JP4817006B2 - 通信システム、通信装置、および通信方法 - Google Patents

通信システム、通信装置、および通信方法 Download PDF

Info

Publication number
JP4817006B2
JP4817006B2 JP2005286140A JP2005286140A JP4817006B2 JP 4817006 B2 JP4817006 B2 JP 4817006B2 JP 2005286140 A JP2005286140 A JP 2005286140A JP 2005286140 A JP2005286140 A JP 2005286140A JP 4817006 B2 JP4817006 B2 JP 4817006B2
Authority
JP
Japan
Prior art keywords
communication device
reply
data
fixed data
recognition data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005286140A
Other languages
English (en)
Other versions
JP2007094940A (ja
Inventor
直 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005286140A priority Critical patent/JP4817006B2/ja
Publication of JP2007094940A publication Critical patent/JP2007094940A/ja
Application granted granted Critical
Publication of JP4817006B2 publication Critical patent/JP4817006B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信システム、通信装置、および通信方法に関し、特に、偽造が困難な通信装置を用いた通信システムを構築する通信システム、通信装置、および通信方法に関する。
RFID(Radio Frequency IDentification)システムは、RFIDタグとリーダ端末装置とから構成される。リーダ端末装置は、RFIDタグが内部に記憶しているユニークな番号(ユニークID)を読み出し、そのRFIDタグを識別する。RFIDタグとリーダ端末装置の通信方式には、例えば、電磁結合方式、電磁誘導方式、マイクロ波方式、および光方式等があり、例えば電磁誘導方式では、13.56MHzの電波(電磁波)を介してデータが送受信される。
非接触IC(Integrated Circuit)カードによる非接触通信システムも、基本的には、RFIDシステムと同様の技術が採用されている。
従来、ユニークIDを内部に記憶するICカードにおいて、ユニークID(ID番号)を書き換え不能に格納することで、ユニークIDの改ざんを防止する技術が開示されている(例えば、特許文献1参照)。
特開2002−109503号公報
しかしながら、ICカード(通信装置)の内部に記憶されているユニークIDを書き換える(改ざんする)ことはできないようになっているが、読み出すことはできるので、読み出したユニークIDと同一のユニークIDを有する(複製の)装置を作成されるおそれがあった。即ち、RFIDタグやICカードが偽造されるおそれがあった。そのため、偽造が困難な通信装置を用いた通信システムが要請されている。
本発明は、このような状況に鑑みてなされたものであり、偽造が困難な通信装置を用いた通信システムを構築するものである。
本発明の第1の側面の通信システムは、耐タンパ性を有する第1の通信装置と、前記第1の通信装置とデータをやりとりする第2の通信装置とからなる通信システムにおいて、前記第1の通信装置は、前記第1の通信装置を特定するユニークIDを、共通鍵として記憶する第1の記憶手段と、前記第2の通信装置から送信されてくる、前記第2の通信装置が前記第1の通信装置を認識するための認識データと複数の固定データを受信する第1の受信手段と、受信された前記認識データと前記複数の固定データのそれぞれを前記共通鍵で暗号化する暗号化手段と、暗号化された前記認識データおよび前記複数の固定データそれぞれを、返信認識データおよび複数の返信固定データとして前記第2の通信装置に送信する第1の送信手段とを備え、前記第2の通信装置は、前記認識データと、前記複数の固定データを前記第1の通信装置に送信する第2の送信手段と、送信した前記認識データと前記複数の固定データに応じて前記第1の通信装置から返信される、前記返信認識データと前記複数の返信固定データを受信する第2の受信手段と、前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データを記憶する第2の記憶手段と、前記第2の記憶手段に記憶された前記返信認識データ、前記複数の固定データおよび前記複数の返信固定データを用いて判定を行う判定手段とを備え、前記第2の通信装置が前記第1の通信装置を認証する場合、前記第2の送信手段は、前記認識データを前記第1の通信装置に再度送信し、前記第2の受信手段は、前記第1の通信装置から送信されてくる前記返信認識データを再度受信し、前記第2の送信手段は、受信された前記返信認識データと対応付けて前記第2の記憶手段に記憶されている前記複数の固定データを、前記第1の通信装置に再度送信し、前記第2の受信手段は、前記第1の通信装置から送信されてくる前記複数の返信固定データを再度受信し、前記判定手段は、再度受信された前記複数の返信固定データが、前記第2の記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かを判定する。
本発明の第1の側面においては、耐タンパ性を有する第1の通信装置と、前記第1の通信装置とデータをやりとりする第2の通信装置とからなる通信システムにおいて、前記第1の通信装置では、前記第1の通信装置を特定するユニークIDが、共通鍵として第1の記憶手段に記憶され、前記第2の通信装置から送信されてくる、前記第2の通信装置が前記第1の通信装置を認識するための認識データと複数の固定データが受信され、受信された前記認識データと前記複数の固定データのそれぞれが前記共通鍵で暗号化され、暗号化された前記認識データおよび前記複数の固定データそれぞれが、返信認識データおよび複数の返信固定データとして前記第2の通信装置に送信される。また、前記第2の通信装置では、前記認識データと、前記複数の固定データが前記第1の通信装置に送信され、送信された前記認識データと前記複数の固定データに応じて前記第1の通信装置から返信される、前記返信認識データと前記複数の返信固定データが受信され、前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データが第2の記憶手段に記憶される。前記第2の通信装置が前記第1の通信装置を認証する場合、前記認識データが前記第1の通信装置に再度送信され、前記第1の通信装置から送信されてくる前記返信認識データが前記第2の通信装置で再度受信され、受信された前記返信認識データと対応付けて前記第2の記憶手段に記憶されている前記複数の固定データが、前記第1の通信装置に再度送信され、前記第1の通信装置から送信されてくる前記複数の返信固定データが前記第2の通信装置で再度受信され、再度受信された前記複数の返信固定データが、前記返信認識データと対応付けられて前記第2の記憶手段に記憶されている前記複数の返信固定データと一致するか否かが判定される。
本発明の第2の側面の通信装置は、耐タンパ性を有する他の通信装置とデータをやりとりする通信装置において、前記他の通信装置を認識するための認識データと、複数の固定データを前記他の通信装置に送信する送信手段と、送信した前記認識データと前記複数の固定データに応じて前記他の通信装置から返信される、前記返信認識データと前記複数の返信固定データを受信する受信手段と、前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データを記憶する記憶手段と、前記記憶手段に記憶された前記返信認識データ、前記複数の固定データおよび前記複数の返信固定データを用いて判定を行う判定手段とを備え、前記通信装置が前記他の通信装置を認証する場合、前記送信手段は、前記認識データを前記他の通信装置に再度送信し、前記受信手段は、前記他の通信装置から送信されてくる前記返信認識データを再度受信し、前記送信手段は、受信された前記返信認識データと対応付けて前記記憶手段に記憶されている前記複数の固定データを、前記他の通信装置に再度送信し、前記受信手段は、前記他の通信装置から送信されてくる前記複数の返信固定データを再度受信し、前記判定手段は、再度受信された前記複数の返信固定データが、前記記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かを判定する。
前記複数の固定データそれぞれとしての、乱数を発生する乱数発生手段をさらに設けることができる。
前記他の通信装置は、所定のサービスを享受するユーザによって携帯される装置であり、前記通信装置は、前記サービスを提供するユーザに対する情報を管理する装置であり、前記認識データは、前記サービスを特定するサービスIDであるようにさせることができる。
前記ユーザの個人情報を取得する取得手段をさらに設け、前記記憶手段には、前記返信認識データと対応付けて、前記ユーザの個人情報も記憶させることができる。
前記受信手段が前記返信認識データを受信した場合に、受信された前記返信認識データと対応付けて前記記憶手段に記憶されている、前記ユーザの個人情報を表示する表示手段をさらに設けることができる。
本発明の第2の側面の通信方法は、耐タンパ性を有する他の通信装置とデータをやりとりする通信装置の通信方法において、前記他の通信装置を認識するための認識データと、複数の固定データを前記他の通信装置に送信し、送信した前記認識データと前記複数の固定データに応じて前記他の通信装置から返信される、前記返信認識データと前記複数の返信固定データを受信し、前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データを記憶手段に記憶させるとともに、前記通信装置が前記他の通信装置を認証する場合には、前記認識データを前記他の通信装置に再度送信し、前記他の通信装置から送信されてくる前記返信認識データを再度受信し、受信された前記返信認識データと対応付けて前記記憶手段に記憶されている前記複数の固定データを、前記他の通信装置に再度送信し、前記他の通信装置から送信されてくる前記複数の返信固定データを再度受信し、再度受信された前記複数の返信固定データそれぞれが、前記記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かを判定するステップを含む。
本発明の第2の側面においては、耐タンパ性を有する他の通信装置を認識するための認識データと、複数の固定データが前記他の通信装置に送信され、送信された前記認識データと前記複数の固定データに応じて前記他の通信装置から返信される、前記返信認識データと前記複数の返信固定データが受信され、前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データが記憶手段に記憶される。前記通信装置が前記他の通信装置を認証する場合には、前記認識データが前記他の通信装置に再度送信され、前記他の通信装置から送信されてくる前記返信認識データが再度受信され、受信された前記返信認識データと対応付けて前記記憶手段に記憶されている前記複数の固定データが、前記他の通信装置に再度送信され、前記他の通信装置から送信されてくる前記複数の返信固定データが再度受信され、再度受信された前記複数の返信固定データそれぞれが、前記記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かが判定される。
本発明の第1の側面によれば、偽造が困難な通信装置を用いた通信システムを構築することができる。また、本発明の第1の側面によれば、通信装置の偽造を困難にするとともに、その通信装置を簡単に識別することができる。
本発明の第2の側面によれば、偽造が困難な通信装置を用いた通信システムを構築することができる。また、本発明の第2の側面によれば、偽造が困難とされている通信装置を簡単に識別することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書又は図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の第1の側面の通信システムは、
耐タンパ性を有する第1の通信装置(例えば、図1のRFIDタグ12)と、前記第1の通信装置とデータをやりとりする第2の通信装置(例えば、図1のリーダ端末装置11)とからなる通信システムにおいて、
前記第1の通信装置は、
前記第1の通信装置を特定するユニークIDを、共通鍵として記憶する第1の記憶手段(例えば、図1の記憶部33)と、
前記第2の通信装置から送信されてくる、前記第2の通信装置が前記第1の通信装置を認識するための認識データと複数の固定データを受信する第1の受信手段(例えば、図1の受信部31)と、
受信された前記認識データと前記複数の固定データのそれぞれを前記共通鍵で暗号化する暗号化手段(例えば、図1の暗号化部32)と、
暗号化された前記認識データおよび前記複数の固定データそれぞれを、返信認識データおよび複数の返信固定データとして前記第2の通信装置に送信する第1の送信手段(例えば、図1の送信部34)と
を備え、
前記第2の通信装置は、
前記認識データと、前記複数の固定データを前記第1の通信装置に送信する第2の送信手段(例えば、図1の送信部26)と、
送信した前記認識データと前記複数の固定データに応じて前記第1の通信装置から返信される、前記返信認識データと前記複数の返信固定データを受信する第2の受信手段(例えば、図1の受信部27)と、
前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データを記憶する第2の記憶手段(例えば、図1のデータベース28)と、
前記第2の記憶手段に記憶された前記返信認識データ、前記複数の固定データおよび前記複数の返信固定データを用いて判定を行う判定手段(例えば、図1のコントローラ24)と
を備え、
前記第2の通信装置が前記第1の通信装置を認証する場合、
前記第2の送信手段は、前記認識データを前記第1の通信装置に再度送信し(例えば、図9のステップS101)、
前記第2の受信手段は、前記第1の通信装置から送信されてくる前記返信認識データを再度受信し(例えば、図9のステップS102)、
前記第2の送信手段は、受信された前記返信認識データと対応付けて前記第2の記憶手段に記憶されている前記複数の固定データを、前記第1の通信装置に再度送信し(例えば、図9のステップS104)、
前記第2の受信手段は、前記第1の通信装置から送信されてくる前記複数の返信固定データを再度受信し(例えば、図9のステップS105)、
前記判定手段は、再度受信された前記複数の返信固定データが、前記第2の記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かを判定する(例えば、図9のステップS106)。
本発明の第2の側面の通信装置は、第1に、
耐タンパ性を有する他の通信装置とデータをやりとりする通信装置(例えば、図1のリーダ端末装置11)において、
前記他の通信装置を認識するための認識データと、複数の固定データを前記他の通信装置に送信する送信手段(例えば、図1の送信部26)と、
送信した前記認識データと前記複数の固定データに応じて前記他の通信装置から返信される、前記返信認識データと前記複数の返信固定データを受信する受信手段(例えば、図1の受信部27)と、
前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データを記憶する記憶手段(例えば、図1のデータベース28)と、
前記記憶手段に記憶された前記返信認識データ、前記複数の固定データおよび前記複数の返信固定データを用いて判定を行う判定手段(例えば、図1のコントローラ24)と
を備え、
前記通信装置が前記他の通信装置を認証する場合、
前記送信手段は、前記認識データを前記他の通信装置に再度送信し(例えば、図9のステップS101)、
前記受信手段は、前記他の通信装置から送信されてくる前記返信認識データを再度受信し(例えば、図9のステップS102)、
前記送信手段は、受信された前記返信認識データと対応付けて前記記憶手段に記憶されている前記複数の固定データを、前記他の通信装置に再度送信し(例えば、図9のステップS104)、
前記受信手段は、前記他の通信装置から送信されてくる前記複数の返信固定データを再度受信し(例えば、図9のステップS105)、
前記判定手段は、再度受信された前記複数の返信固定データが、前記記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かを判定する(例えば、図9のステップS106)。
本発明の第2の側面の通信装置は、第2に、
前記複数の固定データそれぞれとしての、乱数を発生する乱数発生手段(例えば、図1の乱数発生部25)をさらに備える。
本発明の第2の側面の通信装置は、第3に、
前記ユーザの個人情報を取得する取得手段(例えば、図1の入力部21)をさらに備え、
前記記憶手段は、前記返信認識データと対応付けて、前記ユーザの個人情報も記憶する。
本発明の第2の側面の通信装置は、第4に、
前記受信手段が前記返信認識データを受信した場合に、受信された前記返信認識データと対応付けて前記記憶手段に記憶されている、前記ユーザの個人情報を表示する表示手段(例えば、図1の表示部22)をさらに備える。
本発明の第2の側面の通信方法は、
耐タンパ性を有する他の通信装置とデータをやりとりする通信装置の通信方法において、
前記他の通信装置を認識するための認識データと、複数の固定データを前記他の通信装置に送信し(例えば、図7のステップS51およびS56)、
送信した前記認識データと前記複数の固定データに応じて前記他の通信装置から返信される、前記返信認識データと前記複数の返信固定データを受信し(例えば、図7のステップS52およびS57)、
前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データを記憶手段に記憶させる(例えば、図7のステップS58)とともに、
前記通信装置が前記他の通信装置を認証する場合には、
前記認識データを前記他の通信装置に再度送信し(例えば、図9のステップS101)、
前記他の通信装置から送信されてくる前記返信認識データを再度受信し(例えば、図9のステップS102)、
受信された前記返信認識データと対応付けて前記記憶手段に記憶されている前記複数の固定データを、前記他の通信装置に再度送信し(例えば、図9のステップS104)、
前記他の通信装置から送信されてくる前記複数の返信固定データを再度受信し(例えば、図9のステップS105)、
再度受信された前記複数の返信固定データそれぞれが、前記記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かを判定する(例えば、図9のステップS106)
ステップを含む。
以下、図を参照して、本発明の実施の形態について説明する。
図1は、本発明を適用したRFIDシステム(通信システム)の一実施の形態の構成例を示している。
図1のRFIDシステムは、リーダ端末装置11とRFIDタグ12の2つの通信装置で構成されている。
リーダ端末装置11は、所定のサービス(以下、所定サービスという)を提供するサービス提供業者が保有する装置であり、所定サービスを提供するユーザ(会員)に対する情報を管理する。サービス提供業者の一員である端末操作者は、あるユーザが所定サービスの新規会員となった場合、そのユーザに提供するRFIDタグ12とリーダ端末装置11とを通信させ、RFIDタグ12から得られた情報をリーダ端末装置11に保存させる。
リーダ端末装置11とRFIDタグ12とは、電磁波を介した非接触の通信を行う。即ち、リーダ端末装置11とRFIDタグ12が通信する場合、リーダ端末装置11にRFIDタグ12が翳される。RFIDタグ12は、リーダ端末装置11が発する電磁波(電波)から所定以上の電力を検出した(所定以上の電力が得られた)場合に動作可能となり、リーダ端末装置11と通信する。
そして、RFIDタグ12から得られた情報がリーダ端末装置11に保存された後、RFIDタグ12は、新規会員となったユーザ(サービス提供業者が提供する所定サービスを享受するユーザ)に会員カードとして提供(または貸与)され、ユーザによって携帯される。
リーダ端末装置11は、入力部21、表示部22、ROM23、コントローラ24、乱数発生部25、送信部26、受信部27、およびデータベース28により構成されている。
入力部21は、キーボードやマウス、入力ボタン、タッチパネルなどで構成され、端末操作者によって入力された所定の情報を受け付け、コントローラ24に供給する。例えば、入力部21は、端末操作者によって入力される、所定サービスの会員の住所、氏名、生年月日などの個人情報を、会員番号とともにコントローラ24に供給する。
表示部22は、CRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)などで構成され、コントローラ24から供給される映像信号に基づいて所定の情報を表示する。例えば、表示部22は、リーダ端末装置11が通信しているRFIDタグ12を所有する(提供した)ユーザの個人情報を表示する。
ROM(Read Only Memory)23は、所定サービスの新規会員となったユーザの個人情報をデータベース24に登録する会員登録処理、ユーザが正規の会員であるかどうかを確認する会員確認処理などの各種の処理を実行するプログラムを記憶する。また、ROM23は、所定サービスを特定するサービスID(Identification)も記憶する。このサービスIDは、RFID12を認識するための認識データとして利用される。ROM23に記憶されているプログラムおよびサービスIDは、コントローラ24に読み出される。
コントローラ24は、ROM23から読み出したプログラムに従って各種の処理を実行し、リーダ端末装置11内の各部を制御する。
例えば、コントローラ24は、ROM23から読み出したサービスIDと、乱数発生部25から供給される複数個の乱数とを送信部26に供給し、RFIDタグ12に送信させる。また、コントローラ24には、送信部26が送信したサービスIDと複数個の乱数に応じてRFIDタグ12から返信され、受信部27によって受信されたサービス個別ID(サービスIDに対応する返信データ)と複数個の返信乱数(複数個の乱数に対応する返信データ)が、受信部27から供給される。
コントローラ24は、RFIDタグ12から返信されてきたサービス個別IDと対応付けて、RFIDタグ12に送信した複数個の乱数と、それに対応する複数個の返信乱数をデータベース28に記憶させる。
乱数発生部25は、コントローラ24からの指令に基づいて、所定の乱数(固定データ)を発生し、コントローラ24に供給する。
送信部26は、コントローラ24から供給される、サービスIDおよび複数個の乱数を、RFIDタグ12に送信する。受信部27は、RFIDタグ12から送信されてくる、サービス個別IDおよび複数個の返信乱数を受信し、コントローラ24に供給する。
データベース28は、コントローラ24の制御に基づいて、各ユーザ(会員)に提供するRFIDタグごとのデータを記憶する。具体的には、データベース28は、RFIDタグと1対1に対応するサービス個別IDと対応付けて、RFIDタグに送信した複数個の乱数と、複RFIDタグから返信された数個の返信乱数を記憶する。
一方、RFIDタグ12は、受信部31、暗号化部32、記憶部33、および送信部34により構成されている。
受信部31は、リーダ端末装置11(の送信部26)から送信されてくる、サービスIDおよび複数個の乱数を受信し、暗号化部32に供給する。
暗号化部32は、受信部31から供給されるサービスIDと複数個の乱数のそれぞれを、記憶部33に記憶されている共通鍵で暗号化し、送信部34に供給する。記憶部33は、RFIDタグ12を一意に特定するユニークIDを、共通鍵として記憶する。
送信部34は、暗号化部32から供給される、共通鍵で暗号化されたサービスIDおよび共通鍵で暗号化された複数個の乱数それぞれを、サービス個別IDおよび複数個の返信乱数としてリーダ端末装置11(の受信部27)に送信する。
以上のように構成されるリーダ端末装置11およびRFIDタグ12では、あるユーザが所定サービスの新規会員となる場合、そのユーザに提供するRFIDタグ12がリーダ端末装置11に翳され、リーダ端末装置11からサービスIDと複数個の乱数がRFIDタグ12に送信される。そして、サービスIDと複数個の乱数にそれぞれ対応するサービス個別IDと複数個の返信乱数がリーダ端末装置11に返信され、リーダ端末装置11は、サービス個別IDと対応付けて、RFIDタグ12に送信した複数個の乱数とRFIDタグ12から返信されてきた複数個の返信乱数、および入力部21で入力されたユーザの個人情報を、データベース28に記憶する。そいて、RFIDタグ12は、所定サービスの新規会員となったユーザに手渡される(提供される)。
次に、図1のリーダ端末装置11およびRFIDタグ12を実現するハードウエアについて、図2乃至図4を参照して説明する。
図2は、リーダ端末装置11のハードウエア構成例を示すブロック図である。
CPU(Central Processing Unit)51は、ROM52に記憶されているプログラム、または記憶部58からRAM(Random Access Memory)53にロードされたプログラムに従って各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなども適宜記憶される。CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。
入出力インタフェース55には、キーボード、マウスなどよりなる入力部56、CRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)などなどよりなる表示部57、ハードディスクなどより構成される記憶部58、RFIDタグ12と所定のデータを送受信するRFIDリーダ59、および通信部60が接続されている。
記憶部58には、各種の処理を実行するためのデータやプログラム等が記憶されており、CPU51に制御され、RAM53にそれらのデータやプログラムを供給する。また、記憶部58は、RFIDリーダ59を介して取得されたRFIDタグ12に関する情報(上述したサービス個別ID、複数個の乱数および返信乱数など)を記憶する。
通信部60は、インターネットやローカルエリアネットワークなどのネットワークを介して、または直接に接続された外部の装置と通信する。なお、通信部60は、無線または有線による通信を行うものでもよいし、無線と有線の両方の通信が可能なものでもよい。さらに、その通信方式も特に限定されず、例えば、無線の場合、IEEE(The Institute of Electrical and Electronic Engineers)802.11a,802.11b、および802.11gなどの無線LAN(Local Area Network)、またはBluetooth等様々な無線通信方式が利用可能である。同様に、有線の場合も、IEEE1394,Ethernet(登録商標)やUSB(Universal Serial Bus)等様々な有線通信方式が利用可能である。
入出力インタフェース55にはまた、必要に応じてドライブ61が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア62が適宜装着され、それらから読み出されたコンピュータプログラムまたはデータが、必要に応じて記憶部58に供給(インストール)される。
図2における入力部56は、図1の入力部21に対応し、表示部57は、図1の表示部22に対応する。また、図1のROM23に記憶されているデータは、図2のROM52または記憶部58に記憶される。さらに、図1のコントローラ24および乱数発生部25の機能は、図2のCPU51で実行され、図1の送信部26および受信部27の送受信機能は、図2のRFIDリーダ59で実行される。
図3は、図2のRFIDリーダ59の詳細な構成例を示すブロック図である。
IC(Integrated Circuit)71は、CPU81、ROM82、RAM83、SCC(Serial Communication Controller)84、SPU(Signal Processing Unit)86、これらのCPU81乃至SPU86を相互に接続するバス85、復調部87、変調部88、並びに、発信回路89により構成されている。
CPU81は、ROM82に格納されている制御プログラムをRAM83に展開し、図2のCPU51から供給されてきた制御信号に基づいて、各種の処理を実行する。例えば、CPU81は、RFIDタグ12に送信するコマンド(データ)を生成し、それを、バス85を介してSPU86に出力したり、SPU86から受け取ったRFIDタグ12からのデータをSCC84に供給する。
SCC84は、図2のCPU51から供給されてきたデータを、バス85を介してCPU81に供給したり、CPU81からバス85を介して供給されてきたデータをリーダ端末装置11のCPU51(図2)に出力する。
SPU86は、RFIDタグ12からのデータが復調部87から供給されてきたとき、そのデータに対して、例えば、BPSK(Binary Phase Shift Keying)復調(マンチェスターコードのデコード)などを施し、その結果得られる返信データをCPU81に供給する。また、SPU86は、RFIDタグ12に送信するコマンドがバス85を介して供給されてきたとき、そのコマンドにBPSK変調(マンチェスターコードへのコーディング)を施し、その結果得られる送信データを変調部88に出力する。
復調部87は、RFIDタグ12によって負荷変調されたASK変調波を、アンテナ72を介して受信し、ASK復調して得られるデータをSPU86に供給する。変調部88は、発振回路89からのクロック信号に基づいて搬送波を生成し、その搬送波をASK変調することにより、アンテナ72を介してRFIDタグ12にコマンド(送信データ)を送信する。発振回路89は、搬送波となる所定の周波数(例えば、13.56MHz)のクロック信号を生成し、変調部88に供給する。
アンテナ72は、送受信されるデータとなる電波(電磁波)を輻射する。
図4は、RFIDタグ12のハードウエア構成例を示すブロック図である。
RFIDタグ12は、例えば、アンテナ(ループアンテナ)101と、それ以外の構成が1チップに格納されたIC102から構成され、電磁誘導を利用して、リーダ端末装置11のRFIDリーダ59(図2)と通信する。
IC102は、CPU121、ROM122、RAM123、EEPROM124、バス125、SPU126、復調部127、変調部128、発振回路129、および電源生成部130から構成されている。ここで、IC102は、耐タンパ性を有しており、IC102内に記憶されているデータの読み出しおよび改ざんが困難となっている。
CPU121は、ROM122に格納されている制御プログラムをRAM123に展開し、RFIDタグ12の全体の動作を制御する。例えば、CPU121は、RFIDリーダ59から輻射されている電磁波により、サービスIDが受信されたとき、EEPROM(Electrically Erasable and Programmable Read Only Memory)124に記憶されているユニークIDでサービスIDを暗号化する。
SPU126は、復調部127で復調されたデータがBPSK変調されている場合、図示せぬPLL部から供給されるクロック信号に基づいて、そのデータの復調(マンチェスターコードのデコード)を行い、復調したデータを、バス125を介してCPU121等に適宜出力する。また、SPU126は、バス125を介して供給されてきたデータにBPSK変調(マンチェスターコードへのコーディング)を行い、それを変調部128に出力する。
復調部127は、アンテナ101を介して受信した変調波(ASK変調波)を包絡線検波して復調し、復調後のデータをSPU126に出力する。アンテナ101においては、例えば、RFIDリーダ59から輻射される所定の周波数の電磁波により共振が生じている。
変調部128は、アンテナ101の負荷の変動により、アンテナ101において受信されている、例えば、RFIDリーダ59からの変調波をASK変調し、その変調成分を、アンテナ101を介してRFIDリーダ59に送信する(RFIDリーダ59のアンテナ72の端子電圧を変動させる)。
電源生成部130は、アンテナ101において励起された交流磁界を整流し、安定化した後、各部に直流電源として供給する。例えば、リーダ端末装置11のRFIDリーダ59等から輻射される電磁波の電力は、RFIDタグ12に必要な電力を賄う磁界を発生させるように調整されている。
図1のリーダ端末装置11およびRFIDタグ12は、例えば、図2乃至図4を参照して上述したハードウエア構成により実現することができる。
次に、図5を参照して、あるユーザが所定サービスの新規会員となる場合、そのユーザに提供するRFIDタグ12と、リーダ端末装置11との間で行われる処理について説明する。
初めに、ステップS11において、リーダ端末装置11は、所定サービスのサービスIDをRFIDタグ12に送信し、RFIDタグ12は、ステップS31において、これを受信する。
ステップS32において、RFIDタグ12は、受信したサービスIDを共通鍵(ユニークID)で暗号化し、その結果得られるサービス個別IDを、ステップS33において、リーダ端末装置11に送信する。
リーダ端末装置11は、ステップS12において、RFIDタグ12から送信されてくるサービス個別IDを受信し、ステップS13において、端末操作者によって入力部21で入力されたユーザの個人情報を取得する。そして、ステップS14において、リーダ端末装置11は、サービス個別IDと対応付けて、取得されたユーザの個人情報をデータベース28に記憶させる。
ステップS15において、リーダ端末装置11は、乱数発生部25が発生した複数個の乱数をRFIDタグ12に送信し、RFIDタグ12は、ステップS34で、これを受信する。
ステップS35において、RFIDタグ12は、受信した複数の乱数を共通鍵で暗号化し、その結果得られる複数個の返信乱数を、ステップS36において、リーダ端末装置11に送信する。
ステップS16において、リーダ端末装置11は、RFIDタグ12から送信されてくる複数個の返信乱数を受信して、ステップS17に進み、上述したステップS14でデータベース28に記憶させたRFIDタグ12のサービス個別IDにさらに対応付けて、複数個の乱数と返信乱数それぞれをデータベース28に記憶させて、処理を終了する。
図6は、データベース28に記憶されているデータ例を示している。
例えば、図6の“サービス個別ID_a”は、図1のRFIDタグ12から得られたサービス個別IDである。データベース28では、RFIDタグ12から得られたサービス個別IDである“サービス個別ID_a”と対応付けて、RFIDタグ12を携帯するユーザの個人情報である“個人情報_a”と3個の乱数Ra,Ra’,Ra”、並びに、3個の乱数Ra,Ra’,Ra”をRFIDタグ12に送信したときにRFIDタグ12から返信されてきた3個の返信乱数En(Ra),En(Ra’),En(Ra”)が記憶されている。
また、データベース28では、別のユーザが携帯しているRFIDに対するデータとして、そのRFIDタグから得られたサービス個別IDである“サービス個別ID_b”と対応付けて、“個人情報_b”と3個の乱数Rb,Rb’,Rb”、並びに、3個の返信乱数En(Rb),En(Rb’),En(Rb”)が記憶されている。
さらに、データベース28では、さらに別のユーザが携帯しているRFIDに対するデータとして、そのRFIDタグから得られたサービス個別IDである“サービス個別ID_c”と対応付けて、“個人情報_c”と3個の乱数Rc,Rc’,Rc”、並びに、3個の返信乱数En(Rc),En(Rc’),En(Rc”)が記憶されている。
ここで、En(X)は、データXを所定の共通鍵で暗号化したデータであることを表している。
次に、図7のフローチャートを参照して、リーダ端末装置11の会員登録処理について説明する。この処理は、あるユーザが所定サービスの会員となる場合に、端末操作者が、そのユーザに提供するRFIDタグ12をリーダ端末装置11に近づけ、通信を行うのに十分な電力がRFIDタグ12で生じたときに開始される。
初めに、ステップS51において、送信部26は、ROM23に記憶されている所定サービスのサービスIDをRFIDタグ12に送信し、ステップS52に進む。
ステップS52において、受信部27は、送信部26から送信されたサービスIDに応答して、RFIDタグ12から返信されてくるサービス個別IDを受信して、ステップS53に進む。
ステップS53において、入力部21は、端末操作者により入力された、ユーザの個人情報を取得して、ステップS54に進む。
ステップS54において、コントローラ24は、サービス個別IDとユーザの個人情報を、データベース28に記憶させる。即ち、コントローラ24は、サービス個別IDに対応付ける形で、RFIDタグ12を提供するユーザの個人情報をデータベース28に記憶させる。
ステップS55において、コントローラ24は、乱数発生部25に複数個の乱数を発生させる。乱数発生部25は、コントローラ24の制御に従い、複数個の乱数を発生し、コントローラ24に供給する。
ステップS56において、送信部26は、コントローラ24から供給された複数個の乱数をRFIDタグ12に送信して、ステップS57に進む。
ステップS57において、受信部27は、送信部26から送信された複数個の乱数に応答して、RFIDタグ12から返信されてくる複数個の返信乱数を受信して、ステップS58に進む。
ステップS58において、コントローラ24は、RFIDタグ12に送信した複数個の乱数と、RFIDタグ12から受信した複数個の返信乱数をデータベース28に記憶させる。即ち、コントローラ24は、サービス個別IDにさらに対応付ける形で、複数個の乱数および返信乱数をデータベース28に記憶させて、処理を終了する。
図8は、図7に示したリーダ端末装置11の会員登録処理に応じる形でRFIDタグ12が行う、サービスID応答処理について説明する。
初めに、ステップS71において、受信部31は、リーダ端末装置11からサービスIDを受信したか否かを判定し、サービスIDを受信したと判定されるまで待機する。
ステップS71で、リーダ端末装置11からサービスIDを受信したと判定された場合、ステップS72に進み、受信部31は、受信したサービスIDを暗号化部32に供給する。また、ステップS72において、暗号化部32は、供給されたサービスIDを記憶部33に記憶されている共通鍵(ユニークID)で暗号化し、その結果得られるサービス個別IDを送信部34に供給し、ステップS73に進む。
ステップS73において、送信部34は、サービス個別IDをリーダ端末装置11に送信して、ステップS74に進む。
その後、ステップS74において、受信部31は、次にリーダ端末装置11から送信されてくる複数個の乱数を受信し、暗号化部32に供給して、ステップS75に進む。
ステップS75において、暗号化部32は、複数個の乱数を共通鍵で暗号化し、その結果得られる複数個の返信乱数を送信部34に供給する。
ステップS76において、送信部34は、複数個の返信乱数をリーダ端末装置11に送信して、処理を終了する。
なお、図7および図8の処理では、最初にサービスIDを送信(受信)し、次に複数の乱数を送信(受信)するようにしたが、サービスIDと複数の乱数とは同時に送信するようにしてもよい。
以上のようにして、リーダ端末装置11は、所定サービスの会員となるユーザに提供するRFIDタグ12と通信し、その結果得られるサービス個別IDと対応付ける形で、ユーザの個人情報と、複数個の乱数および返信乱数とをデータベース28に記憶させる。
ユーザが所定サービスを利用する場合には、操作端末者は、会員カードとしてのRFIDタグ12をユーザに提示してもらう。そして、操作端末者は、図9に示す会員確認処理をリーダ端末装置11に行わせ、RFIDタグ12が正規のものであるかどうか、即ち、RFIDタグ12を提示したユーザが正規の会員であるか否かを判定する。
図9の会員確認処理では、初めに、ステップS101において、送信部26は、ROM23に記憶されている所定サービスのサービスIDをRFIDタグ12に送信し、ステップS102に進む。
ステップS102において、受信部27は、送信部26から送信されたサービスIDに応答して、RFIDタグ12から返信されてくるサービス個別IDを受信して、ステップS103に進む。
ステップS103において、コントローラ24は、受信されたサービス個別IDを基に、複数個の乱数をデータベース28から取得する。
ステップS104において、送信部26は、コントローラ24から供給された複数個の乱数をRFIDタグ12に送信して、ステップS105に進む。
ステップS105において、受信部27は、送信部26から送信された複数個の乱数に応答して、RFIDタグ12から返信されてくる複数個の返信乱数を受信して、ステップS106に進む。
ステップS106において、コントローラ24は、受信された複数個の返信乱数が、ステップS102で受信されたサービス個別IDと対応付けてデータベース28に記憶されている複数個の返信乱数と一致するか否かを判定する。
ステップS106で、データベース28に記憶されている複数個の返信乱数と一致しないと判定された場合、ステップS107に進み、いまリーダ端末装置11と通信しているRFIDタグ12は、正規のものではない旨の表示(エラーメッセージ)を表示部22に表示させて、処理を終了する。
一方、ステップS106で、データベース28に記憶されている複数個の返信乱数と一致すると判定された場合、ステップS108に進み、コントローラ24は、サービス個別IDと対応付けられているユーザの個人情報をデータベース28から取得して、ステップS109に進む。
ステップS109において、コントローラ24は、取得したユーザの個人情報を表示部22に表示させる。表示部22は、コントローラ24から供給される映像信号により、ユーザの個人情報を表示して、処理を終了する。
以上のように、会員確認処理では、リーダ端末装置11は、送信したサービスID(認識データ)に応答して返信されるサービス個別ID(返信認識データ)に基づいて、データベース28に記憶されている複数個の乱数(複数個の固定データ)を取り出し、RFIDタグ12に送信する。そして、リーダ端末装置11は、複数個の乱数に応答して返信される複数個の返信乱数(複数個の返信固定データ)を受信し、その受信された複数個の返信乱数が、データベース28に記憶されている返信乱数と一致するか否かを判定する。即ち、受信された複数個の返信乱数が、会員登録処理時にRFIDタグ12から受信し、データベース28に記憶させた複数個の返信乱数と一致することを確認する。
これにより、会員確認処理時にRFIDタグ12に送信した複数個の乱数は、会員登録処理時と同一の共通鍵で暗号化されていることを確認することができる。即ち、RFIDタグ12は、会員登録時にユーザに提供したものと同一のものであることが確認でき、RFIDタグ12(を提供したユーザ)を認証することができる。
図1のRFIDシステムでは、RFIDタグ12は、記憶部33に記憶されているユニークIDを共通鍵として用いて、リーダ端末装置11から送信されてくるデータ(サービスIDまたは複数個の乱数)を暗号化して、返信する。従って、仮にRFIDタグ12を偽造するためには、ユニークIDを読み出す必要があるが、RFIDタグ12の耐タンパ性により、ユニークIDを読み出すことはできない(困難である)。また、RFIDタグ12に入力したデータと、出力されるデータの組合せからユニークIDを解析することも非常に困難である。即ち、ユニークID(固有の情報)が記憶されたRFIDタグ12(通信装置)の偽造を困難にすることができる。
さらに、RFIDタグ12に入力するデータ変えることにより出力されるデータが変わるので、入力データを秘密に保つことにより、ユニークIDを想定することがさらに困難になり、一般的に名寄せと呼ばれる同一カードでの複数サービス利用を集計することができなくなる。
一般にICカードを用いた通信システムでは、ICカードとリーダ端末装置のそれぞれに同一の共通鍵を記憶させて、例えば、チャレンジレスポンス方式などにより、ICカードの認証を実現する。この場合、共通鍵が漏洩するとシステムの信頼性が著しく低下するため、共通鍵の秘匿に厳重な管理が必要である。図1のRFIDシステムでは、そこまでのセキュリティを必要とせず、会員カードとしてのRFIDタグ12が会員登録時と同一のものであるかどうかを簡単に確認する(識別する)ことができる。
従って、リーダ端末装置11とRFIDタグ12により、偽造が困難なRFIDタグ12(通信装置)を用いた通信システムを構築することができる。
なお、データベース28には、会員のRFIDタグと1対1で対応するサービス個別IDに対応付けて、複数個の乱数および返信乱数以外の付加データも記憶させることが可能である。
例えば、RFIDタグ12が、ある店舗が発行するポイントカードとしての機能を有している場合、データベース28には、図10に示すように、RFIDタグ12のサービス個別IDと対応付けて、ユーザに発行したポイントも記憶させることができる。
図10では、RFIDタグ12に対応するサービス個別ID“サービス個別ID_a”に対応付けて、 “個人情報_a”、3個の乱数Ra,Ra’,Ra”、3個の返信乱数En(Ra),En(Ra’),En(Ra”)とともに、ポイント(の数)“3”が記憶されている。
同様に、“サービス個別ID_b”および“サービス個別ID_c”とそれぞれ対応させて、ポイント“1”および“10”が記憶されている。
図11は、図10に示したように、各会員(ユーザ)が有するポイントもデータベース28に記憶させるようにした場合の、会員確認処理のフローチャートである。
図11のステップS121乃至S129の処理は、上述した図9のステップS101乃至S109の処理と、それぞれ同様であるので、その説明を省略する。
ステップS130において、コントローラ24は、ステップS122で受信されたサービス個別IDと対応付けて、ポイントを記憶させる。なお、ステップS122で受信されたサービス個別IDに対して、ポイントが既に記憶されていた場合、コントローラ24は、その記憶されているポイントに、新たなポイントを加算して、加算後のポイントを記憶させる。そして、コントローラ24は、会員確認処理を終了する。
以上のように付加データをデータベース28に記憶させることにより、RFIDタグを提供したユーザごとに、付加データを管理することができる。
本明細書において、フローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
本発明を適用したRFIDシステムの一実施の形態の構成例を示すブロック図である。 リーダ端末装置11のハードウエア構成例を示すブロック図である。 図2のRFIDリーダ59のさらに詳細な構成例を示すブロック図である。 RFIDタグ12のハードウエア構成例を示すブロック図である。 RFIDタグ12とリーダ端末装置11との間で行われる処理について説明するフローチャートである。 データベース28に記憶されているデータ例を示す図である。 リーダ端末装置11の会員登録処理について説明するフローチャートである。 サービスID応答処理について説明するフローチャートである。 会員確認処理について説明するフローチャートである。 データベース28に記憶されているその他のデータ例を示す図である。 その他の会員確認処理について説明するフローチャートである。
符号の説明
11 リーダ端末装置, 12 RFIDタグ, 21 入力部, 22 表示部, 23 ROM, 24 コントローラ, 25 乱数発生部, 26 送信部, 27 受信部, 31 受信部, 32 暗号化部, 33 記憶部, 34 送信部

Claims (7)

  1. 耐タンパ性を有する第1の通信装置と、前記第1の通信装置とデータをやりとりする第2の通信装置とからなる通信システムにおいて、
    前記第1の通信装置は、
    前記第1の通信装置を特定するユニークIDを、共通鍵として記憶する第1の記憶手段と、
    前記第2の通信装置から送信されてくる、前記第2の通信装置が前記第1の通信装置を認識するための認識データと複数の固定データを受信する第1の受信手段と、
    受信された前記認識データと前記複数の固定データのそれぞれを前記共通鍵で暗号化する暗号化手段と、
    暗号化された前記認識データおよび前記複数の固定データそれぞれを、返信認識データおよび複数の返信固定データとして前記第2の通信装置に送信する第1の送信手段と
    を備え、
    前記第2の通信装置は、
    前記認識データと、前記複数の固定データを前記第1の通信装置に送信する第2の送信手段と、
    送信した前記認識データと前記複数の固定データに応じて前記第1の通信装置から返信される、前記返信認識データと前記複数の返信固定データを受信する第2の受信手段と、
    前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データを記憶する第2の記憶手段と、
    前記第2の記憶手段に記憶された前記返信認識データ、前記複数の固定データおよび前記複数の返信固定データを用いて判定を行う判定手段と
    を備え、
    前記第2の通信装置が前記第1の通信装置を認証する場合、
    前記第2の送信手段は、前記認識データを前記第1の通信装置に再度送信し、
    前記第2の受信手段は、前記第1の通信装置から送信されてくる前記返信認識データを再度受信し、
    前記第2の送信手段は、受信された前記返信認識データと対応付けて前記第2の記憶手段に記憶されている前記複数の固定データを、前記第1の通信装置に再度送信し、
    前記第2の受信手段は、前記第1の通信装置から送信されてくる前記複数の返信固定データを再度受信し、
    前記判定手段は、再度受信された前記複数の返信固定データが、前記第2の記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かを判定する
    通信システム。
  2. 耐タンパ性を有する他の通信装置とデータをやりとりする通信装置において、
    前記他の通信装置を認識するための認識データと、複数の固定データを前記他の通信装置に送信する送信手段と、
    送信した前記認識データと前記複数の固定データに応じて前記他の通信装置から返信される、前記返信認識データと前記複数の返信固定データを受信する受信手段と、
    前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データを記憶する記憶手段と、
    前記記憶手段に記憶された前記返信認識データ、前記複数の固定データおよび前記複数の返信固定データを用いて判定を行う判定手段と
    を備え、
    前記通信装置が前記他の通信装置を認証する場合、
    前記送信手段は、前記認識データを前記他の通信装置に再度送信し、
    前記受信手段は、前記他の通信装置から送信されてくる前記返信認識データを再度受信し、
    前記送信手段は、受信された前記返信認識データと対応付けて前記記憶手段に記憶されている前記複数の固定データを、前記他の通信装置に再度送信し、
    前記受信手段は、前記他の通信装置から送信されてくる前記複数の返信固定データを再度受信し、
    前記判定手段は、再度受信された前記複数の返信固定データが、前記記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かを判定する
    通信装置。
  3. 前記複数の固定データそれぞれとしての、乱数を発生する乱数発生手段をさらに備える
    請求項2に記載の通信装置。
  4. 前記他の通信装置は、所定のサービスを享受するユーザによって携帯される装置であり、
    前記通信装置は、前記サービスを提供するユーザに対する情報を管理する装置であり、
    前記認識データは、前記サービスを特定するサービスIDである
    請求項2に記載の通信装置。
  5. 前記ユーザの個人情報を取得する取得手段をさらに備え、
    前記記憶手段は、前記返信認識データと対応付けて、前記ユーザの個人情報も記憶する
    請求項4に記載の通信装置。
  6. 前記受信手段が前記返信認識データを受信した場合に、受信された前記返信認識データと対応付けて前記記憶手段に記憶されている、前記ユーザの個人情報を表示する表示手段をさらに備える
    請求項5に記載の通信装置。
  7. 耐タンパ性を有する他の通信装置とデータをやりとりする通信装置の通信方法において、
    前記他の通信装置を認識するための認識データと、複数の固定データを前記他の通信装置に送信し、
    送信した前記認識データと前記複数の固定データに応じて前記他の通信装置から返信される、前記返信認識データと前記複数の返信固定データを受信し、
    前記返信認識データと対応付けて、前記複数の固定データおよび前記複数の返信固定データを記憶手段に記憶させるとともに、
    前記通信装置が前記他の通信装置を認証する場合には、
    前記認識データを前記他の通信装置に再度送信し、
    前記他の通信装置から送信されてくる前記返信認識データを再度受信し、
    受信された前記返信認識データと対応付けて前記記憶手段に記憶されている前記複数の固定データを、前記他の通信装置に再度送信し、
    前記他の通信装置から送信されてくる前記複数の返信固定データを再度受信し、
    再度受信された前記複数の返信固定データそれぞれが、前記記憶手段において前記返信認識データと対応付けられている前記複数の返信固定データと一致するか否かを判定する
    ステップを含む通信方法。
JP2005286140A 2005-09-30 2005-09-30 通信システム、通信装置、および通信方法 Expired - Fee Related JP4817006B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005286140A JP4817006B2 (ja) 2005-09-30 2005-09-30 通信システム、通信装置、および通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005286140A JP4817006B2 (ja) 2005-09-30 2005-09-30 通信システム、通信装置、および通信方法

Publications (2)

Publication Number Publication Date
JP2007094940A JP2007094940A (ja) 2007-04-12
JP4817006B2 true JP4817006B2 (ja) 2011-11-16

Family

ID=37980552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005286140A Expired - Fee Related JP4817006B2 (ja) 2005-09-30 2005-09-30 通信システム、通信装置、および通信方法

Country Status (1)

Country Link
JP (1) JP4817006B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101449611B1 (ko) 2013-07-19 2014-10-14 숭실대학교산학협력단 Rfid태그 인증 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2841020A1 (fr) * 2002-06-13 2003-12-19 St Microelectronics Sa Authentification d'une etiquette electronique

Also Published As

Publication number Publication date
JP2007094940A (ja) 2007-04-12

Similar Documents

Publication Publication Date Title
US8049594B1 (en) Enhanced RFID instrument security
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
US8605903B2 (en) System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards
US8019359B2 (en) Communication system and method, information processing terminal and method, and information processing device and method
US20160197892A1 (en) Communication system and communication method
US20100150347A1 (en) Communication system and communication method
CN101778383A (zh) 用于信息处理的设备、方法、程序和系统
CN101902739A (zh) 通信设备、移动终端、通信系统和非接触通信装置
JP2003174468A (ja) ネットワークシステムおよび通信方法、電子装置および通信方法、通信装置および方法、記録媒体、並びにプログラム
US20150373757A1 (en) Wireless connection system and wireless connection method
EP3826225B1 (en) Ic card, processing method, and information processing system
JP2008059245A (ja) データキャリア及びデータキャリアシステム
US9054881B2 (en) Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
JP3988451B2 (ja) 通信装置および方法、記録媒体、並びにプログラム
CN102567697B (zh) 阅读器、rfid标签及其读取方法
CN104754568A (zh) 基于nfc的身份识别方法及装置
EP2030177A1 (en) Communication system, method of initiating a transaction, base station and transponder
RU182969U1 (ru) Считыватель криптографических меток
JP6667115B2 (ja) 非接触通信装置、非接触通信方法、プログラム、および、非接触通信システム
JP4817006B2 (ja) 通信システム、通信装置、および通信方法
KR100862009B1 (ko) 알에프아이디 리더(또는 단말)를 인증하는 보안 알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증 방법 및 시스템
JP2002300154A (ja) 無線通信機能を有する電子装置及びその認証方法
CN107425975A (zh) 通信装置
EP3750273B1 (en) Information processing device, information processing method, and program
JP2006101213A (ja) 情報処理装置および方法、プログラム並びに記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080917

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110817

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees