JP4967507B2 - 処理装置および方法、並びにプログラム - Google Patents

処理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP4967507B2
JP4967507B2 JP2006206740A JP2006206740A JP4967507B2 JP 4967507 B2 JP4967507 B2 JP 4967507B2 JP 2006206740 A JP2006206740 A JP 2006206740A JP 2006206740 A JP2006206740 A JP 2006206740A JP 4967507 B2 JP4967507 B2 JP 4967507B2
Authority
JP
Japan
Prior art keywords
processing
packet data
detection
detected
transmission destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006206740A
Other languages
English (en)
Other versions
JP2008033661A (ja
Inventor
敦史 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006206740A priority Critical patent/JP4967507B2/ja
Publication of JP2008033661A publication Critical patent/JP2008033661A/ja
Application granted granted Critical
Publication of JP4967507B2 publication Critical patent/JP4967507B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は処理装置および方法、並びにプログラムに関し、特に、セキュアな近接通信を効率的に行うことができるようにした処理装置および方法、並びにプログラムに関する。
無線通信の1つである近接通信を行うことができるIC(Integrated Circuit)カードシステムが、その利便性から急速に普及してきている。
このICカードシステムは、例えば、ICカードとリーダライタ(Reader/Writer)とから構成され、リーダライタが電磁波(RF(Radio Frequency)を発生することにより、RF(Radio Frequency)フィールド(磁界)が形成される。そして、ICカードが、リーダライタに近づけられると、ICカードに、電磁誘導によって電源が供給され、ICカードとリーダライタとの間で、セキュアなデータ伝送が可能となる。
図1は、従来のICカードシステムの構成例を示している。
携帯端末1は、リーダライタ機能を有する携帯電話機等の携帯端末であり、携帯端末1における主たる機能(例えば、携帯端末1が携帯電話機である場合における携帯電話機能等)を実行するとともに、ICカード2と、近接無線通信を行い、例えばICカード2に記憶されているデータを書き換えたりすることができる。
携帯端末1は、ホストコントローラ11およびリーダライタ部12を有して構成されており、ホストコントローラ11は、携帯端末1の図示せぬ各部を制御して、携帯端末1における主たる機能を実行させる。ホストコントローラ11はまた、リーダライタ部12を制御して、リーダライタとしての機能を実行させる。
リーダライタ部12は、リーダライタ機能として、ホストコントローラ11から送信されてきたデータを、ICカード2に送信したり、ICカード2から送信されてきたデータを受信し、ホストコントローラ11に供給する。リーダライタ部12はまた、ホストコントローラ11からの要求に応じて、データにICカード2と共通する鍵で暗号化を施したり、データに施されている暗号を、ICカード2と共通する鍵を用いて解除する。
リーダライタ部12は、リーダライタコントローラ21、SAM22、およびRF部23を有して構成されている。
リーダライタコントローラ21は、ホストコントローラ11と通信し、ホストコントローラ11から入力されたデータを、SAM22またはRF部23に出力したり、SAM22またはRF部23からのデータをホストコントローラ11に出力する。
SAM(Secure Application Module)22は、リーダライタコントローラ21に接続されており、リーダライタコントローラ21からのデータを、例えばマンチェスタ符号に符号化したり、データに施されたその符号を復号する。SAM22はまた、リーダライタコントローラ21からのデータを、ICカード2と共通の鍵で暗号化したり、データに施されたその暗号を解除する。
RF部23は、リーダライタコントローラ21と接続されており、発生した電磁波を利用して、リーダライタコントローラ21からのデータをICカード2に送信したり、ICカード2から送信されてきたデータを、リーダライタコントローラ21に出力し、ICカード2との近接通信を実現する。
なお例えばRF部23からのICカード2への送信は、リーダライタコントローラ21から供給されたデータのマンチェスタ符号によってキャリアがASK(Amplitude Shift Keying)変調され、その結果得られた信号(電磁波)が出力されることによって行われる。
ところで、従来のICカードシステムにおけるリーダライタ部12において、SAM22は、図1に示したようにリーダライタコントローラ21にのみ接続されているため、例えばSAM22で処理されたデータをICカード2に送信する場合の通信処理が煩雑になる。
例えば所定のコマンドを含むデータ(リーダライタとICカードとの間では、パケット(フレーム)を呼ばれる単位で、データがやり取りされるので、以下において、コマンドパケットと称する)をICカード2に送信する場合、ホストコントローラ11は、そのコマンドパケットを、図2の番号1が付された矢印が示すように、リーダライタコントローラ21を介して、SAM22に送信させ、そこで暗号化や符号化を行わせる。SAM22で処理されたコマンドパケットは、図2の番号2が付された矢印が示すように、リーダライタコントローラ21を介して、ホストコントローラ11に戻される。
そしてホストコントローラ11は、SAM22で処理されたコマンドパケットを、図2の番号3が付された矢印が示すように、リーダライタコントローラ21、およびRF部23を介して、ICカード2に送信する。
ICカード2からは、所定の処理(例えば、読み出し処理または書き込み処理)の結果形成されたコマンドパケットが、図2の番号4が付された矢印が示すように、RF部23およびリーダライタコントローラ21を介してホストコントローラ11に送信される。
このように従来のICカードシステムのリーダライタ部12においては、SAM22がリーダライタコントローラ21にのみ接続されているので、SAM22で処理されたデータを、一度ホストコントローラ11に戻す必要があり、その結果通信シーケンスが冗長となり、通信処理を効率よく行うことができなかった。
なお図1および図2では、リーダライタ部12を構成するSAM22を例として説明したが、ICカード2も、SAMおよびRF部を含んで構成されるので、ICカード2を構成するSAMにおいても同様な問題があった。
本発明はこのような状況に鑑みてなされたものであり、SAMを介する通信を効率よく行うことができるようにするものである。
本発明の一側面の処理装置は、ICカードシステムにおいて、セキュアな近接通信を行う通信装置を構成する処理装置において、制御装置から送信されてきた、送受信される際に処理装置のIDが順に配置された経路情報が含まれているパケットデータを受信する受信手段と、前記受信手段により受信されたパケットデータから、送信先を検出する第1の検出手段と、前記受信手段により受信されたパケットデータから、指示されている処理を検出する第2の検出手段と、前記第2の検出手段により検出された前記処理を実行する実行手段と、前記第1の検出手段により検出された前記送信先に、前記実行手段により実行された処理結果を送信する送信手段とを備える。
前記処理装置は、セキュアな近接通信において必要な鍵を管理する第1の装置、近接通信のための無線信号を出力する第2の装置、またはセキュアな近接通信を制御する第3の装置である
前記第1の装置は、少なくとも前記第2の装置および前記第3の装置の両方に接続され、両者とデータの授受を行うことができる。
前記パケットデータには、指示する処理を示すコマンドコードが1以上含まれているようにすることができる。
前記送信手段は、前記第2の検出手段により指示されている処理が検出されないとき、前記実行手段により処理が施されていないパケットデータを、前記第1の検出手段により検出された前記送信先に送信することができる。
前記送信手段は、前記第1の検出手段により送信先が検出されないとき、パケットデータの送信を行わないようにすることができる。
本発明の一側面の処理方法またはプログラムは、ICカードシステムにおいて、セキュアな近接通信を行う通信装置を構成する処理装置の処理方法において、または、ICカードシステムにおいて、セキュアな近接通信を実行するための所定の処理をコンピュータに実行させるプログラムにおいて、制御装置から送信されてきた、送受信される際に処理装置のIDが順に配置された経路情報が含まれているパケットデータを受信する受信ステップと、前記受信ステップの処理で受信されたパケットデータから、送信先を検出する第1の検出ステップと、前記受信ステップの処理で受信されたパケットデータから、指示されている処理を検出する第2の検出ステップと、前記第2の検出ステップの処理で検出された前記処理を実行する実行ステップと、前記第1の検出ステップの処理で検出された前記送信先に、前記実行ステップの処理で実行された処理結果を送信する送信ステップとを含む。
本発明の他の側面の処理装置は、ICカードシステムにおいて、近接通信を行う処理装置であって、制御装置から送信された、処理装置のIDが配置された経路情報を含むパケットデータを受信する受信手段と、前記受信手段により受信されたパケットデータから、送信先情報を検出する第1の検出手段と、前記受信手段により受信されたパケットデータから、処理指示情報を検出する第2の検出手段と、前記第2の検出手段により検出された前記処理指示情報に応じた処理を実行する実行手段と、前記第1の検出手段により検出された前記送信先情報に応じた送信先に、前記実行手段により実行された処理結果を送信する送信手段とを備える。
本発明の他の側面の処理方法またはプログラムは、ICカードシステムにおいて、近接通信を行う処理装置の処理方法において、または、ICカードシステムにおいて、近接通信を実行するための所定の処理をコンピュータに実行させるプログラムにおいて、制御装置から送信された、処理装置のIDが配置された経路情報を含むパケットデータを受信する受信ステップと、前記受信ステップの処理で受信されたパケットデータから、送信先情報を検出する第1の検出ステップと、前記受信ステップの処理で受信されたパケットデータから、処理指示情報を検出する第2の検出ステップと、前記第2の検出ステップの処理で検出された前記処理指示情報に応じた処理を実行する実行ステップと、前記第1の検出ステップの処理で検出された前記送信先情報に応じた送信先に、前記実行ステップの処理で実行された処理結果を送信する送信ステップとを含む。
本発明の一側面においては、制御装置から送信されてきた、送受信される際に処理装置のIDが順に配置された経路情報が含まれているパケットデータが受信され、受信されたパケットデータから、送信先が検出され、受信されたパケットデータから、指示されている処理が検出され、検出された前記処理が実行され、検出された前記送信先に、実行された処理結果が送信される。
本発明の他の側面においては、制御装置から送信された、処理装置のIDが配置された経路情報を含むパケットデータが受信され、受信されたパケットデータから、送信先情報が検出され、受信されたパケットデータから、処理指示情報が検出され、検出された前記処理指示情報に応じた処理が実行され、検出された前記送信先情報に応じた送信先に、実行された処理結果が送信される。
本発明によれば、ICカードまたはリーダライタにおけるセキュアな近接通信を効率よく行うことができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書又は図面の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の一側面の処理装置は、
ICカードシステムにおいて、セキュアな近接通信を行う通信装置を構成する処理装置(例えば、図3のリーダライタ部62のリーダライタコントローラ71、SAM72、RF部73、ICカード52のSAM、RF部)において、
制御装置(例えば、図3のホストコントローラ61)から送信されてきた、送受信される際に処理装置のIDが順に配置された経路情報(例えば、図9の経路情報513)が含まれているパケットデータを受信する受信手段(例えば、図4のCPU81および通信部85)と、
前記受信手段により受信されたパケットデータから、送信先を検出する第1の検出手段(例えば、図12のステップS22の処理を行う図4のCPU81)と、
前記受信手段により受信されたパケットデータから、指示されている処理を検出する第2の検出手段(例えば、図12のステップS24の処理を行う図4のCPU81)と、
前記第2の検出手段により検出された前記処理を実行する実行手段(例えば、図12のステップS25の処理を行う図4のCPU81)と、
前記第1の検出手段により検出された前記送信先に、前記実行手段により実行された処理結果を送信する送信手段(例えば、図12のステップS26の処理を行う図4のCPU81および通信部85)と
を備える。
前記処理装置は、セキュアな近接通信において必要な鍵を管理する第1の装置(例えば、図3のSAM72)、前記無線近接通信のための無線信号を出力する第2の装置(例えば、図3のRF部73)、またはセキュアな無線近接通信を制御する第3の装置(例えば、図3のリーダライタコントローラ71)であるようにすることができる。
前記第1の装置は、少なくとも前記第2の装置および前記第3の装置の両方に接続され、両者とデータの授受を行うことができる。
前記パケットデータには、指示する処理を示すコマンドコードが1以上含まれているようにすることができる(例えば、図7のコマンドコード515)。
前記送信手段は、前記第2の検出手段により指示されている処理が検出されないとき、前記実行手段により処理が施されていないパケットデータを、前記第1の検出手段により検出された前記送信先に送信することができる(例えば、図12のステップS24、ステップS26)。
前記送信手段は、前記第1の検出手段により送信先が検出されないとき、パケットデータの送信を行わないことができる(例えば、図12のステップS23)。
本発明の一側面の処理方法またはプログラムは、ICカードシステムにおいて、セキュアな近接通信を行う通信装置を構成する処理装置の処理方法において、またはICカードシステムにおいて、セキュアな近接通信を実行するための所定の処理をコンピュータに実行させるプログラムにおいて、
制御装置から送信されてきた、送受信される際に処理装置のIDが順に配置された経路情報(例えば、図9の経路情報513)が含まれているパケットデータを受信する受信ステップ(例えば、図11のステップS15)と、
前記受信ステップの処理で受信されたパケットデータから、送信先を検出する第1の検出ステップ(例えば、図12のステップS22)と、
前記受信ステップの処理で受信されたパケットデータから、指示されている処理を検出する第2の検出ステップ(例えば、図12のステップS24)と、
前記第2の検出ステップの処理で検出された前記処理を実行する実行ステップ(例えば、図12のステップS25)と、
前記第1の検出ステップの処理で検出された前記送信先に、前記実行ステップの処理で実行された処理結果を送信する送信ステップ(例えば、ステップS26)と
を含む。
図3は、本発明を適用したICカードシステムの構成例を示している。
携帯端末51は、リーダライタ機能を有する携帯電話機等の携帯端末であり、携帯端末51における主たる機能(例えば、携帯端末51が携帯電話機である場合における携帯電話機能等)を実行するとともに、ICカード52と、近接無線通信を行い、例えばICカード52に記憶されているデータを書き換えたりすることができる。
携帯端末51は、ホストコントローラ61およびリーダライタ部62を有して構成されており、ホストコントローラ61は、携帯端末51の図示せぬ各部を制御して、携帯端末51における主たる機能を実行させる。ホストコントローラ61はまた、リーダライタ部62を制御して、リーダライタとしての機能を実行させる。
リーダライタ部62は、リーダライタ機能として、ホストコントローラ61から送信されてきたデータを、ICカード52に送信したり、ICカード52から送信されてきたデータを受信し、ホストコントローラ61に供給する。リーダライタ部62はまた、ホストコントローラ61からの要求に応じて、データにICカード52と共通する鍵で暗号化を施したり、データに施されている暗号をその鍵を用いて解除する。
リーダライタ部62は、リーダライタコントローラ71、SAM72、およびRF部73を有して構成されている。
リーダライタコントローラ71は、ホストコントローラ61と通信し、ホストコントローラ61から送信されてきたデータを、SAM72またはRF部73に出力したり、SAM72またはRF部73からのデータをホストコントローラ61に出力する。
SAM72は、この例の場合、SIM(Subscriber Identity Module)形状を有し、リーダライタ部62に着脱可能となっており、リーダライタ部62に装着されると、リーダライタコントローラ71およびRF部73の両方に接続されるようになされている。
リーダライタ部62に装着されたSAM72は、リーダライタコントローラ71またはRF部73からのデータを、例えばマンチェスタ符号に符号化したり、データに施されたその符号を復号する。SAM72はまた、リーダライタコントローラ71またはRF部73からのデータを、ICカード52と共通の鍵で暗号化したり、データに施されているその暗号を解除する。
RF部73は、リーダライタコントローラ71およびSAM72と接続可能とされており、発生した電磁波を利用して、リーダライタコントローラ71またはSAM72からのデータをICカード52に送信したり、ICカード52から送信されてきたデータを、リーダライタコントローラ71またはSAM72に出力し、ICカード52との近接通信を実現する。
この、ICカードシステムを構成するICカード52、携帯端末51のリーダライタ部62のリーダライタコントローラ71、SAM72、およびRF部73、並びにホストコントローラ61には、図3中かっこ書きに示される、“01”、“02”、“FF”、“03”、および“04”の8ビットの、システムにおいてユニークなID(identifier)が割り付けらており、各部は、自分のIDおよび、自分と接続されている機器のIDを記憶している。
図4は、SAM72の構成例を示している。
SAM72は、CPU81、ROM82、SRAM(Static Random Access Memory)83、EEPROM(Electronically Erasable and Programmable Read Only Memory)84、通信部85、乱数発生器86、および暗号復号エンジン87がバス89を介して相互に接続されて構成されている。
CPU81は、ROM82に格納されたプログラムまたはEEPROM84に外部からインストールされたプログラムを、SRAM83にロードして実行する。
ROM82には、図5に示すように、データの符号化や復号、およびデータの暗号化や暗号の解除等の無線近接通信を実現するOS91、EEPROM84上のデータをSRAM83に展開したりするなどの初期化を行う初期化プログラム92、および受信されたコマンドパケットを解析するコマンドパケット処理プログラム93が格納されている。
図4に戻りSRAM83は、CPU81がROM82に格納されているプログラムを実行する際のワークエリアやプログラムスタックおよび、送受信用バッファや特殊レジスタ等の用途で使用される揮発性メモリである。
EEPROM84は、不揮発性のユーザメモリ領域として、リーダライタ機能で使用するデータが格納されている。ここには、外部の装置から送信されたプログラムも格納される。不揮発性メモリの素材として、EEPROMではなくFERAM(Ferroelectric Random Access Memory)を用いてもよい。
通信部85は、SAM72と接続されるリーダライタコントローラ71やRF部73とのデータの送受信を行う。外部の装置との接続形態は、接触でも非接触でもよい。
乱数発生器86は、暗号復号エンジン87で使用される乱数を発生させる。
暗号復号エンジン87は、ICカード52とリーダライタ部62で授受されるデータの暗号復号化および、データへのアクセスする際のアクセス鍵の生成、ユーザデータの暗号化復号化、および相互認証を行う。
その図示は省略するが、リーダライタコントローラ71およびRF部73も、SAM72と同様に、CPU、ROM、RAM等を有して構成されている。
次に携帯端末51のホストコントローラ61のリーダライタ機能を実現する場合の動作を、図6のフローチャートを参照して説明する。
ステップS1において、ホストコントローラ61は、ICカード52に送信するコマンドパケットを作成する。
図7は、コマンドパケットの構成例を示している。
識別子511は、この識別子511に続くデータ列がコマンドパケットであることを示すものであって、例えば予め決められた識別パターンのデータ列である。
パケット長512は、コマンドパケット上の、パケット長512からコマンドデータ516までのデータ列の長さ(バイト数)を示すデータである。
経路情報513は、このコマンドパケットの送信元であるホストコントローラ61から最終的な送信先であるICカード52に伝送される際(往路)に経由する機器、およびICカード52からホストコントローラ61に戻る際(復路)に経由する機器のIDが、経由順に配置されている。
経由数514は、このコマンドパケットの送受信で経由する機器の数であり、この例の場合、機器のIDが1バイトで表されているので、経路情報513のバイト数となる。
例えば図8に示すように、コマンドパケットが、図中番号1が付された矢印が示すように、ホストコントローラ61から、リーダライタ部62のリーダライタコントローラ71、SAM72、およびRF部73を介してICカード52に送信され、ICカード51で処理された後、ICカード52から、RF部73、SAM72、リーダライタコントローラ71を介してホストコントローラ61に戻る場合、経路情報513は、図9に示すように、経由順に、ホストコントローラ61(“04”)、リーダライタコントローラ71(“02”)、SAM72(“FF”)、RF部73(“03”)、ICカード52(“01”)、RF部73(“03”)、SAM72(“FF”)、リーダライタコントローラ71(“02”)、およびホストコントローラ61(“04”)のIDが順(図中、左側から右側方向)に並ぶ情報であり、経由数514は、“9”となる。
なおコマンドパケットを生成するホストコントローラ61は、図10に示すように、このICカードシステムを構成するICカード52、リーダライタ部62のリーダライタコントローラ71、SAM72、およびRF部73、並びにホストコントローラ61のIDを記憶しており、経路に応じた機器のIDを経路情報513として設定することができる。
図7に戻りコマンドコード515は、システムのプロトコル仕様に基づく処理の内容を示すコードであり、コマンドデータ516は、コマンドコード515に対応した処理において用いられるデータである。
なおコマンドコード515を複数設定することができる。
CRC(Cyclic Redundancy Check)517は、コマンドパケット上において、パケット長512からコマンドデータ516までのデータ列の整合性を検証するためのもので、例えばCRC−CCITT方式で算出したものである。
なおCRC517は、コマンドパケットが経由する機器内で変更された場合は再計算される。
コマンドパケットは以上のようにして構成されている。
図6に戻りステップS2において、ホストコントローラ61は、ステップS1で生成したコマンドパケットを、リーダライタ部62のリーダライタコントローラ71に送信する。
次にステップS3において、ホストコントローラ61は、リーダライタ部62のリーダライタコントローラ71から送信されてくる、ステップS2で送信したコマンドパケットに対する応答としてのコマンドパケットを受信し、そのコマンドパケットのコマンドデータ516に応じた処理を実行する。
次に、リーダライタ部62のSAM72の動作を、図11のフローチャートを参照して説明する。なおSAM72が他の機器と通信する場合においては、データを受信したときは、その後、ACK(ACKnowlegdement)を返し、またデータを送信したときは、送信先からACKを受けるようにして行われるが、以下の説明においては、ACKの授受については、その説明を省略する。
ステップS11において、SAM72がリーダライタ部62の図示せぬSIMスロットに装着され、リーダライタコントローラ71およびRF部73と接続されると、ステップS12において、リーダライタコントローラ71側からの契機でSAM72の電源が投入され、ステップS13において、SAM72の初期化プログラム92が起動され、初期化プログラム92は、ハードウェアの初期化およびソフトウエアの初期化を行う。
ハードウェアの初期化およびソフトウエアの初期化が完了すると、ステップS14において、OS91が起動され、OS91は、SAM72とリーダライタコントローラ71との間の相互認証を行う。このようにSAM72とリーダライタコントローラ71との間で相互認証が行われることにより、SAM72は、リーダライタ部62において動作可能となり、RF部73またはリーダライタコントローラ71との間でデータを授受することができるようになる。
相互認証の方法は、例えば、ISO/IEC9798−2で定義される、対象鍵暗号方式を使用する方法があるが、これに限定しない。またこのような相互認証と同時に、一時的なセッション鍵を共有し、このセッション鍵を用いて通信データを暗号化した上で、SAM72と接続されている装置間でデータのやり取りを行う。セッション鍵が異なる仕組みであれば、相互認証時の共有鍵はそれぞれの装置で同一であっても良いが、共有鍵が異なっていたほうが、より安全である。
相互認証が完了するとOS91は、ステップS15において、コマンドパケットが受信されるまで待機し、コマンドパケットが受信された場合、受信されたコマンドパケットを、SAM72のSRAM83上にある送受信バッファに格納するとともに、コマンドパケット処理プログラム93を起動し、ステップS6において、そのコマンドパケットに対する処理を行わせる。
ここでの処理の詳細は、図12のフローチャートに示されている。
ステップS21において、コマンドパケット処理プログラム93は、受信されたコマンドパケットがSAM72に送信されるべきものであったか否かを判定し、送信されるべきものであると判定した場合、ステップS22に進む。
具体的には、例えば受信されたコマンドパケットの経路情報513にSAM72のID(“FF”)が含まれているか否かが判定され、図9の例のように、SAM72のIDである“FF”が含まれている場合、受信されたコマンドパケットはSAM72に送信されるべきものであった判定され、ステップS22に進む。
なおこのときコマンドパケット処理プログラム93は、受信されたコマンドパケットを送信してきた機器(以下、送信元と称する)のIDを取得するものとする。
ステップS22において、コマンドパケット処理プログラム93は、受信されたコマンドパケットを送信する機器(以下、送信先と称する)を検出する。
具体的には、経路情報513の、コマンドパケットの送信元の機器のIDの次にあるSAM72のID(“FF”)の次に設定されているID(図9の例の場合、リーダライタコントローラ71のIDである“02”の次にある“FF”の次に設定されている“03”)の機器(すなわち、RF部73)が検出される。
このようにコマンドパケットの送信元の機器のIDを基準に、送信先を検出するようにしたので、コマンドパケットが複数回経由する場合においても(すなわち、経路情報513に同じIDが2個以上含まれる場合においても)、自分のIDから送信先を適切に検出することができる。
なお各機器がコマンドパケットを送信する毎に自分のIDを“00”に置き換えるようにして、コマンドを受信した機器が、“00”の次にある自分のIDの次に設定されているIDから送信先を検出することもできる。
ステップS23において、コマンドパケット処理プログラム93は、受信されたコマンドパケットを送信することができるか否かを判定し、送信することができると判定した場合、ステップS24に進む。
具体的には、例えばSAM72には、図13に示すように、SAM72と接続されているRF部73とリーダライタコントローラ71のID(“02”、“03”)が記憶されており、経路情報513の、コマンドパケットの送信元の機器のIDの次にあるSAM72のID(“FF”)の次に設定されているID(図9の例の場合、例えば、リーダライタコントローラ71のIDである“02”の次にある“FF”の次に設定されている“03”)が、SAM72と接続されている機器のIDとして記憶されている場合、受信されたコマンドパケットを送信することができるものと判定され、ステップS24に進む。
ステップS24において、コマンドパケット処理プログラム93は、受信されたコマンドパケットに対する処理の実行が指示されているか否かを判定し、指示されていると判定した場合、ステップS25に進む。
具体的には、例えばSAM72には、図14に示すように、SAM72が実行すべき処理を示すコマンドコードが記憶されており、受信されたコマンドパケットのコマンドコード515が、SAM72が実行すべき処理を示すコードとして記憶されている場合、処理の実行が指示されているものと判定され、ステップS25に進む。
ステップS25において、コマンドパケット処理プログラム93は、コマンドコード515に応じた処理を実行し、ステップS26に進む。
ステップS24で、処理の実行が指示されていないと判定された場合、ステップS25の処理がスキップされ、ステップS26に進む。
ステップS26において、コマンドパケット処理プログラム93は、ステップS25を介した場合、ステップS25での処理の結果として得られたコマンドパケットを、ステップS22で検出した機器に送信する。
ステップS25の処理がスキップされてきた場合、コマンドパケット処理プログラム93は、図11のステップS15の処理で受信されたコマンドパケットを、ステップS22で検出した機器に送信する。
その後、SAM72は、処理を終了させる。
ステップS21で、受信されたコマンドパケットの経路情報513に、SAM72のIDが含まれていないと判定されたとき、ステップS23で、コマンドパケットの送信先のIDがSAM72と接続されている機器のIDとして記憶されていないと判定されたとき、ステップS24で、コマンドパケットのコマンドコード515が、SAM72が実行できるコマンドコードとして記憶されていないと判定されたとき、SAM72は、処理は終了させる。すなわちこの場合、受信されたコマンドパケットは、他の機器に送信されない。
以上のようにして、携帯端末51において、リーダライタ機能が実行される。
以上のように携帯端末51においては、SAM72に、リーダライタコントローラ71とRF部73の両方に接続され、SAM72を介するコマンドパケットの通信が、経路情報513によって自由に設定することができるので、効率よくコマンドパケットを授受することができる。
すなわち従来のICカードシステムにおいては、図2に示したように、SAM22で処理されたコマンドパケットは、一度ホストコントローラ11に戻されて、ICカード2に送信されていたが、本発明のICカードシステムによれば、図8に示したように、SAM72で処理されたコマンドパケットを、ホストコントローラ61に戻すことなく、ICカード52に直接送信することができる。
またこのことを換言すれば、例えば、ホストコントローラ61からSAM72に対して、ICカード52へ送るデータとともに、SAM72での暗号化処理や自己診断処理等のコマンドを送ることによって、SAM72にデータの暗号化や自己診断させるとともに、最終的にはICカード52でそのデータを処理させることができるので、1つのコマンドパケットで、複数の処理を行わせることもできる。
また以上においては、コマンドパケットを受信した場合の動作を、SAM72を例として説明したが、リーダライタ部62を構成するリーダライタコントローラ71およびRF部73においても、受信したコマンドパケットに対して、基本的に、図11および図12に示した処理と同様の処理が実行される。
また図8の例の場合、コマンドパケットの往路と復路の経路が同じであったが、図15に示すように、異なる経路とすることもできる。この場合の経路情報513は、図16に示す通りである。
また図8の例では、SAM72には、リーダライタコントローラ71およびRF部73の2つの機器が接続されていたが、それ以上の機器が接続されていてもよい。また他のSAMが接続されていてもよく、この場合、各SAMは、それぞれ接続されている装置と相互認証が行われる。
また以上においては、リーダライタがリーダライタ部62として携帯端末51に組み込まれている場合を例として説明したが、他の装置に組み込まれている場合においても、単独のリーダライタにおいても本発明を適用することができる。
また以上においては、リーダライタ部62を例として説明したが、ICカードにおいても、本発明を適用することができる。
上述した一連の処理は、ソフトウエアにより実行することも、上述した一連の処理を実行するように組み込まれたハードウェアを用いて実行することもできる。そのソフトウエアは、そのソフトウエアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。
この記録媒体は、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)(商標)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディアなどにより構成される。
また、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
なお、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
従来のICカードシステムの構成例を示すブロック図である。 従来のICカードシステムにおけるデータ通信を説明する図である。 本発明を適用したICカードシステムの構成例を示すブロック図である。 図3のSAM72の構成例を示すブロック図である。 図4のROM82に格納されているプログラムを示す図である。 図3のホストコントローラ61の動作を説明するフローチャートである。 コマンドパケットのデータ構造を示す図である。 図3のICカードシステムにおけるデータ通信を説明する図である。 図7の経路情報513および経由数514の例を示す図である。 図3のホストコントローラ61に記憶されているIDを示す図である。 図3のSAM72の動作を説明するフローチャートである。 図11のステップS16の処理の詳細を示すフローチャートである。 図3のSAM72に記憶されている、SAM72に接続されている機器のIDを示す図である。 図3のSAM72に記憶されている、コマンドコードの例を示す図である。 図3のICカードシステムにおけるデータ通信を説明する他の図である。 図15のデータ通信が行われる場合の経路情報513および経由数514の例を示す図である。
符号の説明
51 携帯端末, 52 ICカード, 61 ホストコントローラ, 62 リーダライタ部, 71 リーダライタコントローラ, 72 SAM, 73 RF部, 513 経路情報, 514 経由数

Claims (14)

  1. ICカードシステムにおいて、セキュアな近接通信を行う通信装置を構成する処理装置において、
    制御装置から送信されてきた、送受信される際に処理装置のIDが順に配置された経路情報が含まれているパケットデータを受信する受信手段と、
    前記受信手段により受信されたパケットデータから、送信先を検出する第1の検出手段と、
    前記受信手段により受信されたパケットデータから、指示されている処理を検出する第2の検出手段と、
    前記第2の検出手段により検出された前記処理を実行する実行手段と、
    前記第1の検出手段により検出された前記送信先に、前記実行手段により実行された処理結果を送信する送信手段と
    を備える処理装置。
  2. 前記処理装置は、セキュアな近接通信において必要な鍵を管理する第1の装置、近接通信のための無線信号を出力する第2の装置、またはセキュアな近接通信を制御する第3の装置である
    請求項1に記載の処理装置。
  3. 前記第1の装置は、少なくとも前記第2の装置および前記第3の装置の両方に接続され、両者とデータの授受を行うことができる
    請求項2に記載の処理装置。
  4. 前記パケットデータには、指示する処理を示すコマンドコードが1以上含まれている
    請求項1に記載の処理装置。
  5. 前記送信手段は、前記第2の検出手段により指示されている処理が検出されないとき、前記実行手段により処理が施されていないパケットデータを、前記第1の検出手段により検出された前記送信先に送信する
    請求項1に記載の処理装置。
  6. 前記送信手段は、前記第1の検出手段により送信先が検出されないとき、パケットデータの送信を行わない
    請求項1に記載の処理装置。
  7. ICカードシステムにおいて、セキュアな近接通信を行う通信装置を構成する処理装置の処理方法において、
    制御装置から送信されてきた、送受信される際に処理装置のIDが順に配置された経路情報が含まれているパケットデータを受信する受信ステップと、
    前記受信ステップの処理で受信されたパケットデータから、送信先を検出する第1の検出ステップと、
    前記受信ステップの処理で受信されたパケットデータから、指示されている処理を検出する第2の検出ステップと、
    前記第2の検出ステップの処理で検出された前記処理を実行する実行ステップと、
    前記第1の検出ステップの処理で検出された前記送信先に、前記実行ステップの処理で実行された処理結果を送信する送信ステップと
    を含む処理方法。
  8. ICカードシステムにおいて、セキュアな近接通信を実行するための所定の処理をコンピュータに実行させるプログラムにおいて、
    制御装置から送信されてきた、送受信される際に処理装置のIDが順に配置された経路情報が含まれているパケットデータを受信する受信ステップと、
    前記受信ステップの処理で受信されたパケットデータから、送信先を検出する第1の検出ステップと、
    前記受信ステップの処理で受信されたパケットデータから、指示されている処理を検出する第2の検出ステップと、
    前記第2の検出ステップの処理で検出された前記処理を実行する実行ステップと、
    前記第1の検出ステップの処理で検出された前記送信先に、前記実行ステップの処理で実行された処理結果を送信する送信ステップと
    を含む処理をコンピュータに実行させるプログラム。
  9. ICカードシステムにおいて、近接通信を行う処理装置であって、
    制御装置から送信された、処理装置のIDが配置された経路情報を含むパケットデータを受信する受信手段と、
    前記受信手段により受信されたパケットデータから、送信先情報を検出する第1の検出手段と、
    前記受信手段により受信されたパケットデータから、処理指示情報を検出する第2の検出手段と、
    前記第2の検出手段により検出された前記処理指示情報に応じた処理を実行する実行手段と、
    前記第1の検出手段により検出された前記送信先情報に応じた送信先に、前記実行手段により実行された処理結果を送信する送信手段と
    を備える処理装置。
  10. 前記処理装置は、近接通信において必要な鍵を管理する第1の装置、近接通信のための無線信号を出力する第2の装置、または近接通信を制御する第3の装置である
    請求項9に記載の処理装置。
  11. 前記第1の装置は、少なくとも前記第2の装置および前記第3の装置の両方に接続され、両者とデータの授受を行うことができる
    請求項10に記載の処理装置。
  12. 前記送信手段は、前記第1の検出手段により送信先情報が検出されないとき、パケットデータの送信を行わない
    請求項9に記載の処理装置。
  13. ICカードシステムにおいて、近接通信を行う処理装置の処理方法において、
    制御装置からされた、処理装置のIDが配置された経路情報を含むパケットデータを受信する受信ステップと、
    前記受信ステップの処理で受信されたパケットデータから、送信先情報を検出する第1の検出ステップと、
    前記受信ステップの処理で受信されたパケットデータから、処理指示情報を検出する第2の検出ステップと、
    前記第2の検出ステップの処理で検出された前記処理指示情報に応じた処理を実行する実行ステップと、
    前記第1の検出ステップの処理で検出された前記送信先情報に応じた送信先に、前記実行ステップの処理で実行された処理結果を送信する送信ステップと
    を含む処理方法。
  14. ICカードシステムにおいて、近接通信を実行するための所定の処理をコンピュータに実行させるプログラムにおいて、
    制御装置から送信された、処理装置のIDが配置された経路情報を含むパケットデータを受信する受信ステップと、
    前記受信ステップの処理で受信されたパケットデータから、送信先情報を検出する第1の検出ステップと、
    前記受信ステップの処理で受信されたパケットデータから、処理指示情報を検出する第2の検出ステップと、
    前記第2の検出ステップの処理で検出された前記処理指示情報に応じた処理を実行する実行ステップと、
    前記第1の検出ステップの処理で検出された前記送信先情報に応じた送信先に、前記実行ステップの処理で実行された処理結果を送信する送信ステップと
    を含む処理をコンピュータに実行させるプログラム。
JP2006206740A 2006-07-28 2006-07-28 処理装置および方法、並びにプログラム Expired - Fee Related JP4967507B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006206740A JP4967507B2 (ja) 2006-07-28 2006-07-28 処理装置および方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006206740A JP4967507B2 (ja) 2006-07-28 2006-07-28 処理装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2008033661A JP2008033661A (ja) 2008-02-14
JP4967507B2 true JP4967507B2 (ja) 2012-07-04

Family

ID=39122998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006206740A Expired - Fee Related JP4967507B2 (ja) 2006-07-28 2006-07-28 処理装置および方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4967507B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2154623A1 (en) * 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
JP5471904B2 (ja) * 2010-07-05 2014-04-16 大日本印刷株式会社 Icカードリーダライタおよびそれに内蔵するsam

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091640A (ja) * 2000-09-12 2002-03-29 Canon Inc 情報機器、記憶装置及びそれらの制御方法、並びに記憶媒体
JP2004252499A (ja) * 2003-02-17 2004-09-09 Matsushita Electric Ind Co Ltd リーダライタ装置及び通信システム
JP2004341938A (ja) * 2003-05-16 2004-12-02 Toyota Motor Corp Etc車載システム、etc車載器、etc車載器用icカード
JP2005301376A (ja) * 2004-04-06 2005-10-27 Japan Radio Co Ltd 料金収受システムに用いられる車載器
WO2006035600A1 (ja) * 2004-09-30 2006-04-06 Brother Kogyo Kabushiki Kaisha 無線タグ通信装置、無線タグ、無線通信システム、及び無線通信方法
JP4039426B2 (ja) * 2005-01-07 2008-01-30 株式会社デンソー 路側機と通信し、通信結果を外部記憶媒体に記録する車載器

Also Published As

Publication number Publication date
JP2008033661A (ja) 2008-02-14

Similar Documents

Publication Publication Date Title
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
US8947211B2 (en) Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method
US20140023195A1 (en) Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
US20070015589A1 (en) Communication card, confidential information processing system, and confidential information transfer method and program
US8607333B2 (en) Radio frequency identification (RFID) security apparatus having security function and method thereof
US8886121B2 (en) Communication device, commnunication method, and program
JP2013518496A (ja) 読み取り装置によって無線タグを識別及び認証する方法
JP2006295234A (ja) 認証システム、認証方法および入退場管理システム
JP2006222787A (ja) 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
JP4967507B2 (ja) 処理装置および方法、並びにプログラム
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
KR100862009B1 (ko) 알에프아이디 리더(또는 단말)를 인증하는 보안 알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증 방법 및 시스템
JP2012044395A (ja) 通信装置、情報処理システムおよび暗号切替方法
US8587409B2 (en) Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode
JP4774907B2 (ja) カード通信システム,リーダライタ及びicカード
JP4394413B2 (ja) 情報記憶装置及び情報処理システム
JP4546099B2 (ja) 情報処理システム
JP5217805B2 (ja) 非接触通信用リード/ライト装置
JP5693824B2 (ja) Icカードの処理装置、icカード、及びicカードの処理システム
JP5022434B2 (ja) 大容量メモリを支援するicチップ及び支援方法
JP2007316865A (ja) メモリカード
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP2006340287A (ja) 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees