KR20090045883A - 통신 시스템 및 통신 방법 - Google Patents

통신 시스템 및 통신 방법 Download PDF

Info

Publication number
KR20090045883A
KR20090045883A KR1020087010733A KR20087010733A KR20090045883A KR 20090045883 A KR20090045883 A KR 20090045883A KR 1020087010733 A KR1020087010733 A KR 1020087010733A KR 20087010733 A KR20087010733 A KR 20087010733A KR 20090045883 A KR20090045883 A KR 20090045883A
Authority
KR
South Korea
Prior art keywords
algorithm
capability list
capability
key
information processing
Prior art date
Application number
KR1020087010733A
Other languages
English (en)
Other versions
KR101464768B1 (ko
Inventor
가쯔유끼 데루야마
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20090045883A publication Critical patent/KR20090045883A/ko
Application granted granted Critical
Publication of KR101464768B1 publication Critical patent/KR101464768B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은, 복수의 알고리즘을 취급할 수 있도록 하고, 통신에 확장성을 갖게 할 수 있는 통신 시스템 및 통신 방법, 정보 처리 장치 및 방법, 디바이스, 프로그램과 기록 매체에 관한 것이다. 능력 리스트(102)는 리더 라이터(100)가 취급하는 암호화나 복호의 알고리즘에 관한 능력이 기재된 능력 리스트를 기억하고 있다. 마찬가지로, 능력 리스트(202)는 IC 카드(200)가 취급하는 암호화나 복호의 알고리즘에 관한 능력이 기재된 능력 리스트를 기억하고 있다. 리더 라이터(100)와 IC 카드(200)는, 서로의 능력 리스트를 교환하고, 수수하는 데이터의 중요성에 따른 시큐러티 레벨을 확보할 수 있는 알고리즘을 선택하고, 그 선택한 알고리즘에 기초하는 통신을 행한다. 본 발명은, 예를 들면 NFCIP 방식으로 통신을 행하는 장치에 적용할 수 있다.
Figure P1020087010733
능력 리스트, 리더 라이터, IC 카드, 제어부, 데이터 기억부, 암호화부, 복호부

Description

통신 시스템 및 통신 방법{COMMUNICATION SYSTEM AND COMMUNICATION METHOD}
본 발명은, 통신 시스템 및 통신 방법, 정보 처리 장치 및 방법, 디바이스, 프로그램과 기록 매체에 관한 것으로, 특히 안전하며 또한 편리성이 높은 정보 통신을 행할 때에, 서로 통신 능력 등을 고려하여 통신을 행할 수 있도록 하는 통신 시스템 및 통신 방법, 정보 처리 장치 및 방법, 디바이스, 프로그램과 기록 매체에 관한 것이다.
정보 기술의 발전에 수반하여, 컴퓨터 등의 정보 처리 장치를 WLAN(Wireless Local Area Network)이나, Bluetooth(등록 상표) 등의 무선 통신 수단에 의해 접속하여, 파일이나 데이터 등의 정보를 송수신하거나, 공유하거나 하는 통신 시스템이 구축되어 있다.
Bluetooth 등을 이용한 광역 통신 가능한 통신 장치를 휴대 전화, 퍼스널 컴퓨터에 탑재한 광역 통신 기능 탑재 기기를 이용하여, 동화상 데이터나, 음악 데이터 등의 대용량 데이터를 송수신하고 있다. 또한, 한편으로 광역 통신에 의한 데이터 통신에서, 제3자의 광역 통신 기능 탑재 기기에 의해 데이터가 도청되거나, 데이터가 개선되거나 하는 등의 시큐러티 상의 위험성을 저감하기 위해, 광역 통신에서도, 데이터를 암호화하는 암호화 처리를 도입하는 것이 일반적으로 되어 있다.
그러나, Bluetooth를 비롯한 광역 통신에 암호화 처리를 실행하기 위해서는, 우선 통신 상대를 특정할 필요가 있지만, 광역 통신의 통신 가능 에리어가 넓기 때문에, 상정 외의 광역 통신 기능 탑재 기기가 통신 상대로서 특정되게 될 가능성이 있었다.
통신 상대를 특정하여도, 또한 시큐어한 통신을 개시하기 위한 세션키를 통신 상대 쌍방에서 공유할 필요가 있지만, 광역 통신의 통신 가능 에리어가 넓다고 하는 특성상, 세션키를 통신 상대에게 송신할 때에, 제3자가 사용하는 광역 통신 기능 탑재 기기에 의해, 그 키가 도청되어, 해독되게 될 가능성이 있었기 때문에, 키 길이를 길게 하는 등 세션키의 강도를 높일 필요가 있으며, 그를 위해서는 광역 통신 기능 탑재 기기의 높은 처리 능력이 필요로 되었다.
따라서, 통신 장치의 쌍방에서 시큐어하게 세션키를 공유하는 것을 가능하게 하는 것이 제안되어 있다(예를 들면, 특허 문헌 1 참조).
여기서, 특허 문헌 1에 개시되어 있는 통신에 대해, 도 1을 참조하여 간단히 설명을 가한다. 통신을 행하는 장치를, 여기서는 이니시에이터(Initiator)와 타겟(Target)이라고 칭한다.
이니시에이터는, 스텝 S11에서, 키의 생성과 송신을 행한다. 이니시에이터는, 예를 들면 폴링(문의 처리)을 실행하고, 그 폴링에 대해 타겟으로부터의 응답이 송신되어 오면, 그 응답을 수신하여, 암호화키와 복호키를 생성한다. 이니시에이터는, 생성한 암호화키를 타겟에 송신한다.
스텝 S21에서, 타겟은 암호화키를 수신한다. 스텝 S22에서, 타겟은 난수를 발생하고, 그 발생한 난수를 세션키로 한다. 그리고 세션키는 수신된 암호화키를 키로 하여 암호화된다. 암호화된 세션키는 이니시에이터에 송신된다.
이니시에이터는, 스텝 S12에서, 타겟으로부터 암호화된 세션키를 수신하면, 복호키로 복호하여, 세션키를 취득한다. 스텝 S13에서, 복호된 세션키를 이용한 통신이 개시된다.
이와 같이 이니시에이터는 암호화된 세션키를 수신하면, 그 암호화된 세션키를, 이미 생성되어 있는 복호키로 복호하여, 세션키를 취득한다. 이와 같이 하여, 이니시에이터와 타겟 사이에서, 공통의 세션키가 공유된다. 그리고, 이 세션키가 이용된 통신, 예를 들면 세션키로 수수하는 데이터를 암호화하는 통신이 행해진다.
[특허 문헌 1] 일본 특허 공개 제2006-14076호 공보
<발명의 개시>
<발명이 해결하고자 하는 과제>
특허 문헌 1에 개시되어 있는 바와 같이, 세션키를 공유하도록 하면, 시큐어한 통신을 행하는 것이 가능하게 된다. 또한, 예를 들면 수수하는 데이터에 의해, 알고리즘을 변경하거나 하면, 보다 시큐어한 통신을 행할 수 있게 되고, 또한 확장성이 있는 통신을 행할 수 있게 된다.
본 발명은, 이와 같은 상황으로 감안하여 이루어진 것으로, 보다 시큐어한 통신을 행할 수 있도록 하고, 또한 확장성이 있는 통신을 행할 수 있도록 하는 것이다.
<과제를 해결하기 위한 수단>
본 발명의 일 측면의 정보 처리 시스템은, 통신을 행하는 정보 처리 장치 및 디바이스에 의해 구성되는 통신 시스템으로서, 상기 정보 처리 장치 또는 상기 디바이스 중의 한쪽으로부터 다른 쪽에, 암호에 관한 능력을 나타내는 리스트를 송신하는 송신 수단과, 상기 송신 수단에 의해 송신된 상기 리스트를 수신한 상기 다른 쪽은 수신된 리스트를 참조하여, 자기의 암호에 관한 능력으로 상기 한쪽과 통신을 행할 수 있는 알고리즘을 결정하는 결정 수단과, 상기 결정 수단에 의해 결정된 상기 알고리즘으로 통신을 행하는 통신 수단을 구비한다.
본 발명의 일 측면의 정보 처리 시스템의 통신 방법은, 통신을 행하는 정보 처리 장치 및 디바이스에 의해 구성되는 통신 시스템의 통신 방법으로서, 상기 정보 처리 장치 또는 상기 디바이스 중의 한쪽으로부터 다른 쪽에, 암호에 관한 능력을 나타내는 리스트를 송신하고, 송신된 상기 리스트를 수신한 상기 다른 쪽은 수신된 리스트를 참조하여, 자기의 암호에 관한 능력으로 상기 한쪽과 통신을 행할 수 있는 알고리즘을 결정하고, 결정된 상기 알고리즘으로 통신을 행한다.
본 발명의 일 측면의 정보 처리 시스템 및 통신 방법에서는, 통신을 행하는 장치간에서, 적어도 한쪽의 장치로부터 다른 쪽의 장치에 대해, 암호에 관한 능력을 나타내는 리스트가 송신되고, 수신한 측에서, 통신에 이용하는 알고리즘이 결정되고, 그 결정된 알고리즘에 기초하여 통신이 행해진다.
본 발명의 일 측면의 정보 처리 장치는, 디바이스와 통신을 행하는 정보 처리 장치로서, 암호에 관한 능력을 나타내는 제1 능력 리스트를 기억하는 기억 수단과, 상기 디바이스의 암호에 관한 능력을 나타내는 제2 능력 리스트를 수신하는 수 신 수단과, 상기 제1 능력 리스트와 상기 제2 능력 리스트를 참조하여, 상기 디바이스와 통신을 행하는 알고리즘을 결정하는 결정 수단과, 상기 결정 수단에 의해 결정된 상기 알고리즘을 식별하기 위한 식별 정보와, 상기 알고리즘에 의한 키 또는 키의 소재를 상기 디바이스에 송신하는 송신 수단을 구비한다.
상기 제1 능력 리스트로부터, 상기 결정 수단에 의한 결정의 처리가 행해질 때의 후보로 되는 알고리즘을 선택하고, 선택된 알고리즘이 기재된 제3 능력 리스트를 생성하고, 상기 디바이스에 송신하는 리스트 송신 수단을 더 구비하도록 할 수 있다.
상기 결정 수단은, 시큐러티 레벨에 따라서 상기 알고리즘을 결정하도록 할 수 있다.
본 발명의 일 측면의 정보 처리 방법은, 디바이스와 통신을 행하는 정보 처리 장치의 정보 처리 방법으로서, 암호에 관한 능력을 나타내는 제1 능력 리스트를 관리하는 관리 스텝과, 상기 디바이스의 암호에 관한 능력을 나타내는 제2 능력 리스트의 수신을 제어하는 수신 제어 스텝과, 상기 제1 능력 리스트와 상기 제2 능력 리스트를 참조하여, 상기 디바이스와 통신을 행하는 알고리즘을 결정하는 결정 스텝과, 상기 결정 스텝의 처리에 의해 결정된 상기 알고리즘을 식별하기 위한 식별 정보와, 상기 알고리즘에 의한 키 또는 키의 소재의 상기 디바이스에의 송신을 제어하는 송신 제어 스텝을 포함한다.
본 발명의 일 측면의 프로그램은, 디바이스와 통신을 행하는 정보 처리 장치를 제어하는 컴퓨터의 프로그램으로서, 암호에 관한 능력을 나타내는 제1 능력 리 스트를 관리하는 관리 스텝과, 상기 디바이스의 암호에 관한 능력을 나타내는 제2 능력 리스트의 수신을 제어하는 수신 제어 스텝과, 상기 제1 능력 리스트와 상기 제2 능력 리스트를 참조하여, 상기 디바이스와 통신을 행하는 알고리즘을 결정하는 결정 스텝과, 상기 결정 스텝의 처리에 의해 결정된 상기 알고리즘을 식별하기 위한 식별 정보와, 상기 알고리즘에 의한 키 또는 키의 소재의 상기 디바이스에의 송신을 제어하는 송신 제어 스텝을 포함한다.
본 발명의 일 측면의 기록 매체는, 디바이스와 통신을 행하는 정보 처리 장치에, 암호에 관한 능력을 나타내는 제1 능력 리스트를 관리하는 관리 스텝과, 상기 디바이스의 암호에 관한 능력을 나타내는 제2 능력 리스트의 수신을 제어하는 수신 제어 스텝과, 상기 제1 능력 리스트와 상기 제2 능력 리스트를 참조하여, 상기 디바이스와 통신을 행하는 알고리즘을 결정하는 결정 스텝과, 상기 결정 스텝의 처리에 의해 결정된 상기 알고리즘을 식별하기 위한 식별 정보와, 상기 알고리즘에 의한 키 또는 키의 소재의 상기 디바이스에의 송신을 제어하는 송신 제어 스텝을 포함하는 처리를 실행시키는 프로그램을 기록하고 있다.
본 발명의 일 측면의 정보 처리 장치, 정보 처리 방법, 및 프로그램에서는, 통신을 행하는 상대의 암호에 관한 능력과, 자기의 암호에 관한 능력으로부터, 통신을 행하는 알고리즘이 결정되고, 결정된 알고리즘에 기초하는 통신이 실행된다.
본 발명의 일 측면의 디바이스는, 정보 처리 장치와 통신을 행하는 디바이스로서, 암호에 관한 능력을 나타내는 능력 리스트를 상기 정보 처리 장치에 송신하는 송신 수단과, 상기 정보 처리 장치에 의해 결정되어, 데이터의 수수를 행할 때 에 이용하는 알고리즘을 식별하기 위한 식별 정보를 수신하는 수신 수단과, 상기 식별 정보로부터 상기 알고리즘을 특정하고, 그 특정된 알고리즘으로 데이터를 암호화 또는 복호하는 암호화 복호 수단을 구비한다.
상기 정보 처리 장치의 암호에 관한 능력을 나타내는 제2 능력 리스트를 수신하는 제2 수신 수단을 더 구비하고, 상기 송신 수단에 의해 송신되는 상기 능력 리스트는, 상기 제2 능력 리스트에 기재되어 있는 능력 중으로부터 선택된 자기가 취급할 수 있는 능력이 기재되어 있도록 할 수 있다.
본 발명의 일 측면의 정보 처리 방법은, 정보 처리 장치와 통신을 행하는 디바이스의 정보 처리 방법으로서, 암호에 관한 능력을 나타내는 능력 리스트의 상기 정보 처리 장치에의 송신을 제어하는 송신 제어 스텝과, 상기 정보 처리 장치에 의해 결정되어, 데이터의 수수를 행할 때에 이용하는 알고리즘을 식별하기 위한 식별 정보의 수신을 제어하는 수신 제어 스텝과, 상기 식별 정보로부터 상기 알고리즘을 특정하고, 그 특정된 알고리즘으로 데이터를 암호화 또는 복호하는 암호화 복호 스텝을 포함한다.
본 발명의 일 측면의 프로그램은, 정보 처리 장치와 통신을 행하는 디바이스를 제어하는 컴퓨터의 프로그램으로서, 암호에 관한 능력을 나타내는 능력 리스트의 상기 정보 처리 장치에의 송신을 제어하는 송신 제어 스텝과, 상기 정보 처리 장치에 의해 결정되어, 데이터의 수수를 행할 때에 이용하는 알고리즘을 식별하기 위한 식별 정보의 수신을 제어하는 수신 제어 스텝과, 상기 식별 정보로부터 상기 알고리즘을 특정하고, 그 특정된 알고리즘으로 데이터를 암호화 또는 복호하는 암 호화 복호 스텝을 포함한다.
본 발명의 일 측면의 기록 매체는, 정보 처리 장치와 통신을 행하는 디바이스에, 암호에 관한 능력을 나타내는 능력 리스트의 상기 정보 처리 장치에의 송신을 제어하는 송신 제어 스텝과, 상기 정보 처리 장치에 의해 결정되어, 데이터의 수수를 행할 때에 이용하는 알고리즘을 식별하기 위한 식별 정보의 수신을 제어하는 수신 제어 스텝과, 상기 식별 정보로부터 상기 알고리즘을 특정하고, 그 특정된 알고리즘으로 데이터를 암호화 또는 복호하는 암호화 복호 스텝을 포함하는 처리를 실행시키는 프로그램이 기록되어 있다.
본 발명의 일 측면의 디바이스, 정보 처리 방법, 및 프로그램에서는, 암호에 관한 능력을 나타내는 리스트가 송신되고, 통신을 행하는 알고리즘을 지정하는 정보가 수신되어, 그 알고리즘에 기초하여 암호화나 복호가 행해진다.
<발명의 효과>
본 발명의 일 측면에 따르면, 복수의 알고리즘, 복호 방식을 선택할 수 있다. 또한, 선택된 방식으로 통신을 행하는 것이 가능하게 된다.
도 1은 종래의 통신 방식의 일례에 대해 설명하는 플로우차트.
도 2는 본 발명의 통신 시스템의 일 실시 형태의 구성을 도시하는 도면.
도 3은 통신 시스템의 동작에 대해 설명하는 플로우차트.
도 4는 리더 라이터의 동작에 대해 설명하는 플로우차트.
도 5는 능력 리스트에 대해 설명하는 도면.
도 6은 능력 리스트에 대해 설명하는 도면.
도 7은 IC 카드의 동작에 대해 설명하는 플로우차트.
도 8은 통신 시스템의 다른 구성예를 도시하는 도면.
도 9는 리더 라이터의 다른 동작에 대해 설명하는 플로우차트.
도 10은 IC 카드의 다른 동작에 대해 설명하는 플로우차트.
도 11은 통신 시스템의 동작에 대해 설명하는 플로우차트.
도 12는 능력 리스트에 대해 설명하는 도면.
도 13은 능력 리스트에 대해 설명하는 도면.
도 14는 능력 리스트에 대해 설명하는 도면.
도 15는 능력 리스트에 대해 설명하는 도면.
<부호의 설명>
50 : 통신 시스템
100 : 리더 라이터
101 : 제어부
102 : 능력 리스트 기억부
103 : 키 생성부
104 : 데이터 기억부
105 : 암호화부
106 : 복호부
107 : 통신부
200 : IC 카드
201 : 제어부
202 : 능력 리스트 기억부
203 : 난수 생성부
204 : 데이터 기억부
205 : 암호화부
206 : 복호부
207 : 통신부
301 : 키 생성부
<발명을 실시하기 위한 최량의 형태>
이하에, 본 발명의 실시 형태에 대해서 도면을 참조하여 설명한다.
<시스템의 구성예>
도 2는, 본 발명을 적용한 통신 시스템(50)의 일 실시 형태에서의 구성예를 도시하는 블록도이다. 통신 시스템(50)은 리더 라이터(100)와 IC 카드(200)에 의해 구성되어 있고, 리더 라이터(100)와 IC 카드(200)는, 예를 들면 각각이 갖는 안테나 등을 통하여 무선에 의한 통신을 행한다.
리더 라이터(100)는 제어부(101), 능력 리스트 기억부(102), 키 생성부(103), 데이터 기억부(104), 암호화부(105), 복호부(106) 및 통신부(107)를 포함하는 구성으로 되어 있다.
제어부(101)는, 예를 들면 CPU(Central Processing Unit)를 포함하는 구성으 로 되어, 리더 라이터(100)의 각 부를 제어한다. 능력 리스트 기억부(102)는, 후술하는 통신에 관한 능력, 특히 암호화 방식이나 복호 방식(알고리즘 : 본 명세서에서는, 알고리즘이라는 기재에는 방식과 그 방식의 키의 길이에 대해 포함하는 경우도 있음)에 관한 능력의 리스트를 기억한다. 능력 리스트 기억부(102)에 기억되어 있는 능력 리스트는, 필요에 따라서 통신부(107)를 통하여, IC 카드(200)에 제공된다. 키 생성부(103)는 암호화나 복호에 이용하는 키를 생성한다.
데이터 기억부(104)는 RAM(Random Access Memory), ROM(Read Only Memory) 등의 기억 매체나 기록 매체를 포함하는 구성으로 되어, 제어부(101)가 리더 라이터(100)의 각 부를 제어하는 데에 필요로 되는 프로그램이나 데이터를 기억하고, 또한 IC 카드(200)로부터의 데이터나 IC 카드(200)에 제공하는 데이터 등을 기억한다.
암호화부(105)는, IC 카드(200)에 공급하는 키나 데이터를 암호화한다. 복호부(106)는, IC 카드(200)로부터의 암호화되어 있는 키나 데이터를 복호한다. 암호화부(105)와 복호부(106)는, 각각 능력 리스트에 기재되어 있는 복수의 알고리즘 중 하나의 알고리즘에 기초하여, 암호화나 복호를 행한다. 능력 리스트에는, 자기가 취급할 수 있는 복수(1 이상)의 알고리즘이 기재되어 있고, 그 기재되어 있는 복수의 알고리즘 중으로부터 1개의 알고리즘이 선택되고(지정되고), 그 선택(지정)된 알고리즘에 기초하는 암호화나 복호가 행해진다.
통신부(107)는 IC 카드(200)와의 통신을 행한다. 리더 라이터(100)의 통신부(107)는, 소정의 전자파를 복사하고, 그에 대한 부하의 변화에 기초하여, IC 카 드(200)가 근접되었는지의 여부를 검출함과 함께, 예를 들면 IC 카드(200)가 근접되었을 때, IC 카드(200)와 각종 데이터를 송수신하는 안테나(도시 생략)를 갖는 구성으로 된다.
통신부(107)는, 예를 들면 발진 회로(OSC)로부터 공급되는 소정의 주파수의 반송파를, IC 카드(200)에 송신하는 데이터에 기초하여 ASK(Amplitude Shift Keying) 변조하고, 생성된 변조파를 전자파로서 안테나로부터 출력한다. 또한, 통신부(107)는 안테나를 통하여 취득한 변조파(ASK 변조파)를 복조하고, 복조한 데이터를 제어부(101) 등에 적절하게 공급한다.
IC 카드(200)는 제어부(201), 능력 리스트 기억부(202), 난수 생성부(203), 데이터 기억부(204), 암호화부(205), 복호부(206) 및 통신부(207)를 포함하는 구성으로 되어 있다.
제어부(201)는, 예를 들면 CPU를 포함하는 구성으로 되어, IC 카드(200)의 각 부를 제어한다. 능력 리스트 기억부(202)는, 후술하는 통신에 관한 능력, 특히 암호화 방식이나 복호 방식(알고리즘)에 관한 능력의 리스트를 기억한다. 능력 리스트 기억부(202)에 기억되어 있는 능력 리스트는, 필요에 따라서 통신부(207)를 통하여, 리더 라이터(100)에 제공된다. 난수 생성부(203)는 난수를 생성한다. 생성되는 난수는, 후술하는 바와 같이 리더 라이터(100)와의 통신에서의 세션키로서 이용된다.
데이터 기억부(204)는 RAM, ROM, EEPROM(Electrically Erasable Programmable Read-Only Memory) 등의 기억(기록) 매체를 포함하는 구성으로 되어, 제어부(201)가 IC 카드(200)의 각 부를 제어할 때에 필요로 되는 프로그램이나 데이터를 기억하고, 또한 리더 라이터(100)로부터의 데이터나 리더 라이터(100)에 제공하는 데이터 등을 기억한다.
암호화부(205)는, 리더 라이터(100)에 공급하는 키나 데이터를 암호화한다. 복호부(206)는, 리더 라이터(100)로부터의 암호화되어 있는 키나 데이터를 복호한다. 암호화부(205)와 복호부(206)는, 각각 능력 리스트에 기재되어 있는 복수의 알고리즘 중 하나의 알고리즘에 기초하여, 암호화나 복호를 행한다. 능력 리스트에는, 자기가 취급할 수 있는 복수(1 이상)의 알고리즘이 기재되어 있고, 그 기재되어 있는 복수의 알고리즘 중으로부터 1개의 알고리즘이 선택되고(지정되고), 그 선택(지정)된 알고리즘에 기초하는 암호화나 복호가 행해진다.
통신부(207)는, 예를 들면 코일 형상의 안테나와 컨덴서에 의해 구성되는 LC 회로를 갖는 구성으로 되어, LC 회로가 근방에 배치된 리더 라이터(100)로부터 복사되는 소정의 주파수의 전자파와 공진하도록 이루어져 있다. 또한, 통신부(207)는 안테나에서 여기된 교류 자계를 ASK 복조에 의해 정류하고, 그것을 안정화하여, 각 부에 직류 전원으로서 공급한다. 리더 라이터(100)로부터 복사되는 전자파의 전력은, IC 카드(200)에 필요한 전력을 조달하는 자계를 발생시키도록 조정되어 있다.
또한, 통신부(207)는 안테나를 통하여 수신한 변조파(ASK 변조파)를 포락선 검파하여 복조하고, 복조 후의 데이터를 BPSK(Binary Phase Shift Keying) 복조하여 제어부(201) 등에 공급함과 함께, 수신 신호의 클럭 주파수와 동일한 주파수의 클럭 신호를 발생하여 제어부(201)에 공급한다.
또한, 통신부(207)는, 소정의 정보를 리더 라이터(100)에 송신하는 경우, BPSK 변조된 데이터를, 예를 들면 안테나의 부하의 변동에 기초하여 ASK 변조하고, 그 변조 성분을, 안테나를 통하여 리더 라이터(100)에 송신한다.
상술한 바와 같이, 리더 라이터(100)와 IC 카드(200)는 무선에 의한 통신을 행하므로, 동시에 2개 이상의 IC 카드 또는 리더 라이터가 전파를 송출하고, 그 결과 IC 카드 또는 리더 라이터가 어느 대상으로부터 전파가 발하여진 것인지를 구별할 수 없게 된다고 하는, 소위 충돌이 염려되지만, 통신 시스템(50)에서의 리더 라이터(100)와 IC 카드(200)의 각각은, 리더 라이터와 통신 가능한 범위에 있는 IC 카드나 RFID를 식별하는 것이 가능한 통신 방식인 NFCIP(Near Field Communication -Interface and Protocol)-1에 적합한 통신을 행한다.
NFCIP-1에는, 다른 NFCIP-1 디바이스의 통신 및 동일 대역에서 통신하고 있는 다른 장치에 의한 통신과의 양립을 도모하기 위해, RF 검지와 충돌 회피의 구조가 포함되어 있고, NFC 식별자(NFCID(NFC Identifier))로 불리는 RF 충돌 회피 시 및 단일 디바이스 탐지 처리에 이용되는 난수를 이용한 NFC 디바이스의 식별자가 이용된다. 예를 들면, 종래의 통신 시스템에서는, IC 카드의 고유의 ID를 리더 라이터에 송신하고, 리더 라이터가 그 ID에 기초하여 개개의 IC 카드를 식별함으로써 충돌의 방지를 도모하는 것도 많지만, NFCIP-1에서는 IC 카드에 고유의 ID를 리더 라이터에 송신할 필요는 없다.
따라서, 통신 시스템(50)에서는 IC 카드(200)에 고유의 카드 ID를 리더 라이 터(100)에 송신하지 않아도, 리더 라이터(100)와 IC 카드(200)가 각각 통신 상대를 일의로 식별하여, 충돌을 방지하는 것이 가능하게 된다.
또한, NFCIP-1에 대해서는, ISO/IEC18092에 그 상세가 기술되어 있다.
이후에서는, 리더 라이터(100)가 NFCIP-1에 규정되는 이니시에이터(Initiator)로서 동작하고, IC 카드(200)가 NFCIP-1에 규정되는 타겟(Target)으로서 동작하는 경우를 예로서 설명한다.
<시스템의 동작에 대해서>
다음으로, 도 2에 도시한 통신 시스템(50)의 동작에 대해서 도 3의 플로우차트를 참조하여 설명한다. 우선, 도 3의 플로우차트를 참조하여, 통신 시스템(50)에서의 동작을 간단히 설명하고, 그 후 리더 라이터(100)와 IC 카드(200)의, 각각의 동작의 상세에 대해 설명을 가한다.
리더 라이터(100)는, 스텝 S51에서, 능력 리스트를 IC 카드(200)에 대해 송신한다. 송신된 능력 리스트는, 스텝 S61에서, IC 카드(200)에 의해 수신된다. IC 카드(200)는 리더 라이터(100)로부터 능력 리스트를 수신하면, 스텝 S62에서, 자기의 능력 리스트를, 리더 라이터(100)에 송신한다. 송신된 능력 리스트는, 스텝 S52에서, 리더 라이터(100)에 수신된다.
이와 같이 하여, 리더 라이터(100)와 IC 카드(200)는, 서로 상대의 통신 능력에 관계되는 정보, 이 경우 암호화나 복호에 관계되는 알고리즘에 관한 정보를 교환한다.
리더 라이터(100)는, 스텝 S53에서, 자기의 능력 리스트와 IC 카드(200)의 능력 리스트를 참조하여, 서로 리스트에 기재되어 있는 알고리즘, 즉 공통되는 알고리즘 중으로부터, 암호화나 복호에 이용하는 알고리즘을 선택한다.
스텝 S54에서, 선택된 알고리즘에 기초하여, 암호화키와 복호키가 생성되고, 그 중의 암호화키가 IC 카드(200)에 송신된다. 또한, 여기서는 암호화키와 복호키가 생성되는 알고리즘이 선택된 경우를 예로 들어 설명을 하고 있지만, 선택된 알고리즘에 의해, 생성되는 키나 생성의 방법 등은 상이하다.
IC 카드(200)는, 스텝 S63에서, 리더 라이터(100)로부터의 암호화키를 수신하면, 스텝 S64에서, 난수를 발생하고, 그 발생한 난수를, 세션키로서 설정한다. 그리고, 세션키는 수신된 암호화키로 암호화되어, 리더 라이터(100)에 송신된다.
리더 라이터(100)는, 스텝 S55에서, 암호화된 세션키를 수신하면, 스텝 S56에서, 스텝 S54에서 생성한 복호키를 이용하여 암호화되어 있는 세션키를 복호한다.
이와 같이 하여, 세션키가 리더 라이터(100)와 IC 카드(200) 사이에서 공용된다. 세션키가 공용된 후, 이 세션키를 이용한 통신이 적절하게 행해진다.
또한, 여기서는, 상기한 바와 같이, 예를 들면 스텝 S64에서, 세션키가 암호화되어 송신되는 것으로 하였지만, 세션키 그 자체가 송신되는 것이 아니라, 세션키를 생성하기 위한 소재가 송신되도록 하여도 된다.
즉, 본 실시 형태에서는, 이하에 설명을 계속하는 바와 같이, 능력 리스트를 교환함으로써, 암호화 방식이 결정되지만, 그 결정된 암호화 방식에 기초하여, 세션키 바로 그 자체가 송수신되는 경우도 있고, 세션키를 생성하기 위한 소재가 송 수신되는 경우도 있다. 또한, 결정된 암호화 방식에 따라서는, 세션키에 관계가 없는 정보가 송수신되는 경우도 있어, 송수신되는 정보는 결정된 암호화 방식에 의존한다.
다음으로, 도 4의 플로우차트를 참조하여, 리더 라이터(100)의 동작에 대해서 상세하게 설명한다.
스텝 S101에서, 리더 라이터(100)는 능력 리스트를 생성한다. 리더 라이터(100)의 제어부(101)는, 능력 리스트 기억부(102)에 기억되어 있는 능력 리스트를 참조하여, IC 카드(200)에 송신하는 능력 리스트를 생성한다. 생성된 능력 리스트는, 스텝 S102에서, IC 카드(200)에 대해 송신된다.
여기서, 능력 리스트 기억부(102)에 기억되어 있는 능력 리스트(이하 적절하게, 제1 능력 리스트라고 기술함)와, 생성되는 능력 리스트(이하 적절하게, 제2 능력 리스트라고 기술함)의 관계에 대해, 도 5와 도 6을 참조하여 설명한다.
도 5는, 능력 리스트 기억부(102)에 기억되어 있는 능력 리스트의 일례를 도시하는 도면이다. 암호화나 복호에 관계되는 알고리즘을, 키 공유 방식과 암호 통신 방식의 2개로 나눈다. 능력 리스트도 여기서는, 설명의 형편상, 도 5에 도시한 바와 같이 2개의 리스트로 나누어 설명하지만, 1개의 리스트 형식으로 하여도 물론 된다.
능력 리스트 기억부(102)에는 키 공유 방식으로서, 16개의 알고리즘을 등록할 수 있는 리스트와, 암호 통신 방식으로서, 16개의 알고리즘을 등록할 수 있는 리스트가, 각각 기억되어 있다. 여기서, 각각의 리스트에 16개의 알고리즘을 등록 할 수 있다고 한 것은, 도 6에 도시한 바와 같이 IC 카드(200)에 송신하는 제2 능력 리스트를 16비트로 표현할 때에 대응하고 있다. 따라서, 16비트 이외의 비트수로 제2 능력 리스트를 생성하는 것이면, 그 비트수에 따른 수의 알고리즘을, 제1 능력 리스트로서 기억시킬 수 있다.
도 6에 도시한 제2 능력 리스트는, 키 공유 방식에 16비트 할당하고, 암호 통신 방식에 16비트 할당하였을 때의 일례를 나타내고 있다. 도 5와 도 6에서, 키 공유 방식을 적절하게 "K"로 나타내고, 암호 통신 방식을 적절하게 "C"로 나타낸다.
도 5에 도시한 제1 능력 리스트와 도 6에 도시한 제2 능력 리스트의 관계를 설명하면, 제1 능력 리스트의 "K-0"의 란에 기재되어 있는 알고리즘을 리더 라이터(100)가 처리하는 능력을 갖고 있으면, 도 6에 도시한 제2 능력 리스트의 키공급 방식의 "K-0"의 비트가 1로 세트된다. 또한, 여기서는, 갖고 있는 능력에 대응하는 비트가 1로 세트되고, 갖고 있지 않은 능력에 대응하는 비트가 0으로 세트되는 것으로서 설명을 계속하지만, 갖고 있는 능력에 대응하는 비트가 0으로 세트되고, 갖고 있지 않은 능력에 대응하는 비트가 1로 세트되도록 하는 것도 가능하다.
제1 능력 리스트의 각 란에는, 1개의 알고리즘이 할당되어 있다. 예를 들면, 도 5를 참조하면, "K-0"이라고 하는 란에는, 키 공유 방식인 "DH 768bit" 라고 하는 알고리즘이 할당되어 있다. 이 할당되어 있는 알고리즘을 취급할 수 있는 경우, 그 란에 어떠한 정보가 기입되어 있다. 란에 기입되는 정보로서는, 취급할 수 있는지의 여부를 나타내는 플래그이어도 되고, 알고리즘의 명칭 등의 정보이어도 된다.
이와 같이, 능력 리스트 기억부(102)에 기억되어 있는 제1 능력 리스트의 소정의 란은, 소정의 알고리즘과 대응지어져 있다. 도 5에 도시한 바와 같이, 리더 라이터(100)가 취급하지 않는 알고리즘에 대응하는 란은 공란으로 된다(정보가 기재되지 않거나, 또는 대응하는 알고리즘을 처리할 능력이 없다고 하는 것을 나타내는 정보가 기재된다).
또는, 도시는 하지 않지만, 제1 능력 리스트는, 예를 들면 리더 라이터(100)가 취급하는 알고리즘만의 정보만이 기재되는 리스트이어도 된다. 예를 들면, 도 5에 도시한 예에 따르면, "K-0, K-1, K-4, K-5, K-8, K-9, K-C, C-0, C-1, C-2, C-4, C-5, C-6" 등의 정보로 이루어지는 리스트로 하여도 된다.
또한, 이와 같은 제1 능력 리스트는 갱신 가능하게 하여도 된다. 예를 들면, 통신부(107)(도 2)에서의 통신으로, 새로운 알고리즘에 관한 데이터가 수수되고, 데이터 기억부(104)에, 수수된 알고리즘의 데이터가 기억됨과 함께, 능력 리스트 기억부(102)에 기억되어 있는 제1 능력 리스트도 갱신(새롭게 추가된 알고리즘에 대응하는 란에, 정보가 기재)되도록 하여도 된다. 능력 리스트에 기재되어 있는 알고리즘을 삭제하는 것도 가능하고, 이미 기재되어 있는 정보를 덮어쓰는 것도 가능하도록 하여도 된다.
도 5에 도시한 바와 같은 제1 능력 리스트가 참조되어, 도 6에 도시한 제2 능력 리스트가 생성되도록 하여도 된다. 즉, 제1 능력 리스트에 정보가 기재되어 있는 란에 대응하는 비트를 1로 함으로써, 제2 능력 리스트가 생성되도록 하여도 된다. 또는, 도 6에 도시한 제2 능력 리스트에서, 취급되는 알고리즘의 비트가 1로 되어 있는 제1 능력 리스트로 하여도 된다(즉, 제1 능력 리스트=제2 능력 리스트의 관계가 충족되어, 능력 리스트 기억부(102)에 기억되어 있는 능력 리스트가 읽어내어져, 송신되도록 하여도 된다).
도 5에서, "DH"는 "Diffie-Hellman"의 약칭이며, "ECDH"는 "Elliptic Curve Diffie-Hellman"의 약칭이며, "RSA"는 "Rivest, Shamir, Adleman"의 약칭이며, "DES"는 "Data Encryption Standard"의 약칭이며, "AES"는 "Advanced Encryption Standard"의 약칭이다. 또한, "Pre-shared key"는, 사전 공유키에 의한 키 공유 방식을 나타낸다.
도 4의 플로우차트의 설명으로 되돌아간다.
스텝 S101, 102에서, 능력 리스트가 생성되어, 송신된다. 송신되는 제2 능력 리스트는, 리더 라이터(100)의 능력 모두가 기재된 리스트이어도 되고(능력 리스트 기억부(102)에 기억되어 있는 제1 능력 리스트의 모든 정보가 반영된 제2 능력 리스트로 하여도 됨), 일부의 능력이 기재된 리스트이어도 된다.
일부의 능력이 기재된 능력 리스트가 송신되는 경우, 예를 들면 후의 처리에서 수수하는 데이터의 중요성으로부터, 필요로 되는 시큐러티 레벨을 충족시키는 알고리즘만 기재된 능력 리스트가 생성되어, 송신되도록 하여도 된다. 바꿔 말하면, 일부의 능력이 기재된 능력 리스트가 송신되는 경우, 후의 처리, 구체적으로는 스텝 S104의 처리에 의해, 통신에 이용하는 알고리즘이 결정되지만, 그 결정될 때의 후보로 되는 알고리즘만이 기재된 능력 리스트가 생성되어, 송신되도록 하여도 된다.
스텝 S103에서, 능력 리스트가 수신되었는지의 여부가 판단된다. 리더 라이터(100)로부터 IC 카드(200)에 대해, 리더 라이터(100)의 능력 리스트가 송신되면(도 3의 스텝 S51의 처리에 상당), 그 응답으로서, IC 카드(200)로부터 IC 카드의 능력 리스트가 송신되어 온다(도 3의 스텝 S52의 처리에 상당).
IC 카드(200)의 능력 리스트 기억부(202)에는, 리더 라이터(100)의 능력 리스트 기억부(102)와 마찬가지로 능력 리스트가 기억되어 있다. 즉, IC 카드(200)의 능력 리스트 기억부(202)에는, 도 5에 도시한 바와 같은 제1 능력 리스트가 기억되고, 도 6에 도시한 바와 같은 제2 능력 리스트가, 리더 라이터(100)에 송신되어 온다.
스텝 S103에서, 리더 라이터(100)의 제어부(101)는 통신부(107)에 의해, IC 카드(200)로부터의 능력 리스트를 수신한 것으로 판단하면, 스텝 S104에서, 알고리즘의 결정을 행한다. 제어부(101)는 수신된 IC 카드(200)의 능력 리스트와, 능력 리스트 기억부(102)에 기억되어 있는 능력 리스트를 참조하여, 서로 취급할 수 있는 알고리즘을 선택한다(2개의 능력 리스트에서 모두 플래그가 세워져 있는 알고리즘을 선택한다).
예를 들면, 리더 라이터(100)와 IC 카드(200)가 모두, 도 5에 도시한 능력 리스트를 기억하고 있었던 경우, "K-0, K-1, K-4, K-5, K-8, K-9, K-C, C-0, C-1, C-2, C-4, C-5, C-6"의 란에 플래그가 세워져 있으므로, "K-0, K-1, K-4, K-5, K-8, K-9, K-C"의 키 공유 방식(K) 중으로부터, 1개의 알고리즘이 선택되고, "C-0, C-1, C-2, C-4, C-5, C-6"의 암호 통신 방식(C) 중으로부터, 1개의 알고리즘이 선택된다.
이 경우, 예를 들면 키 공용 방식(K)에서는, "K-0, K-1, K-4, K-5, K-8, K-9, K-C"라고 하는 7개의 란에 대응하는 알고리즘이 선택지로 들어지게 된다. 이와 같이, 복수의 선택지가 존재할 때에, 어떤 알고리즘을 선택할지의 조건은, 리더 라이터(100)가 어떠한 기능을 갖고, 어떠한 데이터를 관리하는지 등을 고려하여, 설계 단계 등에서 적절하게 설정되도록 하여도 된다.
또한, 예를 들면, 우선 순위를 붙여 두고, 그 우선 순위에 따라서, 순위가 높은 알고리즘이 선택되도록 하여도 된다. 또는, 이 후의 처리로서, 예를 들면 IC 카드(200)와 데이터의 수수가 행해지지만, 그 데이터의 중요성 등에 기초하여 선택되도록 하여도 된다. 데이터의 중요성 등에 기초하여 선택된다고 하는 것은, 중요한 데이터를 수수할 때에는, 해독하기 어려운 알고리즘이 선택되는 것을 의미한다. 일반적으로 키가 길수록 해독되기 어려우므로, 예를 들면 선택지로서 "K-0(DH 768bit)"과 "K-1(DH 1024bit)"이 있는 경우, 키가 긴 "K-1(DH 1024bit)"이 선택된다.
이와 같이, 어떠한 조건에 기초하여, 암호화나 복호에 이용하는 알고리즘이 결정된다.
스텝 S105에서, 결정된 알고리즘에 기초하여 암호화키와 복호키가 생성된다. 제어부(101)는 결정된 알고리즘에 기초하여, 키를 생성하도록, 키 생성부(103)에 지시를 낸다. 키 생성부(103)는 지시를 받으면, 결정된 알고리즘에 기초하여, 암 호화키와 복호키를 생성한다.
결정된 알고리즘에 의하지만, 키 생성부(103)가 생성하는 암호화키와 복호키는 1조의 키로 된다. 이 생성된 암호화키(이하 적절하게 공개키라고 기재하는 경우도 있음)로 암호화된 평문(데이터)은, 1조로 생성된 복호키(이하 적절하게 비밀키라고 기재하는 경우도 있음)가 아니면 복호할 수 없다.
스텝 S106에서, 생성된 암호화키가 송신된다. 통신부(107)는 키 생성부(103)에 의해 생성된 암호화키를, IC 카드(200)에 대해 송신한다. 암호화키와 함께, 결정된 알고리즘(암호화키를 생성하는 데에 이용한 알고리즘)을 식별하기 위한 정보(이하 적절하게, 식별 정보라고 기술함)도 송신된다. 식별 정보로서, 예를 들면, 도 6에 도시한 능력 리스트의 형식으로, 결정된 알고리즘의 비트만이 설정된 능력 리스트를 이용하는 것이 가능하다.
암호화키가 IC 카드(200)에 공급되면 IC 카드(200)는, 암호화키를 키로 하여 암호화한 암호화 세션키를 송신해 온다(도 3의 스텝 S64의 처리에 상당). 리더 라이터(100)는, 스텝 S107에서, IC 카드(200)로부터 암호화 세션키를 수신하였는지의 여부를 판단하고, 수신하였다고 판단할 때까지 수신의 대기 상태를 유지한다.
스텝 S107에서, 암호화 세션키를 수신하였다고 판단된 경우, 스텝 S108로 처리가 진행되어, 암호화 세션키가 복호된다. 복호부(106)는 통신부(107)에 의해 암호화 세션키가 수신되면, 키 생성부(103)에 의해 생성된 복호키로 암호화 세션키를 복호한다.
스텝 S109에서, 복호된 세션키를 이용한 통신이 개시된다. 예를 들면, 리더 라이터(100)로부터 데이터 기억부(104)에 기억되어 있는 데이터가 IC 카드(200)에 송신되는 경우, 데이터 기억부(104)로부터 데이터가 읽어내어지고, 암호화부(105)에서 세션키를 키로 한 암호화가 행해지고, 통신부(107)에 의해 IC 카드(200)에 대해 송신된다. 또한, IC 카드(200)로부터 데이터가 송신되어 온 경우, 통신부(107)에 의해 수신되고, 복호부(106)에 의해, 세션키를 키로 한 복호가 행해진다.
이와 같이 하여, 본 실시 형태에서는 세션키의 수수가 행해지기 전의 시점에서, 암호화나 복호에 관계되는 알고리즘의 능력에 관한 정보가 수수된다. 또한, 그 수수되는 정보에 기초하여, 알고리즘이 선택된다. 이와 같이 함으로써, 복수의 알고리즘을 취급하는 것이 가능하게 된다. 또한, 복수의 알고리즘을 취급할 수 있음으로써, 보다 높은 시큐러티 레벨이 요구되는 통신 시라도, 또는 반대로 낮은 시큐러티 레벨이어도 되는 통신 시라도, 폭넓게 대응할 수 있어, 통신의 확장성을 갖게 하는 것이 가능하게 된다.
다음으로, IC 카드(200)의 동작에 대해, 도 7의 플로우차트를 참조하여 설명한다.
스텝 S201에서, IC 카드(200)는 능력 리스트를 수신하였는지의 여부를 판단한다. IC 카드(200)의 제어부(201)는, 통신부(207)에 의해 리더 라이터(100)로부터의 능력 리스트를 수신하였는지의 여부를 판단하고, 수신하였다고 판단할 때까지, 수신의 대기 상태를 유지한다.
스텝 S201에서 리더 라이터(100)로부터의 능력 리스트를 수신하였다고 판단된 경우, 스텝 S202에서, 능력 리스트가 생성되고, 스텝 S203에서, 생성된 능력 리 스트가 송신된다.
이 스텝 S202와 스텝 S203의 처리는, 기본적으로 리더 라이터(100)에서 실행되는 스텝 S101과 스텝 S102의 처리와 기본적으로 마찬가지로 행해진다. 즉, IC 카드(200)도, 능력 리스트 기억부(202)에 도 5에 도시한 바와 같은 제1 능력 리스트를 기억하고, 도 6에 도시한 바와 같은 제2 능력 리스트로 송신된다.
또한, IC 카드(200)가 능력 리스트(제2 능력 리스트)를 송신할 때, 그 송신하는 능력 리스트는, IC 카드(200)의 능력 모두가 기재된 리스트이어도 되고(능력 리스트 기억부(202)에 기억되어 있는 제1 능력 리스트의 모든 정보가 반영된 제2 능력 리스트로 하여도 됨), 일부의 능력이 선택적으로 기재된 리스트이어도 된다.
일부의 능력이 기재된 능력 리스트가 송신되는 경우, 예를 들면 수신한 리더 라이터(100)의 능력 리스트가 참조되어, 리더 라이터(100)와 일치하는 알고리즘이 선택되고, 그 선택된 알고리즘만이 기재된 능력 리스트가 생성되어, 송신된다. 또한, 일치하는 알고리즘이 없는 경우, 동일한 알고리즘에 의한 암호화나 복호를 행할 수 없으므로, 능력 리스트가 송신되지 않도록 하여도 된다.
또한, IC 카드(200)는 능력 리스트를 생성하기 전에, 리더 라이터(100)의 능력 리스트를 참조하여, 리더 라이터(100)와 통신을 계속할지의 여부를 판단하도록 하여도 된다. 예를 들면, IC 카드(200)는 수수하는 데이터의 중요성으로부터 필요로 되는 시큐러티 레벨을 충족시키는 알고리즘을 판단하고, 리더 라이터(100)의 능력 리스트를 참조하여, 시큐러티 레벨을 충족시키는 알고리즘을 리더 라이터(100)는 취급할 수 있는 장치가 아니라고 판단하였을 때, 통신을 계속하지 않는다고 판 단하고, 그 후의 처리를 계속하지 않도록 하여도 된다.
도 7의 플로우차트의 설명으로 되돌아가서, 스텝 S203에서, 능력 리스트가 송신되면, 스텝 S204로 처리가 진행되어, 암호화키를 수신하였는지의 여부가 판단된다. 리더 라이터(100)는, 상술한 바와 같이 IC 카드(200)로부터 능력 리스트를 수신하면, 암호화키를 생성하여, 송신해 온다. 그 송신된 암호화키를 수신하였는지의 여부가 판단된다.
스텝 S204에서, 암호화키를 수신하였다고 판단된 경우, 스텝 S205로 처리가 진행되어, 알고리즘이 특정된다. 알고리즘의 특정은, 암호화키와 함께 리더 라이터(100)로부터 보내져 온 식별 정보를 기초로 특정된다.
스텝 S206에서, 난수 생성부(203)는 난수 A를 생성(발생)한다. 스텝 S207에서, 제어부(201)는 생성된 난수 A를, 예를 들면 데이터 기억부(204) 내의 미리 정해진 소정의 영역에 기억한다.
또한 여기서는, 특정된 알고리즘이, 이하에 설명하는 바와 같이 난수를 생성하고, 그 난수를 세션키로 한다고 하는 알고리즘인 경우를 예로 들어 설명하고 있다.
따라서, 예를 들면, 도 8 이후의 도면을 참조하여 설명하는 바와 같이, 다른 알고리즘이 특정된 경우에는, 그 특정된 알고리즘에 기초하여 스텝 S206 이하의 처리가 실행되기 때문에, 반드시 난수가 생성되는 것은 아니다.
스텝 S208에서, 암호화부(206)는 통신부(207)에 의해 수신된 암호화키를 키로 하여, 난수 생성부(203)에 의해 생성된 난수 A를 암호화한다. 스텝 S209에서, 암호화된 난수 A를 세션키로 하고, 예를 들면 데이터 기억부(204) 내의 미리 정해진 소정의 영역에 기억한다.
스텝 S210에서, 암호화된 난수 A, 즉 암호화된 세션키가, 리더 라이터(100)에 대해 송신된다.
이와 같이, 데이터의 수수 등의 처리를 시작하기 전의 단계에서, 데이터의 수수를 행하는 장치간에서 암호화나 복호에 관한 알고리즘의 리스트를 교환하도록 하였으므로, 복수의 알고리즘을 취급할 수 있게 되고, 예를 들면 시큐러티 레벨에 따라, 알고리즘을 구분하여 사용할 수 있게 되어, 통신에 확장성을 갖게 하는 것이 가능하게 된다.
상술한 바와 같이, 복수의 알고리즘을 취급할 수 있도록 한 경우, 리더 라이터(100)나 IC 카드(200)는, 각각 자기가 취급하는 알고리즘에 대응하는 구성으로 될 필요가 있다. 도 2를 참조하여 설명한 리더 라이터(100)와 IC 카드(200)의 구성에서 리더 라이터(100)는 암호화키를 생성하여, 송신할 수 있는 구성으로 되고, IC 카드(200)는 송신되어 온 암호화키를 키로 하여 난수를 암호화하고, 송신할 수 있는 구성으로 되어 있었다. 이와 같은 구성에서는, 상술한 바와 같이 IC 카드(200)측에서 생성된 난수를 세션키로 하는 알고리즘에 대응하고 있다.
다음으로, 다른 알고리즘이 적용되는 경우의 본 실시 형태에 대해 설명을 가한다.
도 8 내지 도 10을 참조하여, 알고리즘으로서 DH(Diffie-Hellman)법을 적용한 경우의 본 실시 형태에 대해 설명한다.
DH법에서는, 통신을 행하는 쌍방에서, 공개키와 비밀키를 생성(유지)할 필요가 있기 때문에, 도 8에 도시한 바와 같이 IC 카드(200)는 키를 생성하는 키 생성부(301)를 구비하는 구성으로 된다.
도 8에 도시한 통신 시스템(50)은, 도 2에 도시한 통신 시스템(50)과 마찬가지로, 리더 라이터(100)와 IC 카드(200)로 구성되어 있다. 리더 라이터(100)는, 도 2에 도시한 리더 라이터(100)와 마찬가지의 구성으로 되어 있다. IC 카드(200)는, 키를 생성하는 키 생성부(301)를 구비하는 구성으로 되어 있다. 도 8에 도시한 IC 카드(200)의 구성에 따르면, 상기한 난수를 생성하고, 그 난수를 세션키로 하는 알고리즘에도 대응할 수 있고, 이하에 설명하는 키를 생성하고, 그 키를 세션키로 하는 알고리즘에도 대응할 수 있다.
도 8에 도시한 통신 시스템(50)의 동작은, 기본적으로, 도 3에 도시한 플로우차트를 참조하여 설명한 경우와 마찬가지로 행해진다. 즉, 키의 수수가 행해지기 전에, 어떤 알고리즘에 기초하여 키를 생성할지를 나타내는 능력 리스트가 교환되고, 교환 후, 알고리즘에 기초하는 키의 생성이나 수수가 행해진다.
리더 라이터(100)와 IC 카드(200)의 각각의 동작에 대해 이하에 설명한다.
우선, 도 9의 플로우차트를 참조하여, 리더 라이터(100)의 동작에 대해 설명한다. 또한, 도 4의 플로우차트를 참조하여 설명한 리더 라이터(100)의 동작과 마찬가지로 행해지는 동작에 대해서는, 적절하게, 그 설명을 생략한다.
스텝 S301, S302에서, 능력 리스트가 생성되어, 송신된다. 스텝 S303에서, IC 카드(200)로부터의 능력 리스트가 수신되면, 스텝 S304에서, 알고리즘이 결정된 다.
이 스텝 S301 내지 S304의 처리는, 도 2의 스텝 S101 내지 S104와 마찬가지로 행해진다. 즉, 능력 리스트의 수수에 관한 처리는, 후의 처리에서 이용되는 알고리즘에 의하지 않고 마찬가지로 행해진다.
스텝 S304에서, 알고리즘이 결정된다. 여기서는, DH법으로 결정되는 것으로 하여 설명을 계속한다.
스텝 S305에서, 키 생성부(103)(도 8)는 결정된 알고리즘인 DH법에 기초하여, 공개키와 비밀키를 생성한다. 리더 라이터(100)가 생성하는 공개키와 비밀키와 IC 카드(200)가 생성하는 공개키와 비밀키를 구별하기 위해, 여기서는 리더 라이터(100)가 생성하는 공개키와 비밀키를 각각 공개키 Ki와 비밀키 Ki라고 기술하고, IC 카드(200)가 생성하는 공개키와 비밀키를 각각 공개키 Kt와 비밀키 Kt라고 기술한다.
키 생성부(103)는 비밀키 Ki를 생성한다. 그리고 키 생성부(103)는 생성한 비밀키 Ki를 이용하여, 공개키 Ki를, 다음 식에 기초하여 생성한다.
공개키 Ki=g^비밀키 Ki mod p
이 식에서, g, p는, 도메인 파라미터 등이라고 불리우는 값이며, 리더 라이터(100)와 IC 카드(200)에서 동일한 값이 이용된다.
이와 같이 하여 생성된 공개키 Ki와 비밀키 Ki는, 데이터 기억부(104)에 기억된다.
스텝 S306에서, 생성된 공개키 Ki와, 스텝 S304에서 결정된 알고리즘을 식별 하기 위한 식별 정보가, IC 카드(200)에 송신된다.
스텝 S308에서, IC 카드(200)로부터 IC 카드(200)의 공개키 Kt를 수신하였는지의 여부가 판단된다. 리더 라이터(100)가, 공개키 Ki를 송신한 것에 대응하고, IC 카드(200)는 자기의 공개키 Kt를 송신해 온다. 그 송신되어 온 공개키 Kt를 수신하였는지의 여부가, 스텝 S308에서 판단되고, 수신하였다고 판단될 때까지 수신 대기의 상태가 유지된다.
스텝 S309에서, IC 카드(200)로부터의 세션키를 복호한다. 세션키는 수신된 IC 카드(200)의 공개키 Kt와 리더 라이터(100)의 비밀키 Ki가 이용되고, 이하의 식에 의해 도출된다.
세션키=공개키 Kt^비밀키 Ki mod p
세션키가 도출되면, 스텝 S310에서, 세션키를 이용한 통신이 개시된다.
이와 같이, 능력 리스트를 교환하고, 알고리즘이 결정되면, 그 알고리즘에 기초하는 처리가 실행된다. 바꿔 말하면, 알고리즘이 결정되기 전의 처리는, 알고리즘에 의하지 않고 공통적으로 행해지고, 알고리즘이 결정된 후는 결정된 알고리즘에 기초하는 처리가 실행된다. 이와 같이, 알고리즘에 기초하는 처리를 행하기 전에, 서로 어떠한 알고리즘을 취급할 수 있는지의 정보를 교환함으로써, 복수의 알고리즘을 취급하는 것이 가능해지고, 복수의 알고리즘 중으로부터, 통신을 행하는 데에 적절한 알고리즘을 선택할 수 있게 되어, 통신에 확장성을 갖게 하는 것이 가능하게 된다.
다음으로, 도 9에 도시한 플로우차트의 처리가 리더 라이터(100)측에서 행해 질 때의 IC 카드(200)의 동작에 대해, 도 10의 플로우차트를 참조하여 설명한다. 스텝 S401 내지 S403의 처리는, 도 7의 스텝 S201 내지 S203의 처리와 마찬가지이다. 즉 이 경우도, 능력 리스트의 교환에서의 처리는 알고리즘에 의하지 않고, 동일하게 행해진다.
스텝 S404에서, 리더 라이터(100)로부터의 공개키 Ki를 수신하였는지의 여부가 판단된다. 스텝 S404에서, 공개키 Ki를 수신하였다고 판단되면, 스텝 S405로 처리가 진행되어 알고리즘이 특정된다. 스텝 S404, S405의 처리는, 도 7의 스텝 S204, S205와 기본적으로 마찬가지이지만, 수신하는 키가 공개키 Ki인 점이 상이하다.
스텝 S406에서, IC 카드(200)의 키 생성부(301)는 공개키 Kt와 비밀키 Kt를 생성한다. 제어부(201)는 통신부(207)에 의해 공개키 Ki와 알고리즘을 식별하기 위한 식별 정보를 수신하면, 우선 그 식별 정보로부터 알고리즘을 특정한다. 그리고, 제어부(201)는 특정된 알고리즘에 따라서, 난수 생성부(203)나 키 생성부(301)에 대해 지시를 낸다. 이 경우, 특정되는 알고리즘은 DH법이므로, 키 생성부(301)에 대해, DH법에 기초하는 공개키 Kt와 비밀키 Kt를 생성하도록 지시가 내어진다.
키 생성부(301)에서, 비밀키 Kt가 우선 생성된다. 생성된 비밀키 Kt가 이용되어, 공개키 Kt가, 다음 식에 기초하여 생성된다.
공개키 Kt=g^비밀키 Kt mod p
이와 같이 하여 생성된 공개키 Kt와 비밀키 Kt는, 스텝 S407에서 데이터 기억부(204)에 기억된다.
스텝 S408에서, 수신된 공개키 Ki와 생성된 비밀키 Kt로 세션키가 생성된다. 키 생성부(301) 또는 암호화부(206)에서, 다음 식에 기초하여 세션키가 생성된다.
세션키=공개키 Ki^비밀키 Kt mod p
DH법에 기초하여 세션키가 생성되는 경우, 리더 라이터(100)와 IC 카드(200)는, 각각 세션키를 생성(도출)하지만(리더 라이터(100)는 스텝 S309에서 생성하고, IC 카드(200)는 스텝 S408에서 생성함), 동일한 세션키가 생성(도출)되기 때문에, 리더 라이터(100)와 IC 카드(200)는, 동일한 세션키를 공유하게 된다.
스텝 S410에서, 생성된 공개키 Kt가, 리더 라이터(100)에 대해 송신된다. 이 공개키 Kt를 이용하여 리더 라이터(100)는, 상술한 바와 같이 세션키를 도출한다.
이와 같이 하여, 복수의 알고리즘을 취급할 수 있게 되고, 선택된 알고리즘에 따른 처리를 할 수 있게 된다. 리더 라이터(100)나 IC 카드(200)의 구성은, 도 2나 도 8에 도시한 구성예에 한정되는 것이 아니라, 취급하는 알고리즘에 따라서 필요로 되는 기능을 실현하기 위한 구성이 적절하게, 추가, 삭제되는 것은 물론이다.
또한 본 실시 형태에 관해, 교환되는 능력 리스트 등의 구체예를 들어, 도 11의 플로우차트를 참조하여 설명을 가한다.
스텝 S501에서, 리더 라이터(100)는 능력 리스트를 생성하여, 송신한다. 능력 리스트 기억부(102)에는, 도 12에 도시한 바와 같은 능력 리스트가 기억되어 있는 경우를 예로 들어 설명한다. 도 12에 도시한 능력 리스트는, 키 공유 방식 Ki 로서 "K-0"의 란에 {DH 768bit}가, "K-4"의 란에 {EDch 160bit}가, 각각 기재되고, 암호화 통신 방식 Ci로서 "C-0"의 란에 {DES 56bit}가, "C-4"의 란에 {AES 128bit}가, 각각 기재되어 있다.
이와 같은 도 12에 도시한 바와 같은 능력 리스트가 참조되어 생성되는 능력 리스트는, 예를 들면 도 13에 도시한 바와 같다. 즉, 송신되는 능력 리스트는, 키 공유 방식 Ki로서 {DH 768bit}, {EDch 160bit}라고 하는 2개의 방식에 각각 대응하는 "K-0"과 "K-4"라고 하는 란의 비트가 1로 설정되고, 암호화 통신 방식 Ci로서 {DES 56bit}, {AES 128bit}라고 하는 2개의 방식에 각각 대응하는 "C-1"과 "C-4"라고 하는 란의 비트가 1로 설정된 리스트이다.
이와 같은 능력 리스트가 송신되면, 스텝 S601에서, IC 카드(200)에 의해 수신된다. 스텝 S602에서, IC 카드(200)는 능력 리스트를 생성하여, 송신한다. 능력 리스트 기억부(202)에는, 도 14에 도시한 바와 같은 능력 리스트가 기억되어 있는 경우를 예로 들어 설명한다. 도 14에 도시한 능력 리스트는, 키 공유 방식 Kt로서 "K-0"의 란에 {DH 768bit}가, "K-1"의 란에 {DH 1024bit}가, 각각 기재되고, 암호화 통신 방식 Ct로서 "C-4"의 란에 {AES 128bit}가 기재되어 있다.
이와 같은 도 14에 도시한 바와 같은 능력 리스트가 참조되어 생성되는 능력 리스트는, 예를 들면 도 15에 도시한 바와 같다. 즉, 송신되는 능력 리스트는, 키 공유 방식 Kt로서 {DH 768bit}, {DH 1024bit}라고 하는 2개의 방식에 각각 대응하는 "K-0"과 "K-1"이라고 하는 란의 비트가 1로 설정되고, 암호화 통신 방식 Ct로서 {AES 128bit}라고 하는 1개의 방식에 각각 대응하는 "C-4"라고 하는 란의 비트가 1 로 설정된 리스트이다.
이와 같은 능력 리스트가 송신되면, 스텝 S502에서, 리더 라이터(100)에 의해 수신된다. 스텝 S503에서, 리더 라이터(100)는 알고리즘을 결정한다. 키 공유 방식 K로서는 이 경우, 리더 라이터(100)가 {DH 768bit, EDch 160bit}라고 하는 2개의 방식에 대응하고, IC 카드(200)가 {DH 68bit, DH 1024bit}라고 하는 1개의 방식으로 2개의 서로 다른 시큐러티 레벨에 대응하고 있기 때문에, 공통되어 있는 방식인 {DH 768bit}가 선택된다.
또한, 암호 통신 방식 C로서는 이 경우, 리더 라이터(100)가 {DES 56bit, AES 128bit}라고 하는 2개의 방식에 대응하고, IC 카드(200)가 {AES 128bit}라고 하는 1개의 방식에 대응하고 있기 때문에, 공통되어 있는 있는 방식인 {AES 128bit}가 선택된다.
결과로서, 알고리즘으로서, 키 공유 방식 K={DH 768bit}, 암호 통신 방식 C={AES 128bit}가 선택된다.
스텝 S504에서, 리더 라이터(100)는 공개키 Ki와 비밀키 Ki를 생성한다. 이 경우, 키 공유 방식으로서 DH 방식이 선택되어 있기 때문에, 비밀키 Ki가 생성되고, 그 생성된 비밀키 Ki를 이용하여, 공개키 Ki가, 다음 식에 기초하여 생성된다.
공개키 Ki=g^비밀키 Ki mod p
스텝 S505에서, 공개키 Ki와 알고리즘의 식별 정보가 송신된다. 이 경우, 알고리즘의 식별 정보로서는 키 공유 방식 K={DH 768bit}, 암호 통신 방식 C={AES 128bit}라고 하는 정보가, IC 카드(200)측에서 식별할 수 있도록 한 정보이다.
이와 같은 공개키 Ki와 식별 정보가 송신되면, 스텝 S603에서, IC 카드(200)에 의해 수신된다. 스텝 S604에서, 공개키 Kt와 비밀키 Kt가 생성된다. 이 경우, 식별 정보로부터 알고리즘은 DH법이며, 키 길이가 768bit인 것으로 특정되므로, DH법에 기초하는 공개키 Kt와 비밀키 Kt가 생성된다.
IC 카드(200)에서, 비밀키 Kt가 생성되면, 그 생성된 비밀키 Kt가 이용되어, 공개키 Kt가, 다음 식에 기초하여 생성된다.
공개키 Kt=g^비밀키 Kt mod p
스텝 S605에서, 세션키가 생성된다. 세션키는 수신된 공개키 Ki와 생성된 비밀키 Kt로부터 다음 식에 기초하여 생성된다.
세션키=공개키 Ki^비밀키 Kt mod p
스텝 S606에서, 생성된 공개키 Kt가, 리더 라이터(100)에 대해 송신된다.
스텝 S506에서, 리더 라이터(100)가, IC 카드(200)로부터의 공개키 Kt를 수신하면, 스텝 S507에서, 세션키를 도출한다. 세션키는, 이하의 식에 의해 도출된다.
세션키=공개키 Kt^비밀키 Ki mod p
세션키가 도출되면, 그 도출된 세션키를 패킷 암호화에 이용하는 암호화 통신이 행해진다. 이 경우, 세션키를 {AES 128bit}의 암호화에 이용한 암호화 통신이 행해진다.
즉, 스텝 S508에서, IC 카드(200)에 송신하는 데이터(평문 i)가, 세션키를 키로 한 AES 방식의 암호화 방식으로 암호화되어, 암호문 i가 생성되어, 송신된다.
암호문 i=AES128_ENC(평문 i)
송신된 암호문 i가, 스텝 S607에서, IC 카드(200)에 의해 수신되면, 스텝 S608에서 해독된다. 즉, IC 카드(200)는, 이 경우 수신한 암호문 i는, AES 방식으로 암호화되어 있는 것을 인식하고 있으므로, 수신한 암호문 i를, AES 방식으로 세션키를 이용하여 복호하여, 평문 i를 취득한다.
평문 i=AES128_DES(암호문 i)
이와 같이 하여 평문 i를 취득한 IC 카드(200)는 필요에 따라서, 리더 라이터(100)에 대해 데이터를 암호화하여 송신한다. 여기서는 스텝 S609에서, IC 카드(200)는 평문 t를 AES 방식으로 암호화하여 암호문 t를 생성하여, 송신하는 것으로 한다.
암호문 t=AES128_ENC(평문 t)
송신된 암호문 t가, 스텝 S509에서, 리더 라이터(100)에 의해 수신되면, 스텝 S510에서 해독된다. 즉, 리더 라이터(100)는, 이 경우 수신한 암호문 t는, AES 방식으로 암호화되어 있는 것을 인식하고 있으므로, 수신한 암호문 t를, AES 방식으로 세션키를 이용하여 복호하여, 평문 t를 취득한다.
평문 t=AES128_DES(암호문 t)
이와 같이 하여, 필요한 횟수만큼 데이터의 수수가 반복하여 행해진다.
또한, 상술한 실시 형태에서는 리더 라이터(100)측에서 알고리즘을 결정하도록 하였지만, IC 카드(200)측에서 결정하도록 하여도 된다.
또한, 상술한 실시 형태에서의 능력 리스트의 교환에 관계되는 처리는, 알고 리즘을 결정하기 전의 단계로 행해지고 있으면, 어떠한 타이밍에서 행해져도 된다. 예를 들면, 리더 라이터(100)측에서 폴링 리퀘스트를 낼 때에, 그 폴링 리퀘스트로서 능력 리스트를 송신하도록 하여도 된다.
또한 예를 들면, 리더 라이터(100)측에서 폴링 리퀘스트를 내고, 그 폴링 리퀘스트에 대해 IC 카드(200)가 응답해 온 시점에서, 능력 리스트가 송신되도록 하여도 된다.
또한, 상술한 실시 형태에서는 리더 라이터(100)측으로부터 능력 리스트가 송신되고, 그 후에 IC 카드(200)측으로부터 능력 리스트가 송신되는 것으로서 설명하였지만, 예를 들면 IC 카드(200)측이, 리더 라이터(100)로부터의 폴링 리퀘스트를 수신하고, 그 응답으로서 IC 카드(200)가 능력 리스트를 송신하고, 그 응답으로서 리더 라이터(100)가 능력 리스트를 송신하는 등과 같이, IC 카드(200)로부터 먼저 능력 리스트를 송신하도록 하여도 된다.
또한, 상술한 실시 형태에서는, 리더 라이터(100)와 IC 카드(200)는, 각각 능력 리스트를 송신하는 것으로 하였지만, 어느 한쪽만이 다른 쪽에 능력 리스트를 송신하도록 하여도 된다. 예를 들면, 리더 라이터(100)로부터 IC 카드(200)에 능력 리스트를 송신하고, IC 카드(200)는 리더 라이터(100)로부터의 능력 리스트를 참조하여, 원하는 알고리즘을 선택하고, 그 선택한 알고리즘의 식별 정보를 리더 라이터(100)에 송신하도록 하고, IC 카드(200)로부터는 IC 카드(200)의 능력 리스트를 송신하지 않도록 하여도 된다.
또는, 예를 들면 IC 카드(200)로부터 리더 라이터(100)에 능력 리스트를 송 신하고, 리더 라이터(100)는 IC 카드(200)로부터의 능력 리스트를 참조하여, 원하는 알고리즘을 선택하고, 그 선택한 알고리즘의 식별 정보를 IC 카드(200)에 송신하도록 하고, 리더 라이터(100)로부터는 리더 라이터(100)의 능력 리스트를 송신 하지 않도록 하여도 된다.
바꿔 말하면, 한쪽으로부터 다른 쪽에 능력 리스트를 송신하고, 능력 리스트를 수신한 다른 쪽에서 이용하는 알고리즘을 결정하고, 결정한 알고리즘의 식별 정보를 한쪽에 송신하도록 하여, 서로 능력 리스트를 교환하는 일이 없도록 하여도 된다.
본 발명에 따르면, 데이터의 수수를 행할 때의 암호화나 복호에 이용하는 알고리즘을, 복수(1 이상) 취급하는 것이 가능해지고, 이들 복수의 알고리즘으로부터, 수수하는 데이터의 중요성 등에 따라서, 적절한 알고리즘을 선택하여 이용하는 것이 가능하게 된다. 따라서, 예를 들면 낮은 시큐러티 레벨부터 높은 시큐러티 레벨까지의 통신을, 필요한 시큐러티 레벨로 대응할 수 있는 통신이 가능해져, 통신에 확장성을 갖게 하는 것이 가능하게 된다.
본 명세서에서의 정보 처리 장치, 디바이스라는 용어는, 예를 들면 NFCIP-1의 규격에서는, 이니시에이터와 타겟, 즉 각각 RF 필드를 발생하고, NFCIP-1 통신을 개시하는 장치와 부하 변조 또는 스스로 발생한 RF 필드의 변조를 이용하여 이니시에이터로부터의 명령에 응답하는 장치에 대응한다. 또한, 이들 장치는, 각각의 기능을 갖는 1개 이상의 IC 칩을 탑재한 통신 장치로서, 다른 기능 등을 가진 장치이어도 된다.
상술한 실시 형태에서는, 이니시에이터로서 리더 라이터(100)를 예로 들고, 타겟으로서 IC 카드(200)를 예로 들어 설명하였지만, 본 발명은 리더 라이터(100)나 IC 카드(200)에만 적용이 한정되는 것은 아니다. 예를 들면, 본 발명은 데이터를 수수하는 장치에 적용하는 것이 가능하며, 수수할 때, 무선으로 통신을 행하는 장치이어도, 유선으로 통신을 행하는 장치이어도 적용하는 것이 가능하다.
<기록 매체에 대해서>
상술한 일련의 처리는, 하드웨어에 의해 실행시킬 수도 있고, 소프트웨어에 의해 실행시킬 수도 있다. 상술한 일련의 처리를 소프트웨어에 의해 실행시키는 경우에는, 그 소프트웨어를 구성하는 프로그램이, 도 2의 CPU(105) 또는 CPU(207)에 의해 실행되고, 그들 프로그램은 리더 라이터(100)(300) 또는 IC 카드(200)(400)가 판독 가능한 기록 매체 등으로부터 읽어들여진다.
본 명세서에서 상술한 일련의 처리를 실행하는 스텝은, 기재된 순서에 따라서 시계열적으로 행해지는 처리는 물론, 반드시 시계열적으로 처리되지 않더라도, 병렬적 혹은 개별로 실행되는 처리도 포함하는 것이다.

Claims (11)

  1. 디바이스와 통신을 행하는 정보 처리 장치로서,
    암호에 관한 능력을 나타내는 제1 능력 리스트를 기억하는 기억 수단과,
    상기 디바이스의 암호에 관한 능력을 나타내는 제2 능력 리스트를 수신하는 수신 수단과,
    상기 제1 능력 리스트와 상기 제2 능력 리스트를 참조하여, 상기 디바이스와 통신을 행하는 알고리즘을 결정하는 결정 수단과,
    상기 결정 수단에 의해 결정된 상기 알고리즘을 식별하기 위한 식별 정보와, 상기 알고리즘에 의한 키 또는 키의 소재를 상기 디바이스에 송신하는 송신 수단
    을 구비하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 제1 능력 리스트로부터, 상기 결정 수단에 의한 결정의 처리가 행해질 때의 후보로 되는 알고리즘을 선택하고, 선택된 알고리즘이 기재된 제3 능력 리스트를 생성하고, 상기 디바이스에 송신하는 리스트 송신 수단을 더 구비하는 정보 처리 장치.
  3. 제1항에 있어서,
    상기 결정 수단은, 시큐러티 레벨에 따라서 상기 알고리즘을 결정하는 정보 처리 장치.
  4. 디바이스와 통신을 행하는 정보 처리 장치의 정보 처리 방법으로서,
    암호에 관한 능력을 나타내는 제1 능력 리스트를 관리하는 관리 스텝과,
    상기 디바이스의 암호에 관한 능력을 나타내는 제2 능력 리스트의 수신을 제어하는 수신 제어 스텝과,
    상기 제1 능력 리스트와 상기 제2 능력 리스트를 참조하여, 상기 디바이스와 통신을 행하는 알고리즘을 결정하는 결정 스텝과,
    상기 결정 스텝의 처리에 의해 결정된 상기 알고리즘을 식별하기 위한 식별 정보와, 상기 알고리즘에 의한 키 또는 키의 소재의 상기 디바이스에의 송신을 제어하는 송신 제어 스텝
    을 포함하는 정보 처리 방법.
  5. 디바이스와 통신을 행하는 정보 처리 장치를 제어하는 컴퓨터의 프로그램으로서,
    암호에 관한 능력을 나타내는 제1 능력 리스트를 관리하는 관리 스텝과,
    상기 디바이스의 암호에 관한 능력을 나타내는 제2 능력 리스트의 수신을 제어하는 수신 제어 스텝과,
    상기 제1 능력 리스트와 상기 제2 능력 리스트를 참조하여, 상기 디바이스와 통신을 행하는 알고리즘을 결정하는 결정 스텝과,
    상기 결정 스텝의 처리에 의해 결정된 상기 알고리즘을 식별하기 위한 식별 정보와, 상기 알고리즘에 의한 키 또는 키의 소재의 상기 디바이스에의 송신을 제어하는 송신 제어 스텝
    을 포함하는 프로그램.
  6. 디바이스와 통신을 행하는 정보 처리 장치에,
    암호에 관한 능력을 나타내는 제1 능력 리스트를 관리하는 관리 스텝과,
    상기 디바이스의 암호에 관한 능력을 나타내는 제2 능력 리스트의 수신을 제어하는 수신 제어 스텝과,
    상기 제1 능력 리스트와 상기 제2 능력 리스트를 참조하여, 상기 디바이스와 통신을 행하는 알고리즘을 결정하는 결정 스텝과,
    상기 결정 스텝의 처리에 의해 결정된 상기 알고리즘을 식별하기 위한 식별 정보와, 상기 알고리즘에 의한 키 또는 키의 소재의 상기 디바이스에의 송신을 제어하는 송신 제어 스텝
    을 포함하는 처리를 실행시키는 프로그램을 기록하고 있는 기록 매체.
  7. 정보 처리 장치와 통신을 행하는 디바이스로서,
    암호에 관한 능력을 나타내는 능력 리스트를 상기 정보 처리 장치에 송신하는 송신 수단과,
    상기 정보 처리 장치에 의해 결정되어, 데이터의 수수를 행할 때에 이용하는 알고리즘을 식별하기 위한 식별 정보를 수신하는 수신 수단과,
    상기 식별 정보로부터 상기 알고리즘을 특정하고, 그 특정된 알고리즘으로 데이터를 암호화 또는 복호하는 암호화 복호 수단
    을 구비하는 디바이스.
  8. 제7항에 있어서,
    상기 정보 처리 장치의 암호에 관한 능력을 나타내는 제2 능력 리스트를 수신하는 제2 수신 수단을 더 구비하고,
    상기 송신 수단에 의해 송신되는 상기 능력 리스트는, 상기 제2 능력 리스트에 기재되어 있는 능력 중으로부터 선택된 자기가 취급할 수 있는 능력이 기재되어 있는 디바이스.
  9. 정보 처리 장치와 통신을 행하는 디바이스의 정보 처리 방법으로서,
    암호에 관한 능력을 나타내는 능력 리스트의 상기 정보 처리 장치에의 송신을 제어하는 송신 제어 스텝과,
    상기 정보 처리 장치에 의해 결정되어, 데이터의 수수를 행할 때에 이용하는 알고리즘을 식별하기 위한 식별 정보의 수신을 제어하는 수신 제어 스텝과,
    상기 식별 정보로부터 상기 알고리즘을 특정하고, 그 특정된 알고리즘으로 데이터를 암호화 또는 복호하는 암호화 복호 스텝
    을 포함하는 정보 처리 방법.
  10. 정보 처리 장치와 통신을 행하는 디바이스를 제어하는 컴퓨터의 프로그램으로서,
    암호에 관한 능력을 나타내는 능력 리스트의 상기 정보 처리 장치에의 송신을 제어하는 송신 제어 스텝과,
    상기 정보 처리 장치에 의해 결정되어, 데이터의 수수를 행할 때에 이용하는 알고리즘을 식별하기 위한 식별 정보의 수신을 제어하는 수신 제어 스텝과,
    상기 식별 정보로부터 상기 알고리즘을 특정하고, 그 특정된 알고리즘으로 데이터를 암호화 또는 복호하는 암호화 복호 스텝
    을 포함하는 프로그램.
  11. 정보 처리 장치와 통신을 행하는 디바이스에,
    암호에 관한 능력을 나타내는 능력 리스트의 상기 정보 처리 장치에의 송신을 제어하는 송신 제어 스텝과,
    상기 정보 처리 장치에 의해 결정되어, 데이터의 수수를 행할 때에 이용하는 알고리즘을 식별하기 위한 식별 정보의 수신을 제어하는 수신 제어 스텝과,
    상기 식별 정보로부터 상기 알고리즘을 특정하고, 그 특정된 알고리즘으로 데이터를 암호화 또는 복호하는 암호화 복호 스텝
    을 포함하는 처리를 실행시키는 프로그램이 기록되어 있는 기록 매체.
KR1020087010733A 2006-09-05 2007-09-05 정보 처리 장치, 정보 처리 방법, 디바이스 및 기록 매체 KR101464768B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006240065A JP4983165B2 (ja) 2006-09-05 2006-09-05 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
JPJP-P-2006-00240065 2006-09-05
PCT/JP2007/067256 WO2008029823A1 (en) 2006-09-05 2007-09-05 Communication system and communication method

Publications (2)

Publication Number Publication Date
KR20090045883A true KR20090045883A (ko) 2009-05-08
KR101464768B1 KR101464768B1 (ko) 2014-11-24

Family

ID=39157249

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087010733A KR101464768B1 (ko) 2006-09-05 2007-09-05 정보 처리 장치, 정보 처리 방법, 디바이스 및 기록 매체

Country Status (6)

Country Link
US (3) US8811613B2 (ko)
EP (1) EP2023527A4 (ko)
JP (1) JP4983165B2 (ko)
KR (1) KR101464768B1 (ko)
CN (2) CN101356763A (ko)
WO (1) WO2008029823A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
JP5432156B2 (ja) 2007-10-05 2014-03-05 インターデイジタル テクノロジー コーポレーション Uiccと端末との間のセキュア通信方法
CN102037707B (zh) * 2008-04-07 2015-06-03 交互数字专利控股公司 安全会话密钥生成
JP2014116641A (ja) * 2011-03-31 2014-06-26 Panasonic Corp 通信装置及び、通信システム
CN102685740B (zh) * 2012-03-29 2016-01-27 公安部第三研究所 一种短程无线通信节点及无线通信方法
WO2013161484A1 (ja) * 2012-04-27 2013-10-31 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
CN103457727B (zh) * 2012-05-29 2018-01-23 华为技术有限公司 一种实现媒体数据处理的方法、装置和系统
CN103748943A (zh) * 2012-08-17 2014-04-23 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
JP6428601B2 (ja) * 2013-03-29 2018-11-28 ソニー株式会社 集積回路、通信方法、コンピュータプログラム及び通信装置
CN103235912B (zh) * 2013-04-12 2015-12-02 福建伊时代信息科技股份有限公司 可信进程识别装置和可信进程识别方法
KR102046094B1 (ko) * 2013-04-23 2019-11-18 삼성전자주식회사 전자 기기 및 이의 개인 클라우드 기기 등록 방법
US10044683B2 (en) 2013-07-19 2018-08-07 Sony Corporation Content transmission and reception device compatible to switch to a new encryption scheme
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
RU2598337C2 (ru) * 2014-12-19 2016-09-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора средств перехвата данных, передаваемых по сети
US9516065B2 (en) * 2014-12-23 2016-12-06 Freescale Semiconductor, Inc. Secure communication device and method
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
KR102466315B1 (ko) 2016-01-13 2022-11-15 삼성전자주식회사 전자 장치, 그의 통신 방법 및 암호화 방법
US11038698B2 (en) * 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11449799B1 (en) * 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
WO2023287328A1 (en) * 2021-07-12 2023-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Hash function and lawful interception

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH07336328A (ja) * 1994-06-07 1995-12-22 Nec Corp 秘匿装置
US5651068A (en) * 1995-03-08 1997-07-22 Hewlett-Packard Company International cryptography framework
US6125186A (en) * 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6134662A (en) * 1998-06-26 2000-10-17 Vlsi Technology, Inc. Physical layer security manager for memory-mapped serial communications interface
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
BR9911814A (pt) * 1998-07-03 2001-10-16 Nokia Mobile Phones Ltd Sessão de configuração segura baseado no protocolo de aplicação sem fio
JP2000278260A (ja) * 1999-03-24 2000-10-06 Hitachi Information Systems Ltd 暗号通信方法およびそのプログラムを記録した記録媒体
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6941459B1 (en) * 1999-10-21 2005-09-06 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a key recovery agent
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6961849B1 (en) * 1999-10-21 2005-11-01 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a group clerk
US7188176B1 (en) * 2000-01-20 2007-03-06 Priceline.Com Incorporated Apparatus, system, and method for maintaining a persistent data state on a communications network
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client
JP2002152307A (ja) * 2000-11-09 2002-05-24 Sony Corp データ受信装置、データ送信装置、データ通信システム、データ受信方法、データ送信方法、データ通信方法、並びにプログラム記憶媒体
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20020169965A1 (en) * 2001-05-08 2002-11-14 Hale Douglas Lavell Clearance-based method for dynamically configuring encryption strength
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US20030059053A1 (en) * 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
RU2298824C2 (ru) * 2001-09-28 2007-05-10 Хай Денсити Дивайсез Ас Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
US6993652B2 (en) * 2001-10-05 2006-01-31 General Instrument Corporation Method and system for providing client privacy when requesting content from a public server
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP4122777B2 (ja) * 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US7219223B1 (en) * 2002-02-08 2007-05-15 Cisco Technology, Inc. Method and apparatus for providing data from a service to a client based on encryption capabilities of the client
US7263192B2 (en) * 2002-02-14 2007-08-28 Hewlett-Packard Development Company, L.P. Establishing an encrypted session
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
JP4566546B2 (ja) * 2002-10-31 2010-10-20 パナソニック株式会社 通信装置、通信システムおよびアルゴリズム選択方法
US7313234B2 (en) * 2002-10-31 2007-12-25 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and algorithm selection method
US20050050316A1 (en) * 2003-08-25 2005-03-03 Amir Peles Passive SSL decryption
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
JP2005099885A (ja) * 2003-09-22 2005-04-14 Minolta Co Ltd プリントジョブの処理プログラム、印刷装置、および印刷システム
WO2005032201A1 (en) * 2003-09-26 2005-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced security design for cryptography in mobile communication systems
JP4567603B2 (ja) * 2003-12-26 2010-10-20 三菱電機株式会社 被認証装置及び認証装置及び認証方法
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
GB2414144B (en) * 2004-04-19 2006-07-26 Matsushita Electric Ind Co Ltd Fast and secure connectivity for a mobile node
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
JP4670270B2 (ja) 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
US20060126836A1 (en) * 2004-12-10 2006-06-15 Hector Rivas System and method for dynamic generation of encryption keys
WO2006075856A1 (en) * 2005-01-17 2006-07-20 Lg Electronics Inc. Tls session management method in supl-based positioning system
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US7730309B2 (en) * 2005-07-27 2010-06-01 Zimmermann Philip R Method and system for key management in voice over internet protocol
US20070025341A1 (en) * 2005-07-28 2007-02-01 Texas Instruments Incorporated Device, system and/or method for provisioning a device in a packet network
US20070180237A1 (en) * 2005-12-22 2007-08-02 Cisco Technology, Inc. Apparatus and methods for interaction between message groups and encryption methods
US8112787B2 (en) * 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8127130B2 (en) * 2006-04-18 2012-02-28 Advanced Communication Concepts, Inc. Method and system for securing data utilizing reconfigurable logic
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
US20080022124A1 (en) * 2006-06-22 2008-01-24 Zimmer Vincent J Methods and apparatus to offload cryptographic processes
CN101102185B (zh) * 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全
US20080011827A1 (en) * 2006-07-17 2008-01-17 Research In Motion Limited Automatic management of security information for a security token access device with multiple connections
US8079068B2 (en) * 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
US8112794B2 (en) * 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device

Also Published As

Publication number Publication date
CN101356763A (zh) 2009-01-28
CN104283676A (zh) 2015-01-14
WO2008029823A1 (en) 2008-03-13
US20140337625A1 (en) 2014-11-13
US9325673B2 (en) 2016-04-26
JP4983165B2 (ja) 2012-07-25
US20160197892A1 (en) 2016-07-07
US8811613B2 (en) 2014-08-19
EP2023527A4 (en) 2011-01-05
US20080247545A1 (en) 2008-10-09
EP2023527A1 (en) 2009-02-11
US9973479B2 (en) 2018-05-15
KR101464768B1 (ko) 2014-11-24
JP2008066834A (ja) 2008-03-21

Similar Documents

Publication Publication Date Title
KR101464768B1 (ko) 정보 처리 장치, 정보 처리 방법, 디바이스 및 기록 매체
EP1770900B1 (en) Communication system and communication device
JP4881813B2 (ja) 通信装置、通信装置の通信方法、プログラム、記憶媒体
KR101472142B1 (ko) 통신 시스템 및 통신 방법
US8605903B2 (en) System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
EP2120386B1 (en) Communication device, communication method, reader/writer, and communication system
US20080022101A1 (en) Data transmission method and apparatus
US20220046414A1 (en) Communication device, and control method and computer-readable medium storing program for communication device
JP2012044395A (ja) 通信装置、情報処理システムおよび暗号切替方法
JP2008109612A (ja) 無線通信方法及び無線通信システム
JP2006108886A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP5908869B2 (ja) 通信装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee