Nothing Special   »   [go: up one dir, main page]

JP4435076B2 - 携帯端末,データ通信方法,およびコンピュータプログラム - Google Patents

携帯端末,データ通信方法,およびコンピュータプログラム Download PDF

Info

Publication number
JP4435076B2
JP4435076B2 JP2005334052A JP2005334052A JP4435076B2 JP 4435076 B2 JP4435076 B2 JP 4435076B2 JP 2005334052 A JP2005334052 A JP 2005334052A JP 2005334052 A JP2005334052 A JP 2005334052A JP 4435076 B2 JP4435076 B2 JP 4435076B2
Authority
JP
Japan
Prior art keywords
short
controller
key
wireless communication
range wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005334052A
Other languages
English (en)
Other versions
JP2007142820A (ja
Inventor
太郎 栗田
俊治 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2005334052A priority Critical patent/JP4435076B2/ja
Priority to US11/560,656 priority patent/US7797537B2/en
Priority to CN200610064720.XA priority patent/CN101031113B/zh
Publication of JP2007142820A publication Critical patent/JP2007142820A/ja
Application granted granted Critical
Publication of JP4435076B2 publication Critical patent/JP4435076B2/ja
Priority to US12/870,244 priority patent/US8832441B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/003Mutual Authentication Bi-Directional Authentication, Dialogue, Handshake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)

Description

本発明は携帯端末にかかり,特に携帯端末と外部装置との間で行われるデータ通信に関する。
情報技術の発達に伴い,現在では近接又は近距離で無線通信可能な非接触型ICカードなどを利用して,例えば,駅の改札口に設けられた自動改札機を開閉させて利用者は改札口を出入りすることが可能となっている。
上記自動改札システム等のシステムでは,リーダ/ライタ(R/W)と非接触型ICカードとが相互認証を行い,非接触型ICカード内のセキュアな記憶領域に格納された定期券等の車券情報を基にして自動改札機を開閉している(例えば,特許文献1参照)。
非接触型ICカードの技術開発は著しく,セキュリティ上,データ処理時間が短時間である等の点で優れ,非接触型ICカードは,現在では交通機関の入場システムや,出退勤システムなど広範囲に活用されている。
さらに,現在では,かかる非接触型ICカードをモジュール化した非接触型ICチップ(又は,近距離無線通信装置など)を携帯電話機に内蔵させて,非接触型ICカードと同様,その携帯電話機でショッピングしたりすることが可能となっている。
特開平10−20780号公報
しかしながら,かかるシステムの多くは,非接触型ICチップから,その非接触型ICチップの外部に存在する携帯電話やPDA等の携帯端末(外部装置)内の非接触型ICチップに対する通信をサポートしておらず,リーダ/ライタ又は外部装置から非接触型ICチップに対する通信等に限られていた。
本発明は,上記問題点に鑑みてなされたものであり,本発明の目的は,携帯端末に備わる近距離無線通信装置の通信に汎用性を持たせることが可能な,新規かつ改良された携帯端末を提供することである。
上記課題を解決するため、本発明の第1の観点によれば、外部装置と近距離で無線通信可能な近距離無線通信装置と,該外部装置又は近距離無線通信装置に対してコマンドの実行を命令するコントローラとを備えた携帯端末が提供される。上記携帯端末に備わる近距離無線通信装置は,上記コントローラとの相互認証に必要なコントローラ認証鍵を記憶するコントローラ認証鍵記憶領域と,上記外部装置にアクセスするための外部装置アクセス鍵が格納された外部装置アクセス鍵記憶領域とが割当てられた記憶部と;上記コントローラからの相互認証要求に応じて上記コントローラ認証鍵を基にして真正なコントローラであることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を上記コントローラに対して要求する第1の相互認証部と;上記第1の相互認証部による認証結果を基にして上記コントローラと近距離無線通信装置との間で用いられる第1の通信鍵を設定する第1の通信鍵設定部と;上記コントローラからの上記近距離無線通信装置及び上記外部装置の間の相互認証要求に応じて上記外部装置アクセス鍵を基にして真正な外部装置であることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を上記外部装置に対して要求する第2の相互認証部と;上記第2の相互認証部による認証結果を基にして上記近距離無線通信装置と外部装置との間で用いられる第2の通信鍵を設定する第2の通信鍵設定部と;を備え,上記外部装置は、所定の価値を有する情報としての価値情報を記憶する価値情報記憶領域が割当てられた記憶部を備え、相互認証された上記コントローラ及び上記近距離無線通信装置間の通信では,上記第1の通信鍵を用いてセキュア通信が行われ,かつ,相互認証された該近距離無線通信及び外部装置間の通信では,上記第2の通信鍵を用いてセキュア通信が行われ、上記価値情報記憶領域に記憶される価値情報については上記第2の通信鍵を用いてアクセス可能であることを特徴としている。
本発明によれば,コントローラ,近距離無線通信装置,または外部装置のうち少なくとも二つの間で相互認証し,その間ではセキュア通信が行われる。かかる構成によれば,近距離無線通信装置が保有するデータについて近距離無線通信装置自身が読書きするのに限らず,コントローラからの指示により近距離無線通信装置は外部装置が保有するデータについて読書きすることができるため,近距離無線通信装置による通信の汎用性を向上させることで携帯端末の利便性の向上を図れる。なお,コントローラから外部装置にアクセスしデータを読書きすることも可能であり,コントローラから近距離無線通信装置にアクセスしデータを読書きすることも可能である。
上記コントローラと上記近距離無線通信装置との間の通信では,上記コントローラと上記近距離無線通信装置との間で第1の通信鍵を用いてセキュア通信が行われるように構成してもよい。かかる構成により,例えば,近距離無線通信装置が保有するデータをコントローラにセキュアに送信することができる。また,例えば,そのデータをコントローラが表示部に表示することができる。したがって,インターネット等の通信網を介してサーバ等の装置から,近距離無線通信装置とコントローラとが相互認証するための認証鍵を取得しなくとも効率よく相互認証し,コントローラは,近距離無線通信装置にアクセスしデータを読書き等することができる。
上記近距離無線通信装置に備わる記憶部には,上記外部装置に備わる記憶部に割当てられた価値情報記憶領域に記憶された価値情報とは異なる価値情報を記憶する他の価値情報記憶領域がさらに割当てられており,上記他の価値情報記憶領域に記憶される価値情報については上記第1の通信鍵を用いてアクセス可能であるようにしてもよい。なお,価値情報にアクセスする主体は,例えば,コントローラ又は外部装置であるが,かかる例に限定されない。かかる構成によれば,上記価値情報をコントローラが例えば画面上に表示することができ,容易に利用者は残高などの情報を把握できる。
上記コントローラは、上記外部装置との相互認証に必要な外部装置認証鍵を生成する第1の生成部と;上記外部装置からの相互認証要求に応じて上記外部装置認証鍵を基にして真正な外部装置であることを認証するとともに,自己が真正なコントローラであることの認証を上記外部装置に対して要求する第3の相互認証部と;上記第3の相互認証部による認証結果を基にして上記コントローラと上記外部装置との間で用いられる第3の通信鍵を設定する第3の通信鍵設定部と;を備え,上記第1の相互認証部及び上記第2の相互認証部による相互認証が行われずに,上記コントローラと上記外部装置との間で相互認証が行われて,該コントローラ及び外部装置の間で上記第3の通信鍵を用いたセキュア通信が行われ、上記価値情報記憶領域に記憶される価値情報については上記第2の通信鍵の代わりに第3の通信鍵を用いてアクセス可能であるようにしてもよい。かかる構成によれば,近距離無線通信装置とは相互認証せずに,コントローラと外部装置との間で相互認証を行いセキュア通信が行われるため,相互認証の回数を減らすことが可能であってセキュリティレベルは落とさずにコントローラ及び外部装置との間でデータ通信できる。
上記第1の相互認証部及び上記第2の相互認証部による相互認証が行われずに,上記コントローラと上記外部装置との間で相互認証が行われて,該コントローラ及び外部装置の間でセキュア通信が行われるようにしてもよい。かかる構成によれば,近距離無線通信装置とは相互認証せずに,コントローラと外部装置との間で相互認証を行いセキュア通信が行われるため,相互認証の回数を減らすことが可能であってセキュリティレベルは落とさずにコントローラ及び外部装置との間でデータ通信できる。
上記近距離無線通信装置は,上記コントローラから所定のデータを受け取ると上記第1の通信鍵で復号するとともに該データを加工し,上記第2の通信鍵で暗号化して上記外部装置に送信するように構成してもよい。かかる構成によれば,コントローラから受け取ったデータを近距離無線通信装置が加工して,外部装置に送信するため,近距離無線通信装置が付加的な情報をデータに追加する等の処理を施すことができる。
上記コントローラ及び外部装置の間,該コントローラ及び上記近距離無線通信装置の間,または該近距離無線通信装置及び該外部装置の間のセキュア通信の実行可否は,上記近距離無線通信装置に対する相互認証の有無と対応したステータスを基にして判断されるように構成してもよい。かかる構成によれば,ステータスを参照すれば容易にセキュア通信の実行可否を判断でき,誤ってセキュア通信するなどの誤通信を防止することができる。
上記課題を解決するために、本発明の別の観点によれば、外部装置と近距離で無線通信可能な近距離無線通信装置と,該外部装置又は近距離無線通信装置に対してコマンドの実行を命令するコントローラとを備えた携帯端末によるデータ通信方法が提供される。上記データ通信方法は,上記近距離無線通信装置に備わる記憶部には,上記コントローラとの相互認証に必要なコントローラ認証鍵が記憶されたコントローラ認証鍵記憶領域と,上記外部装置にアクセスするための外部装置アクセス鍵が記憶された外部装置アクセス鍵記憶領域とが割当てられており;上記コントローラからの相互認証要求に応じて上記コントローラ認証鍵を基にして真正なコントローラであることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を上記コントローラに対して要求する第1の相互認証ステップと;上記第1の相互認証ステップでの認証結果を基にして上記コントローラと近距離無線通信装置との間で用いられる第1の通信鍵を設定する第1の通信鍵設定ステップと;上記コントローラからの上記近距離無線通信装置及び上記外部装置の間の相互認証要求に応じて上記外部装置アクセス鍵を基にして真正な外部装置であることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を上記外部装置に対して要求する第2の相互認証ステップと;上記第2の相互認証部による認証結果を基にして上記近距離無線通信装置と外部装置との間で用いられる第2の通信鍵を設定する第2の通信鍵設定ステップと;を含み,上記外部装置に備わる記憶部には、所定の価値を有する情報としての価値情報を記憶する価値情報記憶領域が割当てられており、相互認証された上記コントローラ及び上記外部装置間の通信では,上記第1の通信鍵を用いてセキュア通信が行われ,かつ,相互認証された該近距離無線通信及び外部装置間の通信では,上記第2の通信鍵を用いてセキュア通信が行われ、上記価値情報記憶領域に記憶される価値情報については上記第2の通信鍵を用いてアクセス可能であることを特徴としている。
上記課題を解決するために、本発明の別の観点によれば、外部装置と近距離で無線通信可能な近距離無線通信装置と,該外部装置又は近距離無線通信装置に対してコマンドの実行を命令するコントローラとを備えた携帯端末にデータ通信方法を実行させるコンピュータプログラムが提供される。上記データ通信方法は、上記近距離無線通信装置に備わる記憶部には,上記コントローラとの相互認証に必要なコントローラ認証鍵が記憶されたコントローラ認証鍵記憶領域と,上記外部装置にアクセスするための外部装置アクセス鍵が記憶された外部装置アクセス鍵記憶領域とが割当てられており;上記コントローラからの相互認証要求に応じて上記コントローラ認証鍵を基にして真正なコントローラであることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を上記コントローラに対して要求する第1の相互認証ステップと;上記第1の相互認証ステップでの認証結果を基にして上記コントローラと近距離無線通信装置との間で用いられる第1の通信鍵を設定する第1の通信鍵設定ステップと;上記コントローラからの上記近距離無線通信装置及び上記外部装置の間の相互認証要求に応じて上記外部装置アクセス鍵を基にして真正な外部装置であることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を上記外部装置に対して要求する第2の相互認証ステップと;上記第2の相互認証部による認証結果を基にして上記近距離無線通信装置と外部装置との間で用いられる第2の通信鍵を設定する第2の通信鍵設定ステップと;を含み,上記外部装置に備わる記憶部には、所定の価値を有する情報としての価値情報を記憶する価値情報記憶領域が割当てられており、相互認証された上記コントローラ及び上記外部装置間の通信では,上記第1の通信鍵を用いてセキュア通信が行われ,かつ,相互認証された該近距離無線通信及び外部装置間の通信では,上記第2の通信鍵を用いてセキュア通信が行われ、上記価値情報記憶領域に記憶される価値情報については上記第2の通信鍵を用いてアクセス可能であるデータ通信方法を実行させることを特徴としている。
以上説明したように,本発明によれば,携帯端末に備わる近距離無線通信装置は自己の記憶領域にアクセスするためのアクセス鍵のほかに,例えば,外部装置にアクセスするために用いられるアクセス鍵を保有することにより,近距離無線通信装置は,リーダ/ライタ又は携帯電話機等の外部装置に対して汎用的に通信を行うことができる。
以下,本発明の好適な実施の形態について,添付図面を参照しながら詳細に説明する。なお,以下の説明及び添付図面において,略同一の機能及び構成を有する構成要素については,同一符号を付することにより,重複説明を省略する。
(データ通信システムについて)
まず,図1を参照しながら,本実施の形態にかかるデータ通信システム100について説明する。図1は,本実施の形態にかかるデータ通信システムの概略の一例を示す説明図である。
図1に示すように,データ通信システム100には,携帯端末101と,リーダ/ライタ(R/W)103と,外部携帯端末104と,情報処理装置105と,基地局113と,パケット通信網115と,ゲートウェイ117と,サーバ119とが備えられている。なお,図1に示す携帯端末101の近距離の無線通信相手となるリーダ/ライタ103及び/又は外部携帯端末104を総称して外部装置と記載する場合がある。
また,図1に示すように,本実施の形態にかかるデータ通信システム100には,携帯端末101,外部携帯端末104,リーダ/ライタ103が1台備わる場合を例に挙げて説明するが,かかる例に限定されず,例えば,データ通信システム100には,複数台の携帯端末101(101a,101b,…101n),リーダ/ライタ103(103a,103b,…103n),外部携帯端末104(104a,104b,…104n)が備わる場合でも実施可能である。
上記データ通信システム100は,携帯端末101に備わるコントローラ133の要求に応じて外部装置と通信を行い,または,近距離無線通信装置(又は,非接触型ICカードモジュール)135内にデータを格納する等の処理を行うシステムである。
近距離無線通信装置135内に格納されるデータは,例えば,上記ポイント情報,電子マネー,クーポン情報等を例示することができ,そのデータを,ネット上で取引される情報であって貨幣価値など所定の価値を有する情報を電子的価値情報又は単に価値情報と総称する場合もある。さらに,貨幣の入金によって,に電子マネーの残高を加算することをチャージと記載する場合もある。
携帯端末101は,持ち運び可能で通信可能な端末であって,基地局113を介した通話機能や,基地局113とパケット通信網115とを介してゲートウェイ117によってサーバ119にアクセスすることができる。
上記アクセスは,例えば,システムの利用,サーバ又はその他の装置への接続,データの参照,データの保存,データの削除,またはデータの変更など,無線又はネットワーク(通信網)等を介して情報を処理する情報処理を総称していう。
サーバ119には,鍵格納部137が備わっており,上記鍵格納部137は,耐タンパ性を具備した記憶手段である。その鍵格納部137には,各携帯端末101に対応する認証鍵が記憶されている。上記認証鍵は,例えば,コントローラ133が近距離無線通信装置135内の記憶領域にアクセスする際の相互認証等に用いられる。
携帯端末101に備わるコントローラ133は,例えば,実行する処理の指定を利用者から受付けると,ブラウジング機能などを有するクライアントアプリケーションプログラムを携帯端末回路131から読み出し,実行し,近距離無線通信装置135又は外部携帯端末104にデータを書き込むことができる。
また,利用者が携帯端末101をリーダ/ライタ103にかざすことで,携帯端末101に備わるコントローラ133は,近距離無線通信装置135を経由し,リーダ/ライタ103を介して無線で情報処理装置105とデータをやりとりすることができる。
例えば,情報処理装置105に備わるハードディスクドライブ等の記憶装置内にデータが記憶され,そのデータを携帯端末101側のコントローラ133が読み取る場合,情報処理装置105と携帯端末101内に格納された,または,動的に作成された認証鍵でコントローラ133と情報処理装置105とが相互認証することにより,コントローラ133は,近距離無線通信装置135とリーダ/ライタ103を介してデータを読み取ることができる。
情報処理装置105には,例えば,制御部と,マウスやキーボード等の入力部と,RAM(Random Access Memory)やROM(Read Only Memory)などのメモリと,ハードディスクドライブ等の記憶装置と,ディスプレイ等の出力部とが備わっている。より具体的には,情報処理装置105は,パーソナルコンピュータ(PC)等を例示することができる。
また,近距離無線通信装置135は,外部携帯端末104等にデータを読み書きする際に,外部携帯端末104と相互認証するための認証鍵(外部装置アクセス鍵)を保有している。なお,かかる外部装置アクセス鍵は,機密性が極めて高い秘密情報であるため,耐タンパ性等を具備する記憶手段等に格納されるが,必ずしも必須ではない。詳細は後述する。
また,かかる外部装置アクセス鍵は,RSA等の非対称鍵や,DES又はAES等の対称鍵などの如何なる鍵の場合であっても実施可能である。なお,対称鍵の場合,秘密裏に鍵を相手方に配布する必要があるため通信網から直接配布するのではなく郵送等別の手段で配布される。
(携帯端末101について)
図2を参照しながら,本実施の形態にかかる携帯端末101について説明する。なお,図2は,本実施の形態にかかる携帯端末101の概略的な構成を示すブロック図である。
携帯端末回路131は,基地局113を介して通話又はデータ通信する機能や,入力ボタン等の入力部,価値情報等を表示する表示部,通話又はデータ通信用アンテナ102等を有する回路である。さらに,携帯端末回路131には,RAM,ROM等の記憶手段(図示せず。)が備わる。
当該記憶手段は,図2に示すように,Webブラウザ機能や近距離無線通信装置135内に備わる価値情報を読み書きするためのアプリケーションプログラムなど種々のデータを記憶することが可能である。
コントローラ133は,オペレーティングシステムに従い,携帯端末回路131に格納されたアプリケーションプログラムを起動し,携帯端末回路131及び近距離無線通信装置135など携帯端末101に備わる各部に対して処理実行を命令し,また当該各部が実行する処理を制御する。
コントローラ133は,レジスタ,SRAMなどの揮発性メモリや,ROM,EEPROMなどの不揮発性メモリなどの記憶部(図示せず。)を備えてもよい。その記憶部には,オペレーティングシステム(以下,OS)がインストールされてもよい。
なお,本実施の形態にかかるOS(又は,ファームウェアなど)は,コントローラ133内のキャッシュやレジスタ等にインストールされる場合を例に挙げて説明するが,かかる例に限定されず,例えば,オペレーティングシステムは,携帯端末回路131内の記憶手段に格納され,そのOSのうち必要なプログラムが適宜,コントローラ133により呼び出され実行されOSとして起動してもよい。
また,上記携帯端末101には,自装置101内に備わる各部(携帯端末回路131,コントローラ133,近距離無線通信装置135が動作するために必要な電源を供給する電源部(図示せず。)が備わっている。
なお,上記電源部は,近距離無線通信装置135に対して電源を供給しない場合でも実施可能である。かかる場合,近距離無線通信装置135内に近距離無線通信装置135用の電源部が備わり,その電源部が近距離無線通信装置135に備わる各部(同調部303〜記憶部313)に電源を供給しても良い。
図2に示す近距離無線通信装置135は,例えば近距離無線通信装置135から0〜10cmの近距離の範囲内(通信範囲)であれば外部携帯端末104に備わる近距離無線通信装置141と無線通信することができる通信装置である。
図2に示すように,近距離無線通信装置135には,近距離又は近接で無線通信するためのアンテナ301と,同調部303と,変復調部305と,IC制御ユニット307と,記憶部313とが備わっている。
上記アンテナ301は,例えば,閉ループのコイル等を構成し,上記コイルに流れる電流が変化することで,電磁波を出力する。また,アンテナ301としてのコイルを通る磁束が変化することで,アンテナ301に電流が流れる。
なお,本実施の形態にかかるアンテナ301は,例えば,外部のリーダ/ライタ103等からアクセスを受けて自己のデータを読書きするためのアンテナと,外部携帯端末104等の外部装置にアクセスして外部携帯端末104等の記憶領域にデータを書いたり,記憶領域からデータを読んだりするためのアンテナとを含んで一つのアンテナとして構成される場合を例に挙げて説明したが,かかる例に限定されず,アンテナ301は上記2つのアンテナから構成されても実施可能である。
同調部303は,アンテナ301に流れる電流を受信し,例えば,同調又は検波等を行い,変復調部305に出力する。
同調部303が同調又はフィルタリングする周波数帯域は,記憶部313内の価値情報や近距離無線通信装置135を識別可能なID等のデータにアクセスする可能性がある周波数であれば,如何なる周波数の場合でもよく,13.56MHz等を例示することができる。
変復調部305は,同調部303から供給される信号を復調し,IC制御ユニット307に供給する。また,変復調部305は,IC制御ユニット307から送られてくるデータを,アンテナ301を介して送出するために変調する。
なお,変復調部305は,アンテナ301から無線信号として送出される搬送波とIC制御ユニット307から送られてくるデータとを基にして変調する。また,復調の際も変復調部305は,同調部303から伝送される無線信号のうち搬送波を取り除いたデータに復調する。
IC制御ユニット307は,変復調部305から供給される信号として,例えばマンチェスタ符号などをデコードし,その無線信号からデコードされた符号情報を基に解析し,受信した信号に含まれるコマンド等を認識する。
なお,上記コマンドは,ポーリングコマンド,記憶部313に記憶されたID等のデータを読み出すコマンド,記憶部313の記憶領域にデータを書き込むコマンド等を例示することができる。上記IDは,近距離無線通信装置135が工場などで製造時に割当てられる識別番号等である。
また一方で,IC制御ユニット307は,外部携帯端末104等に備わる近距離無線通信装置141に無線信号として送信するデータを,例えば,マンチェスタ符号などにエンコードし,変復調部305に伝送する。
ここで,変復調部305における変調方式としては,例えば,振幅変調(ASK(Amplitude Shift Keying))を採用することができる。但し,変復調部305における変調方式は,ASKに限定されるものではなく,PSK(Phase Shift Keying)やQAM(Quadrature Amplitude Modulation)その他を採用することが可能である。また,振幅の変調度についても8%から30%,50%,100%等数値に限定されることはなく,好適なものを選択すれば良い。
IC制御ユニット307は,近距離無線通信装置135内をコントロールする回路を複数備えた回路群である。図2には示されていないが,上記IC制御ユニット307には,ICコントローラと,RAM(Random Access Memory)と,ROM(Read Only Memory)とが備わっている。
上記ICコントローラは,上記説明したように,変復調部305により復調された無線信号について,エンコード/デコードを実行するブロックである。
また,上記ICコントローラは,近距離無線通信装置135に備わる各部(同調部301〜記憶部313)の処理を制御する。
上記無線信号に含まれるコマンドには,ポーリングコマンドの他にも,セキュアな情報を書き込む際に用いられるコマンド等が存在するが,かかる例に限定されず,例えば,コマンドは,セキュアな情報でないノンセキュア情報を書き込む際に用いられるコマンドや,セキュア情報を読み込むためのコマンド,ノンセキュア情報を読み込むためのコマンド等を例示することができる。
なお,本実施の形態にかかるICコントローラでは,マンチェスタ符号を用いてデコード/エンコード処理する場合を例に挙げて説明したが,かかる例に限定されず,例えば,ICコントローラでは,モディファイドミラーや,NRZなどの複数種類の符号から1つを選択してデコード/エンコード処理するようにすることが可能である。
なお,本実施の形態にかかる近距離無線通信装置135による通信プロトコルは,NFC(Near Field Communication)通信,ISO/IEC14443や,RFタグ(Radio Frequency Tag)の通信について規定するISO/IEC15693,Bluetooth,さらには,UWB(Ultra Wide Band),IEEE802.11bなどの通信プロトコルを例示することができる。
また,上記記憶部313は,詳細は後述するが,複数の記憶領域を保有し,その記憶領域には,価値情報や,履歴情報などが記憶されている。記憶部313は,例えば,電気的に記憶/消去することが可能なEEPROM等を例示することができるが,データを記憶し,必要に応じて消去可能な記憶手段であれば,かかる例に限定されない。
また,図1に示す外部携帯端末104に備わる各部(携帯端末回路136,コントローラ139,近距離無線通信装置141)についても携帯端末101に備わる各部と実質的に同一である。
次に,図3を参照しながら,本実施形態にかかる近距離無線通信装置135の主な機能について説明する。なお,図3は,本実施形態にかかる近距離無線通信装置135の機能(又は,モジュール)を概略的に示すブロック図である。
近距離無線通信装置135は,図3に示したように,通信部512と,縮退鍵を生成する縮退鍵生成部514と,外部の通信装置との間で乱数と縮退鍵とを用いて相互認証を行う相互認証部516と,乱数生成部518と,相互認証部516により認証されたトランザクション鍵を用いて通信パケットを暗号化・復号化するパケット暗号・復号部520と,鍵設定部522と,コマンド実行部523と,複数のサービス等を保持する記憶領域111と,を含んで構成される。
縮退鍵生成部514は,1つの縮退鍵生成アルゴリズム(縮退鍵生成アルゴリズム1)を実行可能である。縮退鍵生成アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。
パケット暗号・復号部520は,1つのパケット暗号・復号アルゴリズム(パケット暗号・復号アルゴリズム1)を実行可能である。パケット暗号・復号アルゴリズム1としては,例えば,Single−DESを使用したアルゴリズムを採用することができる。また,記憶領域(又は,メモリ領域)111に保持された各サービスには,サービスにアクセス(リード/ライド)するための1つのサービス鍵(サービス鍵1)が保持されている。
図3に示した記憶領域111から縮退鍵生成部514へ向かう矢印は,縮退鍵生成部514が,例えば,エリア0鍵およびエリア1鍵のエリア鍵と,残高サービス鍵および外部装置アクセスサービス鍵のサービス鍵とから,縮退鍵A,Bを生成することを示している。
縮退鍵生成部514による縮退鍵A,Bの生成は,例えば以下のように行うことができる。まず,「システム鍵1」を「エリア0鍵1」,「エリア1鍵1」,「エリア2鍵1」で順次暗号化することにより,縮退鍵Aを生成することができる。さらに,縮退鍵Aを,「サービス1鍵1」,「サービス2鍵1」,「サービス3鍵1」で順次暗号化することにより,縮退鍵Bを生成することができる。この例は一例に過ぎず,任意の方法で縮退鍵をA,Bを生成することが可能である。なお,システム鍵,エリア鍵,サービス鍵の詳細については,後述する。
相互認証部516(第1の相互認証部,第2の相互認証部)は,コントローラ133を認証する第1の認証と,外部携帯装置104等の外部装置を認証する第2の認証とを実行する。
なお,本実施の形態にかかる相互認証部516は,上記第1の認証を実行する部と,上記第2の認証を実行する部とを別体として構成する場合,または,一体的に構成する場合のどちらでもよい。
鍵設定部522は,相互認証部516で用いられた乱数A,Bを基にして,パケット暗号化・復号部520にてデータを暗号化/復号するために必要なトランザクション鍵1,2を設定する。
なお,本実施の形態にかかる鍵設定部522は,例えば,1トランザクションごとにトランザクション鍵を変更し,新たなトランザクション鍵を設定しても良いし,複数トランザクションごとにトランザクション鍵を設定しても良い。
上記鍵設定部(第1の通信鍵設定部,第2の通信鍵設定部)522は,上記相互認証部516によるコントローラ133の認証にて生成された乱数を基にした第1のトランザクション鍵(第1の通信鍵)と,外部携帯装置104の認証にて生成された乱数を基にした第2のトランザクション鍵(第2の通信鍵)とを設定する。
なお,本実施の形態にかかる鍵設定部522は,上記第1のトランザクション鍵を設定する部と,上記第2のトランザクション鍵を設定する部とを別体として構成しても,一体的に構成してもよい。
コマンド実行部523は,パケット暗号化・復号部520で復号されたデータを所定の記憶領域に格納したり,所定の記憶領域からデータを読み取ったりするなど,受け取ったコマンドに従って,種々の処理を実行する。
また,外部携帯端末104の詳細は携帯端末101とほぼ同様であるため省略するが,外部携帯端末104に備わる近距離無線通信装置141も,通信部,縮退鍵を生成する縮退鍵生成部と,外部の情報処理装置との間で乱数と縮退鍵とを用いて相互認証を行う相互認証部と,乱数生成部と,上記相互認証部により認証されたトランザクション鍵を用いて通信パケットを暗号化・復号化するパケット暗号・復号部と,鍵設定部と,コマンド実行部とを含んで構成される。
以上,近距離無線通信装置135に備わる各機能について説明した。当該各機能(通信部512,縮退鍵生成部514,相互認証部516,乱数生成部518,パケット暗号・復号部520,鍵設定部522,コマンド実行部523,または記憶領域111のうち少なくとも一つ)は,例えば,上記各機能を有するハードウェアとして近距離無線通信装置135内に構成されてもよいし,或いは,上記各機能をコンピュータに実現させるプログラムとして記憶部313等に実行可能なように記憶されることよって構成されてもよい。
(記憶領域の構成)
記憶部313に割当てられた記憶領域のファイルシステムは,図4に示したように,「エリア」と「サービス」によって階層状に構成される。エリアはフォルダに相当するものであり,エリアの下にさらに階層的にエリアを作成することも可能である。
サービスは,データに対するアクセスの種類や権限を定義するものである。エリアやサービスに設定される「アクセスキー(エリア鍵又はサービス鍵)」は,権限の無い者がサービスにアクセスすることを防ぎ,アプリケーション・ファイアウォールを実現している。
また,複数のアクセスキーを合成して作られる「縮退鍵」によって,アクセス対象が複数にわたる場合でも,一回の相互認証で複数のファイルをオープンすることができる。
本実施形態では,エリアへのリードライトを行うのに必要なアクセスキーを「エリア鍵」と称し,サービスへのリードライトを行うのに必要なアクセスキーを「サービス鍵」と称する。
また,図4に示すように,1つのエリア/サービスで1つのエリア鍵/サービス鍵を保持している場合を例に挙げて説明するが,かかる例に限定されず,例えば,1つのエリア/サービスで2つのエリア鍵/サービス鍵を保持する等の場合でも実施可能である。
図4は,携帯端末101に備わる記憶領域111を示す説明図である。記憶領域111は,以下のような階層構造からなる。なお,本実施の形態にかかる記憶領域111は,記憶部313に割当てられる場合を例に挙げて説明するが,セキュアにデータを記憶することが可能な領域であれば,かかる例に限定されない。
エリア名(0)300の下位層にはエリア名(1)310とエリア名(3)330のエリアが割当てられている。エリア名(1)310の下位層に,残高サービス315,コントローラ認証サービス316,および外部装置アクセスサービス317が作成されている。このように,エリアの下にさらに階層的にエリアを作成することが可能である。一方,エリア名(3)330の下位層にはポイントサービス345が設定されている。
残高サービス315は,例えば,価値情報が電子マネーの場合,その価値情報の残高を示す情報(残高情報)が格納され,その残高情報にアクセスすれば,価値情報の残高を利用者は把握することができる。
コントローラ認証サービス316には,近距離無線通信装置135と携帯端末101に備わるコントローラ133との相互認証するために必要なコントローラ認証サービス鍵が格納されている。
外部装置アクセスサービス317には,近距離無線通信装置135と外部携帯端末104等の外部装置との相互認証するために必要な外部装置アクセスサービス鍵が格納されている。
図4に示した各エリア/サービスはそれぞれ1つのエリア鍵/サービス鍵を保持する。記憶部313内に割当てられた記憶領域111のシステム鍵を[システム鍵1]とすると,エリア鍵は,“エリア名 [エリア鍵1]”として定義される。また,サービス鍵は,“サービス名 [サービス鍵1]”として定義される。
(二者間セキュア通信方法について)
次に,図5,図6を参照しながら,本実施の形態にかかるデータ通信方法について説明する。図5及び図6は,本実施の形態にかかるデータ通信方法の概略を示すシーケンス図である。
まず,図5に示すように,コントローラ133は,携帯端末101に備わる近距離無線通信装置135に対し,外部に無線を出力開始するようRF(radio frequency)出力開始コマンドを送信する(S501)。
次に,外部に存在する外部装置(外部携帯端末104など)からIDを取得するため,コントローラ133は,近距離無線通信装置135に対し,ID要求コマンドを送信する(S503)。
近距離無線通信装置135は,コントローラ133からID要求コマンドを受信すると,変調した後,アンテナ301を介して,外部に存在する外部携帯端末104に対してID要求コマンドを無線で送出する(S505)。なお,ID要求コマンドは,例えば,ポーリングコマンド等の場合でもよい。
外部携帯端末104に備わる近距離無線通信装置141がID要求コマンドを受け取ると,コマンド実行し,自己が保有する近距離無線通信装置141のIDを取得すると,そのIDをアンテナを介して無線で送出する(S507)。
近距離無線通信装置135は,近距離無線通信装置141のIDを無線で受信すると,復調した後,そのままコントローラ133にその近距離無線通信装置141のIDを転送する(S509)。かかるIDを取得することで,無線通信時に通信相手を特定してデータを送受信することができる。
次に,コントローラ133に備わる縮退鍵生成部(図示せず)は,近距離無線通信装置141と相互認証しデータ通信するために,縮退鍵A,縮退鍵Bを生成する(S511)。上記縮退鍵生成部は,例えば,近距離無線通信装置141内の残高サービスにアクセスする場合,当該残高サービスのサービス鍵と,その他のサービス鍵とから縮退鍵Aを生成し,残高サービスの上位層に存在する1又は2以上のエリア鍵から縮退鍵Bを生成する。
コントローラ133が縮退鍵A,Bを生成すると(S511),次に,コントローラ133は,乱数Aを発生しその縮退鍵Bで当該乱数Aを暗号化したものを相互認証要求コマンドとともに外部携帯端末104の近距離無線通信装置141に送信する(S513)。
近距離無線通信装置135は,コントローラ133から近距離無線通信装置141宛ての相互認証要求コマンドを受け取ると,そのまま変調した後,相互認証要求コマンドと[乱数A]Bとを無線でアンテナ301を介して外界に送出する(S515)。なお,送出する相互認証要求コマンド等のコマンドには通信相手のIDが含まれているが,かかる例に限定されない。また,上記[乱数A]Bは乱数Aを縮退鍵Bで暗号化されたものであることを示している。
近距離無線通信装置141は,近距離無線通信装置135から相互認証要求コマンドと[乱数A]Bを受け取ると,当該相互認証要求コマンドを実行し,まず縮退鍵A,縮退鍵Bを生成する(S517)。なお,近距離無線通信装置141による縮退鍵A,Bの生成は,上記説明のコントローラ133による縮退鍵の生成(S511)と実質的に同一であるため詳細な説明は省略する。
次に,近距離無線通信装置141のパケット暗号化・復号部は,相互認証要求コマンドとともに受信した[乱数A]BをステップS517で生成した縮退鍵Bで復号する(S519)。なお,正常に[乱数A]Bを復号すると乱数Aを近距離無線通信装置141は得ることができる。
次に,近距離無線通信装置141の乱数生成部は,乱数Bを生成し(S521),パケット暗号化・復号部は,既に生成した縮退鍵Aで当該乱数Bを暗号化するとともに,ステップS519で得た乱数Aを縮退鍵Aで暗号化する(S523)。
近距離無線通信装置141の通信部は,ステップS523で暗号化した[乱数A]A及び[乱数B]Aをコントローラ133宛てに無線で送出する(S525)。なお,近距離無線通信装置135は,図5,6に示すように,コントローラ133と近距離無線通信装置141の通信の中継役として,そのままデータを転送する点を特徴とする。
近距離無線通信装置135は,近距離無線通信装置141からコントローラ133宛ての[乱数A]A及び[乱数B]Aを無線でアンテナ301を介して受け取ると,変復調部305が復調した後,コントローラ133に当該[乱数A]A及び[乱数B]Aを転送する(S527)。
コントローラ133は,近距離無線通信装置135から受け取った[乱数A]Aを,ステップS511で生成した縮退鍵Aで復号し(S529),乱数Aを得る。
次に,コントローラ133は,ステップS513で相互認証要求コマンドを送信する際に生成した乱数AとステップS529で得た乱数Aとを比較し,一致していることを検証すると,コントローラ133は近距離無線通信装置141を認証する(S531)。これでコントローラ133から近距離無線通信装置141の片方向の認証が完了する。
次に,コントローラ133のパケット暗号化・復号部は,ステップS527で近距離無線通信装置135から受け取ったもう一方の[乱数B]Aを縮退鍵Aで復号し,乱数Bを得る(S533)。
ステップS533の復号で得た乱数Bは,コントローラ133により縮退鍵Bで暗号化される(S535)。
コントローラ133は,近距離無線通信装置141による認証を行わせるべく相互認証応答コマンドをステップS535で暗号化した[乱数B]Bとともに近距離無線通信装置141宛に送信する(S537)。
近距離無線通信装置135がコントローラ133から相互認証応答コマンド,当該コマンドに対するデータ([乱数B]B)を受け取ると,相互認証応答コマンド,([乱数B]Bは,変復調部305により変調された後,アンテナ301を介して,外部に存在する外部携帯端末104に対して無線で送出される(S539)。
次に,図6を参照しながら,図5に示す処理の後続について説明する。近距離無線通信装置141のパケット暗号化・復号部は,ステップS539で送信された相互認証応答コマンド等を受け取ると,まずコマンドデータの[乱数B]Bを縮退鍵Bで復号する(S541)。
次に,近距離無線通信装置141の相互認証部は,ステップS521で乱数生成部が生成した乱数BとステップS541で得た乱数Bとを比較し,一致していることを検証すると,当該相互認証部はコントローラ133の真正性を認証する(S543)。これでコントローラ133及び近距離無線通信装置141の双方向の相互認証が完了する。
相互認証が済むと(S543),次に,近距離無線通信装置141の鍵設定部は,乱数生成部が生成した乱数Aと乱数Bとをトランザクション鍵1,2として設定し(S545),設定したトランザクション鍵1,2をパケット暗号化・復号部に通知する。
次に,近距離無線通信装置141の相互認証部は,相互認証完了した旨のコマンド又はメッセージをコントローラ133宛に,アンテナを介して無線で送信する(S547)。
近距離無線通信装置135がアンテナ301を介して相互認証完了した旨のコマンド又はメッセージを受け取ると,変復調部305が復調した後,その相互認証完了した旨のコマンド又はメッセージはコントローラ133に,そのまま転送される(S549)。
コントローラ133は,相互認証完了した旨のコマンド又はメッセージを受け取ると,上記説明した近距離無線通信装置141の鍵設定部による設定と同様に,トランザクション鍵1,2を設定する(S551)。
以上までが,コントローラ133と外部携帯端末104との間でデータ通信を行うための事前処理であって,ステップS551以降の処理は,実際にコントローラ133と外部携帯端末104との間でデータ通信する際の処理である。
コントローラ133から外部携帯端末104にデータを送信する際には,まず,図6に示すように,データを暗号化することから始まる(S553)。なお,コントローラ133内のパケット暗号化・復号部(図示せず。)は,トランザクション鍵1またはトランザクション鍵2のうち少なくとも一方を暗号化鍵/復号鍵として用いて,データを暗号化し,または,暗号化されたデータを復号する。より具体的には,例えば,トランザクション鍵1を暗号化/復号するための鍵として用いられ,トランザクション鍵2はダミーの場合でも実施可能であり,またトランザクション鍵1及びトランザクション鍵2を暗号化/復号するための二重鍵として用いられ,トランザクション鍵1で暗号化した後さらにトランザクション鍵2で暗号化することで,[データ]を作成しても良いが,かかる例に限定されない。
相互認証したコントローラ133と近距離無線通信装置141との二者間をセキュア通信するための二者間セキュア通信コマンドと,ステップS553で暗号化したデータ([データ])を近距離無線通信装置141に送信する(S555)。なお,以下[データ]は,上記トランザクション鍵1またはトランザクション鍵2のうち少なくとも一方で暗号化されたデータであることを示す。
上記二者間セキュア通信コマンドでは,二者間でコマンドを実行する対象のデータ(又は,コマンドデータ)は暗号化される。さらに上記二者間セキュア通信コマンドには,例えば,データを通信相手の記憶領域に書き込むコマンドや,通信相手の記憶領域に格納されたデータを読み出すコマンド等を例示することができるが,かかる例に限定されない。
近距離無線通信装置135はコントローラ133から近距離無線通信装置141宛ての二者間セキュア通信コマンドを受け取ると,二者間セキュア通信コマンドと[データ]のデータはそのまま変復調部305により変調されて,アンテナ301を介して無線で近距離無線通信装置141に送出される(S557)。
近距離無線通信装置141のIC制御ユニット(図示せず。)は,近距離無線通信装置135から二者間セキュア通信コマンドと[データ]を受け取ると,当該二者間セキュア通信コマンドを実行するため,[データ]を復号するよう命令する。
パケット暗号化・復号部は,IC制御ユニットから復号命令を受けると予め設定されたトランザクション鍵1またはトランザクション鍵2のうち少なくとも一方の鍵で上記[データ]を復号する(S559)。
次に,コマンド実行部は,上記受け取ったコマンドに従って処理を実行する(S561)。例えば,復号したデータに読み取り先のアドレスが指定されて,コマンドがその読み取り先のアドレスに従ってデータを読み出すコマンドであれば,コマンド実行部は,データに指定されたアドレスに従って自己の記憶部の記憶領域からデータを読み出すが,かかる例に限定されない。
次に,コマンド実行部による実行結果をコントローラ133に通知するため,実行結果を示すデータがアンテナ301を介して無線で送信される(S563)。なお,実行結果には,例えば,所定の読み取り先に格納されたデータ内容や,書き込み結果の正常/エラーなどが含まれているが,かかる例に限定されない,また必要に応じて実行結果はトランザクション鍵1,トランザクション鍵2などで暗号化される。
近距離無線通信装置135は近距離無線通信装置141からコントローラ133宛ての実行結果を無線でアンテナ301を介して受け取ると,当該実行結果は変復調部305により復調された後,コントローラ133に当該実行結果が転送される(S565)。
以上で,本実施の形態にかかる二者間セキュア通信方法の一連の動作について説明を終了する。かかる二者間セキュア通信方法により,例えば,利用者によりコントローラ133に対し外部携帯端末104の残高情報を表示するよう要求されると,外部携帯端末104の近距離無線通信装置141が保有する価値情報の残高情報等をコントローラ133が取得し携帯端末101の表示部の画面上に表示することができる。
(三者間セキュア通信方法について)
次に,図7〜図9を参照しながら,本実施の形態にかかるデータ通信方法について説明する。図7〜図9は,本実施の形態にかかる三者間におけるデータ通信方法の概略を示すシーケンス図である。
まず,図7に示すように,コントローラ133は,近距離無線通信装置135のIDを取得するため,近距離無線通信装置135に対し,ID要求コマンドを送信する(S703)。
近距離無線通信装置135は,コントローラ133から自己宛のID要求コマンドを受信すると,コマンド実行し,自己が保有する近距離無線通信装置135のIDを取得し,そのIDをコントローラ133に送信する(S707)。
次に,コントローラ133に備わる縮退鍵生成部(図示せず)は,近距離無線通信装置135と相互認証しデータ通信するために,縮退鍵A,縮退鍵Bを生成する(S711)。上記縮退鍵生成部は,例えば,近距離無線通信装置135との認証用のコントローラ認証サービス鍵を始め,その他のサービス鍵とから縮退鍵Aを生成し,コントローラ認証サービスの上位層に存在する1又は2以上のエリア鍵から縮退鍵Bを生成するが,かかる例に限定されない。
コントローラ133が縮退鍵A,Bを生成すると(S711),次に,コントローラ133は,乱数Aを生成しその縮退鍵Bで当該乱数Aを暗号化したものを相互認証要求コマンドとともに近距離無線通信装置135に送信する(S713)。なお,送信される相互認証要求コマンド等のコマンドには通信相手のIDが含まれているが,かかる例に限定されない。
近距離無線通信装置135は相互認証要求コマンドと[乱数A]Bを受け取ると,当該相互認証要求コマンドを実行し,まず縮退鍵生成部514が縮退鍵A,縮退鍵Bを生成する(S717)。なお,近距離無線通信装置135による縮退鍵A,Bの生成は,上記説明のコントローラ133又は近距離無線通信装置141による縮退鍵の生成と実質的に同一であるため詳細な説明は省略する。
次に,近距離無線通信装置135に備わるパケット暗号化・復号部520は,相互認証要求コマンドとともに受信した[乱数A]BをステップS717で生成した縮退鍵Bで復号する(S719)。なお,正常に[乱数A]Bを復号すると相互認証部516は乱数Aを得ることができる。
次に,近距離無線通信装置135に備わる乱数生成部518は,乱数Bを生成し(S721),パケット暗号化・復号部520は,既に生成した縮退鍵Aで当該乱数Bを暗号化するとともに,ステップS719で復号した乱数Aを縮退鍵Aで暗号化する(S723)。
上記近距離無線通信装置135の通信部512は,ステップS723で暗号化した[乱数A]A及び[乱数B]Aをコントローラ133に送信する(S725)。なお,近距離無線通信装置135は,図5,6に示すデータ通信とは異なり,コントローラ133と近距離無線通信装置141との双方と相互認証することで,コントローラ133,近距離無線通信装置135,および近距離無線通信装置141の間で多様な形態のセキュアなデータ通信が可能となる点を特徴とする。
次に,コントローラ133は,近距離無線通信装置135から受け取った[乱数A]Aを,ステップS711で生成した縮退鍵Aで復号し(S729),乱数Aを得る。
次に,コントローラ133は,ステップS713で相互認証要求コマンドを送信する際に生成した乱数AとステップS729にて復号することで取得した乱数Aとを比較し,一致していることを検証すると,コントローラ133は近距離無線通信装置141の真正性を認証する(S731)。これでコントローラ133から近距離無線通信装置135に対する片方向の認証が完了する。
次に,コントローラ133のパケット暗号化・復号部は,ステップS725で近距離無線通信装置135から受け取ったもう一方の[乱数B]Aを縮退鍵Aで復号し,乱数Bを得る(S733)。
ステップS733の復号で取得した乱数Bは,コントローラ133のパケット暗号化・復号部により縮退鍵Bで暗号化される(S735)。
コントローラ133は,近距離無線通信装置135によるコントローラ133の認証を行わせるべく相互認証応答コマンドをステップS735で暗号化した[乱数B]Bとともに近距離無線通信装置135宛に送信する(S737)。
近距離無線通信装置135がコントローラ133から相互認証応答コマンドと,当該コマンドに対するデータ([乱数B]B)を受け取ると,近距離無線通信装置135のパケット暗号化・復号部520は,ステップS737で送信された相互認証応答コマンド等を受け取ると,まずコマンドデータの[乱数B]Bを縮退鍵B1で復号する(S741)。
次に,近距離無線通信装置135の相互認証部516は,ステップS721で乱数生成部518が生成した乱数BとステップS741で取得した乱数Bとを比較し,一致していることを検証すると,当該相互認証部516はコントローラ133の真正性を認証する(S743)。これでコントローラ133及び近距離無線通信装置135の双方向の相互認証が完了する。
相互認証が済むと(S743),次に,近距離無線通信装置135の鍵設定部518は,乱数生成部518が生成した乱数Aと乱数Bとを第1トランザクション鍵(トランザクション鍵1−1,トランザクション鍵2−1)として設定し(S745),設定したトランザクション鍵1−1,2−1をパケット暗号化・復号部520に通知する。
次に,近距離無線通信装置141の相互認証部516は,相互認証完了した旨のコマンド又はメッセージをコントローラ133宛に,送信する(S747)。
コントローラ133は,相互認証完了した旨のコマンド又はメッセージを受け取ると,上記説明した近距離無線通信装置135の鍵設定部518による設定と同様に,第1トランザクション鍵を設定する(S751)。
以上までが,コントローラ133と近距離無線通信装置135との間のデータ通信を行うための事前処理であって,ステップS751以降の処理は,さらに近距離無線通信装置135と近距離無線通信装置141との間のデータ通信を行うための事前処理である。
図8に示すように,コントローラ133は,近距離無線通信装置135に対し,外部に無線を出力開始するようRF出力開始コマンドを送信する(S801)。
次に,外部携帯端末104などの外部装置からIDを取得するため,コントローラ133は,近距離無線通信装置135に対し,ID要求コマンドを送信する(S803)。
近距離無線通信装置135は,コントローラ133からID要求コマンドを受信すると,変調した後,アンテナ301を介して,外部に存在する外部携帯端末104に対してID要求コマンドを無線で送出する(S805)。
外部携帯端末104に備わる近距離無線通信装置141がID要求コマンドを受け取ると,自己が保有する近距離無線通信装置141のIDが取得され,そのIDはアンテナを介して無線で送出される(S807)。
近距離無線通信装置135は,近距離無線通信装置141のIDを無線で受信すると,復調した後,そのままコントローラ133にその近距離無線通信装置141のIDを転送する(S809)。
次に,コントローラ133は,近距離無線通信装置135及び近距離無線通信装置141が相互認証しデータ通信するために,外部装置との相互認証実行コマンドを近距離無線通信装置135に対して送信する(S811)。
近距離無線通信装置135のIC制御ユニット307が上記外部装置との相互認証実行コマンドを受け取ると,縮退鍵生成部514が縮退鍵A,縮退鍵Bを生成する(S812)。上記縮退鍵生成部514は,例えば,外部装置である近距離無線通信装置141内の記憶領域にアクセスする場合,自己の記憶領域111内に記憶された外部装置アクセスサービス鍵を始め,その他のサービス鍵とから縮退鍵Aを生成し,外部装置アクセスサービスの上位層に存在する1又は2以上のエリア鍵から縮退鍵Bを生成するが,かかる例に限定されない。
上記縮退鍵生成部514が縮退鍵A,Bを生成すると(S812),次に,乱数生成部518は,乱数Aを発生し,パケット暗号化・復号部520は上記縮退鍵Bで当該乱数Aを暗号化する。
次に,近距離無線通信装置135の通信部512は,相互認証要求コマンドとともに[乱数A]Bを,アンテナ301を介して外部携帯端末104の近距離無線通信装置141に送信する(S813)。なお,上記ステップS813にて無線信号が送信される際に,近距離無線通信装置141のIDも含まれている。
近距離無線通信装置141は,近距離無線通信装置135から近距離無線通信装置141宛ての相互認証要求コマンドと[乱数A]Bを受け取ると,当該相互認証要求コマンドを実行し,上記ステップS812と同様に縮退鍵A,縮退鍵Bが生成される(S817)。
次に,近距離無線通信装置141のパケット暗号化・復号部は,相互認証要求コマンドとともに受信した[乱数A]BをステップS817で生成した縮退鍵Bで復号する(S819)。なお,正常に[乱数A]Bを復号すると乱数Aを近距離無線通信装置141は取得することができる。
次に,近距離無線通信装置141の乱数生成部は,乱数Bを生成し(S821),近距離無線通信装置141のパケット暗号化・復号部は,既に生成した縮退鍵Aで当該乱数Bを暗号化し,ステップS819で取得した乱数Aを縮退鍵Aで暗号化する(S823)。
近距離無線通信装置141の通信部は,ステップS823で暗号化した[乱数A]A及び[乱数B]Aを近距離無線通信装置135宛てに無線で送出する(S825)。
近距離無線通信装置135のパケット暗号化・復号部520は,近距離無線通信装置141から自装置宛ての[乱数A]A及び[乱数B]Aを無線でアンテナ301を介して受け取ると,変復調部305が復調した後,当該[乱数A]Aを復号する(S829)。
次に,相互認証部516は,ステップS813で相互認証要求コマンドを送信する際に生成した乱数AとステップS829で取得した乱数Aとを比較し,一致していることを検証すると,コントローラ133は近距離無線通信装置141の真正性を認証する(S831)。これで近距離無線通信装置135から近距離無線通信装置141の片方向の認証が完了する。
次に,近距離無線通信装置135のパケット暗号化・復号部520は,ステップS825で受け取ったもう一方の[乱数B]Aを縮退鍵Aで復号し,乱数Bを取得する(S833)。
ステップS833の復号で得た乱数Bは,近距離無線通信装置135のパケット暗号化・復号部520により縮退鍵Bで[乱数B]Bに暗号化される(S835)。
近距離無線通信装置135は,近距離無線通信装置141により自装置の認証を行わせるべく相互認証応答コマンドと,ステップS835で暗号化した[乱数B]Bとを近距離無線通信装置141宛に,アンテナ301を介して無線で送信する(S837)。
次に,近距離無線通信装置141のパケット暗号化・復号部は,ステップS837で送信された相互認証応答コマンド等を受け取ると,まず[乱数B]Bを縮退鍵Bで復号する(S841)。
次に,近距離無線通信装置141の相互認証部は,ステップS821で乱数生成部が生成した乱数BとステップS841で得た乱数Bとを比較し,一致していることを検証すると,当該相互認証部は近距離無線通信装置135の真正性を認証する(S843)。これで近距離無線通信装置135及び近距離無線通信装置141の双方向の相互認証が完了する。
相互認証が済むと(S843),図9に示すように,近距離無線通信装置141の鍵設定部は,近距離無線通信装置141の乱数生成部が生成した乱数Aと乱数Bとを第2トランザクション鍵(トランザクション鍵1−2,トランザクション鍵2−2)として設定し(S845),設定したトランザクション鍵1−2,トランザクション鍵2−2を近距離無線通信装置141のパケット暗号化・復号部に通知する。
次に,近距離無線通信装置141の相互認証部は,相互認証完了した旨のコマンド又はメッセージをコントローラ133宛に,アンテナを介して無線で送信する(S847)。
近距離無線通信装置135がアンテナ301を介して相互認証完了した旨のコマンド又はメッセージを受け取ると,変復調部305により復調される。
次に,近距離無線通信装置135の鍵設定部522も,近距離無線通信装置141と同様に乱数生成部518が生成した乱数Aと乱数Bとを第2トランザクション鍵(トランザクション鍵1−2,トランザクション鍵2−2)として設定し(S848),設定したトランザクション鍵1−2,トランザクション鍵2−2を近距離無線通信装置141のパケット暗号化・復号部に通知する。
また,上記変復調部305により復調された上記相互認証完了した旨のコマンド又はメッセージは,コントローラ133に転送される(S849)。
以上により,コントローラ133,近距離無線通信装置135,および近距離無線通信装置141の間で相互認証が行われ,データ通信を行うための事前処理が終了する。ステップS849以降の処理は,実際にコントローラ133と近距離無線通信装置135と外部携帯端末104との間でセキュアなデータ通信を実行する際の処理である。
コントローラ133から外部携帯端末104にデータを送信する際には,まず,図9に示すように,第1トランザクション鍵でデータを暗号化することから始まる(S853)。なお,コントローラ133内のパケット暗号化・復号部(図示せず。)は,トランザクション鍵1−1またはトランザクション鍵2−1のうち少なくとも一方を暗号化鍵/復号鍵として用いて,データを暗号化し,または,暗号化されたデータを復号する。より具体的な事項については,上記二者間セキュア通信方法にて説明したのと実質的に同一である。
次に,相互認証したコントローラ133と近距離無線通信装置135との間,及び/又は,近距離無線通信装置135と近距離無線通信装置135との間で,セキュア通信するための三者間セキュア通信コマンドと,ステップS853で暗号化したデータ([データ])とを近距離無線通信装置135に送信する(S855)。
上記三者間セキュア通信コマンドでは,三者間でコマンドを実行する対象のデータ(又は,コマンドデータ)は暗号化される。さらに上記三者間セキュア通信コマンドには,例えば,データを通信相手(近距離無線通信装置135又は近距離無線通信装置141など)の記憶領域に書き込むコマンドや,通信相手の記憶領域に格納されたデータを読み出すコマンド等を例示することができるが,かかる例に限定されない。
近距離無線通信装置135のパケット暗号化・復号部520はコントローラ133から近距離無線通信装置141宛ての三者間セキュア通信コマンドを受け取ると,[データ]を第1トランザクション鍵で復号し(S856),近距離無線通信装置141との間で有効な第2トランザクション鍵で暗号化する(S857)。なお,上記第2トランザクション鍵は,第1トランザクション鍵と同様にトランザクション鍵1−2又はトランザクション鍵2−2の少なくとも一方が暗号化/復号に用いられる。
次に,近距離無線通信装置135の通信部512は,変復調部305により変調され,第2トランザクション鍵で暗号化された[データ]と三者間セキュア通信コマンドとを,アンテナ301を介して無線で近距離無線通信装置141に送出する(S858)。
近距離無線通信装置141のIC制御ユニット(図示せず。)は,近距離無線通信装置135から三者間セキュア通信コマンドと[データ]を受け取ると,当該三者間セキュア通信コマンドを実行するため,[データ]を復号するよう命令する。
パケット暗号化・復号部は,IC制御ユニットから復号命令を受けると予め設定されたトランザクション鍵1−2またはトランザクション鍵2−2のうち少なくとも一方の第2トランザクション鍵で上記[データ]を復号する(S859)。
次に,近距離無線通信装置141内に備わるコマンド実行部は,上記受け取ったコマンドに従って処理を実行する(S861)。例えば,復号したデータに読み取り先のアドレスが指定されて,コマンドがその読み取り先のアドレスに従ってデータを読み出すコマンドであれば,コマンド実行部は,データに指定されたアドレスに従って自己の記憶部の記憶領域からデータを読み出すが,かかる例に限定されない。
次に,コマンド実行部による実行結果をコントローラ133に通知するため,実行結果を示すデータが,アンテナ301を介して無線で送信される(S863)。なお,実行結果には,例えば,所定の読み取り先に格納されたデータ内容や,書き込み結果の正常/エラーなどが含まれているが,かかる例に限定されない,また必要に応じて実行結果は第2トランザクション鍵などで暗号化されてもよい。
近距離無線通信装置135は近距離無線通信装置141からコントローラ133宛ての実行結果を無線でアンテナ301を介して受け取ると,当該実行結果は変復調部305により復調された後,コントローラ133に当該実行結果が転送される(S865)。
一方,コントローラ133から近距離無線通信装置135に対するデータの読書き等の処理では,まず,コントローラ133のパケット暗号化・復号部により第1トランザクションのうちトランザクション鍵1−1またはトランザクション鍵2−1のうち少なくとも一方を暗号化鍵/復号鍵として用いて,データが暗号化される(S867)。なお,上記データには,例えば通信相手の読み取り先のアドレスや通信相手の所定のアドレスに書き込む実データなどが含まれるが,かかる例に限定されない。
次に,相互認証したコントローラ133と近距離無線通信装置135との間で,セキュア通信するための三者間セキュア通信コマンドと,ステップS867で暗号化したデータ([データ])とを近距離無線通信装置135に送信する(S869)。
近距離無線通信装置135のパケット暗号化・復号部520はコントローラ133から自装置宛ての三者間セキュア通信コマンドを受け取ると,[データ]を第1トランザクション鍵で復号する(S871)。
次に,近距離無線通信装置135に備わるコマンド実行部523は,上記コントローラ133から受け取ったコマンドに従って処理を実行する(S873)。例えば,復号したデータに読み取り先のアドレスが指定されて,コマンドがその読み取り先のアドレスに従ってデータを読み出すコマンドであれば,コマンド実行部523は,データに指定されたアドレスに従って自己の記憶部の記憶領域からデータを読み出すが,かかる例に限定されない。
次に,コマンド実行部523による実行結果をコントローラ133に通知するため,実行結果を示すデータが,コントローラ133に送信される(S875)。当該実行結果をコントローラ133が受け取ると,例えば,携帯端末101のディスプレイ上に近距離無線通信装置135の記憶領域111に記憶された価値情報の残高をコントローラ133により表示することが可能となる。
以上で,本実施の形態にかかる三者間セキュア通信方法の一連の動作について説明を終了する。かかる三者間セキュア通信方法により,例えば,利用者によりコントローラ133に対し自装置である携帯端末101又は外部携帯端末104のうち少なくとも一方の残高情報を表示するよう要求されると,近距離無線通信装置135又は近距離無線通信装置141が保有する価値情報の残高情報等をコントローラ133が取得し,自装置のディスプレイ上に表示することができる。なお,コントローラ133が上記残高情報等を取得する際に,相互認証が完了すれば,三者間セキュア通信方法により,近距離無線通信装置135又は近距離無線通信装置141から各々一括して取得可能なため,処理効率を著しく向上させることができる。
また,上記三者間セキュア通信において,上記コントローラ133と外部携帯端末104等の外部装置との間に近距離無線通信装置135が介入することで,コントローラ133から外部携帯端末104に備わる近距離無線通信装置141との間でデータ通信する際,コントローラ133からのデータに近距離無線通信装置135が,例えば,近距離無線通信装置135が保有するクーポン等の価値情報を付加価値として追加する等,さらにコントローラ133からのデータを加工し,近距離無線通信装置141にその加工したデータを送信してもよい。かかる構成により,通信処理の形態を多様化することができる。また複数のトランザクションが必要な通信処理が単純化し,効率よく通信処理の効率化を図ることができる。
(ステータス遷移)
次に,図10を参照しながら,本実施の形態にかかるデータ通信におけるステータスとそのステータスが遷移するステータス遷移について説明する。図10は,本実施の形態にかかるデータ通信におけるステータス及びステータス遷移の概略を示す説明図である。
図10に示すように,本実施の形態にかかるデータ通信では,ステータス0〜ステータス2の3つのステータスが存在する。各ステータスによって実行可能なコマンドが異なっている。
図10に示す(1)〜(8)には,各ステータスで実行可能なコマンドリストと,実行後に遷移するステータスが示されている。例えば,“(1)0→0”は,現時点のステータスがステータス0で,(1)に図示されたコマンドリストの実行後に遷移するステータスもステータス0であることを示している。なお,(1)のコマンドとしては,例えば,図示の通り,二者間セキュア通信コマンドや,RF出力開始コマンド,RF出力停止コマンド,現ステータス要求コマンド,リセットコマンドなどが存在する。
また,(2)のコマンドとしては,例えば,図示の通り,二者間セキュア通信コマンドや,相互認証要求コマンド,RF出力開始コマンド,RF出力停止コマンド,現ステータス要求コマンドなどが存在する。
上記(3)のコマンドとしては,例えば,図示の通り,二者間セキュア通信コマンドや,相互認証応答コマンド,三者間セキュア通信コマンド,RF出力開始コマンド,RF出力停止コマンド,現ステータス要求コマンド,外部装置との相互認証実行コマンドなどが存在する。
上記(4)のコマンドとしては,例えば,図示の通り,相互認証要求コマンドなどが存在し,上記(5)のコマンドとしては,例えば,図示の通り,相互認証応答コマンドなどが存在し,上記(6)のコマンドとしては,例えば,図示の通り,相互認証要求コマンドなどが存在する。
さらに,上記(7),(8)のコマンドとしては,例えば,図示の通り,リセットコマンドなどが存在する。
IC制御ユニット307は,コントローラ133等から実行するコマンドを受け取ると,現時点でのステータスを基に当該コマンドの実行可否を判断する。また,IC制御ユニット307は,コマンド実行可否の判断結果が不可の場合,現時点でのステータスを遷移することでコマンドの実行を可能とする。
例えば,ステータス1の場合,IC制御ユニット307は,コントローラ133から相互認証要求コマンドを受け取ると,現時点でのステータスがステータス1のため当該コマンドの実行を可能と判断する。
また,例えば,ステータス1の場合で,IC制御ユニット307がコントローラ133から三者間セキュア通信コマンドを受け取ると,IC制御ユニット307は,当該コマンドは実行不可と判断し,現時点のステータス1をステータス2に遷移することで実行可能とする。なお,ステータス2に遷移する際には,相互認証部516により相互認証が完了しないとIC制御ユニット307はステータス1をステータス2に遷移しない。
現時点のステータスは,例えば,IC制御ユニット307内のRAMや記憶部313等に記憶され,各ステータスの遷移(又は,遷移モジュール)や,各ステータスで実行可能なコマンドリストについては,例えば,IC制御ユニット307内のROMや記憶部313等に記憶されている。
図10に示すコマンドのうち,例えば,現ステータス要求コマンドは,当該コマンドを実行すると,コントローラ133等が近距離無線通信装置135の現時点でのステータスを取得(認識)することができる。また,リセットコマンドは,当該コマンドを実行すると,現時点でのステータスからステータス0に強制的に遷移することができる。
図10に示すステータスは,近距離無線通信装置135の相互認証の有無によって大別されている。ステータス0は,相互認証されていない状態であり,ステータス1は,相互認証中の状態であり,ステータス2は,相互認証されている状態である。
したがって,特に,三者間セキュア通信コマンドは,近距離無線通信装置135について相互認証が必要であるため,ステータス0又はステータス1では実行することができず,ステータス2の場合のみ実行可能である。
なお,本実施の形態にかかるステータスは,相互認証の観点で3つのステータスから構成される場合を例に挙げて説明したが,かかる例に限定されず,例えば,ステータスは,処理負荷の観点や処理負荷及び相互認証の観点等で1又は2以上のステータスから構成することができる。なお,処理負荷の観点では,例えば,ステータス0は処理負荷が高いを示して実行可能なコマンドが大幅に制限され,ステータス1は処理負荷が中位を示して実行可能なコマンドは非常に処理負荷が高いコマンドを除いて実行可能であり,ステータス2は処理負荷が低いを示して実行可能なコマンドは全部である場合等を例示することができる。
近距離無線通信装置135は,三者間セキュア通信コマンドの実行可否を,例えば,パケット暗号化・復号部520がトランザクション鍵を保持しているか否か等を改めて確認しなくとも,IC制御ユニット307が管理する現時点のステータスを参照すれば,容易にIC制御ユニット307が三者間セキュア通信コマンドの実行可否を判断することができる。
なお,上述した一連の処理は,専用のハードウェアにより行うこともできるし,ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には,そのソフトウェアを構成するプログラムが,汎用のコンピュータやマイクロコンピュータ等の情報処理装置にインストールされ,上記情報処理装置を携帯端末101として機能させる。
上記プログラムは,コンピュータに内蔵されている記録媒体としてのハードディスクドライブ(HDD)やROM等に予め記録しておくことができる。
また,上記プログラムは,HDDに限らず,フレキシブルディスク,CD−ROM(Compact Disc Read Only Memory),MO(Magneto Optical)ディスク,DVD(Digital Versatile Disc),磁気ディスク,半導体メモリなどのリムーバブル記録媒体に,一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は,いわゆるパッケージソフトウエアとして提供することができる。
なお,プログラムは,上述したようなリムーバブル記録媒体からコンピュータにインストールする他,ダウンロードサイトから,ディジタル衛星放送用の人工衛星を介して,コンピュータに無線で転送したり,LAN(Local Area Network),インターネットといったネットワークを介して,コンピュータに有線で転送し,コンピュータでは,そのようにして転送されてくるプログラムを受信し,ハードディスクドライブにインストールすることができる。
ここで,本明細書において,コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは,必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく,並列的あるいは個別に実行される処理(例えば,並列処理あるいはオブジェクトによる処理)も含むものである。
また,プログラムは,1のコンピュータにより処理されるものであっても良いし,複数のコンピュータによって分散処理されるものであっても良い。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明はかかる例に限定されない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例を想定し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
上記実施形態においては,近距離無線通信装置135と近距離無線通信装置141との間で相互認証する際に外部装置アクセスサービス鍵等から縮退鍵A及び縮退鍵Bを作成する場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,外部装置アクセスサービス鍵だけでも,または,外部装置アクセスサービス鍵を縮退鍵Aと縮退鍵Bとして設定しても,近距離無線通信装置135と近距離無線通信装置141との間で相互認証することができる。
また,上記実施形態においては,携帯端末101に備わるコントローラ133又は近距離無線通信装置135と外部携帯端末104に備わる近距離無線通信装置141との間で行われるデータ通信を例にあげて説明したが,本発明はかかる例に限定されず,例えば,コントローラ133又は近距離無線通信装置135とリーダ/ライタ103を介して情報処理装置105との間で行われるデータ通信や,コントローラ133又は近距離無線通信装置135とリーダ/ライタ103との間で行われるデータ通信等でも外部携帯端末104の場合とほぼ同様に実施可能である。なお,リーダ/ライタ103に記憶領域を有する記憶手段が備わり,その記憶領域には1又は2以上のサービス鍵やエリア鍵等が格納されてもよい。
また,上記実施形態においては,縮退鍵A,縮退鍵Bは,予め作成されて記憶領域111に格納される場合でも,相互認証時その都度作成される場合でも,その他の場合でも実施可能である。
上記実施形態においては,携帯端末101内の情報処理端末101,携帯電話106,プレゼンス管理サーバ103,IMサーバ104,および課金サーバ107に備わる各部はハードウェアからなる場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,上記各部は,1又は2以上のモジュールまたはコンポーネントから構成されるプログラムの場合であってもよい。
近距離無線通信装置135に備わる各機能について説明した。当該各機能(通信部512,縮退鍵生成部514,相互認証部516,乱数生成部518,パケット暗号・復号部520,鍵設定部522,コマンド実行部523,または記憶領域111のうち少なくとも一つ)は,例えば,上記各機能を有するハードウェアとして近距離無線通信装置135内に構成されてもよいし,或いは,上記各機能をコンピュータに実現させるプログラムとして記憶部313等に実行可能なように記憶されることよって構成されてもよい。
本実施の形態にかかるデータ通信システムの概略の一例を示す説明図である。 本実施の形態にかかる携帯端末の概略的な構成の一例を示したブロック図である。 本実施形態にかかる携帯端末に備わる近距離無線通信装置の機能の一例を概略的に示したブロック図である。 本実施の形態にかかる携帯端末に備わる記憶領域の一例を概略的に示した説明図である。 本実施の形態にかかる二者間セキュア通信の一例を概略的に示したシーケンス図である。 本実施の形態にかかる二者間セキュア通信の一例を概略的に示したシーケンス図である。 本実施の形態にかかる三者間セキュア通信の一例を概略的に示したシーケンス図である。 本実施の形態にかかる三者間セキュア通信の一例を概略的に示したシーケンス図である。 本実施の形態にかかる三者間セキュア通信の一例を概略的に示したシーケンス図である。 本実施の形態にかかるデータ通信におけるステータスとステータス遷移の概略を示した説明図である。
符号の説明
100 データ通信システム
101 携帯端末
103 リーダ/ライタ
104 外部携帯端末
105 情報処理装置
133 コントローラ
135 近距離無線通信装置
301 アンテナ
305 変復調部
307 IC制御ユニット
313 記憶部
512 通信部
514 縮退鍵生成部
516 相互認証部
518 乱数生成部
520 パケット暗号化・復号部
522 鍵設定部
523 コマンド実行部

Claims (7)

  1. 外部装置と近距離で無線通信可能な近距離無線通信装置と,該外部装置又は近距離無線通信装置に対してコマンドの実行を命令するコントローラとを備えた携帯端末であって:
    前記近距離無線通信装置は,前記コントローラとの相互認証に必要なコントローラ認証鍵を記憶するコントローラ認証鍵記憶領域と,前記外部装置にアクセスするための外部装置アクセス鍵が格納された外部装置アクセス鍵記憶領域とが割当てられた記憶部と;
    前記コントローラからの相互認証要求に応じて前記コントローラ認証鍵を基にして真正なコントローラであることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を前記コントローラに対して要求する第1の相互認証部と;
    前記第1の相互認証部による認証結果を基にして前記コントローラと近距離無線通信装置との間で用いられる第1の通信鍵を設定する第1の通信鍵設定部と;
    前記コントローラからの前記近距離無線通信装置及び前記外部装置の間の相互認証要求に応じて前記外部装置アクセス鍵を基にして真正な外部装置であることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を前記外部装置に対して要求する第2の相互認証部と;
    前記第2の相互認証部による認証結果を基にして前記近距離無線通信装置と外部装置との間で用いられる第2の通信鍵を設定する第2の通信鍵設定部と;
    を備え,
    前記外部装置は、所定の価値を有する情報としての価値情報を記憶する価値情報記憶領域が割当てられた記憶部を備え、
    相互認証された前記コントローラ及び前記近距離無線通信装置間の通信では,前記第1の通信鍵を用いてセキュア通信が行われ,かつ,相互認証された該近距離無線通信及び外部装置間の通信では,前記第2の通信鍵を用いてセキュア通信が行われ
    前記価値情報記憶領域に記憶される価値情報については前記第2の通信鍵を用いてアクセス可能であることを特徴とする,携帯端末。
  2. 前記近距離無線通信装置に備わる記憶部には,前記外部装置に備わる記憶部に割当てられた価値情報記憶領域に記憶された価値情報とは異なる価値情報を記憶する他の価値情報記憶領域がさらに割当てられており,
    前記他の価値情報記憶領域に記憶される価値情報については前記第1の通信鍵を用いてアクセス可能であることを特徴とする,請求項1に記載の携帯端末。
  3. 前記コントローラは、前記外部装置との相互認証に必要な外部装置認証鍵を生成する第1の生成部と;
    前記外部装置からの相互認証要求に応じて前記外部装置認証鍵を基にして真正な外部装置であることを認証するとともに,自己が真正なコントローラであることの認証を前記外部装置に対して要求する第3の相互認証部と;
    前記第3の相互認証部による認証結果を基にして前記コントローラと前記外部装置との間で用いられる第3の通信鍵を設定する第3の通信鍵設定部と;
    を備え,
    前記第1の相互認証部及び前記第2の相互認証部による相互認証が行われずに,前記コントローラと前記外部装置との間で相互認証が行われて,該コントローラ及び外部装置の間で前記第3の通信鍵を用いたセキュア通信が行われ
    前記価値情報記憶領域に記憶される価値情報については前記第2の通信鍵の代わりに第3の通信鍵を用いてアクセス可能であることを特徴とする,請求項1に記載の携帯端末。
  4. 前記近距離無線通信装置は,前記コントローラから所定のデータを受け取ると前記第1の通信鍵で復号するとともに該データを加工し,前記第2の通信鍵で暗号化して前記外部装置に送信することを特徴とする,請求項1に記載の携帯端末。
  5. 前記コントローラ及び外部装置の間,該コントローラ及び前記近距離無線通信装置の間,または該近距離無線通信装置及び該外部装置の間のセキュア通信の実行可否は,前記近距離無線通信装置に対する相互認証の有無と対応したステータスを基にして判断されることを特徴とする,請求項1に記載の携帯端末。
  6. 外部装置と近距離で無線通信可能な近距離無線通信装置と,該外部装置又は近距離無線通信装置に対してコマンドの実行を命令するコントローラとを備えた携帯端末によるデータ通信方法であって:
    前記近距離無線通信装置に備わる記憶部には,前記コントローラとの相互認証に必要なコントローラ認証鍵が記憶されたコントローラ認証鍵記憶領域と,前記外部装置にアクセスするための外部装置アクセス鍵が記憶された外部装置アクセス鍵記憶領域とが割当てられており;
    前記コントローラからの相互認証要求に応じて前記コントローラ認証鍵を基にして真正なコントローラであることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を前記コントローラに対して要求する第1の相互認証ステップと;
    前記第1の相互認証ステップでの認証結果を基にして前記コントローラと近距離無線通信装置との間で用いられる第1の通信鍵を設定する第1の通信鍵設定ステップと;
    前記コントローラからの前記近距離無線通信装置及び前記外部装置の間の相互認証要求に応じて前記外部装置アクセス鍵を基にして真正な外部装置であることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を前記外部装置に対して要求する第2の相互認証ステップと;
    前記第2の相互認証部による認証結果を基にして前記近距離無線通信装置と外部装置との間で用いられる第2の通信鍵を設定する第2の通信鍵設定ステップと;
    を含み,
    前記外部装置に備わる記憶部には、所定の価値を有する情報としての価値情報を記憶する価値情報記憶領域が割当てられており、
    相互認証された前記コントローラ及び前記外部装置間の通信では,前記第1の通信鍵を用いてセキュア通信が行われ,かつ,相互認証された該近距離無線通信及び外部装置間の通信では,前記第2の通信鍵を用いてセキュア通信が行われ
    前記価値情報記憶領域に記憶される価値情報については前記第2の通信鍵を用いてアクセス可能であることを特徴とする,データ通信方法。
  7. 外部装置と近距離で無線通信可能な近距離無線通信装置と,該外部装置又は近距離無線通信装置に対してコマンドの実行を命令するコントローラとを備えた携帯端末にデータ通信方法を実行させるコンピュータプログラムであって:
    前記データ通信方法は,前記近距離無線通信装置に備わる記憶部には,前記コントローラとの相互認証に必要なコントローラ認証鍵が記憶されたコントローラ認証鍵記憶領域と,前記外部装置にアクセスするための外部装置アクセス鍵が記憶された外部装置アクセス鍵記憶領域とが割当てられており;
    前記コントローラからの相互認証要求に応じて前記コントローラ認証鍵を基にして真正なコントローラであることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を前記コントローラに対して要求する第1の相互認証ステップと;
    前記第1の相互認証ステップでの認証結果を基にして前記コントローラと近距離無線通信装置との間で用いられる第1の通信鍵を設定する第1の通信鍵設定ステップと;
    前記コントローラからの前記近距離無線通信装置及び前記外部装置の間の相互認証要求に応じて前記外部装置アクセス鍵を基にして真正な外部装置であることを認証するとともに,自己が真正な近距離無線通信装置であることの認証を前記外部装置に対して要求する第2の相互認証ステップと;
    前記第2の相互認証部による認証結果を基にして前記近距離無線通信装置と外部装置との間で用いられる第2の通信鍵を設定する第2の通信鍵設定ステップと;
    を含み,
    前記外部装置に備わる記憶部には、所定の価値を有する情報としての価値情報を記憶する価値情報記憶領域が割当てられており、
    相互認証された前記コントローラ及び前記外部装置間の通信では,前記第1の通信鍵を用いてセキュア通信が行われ,かつ,相互認証された該近距離無線通信及び外部装置間の通信では,前記第2の通信鍵を用いてセキュア通信が行われ
    前記価値情報記憶領域に記憶される価値情報については前記第2の通信鍵を用いてアクセス可能であるデータ通信方法を実行させることを特徴とする,コンピュータプログラム。
JP2005334052A 2005-11-18 2005-11-18 携帯端末,データ通信方法,およびコンピュータプログラム Active JP4435076B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005334052A JP4435076B2 (ja) 2005-11-18 2005-11-18 携帯端末,データ通信方法,およびコンピュータプログラム
US11/560,656 US7797537B2 (en) 2005-11-18 2006-11-16 Mobile terminal, data communication method, and computer program
CN200610064720.XA CN101031113B (zh) 2005-11-18 2006-11-20 移动终端、数据通信方法以及计算机程序
US12/870,244 US8832441B2 (en) 2005-11-18 2010-08-27 Mobile terminal, data communication method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005334052A JP4435076B2 (ja) 2005-11-18 2005-11-18 携帯端末,データ通信方法,およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007142820A JP2007142820A (ja) 2007-06-07
JP4435076B2 true JP4435076B2 (ja) 2010-03-17

Family

ID=38093078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005334052A Active JP4435076B2 (ja) 2005-11-18 2005-11-18 携帯端末,データ通信方法,およびコンピュータプログラム

Country Status (3)

Country Link
US (2) US7797537B2 (ja)
JP (1) JP4435076B2 (ja)
CN (1) CN101031113B (ja)

Families Citing this family (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005010770A1 (ja) * 2003-07-28 2005-02-03 Sony Corporation 情報処理装置および方法、記録媒体、並びにプログラム
DE602004021851D1 (de) * 2003-12-19 2009-08-13 Nxp Bv Synchronisation während antikollision
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
JP4253021B2 (ja) * 2007-03-07 2009-04-08 株式会社エヌ・ティ・ティ・ドコモ 携帯端末
US20090066476A1 (en) * 2007-04-17 2009-03-12 Fonekey, Inc. Method of self-service access control for frequent guests of a housing facility
US9137103B2 (en) * 2007-04-30 2015-09-15 Hewlett-Packard Development Company, L.P. Configuring devices in a secured network
US8542834B1 (en) * 2007-08-09 2013-09-24 Motion Computing, Inc. System and method for securely pairing a wireless peripheral to a host
FR2922701B1 (fr) * 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
CN101442739B (zh) * 2007-11-20 2011-01-19 展讯通信(上海)有限公司 一种保护at指令的方法
KR101547696B1 (ko) 2007-11-30 2015-08-26 삼성전자주식회사 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
CN101464932B (zh) * 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
ES2386164T3 (es) * 2008-03-27 2012-08-10 Motorola Mobility, Inc. Método y aparato para la selección automática de una aplicación de comunicación de campo cercano en un dispositivo electrónico
ES2436117T3 (es) * 2008-03-27 2013-12-27 Motorola Mobility Llc Método y aparato para la selección automática de aplicaciones en un dispositivo electrónico utilizando múltiples administradores de descubrimiento
US8351854B2 (en) 2008-09-30 2013-01-08 Research In Motion Limited Mobile wireless communications device having touch activated near field communications (NFC) circuit
ES2371583T3 (es) * 2008-09-30 2012-01-05 Research In Motion Limited Dispositivo de comunicaciones móviles inalámbricas que tiene un circuito de comunicaciones de campo próximo (nfc) de activación táctil.
EP2182493A1 (en) * 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC
CN101742732A (zh) * 2008-11-27 2010-06-16 英华达(上海)电子有限公司 一种实现交互通信信息的方法及装置
EP2852070B1 (en) * 2009-01-26 2019-01-23 Google Technology Holdings LLC Wireless communication device for providing at least one near field communication service
SG165220A1 (en) * 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
KR101276201B1 (ko) * 2009-11-23 2013-06-18 한국전자통신연구원 아이덴티티 관리서버, 시스템 및 관리 방법
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US9665864B2 (en) 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
US8380129B2 (en) * 2010-08-08 2013-02-19 Ali Mizani Oskui Contactless reader for mobile phone for online electronic transaction
DE102010034977A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Schlüssel mit Funkfernbedienung, insbesondere für Kraftfahrzeuge, und Anordnung mit einem solchen Schlüssel
US20120182120A1 (en) * 2011-01-14 2012-07-19 Infineon Technologies Ag Radio Devices, Regulation Servers, and Verification Servers
US8779890B2 (en) * 2011-01-14 2014-07-15 Intel Mobile Communication Technology GmbH Radio devices, regulation servers, and verification servers
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
CN102111192B (zh) 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
WO2012131926A1 (ja) * 2011-03-29 2012-10-04 富士通株式会社 暗号処理装置、認証方法およびプログラム
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
WO2012148257A1 (en) * 2011-04-26 2012-11-01 Mimos Berhad Method for use in multi hop wireless sensor network
US8924700B1 (en) * 2011-05-06 2014-12-30 Symantec Corporation Techniques for booting from an encrypted virtual hard disk
WO2013008055A2 (en) * 2011-07-13 2013-01-17 Citex Llc A method and a system for electronic transection using point of sales (pos) device and a contactless reader for mobile phone for online electronic
US9197293B2 (en) 2011-11-02 2015-11-24 Blackberry Limited Mobile communications device providing secure element data management features and related methods
CN103138790B (zh) * 2011-11-23 2015-07-22 黑莓有限公司 提供安全单元数据擦除特征的移动通信设备及相关方法
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
EP2648386B1 (en) 2012-04-08 2021-08-25 Samsung Electronics Co., Ltd. Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US8855312B1 (en) * 2012-06-29 2014-10-07 Emc Corporation Mobile trust broker
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
CN103051361B (zh) * 2013-01-05 2015-11-25 努比亚技术有限公司 近距离通信系统及其移动终端、连接方法
CN103220157B (zh) * 2013-03-04 2018-06-19 中兴通讯股份有限公司 一种移动终端自动关机的方法及系统
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US10135629B2 (en) * 2013-03-15 2018-11-20 Lutron Electronics Co., Inc. Load control device user interface and database management using near field communication (NFC)
US9509676B1 (en) 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9430624B1 (en) * 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
CN103390140A (zh) * 2013-06-20 2013-11-13 上海鼎为通讯电子有限公司 一种移动终端以及其信息安全控制方法
CN103501378A (zh) * 2013-08-15 2014-01-08 沈阳华立德电子科技有限公司 带nfc功能的蓝牙手机
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
EP2869613B1 (en) * 2013-10-31 2018-01-17 Deutsche Telekom AG Method and system of data routing through time-variant contextual trust
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
JP6254675B2 (ja) * 2014-02-18 2017-12-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 認証方法及び認証システム
TWI572218B (zh) * 2014-07-17 2017-02-21 新力股份有限公司 用於近場通訊(nfc)之電子裝置、控制器及控制方法
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US9686074B2 (en) * 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
CN104410705A (zh) * 2014-12-10 2015-03-11 成都实唯物联网科技有限公司 一种安全的多外设远程群控网络、组网方法及通信方法
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
US20160261593A1 (en) * 2015-03-06 2016-09-08 CallSign, Inc. Systems and methods for decentralized user authentication
EP3297206B1 (en) * 2015-05-08 2020-04-22 Panasonic Intellectual Property Management Co., Ltd. Authentication method, authentication system, and controller
US10728043B2 (en) * 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
WO2017038821A1 (ja) * 2015-09-04 2017-03-09 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN105678152B (zh) * 2016-01-19 2018-06-05 飞天诚信科技股份有限公司 一种与智能密钥设备通讯的方法及装置
FR3047376B1 (fr) 2016-02-02 2018-11-09 Ingenico Group Procede de transmission de donnees, dispositif, systeme et programme d'ordinateur correspondant
US11810032B2 (en) * 2016-03-16 2023-11-07 Triax Technologies, Inc. Systems and methods for low-energy wireless applications using networked wearable sensors
JP6577442B2 (ja) * 2016-11-01 2019-09-18 日本電信電話株式会社 不正侵入防止装置、不正侵入防止方法および不正侵入防止プログラム
US9883383B1 (en) * 2017-01-27 2018-01-30 Microsoft Technology Licensing, Llc Secure near field communications
US11036438B2 (en) 2017-05-31 2021-06-15 Fmad Engineering Kabushiki Gaisha Efficient storage architecture for high speed packet capture
US11392317B2 (en) 2017-05-31 2022-07-19 Fmad Engineering Kabushiki Gaisha High speed data packet flow processing
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CN111768304A (zh) 2018-08-06 2020-10-13 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022502901A (ja) 2018-10-02 2022-01-11 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
CA3108917A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
AU2019355878A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
SG11201902778UA (en) 2018-11-27 2019-05-30 Alibaba Group Holding Ltd System and method for information protection
MX2019004543A (es) 2018-11-27 2019-11-11 Alibaba Group Holding Ltd Sistema y metodo para la proteccion de informacion.
WO2019072275A2 (en) 2018-11-27 2019-04-18 Alibaba Group Holding Limited SYSTEM AND METHOD FOR INFORMATION PROTECTION
MY188126A (en) 2018-11-27 2021-11-23 Advanced New Technologies Co Ltd System and method for information protection
JP6908700B2 (ja) 2018-11-27 2021-07-28 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護のためのシステム及び方法
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
WO2020158541A1 (ja) * 2019-01-30 2020-08-06 ソニー株式会社 センサ装置、暗号化方法
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CA3153291A1 (en) 2019-10-02 2021-04-08 Evan Lerner Client device authentication using contactless legacy magnetic stripe data
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
FR2774238B1 (fr) * 1998-01-26 2000-02-11 Alsthom Cge Alcatel Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants
JP2004192017A (ja) * 2001-02-06 2004-07-08 Dainippon Printing Co Ltd Icカードを装着した移動体通信端末を利用した情報家電端末の遠隔制御システムとそれに使用する移動体通信端末とicカード
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
CN1288852C (zh) * 2002-02-28 2006-12-06 卢嘉冰 一种具有ic卡读写功能的手持移动无线语音数据通讯机
KR100531075B1 (ko) * 2002-04-29 2005-11-28 스마텍(주) 대금결재 시스템
CN100341002C (zh) * 2002-06-10 2007-10-03 坂村健 Ic卡、终端装置以及数据通信方法
WO2003105040A1 (ja) * 2002-06-10 2003-12-18 株式会社エヌ・ティ・ティ・ドコモ 非接触型icカードのインターフェースを備えた電子価値転送装置
US20050114619A1 (en) * 2002-10-04 2005-05-26 Takashi Matsuo Data management system, data management method, virtual memory device, virtual memory control method, reader/writer device, ic module access device and ic module access control method
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
JP2005202914A (ja) * 2003-12-15 2005-07-28 Matsushita Electric Ind Co Ltd セキュアデバイスと情報処理装置
US20050167512A1 (en) * 2003-12-15 2005-08-04 Matsushita Electric Industrial Co., Ltd. Secure device and information processing apparatus
NO20041347L (no) * 2004-03-31 2005-10-03 Telenor Asa Subscriber identity module
JP4804042B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
US20060287004A1 (en) * 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions

Also Published As

Publication number Publication date
CN101031113A (zh) 2007-09-05
US20100325713A1 (en) 2010-12-23
US7797537B2 (en) 2010-09-14
JP2007142820A (ja) 2007-06-07
US20070116292A1 (en) 2007-05-24
US8832441B2 (en) 2014-09-09
CN101031113B (zh) 2010-11-10

Similar Documents

Publication Publication Date Title
JP4435076B2 (ja) 携帯端末,データ通信方法,およびコンピュータプログラム
US8605903B2 (en) System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards
JP4631935B2 (ja) 情報処理装置、情報処理方法、プログラム及び通信システム
EP3038034B1 (en) Secure mobile payment system
CN101491052B (zh) 在包括多个主处理器之nfc芯片组中应用控制的方法
CN103501191B (zh) 一种基于nfc近场通信技术的移动支付装置及其方法
US20060116968A1 (en) Method and system for transmitting electronic value information
CN106527673A (zh) 绑定可穿戴设备的方法和装置、电子支付方法和装置
CN101261675A (zh) 用于访问nfc芯片组中服务的数据安全加载方法
JP2008541289A (ja) トランスポンダからデータを安全に読み取る方法
WO2011035515A1 (zh) 一种用于无线支付的认证方法及系统
JP2011258070A (ja) 通信装置、通信方法、及び、通信システム
CN112036847A (zh) 一种数字货币离线支付的防伪验证方法及系统
JP4681314B2 (ja) 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
CN101789088A (zh) 一种具有支付功能的sd卡
CN103218633A (zh) 一种rfid安全认证方法
Ajagbe et al. Advanced Encryption Standard (AES)-Based Text Encryption for Near Field Communication (NFC) Using Huffman Compression
CN101521670A (zh) 一种应用数据获取的方法及系统
CN101859453A (zh) 一种基于短信的智能卡挂失方法及系统
JP2008504788A (ja) 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
EP1713205B1 (en) Controlling connectivity of a wireless smart card reader
CN103077457A (zh) 一种智能rfid支付终端及方法
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2010141639A (ja) 通信システムおよび通信方法
KR100589961B1 (ko) Rf-id 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Ref document number: 4435076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250