JP5908869B2 - Communication device - Google Patents

Communication device Download PDF

Info

Publication number
JP5908869B2
JP5908869B2 JP2013139306A JP2013139306A JP5908869B2 JP 5908869 B2 JP5908869 B2 JP 5908869B2 JP 2013139306 A JP2013139306 A JP 2013139306A JP 2013139306 A JP2013139306 A JP 2013139306A JP 5908869 B2 JP5908869 B2 JP 5908869B2
Authority
JP
Japan
Prior art keywords
writer
reader
data
encrypted
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013139306A
Other languages
Japanese (ja)
Other versions
JP2013211061A (en
Inventor
俊範 金本
俊範 金本
志賀 貞一
貞一 志賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2013139306A priority Critical patent/JP5908869B2/en
Publication of JP2013211061A publication Critical patent/JP2013211061A/en
Application granted granted Critical
Publication of JP5908869B2 publication Critical patent/JP5908869B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信装置に関する。詳しくは、リーダライタから通信装置に対するデータの読み出し又は書き込みを行う技術に関する。   The present invention relates to a communication device. Specifically, the present invention relates to a technique for reading or writing data from / to a communication device from a reader / writer.

従来のICカードシステム等の通信システムにおいては、リーダライタが暗号通信を行ってセキュアに通信装置のデータの読み出し/書き込みを行うために、通信セッションごとに相互認証を行って暗号鍵を生成していた(例えば、特許文献1及び特許文献2参照)。この方式によると、第1/第2の各々の情報処理装置の乱数生成手段によって乱数を生成し、事前に設定された鍵を用いてこの乱数を暗号化したものを交換し、これを正しく復号できるか否かで認証を行っていた。   In a communication system such as a conventional IC card system, in order for a reader / writer to perform encrypted communication and securely read / write data in a communication apparatus, mutual authentication is performed for each communication session to generate an encryption key. (For example, see Patent Document 1 and Patent Document 2). According to this method, a random number is generated by the random number generation means of each of the first and second information processing apparatuses, the encrypted random number is exchanged using a preset key, and this is correctly decrypted. Authentication was performed based on whether or not it was possible.

特開2005−27338号公報JP 2005-27338 A 特開平10−20780号公報Japanese Patent Laid-Open No. 10-20780

しかしながら、この相互認証を前提とした方式は、第3の情報処理装置による盗聴やなりすましを防止するために用いられているが、用途によらず第1/第2の各々の情報処理装置の乱数生成と乱数の暗号化と伝送を前提としている。そのため、効率が悪く、処理時間を要していた。   However, this method based on mutual authentication is used to prevent eavesdropping and spoofing by the third information processing apparatus, but the random numbers of the first and second information processing apparatuses are independent of the application. It is premised on generation and encryption and transmission of random numbers. For this reason, the efficiency is low and processing time is required.

本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、リーダライタが、通信装置が有するデータに対して、安全性を保ちつつ、高速に読み出し又は書き込みを行うことが可能な、新規かつ改良された技術を提供することにある。   The present invention has been made in view of the above problems, and an object of the present invention is to enable a reader / writer to read or write data stored in a communication device at high speed while maintaining safety. It is to provide a new and improved technique that can be performed.

上記目的を達成するために、本発明のある観点によれば、リーダライタとの間で信号の送受信を行う通信部と、データが記録されるとともに、リーダライタとの間で共通に使用される鍵である共通鍵が記録された記録部と、リーダライタが記録部に記録された共通鍵と同一の鍵によって暗号化した暗号鍵を含んだ暗号鍵更新要求信号を、リーダライタから通信部を介して受信すると、暗号鍵更新要求信号に含まれた暗号化した暗号鍵を、記録部に記録された共通鍵によって復号し、復号して得た暗号鍵を記録部に記録し、リーダライタが暗号鍵と同一の暗号鍵によって暗号化した、記録部におけるデータ読み出し元の領域を指定する読み出し対象アドレスを含んだ読み出し要求信号を、リーダライタから通信部を介して受信すると、読み出し要求信号に含まれた暗号化した読み出し対象アドレスを、記録部に記録した暗号鍵によって復号し、記録部の領域のうち、復号して得た読み出し対象アドレスで指定される領域に記録されたデータを、通信部を介してリーダライタに送信する制御部と、を備える、通信装置が提供される。   In order to achieve the above object, according to an aspect of the present invention, a communication unit that transmits / receives a signal to / from a reader / writer and data are recorded and used in common with the reader / writer. An encryption key update request signal including an encryption key encrypted with the same key as the common key recorded in the recording unit by the recording unit in which the common key as a key is recorded, and the communication unit from the reader / writer to the communication unit The encrypted encryption key included in the encryption key update request signal is decrypted with the common key recorded in the recording unit, the decrypted encryption key is recorded in the recording unit, and the reader / writer When a read request signal including a read target address that specifies a data read source area in the recording unit, encrypted with the same encryption key as the encryption key, is received from the reader / writer via the communication unit The encrypted read target address included in the solicitation signal is decrypted with the encryption key recorded in the recording unit, and the data recorded in the area specified by the read target address obtained by decryption in the recording unit area Is provided to the reader / writer via the communication unit.

また、上記課題を解決するために、本発明の別の観点によれば、リーダライタとの間で信号の送受信を行う通信部と、データが記録されるとともに、リーダライタとの間で共通に使用される鍵である共通鍵が記録された記録部と、暗号鍵の生成を要求する旨を示す暗号鍵生成要求信号を、リーダライタから通信部を介して受信すると、所定の手順で暗号鍵を生成し、生成した暗号鍵を、記録部に記録された共通鍵によって暗号化し、暗号化した暗号鍵を含んだ暗号鍵生成応答信号を、通信部を介してリーダライタに送信し、リーダライタが暗号化した書き込み対象データと暗号化した記録部における書き込み対象データの書き込み先の領域を指定する書き込み対象アドレスとを含んだ書き込み要求信号を、通信部を介して受信すると、暗号化した書き込み対象データ及び暗号化した書き込み対象アドレスを、記録部に記録した暗号鍵によって復号し、記録部の領域のうち、復号して得た書き込み対象アドレスで指定される領域に、復号して得た書き込み対象データを記録する制御部と、を備える、通信装置が提供される。   In order to solve the above-described problem, according to another aspect of the present invention, a communication unit that transmits and receives signals to and from a reader / writer and data are recorded and shared between the reader and writer. When a recording unit in which a common key, which is a key to be used, is recorded, and an encryption key generation request signal indicating that generation of an encryption key is requested from the reader / writer via the communication unit, the encryption key is transmitted in a predetermined procedure. The generated encryption key is encrypted with the common key recorded in the recording unit, and an encryption key generation response signal including the encrypted encryption key is transmitted to the reader / writer via the communication unit. When the write request signal including the write target data that is encrypted and the write target address that specifies the write destination area of the write target data in the encrypted recording unit is received via the communication unit, the data is encrypted. The write target data and the encrypted write target address are decrypted with the encryption key recorded in the recording unit, and are decrypted into the region specified by the write target address obtained by decryption in the recording unit region. And a control unit that records the write target data.

本発明によれば、リーダライタが、通信装置が有するデータに対して、安全性を保ちつつ、高速に読み出し又は書き込みを行うことが可能な技術を提供することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide the technique which reader / writer can read or write at high speed, maintaining safety | security with respect to the data which a communication apparatus has.

一般的な通信システムにおけるデータ読み出し時の認証プロセスを示すシーケンス図である。It is a sequence diagram which shows the authentication process at the time of the data reading in a general communication system. 一般的な通信システムにおけるデータ書き込み時の認証プロセスを示すシーケンス図である。It is a sequence diagram which shows the authentication process at the time of the data writing in a general communication system. 本発明の実施形態に係る通信システムの構成を示す図である。It is a figure which shows the structure of the communication system which concerns on embodiment of this invention. 本発明の実施形態に係るリーダライタの機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function of the reader / writer which concerns on embodiment of this invention. 本発明の実施形態に係る通信装置の機能の構成を示すブロック図である。It is a block diagram which shows the structure of the function of the communication apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る通信システムがデータ読み出しをする際に使用するデータの構成を示すブロック図である。It is a block diagram which shows the structure of the data used when the communication system which concerns on embodiment of this invention reads data. 本発明の実施形態に係る通信システムによるデータ読み出し時の処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of a process at the time of the data reading by the communication system which concerns on embodiment of this invention. 本発明の実施形態に係る通信システムがデータ書き込みをする際に使用するデータの構成を示すブロック図である。It is a block diagram which shows the structure of the data used when the communication system which concerns on embodiment of this invention writes data. 本発明の実施形態に係る通信システムによるデータ書き込み時の処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process at the time of the data writing by the communication system which concerns on embodiment of this invention.

以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。   Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.

図1は、一般的な通信システムにおけるデータ読み出し時の認証プロセスを示すシーケンス図である。図1を参照して、一般的な通信システムにおけるデータ読み出し時の認証プロセスについて説明する。   FIG. 1 is a sequence diagram showing an authentication process when reading data in a general communication system. An authentication process at the time of data reading in a general communication system will be described with reference to FIG.

認証プロセスは、ISO/IEC(International Organization for Standardization/International Electrotechnical Commission)9798−2及びJIS(Japanese Industrial Standards) X5056−2において定義されている、対称暗号アルゴリズムを用いた方式により、行われることが一般的である。   The authentication process is defined by ISO / IEC (International Organization for Standardization / International Electrotechnical Commission) 9798-2 and JIS (Japan Industrial Standards) X5056-2, a symmetric algorithm defined by a symmetric algorithm. Is.

ここでは、まずステップS11において、リーダライタ11Aは、第一の乱数Aを生成し、認証鍵としての共通鍵Bを用いて所定の手順でこれを暗号化し、暗号化データM1を得る。M1は、Auth1_Reqのパラメータとして、通信装置12Aあてに送信する。Auth1_Reqを受信した通信装置12Aは、ステップS21において、Auth1_ReqのパラメータのM1を、共通鍵Bを用いて所定の手順で復号し、乱数Aを得る。続いて、乱数Aを、共通鍵Aを用いて所定の手順で暗号化し、暗号化データM2を得る。   Here, first, in step S11, the reader / writer 11A generates a first random number A, encrypts it with a predetermined procedure using a common key B as an authentication key, and obtains encrypted data M1. M1 is transmitted to the communication device 12A as a parameter of Auth1_Req. Receiving Auth1_Req, the communication device 12A decrypts M1 of the parameter of Auth1_Req in a predetermined procedure using the common key B in step S21, and obtains a random number A. Subsequently, the random number A is encrypted by a predetermined procedure using the common key A to obtain encrypted data M2.

さらに、ステップS22において、第二の乱数Bを生成し、共通鍵Aを用いて所定の手順で暗号化し、暗号化データM3を得る。M2及びM3はAuth1_Resのパラメータとして通信装置12Aからリーダライタ11Aへ返送される。   Further, in step S22, a second random number B is generated and encrypted using a common key A in a predetermined procedure to obtain encrypted data M3. M2 and M3 are returned as parameters of Auth1_Res from the communication device 12A to the reader / writer 11A.

Auth1_Resを受信したリーダライタ11Aは、ステップS12において、Auth1_ResのパラメータのM2を、共通鍵Aを用いて所定の手順で復号し、得られた値がステップS11で生成した乱数Aと同値であることを比較、確認する。確認ができれば、リーダライタ11Aは、自己と同じ共通鍵A及びBを通信装置12Aが保有していることが分かる。   The reader / writer 11A that has received Auth1_Res decrypts M2 of the Auth1_Res parameter using a common key A in a predetermined procedure in step S12, and the obtained value is the same value as the random number A generated in step S11. Compare and confirm. If it can be confirmed, the reader / writer 11A knows that the communication device 12A has the same common keys A and B as the reader / writer 11A.

続いて、リーダライタ11Aは、ステップS13において、Auth1_ResのパラメータのM3を、共通鍵Aを用いて所定の手順で復号し、乱数Bを得る。続いて、乱数Bを、共通鍵Bを用いて所定の手順で暗号化し、暗号化データM4を得る。M4は、Auth2_Reqのパラメータとして、通信装置12Aあてに送信する。   Subsequently, the reader / writer 11A decrypts the parameter M3 of Auth1_Res in a predetermined procedure using the common key A in step S13 to obtain a random number B. Subsequently, the random number B is encrypted by a predetermined procedure using the common key B to obtain encrypted data M4. M4 transmits to the communication device 12A as a parameter of Auth2_Req.

Auth2_Reqを受信した通信装置12Aは、ステップS23において、Auth2_ReqのパラメータのM4を、共通鍵Bを用いて所定の手順で復号し、得られた値がステップS22で生成した乱数Bと同値であることを比較、確認する。確認ができれば、通信装置12Aは、自己と同じ共通鍵A及びBをリーダライタ11Aが保有していることが分かる。   The communication device 12A that has received Auth2_Req decrypts M4 of the parameter of Auth2_Req in a predetermined procedure using the common key B in step S23, and the obtained value is the same value as the random number B generated in step S22. Compare and confirm. If it can be confirmed, it can be seen that the communication device 12A has the same common keys A and B as the reader / writer 11A.

その後、通信装置12Aは、得られた乱数A,Bから所定の手順により、通信路を暗号化・復号するための暗号鍵(SK)と相互認証プロセスを識別するセッションID(SID)を生成する。そして、セッションID及び相互認証が成功した旨を表すコードを、暗号鍵SKを用いて所定の手順で暗号化し、暗号化データM5を得る。M5はAuth2_Resのパラメータとして、通信装置12Aからリーダライタ11Aへ返送される。   Thereafter, the communication device 12A generates an encryption key (SK) for encrypting / decrypting the communication path and a session ID (SID) for identifying the mutual authentication process from the obtained random numbers A and B by a predetermined procedure. . Then, the session ID and the code indicating that the mutual authentication is successful are encrypted by a predetermined procedure using the encryption key SK, and the encrypted data M5 is obtained. M5 is returned as a parameter of Auth2_Res from the communication apparatus 12A to the reader / writer 11A.

Auth2_Resを受信したリーダライタ11Aは、ステップS14において、これまでに得られた乱数A,Bから所定の手順により、通信路を暗号化・復号するための暗号鍵SKと相互認証プロセスを識別するセッションID(SID)を生成する。次に、Auth2_ResのパラメータのM5を、暗号鍵SKを用いて所定の手順で復号し、同一セッションIDと相互認証が成功した旨を表すコードが得られることを確認することで認証プロセスが完了する。   In step S14, the reader / writer 11A that has received Auth2_Res identifies the encryption key SK and the mutual authentication process for encrypting / decrypting the communication path from the random numbers A and B obtained so far by a predetermined procedure. An ID (SID) is generated. Next, the authentication process is completed by decrypting M2 of the parameter of Auth2_Res in a predetermined procedure using the encryption key SK and confirming that the same session ID and a code indicating that the mutual authentication is successful are obtained. .

認証プロセスを終えると、暗号通信プロセスを実行できる。図1においては、認証プロセスの後に、通信装置12Aからのデータ読み出し要求Read_Reqを暗号化して伝送している。Read_Reqは、例えば、要求識別子及び読み出し対象アドレスを含む構成として定義されている(図6(a)参照)。ステップS15において、Read_Reqの要求識別子を除く、すべてのフィールドを相互認証プロセスで共有した暗号鍵SKによって所定の手順で暗号化し、通信装置12Aあてに送信する。   After completing the authentication process, the cryptographic communication process can be executed. In FIG. 1, after the authentication process, the data read request Read_Req from the communication device 12A is encrypted and transmitted. Read_Req is defined as a configuration including, for example, a request identifier and a read target address (see FIG. 6A). In step S15, all fields except the Read_Req request identifier are encrypted by a predetermined procedure using the encryption key SK shared in the mutual authentication process, and transmitted to the communication device 12A.

Read_Reqを受信した通信装置12Aは、ステップS24において、S15と同様に、Read_Reqの要求識別子を除く、すべてのフィールドを相互認証プロセスで共有した暗号鍵SKによって所定の手順で復号し、平文のRead_Reqを得る。通信装置12Aは、平文のRead_Reqにしたがって、指定されたアドレスからデータを読み出し、Read_Resのパラメータとする。Read_Resは、例えば、応答識別子、結果コード及び読み出し対象データを含む構成として定義されている(図6(b)参照)。Read_ResもRead_Reqと同様に、通信装置12Aによって、応答識別子を除く、すべてのフィールドを相互認証プロセスで共有した暗号鍵SKによって所定の手順で暗号化し、通信装置12Aからリーダライタ11Aへ返送される。   In step S24, the communication device 12A that has received the Read_Req decrypts all fields except the request identifier of the Read_Req with the encryption key SK shared in the mutual authentication process in a predetermined procedure in the same manner as S15, and reads the plaintext Read_Req. obtain. The communication device 12A reads the data from the specified address according to the plaintext Read_Req and uses it as the parameter of Read_Res. Read_Res is defined as a configuration including, for example, a response identifier, a result code, and data to be read (see FIG. 6B). Similarly to Read_Req, Read_Res is also encrypted by the communication device 12A using the encryption key SK shared by the mutual authentication process, except for the response identifier, and returned from the communication device 12A to the reader / writer 11A.

図2は、一般的な通信システムにおけるデータ書き込み時の認証プロセスを示すシーケンス図である。図2を参照して、一般的な通信システムにおけるデータ書き込み時の認証プロセスについて説明する。   FIG. 2 is a sequence diagram showing an authentication process at the time of data writing in a general communication system. With reference to FIG. 2, an authentication process at the time of data writing in a general communication system will be described.

図2においては、図1と同等の認証プロセスの後に、通信装置12Aへのデータ書き込み要求Write_Reqを暗号化して伝送している。Write_Reqは、例えば、要求識別子、書き込み対象アドレス及び書き込み対象データを含む構成として定義されている(図8(a)参照)。   In FIG. 2, after the authentication process equivalent to that in FIG. 1, the data write request Write_Req to the communication device 12A is encrypted and transmitted. Write_Req is defined as a configuration including, for example, a request identifier, a write target address, and write target data (see FIG. 8A).

ステップS35において、Write_Reqの要求識別子を除く、すべてのフィールドを相互認証プロセスで共有した暗号鍵SKによって所定の手順で暗号化し、通信装置12Aあてに送信する。   In step S35, all fields except the request identifier of Write_Req are encrypted by a predetermined procedure using the encryption key SK shared in the mutual authentication process, and transmitted to the communication device 12A.

Write_Reqを受信した通信装置12Aは、ステップS44において、S35と同様に、Write_Reqの要求識別子を除く、すべてのフィールドを相互認証プロセスで共有した暗号鍵SKによって所定の手順で復号し、平文のWrite_Reqを得る。通信装置12Aは、平文のWrite_Reqにしたがって、指定されたアドレスへ指定されたデータを書き込み、その結果コードをWrite_Resのパラメータとする。Write_Resは、例えば、応答識別子及び結果コードを含む構成として定義されている(図8(b)参照)。Write_ResもWrite_Reqと同様に、通信装置12Aによって、応答識別子を除く、すべてのフィールドを相互認証プロセスで共有した暗号鍵SKによって所定の手順で暗号化し、通信装置12Aからリーダライタ11Aへ返送される。   In step S44, the communication device 12A that has received the Write_Req decrypts all fields except for the request identifier of the Write_Req with the encryption key SK shared in the mutual authentication process in a predetermined procedure, and performs plain text Write_Req. obtain. The communication device 12A writes the designated data to the designated address in accordance with the plain text Write_Req, and uses the result code as the parameter of Write_Res. Write_Res is defined as, for example, a configuration including a response identifier and a result code (see FIG. 8B). Similarly to Write_Req, Write_Res is also encrypted by the communication device 12A using the encryption key SK shared by the mutual authentication process, except for the response identifier, and returned from the communication device 12A to the reader / writer 11A.

図3は、本発明の実施形態に係る通信システムの構成を示す図である。図3を参照して、本発明の実施形態に係る通信システムについて説明する。   FIG. 3 is a diagram showing a configuration of a communication system according to the embodiment of the present invention. A communication system according to an embodiment of the present invention will be described with reference to FIG.

図3に示すように、通信システム10は、無線通信するリーダライタ11及び通信装置12から構成され、リーダライタ11と通信装置12との間では、電磁波を利用して非接触でのデータの送受信が行われる。ここで想定する一般的な無線通信システムは、以下の手順によって暗号化通信を行っている。   As illustrated in FIG. 3, the communication system 10 includes a reader / writer 11 and a communication device 12 that perform wireless communication. The reader / writer 11 and the communication device 12 transmit and receive data in a contactless manner using electromagnetic waves. Is done. The general wireless communication system assumed here performs encrypted communication according to the following procedure.

リーダライタ11は、電波(電磁波)を放射し、例えば、ポーリングなどの処理を行うことによって、通信装置12を検出する。通信装置12がリーダライタ11に近接し、リーダライタ11によって、通信装置12が検出されると、リーダライタ11及び通信装置12は、所定のデータを送受信することによって、認証プロセスを行う。そして、認証プロセス中に生成・共有される暗号鍵、セッションIDを用いて、リーダライタ11は、通信装置12に対する要求信号を暗号化して送信する。要求信号には、例えば、所定のデータの上書きを要求する旨の要求信号、所定のデータの送信を要求する旨の要求信号等がある。   The reader / writer 11 emits radio waves (electromagnetic waves) and detects the communication device 12 by performing processing such as polling, for example. When the communication device 12 approaches the reader / writer 11 and the reader / writer 11 detects the communication device 12, the reader / writer 11 and the communication device 12 perform an authentication process by transmitting and receiving predetermined data. Then, the reader / writer 11 encrypts and transmits a request signal to the communication device 12 using the encryption key and session ID generated / shared during the authentication process. The request signal includes, for example, a request signal for requesting overwriting of predetermined data, a request signal for requesting transmission of predetermined data, and the like.

通信装置12は、リーダライタ11から送信された要求信号を受信した場合、共有している暗号鍵を用いてそれを復号し、共有しているセッションIDとの整合性を確認した後に、要求される処理を行い、その成功可否を表すコードを返送する。   When the communication device 12 receives the request signal transmitted from the reader / writer 11, the communication device 12 decrypts the request signal using the shared encryption key, confirms the consistency with the shared session ID, and is requested. And return a code indicating the success or failure.

本実施形態では、セキュリティデバイスである通信装置12に対するセキュアなデータの読み出し/書き込みにおいて、各々の認証プロセスを分離独立することで、コマンドシーケンスを利用方法に最適化する。セキュリティデバイスから読み出し処理を行う場合は、読み出し要求を行う側が暗号鍵(セッション鍵)を生成し、読み出される側に対して伝送する。続いて、読み出される側は、この暗号鍵(セッション鍵)を用いて、読み出しデータを暗号化して伝送する。セキュリティデバイスから書き込み処理を行う場合は、書き込まれる側から暗号鍵(セッション鍵)を生成し、書き込み要求を行う側に伝送する。続いて、書き込む側は、暗号鍵(セッション鍵)を用いて、書き込みデータを暗号化して伝送する。これによって、セキュリティデバイスである通信装置12に対する認証の更新またはセッション鍵の更新を、より高速に行うことができる。   In the present embodiment, the command sequence is optimized for the usage method by separating and independently authenticating each authentication process in secure data reading / writing with respect to the communication device 12 that is a security device. When performing read processing from the security device, the side that performs the read request generates an encryption key (session key) and transmits it to the read side. Subsequently, the read side uses this encryption key (session key) to encrypt the read data and transmit it. When performing a writing process from the security device, an encryption key (session key) is generated from the writing side and transmitted to the writing requesting side. Subsequently, the writing side encrypts and transmits the write data using the encryption key (session key). As a result, it is possible to update the authentication or the session key for the communication device 12 as a security device at a higher speed.

また、この方式において、暗号鍵(セッション鍵)を秘匿に伝送するために、セキュリティデバイス間(リーダライタ11と通信装置12との間)で共有する共通鍵を用いて、暗号鍵(セッション鍵)を暗号化する。   In this method, in order to transmit the encryption key (session key) in a secret manner, a common key shared between the security devices (between the reader / writer 11 and the communication device 12) is used, and the encryption key (session key) is used. Is encrypted.

通信装置12のデータ領域に対して、読み出し処理と書き込み処理とで異なるセッション鍵または共通鍵を用いることで、アクセス権限を分離したシステムを実現できる。   By using different session keys or common keys for the read process and the write process for the data area of the communication device 12, a system with separate access authorities can be realized.

図4は、本発明の実施形態に係るリーダライタの機能の構成を示すブロック図である。図4を参照して、本発明の実施形態に係るリーダライタについて説明する。   FIG. 4 is a block diagram showing a functional configuration of the reader / writer according to the embodiment of the present invention. A reader / writer according to an embodiment of the present invention will be described with reference to FIG.

リーダライタ11は、制御部31、記録部(第2記録部)32、SPU(Signal Processing Unit)33、変調部34、発振回路35、通信部の一例としてのアンテナ36、復調部37、及びドライブ38を含むように構成される。   The reader / writer 11 includes a control unit 31, a recording unit (second recording unit) 32, an SPU (Signal Processing Unit) 33, a modulation unit 34, an oscillation circuit 35, an antenna 36 as an example of a communication unit, a demodulation unit 37, and a drive 38.

制御部31は、所定のデータを含む、データの上書きを要求する旨の要求信号を生成する。また、制御部31は、所定のデータの送信を要求する旨の要求信号を生成する。   The control unit 31 generates a request signal for requesting overwriting of data including predetermined data. Further, the control unit 31 generates a request signal for requesting transmission of predetermined data.

制御部31は、データの上書きを要求する旨の要求信号に格納するデータを生成する。制御部31は、データを読み出す際には、所定の手順で暗号鍵を生成する。制御部31は、生成した暗号鍵を、記録部32に記録された読み出し用共通鍵によって暗号化し、暗号化した暗号鍵を含んだ暗号鍵更新要求信号(図6(c)参照)を、SPU33に供給する。暗号鍵更新要求信号は、アンテナ36を介して通信装置12に送信される。制御部31は、生成した暗号鍵によって不揮発性メモリ106(図5参照)におけるデータ読み出し元の領域を指定する読み出し対象アドレスを暗号化し、暗号化した読み出し対象アドレスを含んだ読み出し要求信号(図6(a)参照)を、SPU33に供給する。読み出し要求信号は、アンテナ36を介して通信装置12に送信される。   The control unit 31 generates data to be stored in a request signal for requesting overwriting of data. When reading data, the control unit 31 generates an encryption key according to a predetermined procedure. The control unit 31 encrypts the generated encryption key with the read common key recorded in the recording unit 32, and sends an encryption key update request signal (see FIG. 6C) including the encrypted encryption key to the SPU 33. To supply. The encryption key update request signal is transmitted to the communication device 12 via the antenna 36. The control unit 31 encrypts a read target address that designates a data read source area in the nonvolatile memory 106 (see FIG. 5) with the generated encryption key, and reads a read request signal including the encrypted read target address (FIG. 6). (See (a)) is supplied to the SPU 33. The read request signal is transmitted to the communication device 12 via the antenna 36.

制御部31は、データを書き込む際には、暗号鍵の生成を要求する旨を示す暗号鍵生成要求信号(図8(c)参照)を、SPU33に供給する。暗号鍵生成要求信号は、アンテナ36を介して通信装置12に送信される。制御部31は、通信装置12が記録部32に記録された書き込み用共通鍵と同一の鍵によって暗号化した暗号鍵を含んだ暗号鍵生成応答信号(図8(d)参照)が、通信装置12からアンテナ36を介して受信され、SPU33から供給されると、制御部31は、暗号鍵生成応答信号に含まれた暗号化した暗号鍵を、記録部32に記録された書き込み用共通鍵によって復号し、復号して得た暗号鍵を記録部32に記録し、書き込み対象データと不揮発性メモリ106における書き込み対象データの書き込み先の領域を指定する書き込み対象アドレスとを、記録部32に記録した暗号鍵によって暗号化し、暗号化した書き込み対象データ及び暗号化した書き込み対象アドレスを含んだ書き込み要求信号(図8(a)参照)を、SPU33に供給する。書き込み要求信号は、アンテナ36を介して通信装置12に送信される。   When writing data, the control unit 31 supplies the SPU 33 with an encryption key generation request signal (see FIG. 8C) indicating that an encryption key generation is requested. The encryption key generation request signal is transmitted to the communication device 12 via the antenna 36. The control unit 31 receives an encryption key generation response signal (see FIG. 8D) including an encryption key encrypted by the communication device 12 using the same key as the writing common key recorded in the recording unit 32. 12 is received from the antenna 36 via the antenna 36 and supplied from the SPU 33, the control unit 31 uses the write common key recorded in the recording unit 32 to convert the encrypted encryption key included in the encryption key generation response signal. The encryption key obtained by decryption and decryption is recorded in the recording unit 32, and the write target data and the write target address designating the write destination area of the write target data in the nonvolatile memory 106 are recorded in the recording unit 32. Encrypted with the encryption key and supplied to the SPU 33 with a write request signal (see FIG. 8A) including the encrypted write target data and the encrypted write target address That. The write request signal is transmitted to the communication device 12 via the antenna 36.

制御部31は、例えば、CPU(Central Processing Unit)等により構成され、必要に応じて装着された、ドライブ38から供給されたプログラムを読み込んで、読み込んだプログラムを実行する。また、制御部31は、ドライブ38からプログラムやデータが供給された場合、供給されたプログラムやデータを必要に応じて、記録部32に供給し、記録部32に記録されたプログラムを読み込み、読み込んだプログラムを実行する。   The control unit 31 is configured by, for example, a CPU (Central Processing Unit) and the like, reads a program supplied from the drive 38 that is mounted as necessary, and executes the read program. Further, when a program or data is supplied from the drive 38, the control unit 31 supplies the supplied program or data to the recording unit 32 as necessary, and reads and reads the program recorded in the recording unit 32. Run the program.

記録部32は、書き換え可能で、電源が遮断されても記録内容を保持できる、いわゆる不揮発性の記憶媒体または記録媒体からなり、例えば、ハードディスクまたはフラッシュメモリなどにより構成される。記録部32は、各種のデータを記録している。また、記録部32は、記録しているデータを、必要に応じて制御部31に供給する。   The recording unit 32 is composed of a so-called non-volatile storage medium or recording medium that can be rewritten and can retain recorded contents even when the power is cut off, and is configured by, for example, a hard disk or a flash memory. The recording unit 32 records various data. The recording unit 32 supplies the recorded data to the control unit 31 as necessary.

記録部32には、通信装置12との間で共通に使用される鍵として読み出し用共通鍵及び書き込み用共通鍵のうち、少なくとも一方が記録されている。記録部32は、記録されている共通鍵を制御部31に供給する。また、記録部32には、制御部31から供給されたデータが記録される。   The recording unit 32 records at least one of a reading common key and a writing common key as a key used in common with the communication device 12. The recording unit 32 supplies the recorded common key to the control unit 31. The recording unit 32 records data supplied from the control unit 31.

SPU33は、制御部31から供給された要求信号を、所定の方式により符号化し、符号化した要求信号を変調部34に供給する。また、SPU33は、復調部37から供給された応答信号を、応答信号の符号化方式に対応する方式により復号し、復号した応答信号を制御部31に供給する。   The SPU 33 encodes the request signal supplied from the control unit 31 by a predetermined method, and supplies the encoded request signal to the modulation unit 34. In addition, the SPU 33 decodes the response signal supplied from the demodulation unit 37 by a method corresponding to the response signal encoding method, and supplies the decoded response signal to the control unit 31.

例えば、SPU33は、通信装置12あてに送信する要求信号が、制御部31から供給されてきた場合、その要求信号に、例えば、マンチェスターコードへのコーディングなどの符号化処理を施し、これにより得られた信号を変調部34に出力する。また、SPU33は、通信装置12からの応答信号が復調部37から供給されてきた場合、そのデータに対して、例えば、マンチェスターコードのデコードなどの復号処理を施し、これにより得られた信号を、制御部31に供給する。   For example, when a request signal to be transmitted to the communication device 12 is supplied from the control unit 31, the SPU 33 performs an encoding process such as coding on a Manchester code on the request signal, and is thus obtained. The signal is output to the modulation unit 34. In addition, when the response signal from the communication device 12 is supplied from the demodulator 37, the SPU 33 performs a decoding process such as Manchester code decoding on the data, and the signal obtained thereby is It supplies to the control part 31.

変調部34は、発振回路35から供給された所定の周波数のクロック信号を基に、搬送波を生成する。変調部34は、搬送波に基づいて、SPU33から供給された要求信号を所定の方式により変調することにより要求信号を生成し、変調した要求信号をアンテナ36に供給する。例えば、変調部34は、SPU33から供給された要求信号に基づいて、搬送波の位相、振幅、周波数などを変化させることにより変調した要求信号を生成する。   The modulation unit 34 generates a carrier wave based on a clock signal having a predetermined frequency supplied from the oscillation circuit 35. The modulating unit 34 generates a request signal by modulating the request signal supplied from the SPU 33 based on a carrier wave by a predetermined method, and supplies the modulated request signal to the antenna 36. For example, the modulation unit 34 generates a modulated request signal by changing the phase, amplitude, frequency, etc. of the carrier wave based on the request signal supplied from the SPU 33.

より具体的には、例えば、変調部34は、発振回路35から供給される13.56MHzの周波数のクロック信号を搬送波として、SPU33より供給されるデータをASK(Amplitude Shift Keying)変調し、生成された変調波を、電磁波としてアンテナ36から出力させる。   More specifically, for example, the modulation unit 34 generates the ASK (Amplitude Shift Keying) modulation of the data supplied from the SPU 33 using the 13.56 MHz frequency clock signal supplied from the oscillation circuit 35 as a carrier wave. The modulated wave is output from the antenna 36 as an electromagnetic wave.

発振回路35は、所定の周波数の、基準となるクロック信号を生成し、生成したクロック信号を変調部34に供給する。   The oscillation circuit 35 generates a reference clock signal having a predetermined frequency, and supplies the generated clock signal to the modulation unit 34.

アンテナ36は、変調部34から供給された要求信号を、無線通信により通信装置12あてに送信する。すなわち、例えば、アンテナ36は、変調部34から供給された要求信号を伝送するための電波を輻射(放射)する。また、アンテナ36は、通信装置12から送信されてきた応答信号を受信し、受信した応答信号を復調部37に供給する。   The antenna 36 transmits the request signal supplied from the modulation unit 34 to the communication device 12 by wireless communication. That is, for example, the antenna 36 radiates (radiates) a radio wave for transmitting the request signal supplied from the modulation unit 34. The antenna 36 receives the response signal transmitted from the communication device 12 and supplies the received response signal to the demodulation unit 37.

復調部37は、アンテナ36から供給された応答信号を、変調部109(図3)の変調方式に対応する復調方式により復調し、復調した応答信号をSPU33に供給する。例えば、復調部37は、アンテナ36を介して取得した変調波(ASK変調波)を復調し、復調した応答信号をSPU33に出力する。   The demodulation unit 37 demodulates the response signal supplied from the antenna 36 by a demodulation method corresponding to the modulation method of the modulation unit 109 (FIG. 3), and supplies the demodulated response signal to the SPU 33. For example, the demodulator 37 demodulates the modulated wave (ASK modulated wave) acquired via the antenna 36 and outputs the demodulated response signal to the SPU 33.

ドライブ38は、磁気ディスク71、光ディスク72、光磁気ディスク73、或いは半導体メモリ74などが装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、制御部31または通信装置12に転送される。また、通信装置12に転送(送信)されたプログラムは、通信装置12により、必要に応じて、記録されるか、または実行される。   When the magnetic disk 71, the optical disk 72, the magneto-optical disk 73, or the semiconductor memory 74 is mounted, the drive 38 drives them and acquires programs and data recorded therein. The acquired program and data are transferred to the control unit 31 or the communication device 12. The program transferred (transmitted) to the communication device 12 is recorded or executed by the communication device 12 as necessary.

図5は、本発明の実施形態に係る通信装置の機能の構成を示すブロック図である。図5を参照して、本発明の実施形態に係る通信装置について説明する。   FIG. 5 is a block diagram showing a functional configuration of the communication apparatus according to the embodiment of the present invention. A communication apparatus according to an embodiment of the present invention will be described with reference to FIG.

通信装置12は、通信部の一例としてのアンテナ101、復調部102、SPU103、制御部104、記録部(第1記録部)106、RAM(Random Access Memory)107、発振回路108、変調部109、及び電力発生部110を含むように構成される。   The communication device 12 includes an antenna 101, a demodulation unit 102, an SPU 103, a control unit 104, a recording unit (first recording unit) 106, a RAM (Random Access Memory) 107, an oscillation circuit 108, a modulation unit 109, as an example of a communication unit. And a power generation unit 110.

アンテナ101は、リーダライタ11から送信されてきた要求信号を受信し、受信した要求信号を復調部102に供給する。また、アンテナ101は、変調部109から供給された応答信号を、無線通信により、リーダライタ11あてに送信する。すなわち、例えば、アンテナ101は、変調部109から供給された応答信号を伝送するための電波を放射する。また、アンテナ101においては、リーダライタ11から放射される所定の周波数の電波により、共振が生じ、起電力が発生する。   The antenna 101 receives the request signal transmitted from the reader / writer 11 and supplies the received request signal to the demodulation unit 102. The antenna 101 transmits the response signal supplied from the modulation unit 109 to the reader / writer 11 by wireless communication. That is, for example, the antenna 101 radiates a radio wave for transmitting the response signal supplied from the modulation unit 109. In the antenna 101, resonance occurs due to radio waves having a predetermined frequency radiated from the reader / writer 11, and electromotive force is generated.

復調部102は、アンテナ101から供給された要求信号を、変調部34(図2)の変調方式に対応する復調方式により復調し、復調した要求信号をSPU103に供給する。例えば、復調部102は、アンテナ101を介して受信したASK変調波である要求信号を包絡線検波して復調し、復調した要求信号をSPU103に出力する。   The demodulation unit 102 demodulates the request signal supplied from the antenna 101 by a demodulation method corresponding to the modulation method of the modulation unit 34 (FIG. 2), and supplies the demodulated request signal to the SPU 103. For example, the demodulator 102 envelope-detects and demodulates a request signal that is an ASK modulated wave received via the antenna 101, and outputs the demodulated request signal to the SPU 103.

SPU103は、復調部102から供給された要求信号を所定の方式により復号し、復号した要求信号を制御部104に供給する。SPU103は、制御部104から供給された応答信号を、所定の符号化方式により符号化し、符号化した応答信号を変調部109に供給する。例えば、SPU103は、復調部102において復調されたデータがマンチェスター方式で符号化されている場合、図示せぬPLL(Phase Locked Loop)回路から供給されるクロック信号に基づいて、そのデータの復号(マンチェスターコードのデコード)を行い、復号したデータを制御部104に供給する。例えば、SPU103は、制御部104から供給された応答信号を、マンチェスター方式で符号化し、符号化した応答信号を変調部109に供給する。   The SPU 103 decodes the request signal supplied from the demodulation unit 102 by a predetermined method, and supplies the decoded request signal to the control unit 104. The SPU 103 encodes the response signal supplied from the control unit 104 by a predetermined encoding method, and supplies the encoded response signal to the modulation unit 109. For example, when the data demodulated by the demodulator 102 is encoded by the Manchester method, the SPU 103 decodes the data (Manchester) based on a clock signal supplied from a PLL (Phase Locked Loop) circuit (not shown). Code decoding), and supplies the decoded data to the control unit 104. For example, the SPU 103 encodes the response signal supplied from the control unit 104 using the Manchester method, and supplies the encoded response signal to the modulation unit 109.

制御部104は、例えば、CPU(Central Processing Unit)等により構成され、RAM107に記憶されたプログラムを実行することによってその機能を実現する。リーダライタ11が不揮発性メモリ106に記録された読み出し用共通鍵と同一の鍵によって暗号化した暗号鍵を含んだ暗号鍵更新要求信号(図6(c)参照)が、リーダライタ11からアンテナ101を介して受信され、SPU103から供給される。暗号鍵更新要求信号が供給されると、制御部104は、暗号鍵更新要求信号に含まれた暗号化した暗号鍵を、不揮発性メモリ106に記録された読み出し用共通鍵によって復号し、復号して得た暗号鍵をRAM107に記録する。なお、ここでは、復号して得た暗号鍵をRAM107に記録することとするが、不揮発性メモリ106に記録することとしてもよい。   The control unit 104 is configured by, for example, a CPU (Central Processing Unit) and the like, and realizes its function by executing a program stored in the RAM 107. An encryption key update request signal (see FIG. 6C) including an encryption key encrypted by the reader / writer 11 using the same key as the reading common key recorded in the nonvolatile memory 106 is transmitted from the reader / writer 11 to the antenna 101. And supplied from the SPU 103. When the encryption key update request signal is supplied, the control unit 104 decrypts and decrypts the encrypted encryption key included in the encryption key update request signal with the read common key recorded in the nonvolatile memory 106. The encryption key obtained in this way is recorded in the RAM 107. Here, the encryption key obtained by decryption is recorded in the RAM 107, but may be recorded in the nonvolatile memory 106.

制御部104は、書き込み要求信号が供給された場合に、この書き込み要求信号に含まれる暗号鍵更新要求フラグを判定することとしてもよい。暗号鍵更新要求フラグに暗号鍵更新を要求する旨の値が設定されていると判定した場合には、この書き込み要求信号が暗号鍵更新要求信号であると認識する。これによって、既存の書き込み要求信号を暗号鍵更新要求信号として利用することができるので、開発効率が向上する等の利点がある。   When the write request signal is supplied, the control unit 104 may determine the encryption key update request flag included in the write request signal. When it is determined that the value for requesting encryption key update is set in the encryption key update request flag, the write request signal is recognized as the encryption key update request signal. As a result, the existing write request signal can be used as the encryption key update request signal, and there is an advantage that development efficiency is improved.

制御部104には、リーダライタ11がこの暗号鍵と同一の暗号鍵によって暗号化した、不揮発性メモリ106におけるデータ読み出し元の領域を指定する読み出し対象アドレスを含んだ読み出し要求信号が、リーダライタ11からアンテナ101を介して受信され、SPU103から供給される。読み出し要求信号が供給されると、制御部104は、読み出し要求信号に含まれた暗号化した読み出し対象アドレスを、RAM107に記録した暗号鍵によって復号し、不揮発性メモリ106の領域のうち、復号して得た読み出し対象アドレスで指定される領域に記録されたデータを、SPU103に供給する。このデータは、アンテナ101を介してリーダライタ11に送信される。   The control unit 104 receives a read request signal including a read target address that designates a data read source area in the nonvolatile memory 106, which is encrypted by the reader / writer 11 with the same encryption key. Is received from the antenna 101 and supplied from the SPU 103. When the read request signal is supplied, the control unit 104 decrypts the encrypted read target address included in the read request signal with the encryption key recorded in the RAM 107, and decrypts the area of the nonvolatile memory 106. The data recorded in the area specified by the read target address obtained in this way is supplied to the SPU 103. This data is transmitted to the reader / writer 11 via the antenna 101.

制御部104には、暗号鍵の生成を要求する旨を示す暗号鍵生成要求信号(図8(c)参照)が、リーダライタ11からアンテナ101を介して受信され、SPU103から供給される。暗号鍵生成要求信号が供給されると、制御部104は、所定の手順で暗号鍵を生成し、生成した暗号鍵を、不揮発性メモリ106に記録された書き込み用共通鍵によって暗号化する。制御部104は、暗号化した暗号鍵を含んだ暗号鍵生成応答信号(図8(d)参照)を、SPU103に供給する。この信号は、アンテナ101を介してリーダライタ11に送信される。   The control unit 104 receives an encryption key generation request signal (see FIG. 8C) indicating that an encryption key generation is requested from the reader / writer 11 via the antenna 101 and is supplied from the SPU 103. When the encryption key generation request signal is supplied, the control unit 104 generates an encryption key according to a predetermined procedure, and encrypts the generated encryption key with the writing common key recorded in the nonvolatile memory 106. The control unit 104 supplies an encryption key generation response signal (see FIG. 8D) including the encrypted encryption key to the SPU 103. This signal is transmitted to the reader / writer 11 via the antenna 101.

制御部104は、読み出し要求信号が供給された場合に、この読み出し要求信号に含まれる暗号鍵生成要求フラグを判定することとしてもよい。暗号鍵生成要求フラグに暗号鍵更新を要求する旨の値が設定されていると判定した場合には、この読み出し要求信号が暗号鍵生成要求信号であると認識する。これによって、既存の読み出し要求信号を暗号鍵生成要求信号として利用することができるので、開発効率が向上する等の利点がある。   When the read request signal is supplied, the control unit 104 may determine an encryption key generation request flag included in the read request signal. When it is determined that the value for requesting encryption key update is set in the encryption key generation request flag, the read request signal is recognized as the encryption key generation request signal. As a result, the existing read request signal can be used as the encryption key generation request signal, and there is an advantage that development efficiency is improved.

制御部104には、リーダライタ11が暗号化した書き込み対象データと暗号化した不揮発性メモリ106における書き込み対象データの書き込み先の領域を指定する書き込み対象アドレスとを含んだ書き込み要求信号(図8(a)参照)が、アンテナ101を介して受信され、SPU103から供給される。書き込み要求信号が供給されると、制御部104は、暗号化した書き込み対象データ及び暗号化した書き込み対象アドレスを、RAM107に記録した暗号鍵によって復号する。なお、ここでは、暗号鍵がRAM107に記録されていることとするが、不揮発性メモリ106に記録されていることとしてもよい。制御部104は、不揮発性メモリ106の領域のうち、復号して得た書き込み対象アドレスで指定される領域に、復号して得た書き込み対象データを記録する。   The control unit 104 receives a write request signal including write target data encrypted by the reader / writer 11 and a write target address that specifies a write destination area of the write target data in the encrypted nonvolatile memory 106 (FIG. 8 ( a) is received via the antenna 101 and supplied from the SPU 103. When the write request signal is supplied, the control unit 104 decrypts the encrypted write target data and the encrypted write target address with the encryption key recorded in the RAM 107. Although the encryption key is recorded in the RAM 107 here, it may be recorded in the nonvolatile memory 106. The control unit 104 records the write target data obtained by decoding in the area specified by the write target address obtained by decoding, among the areas of the nonvolatile memory 106.

記録部105は、不揮発性メモリ106、RAM107等を含んで構成されている。不揮発性メモリ106は、例えば、フラッシュメモリ、EEPROM、MRAM、またはFeRAMなどの不揮発性メモリなどにより構成されている。不揮発性メモリ106には、リーダライタ11に送信される秘匿すべきデータ、プログラムの実行に必要なデータなどの各種データが記録されている。また、不揮発性メモリ106には、リーダライタ11との間で共通に使用される鍵として読み出し用共通鍵及び書き込み用共通鍵のうち、少なくとも一方が記録されている。   The recording unit 105 includes a nonvolatile memory 106, a RAM 107, and the like. The nonvolatile memory 106 is configured by, for example, a nonvolatile memory such as flash memory, EEPROM, MRAM, or FeRAM. The non-volatile memory 106 stores various data such as data to be concealed transmitted to the reader / writer 11 and data necessary for executing the program. The nonvolatile memory 106 records at least one of a reading common key and a writing common key as a key used in common with the reader / writer 11.

RAM107は、プログラムの実行に必要なデータなどを適宜記憶する。RAM107は、記憶しているデータを制御部104に供給する。   The RAM 107 appropriately stores data necessary for program execution. The RAM 107 supplies the stored data to the control unit 104.

発振回路108は、アンテナ101が受信する要求信号の周波数と同じ周波数のクロック信号を生成し、生成したクロック信号を変調部109に供給する。例えば、発振回路108は、PLL回路を内蔵し、要求信号のクロック周波数と同一の周波数のクロック信号を発生する。   The oscillation circuit 108 generates a clock signal having the same frequency as the request signal received by the antenna 101, and supplies the generated clock signal to the modulation unit 109. For example, the oscillation circuit 108 includes a PLL circuit and generates a clock signal having the same frequency as the clock frequency of the request signal.

変調部109は、発振回路108から供給された所定の周波数のクロック信号を基に、搬送波を生成する。変調部109は、搬送波に基づいて、SPU103から供給された応答信号を、所定の方式によって変調することにより、応答信号を生成し、変調した応答信号をアンテナ101に供給する。例えば、変調部109は、SPU103から供給された、マンチェスター方式により符号化された応答信号を、さらにASK変調し、変調した応答信号を、アンテナ101を介して、リーダライタ11に送信する。   The modulation unit 109 generates a carrier wave based on a clock signal having a predetermined frequency supplied from the oscillation circuit 108. The modulation unit 109 generates a response signal by modulating the response signal supplied from the SPU 103 based on a carrier wave by a predetermined method, and supplies the modulated response signal to the antenna 101. For example, the modulation unit 109 further performs ASK modulation on the response signal encoded by the Manchester method supplied from the SPU 103, and transmits the modulated response signal to the reader / writer 11 via the antenna 101.

また、例えば、変調部109は、SPU103から供給される応答信号に対して、所定のスイッチング素子(図示せず)をオン、オフさせ、スイッチング素子がオン状態であるときだけ、所定の負荷をアンテナ101に並列に接続させることにより、アンテナ101の負荷を変動させる。ASK変調された応答信号は、アンテナ101の負荷の変動により、アンテナ101を介して、リーダライタ11に送信される(リーダライタ11のアンテナ36の端子電圧を変動させる)。   Further, for example, the modulation unit 109 turns on and off a predetermined switching element (not shown) with respect to the response signal supplied from the SPU 103, and applies a predetermined load to the antenna only when the switching element is on. The load on the antenna 101 is varied by connecting the antenna 101 in parallel. The ASK-modulated response signal is transmitted to the reader / writer 11 through the antenna 101 due to a change in the load of the antenna 101 (the terminal voltage of the antenna 36 of the reader / writer 11 is changed).

電力発生部110は、アンテナ101に生じた交流の起電力を基に、直流電力を発生させ、発生させた直流電力を通信装置12の各部に供給する。   The power generation unit 110 generates DC power based on the AC electromotive force generated in the antenna 101 and supplies the generated DC power to each unit of the communication device 12.

本発明はこのようなシステムの認証プロセスを用途に合わせて簡略化し、暗号強度はそのままに処理を高速化することを目的としている。すなわち、用途とは、ある共通鍵を利用して生成した暗号鍵を用いた暗号あり読み出し要求と暗号あり書き込み要求の2通りに大別される。   An object of the present invention is to simplify the authentication process of such a system according to the application, and to speed up the processing while maintaining the encryption strength. That is, the use is roughly classified into two types: a read request with encryption and a write request with encryption using an encryption key generated using a certain common key.

暗号あり読み出し要求(Read_Req)を行う場合は、リーダライタ11が生成した乱数を暗号鍵として用いる。リーダライタ11はRead_Reqを伝送するより事前に、認証プロセスとして暗号鍵の更新要求をするためのWrite_SK_Reqを通信装置12に対して伝送する。   When a read request with encryption (Read_Req) is performed, a random number generated by the reader / writer 11 is used as an encryption key. Prior to transmitting Read_Req, the reader / writer 11 transmits Write_SK_Req for requesting the update of the encryption key to the communication device 12 as an authentication process.

図6は、本発明の実施形態に係る通信システムがデータ読み出しをする際に使用するデータの構成を示すブロック図である。図6を参照して、本発明の実施形態に係る通信システムがデータ読み出しをする際に使用するデータの構成について説明する。   FIG. 6 is a block diagram showing a data configuration used when the communication system according to the embodiment of the present invention reads data. With reference to FIG. 6, the structure of data used when the communication system according to the embodiment of the present invention reads data will be described.

図6(a)に示すように、読み出し要求(Read_Req)は、要求を識別する要求識別子、セッションを識別するセッションID(SID)、不揮発性メモリ106(図5参照)におけるデータ読み出し元の領域を指定する読み出し対象アドレス(ADDR)を含んでいる。また、図6(a)に示すように、セッションID(SID)、読み出し対象データ(DATA)が暗号化対象となる。   As shown in FIG. 6A, the read request (Read_Req) includes a request identifier for identifying the request, a session ID (SID) for identifying the session, and a data read source area in the nonvolatile memory 106 (see FIG. 5). The read target address (ADDR) to be specified is included. As shown in FIG. 6A, the session ID (SID) and the read target data (DATA) are the encryption targets.

図6(b)に示すように、読み出し応答(Read_Res)は、応答を識別する応答識別子、セッションを識別するセッションID(SID)、要求に対する処理結果を示す結果コード(SF)、不揮発性メモリ106(図5参照)から読み出した読み出し対象データ(DATA)を含んでいる。また、図6(b)に示すように、セッションID(SID)、結果コード(SF)、読み出し対象データ(DATA)が暗号化対象となる。   As shown in FIG. 6B, the read response (Read_Res) includes a response identifier for identifying the response, a session ID (SID) for identifying the session, a result code (SF) indicating the processing result for the request, and the nonvolatile memory 106. Data to be read (DATA) read from (see FIG. 5) is included. Further, as shown in FIG. 6B, the session ID (SID), the result code (SF), and the read target data (DATA) are to be encrypted.

図6(c)に示すように、暗号鍵更新要求(Write_SK_Req)は、要求を識別する要求識別子、通信装置12(図2参照)を識別する装置識別子(IDm)、共通鍵を識別する共通鍵識別子(PKID)、暗号鍵(SK)を含んでいる。また、図6(c)に示すように、暗号鍵(SK)が暗号化対象となる。   As shown in FIG. 6C, the encryption key update request (Write_SK_Req) includes a request identifier that identifies the request, a device identifier (IDm) that identifies the communication device 12 (see FIG. 2), and a common key that identifies the common key. An identifier (PKID) and an encryption key (SK) are included. Further, as shown in FIG. 6C, the encryption key (SK) is the encryption target.

図6(d)に示すように、暗号鍵更新応答(Write_SK_Res)は、応答を識別する応答識別子、通信装置12(図2参照)を識別する装置識別子(IDm)、要求に対する処理結果を示す結果コード(SF)を含んでいる。   As shown in FIG. 6D, the encryption key update response (Write_SK_Res) includes a response identifier for identifying the response, a device identifier (IDm) for identifying the communication device 12 (see FIG. 2), and a result indicating the processing result for the request. The code (SF) is included.

図7は、本発明の実施形態に係る通信システムによるデータ読み出し時の処理の流れを示すシーケンス図である。図7を参照して、本発明の実施形態に係る通信システムによるデータ読み出し時の処理について説明する。   FIG. 7 is a sequence diagram showing a flow of processing at the time of data reading by the communication system according to the embodiment of the present invention. With reference to FIG. 7, the process at the time of data reading by the communication system according to the embodiment of the present invention will be described.

リーダライタ11は、ステップS111において暗号鍵(SK)を生成する。すなわち、リーダライタ11は、乱数を生成し、暗号鍵(SK)として保持する。次に、認証鍵としての共通鍵(PK)を用いて所定の手順でこれを暗号化し、暗号化データEnc(PK,SK)を得る。Enc(PK,SK)は、Write_SK_Reqのパラメータとして、通信装置12あてに送信する。   The reader / writer 11 generates an encryption key (SK) in step S111. That is, the reader / writer 11 generates a random number and holds it as an encryption key (SK). Next, using a common key (PK) as an authentication key, this is encrypted by a predetermined procedure to obtain encrypted data Enc (PK, SK). Enc (PK, SK) is transmitted to the communication device 12 as a parameter of Write_SK_Req.

Write_SK_Reqを受信した通信装置12は、ステップS221において、Write_SK_ReqのパラメータのEnc(PK,SK)を、共通鍵識別子(PKID)に対応する共通鍵(PK)を用いて所定の手順で復号し、暗号鍵(SK)を得る。これにより、暗号鍵(SK)をリーダライタ11及び通信装置12間で共有することができる。一実施形態として、Write_SK_Resは、パラメータとして、成功可否判定コード(SF)を含んでおり、これを返送している。以降の暗号通信プロセスについては、図1に示した例と同等のため割愛する。   In step S221, the communication device 12 that has received the Write_SK_Req decrypts the Enc (PK, SK) parameter of the Write_SK_Req using a common key (PK) corresponding to the common key identifier (PKID), and performs encryption. Obtain a key (SK). Thereby, the encryption key (SK) can be shared between the reader / writer 11 and the communication device 12. As one embodiment, Write_SK_Res includes a success / failure determination code (SF) as a parameter and returns it. The subsequent encryption communication process is the same as the example shown in FIG.

以上説明したデータ読み出し時の処理によって、セキュリティデバイス(通信装置12)からセキュアに読み出しだけを行うシステムにおいて、セッション鍵(暗号鍵)を共有する、高速な暗号通信を実現することが可能である。   By the processing at the time of data reading described above, it is possible to realize high-speed encryption communication that shares a session key (encryption key) in a system that only performs secure reading from the security device (communication device 12).

具体的には、リーダライタ11と通信装置12との通信が2往復分行われることでデータ読み出しが可能であるので、高速に暗号通信を実現することが可能である。また、通信装置12が乱数を生成する処理(鍵を生成する処理)を行う必要がないので、高速に暗号通信を実現することが可能である。また、リーダライタ11と通信装置12との間を送受信されるデータは暗号化されているので、安全性を保つことができる。 Specifically, since data can be read out by performing communication between the reader / writer 11 and the communication device 12 for two reciprocations, encrypted communication can be realized at high speed. Further, since it is not necessary for the communication device 12 to perform a process for generating a random number (a process for generating a key), it is possible to realize encrypted communication at high speed. In addition, since data transmitted and received between the reader / writer 11 and the communication device 12 is encrypted, safety can be maintained.

図8は、本発明の実施形態に係る通信システムがデータ書き込みをする際に使用するデータの構成を示すブロック図である。図8を参照して、本発明の実施形態に係る通信システムがデータ書き込みをする際に使用するデータの構成について説明する。   FIG. 8 is a block diagram showing a configuration of data used when the communication system according to the embodiment of the present invention writes data. With reference to FIG. 8, the structure of data used when the communication system according to the embodiment of the present invention writes data will be described.

図8(a)に示すように、書き込み要求(Write_Req)は、要求を識別する要求識別子、セッションを識別するセッションID(SID)、不揮発性メモリ106(図5参照)におけるデータ書き込み先の領域を指定する書き込み対象アドレス(ADDR)、書き込み対象データ(DATA)を含んでいる。また、図8(a)に示すように、セッションID(SID)、書き込み対象アドレス(ADDR)、不揮発性メモリ106(図5参照)に書き込む書き込み対象データ(DATA)が暗号化対象となる。   As shown in FIG. 8A, the write request (Write_Req) includes a request identifier for identifying the request, a session ID (SID) for identifying the session, and a data write destination area in the nonvolatile memory 106 (see FIG. 5). It includes a write target address (ADDR) and write target data (DATA) to be designated. As shown in FIG. 8A, the session ID (SID), the write target address (ADDR), and the write target data (DATA) to be written to the nonvolatile memory 106 (see FIG. 5) are the encryption targets.

図8(b)に示すように、書き込み応答(Write_Res)は、応答を識別する応答識別子、セッションを識別するセッションID(SID)、要求に対する処理結果を示す結果コード(SF)を含んでいる。また、図8(b)に示すように、セッションID(SID)、結果コード(SF)が暗号化対象となる。   As shown in FIG. 8B, the write response (Write_Res) includes a response identifier that identifies the response, a session ID (SID) that identifies the session, and a result code (SF) that indicates the processing result for the request. As shown in FIG. 8B, the session ID (SID) and the result code (SF) are to be encrypted.

図8(c)に示すように、暗号鍵生成要求(Read_SK_Req)は、要求を識別する要求識別子、通信装置12(図2参照)を識別する装置識別子(IDm)、共通鍵を識別する共通鍵識別子(PKID)を含んでいる。   As shown in FIG. 8C, the encryption key generation request (Read_SK_Req) includes a request identifier for identifying the request, a device identifier (IDm) for identifying the communication device 12 (see FIG. 2), and a common key for identifying the common key. An identifier (PKID) is included.

図8(d)に示すように、暗号鍵生成応答(Read_SK_Res)は、応答を識別する応答識別子、通信装置12(図2参照)を識別する装置識別子(IDm)、要求に対する処理結果を示す結果コード(SF)、暗号鍵(SK)を含んでいる。図8(d)に示すように、暗号鍵(SK)が暗号化対象となる。   As shown in FIG. 8D, the encryption key generation response (Read_SK_Res) includes a response identifier for identifying the response, a device identifier (IDm) for identifying the communication device 12 (see FIG. 2), and a result indicating the processing result for the request. A code (SF) and an encryption key (SK) are included. As shown in FIG. 8D, the encryption key (SK) is to be encrypted.

図9は、本発明の実施形態に係る通信システムによるデータ書き込み時の処理の流れを示すシーケンス図である。図9を参照して、本発明の実施形態に係る通信システムによるデータ書き込み時の処理について説明する。   FIG. 9 is a sequence diagram showing a flow of processing at the time of data writing by the communication system according to the embodiment of the present invention. With reference to FIG. 9, the process at the time of data writing by the communication system according to the embodiment of the present invention will be described.

リーダライタ11は、まず通信装置12に対してRead_SK_Reqを伝送する。このときパラメータとして共通鍵(PK)の識別子(PKID)を同時に送信している。
Read_SK_Reqを受信した通信装置12は、ステップS231において、暗号鍵(SK)を生成する。すなわち、通信装置12は、乱数を生成し、暗号鍵(SK)として保持する。次に共通鍵識別子(PKID)に対応する共通鍵(PK)を用いて所定の手順で暗号鍵(SK)を暗号化し、暗号化データEnc(PK,SK)を得る。Enc(PK,SK)は、Read_SK_Resのパラメータとして、リーダライタ11あてに返送される。
The reader / writer 11 first transmits Read_SK_Req to the communication device 12. At this time, a common key (PK) identifier (PKID) is simultaneously transmitted as a parameter.
The communication apparatus 12 that has received Read_SK_Req generates an encryption key (SK) in step S231. That is, the communication device 12 generates a random number and holds it as an encryption key (SK). Next, the encryption key (SK) is encrypted by a predetermined procedure using the common key (PK) corresponding to the common key identifier (PKID) to obtain encrypted data Enc (PK, SK). Enc (PK, SK) is returned to the reader / writer 11 as a parameter of Read_SK_Res.

Read_SK_Resを受信したリーダライタ11は、ステップS131において、Read_SK_ResのパラメータのEnc(PK,SK)を、共通鍵(PK)を用いて所定の手順で復号し、暗号鍵(SK)を得る。これにより、暗号鍵(SK)をリーダライタ11及び通信装置12間で共有することができる。以降の暗号通信プロセスについては、図2の例と同等のため割愛する。   In step S131, the reader / writer 11 that has received Read_SK_Res decrypts Enc (PK, SK) of the parameter of Read_SK_Res using a common key (PK) and obtains an encryption key (SK). Thereby, the encryption key (SK) can be shared between the reader / writer 11 and the communication device 12. The subsequent encryption communication process is the same as the example in FIG.

以上説明したデータ書き込み時の処理によって、セキュリティデバイス(通信装置12)にセキュアに書き込みだけを行うシステムにおいて、セッション鍵(暗号鍵)を共有する、高速な暗号通信を実現することが可能である。具体的には、リーダライタ11と通信装置12との通信が2往復分行われることでデー書き込みが可能であるので、高速に暗号通信を実現することが可能である。また、リーダライタ11が乱数を生成する処理(鍵を生成する処理)を行う必要がないので、高速に暗号通信を実現することが可能である。また、リーダライタ11と通信装置12との間を送受信されるデータは暗号化されているので、安全性を保つことができる。   Through the above-described processing at the time of data writing, it is possible to realize high-speed encrypted communication in which a session key (encryption key) is shared in a system that performs only secure writing to the security device (communication device 12). Specifically, since data can be written by performing communication between the reader / writer 11 and the communication device 12 for two reciprocations, encrypted communication can be realized at high speed. In addition, since it is not necessary for the reader / writer 11 to perform a process of generating a random number (a process of generating a key), it is possible to realize encrypted communication at high speed. In addition, since data transmitted and received between the reader / writer 11 and the communication device 12 is encrypted, safety can be maintained.

また、通信システム10は、以上説明したデータ読み込み時の処理とデータ書き込み時の処理とを両方行うこととしてもよい。その場合、セキュリティデバイス(通信装置12)のデータ領域に対して、読み出し処理と書き込み処理で異なる鍵値を用いた認証または暗号化通信を実現できる。また、この場合には、データ読み込み時に使用する鍵値と、データ書き込み時に使用する鍵値が異なるので、データ読み込み、データ書き込みの双方に対する攻撃への安全性は向上する。   The communication system 10 may perform both the data reading process and the data writing process described above. In that case, authentication or encrypted communication using different key values in the read process and the write process can be realized for the data area of the security device (communication device 12). In this case, since the key value used at the time of data reading and the key value used at the time of data writing are different, security against attacks against both data reading and data writing is improved.

本発明は、有線または無線の通信網を介して、データを送受信する情報処理システム、ICカードを利用した電子マネーシステム、セキュリティシステムなどに適用できる。   The present invention can be applied to an information processing system that transmits and receives data via a wired or wireless communication network, an electronic money system using an IC card, a security system, and the like.

上記では、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   In the above, the preferred embodiments of the present invention have been described with reference to the accompanying drawings, but it goes without saying that the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.

10 通信システム
11 リーダライタ
12 通信装置
31 制御部
32 記録部
33 SPU
34 変調部
35 発振回路
36 アンテナ(通信部)
37 復調部
38 ドライブ
71 磁気ディスク
72 光ディスク
73 光磁気ディスク
74 半導体メモリ
101 アンテナ
102 復調部
103 SPU
104 制御部
105 記録部
106 不揮発性メモリ
107 RAM
108 発振回路
109 変調部
110 電力発生部
112 記録部
DESCRIPTION OF SYMBOLS 10 Communication system 11 Reader / writer 12 Communication apparatus 31 Control part 32 Recording part 33 SPU
34 Modulation unit 35 Oscillation circuit 36 Antenna (communication unit)
37 demodulator 38 drive 71 magnetic disk 72 optical disk 73 magneto-optical disk 74 semiconductor memory 101 antenna 102 demodulator 103 SPU
104 Control unit 105 Recording unit 106 Non-volatile memory 107 RAM
108 Oscillator 109 109 Modulator 110 Power Generator 112 Recording Unit

Claims (4)

リーダライタとの間で信号の送受信を行なう通信部と,  A communication unit that transmits and receives signals to and from a reader / writer;
制御部と,  A control unit;
セッション鍵生成情報生成部と,を有し,  A session key generation information generation unit,
前記制御部は,前記リーダライタとの間で共有された共通鍵を用いて,前記リーダライタが生成した乱数にもとづいて生成されるセッション鍵を,前記リーダライタとの間で共有し,  The control unit uses a common key shared with the reader / writer to share a session key generated based on a random number generated by the reader / writer with the reader / writer,
前記リーダライタから読み出し対象を指定する情報を含むデータをReadコマンドにより受信すると,前記セッション鍵と前記読み出し対象データとに基づいて暗号化された暗号化データを生成し,前記通信部を介して前記リーダライタに送信し,  When data including information designating a reading target is received from the reader / writer by a Read command, encrypted data encrypted based on the session key and the reading target data is generated, and the data is transmitted via the communication unit. Send it to the reader / writer,
前記制御部は更に,前記リーダライタとの間で共有された共通鍵を用いて,前記セッション鍵生成情報生成部が生成した情報にもとづいて生成されるセッション鍵を,前記リーダライタとの間で共有し,  The control unit further uses the common key shared with the reader / writer to generate a session key generated based on the information generated by the session key generation information generation unit with the reader / writer. Share,
前記リーダライタから,書き込み対象を指定する情報を含み,前記セッション鍵と前記書き込み対象データとに基づいて暗号化された暗号化データを,Writeコマンドにより受信すると,前記書き込み対象データの書き込みを行なう,  From the reader / writer, when the encrypted data that includes the information specifying the write target and is encrypted based on the session key and the write target data is received by the Write command, the write target data is written.
通信装置。  Communication device.
前記セッション鍵生成情報生成部が生成した情報は乱数である、The information generated by the session key generation information generation unit is a random number.
請求項1に記載の通信装置。  The communication apparatus according to claim 1.
リーダライタとの間で信号の送受信を行なう通信部と,制御部と,セッション鍵生成情報生成部と,を有する,通信装置における前記制御部が,  The control unit in the communication device includes a communication unit that transmits and receives signals to and from the reader / writer, a control unit, and a session key generation information generation unit.
前記リーダライタとの間で共有された共通鍵を用いて,前記リーダライタが生成した乱数にもとづいて生成されるセッション鍵を,前記リーダライタとの間で共有し,  Using a common key shared with the reader / writer, a session key generated based on a random number generated by the reader / writer is shared with the reader / writer,
前記リーダライタから読み出し対象を指定する情報を含むデータをReadコマンドにより受信すると,前記セッション鍵と前記読み出し対象データとに基づいて暗号化された暗号化データを生成し,前記通信部を介して前記リーダライタに送信し,  When data including information designating a reading target is received from the reader / writer by a Read command, encrypted data encrypted based on the session key and the reading target data is generated, and the data is transmitted via the communication unit. Send it to the reader / writer,
前記リーダライタとの間で共有された共通鍵を用いて,前記セッション鍵生成情報生成部が生成した情報にもとづいて生成されるセッション鍵を,前記リーダライタとの間で共有し,  Using a common key shared with the reader / writer, a session key generated based on the information generated by the session key generation information generating unit is shared with the reader / writer,
前記リーダライタから,書き込み対象を指定する情報を含み,前記セッション鍵と前記書き込み対象データとに基づいて暗号化された暗号化データを,Writeコマンドにより受信すると,前記書き込み対象データの書き込みを行なう,  From the reader / writer, when the encrypted data that includes the information specifying the write target and is encrypted based on the session key and the write target data is received by the Write command, the write target data is written.
通信方法。  Communication method.
前記セッション鍵生成情報生成部が生成した情報は乱数である、The information generated by the session key generation information generation unit is a random number.
請求項3に記載の通信方法。  The communication method according to claim 3.
JP2013139306A 2013-07-02 2013-07-02 Communication device Active JP5908869B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013139306A JP5908869B2 (en) 2013-07-02 2013-07-02 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013139306A JP5908869B2 (en) 2013-07-02 2013-07-02 Communication device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008126151A Division JP2009276916A (en) 2008-05-13 2008-05-13 Communication device, communication method, reader/writer, and communication system

Publications (2)

Publication Number Publication Date
JP2013211061A JP2013211061A (en) 2013-10-10
JP5908869B2 true JP5908869B2 (en) 2016-04-26

Family

ID=49528745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013139306A Active JP5908869B2 (en) 2013-07-02 2013-07-02 Communication device

Country Status (1)

Country Link
JP (1) JP5908869B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4624732B2 (en) * 2003-07-16 2011-02-02 パナソニック株式会社 how to access
US7334077B2 (en) * 2003-10-17 2008-02-19 Renesas Technology America, Inc. Method and apparatus for smart memory pass-through communication
JP2006094068A (en) * 2004-09-22 2006-04-06 Sharp Corp Image processor
JP2006209281A (en) * 2005-01-26 2006-08-10 Hitachi Ulsi Systems Co Ltd Rfid device and its command expanding method
JP4175386B2 (en) * 2006-03-27 2008-11-05 ソニー株式会社 Information processing system, information processing apparatus, and integrated circuit chip

Also Published As

Publication number Publication date
JP2013211061A (en) 2013-10-10

Similar Documents

Publication Publication Date Title
US10291398B2 (en) Communication device, communication method, reader/writer, and communication system
US9973479B2 (en) Communication system and communication method for communication based on encryption capabilities of device
US7363448B2 (en) Data storage apparatus, data processing method, recording medium, and program
US8068784B2 (en) Communication system and communication device
US20070116292A1 (en) Mobile terminal, data communication method, and computer program
KR101472142B1 (en) communication system and communication method
JP5205720B2 (en) COMMUNICATION SYSTEM AND COMMUNICATION METHOD, DEVICE, INFORMATION PROCESSING DEVICE, AND PROGRAM
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
US10769284B2 (en) Information processing apparatus and method, recording medium, and program
JP4807377B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION SYSTEM, AND SERVICE ISSUING METHOD
JP5908869B2 (en) Communication device
JP2006108886A (en) Information processor and information processing method, recording medium, and program
JP2011066636A (en) Authentication device and method, and communication apparatus and method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141014

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141022

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20141226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160324

R150 Certificate of patent or registration of utility model

Ref document number: 5908869

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250