JP2011205528A - Communication apparatus, communication method, and, communication system - Google Patents
Communication apparatus, communication method, and, communication system Download PDFInfo
- Publication number
- JP2011205528A JP2011205528A JP2010072501A JP2010072501A JP2011205528A JP 2011205528 A JP2011205528 A JP 2011205528A JP 2010072501 A JP2010072501 A JP 2010072501A JP 2010072501 A JP2010072501 A JP 2010072501A JP 2011205528 A JP2011205528 A JP 2011205528A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- secure
- slave
- speed
- master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、通信装置、通信方法、及び、通信システムに関し、特に、例えば、通信速度の低下を抑えて、セキュアな通信を行うことができるようにする通信装置、通信方法、及び、通信システムに関する。 The present invention relates to a communication device, a communication method, and a communication system, and more particularly, to a communication device, a communication method, and a communication system that enable secure communication while suppressing a decrease in communication speed, for example. .
近年、IC(Integrated Circuit)カード等を用いて、近距離で非接触により無線通信を行う近接通信が、例えば、電子定期券や、電子マネー等で利用されており、また、近接通信を利用した電子定期券や、電子マネーの機能を有する携帯電話機が広く普及してきている。 In recent years, proximity communication that performs wireless communication in a short distance without contact using an IC (Integrated Circuit) card or the like has been used in, for example, electronic commuter passes and electronic money, and also used proximity communication. Electronic commuter passes and mobile phones having the function of electronic money have become widespread.
近接通信は、例えば、ISO/IEC 14443や、ISO/IEC 18092(以下、NFC(Near Field Communication)ともいう)として規格化されている。 Proximity communication is standardized as, for example, ISO / IEC 14443 or ISO / IEC 18092 (hereinafter also referred to as NFC (Near Field Communication)).
NFCの規格に準拠した通信を行う通信方式としては、例えば、タイプA、タイプB、タイプCと呼ばれている通信方式がある。 As a communication method for performing communication compliant with the NFC standard, for example, there are communication methods called Type A, Type B, and Type C.
例えば、本件出願人であるソニー株式会社のFeliCa(登録商標)と呼ばれるICカードシステムでは、タイプCが採用されている。 For example, type C is adopted in an IC card system called FeliCa (registered trademark) of Sony Corporation, the applicant of the present application.
ところで、例えば、上述のタイプCでは、13.56MHzのキャリアが採用され、212kbps(kilo bit per second)や、424kbpsの通信速度で、近接通信が行われる。 By the way, for example, in Type C described above, a 13.56 MHz carrier is employed, and proximity communication is performed at a communication speed of 212 kbps (kilo bit per second) or 424 kbps.
また、タイプA及びBでは、タイプCよりも低速である106kbpsの通信速度で、近接通信が行われる。 In types A and B, proximity communication is performed at a communication speed of 106 kbps, which is lower than that of type C.
以上のように、NFCの通信速度は、数百kbps程度で、それほど高速ではないため、例えば、画像のコンテンツ等の大容量のデータの伝送に適切であるとは、いえない。 As described above, the communication speed of NFC is about several hundred kbps, which is not so high. For example, it cannot be said that the NFC communication speed is suitable for transmission of a large amount of data such as image content.
一方、NFCでは、ICカードをRW(Reader/Writer)かざすだけで、通信相手を特定し、相互認証を行うことができる。 On the other hand, with NFC, the communication partner can be specified and mutual authentication can be performed simply by holding the IC card over the RW (Reader / Writer).
そこで、最初に、NFCで通信を開始し、その後、通信速度がNFCよりも高速な、例えば、無線LANや、Bluetooth(登録商標)等の通信に、通信方式を切り替えるハンドオーバが提案されている(例えば、特許文献1を参照)。 Therefore, a handover is proposed in which communication is first started by NFC, and thereafter the communication method is switched to communication such as wireless LAN or Bluetooth (registered trademark), which has a communication speed higher than that of NFC (for example, For example, see Patent Document 1).
ところで、最近では、NFCよりも高速な通信速度での近接通信が普及しつつある。そのような高速な近接通信の通信方式としては、例えば、TransferJet(登録商標)がある。 Recently, proximity communication at a higher communication speed than NFC is becoming popular. An example of such a high-speed proximity communication method is TransferJet (registered trademark).
TransferJet(登録商標)では、4.48GHzのキャリアが採用され、最高で、560Mbpsの通信速度で、近接通信が行われる。 TransferJet (registered trademark) employs a carrier of 4.48 GHz, and proximity communication is performed at a maximum communication speed of 560 Mbps.
以上のようなTransferJet(登録商標)を、ICカードシステムに適用することで、ICカードと、そのICカードに対するデータの読み書きを行うRWとの間では、画像のコンテンツ等の大容量のデータの伝送を、迅速に行うことができる。 By applying TransferJet (registered trademark) as described above to an IC card system, large-capacity data such as image content can be transmitted between the IC card and the RW that reads and writes data to the IC card. Can be done quickly.
TransferJet(登録商標)等の高速な近接通信の通信方式を、ICカードシステムに適用した場合には、ハンドオーバを採用しなくても、ICカードを、RWにかざすだけで、RW、及び、ICカードは、通信相手を特定し、画像のコンテンツ等の大容量のデータの伝送を、迅速に行うことができる。 When a high-speed proximity communication method such as TransferJet (registered trademark) is applied to an IC card system, the IC card is simply held over the RW and IC card without adopting handover. Can identify a communication partner and can quickly transmit a large amount of data such as image content.
無線LANや、Bluetooth(登録商標)では、リンク層に、暗号化の技術が組み込まれており、権限のない通信装置からのアクセスを制限する等のセキュアな通信を行うことが可能になっている。 In wireless LAN and Bluetooth (registered trademark), encryption technology is incorporated in the link layer, enabling secure communications such as restricting access from unauthorized communication devices. .
一方、例えば、TransferJet(登録商標)では、リンク層に、暗号化の技術は組み込まれておらず、非セキュアな通信が行われる。すなわち、TransferJet(登録商標)では、TransferJet(登録商標)の通信を行う任意の通信装置が、データにアクセスすることができる。 On the other hand, for example, in TransferJet (registered trademark), encryption technology is not incorporated in the link layer, and non-secure communication is performed. That is, in TransferJet (registered trademark), any communication device that performs TransferJet (registered trademark) communication can access data.
したがって、ユーザが、例えば、TransferJet(登録商標)を採用したICカードを紛失し、そのICカードが、第三者の手に渡った場合に、ICカードに記憶されたデータが、第三者に容易に漏洩することを防止することは、困難である。 Therefore, when a user loses an IC card that adopts TransferJet (registered trademark), for example, and the IC card is transferred to a third party, the data stored in the IC card is transferred to the third party. It is difficult to prevent leakage easily.
そこで、ICカードに記憶されたデータが容易に漏洩することを防止する方法としては、TransferJet(登録商標)のリンク層に、暗号化の技術を組み込む方法が考えられる。 Therefore, as a method for preventing the data stored in the IC card from easily leaking, a method of incorporating an encryption technique into the link layer of TransferJet (registered trademark) can be considered.
しかしながら、TransferJet(登録商標)のリンク層に、暗号化の技術を組み込む場合には、TransferJet(登録商標)において、セキュアな通信は可能となるが、高速な近接通信であるTransferJet(登録商標)自体の通信速度が低下することになる。 However, when encryption technology is incorporated in the TransferJet (registered trademark) link layer, transfer communication is possible in TransferJet (registered trademark), but TransferJet (registered trademark) itself, which is high-speed proximity communication, can be used. Will reduce the communication speed.
本発明は、このような状況に鑑みてなされたものであり、例えば、TransferJet(登録商標)等の高速な近接通信の通信速度の低下を抑えて、セキュアな通信を行うことができるようにするものである。 The present invention has been made in view of such a situation. For example, it is possible to perform secure communication while suppressing a decrease in communication speed of high-speed proximity communication such as TransferJet (registered trademark). Is.
本発明の第1の側面の通信装置は、耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記セキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段と、前記高速通信によってやりとりされるデータが読み書きされる記憶手段とを有し、無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信するスレーブ通信装置との間で、前記セキュア通信を行うマスタ側セキュア通信手段と、前記スレーブ通信装置との間で、前記高速通信を行うマスタ側高速通信手段と、前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段とを備え、前記マスタ側セキュア通信手段は、前記スレーブ通信装置との間で、相互認証を行い、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、前記マスタ側高速通信手段は、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする通信装置である。 A communication apparatus according to a first aspect of the present invention has tamper resistance and slave-side secure communication means that performs secure communication that is secure proximity communication, and performs high-speed communication that is higher-speed proximity communication than the secure communication. A slave communication device having slave high-speed communication means and storage means for reading and writing data exchanged by the high-speed communication, and receiving power for performing the high-speed communication transmitted by wireless power transmission; Between the master side secure communication means for performing the secure communication and the master side high speed communication means for performing the high speed communication between the slave communication apparatus and the slave communication apparatus for performing the high speed communication. Power transmission means for transmitting power by wireless power transmission, the master side secure communication means, the slave communication device, Mutual authentication is performed, and after successful mutual authentication, a password stored in advance in the slave side secure communication means of the slave communication device is received from the slave communication device by the secure communication, and the master side high speed communication When the password received from the slave communication device matches the password input from the outside, the means encrypts the encrypted data obtained by encrypting the data with the encryption key generated from the matching password. , A communication device for exchanging with the high-speed communication.
本発明の第1の側面の通信方法は、耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記セキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段と、前記高速通信によってやりとりされるデータが読み書きされる記憶手段とを有し、無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信するスレーブ通信装置との間で、前記セキュア通信を行うマスタ側セキュア通信手段と、前記スレーブ通信装置との間で、前記高速通信を行うマスタ側高速通信手段と、前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段とを備える通信装置の、前記マスタ側セキュア通信手段が、前記スレーブ通信装置との間で、相互認証を行い、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、前記マスタ側高速通信手段が、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりするステップを含む通信方法である。 The communication method according to the first aspect of the present invention has tamper-resistant, slave-side secure communication means for performing secure communication that is secure proximity communication, and high-speed communication that is proximity communication faster than the secure communication. A slave communication device having slave high-speed communication means and storage means for reading and writing data exchanged by the high-speed communication, and receiving power for performing the high-speed communication transmitted by wireless power transmission; Between the master side secure communication means for performing the secure communication and the master side high speed communication means for performing the high speed communication between the slave communication apparatus and the slave communication apparatus for performing the high speed communication. Power transmission means for transmitting power by wireless power transmission, wherein the master side secure communication means includes the slave communication device. With each other, and after successful mutual authentication, the slave-side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication, When the password received from the slave communication device matches the password inputted from the outside, the master side high-speed communication means encrypts the data with the encryption key generated from the matching password. The communication method includes a step of exchanging the encrypted data by the high-speed communication.
以上のような第1の側面においては、前記スレーブ通信装置との間で、相互認証が行われ、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードが、前記スレーブ通信装置から、前記セキュア通信により受信される。そして、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データが、前記高速通信によりやりとりされる。 In the first aspect as described above, mutual authentication is performed with the slave communication device, and after the mutual authentication is successful, stored in advance in the slave side secure communication means of the slave communication device. A password is received from the slave communication device by the secure communication. Then, when the password received from the slave communication device and the password input from the outside match, the encrypted data obtained by encrypting the data with the encryption key generated from the matched password, Exchange is performed by the high-speed communication.
本発明の第2の側面の通信装置は、セキュアな近接通信より高速な近接通信である高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置との間で、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記マスタ通信装置との間で、前記高速通信を行うスレーブ側高速通信手段と、前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、前記高速通信を行うための電力の給電を行う給電制御手段とを備え、前記スレーブ側セキュア通信手段は、前記マスタ通信装置との間で、相互認証を行い、前記給電制御手段は、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行う通信装置である。 The communication device according to the second aspect of the present invention provides secure proximity communication with a master communication device that transmits, by wireless power transmission, power for performing high-speed communication, which is proximity communication faster than secure proximity communication. Between the slave side secure communication means for performing secure communication and the master communication apparatus, the slave side high speed communication means for performing high speed communication, and wireless power transmission from the master communication apparatus, Power receiving means for receiving power for performing high-speed communication, and power supply control means for supplying power for performing high-speed communication, and the slave-side secure communication means is connected to the master communication device. , Mutual authentication is performed, and the power supply control unit is a communication device that supplies power for performing the high-speed communication when the mutual authentication is successful.
本発明の第2の側面の通信方法は、セキュアな近接通信より高速な近接通信である高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置との間で、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記マスタ通信装置との間で、前記高速通信を行うスレーブ側高速通信手段と、前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、前記高速通信を行うための電力の給電を行う給電制御手段とを備える通信装置の、前記スレーブ側セキュア通信手段が、前記マスタ通信装置との間で、相互認証を行い、前記給電制御手段が、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行うステップを含む通信方法である。 The communication method according to the second aspect of the present invention provides secure proximity communication with a master communication device that transmits power for performing high-speed communication, which is proximity communication faster than secure proximity communication, by wireless power transmission. Between the slave side secure communication means for performing secure communication and the master communication apparatus, the slave side high speed communication means for performing high speed communication, and wireless power transmission from the master communication apparatus, The slave-side secure communication means of a communication device comprising a power receiving means for receiving power for performing high-speed communication and a power supply control means for supplying power for performing high-speed communication is the master communication apparatus. Including a step of supplying power for performing the high-speed communication when the mutual authentication is successful. It is a communication method.
以上のような第2の側面においては、前記マスタ通信装置との間で、相互認証が行われ、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電が行われる。 In the second aspect as described above, mutual authentication is performed with the master communication device, and when the mutual authentication is successful, power is supplied to perform the high-speed communication.
本発明の第3の側面の通信システムは、セキュアな近接通信より高速な近接通信である高速通信を行うための、無線電力伝送によって送信されてくる電力を受信するスレーブ通信装置と、前記高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置とを備え、前記スレーブ通信装置は、耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記高速通信を行うスレーブ側高速通信手段と、前記高速通信によってやりとりされるデータが読み書きされる記憶手段と、前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、前記高速通信を行うための電力の給電を行う給電制御手段とを有し、前記スレーブ側セキュア通信手段は、前記マスタ通信装置との間で、相互認証を行い、前記給電制御手段は、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行い、前記マスタ通信装置は、前記セキュア通信を行うマスタ側セキュア通信手段と、前記高速通信を行うマスタ側高速通信手段と、前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段とを有し、前記マスタ側セキュア通信手段は、前記スレーブ通信装置との間で、相互認証を行い、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、前記マスタ側高速通信手段は、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする通信システムである。 A communication system according to a third aspect of the present invention includes a slave communication device that receives power transmitted by wireless power transmission for performing high-speed communication that is higher-speed proximity communication than secure proximity communication, and the high-speed communication. Including a master communication device that transmits power for performing wireless power transmission, the slave communication device has tamper resistance, and a slave-side secure communication unit that performs secure communication that is secure proximity communication; For performing the high-speed communication, the slave-side high-speed communication means for performing the high-speed communication, the storage means for reading and writing data exchanged by the high-speed communication, and the wireless power transmission from the master communication device Power receiving means for receiving power, and power supply control means for supplying power for performing the high-speed communication, the slave The secure communication means performs mutual authentication with the master communication device, and the power supply control means supplies power for performing the high-speed communication when the mutual authentication is successful, and the master communication An apparatus includes: a master-side secure communication unit that performs the secure communication; a master-side high-speed communication unit that performs the high-speed communication; and a power that the slave communication device transmits power for performing the high-speed communication by wireless power transmission. The master side secure communication means performs mutual authentication with the slave communication device, and after the mutual authentication is successful, the slave side secure communication means of the slave communication device The stored password is received from the slave communication device by the secure communication, and the master side high-speed communication means is the slave When the password received from the communication device matches the password input from the outside, the encrypted data obtained by encrypting the data with the encryption key generated from the matched password is transferred by the high-speed communication. It is a communication system to exchange.
本発明の第3の側面の通信方法は、セキュアな近接通信より高速な近接通信である高速通信を行うための、無線電力伝送によって送信されてくる電力を受信するスレーブ通信装置と、前記高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置とを備え、前記スレーブ通信装置は、耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、前記高速通信を行うスレーブ側高速通信手段と、前記高速通信によってやりとりされるデータが読み書きされる記憶手段と、前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、前記高速通信を行うための電力の給電を行う給電制御手段とを有し、前記マスタ通信装置は、前記セキュア通信を行うマスタ側セキュア通信手段と、前記高速通信を行うマスタ側高速通信手段と、前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段とを有する通信システムの、前記スレーブ通信装置において、前記スレーブ側セキュア通信手段が、前記マスタ通信装置との間で、相互認証を行い、前記給電制御手段が、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行うステップと、前記マスタ通信装置において、前記マスタ側セキュア通信手段が、前記スレーブ通信装置との間で、相互認証を行い、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、前記マスタ側高速通信手段が、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりするステップとを含む通信方法である。 A communication method according to a third aspect of the present invention includes a slave communication device that receives power transmitted by wireless power transmission for performing high-speed communication that is higher-speed proximity communication than secure proximity communication, and the high-speed communication. Including a master communication device that transmits power for performing wireless power transmission, the slave communication device has tamper resistance, and a slave-side secure communication unit that performs secure communication that is secure proximity communication; For performing the high-speed communication, the slave-side high-speed communication means for performing the high-speed communication, the storage means for reading and writing data exchanged by the high-speed communication, and the wireless power transmission from the master communication device Power receiving means for receiving power, and power supply control means for supplying power for performing the high-speed communication, the master communication device A power transmission in which the master side secure communication means for performing the secure communication, the master side high speed communication means for performing the high speed communication, and the slave communication device transmit power for performing the high speed communication by wireless power transmission. In the slave communication device of the communication system comprising: a slave-side secure communication means performs mutual authentication with the master communication device, and the power supply control means has succeeded in the mutual authentication. Supplying power for performing the high-speed communication, and in the master communication device, the master-side secure communication means performs mutual authentication with the slave communication device, and after successful mutual authentication. , A password stored in advance in the slave side secure communication means of the slave communication device, the slave communication If the password received from the slave communication device and the password input from the outside match by the master side high-speed communication means, the password received from the secure communication is received from the matching password. And exchanging encrypted data obtained by encrypting data with the generated encryption key by the high-speed communication.
以上のような第3の側面においては、前記スレーブ通信装置において、前記マスタ通信装置との間で、相互認証が行われ、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電が行われる。一方、前記マスタ通信装置では、前記スレーブ通信装置との間で、相互認証が行われ、前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードが、前記スレーブ通信装置から、前記セキュア通信により受信される。そして、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データが、前記高速通信によりやりとりされる。 In the third aspect as described above, in the slave communication device, mutual authentication is performed with the master communication device, and when the mutual authentication is successful, the power for performing the high-speed communication is reduced. Power is supplied. On the other hand, in the master communication device, mutual authentication is performed with the slave communication device, and after successful mutual authentication, a password stored in advance in the slave side secure communication means of the slave communication device, Received from the slave communication device by the secure communication. Then, when the password received from the slave communication device and the password input from the outside match, the encrypted data obtained by encrypting the data with the encryption key generated from the matched password, Exchange is performed by the high-speed communication.
なお、通信装置、及び、通信システムは、独立した装置であっても良いし、1つの装置を構成している内部ブロックであっても良い。 Note that the communication device and the communication system may be independent devices, or may be internal blocks constituting one device.
また、コンピュータを、通信装置や、通信システムとして機能させることができ、この場合、コンピュータを、通信装置や、通信システムとして機能させるためのプログラムは、伝送媒体を介して伝送することにより、又は、記録媒体に記録して、提供することができる。 Further, the computer can function as a communication device or a communication system. In this case, a program for causing the computer to function as a communication device or a communication system is transmitted through a transmission medium, or It can be provided by being recorded on a recording medium.
本発明の第1ないし第3の側面によれば、高速通信の通信速度の低下を抑えて、セキュアな通信を行うことができる。 According to the first to third aspects of the present invention, it is possible to perform secure communication while suppressing a decrease in communication speed of high-speed communication.
[本発明を適用した通信システムの一実施の形態] [One embodiment of communication system to which the present invention is applied]
図1は、本発明を適用した通信システム(システムとは、複数の装置が論理的に集合した物をいい、各構成の装置が、同一筐体中にあるか否かは、問わない)の一実施の形態の構成例を示すブロック図である。 FIG. 1 shows a communication system to which the present invention is applied (a system refers to a logical collection of a plurality of devices, regardless of whether the devices of each configuration are in the same housing). It is a block diagram which shows the structural example of one embodiment.
図1において、通信システムは、非接触通信メディア100,RW200、及び、上位機器290を有する。
In FIG. 1, the communication system includes
非接触通信メディア100は、例えば、現在流通しているクレジットカード程度のサイズのカード型の記憶メディアであり、RW200との間で、近接通信を行うことにより、データのやりとりを行う。
The
RW200は、非接触通信メディア100との間で、近接通信を行い、上位機器290からの制御に従い、非接触通信メディア100に、データを記憶させ(書き込み)、また、非接触通信メディア100からデータを読み出す。
The
上位機器290は、例えば、PC(Personal Computer)や、TV(テレビジョン受像機)、レコーダ等の、画像(静止画、動画)や、音楽、プログラム等のコンテンツ等のデータの提供、又は、記憶(記録)をすることができる機器であり、RW200を介して、非接触通信メディア100との間で、データのやりとりを行う。
The
すなわち、上位機器290は、RW200を制御して、データを、非接触通信メディア100に記憶させ、また、データを、非接触通信メディア100から読み出す。
That is, the
以上のように構成される通信システムでは、RW200(マスタ通信装置)が、上位機器290に装着(接続)されると、無線によるポーリングを開始する。
In the communication system configured as described above, when the RW 200 (master communication device) is attached (connected) to the higher-
その後、非接触通信メディア100が、RW200にかざされること等によって、RW200と近接した状態になると、非接触通信メディア100(スレーブ通信装置)は、RW200からの、無線によるポーリングに対して応答し、これにより、非接触通信メディア100とRW200とが近接通信を開始する。
After that, when the
そして、RW200は、上位機器290の制御に従って、非接触通信メディア100に、上位機器290から供給されるコンテンツ等のデータを記憶させ(書き込み)、又は、非接触通信メディア100からコンテンツ等のデータを読み出して、上位機器290に供給する。
Then, the
[非接触通信メディア100の構成例] [Configuration example of non-contact communication medium 100]
図2は、図1の非接触通信メディア100のハードウェアの構成例を示すブロック図である。
FIG. 2 is a block diagram illustrating a hardware configuration example of the
非接触通信メディア100は、無線により、RW200との間で、セキュアな近接通信より高速な近接通信である高速通信を行うための、無線電力伝送によって送信されてくる電力を受信するスレーブ通信装置として機能する。
The
すなわち、非接触通信メディア100は、メディア制御用CPU(Central Processing Unit)110、不揮発メモリ111、高速通信スレーブコントローラ112、高速通信アンテナ113、セキュア通信チップ120、セキュア通信アンテナ121、電力受信制御部130、電力受信アンテナ131、及び、給電制御部135を有する。
That is, the
メディア制御用CPU110は、不揮発メモリ111、及び、高速通信スレーブコントローラ112とバスを介して接続されており、不揮発メモリ111、及び、高速通信スレーブコントローラ112を制御する。
The
不揮発メモリ111は、大容量(例えば、6Gバイトや8Gバイト等)の、例えば、NAND型のフラッシュメモリであり、カード制御用CPU110の制御に従って、カード制御用CPU110から供給されるコンテンツ等のデータを記憶し、また、記憶しているデータを読み出して、カード制御用CPU110に供給する。
The
ここで、不揮発メモリ111に対して読み書きがされるデータは、カード制御用CPU110を介して、高速通信スレーブコントローラ112による高速通信により、やりとりされる。
Here, data read / written to / from the
高速通信スレーブコントローラ112は、高速通信アンテナ113と接続されており、この高速通信アンテナ113を介して、無線により、RW200との間で、後述するセキュア通信チップ120が行うセキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段として機能する。
The high-speed
ここで、高速通信の通信方式としては、例えば、高速な近接通信を行うことが可能なTransferJet(登録商標)を採用することができる。 Here, as a communication method for high-speed communication, for example, TransferJet (registered trademark) capable of performing high-speed proximity communication can be employed.
その他、高速通信の通信方式としては、例えば、無線LANや、ワイヤレスUSB(Universal Serial Bus)、Bluetooth(登録商標)等の高速無線通信規格に準拠した通信方式を採用することができる。 In addition, as a communication method for high-speed communication, for example, a communication method compliant with a high-speed wireless communication standard such as wireless LAN, wireless USB (Universal Serial Bus), Bluetooth (registered trademark), or the like can be employed.
なお、高速通信は、セキュアな通信である必要はない。したがって、高速通信の通信方式として、暗号化の技術が組み込まれた通信方式を採用する場合には、暗号化の技術は、利用する必要はない。 Note that high-speed communication does not have to be secure communication. Therefore, when a communication method incorporating an encryption technique is employed as a high-speed communication method, the encryption technique need not be used.
また、本実施の形態では、高速通信の通信方式として、例えば、TransferJet(登録商標)を採用することとし、したがって、高速通信スレーブコントローラ112による高速通信では、4.48GHzのキャリアで、最高で、560Mbpsの通信速度の近接通信が行われることとする。
In the present embodiment, for example, TransferJet (registered trademark) is adopted as a communication method for high-speed communication. Therefore, in the high-speed communication by the high-speed
セキュア通信チップ120は、セキュア通信アンテナ121と接続されており、このセキュア通信アンテナ121を介して、無線により、RW200との間で、セキュアな近接通信であるセキュア通信を行う、耐タンパ性を有するスレーブ側セキュア通信手段として機能する。
The
ここで、セキュア通信チップ120が行うセキュア通信の通信方式としては、例えば、セキュアな近接通信が可能なFeliCa(登録商標)を採用することができる。その他、セキュア通信の通信方式としては、セキュアな近接通信が可能な、NFC等の無線通信規格に準拠した通信方式(例えば、タイプAやB等)を採用することができる。
Here, as a communication method of secure communication performed by the
なお、本実施の形態では、セキュア通信の通信方式として、FeliCa(登録商標)を採用することとし、したがって、セキュア通信では、13.56MHzのキャリアで、212kbpsの通信速度の近接通信が行われることとする。 In this embodiment, FeliCa (registered trademark) is adopted as a communication method for secure communication. Therefore, in secure communication, proximity communication at a communication speed of 212 kbps is performed with a carrier of 13.56 MHz. To do.
セキュア通信チップ120は、通信相手と相互認証を行い、相互認証の成功後に、通信路を暗号化することで、すなわち、やりとりするデータを、相互認証によって得られる暗号鍵を用いて暗号化することで、セキュア通信を行う。
The
また、セキュア通信チップ120は、給電制御部135を制御するための端子を有し、その端子は、信号線を介して、給電制御部135に接続されている。
The
セキュア通信チップ120は、給電制御部135に対して、後述するスイッチ制御情報を供給することで、給電制御部135を制御する。
The
なお、セキュア通信チップ120は、セキュア通信アンテナ121で受信される、RW200からのセキュア通信用のRF(Radio Frequency)信号から得られる電力を電源として動作し、セキュア通信を行う。
Note that the
電力受信制御部130は、電力受信アンテナ131、及び、給電制御部135と接続されている。
The power
電力受信制御部130は、電力受信アンテナ131を介して、RW200からの無線電力伝送によって送信されてくる、高速通信を行うための電力を受信し、給電制御部135に供給するとともに、給電制御部135を介して、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112に供給する。
The power
ここで、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112は、以上のように、電力受信制御部130から給電制御部135を介して供給される電力を電源として動作し、高速通信を行う。
Here, as described above, the
給電制御部135も、電力受信制御部130から供給される電力を電源として動作する。
The power
なお、電力受信制御部130とRW200との間で行われる無線電力伝送の伝送方式としては、例えば、電磁誘導型を採用することができる。また、無線電力伝送の伝送方式としては、その他、例えば、磁気共鳴型等の無線電力伝送方式を採用することができる。
As a transmission method for wireless power transmission performed between the power
電磁誘導型による無線電力伝送は、磁気共鳴型による無線電力伝送に比較して、電力の伝送効率はよいが、アンテナの位置ずれ(電力を送信するためのアンテナと、電力を受信するためのアンテナとの位置のずれ)に弱い。逆に、磁気共鳴型による無線電力伝送は、電磁誘導型による無線電力伝送に比較して、アンテナの位置ずれに強いが、電力の伝送効率が劣る。 The electromagnetic induction type wireless power transmission has better power transmission efficiency than the magnetic resonance type wireless power transmission, but the antenna misalignment (an antenna for transmitting power and an antenna for receiving power) Weak position). On the contrary, wireless power transmission by magnetic resonance type is more resistant to antenna misalignment than wireless power transmission by electromagnetic induction type, but power transmission efficiency is inferior.
給電制御部135は、RW200との間で、非接触通信メディア100が高速通信を行うための電力の給電を行う。
The power
すなわち、給電制御部135は、電力受信制御部130からの電力を、高速通信を行うためのブロックであるメディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112に供給する給電を行う。
That is, the power
具体的には、給電制御部135は、給電を行うためのスイッチを内蔵し、セキュア通信チップ120から供給されるスイッチ制御情報に従って、スイッチを、オン又はオフ状態にすることで、電力受信制御部130からの電力を、高速通信を行うためのブロックであるメディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112に供給し、又は、その電力の供給を遮断する。
Specifically, the power
以上のように構成される非接触通信メディア100では、メディア制御用CPU110、不揮発メモリ111、高速通信スレーブコントローラ112、電力受信制御部130、及び、給電制御部135は、RW200による無線電力伝送によって送信(伝送)される電力によって動作し、セキュア通信チップ120は、RW200からのセキュア通信用のRF信号から得られる電力によって動作する。
In the
このため、非接触通信メディア100は、電源(バッテリ)を有しておらず、電子定期券や電子マネー等としてのICカード(やICチップ)と同程度のサイズのカード型に(小型に)構成することができる。
For this reason, the
[RW200の構成例] [Configuration example of RW200]
図3は、図1のRW200のハードウェアの構成例を示すブロック図である。
FIG. 3 is a block diagram illustrating a hardware configuration example of the
RW200は、非接触通信メディア100が高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置として機能する。
The
すなわち、RW200は、RW制御用CPU210、高速通信マスタコントローラ220、高速通信アンテナ221、セキュア通信コントローラ230、セキュア通信アンテナ231、電力送信制御部240、電力送信アンテナ241、及び、セキュア処理コントローラ250を有する。
That is, the
RW制御用CPU210は、例えば、USB等の所定のバスを介して、上位機器290と接続される。
The
さらに、RW制御用CPU210は、高速通信マスタコントローラ220、セキュア通信コントローラ230、及び、セキュア処理コントローラ250とバスを介して接続されており、上位機器290からの制御等に従い、高速通信マスタコントローラ220、セキュア通信コントローラ230、及び、セキュア処理コントローラ250を制御する。
Further, the
また、RW制御用CPU210は、電力送信制御部240と1本の汎用I/O(Input/Output)(インターフェース)で接続されており、電力送信制御部240を制御する。
The
高速通信マスタコントローラ220は、高速通信アンテナ221と接続されており、この高速通信アンテナ221を介して、無線により、非接触通信メディア100(図2)の高速通信スレーブコントローラ112との間で、高速通信を行うマスタ側高速通信手段として機能する。
The high-speed
セキュア通信コントローラ230は、セキュア通信アンテナ231と接続されており、このセキュア通信アンテナ231を介して、無線により、非接触通信メディア100(図2)のセキュア通信チップ120との間で、セキュア通信を行うマスタ側セキュア通信手段として機能する。
The
すなわち、セキュア通信コントローラ230は、セキュア通信アンテナ231から、RF信号を出力し、ポーリングをかける。
That is, the
一方、RW200に、非接触通信メディア100がかざされることによって、非接触通信メディア100(のセキュア通信アンテナ121(図2))と、RW200(のセキュア通信アンテナ231)とが近接すると、非接触通信メディア100(図2)のセキュア通信チップ120は、RW200のセキュア通信コントローラ230からのポーリングに対して応答するレスポンスを返す(負荷変調により送信する)。
On the other hand, when the
RW200のセキュア通信コントローラ230は、非接触通信メディア100のセキュア通信チップ120からのレスポンスを受信し、その旨を、RW制御用CPU210に知らせ、これにより、RW制御用CPU210は、非接触通信メディア100が、RW200に近接したことを認識する。
The
ここで、セキュア通信の通信方式として、例えば、上述のように、FeliCa(登録商標)を採用する場合、セキュア通信コントローラ230としては、FeliCa(登録商標)のRWが採用される。
Here, for example, as described above, when FeliCa (registered trademark) is adopted as a communication method for secure communication, RW of FeliCa (registered trademark) is adopted as the
電力送信制御部240は、電力送信アンテナ241と接続されており、電力送信アンテナ241を介して、非接触通信メディア100が高速通信を行うのに必要な電力を、無線電力伝送によって送信する。
The power
セキュア処理コントローラ250は、耐タンパ性を有し、セキュア通信コントローラ230がセキュア通信を行うために必要な、例えば、通信路の暗号化等の処理であるセキュア処理を行う。
The
ここで、セキュア通信の通信方式として、例えば、上述のように、FeliCa(登録商標)を採用する場合、セキュア処理コントローラ250としては、FeliCa(登録商標)のセキュア処理を行うセキュアチップが採用される。
Here, for example, as described above, when FeliCa (registered trademark) is used as a secure communication method, a secure chip that performs FeliCa (registered trademark) secure processing is employed as the
また、RW200が動作するのに必要な電力は、上位機器290、又は、図示せぬ電源から、RW200に供給される。
In addition, electric power necessary for the
[非接触通信メディア100とRW200とが近接したときの、非接触通信メディア100,RW200、及び、上位機器290の処理]
[Processing of the
図4は、非接触通信メディア100がかざされること等により、RW200と近接したときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。
FIG. 4 is a diagram for explaining processing of the
上位機器290は、RW200が接続されると、そのRW200が、上位機器290にとって取扱い可能な外部機器であるかどうかを判定する。
When the
RW200が、上位機器290にとって取扱い可能な外部機器でない場合、上位機器290は、例えば、その旨を、図示せぬディスプレイに表示して、処理を終了する。
If the
また、RW200が、上位機器290にとって取扱い可能な外部機器である場合、上位機器290は、動作を許可することを報知する動作許可パケット1530を、RW200のRW制御用CPU210(図3)に送信する。
When the
RW制御用CPU210は、上位機器290からの動作許可パケット1530を受信し、この動作許可パケット1530によって、上位機器290に正常に認識されたことを認識して、非接触通信メディア100がかざされること等によって近接することを待つメディア待ち状態となる。
The
RW制御用CPU210は、メディア待ち状態となると、セキュア通信用のRF信号の出力(の開始)を要求するセキュア通信RFonコマンド1610を、セキュア通信コントローラ230に送信する。
When the
セキュア通信コントローラ230は、RW制御用CPU210からのセキュア通信RFonコマンド1610を受信し、そのセキュア通信RFonコマンド1610に従って、セキュア通信用のRF信号(セキュア通信用のキャリア)の、セキュア通信アンテナ231を介しての出力を開始する。
その後、RW制御用CPU210は、セキュア通信のポーリングを行うことを要求するセキュア通信Polling要求コマンド1620を、セキュア通信コントローラ230に送信する。
Thereafter, the
セキュア通信コントローラ230は、RW制御用CPU210からのセキュア通信Polling要求コマンド1620を受信し、そのセキュア通信Polling要求コマンド1620に応じて、ポーリングとしてのセキュア通信Pollingパケット1621の送信(RF信号による送信)を、セキュア通信アンテナ231を介して行う。
The
ここで、非接触通信メディア100が、RW200に近接した状態にない場合、セキュア通信Pollingパケット1621に対する応答は、返ってこない。
Here, when the
そして、セキュア通信Pollingパケット1621に対する応答が返ってこない場合、セキュア通信コントローラ230は、RW制御用CPU210からのセキュア通信Polling要求コマンド1620に対する応答を、RW制御用CPU210に返さない。
If a response to the secure
RW制御用CPU210は、セキュア通信Polling要求コマンド1620に対する応答が返ってこない場合、セキュア通信Polling要求コマンド1620を、セキュア通信コントローラ230に、定期的に送信する。
When a response to the secure communication
これにより、セキュア通信コントローラ230では、セキュア通信Pollingパケット1621が、定期的に送信される。
Thereby, in the
一方、上位機器290は、動作許可パケット1530の送信後、RW200の状態を認識するために、定期的に、RW200の状態を要求する状態確認パケット1540を、RW200に送信する。
On the other hand, after transmitting the operation permission packet 1530, the
RW200のRW制御用CPU210は、上位機器290からの状態確認パケット1540を受信し、その時点で、非接触通信メディア100が近接したことが検出(以下、メディア検出ともいう)されていない場合には、メディア検出がされていないことを表すメディアなし状態パケット1550を、上位機器290に返す。
The
上位機器290による状態確認パケット1540の送信と、その状態確認パケット1540に対する応答としての、RW制御用CPU210によるメディアなし状態パケット1550の返信とは、メディア検出がされるまで、定期的に繰り返される。
The transmission of the status confirmation packet 1540 by the
その後、非接触通信メディア100が、RW200にかざされ、非接触通信メディア100とRW200とが近接すると、非接触通信メディア100(図2)のセキュア通信チップ120は、セキュア通信Pollingパケット1621を受信し、そのセキュア通信Pollingパケット1621に対する応答としてのセキュア通信Polling返信パケット1622を、セキュア通信アンテナ121を介して送信する。
Thereafter, when the
RW200(図3)のセキュア通信コントローラ230は、非接触通信メディア100のセキュア通信チップ120からのセキュア通信Polling返信パケット1622を受信し、そのセキュア通信Polling返信パケット1622に応じて、メディア検出がされたことを表すメディア検出レスポンス1623を、セキュア通信Polling要求コマンド1620に対する応答として、RW制御用CPU210に送信する。
The
RW制御用CPU210は、セキュア通信コントローラ230からのメディア検出レスポンス1623を受信し、このメディア検出レスポンス1623によって、メディア検出がされたことを認識する。
The
その後、RW制御用CPU210は、上位機器290からの(最新の)状態確認パケット1540を受信すると、その状態確認パケット1540に対して、メディア検出がされたことを表すメディア検出パケット1630を、上位機器290に返す。
After that, when the
上位機器290は、RW制御用CPU210からのメディア検出パケット1630を受信し、そのメディア検出パケット1630によって、メディア検出がされたことを認識して、状態確認パケット1540の送信を停止する。
The
その後、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230との間では、相互認証(のためのデータのやりとり)が行われる。
Thereafter, mutual authentication (data exchange for) is performed between the
そして、相互認証に成功したときのみ、その後の処理が行われ、相互認証に失敗したときには、その後の処理は、行われない。 Then, only when the mutual authentication is successful, the subsequent processing is performed. When the mutual authentication fails, the subsequent processing is not performed.
以上のように、相互認証を行うことによって、非接触通信メディア100やRW200として偽造された不正な機器と、非接触通信メディア100、又は、RW200との間で、コンテンツ等のデータが、高速通信によって、不正にやりとりされることを防止することができる。
As described above, by performing mutual authentication, data such as content can be transmitted at high speed between the unauthorized device forged as the
相互認証が成功すると、非接触通信メディア100、及び、RW200では、通信路が暗号化され、すなわち、セキュア通信チップ120とセキュア通信コントローラ230との間でやりとりするデータを暗号化するための暗号鍵が得られ、その暗号鍵で暗号化されたデータがやりとりされるセキュア通信を行うことが可能となる。
When the mutual authentication is successful, in the
相互認証の成功後、RW制御用CPU210は、非接触通信メディア100の不揮発メモリ111の容量を要求する容量確認コマンド1640を、セキュア通信コントローラ230に送信する。
After successful mutual authentication, the
セキュア通信コントローラ230は、RW制御用CPU210からの容量確認コマンド1640を受信し、その容量確認コマンド1640に応じて、不揮発メモリ111の容量の読み出しを要求するセキュア通信Readパケット1641を、セキュア通信アンテナ231を介して送信する。
The
非接触通信メディア100(図2)では、セキュア通信チップ120が、セキュア通信コントローラ230からのセキュア通信Readパケット1641を受信し、そのセキュア通信Readパケット1641に応じて、内蔵するメモリ(図示せず)に記憶されている、非接触通信メディア100の不揮発メモリ111の容量のデータを読み出す。
In the contactless communication medium 100 (FIG. 2), the
すなわち、非接触通信メディア100(図2)のセキュア通信チップ120は、図示せぬメモリを内蔵しており、そのメモリには、非接触通信メディア100の不揮発メモリ111の容量のデータが、あらかじめ書き込まれている。
That is, the
セキュア通信チップ120は、セキュア通信コントローラ230からのセキュア通信Readパケット1641に応じて、その内蔵するメモリに記憶されている、不揮発メモリ111の容量のデータを読み出す。
The
そして、セキュア通信チップ120は、不揮発メモリ111の容量のデータを、セキュア通信Readパケット1641による読み出しの要求があったリードデータ1642として送信する。
Then, the
RW200(図3)のセキュア通信コントローラ230は、非接触通信メディア100のセキュア通信チップ120からのリードデータ1642を受信し、そのリードデータ1642を、非接触通信メディア100の不揮発メモリ111の容量を表す容量データ643として、RW制御用CPU210に送信する。
The
RW制御用CPU210は、セキュア通信コントローラ230からの容量データ643を受信し、図示せぬRAM(Random Access Memory)に一時記憶させる。
The
一方、上位機器290は、RW200のRW制御用CPU210からのメディア検出パケット1630を受信した後、RW200に近接した非接触通信メディア100が、コンテンツ等のデータを記憶することができる容量を有するかどうかを確認するために、非接触通信メディア100の不揮発メモリ111の容量を要求する容量確認パケット1650を、RW制御用CPU210に送信する。
On the other hand, the
RW制御用CPU210は、上位機器290からの容量確認パケット1650を受信し、その容量確認パケット1650に対し、図示せぬRAMに記憶された容量データ1643を、容量データ1651として、上位機器290に返す。
The
上位機器290は、RW制御用CPU210からの容量データ1651を受信し、その容量データ1651を参照することで、非接触通信メディア100(の不揮発メモリ111)の容量を認識する。
The
上位機器290は、非接触通信メディア100の容量から、非接触通信メディア100に対して、高速通信によって送信することができるデータの最大量、及び、非接触通信メディア100から、高速通信によって送信されてくるデータの最大量や、非接触通信メディア100に確保することができる、後述するユーザ暗号化領域等の容量を認識することができる。
The
[相互認証] [Mutual authentication]
図5は、非接触通信メディア100とRW200との間で行われる相互認証を説明する図である。
FIG. 5 is a diagram for explaining mutual authentication performed between the
RW制御用CPU210は、セキュア処理コントローラ250に、相互認証を要求する相互認証開始要求コマンド310を送信する。
The
セキュア処理コントローラ250は、RW制御用CPU210からの相互認証開始要求コマンド310を受信し、その相互認証開始要求コマンド310に対する応答である相互認証レスポンス311を、RW制御用CPU210に返す。
The
RW制御用CPU210は、セキュア処理コントローラ250からの相互認証レスポンス311を受信し、その相互認証レスポンス311に応じて、相互認証のためのデータのやりとりを要求する相互認証要求コマンド320を、セキュア通信コントローラ230に送信する。
The
セキュア通信コントローラ230は、RW制御用CPU210からの相互認証要求コマンド320を受信し、その相互認証要求コマンド320に応じて、相互認証のためのデータのやりとりを開始する。
The
すなわち、セキュア通信コントローラ230は、セキュア処理コントローラ250から、RW制御用CPU210を介して供給される、相互認証のためのデータを含む相互認証パケット321を、非接触通信メディア100に送信する。
That is, the
非接触通信メディア100では、セキュア通信チップ120が、セキュア通信コントローラ230からの相互認証パケット321を受信し、その相互認証パケット321に応じて、必要な認証処理を行う。
In the
そして、セキュア通信チップ120は、認証処理の結果に応じて、給電制御部135(図2)が内蔵するスイッチをオン、又は、オフ状態にするスイッチ制御情報の、給電制御部135への供給を開始する。
Then, the
なお、いまのタイミングでは、RW200は、無線電力伝送を行っていないので、非接触通信メディア100において、給電制御部135には、電力は供給されていない。したがって、給電制御部135は、動作しない。
Note that at the current timing, the
セキュア通信チップ120は、セキュア通信コントローラ230からの相互認証パケット321に応じた認証処理を終了すると、その相互認証パケット321に対する応答である、相互認証のためのデータを含む相互認証レスポンスパケット322を返す。
When the
セキュア通信コントローラ230は、セキュア通信チップ120からの相互認証レスポンスパケット322を受信し、その相互認証レスポンスパケット322と同様の内容の相互認証レスポンス323を、RW制御用CPU210を介して、セキュア処理コントローラ250に返す。
The
非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア処理コントローラ250との間では、RW制御用CPU210、及び、セキュア通信コントローラ230を介して、相互認証に必要なデータがやりとりされることで、例えば、FeliCa(登録商標)で採用されている相互認証が行われる。
Data necessary for mutual authentication is exchanged between the
そして、非接触通信メディア100と、RW200との間の相互認証が成功すると、非接触通信メディア100、及び、RW200それぞれは、通信相手が正規の機器であることを認識し、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア処理コントローラ250との間の通信路(RW制御用CPU210、及び、セキュア通信コントローラ230を介した通信路)は暗号化される。
When the mutual authentication between the
すなわち、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア処理コントローラ250との間には、暗号化されたデータがやりとりされる通信路(以下、暗号通信路ともいう)が確立される。
That is, a communication path (hereinafter also referred to as an encryption communication path) through which encrypted data is exchanged is established between the
その結果、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230(ひいては、セキュア処理コントローラ250)との間では、セキュアに通信を行うことができる。
As a result, secure communication can be performed between the
[無線電力伝送が開始されるときの、非接触通信メディア100、及び、RW200の処理]
[Processing of
図6は、RW200において、無線電力伝送が開始されるときの、非接触通信メディア100、及び、RW200の処理を説明する図である。
FIG. 6 is a diagram for explaining processing of the
RW200(図3)のRW制御用CPU210は、相互認証が成功すると、無線電力伝送の開始を指示する電力供給開始指示1700を、電力送信制御部240に送信する。
When mutual authentication is successful, the
電力送信制御部240は、RW制御用CPU210からの電力供給開始指示1700を受信し、その電力供給開始指示1700に応じて、電力送信アンテナ241を介して、無線電力伝送のためのRF信号の出力を開始し、これにより、非接触通信メディア110への無線電力伝送が開始される。
The power
非接触通信メディア110(図2)の電力受信制御部130は、以上のように、相互認証の成功後に、RW200の電力送信制御部240が開始する無線電力伝送によって送信されてくる電力を、電力受信アンテナ131を介して受信する。
As described above, the power
そして、電力受信制御部130は、無線電力伝送による電力の、給電制御部135への供給(電力供給)を開始し、これにより、給電制御部135は、電力受信制御部130からの電力を電源として、動作を開始する。
Then, the power
非接触通信メディア100(図2)において、給電制御部135が動作を開始したとき、相互認証が成功したセキュア通信チップ120は、図5で説明したように、スイッチ制御情報を、給電制御部135に供給している。
In the non-contact communication medium 100 (FIG. 2), when the power
給電制御部135は、動作の開始後、セキュア通信チップ120からのスイッチ制御情報を記憶し、電力受信制御部130からの電力の供給がされている間、そのスイッチ制御情報を記憶し続ける。
The power
そして、給電制御部135は、記憶しているスイッチ制御情報に従って、内蔵するスイッチを、オン、又は、オフ状態にし、そのスイッチの状態によって、電力受信制御部130からの電力の、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への供給である給電を行い、又は、給電を遮断する。
Then, the power
すなわち、非接触通信メディア100(図2)において、セキュア通信チップ120は、図5で説明した相互認証において、RW200が、正規の機器であることを認識した場合は、スイッチをオン状態にする旨のスイッチ制御情報を、給電制御部135に供給する。
That is, in the non-contact communication medium 100 (FIG. 2), the
したがって、RW200が、正規の機器である場合、給電制御部135は、内蔵するスイッチをオン状態にし、これにより、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への給電が行われる。
Therefore, when the
一方、非接触通信メディア100(図2)において、セキュア通信チップ120は、図5で説明した相互認証において、RW200が、正規の機器であることを認識することができなかった場合は、スイッチをオフ状態にする旨のスイッチ制御情報を、給電制御部135に供給する。
On the other hand, in the non-contact communication medium 100 (FIG. 2), the
したがって、RW200が、正規の機器でない場合、給電制御部135は、内蔵するスイッチをオフ状態にし、これにより、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への給電は、遮断される。
Therefore, when the
その結果、正規の機器でない不正なRWによって、非接触通信メディア100の不揮発メモリ111に対して、不正なアクセスがされることを防止することができる。
As a result, unauthorized access to the
すなわち、例えば、RW200(図3)のうちの、高速通信マスタコントローラ220及び高速通信アンテナ221、並びに、電力送信制御部240及び電力送信アンテナ241を有し、相互認証を行わなくても、無線電力伝送を行う不正なRWに、非接触通信メディア100が近接した状態となると、仮に、非接触通信メディア100が、給電制御部135を有しない場合には、不正なRWが行う無線電力伝送によって、電力受信制御部130から、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への給電が行われる。
That is, for example, the RW 200 (FIG. 3) includes the high-speed
その結果、非接触通信メディア100は、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112において、高速通信を行うことが可能な状態となり、不揮発メモリ111に対して、不正にアクセスされるおそれがある。
As a result, the
これに対して、非接触通信メディア100では、セキュア通信チップ120と、セキュア通信コントローラ230(ひいては、セキュア処理コントローラ250)との間で、相互認証が成功しない限り、RW200から、無線電力伝送によって電力が送信されてきても、その電力の、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への給電は、給電制御部135によって遮断される。
On the other hand, in the
その結果、非接触通信メディア100は、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112において、高速通信を行うことが可能な状態にならないので、不揮発メモリ111に対して、不正にアクセスされることを防止すること(保護機能を強化すること)ができる。
As a result, the
非接触通信メディア100と、RW200との間の相互認証が成功した場合には、給電制御部135は、電力受信制御部130からの電力の、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112への供給である給電を行い、これにより、高速通信を行うブロックであるメディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112は、電力受信制御部130から給電制御部135を介して供給される電力を電源として、動作を開始する。
When the mutual authentication between the
一方、RW200のRW制御用CPU210は、電力供給開始指示1700を送信した後、適切な待ち時間だけ待って、セキュア通信RFoffコマンド1705を、セキュア通信コントローラ230に送信する。
On the other hand, the
セキュア通信コントローラ230は、RW制御用CPU210からのセキュア通信RFoffコマンド1705を受信し、そのセキュア通信RFoffコマンド1705に応じて、セキュア通信アンテナ231からのセキュア通信用のRF信号の出力を停止する。
The
セキュア通信コントローラ230が、RF信号の出力を停止すると、非接触通信メディア100のセキュア通信チップ120は、電源となる電力を得ることができなくなり、動作を停止する。
When the
その結果、セキュア通信チップ120から、給電制御部135へのスイッチ制御情報の供給も停止する。
As a result, the supply of switch control information from the
ここで、非接触通信メディア100の給電制御部135が、RW200のRW制御用CPU210による電力供給開始指示1700に応じて行われる無線電力伝送によって動作を開始してから、セキュア通信チップ120が出力しているスイッチ制御情報を記憶するのに必要な時間を、(セキュア通信チップ120から給電制御部135への)スイッチ制御情報の受け渡し期間ということとする。
Here, the
RW200のRW制御用CPU210は、電力供給開始指示1700を送信した後、スイッチ制御情報の受け渡し期間が終了するまでは、非接触通信メディア100のセキュア通信チップ120が、スイッチ制御情報を出力するために、動作し続けることができるように、スイッチ制御情報の受け渡し期間の終了直後に、セキュア通信用のRF信号の出力が停止されるようなタイミングで、セキュア通信RFoffコマンド1705を、セキュア通信コントローラ230に送信する。
In order for the
また、この場合、RW200において、電力送信制御部240が、無線電力伝送を開始してから、セキュア通信コントローラ230が、セキュア通信用のRF信号の出力を停止するまでの間、セキュア通信用のRF信号と、無線電力伝送で用いられるRF信号との両方が出力されるため、そのセキュア通信用のRF信号と、無線電力伝送で用いられるRF信号との間で、干渉を生じることがある。
Also, in this case, in
すなわち、GHz帯の回路の製造が簡単でないこと、数100KHzないし数MHzの周波数の回路の製造は容易であること、数100KHzないし数MHzの周波数の回路を構成するためのコンデンサ等の部品は安価であり、回路のコストを抑えることができること、等の理由により、無線電力伝送のRF信号の周波数としては、例えば、数100Hzないし数MHz程度が採用される。 That is, it is not easy to manufacture a circuit in the GHz band, it is easy to manufacture a circuit having a frequency of several hundreds KHz to several MHz, and components such as a capacitor for constructing a circuit having a frequency of several hundreds KHz to several MHz are inexpensive. For the reason that the cost of the circuit can be suppressed, for example, about several hundred Hz to several MHz is adopted as the frequency of the RF signal for wireless power transmission.
RW200(図3)の電力送信制御部240において、そのような周波数で無線電力伝送が行われる場合において、セキュア通信の通信方式として、例えば、上述したように、FeliCa(登録商標)が採用されているときには、FeliCa(登録商標)のキャリアの周波数は、13.56MHzであり、無線電力伝送で用いられるRF信号の周波数と近いため、FeliCa(登録商標)のキャリア、つまり、セキュア通信用のRF信号と、無線電力伝送で用いられるRF信号との間では、干渉を生じる。
In the power
以上のように、セキュア通信用のRF信号と、無線電力伝送のRF信号と(の周波数)が干渉を起こす場合には、その干渉を防止するために、RW200のセキュア通信コントローラ230では、無線電力伝送が開始される前に、セキュア通信用のRF信号の出力を停止することが望ましい。
As described above, when the RF signal for secure communication and the RF signal for wireless power transmission cause interference, the
但し、本実施の形態では、スイッチ制御情報の受け渡し期間が終了するまでは、非接触通信メディア100のセキュア通信チップ120を動作させる必要があり、したがって、RW200の電力送信制御部240が無線電力伝送を開始してからも、スイッチ制御情報の受け渡し期間が終了するまでは、RW200のセキュア通信コントローラ230は、セキュア通信用のRF信号を出力し続ける必要がある。
However, in this embodiment, it is necessary to operate the
その結果、無線電力伝送を開始してから、スイッチ制御情報の受け渡し期間が終了するまでは、RW200では、電力送信制御部240が無線電力伝送のRF信号を出力し、かつ、セキュア通信コントローラ230がセキュア通信用のRF信号を出力しているから、その無線電力伝送のRF信号と、セキュア通信用のRF信号との間で、干渉を生じる。
As a result, from the start of wireless power transmission to the end of the switch control information delivery period, in
しかしながら、この場合、RW200のセキュア通信コントローラ230は、非接触通信メディア100のセキュア通信チップ120を動作させるためだけに、セキュア通信用のRF信号を出力しており、データのやりとりがされるわけではないので、無線電力伝送のRF信号と、セキュア通信用のRF信号との間に干渉が生じても、特に問題はない。
However, in this case, the
なお、セキュア通信用のRF信号、及び、無線電力伝送のRF信号それぞれとして、互いに干渉を生じない周波数のRF信号が採用される場合には、セキュア通信用のRF信号の出力は、停止しなくてもよい。 Note that when RF signals of frequencies that do not interfere with each other are used as the RF signal for secure communication and the RF signal for wireless power transmission, the output of the RF signal for secure communication does not stop. May be.
RW200(図3)のRW制御用CPU210は、上述のように、セキュア通信RFoffコマンド1705を送信した後、高速通信マスタコントローラ220の初期化を要求する初期化コマンド1720を、高速通信マスタコントローラ220に送信する。
After transmitting the secure
高速通信マスタコントローラ220は、RW制御用CPU210からの初期化コマンド1720を受信し、その初期化コマンド1720に応じて、必要な初期化を行う。
The high-speed
さらに、その後、RW制御用CPU210は、高速通信を行うのに必要な情報を交換するネゴシエーションを要求するネゴシエーション開始コマンド1730を、高速通信マスタコントローラ220に送信する。
Further, thereafter, the
高速通信マスタコントローラ220は、RW制御用CPU210からのネゴシエーション開始コマンド1730を受信し、そのネゴシエーション開始コマンド1730に応じて、高速通信アンテナ221を介しての、高速通信用のRF信号の出力を開始し、高速通信を行うのに必要な情報等を要求するための、高速通信に必要な情報を含むリクエストパケット1731を送信する。
The high-speed
ここで、RW200の電力送信制御部240が無線電力伝送を開始した直後においては、非接触通信メディア110(の高速通信スレーブコントローラ112)は、動作は開始していても、まだ、高速通信を行うことができる状態にないため、RW200の高速通信マスタコントローラ220からのリクエストパケット1731に対する応答を返すことができない。
Here, immediately after the power
RW200の高速通信マスタコントローラ220は、リクエストパケット1731に対する応答が返ってこない場合には、リクエストパケット1731の送信を、周期的(定期的)に繰り返す。
When no response to the
一方、非接触通信メディア100(図2)では、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112が、電力受信制御部130から給電制御部135を介して供給される電力を電源として、動作を開始する。
On the other hand, in the non-contact communication medium 100 (FIG. 2), the
そして、メディア制御用CPU110が、不揮発メモリ111の初期化を要求する初期化コマンド1710を、不揮発メモリ111に送信する。
Then, the
不揮発メモリ111は、メディア制御用CPU110からの初期化コマンド1710を受信し、その初期化コマンド1710に応じて、必要な初期化を行う。
The
さらに、メディア制御用CPU110は、高速通信スレーブコントローラ112の初期化を要求する初期化コマンド1711を、高速通信スレーブコントローラ112に送信する。
Further, the
高速通信スレーブコントローラ112は、メディア制御用CPU110からの初期化コマンド1710を受信し、その初期化コマンド1711に応じて、必要な初期化を行う。
The high-speed
不揮発メモリ111、及び、高速通信スレーブコントローラ112の初期化が終了すると、メディア制御用CPU110は、高速通信のネゴシエーションを要求するネゴシエーション開始コマンド1740を、高速通信スレーブコントローラ112に送信する。
When initialization of the
高速通信スレーブコントローラ112は、メディア制御用CPU110からのネゴシエーション開始コマンド1740を受信し、そのネゴシエーション開始コマンド1740に応じて、ネゴシエーションを行う。
The high-speed
すなわち、高速通信スレーブコントローラ112は、メディア制御用CPU110からのネゴシエーション開始コマンド1740を受信した後に、RW200(図3)の高速通信マスタコントローラ220から送信されてくるリクエストパケット1731を受信すると、そのリクエストパケット1731に対する応答としての、必要な情報を含むレスポンスパケット1741を返す。
That is, when the high speed
RW200(図3)の高速通信マスタコントローラ220は、非接触通信メディア100の高速通信スレーブコントローラ112からのレスポンスパケット1741を受信し、これにより、非接触通信メディア100の高速通信スレーブコントローラ112と、RW200の高速通信マスタコントローラ220との間では、高速通信が可能となる。
The high-speed
RW200の高速通信マスタコントローラ220は、非接触通信メディア100の高速通信スレーブコントローラ112からのレスポンスパケット1741を受信すると、高速通信のネゴシエーションが完了したことを表すネゴシエーション完了レスポンス1750を、RW制御用CPU210に返す。
When receiving the response packet 1741 from the high-speed
以上により、非接触通信メディア100(図2)の高速通信スレーブコントローラ112と、RW200(図3)の高速通信マスタコントローラ220とでは、高速通信のための初期化が完了するとともに、コネクション(通信リンク)が確立し、高速通信によるデータ伝送(やりとり)が可能な状態となる。
As described above, the high-speed
非接触通信メディア100(図2)の高速通信スレーブコントローラ112と、RW200(図3)の高速通信マスタコントローラ220との間の高速通信では、非接触通信メディア100の不揮発メモリ111(図2)に記憶されるデータがやりとりされる。
In high-speed communication between the high-speed
非接触通信メディア100の不揮発メモリ111の記憶領域は、特に、記憶するデータを制限することなく使用することができるが、記憶するデータを制限して使用することもできる。
In particular, the storage area of the
すなわち、不揮発メモリ111の記憶領域の一部、又は、全部は、所定のデータの記憶に用いる専用の専用領域に設定し、その所定のデータの記憶にだけ使用することができる。
That is, a part or all of the storage area of the
[専用領域の設定] [Dedicated Area Settings]
図7は、非接触通信メディア100の不揮発メモリ111の記憶領域に専用領域を設定する場合の、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。
FIG. 7 is a diagram for explaining processing of the
なお、非接触通信メディア100(図2)の高速通信スレーブコントローラ112と、RW200(図3)の高速通信マスタコントローラ220との間では、上述したように、高速通信を行うことができるようになっていることとする。
As described above, high-speed communication can be performed between the high-speed
したがって、非接触通信メディア100と、RW200との間では、相互認証が行われ、その相互認証が成功している。
Therefore, mutual authentication is performed between the
上位機器290は、例えば、ユーザの操作等に応じて、非接触通信メディア100の不揮発メモリ111の記憶領域の一部、又は、全部を、専用領域に分割(設定)することを要求する領域分割コマンド400を、RW200のRW制御用CPU210に送信する。
The
RW制御用CPU210は、上位機器290からの領域分割コマンド400を受信し、その領域分割コマンド400に含まれる一部の情報を含む領域分割要求401を、高速通信マスタコントローラ220に送信する。
The
高速通信マスタコントローラ220は、RW制御用CPU210からの領域分割要求401を受信し、その領域分割要求401と同様の内容の領域分割パケット402を、高速通信により送信する。
The high-speed
高速通信マスタコントローラ220が送信する領域分割パケット402は、非接触通信メディア100の高速通信スレーブコントローラ112で受信される。
The
高速通信スレーブコントローラ112は、高速通信マスタコントローラ220からの領域分割パケット402に応じて、不揮発メモリ111の記憶領域(の一部、又は、全部)を、専用領域に分割することを要求する領域分割コマンド410を、メディア制御用CPU110に送信する。
The high-speed
メディア制御用CPU110は、高速通信スレーブコントローラ112からの領域分割コマンド410を受信し、その領域分割コマンド410に応じて、書き込み(ライト)を要求するメモリライトコマンド411を、不揮発メモリ111に発行することにより、不揮発メモリ111の記憶領域に、所定の専用領域を設定するための領域管理情報を、不揮発メモリ111に書き込む。
The
この、不揮発メモリ111への領域管理情報の書き込みによって、不揮発メモリ111の記憶領域に、所定の専用領域が設定される。すなわち、メディア制御用CPU110は、不揮発メモリ111に記憶された領域管理情報に従い、不揮発メモリ111の記憶領域を、所定の専用領域として管理する。
By writing the area management information to the
不揮発メモリ111に、領域管理情報が書き込まれると、メディア制御用CPU110は、不揮発メモリ111の記憶領域に、所定の専用領域を設定したことを通知する領域分割完了通知412を、高速通信スレーブコントローラ112に送信する。
When the area management information is written in the
高速通信スレーブコントローラ112は、メディア制御用CPU110からの領域分割完了通知412を受信し、その領域分割完了通知412と同様の内容の領域分割レスポンス413を、高速通信により送信する。
The high-speed
高速通信スレーブコントローラ112が送信する領域分割レスポンス413は、RW200の高速通信マスタコントローラ220で受信される。
The
高速通信マスタコントローラ220は、高速通信スレーブコントローラ112からの送信する領域分割レスポンス413と同様の内容の領域分割完了通知414を、RW制御用CPU210に送信する。
The high-speed
ここで、不揮発メモリ111の記憶領域に設定される専用領域の1つとしては、いわゆる平文のデータを暗号化した暗号化データを記憶する領域であって、所定のパスワードの入力があったときにのみアクセスが許可される領域であるユーザ暗号化領域がある。
Here, one of the dedicated areas set as the storage area of the
不揮発メモリ111の記憶領域に、ユーザ暗号化領域を設定する場合、上述の、上位機器290からRW200のRW制御用CPU210に送信される領域分割コマンド400には、後述するように、ユーザが、上位機器290を操作することにより入力する、ユーザ暗号化領域に対して設定するパスワード(以下、設定パスワードともいう)が含まれる。
When the user encryption area is set in the storage area of the
不揮発メモリ111の記憶領域に、ユーザ暗号化領域を設定する場合には、RW制御用CPU210は、設定パスワードを、所定のハッシュ関数によってハッシュ化し、その結果得られるハッシュパスワードを含む、後述するセキュア保存領域分割情報530の暗号化を要求する暗号化要求420を、セキュア保存領域分割情報530とともに、セキュア処理コントローラ250に送信する。
When the user encryption area is set in the storage area of the
セキュア処理コントローラ250は、RW制御用CPU210からの暗号化要求420、及び、セキュア保存領域分割情報530を受信し、暗号化要求420に応じて、セキュア保存領域分割情報530を暗号化する。
The
すなわち、セキュア処理コントローラ250は、非接触通信メディア100とRW200との間で行われた相互認証で既に得られている暗号鍵を用いて、セキュア保存領域分割情報530を暗号化する。
That is, the
そして、セキュア処理コントローラ250は、セキュア保存領域分割情報530を暗号化することにより得られる暗号化データ421を、RW制御用CPU210に返す。
Then, the
RW制御用CPU210は、セキュア処理コントローラ250からの暗号化データ421を受信し、その暗号化データ421を含む、暗号化データ421の書き込みを要求する暗号化データライト要求430を、セキュア通信コントローラ230に送信する。
The
セキュア通信コントローラ230は、RW制御用CPU210からの暗号化データライト要求430を受信し、その暗号化データライト要求430と同様に内容の暗号化データライトパケット431を、セキュア通信により送信する。
The
したがって、セキュア保存領域分割情報530は、非接触通信メディア100とRW200との間の相互認証によって確立された、暗号化された通信路である暗号通信路を介して、非接触通信メディア100からRW200に、セキュアに送信される。
Accordingly, the secure storage
セキュア通信コントローラ230が送信する暗号化データライトパケット431は、非接触通信メディア100のセキュア通信チップ120で受信される。
The encrypted data write
耐タンパ性を有するセキュア通信チップ120は、セキュア通信コントローラ230からの暗号化データライトパケット431に含まれる暗号化データ421を、非接触通信メディア100とRW200との間で行われた相互認証で既に得られている暗号鍵を用いて、(平文の)セキュア保存領域分割情報530に復号し、内蔵するメモリ(不揮発メモリ)に記憶する。
The tamper-resistant
その後、セキュア通信チップ120は、セキュア保存領域分割情報530の記憶が完了したことを通知する暗号化データライト完了パケット440を送信する。
Thereafter, the
セキュア通信チップ120が送信する暗号化データライト完了パケット440は、RW200のセキュア通信コントローラ230で受信される。
The encrypted data write
セキュア通信コントローラ230は、セキュア通信チップ120からの暗号化データライト完了パケット440を受信すると、その暗号化データライト完了パケット440と同様の内容の暗号化データライトレスポンス441を、RW制御用CPU210に送信する。
Upon receiving the encrypted data write
RW制御用CPU210は、セキュア通信コントローラ230からの暗号化データライトレスポンス441を受信し、その暗号化データライトレスポンス441と同様の内容の領域分割レスポンス442を、上位機器290に返す。
The
以上のようにして、ユーザ暗号化領域に対する設定パスワード(をハッシュ化したハッシュパスワードを含むセキュア保存領域分割情報530)を、RW200から非接触通信メディア100に、安全(セキュア)に送信し、非接触通メディア100において、耐タンパ性を有するセキュア通信チップ120内に安全に保存することができる。
As described above, the setting password for the user encryption area (secure storage
なお、セキュア通信用のRF信号と、無線電力伝送のRF信号との間に干渉が生じる場合には、非接触通信メディア100とRW200との間で、セキュア通信が行われている間、すなわち、暗号化データライトパケット431の送信(の直前)から、暗号化データライト完了パケット440の受信(の直後)までの間、RW200の電力送信制御部240は、無線電力伝送のRF信号の出力を停止するか、又は、(干渉の程度を低減するために、)無線電力伝送のRF信号の出力レベルを、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112が、スタンバイ、又は、スリープ状態を維持することができる程度に小さくする。
When interference occurs between the RF signal for secure communication and the RF signal for wireless power transmission, during the secure communication between the
図8を参照して、非接触通信メディア100の不揮発メモリ111の記憶領域に専用領域を設定する場合の処理について、さらに説明する。
With reference to FIG. 8, the process in the case of setting a dedicated area in the storage area of the
図8Aは、上位機器290がRW200のRW制御用CPU210に送信する領域分割コマンド400(図7)に含まれる領域分割情報を示している。
FIG. 8A shows area division information included in the area division command 400 (FIG. 7) transmitted from the
領域分割情報は、図8Aに示すように、領域番号、範囲情報、属性、及び、必要なパスワードを含む。 As shown in FIG. 8A, the area division information includes an area number, range information, attributes, and a necessary password.
上位機器290は、例えば、ユーザによる上位機器290の操作に従って、1個以上の領域分割情報を生成し、その1個以上の領域分割情報を含む領域分割コマンド400を、RW200のRW制御用CPU210に送信する。
For example, the
すなわち、ユーザは、上位機器290を操作することにより、不揮発メモリ111の記憶領域に設定する専用領域のサイズや、種類、必要なパスワード等の情報を入力し、上位機器290は、その情報を用いて、1個の専用領域に対して、1個の領域分割情報を生成する。
That is, the user operates the
領域分割情報において、領域番号は、上位機器290が、専用領域に対して付すシーケンシャルな番号である。
In the area division information, the area number is a sequential number assigned to the dedicated area by the
範囲情報は、不揮発メモリ111の記憶領域中の専用領域の配置を表す情報であり、例えば、専用領域の先頭のアドレスとサイズとのセットや、専用領域の先頭のアドレスと終わりのアドレスとのセット等を含む。
The range information is information representing the arrangement of the dedicated area in the storage area of the
属性は、専用領域の種類を表す情報を含む。 The attribute includes information indicating the type of the dedicated area.
専用領域の種類としては、上述したユーザ暗号化領域の他、例えば、後述する非セキュア領域と保護コンテンツ領域とがある。 As types of the dedicated area, there are, for example, a non-secure area and a protected content area, which will be described later, in addition to the above-described user encryption area.
属性には、その他、専用領域を、読み出しのみを許可する領域とすることや、書き込みと読み出しの両方を許可する領域とすることの情報を含めることができる。 The attribute can also include information indicating that the dedicated area is an area that permits only reading or an area that permits both writing and reading.
パスワードは、専用領域として、ユーザ暗号化領域を設定するときに、ユーザが上位機器290を操作することによって入力され、ユーザ暗号化領域へのアクセスの制限に用いられる。
When the user encryption area is set as a dedicated area, the password is input by the user operating the
上位機器290は、1個以上の領域分割情報を含む領域分割コマンド400を、図7で説明したように、RW200のRW制御用CPU210に送信する。
The
RW制御用CPU210は、上位機器290からの領域分割コマンド400に含まれる領域分割情報から、パスワード以外の情報、つまり、領域番号、範囲情報、及び、属性を、専用領域を管理するための領域管理情報として抽出し、その領域管理情報を含む領域分割要求401を、図7で説明したように、高速通信マスタコントローラ220に送信する。
The
高速通信マスタコントローラ220では、RW制御用CPU210からの領域分割要求401と同様の内容の領域分割パケット402(図7)が、非接触通信メディア100の高速通信スレーブコントローラ112に送信される。
In the high-speed
高速通信スレーブコントローラ112では、高速通信マスタコントローラ220からの領域分割パケット402に含まれる領域管理情報を含む領域分割コマンド410(図7)が、メディア制御用CPU110に送信される。
In the high-speed
メディア制御用CPU110は、メモリライトコマンド411(図7)を発行することにより、高速通信スレーブコントローラ112からの領域分割コマンド410に含まれる領域管理情報を、不揮発メモリ111に書き込む。
The
以上のように、不揮発メモリ111に、領域管理情報が書き込まれることにより、不揮発メモリ111の記憶領域中に、専用領域が設定される。
As described above, by writing the area management information to the
図8Bは、専用領域が設定された不揮発メモリ111の記憶領域の例を示している。
FIG. 8B shows an example of a storage area of the
ここで、上述したように、不揮発メモリ111の記憶領域に設定される専用領域の種類としては、ユーザ暗号化領域、非セキュア領域、及び、保護コンテンツ領域がある。
Here, as described above, the types of dedicated areas set in the storage area of the
ユーザ暗号化領域は、上述したように、データを暗号化した暗号化データが記憶される領域であり、所定のパスワードの入力があったときにのみアクセスが許可される(所定のパスワードの入力がなければ、アクセスが制限される)。 As described above, the user encryption area is an area in which encrypted data obtained by encrypting data is stored, and access is permitted only when a predetermined password is input (the input of the predetermined password is not permitted). Otherwise, access is restricted.)
ユーザ暗号化領域に、(平文の)データを暗号化した暗号化データを記憶させておくことにより、非接触通信メディア100が、紛失等によって、第三者の手に渡ったとしても、情報(データ)の漏洩を防止することができる。
By storing encrypted data obtained by encrypting (plaintext) data in the user encryption area, even if the
非セキュア領域は、任意のデータ(暗号化されていても、されていなくてもよい)が記憶される領域であり、本実施の形態では、非接触通信メディア100とRW200との間の相互認証が成功すれば、パスワードの入力等の制限なしにアクセスすることができる。
The non-secure area is an area in which arbitrary data (which may or may not be encrypted) is stored. In this embodiment, mutual authentication between the
保護コンテンツ領域は、著作物として保護されるコンテンツである保護コンテンツが記録される領域であり、非セキュア領域と同様に、非接触通信メディア100とRW200との間の相互認証が成功すれば、パスワードの入力等の制限なしにアクセスすることができる。
The protected content area is an area in which protected content, which is content protected as a literary work, is recorded. Similarly to the non-secure area, if the mutual authentication between the
保護コンテンツ領域には、例えば、AACS(Advanced Access Content System)等のDRM(Digital Rights Management)で保護される保護コンテンツが記憶される。 In the protected content area, for example, protected content protected by DRM (Digital Rights Management) such as AACS (Advanced Access Content System) is stored.
なお、保護コンテンツ領域に記憶される保護コンテンツは、暗号化されていることとし、したがって、保護コンテンツ領域に記憶された保護コンテンツを読み出しても、保護コンテンツを復号する暗号鍵がなければ、保護コンテンツは、再生等の利用をすることができない。 Note that the protected content stored in the protected content area is encrypted. Therefore, even if the protected content stored in the protected content area is read and there is no encryption key for decrypting the protected content, the protected content is stored. Cannot be used for reproduction.
図8Bでは、非セキュア領域、ユーザ暗号化領域、及び、保護コンテンツ領域の3種類の専用領域それぞれが、1つずつ、不揮発メモリ111の記憶領域に設定されている。
In FIG. 8B, each of three types of dedicated areas, a non-secure area, a user encryption area, and a protected content area, is set in the storage area of the
専用領域が、不揮発メモリ111の記憶領域に設定される場合、不揮発メモリ111の記憶領域の一部には、専用領域を管理するための領域管理テーブルが記憶される。
When the dedicated area is set as the storage area of the
領域管理テーブルは、不揮発メモリ111の記憶領域に設定された専用領域の数に等しい数だけのレコードを有し、1つのレコードには、1つの専用領域を管理するための領域管理情報が登録される。
The area management table has as many records as the number of dedicated areas set in the storage area of the
領域管理テーブルへの領域管理情報の登録(書き込み)は、上述した、メディア制御用CPU110によるメモリライトコマンド411(図7)の発行によって行われる。
Registration (writing) of the area management information to the area management table is performed by issuing the memory write command 411 (FIG. 7) by the
専用領域のうちの、ユーザ暗号化領域については、RW200のRW制御用CPU210は、セキュア保存領域分割情報530を生成する。
For the user encryption area in the dedicated area, the
図8Cは、セキュア保存領域分割情報530の例を示している。
FIG. 8C shows an example of the secure storage
専用領域として、ユーザ暗号化領域を設定する場合、ユーザは、上位機器290を操作することにより、ユーザ暗号化領域に対するパスワード(設定パスワード)を入力する。
When the user encryption area is set as the dedicated area, the user inputs a password (setting password) for the user encryption area by operating the
設定パスワードは、領域分割情報(図8A)の一部として、その領域分割情報を含む領域分割コマンド400が、図7で説明したように、上位機器290から、RW200のRW制御用CPU210に送信される。
As a part of the area division information (FIG. 8A), the setting password is transmitted from the
RW制御用CPU210は、図7で説明したように、上位機器290からの領域分割コマンド400に含まれる領域分割情報の一部である設定パスワードをハッシュ化する。
As described with reference to FIG. 7, the
そして、RW制御用CPU210は、図8Cに示すように、上位機器290からの領域分割コマンド400に含まれる領域分割情報の残りである領域番号、範囲情報、及び、属性と、設定パスワードをハッシュ化して得られるハッシュパスワードとのセットを、セキュア保存領域分割情報530とする。
Then, as shown in FIG. 8C, the
RW制御用CPU210は、以上のようにして、不揮発メモリ111の記憶領域に設定するユーザ暗号化領域の数に等しい数だけのセキュア保存領域分割情報530を生成する。
As described above, the
RW制御用CPU210において生成されたセキュア保存領域分割情報530は、図7で説明したように、非接触通信メディア100に、セキュア通信によって送信され、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリに記憶される。
As described with reference to FIG. 7, the secure storage
なお、ここでは、ユーザ暗号化領域についてだけ、セキュア保存領域分割情報530を生成し、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリに記憶させるようにしたが、セキュア保存領域分割情報530は、ユーザ暗号化領域についてだけでなく、非セキュア領域、及び、保護コンテンツ領域についても生成し、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリに記憶させることができる。
Here, the secure storage
但し、非セキュア領域、及び、保護コンテンツ領域について生成されるセキュア保存領域分割情報530には、ハッシュパスワードは、含まれない。
However, the hash password is not included in the secure storage
[ユーザ暗号化領域にアクセスするための処理] [Process for accessing the user encryption area]
図9は、非接触通信メディア100の不揮発メモリ111のユーザ暗号化領域にアクセスするための、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。
FIG. 9 is a diagram for explaining processing of the
なお、不揮発メモリ111の記憶領域には、上述したようにして、ユーザ暗号化領域が、既に設定されていることとする。
It is assumed that the user encryption area has already been set in the storage area of the
不揮発メモリ111のユーザ暗号化領域にアクセスする場合には、ユーザは、非接触通信メディア100を、RW200にかざすこと等により、非接触通信メディア100とRW200とを近接した状態にする。
When accessing the user encryption area of the
非接触通信メディア100とRW200とが近接した状態になると、非接触通信メディア100とRW200との間では、上述したように、相互認証が行われる。
When the
そして、相互認証の成功によって、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230、ひいては、(RW制御用CPU210を介して、)セキュア処理コントローラ250との間の通信路は、暗号化され、暗号通信路が確立(形成)される。
Then, due to the success of the mutual authentication, the communication path between the
その後、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリに記憶されたセキュア保存領域分割情報530と、個別ID(Identification)601とが、非接触通信メディア100のセキュア通信チップ120から、RW200のセキュア処理コントローラ250に対して、セキュア通信により、すなわち、暗号通信路を介した通信により送信される。
Thereafter, the secure storage
RW200のセキュア処理コントローラ250は、非接触通信メディア100のセキュア通信チップ120から送信されてくるセキュア保存領域分割情報530と、個別ID601とを受信して、内蔵するメモリに一時記憶する。
The
ここで、非接触通信メディア100には、ユニークなIDである個別ID601を割り当てておき、非接触通信メディア100のセキュア通信チップ120が内蔵するメモリには、非接触通信メディア100に割り当てられた個別ID601を、あらかじめ記憶させておくことができる。
Here, an
さらに、この場合、非接触通信メディア100のセキュア通信チップ120には、相互認証に成功後に、セキュア保存領域分割情報530の他に、個別ID601を、RW200に対して送信させることができる。
Further, in this case, the
また、相互認証に成功後、RW200は、非接触通信メディア100からのセキュア保存領域分割情報530、及び、個別ID601を受信すると、無線電力伝送を開始し、これにより、非接触通信メディア100は、高速通信を行うことが可能な状態となる。
In addition, after successful mutual authentication, the
RW200において、セキュア処理コントローラ250が、セキュア保存領域分割情報530と、個別ID601とを記憶すると、RW制御用CPU210は、セキュア保存領域分割情報530を要求する領域情報要求コマンド600を、セキュア処理コントローラ250に送信する。
In the
セキュア処理コントローラ250は、RW制御用CPU210からの領域情報要求コマンド600を受信し、その領域情報要求コマンド600に応じて、内蔵するメモリに記憶したセキュア保存領域分割情報530と個別IDとを、領域情報レスポンス610として、RW制御用CPU210に返す。
The
非接触通信メディア100とRW200との間の相互認証後、以上の処理が、ユーザ暗号化領域にアクセスするための初期化処理として、一度だけ実行される。
After mutual authentication between the
その後、上位機器290は、例えば、ユーザが上位機器290を操作することにより、パスワードを入力するのを待って、そのパスワード(以下、入力パスワードともいう)を含み、ユーザ暗号化領域へのアクセスの許可を要求するアクセス確認コマンド620を、RW制御用CPU210に送信する。
Thereafter, the
RW制御用CPU210は、上位機器290からのアクセス確認コマンド620を受信し、そのアクセス確認コマンド620に含まれる入力パスワードをハッシュ化する。
The
なお、入力パスワードのハッシュ化には、設定パスワードのハッシュ化に用いたハッシュ関数が用いられる。 Note that the hash function used for hashing the set password is used for hashing the input password.
RW制御用CPU210は、入力パスワードのハッシュ化の結果と、非接触通信メディア100から受信したセキュア保存領域分割情報530(図8C)に含まれるハッシュパスワードとが一致するかどうかを判定する。
The
入力パスワードのハッシュ化の結果と、セキュア保存領域分割情報530に含まれるハッシュパスワードとが一致しない場合、つまり、入力パスワードと設定パスワードとが一致しない場合、RW制御用CPU210は、ユーザ暗号化領域へのアクセスを拒否する旨のアクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。
If the hash result of the input password and the hash password included in the secure storage
この場合、非接触通信メディア100、及び、RW200では、その後の処理は、行われない。
In this case, the
したがって、入力パスワードと設定パスワードとが一致しない場合には、ユーザ暗号化領域にアクセスすることはできないので、非接触通信メディア100が、紛失等によって、第三者の手に渡ったとしても、情報(暗号化領域に記憶されたデータ)の漏洩を防止することができる。
Therefore, if the input password and the set password do not match, the user encryption area cannot be accessed. Therefore, even if the
一方、入力パスワードのハッシュ化の結果と、セキュア保存領域分割情報530に含まれるハッシュパスワードとが一致する場合、つまり、入力パスワードと設定パスワードとが一致する場合、RW制御用CPU210は、ユーザ暗号化領域へのアクセスを許可する旨のアクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。
On the other hand, when the hash result of the input password matches the hash password included in the secure storage
さらに、RW制御用CPU210は、セキュア保存領域分割情報530に含まれるハッシュパスワードと、セキュア処理コントローラ250からの領域情報レスポンス610に含まれる個別IDとを用いて、ユーザ暗号化領域に記憶されるデータの暗号化、及び、復号に用いる暗号鍵である個別暗号鍵を生成する。
Further, the
ここで、個別暗号鍵は、例えば、ハッシュパスワードと、個別IDとの排他的論理和をとることにより生成される。 Here, the individual encryption key is generated, for example, by taking the exclusive OR of the hash password and the individual ID.
以上のように、個別暗号鍵を、ハッシュパスワードの他、ユニークな個別IDをも用いて生成することにより、複数の非接触通信メディア100それぞれのユーザ暗号化領域に対して、同一の設定パスワードが設定されていたとしても、異なる個別暗号鍵が生成される。
As described above, by generating an individual encryption key using a unique individual ID in addition to a hash password, the same set password is assigned to each user encryption area of the plurality of
上位機器290は、RW制御用CPU210からのアクセス確認レスポンス621を受信し、そのアクセス確認レスポンス621が、ユーザ暗号化領域へのアクセスを拒否する旨を表す場合には、その旨を表示すること等によって、ユーザに報知し、処理を終了する。
The
一方、RW制御用CPU210からのアクセス確認レスポンス621が、ユーザ暗号化領域へのアクセスを許可する旨を表す場合には、上位機器290は、不揮発メモリ111へのアクセスを要求するデータアクセスコマンド625を、RW制御用CPU210に送信する。
On the other hand, if the
ここで、データアクセスコマンド625は、アクセス先のユーザ暗号化領域のアドレスを表すアクセス先情報を含む。
Here, the
さらに、データアクセスコマンド625は、不揮発メモリ111へのデータの書き込み(ライト)を要求するライトコマンド、又は、不揮発メモリ111からのデータの読み出し(リード)を要求するリードコマンドを含む。
Further, the
また、データアクセスコマンド625が、ライトコマンドを含む場合、データアクセスコマンド625には、ライドコマンドによって、不揮発メモリ111への書き込みを要求するデータ(以下、ライトデータともいう)も含まれる。
Further, when the
RW制御用CPU210は、RW制御用CPU210からのデータアクセスコマンド625を受信し、そのデータアクセスコマンド625に含まれるアクセス先情報と、非接触通信メディア100から受信したセキュア保存領域分割情報530(図8C)の範囲情報と比較することにより、データアクセスコマンド625が、ユーザ暗号化領域へのアクセスを要求するコマンドであるかどうかを判定するエリア判定を行う。
The
なお、ここでは、データアクセスコマンド625が、ユーザ暗号化領域へのアクセスを要求するコマンドであるとする。
Here, it is assumed that the
データアクセスコマンド625が、ユーザ暗号化領域へのアクセスを要求するコマンドである場合、そのデータアクセスコマンド625に、ライトコマンドが含まれるときには、RW制御用CPU210は、データアクセスコマンド625に含まれるライトデータを、ハッシュパスワード及び個別IDから生成された個別暗号鍵を用いて暗号化する。
When the
そして、RW制御用CPU210は、不揮発メモリ111へのアクセスを要求するデータリクエストコマンド630を、高速通信マスタコントローラ220に送信する。
Then, the
ここで、データアクセスコマンド625に、ライトコマンドが含まれるときには、データリクエストコマンド630には、そのライトコマンドと、個別暗号鍵を用いてライトデータを暗号化した暗号化データが含まれる。
Here, when the
また、データアクセスコマンド625に、リードコマンドが含まれるときには、データリクエストコマンド630には、そのリードコマンドが含まれる。
When the
高速通信マスタコントローラ220は、RW制御用CPU210からのデータリクエストコマンド630を受信し、そのデータリクエストコマンド630と同様に内容の無線データリクエストパケット631を、高速通信により送信する。
The high-speed
ここで、データリクエストコマンド630と同様に内容の無線データリクエストパケット631に、ライトコマンドが含まれる場合には、その無線データリクエストパケット631には、ライトコマンドに従って書き込まれるべきデータが含まれるが、そのデータは、上述したように、個別暗号鍵を用いてライトデータを暗号化した暗号化データになっている。
Here, as in the case of the
したがって、無線データリクエストパケット631が盗聴されたとしても、(平文の)ライトデータが漏洩することを防止することができる。
Therefore, even if the wireless
高速通信マスタコントローラ220が高速通信によって送信する無線データリクエストパケット631は、非接触通信メディア100の高速通信スレーブコントローラ112で受信される。
The wireless
高速通信スレーブコントローラ112は、無線データリクエストパケット631を受信すると、その無線データリクエストパケット631と同様の内容のデータリクエストコマンド632を、メディア制御用CPU110に送信する。
When the high-speed
メディア制御用CPU110は、高速通信スレーブコントローラ112からのデータリクエストコマンド632を受信し、そのデータリクエストコマンド632と同様に内容の不揮発メモリアクセスコマンド640を、不揮発メモリ111に送信する。
The
不揮発メモリ111は、メディア制御用CPU110からの不揮発メモリアクセスコマンド640を受信し、その不揮発メモリアクセスコマンド640に従い、データの書き込み、又は、読み出しを行う。
The
すなわち、不揮発メモリアクセスコマンド640が、ライトコマンドを含む場合、不揮発メモリ111は、その不揮発メモリアクセスコマンド640に含まれる、個別暗号鍵を用いてライトデータを暗号化した暗号化データを、ユーザ暗号化領域に書き込む。
That is, when the nonvolatile
また、不揮発メモリアクセスコマンド640が、リードコマンドを含む場合、不揮発メモリ111は、ユーザ暗号化領域に書き込まれている暗号化データ、すなわち、平文のデータを個別暗号鍵を用いて暗号化した暗号化データを読み出し、メディア制御用CPU110に送信する。
When the nonvolatile
その後、メディア制御用CPU110は、高速通信スレーブコントローラ112からのデータリクエストコマンド632に対する応答であるデータレスポンス650を、高速通信スレーブコントローラ112に送信する。
Thereafter, the
ここで、不揮発メモリアクセスコマンド640が、リードコマンドを含む場合には、上述したように、ユーザ暗号化領域から暗号化データが読み出され、不揮発メモリ111からメディア制御用CPU110に送信されるが、この場合、データレスポンス650には、その暗号化データが含まれる。
Here, when the nonvolatile
高速通信スレーブコントローラ112は、メディア制御用CPU110からのデータレスポンス650を受信し、そのデータレスポンス650と同様の内容の無線データレスポンスパケット651を、高速通信によって送信する。
The high-speed
ここで、データレスポンス650と同様の内容の無線データレスポンスパケット651には、ユーザ暗号化領域から読み出されたデータが含まれることがあるが、そのデータは、暗号化データになっている。
Here, the wireless
したがって、無線データレスポンスパケット651が盗聴されたとしても、(平文の)データが漏洩することを防止することができる。
Therefore, even if the wireless
高速通信スレーブコントローラ112が高速通信によって送信する無線データレスポンスパケット651は、RW200の高速通信マスタコントローラ220で受信される。
The wireless
高速通信マスタコントローラ220は、高速通信スレーブコントローラ112からの無線データレスポンスパケット651を受信すると、その無線データレスポンスパケット651と同様の内容のデータレスポンス652を、RW制御用CPU210に送信する。
When the high-speed
RW制御用CPU210は、高速通信マスタコントローラ220からのデータレスポンス652を、データリクエストコマンド630に対する応答として受信する。
The
ここで、データリクエストコマンド630が、リードコマンドを含んでいた場合、データレスポンス652には、不揮発メモリ111のユーザ暗号化領域から読み出された暗号化データ(平文のデータを個別暗号鍵で暗号化した暗号化データ)が含まれる。
If the
データレスポンス652に、暗号化データが含まれる場合、RW制御用CPU210は、その暗号化データを、ハッシュパスワード及び個別IDから生成された個別暗号鍵を用いて復号する。
When the
その後、RW制御用CPU210は、データアクセスコマンド625に対する応答であるデータアクセスレスポンス660を、上位機器290に返す。
Thereafter, the
なお、データレスポンス652に、暗号化データが含まれ、RW制御用CPU210において、その暗号化データが復号された場合、データアクセスレスポンス660には、暗号化データを復号することにより得られる平文のデータが含まれる。
If the
以上のように、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230(ひいては、セキュア処理コントローラ250)との間で、相互認証を行い、相互認証の成功後に、RW200では、非接触通信メディア100のセキュア通信チップ120にあらかじめ記憶された、設定パスワード(をハッシュ化したハッシュパスワード)を含むセキュア保存領域分割情報530を、非接触通信メディア100から、セキュア通信により受信する。
As described above, mutual authentication is performed between the
さらに、RW200では、非接触通信メディア100から受信したセキュア保存領域分割情報530に含まれる設定パスワードと、ユーザによって外部(上位機器290)から入力された入力パスワードとが一致している場合に、その一致しているパスワードから生成される個別暗号鍵でデータを暗号化した暗号化データが、高速通信によりやりとりされる。
Further, in the
したがって、非接触通信メディア100の高速通信スレーブコントローラ112と、RW200の高速通信マスタコントローラ220との間の高速通信自体の通信速度の低下を抑えて、セキュアな通信を行うことができる。
Therefore, secure communication can be performed while suppressing a decrease in the communication speed of the high-speed communication itself between the high-speed
また、非接触通信メディア100の不揮発メモリ111のユーザ暗号化領域に記憶されるデータは、個別暗号鍵を用いて暗号化されており、その個別暗号鍵の生成に必要なハッシュパスワード及び個別IDは、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリに記憶されているので、非接触通信メディア100が第三者の手に渡った場合でも、ユーザ暗号化領域に記憶されたデータの漏洩(流出)を防止することができる。
The data stored in the user encryption area of the
なお、不揮発性メモリ111の非セキュア領域、及び、保護コンテンツ領域(図8B)へのアクセスが行われる場合には、パスワードの一致性の判定(RW200が非接触通信メディア100から受信した設定パスワードと、ユーザが入力した入力パスワードとが一致しているかどうかの判定)、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号は、行われない。
When access to the non-secure area and the protected content area (FIG. 8B) of the
すなわち、不揮発性メモリ111の非セキュア領域、及び、保護コンテンツ領域へのアクセスは、非接触通信メディア100とRW200との間の相互認証の成功後、RW200が、無線電力伝送を開始し、さらに、非接触通信メディア100の給電制御部135が給電を開始して、非接触通信メディア100の高速通信スレーブコントローラ112と、RW200の高速通信マスタコントローラ220との間で、高速通信を行うことが可能となると、その高速通信によって、不揮発性メモリ111の非セキュア領域、及び、保護コンテンツ領域へのアクセスを行うことができる。
That is, in the access to the non-secure area and the protected content area of the
但し、保護コンテンツ領域にアクセスし、保護コンテンツを読み出しても、保護コンテンツは、暗号化されているため、保護コンテンツを復号する暗号鍵がなければ、利用することはできない。 However, even if the protected content area is accessed and the protected content is read out, the protected content is encrypted and cannot be used without an encryption key for decrypting the protected content.
また、上位機器290による、データアクセスコマンド625の送信から、データアクセスレスポンス660の受信までの処理は、非接触通信メディア100とRW200との間で、高速通信によりやりとりするデータのデータ量に応じて、必要な回数だけ繰り返し行われる。
Further, the processing from the transmission of the
ここで、図9では、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号を、RW制御用CPU210で行っているが、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号は、耐タンパ性を有するセキュア処理コントローラ250で行うことができる。
Here, in FIG. 9, password consistency determination, individual encryption key generation, and encryption and decryption using the individual encryption key are performed by the
以上のように、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号を、耐タンパ性を有するセキュア処理コントローラ250で行う場合には、セキュリティ(の強度)を、より高めることができる。
As described above, when the
図10は、不揮発メモリ111のユーザ暗号化領域にアクセスする場合に、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号を、セキュア処理コントローラ250で行うときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。
FIG. 10 shows the case where the
上述の図9では、相互認証の成功後に、RW200のセキュア処理コントローラ250が、セキュア保存領域分割情報530と、個別ID601とを、非接触通信メディア100から受信すると、RW制御用CPU210が、領域情報要求コマンド600を、セキュア処理コントローラ250に送信することで、セキュア保存領域分割情報530及び個別ID601を、領域情報レスポンス610として、セキュア処理コントローラ250から取得する。
In FIG. 9 described above, when the
これに対して、図10では、RW制御用CPU210は、セキュア保存領域分割情報530及び個別ID601を取得しない。
In contrast, in FIG. 10, the
また、図9では、上位機器290が、入力パスワードを含むアクセス確認コマンド620を、RW制御用CPU210に送信し、RW制御用CPU210が、上位機器290からのアクセス確認コマンド620に含まれる入力パスワードをハッシュ化して、そのハッシュ化の結果と、非接触通信メディア100からのセキュア保存領域分割情報530(図8C)に含まれるハッシュパスワードとが一致するかどうかの判定である、パスワードの一致性の判定を行う。
In FIG. 9, the
さらに、図9では、入力パスワードのハッシュ化の結果と、ハッシュパスワードとが一致している場合には、RW制御用CPU210は、ハッシュパスワードと個別ID601とから、個別暗号鍵を生成する。
Furthermore, in FIG. 9, when the hashed result of the input password matches the hash password, the
これに対して、図10では、RW制御用CPU210が、上位機器290からのアクセス確認コマンド620に含まれる入力パスワードをハッシュ化して、そのハッシュ化の結果を含むアクセス確認要求コマンド2600を、セキュア処理コントローラ250に供給する。
On the other hand, in FIG. 10, the
そして、セキュア処理コントローラ250が、RW制御用CPU210からのアクセス確認要求コマンド2600に含まれる、入力パスワードのハッシュ化の結果と、非接触通信メディア100からのセキュア保存領域分割情報530に含まれるハッシュパスワード(設定パスワードのハッシュ化の結果)とが一致するかどうかの、パスワードの一致性の判定を行う。
The
パスワードの一致性の判定の結果、入力パスワードのハッシュ化の結果と、ハッシュパスワードとが一致している場合には、セキュア処理コントローラ250は、ハッシュパスワードと個別ID601とから、個別暗号鍵を生成する。
As a result of the password matching determination, if the hash result of the input password matches the hash password, the
さらに、セキュア処理コントローラ250は、パスワードの一致性の判定結果を、領域情報レスポンス610として、RW制御用CPU210に返す。
Further, the
RW制御用CPU210は、セキュア処理コントローラ250からの領域情報レスポンス610を受信し、その領域情報レスポンス610に応じて、アクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。
The
すなわち、領域情報レスポンス610としてのパスワードの一致性の判定結果が、入力パスワードのハッシュ化の結果と、セキュア保存領域分割情報530に含まれるハッシュパスワードとが一致しない旨を表す場合、RW制御用CPU210は、ユーザ暗号化領域へのアクセスを拒否する旨のアクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。
That is, when the password consistency determination result as the
また、領域情報レスポンス610としてのパスワードの一致性の判定結果が、入力パスワードのハッシュ化の結果と、セキュア保存領域分割情報530に含まれるハッシュパスワードとが一致することを表す場合(入力パスワードと設定パスワードとが一致する場合)、RW制御用CPU210は、ユーザ暗号化領域へのアクセスを許可する旨のアクセス確認レスポンス621を、アクセス確認コマンド620に対する応答として、上位機器290に返す。
Also, when the password consistency determination result as the
上位機器290は、RW制御用CPU210からのアクセス確認レスポンス621を受信し、図9と同様に、そのアクセス確認レスポンス621が、ユーザ暗号化領域へのアクセスを許可する旨を表す場合には、不揮発メモリ111へのアクセスを要求するデータアクセスコマンド625を、RW制御用CPU210に送信する。
The
RW制御用CPU210は、上位機器290からのデータアクセスコマンド625を受信し、図9では、そのデータアクセスコマンド625に応じて、エリア判定を行うとともに、個別暗号鍵によるライトデータの暗号化を必要に応じて行うが、図10では、データアクセスコマンド625と同様の内容のデータアクセスコマンド2627を、セキュア処理コントローラ250に送信する。
The
そして、図10では、セキュア処理コントローラ250が、RW制御用CPU210からのデータアクセスコマンド2627を受信し、そのデータアクセスコマンド2627に応じて、エリア判定を行うとともに、個別暗号鍵によるライトデータの暗号化を、必要に応じて行う。
In FIG. 10, the
さらに、セキュア処理コントローラ250は、個別暗号鍵によるライトデータの暗号化の結果得られる暗号化データを、必要に応じて含むデータレスポンス2628を、RW制御用CPU210に返す。
Further, the
その後は、図9の場合と同様に、データリクエストコマンド630が、RW制御用CPU210から、高速通信マスタコントローラ220に送信され、さらに、無線データリクエストパケット631が、高速通信マスタコントローラ220から、非接触通信メディア100(の高速通信スレーブコントローラ112)に送信される。
Thereafter, as in the case of FIG. 9, the
以上のようにして、RW200(の高速通信マスタコントローラ220)から送信されてくる無線データリクエストパケット631を受信した非接触通信メディア100では、図9の場合と同様の処理が行われ、無線データリクエストパケット631に対する応答である無線データレスポンスパケット651が、非接触通信メディア100(の高速通信スレーブコントローラ112)から、RW200に送信される。
As described above, the
RW200では、図9の場合と同様に、高速通信マスタコントローラ220が、非接触通信メディア100からの無線データレスポンスパケット651を受信し、その無線データレスポンスパケット651と同様の内容のデータレスポンス652を、RW制御用CPU210に送信する。
In the
RW制御用CPU210は、高速通信マスタコントローラ220からのデータレスポンス652を、データリクエストコマンド630に対する応答として受信する。
The
データレスポンス652に、不揮発メモリ111のユーザ暗号化領域から読み出された暗号化データが含まれる場合、図9では、RW制御用CPU210が、その暗号化データを、個別暗号鍵を用いて復号するが、図10では、RW制御用CPU210は、データレスポンス652と同様の内容のデータアクセスコマンド2653を、セキュア処理コントローラ250に送信する。
If the
セキュア処理コントローラ250は、RW制御用CPU210からのデータアクセスコマンド2653を受信し、そのデータアクセスコマンド2653に、不揮発メモリ111のユーザ暗号化領域から読み出された暗号化データが含まれる場合には、その暗号化データを、個別暗号鍵を用いて復号する。
The
そして、セキュア処理コントローラ250は、データアクセスコマンド2653に対する応答であるデータレスポンス2654を、RW制御用CPU210に返す。
Then, the
なお、セキュア処理コントローラ250において、暗号化データが、個別暗号鍵を用いて復号された場合、データレスポンス2654には、暗号化データを復号することにより得られる平文のデータが含まれる。
When the encrypted data is decrypted using the individual encryption key in the
RW制御用CPU210は、セキュア処理コントローラ250からのデータレスポンス2654を受信し、そのデータレスポンス2654と同様の内容のデータアクセスレスポンス660を、データアクセスコマンド625に対する応答として、上位機器290に返す。
The
以上のように、RW200において、パスワードの一致性の判定、個別暗号鍵の生成、及び、個別暗号鍵による暗号化と復号を、耐タンパ性を有するセキュア処理コントローラ250で行うことにより、RW200全体の耐タンパ性を向上させることができる。
As described above, in the
[保護コンテンツを、非接触通信メディア100に記憶させる(書き込む)処理] [Process for storing (writing) protected content in non-contact communication medium 100]
図11は、保護コンテンツを、非接触通信メディア100に記憶させるときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。
FIG. 11 is a diagram for explaining processing of the
ここで、上述したように、保護コンテンツは、暗号化されており、その保護コンテンツを復号する暗号鍵(以下、保護コンテンツ鍵ともいう)がなければ、利用することはできない。 Here, as described above, the protected content is encrypted and cannot be used without an encryption key for decrypting the protected content (hereinafter also referred to as a protected content key).
このため、保護コンテンツを、非接触通信メディア100に記憶させる場合には、保護コンテンツ鍵も、非接触通信メディア100に記憶される。
For this reason, when the protected content is stored in the
いま、上位機器290において、ユーザが、例えば、インターネット上のサーバから購入した保護コンテンツが、保護コンテンツ鍵とともに記憶されており、この保護コンテンツ及び保護コンテンツ鍵を、非接触通信メディア100に記憶させる(転送する)こととする。
Now, in the
保護コンテンツは、上位機器290から、RW200を介して、非接触通信メディア2100の不揮発性メモリ111の保護コンテンツ領域(図8B)に、高速通信によってアクセスし、記憶させることができる。
The protected content can be accessed and stored in the protected content area (FIG. 8B) of the
保護コンテンツは、暗号化されているため、盗聴されても、保護コンテンツ鍵がなければ、利用することができない。 Since the protected content is encrypted, it cannot be used without eavesdropping without the protected content key.
一方、コンテンツ鍵が盗聴されると、保護コンテンツを利用することが可能となるため、保護コンテンツのやりとりは、セキュアに行う必要がある。 On the other hand, if the content key is eavesdropped, the protected content can be used. Therefore, the exchange of the protected content needs to be performed securely.
そこで、図11を参照して、保護コンテンツを、非接触通信メディア100に記憶させる場合に、その保護コンテンツの復号に用いる保護コンテンツ鍵を、非接触通信メディア100に記憶させるときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する。
Therefore, referring to FIG. 11, when the protected content is stored in the
なお、ここでは、非接触通信メディア100とRW200とが近接した状態にされ、非接触通信メディア100とRW200との間では、上述したように、相互認証が行われて、その相互認証の成功によって、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230、ひいては、(RW制御用CPU210を介して、)セキュア処理コントローラ250との間の通信路が、暗号化されて、暗号通信路Aが確立(形成)されていることとする。
Here, the
さらに、RW200のセキュア処理コントローラ250と上位機器290との間でも、RW制御用CPU210を介して、例えば、AACS等による相互認証が行われ、その相互認容の成功によって、RW200のセキュア処理コントローラ250と、上位機器290との間の(RW制御用CPU210を介した)通信路が、暗号化されて、暗号通信路Bが確立されていることとする。
Furthermore, mutual authentication is performed between the
また、保護コンテンツは、上位機器290から、RW200を介して、非接触通信メディア100の不揮発性メモリ111の保護コンテンツ領域に、高速通信によって送信されて、記憶されていることとする。
Further, it is assumed that the protected content is transmitted from the
上位機器290は、保護コンテンツ鍵を含み、その保護コンテンツ鍵の登録(記憶)を要求する保護コンテンツ鍵登録コマンド750を、暗号通信路Bを介して、RW200のRW制御用CPU210に送信する。
The
ここで、保護コンテンツ鍵登録コマンド750には、保護コンテンツ鍵が含まれるが、保護コンテンツ鍵登録コマンド750(に含まれる保護コンテンツ鍵)は、暗号通信路Bを介して、上位機器290から、RW200のRW制御用CPU210に送信されるので、すなわち、例えば、上位機器290が、RW200と上位機器290との間の相互認証によって得られる暗号鍵を用いた暗号化(暗号通信路Bに則った暗号化)を行って送信するので、盗聴されても、保護コンテンツ鍵登録コマンド750に含まれる保護コンテンツ鍵を使用することはできない。
Here, the protected content key registration command 750 includes the protected content key, but the protected content key registration command 750 (the protected content key included in the protected content key registration command 750) is transmitted from the
RW200のRW制御用CPU210は、上位機器290からの保護コンテンツ鍵登録コマンド750を受信し、(復号せずに、)保護コンテンツ鍵登録要求751として、セキュア処理コントローラ250に送信する。
The
セキュア処理コントローラ250は、RW制御用CPU210からの保護コンテンツ鍵登録要求751を受信し、その保護コンテンツ鍵登録要求751について、RW200と上位機器290との間の相互認証によって得られる暗号鍵を用いた復号(暗号通信路Bに則った復号)を行う。
The
さらに、セキュア処理コントローラ250は、復号後の保護コンテンツ鍵登録要求751について、非接触通信メディア100とRW200との間の相互認証によって得られる暗号鍵を用いた暗号化(暗号通信路Aに則った暗号化)を行う。
Further, the
そして、セキュア処理コントローラ250は、保護コンテンツ鍵登録要求751の暗号化の結果を、保護コンテンツ鍵レスポンス752として、RW制御用CPU210に返す。
Then, the
RW制御用CPU210は、セキュア処理コントローラ250からの保護コンテンツ鍵レスポンス752を受信し、その保護コンテンツ鍵レスポンス752と同様の内容の保護コンテンツ鍵送信要求760を、セキュア通信コントローラ230に送信する。
The
セキュア通信コントローラ230は、RW制御用CPU210からの保護コンテンツ鍵送信要求760を受信し、その保護コンテンツ鍵送信要求760と同様の内容の保護コンテンツ鍵送信パケット761を送信する。
The
保護コンテンツ鍵送信パケット761は、暗号通信路Aに則った暗号化がされており、セキュア通信により送信される。 The protected content key transmission packet 761 is encrypted according to the encrypted communication path A and is transmitted by secure communication.
セキュア通信コントローラ230が送信する保護コンテンツ鍵送信パケット761は、非接触通信メディア100のセキュア通信チップ120で受信される。
The protected content key transmission packet 761 transmitted by the
セキュア通信チップ120は、セキュア通信コントローラ230からの保護コンテンツ鍵送信パケット761について、非接触通信メディア100とRW200との間の相互認証によって得られる暗号鍵を用いた復号(暗号通信路Aに則った復号)を行う。
The
そして、セキュア通信チップ120は、復号後の保護コンテンツ鍵送信パケット761に含まれる保護コンテンツ鍵を、内蔵するメモリに記憶する。
Then, the
以上のようにして、保護コンテンツ鍵は、非接触通信メディア100の、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリに記憶される。
As described above, the protected content key is stored in the memory included in the tamper-resistant
その後、セキュア通信チップ120は、保護コンテンツ鍵送信パケット761に対する応答である保護コンテンツ鍵送信レスポンス770を送信する。
Thereafter, the
保護コンテンツ鍵送信レスポンス770は、RW200のセキュア通信コントローラ230で受信される。
The protected content
セキュア通信コントローラ230は、セキュア通信チップ120からの保護コンテンツ鍵送信レスポンス770と同様に内容の保護コンテンツ鍵送信レスポンス771を、保護コンテンツ鍵送信要求760に対する応答として、RW制御用CPU210に返す。
The
RW制御用CPU210は、セキュア通信コントローラ230からの保護コンテンツ鍵送信レスポンス771を受信し、その保護コンテンツ鍵送信レスポンス771と同様の内容の保護コンテンツ鍵登録レスポンス772を、保護コンテンツ鍵登録コマンド750に対する応答として、上位機器290に返す。
The
[保護コンテンツを、非接触通信メディア100から読み出す処理] [Process for reading protected content from non-contact communication medium 100]
図12は、保護コンテンツを、非接触通信メディア100から読み出すときの、非接触通信メディア100,RW200、及び、上位機器290の処理を説明する図である。
FIG. 12 is a diagram illustrating processing of the
ここで、図11で説明したように、非接触通信メディア100において、保護コンテンツは、不揮発メモリ111の保護コンテンツ領域に記憶され、その保護コンテンツを復号するのに用いる保護コンテンツ鍵は、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリに記憶されていることとする。
Here, as described with reference to FIG. 11, in the
さらに、図11で説明したように、ここでは、非接触通信メディア100とRW200とが近接した状態にされ、非接触通信メディア100とRW200との間では、上述したように、相互認証が行われて、その相互認証の成功によって、非接触通信メディア100のセキュア通信チップ120と、RW200のセキュア通信コントローラ230、ひいては、(RW制御用CPU210を介して、)セキュア処理コントローラ250との間の通信路が、暗号化されて、暗号通信路Aが確立されていることとする。
Furthermore, as described with reference to FIG. 11, here, the
また、RW200と上位機器290との間でも、図11で説明したように、例えば、AACS等による相互認証が行われ、その相互認容の成功によって、RW200のセキュア処理コントローラ250と、上位機器290との間の通信路が、暗号化されて、暗号通信路Bが確立されていることとする。
Also, as described with reference to FIG. 11, mutual authentication by AACS or the like is performed between the
さらに、保護コンテンツは、非接触通信メディア100の不揮発性メモリ111の保護コンテンツ領域から読み出され、高速通信によって、RW200を介して、上位機器290に送信されていることとする。
Furthermore, it is assumed that the protected content is read from the protected content area of the
上位機器290は、保護コンテンツ鍵を要求する保護コンテンツ鍵取得コマンド850を、RW200のRW制御用CPU210に送信する。
The
RW制御用CPU210は、上位機器290からの保護コンテンツ鍵取得コマンド850を受信し、その保護コンテンツ鍵取得コマンド850と同様の内容の保護コンテンツ鍵受信要求851を、セキュア通信コントローラ230に送信する。
The
セキュア通信コントローラ230は、RW制御用CPU210からの保護コンテンツ鍵受信要求851を受信し、その保護コンテンツ鍵受信要求851と同様の内容の保護コンテンツ鍵受信パケット852を送信する。
The
セキュア通信コントローラ230が送信する保護コンテンツ鍵受信パケット852は、非接触通信メディア100のセキュア通信チップ120で受信される。
The protected content key reception packet 852 transmitted by the
セキュア通信チップ120は、セキュア通信コントローラ230からの保護コンテンツ鍵受信パケット852に応じて、内蔵するメモリから、保護コンテンツ鍵を読み出し、その保護コンテンツ鍵を含む保護コンテンツ鍵受信レスポンス860を、暗号通信路Aを介して送信する。
The
すなわち、セキュア通信チップ120は、保護コンテンツ鍵受信レスポンス860(に含まれる保護コンテンツ鍵)について、非接触通信メディア100とRW200との間の相互認証によって得られる暗号鍵を用いた暗号化(暗号通信路Aに則った暗号化)を行って送信する。
That is, the
セキュア通信チップ120が送信する保護コンテンツ鍵受信レスポンス860は、RW200のセキュア通信コントローラ230で受信される。
The protected content
セキュア通信コントローラ230は、セキュア通信チップ120からの保護コンテンツ鍵受信レスポンス860と同様の内容の保護コンテンツ鍵受信レスポンス861を、RW制御用CPU210に送信する。
The
RW制御用CPU210は、セキュア通信コントローラ230からの保護コンテンツ鍵受信レスポンス861を受信し、その保護コンテンツ鍵受信レスポンス861と同様の内容の保護コンテンツ鍵受信要求870を、セキュア処理コントローラ250に送信する。
The
セキュア処理コントローラ250は、RW制御用CPU210からの保護コンテンツ鍵受信要求870を受信し、その保護コンテンツ鍵受信要求870(に含まれる保護コンテンツ鍵)について、非接触通信メディア100とRW200との間の相互認証によって得られる暗号鍵を用いた復号(暗号通信路Aに則った復号)を行う。
The
さらに、セキュア処理コントローラ250は、復号後の保護コンテンツ鍵受信要求870について、RW200と上位機器290との間の相互認証によって得られる暗号鍵を用いた暗号化(暗号通信路Bに則った暗号化)を行う。
Further, the
そして、セキュア処理コントローラ250は、保護コンテンツ鍵受信要求870の暗号化の結果を、保護コンテンツ鍵受信レスポンス871として、RW制御用CPU210に返す。
Then, the
RW制御用CPU210は、セキュア処理コントローラ250からの保護コンテンツ鍵受信レスポンス871を受信し、上述の保護コンテンツ鍵取得コマンド850に対する応答として、保護コンテンツ鍵取得レスポンス872を、上位機器290に返す。
The
上位機器290では、RW制御用CPU210からの保護コンテンツ鍵取得レスポンス872について、RW200と上位機器290との間の相互認証によって得られる暗号鍵を用いた復号(暗号通信路Bに則った復号)を行うことにより、保護コンテンツ鍵取得レスポンス872に含まれる(平文の)保護コンテンツ鍵を得ることができる。
The
そして、上位機器290では、その保護コンテンツ鍵を用いて、非接触通信メディア100の不揮発性メモリ111の保護コンテンツ領域から読み出された保護コンテンツを復号し、再生等を行うことができる。
Then, the
以上のように、非接触通信メディア100の不揮発メモリ111の記憶領域には、非セキュア領域や、ユーザ暗号化領域、保護コンテンツ領域といった複数の種類の専用領域を設定することができ、秘匿性のないデータは、非セキュア領域に、秘匿性のあるデータは、ユーザ暗号化領域に、保護コンテンツは、保護コンテンツ領域に、それぞれ記憶させるといった、不揮発メモリ111の記憶領域の使い分けをすることができる。
As described above, a plurality of types of dedicated areas such as a non-secure area, a user encryption area, and a protected content area can be set in the storage area of the
また、ユーザ暗号化領域に記憶されるデータついては、ユーザが設定する設定パスワードと、非接触通信メディア100の個別IDとによって、個別の暗号鍵(個別暗号鍵)を用いた暗号化を行うことができる。
Further, the data stored in the user encryption area may be encrypted using an individual encryption key (individual encryption key) with a setting password set by the user and the individual ID of the
さらに、ユーザ暗号化領域は、複数設定することができ、複数のユーザ暗号化領域に、異なる設定パスワードを設定することで、ユーザ暗号化領域ごとに、異なる暗号鍵(個別暗号化)を用いた暗号化を行うことができる。 Furthermore, a plurality of user encryption areas can be set, and different encryption keys (individual encryption) are used for each user encryption area by setting different setting passwords in the plurality of user encryption areas. Encryption can be performed.
また、非接触通信メディア100とRW200とが近接した状態となると、非接触通信メディア100とRW200との間では、相互認証が行われるので、非接触通信メディア100やRW200の偽造品によって、データが不正に読み書きされることを防止することができる。
In addition, when the
さらに、保護コンテンツ鍵は、非接触通信メディア100において、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリに記憶され、保護コンテンツ鍵の暗号化と復号は、非接触通信メディア100では、耐タンパ性を有するセキュア通信チップ120で、RW200では、耐タンパ性を有するセキュア処理コントローラ250で、それぞれ行われる。
Further, the protected content key is stored in a memory built in the tamper-resistant
また、非接触通信メディア100とRW200との間において、保護コンテンツ鍵は、セキュア通信により(暗号通信路Aを介して)、やりとりされる。
In addition, the protected content key is exchanged between the
したがって、(平文の)保護コンテンツ鍵が漏洩することを、強固に防止することができる。 Therefore, it is possible to strongly prevent leakage of the (plaintext) protected content key.
また、ユーザ暗号化領域に記憶されるデータの暗号化に用いられる個別暗号鍵としては、非接触通信メディア100の個別IDを用いることにより、ユニークな暗号鍵が生成されるので、複数の非接触通信メディア100のうちの、ある1つの非接触通信メディア100で用いられる個別暗号鍵が、不正に解析されたとしても、その個別暗号鍵を用いて、他の非接触通信メディア100のユーザ暗号化領域に記憶されたデータが復号されることを防止することができる。
In addition, as an individual encryption key used for encrypting data stored in the user encryption area, a unique encryption key is generated by using the individual ID of the
さらに、非接触通信メディア100において、不揮発メモリ111に設定されたユーザ暗号化領域に記憶されたデータ(暗号化データ)は、セキュア通信チップ120が内蔵するメモリに記憶されたセキュア保存領域分割情報530(図8C)によって、そのセキュア保存領域分割情報530に含まれるハッシュパスワードを用いて生成される暗号鍵と、いわば1対1に結び付けられるので、複数の非接触通信メディア100のうちの、ある1つの非接触通信メディア100のセキュア通信チップ120と、他の1つの非接触通信メディア100の不揮発メモリ111とを用いて、非接触通信メディア100の偽造品を製造しても、不揮発メモリ111のユーザ暗号化領域に記憶されたデータを復号することはできない。
Further, in the
したがって、上述のような非接触通信メディア100の偽造品の製造を防止することができる。
Therefore, it is possible to prevent manufacture of a counterfeit product of the
また、非接触通信メディア100において、耐タンパ性を有するセキュア通信チップ120が内蔵するメモリとして、書き換え可能な不揮発メモリを採用することにより、セキュア通信チップ120が内蔵するメモリに記憶されるセキュア保存領域分割情報530や保護コンテンツ鍵は、書き換える(更新する)ことができる。
Further, in the
なお、非接触通信メディア100(図2)において、給電制御部135が、非接触通信メディア100とRW200との間の相互認証の成功後に、高速通信の処理のための電源となる電力の給電を行う給電制御は、他の機器にも適用可能である。例えば、無線電力伝送によって、高速通信の処理のための電源となる電力の供給を受ける機能を有するディジタルカメラや、携帯型の音楽プレーヤ、携帯電話機等の任意の機器に適用可能である。
In the non-contact communication medium 100 (FIG. 2), the power
無線電力伝送によって、高速通信の処理のための電源となる電力の供給を受ける機能(以下、給電機能ともいう)を有する機器において、無線電力伝送による電力の供給だけを条件に、高速通信を行う場合には、無線電力伝送による電力の供給の機能を有する不正な無線給電器(悪意のある無線給電器)が近接した状態になっても、高速通信が開始されるため、そのような不正な無線給電器との間で行われる高速通信による不正なアクセスを防止することが困難である。 High-speed communication is performed on the condition that only power is supplied by wireless power transmission in a device having a function (hereinafter also referred to as a power feeding function) that receives power supply for processing high-speed communication by wireless power transmission. In such a case, even if an unauthorized wireless power feeder (malicious wireless power feeder) having a function of supplying power by wireless power transmission is brought into proximity, high-speed communication is started. It is difficult to prevent unauthorized access due to high-speed communication performed with a wireless power feeder.
これに対して、給電機能を有する機器において、無線電力伝送による電力の供給の他、相互認証の成功をも条件として、高速通信を行う場合には、不正な無線給電器との間では、相互認証が成功しないので、そのような不正な無線給電器からのアクセスを防止することができる。 On the other hand, in a device having a power feeding function, when performing high-speed communication on condition that the mutual authentication is successful in addition to the power supply by wireless power transmission, mutual communication with an unauthorized wireless power feeder Since the authentication is not successful, access from such an unauthorized wireless power feeder can be prevented.
すなわち、例えば、非接触通信メディア100(図2)の給電制御部135において、相互認証の成功後に、高速通信の処理のための電源となる電力の給電を行い、高速通信を行う場合には、不正な無線給電器からのアクセスを防止することができる。
That is, for example, in the power
なお、図2では、相互認証が成功しなかった場合、給電制御部135において、高速通信を行うためのブロックであるメディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112のすべてについて、電力の供給を遮断するようにしたが、電力の供給を遮断するブロックは、メディア制御用CPU110、不揮発メモリ111、及び、高速通信スレーブコントローラ112のうちの、1つ、又は、2つのブロックとすることができる。また、図2では、給電制御部135の電力供給先を、メディア制御用CPU110、不揮発メモリ111及び高速通信スレーブコントローラ112を例として示したが、デジタルカメラや、携帯型音楽プレーヤ、携帯電話機の場合にはそれらの機器の他の部品に対して電力供給してもよい。さらに、それら機器が充電池を搭載している場合は、給電制御部135から供給される電力を充電池の充電に使うようにしてもよい。
In FIG. 2, when mutual authentication is not successful, the power
すなわち、非接触通信メディア100で高速通信の処理が行われないようになるのであれば、給電制御部135による、電力の供給の遮断は、どのブロックを対象として行ってもよい。
That is, as long as high-speed communication processing is not performed in the
ここで、RW200は、不揮発メモリ111のユーザ暗号化領域に読み書きされるデータの暗号化、及び、復号を行う点で、USBフラッシュメモリに読み書きされるデータの暗号化、及び、復号を、ハードウェアで行うUSBフラッシュメモリと共通する。
Here, the
USBフラッシュメモリでのデータの暗号化、及び、復号には、USBフラッシュメモリが接続されるPC(Personal Computer)等に、特別なソフトウェアを必要としないが、USBフラッシュメモリの内部で、暗号化、及び、復号を行うため、PCとUSBフラッシュメモリとを接続するUSBバス上のデータは、平文のデータになっており、盗聴が可能である。 For encryption and decryption of data in the USB flash memory, special software is not required for the PC (Personal Computer) etc. to which the USB flash memory is connected, but encryption is performed inside the USB flash memory. In order to perform decryption, the data on the USB bus connecting the PC and the USB flash memory is plain text data and can be wiretapped.
これに対して、非接触通信メディア100とRW200との間では、不揮発メモリ111のユーザ暗号化領域に読み書きされるデータは、暗号化されているため、盗聴を防止することができる。
On the other hand, since data read / written in the user encryption area of the
また、RW200は、不揮発メモリ111のユーザ暗号化領域に読み書きされるデータの暗号化、及び、復号を行う点で、暗号鍵を管理し、その暗号鍵を用いたデータの暗号化、及び、復号を行う、PCにインストールされる専用のソフトウェアと共通する。
In addition, the
専用のソフトウェアでは、その専用のソフトウェアがインストールされたPCの内部で、暗号化、及び、復号が行われるので、PCの外部での盗聴は困難であるが、ユーザは、専用のソフトウェアを、PCにインストールする必要がある。 In the dedicated software, encryption and decryption are performed inside the PC on which the dedicated software is installed, so it is difficult to eavesdrop outside the PC. Need to be installed.
これに対して、非接触通信メディア100、及び、RW200については、ユーザが専用のソフトウェアをインストールする必要はない。
On the other hand, for the
なお、Blu-ray(登録商標)では、光学ディスクに、ROM Markと呼ばれる、特別な識別子を埋め込み、偽造を困難にしている。さらに、Blu-ray(登録商標)では、データ(コンテンツ)を保護する方式として、AACS方式を採用しており、光学ディスクに、固有ID情報を書き込むとともに、ドライブ側にも固有鍵を持たせ、データの保護を図っている。 Note that Blu-ray (registered trademark) embeds a special identifier called ROM Mark in an optical disk to make forgery difficult. In addition, Blu-ray (registered trademark) uses the AACS method as a method for protecting data (content), writing unique ID information to the optical disc, and giving the drive a unique key, I'm trying to protect my data.
しかしながら、Blu-ray(登録商標)では、ドライブに、光学ディスクを駆動するモータや、光学ディスクを着脱するためのモータが必要であり、さらに、光学ディスクのサイズも、規格で決まっているため、ドライブの小型化にあたっては、モータを組み込む必要があることや、光学ディスクのサイズによる制限を受ける。 However, in Blu-ray (registered trademark), a motor for driving the optical disk and a motor for attaching and detaching the optical disk are necessary for the drive, and the size of the optical disk is determined by the standard. In reducing the size of the drive, it is necessary to incorporate a motor and there are limitations due to the size of the optical disk.
これに対して、非接触通信メディア100とRW200との間では、近接通信(非接触通信)が行われるため、RW200に、モータを組み込む必要がなく、RW200を小型に構成することができる。
On the other hand, since proximity communication (non-contact communication) is performed between the
なお、非接触通信メディア100(図2)のメディア制御用CPU110、及び、RW200のRW制御用CPU210は、上述した各処理を、プログラムを実行することで行うが、このプログラムは、リムーバブル記録媒体からインストールすることや、インターネット上のサイトや、放送波等からダウンロードしてインストールすること等が可能である。
Note that the
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。 The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present invention.
100 非接触通信メディア, 110 メディア制御用CPU, 111 不揮発メモリ, 112 高速通信スレーブコントローラ, 113 高速通信アンテナ, 120 セキュア通信チップ, 121 セキュア通信アンテナ, 130 電力受信制御部, 131 電力受信アンテナ, 135 給電制御部, 200 RW, 210 RW制御用CPU, 220 高速通信マスタコントローラ, 221 高速通信アンテナ221, 230 セキュア通信コントローラ, 231 セキュア通信アンテナ, 240 電力送信制御部, 241 電力送信アンテナ, 250 セキュア処理コントローラ, 290 上位機器
100 contactless communication media, 110 media control CPU, 111 non-volatile memory, 112 high-speed communication slave controller, 113 high-speed communication antenna, 120 secure communication chip, 121 secure communication antenna, 130 power reception control unit, 131 power reception antenna, 135 power supply Control unit, 200 RW, 210 RW control CPU, 220 high-speed communication master controller, 221 high-
Claims (10)
前記セキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段と、
前記高速通信によってやりとりされるデータが読み書きされる記憶手段と
を有し、
無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する
スレーブ通信装置との間で、前記セキュア通信を行うマスタ側セキュア通信手段と、
前記スレーブ通信装置との間で、前記高速通信を行うマスタ側高速通信手段と、
前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段と
を備え、
前記マスタ側セキュア通信手段は、
前記スレーブ通信装置との間で、相互認証を行い、
前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、
前記マスタ側高速通信手段は、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする
通信装置。 A slave side secure communication means for performing secure communication that is tamper resistant and secure proximity communication;
Slave-side high-speed communication means for performing high-speed communication that is proximity communication faster than the secure communication;
Storage means for reading and writing data exchanged by the high-speed communication,
Master-side secure communication means for performing the secure communication with a slave communication device that receives the power for performing the high-speed communication transmitted by wireless power transmission;
Master-side high-speed communication means for performing the high-speed communication with the slave communication device;
The slave communication device comprises power transmission means for transmitting the power for performing the high-speed communication by wireless power transmission,
The master side secure communication means includes:
Perform mutual authentication with the slave communication device,
After the mutual authentication is successful, the slave side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication,
The master side high-speed communication means encrypts data with an encryption key generated from the matching password when the password received from the slave communication device matches the password input from the outside. A communication device for exchanging encrypted data through the high-speed communication.
前記マスタ側セキュア通信手段は、前記スレーブ通信装置との間で、相互認証を行い、
前記マスタ側高速通信手段は、前記相互認証の成功後に、前記スレーブ側通信装置の前記記憶手段の記憶領域に、前記暗号化データを記憶させる記憶領域である暗号化領域を設定するための領域管理情報を、前記高速通信によって送信することにより、前記記憶手段の記憶領域に、前記暗号化領域を設定し、
前記マスタ側セキュア通信手段は、前記相互認証の成功後に、前記暗号化領域にアクセスするためのパスワードを、前記セキュア通信により送信することにより、前記パスワードを、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に記憶させる
請求項1に記載の通信装置。 When storing the password in the slave side secure communication means,
The master side secure communication means performs mutual authentication with the slave communication device,
The master-side high-speed communication means is an area management for setting an encryption area, which is a storage area for storing the encrypted data, in the storage area of the storage means of the slave-side communication device after the mutual authentication is successful. By transmitting information by the high-speed communication, the encryption area is set in the storage area of the storage means,
The master-side secure communication means transmits the password for accessing the encryption area by the secure communication after the mutual authentication is successful, so that the password is transmitted to the slave-side secure communication of the slave communication device. The communication apparatus according to claim 1, which is stored in a means.
前記暗号鍵の生成、
及び、前記暗号鍵による暗号化と復号
を行う、耐タンパ性を有する処理手段をさらに備える
請求項2に記載の通信装置。 Determining whether the password received from the slave communication device and the password input from the outside match,
Generation of the encryption key;
The communication device according to claim 2, further comprising tamper-resistant processing means for performing encryption and decryption using the encryption key.
請求項2に記載の通信装置。 The master side high-speed communication means further includes area management information for setting a non-secure area that is a storage area for storing unencrypted data in the storage area of the storage means of the slave side communication device. The communication apparatus according to claim 2, wherein the non-secure area is set in a storage area of the storage unit by transmitting by the high-speed communication.
前記マスタ側セキュア通信手段は、前記セキュア通信により、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に記憶されたパスワードとともに、前記IDを、前記スレーブ通信装置から受信し、
前記パスワート、及び、前記IDから、ユニークな前記暗号鍵が生成される
請求項2に記載の通信装置。 The slave side secure communication means of the slave side communication device stores a unique ID in advance,
The master side secure communication means receives the ID from the slave communication apparatus together with the password stored in the slave side secure communication means of the slave communication apparatus by the secure communication,
The communication device according to claim 2, wherein the unique encryption key is generated from the password and the ID.
前記セキュア通信より高速な近接通信である高速通信を行うスレーブ側高速通信手段と、
前記高速通信によってやりとりされるデータが読み書きされる記憶手段と
を有し、
無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する
スレーブ通信装置との間で、前記セキュア通信を行うマスタ側セキュア通信手段と、
前記スレーブ通信装置との間で、前記高速通信を行うマスタ側高速通信手段と、
前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段と
を備える通信装置の、
前記マスタ側セキュア通信手段が、
前記スレーブ通信装置との間で、相互認証を行い、
前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、
前記マスタ側高速通信手段が、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする
ステップを含む通信方法。 A slave side secure communication means for performing secure communication that is tamper resistant and secure proximity communication;
Slave-side high-speed communication means for performing high-speed communication that is proximity communication faster than the secure communication;
Storage means for reading and writing data exchanged by the high-speed communication,
Master-side secure communication means for performing the secure communication with a slave communication device that receives the power for performing the high-speed communication transmitted by wireless power transmission;
Master-side high-speed communication means for performing the high-speed communication with the slave communication device;
A power transmission means for transmitting power for performing the high-speed communication by the slave communication device by wireless power transmission.
The master side secure communication means is
Perform mutual authentication with the slave communication device,
After the mutual authentication is successful, the slave side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication,
When the password received from the slave communication device matches the password inputted from the outside, the master side high-speed communication means encrypts the data with the encryption key generated from the matching password. A communication method including a step of exchanging the encrypted data through the high-speed communication.
前記マスタ通信装置との間で、前記高速通信を行うスレーブ側高速通信手段と、
前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、
前記高速通信を行うための電力の給電を行う給電制御手段と
を備え、
前記スレーブ側セキュア通信手段は、前記マスタ通信装置との間で、相互認証を行い、
前記給電制御手段は、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行う
通信装置。 A slave-side secure communication means for performing secure communication that is secure proximity communication with a master communication device that transmits, by wireless power transmission, power for performing high-speed communication that is faster proximity communication than secure proximity communication; ,
Slave side high-speed communication means for performing the high-speed communication with the master communication device;
Power receiving means for receiving power for performing the high-speed communication transmitted by wireless power transmission from the master communication device;
Power supply control means for supplying power for performing the high-speed communication,
The slave side secure communication means performs mutual authentication with the master communication device,
The power supply control unit is a communication device that supplies power for performing the high-speed communication when the mutual authentication is successful.
前記マスタ通信装置との間で、前記高速通信を行うスレーブ側高速通信手段と、
前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、
前記高速通信を行うための電力の給電を行う給電制御手段と
を備える通信装置の、
前記スレーブ側セキュア通信手段が、前記マスタ通信装置との間で、相互認証を行い、
前記給電制御手段が、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行う
ステップを含む通信方法。 A slave-side secure communication means for performing secure communication that is secure proximity communication with a master communication device that transmits, by wireless power transmission, power for performing high-speed communication that is faster proximity communication than secure proximity communication; ,
Slave side high-speed communication means for performing the high-speed communication with the master communication device;
Power receiving means for receiving power for performing the high-speed communication transmitted by wireless power transmission from the master communication device;
And a power supply control means for supplying power for performing the high-speed communication.
The slave side secure communication means performs mutual authentication with the master communication device,
A communication method including the step of supplying power for performing the high-speed communication when the power supply control unit succeeds in the mutual authentication.
前記高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置と
を備え、
前記スレーブ通信装置は、
耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、
前記高速通信を行うスレーブ側高速通信手段と、
前記高速通信によってやりとりされるデータが読み書きされる記憶手段と、
前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、
前記高速通信を行うための電力の給電を行う給電制御手段と
を有し、
前記スレーブ側セキュア通信手段は、前記マスタ通信装置との間で、相互認証を行い、
前記給電制御手段は、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行い、
前記マスタ通信装置は、
前記セキュア通信を行うマスタ側セキュア通信手段と、
前記高速通信を行うマスタ側高速通信手段と、
前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段と
を有し、
前記マスタ側セキュア通信手段は、
前記スレーブ通信装置との間で、相互認証を行い、
前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、
前記マスタ側高速通信手段は、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする
通信システム。 A slave communication device that receives power transmitted by wireless power transmission to perform high-speed communication, which is proximity communication that is faster than secure proximity communication;
A master communication device for transmitting the power for performing the high-speed communication by wireless power transmission,
The slave communication device is
A slave side secure communication means for performing secure communication that is tamper resistant and secure proximity communication;
A slave side high-speed communication means for performing the high-speed communication;
Storage means for reading and writing data exchanged by the high-speed communication;
Power receiving means for receiving power for performing the high-speed communication transmitted by wireless power transmission from the master communication device;
Power supply control means for supplying power for performing the high-speed communication,
The slave side secure communication means performs mutual authentication with the master communication device,
The power supply control means performs power supply for performing the high-speed communication when the mutual authentication is successful,
The master communication device is
A master side secure communication means for performing the secure communication;
A master-side high-speed communication means for performing the high-speed communication;
The slave communication device has power transmission means for transmitting the power for performing the high-speed communication by wireless power transmission,
The master side secure communication means includes:
Perform mutual authentication with the slave communication device,
After the mutual authentication is successful, the slave side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication,
The master side high-speed communication means encrypts data with an encryption key generated from the matching password when the password received from the slave communication device matches the password input from the outside. A communication system for exchanging encrypted data through the high-speed communication.
前記高速通信を行うための電力を、無線電力伝送によって送信するマスタ通信装置と
を備え、
前記スレーブ通信装置は、
耐タンパ性を有し、セキュアな近接通信であるセキュア通信を行うスレーブ側セキュア通信手段と、
前記高速通信を行うスレーブ側高速通信手段と、
前記高速通信によってやりとりされるデータが読み書きされる記憶手段と、
前記マスタ通信装置からの無線電力伝送によって送信されてくる、前記高速通信を行うための電力を受信する電力受信手段と、
前記高速通信を行うための電力の給電を行う給電制御手段と
を有し、
前記マスタ通信装置は、
前記セキュア通信を行うマスタ側セキュア通信手段と、
前記高速通信を行うマスタ側高速通信手段と、
前記スレーブ通信装置が、前記高速通信を行うための電力を、無線電力伝送によって送信する電力送信手段と
を有する
通信システムの、
前記スレーブ通信装置において、
前記スレーブ側セキュア通信手段が、前記マスタ通信装置との間で、相互認証を行い、
前記給電制御手段が、前記相互認証が成功した場合に、前記高速通信を行うための電力の給電を行う
ステップと、
前記マスタ通信装置において、
前記マスタ側セキュア通信手段が、
前記スレーブ通信装置との間で、相互認証を行い、
前記相互認証の成功後に、前記スレーブ通信装置の前記スレーブ側セキュア通信手段に、あらかじめ記憶されたパスワードを、前記スレーブ通信装置から、前記セキュア通信により受信し、
前記マスタ側高速通信手段が、前記スレーブ通信装置から受信したパスワードと、外部から入力されたパスワードとが一致している場合に、その一致しているパスワードから生成される暗号鍵でデータを暗号化した暗号化データを、前記高速通信によりやりとりする
ステップと
を含む通信方法。 A slave communication device that receives power transmitted by wireless power transmission to perform high-speed communication, which is proximity communication that is faster than secure proximity communication;
A master communication device for transmitting the power for performing the high-speed communication by wireless power transmission,
The slave communication device is
A slave side secure communication means for performing secure communication that is tamper resistant and secure proximity communication;
A slave side high-speed communication means for performing the high-speed communication;
Storage means for reading and writing data exchanged by the high-speed communication;
Power receiving means for receiving power for performing the high-speed communication transmitted by wireless power transmission from the master communication device;
Power supply control means for supplying power for performing the high-speed communication,
The master communication device is
A master side secure communication means for performing the secure communication;
A master-side high-speed communication means for performing the high-speed communication;
A power transmission means for transmitting the power for performing the high-speed communication by wireless power transmission by the slave communication device;
In the slave communication device,
The slave side secure communication means performs mutual authentication with the master communication device,
The power supply control means, when the mutual authentication is successful, supplying power for performing the high-speed communication;
In the master communication device,
The master side secure communication means is
Perform mutual authentication with the slave communication device,
After the mutual authentication is successful, the slave side secure communication means of the slave communication device receives a password stored in advance from the slave communication device by the secure communication,
When the password received from the slave communication device matches the password inputted from the outside, the master side high-speed communication means encrypts the data with the encryption key generated from the matching password. Exchanging the encrypted data through the high-speed communication.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010072501A JP2011205528A (en) | 2010-03-26 | 2010-03-26 | Communication apparatus, communication method, and, communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010072501A JP2011205528A (en) | 2010-03-26 | 2010-03-26 | Communication apparatus, communication method, and, communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011205528A true JP2011205528A (en) | 2011-10-13 |
Family
ID=44881660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010072501A Withdrawn JP2011205528A (en) | 2010-03-26 | 2010-03-26 | Communication apparatus, communication method, and, communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011205528A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014212515A (en) * | 2013-04-01 | 2014-11-13 | 株式会社アクセル | Communication system |
JP2016118029A (en) * | 2014-12-19 | 2016-06-30 | 日立マクセル株式会社 | Stand-alone entrance management system |
JP2017017490A (en) * | 2015-06-30 | 2017-01-19 | ルネサスエレクトロニクス株式会社 | Semiconductor device and method of controlling the same |
JPWO2019098253A1 (en) * | 2017-11-14 | 2021-01-21 | 株式会社コノル | Communication authentication device and communication system equipped with it |
-
2010
- 2010-03-26 JP JP2010072501A patent/JP2011205528A/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014212515A (en) * | 2013-04-01 | 2014-11-13 | 株式会社アクセル | Communication system |
JP2016118029A (en) * | 2014-12-19 | 2016-06-30 | 日立マクセル株式会社 | Stand-alone entrance management system |
JP2017017490A (en) * | 2015-06-30 | 2017-01-19 | ルネサスエレクトロニクス株式会社 | Semiconductor device and method of controlling the same |
JPWO2019098253A1 (en) * | 2017-11-14 | 2021-01-21 | 株式会社コノル | Communication authentication device and communication system equipped with it |
JP7345757B2 (en) | 2017-11-14 | 2023-09-19 | 株式会社コノル | Communication authentication device and communication system equipped with the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11971967B2 (en) | Secure access device with multiple authentication mechanisms | |
JP5471700B2 (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM | |
JP5499913B2 (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM | |
JP6938602B2 (en) | Data security system with encryption | |
US20080098134A1 (en) | Portable Storage Device and Method For Exchanging Data | |
US8909944B2 (en) | Storage device | |
CN108345782B (en) | Intelligent hardware safety carrier | |
JP2011205528A (en) | Communication apparatus, communication method, and, communication system | |
EP3336740B1 (en) | Dynamic secure messaging | |
CN103699853B (en) | A kind of intelligent SD card and control system thereof and method | |
JP4608774B2 (en) | IC card, access device and access method | |
TWI651624B (en) | Smart hardware safety carrier | |
KR101410488B1 (en) | Security gender and method for managing external memory using the gender | |
US9241267B2 (en) | Radio communication apparatus and radio communication method | |
TW201523278A (en) | Portable storage device and data accessing method thereof | |
KR101513434B1 (en) | Method and Module for Protecting Key Input | |
JP5011214B2 (en) | Information equipment management system, information processing apparatus, and IC card | |
JP2011170681A (en) | External memory device, management terminal, management system of the external memory device, and method for controlling the same | |
CN114466336A (en) | Method, device, storage medium and system for accessing door lock to gateway | |
TWM540327U (en) | Smart hardware safety carrier | |
JP2006197218A (en) | Wireless communication system, communication method therein mobile communication terminal, and identifying information transmission device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20130604 |