WO2017169167A1 - 近距離無線通信装置及び近距離無線通信方法 - Google Patents

近距離無線通信装置及び近距離無線通信方法 Download PDF

Info

Publication number
WO2017169167A1
WO2017169167A1 PCT/JP2017/004828 JP2017004828W WO2017169167A1 WO 2017169167 A1 WO2017169167 A1 WO 2017169167A1 JP 2017004828 W JP2017004828 W JP 2017004828W WO 2017169167 A1 WO2017169167 A1 WO 2017169167A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
key
service
information
communication method
Prior art date
Application number
PCT/JP2017/004828
Other languages
English (en)
French (fr)
Inventor
英輝 石見
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to JP2018508518A priority Critical patent/JP6819673B2/ja
Publication of WO2017169167A1 publication Critical patent/WO2017169167A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Definitions

  • the present disclosure relates to a short-range wireless communication device and a short-range wireless communication method.
  • Patent Document 1 when performing handover from the first communication method to the second communication method, the second communication method encryption key mapped to the encryption key of the first communication method is used.
  • a technique for encrypting communication data using the above communication method is disclosed.
  • the cost required to ensure the safety of communication is increased as compared with the communication using a single communication method.
  • the first communication method and the second communication method are used as disclosed in Patent Document 1
  • management of encryption keys for both the first and second communication methods is required. Therefore, the management cost increases compared to the case of a single communication method.
  • an object of the present disclosure is a new and improved near-field communication that enables secure communication in the second communication method while suppressing the above-described cost.
  • the object is to provide a distance wireless communication device.
  • an acquisition unit that acquires key-related information used to acquire a first key for accessing a storage area provided for each service in the first communication method, and the key-related information is acquired.
  • a short-range wireless communication device including a communication unit that communicates data encrypted with a key using a second communication method different from the first communication method.
  • an acquisition unit that acquires information specifying key-related information used for acquiring a first key for accessing a storage area provided for each service in the first communication method, and an authentication
  • a short-range wireless communication apparatus includes a communication unit that communicates a packet signal that is transmitted before the communication according to the above-described communication and that has the information.
  • the key related information used for acquiring the first key for accessing the storage area provided for each service in the first communication method is acquired, and the key related information is acquired from the key related information.
  • a short-range wireless communication method executed by an information processing apparatus comprising: communicating data encrypted with a key using a second communication method different from the first communication method. .
  • FIG. 2 is an explanatory diagram illustrating an example of a communication system according to an embodiment of the present disclosure.
  • FIG. 5 is an explanatory diagram illustrating a relationship between services according to an embodiment of the present disclosure.
  • FIG. 3 is an explanatory diagram illustrating a structure of a storage area in a short-range wireless communication device according to an embodiment of the present disclosure.
  • FIG. 5 is an explanatory diagram illustrating an example of an access key generation method according to an embodiment of the present disclosure.
  • FIG. 4 is an explanatory diagram illustrating a relationship between a service using communication of a first communication method and a service using communication of a second communication method according to an embodiment of the present disclosure.
  • FIG. 1 is a block diagram illustrating a configuration of a short-range wireless communication device according to an embodiment of the present disclosure.
  • 5 is a flowchart illustrating an operation of a short-range wireless communication device that performs communication using the first and second communication methods according to an embodiment of the present disclosure.
  • 6 is a flowchart illustrating a part of the operation of the short-range wireless communication device that performs communication using the first and second communication methods according to an embodiment of the present disclosure. It is explanatory drawing which shows the cooperation of the process of an IC card and a reader / writer at the time of performing communication using the 1st and 2nd communication system which concerns on one Embodiment of this indication.
  • FIG. 3 is a diagram illustrating a configuration example of a polling command according to an embodiment of the present disclosure.
  • 3 is a diagram illustrating a configuration example of a polling response according to an embodiment of the present disclosure.
  • FIG. It is a figure which shows the structural example of the signal which has the key relevant specific information communicated in the communication system which concerns on the 1st modification of one Embodiment of this indication.
  • It is explanatory drawing which shows the hardware structure of the 1st and 2nd communication part in the near field communication apparatus which concerns on one Embodiment of this indication.
  • a technique for providing a service using the second communication method that is relatively faster than the first communication method together with a service using the first communication method is disclosed.
  • the first and second communication methods may be different from each other regardless of the communication speed.
  • FIG. 1 is an explanatory diagram illustrating an example of a communication system according to an embodiment of the present disclosure.
  • the communication system according to an embodiment of the present disclosure includes an IC card 100 and a reader / writer 200 having a short-range wireless communication function. Since the IC card 100 and the reader / writer 200 are examples, they can be replaced with other devices having the same or similar functions. Specifically, the IC card 100 and the reader / writer 200 can be replaced with a short-range wireless communication device such as a smartphone, a television, a personal computer, a printer, or a digital camera.
  • a short-range wireless communication device such as a smartphone, a television, a personal computer, a printer, or a digital camera.
  • FIG. 2 is an explanatory diagram illustrating a relationship between services according to an embodiment of the present disclosure.
  • service A which is a higher-order service of all services, exists
  • service B1 and service B2 exist immediately below service A
  • service C exists directly below service B1.
  • the data of each service can be grasped from the upper service.
  • the data of the service B1 can be grasped from the service provider of the service A.
  • FIG. 3 is an explanatory diagram illustrating a structure of a storage area in the short-range wireless communication device according to an embodiment of the present disclosure.
  • the “area area” is a concept for partitioning the storage area, and data related to the “service area” may be included in the “area area”.
  • the “service area” is a concept related to a data group related to a service (services A, B1, B2, and C in FIG. 2).
  • Area area includes area definition code and area key.
  • the area definition code is information for specifying an area.
  • the area key is key information for generating a key (hereinafter referred to as a first access key) used to access data included in the area, and is specified from the area definition code or is defined in the area definition. Maps to a code.
  • the service area includes a service definition code, a service key, and service contents.
  • a service definition code is information that identifies a service.
  • the service key is key information for generating a key (hereinafter referred to as a second access key) used to access data included in the service, and is specified from the service definition code or the service definition Maps to a code.
  • the service content is data related to the service.
  • an area is given by the service provider of the service directly above, and one code information and one key information are set.
  • an area B1 immediately below the service A is given, and an area definition code B1, an area key B1, a service definition code B1, and a service key B1 are set.
  • area B1 immediately below service A is assigned, area definition code B1 and area key B1 are set, and service definition code B1, service key B1, and service content B1 do not have to be set. In this case, the service B1 is not provided.
  • FIG. 4 is an explanatory diagram illustrating an example of an access key generation method according to an embodiment of the present disclosure.
  • the reader / writer 200 transmits an area definition code A and a service definition code B1 to the IC card 100.
  • the IC card 100 acquires the area key A from the received area definition code A, and acquires the service key B1 from the service definition code B1.
  • the area intermediate key B1 is generated by an encryption process using a predetermined encryption algorithm with the area key A specified from the area definition code and the system key stored in the IC card 100 as inputs.
  • the generated area intermediate key B1 is treated as the first access key B1.
  • the system key is a special key that only the service A, which is the highest level service, grasps.
  • the service intermediate key B1 is generated by an encryption process using a predetermined encryption algorithm with the service key B1 specified from the service definition code and the area intermediate key B1 described above as inputs.
  • the generated service intermediate key B1 is treated as the second access key B1.
  • the above-described method of generating the first and second access keys B1 is an example, and can be changed as appropriate.
  • the information transmitted from the reader / writer 200 to the IC card 100 is not limited to the area definition code of service A and the service definition code of service B1, but may be any information as long as it can acquire service B1.
  • the area key A and the service key B1 are arbitrary as long as the information can acquire the service B1.
  • the system key is arbitrary as long as it is information that only the service provider of service A, which is the highest level service, can know.
  • the first access key B1 may not be used for generating the second access key B1. Further, only one of the first and second access keys B1 may be used.
  • the reader / writer 200 accesses the data of the service B1 included in the IC card 100 using the first and second access keys B1 generated through the above process. For example, the reader / writer 200 performs mutual authentication using the first access key B1 corresponding to the area to be accessed and the second access key B1 corresponding to the service to be accessed. Thereafter, the reader / writer 200 accesses the service B1 by transmitting a read command for data of the service B1 to the IC card 100.
  • the data of each service is grasped from the service provider of each higher level service.
  • the service provider of the service A gives the area and setting information for the service B1, so that information used for generating the first and second access keys B1 (area definition code A, area key A, service definition code B1) , Service key B1 and algorithm of each processing). Therefore, the service provider of service A can grasp the data of service B1.
  • the service provider of the service B1 gives the area and setting information about the service C, information (area definition code B1, area key B1, service definition) used to generate the first and second access keys C is given. Code C, service key C, and algorithm for each process). Therefore, the service provider of the service B1 can grasp the data of the service C.
  • the service provider of the service A who can access the data of the service B1 can also access the setting information of the service C subordinate to the service B1, the data of the service C can be grasped. In this way, the data of each service can be grasped from each upper service.
  • the data of each service is not grasped by the service provider of each subordinate service.
  • the data of service B1 is not grasped by the service provider of service C.
  • the service provider of service C grasps information (area definition code A, area key A, service definition code B1, service key B1 or algorithm of each process) used to generate the first and second access keys B1. This is because the information is not accessible.
  • FIG. 5 is an explanatory diagram illustrating a relationship between a service using communication of the first communication method and a service using communication of the second communication method according to an embodiment of the present disclosure.
  • the service provider of the service C using the first communication method starts the service D using the second communication method.
  • a music or video software rental service provider starts a library business
  • a publisher starts a new advertising service
  • a medical institution starts a patient physical condition management service, etc.
  • services related to the service are started.
  • the present invention is not limited to this, and the communication system according to an embodiment of the present disclosure can be applied to a case where a service provider starts a service that is not related to an existing service.
  • the key-related information used to acquire a key for accessing a storage area provided in a service in the first communication scheme encrypts service data in the second communication scheme Used for.
  • the key for accessing the storage area provided for the service in the first communication method refers to the first and second access keys described above, and may be described as the first key.
  • the key-related information refers to various information (area definition code, service definition code) used for generating the first and second access keys.
  • the key related information may be a service definition code that identifies a service or an area definition code that identifies an area.
  • an area key that is a key corresponding to an area or a service key that is a key corresponding to a service may be directly transmitted as key-related information. .
  • the area key and service key are referred to as second key information.
  • the key-related information related to service C in the first communication method as shown in FIG. 5 is used when encrypting the data of service D in the second communication method. Information security at the level of the first communication method can be ensured.
  • the service A and the service B1 which are higher than the service C grasp the key related information, the data of the service D can be grasped.
  • Short-range wireless communication apparatus (2.1. Configuration of communication system)
  • a service structure or the like according to an embodiment of the present disclosure has been described as prior information.
  • the configuration of the communication system according to the embodiment of the present disclosure will be described.
  • the system as an example of the embodiment of the present disclosure includes an IC card 100 that is short-range wireless communication, a reader / writer 200, and a communication path 300 that connects them.
  • the IC card 100 is a non-contact IC card as an example, but is not limited to a non-contact IC card.
  • the IC card 100 according to the embodiment of the present disclosure includes, for example, a contact IC card, various communication devices including a IC card (a mobile phone, a wristwatch communication device, a PDA (Personal Digital Assistant), a portable game. Machine, portable video or audio player, etc.) and various information processing devices such as servers. That is, the short-range wireless communication device according to an embodiment of the present disclosure is not limited to a card form.
  • the reader / writer 200 is a short-range wireless communication device that reads / writes data from / to the IC card 100 by performing non-contact communication with the IC card 100 when the IC card 100 is held by the user. Data may be read from and written to the reader / writer 200 from the IC card 100.
  • the reader / writer 200 and the IC card 100 perform contactless communication with each other, so that a user who uses the IC card 100 can enjoy various services.
  • the reader / writer 200 as shown in FIG. 1 is merely an example, and may be in any other form.
  • the reader / writer 200 is, for example, an information processing device such as an automatic ticket gate for transportation, a register device for a retail store, a vending machine for various products, an ATM (Automated / Automatic Teller Machine) of a financial institution, and various servers. It may be embodied by a device.
  • the communication path 300 is a transmission path for short-range wireless communication.
  • the communication path 300 is an NFC transmission path, and data transmission between the IC card 100 and the reader / writer 200 is performed through the communication path 300.
  • the communication path 300 may include a communication path in a short-range wireless communication network such as a wireless LAN (Local Area Network), Bluetooth (registered trademark), or infrared communication.
  • a wireless LAN Local Area Network
  • Bluetooth registered trademark
  • infrared communication infrared communication.
  • a cylindrical communication path 300 that does not spread radio waves is formed over several m to 10 m ahead of the antenna.
  • the connection area may be enlarged.
  • FIG. 6 is a block diagram illustrating a configuration of a short-range wireless communication device according to an embodiment of the present disclosure.
  • the IC card 100 includes a first communication unit 101, a second communication unit 102, an acquisition unit 104, a processing unit 105, and a storage unit 106.
  • the first communication unit 101 includes an authentication unit 103.
  • the reader / writer 200 includes a first communication unit 201, a second communication unit 202, an acquisition unit 204, a processing unit 205, and a storage unit 206.
  • the unit 201 includes an authentication unit 203.
  • the configurations of the IC card 100 and the reader / writer 200 can be added, changed, and omitted as appropriate.
  • a part of the configuration described above may not be provided in the same device, and may be provided, for example, in an external device connected via a network.
  • the first communication unit 101 performs communication using the first communication method.
  • the first communication unit 101 is a communication interface for the reader / writer 200, and information periodically transmitted from the reader / writer 200 (hereinafter also referred to as periodic transmission information), authentication information, and data information. And key-related information.
  • Periodic transmission information includes polling information or beacon information.
  • the authentication information includes authentication data encrypted using an encryption key.
  • the data information includes a data read request or a data write request (hereinafter collectively referred to as a data read / write request).
  • the first communication unit 101 transmits a response to various information received from the reader / writer 200. Specifically, the first communication unit 101 transmits a polling response to polling information, authentication information, a response to a data read / write request, and the like.
  • the second communication unit 102 performs communication using the second communication method, which is relatively faster than the first communication method.
  • the second communication unit 102 is a communication interface for the reader / writer 200, and receives communication start information, data information, and the like for starting the second communication transmitted from the reader / writer 200.
  • the communication start information includes polling information or beacon information.
  • the data information includes a data read / write request.
  • the authentication unit 103 performs mutual authentication with the reader / writer 200 using the first and second access keys described above. For example, the authentication unit 103 decrypts the first random number received as the authentication information from the reader / writer 200 using the first access key, encrypts the first random number, and transmits the encrypted first random number to the reader / writer 200. Further, the authentication unit 103 separately generates a second random number and encrypts it with the second access key, and the encrypted second random number is transmitted to the reader / writer 200 as authentication information. Thereafter, the encrypted second random number is received from the reader / writer 200 as a response to the transmitted second random number.
  • the authentication unit 103 confirms that the second random number generated by the authentication unit 103 itself and the second random number received from the reader / writer 200 match. Similarly, when the reader / writer 200 confirms a match for the first random number, the mutual authentication is successful. Note that the above-described mutual authentication method is an example, and may be changed as appropriate.
  • the obtaining unit 104 obtains key-related information for generating a key for encrypting service data in the second communication method. Specifically, the acquisition unit 104 acquires key-related information (area definition code, service definition code, etc.) received by the first communication unit 101 from the reader / writer 200.
  • key-related information area definition code, service definition code, etc.
  • the processing unit 105 controls each functional configuration of the IC card 100. Specifically, the processing unit 105 controls the first communication unit 101, the second communication unit 102, the authentication unit 103, the acquisition unit 104, and the storage unit 106, and performs predetermined arithmetic processing. And execute programs. For example, when the processing unit 105 communicates with the reader / writer 200 regarding a predetermined service, the processing unit 105 processes the data related to the service stored in the storage unit 106 or processes the data by executing a program. Or do. In addition, the processing unit 105 encrypts the service data by the second communication method using the key corresponding to the key related information acquired by the acquisition unit 104, and transmits the encrypted data to the second communication unit 102 to the reader / writer 200. To send to. Note that the processing unit 105 may generate a key from the key-related information acquired by the acquisition unit 104, and encrypt the service data by the second communication method using the generated key.
  • the storage unit 106 stores key related information. Specifically, the storage unit 106 stores data related to areas, services, and the like described with reference to FIGS. 2 and 3. For example, the storage area of one area or service is included in the storage area of the upper area or service, or the storage areas are associated with each other by a pointer or the like, so that the areas and services shown in FIGS.
  • the hierarchical structure can be implemented. In addition, since the method of implementing these hierarchical structures is an example, it can be appropriately replaced with another method.
  • the storage unit 106 can also store data such as various programs in addition to data related to areas and services.
  • the reader / writer 200 may have the same configuration as the IC card 100. However, in one embodiment of the present disclosure, the reader / writer 200 has a function of transmitting periodic transmission information. However, since this is an example, the IC card 100 may be provided with a function of transmitting periodic transmission information.
  • the reader / writer 200 can react only with a desired IC card type by constantly (or periodically) transmitting a signal having information specifying the type of IC card to be processed by a system code. In other words, except for the desired IC card, even if the signal is received, the system code included in the signal is different, so that it does not react. Then, for example, when the user approaches the reader / writer 200 in a state where a plurality of types of IC cards are stacked, processing can be performed only on a desired IC card.
  • the configuration in which the reader / writer 200 transmits the above-described signal is an example, and can be changed as appropriate.
  • the reader / writer 200 may transmit an arbitrary signal as long as it can be a trigger for starting data communication.
  • FIG. 7 is a flowchart illustrating an operation of the short-range wireless communication device that performs communication using the first and second communication methods according to an embodiment of the present disclosure.
  • the IC card 100 is brought close to the reader / writer 200 by the user.
  • this case is an example, various other cases can be assumed.
  • the IC card 100 receives radio waves transmitted from the reader / writer 200 when the IC card 100 is brought close to the reader / writer 200 by the user. Then, the first communication unit 101 of the IC card 100 generates power. Then, the IC card 100 is activated using the power.
  • the processing unit 105 starts processing for establishing a connection with the reader / writer 200 (step S1001).
  • the polling command transmitted from the first communication unit 201 of the reader / writer 200 includes a high-speed data transmission request that is communication request information (hereinafter also referred to as high-speed transmission request information) using the second communication method.
  • Information regarding the presence or absence of can be included.
  • a high-speed transmission function request can be included in the request area of the polling command.
  • the processing unit 105 checks whether there is a high-speed transmission function request, includes a high-speed transmission function request, and the IC card 100 has a high-speed transmission function (communication function using the second communication method). If yes (step S1002 / Yes), the process of step S1003 is performed.
  • the trigger for the process to proceed to step S1003 is not limited to confirming that the polling command includes a high-speed transmission function request.
  • the process may move to step S1003.
  • the process proceeds to step S1003. May be.
  • the process may move to step S1003 based on the position information of the IC card 100 specified by the radio wave. Specifically, when the IC card 100 is close to the beacon transmission position to the extent that the IC card 100 can receive a beacon, the process may proceed to step S1003.
  • a radio wave for example, a beacon
  • the processing unit 105 controls the authentication unit 103 to perform a mutual authentication process with the reader / writer 200 for the first communication method and the second communication method (step S1003).
  • step S1004 / Yes the processing unit 105 performs communication using the first communication method with the reader / writer 200 via the first communication unit 101 (step S1005).
  • step S1006 the processing unit 105 performs communication using the second communication method with the reader / writer 200 via the second communication unit 102 (step S1006). Note that only one of step S1005 and step S1006 may be performed. Details of step S1006 will be described later.
  • step S1007 the processing unit 105 controls the authentication unit 103 to perform mutual authentication processing for the first communication method with the reader / writer 200 (step S1007).
  • step S1008 / Yes the processing unit 105 performs communication using the first communication method with the reader / writer 200 via the first communication unit 101 (step S1009).
  • step S1008 / No when mutual authentication is not successful (step S1008 / No), the processing unit 105 determines whether or not the process of step S1007 has been performed a predetermined number of times. If the mutual authentication of step S1007 has been performed a predetermined number of times (step S1010 / Yes), the process ends. If not (step S1010 / No), the process of step S1007 is performed.
  • step S1004 / No When the mutual authentication between the IC card 100 and the reader / writer 200 for communication in the first communication method and the second communication method is not successful (step S1004 / No), the processing unit 105 performs the mutual authentication in step S1003. It is determined whether it has been performed a predetermined number of times. If the mutual authentication of step S1003 has been performed a predetermined number of times (step S1011 / Yes), the process of step S1007 is performed, and if not (step S1011 / No), the process of step S1003 is performed. .
  • the reason why the process of step S1007 is performed when the mutual authentication exceeds the predetermined number of times is to perform a process such as user entry / exit management by performing communication according to at least the first communication method. is there. For example, in an automatic ticket gate at a station, the process of step S1007 is performed in order to manage entry and exit of a user and a vehicle.
  • FIG. 8 is a flowchart illustrating a part of the operation of the short-range wireless communication device that performs communication using the first and second communication methods according to an embodiment of the present disclosure.
  • the second communication unit 102 of the IC card 100 receives a beacon from the reader / writer 200 (step S1101). Since the second communication unit 102 receives a beacon is an example, the second communication unit 102 receives any information as a trigger as long as the information is a trigger for starting communication. Also good. For example, the second communication unit 102 may receive a polling command.
  • the processing unit 105 causes the second communication unit to transmit a connection request to the reader / writer 200 (step S1102).
  • the connection request is an example, and can be appropriately replaced with other information.
  • an association request (Association Request) or a probe request (Probe Request) may be transmitted.
  • connection request response is an example, and can be appropriately replaced with other information.
  • association Response Association Response
  • probe response Probe Response
  • step S1105 determines whether or not the connection request transmission in step S1102 has been performed a predetermined number of times. If step S1102 has been performed a predetermined number of times (step S1105 / Yes), the process ends. If not (step S1105 / No), the process of step S1102 is performed.
  • FIG. 9 is a sequence diagram illustrating an operation of the short-range wireless communication device that performs communication using the first and second communication methods according to the embodiment of the present disclosure.
  • steps S1201 to S1210 are processes related to communication using the first communication method
  • steps S1211 to S1216 are processes related to communication using the second communication method.
  • key related information for the second communication method is exchanged between the IC card 100 and the reader / writer 200 by communication using the first communication method. Details will be described below.
  • FIG. 10 is a diagram illustrating a configuration example of a polling command according to an embodiment of the present disclosure. As shown in FIG.
  • a preamble command, a synchronization code, and command information are stored in the polling command, and a high-speed data transmission request that is request information for communication using the second communication method is stored in the request area of the command information. May be included.
  • the high-speed data transmission request includes a high-speed transmission function request and a high-speed transmission communication performance request as shown in FIG.
  • the high-speed transmission function request indicates a request for only the communication function according to the second communication method
  • the high-speed transmission communication performance request indicates a performance request for communication according to the second communication method.
  • the polling command in FIG. 10 is an example, and can be changed as appropriate.
  • the high-speed data transmission request may be only one of the high-speed transmission function request and the high-speed transmission communication performance request.
  • FIG. 11 is a diagram illustrating a configuration example of a polling response according to an embodiment of the present disclosure.
  • the response data to polling stores a preamble, a synchronization code, and response information
  • the response information request area can include a high-speed data transmission response that is a response to the high-speed data transmission request.
  • the high-speed data transmission response includes a response to the high-speed transmission function request and the high-speed transmission communication performance request as shown in FIG.
  • the high-speed transmission function request As a response to the high-speed transmission function request, information indicating whether or not the IC card 100 is compatible with communication by the second communication method is shown.
  • the response to the high-speed transmission function request indicates that the IC card 100 is compatible with communication using the second communication method
  • communication using the second communication method is performed.
  • performance information such as a communication speed in communication by the second communication method of the IC card 100 is shown.
  • the response data to polling in FIG. 11 is an example, and can be changed as appropriate.
  • the high-speed data transmission response may be either a response to the high-speed transmission function request or a response to the high-speed transmission communication performance request.
  • a process for mutual authentication is performed between the reader / writer 200 and the IC card 100.
  • the first communication unit 201 of the reader / writer 200 transmits a request service command, and the first communication unit 101 of the IC card 100 receives it (step S1203).
  • the first communication unit 101 of the IC card 100 transmits a request service response, and the first communication unit 201 of the reader / writer 200 receives the request service response (step S1204).
  • Information on the presence or absence of an area or service or the version of a key related to the area or service between the second communication unit 202 of the reader / writer 200 and the second communication unit 102 of the IC card 100 by the transmission and reception of the request and response described above.
  • key-related information area definition code, service definition code, etc.
  • the key related information is exchanged by communication using the first communication method.
  • the key-related information is transmitted from the second communication unit 202 of the reader / writer 200 to the second communication unit 102 of the IC card 100.
  • the key-related information may be transmitted from the second communication unit 102 of the IC card 100 to the second communication unit 202 of the reader / writer 200.
  • step S1205 to S1208 mutual authentication is performed between the reader / writer 200 and the IC card 100 (steps S1205 to S1208).
  • the method of mutual authentication is as described above.
  • the first and second access keys acquired using the key-related information exchanged in step S1204 are used.
  • mutual authentication may be performed by a 4-way handshake.
  • the first communication unit 201 of the reader / writer 200 transmits a processing command for processing (reading data, etc.) to the IC card (step S1209).
  • 1 communication unit 101 transmits a processing response as a processing result (step S1210).
  • step S1209 when the first communication unit 201 of the reader / writer 200 transmits a data read request for a service (for example, service D shown in FIG. 5) using the second communication method, Communication using the communication method 2 is started.
  • a service for example, service D shown in FIG. 5
  • Communication using the communication method 2 is started.
  • the acquisition unit 204 of the reader / writer 200 acquires key related information (area definition code, service definition code) of the service D from the first communication unit 201 and provides it to the processing unit 205. Then, the processing unit 205 generates a key to be used in the second communication method based on the key related information, and provides the generated key to the second communication unit 202 (step S1211). Note that the processing unit 205 encrypts the key using an encryption algorithm such as DES or AES and transmits the encrypted key to the second communication unit 202, so that when the third party obtains the key illegally, Do not know the contents of the key.
  • an encryption algorithm such as DES or AES
  • the information processing device can be used by a third party to illegally acquire the key.
  • the key may be protected by using a mechanism in which data in the information processing apparatus is automatically destroyed when the button is operated.
  • the acquisition unit 104 acquires the key related information of the service D from the first communication unit 101 and provides it to the processing unit 105. Then, the processing unit 105 generates a key to be used in the second communication method based on the key related information, and provides the generated key to the second communication unit 102 (step S1212).
  • the execution order of step S1211 and step S1212 is unordered, and may be performed in parallel.
  • the second communication unit 202 of the reader / writer 200 and the second communication unit 102 of the IC card 100 have the same access key for the second communication method.
  • the second communication unit 202 of the reader / writer 200 transmits a beacon in order to start communication by the second communication method (step S1213).
  • the signal to be transmitted is not limited to a beacon, and any signal may be used as long as it is a trigger signal for starting communication.
  • the second communication unit 202 of the reader / writer 200 may not transmit the signal but the second communication unit 102 of the IC card 100 may transmit the signal.
  • the second communication unit 102 of the IC card 100 transmits an association request, and the second communication unit 202 of the reader / writer 200 receives the request (step S1214). Further, the second communication unit 202 of the reader / writer 200 transmits an association response, and the second communication unit 102 of the IC card 100 receives (step S1215). Thereby, the connection for communication by the second communication method is completed between the reader / writer 200 and the IC card 100.
  • the data transmitted / received in step S1213 to step S1215 may be encrypted with an access key for communication according to the second communication method, or may not be encrypted.
  • the information transmitted in step S1214 may be a probe request or the like instead of an association request. In that case, the information transmitted in step S1215 is not an association response but a probe response or the like.
  • the second communication unit 102 of the IC card 100 transmits data related to the service D to the second communication unit 202 of the reader / writer 200 (step S1216).
  • the data transmitted and received in step S1216 is encrypted with the access key for communication according to the second communication method.
  • the second communication unit 202 of the reader / writer 200 decrypts the received data related to the service D using the access key for communication according to the second communication method. As described above, data transmission by the second communication method is performed between the reader / writer 200 and the IC card 100. Although not shown in FIG. 9, the second communication unit 202 of the reader / writer 200 may transmit data to the second communication unit 102 of the IC card 100, and the second communication unit of the reader / writer 200. 202 and the second communication unit 102 of the IC card 100 may transmit data.
  • data of the service (service D) according to the second communication method performed by the service provider of the service according to the first communication method (for example, service C in FIG. 5) is transferred to the upper service (service A or service B1).
  • Service providers can grasp.
  • the service D services such as a transportation service provided by transportation, a travel service provided by a travel agency, and a mail order service provided by a retail store can be considered.
  • the service provider of the higher-level service can acquire information regarding the usage history of those users, information regarding the usage status, and the like. Then, the service provider of the higher level service can effectively use the data related to the service D for various purposes.
  • a service provider of a higher-level service can use this information to recommend a product or service suitable for the user.
  • a medical institution that is a service provider of a higher-level service can acquire information related to a user's life (meal content, sleep time, blood pressure, etc.) and use it for selecting a treatment method.
  • the transportation facility can acquire information (usage time, utilization route, etc.) regarding the transportation state of a plurality of users, and can use it for improving the operation schedule or redistributing resources such as staff.
  • the service provider of the lower service of the service C cannot ascertain the data of the service D, and thus can ensure a certain level of safety.
  • the data of the service D can include personal information as described above, it is not preferable that the service provider of all services can grasp the data in consideration of the possibility that the data is illegally used. .
  • the service according to the second communication method can be provided based on the service according to the first communication method. It can be easily obtained. For example, in a sports venue where entrance / exit management is performed by the first communication method, when a user holds the IC card 100 over the reader / writer 200 for entry, a moving image such as a highlight scene is displayed by the second communication method. It can be automatically distributed. Since the user for downloading the content does not need to perform a separate operation, the content can be provided without a burden on the user.
  • the service by the second communication method can be provided to the user more effectively.
  • the attributes can be, for example, age, sex, birthplace, residence, family structure, lifestyle information such as meal content, download status of image or video content, use status of transportation facilities, and the like. For example, by changing the content to be distributed according to the attribute information, user satisfaction can be improved.
  • the short-range wireless communication apparatus instead of or in addition to exchanging key-related information, information specifying the key-related information (hereinafter also referred to as key-related specifying information) may be exchanged. .
  • the short-range wireless communication apparatus communicates a signal that is transmitted before communication related to authentication in the first communication method and has key-related identification information.
  • the IC card 100 and the reader / writer 200 communicate a signal having key-related specific information for starting communication before communication related to authentication in the first communication method.
  • FIG. 12 is a diagram illustrating a configuration example of a signal having key-related specific information communicated in the communication system according to the first modification example of the embodiment of the present disclosure.
  • the reader / writer 200 transmits a beacon having key-related identification information.
  • the beacon is provided with areas such as a synchronization parameter, a plurality of information elements (IE: Information Element), and an FCS (Frame Check Sequence).
  • the key related specific information may be stored in a capability information element that is one of the plurality of information elements.
  • the capability information element is provided with an area indicating a key exchange method, and information indicating the key exchange method is stored in the area.
  • Information indicating the key exchange method is flag information, and each flag indicates a key exchange method to be used.
  • the flag 00h indicates the use of the pre-shared key that has been written in a ROM (Read Only Memory), and the flag 01h indicates the use of the pre-shared key input by the user. Further, the flag 02h indicates the use of the WPA (Wi-Fi (registered trademark) Protected Access) personal mode, and the flag 03h indicates the use of the WPA enterprise mode. A flag 04h indicates use of the public key method.
  • the IC card 100 that has received the beacon specifies key-related information based on the key-related specifying information acquired from the beacon, and executes a key acquisition process. Specifically, the IC card 100 acquires a key corresponding to the key exchange method indicated by the flag information acquired from the received beacon. For example, when the flag 00h is acquired from the beacon, a pre-shared key stored in advance in a storage unit such as a ROM is acquired as an encryption key (also a decryption key). Communication between the IC card 100 and the reader / writer 200 is performed using the encryption key.
  • a key exchange method to be used for communication is determined using communication such as a beacon, and key exchange processing is performed in communication related to authentication.
  • the fact that the stored pre-shared key as described above is used is shared between the communication devices through the beacon, so that the communication related to the subsequent authentication is performed.
  • the key exchange process in can be omitted. Therefore, it is possible to shorten the processing time for key exchange.
  • the encryption key is determined by communication such as a beacon having key-related specific information, the encryption key can be used in communication after the communication such as the beacon and the safety of communication can be improved. Become.
  • the example in which the beacon transmitted from the reader / writer 200 has the key related specific information has been described. Subsequently, another example of the modified example of the embodiment of the present disclosure will be described. In this other example, the key related specific information is shared between the IC card 100 and the reader / writer 200 when the communication connection is established.
  • the IC card 100 transmits a probe request, and the reader / writer 200 that receives the probe request transmits a probe response.
  • the IC card 100 transmits a probe request in order to search for a device capable of P2P (Peer To Peer) communication.
  • the reader / writer 200 that has received the probe request transmits a probe response when the reader / writer 200 has a function of P2P communication.
  • the frequency channel used in the P2P communication is determined by communication of the probe request and probe response (hereinafter also collectively referred to as probe communication).
  • a signal having key-related specific information is communicated between the IC card 100 and the reader / writer 200.
  • a P2P communication connection is established between the IC card 100 and the reader / writer 200, and then a TCP (Transmission Control Protocol) connection or a RTSP (Real Time Streaming Protocol) connection is established.
  • TCP Transmission Control Protocol
  • RTSP Real Time Streaming Protocol
  • the signal which has key relevant specific information is communicated using the communication connection established before the communication which concerns on authentication is performed.
  • the signal having the key related specific information may be any one of the signals having the following information (a) to (d).
  • capability information having key-related identification information is stored in the following information (a) to (d).
  • A P2P IE
  • B WFD IE (Wi-Fi Direct (registered trademark) IE)
  • C Output information of ASP (Application Service Platform)
  • d Information in UPnP (Universal Plug and Play) protocol
  • the key related information is specified based on the key related specifying information acquired from the signal, and the key acquisition processing is executed in each of the IC card 100 and the reader / writer 200. Specifically, a key corresponding to the key exchange method indicated by the capability information acquired from the received signal is acquired. Since details are as described above, the description thereof is omitted.
  • key-related specific information may be shared using probe communication.
  • the WFD IE may be stored in the payload of a probe request or probe response using an encapsulation technique and shared before establishing a P2P communication connection.
  • Wi-Fi Direct registered trademark
  • Service Display Service service capability information communicated via ASP may be stored in the payload.
  • the negotiation for sharing the frequency channel information or key-related specific information used in the above communication may be performed not only at the start time of the above communication but also when the information is changed. . Further, at the start of the negotiation, which of the information (a) to (d) can be shared is shared between the IC card 100 and the reader / writer 200, and information corresponding to the result is used. May be.
  • the IC card 100 leads the probe communication.
  • the reader / writer 200 may lead the probe communication.
  • information for specifying a frequency channel used in the P2P communication may be stored in the probe request, and in this case, the probe response may be communicated through the frequency channel used in the P2P communication.
  • the above-described processing may be performed using NFC communication between the IC card 100 and the reader / writer 200 as a trigger.
  • NFC communication normal Wi-Fi Direct (registered trademark) communication may be started, or communication using TDLS (Tunneled Direct Link Setup) may be started.
  • TDLS Transmission Direct Link Setup
  • which of the above information (a) to (d) is used may be shared via NFC communication.
  • the short-range wireless communication device acquires information that specifies key-related information, and transmits a signal including the information that is transmitted before communication related to authentication. connect. For this reason, the fact that the key shared in advance is used is shared between the IC card 100 and the reader / writer 200, so that the key exchange process can be omitted. Therefore, it is possible to reduce the time required for determining the key exchange method.
  • the short-range wireless communication apparatus has been described above.
  • the processing of the short-range wireless communication device such as the IC card 100 and the reader / writer 200 described above is realized by cooperation of software and hardware of the short-range wireless communication device described below.
  • FIG. 13 is a block diagram illustrating a hardware configuration example of an information processing device that realizes a short-range wireless communication device according to an embodiment of the present disclosure.
  • the information processing apparatus 700 includes a CPU (Central Processing Unit) 701, a ROM 702, a RAM (Random Access Memory) 703, and a host bus 704. Further, the information processing apparatus 700 includes a bridge 705, an external bus 706, an interface 707, an input device 708, an output device 709, a storage device 710, a drive 711, a removable storage medium 712, and a communication device 713.
  • a CPU Central Processing Unit
  • ROM 702 read-only Memory
  • RAM Random Access Memory
  • the CPU 701 functions as an arithmetic processing unit and a control unit, and controls the overall operation in the information processing apparatus 700 according to various programs. Further, the CPU 701 may be a microprocessor.
  • the ROM 702 stores programs or calculation parameters used by the CPU 701.
  • the RAM 703 temporarily stores programs used in the execution of the CPU 701 or parameters that change as appropriate during the execution. These are connected to each other via a host bus 704 including a CPU bus.
  • the host bus 704 is connected to an external bus 706 such as a PCI (Peripheral Component Interconnect / Interface) bus via a bridge 705.
  • an external bus 706 such as a PCI (Peripheral Component Interconnect / Interface) bus
  • PCI Peripheral Component Interconnect / Interface
  • the host bus 704, the bridge 705, and the external bus 706 are not necessarily configured separately, and these functions may be mounted on one bus.
  • the input device 708 includes input means for inputting information such as a mouse, keyboard, touch panel, button, microphone, switch, and lever, and an input control circuit that generates an input signal based on the input by the user and outputs the input signal to the CPU 701. Etc.
  • a user who operates the information processing apparatus 700 can input various data or instruct a processing operation to the information processing apparatus 700 by operating the input apparatus 708.
  • the output device 709 includes a display device such as a CRT (Cathode Ray Tube) display device, a liquid crystal display (LCD) device, an OLED (Organic Light Emitting Diode) device, and a lamp.
  • a display device such as a CRT (Cathode Ray Tube) display device, a liquid crystal display (LCD) device, an OLED (Organic Light Emitting Diode) device, and a lamp.
  • the storage device 710 is a data storage device configured as an example of a storage unit of a short-range wireless communication device according to an embodiment of the present disclosure.
  • the storage device 710 may include a storage medium, a recording device that records data on the storage medium, a reading device that reads data from the storage medium, a deletion device that deletes data recorded on the storage medium, and the like.
  • the storage device 710 is composed of, for example, an HDD (Hard Disk Drive).
  • the storage device 710 drives a hard disk and stores programs executed by the CPU 701 and various data.
  • the drive 711 is a reader / writer for a storage medium, and is built in or externally attached to the information processing apparatus 700.
  • the drive 711 reads information recorded on a removable storage medium 712 such as a mounted magnetic disk, optical disk, magneto-optical disk, or semiconductor memory, and outputs it to the RAM 703.
  • the drive 711 can also write information to the removable storage medium 712.
  • the communication device 713 is a communication interface configured with, for example, a communication device for communicating via the communication path 300.
  • the communication device 713 is the first communication unit 101 or 201 and the second communication unit 102 or 202.
  • FIGS. 14 and 15 are explanatory diagrams illustrating hardware configurations of the first communication units 101 and 201 and the second communication units 102 and 202 in the short-range wireless communication device according to an embodiment of the present disclosure.
  • the communication device 713 includes both the transmission device 800 shown in FIG. 14 and the reception device 900 shown in FIG.
  • a transmission apparatus 800 includes an encryption circuit 801, an error correction coding circuit 802, a header / preamble insertion circuit 803, a modulation circuit 804, a transmission filter 805, a D / A (Digital / Analog). ) A converter 806, a transmission side RF circuit 807, and a transmission antenna 808 are provided. The transmission data is input to the encryption circuit 801.
  • the encryption circuit 801 includes hardware such as an encryption coprocessor (Co-Processor) having an encryption processing function.
  • the encryption circuit 801 can be configured with a coprocessor corresponding to a plurality of encryption algorithms such as DES or AES.
  • the error correction coding circuit 802 generates parity used for error correction based on the transmission data, and performs error correction coding by adding the generated parity to the transmission data.
  • the error correction coding circuit 802 outputs transmission data subjected to error correction coding.
  • the header / preamble insertion circuit 803 inserts a header and a preamble including various parameters into the transmission data supplied from the error correction coding circuit 802.
  • a header / preamble insertion circuit 803 outputs transmission data in which a header and a preamble are inserted.
  • Modulation circuit 804 performs modulation processing on transmission data. Specifically, the modulation circuit 804 performs 256QAM (Quadrature Amplitude Modulation) modulation, 64 QAM modulation, 16 QAM modulation, QPSK (Quadrature Phase Shift Keying) modulation, BPSK (Binary Phase Shift Modulation) and the like.
  • the transmission data supplied from the preamble insertion circuit 803 is converted into a transmission symbol sequence and output.
  • OOK On-Off Keying
  • ASK Amplitude Shift Keying
  • the transmission-side RF circuit 807 and the reception-side RF circuit 902 can be simplified as compared with the case where multilevel modulation is used. Also, OFDM (Orthogonal Frequency Division Multiplexing) modulation may be used. This makes it possible to increase noise resistance.
  • OFDM Orthogonal Frequency Division Multiplexing
  • the transmission filter 805 performs filtering for band limitation on the transmission symbol supplied from the modulation circuit 804, and outputs a transmission symbol obtained by performing the filtering.
  • the D / A converter 806 performs D / A conversion on the transmission symbol supplied from the transmission filter 805 and outputs an analog baseband signal.
  • the transmission-side RF circuit 807 superimposes the analog baseband signal supplied from the D / A converter 806 on a carrier having a predetermined frequency, and transmits it from the transmission antenna 808.
  • the reception device 900 includes a reception antenna 901, a reception-side RF circuit 902, an A / D (Analog / Digital) converter 904, a reception filter 905, an automatic gain control circuit 906, and phase synchronization.
  • a circuit 907, a demodulation circuit 908, an error correction code decoding circuit 909, and a decoding circuit 910 are provided. Received data is output from the decoding circuit 910.
  • the transmission signal transmitted from the transmission device 800 is received by the reception antenna 901 and input to the reception-side RF circuit 902 as an RF signal.
  • the reception-side RF circuit 902 converts the RF signal supplied from the reception antenna 901 into an analog baseband signal and outputs it.
  • the variable gain amplifier 903 amplifies or attenuates the power of the analog baseband signal supplied from the reception-side RF circuit 902 according to the dynamic range that can be processed by the A / D converter 904.
  • the variable gain amplifier 903 outputs an analog baseband signal with adjusted power.
  • the A / D converter 904 samples the analog baseband signal supplied from the variable gain amplifier 903, for example, at a predetermined cycle.
  • the A / D converter 904 outputs a reception signal obtained by sampling.
  • the reception filter 905 performs filtering so that the reception signal supplied from the A / D converter 904 becomes a target equalization channel.
  • the reception filter 905 outputs the received signal after filtering.
  • the automatic gain control circuit 906 Based on the received digital signal from the A / D converter 904, the automatic gain control circuit 906 gains so that the signal level of the analog baseband signal input to the A / D converter 904 falls within a predetermined range. The set value is calculated and output to the variable gain amplifier 903.
  • the phase synchronization circuit 907 is configured by, for example, an FIR (Finite Impulse Response) filter.
  • the phase synchronization circuit 907 realizes symbol synchronization based on the reception signal supplied from the reception filter 905 and outputs a reception symbol sequence.
  • the demodulation circuit 908 performs demodulation processing on the received symbol series. Specifically, demodulation circuit 908 demodulates the received symbol according to a demodulation scheme corresponding to the modulation scheme in transmitting apparatus 800 such as 256QAM modulation, 64QAM modulation, 16QAM modulation, QPSK modulation, and BPSK modulation. Further, the demodulation circuit 908 obtains received data by decoding the received data according to a decoding table prepared in advance. In addition, when OOK modulation, ASK modulation, or OFDM modulation is used in transmitting apparatus 800, demodulation circuit 908 performs demodulation using the corresponding demodulation method.
  • a demodulation scheme corresponding to the modulation scheme in transmitting apparatus 800 such as 256QAM modulation, 64QAM modulation, 16QAM modulation, QPSK modulation, and BPSK modulation. Further, the demodulation circuit 908 obtains received data by decoding the received data according to a decoding table prepared in advance. In addition, when O
  • the error correction code decoding circuit 909 performs error correction of the reception data supplied from the demodulation circuit 908, and outputs the reception data after error correction. Received data after error correction is output to decoding circuit 910.
  • the decoding circuit 910 is configured by hardware such as a decoding coprocessor having a decoding processing function.
  • the decryption circuit 910 can be configured to include a coprocessor corresponding to a plurality of encryption algorithms such as DES or AES.
  • the decoding circuit 910 outputs the decoded received data.
  • the authentication units 103 and 203 or the storage units 106 and 206 may be included in an external information processing apparatus.
  • the first communication units 101 and 201 and the second communication units 102 and 202 may be included in separate information processing apparatuses. Each component may exist as a separate IC chip, and each IC chip may be included in the same information processing apparatus.
  • the second communication method may be a communication method in a communication system such as ETC (Electronic Toll Collection system).
  • ETC Electronic Toll Collection system
  • the short-range wireless communication device uses NFC as the first communication method, and communication used in ETC (for example, DSRC (Dedicated Short Range Communications)) as the second communication method.
  • ETC Electronic Toll Collection system
  • DSRC Dedicated Short Range Communications
  • the connection area may be expanded by forming 300.
  • the first communication type reader / writer 200 is installed in a vehicle, and the second communication type reader / writer 200 is installed on the roadside as an ETC antenna.
  • the user brings the IC card 100 close to the reader / writer 200 of the first communication method, use of the second communication method is permitted, and communication with the reader / writer 200 of the second communication method becomes possible.
  • each step in the processing of the communication system of the present specification does not necessarily have to be processed in chronological order in the order described as a sequence diagram.
  • each step in the processing of the communication system may be processed in an order different from the order described as the sequence diagram or may be processed in parallel.
  • An acquisition unit that acquires key-related information used to acquire a first key for accessing a storage area provided for each service in the first communication method;
  • a communication unit configured to communicate data encrypted with a key acquired from the key-related information using a second communication method different from the first communication method;
  • a near field communication device A near field communication device.
  • the key related information used for obtaining the first key for accessing the storage area corresponding to the first service in the first communication method accesses the storage area related to the higher level service of the first service.
  • the short-range wireless communication apparatus specified from key-related information used for acquiring the first key for (3)
  • the key related information used for obtaining the first key for accessing the storage area corresponding to the first service in the first communication method accesses the storage area related to the lower service of the first service.
  • the short-range wireless communication device according to any one of (1) to (2), wherein the short-range wireless communication device is not specified from key-related information used for acquiring the first key for (4)
  • the key acquired from the key related information includes a key corresponding to the key related information or a key generated from the key related information, according to any one of (1) to (3).
  • the short-range wireless communication device according to any one of (1) to (4), wherein the key-related information is information for specifying the service or area.
  • the acquisition unit acquires the key related information from a communication target device.
  • the acquisition unit acquires the key-related information through communication related to authentication with a communication target device.
  • the short-range wireless communication device according to any one of (7) to (8), wherein the acquisition unit acquires the key related information by communication using the first communication method.
  • the communication unit performs communication using the second communication method after communication using the first communication method.
  • IC card 200 reader / writer 300 communication path 101, 201 first communication unit 102, 202 second communication unit 103, 203 authentication unit 104, 204 acquisition unit 105, 205 processing unit 106, 206 storage unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】上述のコストを抑制しながら第2の通信方式におけるセキュアな通信を可能にする。 【解決手段】第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得する取得部と、前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信する通信部と、を備える近距離無線通信装置を提供する。

Description

近距離無線通信装置及び近距離無線通信方法
 本開示は、近距離無線通信装置及び近距離無線通信方法に関する。
 近年、通信方式の研究開発が盛んに行われることで、様々な通信方式が利用可能になっている。それに伴い、複数の通信方式をハンドオーバする技術が研究開発されている。例えば、特許文献1には、第1の通信方式から第2の通信方式へハンドオーバする際、第1の通信方式の暗号鍵にマッピングされた第2の通信方式の暗号鍵を用いて、第2の通信方式による通信データを暗号化する技術が開示されている。
特表2013-532404号公報
 ここで、複数の通信方式を用いた通信では、単一の通信方式を用いた通信と比べて通信の安全性を確保するためにかかるコストが増加する。例えば、特許文献1の開示のように第1の通信方式および第2の通信方式が用いられる場合、第1および第2の通信方式双方の暗号鍵の管理が要求される。そのため、管理コストが単一の通信方式の場合と比べて増加する。
 そこで本開示は、上記に鑑みてなされたものであり、本開示の目的とするところは、上述のコストを抑制しながら第2の通信方式におけるセキュアな通信が可能な、新規かつ改良された近距離無線通信装置を提供することにある。
 本開示によれば、第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得する取得部と、前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信する通信部と、を備える近距離無線通信装置が提供される。
 また本開示によれば、第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報が特定される情報を取得する取得部と、認証に係る通信より前に送信されるパケットであって、前記情報を有するパケット信号を通信する通信部と、を備える近距離無線通信装置が提供される。
 また本開示によれば、第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得することと、前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信することと、を有する、情報処理装置により実行される近距離無線通信方法が提供される。
 以上説明したように本開示によれば、上述のコストを抑制しながら第2の通信方式におけるセキュアな通信が可能になる。
 なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の一実施形態に係る通信システムの一例を示す説明図である。 本開示の一実施形態に係るサービス間の関係を示す説明図である。 本開示の一実施形態に係る近距離無線通信装置における記憶領域の構造を示す説明図である。 本開示の一実施形態に係るアクセスキーの生成方法の一例を示す説明図である。 本開示の一実施形態に係る第1の通信方式の通信を用いたサービスと、第2の通信方式の通信を用いたサービスの関係を示す説明図である。 本開示の一実施形態に係る近距離無線通信装置の構成を示すブロック図である。 本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作を示すフローチャートである。 本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作の一部を示すフローチャートである。 本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う際のICカードとリーダライタの処理の連携を示す説明図である。 本開示の一実施形態に係るポーリングコマンドの構成例を示す図である。 本開示の一実施形態に係るポーリングレスポンスの構成例を示す図である。 本開示の一実施形態の第1の変形例に係る通信システムにおいて通信される鍵関連特定情報を有する信号の構成例を示す図である。 本開示の一実施形態に係る近距離無線通信装置を実現する情報処理装置のハードウェア構成例を示すブロック図である。 本開示の一実施形態に係る近距離無線通信装置における第1および第2の通信部のハードウェアの構成を示す説明図である。 本開示の一実施形態に係る近距離無線通信装置における第1および第2の通信部のハードウェアの構成を示す説明図である。
 以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 なお、説明は以下の順序で行うものとする。
 1.はじめに
  1.1.前提となる技術
  1.2.本開示の一実施形態の概要
 2.本開示の一実施形態における近距離無線通信装置
  2.1.通信システムの構成
  2.2.近距離無線通信装置の構成
  2.3.近距離無線通信装置の動作
 3.本開示の一実施形態のまとめ
 4.変形例
 5.本開示の一実施形態に係る近距離無線通信装置のハードウェア構成
 <1.はじめに>
 (1.1.前提となる技術)
 近年、近距離無線通信の発展と、通信媒体の普及により、近距離無線通信技術を活用した様々なサービスが普及している。そのようなサービスとしては、NFC(Near Field Communication)通信の機能を有するIC(Integrated Circuit)カードを用いたサービスがある。例えば、交通系電子マネーサービスにより、ユーザが交通機関を利用する際に、ユーザは、乗車チケットを購入することなく、ICカードを専用のリーダライタへかざすことによって迅速かつ円滑に入退出することができる。また、例えば、入退出および勤怠管理サービスにより、ユーザは、ICカード型社員証をリーダライタへかざすことによって入室のための認証と勤務時間の登録を行うことができる。したがって、会社のセキュリティ管理および社員の勤怠管理を効率的に行うことができる。
 ここで、上記のような、近距離無線通信技術を用いたサービスの多様化に伴い、当該近距離無線通信を用いた通信の速度を向上させることが求められている。具体的には、スマートフォン等を用いて動画等のリッチコンテンツを利用するニーズ、または各種ビックデータを解析して有効活用するニーズ等がある。そのため、近距離無線通信においても、より大容量のデータを短時間で通信することが求められている。
 そこで、本開示の一実施形態では、第1の通信方式を用いたサービスと共に、当該第1の通信方式よりも相対的に高速である第2の通信方式を用いたサービスを提供する技術を開示する。なお、第1および第2の通信方式は、通信の速さによらず、互いに異なる通信方式であってもよい。
 まず、図1~4を参照しながら、本開示の一実施形態に係る通信システムにおける、上述したサービスの管理に係る技術について説明する。図1は、本開示の一実施形態に係る通信システムの一例を示す説明図である。図1に示したように、本開示の一実施形態に係る通信システムは、近距離無線通信機能を有するICカード100およびリーダライタ200を備える。ICカード100およびリーダライタ200は、一例であるため、同一または類似の機能を有した他の装置に代替され得る。具体的には、ICカード100およびリーダライタ200は、スマートフォン、テレビ、パーソナルコンピュータ、プリンター、デジタルカメラ等の近距離無線通信装置に代替され得る。
 当該通信システムによって提供されるサービスは、図2に示すような階層構造の関係を有する。図2は、本開示の一実施形態に係るサービス間の関係を示す説明図である。具体的には、全てのサービスの上位のサービスであるサービスAが存在し、サービスAの直下にサービスB1およびサービスB2が存在し、サービスB1の直下にサービスCが存在する。各サービスのデータは、上位のサービスから把握され得る。例えば、サービスB1のデータは、サービスAのサービス提供者から把握され得る。この仕組みを、図3を用いて説明する。図3は、本開示の一実施形態に係る近距離無線通信装置における記憶領域の構造を示す説明図である。まず、図3で示した記憶領域の階層構造には、「エリア領域」または「サービス領域」といった概念が存在し得る。ここで「エリア領域」とは、記憶領域を区分する概念であり、「エリア領域」中に「サービス領域」に関するデータが含まれ得る。「サービス領域」とは、サービス(図2におけるサービスA、B1、B2、C)に関連するデータ群に関する概念である。
 エリア領域には、エリア定義コードとエリアキーが含まれる。エリア定義コードとは、エリアを特定する情報のことである。また、エリアキーとは、エリアに含まれるデータへアクセスするために用いる鍵(以降、第1アクセスキーと称す)を生成するための鍵情報であり、エリア定義コードから特定されるか、エリア定義コードに対応付けられる。
 また、サービス領域には、サービス定義コード、サービスキーおよびサービス内容が含まれる。サービス定義コードとは、サービスを特定する情報のことである。また、サービスキーとは、サービスに含まれるデータへアクセスするために用いる鍵(以降、第2アクセスキーと称す)を生成するための鍵情報であり、サービス定義コードから特定されるか、サービス定義コードに対応付けられる。なお、サービス内容とは、サービスに関するデータのことである。
 一のサービスについて、直上のサービスのサービス提供者によりエリアが付与され、1つのコード情報および1つのキー情報が設定される。例えば、サービスB1については、サービスAの直下のエリアB1が付与され、エリア定義コードB1、エリアキーB1、サービス定義コードB1、サービスキーB1が設定される。なお、例えば、サービスB1について、サービスAの直下のエリアB1が付与され、エリア定義コードB1、エリアキーB1が設定され、サービス定義コードB1、サービスキーB1、サービス内容B1が設定されなくてもよく、その場合サービスB1は提供されない。
 ここで、リーダライタ200が、サービスB1のデータをICカード100から取得したい場合は、第1アクセスキーおよび第2アクセスキーを用いる。図4を参照しながら、前述のエリアキーおよびサービスキーから第1および第2アクセスキーを生成する方法の一例を説明する。図4は、本開示の一実施形態に係るアクセスキーの生成方法の一例を示す説明図である。
 まず、リーダライタ200は、ICカード100に対してエリア定義コードAおよびサービス定義コードB1を送信する。ICカード100は、受信したエリア定義コードAからエリアキーAを取得し、サービス定義コードB1からサービスキーB1を取得する。そして、エリア定義コードから特定されるエリアキーAとICカード100内に記憶されているシステムキーとを入力とする所定の暗号化アルゴリズムを用いた暗号化処理によりエリア中間キーB1が生成される。生成されたエリア中間キーB1は第1アクセスキーB1として扱われる。なお、システムキーとは、最上位のサービスであるサービスAのみが把握している特殊なキーである。
 次に、サービス定義コードから特定されるサービスキーB1と前述のエリア中間キーB1とを入力とする所定の暗号化アルゴリズムを用いた暗号化処理によりサービス中間キーB1が生成される。生成されたサービス中間キーB1は第2アクセスキーB1として扱われる。
 上記の第1および第2アクセスキーB1の生成方法は一例であるため、適宜変更され得る。例えば、リーダライタ200がICカード100へ送信する情報は、サービスAのエリア定義コードおよびサービスB1のサービス定義コードでなくても、サービスB1を取得できる情報であれば任意である。また、エリアキーAおよびサービスキーB1も、サービスB1を取得できる情報であれば任意である。さらに、システムキーは、最上位のサービスであるサービスAのサービス提供者のみが知り得る情報であれば任意である。加えて、第2アクセスキーB1の生成に、第1アクセスキーB1が用いられなくてもよい。また、第1および第2アクセスキーB1のうちのいずれか一方だけが利用されてもよい。
 上記の過程を経て生成された第1および第2アクセスキーB1を用いて、リーダライタ200は、ICカード100に含まれるサービスB1のデータに対してアクセスする。例えば、リーダライタ200は、アクセス対象のエリアに対応する第1アクセスキーB1とアクセス対象のサービスに対応する第2アクセスキーB1を用いて相互認証を行う。その後、リーダライタ200は、サービスB1のデータの読み出しコマンドをICカード100に対して送信することで、サービスB1に対してアクセスを行う。
 ここで、各サービスのデータは、各々の上位のサービスのサービス提供者から把握される。例えば、サービスAのサービス提供者は、サービスB1についてエリアおよび設定情報を付与するため、第1および第2アクセスキーB1の生成に用いられる情報(エリア定義コードA、エリアキーA、サービス定義コードB1、サービスキーB1および各処理のアルゴリズム)を把握している。そのため、サービスAのサービス提供者は、サービスB1のデータを把握することができる。
 同様に、サービスB1のサービス提供者は、サービスCについてのエリアおよび設定情報を付与するため、第1および第2アクセスキーCの生成に用いられる情報(エリア定義コードB1、エリアキーB1、サービス定義コードC、サービスキーCおよび各処理のアルゴリズム)を把握している。そのため、サービスB1のサービス提供者は、サービスCのデータを把握することができる。ここで、サービスB1のデータにアクセスできるサービスAのサービス提供者は、サービスB1の下位のサービスCの設定情報にもアクセスできるため、サービスCのデータを把握することができる。このように、各サービスのデータは、各々の上位のサービスから把握され得る。
 一方、各サービスのデータは、各々の下位のサービスのサービス提供者からは把握されない。例えば、サービスB1のデータは、サービスCのサービス提供者からは把握されない。サービスCのサービス提供者は、第1および第2アクセスキーB1の生成に用いられる情報(エリア定義コードA、エリアキーA、サービス定義コードB1、サービスキーB1または各処理のアルゴリズム)を把握しておらず、またこれらの情報にアクセスできないためである。
 なお、上述したエリア、エリア定義コード、エリアキー、サービス、サービス定義コード、サービスキー、サービス内容、システムキーは一例であるため、それぞれと同等の概念に代替され得る。
 (1.2.本開示の一実施形態の概要)
 続いて、図5を参照しながら、本開示の一実施形態の概要を説明する。図5は、本開示の一実施形態に係る第1の通信方式の通信を用いたサービスと、第2の通信方式の通信を用いたサービスとの関係を示す説明図である。
 ここでは、一例として、第1の通信方式を用いたサービスCのサービス提供者が、第2の通信方式を用いたサービスDを開始するケースを想定する。例えば、音楽または映像ソフトレンタルサービス事業者が図書館事業を開始する場合、出版社が新刊広告サービスを開始する場合、医療機関が患者の体調管理サービスを開始する場合等、各サービス提供者が既存サービスと関連するサービスを開始するケースが挙げられる。しかし、これに限定されるわけではなく、本開示の一実施形態に係る通信システムは、サービス提供者が既存サービスと関連しないサービスを開始するケースに対しても適用されることができる。
 本開示の一実施形態では、第1の通信方式におけるサービスに設けられる記憶領域にアクセスするための鍵の取得に用いられる鍵関連情報が、第2の通信方式におけるサービスのデータを暗号化する際に用いられる。ここで、第1の通信方式におけるサービスに設けられる記憶領域にアクセスするための鍵とは、前述の第1および第2のアクセスキーを指しており、第1の鍵と記載される場合もある。また、鍵関連情報とは、第1および第2のアクセスキーを生成するために用いた各種情報(エリア定義コード、サービス定義コード)等を指している。換言すると、鍵関連情報は、サービスを特定するサービス定義コードまたはエリアを特定するエリア定義コードであり得る。なお、セキュリティが担保される場合には、図4に示したように、鍵関連情報として、エリアに対応する鍵であるエリアキーまたはサービスに対応する鍵であるサービスキーが直接送信されてもよい。(エリアキーおよびサービスキーは、第2の鍵情報と称す)
 例えば、図5に示したような第1の通信方式におけるサービスCに係る鍵関連情報を、第2の通信方式におけるサービスDのデータを暗号化する際に用いることで、第2の通信方式において第1の通信方式のレベルの情報安全性を確保することができる。なお、サービスCの上位のサービスAおよびサービスB1は、当該鍵関連情報を把握しているため、サービスDのデータを把握することができる。
 <2.本開示の一実施形態における近距離無線通信装置>
 (2.1.通信システムの構成)
 上記では、本開示の実施形態に係るサービス構造等の一例を事前情報として説明した。以降では、本開示の実施形態における通信システムの構成を説明する。図1を用いて説明した通り、本開示の実施形態の一例である当該システムは、近距離無線通信であるICカード100、リーダライタ200およびそれらを接続する通信路300によって構成される。
 ICカード100は、一例として非接触型ICカードであるとするが、非接触型ICカードに限定されない。具体的には、本開示の実施形態におけるICカード100は、例えば、接触型ICカード、ICカードを内蔵した各種通信装置(携帯電話、腕時計型通信装置、PDA(Personal Digital Assistant)、携帯型ゲーム機、携帯型映像または音声再生プレーヤ等)および各種サーバ等の情報処理装置によって具現されてもよい。つまり、本開示の一実施形態に係る近距離無線通信装置は、カードという形態に限定されない。
 リーダライタ200は、ユーザによってICカード100がかざれた際に、ICカード100と非接触通信を行うことで、ICカード100に対してデータの読み書き等を行う近距離無線通信装置である。また、リーダライタ200に対してICカード100からデータの読み書きが行われてもよい。リーダライタ200とICカード100とが相互に非接触通信を行うことで、ICカード100を使用するユーザは、各種サービスを享受することができる。
 図1に示したようなリーダライタ200は、あくまで一例であり、他の任意の形態であってよい。具体的には、リーダライタ200は、例えば、交通機関の自動改札機、小売店のレジスター装置、各種商品の自動販売機、金融機関のATM(Automated/Automatic Teller Machine)および各種サーバ等の情報処理装置によって具現されてもよい。
 通信路300は、近距離無線通信用の伝送路である。具体的には、通信路300はNFCの伝送路であり、通信路300を通じて、ICカード100とリーダライタ200との間のデータ伝送が行われる。なお、通信路300は、無線LAN(Local Area Network)、Bluetooth(登録商標)または赤外線通信等の近距離無線通信網における通信路などを含んでもよい。さらに、リーダライタ200に高利得スロットアレイアンテナ等を設けて、かつ、ミリ波に対応させることにより、アンテナ前方数mから10m以上にわたり、電波が拡散しない筒状の通信路300が形成されることで接続エリアが拡大されてもよい。
 (2.2.近距離無線通信装置の構成)
 続いて、図6を参照しながら、ICカード100、リーダライタ200の構成を説明する。図6は、本開示の一実施形態に係る近距離無線通信装置の構成を示すブロック図である。ICカード100は、第1の通信部101と、第2の通信部102と、取得部104と、処理部105と、記憶部106と、を備え、第1の通信部101は認証部103を備える。リーダライタ200は、ICカード100と同様に、第1の通信部201と、第2の通信部202と、取得部204と、処理部205と、記憶部206と、を備え、第1の通信部201は認証部203を備える。なお、ICカード100およびリーダライタ200の構成は、適宜追加、変更および省略され得る。また、上述した構成の一部は、同一の装置内に備わってなくてもよく、例えば、ネットワークで接続されている外部の装置に備わっていてもよい。
 (ICカード100の構成)
 第1の通信部101は、第1の通信方式を用いた通信を行う。具体的には、第1の通信部101は、リーダライタ200向けの通信インタフェースであり、リーダライタ200から定期的に送信される情報(以下、定期送信情報とも称する。)、認証情報、データ情報および鍵関連情報などを受信する。定期送信情報としては、ポーリング(Polling)情報またはビーコン情報がある。また、認証情報としては、暗号鍵を用いて暗号化された認証用データなどがある。また、データ情報としては、データ読出し要求またはデータ書込み要求(以下、まとめてデータ読み書き要求とも称す)などがある。また、第1の通信部101は、リーダライタ200から受信される各種情報に対する応答を送信する。具体的には、第1の通信部101は、ポーリング情報に対するポーリング応答、認証情報、データ読み書き要求に対する応答等を送信する。
 第2の通信部102は、第1の通信方式よりも相対的に高速である第2の通信方式を用いた通信を行う。具体的には、第2の通信部102は、リーダライタ200向けの通信インタフェースであり、リーダライタ200から送信される第2の通信を開始するための通信開始情報、データ情報などを受信する。通信開始情報としては、ポーリング情報またはビーコン情報がある。データ情報としては、データ読み書き要求などがある。
 認証部103は、上記で説明した第1および第2アクセスキーを用いて、リーダライタ200との相互認証を行う。例えば、認証部103は、第1のアクセスキーを用いて、リーダライタ200から認証情報として受信された第1の乱数を復号し、第1の乱数を暗号化してリーダライタ200へ送信する。さらに、認証部103は別途に第2の乱数を生成して第2のアクセスキーで暗号化し、暗号化された第2の乱数が認証情報としてリーダライタ200へ送信される。その後、送信された第2の乱数への応答として暗号化された第2の乱数がリーダライタ200から受信される。そして、認証部103は、認証部103自身が生成した第2の乱数と、リーダライタ200から受信された第2の乱数とが一致することを確認する。リーダライタ200側でも、同様に第1の乱数についての一致が確認された場合、相互認証が成功したことになる。なお、上記の相互認証の方法は一例であり、適宜変更され得る。
 取得部104は、第2の通信方式におけるサービスのデータを暗号化する鍵を生成するための鍵関連情報を取得する。具体的には、取得部104は、第1の通信部101がリーダライタ200から受信した鍵関連情報(エリア定義コード、サービス定義コード等)を取得する。
 処理部105は、ICカード100の各機能構成を制御する。具体的には、処理部105は、第1の通信部101と、第2の通信部102と、認証部103と、取得部104と、記憶部106と、を制御するとともに、所定の演算処理およびプログラムの実行等を行う。例えば、処理部105は、所定のサービスに関してリーダライタ200と通信する場合に、記憶部106が記憶する当該サービスに関するデータに対して処理を行ったり、プログラムを実行することで当該データに対して処理を行ったりする。また、処理部105は、取得部104が取得した鍵関連情報に対応する鍵を用いて第2の通信方式によるサービスのデータを暗号化し、第2の通信部102に暗号化データをリーダライタ200へ送信させる。なお、処理部105は、取得部104が取得した鍵関連情報から鍵を生成して、当該生成された鍵を用いて第2の通信方式によるサービスのデータを暗号化してもよい。
 記憶部106は、鍵関連情報を記憶する。具体的には、記憶部106は、図2および図3を用いて説明した、エリアおよびサービス等に関するデータを記憶している。例えば、一のエリアまたはサービスの記憶領域がその上位のエリアまたはサービスの記憶領域に内包されたり、記憶領域間がポインタ等で関連付けられたりすることで、図2、3に示すようなエリアおよびサービスの階層構造が具現され得る。なお、これらの階層構造を具現する方法は、一例であるため、適宜他の方法に代替され得る。また、記憶部106は、エリアおよびサービス等に関するデータ以外にも、各種プログラム等のデータについても記憶し得る。
 (リーダライタ200の構成)
 前述の通り、リーダライタ200は、ICカード100と同様の構成を備え得るが、本開示の一実施形態においては、定期送信情報を送信する機能は、リーダライタ200が備えている。しかし、これは一例であるため、定期送信情報を送信する機能は、ICカード100に備えられてもよい。
 リーダライタ200は、処理対象のICカードの種類をシステムコードで指定する情報を有する信号を常時(または定期的に)送信することで、所望のICカードの種類のみを反応させることができる。つまり、所望のICカード以外は、当該信号を受信しても、信号に含まれるシステムコードが異なるため、反応しない。すると、例えば、ユーザが複数の種類のICカードを重ねた状態で、リーダライタ200へ接近させた時に、所望のICカードのみに処理を行うことができる。ここで、リーダライタ200が上述した信号を送信する構成は、一例であるため、適宜変更され得る。例えばリーダライタ200は、データ通信を開始するトリガとなり得る信号であれば、任意の信号を送信してよい。
 (2.3.近距離無線通信装置の動作)
 上記では、近距離無線通信装置であるICカード100およびリーダライタ200の構成について説明した。続いて、図7~9を参照しながら、ICカード100およびリーダライタ200の動作について説明する。
 図7は、本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作を示すフローチャートである。ここでは、ユーザによってICカード100がリーダライタ200へ接近させられたケースを想定する。しかし、もちろん当該ケースは一例であるため、他にも様々なケースが想定され得る。
 まず、ユーザによりICカード100がリーダライタ200へ接近させられることで、ICカード100はリーダライタ200の送信する電波を受信する。すると、ICカード100の第1の通信部101は電力を発生させる。そして、ICカード100は当該電力を用いて起動する。
 続いて、ICカード100の第1の通信部101がリーダライタ200からポーリングコマンドを受信することで、処理部105は、リーダライタ200とコネクションを張るための処理を開始する(ステップS1001)。
 ここで、リーダライタ200の第1の通信部201から送信されるポーリングコマンドには、第2の通信方式を用いた通信の要求情報(以下、高速伝送要求情報とも称す)である高速データ伝送要求の有無に関する情報が含まれ得る。具体的には、図10に示すように、ポーリングコマンドのリクエスト領域に高速伝送機能要求が含まれ得る。処理部105は、高速伝送機能要求の有無を確認し、高速伝送機能要求が含まれていて、かつ、当該ICカード100が高速伝送機能(第2の通信方式を用いた通信機能)を有している場合(ステップS1002/Yes)は、ステップS1003の処理が行われる。
 また、処理がステップS1003へ移行するトリガは、ポーリングコマンドに高速伝送機能要求が含まれることを確認することに限定されない。例えば、ICカード100がリーダライタ200から送信される電波の周波数をセンシングし、当該周波数が第1の通信方法の周波数である場合に、処理がステップS1003へ移行してもよい。また、例えば、ICカード100がリーダライタ200に接近した際に電磁誘導によって発生する起電力の電力レベルをセンシングし、当該電力レベルが所定の閾値を上回った場合に、処理がステップS1003へ移行してもよい。さらに、例えば、リーダライタ200または所定の位置から電波(例えばビーコン)を送信することによって、電波によって特定されるICカード100の位置情報に基づいて処理がステップS1003へ移行してもよい。具体的には、ICカード100がビーコンを受信できる程度に、ビーコンの送信位置に接近した場合に、処理がステップS1003へ移行してもよい。
 具体的には、処理部105は、認証部103を制御することによって、第1の通信方式および第2の通信方式のためのリーダライタ200との相互認証処理を行う(ステップS1003)。相互認証が成功した場合(ステップS1004/Yes)、処理部105は、第1の通信部101を介してリーダライタ200と第1の通信方式を用いた通信を行う(ステップS1005)。続いて、処理部105は、第2の通信部102を介してリーダライタ200と第2の通信方式を用いた通信を行う(ステップS1006)。なお、ステップS1005またはステップS1006のいずれか一方のみが行われてもよい。また、ステップS1006の詳細については後述する。
 ここで、リーダライタ200から送信されるポーリングコマンドに高速伝送機能要求が含まれていない場合、または、ポーリングコマンドに高速伝送機能要求が含まれているがICカード100が高速伝送機能に対応していない場合(ステップS1002/No)は、ステップS1007の処理が行われる。ステップS1007では、処理部105が、認証部103を制御することによって、リーダライタ200と第1の通信方式のための相互認証処理を行う(ステップS1007)。相互認証が成功した場合(ステップS1008/Yes)、処理部105は、第1の通信部101を介してリーダライタ200と第1の通信方式を用いた通信を行う(ステップS1009)。一方、相互認証が成功しない場合(ステップS1008/No)、処理部105は、ステップS1007の処理が所定の回数行われているか否かを判定する。ステップS1007の相互認証が所定の回数行われている場合(ステップS1010/Yes)には、処理が終了し、そうでない場合(ステップS1010/No)には、ステップS1007の処理が行われる。
 また、第1の通信方式および第2の通信方式の通信ためのICカード100とリーダライタ200との相互認証が成功しない場合(ステップS1004/No)、処理部105は、ステップS1003の相互認証が所定の回数行われているか否かを判定する。ステップS1003の相互認証が所定の回数行われている場合(ステップS1011/Yes)には、ステップS1007の処理が行われ、そうでない場合(ステップS1011/No)には、ステップS1003の処理が行われる。ここで、相互認証が所定の回数を超えた場合に、ステップS1007の処理が行われる理由は、少なくとも第1の通信方式による通信を行うことで、ユーザの入退管理等の処理を行うためである。例えば、駅の自動改札においては、ユーザおよび車両の入退管理を行うために、ステップS1007の処理が行われる。
 続いて、図8を参照しながら、図7における第2の通信方式による通信の処理(ステップS1006)の詳細なフローを説明する。図8は、本開示の一実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作の一部を示すフローチャートである。
 まず、ICカード100の第2の通信部102が、リーダライタ200からビーコンを受信する(ステップS1101)。なお、第2の通信部102がビーコンを受信することは一例であるため、第2の通信部102は、通信を開始するためのトリガとなる情報であれば任意の情報をトリガとして受信してもよい。例えば、第2の通信部102は、ポーリングコマンドを受信してもよい。
 続いて、処理部105は、第2の通信部に接続要求をリーダライタ200へ送信させる(ステップS1102)。なお、接続要求は一例であるため、適宜他の情報に代替され得る。例えば、アソシエーションリクエスト(Association Request)またはプローブリクエスト(Probe Request)等が送信されてもよい。
 その後、第2の通信部102がリーダライタ200から接続要求応答を受信する(ステップS1103/Yes)と、処理部105は、第2の通信部102を制御して第2の通信方式を用いた通信を行う(ステップS1104)。なお、接続要求応答は一例であるため、適宜他の情報に代替され得る。例えば、アソシエーションレスポンス(Association Response)またはプローブレスポンス(Probe Response)等が受信されてもよい。
 第2の通信部102がリーダライタ200から接続要求応答を受信しない場合(ステップS1103/No)、ステップS1105の処理が行われる。具体的には、処理部105は、ステップS1102である接続要求の送信が所定の回数行われているか否かを判定する。ステップS1102が所定の回数行われている場合(ステップS1105/Yes)には、処理が終了し、そうでない場合(ステップS1105/No)には、ステップS1102の処理が行われる。
 以上、本開示の実施形態に係る第1および第2の通信方式を用いた通信を行う際のフローを説明した。続いて、図9を参照しながら、当該フローにおけるICカード100およびリーダライタ200の処理の連携を説明する。図9は、本開示の実施形態に係る第1および第2の通信方式を用いた通信を行う近距離無線通信装置の動作を示すシーケンス図である。なお、図9において、ステップS1201~ステップS1210が第1の通信方式による通信に関連する処理であり、ステップS1211~ステップS1216が第2の通信方式による通信に関連する処理である。また、第2の通信方式のための鍵関連情報は、第1の通信方式による通信によってICカード100およびリーダライタ200間で交換される。詳細は以下で説明する。
 初めに、第1の通信方式を用いた通信が行われる。まず、リーダライタ200の第1の通信部201(以下、単に第1の通信部201とも称す)がポーリングコマンドを送信し、ICカード100の第1の通信部101(以下、単に第1の通信部101とも称す)が受信する(ステップS1201)。ここで、図10を参照して、ポーリングコマンドの一例について説明する。図10は、本開示の一実施形態に係るポーリングコマンドの構成例を示す図である。図10に示したように、ポーリングコマンドには、プリアンブル、同期コードおよびコマンド情報が格納され、当該コマンド情報のリクエスト領域に第2の通信方式を用いた通信の要求情報である高速データ伝送要求が含まれ得る。当該高速データ伝送要求は、図10に示したように高速伝送機能要求および高速伝送通信性能要求を含む。高速伝送機能要求は、第2の通信方式による通信の機能のみの要求を示し、高速伝送通信性能要求は、第2の通信方式による通信における性能の要求を示す。なお、図10のポーリングコマンドは一例であるため、適宜変更され得る。例えば、高速データ伝送要求は、高速伝送機能要求または高速伝送通信性能要求のいずれか一方のみであってもよい。
 続いて、第1の通信部101が、ポーリングレスポンスを送信し、第1の通信部201が受信する(ステップS1202)。ここで、図11を参照して、ポーリングレスポンスの一例について説明する。図11は、本開示の一実施形態に係るポーリングレスポンスの構成例を示す図である。ポーリングへのレスポンスデータには、プリアンブル、同期コードおよびレスポンス情報が格納され、当該レスポンス情報のリクエスト領域に、高速データ伝送要求への返答である高速データ伝送返答が含まれ得る。高速データ伝送返答は、図11に示したように高速伝送機能要求および高速伝送通信性能要求への返答を含む。高速伝送機能要求への返答としては、ICカード100が第2の通信方式による通信に対応しているか否かの情報が示される。高速伝送機能要求への返答によって、ICカード100が第2の通信方式による通信に対応していることが示された場合に、第2の通信方式による通信が行われる。一方、高速伝送通信性能要求への返答としては、ICカード100の第2の通信方式による通信における通信速度等の性能情報が示される。なお、図11のポーリングへのレスポンスデータは一例であるため、適宜変更され得る。例えば、高速データ伝送返答は、高速伝送機能要求への返答または高速伝送通信性能要求への返答のいずれか一方のみであってもよい。
 続いて、リーダライタ200とICカード100間で相互認証のための処理が行われる。具体的には、リーダライタ200の第1の通信部201がリクエストサービスコマンドを送信し、ICカード100の第1の通信部101が受信する(ステップS1203)。次に、ICカード100の第1の通信部101が、リクエストサービスレスポンスを送信し、リーダライタ200の第1の通信部201が受信する(ステップS1204)。上記のリクエストおよびレスポンスの送受信によって、リーダライタ200の第2の通信部202およびICカード100の第2の通信部102間で、エリアまたはサービスの存在有無に関する情報または、エリアまたはサービスに関する鍵のバージョンなどの情報、および鍵関連情報(エリア定義コード、サービス定義コード等)が交換される。つまり、鍵関連情報は、第1の通信方式による通信によって交換される。具体的には、上記の鍵関連情報は、リーダライタ200の第2の通信部202からICカード100の第2の通信部102に対して送信される。なお、上記の鍵関連情報は、ICカード100の第2の通信部102からリーダライタ200の第2の通信部202に対して送信されてもよい。
 次に、リーダライタ200とICカード100との間で相互認証が行われる(ステップS1205~ステップS1208)。相互認証の方法については、前述の通りである。なお、ここで、ステップS1204にて交換された鍵関連情報を用いて取得される第1および第2アクセスキーが利用される。また、図9には記載していないが、4ウェイハンドシェイク(4way Hand Shake)によって相互認証が行われても良い。相互認証が完了した後、リーダライタ200の第1の通信部201が、ICカードに対して処理(データの読み出し等)を行うための処理コマンドを送信し(ステップS1209)、ICカード100の第1の通信部101が処理結果として処理レスポンスを送信する(ステップS1210)。
 続いて、第2の通信方式を用いた通信が開始される。具体的には、ステップS1209において、リーダライタ200の第1の通信部201から、第2の通信方式によるサービス(例えば図5に示したサービスD)のデータの読み出し要求が送信される場合、第2の通信方式を用いた通信が開始される。以下、第2の通信方式の通信が行われる場合のICカード100およびリーダライタ200の動作を説明する。
 まず、リーダライタ200の取得部204が、サービスDの鍵関連情報(エリア定義コード、サービス定義コード)を第1の通信部201から取得し、処理部205へ提供する。そして、処理部205は、当該鍵関連情報を元に第2の通信方式で使用する鍵を生成し、生成された鍵を第2の通信部202へ提供する(ステップS1211)。なお、処理部205は、DESまたはAES等の暗号アルゴリズムによって鍵を暗号化して、第2の通信部202へ送信することで、第3者が不正に鍵を取得した場合に、第3者に鍵の内容を知られない様にする。または、鍵を生成する処理部205と鍵を取得する第2の通信部が一の情報処理装置の中に含まれている場合において、第3者が不正に鍵を取得するために情報処理装置を操作すると情報処理装置内のデータが自動的に破壊される仕組みを用いることによって、鍵を保護してもよい。
 リーダライタ200と同様に、ICカード100においても、取得部104が、サービスDの鍵関連情報を第1の通信部101から取得し、処理部105へ提供する。そして、処理部105は、当該鍵関連情報を元に第2の通信方式で使用する鍵を生成し、生成された鍵を第2の通信部102へ提供する(ステップS1212)。なお、ステップS1211とステップS1212の実行順は、順不同であり、並行に行われてもよい。ステップS1211とステップS1212の処理により、リーダライタ200の第2の通信部202とICカード100の第2の通信部102とは、第2の通信方式用の同一のアクセスキーを有することになる。
 次に、リーダライタ200の第2の通信部202は、第2の通信方式による通信を開始するために、ビーコンを送信する(ステップS1213)。ここで、送信される信号はビーコンに限定されず、通信を開始するためのトリガになる信号であれば何の信号でもよい。また、リーダライタ200の第2の通信部202が、当該信号を送信せず、ICカード100の第2の通信部102が送信してもよい。
 続いて、ICカード100の第2の通信部102がアソシエーションリクエストを送信し、リーダライタ200の第2の通信部202が受信する(ステップS1214)。さらに、リーダライタ200の第2の通信部202がアソシエーションレスポンスを送信し、ICカード100の第2の通信部102が受信する(ステップS1215)。これにより、リーダライタ200とICカード100との間で、第2の通信方式による通信のための接続が完了する。
 ここで、ステップS1213~ステップS1215で送受信されるデータは、第2の通信方式による通信用のアクセスキーにより暗号化されてもよいし、暗号化されなくてもよい。また、ステップS1214において送信される情報は、アソシエーションリクエストではなくプローブリクエスト等でもよい。その場合、ステップS1215において送信される情報は、アソシエーションレスポンスではなくプローブレスポンス等となる。
 接続が完了した後に、ICカード100の第2の通信部102が、サービスDに関するデータをリーダライタ200の第2の通信部202に対して送信する(ステップS1216)。ステップS1216で送受信されるデータは、第2の通信方式による通信用のアクセスキーにより暗号化される。
 そして、リーダライタ200の第2の通信部202は、第2の通信方式による通信用のアクセスキーを用いて、受信したサービスDに関するデータを復号する。上記のように、リーダライタ200とICカード100との間で第2の通信方式によるデータ伝送が行われる。図9には示していないが、リーダライタ200の第2の通信部202がICカード100の第2の通信部102に対してデータを送信しても良く、リーダライタ200の第2の通信部202およびICカード100の第2の通信部102がデータを送信し合ってもよい。
 <3.本開示の一実施形態のまとめ>
 以上、本開示の一実施形態について説明した。上記で説明したように、本開示の一実施形態に係る近距離無線通信装置を用いることによって、通信の安全性を確保するためにかかるコストを抑制しながら第2の通信方式におけるセキュアな通信が可能となる。具体的には、第1の通信方式で使用される暗号鍵を用いて第2の通信方式を用いて通信されるデータを暗号化することにより、第2の通信方式用の暗号鍵の管理を省略することができる。それにより、第1および第2の通信方式双方の暗号鍵を管理するコストを下げることができる。
 また、第1の通信方式によるサービス(例えば図5におけるサービスCとする)のサービス提供者が行う第2の通信方式によるサービス(サービスD)のデータを、上位サービス(サービスAまたはサービスB1)のサービス提供者が把握することができる。
 ここで、サービスDの一例としては、交通機関が提供する交通サービス、旅行代理店が提供する旅行サービス、小売店が提供する通信販売サービス等のサービスが考えられる。上位サービスのサービス提供者は、ユーザのそれらのサービスの利用履歴に関する情報または、利用状況に関する情報等を取得することができる。すると、上位サービスのサービス提供者は、サービスDに関するデータを様々な用途に有効活用することができる。
 例えば、上位サービスのサービス提供者は、これらの情報を活用して、当該ユーザに適した商品またはサービスをレコメンドすること等が可能になる。また、例えば、上位サービスのサービス提供者である医療機関は、ユーザの生活に関する情報(食事内容、睡眠時間、血圧等)を取得し、治療方法の選定等に活用することができる。また、例えば、交通機関は、複数のユーザの交通機関の利用状況に関する情報(利用時間、利用経路等)を取得し、運行スケジュールの改善または係員等のリソースの再分配等に活用できる。
 このように、サービスDを行うサービスCのサービス提供者だけでなく、上位サービスのサービス提供者にも上記のようなメリットがあるため、サービスCのサービス提供者はサービスDを開始しやすい。
 また、第1の通信方式によるサービスにおいて、サービスCの下位サービスのサービス提供者は、サービスDのデータが把握できないため、一定の安全性を確保することができる。例えば、上記のようにサービスDのデータには個人情報が含まれ得るため、当該データが不正に利用される可能性を考慮すると、全サービスのサービス提供者が当該データを把握できる状態は好ましくない。本開示の技術により、サービスDのデータを把握できるサービス提供者を限定することができるため、情報の安全性を確保することができる。
 また、本開示の一実施形態に係る近距離無線通信装置によれば、第1の通信方式によるサービスをベースとして、第2の通信方式によるサービスが提供され得るため、ユーザはサービスDのデータを手軽に入手することができる。例えば、第1の通信方式によって入退管理が行われているスポーツ会場において、ユーザが入場のためにICカード100をリーダライタ200にかざすと、第2の通信方式によってハイライトシーン等の動画を自動配信すること等が可能である。当該コンテンツをダウンロードするためのユーザが別個の作業を行う必要がないため、当該コンテンツをユーザの負担なく提供することができる。また、例えば第1の通信方式によって電子マネーによる決済サービスが行われている書店において、ユーザが決済のためにICカード100をリーダライタ200にかざすと、第2の通信方式によって新刊雑誌そのものまたはサンプルを自動配信することが可能である。
 さらに、ユーザの属性情報を利用することで、第2の通信方式によるサービスがより有効にユーザに対して提供され得る。属性とは、例えば、年齢、性別、出身地、居住地、家族構成、食事内容等の生活情報、画像または動画コンテンツのダウンロード状況、交通機関の利用状況等であり得る。例えば、これらの属性情報に応じて配信するコンテンツの内容を変更することで、ユーザの満足度等を高め得る。
 <4.変形例>
 以上、本開示の一実施形態について説明した。なお、本開示の一実施形態は、上述の例に限定されない。以下に、本開示の一実施形態の変形例について説明する。
 本開示の一実施形態の変形例として、鍵関連情報が交換される代わりにまたはそれに加えて、鍵関連情報が特定される情報(以下、鍵関連特定情報とも称する。)が交換されてもよい。具体的には、本変形例に係る近距離無線通信装置は、第1の通信方式における認証に係る通信より前に送信される信号であって、鍵関連特定情報を有する信号を通信する。例えば、ICカード100とリーダライタ200とは、鍵関連特定情報を有し通信を開始するための信号を、第1の通信方式における認証に係る通信より前に通信する。さらに、図12を参照して、本変形例について詳細に説明する。図12は、本開示の一実施形態の第1の変形例に係る通信システムにおいて通信される鍵関連特定情報を有する信号の構成例を示す図である。
 一例として、リーダライタ200は、鍵関連特定情報を有するビーコンを送信する。例えば、当該ビーコンは、図12に示したように、同期パラメータ、複数の情報エレメント(IE:Information Element)およびFCS(Frame Check Sequence)といった領域が設けられる。鍵関連特定情報は、当該複数の情報エレメントのうちの1つであるケイパビリティ情報エレメントに格納されてよい。当該ケイパビリティ情報エレメントには、鍵交換方式を示す領域が設けられ、当該領域に鍵交換方式を示す情報が格納される。鍵交換方式を示す情報はフラグ情報であり、各フラグは利用される鍵交換方式をそれぞれ示す。詳細には、フラグ00hはROM(Read Only Memory)に書き込み済みである事前共有鍵の利用を示し、フラグ01hはユーザが入力した事前共有鍵の利用を示す。また、フラグ02hはWPA(Wi-Fi(登録商標) Protected Access)パーソナルモードの利用を示し、フラグ03hはWPAエンタープライズモードの利用を示す。また、フラグ04hは公開鍵方式の利用を示す。
 上記ビーコンを受信したICカード100は、当該ビーコンから取得される鍵関連特定情報に基づいて鍵関連情報を特定し、鍵取得処理を実行する。具体的には、ICカード100は、受信されたビーコンから取得される上記フラグ情報が示す鍵交換方式に応じた鍵を取得する。例えば、フラグ00hが上記ビーコンから取得された場合、事前にROMなどの記憶部に記憶されている事前共有鍵が暗号鍵(復号鍵でもある)として取得される。そして、当該暗号鍵を用いてICカード100とリーダライタ200との通信が行われる。
 従来では、ビーコンなどの通信を利用して通信に利用する鍵交換方式を決定し、その後の認証に係る通信において鍵交換処理を実行していた。これに対し、本開示の一実施形態の変形例によれば、上述のような記憶された事前共有鍵を利用する旨がビーコンを通じて通信装置間で共有されることにより、その後の認証に係る通信における鍵交換処理を省略することができる。従って、鍵交換にかかる処理時間を短縮することが可能となる。また、鍵関連特定情報を有するビーコンなどの通信により暗号鍵が決定されるため、当該ビーコンなどの通信以降の通信において暗号鍵を利用することができ、通信の安全性を向上させることが可能となる。
 以上、リーダライタ200から送信されるビーコンが鍵関連特定情報を有する例について説明した。続いて、本開示の一実施形態の変形例の他の例について説明する。当該他の例では、通信接続が確立される際に鍵関連特定情報がICカード100とリーダライタ200の間で共有される。
 例えば、ICカード100はプローブリクエストを送信し、プローブリクエストを受信したリーダライタ200はプローブレスポンスを送信する。例えば、ICカード100はP2P(Peer To Peer)通信が可能な装置をサーチするために、プローブリクエストを送信する。当該プローブリクエストを受信したリーダライタ200は、自身がP2P通信の機能を有する場合、プローブレスポンスを送信する。なお、当該プローブリクエストおよびプローブレスポンスの通信(以下、まとめてプローブ通信とも称する。)によりP2P通信で利用される周波数チャネルが決定される。
 次に、認証に係る通信が行われる前に、ICカード100とリーダライタ200との間で、鍵関連特定情報を有する信号が通信される。例えば、ICカード100がプローブレスポンスを受信すると、ICカード100とリーダライタ200との間にP2P通信接続さが確立され、次いで、TCP(Transmission Control Protocol)接続またはRTSP(Real Time Streaming Protocol)接続が確立される。そして、上述したように、認証に係る通信が行われる前に確立された通信接続を利用して、鍵関連特定情報を有する信号が通信される。当該鍵関連特定情報を有する信号は、下記(a)~(d)の情報を有する信号のうちのいずれかであってよい。また、下記(a)~(d)の情報には鍵関連特定情報を有するケイパビリティ情報が格納される。
 (a)P2P IE、
 (b)WFD IE(Wi-Fi Direct(登録商標) IE)、
 (c)ASP(Application Service Platform)の出力情報
 (d)UPnP(Universal Plug and Play)プロトコルにおける情報
 上記信号が受信されると、当該信号から取得される鍵関連特定情報に基づいて鍵関連情報が特定され、ICカード100およびリーダライタ200の各々において鍵取得処理が実行される。具体的には、受信された信号から取得される上記ケイパビリティ情報が示す鍵交換方式に応じた鍵を取得する。なお、詳細については上述した通りであるため説明を省略する。
 なお、上記では、プローブ通信の後に通信される信号を用いて鍵関連特定情報が共有される例を説明したが、プローブ通信を用いて鍵関連特定情報が共有されてもよい。例えば、プローブリクエストまたはプローブレスポンスのペイロードにWFD IEがカプセル化技術を用いて格納され、P2P通信接続の確立前に共有されてよい。また、Wi-Fi Direct(登録商標) ServiceのDisplay Serviceが利用される場合には、ASPを介して通信されるサービスケイパビリティ情報が上記ペイロードに格納されてもよい。
 また、上記の通信で用いられる周波数チャネルの情報または鍵関連特定情報の共有のためのネゴシエーションは、上記のような通信の開始時点のほか、これらの情報が変更される際にも行われてよい。さらに、当該ネゴシエーションの開始に際して、上記(a)~(d)のいずれの情報の共有が可能であるかがICカード100とリーダライタ200との間で共有され、その結果に応じた情報が利用されてよい。
 また、上記では、ICカード100がプローブ通信を主導する例を説明したが、リーダライタ200がプローブ通信を主導してもよい。また、プローブリクエストにP2P通信で用いられる周波数チャネルが特定される情報が格納されてもよく、その場合、プローブレスポンスは当該P2P通信で用いられる周波数チャネルで通信されてもよい。
 また、上記では、Wi-Fi通信を用いるアプリケーションが起動した後の状態において通信が開始されるケースが想定されるが、当該アプリケーションが起動される前であってもよい。例えば、ICカード100とリーダライタ200との間でNFC通信が行われたことをトリガとして、上述したような処理が行われてよい。詳細には、NFC通信が行われると、通常のWi-Fi Direct(登録商標)通信が開始されてもよく、TDLS(Tunneled Direct Link Setup)を用いた通信が開始されてもよい。さらに、上記の(a)~(d)のいずれの情報を利用するかがNFC通信を介して共有されてもよい。
 このように、本開示の一実施形態の変形例に係る近距離無線通信装置は、鍵関連情報が特定される情報を取得し、認証に係る通信より前に送信され、当該情報を有する信号を通信する。このため、事前に共有された鍵を利用する旨がICカード100とリーダライタ200との間で共有されることにより、鍵交換処理を省略することができる。従って、鍵交換方式の決定にかかる時間を短縮することができる。
 <5.本開示の一実施形態に係る近距離無線通信装置のハードウェア構成>
 以上、本開示の一実施形態に係る近距離無線通信装置について説明した。上述したICカード100およびリーダライタ200といった近距離無線通信装置の処理は、ソフトウェアと、以下に説明する近距離無線通信装置のハードウェアとの協働により実現される。
 図13は、本開示の一実施形態に係る近距離無線通信装置を実現する情報処理装置のハードウェア構成例を示すブロック図である。情報処理装置700は、CPU(Central Processing Unit)701と、ROM702と、RAM(Random Access Memory)703と、ホストバス704と、を備える。また、情報処理装置700は、ブリッジ705と、外部バス706と、インタフェース707と、入力装置708と、出力装置709と、ストレージ装置710と、ドライブ711と、リムーバブル記憶媒体712と、通信装置713と、を備える。
 CPU701は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置700内の動作全般を制御する。また、CPU701は、マイクロプロセッサであってもよい。ROM702は、CPU701が使用するプログラムまたは演算パラメータなどを記憶する。RAM703は、CPU701の実行において使用するプログラムまたは、その実行において適宜変化するパラメータなどを一時記憶する。これらはCPUバスなどから構成されるホストバス704により相互に接続されている。
 ホストバス704は、ブリッジ705を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス706に接続されている。なお、必ずしもホストバス704、ブリッジ705および外部バス706を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
 入力装置708は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU701に出力する入力制御回路などから構成されている。情報処理装置700を操作するユーザは、当該入力装置708を操作することにより、情報処理装置700に対して各種のデータを入力したり処理動作を指示したりすることができる。
 出力装置709は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。
 ストレージ装置710は、本開示の一実施形態にかかる近距離無線通信装置の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置710は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。ストレージ装置710は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置710は、ハードディスクを駆動し、CPU701が実行するプログラムおよび各種データを格納する。
 ドライブ711は、記憶媒体用リーダライタであり、情報処理装置700に内蔵、あるいは外付けされる。ドライブ711は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記憶媒体712に記録されている情報を読み出して、RAM703に出力する。また、ドライブ711は、リムーバブル記憶媒体712に情報を書き込むこともできる。
 通信装置713は、例えば、通信路300を通じて通信するための通信デバイスなどで構成された通信インタフェースである。本開示の一実施形態において、通信装置713は、第1の通信部101、201および第2の通信部102、202である。
 続いて、図14および図15を参照しながら、図13における通信装置713の詳細について説明する。図14および図15は、本開示の一実施形態に係る近距離無線通信装置における第1の通信部101、201および第2の通信部102、202のハードウェアの構成を示す説明図である。通信装置713は、図14に示されている送信装置800および図15に示されている受信装置900の両方を有する。
 まず、図14において、送信装置800は、暗号化回路801と、誤り訂正符号化回路802と、ヘッダ・プリアンブル挿入回路803と、変調回路804と、送信フィルタ805と、D/A(Digital/Analog)コンバータ806と、送信側RF回路807と、送信アンテナ808と、を備える。送信データは、暗号化回路801に入力される。
 暗号化回路801は、暗号処理機能を有する暗号化コプロセッサ(Co-Processor)等のハードウェアを備えて構成される。例えば、暗号化回路801は、DESまたはAES等の複数の暗号アルゴリズムに対応したコプロセッサを備えて構成され得る。
 誤り訂正符号化回路802は、誤り訂正に用いられるパリティを送信データに基づいて生成し、生成したパリティを送信データに付加することによって誤り訂正符号化を行う。誤り訂正符号化回路802は、誤り訂正符号化を施した送信データを出力する。
 ヘッダ・プリアンブル挿入回路803は、誤り訂正符号化回路802から供給された送信データに対して、各種のパラメータを含むヘッダとプリアンブルを挿入する。ヘッダ・プリアンブル挿入回路803は、ヘッダとプリアンブルを挿入した送信データを出力する。
 変調回路804は、送信データについての変調処理を行う。具体的には、変調回路804は、256QAM(Quadrature Amplitude Modulation)変調、64QAM変調、16QAM変調、QPSK(Quadrature Phase Shift Keying)変調、BPSK(Binary Phase Shift Keying)変調等の変調を行うことで、ヘッダ・プリアンブル挿入回路803から供給された送信データを送信シンボルの系列に変換して出力する。なお、上述のような多値変調の代わりに、OOK(On-Off Keying)変調またはASK(Amplitude Shift Keying)変調が用いられてもよい。これらを用いることにより、送信側RF回路807および受信側RF回路902を多値変調が用いられる場合に比べてシンプルにすることができる。また、OFDM(Orthogonal Frequency Division Multiplexing)変調が用いられてもよい。これにより、ノイズ耐性を強めることが可能となる。
 送信フィルタ805は、変調回路804から供給された送信シンボルに対して帯域制限を行うためのフィルタリングを施し、フィルタリングを施して得られた送信シンボルを出力する。
 D/Aコンバータ806は、送信フィルタ805から供給された送信シンボルに対してD/A変換を施し、アナログベースバンド信号を出力する。
 送信側RF回路807は、D/Aコンバータ806から供給されたアナログベースバンド信号を所定の周波数のキャリアに重畳し、送信アンテナ808から送信する。
 続いて、図15において、受信装置900は、受信アンテナ901と、受信側RF回路902と、A/D(Analog/Digital)コンバータ904と、受信フィルタ905と、自動利得制御回路906と、位相同期回路907と、復調回路908と、誤り訂正符号復号回路909と、復号回路910と、を備える。受信データは、復号回路910から出力される。
 送信装置800から送信された送信信号は受信アンテナ901において受信され、RF信号として受信側RF回路902に入力される。
 受信側RF回路902は、受信アンテナ901から供給されたRF信号をアナログベースバンド信号に変換し出力する。
 可変利得アンプ903は、受信側RF回路902から供給されたアナログベースバンド信号の電力を、A/Dコンバータ904において処理可能なダイナミックレンジに応じて増幅、または減衰させる。可変利得アンプ903は、電力を調整したアナログベースバンド信号を出力する。
 A/Dコンバータ904は、可変利得アンプ903から供給されたアナログベースバンド信号を、例えば、所定の周期でサンプリングする。A/Dコンバータ904は、サンプリングして得られた受信信号を出力する。
 受信フィルタ905は、A/Dコンバータ904から供給された受信信号が目標等化チャンネルになるようにフィルタリングを施す。受信フィルタ905は、フィルタリング後の受信信号を出力する。
 自動利得制御回路906は、A/Dコンバータ904からの受信デジタル信号に基づいて、A/Dコンバータ904に入力されるアナログベースバンド信号の信号レベルが所定の範囲内に収まるようにするための利得設定値を算出し、可変利得アンプ903に出力する。
 位相同期回路907は、例えばFIR(Finite Impulse Response)フィルタにより構成される。位相同期回路907は、受信フィルタ905から供給された受信信号を元にシンボル同期を実現し、受信シンボル系列を出力する。
 復調回路908は、受信シンボル系列についての復調処理を行う。具体的には、復調回路908は、256QAM変調、64QAM変調、16QAM変調、QPSK変調、BPSK変調等の送信装置800における変調方式に対応する復調方式に従って受信シンボルを復調する。また、復調回路908は、あらかじめ用意された復号テーブルに従って受信データを復号ことにより、受信データを得る。なお、送信装置800において、OOK変調、ASK変調またはOFDM変調が用いられた場合は、復調回路908は、それぞれに対応する復調方式を用いて復調を行う。
 誤り訂正符号復号回路909は、復調回路908から供給された受信データの誤り訂正を行い、誤り訂正後の受信データを出力する。誤り訂正後の受信データは、復号回路910へ出力される。
 復号回路910は、復号処理機能を有する復号コプロセッサ等のハードウェアで構成される。例えば、復号回路910は、DESまたはAES等の複数の暗号アルゴリズムに対応したコプロセッサを備えて構成され得る。復号回路910は、復号された受信データを出力する。
 以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
 例えば、近距離無線通信装置の構成の一部は、外部に設けられ得る。具体的には、認証部103、203または記憶部106、206は外部の情報処理装置に含まれてもよい。また、第1の通信部101、201および第2の通信部102、202は別々の情報処理装置に含まれていてもよい。また、各構成が別々のICチップとして存在し、各ICチップが同一の情報処理装置に含まれていてもよい。
 また、上記実施形態では、NFCを適用対象とした例を説明したが、他の通信方式が適用対象とされてもよい。例えば、第2の通信方式は、ETC(Electronic Toll Collection system)などの通信システムにおける通信方式であってもよい。詳細には、本開示の一実施形態に係る近距離無線通信装置は、NFCを第1の通信方式とし、ETCにおいて用いられる通信(例えばDSRC(Dedicated Short Range Communications))を第2の通信方式として、上述の処理を行ってもよい。また、第1の通信方式および第2の通信方式がともにETCにおいて用いられる通信であってもよい。さらに、第2の通信方式のリーダライタ200に高利得スロットアレイアンテナ等を設けて、かつ、ミリ波に対応させることにより、アンテナ前方数mから10m以上にわたり、電波が拡散しない筒状の通信路300が形成されることで接続エリアが拡大されてもよい。たとえば、第1の通信方式のリーダライタ200が車内に設置され、第2の通信方式のリーダライタ200がETCのアンテナとしてロードサイドに設置される。ユーザがICカード100を第1の通信方式のリーダライタ200に近接させることで、第2の信方式の利用が許可され、第2の通信方式のリーダライタ200との通信が可能となる。
 さらに別の観点から、例えば、本明細書の通信システムの処理における各ステップは、必ずしもシーケンス図として記載された順序に沿って時系列に処理する必要はない。例えば、通信システムの処理における各ステップは、シーケンス図として記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
 また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
 また、情報処理装置700に内蔵されるハードウェアに、上述した近距離無線通信装置の各機能構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。
 なお、以下のような構成も本開示の技術的範囲に属する。
(1)
 第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得する取得部と、
 前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信する通信部と、
 を備える近距離無線通信装置。
(2)
 前記第1の通信方式における第1のサービスに対応する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報は、前記第1のサービスの上位サービスに関する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報から特定される、前記(1)に記載の近距離無線通信装置。
(3)
 前記第1の通信方式における第1のサービスに対応する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報は、前記第1のサービスの下位サービスに関する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報から特定されない、前記(1)~(2)に記載の近距離無線通信装置。
(4)
 前記鍵関連情報から取得される鍵は、前記鍵関連情報に対応する鍵、または、前記鍵関連情報から生成される鍵を含む、前記(1)~(3)のいずれか1項に記載の近距離無線通信装置。
(5)
 前記鍵関連情報は、前記サービスまたはエリアが特定される情報である、前記(1)~(4)のいずれか1項に記載の近距離無線通信装置。
(6)
 前記鍵関連情報は、前記サービスまたはエリアに対応する第2の鍵情報である、前記(1)~(4)のいずれか1項に記載の近距離無線通信装置。
(7)
 前記取得部は、通信対象の装置から前記鍵関連情報を取得する、前記(1)~(6)のいずれか1項に記載の近距離無線通信装置。
(8)
 前記取得部は、通信対象の装置との認証に係る通信によって前記鍵関連情報を取得する、前記(7)に記載の近距離無線通信装置。
(9)
 前記取得部は、前記第1の通信方式を用いる通信によって前記鍵関連情報を取得する、前記(7)~(8)に記載の近距離無線通信装置。
(10)
 前記通信部は、通信対象の装置から送信される通信を開始するための信号に基づいて第2の通信方式を用いて通信する、前記(1)~(9)のいずれか1項に記載の近距離無線通信装置。
(11)
 前記通信部は、前記信号に含まれる、前記第2の通信方式の要求情報に基づいて前記第2の通信方式を用いて通信する、前記(10)に記載の近距離無線通信装置。
(12)
 前記通信部は、前記第2の通信方式の要求情報の受信に基づいて第2の通信方式を用いて通信する、前記(11)に記載の近距離無線通信装置。
(13)
 前記通信部は、前記第2の通信方式の要求情報に対する応答情報の受信に基づいて第2の通信方式を用いて通信する、前記(11)に記載の近距離無線通信装置。
(14)
 前記通信部は、前記信号の周波数情報、電力レベル情報、または前記信号から特定される位置情報に基づいて前記第2の通信方式を用いて通信する、前記(10)に記載の近距離無線通信装置。
(15)
 前記第2の通信方式による通信は、前記第1の通信方式による通信よりも高速である、前記(1)~(14)のいずれか1項に記載の近距離無線通信装置。
(16)
 前記通信部は、前記第1の通信方式を用いる通信の後に前記第2の通信方式を用いる通信を行う、前記(1)~(15)のいずれか1項に記載の近距離無線通信装置。
(17)
 前記通信部は、前記第1の通信方式を用いる通信と並行して前記第2の通信方式を用いる通信を行う、前記(1)~(15)のいずれか1項に記載の近距離無線通信装置。
(18)
 第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報が特定される情報を取得する取得部と、
 認証に係る通信より前に送信され、前記情報を有する信号を通信する通信部と、
 を備える近距離無線通信装置。
(19)
 前記信号は、前記第1の通信方式と異なる第2の通信方式を用いた通信の開始のための信号を含む、
 前記(18)に記載の近距離無線通信装置。
(20)
 第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得することと、
 前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信することと、
 を有する、情報処理装置により実行される近距離無線通信方法。
 100  ICカード
 200  リーダライタ
 300  通信路
 101、201  第1の通信部
 102、202  第2の通信部
 103、203  認証部
 104、204  取得部
 105、205  処理部
 106、206  記憶部

Claims (20)

  1.  第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得する取得部と、
     前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信する通信部と、
     を備える近距離無線通信装置。
  2.  前記第1の通信方式における第1のサービスに対応する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報は、前記第1のサービスの上位サービスに関する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報から特定される、請求項1に記載の近距離無線通信装置。
  3.  前記第1の通信方式における第1のサービスに対応する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報は、前記第1のサービスの下位サービスに関する記憶領域にアクセスするための前記第1の鍵の取得に用いられる鍵関連情報から特定されない、請求項1に記載の近距離無線通信装置。
  4.  前記鍵関連情報から取得される鍵は、前記鍵関連情報に対応する鍵、または、前記鍵関連情報から生成される鍵を含む、請求項1に記載の近距離無線通信装置。
  5.  前記鍵関連情報は、前記サービスまたはエリアが特定される情報である、請求項1に記載の近距離無線通信装置。
  6.  前記鍵関連情報は、前記サービスまたはエリアに対応する第2の鍵情報である、請求項1に記載の近距離無線通信装置。
  7.  前記取得部は、通信対象の装置から前記鍵関連情報を取得する、請求項1に記載の近距離無線通信装置。
  8.  前記取得部は、通信対象の装置との認証に係る通信によって前記鍵関連情報を取得する、請求項7に記載の近距離無線通信装置。
  9.  前記取得部は、前記第1の通信方式を用いる通信によって前記鍵関連情報を取得する、請求項7に記載の近距離無線通信装置。
  10.  前記通信部は、通信対象の装置から送信される通信を開始するための信号に基づいて第2の通信方式を用いて通信する、請求項1に記載の近距離無線通信装置。
  11.  前記通信部は、前記信号に含まれる、前記第2の通信方式の要求情報に基づいて前記第2の通信方式を用いて通信する、請求項10に記載の近距離無線通信装置。
  12.  前記通信部は、前記第2の通信方式の要求情報の受信に基づいて第2の通信方式を用いて通信する、請求項11に記載の近距離無線通信装置。
  13.  前記通信部は、前記第2の通信方式の要求情報に対する応答情報の受信に基づいて第2の通信方式を用いて通信する、請求項11に記載の近距離無線通信装置。
  14.  前記通信部は、前記信号の周波数情報、電力レベル情報、または前記信号から特定される位置情報に基づいて前記第2の通信方式を用いて通信する、請求項10に記載の近距離無線通信装置。
  15.  前記第2の通信方式による通信は、前記第1の通信方式による通信よりも高速である、請求項1に記載の近距離無線通信装置。
  16.  前記通信部は、前記第1の通信方式を用いる通信の後に前記第2の通信方式を用いる通信を行う、請求項1に記載の近距離無線通信装置。
  17.  前記通信部は、前記第1の通信方式を用いる通信と並行して前記第2の通信方式を用いる通信を行う、請求項1に記載の近距離無線通信装置。
  18.  第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報が特定される情報を取得する取得部と、
     認証に係る通信より前に送信され、前記情報を有する信号を通信する通信部と、
     を備える近距離無線通信装置。
  19.  前記信号は、前記第1の通信方式と異なる第2の通信方式を用いた通信の開始のための信号を含む、
     請求項18に記載の近距離無線通信装置。
  20.  第1の通信方式におけるサービス毎に設けられる記憶領域にアクセスするための第1の鍵の取得に用いられる鍵関連情報を取得することと、
     前記鍵関連情報から取得される鍵で暗号化されるデータを、前記第1の通信方式と異なる第2の通信方式を用いて通信することと、
     を有する、情報処理装置により実行される近距離無線通信方法。
PCT/JP2017/004828 2016-03-31 2017-02-09 近距離無線通信装置及び近距離無線通信方法 WO2017169167A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018508518A JP6819673B2 (ja) 2016-03-31 2017-02-09 近距離無線通信装置及び近距離無線通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-070598 2016-03-31
JP2016070598 2016-03-31

Publications (1)

Publication Number Publication Date
WO2017169167A1 true WO2017169167A1 (ja) 2017-10-05

Family

ID=59963952

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/004828 WO2017169167A1 (ja) 2016-03-31 2017-02-09 近距離無線通信装置及び近距離無線通信方法

Country Status (2)

Country Link
JP (1) JP6819673B2 (ja)
WO (1) WO2017169167A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087606A1 (ja) * 2017-10-31 2019-05-09 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364145A (ja) * 2003-06-06 2004-12-24 Sony Corp 通信システム、通信装置および通信方法、並びにプログラム
JP2006109307A (ja) * 2004-10-08 2006-04-20 Felica Networks Inc 情報処理装置および情報処理方法、並びにプログラム
JP2009104327A (ja) * 2007-10-22 2009-05-14 Sky Kk ファイル管理システム及びファイル管理プログラム
JP2010161660A (ja) * 2009-01-08 2010-07-22 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN102214317A (zh) * 2011-05-24 2011-10-12 刘健哲 兼具nfc和2.4g双频段通讯的智能卡及双频段通讯系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364145A (ja) * 2003-06-06 2004-12-24 Sony Corp 通信システム、通信装置および通信方法、並びにプログラム
JP2006109307A (ja) * 2004-10-08 2006-04-20 Felica Networks Inc 情報処理装置および情報処理方法、並びにプログラム
JP2009104327A (ja) * 2007-10-22 2009-05-14 Sky Kk ファイル管理システム及びファイル管理プログラム
JP2010161660A (ja) * 2009-01-08 2010-07-22 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN102214317A (zh) * 2011-05-24 2011-10-12 刘健哲 兼具nfc和2.4g双频段通讯的智能卡及双频段通讯系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087606A1 (ja) * 2017-10-31 2019-05-09 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム
JPWO2019087606A1 (ja) * 2017-10-31 2020-11-26 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム
JP7179749B2 (ja) 2017-10-31 2022-11-29 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JPWO2017169167A1 (ja) 2019-02-07
JP6819673B2 (ja) 2021-01-27

Similar Documents

Publication Publication Date Title
US7797537B2 (en) Mobile terminal, data communication method, and computer program
JP5964499B2 (ja) モバイル・デバイスとのセキュア・トランザクションを可能にするシステム及び方法
JP4391375B2 (ja) 情報管理装置および方法、並びにプログラム
US8533123B2 (en) Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card
US8881977B1 (en) Point-of-sale and automated teller machine transactions using trusted mobile access device
US20060239236A1 (en) Wireless communication apparatus, communication system and method of configuring wireless communication therein
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
CN101902739A (zh) 通信设备、移动终端、通信系统和非接触通信装置
KR101458775B1 (ko) 페어장치와 연동되는 애플리케이션 실행 및 결제방법, 이를 위한 디지털 시스템
Latvala et al. Evaluation of out-of-band channels for IoT security
US20080126797A1 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminated and method using the same
JP6819673B2 (ja) 近距離無線通信装置及び近距離無線通信方法
JP4553041B2 (ja) 通信装置、リーダ/ライタ、通信システム、および通信方法
JP5740867B2 (ja) 通信装置、情報処理システムおよび暗号切替方法
Karmazín et al. The state of near-field communication (NFC) on the android platform
KR101853970B1 (ko) 인증번호 중계 방법
KR20140000631A (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
WO2007132056A1 (en) Method and system for loading value to a smartcard
JP4608774B2 (ja) Icカード、アクセス装置及びアクセス方法
CN105516102A (zh) 文件传输系统及其方法
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
Lotito et al. Open-snep project: Enabling p2p over nfc using npp and snep
CN102843658A (zh) 一种sim贴片卡及该贴片卡安全处理短消息的方法
KR101540301B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
Latvala Evaluation of out-of-band authentication channels

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2018508518

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17773715

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17773715

Country of ref document: EP

Kind code of ref document: A1