CN101031113B - 移动终端、数据通信方法以及计算机程序 - Google Patents

移动终端、数据通信方法以及计算机程序 Download PDF

Info

Publication number
CN101031113B
CN101031113B CN200610064720.XA CN200610064720A CN101031113B CN 101031113 B CN101031113 B CN 101031113B CN 200610064720 A CN200610064720 A CN 200610064720A CN 101031113 B CN101031113 B CN 101031113B
Authority
CN
China
Prior art keywords
controller
key
field communication
communication equipment
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200610064720.XA
Other languages
English (en)
Other versions
CN101031113A (zh
Inventor
栗田太郎
竹村俊治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN101031113A publication Critical patent/CN101031113A/zh
Application granted granted Critical
Publication of CN101031113B publication Critical patent/CN101031113B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/003Mutual Authentication Bi-Directional Authentication, Dialogue, Handshake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Selective Calling Equipment (AREA)

Abstract

一种移动终端包括:近场通信设备,能够与外部设备进行近场无线通信;和控制器,配置为指示外部设备或近场通信设备执行命令。该近场通信设备具有存储单元;第一相互验证单元,用于验证控制器,并用于请求控制器验证近场通信设备;第一通信密钥设置单元,用于设置第一通信密钥;第二相互验证单元,用于验证外部设备,并用于请求外部设备验证近场通信设备;和第二通信密钥设置单元,用于设置第二通信密钥。该控制器和该近场通信设备使用第一通信密钥执行安全通信,而该近场通信设备和外部设备使用第二通信密钥执行安全通信。

Description

移动终端、数据通信方法以及计算机程序
相关申请的交叉引用
本申请包括于2005年11月18日在日本专利局提交的日本专利申请JP2005-334052所涉及的主题,该申请的全部内容通过参考结合于此。
技术领域
本发明涉及一种移动终端,特别涉及在移动终端和外部设备之间执行的数据通信。
背景技术
非接触式IC(集成电路)卡能够执行近场或近程无线通信。随着信息技术的发展,目前用户可使用非接触式IC卡等而促使安装在站台票证出入口的自动检票机来开启/关闭出入口以通过该出入口。
在上述提到的自动检票机***等中,在读出器/写入器(R/W)和非接触式IC卡之间执行相互验证。自动检票机基于存储在非接触式IC卡的安全存储区内的票证信息(例如,计算机通行信息),来开启/关闭出入口(例如,参见公开号为10-20780的日本未审查专利申请)。
非接触式IC卡技术已经迅速地发展。非接触式IC卡能够在很短的时间内执行数据处理,从安全角度来讲这是有利的。目前非接触式IC卡广泛地应用于诸如公共运输进入***和办公室考勤管理***之类的***中。
另外,移动电话包括非接触式IC芯片(或近场通信设备),其中该非接触式IC芯片即是上述的非接触式IC卡模块。现在用户可以用该移动电话购买产品。
发明内容
然而,上述大部分***仅仅与从读出器/写入器或外部设备向非接触式IC芯片启动的通信兼容。即,上述大部分***不能够与从一个非接触式IC芯片向存在于该非接触式IC芯片外部的移动终端(即,外部设备)中包含的另一非接触式IC芯片启动的通信兼容,其中,移动终端例如是移动电话和PDA(个人数字助理)。
鉴于上述缺陷做出本发明的实施例。本发明的实施例提供新的或改进的移动终端,其允许在其内包括的近场通信设备执行更全面的通信。
为此目的,根据本发明的一个方面,提供一种移动终端,该移动终端包括能够与外部设备进行近场无线通信的近场通信设备、和配置为指示外部设备或近场通信设备执行命令的控制器。包括在移动终端内的近场通信设备具有存储单元,在其中分配有控制器验证密钥存储区域和外部设备访问密钥存储区域,该控制器验证密钥存储区域用来存储与控制器相互验证的控制器验证密钥,外部设备访问密钥存储区域用来存储用于访问外部设备的外部设备访问密钥;第一相互验证单元,用于响应于控制器给出的相互验证请求而基于控制器验证密钥来验证控制器是有效的,并用于请求控制器验证该近场通信设备是有效的;第一通信密钥设置单元,用于基于第一相互验证单元执行的验证操作结果来设置在控制器和近场通信设备之间使用的第一通信密钥;第二相互验证单元,用于响应于控制器给出的在近场通信设备和外部设备之间应用的相互验证请求而基于外部设备访问密钥来验证外部设备是有效的,并用于请求外部设备验证近场通信设备是有效的;以及第二通信密钥设置单元,用于基于第二相互验证单元执行的验证结果设置在近场通信设备和外部设备之间使用的第二通信密钥。已经相互验证的控制器和近场通信设备使用第一通信密钥执行安全通信。已经相互验证的近场通信设备和外部设备使用第二通信密钥执行安全通信。
根据本发明的一实施例,在控制器和近场通信设备之间、在近场通信设备和外部设备之间、以及在控制器和外部设备之间中的至少一个中执行相互验证和安全通信。这种配置允许近场通信设备不仅读取/写入存储在其中的数据,还响应于控制器给出的指令来读取/写入存储在外部设备中的数据,从而提高了近场通信设备执行通信的通用性和移动终端的便利性。另外,控制器可访问和读取/写入外部设备和近场通信设备中的数据。
控制器和近场通信设备可被配置为使用第一通信密钥在它们之间执行安全通信。例如,这种配置允许近场通信设备将存储在其内的数据安全发送到控制器。另外,举例来说,控制器然后在其显示单元上显示该数据。因此,在没有通过通信网络(例如,因特网)从设备(例如,服务器)中获得在它们之间相互验证所用的验证密钥的情况下,近场通信设备和控制器也能够有效地执行相互验证,并且控制器可访问该近场通信设备并读取/写入数据。
可以在近场通信设备中包括的存储单元内进一步分配用于存储价值信息的价值信息存储区域,并且,可使用第一通信密钥来访问存储在该价值信息存储区域内的价值信息。这里,尽管控制器或外部设备访问该价值信息,然而访问该价值信息的对象并不局限于该特定示例。上述的配置允许控制器例如在屏幕上显示价值信息,还能够允许用户很容易地了解余额信息。
在存储单元的控制器相互验证密钥存储区域内存储的相互验证密钥可被配置为通过通信网络从服务器发送。
可以在控制器和外部设备之间执行相互验证来代替第一和第二相互验证单元执行的相互验证,并且可以在控制器和外部设备之间执行安全通信。根据这种配置,不是和近场通信设备执行相互验证,而是在控制器和外部设备之间执行相互验证,并且在控制器和外部设备之间执行安全通信。这减少了相互验证的数量。控制器和外部设备可以在不降低安全等级的情况下执行数据通信。
一从控制器接收到预定数据,近场通信设备就可以用第一通信密钥解密数据,处理该已解密的数据,用第二通信密钥加密经已理的数据,并传送该加密数据到外部设备。根据这种配置,近场通信设备在处理了从控制器接收的数据之后传送数据到外部设备。因此,近场通信设备可执行数据处理,例如附加额外的信息到该数据中。
可以基于在近场通信设备上执行的相互验证的完成状态来确定是否可以在控制器和外部设备之间、在控制器和近场通信设备之间、或近场通信设备和外部设备之间执行安全通信。根据这种配置,参考状态使得可以很容易地确定是否可执行安全通信,从而避免了执行错误的安全通信。
为了克服上述缺陷,根据本发明的另一方面,提供一种用于移动终端的数据通信方法,其中,该移动终端具有:近场通信设备,能够与外部设备进行近场无线通信;和控制器,被配置为指示外部设备或近场通信设备执行命令。该数据通信方法包括:在近场通信设备中的存储单元内分配控制器验证密钥存储区域和外部设备访问密钥存储区域的步骤,其中该控制器验证密钥存储区域用于存储用于与控制器相互验证的控制器验证密钥,该外部设备访问密钥存储区域用于存储用于访问外部设备的外部设备访问密钥;第一相互验证步骤,响应于控制器给出的相互验证请求而基于控制器验证密钥来验证控制器是有效的,并请求控制器验证近场通信设备是有效的;第一通信密钥设置步骤,基于在第一相互验证步骤中执行的验证操作的结果,设置在控制器与近场通信设备之间使用的第一通信密钥;第二相互验证步骤,响应于控制器给出的应用于近场通信设备与外部设备之间的相互验证请求而基于外部设备访问密钥来验证外部设备是有效的,并请求该外部设备验证近场通信设备是有效的;和第二通信密钥设置步骤,基于在第二相互验证步骤中执行的验证操作的结果,设置在近场通信设备和外部设备之间使用的第二通信密钥。已经相互验证的控制器和近场通信设备使用第一通信密钥执行安全通信。已经相互验证的近距离通信设备近场通信设备和外部设备使用第二通信密钥执行安全通信。
为了克服上述缺陷,根据本发明的又一方面,提供一种促使移动终端执行数据通信处理的计算机程序。该移动终端具有:近场通信设备,能够与外部设备进行近场无线通信;和控制器,配置用于指示外部设备或近场通信设备执行命令。该数据通信处理包括以下步骤:在近场通信设备中包括的存储单元内分配控制器验证密钥存储区域和外部设备访问密钥存储区域的步骤,其中该控制器验证密钥存储区域用于存储与控制器相互验证所使用的控制器验证密钥,该外部设备访问密钥存储区域用于存储用于访问外部设备的外部设备访问密钥;第一相互验证步骤,响应于控制器给出的相互验证请求而基于控制器验证来密钥验证控制器是有效的,并请求控制器验证近场通信设备是有效的;第一通信密钥设置步骤,基于在第一相互验证步骤中执行的验证操作的结果来设置在控制器和近场通信设备之间使用的第一通信密钥;第二相互验证步骤,响应于控制器给出的应用于近场通信设备和外部设备之间的相互验证请求而基于外部设备访问密钥来验证外部设备是有效的,并请求外部设备验证近场通信设备是有效的;和第二通信密钥设置步骤,基于在第二相互验证步骤中执行的验证操作的结果来设置在近场通信设备和外部设备之间使用的第二通信密钥。已经相互验证的控制器和近场通信设备使用第一通信密钥执行安全通信。已经相互验证的近场通信设备和外部设备使用第二通信密钥执行安全通信。
如上所述,根据本方明的实施例,包括在移动终端内的近场通信设备不仅仅保存有用于访问存储区域的访问密钥还保存有其他访问密钥,例如,用于访问外部设备的访问密钥。这使得近场通信设备能够执行与读出器/写入器或外部设备(例如,移动电话)之间的更全面通信。
附图说明
图1是示出根据本发明的实施例的数据通信***的概观示例的示意图;
图2是示出根据本发明的实施例的移动终端的示意配置示例的框图;
图3是示意性地示出根据本发明的实施例在移动终端内包括的近场通信设备的功能示例的框图;
图4是示意性地示出根据本发明的实施例在移动终端内包括的存储区域示例的说明图;
图5是示意性地示出根据本发明的实施例的两路安全通信示例的次序图;
图6是示意性地示出根据本发明的实施例的两路安全通信示例的次序图;
图7是示意性地示出根据本发明的实施例的示范性三路安全通信示例的次序图;
图8是示意性地示出根据本发明的实施例的三路安全通信示例的次序图;
图9是示意性地示出根据本发明的实施例的三路安全通信示例的次序图;以及
图10是示意性地示出根据本发明的实施例在数据通信中的状态和状态转换的说明图。
具体实施方式
下面将参考附图详细描述本发明的实施例。在下面给出的描述以及附图中,为了避免重复描述,具有实质相同功能和配置的部件用相同的符号来表示。
(数据通信***)
现在,参考图1,将描述根据本发明的实施例的数据通信***100。图1是示出根据该实施例的数据通信***100的概观示例的示意图。
如图1所示,数据通信***100包括移动终端101、读出器/写入器(R/W)103、外部移动终端104、信息处理装置105、基站113、分组通信网络115、网关117和服务器119。图1中所示的移动终端101利用其执行近场无线通信的读出器/写入器103和/或外部移动终端104可以被统称为“外部设备”。
另外,如图1所示,下面给出例如对以下情况的描述,其中根据该实施例的数据通信***100仅包括一个移动终端101、一个外部移动终端104、和一个读出器/写入器103。然而,数据通信***100并不限制于该特定示例。例如,数据通信***100可以包括多个移动终端101(即101a、101b、......101n),多个读出器/写入器103(即103a、103b、......103n),和多个外部移动终端104(即104a、104b、......104n)。
数据通信***100是执行以下处理的***。例如,数据通信***100响应于移动终端101的控制器133发出的请求而与外部设备通信。另外,数据通信***100在近场通信设备(或非接触式IC(集成电路)卡模块)135中存储数据。
近场通信设备135中存储的数据类型包括例如点信息、电子货币信息和息票(coupon)信息。这种数据被称为“电子价值信息”或简单地称作“价值信息”。也就是,电子价值信息在网络上流通并且具有预定的价值,例如货币值。此外,动词“冲值”可能指的是通过存钱来增加电子货币余额。
移动终端101是便携式的并且能够执行通信。更特别地,移动终端101能够执行通过基站113实现的语音通信功能,并能够通过基站113、分组通信网络115、和网关117访问服务器119。
这里,访问服务器表示以无线方式或通过网络(例如通信网络)对信息执行的各种类型的信息处理,例如,***的利用、连接到服务器或其他设备、参考数据、存储数据、删除数据和修改数据。
服务器119包括密钥存储单元137。密钥存储单元137是具有抗干扰能力的存储单元。密钥存储单元137为每个移动终端101存储验证密钥。验证密钥用于例如在控制器133访问在近场通信设备135中包括的存储区域时执行的相互验证。
包括在移动终端101内的控制器133在例如从用户接收到执行处理的指令时,能够从移动终端电路131读出和执行客户应用程序,并在近场通信设备135或外部移动终端104中写入数据。客户应用程序具有诸如浏览功能之类的功能。
另外,当用户把移动终端101放在读出器/写入器103上面时,包括在移动终端101内的控制器133变得能够经由近场通信设备135和读出器/写入器103而与信息处理装置105无线地交换数据。
例如,假设数据是存储于包括在信息处理装置105内的诸如硬盘驱动之类的存储设备中。当包括在移动终端101内的控制器133读取该数据时,在控制器133和信息处理装置105使用验证密钥执行相互验证之后,控制器133变得能够通过近场通信设备135和读出器/写入器103读取数据。验证密钥可以存储在信息处理装置105和移动终端101中,或者可以动态地生成。
信息处理装置105包括,例如控制单元、输入单元(例如鼠标和键盘)、存储器(例如RAM(随机存取存储器)和ROM(只读存储器))、诸如硬盘驱动器的存储设备、诸如显示器的输出单元。更特别地,信息处理装置105可以例如是个人计算机(PC)。
另外,近场通信设备135保存在外部移动终端104等中读取和写入数据时执行的用于与外部移动终端104的相互验证的验证密钥(即,外部设备访问密钥)。因为外部设备访问密钥是高度机密信息,这些密钥存储在具有抗干扰的存储设备等中,但不局限于此,下面将会详细描述。
外部设备访问密钥是任何类型的密钥,诸如不对称密钥和对称密钥。不对称密钥可以是,例如RSA(Rivest Shamir Adleman)密钥。对称密钥可以是,例如DES(数据加密标准)密钥和AES(高级加密标准)密钥。对称密钥必须分配给保持其机密性的通信伙伴。因此,对称密钥并不是直接,而是通过其他方法例如邮件,从通信网络分配给通信伙伴。
(移动终端101)
参考图2,下面将会描述根据本发明实施例的移动终端101。图2是示出根据该实施例的移动终端101的示意配置的框图。
移动终端电路131具有通过基站113执行的语音通信功能和数据通信功能。更具体地,移动终端电路131包括诸如输入按钮的输入单元、用于显示信息(例如价值信息)的显示单元、和用于语音通信和数据通信的天线102。另外,该移动终端电路131包括存储单元(未示出),诸如RAM和ROM。
如图2所示,存储单元能够存储各种数据,例如用于实现网络浏览功能以及用于读取和写入存储在近场通信设备135中的价值信息的应用程序。
根据一操作***,控制器133激活在移动终端电路131中存储的应用程序。控制器133还命令在移动终端101中包括的每个单元(例如,移动终端电路131和近场通信设备135)执行处理。另外,控制器133控制每个单元执行的处理。
控制器133可包括存储单元(未示出)。存储单元可包括寄存器、诸如SRAM(静态随机存取存储器)的易失性存储器、和诸如ROM和EEPROM(电可擦除可编程只读存储器)的非易失性存储器。操作***(下文中称作OS)可以安装在该存储单元中。
以下给出对下面情况的描述,即,例如根据该实施例的OS(或固件)安装于包括在控制器133中的高速缓冲存储器或寄存器中。然而,存储OS的单元并不局限于该特定示例。例如,OS可以安装于在移动终端电路131中包括的存储单元中。控制器133调用在OS程序之中必需的程序,并且执行为OS。
另外,移动终端101包括供电单元(未示出),用于提供在移动终端101中包括的每个单元(例如,移动终端电路131、控制器133和近场通信设备135)进行操作所必需的电功率。
电功率可以不从供电单元提供给近场通信设备135。在这种情况下,近场通信设备135在其中包括自己的供电单元,并且该供电单元可以向在近场通信设备135中包括的每个单元(例如,调谐器单元303、调制器/解调器(调制解调器)305、IC控制单元307和存储单元313)提供电功率。
只要在图2所示的近场通信设备135和在外部移动终端104中包括的近场通信设备141放置在很近的范围(即通信范围)之内时,例如0到10厘米,近场通信设备135能够与近场通信设备141无线地通信。
如图2所示,近场通信设备135包括允许近场或近程无线通信的天线301、调谐器单元303、调制解调器305、IC控制单元307和存储单元313。
天线301例如由闭环线圈等组成,并在流经线圈的电流改变时输出电磁波。另外,当经过线圈天线301的磁流量改变时,有电流流经天线301。
给出对例如根据该实施例的天线301是集成天线的情况的描述。更特别地,天线301例如具有,用于响应于外部的读出器/写入器103等设备的访问而读取/写入存储在其中的数据的天线,和用于在访问外部设备(例如外部移动终端104)之后从外部移动终端104等设备的存储区域读取数据并向该存储区域写入数据。然而,天线301的配置并不局限于该特定示例,天线301可以由那样的两个天线组成。
例如,调谐器单元303接收流经天线301的电流,并在执行调谐或检测之后提供信号给调制解调器305。
调谐器单元303执行调谐或滤波的频带可以是可能利用其访问包括在存储单元313中的价值信息和诸如近场通信设备135可以识别的ID等之类的数据的任何频率。例如该频带可以是13.56MHz。
调制解调器305解调从调谐器单元303提供的信号,并把解调的信号提供给IC控制单元307。调制解调器305还调制从IC控制单元307提供的信号,以便通过天线301传送已调制信号。
调制解调器305基于作为无线电信号从天线301传送的载波对从IC控制单元307提供的数据执行调制。另外,在解调过程中,调制解调器305解调通过从调谐器303提供的无线电信号中消除载波而获得的数据。
IC控制单元307解码从调制解调器305提供的信号(例如曼彻斯特码等),并分析从无线电信号中解码的代码信息,以便识别在接收信号中包含的命令等。
各种命令包括,例如轮询命令、指示读取在存储单元313中存储的数据(例如ID)的读命令、指示在存储单元313的存储区域中写入数据的写命令。ID是近在工厂等地制造近场通信设备135时分配的识别编号等。
另一方面,IC控制单元307把要发送给包括在外部移动终端104内的近场通信设备141的数据作为无线电信号编码成例如曼彻斯特码,并把已编码信号提供给调制解调器305。
这里,ASK(幅移键控)调制技术可以用作调制解调器305使用的调制技术。然而,调制解调器305使用的调制技术并不局限于ASK,也可以使用其他调制技术,例如PSK(相移键控)和QAM(正交幅度调制)。另外,振幅调制系数并不局限于诸如8%-30%、50%和100%这些值,也可以选择合适的调制系数。
IC控制单元307包括多个用于控制近场通信设备135的电路。虽然没有在图2中示出,IC控制单元307包括IC控制器、RAM(随机存取存储器)和ROM(只读存储器)。
如上所述,IC控制器是对调制解调器305解调的无线电信号执行编码/解码的部件。
另外,IC控制器控制在近场通信设备135中包括的每个单元(例如,调谐器单元303、调制解调器305、IC控制单元307、和存储单元313)所执行的处理。
无线电信号中包含的各种命令包括轮询命令和当写入安全信息时所使用的命令。然而,这些命令并不局限于该特定示例,而是还可以包括例如在写入非安全信息时所使用的命令、当读取安全信息时所使用的命令、和当读取非安全信息时所使用的命令。
已经对例如使用曼彻斯特码执行编码/解码操作的情况描述了根据该实施例的IC控制器。然而,该编码/解码技术并不局限于该特定示例。例如,可使用从诸如修正镜像和NRZ(不归零)之类的多种编码代码中选择的一种编码代码,来执行编码/解码操作。
根据该实施例的近场通信设备135所采用的各种通信协议包括,例如NFC(近场通信)、ISO/IEC14443、指定RF(射频)标签通信的ISO/IEC1569、蓝牙、UWB(超宽带)和IEEE802.11b。
尽管在下面给出详细的描述,存储单元313具有多个存储区域。例如价值信息和历史信息等的信息被存储在该存储区域中。存储单元313可以是例如能够电存储/擦除数据的EEPROM。然而,存储单元313并不局限于该特定示例,如果需要的话,可以是任何能够存储数据和擦除数据的存储单元。
另外,在图1所示的外部移动终端104中包括的每个单元(例如移动终端电路136、控制器139和近场通信设备141)具有与在移动终端101中包括的相应单元基本相同的配置。
现在,将参考图3描述根据本发明的实施例的近场通信设备135的主要功能块。图3是示意性地示出根据该实施例的近场通信设备135的功能块(或模块)的框图。
如图3所示,近场通信设备135包括通信单元512、合成密钥生成单元514、相互验证单元516、随机数生成单元518、分组加密/解密单元520、密钥设置单元522、命令执行单元523、和存储区域111。合成密钥生成单元514生成合成密钥。相互验证单元516使用随机数和合成密钥执行近场通信设备135和外部通信设备之间的相互验证。分组加密/解密单元520使用经相互验证单元516验证的交易(transaction)密钥加来密和解密通信分组。存储区域111存储关于多个服务的信息。
合成密钥生成单元514能够执行合成密钥生成算法(即,合成密钥生成算法1)。例如,使用单个DES(数据加密标准)的算法可以用作合成密钥生成算法1。
分组加密/解密单元520能够执行分组加密/解密算法(即,分组加密/解密算法1)。例如,采用单个DES的算法可以用作分组加密/解密算法1。另外,在存储区域(或存储器区域)111中存储的各种服务中每一种服务的信息都可以包括访问(例如,读取/写入)服务时所使用的服务密钥(即,服务密钥1)。
从图3所示的存储区域111指向合成密钥生成单元514的箭头表示合成密钥生成单元514根据例如区域密钥和服务密钥来生成合成密钥A和B。区域密钥包括区域0密钥和区域1密钥。服务密钥包括余额服务密钥和外部设备访问服务密钥。
例如,合成密钥生成单元514以下列方式生成合成密钥A和B。合成密钥生成单元514首先通过顺序地用“区域0密钥1”、“区域1密钥1”和“区域2密钥1”来加密“***密钥1”而生成合成密钥A。然后合成密钥生成单元514通过顺序地用“服务1密钥1”、“服务2密钥1”和“服务3密钥1”加密合成密钥A来生成合成密钥B。以上述方式生成合成密钥仅仅是示例,可以根据任何方法生成合成密钥A和B。下面给出***密钥、区域密钥和服务密钥的详细描述。
相互验证单元516(即,第一相互验证单元或第二相互验证单元)执行第一和第二验证操作。在第一验证操作中,验证控制器133。在第二验证操作中,验证外部设备,例如外部移动终端104。
该实施例的相互验证单元516中,执行第一验证操作的单元和执行第二操作的单元可以分离也可以集成。
密钥设置单元522基于在相互验证单元516中使用的随机数A和B来设置分组加密/解密单元520加密/解密数据所使用的交易密钥1和2。
根据该实施例的密钥设置单元522可以改变交易密钥,并为每个交易操作设置新的交易密钥,或者可以为多个交易操作设置交易密钥。
上述密钥设置单元(即,第一通信密钥设置单元或第二通信密钥设置单元)522基于在相互验证单元516执行的控制器133的验证操作中生成的随机数来设置第一交易密钥(即,第一通信密钥)。该密钥设置单元522还基于在外部移动终端104的验证操作中生成的随机数来设置第二交易密钥(即,第二通信密钥)。
另外,根据该实施例的密钥设置单元522的设置第一交易密钥的单元和设置第二交易密钥的单元可以分离也可以集成。
命令执行单元523根据接收到的命令执行各种处理操作。例如,命令执行单元523把分组加密/解密单元520解密的数据存储在预定的存储区域或者从预定存储区域读取该数据。
另外,由于外部移动终端104与移动终端101具有基本上相同的详细配置,因此在这里省略对其的描述。包括在外部移动终端104中的近场通信设备141包括:通信单元;合成密钥生成单元,用于生成合成密钥;相互验证单元,用于使用随机数和合成密钥来执行外部信息处理装置的相互验证;随机数字生成单元;分组加密/解密单元,用于使用相互验证单元验证的交易密钥来加密和解密通信分组;密钥设置单元;和命令执行单元。
上面描述了近场通信设备135的各种功能块。这些功能块中的每一个(即,通信单元512、合成密钥生成单元514、相互验证单元516、随机数生成单元518、分组加密/解密单元520、密钥设置单元522、命令执行单元523和存储区域111中的至少一个)可包括在作为具有上述功能的硬件的近场通信设备135中。可选地,每个功能块可以通过在存储单元313等中存储的可执行程序实现,该执行程序促使计算机实现上述功能。
(存储区域的结构)
如图4所示,在存储单元313内分配的存储区域中形成的文件***具有由的“区域”和“服务”组成的分层结构。该区域对应于文件夹,而且可以在一个区域的下面分层地创建另一区域。
该服务定义数据访问类型和权限。为区域和服务设置的“访问密钥(例如区域密钥或服务密钥)”防止未被授权的人访问该服务,并实现应用防火墙。
使用通过组织多个访问密钥而创建的“合成密钥”允许用户打开用一个相互验证操作访问的多个文件。
在该实施例中,在区域中执行读取/写入操作所使用的访问密钥被称作“区域密钥”。执行服务的读取/写入操作所使用的访问密钥被称作“服务密钥”。
另外,如图4所示,尽管给出了关于例如一个区域/服务持有一个区域密钥/服务密钥的情况的描述,但是本发明并不局限于该特定示例。例如,一个区域/服务可以持有两个区域密钥/服务密钥。
图4是示出在移动终端101中包括的存储区域111的示意图。存储区域111具有下述分层结构。尽管是关于在存储单元313中分配存储区域111的情况下描述的根据该实施例的存储区域111,但是存储区域111的分配并不局限于该特定示例,只要存储区域111能够安全地存储数据即可。
区域名(1)310和区域名(3)330被分配在区域名(0)300下面。在区域名(1)310下面,创建了余额服务315、控制器验证服务316、和外部设备访问服务317。相应地,可以在一个区域下面分层地创建另一区域。在区域名(3)330下面,创建有点服务(point service)345。
例如,余额服务315存储指示价值信息(例如,电子货币)余额的信息即余额信息。用户可通过访问余额信息来了解价值信息的余额。
控制器验证服务316存储控制器验证服务密钥。控制器验证服务密钥用于在移动终端101中包括的近场通信设备135和控制器133之间的相互验证操作。
外部设备访问服务317存储外部设备访问服务密钥。外部设备访问服务密钥用于在近场通信设备135和例如外部移动终端104的外部设备之间的相互验证操作。
图4中示出的每一个区域/服务持有一个区域密钥/服务密钥。用[***密钥1]表示在存储单元313中分配的存储区域111的***密钥。区域密钥被定义为“区域名[区域密钥1]”。另外,服务密钥被定义为“服务名[服务密钥1]”。
(两路安全通信方法)
现在将参考图5和6来描述根据本发明实施例的数据通信方法。图5和6是示出根据该实施例的数据通信方法概要的顺序图。
如图5所示,为了促使近场通信设备135开始输出无线电信号,控制器133向包括在移动终端101内的近场通信设备135发送RF(射频)输出开始命令(步骤S501)。
然后,为了获得位于外面的外部设备(例如,外部移动终端104)的ID,控制器133发送ID请求命令到近场通信设备135(步骤S503)。
当从控制器133接收到ID请求命令时,近场通信设备135在调制该命令之后通过天线301无线地发送ID请求命令到外部移动终端104(步骤S505)。例如,ID请求命令可以是轮询命令等。
当接收到ID请求命令时,包括在外部移动终端104内的近场通信设备141执行该命令并获得存储在其内的近场通信设备141的ID,并且通过天线无线地传送该ID(步骤S507)。
当无线地接收到近场通信设备141的ID时,近场通信设备135在解调该ID之后直接传送该近场通信设备141的ID到控制器133(步骤509)。控制器133能够通过获得这样的ID来识别通信伙伴并发送/接收数据。
包括在控制器133中的合成密钥生成单元(未示出)514生成合成密钥A1和B1(步骤511),以便执行与近场通信设备141的相互验证并执行数据通信。例如,合成密钥生成单元在访问存储在近场通信设备141中的余额服务时,根据余额服务密钥和其他服务密钥生成合成密钥A1。合成密钥生成单元根据位于余额服务上层的一个或多个区域密钥来生成合成密钥B1
在合成密钥生成单元已经生成合成密钥A1和B1(步骤S511)之后,控制器133生成随机数A1。控制器133用合成密钥B1加密随机数A1。然后控制器133把已加密的随机数连同相互验证请求命令一起发送到外部移动终端104的近场通信设备141(步骤S513)。
当接收到从控制器133到近场通信设备141的相互验证请求命令时,近场通信设备135在调制该数据之后,通过天线301向外部通信设备104无线地传送相互验证请求命令和已加密的随机数[随机数A1]B1(步骤S515)。尽管要传送的例如相互验证请求命令等命令包含通信伙伴的ID,但是并不局限于此。另外,表达式[随机数A1]B1表示用合成密钥B1加密的随机数A1
当从近场通信设备135接收到相互验证请求命令和加密的随机数[随机数A1]B1时,近场通信设备141执行相互验证请求命令,并生成合成密钥A1和B1(步骤S517)。近场通信设备141以与控制器133执行的生成合成密钥(即,步骤S511)步骤中描述的基本相同的方式来生成合成密钥A1和B1。因此,在这里省略对它的详细描述。
然后,近场通信设备141的分组加密/解密单元使用在步骤S517生成的合成密钥B1对与相互验证请求命令一起接收到的已加密随机数[随机数A1]B1进行解密(步骤S519)。当成功执行了对已加密随机数[随机数A1]B1的解密时,近场通信设备141可获得随机数A1
近场通信设备141的随机数生成单元生成随机数B1(步骤S521)。分组加密/解密单元使用先前生成的合成密钥A1来加密随机数B1,并且还使用合成密钥A1加密在步骤S519获得的随机数A1(步骤S523)。
近场通信设备141的通信单元向控制器133无线地传送在步骤S523加密的已加密随机数[随机数A1]A1和[随机数B1]A1(步骤S525)。如图5和6所示,近场通信设备135用作在控制器133和近场通信设备141之间通信中的中继设备,并直接转送数据。
在经由天线301以无线方式接收到从近场通信设备141传送到控制器133的已加密随机数[随机数A1]A1和[随机数B1]A1时,近场通信设备135使用调制解调器305解调该无线电信号。然后,近场通信设备135转送已加密的随机数[随机数A1]A1和[随机数B1]A1到控制器133(步骤S527)。
控制器133用在步骤S511中生成的合成密钥A1解密从近场通信设备135接收的已加密随机数[随机数A1]A1(步骤S529),并获得随机数A1
然后,控制器133将在步骤S513传送相互验证请求命令时生成的随机数A1与在步骤S529中获得的随机数A1相比较,并确认一致,这样控制器133就验证了近场通信设备141(步骤S531)。因此,完成了从控制器133到近场通信设备141的单路验证操作。
控制器133的分组加密/解密单元520用合成密钥A1解密在步骤S527从近场通信设备135接收的其他已加密随机数[随机数B1]A1,并获得随机数B1(步骤S533)。
控制器133用合成密钥B1加密在步骤S533执行的解密中获得的随机数B1(步骤S535)。
为了促使近场通信设备141执行验证,控制器133向到近场通信设备141传送相互验证响应命令和在步骤S535加密的已加密随机数[随机数B1]B1(步骤S537)。
当从控制器133接收到相互验证响应命令和命令数据(即,[随机数B1]B1)时,近场通信设备135在通过调制解调器305调制该数据之后,通过天线301无线地向外部移动终端104传送相互验证响应命令和已加密随机数[随机数B1]B1(步骤S539)。
参考图6,下面将描述图5所示步骤后面的处理。当接收到在步骤S539传送的相互验证响应命令时,近场通信设备141的分组加密/解密单元用合成密钥B1解密命令数据[随机数B1]B1(步骤S541)。
然后,近场通信设备141的相互验证单元比较随机数生成单元在步骤S521生成的随机数B1和在步骤S541获得的随机数B1,并确认一致,这样相互验证单元就验证了控制器133的有效性(步骤S543)。因此,完成了控制器133和近场通信设备141之间的相互验证操作。
在完成了相互验证(步骤S543)之后,近场通信设备141的密钥设置单元将随机数生成单元生成的随机数A1和B1设置为交易密钥1和2(步骤S545)。然后,密钥设置单元把设置的交易密钥通知给分组加密/解密单元。
然后,近场通信设备141的相互验证单元通过天线无线地传送命令或消息到控制器133(步骤S547),通知控制器133相互验证的完成。
在接收到通过天线301通知控制器133相互验证完成的命令或消息时,近场通信设备135在利用调制解调器305解调信号之后直接向控制器133转送通知相互验证完成的命令或消息(步骤S549)。
在接收到通知控制器133相互验证完成的命令或消息时,控制器133以与上述近场通信设备141的密钥设置单元执行的设置操作相同的过程来设置交易密钥1和2(步骤S551)。
上述步骤是用于控制器133和外部移动终端104之间的数据通信的预先处理步骤。在步骤S551后面的步骤是当在控制器133和外部移动终端104之间执行数据通信时执行的处理步骤。
从控制器133到外部移动终端104的数据传输操作从如图6所示的数字加密(步骤S553)开始。控制器133的分组加密/解密单元(未示出)使用交易密钥1和2至少之一作为加密/解密密钥来加密数据和解密已加密的数据。更特别地,交易密钥1用作加密/解密密钥,而交易密钥2被当作伪密钥(dummykey)。可选地,交易密钥1和2都被用作双重加密/解密密钥。更特别地,首先使用交易密钥1加密数据,并进一步使用交易密钥2进行加密,以便创建已加密数据[数据]。然而,加密/解密密钥并不局限于该特定示例。
为了在已经相互验证的控制器133和近场通信设备141之间执行两路安全通信,控制器133传送两路安全通信命令和在步骤S553加密的数据(即,[数据])到近场通信设备141(步骤S555)。表达式[数据]表示用交易密钥1和2中的至少一个加密的数据。
在两路安全通信命令中,关于在双方之间执行的命令的数据(即,命令数据)被加密。两路安全通信命令的种类包括,但不局限于,指示在通信伙伴的存储区域内写入数据的写命令和指示读取在通信伙伴的存储区域中存储的数据的读命令。
在接收到从控制器133向近场通信设备141传送的两路安全通信命令时,近场通信设备135用调制解调器305调制包括两路安全通信命令和已加密数据[数据]的数据。然后,近场通信设备135通过天线301向近场通信设备141无线地传送已调制数据(步骤S557)。
在从近场通信设备135接收到两路安全通信命令和加密数据[数据]时,两路近场通信设备141的IC控制单元(未示出)指示对已加密数据[数据]进行解密,以便执行两路安全通信命令。
响应于IC控制单元给出的解密命令,分组加密/解密单元用预设的交易密钥1和2中的至少一个对已加密数据[数据]进行解密(步骤S559)。
然后,命令执行单元根据接收到的命令执行处理(步骤S561)。例如,如果已解密的数据包含该数据的读取地址,并且接收到的命令是指示根据读取地址读取数据的读命令,则该命令执行单元根据数据中指定的地址从存储单元的存储区域读出数据。然而,该命令并不局限于该特定示例。
然后,为了向控制器133通知命令执行单元的执行结果,通过天线301无线地传送指示执行结果的数据(步骤S563)。执行结果的种类可包括在预定读取地址存储的数据内容和指示写操作结果(例如成功/错误)的信息,但不局限于此。另外,如果需要,可以用交易密钥1和2至少之一加密该执行结果。
在无线地通过天线301接收从近场通信设备141向控制器133发送的执行结果时,近场通信设备135通过调制解调器305解调该执行结果。然后,近场通信设备135将执行结果转送给控制器133(步骤S565)。
这是对涉及根据该实施例的两路安全通信方法中的系列步骤描述的结束。例如,上述的两路安全通信方法允许控制器133获得外部移动终端104的近场通信设备141等中保存的价值信息的余额信息,并在用户要求控制器133显示外部移动终端104的余额信息的时候,在移动终端101的显示单元的屏幕上显示该信息。
(三路安全通信方法)
现在,将参考图7-9来描述根据本发明一个实施例的数据通信方法。图7-9是示出根据该实施例的三路数据通信方法概要的顺序图。
如图7所示,为了获得近场通信设备135的ID,控制器133发送ID请求命令到近场通信设备135(步骤S703)。
在从控制器133接收到向其发送的ID请求命令时,近场通信设备135执行该命令,并且获得其中存储的近场通信设备135的ID。然后,近场通信设备135发送该ID到控制器133(步骤S707)。
然后,包括在控制器133中的合成密钥生成单元(未示出)生成合成密钥A2和B2,以便执行与近场通信设备135的相互验证和数据通信(步骤711)。合成密钥生成单元例如根据用于验证近场通信设备135的控制器验证服务密钥和其他服务密钥,生成合成密钥A2。合成密钥生成单元根据位于控制器验证服务的上层中的一个或多个区域来密钥生成合成密钥B2
在生成合成密钥A2和B2(步骤S711)之后,控制器133生成随机数A2,并用合成密钥B2对随机数A2进行加密。然后,控制器133把已加密的随机数[随机数A2]B2连同相互验证请求命令一起发送到近场通信设备135(步骤S713)。诸如相互验证请求命令之类的将要发送的命令包括但不局限于通信伙伴的ID。
在接收到相互验证请求命令和已加密的随机数[随机数A2]B2时,近场通信设备135执行该相互验证请求命令。首先,合成密钥生成单元514生成合成密钥A2和B2(步骤S717)。近场通信设备135以和上述控制器133或近场通信设备141基本相同的方式生成合成密钥A2和B2。因此,在这里省略其中的详细描述。
然后,包括在近场通信设备135中的分组加密/解密单元520使用在步骤S717生成的合成密钥B2来解密与相互验证请求命令一起接收的已加密随机数[随机数A2]B2(步骤S719)。当已加密的随机数[随机数A2]B2的解密成功执行时,相互验证单元516可获得随机数A2
包括在近场通信设备135中的随机数生成单元518生成随机数B2(步骤S721)。分组加密/解密单元520使用先前生成的合成密钥A2来加密随机数B2,并使用合成密钥A2来加密在步骤S719加密的随机数A2(步骤S723)。
近场通信设备135的通信单元512将在步骤S723加密的已加密随机数[随机数A2]A2和[随机数B2]A2发送给控制器133(步骤S725)。与图5和6所示的数据通信不同,近场通信设备135对控制器133和近场通信设备141二者都进行验证,以便能够以各种方式在控制器133和近场通信设备135之间、近场通信设备135和141之间、以及在控制器133和近场通信设备141之间实现安全数据通信。
然后,控制器133用在步骤S711生成的合成密钥A2来解密从近场通信设备135接收的已加密的随机数[随机数A2]A2(步骤S729),以获得随机数A2
然后,控制器133比较在步骤S713发送相互验证请求命令时生成的随机数A2和在通过在步骤S729执行解密而获得的随机数A2,并确认一致,这样控制器133就验证了近场通信设备135的有效性(步骤S731)。因此,完成了从控制器133到近场通信设备135的单路验证操作。
然后,控制器133的分组加密/解密单元用合成密钥A2来解密在步骤S725从近场通信设备135接收的其他已加密随机数[随机数B2]A2,并获得随机数B2(步骤S733)。
然后,控制器133的分组加密/解密单元用合成密钥B2来加密通过在步骤S733执行解密操作而获得的随机数B2(步骤S735)。
为了促使近场通信设备135验证控制器133,控制器133发送在步骤S735加密的已加密随机数[随机数B2]B2和相互验证响应命令到近场通信设备135(步骤S737)。
在近场通信设备135接收到从控制器133发送的相互验证响应命令和命令数据(即,已加密的随机数[随机数B2]B2)之后,近场通信设备135的分组加密/解密单元520用合成密钥B2对命令数据[随机数B2]B2进行解密(步骤S741)。
然后,近场通信设备135的相互验证单元516比较随机数生成单元518在步骤S721生成的随机数B2和在步骤S741获得的随机数B2,并确认一致,这样相互验证单元516就验证了控制器133的有效性(步骤S743)。因此,完成了控制器133和近场通信设备135之间的相互验证操作。
在完成了相互验证(步骤S743)之后,近场通信设备135的密钥设置单元518将随机数生成单元518生成的随机数A2和B2设置为第一交易密钥(即,交易密钥1-1和2-1)(步骤S745)。然后,密钥设置单元518把设置的交易密钥1-1和2-1通知给分组加密/解密单元520。
然后,近场通信设备135的相互验证单元516发送命令或消息到控制器133(步骤S747),来向控制器133通知相互验证的完成。
在接收到通知控制器133相互验证完成的命令或消息时,控制器133设置第一交易密钥(步骤S751)。设置第一交易密钥的过程与近场通信设备135的密钥设置单元518执行的上述过程相同。
上述步骤是用于控制器133和近场通信设备135之间的数据通信的预先处理步骤。在步骤S751后面的步骤是用于近场通信设备135和141之间的数据通信的预先处理步骤。
如图8所示,为了使近场通信设备135开始输出无线电信号,控制器133发送RF(射频)输出开始命令到近场通信设备135(步骤S801)。
然后,为了获得外部设备(例如,外部移动终端104)的ID,控制器133发送ID请求命令到近场通信设备135(步骤S803)。
在从控制器133接收到ID请求命令时,近场通信设备135在对命令进行调制之后,通过天线301无线地传送ID请求命令到外部移动终端104(步骤S805)。
在接收到ID请求命令时,包括在外部移动终端104中的近场通信设备141获得其中存储的近场通信设备141的ID,并通过天线无线地传送该ID(步骤S807)。
在无线地接收到近场通信设备141的ID时,近场通信设备135在解调该ID之后,将该近场通信设备141的ID直接转送给控制器133(步骤809)。
然后,为了使近场通信设备135和141执行相互验证和数据通信,控制器133发送外部设备相互验证执行命令到近场通信设备135(步骤S811)。
当近场通信设备135的IC控制单元307接收到外部设备相互验证执行命令时,合成密钥生成单元514生成合成密钥A3和B3(步骤S812)。例如,当访问近场通信设备141即外部设备的存储区域时,合成密钥生成单元514根据在存储区域111中存储的外部设备访问服务密钥和其他服务密钥,生成合成密钥A3。合成密钥生成单元514根据位于外部设备访问服务上层的一个或多个区域密钥生成合成密钥B3。合成密钥生成方法并不局限于该特定示例。
在合成密钥生成单元514已经生成合成密钥A3和B3(步骤S812)之后,随机数生成单元518生成随机数A3。分组加密/解密单元520用合成密钥B3加密随机数A3
近场通信设备135的通信单元512通过天线301把已加密的随机数[随机数A3]B3连同相互验证请求命令一起发送到外部移动终端104的近场通信设备141(步骤S813)。在步骤S813传送的无线电信号包括近场通信设备141的ID。
在接收到从近场通信设备135到近场通信设备141的相互验证请求命令和已加密随机数[随机数A3]B3时,近场通信设备141执行该相互验证请求命令。合成密钥A3和B3的生成方式和步骤S812相同(步骤S817)。
然后,近场通信设备141的分组加密/解密单元使用在步骤S817生成的合成密钥B3来解密和相互验证请求命令一起接收的已加密随机数[随机数A3]B3(步骤S819)。当已加密随机数[随机数A3]B3的解密成功执行时,近场通信设备141可获得随机数A3
近场通信设备141的随机数生成单元生成随机数B3(步骤S821)。近场通信设备141的分组加密/解密单元使用先前生成的合成密钥A3加密随机数B3,并且还使用合成密钥A3加密在步骤S819获得的随机数A3(步骤S823)。
近场通信设备141的通信单元无线地发送在步骤S823加密的已加密随机数[随机数A3]A3和[随机数B3]A3到近场通信设备135(步骤S825)。
在通过天线301无线地接收到从近场通信设备141向其发送的已加密的随机数[随机数A3]A3和[随机数B3]A3时,近场通信设备135的分组加密/解密单元520在通过调制解调器305解调该随机数后,对已加密的随机数[随机数A3]A3进行解密(步骤S829)。
然后,相互验证单元516比较在步骤S813传送相互验证请求命令时生成的随机数A3和在步骤S829获得随机数A3,并确认一致,这样近场通信设备135就验证了近场通信设备141的有效性(步骤S831)。因此,完成了从近场通信设备135到近场通信设备141的单路验证操作。
近场通信设备135的分组加密/解密单元520用合成密钥A3解密在步骤S825接收的其他已加密随机数[随机数B3]A3,并获得随机数B3(步骤S833)。
近场通信设备135的分组加密/解密单元520利用合成密钥B3加密在步骤S833执行的解密而获得的随机数B3,以获得已加密随机数[随机数B3]B3(步骤S835)。
为了促使近场通信设备141验证近场通信设备135,近场通信设备135通过天线301无线地传送相互验证响应命令和在步骤S835加密的已加密随机数[随机数B3]B3到近场通信设备141(步骤S837)。
在接收到在步骤S837传送的相互验证响应命令时,近场通信设备141的分组加密/解密单元然后用合成密钥B3对已加密随机数[随机数B3]B3进行解密(步骤S841)。
然后,近场通信设备141的相互验证单元比较随机数生成单元在步骤S821生成的随机数B3和在步骤S841获得的随机数B3,并确认一致,这样相互验证单元就验证了近场通信设备135的有效性(步骤S843)。因此,完成了近场通信设备135和141之间的相互验证操作。
在完成了相互验证(步骤S843)之后,如图9所示,近场通信设备141的密钥设置单元将近场通信设备141的随机数生成单元生成的随机数A3和B3设置为第二交易密钥(即,交易密钥1-2和2-2)(步骤S845)。然后,密钥设置单元把设置的交易密钥1-2和2-2通知给近场通信设备141的分组加密/解密单元。
然后,近场通信设备141的相互验证单元通过天线无线地传送命令或消息到控制器133(步骤S847),以向控制器133通知相互验证的完成。
在近场通信设备135通过天线301接收到通知控制器133相互验证完成的命令或消息之后,调制解调器305解调该消息或命令。
同近场通信设备141一样,近场通信设备135的密钥设置单元522将随机数生成单元518生成的随机数A3和B3设置为第二交易密钥(即,交易密钥1-2和2-2)(步骤S848)。然后,密钥设置单元将设置的交易密钥1-2和2-2通知给近场通信设备135的分组加密/解密单元。
由调制解调器305解调的通知控制器133相互验证完成的命令或消息被传送到控制器133(步骤S849)。
在上述步骤中,执行了控制器133与近场通信设备135和141之间的相互验证,并完成了数据通信的预先处理。在步骤S849后面的步骤是当在控制器133、近场通信设备135和外部移动终端104之间执行安全数据通信时所执行的处理步骤。
如图9所示,从控制器133到外部移动终端104的数据传输操作从用第一交易密钥加密数据开始(步骤S853)。控制器133的分组加密/解密单元(未示出)使用交易密钥1-1和2-1至少之一作为加密/解密密钥来加密数据和解密该已加密数据。在这里省略更详细的描述,因为该过程与在上述两路安全通信方法中描述的基本相同。
为了在已经相互验证的控制器133和近场通信设备135之间和/或近场通信设备135和141之间执行安全通信,控制器133发送三路安全通信命令和在步骤S853加密的数据(即,[数据])到近场通信设备135(步骤S855)。
在三路安全通信的命令中,与在三方之间执行的命令有关的数据(即,命令数据)是被加密的。三路安全通信命令的种类包括指示在通信伙伴(例如,近场通信设备135或141)的存储区域内写入数据的写命令和指示读取在通信伙伴的存储区域中存储的数据的读命令,但不局限于此。
当接收到从控制器133发送到近场通信设备141的三路安全通信命令时,近场通信设备135的分组加密/解密单元520用第一交易密钥解密该已加密数据[数据](步骤S856)。然后,分组加密/解密单元用在和近场通信设备141通信中有效的第二交易密钥对该已解密数据进行加密(步骤S857)。与第一交易密钥的情况一样,交易密钥1-2和2-2至少之一作为第二交易密钥用于加密/解密。
近场通信设备135的通信单元512通过天线301无线地传送已加密数据[数据]和三路安全通信命令到近场通信设备141(步骤S858),其中该数据[数据]已经被调制解调器305调制并使用第二交易密钥加密。
在从近场通信设备135接收到三路安全通信命令和已加密数据[数据]时,近场通信设备141的IC控制单元(未示出)指示对已加密数据[数据]进行解密,以执行三路安全通信命令。
响应于IC控制单元的解密命令,分组加密/解密单元用预设的第二交易密钥1-1和2-1至少之一对已加密数据[数据]进行解密(步骤S859)。
然后,包括在近场通信设备141中的命令执行单元根据接收的命令执行处理(步骤S861)。例如,如果该已解密数据包含数据的读取地址,并且接收到的命令是指示根据读取地址读取数据的读命令,则该命令执行单元根据在已接收数据中指定的地址从存储单元的存储区域读出数据。然而,该命令并不局限于该特定示例。
然后,为了向控制器133通知命令执行单元的执行结果,通过天线301无线地传送指示执行结果的数据(步骤S863)。执行结果的种类可包括存储在预定读取地址中的数据内容和指示写入操作结果(例如成功/错误)的信息,但不局限于此。另外如果需要,可用第二交易密钥加密该执行结果。
在通过天线301无线地接收到从近场通信设备141传送到控制器133的执行结果时,近场通信设备135使用调制解调器305解调该执行结果。然后,近场通信设备135传送执行结果到控制器133(步骤S865)。
另一方面,当控制器133在近场通信设备135中写入/读取数据时,控制器133的分组加密/解密单元首先使用第一交易密钥的交易密钥1-1和2-1至少之一作为加密/解密密钥来加密该数据(步骤S867)。已加密数据可包含从其读出数据的通信伙伴内存储区域中的地址、和将要写入通信伙伴的存储区域中预定地址内的数据,但是不局限于此。
为了在已经相互验证的控制器133和近场通信设备135之间执行安全通信,然后,控制器133发送三路安全通信命令和在步骤S867加密的已加密数据(即,[数据])到近场通信设备135(步骤S869)。
当接收到从控制器133到近场通信设备135的三路安全通信命令时,近场通信设备135的分组加密/解密单元520用第一交易密钥解密已加密的数据[数据](步骤S871)。
然后,包括在近场通信设备135中的命令执行单元523根据从控制器133接收的命令来执行处理(步骤S873)。例如,如果已解密的数据包含数据的读取地址,并且接收到的命令是指示根据读取地址读取数据的读命令,则该命令执行单元523根据在该接收数据中指定的地址从存储单元的存储区域读出数据。然而,该命令并不局限于该特定示例。
然后,为了向控制器133通知命令执行单元523的执行结果,发送指示执行结果的数据到控制器133(步骤S875)。例如,在接收到该执行结果时,控制器133在移动终端101的显示器上显示存储在近场通信设备135的存储区域111中的价值信息的余额。
这是对涉及根据该实施例的三路安全通信方法中的系列步骤描述的结束。例如,上述的三路安全通信方法允许控制器133获得在近场通信设备135或141中保存的价值信息的余额信息,并在用户要求控制器133显示存储在移动终端101和外部移动终端104至少之一中的余额信息时而在移动终端101显示单元上显示该信息。如果当控制器133获得该余额信息等时相互验证已经完成,则该三路安全通信方法允许控制器133从近场通信设备135和141集中获得信息,因此能够显著地提高处理效率。
另外,在三路安全通信中将近场通信设备135放置在控制器133和外部设备(例如,外部移动终端104)之间,允许近场通信设备135处理从控制器133发送的数据并将已处理的数据发送到近场通信设备141。例如,当在控制器133和包括在外部终端104中的近场通信设备141之间执行数据通信时,近场通信设备135可以在从控制器133发送的数据中附加保存在近场通信设备135内的其它价值信息,例如息票信息。这样的配置允许各种通信伙伴。另外,上述配置简化了需要多个交易的通信处理,从而提供更有效的通信处理。
(状态转换)
现在,将参考图10来描述根据本发明实施例的数据通信中的状态以及状态转换。图10是示出根据该实施例的数据通信中状态和状态转换的概要的说明图。
如图10所示,根据该实施例的数据通信中有三种状态(即,状态0-2)。可执行命令根据每种状态而不同。
在每种状态上的可执行命令和当前状态在执行该命令之后转换到的状态用图10中示出的状态转换模式(1)-(8)表示。例如,状态转换模式“(1)0→0”表示当前的状态为状态0,并在执行模式(1)中列出的命令之后的转换后状态仍然是状态0。如图10所示,属于模式(1)的命令包括例如两路安全通信命令、RF输出开始命令、RF输出终止命令、当前状态请求命令和复位命令。
另外,如图10所示,属于模式(2)的命令包括例如两路安全通信命令、相互验证请求命令、RF输出开始命令、RF输出终止命令和当前状态请求命令。
如图10所示,属于模式(3)的命令包括例如两路安全通信命令、相互验证请求命令、三路安全通信命令、RF输出开始命令、RF输出终止命令、当前状态请求命令、和外部设备相互验证执行命令。
如图10所示,属于模式(4)的命令包括例如相互验证请求命令。如图10所示,属于模式(5)的命令包括例如相互验证响应命令。另外,如图10所示,属于模式(6)的命令包括例如相互验证请求命令。
此外,属于模式(7)和(8)的命令包括例如复位命令。
当从控制器133等设备上接收到要执行的命令时,IC控制单元307确定该命令在当前状态下是否可执行。当IC控制单元307确定该命令不可执行时,IC控制单元307改变当前状态以便使该命令可执行。
例如,当状态1下从控制器133接收到相互验证请求命令时,IC控制单元307确定接收的命令在当前状态(即,状态1)是可执行的。
另外,例如当在状态1下从控制器133接收到三路安全通信命令时,IC控制单元307确定该命令不可执行。IC控制单元307将当前状态从状态1改变到状态2以便使该命令可执行。当正在将状态改变到状态(2)时,除非相互验证单元516完成了相互验证,IC控制单元307不会将状态从状态1改变到状态2。
当前状态存储在例如IC控制单元307中包括的RAM和存储单元313中。状态转换模式(转换模块)和在每个状态中可执行命令的列表存储在例如在IC控制单元307中包括的ROM和存储单元313中。
例如,图10所示的那些命令中的当前状态请求命令的执行允许控制器133等设备获得(识别出)近场通信设备135的当前状态。另外,复位命令的执行使当前状态进入状态0。
根据近场通信设备135的相互验证的完成和未完成来分类图10所示的状态。在状态0中不执行相互验证。在状态1中正在执行相互验证。在状态2中已经完成了相互验证。
因此,具体地,因为三路安全通信要求对近场通信设备135的相互验证,所以三路安全通信命令在状态0和1中不可执行而仅仅在状态2中可执行。
在上面给出的描述中,结合相互验证将根据该实施例的状态分类为三种状态。然而,状态的分类不局限于该特定示例。例如,结合处理负荷或处理负荷和相互验证的组合而将状态分类为一种或多种状态。例如,当使用处理负荷时,状态0表示应用高处理负荷的状态,并且可执行命令在状态0高度受限。状态1表示应用中等处理负荷的状态,并且除了那些应用高处理负荷之外的命令在状态1是可执行的。另外,状态2表示应用低处理负荷的状态,并且所有的命令在状态2都是可执行的。
例如,近场通信设备135可能不确认,分组加密/解密单元520是否持有交易密钥以确定三路安全通信命令是否可执行。IC控制单元307通过参考IC控制单元307管理的当前状态可容易地确定三路通信命令是否可执行。
上面描述的系列处理步骤可以通过专门的硬件或软件来执行。当这些系列处理步骤由软件执行时,构成该软件的程序被安装在信息处理装置(例如,通用计算机和微计算机)中,并促使该信息处理装置起起移动终端101的作用。
这些程序可以预先存储在作为包括在计算机中存储介质的硬盘驱动(HDD)和ROM中。
另外,这些程序还可以暂时地或永久地存储(记录)在可移动记录介质中,例如HDD、软盘、CD-ROM(只读存储光盘)、MO(磁光)盘、DVD(数字通用盘)、磁盘、半导体存储器。这样的可移动记录介质可以作为所谓的“软件包”而提供。
另外,这些程序可以从上述的可移动记录介质安装到计算机中。这些程序还可以从网站下载到计算机中,通过用于数字卫星广播的人造卫星转送到计算机、通过诸如带有电缆的LAN(局域网)和互联网之类的网络转送到计算机。计算机可以接收以这种方式转送给它的程序,并将程序安装在硬盘驱动器内。
在本说明书中,在促使计算机执行各种处理的程序中描述的步骤包括按照作为流程描述的次序顺序地执行的处理,还包括不需要顺序执行而是并行或单独执行的处理(例如,并行处理或根据对象执行的处理)。
另外,单独的计算机可以处理该程序,或可通过使用多个计算机而在程序上执行分布处理。
虽然已经参考附图描述了本发明的实施例,但是应该指出本发明并不局限于这些特定实施例。对本领域的技术人员来说,在不脱离所附权利要求限定的本发明的技术精神和范围的情况下做出各种修改和应用是显而易见的。应当理解那些修改和应用也属于本发明技术精神和范围。
在上述实施例中,例如已经给出了对如下情况的描述,当在近场通信设备135和141之间执行相互验证时,合成密钥A和B是根据外部设备访问服务密钥和其他密钥而生成的。然而,本发明并不局限于该特定示例。例如,合成密钥A和B可以仅仅根据外部设备访问服务密钥来生成。可选地,外部设备访问服务密钥可以设置为合成密钥A和B。可以用这种方式执行近场通信设备135和141之间的相互验证。
另外,在上述实施例中,例如已经给出了对如下情况的描述,在包括在移动终端101中的控制器133或近场通信设备135与包括在外部移动终端104中的近场通信设备141之间执行数据通信。然而本发明并不局限于该特定示例。例如,可以以与外部移动终端104执行的数据通信一样的方式,通过读出器/写入器103在控制器133或近场通信设备135与信息处理设备105之间,以及在控制器133或近场通信设备135与读出器/写入器103之间执行数据通信。读出器/写入器103可包括具有存储区域的存储单元,其中可存储一个或多个服务密钥和区域密钥。
此外,在上述实施例中,密钥A和B可以被预先生成并存储在存储区域111中,还可以在执行相互验证的任意时间生成,或可以以其他方式处理。
上面已经描述了在近场通信设备135中包括的每以个功能模块。可在近场通信设备135中构成每个功能模块(通信单元512、合成密钥生成单元514、相互验证单元516、随机数生成单元518、分组加密/解密单元520、密钥设置单元522、命令执行单元523、和存储区域111中至少之一),作为具有相应功能的硬件。可选地,每个功能模块可以由存储在存储单元313等单元中的程序构成,以可执行方式促使计算机实现每个功能。

Claims (6)

1.一种移动终端,包括:
近场通信设备,能够执行与外部设备的近场无线通信;以及
控制器,配置用于指示外部设备或近场通信设备执行命令,其中,
近场通信设备具有:
存储单元,其中分配有控制器验证密钥存储区域和外部设备访问密钥存储区域,其中,该控制器验证密钥存储区域用于存储与控制器相互验证所使用的控制器验证密钥,该外部设备访问密钥存储区域用于存储访问外部设备所使用的外部设备访问密钥,
第一相互验证单元,用于响应于控制器给出的验证请求而基于控制器验证密钥来验证控制器是有效的,并且用于请求控制器验证近场通信设备是有效的,
第一通信密钥设置单元,用于基于第一相互验证单元执行的验证操作结果来设置在控制器和近场通信设备之间使用的第一通信密钥,
第二相互验证单元,用于响应于控制器给出的用于在近场通信设备和外部设备之间应用的相互验证请求,基于外部设备访问密钥来验证该外部设备是有效的,并且用于请求外部设备来验证该近场通信设备是有效的,和
第二通信密钥设置单元,用于基于第二相互验证单元执行的验证结果来设置在近场通信设备和外部设备之间使用第二通信密钥,以及其中,
已经相互验证的控制器和近场通信设备使用第一通信密钥执行安全通信,而已经相互验证的近场通信设备和外部设备使用第二通信密钥执行安全通信。
2.根据权利要求1的移动终端,其中在近场通信设备内包括的存储单元中进一步分配用于存储价值信息的价值信息存储区域,并且该存储在价值信息存储区域中的价值信息可以利用第一通信密钥来访问。
3.根据权利要求1的移动终端,其中,所述近场通信设备在从控制器接收到预定的数据时用第一通信密钥解密该数据,处理该已解密的数据,用第二通信密钥加密已处理的数据,并传送已加密数据到外部设备。
4.根据权利要求1的移动终端,其中,安全通信是否可在控制器和外部设备之间、在控制器和近场通信设备之间、或者在近场通信设备和外部设备之间执行是基于在近场通信设备上执行的相互验证完成的状态来确定的。
5.一种移动终端,包括:
近场通信设备,能够执行与外部设备的近场无线通信;以及
控制器,配置用于指示外部设备或近场通信设备执行命令,其中,
近场通信设备具有:
存储单元,其中分配有控制器验证密钥存储区域和外部设备访问密钥存储区域,其中,该控制器验证密钥存储区域用于存储与控制器相互验证所使用的控制器验证密钥,该外部设备访问密钥存储区域用于存储访问外部设备所使用的外部设备访问密钥,
相互验证单元,用于响应于控制器给出的相互验证请求而基于控制器验证密钥来验证控制器是有效的,并且用于请求控制器验证外部设备是有效的,
通信密钥设置单元,用于基于相互验证单元执行的验证操作结果来设置在控制器和外部设备之间使用的通信密钥,以及其中,
已经相互验证的控制器和外部设备使用通信密钥执行安全通信。
6.一种用于移动终端的数据通信的方法,其中,该移动终端具有能够与外部设备执行近场无线通信的近场通信设备和配置为指示外部设备或近场通信设备执行命令的控制器,该方法包括:
在近场通信设备内包括的存储单元中分配控制器验证密钥存储区域和外部设备访问密钥存储区域的步骤,其中该控制器验证密钥存储区域用于存储与控制器相互验证所使用的控制器验证密钥,该外部设备访问密钥存储区域用于存储访问外部设备所使用的外部设备访问密钥;
第一相互验证步骤,响应于控制器给出的相互验证请求而基于控制器验证密钥来验证控制器是有效的,并请求控制器验证近场通信设备是有效的;
第一通信密钥设置步骤,基于在第一相互验证步骤执行的验证操作的结果来设置在控制器和近场通信设备之间使用的第一通信密钥;
第二相互验证步骤,响应于控制器给出的应用于近场通信设备和外部设备之间的相互验证请求而基于外部设备访问密钥来验证外部设备是有效的,并请求外部设备来验证近场通信设备是有效的;和
第二通信密钥设置步骤,基于在第二相互验证步骤执行的验证操作的结果来设置在近场通信设备和外部设备之间使用的第二通信密钥,以及其中
已经相互验证的控制器和近场通信设备使用第一通信密钥来执行安全通信,而已经相互验证的近场通信设备和外部设备使用第二通信密钥执行安全通信。
CN200610064720.XA 2005-11-18 2006-11-20 移动终端、数据通信方法以及计算机程序 Active CN101031113B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005334052A JP4435076B2 (ja) 2005-11-18 2005-11-18 携帯端末,データ通信方法,およびコンピュータプログラム
JP334052/05 2005-11-18

Publications (2)

Publication Number Publication Date
CN101031113A CN101031113A (zh) 2007-09-05
CN101031113B true CN101031113B (zh) 2010-11-10

Family

ID=38093078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610064720.XA Active CN101031113B (zh) 2005-11-18 2006-11-20 移动终端、数据通信方法以及计算机程序

Country Status (3)

Country Link
US (2) US7797537B2 (zh)
JP (1) JP4435076B2 (zh)
CN (1) CN101031113B (zh)

Families Citing this family (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0406198A (pt) * 2003-07-28 2005-08-09 Sony Corp Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo
WO2005062519A2 (en) * 2003-12-19 2005-07-07 Koninklijke Philips Electronics N.V. Synchronization during anti-collision
US8365249B1 (en) 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
JP4253021B2 (ja) * 2007-03-07 2009-04-08 株式会社エヌ・ティ・ティ・ドコモ 携帯端末
US20090066476A1 (en) * 2007-04-17 2009-03-12 Fonekey, Inc. Method of self-service access control for frequent guests of a housing facility
US9137103B2 (en) * 2007-04-30 2015-09-15 Hewlett-Packard Development Company, L.P. Configuring devices in a secured network
US8542834B1 (en) * 2007-08-09 2013-09-24 Motion Computing, Inc. System and method for securely pairing a wireless peripheral to a host
FR2922701B1 (fr) * 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
CN101442739B (zh) * 2007-11-20 2011-01-19 展讯通信(上海)有限公司 一种保护at指令的方法
WO2009069971A2 (en) * 2007-11-30 2009-06-04 Samsung Electronics Co., Ltd. Method and system for secure communication in near field communication network
CN101464932B (zh) * 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、***及其应用设备
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
ES2436117T3 (es) * 2008-03-27 2013-12-27 Motorola Mobility Llc Método y aparato para la selección automática de aplicaciones en un dispositivo electrónico utilizando múltiples administradores de descubrimiento
EP2106107B1 (en) * 2008-03-27 2012-04-18 Motorola Mobility, Inc. Method and apparatus for automatic near field communication application selection in an electronic device
US8351854B2 (en) * 2008-09-30 2013-01-08 Research In Motion Limited Mobile wireless communications device having touch activated near field communications (NFC) circuit
ATE524013T1 (de) * 2008-09-30 2011-09-15 Research In Motion Ltd Mobile drahtlose kommunikationsvorrichtung mit berührungsaktivierter nahfeldkommunikationsschaltung
EP2182493A1 (en) * 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC
CN101742732A (zh) * 2008-11-27 2010-06-16 英华达(上海)电子有限公司 一种实现交互通信信息的方法及装置
EP2211481B1 (en) * 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
SG165220A1 (en) * 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
KR101276201B1 (ko) * 2009-11-23 2013-06-18 한국전자통신연구원 아이덴티티 관리서버, 시스템 및 관리 방법
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US9665864B2 (en) * 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
US8380129B2 (en) * 2010-08-08 2013-02-19 Ali Mizani Oskui Contactless reader for mobile phone for online electronic transaction
DE102010034977A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Schlüssel mit Funkfernbedienung, insbesondere für Kraftfahrzeuge, und Anordnung mit einem solchen Schlüssel
US8779890B2 (en) * 2011-01-14 2014-07-15 Intel Mobile Communication Technology GmbH Radio devices, regulation servers, and verification servers
US20120182120A1 (en) * 2011-01-14 2012-07-19 Infineon Technologies Ag Radio Devices, Regulation Servers, and Verification Servers
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
CN102111192B (zh) * 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及***
JP5556955B2 (ja) * 2011-03-29 2014-07-23 富士通株式会社 暗号処理装置、認証方法およびプログラム
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
WO2012148257A1 (en) * 2011-04-26 2012-11-01 Mimos Berhad Method for use in multi hop wireless sensor network
US8924700B1 (en) * 2011-05-06 2014-12-30 Symantec Corporation Techniques for booting from an encrypted virtual hard disk
EP2735174A2 (en) * 2011-07-13 2014-05-28 Citex LLC A method and a system for electronic transection using point of sales (pos) device and a contactless reader for mobile phone for online electronic
EP2590384B1 (en) 2011-11-02 2017-08-16 BlackBerry Limited Mobile communications device providing secure element data wiping features and related methods
CN103138790B (zh) * 2011-11-23 2015-07-22 黑莓有限公司 提供安全单元数据擦除特征的移动通信设备及相关方法
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
EP2648386B1 (en) * 2012-04-08 2021-08-25 Samsung Electronics Co., Ltd. Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US8855312B1 (en) * 2012-06-29 2014-10-07 Emc Corporation Mobile trust broker
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
CN103051361B (zh) * 2013-01-05 2015-11-25 努比亚技术有限公司 近距离通信***及其移动终端、连接方法
CN103220157B (zh) * 2013-03-04 2018-06-19 中兴通讯股份有限公司 一种移动终端自动关机的方法及***
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US10135629B2 (en) * 2013-03-15 2018-11-20 Lutron Electronics Co., Inc. Load control device user interface and database management using near field communication (NFC)
US9509676B1 (en) 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9430624B1 (en) * 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
CN103390140A (zh) * 2013-06-20 2013-11-13 上海鼎为通讯电子有限公司 一种移动终端以及其信息安全控制方法
CN103501378A (zh) * 2013-08-15 2014-01-08 沈阳华立德电子科技有限公司 带nfc功能的蓝牙手机
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
EP2869613B1 (en) * 2013-10-31 2018-01-17 Deutsche Telekom AG Method and system of data routing through time-variant contextual trust
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
EP3110066B1 (en) * 2014-02-18 2018-06-27 Panasonic Intellectual Property Corporation of America Authentication method and authentication system
TWI572218B (zh) * 2014-07-17 2017-02-21 新力股份有限公司 用於近場通訊(nfc)之電子裝置、控制器及控制方法
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US9686074B2 (en) * 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
CN104410705A (zh) * 2014-12-10 2015-03-11 成都实唯物联网科技有限公司 一种安全的多外设远程群控网络、组网方法及通信方法
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
US20160261593A1 (en) * 2015-03-06 2016-09-08 CallSign, Inc. Systems and methods for decentralized user authentication
CN106415573B (zh) * 2015-05-08 2021-01-08 松下电器(美国)知识产权公司 认证方法、认证***以及控制器
US10728043B2 (en) * 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
JP6746244B2 (ja) * 2015-09-04 2020-08-26 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN105678152B (zh) * 2016-01-19 2018-06-05 飞天诚信科技股份有限公司 一种与智能密钥设备通讯的方法及装置
FR3047376B1 (fr) * 2016-02-02 2018-11-09 Ingenico Group Procede de transmission de donnees, dispositif, systeme et programme d'ordinateur correspondant
US11810032B2 (en) * 2016-03-16 2023-11-07 Triax Technologies, Inc. Systems and methods for low-energy wireless applications using networked wearable sensors
JP6577442B2 (ja) * 2016-11-01 2019-09-18 日本電信電話株式会社 不正侵入防止装置、不正侵入防止方法および不正侵入防止プログラム
US9883383B1 (en) * 2017-01-27 2018-01-30 Microsoft Technology Licensing, Llc Secure near field communications
US11392317B2 (en) 2017-05-31 2022-07-19 Fmad Engineering Kabushiki Gaisha High speed data packet flow processing
US11036438B2 (en) 2017-05-31 2021-06-15 Fmad Engineering Kabushiki Gaisha Efficient storage architecture for high speed packet capture
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
SG11202102798TA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10615981B1 (en) 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101171VA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
BR112021004710A2 (pt) 2018-10-02 2021-06-08 Capital One Services, Llc sistema e método para transmitir dados
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
JP6714156B2 (ja) 2018-11-27 2020-06-24 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報保護のためのシステム及び方法
US10726657B2 (en) 2018-11-27 2020-07-28 Alibaba Group Holding Limited System and method for information protection
SG11201903438TA (en) 2018-11-27 2019-05-30 Alibaba Group Holding Ltd System and method for information protection
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
JP6756041B2 (ja) 2018-11-27 2020-09-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報保護用のシステム及び方法
PL3549303T3 (pl) 2018-11-27 2021-11-22 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
EP3920461A4 (en) * 2019-01-30 2022-02-23 Sony Group Corporation SENSING DEVICE AND ENCRYPTION METHOD
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CA3153291A1 (en) 2019-10-02 2021-04-08 Evan Lerner Client device authentication using contactless legacy magnetic stripe data
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1441556A (zh) * 2002-02-28 2003-09-10 张其善 一种具有ic卡读写功能的手持移动无线语音数据通讯机
CN1551045A (zh) * 2003-05-20 2004-12-01 ������������ʽ���� 一种具有加密密钥变换功能的ic卡***
CN1650533A (zh) * 2002-04-29 2005-08-03 余泰淳 费用批准与支付***

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
FR2774238B1 (fr) 1998-01-26 2000-02-11 Alsthom Cge Alcatel Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants
JP2004192017A (ja) * 2001-02-06 2004-07-08 Dainippon Printing Co Ltd Icカードを装着した移動体通信端末を利用した情報家電端末の遠隔制御システムとそれに使用する移動体通信端末とicカード
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
JPWO2003105040A1 (ja) * 2002-06-10 2005-10-13 坂村 健 非接触型icカードのインターフェースを備えた電子価値転送装置
CN100341002C (zh) * 2002-06-10 2007-10-03 坂村健 Ic卡、终端装置以及数据通信方法
US20050114619A1 (en) * 2002-10-04 2005-05-26 Takashi Matsuo Data management system, data management method, virtual memory device, virtual memory control method, reader/writer device, ic module access device and ic module access control method
BRPI0315078B1 (pt) * 2002-10-07 2019-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Dispositivo de segurança resistente à violação, e, terminal de usuário
US20050167512A1 (en) * 2003-12-15 2005-08-04 Matsushita Electric Industrial Co., Ltd. Secure device and information processing apparatus
JP2005202914A (ja) * 2003-12-15 2005-07-28 Matsushita Electric Ind Co Ltd セキュアデバイスと情報処理装置
NO20041347L (no) * 2004-03-31 2005-10-03 Telenor Asa Subscriber identity module
JP4804042B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
US20060287004A1 (en) * 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1441556A (zh) * 2002-02-28 2003-09-10 张其善 一种具有ic卡读写功能的手持移动无线语音数据通讯机
CN1650533A (zh) * 2002-04-29 2005-08-03 余泰淳 费用批准与支付***
CN1551045A (zh) * 2003-05-20 2004-12-01 ������������ʽ���� 一种具有加密密钥变换功能的ic卡***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2005-123996A 2005.05.12

Also Published As

Publication number Publication date
US20070116292A1 (en) 2007-05-24
JP4435076B2 (ja) 2010-03-17
US20100325713A1 (en) 2010-12-23
US7797537B2 (en) 2010-09-14
US8832441B2 (en) 2014-09-09
JP2007142820A (ja) 2007-06-07
CN101031113A (zh) 2007-09-05

Similar Documents

Publication Publication Date Title
CN101031113B (zh) 移动终端、数据通信方法以及计算机程序
CN101261675B (zh) 用于访问nfc芯片组中服务的数据安全加载方法
US8605903B2 (en) System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards
CN101729493B (zh) 密钥分发方法和***
EP1372119B1 (en) IC card and cryptographic communication method between IC cards
CN102034321B (zh) 一种用于无线支付的认证方法及***
CN101356763A (zh) 通信***和通信方法
CN103597456B (zh) 用于在分布式存储器环境中实施存储器段访问控制的方法和装置
CN102016891A (zh) 电子支付***
CN102819911A (zh) 一种购票验票方法以及电影票务***
CN107231231A (zh) 一种终端设备安全接入物联网的方法及***
CN101729244A (zh) 密钥分发方法和***
US7416114B2 (en) Electronic value transfer device equipped with non-contact IC interface
CN102223630A (zh) 一种遥控***及方法
KR100856408B1 (ko) 데이터 전송 방법 및 장치
CN101286841B (zh) 一种rfid设备数据加密传输的方法
Ekberg et al. Mass transit ticketing with NFC mobile phones
JP2008504788A (ja) 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
CN105934913A (zh) 标识信息发送装置、通信***以及通信方法
CN101859453A (zh) 一种基于短信的智能卡挂失方法及***
CN103186805A (zh) 智能卡及基于智能卡的签名认证方法
CN201654814U (zh) 标签读写器与标签之间能够安全通信的射频识别***
WO2009141773A2 (en) Method and device for encrypted active near field communication
CN101303720B (zh) 嵌入式设备、嵌入式设备软件加密保护方法和***
CN105185002A (zh) 移动终端、业务平台及卡片业务***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant