+

WO2006001420A1 - 通信システム及び通信装置 - Google Patents

通信システム及び通信装置 Download PDF

Info

Publication number
WO2006001420A1
WO2006001420A1 PCT/JP2005/011735 JP2005011735W WO2006001420A1 WO 2006001420 A1 WO2006001420 A1 WO 2006001420A1 JP 2005011735 W JP2005011735 W JP 2005011735W WO 2006001420 A1 WO2006001420 A1 WO 2006001420A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
key
proximity
communication means
communication device
Prior art date
Application number
PCT/JP2005/011735
Other languages
English (en)
French (fr)
Inventor
Yoshihisa Takayama
Tadashi Morita
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to KR1020067027382A priority Critical patent/KR101128634B1/ko
Priority to EP05765153.1A priority patent/EP1770900B1/en
Priority to US11/597,821 priority patent/US8068784B2/en
Publication of WO2006001420A1 publication Critical patent/WO2006001420A1/ja
Priority to HK07108204.8A priority patent/HK1103939A1/xx
Priority to US13/287,622 priority patent/US8577293B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Definitions

  • the present invention relates to a communication system and a secure communication device capable of transmitting and receiving data by wireless communication.
  • the session key is communicated.
  • the key may be eavesdropped and decrypted by a device with a wide-area communication function used by a third party, so the session key strength is increased by increasing the key length.
  • devices with wide-area communication function High processing power is needed!
  • the present invention has been made in view of the above problems, and an object of the present invention is to easily identify a communication partner even if the processing capability of the communication device is not high, and to securely share a session key between the two. It is to provide a new and improved communication system and communication apparatus that can be used.
  • the first communication device transmits electromagnetic waves to adjacent external communication devices.
  • Proximity active communication means that sends inquiry signals and waits for a response to the inquiry signal;
  • Wide area communication means that can communicate via electromagnetic waves in a wider range than the communication range of the proximity active communication means;
  • Proximity active communication Switching means to switch to one of the means or wide-area communication means; and a pair of asymmetric encryption key and decryption key, corresponding to a pair of encryption key and the encryption key
  • Communication means proximity passive communication Wide area communication means that is wider than the communicable area of the stage, and can communicate via electromagnetic waves in a range; switching means for switching to either one of the proximity passive communication means or the wide area communication means; and generating a random number , A session key generating means for generating a session key using the random number; and an encryption means for encrypting the session key; and the second communication device also transmits the first communication device power.
  • the encryption key is used to encrypt the session key into an encrypted session key and the encrypted communication key is transmitted to the first communication device; the first communication device uses the decryption key to A communication system is provided that decrypts the encrypted session key into a session key and transmits a communication switching request signal requesting the second communication device to switch to the wide area communication means for communication. It is.
  • the proximity active communication means transmits the identification information assigned to the proximity active communication means together with the encryption key to the proximity passive communication means; the proximity passive communication means sends the identification information assigned to the proximity active communication means to the proximity passive communication means.
  • the wide area communication device provided in the first communication device and the second communication device.
  • the stage may get the identification information of the communication partner.
  • a communication device an inquiry signal is transmitted to an adjacent external communication device via an electromagnetic wave, and the inquiry signal is transmitted.
  • Proximity active communication means that waits for the response of the communication;
  • Wide communication means wider than the communicable area of the proximity active communication means!
  • Switching means for switching to one of the communication means;
  • asymmetric key generation for generating a pair of encryption key and a decryption key corresponding to the encryption key, with a pair of asymmetric encryption key and decryption key Means to use the decryption key to decrypt the encrypted session key transmitted by the external communication device and to request the external communication device to switch to the wide area communication means for communication.
  • Communication switching request A communication device is provided that is characterized by transmitting a signal.
  • the proximity active communication means may be configured to transmit the identification information assigned to the proximity active communication means together with the encryption key to the external communication device.
  • the proximity active communication means transmits the identification information assigned to the proximity active communication means together with the encryption key to the external communication device; the identification information assigned to the external communication device is the encryption key key At the same time, when the proximity active communication means receives from the external communication apparatus, the wide area communication means provided in the communication apparatus and the external communication apparatus may be configured to acquire identification information as a communication partner! / ,.
  • the second communication device receives an inquiry signal from a nearby external communication device, and the inquiry signal
  • a proximity passive communication means for transmitting a response signal that responds to
  • a wide area communication means capable of communicating via electromagnetic waves in a wider range than the communication range of the proximity passive communication means
  • a proximity passive communication means or a wide area communication means A switching means for switching to one of the communication means;
  • a session key generating means for generating a random number and generating a session key using the random number; and an encryption key means for encrypting the session key; And encrypts the session key into the encryption session key using the encryption key transmitted from the external communication device, and transmits the encrypted session key to the first communication device;
  • Communication equipment From to and receives the communication switching request signal for requesting to communicate by switching to the wide area communication means
  • a communication device is provided.
  • the proximity passive communication means may receive the identification information assigned to the external communication device together with the encryption key.
  • the proximity passive communication means receives the identification information assigned to the external communication device together with the encryption key; the proximity passive communication means receives the identification information assigned to the proximity passive communication means in the encryption session.
  • the communication device and the wide area communication means provided in the external communication device should be configured to acquire the identification information that is the communication partner.
  • FIG. 1 is an explanatory diagram showing a schematic configuration of a communication system according to the present embodiment.
  • FIG. 2 is a block diagram showing a schematic configuration of a secure communication apparatus that works on the present embodiment.
  • FIG. 3 is a block diagram showing a schematic configuration of a secure communication apparatus that works on the present embodiment.
  • FIG. 4 is a block diagram showing a schematic configuration of an active communication unit that works on the present embodiment.
  • FIG. 5 is a sequence diagram showing an outline of a series of communication processes in the communication system according to the present embodiment.
  • FIG. 6 is an explanatory diagram showing an outline of proximity communication between devices equipped with a secure communication function according to the present embodiment.
  • FIG. 7 is an explanatory diagram showing an outline of secure communication establishment processing by proximity communication between devices equipped with a secure communication function according to the present embodiment.
  • FIG. 8 shows proximity communication between devices equipped with a secure communication function, which is similar to the present embodiment. It is explanatory drawing which shows the outline of the secure communication establishment process by.
  • FIG. 1 is an explanatory diagram showing a schematic configuration of a communication system according to the present embodiment.
  • the communication system includes at least a plurality of devices 10 (10a, 10b,..., 10j) equipped with a secure communication function.
  • secure communication prevents the eavesdropping or falsification by third-party secure communication function-equipped devices 10 when information is transmitted and received between the different secure communication function-equipped devices 10, and the confidentiality and integrity of information. This means that information is exchanged in a protected state without harming.
  • one or more of the secure communication function-equipped device 10a to the secure communication function-equipped device 10f may be a reader / writer. is necessary.
  • NFC communication technology Near Field Communication technology
  • IC card integrated circuit card
  • reader / writer using electromagnetic waves of the reader / writer power.
  • the NFC communication technology described above is based on a third-party device 10 with a secure communication function because the distance between devices is as narrow as approximately 10cm compared to wireless communication such as Bluetooth and wireless LAN. If the physical security such as eavesdropping is difficult, security is excellent In addition, it has a different property from the conventional communication technology in which devices equipped with a secure communication function capable of NFC communication are automatically updated when they approach each other.
  • the communication system according to the present embodiment will be described by taking as an example a case where a wireless communication function using NFC or Bluetooth is provided.
  • the present invention is not limited to such an example, and any other Even when a wireless communication protocol is employed, the present invention can be implemented.
  • NFC uses a carrier wave of a single frequency with another device 10 with secure communication function, and is a communication protocol for proximity communication using electromagnetic induction.
  • ISM International Scientific Medical
  • near field communication means communication that allows devices that communicate with each other to communicate within a distance of approximately 10 cm, and is performed by devices that communicate with each other (or the housing of the device, etc.). Communication is also included.
  • Wide-area communication means communication that enables a distance longer than the communicable distance (approximately 10 cm) of the above-mentioned proximity communication. For example, in Bluetooth, the distance between communicating devices is within 10 m. Is possible.
  • NFC communication in two communication modes. There are two modes of communication, passive mode and active mode. Here, the above two communication modes are described. First, among the secure communication function-equipped devices 10a to 10f shown in FIG. 1, for example, between the secure communication function-equipped devices 10a and 10b. Focus on communications.
  • one of the secure communication function-equipped devices 10a and 10b (for example, the secure communication function-equipped device 10a) is an electromagnetic wave generated by itself (corresponding carrier wave). Modulate.
  • the secure communication function-equipped device 10a transmits data to the secure communication function-equipped device (for example, the secure communication function-equipped device 10b) that is the other secure communication function-equipped device.
  • the onboard device 10b can send data and respond to the device 10a with the secure communication function by load-modulating the electromagnetic wave (corresponding to the carrier wave) generated by the device 10a with the secure communication function.
  • any of the devices 10a and 10b equipped with the secure communication function is used. It also transmits data by modulating the electromagnetic wave it generates (corresponding to the corresponding carrier wave).
  • an apparatus that first outputs an electromagnetic wave to start communication and takes control of the communication is generally called an initiator.
  • the initiator transmits a command (request) to the communication partner, and the communication partner returns a response (response) to the command, and the near field communication is performed.
  • the initiator communicates with the communication partner that returns a response to the command from the initiator.
  • targets are collectively called targets.
  • the secure communication function-equipped device 10e shown in Fig. 1 starts outputting electromagnetic waves and starts communication with the secure communication function-equipped device 10a
  • the secure communication function-equipped device 10e is the initiator
  • the target is the device with secure communication function 10a.
  • the secure communication function-equipped device 10j shown in FIG. 1 is a shaker and the secure communication function-equipped device 10g is a target
  • the secure communication function-equipped device 10j which is an initiator, emits electromagnetic waves.
  • the device 10j with secure communication function outputs data continuously and modulates the electromagnetic wave output by itself to transmit data to the target device 10g with secure communication function.
  • the device 10g with secure communication function transmits data to the device 10j with secure communication function by load-modulating the electromagnetic wave output from the device 10j with secure communication function as an initiator.
  • the device 10j with the secure communication function as an initiator transmits data
  • the device starts outputting the electromagnetic wave itself and modulates the electromagnetic wave, thereby mounting the secure communication function as the target.
  • the device 10j with secure communication function stops the output of electromagnetic waves after the data transmission is completed.
  • the target device with secure communication function 10g also transmits data
  • the device starts outputting the electromagnetic wave itself, and modulates the electromagnetic wave to transmit the data to the target device with secure communication function 10j.
  • the device with secure communication function 10g stops the output of electromagnetic waves after data transmission is completed.
  • Secure communication establishment processing that is powerful in the present embodiment is executed using the proximity communication by NFC described above.
  • the secure communication establishment process is a communication start session in which a predetermined process is performed at the start of communication when starting secure data communication between devices. Yong.
  • the secure communication establishment process which is important for this embodiment, uses the characteristic that the NFC communicable area is narrow and limited, and provides more security than the conventional secure communication establishment process. It is a communication start session that can be improved.
  • the device 10 with a secure communication function can transmit data to another device 10 with a secure communication function that is about 10m away. it can. Therefore, when the secure communication function-equipped device 10 tries to execute the secure communication establishment process by wide area communication, there is a risk of eavesdropping by a third party existing in the communicable area.
  • FIG. 2 is a block diagram showing an outline of a secure communication device that works on this embodiment.
  • the secure communication device 20 includes an active communication unit 101 capable of NFC communication, an asymmetric key generation unit 102, a decoder 103, a wide area communication unit 104, , A communication device including an encryption / decryption Z decoder 105 and a switching unit 111.
  • the secure communication device 20 is a device provided inside or outside the secure communication function-equipped device 10. With the communication function of the secure communication device 20, the device 10 with the secure communication function can perform data communication with the outside.
  • the active communication unit 101 is an initiator having the above-described NFC communication function, and generates an electromagnetic wave to a passive communication unit that is a target described later. Furthermore, the active communication unit 1 In 01, an ID used for near field communication or wide area communication is pre-assigned and stored. As shown in FIG. 2, the active communication unit 101 is assigned an ID (IDA) “A”. The ID is not limited to the active communication unit 101, and may be stored in any unit as long as it has storage means. The ID assigned to the active communication unit 101 is not necessarily limited to IDA, and An ID may be given.
  • the asymmetric key generation unit 102 generates an asymmetric key having a pair of an encryption key and a decryption key.
  • the plaintext (data) encrypted with the above encryption key (hereinafter sometimes referred to as a public key) is one decryption key (hereinafter referred to as a private key) generated as a set. ) Unless it can be decrypted! / ,.
  • the encryption key is transmitted to the passive communication unit 106 of the target secure communication device, and the encryption key used when the session key is transmitted. Used for keys.
  • the passive communication unit 106 and session key will be described later.
  • the encryption key and the decryption key generated by the asymmetric key generation unit 102 are based on a public key encryption method such as RSA, elliptic curve encryption, or El Gamal encryption.
  • a public key encryption method such as RSA, elliptic curve encryption, or El Gamal encryption.
  • an electronic certificate conforming to an international standard such as X.509 is sent together with the encryption key by PKI (Public Key Infrastructure). Even if it is good.
  • the asymmetric key generation unit 102 that works according to the present embodiment has been described by taking as an example the case of generating an asymmetric encryption key and decryption key.
  • the present invention is not limited to this example. This is also possible when generating a symmetric encryption key and decryption key (the encryption key and decryption key may be collectively described as a common key).
  • the decryptor 103 decrypts encrypted data such as an encrypted session key received by the active communication unit 101 with the decryption key generated by the asymmetric key generation unit 102. If the received encrypted data is an encrypted session key, it becomes a session key when it is decrypted, and the session key is a common key for decrypting encryption key Z when communicating in the wide area communication unit 104 described later. It becomes.
  • the encryption Z decryption process using a common key is based on the private key encryption method, and is several hundred to several thousand times faster than the encryption key Z decryption process using a public key or private key. fast. But Therefore, the processing load on the device is smaller in the encryption Z decryption process using the common key.
  • the wide area communication unit 104 has a function of transmitting and receiving data by wide area communication such as Bluetooth. When transmitting data by wide area communication, it is necessary to specify the ID of the other party assigned in advance (for example, IDB) and transmit it.
  • IDB the ID of the other party assigned in advance
  • the encryption Z decryptor 105 decrypts the data received by the wide area communication unit 104 using the session key decrypted by the decryptor 103.
  • the encryption Z decoder 105 encrypts data for transmission from the device 10 with secure communication function to another device 10 with secure communication function.
  • the encrypted data is transmitted to the outside via the wide area communication unit 104.
  • the switching unit 111 controls the operation of the active communication unit 101 and the wide area communication unit 104, and switches the communication means according to a response from the outside. For example, when there is a response from the decryptor 103 that the encrypted session key has been decrypted, the switching unit 111 controls the communication functions of the active communication unit 101 and the wide area communication unit 104, and the near field communication power is also wide. Switch to communication (handover). Note that switching between proximity communication and wide-area communication, which is useful in this embodiment, will be described later.
  • FIG. 3 is a block diagram showing a schematic configuration of a secure communication apparatus that works on the present embodiment.
  • the secure communication device 22 includes a passive communication unit 106 capable of NFC communication, an encryptor 107, a random number generator 108, and a wide area communication unit 109.
  • the communication device includes an encryption Z decoder 110 and a switching unit 112.
  • the secure communication device 22 is a device provided inside or outside the secure communication function-equipped device 10 as in the description of the secure communication device 20.
  • the passive communication unit 106 shown in FIG. 3 is a target having the above-described NFC communication function, and can receive and respond to the electromagnetic wave having the initiator power described above. Alternatively, the passive communication unit 106 can receive an electromagnetic wave from the initiator, generate its own electromagnetic wave, and respond.
  • the passive communication unit 106 is pre-assigned and stored with an ID used in near field communication or wide area communication. As shown in Fig. 3, the passive communication unit 106 has an ID "B" (IDB) is assigned. Note that the ID is not limited to the passive communication unit 106, and may be stored in any part as long as it has a storage means. The ID assigned to the passive communication unit 106 is not necessarily limited to the IDB, but any ID. May be given.
  • the encryptor 107 encrypts the generated data such as a session key using the encryption key transmitted from the active communication unit 101 of the initiator and received by the target passive communication unit 106. Data is transmitted to the passive communication unit 106.
  • the random number generator 108 randomly generates a random number having a predetermined digit power.
  • the generated random number is used as the bit pattern of the session key (hereinafter sometimes referred to as random number). Because random numbers are always generated randomly, it is difficult for a third party to guess the session key bit pattern.
  • the random number generator 108 is, for example, a circuit that also has a hardware capability for generating a true random number by sampling a high-frequency oscillation circuit, but is limited to this example.
  • the present invention can be implemented even in the case of a computer program in which one or more module isotropic forces that generate pseudorandom numbers based on a seed that is an input bit pattern are configured.
  • the wide area communication unit 109 the encryption Z decryptor 110, and the switching unit 112 that are relevant to the present embodiment
  • the secure communication device 20 and the secure communication device 22 that are useful in the present embodiment have been described by way of example. However, the secure communication device 20 and the secure communication device 22 are not limited to such examples.
  • the communication device 22 (initiator and target) may be configured as a single unit.
  • FIG. 4 is a block diagram showing a schematic configuration of an active communication unit that works on the present embodiment.
  • the passive communication unit 106 shown in FIG. 3 is configured in substantially the same manner as the active communication unit 101, and thus detailed description thereof is omitted.
  • the active communication unit 101 which is useful in the present embodiment includes an antenna 301, a receiving unit 303, a demodulating unit 305, a decoding unit 307, a data processing unit 309, an encoding unit.
  • Part 311, a selection unit 313, an electromagnetic wave output unit 315, a modulation unit 317, a load modulation unit 319, a control unit 321, and a power supply unit 323 are provided.
  • the antenna 301 constitutes a closed loop coil, and outputs an electromagnetic wave when the current flowing through the coil changes.
  • a current flows through the antenna 301 as the magnetic flux passing through the coil as the antenna 301 changes.
  • the receiving unit 303 receives the current flowing through the antenna 301, performs at least tuning and detection, and outputs it to the demodulation unit 305.
  • the demodulator 305 demodulates the signal supplied from the receiver 303 and supplies it to the decoder 307.
  • the decoding unit 307 decodes, for example, a Manchester code as a signal supplied from the demodulation unit 305 and supplies data obtained as a result of the decoding to the data processing unit 309.
  • the data processing unit 309 performs predetermined processing based on the data supplied from the decoding unit 307.
  • the data processing unit 309 transmits data to be transmitted to another device to the encoding unit 3.
  • the encoding unit 311 encodes the data supplied from the data processing unit 309 into, for example, a Manchester code, and supplies the encoded data to the selection unit 313.
  • the selection unit 313 selects either the modulation unit 317 or the load modulation unit 319, and outputs the signal supplied from the encoding unit 311 to the selected one.
  • the selection unit 313 selects the modulation unit 317 or the load modulation unit 319 according to the control of the control unit 321.
  • the control unit 321 causes the selection unit 313 to select the modulation unit 317 when the communication mode is the active mode or when the communication mode is the passive mode and the active communication unit 101 is the initiator.
  • the selection unit 313 selects the load modulation unit 319.
  • the signal output from the encoding unit 311 is supplied to the load modulation unit 319 via the selection unit 313 when the communication mode is the passive mode and the active communication unit 101 is the target.
  • the signal is supplied to the modulation unit 317 via the selection unit 313.
  • the electromagnetic wave output unit 315 receives a carrier wave (electromagnetic wave) of a predetermined single frequency from the antenna 301.
  • a current for radiating is supplied to the antenna 301.
  • the modulation unit 317 modulates the carrier wave as the current that the electromagnetic wave output unit 315 flows to the antenna 301 according to the signal supplied from the selection unit 313.
  • an electromagnetic wave whose carrier wave is modulated in accordance with the data output from the data processing unit 309 to the encoding unit 311 is radiated from the antenna 301.
  • the load modulation unit 319 changes the impedance when the coil is viewed as the antenna 301 from the outside according to the signal supplied from the selection unit 313.
  • another device outputs an electromagnetic wave as a carrier wave and an RF field (magnetic field) is formed around the antenna 301
  • the impedance when the coil is viewed as the antenna 301 is changed.
  • the surrounding RF field also changes.
  • the carrier wave as an electromagnetic wave output from another device is modulated according to the signal supplied from the selection unit 313, and the data output from the data processing unit 309 to the encoding unit 311 outputs the electromagnetic wave. Sent to other devices.
  • amplitude modulation (ASK (Amplitude Shift Keying)) can be adopted as a modulation method in modulation section 317 and load modulation section 319.
  • the modulation method in the modulation unit 317 and the load modulation unit 319 is not limited to ASK, and PSK (Phase Shift Keying), QAM (Quadrature Amplitude Modulation), etc. can be adopted.
  • the amplitude modulation degree is not limited to numerical values such as 8% to 30%, 50%, 100%, and a suitable one may be selected.
  • the control unit 321 controls each block constituting the active communication unit 101.
  • the power supply unit 323 supplies necessary power to each block constituting the active communication unit 101.
  • FIG. 4 the line indicating that the control unit 321 controls each block constituting the active communication unit 101 and the power supply unit 323 supplies power to each block constituting the secure communication function-equipped device 1 are shown. The illustration of the line indicating this is omitted because the figure becomes complicated.
  • the decoding unit 307 and the encoding unit 311 process the Mantilester code.
  • the present invention is not limited to this example, and the decoding unit 307 and the encoding unit 311 In addition to Manchester codes, it is possible to select and process one of several types of codes such as modified mirrors and NRZ.
  • the active communication unit 101 can be configured without providing the selection unit 313, the electromagnetic wave output unit 315, and the modulation unit 317.
  • the power supply unit 322 obtains power from, for example, an external electromagnetic wave received by the antenna 301.
  • the device 10 with a secure communication function that is useful in the present embodiment has a configuration that enables communication using one or more communication protocols as described above. ing. Therefore, NFC communication is one of multiple communication protocols.
  • NFC for example, ISO / IEC (International Organization for Standardization) that regulates the communication of IC cards.
  • FIG. 5 is a sequence diagram showing an outline of a series of communication processes in the communication system according to the present embodiment.
  • the secure communication function-equipped device 10a and the secure communication function-equipped device 1 Ob perform communication processing, it is necessary to first establish secure communication by proximity communication. Therefore, in order to perform near field communication, the secure communication function-equipped device 10a and the secure communication function-equipped device 10b are moved in advance to a range in which near field communication is possible.
  • FIG. 6 is an explanatory diagram showing an outline of proximity communication between the secure communication function-equipped device 10a and the secure communication function-equipped device 10b, which are useful in the present embodiment.
  • the secure communication function-equipped device 10a and the secure communication function-equipped device 1 Ob approach each other within a distance of about 10 cm, for example, both devices can perform near field communication. Within the range, secure communication is established between the device with secure communication function 10a and the device with secure communication function 10b, and data communication can be performed over a wide area.
  • the secure communication function-equipped device 10a shown in Fig. 6 is a mobile phone.
  • the functional device 10b is a headset for a mobile phone, but is not limited to a powerful example.
  • the above headset is a device that has a speaker and a microphone, and can communicate directly with the mobile phone by transmitting and receiving voice data without directly placing the mobile phone on the ear.
  • FIGS. 7 and FIG. 8 are explanatory diagrams showing the outline of the secure communication establishment process by the proximity communication between the devices 10 with the secure communication function according to the present embodiment.
  • FIG. 7 there are a secure communication function-equipped device 10a that is an initiator, and a secure communication function-equipped device 10b and a secure communication function-equipped device 10a that are targets.
  • the device 10a with secure communication function emits electromagnetic waves to the outside world.
  • the secure communication function-equipped device 10a can detect, for example, a change in the magnetic field generated by itself if it is 1% or more. In other words, the secure communication function-equipped device 10a determines that the change is a response by the secure communication function-equipped device 10 if the change in the magnetic field by the secure communication function-equipped device 10 from the outside is 1% or more. Can do.
  • the secure communication function-equipped device 10b can absorb 4% of the magnetic field (or electromagnetic wave) generated by the secure communication function-equipped device 10a.
  • the device 10b with secure communication function can respond to the device 10a with secure communication function by reflecting the absorbed magnetic field so that the generated magnetic field is changed by 1% or more.
  • the secure communication function-equipped device 10b shown in FIG. 7 exists within a range in which close communication is possible, for example, about 10 cm away from the secure communication function-equipped device 10a.
  • the secure communication function-equipped device 10c can absorb only 0.5% of the magnetic field generated by the secure communication function-equipped device 10a, and even if all of the absorption is reflected, the secure communication function is equipped. Since device 10a cannot detect a change in magnetic field, device 10c with secure communication function cannot respond to device 10a with secure communication function.
  • the secure communication function-equipped device 10c exists in a range in which close communication with the secure communication function-equipped device 10a is not possible.
  • the proximity communication that works in the present embodiment can only communicate within a limited narrow range, so that the communication range has a radius of 10m, etc. The risk of eavesdropping is low.
  • the device 10a equipped with the secure communication function has an encryption key and its encryption key.
  • a decryption key corresponding to the key is generated.
  • the encryption key is transmitted from the device 10a with the secure communication function to the outside through a magnetic field. Therefore, as shown in Fig. 8 (a), both the secure communication function-equipped device 10b and the secure communication function-equipped device 10c can receive data both within and outside the range where proximity communication is possible.
  • the secure communication function-equipped device 10c responds to the secure communication function-equipped device 10a even if it receives the encryption key as described in Fig. 7. I can't. Therefore, only the device with secure communication function 10b can encrypt and return the session key generated by itself to the device with secure communication function 10a.
  • the session key that works with the present embodiment is a disposable key used when data communication is performed using wide area communication. Therefore, a new session key is generated like a one-time password every predetermined time, every communication session, and so on.
  • the session key first generated with a random number only needs to be concealed until a subsequent session key is newly generated. Therefore, the key length of the encryption key generated by the asymmetric key generation unit 102 is not decrypted in a short time of, for example, 1 second until the session key is generated and shared by both devices 10 with secure communication function. If length It is enough. In other words, the secure communication establishment process must be completed in a short time in order not to give time for the first session key, which is confidential information, to be decrypted by a third party. Even if the first session key is eavesdropped, a session key with higher security strength is generated at the next timing, and the first session key is thrown away, so there is a risk that the first session key will be misused. What! /
  • step S501 the active communication unit 101 of the device with secure communication function 10a performs polling (inquiry processing), and the passive communication unit of the device with secure communication function 10b. 106 receives the polling, and transmits a response to the polling to the active communication unit 101 in step S502.
  • the active communication unit 101 receives the response and generates an encryption key and a decryption key, of which the encryption key and the active communication are generated.
  • the ID (for example, NFCID) assigned to the unit 101 is transmitted (S503). Note that the N FCID corresponds to, for example, IDA or IDB described in FIGS.
  • a random number is randomly generated by the random number generator 108 (S504).
  • the generated random number is used as the session key as described above.
  • the encryptor 107 encrypts the generated session key with the encryption key already received (S505).
  • the encrypted session key (encrypted session key) is transmitted to the active communication unit 101 together with an ID (eg, NFCID) assigned to the passive communication unit 106 (S506).
  • the decryptor 103 decrypts the encrypted session key with the already generated decryption key (S507), and obtains the session key. obtain.
  • the passive communication unit 106 When the active communication unit 101 receives the ID from the passive communication unit 106, the passive communication unit 106 (secure communication function-equipped device 10b) that is the communication partner can be specified. In addition, the passive communication unit 106 uses the ID received together with the encryption key as the active communication unit 10 that is the communication partner. 1 (Secure communication function-equipped device 10a) can be identified.
  • the decrypted session key is transmitted to the encryption key Z decoder 105, and the ID of the passive communication unit 106 received by the active communication unit 101 is transmitted to the wide area communication unit 104.
  • the ID of the active communication unit 101 received by the passive communication unit 106 is transmitted to the wide area communication unit 109, and the session key generated by the random number generator 108 is transmitted to the encryption key decryptor 110. Therefore, it is possible to specify the communication partner between the wide area communication unit 104 and the wide area communication unit 109.
  • the switching unit 111 communicates with the passive communication unit 106 via the active communication unit 101.
  • a switching request to switch to (for example, a communication switching request signal or a media handover request) is transmitted (S508).
  • Bluetooth communication has a higher transmission rate, and large-capacity data can be transmitted more quickly and efficiently than NFC communication. Since the possible range is wide, it is beneficial to switch to the near-field communication capability wide-area communication, such as when a mobile phone is used as a handset with a headset.
  • communication information necessary for wide area communication is exchanged between the two devices 10 equipped with the secure communication function.
  • communication information necessary for wide area communication for example, a Bluetooth Device address for identifying a communication partner in wide area communication can be exemplified.
  • the passive communication unit 106 transmits a response to the switching request from the active communication unit 101 (for example, a media handover response) to the active communication unit 101 ( S509), the active communication unit 101 receives the response.
  • the active communication unit 101 for example, a media handover response
  • the secure communication function-equipped device 10a switches (handover) from proximity communication by the active communication unit 101 to wide-area communication such as Bluetooth by the wide-area communication unit 104 (S511). Furthermore, the secure communication function-equipped device 10b also switches from the proximity communication performed by the passive communication unit 106 to the wide-area communication (node over) by the wide-area communication unit 109 (S510).
  • both the secure communication function-equipped device 10a and the secure communication function-equipped device 10b Since the session key can be shared, secure communication is established, and the near field communication ends between the active communication unit 101 and the passive communication unit 106 (S512).
  • the wide area communication unit 104 and the wide area communication unit 109 can identify each other and perform data communication without specifying the communication partner from the user. .
  • the wide area communication unit 104 and the wide area communication unit 109 can identify the communication partner by using the identification information (for example, NFCID) of the communication partner already acquired in the proximity communication. Data communication is not performed with a communication partner other than the identification information. Therefore, it is possible to prevent erroneous communication in which data communication is erroneously performed with the communication partner.
  • the identification information for example, NFCID
  • the proximity communication is first performed without complicated settings for secure communication. Only one device 10 with secure communication function in the possible area can be identified and the session key can be exchanged safely. In addition, switching from near field communication to wide area communication is possible, and using the session key, the communicable area is wider than near field communication and safe communication can be performed in wide area communication with a higher communication speed.
  • the communication partner equipment 10 with secure communication function
  • the communication partner that communicates over a wide area
  • session keys for near field communication data communication is performed with an unspecified secure communication function equipped device 10. This makes it possible to easily identify the communication partner and perform data communication.
  • the key length of the encryption key that conceals the session key exchanged between devices 10 with the secure communication function is the encryption key after the encryption key is transmitted.
  • An establishment process can be executed.
  • the key pair of the encryption key and the decryption key which is useful for the present embodiment, may be generated as necessary, and digital certification of the key pair is not necessarily required, so it is troublesome registration. It is possible to omit the setting procedure.
  • the series of processes described above can be executed by dedicated hardware or software.
  • the programs that make up the software are installed on a general-purpose computer or microphone computer.
  • the program can be recorded in advance on a storage device such as a hard disk drive (HDD) or ROM built in the computer.
  • the program can be a flexible disk, a CD-ROM.
  • V Compact Disc Read Only Memory
  • MO Magnetic Optical
  • DVD Digital Versatile Disc
  • removable storage media such as semiconductor memory should be stored (recorded) temporarily or permanently. Can do.
  • removable recording media can be provided as V, so-called packaged software.
  • the program can be transferred to the computer wirelessly from a download site via an artificial satellite for digital satellite broadcasting, or LAN (Local Area Network) and the Internet can be transferred to a computer via a network, and the computer can receive the program transferred in this way and install it in the storage device.
  • LAN Local Area Network
  • the processing steps for describing a program for causing a computer to perform various processes are not necessarily processed in time series according to the sequence described in the sequence diagram shown in FIG. It does not need to be done, and includes processing that is executed in parallel or individually (for example, parallel processing or object processing).
  • wireless communication is targeted.
  • the present invention is not limited to a powerful example.
  • the present invention can be applied to wired communication or communication in which wireless and wired are mixed.
  • the asymmetric key generation unit 102, the decryption unit 103, the encryption Z decryption unit 105, the switching unit 111, and the like included in the secure communication device 20 are exemplified by the case where each unit also has hardware power.
  • the present invention is not limited to a powerful example.
  • at least one of the above parts may be a program composed of one or more modules or components.
  • each part such as the encryptor 107, the random number generator 108, the encryption Z decryptor 110, and the switching unit 111 provided in the secure communication device 22 is composed of hardware.
  • the present invention is not limited to a powerful example.
  • at least one of the above parts may be a program composed of one or more modules or components.
  • the secure communication device 20 and the secure communication device 22 have been described by way of examples in which different device forces are also configured.
  • the present invention is not limited to such an example.
  • the secure communication device 20 and the secure communication device 22 may be provided in the device 10 with the secure communication function.
  • the present invention is applicable to communication systems and secure communication devices that can transmit and receive data by wireless communication.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

 通信装置の処理能力が高くなくとも通信相手を容易に特定し,双方でセキュアにセッション鍵を共有することが可能な通信装置を提供する。近接する外部通信装置に対し電磁波を介して問合せ信号を送信し,該問合せ信号の応答を待ち受ける近接能動通信部101と;近接能動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可能な広域通信部104と;近接能動通信部または広域通信部のうちいずれか一方の通信部に切換える切換え部111と;一組の暗号化鍵と該暗号化鍵に対応する復号鍵とを生成する非対称鍵生成部102とを備えており,復号鍵を用いて,外部通信装置によって送信される暗号化されたセッション鍵を復号するとともに,外部通信装置に対し,広域通信部に切換えて通信することを要求する通信切換え要求信号を送信することを特徴とする,通信装置が提供される。

Description

明 細 書
通信システム及び通信装置
技術分野
[0001] 本発明は,無線通信でデータを送受信することが可能な通信システム及びセキュア 通信装置に関する。
背景技術
[0002] 情報技術の発展に伴い,コンピュータ等の情報処理装置を WLAN (Wireless Lo cal Area Network)や, Bluetooth (登録商標)等の無線通信手段で接続し,フ アイルゃデータ等の情報を送受信したり,共有したりする通信システムが構築されて V、ることが一般的に知られて 、る。
[0003] 最近では, Bluetooth等を用いた広域通信可能な通信装置を携帯電話,パソコン
(パーソナルコンピュータ)に搭載した広域通信機能搭載機器を利用して,動画デー タゃ,音楽データ等の大容量データを送受信している(例えば,特開 2003— 32444 6号公報参照)。
[0004] また,一方で広域通信によるデータ通信において,第三者の広域通信機能搭載機 器によってデータが盗聴されたり,データが改ざんされたりする等のセキュリティ上の 危険性を低減するため,広域通信においても,データを暗号化する暗号化処理を導 入するのが一般的となっている。
[0005] し力しながら, Bluetoothをはじめとする広域通信に暗号ィ匕処理を実行するために は,まず通信相手を特定する必要があるが,広域通信の通信可能エリアが広いため ,想定外の広域通信機能搭載機器が通信相手として特定されてしまう可能性があつ た。
[0006] 通信相手を特定しても,さらにセキュアな通信を開始するためのセッション鍵を通信 相手双方で共有する必要があるが,広域通信の通信可能エリアが広いという特性上 ,セッション鍵を通信相手に送信する際に,第三者が使用する広域通信機能搭載機 器によって,その鍵が盗聴され,解読されてしまう可能性があつたため,鍵長を長くす るなどセッション鍵の強度を高める必要があり,そのためには広域通信機能搭載機器 の高!、処理能力が必要とされて!/ヽた。
[0007] 本発明は,上記問題点に鑑みてなされたものであり,本発明の目的は,通信装置 の処理能力が高くなくとも通信相手を容易に特定し,双方でセキュアにセッション鍵 を共有することが可能な,新規かつ改良された通信システムおよび通信装置を提供 することである。
発明の開示
[0008] 上記課題を解決するため,本発明の第 1の観点によれば,複数の通信装置を備え る通信システムにおいて:第 1の通信装置には,近接する外部通信装置に対し電磁 波を介して問合せ信号を送信し,該問合せ信号の応答を待ち受ける近接能動通信 手段と;近接能動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可 能な広域通信手段と;近接能動通信手段または広域通信手段のうち!/、ずれか一方 の通信手段に切換える切換え手段と;非対称である暗号化鍵と復号鍵とを一組とし, 一組の暗号化鍵と該暗号化鍵に対応する復号鍵とを生成する非対称鍵生成手段と; を備えており,第 2の通信装置は,近接する外部通信装置から問合せ信号を受信し, 該問合せ信号に応答する応答信号を送信する近接受動通信手段と;近接受動通信 手段の通信可能領域よりも広!、範囲で電磁波を介して通信可能な広域通信手段と; 近接受動通信手段または広域通信手段のうちいずれか一方の通信手段に切換える 切換え手段と;乱数を発生し,該乱数を用いてセッション鍵を生成するセッション鍵生 成手段と;セッション鍵を暗号化する暗号化手段と;を備えており,第 2の通信装置は ,第 1の通信装置力も送信された暗号ィ匕鍵を用いて,セッション鍵を暗号化セッション 鍵に暗号ィ匕するとともに,第 1の通信装置に暗号ィ匕セッション鍵を送信し;第 1の通信 装置は,復号鍵を用いて,暗号ィ匕セッション鍵をセッション鍵に復号するとともに,第 2の通信装置に対し,広域通信手段に切換えて通信することを要求する通信切換え 要求信号を送信することを特徴とする,通信システムが提供される。
[0009] また,上記近接能動通信手段は,該近接能動通信手段に割当てられた識別情報 を暗号化鍵とともに,近接受動通信手段に送信し;近接受動通信手段は,該近接受 動通信手段に割当てられた識別情報を暗号ィ匕セッション鍵とともに,近接能動通信 手段に送信することで,第 1の通信装置および第 2の通信装置に備わる広域通信手 段は,通信相手の識別情報を取得するようにしてもょ 、。
[0010] また,上記課題を解決するために,本発明の別の観点によれば,通信装置であつ て:近接する外部通信装置に対し電磁波を介して問合せ信号を送信し,該問合せ信 号の応答を待ち受ける近接能動通信手段と;近接能動通信手段の通信可能領域よ りも広!ヽ範囲で電磁波を介して通信可能な広域通信手段と;近接能動通信手段また は広域通信手段のうちいずれか一方の通信手段に切換える切換え手段と;非対称で ある暗号ィ匕鍵と復号鍵とを一組とし,一組の暗号化鍵と該暗号化鍵に対応する復号 鍵とを生成する非対称鍵生成手段と;を備えており,復号鍵を用いて,外部通信装置 によって送信される暗号ィ匕されたセッション鍵を復号するとともに,外部通信装置に 対し,広域通信手段に切換えて通信することを要求する通信切換え要求信号を送信 することを特徴とする,通信装置が提供される。
[0011] 近接能動通信手段は,該近接能動通信手段に割当てられた識別情報を暗号化鍵 とともに,外部通信装置に送信するように構成してもよ ヽ。
[0012] 近接能動通信手段は,該近接能動通信手段に割当てられた識別情報を前記暗号 化鍵とともに,外部通信装置に送信し;上記外部通信装置に割当てられた識別情報 を暗号ィ匕セッション鍵とともに,該外部通信装置から近接能動通信手段が受信するこ とで,通信装置および外部通信装置に備わる広域通信手段は,通信相手である識 別情報を取得するように構成してもよ!/、。
[0013] また,上記課題を解決するために,本発明の別の観点によれば,通信装置におい て:第 2の通信装置は,近接する外部通信装置から問合せ信号を受信し,該問合せ 信号に応答する応答信号を送信する近接受動通信手段と;近接受動通信手段の通 信可能領域よりも広!ヽ範囲で電磁波を介して通信可能な広域通信手段と;近接受動 通信手段または広域通信手段のうちいずれか一方の通信手段に切換える切換え手 段と;乱数を発生し,該乱数を用いてセッション鍵を生成するセッション鍵生成手段と ;セッション鍵を暗号ィ匕する暗号ィ匕手段と;を備えており,外部通信装置から送信され た暗号ィ匕鍵を用いて,セッション鍵を暗号ィ匕セッション鍵に暗号ィ匕するとともに,第 1 の通信装置に暗号化セッション鍵を送信し;上記外部通信装置から,広域通信手段 に切換えて通信することを要求する通信切換え要求信号を受信することを特徴とす る,通信装置が提供される。
[0014] 近接受動通信手段は,外部通信装置に割当てられた識別情報を暗号化鍵とともに ,受信するようにしてもよい。
[0015] 近接受動通信手段は,外部通信装置に割当てられた識別情報を暗号化鍵とともに ,受信し;近接受動通信手段は,該近接受動通信手段に割当てられた識別情報を暗 号ィ匕セッション鍵とともに,上記外部通信装置に送信することで,通信装置および外 部通信装置に備わる広域通信手段は,通信相手である識別情報を取得するように構 成してちょい。
[0016] 以上説明したように,本発明によれば,近接通信を用いて通信相手を容易に特定 することがでるとともに,通信装置の処理能力が高くなくとも,双方でセキュアにセッシ ヨン鍵を共有することができるため,セッション鍵が盗聴され,解読される危険性を低 減し,広域通信を用いてデータ通信できる。
図面の簡単な説明
[0017] [図 1]図 1は、本実施の形態に力かる通信システムの概略的な構成を示す説明図で ある。
[図 2]図 2は、本実施の形態に力かるセキュア通信装置の概略的な構成を示すブロッ ク図である。
[図 3]図 3は、本実施の形態に力かるセキュア通信装置の概略的な構成を示すブロッ ク図である。
[図 4]図 4は、本実施の形態に力かる能動通信部の概略的な構成を示すブロック図で ある。
[図 5]図 5は、本実施の形態に力かる通信システムにおける一連の通信処理の概略を 示すシーケンス図である。
[図 6]図 6は、本実施の形態にカゝかるセキュア通信機能搭載機器同士の近接通信の 概略を示す説明図である。
[図 7]図 7は、本実施の形態にかかるセキュア通信機能搭載機器同士の近接通信に よるセキュア通信確立処理の概略を示す説明図である。
[図 8]図 8は、本実施の形態にカゝかるセキュア通信機能搭載機器同士の近接通信に よるセキュア通信確立処理の概略を示す説明図である。
発明を実施するための最良の形態
[0018] 以下,本発明の好適な実施の形態について,添付図面を参照しながら詳細に説明 する。なお,以下の説明及び添付図面において,略同一の機能及び構成を有する 構成要素については,同一符号を付することにより,重複説明を省略する。
[0019] まず,図 1を参照しながら,本実施の形態に力かる通信システムについて説明する 。図 1は,本実施の形態にカゝかる通信システムの概略的な構成を示す説明図である
[0020] 図 1に示すように,本実施の形態に力かる通信システムには,複数のセキュア通信 機能搭載機器 10 (10a, 10b, · · · , 10j)から少なくとも構成されている。
[0021] また,図 1に示すように,携帯電話,ディジタルカメラ, PDA (Personal Digital A ssistant) ,ペン,パソコン (パーソナルコンピュータ)などには, NFC等を用いた近接 通信手段, Bluetooth (登録商標)等を用いた広域通信手段,またはその他無線通 信手段等が搭載され,あらゆる種類のデータのやり取りをセキュアにおこなうことがで きる。
[0022] なお,セキュア通信は,異なるセキュア通信機能搭載機器 10同士で情報を送受信 する際に,第三者のセキュア通信機能搭載機器 10による盗聴または改ざん等を防ぎ ,情報の機密性,完全性などが害されることなく,保護された状態で情報をやりとりす ることをいう。
[0023] また,図 1に示す通信システムは, NFC通信機能で近接通信する際には,セキュア 通信機能搭載機器 10a〜セキュア通信機能搭載機器 10fのうちの 1以上をリーダ/ ライタとすることが必要である。
[0024] 上記近接通信のうち NFC通信技術(近距離無線通信技術: Near Field Comm unication)は,リーダ Zライタ力もの電磁波を利用し ICカードとリーダライタ間のデバ イス通信することができる。
[0025] さらに,上記 NFC通信技術は, Bluetoothや無線 LAN等の無線通信と比較して 通信可能範囲として装置間の距離が略 10cmと狭いため,第三者のセキュア通信機 能搭載機器 10による盗聴が困難など物理的な面で,セキュリティが優れているば力り でなく, NFC通信可能なセキュア通信機能搭載機器同士が所定範囲内に近づいた 時に自動的に更新されるという従来の通信技術とは異なる性質を有する。
[0026] なお,本実施の形態に力かる通信システムでは, NFCまたは Bluetooth等を用い た無線通信機能が備わる場合を例に挙げて説明するが,力かる例に限定されず,そ の他いかなる無線通信プロトコルが採用される場合であっても実施可能である。
[0027] 上記説明したように, NFCは,他のセキュア通信機能搭載機器 10との間で,単一 の周波数の搬送波を使用し,電磁誘導による近接通信の通信プロトコルで,搬送波 の周波数としては,例えば, ISM (Industrial Scientific Medical)バンドの 13. 5 6MHzなどが採用される。
[0028] ここで,近接通信とは,通信する機器同士が,略 10cm以内の距離を通信可能な通 信を意味し,通信する機器同士 (又は,機器の筐体等)が接触して行う通信も含まれ る。また,広域通信とは,上記近接通信の通信可能な距離 (略 10cm)よりも長い距離 を可能とする通信を意味し,例えば Bluetoothでは,通信する機器同士の距離が 10 m以内の距離を通信可能である。
[0029] NFCでは, 2つの通信モードによる通信が可能である。上記 2つの通信モードとし て,パッシブモードとアクティブモードとが存在する。ここで,上記 2つの通信モードに つ!、て説明すると,まず図 1に示すセキュア通信機能搭載機器 10a〜セキュア通信 機能搭載機器 10fのうち,例えば,セキュア通信機能搭載機器 10aと 10bとの間の通 信に注目する。
[0030] パッシブモードでは,セキュア通信機能搭載機器 10aと 10bのうちいずれか一方の セキュア通信機能搭載機器 (例えば,セキュア通信機能搭載機器 10a)は, 自身が発 生する電磁波(に対応する搬送波)を変調する。
[0031] 上記変調により,例えばセキュア通信機能搭載機器 10aは,他方のセキュア通信機 能搭載機器であるセキュア通信機能搭載機器 (例えば,セキュア通信機能搭載機器 10b)にデータを送信し,セキュア通信機能搭載機器 10bは,セキュア通信機能搭載 機器 10aが発生する電磁波(に対応する搬送波)を負荷変調することで,セキュア通 信機能搭載機器 10aにデータを送信し,応答することができる。
[0032] 一方,アクティブモードでは,例えば,セキュア通信機能搭載機器 10aと 10bのいず れも, 自身が発生する電磁波(に対応する搬送波)を変調することにより,データを送 信する。
[0033] ここで,例えば NFC等,電磁誘導による近接通信を行う場合,最初に電磁波を出 力して通信を開始し,いわば通信の主導権を握る装置を,イニシエータと総称する。 イニシエータは,通信相手にコマンド (要求)を送信し,その通信相手は,そのコマン ドに対するレスポンス (応答)を返す形で,近接通信が行われるが,イニシエータから のコマンドに対するレスポンスを返す通信相手となる装置を,ターゲットと総称する。
[0034] 例えば,図 1に示すセキュア通信機能搭載機器 10eが電磁波の出力を開始して, セキュア通信機能搭載機器 10aとの通信を開始したとすると,セキュア通信機能搭載 機器 10eがイニシエータであり,セキュア通信機能搭載機器 10aがターゲットである。
[0035] また,パッシブモードでは,例えば,図 1に示すセキュア通信機能搭載機器 10jがィ ユシェータであり,セキュア通信機能搭載機器 10gがターゲットの場合,イニシエータ であるセキュア通信機能搭載機器 10jが電磁波を継続して出力し,セキュア通信機 能搭載機器 10jは, 自身が出力している電磁波を変調することにより,ターゲットであ るセキュア通信機能搭載機器 10gに,データを送信する。セキュア通信機能搭載機 器 10gは,イニシエータであるセキュア通信機能搭載機器 10jが出力している電磁波 を負荷変調することで,セキュア通信機能搭載機器 10jに,データを送信する。
[0036] 一方,アクティブモードでは,イニシエータであるセキュア通信機能搭載機器 10jは ,データを送信する場合,機器自ら電磁波の出力を開始し,その電磁波を変調する ことにより,ターゲットであるセキュア通信機能搭載機器 10gに,データを送信する。 そして,セキュア通信機能搭載機器 10jは,データの送信終了後,電磁波の出力を 停止する。ターゲットであるセキュア通信機能搭載機器 10gも,データを送信する場 合,機器自ら電磁波の出力を開始し,その電磁波を変調することにより,ターゲットで あるセキュア通信機能搭載機器 10jに,データを送信する。そして,セキュア通信機 能搭載機器 10gは,データの送信終了後は,電磁波の出力を停止する。
[0037] 上記説明の NFCによる近接通信を利用して,本実施の形態に力かるセキュア通信 確立処理が実行される。上記セキュア通信確立処理は,装置間でセキユアなデータ 通信を開始するにあたって所定の処理が通信開始時におこなわれる通信開始セッシ ヨンである。後程詳細に説明するが,本実施の形態に力かるセキュア通信確立処理 は, NFCの通信可能エリアが狭く限られた範囲である特性を利用し,従来にかかる セキュア通信確立処理よりも一層セキュリティを向上させることが可能な通信開始セッ シヨンである。
[0038] つまり,本実施の形態にカゝかる通信システムでは,セキュア通信機能搭載機器 10 同士で相互にデータ通信する場合,まず双方の機器間で,データ通信開始前に, N FC等の近接通信を利用してセキュア通信確立処理を行う。セキュア通信確立処理 は,例えば,セッション鍵等を通信相手と共有し,次に,近接通信力も Bluetooth (登 録商標)等の広域通信に切り換えてから,データ通信を開始する。
[0039] 力かる構成により,データ通信開始前に予め近接通信によるセキュア通信確立処 理を実行することで,セッション鍵等の機密情報が盗聴されるのを防止し,広域通信 で安全にデータ通信を行うことができる。
[0040] なお,本実施の形態に力かる広域通信の一つである Bluetoothの場合,セキュア 通信機能搭載機器 10は 10m程度離れた他のセキュア通信機能搭載機器 10にデー タを送信することができる。したがって,セキュア通信機能搭載機器 10がセキュア通 信確立処理を広域通信で実行しょうとすると,通信可能エリアに存在する第三者によ つて盗聴される危険性があった。
[0041] 次に,図 2を参照しながら,本実施の形態に力かるイニシエータとしてのセキュア通 信装置 20について説明する。図 2は,本実施の形態に力かるセキュア通信装置の概 略を示すブロック図である。
[0042] 図 2に示すように,本実施の形態に力かるセキュア通信装置 20は, NFC通信可能 な能動通信部 101と,非対称鍵生成部 102と,復号器 103と,広域通信部 104と,暗 号ィ匕 Z復号器 105と切換え部 111とを備えた通信装置である。
[0043] セキュア通信装置 20は,セキュア通信機能搭載機器 10の内部又は外部に備わる 装置である。当該セキュア通信装置 20の通信機能によって,セキュア通信機能搭載 機器 10は,外部とデータ通信することができる。
[0044] 上記能動通信部 101は,上述の NFC通信機能を備えたイニシエータであり,後述 のターゲットである受動通信部に対して電磁波を発生する。さらに上記能動通信部 1 01には,近接通信または広域通信で用いられる IDが予め割当てられ,格納されてい る。図 2に示すように,能動通信部 101には, "A"という ID (IDA)が割当てられている 。なお, IDは能動通信部 101に限定されず,記憶手段を備えていれば,いかなる部 位に格納されても良く,また能動通信部 101に付与される IDは必ずしも IDAに限定 されず,いかなる IDが与えられても良い。
[0045] 上記非対称鍵生成部 102は,暗号化鍵と復号鍵を一組とする非対称な鍵を生成 する。なお,上記暗号化鍵 (以下,公開鍵と記載する場合もある。)で暗号化した平文 (データ)は,一組に生成された片方の復号鍵 (以下,秘密鍵と記載する場合もある。 )でなければ復号することができな!/、。
[0046] イニシエータの上記非対称鍵生成部 102が生成する双方の鍵のうち暗号化鍵が, ターゲットであるセキュア通信装置の受動通信部 106に送信され,セッション鍵を送 信する際の暗号ィ匕鍵に用いられる。なお,受動通信部 106,セッション鍵については 後述する。
[0047] また,非対称鍵生成部 102が生成する暗号ィ匕鍵と復号鍵とは, RSA,楕円曲線暗 号,またはエルガマル暗号などの公開鍵暗号方式に基づく。なお,生成される暗号 化鍵の正当性を証明するため,例えば, PKI (Public Key Infrastructure)等に より X. 509等の国際標準規格に準拠した電子証明書が暗号ィ匕鍵とともに送信される 場合でも良い。
[0048] 本実施の形態に力かる非対称鍵生成部 102は,非対称である暗号ィ匕鍵と復号鍵と を生成する場合を例に挙げて説明したが,力かる例に限定されず,例えば,対称で ある暗号ィ匕鍵と復号鍵 (暗号ィ匕鍵と復号鍵をまとめて共通鍵と記載する場合もある。 ) とを生成する場合等でも実施可能である。
[0049] 復号器 103は,能動通信部 101が受信した暗号ィ匕セッション鍵等の暗号ィ匕データ を非対称鍵生成部 102が生成した復号鍵で復号する。なお,受信した暗号化データ が暗号化セッション鍵の場合,復号されるとセッション鍵となり,そのセッション鍵は後 述する広域通信部 104にて通信する際の暗号ィ匕 Z復号するための共通鍵となる。共 通鍵による暗号化 Z復号処理は,秘密鍵暗号ィ匕方式に基づくものであり,公開鍵ま たは秘密鍵による暗号ィ匕 Z復号処理よりも,数百倍〜数千倍程処理が速い。したが つて,共通鍵による暗号化 Z復号処理の方が,装置に対する処理負荷が少ない。
[0050] 広域通信部 104は,例えば Bluetooth等の広域通信にてデータを送受信する機 能を有する。なお,広域通信にてデータを送信する際には,予め割当てられた相手 の IDを指定して (例えば IDB等),送信する必要がある。
[0051] 暗号化 Z復号器 105は,広域通信部 104で受信したデータを復号器 103で復号さ れたセッション鍵を用いて,復号する。または,暗号化 Z復号器 105は,セキュア通 信機能搭載機器 10から他のセキュア通信機能搭載機器 10に送信するためデータを 暗号化する。暗号ィ匕されたデータは,広域通信部 104を介して外部に送信される。
[0052] 切換え部 111は,能動通信部 101と広域通信部 104との動作を制御し,外部から の応答に応じて通信手段を切換える。例えば,復号器 103から暗号ィ匕されたセッショ ン鍵を復号できたと応答があった場合,切換え部 111は,能動通信部 101と広域通 信部 104の通信機能を制御し,近接通信力も広域通信に切換えることができる (ハン ドオーバー)。なお,本実施の形態に力かる近接通信と広域通信との切り換えについ ては後述する。
[0053] 次に,図 3を参照しながら,本実施の形態に力かるセキュア通信装置 22について説 明する。図 3は,本実施の形態に力かるセキュア通信装置の概略的な構成を示すブ ロック図である。
[0054] 図 3に示すように,本実施の形態に力かるセキュア通信装置 22は, NFC通信可能 な受動通信部 106と,暗号化器 107と,乱数発生器 108と,広域通信部 109と,暗号 化 Z復号器 110と,切換え部 112とを備えた通信装置である。
[0055] セキュア通信装置 22は,上記セキュア通信装置 20の説明と同様に,セキュア通信 機能搭載機器 10の内部又は外部に備わる装置である。
[0056] 図 3に示す受動通信部 106は,上述の NFC通信機能を備えたターゲットであり,上 述のイニシエータ力もの電磁波を受けて応答することができる。または,受動通信部 106は,イニシエータからの電磁波を受けて, 自ら電磁波を生成して応答することが できる。
[0057] さらに上記受動通信部 106には,近接通信または広域通信で用いられる IDが予め 割当てられ,格納されている。図 3に示すように,受動通信部 106には, "B"という ID (IDB)が割当てられている。なお, IDは受動通信部 106に限定されず,記憶手段を 備えていれば,いかなる部位に格納されても良く,また受動通信部 106に付与される IDは必ずしも IDBに限定されず,いかなる IDが与えられる場合でもよい。
[0058] 上記暗号化器 107は,イニシエータの能動通信部 101から送信され、ターゲットの 受動通信部 106で受信した暗号化鍵を用いて,生成されたセッション鍵等のデータ を暗号化し,その暗号化データを受動通信部 106に伝送する。
[0059] 乱数発生器 108は,ランダムに所定の桁数力もなる乱数を発生する。発生した乱数 は,セッション鍵 (以下,乱数と記載する場合もある。)のビットパターンとして用いられ る。常にランダム発生する乱数のため,セッション鍵のビットパターンを第三者によつ て推測されにくい。
[0060] なお,本実施の形態に力かる乱数発生器 108は,例えば,高周波発振回路をサン プリングして真性乱数を発生するハードウェア力も構成された回路等であるが,协 る例に限定されず,例えば,入力ビットパターンであるシードに基づいて擬似乱数を 生成する 1又は 2以上のモジュール等力も構成されたコンピュータプログラムの場合 でも実施可能である。
[0061] 本実施の形態に力かる広域通信部 109,暗号化 Z復号器 110,および切換え部 1 12については,上記図 2に示す広域通信部 104,暗号化 Z復号器 105,および切 換え部 111と,ほぼ同様な構成であるため詳細な説明は省略する。
[0062] 本実施の形態に力かるセキュア通信装置 20とセキュア通信装置 22は,別体である 場合を例に挙げて説明したが,力かる例に限定されず,例えばセキュア通信装置 20 およびセキュア通信装置 22 (イニシエータおよびターゲット)の双方が単体として一つ に構成される場合でもよい。
[0063] 次に,図 4を参照しながら,本実施の形態に力かる能動通信部 101について説明 する。図 4は,本実施の形態に力かる能動通信部の概略的な構成を示すブロック図 である。なお,図 3に示す受動通信部 106についても,能動通信部 101とほぼ同様に 構成されるため,詳細な説明は,省略する。
[0064] 図 4に示すように,本実施の形態に力かる能動通信部 101には,アンテナ 301と, 受信部 303と,復調部 305と,デコード部 307と,データ処理部 309と,エンコード部 311と,選択部 313と,電磁波出力部 315と,変調部 317と,負荷変調部 319と,制 御部 321と,電源部 323とが備わる。
[0065] アンテナ 301は,閉ループのコイルを構成し,上記コイルに流れる電流が変化する ことで,電磁波を出力する。また,アンテナ 301としてのコイルを通る磁束が変化する ことで,アンテナ 301に電流が流れる。
[0066] 受信部 303は,アンテナ 301に流れる電流を受信し,少なくとも同調と検波を行い, 復調部 305に出力する。復調部 305は,受信部 303から供給される信号を復調し, デコード部 307に供給する。デコード部 307は,復調部 305から供給される信号とし ての,例えばマンチェスタ符号などをデコードし,そのデコードの結果得られるデータ を,データ処理部 309に供給する。
[0067] データ処理部 309は,デコード部 307から供給されるデータに基づき,所定の処理 を行う。また,データ処理部 309は,他の装置に送信すべきデータを,エンコード部 3
11に供給する。
[0068] エンコード部 311は,データ処理部 309から供給されるデータを,例えば,マンチェ スタ符号などにエンコードし,選択部 313に供給する。選択部 313は,変調部 317ま たは負荷変調部 319のうちのいずれか一方を選択し,その選択した方に,エンコード 部 311から供給される信号を出力する。
[0069] ここで,選択部 313は,制御部 321の制御にしたがって,変調部 317または負荷変 調部 319を選択する。制御部 321は,通信モードがアクティブモードである場合,ま たは通信モードがパッシブモードであり,能動通信部 101がイニシエータの場合は, 選択部 313に変調部 317を選択させる。なお,通信モードがパッシブモードであり, 能動通信部 101がターゲットとなっている場合は,選択部 313に負荷変調部 319を 選択させる。
[0070] 従って,エンコード部 311が出力する信号は,通信モードがパッシブモードであり, 能動通信部 101がターゲットとなっているケースでは,選択部 313を介して,負荷変 調部 319に供給されるが,他のケースでは,選択部 313を介して,変調部 317に供 給される。
[0071] 電磁波出力部 315は,アンテナ 301から,所定の単一周波数の搬送波(の電磁波) を放射させるための電流を,アンテナ 301に流す。変調部 317は,電磁波出力部 31 5がアンテナ 301に流す電流としての搬送波を,選択部 313から供給される信号にし たがって変調する。これにより,アンテナ 301からは,データ処理部 309がエンコード 部 311に出力したデータにしたがって搬送波を変調した電磁波が放射される。
[0072] 負荷変調部 319は,外部からアンテナ 301としてコイルをみたときのインピーダンス を,選択部 313から供給される信号にしたがって変化させる。他の装置が搬送波とし ての電磁波を出力することにより,アンテナ 301の周囲に RFフィールド (磁界)が形成 されて ヽる場合,アンテナ 301としてコイルをみたときのインピーダンスが変化すること により,アンテナ 301の周囲の RFフィールドも変化する。これにより,他の装置が出力 している電磁波としての搬送波が,選択部 313から供給される信号にしたがって変調 され,データ処理部 309がエンコード部 311に出力したデータが,電磁波を出力して いる他の装置に送信される。
[0073] ここで,変調部 317および負荷変調部 319における変調方式としては,例えば,振 幅変調 (ASK (Amplitude Shift Keying) )を採用することができる。但し,変調 部 317および負荷変調部 319における変調方式は, ASKに限定されるものではなく , PSK (Phase Shift Keying)や QAM (Quadrature Amplitude Modulatio n)その他を採用することが可能である。また,振幅の変調度についても 8%から 30% , 50%, 100%等数値に限定されることはなく,好適なものを選択すれば良い。
[0074] 制御部 321は,能動通信部 101を構成する各ブロックを制御する。電源部 323は, 能動通信部 101を構成する各ブロックに,必要な電源を供給する。なお,図 4では, 制御部 321が能動通信部 101を構成する各ブロックを制御することを表す線の図示 と,電源部 323がセキュア通信機能搭載機器 1を構成する各ブロックに電源を供給す ることを表す線の図示は,図が煩雑になるため,省略してある。
[0075] なお,本実施の形態の場合には,デコード部 307およびエンコード部 311において ,マンチエスタ符号を処理するようにしたが,力かる例に限定されず,デコード部 307 およびエンコード部 311では,マンチェスタ符号だけでなく,モディファイドミラーや, NRZなどの複数種類の符号の中から 1つを選択して処理するようにすることが可能で ある。 [0076] また,能動通信部 101が,ノ ッシブモードのターゲットとしてしか動作しない場合は ,選択部 313,電磁波出力部 315,変調部 317を設けずに,能動通信部 101を構成 することができる。さらに,この場合,電源部 322は,例えば,アンテナ 301で受信さ れる外部の電磁波から電源を得る。
[0077] なお,本実施の形態に力かるセキュア通信機能搭載機器 10は,上記説明の NFC 通信の他に,上述の通り, 1又は 2以上の通信プロトコルによる通信を可能とする構成 を有している。したがって, NFC通信は,複数の通信プロトコルによる通信のうちの 1 つである。複数の通信プロトコルとしては, NFCの他,例えば, ICカードの通信につ ヽて規疋する ISO/ IEC (International Organization for Standardization
International Electrotechnical Commission) 14443や, RFタグ (Radi o Frequency Tag)の通信について規定する ISOZlEC 15693, Bluetooth, さらには, WLANその他の通信プロトコル等を採用することができる。
[0078] 次に,図 5を参照しながら,本実施の形態に力かる通信システム 100における一連 の通信処理について説明する。図 5は,本実施の形態に力かる通信システムにおけ る一連の通信処理の概略を示すシーケンス図である。
[0079] 図 5に示すように,セキュア通信機能搭載機器 10aとセキュア通信機能搭載機器 1 Obとが通信処理を行う場合,まず近接通信でセキュア通信を確立する必要がある。し たがって,近接通信するため上記セキュア通信機能搭載機器 10aとセキュア通信機 能搭載機器 10bとを近接通信可能な範囲まで予め移動させる。
[0080] ここで,図 6を参照しながら,本実施の形態に力かるセキュア通信機能搭載機器 10 aとセキュア通信機能搭載機器 10bとが近接通信可能な範囲に存在する場合につい て説明する。図 6は,本実施の形態に力かるセキュア通信機能搭載機器 10aとセキュ ァ通信機能搭載機器 10bとの近接通信の概略を示す説明図である。
[0081] 図 6に示すように,セキュア通信機能搭載機器 10aとセキュア通信機能搭載機器 1 Obとが,例えば, 10cm程度の距離の範囲内に接近することで,双方の機器は近接 通信可能な範囲に入り,セキュア通信機能搭載機器 10aとセキュア通信機能搭載機 器 10bとの間でセキュア通信が確立し,広域通信でデータ通信することができる。な お,図 6に示すセキュア通信機能搭載機器 10aは携帯電話であり,セキュア通信機 能搭載機器 10bは携帯電話用のヘッドセットであるが,力かる例に限定されない。な お,上記ヘッドセットは,スピーカーとマイクを備え,携帯電話を直接耳に当てなくとも ,携帯電話と音声データを送受信することで直接通話することができる装置である。
[0082] さらに,図 7,図 8を参照しながら,本実施の形態に力かるセキュア通信機能搭載機 器 10同士の近接通信によるセキュア通信確立処理について説明する。図 7,図 8は ,本実施の形態にカゝかるセキュア通信機能搭載機器 10同士の近接通信によるセキ ユア通信確立処理の概略を示す説明図である。
[0083] 図 7に示すように,イニシエータであるセキュア通信機能搭載機器 10aと,ターゲット であるセキュア通信機能搭載機器 10bとセキュア通信機能搭載機器 10aとが存在す る。また,セキュア通信機能搭載機器 10aは電磁波を外界に発している。
[0084] なお,セキュア通信機能搭載機器 10aは,例えば自ら発して 、る磁界の変化を 1% 以上であれば検出できるものとする。つまり,セキュア通信機能搭載機器 10aは,外 部からのセキュア通信機能搭載機器 10による磁界の変化が 1%以上であれば,その 変化がそのセキュア通信機能搭載機器 10による応答であると判断することができる。
[0085] 図 7に示すように,セキュア通信機能搭載機器 10bは,セキュア通信機能搭載機器 10aが発生した磁界 (又は電磁波)を 4%吸収することができる。そして,セキュア通 信機能搭載機器 10bは,発生している磁界を 1%以上変化させるように,その吸収し た磁界を反射することで,セキュア通信機能搭載機器 10aに応答することができる。
[0086] つまり,図 7に示すセキュア通信機能搭載機器 10bは,セキュア通信機能搭載機器 10aと例えば 10cm程度離れた近接通信可能な範囲内に存在する。
[0087] 次に,セキュア通信機能搭載機器 10cは,セキュア通信機能搭載機器 10aが発生 した磁界を 0. 5%しか吸収できず,その吸収したものを全部反射しても,セキュア通 信機能搭載機器 10aは,磁界の変化を検出することができないため,セキュア通信 機能搭載機器 10cはセキュア通信機能搭載機器 10aに応答することができない。
[0088] つまり,セキュア通信機能搭載機器 10cは,セキュア通信機能搭載機器 10aとは近 接通信不可能な範囲に存在して 、る。
[0089] また,本実施の形態に力かる近接通信は,限られた狭い範囲内でしか通信すること ができないため,通信範囲が半径 10m等と通信エリアが広い通信手段よりもデータ が盗聴される危険性が低 ヽ。
[0090] 次に,図 8 (a)に示すように,本実施の形態に力かるセキュア通信の確立処理のた めに,まずセキュア通信機能搭載機器 10aが暗号ィ匕鍵とその暗号ィ匕鍵に対応する復 号鍵を生成する。
[0091] そのうち暗号ィ匕鍵については,セキュア通信機能搭載機器 10aから外部に磁界を 通じて送信される。したがって,図 8 (a)に示すように,セキュア通信機能搭載機器 10 bとセキュア通信機能搭載機器 10cはともに近接通信可能な範囲内外問わず受信す ることがでさる。
[0092] しかし,図 8 (b)に示すように,セキュア通信機能搭載機器 10cは,図 7で説明したよ うに,暗号ィ匕鍵を受信しても,セキュア通信機能搭載機器 10aに応答することができ ない。そのため,セキュア通信機能搭載機器 10bだけが,セキュア通信機能搭載機 器 10aに対して, 自ら生成したセッション鍵を暗号ィ匕し返信することができる。
[0093] さらに,図 8 (c)に示すように,セキュア通信機能搭載機器 10aが受信した暗号化さ れたセッション鍵を復号し,データをセッション鍵で暗号ィ匕し,送信しても,セキュア通 信機能搭載機器 10cは,その暗号化されたデータを受信できても,そのデータを復 号するセッション鍵が存在しな 、ため,そのデータを解読することができな!/、。
[0094] したがって,近接通信が不可能なエリアにセキュア通信機能搭載機器 10が存在し ても,暗号化されたデータを盗聴され,解読される危険性がないため,セキュリティ上 安全に通信することができる。また,近接通信可能なエリアに他のセキュア通信機能 搭載機器 10が存在する危険性は極めて低い。それは,近接通信の可能なエリアで は,まずユーザの監視下であり,そのエリアはごく限られた狭い範囲だ力もである。
[0095] また,本実施の形態に力かるセッション鍵は,広域通信でデータ通信する際に用い られる使い捨ての鍵である。したがって,所定時間ごと,通信セッション回数ごと等, ワンタイムパスワードのように新しくセッション鍵が生成される。
[0096] なお,最初に乱数で生成されるセッション鍵は,後続のセッション鍵が新規に生成さ れるまで秘匿することができればよい。そのため,非対称鍵生成部 102によって生成 される暗号ィ匕鍵の鍵長は,セッション鍵が生成され,双方のセキュア通信機能搭載機 器 10で共有するまでの例えば 1秒間のわずかな時間で解読されない長さであれば 十分である。つまり,第三者によって機密情報である最初のセッション鍵を解読される 時間を与えな 、ためにも,セキュア通信確立処理を短時間で終了する必要がある。 最初のセッション鍵が盗聴されても,すぐ次のタイミングで,よりセキュリティ強度が高 いセッション鍵が生成され,最初のセッション鍵は使い捨てられるため,その最初のセ ッシヨン鍵が悪用される危険性もな!/、。
[0097] 再び,図 5に戻ると,まず最初にセキュア通信機能搭載機器 10aの能動通信部 101 は,ステップ S501において,ポーリング(問合せ処理)を実行し,セキュア通信機能 搭載機器 10bの受動通信部 106は,そのポーリングを受信し,ステップ S502におい て,そのポーリングに対する応答を,能動通信部 101に送信する。
[0098] なお,図 5に示すセキュア通信機能搭載機器 10aとセキュア通信機能搭載機器 10 aとの間は,上記説明した近接通信可能な範囲に存在して 、るものとする。
[0099] 能動通信部 101は,受動通信部 106から,ポーリングに対する応答が送信されてく ると,その応答を受信し,暗号化鍵と復号鍵とを生成し,そのうち暗号化鍵と能動通 信部 101に割当てられた ID (例えば, NFCID等)を送信する(S503)。なお,上記 N FCIDは,例えば,図 2,図 3で説明した IDAまたは IDB等に相当する。
[0100] 受動通信部 106は,上記暗号ィ匕鍵と IDとを受信すると,乱数発生器 108によって 乱数がランダムに生成される(S504)。その発生した乱数が上述の通りセッション鍵と して用いられる。
[0101] 次に,暗号化器 107は,生成されたセッション鍵を既に受信している上記暗号ィ匕鍵 で暗号ィ匕する(S505)。暗号ィ匕されたセッション鍵(暗号ィ匕セッション鍵)は,受動通 信部 106に割当てられた ID (例えば, NFCID等)とともに能動通信部 101に送信さ れる(S506)。
[0102] 能動通信部 101が,上記暗号ィ匕セッション鍵と IDとを受信すると,復号器 103は, その暗号ィ匕セッション鍵を既に生成された復号鍵で復号し (S507) ,セッション鍵を 得る。
[0103] 能動通信部 101が受動通信部 106から IDを受信することで,通信相手である受動 通信部 106 (セキュア通信機能搭載機器 10b)を特定することができる。また,受動通 信部 106は,暗号ィ匕鍵とともに受信する IDによって,通信相手である能動通信部 10 1 (セキュア通信機能搭載機器 10a)を特定することができる。
[0104] 復号されたセッション鍵は,暗号ィ匕 Z復号器 105に伝送されるとともに,能動通信 部 101が受信した受動通信部 106の IDは広域通信部 104に送信される。また一方 でも,受動通信部 106が受信した能動通信部 101の IDは広域通信部 109に伝送さ れ,乱数発生器 108で発生したセッション鍵は,暗号ィ匕 Z復号器 110に伝送される。 したがって,広域通信部 104と広域通信部 109との間でも双方で通信相手を特定す ることがでさる。
[0105] 復号器 103でセッション鍵に復号されると(S507) ,切換え部 111は,能動通信部 1 01を介して,受動通信部 106に対し, NFC等の近接通信力も Bluetooth等の広域 通信に切り換える切り換え要求 (例えば,通信切り替え要求信号またはメディアハンド ォーノ リクエストなど)を送信する(S508)。
[0106] なお,例えば, NFCと Bluetoothとを比べても, Bluetooth通信の方が高伝送レー トであり,大容量のデータの送信を, NFCによる通信よりも,迅速かつ効率的に行え ,通信可能範囲も広いため,携帯電話をヘッドセットで手放しで通話する場合等,近 接通信力 広域通信に切換えるのが有益である。
[0107] なお,切換え要求の際に,既に近接通信の際に取得した NFCID等の識別情報の 他に,双方のセキュア通信機能搭載機器 10同士で,広域通信に必要な通信情報が 交換される。広域通信に必要な通信情報としては,例えば,広域通信において,通 信相手を特定する Bluetooth Deviceアドレスなどを例示することができる。
[0108] 次に,受動通信部 106が切換え要求を受信すると,受動通信部 106は,能動通信 部 101からの切り換え要求に対する応答 (例えば,メディアハンドオーバレスポンス) を,能動通信部 101に送信し (S509) ,能動通信部 101は,その応答を受信する。
[0109] その後,セキュア通信機能搭載機器 10aは,能動通信部 101による近接通信から, 広域通信部 104による Bluetooth等の広域通信への切り換え (ハンドオーバ)を行う (S511)。さらに,セキュア通信機能搭載機器 10bも,受動通信部 106が行う近接通 信から,広域通信部 109による広域通信への切り換え (ノヽンドオーバ)を行う(S510)
[0110] そして,双方のセキュア通信機能搭載機器 10aとセキュア通信機能搭載機器 10bと がセッション鍵を共有することができたことで,セキュア通信が確立し,能動通信部 10 1と受動通信部 106との間で近接通信が終了する(S512)。
[0111] その後,新たに切換えられた広域通信部 104と広域通信部 109との間で,近接通 信で共有したセッション鍵を用いてセキュアなデータ通信が行われる (S513) 0なお ,近接通信で共有した最初のセッション鍵は,例えば,セッションが終了するたびに 新規に生成される。力かる構成により,広域通信によるセキュア通信確立処理よりも 格段にセキュリティを向上させることができる。なお,本実施の形態に力かるセッション 鍵は共通鍵暗号ィ匕方式に基づく共通鍵であるが,力かる例に限定されない。
[0112] また,近接通信から広域通信に切換わる場合,ユーザから通信相手を指定されなく とも,広域通信部 104と広域通信部 109は,お互い通信相手を特定し,データ通信 をおこなうことができる。
[0113] さらに,広域通信部 104と広域通信部 109は,既に近接通信の際に取得した通信 相手の識別情報 (例えば, NFCID等)によって,通信相手を識別することができるた め,取得した識別情報以外の通信相手とはデータ通信をおこなわない。したがって, 通信相手を誤ってデータ通信をしてしまう誤通信を防止することができる。
[0114] 以上から,本実施の形態にカゝかる通信システムによって,セキュア通信機能搭載機 器 10同士でデータ通信する場合,セキュア通信のための複雑な設定をしなくとも,最 初に近接通信可能エリアに入った一台のセキュア通信機能搭載機器 10のみを特定 し,セッション鍵を安全に交換することができる。また,近接通信から広域通信に切換 え,そのセッション鍵を用いて通信可能エリアが近接通信よりも広く通信速度の速い 広域通信で安全な通信を行うことができる。
[0115] また,近接通信のセッション鍵の交換によって,広域通信する通信相手 (セキュア通 信機能搭載機器 10)を特定することができるため,不特定のセキュア通信機能搭載 機器 10とデータ通信されてしまう危険性を防ぎ,通信相手を簡易に特定し,データ 通信することが可能となる。
[0116] また,近接通信によるセキュア通信確立処理において,セキュア通信機能搭載機 器 10同士で交換するセッション鍵を秘匿する暗号ィ匕鍵の鍵長は,暗号化鍵を送信 後,暗号ィ匕鍵で暗号ィ匕したセッション鍵を復号し,セッション鍵を交換し,広域通信が 開始するまでの間にセッション鍵を第三者によって特定されない程度の強度であれ ば十分なため,それぞれの機器で使用する計算能力等の処理能力が非常に高くな くとも,効率的にセキュア通信確立処理を実行することができる。
[0117] なお,本実施の形態に力かる暗号ィ匕鍵と復号鍵の鍵ペアは適宜必要に応じて生成 すればよく,その鍵ペアのディジタル証明等も必ずしも必要ではな ヽため面倒な登録 設定の手続きを省くことも出来る。
[0118] なお,これまで上述してきた一連の処理は,専用のハードウェアにより実行すること もできるし,ソフトウェアにより実行することもできる。一連の処理をソフトウェアによって 行う場合には,そのソフトウェアを構成するプログラムが,汎用のコンピュータやマイク 口コンピュータ等にインストールされる。プログラムは,コンピュータに内蔵されている ハードディスクドライブ (HDD)や, ROM等のストレージ装置に予め記録しておくこと ができる。
[0119] また,プログラムは,上記 HDDや ROMの他に,フレキシブルディスク, CD-ROM
(Compact Disc Read Only Memory) , MO (Magneto Optical)ティスク, DVD (Digital Versatile Disc) ,磁気ディスク,または半導体メモリなどのリムーバ ブル記録媒体に,一時的あるいは永続的に格納 (記録)しておくことができる。このよ うなリムーバブル記録媒体は, V、わゆるパッケージソフトウェアとして提供することが できる。
[0120] なお,プログラムは,上述したようなリムーバブル記録媒体力もコンピュータにインス トールする他,ダウンロードサイトから,ディジタル衛星放送用の人工衛星を介して, コンピュータに無線で転送したり, LAN (Local Area Network) ,インターネットと いったネットワークを介して,コンピュータに有線で転送し,コンピュータでは,そのよ うにして転送されてくるプログラムを,受信し,ストレージ装置にインストールすることが できる。
[0121] ここで,本明細書において,コンピュータに各種の処理を行わせるためのプログラム を記述する処理ステップは,必ずしも図 5等に示すシーケンス図として記載された順 序に沿って時系列に処理する必要はなく,並列的あるいは個別に実行される処理( 例えば,並列処理あるいはオブジェクトによる処理)も含むものである。 [0122] また,本実施の形態では,無線通信を対象としたが,力かる例に限定されず,例え ば,有線通信や,無線と有線とが混在した通信にも適用可能である。
[0123] 以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本 発明は力かる例に限定されない。当業者であれば,特許請求の範囲に記載された技 術的思想の範疇内において各種の変更例または修正例を想定し得ることは明らかで あり,それらについても当然に本発明の技術的範囲に属するものと了解される。
[0124] 上記実施形態においては,セキュア通信装置 20に備わる非対称鍵生成部 102, 復号器 103,暗号化 Z復号器 105,切換え部 111等の各部位はハードウェア力もな る場合を例にあげて説明したが,本発明は力かる例に限定されない。例えば,上記 各部位のうち少なくとも一つの部位は, 1又は 2以上のモジュールまたはコンポーネン トから構成されるプログラムの場合であってもよ 、。
[0125] また,上記実施形態においては,セキュア通信装置 22に備わる暗号化器 107,乱 数発生器 108,暗号化 Z復号器 110,切換え部 111等の各部位はハードウェアから なる場合を例にあげて説明したが,本発明は力かる例に限定されない。例えば,上 記各部位のうち少なくとも一つの部位は, 1又は 2以上のモジュールまたはコンポ一 ネントから構成されるプログラムの場合であってもよい。
[0126] 上記実施形態においては, 2台のセキュア通信機能搭載機器同士が通信をおこな う場合を例にあげて説明したが,本発明は力かる例に限定されない。例えば, 3台の セキュア通信機能搭載機器の場合等でも実施することができる。上記の場合, 3台の うちの 1台が仲介役となって, 2台のセキュア通信機能搭載機器同士が送受信するデ ータを中継することができる。
[0127] また上記実施形態においては,セキュア通信装置 20とセキュア通信装置 22とは, 各々別の装置力も構成される場合を例に挙げて説明したが,かかる例に限定されず ,例えば,単体としてセキュア通信装置 20とセキュア通信装置 22とがセキュア通信機 能搭載機器 10に備わる場合等でもよい。
産業上の利用可能性
[0128] 本発明は,無線通信でデータを送受信することが可能な通信システム,セキュア通 信装置に適用可能である。

Claims

請求の範囲
[1] 複数の通信装置を備える通信システムにおいて:
第 1の通信装置には,近接する外部通信装置に対し電磁波を介して問合せ信号を 送信し,該問合せ信号の応答を待ち受ける近接能動通信手段と;
前記近接能動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可 能な広域通信手段と;
前記近接能動通信手段または前記広域通信手段のうちいずれか一方の通信手段 に切換える切換え手段と;
非対称である暗号ィ匕鍵と復号鍵とを一組とし,前記一組の暗号化鍵と該暗号化鍵 に対応する復号鍵とを生成する非対称鍵生成手段と;
を備えており,
第 2の通信装置は,近接する外部通信装置から前記問合せ信号を受信し,該問合 せ信号に応答する応答信号を送信する近接受動通信手段と;
前記近接受動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可 能な広域通信手段と;
前記近接受動通信手段または前記広域通信手段のうちいずれか一方の通信手段 に切換える切換え手段と;
乱数を発生し,該乱数を用いてセッション鍵を生成するセッション鍵生成手段と; 前記セッション鍵を暗号化する暗号化手段と;
を備えており,
前記第 2の通信装置は,前記第 1の通信装置から送信された前記暗号化鍵を用い て,前記セッション鍵を暗号ィ匕セッション鍵に暗号ィ匕するとともに,前記第 1の通信装 置に前記暗号ィ匕セッション鍵を送信し;
前記第 1の通信装置は,前記復号鍵を用いて,前記暗号化セッション鍵を前記セッ シヨン鍵に復号するとともに,前記第 2の通信装置に対し,前記広域通信手段に切換 えて通信することを要求する通信切換え要求信号を送信することを特徴とする,通信 システム。
[2] 前記近接能動通信手段は,該近接能動通信手段に割当てられた識別情報を前記 暗号化鍵とともに,前記近接受動通信手段に送信し;
前記近接受動通信手段は,該近接受動通信手段に割当てられた識別情報を前記 暗号ィ匕セッション鍵とともに,前記近接能動通信手段に送信することで,前記第 1の 通信装置および前記第 2の通信装置に備わる広域通信手段は,通信相手の識別情 報を取得することを特徴とする,請求項 1に記載の通信システム。
[3] 近接する外部通信装置に対し電磁波を介して問合せ信号を送信し,該問合せ信 号の応答を待ち受ける近接能動通信手段と;
前記近接能動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可 能な広域通信手段と;
前記近接能動通信手段または前記広域通信手段のうちいずれか一方の通信手段 に切換える切換え手段と;
非対称である暗号ィ匕鍵と復号鍵とを一組とし,前記一組の暗号化鍵と該暗号化鍵 に対応する復号鍵とを生成する非対称鍵生成手段と;
を備えており,
前記通信装置は,前記復号鍵を用いて,外部通信装置によって送信される暗号化 されたセッション鍵を復号するとともに,該外部通信装置に対し,前記広域通信手段 に切換えて通信することを要求する通信切換え要求信号を送信することを特徴とす る,通信装置。
[4] 前記近接能動通信手段は,該近接能動通信手段に割当てられた識別情報を前記 暗号ィ匕鍵とともに,外部通信装置に送信し;
前記外部通信装置に割当てられた識別情報を前記暗号ィ匕セッション鍵とともに,該 外部通信装置から前記近接能動通信手段が受信することで,前記通信装置および 前記外部通信装置に備わる広域通信手段は,通信相手である前記識別情報を取得 することを特徴とする,請求項 3に記載の通信装置。
[5] 近接する外部通信装置から問合せ信号を受信し,該問合せ信号に応答する応答 信号を送信する近接受動通信手段と;
前記近接受動通信手段の通信可能領域よりも広い範囲で電磁波を介して通信可 能な広域通信手段と; 前記近接受動通信手段または前記広域通信手段のうちいずれか一方の通信手段 に切換える切換え手段と;
乱数を発生し,該乱数を用いてセッション鍵を生成するセッション鍵生成手段と; 前記セッション鍵を暗号化する暗号化手段と;
を備えており,
前記通信装置は,前記外部通信装置から送信された暗号化鍵を用いて,前記セッ シヨン鍵を暗号ィ匕セッション鍵に暗号ィ匕するとともに,前記通信装置に前記暗号化セ ッシヨン鍵を送信し;
前記外部通信装置から,前記広域通信手段に切換えて通信することを要求する通 信切換え要求信号を受信することを特徴とする,通信装置。
前記近接受動通信手段は,前記外部通信装置に割当てられた識別情報を前記暗 号化鍵とともに,受信し;
前記近接受動通信手段は,該近接受動通信手段に割当てられた識別情報を前記 暗号化セッション鍵とともに,前記外部通信装置に送信することで,前記通信装置お よび前記外部通信装置に備わる広域通信手段は,通信相手である前記識別情報を 取得することを特徴とする,請求項 5に記載の通信装置。
PCT/JP2005/011735 2004-06-28 2005-06-27 通信システム及び通信装置 WO2006001420A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020067027382A KR101128634B1 (ko) 2004-06-28 2005-06-27 통신 시스템 및 통신 장치
EP05765153.1A EP1770900B1 (en) 2004-06-28 2005-06-27 Communication system and communication device
US11/597,821 US8068784B2 (en) 2004-06-28 2005-06-27 Communication system and communication device
HK07108204.8A HK1103939A1 (en) 2004-06-28 2007-07-27 Communication system and communication device
US13/287,622 US8577293B2 (en) 2004-06-28 2011-11-02 Communication system and communication device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004190192A JP4670270B2 (ja) 2004-06-28 2004-06-28 通信システム及び通信装置
JP2004-190192 2004-06-28

Related Child Applications (3)

Application Number Title Priority Date Filing Date
US10/597,821 A-371-Of-International US20070165852A1 (en) 2004-02-14 2005-02-08 Watermark detection
US11/597,821 A-371-Of-International US8068784B2 (en) 2004-06-28 2005-06-27 Communication system and communication device
US13/287,622 Continuation US8577293B2 (en) 2004-06-28 2011-11-02 Communication system and communication device

Publications (1)

Publication Number Publication Date
WO2006001420A1 true WO2006001420A1 (ja) 2006-01-05

Family

ID=35780737

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/011735 WO2006001420A1 (ja) 2004-06-28 2005-06-27 通信システム及び通信装置

Country Status (7)

Country Link
US (2) US8068784B2 (ja)
EP (1) EP1770900B1 (ja)
JP (1) JP4670270B2 (ja)
KR (1) KR101128634B1 (ja)
CN (1) CN100586061C (ja)
HK (1) HK1103939A1 (ja)
WO (1) WO2006001420A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1855430A3 (en) * 2006-05-12 2015-05-06 Sony Corporation System, device, method, computer program and recording medium for communication apparatus and for processing information
US20150189463A1 (en) * 2007-12-20 2015-07-02 Koninklijke Philips N.V. Switching between multiple coupling modes

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
KR100689504B1 (ko) * 2005-03-29 2007-03-02 삼성전자주식회사 컨텐츠 전송 보호 장치
US8718554B2 (en) * 2006-02-15 2014-05-06 Microsoft Corporation Means for provisioning and managing mobile device configuration over a near-field communication link
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
JP4805739B2 (ja) * 2006-07-07 2011-11-02 株式会社エヌ・ティ・ティ・ドコモ 近距離無線通信端末及びセキュリティレベル設定方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8335493B2 (en) * 2006-11-10 2012-12-18 Sony Ericsson Mobile Communications Ab System and method for service selection in a portable device
JP2008193265A (ja) * 2007-02-01 2008-08-21 Canon Inc 画像処理システム、情報処理装置、画像処理装置及びそれらの制御方法、コンピュータプログラム
DE102007023728A1 (de) * 2007-05-22 2008-11-27 Ford Global Technologies, LLC, Dearborn Verfahren und Vorrichtung zur elektronischen Kommunikation zwischen wenigstens zwei Kommunikationsgeräten
JP4952433B2 (ja) * 2007-08-08 2012-06-13 ソニー株式会社 情報処理装置および方法、並びに、情報処理システム
US8929805B2 (en) 2007-10-30 2015-01-06 Nationz Technologies Inc. System, method, and device for radio frequency communication
CN101309142B (zh) * 2008-05-20 2011-08-10 郝志勤 同时支持近距离和远距离通信的系统及方法
US8160498B2 (en) * 2007-12-12 2012-04-17 Broadcom Corporation Method and system for portable data storage with integrated 60 GHz radio
US8233841B2 (en) * 2008-01-30 2012-07-31 Ebay Inc. Near field communication initialization
GB2458635B (en) * 2008-03-25 2012-06-13 Selex Comm Ltd A cryptographic communication terminal
JP2009239573A (ja) * 2008-03-27 2009-10-15 Sharp Corp 無線通信仲介装置,無線通信仲介プログラム,avシステム
JP4877283B2 (ja) * 2008-06-17 2012-02-15 ソニー株式会社 通信装置、通信システム、通信方法、プログラム
JP4894826B2 (ja) 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
FR2935572B1 (fr) * 2008-08-28 2013-01-11 Eric Andre Fouchard Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
JP5491015B2 (ja) * 2008-09-25 2014-05-14 Kddi株式会社 無線通信チャネルの設定のための仲介装置及びプログラム
EP2175580A1 (en) * 2008-10-13 2010-04-14 Adeya SA Encryption method for a wireless headset, and wireless headset
JP2010130311A (ja) * 2008-11-27 2010-06-10 Sony Corp 通信装置、通信方法、プログラム、および通信システム
JP5332600B2 (ja) * 2008-12-25 2013-11-06 ソニー株式会社 情報処理装置、通信制御方法、プログラム、および情報処理システム
US8831228B1 (en) * 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
US20110059692A1 (en) * 2009-09-08 2011-03-10 Electronics And Telecommunications Research Institute Communications device using near field
DK2319477T3 (da) 2009-11-06 2012-04-23 Hoffmann La Roche Indretning til fyldning af en fleksibel forrådsbeholder i et undertryk-kammer
EP2320621B1 (en) 2009-11-06 2016-10-05 F.Hoffmann-La Roche Ag Method for establishing cryptographic communications between a remote device and a medical device and system for carrying out the method
CN105282866B (zh) 2010-02-26 2019-07-16 Lg电子株式会社 电子设备及其操作方法
US8995965B1 (en) 2010-03-25 2015-03-31 Whatsapp Inc. Synthetic communication network method and system
US9628831B2 (en) 2010-03-25 2017-04-18 Whatsapp, Inc. Multimedia transcoding method and system for mobile devices
EP2561640A1 (en) * 2010-04-21 2013-02-27 ETH Zurich Authenticated key exchange using distance bounding protocol
JP5087666B2 (ja) * 2010-09-30 2012-12-05 株式会社東芝 情報処理装置及び通信制御方法
US8744803B2 (en) * 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US8831817B2 (en) 2011-03-07 2014-09-09 Ford Global Technologies, Llc Methods and apparatus for lost connection handling
KR101760424B1 (ko) * 2011-05-20 2017-07-31 엘지전자 주식회사 이동 단말기 및 그 제어방법
US9203609B2 (en) * 2011-12-12 2015-12-01 Nokia Technologies Oy Method and apparatus for implementing key stream hierarchy
ES2703610T3 (es) 2011-12-15 2019-03-11 Becton Dickinson Co Enlace de telemetría de campo cercano para pasar un secreto compartido para establecer un enlace de comunicación de radio frecuencia seguro en un sistema de monitorización de la condición fisiológica
CN103187993B (zh) * 2011-12-31 2015-11-18 国民技术股份有限公司 一种通信方法及终端
JP5991733B2 (ja) * 2012-03-05 2016-09-14 キヤノン株式会社 ネットワークシステム、情報処理装置、及び通信方法
JP5941300B2 (ja) * 2012-03-05 2016-06-29 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
US10984415B2 (en) * 2012-06-25 2021-04-20 Li Tan System and methods for using limit-use encrypted code to transfer values securely among users
US20140011446A1 (en) * 2012-07-03 2014-01-09 Nokia Corporation Communications Connection
ES2837801T3 (es) 2012-08-07 2021-07-01 Nokia Technologies Oy Control de acceso para memoria inalámbrica
US10356640B2 (en) 2012-11-01 2019-07-16 Intel Corporation Apparatus, system and method of cellular network communications corresponding to a non-cellular network
US9414392B2 (en) 2012-12-03 2016-08-09 Intel Corporation Apparatus, system and method of user-equipment (UE) centric access network selection
ES2693337T3 (es) * 2013-01-17 2018-12-11 Intel IP Corporation Aparato, sistema y método para comunicar información de red de acceso no celular sobre una red celular
TW201432459A (en) * 2013-02-01 2014-08-16 Primax Electronics Ltd Method of wireless communication between electrical device and computer host and computer system using the method
EP2982216B1 (en) 2013-04-04 2025-02-26 Apple Inc. Apparatus, system and method of user-equipment (ue) centric traffic routing
DE102014101526A1 (de) 2014-02-07 2015-08-13 Aesculap Ag Datenkommunikationsvorrichtung und Verfahren zur Datenkommunikation
US9603014B2 (en) 2014-04-29 2017-03-21 Lsis Co., Ltd. Power system
KR102125562B1 (ko) * 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
JP6699550B2 (ja) * 2014-07-15 2020-05-27 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US12028705B2 (en) 2014-11-20 2024-07-02 Widex A/S Secure connection between internet server and hearing aid
US9503437B2 (en) * 2014-12-12 2016-11-22 Gn Resound A/S Apparatus for secure hearing device communication and related method
US9608807B2 (en) * 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
EP3032858B1 (en) * 2014-12-12 2020-03-04 GN Hearing A/S Apparatus for secure hearing device communication and related method
DK3032857T3 (da) * 2014-12-12 2019-12-16 Gn Hearing As Høreapparat med kommunikationsbeskyttelse og relateret fremgangsmåde
CN105049089A (zh) * 2015-06-15 2015-11-11 成都中微电微波技术有限公司 带蓝牙模块的电子通信装置
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US9929779B2 (en) * 2015-12-01 2018-03-27 Maxim Integrated Products, Inc. Power adaptive dual mode card emulation system for NFC and RFID application
US10033760B2 (en) * 2016-05-27 2018-07-24 Apple Inc. Secure wireless ranging
DK3334190T3 (da) * 2016-12-08 2021-11-15 Gn Hearing As Høreindretninger, brugertilbehørsindretninger og fremgangsmåde til opdatering af en høreindretningskonfiguration
EP3334185B1 (en) 2016-12-08 2021-06-02 GN Hearing A/S Hearing system, devices and method of securing communication for a user application
US9883383B1 (en) * 2017-01-27 2018-01-30 Microsoft Technology Licensing, Llc Secure near field communications
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US10862543B2 (en) * 2019-01-17 2020-12-08 Capital One Services, Llc Apparatus and method for wireless communication with improved reliability
CN114697058B (zh) * 2020-12-28 2023-08-04 华为技术有限公司 一种身份认证方法、电子设备及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000224156A (ja) * 1999-01-27 2000-08-11 Internatl Business Mach Corp <Ibm> ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04156118A (ja) * 1990-10-19 1992-05-28 Fujitsu Ltd 移動通信秘話方式
EP0756397B1 (en) * 1995-07-28 2003-06-25 Hewlett-Packard Company, A Delaware Corporation System and method for key distribution and authentication between a host and a portable device
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
SE517204C2 (sv) * 1998-01-30 2002-05-07 Ericsson Telefon Ab L M Förfarande och anordning för att etablera en krypterad förbindelse i ett mobiltelefonsystem
JP4156118B2 (ja) 1999-01-06 2008-09-24 臼井国際産業株式会社 空調装置
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US20020094778A1 (en) * 2001-01-18 2002-07-18 Cannon Joseph M. Bluetooth connection quality indicator
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
KR100576558B1 (ko) * 2001-06-12 2006-05-08 리서치 인 모션 리미티드 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법
JP2003018148A (ja) * 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
JP3671881B2 (ja) * 2001-07-18 2005-07-13 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
JP4655439B2 (ja) * 2001-09-13 2011-03-23 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20030093663A1 (en) 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
JP4168714B2 (ja) 2001-12-17 2008-10-22 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7155607B2 (en) * 2002-02-21 2006-12-26 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatuses using challenge and response system
EP1540906A4 (en) * 2002-09-05 2006-11-15 South Land Comm Pty Ltd SYSTEM FOR DISTRIBUTING INTERNET MEDIA FLOWS, DATA AND TELECOMMUNICATIONS
JP4092692B2 (ja) * 2003-06-06 2008-05-28 ソニー株式会社 通信システム、通信装置および通信方法、並びにプログラム
US7158756B2 (en) * 2003-06-25 2007-01-02 Nokia Corporation Method and system for establishing short-range service sessions
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
US7359674B2 (en) * 2005-05-10 2008-04-15 Nokia Corporation Content distribution & communication system for enhancing service distribution in short range radio environment
WO2007053948A1 (en) * 2005-11-10 2007-05-18 Nortel Networks Limited Wireless relay network media access control layer control plane system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000224156A (ja) * 1999-01-27 2000-08-11 Internatl Business Mach Corp <Ibm> ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1855430A3 (en) * 2006-05-12 2015-05-06 Sony Corporation System, device, method, computer program and recording medium for communication apparatus and for processing information
US20150189463A1 (en) * 2007-12-20 2015-07-02 Koninklijke Philips N.V. Switching between multiple coupling modes
US9913077B2 (en) * 2007-12-20 2018-03-06 Koninklijke Philips N.V. Switching between multiple coupling modes

Also Published As

Publication number Publication date
CN100586061C (zh) 2010-01-27
US8068784B2 (en) 2011-11-29
KR20070022113A (ko) 2007-02-23
JP4670270B2 (ja) 2011-04-13
EP1770900B1 (en) 2018-08-08
EP1770900A4 (en) 2013-09-11
US8577293B2 (en) 2013-11-05
EP1770900A1 (en) 2007-04-04
US20120052806A1 (en) 2012-03-01
CN1969499A (zh) 2007-05-23
HK1103939A1 (en) 2007-12-28
KR101128634B1 (ko) 2012-03-26
US20080020707A1 (en) 2008-01-24
JP2006014076A (ja) 2006-01-12

Similar Documents

Publication Publication Date Title
JP4670270B2 (ja) 通信システム及び通信装置
JP4983165B2 (ja) 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8832441B2 (en) Mobile terminal, data communication method, and computer program
JP4610225B2 (ja) 通信システムと装置並びに通信方法
JP4092692B2 (ja) 通信システム、通信装置および通信方法、並びにプログラム
CN1937455B (zh) 通信系统、通信设备和通知方法
JP4706702B2 (ja) 通信システム、通信装置および通信方法、並びにプログラム
JP2009044575A (ja) 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP2006526933A (ja) 無線ネットワークに通信装置を登録する管理装置、通信装置、仲介装置、通信装置登録方法、プログラム、及び集積回路
KR100856408B1 (ko) 데이터 전송 방법 및 장치
JP2006155190A (ja) データ記憶装置、データ処理方法、記録媒体、およびプログラム
WO2012048538A1 (zh) Nfc移动终端及其nfc安全支付的实现方法
Asaduzzaman et al. A security-aware near field communication architecture
JP2005323149A (ja) 無線通信システム
JP4385293B2 (ja) 無線通信システム
JP2009005278A (ja) 無線通信装置及び無線通信システム
Panda Preventing Man-in-the-Middle Attacks in Near Field Communication by Out-of-Band Key Exchange
EP4471630A1 (en) Method for using an ambient internet-of-things reader device in a mobile communication network in order to communicate with an ambient internet-of-things tag device, ambient internet-of-things reader device, especially user equipment, system or mobile communication network, ambient internet-of-things tag device, program and computer-readable medium
CN112369059B (zh) 近场通信论坛数据交换格式(ndef)消息
Bhole et al. Security in near field communication (nfc) strengths and weaknesses
Bhattacherjee Improved Near Field Communication Protocol (INFCP)

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11597821

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580020221.4

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2005765153

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067027382

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 1020067027382

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005765153

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11597821

Country of ref document: US

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载