JP4807377B2 - 通信装置、通信方法、通信システム及びサービス発行方法 - Google Patents

通信装置、通信方法、通信システム及びサービス発行方法 Download PDF

Info

Publication number
JP4807377B2
JP4807377B2 JP2008126152A JP2008126152A JP4807377B2 JP 4807377 B2 JP4807377 B2 JP 4807377B2 JP 2008126152 A JP2008126152 A JP 2008126152A JP 2008126152 A JP2008126152 A JP 2008126152A JP 4807377 B2 JP4807377 B2 JP 4807377B2
Authority
JP
Japan
Prior art keywords
data
service
information
area
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008126152A
Other languages
English (en)
Other versions
JP2009276917A (ja
Inventor
俊範 金本
貞一 志賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008126152A priority Critical patent/JP4807377B2/ja
Priority to US12/431,942 priority patent/US8638943B2/en
Priority to EP09006130.0A priority patent/EP2120490A3/en
Priority to CN201210405231.1A priority patent/CN102957692B/zh
Priority to CN2009101364875A priority patent/CN101582124B/zh
Publication of JP2009276917A publication Critical patent/JP2009276917A/ja
Priority to HK13106801.1A priority patent/HK1179075A1/zh
Priority to HK10103969.9A priority patent/HK1139765A1/xx
Application granted granted Critical
Publication of JP4807377B2 publication Critical patent/JP4807377B2/ja
Priority to US14/152,382 priority patent/US9729530B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

本発明は、通信装置、通信方法、通信システム及びサービス発行方法に関し、特に、通信装置に記録されるデータ量を低減する通信装置、通信方法、通信システム及びサービス発行方法に関する。
セキュリティデバイスである通信装置の一例としてのIC(Integrated Circuit)カードを発行する技術については様々なものが開示されている(例えば、特許文献1参照)。従来の通信装置に対するサービスの発行は、例えば、通信装置に埋め込まれたICチップがFeliCa(登録商標)であり、搭載されるOS(Operating System)がFeliCa OSであるアプリケーション汎用型OSである場合には、発行側の端末から通信装置(ICチップ)に対して複数の発行用コマンドが送信され、コマンドに対する処理が通信装置において実行されることによって行われる。
ここで、サービスとは、通信装置のファイルシステムにおいて、電子マネーのデータそのものなどの、データの実体を管理する範囲をいう。例えば、Windows(登録商標)でいう“ファイル”がこれに相当する。あるサービスにおいて管理されるデータにアクセスするためには、サービスに対して必要に応じて割り当てられている認証鍵と同じ鍵が、アクセスを行おうとする端末側に用意されている必要がある。
サービスの発行とは、サービスを定義する情報や、電子マネーのデータそのものなどであるユーザデータを記憶するメモリの領域を確保し、それらの情報をメモリに格納することによって、通信装置のファイルシステムに新たなサービスを作成することをいう。
通信装置においてサービス発行コマンドが実行されることにより、OSごとに定義された所定のアクセス属性(データ構造の種類、ユーザデータへのアクセス方法などを定義している)、および、アクセスを行う際の認証に用いられる認証鍵を設定することができる。また、これらのサービスの組み合わせによって1つのデータ構造が表現され、対応するアプリケーションを実現する。アプリケーションとは、事業者が提供するサービスのことをいい、例として、プリペイド電子マネーアプリケーション、クレジットアプリケーション、チケットアプリケーションなどがある。
通信装置は、サービス発行用の端末の所定の位置に設けられる非接触リーダ/ライタにかざされる、あるいは、接触リーダ/ライタに有線インタフェースで接続されるなどの通信部を介して、提供を受けようとするアプリケーションに対応するサービスの発行を受けることができる。
また、通信装置が携帯電話に組み込まれた機能である場合などは、ICチップと携帯電話内のコントローラとを有線インタフェースで接続し、この有線インタフェースを介してサービス発行用コマンドをICチップに入力する方法により、リーダ/ライタを用いずに、サービスの発行を行うことも可能である。この場合、さらに、携帯電話網を介してサービス発行用コマンドを送信することで、サービス発行システムを遠隔地に設置することができる。
特開2007−317093号公報
しかしながら、セキュリティデバイスである通信装置において、データブロック(データ格納領域)に対してアクセス制御情報を発行(発券)する場合、アクセス制御情報単位に、データブロックのアドレス範囲、アクセス属性、認証鍵を設定していた。このため、通信装置における記録部の定義情報領域に対して、アクセス制御情報単位に、データブロックのアドレス範囲、アクセス属性、認証鍵などを格納する必要があり、格納領域の必要量が増大するという問題があった。
本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティデバイスである通信装置の記録部に保持すべきサービス定義情報の情報量を低減することが可能な、新規かつ改良された技術を提供することにある。
上記目的を達成するために、本発明のある観点によれば、サービス発行端末と信号の送受信を行う通信部と、リーダにより読み出される所定のデータがあらかじめ記録されるとともに、データにアクセスするための認証鍵が記録され、認証鍵を特定する情報と認証鍵を使用してデータに対する読み出し処理または書き込み処理が可能であるか否かを示すアクセス属性とが対応付けられたパターンが第1番目から第N(Nは自然数)番目まで記録される記録部と、通信部を介して、サービス定義データベースに対する問い合わせの結果として記録部のアドレスによりデータの領域を指定する情報を取得したサービス発行端末から、記録部のアドレスによりデータの領域を指定する情報を第1番目から第N−1番目まで付加したコマンドであるサービス発行コマンドを受信すると、受信したサービス発行コマンドに付加された第1番目から第N−1番目までのデータの領域を指定する情報を順に並べて保持する制御部と、を備え、制御部により順に並べて保持されている第1番目から第N−1番目までのデータの領域を指定する情報のいずれかがリーダからの読み出しコマンドにより指定された場合、指定されたデータの領域を指定する情報により指定される領域からデータが読み出される、通信装置が提供される。
本発明によれば、セキュリティデバイスである通信装置の記録部に保持すべきサービス定義情報の情報量を低減することが可能な技術を提供することが可能となる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
図1は、アプリケーション汎用型OSが搭載された通信装置(例えば、ICカード)を対象にした従来のサービス発行方式について説明する図である。
図1に示されるように、サービスの発行はサービス発行システム1により行われる。サービス発行システム1は、例えば、アプリケーション事業者が用意するシステムであり、サービス発行端末11とサービス定義データベース12から構成される。サービス発行端末11の筐体の所定の位置には、通信装置2と信号の送受信を行う通信部の一例としてのリーダ/ライタ11Aが設けられる。サービス発行システム1は1つの装置から構成されるようにしてもよいし、複数の装置から構成されるようにしてもよい。
通信装置2は、所定のアプリケーションの提供を受けようとするユーザが有する非接触通信装置であり、通信装置2においてはサービス発行機能21とファイルシステム22が実現される。サービス発行機能21は所定のプログラムがICチップにより実行されることによって実現される機能であり、サービス発行端末11から送信されてきたサービス発行コマンドを解釈し、サービスの発行を行う。ファイルシステム22はICチップのメモリに格納されるデータを管理するファイルシステムである。サービスの発行を受けるとき、通信装置2はサービス発行端末11のリーダ/ライタ11Aにかざされる。
リーダ/ライタ11Aに通信装置2がかざされたとき、サービス発行端末11は、図1に示されるように、プロセスP1として、通信装置2に発行するサービス発行コマンドに付加するコマンドパラメータをサービス定義データベース12に問い合わせる。
サービス発行端末11からの問い合わせを受けたとき、サービス定義データベース12は、プロセスP2として、発行するサービスの種類に応じたデータ構造やユーザデータへのアクセス方法などを指定するサービス発行情報を応答する。
サービス定義データベース12からの応答を受けたとき、サービス発行端末11は、プロセスP3として、サービス定義データベース12に問い合わせることによって得られたサービス発行情報をコマンドパラメータとして付加したサービス発行要求(RegisterService_Req)コマンドを通信装置2に送信する。サービス発行コマンドとコマンドパラメータの送信はリーダ/ライタ11Aを介して行われる(図2(c)にサービス発行要求コマンドの一例を、図3にサービス発行シーケンス一例を示す)。
サービス発行端末11から送信されてきたサービス発行コマンドとコマンドパラメータを受信したとき、通信装置2のサービス発行機能21は、サービス発行コマンドを解釈し、プロセスP4として通信装置内部処理を実行する。ここでの通信装置内部処理により、サービス発行コマンドとともにサービス発行端末11から送信されてきたコマンドパラメータに含まれるサービス発行情報に基づいてサービス定義情報22A(図4参照)が生成される。サービス発行機能21は、サービス定義情報22Aに従ってファイルシステム22上にサービスデータ構造をマッピングし、これにより、サービスの発行を行う。
サービスの発行が終了したとき、サービス発行機能21は、プロセスP5として、サービスの発行が終了したことを表す情報(結果コード(SF))をサービス発行応答(RegisterService_Res)のパラメータに含めて、サービス発行端末11に送信する。
図2は、従来のサービス発行方式で使用されるコマンドの一例を示す図である。図2を参照して、従来のサービス発行方式で使用されるコマンドについて説明する。
図2(a)に示すように、認証要求(Auth1_Req)は、コマンドを識別する要求識別子、通信装置を識別する装置識別子(IDm)、サービスを識別するサービスコード(SID)、認証チャレンジメッセージ(M1c)等を含んで構成される。
図3は、従来のサービス発行シーケンスの一例を示す図である。図3を参照して、従来のサービス発行シーケンスについて説明する。
図3に示すように、所望するサービスデータ構造を定義するサービス定義情報の生成にあたっては、それを、プロセスP3(図1参照)とP5(図1参照)の1回のやり取りでは実現することができない場合がある。その場合、プロセスP3とP5のやりとりが複数回繰り返される。
図4は、従来のサービス定義情報およびデータの構成例を示す図である。図4を参照して、従来のサービス定義情報およびデータの構成について説明する。
図4に示すように、サービス定義情報22Aは、より具体的には、通信装置200の(不揮発性メモリ等で提供される)記録部106に記録される。通信装置200の記録部106は、図4に示すように、サービス定義情報領域とデータ領域に大別され、サービス定義情報領域には、OSごとに定義された所定のアクセス属性およびアクセスを行う際の認証に用いられる認証鍵を定義していることが一般的である。図4に示した例では、サービス単位ごとにサービスコード(SID)とよばれるサービス識別子を、SID1〜SID5の5種類定義しており、各々のサービス識別子単位に、アクセス属性(AA1〜AA5)、認証鍵(K1、K2)の有無(無しの場合はハイフン”−“)、対象ユーザデータアドレス(AD1〜AD5)をセットで格納している。
運用にあたっては、任意のユーザデータアドレスへアクセスをする場合は、対応するサービスコード(SID)をパラメータに指定して、認証用コマンドを実行する。認証処理は、対応サービスコード(SID)に格納された認証鍵によって行われる。認証が完了すると、読み出し用コマンド、書き込み用コマンドなどを用いて、対応サービスコード(SID)に格納された、アクセス属性(AA)に従い、かつ、対象ユーザデータアドレス(AD)に対する指定がなされた場合にのみ、コマンドの実行が許容されるよう制御される。
このような構成のシステムにおいては、通信装置の記録部にサービスコード(SID)ごとにアクセス属性AA、認証鍵K、対象ユーザデータアドレスADを格納する領域が必要となる。
図5は、従来のデータ読み取りおよび書き込み処理で使用されるコマンドの一例を示す図である。図5を参照して、従来のデータ読み取りおよび書き込み処理で使用されるコマンドについて説明する。
図5(a)に示すように、読み出し要求(Read_Req)は、コマンドを識別する要求識別子、セッションを識別するセッションID、データ読み出し元のアドレスを示す読み出し対象アドレス(R_AD)、アクセス方法を示すアクセス属性(R_AA)等を含んで構成される。
図5(b)に示すように、読み出し応答(Read_Res)は、コマンドを識別する応答識別子、セッションを識別するセッションID、処理結果を示す結果コード(SF)、読み出したデータである読み出し対象データ(DATA)等を含んで構成される。
図5(c)に示すように、書き込み要求(Write_Req)は、コマンドを識別する要求識別子、セッションを識別するセッションID、データ書き込み先のアドレスを示す書き込み対象アドレス(R_AD)、アクセス方法を示すアクセス属性(R_AA)、書き込むデータである書き込み対象データ(DATA)等を含んで構成される。
図5(d)に示すように、書き込み応答(Write_Res)は、コマンドを識別する応答識別子、セッションを識別するセッションID、処理結果を示す結果コード(SF)等を含んで構成される。
図6は、従来の認証処理の流れを示すフローチャートの一例を示す図である。図6を参照して(適宜他の図参照)、従来の認証処理について説明する。
認証処理は、リーダ/ライタから通信装置に対して、認証要求(Auth1_Req)(図2(a)参照)を送信することで、通信装置の制御部によって開始され、通信装置が認証応答(Auth1_Res)(図2(b)参照)を返送することで正常終了する。
まず、通信装置は、P91でコマンド(Auth1_Req)を受信する。P92でコマンドパラメータ(装置識別子(IDm)、サービスコード(SID)、認証チャレンジメッセージ(M1C))をパース(抽出)する。P93で、通信装置の記録部に保持されるサービス定義情報を読み出し、P92で得られたサービスコード(SID)に対応するサービス定義情報を特定し、RAM上に内容を展開(保持)する。P94で、P93で得られた特定されたサービス定義情報をもとに、認証鍵(K)を特定する。認証鍵が設定されていない場合は、P99へすすみ、認証応答(Auth_Req)を返送せず無応答終了とする。P95で、P94で特定された認証鍵(K)を記録部から読み出す。P96で、P92、P95で得られたコマンドパラメータ、および、認証鍵(K)を用いて、認証処理を実行する。P97で、P96で得られたレスポンスパラメータ(認証チャレンジメッセージ(M2C)および認証チャレンジメッセージ(M3C))をもとに、レスポンスパケットを生成し、リーダ/ライタに対して返送する。
図7は、従来のデータ読み出し処理の流れを示すフローチャートの一例を示す図である。図7を参照して(適宜他の図参照)、従来のデータ読み出し処理について説明する。
まず、通信装置は、P101でコマンド(Read_Req)を受信する。P102でコマンドパラメータ(セッションID、読み出し対象アドレス(R_AD)、アクセス属性(R_AA))をパース(抽出)する。P104で、認証処理で特定されたサービス定義情報をもとに、対象ユーザデータアドレス(AD)を特定し、読み出し対象アドレス(R_AD)が含まれていることを確認する。確認できなかった場合は、P108へすすみ、エラーレスポンスを返送して終了する。P105では、認証処理で特定されたサービス定義情報をもとに、アクセス属性(AA)を特定し、アクセス属性(R_AA)が対応範囲内であることを確認する。確認できなかった場合は、P108へすすみ、エラーレスポンスを返送して終了する。P106で、P102で得られたコマンドパラメータを用いて、読み出し処理を実行する。P107で、P106で得られたレスポンスパラメータ(結果コード(SF)および読み出し対象データ(DATA))をもとに、レスポンスパケットを生成し、リーダ/ライタに対して返送する。
図8は、従来のデータ書き込み処理の流れを示すフローチャートの一例を示す図である。図8を参照して(適宜他の図参照)、従来のデータ書き込み処理について説明する。
まず、通信装置は、P111でコマンド(Write_Req)を受信する。P112でコマンドパラメータ(セッションID、書き込み対象アドレス(R_AD)、アクセス属性(R_AA)、書き込み対象データ(DATA))をパース(抽出)する。P114で、認証処理で特定されたサービス定義情報をもとに、対象ユーザデータアドレス(AD)を特定し、書き込み対象アドレス(R_AD)が含まれていることを確認する。確認できなかった場合は、P118へすすみ、エラーレスポンスを返送して終了する。P115では、認証処理で特定されたサービス定義情報をもとに、アクセス属性(AA)を特定し、アクセス属性(R_AA)が対応範囲内であることを確認する。確認できなかった場合は、P118へすすみ、エラーレスポンスを返送して終了する。P116で、P112で得られたコマンドパラメータを用いて、書き込み処理を実行する。P117で、P116で得られたレスポンスパラメータ(結果コード(SF))をもとに、レスポンスパケットを生成し、リーダ/ライタに対して返送する。
図9は、本発明の実施形態に係るサービス定義情報の一例を示す図である。図9を参照して、本発明の実施形態に係るサービス定義情報の一例を示す図である。
サービス発行情報テーブルとは、サービス定義情報220Aに格納するデータ構造を表記したものである。
サービス発行情報テーブルの一例であり、パターン番号の項で示される5種類のアクセス属性値パターンが規定されていることを示している。
パターンPT1は、認証の有無に関わらずRead/Write可能なアクセス属性を示している。
パターンPT2は、認証鍵K1/K2を利用した認証の後にRead/Write可能、または、認証なしの場合は、Readのみ可能なアクセス属性を示している。
パターンPT3は、認証鍵K1/K2を利用した認証の後にRead/Write可能であるが、認証なしの場合は、アクセス不可であるアクセス属性を示している。
パターンPT4は、認証鍵K1を用いた認証の後は、Read/Write可能であり、認証鍵K2を用いた認証の後は、Readのみ可能であり、認証なしの場合は、アクセス不可であるアクセス属性を示している。
パターンPT5は、認証鍵K1を用いた認証の後のみRead/Write可能であり、それ以外は、アクセス不可であるアクセス属性を示している。
これらのパターン番号とアクセス属性の対応およびパターン番号の順番は、通信装置製品によって固定の仕様であり、制御部によって仕様に従った解釈がされるよう実装がなされているものとする。
図9に示すように、(規定の)アクセス属性情報は、認証鍵を特定する情報と、その認証鍵を使用してデータ領域に対する読み出し処理または書き込み処理が可能であるか否かを示す情報(パターン)とが対応付けられた組み合わせによって構成されている。その組み合わせは、1以上であればいくつであってもよい。また、図9に示すように、各組み合わせに対してパターン番号が割り当てられていることとしてもよい。これらのアクセス属性情報は、通信装置200の記録部106(図12参照)に記録されている。
図10は、本発明の実施形態に係るシステムの一例を示す図である。図10を参照して、本発明の実施形態に係るシステムの一例を示す図である。
図10に示されるように、サービスの発行はサービス発行システム100により行われる。サービス発行システム100は、例えば、アプリケーション事業者が用意するシステムであり、サービス発行端末110Cとサービス定義データベース120から構成される。サービス発行端末110Cの筐体の所定の位置には、通信装置200と信号の送受信を行う通信部の一例としてのリーダ/ライタ110Aが設けられる。また、サービス発行端末110Cには、リーダ/ライタ110Aの制御や、サービス発行端末110C内部の制御処理を行う処理部110Bを備えられている。処理部110Bは、例えば、CPU(Central Prodessing Unit)等によって構成され、例えば、図示しないメモリに格納されたプログラムを実行することによってその機能が実現される。サービス発行システム100は1つの装置から構成されるようにしてもよいし、複数の装置から構成されるようにしてもよい。
通信装置200は、所定のアプリケーションの提供を受けようとするユーザが有する非接触通信装置であり、通信装置200においてはサービス発行機能210とファイルシステム220が実現される。サービス発行機能210は所定のプログラムがICチップにより実行されることによって実現される機能であり、サービス発行端末110Cから送信されてきたサービス発行コマンドを解釈し、サービスの発行を行う。このサービス発行機能210は、図11に示した制御部104が有する機能の一部である。ファイルシステム220はICチップのメモリに格納されるデータを管理するファイルシステムである。サービスの発行を受けるとき、通信装置200はサービス発行端末110Cのリーダ/ライタ110Aにかざされる。
リーダ/ライタ110Aに通信装置200がかざされたとき、サービス発行端末110Cの処理部110Bは、図10に示されるように、プロセスP10として、通信装置2に発行するサービス発行コマンドに付加するコマンドパラメータをサービス定義データベース120に問い合わせる。
サービス発行端末110Cからの問い合わせを受けたとき、サービス定義データベース120は、プロセスP20として、サービス発行情報を応答する。ここでのサービス発行情報は、通信装置200の記録部106に記録されているデータの領域を指定する情報とパターン番号との組み合わせによって構成される。データの領域を指定する情報は、例えば、データの領域の開始位置を示す開始アドレスと、データの領域の終了位置を示す終了アドレスとが対応付けられて構成される。データの領域を指定する情報とパターン番号との組み合わせの数は、1以上であればいくつであってもよい。
また、サービス発行情報には、パターン番号が含まれていないこととしてもよい。さらに、通信装置200の記録部106にデータが連続的に記録されている場合には、データの領域を指定する情報に、データの領域の開始位置を示す開始アドレスが含まれていないこととしてもよい。つまり、データの領域を指定する情報にはデータの領域の終了位置を示す終了アドレスが含まれていればよい。
サービス定義データベース120からの応答を受けたとき、サービス発行端末110Cは、プロセスP30として、サービス定義データベース120に問い合わせることによって得られたサービス発行情報をコマンドパラメータとして付加したサービス発行要求(RegisterService_Req)コマンドを通信装置200に送信する。サービス発行コマンドとコマンドパラメータの送信はリーダ/ライタ110Aを介して行われる。
サービス発行端末110Cから送信されてきたサービス発行コマンドとコマンドパラメータを受信したとき、通信装置200のサービス発行機能210は、サービス発行コマンドを解釈し、プロセスP40として通信装置内部処理を実行する。ここでの通信装置内部処理により、サービス発行コマンドとともにサービス発行端末110Cから送信されてきたコマンドパラメータに含まれるサービス発行情報を通信装置200の制御部104が管理する記録部106に記録する。
サービスの発行が終了したとき、サービス発行機能210は、プロセスP50として、サービスの発行が終了したことを表す情報(結果コード(SF))をサービス発行応答(RegisterService_Res)のパラメータに含めて、サービス発行端末110Cに送信する。
このように、通信装置200のユーザ(通信装置発行者)は、利用用途にあわせて、これらのパターン番号に対するユーザデータのアドレス範囲を割り当てる。したがって、ユーザデータのアドレス範囲を決定することがサービス発行情報を決定することになる。また、パターン番号の順番は、ユーザデータのアドレス値と同順に並んでいるため、通信装置のサービス定義情報領域に保持しておくべきサービス発行情報は、ユーザデータのアドレスの範囲の境界値だけでよく、本例の場合は、計4バイトとなる。図2(c)に示したサービス発行要求(RegisterService_Req)においては、認証鍵(K)を除くサービス発行情報が、4バイトまで省略できる。
さらに、このとき、処理ロジックについて、認証要求(Auth_Req)コマンドでは、P93で行っていた、サービス定義情報を利用して、サービスコード(SID)から、認証鍵(K)の特定を行う処理が省略できる。Read/Writeコマンドでは、P104,P105/P114,P115で行ったサービス定義情報を利用して、対象ユーザデータアドレス(AD)の確認、および、アクセス属性(AA)の確認が省略可能なため、同一ユースケースにおいて、より高速な処理が可能となる。
図11は、本発明の実施形態に係るリーダ/ライタの機能の構成を示すブロック図である。図11を参照して、本発明の実施形態に係るリーダ/ライタについて説明する。
リーダ/ライタ300は、制御部31、記録部32、SPU(Signal Processing Unit)33、変調部34、発振回路35、通信部の一例としてのアンテナ36、復調部37、及びドライブ38を含むように構成される。
制御部31は、所定のデータを含む、データの上書きを要求する旨の要求信号を生成する。また、制御部31は、所定のデータの送信を要求する旨の要求信号を生成する。
制御部31は、データの上書きを要求する旨の要求信号に格納するデータを生成する。制御部31は、例えば、CPU(Central Processing Unit)等により構成され、必要に応じて装着された、ドライブ38から供給されたプログラムを読み込んで、読み込んだプログラムを実行する。また、制御部31は、ドライブ38からプログラムやデータが供給された場合、供給されたプログラムやデータを必要に応じて、記録部32に供給し、記録部32に記録されたプログラムを読み込み、読み込んだプログラムを実行する。制御部31は、メモリを内蔵しており、データを保持できるようにされている。
記録部32は、書き換え可能で、電源が遮断されても記録内容を保持できる、いわゆる不揮発性の記憶媒体または記録媒体からなり、例えば、ハードディスクまたはフラッシュメモリなどにより構成される。記録部32は、各種のデータを記録している。また、記録部32は、記録しているデータを、必要に応じて制御部31に供給する。
記録部32は、記録されている認証鍵を制御部31に供給する。また、記録部32には、制御部31から供給されたデータが記録される。
SPU33は、制御部31から供給された要求信号を、所定の方式により符号化し、符号化した要求信号を変調部34に供給する。また、SPU33は、復調部37から供給された応答信号を、応答信号の符号化方式に対応する方式により復号し、復号した応答信号を制御部31に供給する。
例えば、SPU33は、通信装置200あてに送信する要求信号が、制御部31から供給されてきた場合、その要求信号に、例えば、マンチェスターコードへのコーディングなどの符号化処理を施し、これにより得られた信号を変調部34に出力する。また、SPU33は、通信装置200からの応答信号が復調部37から供給されてきた場合、そのデータに対して、例えば、マンチェスターコードのデコードなどの復号処理を施し、これにより得られた信号を、制御部31に供給する。
変調部34は、発振回路35から供給された所定の周波数のクロック信号を基に、搬送波を生成する。変調部34は、搬送波に基づいて、SPU33から供給された要求信号を所定の方式により変調することにより要求信号を生成し、変調した要求信号をアンテナ36に供給する。例えば、変調部34は、SPU33から供給された要求信号に基づいて、搬送波の位相、振幅、周波数などを変化させることにより変調した要求信号を生成する。
より具体的には、例えば、変調部34は、発振回路35から供給される13.56MHzの周波数のクロック信号を搬送波として、SPU33より供給されるデータをASK(Amplitude Shift Keying)変調し、生成された変調波を、電磁波としてアンテナ36から出力させる。
発振回路35は、所定の周波数の、基準となるクロック信号を生成し、生成したクロック信号を変調部34に供給する。
アンテナ36は、変調部34から供給された要求信号を、無線通信により通信装置200あてに送信する。すなわち、例えば、アンテナ36は、変調部34から供給された要求信号を伝送するための電波を輻射(放射)する。また、アンテナ36は、通信装置200から送信されてきた応答信号を受信し、受信した応答信号を復調部37に供給する。
復調部37は、アンテナ36から供給された応答信号を、変調部109(図3)の変調方式に対応する復調方式により復調し、復調した応答信号をSPU33に供給する。例えば、復調部37は、アンテナ36を介して取得した変調波(ASK変調波)を復調し、復調した応答信号をSPU33に出力する。
ドライブ38は、磁気ディスク71、光ディスク72、光磁気ディスク73、或いは半導体メモリ74などが装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、制御部31または通信装置200に転送される。また、通信装置200に転送(送信)されたプログラムは、通信装置200により、必要に応じて、記録されるか、または実行される。
図12は、本発明の実施形態に係る通信装置の機能の構成を示すブロック図である。図12を参照して、本発明の実施形態に係る通信装置について説明する。
通信装置200は、通信部の一例としてのアンテナ101、復調部102、SPU103、制御部104、記録部106、RAM(Random Access Memory)107、発振回路108、変調部109、及び電力発生部110を含むように構成される。
アンテナ101は、リーダ/ライタ300から送信されてきた要求信号を受信し、受信した要求信号を復調部102に供給する。また、アンテナ101は、変調部109から供給された応答信号を、無線通信により、リーダ/ライタ300あてに送信する。すなわち、例えば、アンテナ101は、変調部109から供給された応答信号を伝送するための電波を放射する。また、アンテナ101においては、リーダ/ライタ300から放射される所定の周波数の電波により、共振が生じ、起電力が発生する。
復調部102は、アンテナ101から供給された要求信号を、変調部34(図11)の変調方式に対応する復調方式により復調し、復調した要求信号をSPU103に供給する。例えば、復調部102は、アンテナ101を介して受信したASK変調波である要求信号を包絡線検波して復調し、復調した要求信号をSPU103に出力する。
SPU103は、復調部102から供給された要求信号を所定の方式により復号し、復号した要求信号を制御部104に供給する。SPU103は、制御部104から供給された応答信号を、所定の符号化方式により符号化し、符号化した応答信号を変調部109に供給する。例えば、SPU103は、復調部102において復調されたデータがマンチェスター方式で符号化されている場合、図示せぬPLL(Phase Locked Loop)回路から供給されるクロック信号に基づいて、そのデータの復号(マンチェスターコードのデコード)を行い、復号したデータを制御部104に供給する。例えば、SPU103は、制御部104から供給された応答信号を、マンチェスター方式で符号化し、符号化した応答信号を変調部109に供給する。
制御部104には、例えば、CPU(Central Processing Unit)等により構成され、RAM107に記憶されたプログラムを実行することによってその機能を実現する。
記録部106は、例えば、フラッシュメモリ、EEPROM、MRAM、またはFeRAMなどの不揮発性メモリなどにより構成されている。記録部106には、リーダ/ライタ300に送信される秘匿すべきデータ、プログラムの実行に必要なデータなどの各種データが記録されている。
RAM107は、プログラムの実行に必要なデータなどを適宜記憶する。RAM107は、記憶しているデータを制御部104に供給する。
発振回路108は、アンテナ101が受信する要求信号の周波数と同じ周波数のクロック信号を生成し、生成したクロック信号を変調部109に供給する。例えば、発振回路108は、PLL回路を内蔵し、要求信号のクロック周波数と同一の周波数のクロック信号を発生する。
変調部109は、発振回路108から供給された所定の周波数のクロック信号を基に、搬送波を生成する。変調部109は、搬送波に基づいて、SPU103から供給された応答信号を、所定の方式によって変調することにより、応答信号を生成し、変調した応答信号をアンテナ101に供給する。例えば、変調部109は、SPU103から供給された、マンチェスター方式により符号化された応答信号を、さらにASK変調し、変調した応答信号を、アンテナ101を介して、リーダ/ライタ300に送信する。
また、例えば、変調部109は、SPU103から供給される応答信号に対して、所定のスイッチング素子(図示せず)をオン、オフさせ、スイッチング素子がオン状態であるときだけ、所定の負荷をアンテナ101に並列に接続させることにより、アンテナ101の負荷を変動させる。ASK変調された応答信号は、アンテナ101の負荷の変動により、アンテナ101を介して、リーダ/ライタ300に送信される(リーダ/ライタ300のアンテナ36の端子電圧を変動させる)。
電力発生部110は、アンテナ101に生じた交流の起電力を基に、直流電力を発生させ、発生させた直流電力を通信装置200の各部に供給する。
以上説明したように本実施形態では、セキュアに情報を格納するセキュリティデバイスである通信装置(例えばICカード)において、データブロックに対するアクセス制御情報を発行(発券)する場合、記録部に対して、アクセス制御情報単位に、データブロックのアドレス範囲、アクセス属性、認証鍵などを格納するのではなく、あらかじめ利用用途にあわせて製品ごとに規定されたアクセス属性値と認証鍵の組み合わせで表現されるパターンに対して割り当てることで代用する。
運用処理ロジックについては、前記の製品ごとに規定されたパターンを利用することで、記録部からのサービス定義情報の読み出し、認証鍵の特定、アクセス属性値の特性と確認、アドレス範囲の特定と確認を行う必要がなくなる。したがって、記録部からのサービス発行情報の読み出し、検索処理を省略することが可能となる。また、発行処理については、アクセス制御情報単位ごとにコマンドによって送信するのではなく、データブロックのアドレス境界値のみを一括指定することが可能である。したがって、サービス発行(発券)がより短いコマンドパラメータ、より少ないコマンド/レスポンス回数で完了するため、より高速なサービス発行が可能となる。以上により、発行/運用処理プロセスが簡略化され、同一ユースケースにおいて、より高速に処理が完了できる。
上記では、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
アプリケーション汎用型OSが搭載された通信装置(例えば、ICカード)を対象にした従来のサービス発行方式について説明する図である。 従来のサービス発行方式で使用されるコマンドの一例を示す図である。 従来のサービス発行シーケンスの一例を示す図である。 従来のサービス定義情報およびデータの構成例を示す図である。 従来のデータ読み取りおよび書き込み処理で使用されるコマンドの一例を示す図である。 従来の認証処理の流れを示すフローチャートの一例を示す図である。 従来のデータ読み出し処理の流れを示すフローチャートの一例を示す図である。 従来のデータ書き込み処理の流れを示すフローチャートの一例を示す図である。 本発明の実施形態に係るサービス定義情報の一例を示す図である。 本発明の実施形態に係るシステムの一例を示す図である。 本発明の実施形態に係るリーダ/ライタの機能の構成を示すブロック図である。 本発明の実施形態に係る通信装置の機能の構成を示すブロック図である。
符号の説明
K1 認証鍵
K2 認証鍵
31 制御部
32 記録部
36 アンテナ
100 サービス発行システム
101 アンテナ
102 復調部
103 SPU
104 制御部
106 記録部
107 RAM
110C サービス発行端末
110 電力発生部
110A リーダ/ライタ
110B 処理部
120 サービス定義データベース
200 通信装置
210 サービス発行機能
220 ファイルシステム
220A サービス定義情報
300 リーダ/ライタ

Claims (7)

  1. サービス発行端末と信号の送受信を行う通信部と、
    リーダにより読み出される所定のデータがあらかじめ記録されるとともに、前記データにアクセスするための認証鍵が記録され、前記認証鍵を特定する情報と当該認証鍵を使用して前記データに対する読み出し処理または書き込み処理が可能であるか否かを示すアクセス属性とが対応付けられたパターンが第1番目から第N(Nは自然数)番目まで記録される記録部と、
    前記通信部を介して、サービス定義データベースに対する問い合わせの結果として前記記録部のアドレスにより前記データの領域を指定する情報を取得した前記サービス発行端末から、前記記録部のアドレスにより前記データの領域を指定する情報を第1番目から第N−1番目まで付加したコマンドであるサービス発行コマンドを受信すると、当該受信したサービス発行コマンドに付加された第1番目から第N−1番目までの前記データの領域を指定する情報を順に並べて保持する制御部と、
    を備え、
    前記制御部により順に並べて保持されている第1番目から第N−1番目までの前記データの領域を指定する情報のいずれかが前記リーダからの読み出しコマンドにより指定された場合、当該指定されたデータの領域を指定する情報により指定される領域から前記データが読み出される、通信装置。
  2. 前記制御部は、
    前記データの領域を指定する情報として、前記データの領域の開始位置を示す開始アドレスと、データの領域の終了位置を示す終了アドレスとが対応付けられた情報を受信する、
    請求項1に記載の通信装置。
  3. 記制御部は、
    第1番目から第N−1番目までの前記データの領域を指定する情報として、第1番目から第N−1番目までの前記データの領域の終了位置を示す終了アドレスを受信し、第2番目から第N番目までのそれぞれの前記データの領域の開始位置を示す開始アドレスとして前記データの直前に相当する第1番目から第N−1番目までのデータの領域の終了位置を示す終了アドレスの直後のアドレスを使用し、第1番目の前記データの領域の開始位置を示す開始アドレスとして前記所定のデータが記録される領域の先頭アドレスを使用する、
    請求項1に記載の通信装置。
  4. サービス発行端末と信号の送受信を行う通信部と、
    リーダにより読み出される所定のデータがあらかじめ記録されるとともに、前記データにアクセスするための認証鍵が記録され、前記認証鍵を特定する情報と当該認証鍵を使用して前記データに対する読み出し処理または書き込み処理が可能であるか否かを示すアクセス属性とが対応付けられたパターンと、当該パターンを特定する番号であるパターン番号と、が対応されて記録される記録部と、
    前記通信部を介して、前記サービス発行端末から、前記記録部のアドレスにより前記データの領域を指定する情報と前記パターンを特定する番号であるパターン番号との組み合わせを受信すると、当該受信した組み合わせの前記パターン番号と対応する前記パターンに対応付けて前記データの領域を指定する情報を保持する制御部と、
    を備え、
    前記制御部により保持されている前記データの領域を指定する情報が前記リーダからの読み出しコマンドにより指定された場合、当該指定されたデータの領域を指定する情報により指定される領域から前記データが読み出される、通信装置。
  5. リーダにより読み出される所定のデータがあらかじめ記録されるとともに、前記データにアクセスするための認証鍵が記録され、前記認証鍵を特定する情報と当該認証鍵を使用して前記データに対する読み出し処理または書き込み処理が可能であるか否かを示すアクセス属性とが対応付けられたパターンが第1番目から第N(Nは自然数)番目まで記録される記録部を備える通信装置の制御部が、
    サービス発行端末と信号の送受信を行う通信部を介して、サービス定義データベースに対する問い合わせの結果として前記記録部のアドレスにより前記データの領域を指定する情報を取得した前記サービス発行端末から、前記記録部のアドレスにより前記データの領域を指定する情報を第1番目から第N−1番目まで付加したコマンドであるサービス発行コマンドを受信するステップと、
    当該受信したサービス発行コマンドに付加された第1番目から第N−1番目までの前記データの領域を指定する情報を順に並べて保持するステップと、
    を含んで実行し、
    前記制御部により順に並べて保持されている第1番目から第N−1番目までの前記データの領域を指定する情報のいずれかが前記リーダからの読み出しコマンドにより指定された場合、当該指定されたデータの領域を指定する情報により指定される領域から前記データが読み出される、通信方法。
  6. サービス発行端末と信号の送受信を行う通信部と、
    リーダにより読み出される所定のデータがあらかじめ記録されるとともに、前記データにアクセスするための認証鍵が記録され、前記認証鍵を特定する情報と当該認証鍵を使用して前記データに対する読み出し処理または書き込み処理が可能であるか否かを示すアクセス属性とが対応付けられたパターンが第1番目から第N(Nは自然数)番目まで記録される記録部と、
    前記通信部を介して、サービス定義データベースに対する問い合わせの結果として前記記録部のアドレスにより前記データの領域を指定する情報を取得した前記サービス発行端末から、前記記録部のアドレスにより前記データの領域を指定する情報を第1番目から第N−1番目まで付加したコマンドであるサービス発行コマンドを受信すると、当該受信したサービス発行コマンドに付加された第1番目から第N−1番目までの前記データの領域を指定する情報を順に並べて保持する制御部と、
    を有する通信装置と、
    前記通信装置と信号の送受信を行う通信部と、
    前記制御部により順に並べて保持されている第1番目から第N−1番目までの前記データの領域を指定する情報のいずれかを指定する読み出しコマンドを、前記通信部を介して、送信する処理部と、
    を有するサービス発行端末と、
    を備える、通信システム。
  7. サービス発行端末と信号の送受信を行う通信部と、リーダにより読み出される所定のデータがあらかじめ記録されるとともに、前記データにアクセスするための認証鍵が記録され、前記認証鍵を特定する情報と当該認証鍵を使用して前記データに対する読み出し処理または書き込み処理が可能であるか否かを示すアクセス属性とが対応付けられたパターンが第1番目から第N(Nは自然数)番目まで記録される記録部と、を有する通信装置と、前記通信装置と信号の送受信を行う通信部を有するサービス発行端末と、
    を備える通信システムによるサービス発行方法であって、
    前記サービス発行端末の処理部が、
    前記通信装置の前記記録部に記録された、前記記録部のアドレスにより前記データの領域を指定する情報を、前記通信部を介して、第1番目から第N−1番目まで送信するステップと、
    前記通信装置の制御部が、
    前記通信部を介して、サービス定義データベースに対する問い合わせの結果として前記記録部のアドレスにより前記データの領域を指定する情報を取得した前記サービス発行端末から、前記記録部のアドレスにより前記データの領域を指定する情報を第1番目から第N−1番目まで付加したコマンドであるサービス発行コマンドを受信するステップと、
    当該受信したサービス発行コマンドに付加された第1番目から第N−1番目までのデータの領域を指定する情報を順に並べて保持するステップと、
    を含んで実行し、
    前記通信装置の前記制御部により順に並べて保持されている第1番目から第N−1番目までの前記データの領域を指定する情報のいずれかが前記リーダからの読み出しコマンドにより指定された場合、当該指定されたデータの領域を指定する情報により指定される領域から前記データが読み出される、サービス発行方法。
JP2008126152A 2008-05-13 2008-05-13 通信装置、通信方法、通信システム及びサービス発行方法 Expired - Fee Related JP4807377B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2008126152A JP4807377B2 (ja) 2008-05-13 2008-05-13 通信装置、通信方法、通信システム及びサービス発行方法
US12/431,942 US8638943B2 (en) 2008-05-13 2009-04-29 Communication device, communication method, communication system and service issuing method
EP09006130.0A EP2120490A3 (en) 2008-05-13 2009-05-05 Communication device, communication method, communication system and service issuing method
CN2009101364875A CN101582124B (zh) 2008-05-13 2009-05-12 通信装置、通信方法、通信***和服务发布方法
CN201210405231.1A CN102957692B (zh) 2008-05-13 2009-05-12 通信装置、通信方法、通信***和服务发布方法
HK13106801.1A HK1179075A1 (zh) 2008-05-13 2010-04-22 通信裝置、通信方法、通信系統和服務發布方法
HK10103969.9A HK1139765A1 (en) 2008-05-13 2010-04-22 Communication device, communication method, communication system and service issuing method
US14/152,382 US9729530B2 (en) 2008-05-13 2014-01-10 Communication device, communication method, communication system and service issuing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008126152A JP4807377B2 (ja) 2008-05-13 2008-05-13 通信装置、通信方法、通信システム及びサービス発行方法

Publications (2)

Publication Number Publication Date
JP2009276917A JP2009276917A (ja) 2009-11-26
JP4807377B2 true JP4807377B2 (ja) 2011-11-02

Family

ID=41110466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008126152A Expired - Fee Related JP4807377B2 (ja) 2008-05-13 2008-05-13 通信装置、通信方法、通信システム及びサービス発行方法

Country Status (5)

Country Link
US (2) US8638943B2 (ja)
EP (1) EP2120490A3 (ja)
JP (1) JP4807377B2 (ja)
CN (2) CN102957692B (ja)
HK (2) HK1179075A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4807377B2 (ja) * 2008-05-13 2011-11-02 ソニー株式会社 通信装置、通信方法、通信システム及びサービス発行方法
GB2464260B (en) * 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
JP5464052B2 (ja) * 2010-05-26 2014-04-09 大日本印刷株式会社 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
US8886239B2 (en) * 2010-09-21 2014-11-11 Qualcomm Incorporated Buffer status report control for creating transmission gaps
JP5942612B2 (ja) * 2012-06-05 2016-06-29 凸版印刷株式会社 情報記憶装置及びそのアクセス判定方法
JP6668890B2 (ja) * 2016-03-31 2020-03-18 ブラザー工業株式会社 通信装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JP4417991B2 (ja) * 1996-08-29 2010-02-17 株式会社エヌ・ティ・ティ・データ Icカードシステム、icカード及び記録媒体
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
JP2001256318A (ja) * 2000-03-14 2001-09-21 Sony Corp コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体
AU2001286415A1 (en) * 2000-08-04 2002-02-18 First Data Corporation Linking public key of device to information during manufacture
JP4371696B2 (ja) * 2003-05-12 2009-11-25 株式会社東芝 Icカード発行システム
JP2005134953A (ja) * 2003-10-28 2005-05-26 Dainippon Printing Co Ltd 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法
JP4618785B2 (ja) * 2004-12-24 2011-01-26 株式会社日立製作所 データ処理システム及び方法
CA2627530A1 (en) * 2005-11-15 2007-05-24 Clairmail, Inc. Application access utilizing a client-generated authentication code
JP2007317093A (ja) 2006-05-29 2007-12-06 Dainippon Printing Co Ltd Icカード発行装置、icカード発行方法およびコンピュータプログラム
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
JP5101378B2 (ja) * 2008-04-16 2012-12-19 ソニー株式会社 リーダライタ、通信処理装置、通信処理方法、データ管理システム及び通信システム
JP4807377B2 (ja) * 2008-05-13 2011-11-02 ソニー株式会社 通信装置、通信方法、通信システム及びサービス発行方法

Also Published As

Publication number Publication date
US8638943B2 (en) 2014-01-28
US9729530B2 (en) 2017-08-08
HK1179075A1 (zh) 2013-09-19
CN101582124B (zh) 2012-12-12
US20090286483A1 (en) 2009-11-19
JP2009276917A (ja) 2009-11-26
CN102957692A (zh) 2013-03-06
US20140196120A1 (en) 2014-07-10
EP2120490A3 (en) 2014-11-12
CN102957692B (zh) 2015-10-14
HK1139765A1 (en) 2010-09-24
CN101582124A (zh) 2009-11-18
EP2120490A2 (en) 2009-11-18

Similar Documents

Publication Publication Date Title
US7797537B2 (en) Mobile terminal, data communication method, and computer program
US10769284B2 (en) Information processing apparatus and method, recording medium, and program
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
JP4807377B2 (ja) 通信装置、通信方法、通信システム及びサービス発行方法
US10291398B2 (en) Communication device, communication method, reader/writer, and communication system
KR101164450B1 (ko) 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
JP5101378B2 (ja) リーダライタ、通信処理装置、通信処理方法、データ管理システム及び通信システム
JP5585699B2 (ja) 情報処理装置および方法、並びにプログラム
KR100398450B1 (ko) 출입 관리 기능을 갖는 하이브리드 카드 및 하이브리드카드 관리 시스템
JP5507436B2 (ja) 情報処理装置および方法、並びにプログラム
JP5908869B2 (ja) 通信装置
KR20140142566A (ko) 혼성모드를 지원하는 nfc 태그 및 그 생성 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100730

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110622

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees