JP2012044395A - 通信装置、情報処理システムおよび暗号切替方法 - Google Patents

通信装置、情報処理システムおよび暗号切替方法 Download PDF

Info

Publication number
JP2012044395A
JP2012044395A JP2010182999A JP2010182999A JP2012044395A JP 2012044395 A JP2012044395 A JP 2012044395A JP 2010182999 A JP2010182999 A JP 2010182999A JP 2010182999 A JP2010182999 A JP 2010182999A JP 2012044395 A JP2012044395 A JP 2012044395A
Authority
JP
Japan
Prior art keywords
encryption method
unit
information processing
authentication information
change request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010182999A
Other languages
English (en)
Other versions
JP5740867B2 (ja
Inventor
Tsunehiro Fujita
倫弘 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010182999A priority Critical patent/JP5740867B2/ja
Priority to EP11172185A priority patent/EP2421222A1/en
Priority to US13/206,778 priority patent/US20120045055A1/en
Priority to CN2011102290927A priority patent/CN102376000A/zh
Publication of JP2012044395A publication Critical patent/JP2012044395A/ja
Application granted granted Critical
Publication of JP5740867B2 publication Critical patent/JP5740867B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】暗号方式の切替えの際の負担を低減させることができる通信装置を提供する。
【解決手段】R/W300は、R/W制御装置200から送信された、R/W300の暗号方式を一時的に変更させるための変更要求を受信する受信部312と、受信部312が受信した変更要求に基づいて、R/W300の暗号方式を一時的に変更する暗号方式変更部316と、暗号方式変更部316により一時的に変更された暗号方式で暗号化された、R/W300をR/W制御装置200に認証させるための認証情報をR/W制御装置200に送信する送信部310とを備える。
【選択図】図2

Description

本発明は、通信装置、情報処理システムおよび暗号切替方法に関する。
従来、情報の記録や演算を行うことのできる集積回路を組み込んだIC(Integrated Circuit)カードが実用化されている。中でも、集積回路内にプロセッサを備え、高度な情報処理を実現するスマートカードとも呼ばれるICカードは、日常生活における決済手段や個人識別手段として近年様々な用途に広く用いられている。
ICカードの利用場面の拡大に伴い、ICカードを用いて各種サービスを利用する際のセキュリティをより高度なものとするための技術開発も進められている。例えば、データを暗号化するための暗号方式については、旧来広く用いられてきた64ビットブロック暗号方式のDES(Data Encryption Standard)方式に代わり、128ビット、192ビットまたは256ビットの3種類の鍵長を選択可能なAES(Advanced Encryption Standard)方式が様々な機関により採用され始めている。
このような中、本出願人は、ICカードが対応する暗号方式の切替えの際の追加的な手続を不要とすることができる技術を提案した(例えば、特許文献1参照。)。
特開2010−98367号公報
ところで、ICカードの暗号方式のよりセキュリティ強度の高いものへの切替えに伴い、ICカードと通信を行うリーダ/ライタ(R/W)の暗号方式においてもよりセキュリティ強度の高いものへ切替えを行う必要がある。
例えば、駅の改札機などに搭載される情報処理システムとしてのR/Wシステムは、R/W制御装置と、R/Wとを備える。R/W制御装置は、R/Wを制御するデバイスであり、R/Wは、アンテナモジュールを備えたセキュアなデバイスである。また、R/W制御装置とR/Wとは相互認証を行ってから、相互に通信可能となる。
このようなR/Wシステムでは、システム全体を一旦停止させて、R/W制御装置の暗号方式の切替えとR/Wの暗号方式の切替えとを行うのは、リスクが高いため好ましくない。また、暗号方式の切替えの過渡期では、古い暗号方式(以下、「旧暗号方式」という。)での通信機能や認証機能と、新しい暗号方式(以下、「新暗号方式」という。)での通信機能や認証機能とを、R/W制御装置やR/Wが併せ持つ必要がある。
例えば、R/Wシステムの暗号方式の切替えでは、まず、R/Wを旧暗号方式と新暗号方式との両方に対応するものに置換えてから、R/W制御装置を旧暗号方式と新暗号方式との両方に対応するものに置換える。そして、R/W制御装置とR/Wとが、旧暗号方式で相互認証を行った後に、R/W制御装置がR/Wの暗号方式を旧暗号方式から新暗号方式に切替えて、R/W制御装置は自身の暗号方式を旧暗号方式から新暗号方式に切替える。
しかしながら、上述したR/Wシステムの暗号方式の切替えにおいて、R/W制御装置はR/Wと旧暗号方式での相互認証を行うためだけのために、旧暗号方式と新暗号方式との両方に対応するものに置換える必要がある。このため、R/W制御装置の開発者はR/W制御装置を旧暗号方式と新暗号方式との両方に対応するものとすることが負担となっていた。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、暗号方式の切替えの際の負担を低減させることが可能な、新規かつ改良された通信装置、情報処理システムおよび暗号切替方法を提供することにある。
上記課題を解決するために、本発明のある観点によれば、情報処理装置から送信された、自装置の暗号方式を一時的に変更させるための変更要求を受信する変更要求受信部と、前記変更要求受信部が受信した前記変更要求に基づいて、自装置の暗号方式を一時的に変更する暗号方式変更部と、前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、自装置を前記情報処理装置に認証させるための認証情報を前記情報処理装置に送信する認証情報送信部と、を備える、通信装置が提供される。
前記情報処理装置から送信された、前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、前記情報処理装置を自装置に認証させるための認証情報を受信する認証情報受信部と、前記認証情報受信部が受信した前記認証情報に基づいて、前記情報処理装置を認証する認証部と、をさらに備えてもよい。
前記情報処理装置から送信された、自装置の暗号方式を前記暗号方式変更部により一時的に変更された暗号方式に設定させるための設定要求を受信する設定要求受信部と、前記設定要求受信部が受信した前記設定要求に基づいて、自装置の暗号方式を前記暗号方式変更部により一時的に変更された暗号方式に設定する暗号方式設定部と、をさらに備えてもよい。
前記暗号方式変更部は、前記変更要求が、自装置の暗号方式を第1の暗号方式から前記第1の暗号方式よりもセキュリティ強度が高い第2の暗号方式に一時的に変更させるための変更要求である場合に、自装置の暗号方式を前記第1の暗号方式から前記第2の暗号方式に一時的に変更してもよい。
また、上記課題を解決するために、本発明の別の観点によれば、通信装置の暗号方式を一時的に変更させるための変更要求を前記通信装置に送信する変更要求送信部と、前記通信装置から送信された、前記変更要求により一時的に変更された暗号方式で暗号化された、前記通信装置を自装置に認証させるための認証情報を受信する認証情報受信部と、前記認証情報受信部が受信した前記認証情報に基づいて、前記通信装置を認証する認証部と、を備える、情報処理装置と、前記情報処理装置から送信された、前記変更要求を受信する変更要求受信部と、前記変更要求受信部が受信した前記変更要求に基づいて、自装置の暗号方式を一時的に変更する暗号方式変更部と、前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、自装置を前記情報処理装置に認証させるための前記認証情報を前記情報処理装置に送信する認証情報送信部と、を備える、通信装置と、を備える、情報処理システムが提供される。
前記情報処理装置は、前記通信装置の前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、自装置を前記通信装置に認証させるための認証情報を前記通信装置に送信する認証情報送信部をさらに備え、前記通信装置は、前記情報処理装置から送信された、前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、前記情報処理装置を自装置に認証させるための前記認証情報を受信する認証情報受信部と、前記認証情報受信部が受信した前記認証情報に基づいて、前記情報処理装置を認証する認証部と、をさらに備えてもよい。
また、上記課題を解決するために、本発明の別の観点によれば、情報処理装置から送信された、自装置の暗号方式を一時的に変更させるための変更要求を受信する変更要求受信ステップと、前記変更要求受信ステップで受信した前記変更要求に基づいて、自装置の暗号方式を一時的に変更する暗号方式変更ステップと、前記暗号方式変更ステップで一時的に変更された暗号方式で暗号化された、自装置を前記情報処理装置に認証させるための認証情報を前記情報処理装置に送信する認証情報送信ステップと、を有する、暗号切替方法が提供される。
前記情報処理装置から送信された、前記暗号方式変更ステップで一時的に変更された暗号方式で暗号化された、前記情報処理装置を自装置に認証させるための認証情報を受信する認証情報受信ステップと、前記認証情報受信ステップで受信した前記認証情報に基づいて、前記情報処理装置を認証する認証ステップと、をさらに有してもよい。
以上説明したように本発明によれば、暗号方式の切替えの際の負担を低減させることができる。
本発明の第1の実施の形態に係る情報処理システムの構成を概略的に示す説明図である。 図1におけるR/W制御装置およびR/Wの機能構成を概略的に示すブロック図である。 図1におけるR/W制御装置およびR/Wが実行する暗号切替処理のシーケンス図である。 R/Wシステムの暗号方式の切替えを説明するための説明図である。 本発明の第2の実施の形態に係る情報処理システムの構成を概略的に示す説明図である。 図5におけるカメラ装置およびバッテリの機能構成を概略的に示すブロック図である。 図5におけるカメラ装置およびバッテリが実行する暗号切替処理のシーケンス図である。 カメラシステムの暗号方式の切替えを説明するための説明図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.情報処理システムの構成(第1の実施の形態)
2.R/W制御装置およびR/Wの機能構成
3.暗号切替処理(第1の実施の形態)
4.情報処理システムの構成(第2の実施の形態)
5.カメラ装置およびバッテリの機能構成
6.暗号切替処理(第2の実施の形態)
[1.情報処理システムの構成(第1の実施の形態)]
まず、本発明の第1の実施の形態に係る情報処理システムについて説明する。図1は、本実施の形態に係る情報処理システムの構成を概略的に示す説明図である。以下では、情報処理システムが、例えば、駅の改札機などに搭載されるリーダ/ライタ(R/W)システムである場合について説明する。
図1において、情報処理システムとしてのR/Wシステム100は、R/W制御装置200と、R/W300とを備える。R/W制御装置200は、本発明の情報処理装置の一例であり、R/W300を制御するデバイスである。R/W300は、本発明の通信装置の一例であり、アンテナモジュールを備えたセキュアなデバイスである。R/W300は、例えば、非接触ICカード400と非接触式の通信が可能である。なお、R/W300は、接触ICカード(図示しない)と接触式の通信が可能であってもよい。また、R/W制御装置200とR/W300とは相互認証を行ってから、相互に通信可能となる。
[2.R/W制御装置およびR/Wの機能構成]
次に、図1におけるR/W制御装置200およびR/W300の機能構成について説明する。図2は、図1におけるR/W制御装置200およびR/W300の機能構成を概略的に示すブロック図である。
図2において、R/W制御装置200は、通信部202と、制御部204と、記憶部206とを備える。また、制御部204は、送信部208と、受信部210と、認証部212とを備える。
通信部202は、R/W300の通信部302と通信可能であり、情報の授受を行う。制御部204は、R/W制御装置200の全体を制御する。記憶部206は、R/W制御装置200の暗号方式の暗号鍵などを記憶する。
制御部204の送信部208は、R/W300の暗号方式を一時的に変更させるための変更要求を通信部202を介してR/W300に送信する。また、送信部208は、R/W制御装置200をR/W300に認証させるための認証情報をR/W300において一時的に変更された暗号方式で暗号化して、通信部202を介してR/W300に送信する。また、送信部208は、R/W300の暗号方式を一時的に変更された暗号方式に設定させるための設定要求を通信部202を介してR/W300に送信する。
制御部204の受信部210は、送信部208が送信した変更要求に対する応答をR/W300から通信部202を介して受信する。また、受信部210は、R/W300において一時的に変更された暗号方式で暗号化された、R/W300をR/W制御装置200に認証させるための認証情報をR/W300から通信部202を介して受信する。また、受信部210は、送信部208が送信した設定要求に対する応答をR/W300から通信部202を介して受信する。
制御部204の認証部212は、R/W制御装置200の受信部210が受信した認証情報に基づいて、R/W300を認証する。
一方、R/W300は、通信部302と、無線通信部304と、制御部306と、記憶部308とを備える。また、制御部306は、送信部310と、受信部312と、認証部314と、暗号方式変更部316と、暗号方式設定部318とを備える。
通信部302は、R/W制御装置200の通信部202と通信可能であり、情報の授受を行う。また、通信部302は、接触ICカード(図示しない)と通信可能であってもよい。無線通信部304は、非接触ICカード400と非接触式の通信が可能であり、情報の授受を行う。制御部306は、R/W300の全体を制御する。記憶部308は、R/W300の暗号方式の暗号鍵などを記憶する。
制御部306の送信部310は、本発明の認証情報送信部の一例であり、R/W制御装置200の送信部208により送信された変更要求に対する応答を通信部302を介してR/W制御装置200に送信する。また、送信部310は、R/W300をR/W制御装置200に認証させるための認証情報をR/W300において一時的に変更された暗号方式で暗号化して、通信部302を介してR/W制御装置200に送信する。また、送信部310は、R/W制御装置200の送信部208により送信された設定要求に対する応答を通信部302を介してR/W制御装置200に送信する。
制御部306の受信部312は、本発明の変更要求受信部、認証情報受信部、設定要求受信部の一例であり、R/W制御装置200の送信部208により送信されたR/W300の暗号方式を一時的に変更させるための変更要求を通信部302を介して受信する。また、受信部312は、R/W300において一時的に変更された暗号方式で暗号化された、R/W制御装置200をR/W300に認証させるための認証情報をR/W制御装置200から通信部302を介して受信する。また、受信部312は、R/W300の暗号方式を一時的に変更された暗号方式に設定させるための設定要求をR/W制御装置200から通信部302を介して受信する。
制御部306の認証部314は、R/W300の受信部312が受信した認証情報に基づいて、R/W制御装置200を認証する。
制御部306の暗号方式変更部316は、R/W300の受信部312が受信した変更要求に基づいて、R/W300の暗号方式を一時的に変更する。
制御部306の暗号方式設定部318は、R/W300の受信部312が受信した設定要求に基づいて、R/W300の暗号方式を暗号方式変更部316により一時的に変更された暗号方式に設定する。
[3.暗号切替処理(第1の実施の形態)]
次に、図1におけるR/W制御装置200およびR/W300が実行する暗号切替処理について説明する。図3は、図1におけるR/W制御装置200およびR/W300が実行する暗号切替処理のシーケンス図である。
図3において、まず、R/W制御装置200の送信部208は、R/W300の暗号方式を古い暗号方式(以下、「旧暗号方式」という。)、例えばDES方式から新しい暗号方式(以下、「新暗号方式」という。)、例えばAES方式へ一時的に変更させるための変更要求を通信部202を介してR/W300に送信する(ステップS102)。例えば、ステップS102では、R/W制御装置200の送信部208は、当該変更要求を暗号化することなくR/W300に送信する。なお、DES方式は、本発明の第1の暗号方式の一例であり、AES方式は、本発明の第2の暗号方式の一例である。
次いで、R/W300の受信部312は、ステップS102で送信されたR/W300の暗号方式を旧暗号方式から新暗号方式へ一時的に変更させるための変更要求を通信部302を介して受信し、R/W300の暗号方式変更部316は、R/W300の受信部312が受信した変更要求に基づいて、R/W300の暗号方式を旧暗号方式から新暗号方式へ一時的に変更する(ステップS104)。
次いで、R/W300の送信部310は、ステップS102で送信された変更要求に対する応答を通信部302を介してR/W制御装置200に送信する(ステップS106)。
次いで、R/W制御装置200の受信部210がステップS106で送信された応答を受信した後に、R/W制御装置200の送信部208は、R/W制御装置200をR/W300に認証させるための認証情報をステップS104で一時的に変更された新暗号方式で暗号化して通信部202を介してR/W300に送信する(ステップS108)。
次いで、R/W300の受信部312は、ステップS108で送信された認証情報を受信し、R/W300の送信部310は、R/W300をR/W制御装置200に認証させるための認証情報をステップS104で一時的に変更された新暗号方式で暗号化して通信部302を介してR/W制御装置200に送信する(ステップS110)。
次いで、R/W制御装置200の受信部210は、ステップS110で送信された認証情報を受信し、R/W制御装置200の認証部212は、R/W制御装置200の受信部210が受信した認証情報に基づいて、R/W300を認証する(ステップS112)。
次いで、R/W制御装置200の送信部208は、R/W制御装置200をR/W300に認証させるための認証情報をステップS104で一時的に変更された新暗号方式で暗号化して通信部202を介してR/W300に送信する(ステップS114)。
次いで、R/W300の受信部312は、ステップS114で送信された認証情報を受信し、R/W300の認証部314は、R/W300の受信部312が受信した認証情報に基づいて、R/W制御装置200を認証する(ステップS116)。
次いで、R/W300の送信部310は、R/W制御装置200の認証が完了した旨の応答を通信部302を介してR/W制御装置200に送信する(ステップS118)。
次いで、R/W制御装置200の送信部208は、R/W300の暗号方式をステップS104で一時的に変更された新暗号方式に設定させるための設定要求を通信部202を介してR/W300に送信する(ステップS120)。
次いで、R/W300の受信部312は、ステップS120で送信された設定要求を受信し、R/W300の暗号方式設定部318は、R/W300の受信部312が受信した設定要求に基づいて、R/W300の暗号方式をステップS104で一時的に変更された新暗号方式に設定する(ステップS122)。例えば、ステップS122では、R/W300の暗号方式設定部318は、R/W300の記憶部308に記憶されている暗号方式のパラメータを旧暗号方式のパラメータから新暗号方式のパラメータに設定する。これにより、R/W300の暗号方式を恒久的に新暗号方式とすることができる。
次いで、R/W300の送信部310は、ステップS120で送信された設定要求に対する応答を通信部302を介してR/W制御装置200に送信し(ステップS124)、R/W制御装置200の受信部210がステップS124で送信された応答を受信した後に、本処理を終了する。
図3の暗号切替処理によれば、R/W300の暗号方式を旧暗号方式から新暗号方式へ一時的に変更して、新暗号方式で暗号化された認証情報に基づいて相互認証を行ってから、R/W制御装置200がR/W300の暗号方式を旧暗号方式から新暗号方式へ設定する。これにより、R/W制御装置200とR/W300とが、旧暗号方式で相互認証を行う必要がないため、R/W制御装置200を旧暗号方式と新暗号方式との両方に対応するものとする必要をなくすことができ、もって、R/W制御装置200の開発者の負担を低減させることができる。
例えば、図4における(A)に示すように、旧暗号方式に対応した旧対応のR/W制御装置と、旧暗号方式に対応した旧対応のR/Wとを備えるR/Wシステムの暗号方式の切替えにおいて、まず、(B)に示すように、R/Wを新暗号方式および旧暗号方式に対応した新旧対応のR/Wに置換える。そして、(C)に示すように、R/W制御装置を新暗号方式に対応した新対応のR/W制御装置に置換える。そして、(C)に示す、新暗号方式に対応した新対応のR/W制御装置と、新暗号方式および旧暗号方式に対応した新旧対応のR/Wとを備えるR/Wシステムにおいて、上述した図3の暗号切替処理を実行することにより、R/Wの暗号方式を旧暗号方式から新暗号方式に切替えて、R/Wシステムの暗号方式の切替えが完了する。このように、R/Wシステムの暗号方式の切替えにおいて、R/W制御装置を新暗号方式および旧暗号方式に対応した新旧対応のR/W制御装置に置換える必要をなくすことができ、もって、R/W制御装置の開発者の負担を低減させることができる。
また、本実施の形態では、R/W300の暗号方式変更部316は、R/W300の受信部312が受信した変更要求が、R/W300の暗号方式を現在の暗号方式から現在の暗号方式よりもセキュリティ強度が高い別の暗号方式に一時的に変更させるための変更要求である場合に、R/W300の暗号方式を現在の暗号方式から当該別の暗号方式に一時的に変更する。これにより、R/W300が現在の暗号方式よりもセキュリティ強度の低い別の暗号方式に変更されることを防止することができる。
また、本実施の形態では、R/W制御装置200の送信部208は、R/W300の暗号方式をステップS118で設定された新暗号方式から元の旧暗号方式に戻すための設定要求を通信部202を介してR/W300に送信することもできる。
[4.情報処理システムの構成(第2の実施の形態)]
次に、本発明の第2の実施の形態に係る情報処理システムについて説明する。図5は、本実施の形態に係る情報処理システムの構成を概略的に示す説明図である。以下では、情報処理システムが、例えば、カメラ装置と、バッテリとで構成されたカメラシステムである場合について説明する。
図5において、情報処理システムとしてのカメラシステム500は、カメラ装置600と、バッテリ700とを備える。カメラ装置600は、本発明の情報処理装置の一例である。バッテリ700は、本発明の通信装置の一例である。カメラ装置600は、バッテリ700の認証を行ってから、バッテリ700から電力を取得可能となる。
[5.カメラ装置およびバッテリの機能構成]
次に、図5におけるカメラ装置600およびバッテリ700の機能構成について説明する。図6は、図5におけるカメラ装置600およびバッテリ700の機能構成を概略的に示すブロック図である。
図6において、カメラ装置600は、通信部602と、制御部604と、記憶部606とを備える。また、制御部604は、送信部608と、受信部610と、認証部612とを備える。なお、カメラ装置600は、カメラとして機能するための各種機能構成を有するが、本発明とは直接的に関係する部分ではないため、それらの説明は省略する。
通信部602は、バッテリ700の通信部702と通信可能であり、情報の授受を行う。制御部604は、カメラ装置600の全体を制御する。記憶部606は、カメラ装置600の暗号方式の暗号鍵などを記憶する。
制御部604の送信部608は、バッテリ700の暗号方式を一時的に変更させるための変更要求を通信部602を介してバッテリ700に送信する。
制御部604の受信部610は、送信部608が送信した変更要求に対する応答をバッテリ700から通信部602を介して受信する。また、受信部610は、バッテリ700において一時的に変更された暗号方式で暗号化された、バッテリ700をカメラ装置600に認証させるための認証情報をバッテリ700から通信部602を介して受信する。
制御部604の認証部612は、カメラ装置600の受信部610が受信した認証情報に基づいて、バッテリ700を認証する。
一方、バッテリ700は、通信部702と、暗号方式変更部704と、記憶部706とを備える。なお、バッテリ700は、バッテリとして機能するための各種機能構成を有するが、本発明とは直接的に関係する部分ではないため、それらの説明は省略する。
通信部702は、カメラ装置600の通信部602と通信可能であり、情報の授受を行う。暗号方式変更部704は、本発明の変更要求受信部、認証情報送信部の一例であり、カメラ装置600の送信部608により送信されたバッテリ700の暗号方式を一時的に変更させるための変更要求を通信部702を介して受信する。また、暗号方式変更部704は、R/W300の受信部312が受信した変更要求に基づいて、R/W300の暗号方式を一時的に変更する。また、暗号方式変更部704は、カメラ装置600の送信部608により送信された変更要求に対する応答を通信部702を介してカメラ装置600に送信する。また、暗号方式変更部704は、バッテリ700をカメラ装置600に認証させるための認証情報をバッテリ700において一時的に変更された暗号方式で暗号化して、通信部702を介してカメラ装置600に送信する。記憶部706は、バッテリ700の暗号方式の暗号鍵などを記憶する。
[6.暗号切替処理(第2の実施の形態)]
次に、図5におけるカメラ装置600およびバッテリ700が実行する暗号切替処理について説明する。図7は、図5におけるカメラ装置600およびバッテリ700が実行する暗号切替処理のシーケンス図である。
図7において、まず、カメラ装置600の送信部608は、バッテリ700の暗号方式を旧暗号方式、例えばDES方式から新暗号方式、例えばAES方式へ一時的に変更させるための変更要求を通信部602を介してバッテリ700に送信する(ステップS202)。例えば、ステップS202では、カメラ装置600の送信部608は、当該変更要求を暗号化することなくバッテリ700に送信する。なお、DES方式は、本発明の第1の暗号方式の一例であり、AES方式は、本発明の第2の暗号方式の一例である。
次いで、バッテリ700の暗号方式変更部704は、ステップS202で送信されたバッテリ700の暗号方式を旧暗号方式から新暗号方式へ一時的に変更させるための変更要求を通信部702を介して受信し、受信した変更要求に基づいて、バッテリ700の暗号方式を旧暗号方式から新暗号方式へ一時的に変更する(ステップS204)。
次いで、バッテリ700の暗号方式変更部704は、ステップS202で送信された変更要求に対する応答を通信部702を介してカメラ装置600に送信する(ステップS206)。
次いで、バッテリ700の暗号方式変更部704は、ステップS206で応答を送信した後に、バッテリ700をカメラ装置600に認証させるための認証情報をステップS204で一時的に変更された新暗号方式で暗号化して通信部702を介してカメラ装置600に送信する(ステップS208)。
次いで、カメラ装置600の受信部610は、ステップS208で送信された認証情報を受信し、カメラ装置600の認証部612は、カメラ装置600の受信部610が受信した認証情報に基づいて、バッテリ700を認証して(ステップS210)、本処理を終了する。
図7の暗号切替処理によれば、バッテリ700の暗号方式を旧暗号方式から新暗号方式へ一時的に変更して、新暗号方式で暗号化された認証情報に基づいて片側認証を行う。これにより、カメラ装置600がバッテリ700の認証を旧暗号方式で行う必要がないため、カメラ装置600を旧暗号方式と新暗号方式との両方に対応するものとする必要をなくすことができ、もって、カメラ装置600の開発者の負担を低減させることができる。
例えば、図8における(A)に示すように、旧暗号方式に対応した旧対応のカメラ装置と、旧暗号方式に対応した旧対応のバッテリとを備えるカメラシステムの暗号方式の切替えにおいて、まず、(B)に示すように、バッテリを新暗号方式および旧暗号方式に対応した新旧対応のバッテリに置換える。そして、(C)に示すように、カメラ装置を新暗号方式に対応した新対応のカメラ装置に置換える。そして、(C)に示す、新暗号方式に対応した新対応のカメラ装置と、新暗号方式および旧暗号方式に対応した新旧対応のバッテリとを備えるカメラシステムにおいて、上述した図7の暗号切替処理を実行することにより、バッテリの暗号方式を旧暗号方式から新暗号方式に切替えて、カメラシステムの暗号方式の切替えが完了する。このように、カメラシステムの暗号方式の切替えにおいて、カメラ装置を新暗号方式および旧暗号方式に対応した新旧対応のカメラ装置に置換える必要をなくすことができ、もって、カメラ装置の開発者の負担を低減させることができる。さらに、(C)に示すように、新対応のカメラ装置は新暗号方式でバッテリの認証を行うため、新対応のカメラ装置において旧対応のバッテリの認証は失敗する。これにより、新対応のカメラ装置において旧対応のバッテリの使用を禁止することができる。
また、本実施の形態では、バッテリ700の暗号方式変更部704は、受信した変更要求が、バッテリ700の暗号方式を現在の暗号方式から現在の暗号方式よりもセキュリティ強度が高い別の暗号方式に一時的に変更させるための変更要求である場合に、バッテリ700の暗号方式を現在の暗号方式から当該別の暗号方式に一時的に変更する。これにより、バッテリ700が現在の暗号方式よりもセキュリティ強度の低い別の暗号方式に変更されることを防止することができる。
また、本発明の目的は、上述した各実施の形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPUなど)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が上述した各実施の形態の機能を実現することになり、そのプログラムコードおよび該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RWなどの光ディスク、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。または、プログラムコードをネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、上述した各実施の形態の機能が実現されるだけではなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって上述した各実施の形態の機能が実現される場合も含まれる。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その拡張機能を拡張ボードや拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって上述した各実施の形態の機能が実現される場合も含まれる。
以上、添付図面を参照しながら本発明の好適な実施の形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上述した説明では、本発明がR/Wシステムやカメラシステムにおいて適用される場合について説明したが、本発明は暗号方式の切替えが必要なシステムであれば適用可能である。
100 R/Wシステム
200 R/W制御装置
202 通信部
204 制御部
206 記憶部
208 送信部
210 受信部
212 認証部
300 R/W
302 通信部
304 無線通信部
306 制御部
308 記憶部
310 送信部
312 受信部
314 認証部
316 暗号方式変更部
318 暗号方式設定部

Claims (8)

  1. 情報処理装置から送信された、自装置の暗号方式を一時的に変更させるための変更要求を受信する変更要求受信部と、
    前記変更要求受信部が受信した前記変更要求に基づいて、自装置の暗号方式を一時的に変更する暗号方式変更部と、
    前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、自装置を前記情報処理装置に認証させるための認証情報を前記情報処理装置に送信する認証情報送信部と、
    を備える、通信装置。
  2. 前記情報処理装置から送信された、前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、前記情報処理装置を自装置に認証させるための認証情報を受信する認証情報受信部と、
    前記認証情報受信部が受信した前記認証情報に基づいて、前記情報処理装置を認証する認証部と、
    をさらに備える、請求項1に記載の通信装置。
  3. 前記情報処理装置から送信された、自装置の暗号方式を前記暗号方式変更部により一時的に変更された暗号方式に設定させるための設定要求を受信する設定要求受信部と、
    前記設定要求受信部が受信した前記設定要求に基づいて、自装置の暗号方式を前記暗号方式変更部により一時的に変更された暗号方式に設定する暗号方式設定部と、
    をさらに備える、請求項2に記載の通信装置。
  4. 前記暗号方式変更部は、前記変更要求が、自装置の暗号方式を第1の暗号方式から前記第1の暗号方式よりもセキュリティ強度が高い第2の暗号方式に一時的に変更させるための変更要求である場合に、自装置の暗号方式を前記第1の暗号方式から前記第2の暗号方式に一時的に変更する、請求項1に記載の通信装置。
  5. 通信装置の暗号方式を一時的に変更させるための変更要求を前記通信装置に送信する変更要求送信部と、
    前記通信装置から送信された、前記変更要求により一時的に変更された暗号方式で暗号化された、前記通信装置を自装置に認証させるための認証情報を受信する認証情報受信部と、
    前記認証情報受信部が受信した前記認証情報に基づいて、前記通信装置を認証する認証部と、
    を備える、情報処理装置と、
    前記情報処理装置から送信された、前記変更要求を受信する変更要求受信部と、
    前記変更要求受信部が受信した前記変更要求に基づいて、自装置の暗号方式を一時的に変更する暗号方式変更部と、
    前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、自装置を前記情報処理装置に認証させるための前記認証情報を前記情報処理装置に送信する認証情報送信部と、
    を備える、通信装置と、
    を備える、情報処理システム。
  6. 前記情報処理装置は、
    前記通信装置の前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、自装置を前記通信装置に認証させるための認証情報を前記通信装置に送信する認証情報送信部をさらに備え、
    前記通信装置は、
    前記情報処理装置から送信された、前記暗号方式変更部により一時的に変更された暗号方式で暗号化された、前記情報処理装置を自装置に認証させるための前記認証情報を受信する認証情報受信部と、
    前記認証情報受信部が受信した前記認証情報に基づいて、前記情報処理装置を認証する認証部と、
    をさらに備える、請求項5に記載の情報処理システム。
  7. 情報処理装置から送信された、自装置の暗号方式を一時的に変更させるための変更要求を受信する変更要求受信ステップと、
    前記変更要求受信ステップで受信した前記変更要求に基づいて、自装置の暗号方式を一時的に変更する暗号方式変更ステップと、
    前記暗号方式変更ステップで一時的に変更された暗号方式で暗号化された、自装置を前記情報処理装置に認証させるための認証情報を前記情報処理装置に送信する認証情報送信ステップと、
    を有する、暗号切替方法。
  8. 前記情報処理装置から送信された、前記暗号方式変更ステップで一時的に変更された暗号方式で暗号化された、前記情報処理装置を自装置に認証させるための認証情報を受信する認証情報受信ステップと、
    前記認証情報受信ステップで受信した前記認証情報に基づいて、前記情報処理装置を認証する認証ステップと、
    をさらに有する、請求項7に記載の暗号切替方法。

JP2010182999A 2010-08-18 2010-08-18 通信装置、情報処理システムおよび暗号切替方法 Active JP5740867B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010182999A JP5740867B2 (ja) 2010-08-18 2010-08-18 通信装置、情報処理システムおよび暗号切替方法
EP11172185A EP2421222A1 (en) 2010-08-18 2011-06-30 Communication Device, Information Processing System, and Encryption Switching Method
US13/206,778 US20120045055A1 (en) 2010-08-18 2011-08-10 Communication device, information processing system, and encryption switching method
CN2011102290927A CN102376000A (zh) 2010-08-18 2011-08-11 通信装置、信息处理***和加密切换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010182999A JP5740867B2 (ja) 2010-08-18 2010-08-18 通信装置、情報処理システムおよび暗号切替方法

Publications (2)

Publication Number Publication Date
JP2012044395A true JP2012044395A (ja) 2012-03-01
JP5740867B2 JP5740867B2 (ja) 2015-07-01

Family

ID=44583972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010182999A Active JP5740867B2 (ja) 2010-08-18 2010-08-18 通信装置、情報処理システムおよび暗号切替方法

Country Status (4)

Country Link
US (1) US20120045055A1 (ja)
EP (1) EP2421222A1 (ja)
JP (1) JP5740867B2 (ja)
CN (1) CN102376000A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014115749A (ja) * 2012-12-07 2014-06-26 Jr East Mechatronics Co Ltd リーダーライター装置
JP2023513295A (ja) * 2020-02-25 2023-03-30 メルセデス・ベンツ グループ アクチェンゲゼルシャフト 通信装置および通信を暗号で保護するための方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5954304B2 (ja) * 2013-12-16 2016-07-20 カシオ計算機株式会社 無線通信装置、無線通信システム、無線通信方法、プログラム、及びペリフェラル
DE102021000522A1 (de) 2021-02-02 2022-08-04 Mercedes-Benz Group AG Verfahren zur Absicherung der Kommunikation zwischen einem Kommunikationssystem eines Fahrzeugs und einem fahrzeugexternen Server

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127751A (ja) * 1999-10-25 2001-05-11 Toshiba Corp 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2001125481A (ja) * 1999-10-25 2001-05-11 Toshiba Corp 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2002281018A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 受信端末装置及び暗号方式更新方法
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2005520423A (ja) * 2002-03-11 2005-07-07 アクサルト ソシエテ アノニム コンピュータシステムにおける認証アルゴリズムを更新する方法
JP2007507157A (ja) * 2003-09-26 2007-03-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体通信システムにおける暗号化の強化セキュリティ構成
JP2007282070A (ja) * 2006-04-11 2007-10-25 Nec Engineering Ltd 通信端末装置及び暗号化方法
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JP2010098367A (ja) * 2008-10-14 2010-04-30 Sony Corp 情報処理装置、暗号切替方法、及びプログラム
JP2010211515A (ja) * 2009-03-10 2010-09-24 Toshiba Corp 情報記憶媒体、認証用データ生成方法、及び媒体認証システム
JP2011066834A (ja) * 2009-09-18 2011-03-31 Sony Corp 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7591012B2 (en) * 2004-03-02 2009-09-15 Microsoft Corporation Dynamic negotiation of encryption protocols
KR20070025366A (ko) * 2005-09-01 2007-03-08 삼성전자주식회사 무선 랜 시스템의 보안 시스템 및 그 방법
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
KR100957121B1 (ko) * 2008-02-22 2010-05-13 성균관대학교산학협력단 키 분배 방법 및 인증 서버
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
JP2010182999A (ja) 2009-02-09 2010-08-19 Nec Corp 半導体レーザ、光送信デバイス、光送受信装置、光送信デバイスの駆動方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127751A (ja) * 1999-10-25 2001-05-11 Toshiba Corp 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2001125481A (ja) * 1999-10-25 2001-05-11 Toshiba Corp 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2002281018A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 受信端末装置及び暗号方式更新方法
JP2005520423A (ja) * 2002-03-11 2005-07-07 アクサルト ソシエテ アノニム コンピュータシステムにおける認証アルゴリズムを更新する方法
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2007507157A (ja) * 2003-09-26 2007-03-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体通信システムにおける暗号化の強化セキュリティ構成
JP2007282070A (ja) * 2006-04-11 2007-10-25 Nec Engineering Ltd 通信端末装置及び暗号化方法
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JP2010098367A (ja) * 2008-10-14 2010-04-30 Sony Corp 情報処理装置、暗号切替方法、及びプログラム
JP2010211515A (ja) * 2009-03-10 2010-09-24 Toshiba Corp 情報記憶媒体、認証用データ生成方法、及び媒体認証システム
JP2011066834A (ja) * 2009-09-18 2011-03-31 Sony Corp 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014115749A (ja) * 2012-12-07 2014-06-26 Jr East Mechatronics Co Ltd リーダーライター装置
JP2023513295A (ja) * 2020-02-25 2023-03-30 メルセデス・ベンツ グループ アクチェンゲゼルシャフト 通信装置および通信を暗号で保護するための方法
JP7410313B2 (ja) 2020-02-25 2024-01-09 メルセデス・ベンツ グループ アクチェンゲゼルシャフト 通信装置および通信を暗号で保護するための方法

Also Published As

Publication number Publication date
JP5740867B2 (ja) 2015-07-01
CN102376000A (zh) 2012-03-14
US20120045055A1 (en) 2012-02-23
EP2421222A1 (en) 2012-02-22

Similar Documents

Publication Publication Date Title
US8832441B2 (en) Mobile terminal, data communication method, and computer program
JP5508428B2 (ja) 鍵の配布方法及びシステム
US8068784B2 (en) Communication system and communication device
CN100590639C (zh) 用于管理多个智能卡会话的***和方法
EP2343852B1 (en) Key distribution method and system
WO2019077406A1 (en) TAG OF PRESERVATION OF CONFIDENTIALITY
EP2120386B1 (en) Communication device, communication method, reader/writer, and communication system
CN101261675A (zh) 用于访问nfc芯片组中服务的数据安全加载方法
CN102201843A (zh) 通信设备、通信方法和通信***
JP5740867B2 (ja) 通信装置、情報処理システムおよび暗号切替方法
CN104899496A (zh) 一种数据读取方法及其终端
KR101853970B1 (ko) 인증번호 중계 방법
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR101968805B1 (ko) 사용자 단말을 이용한 사용자 부인방지 대금결제 시스템 및 그 방법
JP5882637B2 (ja) シンクライアント型の読書装置、通信システム、制御方法、及びプログラム
KR20160007926A (ko) 모바일 디바이스의 보안 어플리케이션 실행 방법
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
KR101505734B1 (ko) 시간 검증 기반 엔에프씨카드 인증 방법
KR101777041B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 구현 방법
KR102149315B1 (ko) 금융사의 유심기반 전자서명 처리 방법
KR101498793B1 (ko) 엔에프씨를 이용한 오티피 생성 방법
KR101592070B1 (ko) 코드 이미지를 이용한 보안 중계 방법
KR20140147242A (ko) 엔에프씨를 이용한 시간 검증 기반 오티피 생성 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150413

R151 Written notification of patent or utility model registration

Ref document number: 5740867

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250