JP6819673B2 - 近距離無線通信装置及び近距離無線通信方法 - Google Patents

近距離無線通信装置及び近距離無線通信方法 Download PDF

Info

Publication number
JP6819673B2
JP6819673B2 JP2018508518A JP2018508518A JP6819673B2 JP 6819673 B2 JP6819673 B2 JP 6819673B2 JP 2018508518 A JP2018508518 A JP 2018508518A JP 2018508518 A JP2018508518 A JP 2018508518A JP 6819673 B2 JP6819673 B2 JP 6819673B2
Authority
JP
Japan
Prior art keywords
communication
key
service
communication method
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018508518A
Other languages
English (en)
Other versions
JPWO2017169167A1 (ja
Inventor
英輝 石見
英輝 石見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2017169167A1 publication Critical patent/JPWO2017169167A1/ja
Application granted granted Critical
Publication of JP6819673B2 publication Critical patent/JP6819673B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、近距離無線通信装置及び近距離無線通信方法に関する。
近年、通信方式の研究開発が盛んに行われることで、様々な通信方式が利用可能になっている。それに伴い、複数の通信方式をハンドオーバする技術が研究開発されている。例えば、特許文献1には、第1の通信方式から第2の通信方式へハンドオーバする際、第1の通信方式の暗号鍵にマッピングされた第2の通信方式の暗号鍵を用いて、第2の通信方式による通信データを暗号化する技術が開示されている。
特表2013−532404号公報
ここで、複数の通信方式を用いた通信では、単一の通信方式を用いた通信と比べて通信の安全性を確保するためにかかるコストが増加する。例えば、特許文献1の開示のように第1の通信方式および第2の通信方式が用いられる場合、第1および第2の通信方式双方の暗号鍵の管理が要求される。そのため、管理コストが単一の通信方式の場合と比べて増加する。
そこで本開示は、上記に鑑みてなされたものであり、本開示の目的とするところは、上述のコストを抑制しながら第2の通信方式におけるセキュアな通信が可能な、新規かつ改良された近距離無線通信装置を提供することにある。
本開示によれば、第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得する取得部と、前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信する通信部と、を備える近距離無線通信装置が提供される。
また本開示によれば、第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報が特定される情報を取得する取得部と、認証に係る通信より前に送信されるパケットであって、前記情報を有するパケット信号を通信する通信部と、を備える近距離無線通信装置が提供される。
また本開示によれば、第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得することと、前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信することと、を有する、情報処理装置により実行される近距離無線通信方法が提供される。
以上説明したように本開示によれば、上述のコストを抑制しながら第2の通信方式におけるセキュアな通信が可能になる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の一実施形態に係る通信システムの一例を示す説明図である。 本開示の一実施形態に係るサービス間の関係を示す説明図である。 本開示の一実施形態に係る近距離無線通信装置における記憶領域の構造を示す説明図である。 本開示の一実施形態に係るアクセスキーの生成方法の一例を示す説明図である。 本開示の一実施形態に係る第1の通信方式の通信を用いたサービスと、第2の通信方式の通信を用いたサービスの関係を示す説明図である。 本開示の一実施形態に係る近距離無線通信装置の構成を示すブロック図である。 本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作を示すフローチャートである。 本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作の一部を示すフローチャートである。 本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う際のICカードとリーダライタの処理の連携を示す説明図である。 本開示の一実施形態に係るポーリングコマンドの構成例を示す図である。 本開示の一実施形態に係るポーリングレスポンスの構成例を示す図である。 本開示の一実施形態の第1の変形例に係る通信システムにおいて通信される鍵関連特定情報を有する信号の構成例を示す図である。 本開示の一実施形態に係る近距離無線通信装置を実現する情報処理装置のハードウェア構成例を示すブロック図である。 本開示の一実施形態に係る近距離無線通信装置における第1および第2の通信部のハードウェアの構成を示す説明図である。 本開示の一実施形態に係る近距離無線通信装置における第1および第2の通信部のハードウェアの構成を示す説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.はじめに
1.1.前提となる技術
1.2.本開示の一実施形態の概要
2.本開示の一実施形態における近距離無線通信装置
2.1.通信システムの構成
2.2.近距離無線通信装置の構成
2.3.近距離無線通信装置の動作
3.本開示の一実施形態のまとめ
4.変形例
5.本開示の一実施形態に係る近距離無線通信装置のハードウェア構成
<1.はじめに>
(1.1.前提となる技術)
近年、近距離無線通信の発展と、通信媒体の普及により、近距離無線通信技術を活用した様々なサービスが普及している。そのようなサービスとしては、NFC(Near Field Communication)通信の機能を有するIC(Integrated Circuit)カードを用いたサービスがある。例えば、交通系電子マネーサービスにより、ユーザが交通機関を利用する際に、ユーザは、乗車チケットを購入することなく、ICカードを専用のリーダライタへかざすことによって迅速かつ円滑に入退出することができる。また、例えば、入退出および勤怠管理サービスにより、ユーザは、ICカード型社員証をリーダライタへかざすことによって入室のための認証と勤務時間の登録を行うことができる。したがって、会社のセキュリティ管理および社員の勤怠管理を効率的に行うことができる。
ここで、上記のような、近距離無線通信技術を用いたサービスの多様化に伴い、当該近距離無線通信を用いた通信の速度を向上させることが求められている。具体的には、スマートフォン等を用いて動画等のリッチコンテンツを利用するニーズ、または各種ビックデータを解析して有効活用するニーズ等がある。そのため、近距離無線通信においても、より大容量のデータを短時間で通信することが求められている。
そこで、本開示の一実施形態では、第1の通信方式を用いたサービスと共に、当該第1の通信方式よりも相対的に高速である第2の通信方式を用いたサービスを提供する技術を開示する。なお、第1および第2の通信方式は、通信の速さによらず、互いに異なる通信方式であってもよい。
まず、図1〜4を参照しながら、本開示の一実施形態に係る通信システムにおける、上述したサービスの管理に係る技術について説明する。図1は、本開示の一実施形態に係る通信システムの一例を示す説明図である。図1に示したように、本開示の一実施形態に係る通信システムは、近距離無線通信機能を有するICカード100およびリーダライタ200を備える。ICカード100およびリーダライタ200は、一例であるため、同一または類似の機能を有した他の装置に代替され得る。具体的には、ICカード100およびリーダライタ200は、スマートフォン、テレビ、パーソナルコンピュータ、プリンター、デジタルカメラ等の近距離無線通信装置に代替され得る。
当該通信システムによって提供されるサービスは、図2に示すような階層構造の関係を有する。図2は、本開示の一実施形態に係るサービス間の関係を示す説明図である。具体的には、全てのサービスの上位のサービスであるサービスAが存在し、サービスAの直下にサービスB1およびサービスB2が存在し、サービスB1の直下にサービスCが存在する。各サービスのデータは、上位のサービスから把握され得る。例えば、サービスB1のデータは、サービスAのサービス提供者から把握され得る。この仕組みを、図3を用いて説明する。図3は、本開示の一実施形態に係る近距離無線通信装置における記憶領域の構造を示す説明図である。まず、図3で示した記憶領域の階層構造には、「エリア領域」または「サービス領域」といった概念が存在し得る。ここで「エリア領域」とは、記憶領域を区分する概念であり、「エリア領域」中に「サービス領域」に関するデータが含まれ得る。「サービス領域」とは、サービス(図2におけるサービスA、B1、B2、C)に関連するデータ群に関する概念である。
エリア領域には、エリア定義コードとエリアキーが含まれる。エリア定義コードとは、エリアを特定する情報のことである。また、エリアキーとは、エリアに含まれるデータへアクセスするために用いる鍵(以降、第1アクセスキーと称す)を生成するための鍵情報であり、エリア定義コードから特定されるか、エリア定義コードに対応付けられる。
また、サービス領域には、サービス定義コード、サービスキーおよびサービス内容が含まれる。サービス定義コードとは、サービスを特定する情報のことである。また、サービスキーとは、サービスに含まれるデータへアクセスするために用いる鍵(以降、第2アクセスキーと称す)を生成するための鍵情報であり、サービス定義コードから特定されるか、サービス定義コードに対応付けられる。なお、サービス内容とは、サービスに関するデータのことである。
一のサービスについて、直上のサービスのサービス提供者によりエリアが付与され、1つのコード情報および1つのキー情報が設定される。例えば、サービスB1については、サービスAの直下のエリアB1が付与され、エリア定義コードB1、エリアキーB1、サービス定義コードB1、サービスキーB1が設定される。なお、例えば、サービスB1について、サービスAの直下のエリアB1が付与され、エリア定義コードB1、エリアキーB1が設定され、サービス定義コードB1、サービスキーB1、サービス内容B1が設定されなくてもよく、その場合サービスB1は提供されない。
ここで、リーダライタ200が、サービスB1のデータをICカード100から取得したい場合は、第1アクセスキーおよび第2アクセスキーを用いる。図4を参照しながら、前述のエリアキーおよびサービスキーから第1および第2アクセスキーを生成する方法の一例を説明する。図4は、本開示の一実施形態に係るアクセスキーの生成方法の一例を示す説明図である。
まず、リーダライタ200は、ICカード100に対してエリア定義コードAおよびサービス定義コードB1を送信する。ICカード100は、受信したエリア定義コードAからエリアキーAを取得し、サービス定義コードB1からサービスキーB1を取得する。そして、エリア定義コードから特定されるエリアキーAとICカード100内に記憶されているシステムキーとを入力とする所定の暗号化アルゴリズムを用いた暗号化処理によりエリア中間キーB1が生成される。生成されたエリア中間キーB1は第1アクセスキーB1として扱われる。なお、システムキーとは、最上位のサービスであるサービスAのみが把握している特殊なキーである。
次に、サービス定義コードから特定されるサービスキーB1と前述のエリア中間キーB1とを入力とする所定の暗号化アルゴリズムを用いた暗号化処理によりサービス中間キーB1が生成される。生成されたサービス中間キーB1は第2アクセスキーB1として扱われる。
上記の第1および第2アクセスキーB1の生成方法は一例であるため、適宜変更され得る。例えば、リーダライタ200がICカード100へ送信する情報は、サービスAのエリア定義コードおよびサービスB1のサービス定義コードでなくても、サービスB1を取得できる情報であれば任意である。また、エリアキーAおよびサービスキーB1も、サービスB1を取得できる情報であれば任意である。さらに、システムキーは、最上位のサービスであるサービスAのサービス提供者のみが知り得る情報であれば任意である。加えて、第2アクセスキーB1の生成に、第1アクセスキーB1が用いられなくてもよい。また、第1および第2アクセスキーB1のうちのいずれか一方だけが利用されてもよい。
上記の過程を経て生成された第1および第2アクセスキーB1を用いて、リーダライタ200は、ICカード100に含まれるサービスB1のデータに対してアクセスする。例えば、リーダライタ200は、アクセス対象のエリアに対応する第1アクセスキーB1とアクセス対象のサービスに対応する第2アクセスキーB1を用いて相互認証を行う。その後、リーダライタ200は、サービスB1のデータの読み出しコマンドをICカード100に対して送信することで、サービスB1に対してアクセスを行う。
ここで、各サービスのデータは、各々の上位のサービスのサービス提供者から把握される。例えば、サービスAのサービス提供者は、サービスB1についてエリアおよび設定情報を付与するため、第1および第2アクセスキーB1の生成に用いられる情報(エリア定義コードA、エリアキーA、サービス定義コードB1、サービスキーB1および各処理のアルゴリズム)を把握している。そのため、サービスAのサービス提供者は、サービスB1のデータを把握することができる。
同様に、サービスB1のサービス提供者は、サービスCについてのエリアおよび設定情報を付与するため、第1および第2アクセスキーCの生成に用いられる情報(エリア定義コードB1、エリアキーB1、サービス定義コードC、サービスキーCおよび各処理のアルゴリズム)を把握している。そのため、サービスB1のサービス提供者は、サービスCのデータを把握することができる。ここで、サービスB1のデータにアクセスできるサービスAのサービス提供者は、サービスB1の下位のサービスCの設定情報にもアクセスできるため、サービスCのデータを把握することができる。このように、各サービスのデータは、各々の上位のサービスから把握され得る。
一方、各サービスのデータは、各々の下位のサービスのサービス提供者からは把握されない。例えば、サービスB1のデータは、サービスCのサービス提供者からは把握されない。サービスCのサービス提供者は、第1および第2アクセスキーB1の生成に用いられる情報(エリア定義コードA、エリアキーA、サービス定義コードB1、サービスキーB1または各処理のアルゴリズム)を把握しておらず、またこれらの情報にアクセスできないためである。
なお、上述したエリア、エリア定義コード、エリアキー、サービス、サービス定義コード、サービスキー、サービス内容、システムキーは一例であるため、それぞれと同等の概念に代替され得る。
(1.2.本開示の一実施形態の概要)
続いて、図5を参照しながら、本開示の一実施形態の概要を説明する。図5は、本開示の一実施形態に係る第1の通信方式の通信を用いたサービスと、第2の通信方式の通信を用いたサービスとの関係を示す説明図である。
ここでは、一例として、第1の通信方式を用いたサービスCのサービス提供者が、第2の通信方式を用いたサービスDを開始するケースを想定する。例えば、音楽または映像ソフトレンタルサービス事業者が図書館事業を開始する場合、出版社が新刊広告サービスを開始する場合、医療機関が患者の体調管理サービスを開始する場合等、各サービス提供者が既存サービスと関連するサービスを開始するケースが挙げられる。しかし、これに限定されるわけではなく、本開示の一実施形態に係る通信システムは、サービス提供者が既存サービスと関連しないサービスを開始するケースに対しても適用されることができる。
本開示の一実施形態では、第1の通信方式におけるサービスに設けられる記憶領域にアクセスするための鍵の取得に用いられる鍵関連情報が、第2の通信方式におけるサービスのデータを暗号化する際に用いられる。ここで、第1の通信方式におけるサービスに設けられる記憶領域にアクセスするための鍵とは、前述の第1および第2のアクセスキーを指しており、第1の鍵と記載される場合もある。また、鍵関連情報とは、第1および第2のアクセスキーを生成するために用いた各種情報(エリア定義コード、サービス定義コード)等を指している。換言すると、鍵関連情報は、サービスを特定するサービス定義コードまたはエリアを特定するエリア定義コードであり得る。なお、セキュリティが担保される場合には、図4に示したように、鍵関連情報として、エリアに対応する鍵であるエリアキーまたはサービスに対応する鍵であるサービスキーが直接送信されてもよい。(エリアキーおよびサービスキーは、第2の鍵情報と称す)
例えば、図5に示したような第1の通信方式におけるサービスCに係る鍵関連情報を、第2の通信方式におけるサービスDのデータを暗号化する際に用いることで、第2の通信方式において第1の通信方式のレベルの情報安全性を確保することができる。なお、サービスCの上位のサービスAおよびサービスB1は、当該鍵関連情報を把握しているため、サービスDのデータを把握することができる。
<2.本開示の一実施形態における近距離無線通信装置>
(2.1.通信システムの構成)
上記では、本開示の実施形態に係るサービス構造等の一例を事前情報として説明した。以降では、本開示の実施形態における通信システムの構成を説明する。図1を用いて説明した通り、本開示の実施形態の一例である当該システムは、近距離無線通信であるICカード100、リーダライタ200およびそれらを接続する通信路300によって構成される。
ICカード100は、一例として非接触型ICカードであるとするが、非接触型ICカードに限定されない。具体的には、本開示の実施形態におけるICカード100は、例えば、接触型ICカード、ICカードを内蔵した各種通信装置(携帯電話、腕時計型通信装置、PDA(Personal Digital Assistant)、携帯型ゲーム機、携帯型映像または音声再生プレーヤ等)および各種サーバ等の情報処理装置によって具現されてもよい。つまり、本開示の一実施形態に係る近距離無線通信装置は、カードという形態に限定されない。
リーダライタ200は、ユーザによってICカード100がかざれた際に、ICカード100と非接触通信を行うことで、ICカード100に対してデータの読み書き等を行う近距離無線通信装置である。また、リーダライタ200に対してICカード100からデータの読み書きが行われてもよい。リーダライタ200とICカード100とが相互に非接触通信を行うことで、ICカード100を使用するユーザは、各種サービスを享受することができる。
図1に示したようなリーダライタ200は、あくまで一例であり、他の任意の形態であってよい。具体的には、リーダライタ200は、例えば、交通機関の自動改札機、小売店のレジスター装置、各種商品の自動販売機、金融機関のATM(Automated/Automatic Teller Machine)および各種サーバ等の情報処理装置によって具現されてもよい。
通信路300は、近距離無線通信用の伝送路である。具体的には、通信路300はNFCの伝送路であり、通信路300を通じて、ICカード100とリーダライタ200との間のデータ伝送が行われる。なお、通信路300は、無線LAN(Local Area Network)、Bluetooth(登録商標)または赤外線通信等の近距離無線通信網における通信路などを含んでもよい。さらに、リーダライタ200に高利得スロットアレイアンテナ等を設けて、かつ、ミリ波に対応させることにより、アンテナ前方数mから10m以上にわたり、電波が拡散しない筒状の通信路300が形成されることで接続エリアが拡大されてもよい。
(2.2.近距離無線通信装置の構成)
続いて、図6を参照しながら、ICカード100、リーダライタ200の構成を説明する。図6は、本開示の一実施形態に係る近距離無線通信装置の構成を示すブロック図である。ICカード100は、第1の通信部101と、第2の通信部102と、取得部104と、処理部105と、記憶部106と、を備え、第1の通信部101は認証部103を備える。リーダライタ200は、ICカード100と同様に、第1の通信部201と、第2の通信部202と、取得部204と、処理部205と、記憶部206と、を備え、第1の通信部201は認証部203を備える。なお、ICカード100およびリーダライタ200の構成は、適宜追加、変更および省略され得る。また、上述した構成の一部は、同一の装置内に備わってなくてもよく、例えば、ネットワークで接続されている外部の装置に備わっていてもよい。
(ICカード100の構成)
第1の通信部101は、第1の通信方式を用いた通信を行う。具体的には、第1の通信部101は、リーダライタ200向けの通信インタフェースであり、リーダライタ200から定期的に送信される情報(以下、定期送信情報とも称する。)、認証情報、データ情報および鍵関連情報などを受信する。定期送信情報としては、ポーリング(Polling)情報またはビーコン情報がある。また、認証情報としては、暗号鍵を用いて暗号化された認証用データなどがある。また、データ情報としては、データ読出し要求またはデータ書込み要求(以下、まとめてデータ読み書き要求とも称す)などがある。また、第1の通信部101は、リーダライタ200から受信される各種情報に対する応答を送信する。具体的には、第1の通信部101は、ポーリング情報に対するポーリング応答、認証情報、データ読み書き要求に対する応答等を送信する。
第2の通信部102は、第1の通信方式よりも相対的に高速である第2の通信方式を用いた通信を行う。具体的には、第2の通信部102は、リーダライタ200向けの通信インタフェースであり、リーダライタ200から送信される第2の通信を開始するための通信開始情報、データ情報などを受信する。通信開始情報としては、ポーリング情報またはビーコン情報がある。データ情報としては、データ読み書き要求などがある。
認証部103は、上記で説明した第1および第2アクセスキーを用いて、リーダライタ200との相互認証を行う。例えば、認証部103は、第1のアクセスキーを用いて、リーダライタ200から認証情報として受信された第1の乱数を復号し、第1の乱数を暗号化してリーダライタ200へ送信する。さらに、認証部103は別途に第2の乱数を生成して第2のアクセスキーで暗号化し、暗号化された第2の乱数が認証情報としてリーダライタ200へ送信される。その後、送信された第2の乱数への応答として暗号化された第2の乱数がリーダライタ200から受信される。そして、認証部103は、認証部103自身が生成した第2の乱数と、リーダライタ200から受信された第2の乱数とが一致することを確認する。リーダライタ200側でも、同様に第1の乱数についての一致が確認された場合、相互認証が成功したことになる。なお、上記の相互認証の方法は一例であり、適宜変更され得る。
取得部104は、第2の通信方式におけるサービスのデータを暗号化する鍵を生成するための鍵関連情報を取得する。具体的には、取得部104は、第1の通信部101がリーダライタ200から受信した鍵関連情報(エリア定義コード、サービス定義コード等)を取得する。
処理部105は、ICカード100の各機能構成を制御する。具体的には、処理部105は、第1の通信部101と、第2の通信部102と、認証部103と、取得部104と、記憶部106と、を制御するとともに、所定の演算処理およびプログラムの実行等を行う。例えば、処理部105は、所定のサービスに関してリーダライタ200と通信する場合に、記憶部106が記憶する当該サービスに関するデータに対して処理を行ったり、プログラムを実行することで当該データに対して処理を行ったりする。また、処理部105は、取得部104が取得した鍵関連情報に対応する鍵を用いて第2の通信方式によるサービスのデータを暗号化し、第2の通信部102に暗号化データをリーダライタ200へ送信させる。なお、処理部105は、取得部104が取得した鍵関連情報から鍵を生成して、当該生成された鍵を用いて第2の通信方式によるサービスのデータを暗号化してもよい。
記憶部106は、鍵関連情報を記憶する。具体的には、記憶部106は、図2および図3を用いて説明した、エリアおよびサービス等に関するデータを記憶している。例えば、一のエリアまたはサービスの記憶領域がその上位のエリアまたはサービスの記憶領域に内包されたり、記憶領域間がポインタ等で関連付けられたりすることで、図2、3に示すようなエリアおよびサービスの階層構造が具現され得る。なお、これらの階層構造を具現する方法は、一例であるため、適宜他の方法に代替され得る。また、記憶部106は、エリアおよびサービス等に関するデータ以外にも、各種プログラム等のデータについても記憶し得る。
(リーダライタ200の構成)
前述の通り、リーダライタ200は、ICカード100と同様の構成を備え得るが、本開示の一実施形態においては、定期送信情報を送信する機能は、リーダライタ200が備えている。しかし、これは一例であるため、定期送信情報を送信する機能は、ICカード100に備えられてもよい。
リーダライタ200は、処理対象のICカードの種類をシステムコードで指定する情報を有する信号を常時(または定期的に)送信することで、所望のICカードの種類のみを反応させることができる。つまり、所望のICカード以外は、当該信号を受信しても、信号に含まれるシステムコードが異なるため、反応しない。すると、例えば、ユーザが複数の種類のICカードを重ねた状態で、リーダライタ200へ接近させた時に、所望のICカードのみに処理を行うことができる。ここで、リーダライタ200が上述した信号を送信する構成は、一例であるため、適宜変更され得る。例えばリーダライタ200は、データ通信を開始するトリガとなり得る信号であれば、任意の信号を送信してよい。
(2.3.近距離無線通信装置の動作)
上記では、近距離無線通信装置であるICカード100およびリーダライタ200の構成について説明した。続いて、図7〜9を参照しながら、ICカード100およびリーダライタ200の動作について説明する。
図7は、本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作を示すフローチャートである。ここでは、ユーザによってICカード100がリーダライタ200へ接近させられたケースを想定する。しかし、もちろん当該ケースは一例であるため、他にも様々なケースが想定され得る。
まず、ユーザによりICカード100がリーダライタ200へ接近させられることで、ICカード100はリーダライタ200の送信する電波を受信する。すると、ICカード100の第1の通信部101は電力を発生させる。そして、ICカード100は当該電力を用いて起動する。
続いて、ICカード100の第1の通信部101がリーダライタ200からポーリングコマンドを受信することで、処理部105は、リーダライタ200とコネクションを張るための処理を開始する(ステップS1001)。
ここで、リーダライタ200の第1の通信部201から送信されるポーリングコマンドには、第2の通信方式を用いた通信の要求情報(以下、高速伝送要求情報とも称す)である高速データ伝送要求の有無に関する情報が含まれ得る。具体的には、図10に示すように、ポーリングコマンドのリクエスト領域に高速伝送機能要求が含まれ得る。処理部105は、高速伝送機能要求の有無を確認し、高速伝送機能要求が含まれていて、かつ、当該ICカード100が高速伝送機能(第2の通信方式を用いた通信機能)を有している場合(ステップS1002/Yes)は、ステップS1003の処理が行われる。
また、処理がステップS1003へ移行するトリガは、ポーリングコマンドに高速伝送機能要求が含まれることを確認することに限定されない。例えば、ICカード100がリーダライタ200から送信される電波の周波数をセンシングし、当該周波数が第1の通信方法の周波数である場合に、処理がステップS1003へ移行してもよい。また、例えば、ICカード100がリーダライタ200に接近した際に電磁誘導によって発生する起電力の電力レベルをセンシングし、当該電力レベルが所定の閾値を上回った場合に、処理がステップS1003へ移行してもよい。さらに、例えば、リーダライタ200または所定の位置から電波(例えばビーコン)を送信することによって、電波によって特定されるICカード100の位置情報に基づいて処理がステップS1003へ移行してもよい。具体的には、ICカード100がビーコンを受信できる程度に、ビーコンの送信位置に接近した場合に、処理がステップS1003へ移行してもよい。
具体的には、処理部105は、認証部103を制御することによって、第1の通信方式および第2の通信方式のためのリーダライタ200との相互認証処理を行う(ステップS1003)。相互認証が成功した場合(ステップS1004/Yes)、処理部105は、第1の通信部101を介してリーダライタ200と第1の通信方式を用いた通信を行う(ステップS1005)。続いて、処理部105は、第2の通信部102を介してリーダライタ200と第2の通信方式を用いた通信を行う(ステップS1006)。なお、ステップS1005またはステップS1006のいずれか一方のみが行われてもよい。また、ステップS1006の詳細については後述する。
ここで、リーダライタ200から送信されるポーリングコマンドに高速伝送機能要求が含まれていない場合、または、ポーリングコマンドに高速伝送機能要求が含まれているがICカード100が高速伝送機能に対応していない場合(ステップS1002/No)は、ステップS1007の処理が行われる。ステップS1007では、処理部105が、認証部103を制御することによって、リーダライタ200と第1の通信方式のための相互認証処理を行う(ステップS1007)。相互認証が成功した場合(ステップS1008/Yes)、処理部105は、第1の通信部101を介してリーダライタ200と第1の通信方式を用いた通信を行う(ステップS1009)。一方、相互認証が成功しない場合(ステップS1008/No)、処理部105は、ステップS1007の処理が所定の回数行われているか否かを判定する。ステップS1007の相互認証が所定の回数行われている場合(ステップS1010/Yes)には、処理が終了し、そうでない場合(ステップS1010/No)には、ステップS1007の処理が行われる。
また、第1の通信方式および第2の通信方式の通信ためのICカード100とリーダライタ200との相互認証が成功しない場合(ステップS1004/No)、処理部105は、ステップS1003の相互認証が所定の回数行われているか否かを判定する。ステップS1003の相互認証が所定の回数行われている場合(ステップS1011/Yes)には、ステップS1007の処理が行われ、そうでない場合(ステップS1011/No)には、ステップS1003の処理が行われる。ここで、相互認証が所定の回数を超えた場合に、ステップS1007の処理が行われる理由は、少なくとも第1の通信方式による通信を行うことで、ユーザの入退管理等の処理を行うためである。例えば、駅の自動改札においては、ユーザおよび車両の入退管理を行うために、ステップS1007の処理が行われる。
続いて、図8を参照しながら、図7における第2の通信方式による通信の処理(ステップS1006)の詳細なフローを説明する。図8は、本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作の一部を示すフローチャートである。
まず、ICカード100の第2の通信部102が、リーダライタ200からビーコンを受信する(ステップS1101)。なお、第2の通信部102がビーコンを受信することは一例であるため、第2の通信部102は、通信を開始するためのトリガとなる情報であれば任意の情報をトリガとして受信してもよい。例えば、第2の通信部102は、ポーリングコマンドを受信してもよい。
続いて、処理部105は、第2の通信部に接続要求をリーダライタ200へ送信させる(ステップS1102)。なお、接続要求は一例であるため、適宜他の情報に代替され得る。例えば、アソシエーションリクエスト(Association Request)またはプローブリクエスト(Probe Request)等が送信されてもよい。
その後、第2の通信部102がリーダライタ200から接続要求応答を受信する(ステップS1103/Yes)と、処理部105は、第2の通信部102を制御して第2の通信方式を用いた通信を行う(ステップS1104)。なお、接続要求応答は一例であるため、適宜他の情報に代替され得る。例えば、アソシエーションレスポンス(Association Response)またはプローブレスポンス(Probe Response)等が受信されてもよい。
第2の通信部102がリーダライタ200から接続要求応答を受信しない場合(ステップS1103/No)、ステップS1105の処理が行われる。具体的には、処理部105は、ステップS1102である接続要求の送信が所定の回数行われているか否かを判定する。ステップS1102が所定の回数行われている場合(ステップS1105/Yes)には、処理が終了し、そうでない場合(ステップS1105/No)には、ステップS1102の処理が行われる。
以上、本開示の実施形態に係る第1および第2の通信方式を用いた通信を行う際のフローを説明した。続いて、図9を参照しながら、当該フローにおけるICカード100およびリーダライタ200の処理の連携を説明する。図9は、本開示の実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作を示すシーケンス図である。なお、図9において、ステップS1201〜ステップS1210が第1の通信方式による通信に関連する処理であり、ステップS1211〜ステップS1216が第2の通信方式による通信に関連する処理である。また、第2の通信方式のための鍵関連情報は、第1の通信方式による通信によってICカード100およびリーダライタ200間で交換される。詳細は以下で説明する。
初めに、第1の通信方式を用いた通信が行われる。まず、リーダライタ200の第1の通信部201(以下、単に第1の通信部201とも称す)がポーリングコマンドを送信し、ICカード100の第1の通信部101(以下、単に第1の通信部101とも称す)が受信する(ステップS1201)。ここで、図10を参照して、ポーリングコマンドの一例について説明する。図10は、本開示の一実施形態に係るポーリングコマンドの構成例を示す図である。図10に示したように、ポーリングコマンドには、プリアンブル、同期コードおよびコマンド情報が格納され、当該コマンド情報のリクエスト領域に第2の通信方式を用いた通信の要求情報である高速データ伝送要求が含まれ得る。当該高速データ伝送要求は、図10に示したように高速伝送機能要求および高速伝送通信性能要求を含む。高速伝送機能要求は、第2の通信方式による通信の機能のみの要求を示し、高速伝送通信性能要求は、第2の通信方式による通信における性能の要求を示す。なお、図10のポーリングコマンドは一例であるため、適宜変更され得る。例えば、高速データ伝送要求は、高速伝送機能要求または高速伝送通信性能要求のいずれか一方のみであってもよい。
続いて、第1の通信部101が、ポーリングレスポンスを送信し、第1の通信部201が受信する(ステップS1202)。ここで、図11を参照して、ポーリングレスポンスの一例について説明する。図11は、本開示の一実施形態に係るポーリングレスポンスの構成例を示す図である。ポーリングへのレスポンスデータには、プリアンブル、同期コードおよびレスポンス情報が格納され、当該レスポンス情報のリクエスト領域に、高速データ伝送要求への返答である高速データ伝送返答が含まれ得る。高速データ伝送返答は、図11に示したように高速伝送機能要求および高速伝送通信性能要求への返答を含む。高速伝送機能要求への返答としては、ICカード100が第2の通信方式による通信に対応しているか否かの情報が示される。高速伝送機能要求への返答によって、ICカード100が第2の通信方式による通信に対応していることが示された場合に、第2の通信方式による通信が行われる。一方、高速伝送通信性能要求への返答としては、ICカード100の第2の通信方式による通信における通信速度等の性能情報が示される。なお、図11のポーリングへのレスポンスデータは一例であるため、適宜変更され得る。例えば、高速データ伝送返答は、高速伝送機能要求への返答または高速伝送通信性能要求への返答のいずれか一方のみであってもよい。
続いて、リーダライタ200とICカード100間で相互認証のための処理が行われる。具体的には、リーダライタ200の第1の通信部201がリクエストサービスコマンドを送信し、ICカード100の第1の通信部101が受信する(ステップS1203)。次に、ICカード100の第1の通信部101が、リクエストサービスレスポンスを送信し、リーダライタ200の第1の通信部201が受信する(ステップS1204)。上記のリクエストおよびレスポンスの送受信によって、リーダライタ200の第2の通信部202およびICカード100の第2の通信部102間で、エリアまたはサービスの存在有無に関する情報または、エリアまたはサービスに関する鍵のバージョンなどの情報、および鍵関連情報(エリア定義コード、サービス定義コード等)が交換される。つまり、鍵関連情報は、第1の通信方式による通信によって交換される。具体的には、上記の鍵関連情報は、リーダライタ200の第2の通信部202からICカード100の第2の通信部102に対して送信される。なお、上記の鍵関連情報は、ICカード100の第2の通信部102からリーダライタ200の第2の通信部202に対して送信されてもよい。
次に、リーダライタ200とICカード100との間で相互認証が行われる(ステップS1205〜ステップS1208)。相互認証の方法については、前述の通りである。なお、ここで、ステップS1204にて交換された鍵関連情報を用いて取得される第1および第2アクセスキーが利用される。また、図9には記載していないが、4ウェイハンドシェイク(4way Hand Shake)によって相互認証が行われても良い。相互認証が完了した後、リーダライタ200の第1の通信部201が、ICカードに対して処理(データの読み出し等)を行うための処理コマンドを送信し(ステップS1209)、ICカード100の第1の通信部101が処理結果として処理レスポンスを送信する(ステップS1210)。
続いて、第2の通信方式を用いた通信が開始される。具体的には、ステップS1209において、リーダライタ200の第1の通信部201から、第2の通信方式によるサービス(例えば図5に示したサービスD)のデータの読み出し要求が送信される場合、第2の通信方式を用いた通信が開始される。以下、第2の通信方式の通信が行われる場合のICカード100およびリーダライタ200の動作を説明する。
まず、リーダライタ200の取得部204が、サービスDの鍵関連情報(エリア定義コード、サービス定義コード)を第1の通信部201から取得し、処理部205へ提供する。そして、処理部205は、当該鍵関連情報を元に第2の通信方式で使用する鍵を生成し、生成された鍵を第2の通信部202へ提供する(ステップS1211)。なお、処理部205は、DESまたはAES等の暗号アルゴリズムによって鍵を暗号化して、第2の通信部202へ送信することで、第3者が不正に鍵を取得した場合に、第3者に鍵の内容を知られない様にする。または、鍵を生成する処理部205と鍵を取得する第2の通信部が一の情報処理装置の中に含まれている場合において、第3者が不正に鍵を取得するために情報処理装置を操作すると情報処理装置内のデータが自動的に破壊される仕組みを用いることによって、鍵を保護してもよい。
リーダライタ200と同様に、ICカード100においても、取得部104が、サービスDの鍵関連情報を第1の通信部101から取得し、処理部105へ提供する。そして、処理部105は、当該鍵関連情報を元に第2の通信方式で使用する鍵を生成し、生成された鍵を第2の通信部102へ提供する(ステップS1212)。なお、ステップS1211とステップS1212の実行順は、順不同であり、並行に行われてもよい。ステップS1211とステップS1212の処理により、リーダライタ200の第2の通信部202とICカード100の第2の通信部102とは、第2の通信方式用の同一のアクセスキーを有することになる。
次に、リーダライタ200の第2の通信部202は、第2の通信方式による通信を開始するために、ビーコンを送信する(ステップS1213)。ここで、送信される信号はビーコンに限定されず、通信を開始するためのトリガになる信号であれば何の信号でもよい。また、リーダライタ200の第2の通信部202が、当該信号を送信せず、ICカード100の第2の通信部102が送信してもよい。
続いて、ICカード100の第2の通信部102がアソシエーションリクエストを送信し、リーダライタ200の第2の通信部202が受信する(ステップS1214)。さらに、リーダライタ200の第2の通信部202がアソシエーションレスポンスを送信し、ICカード100の第2の通信部102が受信する(ステップS1215)。これにより、リーダライタ200とICカード100との間で、第2の通信方式による通信のための接続が完了する。
ここで、ステップS1213〜ステップS1215で送受信されるデータは、第2の通信方式による通信用のアクセスキーにより暗号化されてもよいし、暗号化されなくてもよい。また、ステップS1214において送信される情報は、アソシエーションリクエストではなくプローブリクエスト等でもよい。その場合、ステップS1215において送信される情報は、アソシエーションレスポンスではなくプローブレスポンス等となる。
接続が完了した後に、ICカード100の第2の通信部102が、サービスDに関するデータをリーダライタ200の第2の通信部202に対して送信する(ステップS1216)。ステップS1216で送受信されるデータは、第2の通信方式による通信用のアクセスキーにより暗号化される。
そして、リーダライタ200の第2の通信部202は、第2の通信方式による通信用のアクセスキーを用いて、受信したサービスDに関するデータを復号する。上記のように、リーダライタ200とICカード100との間で第2の通信方式によるデータ伝送が行われる。図9には示していないが、リーダライタ200の第2の通信部202がICカード100の第2の通信部102に対してデータを送信しても良く、リーダライタ200の第2の通信部202およびICカード100の第2の通信部102がデータを送信し合ってもよい。
<3.本開示の一実施形態のまとめ>
以上、本開示の一実施形態について説明した。上記で説明したように、本開示の一実施形態に係る近距離無線通信装置を用いることによって、通信の安全性を確保するためにかかるコストを抑制しながら第2の通信方式におけるセキュアな通信が可能となる。具体的には、第1の通信方式で使用される暗号鍵を用いて第2の通信方式を用いて通信されるデータを暗号化することにより、第2の通信方式用の暗号鍵の管理を省略することができる。それにより、第1および第2の通信方式双方の暗号鍵を管理するコストを下げることができる。
また、第1の通信方式によるサービス(例えば図5におけるサービスCとする)のサービス提供者が行う第2の通信方式によるサービス(サービスD)のデータを、上位サービス(サービスAまたはサービスB1)のサービス提供者が把握することができる。
ここで、サービスDの一例としては、交通機関が提供する交通サービス、旅行代理店が提供する旅行サービス、小売店が提供する通信販売サービス等のサービスが考えられる。上位サービスのサービス提供者は、ユーザのそれらのサービスの利用履歴に関する情報または、利用状況に関する情報等を取得することができる。すると、上位サービスのサービス提供者は、サービスDに関するデータを様々な用途に有効活用することができる。
例えば、上位サービスのサービス提供者は、これらの情報を活用して、当該ユーザに適した商品またはサービスをレコメンドすること等が可能になる。また、例えば、上位サービスのサービス提供者である医療機関は、ユーザの生活に関する情報(食事内容、睡眠時間、血圧等)を取得し、治療方法の選定等に活用することができる。また、例えば、交通機関は、複数のユーザの交通機関の利用状況に関する情報(利用時間、利用経路等)を取得し、運行スケジュールの改善または係員等のリソースの再分配等に活用できる。
このように、サービスDを行うサービスCのサービス提供者だけでなく、上位サービスのサービス提供者にも上記のようなメリットがあるため、サービスCのサービス提供者はサービスDを開始しやすい。
また、第1の通信方式によるサービスにおいて、サービスCの下位サービスのサービス提供者は、サービスDのデータが把握できないため、一定の安全性を確保することができる。例えば、上記のようにサービスDのデータには個人情報が含まれ得るため、当該データが不正に利用される可能性を考慮すると、全サービスのサービス提供者が当該データを把握できる状態は好ましくない。本開示の技術により、サービスDのデータを把握できるサービス提供者を限定することができるため、情報の安全性を確保することができる。
また、本開示の一実施形態に係る近距離無線通信装置によれば、第1の通信方式によるサービスをベースとして、第2の通信方式によるサービスが提供され得るため、ユーザはサービスDのデータを手軽に入手することができる。例えば、第1の通信方式によって入退管理が行われているスポーツ会場において、ユーザが入場のためにICカード100をリーダライタ200にかざすと、第2の通信方式によってハイライトシーン等の動画を自動配信すること等が可能である。当該コンテンツをダウンロードするためのユーザが別個の作業を行う必要がないため、当該コンテンツをユーザの負担なく提供することができる。また、例えば第1の通信方式によって電子マネーによる決済サービスが行われている書店において、ユーザが決済のためにICカード100をリーダライタ200にかざすと、第2の通信方式によって新刊雑誌そのものまたはサンプルを自動配信することが可能である。
さらに、ユーザの属性情報を利用することで、第2の通信方式によるサービスがより有効にユーザに対して提供され得る。属性とは、例えば、年齢、性別、出身地、居住地、家族構成、食事内容等の生活情報、画像または動画コンテンツのダウンロード状況、交通機関の利用状況等であり得る。例えば、これらの属性情報に応じて配信するコンテンツの内容を変更することで、ユーザの満足度等を高め得る。
<4.変形例>
以上、本開示の一実施形態について説明した。なお、本開示の一実施形態は、上述の例に限定されない。以下に、本開示の一実施形態の変形例について説明する。
本開示の一実施形態の変形例として、鍵関連情報が交換される代わりにまたはそれに加えて、鍵関連情報が特定される情報(以下、鍵関連特定情報とも称する。)が交換されてもよい。具体的には、本変形例に係る近距離無線通信装置は、第1の通信方式における認証に係る通信より前に送信される信号であって、鍵関連特定情報を有する信号を通信する。例えば、ICカード100とリーダライタ200とは、鍵関連特定情報を有し通信を開始するための信号を、第1の通信方式における認証に係る通信より前に通信する。さらに、図12を参照して、本変形例について詳細に説明する。図12は、本開示の一実施形態の第1の変形例に係る通信システムにおいて通信される鍵関連特定情報を有する信号の構成例を示す図である。
一例として、リーダライタ200は、鍵関連特定情報を有するビーコンを送信する。例えば、当該ビーコンは、図12に示したように、同期パラメータ、複数の情報エレメント(IE:Information Element)およびFCS(Frame Check Sequence)といった領域が設けられる。鍵関連特定情報は、当該複数の情報エレメントのうちの1つであるケイパビリティ情報エレメントに格納されてよい。当該ケイパビリティ情報エレメントには、鍵交換方式を示す領域が設けられ、当該領域に鍵交換方式を示す情報が格納される。鍵交換方式を示す情報はフラグ情報であり、各フラグは利用される鍵交換方式をそれぞれ示す。詳細には、フラグ00hはROM(Read Only Memory)に書き込み済みである事前共有鍵の利用を示し、フラグ01hはユーザが入力した事前共有鍵の利用を示す。また、フラグ02hはWPA(Wi−Fi(登録商標) Protected Access)パーソナルモードの利用を示し、フラグ03hはWPAエンタープライズモードの利用を示す。また、フラグ04hは公開鍵方式の利用を示す。
上記ビーコンを受信したICカード100は、当該ビーコンから取得される鍵関連特定情報に基づいて鍵関連情報を特定し、鍵取得処理を実行する。具体的には、ICカード100は、受信されたビーコンから取得される上記フラグ情報が示す鍵交換方式に応じた鍵を取得する。例えば、フラグ00hが上記ビーコンから取得された場合、事前にROMなどの記憶部に記憶されている事前共有鍵が暗号鍵(復号鍵でもある)として取得される。そして、当該暗号鍵を用いてICカード100とリーダライタ200との通信が行われる。
従来では、ビーコンなどの通信を利用して通信に利用する鍵交換方式を決定し、その後の認証に係る通信において鍵交換処理を実行していた。これに対し、本開示の一実施形態の変形例によれば、上述のような記憶された事前共有鍵を利用する旨がビーコンを通じて通信装置間で共有されることにより、その後の認証に係る通信における鍵交換処理を省略することができる。従って、鍵交換にかかる処理時間を短縮することが可能となる。また、鍵関連特定情報を有するビーコンなどの通信により暗号鍵が決定されるため、当該ビーコンなどの通信以降の通信において暗号鍵を利用することができ、通信の安全性を向上させることが可能となる。
以上、リーダライタ200から送信されるビーコンが鍵関連特定情報を有する例について説明した。続いて、本開示の一実施形態の変形例の他の例について説明する。当該他の例では、通信接続が確立される際に鍵関連特定情報がICカード100とリーダライタ200の間で共有される。
例えば、ICカード100はプローブリクエストを送信し、プローブリクエストを受信したリーダライタ200はプローブレスポンスを送信する。例えば、ICカード100はP2P(Peer To Peer)通信が可能な装置をサーチするために、プローブリクエストを送信する。当該プローブリクエストを受信したリーダライタ200は、自身がP2P通信の機能を有する場合、プローブレスポンスを送信する。なお、当該プローブリクエストおよびプローブレスポンスの通信(以下、まとめてプローブ通信とも称する。)によりP2P通信で利用される周波数チャネルが決定される。
次に、認証に係る通信が行われる前に、ICカード100とリーダライタ200との間で、鍵関連特定情報を有する信号が通信される。例えば、ICカード100がプローブレスポンスを受信すると、ICカード100とリーダライタ200との間にP2P通信接続さが確立され、次いで、TCP(Transmission Control Protocol)接続またはRTSP(Real Time Streaming Protocol)接続が確立される。そして、上述したように、認証に係る通信が行われる前に確立された通信接続を利用して、鍵関連特定情報を有する信号が通信される。当該鍵関連特定情報を有する信号は、下記(a)〜(d)の情報を有する信号のうちのいずれかであってよい。また、下記(a)〜(d)の情報には鍵関連特定情報を有するケイパビリティ情報が格納される。
(a)P2P IE、
(b)WFD IE(Wi−Fi Direct(登録商標) IE)、
(c)ASP(Application Service Platform)の出力情報
(d)UPnP(Universal Plug and Play)プロトコルにおける情報
上記信号が受信されると、当該信号から取得される鍵関連特定情報に基づいて鍵関連情報が特定され、ICカード100およびリーダライタ200の各々において鍵取得処理が実行される。具体的には、受信された信号から取得される上記ケイパビリティ情報が示す鍵交換方式に応じた鍵を取得する。なお、詳細については上述した通りであるため説明を省略する。
なお、上記では、プローブ通信の後に通信される信号を用いて鍵関連特定情報が共有される例を説明したが、プローブ通信を用いて鍵関連特定情報が共有されてもよい。例えば、プローブリクエストまたはプローブレスポンスのペイロードにWFD IEがカプセル化技術を用いて格納され、P2P通信接続の確立前に共有されてよい。また、Wi−Fi Direct(登録商標) ServiceのDisplay Serviceが利用される場合には、ASPを介して通信されるサービスケイパビリティ情報が上記ペイロードに格納されてもよい。
また、上記の通信で用いられる周波数チャネルの情報または鍵関連特定情報の共有のためのネゴシエーションは、上記のような通信の開始時点のほか、これらの情報が変更される際にも行われてよい。さらに、当該ネゴシエーションの開始に際して、上記(a)〜(d)のいずれの情報の共有が可能であるかがICカード100とリーダライタ200との間で共有され、その結果に応じた情報が利用されてよい。
また、上記では、ICカード100がプローブ通信を主導する例を説明したが、リーダライタ200がプローブ通信を主導してもよい。また、プローブリクエストにP2P通信で用いられる周波数チャネルが特定される情報が格納されてもよく、その場合、プローブレスポンスは当該P2P通信で用いられる周波数チャネルで通信されてもよい。
また、上記では、Wi−Fi通信を用いるアプリケーションが起動した後の状態において通信が開始されるケースが想定されるが、当該アプリケーションが起動される前であってもよい。例えば、ICカード100とリーダライタ200との間でNFC通信が行われたことをトリガとして、上述したような処理が行われてよい。詳細には、NFC通信が行われると、通常のWi−Fi Direct(登録商標)通信が開始されてもよく、TDLS(Tunneled Direct Link Setup)を用いた通信が開始されてもよい。さらに、上記の(a)〜(d)のいずれの情報を利用するかがNFC通信を介して共有されてもよい。
このように、本開示の一実施形態の変形例に係る近距離無線通信装置は、鍵関連情報が特定される情報を取得し、認証に係る通信より前に送信され、当該情報を有する信号を通信する。このため、事前に共有された鍵を利用する旨がICカード100とリーダライタ200との間で共有されることにより、鍵交換処理を省略することができる。従って、鍵交換方式の決定にかかる時間を短縮することができる。
<5.本開示の一実施形態に係る近距離無線通信装置のハードウェア構成>
以上、本開示の一実施形態に係る近距離無線通信装置について説明した。上述したICカード100およびリーダライタ200といった近距離無線通信装置の処理は、ソフトウェアと、以下に説明する近距離無線通信装置のハードウェアとの協働により実現される。
図13は、本開示の一実施形態に係る近距離無線通信装置を実現する情報処理装置のハードウェア構成例を示すブロック図である。情報処理装置700は、CPU(Central Processing Unit)701と、ROM702と、RAM(Random Access Memory)703と、ホストバス704と、を備える。また、情報処理装置700は、ブリッジ705と、外部バス706と、インタフェース707と、入力装置708と、出力装置709と、ストレージ装置710と、ドライブ711と、リムーバブル記憶媒体712と、通信装置713と、を備える。
CPU701は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置700内の動作全般を制御する。また、CPU701は、マイクロプロセッサであってもよい。ROM702は、CPU701が使用するプログラムまたは演算パラメータなどを記憶する。RAM703は、CPU701の実行において使用するプログラムまたは、その実行において適宜変化するパラメータなどを一時記憶する。これらはCPUバスなどから構成されるホストバス704により相互に接続されている。
ホストバス704は、ブリッジ705を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス706に接続されている。なお、必ずしもホストバス704、ブリッジ705および外部バス706を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
入力装置708は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU701に出力する入力制御回路などから構成されている。情報処理装置700を操作するユーザは、当該入力装置708を操作することにより、情報処理装置700に対して各種のデータを入力したり処理動作を指示したりすることができる。
出力装置709は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。
ストレージ装置710は、本開示の一実施形態にかかる近距離無線通信装置の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置710は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。ストレージ装置710は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置710は、ハードディスクを駆動し、CPU701が実行するプログラムおよび各種データを格納する。
ドライブ711は、記憶媒体用リーダライタであり、情報処理装置700に内蔵、あるいは外付けされる。ドライブ711は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記憶媒体712に記録されている情報を読み出して、RAM703に出力する。また、ドライブ711は、リムーバブル記憶媒体712に情報を書き込むこともできる。
通信装置713は、例えば、通信路300を通じて通信するための通信デバイスなどで構成された通信インタフェースである。本開示の一実施形態において、通信装置713は、第1の通信部101、201および第2の通信部102、202である。
続いて、図14および図15を参照しながら、図13における通信装置713の詳細について説明する。図14および図15は、本開示の一実施形態に係る近距離無線通信装置における第1の通信部101、201および第2の通信部102、202のハードウェアの構成を示す説明図である。通信装置713は、図14に示されている送信装置800および図15に示されている受信装置900の両方を有する。
まず、図14において、送信装置800は、暗号化回路801と、誤り訂正符号化回路802と、ヘッダ・プリアンブル挿入回路803と、変調回路804と、送信フィルタ805と、D/A(Digital/Analog)コンバータ806と、送信側RF回路807と、送信アンテナ808と、を備える。送信データは、暗号化回路801に入力される。
暗号化回路801は、暗号処理機能を有する暗号化コプロセッサ(Co−Processor)等のハードウェアを備えて構成される。例えば、暗号化回路801は、DESまたはAES等の複数の暗号アルゴリズムに対応したコプロセッサを備えて構成され得る。
誤り訂正符号化回路802は、誤り訂正に用いられるパリティを送信データに基づいて生成し、生成したパリティを送信データに付加することによって誤り訂正符号化を行う。誤り訂正符号化回路802は、誤り訂正符号化を施した送信データを出力する。
ヘッダ・プリアンブル挿入回路803は、誤り訂正符号化回路802から供給された送信データに対して、各種のパラメータを含むヘッダとプリアンブルを挿入する。ヘッダ・プリアンブル挿入回路803は、ヘッダとプリアンブルを挿入した送信データを出力する。
変調回路804は、送信データについての変調処理を行う。具体的には、変調回路804は、256QAM(Quadrature Amplitude Modulation)変調、64QAM変調、16QAM変調、QPSK(Quadrature Phase Shift Keying)変調、BPSK(Binary Phase Shift Keying)変調等の変調を行うことで、ヘッダ・プリアンブル挿入回路803から供給された送信データを送信シンボルの系列に変換して出力する。なお、上述のような多値変調の代わりに、OOK(On−Off Keying)変調またはASK(Amplitude Shift Keying)変調が用いられてもよい。これらを用いることにより、送信側RF回路807および受信側RF回路902を多値変調が用いられる場合に比べてシンプルにすることができる。また、OFDM(Orthogonal Frequency Division Multiplexing)変調が用いられてもよい。これにより、ノイズ耐性を強めることが可能となる。
送信フィルタ805は、変調回路804から供給された送信シンボルに対して帯域制限を行うためのフィルタリングを施し、フィルタリングを施して得られた送信シンボルを出力する。
D/Aコンバータ806は、送信フィルタ805から供給された送信シンボルに対してD/A変換を施し、アナログベースバンド信号を出力する。
送信側RF回路807は、D/Aコンバータ806から供給されたアナログベースバンド信号を所定の周波数のキャリアに重畳し、送信アンテナ808から送信する。
続いて、図15において、受信装置900は、受信アンテナ901と、受信側RF回路902と、A/D(Analog/Digital)コンバータ904と、受信フィルタ905と、自動利得制御回路906と、位相同期回路907と、復調回路908と、誤り訂正符号復号回路909と、復号回路910と、を備える。受信データは、復号回路910から出力される。
送信装置800から送信された送信信号は受信アンテナ901において受信され、RF信号として受信側RF回路902に入力される。
受信側RF回路902は、受信アンテナ901から供給されたRF信号をアナログベースバンド信号に変換し出力する。
可変利得アンプ903は、受信側RF回路902から供給されたアナログベースバンド信号の電力を、A/Dコンバータ904において処理可能なダイナミックレンジに応じて増幅、または減衰させる。可変利得アンプ903は、電力を調整したアナログベースバンド信号を出力する。
A/Dコンバータ904は、可変利得アンプ903から供給されたアナログベースバンド信号を、例えば、所定の周期でサンプリングする。A/Dコンバータ904は、サンプリングして得られた受信信号を出力する。
受信フィルタ905は、A/Dコンバータ904から供給された受信信号が目標等化チャンネルになるようにフィルタリングを施す。受信フィルタ905は、フィルタリング後の受信信号を出力する。
自動利得制御回路906は、A/Dコンバータ904からの受信デジタル信号に基づいて、A/Dコンバータ904に入力されるアナログベースバンド信号の信号レベルが所定の範囲内に収まるようにするための利得設定値を算出し、可変利得アンプ903に出力する。
位相同期回路907は、例えばFIR(Finite Impulse Response)フィルタにより構成される。位相同期回路907は、受信フィルタ905から供給された受信信号を元にシンボル同期を実現し、受信シンボル系列を出力する。
復調回路908は、受信シンボル系列についての復調処理を行う。具体的には、復調回路908は、256QAM変調、64QAM変調、16QAM変調、QPSK変調、BPSK変調等の送信装置800における変調方式に対応する復調方式に従って受信シンボルを復調する。また、復調回路908は、あらかじめ用意された復号テーブルに従って受信データを復号ことにより、受信データを得る。なお、送信装置800において、OOK変調、ASK変調またはOFDM変調が用いられた場合は、復調回路908は、それぞれに対応する復調方式を用いて復調を行う。
誤り訂正符号復号回路909は、復調回路908から供給された受信データの誤り訂正を行い、誤り訂正後の受信データを出力する。誤り訂正後の受信データは、復号回路910へ出力される。
復号回路910は、復号処理機能を有する復号コプロセッサ等のハードウェアで構成される。例えば、復号回路910は、DESまたはAES等の複数の暗号アルゴリズムに対応したコプロセッサを備えて構成され得る。復号回路910は、復号された受信データを出力する。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、近距離無線通信装置の構成の一部は、外部に設けられ得る。具体的には、認証部103、203または記憶部106、206は外部の情報処理装置に含まれてもよい。また、第1の通信部101、201および第2の通信部102、202は別々の情報処理装置に含まれていてもよい。また、各構成が別々のICチップとして存在し、各ICチップが同一の情報処理装置に含まれていてもよい。
また、上記実施形態では、NFCを適用対象とした例を説明したが、他の通信方式が適用対象とされてもよい。例えば、第2の通信方式は、ETC(Electronic Toll Collection system)などの通信システムにおける通信方式であってもよい。詳細には、本開示の一実施形態に係る近距離無線通信装置は、NFCを第1の通信方式とし、ETCにおいて用いられる通信(例えばDSRC(Dedicated Short Range Communications))を第2の通信方式として、上述の処理を行ってもよい。また、第1の通信方式および第2の通信方式がともにETCにおいて用いられる通信であってもよい。さらに、第2の通信方式のリーダライタ200に高利得スロットアレイアンテナ等を設けて、かつ、ミリ波に対応させることにより、アンテナ前方数mから10m以上にわたり、電波が拡散しない筒状の通信路300が形成されることで接続エリアが拡大されてもよい。たとえば、第1の通信方式のリーダライタ200が車内に設置され、第2の通信方式のリーダライタ200がETCのアンテナとしてロードサイドに設置される。ユーザがICカード100を第1の通信方式のリーダライタ200に近接させることで、第2の信方式の利用が許可され、第2の通信方式のリーダライタ200との通信が可能となる。
さらに別の観点から、例えば、本明細書の通信システムの処理における各ステップは、必ずしもシーケンス図として記載された順序に沿って時系列に処理する必要はない。例えば、通信システムの処理における各ステップは、シーケンス図として記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
また、情報処理装置700に内蔵されるハードウェアに、上述した近距離無線通信装置の各機能構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得する取得部と、
前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信する通信部と、
を備える近距離無線通信装置。
(2)
前記第1の通信方式における第1のサービスに対応する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報は、前記第1のサービスの上位サービスに関する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報から特定される、前記(1)に記載の近距離無線通信装置。
(3)
前記第1の通信方式における第1のサービスに対応する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報は、前記第1のサービスの下位サービスに関する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報から特定されない、前記(1)〜(2)に記載の近距離無線通信装置。
(4)
前記鍵関連情報から取得される鍵は、前記鍵関連情報に対応する鍵、または、前記鍵関連情報から生成される鍵を含む、前記(1)〜(3)のいずれか1項に記載の近距離無線通信装置。
(5)
前記鍵関連情報は、前記サービスまたはエリアが特定される情報である、前記(1)〜(4)のいずれか1項に記載の近距離無線通信装置。
(6)
前記鍵関連情報は、前記サービスまたはエリアに対応する第2の鍵情報である、前記(1)〜(4)のいずれか1項に記載の近距離無線通信装置。
(7)
前記取得部は、通信対象の装置から前記鍵関連情報を取得する、前記(1)〜(6)のいずれか1項に記載の近距離無線通信装置。
(8)
前記取得部は、通信対象の装置との認証に係る通信によって前記鍵関連情報を取得する、前記(7)に記載の近距離無線通信装置。
(9)
前記取得部は、前記第1の通信方式を用いる通信によって前記鍵関連情報を取得する、前記(7)〜(8)に記載の近距離無線通信装置。
(10)
前記通信部は、通信対象の装置から送信される通信を開始するための信号に基づいて第2の通信方式を用いて通信する、前記(1)〜(9)のいずれか1項に記載の近距離無線通信装置。
(11)
前記通信部は、前記信号に含まれる、前記第2の通信方式の要求情報に基づいて前記第2の通信方式を用いて通信する、前記(10)に記載の近距離無線通信装置。
(12)
前記通信部は、前記第2の通信方式の要求情報の受信に基づいて第2の通信方式を用いて通信する、前記(11)に記載の近距離無線通信装置。
(13)
前記通信部は、前記第2の通信方式の要求情報に対する応答情報の受信に基づいて第2の通信方式を用いて通信する、前記(11)に記載の近距離無線通信装置。
(14)
前記通信部は、前記信号の周波数情報、電力レベル情報、または前記信号から特定される位置情報に基づいて前記第2の通信方式を用いて通信する、前記(10)に記載の近距離無線通信装置。
(15)
前記第2の通信方式による通信は、前記第1の通信方式による通信よりも高速である、前記(1)〜(14)のいずれか1項に記載の近距離無線通信装置。
(16)
前記通信部は、前記第1の通信方式を用いる通信の後に前記第2の通信方式を用いる通信を行う、前記(1)〜(15)のいずれか1項に記載の近距離無線通信装置。
(17)
前記通信部は、前記第1の通信方式を用いる通信と並行して前記第2の通信方式を用いる通信を行う、前記(1)〜(15)のいずれか1項に記載の近距離無線通信装置。
(18)
第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報が特定される情報を取得する取得部と、
認証に係る通信より前に送信され、前記情報を有する信号を通信する通信部と、
を備える近距離無線通信装置。
(19)
前記信号は、前記第1の通信方式と異なる第2の通信方式を用いた通信の開始のための信号を含む、
前記(18)に記載の近距離無線通信装置。
(20)
第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得することと、
前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信することと、
を有する、情報処理装置により実行される近距離無線通信方法。
100 ICカード
200 リーダライタ
300 通信路
101、201 第1の通信部
102、202 第2の通信部
103、203 認証部
104、204 取得部
105、205 処理部
106、206 記憶部

Claims (14)

  1. 第1の通信方式によって提供される第1のサービスで使用される暗号鍵であって前記第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を前記第1の通信方式を用いて通信対象の装置から取得する取得部と、
    前記第1の通信方式を用いて通信する第1の通信部、及び、前記鍵関連情報から取得される前記第1の鍵で暗号化される第2のサービスであって、階層構造において前記第1のサービスの下位に位置し前記第1のサービスによって把握されている第2のサービスのデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信する第2の通信部を有する通信部と、
    を備え
    前記取得部は、前記第1の通信方式を用いて、前記通信対象の装置から送信されるポーリングコマンドに含まれる前記第2の通信方式の要求情報を取得するとともに前記通信対象の装置との認証に係る通信を通して前記鍵関連情報を取得し、
    前記通信部は、前記認証に係る通信の後は認証を行うことなく、前記第1の通信方式から前記第2の通信方式にハンドオーバし、前記第1の鍵で暗号化した前記第2のサービスの前記データを前記第2の通信部に送信させ、
    前記第1の通信方式はNFC通信であり、前記第2の通信方式はミリ波通信である近距離無線通信装置。
  2. 前記第1の通信方式における第1のサービスに対応する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報は、前記第1のサービスの上位サービスに関する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報から特定される、請求項1に記載の近距離無線通信装置。
  3. 前記第1の通信方式における第1のサービスに対応する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報は、前記第1のサービスの下位サービスに関する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報から特定されない、請求項1又は2に記載の近距離無線通信装置。
  4. 前記鍵関連情報から取得される前記第1の鍵は、前記鍵関連情報に対応する鍵、または、前記鍵関連情報から生成される鍵を含む、請求項1〜3のいずれか1項に記載の近距離無線通信装置。
  5. 前記鍵関連情報は、前記サービスまたはエリアが特定される情報である、請求項1〜4のいずれか1項に記載の近距離無線通信装置。
  6. 前記鍵関連情報は、前記サービスまたはエリアに対応する第2の鍵情報である、請求項1〜4のいずれか1項に記載の近距離無線通信装置。
  7. 前記第2の通信部は、前記第2の通信方式の要求情報の受信に基づいて第2の通信方式を用いて通信する、請求項1〜6のいずれか1項に記載の近距離無線通信装置。
  8. 前記第2の通信部は、前記第2の通信方式の要求情報に対する応答情報の受信に基づいて第2の通信方式を用いて通信する、請求項1〜6のいずれか1項に記載の近距離無線通信装置。
  9. 前記第2の通信部は、前記要求情報を含む信号の周波数情報、電力レベル情報、または前記信号から特定される位置情報に基づいて前記第2の通信方式を用いて通信する、請求項1〜8のいずれか1項に記載の近距離無線通信装置。
  10. 前記第2の通信方式による通信は、前記第1の通信方式による通信よりも高速である、請求項1〜のいずれか1項に記載の近距離無線通信装置。
  11. 前記通信部は、前記第1の通信方式を用いる通信の後に前記第2の通信方式を用いる通信を行う、請求項1〜10のいずれか1項に記載の近距離無線通信装置。
  12. 前記通信部は、前記第1の通信方式を用いる通信と並行して前記第2の通信方式を用いる通信を行う、請求項1〜10のいずれか1項に記載の近距離無線通信装置。
  13. 第1の通信方式で使用される暗号鍵であって前記第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報が特定される情報を前記第1の通信方式を用いて通信対象の装置から取得する取得部と、
    認証に係る通信より前に送信され、前記情報を有するビーコン前記第1の通信方式を用いて通信する第1の通信部、及び、前記情報から取得される前記第1の鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信する第2の通信部を有する通信部と、
    を備え、
    前記ビーコンは、前記第1の通信方式と異なる第2の通信方式を用いた通信の開始のための信号を含み、
    前記第2の通信部は、前記第1の鍵で暗号化されるデータを、前記第2の通信方式を用いて通信する、近距離無線通信装置。
  14. 第1の通信方式によって提供される第1のサービスで使用される暗号鍵であって前記第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を前記第1の通信方式を用いて通信対象の装置から取得することと、
    前記鍵関連情報から取得される前記第1の鍵で暗号化される第2のサービスであって、階層構造において前記第1のサービスの下位に位置し前記第1のサービスによって把握されている第2のサービスのデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信することと、
    を有し、
    前記取得することは、前記第1の通信方式を用いて、前記通信対象の装置から送信されるポーリングコマンドに含まれる前記第2の通信方式の要求情報を取得するとともに前記通信対象の装置との認証に係る通信を通して前記鍵関連情報を取得し、
    前記通信することは、前記認証に係る通信の後は認証を行うことなく、前記第1の通信方式から前記第2の通信方式にハンドオーバし、前記第1の鍵で暗号化した前記第2のサービスの前記データを送信し、
    前記第1の通信方式はNFC通信であり、前記第2の通信方式はミリ波通信である、情報処理装置により実行される近距離無線通信方法。
JP2018508518A 2016-03-31 2017-02-09 近距離無線通信装置及び近距離無線通信方法 Active JP6819673B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016070598 2016-03-31
JP2016070598 2016-03-31
PCT/JP2017/004828 WO2017169167A1 (ja) 2016-03-31 2017-02-09 近距離無線通信装置及び近距離無線通信方法

Publications (2)

Publication Number Publication Date
JPWO2017169167A1 JPWO2017169167A1 (ja) 2019-02-07
JP6819673B2 true JP6819673B2 (ja) 2021-01-27

Family

ID=59963952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018508518A Active JP6819673B2 (ja) 2016-03-31 2017-02-09 近距離無線通信装置及び近距離無線通信方法

Country Status (2)

Country Link
JP (1) JP6819673B2 (ja)
WO (1) WO2017169167A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087606A1 (ja) * 2017-10-31 2019-05-09 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4092692B2 (ja) * 2003-06-06 2008-05-28 ソニー株式会社 通信システム、通信装置および通信方法、並びにプログラム
JP4326443B2 (ja) * 2004-10-08 2009-09-09 フェリカネットワークス株式会社 情報処理装置および情報処理方法、並びにプログラム
JP2009104327A (ja) * 2007-10-22 2009-05-14 Sky Kk ファイル管理システム及びファイル管理プログラム
JP4631974B2 (ja) * 2009-01-08 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN102214317B (zh) * 2011-05-24 2013-08-21 刘健哲 兼具nfc和2.4g双频段通讯的智能卡及双频段通讯系统

Also Published As

Publication number Publication date
WO2017169167A1 (ja) 2017-10-05
JPWO2017169167A1 (ja) 2019-02-07

Similar Documents

Publication Publication Date Title
US8832441B2 (en) Mobile terminal, data communication method, and computer program
JP5964499B2 (ja) モバイル・デバイスとのセキュア・トランザクションを可能にするシステム及び方法
US8533123B2 (en) Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card
JP2020145752A (ja) セキュアデバイス機能へのオンラインアクセスの妥当性検査
US8881977B1 (en) Point-of-sale and automated teller machine transactions using trusted mobile access device
JP4391375B2 (ja) 情報管理装置および方法、並びにプログラム
US10115101B2 (en) Wireless establishment of identity via bi-directional RFID
US20100306837A1 (en) Communication apparatus, mobile terminal, communication system, non-contact communication device, network connection method, and program
JP2006107323A (ja) 情報処理装置および方法、並びにプログラム
US8032753B2 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
Latvala et al. Evaluation of out-of-band channels for IoT security
JP6819673B2 (ja) 近距離無線通信装置及び近距離無線通信方法
Monteiro et al. A hybrid NFC–Bluetooth secure protocol for Credit Transfer among mobile phones
Karmazín et al. The state of near-field communication (NFC) on the android platform
KR101853970B1 (ko) 인증번호 중계 방법
KR20140000631A (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
WO2007132056A1 (en) Method and system for loading value to a smartcard
Ajagbe et al. Advanced Encryption Standard (AES)-Based Text Encryption for Near Field Communication (NFC) Using Huffman Compression
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
KR102078319B1 (ko) 통신사의 유심기반 전자서명 처리 방법
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
JP6005889B1 (ja) モバイル・デバイスとのセキュア・トランザクションを可能にするシステム及び方法
US8607047B2 (en) Mobile system, service system, and service providing method to securely transmit private information for use in service
Latvala Evaluation of out-of-band authentication channels
KR20150144361A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 2채널 인증을 이용한 결제 처리 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200907

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200907

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200915

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200923

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201214

R151 Written notification of patent or utility model registration

Ref document number: 6819673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151