对应的秘密密钥,加密由随机数产生单元(202)产生的随机数,并把它传输到阅读器/写入器(100)。阅读器/写入器(100)读出在秘密密钥存储单元(101)中存储的并且与事先传输到IC卡(200)的标识符相对应的秘密密钥,并且解密接收的加密随机数。本发明可应用于例如通过NFCIP方法进行通信的设备。
Description
技术领域
本发明涉及通信系统和通信方法、装置、信息处理设备和方法、程序、及记录介质。具体地说,本发明涉及借助于其通过简单构造可安全和非常便利地进行通信的一种通信系统和通信方法、一种装置、一种信息处理设备和方法、一种程序、及一种记录介质。
背景技术
作为进行近场通信的系统,例如,IC(集成电路)系统是众所周知的。在IC卡系统中,阅读器/写入器通过产生电磁波形成所谓的RF(射频)场(磁场)的场。然后,当IC卡变得靠近阅读器/写入器时,IC卡通过电磁感应接收电力的供给,并且与阅读器/写入器进行数据传输。
在IC卡系统中,如果多个IC卡变得靠近一个阅读器/写入器,则阅读器/写入器必须辨别多个IC卡的每一个,规定通信对方,及进行通信。
作为用来辨别多个IC卡的方法,已经提出了一种方法,在该方法中,作为唯一辨别号码的ID赋予IC卡并且ID从IC卡报告给阅读器/写入器。如果如以上描述的那样将唯一ID赋予IC卡,则ID在IC卡中不会一致。
此外,已经提出了一种其中产生随机数并且随机数临时作为在IC卡中的自身ID使用的方法。当随机数用作ID时,可能发生的是,同一随机数作为在多个IC卡中的ID使用。在这种情况下,如果阅读器/写入器把数据发送到ID,则多个IC卡同时响应而引起干扰(冲突),从而不允许阅读器/写入器正常地从IC卡获得响应。
已经做出一种准确地辨别多个通信对方中的每一个并且防止从两个或更多个通信对方同时接收响应而防止这样一种情形的提议(例如,参考专利文件1)。
[专利文件1]日本专利No.3695464
发明内容
顺便说明,当一个ID赋予一张IC卡时,可以辨别IC卡。然而,例如,在其中希望对于多种服务允许使用一张IC卡并且对于服务分别赋予ID的情况下,ID的数量增加,从而不能说这是一种最佳方法。
此外,当把ID赋予IC卡时,ID可由任何阅读器/写入器读取。因而,例如,如果拥有IC卡,则卡的拥有人基于其ID而被辨别,从而已经存在隐私或安全性的问题,如侵害个人隐私。
ISO/IEC18092(NFCIP-1)已经定义为其中标准化NFCIP(近场通信-接口和协议)-1的标准,这是一种辨别在允许与阅读器/写入器的通信范围中存在的IC卡或RFID的方法。根据这个标准,可防止冲突而不用把对于IC卡或RFID唯一的ID发送到阅读器/写入器。
然而,在NFCIP-1中,由于不发送对于IC卡或RFID唯一的ID,所以不可能在这种状态下辨别各个IC卡或RFID本身。因而,如果需要辨别各个IC卡或RFID,则可考虑把对于IC卡或RFID唯一的ID存储在芯片的数据区域中并且按需要把唯一ID发送到阅读器/写入器。然而,根据这种方法,需要通过加密安全地发送对于IC卡或RFID唯一的ID。
本发明鉴于上述之类的情形而做出,并且目的在于允许通过简单构造安全并非常便利地进行信息通信。
根据本发明一个方面的通信系统是由进行通信的信息处理设备和装置构成的通信系统,其中信息处理设备包括:第一存储部件,它存储一个或多个密钥;轮询请求产生部件,它产生包括辨别密钥的标识符的轮询请求;及获得部件,它从第一存储部件读取由标识符辨别的密钥,并且通过密钥解密加密数据以获得随机数,加密数据包括在响应轮询请求从所述装置供给的轮询响应中;并且其中所述装置包括:随机数产生部件,它产生随机数;第二存储部件,它存储一个或多个密钥;读取部件,它从第二存储部件读取与在轮询请求中包括的标识符相对应的密钥;加密部件,它通过由读取部件读取的密钥加密由随机数产生部件产生的随机数;及轮询响应产生部件,它产生包括由加密部件加密的随机数的数据的轮询响应。
密钥可以构造成由第一标识符和第二标识符唯一地辨别,第二标识符从属于第一标识符,并且第一存储部件和第二存储部件中的每一个可以构造成相关联地存储第一标识符、第二标识符、及所述密钥中的每一个。
轮询请求产生部件可以构造成包括作为在轮询请求中的标识符的第一标识符,轮询响应产生部件可以构造成在轮询响应中还包括第二标识符,及获得部件构造成由在轮询请求中包括的第一标识符和在轮询响应中包括的第二标识符辨别密钥和从第一存储部件读取密钥。
所述装置可以构造成还包括第一混列计算部件,它进行其中将混列函数应用到由随机数产生部件产生的随机数上的计算,轮询响应产生部件可以构造成在轮询响应中还包括由第一混列计算部件计算的第一混列值,及信息处理设备可以构造成还包括:第二混列计算部件,它进行其中将混列函数应用到由获得部件获得的随机数上的计算;和比较部件,它把由第二混列计算部件计算的第二混列值与在轮询响应中包括的第一混列值相比较。
根据本发明的通信系统方面的通信方法是由进行通信的信息处理设备和装置构成的通信系统的通信方法,其中信息处理设备执行以下步骤:存储一个或多个密钥;轮询请求产生步骤,产生其中包括辨别密钥的标识符的轮询请求;及获得步骤,读取由标识符辨别的密钥,并且通过密钥解密加密数据以获得随机数,加密数据包括在响应轮询请求从所述装置供给的轮询响应中;并且其中所述装置执行以下步骤:产生随机数;存储一个或多个密钥;读取与在轮询请求中包括的标识符相对应的密钥;通过读取的密钥加密产生的随机数;及产生包括加密随机数的数据的轮询响应。
在根据本发明的一个方面的通信系统和通信方法中,进行通信的双方中的每一方存储一个或多个密钥,指示在一个或多个存储的密钥中哪个密钥要使用的标识符的数据从一方发送到另一方,及在这样的数据的接收侧上,使用与标识符相对应的密钥加密产生的随机数,并且加密的随机数返回到从其已经发送了数据的对方。
根据本发明的一个方面的信息处理设备是与装置进行通信的信息处理设备,包括:存储部件,它存储一个或多个密钥;轮询请求产生部件,它产生其中包括辨别密钥的标识符的轮询请求;及获得部件,它从存储部件读取由标识符辨别的密钥,并且通过密钥解密加密数据以获得随机数,加密数据包括在响应轮询请求从所述装置供给的轮询响应中。
密钥可以构造成由第一标识符和第二标识符唯一地辨别,第二标识符从属于第一标识符,并且存储部件可以构造成相关联地存储第一标识符、第二标识符、及所述密钥中的每一个。
轮询请求产生部件可以构造成包括作为在轮询请求中的标识符的第一标识符,轮询响应可以构造成还包括第二标识符,及获得部件可以构造成由在轮询请求中包括的第一标识符和在轮询响应中包括的第二标识符辨别密钥、和从存储部件读取密钥。
还可以提供:混列计算部件,它进行其中将混列函数应用到由获得部件获得的随机数上的计算;和比较部件,它把由混列计算部件计算的混列值与在轮询响应中包括的混列值相比较。
根据本发明的信息处理设备方面的通信方法是与装置进行通信的信息处理设备的通信方法,包括:读取控制步骤,控制从在存储部件中存储的一个或多个密钥读取一个密钥;轮询请求产生步骤,产生其中包括辨别密钥的标识符的轮询请求;及获得步骤,在读取控制步骤的控制下从存储部件读取由标识符辨别的密钥,并且通过密钥解密加密数据以获得随机数,加密数据包括在响应轮询请求从所述装置供给的轮询响应中。
根据控制本发明的信息处理设备的计算机方面的程序是控制与装置进行通信的信息处理设备的计算机的程序,包括:读取控制步骤,控制从在存储部件中存储的一个或多个密钥读取一个密钥;轮询请求产生步骤,产生其中包括辨别密钥的标识符的轮询请求;及获得步骤,在读取控制步骤的控制下从存储部件读取由标识符辨别的密钥,并且通过密钥解密加密数据以获得随机数,加密数据包括在响应轮询请求从所述装置供给的轮询响应中。
根据控制本发明的信息处理设备的计算机方面的记录介质具有记录在其上的程序,该程序使控制与装置进行通信的信息处理设备的计算机执行处理,该处理包括:读取控制步骤,控制从在存储部件中存储的一个或多个密钥读取一个密钥;轮询请求产生步骤,产生其中包括辨别密钥的标识符的轮询请求;及获得步骤,在读取控制步骤的控制下从存储部件读取由标识符辨别的密钥,并且通过密钥解密加密数据以获得随机数,加密数据包括在响应轮询请求从所述装置供给的轮询响应中。
在根据本发明的一个方面的信息处理方法、通信方法及程序中,存储一个或多个密钥,并且用来唯一地辨别存储的密钥的信息包括在当进行与另一个设备的通信时产生的轮询请求中。
根据本发明的一个方面的装置是与信息处理设备进行通信的装置,包括:随机数产生部件,它产生随机数;存储部件,它存储一个或多个密钥;读取部件,它从存储部件读取密钥,密钥与在来自信息处理设备的轮询请求中包括的用来辨别密钥的标识符相对应;加密部件,它通过由读取部件读取的密钥加密由随机数产生部件产生的随机数;及轮询响应产生部件,它产生包括由加密部件加密的随机数的数据的轮询响应。
密钥可以构造成由第一标识符和第二标识符唯一地辨别,第二标识符从属于第一标识符,并且存储部件可以构造成相关联地存储第一标识符、第二标识符、及密钥中的每一个。
轮询响应产生部件可以构造成在轮询响应中还包括第二标识符。
还可以提供混列计算部件,它进行其中将混列函数应用到由随机数产生部件产生的随机数上的计算,并且轮询响应产生部件可以构造成在轮询响应中还包括由混列计算部件计算的混列值。
根据本发明的装置方面的通信方法是与信息处理设备进行通信的装置的通信方法,包括:随机数产生步骤,产生随机数;读取控制步骤,控制用来从其中存储一个或多个密钥的存储部件读取密钥的处理,该密钥与在来自信息处理设备的轮询请求中包括的用来辨别密钥的标识符相对应;加密步骤,通过其读取已经由在读取控制步骤中的处理控制的密钥,加密由在随机数产生步骤中的处理产生的随机数;及轮询响应产生步骤,产生包括由在加密步骤中的处理加密的随机数的数据的轮询响应。
根据本发明的装置方面的程序是控制与信息处理设备进行通信的装置的计算机的程序,包括:随机数产生步骤,产生随机数;读取控制步骤,控制用来从其中存储一个或多个密钥的存储部件读取密钥的处理,该密钥与在来自信息处理设备的轮询请求中包括的用来辨别密钥的标识符相对应;加密步骤,通过其读取已经由在读取控制步骤中的处理控制的密钥,加密由在随机数产生步骤中的处理产生的随机数;及轮询响应产生步骤,产生包括由在加密步骤中的处理加密的随机数的数据的轮询响应。
根据本发明的装置方面的记录介质具有在其上记录的程序,该程序使控制与信息处理设备进行通信的装置的计算机执行处理,该处理包括:随机数产生步骤,产生随机数;读取控制步骤,控制用来从其中存储一个或多个密钥的存储部件读取密钥的处理,该密钥与在来自信息处理设备的轮询请求中包括的用来辨别密钥的标识符相对应;加密步骤,通过其读取已经由在读取控制步骤中的处理控制的密钥,加密由在随机数产生步骤中的处理产生的随机数;及轮询响应产生步骤,产生包括由在加密步骤中的处理加密的随机数的数据的轮询响应。
在根据本发明的方面的装置、通信方法及程序中,由在从另一个设备发送的轮询请求中包括的、用来辨别在一个或多个密钥中的一个密钥的信息,在存储它本身的一个或多个密钥中读取一个密钥,并且通过密钥加密产生的随机数。
根据本发明的方面,有可能应对多条信息,并且当通信这些信息时在具有高安全性的状态下进行通信。
附图说明
图1是表示应用本发明的通信系统的实施例的构造的图。
图2是解释在图1中表示的通信系统的操作的流程图。
图3是解释在步骤S101中执行的轮询请求产生和发送处理的细节的流程图。
图4是解释在步骤S122中执行的轮询响应产生和发送处理的细节的流程图。
图5是解释在步骤S103中执行的随机数获得处理的细节的流程图。
图6是用来解释轮询请求的产生的图。
图7是用来解释轮询请求的数据结构的图。
图8是用来解释轮询响应的产生的图。
图9是用来解释轮询响应的数据结构的图。
图10是用来解释在从轮询响应获得随机数B时的处理的图。
图11是表示应用本发明的通信系统的另一种构造的图。
图12是用来解释在秘密密钥存储单元301中存储的秘密密钥的图。
图13是用来解释轮询请求的产生的图。
图14是解释在步骤S122中执行的、与轮询响应产生和发送相关的另一个处理的细节的流程图。
图15是用来解释轮询响应的产生的图。
图16是用来解释轮询响应的数据结构的图。
图17是解释在步骤S103中执行的、与随机数的获得相关的另一个处理的细节的流程图。
图18是用来在从轮询响应获得随机数B时的处理的图。
附图标记描述
50通信系统,100阅读器/写入器,101秘密密钥存储单元,102输入/输出单元,103RAM,104ROM,105CPU,106密码计算单元,200IC卡,201输入/输出单元,202随机数产生单元,203秘密密钥存储单元,204ID存储单元,205数据存储单元,206ROM,207CPU,208密码计算单元,300阅读器/写入器,301秘密密钥存储单元,302混列计算单元,400IC卡,401秘密密钥存储单元,402混列计算单元
具体实施方式
下文,将参照附图描述本发明的实施例。
[系统构造的例子]
图1是表示在应用本发明的通信系统50的实施例中的构造的例子的方块图。通信系统50由阅读器/写入器100和IC卡200构造,并且例如,阅读器/写入器100和IC卡200经它们各自的天线等无线地进行通信。
阅读器/写入器100构造成包括秘密密钥存储单元101、输入/输出单元102、RAM(随机存取存储器)103、ROM(只读存储器)104、CPU(中央处理单元)105、及密码计算单元106。
IC卡200构造成包括输入/输出单元201、随机数产生单元202、秘密密钥存储单元203、ID存储单元204、数据存储单元205、ROM206、CPU 207、及密码计算单元208。
输入/输出单元102构造成辐射预定电磁波,并且基于由此引起的负载变化检测IC卡200是否放置在附近,并构造成具有天线(未表示),当例如IC卡200放置在附近时该天线与IC卡200交换各种类型的数据。
输入/输出单元102例如基于从CPU 105供给的数据ASK(幅移键控)调制从振荡电路(OSC)供给的、具有预定频率的载波,并且从天线输出产生的调制波作为电磁波。此外,输入/输出单元102解调经天线获得的调制波(ASK调制波),并且把解调数据供给到CPU105。
阅读器/写入器100的CPU 105把在ROM 104中存储的程序加载到RAM 103等中,由此执行各种类型的处理。此外,根据需要,RAM 103存储当CPU 105执行各种类型的处理时需要的数据等。
CPU 105构造成能够通过控制密码计算单元106根据预定密码算法加密和解密数据。这里,作为密码计算单元106的密码算法,可使用如DES(数据加密标准)、三重DES、或AES(高级加密标准)的密码算法,其是称为秘密密钥(普通密钥)加密系统的密码算法。
当阅读器/写入器100加密或解密数据时,例如,CPU 105把在秘密密钥存储单元101中存储的秘密密钥与要加密或解密的数据一起供给到密码计算单元106,从而密码计算单元106使用供给的秘密密钥执行供给数据的加密或解密。
如以后将描述的那样,在阅读器/写入器100和IC卡200中分别存储的秘密密钥基本上是相同的密钥。然而,在这个实施例中,允许存储一个或多个密钥,并且没有必要所有存储的密钥是相同的密钥。
IC卡200的输入/输出单元201构造成例如具有由线圈形状天线和电容器构造的LC电路,并且LC电路构造成与从布置在附近的阅读器/写入器100辐射的、具有预定频率的电磁波谐振。此外,输入/输出单元201通过ASK解调,整流在天线处激励的交流磁场,稳定它,并把结果供给到每个部分作为直流电源。从阅读器/写入器100辐射的电磁波的功率调节成产生提供IC卡200需要的功率的磁场。
此外,输入/输出单元201通过包检测解调经天线接收的调制波(ASK调制波),BPSK(二进制相移键控)解调该解调数据及把结果供给到CPU 207,并且产生具有与接收信号的时钟频率相同的频率的时钟信号和把时钟信号供给到CPU 207。
此外,当把预定信息发送到阅读器/写入器100时,输入/输出单元201例如基于天线负载的变化,ASK调制从CPU 207供给并BPSK调制的数据,并且把调制分量经天线供给到阅读器/写入器100。
IC卡200的CPU 207通过执行在ROM 206中存储的程序等执行各种类型的处理。秘密密钥存储单元203、ID存储单元204、及数据存储单元205由EEPROM(电可擦除可编程只读存储器)等形成,每个占据EEPROM的存储区域的一部分。
CPU 207构造成能够通过控制密码计算单元208根据预定密码算法加密和解密数据。这里,密码计算单元208的加密算法是与在阅读器/写入器100侧上的密码计算单元106的密码算法相同的算法。
当在IC卡200中加密或解密数据时,例如,CPU 207把在秘密密钥存储单元203中存储的秘密密钥与要加密或解密的数据一起供给到密码计算单元208,从而密码计算单元208使用供给的秘密密钥执行供给数据的加密或解密。
随机数产生单元202按需要产生具有预定位数的随机数。如以后将详细描述的那样,在IC卡200与阅读器/写入器100之间进行的通信中,这个随机数用作用于会话ID的、和在会话中交换的数据的加密或解密的会话密钥,该会话ID用来相互辨别在这些方之间的通信对方。
ID存储单元204存储作为对于IC卡200唯一的标识信息的卡ID。
数据存储单元205按需要存储用来提供使用IC卡200进行的各种服务等的应用数据等。
注意,可以把密码计算单元106和密码计算单元208中的每一个构造成软件。
由于阅读器/写入器100和IC卡200如以上描述的那样无线地进行通信,所以产生对于所谓冲突的担心,在冲突中,两个或更多个IC卡或阅读器/写入器同时发射电磁波,并且作为结果,IC卡或阅读器/写入器变为不能区分电磁波已经从哪个目标发射。然而,在通信系统50中的阅读器/写入器100和IC卡200中的每一个进行符合NFCIP(近场通信-接口和协议)-1的通信,NFCIP-1是一种可以辨别在其中允许与阅读器/写入器通信的范围中存在的IC卡或RFID的通信方法。
NFCIP-1包括用于RF检测和冲突避免的方案以便实现与通过其它NFCIP-1装置的通信和通过在同一带中进行通信的其它装置的通信的兼容性,并且使用称为NFC标识符(NFCID)的NFC装置的标识符,该标识符使用在RF冲突避免时和在单一装置检测处理中使用的随机数。例如,在多种现有通信系统中,IC卡的唯一ID发送到阅读器/写入器,并且阅读器/写入器基于ID辨别各个IC卡,由此试图防止冲突。在NFCIP-1中,不需要把IC卡的唯一ID发送到阅读器/写入器。
因而,在通信系统50中,没有把对于IC卡200唯一的卡ID发送到阅读器/写入器100,阅读器/写入器100和IC卡200中的每一个可唯一地辨别通信对方,从而可防止冲突。
注意NFCIP-1在ISO/IEC18092中详细地描述。
下文,将通过其中阅读器/写入器100作为在NFCIP-1中定义的启动器操作并且IC卡200作为在NFCIP-1中定义的目标操作的例子将给出描述。
[关于系统操作]
接下来,将参照在图2至5中的流程图描述在图1中表示的通信系统50的操作。
注意,如下描述将描述与在数据交换之前的阶段(在进行服务之前的阶段)处的信息交换相关的处理,例如,把在阅读器/写入器100和IC卡200之一中存储的数据拷贝到另一个。就是说,将描述在交换数据之前的阶段处执行的、在建立会话时的处理。
此外,将参照在图2中的流程图描述作为整体的通信系统50的操作的概要。然后,将参照图3至5描述在每个步骤中的处理的细节。
在步骤S101中,阅读器/写入器100产生轮询请求,并且把它发送到IC卡200。如果IC卡200位于这样一个距离内从而允许通过阅读器/写入器100的通信,则在步骤S121中,IC卡200从阅读器/写入器100接收轮询请求。
在步骤S122中,IC卡200通过加密随机数产生会话密钥,并且把包括会话密钥的轮询响应发送到阅读器/写入器100。在步骤S102中,阅读器/写入器100从IC卡200接收轮询响应,并且在步骤S103中,执行用来获得在IC卡200侧加密的随机数的随机数获得处理。
当通过在阅读器/写入器100与IC卡200侧之间执行这样的处理,已经建立其中允许通信的状态时,例如,在建立的会话中保持安全性的状态下进行诸如从一个向另一个交换数据之类的处理。
另一方面,例如,如果在IC卡200侧加密的随机数与在阅读器/写入器100侧获得的随机数不匹配,则还未建立其中允许通信的状态,从而进行诸如不执行后续通信之类的处理。
接下来,将描述在图2中表示的每个步骤中进行的处理的细节。首先,将参照在图3中的流程图描述在步骤S101中由阅读器/写入器100进行的轮询请求产生和发送处理。
在步骤S211中,阅读器/写入器100的CPU 105(图1)从在秘密密钥存储单元101中存储的多个秘密密钥(一个或多个秘密密钥)中选择一个秘密密钥。
这里,将参照图6另外描述在秘密密钥存储单元101中存储的秘密密钥。在图6中表示的例子中,秘密密钥存储单元101存储N个秘密密钥,即秘密密钥pk00至pkN。此外,为了各个秘密密钥的辨别,N个标识符,即标识符pksn0至pksnN分别与pk00至pkN相关联地存储。
这里,pk是预共享密钥的缩写,并且它表示事先在阅读器/写入器100与IC卡200(启动器与目标)之间共享的秘密密钥。pksn是预共享密钥槽号的缩写,并且它表示用来辨别每个预共享密钥的号码。
在如下描述中,当不需要在秘密密钥pk00至pkN中的个别区分时,它们将简单地表示为秘密密钥pk。其它密钥、标识符等等将类似地表示。
在步骤S211中,在秘密密钥存储单元101中存储的秘密密钥pk00至pkN中选择一个秘密密钥pk,并且读取用来辨别选择的秘密密钥pk的标识符pksn。注意,由于在这个阶段不执行使用秘密密钥pk的处理,所以代之以在秘密密钥pk的选择之后读取与选择的秘密密钥pk相对应的标识符pksn,可以选择和读取标识符pksn。这里,描述将继续,假定秘密密钥pk00被选择并且与秘密密钥pk00相对应的标识符pksn0被读取(标识符pksn0被选择和读取)。
基于预定条件选择在多个秘密密钥pk中要选择哪个秘密密钥pk,例如,选择在与其它IC卡200的通信中当前不使用的秘密密钥,按照用作通信对方等的IC卡200选择秘密密钥。
在步骤S212中,产生轮询请求。产生的轮询请求包括在步骤S211的处理中读取的标识符pksn。例如,如图6中所示,产生其中存储标识符pksn0的轮询请求。
图7是表示产生的轮询请求的数据结构的图。在图7中表示的轮询请求表示在其中阅读器/写入器100和IC卡200根据在NFCIP(近场通信-接口和协议)-1中定义的方法进行通信的情况下的数据结构。
前同步码是由6个字节构造的字段,其中存储所有逻辑“0”的数据。Sync是由2个字节构造的字段,其中存储用于在启动器与目标之间的通信同步的用于同步的数据。CRC(循环冗余校验)是由2个字节构造的字段,其中存储用于错误检测和由预定方法计算的数据。
TSN是时隙号码的缩写。TSN(时隙号码)是指示规定时间范围的号码的数据,在该时间范围中,轮询请求的接收侧按NFCIP-1标准发送轮询响应。这个TSN是8位字段。
尽管TSN是8位字段,但为了刚好代表时隙号码,可以在8位中使用用于代表的4位。因而,在这个实施例中,在TSN的8位字段中的4位分配给代表时隙号码的数据(在图7中表示为tsn),并且剩余4位分配给代表标识符pksn的数据(在图7中表示为pksn)。
在步骤S212中,产生具有在图7中表示的数据结构的轮询请求。当产生轮询请求时,从秘密密钥存储单元101读取的标识符pksn存储在轮询请求中。标识符pksn存储在构成轮询请求的TSN的4位区域中。
在步骤S213中,产生的轮询请求发送到IC卡200。
CPU 105(图1)从秘密密钥存储单元101读取辨别秘密密钥pk的标识符pksn,产生包括标识符pksn的轮询请求,并控制输入/输出单元102把轮询请求发送到IC卡200。此外,按需要,CPU 105把在轮询请求中包括的标识符pksn存储在RAM 103中。
如以上描述那样由阅读器/写入器100产生的轮询请求在步骤S121中由在通信范围中存在的IC卡200接收(图2)。在步骤S122中,已经接收到轮询请求的IC卡200执行轮询响应产生和发送处理。在步骤S122中执行的轮询响应产生和发送处理将参照在图4中的流程图描述。
在步骤S231中,随机数产生单元202产生随机数A。
在步骤S232中,CPU 207把产生的随机数A存储在例如数据存储单元205中事先确定的预定区域中。
在步骤S233中,CPU 207读取在由输入/输出单元201接收的轮询请求中包括的标识符pksn,并且从秘密密钥存储单元203读取与读取的标识符pksn相对应的秘密密钥pk。
这里,将参照图8另外描述在秘密密钥存储单元203中存储的秘密密钥。在图8中表示的例子中,在秘密密钥存储单元203中,存储N个秘密密钥,即秘密密钥pk00′至pkN′。此外,为了区分各个秘密密钥,N个标识符,即标识符pksn0′至pksnN′分别与pk00′至pkN′相关联地存储。
如以上描述的那样,在IC卡200的秘密密钥存储单元203和阅读器/写入器100的秘密密钥存储单元101中,基本上,存储相同对的秘密密钥和标识符。这里,为了区分在IC卡200的秘密密钥存储单元203和阅读器/写入器100的秘密密钥存储单元101中分别存储的秘密密钥和标识符,在IC卡200的秘密密钥存储单元203中存储的秘密密钥和标识符将借助于附带的划(′)表示。
注意,尽管已经描述到相同对的秘密密钥和标识符存储在IC卡200的秘密密钥存储单元203和阅读器/写入器100的秘密密钥存储单元101中,但存储的秘密密钥和标识符的所有对不必相同。换句话说,可以存在有仅存储在一个或另一个中的秘密密钥和标识符。
当仅存储在一个或另一个中的秘密密钥和标识符存在并且使用这样一种秘密密钥时,不允许建立通信。通过使用这种情况,可以通过选择秘密密钥而选择通信对方。就是说,例如,如以上描述的那样在阅读器/写入器100侧的处理中在步骤S211(图3)中选择秘密密钥,并且在这时,通过使用其中秘密密钥假定由希望的通信对方存储的构造,可以选择通信对方。
返回到在图4中的流程图的描述,在步骤S233中,当已经读取在接收的轮询请求中包括的标识符pksn并且已经从秘密密钥存储单元203读取与标识符pksn相对应的秘密密钥pk′时,在步骤S234中,随机数A由读取的秘密密钥pk′加密。
返回参照图8的描述,当包括标识符pksn0的轮询请求已经由输入/输出单元201(图1)接收时,CPU 207从秘密密钥存储单元203读取与标识符pksn0′相对应的秘密密钥pk00′。使用读取的秘密密钥pk00′作为密钥来加密由随机数产生单元202产生的随机数A。
CPU 207把从秘密密钥存储单元203读取的秘密密钥pk′供给到密码计算单元208,并且也把由随机数产生单元202产生的随机数A供给到密码计算单元208。密码计算单元208使用秘密密钥pk′作为密钥加密供给的随机数A。加密的随机数A这里将表示为会话密钥ESK。ESK这里是加密会话密钥的缩写。
在步骤S235中,CPU 207把在步骤S234中处理的结果的数据(即,作为加密随机数A的会话密钥ESK)存储在例如在数据存储单元205中事先确定的预定区域中。
在步骤S236中,产生轮询响应。产生的轮询响应包括在步骤S234中产生的会话密钥ESK,如图8中所示。
图9是表示产生的轮询响应的数据结构的图。在图9中表示的轮询响应表示在其中阅读器/写入器100和IC卡200根据在NFCIP(近场通信-接口和协议)-1中定义的方法进行通信的情况下的数据结构。
前同步码是由6个字节构造的字段,其中存储所有逻辑“0”的数据。Sync是由2个字节构造的字段,其中存储用于在启动器与目标之间的通信同步的用于同步的数据。CRC(循环冗余校验)是由2个字节构造的字段,其中存储用于错误检测和由预定方法计算的数据。
在有效负载中,存储具有开始字节“01”并且包括8字节NFCID2和8字节PAD的数据。会话密钥ESK(加密随机数A)划分成两个数据,即ESK1和ESK2,它们分别存储在NFCID2的字段和PAD的字段中。
这里,假定会话密钥ESK由8个字节构造,而ESK1具有6个字节并且ESK2具有2个字节。在8字节会话密钥ESK中,最初6个字节用作ESK1,并且剩余2个字节用作ESK2。
在步骤S236中,产生具有在图9中表示的数据结构的轮询响应。此外,在产生的轮询响应中,如以上描述的那样,会话密钥ESK划分成分别存储在有效负载的不同部分中的两个数据。
在步骤S237中,把产生的轮询响应发送到阅读器/写入器100。CPU 207(图1)通过控制输入/输出单元201把产生的轮询响应发送到阅读器/写入器100。
如以上描述的那样由IC卡200产生的轮询响应在步骤S102中(图2)被接收。在步骤S103中,已经接收到轮询响应的阅读器/写入器100执行随机数获得处理。将参照在图5中的流程图描述在步骤S103中执行的随机数获得处理。
在步骤S251中,CPU 105从IC卡200获得在轮询响应中包括的会话密钥ESK,即加密随机数A。
在步骤S252中,CPU 105把通过在步骤S251中的处理获得的会话密钥ESK存储在例如RAM 103的预定区域中。
在步骤S253中,密码计算单元106使用在秘密密钥存储单元101中存储的秘密密钥pk,解密作为通过在步骤S251中的处理获得的会话密钥ESK的加密随机数A。使用的秘密密钥pk是与在轮询请求中包括的标识符pksn相对应的秘密密钥pk。这里,作为解密结果获得的随机数将作为随机数B表示。
在步骤S254中,CPU 105把解密的随机数B存储在例如RAM103的预定区域中。
将参照图10再次描述在图5中的流程图的处理。当包括会话密钥ESK的轮询响应已经由阅读器/写入器100的秘密密钥存储单元101接收到时,CPU 105获得在轮询请求中包括的会话密钥ESK,并且把会话密钥ESK供给到密码计算单元106。
CPU 105从秘密密钥存储单元101读取与在轮询请求中包括的标识符pksn00相对应的秘密密钥pk00,并且把秘密密钥pk00供给到密码计算单元106。如以上描述的那样,会话密钥ESK和秘密密钥pk00供给到密码计算单元106,密码计算单元106使用秘密密钥pk00作为密钥来解密会话密钥ESK以获得随机数B。
如果如以上描述那样在阅读器/写入器100侧获得的随机数B与在IC卡200侧产生的随机数A相匹配,则可以使用随机数A(随机数B)进行通信。例如,阅读器/写入器100和IC卡200变为可以基于使用随机数A(随机数B)产生的会话密钥ESK彼此唯一地辨别,并且使用随机数A作为密钥来按需要加密或解密数据。
如果随机数A与随机数B不相匹配,则使用随机数A产生的会话密钥ESK和使用随机数B产生的会话密钥ESK成为不同的会话密钥ESK。因而,不允许相互唯一的辨别,从而不可能进行通信。
[系统的另一种构造]
在以上描述的实施例中,例如,如参照图7描述的那样,对于在轮询请求的数据中包括的标识符pksn的数据,分配4位。当标识符pksn由4位代表时,可代表16个标识符。因而,可以应对在阅读器/写入器100和IC卡200中的16对秘密密钥pk和标识符pksn。
例如,在其中一个秘密密钥pk与一种服务相关联地使用的情况下,可以应对16种服务。
然而,当希望应对16个或更多个秘密密钥pk时,这是不允许的。因而,将描述在其中可以应对16个或更多个秘密密钥pk的情况下的通信系统50的构造。
这里,由于假定在轮询请求中包括的标识符pksn由4位代表,所以已经描述了可以应对16个秘密密钥pk。然而,本发明不限于4位,并且显然可以把本发明应用于除4位之外的情形。当设置使得使用除4位之外的表示时,依据设置的位数确定可应对的秘密密钥pk的数量。
因而,例如,在其中标识符pksn由大于或等于4位的多位代表的情况下,可以应对16种或更多种服务。以这种方式,可以增大可应对的标识符pksn或秘密密钥pk的数量。这里,将描述一种增大可应对的秘密密钥pk的数量而不增大位数的方法。
图11是表示通信系统50的另一种构造的图。在图11中表示的通信系统50和在图1中表示的通信系统50的构造中,相同部分由相同附图标记指示,并且将适当地省略对其的描述。
如以上描述的那样,在图11中表示的通信系统50包括阅读器/写入器300和IC卡400。阅读器/写入器300包括存储具有以后将描述的分层结构的秘密密钥pk的秘密密钥存储单元301。类似地,IC卡400包括存储具有分层结构的秘密密钥pk′的秘密密钥存储单元401。
阅读器/写入器300构造成具有混列计算单元302。此外,IC卡400构造成具有混列计算单元402。如以后将详细描述的那样,混列计算单元302的混列计算单元402中的每一个进行其中应用混列函数的计算。通过比较作为其结果计算的混列值,检查这里作为以后将描述的秘密密钥pk的数据的可靠性。
该构造在其它方面与在图1中的构造相同,从而将省略对其的描述。
图12是用来解释在秘密密钥存储单元301中存储的秘密密钥pk的图。在图12中表示的例子中,存储N个标识符,即标识符pksn0至pksnN。标识符pksn0与三个标识符相关联,即与子标识符SSN0至SSN2相关联。此外,子标识符SSN0至SSN2分别与秘密密钥pk00至pk02相关联。
就是说,在这种情况下,三个秘密密钥pk00至pk02与一个标识符pksn0相关联。注意,SSN这里是子槽号码的缩写。
类似地,也对于其它标识符pksn,多个子标识符SSN与一个标识符pksn相关联,并且一个秘密密钥pk与一个子标识符SSN相关联。就是说,多个子标识符SSN和多个秘密密钥pk与一个标识符pksn相关联。
注意,关于与一个标识符pksn相关联的子标识符SSN(秘密密钥pk)的数量没有限制。在图12中表示的例子只是例子,并且例如,不存在三个子标识符SSN0至SSN2与标识符pksn0相关联的这样一种限制。
如以上描述的那样,在秘密密钥存储单元301中,多个秘密密钥pk与一个标识符pksn0相关联。通过如以上描述的那样提供子标识符SSN,允许存储(应对)多个秘密密钥pk。
这里,尽管仅表示具有分层结构并且存储在阅读器/写入器300的秘密密钥存储单元301中的密钥的例子,但具有类似的分层结构的密钥也存储在IC卡400的秘密密钥存储单元401中。
接下来,将描述在图11中表示的通信系统50的操作。通信系统50的操作的概要类似于参照在图2中表示的流程图描述的情形,从而将省略对其的描述。
此外,类似于参照在图3中表示的流程图描述的情形,执行作为阅读器/写入器300的操作的在步骤S101(图2)中执行的轮询请求产生和发送处理。因而,尽管将省略对其的详细描述,但参照图13将增加简短描述。
如图13中所示,在阅读器/写入器300的秘密密钥存储单元301中,存储具有分层结构的秘密密钥pk。CPU 105(图11)从秘密密钥存储单元301读取例如标识符pksn0,并且把标识符pksn0存储在轮询请求中。其中已经存储了标识符pksn0的轮询请求由输入/输出单元102发送到IC卡400。
发送的轮询请求具有参照图7描述的数据结构。就是说,即使当在秘密密钥存储单元301中存储的秘密密钥以分层结构布置时,包括在轮询请求中的也是标识符pksn。
接下来,将描述已经接收轮询请求的IC卡400的处理。在步骤S122中(图2),IC卡400执行轮询响应产生和发送处理。由IC卡400执行的轮询响应产生和发送处理将图参照在图14中的流程图描述。
在步骤S331至S335中执行的每种处理类似于在图4的步骤S231至S235中执行的处理,并且其描述已经给出并因而这里将省略对其的描述。
然而,因为在步骤S333中当从秘密密钥存储单元401读取秘密密钥pk时执行的处理不同,因此这里将增加描述。如以上描述的那样,在秘密密钥存储单元401中,多个秘密密钥pk′与一个标识符pksn′相关联。IC卡400的CPU 207读取与在接收的轮询请求中包括的标识符pksn相同的标识符pksn′相关联的一个秘密密钥pk′。
例如,为了参照图15描述,如果在接收的轮询请求中包括的标识符pksn是标识符pksn0,则读取在与标识符pksn0′相关联的秘密密钥pk00′至pk02′中的一个秘密密钥pk′。这里,将继续读取秘密密钥pk00′的描述。
例如,这样一种构造是可能的,其中使用与一个标识符pksn′相关联的多个秘密密钥pk′作为分别具有不同安全级的密钥,并且依据通信的数据或依据通信对方读取适当的秘密密钥pk′。
此外,例如,这样一种构造是可能的,其中与一个标识符pksn′相关联的多个秘密密钥pk′分别与不同服务相对应,并且读取适于要执行的服务的秘密密钥pk′。
由随机数产生单元202产生的随机数A由读取的秘密密钥pk00′加密以产生会话密钥ESK。
返回在图14中流程图的描述,在步骤S336中,读取子标识符SSN。读取的子标识符SSN是与在步骤S334中读取的秘密密钥pk相关联的子标识符SSN。
注意,尽管这里已经描述了读取秘密密钥pk′并且然后读取辨别读取的秘密密钥pk′的子标识符SSN′,但这样一种构造是可能的:其中读取子标识符SSN′并且然后读取与子标识符SSN′相对应的秘密密钥pk′,或者其中同时读取子标识符SSN′和秘密密钥pk′。执行顺序可修改为适当的,并且不限于在实施例中表示的顺序,这类似地也应用于在其它步骤中的处理。
在步骤S337中,混列计算单元402通过混列函数对由随机数产生单元202产生的随机数A进行计算。混列函数是把要发送的数据用作输入、把输入数据压缩成具有预定位长度的数据、并输出结果作为混列值的函数。混列函数具有这样的特性:难以从作为输出的混列值恢复输入数据,并且难以求出具有相同输出结果的混列值的输入数据(它是单向的)。
使用混列函数的这样的特征,进行交换数据的可信性等的检查。这里,进行混列计算以便检查在IC卡400侧和在阅读器/写入器300侧分别读取的秘密密钥pk′(秘密密钥pk)是否匹配。
在步骤S337中,通过把混列函数应用于随机数A产生混列值A,在步骤S338中,产生轮询响应。产生的轮询响应构造成包括混列值A、会话密钥ESK、及子标识符SSN′,如图15中所示。
就是说,当在秘密密钥存储单元401中存储的密钥具有分层结构时,轮询响应构造成包括混列值A、会话密钥ESK、及子标识符SSN′。
将参照图16进一步描述轮询响应。在图16中表示的轮询响应的数据结构中,将省略与在图9中表示的轮询响应的数据结构相一致的部分的描述。
在图16中表示的轮询响应的数据结构中,在有效负载的PAD区域中,提供其中存储混列值A的区域(在图16中指示为HSK的区域)和其中存储子标识符SSN′的区域(在图16中指示为SSN的区域)。其中存储混列值A的区域由2个字节构造。其中存储子标识符SSN′的区域由2个字节构造。
在步骤S338中,产生具有在图16中表示的这样一种数据结构的轮询响应。然后,在步骤S339中,把产生的轮询响应发送到阅读器/写入器300。
接下来,将描述已经接收到轮询响应的阅读器/写入器300的处理。阅读器/写入器300执行在步骤S103(图2)中的随机数获得处理。将参照图17中的流程图描述由阅读器/写入器300执行的随机数获得处理。
在步骤S351至S354中执行的每个处理与在图5中的步骤S251至S254中的处理类似,并且其描述已经给出,因而将省略对其的描述。
然而,由于当在步骤S353中从秘密密钥存储单元301读取秘密密钥pk时执行的处理不同,因此这里将增加描述。阅读器/写入器300从在发送到IC卡400的轮询请求中包括的标识符pksn辨别标识符pksn。此外,阅读器/写入器300从在从IC卡400接收的轮询响应中包括的子标识符SSN′辨别子标识符SSN。如果标识符pksn和子标识符SSN相同,则可以辨别一个秘密密钥pk。
将参照图18增加另外的描述。在图18中表示的例子中,子标识符SSN0′作为在从IC卡400接收的轮询响应中的子标识符SSN′存储,从而由子标识符SSN0′辨别子标识符SSN0。
此外,阅读器/写入器300记得标识符pksn0的数据已经作为在发送到IC卡400的轮询请求中的标识符pksn存储。因而,从指示标识符pksn0的信息和指示子标识符SSN0的信息辨别秘密密钥pk00。因而,在这种情况下,秘密密钥pk00作为秘密密钥pk被读取。
使用读取的秘密密钥pk00作为密钥解密在轮询请求中包括的会话密钥ESK,由此获得随机数B。
返回在图17中流程图的描述,当通过在步骤S351至S354中的处理已经获得随机数B时,在步骤S355中,混列计算单元302(图11)把混列函数应用于随机数B以产生混列值B。
在步骤S356中,CPU 105把在由输入/输出单元102输入的轮询响应中包括的混列值A与由混列计算单元302产生的混列值B相比较。
将参照图18另外描述用来把混列值A与混列值B相比较的需要。在参照图18的描述中,如以上描述的那样,从表示标识符pksn0的信息和表示子标识符SSN0的信息辨别秘密密钥pk00。如果辨别这个秘密密钥不正确,则结果是混列值A和混列值B不匹配。
在阅读器/写入器300侧已经选择标识符pksn,并且在IC卡400侧已经选择子标识符SSN′。如果在阅读器/写入器300中存储的标识符pksn、子标识符SSN、及秘密密钥pk中的关系与在IC卡400中存储的标识符pksn′、子标识符SSN′、及秘密密钥pk′中的关系相同,则假定不正确地辨别秘密密钥pk的可能性较低。然而,如果这些关系不相同,则存在不正确地辨别秘密密钥pk的可能性。
此外,例如,如果与在IC卡400侧选择的子标识符SSN′相对应的秘密密钥pk没有保持在阅读器/写入器300侧(例如,如果不同的秘密密钥保持在阅读器/写入器300侧和IC卡400侧),则不可能唯一地辨别秘密密钥pk,从而混列值A和混列值B不匹配。
考虑到以上情况,采用这样一种构造:其中比较混列值,从而可以检查在阅读器/写入器300侧和在IC卡400侧选择的秘密密钥pk(用于加密或解密的秘密密钥pk)是否匹配。
如以上描述的那样,通过把混列值存储在轮询响应中,在阅读器/写入器300侧可检查会话密钥的有效性。
注意,尽管在图1中表示的通信系统50中,换句话说,在不具有分层结构的秘密密钥的情况下,采用这样一种构造:其中不执行用于检查在阅读器/写入器300侧和在IC卡400侧选择的秘密密钥pk是否匹配的诸如混列值的比较之类的处理,显然在图1中表示的通信系统50中,可以采用这样一种构造:其中执行诸如混列值的比较之类的处理以检查秘密密钥pk。
通过如以上描述的那样管理在阅读器/写入器300和IC卡400中的多个秘密密钥pk,可以通过不同的秘密密钥pk加密和解密多种服务,从而即使当应对多种服务时也变得可以在逐项服务的基础上使用秘密密钥pk。此外,通过如以上描述的那样建立通信会话,可改进通信的安全性。
尽管通过无线通信的例子已经描述了上述实施例,但可以把本发明应用于有线通信。此外,本发明不限于上述实施例。本发明可应用于当某些数据在两个设备之间交换时使用由相互设备保持的多个密钥的通信。
在本说明书中的术语信息处理设备和装置分别对应于例如在NFCIP-1标准中的启动器和目标,即产生RF块并启动NFCIP-1通信的设备和使用负载调制或由本身产生的RF场的调制响应来自启动器的指令的设备。此外,这些设备可以是具有安装在其上的它们的各个功能的一个或多个IC芯片并且具有其它功能等的通信设备。
[关于记录介质]
以上描述的处理序列可由硬件或由软件执行。当上述处理序列由软件执行时,构成软件的程序由在图1中的CPU 105和CPU 207执行,并且这些程序从阅读器/写入器100(300)或IC卡200(400)可读的记录介质等中读取。
在本说明书中,执行以上描述的处理序列的步骤显然包括按上述顺序依次执行的处理,并且也包括不必依次处理而是并行或分别执行的处理。
Claims (15)
1.一种通信系统,由进行通信的信息处理设备和装置构成,
其中信息处理设备包括:
第一存储部件,它存储一个或多个密钥;
轮询请求产生部件,它产生包括辨别密钥的标识符的轮询请求;及
获得部件,它从第一存储部件读取由标识符辨别的密钥,并且通过密钥解密加密数据以获得随机数,所述加密数据被包括在响应轮询请求从所述装置供给的轮询响应中;并且
其中所述装置包括:
随机数产生部件,它产生随机数;
第二存储部件,它存储一个或多个密钥;
读取部件,它从第二存储部件读取与在轮询请求中包括的标识符相对应的密钥;
加密部件,它通过由读取部件读取的密钥加密由随机数产生部件产生的随机数;及
轮询响应产生部件,它产生包括由加密部件加密的随机数的数据的轮询响应。
2.根据权利要求1所述的通信系统,
其中,密钥由第一标识符和第二标识符唯一地辨别,第二标识符从属于第一标识符,并且
其中,第一存储部件和第二存储部件中的每一个相关联地存储第一标识符、第二标识符、及所述密钥中的每一个。
3.根据权利要求2所述的通信系统,
其中,轮询请求产生部件包括作为在轮询请求中的标识符的第一标识符,
其中,轮询响应产生部件在轮询响应中还包括第二标识符,及
其中,获得部件根据在轮询请求中包括的第一标识符和在轮询响应中包括的第二标识符辨别密钥,并且从第一存储部件读取密钥。
4.根据权利要求1所述的通信系统,
其中,所述装置还包括:
第一混列计算部件,它进行其中将混列函数应用到由随机数产生部件产生的随机数上的计算,
其中,轮询响应产生部件在轮询响应中还包括由第一混列计算部件计算的第一混列值,及
其中,信息处理设备还包括:
第二混列计算部件,它进行其中将混列函数应用到由获得部件获得的随机数上的计算;和
比较部件,它把由第二混列计算部件计算的第二混列值与在轮询响应中包括的第一混列值相比较。
5.一种由进行通信的信息处理设备和装置构成的通信系统的通信方法,
其中信息处理设备执行以下步骤:
存储一个或多个密钥;
轮询请求产生步骤,产生其中包括辨别密钥的标识符的轮询请求;及
获得步骤,读取由标识符辨别的密钥,并且通过该密钥解密加密数据以获得随机数,所述加密数据被包括在响应轮询请求从所述装置供给的轮询响应中;并且
其中所述装置执行以下步骤:
产生随机数;
存储一个或多个密钥;
读取与在轮询请求中包括的标识符相对应的密钥;
通过读取的密钥加密产生的随机数;及
产生包括加密随机数的数据的轮询响应。
6.一种与装置进行通信的信息处理设备,包括:
存储部件,它存储一个或多个密钥;
轮询请求产生部件,它产生其中包括辨别密钥的标识符的轮询请求;及
获得部件,它从存储部件读取由标识符辨别的密钥,并且通过密钥解密加密数据以获得随机数,其中,所述加密数据被包括在响应轮询请求从所述装置供给的轮询响应中,并且所述随机数在所述装置中被与轮询请求中包括的标识符相对应的密钥加密。
7.根据权利要求6所述的信息处理设备,
其中,密钥由第一标识符和第二标识符唯一地辨别,第二标识符从属于第一标识符,并且
其中,存储部件相关联地存储第一标识符、第二标识符、及所述密钥中的每一个。
8.根据权利要求7所述的信息处理设备,
其中,轮询请求产生部件包括作为在轮询请求中的标识符的第一标识符,
其中,轮询响应还包括第二标识符,及
其中,获得部件根据在轮询请求中包括的第一标识符和在轮询响应中包括的第二标识符辨别密钥,并且从存储部件读取密钥。
9.根据权利要求6所述的信息处理设备,还包括:
混列计算部件,它进行其中将混列函数应用到由获得部件获得的随机数上的计算;和
比较部件,它把由混列计算部件计算的混列值与在轮询响应中包括的混列值相比较。
10.一种与装置进行通信的信息处理设备的通信方法,包括:
读取控制步骤,控制从在存储部件中存储的一个或多个密钥读取一个密钥;
轮询请求产生步骤,产生其中包括辨别密钥的标识符的轮询请求;及
获得步骤,在读取控制步骤的控制下从存储部件读取由标识符辨别的密钥,并且通过密钥解密加密数据以获得随机数,其中,所述加密数据被包括在响应轮询请求从所述装置供给的轮询响应中,并且所述随机数在所述装置中被与轮询请求中包括的标识符相对应的密钥加密。
11.一种与信息处理设备进行通信的装置,包括:
随机数产生部件,它产生随机数;
存储部件,它存储一个或多个密钥;
读取部件,它从存储部件读取密钥,该密钥与在来自信息处理设备的轮询请求中包括的、用来辨别密钥的标识符相对应;
加密部件,它通过由读取部件读取的密钥加密由随机数产生部件产生的随机数;及
轮询响应产生部件,它产生包括由加密部件加密的随机数的数据的轮询响应。
12.根据权利要求11所述的装置,
其中,密钥由第一标识符和第二标识符唯一地辨别,第二标识符从属于第一标识符,并且
其中,存储部件相关联地存储第一标识符、第二标识符、及所述密钥中的每一个。
13.根据权利要求12所述的装置,
其中,轮询响应产生部件在轮询响应中还包括第二标识符。
14.根据权利要求11所述的装置,还包括:
混列计算部件,它进行其中将混列函数应用到由随机数产生部件产生的随机数上的计算,
其中,轮询响应产生部件在轮询响应中还包括由混列计算部件计算的混列值。
15.一种与信息处理设备进行通信的装置的通信方法,包括:
随机数产生步骤,产生随机数;
读取控制步骤,控制用来从其中存储一个或多个密钥的存储部件读取密钥的处理,该密钥与在来自信息处理设备的轮询请求中包括的、用来辨别密钥的标识符相对应;
加密步骤,通过其读取已经由在读取控制步骤中的处理控制的密钥,加密由在随机数产生步骤中的处理产生的随机数;及
轮询响应产生步骤,产生包括由在加密步骤中的处理加密的随机数的数据的轮询响应。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006203703A JP4622951B2 (ja) | 2006-07-26 | 2006-07-26 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
JP203703/2006 | 2006-07-26 | ||
PCT/JP2007/064633 WO2008013212A1 (fr) | 2006-07-26 | 2007-07-26 | Système de communication et procédé de communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101351987A CN101351987A (zh) | 2009-01-21 |
CN101351987B true CN101351987B (zh) | 2011-06-29 |
Family
ID=38981523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800010321A Expired - Fee Related CN101351987B (zh) | 2006-07-26 | 2007-07-26 | 通信系统和通信方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8837725B2 (zh) |
EP (1) | EP2045956A1 (zh) |
JP (1) | JP4622951B2 (zh) |
KR (1) | KR101472142B1 (zh) |
CN (1) | CN101351987B (zh) |
HK (1) | HK1125234A1 (zh) |
WO (1) | WO2008013212A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5112812B2 (ja) * | 2007-10-19 | 2013-01-09 | パナソニック株式会社 | 遠隔医療システム |
JP5289460B2 (ja) * | 2007-11-30 | 2013-09-11 | サムスン エレクトロニクス カンパニー リミテッド | 近距離通信ネットワークにおける安全な通信のためのシステム及び方法 |
JP2009276916A (ja) * | 2008-05-13 | 2009-11-26 | Sony Corp | 通信装置、通信方法、リーダライタ及び通信システム |
JP2010171721A (ja) * | 2009-01-22 | 2010-08-05 | Fuji Electric Holdings Co Ltd | Icカードシステム、その上位機器、プログラム |
JP5693824B2 (ja) * | 2009-03-25 | 2015-04-01 | 株式会社東芝 | Icカードの処理装置、icカード、及びicカードの処理システム |
US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
JP5523768B2 (ja) * | 2009-08-28 | 2014-06-18 | Kddi株式会社 | 情報通信システム、情報通信方法およびプログラム |
JP5521803B2 (ja) * | 2010-06-10 | 2014-06-18 | ソニー株式会社 | 通信装置、通信方法、及び、通信システム |
DE102010041804A1 (de) * | 2010-09-30 | 2012-04-05 | Siemens Aktiengesellschaft | Verfahren zur sicheren Datenübertragung mit einer VPN-Box |
CN102857914A (zh) * | 2011-06-28 | 2013-01-02 | 芯讯通无线科技(上海)有限公司 | Nfc通信安全系统及nfc安全通信的方法和移动终端 |
US9237133B2 (en) * | 2012-12-12 | 2016-01-12 | Empire Technology Development Llc. | Detecting matched cloud infrastructure connections for secure off-channel secret generation |
US9152380B2 (en) | 2013-03-12 | 2015-10-06 | Qualcomm Incorporated | Interrupt driven hardware random number generator |
US9195857B2 (en) * | 2013-09-30 | 2015-11-24 | Infineon Technologies Ag | Computational system |
JP6232303B2 (ja) * | 2014-01-31 | 2017-11-15 | 株式会社日立製作所 | 情報処理装置 |
US10169719B2 (en) * | 2015-10-20 | 2019-01-01 | International Business Machines Corporation | User configurable message anomaly scoring to identify unusual activity in information technology systems |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
US10616055B2 (en) * | 2018-03-06 | 2020-04-07 | Accenture Global Solutions Limited | Hash based device configuration management |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1227688A (zh) * | 1996-06-14 | 1999-09-01 | 艾利森电话股份有限公司 | 在通信系统中提供匿名数据传送的方法与装置 |
WO2002076011A1 (fr) * | 2001-03-19 | 2002-09-26 | Yozan Inc. | Systeme de communication cryptee |
CN1648940A (zh) * | 2004-12-20 | 2005-08-03 | 华中科技大学 | 一种安全防伪系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60208137A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ処理方式 |
JPS63232539A (ja) * | 1987-03-20 | 1988-09-28 | Hitachi Ltd | コ−ドブツク暗号システム |
JPS6481087A (en) * | 1987-09-22 | 1989-03-27 | Hitachi Maxell | Ic card data transmission system |
EP0403656B1 (en) * | 1988-07-13 | 1995-05-24 | Matsushita Electric Industrial Co., Ltd. | Communication equipment |
JPH04137840A (ja) * | 1990-09-28 | 1992-05-12 | Toshiba Corp | 秘匿通信システム |
JPH08202262A (ja) * | 1995-01-30 | 1996-08-09 | Oki Electric Ind Co Ltd | 信号処理装置および信号処理方法 |
US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
JP2003082903A (ja) | 2001-06-28 | 2003-03-19 | Sony Corp | 通信システム、認証通信装置、制御装置及び通信方法 |
US7065647B2 (en) * | 2001-06-28 | 2006-06-20 | Sony Corporation | Communication system, authentication communication device, control apparatus, and communication method |
JP2004072214A (ja) * | 2002-08-02 | 2004-03-04 | Sharp Corp | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
US7231518B1 (en) * | 2003-03-28 | 2007-06-12 | Cisco Technology, Inc. | System and method for authenticating a storage device for use with driver software in a storage network |
JP3695464B2 (ja) | 2005-03-02 | 2005-09-14 | ソニー株式会社 | 近接通信方法および通信装置 |
-
2006
- 2006-07-26 JP JP2006203703A patent/JP4622951B2/ja not_active Expired - Fee Related
-
2007
- 2007-07-26 WO PCT/JP2007/064633 patent/WO2008013212A1/ja active Application Filing
- 2007-07-26 US US12/088,017 patent/US8837725B2/en active Active
- 2007-07-26 CN CN2007800010321A patent/CN101351987B/zh not_active Expired - Fee Related
- 2007-07-26 EP EP07791333A patent/EP2045956A1/en not_active Withdrawn
-
2008
- 2008-03-25 KR KR1020087007210A patent/KR101472142B1/ko not_active IP Right Cessation
-
2009
- 2009-03-12 HK HK09102391.2A patent/HK1125234A1/xx not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1227688A (zh) * | 1996-06-14 | 1999-09-01 | 艾利森电话股份有限公司 | 在通信系统中提供匿名数据传送的方法与装置 |
WO2002076011A1 (fr) * | 2001-03-19 | 2002-09-26 | Yozan Inc. | Systeme de communication cryptee |
CN1648940A (zh) * | 2004-12-20 | 2005-08-03 | 华中科技大学 | 一种安全防伪系统 |
Non-Patent Citations (1)
Title |
---|
JP平4-137840A 1992.05.12 |
Also Published As
Publication number | Publication date |
---|---|
JP2008034971A (ja) | 2008-02-14 |
WO2008013212A1 (fr) | 2008-01-31 |
KR101472142B1 (ko) | 2014-12-24 |
US8837725B2 (en) | 2014-09-16 |
KR20090041358A (ko) | 2009-04-28 |
CN101351987A (zh) | 2009-01-21 |
US20100150347A1 (en) | 2010-06-17 |
HK1125234A1 (en) | 2009-07-31 |
JP4622951B2 (ja) | 2011-02-02 |
EP2045956A1 (en) | 2009-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101351987B (zh) | 通信系统和通信方法 | |
US9973479B2 (en) | Communication system and communication method for communication based on encryption capabilities of device | |
US10341341B2 (en) | RFID authentication architecture and methods for RFID authentication | |
US20060050877A1 (en) | Information processing apparatus and method, program, and recording medium | |
JP5205720B2 (ja) | 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム | |
KR100627989B1 (ko) | 정보 처리 시스템 및 데이터 기억 장치 및 정보 처리 장치 | |
US10187793B2 (en) | Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set | |
EP2120386B1 (en) | Communication device, communication method, reader/writer, and communication system | |
JP4987939B2 (ja) | 保安モードに応じる手動型rfid保安方法 | |
RU182969U1 (ru) | Считыватель криптографических меток | |
JP5908869B2 (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1125234 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1125234 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110629 |
|
CF01 | Termination of patent right due to non-payment of annual fee |