JPWO2006046289A1 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
JPWO2006046289A1
JPWO2006046289A1 JP2006542167A JP2006542167A JPWO2006046289A1 JP WO2006046289 A1 JPWO2006046289 A1 JP WO2006046289A1 JP 2006542167 A JP2006542167 A JP 2006542167A JP 2006542167 A JP2006542167 A JP 2006542167A JP WO2006046289 A1 JPWO2006046289 A1 JP WO2006046289A1
Authority
JP
Japan
Prior art keywords
communication device
data
identifier
time slot
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006542167A
Other languages
English (en)
Other versions
JP4567688B2 (ja
Inventor
孝 服部
孝 服部
山田 敬喜
敬喜 山田
亀丸 敏久
敏久 亀丸
西川 浩司
浩司 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2006046289A1 publication Critical patent/JPWO2006046289A1/ja
Application granted granted Critical
Publication of JP4567688B2 publication Critical patent/JP4567688B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • H04B5/77
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • H04B5/48
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

相互に通信を行う通信装置は、通信装置が認証を行う認証側通信装置である場合、特定の通信装置との間で通信することができる時間帯であるタイムスロットで、認証される通信装置である被認証側通信装置を認証するためのチャレンジデータを被認証側通信装置へ送信する送信部と、送信部がチャレンジデータを被認証側通信装置へ送信したタイムスロットと同じタイムスロットで、被認証側通信装置からチャレンジデータに応答する第1のレスポンスデータを受信する受信部とを備える。アンチコリジョン処理を行うのと同時に、R/W(リーダ/ライタ)によるタグの認証とタグによるR/Wの認証を実行し、さらに、送信する固有ID情報の秘匿を実現することを目的とする。

Description

この発明は、通信データの衝突を回避するためのアンチコリジョン処理を行うと同時にチャレンジアンドレスポンス方式を用いて認証を行う通信装置に関する。
従来、特にUHF帯の変調反射技術を用いたRFID(Radio Frequency Identification)システムにおいては、HF帯の電磁誘導を利用した非接触ICカードより、質問器であるリーダ/ライタ(以下、R/Wと記載する)と応答器であるタグ間の通信可能エリアが広いため、1台のR/Wが、同時に多数のタグからデータを読み取らなければならないような状況が発生する。これに対応するために、R/Wとタグ間の通信には、インベントリやアンチコリジョンと呼ばれる通信データの衝突を回避のための処理が必須とされ、例えば、特許文献1で説明されているタイムスロットを用いるスロッテッドアロハ方式や、非特許文献1で説明されているバイナリツリー方式といった技術が採用されている。スロッテッドアロハ方式は、有線LANや無線LANでもマルチアクセスを実現するための技術として同様の方式が採用されている。
また、RFIDシステムにおいては、タグが記憶している固有のID情報を遠くからでも読み取ることができることから、通信距離の短い非接触ICカードよりもセキュリティや個人のIDカードとして利用された場合のプライバシといった課題への対処を強く求められている。このため、一般に非接触ICカードより遥かに少ないリソース条件の下で、タグが認証や秘匿のための暗号技術を如何にして実現するかが技術開発のポイントとなっている。
なお、大きく取り上げられることは無いが、無線LAN等においても、規格上、固有のID情報であるMACアドレスが生データのまま通信されていることから、前記した課題と同様の課題が存在し、無線LANカードを利用する個人の行動がトレースされてしまうようなセキュリティやプライバシ上の問題が発生することも考えられる。
特許第3186989号公報(第3図) "Draft protocol specification for a 900 MHz Class 0 Radio Frequency Identification Tag"、[online]、Auto−ID Center、2003/02/23、[平成16年8月20日検索]、インターネット<URL:http://www.epcglobalinc.org/standards_technology/Secure/v1.0/UHF−class0.pdf>
従来のRFIDシステムにおいては、前記したセキュリティやプライバシの課題に対処するために、例えば、ID情報に乱数を用い、それを通信に利用することにより、第三者にタグのID情報を知られることなく、R/WによるタグのID情報の取得を実現しようとしている(非特許文献1の43頁を参照)。
しかし、乱数を用いたID情報(以後、乱数ID情報とも記載する)は、タグが固有に備える正規のID情報(以後、固有ID情報とも記載する)ではないため、複数のタグ間で乱数ID情報が衝突する可能性がある。また、通信データの衝突を防止するためのアンチコリジョン処理を行った後に、乱数ID情報を送信することによって個別のタグを特定した上で、タグの固有ID情報を交換する必要があるため、通信処理としては2度手間となる。さらに、タグの固有ID情報を交換しているので、この固有ID情報を秘匿しない限り課題の本質的な解決にはならない。
そこで、アンチコリジョン処理を行うのと同時に、R/Wによるタグの認証とタグによるR/Wの認証を実行し、さらに、送信する固有ID情報の秘匿を実現することを目的とする。
相互に通信を行う通信装置は、通信装置が認証を行う認証側通信装置である場合、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証される通信装置である被認証側通信装置へ被認証側通信装置を認証するためのチャレンジデータを送信する送信部と、最初以降のタイムスロットで、被認証側通信装置からチャレンジデータに応答する第1のレスポンスデータを受信する受信部とを備え、通信装置が認証される被認証側通信装置である場合、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証を行う通信装置である認証側通信装置から被認証側通信装置を認証するためのチャレンジデータを受信する受信部と、最初以降のタイムスロットで、認証側通信装置へチャレンジデータに応答する第1のレスポンスデータを送信する送信部とを備えることとした。
この発明により認証側通信装置と被認証側通信装置は、一度のチャレンジデータの送受信で複数のレスポンスデータを送受信するので、従来チャレンジデータを送受信していた時間にレスポンスデータを送受信することができるようになるため、チャレンジデータの送受信とレスポンスデータの送受信を毎回行っていた方法に比べて、多くのレスポンスデータを送受信することができ、その結果、通信を効率化することができる。
実施の形態1.
実施の形態1では、1台のR/Wと複数のタグから構成される通信システムにおいて、アンチコリジョン処理として、タイムスロットを用いるスロッテッドアロハ方式を採用した場合に、アンチコリジョン処理と同時に、チャレンジアンドレスポンスを用いたR/Wによるタグの認証である一方向認証を、同一のタイムスロットで実行する実施の形態について説明する。なお、実施の形態1ではR/Wは特許請求の範囲に記載の認証側通信装置に相当し、タグは特許請求の範囲に記載の被認証側通信装置に相当する。
まず、タイムスロットについて説明する。タイムスロットとは、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯である。タイムスロットは通信装置に対して固定的に割り当てられるものではなく、通信装置は任意のタイムスロット利用して他の通信装置と通信することができる。
また、実施の形態1において「暗号化」とは、任意の暗号方式の暗号化アルゴリズムを用いてデータを変換する処理を意味し、「復号化」とは、任意の暗号方式の復号化アルゴリズムを用いてデータを変換する処理を意味する。したがって、実施の形態1での「復号化」には、暗号文を復号化アルゴリズムを用いて平文に戻す変換に加えて、平文を復号化アルゴリズムを用いて復号化データに変換する場合も含まれ、「暗号化」には、平文を暗号化アルゴリズムを用いて暗号文に変換する場合に加えて、平文を復号化した復号化データを暗号化アルゴリズムを用いて元の平文に戻す変換も含まれる。これは、実施の形態2と実施の形態3においても同様である。
図1は、実施の形態1における通信システムの構成を示す図である。通信システムは、認証側通信装置であるR/W100と、被認証側通信装置であるタグ200aとタグ200bとタグ200cとタグ200dと、管理装置300とから構成される。R/W100とタグ200a、R/W100とタグ200b、R/W100とタグ200c、R/W100とタグ200dは、それぞれ無線回線で接続されている。また、R/W100は管理装置300と接続されている。なお、タグ200aとタグ200bとタグ200cとタグ200dとをまとめてタグ200と記載することもある。なお、図1においては、4つのタグを記載したが、さらに多くのタグが接続されても構わない。
R/W100は、タイムスロットでタグ200と通信を行い、タグ200が備える識別子を取得する。その際、R/W100は、タグ200の認証を行い、その正当性を確認する。また、R/W100は、取得した識別子を、そのタグ200との以降の通信で利用する。
タグ200は、タイムスロットでR/W100と通信を行い、R/W100へタグ200の識別子を送信する。
管理装置300は、R/W100およびタグ200を管理する。なお、図1では、管理装置300とR/W100とを別な装置として構成したが、管理装置300とR/W100とを同一の装置に構成してもかまわない。また、管理装置300の機能をR/W100に構成される通信プロトコルの上位プロトコルとして構成してもかまわない。これは、実施の形態2と実施の形態3においても同様である。
図2は、実施の形態1におけるR/W100の構成を示す図である。
R/W100は、タグ200へデータを送信する送信部101と、タグ200からデータを受信する受信部102と、タグ200の認証を行う認証部103と、タグ200との通信回線の接続を行う接続部104と、通信の異常を検出する検出部105と、認証部103が行った認証の結果と検出部105が検出した通信の異常とを報告する報告部106と、報告部106の報告にもとづいて通信を行うタイムスロットの更新を制御する制御部107と、報告部106の報告にもとづいてタグ200へタイムスロットの更新を指示する指示部108と、乱数を生成する乱数生成部109と、R/W100の識別子を記憶する自機識別子記憶部110と、データを暗号化する暗号化部111と、タグ200の識別子を記憶する相手機器識別子記憶部113と、タグ200から受信したレスポンスデータに含まれるタグ200の識別子が、相手機器識別子記憶部113が記憶するタグ200の識別子と一致するか否かを判定する相手機器識別子判定部114と、タグ200から受信したタグ200の識別子を加工する相手機器識別子加工部115と、送信部101がタグ200へ送信するチャレンジデータを生成するデータ生成部116とから構成される。
送信部101は、タグ200を認証するためのチャレンジデータをタグ200へ送信し、受信部102は、タグ200からチャレンジデータに応答するレスポンスデータを受信する。なお、送信部101がチャレンジデータをタグ200へ送信したタイムスロットと受信部102がレスポンスデータをタグ200から受信したタイムスロットは、同じタイムスロットである。
認証部103は、送信部101がタグ200へ送信したチャレンジデータの少なくとも一部と受信部102がタグ200から受信したレスポンスデータとを用いてタグ200の認証を行う。なお、認証部103がタグ200の認証を行うのは、受信部102がレスポンスデータをタグ200から受信したタイムスロットと同じタイムスロットである。
接続部104は、タグ200との通信回線を接続する。なお、接続部104がタグ200との通信回線の接続を確立するのは、受信部102がレスポンスデータをタグ200から受信したタイムスロットと同じタイムスロットである。
検出部105は、受信部102がタグ200から受信したレスポンスデータの少なくとも一部を用いて通信の異常、具体的には、通信に発生したデータの衝突やエラーなどを検出する。
報告部106は、認証部103が行ったタグ200の認証の結果と検出部105が検出した通信の異常とを、後記する制御部107と指示部108とに報告する。
制御部107は、報告部106の報告にもとづいて、例えば、現在行っているタグ200aとの通信を終了して、タイムスロットを次のタイムスロットへ更新し、タグ200bとの通信を開始する。
指示部108は、報告部106の報告にもとづいて、例えば、現在通信を行っているタグ200aへ通信の終了を指示し、次のタイムスロットで通信を行うタグ200bへ通信の開始を指示する。
乱数生成部109は、タグ200の認証を行うチャレンジアンドレスポンスで用いるR/W100の乱数を生成する。自機識別子記憶部110は、予め割り当てられるR/W100の識別子を記憶する。
暗号化部111は、タグ200へ送信するデータを暗号化する。具体的には、チャレンジアンドレスポンスを行うに際して、乱数生成部109が生成したR/W100の乱数を暗号化してR/W100の暗号化乱数を生成し、自機識別子記憶部110が記憶するR/W100の識別子を、例えば、ブロック暗号の利用モードであるCBC(Cipher Block Chaining)モードで、先に生成したR/W100の暗号化乱数を用いて暗号化してR/W100の暗号化識別子を生成する。
前記した送信部101は、暗号化部111が生成したR/W100の暗号化乱数とR/W100の暗号化識別子を含むチャレンジデータを送信する。
暗号化部111は、R/W100の乱数と識別子の暗号化にハッシュ関数を用いることができる。
相手機器識別子記憶部113は、認証の対象とすべきタグ200の識別子と認証の対象とすべきでないタグ200の識別子とを記憶する。
相手機器識別子判定部114は、相手機器識別子記憶部113が記憶する認証の対象とすべきタグ200の識別子と、受信部102がタグ200から新たに受信したレスポンスデータに含まれるタグ200の識別子とが一致するか否かを判定し、相手機器識別子記憶部113が記憶する認証の対象とすべきでないタグ200の識別子と、受信部102がタグ200から新たに受信したレスポンスデータに含まれるタグ200の識別子とが一致するか否かを判定する。
相手機器識別子判定部114は、相手機器識別子記憶部113が記憶する認証の対象とすべきタグ200の識別子と、受信部102が新たに受信した第1のレスポンスデータに含まれるタグ200の識別子とが一致すると判定した場合と、相手機器識別子記憶部113が記憶する認証の対象とすべきでないタグ200の識別子と、受信部102が新たに受信した第1のレスポンスデータに含まれるタグ200の識別子とが一致しないと判定した場合とのいずれかの場合において、送信部101は第2のレスポンスデータを被認証側通信装置へ送信する。
相手機器識別子加工部115は、受信部102が受信したタグ200の識別子を最初の元となる識別子とし、元となる識別子を加工して新たな識別子を生成し、生成した新たな識別子を次の元となる識別子とする。認証が成立した後は、この加工した識別子を用いてタグ200との通信を行う。
相手機器識別子加工部115は、識別子の加工にハッシュ関数と暗号化と復号化との少なくともいずれかを用いることができる。
データ生成部116は、R/W100の暗号化乱数と暗号化識別子とを含むチャレンジデータを生成する。
図3は、実施の形態1におけるタグ200の構成を示す図である。
タグ200は、R/W100へデータを送信する送信部201と、R/W100からデータを受信する受信部202と、通信の異常を検出する検出部205と、検出部205が検出した通信の異常をR/W100へ報告する報告部206と、タグ200の識別子を記憶する自機識別子記憶部210と、データを復号化する復号化部212と、R/W100の識別子を記憶する相手機器識別子記憶部213と、R/W100から受信したチャレンジデータに含まれるR/W100の識別子が、相手機器識別子記憶部113が記憶するR/W100の識別子と一致するか否かを判定する相手機器識別子判定部214と、R/W100から受信したR/W100の識別子を加工する相手機器識別子加工部215と、送信部201がR/W100へ送信するレスポンスデータを生成するデータ生成部216と、送信部201がR/W100へ送信したレスポンスデータと、受信部202がR/W100から受信したチャレンジデータとを記憶するデータ記憶部217と、データ記憶部217が記憶するチャレンジデータまたはレスポンスデータと、新たに受信部が受信したチャレンジデータとが一致するか否かを判定するデータ判定部218とから構成される。
受信部202は、タグ200を認証するためのチャレンジデータをR/W100から受信し、送信部201は、R/W100へチャレンジデータに応答するレスポンスデータを送信する。なお、受信部202がチャレンジデータをR/W100から受信したタイムスロットと送信部201がレスポンスデータをR/W100へ送信したタイムスロットは、同じタイムスロットである。
検出部205は、受信部202がR/W100から受信したチャレンジデータの少なくとも一部を用いて通信の異常、具体的には、通信で発生したデータの衝突やエラーなどを検出する。
報告部206は、検出部105が検出した通信の異常をR/W100に報告する。
自機識別子記憶部210は、予め割り当てられるタグ200の識別子を記憶する。
復号化部212は、R/W100へ送信するデータを復号化する。具体的には、チャレンジアンドレスポンスを行うに際して、受信部202が受信したチャレンジデータに含まれるR/W100の暗号化乱数を復号化したR/W100の乱数を生成し、さらに復号化してR/W100の復号化乱数を生成し、自機識別子記憶部210が記憶するタグ200の識別子を、例えば、ブロック暗号の利用モードであるCBCモードで、先に生成したR/W100の復号化乱数を用いて復号化してタグ200の復号化識別子を生成する。
送信部201は、復号化部212が生成したR/W100の復号化乱数とタグ200の復号化識別子とを含むレスポンスデータを送信する。
復号化部212は、R/W100の暗号化乱数とタグ200の識別子の復号化にハッシュ関数を用いることができる。
相手機器識別子記憶部213は、応答の対象とすべきR/W100の識別子と応答の対象とすべきでないR/W100の識別子とを記憶する。
相手機器識別子判定部214は、相手機器識別子記憶部213が記憶する応答の対象とすべきR/W100の識別子と、受信部202がR/W100から新たに受信したチャレンジデータに含まれるR/W100の識別子とが一致するか否かを判定し、相手機器識別子記憶部213が記憶する応答の対象とすべきでないR/W100の識別子と、受信部202がR/W100から新たに受信したチャレンジデータに含まれるR/W100の識別子とが一致するか否かを判定する。
相手機器識別子判定部214は、相手機器識別子記憶部213が記憶する応答の対象とすべきR/W100の識別子と、受信部202が新たに受信したチャレンジデータに含まれるR/W100の識別子とが一致すると判定した場合と、相手機器識別子記憶部213が記憶する応答の対象とすべきでないR/W100の識別子と、受信部202が新たに受信したチャレンジデータに含まれるR/W100の識別子とが一致しないと判定した場合とのいずれかの場合において、送信部201は第1のレスポンスデータをR/W100へ送信する。
相手機器識別子加工部215は、受信部202が受信したR/W100の識別子を最初の元となる識別子とし、元となる識別子を加工して新たな識別子を生成し、生成した新たな識別子を次の元となる識別子とする。認証が成立した後は、この加工した識別子を用いてR/W100との通信を行う。
相手機器識別子加工部215は、識別子の加工にハッシュ関数と暗号化と復号化との少なくともいずれかを用いることができる。
データ生成部216は、R/W100の復号化乱数とタグ200の復号化識別子とを含むレスポンスデータを生成する。
データ記憶部217は、送信部201がR/W100へ送信したレスポンスデータまたは少なくともその一部、例えば、タグ200の乱数や識別子と、受信部202がR/W100から受信したチャレンジデータまたは少なくともその一部、例えば、R/W100の乱数や識別子とを記憶する。
データ判定部218は、データ記憶部217が記憶するチャレンジデータまたは少なくともその一部とレスポンスデータまたは少なくともその一部とのいずれかと、受信部202がR/W100から新たに受信したチャレンジデータまたは少なくともその一部とが一致するか否かを判定する。
データ判定部218が一致すると判定した場合、送信部201は、R/W100へ新たなレスポンスデータを送信しないことと、R/W100で通信の異常が検出される新たなレスポンスデータを送信することのいずれかを行う。
図4は、実施の形態1におけるR/W100がタグ200を認証するためのチャレンジデータとレスポンスデータを送受信するタイムスロットの例を示す図である。
図4の縦軸は時間の経過を示しており、横軸は時間の経過と共に通信を行うタイムスロットを示している。縦軸に示す時間の経過と共に、横軸に示したタイムスロットのうちの1つのタイムスロットを用いて順次通信を行う。図4では、時間の経過と共に、通信がタイムスロット#0、タイムスロット#1、タイムスロット#2の順で行われ、それぞれのタイムスロットで、R/W100とタグ200との間で、チャレンジデータの送受信とレスポンスデータの送受信が行われている。このようにタイムスロットを用いてR/W100と特定のタグ200とが通信を行うことにより、通信データの衝突を防止するアンチコリジョンを実現することができる。
図5は、実施の形態1におけるチャレンジデータの構成を示す図である。
チャレンジデータは、R/W100が生成した乱数を暗号化した暗号化乱数を格納するフィールド30と、R/W100の識別子を、CBCモードで先に生成した暗号化乱数を用いて暗号化した暗号化識別子を格納するフィールド31とから構成される。
図6は、実施の形態1におけるレスポンスデータの構成を示す図である。
レスポンスデータは、チャレンジデータに含まれるR/W100の暗号化乱数を復号して生成したR/W100の乱数を、さらに復号化した復号化乱数を格納するフィールド40と、タグ200の識別子を、CBCモードで、先に生成したR/W100の復号化乱数を用いて復号化して生成した復号化識別子を格納するフィールド41とから構成される。なお、フィールド42には何も格納しない。
次に、実施の形態1におけるR/W100によるタグ200の認証(一方向認証)が、図4に示すようなアンチコリジョンのためのタイムスロットの中で行われる動作を図7に示すフローチャートを用いて説明する。
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、R/W100がタグ200を認証するためのチャレンジデータをタグ200へ送信するチャレンジデータ送信工程と、R/W100がチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200がチャレンジデータに応答するレスポンスデータをR/W100へ送信するレスポンスデータ送信工程と、R/W100がチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200へ送信したチャレンジデータの少なくとも一部とタグ200から受信したレスポンスデータの少なくとも一部とを用いてタグ200の認証を行う認証工程とを実行する。
ここで、第1のチャレンジデータは、R/W100の乱数を暗号化した第1の暗号化乱数と、R/W100の識別子を第1の暗号化乱数を用いて暗号化した第1の暗号化識別子の組と、R/W100の乱数を復号化した第1の復号化乱数と、R/W100の識別子を第1の復号化乱数を用いて復号化した第1の復号化識別子の組とのいずれかの組を含み、第1のレスポンスデータは、第1のチャレンジデータに含まれる第1の暗号化乱数を復号化したR/W100の乱数を、さらに復号化した第2の復号化乱数と、タグ200の識別子を第2の復号化乱数を用いて復号化した復号化識別子との組と、第1のチャレンジデータに含まれる第1の復号化乱数を暗号化したR/W100の乱数を、さらに暗号化した第2の暗号化乱数と、タグ200の識別子を第2の暗号化乱数を用いて暗号化した暗号化識別子との組のいずれかの組を含む。
動作を具体的に説明する。
まず、R/W100では、乱数生成部109が乱数R1を生成し、暗号化部111が、例えば、初期値X1、共通鍵K1とする共通鍵暗号アルゴリズムA1を用いて、乱数生成部109が生成した乱数R1を暗号化して暗号化乱数C10を生成する。引き続き、暗号化部111は、自機識別子記憶部110からR/W100の識別子を読み出して、例えば、共通鍵暗号アルゴリズムA1の利用モードであるCBCモードで、先に生成した暗号化乱数C10を用いて暗号化し、暗号化識別子C11を生成する(ステップS50)。
次に、データ生成部116は、暗号化乱数C10をチャレンジデータのフィールド30へ格納し、暗号化識別子C11をチャレンジデータのフィールド31へ格納し、チャレンジデータを生成する。そして、送信部101は、データ生成部116が生成したチャレンジデータをタイムスロット20でタグ200へ送信する(ステップS51)。ステップS50とステップS51とが、実施の形態1におけるチャレンジデータ送信工程である。
タグ200は、タイムスロット毎にR/W100へ応答してよいタイムスロットであるか否かを判断する(ステップS60)。タイムスロット20をタグ200が応答してよいタイムスロットであると判断した場合(ステップS60のYesの場合)、タグ200の受信部202は、R/W100からタイムスロット20でチャレンジデータを受信する(ステップS61)。タグ200が応答してよいタイムスロットではないと判断した場合(ステップS60のNoの場合)、チャレンジデータを受信しない。
次に、タグ200のデータ判定部218は、データ記憶部217から記憶している過去のチャレンジデータまたはその一部である暗号化乱数や暗号化識別子の履歴情報を読み出し、受信部202が受信したチャレンジデータまたはその一部である暗号化乱数や暗号化識別子と一致するか否かを判断する(ステップS62)。その結果、一致しないと判断した場合(ステップS62のYesの場合)、復号化部212は、チャレンジデータに含まれる暗号化乱数を復号化して乱数R1を生成し、さらに、復号化することにより復号化乱数D10を生成する(ステップS63)。ステップS62で一致すると判断した場合(ステップS62のNoの場合)、レスポンスデータを送信しない。これにより、過去に利用された古いチャレンジデータを、再度、送信するリプレー攻撃によるなりすましを防止することができる。
次に、相手機器識別子判定部214は、相手機器識別子記憶部213から応答の対象とすべきR/W100の識別子と、応答の対象とすべきでないR/W100の識別子とを読み出し、復号により得られたR/W100の識別子と一致するか否かを判定する(ステップS64)。その結果、復号により得られたR/W100の識別子と応答の対象とすべきR/W100の識別子とが一致すると判定した場合と、復号により得られたR/W100の識別子と応答の対象とすべきでないR/W100の識別子とが一致しないと判定した場合のいずれかの場合に(いずれもステップS64のYesの場合)、復号化部212は、自機識別子記憶部210から、タグ200の識別子を読み出して共通鍵暗号アルゴリズムA1の利用モードであるCBCモードで、先に生成した復号化乱数D10を用いて復号化し、復号化識別子D11を得る(ステップS65)。ステップS64でNoの場合には、レスポンスデータを送信しない。
次に、データ生成部216は、復号化乱数D10をレスポンスデータのフィールド40へ格納し、復号化識別子D11をレスポンスデータのフィールド41へ格納して、レスポンスデータを生成する。そして、送信部201は、データ生成部216が生成したレスポンスデータをチャレンジデータを受信したタイムスロットと同じタイムスロット20でR/W100へ送信する(ステップS66)。ステップS60からステップS66までが、実施の形態1におけるレスポンスデータ送信工程である。
R/W100の受信部102は、タイムスロット20でタグ200からレスポンスデータを受信する(ステップS52)。暗号化部111は、レスポンスデータのフィールド40から復号化乱数D10を取り出し暗号化して乱数R1を生成し、フィールド41から復号化識別子D11を取り出して、共通鍵暗号アルゴリズムA1の利用モードであるCBCモードで、先に生成した乱数R1を用いて復号化識別子D11を暗号化し、タグ200の識別子を生成する(ステップS53)。
次に、認証部103は、ステップS53で生成した乱数R1と、先にステップS50で乱数生成部109が生成した乱数R1とが一致するか否かを判定する(ステップS54)。その結果、一致すると判定した場合(ステップS54のYesの場合)、相手機器識別子判定部214は、相手機器識別子記憶部213から認証の対象とすべきタグ200の識別子と、認証の対象とすべきでないタグ200の識別子とを読み出す。そして、ステップS53で生成したタグ200の識別子が、認証の対象とすべきタグ200の識別子と一致するか否かを判定し、認証の対象とすべきでないタグ200の識別子と一致する否かを判定する(ステップS55)。その結果、S53で生成したタグ200の識別子が、認証の対象とすべきタグ200の識別子と一致すると判定した場合と、認証の対象とすべきでないタグ200の識別子と一致しないと判定した場合に(いずれもステップS55のYesの場合)、タグ200を正当なタグ200であると判断し、認証の成立を確認する。ステップS52からステップS55までが、実施の形態1における認証工程である。
ステップS54で一致しないと判定した場合(ステップS54のNoの場合)、タグ200を正当なタグ200ではないと判定し、ステップS55で一致しないと判定した場合(ステップS55のNoの場合)、タグ200を正当なタグ200ではないと判定し、いずれも認証は不成立となる。
ステップS55で認証部103が、タグ200を正当なタグであると判定し、認証が成立した場合、接続部104は、タグ200との通信回線の接続を確立する処理を行う。
以上、R/W100によるタグ200の認証の処理が、同じタイムスロット20の中で行われる動作を説明した。引き続き同様の処理を行うことにより、R/W100による同じタイムスロット21やタイムスロット22での他のタグ200の認証を実行することができる。
なお、ステップS52において、R/W100の受信部102がタイムスロット20でタグ200から受信したレスポンスデータに、検出部105がエラーや複数のタグ200から同時にレスポンスデータを受信する通信データの衝突を検出した場合には、R/W100は、現在、タイムスロット20で行っている通信を終了し、次のタイムスロットで他のタグ200との通信を開始する。
なお、ステップS61において、タグ200の受信部202がタイムスロット20でR/W100から受信したチャレンジデータに、検出部205がエラーや複数のタグ200から同時にチャレンジデータを受信する通信データの衝突を検出した場合には、タグ200は、現在、タイムスロット20で行っている通信を終了する。
また、認証部103がタグ200aの認証の不成立を確認した場合と、検出部105が、通信の異常を検出した場合には、報告部106は指示部108に対して、認証の成立と通信の異常検出を報告し、指示部108は、現在、タイムスロット20で通信を行っているタグ200に対して通信の終了を指示し、次のタイムスロットで通信を行う他のタグ200に対して通信を行うこと指示する。
実施の形態1においては、R/W100で暗号化のみを行い、タグ200で復号化のみを行う場合を説明したが、R/W100で復号化のみを行い、タグ200で暗号化のみを行う実施の形態としてもよい。
また、実施の形態1においては、R/W100は生成した乱数を暗号化した暗号化乱数をタグ200へ送信し、タグ200は受信した暗号化乱数を復号化した乱数をR/W100へ送信し、R/W100は受信した乱数と先に生成した乱数とが一致するか否かを確認することにより認証を行った。しかし、これをR/W100は生成した乱数をタグ200へ送信し、タグ200は受信した乱数を暗号化して暗号化乱数としてR/W100へ送信し、または受信した乱数を復号化して復号化乱数としてR/W100へ送信し、R/W100は受信した暗号化乱数を復号化した乱数と受信した復号化乱数を暗号化した乱数とのいずれかと、先に生成した乱数が一致するか否かを確認することにより認証を実現してもよい。
この場合、暗号化と復号化にはハッシュ関数を用いることができる。
また、R/W100とタグ200との間で処理の辻褄さえ合えば、複数の初期値Xnや共通鍵Knを用いても構わないし、R/W100とタグ200とにおいて、複数の暗号化方式を組合せて用いてもよい。また、これらの暗号化、復号化の処理を、R/W100とタグ200との間で、共通の秘密情報も含めたハッシュ関数等で実現し、また、公開鍵暗号アルゴリズムを用いても構わない。
実施の形態1で説明したR/W100とタグ200とは、RFID(Radio Frequency Identification)システムを構成することができる。また、R/W100とタグ200に代えて通信装置をPC(Personal Computer)や携帯情報端末とすることにより、LAN(Local Area Network)と、ブルートゥース(Bluetooth)システムを構成することができる。その際、それら通信装置は、前記した通信装置を識別するための固有の識別子を記憶している。
この実施の形態によれば、R/W100とタグ200が行うチャレンジデータとレスポンスデータの送受信を、同じタイムスロットで行うことができる。
この実施の形態によれば、R/W100は、チャレンジデータの送信とチャレンジデータに応答するレスポンスデータの受信とを行ったタイムスロットと同じタイムスロットで、タグ200の認証を行うことができる。
この実施の形態によれば、R/W100は、認証部103がタグ200の正当性を確認できなかった場合と検出部105が通信に異常を検出した場合に、報告部106がそのことを制御部107に報告することにより、制御部107は、現在通信を行っているタグ200との通信終了を指示し、次のタイムスロットで通信を行う他のタグ200との通信を開始することができる。
この実施の形態によれば、R/W100は、報告部106の報告にもとづき、現在通信を行っているタグ200に対して通信終了を指示し、次のタイムスロットで通信を行う他のタグ200に対して、通信の開始を指示することができる。
この実施の形態によれば、R/W100は、チャレンジデータの送信とチャレンジデータに応答するレスポンスデータの受信とを行ったタイムスロットと同じタイムスロットでタグとの通信回線の接続を確立することができる。
この実施の形態によれば、タグ200のデータ判定部218は、データ記憶部217が記憶する先に受信したチャレンジデータの少なくとも一部と、データ記憶部217が記憶する先に送信したレスポンスデータの少なくとも一部とが、受信部202が新たに受信したチャレンジデータと一致するか否かを判定することにより、過去に利用された古いチャレンジデータを再度送信するリプレー攻撃によるなりすましを防止することができる。
この実施の形態によれば、R/W100の暗号化部111で暗号化した乱数と暗号化した識別子と、タグ200の復号化部212で復号化した乱数と復号化した識別子とを用いることにより、チャレンジアンドレスポンスによる認証を実現することができる。
この実施の形態によれば、R/W100の暗号化部111での暗号化とタグ200の復号化部212での復号化には、通常の暗号アルゴリズムに加えて、ハッシュ関数を用いることができる。
この実施の形態によれば、R/W100は、相手機器識別子記憶部113が記憶する認証の対象とすべきタグ200の識別子に一致する識別子を備えるタグ200と、相手機器識別子記憶部113に記憶する認証の対象とすべきでないタグ200の識別子に一致しない識別子を備えるタグ200とを認証部103による認証の対象とすることができる。
また、タグ200は、相手機器識別子記憶部213が記憶する認証の対象とすべきR/W100の識別子に一致する識別子を備えるR/W100と、相手機器識別子記憶部に記憶する認証の対象とすべきでないR/W100の識別子に一致しない識別子を備えるR/W100とを送信部201がレスポンスデータを送信する応答の対象とすることができる。
この実施の形態によれば、タグ200は、検出部205が通信に異常を検出した場合に、報告部106がそのことをR/W100に報告することができる。
この実施の形態によれば、R/W100とタグ200を用いることにより、同一のタイムスロットでチャレンジアンドレスポンスによる認証を行うRFIDシステムを構成することができる。
この実施の形態によれば、R/W100は、認証を行う際に受信したタグ200の識別子を、相手機器識別子加工部115により加工して用いることにより、以降は、この加工した識別子を用いて、タグ200と通信することができる。
この実施の形態によれば、R/W100の相手機器識別子加工部115と、タグ200の相手機器識別子加工部215は、秘匿性の高いデータの加工を実現することができる。
この実施の形態によれば、相互に通信を行う通信装置が、タイムスロットを用いたアンチコリジョン処理と同時に、一方が他方を認証するの一方向での認証を、チャレンジアンドレスポンスのチャレンジデータの送受信とレスポンスデータの送受信とを同じタイムスロットで行うことにより実現することができる。
この実施の形態によれば、チャレンジアンドレスポンスのチャレンジデータとレスポンスデータとを、乱数と識別子の暗号化と復号化により実現することができる。
この実施の形態によれば、従来行っていた乱数を交換することによりに実現していたアンチコリジョン処理のためのタイムスロットと同じタイムスロットで、乱数を用いたチャレンジアンドレスポンスによる認証処理をも同時に実施することができる。このため、一つのタイムスロットでアンチコリジョン処理と認証処理を実施することができ、アンチコリジョン処理のために乱数を交換した後に、乱数を用いたチャレンジアンドレスポンスによる認証処理を別に行うよりも、処理の効率がよくなる。また、チャレンジアンドレスポンスを行うに際して、識別子をCBCモードで暗号化するので、識別子を秘匿することができる。
実施の形態2.
実施の形態2では、1台のR/Wと複数のタグから構成される通信システムにおいて、アンチコリジョン処理としてタイムスロットを用いるスロッテッドアロハ方式を採用した場合に、アンチコリジョン処理と同時に、チャレンジアンドレスポンスを用いたR/Wによるタグの認証を行った後に、チャレンジアンドレスポンスを用いたタグによるR/Wの認証を行う双方向認証を、同一のタイムスロットで実行する実施の形態について説明する。なお、R/W100がタグ200を認証する場合には、R/Wは特許請求の範囲に記載の認証側通信装置に相当し、タグは特許請求の範囲に記載の被認証側通信装置に相当する。逆に、タグ200がR/W100を認証する場合には、R/Wは特許請求の範囲に記載の被認証側通信装置に相当し、タグは特許請求の範囲に記載の認証側通信装置に相当する。
実施の形態2における通信システムの構成は、実施の形態1と同じである。
R/W100は、タイムスロットでタグ200と通信を行い、R/W100が備える識別子をタグ200へ送り、タグ200が備える識別子を取得する。その際、R/W100は、タグ200の認証を行い、その正当性を確認する。また、R/W100は、取得した識別子を以降のタグ200との通信に利用する。
タグ200は、タイムスロットでR/W100と通信を行い、タグ200が備える識別子をR/W100へ送り、R/W100が備える識別子を取得する。その際、タグ200は、R/W100の認証を行い、その正当性を確認する。また、タグ200は、取得した識別子を以降のR/W100との通信に利用する。
管理装置300は、R/W100およびタグ200を管理する。
図8は、実施の形態2におけるR/W100の構成を示す図である。
実施の形態2におけるR/W100の構成は、実施の形態1の構成に加えて、送信部101がタグ200へ送信したチャレンジデータ(第1のチャレンジデータ)と、受信部102がタグ200から受信したレスポンスデータ(第1のレスポンスデータ)とを記憶するデータ記憶部117と、受信部102が、タグ200から新たに受信した第1のレスポンスデータと、データ記憶部112が記憶する第1のチャレンジデータと第1のレスポンスデータとのいずれかとが一致するか否かを判定するデータ判定部118とを備える。
データ記憶部117は、送信部101がタグ200へ送信した第1のチャレンジデータの少なくとも一部、例えば、R/W100の乱数や識別子と、受信部102がタグ200から受信した第1のレスポンスデータの少なくとも一部、例えば、タグ200の乱数や識別子とを記憶する。
データ判定部118は、データ記憶部117が記憶する第1のチャレンジデータの少なくとも一部と第1のレスポンスデータの少なくとも一部とのいずれかと、受信部102がタグ200から新たに受信した第1のレスポンスデータの少なくとも一部とが一致するか否かを判定する。
データ判定部118が一致すると判定した場合、送信部101は、タグ200へ第2のレスポンスデータを送信しないことと、タグ200で通信の異常が検出される第2のレスポンスデータを送信することのいずれかを行う。
図9は、実施の形態2におけるタグ200の構成を示す図である。
実施の形態2におけるタグ200の構成は、実施の形態1の構成に加えて、R/W100の認証を行う認証部203と、タグ200の乱数を生成する乱数生成部209とを備える。
認証部203は、送信部201がR/W100へ送信したチャレンジデータ(第2のチャレンジデータ)と受信部202がR/W100から受信したレスポンスデータ(第2のレスポンスデータ)とを用いてR/W100の認証を行う。なお、認証部203がR/W100の認証を行うのは、R/W100がタグ200へ第1のチャレンジデータを送信したタイムスロットと同じタイムスロットである。
乱数生成部209は、R/W100の認証を行うチャレンジアンドレスポンスで用いるタグ200の乱数を生成する。
図10は、実施の形態2におけるタイムスロットの例を示す図である。一つのタイムスロットで双方向の認証が行われることを除き、実施の形態1の図4と同じである。ただし、図10の横軸の間隔は、図4の横軸の間隔の2倍となっている。
実施の形態2における第1のチャレンジデータと第2のチャレンジデータの構成は、実施の形態1におけるチャレンジデータと同じである。また、第1のレスポンスデータと第2のレスポンスデータの構成は、実施の形態1におけるレスポンスデータと同じである。
次に、実施の形態2におけるR/W100によるタグ200の認証と、タグ200によるR/W100の認証との双方向認証を行う動作について説明する。
実施の形態2では、認証側通信装置であるR/W100が被認証側通信装置であるタグ200の認証を行い、タグ200の正当性を確認した後に、被認証側通信装置であるタグ200が新たに認証側通信装置となり、認証側通信装置であるR/W100が新たに被認証側通信装置となって、新たな認証側通信装置であるタグ200が、新たな被認証側通信装置であるR/W100の認証を行う。
R/W100とタグ200との間で行う双方向認証は、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、R/W100が、タグ200を認証するための第1のチャレンジデータをタグ200へ送信する第1のチャレンジデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、第1のチャレンジデータに応答する第1のレスポンスデータをR/W100へ送信する第1のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200へ送信した第1のチャレンジデータの少なくとも一部とタグ200から受信した第1のレスポンスデータの少なくとも一部とを用いてタグ200の認証を行う第1の認証工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100を認証するための第2のチャレンジデータをR/W100へ送信する第2のチャレンジデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、第2のチャレンジデータに応答する第2のレスポンスデータをタグ200へ送信する第2のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100へ送信した第2のチャレンジデータの少なくとも一部とR/W100から受信した第2のレスポンスデータの少なくとも一部とを用いてR/W100の認証を行う第2の認証工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、第2のレスポンスデータに応答する第3のレスポンスデータをR/W100へ送信する第3のレスポンスデータ送信工程と
とを実行する。
さらに前記した手順の中で、R/W100によるタグ200の認証が成立した時点で、そのことをタグ200へ報告し、報告を受けたタグ200がR/W100の認証を行うと以下のような手順となる。
R/W100とタグ200との間で行う双方向認証は、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、R/W100が、タグ200を認証するための第1のチャレンジデータをタグ200へ送信する第1のチャレンジデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、第1のチャレンジデータに応答する第1のレスポンスデータをR/W100へ送信する第1のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200へ送信した第1のチャレンジデータの少なくとも一部とタグ200から受信した第1のレスポンスデータの少なくとも一部とを用いてタグ200の認証を行う第1の認証工程と、第1の認証工程でタグ200の正当性が確認された場合、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200の正当性が確認されたことをタグ200へ報告する報告工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100を認証するための第2のチャレンジデータをR/W100へ送信する第2のチャレンジデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、第2のチャレンジデータに応答する第2のレスポンスデータをタグ200へ送信する第2のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100へ送信した第2のチャレンジデータの少なくとも一部とR/W100から受信した第2のレスポンスデータの少なくとも一部とを用いてR/W100の認証を行う第2の認証工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、第2のレスポンスデータに応答する第3のレスポンスデータをR/W100へ送信する第3のレスポンスデータ送信工程とを実行する。
前記した2つの手順のうち基本的な双方向認証である前者の手順は、実施の形態1で説明した一方向認証の手順を用いてR/W100がタグ200の認証を行った後、同じ一方向認証の手順を用いてタグ200がR/W100の認証を行ったものとなる。そのため、R/W100によるタグ200の認証の動作は、実施の形態1におけるR/W100によるタグ200の認証の動作(ステップS50〜ステップS56とステップS60〜ステップS66)と同じである。また、タグ200によるR/W100の認証の動作は、実施の形態1におけるR/W100によるタグ200の認証の動作(ステップS50〜ステップS56とステップS60〜ステップS66)を、R/W100とタグ200とを入れ替えて実行した場合と同じである。
実施の形態2では、R/W100によるタグ200の認証と、タグ200によるR/W100の認証とを、同一のタイムスロットで実行する。これにより同一タイムスロットでの双方向の認証を実現できる。
この実施の形態によれば、R/W100が認証を行う通信装置となってチャレンジアンドレスポンスによるタグ200の認証を行い、タグ200の正当性を確認した後、タグ200が認証を行う通信装置となってチャレンジアンドレスポンスによるR/W100の認証を行うことにより、4回のデータの送受信で、双方向での認証を実現することができる。
この実施の形態によれば、認証によりR/W100がタグ200の正当性を確認したことをタグ200へ報告することにより、タグ200は双方向での認証が正しく進行していることを確認した上で、R/W100の認証を開始することができる。
実施の形態3.
実施の形態3では、1台のR/Wと複数のタグから構成される通信システムにおいて、アンチコリジョン処理としてタイムスロットを用いるスロッテッドアロハ方式を採用した場合に、アンチコリジョン処理と同時に、チャレンジアンドレスポンスを用いたR/Wによるタグの認証とタグによるR/Wの認証とを実行する際に、最初のタイムスロットで一度だけタグを認証するためのチャレンジデータを送受信し、以降のタイムスロットでは、チャレンジデータに応答するレスポンスデータと共にR/Wを認証するためのチャレンジデータを送受信することにより、効率よく認証を実行する実施の形態について説明する。なお、R/W100がタグ200を認証する場合には、R/Wは特許請求の範囲に記載の認証側通信装置に相当し、タグは特許請求の範囲に記載の被認証側通信装置に相当する。逆に、タグ200がR/W100を認証する場合には、R/Wは特許請求の範囲に記載の被認証側通信装置に相当し、タグは特許請求の範囲に記載の認証側通信装置に相当する。
実施の形態3における通信システムの構成は、実施の形態1と同じである。また、通信システムを構成するR/W100とタグ200と管理装置300の機能は、実施の形態2に記載した機能と同じである。
図11は、実施の形態3におけるR/W100の構成を示す図である。
実施の形態3におけるR/W100の構成は、実施の形態2でのR/W100の構成に加えて、送信部101が送信したチャレンジデータ(第1のチャレンジデータ)に含まれるR/W100の識別子を加工するデータ加工部122を備える。
R/W100の送信部101は、一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証される通信装置であるタグ200へチャレンジデータを送信する。R/W100の受信部102は、最初以降のタイムスロットで、タグ200から第1のレスポンスデータを受信する。
さらに、R/W100の送信部101は、チャレンジデータの送信を最初のタイムスロット以前に設けられた期間のみで行い、R/W100の受信部102は、第1のレスポンスデータの受信を最初以降のタイムスロットのみで行うこととしてもよい。
または、R/W100の送信部101は、一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロットで、タグ200へチャレンジデータを送信する。R/W100の受信部102は、最初以降のタイムスロットで、タグ200から第1のレスポンスデータを受信する。
さらに、R/W100の送信部101は、チャレンジデータの送信を最初のタイムスロットのみで行い、R/W100の受信部102は、第1のレスポンスデータの受信を最初以降のタイムスロットのみで行うこととしてもよい。
R/W100のデータ加工部122は、送信部101が送信したチャレンジデータの少なくとも一部を加工して新たなデータを生成する。
データ加工部122は、データの加工にハッシュ関数と暗号化と復号化との少なくともいずれかを用いることができる。
実施の形態3における制御部107は、報告部106の報告にもとづいて、現在行っているタグ200との通信を終了し、次のタイムスロットで他のタグ200との通信を開始することと、最初のタイムスロットで被認証側通信装置へチャレンジデータを送信することと、最初のタイムスロット以前に設けられた期間で被認証側通信装置へチャレンジデータを送信することと、通信の初期状態へ戻ることのいずれかを行う。
実施の形態3における指示部108は、報告部106の報告にもとづいて、現在通信を行っている被認証側通信装置へ通信の終了を指示し、次のタイムスロットで通信を行う被認証側通信装置へ通信の開始を指示し、最初のタイムスロットで被認証側通信装置へチャレンジデータを送信することを指示し、最初のタイムスロット以前に設けられた期間で被認証側通信装置へチャレンジデータを送信することを指示し、通信の初期状態へ戻ることを指示する。
ここで「最初のタイムスロット」とは、通信回線を時分割して配置されたタイムスロットの中で、通信を開始した後、通信装置との通信で最初に利用するタイムスロットのことである。「最初のタイムスロットより前に設けられた期間」とは、最初のタイムスロットの前に配置された時間帯であり、通信装置に電源を投入した後、通信が開始される前に、チャレンジデータを送信するために設けられた時間帯である。図13のタイムスロット20の前に配置している事前期間がこれに相当する。「初期状態」とは、通信装置への電源の投入やリセットを行った後に、通信装置が到達する最初の状態である。図13では、事前期間の前の時間軸の原点が初期状態に相当する。
実施の形態3におけるR/W100の送信部101と受信部102とデータ加工部122と検出部105と指示部108以外の部分は、実施の形態2と同じである。
図12は、実施の形態3におけるタグ200の構成を示す図である。
実施の形態3におけるタグ200の構成は、実施の形態2でのタグ200の構成に加えて、R/W100から受信したチャレンジデータ(第1のチャレンジデータ)に含まれるR/W100の識別子を加工するデータ加工部222を備える。
タグ200の受信部202は、一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で、R/W100からチャレンジデータを受信する。タグ200の送信部201は、最初以降のタイムスロットで、チャレンジデータに応答する第1のレスポンスデータをR/W100へ送信する。
さらに、タグ200の受信部202は、チャレンジデータの受信を最初のタイムスロット以前に設けられた期間のみで行い、タグ200の送信部201は、第1のレスポンスデータの送信を最初以降のタイムスロットのみで行うこととしてもよい。
または、タグ200の受信部202は、一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロットで、R/W100からチャレンジデータを受信する。タグ200の送信部201は、最初以降のタイムスロットで、チャレンジデータに応答する第1のレスポンスデータをR/W100へ送信する。
さらに、タグ200の受信部202は、チャレンジデータの受信を最初のタイムスロットのみで行い、タグ200の送信部201は、第1のレスポンスデータの送信を最初以降のタイムスロットのみで行うこととしてもよい。
タグ200のデータ加工部222は、受信部202が受信したチャレンジデータの少なくとも一部を加工して新たなデータを生成する。
データ加工部222は、データの加工にハッシュ関数と暗号化と復号化との少なくともいずれかを用いることができる。
実施の形態3におけるタグ200の送信部201と受信部202とデータ加工部222以外の部分は、実施の形態2と同じである。
図13は、実施の形態3におけるタイムスロットの例を示す図である。
図13では、例えば、タイムスロット21が開始される前にR/W100からチャレンジデータ70が、一度だけタグ200aとタグ200bとタグ200cとタグ200dとへ送信され、チャレンジデータ70に応答するタグ200aのレスポンスデータ80は、タイムスロット21でタグ200aからR/W100へ送信され、チャレンジデータ70に応答するタグ200bのレスポンスデータ81は、タイムスロット22でタグ200bからR/W100へ送信され、チャレンジデータ70に応答するレスポンスデータ82は、タイムスロット20でタグ200cからR/W100へ送信されることを例示している。
実施の形態3における第1のチャレンジデータの構成は、実施の形態1におけるチャレンジデータと同じである。
実施の形態3における第1のレスポンスデータのフィールド40に、タグ200の乱数を復号化した復号化乱数を格納し、フィールド41に、受信したチャレンジデータから取り出したR/W100の暗号化乱数を復号し、さらに復号したR/W100の復号化乱数を格納し、フィールド42に、タグ200の識別子を復号化した復号化識別子を格納する。
実施の形態3における第2のレスポンスデータのフィールド40に、第1のレスポンスデータから取り出したタグ200の復号化乱数を暗号化し、さらに暗号化した暗号化乱数を格納する。
実施の形態2における第3のレスポンスデータのフィールド40に、タグ200の識別子を復号化した復号化識別子を格納する。
実施の形態3においてR/W100とタグ200との間で行う双方向認証の動作を説明する。
実施の形態3では、R/W100がタグ200の認証を行う際に、タグ200は、第1のチャレンジに応答する第1のレスポンスデータに、R/W100を認証するための第2のチャレンジデータを乗せて、R/W100へ送信する。そして、R/W100は、第2のチャレンジデータに応答する第2のレスポンスデータを送信する。これにより実施の形態2で説明した動作より、一回少ない送受信で双方向認証を実現することができる。
R/W100とタグ200との間で行う双方向認証は、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、R/W100が、タグ200を認証するための第1のチャレンジデータをタグ200へ送信する第1のチャレンジデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100を認証するための第2のチャレンジデータと共に、第1のチャレンジデータに応答する第1のレスポンスデータをR/W100へ送信する第1のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200へ送信した第1のチャレンジデータの少なくとも一部とタグ200から受信した第1のレスポンスデータの少なくとも一部とを用いてタグ200の認証を行う第1の認証工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、第2のチャレンジデータに応答する第2のレスポンスデータをタグ200へ送信する第2のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100へ送信した第2のチャレンジデータの少なくとも一部とR/W100から受信した第2のレスポンスデータの少なくとも一部とを用いてR/W100の認証を行う第2の認証工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、第2のレスポンスデータに応答する第3のレスポンスデータをR/W100へ送信する第3のレスポンスデータ送信工程とを実行する。
さらに前記した手順の中で、R/W100によるタグ200の認証が成立した時点で、そのことをタグ200へ報告し、報告を受けたタグ200がR/W100の認証を行うと以下のような動作となる。
R/W100とタグ200との間で行う双方向認証は、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、R/W100が、タグ200を認証するための第1のチャレンジデータをタグ200へ送信する第1のチャレンジデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100を認証するための第2のチャレンジデータと共に、第1のチャレンジデータに応答する第1のレスポンスデータをR/W100へ送信する第1のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200へ送信した第1のチャレンジデータの少なくとも一部とタグ200から受信した第1のレスポンスデータの少なくとも一部とを用いてタグ200の認証を行う第1の認証工程と、第1の認証工程でタグ200の正当性が確認された場合、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、タグ200の正当性が確認されたことをタグ200へ報告する報告工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、R/W100が、第2のチャレンジデータに応答する第2のレスポンスデータをタグ200へ送信する第2のレスポンスデータ送信工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、R/W100へ送信した第2のチャレンジデータの少なくとも一部とR/W100から受信した第2のレスポンスデータの少なくとも一部とを用いてR/W100の認証を行う第2の認証工程と、R/W100が第1のチャレンジデータをタグ200へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ200が、第2のレスポンスデータに応答する第3のレスポンスデータをR/W100へ送信する第3のレスポンスデータ送信工程とを実行する。
ここで、第1のチャレンジデータは、R/W100の乱数を暗号化した第1の暗号化乱数と、R/W100の識別子を第1の暗号化乱数を用いて暗号化した第1の暗号化識別子の組と、R/W100の乱数を復号化した第1の復号化乱数と、R/W100の識別子を第1の復号化乱数を用いて復号化した第1の復号化識別子の組とのいずれかの組を含み、第1のレスポンスデータは、タグ200の乱数を復号化した第2の復号化乱数と、第1のチャレンジデータに含まれる第1の暗号化乱数を復号化したR/W100の乱数を、第2の復号化乱数を用いてさらに復号化した第3の復号化乱数との組と、タグ200の乱数を暗号化した第2の暗号化乱数と、第1のチャレンジデータに含まれる第1の復号化乱数を暗号化したR/W100の乱数を、第2の暗号化乱数を用いてさらに暗号化した第3の暗号化乱数との組とのいずれかの組を含み、第2のレスポンスデータは、第1のレスポンスデータに含まれる第2の暗号化乱数を復号化したタグ200の乱数と、タグ200の乱数をさらに復号化した第4の復号化乱数との組と、第1のレスポンスデータに含まれる第2の復号化乱数を暗号化したタグ200の乱数と、タグ200の乱数をさらに暗号化した第4の暗号化乱数との組とのいずれかの組を含み、第3のレスポンスデータは、タグ200の識別子を第1の暗号化乱数を用いて暗号化した第2の暗号化識別子と、タグ200の識別子を第1の復号化乱数を用いて復号化した第2の復号化識別子とのいずれかを含む。
R/W100は生成した乱数を暗号化した暗号化乱数と生成した乱数を復号した復号化乱数をタグ200へ送信し、タグ200は受信した暗号化乱数を復号化した乱数と受信した復号化乱数を暗号化した乱数のいずれかをR/W100へ送信し、R/W100は受信した乱数と先に生成した乱数とが一致するか否かを確認することにより認証を行った。しかし、これをR/W100は生成した乱数をタグ200へ送信し、タグ200は受信した乱数を暗号化して暗号化乱数を生成し、生成した暗号化乱数をR/W100へ送信し、または、受信した乱数を復号化して復号化乱数を生成し、生成した復号化乱数をR/W100へ送信し、R/W100は受信した暗号化乱数を復号化した乱数と受信した復号化乱数を暗号化した乱数とのいずれかと、先に生成した乱数が一致するか否かを確認することにより認証を実現してもよい。この場合、暗号化と復号化にはハッシュ関数を用いることができる。
実施の形態3におけるR/W100によるタグ200の認証と、タグ200によるR/W100の認証の具体的な動作を図14と図15に示すフローチャートを用いて説明する。図14は、動作の前半を示し、図15は、後半を示す。実施の形態3では、R/W100がタグ200の認証を行った後に、タグ200がR/W100の認証を行う。ただし、タグ200が、第1のチャレンジデータに対する第1のレスポンスデータを送信すると共に、第2のチャレンジデータをR/W100へ送信することにより、R/W100とタグ200との間の送受信の回数を1回削減している。
まず、R/W100では、乱数生成部109が乱数R1を生成し、暗号化部111が、例えば、初期値X1、共通鍵K1とする共通鍵暗号アルゴリズムA1を用いて、乱数生成部109が生成した乱数R1を暗号化して暗号化乱数C10を生成する。引き続き、暗号化部111は、自機識別子記憶部110からR/W100の識別子を読み出して、例えば、共通鍵暗号アルゴリズムA1の利用モードであるCBCモードで、先に生成した暗号化乱数C10を用いて暗号化し、暗号化識別子C11を生成する(ステップS70)。
次に、データ生成部116は、暗号化乱数C10をチャレンジデータのフィールド30へ格納し、暗号化識別子C11をチャレンジデータのフィールド31へ格納して、第1のチャレンジデータを生成する。そして、送信部101は、データ生成部116が生成した第1のチャレンジデータを最初のタイムスロット20でタグ200へ送信する(ステップS71)。ステップS70とステップS71とが、実施の形態3にける第1のチャレンジデータ送信工程である。
タグ200は、タイムスロット毎にR/W100へ応答してよいタイムスロットであるか否かを判断する(ステップS80)。タイムスロット20をタグ200が応答してよいタイムスロットであると判断した場合(ステップS80のYesの場合)、タグ200の乱数生成部209は乱数R2を生成し、復号化部212は、R/W100と同じ初期値X1、共通鍵K1とする共通鍵暗号アルゴリズムA1を用いて、乱数生成部209が生成した乱数R2を復号化してタグ200の復号化乱数D12を得る(ステップS81)。
次に、受信部202は、R/W100からタイムスロット20で第1のチャレンジデータを受信する(ステップS82)。ステップS80においてタグ200がタイムスロット20を応答してよいタイムスロットではないと判断した場合(ステップS80のNoの場合)、第1のチャレンジデータを受信しない。
次に、タグ200のデータ判定部218は、データ記憶部217から記憶している過去の第1のチャレンジデータまたはその一部である暗号化乱数や暗号化識別子と、第1のレスポンスデータまたはその一部である暗号化乱数や暗号化識別子とを読み出し、受信部202が受信した第1のチャレンジデータまたはその一部である暗号化乱数や暗号化識別子と一致するか否かを判断する(ステップS83)。その結果、一致しないと判断した場合(ステップS83のYesの場合)、復号化部212は、チャレンジデータに含まれる暗号化乱数C10を復号してR/W100の乱数R1を生成し、さらに復号化することによりR/W100の復号化乱数D13を得る。また、復号化部212は、第1のチャレンジデータまたはその一部である暗号化乱数や暗号化識別子とチャレンジデータに含まれる暗号化識別子C11を共通鍵暗号アルゴリズムA1の利用モードであるCBCモードで、先に生成した復号化乱数D13を用いて復号化し、R/W100の識別子を得る(ステップS84)。ステップS83で一致すると判断した場合(ステップS83のNoの場合)、レスポンスデータを送信しない。
次に、相手機器識別子判定部214は、相手機器識別子記憶部213から応答の対象とすることができるR/W100の識別子と、応答の対象とすることができないR/W100の識別子とを読み出し、復号により得られたR/W100の識別子と一致するか否かを判断する(ステップS85)。その結果、応答の対象とすることができるR/W100の識別子と、復号により得られたR/W100の識別子とが一致しないと判定した場合と、応答の対象とすることができないR/W100の識別子と、復号により得られたR/W100の識別子とが一致すると判定した場合のいずれかの場合(いずれもステップS85のYesの場合)、復号化部212は、自機識別子記憶部210から、タグ200の識別子を読み出して共通鍵暗号アルゴリズムA1の利用モードであるCBCモードで、先に生成したR/W100の識別子を用いて復号化し、復号化識別子D14を得る(ステップS86)。ステップS85で応答の対象とすることができるR/W100の識別子と、復号により得られたR/W100の識別子とが一致しないと判定した場合と、応答の対象とすることができないR/W100の識別子と、復号により得られたR/W100の識別子とが一致すると判定した場合のいずれかの場合(ステップS85のNoの場合)、レスポンスデータを送信しない。
次に、データ生成部216は、タグ200の復号化乱数D12を第1のレスポンスデータのフィールド40へ格納し、R/W100の復号化乱数D13を第1のレスポンスデータのフィールド41へ格納し、タグ200の復号化識別子D14を第1のレスポンスデータのフィールド42へ格納し、第1のレスポンスデータを生成する。
送信部201は、データ生成部216が生成した第1のレスポンスデータを、第1のチャレンジデータを受信したタイムスロット20以降のタイムスロットで、R/W100へ送信する(ステップS87)。この第1のレスポンスデータは、タグ200がR/W100を認証するためのチャレンジデータを含むものとなっている。ステップS80からステップS87までが、実施の形態3における第1のレスポンスデータ送信工程である。
R/W100の受信部102は、タグ200から第1のレスポンスデータを受信すると(ステップS72)、暗号化部111は、第1のレスポンスデータのフィールド42から復号化識別子D14を取り出して暗号化し、タグ200の識別子を生成する(ステップS73)。次に、暗号化部111は、受信した第1のレスポンスデータのフィールド41から格納されている復号化乱数D13を取り出し、CBCモードでタグ200の識別子を用いて暗号化し、R/W100の乱数を生成する。認証部103は、暗号化部111が生成したR/W100の乱数とステップS70で乱数生成部109が生成した乱数R1とが一致するか否かを判定する(ステップS74)。その結果、一致すると判断した場合(ステップS74のYesの場合)、認証部103は、タグ200を正当なタグ200であると判断し、認証は成立となる。ステップS72からステップS74までが、実施の形態3にける第1の認証工程である。
ステップS74で比較した結果、一致しないと判断した場合(ステップS74のNoの場合)、認証部103は、タグ200を正当なタグ200ではないと判断し、認証は不成立となる。
次に、暗号化部111は、第1のレスポンスデータのフィールド40から、タグ200の復号化乱数E10を取り出し、CBCモードで、先に生成したR/W100の乱数を用いて、復号化乱数E10を暗号化して乱数R2を得て、さらに、暗号化することにより暗号化乱数C12を得る(ステップS75)。データ生成部116は、暗号化乱数C12を第2のレスポンスデータのフィールド40に格納し、第2のレスポンスデータを生成する。そして、送信部101が、データ生成部116が生成した第2のレスポンスデータをタイムスロット20以降のタイムスロットでタグ200へ送信する(ステップS76)。ステップS75とステップS76とが、実施の形態3における第2のレスポンスデータ送信工程である。
タグ200では、復号化部212が、自機識別子記憶部210からタグ200の識別子を読み出して暗号化し、D15を得る(ステップS88)。次に、受信部202は、R/W100から第2のレスポンスデータを受信する(ステップS89)。復号化部212は、第2のレスポンスデータに含まれる暗号化乱数C12を復号し、乱数R2を得る(ステップS90)。認証部203は、復号した乱数R2とステップS81で乱数生成部209が生成した乱数R2とが一致するか否かを判断する(ステップS91)。その結果、一致すると判定した場合(ステップS91のYesの場合)、データ生成部216は、復号化識別子D15を第3のレスポンスデータのフィールド40へ格納し、第3のレスポンスデータを生成する。そして、送信部201は、データ生成部216が生成した第3のレスポンスデータをタイムスロット20以降のタイムスロットでR/W100へ送信する(ステップS92)。ステップS88からステップS91までが、実施の形態3における第2の認証工程であり、ステップS92が実施の形態3における第3のレスポンスデータ送信工程である。
R/W100の受信部102は、タグ200から第3のレスポンスデータを受信する(ステップS77)。暗号化部111は、第3のレスポンスデータのフィールド40から復号化識別子D15を取り出して暗号化し、タグ200の識別子を生成する(ステップS78)。次に、相手機器識別子判定部114は、相手機器識別子記憶部113から認証の対象とすべきタグ200の識別子と、認証の対象とすべきでないタグ200の識別子とを読み出し、暗号化により得られたタグ200の識別子と一致するか否かを判定する(ステップS79)。その結果、認証の対象とすべきタグ200の識別子と暗号化により得られたタグ200の識別子とが一致すると判定した場合と、認証の対象とすべきでないタグ200の識別子と暗号化により得られたタグ200の識別子とが一致しないと判定した場合とのいずれか場合において(いずれもステップS79のYesの場合)、タグ200によるR/W100の認証が成立する。これにより、R/W100とタグ200との間の双方向認証が、最終的に成立したこととなる。ステップS79でNoの場合には、タグ200によるR/W100の認証は不成立となる。ステップS77からステップS79までが、実施の形態3における識別子確認工程である。
双方向での認証が最終的に成立した場合には、接続部104はタグ200との通信回線を確立する。
以上、R/W100とタグ200aとの双方向での認証が行われる動作を説明した。引き続き同様の処理を行うことにより、タイムスロット21やタイムスロット22でのR/W100と他のタグ200との双方向での認証を実現できる。
なお、前記した動作の説明では、チャレンジデータの送信を最初のタイムスロットで行うこととしたが、チャレンジデータの送信を最初のタイムスロット以前に設定された期間で行うこととしてもよい。
R/W100は、前記した送信部101と受信部102と認証部103と検出部105とデータ記憶部117とデータ判定部118とに加えて、さらに、認証部103がタグ200を正当でない通信装置と判定する回数に関する条件と、検出部105が通信の異常を検出する回数に関する条件と、データ判定部118が一致しないと判定する回数に関する条件とを記憶する条件記憶部119と、認証部103がタグ200を正当でない通信装置と判定した回数と、検出部105が通信の異常を検出した回数と、データ判定部118が一致しないと判定した回数とのいずれかが、条件記憶部119が記憶する条件を満たすか否かを判定する条件判定部120と、条件判定部120が判定した結果を、通信装置を管理する管理装置へ通知する通知部121とを備えてもよい。
ここで、最初にR/W100がタグ200を認証する場合には、第1のチャレンジデータでR/W100からタグ200に送られた暗号化された乱数R1がタグ200で2度復号化さた復号化乱数となり、第2のレスポンスデータでタグ200からR/W100へ返送される。このとき、R/W100で暗号化が実行されるためR1が元に戻され、この値と最初にR/W100で生成したR1が一致すればタグ200を正規のタグとして認証できることになる。次に、タグ200がR/W100を認証する場合には、第1のレスポンスデータにタグ200が生成した乱数R2が復号化されて格納され、これを受信したR/W100は、これを2度暗号化処理して、第2のレスポンスデータでR/W100からタグ200へR2が1度暗号化された形で返送する。これをタグ200で復号化することでR2を元に戻し、この値と最初にタグが生成したR2が一致すればR/W100が正規のR/Wであると認証できることになる。
しかしながら、最初のタイムスロットの場合では単純に以上の説明でよいが、このままではタイムスロット21以降の第1のチャレンジデータが毎回同じ値となり、以前のタイムスロットでの第1のレスポンスデータをコピーすることで認証を成立させることが可能となってしまい、セキュリティ的に問題となる。このようなコピー攻撃またはリプレー攻撃を避けるために、タイムスロット21以降ではチャレンジデータに対してR/W100とタグ200で同じ加工を施したデータをチャレンジデータとして見做して図14と図15で説明した処理を行う必要がある。この場合、図14においてステップS81の次の処理はステップS86のD14の生成であり、例えば、このD14の生成においてステップS84で得られたR1の値をタイムスロットが1つ進む毎に1インクリメントしてからステップS86で復号化するようにし、ステップS74においてもR1をタイムスロット毎にインクリメントして行った値と比較すればよい。この場合、R/W100とタグ200と間で処理の辻褄さえ合えば、加工の内容に関しては暗号化と復号化を組み合せたりハッシュ関数等を用いてで実現してもよく、その方法は任意である。
この実施の形態によれば、認証側通信装置であるR/W100と被認証側通信装置であるタグ200は、最初のタイムスロットまたは最初のタイムスロット以前に配置された期間で、チャレンジデータを一度送受信し、その後のタイムスロットで、それに応答するレスポンスデータを送受信するので、従来チャレンジデータを送受信していた時間にレスポンスデータを送受信することができるようになり、チャレンジデータの送受信とレスポンスデータの送受信を毎回行っていた方法に比べて、多くのレスポンスデータを送受信することができ、その結果、通信を効率化することができる。
この実施の形態によれば、一度だけ送受信しチャレンジデータを加工して、以降のレスポンスデータを生成するので、以前、送受信されたレスポンスデータをコピーして送信するコピー攻撃やリプレー攻撃を防止することができる。
この実施の形態によれば、チャレンジデータの加工には、ハッシュ関数と暗号化と復号化を利用できるので、加工して生成したデータの秘匿性を高めることができる。
この実施の形態によれば、R/W100は、認証部103がタグ200の正当性を確認できなかった場合と検出部105が通信の異常を検出した場合とのいずれかの場合に、順次通信を行っている複数の通信装置の中から、第1番目の通信装置と通信を行う第1番目のタイムスロットへ戻ることと、最初のタイムスロットより前に設けられた期間へ戻り、複数の通信装置に対してチャレンジデータを送信することと、通信装置の初期状態へ戻ることのいずれかを行うことにより、通信の処理をやり直すことができる。
この実施の形態によれば、R/W100は、認証部103がタグ200の正当性を確認できなかった場合と検出部105が通信の異常を検出した場合とのいずれかの場合に、順次通信を行っている複数の通信装置の中から、第1番目の通信装置と通信を行う第1番目のタイムスロットへ戻ることと、最初のタイムスロットより前に設けられた期間へ戻り、複数の通信装置に対してチャレンジデータを送信することと、通信装置の初期状態へ戻ることのいずれかへ移行することをタグ200に対して指示することにより、合意の上で通信の処理をやり直すことができる。
この実施の形態によれば、認証の失敗や通信の異常の検出が、条件記憶部119に記憶する条件を満たす(回数が条件を超える)ものとなったときに、そのことを管理装置300へ報告することにより、通信の異常等の問題を解決する対策を実行することができる。
この実施の形態によれば、タグ200がチャレンジデータに応答するレスポンスデータを送信するのと同時に、R/W100を認証するためのチャレンジデータを送信することにより、前記した4回データを送受信する方法に比べて一回少ない3回の送受信で双方向での認証を実現することができる。
この実施の形態によれば、認証によりR/W100がタグ200の正当性を確認したことをタグ200へ報告することにより、タグ200は、双方向での認証が正しく進行していることを確認した上で、R/W100の認証を開始することができる。
この実施の形態によれば、各チャレンジデータと各レスポンスデータに暗号化された乱数や識別子と、復号化された乱数や識別子とを含めて送受信することにより、チャレンジアンドレスポンスを用いた認証を実現することができる。
この実施の形態によれば、タイムスロット毎のチャレンジデータの送付を行わなくてもセキュアに認証処理を構成できるため、従来のような乱数ID交換によるアンチコリジョン処理のためのタイムスロット内で一方向認証よりも処理時間の掛かる双方向認証処理を行う場合であっても、効率よくマルチアクセスやアンチコリジョンのための認証処理が可能となる。
なお、実施の形態1において一方向認証を行う場合を、実施の形態2と実施の形態3において双方向認証を行う場合を説明したが、図4に示すタイムスロットにおいて双方向認証を行っても、図10と図13に示すタイムスロットにおいて一方向認証を行っても構わない。
以上、実施の形態1から実施の形態3においては、アンチコリジョン処理としてタイムスロットを用いた実施の形態について説明したが、アンチコリジョン処理としてバイナリツリーを用いた実施の形態であってもよい。
つまり、R/W100を送信部がタグ200の識別子の少なくとも一部と一致するか否かの問い合わせるためのバイナリコードと共に、タグ200を認証するためのチャレンジデータをタグ200へ送信し、受信部が、タグ200から識別子の少なくとも一部がバイナリコードと一致した回答と共に、チャレンジデータに応答するレスポンスデータを受信する構成とする。また、タグ200を受信部が、タグ200の識別子の少なくとも一部と一致するか否かを問い合わせるためのバイナリコードと共に、タグ200を認証するためのチャレンジデータをR/W100から受信し、送信部が、タグ200の識別子の少なくとも一部がバイナリコードと一致した回答と共に、チャレンジデータに応答するレスポンスデータをR/W100へ送信する構成とする。
この実施の形態によれば、タイムスロットを用いるスロッテッドアロハ方式に代えて、バイナリツリー方式を用いたアンチコリジョン処理においても、チャレンジアンドレスポンスを用いた認証を行うことができる。
実施の形態1から実施の形態3では、タイムスロット方式によるアンチコリジョン処理の例を挙げているが、バイナリツリー方式を用いたアンチコリジョン処理の場合でも同様の認証処理が可能であり、タイムスロット方式の場合と同様の効果が得られる。
また、実施の形態1から実施の形態3では、RFIDシステムに応用した場合の例を挙げているが、無線LANシステムにおけるMACアドレスの秘匿についても、前記した方法によってMACアドレスを相手の識別子として求めた後に、例えば、前記のチャレンジデータへの加工処理と同様に、R/W100およびタグ200において同じ間隔で暗号化部および復号部を動作させ、識別子を復号して行くことでMACアドレスを秘匿した形で更新することが可能となる。このことは無線LANに限らず、有線LANやブルートゥース、電力線通信、USB、UWB等、機器に固有のIDを用いて通信時のリンクを確立する通信システム全般に適用可能である。
以上、実施の形態1から実施の形態3において述べたR/W100は、コンピュータにより実現することができる。図16は、実施の形態1から実施の形態3におけるR/W100をコンピュータにより実現した場合のハードウェア構成を示す図である。
図16においてR/W100は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード(K/B)902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、CDD(Compact Disk Drive)905、プリンタ装置906、スキャナ装置907と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
ここで、通信ボード915は、LANに限らず、直接、インターネット、或いはISDN等のWAN(Wide Area Network)に接続されていても構わない。直接、インターネット、或いはISDN等のWANに接続されている場合、R/W100は、インターネット、或いはISDN等のWANに接続され、ウェブサーバは不用となる。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
前記した実施の形態1と実施の形態3の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(Compact Disk)、MD(Mini Disk)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
前記した実施の形態1から実施の形態3の説明における各部は、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
前記した実施の形態1から実施の形態3を実施するプログラムは、また、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(Compact Disk)、MD(Mini Disk)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。
実施の形態1における通信システムの構成を示す図である。 実施の形態1におけるR/Wの構成を示す図である。 実施の形態1におけるタグの構成を示す図である。 実施の形態1におけるR/Wとタグとで通信を行うタイムスロットを示す図である。 実施の形態1におけるチャレンジデータの構成を示す図である。 実施の形態1におけるレスポンスデータの構成を示す図である。 実施の形態1におけるR/Wによるタグの認証の動作を説明するフローチャートである。 実施の形態2におけるR/Wの構成を示す図である。 実施の形態2におけるタグの構成を示す図である。 実施の形態2におけるR/Wとタグとで通信を行うタイムスロットを示す図である。 実施の形態3におけるR/Wの構成を示す図である。 実施の形態3におけるタグの構成を示す図である。 実施の形態3におけるR/Wとタグ200との間で通信を行うタイムスロットを示す図である。 実施の形態3におけるR/Wによるタグの認証とタグによるR/Wの認証の動作を示すフローチャート(前半)である。 実施の形態3におけるR/Wによるタグの認証とタグによるR/Wの認証の動作を示すフローチャート(後半)である。 実施の形態1から実施の形態3におけるR/Wをコンピュータで実現した場合の構成を示す図である。
符号の説明
100 R/W、101 送信部、102 受信部、103 認証部、104 接続部、105 検出部、106 報告部、107 制御部、108 指示部、109 乱数生成部、110 自機識別子記憶部、111 暗号化部、113 相手機器識別子記憶部、114 相手機器識別子判定部、115 相手機器識別子加工部、116 データ生成部、117 データ記憶部、118 データ判定部、119 条件記憶部、120 条件判定部、121 通知部、122 データ加工部、200 タグ、201 送信部、202 受信部、203 認証部、204 接続部、205 検出部、206 報告部、207 制御部、208 指示部、209 乱数生成部、210 自機識別子記憶部、212 復号化部、213 相手機器識別子記憶部、214 相手機器識別子判定部、215 相手機器識別子加工部、216 データ生成部、217 データ記憶部、218 データ判定部、219 条件記憶部、220 条件判定部、221 通知部、222 データ加工部、300 管理装置、901 表示装置、902 キーボード(K/B)、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群。

Claims (28)

  1. 相互に通信を行う通信装置において、
    通信装置が認証を行う認証側通信装置である場合、
    通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証される通信装置である被認証側通信装置へ被認証側通信装置を認証するためのチャレンジデータを送信する送信部と、
    最初以降のタイムスロットで、被認証側通信装置からチャレンジデータに応答する第1のレスポンスデータを受信する受信部とを備え、
    通信装置が認証される被認証側通信装置である場合、
    通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証を行う通信装置である認証側通信装置から被認証側通信装置を認証するためのチャレンジデータを受信する受信部と、
    最初以降のタイムスロットで、認証側通信装置へチャレンジデータに応答する第1のレスポンスデータを送信する送信部とを備えること
    を特徴とする通信装置。
  2. 通信装置が認証を行う認証側通信装置である場合、
    前記送信部は、
    チャレンジデータの送信を最初のタイムスロット以前に設けられた期間のみで行い、
    前記受信部は、
    第1のレスポンスデータの受信を最初以降のタイムスロットのみで行い、
    通信装置が認証される被認証側通信装置である場合、
    前記受信部は、
    チャレンジデータの受信を最初のタイムスロット以前に設けられた期間のみで行い、
    前記送信部は、
    第1のレスポンスデータの送信を最初以降のタイムスロットのみで行うこと
    を特徴とする請求項1に記載の通信装置。
  3. 相互に通信を行う通信装置において、
    通信装置が認証を行う認証側通信装置である場合、
    通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロットで、認証される通信装置である被認証側通信装置へ被認証側通信装置を認証するためのチャレンジデータを送信する送信部と、
    最初以降のタイムスロットで、被認証側通信装置からチャレンジデータに応答する第1のレスポンスデータを受信する受信部とを備え、
    通信装置が認証される被認証側通信装置である場合、
    通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットの最初のタイムスロットで、認証を行う通信装置である認証側通信装置から被認証側通信装置を認証するためのチャレンジデータを受信する受信部と、
    最初以降のタイムスロットで、認証側通信装置へチャレンジデータに応答する第1のレスポンスデータを送信する送信部とを備えること
    を特徴とする通信装置。
  4. 通信装置が認証を行う認証側通信装置である場合、
    前記送信部は、
    チャレンジデータの送信を最初のタイムスロットのみで行い、
    前記受信部は、
    第1のレスポンスデータの受信を最初以降のタイムスロットのみで行い、
    通信装置が認証される被認証側通信装置である場合、
    前記受信部は、
    チャレンジデータの受信を最初のタイムスロットのみで行い、
    前記送信部は、
    第1のレスポンスデータの送信を最初以降のタイムスロットのみで行うこと
    を特徴とする請求項3に記載の通信装置。
  5. 通信装置が認証を行う認証側通信装置である場合、
    前記送信部が送信したチャレンジデータの少なくとも一部を加工して新たなデータを生成するデータ加工部を備え、
    通信装置が認証される被認証側通信装置である場合、
    前記受信部が受信したチャレンジデータの少なくとも一部を加工して新たなデータを生成するデータ加工部を備えること
    を特徴とする請求項1または請求項3に記載の通信装置。
  6. 前記データ加工部は、
    前記データの加工にハッシュ関数と暗号化と復号化との少なくともいずれかを用いること
    を特徴とする請求項5に記載の通信装置。
  7. 相互に通信を行う通信装置において、
    通信装置が認証を行う認証側通信装置である場合、
    通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、認証される通信装置である被認証側通信装置を認証するためのチャレンジデータを被認証側通信装置へ送信する送信部と、
    送信部がチャレンジデータを送信したタイムスロットと同じタイムスロットで、被認証側通信装置からチャレンジデータに応答する第1のレスポンスデータを受信する受信部とを備え、
    通信装置が認証される被認証側通信装置である場合、
    通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、認証を行う通信装置である認証側通信装置から被認証側通信装置を認証するためのチャレンジデータを受信する受信部と、
    受信部がチャレンジデータを受信したタイムスロットと同じタイムスロットで、認証側通信装置へチャレンジデータに応答する第1のレスポンスデータを送信する送信部とを備えること
    を特徴とする通信装置。
  8. 通信装置が認証側通信装置である場合、さらに、
    前記受信部が第1のレスポンスデータを受信したタイムスロットと同じタイムスロットで、前記送信部が送信したチャレンジデータの少なくとも一部と前記受信部が受信した第1のレスポンスデータの少なくとも一部とを用いて前記被認証側通信装置の認証を行う認証部を備えること
    を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。
  9. 通信装置が認証側通信装置である場合、さらに、
    前記受信部が受信した第1のレスポンスデータの少なくとも一部を用いて通信の異常を検出する検出部と、
    前記認証部が行った認証の結果と前記検出部が検出した通信の異常の検出の結果とを報告する報告部と、
    前記報告部の報告にもとづいて、現在行っている被認証側通信装置との通信を終了し、次のタイムスロットで他の被認証側通信装置との通信を開始することと、最初のタイムスロットでチャレンジデータを送信することと、最初のタイムスロット以前に設けられた期間でチャレンジデータを送信することと、通信の初期状態へ戻ることのいずれかを行う制御部とを備えること
    を特徴とする請求項8に記載の通信装置。
  10. 通信装置が認証側通信装置である場合、さらに、
    前記報告部の報告にもとづいて、現在通信を行っている被認証側通信装置へ通信の終了を指示し、次のタイムスロットで通信を行う被認証側通信装置へ通信の開始を指示し、最初のタイムスロットでチャレンジデータを送信することを指示し、最初のタイムスロット以前に設けられた期間でチャレンジデータを送信することを指示し、通信の初期状態へ戻ることを指示する指示部とを備えること
    を特徴とする請求項9に記載の通信装置。
  11. 通信装置が認証側通信装置である場合、さらに、
    前記受信部が第1のレスポンスデータを受信したタイムスロットと同じタイムスロットで、前記被認証側通信装置との通信回線を接続する接続部を備えること
    を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。
  12. 通信装置が認証側通信装置である場合、さらに、
    前記送信部が送信したチャレンジデータの少なくとも一部と、前記受信部が受信した第1のレスポンスデータの少なくとも一部とを記憶するデータ記憶部と、
    前記データ記憶部が記憶するチャレンジデータの少なくとも一部と第1のレスポンスデータの少なくとも一部とのいずれかと、前記受信部が新たに受信した第1のレスポンスデータの少なくとも一部とが一致するか否かを判定するデータ判定部とを備え、
    前記データ判定部が一致すると判定した場合、
    前記送信部は、第2のレスポンスデータを送信しないことと、前記被認証側通信装置で通信の異常が検出される第2のレスポンスデータを送信することのいずれかを行い、
    通信装置が被認証側通信装置である場合、さらに、
    前記受信部が受信したチャレンジデータの少なくとも一部と、前記送信部が送信した第1のレスポンスデータの少なくとも一部とを記憶するデータ記憶部と、
    前記データ記憶部が記憶するチャレンジデータの少なくとも一部と第1のレスポンスデータの少なくとも一部とのいずれかと、前記受信部が新たに受信したチャレンジデータの少なくとも一部とが一致するか否かを判定するデータ判定部とを備え、
    前記データ判定部が一致すると判定した場合、
    前記送信部は、新たな第1のレスポンスデータを送信しないことと、前記認証側通信装置で通信の異常が検出される新たな第1のレスポンスデータを送信することのいずれかを行うこと
    を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。
  13. 通信装置が認証側通信装置である場合、さらに、
    前記送信部が送信したチャレンジデータの少なくとも一部と前記受信部が受信した第1のレスポンスデータの少なくとも一部とを用いて前記被認証側通信装置の認証を行う認証部と、
    前記受信部が受信した第1のレスポンスデータの少なくとも一部を用いて通信の異常を検出する検出部と、
    前記送信部が送信したチャレンジデータの少なくとも一部と、前記受信部が受信した第1のレスポンスデータの少なくとも一部とを記憶するデータ記憶部と、
    前記データ記憶部が記憶するチャレンジデータの少なくとも一部と第1のレスポンスデータの少なくとも一部とのいずれかと、前記受信部が新たに受信した第1のレスポンスデータの少なくとも一部とが一致するか否かを判定するデータ判定部と、
    前記認証部が前記被認証側通信装置を正当でない通信装置と判定する回数に関する条件と
    前記検出部が通信の異常を検出する回数に関する条件と、前記データ判定部が一致しないと判定する回数に関する条件とを記憶する条件記憶部と、
    前記認証部が前記被認証側通信装置を正当でない通信装置と判定した回数と、前記検出部が通信の異常を検出した回数と、前記データ判定部が一致しないと判定した回数との少なくともいずれかが、前記条件記憶部が記憶する条件を満たすか否かを判定する条件判定部と、
    前記条件判定部が判定した結果を、通信装置を管理する管理装置へ通知する通知部とを備えること
    を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。
  14. 通信装置が認証側通信装置である場合、さらに、
    データを暗号化する暗号化部とデータを復号化する復号化部との少なくともいずれかと、
    認証側通信装置の乱数を生成する乱数生成部と、
    認証側通信装置の識別子を記憶する自機識別子記憶部とを備え、
    前記暗号化部は、
    前記乱数生成部が生成した認証側通信装置の乱数を暗号化して認証側通信装置の暗号化乱数を生成し、前記自機識別子記憶部が記憶する認証側通信装置の識別子を前記認証側通信装置の暗号化乱数を用いて暗号化して認証側通信装置の暗号化識別子を生成し、
    前記復号化部は、
    前記乱数生成部が生成した認証側通信装置の乱数を復号化して認証側通信装置の復号化乱数を生成し、前記自機識別子記憶部が記憶する認証側通信装置の識別子を前記認証側通信装置の復号化乱数を用いて復号化して認証側通信装置の復号化識別子を生成し、
    前記送信部は、
    前記暗号化部が生成した認証側通信装置の暗号化乱数と認証側通信装置の暗号化識別子の組と、前記復号化部が生成した認証側通信装置の復号化乱数と認証側通信装置の復号化識別子の組とのいずれかの組を含むチャレンジデータを送信し、
    通信装置が被認証側通信装置である場合、さらに、
    データを暗号化する暗号化部とデータを復号化する復号化部との少なくともいずれかと、
    被認証側通信装置の識別子を記憶する自機識別子記憶部とを備え、
    前記暗号化部は、
    前記受信部が受信したチャレンジデータに含まれる認証側通信装置の復号化乱数を暗号化した認証側通信装置の乱数を、さらに暗号化して認証側通信装置の暗号化乱数を生成し、
    前記自機識別子記憶部が記憶する被認証側通信装置の識別子を前記認証側通信装置の暗号化乱数を用いて暗号化して被認証側通信装置の暗号化識別子を生成し、
    前記復号化部は、
    前記受信部が受信したチャレンジデータに含まれる認証側通信装置の暗号化乱数を復号化した認証側通信装置の乱数を、さらに復号化して認証側通信装置の復号化乱数を生成し、
    前記自機識別子記憶部が記憶する被認証側通信装置の識別子を前記認証側通信装置の復号化乱数を用いて復号化して被認証側通信装置の復号化識別子を生成し、
    前記送信部は、
    前記暗号化部が生成した認証側通信装置の暗号化乱数と被認証側通信装置の暗号化識別子との組と、前記復号化部が生成した認証側通信装置の復号化乱数と被認証側通信装置の復号化識別子との組とのいずれかの組を含む第1のレスポンスデータを送信すること
    を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。
  15. 前記暗号化部は、
    データの暗号化にハッシュ関数を用い、
    前記復号化部は、
    データの復号化にハッシュ関数を用いること
    を特徴とする請求項14に記載の通信装置。
  16. 通信装置が認証側通信装置である場合、さらに、
    認証の対象とすべき通信装置の識別子と認証の対象とすべきでない通信装置の識別子とを記憶する相手機器識別子記憶部と、
    前記相手機器識別子記憶部が記憶する識別子と、前記受信部が新たに受信した第1のレスポンスデータに含まれる被認証側通信装置の識別子とが一致するか否かを判定する相手機器識別子判定部とを備え、
    前記相手機器識別子記憶部が記憶する認証の対象とすべき通信装置の識別子と、前記受信部が新たに受信した第1のレスポンスデータに含まれる被認証側通信装置の識別子とが一致すると前記相手機器識別子判定部が判定した場合と、
    前記相手機器識別子記憶部が記憶する認証の対象とすべきでない通信装置の識別子と、前記受信部が新たに受信した第1のレスポンスデータに含まれる被認証側通信装置の識別子とが一致しないと相手機器識別子判定部が判定した場合とのいずれかの場合において、
    前記送信部は第2のレスポンスデータを被認証側通信装置へ送信し、
    通信装置が被認証側通信装置である場合、さらに、
    応答の対象とすべき通信装置の識別子と応答の対象とすべきでない通信装置の識別子とを記憶する相手機器識別子記憶部と、
    前記相手機器識別子記憶部が記憶する識別子と、前記受信部が新たに受信したチャレンジデータに含まれる認証側通信装置の識別子とが一致するか否かを判定する相手機器識別子判定部とを備え、
    前記相手機器識別子記憶部が記憶する応答の対象とすべき通信装置の識別子と、前記受信部が新たに受信したチャレンジデータに含まれる認証側通信装置の識別子とが一致すると前記相手機器識別子判定部が判定した場合と、
    前記相手機器識別子記憶部が記憶する応答の対象とすべきでない通信装置の識別子と、前記受信部が新たに受信したチャレンジデータに含まれる認証側通信装置の識別子とが一致しないと相手機器識別子判定部が判定した場合とのいずれかの場合において、
    前記送信部は第1のレスポンスデータを認証側通信装置へ送信すること
    を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。
  17. 通信装置が被認証側通信装置である場合、さらに、
    前記受信部が前記被認証側通信装置から受信したチャレンジデータの少なくとも一部を用いて通信の異常を検出する検出部と、
    前記検出部が検出した通信の異常の検出の結果とを報告する報告部と
    を備えることを特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。
  18. 前記通信装置は、
    RFID(Radio Frequency Identification)システムと、
    LAN(Local Area Network)と、
    ブルートゥース(Bluetooth)システムとのいずれかを構成し、
    通信装置を識別するための固有の識別子を記憶すること
    を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。
  19. 通信装置が認証側通信装置である場合、さらに、
    前記受信部が受信した第1のレスポンスデータに含まれる被認証側通信装置の識別子を最初の元となる識別子とし、元となる識別子を加工して新たな識別子を生成し、生成した新たな識別子を次の元となる識別子とする相手機器識別子加工部とを備え、
    通信装置が被認証側通信装置である場合、さらに、
    前記受信部が受信したチャレンジデータに含まれる認証側通信装置の識別子を最初の元となる識別子とし、元となる識別子を加工して新たな識別子を生成し、生成した新たな識別子を次の元となる識別子とする相手機器識別子加工部とを備えること
    を特徴とする請求項1と請求項3と請求項7とのいずれかに記載の通信装置。
  20. 前記相手機器識別子加工部は、
    前記識別子の加工にハッシュ関数と暗号化と復号化との少なくともいずれかを用いること
    を特徴とする請求項19に記載の通信装置。
  21. 相互に通信を行う複数の通信装置において、
    通信装置が認証を行う認証側通信装置である場合、
    認証される通信装置である被認証側通信装置の識別子の少なくとも一部と一致するか否かの問い合わせるための値と共に、前記被認証側通信装置を認証するためのチャレンジデータを被認証側通信装置へ送信する送信部と、
    前記被認証側通信装置の識別子の少なくとも一部が前記認証側通信装置から受信した値と一致したとの回答と共に、チャレンジデータに応答するレスポンスデータを前記被認証側通信装置から受信する受信部とを備え、
    通信装置が認証される被認証側通信装置である場合、
    前記被認証側通信装置の識別子の少なくとも一部と一致するか否かを問い合わせるための値と共に、認証を行う認証側通信装置である認証側通信装置から前記被認証側通信装置を認証するためのチャレンジデータを受信する受信部と、
    前記被認証側通信装置の識別子の少なくとも一部が前記認証側通信装置から受信した値と一致したとの回答と共に、チャレンジデータに応答するレスポンスデータを前記認証側通信装置へ送信する送信部とを備えること
    を特徴とする通信装置。
  22. 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するためのチャレンジデータを第2の通信装置へ送信するチャレンジデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、チャレンジデータに応答するレスポンスデータを第1の通信装置へ送信するレスポンスデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信したチャレンジデータの少なくとも一部と第2の通信装置から受信したレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う認証工程と
    を実行することを特徴とする通信方法。
  23. 前記第1のチャレンジデータは、
    前記第1の通信装置の乱数を暗号化した第1の暗号化乱数と、前記第1の通信装置の識別子を第1の暗号化乱数を用いて暗号化した第1の暗号化識別子の組と、
    前記第1の通信装置の乱数を復号化した第1の復号化乱数と、前記第1の通信装置の識別子を第1の復号化乱数を用いて復号化した第1の復号化識別子の組とのいずれかの組を含み、
    前記第1のレスポンスデータは、
    前記第1のチャレンジデータに含まれる第1の暗号化乱数を復号化した第1の通信装置の乱数を、さらに復号化した第2の復号化乱数と、
    前記第2の通信装置の識別子を前記第2の復号化乱数を用いて復号化した復号化識別子との組と、
    前記第1のチャレンジデータに含まれる第1の復号化乱数を暗号化した第1の通信装置の乱数を、さらに暗号化した第2の暗号化乱数と、
    前記第2の通信装置の識別子を前記第2の暗号化乱数を用いて暗号化した暗号化識別子との組のいずれかの組を含むこと
    を特徴とする請求項22に記載の通信方法。
  24. 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するための第1のチャレンジデータを第2の通信装置へ送信する第1のチャレンジデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1のチャレンジデータに応答する第1のレスポンスデータを第1の通信装置へ送信する第1のレスポンスデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信した第1のチャレンジデータの少なくとも一部と第2の通信装置から受信した第1のレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う第1の認証工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置を認証するための第2のチャレンジデータを第1の通信装置へ送信する第2のチャレンジデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2のチャレンジデータに応答する第2のレスポンスデータを第2の通信装置へ送信する第2のレスポンスデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置へ送信した第2のチャレンジデータの少なくとも一部と第1の通信装置から受信した第2のレスポンスデータの少なくとも一部とを用いて第1の通信装置の認証を行う第2の認証工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第2のレスポンスデータに応答する第3のレスポンスデータを第1の通信装置へ送信する第3のレスポンスデータ送信工程と
    を実行することを特徴とする通信方法。
  25. 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するための第1のチャレンジデータを第2の通信装置へ送信する第1のチャレンジデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置を認証するための第2のチャレンジデータと共に、第1のチャレンジデータに応答する第1のレスポンスデータを第1の通信装置へ送信する第1のレスポンスデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信した第1のチャレンジデータの少なくとも一部と第2の通信装置から受信した第1のレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う第1の認証工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2のチャレンジデータに応答する第2のレスポンスデータを第2の通信装置へ送信する第2のレスポンスデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置へ送信した第2のチャレンジデータの少なくとも一部と第1の通信装置から受信した第2のレスポンスデータの少なくとも一部とを用いて第1の通信装置の認証を行う第2の認証工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第2のレスポンスデータに応答する第3のレスポンスデータを第1の通信装置へ送信する第3のレスポンスデータ送信工程と
    を実行することを特徴とする通信方法。
  26. 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するための第1のチャレンジデータを第2の通信装置へ送信する第1のチャレンジデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1のチャレンジデータに応答する第1のレスポンスデータを第1の通信装置へ送信する第1のレスポンスデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信した第1のチャレンジデータの少なくとも一部と第2の通信装置から受信した第1のレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う第1の認証工程と、
    第1の認証工程で第2の通信装置の正当性が確認された場合、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置の正当性が確認されたことを第2の通信装置へ報告する報告工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置を認証するための第2のチャレンジデータを第1の通信装置へ送信する第2のチャレンジデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2のチャレンジデータに応答する第2のレスポンスデータを第2の通信装置へ送信する第2のレスポンスデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置へ送信した第2のチャレンジデータの少なくとも一部と第1の通信装置から受信した第2のレスポンスデータの少なくとも一部とを用いて第1の通信装置の認証を行う第2の認証工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第2のレスポンスデータに応答する第3のレスポンスデータを第1の通信装置へ送信する第3のレスポンスデータ送信工程と
    を実行することを特徴とする通信方法。
  27. 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯であるタイムスロットで、第1の通信装置が、第2の通信装置を認証するための第1のチャレンジデータを第2の通信装置へ送信する第1のチャレンジデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置を認証するための第2のチャレンジデータと共に、第1のチャレンジデータに応答する第1のレスポンスデータを第1の通信装置へ送信する第1のレスポンスデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置へ送信した第1のチャレンジデータの少なくとも一部と第2の通信装置から受信した第1のレスポンスデータの少なくとも一部とを用いて第2の通信装置の認証を行う第1の認証工程と、
    第1の認証工程で第2の通信装置の正当性が確認された場合、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2の通信装置の正当性が確認されたことを第2の通信装置へ報告する報告工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第1の通信装置が、第2のチャレンジデータに応答する第2のレスポンスデータを第2の通信装置へ送信する第2のレスポンスデータ送信工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第1の通信装置へ送信した第2のチャレンジデータの少なくとも一部と第1の通信装置から受信した第2のレスポンスデータの少なくとも一部とを用いて第1の通信装置の認証を行う第2の認証工程と、
    第1の通信装置が第1のチャレンジデータを第2の通信装置へ送信したタイムスロット以降のいずれかのタイムスロットで、第2の通信装置が、第2のレスポンスデータに応答する第3のレスポンスデータを第1の通信装置へ送信する第3のレスポンスデータ送信工程と
    を実行することを特徴とする通信方法。
  28. 前記第1のチャレンジデータは、
    前記第1の通信装置の乱数を暗号化した第1の暗号化乱数と、前記第1の通信装置の識別子を第1の暗号化乱数を用いて暗号化した第1の暗号化識別子の組と、
    前記第1の通信装置の乱数を復号化した第1の復号化乱数と、前記第1の通信装置の識別子を第1の復号化乱数を用いて復号化した第1の復号化識別子の組とのいずれかの組を含み、
    前記第1のレスポンスデータは、
    前記第2の通信装置の乱数を復号化した第2の復号化乱数と、
    第1のチャレンジデータに含まれる第1の暗号化乱数を復号化した第1の通信装置の乱数を、前記第2の復号化乱数を用いてさらに復号化した第3の復号化乱数との組と、
    前記第2の通信装置の乱数を暗号化した第2の暗号化乱数と、
    第1のチャレンジデータに含まれる第1の復号化乱数を暗号化した第1の通信装置の乱数を、前記第2の暗号化乱数を用いてさらに暗号化した第3の暗号化乱数との組とのいずれかの組を含み、
    前記第2のレスポンスデータは、
    前記第1のレスポンスデータに含まれる第2の暗号化乱数を復号化した第2の通信装置の乱数と、
    前記第2の通信装置の乱数をさらに復号化した第4の復号化乱数との組と、
    前記第1のレスポンスデータに含まれる第2の復号化乱数を暗号化した第2の通信装置の乱数と、
    前記第2の通信装置の乱数をさらに暗号化した第4の暗号化乱数との組とのいずれかの組を含み、
    前記第3のレスポンスデータは、
    前記第2の通信装置の識別子を第1の暗号化乱数を用いて暗号化した第2の暗号化識別子と、
    前記第2の通信装置の識別子を第1の復号化乱数を用いて復号化した第2の復号化識別子とのいずれかを含むこと
    を特徴とする請求項24ないし請求項27のいずれかに記載の通信方法。
JP2006542167A 2004-10-28 2004-10-28 通信装置および通信方法 Expired - Fee Related JP4567688B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/015987 WO2006046289A1 (ja) 2004-10-28 2004-10-28 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JPWO2006046289A1 true JPWO2006046289A1 (ja) 2008-05-22
JP4567688B2 JP4567688B2 (ja) 2010-10-20

Family

ID=36227541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006542167A Expired - Fee Related JP4567688B2 (ja) 2004-10-28 2004-10-28 通信装置および通信方法

Country Status (4)

Country Link
US (1) US20080258864A1 (ja)
EP (1) EP1806869A4 (ja)
JP (1) JP4567688B2 (ja)
WO (1) WO2006046289A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005020828D1 (de) * 2004-11-08 2010-06-02 Sony Corp Informationsverarbeitungssystem und informationsverarbeitungseinrichtung
US8812840B2 (en) * 2005-02-07 2014-08-19 France Telecom Method for fast pre-authentication by distance recognition
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
JP4462341B2 (ja) 2007-12-18 2010-05-12 ソニー株式会社 情報処理装置および方法、並びにプログラム
FR2925246B1 (fr) 2007-12-18 2011-08-26 Systemes Et Tech Identification Securisation deportee de transactions radiofrequences uhf de controle et identification
JP5217689B2 (ja) * 2008-06-30 2013-06-19 富士電機株式会社 通信システム、その発信側ノード、受信側ノード
JP5225894B2 (ja) * 2009-03-04 2013-07-03 パナソニック株式会社 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
SG165220A1 (en) * 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
JP5818816B2 (ja) * 2010-02-01 2015-11-18 オランジュ 読み取り装置によって無線タグを識別及び認証する方法
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US10121033B1 (en) 2011-11-30 2018-11-06 Impinj, Inc. Enhanced RFID tag authentication
US9940490B1 (en) 2011-11-30 2018-04-10 Impinj, Inc. Enhanced RFID tag authentication
US9792472B1 (en) 2013-03-14 2017-10-17 Impinj, Inc. Tag-handle-based authentication of RFID readers
CN102111192B (zh) * 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
US9405945B1 (en) 2011-04-08 2016-08-02 Impinj, Inc. Network-enabled RFID tag endorsement
US9647835B2 (en) 2011-12-16 2017-05-09 Akamai Technologies, Inc. Terminating SSL connections without locally-accessible private keys
DE102011121567A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments
WO2014192216A1 (ja) * 2013-05-31 2014-12-04 日本電気株式会社 Rfidタグ読み取り装置、rfidタグ読み取りプログラム及びそのrfidタグ読み取り方法
CN103312516B (zh) * 2013-06-21 2016-04-13 樊晓东 一种动态口令的合法性实时验证方法
US9686074B2 (en) * 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
CN107615703B (zh) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程
US10979411B2 (en) 2015-12-18 2021-04-13 Nippon Telegraph And Telephone Corporation Authentication control system, server apparatus, client apparatus, authentication control method, authentication method, and program
CN114629645A (zh) * 2018-04-10 2022-06-14 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
CN108616531B (zh) * 2018-04-26 2021-10-08 深圳市盛路物联通讯技术有限公司 一种射频信号安全通信方法及系统
US11500982B2 (en) * 2018-08-15 2022-11-15 RunSafe Security, Inc. Systems and methods for reliably injecting control flow integrity into binaries by tokenizing return addresses
EP3681046B1 (en) * 2019-01-10 2022-07-20 Nxp B.V. Key derivation scheme for data frame transmission in ultra-wide band ranging in keyless entry systems
KR20210020542A (ko) * 2019-08-16 2021-02-24 삼성전자주식회사 블루투스 네트워크 환경에서 다중 링크 지원 방법 및 이를 위한 전자 장치
US11784807B2 (en) * 2021-06-01 2023-10-10 Cisco Technology, Inc. Binding an ASIC to a trust anchor
US20220382912A1 (en) * 2021-06-01 2022-12-01 Cisco Technology, Inc. Using a trust anchor to verify an identity of an asic
US11816219B2 (en) * 2021-06-01 2023-11-14 Cisco Technology, Inc. Binding a trust anchor and an ASIC

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05235933A (ja) * 1992-02-19 1993-09-10 Mitsubishi Electric Corp 端末認証方式
JP2000230978A (ja) * 1998-11-09 2000-08-22 Supersensor Pty Ltd 電子式識別システム
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法
JP2003141460A (ja) * 2001-10-31 2003-05-16 Sony Corp 通信方法、データ処理装置およびプログラム
JP2003524242A (ja) * 2000-02-04 2003-08-12 スリーエム イノベイティブ プロパティズ カンパニー タグを認証する方法
JP2004180300A (ja) * 2002-11-25 2004-06-24 Winbond Electron Corp 超音波識別装置及び方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4783798A (en) * 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
EP0645028B1 (en) * 1992-06-12 1997-12-29 The Dow Chemical Company Secure front end communication system and method for process control computers
JPH1044936A (ja) * 1996-01-31 1998-02-17 Texas Instr Deutschland Gmbh 全二重トランスポンダ用の減衰変調回路
WO1999003285A2 (de) * 1997-07-10 1999-01-21 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
US6275476B1 (en) * 1998-02-19 2001-08-14 Micron Technology, Inc. Method of addressing messages and communications system
AU4241999A (en) * 1998-08-27 2000-03-09 Robert Bosch Gmbh A security system
US7532104B2 (en) * 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05235933A (ja) * 1992-02-19 1993-09-10 Mitsubishi Electric Corp 端末認証方式
JP2000230978A (ja) * 1998-11-09 2000-08-22 Supersensor Pty Ltd 電子式識別システム
JP2003524242A (ja) * 2000-02-04 2003-08-12 スリーエム イノベイティブ プロパティズ カンパニー タグを認証する方法
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法
JP2003141460A (ja) * 2001-10-31 2003-05-16 Sony Corp 通信方法、データ処理装置およびプログラム
JP2004180300A (ja) * 2002-11-25 2004-06-24 Winbond Electron Corp 超音波識別装置及び方法

Also Published As

Publication number Publication date
EP1806869A1 (en) 2007-07-11
JP4567688B2 (ja) 2010-10-20
WO2006046289A1 (ja) 2006-05-04
EP1806869A4 (en) 2009-05-27
US20080258864A1 (en) 2008-10-23

Similar Documents

Publication Publication Date Title
JP4567688B2 (ja) 通信装置および通信方法
RU2659488C2 (ru) Система беспроводной связи
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
US8041339B2 (en) Method for secure authentication of mobile devices
US20100001840A1 (en) Method and system for authenticating rfid tag
US20150245204A1 (en) Device authentication
US20150358820A1 (en) Method for Establishing Connection Between Devices, Configuration Device, and Wireless Device
US20160050566A1 (en) Wireless Terminal Configuration Method, Device, and System
US9054881B2 (en) Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
KR101835640B1 (ko) 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
KR100856408B1 (ko) 데이터 전송 방법 및 장치
CN105007163A (zh) 预共享密钥的发送、获取方法及发送、获取装置
US10511946B2 (en) Dynamic secure messaging
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
JP2009519658A (ja) 低リソース試験器の認証方法及びシステム
CN110650019A (zh) 基于puf和安全概略的rfid认证方法及系统
EP2838224B1 (en) Air interface security method and device
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
KR101213472B1 (ko) Rfid 태그 인증 방법 및 시스템
KR20110050932A (ko) Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
JP2005065192A (ja) 端末間の相互認証方法及び端末
JP2007336047A (ja) 無線通信処理装置および無線通信処理システム
KR20110126074A (ko) 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100805

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees