Nothing Special   »   [go: up one dir, main page]

JP2011258070A - 通信装置、通信方法、及び、通信システム - Google Patents

通信装置、通信方法、及び、通信システム Download PDF

Info

Publication number
JP2011258070A
JP2011258070A JP2010133180A JP2010133180A JP2011258070A JP 2011258070 A JP2011258070 A JP 2011258070A JP 2010133180 A JP2010133180 A JP 2010133180A JP 2010133180 A JP2010133180 A JP 2010133180A JP 2011258070 A JP2011258070 A JP 2011258070A
Authority
JP
Japan
Prior art keywords
unit
data
writer
reader
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010133180A
Other languages
English (en)
Other versions
JP5521803B2 (ja
JP2011258070A5 (ja
Inventor
Masaki Negishi
正樹 根岸
Tetsuo Akaida
徹郎 赤井田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010133180A priority Critical patent/JP5521803B2/ja
Priority to US13/151,827 priority patent/US8804959B2/en
Priority to CN201110148712.4A priority patent/CN102333305B/zh
Publication of JP2011258070A publication Critical patent/JP2011258070A/ja
Priority to HK12102756.6A priority patent/HK1162805A1/zh
Publication of JP2011258070A5 publication Critical patent/JP2011258070A5/ja
Application granted granted Critical
Publication of JP5521803B2 publication Critical patent/JP5521803B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュリティを確保しつつ、無線タグの小規模化、及び、低コスト化を図る。
【解決手段】無線タグ20は、メモリ部24に記憶された、データがメモリ部24に書き込まれるごとに規則的に値が更新されるシーケンスナンバを、リーダライタ10に送信する。リーダライタ10は、シーケンスナンバに基づく値と、書き込み対象データとを用いて、第1の暗号化データを生成し、無線タグ20に送信する。無線タグ20は、シーケンスナンバに基づく値と、書き込み対象データとを用いて、第2の暗号化データを生成し、第1の暗号化データと第2の暗号化データとが一致する場合、書き込み対象データを、メモリ部24に書き込み、シーケンスナンバを更新する。本発明は、例えば、近接通信を行うリーダライタや無線タグ等に適用できる。
【選択図】図1

Description

本発明は、通信装置、通信方法、及び、通信システムに関し、特に、例えば、リーダライタとの間で近接通信を行うICカードやICチップ等の無線タグについて、セキュリティを確保しつつ、無線タグの小規模化、及び、低コスト化を図ることができるようにする通信装置、通信方法、及び、通信システムに関する。
近年、IC(Integrated Circuit)カード等を用いて、近距離で非接触により無線通信を行う近接通信が、例えば、電子定期券や、電子マネー等で利用されており、また、近接通信を利用した電子定期券や、電子マネーの機能を有する携帯電話機が広く普及してきている。
近接通信は、例えば、ISO/IEC 14443や、ISO/IEC 18092(以下、NFC(Near Field Communication)ともいう)として規格化されている。
ここで、NFCの規格に準拠した通信等の近接通信を行う通信装置のうちの、RF(Radio Frequency)信号を出力するリーダライタとの間で、リーダライタからの信号に応答する形で近接通信を行うICカードやICチップ等の通信装置を、無線タグともいう。
無線タグは、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)等の不揮発性メモリを内蔵し、近接通信により、リーダライタとの間でやりとりされるデータの、不揮発性メモリに対する読み書きを行うことで、各種のサービスを提供する。
リーダライタ、及び、無線タグでは、不正な装置との間で近接通信を行うことによって、無線タグが内蔵する不揮発性メモリに記憶されるデータが改竄されることを防止するため、例えば、対称暗号アルゴリズム等に従った相互認証が行われる(例えば、特許文献1を参照)。
対称暗号アルゴリズムに従った相互認証では、リーダライタ、及び、無線タグのうちの一方である、例えば、リーダライタが、乱数RAを生成し、その乱数RAを、共通鍵KAによって暗号化することで、乱数RAの暗号化データ{RA}KAを生成して、無線タグに送信する。
無線タグは、リーダライタからの暗号化データ{RA}KAを受信し、共通鍵KAによって復号する。さらに、無線タグは、暗号化データ{RA}KAの復号結果RA'を、共通鍵KBによって暗号化することで、復号結果RA'の暗号化データ{RA'}KBを生成して、リーダライタに送信する。
リーダライタは、無線タグからの暗号化データ{RA'}KBを受信し、共通鍵KBによって復号する。そして、リーダライタは、暗号化データ{RA'}KBの復号結果RA''と、乱数RAとを比較することによって、無線タグが正当な装置であるかどうかの認証を行う。
すなわち、暗号化データ{RA'}KBの復号結果RA''と、乱数RAとが一致している場合、無線タグは、共通鍵KA及びKBを有するので、リーダライタは、無線タグが、正当な装置であると認識する(無線タグの認証に成功する)。
また、対称暗号アルゴリズムに従った相互認証では、リーダライタ、及び、無線タグのうちの他方である無線タグでも、乱数RBが生成され、以下、リーダライタが無線タグを認証した場合と同様の処理が行われることで、無線タグは、リーダライタが正当な装置であるかどうかの認証を行う。
そして、無線タグにおいて、リーダライタの認証に成功すると、リーダライタ、及び、無線タグでは、乱数RA及びRBを用いて、暗号鍵が生成され、その暗号鍵によって、データを暗号化して、データのやりとりが行われる。
したがって、相互認証が成功したリーダライタと無線タグとの間では、暗号鍵によって、データを暗号化することで得られる暗号化データがやりとりされるので、データの盗聴を防止することができる。
特開2009-276916号公報
以上のように、リーダライタと無線タグとの間で、対称暗号アルゴリズムに従った相互認証を行う場合には、リーダライタ、及び、無線タグのいずれにも、乱数を生成する回路(乱数生成回路)が必要となる。
しかしながら、無線タグに、乱数生成回路を設けることは、無線タグの小規模化、及び、低コスト化を妨げることになる。
一方、無線タグに、乱数生成回路を設けない場合には、対称暗号アルゴリズムに従った相互認証において、無線タグから、リーダライタが正当な装置であるかどうかの認証を行うことができない。
ところで、無線タグについては、例えば、特定の日や、数日等の短い期間に開催されるコンサート等のイベントのチケット等のサービスに利用することの期待が高まってきている。
イベントのチケットの他、テーマパーク等で使用する回数券等であっても、有効期間(チケットや回数券の使用可能な期間)が、短い期間に制限されているサービス(以下、短期間サービスともいう)については、不正な無線タグを使用するために、正当な無線タグの解析が行われたとしても、その解析が完了するまでには、有効期間が経過するため、電子マネー等のような有効期間がないサービスに要求されるほどの強力なセキュリティは、必要ない。
以上のように、短期間サービスに利用される無線タグについては、有効期間がないサービスに要求されるほどの強力なセキュリティまでは必要ないが、それでも、短期間サービスの有効期間の間では、無線タグの解析が困難な程度のセキュリティは確保する必要がある。
本発明は、このような状況に鑑みてなされたものであり、無線タグについて、セキュリティを確保しつつ、無線タグの小規模化、及び、低コスト化を図ることができるようにするものである。
本発明の第1の側面の通信装置は、リーダライタとの間で近接通信を行う通信手段と、データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段と、前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段とを備え、前記通信手段は、前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、前記リーダライタが、前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて生成した第1の暗号化データ、及び、前記書き込み対象データを、前記リーダライタから受信し、前記制御手段は、前記シーケンスナンバに基づく値と、前記通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する通信装置である。
本発明の第1の側面の通信方法は、リーダライタとの間で近接通信を行う通信手段と、データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段と、前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段とを備える通信装置の前記通信手段が、前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、前記リーダライタが、前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて生成した第1の暗号化データ、及び、前記書き込み対象データを、前記リーダライタから受信し、前記制御手段が、前記シーケンスナンバに基づく値と、前記通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新するステップを含む通信方法である。
本発明の第1の側面においては、前記通信手段が、前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、前記リーダライタが、前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて生成した第1の暗号化データ、及び、前記書き込み対象データを、前記リーダライタから受信する。そして、前記制御手段が、前記シーケンスナンバに基づく値と、前記通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する。
本発明の第2の側面の通信装置は、データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する無線タグとの間で近接通信を行う通信手段と、前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段とを備え、前記通信手段は、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信する通信装置である。
本発明の第2の通信方法は、データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する無線タグとの間で近接通信を行う通信手段と、前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段とを備える通信装置の前記生成手段が、前記第1の暗号化データを生成し、前記通信手段が、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信するステップを含む通信方法である。
本発明の第2の側面においては、前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データが生成され、前記第1の暗号化データ、及び、前記書き込み対象データが、前記無線タグに送信される。
本発明の第3の側面の通信システムは、近接通信を行うリーダライタと無線タグとを備え、前記リーダライタは、データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する前記無線タグとの間で近接通信を行う第1の通信手段と、前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段とを有し、前記第1の通信手段は、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信し、前記無線タグは、前記リーダライタとの間で近接通信を行う第2の通信手段と、前記記憶手段と、前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段とを有し、前記第2の通信手段は、前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、前記リーダライタから送信されてくる前記第1の暗号化データ、及び、前記書き込み対象データを受信し、前記制御手段は、前記シーケンスナンバに基づく値と、前記第2の通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記第2の通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する通信システムである。
本発明の第3の側面の通信方法は、近接通信を行うリーダライタと無線タグとを備え、前記リーダライタは、データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する前記無線タグとの間で近接通信を行う第1の通信手段と、前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段とを有し、前記無線タグは、前記リーダライタとの間で近接通信を行う第2の通信手段と、前記記憶手段と、前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段とを有する通信システムの前記第1の通信手段が、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信するステップと、前記第2の通信手段が、前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、前記リーダライタから送信されてくる前記第1の暗号化データ、及び、前記書き込み対象データを受信し、前記制御手段が、前記シーケンスナンバに基づく値と、前記第2の通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記第2の通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新するステップとを含む通信方法である。
本発明の第3の側面においては、前記無線タグにおいて、前記記憶手段に記憶された前記シーケンスナンバが、前記リーダライタに送信され、前記リーダライタが、前記シーケンスナンバに基づく値と、前記書き込み対象データとを用いて生成した前記第1の暗号化データ、及び、前記書き込み対象データが受信される。さらに、前記無線タグにおいて、前記シーケンスナンバに基づく値と、受信された前記書き込み対象データとを用いて、第2の暗号化データが生成され、前記第1の暗号化データと前記第2の暗号化データとが一致する場合、受信された前記書き込み対象データが、前記記憶手段に書き込まれ、前記記憶手段に記憶されたシーケンスナンバが更新される。
なお、通信装置は、独立した装置であっても良いし、1つの装置を構成している内部ブロックであっても良い。
本発明の第1ないし第3の側面によれば、リーダライタと近接通信を行う通信装置である無線タグについて、セキュリティを確保しつつ、無線タグの小規模化、及び、低コスト化を図ることができる
本発明を適用した通信システムの一実施の形態の構成例を示すブロック図である。 メモリ部24の論理フォーマットの例を示す図である。 メモリ部24に対するデータの書き込みを説明する図である。 メモリコラプションに対する対処を説明する図である。 リーダライタ10のメモリ部14、及び、無線タグ20のメモリ部24が記憶している、片側認証に必要な情報を示す図である。 リーダライタ10が片側認証を行う場合の、リーダライタ10及び無線タグ20の処理を説明する図である。 リーダライタ10が片側認証を行い、無線タグ20が、その片側認証を利用して、リーダライタ10の認証を行う場合の、リーダライタ10及び無線タグ20の処理を説明する図である。 リーダライタ10が片側認証を行い、無線タグ20が、その片側認証を利用して、リーダライタ10の認証を行う場合の、リーダライタ10及び無線タグ20の処理を説明する図である。 メモリ部24の論理フォーマットの他の例を示す図である。
[本発明を適用した通信システムの一実施の形態]
図1は、本発明を適用した通信システム(システムとは、複数の装置が論理的に集合した物をいい、各構成の装置が同一筐体中にあるか否かは、問わない)の一実施の形態の構成例を示すブロック図である。
図1において、通信システムは、リーダライタ10、及び、無線タグ20から構成される。
リーダライタ10は、アンテナ11からRF信号を出力することにより、無線タグ20との間で、非接触で近接通信を行い、無線タグ20(が内蔵するメモリ部24)に、データを記憶させ(書き込み)、また、無線タグ20からデータを読み出す。
すなわち、リーダライタ10は、アンテナ11、RF部12、CPU(Central Processing Unit)13、メモリ部14、及び、乱数生成部15を有する。
アンテナ11は、例えば、コイルとコンデンサとからなる共振回路で構成され、RF部12からのRF信号を送信する。
RF部12は、無線タグ20との間で近接通信を行う。
すなわち、RF部12は、RF信号としての、キャリアをCPU13からのコマンドやデータに従って変調することにより得られる変調信号を、アンテナ11から出力することで、コマンドやデータを、無線タグ20に送信する。
また、RF部12は、RF信号としてのキャリアを、アンテナ11から出力し、無線タグが、そのRF信号としてのキャリアを負荷変調することで送信してくるデータ等を受信する。
CPU13は、メモリ部14に記憶されたプログラムを実行することにより、リーダライタ10を構成する各ブロックの制御、その他の処理を行う。
メモリ部14は、CPU13が実行するプログラムを記憶する。また、メモリ部14は、無線タグ20から読み出されたデータや、無線タグ20に書き込むデータ等を記憶する。
乱数生成部15は、無線タグ20が正当な装置であるかどうかを(リーダライタ10が)認証する片側認証に用いられる乱数を生成する。
無線タグ20は、リーダライタ10に近接すると、リーダライタ10がアンテナ11から出力するRF信号を電源として動作を開始し、リーダライタ10との間で近接通信を行う。
近接通信では、リーダライタ10は、RF信号をデータに従って変調することにより、データを送信し、無線タグ20は、リーダライタ10がRF信号によって送信してくるデータを受信して、内蔵するメモリ部24に書き込む。
また、無線タグ20は、メモリ部24に記憶されたデータを読み出し、リーダライタ10から送信されてくるRF信号を負荷変調することで、データを、リーダライタ10に送信する。
すなわち、無線タグ20は、アンテナ21、RF部22、コマンドシーケンサ部23、及び、メモリ部24を有する。
アンテナ21は、例えば、コイルとコンデンサとからなる共振回路で構成され、リーダライタ10からのRF信号を受信し、RF部22に供給する。
RF部22は、リーダライタ10との間で近接通信を行う。
すなわち、RF部22は、リーダライタ10と無線タグ20とが近接することにより、アンテナ21で、リーダライタ10からのRF信号が受信されると、そのRF信号から電源となる電力を得て、必要なブロックに供給する。
また、RF部22は、リーダライタ10からのRF信号を、コマンドやデータに復調し、コマンドシーケンサ部23に供給する。
さらに、RF部22は、コマンドシーケンサ部23から供給されるデータに従って、リーダライタ10からのRF信号を負荷変調することで、データを、リーダライタ10に送信する。
コマンドシーケンサ部23は、RF部22から供給される、リーダライタ10からのコマンドに従って、シーケンス制御を行うことで、メモリ部24に対するデータの読み書き等の制御を行う。
すなわち、コマンドシーケンサ部23は、リーダライタ10からのコマンドが、データの書き込みを要求するライトコマンドである場合、そのライトコマンドとともに、リーダライタ10から送信され、RF部22から供給されるデータを、メモリ部24に書き込む。
また、コマンドシーケンサ部23は、リーダライタ10からのコマンドが、データの読み出しを要求するリードコマンドである場合、メモリ部24からデータを読み出し、RF部22に供給する。
メモリ部24は、例えば、EEPROM等の不揮発性メモリであり、コマンドシーケンサ部23の制御(管理)の下、データを記憶する。
ここで、以上のように、リーダライタ10は、無線タグ20を認証するのに用いる乱数を生成する乱数生成部15を有するが、無線タグ20は、リーダライタ10を認証するのに用いる乱数を生成する回路を有していない。
したがって、無線タグ20は、乱数を生成する回路を有していない分、小規模化、かつ、低コスト化することができる。
なお、無線タグ20は、乱数を生成する回路を有していないので、乱数を用いて、リーダライタ10を認証することはできない。
しかしながら、無線タグ20において、リーダライタ10の認証を一切行わないのは、セキュリティ上好ましいことではない。
そこで、無線タグ20は、後述するような、いわば簡易的な認証方法によって、リーダライタ10の認証を行うことで、不正なリーダライタからのアクセスを制限し、これにより、必要最低限以上のセキュリティを確保する。
[メモリ部24の論理フォーマット]
図2は、図1の無線タグ20が有するメモリ部24の論理フォーマットを説明する図である。
メモリ部24の記憶領域の一部は、例えば、定期券や、所定のサービス提供者が管理する電子マネー、イベント等のチケット等のサービスに割り当てられる最小単位の記憶領域であるユーザブロックになっている。
メモリ部24には、1個以上のユーザブロックが設けられる。
ここで、サービスには、1個以上のユーザブロックが割り当てられ、その1個以上のユーザブロックに、サービスを提供するためのデータが記憶される。
ユーザブロックは、複数であるM+1個のユニットを有する(Mは、1以上の整数)。
ユニットには、サービスを提供するためのデータが書き込まれる。但し、ユーザブロックを構成するM+1個のユニットのうちの1個のユニットは、ユーザブロックに書き込まれるデータをバッファリングするバッファとして機能する。
以上のように、ユーザブロックを構成する1個のユニットは、バッファとして機能するため、ユーザブロックは、バッファとして機能する1個のユニットと、サービスを提供するためのデータを記憶する1以上のM個のユニットとの、合計で、複数であるM+1個のユニットを有する。
ここで、以下、ユーザブロックを構成するM+1個のユニットのうちの、バッファとして機能するユニットを、バッファユニットともいい、バッファユニットではないユニットを、データユニットともいう。
図2では、ユーザブロックを構成するM+1個のユニットのうちの、M+1番目のユニットが、バッファユニットになっており、他の1ないしM番目のM個のユニットは、データユニットになっている。
なお、バッファユニットとなるユニットは、ユーザブロックに対するデータの書き込みが行われると変化するが、その説明は、後述する。
ユニットは、1以上であるK個のページを有する。
ページは、メモリ部24に対する書き込みが行われる最小単位の記憶領域であり、図2では、1ページは、Nバイトの記憶領域になっている。
ここで、図2では、ユニットが有するページのうちの1ページは、メモリ部24の記憶領域を管理するための管理情報を記憶するページ(管理ページ)として使用される。
すなわち、図2では、ユニットを構成するK個のページのうちの特定の1個のページは、そのユニットを管理するための管理情報が記憶される管理ページになっている。
したがって、図2では、ユニットには、データを記憶する1ページ以上のページ(データページ)と、1ページの管理ページとが必要であるため、ユニットを構成するページ数Kは、複数である。
なお、図2では、ユニットを構成するK個のページのうちのK番目のページが、管理ページになっている。管理ページとなるページは、(バッファユニットのように)変化せず、固定のページである。
管理ページには、ユニットナンバ、(1個の)シーケンスナンバ、及び、エラー検出コードが、ユニットの管理情報として書き込まれる。
ユニットナンバは、そのユニットナンバが書き込まれる管理ページを有するユニットを特定する情報である。
シーケンスナンバは、メモリ部24にデータが書き込まれるごとに規則的に更新される値であり、例えば、直前の値に対して、1などの所定値をインクリメント又はデクリメントした値や、直前の値を引数として所定の関数を演算することにより求められる値、入力値と出力値とを対応付けたテーブルを用い、直前の値を入力値として求められる出力値等を採用することができる。
なお、ここでは、例えば、メモリ部24にデータが書き込まれるごとに1ずつインクリメントされる値を、シーケンスナンバとして用いることとする。
エラー検出コードは、ユニットに書き込まれたデータの誤り(エラー)を検出する誤り検出用のコードで、例えば、CRC(Cyclic Redundancy Checking)等である。
[メモリ部24に対するデータの書き込み制御]
図3は、コマンドシーケンサ部23による、メモリ部24に対するデータの書き込みの制御を説明する図である。
図3において、データが書き込まれるユニットを有するユーザブロックは、M+1個のユニット#1,#2,・・・,#M+1を有する。
そして、図3では、データの書き込みが行われる直前(書き込み前)においては、M+1個のユニット#1ないし#M+1のうちの、例えば、M+1番目のユニット#M+1が、バッファユニットになっており、他の1ないしM番目のユニット#1ないし#Mが、データユニットになっている。
また、図3では、書き込み前においては、データユニット#mのユニットナンバS_PADは、値mになっている。
なお、バッファユニットには、ユニットナンバS_PADは付与されないが、図3では(後述する図5でも同様)、便宜上、バッファユニットになっているユニット#M+1のユニットナンバS_PADを、バッファユニットを表す値としての0としてある。
また、図3では、書き込み前のデータユニット#1のシーケンスナンバSEQが、値Xになっている。他のデータユニット#2ないし#MのシーケンスナンバSEQの図示は、省略してある。
ここで、1つのユニット#mは、K個のページから構成される。いま、ユーザブロックの1番目のユニット#1の1番目のページを、第1ページということとすると、ユニット#mは、第(m-1)K+1ページないし第mKページのK個のページから構成される。そして、各ユニット#mの最後のページである第mKページは、管理ページである。
いま、例えば、リーダライタ10から無線タグ20に対して、ユニットナンバS_PADが値1のユニットへのデータの書き込みを要求するライトコマンドが、データとともに送信されてきたとする。
この場合、コマンドシーケンサ部23は、リーダライタ10からのライトコマンドに従い、そのライトコマンドとともに送信されてきたデータを、書き込みを行うべき対象のユニットである対象ユニット、すなわち、ユニットナンバS_PADが値1になっているユニット#1(ライトコマンドによって書き込みが要求されているユニットナンバS_PADのユニット)ではなく、バッファユニットになっているユニット#M+1に書き込む。
さらに、コマンドシーケンサ部23は、バッファユニットになっているユニット#M+1の管理ページに、対象ユニットであるユニット#1のユニットナンバS_PAD=1と同一のユニットナンバS_PAD=1、所定の値Yに更新されたシーケンスナンバSEQ、及び、エラー検出コードを書き込む。
ここで、図3では(後述する図4でも同様)、エラー検出コードの図示を省略してある。
また、図3において、バッファユニットになっているユニット#M+1の管理ページに書き込まれるシーケンスナンバSEQの値Yは、対象ユニットであるユニット#1の管理ページに書き込まれているシーケンスナンバSEQ=Xを1だけインクリメントすることにより更新した値X+1である。
以上のように、バッファユニットになっているユニット#M+1の管理ページに、値が1のユニットナンバS_PAD、所定の値Yに更新されたシーケンスナンバSEQ、及び、エラー検出コードが書き込まれることで、ユニット#M+1は、バッファユニットではなく、ユニットナンバS_PADが値1のデータユニットとなる。
その結果、この時点では、ユニットナンバS_PADが値1のユニットは、ユニット#1及び#M+1の2個となる。
但し、ユニット#M+1のシーケンスナンバSEQ=Yは、ユニット#1のシーケンスナンバSEQ=Xよりも新しい値、すなわち、シーケンスナンバSEQ=Xを更新した値X+1になっている。
したがって、ユニットナンバS_PADが値1の、2個のユニット#1及び#M+1については、シーケンスナンバSEQを参照することで、最新のデータが書き込まれたユニット#M+1と、データが過去に書き込まれたユニット#1(ユニットナンバS_PADが値1のユニットに書き込まれたデータのうちの、最新のデータの直前に書き込まれたデータを記憶しているユニット)とを区別することができる。
ここで、ユニットナンバS_PADが同一の2個のユニットが存在する場合に、その2個のユニットのうちの、最新のデータが書き込まれたユニット(本実施の形態では、シーケンスナンバが大きい方のユニット)を、新ユニットともいい、データが過去に書き込まれたユニット(シーケンスナンバが小さい方のユニット)を、旧ユニットともいう。
その後、コマンドシーケンサ部23は、ユニットナンバS_PADが値1になっている2個のユニット#1及び#M+1のうちの旧ユニット、すなわち、対象ユニットであるユニット#1の管理ページをイレースし、イレース状態にすることで、ユニット#1を、新たに、バッファユニットとして、メモリ部24にデータを書き込む書き込み処理を完了する。
なお、上述したように、バッファユニットには、ユニットナンバS_PADは付与されないが、図3では、新たにバッファユニットになったユニット#1のユニットナンバS_PADを、バッファユニットであることを表す値0としてある。
以上のように、コマンドシーケンサ部23は、リーダライタ10からのライトコマンドに従い、データを、バッファユニットであるユニット#M+1に書き込み、バッファユニットのユニットナンバとして、対象ユニットであるユニット#1のユニットナンバS_PAD=1を書き込み、ユニット#1を、新たなバッファユニットとすることで、結果的に対象ユニットとなった、ユニットナンバS_PADが値1のユニット#M+1へのデータの書き込みを行う。
その結果、メモリ部24では、ユニットナンバS_PADが値1のユニットに記憶されるデータに関して、最新のデータ(図3では、ユニット#M+1に書き込まれたデータ)が、直前(前回)のデータ(図3では、ユニット#1に書き込まれていたデータ)を残したまま書き込まれるので、メモリコラプション、すなわち、例えば、メモリ部24にアクセスが行われている最中に、無線タグ20がリーダライタ10から離れること等によって、メモリ部24に記憶されたデータに不整合が生じた場合に対処することができる。
図4は、メモリコラプションに対する対処を説明する図である。
図4において、書き込み前においては、図3の場合と同様に、M+1番目のユニット#M+1が、バッファユニットになっており、他の1ないしM番目のユニット#1ないし#Mが、データユニットになっている。
また、書き込み前においては、データユニット#mのユニットナンバS_PADは、値mになっており、バッファユニットであるユニット#M+1のユニットナンバS_PADは、バッファユニットを表す値0になっている。
いま、例えば、図3の場合と同様に、リーダライタ10から無線タグ20に対して、ユニットナンバS_PADが値1のユニットを対象ユニットとするデータの書き込みを要求するライトコマンドが、データとともに送信されてきたとする。
この場合、コマンドシーケンサ部23は、図3で説明したように、リーダライタ10からのライトコマンドに従い、そのライトコマンドとともに送信されてきたデータを、バッファユニットになっているユニット#M+1(ユニットナンバS_PADが値0になっているユニット)に書き込む。
さらに、コマンドシーケンサ部23は、図3で説明したように、バッファユニットになっているユニット#M+1の管理ページに、対象ユニットであるユニット#1のユニットナンバS_PAD=1と同一のユニットナンバS_PAD=1、対象ユニットであるユニット#1のシーケンスナンバSEQ=Xを更新した値Y=X+1のシーケンスナンバSEQ、及び、エラー検出コードを書き込み、その後、対象ユニットであるユニット#1の管理ページをイレースし、イレース状態にすることで、ユニット#1を、新たに、バッファユニットとして、メモリ部24にデータを書き込む書き込み処理を完了する。
いま、書き込み処理の途中、すなわち、例えば、バッファユニットになっているユニット#M+1の管理ページに、ユニットナンバS_PAD=1、所定の値Yに更新されたシーケンスナンバSEQ、及び、エラー検出コードを書き込んでいる最中に、無線タグ20が、リーダライタ10から離れ、無線タグ20に、必要な電力が供給されなくなった(電源断になった)とする。
この場合、コマンドシーケンサ部23は、次に、リーダライタ10と無線タグ20とが近接することにより、電源が供給されて起動したとき(次回の起動時)に、メモリ部24の記憶内容をリカバリする。
すなわち、例えば、バッファユニットになっているユニット#M+1の管理ページに、ユニットナンバS_PAD=1、所定の値YのシーケンスナンバSEQ、及び、エラー検出コードのうちの、少なくとも、ユニットナンバS_PAD=1、及び、所定の値Yに更新されたシーケンスナンバSEQが書き込まれた後に、電源断になったとすると、ユニットナンバS_PADが値1で同一の2個のユニット#1及び#M+1が存在する。
図3で説明したように、ユニットナンバS_PADが値1の、2個のユニット#1及び#M+1については、シーケンスナンバSEQを参照することで、最新のデータが書き込まれたユニット(新ユニット)#M+1と、データが過去に書き込まれたユニット(旧ユニット)#1とを区別することができる。
次回の起動時、コマンドシーケンサ部23は、新ユニットであるユニット#M+1の管理ページのエラー検出コードとしてのCRCを用いて、誤り検出を行い、誤りが検出されなかった場合(エラー検出コードが正常である場合)、新ユニットであるユニット#M+1へのデータの書き込みが正常に完了しているとして、旧ユニットであるユニット#1の管理ページをイレースし、イレース状態にすることで(図4では、ユニットナンバS_PADが、バッファユニットであることを表す値0にされている)、ユニット#1を、バッファユニットとする。
そして、その後、図3で説明したように、バッファユニットへの新たなデータの書き込みが行われる。
一方、新ユニットであるユニット#M+1の管理ページのエラー検出コードとしてのCRCを用いた誤り検出の結果、誤りが検出された場合(エラー検出コードがエラーである場合)、コマンドシーケンサ部23は、新ユニットであるユニット#M+1へのデータの書き込みが正常に完了していないとして、メモリ部24の状態を、例えば、新ユニットであるユニット#M+1へのデータの書き込みが行われる直前の状態に戻す。
すなわち、コマンドシーケンサ部23は、新ユニットであるユニット#M+1の管理ページをイレースし、イレース状態にすることで(図4では、ユニットナンバS_PADが、バッファユニットであることを表す値0にされている)、ユニット#M+1を、バッファユニットとする。
そして、その後、図3で説明したように、バッファユニットへの新たなデータの書き込みが行われる。
[片側認証]
図5は、片側認証を説明するための図である。
ここで、図1で説明したように、リーダライタ10は、無線タグ20を認証するのに用いる乱数を生成する乱数生成部15を有するが、無線タグ20は、リーダライタ10を認証するのに用いる乱数を生成する回路を有していない。
そこで、乱数生成部15を有するリーダライタ10は、乱数生成部15が生成する乱数を用いて、いわゆるチャレンジアンドレスポンス方式により、無線タグ20を認証する片側認証を行う。
このため、リーダライタ10のメモリ部14、及び、無線タグ20のメモリ部24は、片側認証に必要な情報を記憶している。
図5は、リーダライタ10のメモリ部14、及び、無線タグ20のメモリ部24が記憶している、片側認証に必要な情報を示す図である。
リーダライタ10のメモリ部14には、リーダライタ10が提供するサービスに固有の鍵である固有鍵KGが記憶されている。
一方、無線タグ20のメモリ部24には、無線タグ20を識別する識別情報としてのユニークなIDである個別ID(=UID)が記憶されている。
さらに、無線タグ20のメモリ部24には、無線タグ20に固有の鍵である個別鍵UCKが記憶されている。
個別鍵UCKは、個別IDと、固有鍵KGとを用いて生成される。すなわち、個別鍵UCKは、個別IDに、固有鍵KGに対応した処理を施す(例えば、個別IDを、固有鍵KGによって暗号化する)ことによって生成される。
したがって、固有鍵KGに対応した処理を、{}KGと表すこととすると、個別鍵UCKは、式UCK={UID}KGで表される。
なお、無線タグ20が、複数のサービスに利用される場合には、その複数のサービスの数だけの個別鍵UCKが、無線タグ20のメモリ部24に記憶される。
以下では、説明を簡単にするために、無線タグ20が有するメモリ部24には、ユーザブロックが1個だけ存在し、したがって、無線タグ20が利用可能なサービスも、1つだけであることとする。
図6は、リーダライタ10、及び、無線タグ20において、リーダライタ10が、無線タグ20を認証する片側認証を行い、無線タグ20が、リーダライタ10の認証を行わない場合の処理を説明する図である。
例えば、無線タグ20が、リーダライタ10にかざされること等によって、リーダライタ10と無線タグ20とが近接した状態となると、リーダライタ10と無線タグ20との間で、近接通信が開始される。
そして、ステップS11において、リーダライタ10の乱数生成部15は、乱数Rを生成し、RF部12に供給する。
ステップS12において、RF部12は、乱数生成部15からの乱数Rを、アンテナ11を介して、無線タグ20に送信し、無線タグ20のRF部22は、リーダライタ10のRF部12からの乱数Rを、アンテナ21を介して受信し、コマンドシーケンサ部23に供給する。
ステップS21において、コマンドシーケンサ部23は、RF部22からの乱数Rと、メモリ部24に記憶された個別鍵UCKとを用いて、リーダライタ10と無線タグ20との間のセッションに用いるセッション鍵KSを生成する。
すなわち、コマンドシーケンサ部23は、乱数Rに、個別鍵UCKに対応した処理を施すことによって、セッション鍵KS={R}UCKを生成する。
その後、ステップS22において、コマンドシーケンサ部23は、RF部22を制御することにより、RF部22に、乱数Rを受信した旨を通知するレスポンスを、リーダライタ10に対して送信させる。
リーダライタ10のRF部12は、無線タグ20(のRF部22)からのレスポンスを受信する。そして、ステップS13において、リーダライタ10のCPU13は、RF部12を制御することにより、無線タグ20の個別ID=UIDと、その個別IDを正当性を検証するための、その個別IDの暗号化データとしての、例えば、MAC(Message Authentication Code)値とを要求するリードコマンドを、無線タグ20に送信する。
無線タグ20では、RF部22が、リーダライタ10(のRF部21)からのリードコマンドを受信し、コマンドシーケンサ部23に供給する。
ステップS23において、コマンドシーケンサ部23は、RF部22からのリードコマンドに従い、メモリ部24から、個別ID=UIDを読み出し、その個別IDと、直前に生成したセッション鍵KSとを用いて、個別ID=UIDの暗号化データ(第3の暗号化データ)としてのMAC値T=MAC(KS,UID)を生成する。
そして、コマンドシーケンサ部23は、個別ID=UIDと、その個別IDを用いて生成したMAC値Tとを、RF部22に供給する。
ステップS24において、RF部22は、コマンドシーケンサ部23からの個別ID=UID、及び、MAC値Tを、リーダライタ10に送信する。
ここで、個別ID=UIDとセッション鍵KSとを用いて、MAC値T=MAC(KS,UID)を生成する方法としては、個別ID=UIDを、セッション鍵KSによって、DES(Data Encryption Standard)等の所定の暗号化方式で暗号化する方法や、個別ID=UIDとセッション鍵KSとを用いて、所定のハッシュ関数を演算する方法等を採用することができる。
なお、MAC値Tは、メッセージ(いまの場合、個別ID=UID)が改竄されていないことを検証することができれば良いので、元の情報(ここでは、個別ID=UIDやセッション鍵KS)を復号することができる値である必要はない。
したがって、MAC値Tの生成には、例えば、一方向関数を用いることができる。
リーダライタ10のRF部12は、無線タグ20(のRF部22)からの個別ID=UID、及び、MAC値Tを受信し、CPU13に供給する。
ステップS14において、CPU13は、メモリ部14から固有鍵KGを読み出し、その固有鍵KGと、RF部12からの個別ID=UIDとを用いて、無線タグ20の個別鍵UCK={UID}KGを生成する。
そして、ステップS15において、CPU13は、個別鍵UCKと、直前に乱数生成部15が生成した乱数Rとを用い、無線タグ20と同様にして、セッション鍵KS={R}UCKを生成する。
その後、ステップS16において、CPU13は、セッション鍵KSと、RF部12からの個別ID=UIDとを用いて、その個別ID=UIDの暗号化データ(第4の暗号化データ)としてのMAC値T'=MAC(KS,UID)を、無線タグ20と同様にして生成する。
そして、ステップS17において、CPU13は、以上のようにして生成したMAC値T'と、RF部12からのMAC値Tとを比較する。
MAC値T'とTとの比較の結果、MAC値T'とTとが等しくない場合、CPU13は、無線タグ20の認証に失敗したとして、所定のエラー処理(例えば、図示せぬディスプレイに、認証が失敗した旨を表示する処理等)を行って、処理を終了する。
したがって、リーダライタ10は、認証に失敗した無線タグ20へのアクセスを行わない。
一方、MAC値T'とTとが等しい場合、CPU13は、無線タグ20の認証に成功したとして、以下、無線タグ20に対するデータの読み書きが必要に応じて行われる。
以上のように、リーダライタ10が、乱数を用い、片側認証を行う場合には、正当なリーダライタ10が、不正な無線タグにアクセスすることを防止することができる。
しかしながら、リーダライタ10が、片側認証を行うだけでは、不正なリーダライタが、正当な無線タグ20にアクセスすることを防止することができない。
そこで、無線タグ20は、リーダライタ10が行う片側認証を利用して、簡易的な認証方法によって、リーダライタ10の認証を行う。
[無線タグ20によるリーダライタ10の認証]
図7は、リーダライタ10が、無線タグ20を認証する片側認証を行い、無線タグ20が、その片側認証を利用して、リーダライタ10の認証を行う場合の、リーダライタ10、及び、無線タグ20の処理を説明する図である。
例えば、無線タグ20が、リーダライタ10にかざされること等によって、リーダライタ10と無線タグ20とが近接した状態となると、リーダライタ10と無線タグ20との間で、近接通信が開始される。
そして、ステップS51において、リーダライタ10の乱数生成部15は、乱数Rを生成し、RF部12に供給する。
ステップS52において、RF部12は、乱数生成部15からの乱数Rを、無線タグ20に送信し、無線タグ20のRF部22は、リーダライタ10のRF部12からの乱数Rを受信し、コマンドシーケンサ部23に供給する。
ステップS71において、コマンドシーケンサ部23は、RF部22からの乱数Rと、メモリ部24に記憶された個別鍵UCKとを用いて、セッション鍵KSを生成する。
その後、ステップS72において、コマンドシーケンサ部23は、RF部22を制御することにより、RF部22に、乱数Rを受信した旨を通知するレスポンスを、リーダライタ10に対して送信させる。
リーダライタ10のRF部12は、無線タグ20(のRF部22)からのレスポンスを受信する。そして、ステップS53において、リーダライタ10のCPU13は、RF部12を制御することにより、無線タグ20の個別ID=UID、その個別IDの正当性を検証するためのMAC値、及び、シーケンスナンバSEQ(の読み出し)を要求するリードコマンドを、無線タグ20に送信する。
ここで、メモリ部24の論理フォーマットが、図2に示したようになっており、ユニットごとに、管理情報を記憶する管理ページが存在し、したがって、管理情報に含まれるシーケンスナンバSEQが、ユニットごとに存在する場合には、ステップS53において、CPU13がリードコマンドによって要求するシーケンスナンバSEQは、データの書き込みを行う対象ユニットのシーケンスナンバSEQである。
無線タグ20では、RF部22が、リーダライタ10(のRF部12)からのリードコマンドを受信し、コマンドシーケンサ部23に供給する。
ステップS73において、コマンドシーケンサ部23は、RF部22からのリードコマンドに従い、メモリ部24から、個別ID=UIDと、対象ユニットのシーケンスナンバSEQ=Xを読み出す。
さらに、ステップS73において、コマンドシーケンサ部23は、メモリ部24から読み出した個別IDと、直前に生成したセッション鍵KSとを用いて、個別ID=UIDの暗号化データ(第3の暗号化データ)としてのMAC値T=MAC(KS,UID)を生成する。
そして、コマンドシーケンサ部23は、個別ID=UID、シーケンスナンバSEQ=X、及び、MAC値Tを、RF部22に供給する。
ステップS74において、RF部22は、コマンドシーケンサ部23からの個別ID=UID、シーケンスナンバSEQ=X、及び、MAC値Tを、リーダライタ10に送信する。
リーダライタ10のRF部12は、無線タグ20(のRF部22)からの個別ID=UID、シーケンスナンバSEQ=X、及び、MAC値Tを受信し、CPU13に供給する。
ステップS54において、CPU13は、メモリ部14から固有鍵KGを読み出し、その固有鍵KGと、RF部12からの個別ID=UIDとを用いて、無線タグ20の個別鍵UCK={UID}KGを生成する。
そして、ステップS55において、CPU13は、個別鍵UCKと、直前に乱数生成部15が生成した乱数Rとを用い、無線タグ20と同様にして、セッション鍵KS={R}UCKを生成する。
その後、ステップS56において、CPU13は、セッション鍵KSと、RF部12からの個別ID=UIDとを用いて、その個別ID=UIDの暗号化データ(第4の暗号化データ)としてのMAC値T'=MAC(KS,UID)を生成する。
そして、ステップS57において、CPU13は、以上のようにして生成したMAC値T'と、RF部12からのMAC値Tとを比較する。
MAC値T'とTとの比較の結果、MAC値T'とTとが等しくない場合、CPU13は、無線タグ20の認証に失敗したとして、所定のエラー処理を行って、処理を終了する。
したがって、リーダライタ10は、認証に失敗した無線タグ20へのアクセスを行わない。
一方、MAC値T'とTとが等しい場合、CPU13は、無線タグ20の認証に成功したとして、無線タグ20がリーダライタ10を認証するのに用いる暗号化データとしての、例えば、MAC値Wを生成する。
すなわち、CPU13は、無線タグ20からのシーケンスナンバSEQ=Xに基づく値と、対象ユニットに書き込み対象のデータである書き込み対象データDとを用いて、そのシーケンスナンバSEQ=Xに基づく値、及び、書き込み対象データDの暗号化データ(第1の暗号化データ)としての、例えば、MAC値Wを生成する。
具体的には、CPU13は、シーケンスナンバSEQ=Xに基づく値、及び、書き込み対象データDの暗号化データとして、例えば、セッション鍵KS、対象ユニットのユニットナンバS_PAD=m、無線タグ20からのシーケンスナンバSEQ=Xそのもの、及び、書き込み対象データDのMAC値W=MAC(KS,S_PAD=m,SEQ=X,D)を生成する。
そして、CPU13は、書き込み対象データDの書き込みを要求するライトコマンド、書き込み対象データD、対象ユニットのユニットナンバS_PAD=m、及び、MAC値W=MAC(KS,S_PAD=m,SEQ=X,D)を、RF部12に供給する。
ステップS59において、リーダライタ10のRF部12は、CPU13からのライトコマンド、書き込み対象データD、対象ユニットのユニットナンバS_PAD=m、及び、MAC値Wを、無線タグ20に送信する。
無線タグ20では、RF部22が、リーダライタ10(のRF部12)からのライトコマンド、書き込み対象データD、対象ユニットのユニットナンバS_PAD=m、及び、MAC値Wを受信し、コマンドシーケンサ部23に供給する。
ステップS75において、コマンドシーケンサ部23は、直前にリーダライタ10に送信したシーケンスナンバSEQ=Xに基づく値と、RF部22で受信された書き込み対象データDとを用いて、そのシーケンスナンバSEQ=Xに基づく値、及び、RF部22で受信された書き込み対象データDの暗号化データ(第2の暗号化データ)としてのMAC値W'を生成する。
すなわち、コマンドシーケンサ部23は、シーケンスナンバSEQ=Xに基づく値、及び、書き込み対象データDの暗号化データとして、直前に生成したセッション鍵KS、対象ユニットのユニットナンバS_PAD=m、直前にリーダライタ10に送信したシーケンスナンバSEQ=Xそのもの、及び、RF部22で受信された書き込み対象データDのMAC値W'=MAC(KS,S_PAD=m,SEQ=X,D)を生成する。
そして、ステップS76において、コマンドシーケンサ部23は、以上のようにして生成したMAC値W'と、RF部22からのMAC値Wとを比較する。
MAC値W'とWとの比較の結果、MAC値W'とWとが等しくない場合、コマンドシーケンサ部23は、リーダライタ10の認証に失敗したとして、処理を終了する。
したがって、この場合、無線タグ20では、リーダライタ10からの書き込み対象データDの書き込みは、行われず、その後のリーダライタ10からのアクセスに対しても応答しない。
一方、MAC値W'とWとが等しい場合、ステップS77において、無線タグ20のコマンドシーケンサ部23は、リーダライタ10の認証に成功したとして、RF部22で受信された書き込み対象データD、すなわち、リーダライタ10から送信されてきた書き込み対象データDを、対象ユニット(となるバッファユニット)に書き込む。
その後、ステップS78において、コマンドシーケンサ部23は、対象ユニット(となるバッファユニット)の管理ページの管理情報の更新の処理、すなわち、対象ユニットの管理情報となるユニットナンバS_PAD、及び、シーケンスナンバSEQ=Xの更新、並びに、エラー検出コードの算出を行う。
そして、ステップS79において、コマンドシーケンサ部23は、RF部22を制御することにより、RF部22に、書き込みが完了した旨を通知するレスポンスを、リーダライタ10に対して送信させる。
リーダライタ10のRF部12は、無線タグ20(のRF部22)からのレスポンスを受信する。
以上のように、無線タグ20のRF部22は、シーケンスナンバSEQを、リーダライタ10に送信し、リーダライタ10のCPU13は、無線タグ20から送信されてくるシーケンスナンバSEQに基づく値と、無線タグ20のメモリ部24に書き込む書き込み対象データDとを用いて、MAC値W=MAC(KS,S_PAD=m,SEQ=X,D)(第1の暗号化データ)を生成する。
さらに、リーダライタ10のRF部12は、MAC値W、及び、書き込み対象データDを、無線タグ20に送信し、無線タグ20のRF部22は、そのMAC値W、及び、書き込み対象データDを受信する。
また、無線タグ20のコマンドシーケンサ部23は、(リーダライタ10に送信した)シーケンスナンバSEQに基づく値と、RF部22で受信された書き込み対象データDとを用いて、MAC値W'=MAC(KS,S_PAD=m,SEQ=X,D)(第2の暗号化データ)を生成する。
そして、無線タグ20のコマンドシーケンサ部23は、MAC値W'とWとが一致する場合にのみ、RF部22で受信された書き込み対象データDを、メモリ部24(の対象ユニット)に書き込み、メモリ部24に記憶された(対象ユニットの)シーケンスナンバSEQを更新する。
したがって、無線タグ20は、MAC値W'とWとの比較により、リーダライタ10が正当な装置であるかどうかの認証を行うことができ、さらに、その認証に成功した場合に、書き込み対象データDを、メモリ部24に書き込むことができる。
その結果、無線タグ20においては、セキュリティを確保すること、すなわち、不正なリーダライタによって、メモリ部24のデータが不正に書き換えられることを防止することができる。
また、相互認証を行う場合に比較して、リーダライタ10が無線タグ20にデータを書き込むのに要する時間(リーダライタ10と無線タグ20とが近接通信を開始してから、書き込み対象データDがメモリ部24に書き込まれるまでの時間)を短縮することができる。
すなわち、リーダライタ10と無線タグ20との間で相互認証を行う場合には、リーダライタ10が、無線タグ20の認証を行うトランザクションと、無線タグ20が、リーダライタ10の認証を行うトランザクションとの2つのトランザクションが必要な相互認証が行われ、その相互認証の成功後、リーダライタ10から無線タグ20に、書き込み対象データDが送信され、無線タグ20のメモリ部24に書き込まれる。
一方、図7で説明したように、リーダライタ10が、片側認証によって、無線タグ20の認証を行い、無線タグ20が、片側認証を利用した簡易的な認証方法によって、リーダライタ10の認証を行う場合には(このような、リーダライタ10と無線タグ20との間の認証を、以下、簡易認証ともいう)、リーダライタ10による片側認証が行われた後、リーダライタ10から無線タグ20に、書き込み対象データD、及び、MAC値Wが送信される。
そして、無線タグ20では、MAC値Wを用いて、そのMAC値Wの生成に用いられたシーケンスナンバSEQ、及び、書き込み対象データDの検証(MAC値WとW'との比較)が行われ、そのシーケンスナンバSEQ、及び、書き込み対象データDに問題がなければ(MAC値WとW'とが一致すれば)、書き込み対象データDが改竄されておらず、かつ、リーダライタ10の認証に成功したとして、書き込み対象データDが、メモリ部24に書き込まれる。
したがって、無線タグ20によるリーダライタ10の認証(及び、書き込み対象データDの検証)に用いるデータとして、書き込み対象データDが、リーダライタ10から無線タグ20に送信されるので、無線タグ20によるリーダライタ10の認証の成功後に、書き込み対象データDを、リーダライタ10から無線タグ20に送信する必要がない。
よって、簡易認証では、相互認証が成功してから、リーダライタ10から無線タグ20に、書き込み対象データDが送信される場合に比較して、リーダライタ10が無線タグ20にデータを書き込むのに要する時間を短縮することができる。
また、MAC値W及びW'の生成に用いられるシーケンスナンバSEQは、データが無線タグ20のメモリ部24に書き込まれるごとに規則的に値が更新されるので、リーダライタ10から無線タグ20に送信されるMAC値Wが盗聴され、そのMAC値Wを用いて、無線タグ20に対するリプレイアタックが行われても、そのリプレイアタックに用いられるMAC値Wは、無線タグ20において、更新後のシーケンスナンバSEQを用いて生成されるMAC値W'に一致しない。
したがって、リプレイアタックを防止することができる。
なお、図7では(後述する図8でも同様)、MAC値W及びW'の生成に、セッション鍵KS、対象ユニットのユニットナンバS_PAD=m、シーケンスナンバSEQ=X、及び、書き込み対象データDを用いたが、MAC値W及びW'は、対象ユニットのユニットナンバS_PAD=mを用いずに、セッション鍵KS、シーケンスナンバSEQ=X、及び、書き込み対象データDを用いて生成することができる。
但し、対象ユニットのユニットナンバS_PAD=mをも用いて、MAC値W及びW'を生成することにより、外部からのユニットナンバS_PAD=mの改竄、すなわち、書き込み対象データDを書き込む書き込み先のユニットが、不正に変更されることを防止することができる。
図8は、リーダライタ10、及び、無線タグ20が行う簡易認証の他の処理を説明する図である。
図7の簡易認証の処理では、MAC値W及びW'の生成に用いるシーケンスナンバSEQに基づく値として、シーケンスナンバSEQ=Xそのものを用いることとしたが、MAC値W及びW'の生成に用いるシーケンスナンバSEQに基づく値としては、その他、更新後のシーケンスナンバSEQ=X+1を採用することができる。
但し、MAC値W及びW'を、更新後のシーケンスナンバSEQ=X+1を用いて生成する場合には、リーダライタ10には、データがメモリ部24に書き込まれるごとに規則的に値が更新されるシーケンスナンバSEQの更新の規則を実装しておく(リーダライタ10に、シーケンスナンバSEQの更新の規則を認識させておく)必要がある。
図8では、リーダライタ10が、ステップS101ないしS109において、図7のステップS51ないしS59とそれぞれ同様の処理を行い、無線タグ20が、ステップS121ないしS129において、図7のステップS71ないしS79とそれぞれ同様の処理を行う。
但し、リーダライタ10は、図7のステップS58に対応するステップS108において、無線タグ10からのシーケンスナンバSEQ=Xを更新した更新後のシーケンスナンバSEQ=X+1を求め、シーケンスナンバSEQ=Xそのものに代えて、更新後のシーケンスナンバSEQ=X+1を用いて、MAC値W=MAC(KS,S_PAD=m,SEQ=X+1,D)を生成する。
また、無線タグ20は、図7のステップS75に対応するステップS125において、対象ユニットのシーケンスナンバSEQ=Xを更新した更新後のシーケンスナンバSEQ=X+1を求め、シーケンスナンバSEQ=Xそのものに代えて、更新後のシーケンスナンバSEQ=X+1を用いて、MAC値W'=MAC(KS,S_PAD=m,SEQ=X+1,D)を生成する。
以上のように、更新後のシーケンスナンバSEQ=X+1を用いて、MAC値W及びW'を生成する場合には、シーケンスナンバSEQ=Xが盗聴されたとしても、シーケンスナンバSEQの更新の規則を知らなければ、無線タグ20で生成されるMAC値W'と一致するMAC値Wを生成することはできないので、シーケンスナンバSEQそのものを用いて、MAC値W及びW'を生成する場合よりも、セキュリティを向上させることができる。
[メモリ部24の論理フォーマットの他の実施の形態]
図9は、図1の無線タグ20が有するメモリ部24の論理フォーマットの他の実施の形態を説明する図である。
図9の論理フォーマットは、メモリ部24の記憶領域の一部が、サービスに割り当てられる1個以上のユーザブロックになっている点で、図2の場合と共通する。
但し、図9の論理フォーマットは、メモリ部24の記憶領域の他の一部が、管理情報を記憶する管理ブロックになっている点で、管理情報がページ(管理ページ)に記憶される図2の場合と異なる。
ここで、図2では、ユニットには、データを記憶する1ページ以上のページ(データページ)と、1ページの管理ページとが必要であるため、ユニットは、複数のページで構成されるが、図9では、管理情報は、管理ブロックに記憶され、管理ページが不要であるため、ユニットは、1ページ以上で構成することができる。
図9では、ユニットは、1ページで構成されている。
したがって、図9では、ユニットは、ページに等しい。
また、図9では、ユーザブロックのユニット(ページに等しい)には、データと、そのデータのエラー検出コードとしてのCRCが記憶される。
管理ブロックは、例えば、ユーザブロックの個数の2倍の個数であるM'個のユニット(図9では、ページでもある)で構成される。
したがって、メモリ部24が、1個のユーザブロックを有することとすると、管理ブロックは、2個のユニットを有する。
管理ブロックには、ユーザブロックごとの管理情報が記憶される。1個のユーザブロックの管理情報は、管理ブロックの2個のユニットに記憶される。
ここで、1個のユーザブロックの管理情報を記憶する、管理ブロックの2個のユニットを、そのユーザブロックに対応する管理ブロックの2個のユニットともいう。
いま、ある1個のユーザブロックに注目すると、その注目する注目ユーザブロックに対応する管理ブロックの2個のユニット(ページ)のそれぞれには、注目ユーザブロックの管理情報として、注目ユーザブロックを構成するM+1個のユニットのユニットナンバS_PAD、及び、1個のシーケンスナンバ、並びに、それら(M+1個のユニットのユニットナンバS_PAD、及び、1個のシーケンスナンバ)のエラー検出コードとしてのCRCが記憶される。
ここで、注目ユーザブロックに対応する管理ブロックの2個のユニットには、注目ユーザブロックにデータが書き込まれるごとに、そのデータの書き込みの後に、注目ユーザブロックの管理情報が、交互に書き込まれる。
したがって、注目ユーザブロックに対応する管理ブロックの2個のユニットのうちの一方のユニットには、注目ユーザブロックの最新の管理情報が記憶されており、他方のユニットには、その最新の管理情報が書き込まれる直前の管理情報が記憶されている。
以上のように、注目ユーザブロックに対応する管理ブロックの2個のユニットには、注目ユーザブロックにデータが書き込まれるごとに、注目ユーザブロックの管理情報が、交互に書き込まれることによって、注目ユーザブロックの最新の管理情報と、その最新の管理情報が書き込まれる直前の管理情報とが記憶されるので、メモリコラプションに対処することができる。
なお、注目ユーザブロックに対応する管理ブロックの2個のユニット(ページ)それぞれの、M+1個のユニットのユニットナンバS_PADを記憶する記憶領域は、注目ユーザブロックを構成するM+1個のユニットのユニットナンバS_PADを特定するための情報(以下、ユニットナンバ特定情報ともいう)を記憶するM+1個の記憶領域(以下、ユニットナンバ用領域ともいう)に区分されている。
そして、注目ユーザブロックを構成するM+1個のユニット#1ないし#M+1のうちの、m番目のユニット#mのユニットナンバ特定情報として、値mが採用され、M+1個のユニットナンバ用領域のうちの、先頭からi番目のユニットナンバ用領域には、ユニットナンバS_PADが値iのユニット#mのユニットナンバ特定情報#mが記憶される。
したがって、M+1個のユニットナンバ用領域のうちの、先頭からi番目のユニットナンバ用領域に、ユニットナンバ特定情報#mが記憶されている場合、注目ユーザブロックを構成するM+1個のユニット#1ないし#M+1のうちの、m番目のユニット#mのユニットナンバS_PADは、値iである。
以上のように、図9では、ユニット#mのユニットナンバ特定情報#mが、i番目のユニットナンバ用領域に書き込まれることによって、ユニット#mのユニットナンバS_PADが、値iであることが特定されるので、実質的(等価的)に、管理情報には、ユニット#mのユニットナンバS_PAD#iが含まれているということができる。
ここで、図9では、上述したように、注目ユーザブロックの管理情報に、1個のシーケンスナンバSEQが含まれるので、そのシーケンスナンバSEQは、注目ユーザブロックのいずれのユニットに、データが書き込まれても更新される。
すなわち、図2では、ユニットごとに、管理情報が存在し、その管理情報に、1個のシーケンスナンバSEQが含まれるので、あるユニットの管理情報に含まれるシーケンスナンバSEQは、そのユニットに、データが書き込まれるごとに更新される。
一方、図9では、ユーザブロックごとに、管理情報が存在し、その管理情報に、1個のシーケンスナンバSEQが含まれるので、あるユーザブロックの管理情報に含まれるシーケンスナンバSEQは、そのユーザブロックのいずれのユニットに、データが書き込まれても更新される(ユーザブロックに、データが書き込まれるごとに更新される)。
なお、シーケンスナンバSEQは、メモリ部24に対して、1個だけ設けることができる。この場合、メモリ部24のどのユーザブロックの、どのユニットに、データが書き込まれても、メモリ部24に対して1個だけ設けられたシーケンスナンバSEQが更新される。
メモリ部24が、図9の論理フォーマットを有する場合も、図2の場合と同様にして、コマンドシーケンサ部23は、メモリ部24に対するデータの書き込みの制御を行う。
すなわち、例えば、データの書き込みが行われる直前(書き込み前)に、注目ユーザブロックのM+1個のユニット#1ないし#M+1のうちの、例えば、M+1番目のユニット#M+1が、バッファユニットになっており、他の1ないしM番目のユニット#1ないし#Mが、データユニットになっていることとする。
また、データユニット#mのユニットナンバS_PADが、値mになっており、注目ユーザブロックの(管理情報に含まれる)シーケンスナンバSEQが、値Xになっていることとする。
そして、いま、例えば、リーダライタ10から無線タグ20に対して、(注目ユーザブロックの)ユニットナンバS_PADが値1のユニットへのデータの書き込みを要求するライトコマンドが、データとともに送信されてきたとする。
この場合、コマンドシーケンサ部23は、リーダライタ10からのライトコマンドに従い、そのライトコマンドとともに送信されてきたデータを、書き込みを行うべき対象のユニットである対象ユニット、すなわち、ユニットナンバS_PADが値1になっているユニット#1(ライトコマンドによって書き込みが要求されているユニットナンバS_PADのユニット)ではなく、バッファユニットになっているユニット#M+1に書き込む。
その後、コマンドシーケンサ部23は、注目ユーザブロックの管理情報を更新する。
すなわち、注目ユーザブロックの管理情報としては、メモリ部24に、上述したように、最新の管理情報(以下、最新管理情報ともいう)と、その最新の管理情報が書き込まれる直前の管理情報(以下、直前管理情報ともいう)が記憶されている。
いま、メモリ部24に、注目ユーザブロックの最新管理情報として、管理情報C#tが記憶されており、注目ユーザブロックの直前管理情報として、管理情報C#t-1が記憶されていることとする。
コマンドシーケンサ部23は、バッファユニットになっているユニット#M+1のユニットナンバS_PADを、対象ユニットであるユニット#1のユニットナンバS_PAD=1と同一のユニットナンバS_PAD=1とし、新たにバッファユニットとするユニット#1のユニットナンバS_PADを、バッファユニットであることを表す値0とするように、管理情報C#tを更新する。
さらに、コマンドシーケンサ部23は、管理情報C#tに含まれるシーケンスナンバSEQを更新し、新たなエラー検出コードを算出する。
そして、以上の結果得られる管理情報を、管理情報C#t+1と表すこととすると、コマンドシーケンサ部23は、管理情報C#t+1を、注目ユーザブロックの管理情報として、メモリ部24の直前管理情報である管理情報C#t-1に上書きする形で書き込む。
その結果、管理情報C#t+1が、注目ユーザブロックの最新管理情報となり、管理情報C#tが、注目ユーザブロックの直前管理情報となる。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
すなわち、例えば、本実施の形態では、不揮発性メモリであるメモリ部24として、EEPROMを採用することとしたが、メモリ部24としては、EEPROM以外の、例えば、FeRAM(Ferroelectric Random Access Memory)等の不揮発性メモリを採用することが可能である。
また、本実施の形態では、メモリ部24に、データユニットの他に、バッファユニットを設けることとしたが、バッファユニットは、設けなくても良い。但し、バッファユニットを設けない場合には、メモリコラプションに対処することが困難となる。
なお、対称暗号アルゴリズムに従った相互認証では、リーダライタは、無線タグに、乱数を生成させ、その乱数を暗号化した暗号化データを、リーダライタに対して送信させる処理等を行わせるための専用のコマンドである認証専用コマンドを送信する。
したがって、無線タグは、そのような認証専用コマンドを解釈する必要がある。
また、対称暗号アルゴリズムに従った相互認証が行われる場合、相互認証後は、リーダライタと無線タグの間では、盗聴を防止するために、データが、乱数を用いて生成される暗号鍵を用いて暗号化されてやりとりされることがある。
データを暗号化してやりとりする場合には、データの復号が伴うため、データを、復号を伴わずに(平文で)やりとりする場合とは、別のコマンドが必要となる。
すなわち、データを暗号化してやりとりすることがある場合には、復号を伴わないデータのやりとりを行うための通常のリードコマンド及びライトコマンドの他に、データの復号を伴うデータのやりとりを行うための暗号化専用のリードコマンド及びライトコマンドが必要となる。
これに対して、リーダライタ10と無線タグ20とでは、対称暗号アルゴリズムに従った相互認証を行わず、また、データは、平文でやりとりされるので、認証専用コマンドや、暗号化専用のリードコマンド及びライトコマンドは、必要ない。
したがって、無線タグ20において解釈すべきコマンドの数を少なくすることができ、その結果、無線タグ20のコマンドシーケンサ部23としては、CPU等の高機能なプロセッサではなく、PLC(Programmable Logic Controller)を採用することができる。
10 リーダライタ, 11 アンテナ, 12 RF部, 13 CPU, 14 メモリ部, 15 乱数生成部, 20 無線タグ, 21 アンテナ, 22 RF部, 23 コマンドシーケンサ部, 24 メモリ部

Claims (15)

  1. リーダライタとの間で近接通信を行う通信手段と、
    データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段と、
    前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段と
    を備え、
    前記通信手段は、
    前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、
    前記リーダライタが、前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて生成した第1の暗号化データ、及び、前記書き込み対象データを、前記リーダライタから受信し、
    前記制御手段は、
    前記シーケンスナンバに基づく値と、前記通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、
    前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する
    通信装置。
  2. 前記シーケンスナンバに基づく値は、前記シーケンスナンバそのもの、又は、更新後のシーケンスナンバである
    請求項1に記載の通信装置。
  3. 前記リーダライタは、乱数を生成して、前記通信装置に送信し、
    前記通信手段は、前記リーダライタから送信されてくる前記乱数を受信し、
    前記制御手段は、
    前記通信装置を識別する識別情報を用いて生成される前記通信装置に固有の個別鍵と、前記通信手段で受信された前記乱数とを用いて、前記リーダライタとのセッションに用いるセッション鍵を生成し、
    前記識別情報と、前記セッション鍵とを用いて、第3の暗号化データを生成し、
    前記通信手段は、前記識別情報と、前記第3の暗号化データとを、前記リーダライタに送信し、
    前記リーダライタは、
    前記通信手段から送信されてくる前記識別情報を用いて、前記個別鍵を生成し、
    前記個別鍵と、前記乱数とを用いて、前記セッション鍵を生成し、
    前記通信手段から送信されてくる前記識別情報と、前記セッション鍵とを用いて、第4の暗号化データを生成し、
    前記第3の暗号化データと前記第4の暗号化データとを比較することによって、前記通信装置を認証する片側認証を行い、
    前記片側認証に成功した場合、前記第1の暗号化データ、及び、前記書き込み対象データを、前記通信装置に送信する
    請求項1に記載の通信装置。
  4. 前記シーケンスナンバは、前記記憶手段に、1つだけ記憶される
    請求項1に記載の通信装置。
  5. 前記記憶手段の記憶領域の一部は、サービスに割り当てられる最小単位の記憶領域であるユーザブロックであり、
    前記ユーザブロックは、複数のユニットを有し、
    前記ユニットは、書き込みが行われる所定単位の記憶領域であるページを1ページ以上有し、
    前記ユーザブロックを構成する複数のユニットのうちの1のユニットは、前記ユーザブロックに書き込まれるデータをバッファリングするバッファとして機能するバッファユニットであり、
    前記記憶手段は、前記記憶手段の記憶領域を管理するための管理情報を記憶し、
    前記管理情報は、前記ユニットを特定するユニットナンバを含み、
    前記制御手段は、
    前記リーダライタからのコマンドに従い、前記書き込み対象データを、バッファユニットに書き込み、
    前記バッファユニットのユニットナンバとして、データを書き込むべき対象のユニットである対象ユニットの前記ユニットナンバを書き込み、
    前記対象ユニットを、新たなバッファユニットとする
    ことで、対象ユニットへのデータの書き込みを行う
    請求項1に記載の通信装置。
  6. 前記ユニットは、1ページで構成され、
    前記記憶手段の記憶領域の他の一部は、前記ユーザブロックごとの管理情報を記憶する管理ブロックであり、
    前記ユーザブロックの管理情報は、そのユーザブロックが有する複数のユニットそれぞれのユニットナンバと、1のシーケンスナンバとを含み、
    前記制御手段は、前記書き込み対象データを書き込んだユニットを有する前記ユーザブロックの前記管理情報に含まれる前記1のシーケンスナンバを更新する
    請求項5に記載の通信装置。
  7. 前記ユニットは、複数のページで構成され、
    1のユニットが有する複数のページのうちの1のページは、前記ユニットごとの管理情報を記憶する管理ページであり、
    前記ユニットの管理情報は、そのユニットのユニットナンバと、1のシーケンスナンバとを含み、
    前記制御手段は、前記書き込み対象データを書き込んだユニットの前記管理情報に含まれる前記1のシーケンスナンバを更新する
    請求項5に記載の通信装置。
  8. 前記第1の暗号化データ、及び、前記第2の暗号化データは、前記シーケンスナンバに基づく値、前記書き込み対象データ、及び、前記対象ユニットのユニットナンバを用いて生成される
    請求項5に記載の通信装置。
  9. リーダライタとの間で近接通信を行う通信手段と、
    データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段と、
    前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段と
    を備える通信装置の
    前記通信手段が、
    前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、
    前記リーダライタが、前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて生成した第1の暗号化データ、及び、前記書き込み対象データを、前記リーダライタから受信し、
    前記制御手段が、
    前記シーケンスナンバに基づく値と、前記通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、
    前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する
    ステップを含む通信方法。
  10. データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する無線タグとの間で近接通信を行う通信手段と、
    前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段と
    を備え、
    前記通信手段は、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信する
    通信装置。
  11. 前記シーケンスナンバに基づく値は、前記シーケンスナンバそのもの、又は、更新後のシーケンスナンバである
    請求項10に記載の通信装置。
  12. 前記通信装置が前記無線タグを認証するのに用いる乱数を生成する乱数生成手段をさらに備え、
    前記無線タグは、
    前記シーケンスナンバに基づく値と、前記通信手段からの前記書き込み対象データとを用いて、第2の暗号化データを生成し、
    前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新し、
    前記通信手段は、
    前記乱数を、前記無線タグに送信し、
    前記無線タグは、
    前記通信手段から送信されてくる前記乱数を受信し、
    前記無線タグを識別する識別情報を用いて生成される前記無線タグに固有の個別鍵と、前記乱数とを用いて、前記通信装置とのセッションに用いるセッション鍵を生成し、
    前記識別情報と、前記セッション鍵とを用いて、第3の暗号化データを生成し、
    前記識別情報と、前記第3の暗号化データとを、前記通信装置に送信し、
    前記生成手段は、
    前記無線タグから送信されてくる前記識別情報を用いて、前記個別鍵を生成し、
    前記個別鍵と、前記乱数とを用いて、前記セッション鍵を生成し、
    前記無線タグから送信されてくる前記識別情報と、前記セッション鍵とを用いて、第4の暗号化データを生成し、
    前記第3の暗号化データと前記第4の暗号化データとを比較することによって、前記無線タグを認証する片側認証を行い、
    前記通信手段は、前記片側認証に成功した場合、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信する
    請求項10に記載の通信装置。
  13. データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する無線タグとの間で近接通信を行う通信手段と、
    前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段と
    を備える通信装置の
    前記生成手段が、前記第1の暗号化データを生成し、
    前記通信手段が、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信する
    ステップを含む通信方法。
  14. 近接通信を行うリーダライタと無線タグとを備え、
    前記リーダライタは、
    データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する前記無線タグとの間で近接通信を行う第1の通信手段と、
    前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段と
    を有し、
    前記第1の通信手段は、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信し、
    前記無線タグは、
    前記リーダライタとの間で近接通信を行う第2の通信手段と、
    前記記憶手段と、
    前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段と
    を有し、
    前記第2の通信手段は、
    前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、
    前記リーダライタから送信されてくる前記第1の暗号化データ、及び、前記書き込み対象データを受信し、
    前記制御手段は、
    前記シーケンスナンバに基づく値と、前記第2の通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、
    前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記第2の通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する
    通信システム。
  15. 近接通信を行うリーダライタと無線タグとを備え、
    前記リーダライタは、
    データと、データが記憶手段に書き込まれるごとに規則的に値が更新されるシーケンスナンバとを記憶する前記記憶手段を有する前記無線タグとの間で近接通信を行う第1の通信手段と、
    前記無線タグから送信されてくる前記シーケンスナンバに基づく値と、前記記憶手段に書き込む対象のデータである書き込み対象データとを用いて、第1の暗号化データを生成する生成手段と
    を有し、
    前記無線タグは、
    前記リーダライタとの間で近接通信を行う第2の通信手段と、
    前記記憶手段と、
    前記リーダライタからのコマンドに従い、前記記憶手段に対するデータの書き込みを制御する制御手段と
    を有する
    通信システムの
    前記第1の通信手段が、前記第1の暗号化データ、及び、前記書き込み対象データを、前記無線タグに送信するステップと、
    前記第2の通信手段が、
    前記記憶手段に記憶された前記シーケンスナンバを、前記リーダライタに送信し、
    前記リーダライタから送信されてくる前記第1の暗号化データ、及び、前記書き込み対象データを受信し、
    前記制御手段が、
    前記シーケンスナンバに基づく値と、前記第2の通信手段で受信された前記書き込み対象データとを用いて、第2の暗号化データを生成し、
    前記第1の暗号化データと前記第2の暗号化データとが一致する場合、前記第2の通信手段で受信された前記書き込み対象データを、前記記憶手段に書き込み、前記記憶手段に記憶されたシーケンスナンバを更新する
    ステップと
    を含む通信方法。
JP2010133180A 2010-06-10 2010-06-10 通信装置、通信方法、及び、通信システム Active JP5521803B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010133180A JP5521803B2 (ja) 2010-06-10 2010-06-10 通信装置、通信方法、及び、通信システム
US13/151,827 US8804959B2 (en) 2010-06-10 2011-06-02 Communication device, communication method, and communication system
CN201110148712.4A CN102333305B (zh) 2010-06-10 2011-06-03 通信设备、通信方法和通信系统
HK12102756.6A HK1162805A1 (zh) 2010-06-10 2012-03-20 通信設備﹑通信方法和通信系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010133180A JP5521803B2 (ja) 2010-06-10 2010-06-10 通信装置、通信方法、及び、通信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014077553A Division JP5692441B2 (ja) 2014-04-04 2014-04-04 情報処理装置、情報処理方法、及び、プログラム

Publications (3)

Publication Number Publication Date
JP2011258070A true JP2011258070A (ja) 2011-12-22
JP2011258070A5 JP2011258070A5 (ja) 2013-07-18
JP5521803B2 JP5521803B2 (ja) 2014-06-18

Family

ID=45096231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010133180A Active JP5521803B2 (ja) 2010-06-10 2010-06-10 通信装置、通信方法、及び、通信システム

Country Status (4)

Country Link
US (1) US8804959B2 (ja)
JP (1) JP5521803B2 (ja)
CN (1) CN102333305B (ja)
HK (1) HK1162805A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101330867B1 (ko) * 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
JP2015149608A (ja) * 2014-02-06 2015-08-20 美和ロック株式会社 履歴データ通知システム
JP2016537887A (ja) * 2013-11-13 2016-12-01 ジエマルト・エス・アー カードリーダデバイスとリモートサーバの間の通信を安全化するためのシステムおよび方法
US10360415B2 (en) 2017-07-28 2019-07-23 Fujitsu Semiconductor Limited Semiconductor memory having radio communication function and application control method

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8896425B1 (en) * 2011-08-23 2014-11-25 Lawrence J Martin Apparatus and method for serialized continuous encoding of RFID tags
US9131370B2 (en) 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US9262592B2 (en) * 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
US8819445B2 (en) 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US9959385B2 (en) * 2013-02-15 2018-05-01 Davincian Healthcare, Inc. Messaging within a multi-access health care provider portal
US11354623B2 (en) 2013-02-15 2022-06-07 Dav Acquisition Corp. Remotely diagnosing conditions and providing prescriptions using a multi-access health care provider portal
US9565677B2 (en) * 2013-06-14 2017-02-07 Panasonic Intellectual Property Management Co., Ltd. Wireless communication device
US9258303B1 (en) * 2014-08-08 2016-02-09 Cellcrypt Group Limited Method of providing real-time secure communication between end points in a network
US9686074B2 (en) * 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
US11399019B2 (en) 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US11533297B2 (en) * 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
CN107615703B (zh) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程
IT201700086497A1 (it) * 2017-07-27 2019-01-27 Michele Frediani Supporto archiviazione dati e dispositivo d’interfaccia
KR102641521B1 (ko) * 2018-02-22 2024-02-28 삼성전자주식회사 키-밸류 스토리지 장치 및 이의 동작 방법
CN110351289B (zh) * 2019-07-17 2021-09-14 宜人恒业科技发展(北京)有限公司 数据加密的方法及装置
KR20210101770A (ko) * 2020-02-11 2021-08-19 엘에스일렉트릭(주) 복수 프로그래밍 언어 지원을 위한 plc 제어방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01129379A (ja) * 1987-11-13 1989-05-22 Toshiba Corp 携帯可能電子装置
JPH037399A (ja) * 1989-06-05 1991-01-14 N T T Data Tsushin Kk 個別鍵による認証が可能なicカード
JPH1027225A (ja) * 1996-07-09 1998-01-27 N T T Data Tsushin Kk 非接触icカードのメモリ管理方式
JP2002279373A (ja) * 2001-03-15 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 複数icカード間及び同一icカード内のアプリケーション連携方法
US20040066278A1 (en) * 2002-10-04 2004-04-08 Hughes Michael A. Challenged-based tag authentication medel
WO2008018457A1 (fr) * 2006-08-10 2008-02-14 Panasonic Corporation Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3007399B2 (ja) 1990-09-27 2000-02-07 石崎産業株式会社 気密性組立て容器およびその製造方法
MY142931A (en) 2002-06-14 2011-01-31 Ismeca Semiconductor Holding Method for adjusting barrel supports and barrel
US20050115800A1 (en) 2002-06-14 2005-06-02 Ismeca Semiconductor Holding Sa Method for adjusting barrel supports and barrel
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
JP4622951B2 (ja) * 2006-07-26 2011-02-02 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01129379A (ja) * 1987-11-13 1989-05-22 Toshiba Corp 携帯可能電子装置
JPH037399A (ja) * 1989-06-05 1991-01-14 N T T Data Tsushin Kk 個別鍵による認証が可能なicカード
JPH1027225A (ja) * 1996-07-09 1998-01-27 N T T Data Tsushin Kk 非接触icカードのメモリ管理方式
JP2002279373A (ja) * 2001-03-15 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 複数icカード間及び同一icカード内のアプリケーション連携方法
US20040066278A1 (en) * 2002-10-04 2004-04-08 Hughes Michael A. Challenged-based tag authentication medel
WO2008018457A1 (fr) * 2006-08-10 2008-02-14 Panasonic Corporation Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101330867B1 (ko) * 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
WO2014104436A1 (ko) * 2012-12-27 2014-07-03 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
JP2016537887A (ja) * 2013-11-13 2016-12-01 ジエマルト・エス・アー カードリーダデバイスとリモートサーバの間の通信を安全化するためのシステムおよび方法
JP2015149608A (ja) * 2014-02-06 2015-08-20 美和ロック株式会社 履歴データ通知システム
US10360415B2 (en) 2017-07-28 2019-07-23 Fujitsu Semiconductor Limited Semiconductor memory having radio communication function and application control method

Also Published As

Publication number Publication date
HK1162805A1 (zh) 2012-08-31
JP5521803B2 (ja) 2014-06-18
CN102333305B (zh) 2015-10-28
US8804959B2 (en) 2014-08-12
CN102333305A (zh) 2012-01-25
US20110305335A1 (en) 2011-12-15

Similar Documents

Publication Publication Date Title
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
US8762742B2 (en) Security architecture for using host memory in the design of a secure element
JP4435084B2 (ja) 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US20060116968A1 (en) Method and system for transmitting electronic value information
JP2004104539A (ja) メモリカード
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
CN102214280A (zh) 存储器装置、主机装置以及存储器系统
KR20060107315A (ko) 호스트 장치, 인증 시스템, 인증 방법 및 입퇴장 관리시스템
US8015369B2 (en) Updating data entries stored on a data storage unit from an authority
JP2000011101A (ja) Icカードおよび記録媒体
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
US9674272B2 (en) Information processing apparatus and method, and program
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP2004252707A (ja) メモリデバイス
US8782749B2 (en) Information processing device, information processing method, and program
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP4394413B2 (ja) 情報記憶装置及び情報処理システム
JP2011171946A (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
US20150332263A1 (en) Method for processing issuance of mobile credit card
WO2017033766A1 (ja) 通信装置、通信方法、及び、通信システム
JP2006340287A (ja) 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130531

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140324

R151 Written notification of patent or utility model registration

Ref document number: 5521803

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250