JP2007036501A - Information processing apparatus and method, program, and recording medium - Google Patents

Information processing apparatus and method, program, and recording medium Download PDF

Info

Publication number
JP2007036501A
JP2007036501A JP2005215066A JP2005215066A JP2007036501A JP 2007036501 A JP2007036501 A JP 2007036501A JP 2005215066 A JP2005215066 A JP 2005215066A JP 2005215066 A JP2005215066 A JP 2005215066A JP 2007036501 A JP2007036501 A JP 2007036501A
Authority
JP
Japan
Prior art keywords
terminal
authentication
information management
data
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005215066A
Other languages
Japanese (ja)
Inventor
Yoshito Ishibashi
義人 石橋
Susumu Kusakabe
進 日下部
Fumio Kubono
文夫 久保野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005215066A priority Critical patent/JP2007036501A/en
Publication of JP2007036501A publication Critical patent/JP2007036501A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Near-Field Transmission Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology which respects the privacy of a user and surely performs authentication. <P>SOLUTION: When a reader/writer transmits an IDr being the ID of the reader/writer together with a request command in a step S101, a mobile device generates the encryption key of the reader/writer on the basis of the IDr in authentication data 1 generating processing in a step S202, encrypts its own ID and a random number by using the encryption key to produce data D1 being authentication data 1, and transmits the data D1 to the reader/writer in a step S203. Thereafter, the reader/writer generates data D2 being authentication data 2 on the basis of the authentication data D1 in a step S103, and the mobile device authenticates the reader/writer through reader/writer verification processing in a step S205. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報処理装置および方法、プログラム、並びに記録媒体に関し、特に、ユーザのプライバシーを尊重し、かつ確実な認証をおこなうことができるようにする情報処理装置および方法、プログラム、並びに記録媒体に関する。   The present invention relates to an information processing device and method, a program, and a recording medium, and more particularly, to an information processing device and method, a program, and a recording medium that respect user privacy and enable reliable authentication. .

近年、無線通信の技術が進歩しており、例えば、2.4GHz帯域を用いる無線伝送方式(いわゆるBluetooth)によりパソコン、周辺機器、家電、携帯電話機など、デバイスを問わないデータ交換の実現が期待されているほか、人体など通常の通信媒体とはことなる導体を用いて送信機と受信機による通信を行う技術も提案されている(例えば、特許文献1または特許文献2参照。)。   In recent years, wireless communication technology has progressed. For example, it is expected to realize data exchange regardless of devices such as personal computers, peripheral devices, home appliances, mobile phones, etc., by a wireless transmission method (so-called Bluetooth) using the 2.4 GHz band. In addition, a technique for performing communication between a transmitter and a receiver using a conductor different from a normal communication medium such as a human body has been proposed (see, for example, Patent Document 1 or Patent Document 2).

例えば、人体を通信媒体とする新型の無線通信に対応する電子機器などは今後、自動改札制御システムや商品の代金決済の取引などに幅広く用いられて普及していくものと考えられる。   For example, electronic devices that support new types of wireless communication using the human body as a communication medium are expected to be widely used and spread widely in the future for automatic ticket gate control systems and merchandise payment transactions.

また、自動改札制御システムや商品の代金決済の取引などにおいては、不正な取引が行われないようにするために、ユーザが所有するデバイスと、サービス提供者が設置する機器(例えば、自動改札機、自動販売機など)との間で相互に認証を行う必要がある。このような取引においては、迅速かつ正確な認証が行われるようにする必要があり、出願人は、共通鍵暗号アルゴリズムを用いた相互認証の仕組みを提案している(例えば、特許文献3参照)。   Further, in order to prevent unauthorized transactions in an automatic ticket gate control system and transaction for payment for goods, a device owned by a user and a device installed by a service provider (for example, an automatic ticket gate) Mutual authentication with vending machines, etc.). In such transactions, it is necessary to perform quick and accurate authentication, and the applicant has proposed a mutual authentication mechanism using a common key encryption algorithm (see, for example, Patent Document 3). .

図1は、従来の共通鍵暗号アルゴリズムを用いた相互認証の例を示す図である。同図に示されるように、デバイスアクセス機器としてのリーダライタ(R/W)が64ビットの乱数Rbを生成し、Rbおよび自己のIDであるIDrwをデバイス(Device)に送信する。これを受信したデバイス(Device)は、新たに64ビットの乱数Raを生成し、双方向個別鍵認証用マスター鍵MKauth_DEV_AによるIDrwのDES暗号化処理により双方向個別鍵認証用共通鍵Kauth_DEV_Aを取得する。さらに、鍵Kauth_DEV_A、Kauth_DEV_Bを用いて、Ra,Rb,IDrwの順に、暗号アルゴリズムとして、例えばDES−CBCモードでデータを暗号化し、自己の識別子IDmとともにデバイスアクセス機器としてのリーダライタ(R/W)に返送する。   FIG. 1 is a diagram illustrating an example of mutual authentication using a conventional common key encryption algorithm. As shown in the figure, a reader / writer (R / W) as a device access device generates a 64-bit random number Rb, and transmits Rb and its ID, IDrw, to the device (Device). Upon receiving this, the device (Device) newly generates a 64-bit random number Ra, and acquires the bidirectional individual key authentication common key Kauth_DEV_A by the DES encryption processing of IDrw using the bidirectional individual key authentication master key MKauth_DEV_A. . Further, using the keys Kauth_DEV_A and Kauth_DEV_B, the data is encrypted in the DES-CBC mode as an encryption algorithm in the order of Ra, Rb, and IDrw. Return to

これを受信したリーダライタ(R/W)は、まず、双方向個別鍵認証用マスター鍵MKauth_DEV_BによるIDmのDES暗号化処理により双方向個別鍵認証用共通鍵Kauth_DEV_Bを取得する。さらに、受信データを鍵Kauth_DEV_A、Kauth_DEV_Bで復号する。復号して得られたRbおよびIDrwが、デバイスアクセス機器としてのリーダライタ(R/W)が送信したものと一致するか検証する。この検証に通った場合、リーダライタ(R/W)はデバイス(Device)を正当なものとして認証する。   Upon receiving this, the reader / writer (R / W) first acquires the bidirectional individual key authentication common key Kauth_DEV_B by the DES encryption processing of IDm using the bidirectional individual key authentication master key MKauth_DEV_B. Further, the received data is decrypted with the keys Kauth_DEV_A and Kauth_DEV_B. It is verified whether Rb and IDrw obtained by decryption match those transmitted by the reader / writer (R / W) as the device access device. If the verification is passed, the reader / writer (R / W) authenticates the device (Device) as valid.

次にリーダライタ(R/W)は、セッション鍵として使用する64ビットの乱数Ksesを生成し、双方向個別鍵認証用共通鍵Kauth_DEV_A、 Kauth_DEV_Bを用いて、Rb,Ra,Ksesの順に、DESアルゴリズムとしての例えばトリプルDESモードでデータを暗号化し、デバイス(Device)に返送する。   Next, the reader / writer (R / W) generates a 64-bit random number Kses used as a session key, and uses the two-way individual key authentication common keys Kauth_DEV_A and Kauth_DEV_B in the order of Rb, Ra, and Kses. For example, the data is encrypted in the triple DES mode, and returned to the device (Device).

これを受信したデバイスは、受信データを双方向個別鍵認証用共通鍵Kauth_DEV_A、 Kauth_DEV_Bで復号する。復号して得られたRa、Rbがデバイス(Device)が送信したものと一致するか検証する。この検証に通った場合、デバイス(Device)はリーダライタ(R/W)を正当なものとして認証し、認証後、セッション鍵Ksesを秘密通信のための共通鍵として利用する。   The device that has received this decrypts the received data with the two-way individual key authentication common keys Kauth_DEV_A and Kauth_DEV_B. It is verified whether Ra and Rb obtained by decryption match those transmitted by the device (Device). If this verification is passed, the device (Device) authenticates the reader / writer (R / W) as a valid one, and uses the session key Kses as a common key for secret communication after authentication.

このように、通信相手方のマスター鍵に基づく処理を実行して生成した通信相手の個別鍵と、自己の個別鍵の2つの鍵を共通鍵として設定し、設定した2つの鍵を用いて共通鍵方式による相互認証を実行すれば、デバイスまたはアクセス装置に予め共通鍵が格納される構成と比較してよりセキュアな認証が可能となる。   In this way, two keys, the individual key of the communication partner generated by executing the process based on the master key of the communication partner and the individual key of the communication partner, are set as a common key, and the common key is set using the two set keys. If mutual authentication by the method is executed, more secure authentication can be performed as compared with a configuration in which a common key is stored in advance in the device or the access device.

特表平11−509380号公報Japanese National Patent Publication No. 11-509380 特開10−229357号公報JP 10-229357 A 特開2002−278838号公報JP 2002-278838 A

ところで、人体を通信媒体とする新型の無線通信によれば、ユーザの意思に係らず、通信が行われる場合も考えられる。例えば、ユーザが人体通信用の信号電極の上を歩いたとき、ユーザが所有するデバイスと信号電極との間で、ユーザが気づくことなく、通信が行われることもあり、例えば、ユーザの行動(行先など)を不正に知ることも可能となってしまう。そこで、通信相手の正当性が認証されるまで、ユーザが所有するデバイスを特定可能な情報(例えば、IDなど)を提供しないようにすることが望ましい。   By the way, according to a new type of wireless communication using a human body as a communication medium, there may be a case where communication is performed regardless of the user's intention. For example, when a user walks on a signal electrode for human body communication, communication may occur between the device owned by the user and the signal electrode without the user's knowledge. It becomes possible to know the destination etc. illegally. Therefore, it is desirable not to provide information (for example, ID) that can identify the device owned by the user until the authenticity of the communication partner is authenticated.

しかしながら、特許文献3の技術では、デバイスまたはリーダライタのIDは、暗号化されるなど秘匿されることなく送信されてしまうので、ユーザの行動(行先など)を不正に知られてしまう恐れがある。   However, in the technique of Patent Document 3, since the ID of the device or reader / writer is transmitted without being concealed, such as being encrypted, there is a possibility that the user's behavior (destination, etc.) may be illegally known. .

一方、特許文献1の技術では、送信器、人体、受信器、アースグラウンドと結合された閉回路が構成され、信号が伝達されるというものであるため、送信器および受信器の人体から遠い方の電極とアースグラウンドとの結合はきわめて希薄で、実質的には閉回路を構成しにくい。また、特許文献2の技術では、送信器、人体、受信器、大気と結合された閉回路が構成され、信号を伝達するというものであるため、大気を介して結合するには、送信器と受信器がかなり近くに配置されなければならない。   On the other hand, in the technique of Patent Document 1, since a closed circuit coupled to a transmitter, a human body, a receiver, and an earth ground is configured and a signal is transmitted, the transmitter and the receiver that are far from the human body The connection between the electrode and the earth ground is very sparse and it is practically difficult to form a closed circuit. Further, in the technology of Patent Document 2, a transmitter, a human body, a receiver, and a closed circuit coupled to the atmosphere are configured to transmit a signal. The receiver must be located very close.

本発明はこのような状況に鑑みてなされたものであり、ユーザのプライバシーを尊重し、かつ確実な認証をおこなうことができるようにするものである。   The present invention has been made in view of such a situation, and respects the privacy of the user and makes it possible to perform reliable authentication.

本発明の第1の側面は、ユーザにより携帯され、情報管理装置との間で通信を行い、前記情報管理装置と相互に認証を行う情報処理装置であって、前記情報管理装置から送信される前記情報管理装置のIDと、前記情報管理装置の認証用鍵とに基づいて前記情報管理装置に固有の暗号鍵を生成する暗号鍵生成手段と、乱数と自分のIDとを、前記暗号鍵生成手段により生成された暗号鍵により暗号化することで生成された第1の認証用データを、前記情報管理装置に送信する認証用データ送信手段と、前記情報管理装置が、前記第1の認証用データに基づいて生成して送信してきた第2の認証用データを自分に固有の暗号鍵を用いて復号する認証用データ復号手段と、前記認証用データ復号手段の復号の結果に基づいて、前記情報管理装置が正当であるか否かを判定することにより前記情報管理装置を認証する認証手段とを備える情報処理装置である。   A first aspect of the present invention is an information processing apparatus that is carried by a user, communicates with an information management apparatus, and performs mutual authentication with the information management apparatus, and is transmitted from the information management apparatus An encryption key generating means for generating an encryption key unique to the information management device based on an ID of the information management device and an authentication key of the information management device; a random number; Authentication data transmission means for transmitting the first authentication data generated by encrypting with the encryption key generated by the means to the information management apparatus, and the information management apparatus includes the first authentication data. Authentication data decrypting means for decrypting the second authentication data generated and transmitted based on the data using its own encryption key, and based on the decryption result of the authentication data decrypting means, Information management device is valid An information processing apparatus including an authentication means for authenticating the information management apparatus by determining whether or not Luke.

前記認証手段により、前記情報管理装置が認証された場合、前記認証用データ復号手段による復号の結果得られたデータと、乱数とを自分に固有の暗号鍵で暗号化することで生成した第3の認証用データを、前記情報管理装置に送信するデータ送信手段をさらに備えるようにすることができる。   When the information management apparatus is authenticated by the authentication means, a third data generated by encrypting data obtained as a result of the decryption by the authentication data decryption means and a random number with an encryption key unique to itself. The data for authentication may be further provided with a data transmission means for transmitting to the information management apparatus.

前記第3の認証用データは、前記情報管理装置に受信されて前記情報管理装置による自分の認証に用いられるようにすることができる。   The third authentication data may be received by the information management device and used for own authentication by the information management device.

前記情報管理装置の認証用鍵は、複数の情報管理装置に対して共通の認証用鍵として割り当てられ、予め記憶されているようにすることができる。   The authentication key of the information management device can be assigned to a plurality of information management devices as a common authentication key and stored in advance.

前記情報管理装置との通信は、自分に接続され、前記信号の出力値を判定するための基準点を得るための基準電極と、前記基準電極よりも通信媒体に対して静電結合が強くなるように設けられ、通信媒体を介して伝送させる信号を送信または受信するための信号電極との間に生じた電位差に基づいて行われるようにすることができる。   The communication with the information management apparatus is connected to itself and has a reference electrode for obtaining a reference point for determining an output value of the signal, and electrostatic coupling to the communication medium is stronger than the reference electrode. The signal can be transmitted based on the potential difference generated between the signal electrode and the signal electrode for transmitting or receiving the signal transmitted via the communication medium.

前記通信媒体は、人体であるようにすることができる。   The communication medium may be a human body.

本発明の第1の側面は、ユーザにより携帯され、情報管理装置との間で通信を行い、前記情報管理装置と相互に認証を行う情報処理装置の情報処理方法であって、前記情報管理装置から送信される前記情報管理装置のIDと、前記情報管理装置の認証用鍵とに基づいて前記情報管理装置に固有の暗号鍵を生成し、乱数と自分のIDとを、生成された暗号鍵により暗号化することで生成された第1の認証用データを、前記情報管理装置に送信し、前記情報管理装置が、前記第1の認証用データに基づいて生成して送信してきた第2の認証用データを自分に固有の暗号鍵を用いて復号し、前記復号の結果に基づいて、前記情報管理装置が正当であるか否かを判定することにより前記情報管理装置を認証するステップを含む情報処理方法である。   A first aspect of the present invention is an information processing method of an information processing apparatus that is carried by a user, communicates with an information management apparatus, and performs mutual authentication with the information management apparatus, the information management apparatus An encryption key unique to the information management device is generated based on the ID of the information management device transmitted from the authentication key of the information management device, and a random number and its own ID are generated. The first authentication data generated by encrypting the first authentication data is transmitted to the information management apparatus, and the information management apparatus generates and transmits the second authentication data based on the first authentication data. Including authenticating the information management device by decrypting the authentication data using an encryption key unique to the device and determining whether the information management device is valid based on a result of the decryption Information processing method.

本発明の第1の側面は、ユーザにより携帯され、情報管理装置との間で通信を行い、前記情報管理装置と相互に認証を行う情報処理装置に情報処理を実行させるプログラムであって、前記情報管理装置から送信される前記情報管理装置のIDと、前記情報管理装置の認証用鍵とに基づいて前記情報管理装置に固有の暗号鍵の生成を制御し、乱数と自分のIDとを、生成された暗号鍵により暗号化することで生成された第1の認証用データの前記情報管理装置への送信を制御し、前記情報管理装置が、前記第1の認証用データに基づいて生成して送信してきた第2の認証用データの自分に固有の暗号鍵を用いての復号を制御し、前記復号の結果に基づいて、前記情報管理装置が正当であるか否かを判定することにより前記情報管理装置の認証を制御するステップを含むコンピュータが読み取り可能なプログラムである。   A first aspect of the present invention is a program that is carried by a user, communicates with an information management device, and causes an information processing device that performs mutual authentication with the information management device to execute information processing. Controls the generation of an encryption key unique to the information management device based on the ID of the information management device transmitted from the information management device and the authentication key of the information management device. Control transmission of the first authentication data generated by encrypting with the generated encryption key to the information management device, and the information management device generates the first authentication data based on the first authentication data. By controlling the decryption of the second authentication data transmitted by using the encryption key unique to itself, and determining whether or not the information management device is valid based on the result of the decryption Control authentication of the information management device This is a computer-readable program including the following steps.

本発明の第1の側面においては、前記情報管理装置から送信される前記情報管理装置のIDと、前記情報管理装置の認証用鍵とに基づいて前記情報管理装置に固有の暗号鍵が生成され、乱数と自分のIDとを、前記暗号鍵により暗号化することで生成された第1の認証用データが、前記情報管理装置に送信され、前記情報管理装置が、前記第1の認証用データに基づいて生成して送信してきた第2の認証用データが自分に固有の暗号鍵を用いて復号され、前記復号の結果に基づいて、前記情報管理装置が正当であるか否かが判定される。   In the first aspect of the present invention, an encryption key unique to the information management device is generated based on the ID of the information management device transmitted from the information management device and the authentication key of the information management device. First authentication data generated by encrypting a random number and its own ID with the encryption key is transmitted to the information management device, and the information management device transmits the first authentication data. The second authentication data generated and transmitted based on this is decrypted using its own encryption key, and based on the decryption result, it is determined whether or not the information management device is valid The

本発明の第2の側面は、ユーザにより携帯される端末との間で通信を行い、前記端末と相互に認証を行う情報処理装置であって、前記端末に対して、暗号化された前記端末のIDを含む第1の認証用データの送信を要求する要求手段と、前記要求手段による要求に対応して前記端末から送信されてきた前記第1の認証用データを、自分に固有の暗号鍵を用いて復号する認証用データ復号手段と、前記認証用データ復号手段により復号された前記端末のIDを、前記端末の認証用鍵により暗号化することで前記端末に固有の暗号鍵を生成する暗号鍵生成手段と、前記認証用データ復号手段の復号の結果得られたデータと乱数とを、前記暗号鍵生成手段により生成された暗号鍵により暗号化することで生成された第2の認証用データを、前記端末に送信する認証用データ送信手段と、前記端末が、前記第2の認証用データに基づいて生成して送信してきた第3の認証用データを、前記暗号鍵生成手段により生成された暗号鍵を用いて復号するデータ復号手段と、前記データ復号手段の復号の結果に基づいて、前記端末が正当であるか否かを判定することにより前記端末を認証する認証手段とを備える情報処理装置である。   A second aspect of the present invention is an information processing apparatus that performs communication with a terminal carried by a user and performs mutual authentication with the terminal, the terminal encrypted with respect to the terminal Request means for requesting transmission of the first authentication data including the ID of the first authentication data, and the first authentication data transmitted from the terminal in response to the request by the request means Authentication data decrypting means for decrypting using the terminal, and generating the encryption key unique to the terminal by encrypting the terminal ID decrypted by the authentication data decrypting means with the authentication key of the terminal A second authentication key generated by encrypting data and a random number obtained as a result of decryption by the encryption key generating unit and the authentication data decrypting unit with the encryption key generated by the encryption key generating unit; Send data to the terminal Using the encryption key generated by the encryption key generating means, and the authentication data transmitting means for generating the third authentication data generated and transmitted by the terminal based on the second authentication data. An information processing apparatus comprising: a data decrypting unit for decrypting; and an authenticating unit for authenticating the terminal by determining whether or not the terminal is valid based on a decryption result of the data decrypting unit.

前記第2の認証用データは、前記端末に受信されて前記端末による自分の認証に用いられるようにすることができる。   The second authentication data may be received by the terminal and used for own authentication by the terminal.

前記第3の認証データは、前記端末により自分が認証された場合、前記端末から送信されて前記データ復号手段により受信されるようにすることができる。   The third authentication data may be transmitted from the terminal and received by the data decoding means when the terminal is authenticated by the terminal.

前記端末の認証用鍵は、複数の情報管理装置に対して共通の認証用鍵として割り当てられ、予め記憶されているようにすることができる。   The authentication key for the terminal can be assigned to a plurality of information management apparatuses as a common authentication key and stored in advance.

前記端末との通信は、自分に接続され、前記信号の出力値を判定するための基準点を得るための基準電極と、前記基準電極よりも通信媒体に対して静電結合が強くなるように設けられ、通信媒体を介して伝送させる信号を送信または受信するための信号電極との間に生じた電位差に基づいて行われるようにすることができる。   Communication with the terminal is connected to itself, and a reference electrode for obtaining a reference point for determining an output value of the signal, and electrostatic coupling to the communication medium is stronger than the reference electrode It is provided and can be performed based on a potential difference generated between a signal electrode for transmitting or receiving a signal to be transmitted via a communication medium.

前記通信媒体は人体であるようにすることができる。   The communication medium may be a human body.

本発明の第2の側面は、ユーザにより携帯される端末との間で通信を行い、前記端末と相互に認証を行う情報処理装置の情報処理方法であって、前記端末に対して、暗号化された前記端末のIDを含む第1の認証用データの送信を要求し、前記要求に対応して前記端末から送信されてきた前記第1の認証用データを、自分に固有の暗号鍵を用いて復号し、復号された前記端末のIDを、前記端末の認証用鍵により暗号化することで前記端末に固有の暗号鍵を生成し、前記復号の結果得られたデータと乱数とを、生成された暗号鍵により暗号化することで生成された第2の認証用データを、前記端末に送信し、前記端末が、前記第2の認証用データに基づいて生成して送信してきた第3の認証用データを、生成された暗号鍵を用いて復号し、前記復号の結果に基づいて、前記端末が正当であるか否かを判定することにより前記端末を認証するステップを含む情報処理方法である。   According to a second aspect of the present invention, there is provided an information processing method for an information processing apparatus that performs communication with a terminal carried by a user and performs mutual authentication with the terminal. Requesting transmission of first authentication data including the received ID of the terminal, and using the encryption key unique to the first authentication data transmitted from the terminal in response to the request The decrypted ID of the terminal is encrypted with the authentication key of the terminal to generate an encryption key unique to the terminal, and the data and random number obtained as a result of the decryption are generated. Second authentication data generated by encrypting with the encrypted encryption key is transmitted to the terminal, and the terminal generates and transmits the second authentication data based on the second authentication data. The authentication data is decrypted using the generated encryption key, and the decryption is performed. The information processing method includes a step of authenticating the terminal by determining whether or not the terminal is valid based on the result.

本発明の第2の側面は、ユーザにより携帯される端末との間で通信を行い、前記端末と相互に認証を行う情報処理装置の情報処理を実行させるプログラムであって、前記端末に対して、暗号化された前記端末のIDを含む第1の認証用データの送信の要求を制御し、前記要求に対応して前記端末から送信されてきた前記第1の認証用データの、自分に固有の暗号鍵を用いての復号を制御し、復号された前記端末のIDを、前記端末の認証用鍵により暗号化することで前記端末に固有の暗号鍵の生成を制御し、前記復号の結果得られたデータと乱数とを、生成された暗号鍵により暗号化することで生成された第2の認証用データの、前記端末への送信を制御し、前記端末が、前記第2の認証用データに基づいて生成して送信してきた第3の認証用データの、生成された暗号鍵を用いての復号を制御し、前記復号の結果に基づいて、前記端末が正当であるか否かを判定することにより前記端末の認証を制御するステップを含むコンピュータが読み取り可能なプログラムである。   According to a second aspect of the present invention, there is provided a program for executing information processing of an information processing apparatus that performs communication with a terminal carried by a user and performs mutual authentication with the terminal. Controlling the request for transmission of the first authentication data including the encrypted ID of the terminal, and unique to the first authentication data transmitted from the terminal in response to the request Control the decryption using the encryption key of the terminal, control the generation of the encryption key unique to the terminal by encrypting the decrypted ID of the terminal with the authentication key of the terminal, and the result of the decryption The second authentication data generated by encrypting the obtained data and the random number with the generated encryption key is controlled to be transmitted to the terminal, and the terminal uses the second authentication data. Third authentication data generated and transmitted based on the data Including: controlling the decryption of the terminal using the generated encryption key, and controlling authentication of the terminal by determining whether the terminal is valid based on the result of the decryption Is a readable program.

本発明の第2の側面においては、前記端末に対して、暗号化された前記端末のIDを含む第1の認証用データの送信が要求され、前記要求に対応して前記端末から送信されてきた前記第1の認証用データが、自分に固有の暗号鍵を用いて復号され、復号された前記端末のIDを、前記端末の認証用鍵により暗号化することで前記端末に固有の暗号鍵が生成され、復号の結果得られたデータと乱数とを、前記暗号鍵生成ステップの処理により生成された暗号鍵により暗号化することで生成された第2の認証用データが、前記端末に送信され、前記端末が、前記第2の認証用データに基づいて生成して送信してきた第3の認証用データが、前記暗号鍵生成ステップの処理により生成された暗号鍵を用いて復号され、復号の結果に基づいて、前記端末が正当であるか否かが判定される。   In the second aspect of the present invention, the terminal is requested to transmit the first authentication data including the encrypted ID of the terminal, and transmitted from the terminal in response to the request. The first authentication data is decrypted using an encryption key unique to itself, and the decrypted ID of the terminal is encrypted with the authentication key of the terminal, whereby the encryption key unique to the terminal is encrypted. Is generated, and the second authentication data generated by encrypting the data and the random number obtained as a result of the decryption with the encryption key generated by the processing of the encryption key generation step is transmitted to the terminal. The third authentication data generated and transmitted by the terminal based on the second authentication data is decrypted using the encryption key generated by the processing of the encryption key generation step, and decrypted. Based on the result of It is determined whether or not it is correct.

本発明の第1の側面によれば、自分のIDを暗号化して秘匿し、通信相手に自分を認証させることが可能となる。従って、ユーザのプライバシーを尊重し、かつ確実な認証を行うことができる。   According to the first aspect of the present invention, it is possible to encrypt and conceal one's own ID so that the communication partner can authenticate himself / herself. Therefore, the user's privacy can be respected and reliable authentication can be performed.

本発明の第2の側面によれば、通信相手のIDが暗号化されて秘匿されていても、確実に認証を行うことが可能となる。従って、ユーザのプライバシーを尊重し、かつ確実な認証を行うことができる。   According to the second aspect of the present invention, even if the communication partner ID is encrypted and concealed, authentication can be reliably performed. Therefore, the user's privacy can be respected and reliable authentication can be performed.

以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. Correspondences between the configuration requirements of the present invention and the embodiments described in the detailed description of the present invention are exemplified as follows. This description is to confirm that the embodiments supporting the present invention are described in the detailed description of the invention. Accordingly, although there are embodiments that are described in the detailed description of the invention but are not described here as embodiments corresponding to the constituent elements of the present invention, It does not mean that the embodiment does not correspond to the configuration requirements. Conversely, even if an embodiment is described here as corresponding to a configuration requirement, that means that the embodiment does not correspond to a configuration requirement other than the configuration requirement. It's not something to do.

本発明の第1の側面の情報処理装置は、ユーザにより携帯され、情報管理装置(例えば、図10のリーダライタ1051−1乃至1051−3)との間で通信を行い、前記情報管理装置と相互に認証を行う情報処理装置であって、前記情報管理装置から送信される前記情報管理装置のIDと、前記情報管理装置の認証用鍵(例えば、図13の鍵Kmr)とに基づいて前記情報管理装置に固有の暗号鍵を生成する暗号鍵生成手段(例えば、図18のステップS301の処理を実行する図11の制御部1155)と、乱数と自分のIDとを、前記暗号鍵生成手段により生成された暗号鍵により暗号化することで生成された第1の認証用データを、前記情報管理装置に送信する認証用データ送信手段(例えば、図18のステップS302および図15のステップS203の処理を実行する図11の制御部1155)と、前記情報管理装置が、前記第1の認証用データに基づいて生成して送信してきた第2の認証用データを自分に固有の暗号鍵を用いて復号する認証用データ復号手段(例えば、図25のステップS501の処理を実行する図11の制御部1155)と、前記認証用データ復号手段の復号の結果に基づいて、前記情報管理装置が正当であるか否かを判定することにより前記情報管理装置を認証する認証手段(例えば、図25のステップS502の処理を実行する図11の制御部1155)とを備える。   The information processing apparatus according to the first aspect of the present invention is carried by a user, communicates with an information management apparatus (for example, reader / writers 1051-1 to 1051-3 in FIG. 10), and communicates with the information management apparatus. An information processing apparatus that performs mutual authentication, based on an ID of the information management apparatus transmitted from the information management apparatus and an authentication key (for example, key Kmr in FIG. 13) of the information management apparatus An encryption key generation unit that generates an encryption key unique to the information management apparatus (for example, the control unit 1155 in FIG. 11 that executes the process of step S301 in FIG. 18), a random number, and its own ID are used as the encryption key generation unit. Authentication data transmitting means (for example, step S302 in FIG. 18 and step 15 in FIG. 15) for transmitting the first authentication data generated by encrypting with the encryption key generated by 11 that executes the process of step S203, and the second authentication data that the information management device generates and transmits based on the first authentication data is an encryption that is unique to itself. Based on the result of decryption by the authentication data decryption means and the authentication data decryption means for decryption using the key (for example, the control unit 1155 in FIG. 11 that executes the processing of step S501 in FIG. 25). Authentication means for authenticating the information management device by determining whether the device is valid (for example, the control unit 1155 in FIG. 11 that executes the processing in step S502 in FIG. 25).

この情報処理装置は、前記認証手段により、前記情報管理装置が認証された場合、
前記認証用データ復号手段による復号の結果得られたデータと、乱数とを自分に固有の暗号鍵で暗号化することで生成した第3の認証用データを、前記情報管理装置に送信するデータ送信手段(例えば、図27のステップS601の処理を実行する図11の制御部1155)をさらに備えるようにすることができる。
In the information processing apparatus, when the information management apparatus is authenticated by the authentication unit,
Data transmission for transmitting third authentication data generated by encrypting data obtained as a result of decryption by the authentication data decryption means and a random number with a unique encryption key to the information management apparatus Means (for example, the control unit 1155 of FIG. 11 that executes the process of step S601 of FIG. 27) may be further provided.

この情報処理装置は、前記情報管理装置との通信が、自分に接続され、前記信号の出力値を判定するための基準点を得るための基準電極(例えば、図11の基準電極1102)と、前記基準電極よりも通信媒体に対して静電結合が強くなるように設けられ、通信媒体を介して伝送させる信号を送信または受信するための信号電極(例えば、図11の信号電極1101)との間に生じた電位差に基づいて行われるようにすることができる。   This information processing device is connected to the information management device for communication, and a reference electrode for obtaining a reference point for determining the output value of the signal (for example, the reference electrode 1102 in FIG. 11); A signal electrode (for example, the signal electrode 1101 in FIG. 11) is provided so that electrostatic coupling to the communication medium is stronger than the reference electrode, and is used to transmit or receive a signal transmitted through the communication medium. It can be performed based on a potential difference generated therebetween.

本発明の第1の側面の情報処理方法は、ユーザにより携帯され、情報管理装置(例えば、図10のリーダライタ1051−1乃至1051−3)との間で通信を行い、前記情報管理装置と相互に認証を行う情報処理装置の情報処理方法であって、前記情報管理装置から送信される前記情報管理装置のIDと、前記情報管理装置の認証用鍵(例えば、図13の鍵Kmr)とに基づいて前記情報管理装置に固有の暗号鍵を生成し(例えば、図18のステップS301の処理)、乱数と自分のIDとを、生成された暗号鍵により暗号化することで生成された第1の認証用データを、前記情報管理装置に送信し(例えば、図18のステップS302および図15のステップS203の処理)、前記情報管理装置が、前記第1の認証用データに基づいて生成して送信してきた第2の認証用データを自分に固有の暗号鍵を用いて復号し(例えば、図25のステップS501の処理)、前記復号の結果に基づいて、前記情報管理装置が正当であるか否かを判定することにより前記情報管理装置を認証する(例えば、図25のステップS502の処理)ステップを含む。   The information processing method according to the first aspect of the present invention is carried by a user, communicates with an information management apparatus (for example, reader / writers 1051-1 to 1051-3 in FIG. 10), and communicates with the information management apparatus. An information processing method for an information processing apparatus that performs mutual authentication, the ID of the information management apparatus transmitted from the information management apparatus, and an authentication key (for example, key Kmr in FIG. 13) of the information management apparatus, Is generated by encrypting the random number and its own ID with the generated encryption key (for example, the process of step S301 in FIG. 18) based on the information management device. 1 authentication data is transmitted to the information management apparatus (for example, the processing of step S302 in FIG. 18 and step S203 in FIG. 15), and the information management apparatus generates the authentication data based on the first authentication data. Send The received second authentication data is decrypted using its own encryption key (for example, the process in step S501 in FIG. 25), and whether the information management apparatus is valid based on the result of the decryption It includes the step of authenticating the information management apparatus by determining whether or not (for example, the process of step S502 of FIG. 25).

本発明の第2の側面の情報処理装置は、ユーザにより携帯される端末(例えば、図10の携帯デバイス1002)との間で通信を行い、前記端末と相互に認証を行う情報処理装置であって、前記端末に対して、暗号化された前記端末のIDを含む第1の認証用データの送信を要求する要求手段(例えば、図15のステップS101の処理を実行する図12の制御部1255)と、前記要求手段による要求に対応して前記端末から送信されてきた前記第1の認証用データを、自分に固有の暗号鍵を用いて復号する認証用データ復号手段(例えば、図21のステップS401の処理を実行する図12の制御部1255)と、前記認証用データ復号手段により復号された前記端末のIDを、前記端末の認証用鍵(例えば、図14の鍵Kmd)により暗号化することで前記端末に固有の暗号鍵を生成する暗号鍵生成手段(例えば、図21のステップS402の処理を実行する図12の制御部1255)と、前記認証用データ復号手段の復号の結果得られたデータと乱数とを、前記暗号鍵生成手段により生成された暗号鍵により暗号化することで生成された第2の認証用データを、前記端末に送信する認証用データ送信手段(例えば、図21のステップS403および図15のステップS104の処理を実行する図12の制御部1255)と、前記端末が、前記第2の認証用データに基づいて生成して送信してきた第3の認証用データを、前記暗号鍵生成手段により生成された暗号鍵を用いて復号するデータ復号手段(例えば、図29のステップS701の処理を実行する図12の制御部1255)と、前記データ復号手段の復号の結果に基づいて、前記端末が正当であるか否かを判定することにより前記端末を認証する認証手段(例えば、図29のステップS702の処理を実行する図12の制御部1255)とを備える。   The information processing apparatus according to the second aspect of the present invention is an information processing apparatus that communicates with a terminal carried by a user (for example, the portable device 1002 in FIG. 10) and performs mutual authentication with the terminal. Request means for requesting the terminal to transmit the first authentication data including the encrypted ID of the terminal (for example, the control unit 1255 in FIG. 12 that executes the processing in step S101 in FIG. 15). ) And authentication data decryption means (for example, FIG. 21) for decrypting the first authentication data transmitted from the terminal in response to the request by the request means, using an encryption key unique to the terminal. The control unit 1255 in FIG. 12 that executes the process of step S401) and the ID of the terminal decrypted by the authentication data decrypting means are encrypted with the authentication key of the terminal (for example, the key Kmd in FIG. 14). As a result, an encryption key generation unit that generates an encryption key unique to the terminal (for example, the control unit 1255 in FIG. 12 that executes the process of step S402 in FIG. 21) and the decryption result of the authentication data decryption unit are obtained. Authentication data transmitting means (for example, FIG. 21) for transmitting the second authentication data generated by encrypting the data and the random number with the encryption key generated by the encryption key generating means to the terminal. The control unit 1255 of FIG. 12 that executes the processing of step S403 of FIG. 15 and step S104 of FIG. 15), and third authentication data that the terminal generates and transmits based on the second authentication data. A data decrypting means for decrypting using the encryption key generated by the encryption key generating means (for example, the control unit 1255 in FIG. 12 for executing the processing in step S701 in FIG. 29), Authentication means for authenticating the terminal by determining whether or not the terminal is valid based on the decryption result of the data decryption means (for example, the control of FIG. 12 for executing the processing of step S702 of FIG. 29) Part 1255).

この情報処理装置は、前記端末との通信が、自分に接続され、前記信号の出力値を判定するための基準点を得るための基準電極(例えば、図12の基準電極1022)と、前記基準電極よりも通信媒体に対して静電結合が強くなるように設けられ、通信媒体を介して伝送させる信号を送信または受信するための信号電極(例えば、図12の信号電極1021)との間に生じた電位差に基づいて行われるようにすることができる。   The information processing apparatus includes a reference electrode (for example, a reference electrode 1022 in FIG. 12) for obtaining a reference point for determining an output value of the signal, which is connected to the terminal and communicating with the terminal. Between the electrode and the signal electrode (for example, the signal electrode 1021 in FIG. 12) that is provided so that electrostatic coupling is stronger than the electrode and is transmitted or received via the communication medium. It can be performed based on the generated potential difference.

本発明の第2の側面の情報処理方法は、ユーザにより携帯される端末(例えば、図10の携帯デバイス1002)との間で通信を行い、前記端末と相互に認証を行う情報処理装置の情報処理方法であって、前記端末に対して、暗号化された前記端末のIDを含む第1の認証用データの送信を要求し(例えば、図15のステップS101の処理)、前記要求に対応して前記端末から送信されてきた前記第1の認証用データを、自分に固有の暗号鍵を用いて復号し(例えば、図21のステップS401の処理)、復号された前記端末のIDを、前記端末の認証用鍵(例えば、図14の鍵Kmd)により暗号化することで前記端末に固有の暗号鍵を生成し(例えば、図21のステップS402の処理)、前記復号の結果得られたデータと乱数とを、生成された暗号鍵により暗号化することで生成された第2の認証用データを、前記端末に送信し(例えば、図21のステップS403および図15のステップS104の処理)、前記端末が、前記第2の認証用データに基づいて生成して送信してきた第3の認証用データを、生成された暗号鍵を用いて復号し(例えば、図29のステップS701の処理)、前記復号の結果に基づいて、前記端末が正当であるか否かを判定することにより前記端末を認証する(例えば、図29のステップS702の処理)ステップを含む。   The information processing method according to the second aspect of the present invention is information on an information processing apparatus that communicates with a terminal carried by a user (for example, the portable device 1002 in FIG. 10) and performs mutual authentication with the terminal. A processing method that requests the terminal to transmit first authentication data including the encrypted ID of the terminal (for example, the process of step S101 in FIG. 15), and responds to the request. The first authentication data transmitted from the terminal is decrypted using its own encryption key (for example, the process of step S401 in FIG. 21), and the decrypted ID of the terminal is Data encrypted as a result of the decryption by generating an encryption key unique to the terminal by encrypting with the authentication key of the terminal (for example, the key Kmd in FIG. 14) (for example, the process in step S402 in FIG. 21) And a random number generated The second authentication data generated by encrypting with the encryption key is transmitted to the terminal (for example, the process of step S403 in FIG. 21 and step S104 in FIG. 15), and the terminal The third authentication data generated and transmitted based on the authentication data is decrypted using the generated encryption key (for example, the process of step S701 in FIG. 29), and based on the result of the decryption, It includes the step of authenticating the terminal by determining whether or not the terminal is valid (for example, the process of step S702 in FIG. 29).

以下、図面を参照して、本発明の実施の形態について説明する。最初に本発明において利用する無線通信について図2乃至図9を参照して詳細に説明する。   Embodiments of the present invention will be described below with reference to the drawings. First, wireless communication used in the present invention will be described in detail with reference to FIGS.

図2は、本発明を適用した通信システムの一実施形態に係る構成例を示す図である。   FIG. 2 is a diagram illustrating a configuration example according to an embodiment of a communication system to which the present invention is applied.

図2において、通信システム100は、送信装置110、受信装置120、および通信媒体130により構成され、送信装置110と受信装置120が通信媒体130を介して信号を送受信するシステムである。つまり、通信システム100において、送信装置110より送信された信号は、通信媒体130を介して伝送され、受信装置120により受信される。   In FIG. 2, the communication system 100 includes a transmission device 110, a reception device 120, and a communication medium 130, and the transmission device 110 and the reception device 120 transmit and receive signals via the communication medium 130. That is, in the communication system 100, the signal transmitted from the transmission device 110 is transmitted via the communication medium 130 and received by the reception device 120.

送信装置110は、送信信号電極111、送信基準電極112、および送信部113を有している。送信信号電極111は、通信媒体130を介して伝送させる信号を送信するための電極であり、信号の高低差を判定するための基準点を得るための電極である送信基準電極112よりも通信媒体130に対して静電結合が強くなるように設けられる。送信部113は、送信信号電極111と送信基準電極112との間に設けられ、これらの電極間に受信装置120へ伝達したい電気信号(電位差)を与える。   The transmission device 110 includes a transmission signal electrode 111, a transmission reference electrode 112, and a transmission unit 113. The transmission signal electrode 111 is an electrode for transmitting a signal to be transmitted via the communication medium 130, and is more communication medium than the transmission reference electrode 112 which is an electrode for obtaining a reference point for determining a difference in level of the signal. 130 is provided so that electrostatic coupling is strong. The transmission unit 113 is provided between the transmission signal electrode 111 and the transmission reference electrode 112, and gives an electric signal (potential difference) to be transmitted to the reception device 120 between these electrodes.

受信装置120は、受信信号電極121、受信基準電極122、および受信部123を有している。受信信号電極121は、通信媒体130を介して伝送される信号を受信するための電極であり、信号の高低差を判定するための基準点を得るための電極である受信基準電極122よりも通信媒体130に対して静電結合が強くなるように設けられる。受信部123は、受信信号電極121と受信基準電極122との間に設けられ、これらの電極間に生じた電気信号(電位差)を所望の電気信号に変換し、送信装置110の送信部113で生成された電気信号を復元する。   The reception device 120 includes a reception signal electrode 121, a reception reference electrode 122, and a reception unit 123. The reception signal electrode 121 is an electrode for receiving a signal transmitted via the communication medium 130 and is more communicated than the reception reference electrode 122 which is an electrode for obtaining a reference point for determining a difference in level of the signal. It is provided so that electrostatic coupling is strong with respect to the medium 130. The reception unit 123 is provided between the reception signal electrode 121 and the reception reference electrode 122, converts an electric signal (potential difference) generated between these electrodes into a desired electric signal, and is transmitted by the transmission unit 113 of the transmission device 110. Restore the generated electrical signal.

通信媒体130は、電気信号を伝達可能な物理的特性を有する物質、例えば、導電体や誘電体等により構成される。例えば、通信媒体130は、金属に代表される導電体(例えば、銅、鉄、またはアルミ等)により構成される。また例えば、通信媒体130は、純水、ゴム、ガラス、若しくは食塩水等の電解液、または、これらの複合体である生体等の誘電体により構成される。この通信媒体130はどのような形状であってもよく、例えば、線状、板状、球状、角柱、または円柱等、任意の形状であってもよい。   The communication medium 130 is made of a substance having physical characteristics capable of transmitting an electrical signal, such as a conductor or a dielectric. For example, the communication medium 130 is composed of a conductor represented by metal (for example, copper, iron, aluminum, or the like). Further, for example, the communication medium 130 is composed of an electrolytic solution such as pure water, rubber, glass, or saline, or a dielectric such as a living body that is a complex thereof. The communication medium 130 may have any shape, for example, an arbitrary shape such as a linear shape, a plate shape, a spherical shape, a prismatic shape, or a cylindrical shape.

このような通信システム100において、最初に、各電極と、通信媒体または装置周辺空間との関係について説明する。なお、以下において、説明の便宜上、通信媒体130が完全導体であるものとする。また、送信信号電極111と通信媒体130との間、および、受信信号電極121と通信媒体130との間には空間が存在し、電気的な結合はないものとする。すなわち、送信信号電極111または受信信号電極121と、通信媒体130との間には、それぞれ、静電容量が形成される。   In such a communication system 100, first, the relationship between each electrode and the communication medium or the space around the apparatus will be described. In the following, for convenience of explanation, it is assumed that the communication medium 130 is a complete conductor. Further, it is assumed that there is a space between the transmission signal electrode 111 and the communication medium 130 and between the reception signal electrode 121 and the communication medium 130 and there is no electrical coupling. That is, a capacitance is formed between the transmission signal electrode 111 or the reception signal electrode 121 and the communication medium 130.

また、送信基準電極112は送信装置110周辺の空間に向くように設けられており、受信基準電極122は受信装置120周辺の空間に向くように設けられている。一般的に、導体が空間に存在する場合、その導体の表面近傍の空間に静電容量が形成される。例えば、導体の形状を半径r[m]の球としたとき、その静電容量Cは、以下の式(1)のように求められる。   The transmission reference electrode 112 is provided so as to face the space around the transmission device 110, and the reception reference electrode 122 is provided so as to face the space around the reception device 120. Generally, when a conductor exists in a space, a capacitance is formed in a space near the surface of the conductor. For example, when the shape of the conductor is a sphere having a radius of r [m], the capacitance C is obtained as in the following formula (1).

Figure 2007036501
Figure 2007036501

式(1)において、πは円周率を示す。また、εは、導体を取り囲む媒質の誘電率を示し、以下の式(2)のように求められる。   In the formula (1), π represents a circumference ratio. Further, ε represents a dielectric constant of a medium surrounding the conductor, and is obtained as in the following formula (2).

Figure 2007036501
Figure 2007036501

ただし、式(2)において、ε0は、真空中の誘電率を示し、8.854×10−12[F/m]である。また、εrは比誘電率を示し、真空の誘電率ε0に対する比率を示す。   However, in Formula (2), ε0 indicates a dielectric constant in a vacuum and is 8.854 × 10 −12 [F / m]. Further, εr represents a relative dielectric constant, and represents a ratio to a vacuum dielectric constant ε0.

上述した式(1)に示されるように半径rが大きい程、静電容量Cは大きくなる。なお、球以外の複雑な形状の導体の静電容量Cの大きさは、上述した式(1)のように、簡単に表現することはできないが、その導体の表面積の大きさに応じて変化することは明らかである。   As shown in the above formula (1), the larger the radius r, the larger the capacitance C. In addition, although the magnitude | size of the electrostatic capacitance C of a conductor of complicated shape other than a sphere cannot be expressed simply like Formula (1) mentioned above, it changes according to the magnitude | size of the surface area of the conductor. It is clear to do.

以上のように、送信基準電極112は、送信装置110周辺の空間に対して静電容量を形成し、受信基準電極122は、受信装置120周辺の空間に対して静電容量を形成する。すなわち、送信装置110および受信装置120の外部の仮想無限遠点からみたとき、送信基準電極112や受信基準電極122の電位は固定的であり、変動しにくいことを示している。   As described above, the transmission reference electrode 112 forms a capacitance with respect to the space around the transmission device 110, and the reception reference electrode 122 forms a capacitance with respect to the space around the reception device 120. That is, when viewed from the virtual infinity point outside the transmission device 110 and the reception device 120, the potentials of the transmission reference electrode 112 and the reception reference electrode 122 are fixed and hardly change.

次に、通信システム100における通信の仕組みの原理について説明する。なお、以下において、説明の便宜上、または前後関係等から、コンデンサを単に静電容量と表現する場合もあるが、これらは同意である。   Next, the principle of the communication mechanism in the communication system 100 will be described. In the following description, a capacitor may be simply expressed as a capacitance for convenience of explanation or from the context, etc., but these are consents.

また、以下において、図2の送信装置110と受信装置120は、装置間が十分な距離を保つように配置されており、相互の影響を無視できるものとする。また、送信装置110において、送信信号電極111は通信媒体130とのみ静電結合し、送信基準電極112は送信信号電極111に対して十分な距離が置かれ、相互の影響は無視できる(静電結合しない)ものとする。同様に、受信装置120において、受信信号電極121は通信媒体130とのみ静電結合し、受信基準電極122は受信信号電極121に対して十分な距離が置かれ、相互の影響は無視できる(静電結合しない)ものとする。さらに、実際には、送信信号電極111、受信信号電極121、および通信媒体130も、空間内に配置されている以上、それぞれ空間に対する静電容量を有することになるが、ここでは、説明の便宜上、それらを無視できるものとする。   In the following description, it is assumed that the transmission device 110 and the reception device 120 in FIG. 2 are arranged so as to maintain a sufficient distance between the devices, and the influence of each other can be ignored. Further, in the transmission device 110, the transmission signal electrode 111 is electrostatically coupled only to the communication medium 130, and the transmission reference electrode 112 is placed at a sufficient distance from the transmission signal electrode 111, and the mutual influence can be ignored (electrostatic). Shall not be combined). Similarly, in the receiving device 120, the reception signal electrode 121 is electrostatically coupled only with the communication medium 130, and the reception reference electrode 122 is sufficiently spaced from the reception signal electrode 121, and the mutual influence can be ignored (static). Shall not be electrocoupled). Furthermore, in practice, the transmission signal electrode 111, the reception signal electrode 121, and the communication medium 130 also have capacitance to the space as long as they are arranged in the space, but here, for convenience of explanation. , They can be ignored.

図3は、図2の通信システム100を等価回路で表した図である。通信システム200は、通信システム100を等価回路で表したものであり、実質的に通信システム100と等価である。   FIG. 3 is a diagram showing the communication system 100 of FIG. 2 as an equivalent circuit. The communication system 200 is an equivalent circuit of the communication system 100 and is substantially equivalent to the communication system 100.

すなわち、通信システム200は、送信装置210、受信装置220、および接続線2230を有しているが、この送信装置210は図2に示される通信システム100の送信装置110に対応し、受信装置220は図2に示される通信システム100の受信装置120に対応し、接続線230は図2に示される通信システム100の通信媒体130に対応する。   That is, the communication system 200 includes a transmission device 210, a reception device 220, and a connection line 2230. The transmission device 210 corresponds to the transmission device 110 of the communication system 100 shown in FIG. Corresponds to the receiving device 120 of the communication system 100 shown in FIG. 2, and the connection line 230 corresponds to the communication medium 130 of the communication system 100 shown in FIG.

図3の送信装置210において、信号源213−1および接地点213−2は、図2の送信部113に対応する。信号源213−1は、送信用の信号として、特定周期ω×t[rad]の正弦波を生成する。ここで、t[s]は時間を示す。また、ω[rad/s]は角周波数を示し、以下の式(3)のように表すことができる。   In the transmission apparatus 210 of FIG. 3, the signal source 213-1 and the ground point 213-2 correspond to the transmission unit 113 of FIG. The signal source 213-1 generates a sine wave having a specific period ω × t [rad] as a transmission signal. Here, t [s] indicates time. Further, ω [rad / s] represents an angular frequency and can be expressed as the following equation (3).

Figure 2007036501
Figure 2007036501

式(3)において、πは円周率、f[Hz]は信号源213−1が生成する信号の周波数を示す。接地点213−2は、送信装置210内における回路のグランドに接続される点である。つまり信号源213の端子の一方は、送信装置210内における回路の、所定の基準電位に設定される。   In Expression (3), π represents a circular ratio, and f [Hz] represents a frequency of a signal generated by the signal source 213-1. The ground point 213-2 is a point connected to the circuit ground in the transmission device 210. That is, one of the terminals of the signal source 213 is set to a predetermined reference potential of a circuit in the transmission device 210.

Cte214は、コンデンサであり、図2の送信信号電極111と通信媒体130との間の静電容量を表すものである。つまり、Cte214は、信号源213−1の接地点213−2と反対側の端子と、接続線230との間に設けられている。また、Ctg215は、コンデンサであり、図2の送信基準電極112の空間に対する静電容量を表すものである。Ctg215は、信号源213−1の設置点213−2側の端子と、空間上の、送信装置110を基準とした無限遠点(仮想点)を示す接地点216との間に設けられている。   Cte 214 is a capacitor and represents the capacitance between the transmission signal electrode 111 and the communication medium 130 of FIG. That is, the Cte 214 is provided between the terminal on the opposite side of the ground point 213-2 of the signal source 213-1 and the connection line 230. Ctg 215 is a capacitor and represents the capacitance with respect to the space of the transmission reference electrode 112 in FIG. The Ctg 215 is provided between a terminal on the installation point 213-2 side of the signal source 213-1 and a grounding point 216 indicating a point at infinity (virtual point) with respect to the transmitter 110 in space. .

図3の受信装置220において、Rr223−1、検出器223−2、および接地点223−3は、図2の受信部123に対応する。Rr223−1は、受信信号を取り出すための負荷抵抗(受信負荷)であり、増幅器により構成される検出器223−2は、このRr223−1の両側の端子間の電位差を検出して増幅する。接地点223−3は、受信装置220内における回路のグランドに接続される点である。つまりRr223−1の端子の一方(検出器223−2の入力端子の一方)は、受信装置220内における回路の、所定の基準電位に設定される。   In the receiving device 220 of FIG. 3, Rr 223-1, detector 223-2, and ground point 223-3 correspond to the receiving unit 123 of FIG. Rr 223-1 is a load resistor (reception load) for extracting a received signal, and a detector 223-2 configured by an amplifier detects and amplifies the potential difference between the terminals on both sides of the Rr 223-1. The ground point 223-3 is a point connected to the circuit ground in the receiving device 220. That is, one of the terminals of Rr 223-1 (one of the input terminals of the detector 223-2) is set to a predetermined reference potential of the circuit in the receiving device 220.

なお、検出器223−2が、さらに、例えば、検出した変調信号を復調したり、検出された信号に含まれる符号化された情報を復号したりする等、その他の機能を備えるようにしてもよい。   The detector 223-2 may further have other functions such as demodulating the detected modulated signal and decoding encoded information included in the detected signal. Good.

Cre224は、コンデンサであり、図2の受信信号電極121と通信媒体130との間の静電容量を表すものである。つまり、Cre224は、Rr223−1の接地点223−3と反対側の端子と、接続線230との間に設けられている。また、Crg225は、コンデンサであり、図2の受信基準電極122の空間に対する静電容量を表すものである。Crg225は、Rr223−1の設置点223−3側の端子と、空間上の、受信装置120を基準とした無限遠点(仮想点)を示す接地点226との間に設けられている。   Cre 224 is a capacitor and represents the capacitance between the reception signal electrode 121 and the communication medium 130 of FIG. That is, Cre 224 is provided between the terminal of Rr 223-1 opposite to the ground point 223-3 and the connection line 230. Crg 225 is a capacitor and represents the capacitance with respect to the space of the reception reference electrode 122 in FIG. Crg 225 is provided between a terminal on the installation point 223-3 side of Rr 223-1 and a ground point 226 indicating a point at infinity (virtual point) on the basis of the receiving device 120 in space.

接続線230は、完全導体である通信媒体130を表している。なお、図3の通信システム200において、Ctg215とCrg225は、等価回路上、接地点216と接地点226を介して、互いに電気的に接続されているように表現されているが、実際には、これらは互いに電気的に接続されている必要はなく、それぞれが、送信装置210または受信装置220周辺の空間に対して静電容量を形成していればよい。つまり、接地点216と接地点226が電気的に接続されている必要はなく、互いに独立であってもよい。   The connection line 230 represents the communication medium 130 that is a perfect conductor. In the communication system 200 of FIG. 3, Ctg 215 and Crg 225 are expressed as being electrically connected to each other via a grounding point 216 and a grounding point 226 on an equivalent circuit. These do not need to be electrically connected to each other, and each of them only needs to form a capacitance with respect to the space around the transmitter 210 or the receiver 220. That is, the ground point 216 and the ground point 226 do not need to be electrically connected, and may be independent from each other.

なお、導体があれば、周囲の空間に対して、必ずその表面積の大きさに比例した静電容量が形成される。つまり、例えば、送信装置210と受信装置220は、互いにどんなに離れていてもよい。例えば、図2の通信媒体130が完全導体である場合、接続線230の導電率は無限大とみなせるので、接続線230の長さは通信に影響しない。なお、通信媒体130が導電率の十分な導体であれば、実用上、送信装置と受信装置間との距離は通信の安定性に影響しない。   If there is a conductor, a capacitance proportional to the size of the surface area is always formed in the surrounding space. That is, for example, the transmission device 210 and the reception device 220 may be any distance from each other. For example, when the communication medium 130 of FIG. 2 is a perfect conductor, the conductivity of the connection line 230 can be regarded as infinite, so the length of the connection line 230 does not affect communication. If the communication medium 130 is a conductor having sufficient conductivity, the distance between the transmission device and the reception device does not affect the stability of communication in practice.

通信システム200において、信号源213−1、Rr223−1、Cte214、Ctg215、Creコンデンサ224、およびCrg225から成る回路が形成されている。直列接続された4つのコンデンサ(Cte214、Ctg215、Creコンデンサ224、およびCrg225)の合成容量Cxは以下の式(4)で表すことができる。   In the communication system 200, a circuit including a signal source 213-1, Rr 223-1, Cte 214, Ctg 215, a Cre capacitor 224, and Crg 225 is formed. The combined capacitance Cx of the four capacitors (Cte 214, Ctg 215, Cre capacitor 224, and Crg 225) connected in series can be expressed by the following equation (4).

Figure 2007036501
Figure 2007036501

また、信号源213−1が生成する正弦波vt(t)を、以下の式(5)のように表す。   Further, the sine wave vt (t) generated by the signal source 213-1 is expressed as the following equation (5).

Figure 2007036501
Figure 2007036501

ここで、Vm[V]は信号源電圧の最大振幅電圧を表しており、θ[rad]は初期位相角を表している。つまり、信号源213−1による電圧の実効値Vtrms[V]は以下の式(6)のように求めることができる。   Here, Vm [V] represents the maximum amplitude voltage of the signal source voltage, and θ [rad] represents the initial phase angle. That is, the effective value Vtrms [V] of the voltage from the signal source 213-1 can be obtained as in the following equation (6).

Figure 2007036501
Figure 2007036501

回路全体での合成インピーダンスZは、次の式(7)のように求めることができる。   The synthetic impedance Z in the entire circuit can be obtained as in the following equation (7).

Figure 2007036501
Figure 2007036501

つまり、Rr223−1の両端に生じる電圧の実効値Vrrmsは式(8)のように求めることができる。   That is, the effective value Vrrms of the voltage generated at both ends of Rr 223-1 can be obtained as shown in Expression (8).

Figure 2007036501
Figure 2007036501

従って、式(8)に示されるように、Rr223−1の抵抗値が大きい程、また、静電容量Cxが大きく、信号源213−1の周波数f[Hz]が高い程、1/((2×π×f×Cx)2)の項が小さくなり、Rr223−1の両端に、より大きな信号を生じさせることができる。   Therefore, as shown in the equation (8), as the resistance value of Rr 223-1 is larger, the capacitance Cx is larger, and the frequency f [Hz] of the signal source 213-1 is higher, 1 / (( 2 × π × f × Cx) 2) is reduced, and a larger signal can be generated at both ends of Rr 223-1.

例えば、送信装置210の信号源213−1による電圧の実効値Vtrmsを2[V]に固定し、信号源213−1が生成する信号の周波数fを1[MHz]、10[MHz]、または100[MHz]とし、Rr223−1の抵抗値を10K[Ω]、100K[Ω]、または1M[Ω]とし、回路全体の静電容量Cxを0.1[pF]、1[pF]、または10[pF]としたときの、Rr223−1の両端に生じる電圧の実効値Vrrmsの計算結果は図4に示される表250のようになる。   For example, the effective value Vtrms of the voltage by the signal source 213-1 of the transmission apparatus 210 is fixed to 2 [V], and the frequency f of the signal generated by the signal source 213-1 is 1 [MHz], 10 [MHz], or 100 [MHz], the resistance value of Rr 223-1 is 10 K [Ω], 100 K [Ω], or 1 M [Ω], and the capacitance Cx of the entire circuit is 0.1 [pF], 1 [pF], Alternatively, the calculation result of the effective value Vrrms of the voltage generated at both ends of Rr 223-1 when 10 [pF] is as shown in a table 250 shown in FIG.

表250に示されるように、実効値Vrrmsの計算結果は、その他の条件が同じ場合、周波数fが1[MHz]のときよりも10[MHz]のときの方が大きくなり、受信負荷であるRr223−1の抵抗値が10K[Ω]のときよりも1M[Ω]の時のほうが大きくなり、静電容量Cxが0.1[pF]のときよりも10[pF]の時のほうが大きな値をとる。すなわち、周波数fの値、Rr223−1の抵抗値、および静電容量Cxが大きいほど、大きな実効値Vrrms得られる。   As shown in Table 250, when the other conditions are the same, the calculation result of the effective value Vrrms is larger when the frequency f is 10 [MHz] than when the frequency f is 1 [MHz], and is a reception load. The resistance value of Rr223-1 is larger when it is 1M [Ω] than when it is 10K [Ω], and is larger when the capacitance Cx is 10 [pF] than when it is 0.1 [pF]. Takes a value. That is, the larger the value of the frequency f, the resistance value of Rr 223-1, and the capacitance Cx, the larger effective value Vrrms can be obtained.

また、表250より、ピコファラド以下の静電容量でも、Rr223−1には電気信号が発生することが分かる。すなわち、伝送される信号の信号レベルが微小な場合、受信装置220の検出器223−2によって検出した信号を増幅する等すれば、通信が可能となる。   Further, it can be seen from Table 250 that an electrical signal is generated in Rr 223-1 even with a capacitance of picofarad or less. That is, when the signal level of the transmitted signal is very small, communication can be performed by amplifying the signal detected by the detector 223-2 of the receiving device 220.

以上の結果から、基本原理として、空間と成す静電容量を利用することによって、送信装置から受信装置への信号の受け渡しが可能である。   From the above results, as a basic principle, it is possible to transfer a signal from the transmission device to the reception device by using the capacitance formed with the space.

以上において説明した送信基準電極や受信基準電極の空間に対する静電容量は、各電極の位置に空間が存在すれば形成可能である。従って、上述した送信装置および受信装置は、通信媒体によって送信信号電極と受信信号電極が結合されていれば、互いの距離に依存せずに通信の安定性を得ることができる。   The capacitance with respect to the space of the transmission reference electrode and the reception reference electrode described above can be formed if there is a space at the position of each electrode. Therefore, if the transmission signal electrode and the reception signal electrode described above are coupled by a communication medium, the transmission device and the reception device described above can obtain communication stability without depending on the distance between each other.

次に、送信装置と受信装置の間の距離の大きさによる通信への影響について説明する。上述したように、本発明の原理によれば、送信基準電極と受信基準電極の空間に十分な静電容量を形成できていれば、送受信装置間近辺の大地による経路や、その他の電気的な経路を必要とせず、送信信号電極と受信信号電極の距離に依存しない。従って、例えば、図5に示される通信システム700のように、送信装置710と受信装置720を遠距離におき、十分な導電性あるいは誘電性を持った通信媒体730により送信信号電極711、受信信号電極721を静電的に結合することによって通信が可能である。このとき、送信基準電極712は送信装置710の外部の空間と静電結合し、受信基準電極722は受信装置720の外部の空間と静電結合する。従って、送信基準電極712と受信基準電極722は、互いに静電結合する必要がない。但し、通信媒体730がより長く、大きくなることによって空間に対する静電容量も増加するため、各パラメータを決定する際にこれらについて考慮する必要がある。   Next, the influence on communication due to the distance between the transmission device and the reception device will be described. As described above, according to the principle of the present invention, if a sufficient capacitance can be formed in the space between the transmission reference electrode and the reception reference electrode, a path by the ground in the vicinity between the transmission / reception device and other electrical It does not require a path and does not depend on the distance between the transmission signal electrode and the reception signal electrode. Accordingly, for example, as in the communication system 700 shown in FIG. 5, the transmission device 710 and the reception device 720 are placed at a long distance, and the transmission signal electrode 711 and the reception signal are transmitted by the communication medium 730 having sufficient conductivity or dielectric properties. Communication is possible by electrostatically coupling the electrode 721. At this time, the transmission reference electrode 712 is electrostatically coupled to a space outside the transmission device 710, and the reception reference electrode 722 is electrostatically coupled to a space outside the reception device 720. Therefore, the transmission reference electrode 712 and the reception reference electrode 722 do not need to be electrostatically coupled to each other. However, as the communication medium 730 becomes longer and larger, the capacitance with respect to the space also increases. Therefore, it is necessary to consider these when determining each parameter.

なお、図5の通信システム700は、図2の通信システム100に対応するシステムであり、送信装置710は送信装置110に対応し、受信装置720は受信装置120に対応し、通信媒体730は通信媒体130に対応する。   5 is a system corresponding to the communication system 100 of FIG. 2, the transmission device 710 corresponds to the transmission device 110, the reception device 720 corresponds to the reception device 120, and the communication medium 730 corresponds to the communication. This corresponds to the medium 130.

送信装置710において、送信信号電極711、送信基準電極712、および信号源713−1は、それぞれ、送信信号電極111、送信基準電極112、および送信部113(またはその一部)に対応する。同様に、受信装置720において、受信信号電極721、受信基準電極722、およびRr723−1は、それぞれ、受信信号電極121、受信基準電極122、および受信部123(またはその一部)に対応する。   In the transmission device 710, the transmission signal electrode 711, the transmission reference electrode 712, and the signal source 713-1 correspond to the transmission signal electrode 111, the transmission reference electrode 112, and the transmission unit 113 (or a part thereof), respectively. Similarly, in the reception device 720, the reception signal electrode 721, the reception reference electrode 722, and Rr723-1 correspond to the reception signal electrode 121, the reception reference electrode 122, and the reception unit 123 (or a part thereof), respectively.

従って、これらの各部についての説明は省略する。   Therefore, the description about each of these parts is omitted.

以上のように通信システム700は、物理的な基準点経路を不要とし、通信信号伝達経路のみによる通信を実現することができる。   As described above, the communication system 700 does not require a physical reference point path, and can realize communication using only the communication signal transmission path.

なお、以上においては、送信信号電極および受信信号電極が通信媒体と非接触であるように説明したが、これに限らず、送信基準電極および受信基準電極がそれぞれの装置周辺空間との間で十分な静電容量が得られるのであれば、送信信号電極と受信信号電極の間を、導電性を有する通信媒体で接続するようにしてもよい。   In the above description, the transmission signal electrode and the reception signal electrode are described as being in non-contact with the communication medium. However, the present invention is not limited thereto, and the transmission reference electrode and the reception reference electrode are sufficient between the surrounding spaces of the respective devices. If a sufficient electrostatic capacity can be obtained, the transmission signal electrode and the reception signal electrode may be connected by a conductive communication medium.

次に、以上のような通信システムの具体的な適用例について説明する。例えば、以上のような通信システムは、生体を通信媒体とすることもできる。図6は、人体を介して通信を行う場合の通信システムの例を示す模式図である。図6において、通信システム750は、人体の腕部に取り付けられた送信装置760から音楽データを送信し、人体の頭部に取り付けられた受信装置770によってその音楽データを受信して音声に変換し、出力してユーザに視聴させるシステムである。この通信システム750は、上述した通信システム(例えば、通信システム100)に対応したシステムであり、送信装置760や受信装置770は、それぞれ、送信装置110や受信装置120に対応する。また、通信システム750において人体780は、通信媒体であり、図2の通信媒体130に対応する。   Next, a specific application example of the communication system as described above will be described. For example, the communication system as described above can use a living body as a communication medium. FIG. 6 is a schematic diagram illustrating an example of a communication system when communication is performed via a human body. In FIG. 6, a communication system 750 transmits music data from a transmission device 760 attached to the arm of the human body, receives the music data by a reception device 770 attached to the head of the human body, and converts the music data into speech. This is a system for outputting and allowing the user to view. The communication system 750 is a system corresponding to the above-described communication system (for example, the communication system 100), and the transmission device 760 and the reception device 770 correspond to the transmission device 110 and the reception device 120, respectively. In the communication system 750, the human body 780 is a communication medium and corresponds to the communication medium 130 of FIG.

つまり、送信装置760は、送信信号電極761、送信基準電極762、および送信部763を有しており、それぞれ、図2の送信信号電極111、送信基準電極112、および送信部113に対応する。また、受信装置770は、受信信号電極771、受信基準電極772、および受信部773を有しており、それぞれ、図2の受信信号電極121、受信基準電極122、および受信部123に対応する。   That is, the transmission device 760 includes a transmission signal electrode 761, a transmission reference electrode 762, and a transmission unit 763, and corresponds to the transmission signal electrode 111, the transmission reference electrode 112, and the transmission unit 113 in FIG. The reception device 770 includes a reception signal electrode 771, a reception reference electrode 772, and a reception unit 773, and corresponds to the reception signal electrode 121, the reception reference electrode 122, and the reception unit 123 of FIG.

従って、通信媒体である人体780に、送信信号電極761および受信信号電極771が接触または近接されるように、送信装置760および受信装置770が設置される。送信基準電極762および受信基準電極772は、空間に対して静電容量を持てばよいので、周辺に大地との結合や、送受信装置(または電極)同士の結合も不要である。   Therefore, the transmission device 760 and the reception device 770 are installed so that the transmission signal electrode 761 and the reception signal electrode 771 are in contact with or close to the human body 780 that is a communication medium. Since the transmission reference electrode 762 and the reception reference electrode 772 only need to have a capacitance with respect to the space, it is not necessary to couple with the ground in the periphery or between the transmission / reception devices (or electrodes).

図7は、通信システム750を実現する他の例について説明する図である。図7において、受信装置770は、人体780に対して足裏部において接触(または近接)し、人体780の腕部に取り付けられた送信装置760との間で通信を行う。この場合も、通信媒体である人体780に接触(または近接)されるように、送信信号電極761と受信信号電極771が設けられ、空間に向けて送信基準電極762と受信基準電極772が設けられている。特に、大地を通信経路の1つとしていた従来技術では実現不可能な応用例である。   FIG. 7 is a diagram for explaining another example for realizing the communication system 750. In FIG. 7, the receiving device 770 contacts (or approaches) the human body 780 at the sole, and communicates with the transmitting device 760 attached to the arm of the human body 780. Also in this case, the transmission signal electrode 761 and the reception signal electrode 771 are provided so as to be in contact with (or close to) the human body 780 that is a communication medium, and the transmission reference electrode 762 and the reception reference electrode 772 are provided toward the space. ing. In particular, this is an application example that cannot be realized by the conventional technology in which the earth is one of the communication paths.

このように、本発明によれば、人体などを通信媒体として、ケーブルなどの有線設備を設けることなく、無線通信を行うことが可能となる。   As described above, according to the present invention, it is possible to perform wireless communication using a human body or the like as a communication medium without providing a wired facility such as a cable.

以上のような通信システムにおいて、通信媒体に流す信号の変調方式としては、送信装置と受信装置の両方において対応可能であれば、特に制限はなく、通信システム全体の系の特性を踏まえた上で、最適な方式を選択することが出来る。具体的に変調方式としては、ベースバンド、または振幅変調、または周波数変調されたアナログ信号か、ベースバンド、または振幅変調、または周波数変調、または位相変調されたデジタル信号のうちのいずれか1つ、または複数の混合であってもよい。   In the communication system as described above, there is no particular limitation on the modulation method of the signal flowing in the communication medium as long as it can be handled by both the transmission device and the reception device. Based on the characteristics of the entire communication system, , The most suitable method can be selected. Specifically, the modulation method includes any one of a baseband, amplitude-modulated, or frequency-modulated analog signal, a baseband, amplitude-modulated, frequency-modulated, or phase-modulated digital signal, Alternatively, a plurality of mixtures may be used.

さらに、以上のような通信システムにおいて、1つの通信媒体を利用して、複数の通信が成立させ、全二重通信や、単一の通信媒体による複数の装置同士による通信等を実行することができるようにしてもよい。   Further, in the communication system as described above, a plurality of communications can be established by using one communication medium, and full-duplex communication or communication between a plurality of devices using a single communication medium can be executed. You may be able to do it.

このような多重通信を実現する方法の例を説明する。1つ目は、スペクトラム拡散方式を適用させる方法である。この場合、送信装置と受信装置の間で互いに周波数帯域幅と特定の時系列コードを取り決めておく。そして送信装置は、この周波数帯域幅の中で、もとの信号を時系列コードによって周波数的に変化させ、周波数帯域全体に拡散させてから送信する。受信装置は、この拡散した成分を受信した後、その受信した信号を積分することで受信信号を復号する。   An example of a method for realizing such multiplex communication will be described. The first is a method of applying a spread spectrum method. In this case, a frequency bandwidth and a specific time series code are negotiated between the transmission device and the reception device. Then, the transmission apparatus changes the frequency of the original signal in accordance with the time-series code within this frequency bandwidth, spreads it over the entire frequency band, and transmits it. After receiving the spread component, the receiving device decodes the received signal by integrating the received signal.

周波数の拡散によって得られる効果を説明する。シャノンとハートレーのチャネル容量の定理によれば、次の式が成り立つ。   The effect obtained by frequency spreading will be described. According to the channel capacity theorem of Shannon and Hartley, the following equation holds.

Figure 2007036501
Figure 2007036501

ここで、C[bps]はチャネル容量を示し、通信路に流すことの出来る理論上の最大データレートを示す。B[Hz]はチャネル帯域幅を示す。S/Nは信号対ノイズ電力比(SN比)を示す。さらに、上式をマクローリン展開し、S/Nが低いものとすると、上述した式(9)は、次の式(10)のように近似することができる。   Here, C [bps] indicates the channel capacity, and indicates the theoretical maximum data rate that can be sent to the communication path. B [Hz] indicates the channel bandwidth. S / N indicates a signal-to-noise power ratio (SN ratio). Further, if the above equation is expanded by Macrolin and the S / N is low, the above equation (9) can be approximated as the following equation (10).

Figure 2007036501
Figure 2007036501

これにより、例えばS/Nがノイズフロア以下のレベルであったとすると、S/N<<1となるが、チャネル帯域幅Bを広げることで、チャネル容量Cを所望のレベルに引き上げることが出来る。   Thus, for example, if S / N is a level below the noise floor, S / N << 1, but by increasing the channel bandwidth B, the channel capacity C can be raised to a desired level.

時系列コードを通信路毎に異なるようし、周波数拡散の動きを異なるようにすれば、相互に干渉することなく周波数が拡散し、相互の混信がなくなることで、同時に複数の通信を行うことができる。   If the time-series code is different for each communication channel and the frequency spread behavior is different, the frequency spreads without interfering with each other and mutual interference is eliminated, so that multiple communications can be performed simultaneously. it can.

2つ目は、送信装置と受信装置の間で互いに周波数帯域幅を決め、それをさらに複数の領域に分割する周波数分割方式を適用させる方法である。この場合、送信装置(または受信装置)は、特定の周波数帯域割り振りの規則に従うか、通信開始時に空いている周波数帯域を検出し、その検出結果に基づいて周波数帯域の割り振りを行う。   The second is a method of applying a frequency division method in which a frequency bandwidth is determined between a transmission device and a reception device and is further divided into a plurality of regions. In this case, the transmission device (or the reception device) follows a specific frequency band allocation rule or detects a free frequency band at the start of communication, and performs frequency band allocation based on the detection result.

つまり、通信経路毎に異なる周波数帯域を利用することにより、相互の混信を抑制し、1つの通信媒体において、同時に複数の通信を行うことができる。また、周波数分割方式を用いることにより、多対一通信や、多対多通信も行うことができる。   In other words, by using different frequency bands for each communication path, mutual interference can be suppressed and a plurality of communications can be performed simultaneously on one communication medium. Further, by using the frequency division method, many-to-one communication or many-to-many communication can be performed.

3つ目は、送信装置と受信装置の間で互いに通信時間を複数に分割する時分割方式を適用させる方法である。この場合、送信装置(または受信装置)は、特定の時間分割規則に従うか、通信開始時に空いている時間領域を検出し、その検出結果に基づいて通信時間の分割を行う。   The third is a method of applying a time division method in which the communication time is divided into a plurality of times between the transmission device and the reception device. In this case, the transmission device (or the reception device) follows a specific time division rule or detects a free time region at the start of communication, and divides the communication time based on the detection result.

つまり、通信経路毎に異なる時間帯域において通信を行うことにより、相互の混信を抑制し、1つの通信媒体において、同時に複数の通信を行うことができる。また、時分割方式を用いることにより、多対一通信や、多対多通信も行うことができる。   That is, by performing communication in a different time band for each communication path, mutual interference can be suppressed and a plurality of communications can be performed simultaneously on one communication medium. Further, by using the time division method, many-to-one communication and many-to-many communication can be performed.

さらに、上述した以外の方法として、1つ目から3つ目までの通信方式のうちの2つ以上を組み合わせるようにしてもよい。   Furthermore, as a method other than those described above, two or more of the first to third communication methods may be combined.

送信装置および受信装置が、同時に複数の他の装置と通信を行うことができるということは、特定のアプリケーションにおいては、特に重要になる。例えば、交通機関のチケットへの応用を想定すると、定期券の情報を有する装置Aと電子マネー機能を有する装置Bの両方を所持した利用者が、自動改札機を利用する際、上記のような方式を使用することで、装置A及び装置Bと同時に通信することで、例えば、利用区間が定期券外の区間も含まれていた場合に、不足金額分を装置Bの電子マネーから差し引くといった便利な用途に利用することが出来る。   The ability of a transmitting device and a receiving device to communicate with multiple other devices at the same time is particularly important in certain applications. For example, assuming application to a ticket for transportation facilities, when a user who possesses both a device A having commuter pass information and a device B having an electronic money function uses an automatic ticket gate, By using the method, communication is performed simultaneously with the devices A and B. For example, when the use section includes a section other than the commuter pass, the shortage amount is deducted from the electronic money of the apparatus B. It can be used for various purposes.

以上のような送信装置と受信装置との間の通信において実行される通信処理の流れについて、図2の通信システム100の送信装置110と受信装置120との通信の場合を例に、図8のフローチャートを参照して説明する。   The flow of communication processing executed in the communication between the transmission apparatus and the reception apparatus as described above will be described with reference to the case of communication between the transmission apparatus 110 and the reception apparatus 120 of the communication system 100 in FIG. This will be described with reference to a flowchart.

送信装置110の送信部113は、ステップS11において、送信対象となる信号を発生し、ステップS12において、その発生した信号を、送信信号電極111を介して、通信媒体130上に送信する。信号を送信すると送信装置の送信部113は、通信処理を終了する。送信装置110より送信された信号は、通信媒体130を介して受信装置120に供給される。受信装置120の受信部123は、ステップS21において、受信信号電極121を介して、その信号を受信し、ステップS22において、その受信した信号を出力する。受信した信号を出力した受信部123は、通信処理を終了する。   The transmitter 113 of the transmitter 110 generates a signal to be transmitted in step S11, and transmits the generated signal onto the communication medium 130 via the transmission signal electrode 111 in step S12. When the signal is transmitted, the transmission unit 113 of the transmission device ends the communication process. A signal transmitted from the transmission device 110 is supplied to the reception device 120 via the communication medium 130. The reception unit 123 of the reception device 120 receives the signal via the reception signal electrode 121 in step S21, and outputs the received signal in step S22. The receiving unit 123 that has output the received signal ends the communication process.

以上のように、送信装置110および受信装置120は、通信媒体130を介して、複雑な処理を必要とせずに、単純な処理により、基本的な通信を行うことができる。つまり、送信装置110および受信装置120は、基準電極を用いて閉回路を構築する必要がないため、信号電極を介して送受信するのみで、環境に影響されずに安定した通信処理を容易に行うことができる。これにより送信装置110および受信装置120(通信システム100)は、環境に影響されずに安定した通信を行うための通信処理の負荷を軽減し、製造コストを削減することもできる。また、通信処理の構造が単純化されることにより、通信システム100は、変調、符号化、暗号化、または多重化など、多様な通信方式を容易に併用することができる。   As described above, the transmission device 110 and the reception device 120 can perform basic communication through a simple process without requiring complicated processing via the communication medium 130. In other words, the transmitting device 110 and the receiving device 120 do not need to construct a closed circuit using the reference electrode, and therefore perform transmission / reception via the signal electrode, and easily perform stable communication processing without being affected by the environment. be able to. Thereby, the transmission apparatus 110 and the reception apparatus 120 (communication system 100) can reduce the load of communication processing for performing stable communication without being influenced by the environment, and can also reduce the manufacturing cost. Further, by simplifying the structure of communication processing, the communication system 100 can easily use various communication methods such as modulation, encoding, encryption, or multiplexing.

なお、以上の通信システムにおいては、送信装置と受信装置を別体として構成するように説明したが、これに限らず、上述した送信装置と受信装置の両方の機能を有する送受信装置を用いて通信システムを構築するようにしてもよい。   In the above communication system, the transmission device and the reception device are described as separate units. However, the present invention is not limited to this, and communication is performed using the transmission / reception device having the functions of both the transmission device and the reception device described above. A system may be constructed.

図9は、本発明を適用した通信システムの他の構成例を示す図である。   FIG. 9 is a diagram showing another configuration example of the communication system to which the present invention is applied.

図9において、通信システム950は、送受信装置961、送受信装置962、および通信媒体130を有する。通信システム950は、送受信装置961と送受信装置962が通信媒体130を介して双方向に信号を送受信するシステムである。   In FIG. 9, the communication system 950 includes a transmission / reception device 961, a transmission / reception device 962, and a communication medium 130. The communication system 950 is a system in which the transmission / reception device 961 and the transmission / reception device 962 transmit and receive signals bidirectionally via the communication medium 130.

送受信装置961は、図2の送信装置110と同様の送信部110と、受信装置120と同様の受信部120の両方の構成を有している。すなわち、送受信装置961は、送信信号電極111、送信基準電極112、送信部113、受信信号電極121、受信基準電極122、および受信部123を有している。   The transmission / reception device 961 has both the configuration of the transmission unit 110 similar to the transmission device 110 in FIG. 2 and the reception unit 120 similar to the reception device 120. That is, the transmission / reception device 961 includes a transmission signal electrode 111, a transmission reference electrode 112, a transmission unit 113, a reception signal electrode 121, a reception reference electrode 122, and a reception unit 123.

つまり送受信装置961は、送信部110を用いて通信媒体130を介して信号を送信し、受信部120を用いて通信媒体130を介して供給される信号を受信する。このとき、送受信装置961は、送信部110による通信と、受信部120による通信とが混信しないように構成されている。   That is, the transmission / reception device 961 transmits a signal via the communication medium 130 using the transmission unit 110 and receives a signal supplied via the communication medium 130 using the reception unit 120. At this time, the transmission / reception device 961 is configured such that communication by the transmission unit 110 and communication by the reception unit 120 do not interfere with each other.

送受信装置962は、送受信装置961と同様の構成を有し、同様に動作するのでその説明を省略する。つまり送受信装置961と送受信装置962は、互いに同様の方法で、通信媒体130を介して、双方向に通信を行う。   The transmission / reception device 962 has the same configuration as that of the transmission / reception device 961 and operates in the same manner, and thus the description thereof is omitted. That is, the transmission / reception device 961 and the transmission / reception device 962 perform bidirectional communication via the communication medium 130 in the same manner.

このようにすることにより、通信システム950(送受信装置961および送受信装置962)は、ケーブルなどの有線設備を設けることなく、双方向の無線通信を容易に実現することができる。   Thus, the communication system 950 (the transmission / reception device 961 and the transmission / reception device 962) can easily realize bidirectional wireless communication without providing a wired facility such as a cable.

なお、図9の例では、送受信で異なる電極を用いているが、信号電極、および基準電極を一組だけ設け、送受信を切り替えるようにしてもよい。   In the example of FIG. 9, different electrodes are used for transmission and reception, but only one set of signal electrode and reference electrode may be provided to switch transmission and reception.

図10は、図2乃至図9を参照して上述した無線通信を利用した、データ通信システムの例を示す図である。この例では、ユーザ1001が図2乃至図9を参照して上述した無線通信を行うことが可能な携帯デバイス1002を保持している。   FIG. 10 is a diagram illustrating an example of a data communication system using the wireless communication described above with reference to FIGS. In this example, a user 1001 holds a portable device 1002 that can perform the wireless communication described above with reference to FIGS.

携帯デバイス1002を利用するサービスのサービス提供者は、路面や床面などに携帯デバイス1002と通信を行うための信号電極1021−乃至1021−3を予め埋設しており、例えば、ユーザ1001が信号電極1021−1乃至1021−3の上を歩いたとき、携帯デバイス1002に設けられた信号電極と、信号電極1021−1乃至1021−3がそれぞれユーザ1001の人体を通信媒体として、図2乃至図9を参照して上述した無線通信を行う。   A service provider of a service using the mobile device 1002 embeds signal electrodes 1021 to 1021-3 for communicating with the mobile device 1002 in advance on a road surface, a floor surface, or the like. When walking on 1021-1 through 1021-3, the signal electrode provided in the portable device 1002 and the signal electrodes 1021-1 through 1021-3 are respectively connected to the human body of the user 1001 as a communication medium. The wireless communication described above is performed with reference to FIG.

信号電極1021−1乃至1021−3には、それぞれリーダライタ1051−1乃至1051−3が接続されており、リーダライタ1051−1乃至1051−3は、携帯デバイス1002と通信を行って所定のデータを送受信することにより、ユーザ1001に、例えば、情報提供や課金などのサービスを提供する。   Reader electrodes / writers 1051-1 to 1051-3 are connected to the signal electrodes 1021-1 to 1021-3, respectively. The reader / writers 1051-1 to 1051-3 communicate with the portable device 1002 to obtain predetermined data. By transmitting and receiving, the user 1001 is provided with services such as information provision and billing.

図10のデータ通信システムにおいては、例えば、携帯デバイス1002が図9の送受信装置961に対応し、リーダライタ1051−1乃至1051−3のそれぞれが、図9の送受信装置962に対応することになる。なお、信号電極1021−1乃至1021−3またはリーダライタ1051−1乃至1051−3を、それぞれ個々に区別する必要がない場合、単に、信号電極1021またはリーダライタ1051と称する。   In the data communication system of FIG. 10, for example, the portable device 1002 corresponds to the transmission / reception device 961 of FIG. 9, and each of the reader / writers 1051-1 to 1051-3 corresponds to the transmission / reception device 962 of FIG. . Note that the signal electrodes 1021-1 to 1021-3 or the reader / writers 1051-1 to 1051-3 are simply referred to as the signal electrode 1021 or the reader / writer 1051 when it is not necessary to distinguish them individually.

このデータ通信システムにおいては、ユーザ1001が信号電極1021の上を歩くなどしたときに、ユーザ1001の指令などがなくても、自動的に携帯デバイス1002とリーダライタ1051との通信が行われる。   In this data communication system, when the user 1001 walks on the signal electrode 1021, communication between the portable device 1002 and the reader / writer 1051 is automatically performed without any instruction from the user 1001.

図11は、携帯デバイス1002の内部構成例を示すブロック図である。同図において、信号発生部1151は、例えば、図2乃至図9を参照して上述した無線通信に対応したリーダライタ1051などに対して情報を送信するとき、制御部1155の制御に基づいてその情報に対応する信号を発生する。信号復調部1152は、上述したリーダライタ1051などから情報(情報に対応する信号)を受信したとき、信号を復調し、復調した信号を制御部1155に供給する。   FIG. 11 is a block diagram illustrating an internal configuration example of the portable device 1002. In the figure, when the signal generator 1151 transmits information to, for example, the reader / writer 1051 compatible with the wireless communication described above with reference to FIGS. 2 to 9, the signal generator 1151 is controlled based on the control of the controller 1155. Generate a signal corresponding to the information. When receiving information (a signal corresponding to the information) from the above-described reader / writer 1051 or the like, the signal demodulation unit 1152 demodulates the signal and supplies the demodulated signal to the control unit 1155.

送受信切替部1153は、信号電極1101との接続を、例えば制御部1155からの制御に基づいて信号発生部1151または信号復調部1152のいずれか一方に切り替える。   The transmission / reception switching unit 1153 switches the connection with the signal electrode 1101 to either the signal generation unit 1151 or the signal demodulation unit 1152 based on, for example, control from the control unit 1155.

メモリ1154は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)などにより構成され、制御部1155の制御に基づいて、必要となる情報を記憶する。なお、メモリ1154には、携帯デバイス1002(個々の携帯デバイス)に固有のIDが記憶されている。   The memory 1154 includes, for example, an EEPROM (Electrically Erasable Programmable Read Only Memory) and stores necessary information based on the control of the control unit 1155. The memory 1154 stores an ID unique to the mobile device 1002 (individual mobile device).

基準電極1102および信号電極1101は、図2乃至図9を参照して上述した無線通信に用いられる基準電極および信号電極であり、信号電極1101は、通信媒体(例えば、人体など)に近接するように設けられ、基準電極1102は、空間に向くように設けられる。例えば、基準電極1102は、図9の送信基準電極112、または受信基準電極122に対応し、信号電極1101は、図9の送信信号電極111、または受信信号電極121に対応することになる。   The reference electrode 1102 and the signal electrode 1101 are the reference electrode and the signal electrode used in the wireless communication described above with reference to FIGS. 2 to 9, and the signal electrode 1101 is close to a communication medium (for example, a human body). The reference electrode 1102 is provided to face the space. For example, the reference electrode 1102 corresponds to the transmission reference electrode 112 or the reception reference electrode 122 in FIG. 9, and the signal electrode 1101 corresponds to the transmission signal electrode 111 or the reception signal electrode 121 in FIG.

制御部1155は、例えばCPU、ROM、およびRAM等を含んで構成され、各種のプログラムなどを実行することにより、信号発生部1151、または信号復調部1152の動作を制御する。例えば、制御部1155は、信号発生部1151、または信号復調部1152を制御して、新型の無線通信に対応した携帯デバイスなどとの間で送受信される信号の生成または復調を行わせる。さらに、制御部1155は、必要に応じて、各種のデータをメモリ1154に記憶させ、また、メモリ1154に記憶されているデータを読み出す。   The control unit 1155 includes, for example, a CPU, a ROM, a RAM, and the like, and controls the operation of the signal generation unit 1151 or the signal demodulation unit 1152 by executing various programs. For example, the control unit 1155 controls the signal generation unit 1151 or the signal demodulation unit 1152 to generate or demodulate a signal to be transmitted / received to / from a portable device that supports a new type of wireless communication. Further, the control unit 1155 stores various data in the memory 1154 as necessary, and reads out data stored in the memory 1154.

また、制御部1155は、DES(Data Encryption Standard)、トリプルDESなど、予め設定された暗号アルゴリズムに対応して、所定の鍵を用いたデータの暗号化または復号の処理を実行する。   The control unit 1155 executes data encryption or decryption processing using a predetermined key in accordance with a preset encryption algorithm such as DES (Data Encryption Standard) or Triple DES.

図12は、リーダライタ1051の内部構成例を示すブロック図である。同図において、信号発生部1251乃至制御部1255は、それぞれ図11の信号発生部1151乃至制御部1155に対応する機能ブロックであり、詳細な説明は省略する。また、信号電極1021は、図10に示されるように路面や床面に埋設されて取り付けられる。基準電極1022および信号電極1021は、図2乃至図9を参照して上述した無線通信に用いられる基準電極および信号電極であり、信号電極1021は、通信媒体(例えば、人体など)に近接するように設けられ、基準電極1022は、空間に向くように設けられる。例えば、基準電極1022は、図9の送信基準電極112、または受信基準電極122に対応し、信号電極1021は、図9の送信信号電極111、または受信信号電極121に対応することになる。   FIG. 12 is a block diagram illustrating an example of the internal configuration of the reader / writer 1051. In the figure, signal generators 1251 to 1255 are functional blocks corresponding to the signal generators 1151 to 1155 of FIG. 11, respectively, and detailed description thereof is omitted. Further, the signal electrode 1021 is embedded and attached to a road surface or a floor surface as shown in FIG. The reference electrode 1022 and the signal electrode 1021 are the reference electrode and the signal electrode used in the wireless communication described above with reference to FIGS. 2 to 9, and the signal electrode 1021 is close to a communication medium (for example, a human body). The reference electrode 1022 is provided so as to face the space. For example, the reference electrode 1022 corresponds to the transmission reference electrode 112 or the reception reference electrode 122 in FIG. 9, and the signal electrode 1021 corresponds to the transmission signal electrode 111 or the reception signal electrode 121 in FIG.

図13は、携帯デバイス1002のメモリ1154に記憶されている情報の例を示す図である。この例では、携帯デバイス1002とリーダライタ1051との間で、互いの正当性を確認するために行われる認証処理(適宜、相互認証と称する)のためのデータとして、「自分のID(IDd)」、「自分の鍵(Kd)」、「リーダライタ認証用鍵(Kmr)」が記憶されている。   FIG. 13 is a diagram illustrating an example of information stored in the memory 1154 of the portable device 1002. In this example, as data for authentication processing (referred to as mutual authentication as appropriate) performed between the portable device 1002 and the reader / writer 1051 to confirm each other's validity, “your ID (IDd)” ”,“ Own key (Kd) ”, and“ Reader / writer authentication key (Kmr) ”are stored.

図14は、リーダライタ1051のメモリ1254に記憶されている情報の例を示す図である。この例では、相互認証のためのデータとして、「自分のID(IDr)」、「自分の鍵(Kr)」、「携帯デバイス認証用鍵(Kmd)」が記憶されている。   FIG. 14 is a diagram illustrating an example of information stored in the memory 1254 of the reader / writer 1051. In this example, “my ID (IDr)”, “my key (Kr)”, and “mobile device authentication key (Kmd)” are stored as data for mutual authentication.

図13および図14において、自分のIDであるIDdおよびIDr、ならびに自分の鍵である鍵Kdおよび鍵Krは、それぞれ1台の携帯デバイス1002および1台のリーダライタ1051に固有のID並びに鍵であり、他の携帯デバイスまたはリーダライタに対しては、それぞれ異なるIDと鍵が割り当てられることになる。   13 and 14, IDd and IDr, which are their own IDs, and key Kd and key Kr, which are their own keys, are IDs and keys unique to one portable device 1002 and one reader / writer 1051, respectively. Yes, different IDs and keys are assigned to other portable devices or reader / writers.

一方、リーダライタ認証用鍵または携帯デバイス認証用鍵である鍵KmrまたはKmdは、複数の携帯デバイスまたはリーダライタにおいて同じ鍵として記憶されている。そして、IDrを鍵Kmrで暗号化すると、鍵Krが得られるように構成され、IDdを鍵Kmdで暗号化すると、鍵Kdが得られるように構成されている。すなわち、個々のリーダライタまたは携帯デバイスに対して付与された(自分のID)IDrまたはIDdに対して、予め定められた鍵KmrまたはKmdを用いて暗号化することにより、個々のリーダライタまたは携帯デバイスに対して付与される鍵(自分の鍵)KrまたはKdが生成される。   On the other hand, a key Kmr or Kmd, which is a reader / writer authentication key or a portable device authentication key, is stored as the same key in a plurality of portable devices or reader / writers. The key Kr is obtained when the IDr is encrypted with the key Kmr, and the key Kd is obtained when the IDd is encrypted with the key Kmd. In other words, each reader / writer or portable device is encrypted by encrypting the IDr or IDd assigned to each reader / writer or portable device using a predetermined key Kmr or Kmd. A key (own key) Kr or Kd given to the device is generated.

なお、鍵KmdとKmrは、携帯デバイス1002を提供する業者と、携帯デバイス1002を利用するサービスのサービス提供者(リーダライタ1005を設置する業者)とにより予め定められているものとする。   The keys Kmd and Kmr are determined in advance by a provider that provides the portable device 1002 and a service provider of a service that uses the portable device 1002 (a supplier that installs the reader / writer 1005).

次に、携帯デバイス1002と、リーダライタ1051との間で行われる相互認証について、図15のフローチャートを参照して説明する。相互認証は、例えば、携帯デバイス1002を保持したユーザ1001が、信号電極1021の上にいるとき実行される。   Next, mutual authentication performed between the portable device 1002 and the reader / writer 1051 will be described with reference to the flowchart of FIG. The mutual authentication is executed, for example, when the user 1001 holding the portable device 1002 is on the signal electrode 1021.

最初にステップS101において、リーダライタ1051は、リクエストコマンドと自分のIDであるIDrとを携帯デバイス1002に送信し、ステップS201において携帯デバイス1002によりこれが受信される。ここで、リクエストコマンドは、相互認証に必要となる認証用データ(後述)の送信を要求するコマンドであり、携帯デバイス1002とリーダライタ1051との間で予め定められた信号とされる。   First, in step S101, the reader / writer 1051 transmits a request command and IDr, which is its own ID, to the portable device 1002, and the portable device 1002 receives the request command in step S201. Here, the request command is a command for requesting transmission of authentication data (described later) necessary for mutual authentication, and is a signal determined in advance between the portable device 1002 and the reader / writer 1051.

ステップS202において、携帯デバイス1002は、ステップS201で受信したリクエストコマンドとIDr(リーダライタ1051のID)に基づいて、図18を参照して後述する認証用データ1生成処理を実行する。これにより、リーダライタ1051の鍵Krが生成され、携帯デバイス1002のIDであるIDdが携帯デバイス1002により発生(生成)された乱数R1とともに鍵Krで暗号化されて、相互認証のための認証用データ1としてデータD1が生成される。   In step S202, the portable device 1002 executes authentication data 1 generation processing, which will be described later with reference to FIG. 18, based on the request command and IDr (ID of the reader / writer 1051) received in step S201. As a result, the key Kr of the reader / writer 1051 is generated, and IDd, which is the ID of the portable device 1002, is encrypted with the key Kr together with the random number R1 generated (generated) by the portable device 1002, and used for authentication for mutual authentication. Data D1 is generated as data 1.

ステップS203において、携帯デバイス1002は、ステップS202の処理により生成されたデータD1をリーダライタ1051に送信し、ステップS102においてリーダライタ1051によりこれが受信される。   In step S203, the portable device 1002 transmits the data D1 generated by the processing in step S202 to the reader / writer 1051, and the reader / writer 1051 receives the data D1 in step S102.

ステップS103において、リーダライタ1051は、ステップS102で受信したデータD1に基づいて、図21を参照して後述する認証用データ2生成処理を実行する。これにより、データD1が復号され、乱数R1と、携帯デバイス1002のIDdとが取得され、携帯デバイス1002の鍵Kdが生成される。また、リーダライタ1051が発生(生成)した乱数R2が乱数R1とともに鍵Kdで暗号化され、相互認証のための認証用データ2としてデータD2が生成される。   In step S103, the reader / writer 1051 executes authentication data 2 generation processing, which will be described later with reference to FIG. 21, based on the data D1 received in step S102. Thereby, the data D1 is decrypted, the random number R1 and the IDd of the portable device 1002 are acquired, and the key Kd of the portable device 1002 is generated. Further, the random number R2 generated (generated) by the reader / writer 1051 is encrypted with the random number R1 together with the key Kd, and data D2 is generated as authentication data 2 for mutual authentication.

ステップS104において、リーダライタ1051は、ステップS103の処理により生成されたデータD2を携帯デバイス1002に送信し、ステップS204において、携帯デバイス1002によりこれが受信される。   In step S104, the reader / writer 1051 transmits the data D2 generated by the processing in step S103 to the portable device 1002, and the portable device 1002 receives the data D2 in step S204.

ステップS205において、携帯デバイス1002は、ステップS204で受信したデータD2に基づいて、図25を参照して後述するリーダライタ検証処理を実行する。これにより、データD2が復号されて乱数R1とR2が取得され、得られた乱数R1の値を検証することにより、リーダライタ1051の正当性(リーダライタ1051が正当なリーダライタであるか否か)が検証される。なお、ステップS205の処理で、リーダライタ1051が正当なリーダライタではないと判定された場合、エラーとなり処理は終了される。   In step S205, the portable device 1002 executes reader / writer verification processing described later with reference to FIG. 25 based on the data D2 received in step S204. As a result, the data D2 is decrypted to obtain the random numbers R1 and R2, and the value of the obtained random number R1 is verified to verify the validity of the reader / writer 1051 (whether the reader / writer 1051 is a valid reader / writer). ) Is verified. If it is determined in step S205 that the reader / writer 1051 is not a valid reader / writer, an error occurs and the process ends.

ステップS205の処理でリーダライタ1051が正当なリーダライタであると判定された場合、処理は、ステップS206に進み、携帯デバイス1002は、図27を参照して後述する認証用データ3生成処理を実行する。これにより、携帯デバイス1002により発生(生成)された乱数R3が乱数R2とともに鍵Kdで暗号化され、相互認証のための認証用データ3としてデータD3が生成される。   If it is determined in step S205 that the reader / writer 1051 is a valid reader / writer, the process proceeds to step S206, and the portable device 1002 executes an authentication data 3 generation process to be described later with reference to FIG. To do. Thereby, the random number R3 generated (generated) by the portable device 1002 is encrypted together with the random number R2 with the key Kd, and data D3 is generated as authentication data 3 for mutual authentication.

ステップS207において、携帯デバイス1002は、ステップS206の処理により生成されたデータD3をリーダライタ1051に送信し、ステップS105において、リーダライタ1051によりこれが受信される。   In step S207, the portable device 1002 transmits the data D3 generated by the processing in step S206 to the reader / writer 1051, and the reader / writer 1051 receives the data D3 in step S105.

ステップS106において、リーダライタ1051は、ステップS105で受信したデータD3に基づいて、図29を参照して後述する携帯デバイス検証処理を実行する。これにより、データD3が復号されて乱数R3とR2が取得され、得られた乱数R2の値を検証することにより、携帯デバイス1002の正当性(携帯デバイス1002が正当な携帯デバイスであるか否か)が検証される。なお、ステップS106の処理で、携帯デバイス1002が正当な携帯デバイスではないと判定された場合、エラーとなり処理は終了される。また、ここで得られた乱数R3は、これ以後(このセッションにおいて)、リーダライタ1051と携帯デバイス1002との間で送受信されるデータを暗号化するときの鍵となるセッション鍵として利用されるようにしてもよい。   In step S106, the reader / writer 1051 executes portable device verification processing described later with reference to FIG. 29 based on the data D3 received in step S105. As a result, the data D3 is decrypted to obtain the random numbers R3 and R2, and by verifying the value of the obtained random number R2, the validity of the portable device 1002 (whether the portable device 1002 is a valid portable device or not) ) Is verified. If it is determined in step S106 that the portable device 1002 is not a valid portable device, an error occurs and the process ends. Further, the random number R3 obtained here is used as a session key which is a key for encrypting data transmitted / received between the reader / writer 1051 and the portable device 1002 thereafter (in this session). It may be.

このようにして相互認証が行われる。   In this way, mutual authentication is performed.

携帯デバイス1002とリーダライタ1051のように、ユーザ1001の人体を通信媒体として通信を行う場合、ユーザ1001が信号電極1021の上を歩いたとき、ユーザが保持する携帯デバイス1002と信号電極1021との間で、ユーザが気づくことなく、通信が行われることもあり、例えば、ユーザ1001の行動(行先など)を不正に知ることも可能となってしまう。   When communication is performed using the human body of the user 1001 as a communication medium, such as the portable device 1002 and the reader / writer 1051, when the user 1001 walks on the signal electrode 1021, the portable device 1002 and the signal electrode 1021 held by the user In some cases, communication is performed without the user's knowledge, and for example, it becomes possible to know the user's 1001 behavior (destination, etc.) illegally.

このような不正を抑止するために、例えば、リーダライタ1051との通信において、携帯デバイス1002を特定可能なIDに代えて、通信が行われる都度、動的に変化するアドレスなどを用いる方法も考えられる。しかしながら、繁華街や駅など人が多く集まる場所に設置されるリーダライタ1051は、同時に複数の携帯デバイス1002と通信を行う頻度が高く、複数の携帯デバイス1002と同時に通信を行う場合、コリジョンを避けるため携帯デバイスのIDに基づいて、帯域やチャネルなどを割り当てることが検討されている。仮に、IDに代えて、通信が行われる都度、動的に変化するアドレスなどを用いた場合、複数の携帯デバイス1002が同じアドレスとなる可能性がありコリジョンを完全に回避することができない。   In order to suppress such injustices, for example, in communication with the reader / writer 1051, a method of using an address that dynamically changes each time communication is performed instead of an ID that can identify the portable device 1002 is also considered. It is done. However, the reader / writer 1051 installed in a crowded area such as a downtown area or a station frequently communicates with a plurality of portable devices 1002 at the same time, and avoids collision when communicating with the plurality of portable devices 1002 at the same time. Therefore, it has been studied to allocate a band, a channel, and the like based on the ID of the mobile device. If an address that dynamically changes every time communication is performed instead of the ID, a plurality of portable devices 1002 may have the same address, and collision cannot be completely avoided.

そこで、携帯デバイス1002とリーダライタ1051は、例えば、次に示されるような方法でコリジョンを回避する。   Therefore, the portable device 1002 and the reader / writer 1051 avoid collision by the following method, for example.

図16と図17は、携帯デバイス1002とリーダライタ1051によるコリジョンの回避の仕組の例を説明する図である。いま、図16に示されるように、リーダライタ1051は、基準電極1022および信号電極1021を有しており、信号電極1021上の複数のユーザが所有する携帯デバイス1002と通信を行うものとする。   FIGS. 16 and 17 are diagrams for explaining an example of a collision avoidance mechanism by the portable device 1002 and the reader / writer 1051. Now, as shown in FIG. 16, the reader / writer 1051 includes a reference electrode 1022 and a signal electrode 1021, and communicates with portable devices 1002 owned by a plurality of users on the signal electrode 1021.

また、図16において、携帯デバイス1002−1はユーザ1001−1が有しており、携帯デバイス1002−2はユーザ1001−2が有しており、携帯デバイス1002−3はユーザ1001−3が有している。なお、携帯デバイス1002−1乃至1002−3は、それぞれ固有の識別情報であるIDを有しており、リーダライタ1051は、それらの識別情報(ID)を用いて通信相手(信号を送受信する相手)を特定する。この例では、IDは4ビットの2進数の情報であり、携帯デバイス1002−1のIDは「0001」であり、携帯デバイス1002−2のIDは「1111」であり、携帯デバイス1002−3のIDは「1010」とされている。   In FIG. 16, the portable device 1002-1 is owned by the user 1001-1, the portable device 1002-2 is owned by the user 1001-2, and the portable device 1002-3 is owned by the user 1001-3. is doing. Note that each of the portable devices 1002-1 to 1002-3 has an ID that is unique identification information, and the reader / writer 1051 uses the identification information (ID) to communicate with a communication partner (a partner that transmits and receives signals). ). In this example, the ID is 4-bit binary information, the ID of the portable device 1002-1 is “0001”, the ID of the portable device 1002-2 is “1111”, and the ID of the portable device 1002-3 is The ID is “1010”.

このように、リーダライタ1051は、携帯デバイス1002−1乃至1002−3のIDを用いて、それぞれに対して互いに独立して通信を行うが、そのために、まず、通信可能な範囲に存在する携帯デバイスを特定する必要がある。つまり、例えば、図16の場合、リーダライタ1051と通信を行うために、携帯デバイスは、信号電極1021上に位置するユーザに保持(接触または近接)されている必要があるが、ユーザが任意に位置を移動することができるので、リーダライタ1051と通信可能な携帯デバイスは固定的でない。従ってリーダライタ1051は、携帯デバイスと通信を行うために、まず、現在通信可能な状態にある携帯デバイスを検索する(携帯デバイスのIDを取得する)。   As described above, the reader / writer 1051 communicates with each other independently using the IDs of the portable devices 1002-1 to 1002-3. For this reason, first, the portable device existing in a communicable range is used. You need to identify the device. That is, for example, in the case of FIG. 16, in order to communicate with the reader / writer 1051, the portable device needs to be held (contacted or approached) by the user located on the signal electrode 1021, but the user can arbitrarily Since the position can be moved, the portable device that can communicate with the reader / writer 1051 is not fixed. Therefore, the reader / writer 1051 searches for a portable device that is currently in a communicable state (acquires the portable device ID) in order to communicate with the portable device.

図17は、リーダライタ1051が携帯デバイスのIDを取得する際の処理の流れの例を説明するためのタイミングチャートである。   FIG. 17 is a timing chart for explaining an example of the flow of processing when the reader / writer 1051 acquires the ID of the portable device.

図17のステップS251に示されるように、リーダライタ1051は、最初に、前回の処理と今回の処理とを区別するために、所定の時間待機する。その後、ステップS252において、リーダライタ1051は、信号電極1021上の携帯デバイスに対してIDを要求するID要求をブロードキャストで送信する(不特定多数に対して送信する)。携帯デバイス1002−1乃至1002−3は、それぞれ、ステップS261、ステップS271、ステップS281に示されるように、このブロードキャストされたID要求を取得する。   As shown in step S251 in FIG. 17, the reader / writer 1051 first waits for a predetermined time in order to distinguish between the previous process and the current process. Thereafter, in step S252, the reader / writer 1051 broadcasts an ID request for requesting an ID to the portable device on the signal electrode 1021 (transmits it to an unspecified number). The mobile devices 1002-1 to 1002-3 acquire the broadcast ID request as shown in Step S261, Step S271, and Step S281, respectively.

ID要求を取得すると携帯デバイス1002−1乃至1002−3は、それぞれ、各自のIDを1ビットずつリーダライタ1051に送信する。このIDの送信処理においてはタイムスロットが設けられておらず、図17に示されるように、携帯デバイス1002−1乃至1002−3による各ビットの送信タイミングは互いに略同一である。つまり、ステップS262、ステップS272、およびステップS282に示されるように、携帯デバイス1002−1乃至1002−3は、互いに略同じタイミングでIDの1ビット目(1st bit)をリーダライタ1051に送信する。   When acquiring the ID request, each of the mobile devices 1002-1 to 1002-3 transmits its ID to the reader / writer 1051 bit by bit. In this ID transmission process, no time slot is provided, and as shown in FIG. 17, the transmission timing of each bit by the portable devices 1002-1 to 1002-3 is substantially the same. That is, as shown in step S262, step S272, and step S282, the portable devices 1002-1 to 1002-3 transmit the first bit (1st bit) of the ID to the reader / writer 1051 at substantially the same timing.

このとき、図17に示されるように、携帯デバイス1002−1は値「0」を送信し、携帯デバイス1002−2および携帯デバイス1002−3は値「1」を送信するので、異なる2つの値の信号がリーダライタ1001に供給され、信号衝突(コリジョン(Collision))が発生する。   At this time, as shown in FIG. 17, the portable device 1002-1 transmits the value “0”, and the portable device 1002-2 and the portable device 1002-3 transmit the value “1”. Is supplied to the reader / writer 1001, and a signal collision (Collision) occurs.

携帯デバイス1002−1乃至携帯デバイス1002−3は、それぞれ、1ビットの情報を送信するとともに、その時の通信媒体(いまの場合、ユーザの人体)上を流れる信号を検出し、その値からコリジョンの発生を検出する。つまり、自分自身が送信した信号の値と異なる値を検出した場合、携帯デバイス1002−1乃至携帯デバイス1002−3は、コリジョンが発生したと判定する。そして、例えばコリジョン発生時に値「0」を送信した携帯デバイスは、次以降のビットの送信を中止する。図17の例の場合、「1st bit」においてコリジョンが発生しており、そのときに値「0」を送信した(ステップS262)携帯デバイス1002−1は、「2nd bit」以降のビットの送信処理を中止する。   Each of the portable devices 1002-1 to 1002-3 transmits 1-bit information, detects a signal flowing on the communication medium at that time (in this case, the user's human body), and detects a collision from the value. Detect outbreaks. That is, when a value different from the value of the signal transmitted by itself is detected, the portable device 1002-1 to the portable device 1002-3 determine that a collision has occurred. Then, for example, the portable device that has transmitted the value “0” when a collision occurs stops transmitting the next and subsequent bits. In the case of the example of FIG. 17, a collision has occurred in “1st bit”, and the value “0” is transmitted at that time (step S <b> 262). The portable device 1002-1 transmits bits after “2nd bit” Cancel.

また、リーダライタ1051も、同様に、その時の通信媒体上を流れる信号を検出し、その値からコリジョンの発生を検出する。そして、コリジョンが発生したと判定した場合、実際に受信した信号の値に関わらず、図17のステップS253に示されるように、値「1」を受信したものとする。   Similarly, the reader / writer 1051 detects a signal flowing on the communication medium at that time, and detects the occurrence of collision from the value. If it is determined that a collision has occurred, it is assumed that the value “1” has been received, as shown in step S253 of FIG. 17, regardless of the value of the actually received signal.

次に、携帯デバイス1002−2および携帯デバイス1002−3は、ステップS273およびステップS283に示されるように、それぞれ、IDの「2nd bit」を送信する。このときも互いに異なる値を送信しているので、コリジョンが発生する。従って値「0」を送信した携帯デバイス1002−3は、IDの「3rd bit」以降の送信を中止する。また、リーダライタ1051は、信号衝突が発生しているので、実際に受信した信号の値に関わらず、ステップS254に示されるように、値「1」を受信したものとする。   Next, the portable device 1002-2 and the portable device 1002-3 transmit “2nd bit” of ID, respectively, as shown in Step S273 and Step S283. At this time, since different values are transmitted, collision occurs. Accordingly, the portable device 1002-3 that has transmitted the value “0” stops transmission after the ID “3rd bit”. Further, since a signal collision has occurred, the reader / writer 1051 receives the value “1” as shown in step S254 regardless of the value of the actually received signal.

続いて、ここまでにIDの送信が中止されていない携帯デバイス1002−2は、図3ステップS274およびステップS275に示されるように、IDの「3rd bit」と「4th bit」を順に送信する。このとき他の携帯デバイスは信号を送信していないので、コリジョンは発生しない。従ってリーダライタ1051は、携帯デバイス1002−2が送信した値を受信する(ステップS255およびステップS256)。   Subsequently, the portable device 1002-2 that has not stopped transmitting IDs so far transmits IDs “3rd bit” and “4th bit” in order, as shown in step S274 and step S275 in FIG. At this time, since no other portable device transmits a signal, no collision occurs. Accordingly, the reader / writer 1051 receives the value transmitted by the portable device 1002-2 (step S255 and step S256).

つまり、図17の場合、リーダライタ1051は、携帯デバイス1002−2のIDを受信することができる。従って、例えば、タイムスロットを設けた場合に発生する不要な待機時間の発生を抑制することができるので、リーダライタ1051は、より高速に携帯デバイスのIDを取得することができる。   That is, in the case of FIG. 17, the reader / writer 1051 can receive the ID of the portable device 1002-2. Therefore, for example, since unnecessary waiting time that occurs when a time slot is provided can be suppressed, the reader / writer 1051 can acquire the ID of the portable device at a higher speed.

なお、リーダライタ1051は、携帯デバイス1002−2にIDを取得したことを通知してID要求に応答しないようにさせてから、再度ID要求を行う等、上述した処理を繰り返すことにより、携帯デバイス1002−1や携帯デバイス1002−3のIDも取得することができる。   Note that the reader / writer 1051 notifies the portable device 1002-2 that the ID has been acquired and does not respond to the ID request, and then makes the ID request again. The ID of 1002-1 or portable device 1002-3 can also be acquired.

また、図17においては、コリジョン発生時に値「0」を出力した携帯デバイスのそれ以降のビットの出力を停止するように説明したが、もちろん、コリジョン発生時に値「1」を出力した携帯デバイスのそれ以降のビットの出力を停止するようにしてもよい。さらに、携帯デバイスは、IDを1ビット送信しながら同時に通信媒体上を伝送される信号を検出するようにしてもよいし、IDを1ビット送信した後に通信媒体上を伝送される信号を検出するようにしてもよい。   In FIG. 17, the output of the subsequent bits of the portable device that outputs the value “0” when the collision occurs is described as being stopped, but of course, the portable device that outputs the value “1” when the collision occurs. The output of the subsequent bits may be stopped. Further, the portable device may detect a signal transmitted on the communication medium at the same time while transmitting one bit of ID, or detect a signal transmitted on the communication medium after transmitting one bit of ID. You may do it.

なお、コリジョン発生の判定は、受信した信号に、値「0」を示す特徴と値「1」を示す特徴の両方が含まれる(コリジョン発生を示す特徴が含まれる)か否かによって行うが、その特徴は各デバイスが対応する変調方式により異なる。例えば、IDがFM変調方式により変調されて送信される場合、リーダライタ1051や携帯デバイス1002−1乃至1002−3は、値「0」を示す周波数成分と値「1」を示す周波数成分の両方が受信信号に含まれる場合、コリジョンが発生したと判定する。   The determination of collision occurrence is performed based on whether or not the received signal includes both a feature indicating the value “0” and a feature indicating the value “1” (including a feature indicating the occurrence of collision). Its characteristics vary depending on the modulation schemes supported by each device. For example, when the ID is modulated by the FM modulation method and transmitted, the reader / writer 1051 and the portable devices 1002-1 to 1002-3 have both the frequency component indicating the value “0” and the frequency component indicating the value “1”. Is included in the received signal, it is determined that a collision has occurred.

このとき、例えば、携帯デバイス1002−1乃至携帯デバイス1002−3が全て「0」を送信した場合、受信した信号には、値「0」を示す特徴のみが含まれる。逆に、携帯デバイス1002−1乃至携帯デバイス1002−3が全て「1」を送信した場合、受信した信号には、値「1」を示す特徴のみが含まれる。つまり、全ての携帯デバイスが互いに同じ値を送信した場合、リーダライタ1051や携帯デバイス1002−1乃至1002−3は、コリジョンが発生したと判定しない。   At this time, for example, when the portable devices 1002-1 to 1002-3 all transmit “0”, the received signal includes only the feature indicating the value “0”. On the other hand, when the portable devices 1002-1 to 1002-3 all transmit “1”, the received signal includes only the feature indicating the value “1”. That is, when all portable devices transmit the same value, the reader / writer 1051 and the portable devices 1002-1 to 1002-3 do not determine that a collision has occurred.

このように、携帯デバイス1002−1乃至1002−3と、リーダライタ1051は、携帯デバイス1002−1乃至1002−3から送信されるそれぞれ異なるIDに基づいて、衝突の発生を検知することでコリジョンを回避しており、換言すれば、複数の携帯デバイスが同一のID(識別情報)を送信していると、衝突を検知することができず、コリジョンを回避することができない。   As described above, the portable devices 1002-1 to 1002-3 and the reader / writer 1051 detect the collision by detecting the occurrence of the collision based on the different IDs transmitted from the portable devices 1002-1 to 1002-3. In other words, if a plurality of portable devices transmit the same ID (identification information), a collision cannot be detected and a collision cannot be avoided.

本発明においては、携帯デバイス1002のIDであるIDdは、データD1として暗号化してリーダライタ1051に送信される。例えば、個々に異なる携帯デバイス1002−1乃至1002−3のIDが同一の暗号アルゴリズムと鍵により暗号化されたデータのそれぞれは、やはり個々に異なるので携帯デバイス1002−1乃至1002−3の識別情報として利用することができる。従って、個々の携帯デバイス1002に固有のID(いまの場合、暗号化されたID)に基づいて、図17を参照して上述したような方法で衝突の発生を検知することでコリジョンを回避し、リーダライタ1051は、携帯デバイス1002−1乃至1002−3のIDを取得することが可能となる。IDが取得された後は、そのID毎に、帯域やチャネルなどを割り当てるようにすれば、複数の携帯デバイス1002が同時に、1つのリーダライタ1051と通信している場合であっても、効率的に通信を行うことが可能となる。   In the present invention, IDd which is the ID of the portable device 1002 is encrypted as data D1 and transmitted to the reader / writer 1051. For example, the identification information of the portable devices 1002-1 to 1002-3 is different because each of the data encrypted with the same encryption algorithm and key with the same ID of each of the different portable devices 1002-1 to 1002-3 is also individually different. Can be used as Therefore, collision is avoided by detecting the occurrence of a collision by the method described above with reference to FIG. 17 based on an ID unique to each portable device 1002 (in this case, an encrypted ID). The reader / writer 1051 can acquire the IDs of the portable devices 1002-1 to 1002-3. After the ID is acquired, if a band, a channel, or the like is allocated for each ID, even if a plurality of portable devices 1002 are simultaneously communicating with one reader / writer 1051, It is possible to communicate with each other.

さらに、携帯デバイス1002のIDであるIDdが、データD1として暗号化してリーダライタ1051に送信されることで、不正なリーダライタに対してユーザ1001の携帯デバイス1002を特定可能な情報(ID)を秘匿することが可能となる。その結果、ユーザのプライバシーを尊重し、かつ確実な相互認証をおこなうことが可能となる。   Furthermore, IDd, which is the ID of the portable device 1002, is encrypted as data D1 and transmitted to the reader / writer 1051, so that information (ID) that can identify the portable device 1002 of the user 1001 with respect to an unauthorized reader / writer is obtained. It is possible to keep it secret. As a result, it is possible to respect the user's privacy and perform reliable mutual authentication.

次に、図18のフローチャートを参照して、図15のステップS202の認証用データ1生成処理の詳細について説明する。   Next, details of the authentication data 1 generation process in step S202 of FIG. 15 will be described with reference to the flowchart of FIG.

ステップS301において、携帯デバイス1002の制御部1155は、図19を参照して後述するKr生成処理を実行する。これにより、リーダライタ1051の鍵Krが生成される。   In step S301, the control unit 1155 of the portable device 1002 executes a Kr generation process which will be described later with reference to FIG. Thereby, the key Kr of the reader / writer 1051 is generated.

ここで、図19のフローチャートを参照して、図18のステップS301Kr生成処理の詳細について説明する。   Here, with reference to the flowchart of FIG. 19, the details of the step S301Kr generation process of FIG. 18 will be described.

ステップS321において、制御部1155は、IDrを取得する。ここで、リーダライタ1051のIDであるIDrは、ステップS201(図15)受信され、例えば、メモリ1154に記憶されているものとする。   In step S321, the control unit 1155 acquires IDr. Here, IDr which is the ID of the reader / writer 1051 is received in step S201 (FIG. 15) and stored in the memory 1154, for example.

ステップS322において、制御部1155は、ステップS321の処理で取得されたIDrを、リーダライタ認証用鍵である鍵Kmrで暗号化する。上述したように、リーダライタ1051の固有のIDであるIDrを鍵Kmrで暗号化すると、リーダライタ1051の固有の鍵Krが生成される。   In step S322, the control unit 1155 encrypts the IDr acquired in the process of step S321 with a key Kmr that is a reader / writer authentication key. As described above, when IDr, which is a unique ID of the reader / writer 1051, is encrypted with the key Kmr, a unique key Kr of the reader / writer 1051 is generated.

ステップS323において、制御部1155は、ステップS322の処理結果のデータを鍵Krとして生成し、例えば、メモリ1154に記憶する。   In step S323, the control unit 1155 generates data of the processing result of step S322 as the key Kr, and stores the data in the memory 1154, for example.

図18に戻って、ステップS302において、制御部1155は、図20を参照して後述するD1生成処理を実行する。これにより、データD1が生成される。   Returning to FIG. 18, in step S <b> 302, the control unit 1155 executes a D1 generation process which will be described later with reference to FIG. 20. Thereby, data D1 is generated.

ここで、図20のフローチャートを参照して、図18のステップS302のD1生成処理の詳細について説明する。   Here, the details of the D1 generation processing in step S302 in FIG. 18 will be described with reference to the flowchart in FIG.

ステップS341において、制御部1155は、乱数R1を発生(生成)する。ここで乱数R1は、例えば、携帯デバイス1002のIDであるIDdと同じビット長(例えば、64ビット)のデータとして生成され、メモリ1154などに記憶される。なお、乱数は疑似乱数としてソフトウェア的に生成してもよいし、専用のハードウェアを用いたり、熱雑音その他外部からの入力に基づく真性乱数としてもよい。さらに、既に保持している暗号エンジン(ハードウェア的なものであっても、ソフトウェア的なものであってもよい)を用い、例えば、メモリに保持している前回出力値を、同じくメモリに保持している鍵で暗号化し、この暗号文を新規乱数値として出力してもよい。なお、新規乱数値は、メモリ内の前回出力値に上書き更新する。   In step S341, the control unit 1155 generates (generates) a random number R1. Here, for example, the random number R1 is generated as data having the same bit length (for example, 64 bits) as IDd which is the ID of the portable device 1002, and stored in the memory 1154 or the like. The random number may be generated as software as a pseudo-random number, or may be a dedicated random number using dedicated hardware, thermal noise, or other external input. Furthermore, using the encryption engine that is already held (either hardware or software), for example, the previous output value held in the memory is also held in the memory. The ciphertext may be encrypted as a new random value. The new random value is overwritten and updated on the previous output value in the memory.

ステップS342において、制御部1155は、乱数R1を鍵Krで暗号化する。   In step S342, the control unit 1155 encrypts the random number R1 with the key Kr.

ステップS343において、制御部1155は、ステップS342の処理結果のデータを、データD1の上位64ビットのデータであるデータD1uとしてメモリ1154などに保持しておく。これにより、データD1の上位64ビットのデータであるデータD1uが生成されたことになる。   In step S343, the control unit 1155 stores the data obtained as a result of the process in step S342 in the memory 1154 or the like as data D1u, which is upper 64 bits of data D1. As a result, data D1u, which is the upper 64 bits of data D1, is generated.

ステップS344において、制御部1155は、データD1uとIDdの排他的論理和を演算する。ここで排他的論理和は、IDdの第1番目乃至第64番目のそれぞれのビットと、データD1u第1番目乃至第64番目のそれぞれのビットとの排他的論理和とされ、演算結果として64ビットのデータが得られることになる。   In step S344, the control unit 1155 calculates an exclusive OR of the data D1u and IDd. Here, the exclusive OR is the exclusive OR of the 1st to 64th bits of IDd and the 1st to 64th bits of the data D1u, and the result of the operation is 64 bits. Data will be obtained.

ステップS345において、制御部1155は、ステップS344の処理による演算結果(64ビットのデータ)を、鍵Krで暗号化する。   In step S345, the control unit 1155 encrypts the calculation result (64-bit data) by the process in step S344 with the key Kr.

ステップS346において、制御部1155は、ステップS345の処理結果のデータを、データD1の下位64ビットのデータであるデータD1wとしてメモリ1154などに保持しておく。これにより、データD1の下位64ビットのデータであるデータD1wが生成されたことになる。   In step S346, the control unit 1155 stores the data obtained as a result of the process in step S345 in the memory 1154 or the like as data D1w that is lower-order 64-bit data of the data D1. As a result, data D1w, which is lower 64 bits of data D1, is generated.

ステップS347において、制御部1155は、ステップS343の処理により生成されたデータD1uと、ステップS346の処理により生成されたデータD1wから、128ビットのデータであるデータD1を、認証用データ1として生成する。   In step S347, the control unit 1155 generates data D1 that is 128-bit data as authentication data 1 from the data D1u generated by the process of step S343 and the data D1w generated by the process of step S346. .

なお、ここに示したものはデータD1の生成の一例であり、データD1の生成方法はこれに限られるものではない。データD1は、乱数R1とIDdを鍵Krで暗号化して生成されるデータ(鍵KrでデータD1を復号することにより乱数R1とIDdが得られる)であれば別の方法で生成されるようにしてもよい。   In addition, what was shown here is an example of the production | generation of data D1, and the production | generation method of data D1 is not restricted to this. The data D1 may be generated by another method if it is data generated by encrypting the random number R1 and IDd with the key Kr (the random number R1 and IDd can be obtained by decrypting the data D1 with the key Kr). May be.

このようにして、認証用データ1としてデータD1が生成される。   In this way, the data D1 is generated as the authentication data 1.

次に、図21のフローチャートを参照して、図15のステップS103の認証用データ2生成処理の詳細について説明する。   Next, details of the authentication data 2 generation process in step S103 of FIG. 15 will be described with reference to the flowchart of FIG.

ステップS401において、リーダライタ1051の制御部1255は、図22を参照して後述するD1復号処理を実行する。これにより、データD1が復号され、乱数R1とIDdが取得される。   In step S401, the control unit 1255 of the reader / writer 1051 executes a D1 decoding process to be described later with reference to FIG. Thereby, the data D1 is decrypted, and the random numbers R1 and IDd are acquired.

ここで、図22のフローチャートを参照して、図21のステップS401のD1復号処理の詳細について説明する。   Here, the details of the D1 decoding process in step S401 in FIG. 21 will be described with reference to the flowchart in FIG.

ステップS421において、制御部1255は、データD1を、上位64ビットのデータD1uと下位64ビットのデータD1wに分解する。   In step S421, the control unit 1255 decomposes the data D1 into upper 64 bits of data D1u and lower 64 bits of data D1w.

ステップS422において、制御部1255は、データD1uを鍵Krで復号し、ステップS423において、ステップS422の処理結果のデータを乱数R1として取得する。   In step S422, the control unit 1255 decrypts the data D1u with the key Kr, and in step S423, obtains data as a random number R1 as a result of the process in step S422.

ステップS424において、制御部1255は、データD1wを鍵Krで復号する。   In step S424, the control unit 1255 decrypts the data D1w with the key Kr.

ステップS425において、制御部1255は、ステップS424の処理結果(復号結果)のデータと、データD1uの排他的論理和を演算する。ここで排他的論理和は、ステップS424の処理結果のデータの第1番目乃至第64番目のそれぞれのビットと、データD1u第1番目乃至第64番目のそれぞれのビットとの排他的論理和とされ、演算結果として64ビットのデータが得られることになる。   In step S425, the control unit 1255 calculates an exclusive OR of the data of the processing result (decoding result) in step S424 and the data D1u. Here, the exclusive OR is an exclusive OR of the first to 64th bits of the data obtained as a result of the processing in step S424 and the first to 64th bits of the data D1u. As a result of the calculation, 64-bit data is obtained.

ステップS426において、制御部1255は、ステップS425の処理による演算結果のデータをIDdとして取得し、例えば、メモリ1254に記憶する。   In step S426, the control unit 1255 acquires the calculation result data obtained by the process in step S425 as IDd and stores the data in the memory 1254, for example.

図21に戻って、ステップS401の処理の後、ステップS402において、制御部1255は、図23を参照して後述するKd生成処理を実行する。これにより、鍵Kdが生成される。   Returning to FIG. 21, after the process of step S <b> 401, in step S <b> 402, the control unit 1255 executes a Kd generation process which will be described later with reference to FIG. 23. Thereby, the key Kd is generated.

ここで、図23のフローチャートを参照して、図21のステップS402のKd生成処理の詳細について説明する。   Here, the details of the Kd generation processing in step S402 in FIG. 21 will be described with reference to the flowchart in FIG.

ステップS441において、制御部1255は、ステップS426の処理で取得されたIDdを、携帯デバイス認証用鍵である鍵Kmdで暗号化する。上述したように、携帯デバイス1002の固有のIDであるIDdを鍵Kmdで暗号化すると、携帯デバイス1002の固有の鍵Kdが生成される。   In step S441, the control unit 1255 encrypts the IDd acquired in the process of step S426 with the key Kmd that is a portable device authentication key. As described above, when IDd, which is a unique ID of portable device 1002, is encrypted with key Kmd, unique key Kd of portable device 1002 is generated.

ステップS442において、制御部1255は、ステップS441の処理結果のデータを鍵Kdとして生成し、例えば、メモリ1254に記憶する。   In step S442, the control unit 1255 generates the data of the processing result in step S441 as the key Kd, and stores it in the memory 1254, for example.

図21に戻って、ステップS402の処理の後、ステップS403において、制御部1255は、図24を参照して後述するD2生成処理を実行する。これにより、データD2が生成される。   Returning to FIG. 21, after step S <b> 402, in step S <b> 403, the control unit 1255 executes D2 generation processing described later with reference to FIG. 24. Thereby, data D2 is generated.

ここで、図24のフローチャートを参照して、図21のステップS403のデータD2生成処理の詳細について説明する。   Here, the details of the data D2 generation processing in step S403 in FIG. 21 will be described with reference to the flowchart in FIG.

ステップS461において、制御部1255は、乱数R2を発生(生成)する。ここで乱数R2は、例えば、乱数R1と同じビット長(例えば、64ビット)のデータとして生成され、メモリ1254などに記憶される。   In step S461, the control unit 1255 generates (generates) a random number R2. Here, for example, the random number R2 is generated as data having the same bit length (for example, 64 bits) as the random number R1, and is stored in the memory 1254 or the like.

ステップS462において、制御部1255は、乱数R2を鍵Kdで暗号化する。   In step S462, the control unit 1255 encrypts the random number R2 with the key Kd.

ステップS463において、制御部1255は、ステップS462の処理結果のデータを、データD2の上位64ビットのデータであるデータD2uとしてメモリ1254などに保持しておく。これにより、データD2の上位64ビットのデータであるデータD2uが生成されたことになる。   In step S463, the control unit 1255 holds the data obtained as a result of the process in step S462 in the memory 1254 or the like as data D2u which is data of the upper 64 bits of the data D2. As a result, data D2u, which is the upper 64 bits of data D2, is generated.

ステップS464において、制御部1255は、データD2uと乱数R1の排他的論理和を演算する。ここで排他的論理和は、乱数R1の第1番目乃至第64番目のそれぞれのビットと、データD2u第1番目乃至第64番目のそれぞれのビットとの排他的論理和とされ、演算結果として64ビットのデータが得られることになる。   In step S464, the control unit 1255 calculates an exclusive OR of the data D2u and the random number R1. Here, the exclusive OR is an exclusive OR of the 1st to 64th bits of the random number R1 and the 1st to 64th bits of the data D2u. Bit data can be obtained.

ステップS465において、制御部1255は、ステップS464の処理による演算結果(64ビットのデータ)を、鍵Kdで暗号化する。   In step S465, the control unit 1255 encrypts the calculation result (64-bit data) by the process in step S464 with the key Kd.

ステップS466において、制御部1255は、ステップS465の処理結果のデータを、データD2の下位64ビットのデータであるデータD2wとしてメモリ1254などに保持しておく。これにより、データD2の下位64ビットのデータであるデータD2wが生成されたことになる。   In step S466, the control unit 1255 holds the data obtained as a result of the process in step S465 in the memory 1254 or the like as data D2w which is data of lower 64 bits of the data D2. As a result, data D2w, which is lower 64 bits of data D2, is generated.

ステップS467において、制御部1255は、ステップS463の処理により生成されたデータD2uと、ステップS466の処理により生成されたデータD2wから、128ビットのデータであるデータD2を、認証用データ2として生成する。   In step S467, the control unit 1255 generates data D2 which is 128-bit data as authentication data 2 from the data D2u generated by the process of step S463 and the data D2w generated by the process of step S466. .

なお、ここに示したものはデータD2の生成の一例であり、データD2の生成方法はこれに限られるものではない。データD2は、乱数R1とR2を鍵Kdで暗号化して生成されるデータ(鍵KdでデータD2を復号することにより乱数R1とR2が得られる)であれば別の方法で生成されるようにしてもよい。   In addition, what was shown here is an example of the production | generation of data D2, and the production | generation method of data D2 is not restricted to this. The data D2 is generated by another method if it is data generated by encrypting the random numbers R1 and R2 with the key Kd (the random numbers R1 and R2 can be obtained by decrypting the data D2 with the key Kd). May be.

また、ここでは、鍵Kdのみを使用してデータD2を生成する例について説明したが、鍵Kd及び鍵Krを両方用いてデータD2を生成するようにしてもよい。これは、リーダライタ1051及び携帯デバイス1002が既に双方の鍵(鍵Kdと鍵Kr)を共有しているからであり、この方がよりセキュリティレベルを高めることができる。   Here, an example in which the data D2 is generated using only the key Kd has been described, but the data D2 may be generated using both the key Kd and the key Kr. This is because the reader / writer 1051 and the portable device 1002 already share both keys (key Kd and key Kr), and this can further increase the security level.

このようにして、認証用データ2としてデータD2が生成される。   In this way, data D2 is generated as the authentication data 2.

次に、図25のフローチャートを参照して、図15のステップS205のリーダライタ検証処理の詳細について説明する。   Next, the reader / writer verification process in step S205 of FIG. 15 will be described in detail with reference to the flowchart of FIG.

ステップS501において、制御部1155は、図26を参照して後述するD2復号処理を実行する。これによりデータD2が復号され、乱数R1とR2が取得される。   In step S501, the control unit 1155 performs a D2 decoding process to be described later with reference to FIG. As a result, data D2 is decrypted, and random numbers R1 and R2 are obtained.

ここで、図26のフローチャートを参照して、図25のステップS501のD2復号処理の詳細について説明する。   Here, the details of the D2 decoding process in step S501 in FIG. 25 will be described with reference to the flowchart in FIG.

ステップS521において、制御部1155は、データD2を、上位64ビットのデータD2uと下位64ビットのデータD2wに分解する。   In step S521, the control unit 1155 decomposes the data D2 into upper 64 bits of data D2u and lower 64 bits of data D2w.

ステップS522において、制御部1155は、データD2uを鍵Kdで復号し、ステップS523において、ステップS522の処理結果のデータを乱数R2として取得する。   In step S522, the control unit 1155 decrypts the data D2u with the key Kd, and in step S523, obtains data as a random number R2 as a result of the process in step S522.

ステップS524において、制御部1155は、データD2wを鍵Kdで復号する。   In step S524, the control unit 1155 decrypts the data D2w with the key Kd.

ステップS525において、制御部1155は、ステップS524の処理結果(復号結果)のデータと、データD2uの排他的論理和を演算する。ここで排他的論理和は、ステップS524の処理結果のデータの第1番目乃至第64番目のそれぞれのビットと、データD2u第1番目乃至第64番目のそれぞれのビットとの排他的論理和とされ、演算結果として64ビットのデータが得られることになる。   In step S525, the control unit 1155 calculates an exclusive OR of the data of the processing result (decoding result) of step S524 and the data D2u. Here, the exclusive OR is an exclusive OR of the first to 64th bits of the data of the processing result of step S524 and the first to 64th bits of the data D2u. As a result of the calculation, 64-bit data is obtained.

ステップS526において、制御部1155は、ステップS525の処理による演算結果のデータを乱数R1として取得し、例えば、メモリ1154に記憶する。   In step S526, the control unit 1155 acquires the data of the calculation result obtained in step S525 as the random number R1, and stores it in the memory 1154, for example.

図25に戻って、ステップS501の処理の後、ステップS502において制御部1155は、乱数R1は正しく復号されたか否かを判定する。すなわち、ステップS526(図26)の処理により得られた乱数R1の値が、ステップS341(図20)の処理で生成した乱数R1の値と等しいか否かが判定される。双方の値が等しければ、乱数R1は正しく復号されたと判定され、処理は、ステップS503に進む。   Returning to FIG. 25, after the process of step S501, in step S502, the control unit 1155 determines whether or not the random number R1 has been correctly decoded. That is, it is determined whether or not the value of the random number R1 obtained by the process of step S526 (FIG. 26) is equal to the value of the random number R1 generated by the process of step S341 (FIG. 20). If both values are equal, it is determined that the random number R1 has been correctly decoded, and the process proceeds to step S503.

乱数R1が正しく復号された場合、携帯デバイス1002の通信相手であるリーダライタ1051は、鍵Krおよび鍵Kmdを用いて上述したようにデータD2を生成しているものと確認でき、このようなリーダライタ1051は、正当なリーダライタであると考えられるので、ステップS503において、制御部1155は、通信相手の認証が成功したことを表すために認証フラグをONに設定する。   When the random number R1 is correctly decrypted, the reader / writer 1051 which is the communication partner of the portable device 1002 can confirm that the data D2 is generated as described above using the key Kr and the key Kmd. Since the writer 1051 is considered to be a valid reader / writer, in step S503, the control unit 1155 sets the authentication flag to ON to indicate that the communication partner has been successfully authenticated.

一方、ステップS502において、乱数R1は正しく復号されなかったと判定された場合、処理は、ステップS504に進む。   On the other hand, if it is determined in step S502 that the random number R1 has not been correctly decoded, the process proceeds to step S504.

乱数R1が正しく復号されなかった場合、携帯デバイス1002の通信相手であるリーダライタ1051は、鍵Krおよび鍵Kmdを用いて上述したようにデータD2を生成していないと確認でき、このようなリーダライタ1051は、不正なリーダライタであると考えられるので、ステップS504において、制御部1155は、通信相手の認証が失敗したことを表すために認証フラグをOFFに設定する。   If the random number R1 is not correctly decrypted, the reader / writer 1051 that is the communication partner of the portable device 1002 can confirm that the data D2 has not been generated using the key Kr and the key Kmd as described above. Since the writer 1051 is considered to be an unauthorized reader / writer, in step S504, the control unit 1155 sets the authentication flag to OFF to indicate that authentication of the communication partner has failed.

このようにして、携帯デバイス1002によりリーダライタ1051が認証される。   In this way, the reader / writer 1051 is authenticated by the portable device 1002.

次に、図27のフローチャートを参照して、図15のステップS206の認証用データ3生成処理の詳細について説明する。すなわち、ステップS601において、図28を参照して後述するD3生成処理が実行される。   Next, details of the authentication data 3 generation process in step S206 of FIG. 15 will be described with reference to the flowchart of FIG. That is, in step S601, the D3 generation process described later with reference to FIG. 28 is executed.

ここで、図28のフローチャートを参照して、図27のステップS601のD3生成処理の詳細について説明する。   Here, the details of the D3 generation process in step S601 in FIG. 27 will be described with reference to the flowchart in FIG.

ステップS621において、制御部1155は、乱数R3を発生(生成)する。ここで乱数R3は、例えば、乱数R1と同じビット長(例えば、64ビット)のデータとして生成され、メモリ1154などに記憶される。   In step S621, the control unit 1155 generates (generates) a random number R3. Here, for example, the random number R3 is generated as data having the same bit length (for example, 64 bits) as the random number R1, and stored in the memory 1154 or the like.

ステップS622において、制御部1155は、乱数R3を鍵Kdで暗号化する。   In step S622, the control unit 1155 encrypts the random number R3 with the key Kd.

ステップS623において、制御部1155は、ステップS622の処理結果のデータを、データD3の上位64ビットのデータであるデータD3uとしてメモリ1154などに保持しておく。これにより、データD3の上位64ビットのデータであるデータD3uが生成されたことになる。   In step S623, the control unit 1155 stores the data obtained as a result of the process in step S622 in the memory 1154 or the like as data D3u, which is upper 64 bits of data D3. As a result, data D3u, which is the upper 64 bits of data D3, is generated.

ステップS624において、制御部1155は、データD3uと乱数R2の排他的論理和を演算する。ここで排他的論理和は、乱数R2の第1番目乃至第64番目のそれぞれのビットと、データD3u第1番目乃至第64番目のそれぞれのビットとの排他的論理和とされ、演算結果として64ビットのデータが得られることになる。   In step S624, the control unit 1155 calculates an exclusive OR of the data D3u and the random number R2. Here, the exclusive OR is the exclusive OR of the 1st to 64th bits of the random number R2 and the 1st to 64th bits of the data D3u. Bit data can be obtained.

ステップS625において、制御部1155は、ステップS624の処理による演算結果(64ビットのデータ)を、鍵Kdで暗号化する。   In step S625, the control unit 1155 encrypts the calculation result (64-bit data) by the process in step S624 with the key Kd.

ステップS626において、制御部1155は、ステップS625の処理結果のデータを、データD3の下位64ビットのデータであるデータD3wとしてメモリ1154などに保持しておく。これにより、データD3の下位64ビットのデータであるデータD3wが生成されたことになる。   In step S626, the control unit 1155 stores the data obtained as a result of the process in step S625 in the memory 1154 or the like as data D3w that is lower-order 64-bit data of the data D3. As a result, data D3w, which is lower 64 bits of data D3, is generated.

ステップS627において、制御部1155は、ステップS623の処理により生成されたデータD3uと、ステップS626の処理により生成されたデータD3wから、128ビットのデータであるデータD3を、認証用データ3として生成する。   In step S627, the control unit 1155 generates data D3, which is 128-bit data, as authentication data 3 from the data D3u generated by the process of step S623 and the data D3w generated by the process of step S626. .

なお、ここに示したものはデータD3の生成の一例であり、データD3の生成方法はこれに限られるものではない。データD3は、乱数R2とR3を鍵Kdで暗号化して生成されるデータ(鍵KdでデータD3を復号することにより乱数R2とR3が得られる)であれば別の方法で生成されるようにしてもよい。   In addition, what was shown here is an example of the production | generation of data D3, and the production | generation method of data D3 is not restricted to this. The data D3 is generated by another method if it is data generated by encrypting the random numbers R2 and R3 with the key Kd (the random numbers R2 and R3 can be obtained by decrypting the data D3 with the key Kd). May be.

また、ここでは、鍵Kdのみを使用してデータD2を生成する例について説明したが、鍵Kd及び鍵Krを両方用いてデータD2を生成するようにしてもよい。これは、リーダライタ1051及び携帯デバイス1002が既に双方の鍵(鍵Kdと鍵Kr)を共有しているからであり、この方がよりセキュリティレベルを高めることができる。   Here, an example in which the data D2 is generated using only the key Kd has been described, but the data D2 may be generated using both the key Kd and the key Kr. This is because the reader / writer 1051 and the portable device 1002 already share both keys (key Kd and key Kr), and this can further increase the security level.

このようにして、認証用データ3としてデータD3が生成される。   In this way, data D3 is generated as the authentication data 3.

次に、図29のフローチャートを参照して、図15のステップS106の携帯デバイス検証処理の詳細について説明する。   Next, the details of the portable device verification process in step S106 in FIG. 15 will be described with reference to the flowchart in FIG.

ステップS701において、制御部1255は、図30を参照して後述するD3復号処理を実行する。これによりデータD3が復号され、乱数R2とR3が取得される。   In step S701, the control unit 1255 performs a D3 decoding process to be described later with reference to FIG. As a result, the data D3 is decrypted, and random numbers R2 and R3 are obtained.

ここで、図30のフローチャートを参照して、図29のステップS701のD3復号処理の詳細について説明する。   Here, the details of the D3 decoding process in step S701 in FIG. 29 will be described with reference to the flowchart in FIG.

ステップS721において、制御部1255は、データD3を、上位64ビットのデータD3uと下位64ビットのデータD3wに分解する。   In step S721, the control unit 1255 breaks down the data D3 into upper 64 bits of data D3u and lower 64 bits of data D3w.

ステップS722において、制御部1255は、データD3uを鍵Kdで復号し、ステップS723において、ステップS722の処理結果のデータを乱数R3として取得する。   In step S722, the control unit 1255 decrypts the data D3u with the key Kd, and in step S723, obtains data as a random number R3 as a result of the process in step S722.

ステップS724において、制御部1255は、データD3wを鍵Kdで復号する。   In step S724, the control unit 1255 decrypts the data D3w with the key Kd.

ステップS725において、制御部1255は、ステップS724の処理結果(復号結果)のデータと、データD3uの排他的論理和を演算する。ここで排他的論理和は、ステップS724の処理結果のデータの第1番目乃至第64番目のそれぞれのビットと、データD3u第1番目乃至第64番目のそれぞれのビットとの排他的論理和とされ、演算結果として64ビットのデータが得られることになる。   In step S725, the control unit 1255 calculates the exclusive OR of the data of the processing result (decoding result) in step S724 and the data D3u. Here, the exclusive OR is an exclusive OR of the first to 64th bits of the data of the processing result of step S724 and the first to 64th bits of the data D3u. As a result of the calculation, 64-bit data is obtained.

ステップS726において、制御部1255は、ステップS725の処理による演算結果のデータを乱数R2として取得し、例えば、メモリ1254に記憶する。   In step S726, the control unit 1255 acquires the data of the calculation result obtained in step S725 as the random number R2, and stores it in the memory 1254, for example.

図29に戻って、ステップS701の処理の後、ステップS702において制御部1255は、乱数R2は正しく復号されたか否かを判定する。すなわち、ステップS726(図30)の処理により得られた乱数R2の値が、ステップS461(図24)の処理で生成した乱数R2の値と等しいか否かが判定される。双方の値が等しければ、乱数R2は正しく復号されたと判定され、処理は、ステップS703に進む。   Returning to FIG. 29, after step S701, in step S702, the control unit 1255 determines whether or not the random number R2 has been correctly decoded. That is, it is determined whether or not the value of the random number R2 obtained by the process of step S726 (FIG. 30) is equal to the value of the random number R2 generated by the process of step S461 (FIG. 24). If both values are equal, it is determined that the random number R2 has been correctly decoded, and the process proceeds to step S703.

乱数R2が正しく復号された場合、リーダライタ1051の通信相手である携帯デバイス1002は、鍵Kdおよび鍵Kmrを用いて上述したようにデータD3を生成しているものと確認でき、このような携帯デバイス1002は、正当な携帯デバイスであると考えられるので、ステップS703において、制御部1255は、通信相手の認証が成功したことを表すために認証フラグをONに設定する。   When the random number R2 is correctly decrypted, the portable device 1002 that is the communication partner of the reader / writer 1051 can confirm that the data D3 is generated using the key Kd and the key Kmr as described above. Since the device 1002 is considered to be a legitimate portable device, in step S703, the control unit 1255 sets the authentication flag to ON to indicate that the communication partner has been successfully authenticated.

一方、ステップS702において、乱数R2は正しく復号されなかったと判定された場合、処理は、ステップS704に進む。   On the other hand, if it is determined in step S702 that the random number R2 has not been correctly decoded, the process proceeds to step S704.

乱数R2が正しく復号されなかった場合、リーダライタ1051の通信相手である携帯デバイス1002は、鍵Kdおよび鍵Kmrを用いて上述したようにデータD3を生成していないと確認でき、このような携帯デバイス1002は、不正な携帯デバイスであると考えられるので、ステップS704において、制御部1255は、通信相手の認証が失敗したことを表すために認証フラグをOFFに設定する。   If the random number R2 is not correctly decrypted, it can be confirmed that the portable device 1002 that is the communication partner of the reader / writer 1051 has not generated the data D3 using the key Kd and the key Kmr as described above. Since the device 1002 is considered to be an unauthorized mobile device, in step S704, the control unit 1255 sets the authentication flag to OFF in order to indicate that the authentication of the communication partner has failed.

このようにして、リーダライタ1051により携帯デバイス1002が認証される。   In this way, the portable device 1002 is authenticated by the reader / writer 1051.

上述したように、携帯デバイス1002とリーダライタ1051との間で行われる相互認証は、比較的処理の負荷が軽い共通鍵暗号アルゴリズムを利用して行われるので、例えば、比較的処理の負荷が重い公開鍵暗号アルゴリズムを利用した相互認証の場合と比較して処理に要する時間を短縮することができるとともに、携帯デバイス1002(またはリーダライタ1051)の構成を簡単かつ小型化することが可能となる。   As described above, the mutual authentication performed between the portable device 1002 and the reader / writer 1051 is performed using the common key encryption algorithm with a relatively light processing load. For example, the processing load is relatively heavy. Compared with the case of mutual authentication using a public key encryption algorithm, the time required for processing can be shortened, and the configuration of the portable device 1002 (or reader / writer 1051) can be simplified and reduced in size.

また、認証用データ1乃至認証用データ3は、暗号化されて送受信されるので、安全で確実な相互認証を行うことが可能となる。さらに、携帯デバイス1002の固有のIDであるIDdは、暗号化されて送信されるので(平文のまま送信されることはないので)ユーザ1001の行動(行先)などを不正に知るなどの行為が抑止され、その結果ユーザのプライバシーを尊重したデータ通信システムを提供することが可能となる。   Since the authentication data 1 to the authentication data 3 are encrypted and transmitted / received, it is possible to perform safe and reliable mutual authentication. Furthermore, since IDd, which is a unique ID of the portable device 1002, is transmitted after being encrypted (because it is not transmitted as plain text), there is an act of illegally knowing the action (destination) of the user 1001 and the like. As a result, it is possible to provide a data communication system that respects user privacy.

以上においては、携帯デバイス1002(またはリーダライタ1051)のメモリに、リーダライタ認証用鍵である鍵Kmr(または携帯デバイス認証用鍵である鍵Kmd)が1種類だけ記憶されるようにしたが、例えば、複数のサービス提供者がデータ通信システムを利用している場合、それらのサービス提供者に対応させて、複数の種類のリーダライタ認証用鍵である鍵Kmr(または携帯デバイス認証用鍵である鍵Kmd)が記憶されるようにすることも可能である。この場合、例えば、図15のステップS101において、リクエストコマンドとともに、サービス提供者の種類を特定するコードなどを送信し、そのコードに対応して、相互認証において利用されるリーダライタ認証用鍵(または携帯デバイス認証用鍵)が特定されるようにすればよい。   In the above, the memory of the portable device 1002 (or reader / writer 1051) stores only one type of key Kmr that is a reader / writer authentication key (or key Kmd that is a portable device authentication key). For example, when a plurality of service providers use a data communication system, a key Kmr (or a portable device authentication key) that is a plurality of types of reader / writer authentication keys corresponding to the service providers. It is also possible to store the key Kmd). In this case, for example, in step S101 of FIG. 15, a code specifying the type of service provider is transmitted together with the request command, and a reader / writer authentication key (or a key used in mutual authentication) corresponding to the code (or The portable device authentication key may be specified.

また、以上においては、携帯デバイス1002とリーダライタ1051とが、図2乃至図9を参照して上述して無線通信を行う場合の例について説明したが、携帯デバイス1002とリーダライタ1051とが他の方式の通信を行う場合であっても本発明を適用することができる。   In the above description, an example in which the mobile device 1002 and the reader / writer 1051 perform wireless communication with reference to FIGS. 2 to 9 has been described. However, the mobile device 1002 and the reader / writer 1051 are other devices. The present invention can also be applied to the case of performing communication of this type.

さらに、以上においては、携帯デバイス1002と、リーダライタ1051との間で行われる相互認証の例について説明したが、これとは異なる機器同士の相互認証においても本発明を適用することができる。   Furthermore, in the above, an example of mutual authentication performed between the portable device 1002 and the reader / writer 1051 has been described. However, the present invention can also be applied to mutual authentication between devices different from this.

なお、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。   The series of processes described above can be executed by hardware, or can be executed by software. When the above-described series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. For example, a general-purpose personal computer is installed from a network or a recording medium.

上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、インターネットなどのネットワークや、リムーバブルメディアなどからなる記録媒体からインストールされる。   When the above-described series of processing is executed by software, a program constituting the software is installed from a network such as the Internet or a recording medium such as a removable medium.

なお、この記録媒体は、ユーザにプログラムを配信するために配布される、プログラムが記録されている磁気ディスク(フロッピディスク(登録商標)を含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)(登録商標)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディアにより構成されるものだけでなく、装置本体に予め組み込まれた状態でユーザに配信される、プログラムが記録されているROMや、記憶部に含まれるハードディスクなどで構成されるものも含む。   This recording medium is distributed to distribute the program to the user, and includes a magnetic disk (including a floppy disk (registered trademark)) on which the program is recorded, an optical disk (CD-ROM (Compact Disk-Read Only Memory). ), DVD (including Digital Versatile Disk)), magneto-optical disk (including MD (Mini-Disk) (registered trademark)), or removable media consisting of semiconductor memory, etc. Also included are those composed of a ROM in which a program is recorded, a hard disk included in a storage unit, and the like that are distributed to the user in a preinstalled state.

本明細書において上述した一連の処理を実行するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   The steps of executing the series of processes described above in this specification are performed in parallel or individually even if they are not necessarily processed in time series, as well as processes performed in time series in the order described. It also includes processing.

従来の相互認証の例を説明する図である。It is a figure explaining the example of the conventional mutual authentication. 本発明を適用した通信システムの一実施形態に係る構成例を示す図である。It is a figure which shows the structural example which concerns on one Embodiment of the communication system to which this invention is applied. 理想状態における、図2の通信システムの等価回路の例を示す図である。It is a figure which shows the example of the equivalent circuit of the communication system of FIG. 2 in an ideal state. 図3のモデルにおいて、受信負荷抵抗の両端に生じる電圧の実効値の計算結果の例を示す図である。4 is a diagram illustrating an example of a calculation result of an effective value of a voltage generated at both ends of a reception load resistor in the model of FIG. 図2の通信システムの配置例を示す図である。It is a figure which shows the example of arrangement | positioning of the communication system of FIG. 本発明を適用した通信システムの一実施形態に係る実際の利用例を示す図である。It is a figure which shows the actual usage example which concerns on one Embodiment of the communication system to which this invention is applied. 本発明を適用した通信システムの一実施形態に係る他の利用例を示す図である。It is a figure which shows the other usage example which concerns on one Embodiment of the communication system to which this invention is applied. 通信処理の流れの例を示すフローチャートである。It is a flowchart which shows the example of the flow of a communication process. 本発明を適用した通信システムの、さらに他の構成例を示す図である。It is a figure which shows the further another structural example of the communication system to which this invention is applied. 本発明を適用したデータ通信システムの一実施形態に係る構成例を示す図である。It is a figure which shows the structural example which concerns on one Embodiment of the data communication system to which this invention is applied. 図10の携帯デバイスの内部構成例を示すブロック図である。It is a block diagram which shows the example of an internal structure of the portable device of FIG. 図10のリーダライタの内部構成例を示すブロック図である。It is a block diagram which shows the example of an internal structure of the reader / writer of FIG. 携帯デバイスのメモリに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in memory of a portable device. リーダライタのメモリに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in the memory of a reader / writer. 本発明の相互認証の例を説明するフローチャートである。It is a flowchart explaining the example of the mutual authentication of this invention. 信号電極上の複数の携帯デバイスと通信を行う場合の例を示す図である。It is a figure which shows the example in the case of communicating with the some portable device on a signal electrode. リーダライタが携帯デバイスのIDを取得する際の処理の流れの例を説明するタイミングチャートである。It is a timing chart explaining the example of the flow of a process when a reader / writer acquires ID of a portable device. 認証用データ1生成処理の例を説明するフローチャートである。It is a flowchart explaining the example of the data for authentication 1 production | generation processing. Kr生成処理の例を説明するフローチャートである。It is a flowchart explaining the example of a Kr production | generation process. D1生成処理の例を説明するフローチャートである。It is a flowchart explaining the example of a D1 production | generation process. 認証用データ2生成処理の例を説明するフローチャートである。It is a flowchart explaining the example of the data for authentication 2 production | generation processing. D1復号処理の例を説明するフローチャートである。It is a flowchart explaining the example of D1 decoding process. Kd生成処理の例を説明するフローチャートである。It is a flowchart explaining the example of a Kd production | generation process. D2生成処理の例を説明するフローチャートである。It is a flowchart explaining the example of D2 production | generation processing. リーダライタ検証処理の例を説明するフローチャートである。It is a flowchart explaining the example of a reader / writer verification process. D2復号処理の例を説明するフローチャートである。It is a flowchart explaining the example of D2 decoding process. 認証用データ3生成処理の例を説明するフローチャートである。It is a flowchart explaining the example of the data for authentication 3 production | generation processing. D3生成処理の例を説明するフローチャートである。It is a flowchart explaining the example of D3 production | generation processing. 携帯デバイス検証処理の例を説明するフローチャートである。It is a flowchart explaining the example of a portable device verification process. D3復号処理の例を説明するフローチャートである。It is a flowchart explaining the example of D3 decoding process.

符号の説明Explanation of symbols

100 通信システム, 110 送信装置, 111 送信信号電極, 112 送信基準電極, 113 送信部, 120 受信装置, 121 受信信号電極, 122 受信基準電極, 123 受信部, 130 通信媒体, 961および962 送受信装置, 1001 ユーザ 1002 携帯デバイス 1021 信号電極, 1022 基準電極, 1051 リーダライタ, 1101 信号電極, 1102 基準電極, 1154 メモリ, 1155 制御部, 1254 メモリ, 1255 制御部   DESCRIPTION OF SYMBOLS 100 Communication system, 110 Transmission apparatus, 111 Transmission signal electrode, 112 Transmission reference electrode, 113 Transmission part, 120 Reception apparatus, 121 Reception signal electrode, 122 Reception reference electrode, 123 Reception part, 130 Communication medium, 961 and 962 Transmission / reception apparatus, 1001 User 1002 Portable device 1021 Signal electrode, 1022 Reference electrode, 1051 Reader / writer, 1101 Signal electrode, 1102 Reference electrode, 1154 Memory, 1155 Control unit, 1254 Memory, 1255 Control unit

Claims (18)

ユーザにより携帯され、情報管理装置との間で通信を行い、前記情報管理装置と相互に認証を行う情報処理装置であって、
前記情報管理装置から送信される前記情報管理装置のIDと、前記情報管理装置の認証用鍵とに基づいて前記情報管理装置に固有の暗号鍵を生成する暗号鍵生成手段と、
乱数と自分のIDとを、前記暗号鍵生成手段により生成された暗号鍵により暗号化することで生成された第1の認証用データを、前記情報管理装置に送信する認証用データ送信手段と、
前記情報管理装置が、前記第1の認証用データに基づいて生成して送信してきた第2の認証用データを自分に固有の暗号鍵を用いて復号する認証用データ復号手段と、
前記認証用データ復号手段の復号の結果に基づいて、前記情報管理装置が正当であるか否かを判定することにより前記情報管理装置を認証する認証手段と
を備える情報処理装置。
An information processing apparatus that is carried by a user, communicates with an information management apparatus, and performs mutual authentication with the information management apparatus,
An encryption key generating means for generating an encryption key unique to the information management device based on an ID of the information management device transmitted from the information management device and an authentication key of the information management device;
Authentication data transmitting means for transmitting the first authentication data generated by encrypting the random number and its own ID with the encryption key generated by the encryption key generating means to the information management device;
Authentication data decrypting means for decrypting the second authentication data generated and transmitted by the information management device based on the first authentication data by using a unique encryption key;
An information processing apparatus comprising: authentication means for authenticating the information management apparatus by determining whether the information management apparatus is valid based on a result of decryption by the authentication data decryption means.
前記認証手段により、前記情報管理装置が認証された場合、
前記認証用データ復号手段による復号の結果得られたデータと、乱数とを自分に固有の暗号鍵で暗号化することで生成した第3の認証用データを、前記情報管理装置に送信するデータ送信手段をさらに備える
請求項1に記載の情報処理装置。
When the information management apparatus is authenticated by the authentication unit,
Data transmission for transmitting third authentication data generated by encrypting data obtained as a result of decryption by the authentication data decryption means and a random number with a unique encryption key to the information management apparatus The information processing apparatus according to claim 1, further comprising means.
前記第3の認証用データは、前記情報管理装置に受信されて前記情報管理装置による自分の認証に用いられる
請求項2に記載の情報処理装置。
The information processing apparatus according to claim 2, wherein the third authentication data is received by the information management apparatus and used for own authentication by the information management apparatus.
前記情報管理装置の認証用鍵は、複数の情報管理装置に対して共通の認証用鍵として割り当てられ、予め記憶されている
請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the authentication key of the information management apparatus is assigned as a common authentication key to a plurality of information management apparatuses and stored in advance.
前記情報管理装置との通信は、
自分に接続され、前記信号の出力値を判定するための基準点を得るための基準電極と、
前記基準電極よりも通信媒体に対して静電結合が強くなるように設けられ、通信媒体を介して伝送させる信号を送信または受信するための信号電極との間に生じた電位差に基づいて行われる
請求項1に記載の情報処理装置。
Communication with the information management device
A reference electrode connected to itself for obtaining a reference point for determining an output value of the signal;
It is provided based on a potential difference generated between the reference electrode and a signal electrode for transmitting or receiving a signal to be transmitted via the communication medium. The information processing apparatus according to claim 1.
前記通信媒体は、人体である
請求項5に記載の情報処理装置。
The information processing apparatus according to claim 5, wherein the communication medium is a human body.
ユーザにより携帯され、情報管理装置との間で通信を行い、前記情報管理装置と相互に認証を行う情報処理装置の情報処理方法であって、
前記情報管理装置から送信される前記情報管理装置のIDと、前記情報管理装置の認証用鍵とに基づいて前記情報管理装置に固有の暗号鍵を生成し、
乱数と自分のIDとを、生成された暗号鍵により暗号化することで生成された第1の認証用データを、前記情報管理装置に送信し、
前記情報管理装置が、前記第1の認証用データに基づいて生成して送信してきた第2の認証用データを自分に固有の暗号鍵を用いて復号し、
前記復号の結果に基づいて、前記情報管理装置が正当であるか否かを判定することにより前記情報管理装置を認証する
ステップを含む情報処理方法。
An information processing method of an information processing apparatus that is carried by a user, communicates with an information management apparatus, and performs mutual authentication with the information management apparatus,
Based on the ID of the information management device transmitted from the information management device and the authentication key of the information management device, an encryption key unique to the information management device is generated,
Transmitting the first authentication data generated by encrypting the random number and own ID with the generated encryption key to the information management device;
The information management device decrypts the second authentication data generated and transmitted based on the first authentication data using its own encryption key,
An information processing method comprising: authenticating the information management device by determining whether the information management device is valid based on a result of the decryption.
ユーザにより携帯され、情報管理装置との間で通信を行い、前記情報管理装置と相互に認証を行う情報処理装置に情報処理を実行させるプログラムであって、
前記情報管理装置から送信される前記情報管理装置のIDと、前記情報管理装置の認証用鍵とに基づいて前記情報管理装置に固有の暗号鍵の生成を制御し、
乱数と自分のIDとを、生成された暗号鍵により暗号化することで生成された第1の認証用データの前記情報管理装置への送信を制御し、
前記情報管理装置が、前記第1の認証用データに基づいて生成して送信してきた第2の認証用データの自分に固有の暗号鍵を用いての復号を制御し、
前記復号の結果に基づいて、前記情報管理装置が正当であるか否かを判定することにより前記情報管理装置の認証を制御する
ステップを含むコンピュータが読み取り可能なプログラム。
A program that is carried by a user, communicates with an information management device, and causes an information processing device that performs mutual authentication with the information management device to execute information processing,
Control generation of an encryption key unique to the information management device based on the ID of the information management device transmitted from the information management device and the authentication key of the information management device,
Controlling transmission of the first authentication data generated by encrypting the random number and own ID with the generated encryption key to the information management device;
The information management device controls the decryption of the second authentication data generated and transmitted based on the first authentication data using an encryption key unique to the information management device;
A computer-readable program including a step of controlling authentication of the information management device by determining whether or not the information management device is valid based on a result of the decryption.
請求項8に記載のプログラムが記録されている記録媒体。   A recording medium on which the program according to claim 8 is recorded. ユーザにより携帯される端末との間で通信を行い、前記端末と相互に認証を行う情報処理装置であって、
前記端末に対して、暗号化された前記端末のIDを含む第1の認証用データの送信を要求する要求手段と、
前記要求手段による要求に対応して前記端末から送信されてきた前記第1の認証用データを、自分に固有の暗号鍵を用いて復号する認証用データ復号手段と、
前記認証用データ復号手段により復号された前記端末のIDを、前記端末の認証用鍵により暗号化することで前記端末に固有の暗号鍵を生成する暗号鍵生成手段と、
前記認証用データ復号手段の復号の結果得られたデータと乱数とを、前記暗号鍵生成手段により生成された暗号鍵により暗号化することで生成された第2の認証用データを、前記端末に送信する認証用データ送信手段と、
前記端末が、前記第2の認証用データに基づいて生成して送信してきた第3の認証用データを、前記暗号鍵生成手段により生成された暗号鍵を用いて復号するデータ復号手段と、
前記データ復号手段の復号の結果に基づいて、前記端末が正当であるか否かを判定することにより前記端末を認証する認証手段と
を備える情報処理装置。
An information processing apparatus that communicates with a terminal carried by a user and performs mutual authentication with the terminal,
Request means for requesting the terminal to transmit first authentication data including the encrypted ID of the terminal;
Authentication data decryption means for decrypting the first authentication data transmitted from the terminal in response to a request by the request means, using an encryption key unique to the terminal;
An encryption key generating means for generating an encryption key unique to the terminal by encrypting the ID of the terminal decrypted by the authentication data decrypting means with the authentication key of the terminal;
Second authentication data generated by encrypting the data and the random number obtained as a result of the decryption by the authentication data decryption means with the encryption key generated by the encryption key generation means is sent to the terminal. Authentication data transmission means for transmitting,
Data decrypting means for decrypting the third authentication data generated and transmitted by the terminal based on the second authentication data using the encryption key generated by the encryption key generating means;
An information processing apparatus comprising: authentication means for authenticating the terminal by determining whether or not the terminal is valid based on a result of decryption by the data decryption means.
前記第2の認証用データは、前記端末に受信されて前記端末による自分の認証に用いられる
請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the second authentication data is received by the terminal and used for own authentication by the terminal.
前記第3の認証データは、前記端末により自分が認証された場合、前記端末から送信されて前記データ復号手段により受信される
請求項11に記載の情報処理装置。
The information processing apparatus according to claim 11, wherein when the terminal is authenticated by the terminal, the third authentication data is transmitted from the terminal and received by the data decoding unit.
前記端末の認証用鍵は、複数の情報管理装置に対して共通の認証用鍵として割り当てられ、予め記憶されている
請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the authentication key of the terminal is assigned as a common authentication key to a plurality of information management apparatuses and stored in advance.
前記端末との通信は、
自分に接続され、前記信号の出力値を判定するための基準点を得るための基準電極と、
前記基準電極よりも通信媒体に対して静電結合が強くなるように設けられ、通信媒体を介して伝送させる信号を送信または受信するための信号電極との間に生じた電位差に基づいて行われる
請求項10に記載の情報処理装置。
Communication with the terminal
A reference electrode connected to itself for obtaining a reference point for determining an output value of the signal;
It is provided based on a potential difference generated between the reference electrode and a signal electrode for transmitting or receiving a signal to be transmitted via the communication medium. The information processing apparatus according to claim 10.
前記通信媒体は人体である
請求項14に記載の情報処理装置。
The information processing apparatus according to claim 14, wherein the communication medium is a human body.
ユーザにより携帯される端末との間で通信を行い、前記端末と相互に認証を行う情報処理装置の情報処理方法であって、
前記端末に対して、暗号化された前記端末のIDを含む第1の認証用データの送信を要求し、
前記要求に対応して前記端末から送信されてきた前記第1の認証用データを、自分に固有の暗号鍵を用いて復号し、
復号された前記端末のIDを、前記端末の認証用鍵により暗号化することで前記端末に固有の暗号鍵を生成し、
前記復号の結果得られたデータと乱数とを、生成された暗号鍵により暗号化することで生成された第2の認証用データを、前記端末に送信し、
前記端末が、前記第2の認証用データに基づいて生成して送信してきた第3の認証用データを、生成された暗号鍵を用いて復号し、
前記復号の結果に基づいて、前記端末が正当であるか否かを判定することにより前記端末を認証する
ステップを含む情報処理方法。
An information processing method of an information processing apparatus that performs communication with a terminal carried by a user and performs mutual authentication with the terminal,
Requesting the terminal to transmit the first authentication data including the encrypted ID of the terminal;
Decrypting the first authentication data transmitted from the terminal in response to the request using an encryption key unique to the terminal;
The decrypted ID of the terminal is encrypted with the authentication key of the terminal to generate an encryption key unique to the terminal,
Sending the second authentication data generated by encrypting the data and random number obtained as a result of the decryption with the generated encryption key to the terminal,
The terminal decrypts the third authentication data generated and transmitted based on the second authentication data using the generated encryption key,
An information processing method including a step of authenticating the terminal by determining whether or not the terminal is valid based on a result of the decryption.
ユーザにより携帯される端末との間で通信を行い、前記端末と相互に認証を行う情報処理装置の情報処理を実行させるプログラムであって、
前記端末に対して、暗号化された前記端末のIDを含む第1の認証用データの送信の要求を制御し、
前記要求に対応して前記端末から送信されてきた前記第1の認証用データの、自分に固有の暗号鍵を用いての復号を制御し、
復号された前記端末のIDを、前記端末の認証用鍵により暗号化することで前記端末に固有の暗号鍵の生成を制御し、
前記復号の結果得られたデータと乱数とを、生成された暗号鍵により暗号化することで生成された第2の認証用データの、前記端末への送信を制御し、
前記端末が、前記第2の認証用データに基づいて生成して送信してきた第3の認証用データの、生成された暗号鍵を用いての復号を制御し、
前記復号の結果に基づいて、前記端末が正当であるか否かを判定することにより前記端末の認証を制御する
ステップを含むコンピュータが読み取り可能なプログラム。
A program for performing information processing of an information processing apparatus that communicates with a terminal carried by a user and performs mutual authentication with the terminal,
Controlling the request for transmission of the first authentication data including the encrypted ID of the terminal to the terminal;
Controlling the decryption of the first authentication data transmitted from the terminal in response to the request using an encryption key unique to the terminal;
Control the generation of the encryption key unique to the terminal by encrypting the decrypted ID of the terminal with the authentication key of the terminal,
Controlling the transmission of the second authentication data generated by encrypting the data obtained as a result of the decryption and the random number with the generated encryption key to the terminal;
The terminal controls the decryption of the third authentication data generated and transmitted based on the second authentication data using the generated encryption key;
A computer-readable program including a step of controlling authentication of the terminal by determining whether or not the terminal is valid based on a result of the decryption.
請求項17に記載のプログラムが記録されていることを特徴とする記録媒体。   A recording medium on which the program according to claim 17 is recorded.
JP2005215066A 2005-07-25 2005-07-25 Information processing apparatus and method, program, and recording medium Withdrawn JP2007036501A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005215066A JP2007036501A (en) 2005-07-25 2005-07-25 Information processing apparatus and method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005215066A JP2007036501A (en) 2005-07-25 2005-07-25 Information processing apparatus and method, program, and recording medium

Publications (1)

Publication Number Publication Date
JP2007036501A true JP2007036501A (en) 2007-02-08

Family

ID=37795232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005215066A Withdrawn JP2007036501A (en) 2005-07-25 2005-07-25 Information processing apparatus and method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP2007036501A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011237857A (en) * 2010-05-06 2011-11-24 Ricoh Co Ltd Image processing apparatus, image processing system and operation management method
JP2013073299A (en) * 2011-09-27 2013-04-22 Nidec Sankyo Corp Information processing system
JP2019134288A (en) * 2018-01-31 2019-08-08 日本電産サンキョー株式会社 Information processing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011237857A (en) * 2010-05-06 2011-11-24 Ricoh Co Ltd Image processing apparatus, image processing system and operation management method
JP2013073299A (en) * 2011-09-27 2013-04-22 Nidec Sankyo Corp Information processing system
JP2019134288A (en) * 2018-01-31 2019-08-08 日本電産サンキョー株式会社 Information processing system
JP7027184B2 (en) 2018-01-31 2022-03-01 日本電産サンキョー株式会社 Information processing system

Similar Documents

Publication Publication Date Title
CN104144049B (en) A kind of encryption communication method, system and device
JP4403512B2 (en) Information processing system, information processing apparatus and method, program, and recording medium
CN103250440B (en) The privacy of wireless device controls
KR101762013B1 (en) Method for registering device and setting secret key using two factor communacation channel
EP4052414B1 (en) Method and electronic device for managing digital keys
Javali et al. I am alice, i was in wonderland: secure location proof generation and verification protocol
CN112291780A (en) Identity obfuscation for wireless stations
US20070097878A1 (en) Management device that registers communication device to wireless network, communication device, intermediate device, and method, program, and integrated circuit for registration of communication device
CN101022383A (en) Method and apparatus for executing an application automatically according to the approach of wireless device
JPWO2011052121A1 (en) AV data receiving apparatus, AV data receiving method, and AV data transmitting / receiving system
US20100161982A1 (en) Home network system
US8422672B2 (en) Authenticated device, authenticating device and authenticating method
JP2007060632A (en) Communication system, communication apparatus and method, and program
WO2015195751A9 (en) Securing communications with enhanced media platforms
JP2007036501A (en) Information processing apparatus and method, program, and recording medium
WO2017141468A1 (en) Identification information transfer system and identification information decryption method
WO2015156622A2 (en) Authentication apparatus and method
KR20200086829A (en) A method for registering an appliance and an apparatus for registering an appliance
JP2006352699A (en) Communication system, communication apparatus and method, and program
CN106878989B (en) Access control method and device
JP2013247533A (en) Wireless lan communication system, wireless lan master device, wireless lan slave device, communication connection establishment method, and program
KR20220155867A (en) Method and apparatus for performing uwb (ultra wide band) secure ranging
KR101790121B1 (en) Method and System for certificating electronic machines
CN111143864A (en) Encryption transmission device and method
KR20060003359A (en) Secret identifier for renewed subscription

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007