CN104283676A - 通信***和通信方法 - Google Patents

通信***和通信方法 Download PDF

Info

Publication number
CN104283676A
CN104283676A CN201410465047.5A CN201410465047A CN104283676A CN 104283676 A CN104283676 A CN 104283676A CN 201410465047 A CN201410465047 A CN 201410465047A CN 104283676 A CN104283676 A CN 104283676A
Authority
CN
China
Prior art keywords
key
algorithm
card
writer
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410465047.5A
Other languages
English (en)
Inventor
照山胜幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN104283676A publication Critical patent/CN104283676A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种能够处置算法并且具有通信扩展性的通信***和方法、一种信息处理装置和方法、一种装置、一种程序及一种记录介质。能力清单(102)存储表示关于读取器/写入器(100)处置的加密和解密算法的能力的能力清单。类似地,能力清单(202)存储表示关于IC卡(200)处置的加密和解密算法的能力的能力清单。读取器/写入器(100)和IC卡(200)交换它们的能力清单,选择保证与通信数据的重要性程度相对应的安全级别的算法,及根据选择的算法进行通信。本发明可应用于进行NFCIP通信的装置。

Description

通信***和通信方法
本申请是2008年5月5日提交的发明名称为“通信***和通信方法”的中国专利申请200780001293.3的分案申请。
技术领域
本发明涉及通信***、通信方法、信息处理器、信息处理方法、装置、程序及记录介质,并且更具体地说,涉及能够当进行安全和方便信息通信时考虑到相互通信能力进行通信的通信***、通信方法、信息处理器、信息处理方法、装置、程序及记录介质。
背景技术
随着信息技术的发展,已经建造了通信***,在该通信***中,诸如计算机之类的信息处理器由WLAN(无线局域网)、BluetoothTM(蓝牙)、或其它无线通信部件连接,以发送和接收文件、数据、及其它信息并且共享信息。
通过利用装有宽带通信功能的装置,如使用蓝牙等能够宽带通信的通信装置,发送和接收动画数据、音乐数据、及其它大容量数据,该通信装置安装在蜂窝电话或个人计算机中。同时,在依赖于宽带通信的数据通信中,用来加密数据的加密处理一般被引入,以降低由装有宽带通信功能的第三方装置偷窃数据的危险、数据的伪造、及甚至在宽带通信中的其它安全性危险。
然而,为了在由蓝牙代表的宽带通信中执行加密处理,首先必须识别通信方。因为宽带通信的可通信区域很宽,所以存在装有宽带通信功能的意外的装置被识别为通信方的可能性。
即使识别到通信方,也必须在两个通信方之间共享用来开始更安全通信的会话密钥。因为宽带通信的可通信区域很宽的特性,当会话密钥发送到通信方时,存在密钥由第三方使用的装有宽带通信功能的装置偷窃和解密的可能性。因此,必须提高会话密钥的强度(例如,增大密钥长度)。为此目的,装有宽带通信功能的装置需要具有高处理能力。
相应地,已经提出,使会话密钥能够在两个通信装置之间安全地共享(见例如专利文献1)。
现在参照图1简要地描述在专利文献1中公开的通信。进行通信的装置这里分别称作启动器和目标。
启动器在步骤S11中创建和发送密钥。启动器例如执行轮询(用于询问的处理)。如果从目标送入对于轮询的响应,则启动器接收响应,并且创建加密密钥和解密密钥。启动器把创建的密钥发送到目标。
在步骤S21中,目标接收加密密钥。在步骤S22中,目标产生随机数。产生的随机数当作会话密钥。会话密钥使用接收的加密密钥作为密钥而被加密。加密的会话密钥被发送到启动器。
在步骤S12中,如果启动器从目标接收到加密的会话密钥,则启动器用解密密钥来解密密钥,并且导出会话密钥。在步骤S13中,开始使用解密的会话密钥的通信。
如果启动器以这种方式接收加密的会话密钥,则启动器用已经产生的解密密钥解密加密的会话密钥,从而得到会话密钥。以这种方式,公共会话密钥在启动器与目标之间共享。进行使用会话密钥的通信,例如其中加密利用会话密钥发送和接收的数据的通信。
专利文献1:JP-A-2006-14076
发明内容
发明要解决的问题
如在专利文献1中公开的那样,如果共享会话密钥,则可进行安全通信。此外,如果例如由发送和接收的数据改变算法,则可进行更安全的通信。另外,可进行可扩展通信。
鉴于这些情况,作出本发明,并且希望实现更安全的通信并允许可扩展通信。
解决问题的手段
根据本发明一个方面的信息处理***是包括信息处理器和进行通信的装置的通信***。通信***包括:发送部件,把指示关于加密的能力的清单从信息处理器和所述装置中的一个发送到另一个;决定部件,确定一种算法,通过该算法接收到由发送部件发送的清单的另一个参考接收到的清单,并且可以以关于另一个自己的加密的能力与所述一个进行通信;及通信部件,通过由决定部件确定的算法进行通信。
根据本发明一个方面的用于信息处理***的通信方法是用于包括信息处理器和进行通信的装置的通信***的通信方法。指示关于加密的能力的清单从信息处理器和所述装置中的一个发送到另一个。接收到发送的清单的另一个参考接收列的清单,确定一种通过其可以以关于另一个自己的加密的能力进行与所述一个的通信的算法,及通过确定的算法进行通信。
在根据本发明一个方面的信息处理***和通信方法中,指示关于加密的能力的清单从进行通信的装置中的至少一个发送到另一个。接收侧确定用于通信的算法。基于所确定的算法进行通信。
根据本发明一个方面的信息处理器是与装置进行通信的信息处理器,并且包括:存储部件,存储指示关于加密的能力的第一能力清单;接收部件,用来接收指示关于装置的加密的能力的第二能力清单;决定部件,通过参考第一能力清单和第二能力清单确定一种通过其与所述装置进行通信的算法;及发送部件,把用来识别由决定部件确定的算法的识别信息和依赖于算法的密钥或密钥材料发送到所述装置。
可能的是,进一步提供清单发送部件,该清单发送部件从第一能力清单选择当由决定部件进行确定处理时成为候选对象的算法,创建其中写入选择的算法的第三能力清单,及把创建的清单发送到所述装置。
决定部件可根据安全级别确定算法。
根据本发明一个方面的信息处理方法是用于与装置进行通信的信息处理器的信息处理方法。该方法包括以下步骤:管理指示关于加密的能力的第一能力清单;控制对指示关于所述装置的加密的能力的第二能力清单的接收;参考第一能力清单和第二能力清单,并且确定一种通过其与所述装置进行通信的算法;及控制用来识别由确定步骤的处理确定的算法的识别信息和依赖于算法的密钥或密钥材料向所述装置的发送。
根据本发明一个方面的程序是用于控制与装置进行通信的信息处理器的计算机的程序。该程序包括以下步骤:管理指示关于加密的能力的第一能力清单;控制对指示关于所述装置的加密的能力的第二能力清单的接收;参考第一能力清单和第二能力清单,并且确定一种通过其与所述装置进行通信的算法;及控制用来识别由确定步骤的处理确定的算法的识别信息和依赖于算法的密钥或密钥材料向所述装置的发送。
程序记录在根据本发明一个方面的记录介质上,程序用于使与装置进行通信的信息处理器进行包括如下步骤的处理:管理指示关于加密的能力的第一能力清单;控制对指示关于所述装置的加密的能力的第二能力清单的接收;参考第一能力清单和第二能力清单,并且确定一种通过其与所述装置进行通信的算法;及控制用来识别由确定步骤的处理确定的算法的识别信息和依赖于算法的密钥或密钥材料向所述装置的发送。
在根据本发明一个方面的信息处理器、信息处理方法及程序中,由关于远程通信方的加密的能力并由关于本地方的加密的能力确定一种通过其进行通信的算法,并且基于确定的算法进行通信。
根据本发明一个方面的装置是与信息处理器进行通信的装置,并且包括:发送部件,把指示关于加密的能力的能力清单发送到信息处理器;接收部件,接收用来识别当发送和接收数据时使用的并且由信息处理器确定的算法的识别信息;及加密解密部件,根据识别信息识别算法,并且利用识别的算法加密或解密数据。
可能的是,进一步提供有第二接收部件,该第二接收部件接收指示关于信息处理器的加密的能力的第二能力清单。由处理器本身可处置的并且从在第二能力清单描述的能力中选择的能力在由发送部件发送的能力清单中描述。
根据本发明一个方面的信息处理方法是用于与信息处理器进行通信的装置的信息处理方法,并且包括以下步骤:控制将指示关于加密的能力的能力清单向信息处理器的发送;控制对用来识别当发送和接收数据时使用的并且由信息处理器确定的算法的识别信息的接收;及根据识别信息识别算法,并且利用识别的算法加密或解密数据。
根据本发明一个方面的程序是用于控制与信息处理器进行通信的装置的计算机的程序,并且包括以下步骤:控制将指示关于加密的能力的能力清单向信息处理器的发送;控制对用来识别当发送和接收数据时使用的并且由信息处理器确定的算法的识别信息的接收;及根据识别信息识别算法,并且利用识别的算法加密或解密数据。
程序记录在根据本发明一个方面的记录介质上,程序用于使与信息处理器进行通信的装置进行包括如下步骤的处理:控制将指示关于加密的能力的能力清单向信息处理器的发送;控制对用来识别当发送和接收数据时使用的并且由信息处理器确定的算法的识别信息的接收;及根据识别信息识别算法,并且利用识别的算法加密或解密数据。
在根据本发明一个方面的装置、信息处理方法及程序中,发送指示关于加密的能力的清单。接收规定一种通过其进行通信的算法的信息。基于算法进行加密或解密。
本发明的优点
根据本发明的一个方面,可选择多种算法和解密方法。此外,可通过选择的方法进行通信。
附图说明
图1是示出现有技术通信***的一个例子的流程图。
图2是表示本发明的通信***的一个实施例的构造的图。
图3是示出通信***的操作的流程图。
图4是示出读取器/写入器的操作的流程图。
图5是示出能力清单的图。
图6是示出能力清单的图。
图7是示出IC卡的操作的流程图。
图8是表示通信***的构造的另一个例子的图。
图9是示出读取器/写入器的其它操作的流程图。
图10是示出IC卡的其它操作的流程图。
图11是示出通信***的操作的流程图。
图12是示出能力清单的图。
图13是示出能力清单的图。
图14是示出能力清单的图。
图15是示出能力清单的图。
附图标记说明
50:通信***;100:读取器/写入器;101:控制部分;102:能力清单存储部分;103:密钥创建部分;104:数据存储部分;105:加密部分;106:解密部分;107:通信部分;200:IC卡;201:控制部分;202:能力清单存储部分;203:随机数创建部分;204:数据存储部分;205:加密部分;206:解密部分;207:通信部分;301:密钥创建部分。
具体实施方式
以下参照附图描述本发明的实施例。
[***构造的例子]
图2是方块图,表示在应用本发明的通信***50的一个实施例中的构造的例子。通信***50包括读取器/写入器100和IC卡200。读取器/写入器100和IC卡200例如经由它们拥有的天线等无线地进行通信。
读取器/写入器100构造成包括控制部分101、能力清单存储部分102、密钥创建部分103、数据存储部分104、加密部分105、解密部分106、及通信部分107。
控制部分101构造成例如包括CPU(中央处理单元),并且控制读取器/写入器100的各个部分。能力清单存储部分102存储以后所描述的关于通信的能力的清单,特别是关于加密方法和解密方法(算法:在本说明书中,“算法”的表述可以包括方法和用于方法的密钥的长度)的能力的清单。当需要产生时,在能力清单存储部分102中存储的能力清单经通信部分107供给到IC卡200。密钥创建部件103创建用于加密和解密的密钥。
数据存储部分104构造成包括:存储介质,如RAM(随机存取存储器)和ROM(只读存储器);和记录介质。数据存储部分存储对于控制读取器/写入器100的各个部分的控制部分101必需的程序和数据。此外,数据存储部分存储来自IC卡200的数据和供给到IC卡200的数据。
加密部分105加密供给到IC卡200的密钥和数据。解密部分106对来自IC卡200的加密密钥和数据进行解密。加密部分105和解密部分106中的每一个基于在能力清单中描述的多种算法之一进行加密或解密。在能力清单中描述由装置本身可处置的多种(大于一种)算法。选择(规定)多种所描述的算法中的一种,并且基于选择的(规定的)算法进行加密或解密。
通信部分107与IC卡200进行通信。读取器/写入器100的通信部分107设计成辐射给定电磁波并基于响应电磁波的负载的变化检测是否已经把IC卡200带得靠近读取器/写入器。例如,通信部分构造成包括天线(未表示),当IC卡200被带到该天线附近时,向IC卡200发送和从其接收各种数据。
通信部分107基于发送到IC卡200的数据ASK(幅移键控)调制例如从振荡电路(OSC)供给的给定频率的载波,并且从天线输出产生的调制波作为电磁波。此外,通信部分107解调经天线导出的调制波(ASK调制波),并且根据情况把解调数据供给到控制部分101等等。
IC卡200构造成包括控制部分201、能力清单存储部分202、随机数创建部分203、数据存储部分204、加密部分205、解密部分206、及通信部分207。
控制部分201构造成例如包括CPU,并且控制IC卡200的各个部分。能力清单存储部分202存储以后所描述的关于通信的能力,特别是关于加密方法和解密方法(算法)的能力的清单。当需要产生时,在能力清单存储部分202中存储的能力清单经通信部分207供给到读取器/写入器100。随机数创建部分203产生随机数。产生的随机数如以后描述的那样,用作在与读取器/写入器100的通信中的会话密钥。
数据存储部分204构造成包括存储(记录)介质,如RAM、ROM、及EEPROM(电可擦除可编程只读存储器),并且存储对于控制IC卡200的各个部分的控制部分201必需的程序和数据。此外,数据存储部分存储来自读取器/写入器100的数据和供给到读取器/写入器100的数据。
加密部分205加密供给到读取器/写入器100的密钥和数据。解密部分206解密来自读取器/写入器100的加密密钥和数据。加密部分205和解密部分206基于在能力清单描述的多种算法之一进行加密和解密。在能力清单中描述由装置本身可处置的多种(大于一种)算法。选择(规定)多种所描述的算法之一,并且进行基于选择的(规定的)算法的加密或解密。
通信部分207构造成包括例如由线圈状天线和电容器组成的LC电路。通信部分设计成与从布置得靠近LC电路的读取器/写入器100辐射的给定频率的电磁波谐振。此外,通信部分207通过ASK调制对在天线中激励的交变磁场整流,稳定它,及把它作为直流电源供给到各个部分。调节从读取器/写入器100辐射的电磁波的电功率,从而产生把所需的电功率馈送到IC卡200的磁场。
另外,通信部分207通过进行包检测解调经天线接收的调制波(ASK调制波),通过BPSK(二进制相移键控)解调来解调调制的数据,把数据供给到控制部分201等等,产生具有与接收的信号的时钟频率相同频率的时钟信号,并把产生的信号供给到控制部分201。
此外,通信部分207例如在其中给定信息发送到读取器/写入器100的情况下基于天线上负载的变化ASK调制BPSK调制的数据,并且把调制分量经天线发送到读取器/写入器100。
如以前描述的那样,读取器/写入器100和IC卡200无线地进行通信,并且因此两个或更多个IC卡或读取器/写入器同时辐射出电磁波。结果,存在不能分辨IC卡或读取器/写入器是否已经发射了电磁波(哪个对象已经发射了电磁波),即所谓的冲突的担心。然而,在通信***50中的读取器/写入器100和IC卡200进行与NFCIP(近场通信接口和协议)-1相匹配的通信,该NFCIP-1是能够识别位于可与读取器/写入器通信的范围内的IC卡和RFID的通信方法。
NFCIP-1包括允许RF检测和避免冲突的机理,以便能够实现其它NFCIP-1装置的通信与在相同带中通信的其它装置进行的通信的可比性。当RF冲突被避免并且用于搜索单个装置的处理时,使用称作NFC标识符(NFCID(NFC Identifier))的NFC装置标识符,NFC装置标识符利用随机数。在常规通信***中,IC卡所固有的ID发送到读取器/写入器,并且读取器/写入器基于ID识别每个单独的IC卡,从而防止冲突。在NFCIP-1中,不必把IC卡固有的ID发送到读取器/写入器。
相应地,在通信***50中,即使IC卡200固有的卡ID不发送到读取器/写入器100,读取器/写入器100和IC卡200也可唯一地识别它们的相应通信方,借此可避免冲突。
NFCIP-1的细节在ISO/IEC18092中描述。
在如下的描述中,以其中读取器/写入器100作为在NFCIP-1中规定的启动器操作、而IC卡200作为在NFCIP-1中规定的目标操作的情形作为例子。
[关于***的操作]
接下来通过参照图3的流程图描述在图2中表示的通信***50的操作。首先,通过参照图3的流程图简要地描述通信***50的操作。然后,将描述读取器/写入器100和IC卡200的操作的细节。
读取器/写入器100在步骤S51中把能力清单发送到IC卡200。发送的能力清单在步骤S61中由IC卡200接收。如果IC卡200从读取器/写入器100接收到能力清单,则IC卡在步骤S62中把其自己的能力清单发送到读取器/写入器100。发送的能力清单在步骤S52中由读取器/写入器100接收。
以这种方式,读取器/写入器100和IC卡200交换关于它们的相互通信能力的信息,在这种情况下,交换关于与加密和解密相关联的算法的信息。
读取器/写入器100在步骤S53中参考其自己的能力清单和IC卡200的能力清单,并且选择在相互清单中描述的算法,即公共算法中的用于加密和解密的算法。
在步骤S54中,基于选择的算法创建加密密钥和解密密钥,并且密钥中的加密密钥被发送到IC卡200。在这种描述中,把其中选择一种通过其创建加密密钥和解密密钥的算法的情形当作例子。创建的密钥和创建它们的方法根据选择的算法而不同。
如果IC卡200在步骤S63中从读取器/写入器100接收到加密密钥,则IC卡在步骤S64中产生随机数,并且把产生的随机数设置为会话密钥。会话密钥用接收的加密密钥加密,并且发送到读取器/写入器100。
如果读取器/写入器100在步骤S55中接收到加密的会话密钥,则读取器/写入器在步骤S54中使用解密钥解密加密的会话密钥。
以这种方式,会话密钥在读取器/写入器100与IC卡200之间共享。在共享会话密钥之后,根据情况进行使用会话密钥的通信。
这里,如以上描述的那样,假定例如会话密钥在步骤S64中被加密并且被发送。可选择地,可以发送用来创建会话密钥的材料,而不是发送会话密钥本身。
就是说,在本实施例中,加密方法通过交换能力清单被确定,如在下面继续描述的那样。在某些情况下,基于确定的加密方法发送和接收会话密钥本身。在其它情况下,发送和接收用来创建会话密钥的材料。在进一步的情况下,依据确定的加密方法发送和接收不与会话密钥相关联的信息。发送和接收的信息取决于确定的加密方法。
接下来通过参照图4的流程图详细描述读取器/写入器100的操作。
在步骤S101中,读取器/写入器100创建能力清单。读取器/写入器100的控制部分101通过参考在能力清单存储部分102中存储的能力清单创建发送到IC卡200的能力清单。创建的能力清单在步骤S102中发送到IC卡200。
现在通过参照图5和6描述在能力清单存储部分102中存储的能力清单(下文根据情况可以称作第一能力清单)与创建的能力清单(下文根据情况可以称作第二能力清单)之间的关系。
图5是表示在能力清单存储部分102中存储的能力清单的一个例子的图。与加密和解密相关联的算法分类成两种,即密钥共享***和密码通信***。为了说明方便,在本描述中,能力清单分类成在图5中所示的两种清单。当然,一种清单形式也是可能的。
其中16种算法可登记为密钥共享***的清单和其中16种算法可登记为密码通信***的清单被存储在能力清单存储部分102中。这里假定,十六种算法可登记在每个清单中。这与其中按照图6中所示的16位表示发送到IC卡200的第二能力清单的方式相对应。因此,如果第二能力清单创建了除16位之外的位数,则数量与该位数相对应的算法可作为第一能力清单存储。
在图6中表示的第二能力清单表示其中16位赋予密钥共享***和16位赋予密码通信***的一个例子。在图5和6中,密钥共享***根据情况由K表示。密码通信***根据情况由C表示。
在描述在图5中表示的第一能力清单与在图6中表示的第二能力清单之间的关系时,如果读取器/写入器100具有处置在第一能力清单的列“K-0”中描述的算法的能力,则把在图6中表示的第二能力清单的密钥供给***的“K-0”的位设置为1。继续描述,假定把与所拥有的能力相对应的位设置到1并且把与不拥有的能力相对应的位设置到0。也有可能的是,把与所拥有的能力相对应的位设置到0并且把与不拥有的能力相对应的位设置到1。
对于第一能力清单的每一列赋予一种算法。例如,参照图5,把作为密钥共享***的算法“DH 768位”赋予列“K-0”。在可处置赋予的算法的情况下,在列中写入任何形式的信息。写入到列中的信息可以是指示它是否可被处置的标志。诸如算法名称之类的信息也可能是可能的。
以这种方式,使在能力清单存储部分102中存储的第一能力清单的给定列与给定算法相对应。如图5中所示,使与不由读取器/写入器100处置的算法相对应的每一列为空白(没有信息被写入,或者描述指示它没有能力处置对应算法的信息)。
可选择地,第一能力清单可以是其中以未示出的方式只描述仅关于例如由读取器/写入器100处置的算法信息的清单。比如,根据在图5中表示的例子,包括信息“K-0、K-1、K-4、K-5、K-8、K-9、K-C、C-0、C-1、C-2、C-4、C-5、C-6”的清单也是可能的。
此外,这样的第一能力清单可以是可更新的。例如,在与通信部分107(图2)的通信中,可以发送和接收关于新算法的数据,发送和接收的关于算法的数据可以存储在数据存储部分104中,并且可以更新在能力清单存储部分102中存储的第一能力清单(即,在与新添加算法相对应的列中描述信息)。可删除在能力清单中描述的算法。可以改写已经描述的信息。
可以参考在图5中所示的第一能力清单,并且可以创建在图6中所示的第二能力清单。就是说,通过把与其中描述信息的第一能力清单的列相对应的位设置为1,可以创建第二能力清单。可选择地,在图6中表示的第二能力清单中,其中处置的算法的位被设置到1的第一能力清单也是可能的(即,满足关系“第一能力清单=第二能力清单”,并且读出和发送在能力清单存储部分102中存储的能力清单)。
在图5中,“DH”是“Diffie-Hellman”的缩写。“ECDH”是“EllipticCurve Diffie-Hellman”的缩写。“RSA”是“Rivest,Shamir,Adleman”的缩写。“DES”是“Data Encryption Standard(数据加密标准)”的缩写。“AES”是“Advanced Encryption Standard(高级加密标准)”的缩写。“Pre-shared key(预共享密钥)”指示依赖于预共享密钥的密钥共享***。
我们现在返回到图4的流程图的描述。
在步骤S101、102中,创建和发送能力清单。发送的第二能力清单可以是其中描述读取器/写入器100的所有能力的清单(它可以是其中反映在能力清单存储部分102中存储的第一能力清单中的所有信息的第二能力清单)。它也可以是其中描述某些能力的清单。
在发送描述某些能力的能力清单的场合,因为例如在以后处理中发送和接收数据的重要性,可以创建和发送其中仅描述满足要求的安全级别的算法的能力清单。换句话说,在发送描述某些能力的能力清单的场合,在以后处理中(明确地说,在步骤S104的处理中)确定用于通信的算法。可以创建和发送其中仅描述当进行确定时成为候选对象的算法的能力清单。
在步骤S103中,进行关于是否已经接收到任何能力清单的决定。如果读取器/写入器100的能力清单从读取器/写入器100发送到IC卡200(与在图3的步骤S51的处理相对应),则IC卡的能力清单被送入,作为对于来自IC卡200的能力清单的回答(与在图3的步骤S52的处理相对应)。
以与读取器/写入器100的能力清单存储部分102相同的方式将能力清单存储在IC卡200的能力清单存储部分202中。就是说,在图5中所示的第一能力清单存储在IC卡200的能力清单存储部分202中。在图6中所示的第二能力清单发送到读取器/写入器100。
在步骤S103中,如果读取器/写入器100的控制部分101已经确定控制部分通过通信部分107已经从IC卡200接收到能力清单,则控制部分在步骤S104中确定算法。控制部分101参考IC卡200的接收到能力清单和在能力清单存储部分102中存储的能力清单,并且选择由两者均可处置的算法(即,选择标志设置在两个能力清单中的算法)。
例如,在读取器/写入器100和IC卡200都存储在图5中表示的能力清单的场合,标志设置在列“K-0、K-1、K-4、K-5、K-8、K-9、K-C、C-0、C-1、C-2、C-4、C-5、C-6”的每一个中。因此,从“K-0、K-1、K-4、K-5、K-8、K-9、K-C”的密钥共享***(K)中选择一种算法,并且从“C-0、C-1、C-2、C-4、C-5、C-6”的密码通信***(C)中选择一种算法。
在这种情况下,在密钥共享***(K)中,例如,选择与7列“K-0、K-1、K-4、K-5、K-8、K-9、K-C”相对应的算法作为选项。因而,考虑到由读取器/写入器100处理的功能和要管理什么种类的数据,根据在设计阶段中的情况可以设置在其下当多个选项存在时选择哪些算法的条件。
此外,作为例子,可以放置优先权顺序。根据优先权顺序可以选择具有较高顺序的算法。可选择地,作为以后处理,例如与IC卡200交换数据。基于数据的重要性等可以进行选择。基于数据的重要性等进行选择,意味着当发送和接收重要性数据时选择不能容易地译解的算法。一般地,随着密钥变长,变得更难以译解。因此,在存在“K-0(DH 768位)”和“K-1(DH 1024位)”作为选项的场合,例如,选择较长密钥“K-1(DH 1024位)”。
以这种方式,基于某种条件或其它确定用于加密和解密的算法。
在步骤S105中,基于确定的算法创建加密密钥和解密密钥。控制部分101向密钥创建部分103发出指令以基于确定的算法创建密钥。在接收到指令时,密钥创建部分103基于确定的算法创建加密密钥和解密密钥。
依据确定的算法,由密钥创建部分103创建的加密密钥和解密密钥被当作密钥组。用创建的加密密钥(下文根据情况可能称作公共密钥)加密的纯文本(数据)不能被解密,除非创建的解密密钥组(下文根据情况可能称作秘密密钥)是可得到的。
在步骤S106中,发送创建的加密密钥。通信部分107把由密钥创建部分103已经创建的加密密钥发送到IC卡200。与加密密钥一起,发送用来识别确定的算法(用来创建加密密钥的算法)的信息(下文根据情况可能称作识别信息)。其中处于例如如图6中所示的能力清单形式的并且其中只有确定的算法的位被设置的能力清单可用作识别信息。
当加密密钥供给到IC卡200时,IC卡200发送把加密密钥用作密钥而加密的加密会话密钥(与图3的步骤S64的处理相对应)。读取器/写入器100在步骤S107中进行关于它是否已经从IC卡200接收到加密会话密钥的决定,并且保持等待接收,直到读取器/写入器确定它已经接收到。
如果在步骤S107处的决定是已经接收到加密会话密钥,则使处理转到步骤S108,在该处加密会话密钥被解密。如果加密会话密钥由解密部分106的通信部分107接收到,则解密部分用由密钥创建部分103创建的解密密钥解密加密会话密钥。
在步骤S109中,开始使用解密的会话密钥的通信。例如,在数据存储部分104中存储的数据从读取器/写入器100发送到IC卡200的场合,从数据存储部分104读取数据。把会话密钥用作密钥,在加密部分105中加密数据。数据由通信部分107发送到IC卡200。在数据从IC卡200送入的场合,数据由通信部分107接收。把会话密钥用作密钥,通过解密部分106解密数据。
以这种方式,在本实施例中,在会话密钥还未交换的瞬时,发送和接收关于与加密和解密相关联的算法能力的信息。此外,基于发送和接收的信息选择算法。这允许处置多种算法。因为可处置多种算法,所以在要求较高安全级别的通信中或相反在允许较低安全级别的通信中,可以应付宽范围的通信。可给予通信扩展能力。
接下来通过参照图7的流程图描述IC卡200的操作。
在步骤S201中,IC卡200进行关于它是否已经接收到能力清单的决定。IC卡200的控制部分201进行关于来自读取器/写入器100的能力清单是否已经由通信部分207接收到的决定。控制部分使通信部分保持等待接收,直到控制部分确定接收到清单。
在步骤S201处的决定是已经接收到来自读取器/写入器100的能力清单的场合,在步骤S202中创建能力清单。在步骤S203中,发送创建的能力清单。
步骤S202和步骤S203的处理基本与由读取器/写入器100执行的步骤S101和步骤S102的处理相类似地被进行。就是说,IC卡200也把在图5中所示的第一能力清单存储在能力清单存储部分202中。借助于在图6中所示的第二能力清单发送清单。
当IC卡200发送能力清单(第二能力清单)时,第二能力清单可以是其中已经描述IC卡200的所有能力的清单(它可以是其中已经反映关于在能力清单存储部分202中存储的第一能力清单的所有信息的第二能力清单)或其中选择性描述某些能力的清单。
在发送其中描述某些能力的能力清单的场合,例如参考接收到的读取器/写入器100的能力清单。选择与读取器/写入器100相一致的算法。创建和发送其中只描述选择的算法的能力清单。在没有任何一致算法的场合,不可能用相同算法进行加密或解密,所以可防止能力清单被发送。
此外,IC卡200在创建能力清单之前可以参考读取器/写入器100的能力清单,并且进行关于与读取器/写入器100的通信是否继续的决定。例如,IC卡200根据发送和接收的数据的重要性可以判断满足要求的安全级别的算法,参考读取器/写入器100的能力清单,确定如果已经确定读取器/写入器100不是能够处置满足安全级别的算法的装置则应该中断通信,及中断随后的处理。
我们返回图7的流程图的描述。在步骤S203中,如果能力清单被发送,则使处理转到步骤S204,在该处进行关于是否已经接收到加密密钥的决定。如果读取器/写入器100如以前提到的那样从IC卡200接收到能力清单,则读取器/写入器创建和发送加密密钥。进行关于是否已经接收到发送的加密密钥的决定。
如果在步骤S204处的决定是已经接收到加密密钥,则使处理转到步骤S205,在该处识别算法。基于从读取器/写入器100送入的识别信息与加密密钥一起识别算法。
在步骤S206中,随机数创建部分203创建(产生)随机数A。在步骤S207中,控制部分201把创建的随机数A例如存储在数据存储部分204的预定的给定区域中。
在这种描述中,把其中识别的算法是产生随机数的算法并且把随机数当作下面所描述的会话密钥的情形当作例子。
因此,例如,在其中如参照图8以后的图所述识别其它算法的情况下,步骤S206以后的处理基于识别的算法而被进行,并因此,不总是产生随机数。
在步骤S208中,加密部分205把由通信部分207接收的加密密钥当作密钥,并且加密由随机数创建部分203产生的随机数A。在步骤S209中,加密的随机数A被当作会话密钥,并且例如存储在数据存储部分204内的预定的给定区域中。
在步骤S210中,加密的随机数A,即加密的会话密钥,被发送到读取器/写入器100。
在诸如数据发送和接收之类的处理开始之前的阶段中,在以这种方式发送和接收数据的装置之间交换关于加密和解密的算法的清单。因此,可处置多种算法。例如根据安全级别可不同地处置算法。可以给予通信可扩展性。
如以前描述的那样,在可处置多种算法的场合,必要的是,读取器/写入器100和IC卡200可以配置成与由它们本身处置的算法相对应。在参照图2描述的读取器/写入器100和IC卡200的构造中,读取器/写入器100构造成能够创建和发送加密密钥。IC卡200构造成能够把送入的加密密钥用作密钥而加密随机数并发送加密的随机数。这些构造与如前所述把在IC卡200侧产生的随机数当作会话密钥的算法相对应。
接下来描述在应用其它算法的情况下的本实施例。
通过参照图8-10描述在其中应用DH(Diffie-Helman)处理作为算法的情况下的本实施例。
在DH处理中,必须创建(保持)公共密钥和秘密密钥,所以IC卡200构造成装有用来创建密钥的密钥创建部分301,如图8中所示。
在图8中表示的通信***50以与图2中表示的通信***50相同的方式包括读取器/写入器100和IC卡200。使读取器/写入器100在构造方面与在图2中表示的读取器/写入器100相类似。IC卡200构造成装有用来创建密钥的密钥创建部分301。根据在图8中表示的IC卡200的构造,可以应对创建上述随机数并把随机数当作会话密钥的算法。还可以应对创建下面所描述的密钥和把密钥当作会话密钥的算法。
在图8中表示的通信***50基本上以与通过参照图3的流程图描述的情形相同的方式操作。就是说,在发送和接收密钥之前,交换指示在创建密钥时使用哪些算法(即,基于什么算法创建密钥)的能力清单,并且在交换之后,基于算法进行密钥的创建和交换。
下面分别描述读取器/写入器100和IC卡200的操作。
首先,通过参照图9的流程图描述读取器/写入器100的操作。根据情况可以省略以与参照图4的流程图描述的读取器/写入器100的操作相同的方式进行的操作的描述。
在步骤S301和S302中,创建和发送能力清单。在步骤S303中,如果接收到来自IC卡200的能力清单,则在步骤S304中确定一种或多种算法。
步骤S301至S304的处理与图2的步骤S101至S104相类似地执行。就是说,类似地进行关于能力清单的交换的处理,而与在以后处理中使用的算法无关。
在步骤S304中,确定一种或多种算法。这里基于把方法确定为DH处理的假设继续描述。
在步骤S305中,密钥创建部分103(图8)基于作为确定的算法的DH处理创建公共密钥和秘密密钥。为了把由读取器/写入器100创建的公共密钥和秘密密钥与由IC卡200创建的公共密钥和秘密密钥区分开,由读取器/写入器100创建的公共密钥和秘密密钥分别称作公共密钥Ki和秘密密钥Ki。由IC卡200创建的公共密钥和秘密密钥分别称作公共密钥Kt和秘密密钥Kt。
密钥创建部分103创建秘密密钥Ki。密钥创建部分103基于如下公式,使用所创建的秘密密钥Ki,创建公共密钥Ki。
公共密钥Ki=g^秘密密钥Ki mod p
在这个公式中,g和p是称作域参数的值。在读取器/写入器100和IC卡200中使用相同值。
以这种方式创建的公共密钥Ki和秘密密钥Ki存储在数据存储部分104中。
在步骤S306中,创建的公共密钥Ki和用来识别在步骤S304中确定的算法的识别信息发送到IC卡200。
在步骤S308中,进行关于从IC卡200是否已经接收到IC卡200的公共密钥Kt的决定。IC卡200响应读取器/写入器100已经发送了公共密钥Ki,而发送其自己的公共密钥Kt。在步骤S308中,进行关于是否已经接收到送入的公共密钥Kt的决定。保持其中IC卡等待接收的状态,直到判断接收。
在步骤S309中,解密来自IC卡200的会话密钥。使用接收到的IC卡200的公共密钥Kt和读取器/写入器100的接收公共密钥Ki,从如下公式导出会话密钥。
每个会话密钥=公共密钥Kt^秘密密钥Ki mod p
如果导出会话密钥,则在步骤S310中开始使用会话密钥的通信。
如果以这种方式交换能力清单并且确定算法,则基于算法进行处理。换句话说,通常进行在算法确定之前的处理,而与算法无关。在确定算法之后,进行基于确定的算法的处理。在以这种方式进行基于算法的处理之前,可以通过交换指示可处置什么算法的信息来处置多种算法。从多种算法中可选择适于进行通信的算法。可给予通信可扩展性。
然后,通过参照图10的流程图描述当在读取器/写入器100侧进行在图9中表示的流程图的处理时IC卡200的操作。步骤S401至S403的处理类似于图7的步骤S201至S203的处理。就是说,在这种情况下,通常也进行在交换能力清单时进行的处理,而与算法无关。
在步骤S404中,进行关于是否已经接收到来自读取器/写入器100的公共密钥Ki的决定。如果在步骤S404处的决定是已经接收到公共密钥Ki,则使处理转到步骤S405,在该处识别算法。步骤S404和S405的处理基本上与图7的步骤S204和S205相类似,不同之处在于接收的密钥是公共密钥Ki。
在步骤S406中,IC卡200的密钥创建部分301创建公共密钥Kt和秘密密钥Kt。如果控制部分201借助于通信部分207接收到公共密钥Ki和用来识别算法的识别信息,则控制部分首先根据识别信息识别算法。控制部分201根据所识别的算法向随机数创建部分203或密钥创建部分301发出指令。在这种情况下,所识别的算法是DH处理,所以把指令发出到密钥创建部分301以基于DH处理创建公共密钥Kt和秘密密钥Kt。
秘密密钥Kt首先在密钥创建部分301中被创建。使用创建的秘密密钥Kt,基于如下公式创建公共密钥Kt。
公共密钥Kt=g^秘密密钥Kt mod p
以这种方式创建的公共密钥Kt和秘密密钥Kt在步骤S407中被存储在数据存储部分204中。
在步骤S408中,用接收的公共密钥Ki和创建的秘密密钥Kt创建会话密钥。在密钥创建部分301或加密部分205中基于如下公式创建会话密钥。
每个会话密钥=公共密钥Ki^秘密密钥Kt mod p
在基于DH处理创建会话密钥的场合,读取器/写入器100和IC卡200创建(导出)会话密钥(读取器/写入器100在步骤S309中创建它们,而IC卡200在步骤S408中创建它们)。因为创建(导出)相同的会话密钥,所以读取器/写入器100和IC卡200共享相同的会话密钥。
在步骤S410中,创建的公共密钥Kt发送到读取器/写入器100。使用公共密钥Kt,读取器/写入器100如以上描述的那样导出会话密钥。
以这种方式,可处置多种算法。可进行根据选择的算法的处理。读取器/写入器100和IC卡200的构造不限于图2和8的构造的例子。当然,根据情况添加或删除用来根据处置的算法实现所要求的功能的结构。
通过参照图11的流程图引用和描述关于本实施例的交换能力清单的特定例子。
在步骤S501中,读取器/写入器100创建和发送能力清单。在如下描述中,把其中在图12中所示的能力清单存储在能力清单存储部分102中的情况当作例子。在图12中表示的能力清单中,作为密钥共享***Ki,分别地,在列“K-0”中描述{DH 768位},并且在列“K-4”中描述{EDch 160位}。作为密码通信***Ci,分别地,在列“C-0”中描述{DES 56位},并且在列“C-4”中描述{AES 128位}。
通过参考在图12中所示的能力清单创建的这样一种能力清单例如如图13中所示。就是说,发送的能力清单是一种其中分别与作为密钥共享***Ki的{DH 768位}和{EDch 160位}的两个***相对应的列“K-0”和“K-4”的位设置为1的清单。作为密码通信***Ci,分别与{DES 56位}和{AES 128位}的两个***相对应的列“C-1”和“C-4”的位设置为1。
如果发送这样一种能力清单,则它在步骤S601中由IC卡200接收。在步骤S602中,IC卡200创建和发送能力清单。在如下描述中,把其中如图14中所示的能力清单存储在能力清单存储部分202中的情形当作例子。在图14中所示的能力清单中,{DH 768位}和{DH1024位}在列“K-0”和“K-1”中分别作为密钥共享***Kt描述。{AES128位}在列“C-4”中作为密码通信***Ct描述。
通过参考在图14中所示的能力清单创建的这样一种能力清单在图15中示出。就是说,发送的能力清单是一种其中分别与两个密钥共享***Kt{DH 768位}和{DH 1024位}相对应的列“K-0”和“K-1”的位设置为1,并且与作为密码通信***Ct的单一***{AES 128位}相对应的列“C-4”的位设置为1的清单。
如果发送这样一种能力清单,则它在步骤S502中由读取器/写入器100接收。在步骤S503中,读取器/写入器100确定算法。对于密钥共享***K,在这种情况下,读取器/写入器100与两个***{DH 768位、EDch 160位}相对应。IC卡200与具有两个不同安全级别的单一***{DH 768位、DH 1024位}相对应。因此,选择共用***{DH 768位}。
在这种情况下,对于密码通信***C,读取器/写入器100与{DES56位、AES 128位}的两个***相对应,并且IC卡200与{AES 128位}的一个***相对应。因此,选择公共***{AES 128位}。
作为结果,把密钥共享***K={DH 768位}选作算法,并且选择密码通信***C={AES 128位}。
在步骤S504中,读取器/写入器100创建公共密钥Ki和秘密密钥Ki。在这种情况下,因为DH处理被选作密钥共享***,所以创建秘密密钥Ki。使用创建的秘密密钥Ki,基于如下公式创建公共密钥Ki。
公共密钥Ki=g^秘密密钥Ki mod p
在步骤S505中,公共密钥Ki和关于算法的识别信息被发送。在这种情况下,对于关于算法的识别信息,表明密钥共享***K={DH768位}和密码通信***C={AES 128位}的信息是在IC卡200侧可识别的信息。
如果这样的公共密钥Ki和识别信息被发送,则它们在步骤S603中由IC卡200接收。在步骤S604中,创建公共密钥Kt和秘密密钥Kt。在这种情况下,根据识别信息识别算法是DH处理并且密钥长度是768位。因此,创建基于DH处理的公共密钥Kt和秘密密钥Kt。
如果秘密密钥Kt在IC卡200中被创建,则使用所创建的秘密密钥Kt,并且基于如下公式创建公共密钥Kt。
公共密钥Kt=g^秘密密钥Kt mod p
在步骤S605中,创建会话密钥。由所接收的公共密钥Ki和所创建的秘密密钥Kt基于如下公式创建每个会话密钥。
每个会话密钥=公共密钥Ki^秘密密钥Kt mod p
在步骤S606中,所创建的秘密密钥Kt被发送到读取器/写入器100。
在步骤S506中,如果读取器/写入器100接收到来自IC卡200的公共密钥Kt,则在步骤S507中导出会话密钥。每个会话密钥由如下公式导出。
每个会话密钥=公共密钥Kt^秘密密钥Ki mod p
如果会话密钥被导出,则进行其中对于包加密利用导出的会话密钥的密码通信。在这种情况下,进行其中对于{AES 128位}的加密利用会话密钥的密码通信。
就是说,在步骤S508中,发送到IC卡200的数据(纯文本i)通过把会话密钥用作密钥而由AES型加密方法加密。密文i被创建和发送。
密文i=AES128_ENC(纯文本i)
如果发送的密文i在步骤S607中由IC卡200接收到,则在步骤S608中解密密文。就是说,在这种情况下,IC卡200确认接收到的密文i已经由AES方法加密。因此,IC卡使用会话密钥通过AES方法解密接收到的密文i,因而得到纯文本i。
纯文本i=AES128_DES(密文i)
以这种方式已经得到纯文本i的IC卡200加密数据,并且当需要产生时,把数据发送到读取器/写入器100。这里,在步骤S609中,假定IC卡200通过AES方法加密纯文本t,创建密文t,并发送它。
密文t=AES128_ENC(纯文本t)
如果发送的密文t在步骤S509中由读取器/写入器100接收到,则在步骤S510中解密密文。就是说,在这种情况下,读取器/写入器100识别到接收的密文t已经由AES方法加密,并所以使用会话密钥通过AES方法解密接收的密文t,因而得到纯文本t。
纯文本t=AES128_DES(密文t)
以这种方式,数据的接收和发送重复所要求的次数。
在上述实施例中,在读取器/写入器100侧确定算法。它也可以在IC卡200侧被确定。
在上述实施例中与能力清单的交换相关联的处理可以在任何定时处进行,只要在当未确定算法时的阶段中进行处理即可。例如,当读取器/写入器100侧发出轮询请求时,可以发送能力清单作为轮询请求。
此外,例如,读取器/写入器100侧可以发出轮询请求。在当IC卡200响应轮询请求时的瞬时,可以发送能力清单。
况且,在以上实施例的描述中,能力清单从读取器/写入器100侧发送,然后能力清单从IC卡200侧发送。能力清单可以首先从IC卡200发送。例如,IC卡200侧从读取器/写入器100接收轮询请求,并且IC卡200响应请求而发送能力清单。读取器/写入器100响应清单而发送能力清单。
在以上实施例的描述中,读取器/写入器100和IC卡200发送它们的相应能力清单。也有可能的是,只有它们中的一个把能力清单发送到另一个。例如,读取器/写入器100可以把能力清单发送到IC卡200。IC卡200可以参考源于读取器/写入器100的能力清单,选择希望的算法,并把关于选择的算法的识别信息发送到读取器/写入器100。IC卡200可以不发送IC卡200的能力清单。
可选择地,例如,IC卡200可以把能力清单发送到读取器/写入器100,读取器/写入器100参考源于IC卡200的能力清单,选择希望的算法,并把关于选择的算法的识别信息发送到IC卡200。读取器/写入器100可以不发送读取器/写入器100的能力清单。
换句话说,一个可以把能力清单发送到另一个。接收能力清单的另一个可以确定利用的算法,并且把关于确定的算法的识别信息发送到这一个。因而,在它们之间不交换能力清单。
根据本发明,可处置当发送和接收数据时用于加密和解密的多种(多于一种)算法。可根据接收和发送数据的重要性从多种算法中选择适当算法并被使用。因此,例如,可进行从低安全级别到高安全级别的通信,从而通信可应对所要求的安全级别。可给予通信可扩展性。
这里提到的文字“信息处理器”和“装置”与例如在NFCIP-1标准中作为启动器和目标的装置或设备相对应。就是说,启动器和目标分别与产生RF场并且开始NFCIP-1通信的装置、和通过利用由装置本身产生的RF场的负载调制或调制而响应来自启动器的指令的装置相对应。另外,这些装置或设备中的每一个可以是装有每个具有不同功能的一个或多个IC芯片的通信装置,通信装置是具有其它功能等的装置。
在以上实施例的描述中,把读取器/写入器100当作启动器的例子,并且把IC卡200当作目标的例子。本发明在应用方面不仅仅限于读取器/写入器100和IC卡200。例如,本发明可应用于发送和接收数据的装置。本发明也可应用于当发送和接收数据时无线地进行通信的装置。本发明也可应用于经电缆进行通信的装置。
[关于记录介质]
处理操作或步骤的上述序列可由硬件或软件执行。在处理步骤的上述序列由软件执行的场合,构成软件的程序由图2的CPU 105或CPU 207执行。程序从可由读取器/写入器100(300)或IC卡200(400)读取的记录介质读入。
在本说明书中,进行上述处理步骤序列的步骤当然按描述顺序以时间次序方式进行。步骤不总是以时间次序方式处理。它们也可以并行或单独地完成。

Claims (2)

1.一种用于与第二设备执行通信的第一设备,所述第一设备包括:
电路,被配置成
把指示关于能够被第一设备使用的每个加密算法的能力的能力清单发送给第二设备,
从第二设备接收能够由第一设备用于创建会话密钥的密钥和识别信息,以及
发送在接收到所述识别信息之后创建的并且用所接收到的密钥加密的加密会话密钥。
2.一种用于与第二设备执行通信的第一设备,所述第一设备包括:
电路,被配置成
存储指示关于能够被第一设备使用的每个加密算法的能力的第一能力清单,
接收指示关于能够被第二设备使用的每个加密算法的能力的第二能力清单,
向第二设备发送用于识别由所述电路确定的加密算法的识别信息和密钥,
接收加密会话密钥,通过参考第一能力清单和第二能力清单来确定能够由第二设备用于创建会话密钥的加密算法,以及
通过用依赖于所述加密算法的密钥对所述加密会话密钥进行解密,从所述加密会话密钥得到会话密钥。
CN201410465047.5A 2006-09-05 2007-09-05 通信***和通信方法 Pending CN104283676A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006240065A JP4983165B2 (ja) 2006-09-05 2006-09-05 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
JP2006-240065 2006-09-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800012933A Division CN101356763A (zh) 2006-09-05 2007-09-05 通信***和通信方法

Publications (1)

Publication Number Publication Date
CN104283676A true CN104283676A (zh) 2015-01-14

Family

ID=39157249

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2007800012933A Pending CN101356763A (zh) 2006-09-05 2007-09-05 通信***和通信方法
CN201410465047.5A Pending CN104283676A (zh) 2006-09-05 2007-09-05 通信***和通信方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2007800012933A Pending CN101356763A (zh) 2006-09-05 2007-09-05 通信***和通信方法

Country Status (6)

Country Link
US (3) US8811613B2 (zh)
EP (1) EP2023527A4 (zh)
JP (1) JP4983165B2 (zh)
KR (1) KR101464768B1 (zh)
CN (2) CN101356763A (zh)
WO (1) WO2008029823A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
CN101822082B (zh) 2007-10-05 2013-06-12 交互数字技术公司 用于uicc和终端之间安全信道化的技术
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
JP2014116641A (ja) * 2011-03-31 2014-06-26 Panasonic Corp 通信装置及び、通信システム
CN102685740B (zh) * 2012-03-29 2016-01-27 公安部第三研究所 一种短程无线通信节点及无线通信方法
CN104247464B (zh) * 2012-04-27 2019-05-03 索尼公司 信息处理装置、信息处理方法和程序
CN103457727B (zh) * 2012-05-29 2018-01-23 华为技术有限公司 一种实现媒体数据处理的方法、装置和***
CN103748943A (zh) * 2012-08-17 2014-04-23 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
US10694378B2 (en) * 2013-03-29 2020-06-23 Sony Corporation Integrated circuit, communication method, computer program, and communication apparatus
CN103235912B (zh) * 2013-04-12 2015-12-02 福建伊时代信息科技股份有限公司 可信进程识别装置和可信进程识别方法
KR102046094B1 (ko) * 2013-04-23 2019-11-18 삼성전자주식회사 전자 기기 및 이의 개인 클라우드 기기 등록 방법
US10044683B2 (en) 2013-07-19 2018-08-07 Sony Corporation Content transmission and reception device compatible to switch to a new encryption scheme
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
RU2598337C2 (ru) * 2014-12-19 2016-09-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора средств перехвата данных, передаваемых по сети
US9516065B2 (en) * 2014-12-23 2016-12-06 Freescale Semiconductor, Inc. Secure communication device and method
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
KR102466315B1 (ko) 2016-01-13 2022-11-15 삼성전자주식회사 전자 장치, 그의 통신 방법 및 암호화 방법
US11038698B2 (en) * 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
EP4038587A4 (en) * 2019-10-02 2023-06-07 Capital One Services, LLC CUSTOMER DEVICE AUTHENTICATION USING EXISTING CONTACTLESS MAGNETIC STRIP DATA
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11449799B1 (en) * 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
WO2023287328A1 (en) * 2021-07-12 2023-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Hash function and lawful interception

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US20030182576A1 (en) * 2002-02-14 2003-09-25 Morlang Keven P. Establishing an encrypted session
CN1469580A (zh) * 2002-06-10 2004-01-21 ��彡 Ic卡及其ic卡之间的加密通信方法
CN1503504A (zh) * 2002-10-31 2004-06-09 ���µ�����ҵ��ʽ���� 通信装置、通信***和算法选择方法
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
JPH07336328A (ja) * 1994-06-07 1995-12-22 Nec Corp 秘匿装置
US5651068A (en) * 1995-03-08 1997-07-22 Hewlett-Packard Company International cryptography framework
US6125186A (en) * 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6134662A (en) * 1998-06-26 2000-10-17 Vlsi Technology, Inc. Physical layer security manager for memory-mapped serial communications interface
BR9911814A (pt) * 1998-07-03 2001-10-16 Nokia Mobile Phones Ltd Sessão de configuração segura baseado no protocolo de aplicação sem fio
JP2000278260A (ja) 1999-03-24 2000-10-06 Hitachi Information Systems Ltd 暗号通信方法およびそのプログラムを記録した記録媒体
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6961849B1 (en) * 1999-10-21 2005-11-01 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a group clerk
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6941459B1 (en) * 1999-10-21 2005-09-06 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a key recovery agent
US7188176B1 (en) * 2000-01-20 2007-03-06 Priceline.Com Incorporated Apparatus, system, and method for maintaining a persistent data state on a communications network
JP2002152307A (ja) * 2000-11-09 2002-05-24 Sony Corp データ受信装置、データ送信装置、データ通信システム、データ受信方法、データ送信方法、データ通信方法、並びにプログラム記憶媒体
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20020169965A1 (en) * 2001-05-08 2002-11-14 Hale Douglas Lavell Clearance-based method for dynamically configuring encryption strength
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US20030059053A1 (en) * 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
RU2298824C2 (ru) * 2001-09-28 2007-05-10 Хай Денсити Дивайсез Ас Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
US6993652B2 (en) * 2001-10-05 2006-01-31 General Instrument Corporation Method and system for providing client privacy when requesting content from a public server
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP4122777B2 (ja) * 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US7219223B1 (en) * 2002-02-08 2007-05-15 Cisco Technology, Inc. Method and apparatus for providing data from a service to a client based on encryption capabilities of the client
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
JP4566546B2 (ja) * 2002-10-31 2010-10-20 パナソニック株式会社 通信装置、通信システムおよびアルゴリズム選択方法
US20050050316A1 (en) * 2003-08-25 2005-03-03 Amir Peles Passive SSL decryption
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
JP2005099885A (ja) * 2003-09-22 2005-04-14 Minolta Co Ltd プリントジョブの処理プログラム、印刷装置、および印刷システム
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
WO2005067199A1 (ja) * 2003-12-26 2005-07-21 Mitsubishi Denki Kabushiki Kaisha 被認証装置及び認証装置及び認証方法
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
GB2414144B (en) * 2004-04-19 2006-07-26 Matsushita Electric Ind Co Ltd Fast and secure connectivity for a mobile node
JP4670270B2 (ja) 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US20060126836A1 (en) * 2004-12-10 2006-06-15 Hector Rivas System and method for dynamic generation of encryption keys
US7900039B2 (en) * 2005-01-17 2011-03-01 Lg Electronics, Inc. TLS session management method in SUPL-based positioning system
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US7730309B2 (en) * 2005-07-27 2010-06-01 Zimmermann Philip R Method and system for key management in voice over internet protocol
US20070025341A1 (en) * 2005-07-28 2007-02-01 Texas Instruments Incorporated Device, system and/or method for provisioning a device in a packet network
US20070180237A1 (en) * 2005-12-22 2007-08-02 Cisco Technology, Inc. Apparatus and methods for interaction between message groups and encryption methods
US8112787B2 (en) * 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8127130B2 (en) * 2006-04-18 2012-02-28 Advanced Communication Concepts, Inc. Method and system for securing data utilizing reconfigurable logic
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
US20080022124A1 (en) * 2006-06-22 2008-01-24 Zimmer Vincent J Methods and apparatus to offload cryptographic processes
CN101102185B (zh) * 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全
US8112794B2 (en) * 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
US20080011827A1 (en) * 2006-07-17 2008-01-17 Research In Motion Limited Automatic management of security information for a security token access device with multiple connections
US8079068B2 (en) * 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client
US20030182576A1 (en) * 2002-02-14 2003-09-25 Morlang Keven P. Establishing an encrypted session
CN1469580A (zh) * 2002-06-10 2004-01-21 ��彡 Ic卡及其ic卡之间的加密通信方法
CN1503504A (zh) * 2002-10-31 2004-06-09 ���µ�����ҵ��ʽ���� 通信装置、通信***和算法选择方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
T.DIERKS、C.ALLEN: "《TheTLS Protocol》", 《NETWORK WORKING GROUP REQUEST FOR COMMENTS:2246》 *
西安西电捷通无线网络通信有限公司: "《信息技术 ***间远程通信和信息交换局域网和城域网 特定要求 第11部分:无线局域网媒体访问控制和物理层规范》", 《GB 15629.11-2003》 *

Also Published As

Publication number Publication date
US8811613B2 (en) 2014-08-19
US9973479B2 (en) 2018-05-15
US9325673B2 (en) 2016-04-26
WO2008029823A1 (en) 2008-03-13
US20140337625A1 (en) 2014-11-13
EP2023527A1 (en) 2009-02-11
KR101464768B1 (ko) 2014-11-24
US20160197892A1 (en) 2016-07-07
KR20090045883A (ko) 2009-05-08
EP2023527A4 (en) 2011-01-05
CN101356763A (zh) 2009-01-28
JP4983165B2 (ja) 2012-07-25
JP2008066834A (ja) 2008-03-21
US20080247545A1 (en) 2008-10-09

Similar Documents

Publication Publication Date Title
CN104283676A (zh) 通信***和通信方法
US8605903B2 (en) System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards
US8837725B2 (en) Communication system and communication method
CN101778383B (zh) 用于信息处理的设备、方法、程序和***
EP1770900B1 (en) Communication system and communication device
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
EP1806869A1 (en) Communication device, and communication method
KR100856408B1 (ko) 데이터 전송 방법 및 장치
CN102035650A (zh) 通信设备、通信方法、信息处理设备和方法、通信***
KR100860408B1 (ko) 무선통신을 이용하여 스마트카드와 신호처리를 행하는 방법및 이를 위한 장치
JP2007094967A (ja) 認証システム、認証方法および入退場管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150114