JP7272108B2 - 通信装置、通信システム、rfidタグ、および通信装置の制御方法 - Google Patents

通信装置、通信システム、rfidタグ、および通信装置の制御方法 Download PDF

Info

Publication number
JP7272108B2
JP7272108B2 JP2019096835A JP2019096835A JP7272108B2 JP 7272108 B2 JP7272108 B2 JP 7272108B2 JP 2019096835 A JP2019096835 A JP 2019096835A JP 2019096835 A JP2019096835 A JP 2019096835A JP 7272108 B2 JP7272108 B2 JP 7272108B2
Authority
JP
Japan
Prior art keywords
rfid tag
communication
unit
data frame
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019096835A
Other languages
English (en)
Other versions
JP2020191581A (ja
Inventor
英克 野上
健太 川上
新 片岡
弘明 本嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2019096835A priority Critical patent/JP7272108B2/ja
Priority to CN202010258901.6A priority patent/CN111985258B/zh
Publication of JP2020191581A publication Critical patent/JP2020191581A/ja
Application granted granted Critical
Publication of JP7272108B2 publication Critical patent/JP7272108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Description

本発明は、例えばRFIDタグと無線通信を行うリーダライタ、Wifi(登録商標)やBluetooth(登録商標)による無線通信を行う通信装置、通信システム、およびRFIDタグに関する。
リーダライタとRFID(Radio Frequency Identifier)タグとを用いた無線通信システムが従来技術として知られている。このような無線通信システムは、例えば工場内での製品の管理などで用いられている。ここで、交信距離の長いリーダライタを用いる場合、例えば工場の外からでもRFIDタグの情報が読まれてしまう恐れがある。
特開2005-018807号公報
交信のセキュリティを高めるためにRFIDタグに暗号キーを持たせ、暗号キーによって暗号化させた情報で無線通信を行う手法が考えられる。しかしながら、この手法において、すべてのRFIDタグで同じ暗号キーを用いる場合、一度暗号キーが解読されるとすべての情報が読み取られる危険性がある。これに対して、暗号キーをRFIDタグごとに変えると上位システムでの管理が必要となり、システムそのものが煩雑になるという問題がある。
なお、特許文献1には、非接触カードに、保持情報を数字あるいはバーコードとして印刷する技術が開示されている。しかしながら、この保持情報は、パスワードを使って使用者を照合する際に用いられるものであり、暗号キーを示すものではない。
また、Wifi通信においては、通信装置において、Wifiルータとのデータリンク層における暗号化処理に関する暗号キーを一旦取得してしまえば、その後は、例えば工場の外部からでも電波が届く限りはWifiルータと通信が行えることになる。よって、所定の領域内でのみ通信を許可するような対応を行うことができないという問題がある。同様の問題はBluetooth通信においても存在する。
本発明の一態様は、管理を複雑化させることなく、通信対象の通信装置とのセキュアな通信を実現する通信装置、通信システム、RFIDタグ、および通信装置の制御方法を提供することを目的とする。
上記の課題を解決するために、本発明の一態様に係る通信装置は、暗号キーを示す暗号画像を光学的に読み取る光学読取部と、ペイロード部分の実データが前記暗号キーを用いて暗号化されたデータフレームを、通信対象の通信装置に対して無線で送信および受信の少なくともいずれか一方を行う第1交信部とを備える構成である。
また、本発明の一態様に係る通信装置の制御方法は、暗号キーを示す暗号画像を光学的に読み取る光学読取ステップと、ペイロード部分の実データが前記暗号キーを用いて暗号化されたデータフレームを、通信対象の通信装置に対して無線で送信および受信の少なくともいずれか一方を行う第1交信ステップとを含む。
上記の構成または方法によれば、通信装置は、暗号画像を光学的に読み取ることによって、通信対象の通信装置との無線で送受信されるデータの暗号キーを認識することができる。よって、暗号画像を光学的に読み取ることができない限り、無線で送受信されるデータを復号することができないので、通信可能な通信装置を限定した、よりセキュアな通信を実現することができる。
また、暗号画像を表示するだけで暗号キーを通信装置に通知することができるので、システムの複雑化を招くことなく、簡易な手法でセキュアな通信を実現することができる。
また、本発明の一態様に係る通信装置は、前記光学読取部は、暗号キーを示す暗号画像がRFIDタグの表面に表示されている該RFIDタグから、前記暗号画像を光学的に読み取り、前記第1交信部は、前記暗号キーを用いて暗号化されたデータを、前記RFIDタグに対して無線で送信または受信する構成としてもよい。
上記の構成によれば、リーダライタは、RFIDタグの表面に表示されている暗号画像を光学的に読み取ることによって、該RFIDタグとの無線で送受信されるデータの暗号キーを認識することができる。よって、暗号画像を光学的に読み取ることができない限り、無線で送受信されるデータを復号することができないので、RFIDタグとのセキュアな通信を実現することができる。
また、RFIDタグの表面に暗号画像を表示するだけで暗号キーをリーダライタに通知することができるので、システムの複雑化を招くことなく、簡易な手法でセキュアな通信を実現することができる。
本発明の一態様に係る通信装置は、上記の構成において、前記暗号キーを用いて前記データを暗号化する第1暗号化部、または、前記RFIDタグから受信した前記暗号化されたデータを復号する第1復号部を備えていてもよい。
上記の構成によれば、通信装置がRFIDタグから取得した暗号化キーを用いてデータの暗号化または復号を行い、RFIDタグ間とのデータの送信または受信を行うため、交信処理の際のセキュリティを向上させることができる。
本発明の一態様に係る通信装置は、上記の構成において、前記RFIDタグから前記データを読み出すとき、前記RFIDタグから暗号化された前記データを受信する第1モードと、前記RFIDタグから暗号化されていないデータを受信する第2モードとを切り替えるモード選択部を備え、前記モード選択部は、少なくとも第2モードのときに、暗号化されていない前記データを送信するよう、前記RF通信部から前記RFIDタグに対して指示する構成としてもよい。
上記の構成によれば、通信装置がRFIDタグから受信するデータを、暗号化されているものと暗号化されていないものとに切り替えることが可能なため、一例として、普段は暗号化されているデータを、暗号キーを紛失した際は暗号化されていないデータを受信する、といったことが可能となる。
本発明の一態様に係る通信システムは、前記本発明に係る通信装置と、前記RFIDタグを含む通信システムであって、前記RFIDタグは、前記暗号化されたデータを受信するタグ交信部と、前記暗号化されたデータを暗号化されたまま記憶する記憶部とを備える構成である。
上記の構成によれば、RFIDタグは暗号化処理や復号処理を行う必要がないので、RFIDタグのコストを抑制することができる。
本発明の一態様に係る通信システムは、前記通信装置と、前記RFIDタグを含む通信システムであって、前記RFIDタグは、前記暗号化されたデータを受信するタグ交信部と、前記暗号キーを用いて、前記暗号化されたデータを復号する第2復号部と、復号されたデータを記憶する記憶部とを備える構成である。
上記の構成によれば、RFIDタグは暗号化されていないデータを記憶することになるので、例えば暗号キーが失われたような状況となった場合に、何らかの手段によって暗号化されていないデータを取り出すことが可能となる。
本発明の一態様に係る通信システムは、上記の構成において、前記RFIDタグは、前記記憶部から読み出した前記データを、前記暗号キーを用いて暗号化する第2暗号化部を備えていてもよく、前記タグ交信部は、前記暗号化されたデータを前記通信装置に送信する機能を有していてもよい。
上記の構成によれば、RFIDタグはタグ内部でデータを暗号化し、暗号化したデータを通信装置に送信することができる。
本発明の一態様に係る通信システムは、本発明に係る通信装置と、前記RFIDタグを含む通信システムであって、前記RFIDタグは、前記暗号化されたデータを送信するタグ交信部と、前記タグ交信部が送信するデータを、暗号化された状態で送信する第1モードと、暗号化していない状態で送信する第2モードとを切り替えるモード切替部とを備えていてもよい。
上記の構成によれば、RFIDタグから通信装置に送信するデータを、暗号化されているものと暗号化されていないものとに切り替えることが可能である。よって、例えば暗号キーが失われたような状況となっても、暗号化されていないデータがRFIDタグから通信装置に送信させることが可能となる。
本発明の一態様に係る通信システムは、上記の構成において、前記暗号画像は、前記RFIDタグの表面に、一次元または二次元のコード画像として画像形成されているものであってもよい。
上記の構成によれば、通信装置はデータを暗号化・復号するための暗号キーを、RFIDタグの表面から光学的に読み取って取得することができる。
本発明の一態様に係るRFIDタグは、本発明に係る通信システムに備えられている構成である。
本発明の一態様に係るRFIDタグは、暗号キーを示す暗号画像がRFIDタグの表面に表示されており、前記暗号キーで暗号化されたデータを受信するタグ交信部と、前記暗号キーを用いて、前記暗号化されたデータを復号する第2復号部と、復号されたデータを記憶する記憶部とを備えていてもよい。
上記の構成によれば、通信装置は、RFIDタグの表面に表示されている暗号画像を光学的に読み取ることによって、該RFIDタグとの無線で送受信されるデータの暗号キーを認識することができる。よって、暗号画像を光学的に読み取ることができない限り、無線で送受信されるデータを復号することができないので、RFIDタグとのセキュアな通信を実現することができる。
また、RFIDタグの表面に暗号画像を表示するだけで暗号キーを通信装置に通知することができるので、システムの複雑化を招くことなく、簡易な手法でセキュアな通信を実現することができる。
本発明の一態様に係る通信装置は、上記の構成において、トランスポート層のペイロード部分の実データを、前記暗号キーを用いて暗号化する第1暗号化部、または、通信対象の通信装置から受信した、暗号化されたトランスポート層のペイロード部分の実データを復号する第1復号部を備える構成としてもよい。
上記の構成によれば、データリンク層における暗号化処理に関する暗号キーが取得されていても、暗号画像を光学的に読み取れない限りは、トランスポート層のペイロード部分の実データを復号することができないことになる。よって、有効な通信を実現できる通信装置を、暗号画像を光学的に読み取れる範囲の通信装置に限定することが可能となる。
また、本発明の一態様に係る通信装置は、上記の構成において、Wifi(登録商標)またはBluetooth(登録商標)による無線通信を行う構成としてもよい。
上記の構成によれば、WifiやBluetoothによる無線通信においても、電波が届く範囲よりも狭い領域を通信可能領域として設定することが可能となる。
本発明の一態様によれば、通信システムのセキュリティの簡便化と向上化を同時に実現することができる。
本発明の実施形態1に係る通信システムの構成を示すブロック図である。 本発明の実施形態1に係るRFIDタグの構成を示すブロック図である。 本発明の実施形態1に係るリーダライタと、RFIDタグとが通信を行う状況を模式的に示す図である。 本発明の実施形態1に係る通信システムにおける処理の流れを示すフローチャートである。 本発明の実施形態2に係る通信システムの概略構成を示すブロック図である。 本発明の実施形態2に係るRFIDタグの構成を示すブロック図である。 本発明の実施形態2に係る通信システムにおける処理の流れを示すフローチャートである。 本発明に係る通信システムにおけるモード切替処理の流れを示すフローチャートである。 本発明の実施形態3に係る通信システムの一例の概要を示す模式図である。 二次元コードが、Wifiルータの表面に設けられている例を示す斜視図である。 二次元コードが、Wifiルータの通信対象空間内に配置される机の上に設けられている例を示す模式図である。 第1のノートPCと第2のノートPCとの間で1対1のWifi通信が行われる例を示す模式図である。 本実施形態におけるWifi通信の処理の流れを示すフローチャートである。 Bluetooth通信を実施する通信システムの一例の概要を示す模式図である。 本実施形態におけるBluetooth通信の処理の流れを示すフローチャートである。 ノートPCおよびWifiルータを備えた通信システムの概略構成を示すブロック図である。
(実施の形態1)
以下、本発明の一側面に係る実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。
§1 適用例
まず、図1を用いて、本発明が適用される場面の一例について説明する。図1は、本実施形態に係る通信システム100の構成を示すブロック図である。同図に示すように、通信システム100は、通信対象の通信装置としてのRFIDタグ4に対してデータの読み出しおよび書き込みの少なくともいずれか一方を行うリーダライタ(通信装置)2を備える。
リーダライタ2は、暗号キーを示す二次元コード41が表面に表示されているRFIDタグ4から、二次元コード41を光学的に読み取る光学読取部24と、暗号キーを用いて暗号化されたデータを、RFIDタグ4に対して無線で送信または受信するRF(Radio Frequency)通信部(第1交信部)23とを備える。
このように、リーダライタ2は、RFIDタグ4の表面に表示されている二次元コード41を光学的に読み取ることによって、該RFIDタグ4との無線で送受信されるデータの暗号キーを認識することができる。よって、二次元コード41を光学的に読み取ることができない限り、無線で送受信されるデータを復号することができないことになる。すなわち、例えば工場の外から不正に情報を読み出すことを防止できるので、RFIDタグ4とのセキュアな通信を実現することができる。
また、RFIDタグ4の表面に二次元コード41を表示するだけで暗号キーをリーダライタ4に通知することができるので、システムの複雑化を招くことなく、簡易な手法でセキュアな通信を実現することができる。
§2 構成例
(通信システムの構成)
以下に、通信システム100の構成についてより詳細に説明する。図1に示すように、通信システム100は、リーダライタ2、通信システム100全体を統括的に管理する上位システムであるPLC(Programmable Logic Controller)1、リーダライタ2とデータの送受信を行うRFIDタグ4とを備えている。PLC1とリーダライタ2とは、通信ネットワークを介して通信接続されている。なお、図示はしないが、PLC1は、リーダライタ2以外の1以上のリーダライタ、および、その他の各種制御機器と通信接続されていてもよい。また、リーダライタ2は、実際には複数のRFIDタグ4と通信を行ってもよい。
リーダライタ2は、上位通信部21、データ処理部22、RF通信部23、光学読取部24、およびアンテナ25を備えている。上位通信部21は、PLC1との通信を制御するものであり、PLC1からの指示をデータ処理部22に伝送するとともに、データ処理部22からの出力をPLC1に送信する。
なお、リーダライタ2からの出力先は、PLC1に限らず、任意の通信手段を介してリーダライタ2と通信を行うことが可能な情報処理装置であればよい。
データ処理部22は、第1暗号化部31および第1復号部32を備えている。第1暗号化部31は、暗号キーを用いて、RFIDタグ4に対して送信するデータを暗号化する処理を行う。より詳細には、第1暗号化部31は、RFIDタグ4に対して送信するデータフレームのうち、ペイロード部分の実データを暗号化処理する。
第1復号部32は、RFIDタグ4から受信した暗号化されたデータを復号する処理を行う。より詳細には、第1復号部32は、RFIDタグ4から受信したデータフレームのうち、ペイロード部分の実データを復号処理する。RF通信部23は、アンテナ25によって送受信される電波の通信制御を行う。
光学読取部24は、RFIDタグ4の表面に表示されている二次元コード41を光学的に読み取る処理を行う。より詳細には、光学読取部24は撮像部26を備え、この撮像部26が二次元コード41を撮像し、画像データとして取り込む。そして、光学読取部24は、画像データで示される暗号キーを取得し、データ処理部22に送信する。
なお、光学読取部24自体または撮像部26が、リーダライタ2の本体と別体の装置に設けられ、本体から離れた位置に配置されてもよい。この場合、別体の装置とリーダライタ2の本体とは、有線または無線の通信手段によって接続される。このような構成によれば、光学読取部24自体または撮像部26をRFIDタグ4が配置される場所の近傍に設置する一方、リーダライタ2の本体をRFIDタグ4が配置される場所から離れた位置に設置することが可能となる。
また、以下に示す本実施形態においては、二次元コード41を用いる例について説明するが、これに限定されるものではなく、暗号キーを示す暗号画像であればよい。例えば、暗号画像が1次元のバーコードであってもよく、この場合には光学読取部24はバーコードリーダとなる。さらに、暗号画像が暗号キーを文字として示す画像であり、光学読取部24が、撮像された画像データを文字認識することによって暗号キーを取得する構成であってもよい。また、暗号画像は、RFIDタグ4の表面に印刷されていてもよいし、暗号画像が印刷されたシールがRFIDタグ4の表面に貼り付けられていてもよい。
図2は、RFIDタグ4の構成を示すブロック図である。同図に示すように、RFIDタグ4は、表面に二次元コード41が表示されているとともに、タグ記憶部42、タグ交信部(第2交信部)43、およびタグアンテナ44を備えている。
タグ記憶部42は、RFIDタグ4において保持しておくべきデータを記憶するものであり、例えば不揮発性メモリなどで構成される。タグ交信部43は、タグアンテナ44によって送受信される電波の通信制御を行う。
図3は、リーダライタ2と、RFIDタグ4とが通信を行う状況を模式的に示す図である。同図に示すように、リーダライタ2は、光学読取部24(図3では図示せず)で読取可能な範囲に位置するRFIDタグ4に表示されている二次元コード41を読み取り、これによって暗号キーを取得する。そして、リーダライタ2は、無線通信において送受信されるデータに対して、取得した暗号キーを用いて暗号化処理および復号処理を行う。なお、図示はしていないが、RFIDタグ4は、例えば工場内で生産される製品や、製品を構成する部品などに取り付けられている。
また、リーダライタ2は、例えばゲート用R/W(リーダライタ)、および、棚管理用R/Wなどに適用される。ゲート用R/Wは、例えばベルトコンベアによって搬送される製品に取り付けられたRFIDタグ4と通信を行う。すなわち、ゲート用R/Wは、自身の配置位置が固定されているとともに、通信領域を通過するRFIDタグ4と通信を行う。これにより、ベルトコンベアによって搬送される製品を認識することが可能となる。なお、ゲート用R/Wは、製品などを搬送する搬送車がゲートを通る際、搬送車に積載されている製品に取り付けられたRFIDタグ4と通信を行う形態もある。
棚管理用R/Wは、棚上に載置されている製品に取り付けられたRFIDタグ4と通信を行う。すなわち、棚管理用R/Wは、ユーザによって搬送されることによって自身が移動することにより、移動していないRFIDタグ4と通信を行う。これにより、棚上にどのような製品が載置されているかを認識することが可能となる。
(通信処理の流れ)
図4は、通信システム100における処理の流れを示すフローチャートである。同図の(a)は、RFIDタグ4に記憶されている情報をリーダライタ2が読み取る処理の流れを示しており、同図の(b)は、RFIDタグ4に対して、リーダライタ2が情報を書き込む処理の流れを示している。
まず、読み取り処理について説明する。読み取り処理は、リーダライタ2がPLC1からの読み取り指示指令を受信することによって開始される。ステップ1(以降、S1のように称する)において、リーダライタ2は、光学読取部24によってRFIDタグ4に表示されている二次元コード41を読み取る。そして、光学読取部24は、読み取った二次元コード41を解析することにより暗号キーを取得し、該暗号キーをデータ処理部22に送信する。
また、リーダライタ2は、S2において、RF通信部23によってRFIDタグ4と通信を行い、RFIDタグ4に記憶されているデータを受信する(交信処理)。ここで、RFIDタグ4は、リーダライタ2からの読み出し指示に応じて、タグ交信部43が、タグ記憶部42から所定のデータを読み出してリーダライタ2に送信する。リーダライタ2において、受信データはデータ処理部22に送信される。なお、S1とS2との処理は、並行して行われてもよいし、一方の処理が先におこなわれ、他方の処理が後に行われてもよい。
その後、リーダライタ2は、S3において、受信データを暗号キーによって復号する(復号処理)。より詳細には、データ処理部22の第1復号部32は、光学読取部24から受信した暗号キーによって、RF通信部23から受信した受信データを復号する処理を行う。第1復号部32によって復号された復号済データは、データ処理部22から上位通信部21に送信され、上位通信部21によってPLC1に送信される。以上で読み取り処理が完了する。
なお、上記では、読み取り処理は、リーダライタ2がPLC1からの読み取り指示指令を受信することによって開始される例について説明したがこれに限定されるものではない。例えば、任意のトリガー信号を外部装置から受信することによって読み取り処理が開始されてもよい。任意のトリガー信号とは、例えばユーザによってボタンやスイッチが押されることによって生成される信号、所定の物体を検知するセンサの検知結果に基づく信号、および、定期的に発信される信号などが挙げられる。また、上記のようなトリガー信号を生成する部材をリーダライタ2が備えていてもよい。
次に、書き込み処理について説明する。書き込み処理は、リーダライタ2がPLC1からの書き込み指示指令を受信することによって開始される。S11において、リーダライタ2は、光学読取部24によってRFIDタグ4に表示されている二次元コード41を読み取る。そして、光学読取部24は、読み取った二次元コード41を解析することにより暗号キーを取得し、該暗号キーをデータ処理部22に送信する。
次に、リーダライタ2は、S12において、取得した暗号キーによってRFIDタグ4に書き込むべきデータを暗号化する処理を行う。より詳細には、上位通信部21がPLC1から受信した書き込むべきデータを、第1暗号化部31が取得した暗号キーに基づいて暗号化処理を行う。
次に、リーダライタ2は、S13において、RF通信部23によってRFIDタグ4と通信を行い、RFIDタグ4に対して暗号化処理が行われた暗号化データを送信する(交信処理)。RFIDタグ4は、S14において、暗号化データを受信し、受信した暗号化データをそのまま記録する(記録処理)。より詳細には、タグ交信部43が、受信した暗号化データをタグ記憶部42に記録する処理を行う。以上で書き込み処理が完了する。
(実施の形態2)
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を繰り返さない。
図5は、本実施形態に係る通信システム100の概略構成を示すブロック図である。同図に示すように、データ処理部22は、さらにモード選択部33を備えている。モード選択部33は、RFIDタグ4からデータを読み出すとき、RFIDタグ4が暗号化されたデータを送信するようにRFIDタグ4に対して指示する第1モード(暗号化モード)と、RFIDタグ4が暗号化されていないデータを送信するようにRFIDタグ4に対して指示する第2モード(非暗号化モード)とのいずれかを選択する。
第2モードへの切替は、例えばRFIDタグ4における二次元コード41が汚れなどによって光学的に読み取れない状態となっている場合に実行される。二次元コード41が光学的に読み取れない場合、そのRFIDタグ4から送信される暗号化データを復号することができないことになる。例えば洗浄などによって二次元コード41を復旧できる場合や、暗号キーを別の手段でバックアップしている場合には、暗号化データを復号するための対策をとることが可能である。しかしながら、このような対策によって暗号キーを復旧できない場合には、そのRFIDタグ4に記録されている情報を認識することが不可能となる。
これの対策として、上記のようなモード切替機能を実装している。すなわち、暗号キーが復旧できない場合に、第2モードに切り替えて非暗号化データをRFIDタグ4から送信させることによって、上記の問題を解決することができる。しかしながら、第2モードは非暗号化データの送受信が行われるので、第三者による傍受が可能となる。よって、第2モードはあくまで緊急対策用であり、通常は第1モードによって通信が行われるようにしておくことが好ましい。
図6は、本実施形態に係るRFIDタグ4の構成を示すブロック図である。同図に示すように、RFIDタグ4は、第2暗号化部45、第2復号部46、およびモード切替部47をさらに備えている。第2暗号化部45は、タグ記憶部42に記録されている暗号化されていないデータ(非暗号化データ)を読み出して暗号キーによって暗号化処理を行う。第2暗号化部45によって暗号化処理されたデータ(暗号化データ)は、タグ交信部43によってリーダライタ2に送信される。すなわち、第2暗号化部45は、リーダライタ2に対して送信するデータフレームのうち、ペイロード部分の実データを暗号化処理する。
第2復号部46は、タグ交信部43によって受信した暗号化された受信データを暗号キーによって復号する処理を行う。より詳細には、第2復号部46は、リーダライタ2から受信したデータフレームのうち、ペイロード部分の実データを復号処理する。第2復号部46によって復号されたデータ(非暗号化データ)は、タグ記憶部42に記録される。
モード切替部47は、リーダライタ2からの指示に基づいて、リーダライタ2へ送信する送信データを、暗号化データとするか非暗号化データとするかを切り替える。より詳細には、リーダライタ2から第1モードによる指示、すなわち、暗号化データの送信指示を受けている場合、モード切替部47は、第2暗号化部45によって暗号化処理されたデータをリーダライタ2に送信するように制御する。また、リーダライタ2から第2モードによる指示、すなわち、非暗号化データの送信指示を受けている場合、モード切替部47は、第2暗号化部45による暗号化処理を行わずに、タグ記憶部42に記録されている非暗号化データをリーダライタ2に送信するように制御する。
なお、リーダライタ2のモード選択部33は、第1モードによる送信指示を、読み出し処理を行うごとに行ってもよいが、通信システム100において、デフォルトを第1モードによる送受信と決めておいてもよい。この場合、通常は第1モードによる送受信が行われ、リーダライタ2から第2モードによる送信指示が行われたときのみ、非暗号化データの送受信が行われるようになっていてもよい。
(通信処理の流れ)
図7は、実施の形態2における通信システム100における処理の流れを示すフローチャートである。同図の(a)は、RFIDタグ4に記憶されている情報をリーダライタ2が読み取る処理の流れを示しており、同図の(b)は、RFIDタグ4に対して、リーダライタ2が情報を書き込む処理の流れを示している。
まず、読み取り処理について説明する。読み取り処理は、リーダライタ2がPLC1からの読み取り指示指令を受信することによって開始される。S21において、リーダライタ2は、光学読取部24によってRFIDタグ4に表示されている二次元コード41を読み取る。そして、光学読取部24は、読み取った二次元コード41を解析することにより暗号キーを取得し、該暗号キーをデータ処理部22に送信する。
次に、S22において、リーダライタ2は、RF通信部23によってRFIDタグ4に対して読み取り指示を送信する。S23において、RFIDタグ4は、リーダライタ2から読み取り指示を受信すると、第2暗号化部45がタグ記憶部42から所定のデータを読み出して暗号化処理を行う。その後、S24において、リーダライタ2は、RF通信部23によってRFIDタグ4と通信を行い、RFIDタグ4から暗号化処理が行われた暗号化データを受信する(交信処理)。ここで、RFIDタグ4は、タグ交信部43が、第2暗号化部45によって暗号化された暗号化データをリーダライタ2に送信する。リーダライタ2において、受信データはデータ処理部22に送信される。なお、S21と、S22~S24との処理は、並行して行われてもよいし、一方の処理が先におこなわれ、他方の処理が後に行われてもよい。
その後、リーダライタ2は、S25において、受信データを暗号キーによって復号する(復号処理)。より詳細には、データ処理部22の第1復号部32は、光学読取部24から受信した暗号キーによって、RF通信部23から受信した受信データを復号する処理を行う。第1復号部32によって復号された復号済データは、データ処理部22から上位通信部21に送信され、上位通信部21によってPLC1に送信される。以上で読み取り処理が完了する。
次に、書き込み処理について説明する。書き込み処理は、リーダライタ2がPLC1からの書き込み指示指令を受信することによって開始される。S31において、リーダライタ2は、光学読取部24によってRFIDタグ4に表示されている二次元コード41を読み取る。そして、光学読取部24は、読み取った二次元コード41を解析することにより暗号キーを取得し、該暗号キーをデータ処理部22に送信する。
次に、リーダライタ2は、S32において、取得した暗号キーによってRFIDタグ4に書き込むべきデータを暗号化する処理を行う。より詳細には、上位通信部21がPLC1から受信した書き込むべきデータを、第1暗号化部31が取得した暗号キーに基づいて暗号化処理を行う。
次に、リーダライタ2は、S33において、RF通信部23によってRFIDタグ4と通信を行い、RFIDタグ4に対して暗号化処理が行われた暗号化データを送信する(交信処理)。RFIDタグ4は、S34において、暗号化データを受信し、受信した暗号化データを復号する処理を行う(復号処理)。より詳細には、タグ交信部43が、受信した暗号化データを第2復号部46に送信し、第2復号部46が該暗号化データを復号する処理を行う。その後、S35において、第2復号部46は、復号したデータをタグ記憶部42に記録する処理を行う。以上で書き込み処理が完了する。
(モード切替処理)
図8は、モード切替処理の流れを示すフローチャートである。まずS41において、リーダライタ2は、PLC1から非暗号化モードである第2モードへの切替指示を受信する。
ここで、PLC1からの第2モードへの切替指示は、予め決められたパスワードとともにPLC1からリーダライタ2に送信される。リーダライタ2のモード選択部33は、受信したパスワードが予め定められた正当なものであることを確認して、以下のモード選択処理を行う。このように、パスワードによってモードの切替指示の正当性を確認することによって、第三者が勝手にモード切替指示を行うことによって非暗号化データの送受信が行われることを防止することができる。
第2モードへの切替指示を受信すると、リーダライタ2におけるモード選択部33は、RFIDタグ4が暗号化されていないデータを送信するようにRFIDタグ4に対して指示する第2モード(非暗号化モード)を選択し、その旨をRF通信部23によってRFIDタグ4に送信する(S42)。
RFIDタグ4では、第2モード(非暗号化モード)への切替指示を受信すると、モード切替部47は、第2暗号化部45による暗号化処理を行わずに、タグ記憶部42に記録されている非暗号化データをリーダライタ2に送信するように制御する。リーダライタ2は、RF通信部23によってRFIDタグ4と通信を行い、RFIDタグ4から非暗号化データを受信する(交信処理)(S43)。
その後、リーダライタ2は、S44において、非暗号化データを取得し、取得した非暗号化データを上位通信部21に送信する。そして、非暗号化データが上位通信部21によってPLC1に送信される。以上で読み取り処理が完了する。
(変形例)
上記の実施の形態2において、第1モードと第2モードとが切替可能である構成について説明したが、このモード切替機能がないシステムであってもよい。すなわち、リーダライタ2におけるモード選択部33、および、RFIDタグ4におけるモード切替部47がない構成であってもよい。この場合、第1モードのみによって暗号化データの送受信が行われることにより、セキュアな通信を実現することができる。また、RFIDタグ4のタグ記憶部42には非暗号化データが記録されているので、二次元コード41が光学的に読み取れなくなった場合、タグ記憶部42を直接読み取るなどの非常手段により、記録されているデータを読み出すことが可能である。
また、上記の実施の形態1において、RFIDタグ4が、実施の形態2におけるモード切替部47および第2復号部46を備えるとともに、リーダライタ2が、実施の形態2におけるモード選択部33を備える構成としてもよい。この場合、通常は暗号化データがタグ記憶部42に記憶され、暗号化データが送受信されるが、実施の形態2で示した暗号キーが失われた場合に、非暗号化モードに切り替えることが可能となる。すなわち、非暗号化モードに切り替えられた場合、RFIDタグ4の第2復号部46が、タグ記憶部42に記憶されている暗号化データを復号し、非暗号化データをリーダライタ2に送信する。これによって、暗号キーが失われた場合でも、RFIDタグ4に記憶されている情報を読み出すことが可能となる。
(実施の形態3)
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を繰り返さない。
(通信システムの概要)
図9は、本実施形態に係る通信システムの一例の概要を示す模式図である。同図に示すように、通信システムは、通信対象の通信装置としてのWifi(登録商標)ルータ150およびノートPC110を含んでいる。ノートPC110はカメラ111(図11参照)を備えており、このカメラ111が二次元コード120を撮像している。ノートPC110はWifi通信によりWifiルータ150と通信が可能となっている。
ここで、本実施形態では、Wifiルータ150およびノートPC110は、Wifi通信によって送信するデータフレームにおけるトランスポート層のペイロード部分の実データ(以降、ペイロード部分と称する)を、二次元コード120で示される暗号キーによって暗号化している。そして、ノートPC110およびWifiルータ150は、Wifi通信によって受信したデータフレームにおけるトランスポート層のペイロード部分を暗号キーによって復号する。
一方、図9に示すように、二次元コード120を視認することができない空間に配置されているノートPC110xは、Wifiルータ150からの電波を受信することは可能であるが、二次元コード120を視認することができない。よって、Wifiルータ150から受信したデータフレームにおけるトランスポート層のペイロード部分の復号を行うことができない。
すなわち、以上の通信システムによれば、二次元コード120を視認することが可能な端末のみWifi通信によって受信したデータフレームにおけるトランスポート層のペイロード部分を復号することができるので、よりセキュアなWifi通信を実現することができる。
(通信システムの構成)
図16は、ノートPC110およびWifiルータ150を備えた通信システム200の概略構成を示すブロック図である。同図に示すように、ノートPC110は、子機側制御部115、子機側通信部117、および、光学読取部118を備えている。また、Wifiルータ150は、親機側制御部155、および、親機側通信部157を備えている。
子機側制御部115は、ノートPC110における処理を制御するブロックであり、子機側暗号化部1160および子機側復号部1161を備えている。子機側暗号化部1160は、暗号キーを用いて、Wifiルータ150に送信するデータフレームにおけるトランスポート層のペイロード部分を暗号化する処理を行う。子機側復号部1161は、暗号キーを用いて、Wifiルータ150から受信したデータフレームにおけるトランスポート層のペイロード部分を復号する処理を行う。子機側通信部117は、Wifiルータ150との間でWifi通信を行う。
光学読取部118は、二次元コード120を光学的に読み取る処理を行う。より詳細には、光学読取部24はカメラ111を備え(図11参照)、このカメラ111が二次元コード120を撮像し、画像データとして取り込む。そして、光学読取部118は、画像データで示される暗号キーを取得し、子機側制御部115に送信する。
なお、光学読取部118自体またはカメラ111が、ノートPC110の本体と別体の装置に設けられ、本体から離れた位置に配置されてもよい。この場合、別体の装置とノートPC110の本体とは、有線または無線の通信手段によって接続される。このような構成によれば、光学読取部118自体またはカメラ111を二次元コード120が配置される場所の近傍に設置する一方、ノートPC110の本体を二次元コード120が配置される場所から離れた位置に設置することが可能となる。
親機側制御部155は、Wifiルータ150における処理を制御するブロックであり、親機側暗号化部1560および親機側復号部1561を備えている。親機側暗号化部1560は、暗号キーを用いて、ノートPC110に送信するデータフレームにおけるトランスポート層のペイロード部分を暗号化する処理を行う。親機側復号部1561は、暗号キーを用いて、ノートPC110から受信したデータフレームにおけるトランスポート層のペイロード部分を復号する処理を行う。親機側通信部157は、ノートPC110との間でWifi通信を行う。
二次元コード120は、Wifiルータ150およびノートPC110において暗号化処理を行う際に用いられる暗号キーを示すものであり、Wifiルータ150とセットで通信対象空間内に配置される。
(実施例)
図10は、二次元コード120が、Wifiルータ150の表面に設けられている例を示している。この例の場合、Wifiルータ150の表面に設けられた二次元コードをカメラ111で撮像可能な位置に存在するノートPC110によってのみ、受信したデータフレームにおけるトランスポート層のペイロード部分の復号を行うことができる。
なお、二次元コード120は、Wifiルータ150の表面に印刷されていてもよいし、二次元コード120が印刷されたシールがWifiルータ150の表面に貼り付けられていてもよい。これは以下の図11、図12、および図14に示す例でも同様である。
図11は、二次元コード120が、Wifiルータ150の通信対象空間内に配置される机の上に設けられている例を示している。この例の場合、机の上に設けられた二次元コードをカメラ111で撮像可能な位置に存在するノートPC110によってのみ、受信したデータフレームにおけるトランスポート層のペイロード部分の復号を行うことができる。
なお、上記の例では、Wifiルータ150とノートPC110とのWifi通信についての例について説明したが、1対1のアドホック通信が行われる場合にも適用可能である。図12は、第1のノートPC110Aと第2のノートPC110Bとの間で1対1のWifi通信が行われる例を示している。同図に示す例では、第2のノートPC110Bの表面に二次元コード120が設けられており、第2のノートPC110Bが親機として機能する。
(通信処理の流れ)
図13は、本実施形態におけるWifi通信の処理の流れを示すフローチャートである。まずS51において、Wifiルータ150とノートPC110との間で、通常のWifi通信の前処理としてのハンドシェイクが行われる。次に、S52において、ノートPC110において、二次元コード120の光学読み取りが行われる。この処理によって、ノートPC110は、暗号キーを取得する。
その後、S53において、Wifiルータ150とノートPC110との間で交信処理が行われる。ここでの交信処理において、送受信されるデータフレームにおけるトランスポート層のペイロード部分は、暗号キーによって暗号化されている。そして、Wifiルータ150およびノートPC110の双方において、受信したデータフレームにおけるトランスポート層のペイロード部分を暗号キーによって復号することによって、受信したデータの内容を認識し、それぞれ処理が行われる。
なお、ここでのノートPC110における復号処理は、直前に行われた光学読み取りによって得られた暗号キーを用いることを必須としている。これにより、過去に取得した暗号キーを使い回すことを不可能にしている。
一連の交信処理が完了すると、S54においてWifiルータ150とノートPC110との間の通信の切断処理が行われる。再度通信を開始する際には、S51からの処理が実行される。
(Bluetooth(登録商標)通信への適用例)
上記では、Wifi通信を実施する通信システムについて説明したが、Bluetooth通信を実施する通信システムにおいても適用可能である。図14は、Bluetooth通信を実施する通信システムの一例の概要を示す模式図である。同図に示すように、通信システムは、Bluetooth親機130および携帯端末140を含んでいる。携帯端末140は図示しないカメラを備えており、このカメラが二次元コード120を撮像している。携帯端末140はBluetooth通信によりBluetooth親機130と通信が可能となっている。
ここで、Bluetooth親機130および携帯端末140は、Bluetooth通信によって送信するデータフレームにおけるトランスポート層のペイロード部分を、二次元コード120で示される暗号キーによって暗号化している。そして、Bluetooth親機130および携帯端末140は、Bluetooth通信によって受信したデータフレームにおけるトランスポート層のペイロード部分を、暗号キーによって復号する。
一方、図14に示すように、二次元コード120を視認することができない空間に配置されている携帯端末140xは、Bluetooth親機130からの電波を受信することは可能であるが、二次元コード120を視認することができない。よって、Bluetooth親機130から受信したデータフレームにおけるトランスポート層のペイロード部分の復号を行うことができない。
すなわち、以上の通信システムによれば、二次元コード120を視認することが可能な端末のみBluetooth通信によって受信したデータフレームにおけるトランスポート層のペイロード部分を復号することができるので、よりセキュアなBluetooth通信を実現することができる。
なお、Bluetooth親機130および携帯端末140の構成は、基本的に図16を参照しながら説明したノートPC110およびWifiルータ150の構成と同様であるので、ここではその説明を省略する。
(通信処理の流れ)
図15は、本実施形態におけるBluetooth通信の処理の流れを示すフローチャートである。まずS61において、Bluetooth親機130と携帯端末140との間で、通常のBluetooth通信の前処理としてのペアリングが行われる。次に、S62において、携帯端末140において、二次元コード120の光学読み取りが行われる。この処理によって、携帯端末140は、暗号キーを取得する。
その後、S63において、Bluetooth親機130と携帯端末140との間で交信処理が行われる。ここでの交信処理においては、送受信されるデータフレームにおけるトランスポート層のペイロード部分は、暗号キーによって暗号化されている。そして、Bluetooth親機130および携帯端末140の双方において、受信したデータフレームにおけるトランスポート層のペイロード部分を暗号キーによって復号することによって、受信したデータの内容を認識し、それぞれ処理が行われる。
なお、ここでの携帯端末140における復号処理は、直前に行われた光学読み取りによって得られた暗号キーを用いることを必須としている。これにより、過去に取得した暗号キーを使い回すことを不可能にしている。
一連の交信処理が完了すると、S64においてBluetooth親機130と携帯端末140との間の通信の切断処理が行われる。再度通信を開始する際には、S61からの処理が実行される。
なお、上記では、WifiおよびBluetoothによる無線通信に適用した例を示したが、これらに限定されるものではなく、例えばTransferJet(登録商標)などにも適用可能である。
〔ソフトウェアによる実現例〕
リーダライタ2のデータ処理部22、Wifiルータ150の親機側制御部155、および、ノートPC110の子機側制御部115は、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、ソフトウェアによって実現してもよい。
後者の場合、リーダライタ2、Wifiルータ150、および、ノートPC110は、各機能を実現するソフトウェアであるプログラムの命令を実行するコンピュータを備えている。このコンピュータは、例えば1つ以上のプロセッサを備えていると共に、前記プログラムを記憶したコンピュータ読み取り可能な記録媒体を備えている。そして、前記コンピュータにおいて、前記プロセッサが前記プログラムを前記記録媒体から読み取って実行することにより、本発明の目的が達成される。前記プロセッサとしては、例えばCPU(Central Processing Unit)を用いることができる。前記記録媒体としては、「一時的でない有形の媒体」、例えば、ROM(Read Only Memory)等の他、テープ、ディスク、カード、半導体メモリ、プログラマブルな論理回路などを用いることができる。また、前記プログラムを展開するRAM(Random Access Memory)などをさらに備えていてもよい。また、前記プログラムは、該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して前記コンピュータに供給されてもよい。なお、本発明の一態様は、前記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
1 PLC
2 リーダライタ(通信装置)
4 RFIDタグ
21 上位通信部
22 データ処理部
23 RF通信部(第1交信部)
24、118 光学読取部
25 アンテナ
26 撮像部
31 第1暗号化部
32 第1復号部
33 モード選択部
41、120 二次元コード
42 タグ記憶部
43 タグ交信部(第2交信部)
44 タグアンテナ
45 第2暗号化部
46 第2復号部
47 モード切替部
100 通信システム
111 カメラ
115 子機側制御部
117 子機側通信部(第1交信部)
130 Bluetooth親機(通信装置)
140、140x 携帯端末
150 Wifiルータ(通信装置)
155 親機側制御部
157 親機側通信部(第2交信部)
1160 子機側暗号化部(第1暗号化部)
1161 子機側復号部(第1復号部)
1560 親機側暗号化部(第1暗号化部)
1561 親機側復号部(第1復号部)
110、110A、110B ノートPC(通信装置)

Claims (4)

  1. 通信対象の通信装置であるRFIDタグの表面に表示されている暗号キーを示す暗号画像を光学的に読み取り、読み取った前記暗号画像から前記暗号キーを取得する光学読取部と、
    ータフレームのうちペイロード部分の実データが前記RFIDタグによって前記暗号キーを用いて暗号化されたデータフレーム、又は、前記ペイロード部分の実データが暗号化されていないデータフレームを前記RFIDタグから無線で受信する交信部と
    前記RFIDタグから受信したデータフレームが暗号化されていた場合、前記暗号化されたデータフレームを前記暗号キーを用いて復号する復号部と、
    前記RFIDタグから前記データフレームを読み出すとき、前記RFIDタグから前記暗号化されたデータフレームを受信する第1モードと、前記RFIDタグから前記暗号化されていないデータフレームを受信する第2モードとを切り替えるモード選択部と、を備え、
    前記モード選択部は、少なくとも前記第2モードのときに、前記暗号化されていないデータフレームを送信するよう、前記交信部から前記RFIDタグに対して指示する、通信装置。
  2. 請求項に記載の通信装置と、
    前記RFIDタグとを含む通信システムであって、
    前記RFIDタグは、
    前記データフレームを記憶する記憶部と、
    前記記憶部に記憶されている暗号化されていないデータフレームを、前記暗号キーを用いて暗号化する暗号化部と、
    前記記憶部に記憶されている暗号化されていないデータフレーム、又は、前記暗号化部によって暗号化されたデータフレーム前記通信装置に対して無線で送信する送信部と、
    前記送信部が送信するデータフレームを、暗号化された状態で送信する第1モードと、暗号化していない状態で送信する第2モードとを切り替えるモード切替部とを備える、通信システム。
  3. 前記暗号画像は、前記RFIDタグの表面に、一次元または二次元のコード画像として画像形成されているものである、請求項に記載の通信システム。
  4. 通信対象の通信装置であるRFIDタグの表面に表示されている暗号キーを示す暗号画像を光学的に読み取り、読み取った前記暗号画像から前記暗号キーを取得する光学読取ステップと、
    ータフレームのうちペイロード部分の実データが前記RFIDタグによって前記暗号キーを用いて暗号化されたデータフレーム、又は、前記ペイロード部分の実データが暗号化されていないデータフレームを前記RFIDタグから無線で受信する交信ステップと、
    前記RFIDタグから受信したデータフレームが暗号化されていた場合、前記暗号化されたデータフレームを前記暗号キーを用いて復号する復号ステップと、
    前記RFIDタグから前記データフレームを読み出すとき、前記RFIDタグから前記暗号化されたデータフレームを受信する第1モードと、前記RFIDタグから前記暗号化されていないデータフレームを受信する第2モードとを切り替えるモード選択ステップと、を含み、
    前記モード選択ステップにおいて前記第2モードが選択された場合、前記暗号化されていないデータフレームを送信するよう、前記RFIDタグに対して指示する、通信装置の制御方法。
JP2019096835A 2019-05-23 2019-05-23 通信装置、通信システム、rfidタグ、および通信装置の制御方法 Active JP7272108B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019096835A JP7272108B2 (ja) 2019-05-23 2019-05-23 通信装置、通信システム、rfidタグ、および通信装置の制御方法
CN202010258901.6A CN111985258B (zh) 2019-05-23 2020-04-03 通信装置、通信系统、rfid标签及通信装置的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019096835A JP7272108B2 (ja) 2019-05-23 2019-05-23 通信装置、通信システム、rfidタグ、および通信装置の制御方法

Publications (2)

Publication Number Publication Date
JP2020191581A JP2020191581A (ja) 2020-11-26
JP7272108B2 true JP7272108B2 (ja) 2023-05-12

Family

ID=73442053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019096835A Active JP7272108B2 (ja) 2019-05-23 2019-05-23 通信装置、通信システム、rfidタグ、および通信装置の制御方法

Country Status (2)

Country Link
JP (1) JP7272108B2 (ja)
CN (1) CN111985258B (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009086884A (ja) 2007-09-28 2009-04-23 Fdk Corp Rfidタグ管理システムおよびrfidタグ
JP2012185662A (ja) 2011-03-04 2012-09-27 Denso Wave Inc 情報端末および情報システム
JP2015103048A (ja) 2013-11-26 2015-06-04 凸版印刷株式会社 被認証体、認証システム、および、認証方法
JP2016519458A (ja) 2013-03-12 2016-06-30 トリビディア ヘルス,インコーポレーテッド 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法(関連出願の相互参照)この特許出願は、「個人用健康装置と演算装置との無線ペアリング」と題され、2013年3月12日に出願された米国仮特許出願第61/777,467号、並びに「個人用健康装置と演算装置との無線ペアリング」と題され、2014年3月12日に出願された米国出願第14/206,077号の利益を主張するものであり、その全体が参照により本明細書に組み込まれる。本明細書に開示された実施形態は、個人用健康装置に係り、より詳細には、個人用健康装置と演算装置との無線ペアリングに関する。

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1331455A (zh) * 2000-06-27 2002-01-16 石朝生 商品网络扫描电子标签防伪标识物及其制作方法
US20100250731A1 (en) * 2009-03-31 2010-09-30 Xiao Haitao Systems and methods for application identification
CA2754370A1 (en) * 2011-10-07 2013-04-07 Revere Security Corporation Method and device for data encryption and decryption
JP6520004B2 (ja) * 2014-07-28 2019-05-29 富士通コネクテッドテクノロジーズ株式会社 携帯型情報処理装置、情報処理方法、及び情報処理プログラム
CN206150724U (zh) * 2016-06-08 2017-05-10 徐展 一种智能行李箱
CN106934431A (zh) * 2017-03-08 2017-07-07 北京休恩博得科技股份有限公司 蓝牙移动rfid读写器及读写方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009086884A (ja) 2007-09-28 2009-04-23 Fdk Corp Rfidタグ管理システムおよびrfidタグ
JP2012185662A (ja) 2011-03-04 2012-09-27 Denso Wave Inc 情報端末および情報システム
JP2016519458A (ja) 2013-03-12 2016-06-30 トリビディア ヘルス,インコーポレーテッド 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法(関連出願の相互参照)この特許出願は、「個人用健康装置と演算装置との無線ペアリング」と題され、2013年3月12日に出願された米国仮特許出願第61/777,467号、並びに「個人用健康装置と演算装置との無線ペアリング」と題され、2014年3月12日に出願された米国出願第14/206,077号の利益を主張するものであり、その全体が参照により本明細書に組み込まれる。本明細書に開示された実施形態は、個人用健康装置に係り、より詳細には、個人用健康装置と演算装置との無線ペアリングに関する。
JP2015103048A (ja) 2013-11-26 2015-06-04 凸版印刷株式会社 被認証体、認証システム、および、認証方法

Also Published As

Publication number Publication date
CN111985258A (zh) 2020-11-24
JP2020191581A (ja) 2020-11-26
CN111985258B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
US10341341B2 (en) RFID authentication architecture and methods for RFID authentication
JP5205720B2 (ja) 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム
US9717002B2 (en) Mobile device digital communication and authentication methods
TW201706896A (zh) 密碼修改方法及系統、鎖具配對方法及系統
US20130057392A1 (en) Method and System for Disabling an Electronic Device
KR102009863B1 (ko) 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
JP2008502055A (ja) 非接触セキュアプリンティング
US20140244513A1 (en) Data protection in near field communications (nfc) transactions
JP2006048360A (ja) 非接触icチップリーダライタ
KR101346924B1 (ko) 2차원 코드 패턴의 암복호화 방법, 이를 이용한 물류 관리 방법 및 코드 인식 장치
KR101162196B1 (ko) 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
JP2006023957A (ja) 半導体集積回路及び情報処理装置
JP7272108B2 (ja) 通信装置、通信システム、rfidタグ、および通信装置の制御方法
US20140298024A1 (en) Method for granting access to a network and device for implementing this method
JP4562681B2 (ja) 無線通信装置及び無線通信システム
JP4774907B2 (ja) カード通信システム,リーダライタ及びicカード
JP2007096457A (ja) 無線タグ装置、無線タグ装置用アンテナ、及び無線タグ通信システム
KR100589961B1 (ko) Rf-id 시스템
JP2010225055A (ja) 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム
JP2007179271A (ja) タグ利用アクセスコントロールシステム
JP2008242849A (ja) 無線タグ回路素子、無線タグ情報読み取りシステム、及び質問器
JP2008033661A (ja) 処理装置および方法、並びにプログラム
JP6676924B2 (ja) データ変換装置
JP2005084926A (ja) Icカード、icカード発行装置
JP2007094873A (ja) 無線タグ情報隠蔽方法、無線タグ装置、及び無線タグ情報隠蔽システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230410

R150 Certificate of patent or registration of utility model

Ref document number: 7272108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150