JP5322788B2 - 情報処理装置及び情報処理方法及びプログラム - Google Patents
情報処理装置及び情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP5322788B2 JP5322788B2 JP2009140676A JP2009140676A JP5322788B2 JP 5322788 B2 JP5322788 B2 JP 5322788B2 JP 2009140676 A JP2009140676 A JP 2009140676A JP 2009140676 A JP2009140676 A JP 2009140676A JP 5322788 B2 JP5322788 B2 JP 5322788B2
- Authority
- JP
- Japan
- Prior art keywords
- verification
- request message
- response
- regular
- response request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図11は、特許文献1におけるMFP(Multifunction Peripheral:多機能周辺装置)(認証側)とサーバ(被認証側)間認証の例であり、サーバがMFPに接続する際にMFPより認証を受ける手順を表している。
まずサーバがMFPに接続要求を出すと、MFPがサーバにID送信を要求する。
サーバの送信したID情報を確認した後、MFPはサーバにダミーデータを送信し、これを受けてサーバはMFPに応答用のダミーデータを送信する。
MFPはこのダミーデータを確認すると、サーバに対して接続許可を出す。
認証対象装置が内部に演算処理機能を持つ場合、応答用ダミーデータの都度生成も可能である。
したがって、RFIDタグと通信した回数に応じてメモリをロックする機能により、RFIDタグを消耗品として実装することも可能である。
この際、ダミーICタグを複数埋め込むことにより、不正行為者が正しい記録番号の搭載されたICタグを取り外し贋物に埋め込みなおす行為を防ぐ方法が特許文献2で提案されている。
正規の無線通信装置のID(Identification)を正規IDとして記憶し、前記正規の無線通信装置以外の無線通信装置であって秘匿されている検証用無線通信装置のIDを検証用IDとして記憶し、前記正規の無線通信装置のID及び前記検証用無線通信装置のIDのいずれとしても使用されていないIDを不在IDとして記憶するID記憶部と、
所定の複数回にわたって、前記正規ID、前記検証用ID及び前記不在IDのいずれかをランダムに選択するとともに、選択した選択IDを含み、前記選択IDをもつ無線通信装置に対して所定の応答メッセージを送信するよう要求する応答要求メッセージを生成する応答要求メッセージ生成部と、
前記所定の複数回にわたって、前記応答要求メッセージ送信部により生成された応答要求メッセージを送信する通信部と、
前記通信部による応答メッセージの受信状況に基づいて、不正な行為が行われているか否かを判断する不正判断部とを有することを特徴とする。
本実施の形態及び実施の形態2では、検証用に用意されたRFIDタグを用いることによって、ID情報や認証用ダミーデータ、または正規ICタグそのものが盗用された場合でも、第三の不正装置が正規の被認証装置になりすますのを防ぐことができる仕組みを説明する。
より具体的には、演算処理機能のないRFIDタグをCPU(Central Processing Unit)が認証する際、正規RFIDタグとは別に、検証のために用意されたRFIDタグ(以下、検証用RFIDタグ)を用い、この検証用RFIDタグと通信が可能か否かを以ってCPUと正規RFIDタグ間の通信が切断されていないかどうか判定する方法を説明する。
検証用RFIDタグと通信が可能な場合、なりすまし装置が存在していないことになり、正規の通信が許可される。
また、正規RFIDタグ及び検証用RFIDタグのいずれにも用いられていない不在ID(Identification)を用い、この不在IDに対して応答があった場合には、なりすまし装置が存在していると判定する方法を説明する。
本実施の形態では、情報処理装置100が通信路5を介してコントローラ6とアンテナ装置7(以下、単にアンテナ7という)に接続されている。
情報処理装置100は、通信相手となるRFIDタグ8が正規のRFIDタグ(正規の無線通信装置)であるか否かの判定を行う。
また、アンテナ7の近傍には、検証用RFIDタグ9(検証用無線通信装置)が1つ、外部から見えないように(秘匿されて)配置されている。
アンテナ7は、RFIDタグ8と無線通信を行う。
通信路5は、情報処理装置100のCPU101とコントローラ6間においてデータが行き交う伝送路であり、電気信号、電波信号、光信号など通信媒体は特に問わない。
この通信路5は、情報処理装置100のCPU101とコントローラ6以外の第三者により盗聴可能な伝送路であってもよい。
CPU101は、データを送受信する通信部102およびRFIDタグ認証を行う判定部103および乱数生成部104を有する。通信部102、判定部103及び乱数生成部104は、例えば、CPU101により実行されるプログラムである。
通信部102はRFIDタグ8とデータの送受信を行う。
判定部103は、RFIDタグ8が正規のものかどうか判定する。なお、判定部103は、応答要求メッセージ生成部及び不正判断部の例である。
乱数生成部104は、毎回変化する数値を発生する機能を有しており、その発生パターンは推定不可能なものである。
通信方式、および通信部102、判定部103、乱数生成部104の実際の実施形態は特に限定しない。
メモリ105は、これらUIDA(正規ID)、UIDB(検証用ID)を記憶している。
更に、メモリ105は、RFIDタグ8のUID及び検証用RFIDタグ9のUIDのいずれとしても使用されていないUID(以下、UIDCとする)を記憶している。UIDCは不在IDの例である。
また、メモリ105は、ID記憶部の例である。
本実施の形態では、例えば、情報処理装置100の電源投入時やスリープからの復帰時に図12のフローチャートの処理を開始する。
次に、判定部103が乱数の値に基づいて、UIDA、UIDB、UIDcのいずれかをランダムに選択するとともに(S102)、選択した選択IDを含み、選択IDをもつRFIDタグに対して応答メッセージを送信するよう要求する応答要求メッセージを生成する(S103)(応答要求メッセージ生成ステップ)。
次に、通信部102が、応答要求メッセージを通信路5に送出し、不正行為がなければ、コントローラ6及びアンテナ7から応答要求メッセージがRFIDタグ8に送信される(S104)(通信ステップ)。
次に、判定部103が、応答要求メッセージに対する応答メッセージの受信状況(応答メッセージの受信有無、応答メッセージの内容等)を解析して、なりすまし等の不正な行為の有無を判断する(S105)(不正判断ステップ)。
なお、不正行為を正確に検出するためには、S101〜S104の処理を複数回行って、UIDA、UIDB、UIDcの各々が含まれる応答要求メッセージが送信されるようにし、各応答要求メッセージに対する応答メッセージの受信状況を用いて総合的に解析することが望ましい。
CPU101はUIDAを識別子とした応答要求メッセージ(正規ID応答要求メッセージ)を発行し(S1)、これはコントローラ6によってRFレベルに変換され、アンテナ7を介し発信される(S2)。
次に、RFIDタグ8が応答要求メッセージに応答する応答メッセージを返す(S3)。
RFIDタグ8の応答メッセージの内容は、RFIDタグ8と情報処理装置100との間で予め決められており、情報処理装置100では、例えば、メモリ105に応答メッセージの内容を格納している(図示は省略)。
RFIDタグ8から送信された応答メッセージはコントローラ6によって信号形式が変換されCPU101に伝えられる(S4)。
判定部103は、受信した応答メッセージが正しいと判断した場合は、RFIDタグ8からの応答と判断し、以降の正規RFIDタグ8を使用した通常処理を許可する。
CPU101はUIDBを識別子とした応答要求メッセージ(検証用ID応答要求メッセージ)を発行する(S5)。
応答要求メッセージは同様にコントローラ6でRFレベルに変換され、アンテナ7を介し発信される(S6)。
当該応答要求メッセージはUIDBを識別子としているため、RFIDタグ8は応答メッセージを返さないが、検証用RFIDタグ9は応答メッセージを返す(S7)。
検証用RFIDタグ9の応答メッセージの内容は、検証用RFIDタグ9と情報処理装置100との間で予め決められており、情報処理装置100では、例えば、メモリ105に応答メッセージの内容を格納している(図示は省略)。
検証用RFIDタグ9から応答メッセージが返ると、コントローラ6によって信号形式が変換されCPU101に伝えられる(S8)。
判定部103は、受信した応答メッセージが正しいと判断した場合は、検証用RFIDタグ9からの応答と判断し、以降の正規RFIDタグ8を使用した通常処理を許可する。
CPU101はUIDAともUIDBとも異なるUIDCを識別子とした応答要求メッセージ(不在ID応答要求メッセージ)を発行する(S9)。
応答要求メッセージはコントローラ6でRFレベルに変換され、アンテナ7を介し発信される(S10)。
通常は、これに対する応答は返らず、通信はタイムアウトする。
判定部103は、タイムアウトにより、以降の正規RFIDタグ8を使用した通常処理を許可する。
例えば、10回通常処理を行うごとにブロック1、2、3、4とロックする機能であったとする。
実際のメモリロック機能の具体的な実装方法は限定されない。
CPU101は、毎回通常処理を行う際、どのブロックがロックされているか確認する。
ブロック2までロックされていれば、現在の処理実行は、21回目以上30回目未満であることがわかる。
すべてのブロックがロックされていれば、現在の処理実行は41回目以上であることがわかる。
すなわち、CPU101は所定回数のみRFIDタグ8と通信し通常処理を行うことが可能である。
まず、不正な第三の装置(以後、なりすまし装置)によるなりすましとは図6のような状態を指す。
図6は、図1に示す構成において、攻撃者が通信路5を途中で遮断し、なりすまし装置10を挿入した状態を示す。
なりすまし装置10は正規RFIDタグ8のメモリの内容をコピーしている。
すなわちUIDA及び正規RFIDタグ8の応答メッセージの内容は有しているが、秘匿されている検証用RFIDタグ9のUIDBおよびいずれのRFIDタグにも使用されていないUIDCについては情報を有していない。
なりすまし装置10は、CPU101からの応答要求に対して、UIDAへの応答要求に対しては必ず応答を返し、未知のUIDに対しては次の(1)〜(3)のいずれかの規則で応答する。
(1)未知のUIDには応答しない、(2)未知のUIDには確率的に応答する、(3)未知のUIDにも必ず応答する。
なりすまし装置が上記(2)の規則で応答した場合、存在するはずのUIDBを識別子とする応答要求メッセージに応答がない、または存在しないはずのUIDCを識別子とする応答要求メッセージに応答があることから、判定部103は通信路5が遮断されていると判定する。
なりすまし装置が上記(3)の規則で応答した場合、存在しないはずのUIDCを識別子とする応答要求メッセージに応答があることから、判定部103は通信路5が遮断されていると判定する。
したがって、なりすまし装置10が未知のUIDに対して恒常的に応答を返す場合あるいは確率的に応答を返す場合のいずれにおいても、更には、なりすまし装置10が未知のUIDに対して恒常的に応答を返さない場合にも、なりすまし装置10の検出が可能である。
UIDAが不特定多数ある場合は、UIDAと競合しないよう、廃棄済みのRFIDタグのUIDなどをUIDCとして利用することで、なりすましの誤判定を避けることが可能である。
また、なりすまし装置の存在を検知した直後ではなく、時間を置いて対抗措置を取ることで、検証用RFIDタグの有するUIDまたは不在UIDがなりすまし装置に感知される危険性を減少することができる。
図7は、実施の形態2に係るシステム構成例を表すブロック図である。
アンテナ7が並列で扱える範囲内ならば、検証用RFIDタグを3個以上配置することも可能である。
メモリ105は、RFIDタグ8のUIDAを持ち、検証用RFIDタグ9−1のUIDをUIDB1とし、検証用RFIDタグ9−2のUIDをUIDB2とし、以下同様にしてn個の検証用RFIDタグ9のUIDを持つ。
また、実施の形態1と同様に、UIDcを持つ。
乱数生成部104は、応答要求メッセージを出す際、n+2種類の乱数を生成する。これを便宜上乱数1、乱数2、・・・、乱数n+2と呼ぶこととする。ただし、n+2種類に分類する具体的な方法は特に限定されない。
なお、本実施の形態においても情報処理装置100の動作は図12のフローチャートに示すとおりであり、実施の形態1との違いは、乱数の個数と、UIDの個数が異なるだけである。
CPU101はUIDAを識別子とした応答要求メッセージを発行し(S11)、これはコントローラ6によってRFレベルに変換され、アンテナ7を介し発信される(S12)。
RFIDタグ8がこれに応答メッセージを返す(S13)と、コントローラ6によって信号形式が変換されCPU101に伝えられる(S14)。
判定部103は、RFIDタグ8からの応答と判断し、以降の正規RFIDタグ8を使用した通常処理を許可する。
CPU101はUIDB1を識別子とした応答要求メッセージを発行する(S15)。
応答要求メッセージは同様にコントローラ6でRFレベルに変換され、アンテナ7を介し発信される(S16)。
検証用RFIDタグ9−1から応答メッセージが返ると(S17)、コントローラ6によって信号形式が変換されCPU101に伝えられる(S18)。
判定部103は、検証用RFIDタグ9−1からの応答と判断し、以降の正規RFIDタグ8を使用した通常処理を許可する。
応答要求メッセージはコントローラ6でRFレベルに変換され、アンテナ7を介し発信される。
検証用RFIDタグ9−(i−1)から応答メッセージが返ると、コントローラ6によって信号形式が変換されCPU101に伝えられる。
判定部103は、検証用RFIDタグ9−(i−1)からの応答と判断し、以降の正規RFIDタグ8を使用した通常処理を許可する。
CPU101はUIDAともUIDB1〜UIDBnとも異なる不在UID(UIDC)を識別子とした応答要求メッセージを発行する(S19)。
応答要求メッセージはコントローラ6でRFレベルに変換され、アンテナ7を介し発信される(S20)。
通常、これに対する応答は返らず、通信はタイムアウトする。
判定部103は、タイムアウトにより、以降の正規RFIDタグ8を使用した通常処理を許可する。
なりすまし装置10は、実施の形態1と同様、図6に示される位置に配置される。
なりすまし装置10は正規RFIDタグ8のメモリをコピーしている。
すなわちUIDA及び正規RFIDタグ8の応答メッセージの内容は有しているが、UIDB1〜UIDBn、UIDCについては情報を有していない。
なりすまし装置10は、CPU101からの応答要求に対して、UIDAへの応答要求に対しては必ず応答を返し、未知のUIDに対しては次の(1)〜(3)のいずれかの規則で応答する。
(1)未知のUIDには応答しない、(2)未知のUIDには確率的に応答する、(3)未知のUIDにも必ず応答する。
なりすまし装置が上記(2)の規則で応答した場合、存在するはずのUIDB1〜UIDBnを識別子とする応答要求メッセージに応答がない、または存在しないはずのUIDCを識別子とする応答要求メッセージに応答があることから、判定部103は通信路5が遮断されていると判定する。
なりすまし装置が上記(3)の規則で応答した場合、存在しないはずのUIDCを識別子とする応答要求メッセージに応答があることから、判定部103は通信路5が遮断されていると判定する。
したがって、なりすまし装置10が未知のUIDに対して恒常的に応答を返す場合あるいは確率的に応答を返す場合のいずれにおいても、更には、なりすまし装置10が未知のUIDに対して恒常的に応答を返さない場合にも、なりすまし装置10の検出が可能である。
実施の形態1で説明したように、UIDAが不特定多数ある場合は、UIDAと競合しないよう、廃棄済みのRFIDタグのUIDなどをUIDCとして利用することで、なりすましの誤判定を避けることが可能である。
また、なりすまし装置の存在を検知した直後ではなく、時間を置いて対抗措置を取ることで、検証用RFIDタグの有するUIDまたは不在UIDがなりすまし装置に感知される危険性を減少することができる。
図13は、実施の形態1及び2に示す情報処理装置100のハードウェア資源の一例を示す図である。
なお、図13の構成は、あくまでも情報処理装置100のハードウェア構成の一例を示すものであり、情報処理装置100のハードウェア構成は図13に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1及び2で説明した「メモリ105」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
情報処理装置100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1及び2で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (9)
- 正規の無線通信装置のID(Identification)を正規IDとして記憶し、前記正規の無線通信装置以外の無線通信装置であって秘匿されている検証用無線通信装置のIDを検証用IDとして記憶し、前記正規の無線通信装置のID及び前記検証用無線通信装置のIDのいずれとしても使用されていないIDを不在IDとして記憶するID記憶部と、
所定の複数回にわたって、前記正規ID、前記検証用ID及び前記不在IDのいずれかをランダムに選択するとともに、選択した選択IDを含み、前記選択IDをもつ無線通信装置に対して所定の応答メッセージを送信するよう要求する応答要求メッセージを生成する応答要求メッセージ生成部と、
前記所定の複数回にわたって、前記応答要求メッセージ生成部により生成された応答要求メッセージを送信する通信部と、
前記通信部による応答メッセージの受信状況に基づいて、不正な行為が行われているか否かを判断する不正判断部とを有することを特徴とする情報処理装置。 - 前記不正判断部は、
前記検証用IDが含まれる検証用ID応答要求メッセージが送信され前記検証用ID応答要求メッセージに対する応答メッセージの受信がない場合、及び前記不在IDが含まれる不在ID応答要求メッセージが送信され前記不在ID応答要求メッセージに対する応答メッセージの受信がある場合の少なくともいずれかにおいて、不正な行為が行われていると判断することを特徴とする請求項1に記載の情報処理装置。 - 前記不正判断部は、
前記正規IDが含まれる正規ID応答要求メッセージと前記検証用IDが含まれる検証用ID応答要求メッセージと前記不在IDが含まれる不在ID応答要求メッセージが送信され、前記正規ID応答要求メッセージに対する応答メッセージがあり、前記検証用ID応答要求メッセージに対する応答メッセージの受信があり、前記不在ID応答要求メッセージに対する応答メッセージの受信がない場合は、不正な行為が行われていないと判断することを特徴とする請求項1又は2に記載の情報処理装置。 - 前記通信部は、
応答要求メッセージを送出するアンテナ装置に接続されており、
前記不正判断部は、
前記検証用IDが含まれる検証用ID応答要求メッセージが送信され前記検証用ID応答要求メッセージに対する応答メッセージの受信がない場合に、前記通信部と前記アンテナ装置との間を遮断し前記正規の無線通信装置になりすますなりすまし装置が配置されていると判断することを特徴とする請求項1〜3のいずれかに記載の情報処理装置。 - 前記情報処理装置は、
乱数を生成する乱数生成部を有し、
前記応答要求メッセージ生成部は、
前記乱数生成部により生成された乱数の値に基づいて、前記正規ID、前記検証用ID及び前記不在IDのいずれかを選択することを特徴とする請求項1〜4のいずれかに記載の情報処理装置。 - 前記ID記憶部は、
複数の検証用無線通信装置の複数のIDを検証用IDとして記憶し、
前記応答要求メッセージ生成部は、
前記所定の複数回にわたって、前記正規ID、複数の検証用ID及び前記不在IDのいずれかをランダムに選択することを特徴とする請求項1〜5のいずれかに記載の情報処理装置。 - 前記ID記憶部は、
前記正規IDとして正規のRFID(Radio Frequency Identification)タグのIDを記憶し、前記検証用IDとして前記正規のRFID以外のRFIDであって秘匿されている検証用RFIDのIDを記憶し、前記不在IDとして前記正規のRFIDのID及び前記検証用RFIDのIDのいずれとしても使用されていないIDを記憶していることを特徴とする請求項1〜6のいずれかに記載の情報処理装置。 - 正規の無線通信装置のID(Identification)を正規IDとして記憶し、前記正規の無線通信装置以外の無線通信装置であって秘匿されている検証用無線通信装置のIDを検証用IDとして記憶し、前記正規の無線通信装置のID及び前記検証用無線通信装置のIDのいずれとしても使用されていないIDを不在IDとして記憶するID記憶部を有するコンピュータが、所定の複数回にわたって、前記正規ID、前記検証用ID及び前記不在IDのいずれかをランダムに選択するとともに、選択した選択IDを含み、前記選択IDをもつ無線通信装置に対して所定の応答メッセージを送信するよう要求する応答要求メッセージを生成する応答要求メッセージ生成ステップと、
前記コンピュータが、前記所定の複数回にわたって、前記応答要求メッセージ生成ステップにより生成された応答要求メッセージを送信する通信ステップと、
前記コンピュータが、前記通信ステップによる応答メッセージの受信状況に基づいて、不正な行為が行われているか否かを判断する不正判断ステップとを有することを特徴とする情報処理方法。 - 正規の無線通信装置のID(Identification)を正規IDとして記憶し、前記正規の無線通信装置以外の無線通信装置であって秘匿されている検証用無線通信装置のIDを検証用IDとして記憶し、前記正規の無線通信装置のID及び前記検証用無線通信装置のIDのいずれとしても使用されていないIDを不在IDとして記憶するID記憶部を有するコンピュータに、
所定の複数回にわたって、前記正規ID、前記検証用ID及び前記不在IDのいずれかをランダムに選択するとともに、選択した選択IDを含み、前記選択IDをもつ無線通信装置に対して所定の応答メッセージを送信するよう要求する応答要求メッセージを生成する応答要求メッセージ生成処理と、
前記所定の複数回にわたって、前記応答要求メッセージ生成処理により生成された応答要求メッセージを送信する通信処理と、
前記通信処理による応答メッセージの受信状況に基づいて、不正な行為が行われているか否かを判断する不正判断処理とを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009140676A JP5322788B2 (ja) | 2009-06-12 | 2009-06-12 | 情報処理装置及び情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009140676A JP5322788B2 (ja) | 2009-06-12 | 2009-06-12 | 情報処理装置及び情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010287076A JP2010287076A (ja) | 2010-12-24 |
JP5322788B2 true JP5322788B2 (ja) | 2013-10-23 |
Family
ID=43542723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009140676A Expired - Fee Related JP5322788B2 (ja) | 2009-06-12 | 2009-06-12 | 情報処理装置及び情報処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5322788B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6917405B2 (ja) * | 2015-02-27 | 2021-08-11 | 理想科学工業株式会社 | 交換ユニット |
JP2016162094A (ja) * | 2015-02-27 | 2016-09-05 | 理想科学工業株式会社 | 交換ユニットの認証システム、認証方法及び交換ユニット |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0567258A (ja) * | 1991-09-07 | 1993-03-19 | Omron Corp | Idカード対応型セキユリテイ装置 |
JP4666943B2 (ja) * | 2004-04-23 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法 |
JP4681873B2 (ja) * | 2004-12-22 | 2011-05-11 | オリンパス株式会社 | 外部情報記録媒体およびこれを用いたrfidシステム |
-
2009
- 2009-06-12 JP JP2009140676A patent/JP5322788B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010287076A (ja) | 2010-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2006203517B2 (en) | Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity | |
US7802298B1 (en) | Methods and apparatus for protecting computers against phishing attacks | |
JP2006244474A (ja) | インターネットを介して識別情報を安全に開示する方法およびシステム | |
JP2009301530A (ja) | シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム | |
US20170046673A1 (en) | Automatic transaction device and automatic transaction system | |
US10007815B2 (en) | Production method, RFID transponder, authentication method, reader device and computer program product | |
JP6069876B2 (ja) | Icチップ認証システム | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
US11017396B2 (en) | Automatic transaction device and control method thereof | |
JP2006343825A (ja) | ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム | |
JP2012043208A (ja) | セキュリティ管理システム、情報処理装置、オフラインデバイス、セキュリティ管理方法、及びプログラム | |
JP5322788B2 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
JP2011154413A (ja) | 情報処理装置及び方法 | |
CN112166449A (zh) | 处理使用商用现货或物联网设备的安全金融交易的方法 | |
CN112948771B (zh) | 权限校验方法、装置、可读存储介质及电子设备 | |
RU2573235C2 (ru) | Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть | |
WO2009005296A2 (en) | System and method for processing certification of digital contents and computer-readable medium having thereon program performing function embodying the same | |
JP2008233975A (ja) | 情報通信装置、情報集中管理装置、及び情報処理システム | |
US11100215B2 (en) | Management of a display of a view of an application on a screen of an electronic data entry device, corresponding method, device and computer program product | |
KR101195027B1 (ko) | 서비스 보안시스템 및 그 방법 | |
US9659425B2 (en) | Electronic key for authentication | |
JP2007323116A (ja) | カードレス決済端末装置、カードレス決済ホスト及びカードレス決済システム | |
JP2003263615A (ja) | Icカード | |
CN117528501B (zh) | 一种防破解的rfid标签、其初始化方法及读取方法 | |
JP2010128510A (ja) | 生体情報認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130716 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5322788 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |