JP5217689B2 - 通信システム、その発信側ノード、受信側ノード - Google Patents

通信システム、その発信側ノード、受信側ノード Download PDF

Info

Publication number
JP5217689B2
JP5217689B2 JP2008171304A JP2008171304A JP5217689B2 JP 5217689 B2 JP5217689 B2 JP 5217689B2 JP 2008171304 A JP2008171304 A JP 2008171304A JP 2008171304 A JP2008171304 A JP 2008171304A JP 5217689 B2 JP5217689 B2 JP 5217689B2
Authority
JP
Japan
Prior art keywords
mutual authentication
response
command
node
time slot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008171304A
Other languages
English (en)
Other versions
JP2010009525A (ja
Inventor
英之 小倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2008171304A priority Critical patent/JP5217689B2/ja
Publication of JP2010009525A publication Critical patent/JP2010009525A/ja
Application granted granted Critical
Publication of JP5217689B2 publication Critical patent/JP5217689B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数のノードと通信を行う通信環境において、通信相手と相互認証を行うことで通信の安全性を確保する必要のあるシステムに関する。
従来、例えば近接非接触型通信システム(例えば非接触ICカードとそのリーダ/ライタ)において、通信相手との通信の際に相互認証を必要とする場合があり、所定の相互認証手順に従って相互認証を行って、認証結果がOKであればその後にデータ・リード/ライト等を行う。この相互認証は例えば共通鍵暗号方式により行う。
例えば、特許文献1に開示されているような相互認証方式によって、2つの情報処理装置が相互に認証を行うことができ、相互に認証した2つの情報処理装置で通信を行うことができるとされている。
尚、例えば上記非接触ICカードとリーダ/ライタ等にように、相互に近接通信を行うと共に相互認証を行う構成を、ノードというものとする。ノード間の相互認証は、一方のノードがコマンドを送信し、他方のノードがこのコマンドに対する応答を返信する形で行われる。以下、コマンドを送信するノードを発信側ノード(相互認証発信側ノード)、このコマンドを受信して応答を返すノードを受信側ノード(相互認証受信側ノード)というものとする。上記非接触ICカードとリーダ/ライタの例では、非接触ICカードが受信側ノード、リーダ/ライタが送信側ノードとなる。
ここで、例えば後述する特許文献2等に記載のように、例えば非接触ICカードが2枚重ねて使用される場合があり、この場合、リーダ/ライタは複数の非接触ICカード(受信側ノード)との通信を行うことになり、その際、相互認証を行うことになる。複数の受信側ノードと相互認証を行う際には、送信側ノードは各受信側ノードと個別に相互認証を行なう必要があり、相互認証手順を複数回繰り返す必要があった。
例えば、特許文献2には、複数の非接触式カードに対する相互認証の仕組みが開示されている。
ここで、図18に、上記従来技術(特許文献2)による複数の受信側ノードに対する相互認証通信シーケンスの例を示す。
従来技術では、相互認証発信側ノードは、まず、通信可能なノードを検索するために、ノード検索コマンドを発信する。ノード検索コマンドは、発信側ノードが非接触ICカード・リーダ/ライタ、複数の受信側ノードが非接触ICカードであるとした場合には、ポーリングコマンド(指令)に相当する。
例えば上記特許文献2ではその図10に示すように、1つの相互認証発信側ノードからのポーリング指令に対して、複数の相互認証受信側ノード(非接触式ICカード等)が、各々で乱数等により決定したタイムスロットでポーリング応答(検索応答)を返信している。
尚、特許文献2には示されていないが、従来の一般的な手法を用いて、図18に示すように、発信側ノードは、ノード検索コマンドにおいて任意のタイムスロット数を指定して、この指定した数のタイムスロット(図示の例ではタイムスロット1〜4の4つ)で検索応答を待つようにしてもよい。
ノード検索コマンドによって通信可能な受信側ノードを捕捉した相互認証発信側ノードは、続けてこれらの受信側ノードとの相互認証を行なう。相互認証とは一般的に、通信可能なノード同士が互いに相手のノードに対して自身が有する情報を読み出す権限を与えても良いものか、相手のノードから送られた情報を取り込んでも問題ないか、を判定するための通信シーケンスである。この判定のために、例えば、事前に双方で秘密裏に登録してある鍵情報を元に、暗号化された情報を交換することで、相互の鍵情報が一致していることを確認出来ることから、相互に正規の情報交換相手であることを認識し合う。相互認証は、通常、上記ノード検索を行った後、第一相互認証、第二相互認証の2段階で行われる。
上記従来技術の場合、ノード検索コマンドに関しては一括処理が行われるが(1つのノード検索コマンドに対して複数のタイムスロットを用いて複数の受信側ノードから返信可能であるが)、その後の第一相互認証、第二相互認証は、受信側ノード毎に個別に行なわれる。
すなわち、図18に示すように、相互認証発信側ノードは、まず、受信側ノードAに対して、第一相互認証コマンドの送信とその応答の受信を行い、続いて第二相互認証コマンドの送信とその応答の受信を行う。そして、続いて、受信側ノードBに対しても受信側ノードAと同様の相互認証処理を行う。
このため、2つ以上の受信側ノードとの相互認証を完了させるためには、4回以上のコマンド・応答のやり取りが必要となる。相互認証を行う受信側ノード数に比例して相互認証コマンドの回数を増加させる必要があることから、相互認証を行う受信側ノード数が増えるほどに、認証処理が完了するまでに要する時間の増加はより顕著となる。
尚、上記相互認証の具体例については、特許文献1の図9や特許文献2の図8等に示されているが、ここでは特許文献2の例について図19に示して説明する。
図19において、CPUと通信装置が上記相互認証発信側ノードに相当し、第1のカードC1が上記相互認証受信側ノードに相当する。
CPUと第1のカードC1とは、それぞれ予め互いに同じ鍵(相互認証鍵Ka,Kb)を保持している。CPUは、ポーリングにより捕捉したカードに対して相互認証を行うため、乱数Raを生成する。CPUは、この乱数Raを相互認証鍵Kbで暗号化した暗号化信号“(Ra)b”を第1相互認証指令に乗せて送信する。
第1のカードC1は、乱数Rbを生成し、それを相互認証鍵Kaで暗号化した暗号化信号“(Rb)a”と、第1相互認証指令で受信した暗号化信号“(Ra)b”を相互認証鍵Kbで復号化することで得たRaを、相互認証鍵Kaで暗号化した暗号化信号“(Ra)a”とを、第1相互認証応答に乗せて送信する。このとき第1のカードC1は、自らのモードを相互認証待機モードに遷移する。
CPUは、受信した第1相互認証応答の暗号化信号“(Ra)a”を相互認証鍵Kaで復号化して得たRaを、CPUが生成した乱数Raと比較して一致するかを確認する。CPUは、比較結果がNG(不一致)の場合は相互認証異常とする。Raの比較結果がOK(一致)の場合は、受信した第1相互認証応答の暗号化信号“(Rb)a”を相互認証鍵Kaで復号化して得たRbを、相互認証鍵Kbで暗号化した暗号化信号“(Rb)b”を、第2相互認証指令に乗せて送信する。
第1のカードC1は、第2相互認証指令で受信した暗号化信号“(Rb)b”を相互認
証鍵Kbで復号化して得たRbを、第1のカードC1が生成した乱数Rbと比較して一致するかを確認する。Rbの比較結果がNG(不一致)の場合は、相互認証待機モードのまま、処理を終了する。あるいは、認証結果NGを第2相互認証応答に乗せて送信する。Rbの比較結果がOK(一致)の場合は、自らのモードを相互認証モードに遷移させ、認証結果OKを第2相互認証応答に乗せて送信する。
CPUは、受信した第2相互認証応答の認証結果を判定し、OKの場合は相互認証OKと判断し、NGの場合は相互認証異常と判断する。
特許第3897177号公報 特開2007−48103号公報
上述したように、従来技術の場合、相互認証は基本的に機器間で1対1で行うことを前提としており、例えば、ICカード・リーダ/ライタが複数のICカードと相互認証する際には、複数回の認証処理を必要としていた。このため相互認証を行う一つの機器(発信側ノード)と、相互認証をされる複数の機器(受信側ノード)との間では、受信側ノードの台数と同じ数だけ、相互認証のための通信が必要であった。
これら通信回数の多さは、例えば非接触ICカード・リーダ/ライタが複数の非接触ICカードと相互認証を行なう必要があるような場合、相互認証に時間が掛かるためにカード操作者の使い勝手を著しく疎外する要因になりえる。
本発明の課題は、通信相手と相互認証を行うことで通信の安全性を確保する必要のあるシステムに係り、特に発信側ノードが複数の受信側ノードと通信を行う場合において相互認証に時間が掛からないようにできるシステム、その発信側/受信側ノード等を提供することにある。
本発明の通信システムは、1つの発信側のノードが複数の受信側のノードとの通信を行うことが可能で、該通信の際に相互認証処理を必要とするシステムであって、前記発信側ノードは、任意の指定タイムスロット数を含む検索コマンドを送信して、該指定タイムスロット数分のタイムスロットにより該検索コマンドに対する応答の受信待ちを行う通信可能ノード検索手段と、前記検索コマンドに対する応答受信完了後、第1の相互認証コマンドを送信し、前記指定タイムスロット数分のタイムスロットにより該第1の相互認証コマンドに対する応答の受信待ちを行う第1の相互認証手段と、前記第1の相互認証コマンドに対する応答受信完了後、第2の相互認証コマンドを送信し、前記指定タイムスロット数分のタイムスロットにより該第2の相互認証コマンドに対する応答の受信待ちを行う第2の相互認証手段とを有し、前記各受信側ノードは、前記検索コマンドを受信すると、前記タイムスロット数に基づき任意のタイムスロットを選択して、該選択したタイムスロットを記憶すると共に該選択したタイムスロットのタイミングで該検索コマンドに対する応答を送信する検索応答手段と、前記第1の相互認証コマンドを受信すると、前記選択したタイムスロットのタイミングで該第1の相互認証コマンドに対する応答を送信する第1相互認証応答手段と、前記第2の相互認証コマンドを受信すると、前記選択したタイムスロットのタイミングで該第2の相互認証コマンドに対する応答を送信する第2相互認証応答手段とを有する。
上記構成の通信システムによれば、第1相互認証、第2相互認証処理の際にも、通信可
能ノード検索処理時と同様に複数のタイムスロットを用いた通信処理を行うので、発信側ノードは、第1の相互認証コマンド、第2の相互認証コマンドについても、検索コマンドと同様、1回だけ送信すればよくなる。従来では、第1の相互認証コマンド、第2の相互認証コマンドは両方とも、通信可能な受信側ノードの数と同じ回数、送信する必要があったので、従来に比べて回数が少なくなるので、その分、相互認証に掛かる時間を減少させることができる。
上記構成の通信システムにおいて、前記発信側ノードの第1の相互認証手段は、前記タイムスロット数分の複数のタイムスロットのうち特定の1以上のタイムスロットを指定スロットとして、該指定スロットを前記第1の相互認証コマンドに含めて送信し、前記各受信側ノードにおいて、前記第1相互認証応答手段は、受信した第1の相互認証コマンドの前記指定スロットが前記自己が選択したタイムスロットでは無い場合には前記応答を行わず、更に前記第2相互認証応答手段も前記応答を行わないようにしてもよい。
例えば、前記検索コマンドに対する応答があったタイムスロットを前記指定スロットとする。
あるタイムスロットについて検索コマンドに対する応答がない理由として、例えば複数の受信側ノードが同じタイムスロットで応答した為に、これら応答が衝突することで発信側ノードがこれら応答を受信できないケースが考えられる。このケースでは、第1、第2の相互認証コマンドに対する応答も、同様にして衝突により受信できなくなる。上記指定スロットを用いることで、この様な無駄な応答が行われることがなくなる。
また、例えば、前記発信側ノードの第1の相互認証手段と第2の相互認証手段は、前記指定スロット数分のタイムスロットにより前記応答の受信待ちを行い、前記受信した第1の相互認証コマンドの前記1以上の指定スロットに前記自己が選択したタイムスロットがある受信側ノードは、該指定スロットの順番に基づいて新たなタイムスロットを決定し、前記第1相互認証応答手段と第2相互認証応答手段は、該決定した新たなタイムスロットのタイミングで前記応答を送信する。
このように、第1相互認証、第2相互認証処理の際に使用するタイムスロット数、すなわち応答の受信待ち期間を、通信可能ノード検索処理のときよりも短縮させることができ、相互認証に掛かる時間を更に減少させることができる。
あるいは、更に、例えば、前記発信側ノードは、前記第1の相互認証コマンドに対する応答を受信して所定の処理を行った結果、該応答を行った受信側ノードに関しては相互認証を続行する必要はないと判定した場合には、該応答を行った受信側ノードに対応するタイムスロトを前記指定スロットから除外して新たな指定スロットを決定し、第2の相互認証手段は前記第2の相互認証コマンドに該新たな指定スロットを含めて送信すると共に、該新たな指定スロット数分のタイムスロットにより前記応答の受信待ちを行い、前記各受信側ノードにおいて、前記第2相互認証応答手段は、受信した第2の相互認証コマンドの前記新たな指定スロットに前記自己が選択したタイムスロットが無い場合には前記応答を行わず、該新たな指定スロットに前記自己が選択したタイムスロットがある場合には該新たな指定スロットの順番に基づいて更に新たなタイムスロットを決定し、該決定した新たなタイムスロットのタイミングで前記応答を送信する。
このように、第2相互認証処理の際に使用するタイムスロット数、すなわち応答の受信待ち期間を、第1相互認証処理のときよりも短縮させることができ、相互認証に掛かる時間を更に減少させることができる。
また、例えば、前記発信側ノードは、前記第2の相互認証コマンドに対する応答を受信
して、相互認証結果を判定し、その後にデータ・リードまたはデータ・ライトを実行する際に、リードコマンドまたはライトコマンドを送信後、前記指定タイムスロット数分または前記指定スロット数分あるいは前記新たな指定スロット数分のタイムスロットにより、前記応答の受信待ちを行い、前記相互認証が成功した受信側ノードは、前記リードコマンドまたはライトコマンドを受信すると、前記第2の相互認証コマンドに対する応答に用いたタイムスロットのタイミングで該コマンドに対する応答を送信する。
上記のように、相互認証だけでなく、データ・リード/ライト処理についても同様にして処理時間を短縮することができる。
本発明の通信システム、発信側/受信側ノード等によれば、通信相手と相互認証を行うことで通信の安全性を確保する必要のあるシステムに係り、特に発信側ノードが複数の受信側ノードと通信を行う場合において相互認証に時間が掛からないようにできる。更に、相互認証だけでなく、データ・リード/ライト処理についても同様にして時間が掛からないようにできる。
以下、図面を参照して本発明の実施の形態について説明する。
尚、以下の説明においては、相互認証発信側ノードとしてカード決済端末(非接触ICカード・リーダ/ライタを備える端末)、複数の相互認証受信側ノードとして非接触ICカードを具体例として挙げる場合があるが、両ノードの具体例はこれに限定するものではない。また、ノード間の通信は、非接触型の通信に限るものではない。
図1(a)、(b)に、本例の相互認証発信側ノード、相互認証受信側ノードの構成図を示す。この構成自体は、一般的なものであってよい。
図1(a)に示す相互認証発信側ノード10は、ここでは非接触ICカードとの通信を行って決済処理を行うカード決済端末の構成を例にしており、CPU11、プログラムメモリ12、データメモリ13、ICカードR/W(リーダ/ライタ)14、アンテナ15、決済金額決定制御部16、決済金額決定デバイス17、表示機能制御部18、表示ランプ19、金額表示部20、上位機器通信制御部21、上位機器接続I/F(インタフェース)22等を有する。これら各構成要素は内部バスにより接続されている。
決済金額決定制御部16、決済金額決定デバイス17、表示機能制御部18、表示ランプ19、金額表示部20、上位機器通信制御部21、上位機器接続I/F(インタフェース)22については、ここでは特に関係ないので、説明しない。
プログラムメモリ12には所定のアプリケーションプログラムが予め記憶されている。
CPU11は、演算プロセッサであり、上記プログラムメモリ12に記憶されている所定のアプリケーションプログラムを実行することにより、後述する各種処理を実現する。CPU11は、例えば、後述する図8、図9のフローチャートの処理を実行する。これに限らず、後述する各実施例における相互認証発信側ノードとしての処理を実行する。データメモリ13には、例えばこれら各種処理に必要な情報(鍵情報等)が予め記憶されている。
また、ICカードR/W(リーダ/ライタ)14とアンテナ15によって、相互認証受信側ノード30(本例では非接触ICカード)との非接触の(電磁波による)近接通信が行われる。
相互認証受信側ノード30(本例では非接触ICカード)の構成は、図1(b)に示す
ように、アンテナ31、CPU32、メモリ33等から成り、この構成自体は一般的な構成であるので特に説明しない。
メモリ33には所定のアプリケーションプログラムが予め記憶されており、CPU32がこのアプリケーションプログラムを実行することより、後述する各種処理が実現される。CPU32は、例えば、後述する図10、図11のフローチャートの処理を実行する。これに限らず、後述する各実施例における相互認証受信側ノードとしての処理を実行する。
図2に、本例の相互認証の為のノード間通信シーケンスを示す。これは、本例の基本的なシーケンスを示すものであり、これを実施例1とするものとする。尚、図示のノード間通信シーケンス実現の為の各ノードにおける処理フローチャート図は、図示しないが、後に他の実施例に関して処理フローチャート図を示して説明する際に説明するものとする。
図示の通信シーケンスにおいて、最初に行われるノード検索コマンドと各受信側ノードからの応答は、図18で示した従来の通信シーケンスと略同様である。
すなわち、相互認証発信側ノード10(ここではカード決済端末)は、ノード検索コマンド(ポーリングコマンド等)を送信する。このノード検索コマンドには、このコマンドに対する応答を返信する際のタイムスロット数を指定するタイムスロット数指定パラメータを付与してある。尚、タイムスロット数は可変指定可能である。すなわち、タイムスロット数は固定的に決まっているものであってもよいが、相互認証発信側ノード10が任意の数を決めても良い。
上記ノード検索コマンドを受信したノード、すなわちこの発信側ノード10と通信可能な受信側ノード30(ここでは非接触ICカード)は、ここでは基本的に複数存在するものとし、それぞれ、上記指定されたタイムスロット数の複数のタイムスロットの中から、自己が応答するタイムスロットを一つ任意に選択して、選択したタイムスロットのタイミングになったら検索応答を返信する。これ自体は上記従来技術と同様であるが、本手法では、選択したタイムスロット(その番号等)を記憶しておき、後の相互認証処理の際に用いる。
図2の例では、発信側ノード10と通信可能な受信側ノード30は、2つ存在するものとする(受信側ノードA、Bとする)。また、ノード検索コマンドで指定タイムスロット数として4が指定されたものとする。これより、各受信側ノードA、Bは、応答可能なタイミングを4つ選択可能となり(タイムスロット1〜4)、図示の例では受信側ノードAはタイムスロット2、受信側ノードBはタイムスロット3を選択しており、各々、選択したタイムスロットのタイミングで検索応答を送信している。このように、二つの受信側ノードA,Bが異なるタイムスロットを選択して応答しているため、衝突等が起こらないので、発信側ノード10はこの2つの応答を正常に受信できる。
尚、複数の受信側ノード30が同じタイムスロットを選択してしまった場合には、応答が通信路上で衝突するために、発信側ノード10が正常に受信できなくなることが一般的である。上記の例において受信側ノードA、Bが偶然同じタイムスロットを選択する場合もあり得るが、この場合には発信側ノード10は1つも検索応答を受信できないことから、再度、ノード検索コマンドを送信し、受信側ノードA、Bは再度タイムスロットを選択し直すことになる。
図2に示すノード間通信シーケンスが図18に示す従来例と異なる点は、第一相互認証、第二相互認証に係るシーケンスである。すなわち、上記の通り、各受信側ノード30は、ノード検索コマンドに関する処理の際に自己が任意に選択したタイムスロット(その番
号等)を記憶している。尚、この「番号」は、上記指定されたタイムスロット数の複数のタイムスロットのうちの何番目であるかを意味するものである。
そして、各受信側ノード30は、発信側ノード10からの第一相互認証コマンド、第二相互認証コマンド受信時には、上記記憶してあるタイムスロットのタイミングで、認証応答を送信する。つまり、ノード検索コマンドのときと同じタイミングで認証応答を送信する。これより、発信側ノード10は、通信可能な受信側ノード30が複数存在する場合でも、第一相互認証コマンド、第二相互認証コマンドをそれぞれ1回だけ送信すればよく、図18に示す従来例に比べて通信回数が少なくて済み、相互認証に時間が掛からないようにできる。
上述したことから、図2に示すように、発信側ノード10は、各受信側ノード30からの上記検索応答を受信後、まず、第一相互認証コマンドを1回だけ送信する。そして、上記指定タイムスロット数分の時間、このコマンドに対する応答待ち状態となる。尚、第一相互認証コマンド送信時から所定時間経過したら最初のタイムスロットの期間の待ち受けを開始する。これは、受信側ノード30においてコマンド受信から応答送信までに掛かる処理時間を考慮したものであり、上記ノード検索コマンドや後述する第二相互認証コマンドに関しても同様である。
各受信側ノードA、Bは、それぞれ、上記第一相互認証コマンドを受信すると、上記記憶してあるタイムスロット番号のタイムスロットのタイミングで、すなわちノード検索コマンドに対する検索応答の際に使用したタイムスロットで(ノード検索の際に自己が選択したタイムスロットで)、当該第一相互認証コマンドに対する応答(認証1応答という)を返信する。
続いて第二相互認証を行う際も、同様に、発信側ノード10は第二相互認証コマンドを1回だけ送信し、各受信側ノードA、Bは各々上記第一相互認証コマンドに対する応答と同じ(換言すれば検索応答と同じ)タイムスロットのタイミングで、第二相互認証コマンドに対する応答(認証2応答という)を返信する。
上記のように、各受信側ノードA、Bは、ノード検索の際に自己が選択したタイムスロットと同じタイムスロットのタイミングで、すなわち検索応答と同じタイムスロットで、認証1応答、認証2応答を返信する。
ここで、図3(a)、(b)、図4(a)、(b)、図5(a)、(b)に、上記各種コマンド、応答のパケット構成図を示す。
まず、図3(a)、(b)には、ノード検索コマンドとその応答(検索応答)のパケット構成例を示す。
図3(a)に示すノード検索コマンド40は、コマンド種別を示すコマンドコード41(検索コマンドのコマンドコード)、検索対象のノードの属性を指定するためのノード属性情報パラメータ42、応答タイミング指定タイムスロット数43から構成されている。
コマンドコード41は、ここではノード検索コマンドであることを示すコードである。ノード属性情報パラメータ42は、検索したいノード種別を事前に指定することで、初めから応答させるノードを絞り込むために指定するパラメータである。指定タイムスロット数43については既に述べた通りであり、図2の例では‘4’となっている。
図3(b)に示す検索応答50は、検索コマンド応答コード51、ノードID52から構成されている。検索コマンド応答コード51は、ノード検索コマンドに対する応答であ
ることを示すコードである。ノードID52は、当該検索応答50を送信する受信側ノード30を識別する為の情報であり、例えば受信側ノード30の固有識別番号(カードID等)である。尚、本手法による相互認証シーケンスにおいては、タイムスロットの位置でノードを区別可能であるため、ノードID52は少なくとも相互認証通信の段階においては必須情報ではない。
次に、図4(a)、(b)に、第一相互認証コマンドとその応答(認証1応答)のパケット構成例を示す。
図4(a)に示す第一相互認証コマンド60は、コマンド種別を示すコマンドコード61、ノードと認証するための認証用条件データ62、認証用暗号化データA63から構成されている。コマンドコード61は、ここでは第一相互認証コマンドであることを示すコードである。
認証用条件データ62は、受信側ノード30と相互認証する際に受信側ノード30の如何なる情報に対して認証を取るかを指定するためのパラメータであり、例えばICカードR/WとICカード間の相互認証を例に挙げると、ICカード内のどのサービスブロックをアクセスするための認証を実施するかを指定するためのデータとなる。
認証用暗号化データA63は、上記図19で説明した従来技術における“(Ra)b”に相当するデータである。すなわち、発信側ノード10において任意に生成した乱数Raを相互認証鍵Kbで暗号化した暗号化データである。
上記第一相互認証コマンドに対する受信側ノード30による応答である認証1応答70は、図4(b)に示すように、第一相互認証コマンドに対する応答であることを示す応答コード71、応答する受信側ノード30の識別番号であるノードID72(上記の通り必須情報ではない)、認証用暗号化データB73、認証用暗号化データC74から構成されている。
認証用暗号化データB73、認証用暗号化データC74は、上記図19で説明した従来技術における“(Ra)a” 、“(Rb)a”に相当するデータである。すなわち、上記認証用暗号化データA63を復号化して得た上記Raを相互認証鍵Kaで暗号化した暗号化データ“(Ra)a”と、受信側ノード30が任意に生成した乱数Rbを相互認証鍵Kaで暗号化した暗号化データ“(Rb)a”に相当する暗号化データである。
尚、上記第一相互認証コマンド60の認証用条件データ62及び認証用暗号化データA63は、「相互認証する複数の受信側ノード30全てに対して同じ鍵を使用すること」を想定した場合の構成となっており、各受信側ノード30に対して異なる鍵を使用して相互認証を行なう場合、さらには各受信側ノード30毎に異なる情報に対して認証を行う場合には、認証用暗号化データA63、認証用条件データ62は、認証する受信側ノード30の数だけコマンド60に付与される必要がある。
次に、図5(a)、(b)に、第二相互認証コマンドとその応答(認証2応答)のパケット構成例を示す。
図5(a)に示すように、第二相互認証コマンド80は、コマンド種別を示すコマンドコード81、各受信側ノード30と認証するための各認証用暗号化データD−m(m;1,2,3、4)82〜85から構成されている。
コマンドコード81は、ここでは第二相互認証コマンドであることを示すコードである。
各認証用暗号化データD−m82〜85は、上記図19で説明した従来技術における“
(Rb)b”に相当するデータである。すなわち、認証用暗号化データC74((Rb)a)を復号化して得たRbを、相互認証鍵Kbで暗号化した暗号化データ“(Rb)b”に相当するデータである。但し、上記の通りRbは各受信側ノード30が各々任意に生成する乱数であるので、基本的に各受信側ノード30からの上記認証1応答70毎に異なる値となっているので、“(Rb)b”は各受信側ノード30毎に対応して生成することになる。
そして、生成した複数の認証用暗号化データDのうちのどれが自己に対するデータであるのかを受信側ノード30側で判別できるようにする為に、第二相互認証コマンド80においては認証用暗号化データDに関してタイムスロット数分の領域が確保されている。図2の例では指定タイムスロット数=‘4’であるので、上記の通り、認証用暗号化データD−m(m;1,2,3、4)82〜85の4つの領域が確保されている。
そして、図2の例では、受信側ノードAはタイムスロット2、受信側ノードBはタイムスロット3を使用しているので、認証用暗号化データD−2(83)には受信側ノードAに対する“(Rb)b”が、認証用暗号化データD−3(84)には受信側ノードBに対する“(Rb)b”が、それぞれ格納されることになる。尚、使用されない(応答がなかった)タイムスロットに対応する領域には、例えば任意のダミーデータが格納される。上記の例では、認証用暗号化データD−1(82)、D−4(85)に、それぞれダミーデータが格納される。
また、図5(b)に示すように、認証2応答90は、第二相互認証コマンドに対する応答であることを示す応答コード91、応答するノードのノードID92、受信側ノード30による認証結果を示す認証結果データ93(OK/NGに相当するデータ等)から構成されている。
次に、以下、実施例2について説明する。
図6は、実施例2の相互認証の為のノード間通信シーケンスを示す図である。
ここでは、発信側ノード10と通信可能な受信側ノード30は、図示のように、受信側ノードA,B,Cの3つ存在するものとする。そして、ここでは、各受信側ノードA,B,Cは、発信側ノード10からのノード検索コマンドに対して、各々異なるタイムスロット(タイムスロット2、4、3)を選択して応答しているものとする。
図6において、上記実施例1の図2に示す通信シーケンスと略同様のものについては説明は省略するものとする。
実施例2が実施例1と異なる点は、発信側ノード10が、ノード検索コマンド時に規定した複数の指定タイムスロットのうち、相互認証時に使用するタイムスロットを限定し、検索応答に用いたタイムスロット(選択したタイムスロット)が当該限定されたタイムスロットである受信側ノード30だけが、相互認証コマンドに対して応答するようにしている点である。例えば、図6に示すように、発信側ノード10は、第一相互認証コマンドで、限定すべきタイムスロットの番号等を指定し、指定されたタイムスロットをノード検索処理時に選択していた受信側ノード30のみが、このコマンドに応答する。
尚、上記限定タイムスロットの指定は、例えば、後述する図12(a)における「認証用限定スロット番号指定」101に、限定すべきタイムスロットの番号等を格納することで行うものである。
図6に示す例では、発信側ノード10は、第一相互認証コマンドにおいて指定タイムスロット番号を‘2’と‘4’としている。これより、ノード検索コマンドへの応答の際にタイムスロット‘3’を選択していた受信側ノードCは、第一相互認証コマンドに対する
応答は行わない。ノード検索コマンドへの応答の際にタイムスロット‘2’、‘4’をそれぞれ選択していた受信側ノードA,Bのみが、第一相互認証コマンドに対して応答を行うことになる。
これは、第二相互認証コマンドに対しても同様であり、受信側ノードA,Bのみが第二相互認証コマンドに対して応答を行い、受信側ノードCは応答を行わない。
認証対象をタイムスロット‘2’と‘4’に限定する理由、逆に言えばタイムスロット‘1’、‘3’を認証対象から排除する要因は、各種想定されるが、例えば一例としては、ノード検索コマンドに対する検索応答があったタイムスロットに限定することが考えられる。例えば、図7に示すように、ノード検索コマンドに対して各受信側ノードA,B,Cが検索応答を返信したが、受信側ノードCの検索応答のみは何等かの理由により発信側ノード10が正常に受信できなかったとする(応答失敗)。つまり、タイムスロット‘2’と‘4’のみ、検索応答が正常に受信できたとする。この場合、発信側ノード10は、第一相互認証コマンドにおいて指定タイムスロット番号を‘2’と‘4’とする。
受信側ノードCの検索応答が失敗する理由は、各種想定されるが、例えば、発信側ノード10と通信可能な受信側ノード30として更に不図示の受信側ノードDが存在するものとし、この受信側ノードDもノード検索コマンドに対してタイムスロット3を選択して検索応答を返信した場合等が考えられる。この場合、二つの検索応答が衝突するため、発信側ノード10はタイムスロット3における検索応答を受信することは出来ないことになる。
ここで、特に、受信側ノード30が非接触ICカードの場合、一般的に半二重通信による通信方式のため、受信側ノードC,Dは、自己が返信した検索応答が(衝突により)発信側ノード10(この場合、非接触ICカード・リーダ/ライタ)に到達しなかったことを知ることは出来ない。
この為、実施例1の動作では、受信側ノードC,Dは、第一相互認証コマンド、第二相互認証コマンドに対しても応答を行うが、どちらもタイムスロット3を使用して応答を行う為、これも同様に衝突することで発信側ノード10に届かないことになる。つまり、この場合、受信側ノードC,Dは、不要な通信電文を通信路上に発信することになる。
複数のタイムスロットで時分割されているため、これによって他の受信側ノード30による通信に影響を与えることはないが、不要な電文の送信は受信側ノード30の不要なエネルギー消費に繋がると共に、セキュリティ上も攻撃のターゲットとされる可能性があり好ましくない。
このため、上述したように、相互認証処理の際には、ノード検索コマンドに対して応答のあった(発信側ノード10が検索応答を正常に受信できた)タイムスロットに限定することにより、不要な電文の送信が無くなり、上記の問題を生じないようにできる。
ここで、図7に示す通信シーケンスを例にして、この例における発信側ノード10、受信側ノード30の処理フローチャート図を、図8〜図11に示して説明する。
図8、図9は、発信側ノード10の処理フローチャート図(その1)、(その2)である。図10、図11は、受信側ノード30の処理フローチャート図(その1)、(その2)である。
まず、図8に示すように発信側ノード10は、ノード検索コマンドを送信し(ステップS11)、上記指定タイムスロット数分の期間、応答待ち状態とする。各タイムスロット毎に、そのタイムスロットの期間内に応答があったか否かを判定し(ステップS12)、応
答があった場合には(ステップS12、YES)応答受信時のタイムスロットの番号を記憶する(更に、受信した検索応答50のノードID52等を記憶してもよい)(ステップS13)。尚、1つも検索応答50を受信できなかった場合には、ステップS11に戻り、再びノード検索コマンドを送信する。
上記指定タイムスロット数分の全てのタイムスロットについて上記処理を実行したら(ステップS14,NO)、上記“(Ra)b”を生成し、上記ステップS13で記録したタイムスロット番号を上記「相互認証時に使用するタイムスロット」の番号と判定して、これらの情報を含む第一相互認証コマンドを生成して送信する(ステップS15)。尚、「相互認証時に使用するタイムスロット」の番号は、相互認証処理対象の受信側ノード30を指定する為の番号を意味するものとなる。
ここで、実施例2における各種コマンド、応答のパケット構成例を、図12、図13に示す。図12(a)、(b)は第一相互認証コマンドとその応答(認証1応答)、図13(a)、(b)は第二相互認証コマンドとその応答(認証2応答)のパケット構成例である。尚、ノード検索コマンドとその応答(検索応答)は実施例1と同じである。
また、尚、図12、図13において、実施例1と同様のパケット構成には同一符号を付してあり、その説明は省略する。これより、図示の通り、図12(b)に示す認証1応答110の構成は、図4(b)に示す実施例1の構成と同じであり、同一符号(71〜74)を付してあり、説明は省略する。図13(b)に示す認証2応答130も、図5(b)に示すものと同じである。
図12(a)に示す第一相互認証コマンド100は、図4(a)に示す符号61〜63のデータに加えて、応答対象を限定するためのタイムスロット番号を指定するパラメータが付加されている。すなわち、認証用限定スロット番号指定101が追加されており、これに上記「相互認証時に使用するタイムスロット」の番号が格納される。尚、上記“(Ra)b”は認証用暗号化データA63に格納される。
また、図13(a)に示す第二相互認証コマンド120が上記図5(a)のコマンド80と異なる点は、コマンド80ではタイムスロット数(=‘4’)分の認証用暗号化データD格納領域82〜85が確保されており、認証時に使用しないタイムスロットに関してはダミーデータを格納していたのに対して、本例では上記認証用限定スロット番号指定101で指定したタイムスロットに関してのみ、その認証用暗号化データDを格納している。本例では、図7に示すように、「相互認証時に使用するタイムスロット番号」=‘2’、‘4’となっているので、図13(a)に示す例では、認証用暗号化データDは、タイムスロット番号=‘2’、‘4’で応答した受信側ノードA,Bに対するデータD−2(121)、D−4(122)のみが格納されることになる。
上記のように本例の第一相互認証コマンド100には認証用限定スロット番号指定101が付加されているので、これによって各受信側ノード30は自己が相互認証対象ノードであるか否かを認識できるが、それだけでなく、自己が相互認証対象ノードであると認識した受信側ノード30は、更に、相互認証対象ノードのなかで自己が何番目であるのかを認識できる。これより、第二相互認証コマンド120における複数の認証用暗号化データDのなかで自己用の暗号化データがどれであるのかを認識できる。
例えば、タイムスロット番号‘4’を選択している受信側ノードBは、上記認証用限定スロット番号指定101=‘2’、‘4’となっていることから、相互認証対象ノードのなかで自己が2番目であると認識できる。これより、図13(a)に示す第二相互認証コマンド120の例では、2番目の暗号化データである認証用暗号化データD−4(122
)が自己用のデータであると認識でき、これを取得して、所定の処理を実行することができる。
上記のように、本例では、図5(a)に示す第二相互認証コマンド80のような、検索コマンド時に指定したタイムスロット分(=4)の設定領域を持つことにより、未使用の暗号化データD格納領域が出来てしまうようなコマンド構成とする必要はなく、図13(a)に示すように簡略化した構成とすることができる。
発信側ノード10は、第二相互認証コマンド生成の際に、例えば、認証用暗号化データDの格納領域を上記認証用限定スロット番号指定101で指定したタイムスロットの数の分だけ確保し(つまり、相互認証対象ノードの数の分だけ確保し)、これら各相互認証対象ノードに対する暗号化データDを、第一相互認証コマンド100に対する応答順に上記格納領域の先頭から順に格納していくことで、上記構成の第二相互認証コマンド120を生成できる。これにより、実施例1よりも簡略化されたコマンドパケットにより、各受信側ノード30に正確に暗号化データDを伝達することが可能となる。
尚、上記のように、相互認証対象に指定された各受信側ノード30は、相互認証対象ノードのなかで自己が何番目であるのかを認識できるので、これを利用して、後述する図14で説明する実施例3のように、相互認証時に使用するタイムスロット数を減少させることも可能となる。詳しくは後に図14を参照して説明する。
図8のフローチャートの説明に戻る。
発信側ノード10は、上記ステップS15の処理により上記認証用限定スロット番号指定101を含む第一相互認証コマンド100を送信したら、このコマンド100に対する応答(認証1応答110)の受信待ち状態となる。これは、上記ノード検索コマンドに対する応答待ちと同様、上記指定タイムスロット数分の期間、応答待ち状態とする。
そして、任意の受信側ノード30からの認証1応答110を受信する毎に(ステップS16,YES)、この受信タイミングのタイムスロットが上記認証用限定スロット番号指定101で指定したタイムスロットであるか否かを判定し(ステップS17)、指定タイムスロットである場合には(ステップS17,YES)応答内容を記録し(ステップS18)、指定タイムスロットではない場合には(ステップS17,NO)応答を無視して(ステップS19)、ステップS20へ移行する。
ステップS20では、ノード検索コマンド時に指定したタイムスロット数分の期間経過したか否かを判定し、まだ期間経過していない場合すなわち次のタイムスロットがある場合には(ステップS20,YES)、ステップS16に戻り、認証1応答待ち状態を続行する。
全タイムスロット分の期間(本例ではタイムスロット1〜4までの期間)経過したら(ステップS20,NO)、ステップS18で記録した各応答内容を解析して所定の処理を行う(ステップS21)。これは受信した認証1応答に含まれる上記認証用暗号化データB,C(73,74)、すなわち上記従来技術の“(Ra)a”、“(Rb)a”の復号化を行い、復号したRaが自己が生成していたRaと一致するか否かを判定し、一致する場合には第一相互認証成功と判定して(ステップS22、YES)ステップS24へ移行し、不一致の場合には第一相互認証失敗と判定して(ステップS22、NO)異常終了として本処理を終了する(ステップS23)。
尚、Ra一致判定結果が、一部ノードでは成功し、一部ノードでは失敗した場合については、ステップS22の判定をNOとするケースと、ステップS22の判定をYESとし
て成功した受信側ノードのみを対象として第二相互認証を行うケースとが考えられる。
ステップS24では、上記“(Rb)a”を復号化して得たRbの再暗号化(“(Rb)b”の生成)を行う。上記の通り、Rbは、各受信側ノード30毎に異なるものであり、各相互認証対象の受信側ノード30毎に対応する“(Rb)b”を生成し、これらを格納した第二相互認証コマンド120を生成して送信する。
そして、このコマンド120に対する応答(認証2応答130)の受信待ち状態となる。これは、上記ノード検索コマンドや第一相互認証コマンド100に対する応答待ちと同様、上記指定タイムスロット数分の期間、応答待ち状態とする。
この応答待ち状態中、第二相互認証コマンド120に対する応答(認証2応答)を受信する毎に(ステップS25,YES)、上記ステップS17,S18,S19と同様の処理を行うことで(ステップS26,S27,S28)、指定タイムスロットにおける応答のみ、その応答内容を記憶する。そして、全タイムスロット分の期間経過したら(ステップS29,NO)、ステップS27で記録した応答内容を解析して(ステップS30)、第二相互認証成功であれば(ステップS31,YES)カードアクセス処理へ移行し(ステップS32)、失敗であれば(ステップS31,NO)、異常終了として本処理を終了する(ステップS33)。
ここでも、ステップS31の判定は、上記第一相互認証の場合と同様であり、一部ノードでは成功し、一部ノードでは失敗した場合については、例えばステップS31の判定をYESとして成功した受信側ノードのみを対象としてカードアクセス(リード/ライト)を行うケースが考えられるが、このケースに限るものではない。
尚、上記の通り、認証2応答の応答内容は、例えば認証結果OK/NGであり、応答内容がOKであれば第二相互認証成功と判定する。この例に限らず、例えば、指定タイムスロットにおいて応答が無かった場合にも、この指定タイムスロットに対応する受信側ノード30との相互認証は失敗したと判定する。
次に、以下、図10、図11を参照して、各受信側ノード30の処理について説明する。
受信側ノード30は、発信側ノード10からの電波を受信可能な位置へ接近することで例えば非接触の電力供給を受けて電源ONすると(ステップS41)、ノード検索コマンド40の受信待ち状態となり、ノード検索コマンド40を受信すると(ステップS42,YES)、このコマンド40の応答タイミング指定タイムスロット数43により指定タイムスロット数(本例では‘4’)を認識し、当該指定された数のタイムスロットのなかから任意のタイムスロットを選択して記憶する(ステップS43)。
そして、選択したタイムスロットのタイミングで検索応答50を送信する(ステップS44)。そして、第一相互認証コマンド100の受信待ち状態となる。但し、上記のように再度、ノード検索コマンド40が送信されてくる場合もあり得るので、再びノード検索コマンド40を受信した場合には(ステップS45,YES)ステップS43の処理に戻る。
第一相互認証コマンド100を受信したら(ステップS46,YES)、このコマンド100の認証用限定スロット番号指定101を参照して、当該指定タイムスロット番号のなかに自己の選択したタイムスロット番号があるか否かを判定して、ある場合には(ステップS47,YES)ステップS48へ進み、無い場合には(ステップS47,NO)相互認証処理は行わないものとし(コマンド100に対する応答は行わない)、ステップS
42のノード検索コマンド受信待ち状態(待機状態)に戻る。
ステップS48では、第一相互認証コマンド受信時の処理を行う。これは、上記従来技術と同様であり、受信したコマンド100の認証用暗号化データA63(つまり、従来技術における“(Ra)b”)を復号化してRaを得て、このRaを相互認証鍵Kaで暗号化した暗号化データ“(Ra)a”を生成すると共に、任意に生成した乱数Rbを相互認証鍵Kaで暗号化した暗号化データ“(Rb)a”も生成し、これらを上記認証用暗号化データB,C(73,74)として格納した認証1応答110を生成する。
そして、上記ステップS43で記憶してある、ノード検索コマンド時に選択したタイムスロットのタイミングで(つまり、検索応答と同じタイムスロットで)、認証1応答110を送信する(ステップS49)。
その後、第二相互認証コマンド受信待ち状態となり、第二相互認証コマンド120を受信したら(ステップS50,YES)、このコマンド120に含まれる認証用暗号化データD(“(Rb)b”)を取得する。“(Rb)b”が複数ある場合には、上記のように認証用限定スロット番号指定101における自己のタイムスロット番号の順番に基づいて、自己用の“(Rb)b”を判定して取得する。そして、取得した“(Rb)b”を復号化して得たRbが、第一相互認証コマンド受信時に生成したRbと一致するか否かを判定する(ステップS51、S52)。
両Rbが一致する場合には(ステップS52,YES)、認証1応答と同じタイムスロットで認証2応答(成功応答OK)を送信して(ステップS53)、カードアクセス処理へ移行する(ステップS54)。一方、両Rbが不一致の場合には(ステップS52,NO)異常終了とする(ステップS55)。あるいは、失敗応答(NG)を送信してもよい(この場合も認証1応答と同じタイムスロットで送信する)。
図6の例に対応するフローチャート図は、特に示さないが、基本的には上記図7に対応するフローチャート図(図8〜図11)と略同様であり、異なる点は、ステップS15である。すなわち、ステップS15において指定タイムスロット番号を決定する処理が、上述した“検索応答があったタイムスロットを指定タイムスロットとする”処理に限らず、他の処理であってもよい点である。他の処理としては、例えば予め指定タイムスロット番号を決めておくものであってもよいし、他の何等かの方法、例えばノード検索応答で受信したノードIDが、通信非対象であるネガIDとして登録されていた場合であってもよい。
また、実施例1に対応するフローチャート図も、特に示さないが、図8〜図11において指定タイムスロットに係る処理が無くなるものと考えてよい。すなわち、まず、発信側ノード10に関しては、図8のステップS15の処理において、指定タイムスロットを決定して第1相互認証コマンドに格納する処理は必要ない。また、ステップS17、S19の処理は必要なく、応答があった場合には無条件でステップS18により応答内容を記録する。同様に、ステップS26、S28の処理も必要ない。一方、受信側ノード30に関しては、図10のステップS47の処理が必要なくなる。
次に、以下、実施例3について説明する。
上記図2や、図6、図7に示す例では、相互認証処理の際にも指定タイムスロット数(=4)分のタイムスロットを用いた処理を行っているが、相互認証処理時に実際に使用されるタイムスロットは、相互認証対象となった受信側ノード30が選択したタイムスロットのみであり、この例ではタイムスロット‘2’と‘4’のみとなっている。
これより、実施例3では、相互認証処理の際に使用するタイムスロットの数を、相互認証対象となった受信側ノード30の数とする。これにより、排除されたタイムスロットに割り当てられた時間帯の分だけ、相互認証の為の通信に係る時間を短縮することができる。
実施例3のフローチャート図は、特に示さないが、基本的には上記図8〜図11のフローチャートと同じであるが一部異なるものであり、異なる点について説明する。
まず、発信側ノード10について説明する。発信側ノード10は、まず、上記ステップS16〜S20、及びステップS25〜S29の処理の際に、タイムスロット数を、受信した検索応答50の数に設定する。すなわち、図8、図9の処理では、認証1応答、認証2応答のそれぞれの応答待ち期間は、ノード検索コマンド時の指定タイムスロット数(=4)分の期間としていたが、本例ではこの応答待ち期間を、受信した検索応答50の数のタイムスロット数分の期間とする。これは、換言すれば、指定タイムスロット数を、受信した検索応答50の数に変更するものと言える。
例えば図7に示す例では2つの検索応答50を受信しているので、応答待ち期間をタイムスロット数‘2’分の期間とする。よって、タイムスロット2について処理を実行した時点で、次のタイムスロット(タイムスロット3)は無いことになるので、ステップS20、S29の判定がNOとなることになる。
尚、本例でも、ステップS12〜S14の処理の時点では、指定タイムスロット数=4であるので、タイムスロット4について処理を実行した時点でステップS14の判定がNOとなる。
一方、受信側ノード30に関しては、図10、図11の処理において、ステップS49の処理の代わりに、以下の処理を実行することになる。
ステップS49の処理は、検索応答50と同じタイムスロットで認証1応答を送信する処理であった。これに対して、本例では、まず、認証1応答の送信に用いるタイムスロットを決定する処理を行う。これは、既に述べたように、コマンド100の認証用限定スロット番号指定101を参照して判断する。
図7の例では認証用限定スロット番号指定101=‘2’、‘4’となっているので、タイムスロット2が1番目、タイムスロット4が2番目と判定できる。これより、検索応答50の際にタイムスロット2を選択していた受信側ノードAは、自己が1番目と認識してタイムスロット1のタイミングで認証1応答を送信する。同様に、検索応答50の際にタイムスロット4を選択していた受信側ノードBは、自己が2番目と認識してタイムスロット2のタイミングで認証1応答を送信する。
各受信側ノード30は上記認証1応答に使用したタイムスロットの番号を記憶しておく。これより、後にステップS53の処理、すなわち認証1応答と同じタイムスロットで認証2応答を送信する処理によって、認証2応答も認証1応答と同じタイムスロットで返信されることになる。上記の例では、受信側ノードAはタイムスロット1で、受信側ノードBはタイムスロット2で、それぞれ認証2応答を送信することになる。
図14は、実施例3における相互認証の為のノード間通信シーケンス図である。
図14に示す例では、発信側ノード10が、第一相互認証コマンド100の認証用限定スロット番号指定101=‘2’、‘4’とすることで、相互認証対象ノードを2つに限定したことから、コマンド100に対する応答受信に使用するタイムスロットは、タイムスロット1,2の2つに減少させている。これは、第二相互認証の際にも同様である。
これにより、ノード検索の際にタイムスロット2を選択していた受信側ノードAは、図示のように、タイムスロット1のタイミングで認証1応答、認証2応答を返信する。同様に、ノード検索の際にタイムスロット4を選択していた受信側ノードBは、図示のように、タイムスロット2のタイミングで認証1応答、認証2応答を返信する。
上記のように本実施例3では、発信側ノード10は、認証1応答、認証2応答の受信待ち受けの際のタイムスロット数を減少させることができ(つまり、応答受信待ちの為の期間を短くすることができ)、一括相互認証時による相互認証に要する時間をさらに短縮することが可能となる。
また、受信側ノード30からの応答に関しては、認証1応答、認証2応答の返信の際に使用するタイムスロットは、ノード検索コマンドに対する応答で選択したタイムスロットでなくとも、新たに応答順序に従ったタイムスロット番号で応答をすれば、各受信側ノード30からの応答は衝突することなくコマンド発信元のノード10に返信されることになる。
尚、発信側ノード10の処理に関して、ステップS17,S19、S26,S28の処理は、必須の処理ではない。本例において、第一、第二の相互認証処理の際に使用するタイムスロットは全て、実質的に指定タイムスロットと見做すことができるからである。よって、応答があった場合には無条件でステップS18又はS27の処理により応答内容を記録するようにしてよい。
次に、以下、実施例4について説明する。
上記実施例3では、例えば指定タイムスロット数を‘4’とし、これによってノード検索コマンドに関しては4つのタイムスロットを使用したが、第一、第二の相互認証時には2つのタイムスロットのみ使用する等、第一、第二の相互認証時に使用するタイムスロット数を減少させるようにした。本実施例4では、この実施例3に基づき、更に、場合によっては、第二の相互認証時に使用するタイムスロット数を、第一の相互認証時に使用したタイムスロット数よりも更に減少させるようにする。これによって、相互認証に要する時間をさらに短縮することが可能となる。
本実施例4の説明の前に、上記図8、図9の処理について補足説明しておく。すなわち、上記ステップS22の判定がNOとなり異常終了するのは、全ての認証1応答に関して認証失敗した場合であり、1つでも認証成功した場合には判定はYESとなり、ステップS24の処理へ進む。これはステップS31の判定処理に関しても同様である。
ここでは、仮に、受信側ノードAからの認証1応答に関しては例えばRa不一致等の理由により認証失敗となり、受信側ノードBからの認証1応答に関して認証成功したものとする。本実施例4では、第二相互認証の対象ノードは、認証1応答に関して認証成功したノードのみに限定する。これより、上記の例では、第二相互認証の対象ノードは受信側ノードBのみとなる。そして、これに伴って第二相互認証時のタイムスロット数を、第一相互認証時よりも更に減少させる。すなわち、第一相互認証の対象ノードは2つであったのでタイムスロット数を‘2’としたが、第二相互認証の対象ノードは1つであるのでタイムスロット数を‘1’とする。
ここで、図15に、上記一例の場合の本実施例4における通信シーケンスを示す。図示のように、第一相互認証に係る処理までは図14と同じであり特に説明しない。第二相互認証に係る処理が図14とは異なる。
すなわち、まず、発信側ノード10は、第二相互認証コマンドに、第二相互認証の対象
となる受信側ノード30を示す指定タイムスロット番号を格納して送信する。これは、第二相互認証の対象となる受信側ノード30が検索応答の際に選択していたタイムスロットの番号を指定するものである。ここでの一例では上記のように、受信側ノードBのみが第二相互認証の対象となるので、指定タイムスロット番号=‘4’となる。そして、発信側ノード10は、図示のように、タイムスロット1のみで認証2応答の受信待ちを行う。
一方、上記の第二相互認証コマンドを受信した各受信側ノード30は、受信側ノードB以外は応答しないことになる。すなわち、今回は、受信側ノードCだけでなく受信側ノードAも応答しない。受信側ノードBは、指定タイムスロット=‘4’であり、これは1番目であることから、第一相互認証の際にはタイムスロット2を使用したが、今回はタイムスロット1を使用して認証2応答を返信する。
図16に、実施例4における第二相互認証コマンドのパケット構成例を示す。ここでは、上述した仮の例に対応する例を示す。
図示の例の第二相互認証コマンド140は、コマンドコード81、認証用限定スロット番号指定141、認証用暗号化データD−4(142)より成る。コマンドコード81については上述した通りである。認証用限定スロット番号指定141に上記指定タイムスロット番号=‘4’が格納される。認証用暗号化データ142には第二相互認証の対象となる受信側ノード30用の暗号化データ(“(Rb)b”)のみが格納されるので、図示の通り、受信側ノードB用の認証用暗号化データD−4のみが格納される。
実施例4のフローチャート図は特に示さないが、基本的には上記実施例3と略同様の処理であり、一部が異なる。異なる点のみを説明すると、まず、発信側ノード10の処理に関しては、ステップS24の処理の際に、“(Rb)b”を生成・付加するだけでなく、更に、第一相互認証結果に基づいて第二相互認証の対象ノードを判定し、この対象ノードに対応するタイムスロット番号を上記指定タイムスロット番号として、第二相互認証コマンド140の認証用限定スロット番号指定141に格納する処理を行う。
更に、ステップS25〜S29の処理に係るタイムスロット数を、第二相互認証の対象ノードの数の分だけとする。上記の例では、タイムスロット1のみを使用することになる。
一方、受信側ノード30の処理に関しては、ステップS50とS51の間に以下の判定処理が追加される。
すなわち、当該追加処理では、受信した第二相互認証コマンド140の認証用限定スロット番号指定141を参照して、この指定タイムスロット番号のなかに自己が検索応答の際に選択したタイムスロット番号があるか否かを判定し、無い場合には応答を行うことなく例えばステップS42の処理に戻る。一方、自己が検索応答の際に選択したタイムスロット番号がある場合には、このタイムスロット番号が指定タイムスロット番号のなかで何番目であるかを判定し、これに基づいて認証2応答返信に用いるタイムスロットを決定する。例えば、1番目であれば、タイムスロット1を選択する。そして、ステップS51の処理に進む。
また、ステップS53の処理の代わりに、「上記追加処理で決定したタイムスロットで認証2応答(成功応答)を送信する」処理を行う。
上述したように、実施例4では、例えば、第一相互認証コマンドに対する受信側ノードAからの応答を相互認証発信側ノード10がチェックした結果、認証出来ない対象であることが判明した場合等に、第二相互認証コマンド140において、不要な相互認証相手であるノードAに対する暗号化データDを付加不要とする。また、当該コマンド140に対する受信側ノードAの応答も不要とする。また、その分のタイムスロットも不要とする。
これを実現する為に、第二相互認証コマンド140に付加されている認証用暗号化データDが、どの受信側ノード30に対するものであるかを示すためのパラメータとして、認証用限定スロット番号指定141を第二相互認証コマンド140に付加している。
これにより、第二相互認証コマンド140に対する応答(認証2応答)も、より早いタイミングによる応答を可能としている。また、発信側ノード10側で認証2応答を待ち受けるためのタイムスロットの数も減少させることができ、処理時間を更に短縮することが可能となる。
図17に、上記「カードアクセス」の際に用いるリードコマンドのパケット構成例を示す。
リードコマンドは、第二相互認証に成功した受信側ノード30に対するデータ読み出しを行う為のコマンドであって、図17に示すリードコマンド150は、リードコマンドであることを示すコマンドコード151、リードする情報を指定するためのリードエリア指定パラメータ152と、リード用限定スロット番号指定153より成る。尚、受信側ノード30に対するデータ読出しを行う為のライトコマンドについても、リードコマンドと略同様の構成であってよい。
すなわち、ライトコマンドのデータ構成は特に図示しないが、上記図17に示すリードコマンドと略同様にして、ライトコマンドであることを示すコマンドコード、ライトするエリアを指定するためのライトエリア指定パラメータ、リード用限定スロット番号指定等を有し、更に、ライトする任意のデータが格納されている。尚、ライト対象の受信側ノード30が複数あり且つ各受信側ノード30毎に異なるデータをライトする場合には、上記図5(a)や図13(b)に示す第二相互認証コマンドと同様にして、所定の順番で複数のライトデータを格納する。各受信側ノード30では、上記図5(a)や図13(b)に示す第二相互認証コマンド受信時と同様にして、複数のライトデータのどれが自ノード宛のデータであるのかを判別できる。尚、当然、ライト対象の受信側ノード30が1つであったり、複数であってもその全ての受信側ノード30に同じデータをライトする場合には、ライトコマンドに格納されるライトデータは1つのみとなる。
尚、当然、リードコマンド150やライトコマンドは、発信側ノード10が生成して送信する。
リード用限定スロット番号指定153には、発信側ノード10において、リード対象の受信側ノード30を限定したい場合に、当該リード対象の受信側ノード30が検索応答の際に選択していたタイムスロット番号を格納するものである。勿論、リード対象の受信側ノード30は、相互認証成功した受信側ノード30のみとなり、それ以外の受信側ノード30は応答しない。例えば、図15の例では、その後の「カードアクセス」の際には、受信側ノードBのみが応答することになる。
尚、リード用限定スロット番号指定153は必須の情報ではなく、相互認証時のタイムスロットをそのまま使う場合には指定不要である。データ・リードする対象の受信側ノード30を更に限定したい場合のみ指定が必要となる。
尚、当該リードコマンドに対する各受信側ノード30の応答は、例えば、第二相互認証時の応答を行ったタイムスロットのタイミングで行ってよいが、この例に限らない。リードコマンドに対する応答を、第二相互認証時の応答を行ったタイムスロットのタイミングで行う例の場合には、例えば図6、図7の例では、その後の「カードアクセス」の際に、発信側ノード10は、例えばリードコマンド150を1回送信したら、タイムスロット1〜4で応答受信待ちを行って、複数の受信側端末A,Bからの応答を受信することになる
。これより、「カードアクセス」の際にも、処理時間を短縮することが可能となる。尚、この例では、受信側端末Cは相互認証成功していないので、応答を行わない。また、この例では、受信側端末A,Bは、それぞれ、例えばタイムスロット2、タイムスロット4のタイミングで応答を行うことになる。
尚、図6、図7に示す例では、「カードアクセス」の処理時間が必ずしも短縮されるとは限らない。認証に成功したタイムスロットが多ければ一括でリードすることで時間短縮効果があるが、認証に成功したタイムスロットが少なければ空きのタイムスロット分が問題となる場合があり得る。但し、図14、図15等の例ではこの様な問題は解消される。
同様に、例えば図14の例では、発信側ノード10は、例えばリードコマンド150を送信後、タイムスロット1、2で応答受信待ちを行うことになり、「カードアクセス」の処理時間を更に短縮することが可能となる。尚、この場合、リードコマンド150に対して、受信側ノードAはタイムスロット1、受信側ノードBはタイムスロット2のタイミングで応答を返信することになる。
更に、例えば、図15の例では、その後の「カードアクセス」の際に、受信側ノードBは、リードコマンド150に対して、タイムスロット1のタイミングで応答することになる。勿論、その際、発信側ノード10は、タイムスロット1のみで応答受信待ちを行うことになり、「カードアクセス」の際の処理時間を更に短縮することが可能となる。
上記動作、効果は、ライトコマンド等に関しても同様である。
以上説明したように、本手法によれば、複数の受信側ノードとの相互認証が必要な場合の相互認証に要する時間を短縮することが可能となる。特に電子マネーが搭載された非接触ICカードとそのリーダライトを備える決済端末に適用した場合に、決済端末が複数のICカードと決済する必要が生じた場合に、その相互認証に要する時間を効率的に短縮することが可能となり、利用者の利便性を向上させることが可能となる。
更に、本手法では、第一、第二相互認証の際に使用するタイムスロット数を、ノード検索の際に使用したタイムスロット数(所定のタイムスロット数)よりも少なくすることもでき、これによって更に処理時間短縮することが可能になる。更に、第二相互認証の際に使用するタイムスロット数を、第一相互認証の際に使用したタイムスロット数よりも少なくすることもでき、これによって更なる時間短縮を図ることが可能になる。
更に本手法は、相互認証後のカードアクセス処理(複数ノードからの情報の読み出し、書込み)についても、相互認証時と同様の方式を適用することで、これら情報の読み出し・書込みに関しても、処理時間短縮を図ることが可能になる。
本手法によって、複数の受信側ノードに対する情報アクセスに要する時間を大幅に短縮することが可能となる。特に非接触ICカード・リーダ/ライタと非接触ICカード間の通信に適用して、近年多く利用されてきた非接触ICカードの電子マネー決済に利用された場合、複数のICカードを利用した一括決済に要する時間を短縮することで、カード利用者の利便性を向上させることが可能となる。
(a)、(b)は、本例の相互認証発信側ノード、相互認証受信側ノードの構成図である。 本例の相互認証の為の基本的な(実施例1の)ノード間通信シーケンスである。 (a)、(b)は、ノード検索コマンドとその応答(検索応答)のパケット構成例である。 (a)、(b)は、第一相互認証コマンドとその応答(認証1応答)のパケット構成例である。 (a)、(b)は、第二相互認証コマンドとその応答(認証2応答)のパケット構成例である。 実施例2における相互認証の為のノード間通信シーケンス図(その1)である。 実施例2における相互認証の為のノード間通信シーケンス図(その2)である。 図7の例に応じた発信側ノードの処理フローチャート図(その1)である。 図7の例に応じた発信側ノードの処理フローチャート図(その2)である。 図7の例に応じた受信側ノードの処理フローチャート図(その1)である。 図7の例に応じた受信側ノードの処理フローチャート図(その2)である。 (a)、(b)は、実施例2における第一相互認証コマンドとその応答(認証1応答)のパケット構成例である。 (a)、(b)は、実施例2における第二相互認証コマンドとその応答(認証2応答)のパケット構成例である。 実施例3における相互認証の為のノード間通信シーケンス図である。 実施例4における相互認証の為のノード間通信シーケンス図である。 実施例4における第二相互認証コマンドのパケット構成例である。 「カードアクセス」の際に用いるリードコマンドのパケット構成例である。 従来技術による複数のノードに対する相互認証通信シーケンス図である。 従来の相互認証処理の具体例を示す図である。
符号の説明
10 相互認証発信側ノード
11 CPU
12 プログラムメモリ
13 データメモリ
14 ICカードR/W(リーダ/ライタ)
15 アンテナ
16 決済金額決定制御部
17 決済金額決定デバイス
18 表示機能制御部
19 表示ランプ
20 金額表示部
21 上位機器通信制御部
22 上位機器接続I/F(インタフェース)
30 相互認証受信側ノード
31 アンテナ
32 CPU
33 メモリ
40 ノード検索コマンド
41 コマンドコード
42 ノード属性情報パラメータ
43 タイムスロット数
50 検索応答
51 検索コマンド応答コード
52 ノードID
60 第一相互認証コマンド
61 コマンドコード
62 認証用条件データ
63 認証用暗号化データA
70 認証1応答
71 応答コード
72 ノードID
73 認証用暗号化データB
74 認証用暗号化データC
80 第二相互認証コマンド
81 コマンド種別を示すコマンドコード
82 認証用暗号化データD−1
83 認証用暗号化データD−2
84 認証用暗号化データD−3
85 認証用暗号化データD−4
90 認証2応答
91 応答コード
92 ノードID
93 認証結果データ
100 第一相互認証コマンド
101 認証用限定スロット番号指定
110 認証1応答
120 第二相互認証コマンド
121 認証用暗号化データD−2
122 認証用暗号化データD−4
130 認証2応答
140 第二相互認証コマンド
141 認証用限定スロット番号指定
142 認証用暗号化データ

Claims (8)

  1. 1つの発信側のノードが複数の受信側のノードとの通信を行うことが可能で、該通信の際に相互認証処理を必要とするシステムであって、
    前記発信側ノードは、
    任意の指定タイムスロット数を含む検索コマンドを送信して、該指定タイムスロット数分のタイムスロットにより該検索コマンドに対する応答の受信待ちを行う通信可能ノード検索手段と、
    前記検索コマンドに対する応答受信完了後、第1の相互認証コマンドを送信し、前記指定タイムスロット数分のタイムスロットにより該第1の相互認証コマンドに対する応答の受信待ちを行う第1の相互認証手段と、
    前記第1の相互認証コマンドに対する応答受信完了後、第2の相互認証コマンドを送信し、前記指定タイムスロット数分のタイムスロットにより該第2の相互認証コマンドに対する応答の受信待ちを行う第2の相互認証手段とを有し、
    前記各受信側ノードは、
    前記検索コマンドを受信すると、前記タイムスロット数に基づき任意のタイムスロットを選択して、該選択したタイムスロットを記憶すると共に該選択したタイムスロットのタイミングで該検索コマンドに対する応答を送信する検索応答手段と、
    前記第1の相互認証コマンドを受信すると、前記選択したタイムスロットのタイミングで該第1の相互認証コマンドに対する応答を送信する第1相互認証応答手段と、
    前記第2の相互認証コマンドを受信すると、前記選択したタイムスロットのタイミングで該第2の相互認証コマンドに対する応答を送信する第2相互認証応答手段と、
    を有することを特徴とする通信システム。
  2. 前記発信側ノードの第1の相互認証手段は、前記タイムスロット数分の複数のタイムスロットのうち特定の1以上のタイムスロットを指定スロットとして、該指定スロットを前記第1の相互認証コマンドに含めて送信し、
    前記各受信側ノードにおいて、前記第1相互認証応答手段は、受信した第1の相互認証コマンドの前記指定スロットが前記自己が選択したタイムスロットでは無い場合には前記応答を行わず、更に前記第2相互認証応答手段も前記応答を行わないことを特徴とする請求項1記載の通信システム。
  3. 前記発信側ノードの第1の相互認証手段と第2の相互認証手段は、前記指定スロット数分のタイムスロットにより前記応答の受信待ちを行い、
    前記受信した第1の相互認証コマンドの前記1以上の指定スロットに前記自己が選択したタイムスロットがある受信側ノードは、該指定スロットの順番に基づいて新たなタイムスロットを決定し、前記第1相互認証応答手段と第2相互認証応答手段は、該決定した新たなタイムスロットのタイミングで前記応答を送信することを特徴とする請求項2記載の通信システム。
  4. 前記発信側ノードは、前記第1の相互認証コマンドに対する応答を受信して所定の処理を行った結果、該応答を行った受信側ノードに関しては相互認証を続行する必要はないと判定した場合には、該応答を行った受信側ノードに対応するタイムスロットを前記指定スロットから除外して新たな指定スロットを決定し、第2の相互認証手段は前記第2の相互認証コマンドに該新たな指定スロットを含めて送信すると共に、該新たな指定スロット数分のタイムスロットにより前記応答の受信待ちを行い、
    前記各受信側ノードにおいて、前記第2相互認証応答手段は、受信した第2の相互認証コマンドの前記新たな指定スロットに前記自己が選択したタイムスロットが無い場合には前記応答を行わず、該新たな指定スロットに前記自己が選択したタイムスロットがある場合には該新たな指定スロットの順番に基づいて更に新たなタイムスロットを決定し、該決定した新たなタイムスロットのタイミングで前記応答を送信することを特徴とする請求項3記載の通信システム。
  5. 前記発信側ノードの第1の相互認証手段は、前記検索コマンドに対する応答があったタイムスロットを前記指定スロットとすることを特徴とする請求項2〜4の何れかに記載の通信システム。
  6. 前記発信側ノードは、前記第2の相互認証コマンドに対する応答を受信して、相互認証結果を判定し、その後にデータ・リードまたはデータ・ライトを実行する際に、リードコマンドまたはライトコマンドを送信後、前記指定タイムスロット数分または前記指定スロット数分あるいは前記新たな指定スロット数分のタイムスロットにより、前記応答の受信待ちを行い、
    前記相互認証が成功した受信側ノードは、前記リードコマンドまたはライトコマンドを受信すると、前記第2の相互認証コマンドに対する応答に用いたタイムスロットのタイミングで該コマンドに対する応答を送信することを特徴とする請求項1〜5の何れかに記載の通信システム。
  7. 1つの発信側のノードが複数の受信側のノードとの通信を行うことが可能で、該通信の際に相互認証処理を必要とするシステムにおける該受信側ノードであって、
    前記発信側ノードからの検索コマンドを受信すると、該検索コマンドに含まれるタイムスロット数に基づき任意のタイムスロットを選択して、該選択したタイムスロットを記憶すると共に該選択したタイムスロットのタイミングで該検索コマンドに対する応答を送信する検索応答手段と、
    前記発信側ノードからの第1の相互認証コマンドを受信すると、前記選択したタイムスロットのタイミングで該第1の相互認証コマンドに対する応答を送信する第1相互認証応答手段と、
    前記発信側ノードからの第2の相互認証コマンドを受信すると、前記選択したタイムスロットのタイミングで該第2の相互認証コマンドに対する応答を送信する第2相互認証応答手段と、
    を有することを特徴とする受信側ノード
  8. 1つの発信側のノードが複数の受信側のノードとの通信を行うことが可能で、該通信の際に相互認証処理を必要とするシステムにおける該受信側ノードのコンピュータを、
    前記発信側ノードからの検索コマンドを受信すると、該検索コマンドに含まれるタイムスロット数に基づき任意のタイムスロットを選択して、該選択したタイムスロットを記憶すると共に該選択したタイムスロットのタイミングで該検索コマンドに対する応答を送信する検索応答手段と、
    前記発信側ノードからの第1の相互認証コマンドを受信すると、前記選択したタイムスロットのタイミングで該第1の相互認証コマンドに対する応答を送信する第1相互認証応答手段と、
    前記発信側ノードからの第2の相互認証コマンドを受信すると、前記選択したタイムスロットのタイミングで該第2の相互認証コマンドに対する応答を送信する第2相互認証応答手段、
    として機能させるためのプログラム。

JP2008171304A 2008-06-30 2008-06-30 通信システム、その発信側ノード、受信側ノード Active JP5217689B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008171304A JP5217689B2 (ja) 2008-06-30 2008-06-30 通信システム、その発信側ノード、受信側ノード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008171304A JP5217689B2 (ja) 2008-06-30 2008-06-30 通信システム、その発信側ノード、受信側ノード

Publications (2)

Publication Number Publication Date
JP2010009525A JP2010009525A (ja) 2010-01-14
JP5217689B2 true JP5217689B2 (ja) 2013-06-19

Family

ID=41589889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008171304A Active JP5217689B2 (ja) 2008-06-30 2008-06-30 通信システム、その発信側ノード、受信側ノード

Country Status (1)

Country Link
JP (1) JP5217689B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014063263A (ja) * 2012-09-20 2014-04-10 Toshiba Corp Icカード、携帯可能電子装置、及びicカードのリーダライタ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06181449A (ja) * 1992-12-15 1994-06-28 Omron Corp 移動体識別装置
JPH08111687A (ja) * 1994-10-12 1996-04-30 Shinko Electric Co Ltd 通信システム
JPH11282975A (ja) * 1998-03-31 1999-10-15 Toshiba Corp 情報識別システム、情報識別システムの制御装置、情報識別システムの応答装置、及びタイムスロット管理方法
JP4284745B2 (ja) * 1999-04-13 2009-06-24 株式会社デンソー Icカード通信システム
EP1806869A4 (en) * 2004-10-28 2009-05-27 Mitsubishi Electric Corp COMMUNICATION DEVICE AND COMMUNICATION METHOD
JP4797506B2 (ja) * 2005-08-11 2011-10-19 富士電機リテイルシステムズ株式会社 非接触通信媒体の識別方法および決済装置
JP4466678B2 (ja) * 2007-04-11 2010-05-26 オムロン株式会社 Rfidタグ並びにrfidタグにおける共振周波数の調整方法

Also Published As

Publication number Publication date
JP2010009525A (ja) 2010-01-14

Similar Documents

Publication Publication Date Title
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
JP4567688B2 (ja) 通信装置および通信方法
KR101799389B1 (ko) 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법
US8587411B1 (en) RFID readers causing RFID tags to backscatter more codes
EP2667326B1 (en) Method for dynamic authentication between reader and tag, and device therefor
CN108229230B (zh) 用于提供关于射频标签的识别和访问的方法
CN108229229B (zh) 用于提供关于射频标签的识别和访问的方法
US9054881B2 (en) Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
WO2022252561A1 (zh) 刷卡方法、卡控制器、电子设备及存储介质
WO2015002271A1 (ja) 装置および認証システム
EP2981021B1 (en) Integrated circuit, communication method, computer program, and communication device
US20230252451A1 (en) Contactless card with multiple rotating security keys
US20100251261A1 (en) Method and Device for Automatically Selecting an Application That Can Be Implemented by Said Device
CN110213760A (zh) 路由器、移动终端及其网路连接方法及存储介质
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JP5217689B2 (ja) 通信システム、その発信側ノード、受信側ノード
CN114981828A (zh) 控制用于非接触式卡的小应用程序的技术
EP2717193B1 (en) IC card, portable electronic device, and reader/ writer
CN110462596B (zh) 通信装置、信息处理装置和数据处理系统
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
JP2002300154A (ja) 無線通信機能を有する電子装置及びその認証方法
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
KR20220099342A (ko) 결제 토큰에 기초하여 결제를 수행하는 결제 단말, 결제 수단 및 이의 동작 방법
JP2016197767A (ja) 通信機器からのコマンドを利用した認証データ検証システム、装置及び方法
KR100494178B1 (ko) 복수의 ic 카드로부터의 인증 요청에 대한 인증 방법 및그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5217689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250