JP2011205528A - Communication apparatus, communication method, and, communication system - Google Patents

Communication apparatus, communication method, and, communication system Download PDF

Info

Publication number
JP2011205528A
JP2011205528A JP2010072501A JP2010072501A JP2011205528A JP 2011205528 A JP2011205528 A JP 2011205528A JP 2010072501 A JP2010072501 A JP 2010072501A JP 2010072501 A JP2010072501 A JP 2010072501A JP 2011205528 A JP2011205528 A JP 2011205528A
Authority
JP
Japan
Prior art keywords
communication
secure
slave
speed
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010072501A
Other languages
Japanese (ja)
Inventor
Koichi Hatakeyama
晃一 畠山
Yuko Yoshida
祐子 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010072501A priority Critical patent/JP2011205528A/en
Publication of JP2011205528A publication Critical patent/JP2011205528A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To perform secure communication while suppressing reduction of a communication speed.SOLUTION: Between a non-contact communication medium 100 and an RW 200, mutual authentication is performed and after a success of the mutual authentication, the RW 200 receives a setting password stored in the non-contact communication medium 100 beforehand through secure communication. If the setting password received from the non-contact communication medium 100 is matched with an input password inputted from a user, the RW 200 further exchanges encrypted data obtained by encrypting data using an individual encryption key generated from the matched password with the non-contact communication medium 100 through high-speed communication. The invention may be applicable to e.g., the case of performing near-field communication.

Description

本発明は、通信装置、通信方法、及び、通信システムに関し、特に、例えば、通信速度の低下を抑えて、セキュアな通信を行うことができるようにする通信装置、通信方法、及び、通信システムに関する。   The present invention relates to a communication device, a communication method, and a communication system, and more particularly, to a communication device, a communication method, and a communication system that enable secure communication while suppressing a decrease in communication speed, for example. .

近年、IC(Integrated Circuit)カード等を用いて、近距離で非接触により無線通信を行う近接通信が、例えば、電子定期券や、電子マネー等で利用されており、また、近接通信を利用した電子定期券や、電子マネーの機能を有する携帯電話機が広く普及してきている。   In recent years, proximity communication that performs wireless communication in a short distance without contact using an IC (Integrated Circuit) card or the like has been used in, for example, electronic commuter passes and electronic money, and also used proximity communication. Electronic commuter passes and mobile phones having the function of electronic money have become widespread.

近接通信は、例えば、ISO/IEC 14443や、ISO/IEC 18092(以下、NFC(Near Field Communication)ともいう)として規格化されている。   Proximity communication is standardized as, for example, ISO / IEC 14443 or ISO / IEC 18092 (hereinafter also referred to as NFC (Near Field Communication)).

NFCの規格に準拠した通信を行う通信方式としては、例えば、タイプA、タイプB、タイプCと呼ばれている通信方式がある。   As a communication method for performing communication compliant with the NFC standard, for example, there are communication methods called Type A, Type B, and Type C.

例えば、本件出願人であるソニー株式会社のFeliCa(登録商標)と呼ばれるICカードシステムでは、タイプCが採用されている。   For example, type C is adopted in an IC card system called FeliCa (registered trademark) of Sony Corporation, the applicant of the present application.

ところで、例えば、上述のタイプCでは、13.56MHzのキャリアが採用され、212kbps(kilo bit per second)や、424kbpsの通信速度で、近接通信が行われる。   By the way, for example, in Type C described above, a 13.56 MHz carrier is employed, and proximity communication is performed at a communication speed of 212 kbps (kilo bit per second) or 424 kbps.

また、タイプA及びBでは、タイプCよりも低速である106kbpsの通信速度で、近接通信が行われる。   In types A and B, proximity communication is performed at a communication speed of 106 kbps, which is lower than that of type C.

以上のように、NFCの通信速度は、数百kbps程度で、それほど高速ではないため、例えば、画像のコンテンツ等の大容量のデータの伝送に適切であるとは、いえない。   As described above, the communication speed of NFC is about several hundred kbps, which is not so high. For example, it cannot be said that the NFC communication speed is suitable for transmission of a large amount of data such as image content.

一方、NFCでは、ICカードをRW(Reader/Writer)かざすだけで、通信相手を特定し、相互認証を行うことができる。   On the other hand, with NFC, the communication partner can be specified and mutual authentication can be performed simply by holding the IC card over the RW (Reader / Writer).

そこで、最初に、NFCで通信を開始し、その後、通信速度がNFCよりも高速な、例えば、無線LANや、Bluetooth(登録商標)等の通信に、通信方式を切り替えるハンドオーバが提案されている(例えば、特許文献1を参照)。   Therefore, a handover is proposed in which communication is first started by NFC, and thereafter the communication method is switched to communication such as wireless LAN or Bluetooth (registered trademark), which has a communication speed higher than that of NFC (for example, For example, see Patent Document 1).

ところで、最近では、NFCよりも高速な通信速度での近接通信が普及しつつある。そのような高速な近接通信の通信方式としては、例えば、TransferJet(登録商標)がある。   Recently, proximity communication at a higher communication speed than NFC is becoming popular. An example of such a high-speed proximity communication method is TransferJet (registered trademark).

TransferJet(登録商標)では、4.48GHzのキャリアが採用され、最高で、560Mbpsの通信速度で、近接通信が行われる。   TransferJet (registered trademark) employs a carrier of 4.48 GHz, and proximity communication is performed at a maximum communication speed of 560 Mbps.

以上のようなTransferJet(登録商標)を、ICカードシステムに適用することで、ICカードと、そのICカードに対するデータの読み書きを行うRWとの間では、画像のコンテンツ等の大容量のデータの伝送を、迅速に行うことができる。   By applying TransferJet (registered trademark) as described above to an IC card system, large-capacity data such as image content can be transmitted between the IC card and the RW that reads and writes data to the IC card. Can be done quickly.

TransferJet(登録商標)等の高速な近接通信の通信方式を、ICカードシステムに適用した場合には、ハンドオーバを採用しなくても、ICカードを、RWにかざすだけで、RW、及び、ICカードは、通信相手を特定し、画像のコンテンツ等の大容量のデータの伝送を、迅速に行うことができる。   When a high-speed proximity communication method such as TransferJet (registered trademark) is applied to an IC card system, the IC card is simply held over the RW and IC card without adopting handover. Can identify a communication partner and can quickly transmit a large amount of data such as image content.

特開2009-218845号公報JP 2009-218845

無線LANや、Bluetooth(登録商標)では、リンク層に、暗号化の技術が組み込まれており、権限のない通信装置からのアクセスを制限する等のセキュアな通信を行うことが可能になっている。   In wireless LAN and Bluetooth (registered trademark), encryption technology is incorporated in the link layer, enabling secure communications such as restricting access from unauthorized communication devices. .

一方、例えば、TransferJet(登録商標)では、リンク層に、暗号化の技術は組み込まれておらず、非セキュアな通信が行われる。すなわち、TransferJet(登録商標)では、TransferJet(登録商標)の通信を行う任意の通信装置が、データにアクセスすることができる。   On the other hand, for example, in TransferJet (registered trademark), encryption technology is not incorporated in the link layer, and non-secure communication is performed. That is, in TransferJet (registered trademark), any communication device that performs TransferJet (registered trademark) communication can access data.

したがって、ユーザが、例えば、TransferJet(登録商標)を採用したICカードを紛失し、そのICカードが、第三者の手に渡った場合に、ICカードに記憶されたデータが、第三者に容易に漏洩することを防止することは、困難である。   Therefore, when a user loses an IC card that adopts TransferJet (registered trademark), for example, and the IC card is transferred to a third party, the data stored in the IC card is transferred to the third party. It is difficult to prevent leakage easily.

そこで、ICカードに記憶されたデータが容易に漏洩することを防止する方法としては、TransferJet(登録商標)のリンク層に、暗号化の技術を組み込む方法が考えられる。   Therefore, as a method for preventing the data stored in the IC card from easily leaking, a method of incorporating an encryption technique into the link layer of TransferJet (registered trademark) can be considered.

しかしながら、TransferJet(登録商標)のリンク層に、暗号化の技術を組み込む場合には、TransferJet(登録商標)において、セキュアな通信は可能となるが、高速な近接通信であるTransferJet(登録商標)自体の通信速度が低下することになる。   However, when encryption technology is incorporated in the TransferJet (registered trademark) link layer, transfer communication is possible in TransferJet (registered trademark), but TransferJet (registered trademark) itself, which is high-speed proximity communication, can be used. Will reduce the communication speed.

本発明は、このような状況に鑑みてなされたものであり、例えば、TransferJet(登録商標)等の高速な近接通信の通信速度の低下を抑えて、セキュアな通信を行うことができるようにするものである。   The present invention has been made in view of such a situation. For example, it is possible to perform secure communication while suppressing a decrease in communication speed of high-speed proximity communication such as TransferJet (registered trademark). Is.

本発明の第1の側面の通信装置は、耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記セキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段と、前記高速通信によってやりとりされるデータが読み書きされる記憶手段とを有し、無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信するスレーブ通信装置との間で、前記セキュア通信を行うマスタ側セキュア通信手段と、前記スレーブ通信装置との間で、前記高速通信を行うマスタ側高速通信手段と、前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段とを備え、前記マスタ側セキュア通信手段は、前記スレーブ通信装置との間で、相互認証を行い、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、前記マスタ側高速通信手段は、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする通信装置である。   A communication apparatus according to a first aspect of the present invention has tamper resistance and slave-side secure communication means that performs secure communication that is secure proximity communication, and performs high-speed communication that is higher-speed proximity communication than the secure communication. A slave communication device having slave high-speed communication means and storage means for reading and writing data exchanged by the high-speed communication, and receiving power for performing the high-speed communication transmitted by wireless power transmission; Between the master side secure communication means for performing the secure communication and the master side high speed communication means for performing the high speed communication between the slave communication apparatus and the slave communication apparatus for performing the high speed communication. Power transmission means for transmitting power by wireless power transmission, the master side secure communication means, the slave communication device, Mutual authentication is performed, and after successful mutual authentication, a password stored in advance in the slave side secure communication means of the slave communication device is received from the slave communication device by the secure communication, and the master side high speed communication When the password received from the slave communication device matches the password input from the outside, the means encrypts the encrypted data obtained by encrypting the data with the encryption key generated from the matching password. , A communication device for exchanging with the high-speed communication.

本発明の第1の側面の通信方法は、耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記セキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段と、前記高速通信によってやりとりされるデータが読み書きされる記憶手段とを有し、無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信するスレーブ通信装置との間で、前記セキュア通信を行うマスタ側セキュア通信手段と、前記スレーブ通信装置との間で、前記高速通信を行うマスタ側高速通信手段と、前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段とを備える通信装置の、前記マスタ側セキュア通信手段が、前記スレーブ通信装置との間で、相互認証を行い、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、前記マスタ側高速通信手段が、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりするステップを含む通信方法である。   The communication method according to the first aspect of the present invention has tamper-resistant, slave-side secure communication means for performing secure communication that is secure proximity communication, and high-speed communication that is proximity communication faster than the secure communication. A slave communication device having slave high-speed communication means and storage means for reading and writing data exchanged by the high-speed communication, and receiving power for performing the high-speed communication transmitted by wireless power transmission; Between the master side secure communication means for performing the secure communication and the master side high speed communication means for performing the high speed communication between the slave communication apparatus and the slave communication apparatus for performing the high speed communication. Power transmission means for transmitting power by wireless power transmission, wherein the master side secure communication means includes the slave communication device. With each other, and after successful mutual authentication, the slave-side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication, When the password received from the slave communication device matches the password inputted from the outside, the master side high-speed communication means encrypts the data with the encryption key generated from the matching password. The communication method includes a step of exchanging the encrypted data by the high-speed communication.

以上のような第1の側面においては、前記スレーブ通信装置との間で、相互認証が行われ、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードが、前記スレーブ通信装置から、前記セキュア通信により受信される。そして、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データが、前記高速通信によりやりとりされる。   In the first aspect as described above, mutual authentication is performed with the slave communication device, and after the mutual authentication is successful, stored in advance in the slave side secure communication means of the slave communication device. A password is received from the slave communication device by the secure communication. Then, when the password received from the slave communication device and the password input from the outside match, the encrypted data obtained by encrypting the data with the encryption key generated from the matched password, Exchange is performed by the high-speed communication.

本発明の第2の側面の通信装置は、セキュアな近接通信より高速な近接通信である高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置との間で、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記マスタ通信装置との間で、前記高速通信を行うスレーブ側高速通信手段と、前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、前記高速通信を行うための電力の給電を行う給電制御手段とを備え、前記スレーブ側セキュア通信手段は、前記マスタ通信装置との間で、相互認証を行い、前記給電制御手段は、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行う通信装置である。   The communication device according to the second aspect of the present invention provides secure proximity communication with a master communication device that transmits, by wireless power transmission, power for performing high-speed communication, which is proximity communication faster than secure proximity communication. Between the slave side secure communication means for performing secure communication and the master communication apparatus, the slave side high speed communication means for performing high speed communication, and wireless power transmission from the master communication apparatus, Power receiving means for receiving power for performing high-speed communication, and power supply control means for supplying power for performing high-speed communication, and the slave-side secure communication means is connected to the master communication device. , Mutual authentication is performed, and the power supply control unit is a communication device that supplies power for performing the high-speed communication when the mutual authentication is successful.

本発明の第2の側面の通信方法は、セキュアな近接通信より高速な近接通信である高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置との間で、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記マスタ通信装置との間で、前記高速通信を行うスレーブ側高速通信手段と、前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、前記高速通信を行うための電力の給電を行う給電制御手段とを備える通信装置の、前記スレーブ側セキュア通信手段が、前記マスタ通信装置との間で、相互認証を行い、前記給電制御手段が、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行うステップを含む通信方法である。   The communication method according to the second aspect of the present invention provides secure proximity communication with a master communication device that transmits power for performing high-speed communication, which is proximity communication faster than secure proximity communication, by wireless power transmission. Between the slave side secure communication means for performing secure communication and the master communication apparatus, the slave side high speed communication means for performing high speed communication, and wireless power transmission from the master communication apparatus, The slave-side secure communication means of a communication device comprising a power receiving means for receiving power for performing high-speed communication and a power supply control means for supplying power for performing high-speed communication is the master communication apparatus. Including a step of supplying power for performing the high-speed communication when the mutual authentication is successful. It is a communication method.

以上のような第2の側面においては、前記マスタ通信装置との間で、相互認証が行われ、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電が行われる。   In the second aspect as described above, mutual authentication is performed with the master communication device, and when the mutual authentication is successful, power is supplied to perform the high-speed communication.

本発明の第3の側面の通信システムは、セキュアな近接通信より高速な近接通信である高速通信を行うための、無線電力伝送によって送信されてくる電力を受信するスレーブ通信装置と、前記高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置とを備え、前記スレーブ通信装置は、耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記高速通信を行うスレーブ側高速通信手段と、前記高速通信によってやりとりされるデータが読み書きされる記憶手段と、前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、前記高速通信を行うための電力の給電を行う給電制御手段とを有し、前記スレーブ側セキュア通信手段は、前記マスタ通信装置との間で、相互認証を行い、前記給電制御手段は、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行い、前記マスタ通信装置は、前記セキュア通信を行うマスタ側セキュア通信手段と、前記高速通信を行うマスタ側高速通信手段と、前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段とを有し、前記マスタ側セキュア通信手段は、前記スレーブ通信装置との間で、相互認証を行い、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、前記マスタ側高速通信手段は、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする通信システムである。   A communication system according to a third aspect of the present invention includes a slave communication device that receives power transmitted by wireless power transmission for performing high-speed communication that is higher-speed proximity communication than secure proximity communication, and the high-speed communication. Including a master communication device that transmits power for performing wireless power transmission, the slave communication device has tamper resistance, and a slave-side secure communication unit that performs secure communication that is secure proximity communication; For performing the high-speed communication, the slave-side high-speed communication means for performing the high-speed communication, the storage means for reading and writing data exchanged by the high-speed communication, and the wireless power transmission from the master communication device Power receiving means for receiving power, and power supply control means for supplying power for performing the high-speed communication, the slave The secure communication means performs mutual authentication with the master communication device, and the power supply control means supplies power for performing the high-speed communication when the mutual authentication is successful, and the master communication An apparatus includes: a master-side secure communication unit that performs the secure communication; a master-side high-speed communication unit that performs the high-speed communication; and a power that the slave communication device transmits power for performing the high-speed communication by wireless power transmission. The master side secure communication means performs mutual authentication with the slave communication device, and after the mutual authentication is successful, the slave side secure communication means of the slave communication device The stored password is received from the slave communication device by the secure communication, and the master side high-speed communication means is the slave When the password received from the communication device matches the password input from the outside, the encrypted data obtained by encrypting the data with the encryption key generated from the matched password is transferred by the high-speed communication. It is a communication system to exchange.

本発明の第3の側面の通信方法は、セキュアな近接通信より高速な近接通信である高速通信を行うための、無線電力伝送によって送信されてくる電力を受信するスレーブ通信装置と、前記高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置とを備え、前記スレーブ通信装置は、耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記高速通信を行うスレーブ側高速通信手段と、前記高速通信によってやりとりされるデータが読み書きされる記憶手段と、前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、前記高速通信を行うための電力の給電を行う給電制御手段とを有し、前記マスタ通信装置は、前記セキュア通信を行うマスタ側セキュア通信手段と、前記高速通信を行うマスタ側高速通信手段と、前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段とを有する通信システムの、前記スレーブ通信装置において、前記スレーブ側セキュア通信手段が、前記マスタ通信装置との間で、相互認証を行い、前記給電制御手段が、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行うステップと、前記マスタ通信装置において、前記マスタ側セキュア通信手段が、前記スレーブ通信装置との間で、相互認証を行い、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、前記マスタ側高速通信手段が、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりするステップとを含む通信方法である。   A communication method according to a third aspect of the present invention includes a slave communication device that receives power transmitted by wireless power transmission for performing high-speed communication that is higher-speed proximity communication than secure proximity communication, and the high-speed communication. Including a master communication device that transmits power for performing wireless power transmission, the slave communication device has tamper resistance, and a slave-side secure communication unit that performs secure communication that is secure proximity communication; For performing the high-speed communication, the slave-side high-speed communication means for performing the high-speed communication, the storage means for reading and writing data exchanged by the high-speed communication, and the wireless power transmission from the master communication device Power receiving means for receiving power, and power supply control means for supplying power for performing the high-speed communication, the master communication device A power transmission in which the master side secure communication means for performing the secure communication, the master side high speed communication means for performing the high speed communication, and the slave communication device transmit power for performing the high speed communication by wireless power transmission. In the slave communication device of the communication system comprising: a slave-side secure communication means performs mutual authentication with the master communication device, and the power supply control means has succeeded in the mutual authentication. Supplying power for performing the high-speed communication, and in the master communication device, the master-side secure communication means performs mutual authentication with the slave communication device, and after successful mutual authentication. , A password stored in advance in the slave side secure communication means of the slave communication device, the slave communication If the password received from the slave communication device and the password input from the outside match by the master side high-speed communication means, the password received from the secure communication is received from the matching password. And exchanging encrypted data obtained by encrypting data with the generated encryption key by the high-speed communication.

以上のような第3の側面においては、前記スレーブ通信装置において、前記マスタ通信装置との間で、相互認証が行われ、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電が行われる。一方、前記マスタ通信装置では、前記スレーブ通信装置との間で、相互認証が行われ、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードが、前記スレーブ通信装置から、前記セキュア通信により受信される。そして、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データが、前記高速通信によりやりとりされる。   In the third aspect as described above, in the slave communication device, mutual authentication is performed with the master communication device, and when the mutual authentication is successful, the power for performing the high-speed communication is reduced. Power is supplied. On the other hand, in the master communication device, mutual authentication is performed with the slave communication device, and after successful mutual authentication, a password stored in advance in the slave side secure communication means of the slave communication device, Received from the slave communication device by the secure communication. Then, when the password received from the slave communication device and the password input from the outside match, the encrypted data obtained by encrypting the data with the encryption key generated from the matched password, Exchange is performed by the high-speed communication.

なお、通信装置、及び、通信システムは、独立した装置であっても良いし、1つの装置を構成している内部ブロックであっても良い。   Note that the communication device and the communication system may be independent devices, or may be internal blocks constituting one device.

また、コンピュータを、通信装置や、通信システムとして機能させることができ、この場合、コンピュータを、通信装置や、通信システムとして機能させるためのプログラムは、伝送媒体を介して伝送することにより、又は、記録媒体に記録して、提供することができる。   Further, the computer can function as a communication device or a communication system. In this case, a program for causing the computer to function as a communication device or a communication system is transmitted through a transmission medium, or It can be provided by being recorded on a recording medium.

本発明の第1ないし第3の側面によれば、高速通信の通信速度の低下を抑えて、セキュアな通信を行うことができる。   According to the first to third aspects of the present invention, it is possible to perform secure communication while suppressing a decrease in communication speed of high-speed communication.

本発明を適用した通信システムの一実施の形態の構成例を示すブロック図である。It is a block diagram which shows the structural example of one Embodiment of the communication system to which this invention is applied. 非接触通信メディア100の構成例を示すブロック図である。2 is a block diagram illustrating a configuration example of a non-contact communication medium 100. FIG. RW200の構成例を示すブロック図である。2 is a block diagram illustrating a configuration example of an RW 200. FIG. 非接触通信メディア100とRW200とが近接したときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。It is a figure explaining the process of the non-contact communication media 100, RW200, and the high-order apparatus 290 when the non-contact communication media 100 and RW200 adjoin. 非接触通信メディア100とRW200との間で行われる相互認証を説明する図である。It is a figure explaining the mutual authentication performed between the non-contact communication media 100 and RW200. RW200において、無線電力伝送が開始されるときの、非接触通信メディア100、及び、RW200の処理を説明する図である。In RW200, it is a figure explaining the process of the non-contact communication media 100 and RW200 when wireless power transmission is started. 非接触通信メディア100の不揮発メモリ111の記憶領域に専用領域を設定する場合の、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。FIG. 10 is a diagram for explaining processing of the non-contact communication medium 100, the RW 200, and the host device 290 when a dedicated area is set in the storage area of the non-volatile memory 111 of the non-contact communication medium 100. 非接触通信メディア100の不揮発メモリ111の記憶領域に専用領域を設定する処理を説明する図である。6 is a diagram illustrating processing for setting a dedicated area in the storage area of the nonvolatile memory 111 of the non-contact communication medium 100. FIG. 非接触通信メディア100の不揮発メモリ111のユーザ暗号化領域にアクセスするための、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。It is a figure explaining the process of the non-contact communication media 100, RW200, and the high-order apparatus 290 for accessing the user encryption area | region of the non-volatile memory 111 of the non-contact communication media. パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号を、セキュア処理コントローラ250で行うときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。Processing of the non-contact communication media 100, RW 200, and higher-level device 290 when the secure processing controller 250 performs determination of password matching, generation of an individual encryption key, and encryption and decryption using the individual encryption key. It is a figure explaining. 保護コンテンツを、非接触通信メディア100に記憶させるときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。It is a figure explaining the process of the non-contact communication media 100, RW200, and the high-order apparatus 290 when storing a protected content in the non-contact communication media. 保護コンテンツを、非接触通信メディア100から読み出すときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。6 is a diagram for describing processing of the non-contact communication medium 100, the RW 200, and the higher-level device 290 when reading protected content from the non-contact communication medium 100. FIG.

[本発明を適用した通信システムの一実施の形態]   [One embodiment of communication system to which the present invention is applied]

図1は、本発明を適用した通信システム(システムとは、複数の装置が論理的に集合した物をいい、各構成の装置が、同一筐体中にあるか否かは、問わない)の一実施の形態の構成例を示すブロック図である。   FIG. 1 shows a communication system to which the present invention is applied (a system refers to a logical collection of a plurality of devices, regardless of whether the devices of each configuration are in the same housing). It is a block diagram which shows the structural example of one embodiment.

図1において、通信システムは、非接触通信メディア100,RW200、及び、上位機器290を有する。   In FIG. 1, the communication system includes contactless communication media 100, RW 200, and host device 290.

非接触通信メディア100は、例えば、現在流通しているクレジットカード程度のサイズのカード型の記憶メディアであり、RW200との間で、近接通信を行うことにより、データのやりとりを行う。   The non-contact communication medium 100 is, for example, a card-type storage medium about the size of a credit card currently in circulation, and exchanges data by performing near field communication with the RW 200.

RW200は、非接触通信メディア100との間で、近接通信を行い、上位機器290からの制御に従い、非接触通信メディア100に、データを記憶させ(書き込み)、また、非接触通信メディア100からデータを読み出す。   The RW 200 performs proximity communication with the non-contact communication medium 100, and stores (writes) data in the non-contact communication medium 100 according to control from the host device 290. Is read.

上位機器290は、例えば、PC(Personal Computer)や、TV(テレビジョン受像機)、レコーダ等の、画像(静止画、動画)や、音楽、プログラム等のコンテンツ等のデータの提供、又は、記憶(記録)をすることができる機器であり、RW200を介して、非接触通信メディア100との間で、データのやりとりを行う。   The host device 290 provides or stores data such as images (still images and moving images), contents such as music and programs, such as PC (Personal Computer), TV (TV receiver), and recorder. This is a device capable of (recording), and exchanges data with the non-contact communication medium 100 via the RW 200.

すなわち、上位機器290は、RW200を制御して、データを、非接触通信メディア100に記憶させ、また、データを、非接触通信メディア100から読み出す。   That is, the host device 290 controls the RW 200 to store data in the non-contact communication medium 100 and reads data from the non-contact communication medium 100.

以上のように構成される通信システムでは、RW200(マスタ通信装置)が、上位機器290に装着(接続)されると、無線によるポーリングを開始する。   In the communication system configured as described above, when the RW 200 (master communication device) is attached (connected) to the higher-level device 290, polling by radio starts.

その後、非接触通信メディア100が、RW200にかざされること等によって、RW200と近接した状態になると、非接触通信メディア100(スレーブ通信装置)は、RW200からの、無線によるポーリングに対して応答し、これにより、非接触通信メディア100とRW200とが近接通信を開始する。   After that, when the non-contact communication medium 100 is brought close to the RW 200 by being held over the RW 200, the non-contact communication medium 100 (slave communication device) responds to the wireless polling from the RW 200, As a result, the non-contact communication medium 100 and the RW 200 start proximity communication.

そして、RW200は、上位機器290の制御に従って、非接触通信メディア100に、上位機器290から供給されるコンテンツ等のデータを記憶させ(書き込み)、又は、非接触通信メディア100からコンテンツ等のデータを読み出して、上位機器290に供給する。   Then, the RW 200 stores (writes) data such as content supplied from the higher-level device 290 in the non-contact communication medium 100 according to control of the higher-level device 290, or stores data such as content from the non-contact communication medium 100. It is read out and supplied to the host device 290.

[非接触通信メディア100の構成例]   [Configuration example of non-contact communication medium 100]

図2は、図1の非接触通信メディア100のハードウェアの構成例を示すブロック図である。   FIG. 2 is a block diagram illustrating a hardware configuration example of the contactless communication medium 100 of FIG.

非接触通信メディア100は、無線により、RW200との間で、セキュアな近接通信より高速な近接通信である高速通信を行うための、無線電力伝送によって送信されてくる電力を受信するスレーブ通信装置として機能する。   The non-contact communication medium 100 is a slave communication device that receives power transmitted by wireless power transmission for performing high-speed communication, which is near-field communication faster than secure proximity communication, with the RW 200 wirelessly. Function.

すなわち、非接触通信メディア100は、メディア制御用CPU(Central Processing Unit)110、不揮発メモリ111、高速通信スレーブコントローラ112、高速通信アンテナ113、セキュア通信チップ120、セキュア通信アンテナ121、電力受信制御部130、電力受信アンテナ131、及び、給電制御部135を有する。   That is, the non-contact communication medium 100 includes a media control CPU (Central Processing Unit) 110, a nonvolatile memory 111, a high-speed communication slave controller 112, a high-speed communication antenna 113, a secure communication chip 120, a secure communication antenna 121, and a power reception control unit 130. A power receiving antenna 131 and a power feeding control unit 135.

メディア制御用CPU110は、不揮発メモリ111、及び、高速通信スレーブコントローラ112とバスを介して接続されており、不揮発メモリ111、及び、高速通信スレーブコントローラ112を制御する。   The media control CPU 110 is connected to the nonvolatile memory 111 and the high-speed communication slave controller 112 via a bus, and controls the nonvolatile memory 111 and the high-speed communication slave controller 112.

不揮発メモリ111は、大容量(例えば、6Gバイトや8Gバイト等)の、例えば、NAND型のフラッシュメモリであり、カード制御用CPU110の制御に従って、カード制御用CPU110から供給されるコンテンツ等のデータを記憶し、また、記憶しているデータを読み出して、カード制御用CPU110に供給する。   The nonvolatile memory 111 is, for example, a NAND flash memory having a large capacity (for example, 6 Gbytes or 8 Gbytes), and stores data such as contents supplied from the card control CPU 110 under the control of the card control CPU 110. The stored data is also read out and supplied to the card control CPU 110.

ここで、不揮発メモリ111に対して読み書きがされるデータは、カード制御用CPU110を介して、高速通信スレーブコントローラ112による高速通信により、やりとりされる。   Here, data read / written to / from the nonvolatile memory 111 is exchanged by the high-speed communication slave controller 112 via the card control CPU 110 by high-speed communication.

高速通信スレーブコントローラ112は、高速通信アンテナ113と接続されており、この高速通信アンテナ113を介して、無線により、RW200との間で、後述するセキュア通信チップ120が行うセキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段として機能する。   The high-speed communication slave controller 112 is connected to the high-speed communication antenna 113 and wirelessly communicates with the RW 200 via the high-speed communication antenna 113 faster than the secure communication performed by the secure communication chip 120 described later. It functions as a slave-side high-speed communication means for performing high-speed communication.

ここで、高速通信の通信方式としては、例えば、高速な近接通信を行うことが可能なTransferJet(登録商標)を採用することができる。   Here, as a communication method for high-speed communication, for example, TransferJet (registered trademark) capable of performing high-speed proximity communication can be employed.

その他、高速通信の通信方式としては、例えば、無線LANや、ワイヤレスUSB(Universal Serial Bus)、Bluetooth(登録商標)等の高速無線通信規格に準拠した通信方式を採用することができる。   In addition, as a communication method for high-speed communication, for example, a communication method compliant with a high-speed wireless communication standard such as wireless LAN, wireless USB (Universal Serial Bus), Bluetooth (registered trademark), or the like can be employed.

なお、高速通信は、セキュアな通信である必要はない。したがって、高速通信の通信方式として、暗号化の技術が組み込まれた通信方式を採用する場合には、暗号化の技術は、利用する必要はない。   Note that high-speed communication does not have to be secure communication. Therefore, when a communication method incorporating an encryption technique is employed as a high-speed communication method, the encryption technique need not be used.

また、本実施の形態では、高速通信の通信方式として、例えば、TransferJet(登録商標)を採用することとし、したがって、高速通信スレーブコントローラ112による高速通信では、4.48GHzのキャリアで、最高で、560Mbpsの通信速度の近接通信が行われることとする。   In the present embodiment, for example, TransferJet (registered trademark) is adopted as a communication method for high-speed communication. Therefore, in the high-speed communication by the high-speed communication slave controller 112, the maximum is 560 Mbps with a 4.48 GHz carrier. It is assumed that near field communication at the communication speed is performed.

セキュア通信チップ120は、セキュア通信アンテナ121と接続されており、このセキュア通信アンテナ121を介して、無線により、RW200との間で、セキュアな近接通信であるセキュア通信を行う、耐タンパ性を有するスレーブ側セキュア通信手段として機能する。   The secure communication chip 120 is connected to the secure communication antenna 121, and has tamper resistance that performs secure communication that is secure proximity communication with the RW 200 wirelessly via the secure communication antenna 121. It functions as a slave side secure communication means.

ここで、セキュア通信チップ120が行うセキュア通信の通信方式としては、例えば、セキュアな近接通信が可能なFeliCa(登録商標)を採用することができる。その他、セキュア通信の通信方式としては、セキュアな近接通信が可能な、NFC等の無線通信規格に準拠した通信方式(例えば、タイプAやB等)を採用することができる。   Here, as a communication method of secure communication performed by the secure communication chip 120, for example, FeliCa (registered trademark) capable of secure proximity communication can be employed. In addition, as a communication method for secure communication, a communication method (for example, type A, B, or the like) compliant with a wireless communication standard such as NFC that enables secure near field communication can be employed.

なお、本実施の形態では、セキュア通信の通信方式として、FeliCa(登録商標)を採用することとし、したがって、セキュア通信では、13.56MHzのキャリアで、212kbpsの通信速度の近接通信が行われることとする。   In this embodiment, FeliCa (registered trademark) is adopted as a communication method for secure communication. Therefore, in secure communication, proximity communication at a communication speed of 212 kbps is performed with a carrier of 13.56 MHz. To do.

セキュア通信チップ120は、通信相手と相互認証を行い、相互認証の成功後に、通信路を暗号化することで、すなわち、やりとりするデータを、相互認証によって得られる暗号鍵を用いて暗号化することで、セキュア通信を行う。   The secure communication chip 120 performs mutual authentication with the communication partner, encrypts the communication path after successful mutual authentication, that is, encrypts data to be exchanged using an encryption key obtained by mutual authentication. Then, secure communication is performed.

また、セキュア通信チップ120は、給電制御部135を制御するための端子を有し、その端子は、信号線を介して、給電制御部135に接続されている。   The secure communication chip 120 has a terminal for controlling the power supply control unit 135, and the terminal is connected to the power supply control unit 135 via a signal line.

セキュア通信チップ120は、給電制御部135に対して、後述するスイッチ制御情報を供給することで、給電制御部135を制御する。   The secure communication chip 120 controls the power supply control unit 135 by supplying switch control information described later to the power supply control unit 135.

なお、セキュア通信チップ120は、セキュア通信アンテナ121で受信される、RW200からのセキュア通信用のRF(Radio Frequency)信号から得られる電力を電源として動作し、セキュア通信を行う。   Note that the secure communication chip 120 operates using power obtained from an RF (Radio Frequency) signal for secure communication received from the RW 200 received by the secure communication antenna 121 as a power source, and performs secure communication.

電力受信制御部130は、電力受信アンテナ131、及び、給電制御部135と接続されている。   The power reception control unit 130 is connected to the power reception antenna 131 and the power supply control unit 135.

電力受信制御部130は、電力受信アンテナ131を介して、RW200からの無線電力伝送によって送信されてくる、高速通信を行うための電力を受信し、給電制御部135に供給するとともに、給電制御部135を介して、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112に供給する。   The power reception control unit 130 receives power for performing high-speed communication transmitted by wireless power transmission from the RW 200 via the power reception antenna 131, supplies the power to the power supply control unit 135, and supplies the power supply control unit The data is supplied to the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112 via 135.

ここで、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112は、以上のように、電力受信制御部130から給電制御部135を介して供給される電力を電源として動作し、高速通信を行う。   Here, as described above, the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112 operate using the power supplied from the power reception control unit 130 via the power supply control unit 135 as a power source. Communicate.

給電制御部135も、電力受信制御部130から供給される電力を電源として動作する。   The power supply control unit 135 also operates using the power supplied from the power reception control unit 130 as a power source.

なお、電力受信制御部130とRW200との間で行われる無線電力伝送の伝送方式としては、例えば、電磁誘導型を採用することができる。また、無線電力伝送の伝送方式としては、その他、例えば、磁気共鳴型等の無線電力伝送方式を採用することができる。   As a transmission method for wireless power transmission performed between the power reception control unit 130 and the RW 200, for example, an electromagnetic induction type can be adopted. In addition, as a transmission system for wireless power transmission, for example, a wireless power transmission system such as a magnetic resonance type can be adopted.

電磁誘導型による無線電力伝送は、磁気共鳴型による無線電力伝送に比較して、電力の伝送効率はよいが、アンテナの位置ずれ(電力を送信するためのアンテナと、電力を受信するためのアンテナとの位置のずれ)に弱い。逆に、磁気共鳴型による無線電力伝送は、電磁誘導型による無線電力伝送に比較して、アンテナの位置ずれに強いが、電力の伝送効率が劣る。   The electromagnetic induction type wireless power transmission has better power transmission efficiency than the magnetic resonance type wireless power transmission, but the antenna misalignment (an antenna for transmitting power and an antenna for receiving power) Weak position). On the contrary, wireless power transmission by magnetic resonance type is more resistant to antenna misalignment than wireless power transmission by electromagnetic induction type, but power transmission efficiency is inferior.

給電制御部135は、RW200との間で、非接触通信メディア100が高速通信を行うための電力の給電を行う。   The power supply control unit 135 supplies power for the non-contact communication medium 100 to perform high-speed communication with the RW 200.

すなわち、給電制御部135は、電力受信制御部130からの電力を、高速通信を行うためのブロックであるメディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112に供給する給電を行う。   That is, the power supply control unit 135 supplies power to the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112, which are blocks for performing high-speed communication, from the power reception control unit 130.

具体的には、給電制御部135は、給電を行うためのスイッチを内蔵し、セキュア通信チップ120から供給されるスイッチ制御情報に従って、スイッチを、オン又はオフ状態にすることで、電力受信制御部130からの電力を、高速通信を行うためのブロックであるメディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112に供給し、又は、その電力の供給を遮断する。   Specifically, the power supply control unit 135 has a built-in switch for performing power supply, and according to the switch control information supplied from the secure communication chip 120, the power reception control unit 135 is turned on or off. The power from 130 is supplied to the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112, which are blocks for performing high-speed communication, or the supply of the power is cut off.

以上のように構成される非接触通信メディア100では、メディア制御用CPU110、不揮発メモリ111、高速通信スレーブコントローラ112、電力受信制御部130、及び、給電制御部135は、RW200による無線電力伝送によって送信(伝送)される電力によって動作し、セキュア通信チップ120は、RW200からのセキュア通信用のRF信号から得られる電力によって動作する。   In the non-contact communication medium 100 configured as described above, the media control CPU 110, the nonvolatile memory 111, the high-speed communication slave controller 112, the power reception control unit 130, and the power supply control unit 135 are transmitted by wireless power transmission by the RW 200. The secure communication chip 120 operates with the power obtained from the RF signal for secure communication from the RW 200.

このため、非接触通信メディア100は、電源(バッテリ)を有しておらず、電子定期券や電子マネー等としてのICカード(やICチップ)と同程度のサイズのカード型に(小型に)構成することができる。   For this reason, the non-contact communication medium 100 does not have a power source (battery), and is in a card type of the same size as an IC card (or IC chip) as an electronic commuter pass or electronic money (to a small size). Can be configured.

[RW200の構成例]   [Configuration example of RW200]

図3は、図1のRW200のハードウェアの構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration example of the RW 200 in FIG.

RW200は、非接触通信メディア100が高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置として機能する。   The RW 200 functions as a master communication device that transmits the power required for the contactless communication medium 100 to perform high-speed communication by wireless power transmission.

すなわち、RW200は、RW制御用CPU210、高速通信マスタコントローラ220、高速通信アンテナ221、セキュア通信コントローラ230、セキュア通信アンテナ231、電力送信制御部240、電力送信アンテナ241、及び、セキュア処理コントローラ250を有する。   That is, the RW 200 includes an RW control CPU 210, a high-speed communication master controller 220, a high-speed communication antenna 221, a secure communication controller 230, a secure communication antenna 231, a power transmission control unit 240, a power transmission antenna 241, and a secure processing controller 250. .

RW制御用CPU210は、例えば、USB等の所定のバスを介して、上位機器290と接続される。   The RW control CPU 210 is connected to the host device 290 via a predetermined bus such as USB.

さらに、RW制御用CPU210は、高速通信マスタコントローラ220、セキュア通信コントローラ230、及び、セキュア処理コントローラ250とバスを介して接続されており、上位機器290からの制御等に従い、高速通信マスタコントローラ220、セキュア通信コントローラ230、及び、セキュア処理コントローラ250を制御する。   Further, the RW control CPU 210 is connected to the high-speed communication master controller 220, the secure communication controller 230, and the secure processing controller 250 via a bus, and according to control from the host device 290, the high-speed communication master controller 220, The secure communication controller 230 and the secure processing controller 250 are controlled.

また、RW制御用CPU210は、電力送信制御部240と1本の汎用I/O(Input/Output)(インターフェース)で接続されており、電力送信制御部240を制御する。   The RW control CPU 210 is connected to the power transmission control unit 240 through a single general-purpose I / O (Input / Output) (interface), and controls the power transmission control unit 240.

高速通信マスタコントローラ220は、高速通信アンテナ221と接続されており、この高速通信アンテナ221を介して、無線により、非接触通信メディア100(図2)の高速通信スレーブコントローラ112との間で、高速通信を行うマスタ側高速通信手段として機能する。   The high-speed communication master controller 220 is connected to the high-speed communication antenna 221 and wirelessly communicates with the high-speed communication slave controller 112 of the non-contact communication medium 100 (FIG. 2) via the high-speed communication antenna 221. It functions as a master side high-speed communication means for performing communication.

セキュア通信コントローラ230は、セキュア通信アンテナ231と接続されており、このセキュア通信アンテナ231を介して、無線により、非接触通信メディア100(図2)のセキュア通信チップ120との間で、セキュア通信を行うマスタ側セキュア通信手段として機能する。   The secure communication controller 230 is connected to the secure communication antenna 231 and performs secure communication with the secure communication chip 120 of the non-contact communication medium 100 (FIG. 2) wirelessly via the secure communication antenna 231. It functions as a master side secure communication means.

すなわち、セキュア通信コントローラ230は、セキュア通信アンテナ231から、RF信号を出力し、ポーリングをかける。   That is, the secure communication controller 230 outputs an RF signal from the secure communication antenna 231 and performs polling.

一方、RW200に、非接触通信メディア100がかざされることによって、非接触通信メディア100(のセキュア通信アンテナ121(図2))と、RW200(のセキュア通信アンテナ231)とが近接すると、非接触通信メディア100(図2)のセキュア通信チップ120は、RW200のセキュア通信コントローラ230からのポーリングに対して応答するレスポンスを返す(負荷変調により送信する)。   On the other hand, when the non-contact communication medium 100 is held over the RW 200 and the non-contact communication medium 100 (the secure communication antenna 121 (FIG. 2)) and the RW 200 (the secure communication antenna 231) come close to each other, the non-contact communication The secure communication chip 120 of the medium 100 (FIG. 2) returns a response in response to polling from the secure communication controller 230 of the RW 200 (transmits by load modulation).

RW200のセキュア通信コントローラ230は、非接触通信メディア100のセキュア通信チップ120からのレスポンスを受信し、その旨を、RW制御用CPU210に知らせ、これにより、RW制御用CPU210は、非接触通信メディア100が、RW200に近接したことを認識する。   The secure communication controller 230 of the RW 200 receives the response from the secure communication chip 120 of the non-contact communication medium 100 and informs the RW control CPU 210 of the response, whereby the RW control CPU 210 causes the non-contact communication medium 100 to Recognizes that it is close to RW200.

ここで、セキュア通信の通信方式として、例えば、上述のように、FeliCa(登録商標)を採用する場合、セキュア通信コントローラ230としては、FeliCa(登録商標)のRWが採用される。   Here, for example, as described above, when FeliCa (registered trademark) is adopted as a communication method for secure communication, RW of FeliCa (registered trademark) is adopted as the secure communication controller 230.

電力送信制御部240は、電力送信アンテナ241と接続されており、電力送信アンテナ241を介して、非接触通信メディア100が高速通信を行うのに必要な電力を、無線電力伝送によって送信する。   The power transmission control unit 240 is connected to the power transmission antenna 241 and transmits the power necessary for the non-contact communication medium 100 to perform high-speed communication by wireless power transmission via the power transmission antenna 241.

セキュア処理コントローラ250は、耐タンパ性を有し、セキュア通信コントローラ230がセキュア通信を行うために必要な、例えば、通信路の暗号化等の処理であるセキュア処理を行う。   The secure processing controller 250 has tamper resistance and performs secure processing that is necessary for the secure communication controller 230 to perform secure communication, for example, processing such as encryption of a communication path.

ここで、セキュア通信の通信方式として、例えば、上述のように、FeliCa(登録商標)を採用する場合、セキュア処理コントローラ250としては、FeliCa(登録商標)のセキュア処理を行うセキュアチップが採用される。   Here, for example, as described above, when FeliCa (registered trademark) is used as a secure communication method, a secure chip that performs FeliCa (registered trademark) secure processing is employed as the secure processing controller 250. .

また、RW200が動作するのに必要な電力は、上位機器290、又は、図示せぬ電源から、RW200に供給される。   In addition, electric power necessary for the RW 200 to operate is supplied to the RW 200 from the host device 290 or a power supply (not shown).

[非接触通信メディア100とRW200とが近接したときの、非接触通信メディア100,RW200、及び、上位機器290の処理]   [Processing of the non-contact communication medium 100, the RW 200, and the host device 290 when the non-contact communication medium 100 and the RW 200 are close to each other]

図4は、非接触通信メディア100がかざされること等により、RW200と近接したときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。   FIG. 4 is a diagram for explaining processing of the non-contact communication medium 100, the RW 200, and the higher-level device 290 when the non-contact communication medium 100 is held close to the RW 200.

上位機器290は、RW200が接続されると、そのRW200が、上位機器290にとって取扱い可能な外部機器であるかどうかを判定する。   When the RW 200 is connected, the host device 290 determines whether the RW 200 is an external device that can be handled by the host device 290.

RW200が、上位機器290にとって取扱い可能な外部機器でない場合、上位機器290は、例えば、その旨を、図示せぬディスプレイに表示して、処理を終了する。   If the RW 200 is not an external device that can be handled by the host device 290, the host device 290 displays, for example, that effect on a display (not shown) and ends the process.

また、RW200が、上位機器290にとって取扱い可能な外部機器である場合、上位機器290は、動作を許可することを報知する動作許可パケット1530を、RW200のRW制御用CPU210(図3)に送信する。   When the RW 200 is an external device that can be handled by the host device 290, the host device 290 transmits an operation permission packet 1530 notifying that the operation is permitted to the RW control CPU 210 (FIG. 3) of the RW 200. .

RW制御用CPU210は、上位機器290からの動作許可パケット1530を受信し、この動作許可パケット1530によって、上位機器290に正常に認識されたことを認識して、非接触通信メディア100がかざされること等によって近接することを待つメディア待ち状態となる。   The RW control CPU 210 receives the operation permission packet 1530 from the host device 290, recognizes that the host device 290 has been normally recognized by the operation permission packet 1530, and holds the contactless communication medium 100 over it. For example, the media wait state for waiting for the proximity.

RW制御用CPU210は、メディア待ち状態となると、セキュア通信用のRF信号の出力(の開始)を要求するセキュア通信RFonコマンド1610を、セキュア通信コントローラ230に送信する。   When the RW control CPU 210 enters a media waiting state, the RW control CPU 210 transmits a secure communication RFon command 1610 requesting output (start) of an RF signal for secure communication to the secure communication controller 230.

セキュア通信コントローラ230は、RW制御用CPU210からのセキュア通信RFonコマンド1610を受信し、そのセキュア通信RFonコマンド1610に従って、セキュア通信用のRF信号(セキュア通信用のキャリア)の、セキュア通信アンテナ231を介しての出力を開始する。   Secure communication controller 230 receives secure communication RFon command 1610 from RW control CPU 210, and in accordance with secure communication RFon command 1610, secure communication RF signal (secure communication carrier) is transmitted via secure communication antenna 231. Start all output.

その後、RW制御用CPU210は、セキュア通信のポーリングを行うことを要求するセキュア通信Polling要求コマンド1620を、セキュア通信コントローラ230に送信する。   Thereafter, the RW control CPU 210 transmits a secure communication polling request command 1620 requesting to perform secure communication polling to the secure communication controller 230.

セキュア通信コントローラ230は、RW制御用CPU210からのセキュア通信Polling要求コマンド1620を受信し、そのセキュア通信Polling要求コマンド1620に応じて、ポーリングとしてのセキュア通信Pollingパケット1621の送信(RF信号による送信)を、セキュア通信アンテナ231を介して行う。   The secure communication controller 230 receives the secure communication polling request command 1620 from the RW control CPU 210, and in response to the secure communication polling request command 1620, transmits the secure communication polling packet 1621 as polling (transmission by RF signal). And via the secure communication antenna 231.

ここで、非接触通信メディア100が、RW200に近接した状態にない場合、セキュア通信Pollingパケット1621に対する応答は、返ってこない。   Here, when the non-contact communication medium 100 is not in the state of being close to the RW 200, a response to the secure communication polling packet 1621 is not returned.

そして、セキュア通信Pollingパケット1621に対する応答が返ってこない場合、セキュア通信コントローラ230は、RW制御用CPU210からのセキュア通信Polling要求コマンド1620に対する応答を、RW制御用CPU210に返さない。   If a response to the secure communication polling packet 1621 is not returned, the secure communication controller 230 does not return a response to the secure communication polling request command 1620 from the RW control CPU 210 to the RW control CPU 210.

RW制御用CPU210は、セキュア通信Polling要求コマンド1620に対する応答が返ってこない場合、セキュア通信Polling要求コマンド1620を、セキュア通信コントローラ230に、定期的に送信する。   When a response to the secure communication polling request command 1620 is not returned, the RW control CPU 210 periodically transmits the secure communication polling request command 1620 to the secure communication controller 230.

これにより、セキュア通信コントローラ230では、セキュア通信Pollingパケット1621が、定期的に送信される。   Thereby, in the secure communication controller 230, the secure communication polling packet 1621 is periodically transmitted.

一方、上位機器290は、動作許可パケット1530の送信後、RW200の状態を認識するために、定期的に、RW200の状態を要求する状態確認パケット1540を、RW200に送信する。   On the other hand, after transmitting the operation permission packet 1530, the host device 290 periodically transmits a status confirmation packet 1540 requesting the status of the RW 200 to the RW 200 in order to recognize the status of the RW 200.

RW200のRW制御用CPU210は、上位機器290からの状態確認パケット1540を受信し、その時点で、非接触通信メディア100が近接したことが検出(以下、メディア検出ともいう)されていない場合には、メディア検出がされていないことを表すメディアなし状態パケット1550を、上位機器290に返す。   The RW control CPU 210 of the RW 200 receives the status confirmation packet 1540 from the higher-level device 290, and at that time, it is not detected that the non-contact communication medium 100 is close (hereinafter also referred to as media detection). , A media-less state packet 1550 indicating that media detection has not been performed is returned to the upper device 290.

上位機器290による状態確認パケット1540の送信と、その状態確認パケット1540に対する応答としての、RW制御用CPU210によるメディアなし状態パケット1550の返信とは、メディア検出がされるまで、定期的に繰り返される。   The transmission of the status confirmation packet 1540 by the host device 290 and the reply of the media-less status packet 1550 by the RW control CPU 210 as a response to the status confirmation packet 1540 are repeated periodically until media detection is performed.

その後、非接触通信メディア100が、RW200にかざされ、非接触通信メディア100とRW200とが近接すると、非接触通信メディア100(図2)のセキュア通信チップ120は、セキュア通信Pollingパケット1621を受信し、そのセキュア通信Pollingパケット1621に対する応答としてのセキュア通信Polling返信パケット1622を、セキュア通信アンテナ121を介して送信する。   Thereafter, when the non-contact communication medium 100 is held over the RW 200 and the non-contact communication medium 100 and the RW 200 come close to each other, the secure communication chip 120 of the non-contact communication medium 100 (FIG. 2) receives the secure communication polling packet 1621. Then, a secure communication polling reply packet 1622 as a response to the secure communication polling packet 1621 is transmitted via the secure communication antenna 121.

RW200(図3)のセキュア通信コントローラ230は、非接触通信メディア100のセキュア通信チップ120からのセキュア通信Polling返信パケット1622を受信し、そのセキュア通信Polling返信パケット1622に応じて、メディア検出がされたことを表すメディア検出レスポンス1623を、セキュア通信Polling要求コマンド1620に対する応答として、RW制御用CPU210に送信する。   The secure communication controller 230 of the RW 200 (FIG. 3) receives the secure communication polling reply packet 1622 from the secure communication chip 120 of the non-contact communication medium 100, and the media is detected according to the secure communication polling reply packet 1622. A media detection response 1623 indicating this is transmitted to the RW control CPU 210 as a response to the secure communication polling request command 1620.

RW制御用CPU210は、セキュア通信コントローラ230からのメディア検出レスポンス1623を受信し、このメディア検出レスポンス1623によって、メディア検出がされたことを認識する。   The RW control CPU 210 receives the media detection response 1623 from the secure communication controller 230, and recognizes that the media has been detected by the media detection response 1623.

その後、RW制御用CPU210は、上位機器290からの(最新の)状態確認パケット1540を受信すると、その状態確認パケット1540に対して、メディア検出がされたことを表すメディア検出パケット1630を、上位機器290に返す。   After that, when the RW control CPU 210 receives the (latest) status confirmation packet 1540 from the host device 290, the RW control CPU 210 sends a media detection packet 1630 indicating that media detection has been performed to the host device 290 to the host device 290. Return to 290.

上位機器290は、RW制御用CPU210からのメディア検出パケット1630を受信し、そのメディア検出パケット1630によって、メディア検出がされたことを認識して、状態確認パケット1540の送信を停止する。   The host device 290 receives the media detection packet 1630 from the RW control CPU 210, recognizes that the media has been detected by the media detection packet 1630, and stops the transmission of the status confirmation packet 1540.

その後、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230との間では、相互認証(のためのデータのやりとり)が行われる。   Thereafter, mutual authentication (data exchange for) is performed between the secure communication chip 120 of the non-contact communication medium 100 and the secure communication controller 230 of the RW 200.

そして、相互認証に成功したときのみ、その後の処理が行われ、相互認証に失敗したときには、その後の処理は、行われない。   Then, only when the mutual authentication is successful, the subsequent processing is performed. When the mutual authentication fails, the subsequent processing is not performed.

以上のように、相互認証を行うことによって、非接触通信メディア100やRW200として偽造された不正な機器と、非接触通信メディア100、又は、RW200との間で、コンテンツ等のデータが、高速通信によって、不正にやりとりされることを防止することができる。   As described above, by performing mutual authentication, data such as content can be transmitted at high speed between the unauthorized device forged as the contactless communication medium 100 or RW200 and the contactless communication medium 100 or RW200. Thus, illegal communication can be prevented.

相互認証が成功すると、非接触通信メディア100、及び、RW200では、通信路が暗号化され、すなわち、セキュア通信チップ120とセキュア通信コントローラ230との間でやりとりするデータを暗号化するための暗号鍵が得られ、その暗号鍵で暗号化されたデータがやりとりされるセキュア通信を行うことが可能となる。   When the mutual authentication is successful, in the contactless communication medium 100 and the RW 200, the communication path is encrypted, that is, an encryption key for encrypting data exchanged between the secure communication chip 120 and the secure communication controller 230. And secure communication in which data encrypted with the encryption key is exchanged can be performed.

相互認証の成功後、RW制御用CPU210は、非接触通信メディア100の不揮発メモリ111の容量を要求する容量確認コマンド1640を、セキュア通信コントローラ230に送信する。   After successful mutual authentication, the RW control CPU 210 transmits a capacity confirmation command 1640 requesting the capacity of the nonvolatile memory 111 of the non-contact communication medium 100 to the secure communication controller 230.

セキュア通信コントローラ230は、RW制御用CPU210からの容量確認コマンド1640を受信し、その容量確認コマンド1640に応じて、不揮発メモリ111の容量の読み出しを要求するセキュア通信Readパケット1641を、セキュア通信アンテナ231を介して送信する。   The secure communication controller 230 receives the capacity check command 1640 from the RW control CPU 210, and in response to the capacity check command 1640, sends a secure communication read packet 1641 that requests reading of the capacity of the nonvolatile memory 111 to the secure communication antenna 231. To send through.

非接触通信メディア100(図2)では、セキュア通信チップ120が、セキュア通信コントローラ230からのセキュア通信Readパケット1641を受信し、そのセキュア通信Readパケット1641に応じて、内蔵するメモリ(図示せず)に記憶されている、非接触通信メディア100の不揮発メモリ111の容量のデータを読み出す。   In the contactless communication medium 100 (FIG. 2), the secure communication chip 120 receives a secure communication read packet 1641 from the secure communication controller 230, and a built-in memory (not shown) according to the secure communication read packet 1641 The data of the capacity of the non-volatile memory 111 of the non-contact communication medium 100 stored in is read.

すなわち、非接触通信メディア100(図2)のセキュア通信チップ120は、図示せぬメモリを内蔵しており、そのメモリには、非接触通信メディア100の不揮発メモリ111の容量のデータが、あらかじめ書き込まれている。   That is, the secure communication chip 120 of the non-contact communication medium 100 (FIG. 2) has a built-in memory (not shown), and data of the capacity of the non-volatile memory 111 of the non-contact communication medium 100 is written in the memory in advance. It is.

セキュア通信チップ120は、セキュア通信コントローラ230からのセキュア通信Readパケット1641に応じて、その内蔵するメモリに記憶されている、不揮発メモリ111の容量のデータを読み出す。   The secure communication chip 120 reads the data of the capacity of the nonvolatile memory 111 stored in the built-in memory according to the secure communication read packet 1641 from the secure communication controller 230.

そして、セキュア通信チップ120は、不揮発メモリ111の容量のデータを、セキュア通信Readパケット1641による読み出しの要求があったリードデータ1642として送信する。   Then, the secure communication chip 120 transmits the data of the capacity of the nonvolatile memory 111 as the read data 1642 requested to be read by the secure communication Read packet 1641.

RW200(図3)のセキュア通信コントローラ230は、非接触通信メディア100のセキュア通信チップ120からのリードデータ1642を受信し、そのリードデータ1642を、非接触通信メディア100の不揮発メモリ111の容量を表す容量データ643として、RW制御用CPU210に送信する。   The secure communication controller 230 of the RW 200 (FIG. 3) receives the read data 1642 from the secure communication chip 120 of the non-contact communication medium 100, and the read data 1642 represents the capacity of the nonvolatile memory 111 of the non-contact communication medium 100. The capacity data 643 is transmitted to the RW control CPU 210.

RW制御用CPU210は、セキュア通信コントローラ230からの容量データ643を受信し、図示せぬRAM(Random Access Memory)に一時記憶させる。   The RW control CPU 210 receives the capacity data 643 from the secure communication controller 230 and temporarily stores it in a RAM (Random Access Memory) (not shown).

一方、上位機器290は、RW200のRW制御用CPU210からのメディア検出パケット1630を受信した後、RW200に近接した非接触通信メディア100が、コンテンツ等のデータを記憶することができる容量を有するかどうかを確認するために、非接触通信メディア100の不揮発メモリ111の容量を要求する容量確認パケット1650を、RW制御用CPU210に送信する。   On the other hand, the host device 290 receives the media detection packet 1630 from the RW control CPU 210 of the RW 200, and then determines whether the non-contact communication media 100 in the vicinity of the RW 200 has a capacity to store data such as content. In order to confirm this, a capacity confirmation packet 1650 requesting the capacity of the non-volatile memory 111 of the non-contact communication medium 100 is transmitted to the RW control CPU 210.

RW制御用CPU210は、上位機器290からの容量確認パケット1650を受信し、その容量確認パケット1650に対し、図示せぬRAMに記憶された容量データ1643を、容量データ1651として、上位機器290に返す。   The RW control CPU 210 receives the capacity confirmation packet 1650 from the host device 290 and returns the capacity data 1643 stored in the RAM (not shown) to the host device 290 as the capacity data 1651 in response to the capacity confirmation packet 1650. .

上位機器290は、RW制御用CPU210からの容量データ1651を受信し、その容量データ1651を参照することで、非接触通信メディア100(の不揮発メモリ111)の容量を認識する。   The host device 290 receives the capacity data 1651 from the RW control CPU 210 and refers to the capacity data 1651 to recognize the capacity of the non-contact communication medium 100 (nonvolatile memory 111).

上位機器290は、非接触通信メディア100の容量から、非接触通信メディア100に対して、高速通信によって送信することができるデータの最大量、及び、非接触通信メディア100から、高速通信によって送信されてくるデータの最大量や、非接触通信メディア100に確保することができる、後述するユーザ暗号化領域等の容量を認識することができる。   The host device 290 transmits the maximum amount of data that can be transmitted to the non-contact communication medium 100 by high-speed communication from the capacity of the non-contact communication medium 100, and is transmitted from the non-contact communication medium 100 by high-speed communication. It is possible to recognize the maximum amount of data to be received and the capacity of a user encryption area, which will be described later, which can be secured in the contactless communication medium 100.

[相互認証]   [Mutual authentication]

図5は、非接触通信メディア100とRW200との間で行われる相互認証を説明する図である。   FIG. 5 is a diagram for explaining mutual authentication performed between the non-contact communication medium 100 and the RW 200.

RW制御用CPU210は、セキュア処理コントローラ250に、相互認証を要求する相互認証開始要求コマンド310を送信する。   The RW control CPU 210 transmits a mutual authentication start request command 310 requesting mutual authentication to the secure processing controller 250.

セキュア処理コントローラ250は、RW制御用CPU210からの相互認証開始要求コマンド310を受信し、その相互認証開始要求コマンド310に対する応答である相互認証レスポンス311を、RW制御用CPU210に返す。   The secure processing controller 250 receives the mutual authentication start request command 310 from the RW control CPU 210 and returns a mutual authentication response 311 that is a response to the mutual authentication start request command 310 to the RW control CPU 210.

RW制御用CPU210は、セキュア処理コントローラ250からの相互認証レスポンス311を受信し、その相互認証レスポンス311に応じて、相互認証のためのデータのやりとりを要求する相互認証要求コマンド320を、セキュア通信コントローラ230に送信する。   The RW control CPU 210 receives the mutual authentication response 311 from the secure processing controller 250, and in response to the mutual authentication response 311, sends a mutual authentication request command 320 for requesting exchange of data for mutual authentication to the secure communication controller 230.

セキュア通信コントローラ230は、RW制御用CPU210からの相互認証要求コマンド320を受信し、その相互認証要求コマンド320に応じて、相互認証のためのデータのやりとりを開始する。   The secure communication controller 230 receives the mutual authentication request command 320 from the RW control CPU 210, and starts exchanging data for mutual authentication in response to the mutual authentication request command 320.

すなわち、セキュア通信コントローラ230は、セキュア処理コントローラ250から、RW制御用CPU210を介して供給される、相互認証のためのデータを含む相互認証パケット321を、非接触通信メディア100に送信する。   That is, the secure communication controller 230 transmits a mutual authentication packet 321 including data for mutual authentication supplied from the secure processing controller 250 via the RW control CPU 210 to the contactless communication medium 100.

非接触通信メディア100では、セキュア通信チップ120が、セキュア通信コントローラ230からの相互認証パケット321を受信し、その相互認証パケット321に応じて、必要な認証処理を行う。   In the contactless communication medium 100, the secure communication chip 120 receives the mutual authentication packet 321 from the secure communication controller 230, and performs necessary authentication processing in accordance with the mutual authentication packet 321.

そして、セキュア通信チップ120は、認証処理の結果に応じて、給電制御部135(図2)が内蔵するスイッチをオン、又は、オフ状態にするスイッチ制御情報の、給電制御部135への供給を開始する。   Then, the secure communication chip 120 supplies the power supply control unit 135 with the switch control information for turning on or off the switch built in the power supply control unit 135 (FIG. 2) according to the result of the authentication process. Start.

なお、いまのタイミングでは、RW200は、無線電力伝送を行っていないので、非接触通信メディア100において、給電制御部135には、電力は供給されていない。したがって、給電制御部135は、動作しない。   Note that at the current timing, the RW 200 is not performing wireless power transmission, and therefore, no power is supplied to the power supply control unit 135 in the contactless communication medium 100. Therefore, the power supply control unit 135 does not operate.

セキュア通信チップ120は、セキュア通信コントローラ230からの相互認証パケット321に応じた認証処理を終了すると、その相互認証パケット321に対する応答である、相互認証のためのデータを含む相互認証レスポンスパケット322を返す。   When the secure communication chip 120 finishes the authentication process according to the mutual authentication packet 321 from the secure communication controller 230, the secure communication chip 120 returns a mutual authentication response packet 322 including data for mutual authentication, which is a response to the mutual authentication packet 321. .

セキュア通信コントローラ230は、セキュア通信チップ120からの相互認証レスポンスパケット322を受信し、その相互認証レスポンスパケット322と同様の内容の相互認証レスポンス323を、RW制御用CPU210を介して、セキュア処理コントローラ250に返す。   The secure communication controller 230 receives the mutual authentication response packet 322 from the secure communication chip 120, and sends the mutual authentication response 323 having the same contents as the mutual authentication response packet 322 via the RW control CPU 210 to the secure processing controller 250. Return to.

非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア処理コントローラ250との間では、RW制御用CPU210、及び、セキュア通信コントローラ230を介して、相互認証に必要なデータがやりとりされることで、例えば、FeliCa(登録商標)で採用されている相互認証が行われる。   Data necessary for mutual authentication is exchanged between the secure communication chip 120 of the contactless communication medium 100 and the secure processing controller 250 of the RW 200 via the RW control CPU 210 and the secure communication controller 230. For example, mutual authentication employed in FeliCa (registered trademark) is performed.

そして、非接触通信メディア100と、RW200との間の相互認証が成功すると、非接触通信メディア100、及び、RW200それぞれは、通信相手が正規の機器であることを認識し、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア処理コントローラ250との間の通信路(RW制御用CPU210、及び、セキュア通信コントローラ230を介した通信路)は暗号化される。   When the mutual authentication between the non-contact communication medium 100 and the RW 200 is successful, each of the non-contact communication medium 100 and the RW 200 recognizes that the communication partner is a regular device, and the non-contact communication medium 100 The communication path (the communication path via the RW control CPU 210 and the secure communication controller 230) between the secure communication chip 120 and the secure processing controller 250 of the RW 200 is encrypted.

すなわち、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア処理コントローラ250との間には、暗号化されたデータがやりとりされる通信路(以下、暗号通信路ともいう)が確立される。   That is, a communication path (hereinafter also referred to as an encryption communication path) through which encrypted data is exchanged is established between the secure communication chip 120 of the non-contact communication medium 100 and the secure processing controller 250 of the RW 200. .

その結果、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230(ひいては、セキュア処理コントローラ250)との間では、セキュアに通信を行うことができる。
As a result, secure communication can be performed between the secure communication chip 120 of the non-contact communication medium 100 and the secure communication controller 230 (and thus the secure processing controller 250) of the RW 200.

[無線電力伝送が開始されるときの、非接触通信メディア100、及び、RW200の処理]   [Processing of non-contact communication medium 100 and RW 200 when wireless power transmission is started]

図6は、RW200において、無線電力伝送が開始されるときの、非接触通信メディア100、及び、RW200の処理を説明する図である。   FIG. 6 is a diagram for explaining processing of the contactless communication medium 100 and the RW 200 when wireless power transmission is started in the RW 200.

RW200(図3)のRW制御用CPU210は、相互認証が成功すると、無線電力伝送の開始を指示する電力供給開始指示1700を、電力送信制御部240に送信する。   When mutual authentication is successful, the RW control CPU 210 of the RW 200 (FIG. 3) transmits a power supply start instruction 1700 for instructing start of wireless power transmission to the power transmission control unit 240.

電力送信制御部240は、RW制御用CPU210からの電力供給開始指示1700を受信し、その電力供給開始指示1700に応じて、電力送信アンテナ241を介して、無線電力伝送のためのRF信号の出力を開始し、これにより、非接触通信メディア110への無線電力伝送が開始される。   The power transmission control unit 240 receives the power supply start instruction 1700 from the RW control CPU 210 and outputs an RF signal for wireless power transmission via the power transmission antenna 241 in response to the power supply start instruction 1700. Thus, wireless power transmission to the contactless communication medium 110 is started.

非接触通信メディア110(図2)の電力受信制御部130は、以上のように、相互認証の成功後に、RW200の電力送信制御部240が開始する無線電力伝送によって送信されてくる電力を、電力受信アンテナ131を介して受信する。   As described above, the power reception control unit 130 of the non-contact communication medium 110 (FIG. 2) uses the power transmitted by the wireless power transmission started by the power transmission control unit 240 of the RW 200 after the mutual authentication is successful. Reception is performed via the reception antenna 131.

そして、電力受信制御部130は、無線電力伝送による電力の、給電制御部135への供給(電力供給)を開始し、これにより、給電制御部135は、電力受信制御部130からの電力を電源として、動作を開始する。   Then, the power reception control unit 130 starts supplying power (power supply) by the wireless power transmission to the power supply control unit 135, whereby the power supply control unit 135 uses the power from the power reception control unit 130 as a power source. As the operation starts.

非接触通信メディア100(図2)において、給電制御部135が動作を開始したとき、相互認証が成功したセキュア通信チップ120は、図5で説明したように、スイッチ制御情報を、給電制御部135に供給している。   In the non-contact communication medium 100 (FIG. 2), when the power supply control unit 135 starts operation, the secure communication chip 120 that has succeeded in mutual authentication, as described in FIG. To supply.

給電制御部135は、動作の開始後、セキュア通信チップ120からのスイッチ制御情報を記憶し、電力受信制御部130からの電力の供給がされている間、そのスイッチ制御情報を記憶し続ける。   The power supply control unit 135 stores the switch control information from the secure communication chip 120 after the start of the operation, and continues to store the switch control information while power is supplied from the power reception control unit 130.

そして、給電制御部135は、記憶しているスイッチ制御情報に従って、内蔵するスイッチを、オン、又は、オフ状態にし、そのスイッチの状態によって、電力受信制御部130からの電力の、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への供給である給電を行い、又は、給電を遮断する。   Then, the power supply control unit 135 turns on or off the built-in switch according to the stored switch control information, and the media control CPU 110 receives power from the power reception control unit 130 according to the state of the switch. The power supply that is the supply to the nonvolatile memory 111 and the high-speed communication slave controller 112 is performed, or the power supply is cut off.

すなわち、非接触通信メディア100(図2)において、セキュア通信チップ120は、図5で説明した相互認証において、RW200が、正規の機器であることを認識した場合は、スイッチをオン状態にする旨のスイッチ制御情報を、給電制御部135に供給する。   That is, in the non-contact communication medium 100 (FIG. 2), the secure communication chip 120 turns on the switch when the RW 200 is recognized as a legitimate device in the mutual authentication described with reference to FIG. The switch control information is supplied to the power supply control unit 135.

したがって、RW200が、正規の機器である場合、給電制御部135は、内蔵するスイッチをオン状態にし、これにより、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への給電が行われる。   Therefore, when the RW 200 is a legitimate device, the power supply control unit 135 turns on the built-in switch, thereby supplying power to the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112. Is called.

一方、非接触通信メディア100(図2)において、セキュア通信チップ120は、図5で説明した相互認証において、RW200が、正規の機器であることを認識することができなかった場合は、スイッチをオフ状態にする旨のスイッチ制御情報を、給電制御部135に供給する。   On the other hand, in the non-contact communication medium 100 (FIG. 2), the secure communication chip 120 does not recognize that the RW 200 is a legitimate device in the mutual authentication described in FIG. The switch control information for indicating the OFF state is supplied to the power supply control unit 135.

したがって、RW200が、正規の機器でない場合、給電制御部135は、内蔵するスイッチをオフ状態にし、これにより、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への給電は、遮断される。   Therefore, when the RW 200 is not a legitimate device, the power supply control unit 135 turns off the built-in switch, thereby cutting off the power supply to the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112. Is done.

その結果、正規の機器でない不正なRWによって、非接触通信メディア100の不揮発メモリ111に対して、不正なアクセスがされることを防止することができる。   As a result, unauthorized access to the nonvolatile memory 111 of the non-contact communication medium 100 by unauthorized RW that is not a legitimate device can be prevented.

すなわち、例えば、RW200(図3)のうちの、高速通信マスタコントローラ220及び高速通信アンテナ221、並びに、電力送信制御部240及び電力送信アンテナ241を有し、相互認証を行わなくても、無線電力伝送を行う不正なRWに、非接触通信メディア100が近接した状態となると、仮に、非接触通信メディア100が、給電制御部135を有しない場合には、不正なRWが行う無線電力伝送によって、電力受信制御部130から、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への給電が行われる。   That is, for example, the RW 200 (FIG. 3) includes the high-speed communication master controller 220 and the high-speed communication antenna 221, the power transmission control unit 240, and the power transmission antenna 241. When the non-contact communication medium 100 comes close to an unauthorized RW that performs transmission, if the non-contact communication medium 100 does not have the power supply control unit 135, wireless power transmission performed by the unauthorized RW Power is supplied from the power reception control unit 130 to the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112.

その結果、非接触通信メディア100は、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112において、高速通信を行うことが可能な状態となり、不揮発メモリ111に対して、不正にアクセスされるおそれがある。   As a result, the contactless communication medium 100 is in a state in which high-speed communication can be performed in the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112, and the nonvolatile memory 111 is illegally accessed. There is a risk.

これに対して、非接触通信メディア100では、セキュア通信チップ120と、セキュア通信コントローラ230(ひいては、セキュア処理コントローラ250)との間で、相互認証が成功しない限り、RW200から、無線電力伝送によって電力が送信されてきても、その電力の、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への給電は、給電制御部135によって遮断される。   On the other hand, in the non-contact communication medium 100, unless mutual authentication is successful between the secure communication chip 120 and the secure communication controller 230 (and thus the secure processing controller 250), power is transmitted from the RW 200 by wireless power transmission. Is transmitted to the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112 by the power supply control unit 135.

その結果、非接触通信メディア100は、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112において、高速通信を行うことが可能な状態にならないので、不揮発メモリ111に対して、不正にアクセスされることを防止すること(保護機能を強化すること)ができる。   As a result, the non-contact communication medium 100 does not enter a state in which high-speed communication can be performed in the media control CPU 110, the non-volatile memory 111, and the high-speed communication slave controller 112. It can be prevented from being accessed (protection function is strengthened).

非接触通信メディア100と、RW200との間の相互認証が成功した場合には、給電制御部135は、電力受信制御部130からの電力の、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への供給である給電を行い、これにより、高速通信を行うブロックであるメディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112は、電力受信制御部130から給電制御部135を介して供給される電力を電源として、動作を開始する。   When the mutual authentication between the contactless communication medium 100 and the RW 200 succeeds, the power supply control unit 135 uses the power received from the power reception control unit 130 for the media control CPU 110, the nonvolatile memory 111, and the high-speed communication. The power supply that is the supply to the slave controller 112 is performed, whereby the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112, which are blocks that perform high-speed communication, are supplied from the power reception control unit 130 to the power supply control unit 135. The operation is started using the power supplied via the power supply.

一方、RW200のRW制御用CPU210は、電力供給開始指示1700を送信した後、適切な待ち時間だけ待って、セキュア通信RFoffコマンド1705を、セキュア通信コントローラ230に送信する。   On the other hand, the RW control CPU 210 of the RW 200 transmits a secure communication RFoff command 1705 to the secure communication controller 230 after waiting for an appropriate waiting time after transmitting the power supply start instruction 1700.

セキュア通信コントローラ230は、RW制御用CPU210からのセキュア通信RFoffコマンド1705を受信し、そのセキュア通信RFoffコマンド1705に応じて、セキュア通信アンテナ231からのセキュア通信用のRF信号の出力を停止する。   The secure communication controller 230 receives the secure communication RFoff command 1705 from the RW control CPU 210 and stops outputting the secure communication RF signal from the secure communication antenna 231 in response to the secure communication RFoff command 1705.

セキュア通信コントローラ230が、RF信号の出力を停止すると、非接触通信メディア100のセキュア通信チップ120は、電源となる電力を得ることができなくなり、動作を停止する。   When the secure communication controller 230 stops outputting the RF signal, the secure communication chip 120 of the non-contact communication medium 100 cannot obtain power as a power source and stops its operation.

その結果、セキュア通信チップ120から、給電制御部135へのスイッチ制御情報の供給も停止する。   As a result, the supply of switch control information from the secure communication chip 120 to the power supply control unit 135 is also stopped.

ここで、非接触通信メディア100の給電制御部135が、RW200のRW制御用CPU210による電力供給開始指示1700に応じて行われる無線電力伝送によって動作を開始してから、セキュア通信チップ120が出力しているスイッチ制御情報を記憶するのに必要な時間を、(セキュア通信チップ120から給電制御部135への)スイッチ制御情報の受け渡し期間ということとする。   Here, the secure communication chip 120 outputs after the power supply control unit 135 of the non-contact communication medium 100 starts operation by wireless power transmission performed in response to the power supply start instruction 1700 by the RW control CPU 210 of the RW 200. The time required to store the switch control information is the switch control information delivery period (from the secure communication chip 120 to the power supply control unit 135).

RW200のRW制御用CPU210は、電力供給開始指示1700を送信した後、スイッチ制御情報の受け渡し期間が終了するまでは、非接触通信メディア100のセキュア通信チップ120が、スイッチ制御情報を出力するために、動作し続けることができるように、スイッチ制御情報の受け渡し期間の終了直後に、セキュア通信用のRF信号の出力が停止されるようなタイミングで、セキュア通信RFoffコマンド1705を、セキュア通信コントローラ230に送信する。   In order for the secure communication chip 120 of the non-contact communication medium 100 to output the switch control information after the RW control CPU 210 of the RW 200 transmits the power supply start instruction 1700 and until the switch control information delivery period ends. The secure communication RFoff command 1705 is sent to the secure communication controller 230 at a timing at which the output of the RF signal for secure communication is stopped immediately after the end of the switch control information transfer period so that the operation can continue. Send.

また、この場合、RW200において、電力送信制御部240が、無線電力伝送を開始してから、セキュア通信コントローラ230が、セキュア通信用のRF信号の出力を停止するまでの間、セキュア通信用のRF信号と、無線電力伝送で用いられるRF信号との両方が出力されるため、そのセキュア通信用のRF信号と、無線電力伝送で用いられるRF信号との間で、干渉を生じることがある。   Also, in this case, in RW 200, the secure communication RF after the power transmission control unit 240 starts the wireless power transmission until the secure communication controller 230 stops outputting the secure communication RF signal. Since both the signal and the RF signal used in wireless power transmission are output, interference may occur between the secure communication RF signal and the RF signal used in wireless power transmission.

すなわち、GHz帯の回路の製造が簡単でないこと、数100KHzないし数MHzの周波数の回路の製造は容易であること、数100KHzないし数MHzの周波数の回路を構成するためのコンデンサ等の部品は安価であり、回路のコストを抑えることができること、等の理由により、無線電力伝送のRF信号の周波数としては、例えば、数100Hzないし数MHz程度が採用される。   That is, it is not easy to manufacture a circuit in the GHz band, it is easy to manufacture a circuit having a frequency of several hundreds KHz to several MHz, and components such as a capacitor for constructing a circuit having a frequency of several hundreds KHz to several MHz are inexpensive. For the reason that the cost of the circuit can be suppressed, for example, about several hundred Hz to several MHz is adopted as the frequency of the RF signal for wireless power transmission.

RW200(図3)の電力送信制御部240において、そのような周波数で無線電力伝送が行われる場合において、セキュア通信の通信方式として、例えば、上述したように、FeliCa(登録商標)が採用されているときには、FeliCa(登録商標)のキャリアの周波数は、13.56MHzであり、無線電力伝送で用いられるRF信号の周波数と近いため、FeliCa(登録商標)のキャリア、つまり、セキュア通信用のRF信号と、無線電力伝送で用いられるRF信号との間では、干渉を生じる。   In the power transmission control unit 240 of the RW 200 (FIG. 3), when wireless power transmission is performed at such a frequency, for example, as described above, FeliCa (registered trademark) is adopted as a communication method for secure communication. Since the frequency of the FeliCa (registered trademark) carrier is 13.56 MHz, which is close to the frequency of the RF signal used for wireless power transmission, the FeliCa (registered trademark) carrier, that is, the RF signal for secure communication, Interference occurs with the RF signal used in wireless power transmission.

以上のように、セキュア通信用のRF信号と、無線電力伝送のRF信号と(の周波数)が干渉を起こす場合には、その干渉を防止するために、RW200のセキュア通信コントローラ230では、無線電力伝送が開始される前に、セキュア通信用のRF信号の出力を停止することが望ましい。   As described above, when the RF signal for secure communication and the RF signal for wireless power transmission cause interference, the secure communication controller 230 of the RW 200 uses the wireless power to prevent the interference. It is desirable to stop outputting the RF signal for secure communication before the transmission is started.

但し、本実施の形態では、スイッチ制御情報の受け渡し期間が終了するまでは、非接触通信メディア100のセキュア通信チップ120を動作させる必要があり、したがって、RW200の電力送信制御部240が無線電力伝送を開始してからも、スイッチ制御情報の受け渡し期間が終了するまでは、RW200のセキュア通信コントローラ230は、セキュア通信用のRF信号を出力し続ける必要がある。   However, in this embodiment, it is necessary to operate the secure communication chip 120 of the non-contact communication medium 100 until the switch control information delivery period ends. Therefore, the power transmission control unit 240 of the RW 200 performs the wireless power transmission. Even after starting, the secure communication controller 230 of the RW 200 needs to continue outputting the RF signal for secure communication until the switch control information delivery period ends.

その結果、無線電力伝送を開始してから、スイッチ制御情報の受け渡し期間が終了するまでは、RW200では、電力送信制御部240が無線電力伝送のRF信号を出力し、かつ、セキュア通信コントローラ230がセキュア通信用のRF信号を出力しているから、その無線電力伝送のRF信号と、セキュア通信用のRF信号との間で、干渉を生じる。   As a result, from the start of wireless power transmission to the end of the switch control information delivery period, in RW 200, the power transmission control unit 240 outputs an RF signal for wireless power transmission, and the secure communication controller 230 Since the RF signal for secure communication is output, interference occurs between the RF signal for wireless power transmission and the RF signal for secure communication.

しかしながら、この場合、RW200のセキュア通信コントローラ230は、非接触通信メディア100のセキュア通信チップ120を動作させるためだけに、セキュア通信用のRF信号を出力しており、データのやりとりがされるわけではないので、無線電力伝送のRF信号と、セキュア通信用のRF信号との間に干渉が生じても、特に問題はない。   However, in this case, the secure communication controller 230 of the RW 200 outputs an RF signal for secure communication only for operating the secure communication chip 120 of the contactless communication medium 100, and data is not exchanged. Therefore, there is no particular problem even if interference occurs between the RF signal for wireless power transmission and the RF signal for secure communication.

なお、セキュア通信用のRF信号、及び、無線電力伝送のRF信号それぞれとして、互いに干渉を生じない周波数のRF信号が採用される場合には、セキュア通信用のRF信号の出力は、停止しなくてもよい。   Note that when RF signals of frequencies that do not interfere with each other are used as the RF signal for secure communication and the RF signal for wireless power transmission, the output of the RF signal for secure communication does not stop. May be.

RW200(図3)のRW制御用CPU210は、上述のように、セキュア通信RFoffコマンド1705を送信した後、高速通信マスタコントローラ220の初期化を要求する初期化コマンド1720を、高速通信マスタコントローラ220に送信する。   After transmitting the secure communication RFoff command 1705, the RW control CPU 210 of the RW 200 (FIG. 3) sends an initialization command 1720 for requesting initialization of the high-speed communication master controller 220 to the high-speed communication master controller 220. Send.

高速通信マスタコントローラ220は、RW制御用CPU210からの初期化コマンド1720を受信し、その初期化コマンド1720に応じて、必要な初期化を行う。   The high-speed communication master controller 220 receives the initialization command 1720 from the RW control CPU 210 and performs necessary initialization in accordance with the initialization command 1720.

さらに、その後、RW制御用CPU210は、高速通信を行うのに必要な情報を交換するネゴシエーションを要求するネゴシエーション開始コマンド1730を、高速通信マスタコントローラ220に送信する。   Further, thereafter, the RW control CPU 210 transmits a negotiation start command 1730 requesting a negotiation for exchanging information necessary for performing high-speed communication to the high-speed communication master controller 220.

高速通信マスタコントローラ220は、RW制御用CPU210からのネゴシエーション開始コマンド1730を受信し、そのネゴシエーション開始コマンド1730に応じて、高速通信アンテナ221を介しての、高速通信用のRF信号の出力を開始し、高速通信を行うのに必要な情報等を要求するための、高速通信に必要な情報を含むリクエストパケット1731を送信する。   The high-speed communication master controller 220 receives the negotiation start command 1730 from the RW control CPU 210 and starts outputting an RF signal for high-speed communication via the high-speed communication antenna 221 in response to the negotiation start command 1730. A request packet 1731 including information necessary for high-speed communication is transmitted to request information necessary for high-speed communication.

ここで、RW200の電力送信制御部240が無線電力伝送を開始した直後においては、非接触通信メディア110(の高速通信スレーブコントローラ112)は、動作は開始していても、まだ、高速通信を行うことができる状態にないため、RW200の高速通信マスタコントローラ220からのリクエストパケット1731に対する応答を返すことができない。   Here, immediately after the power transmission control unit 240 of the RW 200 starts wireless power transmission, the non-contact communication medium 110 (the high-speed communication slave controller 112) still performs high-speed communication even though the operation has started. Therefore, a response to the request packet 1731 from the high-speed communication master controller 220 of the RW 200 cannot be returned.

RW200の高速通信マスタコントローラ220は、リクエストパケット1731に対する応答が返ってこない場合には、リクエストパケット1731の送信を、周期的(定期的)に繰り返す。   When no response to the request packet 1731 is returned, the high-speed communication master controller 220 of the RW 200 repeats transmission of the request packet 1731 periodically (periodically).

一方、非接触通信メディア100(図2)では、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112が、電力受信制御部130から給電制御部135を介して供給される電力を電源として、動作を開始する。   On the other hand, in the non-contact communication medium 100 (FIG. 2), the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112 supply power supplied from the power reception control unit 130 via the power supply control unit 135. As the operation starts.

そして、メディア制御用CPU110が、不揮発メモリ111の初期化を要求する初期化コマンド1710を、不揮発メモリ111に送信する。   Then, the media control CPU 110 transmits an initialization command 1710 for requesting initialization of the nonvolatile memory 111 to the nonvolatile memory 111.

不揮発メモリ111は、メディア制御用CPU110からの初期化コマンド1710を受信し、その初期化コマンド1710に応じて、必要な初期化を行う。   The nonvolatile memory 111 receives the initialization command 1710 from the media control CPU 110 and performs necessary initialization in accordance with the initialization command 1710.

さらに、メディア制御用CPU110は、高速通信スレーブコントローラ112の初期化を要求する初期化コマンド1711を、高速通信スレーブコントローラ112に送信する。   Further, the media control CPU 110 transmits an initialization command 1711 for requesting initialization of the high-speed communication slave controller 112 to the high-speed communication slave controller 112.

高速通信スレーブコントローラ112は、メディア制御用CPU110からの初期化コマンド1710を受信し、その初期化コマンド1711に応じて、必要な初期化を行う。   The high-speed communication slave controller 112 receives the initialization command 1710 from the media control CPU 110 and performs necessary initialization in accordance with the initialization command 1711.

不揮発メモリ111、及び、高速通信スレーブコントローラ112の初期化が終了すると、メディア制御用CPU110は、高速通信のネゴシエーションを要求するネゴシエーション開始コマンド1740を、高速通信スレーブコントローラ112に送信する。   When initialization of the nonvolatile memory 111 and the high-speed communication slave controller 112 is completed, the media control CPU 110 transmits a negotiation start command 1740 requesting high-speed communication negotiation to the high-speed communication slave controller 112.

高速通信スレーブコントローラ112は、メディア制御用CPU110からのネゴシエーション開始コマンド1740を受信し、そのネゴシエーション開始コマンド1740に応じて、ネゴシエーションを行う。   The high-speed communication slave controller 112 receives the negotiation start command 1740 from the media control CPU 110 and performs negotiation in accordance with the negotiation start command 1740.

すなわち、高速通信スレーブコントローラ112は、メディア制御用CPU110からのネゴシエーション開始コマンド1740を受信した後に、RW200(図3)の高速通信マスタコントローラ220から送信されてくるリクエストパケット1731を受信すると、そのリクエストパケット1731に対する応答としての、必要な情報を含むレスポンスパケット1741を返す。   That is, when the high speed communication slave controller 112 receives the negotiation start command 1740 from the media control CPU 110 and then receives the request packet 1731 transmitted from the high speed communication master controller 220 of the RW 200 (FIG. 3), the request packet As a response to 1731, a response packet 1741 including necessary information is returned.

RW200(図3)の高速通信マスタコントローラ220は、非接触通信メディア100の高速通信スレーブコントローラ112からのレスポンスパケット1741を受信し、これにより、非接触通信メディア100の高速通信スレーブコントローラ112と、RW200の高速通信マスタコントローラ220との間では、高速通信が可能となる。   The high-speed communication master controller 220 of the RW 200 (FIG. 3) receives the response packet 1741 from the high-speed communication slave controller 112 of the non-contact communication medium 100, whereby the high-speed communication slave controller 112 of the non-contact communication medium 100 and the RW 200 High-speed communication with the high-speed communication master controller 220 becomes possible.

RW200の高速通信マスタコントローラ220は、非接触通信メディア100の高速通信スレーブコントローラ112からのレスポンスパケット1741を受信すると、高速通信のネゴシエーションが完了したことを表すネゴシエーション完了レスポンス1750を、RW制御用CPU210に返す。   When receiving the response packet 1741 from the high-speed communication slave controller 112 of the non-contact communication medium 100, the high-speed communication master controller 220 of the RW 200 sends a negotiation completion response 1750 indicating that the high-speed communication negotiation has been completed to the RW control CPU 210. return.

以上により、非接触通信メディア100(図2)の高速通信スレーブコントローラ112と、RW200(図3)の高速通信マスタコントローラ220とでは、高速通信のための初期化が完了するとともに、コネクション(通信リンク)が確立し、高速通信によるデータ伝送(やりとり)が可能な状態となる。   As described above, the high-speed communication slave controller 112 of the non-contact communication medium 100 (FIG. 2) and the high-speed communication master controller 220 of the RW 200 (FIG. 3) complete the initialization for high-speed communication and connect (communication link). ) Is established, and data transmission (exchange) by high-speed communication is possible.

非接触通信メディア100(図2)の高速通信スレーブコントローラ112と、RW200(図3)の高速通信マスタコントローラ220との間の高速通信では、非接触通信メディア100の不揮発メモリ111(図2)に記憶されるデータがやりとりされる。   In high-speed communication between the high-speed communication slave controller 112 of the non-contact communication medium 100 (FIG. 2) and the high-speed communication master controller 220 of the RW 200 (FIG. 3), the nonvolatile memory 111 (FIG. 2) of the non-contact communication medium 100 is stored. Stored data is exchanged.

非接触通信メディア100の不揮発メモリ111の記憶領域は、特に、記憶するデータを制限することなく使用することができるが、記憶するデータを制限して使用することもできる。   In particular, the storage area of the non-volatile memory 111 of the non-contact communication medium 100 can be used without limiting the data to be stored, but can also be used by limiting the data to be stored.

すなわち、不揮発メモリ111の記憶領域の一部、又は、全部は、所定のデータの記憶に用いる専用の専用領域に設定し、その所定のデータの記憶にだけ使用することができる。   That is, a part or all of the storage area of the nonvolatile memory 111 can be set as a dedicated area dedicated for storing predetermined data and used only for storing the predetermined data.

[専用領域の設定]   [Dedicated Area Settings]

図7は、非接触通信メディア100の不揮発メモリ111の記憶領域に専用領域を設定する場合の、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。   FIG. 7 is a diagram for explaining processing of the non-contact communication medium 100, the RW 200, and the host device 290 when a dedicated area is set in the storage area of the non-volatile memory 111 of the non-contact communication medium 100.

なお、非接触通信メディア100(図2)の高速通信スレーブコントローラ112と、RW200(図3)の高速通信マスタコントローラ220との間では、上述したように、高速通信を行うことができるようになっていることとする。   As described above, high-speed communication can be performed between the high-speed communication slave controller 112 of the non-contact communication medium 100 (FIG. 2) and the high-speed communication master controller 220 of the RW 200 (FIG. 3). Suppose that

したがって、非接触通信メディア100と、RW200との間では、相互認証が行われ、その相互認証が成功している。   Therefore, mutual authentication is performed between the contactless communication medium 100 and the RW 200, and the mutual authentication is successful.

上位機器290は、例えば、ユーザの操作等に応じて、非接触通信メディア100の不揮発メモリ111の記憶領域の一部、又は、全部を、専用領域に分割(設定)することを要求する領域分割コマンド400を、RW200のRW制御用CPU210に送信する。   The upper device 290, for example, an area division requesting to divide (set) a part or all of the storage area of the non-volatile memory 111 of the non-contact communication medium 100 into a dedicated area according to a user operation or the like. The command 400 is transmitted to the RW control CPU 210 of the RW 200.

RW制御用CPU210は、上位機器290からの領域分割コマンド400を受信し、その領域分割コマンド400に含まれる一部の情報を含む領域分割要求401を、高速通信マスタコントローラ220に送信する。   The RW control CPU 210 receives the area division command 400 from the higher-level device 290 and transmits an area division request 401 including a part of information included in the area division command 400 to the high-speed communication master controller 220.

高速通信マスタコントローラ220は、RW制御用CPU210からの領域分割要求401を受信し、その領域分割要求401と同様の内容の領域分割パケット402を、高速通信により送信する。   The high-speed communication master controller 220 receives the area division request 401 from the RW control CPU 210 and transmits an area division packet 402 having the same contents as the area division request 401 by high-speed communication.

高速通信マスタコントローラ220が送信する領域分割パケット402は、非接触通信メディア100の高速通信スレーブコントローラ112で受信される。   The area division packet 402 transmitted by the high-speed communication master controller 220 is received by the high-speed communication slave controller 112 of the non-contact communication medium 100.

高速通信スレーブコントローラ112は、高速通信マスタコントローラ220からの領域分割パケット402に応じて、不揮発メモリ111の記憶領域(の一部、又は、全部)を、専用領域に分割することを要求する領域分割コマンド410を、メディア制御用CPU110に送信する。   The high-speed communication slave controller 112 requests area division to divide the storage area (part or all) of the nonvolatile memory 111 into a dedicated area according to the area division packet 402 from the high-speed communication master controller 220. The command 410 is transmitted to the media control CPU 110.

メディア制御用CPU110は、高速通信スレーブコントローラ112からの領域分割コマンド410を受信し、その領域分割コマンド410に応じて、書き込み(ライト)を要求するメモリライトコマンド411を、不揮発メモリ111に発行することにより、不揮発メモリ111の記憶領域に、所定の専用領域を設定するための領域管理情報を、不揮発メモリ111に書き込む。   The media control CPU 110 receives the area division command 410 from the high-speed communication slave controller 112 and issues a memory write command 411 for requesting writing to the nonvolatile memory 111 in accordance with the area division command 410. Thus, area management information for setting a predetermined dedicated area in the storage area of the nonvolatile memory 111 is written in the nonvolatile memory 111.

この、不揮発メモリ111への領域管理情報の書き込みによって、不揮発メモリ111の記憶領域に、所定の専用領域が設定される。すなわち、メディア制御用CPU110は、不揮発メモリ111に記憶された領域管理情報に従い、不揮発メモリ111の記憶領域を、所定の専用領域として管理する。   By writing the area management information to the nonvolatile memory 111, a predetermined dedicated area is set in the storage area of the nonvolatile memory 111. That is, the media control CPU 110 manages the storage area of the nonvolatile memory 111 as a predetermined dedicated area according to the area management information stored in the nonvolatile memory 111.

不揮発メモリ111に、領域管理情報が書き込まれると、メディア制御用CPU110は、不揮発メモリ111の記憶領域に、所定の専用領域を設定したことを通知する領域分割完了通知412を、高速通信スレーブコントローラ112に送信する。   When the area management information is written in the nonvolatile memory 111, the media control CPU 110 sends an area division completion notification 412 for notifying that a predetermined dedicated area has been set in the storage area of the nonvolatile memory 111 to the high-speed communication slave controller 112. Send to.

高速通信スレーブコントローラ112は、メディア制御用CPU110からの領域分割完了通知412を受信し、その領域分割完了通知412と同様の内容の領域分割レスポンス413を、高速通信により送信する。   The high-speed communication slave controller 112 receives the area division completion notification 412 from the media control CPU 110 and transmits an area division response 413 having the same contents as the area division completion notification 412 by high-speed communication.

高速通信スレーブコントローラ112が送信する領域分割レスポンス413は、RW200の高速通信マスタコントローラ220で受信される。   The area division response 413 transmitted by the high speed communication slave controller 112 is received by the high speed communication master controller 220 of the RW 200.

高速通信マスタコントローラ220は、高速通信スレーブコントローラ112からの送信する領域分割レスポンス413と同様の内容の領域分割完了通知414を、RW制御用CPU210に送信する。   The high-speed communication master controller 220 transmits an area division completion notification 414 having the same contents as the area division response 413 transmitted from the high-speed communication slave controller 112 to the RW control CPU 210.

ここで、不揮発メモリ111の記憶領域に設定される専用領域の1つとしては、いわゆる平文のデータを暗号化した暗号化データを記憶する領域であって、所定のパスワードの入力があったときにのみアクセスが許可される領域であるユーザ暗号化領域がある。   Here, one of the dedicated areas set as the storage area of the non-volatile memory 111 is an area for storing encrypted data obtained by encrypting so-called plaintext data, and when a predetermined password is input. There is a user encryption area that is an area where only access is permitted.

不揮発メモリ111の記憶領域に、ユーザ暗号化領域を設定する場合、上述の、上位機器290からRW200のRW制御用CPU210に送信される領域分割コマンド400には、後述するように、ユーザが、上位機器290を操作することにより入力する、ユーザ暗号化領域に対して設定するパスワード(以下、設定パスワードともいう)が含まれる。   When the user encryption area is set in the storage area of the non-volatile memory 111, the area dividing command 400 transmitted from the higher-level device 290 to the RW control CPU 210 of the RW 200 described above includes a user's upper level as described later. A password (hereinafter also referred to as a setting password) set for the user encryption area, which is input by operating the device 290, is included.

不揮発メモリ111の記憶領域に、ユーザ暗号化領域を設定する場合には、RW制御用CPU210は、設定パスワードを、所定のハッシュ関数によってハッシュ化し、その結果得られるハッシュパスワードを含む、後述するセキュア保存領域分割情報530の暗号化を要求する暗号化要求420を、セキュア保存領域分割情報530とともに、セキュア処理コントローラ250に送信する。   When the user encryption area is set in the storage area of the non-volatile memory 111, the RW control CPU 210 hashes the set password with a predetermined hash function and includes a hash password obtained as a result, which will be described later in secure storage. An encryption request 420 for requesting encryption of the area division information 530 is transmitted to the secure processing controller 250 together with the secure storage area division information 530.

セキュア処理コントローラ250は、RW制御用CPU210からの暗号化要求420、及び、セキュア保存領域分割情報530を受信し、暗号化要求420に応じて、セキュア保存領域分割情報530を暗号化する。   The secure processing controller 250 receives the encryption request 420 and the secure storage area division information 530 from the RW control CPU 210, and encrypts the secure storage area division information 530 in response to the encryption request 420.

すなわち、セキュア処理コントローラ250は、非接触通信メディア100とRW200との間で行われた相互認証で既に得られている暗号鍵を用いて、セキュア保存領域分割情報530を暗号化する。   That is, the secure processing controller 250 encrypts the secure storage area division information 530 using the encryption key already obtained by the mutual authentication performed between the contactless communication medium 100 and the RW 200.

そして、セキュア処理コントローラ250は、セキュア保存領域分割情報530を暗号化することにより得られる暗号化データ421を、RW制御用CPU210に返す。   Then, the secure processing controller 250 returns the encrypted data 421 obtained by encrypting the secure storage area division information 530 to the RW control CPU 210.

RW制御用CPU210は、セキュア処理コントローラ250からの暗号化データ421を受信し、その暗号化データ421を含む、暗号化データ421の書き込みを要求する暗号化データライト要求430を、セキュア通信コントローラ230に送信する。   The RW control CPU 210 receives the encrypted data 421 from the secure processing controller 250, and sends an encrypted data write request 430 including the encrypted data 421 to request writing of the encrypted data 421 to the secure communication controller 230. Send.

セキュア通信コントローラ230は、RW制御用CPU210からの暗号化データライト要求430を受信し、その暗号化データライト要求430と同様に内容の暗号化データライトパケット431を、セキュア通信により送信する。   The secure communication controller 230 receives the encrypted data write request 430 from the RW control CPU 210, and transmits the encrypted data write packet 431 having the same content as the encrypted data write request 430 by secure communication.

したがって、セキュア保存領域分割情報530は、非接触通信メディア100とRW200との間の相互認証によって確立された、暗号化された通信路である暗号通信路を介して、非接触通信メディア100からRW200に、セキュアに送信される。   Accordingly, the secure storage area division information 530 is transmitted from the non-contact communication medium 100 to the RW 200 via an encrypted communication path that is an encrypted communication path established by mutual authentication between the non-contact communication medium 100 and the RW 200. Sent securely.

セキュア通信コントローラ230が送信する暗号化データライトパケット431は、非接触通信メディア100のセキュア通信チップ120で受信される。   The encrypted data write packet 431 transmitted by the secure communication controller 230 is received by the secure communication chip 120 of the contactless communication medium 100.

耐タンパ性を有するセキュア通信チップ120は、セキュア通信コントローラ230からの暗号化データライトパケット431に含まれる暗号化データ421を、非接触通信メディア100とRW200との間で行われた相互認証で既に得られている暗号鍵を用いて、(平文の)セキュア保存領域分割情報530に復号し、内蔵するメモリ(不揮発メモリ)に記憶する。   The tamper-resistant secure communication chip 120 has already received the encrypted data 421 included in the encrypted data write packet 431 from the secure communication controller 230 by the mutual authentication performed between the non-contact communication medium 100 and the RW 200. Using the obtained encryption key, it is decrypted into (plaintext) secure storage area division information 530 and stored in a built-in memory (nonvolatile memory).

その後、セキュア通信チップ120は、セキュア保存領域分割情報530の記憶が完了したことを通知する暗号化データライト完了パケット440を送信する。   Thereafter, the secure communication chip 120 transmits an encrypted data write completion packet 440 notifying that the storage of the secure storage area division information 530 has been completed.

セキュア通信チップ120が送信する暗号化データライト完了パケット440は、RW200のセキュア通信コントローラ230で受信される。   The encrypted data write completion packet 440 transmitted by the secure communication chip 120 is received by the secure communication controller 230 of the RW 200.

セキュア通信コントローラ230は、セキュア通信チップ120からの暗号化データライト完了パケット440を受信すると、その暗号化データライト完了パケット440と同様の内容の暗号化データライトレスポンス441を、RW制御用CPU210に送信する。   Upon receiving the encrypted data write completion packet 440 from the secure communication chip 120, the secure communication controller 230 transmits an encrypted data write response 441 having the same contents as the encrypted data write completion packet 440 to the RW control CPU 210. To do.

RW制御用CPU210は、セキュア通信コントローラ230からの暗号化データライトレスポンス441を受信し、その暗号化データライトレスポンス441と同様の内容の領域分割レスポンス442を、上位機器290に返す。   The RW control CPU 210 receives the encrypted data write response 441 from the secure communication controller 230, and returns an area division response 442 having the same contents as the encrypted data write response 441 to the higher-level device 290.

以上のようにして、ユーザ暗号化領域に対する設定パスワード(をハッシュ化したハッシュパスワードを含むセキュア保存領域分割情報530)を、RW200から非接触通信メディア100に、安全(セキュア)に送信し、非接触通メディア100において、耐タンパ性を有するセキュア通信チップ120内に安全に保存することができる。   As described above, the setting password for the user encryption area (secure storage area division information 530 including the hash password obtained by hashing) is securely transmitted from the RW 200 to the non-contact communication medium 100 and is non-contact. In the communication medium 100, it can be safely stored in the secure communication chip 120 having tamper resistance.

なお、セキュア通信用のRF信号と、無線電力伝送のRF信号との間に干渉が生じる場合には、非接触通信メディア100とRW200との間で、セキュア通信が行われている間、すなわち、暗号化データライトパケット431の送信(の直前)から、暗号化データライト完了パケット440の受信(の直後)までの間、RW200の電力送信制御部240は、無線電力伝送のRF信号の出力を停止するか、又は、(干渉の程度を低減するために、)無線電力伝送のRF信号の出力レベルを、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112が、スタンバイ、又は、スリープ状態を維持することができる程度に小さくする。   When interference occurs between the RF signal for secure communication and the RF signal for wireless power transmission, during the secure communication between the non-contact communication medium 100 and the RW 200, that is, The power transmission control unit 240 of the RW 200 stops the output of the RF signal for wireless power transmission from the transmission of the encrypted data write packet 431 (immediately before) to the reception of the encrypted data write completion packet 440 (immediately after). Or the output level of the RF signal for wireless power transmission (in order to reduce the degree of interference), the media control CPU 110, the non-volatile memory 111, and the high-speed communication slave controller 112 are in standby or sleep mode. Make it small enough to maintain the condition.

図8を参照して、非接触通信メディア100の不揮発メモリ111の記憶領域に専用領域を設定する場合の処理について、さらに説明する。   With reference to FIG. 8, the process in the case of setting a dedicated area in the storage area of the non-volatile memory 111 of the non-contact communication medium 100 will be further described.

図8Aは、上位機器290がRW200のRW制御用CPU210に送信する領域分割コマンド400(図7)に含まれる領域分割情報を示している。   FIG. 8A shows area division information included in the area division command 400 (FIG. 7) transmitted from the host device 290 to the RW control CPU 210 of the RW 200.

領域分割情報は、図8Aに示すように、領域番号、範囲情報、属性、及び、必要なパスワードを含む。   As shown in FIG. 8A, the area division information includes an area number, range information, attributes, and a necessary password.

上位機器290は、例えば、ユーザによる上位機器290の操作に従って、1個以上の領域分割情報を生成し、その1個以上の領域分割情報を含む領域分割コマンド400を、RW200のRW制御用CPU210に送信する。   For example, the upper device 290 generates one or more region division information according to the operation of the upper device 290 by the user, and sends the region division command 400 including the one or more region division information to the RW control CPU 210 of the RW 200. Send.

すなわち、ユーザは、上位機器290を操作することにより、不揮発メモリ111の記憶領域に設定する専用領域のサイズや、種類、必要なパスワード等の情報を入力し、上位機器290は、その情報を用いて、1個の専用領域に対して、1個の領域分割情報を生成する。   That is, the user operates the host device 290 to input information such as the size, type, and necessary password of the dedicated area set in the storage area of the nonvolatile memory 111, and the host device 290 uses the information. Thus, one area division information is generated for one dedicated area.

領域分割情報において、領域番号は、上位機器290が、専用領域に対して付すシーケンシャルな番号である。   In the area division information, the area number is a sequential number assigned to the dedicated area by the upper device 290.

範囲情報は、不揮発メモリ111の記憶領域中の専用領域の配置を表す情報であり、例えば、専用領域の先頭のアドレスとサイズとのセットや、専用領域の先頭のアドレスと終わりのアドレスとのセット等を含む。   The range information is information representing the arrangement of the dedicated area in the storage area of the nonvolatile memory 111. For example, the set of the start address and size of the dedicated area or the set of the start address and end address of the dedicated area is set. Etc.

属性は、専用領域の種類を表す情報を含む。   The attribute includes information indicating the type of the dedicated area.

専用領域の種類としては、上述したユーザ暗号化領域の他、例えば、後述する非セキュア領域と保護コンテンツ領域とがある。   As types of the dedicated area, there are, for example, a non-secure area and a protected content area, which will be described later, in addition to the above-described user encryption area.

属性には、その他、専用領域を、読み出しのみを許可する領域とすることや、書き込みと読み出しの両方を許可する領域とすることの情報を含めることができる。   The attribute can also include information indicating that the dedicated area is an area that permits only reading or an area that permits both writing and reading.

パスワードは、専用領域として、ユーザ暗号化領域を設定するときに、ユーザが上位機器290を操作することによって入力され、ユーザ暗号化領域へのアクセスの制限に用いられる。   When the user encryption area is set as a dedicated area, the password is input by the user operating the host device 290, and is used to restrict access to the user encryption area.

上位機器290は、1個以上の領域分割情報を含む領域分割コマンド400を、図7で説明したように、RW200のRW制御用CPU210に送信する。   The host device 290 transmits the area division command 400 including one or more pieces of area division information to the RW control CPU 210 of the RW 200 as described with reference to FIG.

RW制御用CPU210は、上位機器290からの領域分割コマンド400に含まれる領域分割情報から、パスワード以外の情報、つまり、領域番号、範囲情報、及び、属性を、専用領域を管理するための領域管理情報として抽出し、その領域管理情報を含む領域分割要求401を、図7で説明したように、高速通信マスタコントローラ220に送信する。   The RW control CPU 210 uses the area management information for managing the dedicated area from information other than the password, that is, area number, range information, and attributes, from the area division information included in the area division command 400 from the host device 290. The area division request 401 that is extracted as information and includes the area management information is transmitted to the high-speed communication master controller 220 as described with reference to FIG.

高速通信マスタコントローラ220では、RW制御用CPU210からの領域分割要求401と同様の内容の領域分割パケット402(図7)が、非接触通信メディア100の高速通信スレーブコントローラ112に送信される。   In the high-speed communication master controller 220, the area division packet 402 (FIG. 7) having the same content as the area division request 401 from the RW control CPU 210 is transmitted to the high-speed communication slave controller 112 of the non-contact communication medium 100.

高速通信スレーブコントローラ112では、高速通信マスタコントローラ220からの領域分割パケット402に含まれる領域管理情報を含む領域分割コマンド410(図7)が、メディア制御用CPU110に送信される。   In the high-speed communication slave controller 112, the area division command 410 (FIG. 7) including the area management information included in the area division packet 402 from the high-speed communication master controller 220 is transmitted to the media control CPU 110.

メディア制御用CPU110は、メモリライトコマンド411(図7)を発行することにより、高速通信スレーブコントローラ112からの領域分割コマンド410に含まれる領域管理情報を、不揮発メモリ111に書き込む。   The media control CPU 110 writes the area management information included in the area division command 410 from the high-speed communication slave controller 112 to the nonvolatile memory 111 by issuing a memory write command 411 (FIG. 7).

以上のように、不揮発メモリ111に、領域管理情報が書き込まれることにより、不揮発メモリ111の記憶領域中に、専用領域が設定される。   As described above, by writing the area management information to the nonvolatile memory 111, a dedicated area is set in the storage area of the nonvolatile memory 111.

図8Bは、専用領域が設定された不揮発メモリ111の記憶領域の例を示している。   FIG. 8B shows an example of a storage area of the nonvolatile memory 111 in which a dedicated area is set.

ここで、上述したように、不揮発メモリ111の記憶領域に設定される専用領域の種類としては、ユーザ暗号化領域、非セキュア領域、及び、保護コンテンツ領域がある。   Here, as described above, the types of dedicated areas set in the storage area of the nonvolatile memory 111 include a user encryption area, a non-secure area, and a protected content area.

ユーザ暗号化領域は、上述したように、データを暗号化した暗号化データが記憶される領域であり、所定のパスワードの入力があったときにのみアクセスが許可される(所定のパスワードの入力がなければ、アクセスが制限される)。   As described above, the user encryption area is an area in which encrypted data obtained by encrypting data is stored, and access is permitted only when a predetermined password is input (the input of the predetermined password is not permitted). Otherwise, access is restricted.)

ユーザ暗号化領域に、(平文の)データを暗号化した暗号化データを記憶させておくことにより、非接触通信メディア100が、紛失等によって、第三者の手に渡ったとしても、情報(データ)の漏洩を防止することができる。   By storing encrypted data obtained by encrypting (plaintext) data in the user encryption area, even if the non-contact communication medium 100 is transferred to a third party due to loss or the like, information ( Data) can be prevented.

非セキュア領域は、任意のデータ(暗号化されていても、されていなくてもよい)が記憶される領域であり、本実施の形態では、非接触通信メディア100とRW200との間の相互認証が成功すれば、パスワードの入力等の制限なしにアクセスすることができる。   The non-secure area is an area in which arbitrary data (which may or may not be encrypted) is stored. In this embodiment, mutual authentication between the contactless communication medium 100 and the RW 200 is performed. If successful, access can be made without restrictions such as password entry.

保護コンテンツ領域は、著作物として保護されるコンテンツである保護コンテンツが記録される領域であり、非セキュア領域と同様に、非接触通信メディア100とRW200との間の相互認証が成功すれば、パスワードの入力等の制限なしにアクセスすることができる。   The protected content area is an area in which protected content, which is content protected as a literary work, is recorded. Similarly to the non-secure area, if the mutual authentication between the contactless communication medium 100 and the RW 200 is successful, the password Can be accessed without any restrictions such as input.

保護コンテンツ領域には、例えば、AACS(Advanced Access Content System)等のDRM(Digital Rights Management)で保護される保護コンテンツが記憶される。   In the protected content area, for example, protected content protected by DRM (Digital Rights Management) such as AACS (Advanced Access Content System) is stored.

なお、保護コンテンツ領域に記憶される保護コンテンツは、暗号化されていることとし、したがって、保護コンテンツ領域に記憶された保護コンテンツを読み出しても、保護コンテンツを復号する暗号鍵がなければ、保護コンテンツは、再生等の利用をすることができない。   Note that the protected content stored in the protected content area is encrypted. Therefore, even if the protected content stored in the protected content area is read and there is no encryption key for decrypting the protected content, the protected content is stored. Cannot be used for reproduction.

図8Bでは、非セキュア領域、ユーザ暗号化領域、及び、保護コンテンツ領域の3種類の専用領域それぞれが、1つずつ、不揮発メモリ111の記憶領域に設定されている。   In FIG. 8B, each of three types of dedicated areas, a non-secure area, a user encryption area, and a protected content area, is set in the storage area of the nonvolatile memory 111 one by one.

専用領域が、不揮発メモリ111の記憶領域に設定される場合、不揮発メモリ111の記憶領域の一部には、専用領域を管理するための領域管理テーブルが記憶される。   When the dedicated area is set as the storage area of the nonvolatile memory 111, an area management table for managing the dedicated area is stored in a part of the storage area of the nonvolatile memory 111.

領域管理テーブルは、不揮発メモリ111の記憶領域に設定された専用領域の数に等しい数だけのレコードを有し、1つのレコードには、1つの専用領域を管理するための領域管理情報が登録される。   The area management table has as many records as the number of dedicated areas set in the storage area of the nonvolatile memory 111, and area management information for managing one dedicated area is registered in one record. The

領域管理テーブルへの領域管理情報の登録(書き込み)は、上述した、メディア制御用CPU110によるメモリライトコマンド411(図7)の発行によって行われる。   Registration (writing) of the area management information to the area management table is performed by issuing the memory write command 411 (FIG. 7) by the media control CPU 110 described above.

専用領域のうちの、ユーザ暗号化領域については、RW200のRW制御用CPU210は、セキュア保存領域分割情報530を生成する。   For the user encryption area in the dedicated area, the RW control CPU 210 of the RW 200 generates secure storage area division information 530.

図8Cは、セキュア保存領域分割情報530の例を示している。   FIG. 8C shows an example of the secure storage area division information 530.

専用領域として、ユーザ暗号化領域を設定する場合、ユーザは、上位機器290を操作することにより、ユーザ暗号化領域に対するパスワード(設定パスワード)を入力する。   When the user encryption area is set as the dedicated area, the user inputs a password (setting password) for the user encryption area by operating the host device 290.

設定パスワードは、領域分割情報(図8A)の一部として、その領域分割情報を含む領域分割コマンド400が、図7で説明したように、上位機器290から、RW200のRW制御用CPU210に送信される。   As a part of the area division information (FIG. 8A), the setting password is transmitted from the host device 290 to the RW control CPU 210 of the RW 200 as described above with reference to FIG. The

RW制御用CPU210は、図7で説明したように、上位機器290からの領域分割コマンド400に含まれる領域分割情報の一部である設定パスワードをハッシュ化する。   As described with reference to FIG. 7, the RW control CPU 210 hashes the set password that is a part of the area division information included in the area division command 400 from the higher-level device 290.

そして、RW制御用CPU210は、図8Cに示すように、上位機器290からの領域分割コマンド400に含まれる領域分割情報の残りである領域番号、範囲情報、及び、属性と、設定パスワードをハッシュ化して得られるハッシュパスワードとのセットを、セキュア保存領域分割情報530とする。   Then, as shown in FIG. 8C, the RW control CPU 210 hashes the area number, range information, attributes, and setting password, which are the remaining area division information included in the area division command 400 from the higher-level device 290. The set with the hash password obtained in this way is referred to as secure storage area division information 530.

RW制御用CPU210は、以上のようにして、不揮発メモリ111の記憶領域に設定するユーザ暗号化領域の数に等しい数だけのセキュア保存領域分割情報530を生成する。   As described above, the RW control CPU 210 generates as many secure storage area division information 530 as the number of user encryption areas set in the storage area of the nonvolatile memory 111.

RW制御用CPU210において生成されたセキュア保存領域分割情報530は、図7で説明したように、非接触通信メディア100に、セキュア通信によって送信され、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリに記憶される。   As described with reference to FIG. 7, the secure storage area division information 530 generated in the RW control CPU 210 is transmitted to the non-contact communication medium 100 by secure communication, and is included in the secure communication chip 120 of the non-contact communication medium 100. Stored in memory.

なお、ここでは、ユーザ暗号化領域についてだけ、セキュア保存領域分割情報530を生成し、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリに記憶させるようにしたが、セキュア保存領域分割情報530は、ユーザ暗号化領域についてだけでなく、非セキュア領域、及び、保護コンテンツ領域についても生成し、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリに記憶させることができる。   Here, the secure storage area division information 530 is generated only for the user encryption area and is stored in the memory built in the secure communication chip 120 of the non-contact communication medium 100. However, the secure storage area division information 530 is stored in the memory. Can be generated not only for the user encryption area, but also for the non-secure area and the protected content area, and can be stored in a memory built in the secure communication chip 120 of the non-contact communication medium 100.

但し、非セキュア領域、及び、保護コンテンツ領域について生成されるセキュア保存領域分割情報530には、ハッシュパスワードは、含まれない。   However, the hash password is not included in the secure storage area division information 530 generated for the non-secure area and the protected content area.

[ユーザ暗号化領域にアクセスするための処理]   [Process for accessing the user encryption area]

図9は、非接触通信メディア100の不揮発メモリ111のユーザ暗号化領域にアクセスするための、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。   FIG. 9 is a diagram for explaining processing of the non-contact communication medium 100, the RW 200, and the higher-level device 290 for accessing the user encryption area of the non-volatile memory 111 of the non-contact communication medium 100.

なお、不揮発メモリ111の記憶領域には、上述したようにして、ユーザ暗号化領域が、既に設定されていることとする。   It is assumed that the user encryption area has already been set in the storage area of the nonvolatile memory 111 as described above.

不揮発メモリ111のユーザ暗号化領域にアクセスする場合には、ユーザは、非接触通信メディア100を、RW200にかざすこと等により、非接触通信メディア100とRW200とを近接した状態にする。   When accessing the user encryption area of the nonvolatile memory 111, the user brings the non-contact communication medium 100 and the RW 200 close to each other by holding the non-contact communication medium 100 over the RW 200 or the like.

非接触通信メディア100とRW200とが近接した状態になると、非接触通信メディア100とRW200との間では、上述したように、相互認証が行われる。   When the non-contact communication medium 100 and the RW 200 come close to each other, mutual authentication is performed between the non-contact communication medium 100 and the RW 200 as described above.

そして、相互認証の成功によって、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230、ひいては、(RW制御用CPU210を介して、)セキュア処理コントローラ250との間の通信路は、暗号化され、暗号通信路が確立(形成)される。   Then, due to the success of the mutual authentication, the communication path between the secure communication chip 120 of the non-contact communication medium 100 and the secure communication controller 230 of the RW 200 and thus the secure processing controller 250 (via the RW control CPU 210) is The encrypted communication path is established (formed).

その後、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリに記憶されたセキュア保存領域分割情報530と、個別ID(Identification)601とが、非接触通信メディア100のセキュア通信チップ120から、RW200のセキュア処理コントローラ250に対して、セキュア通信により、すなわち、暗号通信路を介した通信により送信される。   Thereafter, the secure storage area division information 530 and the individual ID (Identification) 601 stored in the memory built in the secure communication chip 120 of the non-contact communication medium 100 are transferred from the secure communication chip 120 of the non-contact communication medium 100 to the RW 200. Is transmitted to the secure processing controller 250 by secure communication, that is, by communication via an encryption communication path.

RW200のセキュア処理コントローラ250は、非接触通信メディア100のセキュア通信チップ120から送信されてくるセキュア保存領域分割情報530と、個別ID601とを受信して、内蔵するメモリに一時記憶する。   The secure processing controller 250 of the RW 200 receives the secure storage area division information 530 and the individual ID 601 transmitted from the secure communication chip 120 of the non-contact communication medium 100, and temporarily stores them in the built-in memory.

ここで、非接触通信メディア100には、ユニークなIDである個別ID601を割り当てておき、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリには、非接触通信メディア100に割り当てられた個別ID601を、あらかじめ記憶させておくことができる。   Here, an individual ID 601, which is a unique ID, is assigned to the contactless communication medium 100, and the individual memory assigned to the contactless communication medium 100 is stored in the memory built in the secure communication chip 120 of the contactless communication medium 100. The ID 601 can be stored in advance.

さらに、この場合、非接触通信メディア100のセキュア通信チップ120には、相互認証に成功後に、セキュア保存領域分割情報530の他に、個別ID601を、RW200に対して送信させることができる。   Further, in this case, the secure communication chip 120 of the contactless communication medium 100 can transmit the individual ID 601 to the RW 200 in addition to the secure storage area division information 530 after successful mutual authentication.

また、相互認証に成功後、RW200は、非接触通信メディア100からのセキュア保存領域分割情報530、及び、個別ID601を受信すると、無線電力伝送を開始し、これにより、非接触通信メディア100は、高速通信を行うことが可能な状態となる。   In addition, after successful mutual authentication, the RW 200 starts wireless power transmission upon receiving the secure storage area division information 530 and the individual ID 601 from the non-contact communication medium 100, whereby the non-contact communication medium 100 It becomes a state where high-speed communication can be performed.

RW200において、セキュア処理コントローラ250が、セキュア保存領域分割情報530と、個別ID601とを記憶すると、RW制御用CPU210は、セキュア保存領域分割情報530を要求する領域情報要求コマンド600を、セキュア処理コントローラ250に送信する。   In the RW 200, when the secure processing controller 250 stores the secure storage area division information 530 and the individual ID 601, the RW control CPU 210 sends an area information request command 600 for requesting the secure storage area division information 530 to the secure processing controller 250. Send to.

セキュア処理コントローラ250は、RW制御用CPU210からの領域情報要求コマンド600を受信し、その領域情報要求コマンド600に応じて、内蔵するメモリに記憶したセキュア保存領域分割情報530と個別IDとを、領域情報レスポンス610として、RW制御用CPU210に返す。   The secure processing controller 250 receives the area information request command 600 from the RW control CPU 210 and, in response to the area information request command 600, stores the secure storage area division information 530 and the individual ID stored in the built-in memory. The information response 610 is returned to the RW control CPU 210.

非接触通信メディア100とRW200との間の相互認証後、以上の処理が、ユーザ暗号化領域にアクセスするための初期化処理として、一度だけ実行される。   After mutual authentication between the contactless communication medium 100 and the RW 200, the above processing is executed only once as initialization processing for accessing the user encryption area.

その後、上位機器290は、例えば、ユーザが上位機器290を操作することにより、パスワードを入力するのを待って、そのパスワード(以下、入力パスワードともいう)を含み、ユーザ暗号化領域へのアクセスの許可を要求するアクセス確認コマンド620を、RW制御用CPU210に送信する。   Thereafter, the host device 290 waits for the user to input the password by operating the host device 290, and includes the password (hereinafter also referred to as the input password), and accesses the user encryption area. An access confirmation command 620 requesting permission is transmitted to the RW control CPU 210.

RW制御用CPU210は、上位機器290からのアクセス確認コマンド620を受信し、そのアクセス確認コマンド620に含まれる入力パスワードをハッシュ化する。   The RW control CPU 210 receives the access confirmation command 620 from the host device 290 and hashes the input password included in the access confirmation command 620.

なお、入力パスワードのハッシュ化には、設定パスワードのハッシュ化に用いたハッシュ関数が用いられる。   Note that the hash function used for hashing the set password is used for hashing the input password.

RW制御用CPU210は、入力パスワードのハッシュ化の結果と、非接触通信メディア100から受信したセキュア保存領域分割情報530(図8C)に含まれるハッシュパスワードとが一致するかどうかを判定する。   The RW control CPU 210 determines whether the hashed result of the input password matches the hash password included in the secure storage area division information 530 (FIG. 8C) received from the contactless communication medium 100.

入力パスワードのハッシュ化の結果と、セキュア保存領域分割情報530に含まれるハッシュパスワードとが一致しない場合、つまり、入力パスワードと設定パスワードとが一致しない場合、RW制御用CPU210は、ユーザ暗号化領域へのアクセスを拒否する旨のアクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。   If the hash result of the input password and the hash password included in the secure storage area division information 530 do not match, that is, if the input password and the set password do not match, the RW control CPU 210 moves to the user encryption area. An access confirmation response 621 that denies access to the device 290 is returned to the host device 290 as a response to the access confirmation command 620.

この場合、非接触通信メディア100、及び、RW200では、その後の処理は、行われない。   In this case, the non-contact communication medium 100 and the RW 200 do not perform subsequent processing.

したがって、入力パスワードと設定パスワードとが一致しない場合には、ユーザ暗号化領域にアクセスすることはできないので、非接触通信メディア100が、紛失等によって、第三者の手に渡ったとしても、情報(暗号化領域に記憶されたデータ)の漏洩を防止することができる。   Therefore, if the input password and the set password do not match, the user encryption area cannot be accessed. Therefore, even if the non-contact communication medium 100 is lost, etc. Leakage of (data stored in the encryption area) can be prevented.

一方、入力パスワードのハッシュ化の結果と、セキュア保存領域分割情報530に含まれるハッシュパスワードとが一致する場合、つまり、入力パスワードと設定パスワードとが一致する場合、RW制御用CPU210は、ユーザ暗号化領域へのアクセスを許可する旨のアクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。   On the other hand, when the hash result of the input password matches the hash password included in the secure storage area division information 530, that is, when the input password and the set password match, the RW control CPU 210 performs user encryption. An access confirmation response 621 for permitting access to the area is returned to the higher-level device 290 as a response to the access confirmation command 620.

さらに、RW制御用CPU210は、セキュア保存領域分割情報530に含まれるハッシュパスワードと、セキュア処理コントローラ250からの領域情報レスポンス610に含まれる個別IDとを用いて、ユーザ暗号化領域に記憶されるデータの暗号化、及び、復号に用いる暗号鍵である個別暗号鍵を生成する。   Further, the RW control CPU 210 uses the hash password included in the secure storage area division information 530 and the individual ID included in the area information response 610 from the secure processing controller 250 to store data stored in the user encryption area. An individual encryption key that is an encryption key used for encryption and decryption is generated.

ここで、個別暗号鍵は、例えば、ハッシュパスワードと、個別IDとの排他的論理和をとることにより生成される。   Here, the individual encryption key is generated, for example, by taking the exclusive OR of the hash password and the individual ID.

以上のように、個別暗号鍵を、ハッシュパスワードの他、ユニークな個別IDをも用いて生成することにより、複数の非接触通信メディア100それぞれのユーザ暗号化領域に対して、同一の設定パスワードが設定されていたとしても、異なる個別暗号鍵が生成される。   As described above, by generating an individual encryption key using a unique individual ID in addition to a hash password, the same set password is assigned to each user encryption area of the plurality of contactless communication media 100. Even if it is set, a different individual encryption key is generated.

上位機器290は、RW制御用CPU210からのアクセス確認レスポンス621を受信し、そのアクセス確認レスポンス621が、ユーザ暗号化領域へのアクセスを拒否する旨を表す場合には、その旨を表示すること等によって、ユーザに報知し、処理を終了する。   The host device 290 receives the access confirmation response 621 from the RW control CPU 210, and if the access confirmation response 621 indicates that access to the user encryption area is denied, the host device 290 displays that fact. To notify the user and the process is terminated.

一方、RW制御用CPU210からのアクセス確認レスポンス621が、ユーザ暗号化領域へのアクセスを許可する旨を表す場合には、上位機器290は、不揮発メモリ111へのアクセスを要求するデータアクセスコマンド625を、RW制御用CPU210に送信する。   On the other hand, if the access confirmation response 621 from the RW control CPU 210 indicates that access to the user encryption area is permitted, the upper device 290 issues a data access command 625 for requesting access to the nonvolatile memory 111. And transmitted to the CPU 210 for RW control.

ここで、データアクセスコマンド625は、アクセス先のユーザ暗号化領域のアドレスを表すアクセス先情報を含む。   Here, the data access command 625 includes access destination information indicating the address of the user encryption area of the access destination.

さらに、データアクセスコマンド625は、不揮発メモリ111へのデータの書き込み(ライト)を要求するライトコマンド、又は、不揮発メモリ111からのデータの読み出し(リード)を要求するリードコマンドを含む。   Further, the data access command 625 includes a write command for requesting writing (writing) of data to the nonvolatile memory 111 or a read command for requesting reading (reading) of data from the nonvolatile memory 111.

また、データアクセスコマンド625が、ライトコマンドを含む場合、データアクセスコマンド625には、ライドコマンドによって、不揮発メモリ111への書き込みを要求するデータ(以下、ライトデータともいう)も含まれる。   Further, when the data access command 625 includes a write command, the data access command 625 includes data (hereinafter also referred to as write data) that requests writing to the nonvolatile memory 111 by the ride command.

RW制御用CPU210は、RW制御用CPU210からのデータアクセスコマンド625を受信し、そのデータアクセスコマンド625に含まれるアクセス先情報と、非接触通信メディア100から受信したセキュア保存領域分割情報530(図8C)の範囲情報と比較することにより、データアクセスコマンド625が、ユーザ暗号化領域へのアクセスを要求するコマンドであるかどうかを判定するエリア判定を行う。   The RW control CPU 210 receives the data access command 625 from the RW control CPU 210, the access destination information included in the data access command 625, and the secure storage area division information 530 received from the non-contact communication medium 100 (FIG. 8C). ) To determine whether the data access command 625 is a command for requesting access to the user encryption area.

なお、ここでは、データアクセスコマンド625が、ユーザ暗号化領域へのアクセスを要求するコマンドであるとする。   Here, it is assumed that the data access command 625 is a command for requesting access to the user encryption area.

データアクセスコマンド625が、ユーザ暗号化領域へのアクセスを要求するコマンドである場合、そのデータアクセスコマンド625に、ライトコマンドが含まれるときには、RW制御用CPU210は、データアクセスコマンド625に含まれるライトデータを、ハッシュパスワード及び個別IDから生成された個別暗号鍵を用いて暗号化する。   When the data access command 625 is a command for requesting access to the user encryption area, when the data access command 625 includes a write command, the RW control CPU 210 writes the write data included in the data access command 625. Is encrypted using the individual encryption key generated from the hash password and the individual ID.

そして、RW制御用CPU210は、不揮発メモリ111へのアクセスを要求するデータリクエストコマンド630を、高速通信マスタコントローラ220に送信する。   Then, the RW control CPU 210 transmits a data request command 630 requesting access to the nonvolatile memory 111 to the high-speed communication master controller 220.

ここで、データアクセスコマンド625に、ライトコマンドが含まれるときには、データリクエストコマンド630には、そのライトコマンドと、個別暗号鍵を用いてライトデータを暗号化した暗号化データが含まれる。   Here, when the data access command 625 includes a write command, the data request command 630 includes the write command and encrypted data obtained by encrypting the write data using the individual encryption key.

また、データアクセスコマンド625に、リードコマンドが含まれるときには、データリクエストコマンド630には、そのリードコマンドが含まれる。   When the data access command 625 includes a read command, the data request command 630 includes the read command.

高速通信マスタコントローラ220は、RW制御用CPU210からのデータリクエストコマンド630を受信し、そのデータリクエストコマンド630と同様に内容の無線データリクエストパケット631を、高速通信により送信する。   The high-speed communication master controller 220 receives the data request command 630 from the RW control CPU 210, and transmits a wireless data request packet 631 having the same content as the data request command 630 by high-speed communication.

ここで、データリクエストコマンド630と同様に内容の無線データリクエストパケット631に、ライトコマンドが含まれる場合には、その無線データリクエストパケット631には、ライトコマンドに従って書き込まれるべきデータが含まれるが、そのデータは、上述したように、個別暗号鍵を用いてライトデータを暗号化した暗号化データになっている。   Here, as in the case of the data request command 630, when the wireless data request packet 631 having the content includes a write command, the wireless data request packet 631 includes data to be written according to the write command. As described above, the data is encrypted data obtained by encrypting the write data using the individual encryption key.

したがって、無線データリクエストパケット631が盗聴されたとしても、(平文の)ライトデータが漏洩することを防止することができる。   Therefore, even if the wireless data request packet 631 is wiretapped, it is possible to prevent leakage of (plaintext) write data.

高速通信マスタコントローラ220が高速通信によって送信する無線データリクエストパケット631は、非接触通信メディア100の高速通信スレーブコントローラ112で受信される。   The wireless data request packet 631 transmitted by the high-speed communication master controller 220 by high-speed communication is received by the high-speed communication slave controller 112 of the non-contact communication medium 100.

高速通信スレーブコントローラ112は、無線データリクエストパケット631を受信すると、その無線データリクエストパケット631と同様の内容のデータリクエストコマンド632を、メディア制御用CPU110に送信する。   When the high-speed communication slave controller 112 receives the wireless data request packet 631, the high-speed communication slave controller 112 transmits a data request command 632 having the same content as the wireless data request packet 631 to the media control CPU 110.

メディア制御用CPU110は、高速通信スレーブコントローラ112からのデータリクエストコマンド632を受信し、そのデータリクエストコマンド632と同様に内容の不揮発メモリアクセスコマンド640を、不揮発メモリ111に送信する。   The media control CPU 110 receives the data request command 632 from the high-speed communication slave controller 112, and transmits a nonvolatile memory access command 640 having the same content as the data request command 632 to the nonvolatile memory 111.

不揮発メモリ111は、メディア制御用CPU110からの不揮発メモリアクセスコマンド640を受信し、その不揮発メモリアクセスコマンド640に従い、データの書き込み、又は、読み出しを行う。   The nonvolatile memory 111 receives the nonvolatile memory access command 640 from the media control CPU 110 and writes or reads data according to the nonvolatile memory access command 640.

すなわち、不揮発メモリアクセスコマンド640が、ライトコマンドを含む場合、不揮発メモリ111は、その不揮発メモリアクセスコマンド640に含まれる、個別暗号鍵を用いてライトデータを暗号化した暗号化データを、ユーザ暗号化領域に書き込む。   That is, when the nonvolatile memory access command 640 includes a write command, the nonvolatile memory 111 encrypts the encrypted data, which is included in the nonvolatile memory access command 640 and encrypts the write data using the individual encryption key, as a user encryption. Write to the area.

また、不揮発メモリアクセスコマンド640が、リードコマンドを含む場合、不揮発メモリ111は、ユーザ暗号化領域に書き込まれている暗号化データ、すなわち、平文のデータを個別暗号鍵を用いて暗号化した暗号化データを読み出し、メディア制御用CPU110に送信する。   When the nonvolatile memory access command 640 includes a read command, the nonvolatile memory 111 encrypts encrypted data written in the user encryption area, that is, encrypted plaintext data using an individual encryption key. Data is read and transmitted to the media control CPU 110.

その後、メディア制御用CPU110は、高速通信スレーブコントローラ112からのデータリクエストコマンド632に対する応答であるデータレスポンス650を、高速通信スレーブコントローラ112に送信する。   Thereafter, the media control CPU 110 transmits a data response 650 that is a response to the data request command 632 from the high-speed communication slave controller 112 to the high-speed communication slave controller 112.

ここで、不揮発メモリアクセスコマンド640が、リードコマンドを含む場合には、上述したように、ユーザ暗号化領域から暗号化データが読み出され、不揮発メモリ111からメディア制御用CPU110に送信されるが、この場合、データレスポンス650には、その暗号化データが含まれる。   Here, when the nonvolatile memory access command 640 includes a read command, as described above, the encrypted data is read from the user encryption area and transmitted from the nonvolatile memory 111 to the media control CPU 110. In this case, the data response 650 includes the encrypted data.

高速通信スレーブコントローラ112は、メディア制御用CPU110からのデータレスポンス650を受信し、そのデータレスポンス650と同様の内容の無線データレスポンスパケット651を、高速通信によって送信する。   The high-speed communication slave controller 112 receives the data response 650 from the media control CPU 110, and transmits a wireless data response packet 651 having the same contents as the data response 650 by high-speed communication.

ここで、データレスポンス650と同様の内容の無線データレスポンスパケット651には、ユーザ暗号化領域から読み出されたデータが含まれることがあるが、そのデータは、暗号化データになっている。   Here, the wireless data response packet 651 having the same contents as the data response 650 may include data read from the user encryption area, but the data is encrypted data.

したがって、無線データレスポンスパケット651が盗聴されたとしても、(平文の)データが漏洩することを防止することができる。   Therefore, even if the wireless data response packet 651 is wiretapped, it is possible to prevent (plaintext) data from leaking.

高速通信スレーブコントローラ112が高速通信によって送信する無線データレスポンスパケット651は、RW200の高速通信マスタコントローラ220で受信される。   The wireless data response packet 651 transmitted by the high speed communication slave controller 112 by high speed communication is received by the high speed communication master controller 220 of the RW 200.

高速通信マスタコントローラ220は、高速通信スレーブコントローラ112からの無線データレスポンスパケット651を受信すると、その無線データレスポンスパケット651と同様の内容のデータレスポンス652を、RW制御用CPU210に送信する。   When the high-speed communication master controller 220 receives the wireless data response packet 651 from the high-speed communication slave controller 112, the high-speed communication master controller 220 transmits a data response 652 having the same contents as the wireless data response packet 651 to the RW control CPU 210.

RW制御用CPU210は、高速通信マスタコントローラ220からのデータレスポンス652を、データリクエストコマンド630に対する応答として受信する。   The RW control CPU 210 receives the data response 652 from the high-speed communication master controller 220 as a response to the data request command 630.

ここで、データリクエストコマンド630が、リードコマンドを含んでいた場合、データレスポンス652には、不揮発メモリ111のユーザ暗号化領域から読み出された暗号化データ(平文のデータを個別暗号鍵で暗号化した暗号化データ)が含まれる。   If the data request command 630 includes a read command, the data response 652 includes encrypted data read from the user encryption area of the non-volatile memory 111 (plaintext data is encrypted with an individual encryption key). Encrypted data).

データレスポンス652に、暗号化データが含まれる場合、RW制御用CPU210は、その暗号化データを、ハッシュパスワード及び個別IDから生成された個別暗号鍵を用いて復号する。   When the data response 652 includes encrypted data, the RW control CPU 210 decrypts the encrypted data using the individual encryption key generated from the hash password and the individual ID.

その後、RW制御用CPU210は、データアクセスコマンド625に対する応答であるデータアクセスレスポンス660を、上位機器290に返す。   Thereafter, the RW control CPU 210 returns a data access response 660 that is a response to the data access command 625 to the higher-level device 290.

なお、データレスポンス652に、暗号化データが含まれ、RW制御用CPU210において、その暗号化データが復号された場合、データアクセスレスポンス660には、暗号化データを復号することにより得られる平文のデータが含まれる。   If the data response 652 includes encrypted data and the RW control CPU 210 decrypts the encrypted data, the data access response 660 includes plaintext data obtained by decrypting the encrypted data. Is included.

以上のように、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230(ひいては、セキュア処理コントローラ250)との間で、相互認証を行い、相互認証の成功後に、RW200では、非接触通信メディア100のセキュア通信チップ120にあらかじめ記憶された、設定パスワード(をハッシュ化したハッシュパスワード)を含むセキュア保存領域分割情報530を、非接触通信メディア100から、セキュア通信により受信する。   As described above, mutual authentication is performed between the secure communication chip 120 of the non-contact communication medium 100 and the secure communication controller 230 (and thus the secure processing controller 250) of the RW 200. After successful mutual authentication, the RW 200 Secure storage area division information 530 including a set password (hashed hash password) stored in advance in the secure communication chip 120 of the contactless communication medium 100 is received from the contactless communication medium 100 by secure communication.

さらに、RW200では、非接触通信メディア100から受信したセキュア保存領域分割情報530に含まれる設定パスワードと、ユーザによって外部(上位機器290)から入力された入力パスワードとが一致している場合に、その一致しているパスワードから生成される個別暗号鍵でデータを暗号化した暗号化データが、高速通信によりやりとりされる。   Further, in the RW 200, when the setting password included in the secure storage area division information 530 received from the non-contact communication medium 100 matches the input password input from the outside (higher-level device 290) by the user, Encrypted data obtained by encrypting data with an individual encryption key generated from the matching password is exchanged by high-speed communication.

したがって、非接触通信メディア100の高速通信スレーブコントローラ112と、RW200の高速通信マスタコントローラ220との間の高速通信自体の通信速度の低下を抑えて、セキュアな通信を行うことができる。   Therefore, secure communication can be performed while suppressing a decrease in the communication speed of the high-speed communication itself between the high-speed communication slave controller 112 of the non-contact communication medium 100 and the high-speed communication master controller 220 of the RW 200.

また、非接触通信メディア100の不揮発メモリ111のユーザ暗号化領域に記憶されるデータは、個別暗号鍵を用いて暗号化されており、その個別暗号鍵の生成に必要なハッシュパスワード及び個別IDは、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリに記憶されているので、非接触通信メディア100が第三者の手に渡った場合でも、ユーザ暗号化領域に記憶されたデータの漏洩(流出)を防止することができる。   The data stored in the user encryption area of the non-volatile memory 111 of the contactless communication medium 100 is encrypted using an individual encryption key, and the hash password and individual ID necessary for generating the individual encryption key are Since the tamper-resistant secure communication chip 120 is stored in the built-in memory, even if the non-contact communication medium 100 is in the hands of a third party, the leakage of data stored in the user encryption area ( Outflow) can be prevented.

なお、不揮発性メモリ111の非セキュア領域、及び、保護コンテンツ領域(図8B)へのアクセスが行われる場合には、パスワードの一致性の判定(RW200が非接触通信メディア100から受信した設定パスワードと、ユーザが入力した入力パスワードとが一致しているかどうかの判定)、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号は、行われない。   When access to the non-secure area and the protected content area (FIG. 8B) of the non-volatile memory 111 is performed, the password consistency determination (the set password received by the RW 200 from the non-contact communication medium 100) Determination of whether or not the input password entered by the user matches), generation of the individual encryption key, and encryption and decryption using the individual encryption key are not performed.

すなわち、不揮発性メモリ111の非セキュア領域、及び、保護コンテンツ領域へのアクセスは、非接触通信メディア100とRW200との間の相互認証の成功後、RW200が、無線電力伝送を開始し、さらに、非接触通信メディア100の給電制御部135が給電を開始して、非接触通信メディア100の高速通信スレーブコントローラ112と、RW200の高速通信マスタコントローラ220との間で、高速通信を行うことが可能となると、その高速通信によって、不揮発性メモリ111の非セキュア領域、及び、保護コンテンツ領域へのアクセスを行うことができる。   That is, in the access to the non-secure area and the protected content area of the nonvolatile memory 111, after successful mutual authentication between the non-contact communication medium 100 and the RW 200, the RW 200 starts wireless power transmission. The power supply control unit 135 of the non-contact communication medium 100 starts power supply, and high-speed communication can be performed between the high-speed communication slave controller 112 of the non-contact communication medium 100 and the high-speed communication master controller 220 of the RW 200. Then, the non-secure area and the protected content area of the nonvolatile memory 111 can be accessed by the high-speed communication.

但し、保護コンテンツ領域にアクセスし、保護コンテンツを読み出しても、保護コンテンツは、暗号化されているため、保護コンテンツを復号する暗号鍵がなければ、利用することはできない。   However, even if the protected content area is accessed and the protected content is read out, the protected content is encrypted and cannot be used without an encryption key for decrypting the protected content.

また、上位機器290による、データアクセスコマンド625の送信から、データアクセスレスポンス660の受信までの処理は、非接触通信メディア100とRW200との間で、高速通信によりやりとりするデータのデータ量に応じて、必要な回数だけ繰り返し行われる。   Further, the processing from the transmission of the data access command 625 to the reception of the data access response 660 by the host device 290 is performed according to the data amount of data exchanged by the high-speed communication between the non-contact communication medium 100 and the RW 200. Repeated as many times as necessary.

ここで、図9では、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号を、RW制御用CPU210で行っているが、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号は、耐タンパ性を有するセキュア処理コントローラ250で行うことができる。   Here, in FIG. 9, password consistency determination, individual encryption key generation, and encryption and decryption using the individual encryption key are performed by the RW control CPU 210. The generation of the encryption key and the encryption and decryption using the individual encryption key can be performed by the secure processing controller 250 having tamper resistance.

以上のように、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号を、耐タンパ性を有するセキュア処理コントローラ250で行う場合には、セキュリティ(の強度)を、より高めることができる。   As described above, when the secure processing controller 250 having tamper resistance is used to determine password consistency, generate an individual encryption key, and perform encryption and decryption using the individual encryption key, security (strength) Can be further enhanced.

図10は、不揮発メモリ111のユーザ暗号化領域にアクセスする場合に、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号を、セキュア処理コントローラ250で行うときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。   FIG. 10 shows the case where the secure processing controller 250 performs password matching determination, individual encryption key generation, and encryption and decryption using the individual encryption key when accessing the user encryption area of the nonvolatile memory 111. It is a figure explaining the process of non-contact communication media 100, RW200, and the high-order apparatus 290.

上述の図9では、相互認証の成功後に、RW200のセキュア処理コントローラ250が、セキュア保存領域分割情報530と、個別ID601とを、非接触通信メディア100から受信すると、RW制御用CPU210が、領域情報要求コマンド600を、セキュア処理コントローラ250に送信することで、セキュア保存領域分割情報530及び個別ID601を、領域情報レスポンス610として、セキュア処理コントローラ250から取得する。   In FIG. 9 described above, when the secure processing controller 250 of the RW 200 receives the secure storage area division information 530 and the individual ID 601 from the non-contact communication medium 100 after successful mutual authentication, the RW control CPU 210 performs the area information. By transmitting the request command 600 to the secure processing controller 250, the secure storage area division information 530 and the individual ID 601 are acquired from the secure processing controller 250 as the area information response 610.

これに対して、図10では、RW制御用CPU210は、セキュア保存領域分割情報530及び個別ID601を取得しない。   In contrast, in FIG. 10, the RW control CPU 210 does not acquire the secure storage area division information 530 and the individual ID 601.

また、図9では、上位機器290が、入力パスワードを含むアクセス確認コマンド620を、RW制御用CPU210に送信し、RW制御用CPU210が、上位機器290からのアクセス確認コマンド620に含まれる入力パスワードをハッシュ化して、そのハッシュ化の結果と、非接触通信メディア100からのセキュア保存領域分割情報530(図8C)に含まれるハッシュパスワードとが一致するかどうかの判定である、パスワードの一致性の判定を行う。   In FIG. 9, the upper device 290 transmits an access confirmation command 620 including an input password to the RW control CPU 210, and the RW control CPU 210 receives the input password included in the access confirmation command 620 from the upper device 290. Hashing and determining whether or not the hashed result matches the hash password included in the secure storage area division information 530 (FIG. 8C) from the contactless communication medium 100. I do.

さらに、図9では、入力パスワードのハッシュ化の結果と、ハッシュパスワードとが一致している場合には、RW制御用CPU210は、ハッシュパスワードと個別ID601とから、個別暗号鍵を生成する。   Furthermore, in FIG. 9, when the hashed result of the input password matches the hash password, the RW control CPU 210 generates an individual encryption key from the hash password and the individual ID 601.

これに対して、図10では、RW制御用CPU210が、上位機器290からのアクセス確認コマンド620に含まれる入力パスワードをハッシュ化して、そのハッシュ化の結果を含むアクセス確認要求コマンド2600を、セキュア処理コントローラ250に供給する。   On the other hand, in FIG. 10, the RW control CPU 210 hashes the input password included in the access confirmation command 620 from the higher-level device 290, and performs the secure processing on the access confirmation request command 2600 including the hashed result. Supply to controller 250.

そして、セキュア処理コントローラ250が、RW制御用CPU210からのアクセス確認要求コマンド2600に含まれる、入力パスワードのハッシュ化の結果と、非接触通信メディア100からのセキュア保存領域分割情報530に含まれるハッシュパスワード(設定パスワードのハッシュ化の結果)とが一致するかどうかの、パスワードの一致性の判定を行う。   The secure processing controller 250 then hashes the input password included in the access confirmation request command 2600 from the RW control CPU 210 and the hash password included in the secure storage area division information 530 from the contactless communication medium 100. It is determined whether or not the password matches whether or not (the result of setting password hashing) matches.

パスワードの一致性の判定の結果、入力パスワードのハッシュ化の結果と、ハッシュパスワードとが一致している場合には、セキュア処理コントローラ250は、ハッシュパスワードと個別ID601とから、個別暗号鍵を生成する。   As a result of the password matching determination, if the hash result of the input password matches the hash password, the secure processing controller 250 generates an individual encryption key from the hash password and the individual ID 601. .

さらに、セキュア処理コントローラ250は、パスワードの一致性の判定結果を、領域情報レスポンス610として、RW制御用CPU210に返す。   Further, the secure processing controller 250 returns the password match determination result to the RW control CPU 210 as an area information response 610.

RW制御用CPU210は、セキュア処理コントローラ250からの領域情報レスポンス610を受信し、その領域情報レスポンス610に応じて、アクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。   The RW control CPU 210 receives the area information response 610 from the secure processing controller 250, and returns an access confirmation response 621 as a response to the access confirmation command 620 in response to the area information response 610.

すなわち、領域情報レスポンス610としてのパスワードの一致性の判定結果が、入力パスワードのハッシュ化の結果と、セキュア保存領域分割情報530に含まれるハッシュパスワードとが一致しない旨を表す場合、RW制御用CPU210は、ユーザ暗号化領域へのアクセスを拒否する旨のアクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。   That is, when the password consistency determination result as the area information response 610 indicates that the hashed result of the input password does not match the hash password included in the secure storage area division information 530, the CPU 210 for RW control Returns an access confirmation response 621 for refusing access to the user encryption area to the upper device 290 as a response to the access confirmation command 620.

また、領域情報レスポンス610としてのパスワードの一致性の判定結果が、入力パスワードのハッシュ化の結果と、セキュア保存領域分割情報530に含まれるハッシュパスワードとが一致することを表す場合(入力パスワードと設定パスワードとが一致する場合)、RW制御用CPU210は、ユーザ暗号化領域へのアクセスを許可する旨のアクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。   Also, when the password consistency determination result as the area information response 610 indicates that the hash result of the input password matches the hash password included in the secure storage area division information 530 (input password and setting When the password matches, the RW control CPU 210 returns an access confirmation response 621 for permitting access to the user encryption area to the upper device 290 as a response to the access confirmation command 620.

上位機器290は、RW制御用CPU210からのアクセス確認レスポンス621を受信し、図9と同様に、そのアクセス確認レスポンス621が、ユーザ暗号化領域へのアクセスを許可する旨を表す場合には、不揮発メモリ111へのアクセスを要求するデータアクセスコマンド625を、RW制御用CPU210に送信する。   The host device 290 receives the access confirmation response 621 from the RW control CPU 210, and if the access confirmation response 621 indicates that access to the user encryption area is permitted, as in FIG. A data access command 625 for requesting access to the memory 111 is transmitted to the RW control CPU 210.

RW制御用CPU210は、上位機器290からのデータアクセスコマンド625を受信し、図9では、そのデータアクセスコマンド625に応じて、エリア判定を行うとともに、個別暗号鍵によるライトデータの暗号化を必要に応じて行うが、図10では、データアクセスコマンド625と同様の内容のデータアクセスコマンド2627を、セキュア処理コントローラ250に送信する。   The RW control CPU 210 receives the data access command 625 from the host device 290. In FIG. 9, the RW control CPU 210 makes an area determination according to the data access command 625 and requires encryption of the write data with the individual encryption key. In FIG. 10, a data access command 2627 having the same contents as the data access command 625 is transmitted to the secure processing controller 250 in FIG.

そして、図10では、セキュア処理コントローラ250が、RW制御用CPU210からのデータアクセスコマンド2627を受信し、そのデータアクセスコマンド2627に応じて、エリア判定を行うとともに、個別暗号鍵によるライトデータの暗号化を、必要に応じて行う。   In FIG. 10, the secure processing controller 250 receives the data access command 2627 from the RW control CPU 210, makes an area determination according to the data access command 2627, and encrypts the write data with the individual encryption key. As necessary.

さらに、セキュア処理コントローラ250は、個別暗号鍵によるライトデータの暗号化の結果得られる暗号化データを、必要に応じて含むデータレスポンス2628を、RW制御用CPU210に返す。   Further, the secure processing controller 250 returns to the RW control CPU 210 a data response 2628 including, as necessary, encrypted data obtained as a result of encrypting the write data with the individual encryption key.

その後は、図9の場合と同様に、データリクエストコマンド630が、RW制御用CPU210から、高速通信マスタコントローラ220に送信され、さらに、無線データリクエストパケット631が、高速通信マスタコントローラ220から、非接触通信メディア100(の高速通信スレーブコントローラ112)に送信される。   Thereafter, as in the case of FIG. 9, the data request command 630 is transmitted from the RW control CPU 210 to the high-speed communication master controller 220, and the wireless data request packet 631 is contactless from the high-speed communication master controller 220. It is transmitted to the communication medium 100 (its high-speed communication slave controller 112).

以上のようにして、RW200(の高速通信マスタコントローラ220)から送信されてくる無線データリクエストパケット631を受信した非接触通信メディア100では、図9の場合と同様の処理が行われ、無線データリクエストパケット631に対する応答である無線データレスポンスパケット651が、非接触通信メディア100(の高速通信スレーブコントローラ112)から、RW200に送信される。   As described above, the non-contact communication medium 100 that has received the wireless data request packet 631 transmitted from the RW 200 (the high-speed communication master controller 220) performs the same processing as in FIG. A wireless data response packet 651 that is a response to the packet 631 is transmitted from the non-contact communication medium 100 (the high-speed communication slave controller 112) to the RW 200.

RW200では、図9の場合と同様に、高速通信マスタコントローラ220が、非接触通信メディア100からの無線データレスポンスパケット651を受信し、その無線データレスポンスパケット651と同様の内容のデータレスポンス652を、RW制御用CPU210に送信する。   In the RW 200, as in the case of FIG. 9, the high-speed communication master controller 220 receives the wireless data response packet 651 from the non-contact communication medium 100, and sends a data response 652 having the same contents as the wireless data response packet 651. This is transmitted to the RW control CPU 210.

RW制御用CPU210は、高速通信マスタコントローラ220からのデータレスポンス652を、データリクエストコマンド630に対する応答として受信する。   The RW control CPU 210 receives the data response 652 from the high-speed communication master controller 220 as a response to the data request command 630.

データレスポンス652に、不揮発メモリ111のユーザ暗号化領域から読み出された暗号化データが含まれる場合、図9では、RW制御用CPU210が、その暗号化データを、個別暗号鍵を用いて復号するが、図10では、RW制御用CPU210は、データレスポンス652と同様の内容のデータアクセスコマンド2653を、セキュア処理コントローラ250に送信する。   If the data response 652 includes encrypted data read from the user encryption area of the nonvolatile memory 111, in FIG. 9, the RW control CPU 210 decrypts the encrypted data using the individual encryption key. However, in FIG. 10, the RW control CPU 210 transmits a data access command 2653 having the same contents as the data response 652 to the secure processing controller 250.

セキュア処理コントローラ250は、RW制御用CPU210からのデータアクセスコマンド2653を受信し、そのデータアクセスコマンド2653に、不揮発メモリ111のユーザ暗号化領域から読み出された暗号化データが含まれる場合には、その暗号化データを、個別暗号鍵を用いて復号する。   The secure processing controller 250 receives the data access command 2653 from the RW control CPU 210, and when the data access command 2653 includes encrypted data read from the user encryption area of the nonvolatile memory 111, The encrypted data is decrypted using the individual encryption key.

そして、セキュア処理コントローラ250は、データアクセスコマンド2653に対する応答であるデータレスポンス2654を、RW制御用CPU210に返す。   Then, the secure processing controller 250 returns a data response 2654 that is a response to the data access command 2653 to the RW control CPU 210.

なお、セキュア処理コントローラ250において、暗号化データが、個別暗号鍵を用いて復号された場合、データレスポンス2654には、暗号化データを復号することにより得られる平文のデータが含まれる。   When the encrypted data is decrypted using the individual encryption key in the secure processing controller 250, the data response 2654 includes plain text data obtained by decrypting the encrypted data.

RW制御用CPU210は、セキュア処理コントローラ250からのデータレスポンス2654を受信し、そのデータレスポンス2654と同様の内容のデータアクセスレスポンス660を、データアクセスコマンド625に対する応答として、上位機器290に返す。   The RW control CPU 210 receives the data response 2654 from the secure processing controller 250, and returns a data access response 660 having the same contents as the data response 2654 to the upper device 290 as a response to the data access command 625.

以上のように、RW200において、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号を、耐タンパ性を有するセキュア処理コントローラ250で行うことにより、RW200全体の耐タンパ性を向上させることができる。   As described above, in the RW 200, the password matching, the generation of the individual encryption key, and the encryption and decryption using the individual encryption key are performed by the tamper-resistant secure processing controller 250, so that the entire RW 200 is Tamper resistance can be improved.

[保護コンテンツを、非接触通信メディア100に記憶させる(書き込む)処理]   [Process for storing (writing) protected content in non-contact communication medium 100]

図11は、保護コンテンツを、非接触通信メディア100に記憶させるときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。   FIG. 11 is a diagram for explaining processing of the non-contact communication medium 100, the RW 200, and the host device 290 when storing the protected content in the non-contact communication medium 100.

ここで、上述したように、保護コンテンツは、暗号化されており、その保護コンテンツを復号する暗号鍵(以下、保護コンテンツ鍵ともいう)がなければ、利用することはできない。   Here, as described above, the protected content is encrypted and cannot be used without an encryption key for decrypting the protected content (hereinafter also referred to as a protected content key).

このため、保護コンテンツを、非接触通信メディア100に記憶させる場合には、保護コンテンツ鍵も、非接触通信メディア100に記憶される。   For this reason, when the protected content is stored in the contactless communication medium 100, the protected content key is also stored in the contactless communication medium 100.

いま、上位機器290において、ユーザが、例えば、インターネット上のサーバから購入した保護コンテンツが、保護コンテンツ鍵とともに記憶されており、この保護コンテンツ及び保護コンテンツ鍵を、非接触通信メディア100に記憶させる(転送する)こととする。   Now, in the upper device 290, for example, the protected content purchased by the user from a server on the Internet is stored together with the protected content key, and the protected content and the protected content key are stored in the contactless communication medium 100 ( Transfer).

保護コンテンツは、上位機器290から、RW200を介して、非接触通信メディア2100の不揮発性メモリ111の保護コンテンツ領域(図8B)に、高速通信によってアクセスし、記憶させることができる。   The protected content can be accessed and stored in the protected content area (FIG. 8B) of the non-volatile memory 111 of the non-contact communication medium 2100 from the host device 290 via the RW 200 by high-speed communication.

保護コンテンツは、暗号化されているため、盗聴されても、保護コンテンツ鍵がなければ、利用することができない。   Since the protected content is encrypted, it cannot be used without eavesdropping without the protected content key.

一方、コンテンツ鍵が盗聴されると、保護コンテンツを利用することが可能となるため、保護コンテンツのやりとりは、セキュアに行う必要がある。   On the other hand, if the content key is eavesdropped, the protected content can be used. Therefore, the exchange of the protected content needs to be performed securely.

そこで、図11を参照して、保護コンテンツを、非接触通信メディア100に記憶させる場合に、その保護コンテンツの復号に用いる保護コンテンツ鍵を、非接触通信メディア100に記憶させるときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する。   Therefore, referring to FIG. 11, when the protected content is stored in the non-contact communication medium 100, the non-contact communication when the protected content key used for decrypting the protected content is stored in the non-contact communication medium 100. Processing of the media 100, the RW 200, and the upper device 290 will be described.

なお、ここでは、非接触通信メディア100とRW200とが近接した状態にされ、非接触通信メディア100とRW200との間では、上述したように、相互認証が行われて、その相互認証の成功によって、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230、ひいては、(RW制御用CPU210を介して、)セキュア処理コントローラ250との間の通信路が、暗号化されて、暗号通信路Aが確立(形成)されていることとする。   Here, the non-contact communication medium 100 and the RW 200 are brought close to each other, and the mutual authentication is performed between the non-contact communication medium 100 and the RW 200 as described above. The communication path between the secure communication chip 120 of the non-contact communication medium 100 and the secure communication controller 230 of the RW 200, and hence the secure processing controller 250 (via the RW control CPU 210) is encrypted and encrypted. It is assumed that communication path A has been established (formed).

さらに、RW200のセキュア処理コントローラ250と上位機器290との間でも、RW制御用CPU210を介して、例えば、AACS等による相互認証が行われ、その相互認容の成功によって、RW200のセキュア処理コントローラ250と、上位機器290との間の(RW制御用CPU210を介した)通信路が、暗号化されて、暗号通信路Bが確立されていることとする。   Furthermore, mutual authentication is performed between the secure processing controller 250 of the RW 200 and the host device 290 via the RW control CPU 210, for example, by AACS. Assume that the communication path (through the RW control CPU 210) with the host device 290 is encrypted and the encrypted communication path B is established.

また、保護コンテンツは、上位機器290から、RW200を介して、非接触通信メディア100の不揮発性メモリ111の保護コンテンツ領域に、高速通信によって送信されて、記憶されていることとする。   Further, it is assumed that the protected content is transmitted from the host device 290 via the RW 200 and stored in the protected content area of the non-volatile memory 111 of the non-contact communication medium 100 by high-speed communication.

上位機器290は、保護コンテンツ鍵を含み、その保護コンテンツ鍵の登録(記憶)を要求する保護コンテンツ鍵登録コマンド750を、暗号通信路Bを介して、RW200のRW制御用CPU210に送信する。   The host device 290 transmits a protected content key registration command 750 that includes the protected content key and requests registration (storage) of the protected content key to the RW control CPU 210 of the RW 200 via the encryption communication path B.

ここで、保護コンテンツ鍵登録コマンド750には、保護コンテンツ鍵が含まれるが、保護コンテンツ鍵登録コマンド750(に含まれる保護コンテンツ鍵)は、暗号通信路Bを介して、上位機器290から、RW200のRW制御用CPU210に送信されるので、すなわち、例えば、上位機器290が、RW200と上位機器290との間の相互認証によって得られる暗号鍵を用いた暗号化(暗号通信路Bに則った暗号化)を行って送信するので、盗聴されても、保護コンテンツ鍵登録コマンド750に含まれる保護コンテンツ鍵を使用することはできない。   Here, the protected content key registration command 750 includes the protected content key, but the protected content key registration command 750 (the protected content key included in the protected content key registration command 750) is transmitted from the host device 290 via the encrypted communication path B to the RW 200. In other words, for example, the host device 290 uses the encryption key obtained by mutual authentication between the RW 200 and the host device 290 (encryption in accordance with the encryption communication path B). Therefore, the protected content key included in the protected content key registration command 750 cannot be used even if it is intercepted.

RW200のRW制御用CPU210は、上位機器290からの保護コンテンツ鍵登録コマンド750を受信し、(復号せずに、)保護コンテンツ鍵登録要求751として、セキュア処理コントローラ250に送信する。   The RW control CPU 210 of the RW 200 receives the protected content key registration command 750 from the host device 290 and transmits it to the secure processing controller 250 as a protected content key registration request 751 (without decryption).

セキュア処理コントローラ250は、RW制御用CPU210からの保護コンテンツ鍵登録要求751を受信し、その保護コンテンツ鍵登録要求751について、RW200と上位機器290との間の相互認証によって得られる暗号鍵を用いた復号(暗号通信路Bに則った復号)を行う。   The secure processing controller 250 receives the protected content key registration request 751 from the RW control CPU 210 and uses an encryption key obtained by mutual authentication between the RW 200 and the upper device 290 for the protected content key registration request 751. Decryption (decryption according to encryption channel B) is performed.

さらに、セキュア処理コントローラ250は、復号後の保護コンテンツ鍵登録要求751について、非接触通信メディア100とRW200との間の相互認証によって得られる暗号鍵を用いた暗号化(暗号通信路Aに則った暗号化)を行う。   Further, the secure processing controller 250 encrypts the decrypted protected content key registration request 751 using an encryption key obtained by mutual authentication between the contactless communication medium 100 and the RW 200 (according to the encryption channel A). Encryption).

そして、セキュア処理コントローラ250は、保護コンテンツ鍵登録要求751の暗号化の結果を、保護コンテンツ鍵レスポンス752として、RW制御用CPU210に返す。   Then, the secure processing controller 250 returns the result of encryption of the protected content key registration request 751 as the protected content key response 752 to the RW control CPU 210.

RW制御用CPU210は、セキュア処理コントローラ250からの保護コンテンツ鍵レスポンス752を受信し、その保護コンテンツ鍵レスポンス752と同様の内容の保護コンテンツ鍵送信要求760を、セキュア通信コントローラ230に送信する。   The RW control CPU 210 receives the protected content key response 752 from the secure processing controller 250 and transmits a protected content key transmission request 760 having the same content as the protected content key response 752 to the secure communication controller 230.

セキュア通信コントローラ230は、RW制御用CPU210からの保護コンテンツ鍵送信要求760を受信し、その保護コンテンツ鍵送信要求760と同様の内容の保護コンテンツ鍵送信パケット761を送信する。   The secure communication controller 230 receives the protected content key transmission request 760 from the RW control CPU 210 and transmits a protected content key transmission packet 761 having the same content as the protected content key transmission request 760.

保護コンテンツ鍵送信パケット761は、暗号通信路Aに則った暗号化がされており、セキュア通信により送信される。   The protected content key transmission packet 761 is encrypted according to the encrypted communication path A and is transmitted by secure communication.

セキュア通信コントローラ230が送信する保護コンテンツ鍵送信パケット761は、非接触通信メディア100のセキュア通信チップ120で受信される。   The protected content key transmission packet 761 transmitted by the secure communication controller 230 is received by the secure communication chip 120 of the contactless communication medium 100.

セキュア通信チップ120は、セキュア通信コントローラ230からの保護コンテンツ鍵送信パケット761について、非接触通信メディア100とRW200との間の相互認証によって得られる暗号鍵を用いた復号(暗号通信路Aに則った復号)を行う。   The secure communication chip 120 decrypts the protected content key transmission packet 761 from the secure communication controller 230 using an encryption key obtained by mutual authentication between the contactless communication medium 100 and the RW 200 (according to the encryption communication path A). Decryption).

そして、セキュア通信チップ120は、復号後の保護コンテンツ鍵送信パケット761に含まれる保護コンテンツ鍵を、内蔵するメモリに記憶する。   Then, the secure communication chip 120 stores the protected content key included in the decrypted protected content key transmission packet 761 in a built-in memory.

以上のようにして、保護コンテンツ鍵は、非接触通信メディア100の、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリに記憶される。   As described above, the protected content key is stored in the memory included in the tamper-resistant secure communication chip 120 of the contactless communication medium 100.

その後、セキュア通信チップ120は、保護コンテンツ鍵送信パケット761に対する応答である保護コンテンツ鍵送信レスポンス770を送信する。   Thereafter, the secure communication chip 120 transmits a protected content key transmission response 770 that is a response to the protected content key transmission packet 761.

保護コンテンツ鍵送信レスポンス770は、RW200のセキュア通信コントローラ230で受信される。   The protected content key transmission response 770 is received by the secure communication controller 230 of the RW 200.

セキュア通信コントローラ230は、セキュア通信チップ120からの保護コンテンツ鍵送信レスポンス770と同様に内容の保護コンテンツ鍵送信レスポンス771を、保護コンテンツ鍵送信要求760に対する応答として、RW制御用CPU210に返す。   The secure communication controller 230 returns the protected content key transmission response 771 of the content similar to the protected content key transmission response 770 from the secure communication chip 120 to the RW control CPU 210 as a response to the protected content key transmission request 760.

RW制御用CPU210は、セキュア通信コントローラ230からの保護コンテンツ鍵送信レスポンス771を受信し、その保護コンテンツ鍵送信レスポンス771と同様の内容の保護コンテンツ鍵登録レスポンス772を、保護コンテンツ鍵登録コマンド750に対する応答として、上位機器290に返す。   The RW control CPU 210 receives the protected content key transmission response 771 from the secure communication controller 230, and responds to the protected content key registration command 750 with a protected content key registration response 772 having the same content as the protected content key transmission response 771. To the host device 290.

[保護コンテンツを、非接触通信メディア100から読み出す処理]   [Process for reading protected content from non-contact communication medium 100]

図12は、保護コンテンツを、非接触通信メディア100から読み出すときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。   FIG. 12 is a diagram illustrating processing of the non-contact communication medium 100, the RW 200, and the higher-level device 290 when reading protected content from the non-contact communication medium 100.

ここで、図11で説明したように、非接触通信メディア100において、保護コンテンツは、不揮発メモリ111の保護コンテンツ領域に記憶され、その保護コンテンツを復号するのに用いる保護コンテンツ鍵は、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリに記憶されていることとする。   Here, as described with reference to FIG. 11, in the contactless communication medium 100, the protected content is stored in the protected content area of the nonvolatile memory 111, and the protected content key used to decrypt the protected content is tamper-resistant. It is assumed that the secure communication chip 120 having the above is stored in a built-in memory.

さらに、図11で説明したように、ここでは、非接触通信メディア100とRW200とが近接した状態にされ、非接触通信メディア100とRW200との間では、上述したように、相互認証が行われて、その相互認証の成功によって、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230、ひいては、(RW制御用CPU210を介して、)セキュア処理コントローラ250との間の通信路が、暗号化されて、暗号通信路Aが確立されていることとする。   Furthermore, as described with reference to FIG. 11, here, the non-contact communication medium 100 and the RW 200 are brought close to each other, and mutual authentication is performed between the non-contact communication medium 100 and the RW 200 as described above. As a result of the successful mutual authentication, the communication path between the secure communication chip 120 of the contactless communication medium 100 and the secure communication controller 230 of the RW 200 and thus the secure processing controller 250 (via the RW control CPU 210). Are encrypted and the encrypted communication path A is established.

また、RW200と上位機器290との間でも、図11で説明したように、例えば、AACS等による相互認証が行われ、その相互認容の成功によって、RW200のセキュア処理コントローラ250と、上位機器290との間の通信路が、暗号化されて、暗号通信路Bが確立されていることとする。   Also, as described with reference to FIG. 11, mutual authentication by AACS or the like is performed between the RW 200 and the upper device 290, and the secure processing controller 250 of the RW 200, the upper device 290, , And the encrypted communication path B is established.

さらに、保護コンテンツは、非接触通信メディア100の不揮発性メモリ111の保護コンテンツ領域から読み出され、高速通信によって、RW200を介して、上位機器290に送信されていることとする。   Furthermore, it is assumed that the protected content is read from the protected content area of the non-volatile memory 111 of the non-contact communication medium 100 and transmitted to the host device 290 via the RW 200 by high-speed communication.

上位機器290は、保護コンテンツ鍵を要求する保護コンテンツ鍵取得コマンド850を、RW200のRW制御用CPU210に送信する。   The host device 290 transmits a protected content key acquisition command 850 requesting the protected content key to the RW control CPU 210 of the RW 200.

RW制御用CPU210は、上位機器290からの保護コンテンツ鍵取得コマンド850を受信し、その保護コンテンツ鍵取得コマンド850と同様の内容の保護コンテンツ鍵受信要求851を、セキュア通信コントローラ230に送信する。   The RW control CPU 210 receives the protected content key acquisition command 850 from the higher-level device 290, and transmits a protected content key reception request 851 having the same contents as the protected content key acquisition command 850 to the secure communication controller 230.

セキュア通信コントローラ230は、RW制御用CPU210からの保護コンテンツ鍵受信要求851を受信し、その保護コンテンツ鍵受信要求851と同様の内容の保護コンテンツ鍵受信パケット852を送信する。   The secure communication controller 230 receives the protected content key reception request 851 from the RW control CPU 210 and transmits a protected content key reception packet 852 having the same contents as the protected content key reception request 851.

セキュア通信コントローラ230が送信する保護コンテンツ鍵受信パケット852は、非接触通信メディア100のセキュア通信チップ120で受信される。   The protected content key reception packet 852 transmitted by the secure communication controller 230 is received by the secure communication chip 120 of the contactless communication medium 100.

セキュア通信チップ120は、セキュア通信コントローラ230からの保護コンテンツ鍵受信パケット852に応じて、内蔵するメモリから、保護コンテンツ鍵を読み出し、その保護コンテンツ鍵を含む保護コンテンツ鍵受信レスポンス860を、暗号通信路Aを介して送信する。   The secure communication chip 120 reads the protected content key from the built-in memory according to the protected content key reception packet 852 from the secure communication controller 230, and sends the protected content key reception response 860 including the protected content key to the encrypted communication channel. Send through A.

すなわち、セキュア通信チップ120は、保護コンテンツ鍵受信レスポンス860(に含まれる保護コンテンツ鍵)について、非接触通信メディア100とRW200との間の相互認証によって得られる暗号鍵を用いた暗号化(暗号通信路Aに則った暗号化)を行って送信する。   That is, the secure communication chip 120 encrypts the protected content key reception response 860 (the protected content key included therein) using the encryption key obtained by mutual authentication between the contactless communication medium 100 and the RW 200 (encrypted communication). (Encryption along path A) and send.

セキュア通信チップ120が送信する保護コンテンツ鍵受信レスポンス860は、RW200のセキュア通信コントローラ230で受信される。   The protected content key reception response 860 transmitted by the secure communication chip 120 is received by the secure communication controller 230 of the RW 200.

セキュア通信コントローラ230は、セキュア通信チップ120からの保護コンテンツ鍵受信レスポンス860と同様の内容の保護コンテンツ鍵受信レスポンス861を、RW制御用CPU210に送信する。   The secure communication controller 230 transmits a protected content key reception response 861 having the same content as the protected content key reception response 860 from the secure communication chip 120 to the RW control CPU 210.

RW制御用CPU210は、セキュア通信コントローラ230からの保護コンテンツ鍵受信レスポンス861を受信し、その保護コンテンツ鍵受信レスポンス861と同様の内容の保護コンテンツ鍵受信要求870を、セキュア処理コントローラ250に送信する。   The RW control CPU 210 receives the protected content key reception response 861 from the secure communication controller 230, and transmits a protected content key reception request 870 having the same contents as the protected content key reception response 861 to the secure processing controller 250.

セキュア処理コントローラ250は、RW制御用CPU210からの保護コンテンツ鍵受信要求870を受信し、その保護コンテンツ鍵受信要求870(に含まれる保護コンテンツ鍵)について、非接触通信メディア100とRW200との間の相互認証によって得られる暗号鍵を用いた復号(暗号通信路Aに則った復号)を行う。   The secure processing controller 250 receives the protected content key reception request 870 from the RW control CPU 210, and the protected content key reception request 870 (the protected content key included therein) between the contactless communication medium 100 and the RW 200. Decryption using the encryption key obtained by mutual authentication (decryption according to encryption channel A) is performed.

さらに、セキュア処理コントローラ250は、復号後の保護コンテンツ鍵受信要求870について、RW200と上位機器290との間の相互認証によって得られる暗号鍵を用いた暗号化(暗号通信路Bに則った暗号化)を行う。   Further, the secure processing controller 250 encrypts the decrypted protected content key reception request 870 using an encryption key obtained by mutual authentication between the RW 200 and the upper device 290 (encryption according to the encryption channel B). )I do.

そして、セキュア処理コントローラ250は、保護コンテンツ鍵受信要求870の暗号化の結果を、保護コンテンツ鍵受信レスポンス871として、RW制御用CPU210に返す。   Then, the secure processing controller 250 returns the result of encryption of the protected content key reception request 870 to the RW control CPU 210 as a protected content key reception response 871.

RW制御用CPU210は、セキュア処理コントローラ250からの保護コンテンツ鍵受信レスポンス871を受信し、上述の保護コンテンツ鍵取得コマンド850に対する応答として、保護コンテンツ鍵取得レスポンス872を、上位機器290に返す。   The RW control CPU 210 receives the protected content key reception response 871 from the secure processing controller 250 and returns a protected content key acquisition response 872 to the higher-level device 290 as a response to the above-described protected content key acquisition command 850.

上位機器290では、RW制御用CPU210からの保護コンテンツ鍵取得レスポンス872について、RW200と上位機器290との間の相互認証によって得られる暗号鍵を用いた復号(暗号通信路Bに則った復号)を行うことにより、保護コンテンツ鍵取得レスポンス872に含まれる(平文の)保護コンテンツ鍵を得ることができる。   The host device 290 decrypts the protected content key acquisition response 872 from the RW control CPU 210 using the encryption key obtained by mutual authentication between the RW 200 and the host device 290 (decryption according to the encryption communication path B). By doing so, the protected content key (in plain text) included in the protected content key acquisition response 872 can be obtained.

そして、上位機器290では、その保護コンテンツ鍵を用いて、非接触通信メディア100の不揮発性メモリ111の保護コンテンツ領域から読み出された保護コンテンツを復号し、再生等を行うことができる。   Then, the host device 290 can decrypt the protected content read from the protected content area of the non-volatile memory 111 of the non-contact communication medium 100 using the protected content key, and perform playback or the like.

以上のように、非接触通信メディア100の不揮発メモリ111の記憶領域には、非セキュア領域や、ユーザ暗号化領域、保護コンテンツ領域といった複数の種類の専用領域を設定することができ、秘匿性のないデータは、非セキュア領域に、秘匿性のあるデータは、ユーザ暗号化領域に、保護コンテンツは、保護コンテンツ領域に、それぞれ記憶させるといった、不揮発メモリ111の記憶領域の使い分けをすることができる。   As described above, a plurality of types of dedicated areas such as a non-secure area, a user encryption area, and a protected content area can be set in the storage area of the nonvolatile memory 111 of the non-contact communication medium 100. The storage area of the non-volatile memory 111 can be selectively used, such as storing non-secure data in the non-secure area, confidential data in the user encryption area, and protected content in the protected content area.

また、ユーザ暗号化領域に記憶されるデータついては、ユーザが設定する設定パスワードと、非接触通信メディア100の個別IDとによって、個別の暗号鍵(個別暗号鍵)を用いた暗号化を行うことができる。   Further, the data stored in the user encryption area may be encrypted using an individual encryption key (individual encryption key) with a setting password set by the user and the individual ID of the non-contact communication medium 100. it can.

さらに、ユーザ暗号化領域は、複数設定することができ、複数のユーザ暗号化領域に、異なる設定パスワードを設定することで、ユーザ暗号化領域ごとに、異なる暗号鍵(個別暗号化)を用いた暗号化を行うことができる。   Furthermore, a plurality of user encryption areas can be set, and different encryption keys (individual encryption) are used for each user encryption area by setting different setting passwords in the plurality of user encryption areas. Encryption can be performed.

また、非接触通信メディア100とRW200とが近接した状態となると、非接触通信メディア100とRW200との間では、相互認証が行われるので、非接触通信メディア100やRW200の偽造品によって、データが不正に読み書きされることを防止することができる。   In addition, when the non-contact communication medium 100 and the RW 200 come close to each other, mutual authentication is performed between the non-contact communication medium 100 and the RW 200. Unauthorized reading and writing can be prevented.

さらに、保護コンテンツ鍵は、非接触通信メディア100において、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリに記憶され、保護コンテンツ鍵の暗号化と復号は、非接触通信メディア100では、耐タンパ性を有するセキュア通信チップ120で、RW200では、耐タンパ性を有するセキュア処理コントローラ250で、それぞれ行われる。   Further, the protected content key is stored in a memory built in the tamper-resistant secure communication chip 120 in the contactless communication medium 100, and encryption and decryption of the protected content key are performed in the contactless communication medium 100. In the RW 200, the secure processing controller 250 having tamper resistance is used.

また、非接触通信メディア100とRW200との間において、保護コンテンツ鍵は、セキュア通信により(暗号通信路Aを介して)、やりとりされる。   In addition, the protected content key is exchanged between the non-contact communication medium 100 and the RW 200 by secure communication (via the encryption communication path A).

したがって、(平文の)保護コンテンツ鍵が漏洩することを、強固に防止することができる。   Therefore, it is possible to strongly prevent leakage of the (plaintext) protected content key.

また、ユーザ暗号化領域に記憶されるデータの暗号化に用いられる個別暗号鍵としては、非接触通信メディア100の個別IDを用いることにより、ユニークな暗号鍵が生成されるので、複数の非接触通信メディア100のうちの、ある1つの非接触通信メディア100で用いられる個別暗号鍵が、不正に解析されたとしても、その個別暗号鍵を用いて、他の非接触通信メディア100のユーザ暗号化領域に記憶されたデータが復号されることを防止することができる。   In addition, as an individual encryption key used for encrypting data stored in the user encryption area, a unique encryption key is generated by using the individual ID of the non-contact communication medium 100. Even if an individual encryption key used in one non-contact communication medium 100 of the communication media 100 is illegally analyzed, the user encryption of another non-contact communication medium 100 is performed using the individual encryption key. It is possible to prevent the data stored in the area from being decoded.

さらに、非接触通信メディア100において、不揮発メモリ111に設定されたユーザ暗号化領域に記憶されたデータ(暗号化データ)は、セキュア通信チップ120が内蔵するメモリに記憶されたセキュア保存領域分割情報530(図8C)によって、そのセキュア保存領域分割情報530に含まれるハッシュパスワードを用いて生成される暗号鍵と、いわば1対1に結び付けられるので、複数の非接触通信メディア100のうちの、ある1つの非接触通信メディア100のセキュア通信チップ120と、他の1つの非接触通信メディア100の不揮発メモリ111とを用いて、非接触通信メディア100の偽造品を製造しても、不揮発メモリ111のユーザ暗号化領域に記憶されたデータを復号することはできない。   Further, in the non-contact communication medium 100, the data (encrypted data) stored in the user encryption area set in the nonvolatile memory 111 is the secure storage area division information 530 stored in the memory built in the secure communication chip 120. (FIG. 8C) is associated with the encryption key generated using the hash password included in the secure storage area division information 530, so to speak, one-to-one. Even if a counterfeit product of the non-contact communication medium 100 is manufactured using the secure communication chip 120 of one non-contact communication medium 100 and the non-volatile memory 111 of the other non-contact communication medium 100, the user of the non-volatile memory 111 Data stored in the encryption area cannot be decrypted.

したがって、上述のような非接触通信メディア100の偽造品の製造を防止することができる。   Therefore, it is possible to prevent manufacture of a counterfeit product of the non-contact communication medium 100 as described above.

また、非接触通信メディア100において、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリとして、書き換え可能な不揮発メモリを採用することにより、セキュア通信チップ120が内蔵するメモリに記憶されるセキュア保存領域分割情報530や保護コンテンツ鍵は、書き換える(更新する)ことができる。   Further, in the non-contact communication medium 100, a secure storage area stored in the memory built in the secure communication chip 120 by adopting a rewritable nonvolatile memory as the memory built in the tamper-resistant secure communication chip 120. The division information 530 and the protected content key can be rewritten (updated).

なお、非接触通信メディア100(図2)において、給電制御部135が、非接触通信メディア100とRW200との間の相互認証の成功後に、高速通信の処理のための電源となる電力の給電を行う給電制御は、他の機器にも適用可能である。例えば、無線電力伝送によって、高速通信の処理のための電源となる電力の供給を受ける機能を有するディジタルカメラや、携帯型の音楽プレーヤ、携帯電話機等の任意の機器に適用可能である。   In the non-contact communication medium 100 (FIG. 2), the power supply control unit 135 supplies power as a power source for high-speed communication processing after successful mutual authentication between the non-contact communication medium 100 and the RW 200. The power supply control to be performed can be applied to other devices. For example, the present invention can be applied to an arbitrary device such as a digital camera, a portable music player, or a mobile phone having a function of receiving power supplied as a power source for high-speed communication processing by wireless power transmission.

無線電力伝送によって、高速通信の処理のための電源となる電力の供給を受ける機能(以下、給電機能ともいう)を有する機器において、無線電力伝送による電力の供給だけを条件に、高速通信を行う場合には、無線電力伝送による電力の供給の機能を有する不正な無線給電器(悪意のある無線給電器)が近接した状態になっても、高速通信が開始されるため、そのような不正な無線給電器との間で行われる高速通信による不正なアクセスを防止することが困難である。   High-speed communication is performed on the condition that only power is supplied by wireless power transmission in a device having a function (hereinafter also referred to as a power feeding function) that receives power supply for processing high-speed communication by wireless power transmission. In such a case, even if an unauthorized wireless power feeder (malicious wireless power feeder) having a function of supplying power by wireless power transmission is brought into proximity, high-speed communication is started. It is difficult to prevent unauthorized access due to high-speed communication performed with a wireless power feeder.

これに対して、給電機能を有する機器において、無線電力伝送による電力の供給の他、相互認証の成功をも条件として、高速通信を行う場合には、不正な無線給電器との間では、相互認証が成功しないので、そのような不正な無線給電器からのアクセスを防止することができる。   On the other hand, in a device having a power feeding function, when performing high-speed communication on condition that the mutual authentication is successful in addition to the power supply by wireless power transmission, mutual communication with an unauthorized wireless power feeder Since the authentication is not successful, access from such an unauthorized wireless power feeder can be prevented.

すなわち、例えば、非接触通信メディア100(図2)の給電制御部135において、相互認証の成功後に、高速通信の処理のための電源となる電力の給電を行い、高速通信を行う場合には、不正な無線給電器からのアクセスを防止することができる。   That is, for example, in the power supply control unit 135 of the contactless communication medium 100 (FIG. 2), after mutual authentication is successful, power is supplied as a power source for high-speed communication processing, and high-speed communication is performed. Access from unauthorized wireless power feeders can be prevented.

なお、図2では、相互認証が成功しなかった場合、給電制御部135において、高速通信を行うためのブロックであるメディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112のすべてについて、電力の供給を遮断するようにしたが、電力の供給を遮断するブロックは、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112のうちの、1つ、又は、2つのブロックとすることができる。また、図2では、給電制御部135の電力供給先を、メディア制御用CPU110、不揮発メモリ111及び高速通信スレーブコントローラ112を例として示したが、デジタルカメラや、携帯型音楽プレーヤ、携帯電話機の場合にはそれらの機器の他の部品に対して電力供給してもよい。さらに、それら機器が充電池を搭載している場合は、給電制御部135から供給される電力を充電池の充電に使うようにしてもよい。   In FIG. 2, when mutual authentication is not successful, the power supply control unit 135 performs all of the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112 that are blocks for performing high-speed communication. Although the power supply is cut off, the block that cuts off the power supply is one or two blocks of the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112. be able to. In FIG. 2, the power supply destination of the power supply control unit 135 is shown as an example of the media control CPU 110, the nonvolatile memory 111, and the high-speed communication slave controller 112. However, in the case of a digital camera, a portable music player, or a mobile phone Alternatively, power may be supplied to other parts of these devices. Furthermore, when these devices are equipped with a rechargeable battery, the power supplied from the power supply control unit 135 may be used for charging the rechargeable battery.

すなわち、非接触通信メディア100で高速通信の処理が行われないようになるのであれば、給電制御部135による、電力の供給の遮断は、どのブロックを対象として行ってもよい。   That is, as long as high-speed communication processing is not performed in the non-contact communication medium 100, the power supply control unit 135 may block power supply for any block.

ここで、RW200は、不揮発メモリ111のユーザ暗号化領域に読み書きされるデータの暗号化、及び、復号を行う点で、USBフラッシュメモリに読み書きされるデータの暗号化、及び、復号を、ハードウェアで行うUSBフラッシュメモリと共通する。   Here, the RW 200 performs encryption and decryption of data read from and written to the USB flash memory in terms of performing encryption and decryption of data read from and written to the user encryption area of the nonvolatile memory 111. Same as USB flash memory used in.

USBフラッシュメモリでのデータの暗号化、及び、復号には、USBフラッシュメモリが接続されるPC(Personal Computer)等に、特別なソフトウェアを必要としないが、USBフラッシュメモリの内部で、暗号化、及び、復号を行うため、PCとUSBフラッシュメモリとを接続するUSBバス上のデータは、平文のデータになっており、盗聴が可能である。   For encryption and decryption of data in the USB flash memory, special software is not required for the PC (Personal Computer) etc. to which the USB flash memory is connected, but encryption is performed inside the USB flash memory. In order to perform decryption, the data on the USB bus connecting the PC and the USB flash memory is plain text data and can be wiretapped.

これに対して、非接触通信メディア100とRW200との間では、不揮発メモリ111のユーザ暗号化領域に読み書きされるデータは、暗号化されているため、盗聴を防止することができる。   On the other hand, since data read / written in the user encryption area of the nonvolatile memory 111 is encrypted between the contactless communication medium 100 and the RW 200, wiretapping can be prevented.

また、RW200は、不揮発メモリ111のユーザ暗号化領域に読み書きされるデータの暗号化、及び、復号を行う点で、暗号鍵を管理し、その暗号鍵を用いたデータの暗号化、及び、復号を行う、PCにインストールされる専用のソフトウェアと共通する。   In addition, the RW 200 manages the encryption key in that it performs encryption and decryption of data read from and written to the user encryption area of the nonvolatile memory 111, and encrypts and decrypts the data using the encryption key. Common with dedicated software installed on the PC.

専用のソフトウェアでは、その専用のソフトウェアがインストールされたPCの内部で、暗号化、及び、復号が行われるので、PCの外部での盗聴は困難であるが、ユーザは、専用のソフトウェアを、PCにインストールする必要がある。   In the dedicated software, encryption and decryption are performed inside the PC on which the dedicated software is installed, so it is difficult to eavesdrop outside the PC. Need to be installed.

これに対して、非接触通信メディア100、及び、RW200については、ユーザが専用のソフトウェアをインストールする必要はない。   On the other hand, for the contactless communication medium 100 and the RW 200, the user does not need to install dedicated software.

なお、Blu-ray(登録商標)では、光学ディスクに、ROM Markと呼ばれる、特別な識別子を埋め込み、偽造を困難にしている。さらに、Blu-ray(登録商標)では、データ(コンテンツ)を保護する方式として、AACS方式を採用しており、光学ディスクに、固有ID情報を書き込むとともに、ドライブ側にも固有鍵を持たせ、データの保護を図っている。   Note that Blu-ray (registered trademark) embeds a special identifier called ROM Mark in an optical disk to make forgery difficult. In addition, Blu-ray (registered trademark) uses the AACS method as a method for protecting data (content), writing unique ID information to the optical disc, and giving the drive a unique key, I'm trying to protect my data.

しかしながら、Blu-ray(登録商標)では、ドライブに、光学ディスクを駆動するモータや、光学ディスクを着脱するためのモータが必要であり、さらに、光学ディスクのサイズも、規格で決まっているため、ドライブの小型化にあたっては、モータを組み込む必要があることや、光学ディスクのサイズによる制限を受ける。   However, in Blu-ray (registered trademark), a motor for driving the optical disk and a motor for attaching and detaching the optical disk are necessary for the drive, and the size of the optical disk is determined by the standard. In reducing the size of the drive, it is necessary to incorporate a motor and there are limitations due to the size of the optical disk.

これに対して、非接触通信メディア100とRW200との間では、近接通信(非接触通信)が行われるため、RW200に、モータを組み込む必要がなく、RW200を小型に構成することができる。   On the other hand, since proximity communication (non-contact communication) is performed between the non-contact communication medium 100 and the RW 200, it is not necessary to incorporate a motor in the RW 200, and the RW 200 can be configured in a small size.

なお、非接触通信メディア100(図2)のメディア制御用CPU110、及び、RW200のRW制御用CPU210は、上述した各処理を、プログラムを実行することで行うが、このプログラムは、リムーバブル記録媒体からインストールすることや、インターネット上のサイトや、放送波等からダウンロードしてインストールすること等が可能である。   Note that the media control CPU 110 of the non-contact communication medium 100 (FIG. 2) and the RW control CPU 210 of the RW 200 perform the above-described processes by executing a program. This program is stored in a removable recording medium. It can be installed, downloaded from a site on the Internet, installed from a broadcast wave, or the like.

なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。   The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present invention.

100 非接触通信メディア, 110 メディア制御用CPU, 111 不揮発メモリ, 112 高速通信スレーブコントローラ, 113 高速通信アンテナ, 120 セキュア通信チップ, 121 セキュア通信アンテナ, 130 電力受信制御部, 131 電力受信アンテナ, 135 給電制御部, 200 RW, 210 RW制御用CPU, 220 高速通信マスタコントローラ, 221 高速通信アンテナ221, 230 セキュア通信コントローラ, 231 セキュア通信アンテナ, 240 電力送信制御部, 241 電力送信アンテナ, 250 セキュア処理コントローラ, 290 上位機器   100 contactless communication media, 110 media control CPU, 111 non-volatile memory, 112 high-speed communication slave controller, 113 high-speed communication antenna, 120 secure communication chip, 121 secure communication antenna, 130 power reception control unit, 131 power reception antenna, 135 power supply Control unit, 200 RW, 210 RW control CPU, 220 high-speed communication master controller, 221 high-speed communication antenna 221, 230 secure communication controller, 231 secure communication antenna, 240 power transmission control unit, 241 power transmission antenna, 250 secure processing controller, 290 Host device

Claims (10)

耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、
前記セキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段と、
前記高速通信によってやりとりされるデータが読み書きされる記憶手段と
を有し、
無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する
スレーブ通信装置との間で、前記セキュア通信を行うマスタ側セキュア通信手段と、
前記スレーブ通信装置との間で、前記高速通信を行うマスタ側高速通信手段と、
前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段と
を備え、
前記マスタ側セキュア通信手段は、
前記スレーブ通信装置との間で、相互認証を行い、
前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、
前記マスタ側高速通信手段は、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする
通信装置。
A slave side secure communication means for performing secure communication that is tamper resistant and secure proximity communication;
Slave-side high-speed communication means for performing high-speed communication that is proximity communication faster than the secure communication;
Storage means for reading and writing data exchanged by the high-speed communication,
Master-side secure communication means for performing the secure communication with a slave communication device that receives the power for performing the high-speed communication transmitted by wireless power transmission;
Master-side high-speed communication means for performing the high-speed communication with the slave communication device;
The slave communication device comprises power transmission means for transmitting the power for performing the high-speed communication by wireless power transmission,
The master side secure communication means includes:
Perform mutual authentication with the slave communication device,
After the mutual authentication is successful, the slave side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication,
The master side high-speed communication means encrypts data with an encryption key generated from the matching password when the password received from the slave communication device matches the password input from the outside. A communication device for exchanging encrypted data through the high-speed communication.
前記スレーブ側セキュア通信手段に前記パスワードを記憶させる場合、
前記マスタ側セキュア通信手段は、前記スレーブ通信装置との間で、相互認証を行い、
前記マスタ側高速通信手段は、前記相互認証の成功後に、前記スレーブ側通信装置の前記記憶手段の記憶領域に、前記暗号化データを記憶させる記憶領域である暗号化領域を設定するための領域管理情報を、前記高速通信によって送信することにより、前記記憶手段の記憶領域に、前記暗号化領域を設定し、
前記マスタ側セキュア通信手段は、前記相互認証の成功後に、前記暗号化領域にアクセスするためのパスワードを、前記セキュア通信により送信することにより、前記パスワードを、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に記憶させる
請求項1に記載の通信装置。
When storing the password in the slave side secure communication means,
The master side secure communication means performs mutual authentication with the slave communication device,
The master-side high-speed communication means is an area management for setting an encryption area, which is a storage area for storing the encrypted data, in the storage area of the storage means of the slave-side communication device after the mutual authentication is successful. By transmitting information by the high-speed communication, the encryption area is set in the storage area of the storage means,
The master-side secure communication means transmits the password for accessing the encryption area by the secure communication after the mutual authentication is successful, so that the password is transmitted to the slave-side secure communication of the slave communication device. The communication apparatus according to claim 1, which is stored in a means.
前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致しているかどうかの判定、
前記暗号鍵の生成、
及び、前記暗号鍵による暗号化と復号
を行う、耐タンパ性を有する処理手段をさらに備える
請求項2に記載の通信装置。
Determining whether the password received from the slave communication device and the password input from the outside match,
Generation of the encryption key;
The communication device according to claim 2, further comprising tamper-resistant processing means for performing encryption and decryption using the encryption key.
前記マスタ側高速通信手段は、さらに、前記スレーブ側通信装置の前記記憶手段の記憶領域に、暗号化されていないデータを記憶させる記憶領域である非セキュア領域を設定するための領域管理情報を、前記高速通信によって送信することにより、前記記憶手段の記憶領域に、前記非セキュア領域を設定する
請求項2に記載の通信装置。
The master side high-speed communication means further includes area management information for setting a non-secure area that is a storage area for storing unencrypted data in the storage area of the storage means of the slave side communication device. The communication apparatus according to claim 2, wherein the non-secure area is set in a storage area of the storage unit by transmitting by the high-speed communication.
前記スレーブ側通信装置の前記スレーブ側セキュア通信手段は、ユニークなIDをあらかじめ記憶しており、
前記マスタ側セキュア通信手段は、前記セキュア通信により、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に記憶されたパスワードとともに、前記IDを、前記スレーブ通信装置から受信し、
前記パスワート、及び、前記IDから、ユニークな前記暗号鍵が生成される
請求項2に記載の通信装置。
The slave side secure communication means of the slave side communication device stores a unique ID in advance,
The master side secure communication means receives the ID from the slave communication apparatus together with the password stored in the slave side secure communication means of the slave communication apparatus by the secure communication,
The communication device according to claim 2, wherein the unique encryption key is generated from the password and the ID.
耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、
前記セキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段と、
前記高速通信によってやりとりされるデータが読み書きされる記憶手段と
を有し、
無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する
スレーブ通信装置との間で、前記セキュア通信を行うマスタ側セキュア通信手段と、
前記スレーブ通信装置との間で、前記高速通信を行うマスタ側高速通信手段と、
前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段と
を備える通信装置の、
前記マスタ側セキュア通信手段が、
前記スレーブ通信装置との間で、相互認証を行い、
前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、
前記マスタ側高速通信手段が、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする
ステップを含む通信方法。
A slave side secure communication means for performing secure communication that is tamper resistant and secure proximity communication;
Slave-side high-speed communication means for performing high-speed communication that is proximity communication faster than the secure communication;
Storage means for reading and writing data exchanged by the high-speed communication,
Master-side secure communication means for performing the secure communication with a slave communication device that receives the power for performing the high-speed communication transmitted by wireless power transmission;
Master-side high-speed communication means for performing the high-speed communication with the slave communication device;
A power transmission means for transmitting power for performing the high-speed communication by the slave communication device by wireless power transmission.
The master side secure communication means is
Perform mutual authentication with the slave communication device,
After the mutual authentication is successful, the slave side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication,
When the password received from the slave communication device matches the password inputted from the outside, the master side high-speed communication means encrypts the data with the encryption key generated from the matching password. A communication method including a step of exchanging the encrypted data through the high-speed communication.
セキュアな近接通信より高速な近接通信である高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置との間で、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、
前記マスタ通信装置との間で、前記高速通信を行うスレーブ側高速通信手段と、
前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、
前記高速通信を行うための電力の給電を行う給電制御手段と
を備え、
前記スレーブ側セキュア通信手段は、前記マスタ通信装置との間で、相互認証を行い、
前記給電制御手段は、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行う
通信装置。
A slave-side secure communication means for performing secure communication that is secure proximity communication with a master communication device that transmits, by wireless power transmission, power for performing high-speed communication that is faster proximity communication than secure proximity communication; ,
Slave side high-speed communication means for performing the high-speed communication with the master communication device;
Power receiving means for receiving power for performing the high-speed communication transmitted by wireless power transmission from the master communication device;
Power supply control means for supplying power for performing the high-speed communication,
The slave side secure communication means performs mutual authentication with the master communication device,
The power supply control unit is a communication device that supplies power for performing the high-speed communication when the mutual authentication is successful.
セキュアな近接通信より高速な近接通信である高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置との間で、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、
前記マスタ通信装置との間で、前記高速通信を行うスレーブ側高速通信手段と、
前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、
前記高速通信を行うための電力の給電を行う給電制御手段と
を備える通信装置の、
前記スレーブ側セキュア通信手段が、前記マスタ通信装置との間で、相互認証を行い、
前記給電制御手段が、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行う
ステップを含む通信方法。
A slave-side secure communication means for performing secure communication that is secure proximity communication with a master communication device that transmits, by wireless power transmission, power for performing high-speed communication that is faster proximity communication than secure proximity communication; ,
Slave side high-speed communication means for performing the high-speed communication with the master communication device;
Power receiving means for receiving power for performing the high-speed communication transmitted by wireless power transmission from the master communication device;
And a power supply control means for supplying power for performing the high-speed communication.
The slave side secure communication means performs mutual authentication with the master communication device,
A communication method including the step of supplying power for performing the high-speed communication when the power supply control unit succeeds in the mutual authentication.
セキュアな近接通信より高速な近接通信である高速通信を行うための、無線電力伝送によって送信されてくる電力を受信するスレーブ通信装置と、
前記高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置と
を備え、
前記スレーブ通信装置は、
耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、
前記高速通信を行うスレーブ側高速通信手段と、
前記高速通信によってやりとりされるデータが読み書きされる記憶手段と、
前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、
前記高速通信を行うための電力の給電を行う給電制御手段と
を有し、
前記スレーブ側セキュア通信手段は、前記マスタ通信装置との間で、相互認証を行い、
前記給電制御手段は、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行い、
前記マスタ通信装置は、
前記セキュア通信を行うマスタ側セキュア通信手段と、
前記高速通信を行うマスタ側高速通信手段と、
前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段と
を有し、
前記マスタ側セキュア通信手段は、
前記スレーブ通信装置との間で、相互認証を行い、
前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、
前記マスタ側高速通信手段は、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする
通信システム。
A slave communication device that receives power transmitted by wireless power transmission to perform high-speed communication, which is proximity communication that is faster than secure proximity communication;
A master communication device for transmitting the power for performing the high-speed communication by wireless power transmission,
The slave communication device is
A slave side secure communication means for performing secure communication that is tamper resistant and secure proximity communication;
A slave side high-speed communication means for performing the high-speed communication;
Storage means for reading and writing data exchanged by the high-speed communication;
Power receiving means for receiving power for performing the high-speed communication transmitted by wireless power transmission from the master communication device;
Power supply control means for supplying power for performing the high-speed communication,
The slave side secure communication means performs mutual authentication with the master communication device,
The power supply control means performs power supply for performing the high-speed communication when the mutual authentication is successful,
The master communication device is
A master side secure communication means for performing the secure communication;
A master-side high-speed communication means for performing the high-speed communication;
The slave communication device has power transmission means for transmitting the power for performing the high-speed communication by wireless power transmission,
The master side secure communication means includes:
Perform mutual authentication with the slave communication device,
After the mutual authentication is successful, the slave side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication,
The master side high-speed communication means encrypts data with an encryption key generated from the matching password when the password received from the slave communication device matches the password input from the outside. A communication system for exchanging encrypted data through the high-speed communication.
セキュアな近接通信より高速な近接通信である高速通信を行うための、無線電力伝送によって送信されてくる電力を受信するスレーブ通信装置と、
前記高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置と
を備え、
前記スレーブ通信装置は、
耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、
前記高速通信を行うスレーブ側高速通信手段と、
前記高速通信によってやりとりされるデータが読み書きされる記憶手段と、
前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、
前記高速通信を行うための電力の給電を行う給電制御手段と
を有し、
前記マスタ通信装置は、
前記セキュア通信を行うマスタ側セキュア通信手段と、
前記高速通信を行うマスタ側高速通信手段と、
前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段と
を有する
通信システムの、
前記スレーブ通信装置において、
前記スレーブ側セキュア通信手段が、前記マスタ通信装置との間で、相互認証を行い、
前記給電制御手段が、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行う
ステップと、
前記マスタ通信装置において、
前記マスタ側セキュア通信手段が、
前記スレーブ通信装置との間で、相互認証を行い、
前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、
前記マスタ側高速通信手段が、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする
ステップと
を含む通信方法。
A slave communication device that receives power transmitted by wireless power transmission to perform high-speed communication, which is proximity communication that is faster than secure proximity communication;
A master communication device for transmitting the power for performing the high-speed communication by wireless power transmission,
The slave communication device is
A slave side secure communication means for performing secure communication that is tamper resistant and secure proximity communication;
A slave side high-speed communication means for performing the high-speed communication;
Storage means for reading and writing data exchanged by the high-speed communication;
Power receiving means for receiving power for performing the high-speed communication transmitted by wireless power transmission from the master communication device;
Power supply control means for supplying power for performing the high-speed communication,
The master communication device is
A master side secure communication means for performing the secure communication;
A master-side high-speed communication means for performing the high-speed communication;
A power transmission means for transmitting the power for performing the high-speed communication by wireless power transmission by the slave communication device;
In the slave communication device,
The slave side secure communication means performs mutual authentication with the master communication device,
The power supply control means, when the mutual authentication is successful, supplying power for performing the high-speed communication;
In the master communication device,
The master side secure communication means is
Perform mutual authentication with the slave communication device,
After the mutual authentication is successful, the slave side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication,
When the password received from the slave communication device matches the password inputted from the outside, the master side high-speed communication means encrypts the data with the encryption key generated from the matching password. Exchanging the encrypted data through the high-speed communication.
JP2010072501A 2010-03-26 2010-03-26 Communication apparatus, communication method, and, communication system Withdrawn JP2011205528A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010072501A JP2011205528A (en) 2010-03-26 2010-03-26 Communication apparatus, communication method, and, communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010072501A JP2011205528A (en) 2010-03-26 2010-03-26 Communication apparatus, communication method, and, communication system

Publications (1)

Publication Number Publication Date
JP2011205528A true JP2011205528A (en) 2011-10-13

Family

ID=44881660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010072501A Withdrawn JP2011205528A (en) 2010-03-26 2010-03-26 Communication apparatus, communication method, and, communication system

Country Status (1)

Country Link
JP (1) JP2011205528A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014212515A (en) * 2013-04-01 2014-11-13 株式会社アクセル Communication system
JP2016118029A (en) * 2014-12-19 2016-06-30 日立マクセル株式会社 Stand-alone entrance management system
JP2017017490A (en) * 2015-06-30 2017-01-19 ルネサスエレクトロニクス株式会社 Semiconductor device and method of controlling the same
JPWO2019098253A1 (en) * 2017-11-14 2021-01-21 株式会社コノル Communication authentication device and communication system equipped with it

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014212515A (en) * 2013-04-01 2014-11-13 株式会社アクセル Communication system
JP2016118029A (en) * 2014-12-19 2016-06-30 日立マクセル株式会社 Stand-alone entrance management system
JP2017017490A (en) * 2015-06-30 2017-01-19 ルネサスエレクトロニクス株式会社 Semiconductor device and method of controlling the same
JPWO2019098253A1 (en) * 2017-11-14 2021-01-21 株式会社コノル Communication authentication device and communication system equipped with it
JP7345757B2 (en) 2017-11-14 2023-09-19 株式会社コノル Communication authentication device and communication system equipped with the same

Similar Documents

Publication Publication Date Title
US11971967B2 (en) Secure access device with multiple authentication mechanisms
JP5471700B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
JP6938602B2 (en) Data security system with encryption
JP5499913B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
US20080098134A1 (en) Portable Storage Device and Method For Exchanging Data
US8909944B2 (en) Storage device
CN108345782A (en) Intelligent hardware safety carrier
JP2011205528A (en) Communication apparatus, communication method, and, communication system
EP3336740B1 (en) Dynamic secure messaging
CN103699853B (en) A kind of intelligent SD card and control system thereof and method
TWI651624B (en) Smart hardware safety carrier
KR101410488B1 (en) Security gender and method for managing external memory using the gender
US9241267B2 (en) Radio communication apparatus and radio communication method
TW201523278A (en) Portable storage device and data accessing method thereof
KR101513434B1 (en) Method and Module for Protecting Key Input
JP2011170681A (en) External memory device, management terminal, management system of the external memory device, and method for controlling the same
JP5011214B2 (en) Information equipment management system, information processing apparatus, and IC card
CN114466336A (en) Method, device, storage medium and system for accessing door lock to gateway
JP2006197218A (en) Wireless communication system, communication method therein mobile communication terminal, and identifying information transmission device
TWM540327U (en) Smart hardware safety carrier
KR20100129148A (en) Method for securely moving rights between srms using device and device therefor

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130604