JP4567688B2 - 通信装置および通信方法 - Google Patents
通信装置および通信方法 Download PDFInfo
- Publication number
- JP4567688B2 JP4567688B2 JP2006542167A JP2006542167A JP4567688B2 JP 4567688 B2 JP4567688 B2 JP 4567688B2 JP 2006542167 A JP2006542167 A JP 2006542167A JP 2006542167 A JP2006542167 A JP 2006542167A JP 4567688 B2 JP4567688 B2 JP 4567688B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- data
- identifier
- time slot
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006854 communication Effects 0.000 title claims description 576
- 238000004891 communication Methods 0.000 title claims description 574
- 238000000034 method Methods 0.000 title claims description 61
- 230000004044 response Effects 0.000 claims description 320
- 230000005540 biological transmission Effects 0.000 claims description 112
- 238000012545 processing Methods 0.000 claims description 71
- 238000001514 detection method Methods 0.000 claims description 30
- 230000005856 abnormality Effects 0.000 claims description 28
- 238000013500 data storage Methods 0.000 claims description 19
- 238000007726 management method Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 15
- 230000002457 bidirectional effect Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 4
- 230000015654 memory Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/77—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10019—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
- G06K7/10029—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/40—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
- H04B5/48—Transceivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Description
実施の形態1では、1台のR/Wと複数のタグから構成される通信システムにおいて、アンチコリジョン処理として、タイムスロットを用いるスロッテッドアロハ方式を採用した場合に、アンチコリジョン処理と同時に、チャレンジアンドレスポンスを用いたR/Wによるタグの認証である一方向認証を、同一のタイムスロットで実行する実施の形態について説明する。なお、実施の形態1ではR/Wは特許請求の範囲に記載の認証側通信装置に相当し、タグは特許請求の範囲に記載の被認証側通信装置に相当する。
R/W100は、タグ200へデータを送信する送信部101と、タグ200からデータを受信する受信部102と、タグ200の認証を行う認証部103と、タグ200との通信回線の接続を行う接続部104と、通信の異常を検出する検出部105と、認証部103が行った認証の結果と検出部105が検出した通信の異常とを報告する報告部106と、報告部106の報告にもとづいて通信を行うタイムスロットの更新を制御する制御部107と、報告部106の報告にもとづいてタグ200へタイムスロットの更新を指示する指示部108と、乱数を生成する乱数生成部109と、R/W100の識別子を記憶する自機識別子記憶部110と、データを暗号化する暗号化部111と、タグ200の識別子を記憶する相手機器識別子記憶部113と、タグ200から受信したレスポンスデータに含まれるタグ200の識別子が、相手機器識別子記憶部113が記憶するタグ200の識別子と一致するか否かを判定する相手機器識別子判定部114と、タグ200から受信したタグ200の識別子を加工する相手機器識別子加工部115と、送信部101がタグ200へ送信するチャレンジデータを生成するデータ生成部116とから構成される。
タグ200は、R/W100へデータを送信する送信部201と、R/W100からデータを受信する受信部202と、通信の異常を検出する検出部205と、検出部205が検出した通信の異常をR/W100へ報告する報告部206と、タグ200の識別子を記憶する自機識別子記憶部210と、データを復号化する復号化部212と、R/W100の識別子を記憶する相手機器識別子記憶部213と、R/W100から受信したチャレンジデータに含まれるR/W100の識別子が、相手機器識別子記憶部113が記憶するR/W100の識別子と一致するか否かを判定する相手機器識別子判定部214と、R/W100から受信したR/W100の識別子を加工する相手機器識別子加工部215と、送信部201がR/W100へ送信するレスポンスデータを生成するデータ生成部216と、送信部201がR/W100へ送信したレスポンスデータと、受信部202がR/W100から受信したチャレンジデータとを記憶するデータ記憶部217と、データ記憶部217が記憶するチャレンジデータまたはレスポンスデータと、新たに受信部が受信したチャレンジデータとが一致するか否かを判定するデータ判定部218とから構成される。
図4の縦軸は時間の経過を示しており、横軸は時間の経過と共に通信を行うタイムスロットを示している。縦軸に示す時間の経過と共に、横軸に示したタイムスロットのうちの1つのタイムスロットを用いて順次通信を行う。図4では、時間の経過と共に、通信がタイムスロット#0、タイムスロット#1、タイムスロット#2の順で行われ、それぞれのタイムスロットで、R/W100とタグ200との間で、チャレンジデータの送受信とレスポンスデータの送受信が行われている。このようにタイムスロットを用いてR/W100と特定のタグ200とが通信を行うことにより、通信データの衝突を防止するアンチコリジョンを実現することができる。
チャレンジデータは、R/W100が生成した乱数を暗号化した暗号化乱数を格納するフィールド30と、R/W100の識別子を、CBCモードで先に生成した暗号化乱数を用いて暗号化した暗号化識別子を格納するフィールド31とから構成される。
レスポンスデータは、チャレンジデータに含まれるR/W100の暗号化乱数を復号して生成したR/W100の乱数を、さらに復号化した復号化乱数を格納するフィールド40と、タグ200の識別子を、CBCモードで、先に生成したR/W100の復号化乱数を用いて復号化して生成した復号化識別子を格納するフィールド41とから構成される。なお、フィールド42には何も格納しない。
まず、R/W100では、乱数生成部109が乱数R1を生成し、暗号化部111が、例えば、初期値X1、共通鍵K1とする共通鍵暗号アルゴリズムA1を用いて、乱数生成部109が生成した乱数R1を暗号化して暗号化乱数C10を生成する。引き続き、暗号化部111は、自機識別子記憶部110からR/W100の識別子を読み出して、例えば、共通鍵暗号アルゴリズムA1の利用モードであるCBCモードで、先に生成した暗号化乱数C10を用いて暗号化し、暗号化識別子C11を生成する(ステップS50)。
また、タグ200は、相手機器識別子記憶部213が記憶する認証の対象とすべきR/W100の識別子に一致する識別子を備えるR/W100と、相手機器識別子記憶部に記憶する認証の対象とすべきでないR/W100の識別子に一致しない識別子を備えるR/W100とを送信部201がレスポンスデータを送信する応答の対象とすることができる。
実施の形態2では、1台のR/Wと複数のタグから構成される通信システムにおいて、アンチコリジョン処理としてタイムスロットを用いるスロッテッドアロハ方式を採用した場合に、アンチコリジョン処理と同時に、チャレンジアンドレスポンスを用いたR/Wによるタグの認証を行った後に、チャレンジアンドレスポンスを用いたタグによるR/Wの認証を行う双方向認証を、同一のタイムスロットで実行する実施の形態について説明する。なお、R/W100がタグ200を認証する場合には、R/Wは特許請求の範囲に記載の認証側通信装置に相当し、タグは特許請求の範囲に記載の被認証側通信装置に相当する。逆に、タグ200がR/W100を認証する場合には、R/Wは特許請求の範囲に記載の被認証側通信装置に相当し、タグは特許請求の範囲に記載の認証側通信装置に相当する。
実施の形態2におけるR/W100の構成は、実施の形態1の構成に加えて、送信部101がタグ200へ送信したチャレンジデータ(第1のチャレンジデータ)と、受信部102がタグ200から受信したレスポンスデータ(第1のレスポンスデータ)とを記憶するデータ記憶部117と、受信部102が、タグ200から新たに受信した第1のレスポンスデータと、データ記憶部112が記憶する第1のチャレンジデータと第1のレスポンスデータとのいずれかとが一致するか否かを判定するデータ判定部118とを備える。
実施の形態2におけるタグ200の構成は、実施の形態1の構成に加えて、R/W100の認証を行う認証部203と、タグ200の乱数を生成する乱数生成部209とを備える。
実施の形態2では、認証側通信装置であるR/W100が被認証側通信装置であるタグ200の認証を行い、タグ200の正当性を確認した後に、被認証側通信装置であるタグ200が新たに認証側通信装置となり、認証側通信装置であるR/W100が新たに被認証側通信装置となって、新たな認証側通信装置であるタグ200が、新たな被認証側通信装置であるR/W100の認証を行う。
とを実行する。
R/W100とタグ200との間で行う双方向認証は、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、R/W100が、タグ200を認証するための第1のチャレンジデータをタグ200へ送信する第1のチャレンジデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、第1のチャレンジデータに応答する第1のレスポンスデータをR/W100へ送信する第1のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200へ送信した第1のチャレンジデータの少なくとも一部とタグ200から受信した第1のレスポンスデータの少なくとも一部とを用いてタグ200の認証を行う第1の認証工程と、第1の認証工程でタグ200の正当性が確認された場合、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200の正当性が確認されたことをタグ200へ報告する報告工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100を認証するための第2のチャレンジデータをR/W100へ送信する第2のチャレンジデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、第2のチャレンジデータに応答する第2のレスポンスデータをタグ200へ送信する第2のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100へ送信した第2のチャレンジデータの少なくとも一部とR/W100から受信した第2のレスポンスデータの少なくとも一部とを用いてR/W100の認証を行う第2の認証工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、第2のレスポンスデータに応答する第3のレスポンスデータをR/W100へ送信する第3のレスポンスデータ送信工程とを実行する。
実施の形態3では、1台のR/Wと複数のタグから構成される通信システムにおいて、アンチコリジョン処理としてタイムスロットを用いるスロッテッドアロハ方式を採用した場合に、アンチコリジョン処理と同時に、チャレンジアンドレスポンスを用いたR/Wによるタグの認証とタグによるR/Wの認証とを実行する際に、最初のタイムスロットで一度だけタグを認証するためのチャレンジデータを送受信し、以降のタイムスロットでは、チャレンジデータに応答するレスポンスデータと共にR/Wを認証するためのチャレンジデータを送受信することにより、効率よく認証を実行する実施の形態について説明する。なお、R/W100がタグ200を認証する場合には、R/Wは特許請求の範囲に記載の認証側通信装置に相当し、タグは特許請求の範囲に記載の被認証側通信装置に相当する。逆に、タグ200がR/W100を認証する場合には、R/Wは特許請求の範囲に記載の被認証側通信装置に相当し、タグは特許請求の範囲に記載の認証側通信装置に相当する。
実施の形態3におけるR/W100の構成は、実施の形態2でのR/W100の構成に加えて、送信部101が送信したチャレンジデータ(第1のチャレンジデータ)に含まれるR/W100の識別子を加工するデータ加工部122を備える。
実施の形態3におけるタグ200の構成は、実施の形態2でのタグ200の構成に加えて、R/W100から受信したチャレンジデータ(第1のチャレンジデータ)に含まれるR/W100の識別子を加工するデータ加工部222を備える。
図13では、例えば、タイムスロット21が開始される前にR/W100からチャレンジデータ70が、一度だけタグ200aとタグ200bとタグ200cとタグ200dとへ送信され、チャレンジデータ70に応答するタグ200aのレスポンスデータ80は、タイムスロット21でタグ200aからR/W100へ送信され、チャレンジデータ70に応答するタグ200bのレスポンスデータ81は、タイムスロット22でタグ200bからR/W100へ送信され、チャレンジデータ70に応答するレスポンスデータ82は、タイムスロット20でタグ200cからR/W100へ送信されることを例示している。
実施の形態3では、R/W100がタグ200の認証を行う際に、タグ200は、第1のチャレンジに応答する第1のレスポンスデータに、R/W100を認証するための第2のチャレンジデータを乗せて、R/W100へ送信する。そして、R/W100は、第2のチャレンジデータに応答する第2のレスポンスデータを送信する。これにより実施の形態2で説明した動作より、一回少ない送受信で双方向認証を実現することができる。
R/W100とタグ200との間で行う双方向認証は、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、R/W100が、タグ200を認証するための第1のチャレンジデータをタグ200へ送信する第1のチャレンジデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100を認証するための第2のチャレンジデータと共に、第1のチャレンジデータに応答する第1のレスポンスデータをR/W100へ送信する第1のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200へ送信した第1のチャレンジデータの少なくとも一部とタグ200から受信した第1のレスポンスデータの少なくとも一部とを用いてタグ200の認証を行う第1の認証工程と、第1の認証工程でタグ200の正当性が確認された場合、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200の正当性が確認されたことをタグ200へ報告する報告工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、第2のチャレンジデータに応答する第2のレスポンスデータをタグ200へ送信する第2のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100へ送信した第2のチャレンジデータの少なくとも一部とR/W100から受信した第2のレスポンスデータの少なくとも一部とを用いてR/W100の認証を行う第2の認証工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、第2のレスポンスデータに応答する第3のレスポンスデータをR/W100へ送信する第3のレスポンスデータ送信工程とを実行する。
つまり、R/W100を送信部がタグ200の識別子の少なくとも一部と一致するか否かの問い合わせるためのバイナリコードと共に、タグ200を認証するためのチャレンジデータをタグ200へ送信し、受信部が、タグ200から識別子の少なくとも一部がバイナリコードと一致した回答と共に、チャレンジデータに応答するレスポンスデータを受信する構成とする。また、タグ200を受信部が、タグ200の識別子の少なくとも一部と一致するか否かを問い合わせるためのバイナリコードと共に、タグ200を認証するためのチャレンジデータをR/W100から受信し、送信部が、タグ200の識別子の少なくとも一部がバイナリコードと一致した回答と共に、チャレンジデータに応答するレスポンスデータをR/W100へ送信する構成とする。
図16においてR/W100は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード(K/B)902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、CDD(Compact Disk Drive)905、プリンタ装置906、スキャナ装置907と接続されている。
Claims (28)
- 相互に通信を行う通信装置において、
通信装置が認証を行う認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証される通信装置である被認証側通信装置へ被認証側通信装置を認証するためのチャレンジデータを送信する送信部と、
最初以降のタイムスロットで、被認証側通信装置からチャレンジデータに応答する第1のレスポンスデータを受信する受信部とを備え、
通信装置が認証される被認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証を行う通信装置である認証側通信装置から被認証側通信装置を認証するためのチャレンジデータを受信する受信部と、
最初以降のタイムスロットで、認証側通信装置へチャレンジデータに応答する第1のレスポンスデータを送信する送信部とを備えること
を特徴とする通信装置。 - 通信装置が認証を行う認証側通信装置である場合、
前記送信部は、
チャレンジデータの送信を最初のタイムスロット以前に設けられた期間のみで行い、
前記受信部は、
第1のレスポンスデータの受信を最初以降のタイムスロットのみで行い、
通信装置が認証される被認証側通信装置である場合、
前記受信部は、
チャレンジデータの受信を最初のタイムスロット以前に設けられた期間のみで行い、
前記送信部は、
第1のレスポンスデータの送信を最初以降のタイムスロットのみで行うこと
を特徴とする請求項1に記載の通信装置。 - 相互に通信を行う通信装置において、
通信装置が認証を行う認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロットで、認証される通信装置である被認証側通信装置へ被認証側通信装置を認証するためのチャレンジデータを送信する送信部と、
最初以降のタイムスロットで、被認証側通信装置からチャレンジデータに応答する第1のレスポンスデータを受信する受信部とを備え、
通信装置が認証される被認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロットで、認証を行う通信装置である認証側通信装置から被認証側通信装置を認証するためのチャレンジデータを受信する受信部と、
最初以降のタイムスロットで、認証側通信装置へチャレンジデータに応答する第1のレスポンスデータを送信する送信部とを備えること
を特徴とする通信装置。 - 通信装置が認証を行う認証側通信装置である場合、
前記送信部は、
チャレンジデータの送信を最初のタイムスロットのみで行い、
前記受信部は、
第1のレスポンスデータの受信を最初以降のタイムスロットのみで行い、
通信装置が認証される被認証側通信装置である場合、
前記受信部は、
チャレンジデータの受信を最初のタイムスロットのみで行い、
前記送信部は、
第1のレスポンスデータの送信を最初以降のタイムスロットのみで行うこと
を特徴とする請求項3に記載の通信装置。 - 通信装置が認証を行う認証側通信装置である場合、
前記送信部が送信したチャレンジデータの少なくとも一部を加工して新たなデータを生成するデータ加工部を備え、
通信装置が認証される被認証側通信装置である場合、
前記受信部が受信したチャレンジデータの少なくとも一部を加工して新たなデータを生成するデータ加工部を備えること
を特徴とする請求項1または請求項3に記載の通信装置。 - 前記データ加工部は、
前記データの加工にハッシュ関数と暗号化と復号化との少なくともいずれかを用いること
を特徴とする請求項5に記載の通信装置。 - 相互に通信を行う通信装置において、
通信装置が認証を行う認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、認証される通信装置である被認証側通信装置を認証するためのチャレンジデータを被認証側通信装置へ送信する送信部と、
送信部がチャレンジデータを送信したタイムスロットと同じタイムスロットで、被認証側通信装置からチャレンジデータに応答する第1のレスポンスデータを受信する受信部とを備え、
通信装置が認証される被認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、認証を行う通信装置である認証側通信装置から被認証側通信装置を認証するためのチャレンジデータを受信する受信部と、
受信部がチャレンジデータを受信したタイムスロットと同じタイムスロットで、認証側通信装置へチャレンジデータに応答する第1のレスポンスデータを送信する送信部とを備えること
を特徴とする通信装置。 - 通信装置が認証側通信装置である場合、さらに、
前記受信部が第1のレスポンスデータを受信したタイムスロットと同じタイムスロットで、前記送信部が送信したチャレンジデータの少なくとも一部と前記受信部が受信した第1のレスポンスデータの少なくとも一部とを用いて前記被認証側通信装置の認証を行う認証部を備えること
を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。 - 通信装置が認証側通信装置である場合、さらに、
前記受信部が受信した第1のレスポンスデータの少なくとも一部を用いて通信の異常を検出する検出部と、
前記認証部が行った認証の結果と前記検出部が検出した通信の異常の検出の結果とを報告する報告部と、
前記報告部の報告にもとづいて、現在行っている被認証側通信装置との通信を終了し、次のタイムスロットで他の被認証側通信装置との通信を開始することと、最初のタイムスロットでチャレンジデータを送信することと、最初のタイムスロット以前に設けられた期間でチャレンジデータを送信することと、通信の初期状態へ戻ることのいずれかを行う制御部とを備えること
を特徴とする請求項8に記載の通信装置。 - 通信装置が認証側通信装置である場合、さらに、
前記報告部の報告にもとづいて、現在通信を行っている被認証側通信装置へ通信の終了を指示し、次のタイムスロットで通信を行う被認証側通信装置へ通信の開始を指示し、最初のタイムスロットでチャレンジデータを送信することを指示し、最初のタイムスロット以前に設けられた期間でチャレンジデータを送信することを指示し、通信の初期状態へ戻ることを指示する指示部とを備えること
を特徴とする請求項9に記載の通信装置。 - 通信装置が認証側通信装置である場合、さらに、
前記受信部が第1のレスポンスデータを受信したタイムスロットと同じタイムスロットで、前記被認証側通信装置との通信回線を接続する接続部を備えること
を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。 - 通信装置が認証側通信装置である場合、さらに、
前記送信部が送信したチャレンジデータの少なくとも一部と、前記受信部が受信した第1のレスポンスデータの少なくとも一部とを記憶するデータ記憶部と、
前記データ記憶部が記憶するチャレンジデータの少なくとも一部と第1のレスポンスデータの少なくとも一部とのいずれかと、前記受信部が新たに受信した第1のレスポンスデータの少なくとも一部とが一致するか否かを判定するデータ判定部とを備え、
前記データ判定部が一致すると判定した場合、
前記送信部は、第2のレスポンスデータを送信しないことと、前記被認証側通信装置で通信の異常が検出される第2のレスポンスデータを送信することのいずれかを行い、
通信装置が被認証側通信装置である場合、さらに、
前記受信部が受信したチャレンジデータの少なくとも一部と、前記送信部が送信した第1のレスポンスデータの少なくとも一部とを記憶するデータ記憶部と、
前記データ記憶部が記憶するチャレンジデータの少なくとも一部と第1のレスポンスデータの少なくとも一部とのいずれかと、前記受信部が新たに受信したチャレンジデータの少なくとも一部とが一致するか否かを判定するデータ判定部とを備え、
前記データ判定部が一致すると判定した場合、
前記送信部は、新たな第1のレスポンスデータを送信しないことと、前記認証側通信装置で通信の異常が検出される新たな第1のレスポンスデータを送信することのいずれかを行うこと
を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。 - 通信装置が認証側通信装置である場合、さらに、
前記送信部が送信したチャレンジデータの少なくとも一部と前記受信部が受信した第1のレスポンスデータの少なくとも一部とを用いて前記被認証側通信装置の認証を行う認証部と、
前記受信部が受信した第1のレスポンスデータの少なくとも一部を用いて通信の異常を検出する検出部と、
前記送信部が送信したチャレンジデータの少なくとも一部と、前記受信部が受信した第1のレスポンスデータの少なくとも一部とを記憶するデータ記憶部と、
前記データ記憶部が記憶するチャレンジデータの少なくとも一部と第1のレスポンスデータの少なくとも一部とのいずれかと、前記受信部が新たに受信した第1のレスポンスデータの少なくとも一部とが一致するか否かを判定するデータ判定部と、
前記認証部が前記被認証側通信装置を正当でない通信装置と判定する回数に関する条件と
前記検出部が通信の異常を検出する回数に関する条件と、前記データ判定部が一致しないと判定する回数に関する条件とを記憶する条件記憶部と、
前記認証部が前記被認証側通信装置を正当でない通信装置と判定した回数と、前記検出部が通信の異常を検出した回数と、前記データ判定部が一致しないと判定した回数との少なくともいずれかが、前記条件記憶部が記憶する条件を満たすか否かを判定する条件判定部と、
前記条件判定部が判定した結果を、通信装置を管理する管理装置へ通知する通知部とを備えること
を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。 - 通信装置が認証側通信装置である場合、さらに、
データを暗号化する暗号化部とデータを復号化する復号化部との少なくともいずれかと、
認証側通信装置の乱数を生成する乱数生成部と、
認証側通信装置の識別子を記憶する自機識別子記憶部とを備え、
前記暗号化部は、
前記乱数生成部が生成した認証側通信装置の乱数を暗号化して認証側通信装置の暗号化乱数を生成し、前記自機識別子記憶部が記憶する認証側通信装置の識別子を前記認証側通信装置の暗号化乱数を用いて暗号化して認証側通信装置の暗号化識別子を生成し、
前記復号化部は、
前記乱数生成部が生成した認証側通信装置の乱数を復号化して認証側通信装置の復号化乱数を生成し、前記自機識別子記憶部が記憶する認証側通信装置の識別子を前記認証側通信装置の復号化乱数を用いて復号化して認証側通信装置の復号化識別子を生成し、
前記送信部は、
前記暗号化部が生成した認証側通信装置の暗号化乱数と認証側通信装置の暗号化識別子の組と、前記復号化部が生成した認証側通信装置の復号化乱数と認証側通信装置の復号化識別子の組とのいずれかの組を含むチャレンジデータを送信し、
通信装置が被認証側通信装置である場合、さらに、
データを暗号化する暗号化部とデータを復号化する復号化部との少なくともいずれかと、
被認証側通信装置の識別子を記憶する自機識別子記憶部とを備え、
前記暗号化部は、
前記受信部が受信したチャレンジデータに含まれる認証側通信装置の復号化乱数を暗号化した認証側通信装置の乱数を、さらに暗号化して認証側通信装置の暗号化乱数を生成し、
前記自機識別子記憶部が記憶する被認証側通信装置の識別子を前記認証側通信装置の暗号化乱数を用いて暗号化して被認証側通信装置の暗号化識別子を生成し、
前記復号化部は、
前記受信部が受信したチャレンジデータに含まれる認証側通信装置の暗号化乱数を復号化した認証側通信装置の乱数を、さらに復号化して認証側通信装置の復号化乱数を生成し、
前記自機識別子記憶部が記憶する被認証側通信装置の識別子を前記認証側通信装置の復号化乱数を用いて復号化して被認証側通信装置の復号化識別子を生成し、
前記送信部は、
前記暗号化部が生成した認証側通信装置の暗号化乱数と被認証側通信装置の暗号化識別子との組と、前記復号化部が生成した認証側通信装置の復号化乱数と被認証側通信装置の復号化識別子との組とのいずれかの組を含む第1のレスポンスデータを送信すること
を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。 - 前記暗号化部は、
データの暗号化にハッシュ関数を用い、
前記復号化部は、
データの復号化にハッシュ関数を用いること
を特徴とする請求項14に記載の通信装置。 - 通信装置が認証側通信装置である場合、さらに、
認証の対象とすべき通信装置の識別子と認証の対象とすべきでない通信装置の識別子とを記憶する相手機器識別子記憶部と、
前記相手機器識別子記憶部が記憶する識別子と、前記受信部が新たに受信した第1のレスポンスデータに含まれる被認証側通信装置の識別子とが一致するか否かを判定する相手機器識別子判定部とを備え、
前記相手機器識別子記憶部が記憶する認証の対象とすべき通信装置の識別子と、前記受信部が新たに受信した第1のレスポンスデータに含まれる被認証側通信装置の識別子とが一致すると前記相手機器識別子判定部が判定した場合と、
前記相手機器識別子記憶部が記憶する認証の対象とすべきでない通信装置の識別子と、前記受信部が新たに受信した第1のレスポンスデータに含まれる被認証側通信装置の識別子とが一致しないと相手機器識別子判定部が判定した場合とのいずれかの場合において、
前記送信部は第2のレスポンスデータを被認証側通信装置へ送信し、
通信装置が被認証側通信装置である場合、さらに、
応答の対象とすべき通信装置の識別子と応答の対象とすべきでない通信装置の識別子とを記憶する相手機器識別子記憶部と、
前記相手機器識別子記憶部が記憶する識別子と、前記受信部が新たに受信したチャレンジデータに含まれる認証側通信装置の識別子とが一致するか否かを判定する相手機器識別子判定部とを備え、
前記相手機器識別子記憶部が記憶する応答の対象とすべき通信装置の識別子と、前記受信部が新たに受信したチャレンジデータに含まれる認証側通信装置の識別子とが一致すると前記相手機器識別子判定部が判定した場合と、
前記相手機器識別子記憶部が記憶する応答の対象とすべきでない通信装置の識別子と、前記受信部が新たに受信したチャレンジデータに含まれる認証側通信装置の識別子とが一致しないと相手機器識別子判定部が判定した場合とのいずれかの場合において、
前記送信部は第1のレスポンスデータを認証側通信装置へ送信すること
を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。 - 通信装置が被認証側通信装置である場合、さらに、
前記受信部が前記被認証側通信装置から受信したチャレンジデータの少なくとも一部を用いて通信の異常を検出する検出部と、
前記検出部が検出した通信の異常の検出の結果とを報告する報告部と
を備えることを特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。 - 前記通信装置は、
RFID(Radio Frequency Identification)システムと、
LAN(Local Area Network)と、
ブルートゥース(Bluetooth)システムとのいずれかを構成し、
通信装置を識別するための固有の識別子を記憶すること
を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。 - 通信装置が認証側通信装置である場合、さらに、
前記受信部が受信した第1のレスポンスデータに含まれる被認証側通信装置の識別子を最初の元となる識別子とし、元となる識別子を加工して新たな識別子を生成し、生成した新たな識別子を次の元となる識別子とする相手機器識別子加工部とを備え、
通信装置が被認証側通信装置である場合、さらに、
前記受信部が受信したチャレンジデータに含まれる認証側通信装置の識別子を最初の元となる識別子とし、元となる識別子を加工して新たな識別子を生成し、生成した新たな識別子を次の元となる識別子とする相手機器識別子加工部とを備えること
を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。 - 前記相手機器識別子加工部は、
前記識別子の加工にハッシュ関数と暗号化と復号化との少なくともいずれかを用いること
を特徴とする請求項19に記載の通信装置。 - 相互に通信を行う複数の通信装置において、
通信装置が認証を行う認証側通信装置である場合、
認証される通信装置である被認証側通信装置の識別子の少なくとも一部と一致するか否かの問い合わせるための値と共に、前記被認証側通信装置を認証するためのチャレンジデータを被認証側通信装置へ送信する送信部と、
前記被認証側通信装置の識別子の少なくとも一部が前記認証側通信装置から受信した値と一致したとの回答と共に、チャレンジデータに応答するレスポンスデータを前記被認証側通信装置から受信する受信部とを備え、
通信装置が認証される被認証側通信装置である場合、
前記被認証側通信装置の識別子の少なくとも一部と一致するか否かを問い合わせるための値と共に、認証を行う認証側通信装置である認証側通信装置から前記被認証側通信装置を認証するためのチャレンジデータを受信する受信部と、
前記被認証側通信装置の識別子の少なくとも一部が前記認証側通信装置から受信した値と一致したとの回答と共に、チャレンジデータに応答するレスポンスデータを前記認証側通信装置へ送信する送信部とを備えること
を特徴とする通信装置。 - 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するためのチャレンジデータを第2の通信装置へ送信するチャレンジデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、チャレンジデータに応答するレスポンスデータを第1の通信装置へ送信するレスポンスデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信したチャレンジデータの少なくとも一部と第2の通信装置から受信したレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う認証工程と
を実行することを特徴とする通信方法。 - 前記第1のチャレンジデータは、
前記第1の通信装置の乱数を暗号化した第1の暗号化乱数と、前記第1の通信装置の識別子を第1の暗号化乱数を用いて暗号化した第1の暗号化識別子の組と、
前記第1の通信装置の乱数を復号化した第1の復号化乱数と、前記第1の通信装置の識別子を第1の復号化乱数を用いて復号化した第1の復号化識別子の組とのいずれかの組を含み、
前記第1のレスポンスデータは、
前記第1のチャレンジデータに含まれる第1の暗号化乱数を復号化した第1の通信装置の乱数を、さらに復号化した第2の復号化乱数と、
前記第2の通信装置の識別子を前記第2の復号化乱数を用いて復号化した復号化識別子との組と、
前記第1のチャレンジデータに含まれる第1の復号化乱数を暗号化した第1の通信装置の乱数を、さらに暗号化した第2の暗号化乱数と、
前記第2の通信装置の識別子を前記第2の暗号化乱数を用いて暗号化した暗号化識別子との組のいずれかの組を含むこと
を特徴とする請求項22に記載の通信方法。 - 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するための第1のチャレンジデータを第2の通信装置へ送信する第1のチャレンジデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1のチャレンジデータに応答する第1のレスポンスデータを第1の通信装置へ送信する第1のレスポンスデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信した第1のチャレンジデータの少なくとも一部と第2の通信装置から受信した第1のレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う第1の認証工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置を認証するための第2のチャレンジデータを第1の通信装置へ送信する第2のチャレンジデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2のチャレンジデータに応答する第2のレスポンスデータを第2の通信装置へ送信する第2のレスポンスデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置へ送信した第2のチャレンジデータの少なくとも一部と第1の通信装置から受信した第2のレスポンスデータの少なくとも一部とを用いて第1の通信装置の認証を行う第2の認証工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第2のレスポンスデータに応答する第3のレスポンスデータを第1の通信装置へ送信する第3のレスポンスデータ送信工程と
を実行することを特徴とする通信方法。 - 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するための第1のチャレンジデータを第2の通信装置へ送信する第1のチャレンジデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置を認証するための第2のチャレンジデータと共に、第1のチャレンジデータに応答する第1のレスポンスデータを第1の通信装置へ送信する第1のレスポンスデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信した第1のチャレンジデータの少なくとも一部と第2の通信装置から受信した第1のレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う第1の認証工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2のチャレンジデータに応答する第2のレスポンスデータを第2の通信装置へ送信する第2のレスポンスデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置へ送信した第2のチャレンジデータの少なくとも一部と第1の通信装置から受信した第2のレスポンスデータの少なくとも一部とを用いて第1の通信装置の認証を行う第2の認証工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第2のレスポンスデータに応答する第3のレスポンスデータを第1の通信装置へ送信する第3のレスポンスデータ送信工程と
を実行することを特徴とする通信方法。 - 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するための第1のチャレンジデータを第2の通信装置へ送信する第1のチャレンジデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1のチャレンジデータに応答する第1のレスポンスデータを第1の通信装置へ送信する第1のレスポンスデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信した第1のチャレンジデータの少なくとも一部と第2の通信装置から受信した第1のレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う第1の認証工程と、
第1の認証工程で第2の通信装置の正当性が確認された場合、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置の正当性が確認されたことを第2の通信装置へ報告する報告工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置を認証するための第2のチャレンジデータを第1の通信装置へ送信する第2のチャレンジデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2のチャレンジデータに応答する第2のレスポンスデータを第2の通信装置へ送信する第2のレスポンスデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置へ送信した第2のチャレンジデータの少なくとも一部と第1の通信装置から受信した第2のレスポンスデータの少なくとも一部とを用いて第1の通信装置の認証を行う第2の認証工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第2のレスポンスデータに応答する第3のレスポンスデータを第1の通信装置へ送信する第3のレスポンスデータ送信工程と
を実行することを特徴とする通信方法。 - 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するための第1のチャレンジデータを第2の通信装置へ送信する第1のチャレンジデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置を認証するための第2のチャレンジデータと共に、第1のチャレンジデータに応答する第1のレスポンスデータを第1の通信装置へ送信する第1のレスポンスデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信した第1のチャレンジデータの少なくとも一部と第2の通信装置から受信した第1のレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う第1の認証工程と、
第1の認証工程で第2の通信装置の正当性が確認された場合、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置の正当性が確認されたことを第2の通信装置へ報告する報告工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2のチャレンジデータに応答する第2のレスポンスデータを第2の通信装置へ送信する第2のレスポンスデータ送信工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置へ送信した第2のチャレンジデータの少なくとも一部と第1の通信装置から受信した第2のレスポンスデータの少なくとも一部とを用いて第1の通信装置の認証を行う第2の認証工程と、
第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第2のレスポンスデータに応答する第3のレスポンスデータを第1の通信装置へ送信する第3のレスポンスデータ送信工程と
を実行することを特徴とする通信方法。 - 前記第1のチャレンジデータは、
前記第1の通信装置の乱数を暗号化した第1の暗号化乱数と、前記第1の通信装置の識別子を第1の暗号化乱数を用いて暗号化した第1の暗号化識別子の組と、
前記第1の通信装置の乱数を復号化した第1の復号化乱数と、前記第1の通信装置の識別子を第1の復号化乱数を用いて復号化した第1の復号化識別子の組とのいずれかの組を含み、
前記第1のレスポンスデータは、
前記第2の通信装置の乱数を復号化した第2の復号化乱数と、
第1のチャレンジデータに含まれる第1の暗号化乱数を復号化した第1の通信装置の乱数を、前記第2の復号化乱数を用いてさらに復号化した第3の復号化乱数との組と、
前記第2の通信装置の乱数を暗号化した第2の暗号化乱数と、
第1のチャレンジデータに含まれる第1の復号化乱数を暗号化した第1の通信装置の乱数を、前記第2の暗号化乱数を用いてさらに暗号化した第3の暗号化乱数との組とのいずれかの組を含み、
前記第2のレスポンスデータは、
前記第1のレスポンスデータに含まれる第2の暗号化乱数を復号化した第2の通信装置の乱数と、
前記第2の通信装置の乱数をさらに復号化した第4の復号化乱数との組と、
前記第1のレスポンスデータに含まれる第2の復号化乱数を暗号化した第2の通信装置の乱数と、
前記第2の通信装置の乱数をさらに暗号化した第4の暗号化乱数との組とのいずれかの組を含み、
前記第3のレスポンスデータは、
前記第2の通信装置の識別子を第1の暗号化乱数を用いて暗号化した第2の暗号化識別子と、
前記第2の通信装置の識別子を第1の復号化乱数を用いて復号化した第2の復号化識別子とのいずれかを含むこと
を特徴とする請求項24ないし請求項27のいずれかに記載の通信方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2004/015987 WO2006046289A1 (ja) | 2004-10-28 | 2004-10-28 | 通信装置および通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006046289A1 JPWO2006046289A1 (ja) | 2008-05-22 |
JP4567688B2 true JP4567688B2 (ja) | 2010-10-20 |
Family
ID=36227541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006542167A Expired - Fee Related JP4567688B2 (ja) | 2004-10-28 | 2004-10-28 | 通信装置および通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080258864A1 (ja) |
EP (1) | EP1806869A4 (ja) |
JP (1) | JP4567688B2 (ja) |
WO (1) | WO2006046289A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE602005020828D1 (de) * | 2004-11-08 | 2010-06-02 | Sony Corp | Informationsverarbeitungssystem und informationsverarbeitungseinrichtung |
WO2006082310A1 (fr) * | 2005-02-07 | 2006-08-10 | France Telecom | Procede de pre-authentification rapide par reconnaissance de la distance |
US8719128B2 (en) * | 2006-12-15 | 2014-05-06 | Tcf Financial Corporation | Computer-facilitated secure account-transaction |
JP4462341B2 (ja) * | 2007-12-18 | 2010-05-12 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
FR2925246B1 (fr) * | 2007-12-18 | 2011-08-26 | Systemes Et Tech Identification | Securisation deportee de transactions radiofrequences uhf de controle et identification |
JP5217689B2 (ja) * | 2008-06-30 | 2013-06-19 | 富士電機株式会社 | 通信システム、その発信側ノード、受信側ノード |
JP5225894B2 (ja) * | 2009-03-04 | 2013-07-03 | パナソニック株式会社 | 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法 |
SG165220A1 (en) * | 2009-03-25 | 2010-10-28 | Toshiba Kk | Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices |
US9332430B2 (en) * | 2010-02-01 | 2016-05-03 | France Telecom | Method of identifying and authenticating a radio tag by a reader |
US9940490B1 (en) | 2011-11-30 | 2018-04-10 | Impinj, Inc. | Enhanced RFID tag authentication |
US11361174B1 (en) | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
US9792472B1 (en) * | 2013-03-14 | 2017-10-17 | Impinj, Inc. | Tag-handle-based authentication of RFID readers |
US10121033B1 (en) | 2011-11-30 | 2018-11-06 | Impinj, Inc. | Enhanced RFID tag authentication |
CN102111192B (zh) * | 2011-03-03 | 2014-09-10 | 中兴通讯股份有限公司 | 一种蓝牙连接方法及系统 |
US9405945B1 (en) | 2011-04-08 | 2016-08-02 | Impinj, Inc. | Network-enabled RFID tag endorsement |
US9647835B2 (en) * | 2011-12-16 | 2017-05-09 | Akamai Technologies, Inc. | Terminating SSL connections without locally-accessible private keys |
DE102011121567A1 (de) * | 2011-12-20 | 2013-06-20 | Giesecke & Devrient Gmbh | Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments |
WO2014192216A1 (ja) * | 2013-05-31 | 2014-12-04 | 日本電気株式会社 | Rfidタグ読み取り装置、rfidタグ読み取りプログラム及びそのrfidタグ読み取り方法 |
CN103312516B (zh) * | 2013-06-21 | 2016-04-13 | 樊晓东 | 一种动态口令的合法性实时验证方法 |
US9686074B2 (en) | 2014-10-09 | 2017-06-20 | Xerox Corporation | Methods and systems of securely storing documents on a mobile device |
WO2016157037A1 (en) * | 2015-03-27 | 2016-10-06 | Centro De Pesquisas Avançadas Wernher Von Braun | Embedding protected memory access into a rfid authentication process based on a challenge-response mechanism |
US10979411B2 (en) | 2015-12-18 | 2021-04-13 | Nippon Telegraph And Telephone Corporation | Authentication control system, server apparatus, client apparatus, authentication control method, authentication method, and program |
US11190934B2 (en) | 2018-04-10 | 2021-11-30 | Mediatek Singapore Pte. Ltd. | Incorrect KSI handling in mobile communications |
CN108616531B (zh) * | 2018-04-26 | 2021-10-08 | 深圳市盛路物联通讯技术有限公司 | 一种射频信号安全通信方法及系统 |
US11500982B2 (en) * | 2018-08-15 | 2022-11-15 | RunSafe Security, Inc. | Systems and methods for reliably injecting control flow integrity into binaries by tokenizing return addresses |
EP3681046B1 (en) * | 2019-01-10 | 2022-07-20 | Nxp B.V. | Key derivation scheme for data frame transmission in ultra-wide band ranging in keyless entry systems |
KR20210020542A (ko) * | 2019-08-16 | 2021-02-24 | 삼성전자주식회사 | 블루투스 네트워크 환경에서 다중 링크 지원 방법 및 이를 위한 전자 장치 |
US20220382912A1 (en) * | 2021-06-01 | 2022-12-01 | Cisco Technology, Inc. | Using a trust anchor to verify an identity of an asic |
US11784807B2 (en) * | 2021-06-01 | 2023-10-10 | Cisco Technology, Inc. | Binding an ASIC to a trust anchor |
US11816219B2 (en) * | 2021-06-01 | 2023-11-14 | Cisco Technology, Inc. | Binding a trust anchor and an ASIC |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05235933A (ja) * | 1992-02-19 | 1993-09-10 | Mitsubishi Electric Corp | 端末認証方式 |
JP2000230978A (ja) * | 1998-11-09 | 2000-08-22 | Supersensor Pty Ltd | 電子式識別システム |
JP2002281019A (ja) * | 2001-03-22 | 2002-09-27 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体およびその認証方法 |
JP2003141460A (ja) * | 2001-10-31 | 2003-05-16 | Sony Corp | 通信方法、データ処理装置およびプログラム |
JP2003524242A (ja) * | 2000-02-04 | 2003-08-12 | スリーエム イノベイティブ プロパティズ カンパニー | タグを認証する方法 |
JP2004180300A (ja) * | 2002-11-25 | 2004-06-24 | Winbond Electron Corp | 超音波識別装置及び方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4783798A (en) * | 1985-03-14 | 1988-11-08 | Acs Communications Systems, Inc. | Encrypting transponder |
WO1993025948A1 (en) * | 1992-06-12 | 1993-12-23 | The Dow Chemical Company | Secure front end communication system and method for process control computers |
JPH1044936A (ja) * | 1996-01-31 | 1998-02-17 | Texas Instr Deutschland Gmbh | 全二重トランスポンダ用の減衰変調回路 |
ES2302357T3 (es) * | 1997-07-10 | 2008-07-01 | T-Mobile Deutschland Gmbh | Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta. |
US6275476B1 (en) * | 1998-02-19 | 2001-08-14 | Micron Technology, Inc. | Method of addressing messages and communications system |
AU4241999A (en) * | 1998-08-27 | 2000-03-09 | Robert Bosch Gmbh | A security system |
US7532104B2 (en) * | 2003-05-06 | 2009-05-12 | Rsa Security, Inc. | Low-complexity cryptographic techniques for use with radio frequency identification devices |
-
2004
- 2004-10-28 WO PCT/JP2004/015987 patent/WO2006046289A1/ja active Application Filing
- 2004-10-28 EP EP04793095A patent/EP1806869A4/en not_active Withdrawn
- 2004-10-28 US US11/663,354 patent/US20080258864A1/en not_active Abandoned
- 2004-10-28 JP JP2006542167A patent/JP4567688B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05235933A (ja) * | 1992-02-19 | 1993-09-10 | Mitsubishi Electric Corp | 端末認証方式 |
JP2000230978A (ja) * | 1998-11-09 | 2000-08-22 | Supersensor Pty Ltd | 電子式識別システム |
JP2003524242A (ja) * | 2000-02-04 | 2003-08-12 | スリーエム イノベイティブ プロパティズ カンパニー | タグを認証する方法 |
JP2002281019A (ja) * | 2001-03-22 | 2002-09-27 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体およびその認証方法 |
JP2003141460A (ja) * | 2001-10-31 | 2003-05-16 | Sony Corp | 通信方法、データ処理装置およびプログラム |
JP2004180300A (ja) * | 2002-11-25 | 2004-06-24 | Winbond Electron Corp | 超音波識別装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1806869A4 (en) | 2009-05-27 |
JPWO2006046289A1 (ja) | 2008-05-22 |
US20080258864A1 (en) | 2008-10-23 |
WO2006046289A1 (ja) | 2006-05-04 |
EP1806869A1 (en) | 2007-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4567688B2 (ja) | 通信装置および通信方法 | |
RU2659488C2 (ru) | Система беспроводной связи | |
CN1913427B (zh) | 用于加密智能卡pin输入的系统与方法 | |
EP1980085B1 (en) | Method for secure authentication of mobile devices | |
US20100001840A1 (en) | Method and system for authenticating rfid tag | |
CN100388244C (zh) | 远程更改通讯密码的方法和系统 | |
US10091650B2 (en) | Wireless terminal configuration method, device, and system | |
US20150245204A1 (en) | Device authentication | |
US20150358820A1 (en) | Method for Establishing Connection Between Devices, Configuration Device, and Wireless Device | |
US9054881B2 (en) | Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof | |
KR101835640B1 (ko) | 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 | |
CN110969445B (zh) | 基于nfc的防伪方法 | |
KR100723868B1 (ko) | Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 | |
KR100856408B1 (ko) | 데이터 전송 방법 및 장치 | |
US10511946B2 (en) | Dynamic secure messaging | |
CN110650019B (zh) | 基于puf和安全概略的rfid认证方法及系统 | |
JP2009519658A (ja) | 低リソース試験器の認証方法及びシステム | |
EP2838224B1 (en) | Air interface security method and device | |
WO2016112860A1 (zh) | 无线设备的通讯方法、无线设备和服务器 | |
KR101213472B1 (ko) | Rfid 태그 인증 방법 및 시스템 | |
KR20110050932A (ko) | Rfid 시스템에서 리더 및 태그 간 상호 인증 방법 | |
KR101470053B1 (ko) | 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법 | |
JP2005065192A (ja) | 端末間の相互認証方法及び端末 | |
JP2007336047A (ja) | 無線通信処理装置および無線通信処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100803 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100805 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130813 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |