CN1863049B - 无线通信系统,读/写器装置,密钥管理方法,和计算机程序 - Google Patents

无线通信系统,读/写器装置,密钥管理方法,和计算机程序 Download PDF

Info

Publication number
CN1863049B
CN1863049B CN2006100898640A CN200610089864A CN1863049B CN 1863049 B CN1863049 B CN 1863049B CN 2006100898640 A CN2006100898640 A CN 2006100898640A CN 200610089864 A CN200610089864 A CN 200610089864A CN 1863049 B CN1863049 B CN 1863049B
Authority
CN
China
Prior art keywords
key
reader
information
writer apparatus
access key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006100898640A
Other languages
English (en)
Other versions
CN1863049A (zh
Inventor
内田则夫
栗田太郎
半田实
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN1863049A publication Critical patent/CN1863049A/zh
Application granted granted Critical
Publication of CN1863049B publication Critical patent/CN1863049B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

提供了一种读/写器装置,根据来自控制器装置的指令与外部无线通信装置通信。该读/写器装置包括存储单元,包括一个或多个密钥存储段以存储能与无线通信装置通信的访问密钥;访问密钥搜索单元,被配置基于从控制器装置接收的有关密钥的和能唯一的指定访问密钥的信息来搜索存储在密钥存储段的其中之一中的访问密钥;和通信单元,被配置从控制器装置接收指令,产生相应于该指令的命令,并通过使用由访问密钥搜索单元获得的访问密钥把命令发送到无线通信装置。

Description

无线通信系统,读/写器装置,密钥管理方法,和计算机程序
相关申请
本申请包含有关于2005年2月10日在日本专利局提交的日本专利申请JP2005-034852的主题,在此结合参考它的全部内容。
发明背景
技术领域
本申请涉及一种包括无线通信装置和读/写器的无线通信系统,读/写器装置,密钥管理方法,和计算机程序。
背景技术
近来,广泛应用具有结算功能的各种卡,比如信用卡,现金卡,和预付卡,根据购买数量给定购买者积分。这些类型的卡可以是磁卡,接触IC(集成电路)卡,或非接触IC卡。
在这些类型中,非接触IC卡具有显著的技术先进性。非接触IC卡的优点在于,可以确保安全性并且可以在短时间处理数据,并因此它被广泛当成无线通信装置,能够在运输的入口/出口系统中或在办公室的进/出系统中以及其它类似系统中执行无线通信。
典型地,使用无线通信装置的无线通信系统包括诸如非接触IC卡和读/写器(R/W)的无线通信装置,所述读/写器能够将数据写入到无线通信装置中存储器上或者从存储器读取数据。
读/写器连接到信息处理装置,比如个人计算机(PC),以便代表不能直接与非接触IC卡通信的PC来与无线通信装置通信(发送/接收数据)。
近来,已经增加了通过一种无线通信装置或非接触IC卡使用多种业务的需求,比如电子结算和办公室中的进/出记录。因而,在诸如非接触IC卡的无线通信装置中所提供的存储单元(例如存储器)的容量变得很大。
另一方面,已经出现了具有不同接口标准的多种无线通信装置,比如不同的安全算法或不同的命令系统。例如,在非接触IC卡中,在ISO/IEC 14443中存在相近似的两种类型(类型A和类型B)的非接触IC卡。在此情况下,根据各自的类型使用不同的非接触IC卡和使用不同的读/写器。
作为上述问题的一种解决方式,专利文献1(日本未审查专利申请公开号No.2004-264921)公开了下述技术。就是说,在控制器装置中提供能够执行相应于不同的接口标准的非接触IC卡的命令系统的处理,以便控制器装置通过使用独立于非接触IC卡类型的命令来与读/写器通信。
发明内容
然而,用于访问非接触IC卡的访问密钥是由控制器装置共同管理的,它可以防止窜改。因此,如果利用一个非接触IC卡来使用多种业务,存储访问密钥的密钥存储区域变得很复杂。作为结果,搜索每个访问密钥的路径变得复杂,并因此不利地增加了装在控制器装置上的处理负荷。
为防止访问非接触IC卡的访问密钥的泄露,访问密钥被周期地改变。在典型的改变访问密钥的处理中,读/写器从控制器装置获得要被改变的访问密钥并试图访问非接触IC卡。接着,如果确定访问密钥需要被改变,读/写器向控制器装置请求用于改变访问密钥的改变信息。
如果在读/写器和控制器装置之间执行许多次这样的数据发送/接收,在读/写器和非接触IC卡之间不以高速执行数据的读/写。作为结果,缺点在于,在电子结算等处理中需要许多时间。
此外,现有的读/写器可能不能象它那样使用,但新的读/写器需要被购买和安装。这会在业务提供方导致额外的费用。
针对上述问题作出本发明,本发明关注于提供一种新颖的和改进的无线通信系统,读/写器装置,密钥管理方法,和计算机程序,其中读/写器装置能够管理与诸如非接触IC卡的无线通信装置通信所需的访问密钥,例如,能够存储、搜索、或改变访问密钥。
根据本发明的实施例,提供了一种读/写器装置,根据来自控制器装置的指令与外部无线通信装置通信。该读/写器装置包括:存储单元,包括一个或多个密钥存储段以存储使能与无线通信装置的通信的访问密钥,以及一个或多个改变信息存储段以存储用于改变访问密钥的密钥改变信息;访问密钥搜索单元,被配置基于从控制器装置接收的和能唯一的指定访问密钥的密钥相关信息来搜索存储在密钥存储段之一中的访问密钥;和通信单元,被配置从控制器装置接收指令,产生相应于这些指令的命令,并通过使用由访问密钥搜索单元获得的访问密钥把命令发送到无线通信装置。
如果控制器装置把用于搜索访问密钥的密钥相关信息(key-associatedinformation)发送到读/写器装置,读/写器装置搜索和获得访问密钥。利用该结构,访问密钥的管理可以委托给读/写器装置,以便可以减少强加在控制器装置侧(包括上层应用等等)上的由搜索等所引起的处理负荷。访问密钥可以是不对称密钥或对称密钥。
密钥相关信息可以包括存储访问密钥的密钥存储段的名称,访问密钥的版本,和访问密钥的名称的至少其中之一。利用该结构,只通过指定表示访问密钥的相对位置的密钥相关信息(例如,三个项目)就可以搜索访问密钥,而不用指定表示访问密钥的绝对位置的密钥存储段的存储地址。
密钥改变信息可以以一对一或一对多的关系与访问密钥相关。
读/写器装置可以进一步包括密钥改变信息搜索单元,被配置基于从控制器装置接收并能唯一的指定存储在改变信息存储段之一中的密钥改变信息的密钥改变相关信息来搜索密钥改变信息。利用该结构,读/写器装置管理密钥改变信息以改变访问密钥,以便可以减少强加在控制器装置侧(包括上层应用等等)上的、搜索密钥改变信息的负荷。
密钥改变相关信息可以包括存储有密钥改变信息的密钥存储段的名称、密钥改变信息的版本、和密钥改变信息的名称的至少其中之一。利用该结构,通过使用密钥改变相关信息可以容易地执行搜索,而不用直接的指定表示绝对位置的存储地址。
从控制器装置发送的一种或多种类型的指令可以包括删除指令,以删除读/写器装置中所保持的所有访问密钥和/或密钥改变信息。读/写器装置可以包括信息删除单元,被配置根据从控制器装置接收的删除指令来删除存储在存储单元的密钥存储段和/或改变信息存储段中的信息。利用该结构,当读/写器装置被废弃时,例如,可以安全地删除由读/写器装置管理的诸如访问密钥的秘密信息,以至于可以最小化诸如访问密钥的秘密信息泄露的危险。
当搜索访问密钥被控制器装置委托时,可以执行访问密钥搜索单元的处理。利用该结构,可以增强由访问密钥搜索单元所执行的处理的独立性和增加安全级。
当搜索访问密钥被控制器装置委托时,可以执行密钥改变信息搜索单元的处理。利用该结构,可以增强密钥改变信息搜索单元所执行的处理的独立性和增加安全性级别。
无线通信装置可以是非接触IC卡。
根据本发明的另一个实施例,提供了一种无线通信系统,包括多个无线通信装置;与无线通信装置通信的多个读/写器装置;和控制器装置,控制读/写器装置所执行的通信处理。在无线通信系统中,控制器装置包括通信指令接收单元,被配置从上层应用等等至少接收有关无线通信装置和读/写器装置之间的通信的指令(包括访问密钥的改变);和通信请求单元,被配置根据通过通信指令接收单元所接收的指令来请求读/写器装置执行通信。每个读/写器装置包括存储单元,存储单元包括存储访问密钥的一个或多个密钥存储段,所述访问密钥使得读/写器装置能够与作为通信伙伴的无线通信装置进行通信;访问密钥搜索单元,被配置基于密钥相关信息来搜索存储在其中一个密钥存储段中的访问密钥,该密钥相关信息被包括在从控制器装置接收的指令中并可以唯一地指定访问密钥;和通信单元,被配置从控制器装置接收指令,产生相应于该指令的命令以便与无线通信装置通信,和通过使用由访问密钥搜索单元所获得的访问密钥,把命令发送到无线通信装置。通信指令接收单元接收指令以执行从多个无线通信装置中所选择的至少一个无线通信装置和能够与所选择的无线通信装置通信的合格的读/写器装置之间的通信。如果选择的无线通信装置存在于一个其命令系统不同于所选择的无线通信装置的合格的读/写器装置的通信区域中,通信请求单元请求合格的读/写器装置产生相应于接收的指令的代理命令以便不合格的读/写器装置可以代表合格的读/写器装置进行通信。在合格的读/写器装置中提供的通信单元产生一个命令,所述命令适于合格的读/写器装置的命令系统作为代理命令以响应来自通信请求单元的请求。在合格的读/写器装置中提供的访问密钥搜索单元基于包括在来自通信请求单元的请求中的密钥相关信息来搜索访问密钥。控制器装置产生公共信息,包括由合格的读/写器装置获得的访问密钥和代理命令,并把公共信息发送到不合格的读/写器装置。不合格的读/写器装置接收公共信息,提取包括在公共信息中的代理命令和访问密钥,和通过使用访问密钥代表合格的读/写器装置把代理命令发送到所选择的无线通信装置。通过软件等分析无线通信系统和读/写器装置的通信协议。
在无线通信系统中,多个读/写器装置被连接到控制器装置。首先,由于通过每个读/写器装置管理访问密钥,如果控制器装置发送用于搜索读/写器装置的密钥相关信息,读/写器装置搜索和获得访问密钥。利用该结构,可以减少强加在控制器装置侧上(包括上层应用等等)的、由搜索等等所引起的处理负荷。第二,如果控制器装置请求具有与无线通信装置相同的命令系统的合格的读/写器装置产生代理命令,使得不合格的读/写器装置能够与无线通信装置进行通信,即使是具有不同于无线通信装置的命令系统的不合格的读/写器装置也能够与无线通信装置通信。利用该结构,即使不向读/写器装置添加能够与不同的命令系统的无线通信装置通信的功能,读/写器装置也可以与无线通信装置通信。
在合格的读/写器装置中提供的通信单元可以用一对密钥或用公共密钥来加密访问密钥和/或代理命令,它在控制器装置和合格的读/写器装置之间是有效的。利用该结构,可以增加安全级别,以至于解密数据变得很难,即使是数据被窃听。
来自被选择作为通信伙伴的无线通信装置的加密响应可以经不合格的读/写器装置和控制器装置被发送到合格的读/写器装置并被合格的读/写器装置解密。
根据本发明的另一个实施例,提供了一种密钥管理方法,用于根据来自控制器装置的指令进行读/写器装置与外部无线通信装置的通信。该密钥管理方法包括步骤:基于从控制器装置接收的和可以唯一的指定访问密钥的密钥相关信息,在多个访问密钥中搜索一个访问密钥,这些访问密钥被存储在存储单元的一个或多个密钥存储段中并使得能够与无线通信装置通信;从控制器装置接收指令,产生相应于指令的命令,和通过使用在访问密钥搜索步骤中获得的访问密钥把命令发送到无线通信装置;以及基于从控制器装置接收并能唯一指定存储在改变信息存储段之一中的密钥改变信息的密钥改变相关信息来搜索密钥改变信息,并基于搜索到的密钥改变信息来改变访问密钥。
根据本发明的另一个实施例,提供了一种计算机程序,根据来自控制器装置的指令以使计算机当作与外部无线通信装置进行通信的读/写器装置。计算机程序包括访问密钥搜索装置,基于从控制器装置接收的和可以唯一指定访问密钥的密钥相关信息,用于在多个访问密钥中搜索一个访问密钥,这些访问密钥被存储在存储单元的一个或多个密钥存储段中并使得能够与无线通信装置通信;和发送装置,用于从控制器装置接收指令,产生相应于指令的命令,和通过使用由访问密钥搜索装置中获得的访问密钥把命令发送到无线通信装置。
当控制器装置委托访问密钥搜索处理时,可以执行访问密钥搜索装置。当控制器装置委托访问密钥搜索处理时,控制器装置的访问权可以是分开的,并且可以增强访问密钥搜索装置的搜索处理的独立性,以便增加安全级别。如果使用面向对象来构造程序,可以很容易地纳入新的模块并可以减少开发成本。
当控制器装置委托密钥改变信息搜索处理时,可以执行密钥改变信息搜索装置。当控制器装置委托搜索处理时,控制器装置的访问权可以是分开的,并可以增强通过密钥改变信息搜索装置的搜索处理的独立性,以便增加安全级别。
如上所述,根据本发明的实施例,读/写器装置可以管理使得能够与无线通信装置通信的访问密钥。因此,可以快速和安全地执行与无线通信装置的通信,即使是增加了业务量和密钥。
附图说明
图1方框图显示了根据本发明第一实施例的无线通信系统的结构;
图2示例了根据第一实施例的存储区域的示意结构;
图3A和3B示例了根据第一实施例的密钥相关信息的示意结构;
图4示例了根据第一实施例搜索合成密钥(synthetic)的处理;
图5顺序图显示了根据第一实施例搜索合成密钥的处理;
图6A和6B示例了根据第一实施例的密钥改变相关信息的示意结构;
图7顺序图显示了根据第一实施例的放弃处理(abandoning process)的例子;
图8方框图显示了根据第二实施例的无线通信系统的结构;
图9示例了在根据第二实施例的无线通信系统中执行的通信处理;和
图10顺序图显示了在根据第二实施例的无线通信系统中执行的处理。
具体实施方式
此后,将结合参考附图详细描述本发明的实施例。在下述和附图中,用相同的参考数字来表示实质上具有相同的功能和结构的元素,并且省略重复部分的描述。
(第一实施例:一个读/写器111)
首先,参考图1描述根据第一实施例的无线通信系统100。图1方框图显示了根据第一实施例的无线通信系统100的结构。
如图1所示,无线通信系统100至少包括信息处理装置101,读/写器(或读/写装置)111,和非接触IC卡201。
信息处理装置101把访问非接触IC卡201委托给读/写器111以便读取存储在非接触IC卡201中的数据或把数据写入其上。
在本说明书中,“访问”意味着信息处理,比如查阅(或读取)保持在非接触IC卡201中的数据,存储数据(或写数据),删除数据,更新数据(或写数据),等等。
图1所示的信息处理装置101是计算机装置,比如个人计算机(PC),笔记本型或桌上型。
信息处理装置101包括控制器102;能够存储数据的存储单元,比如硬盘驱动器或RAM(随机存取存储器);输入单元,比如鼠标和键盘;在屏幕上显示图像和字符的输出单元;和CPU(中央处理单元)等等。
信息处理装置101的存储单元存储安装的应用程序(或软件),并且控制器102从应用程序接收各种指令。根据该实施例的控制器102是抗窜改模块(temper-resistant),但不限于此,只要是能确保安全性。
根据该实施例的信息处理装置101是计算机装置,但不限于计算机装置,只要它能经读/写器111访问非接触IC卡201。例如,信息处理装置101可以是PDA(个人数字助理),图像拾取装置,比如数字照相机或视频记录器,家用游戏机,VTR(录像机),CD/DVD记录器/播放机,收音机,便携电话,PHS(个人手机系统),电视机,或家用信息电器。
当用户把非接触IC卡201放在读/写器111上时,信息处理装置101可以发送数据到非接触IC卡201/从非接触IC卡接收数据。读/写器111包括能够执行无线通信的非接触IC芯片254。下面将进行详细描述。
读/写器111从控制器102接收指令,发送预定的命令到非接触IC卡201,并执行与之的无线电通信,例如写入数据。通过使用读/写器111具有的访问密钥执行该无线电通信,以便能够确保安全性。下面将进行详细描述。
在说明书中,上层应用或控制器102输出指令,而读/写器111输出命令到非接触IC卡201。然而,本发明不限于此,控制器102可以输出命令。
根据该实施例的无线通信系统100中提供的读/写器111与信息处理装置101分离。然而,本发明不限于此结构,读/写器111可以被集成在信息处理装置101中。
非接触IC卡201包括非接触IC芯片(未显示)。非接触IC芯片是一种设备,其包括RF(射频)天线等等并能够执行无线通信。当非接触IC芯片进入读/写器111的可通信区域中时(例如距离读/写器11120cm内),在预定的处理之后,非接触IC芯片可以执行与读/写器111的无线通信,比如通过轮询把读/写器111识别为通信伙伴。
(控制器102)
如图1所示,信息处理装置101包括控制器102。控制器102控制读/写器111和非接触IC卡201之间所执行的通信处理。例如,控制器102把有关与非接触IC卡201通信的指令提供给读/写器111。
如图1所示,控制器102包括通信指令接收单元121和通信请求单元123。通信指令接收单元121从安装在信息处理装置101中的上层应用接收通信指令。通信指令尤其涉及读/写器111和非接触IC卡201之间所执行的通信。然而,本发明不限于该例。当需要时,通信指令接收单元121可以在从上层应用接收的指令上进行协议转换。
(读/写器111)
如图1所示,读/写器111包括非接触IC芯片254和天线301以发送无线电波到非接触IC卡201/从非接触卡接收无线电波。根据该实施例的非接触IC芯片254是抗窜改模块,但不限于此,只要能确保安全性。
非接触IC芯片254包括通信单元303,访问密钥搜索单元305,密钥改变信息搜索单元306,密钥改变单元307,信息删除单元308,处理单元309,调制/解调单元317,和存储单元319。在该说明书中,一个由天线301、通信单元303、和调制/解调单元317所组成的单元可以广义地称作通信单元。
通信单元303产生相应于来自控制器102的指令的命令。此外,当需要时,通信单元303执行编码/解码和加密/解密。
所产生的每个命令被通信单元303编码,并且被调制/解调单元317调制,并经天线301被发送到非接触IC卡201。命令可以包括被写入非接触IC卡201的存储区域中的数据和表示写入数据的位置的地址(存储地址)。
在通过使用存储在存储单元319中的合成密钥(或访问密钥)来对它进行加密之后通信单元303可以发送产生的命令以便确保读/写器111和非接触IC卡201之间的通信路径的安全性。下面详细描述合成密钥。
根据该实施例的无线通信系统100中,合成密钥被当作访问密钥,使得读/写器111和非接触IC卡201之间能够通信。然而,访问密钥不限于合成密钥。例如,单一的密钥可以被当作访问密钥。
访问密钥搜索单元(或合成密钥搜索单元)305获得相关的信息(密钥相关信息),它们被包括在来自控制器102的指令中并且可以利用它们来唯一地指定合成密钥,而且基于密钥相关信息来搜索合成的密钥。
密钥改变信息(密钥改变数据包信息)搜索单元306获得相关的信息(密钥改变相关信息),它们被包括在来自控制器102的指令中并且利用所述相关信息来唯一指定用于改变合成密钥的信息(密钥改变数据包信息),而且基于密钥改变相关信息来搜索密钥改变数据包信息。
由于每片密钥改变数据包信息与合成密钥相关,在访问密钥搜索单元305已经发现合成密钥之后,密钥改变信息搜索单元306可以获得一片与合成的密钥相关的密钥改变数据包信息。
基于密钥改变数据包信息,密钥改变单元307把老的合成密钥改变为新的合成密钥。按照业务提供公司或用户,通过使用无线通信系统100,可以自由设定改变为新的合成密钥的频率,例如,每隔一分钟。
如果来自控制器102的指令包括删除指令以删除存储在读/写器111中的所有合成密钥和/或密钥改变数据包信息,信息删除单元308根据所述指令删除所有的信息。
处理单元309控制每个单元中的处理以便与非接触IC卡201的通信可以被平滑地执行并把来自控制器102的指令变换为能被每个单元所处理的信号格式。
如下所述,存储单元319包括由一个或多个段构成的合成密钥存储区(密钥存储区),和由一个或多个段构成的密钥改变数据包存储区(密钥改变信息存储区)。这些存储区可以保持数据。此外,如需要,可以从其中删除数据。
(存储区)
结合参考图2描述根据第一实施例的存储区。图2示例了根据第一实施例的存储区的示意结构。
如图2所示,三种类型的存储区:专用许可密钥存储区329a;合成密钥存储区329b;和密钥改变数据包存储区329c,它们被分配到读/写器111的存储单元319的存储区329。
专用许可密钥存储区329a包括多个专用许可密钥存储段329a-1,329a-2,....和329a-n。然而,本发明不限于该结构,专用许可密钥存储区329a可以包括单一的段。
每个专用的许可密钥存储段329a-1至329a-n存储专用许可密钥。存储在专用许可密钥存储单元329a中的每个专用密钥许可密钥都附加有相关的信息,比如密钥的名称和版本。
合成密钥存储区329b包括多个合成密钥存储段329b-1,329b-2,....和329b-n。然而,本发明不限于该结构,合成密钥存储区329b可以有单个段构成。
每个合成密钥存储段329b-1至329b-n存储一个或多个合成密钥。存储在合成密钥存储区329b中的每个合成的密钥都附加有相关的信息,比如密钥的名称和版本。
使用专用的许可密钥,通过控制器102和读/写器111之间的相互验证,控制器102可以获得使用合成密钥的权利。因而,控制器102可以实际使用存储在读/写器111的合成密钥存储区329b中的一个或多个合成密钥。例如,如果通过使用存储在专用许可密钥存储段329a-1中的专用许可密钥执行相互验证,可以使用存储在合成密钥存储段329b-1中的所有一个或多个合成密钥。
不同的专用的许可密钥可以被用于相应的业务提供商。例如,专用许可密钥A被用于提供商A,和专用许可密钥B被用于提供商B。提供的业务的例子包括根据购买的业务量给予积分的业务和用电子付款对物品进行支付的业务。
密钥改变数据包存储区329c包括多个密钥改变数据包存储段329c-1,329c-2,....和329c-n。然而,本发明不限于该结构,密钥改变数据包存储区329c可以由一个段构成。
每个密钥改变数据包存储段329c-1至329c-n存储一个或多个密钥改变数据包信息的片。存储在密钥改变数据包存储区329c中的密钥改变数据包信息的一个或多个片以1∶N或1∶1(密钥改变数据包信息:合成的密钥)的比率与合成密钥相联系。
存储在密钥改变数据包存储区329c中的每片密钥改变数据包信息都附加有相关信息,比如密钥改变数据包信息的名称和版本。
在根据该实施例的无线通信系统100中,合成密钥被当作访问密钥。然而,访问密钥不限于合成密钥,合成密钥之外的任何密钥都可以被当作访问密钥。
在现有技术中,多数情况下,合成密钥和密钥改变数据包信息被存储在配备了控制器102的信息处理装置101一侧。因此,快速和有效地执行与非接触IC卡201的通信变得更加困难,这是由于业务变化的范围变得更宽以及合成密钥数量的增加。
(密钥相关信息)
此后,结合参考图3A和3B描述根据第一实施例的密钥相关信息。图3A和3B示例了根据第一实施例的密钥相关信息的示意结构。
与非接触IC卡201的通信需要存储在读/写器111的合成密钥存储区329b中的合成密钥。密钥相关信息指定存储在合成密钥存储区329b的合成密钥。
如上所述,密钥相关信息是唯一指定合成的密钥的信息并至少包括存储合成密钥的段的名称、合成密钥的名称以及合成密钥的版本之一。
如图3A所示,在使用专用许可密钥在控制器102和读/写器111之间进行了相互验证之后,控制器102发送密钥相关信息401a到读/写器111,以便在多个合成密钥存储段329-1至329b-n中指定需要的合成密钥。
图3A和3B所示的密钥相关信息401a和401b包括指定合成密钥存储段的“段(Segment)”(合成密钥存储段的名称)和表示合成密钥的名称的“密钥(Key)”。
如图3A所示,从控制器102发送的密钥相关信息401a包括相关的信息,其表明合成密钥存储段的名称是“合成密钥存储段329b-1”和合成密钥的名称是“A”。
另一方面,由于名称是“A”的合成密钥被存储在读/写器111的合成密钥存储段329b-1中,通过参阅密钥相关信息401a,读/写器111可以指定所需的合成密钥。
同样,如图3B所示,从控制器102发送的密钥相关信息401b包括相关的信息,其表明合成密钥存储段的名称是“合成密钥存储段329b-3”和合成密钥的名称是“B”。
诸如密钥相关信息和密钥改变相关信息的相关信息不同于地址(存储地址),后者表示在存储区中存储信息的位置。相关的信息不是表示存储区的绝对位置(或绝对路径)的信息,比如或许由一个长比特串构成的存储地址,而是表示在存储区中存储信息的相对位置(或相对路径)的信息。
如果存储地址被使用,则在表格或类似数据中需要管理大量的存储地址,因为通过存储地址来指定信息的各个片。相反,如果存储区和合成密钥的名称是唯一的缩写,相关的信息量明显的小于存储地址的数量。
在现有技术中,只有存储地址被当成搜索访问密钥的信息。而且,读/写器111不搜索一个访问密钥,但根据来自控制器102的上层应用的指令,控制器102搜索一个访问密钥。
(搜索合成密钥)
下面,结合参考图4描述根据第一实施例的搜索合成密钥。图4示意地示例了根据第一实施例的搜索合成密钥的过程。
如图4所示,读/写器111需要从控制器102接收密钥相关信息401以便搜索合成密钥。例如,基于从上层应用(软件)传送的信息,通过控制器102产生密钥相关信息401。
在读/写器111已经接收了密钥相关信息401之后,读/写器111中提供的访问密钥搜索单元305在合成密钥存储区329b中搜索相应于密钥相关信息401的合成密钥。
图4所示的密钥相关信息401包括图3所示的合成密钥存储段的名称和合成密钥的名称。此外,密钥相关信息401包括合成密钥的版本“ver”。图4所示的版本是“3”。
如果访问密钥搜索单元305通过搜索获得了需要的合成密钥,通过使用合成密钥,读/写器111可以与非接触IC卡201通信。
此后,结合参考图5进一步描述根据第一实施例的搜索合成密钥的处理。图5顺序图示意地显示了根据第一实施例搜索合成密钥的处理。
如图5所示,控制器102从上层应用接收指令以访问非接触IC卡201并检查读/写器111的状态,就是说,确定读/写器111与目标非接触IC卡201的通信是否正常操作(S501)。
接着,通过使用在指令中所描述的相应于业务等等的专用许可密钥,控制器102执行与读/写器111的相互验证(S503)。通过上层应用来指定相互验证中所使用的专用许可密钥。例如,通过使用业务名称或ID来识别非接触IC卡,从而作出规范。
在已经进行了相互验证之后(S503),控制器利用读/写器111和非接触IC卡201之间的合成密钥来发送描述通信内容的合成密钥使用命令。合成密钥使用命令包括密钥相关信息和将被存储在非接触IC卡201中的数据。
在发送了合成密钥使用命令之后,控制器102把所有随后的处理委托给读/写器111,直到接收到响应为止。因此,控制器102不能获得读/写器111所发现的合成密钥或查阅合成密钥的内容。
控制器102和读/写器111之间发送的数据通过一对密钥(公共密钥或秘密密钥)或公用密钥被加密以确保安全性。
读/写器111提取包括在合成密钥使用命令中的密钥相关信息,并基于密钥相关信息在合成密钥存储区329b中搜索相应的密钥(S507)。
在搜索之后(S507),读/写器111获得合成密钥,产生合成密钥使用命令中所描述的命令,通过使用合成密钥把命令发送到非接触IC卡201,并允许非接触IC卡201执行命令和执行请求的处理(S509)。例如,从读/写器111发送的命令可以允许非接触IC卡201执行多个处理过程,比如更新存储在非接触IC卡201中的积分和减少电子付款的余额。
接着,非接触IC卡201发送表示处理执行结果的响应到读/写器111(S511)。如果响应被加密,读/写器111适当地解密该响应,再次加密该响应,并把响应发送到控制器102(S513)。
控制器102从读/写器111接收响应(S513),把通信结果发送到上层应用,并等待下一个指令。上层应用通过接收通信结果能确定是否已经成功地进行了读/写器111和非接触IC卡210之间的通信,并因此可以提供下一个指令。
(密钥改变相关信息)
下面,结合参考图6A和6B描述根据第一实施例的密钥改变相关信息。图6A和6B示例了根据第一实施例的密钥改变相关信息的示意结构。
访问非接触IC卡201需要访问密钥(合成密钥)。然而,如果合成密钥泄漏,秘密信息会被偷窃或被窜改。因此,为了防止合成密钥的泄漏,在经过了预定的周期之后改变合成密钥。
为了在预定的间隔把老的合成密钥改变为新的合成密钥,需要描述有关新的合成密钥的信息的密钥改变数据包信息(密钥改变信息)。密钥改变相关信息指定存储在密钥改变数据包存储区329c中的密钥改变数据包信息。
如上所述,密钥改变相关信息是唯一的指定密钥改变数据包信息的信息,并至少包括存储密钥改变数据包信息的密钥改变数据包存储段的名称、密钥改变数据包信息的名称、和密钥改变数据包信息的版本的其中之一。
尽管在预定的间隔上改变密钥,由控制器102来确定是否需要改变密钥。例如,如果访问非接触IC卡201已经失败和如果控制器102从非接触IC卡201获得响应(错误),控制器102确定需要改变密钥。在现有技术中,读/写器111不管理改变密钥所需的的信息,而是由上层应用来管理。此外,从控制器102经读/写器111把改变密钥所需的信息分布到非接触IC卡。
如图6A所示,在使用专用许可密钥已经进行了控制器102和读/写器111之间的相互验证之后,控制器102把密钥改变相关信息403a发送到读/写器111。因而,在多个密钥改变数据包存储段329c-1至329c-n中可以指定需要的密钥改变数据包信息。
图6A和6B所示的密钥改变相关信息403a和403b包括指定密钥改变数据包存储段的“段”(密钥改变数据包存储段的名称)和表示密钥改变的数据包信息的“包”。
如图6A所示,从控制器102发送的密钥改变相关信息403a包括相关的信息,表明密钥改变的数据包存储段的名称是“密钥改变数据包存储段329c-1”和密钥改变数据包信息的名称是“A”。
另一方面,读/写器111中的密钥改变数据包存储段329c-1存储名称为“A”的密钥改变数据包信息。因此,通过查阅密钥改变相关信息403a,读/写器111可以指定需要的密钥改变数据包信息。
同样,如图6B所示,从控制器102发送的密钥改变相关信息403b包括相关的信息,表明密钥改变数据包存储段的名称是“密钥改变数据包存储段329c-3”和密钥改变数据包信息的名称是“B”。
如上述的密钥相关信息,诸如密钥改变相关信息的相关信息不同于表示在存储区中的信息存储位置的地址(存储地址)。相关的信息不是表明存储区的绝对位置(或绝对路径)的信息,比如具有一个长比特串的存储地址,而是表示存储必要信息的相对位置(或相对路径)的信息(相关的信息能够唯一地指定需要的信息并具有小于存储地址的信息量)。
基于密钥改变相关信息的搜索密钥改变数据包信息的处理过程与根据第一实施例搜索合成密钥的处理相同,只是使用密钥改变相关信息代替了使用密钥相关信息。因此,省略它的详细描述。
(放弃合成密钥等的处理)
下面,结合参考图7描述根据第一实施例的放弃(删除)合成的密钥或密钥改变数据包信息的处理。图7顺序图显示了根据第一实施例的放弃处理的例子。
如上所述,在根据该实施例的无线通信系统100中,允许对非接触IC卡201进行访问的合成密钥主要是由读/写器111进行存储和管理的(改变或者删除)。
因此,如果出于某些原因读/写器111被另一个所替代,包括存储在读/写器111存储单元319的存储区中的合成密钥在内的各种信息需要被删除和被放弃。
如图7所示,在从上层应用等等接收了指令以删除秘密信息之后,控制器102确定存储要被删除的信息的读/写器111是否是有效的(S701)。
在确定读/写器111是有效的之后(S701),控制器102把删除秘密信息的命令(删除指令或删除命令)发送到读/写器111(S703)。
读/写器111接收删除命令并根据该命令删除存储在存储单元319的存储区中的所有秘密信息(S704)。被删除的秘密信息至少包括专用许可密钥、合成密钥、和密钥改变数据包信息的其中之一。然而,本发明不限于该例。例如,指令可以被提供给读/写器111以便删除在秘密信息中具有业务名称“A”的所有合成密钥。
在读/写器111已经删除了所述秘密信息之后(S704),读/写器111把表示已经完成删除处理的响应发送到控制器102(S705)。因而,完成了根据第一实施例的删除秘密信息的处理。
现在,结束根据第一实施例的有关无线通信系统100的描述。最后,下面描述无线通信系统100的优点。
(1)由于读/写器111管理访问密钥(合成密钥)或诸如密钥改变信息(密钥改变数据包信息)的密钥相关信息,读/写器111和控制器102可以分担处理负荷,并因此减少了放在控制器102上的处理负荷。因而,即使业务量或访问密钥增加也可以很快地执行与非接触IC卡201的通信。
(2)读/写器111集中地管理(存储,改变,或删除)访问密钥(合成密钥)或诸如密钥改变信息(密钥改变数据包信息)的有关信息,以最小化安全性必须被保证的范围。
(3)基于比存储地址量更小的相关信息,访问密钥(合成密钥)或诸如密钥改变信息(密钥改变数据包信息)的有关信息可以被指定。因此,可以简化指定处理并且可以有效地使用存储区。
(第二实施例:多个读/写器111)
下面,结合参考8描述根据第二实施例的无线通信系统200。图8方框图显示了根据第二实施例的无线通信系统200的结构。
下面描述根据第二实施例的无线通信系统200。不再重复描述与第一实施例的无线通信系统100几乎相同的部分,而只详细描述不同的部分。
如图8所示,无线通信系统200至少包括信息处理装置101,读/写器111a,读/写器111b,和非接触IC卡201。无线通信系统200与根据第一实施例的无线通信系统100的不同在于提供了多个读/写器111。如将在下面所述的,多个读/写器111具有不同的命令系统。
在图8所示的无线通信系统200中,随着业务类型(应用)的增加和在读/写器111和非接触IC卡201之间通信的命令系统的增加,导致需要更多的读/写器111。
另一方面,已经开发了与多种业务相兼容的非接触IC卡201。在与多种业务相兼容的非接触IC卡201中,数据被存储在用于各个业务的存储区中。如果非接触IC卡201被保持在相应于被使用的业务的读/写器111上,非接触IC卡201可以与相应于业务的读/写器111通信,例如,能执行结算。
然而,当同时使用多种业务时,例如,同时执行对物品作出支付的业务和根据购买量给予积分的业务,用户必须把非接触IC卡201放在两个读/写器111上,因为读/写器111的命令系统是彼此不同的,尽管非接触IC卡201与多种业务兼容。
在根据第二实施例的无线通信系统200中,即使提供了多个读/写器111,通过把非接触IC卡201放在读/写器111上,可以在一次执行多种业务的处理。换句话说,即使非接IC卡201的通信伙伴是具有不同的命令系统的读/写器201(不合格的读/写器),也可以适当的执行通信。
现在,结合参考图9描述根据第二实施例不合格的读/写器111和非接触IC卡201之间的通信。图9示意地示例了在根据第二实施例的无线通信系统200中执行的通信处理。
如图9所示,两种业务类型的数据:结算数据和积分数据,被存储在非接触IC卡201的存储单元(未显示)的存储区中。当结算数据要被改变或删除时,从作为上层应用130的结算软件提供通信指令到控制器102。
接着,控制器102把更新非接触IC卡201中的结算数据的通信指令提供到读/写器111b。因而,读/写器111b按照通信指令产生命令并把命令发送到非接触IC卡201,以更新结算数据。
另一方面,在控制器102从积分软件接收通信指令并改变或更新积分数据的情况下,如果非接触IC卡201被保持在读/写器111b上,控制器102确定读/写器111b不能直接与非接触IC卡201通信以执行来自积分软件的指令。附带地,控制器102通过轮询处理作出确定,首先在非接触IC卡201和读/写器111b之间执行所述轮询处理。
在此情况下,控制器102请求产生代理命令给读/写器111a(合格的读/写器),其具有与积分数据的处理相兼容的命令系统。代理命令能够使不合格的读/写器111b正常地与非接触IC卡201通信。
读/写器111a发送代理命令和可访问非接触IC卡201中的积分数据的合成密钥到控制器102,该代理命令适合于来自控制器102的指令。加密发送的数据以便防止窃听等等。
接着,控制器102产生包括代理命令和合成密钥的公共信息,并把公共信息发送到读/写器111b。除了公共信息的首部之外的发送数据可以被一个密钥加密以便读/写器111b可以解密它。控制器102可以添加读/写器111b的一个地址(如MAC地址)到公共信息的首部,以便只有读/写器111b可以接收公共信息。可替换地,公共信息可以被发送到与控制器102连接的所有读/写器111以便只有能解密公共信息的读/写器111可以与非接触IC卡201通信。
读/写器111b通过使用合成密钥解密从控制器102发送的公共信息并把代理命令发送到非接触IC卡201。因而,读/写器111b可以代表读/写器111a来更新积分数据。通过软件等来解析读/写器111b和读/写器111a的通信协议以便读/写器111a和读/写器111b可以使用它们。
现在,结合参考图10描述根据第二实施例的无线通信系统200中所执行的一系列步骤。图10顺序图显示了根据第二实施例的无线通信系统200中所执行的处理。
如图10所示,基于以下的条件,即非接触IC卡201和读/写器(不合格的读/写器)111b通过相互验证彼此确认,如果控制器102从上层应用接收指令以使读/写器111a和非接触IC卡201之间通信,控制器102确定读/写器(合格的读/写器)111a是否有效(S901)。
接着,控制器102和读/写器111a彼此验证(S903)。在相互验证之后(S903),控制器102发送命令到读/写器111a以产生代理命令(合作命令)(S905)。
读/写器111a加密和发送根据控制器102的指令而调整的代理命令和一个合成密钥,所述合成密钥允许处理在作为通信伙伴的非接触IC卡201中存储的数据(相应于业务的数据,例如,图9所示的积分数据)(S907)。
接着,控制器102从读/写器111a接收合成密钥和代理命令,产生包括合成密钥和代理命令的公共信息,并在对它进行加密之后把公共信息发送到读/写器111b(S909)。公共信息包括执行代理命令所需的数据(例如,结算量或被添加的积分)。
读/写器111b从控制器102接收公共信息,解密,提取包括在公共信息中的合成密钥和代理命令,使用合成密钥加密代理命令,并接着把代理命令发送到非接触IC卡201(S911)。通过发送代理命令,读/写器111b(它是一个不合格的读/写器)可以代表读/写器111a来更新存储在非接触IC卡201中的并相应于读/写器111a所执行的业务的数据。
非接触IC卡201接收从读/写器111b发送的数据并解密以便获得代理命令,执行代理命令,并把表示执行结果的响应发送到读/写器111b(S913)。
读/写器111b从非接触IC卡201接收响应并把响应发送到控制器102(S915)。此外,控制器102把响应发送到读/写器111a(S917)。在各个步骤中(步骤S913-S917)被发送的响应被充分地加密。因此,只有作为最后目的地的读/写器111a可以识别响应的内容。
读/写器111a接收响应,解密,并把响应的内容发送到控制器102(S919)。控制器102从所需的上层应用接收指令并根据接收的响应确定接下来被执行的处理。接着,重复步骤S901-S919。在此方式中,根据第二实施例的无线通信系统200中的处理结束。
现在结束了有关第二实施例的无线通信系统200的描述。最后,下面描述无线通信系统200的优点。
(1)可以使用现有的读/写器111而不必提供新的读/写器。因此,不增加成本而且可以减轻用户负担。此外,只通过一个读/写器111可以同时快速和有效地执行多种业务的处理。
(2)由于可以使用现有的读/写器,可以增强无线通信系统中的硬件的独立性。因此,当系统要被扩展时,现有的硬件可以保持不变并且可以有效地开发其他的部分。这能够减少开发成本等等。
(3)在适用于每个读/写器111的通信或业务中可以设置/调整安全等级。因此,可以灵活地接受来自每个业务提供商的要求。
可以通过专用硬件或软件来执行上述的系列处理。当通过软件执行系列处理时,构成软件的程序被安装在多功能计算机,微处理器中等等。
在本说明书中,描述所述允许计算机执行各种处理的程序的各个处理步骤不总是按照流程图或顺序图中所述的顺序以时间序列来执行的,而可以并行地或单独地被执行(例如,并行处理或通过一个对象的处理)。
已经结合参考附图描述了本发明的实施例。然而,本发明不限于上述的实施例。本领域技术人员应该明白的是,在所附权利要求或它的等效物的范围内,根据设计要求和其他的因素,可以出现各种修改,组合,子-组合和替换。
在上述的实施例中,非接触IC卡被提供在无线通信系统中。然而,本发明不限于非接触IC卡,而可以使用任何无线通信装置。例如,在无线通信系统中可以使用能够执行无线通信的PDA(个人数字助理)。
根据上述实施例的无线通信系统中所执行的通信是无线通信。然而,本发明不限于无线通信,本发明也可以应用于有线通信或组合使用有线和无线方法的通信中。

Claims (9)

1.一种读/写器装置,根据来自控制器装置的指令与外部无线通信装置通信,该读/写器装置包括:
存储单元,包括一个或多个密钥存储段以存储使能与无线通信装置的通信的访问密钥,以及一个或多个改变信息存储段以存储用于改变访问密钥的密钥改变信息;
访问密钥搜索单元,被配置基于从控制器装置接收的和可以唯一指定访问密钥的密钥相关信息来搜索存储在密钥存储段之一中的访问密钥;和
通信单元,被配置从控制器装置接收指令,产生相应于这些指令的命令,并通过使用由访问密钥搜索单元获得的访问密钥把命令发送到无线通信装置。
2.根据权利要求1的读/写器装置,其中密钥相关信息包括存储访问密钥的密钥存储段的名称、访问密钥的版本和访问密钥的名称的至少其中之一。
3.根据权利要求1的读/写器装置,进一步包括:
密钥改变信息搜索单元,被配置基于从控制器装置接收并能唯一指定存储在改变信息存储段之一中的密钥改变信息的密钥改变相关信息来搜索密钥改变信息。
4.根据权利要求3的读/写器装置,其中密钥改变相关信息包括存储密钥改变信息的改变信息存储段的名称、密钥改变信息的版本和密钥改变信息的名称的至少其中之一。
5.根据权利要求1的读/写器装置,其中从控制器装置发送的一种或多种类型的指令包括删除指令,以删除读/写器装置中所保持的所有访问密钥和/或密钥改变信息,和
其中读/写器装置包括信息删除单元,被配置根据从控制器装置接收的删除指令来删除存储在存储单元的密钥存储段和/或改变信息存储段中的信息。
6.根据权利要求1的读/写器装置,其中无线通信装置是非接触IC卡。
7.一种无线通信系统,包括:
多个无线通信装置;
与无线通信装置通信的多个读/写器装置;和
控制器装置,用于控制读/写器装置所执行的通信处理,
其中控制器装置包括
通信指令接收单元,被配置至少接收有关无线通信装置和读/写器装置之间的通信的指令;和
通信请求单元,被配置根据通信指令接收单元所接收的指令来请求读/写器装置执行通信,
其中每个读/写器装置包括
存储单元,包括存储访问密钥的一个或多个密钥存储段,所述访问密钥使得该读/写器装置能够与作为通信伙伴的无线通信装置进行通信;
访问密钥搜索单元,被配置基于密钥相关信息来搜索存储在密钥存储段之一中的访问密钥,该密钥相关信息被包括在从控制器装置接收的指令中并可以唯一指定访问密钥;和
通信单元,被配置从控制器装置接收指令,产生相应于该指令的命令以便与无线通信装置通信,和通过使用由访问密钥搜索单元所获得的访问密钥把命令发送到无线通信装置,
其中通信指令接收单元接收指令以执行从多个无线通信装置中所选择的至少一个无线通信装置和能够与所选择的无线通信装置通信的合格的读/写器装置之间的通信,
其中,如果选择的无线通信装置存在于命令系统不同于所选择的无线通信装置的一个不合格的读/写器装置的通信区域中,通信请求单元请求合格的读/写器装置产生相应于接收的指令的代理命令以便不合格的读/写器装置可以代表合格的读/写器装置执行通信,
其中在合格的读/写器装置中提供的通信单元产生一个命令,所述命令适于合格的读/写器装置的命令系统作为代理命令以响应来自通信请求单元的请求,
其中在合格的读/写器装置中提供的访问密钥搜索单元基于包括在来自通信请求单元的请求中的密钥相关信息来搜索访问密钥,
其中控制器装置产生包括由合格的读/写器装置获得的访问密钥和代理命令的公共信息,并把公共信息发送到不合格的读/写器装置;和
其中不合格的读/写器装置接收公共信息,提取包括在公共信息中的代理命令和访问密钥,和通过使用访问密钥代表合格的读/写器装置把代理命令发送到所选择的无线通信装置。
8.根据权利要求7的无线通信系统,其中来自作为通信伙伴的所选择的无线通信装置的加密的响应可以经不合格的读/写器装置和控制器装置被发送到合格的读/写器装置并被合格的读/写器装置解密。
9.一种读/写器装置密钥管理方法,所述读/写器装置根据来自控制器装置的指令与外部无线通信装置通信,该密钥管理方法包括步骤:
基于从控制器装置接收的和可以唯一指定访问密钥的密钥相关信息,在多个访问密钥中搜索一个访问密钥,所述多个访问密钥被存储在存储单元的一个或多个密钥存储段中并使得能够与无线通信装置通信;
从控制器装置接收指令,产生相应于指令的命令,和通过使用在访问密钥搜索步骤中获得的访问密钥把命令发送到无线通信装置;以及
基于从控制器装置接收并能唯一指定存储在改变信息存储段之一中的密钥改变信息的密钥改变相关信息来搜索密钥改变信息,并基于搜索到的密钥改变信息来改变访问密钥。
CN2006100898640A 2005-02-10 2006-02-10 无线通信系统,读/写器装置,密钥管理方法,和计算机程序 Active CN1863049B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005034852A JP4681314B2 (ja) 2005-02-10 2005-02-10 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
JP2005-034852 2005-02-10
JP2005034852 2005-02-10

Publications (2)

Publication Number Publication Date
CN1863049A CN1863049A (zh) 2006-11-15
CN1863049B true CN1863049B (zh) 2010-09-22

Family

ID=36815108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100898640A Active CN1863049B (zh) 2005-02-10 2006-02-10 无线通信系统,读/写器装置,密钥管理方法,和计算机程序

Country Status (3)

Country Link
US (1) US7445148B2 (zh)
JP (1) JP4681314B2 (zh)
CN (1) CN1863049B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705325B1 (ko) * 2005-03-30 2007-04-09 삼성전자주식회사 패스워드를 이용하는 rf-id 태그 리딩 시스템 및 그방법
US9652637B2 (en) 2005-05-23 2017-05-16 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for allowing no code download in a code download scheme
EP1986068A1 (en) * 2006-01-26 2008-10-29 Fujitsu Ltd. Information processing device parts history management system
US9904809B2 (en) 2006-02-27 2018-02-27 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for multi-level security initialization and configuration
US9489318B2 (en) * 2006-06-19 2016-11-08 Broadcom Corporation Method and system for accessing protected memory
JP4910629B2 (ja) * 2006-10-26 2012-04-04 富士通株式会社 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
JP5119525B2 (ja) * 2007-01-16 2013-01-16 楽天株式会社 情報処理装置
JP4521678B2 (ja) * 2007-11-19 2010-08-11 フェリカネットワークス株式会社 通信システム、情報処理方法、プログラム、及び情報処理装置
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
EP2154623A1 (en) * 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
EP2397998A1 (fr) * 2010-06-17 2011-12-21 Gemalto SA Procédé et système de contrôle du traitement de plusieurs flux de communication radiofréquence par une carte à circuits intégrés
CN102622621B (zh) * 2012-02-07 2014-08-13 中国科学院上海高等研究院 提高射频识别系统安全性的通信方法
JP6017943B2 (ja) * 2012-12-07 2016-11-02 Jr東日本メカトロニクス株式会社 リーダーライター装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481532A (zh) * 2001-10-31 2004-03-10 索尼株式会社 通信方法、数据处理装置以及程序

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2522442B2 (ja) * 1990-06-07 1996-08-07 凸版印刷株式会社 Icカ―ド用リ―ダライタ
JPH07296125A (ja) * 1994-04-28 1995-11-10 Mitsubishi Denki Semiconductor Software Kk リーダライタ及び非接触icカードシステム
JPH10240883A (ja) * 1997-02-24 1998-09-11 Toshiba Corp Icカードシステムとicカードシステムのセキュリティ方法
JP2001203761A (ja) * 2000-01-20 2001-07-27 Dainippon Printing Co Ltd 中継装置、および同装置を備えたネットワークシステム
JP2003110603A (ja) * 2001-09-28 2003-04-11 Matsushita Electric Ind Co Ltd パケット処理装置及びそのパケット処理方法
KR100338189B1 (en) * 2001-11-08 2002-05-24 C & C Entpr Co Ltd Method and system for creating security connection key value for rf card
JP2004264921A (ja) 2003-02-26 2004-09-24 Sony Corp 非接触icカードの通信システム及び通信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481532A (zh) * 2001-10-31 2004-03-10 索尼株式会社 通信方法、数据处理装置以及程序

Also Published As

Publication number Publication date
US7445148B2 (en) 2008-11-04
JP2006222787A (ja) 2006-08-24
US20060181396A1 (en) 2006-08-17
JP4681314B2 (ja) 2011-05-11
CN1863049A (zh) 2006-11-15

Similar Documents

Publication Publication Date Title
CN1863049B (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
US8458473B2 (en) Information processing apparatus, method for switching cipher and program
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
CN101755291B (zh) 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器
US8789146B2 (en) Dual interface device for access control and a method therefor
CN101599130B (zh) 信息处理装置、信息处理方法以及通信系统
CN1312593C (zh) 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
JP4584979B2 (ja) 情報ベースで自動化されたデータ選択処理及び供給を識別手段により行う方法、装置及びシステム
JP4804042B2 (ja) データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
CN100422961C (zh) 数据通信设备以及数据通信设备的存储器的管理方法
CN101923746A (zh) 通信系统、读出器/写入器和验证方法
EP1733305A1 (en) Semiconductor memory
CN101320435A (zh) 信息处理系统、控制信息处理装置和程序
Baldo et al. The SIESTA project: Near Field Communication based applications for tourism
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
CN101645139B (zh) 通信装置、读/写器、通信系统以及通信方法
CN100557716C (zh) 半导体存储卡及其控制方法
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
JP4804041B2 (ja) データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
US20080263127A1 (en) Information distribution system, information processing server, distribution server, communication apparatus, program and information distribution method
JP2010176352A (ja) 非接触通信装置、非接触通信システム、非接触通信方法およびプログラム
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same
US8607047B2 (en) Mobile system, service system, and service providing method to securely transmit private information for use in service

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant