CN102333305B - 通信设备、通信方法和通信系统 - Google Patents

通信设备、通信方法和通信系统 Download PDF

Info

Publication number
CN102333305B
CN102333305B CN201110148712.4A CN201110148712A CN102333305B CN 102333305 B CN102333305 B CN 102333305B CN 201110148712 A CN201110148712 A CN 201110148712A CN 102333305 B CN102333305 B CN 102333305B
Authority
CN
China
Prior art keywords
data
sequence number
writer
identification tag
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110148712.4A
Other languages
English (en)
Other versions
CN102333305A (zh
Inventor
根岸正树
赤井田彻郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102333305A publication Critical patent/CN102333305A/zh
Application granted granted Critical
Publication of CN102333305B publication Critical patent/CN102333305B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

提供了通信设备、通信方法和通信系统。该通信设备包括:通信部件,进行与读取器/写入器的邻近通信;存储部件,存储数据和序列号;以及控制部件,根据来自读取器/写入器的命令控制数据向存储部件的写入。通信部件将序列号发送到读取器/写入器,并从读取器/写入器接收第一加密数据和作为被写入到存储部件中的目标数据的写目标数据,第一加密数据由读取器/写入器使用基于序列号的值和写目标数据产生,以及控制部件使用基于序列号的所述值和写目标数据产生第二加密数据,在所述第一加密数据和所述第二加密数据相匹配的情况下,将写目标数据写入到存储部件中,并更新序列号。

Description

通信设备、通信方法和通信系统
技术领域
本发明涉及通信设备、通信方法和通信系统,具体地,涉及通信设备、通信方法和通信系统,其能够实现无线标签的尺寸减小以及成本降低,同时确保关于进行例如与读取器/写入器的邻近通信的诸如IC卡或IC芯片之类的无线标签的安全性。
背景技术
近年来,使用IC(集成电路)卡等在近距离不接触地进行无线通信的邻近通信用于例如电子通勤月票、电子货币等,并且具有使用邻近通信的电子通行月票或电子货币功能的移动电话设备也广泛使用。
邻近通信已经被标准化为例如ISO/IEC 14443和ISO/IEC 18092中(下文中称为NFC(近场通信))。
在此,在进行诸如基于NFC标准的通信之类的邻近通信的通信设备中,以响应于来自读取器/写入器的信号的格式与输出RF(射频)信号的读取器/写入器进行邻近通信的诸如IC卡或IC芯片之类的通信设备被称为无线标签。
例如,该无线标签通过内置诸如EEPROM(电可擦除可编程只读存储器)之类的非易失性存储器、并在该非易失性存储器中进行读取和写入使用邻近通信与读取器/写入器交换的数据来提供各种类型的服务。
在读取器/写入器和无线标签中,为了防止由与欺骗性设备(fraudulentdevice)进行的邻近通信篡改在内置于无线标签中的非易失性存储器中所存储的数据,例如根据对称密码算法进行相互验证(例如,日本未审查专利申请公开No.2009-276916)。
在根据对称密码算法的相互验证中,读取器/写入器和无线标签中的一个、例如读取器/写入器产生随机数RA,并通过使用公钥KA加密该随机数RA,产生随机数RA的加密数据{RA}KA,并将其发送到无线标签。
无线标签从读取器/写入器接收该加密数据{RA}KA并使用公钥KA解密该加密数据{RA}KA。此外,通过使用公钥KB加密该加密数据{RA}KA的解密结果RA’,产生解密结果RA’的加密数据{RA’}KB,并通过无线标签将其发送到读取器/写入器。
读取器/写入器从无线标签接收该加密数据{RA’}KB并使用公钥KB解密该加密数据{RA’}KB。然后,读取器/写入器通过将加密数据{RA’}KB的解密结果RA”与随机数RA相比较来进行无线标签是否是合法设备(legitimatedevice)的验证。
即,在加密数据{RA’}KB的解密结果RA”与随机数RA相互匹配的情况下,因为无线标签具有公钥KA和KB,因此读取器/写入器识别出该无线标签是合法设备(无线标签的验证成功)。
另外,在根据对称密码算法的相互验证中,读取器/写入器和无线标签中的另一个、例如无线标签产生随机数RB,并通过进行与读取器/写入器验证无线标签的以下情况相同的方式进行处理,所述无线标签进行读取器/写入器是否是合法设备的验证。
然后,当读取器/写入器的验证在无线标签中成功时,在读取器/写入器和无线标签中,使用随机数RA和RB产生加密密钥,并使用该加密密钥对数据加密,并且进行数据交换。
从而,在相互验证已经成功的读取器/写入器和无线标签之间,因为交换通过使用加密密钥对数据加密而获得的加密数据,能够防止数据的窃听。
发明内容
如以上,在根据对称密码算法在读取器/写入器和无线标签之间进行相互验证的情况下,在读取器/写入器和无线标签两者中,产生随机数的电路(随机数产生电路)是必须的。
但是,在无线标签中提供随机数产生电路妨碍了无线标签的尺寸减小和成本降低。
另一方面,在无线标签中不提供随机数产生电路的情况下,不能根据对称密码算法在相互验证中从无线标签进行读取器/写入器是否是合法设备的验证。
在此,关于无线标签,对于用在诸如对在给定的一天或短时段、比如几天内举行的诸如音乐会之类的事件的票证的服务中,存在增加的预期。
关于不同于诸如在主题公园等处多次通行(multi-pass)的事件的票证的、有效时段(可以使用票证或多次通行的时段)限于短时段的服务(以下称为短期服务),即使自从使用欺骗性无线标签起进行了合法无线标签的分析,因为在分析完成之前有效时段已经过去,不需要具有像诸如电子货币等没有有效时段的服务所要求的那样强的安全性。
如以上,关于用于短期服务的无线标签,不需要具有像没有有效时段的服务所要求的那样强的安全性,但即使这样,也需要将安全性确保到在短期服务的有效时段中难以进行无线标签的分析的程度。
期望能够实现无线标签的尺寸减小和成本降低同时确保关于无线标签的安全性。
根据本发明第一实施例的通信设备提供有:通信装置,进行与读取器/写入器的邻近通信;存储装置,存储数据和序列号,每次数据被写入到存储装置中时,该序列号的值被规律地更新;以及控制装置,根据来自所述读取器/写入器的命令控制数据向存储装置中的写入;其中所述通信装置将存储在所述存储装置中的序列号发送到所述读取器/写入器,并从所述读取器/写入器接收第一加密数据和作为被写入到所述存储装置中的目标数据的写目标数据,该第一加密数据由读取器/写入器使用基于所述序列号的值和所述写目标数据而产生;以及所述控制装置使用基于所述序列号的值和由所述通信装置接收的写目标数据产生第二加密数据,在所述第一加密数据和所述第二加密数据相匹配的情况下,将由所述通信装置接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
根据本发明第一实施例的通信设备的通信方法,所述通信设备提供有:通信装置,进行与读取器/写入器的邻近通信;存储装置,存储数据和序列号,每次数据被写入到存储装置中时,该序列号的值被规律地更新;以及控制装置,根据来自所述读取器/写入器的命令控制数据向存储装置中的写入,所述方法包括步骤:将存储在所述存储装置中的序列号发送到所述读取器/写入器,并从所述读取器/写入器接收第一加密数据和作为被写入到所述存储装置中的目标数据的写目标数据,该第一加密数据由读取器/写入器使用基于所述序列号的值和所述写目标数据而产生,以及使用基于所述序列号的值和由所述通信装置接收的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将由所述通信装置接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
在本发明的第一实施例中,通信装置将存储在存储装置中的序列号发送到读取器/写入器,并从读取器/写入器接收第一加密数据和作为被写入到存储装置中的目标数据的写目标数据,所述第一加密数据由所述读取器/写入器使用基于序列号的值和所述写目标数据产生。然后,控制装置使用基于所述序列号的值和由所述通信装置接收的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将由所述通信装置接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
根据本发明第二实施例的通信设备提供有:通信装置,进行与无线标签的邻近通信,该无线标签具有存储数据和序列号的存储装置,每次数据写入到存储部件中时,该序列号的值被规律地更新;以及产生装置,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储装置中的目标数据的写目标数据产生第一加密数据;其中所述通信装置将所述第一加密数据和所述写目标数据发送到所述无线标签。
根据本发明第二实施例的通信设备的通信方法,所述通信设备提供有:通信装置,进行与无线标签的邻近通信,该无线标签具有存储数据和序列号的存储装置,每次数据写入到存储装置中时,该序列号的值被规律地更新;以及产生装置,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储装置中的目标数据的写目标数据产生第一加密数据,所述方法包括步骤:产生所述第一加密数据;以及将所述第一加密数据和所述写目标数据发送到所述无线标签。
在本发明的第二实施例中,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储装置中的目标数据的写目标数据产生第一加密数据,并且第一加密数据和写目标数据被发送到无线标签。
根据本发明第三实施例的通信系统提供有:进行邻近通信的读取器/写入器和无线标签;其中,所述读取器/写入器具有:第一通信装置,进行与所述无线标签的邻近通信,该无线标签具有存储数据和序列号的存储装置,每次数据被写入到存储装置中时,该序列号的值被规律地更新;以及产生装置,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储装置中的目标数据的写目标数据产生第一加密数据,其中所述第一通信装置将所述第一加密数据和所述写目标数据发送到所述无线标签;以及所述无线标签具有:第二通信装置,进行与所述读取器/写入器的邻近通信;存储装置;以及控制装置,根据来自所述读取器/写入器的命令控制数据向存储装置的写入,其中所述第二通信装置将存储在所述存储装置中的序列号发送到所述读取器/写入器,并接收从所述读取器/写入器发送的第一加密数据和写目标数据,以及所述控制装置使用基于所述序列号的值和由所述第二通信装置接收的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将由所述第二通信装置接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
根据本发明第三实施例的通信系统的通信方法,该通信系统提供有进行邻近通信的读取器/写入器和无线标签,其中所述读取器/写入器具有:第一通信装置,进行与所述无线标签的邻近通信,该无线标签具有存储数据和序列号的存储装置,每次数据被写入到存储装置中时,该序列号的值被规律地更新;以及产生装置,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储装置中的目标数据的写目标数据产生第一加密数据,以及所述无线标签具有:第二通信装置,进行与所述读取器/写入器的邻近通信;存储装置;以及控制装置,根据来自所述读取器/写入器的命令控制数据向存储装置的写入,所述方法包括步骤:将所述第一加密数据和所述写目标数据发送到所述无线标签;将存储在所述存储装置中的序列号发送到所述读取器/写入器,并接收从所述读取器/写入器发送的第一加密数据和写目标数据;使用基于所述序列号的值和由所述第二通信装置接收的写目标数据产生第二加密数据;以及在所述第一加密数据和所述第二加密数据相匹配的情况下,将由所述第二通信装置接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
在本发明的第三实施例中,无线标签将存储在存储装置中的序列号发送到读取器/写入器,并且接收第一加密数据和写目标数据,该第一加密数据由读取器/写入器使用基于该序列号的值和写目标数据产生。此外,无线标签使用所述序列号的值和所接收的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将所接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
在此,该通信设备可以是独立的设备或者可以是配置一个设备的内部块。
根据本发明的第一到第三实施例,关于作为进行与读取器/写入器的邻近通信的通信设备的无线标签,能够实现无线标签的尺寸减小以及成本降低同时确保安全性。
附图说明
图1是图示根据本发明实施例的通信系统的配置示例的框图;
图2是图示存储器部件的逻辑格式的示例的示图;
图3是描述到存储器部件的数据写入的示图;
图4是描述针对存储器讹误的手段的示图;
图5是图示存储在读取器/写入器的存储器部件和无线标签的存储器部件中的单侧验证所需的信息的示图;
图6是描述在读取器/写入器进行单侧验证的情况下读取器/写入器和无线标签的处理的示图;
图7是描述在读取器/写入器进行单侧验证并且无线标签使用单侧验证进行读取器/写入器的验证的情况下读取器/写入器和无线标签的处理的示图;
图8是描述在读取器/写入器进行单侧验证并且无线标签使用单侧验证进行读取器/写入器的验证的情况下读取器/写入器和无线标签的处理的示图;以及
图9是图示存储器部件的逻辑格式的另一示例的示图。
具体实施方式
根据本发明实施例的通信系统
图1是图示根据本发明实施例的通信系统(系统指多个设备的逻辑集合,无论每个构成设备是否处于相同的外壳中)的配置示例的框图。
在图1中,由读取器/写入器10和无线标签20构成通信系统。
读取器/写入器10通过从天线11输出RF信号不接触地进行与无线标签20的邻近通信,数据被存储(写入)在无线标签20(中内置的存储器部件24)中,或者从无线标签20读出数据。
即,读取器/写入器10具有天线11、RF部件12、CPU(中央处理单元)13、存储器部件14和随机数产生部件15。
天线11通过例如由线圈和电容器(condenser)形成的谐振电路构成,并发送来自RF部件12的RF信号。
RF部件12进行与无线标签20的邻近通信。
即,通过从天线11输出通过根据来自CPU 13的命令和数据对作为RF信号的载波的调制而获得的调制信号,RF部件12将命令和数据发送到无线标签20。
另外,RF部件12从天线11输出作为RF信号的载波,并且无线标签接收通过对作为RF信号的载波的负载调制而发送的数据等。
CPU 13通过执行在存储器部件14中存储的程序来进行构成读取器/写入器10的每个块的控制和其他处理。
存储器部件14存储由CPU 13执行的程序。另外,存储器部件14存储从无线标签20读出的数据、写入到无线标签20中的数据等。
随机数产生部件15产生在单侧验证中使用的随机数,在该单侧验证中,存在(读取器/写入器10的)无线标签20是否是合法设备的验证。
当使得无线标签20接近读取器/写入器10时,无线标签20开始以读取器/写入器10从天线11输出的RF信号作为电源来操作,并进行与读取器/写入器10的邻近通信。
在邻近通信中,读取器/写入器10通过根据数据对RF信号的调制来发送数据,并且无线标签20接收读取器/写入器10使用RF信号发送的数据,并将该数据写入到内置的存储器部件中24。
另外,无线标签20读出存储器部件24中存储的数据,并通过对从读取器/写入器10发送的RF信号的负载调制将数据发送到读取器/写入器10。
即,无线标签20具有天线21、RF部件22、命令序列器部件23和存储器部件24。
天线21通过例如由线圈和电容器形成的谐振电路配置,接收来自读取器/写入器10的RF信号,并将该RF信号提供给RF部件22。
RF部件22进行与读取器/写入器10的邻近通信。
即,当使用天线21接收来自读取器/写入器10的RF信号时,由于使得读取器/写入器10和无线标签20接近,RF部件22从RF信号获得作为电源的电力并将该电力提供给所需的块。
另外,RF部件22将来自读取器/写入器10的RF信号解调为命令和数据,并将该命令和数据提供给命令序列器部件23。
此外,RF部件22通过根据从命令序列器部件23提供的数据对来自读取器/写入器10的RF信号的负载调制将数据发送到读取器/写入器10。
命令序列器部件23通过根据从RF部件22提供的来自读取器/写入器10的命令进行序列控制来进行诸如对存储器部件24数据读和写之类的控制。
即,在来自读取器/写入器10的命令是请求写入数据的写入命令的情况下,命令序列器部件23将与该写入命令一起从读取器/写入器10发送并从RF部件22提供的数据写入到存储器部件24中。
另外,在来自读取器/写入器10的命令是请求读出数据的读取命令的情况下,命令序列器部件23从存储器部件24读出数据,并将该数据提供给RF部件22。
存储器部件24是例如诸如EEPROM等的非易失性存储器,并在命令序列器部件23的控制(管理)下存储数据。
在此,如上所述,读取器/写入器10具有产生在无线标签20的验证中使用的随机数的随机数产生部件15,但是无线标签不具有产生在读取器/写入器10的验证中使用的随机数的电路。
因此,可以减小无线标签20的尺寸和降低无线标签20的成本到无线标签20不具有产生随机数的电路的程度。
这里,因为无线标签20不具有产生随机数的电路,所以无线标签20不能使用随机数来验证读取器/写入器10。
但是,在无线标签20中,在安全性方面,根本不进行读取器/写入器10的验证不是优选的。
因此,无线标签20通过使用稍后将描述的可以称为简化的验证方法进行读取器/写入器10的验证,来限制从欺骗性读取器/写入器的访问,并且据此,确保了比最低需要更大的安全性。
存储器部件24的逻辑格式
图2是描述图1的无线标签20的存储器部件24的逻辑格式的示图。
存储器部件24的一部分存储区是作为能够分配给例如通勤月票、由某些服务提供者管理的电子货币或者诸如对一事件的计票(ticketing)之类的服务等的最小单元的存储区的用户块。
在存储器部件24中,提供一个或多个用户块。
在此,为服务分配一个或多个用户块,并且用于提供服务的数据存储在一个或多个用户块中。
用户块具有数量是作为复数的M+1的单元(M是1或更大的整数)。
用于提供服务的数据被写入到各单元中。但是,配置用户块的M+1个单元中的一个单元起着缓冲被写入到用户块中的数据的缓冲器的作用。
如上所述,因为配置用户块的一个单元起着缓冲器的作用,因此用户块具有数量是作为复数的M+1的单元,这是起着缓冲器作用的一个单元和存储用于提供服务的数据的一个或更多的M个单元的总数。
在此,在配置用户块的M+1个单元中的起着缓冲器的作用的单元以下被称为缓冲单元,并且不是缓冲单元的单元是数据单元。
在图2中,配置用户块的M+1个单元中的第M+1个单元是缓冲单元,并且第一到第M个单元是数据单元。
在此,当进行在用户块中的数据写入时,作为缓冲单元的单元改变,但是稍后将描述对其的描述。
该单元具有数量是1或更大的K个页。
页是能够对存储器部件24进行写入的最小单元的存储区,在图2中,一页是具有N位的存储区。
在此,在图2中,单元的各页中的一页用作存储用于管理存储器部件24的存储区的管理信息的页(管理页)。
即,在图2中,配置该单元的K个页中的一个预定页是其中存储了用于管理该单元的管理信息的管理页。
从而,在图2中,因为存储数据的一页或多页(数据页)和一个管理页是单元中所需的,配置该单元的页的数量K是复数。
在此,在图2中,配置该单元的K页中的第K页是管理页。作为管理页的页不改变(类似于缓冲单元)并且是固定页。
单元号、(一个)序列号和误差检测码被写入到管理页中作为单元管理信息。
单元号是指定具有其中写入了单元号的管理页的单元的信息。
序列号是每次数据被写入到存储器部件24中时规律地更新的值,并且例如,能够采用使用一表格以先前值作为输入值而确定的输出值等,在该表格中,存在相对于先前值递增或递减诸如1的预定值的值、以先前值作为参数通过计算预定函数而确定的值、输入值和输出值之间的链接。
另外,在此,例如每次数据被写入到存储器部件24中时递增1的值被设置为用作序列号。
误差检测码是用于检测被写入到单元中的数据中的误差的误差检测的代码,并且例如是CRC(循环冗余校验)等。
数据向存储器部件24的写入的控制
图3是描述使用命令序列器部件23对数据向存储器部件24的写入的控制的图。
在图3中,具有其中写入数据的单元的用户块具有M+1个单元#1、#2、......、#M+1。
然后,在图3中,在进行数据写入之前(在写入之前),例如,单元#1到#M+1中的第M+1个单元#M+1是缓冲单元,并且其它的第1到第M个单元#1到#M是数据单元。
另外,在图3中,在写入之前数据单元#m的单元号S_PAD是值m。
在此,不向缓冲单元给出单元号S_PAD,但是在图3中(以及在稍后描述的图5中以类似方式),为了方便,作为缓冲单元的单元#M+1的单元号S_PAD被设置为0,作为指示缓冲单元的值。
另外,在图3中,在写入之前数据单元#1的单元号SEQ是值X。省略了其它数据单元#2到#M的序列号SEQ的图示表示。
在此,一个单元#m由K页配置。在此,第一单元块的单元#1的第一页被设置为第一页,并且单元#m由第(m-1)K+1页到第mK页的K页配置。然后,作为每个单元#m的最后页的第mK页是管理页。
在此,例如,关于读取器/写入器10和无线标签20,请求到其中单元号S_PAD具有值1的单元的数据写入的写入命令被设置为与数据一起发送。
在此情况下,命令序列器部件23根据来自读取器/写入器10的写命令将与写命令一起发送的数据写入到作为缓冲单元的单元#M+1,并且不写入到作为要进行写入的目标的单元的目标单元,即不写入到单元号S_PAD具有值1的单元#1(具有由写入命令请求写入的单元号S_PAD的单元)。
此外,命令序列器部件23将与作为目标单元的单元#1的单元号S_PAD=1相同的单元号S_PAD=1、更新为预定值Y的序列号SEQ以及误差检测码写入到作为缓冲单元的单元#M+1的管理页。
在此,在图3中(以及在稍后所述的图4中以类似的方式),省略了误差检测码的图示表示。
另外,在图3中,被写入到作为缓冲单元的单元#M+1的管理页中的具有值Y的序列号SEQ是通过将被写入到作为目标单元的单元#1的管理页中的序列号SEQ=X仅递增1而更新的值X+1。
如上所述,通过将值是1的单元号S_PAD、更新为预定值Y的序列号SEQ以及误差检测码写入到作为缓冲单元的单元#M+1的管理页中,单元#M+1变为单元号S_PAD具有值1并且不是缓冲单元的数据单元。
结果,在此时间点,具有值1的单元号S_PAD的单元变为单元#1和单元#M+1两个。
在此,单元#M+1的序列号SEQ=Y变为比单元#1的序列号SEQ=x更新的值,即序列号SEQ=X已经被更新的值X+1。
从而,关于单元号S_PAD具有值1的单元#1和单元#M+1这两个单元,能够通过参考序列号SEQ在已经写入了最后数据的单元#M+1和先前写入数据的单元#1(存储了被写入到单元号S_PAD具有值1的单元中的数据中的、紧接在最后数据之前写入的数据的单元)之间进行区分。
在此,在存在具有相同单元号S_PAD的两个单元的情况下,在这两个单元中,写入了最后数据的单元(在此实施例中具有更大的序列号的单元)被称为新单元,并且在过去写入数据的单元(在此实施例中具有较小的序列号的单元)被称为旧单元。
在那之后,命令序列器部件23擦除单元号S_PAD具有值1的单元#1和单元#M+1这两个中的较旧的单元、即作为目标单元的单元#1的管理页,并通过在擦除状态下,完成将数据写入到以单元#1作为新缓冲单元的存储器部件24中的写入处理。
在此,如上所述,不向缓冲单元给出单元号S_PAD,而是在图3中,将作为新缓冲单元的单元#1的单元号S_PAD设置为指示缓冲单元的值0。
如上所述,命令序列器部件23根据来自读取器/写入器10的写命令将数据写入到作为缓冲单元的单元#M+1中,作为目标单元的单元#1的单元号S_PAD=1被写入作为缓冲单元的单元号,并且进行向作为单元#1被设置为新缓冲单元的结果而作为目标单元的单元号S_PAD是值1的单元#M+1的数据写入。
结果,在存储器部件24中,关于存储在单元号S_PAD是值1的单元中的数据,因为最后数据(图3中被写入到单元#M+1中的数据)被写入,同时紧接在之前的(先前)数据(在图3中被写入到单元#1中的数据)照原样留下,因此能够应对由于存储器讹误、即例如在进行对存储器部件24的访问等期间无线标签20与读取器/写入器10分离引起的存储器部件24中存储的数据不一致的情况。
图4是描述针对存储器讹误的手段的图。
在图4中,在写入之前,以与图3的情况相同的方式,第M+1个单元#M+1是缓冲单元,并且第一到第M单元#1到#M是数据单元。
另外,在写入之前,数据单元#m的单元号S_PAD是值m,并且作为缓冲单元的单元#M+1的单元号S_PAD是指示缓冲单元的值0。
在此,例如,以与图3相同的方式,关于从读取器/写入器10到无线标签20,请求到作为单元号S_PAD具有值1的单元的目标单元的数据写入的写入命令被设置为与数据一起发送。
在此情况下,如图3所述,命令序列器部件23根据来自读取器/写入器10的写入命令将与写入命令一起发送的数据写入到作为缓冲单元的单元#M+1(单元号S_PAD是值0的单元)中。
此外,如图3所述,命令序列器部件23将与作为目标单元的单元#1的单元号S_PAD=1相同的单元号S_PAD=1、其中作为目标单元的单元#1的序列号SEQ已经被更新的具有值Y=X+1的序列号SEQ以及误差检测码写入到作为缓冲单元的单元#M+1的管理页,并在那之后,擦除作为目标单元的单元#1的管理页,且通过在擦除状态下,完成将数据写入到以单元#1作为新缓冲单元的存储器部件24中的写入处理。
在此,在写入处理期间,即例如在单元号S_PAD=1、其中预定值Y已经被更新的序列号SEQ以及误差检测码正被写入到作为缓冲单元的单元#1的管理页中期间,无线标签20与读取器/写入器10分离,并且所需的电力未被提供给无线标签20(电源断开)。
在此情况下,接下来,当供应电源并且由于使得读取器/写入器10和无线标签20接近而激活时(下一次激活),命令序列器部件23恢复存储器部件24的存储内容。
即,例如,当在单元号S_PAD=1、其中预定值Y已经被更新的序列号SEQ和误差检测码之中至少单元号S_PAD=1和具有预定值Y的序列号SEQ被写入到作为缓冲单元的单元#M+1的管理页中之后切断电源时,存在单元号S_PAD相同,即值是1的单元#1和单元#M+1这两个单元。
如图中所述,关于单元号S_PAD具有值1的单元#1和单元#M+1这两个单元,能够通过参考序列号SEQ来在已经写入最后数据的单元(新单元)#1M+1和在过去写入数据的单元(旧单元)#1之间进行区分。
在下次激活时,命令序列器部件23使用CRC作为是新单元的单元#M+1的管理页的误差检测码来进行误差检测,并且在未检测到误差的情况下(误差检测码正常的情况下),随着到作为新单元的单元#M+1的数据写入已经正常完成,作为旧单元的单元#1的管理页被擦除,并通过处于擦除状态(在图4中单元号S_PAD被设置为指示缓冲单元的值0),单元#1被设置为缓冲单元。
然后,在那之后,如图3中所述,进行到缓冲单元中的新数据写入。
另一方面,在作为使用CRC作为是新单元的单元#M+1的管理页的误差检测码的误差检测而检测到误差的情况下(误差检测码中存在误差的情况下),随着到作为新单元的单元#M+1的数据写入还未正常完成,命令序列器部件23将存储器部件24的状态返回到例如进行到作为新单元的单元#M+1中的数据写入的先前状态。
即,命令序列器部件23擦除作为新单元的单元#M+1的管理页,并通过处于擦除状态(在图4中单元号S_PAD被设置为指示缓冲单元的值0),单元#M+1被设置为缓冲单元。
然后,在那之后,如图3中所述,进行新数据向缓冲单元中的写入。
单侧验证
图5是用于描述单侧验证的图。
在此,如图1所述,读取器/写入器10具有产生在无线标签20的验证中使用的随机数的随机数产生部件15,但是无线标签20不具有产生在读取器/写入器20的验证中使用的随机数的电路。
因此,具有随机数产生部件15的读取器/写入器10进行单侧验证,其中使用由随机数产生部件15产生的随机数通过所谓的询问(challenge)和响应方法来验证无线标签20。
结果,读取器/写入器10的存储器部件14和无线标签20的存储器部件24存储单侧验证所需的信息。
图5是图示存储在读取器/写入器10的存储器部件14和无线标签20的存储器部件24中的单侧验证所需的信息的图。
作为对于由读取器/写入器10提供的服务唯一的密钥的唯一密钥KG存储在读取器/写入器10的存储器部件14中。
另一方面,作为唯一ID的ID的单独ID(=UID)作为区分无线标签20的区分信息而被存储在无线标签20的存储器部件24中。
此外,作为对于无线标签20唯一的密钥的单独密钥UCK被存储在无线标签20的存储器部件24中。
使用单独ID和唯一密钥KG产生该单独密钥UCK。即,通过对单独ID进行与唯一密钥KG对应的处理(例如使用唯一密钥KG的单独ID的加密)来产生单独密钥UCK。
从而,当与唯一密钥KG对应的处理由{}KG指示时,单独密钥UCK由等式UCK={UID}KG指示。
在此,在无线标签20用在多个服务中的情况下,仅多个服务的单独密钥UCK的数量被存储在无线标签20的存储器部件24中。
以下,为了简化描述,在无线标签20的存储器部件24中仅有一个用户块,从而,仅有一个能够使用无线标签20的服务。
图6是描述在读取器/写入器10进行单侧验证的情况下读取器/写入器10和无线标签20的处理的图,在该单侧验证中,读取器/写入器10验证无线标签20,并且无线标签20不进行读取器/写入器10的验证。
例如,当在通过将无线标签20保持在读取器/写入器10之上而使得读取器/写入器10和无线标签20接近的状态下,读取器/写入器10和无线标签20之间的邻近通信开始。
然后,在步骤S11,读取器/写入器10的随机数产生部件15产生随机数R并将该随机数R提供给RF部件12。
在步骤S12中,RF部件12将来自随机数产生部件15的随机数R经由天线11发送到无线标签20,并且无线标签20的RF部件22经由天线21接收来自读取器/写入器10的RF部件12的随机数R,并将该随机数R提供给命令序列器部件23。
在步骤S21,命令序列器部件23使用来自RF部件22的随机数以及存储在存储器部件24中的单独密钥UCK来产生在读取器/写入器10和无线标签20之间的会话中使用的会话密钥KS。
即,命令序列器部件23通过对随机数R进行与单独密钥UCK对应的处理来产生会话密钥KS={R}UCK
在那之后,在步骤S22,命令序列器部件23通过控制RF部件22将通知已经接收到随机数R的响应从RF部件22发送到读取器/写入器10。
读取器/写入器10的RF部件12接收来自无线标签20(的RF部件22)的响应。然后,在步骤S13,读取器/写入器10的CPU 13通过控制RF部件12将读命令发送到无线标签20,该读命令请求无线标签20的单独ID=UID以及例如用于检验单独ID的合法性的作为单独ID的加密数据的MAC(消息验证码)值。
在无线标签20中,RF部件22接收来自读取器/写入器10(的RF部件12)的读命令,并将该读命令提供给命令序列器部件23。
在步骤S23,命令序列器部件23根据来自RF部件22的读命令从存储器部件24读出单独ID=UID,并使用该单独ID和紧接在之前产生的会话密钥KS而产生MAC值T=MAC(KS,UID)作为单独ID的加密数据(第三加密数据)。
然后,命令序列器部件23将该单独ID=UID和使用该单独ID产生的MAC值T提供给RF部件22。
在步骤S24,RF部件22将来自命令序列器部件23的单独ID=UID和MAC值T发送到读取器/写入器10。
在此,作为使用单独ID=UID和会话密钥KS产生MAC值T=MAC(KS,UID)的方法,能够采用使用会话密钥KS以诸如DES(数据加密标准)等的预定加密格式对单独ID=UID加密的方法、使用单独ID=UID和会话密钥KS计算预定哈希函数的方法等。
在此,因为如果MAC值T能够检验(在此情况下是单独ID=UID)还未被篡改的消息就足够了,因此不需要能够解密原始信息(单独ID=UID以及会话密钥KS)。
从而,在MAC值T的产生中能够使用例如单向(one-way)函数。
读取器/写入器10的RF部件12从无线标签20(的RF部件22)接收单独ID=UID和MAC值T,并将该单独ID=UID和MAC值T提供给CPU 13。
在步骤S14中,CPU 13从存储器部件14读出唯一密钥KG,并使用该唯一密钥KG以及来自RF部件12的单独ID=UID来产生无线标签20的单独密钥UCK={UID}KG
然后,在步骤S15中,CPU 13使用单独密钥UCK和由随机数产生部件15紧接在之前产生的随机数R以与无线标签20相同的方式产生会话密钥KS={R}UCK
在那之后,在步骤S16,CPU 13使用会话密钥KS和来自RF部件12的单独ID=UID以与无线标签20相同的方式产生MAC值T’=MAC(KS,UID)作为单独ID=UID的加密数据(第四加密数据)。
然后,在步骤S17,CPU 13将如上产生的MAC值T’与来自RF部件12的MAC值T相比较。
作为MAC值T’与T的比较结果,在MAC值T’与T不相等的情况下,CPU 13进行基于无线标签20的验证已经失败的预定的误差处理(例如在显示器(未示出)上显示验证已经失败的处理),并且处理结束。
从而,在验证已经失败的情况下,读取器/写入器10不进行对无线标签20的访问。
另一方面,在MAC值T’与T相等的情况下,CPU 13基于无线标签20的验证已经成功,按照需要在以下进行数据向无线标签20的写入。
如上所述,读取器/写入器10使用随机数,并且在进行单侧验证的情况下,能够防止合法的读取器/写入器10访问欺骗性的无线标签。
但是,通过仅读取器/写入器10进行单侧验证,不能阻止欺骗性的读取器/写入器访问合法的无线标签20。
因此,无线标签20通过使用由读取器/写入器10进行的单侧验证的简化的验证方法进行读取器/写入器20的验证。
无线标签20对读取器/写入器10的验证
图7是描述在读取器/写入器10进行对于无线标签20的单侧验证并且无线标签20使用该单侧验证进行对读取器/写入器10的验证的情况下读取器/写入器10和无线标签20的处理的图。
例如,当在通过将无线标签20保持在读取器/写入器10之上使得读取器/写入器10和无线标签20接近的状态下时,读取器/写入器10和无线标签20之间的邻近通信开始。
然后,在步骤S51,读取器/写入器10的随机数产生部件15产生随机数R并将该随机数R提供给RF部件12。
在步骤S52,RF部件12将来自随机数产生部件15的随机数R发送到无线标签20,并且无线标签20的RF部件22接收来自读取器/写入器10的RF部件12的随机数R,并将该随机数R提供给命令序列器部件23。
在步骤S71,命令序列器部件23使用来自RF部件22的随机数R和存储在存储器部件24中的单独密钥UCK来产生会话密钥KS。
在那之后,在步骤S72,命令序列器部件23通过控制RF部件22将通知已经接收到随机数R的响应从RF部件23发送到读取器/写入器10。
读取器/写入器10的RF部件12接收来自无线标签20(的RF部件22)的响应。然后,在步骤S53,读取器/写入器10的CPU 13通过控制RF部件12将读命令发送到无线标签20,该读命令请求无线标签20的单独ID=UID、用于检验单独ID的合法性的MAC值以及序列号SEQ(的读出)。
在此,存储器部件24的逻辑格式如图2所示,并且存在存储每个单元的管理信息的管理页,从而,在存在被包括在每个单元的管理信息中的序列号SEQ的情况下,在步骤S53,CPU 13使用读命令而请求的序列号SEQ是进行数据写入的目标单元的序列号SEQ。
在无线标签20中,RF部件22接收来自读取器/写入器10(的RF部件12)的读命令,并将该读命令提供给命令序列器部件23。
在步骤S73,命令序列器部件23根据来自RF部件22的读命令从存储器部件24读出单独ID=UID和目标单元的序列号SEQ。
此外,在步骤S73,命令序列器部件23使用从存储器部件24读出的单独ID以及紧接在之前产生的会话密钥KS来产生MAC值T=MAC(KS,UID)作为单独ID=UID的加密数据(第三加密数据)。
然后,命令序列器部件23将单独ID=UID、序列号SEQ=X以及MAC值T提供给RF部件22。
在步骤S74,RF部件22将来自命令序列器部件23的单独ID=UID和序列号SEQ=X以及MAC值T发送到读取器/写入器10。
读取器/写入器10的RF部件12接收来自无线标签20(的RF部件22)的单独ID=UID、序列号SEQ=X以及MAC值T,并将该单独ID=UID、序列号SEQ=X以及MAC值T提供给CPU 13。
在步骤S54,CPU 13从存储器部件14中读出唯一密钥KG并使用该唯一密钥KG以及来自RF部件12的单独ID=UID来产生无线标签20的单独密钥UCK={UID}KG
然后,在步骤S55,CPU 13使用该单独密钥UCK以及紧接在之前由随机数产生部件15产生的随机数R以与无线标签20相同的方式产生会话密钥KS={R}UCK
在那之后,在步骤S56中,CPU 13使用该会话密钥KS和来自RF部件12的单独ID=UID来产生MAC值T’=MAC(KS,UID)作为单独ID=UID的加密数据(第四加密数据)。
然后,在步骤S57,CPU 13将如上产生的MAC值T’与来自RF部件12的MAC值T相比较。
作为MAC值T’与T的比较结果,在MAC值T’与T不相等的情况下,CPU 13进行基于无线标签20的验证已经失败的预定的误差处理,并且处理结束。
从而,在验证已经失败的情况下,读取器/写入器10不进行对无线标签20的访问。
另一方面,在MAC值T’与T相等的情况下,CPU 13基于无线标签20的验证已经成功,产生例如作为在无线标签20对读取器/写入器10的验证中使用的加密数据的MAC值W。
即,CPU 13使用基于来自无线标签20的序列号SEQ=X的值和作为被写入到目标单元中的目标数据的写目标数据D,产生例如作为基于序列号SEQ=X的值和写目标数据D的加密数据(第一加密数据)的MAC值W。
具体地,CPU 13产生例如会话密钥KS、目标单元的单元号S_PAD=m、来自无线标签20的序列号SEQ=X以及写目标数据D的MAC值W=MAC(KS,S_PAD=m,SEQ=X,D),作为基于序列号SEQ=X的值和写目标数据D的加密数据。
然后,CPU 13将请求写入写目标数据D的写命令、写目标数据D、目标单元的单元号S_PAD=m以及MAC值W=MAC(KS,S_PAD=m,SEQ=X,D)提供给RF部件12。
在步骤S59,读取器/写入器10的RF部件12将来自CPU 13的写命令、写目标数据D、目标单元的单元号S_PAD=m以及MAC值W发送到无线标签20。
在无线标签20中,来自读取器/写入器10(的RF部件12)的写命令、写目标数据D、目标单元的单元号S_PAD=m以及MAC值W由RF部件22接收并被提供给命令序列器部件23。
在步骤S75,命令序列器部件23使用基于紧接在之前发送到读取器/写入器10的序列号SEQ=X的值和由RF部件22接收的写目标数据D来产生MAC值W’作为基于序列号SEQ=X的值和由RF部件22接收写目标数据D的加密数据(第二加密数据)。
即,命令序列器部件23产生紧接在之前产生的会话密钥KS、目标单元的单元号S_PAD=m、紧接在之前发送到读取器/写入器10的序列号SEQ=X以及由RF部件22接收的写目标数据D的MAC值W’=MAC(KS,S_PAD=m,SEQ=X,D),作为基于序列号SEQ=X的值和写目标数据D的加密数据。
然后,在步骤S76,命令序列器部件23将如上产生的MAC值W’与来自RF部件22的MAC值W相比较。
作为MAC值W’与W的比较结果,在MAC值W’与W不相等的情况下,命令序列器部件23基于读取器/写入器10的验证已经失败而结束处理。
从而,在此情况下,无线标签20不进行来自读取器/写入器10的写目标数据D的写入,并且不响应于在那之后的来自读取器/写入器10的访问。
另一方面,在MAC值W’与W相等的情况下,基于读取器/写入器10的验证已经成功,无线标签20的命令序列器部件23在步骤S77将由RF部件22接收的写目标数据D(即从读取器/写入器10发送的写目标数据D)写入到(作为)目标单元(的缓冲单元)中。
在那之后,在步骤S78,命令序列器部件23执行更新(作为)目标单元(的缓冲单元)的管理页的管理信息(即,作为目标单元的管理信息的单元号S_PAD)和序列号SEQ=X,并计算误差检测码的处理。
然后,在步骤S79,命令序列器部件23通过控制RF部件22将通知写入已经完成的响应从RF部件22发送到读取器/写入器10。
读取器/写入器10的RF部件12接收来自无线标签20(的RF部件22)的响应。
如上所述,无线标签20的RF部件22将序列号SEQ=X发送到读取器/写入器10,并且读取器/写入器10的CPU 13使用基于从无线标签20发送的序列号SEQ的值和被写入到无线标签20的存储器部件24中的写目标数据D而产生MAC值W=MAC(KS,S_PAD=m,SEQ=X,D)(第一加密数据)。
此外,读取器/写入器10的RF部件12将该MAC值W和写目标数据D发送到无线标签20,并且无线标签20的RF部件22接收该MAC值W和写目标数据D。
另外,无线标签20的命令序列器部件23使用基于(发送到读取器/写入器10的)序列号SEQ的值和由RF部件22接收的写目标数据D产生MAC值W’=MAC(KS,S_PAD=m,SEQ=X,D)(第二加密数据)。
然后,无线标签20的命令序列器部件23仅当MAC值W’和W相匹配时,将由RF部件22接收的写目标数据D写入到存储器部件24(的目标单元)中,并且更新存储在存储器部件24中的(目标单元中的)序列号SEQ。
从而,无线标签20能够通过比较MAC值W’和W来进行读取器/写入器10是否是合法设备的验证,此外,在验证成功的情况下,能够将写目标数据D写入到存储器部件24中。
结果,关于无线标签20,能够确保安全性,即防止欺骗性读取器/写入器欺骗性地重写在存储器部件24中的数据。
另外,与进行相互验证的情况相比,能够缩短读取器/写入器10将数据写入到无线标签20中所需的时间(从读取器/写入器10和无线标签20开始邻近通信时到写目标数据D被写入到存储器部件24中的时间)。
即,在进行读取器/写入器10和无线标签20之间的相互验证的情况下,进行需要两个交易业务(transaction)的相互验证:读取器/写入器10进行对无线标签20的验证的交易业务和无线标签20进行对读取器/写入器10的验证的交易业务,并且在相互验证成功之后,写目标数据D被从读取器/写入器10发送到无线标签20并被写入到无线标签20的存储器部件24中。
另一方面,如图7所示,在读取器/写入器10使用单侧验证进行对无线标签20的验证并且无线标签20通过使用单侧验证的简化验证方法进行对读取器/写入器10的验证的情况下(以此方式在读取器/写入器10和无线标签20之间的验证以下被称为简化验证),在读取器/写入器10进行单侧验证之后,写目标数据D和MAC值W被从读取器/写入器10发送到无线标签20。
然后,在无线标签20中,使用MAC值W进行在MAC值W的产生中使用的序列号SEQ和写目标数据D的验证(MAC值W和W’的比较),并且如果序列号SEQ和写目标数据D没有问题(如果MAC值W和W’相匹配),则基于写目标数据D没有被篡改以及读取器/写入器10的验证成功,将写目标数据D写入到存储器部件24中。
从而,因为写目标数据D被从读取器/写入器10发送到无线标签20作为在无线标签20对读取器/写入器10的验证(以及对写目标数据D的检验)中使用的数据,因此在无线标签20对读取器/写入器10的验证成功之后不需要将写目标数据D从读取器/写入器10发送到无线标签20。
这样,在该简化验证中,与在相互验证成功之后将写目标数据D从读取器/写入器10发送到无线标签20的情况相比,能够缩短读取器/写入器10将数据写入到无线标签20中所需的时间。
另外,因为在每次数据被写入到无线标签20的存储器部件24中时在MAC值W和W’的产生中使用的序列号SEQ规律地更新值,因此即使存在对从读取器/写入器10发送到无线标签20的MAC值W的窃听并且使用该MAC值W进行关于无线标签20的重放攻击(replay attack),在该重放攻击中使用的MAC值W也不与使用在无线标签20中的更新之后的序列号SEQ产生的MAC值W’相匹配。
从而,能够防止重放攻击。
另外,在图7中(并以与稍后描述的图8中相同的方式),在MAC值W和W’的产生中使用会话密钥KS、目标单元的单元号S_PAD=m、序列号SEQ=X以及写目标数据D,但是能够使用会话密钥KS、序列号SEQ=X以及写目标数据D而不使用目标单元的单元号S_PAD=m来产生MAC值W和W’。
但是,也使用目标单元的单元号S_PAD=m,通过产生MAC值W和W’,能够防止从外部篡改单元号S_PAD=m,即写目标数据D被写入的写目的地单元的欺骗性改变。
图8是描述读取器/写入器10的另一处理和无线标签20进行的简化验证的图。
在图7的简化验证的处理中,序列号SEQ=X本身用作在MAC值W和W’的产生中使用的基于序列号SEQ的值,但是,作为在MAC值W和W’的产生中使用的基于序列号SEQ的值,另外,能够采用在更新后的序列号SEQ=X+1。
但是,在使用更新后的序列号SEQ=X+1产生MAC值W和W’的情况下,需要在读取器/写入器10中实行其中每次数据被写入到存储器部件24中时规律地更新值的序列号SEQ的更新规则(使得读取器/写入器10识别序列号SEQ的更新规则)。
在图8中,在步骤S101到S109,读取器/写入器10以与图7中的步骤S51到S59的每个相同的方式进行处理,并在步骤S121到S129中,无线标签20以与图7中的步骤S71到S79的每个相同的方式进行处理。
但是,在与图7中的步骤S58对应的步骤S108中,读取器/写入器10确定其中来自无线标签20的序列号SEQ=X被更新的更新后的序列号SEQ=X+1,并且使用更新后的序列号SEQ=X+1代替序列号SEQ=X本身来产生MAC值W=MAC(KS,S_PAD=m,SEQ=X+1,D)。
另外,在与图7中的步骤S75对应的步骤S125中,无线标签20确定其中目标单元的序列号SEQ=X被更新的更新后的序列号SEQ=X+1,并且使用该更新后的序列号SEQ=X+1代替序列号SEQ=X本身来产生MAC值W’=MAC(KS,S_PAD=m,SEQ=X+1,D)。
如上所述,在使用更新后的序列号SEQ=X+1产生MAC值W和W’的情况下,即使存在对序列号SEQ=X的窃听,因为如果不知道序列号SEQ的更新规则,则不能产生与在无线标签20中产生的MAC值W’相匹配的MAC值W,所以比在使用序列号SEQ本身产生MAC值W和W’的情况下更能改善安全性。
存储器部件24的逻辑格式的另一实施例
图9是描述图1的无线标签20的存储器部件24的逻辑格式的另一实施例的图。
图9的逻辑格式具有:与图2的情况相同,存储器部件24的存储器区的一部件是分配给服务的一个或多个用户块。
但是,图9的逻辑格式与图2的情况不同在于:存储器部件24的存储器区的另一部件是存储管理信息的管理块,在图2中的情况下管理信息被存储在页(管理页)中。
在此,在图2中,单元由多页配置,因为在单元中需要具有存储数据的一页或多页(数据页)和一个管理页,而在图9中,因为管理信息被存储在管理块中并且不需要管理页,因此能够以一页或多页配置单元。
在图9中,单元由一页配置。
从而,在图9中,单元等效于页。
另外,在图9中,数据和作为数据的误差检测码的CRC被存储在用户块的单元(其等效于页)中。
管理块由例如数量是作为用户块的数量的两倍的数量的M’个单元(或图9中的页)配置。
从而,存储器部件24被设置为具有一个用户块并且管理块具有两个单元。
每个用户块的管理信息被存储在管理块中。一个用户块的管理信息被存储在管理块的两个单元中。
在此,存储了一个用户块的管理信息的管理块的两个单元是与用户块对应的管理块的两个单元。
在此,关注某一用户块,在与所关注的某一用户块对应的管理块的两个单元(页)的每个中,存储了作为该某用户块的管理信息的配置该某用户块的M+1个单元的单元号S_PAD、一个序列号以及作为(M+1个单元的单元号S_PAD和该一个序列号的)误差检测码的CRC。
在此,在对应于该某用户块的管理块的两个单元中,每次数据被写入该某用户块中时,在数据写入之后,交替地写入该某用户块的管理信息。
从而,在与该某用户块对应的管理块的两个单元中的单元之一中,存储该某用户块的最新管理信息,并且在另一单元中,存储紧接在该最新管理信息写入之前的管理信息。
如上所述,针对存储器讹误的手段是可能的,因为通过每次数据被写入该某用户块中时该某用户块的管理信息被交替写入与该某用户块对应的管理块的两个单元中,而存储某用户块的最新管理信息和紧接在该最新管理信息之前写入之前的管理信息。
在此,在与该某用户块对应的管理块的两个单元(页)的每个中存储M+1个单元的单元号S_PAD的存储器区被划分成M+1个存储器区(以下称为单元号区),其存储用于指定配置该某用户块的M+1个单元的单元号S_PAD的信息(以下称为单元号指定信息)。
然后,采用值m作为配置某用户块的M+1个单元#1到#M+1中的第m单元的单元号指定信息,并在M+1个单元号区中从前面起的第i单元号区中存储单元号S_PAD是值i的单元#m的单元号指定信息#m。
从而,在单元号指定信息#m被存储在M+1个单元号区中从前面起的第i单元号区中的情况下,在配置某用户块的M+1个单元#1到#M+1中,第m个单元#m的单元号S_PAD是值i。
如上所述,在图9中,因为单元#m的单元号S_PAD由被写入到第i单元号区中的单元#m的单元号指定信息#m指定为值i,在实践中(等效地),能够将单元#m的单元号S_PAD#i包括在管理信息中。
在此,在图9中,如上所述,因为一个序列号SEQ被包括在某用户块的管理信息中,因此即使数据被写入该某用户块的任一单元中时也更新序列号SEQ。
即,在图2中,因为存在每个单元的管理信息并且一个序列号SEQ被包括在管理信息中,因此每次数据被写入到给定单元中时更新被包括在给定单元的管理信息中的序列号SEQ。
另一方面,在图9中,因为存在每个用户块的管理信息并且一个序列号SEQ被包括在管理信息中,因此即使数据被写入到用户块的任一单元中,被包括在给定单元块的管理信息中的序列号SEQ被更新(在每次数据被写入到用户块中时更新)。
在此,能够关于存储器部件24仅提供一个序列号SEQ。在此情况下,即使数据被写到存储器部件24的任意用户块的任意单元中,关于存储器部件24仅提供了一个的序列号SEQ也被更新。
在存储器部件24具有图9的逻辑格式的情况下,以与图2的情况相同的方式,命令序列器部件23进行对数据向存储器部件24的写入的控制。
即,例如,紧接在进行数据写入之前(写入之前),在某用户块的M+1个单元#1到#M+1中,例如,第M+1个单元#M+1是缓冲单元并且第1到第M单元¥1到#M是数据单元。
另外,数据单元#m的单元号S_PAD被设置为值m,并且该某用户块的(被包括在管理信息中的)序列号SEQ被设置为值X。
然后,在此,例如,请求到(该某用户块的)单元号S_PAD是值1的单元的数据写入的写命令被与数据一起从读取器/写入器10发送到无线标签20。
在此情况下,命令序列器部件23根据来自读取器/写入器10的写命令,将与写命令一起发送的数据写入到作为缓冲单元的单元#M+1中,并且不写入到作为要进行写入的目标的单元的目标单元中,即,不写入到单元号S_PAD具有值1的单元#1(由写命令请求写入的具有单元号S_PAD的单元)。
在那之后,命令序列器部件23更新该某用户块的管理信息。
即,作为某用户块的管理信息,最新管理信息(以下称为最新管理信息)和紧接在该最新管理信息被写入之前的管理信息(以下称为先前管理信息)被存储在存储器部件24中,如上所述。
在此,管理信息C#t被设置为作为某用户块的最新管理信息存储在存储器部件24中,并且管理信息C#t-1被设置为作为某用户块的先前管理信息存储在存储器部件24中。
命令序列器部件23更新管理信息C#t使得作为缓冲单元的单元#M+1的单元号S_PAD被设置为与作为目标单元的单元#1的单元号S_PAD=1相同的单元号S_PAD=1,并且被设置为新缓冲单元的单元#1的单元号S_PAD被设置为指示缓冲单元的值0。
此外,命令序列器部件23更新包括管理信息C#t的序列号SEQ并计算新的误差检测码。
然后,当作为以上的结果而获得的管理信息被设置为指示管理信息C#t+1时,命令序列器部件23以将管理信息C#t+1重写作为存储器部件24的先前管理信息的管理信息C#t-1作为该某用户块的管理信息的格式进行写入。
结果,管理信息C#t+1变为该某用户块的最新管理信息,并且管理信息C#t变为该某用户块的先前管理信息。
在此,本发明的实施例不限于上述实施例,并且在不脱离本发明的概念的范围内,各种修改是可能的。
即,例如,在各实施例中,采用EEPROM作为是非易失性存储器的存储器部件24,但是能够采用不同于EEPROM的诸如FeRAM(铁电随机存取存储器)的非易失性存储器作为存储器部件24。
另外,在各实施例中,不同于数据单元的缓冲单元被提供在存储器部件24中,但是可以不提供缓冲单元。但是,在不提供缓冲单元的情况下,难以具有针对存储器讹误的手段。
在此,在根据对称密码算法的相互验证中,读取器/写入器发送专用验证命令,该专用验证命令是用于进行诸如使无线标签产生随机数并将其中该随机数被加密的加密数据发送到读取器/写入器的处理的专用命令。
从而,需要无线标签翻译这样的专用命令。
另外,在进行根据对称密码算法的相互验证的情况下,使用通过使用随机数产生的加密密钥来加密数据并在相互验证之后在读取器/写入器和无线标签之间交换该数据以便防止窃听。
因为在数据被加密和交换的情况下还存在数据的解密,因此在不解密而交换数据(以纯文本)的情况下需要具有单独的命令。
即,在数据被加密并交换的情况下,需要用于进行数据解密的数据交换的专用加密读命令和写命令以及用于进行数据未解密的数据交换的正常读命令和写命令。
关于此,因为以纯文本而不进行根据对称密码算法的相互验证来在读取器/写入器10和无线标签20之间交换数据,因此不需要专用的验证命令和专用的加密读命令和写命令。
从而,能够降低要由无线标签20翻译的命令的数量,结果,作为无线标签20的命令序列器部件23,能够采用PLC(可编程逻辑控制器)而不采用诸如CPU之类的高级处理器。
本申请包含与于2010年6月10日在日本专利局提交的日本优先权专利申请JP 2010-133180中的公开的主题有关的主题,通过引用将其全部内容合并于此。
本领域技术人员应当理解,取决于设计要求和其他因素,可以发生各种修改、组合、部分组合和变更,只要其在所附权利要求或其等效物的范围内即可。

Claims (17)

1.一种通信设备,包括:
通信装置,进行与读取器/写入器的邻近通信;
存储装置,存储数据和序列号,每次数据被写入所述存储装置时,该序列号的值被规律地更新;以及
控制装置,根据来自所述读取器/写入器的命令控制数据向所述存储装置的写入,
其中,所述通信装置将存储在所述存储装置中的序列号发送到所述读取器/写入器,并从所述读取器/写入器接收第一加密数据和作为被写入到所述存储装置中的目标数据的写目标数据,所述第一加密数据由所述读取器/写入器使用基于所述序列号的值和所述写目标数据产生,以及
所述控制装置使用所述基于序列号的值和由所述通信装置接收的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将由所述通信装置接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
2.根据权利要求1的通信设备,
其中,所述基于序列号的值是序列号本身或者更新后的序列号。
3.根据权利要求1的通信设备,
其中,所述读取器/写入器产生随机数并将所述随机数发送到所述通信设备,
所述通信装置接收从所述读取器/写入器发送的随机数,
所述控制装置使用通过使用区分所述通信设备的区分信息产生的对所述通信设备唯一的单独密钥和由所述通信装置接收的随机数来产生在与所述读取器/写入器的会话中使用的会话密钥,并使用所述区分信息和所述会话密钥产生第三加密数据,
所述通信装置将所述区分信息和所述第三加密数据发送到所述读取器/写入器,以及
所述读取器/写入器使用从所述通信装置发送的区分信息产生所述单独密钥,使用所述单独密钥和所述随机数产生所述会话密钥,使用从所述通信装置发送的区分信息和所述会话密钥产生第四加密数据,通过比较所述第三加密数据和所述第四加密数据来进行验证所述通信设备的单侧验证,并在所述单侧验证成功的情况下将所述第一加密数据和所述写目标数据发送到所述通信设备。
4.根据权利要求1的通信设备,
其中,在所述存储装置中仅提供一个序列号。
5.根据权利要求1的通信设备,
其中,所述存储装置的存储区的一部分是作为能够被分配给服务的最小单元的存储区的用户块,
所述用户块具有多个单元,
所述单元具有作为其中进行写入的预定单元的存储区的页的一页或多页,
配置所述用户块的所述多个单元中的一个单元是起着缓冲被写入到用户块中的数据的缓冲器的作用的缓冲单元,
所述存储装置存储用于管理所述存储装置的存储区的管理信息,
所述管理信息包括指定单元的单元号,以及
所述控制装置通过写入目标单元的单元号作为所述缓冲单元的单元号来进行数据向所述目标单元的写入并将所述目标单元设置为新的缓冲单元,所述目标单元是作为数据要被写入的目标的单元。
6.根据权利要求5的通信设备,
其中,所述单元被配置为具有一页,
所述存储装置的存储区的另一部分是存储每个用户块的管理信息的管理块,
所述用户块的管理信息包括所述用户块的所述多个单元中每一个的单元号和一个序列号,以及
所述控制装置更新被包括在具有其中写目标数据被写入到的单元的用户块的管理信息中所包括的一个序列号。
7.根据权利要求5的通信设备,
其中,所述单元由多页配置,
一个单元的多页中的一页是存储每个单元的管理信息的管理页,
单元的管理信息包括所述单元的单元号和一个序列号,以及
所述控制装置更新在其中写目标数据被写入到的单元的管理信息中所包括的一个序列号。
8.根据权利要求5的通信设备,
其中,使用所述基于序列号的值、写目标数据和目标单元的单元号来产生所述第一加密数据和所述第二加密数据。
9.一种通信设备的通信方法,所述通信设备提供有:通信装置,进行与读取器/写入器的邻近通信;存储装置,存储数据和序列号,每次数据被写入所述存储装置时,该序列号的值被规律地更新;以及控制装置,根据来自所述读取器/写入器的命令控制数据向所述存储装置中的写入,所述方法包括步骤:
使用所述通信装置将存储在所述存储装置中的序列号发送到所述读取器/写入器,并从所述读取器/写入器接收第一加密数据和作为被写入到所述存储装置中的目标数据的写目标数据,所述第一加密数据由所述读取器/写入器使用基于序列号的值和所述写目标数据产生,以及
使用所述控制装置,使用所述基于序列号的值和由所述通信装置接收的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将由所述通信装置接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
10.一种通信设备,包括:
通信装置,进行与无线标签的邻近通信,所述无线标签具有存储数据和序列号的存储装置,每次数据被写入所述存储装置中时,该序列号的值被规律地更新;以及
产生装置,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储装置中的目标数据的写目标数据产生第一加密数据,
其中,所述通信装置将所述第一加密数据和所述写目标数据发送到所述无线标签,并且
其中,所述无线标签使用所述基于序列号的值和来自所述通信装置的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将所述写目标数据写入到所述存储装置中,并更新存储在所述存储装置中的序列号。
11.根据权利要求10的通信设备,
其中,所述基于序列号的值是序列号本身或者更新后的序列号。
12.根据权利要求10的通信设备,还包括:
随机数产生装置,产生所述通信设备使用来验证所述无线标签的随机数,
所述通信装置将所述随机数发送到所述无线标签,
所述无线标签接收从所述通信装置发送的随机数,使用通过使用区分所述无线标签的区分信息产生的、对所述无线标签唯一的单独密钥和所述随机数来产生在与所述通信设备的会话中使用的会话密钥,使用所述区分信息和所述会话密钥产生第三加密数据,并将所述区分信息和所述第三加密数据发送到所述通信设备,
所述产生装置使用从所述无线标签发送的区分信息产生所述单独密钥,使用所述单独密钥和所述随机数产生所述会话密钥,使用从所述无线标签发送的区分信息和所述会话密钥产生第四加密数据,并通过比较所述第三加密数据和所述第四加密数据来进行验证所述无线标签的单侧验证,以及
在所述单侧验证成功的情况下,所述通信装置将所述第一加密数据和所述写目标数据发送到所述无线标签。
13.一种通信设备的通信方法,所述通信设备提供有:通信装置,进行与无线标签的邻近通信,所述无线标签具有存储数据和序列号的存储装置,每次数据被写入所述存储装置中时,该序列号的值被规律地更新;以及产生装置,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储装置中的目标数据的写目标数据产生第一加密数据,所述方法包括步骤:
使用所述产生装置产生所述第一加密数据;以及
使用所述通信装置将所述第一加密数据和所述写目标数据发送到所述无线标签,
其中,所述无线标签使用所述基于序列号的值和来自所述通信装置的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将所述写目标数据写入到所述存储装置中,并更新存储在所述存储装置中的序列号。
14.一种通信系统,包括:
读取器/写入器和无线标签,进行邻近通信,
其中,所述读取器/写入器具有:第一通信装置,进行与所述无线标签的邻近通信,所述无线标签具有存储数据和序列号的存储装置,每次数据被写入所述存储装置中时,该序列号的值被规律地更新;以及产生装置,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储装置中的目标数据的写目标数据产生第一加密数据,
所述第一通信装置将所述第一加密数据和所述写目标数据发送到所述无线标签,
所述无线标签具有:第二通信装置,进行与所述读取器/写入器的邻近通信;存储装置;以及控制装置,根据来自所述读取器/写入器的命令控制数据向所述存储装置的写入,
所述第二通信装置将存储在所述存储装置中的序列号发送到所述读取器/写入器,并接收从所述读取器/写入器发送的第一加密数据和写目标数据,以及
所述控制装置使用所述基于序列号的值和由所述第二通信装置接收的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将由所述第二通信装置接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
15.一种通信系统的通信方法,所述通信系统提供有进行邻近通信的读取器/写入器和无线标签,其中,所述读取器/写入器具有:第一通信装置,进行与所述无线标签的邻近通信,所述无线标签具有存储数据和序列号的存储装置,每次数据被写入所述存储装置中时,该序列号的值被规律地更新;以及产生装置,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储装置中的目标数据的写目标数据产生第一加密数据,以及所述无线标签具有:第二通信装置,进行与所述读取器/写入器的邻近通信;存储装置;以及控制装置,根据来自所述读取器/写入器的命令控制数据向所述存储装置的写入,所述方法包括步骤:
使用所述第一通信装置将所述第一加密数据和所述写目标数据发送到所述无线标签;
使用所述第二通信装置,将存储在所述存储装置中的序列号发送到所述读取器/写入器,并接收从所述读取器/写入器发送的第一加密数据和写目标数据;
使用所述基于序列号的值和由所述第二通信装置接收的写目标数据产生第二加密数据;以及
在所述第一加密数据和所述第二加密数据相匹配的情况下,使用所述控制装置,将由所述第二通信装置接收的写目标数据写入到所述存储装置中,并更新所述存储装置中存储的序列号。
16.一种通信设备,包括:
通信部件,进行与读取器/写入器的邻近通信;
存储部件,存储数据和序列号,每次数据被写入所述存储部件中时,该序列号的值被规律地更新;以及
控制部件,根据来自所述读取器/写入器的命令控制数据向所述存储部件的写入,
其中,所述通信部件将存储在所述存储部件中的序列号发送到所述读取器/写入器,并从所述读取器/写入器接收第一加密数据和作为被写入到所述存储部件中的目标数据的写目标数据,所述第一加密数据由所述读取器/写入器使用基于序列号的值和所述写目标数据产生,以及
所述控制部件使用所述基于序列号的值和由所述通信部分接收的写目标数据产生第二加密数据,在所述第一加密数据和所述第二加密数据相匹配的情况下,将由所述通信部件接收的写目标数据写入到所述存储部件中,并更新所述存储部件中存储的序列号。
17.一种通信设备,包括:
通信部件,进行与无线标签的邻近通信,所述无线标签具有存储数据和序列号的存储部件,每次数据被写入所述存储部件中时,该序列号的值被规律地更新;以及
产生部件,使用基于从所述无线标签发送的序列号的值和作为被写入到所述存储部件中的目标数据的写目标数据产生第一加密数据,
其中,所述通信部件将所述第一加密数据和所述写目标数据发送到所述无线标签,并且
其中,所述无线标签使用所述基于序列号的值和来自所述通信装置的写目标数据产生第二加密数据,并在所述第一加密数据和所述第二加密数据相匹配的情况下,将所述写目标数据写入到所述存储装置中,并更新存储在所述存储装置中的序列号。
CN201110148712.4A 2010-06-10 2011-06-03 通信设备、通信方法和通信系统 Expired - Fee Related CN102333305B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-133180 2010-06-10
JP2010133180A JP5521803B2 (ja) 2010-06-10 2010-06-10 通信装置、通信方法、及び、通信システム

Publications (2)

Publication Number Publication Date
CN102333305A CN102333305A (zh) 2012-01-25
CN102333305B true CN102333305B (zh) 2015-10-28

Family

ID=45096231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110148712.4A Expired - Fee Related CN102333305B (zh) 2010-06-10 2011-06-03 通信设备、通信方法和通信系统

Country Status (4)

Country Link
US (1) US8804959B2 (zh)
JP (1) JP5521803B2 (zh)
CN (1) CN102333305B (zh)
HK (1) HK1162805A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8896425B1 (en) * 2011-08-23 2014-11-25 Lawrence J Martin Apparatus and method for serialized continuous encoding of RFID tags
US9131370B2 (en) 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US9262592B2 (en) * 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US8819445B2 (en) 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
KR101330867B1 (ko) * 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
US11354623B2 (en) 2013-02-15 2022-06-07 Dav Acquisition Corp. Remotely diagnosing conditions and providing prescriptions using a multi-access health care provider portal
US9959385B2 (en) * 2013-02-15 2018-05-01 Davincian Healthcare, Inc. Messaging within a multi-access health care provider portal
WO2014199610A1 (ja) * 2013-06-14 2014-12-18 パナソニックIpマネジメント株式会社 無線通信装置
EP2874421A1 (en) * 2013-11-13 2015-05-20 Gemalto SA System and method for securing communications between a card reader device and a remote server
JP2015149608A (ja) * 2014-02-06 2015-08-20 美和ロック株式会社 履歴データ通知システム
US9258303B1 (en) * 2014-08-08 2016-02-09 Cellcrypt Group Limited Method of providing real-time secure communication between end points in a network
US9686074B2 (en) * 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
US11399019B2 (en) 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US11533297B2 (en) * 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
WO2016157037A1 (en) * 2015-03-27 2016-10-06 Centro De Pesquisas Avançadas Wernher Von Braun Embedding protected memory access into a rfid authentication process based on a challenge-response mechanism
IT201700086497A1 (it) * 2017-07-27 2019-01-27 Michele Frediani Supporto archiviazione dati e dispositivo d’interfaccia
JP6908844B2 (ja) 2017-07-28 2021-07-28 富士通セミコンダクターメモリソリューション株式会社 無線通信機能を備えた半導体記憶装置及びアプリケーション制御方法
KR102641521B1 (ko) 2018-02-22 2024-02-28 삼성전자주식회사 키-밸류 스토리지 장치 및 이의 동작 방법
CN110351289B (zh) * 2019-07-17 2021-09-14 宜人恒业科技发展(北京)有限公司 数据加密的方法及装置
KR20210101770A (ko) * 2020-02-11 2021-08-19 엘에스일렉트릭(주) 복수 프로그래밍 언어 지원을 위한 plc 제어방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
CN1741029A (zh) * 2004-08-26 2006-03-01 富士通株式会社 无线标签系统,无线标签及其访问控制装置、方法和程序
CN101351987A (zh) * 2006-07-26 2009-01-21 索尼株式会社 通信系统和通信方法
CN101582125A (zh) * 2008-05-13 2009-11-18 索尼株式会社 通信装置、通信方法、读写器和通信系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
JP3007399B2 (ja) 1990-09-27 2000-02-07 石崎産業株式会社 気密性組立て容器およびその製造方法
JPH1027225A (ja) * 1996-07-09 1998-01-27 N T T Data Tsushin Kk 非接触icカードのメモリ管理方式
JP3634279B2 (ja) * 2001-03-15 2005-03-30 日本電信電話株式会社 複数icカード間及び同一icカード内のアプリケーション連携方法
US20050115800A1 (en) 2002-06-14 2005-06-02 Ismeca Semiconductor Holding Sa Method for adjusting barrel supports and barrel
MY142931A (en) 2002-06-14 2011-01-31 Ismeca Semiconductor Holding Method for adjusting barrel supports and barrel
WO2008018457A1 (fr) * 2006-08-10 2008-02-14 Panasonic Corporation Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
CN1741029A (zh) * 2004-08-26 2006-03-01 富士通株式会社 无线标签系统,无线标签及其访问控制装置、方法和程序
CN101351987A (zh) * 2006-07-26 2009-01-21 索尼株式会社 通信系统和通信方法
CN101582125A (zh) * 2008-05-13 2009-11-18 索尼株式会社 通信装置、通信方法、读写器和通信系统

Also Published As

Publication number Publication date
JP2011258070A (ja) 2011-12-22
CN102333305A (zh) 2012-01-25
JP5521803B2 (ja) 2014-06-18
US20110305335A1 (en) 2011-12-15
HK1162805A1 (zh) 2012-08-31
US8804959B2 (en) 2014-08-12

Similar Documents

Publication Publication Date Title
CN102333305B (zh) 通信设备、通信方法和通信系统
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN102946484B (zh) 一种利用近场通信解锁移动终端的方法及系统
US6513719B1 (en) Card-shaped semiconductor storage device and operation setting method of the same
US6747546B1 (en) Data communication transponder and communications system employing it
US7311246B2 (en) Method and system for transmitting electronic value information
CN101004795B (zh) 通信系统、读出器/写入器和验证方法
US20040025021A1 (en) Smart card and settlement terminal
EP2131336A1 (en) Information processing device, information processing method, program and communication system
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
CN110163598A (zh) 移动离线支付方法及移动离线支付系统
CN101316388A (zh) 无线通信系统、sim卡、移动通信终端和数据保证方法
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN101052191B (zh) 信息处理系统、信息处理装置和集成电路芯片
US20080045218A1 (en) Wireless Communication Terminal and its Control Method
US8015369B2 (en) Updating data entries stored on a data storage unit from an authority
CN113805908A (zh) 固件更新系统和方法
CN102326355A (zh) 合法性被保证的id的生成方法及合法性保证rfid标签
US8328104B2 (en) Storage device management systems and methods
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
US20130318638A1 (en) Method for Programming a Mobile End Device Chip
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP5467315B2 (ja) 情報処理装置、情報処理方法およびプログラム
CN102035650A (zh) 通信设备、通信方法、信息处理设备和方法、通信系统
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1162805

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1162805

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151028

CF01 Termination of patent right due to non-payment of annual fee