[go: up one dir, main page]

JP2008059304A - 通信装置および方法、並びにプログラム - Google Patents

通信装置および方法、並びにプログラム Download PDF

Info

Publication number
JP2008059304A
JP2008059304A JP2006235802A JP2006235802A JP2008059304A JP 2008059304 A JP2008059304 A JP 2008059304A JP 2006235802 A JP2006235802 A JP 2006235802A JP 2006235802 A JP2006235802 A JP 2006235802A JP 2008059304 A JP2008059304 A JP 2008059304A
Authority
JP
Japan
Prior art keywords
reader
function
writer
card
executing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006235802A
Other languages
English (en)
Inventor
Atsushi Miura
敦史 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006235802A priority Critical patent/JP2008059304A/ja
Priority to EP07014627A priority patent/EP1895443A2/en
Priority to US11/847,198 priority patent/US8351857B2/en
Priority to CN200710145721.1A priority patent/CN101136071A/zh
Publication of JP2008059304A publication Critical patent/JP2008059304A/ja
Priority to US13/705,996 priority patent/US8886121B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10237Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/0893Details of the card reader the card reader reading the card in a contactless manner
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Electromagnetism (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ICカード機能とリーダライタ機能のいずれの機能においてもSAMを利用することができるようにする。
【解決手段】通信装置1のSAM11は、ICカード機能とリーダライタ機能の両方を有し、受信されたコマンドに応じていずれかの機能を実行する。すなわち通信装置1は、図1に示すように、リーダライタとして、ICカード2とセキュアな近接通信を行うことができるとともに、ICカードとして、図示せぬリーダライタとセキュアな近接通信を行うことができる。本発明は、ICカードまたはリーダライタに適用される。
【選択図】図1

Description

本発明は通信装置および方法、並びにプログラムに関し、特に、セキュアな近接通信を効率的に行うことができるようにした通信装置および方法、並びにプログラムに関する。
無線通信の1つである近接通信を行うことができるIC(Integrated Circuit)カードシステムが、その利便性から急速に普及してきている。
このICカードシステムは、ICカードとリーダライタ(Reader/Writer)とから構成され、リーダライタが搬送波(例えば、電磁波(RF(Radio Frequency)))を発生することにより、いわゆるRF(Radio Frequency)フィールド(磁界)が形成される。そして、ICカードが、リーダライタに近づけられると、ICカードに、電磁誘導によって電源が供給され、ICカードとリーダライタとの間でデータ伝送が可能となる。
ICカードシステムでは、この近接通信で得られたデータをセキュアに処理する装置として、SAM(Secure Application Module)と呼ばれる耐タンパー性を有する装置が用いられる。このSAMがICカードやリーダライタに実装されることにより、両者間のセキュアな近接通信が可能となる。
ところで、通常、ICカードやリーダライタに実装されているSAMは、ICカード機能向けまたはリーダライタ機能向けといった形で、いずれかの機能に特化されて設計されている。具体的には、SAMは、近接通信におけるデータの暗号処理、およびその暗号処理に利用する鍵を管理するが、ICカード機能とリーダライタ機能では、例えばその処理において参照されるパラメータが異なるので、ICカード機能向けとリーダライタ機能向けのSAMとでは、それぞれ異なるパラメータが設定されて設計されている。
SAMが、リーダライタに実装されてリーダライタにおけるセキュアな処理を実行する実施例は、特許文献1に開示されている。
特開2006-195792号公報
しかしながら、このように、SAMが、ICカード機能向けまたはリーダライタ機能向けのいずれかの機能に特化されて設計されると、当然ICカード機能向けのSAMは、リーダライタ機能向けSAMとしては利用することはできない。逆の場合においても同様である。
また例えばSAMがSIM(Subscriber Identity Module)形状を有し、着脱可能にSAMを利用することができる場合においても、ICカード機能向けのSAMまたはリーダライタ機能向けのSAMを、利用したい機能に応じて、利用者が付け替えする必要があり、面倒である。
本発明はこのような状況に鑑みてなされたものであり、1つのSAMがICカード機能とリーダライタ機能のいずれの機能も実行することができるようにするものである。
本発明の一側面の通信装置は、セキュアな近接通信において必要な鍵を管理する通信装置において、ICカード機能を実行するICカード機能実行手段と、リーダライタ機能を実行するリーダライタ機能実行手段と、コマンドを受信する受信手段と、前記受信されたコマンドがICカード機能に対するコマンドかまたはリーダライタ機能に対するコマンドであるかを判定する判定手段と、前記判定手段による判定結果に応じて、ICカード機能実行手段またはリーダライタ機能実行手段を制御して、ICカード機能またはリーダライタ機能を実行させる機能実行制御手段とを備える。
ICカード機能を実行するために必要な情報、およびリーダライタ機能を実行するために必要な情報を記憶する記憶手段をさらに備え、リーダライタ機能実行手段は、ICカード機能を実行するために必要な情報をさらに利用して、リーダライタ機能を実行することができる。
本発明の一側面の通信方法は、ICカード機能を実行するICカード機能実行ステップと、リーダライタ機能を実行するリーダライタ機能実行ステップと、コマンドを受信する受信ステップと、前記受信されたコマンドがICカード機能に対するコマンドかまたはリーダライタ機能に対するコマンドであるかを判定する判定ステップと、前記判定ステップの処理での判定結果に応じて、ICカード機能実行ステップまたはリーダライタ機能実行ステップの処理で、ICカード機能またはリーダライタ機能を実行させる機能実行制御ステップとを含む。
本発明の一側面のプログラムは、ICカード機能を実行するICカード機能実行ステップと、リーダライタ機能を実行するリーダライタ機能実行ステップと、コマンドを受信する受信ステップと、前記受信されたコマンドがICカード機能に対するコマンドかまたはリーダライタ機能に対するコマンドであるかを判定する判定ステップと、前記判定ステップの処理での判定結果に応じて、ICカード機能実行ステップまたはリーダライタ機能実行ステップの処理で、ICカード機能またはリーダライタ機能を実行させる機能実行制御ステップとを含む通信処理をコンピュータに実行させる。
本発明の一側面の通信装置および方法、並びにプログラムにおいては、コマンドが受信され、前記受信されたコマンドがICカード機能に対するコマンドかまたはリーダライタ機能に対するコマンドであるかが判定され、その判定結果に応じて、ICカード機能またはリーダライタ機能が実行される。
本発明によれば、例えば、1つのSAMがICカード機能とリーダライタ機能のいずれの機能も実行することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書又は図面の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の一側面の通信装置は、
セキュアな近接通信において必要な鍵を管理する通信装置において、
ICカード機能を実行するICカード機能実行手段(例えば、図3のCPU21)と、
リーダライタ機能を実行するリーダライタ機能実行手段(例えば、図3のCPU21)と、
コマンドを受信する受信手段(例えば、図3の通信部25)と、
前記受信されたコマンドがICカード機能に対するコマンドかまたはリーダライタ機能に対するコマンドであるかを判定する判定手段(例えば、図3のCPU21)と、
前記判定手段による判定結果に応じて、ICカード機能実行手段またはリーダライタ機能実行手段を制御して、ICカード機能またはリーダライタ機能を実行させる機能実行制御手段(例えば、図3のCPU21)と
を備える。
ICカード機能を実行するために必要な情報、およびリーダライタ機能を実行するために必要な情報を記憶する記憶手段(例えば、図3のEEPROM24)をさらに備え、
リーダライタ機能実行手段は、ICカード機能を実行するために必要な情報をさらに利用して、リーダライタ機能を実行することができる。
本発明の一側面の通信方法またはプログラムは、
セキュアな近接通信において必要な鍵を管理する通信装置の通信方法において、またはセキュアな近接通信において必要な鍵を管理する通信処理をコンピュータに実行させるプログラムにおいて、
ICカード機能を実行するICカード機能実行ステップ(例えば、図5のステップS8)と、
リーダライタ機能を実行するリーダライタ機能実行ステップ(例えば、図5のステップS9)と、
コマンドを受信する受信ステップ(例えば、図5のステップS5)と、
前記受信されたコマンドがICカード機能に対するコマンドかまたはリーダライタ機能に対するコマンドであるかを判定する判定ステップ(例えば、図5のステップS7)と、
前記判定ステップの処理での判定結果に応じて、ICカード機能実行ステップまたはリーダライタ機能実行ステップの処理で、ICカード機能またはリーダライタ機能を実行させる機能実行制御ステップと(例えば、図5のステップS7乃至ステップS9)
を含む。
図1および図2は、本発明を適用した通信装置1の利用例および構成例を示している。
通信装置1は、ICカード機能とリーダライタ機能の両方を有し、通信装置1の利用状況に応じていずれかの機能を適宜実行する。すなわち通信装置1は、図1に示すように、リーダライタとして、ICカード2とセキュアな近接通信を行うことができるとともに、図2に示すように、ICカードとして、リーダライタ4とセキュアな近接通信を行うことができる。
図1のPOS(Point Of Sales System)端末3および図2のPOS端末5は、リーダライタとしての通信装置1またはリーダライタ4に接続され、リーダライタとしての通信装置1またはリーダライタ4を制御して、ICカード2またはICカードとしての通信装置1との近接通信を実行させる。
例えば図1のPOS端末3から供給されたコマンドが通信装置1で暗号化されてICカード2に送信され、ICカード2から送信されてきたコマンドに応じたデータが通信装置1で復号されて、POS端末3に供給される。
なお通信装置1は、携帯電話機等の携帯型の装置であっても、POS端末と一体となった据え置き型の装置であってもよい。
通信装置1は、SAM11、RF部12、およびコントローラ13を含んで構成される。
SAM11は、例えばSIM形状を有し、通信装置1に着脱可能に装着され、通信装置1において行われる、ICカードまたはリーダライタとしての近接通信で得られたデータをセキュアに処理する。
RF部12は、搬送波を利用した近接通信を、通信相手と行う。
コントローラ13は、SAM11およびRF部12を制御して、ICカード機能またはリーダライタ機能を実現する処理を実行させる。
なお必要に応じて、図1に示したようにリーダライタとしての機能を実行する場合に対応して、通信装置1には、POS端末3との通信を制御する図示せぬ制御部がさらに設けられている。
図3は、SAM11の構成例を示している。
SAM11は、CPU(Central Processing Unit)21、ROM(Read Only Memory)22、SRAM(Static Random Access Memory)23、EEPROM(Electronically Erasable and Programmable Read Only Memory)24、通信部25、乱数発生器26、および暗号復号エンジン27がバス28を介して相互に接続されるようにして構成されている。
CPU21は、ROM22に格納されたプログラムまたはEEPROM24に外部からインストールされたプログラムを、SRAM23にロードして実行する。
ROM22には、図4に示すように、SAM11における基本的な処理を実行するOS(Operating System)31、EEPROM24上のデータをSRAM23に展開したりする初期化プログラム32、受信した通信パケットデータ(以下、コマンドパケットと称する)を解析し、コマンドが、ICカード機能に対するものかリーダライタ機能に対するものかを判別するコマンドパケット処理プログラム33、ICカード機能としての処理を実行するICカード機能プログラム34、およびリーダライタ機能としての処理を実行するリーダライタ機能プログラム35が格納されている。
図3に戻りSRAM23は、ROM22またはEEPROM24に格納されているプログラムを実行する際のワークエリアやプログラムスタック、および送受信用バッファや特殊レジスタ等の用途で使用される揮発性メモリである。
EEPROM24は、不揮発性のユーザメモリ領域として、ICカード機能およびリーダライタ機能で使用するデータが格納されている。ここには、外部の装置から送信されたプログラムも格納される。EEPROMではなくFERAM(Ferroelectric Random Access Memory)を用いてもよい。
通信部25は、SAM11と接続されるコントローラ13とのデータの送受信を行う。外部の装置との接続形態は、接触でも非接触でもよい。
乱数発生器26は、暗号復号エンジン27で使用される乱数を発生させる。
暗号復号エンジン27は、ICカードとリーダライタの通信路の暗号化や復号および、データへのアクセスする際のアクセス鍵の生成や、ユーザデータの暗号化や復号、また相互認証を行う際に使用される。
次に、通信装置1のSAM11の動作を、図5のフローチャートを参照して説明する。
ステップS1において、SAM11が通信装置1の図示せぬスロットに装着されると、ステップS2において、コントローラ13側からの契機でSAM11の電源が投入され、ステップS3において、初期化プログラム32が起動され、ハードウエアの初期化およびソフトウエアの初期化が行われる。
ハードウエアおよびソフトウエアの初期化が完了すると、ステップS4において、OS31が起動され、OS31は、SAM11と、コントローラ13との相互認証を行う。このようにSAM11とコントローラ13との間で相互認証が行われることにより、SAM11は、通信装置1において動作可能となり、コントローラ13との間でデータを授受することができるようになる。
相互認証の方法は、例えば、ISO/IEC9798−2で定義される、対象鍵暗号方式を使用する方法があるが、これに限定しない。またこのような相互認証と同時に、一時的なセッション鍵を共有し、このセッション鍵を用いて通信データを暗号化した上で、SAM11と接続されている装置間でデータのやり取りが行われる。セッション鍵が異なる仕組みであれば、相互認証時の共有鍵はそれぞれの装置で同一であってもよいが、共有鍵が異なっていたほうが、より安全である。
相互認証が完了するとOS31は、ステップS5において、コマンドパケットが受信されるまで待機し、コマンドパケットが受信された場合、ステップS6において、受信されたコマンドパケットを、SAM11のSRAM23上にある送受信バッファに格納するとともに、コマンドパケット処理プログラム33を起動する。
次に、ステップS7において、コマンドパケット処理プログラム33は、受信されたコマンドパケットが、ICカードに対するものか、リーダライタに対するものかを判定する。
コマンドパケットには、図6に示すように、識別子51に続くデータ列がコマンドパケットであって、それがICカードに対するものであるか、リーダライタに対するものであるかを示す機能識別情報を含む識別子51が格納されている。
またEEPROM24には、図7に示すように、機能識別情報に対応する機能を示すテーブルが記憶されている。
すなわちコマンドパケット処理プログラム33は、図7のテーブルを参照して、受信したコマンドパケットの識別子51の機能識別情報から、受信されたコマンドパケットが、ICカードに対するものか、リーダライタに対するものかを判定する。
なお図6のコマンドパケットのパケット長52は、コマンドパケット上の、パケット長52からコマンドデータ54までのデータ列の長さを示すデータである。
コマンドコード53は、システムのプロトコル仕様に基づく処理の内容を示すコードであり、コマンドデータ54は、コマンドコード53に対応した処理において用いられるデータである。
CRC(Cyclic Redundancy Check)55は、コマンドパケット上において、パケット長52からコマンドデータ54までのデータ列の整合性を検証するためのもので、例えばCRC−CCITT方式で算出したものである。なおCRC55は、コマンドパケットが経由する機器内で変更された場合は再計算される。
図5に戻りステップS7で、受信されたコマンドパケットが、ICカードに対するものであると判定した場合、コマンドパケット処理プログラム33は、ステップS8において、ICカード機能プログラム34を起動するとともに、受信されたコマンドパケットを、ICカード機能プログラム34に供給する。
ICカード機能プログラム34は、供給されたコマンドパケットのコマンドコード53によって特定されるICカード機能上の処理を、コマンドデータ54を用いて実行する。
一方ステップS7で、受信されたコマンドパケットが、リーダライタに対するものであると判定された場合、ステップS9に進み、コマンドパケット処理プログラム33は、リーダライタ機能プログラム35を起動するとともに、受信されたコマンドパケットを、リーダライタ機能プログラム35に供給する。
リーダライタ機能プログラム35は、供給されたコマンドパケットのコマンドコード53によって特定されるリーダライタ機能上の処理を、コマンドデータ54を用いて実行する。
その後処理は終了する。
なお、以上においては、図1および図2を参照して、通信装置1におけるリーダライタ機能およびICカード機能を、それぞれ個々に説明したが、一連の処理の中でリーダライタ機能とICカード機能が切り替わるようにすることもできる。
例えば図2の例のように、ICカードとしての通信装置1と、リーダライタ4との処理において、別のICカード(図示せず)の情報が必要となった場合、通信装置1は、リーダライタとして動作し、その別のICカードから必要な情報を取得するとともに、その後、さらにICカードとして動作し、リーダライタ4との処理を実行する。
具体的には、リーダライタ4にICカードとしての通信装置1がかざされると、通信装置1において、ICカードとしての処理が実行されるが、その処理の途中で、例えば通信装置1の図示せぬ表示部に、「別のICカードをかざしてください」というメッセージが表示される。そして利用者より所定の操作がなされると(例えば、通信装置1の所定のボタン(図示せず)が操作されると)、ICカードとして動作していた通信装置1において、リーダライタ機能が起動され、通信装置1は、リーダライタとして、ICカードとの通信待ちとなる。
そしてリーダライタとしての通信装置1に、別のICカードがかざされると、通信装置1は、リーダライタ機能によって、その別のICカードから、必要な情報を読み取るとともに、その後、ICカード機能が起動され、通信装置1は、ICカードとして、リーダライタ4に、別のICカードから取得した情報に基づくレスポンスを返す。
以上のように、通信装置1のSAM11が、ICカードとしての機能とリーダライタとしての機能の両方を有し、受信されたコマンドに応じていずれかの機能を実行するようにしたので、例えばSAM11を、利用する機能に応じて取り替えることなく、通信装置1においてセキュアな近接通信を行うことができる。
ところで通信装置1がリーダライタとしての機能を実行する場合(図1)、通常、最初に、通信装置1が、ICカード2と共通するアクセス鍵で暗号化したコマンドパケットをICカード2に送信するが、このアクセス鍵は、従来においては、POS端末3から供給されていた。
本発明においては、例えば図1の通信装置1は、ICカードとしての機能をも有しているので、ICカード2としての情報(アクセス鍵を含む)を有しており、その情報を利用してコマンドパケットを暗号化することができる。
例えば、図1の通信装置1は、ICカード2と通信し、ICカード2から、ICカード2のID情報を取得し、そのIDのICカード情報を保有しているか否かを判定し、保有していると判定した場合、そのアクセス鍵でコマンドパケットを暗号化してICカード2に送信する。
従来では、上述したように、POS端末3でアクセス鍵が算出されるので、すなわち、POS端末3を管理するサービス事業者が、セキュリティ情報(アクセスするためのアルゴリズムや鍵)を把握していることになるので、リーダライタとしての通信装置1の製造者以外の者が、例えばIP(Internet Protocol)資産を使用することになり、セキュリティ上問題があった。
これに対して、本発明のようにすることで、両者の間のセキュリティに係る情報とそれを用いた処理を、セキュアアクセスモジュールの閉じた環境内で行うことができるので、セキュリティに関するIP資産を外部に出す必要がなく、より安全にICカードシステムを利用することができる。
なおここでは、ICカード情報をICカード2から取得して、ICカード2との通信に必要なアクセス鍵を決定するようにしたが、通信装置1が、例えばPOS端末3から、いまから通信を行うICカード2との通信に必要なアクセス鍵を示す情報や、アクセス鍵のバージョンを示す情報を取得し、その情報に応じたアクセス鍵で、ICカード2との通信を行うようにすることもできる。
従ってこの場合、通信装置1における処理(すなわち通信装置1で実行されるアプリケーション)が、例えば複数のサービス事業者(POS端末等)からの情報を利用するとき、サービス事業者に他のサービス事業者にかかるアクセス鍵が知られることがないので、鍵情報の漏洩などのリスクを軽減することができる。
また図3のSAM11の構成においては、EEPROM24には、外部の装置から送信されたプログラムを格納し、CPU21が、そのプログラムを実行することもできるとしたが、図8は、プログラムをダウンロードする場合の具体例を示している。
POS端末3は、LAN又はインターネット等のネットワーク51に接続され、ネットワーク51には、通信装置1にダウンロードするプログラムを格納するサーバ52が接続されている。
すなわち通信装置1は、POS端末3およびネットワーク51を介してサーバ52と通信し、必要なプログラムをダウンロードし、EEPROM24に格納する。
図9は、プログラムをダウンロードする場合の他の具体例を示している。
POS端末3には、USB等で接続されているメディア用ドライブ53が接続されている。ドライブ53に装着された、フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory),MO(Magneto Optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体から読み出されてEEPROM24にインストールされる。
このようにプログラムをダウンロードすることができるようにしたので、例えば格納されているプログラムの一部をダウンロードして、機能の入れ換えを容易に行うこともできる。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
本発明を適用した通信装置1の利用例を示すブロック図である。 本発明を適用した通信装置1の他の利用例を示すブロック図である。 図1または図2のSAM11の構成例を示すブロック図である。 図3のROM22に格納されているプログラムを示す図である。 SAM11の動作を説明するフローチャートである。 コマンドパケットの構成例を示す図である。 機能識別情報を説明する図である。 本発明を適用した通信装置1の他の利用例を示すブロック図である。 本発明を適用した通信装置1の他の利用例を示すブロック図である。
符号の説明
1 通信装置, 2 ICカード, 3 POS端末, 4 リーダライタ, 5 POS端末, 31 OS, 32 初期化プログラム, 33 コマンドパケット処理プログラム, 34 ICカード機能プログラム, 35 リーダライタ機能プログラム

Claims (4)

  1. セキュアな近接通信において必要な鍵を管理する通信装置において、
    ICカード機能を実行するICカード機能実行手段と、
    リーダライタ機能を実行するリーダライタ機能実行手段と、
    コマンドを受信する受信手段と、
    前記受信されたコマンドがICカード機能に対するコマンドかまたはリーダライタ機能に対するコマンドであるかを判定する判定手段と、
    前記判定手段による判定結果に応じて、ICカード機能実行手段またはリーダライタ機能実行手段を制御して、ICカード機能またはリーダライタ機能を実行させる機能実行制御手段と
    を備える通信装置。
  2. ICカード機能を実行するために必要な情報、およびリーダライタ機能を実行するために必要な情報を記憶する記憶手段をさらに備え、
    前記リーダライタ機能実行手段は、ICカード機能を実行するために必要な情報をさらに利用して、リーダライタ機能を実行する
    ことを特徴とする請求項1に記載の通信装置。
  3. セキュアな近接通信において必要な鍵を管理する通信装置の通信方法において、
    ICカード機能を実行するICカード機能実行ステップと、
    リーダライタ機能を実行するリーダライタ機能実行ステップと、
    コマンドを受信する受信ステップと、
    前記受信されたコマンドがICカード機能に対するコマンドかまたはリーダライタ機能に対するコマンドであるかを判定する判定ステップと、
    前記判定ステップの処理での判定結果に応じて、ICカード機能実行ステップまたはリーダライタ機能実行ステップの処理で、ICカード機能またはリーダライタ機能を実行させる機能実行制御ステップと
    を含む通信方法。
  4. セキュアな近接通信において必要な鍵を管理する通信処理をコンピュータに実行させるプログラムにおいて、
    ICカード機能を実行するICカード機能実行ステップと、
    リーダライタ機能を実行するリーダライタ機能実行ステップと、
    コマンドを受信する受信ステップと、
    前記受信されたコマンドがICカード機能に対するコマンドかまたはリーダライタ機能に対するコマンドであるかを判定する判定ステップと、
    前記判定ステップの処理での判定結果に応じて、ICカード機能実行ステップまたはリーダライタ機能実行ステップの処理で、ICカード機能またはリーダライタ機能を実行させる機能実行制御ステップと
    を含む通信処理をコンピュータに実行させるプログラム。
JP2006235802A 2006-08-31 2006-08-31 通信装置および方法、並びにプログラム Pending JP2008059304A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006235802A JP2008059304A (ja) 2006-08-31 2006-08-31 通信装置および方法、並びにプログラム
EP07014627A EP1895443A2 (en) 2006-08-31 2007-07-25 Communication device, communication method, and program
US11/847,198 US8351857B2 (en) 2006-08-31 2007-08-29 Communication device, communication method, and program
CN200710145721.1A CN101136071A (zh) 2006-08-31 2007-08-31 通信装置、通信方法和程序
US13/705,996 US8886121B2 (en) 2006-08-31 2012-12-05 Communication device, commnunication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006235802A JP2008059304A (ja) 2006-08-31 2006-08-31 通信装置および方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2008059304A true JP2008059304A (ja) 2008-03-13

Family

ID=38830341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006235802A Pending JP2008059304A (ja) 2006-08-31 2006-08-31 通信装置および方法、並びにプログラム

Country Status (4)

Country Link
US (2) US8351857B2 (ja)
EP (1) EP1895443A2 (ja)
JP (1) JP2008059304A (ja)
CN (1) CN101136071A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015072689A (ja) * 2013-10-03 2015-04-16 エヌエックスピー ビー ヴィNxp B.V. 不正取引を検出するための装置および方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234421A (ja) * 2007-03-22 2008-10-02 Nec Corp 通信管理装置及び通信管理方法並びに通信管理プログラム
WO2009141773A2 (en) * 2008-05-21 2009-11-26 Nxp B.V. Method and device for encrypted active near field communication
CN102197376B (zh) * 2008-10-24 2014-01-15 国际商业机器公司 源代码处理方法、系统及程序
FR2960672A1 (fr) * 2010-05-27 2011-12-02 France Telecom Coque pour telephone mobile avec fonctionalite nfc
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
JP2013031151A (ja) * 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
JP6127334B2 (ja) 2013-01-28 2017-05-17 ▲華▼▲為▼▲終▼端有限公司 Nfc構成方法、nfcデータ送信方法、コントローラ、およびnfcコントローラ
JP6331031B2 (ja) * 2015-03-26 2018-05-30 パナソニックIpマネジメント株式会社 認証方法、認証システム及び通信機器
CN106027464B (zh) * 2016-01-21 2019-10-01 李明 一种安全信息控制方法及身份证读卡终端

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3568970B2 (ja) * 1993-04-12 2004-09-22 株式会社東芝 Icカード発行装置
JPH07296125A (ja) * 1994-04-28 1995-11-10 Mitsubishi Denki Semiconductor Software Kk リーダライタ及び非接触icカードシステム
JP3574317B2 (ja) * 1998-01-12 2004-10-06 株式会社デンソーウェーブ 非接触式icカード制御システム及びicカード制御方法
JP2002166042A (ja) * 2000-12-01 2002-06-11 Hitachi Ltd Icカードシステム、このシステムに使用される端末、icカード及び返品処理方法
JP2002175552A (ja) 2000-12-05 2002-06-21 Hitachi Ltd 自動料金収受システム車載器
CN101526982B (zh) * 2001-02-16 2012-05-30 索尼株式会社 数据处理方法及其设备
JP4055393B2 (ja) * 2001-10-30 2008-03-05 ソニー株式会社 データ処理装置およびその方法とプログラム
JP3783608B2 (ja) * 2001-10-31 2006-06-07 ソニー株式会社 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
JP4117550B2 (ja) * 2003-03-19 2008-07-16 ソニー株式会社 通信システム、決済管理装置および方法、携帯情報端末および情報処理方法、並びにプログラム
JP4492083B2 (ja) * 2003-10-06 2010-06-30 株式会社日立製作所 Icカードを用いたサービスの認証方法およびシステム
JP4539071B2 (ja) * 2003-10-23 2010-09-08 ソニー株式会社 携帯無線通信装置。
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
JP4496781B2 (ja) 2004-01-09 2010-07-07 ソニー株式会社 制御装置および方法、記録媒体、並びにプログラム
JP4706220B2 (ja) * 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP2006155190A (ja) * 2004-11-29 2006-06-15 Sony Corp データ記憶装置、データ処理方法、記録媒体、およびプログラム
JP4737505B2 (ja) 2005-01-14 2011-08-03 日立化成工業株式会社 Icタグインレット及びicタグインレットの製造方法
JP4239988B2 (ja) * 2005-03-07 2009-03-18 ソニー株式会社 通信システム、通信装置、有線通信装置、および通信方法
JP2006262393A (ja) * 2005-03-18 2006-09-28 Ntt Docomo Inc 耐タンパ装置およびファイル生成方法
JP4203514B2 (ja) * 2006-06-28 2009-01-07 シャープ株式会社 プログラム実行制御回路、コンピュータシステム、及び、icカード

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015072689A (ja) * 2013-10-03 2015-04-16 エヌエックスピー ビー ヴィNxp B.V. 不正取引を検出するための装置および方法

Also Published As

Publication number Publication date
US20080059976A1 (en) 2008-03-06
US8886121B2 (en) 2014-11-11
US20130093574A1 (en) 2013-04-18
CN101136071A (zh) 2008-03-05
EP1895443A2 (en) 2008-03-05
US8351857B2 (en) 2013-01-08

Similar Documents

Publication Publication Date Title
US8886121B2 (en) Communication device, commnunication method, and program
US7797537B2 (en) Mobile terminal, data communication method, and computer program
US8532295B2 (en) Method for the secure loading in a NFC chipset of data allowing access to a service
EP2731381B1 (en) Method for changing the mobile network operator in an embedded sim on basis of special privilege
US7780082B2 (en) Communication system, reader/writer, authentication method, and computer program
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
EP2903389A1 (en) Method for keeping subscriber identity module cards on standby and terminal equipment
US20150363599A1 (en) Mechanisms for controlling tag personalization
US20140351578A1 (en) Determination of apparatus configuration and programming data
KR20130006257A (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
CN103765925A (zh) 用于访问至少一个服务的方法和相应系统
JP4807377B2 (ja) 通信装置、通信方法、通信システム及びサービス発行方法
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP4236830B2 (ja) アップロード機能付き記憶装置
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
CN109479195B (zh) 管理安全元件的方法
JP2009500974A (ja) Sim機能を保全モジュールに後日に実装するための方法
JP4394413B2 (ja) 情報記憶装置及び情報処理システム
JP2006080628A (ja) 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体
JP4967507B2 (ja) 処理装置および方法、並びにプログラム
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP7444197B2 (ja) 電子情報記憶媒体、暗号演算方式選択方法、及びプログラム
JP2008004021A (ja) モード変更機能を備えたicカード、および、icカードプログラム
JP2004094499A (ja) アプリケーション連携管理システム、icカード及び携帯端末
JP2023122884A (ja) 電子情報記憶媒体、鍵データ設定方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080724

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081113