JP5423280B2 - 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム - Google Patents

通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム Download PDF

Info

Publication number
JP5423280B2
JP5423280B2 JP2009221300A JP2009221300A JP5423280B2 JP 5423280 B2 JP5423280 B2 JP 5423280B2 JP 2009221300 A JP2009221300 A JP 2009221300A JP 2009221300 A JP2009221300 A JP 2009221300A JP 5423280 B2 JP5423280 B2 JP 5423280B2
Authority
JP
Japan
Prior art keywords
target
unique
key
information processing
partially randomized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009221300A
Other languages
English (en)
Other versions
JP2011071758A (ja
JP2011071758A5 (ja
Inventor
瑩琳 朱
光宏 中村
泰正 中津川
寿充 東川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2009221300A priority Critical patent/JP5423280B2/ja
Priority to US12/840,514 priority patent/US8677137B2/en
Priority to CN2010102713931A priority patent/CN102035650A/zh
Priority to EP10177027A priority patent/EP2306415A1/en
Priority to RU2010138627/08A priority patent/RU2010138627A/ru
Priority to BRPI1003590-7A priority patent/BRPI1003590A2/pt
Publication of JP2011071758A publication Critical patent/JP2011071758A/ja
Publication of JP2011071758A5 publication Critical patent/JP2011071758A5/ja
Application granted granted Critical
Publication of JP5423280B2 publication Critical patent/JP5423280B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Description

本発明は、通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システムに関し、特に、情報を非接触通信する場合に用いて好適な通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システムに関する。
従来、FeliCa(ソニー株式会社の登録商標)に代表される非接触通信システムが広く普及している。
非接触通信システムは、リーダライタ(以下、R/Wと略記する)と非接触通信ICカード(以下、単にICカードと略記する)とから成り、R/WとICカードとの間で電磁波を用いて非接触で情報を通信するものである。なお、各種の情報を通信する前に相互認証処理を行うようになされている。また、ICカードの代わりに、ICカードと同様の機能を有するICチップを内蔵した携帯電話などが用いられることもある。
ICカードには、例えば、電子マネーとしてのサービス、電車の定期券などとしてのサービス、社員証などとしてのサービスなど、複数のサービスに関する情報を1枚のICカードに搭載することが可能である。
ICカード内のユーザデータに対するアクセス権やアクセス方式は、サービスと称する単位で制御される。このサービス毎にユーザデータにアクセスする鍵が存在し、この鍵によりたT九サービスに対応するユーザデータへのアクセス権が制御される。また、サービス毎に、履歴データの書き込み方式や電子マネーの減算方式などの用途に応じたアクセス方式が規定されている。
履歴データの書き込みと電子マネーの減算を一度行うためには、複数のサービスの鍵から1つの鍵(縮退鍵)が生成される、この縮退鍵を用いることで複数のサービスに対して一度の相互認証でアクセスすることが可能となる。ただし、個々のサービスでも、サービス毎に保持された鍵を用いて相互認証を行い、アクセスすることが可能である。
ただし、複数の異なるサービスを使用する、すなわち、各サービスに関する情報にアクセスするには、サービス毎に相互認証処理が必要であり、サービス毎に異なる鍵を用いて相互認証処理を行うとその処理が面倒となる。そこで、各サービスにそれぞれ対応する複数の鍵に基づいて1つの鍵(縮退鍵)を予め生成しておき、この縮退鍵を各サービスにおける相互認証処理に共通して用いる技術が実現されている(例えば、特許文献1参照)。
上述した縮退鍵を用いれば、相互認証処理に要する時間を短縮することができ、所望のサービスに関する情報に速やかにアクセスすることができる。
しかしながら、例えば、複数枚のICカードで共通の縮退鍵を用いている状況において、縮退鍵が漏洩したりすると、前記複数枚のICカードに保持されている共通の縮退鍵を変更する必要が生じてしまう。そこで、縮退鍵を直接的に用いるのではなく、各ICカードの固有の識別情報(以下、固有IDと称する)を縮退鍵に作用させることにより、縮退鍵をICカード毎に個別化して用いる方法が提案されている(例えば、特許文献2参照)。
特開平10−327142号公報 特開2008−99335号公報
上述したように、縮退鍵にICカードの固有IDを作用させることにより個別化してから相互認証処理に用いることにより、縮退鍵自身の漏洩を抑止することができる。しかしながら、この場合、ICカードは自身の固有IDをR/Wに通知する必要があるので、この通知過程において、ICカードの固有IDが第3者に漏洩してしまう可能性を否定できない。
漏洩したICカードの固有IDは、ICカードのユーザに対する不正な同定追跡などに利用されてしまう可能性があるので、ICカードの固有IDが漏洩しないようにする必要がある。
本発明はこのような状況に鑑みてなされたものであり、縮退鍵を個別化して用いつつも、ICカードの固有IDの漏洩を抑止できるようにするものである。
本発明の第1の側面である通信装置は、情報処理装置と通信を行う通信装置において、通信相手となる前記情報処理装置を探索するためのポーリングを行い、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDを取得するポーリング手段と、取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかを判定する判定手段と、前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分を作用させることによりアクセス鍵を生成するアクセス鍵生成手段と、前記アクセス鍵を用いて前記情報処理装置と相互認証処理を行う認証手段とを含む。
本発明の第1の側面である通信装置は、前記情報処理装置において記憶されている、前記固有ID、または前記一部乱数化IDの何方を前記ターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグの状態の変更を指示する指示手段をさらに含むことができる。
本発明の第1の側面である通信装置は、前記ターゲットIDが前記一部乱数化IDであると判定された場合、前記情報処理装置に対して、前記ターゲットIDとして送信する前記一部乱数化IDの更新を要求する供給手段をさらに含むことができる。
本発明の第1の側面である通信方法は、情報処理装置と通信を行う通信装置の通信方法において、前記通信装置による、通信相手となる前記情報処理装置を探索するためのポーリングを行い、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDを取得するポーリングステップと、取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかを判定する判定ステップと、前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分を作用させることによりアクセス鍵を生成するアクセス鍵生成ステップと、前記アクセス鍵を用いて前記情報処理装置と相互認証処理を行う認証ステップとを含む。
本発明の第1の側面であるプログラムは、情報処理装置と通信を行う通信装置の制御用のプログラムであって、通信相手となる前記情報処理装置を探索するためのポーリングを行い、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDを取得するポーリングステップと、取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかを判定する判定ステップと、前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分を作用させることによりアクセス鍵を生成するアクセス鍵生成ステップと、前記アクセス鍵を用いて前記情報処理装置と相互認証処理を行う認証ステップとを含む処理を通信装置のコンピュータに実行させる。
本発明の第1の側面においては、通信相手となる情報処理装置を探索するためのポーリングが行われ、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDが取得され、取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかが判定される。さらに、前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDが作用されることによりアクセス鍵が生成され、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分が作用されることによりアクセス鍵が生成される。そして、前記アクセス鍵を用いて前記情報処理装置と相互認証処理が行われる。
本発明の第2の側面である情報処理装置は、通信装置と通信を行う情報処理装置において、自身の固有IDの一部分を乱数で置換することにより一部乱数化IDを生成する一部乱数化ID生成手段と、前記固有ID、または前記一部乱数化IDの何方をターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグを記憶する記憶手段と、前記通信装置からのポーリングに応じ、前記ターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDを前記ターゲットIDとして送信する送信手段と、前記ターゲットIDとして前記固有IDが送信された場合、予めICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分を作用させることによりアクセス鍵を生成するアクセス鍵生成手段と、前記アクセス鍵を用いて前記通信装置と相互認証処理を行う認証手段とを含む。
前記記憶手段は、前記通信装置からの指示に従い、前記ターゲットID乱数化フラグの状態を変更して記憶するようにすることができる。
前記一部乱数化ID生成手段は、前記通信装置からの要求に従い、前記一部乱数化IDを再生成するようにすることができる。
本発明の第2の側面である情報処理方法は、通信装置と通信を行う情報処理装置の情報処理方法において、前記情報処理装置による、自身の固有IDの一部分を乱数で置換することにより一部乱数化IDを生成する一部乱数化ID生成ステップと、前記通信装置からのポーリングに応じ、前記固有ID、または前記一部乱数化IDの何方をターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDを前記ターゲットIDとして送信する送信ステップと、前記ターゲットIDとして前記固有IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分を作用させることによりアクセス鍵を生成するアクセス鍵生成ステップと、前記アクセス鍵を用いて前記通信装置と相互認証処理を行う認証ステップとを含む。
本発明の第2の側面であるプログラムは、通信装置と通信を行う情報処理装置の制御用のプログラムであって、自身の固有IDの一部分を乱数で置換することにより一部乱数化IDを生成する一部乱数化ID生成ステップと、前記通信装置からのポーリングに応じ、前記固有ID、または前記一部乱数化IDの何方をターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDを前記ターゲットIDとして送信する送信ステップと、前記ターゲットIDとして前記固有IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分を作用させることによりアクセス鍵を生成するアクセス鍵生成ステップと、前記アクセス鍵を用いて前記通信装置と相互認証処理を行う認証ステップとを含む処理を情報処理装置のコンピュータに実行させる。
本発明の第2の側面においては、自身の固有IDの一部分を乱数で置換することにより一部乱数化IDが生成され、通信装置からのポーリングに応じ、前記固有ID、または前記一部乱数化IDの何方をターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDが前記ターゲットIDとして送信される。また、前記ターゲットIDとして前記固有IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDが作用されることによりアクセス鍵が生成され、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分が作用されることによりアクセス鍵が生成される。さらに、前記アクセス鍵を用いて前記通信装置と相互認証処理が行われる。
本発明の第3の側面である通信システムは、通信装置と情報処理装置から構成される通信システムにおいて、前記通信装置が、通信相手となる前記情報処理装置を探索するためのポーリングを行い、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDを取得するポーリング手段と、取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかを判定する判定手段と、前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分を作用させることによりアクセス鍵を生成する第1のアクセス鍵生成手段と、前記アクセス鍵を用いて前記情報処理装置と相互認証処理を行う第1の認証手段とを含み、前記情報処理装置が、自身の前記固有IDの一部分を乱数で置換することにより一部乱数化IDを生成する一部乱数化ID生成手段と、前記固有ID、または前記一部乱数化IDの何方を前記ターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグを記憶する記憶手段と、前記通信装置からの前記ポーリングに応じ、前記ターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDを前記ターゲットIDとして送信する送信手段と、前記ターゲットIDとして前記固有IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分を作用させることによりアクセス鍵を生成する第2のアクセス鍵生成手段と、前記アクセス鍵を用いて前記通信装置と相互認証処理を行う第2の認証手段と
を含む。
本発明の第3の側面においては、一方の通信装置により、通信相手となる情報処理装置を探索するためのポーリングが行われ、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDが取得され、取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかが判定される。さらに、前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDが作用されることによりアクセス鍵が生成され、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分が作用されることによりアクセス鍵が生成される。また、他方の情報処理装置により、自身の固有IDの一部分を乱数で置換することにより一部乱数化IDが生成され、通信装置からのポーリングに応じ、前記固有ID、または前記一部乱数化IDの何方をターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDが前記ターゲットIDとして送信される。また、前記ターゲットIDとして前記固有IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDが作用されることによりアクセス鍵が生成され、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分が作用されることによりアクセス鍵が生成される。そして、前記通信装置と前記情報処理装置との間で前記アクセス鍵を用いて相互認証処理が行われる。
本発明の第1の側面によれば、情報処理装置から送信されたターゲットIDを縮退鍵に作用させることによりアクセス鍵を生成して相互認証処理を行うことができる。
本発明の第2の側面によれば、通信処理装置からのポーリングに応じ、ターゲットID乱数化フラグに従って、固有ID、または一部乱数化IDをターゲットIDとして送信することができる。
本発明の第3の側面によれば、通信処理装置からのポーリングに応じ、情報処理装置はターゲットID乱数化フラグに従って、固有ID、または一部乱数化IDをターゲットIDとして送信することができる。よって、ターゲットID乱数化フラグを、一部乱数化IDをターゲットIDとして送信するように設定すれば、情報処理装置の固有IDの漏洩を抑止することができる。
本発明を適用した非接触通信システムの構成例を示すブロック図である。 R/WおよびICカードの機能的な構成例を示すブロック図である。 ターゲットIDのデータ構造を示す図である。 縮退鍵の個別化について説明するための図である。 図2のR/WとICカードによる通信処理を説明するフローチャートである。 図2のICカードの処理を説明するフローチャートである。 図2のR/Wの処理を説明するフローチャートである。 従来のR/Wの処理を説明するフローチャートである。
以下、発明を実施するための最良の形態(以下、実施の形態と称する)について、図面を参照しながら詳細に説明する。
<1.実施の形態>
[非接触通信システムの構成例]
図1は、本発明の第1の実施の形態である非接触通信システムの構成例を示している。この非接触通信システム1は、R/W10とICカード20から構成される。ICカード20は、ユーザによりR/W10に近づけられることにより、その内部で駆動電力を発生するようになされている。
R/W10は、CPU11を内蔵しており、CPU11にはバス15を介してROM12、RAM13、NVM(non volatile memory)14、および変復調回路16が接続されている。CPU11は、ROM12に予め記憶されている制御用プログラムを実行することにより、R/W10の各部を制御する。RAM13は、CPU11が各種の処理を行う際の作業領域として利用される。NVM14には、縮退鍵が保持されている。
変復調回路16は、CPU11から出力され、バス15を介して入力される、ICカード20に送信するための情報によって搬送波を変調してアンテナ17に出力する。また、変復調回路16は、アンテナ17が受信した受信波を復調し、その結果得られるICカード20からの情報を、バス15を介してCPU11に出力する。アンテナ17は、変復調回路16から入力される変調波を送信するとともに、ICカード20から送信された変調波を受信して変復調回路16に出力する。
ICカード20は、CPU21を内蔵しており、CPU21にはバス25を介してROM22、RAM23、NVM24、および変復調回路26が接続されている。CPU21は、ROM22に予め記憶されている制御用プログラムを実行することにより、ICカード20の各部を制御する。RAM23は、CPU21が各種の処理を行う際の作業領域として利用される。NVM24には、縮退鍵や各種のサービス(電子マネー、電車の定期券、社員証などとしてのサービス)に関する情報がサービス毎に階層化されて記憶されている。
変復調回路26は、アンテナ27が受信した、R/W10からの搬送波を復調し、その結果得られるR/W10からの情報を、バス25を介してCPU21に出力する。また、変復調回路26は、CPU21から出力され、バス25を介して入力される、R/W10に送信するための情報によって搬送波を変調し、アンテナ27に出力する。アンテナ27は、R/W10から送信された変調波を受信して変復調回路26に出力するとともに、変復調回路26から入力される変調波を送信する。
次に、図2は、R/W10のCPU11とICカード20のCPU21が、それぞれ制御用プログラムを実行することにより実現される機能ブロック図を示している。
R/W10においては、通信部51、ターゲットコード判定部52、アクセス鍵生成部53、鍵管理部54、およびデータ処理部55が実現される。
通信部51は、ICカード20との間の通信を制御する。ターゲットコード判定部52は、ICカード20から通知されるターゲットIDのうちのターゲットコードを読み出して、当該ターゲットIDがカード固有IDであるか、一部乱数化IDであるかを判定する。
アクセス鍵生成部53は、ターゲットコード判定部52に判定結果に基づいて縮退鍵を個別化することによりアクセス鍵を生成する。なお、縮退鍵の個別化については、図4を参照して後述する。
鍵管理部54は、予め保持されている縮退鍵、および生成されたアクセス鍵を管理する。データ処理部55は、通信部51を介し、生成されたアクセス鍵を用いてICカード20と相互認証処理を行う。また、データ処理部55は、相互認証処理後において、ICカード20から送信される、暗号化された情報を復号したり、ICカード20に送信する情報を暗号化したりする。
ICカード20においては、通信部61、ターゲットID出力部62、フラグ保持部63、乱数発生部64、アクセス鍵生成部65、鍵管理部66、およびデータ処理部67が実現される。
通信部61は、R/W10との間の通信を制御する。ターゲットID出力部62は、フラグ保持部63が保持するフラグの状態に応じ、カード固有IDをターゲットIDとして出力するか、またはカード固有IDの一部を乱数などで置換することにより生成した一部乱数化IDをターゲットIDとして出力する。なお、カード固有IDは、NVM24に予め記憶されている。また、一部乱数化IDは、ターゲットID出力部62により所定のタイミングで生成されてNVM24に記憶されている。一部乱数化IDの生成については、図3を参照して後述する。
フラグ保持部63は、ターゲットIDとして、従来どおりカード固有IDをそのまま用いるか、または一部乱数化IDを用いるかを示すターゲットID乱数化フラグが予め設定されている。以下、当該ターゲットID乱数化フラグが無効の場合、従来どおりカード固有IDをそのまま用いることとし、当該ターゲットID乱数化フラグが有効の場合、一部乱数化IDを用いることとする。
すなわち、このICカード20は、ユーザに引き渡される前の段階において、R/W10に対して通知するターゲットIDとして、カード固有IDをそのまま用いるか、または一部乱数化IDを用いるかが決定されている。
ただし、フラグ保持部63に保持されているターゲットID乱数化フラグの有効/無効は、R/W10からの所定のコマンドに応じて切り替えることができる。
したがって、例えば、本発明を適用したR/W10が社会に広く普及するまでは、ターゲットIDとしてカード固有IDを通知するようにターゲットID乱数化フラグを無効に設定しておき、従来のR/Wが廃止されてR/W10が社会に広く普及した後において、ターゲットIDとして一部乱数化IDを通知するようにターゲットID乱数化フラグを有効に設定し直すことができる。
乱数発生部64は、ターゲットID出力部62からの要求に応じて乱数を発生する。アクセス鍵生成部65は、所定にタイミングにおいて、生成されたターゲットIDのターゲットコードに基づいて縮退鍵を個別化することによりアクセス鍵を生成する。鍵管理部66は、NVM24に予め保持されている縮退鍵を管理する。なお、縮退鍵の個別化については、図4を参照して後述する。
データ処理部67は、通信部61を介し、生成されたアクセス鍵を用いてR/W10と相互認証処理を行う。また、データ処理部67は、相互認証処理後において、R/W10から送信される、暗号化された情報を復号したり、R/W10に送信する情報を暗号化したりする。
なお、上述したように、図2に示された各機能ブロックは、ソフトウェア(制御用プログラム)により実現されるが、これらをハードウェアとして実装するようにしてもよい。
[一部乱数化IDの生成について]
図3は、ICカード20のターゲットID出力部62によるターゲットIDの生成過程を説明するための図である。
同図Aは、ICカード20に予め付与され、NVM24などに記憶されているカード固有IDのデータ構造を示している。カード固有IDは、例えば8バイトD0乃至D7の情報量を有し、そのMSB(Most Significant Bit)側から順に、4ビットのシステム番号、12ビットの製造者コード、6バイトのカードナンバが記録されている。同一の製造者によって製造されたICカード20は、システム番号および製造者コードが共通である。したがって、6バイトのカードナンバが、ICカード20の実質的な固有情報となる。
同図Bは、ターゲットID出力部62において生成される一部乱数化IDのデータ構造を示している。すなわち、一部乱数化IDは、カード固有IDのうちの、製造者コードが所定の値からなるIDrコードに置換されているとともに、6バイトのカードナンバのMSB側の所定のnバイト(同図の場合、4バイト)が乱数発生部64により発生された乱数で置換されている。ここで、nは1以上6未満の整数とする。
したがって、ICカード20からターゲットIDとして、同図Aのカード固有ID、または同図Bの一部乱数化IDがR/W10に通知された場合、システム番号に続く12ビットをみれば、当該ターゲットIDがカード固有IDであるか、または一部乱数化IDであるかを判定することができる。
なお、以下において同図Cに示すように、システム番号に続く12ビットを、ターゲットコードと称し、それに続く6バイトD2乃至D7をターゲットID下位6バイトと称する。
[縮退鍵の個別化について]
図4は、R/W10のアクセス鍵生成部53、およびICカード20のアクセス鍵生成部65のそれぞれにおいて行われる、縮退鍵の個別化について説明するための図である。
同図に示すように、縮退鍵の個別化は、縮退鍵に対して個別化コードを作用させる、例えば、縮退鍵に個別化コードを加算することにより実行する。以下、個別化処理の結果得られる個別化された縮退鍵をアクセス鍵と称する。
ここで、個別化コードとは、個別化コードの入力パラメータによって生成されるものである。ただし、個別化コードとして入力パラメータをそのまま使用してもよい。
ターゲットIDがカード固有IDである場合には、ターゲットIDの下位6バイト、すなわち、カードナンバの全体が個別化コードの入力パラメータとされる。また、ターゲットIDが一部乱数化IDである場合には、ターゲットIDの下位(6−n)バイト、すなわち、ターゲットID下位6バイトから乱数部分を除いたカードナンバの下位(6−n)バイトが個別化コードの入力パラメータとされる。同図の場合、ターゲットIDが一部乱数化IDであるので、ターゲットIDの下位2バイトD6,D7が個別化コードの入力パラメータとされる。
[非接触通信システム1の動作説明]
次に、非接触通信システム1による通信処理の概要について説明する。図5は、非接触通信システム1による通信処理を説明するフローチャートである。
初めに、ステップS1においては、ポーリング処理が行われる。すなわち、R/W10が通信相手となるICカード20を探索するためのポーリング処理を行うと、これに応じたICカード20が自己のターゲットID(一部乱数化ID、またはカード固有ID)をR/W10に通知する。
ステップS2においては、相互認証処理が行われる。すなわち、一方のR/W10では、ICカード20から通知されたターゲットIDから個別化コードを抽出して縮退鍵に作用させることにより個別化し、その結果としてアクセス鍵を得る。他方のICカード20では、R/W10に通知したターゲットIDから個別化コードを抽出して縮退鍵に作用させることにより個別化し、その結果としてアクセス鍵を得る。これにより、R/W10とICカード20とが同一のアクセス鍵を得たことになるので、これを用いて相互認証処理が行われる。
ステップS3においては、ユーザブロックアクセス処理が行われる。すなわち、R/W10が図示せぬコントローラからの指示に従い、ICカード20に記録されている情報を読み出したり、ICカード20に記録されている情報を書き換えたり、ICカード20に新たな情報を書き込んだりする処理を行う。
ステップS4においては、乱数変更処理が行われる。この乱数変更処理は、ICカード20がターゲットIDとして一部乱数化IDを通知するように設定されている場合のみ、R/W10からの所定のコマンドに従ってICカード20が実行する。具体的には、ターゲットIDとしての一部乱数化IDに含まれる乱数を変更して一部乱数化IDを更新する処理を行う。
なお、ステップS4の乱数変更処理は、通信処理が行われる毎に必ずしも毎回実行しなくてもよい。すなわち、R/W10が必要に応じて上記所定のコマンドを用い、ICカード20に乱数変更処理を実行させるようにすればよい。
[ICカード20の動作説明]
次に、通信処理におけるICカード20の処理について詳述する。図6は、ICカード20の処理を説明するフローチャートである。この処理は、ICカード20がユーザによりR/W10に近づけられたことにより、その内部において駆動電力が発生したときに開始される。
なお、ICカード20においては、既にターゲットID出力部62によって生成された一部乱数化IDがNVM24に保持されているものとする。
ステップS11において、ICカード20の通信部61は、R/W10からのポーリングを受けるまで待機し、ポーリングを受けた場合、処理をステップS12に進める。
ステップS12において、ターゲットID出力部62は、フラグ保持部63が保持するターゲットID乱数化フラグの状態を判定する。ここで、ターゲットID乱数化フラグが有効であると判定された場合、処理はステップS13以降に進められて、ターゲットIDとして一部乱数化IDがR/W10に通知されることになる。
すなわち、ステップS13において、ターゲットID出力部62は、前回生成してNVM24に記憶されている一部乱数化IDを読み出して通信部61およびアクセス鍵生成部65に出力する。なお、ここでは、一部乱数化IDが既に生成されていることを前提としているが、何らかの理由により生成されていない場合には、ステップS13において、一部乱数化IDを生成するようにすればよい。
ステップS14において、通信部61は、ターゲットID出力部62から入力された一部乱数化IDをターゲットIDとしてR/W10に送信する。
ステップS15において、アクセス鍵生成部65は、鍵管理部66に縮退鍵を読み出させ、読み出した縮退鍵に、ターゲットID出力部62から入力された一部乱数化IDのカードナンバ下位2バイトを作用させてアクセス鍵を生成し、データ処理部67に出力する。
ステップS16において、データ処理部67は、通信部61を介し、生成されたアクセス鍵を用いてR/W10と相互認証処理を行う。相互認証処理が成功した後、ステップS17において、データ処理部67は、ユーザブロックアクセス処理を行う。すなわち、R/W10からの要求に応じ、NVM24に対して情報の読み出しや書き込みを行う。
ステップS18において、ターゲットID出力部62は、R/W10から乱数変更コマンドが送信されたか否かを判定する。乱数変更コマンドが送信されたと判定された場合、処理はステップS19に進められる。ステップS19において、ターゲットID出力部62は、乱数発生部64に乱数を発生させて、この乱数を用いて、現在の一部乱数化IDの乱数部分を置換することにより、一部乱数化IDを再生成してNVM24に記憶させる。ここで、再生成された一部乱数化IDは、次回の通信処理時にICカード20からR/W10に通知されるターゲットIDとして利用される。以上で、ICカード20の処理は終了される。
ところで、ステップS12において、ターゲットID乱数化フラグが無効であると判定された場合には、処理はステップS22以降に進められて、ターゲットIDとしてカード固有IDがR/W10に通知されることになる。
すなわち、ステップS20において、ターゲットID出力部62は、NVM24に記憶されているカード固有IDを読み出して通信部61およびアクセス鍵生成部65に出力する。
ステップS21において、通信部61は、ターゲットID出力部62から入力されたカード固有IDをターゲットIDとしてR/W10に送信する。
ステップS22において、アクセス鍵生成部65は、鍵管理部66に縮退鍵を読み出させ、読み出した縮退鍵に、ターゲットID出力部62から入力されたカード固有IDの6バイトのカードナンバを作用させてアクセス鍵を生成し、データ処理部67に出力する。
ステップS23において、データ処理部67は、通信部61を介し、生成されたアクセス鍵を用いてR/W10と相互認証処理を行う。相互認証処理が成功した後、ステップS17において、データ処理部67は、ユーザブロックアクセス処理を行う。以上で、ICカード20の処理は終了される。
以上で、ICカード20の処理の説明を終了する。
なお、上述した説明においては、ポーリングを受ける毎にターゲットID乱数化フラグが有効であるか、または無効であるかを判定するようにしたが、これを省略し、予め一部乱数化IDまたはカード固有IDをターゲットIDに対応付けておくようにしてもよい。
また、上述した説明においては、ターゲットIDとして一部乱数化IDをR/W10に通知するに際し、予め生成されて記憶されている一部乱数化IDを読み出して通知するようにしたが、通知毎に乱数を発生し、一部乱数化IDを生成するようにしてもよい。
以上説明したように、ICカード20のフラグ保持部63に保持させるターゲットID乱数化フラグを有効に設定しておけば、ICカード20からR/W10に対し、ターゲットIDとして一部乱数化IDが通知される。したがって、ICカード20のカード固有IDの漏洩を抑止することができる。
[R/W10の動作説明]
次に、通信処理におけるR/W10の処理について詳述する。図7は、R/W10の処理を説明するフローチャートである。この処理は、図示せぬコントローラからの制御に従って開始される。
ステップS51において、R/W10の通信部51は、ポーリングを行い、R/W10に近づけられたICカード20からターゲットIDを取得し、取得したターゲットIDをターゲットコード判定部52に出力する。
ステップS52において、ターゲットコード判定部52は、ターゲットIDのターゲットコードがIDrコードであるか、または製造者コードであるかを判定し、その判定結果とターゲットIDをアクセス鍵生成部53に通知する。ここで、ターゲットコードがIDrコードであると判定された場合、処理はステップS53に進められる。この場合、ICカード20から通知されたターゲットIDは一部乱数化IDである。
ステップS53において、アクセス鍵生成部53は、鍵管理部54に縮退鍵を読み出させ、縮退鍵に対して、ターゲットID(一部乱数化ID)のカードナンバ下位2バイトを個別化コードの入力パラメータとして作用させることによりアクセス鍵を生成し、データ処理部55に出力する。
ステップS54において、データ処理部55は、通信部51を介し、生成されたアクセス鍵を用いてICカード20と相互認証処理を行う。相互認証処理が成功した後、ステップS55において、データ処理部55は、ユーザブロックアクセス処理を行う。すなわち、ICカード20に対して情報の読み出しや書き込みを行う。
ステップS56において、通信部56は、ICカード20に対して乱数変更コマンドを送信する。この乱数変更コマンドに応じ、ICカード20では一部乱数化IDが再生成されることになる。なお、ステップS56に処理は省略してもよい。あるいは、例えば、所定の時間帯に通信処理が行われた場合にのみ、この乱数変更コマンドを送信するようにしてもよい。以上で、R/W10の処理は終了される。
なお、ステップS52において、ターゲットコードが製造者コードであると判定された場合、処理はステップS57に進められる。この場合、ICカード20から通知されたターゲットIDはカード固有IDである。
ステップS57において、アクセス鍵生成部53は、鍵管理部54に縮退鍵を読み出させ、縮退鍵に対して、ターゲットID(カード固有ID)のカードナンバ6バイトを個別化コードの入力パラメータとして作用させることによりアクセス鍵を生成し、データ処理部55に出力する。
ステップS58において、データ処理部55は、通信部51を介し、生成されたアクセス鍵を用いてICカード20と相互認証処理を行う。相互認証処理が成功した後、ステップS59において、データ処理部55は、ユーザブロックアクセス処理を行う。すなわち、ICカード20に対して情報の読み出しや書き込みを行う。以上で、R/W10の処理は終了される。
[ICカード20と通信を行う従来のR/Wの動作説明]
次に、ICカード20と通信を行う従来のR/Wの処理について詳述する。図8は、従来のR/Wの処理を説明するフローチャートである。なお、従来のR/Wと通信を行う可能性があるICカード20は、そのターゲットID乱数化フラグが無効とされているものとする。
ステップS71において、従来のR/Wはポーリングを行い、従来のR/Wに近づけられたICカード20からターゲットID(カード固有ID)を取得する。
ステップS72において、従来のR/Wは、予め保持している縮退鍵に、取得したターゲットID(カード固有ID)のカードナンバ6バイトを個別化コードの入力パラメータとして作用させることによりアクセス鍵を生成する。
ステップS73において、従来のR/Wは、生成したアクセス鍵を用いてICカード20と相互認証処理を行う。相互認証処理が成功した後、ステップS74において、ユーザブロックアクセス処理を行う。以上で、従来のR/Wの処理は終了される。
以上説明したように、ICカード20のターゲットID乱数化フラグを無効としておくことにより、ICカード20は、従来のR/Wとも通信処理を行うことができる。
なお、本発明の情報処理装置は、本実施の形態であるICカード20に限らず、ICカード20と同等のICチップを搭載した携帯電話機などにも適用することができる。
また、本発明の通信システムは、本実施の形態である非接触通信システム1に限らず、相互認証処理を行うあらゆる通信システムに適用することができる。
ところで、上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであってもよいし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであってもよい。
また、プログラムは、1台のコンピュータにより処理されるものであってもよいし、複数のコンピュータによって分散処理されるものであってもよい。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであってもよい。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
1 非接触通信システム, 10 R/W, 11 CPU, 20 ICカード, 21 CPU, 24 NVM, 51 通信部, 52 ターゲットコード判定部, 53 アクセス鍵生成部, 54 鍵管理部, 55 データ処理部, 61 通信部, 62 ターゲットID出力部, 63 フラグ保持部, 64 乱数発生部, 65 アクセス鍵生成部, 66 鍵管理部, 67 データ処理部

Claims (11)

  1. 情報処理装置と通信を行う通信装置において、
    通信相手となる前記情報処理装置を探索するためのポーリングを行い、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDを取得するポーリング手段と、
    取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかを判定する判定手段と、
    前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分を作用させることによりアクセス鍵を生成するアクセス鍵生成手段と、
    前記アクセス鍵を用いて前記情報処理装置と相互認証処理を行う認証手段と
    を含む通信装置。
  2. 前記情報処理装置において記憶されている、前記固有ID、または前記一部乱数化IDの何方を前記ターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグの状態の変更を指示する指示手段を
    さらに含む請求項1に記載の通信装置。
  3. 前記ターゲットIDが前記一部乱数化IDであると判定された場合、前記情報処理装置に対して、前記ターゲットIDとして送信する前記一部乱数化IDの更新を要求する供給手段を
    さらに含む請求項2に記載の通信装置。
  4. 情報処理装置と通信を行う通信装置の通信方法において、
    前記通信装置による、
    通信相手となる前記情報処理装置を探索するためのポーリングを行い、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDを取得するポーリングステップと、
    取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかを判定する判定ステップと、
    前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分を作用させることによりアクセス鍵を生成するアクセス鍵生成ステップと、
    前記アクセス鍵を用いて前記情報処理装置と相互認証処理を行う認証ステップと
    を含む通信方法。
  5. 情報処理装置と通信を行う通信装置の制御用のプログラムであって、
    通信相手となる前記情報処理装置を探索するためのポーリングを行い、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDを取得するポーリングステップと、
    取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかを判定する判定ステップと、
    前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分を作用させることによりアクセス鍵を生成するアクセス鍵生成ステップと、
    前記アクセス鍵を用いて前記情報処理装置と相互認証処理を行う認証ステップと
    を含む処理を通信装置のコンピュータに実行させるプログラム。
  6. 通信装置と通信を行う情報処理装置において、
    自身の固有IDの一部分を乱数で置換することにより一部乱数化IDを生成する一部乱数化ID生成手段と、
    前記固有ID、または前記一部乱数化IDの何方をターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグを記憶する記憶手段と、
    前記通信装置からのポーリングに応じ、前記ターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDを前記ターゲットIDとして送信する送信手段と、
    前記ターゲットIDとして前記固有IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分を作用させることによりアクセス鍵を生成するアクセス鍵生成手段と、
    前記アクセス鍵を用いて前記通信装置と相互認証処理を行う認証手段と
    を含む情報処理装置。
  7. 前記記憶手段は、前記通信装置からの指示に従い、前記ターゲットID乱数化フラグの状態を変更して記憶する
    請求項6に記載の情報処理装置。
  8. 前記一部乱数化ID生成手段は、前記通信装置からの要求に従い、前記一部乱数化IDを再生成する
    請求項7に記載の情報処理装置。
  9. 通信装置と通信を行う情報処理装置の情報処理方法において、
    前記情報処理装置による、
    自身の固有IDの一部分を乱数で置換することにより一部乱数化IDを生成する一部乱数化ID生成ステップと、
    前記通信装置からのポーリングに応じ、前記固有ID、または前記一部乱数化IDの何方をターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDを前記ターゲットIDとして送信する送信ステップと、
    前記ターゲットIDとして前記固有IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分を作用させることによりアクセス鍵を生成するアクセス鍵生成ステップと、
    前記アクセス鍵を用いて前記通信装置と相互認証処理を行う認証ステップと
    を含む情報処理方法。
  10. 通信装置と通信を行う情報処理装置の制御用のプログラムであって、
    自身の固有IDの一部分を乱数で置換することにより一部乱数化IDを生成する一部乱数化ID生成ステップと、
    前記通信装置からのポーリングに応じ、前記固有ID、または前記一部乱数化IDの何方をターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDを前記ターゲットIDとして送信する送信ステップと、
    前記ターゲットIDとして前記固有IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分を作用させることによりアクセス鍵を生成するアクセス鍵生成ステップと、
    前記アクセス鍵を用いて前記通信装置と相互認証処理を行う認証ステップと
    を含む処理を情報処理装置のコンピュータに実行させるプログラム。
  11. 通信装置と情報処理装置から構成される通信システムにおいて、
    前記通信装置は、
    通信相手となる前記情報処理装置を探索するためのポーリングを行い、前記ポーリングに応じて前記情報処理装置が送信したターゲットIDを取得するポーリング手段と、
    取得された前記ターゲットIDに含まれるターゲットコードに基づき、前記ターゲットIDが、前記情報処理装置の固有IDであるか、または前記固有IDの一部分が乱数により置換されている一部乱数化IDであるかを判定する判定手段と、
    前記ターゲットIDが前記固有IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDが前記一部乱数化IDであると判定された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない部分を作用させることによりアクセス鍵を生成する第1のアクセス鍵生成手段と、
    前記アクセス鍵を用いて前記情報処理装置と相互認証処理を行う第1の認証手段と
    を含み、
    前記情報処理装置は、
    自身の前記固有IDの一部分を乱数で置換することにより一部乱数化IDを生成する一部乱数化ID生成手段と、
    前記固有ID、または前記一部乱数化IDの何方を前記ターゲットIDとして前記通信装置に送信するのかを示すターゲットID乱数化フラグを記憶する記憶手段と、
    前記通信装置からの前記ポーリングに応じ、前記ターゲットID乱数化フラグに従って、前記固有ID、または前記一部乱数化IDを前記ターゲットIDとして送信する送信手段と、
    前記ターゲットIDとして前記固有IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記固有IDを作用させることによりアクセス鍵を生成し、前記ターゲットIDとして前記一部乱数化IDが送信された場合、予め保持するICチップ内のユーザデータにアクセスするための鍵に前記一部乱数化IDのうちの前記乱数により置換されていない真の部分を作用させることによりアクセス鍵を生成する第2のアクセス鍵生成手段と、
    前記アクセス鍵を用いて前記通信装置と相互認証処理を行う第2の認証手段と
    を含む
    通信システム。
JP2009221300A 2009-09-25 2009-09-25 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム Active JP5423280B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2009221300A JP5423280B2 (ja) 2009-09-25 2009-09-25 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
US12/840,514 US8677137B2 (en) 2009-09-25 2010-07-21 Communication device, communication method, information processing device, information processing method, program, and communication system
CN2010102713931A CN102035650A (zh) 2009-09-25 2010-09-01 通信设备、通信方法、信息处理设备和方法、通信系统
EP10177027A EP2306415A1 (en) 2009-09-25 2010-09-16 Communication device, communication method, information processing device, information processing method, program, and communication system
RU2010138627/08A RU2010138627A (ru) 2009-09-25 2010-09-17 Устройство и способ передачи данных, устройство и способ обработки информации, программа и система передачи данных
BRPI1003590-7A BRPI1003590A2 (pt) 2009-09-25 2010-09-17 aparelhos de processamento de informaÇço, mÉtodo para operar um aparelho de processamento de informaÇço, e, instruÇÕes de armazenamento de dispositivo de memària legÍvel por computador

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009221300A JP5423280B2 (ja) 2009-09-25 2009-09-25 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム

Publications (3)

Publication Number Publication Date
JP2011071758A JP2011071758A (ja) 2011-04-07
JP2011071758A5 JP2011071758A5 (ja) 2012-11-01
JP5423280B2 true JP5423280B2 (ja) 2014-02-19

Family

ID=43088315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009221300A Active JP5423280B2 (ja) 2009-09-25 2009-09-25 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム

Country Status (6)

Country Link
US (1) US8677137B2 (ja)
EP (1) EP2306415A1 (ja)
JP (1) JP5423280B2 (ja)
CN (1) CN102035650A (ja)
BR (1) BRPI1003590A2 (ja)
RU (1) RU2010138627A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013251609A (ja) * 2012-05-30 2013-12-12 Sony Corp 情報処理装置、icチップ及び情報処理方法
US10129235B2 (en) * 2015-10-16 2018-11-13 Qualcomm Incorporated Key hierarchy for network slicing
JP2017147507A (ja) * 2016-02-15 2017-08-24 スター精密株式会社 識別情報伝送システムおよび識別情報復号方法
CN113692729A (zh) * 2019-04-26 2021-11-23 飞力凯网路股份有限公司 信息处理设备、信息处理方法和程序

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02273886A (ja) * 1989-04-14 1990-11-08 Omron Corp Icカード装置
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
AU2202001A (en) * 1999-12-17 2001-06-25 Chantilley Corporation Limited Secure transaction systems
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
GB2398152A (en) 2003-02-07 2004-08-11 Stephen Anthony Gerar Chandler A Credit or debit card with a changing card number
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
JP4768327B2 (ja) * 2005-06-13 2011-09-07 フェリカネットワークス株式会社 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
AU2006203516A1 (en) * 2005-08-15 2007-03-01 Assa Abloy Ab Unified reference ID mechanism in a multi-application machine readable credential
EP2223460A4 (en) * 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
JP2008099335A (ja) * 2008-01-07 2008-04-24 Sony Corp データ処理装置、その方法およびそのプログラム

Also Published As

Publication number Publication date
EP2306415A1 (en) 2011-04-06
BRPI1003590A2 (pt) 2013-01-08
JP2011071758A (ja) 2011-04-07
US8677137B2 (en) 2014-03-18
US20110078455A1 (en) 2011-03-31
RU2010138627A (ru) 2012-03-27
CN102035650A (zh) 2011-04-27

Similar Documents

Publication Publication Date Title
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
US20060101136A1 (en) Information management apparatus, information management method, and program
US9734091B2 (en) Remote load and update card emulation support
CN103988464A (zh) 利用全球平台规范对发行者安全域进行密钥管理的系统和方法
CN103946856A (zh) 加解密处理方法、装置和设备
US10027639B2 (en) IC chip performing access control based on encrypted ID
CN111404682B (zh) 一种Android环境密钥分段处理方法及装置
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN106133739A (zh) 数据到安全元件的非易失性存储器中的加载的安全保护
JP5423280B2 (ja) 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
CN113138775A (zh) 车载诊断系统固件保护方法及系统
JP4843960B2 (ja) タグ認証システム、認証装置、及び、タグ認証方法
JP2021175184A (ja) 複数の回転セキュリティ鍵を備えた非接触カード
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
CN107077633A (zh) 信息处理装置、信息处理方法和程序
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
JP2007140778A (ja) パスワード管理システムおよびパスワード認証方法
CN105103180B (zh) 用于处理移动信用卡的发行的方法
CN102056165A (zh) 手机支付密钥远程灌装系统及其方法
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
CN115331336B (zh) 基于卡模拟方案的nfc数字钥匙移动设备适配方法及装置
KR20140114511A (ko) 금융 거래 방법 및 장치
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
JP2006340287A (ja) 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131111

R151 Written notification of patent or utility model registration

Ref document number: 5423280

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250