WO2006046289A1 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
WO2006046289A1
WO2006046289A1 PCT/JP2004/015987 JP2004015987W WO2006046289A1 WO 2006046289 A1 WO2006046289 A1 WO 2006046289A1 JP 2004015987 W JP2004015987 W JP 2004015987W WO 2006046289 A1 WO2006046289 A1 WO 2006046289A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
data
identifier
time slot
unit
Prior art date
Application number
PCT/JP2004/015987
Other languages
English (en)
French (fr)
Inventor
Takashi Hattori
Keiki Yamada
Toshihisa Kamemaru
Koji Nishikawa
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to PCT/JP2004/015987 priority Critical patent/WO2006046289A1/ja
Priority to JP2006542167A priority patent/JP4567688B2/ja
Priority to EP04793095A priority patent/EP1806869A4/en
Priority to US11/663,354 priority patent/US20080258864A1/en
Publication of WO2006046289A1 publication Critical patent/WO2006046289A1/ja

Links

Classifications

    • H04B5/77
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10019Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers.
    • G06K7/10029Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves resolving collision on the communication channels between simultaneously or concurrently interrogated record carriers. the collision being resolved in the time domain, e.g. using binary tree search or RFID responses allocated to a random time slot
    • H04B5/48
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a communication apparatus that performs authentication using a challenge and response method at the same time as performing anti-collision processing to avoid collision of communication data.
  • reader Z writer (hereinafter referred to as interrogator) is better than contactless IC card using electromagnetic induction in HF band.
  • RZW reader Z writer
  • the tag that is the responder have a wide communicable area, so a situation arises in which a large number of tag force data must be read simultaneously with one RZW force.
  • processing for avoiding collision of communication data called inventory or anti-collision is indispensable for communication between RZW and tag.
  • the time slot described in Patent Document 1 Technologies such as the slotted aloha method using the Binary Tree method described in Non-Patent Document 1 are employed.
  • the slotted aloha method uses the same method as a technology for realizing multi-access even for wired LAN and wireless LAN.
  • the unique information stored in the tag can be read from a distance, so the communication distance is short, and it was used as a security and personal ID card rather than a contactless IC card.
  • the point of technology development is how the tag implements encryption technology for authentication and concealment under far fewer resource conditions than contactless IC cards.
  • Patent Document 1 Japanese Patent No. 3186989 (Fig. 3)
  • Non-Patent Document 1 "Draft protocol specification for a 900 MHz Class 0 Radio Frequency Identification Tag ⁇ , [online], Auto— ID Center ⁇ 200 3/02/23, [searched August 20, 2004], Internet URL: http: // www. Epcgiobalinc. Org / standards ⁇ technology / secure, vl. 0 / UHP— classO.pdf>
  • random number information information using random numbers
  • specific HD information information using specific HD information
  • HD information may collide.
  • the unique ID information of the tag is exchanged, unless this unique HD information is concealed, the problem cannot be solved fundamentally.
  • an object of the present invention is to execute RZW tag authentication and RZW authentication using a tag at the same time as performing anti-collision processing, and further to conceal the unique ID information to be transmitted.
  • communication devices that communicate with each other are authentication-side communication devices that perform authentication, a time that is a divided time zone in which the communication device can use one communication line in a time-sharing manner
  • a transmitter that transmits challenge data for authenticating the authenticated communication device to the authenticated communication device that is the communication device to be authenticated in the period set before the first time slot of the slot;
  • a receiving unit that receives first response data that responds to the challenge data from the communication device to be authenticated in the time slot of
  • it is a period set before the first time slot of the time slot, which is a divided time zone in which the communication device can use one communication line in time division.
  • the authenticating communication device which is the communication device that performs authentication, receives the challenge data for authenticating the authenticated communication device, and the authenticating communication device to the authenticating communication device using the first and subsequent time slots. And a transmission unit for transmitting the first response data to respond.
  • the authentication-side communication device and the authenticated-side communication device transmit / receive a plurality of response data by transmitting / receiving the challenge data once, so that the response data is transmitted / received at the time when the challenge data was conventionally transmitted / received.
  • the method in which transmission / reception of response data and transmission / reception data is performed each time more response data can be transmitted / received, and as a result, communication efficiency can be improved. .
  • a time slot is a divided time zone in which a communication device can use one communication line in a time division manner. Communication devices that do not have time slots fixedly assigned to communication devices can communicate with other communication devices using arbitrary time slots.
  • Encryption means a process of converting data using an encryption algorithm of an arbitrary encryption method
  • decryption Decryption of any encryption method It means a process of converting data using an algorithm. Therefore, in the case of “decryption” in the first embodiment, in addition to converting the ciphertext back to plaintext using the decryption key algorithm, the plaintext is converted into decryption key data using the decryption key algorithm.
  • encryption key includes decryption key data obtained by decrypting plaintext using the encryption key algorithm. It also includes conversion back to plaintext. The same applies to the second embodiment and the third embodiment.
  • FIG. 1 is a diagram showing a configuration of a communication system according to the first embodiment.
  • the communication system includes RZW100, which is an authentication side communication device, tag 200a, tag 2OOb, tag 200c, tag 200d, and management device 300, which are authentication side communication devices.
  • the R / W100 and the tag 20 Oa, the R / W100 and the tag 200b, the R / W100 and the tag 200c, and the R / W100 and the tag 200d are connected by a wireless line.
  • the RZW100 is connected to the management device 300. * 5.
  • Tag 200a, tag 200b, tag 200c, and tag 200d may be collectively referred to as tag 200. In addition, in FIG. 1, more than four tags may be connected.
  • the RZW 100 communicates with the tag 200 in a time slot, and acquires an identifier included in the tag 200. At that time, the RZW 100 authenticates the tag 200 and confirms its validity. In addition, the RZW 100 uses the acquired identifier for subsequent communication with the tag 200.
  • Tag 200 communicates with RZW 100 in a time slot, and transmits the identifier of tag 200 to RZWIOO.
  • the management device 300 manages the RZW 100 and the tag 200.
  • the force management device 300 and the RZW100 in which the management device 300 and the RZW100 are configured as separate devices may be configured in the same device.
  • the function of the management apparatus 300 may be configured as an upper protocol of the communication protocol configured in the RZW100. This is the same in the second embodiment and the third embodiment.
  • FIG. 2 is a diagram showing a configuration of RZW 100 in the first embodiment.
  • RZW100 is a connection unit that connects a communication line to tag 200, transmitting unit 101 that transmits data to tag 200, receiving unit 102 that receives data from tag 200, authentication unit 103 that authenticates tag 200, and tag 200. Section 104, detection section 105 for detecting communication abnormality, and authentication section 103.
  • the reporting unit 106 that reports the authentication result and the communication abnormality detected by the detecting unit 105, the control unit 107 that controls the update of the time slot for communication based on the report of the reporting unit 106, and the reporting unit 106
  • An instruction unit 108 that instructs the tag 200 to update the time slot based on the report, a random number generation unit 109 that generates a random number, a local identifier storage unit 110 that stores an identifier of the RZW100, and an encrypted data
  • the encryption key 111, the partner device identifier storage unit 113 for storing the identifier of the tag 200, and the tag 200 identifier included in the response data received from the tag 200 are stored in the partner device identifier storage unit 113.
  • the counterpart device identifier determination unit 114 that determines whether or not it matches the identifier of 200
  • the counterpart device identifier processing unit 115 that processes the identifier of the tag 200 received from the tag 200
  • the transmission unit 101 send to the tag 200.
  • Challenge to believe And a data generation unit 116. which generates an over data.
  • Transmitting section 101 transmits challenge data for authenticating tag 200 to tag 200, and receiving section 102 receives response data from tag 200 in response to the challenge data.
  • the time slot in which the transmission unit 101 transmits the challenge data to the tag 200 and the time slot in which the reception unit 102 receives the response data from the tag 200 are the same time slot.
  • the authentication unit 103 authenticates the tag 200 using at least a part of the challenge data transmitted from the transmission unit 101 to the tag 200 and the response data received from the tag 200 by the reception unit 102. Note that the authentication unit 103 authenticates the tag 200 in the same time slot as the time slot in which the reception unit 102 received the response data from the tag 200.
  • Connection unit 104 connects a communication line with tag 200.
  • the connection unit 104 establishes the communication line connection with the tag 200 in the same time slot as the time slot in which the receiving unit 102 received the response data from the tag 200.
  • the detection unit 105 detects a communication abnormality, specifically, a collision or error of data generated in communication, using at least a part of the response data received from the tag 200 by the reception unit 102.
  • the reporting unit 106 reports the result of authentication of the tag 200 performed by the authentication unit 103 and the communication abnormality detected by the detection unit 105 to the control unit 107 and the instruction unit 108 described later.
  • the control unit 107 Based on the report of the report unit 106, the control unit 107, for example, performs the tag 200 currently being used. End communication with a, update the time slot to the next time slot, and start communication with tag 200b.
  • instructing unit 108 instructs tag 200a that is currently communicating to end communication, and starts communication to tag 200b that performs communication in the next time slot. Instruct.
  • the random number generation unit 109 generates a random number of RZ W100 used in challenge and response for authenticating the tag 200.
  • Self-device identifier storage section 110 stores an RZW100 identifier assigned in advance.
  • the encryption key unit 111 encrypts data to be transmitted to the tag 200. Specifically, when performing the challenge and response, the RZW100 random number generated by the random number generation unit 109 is encrypted to generate an RZW100 encrypted random number, and the RZW100 stored in the own device identifier storage unit 110 For example, in the CBC (Cipher Biock Chaining) mode, which is a block cipher usage mode, the RZWOO encryption random number is used to generate the encryption identifier of the RZW100.
  • CBC Cipher Biock Chaining
  • the transmission unit 101 transmits challenge data including the RZW100 encryption random number and the RZW100 encryption identifier generated by the encryption unit 111.
  • the encryption function unit 111 can use a hash function to encrypt the random number and identifier of the RZW100.
  • the counterpart device identifier storage unit 113 stores the identifier of the tag 200 that is to be authenticated and the identifier of the tag 200 that is not to be authenticated.
  • the counterpart device identifier determination unit 114 includes an identifier of the tag 200 to be authenticated and stored in the counterpart device identifier storage unit 113, and a tag included in the response data newly received from the tag 200 by the reception unit 102.
  • the identifier of the tag 200 that should not be subject to authentication stored in the partner device identifier storage unit 113 and the receiving unit 102 are newly received from the tag 200. It is determined whether or not the force matches the identifier of the tag 200 included in the response data.
  • the counterpart device identifier determination unit 114 includes the identifier of the tag 200 to be authenticated and stored in the counterpart device identifier storage unit 113, and the first response data newly received by the reception unit 102. And the identifier of the tag 200 that should not be subject to authentication stored in the counterpart device identifier storage unit 113 and the newly received first identifier received by the receiving unit 102. In any of the cases where it is determined that the identifier of the tag 200 included in the response data 1 does not match, the transmission unit 101 transmits the second response data to the authenticated communication device.
  • the counterpart device identifier processing unit 115 sets the identifier of the tag 200 received by the receiving unit 102 as the first original identifier, processes the original identifier to generate a new identifier, and generates the generated new identifier. Let the identifier be the next underlying identifier. After authentication is established, communication with the tag 200 is performed using the processed identifier.
  • the counterpart device identifier processing unit 115 can use at least one of a hash function, encryption, and decryption for processing the identifier.
  • the data generation unit 116 generates the challenge data including the encrypted random number and the encrypted identifier of the RZW100.
  • FIG. 3 is a diagram showing a configuration of the tag 200 in the first embodiment.
  • the tag 200 includes a transmission unit 201 that transmits data to the RZW100, a reception unit 202 that receives data from the RZW100, a detection unit 205 that detects a communication abnormality, and reports a communication abnormality detected by the detection unit 205 to the RZW100.
  • reporting unit 206 own device identifier storage unit 210 that stores the identifier of tag 200, decryption unit 212 that decrypts data, counterpart device identifier storage unit 213 that stores the identifier of RZW100, and RZW100
  • the RZW100 identifier included in the challenge data received from the partner device identifier storage unit 113 determines whether the identifier matches the RZW100 identifier stored in the partner device identifier storage unit 113, and the RZW100 received from the RZW100.
  • Device identifier processing unit 215 for processing the identifier of the device, data generation unit 216 for generating response data to be transmitted by the transmission unit 201 to the RZW 100, response data transmitted by the transmission unit 201 to the RZW 100, and the reception unit 202 RZW10 0
  • the data storage unit 217 for storing the challenge data received from the receiver, the challenge data or the response data stored in the data storage unit 217, and the challenge data newly received by the reception unit are determined as to whether or not they match.
  • Consists of data judgment unit 218 [0036]
  • Receiving section 202 receives challenge data for authenticating tag 200 from RZWIOO, and transmitting section 201 transmits response data in response to the challenge data to RZW100. Note that the time slot in which the receiving unit 202 receives challenge data from the RZW 100 and the time slot in which the transmitting unit 201 transmits response data to the RZW 100 are the same time slot.
  • the detection unit 205 uses at least a part of the challenge data received by the reception unit 202 from the RZW 100 to detect a communication abnormality, specifically, a data collision or an error generated in the communication. .
  • the reporting unit 206 reports the communication abnormality detected by the detecting unit 105 to the RZW 100.
  • Self-device identifier storage section 210 stores the identifier of tag 200 that is assigned in advance.
  • Decoding unit 212 decodes data to be transmitted to RZW100. Specifically, when performing the challenge and response, the RZW100 random number generated by decrypting the RZW100 encrypted random number included in the challenge data received by the receiving unit 202 is generated, and further decrypted to decrypt the RZW100 decrypted data. ⁇ Generate a random number and decrypt the identifier of tag 200 stored in its own identifier storage unit 210 using, for example, the previously generated RZW100 decryption ⁇ random number in CBC mode, which is the block cipher usage mode Generate a decryption identifier for tag 200
  • Transmitting section 201 transmits response data including the decryption key random number of RZW 100 generated by decryption key section 212 and the decryption key identifier of tag 200.
  • the decryption unit 212 can use a hash function to decrypt the RZW100 encryption random number and the tag 200 identifier.
  • the counterpart device identifier storage unit 213 stores an identifier of the RZW 100 that should be a response target and an identifier of the RZW 100 that should not be a response target.
  • the counterpart device identifier determination unit 214 includes the identifier of the RZW 100 to be a response stored in the counterpart device identifier storage unit 213 and the RZW 100 included in the range data newly received from the RZW 100 by the reception unit 202.
  • the identifier of the RZW100 that should not be the target of the response stored in the counterpart device identifier storage unit 213 and the challenge data newly received from the RZW100 by the receiving unit 202 are determined.
  • RZW100 It is determined whether or not the power of the identifier matches.
  • the counterpart device identifier determination unit 214 includes an identifier of the RZW 100 that should be a response stored in the counterpart device identifier storage unit 213 and an identifier of the RZW 100 included in the challenge data newly received by the reception unit 202. -The identifier of RZW100 that should not be the target of the response stored in the partner device identifier storage unit 213 does not match the identifier of the RZW100 included in the challenge data newly received by the reception unit 202. In any case, the transmission unit 201 transmits the first response data to the RZW 100.
  • the counterpart device identifier processing unit 215 uses the identifier of the RZW 100 received by the reception unit 202 as the first original identifier, processes the original identifier to generate a new identifier, and generates the generated new identifier. Let the identifier be the next underlying identifier. After authentication is established, this processed identifier is used to communicate with RZW100.
  • the counterpart device identifier processing unit 215 can use at least one of a hash function, encryption, and decryption for processing the identifier.
  • the data generation unit 216 generates response data including the decryption random number of the RZW100 and the decryption identifier of the tag 200.
  • the data storage unit 217 is the response data transmitted from the transmission unit 201 to the RZW100 or at least a part thereof, for example, the random number or identifier of the tag 200 and the challenge data received by the reception unit 202 also the RZW100 power or at least a part thereof. For example, it stores RZW100 random numbers and identifiers.
  • the data determination unit 218 receives either the challenge data stored in the data storage unit 217 or at least a part thereof and response data or at least a part thereof, and the reception unit 20
  • the transmission unit 201 does not transmit new response data to the RZWIOO, and transmits new response data in which a communication abnormality is detected by the RZWIOO. Do one of the things.
  • FIG. 4 shows a challenge for RZWIOO in Embodiment 1 to authenticate the tag 200. It is a figure which shows the example of the time slot which transmits / receives data and response data.
  • the vertical axis in Fig. 4 shows the passage of time
  • the horizontal axis shows the time slot that communicates with the passage of time.
  • communication is performed sequentially using one of the time slots shown on the horizontal axis.
  • Fig. 4 as time passes, communication takes place in the order of time slot # 0, time slot # 1, time slot # 2, and in each time slot, challenge data is exchanged between RZW100 and tag 200.
  • Send / receive and response data are sent and received.
  • an anti-collision that prevents collision of communication data can be realized.
  • FIG. 5 is a diagram showing a configuration of challenge data in the first embodiment.
  • the challenge data consists of a field 30 that stores the encrypted random number encrypted by the random number generated by the RZW100 and the identifier of the RZW100 encrypted using the encryption random number previously generated in the CBC mode. ⁇ ⁇ ⁇ ⁇ ⁇ Consists of a field 31 for storing identifiers.
  • FIG. 6 is a diagram showing a structure of response data in the first embodiment.
  • the response data includes the RZW100 random number generated by decrypting the R / W100 encrypted random number included in the challenge data, the decrypted random number field 40 for storing the decrypted random number, and the tag 200 identifier.
  • the field 41 stores a decryption key identifier generated by decryption using the previously generated decryption random number of the RZW100 in the CBC mode. Note that nothing is stored in the field 42.
  • FIG. 7 shows the operation performed in the time slot for anti-collision as shown in FIG. 4 when the tag 200 is authenticated (one-way authentication) by the RZW 100 in the first embodiment. Will be described.
  • the first challenge data is a first encrypted random number obtained by encrypting a random number of RZW100, and a first encrypted value obtained by encrypting an identifier of RZW100 using a first encrypted random number.
  • the first response data includes a pair of identifier identifiers, and the first response data is a first decryption of the RZW100 random number obtained by decrypting the first encrypted random number included in the first challenge data.
  • RZW100 random number encrypted with random number, second encrypted random number encrypted further, and identifier of tag 200 with second encrypted Use the ⁇ number of V, Te set of cryptographic I spoon identifier that has been encrypted I spoon, including a set of Zureka.
  • the random number generation unit 109 generates the random number R1
  • the encryption unit 111 generates the random number generation unit 109 using, for example, the common key encryption algorithm A1 having the initial value XI and the common key K1.
  • the encryption unit 111 reads the identifier of the RZW100 from the own device identifier storage unit 110, and performs encryption using the encrypted random number C10 generated in the CBC mode that is the use mode of the common key encryption algorithm A1, for example.
  • the encryption identifier C11 is generated (step S50).
  • the data generation unit 116 stores the encrypted random number C 10 in the challenge data field 30 and stores the encryption identifier C 11 in the challenge data field 31 to generate challenge data. Then, the transmission unit 101 transmits the challenge data generated by the data generation unit 116 to the tag 200 in the time slot 20 (step S51). Step S50, Step S51, and Power This is a challenge data transmission step in the first embodiment.
  • the tag 200 determines whether or not it is a time slot that can respond to the R / W 100 for each time slot (step S60). If it is determined that the time slot 20 is a time slot to which the tag 200 can respond (Yes in step S60), the receiving unit 202 of the tag 200 receives R Challenge data is received from ZWIOO at time slot 20 (step S61). If tag 20 0 responds, it is not a time slot! / (If no in step S60), do not receive challenge data.
  • the data determination unit 218 of the tag 200 reads and receives the past challenge data stored from the data storage unit 217 or history information of the encrypted random number or encrypted identifier that is a part thereof.
  • the unit 202 determines whether or not it matches the received challenge data or the encryption disturbance number or encryption identifier that is a part of the challenge data (step S62). As a result, if it is determined that they do not match (Yes in step S62), the decryption unit 212 decrypts the encrypted random number included in the challenge data to generate the random number R1, and further decrypts it. Thus, a decrypted random number D10 is generated (step S63). If it is determined in step S62 that they match (No in step S62), response data is not transmitted. This prevents spoofing caused by replay attacks in which old challenge data used in the past is sent again.
  • counterpart device identifier determination unit 214 reads and decodes the identifier of RZW100 that should be the response target and the identifier of RZW100 that should not be the response target from counterpart device identifier storage unit 213. It is determined whether or not it matches the identifier of RZW100 obtained by (Step S64). As a result, when it is determined that the identifier of RZW100 obtained by decryption matches the identifier of RZW100 that should be the response target, the identifier of RZW100 obtained by decryption and the target of the response should not be used.
  • decoding section 212 If it is determined that the identifier of RZW100 does not match (both are Yes in step S64), decoding section 212 reads the identifier of tag 200 from its own identifier storage section 210. In the CBC mode, which is the use mode of the common key encryption algorithm A1, decryption is performed using the previously generated decryption random number D10 to obtain a decryption identifier D11 (step S65). If No in step S64, no response data is sent.
  • the data generation unit 216 stores the decrypted random number D10 in the response data field 40 and stores the decryption identifier D11 in the response data field 41 to generate response data. Then, the transmitting unit 201 uses the response data generated by the data generating unit 216 in the same time slot 20 as the time slot 20 that received the challenge data. Transmit to 00 (step S66). Step S60 to step S66 The response data transmission process in the first embodiment.
  • the receiving unit 102 of the RZW 100 receives the response data from the tag 200 in the time slot 20 (step S52).
  • the encryption unit 111 extracts the decrypted random number D10 from the field 40 of the response data and encrypts it to generate a random number R1, extracts the decryption identifier D11 from the field 41, and uses the common key encryption algorithm A1 in the usage mode.
  • the decryption key identifier D11 is encrypted using the previously generated random number R1, and the identifier of the tag 200 is generated (step S53).
  • authentication unit 103 determines whether or not the random number R1 generated in step S53 matches the random number R1 previously generated by random number generation unit 109 in step S50 (step S54). As a result, if it is determined that they match (Yes in step S54), the counterpart device identifier determination unit 214 should identify the identifier of the tag 200 that should be authenticated from the counterpart device identifier storage unit 213 and the authentication target. Read the identifier of tag 200 that is not. Then, it is determined whether or not the identifier of the tag 200 generated in step S53 matches the identifier of the tag 200 that should be authenticated, and whether or not it matches the identifier of the tag 200 that should not be authenticated. (Step S55).
  • Step S52 to S55 are authentication steps in the first embodiment.
  • step S54 If it is determined in step S54 that they do not match! (In the case of No in step S54), it is determined that tag 200 is not a valid tag 200, and it is determined in step S55 that they do not match (In the case of No in step S55), it is determined that the tag 200 is not a valid tag 200, and authentication is not established in any case.
  • the connection unit 104 performs processing for establishing a communication line connection with the tag 200.
  • step S52 the response data received by the receiving unit 102 of the RZW 100 in the time slot 20 and the tag 200 force is added to the communication data in which the detecting unit 105 receives the response data from the plurality of tags 200 at the same time.
  • the RZW 100 ends the communication currently performed in the time slot 20 and starts communication with the other tag 200 in the next time slot.
  • step S61 the challenge data received from the RZW100 by the receiving unit 202 of the tag 200 in the time slot 20 is added to the communication data in which the detection unit 205 receives the challenge data from multiple tags 200 at the same time. If a collision is detected, the tag 200 ends the communication currently being performed in the time slot 20.
  • the authentication unit 103 confirms that the authentication of the tag 200a is not established and when the detection unit 105 detects a communication abnormality, the reporting unit 106 confirms that the authentication unit 103 has established authentication. And the abnormalities of the communication are reported, and the instructing unit 108 instructs the tag 200 that is currently communicating in the time slot 20 to end communication, and communicates in the next time slot. Is instructed to communicate.
  • RZW100 transmits the encrypted random number obtained by encrypting the generated random number to tag 200, and tag 200 decrypts the received encrypted random number.
  • the RZW100 sends the generated random number to the tag 200, and the tag 200 encrypts the received random number and sends it to the RZW100 as an encrypted random number, or decrypts the received random number.
  • R / W100 sends it to the RZW100 as a decryption key random number, and the R / W100 determines whether the received random number generated by decrypting the encrypted random number is different from the random number generated by decrypting the received decrypted random number. Authentication may be realized by checking whether the two match.
  • a hash function can be used for encryption and decryption.
  • a plurality of initial values Xn and a common key Kn may be used.
  • RZW100 and tag 200 a plurality of encryption methods may be used.
  • a combination of equations may also be used.
  • these encryption and decryption processes are realized by a hash function including common secret information between the RZW 100 and the tag 200, and a public key encryption algorithm may be used. ,.
  • the RZWIOO and the tag 200 described in Embodiment 1 can constitute a RFID (Radio Frequency Identification) system. Further, a local area network (LAN) and a Bluetooth (Bluetooth) system can be configured by replacing the RZWIOO and the tag 200 with a communication device such as a PC (Personal Computer) or a portable information terminal. At that time, these communication devices store unique identifiers for identifying the communication devices described above.
  • RFID Radio Frequency Identification
  • LAN local area network
  • Bluetooth Bluetooth
  • transmission and reception of challenge data and response data performed by RZWIOO and tag 200 can be performed in the same time slot.
  • the RZWIOO can authenticate the tag 200 in the same time slot that has transmitted the challenge data and received the response data in response to the challenge data. it can.
  • the reporting unit 106 To the control unit 107 so that the control unit 107 can communicate with the tag 2 that is currently communicating.
  • RZW 100 instructs other tag 200 that is currently communicating based on the report of reporting unit 106 to end communication, and communicates in the next time slot. 200 can be instructed to start communication.
  • the RZW 100 establishes a communication line connection with the tag in the same time slot that transmits the challenge data and receives the response data in response to the challenge data. can do.
  • the data determination unit 218 of the tag 200 includes the data storage unit 217. Whether at least a part of the challenge data received at the storage destination and at least a part of the response data transmitted at the destination stored by the data storage unit 217 match the challenge data newly received by the reception unit 202 By determining whether or not, it is possible to prevent spoofing due to a replay attack in which old challenge data used in the past is transmitted again.
  • the random number encrypted with the encryption key unit 111 of the RZW 100 and the encrypted identifier and the random number decoded with the decoding key unit 212 of the tag 200 and the decryption key.
  • the encryption in the encryption unit 111 of the RZW 100 and the decryption key in the decryption key unit 212 of the tag 200 are in addition to the normal encryption algorithm. It is possible to use functions.
  • the RZW 100 stores the tag 200 having an identifier that matches the identifier of the tag 200 to be authenticated stored in the counterpart device identifier storage unit 113 and the counterpart device identifier storage unit 113.
  • the tag 200 having an identifier that does not match the identifier of the tag 200 that should not be stored as an authentication target can be the target of authentication by the authentication unit 103.
  • the tag 200 should not be the authentication target stored in the RZW100 having the identifier that matches the identifier of the RZW100 that should be the authentication target stored in the counterpart device identifier storage unit 213, and the counterpart device identifier storage unit.
  • RZW100 having an identifier that does not match the identifier of RZW100 can be the target of a response in which the transmission unit 201 transmits response data.
  • the tag unit 200 when the detection unit 205 detects an abnormality in communication, the tag unit 200 can report the fact to the RZW 100.
  • the RZW 100 processes the identifier of the tag 200 received at the time of authentication by the counterpart device identifier processing unit 115 and uses it thereafter. It is possible to communicate with the tag 200 using the identified identifier.
  • the device identifier cache part of the scale ⁇ :! ! ⁇ And the partner device identifier processing unit 215 of the tag 200 can realize highly confidential data processing.
  • communication devices that communicate with each other perform one-way authentication in which one authenticates the other at the same time as anti-collision processing using a time slot.
  • the challenge data and response data can be sent and received in the same time slot.
  • challenge and response challenge data and response data can be realized by encryption and decryption of random numbers and identifiers.
  • the anti-collision processing time slot that has been realized by exchanging random numbers, which has been performed in the past, by the challenge and response using random numbers.
  • Authentication processing can also be performed at the same time. For this reason, anti-collision processing and authentication processing can be performed in one time slot, and after exchanging random numbers for anti-collision processing, authentication processing by challenge and address bonding using random numbers is performed separately. Processing efficiency is improved. Also, when performing challenge and response, the identifier is encrypted in CBC mode, so the identifier can be kept secret.
  • the configuration of the communication system in the second embodiment is the same as that in the first embodiment.
  • the RZW 100 communicates with the tag 200 in the time slot, sends the identifier included in the RZWIOO to the tag 200, and acquires the identifier included in the tag 200. At that time, the RZW 100 authenticates the tag 200 and confirms its validity. The RZW 100 uses the acquired identifier for subsequent communication with the tag 200.
  • Tag 200 communicates with RZWIOO in a time slot, sends the identifier included in tag 200 to RZW100, and obtains the identifier included in RZWIOO. At that time, the tag 200 authenticates RZ W100 and confirms its validity. Tag 200 uses the acquired identifier for subsequent communications with RZWIOO.
  • the management device 300 manages the RZWIOO and the tag 200.
  • FIG. 8 shows a configuration of RZWIOO in the second embodiment.
  • the configuration of RZWIOO in the second embodiment includes the challenge data (first challenge data) transmitted from the transmission unit 101 to the tag 200 and the reception unit 102 received from the tag 200 in addition to the configuration of the first embodiment.
  • the data storage unit 117 that stores response data (first response data), the first response data that the reception unit 102 newly receives from the tag 200, and the first challenge data that the data storage unit 112 stores.
  • a data determination unit 118 that determines whether or not the force matches either of the first response data and the first response data.
  • the data storage unit 117 includes at least a part of the first challenge data transmitted from the transmission unit 101 to the tag 200, for example, the RZWIOO random number or identifier, and the first response received from the tag 200 by the reception unit 102. At least a part of the data, for example, a random number or identifier of the tag 200 is stored.
  • the data determination unit 118 includes at least a part of the first challenge data stored in the data storage unit 117 and at least a part of the first response data. It is determined whether or not it is possible to match at least part of the newly received first response data.
  • the transmission unit 101 does not transmit the second response data to the tag 200, and the second response in which a communication abnormality is detected by the tag 200 is detected. This is a deviation from the transmission of the event data.
  • FIG. 9 is a diagram showing a configuration of the tag 200 in the second embodiment.
  • the configuration of the tag 200 in the second embodiment includes an authentication unit 203 that performs R / W 100 authentication and a random number generation unit 209 that generates a random number of the tag 200 in addition to the configuration of the first embodiment.
  • Authentication section 203 uses RZW100 using the challenge data (second range data) transmitted from transmitting section 201 to RZW100 and the response data (second response data) received from receiving section 202 from RZW100. Authenticate.
  • the authentication unit 203 authenticates the RZW 100 in the same time slot as the time slot in which the R / W 100 transmitted the first challenge data to the tag 200.
  • the random number generation unit 209 generates a random number of the tag 200 used in challenge-and-response for authenticating the RZW100.
  • FIG. 10 is a diagram illustrating an example of time slots in the second embodiment. This is the same as FIG. 4 of Embodiment 1 except that two-way authentication is performed in one time slot. However, the interval on the horizontal axis in Fig. 10 is twice the interval on the horizontal axis in Fig. 4.
  • the configuration of the first challenge data and the second challenge data in the second embodiment is the same as the challenge data in the first embodiment.
  • the configuration of the first response data and the second response data is the same as the response data in the first embodiment.
  • RZW100 which is the authenticating communication device, authenticates tag 200, which is the authenticated communication device, and after confirming the validity of tag 200, tag 200, which is the authenticated communication device, is newly added.
  • the authentication side communication device RZW100 is the authentication side communication device and the new authentication side communication device tag 200 is connected to the new authentication side communication device RZW100. Authenticate.
  • the two-way authentication performed between the RZW100 and the tag 200 is a time slot that is a divided time zone in which a communication device can use one communication line in a time-sharing manner.
  • Force The first challenge data transmission process for transmitting the first challenge data for authenticating the tag 200 to the tag 200, and any time after the time slot when the RZW100 transmitted the first challenge data to the tag 200 In the slot, the first response data transmission process of transmitting the first response data to the RZW100 in response to the first challenge data of the tag 200, and the time slot after the time slot in which the RZW100 transmitted the first challenge data to the tag 200 In any time slot, the tag 200 is authenticated using at least a part of the first challenge data transmitted to the R / W100 power tag 200 and at least a part of the first response data received from the tag 200.
  • the two-way authentication performed between the RZW100 and the tag 200 is used to authenticate the RZW100 power tag 200 in a time slot that is a divided time zone in which a communication device can use one communication line in a time-sharing manner.
  • the first response data transmission process for transmitting the first response data to the RZW100 in response to the tag 200 force first challenge data in any time slot after the received time slot, and the RZW100 the first challenge data At least a part of the first challenge data sent to tag 200 and at least a part of the first response data received from tag 200 in any time slot after the time slot sent to tag 200 And the time slot in which the RZW100 sends the first challenge data to the tag 200 when the authenticity of the tag 200 is confirmed in the first authentication process.
  • RZW100 is the first challenge
  • the second challenge data transmission process in which the tag 200 transmits the second challenge data for authenticating the R / W100 to the R / W100 in any time slot after the time slot in which the data is transmitted to the tag 200.
  • R / W100 sends second response data to tag 200 in response to the second challenge data in any time slot after the time slot in which RZW100 sent the first challenge data to tag 200.
  • the second response data transmission step and at any time slot after the time slot in which the RZW100 has transmitted the first challenge data to the tag 200 at least the second challenge data transmitted by the tag 200 to the R / W100.
  • a second authentication step of authenticating the RZW100 using a part and at least a part of the second response data received from the RZW100, and the R / W100 is the first challenge
  • the former procedure which is the basic two-way authentication of the two procedures described above, is performed after the RZW 100 authenticates the tag 200 using the one-way authentication procedure described in the first embodiment.
  • the tag 200 is authenticated by the RZW100 using the direction authentication procedure.
  • the authentication operation of the tag 200 by the RZW 100 is the same as the authentication operation of the tag 200 by the RZW 100 in the first embodiment (step S50—step S56 and step S60—step S66).
  • the operation of RZW100 authentication by tag 200 is the same as in the embodiment.
  • the operation of tag 200 authentication by RZWIOO in step 1 is the same as when RZW100 and tag 200 are exchanged.
  • authentication of tag 200 by RZW100 and authentication of RZWIOO by tag 200 are executed in the same time slot. This enables bi-directional authentication in the same time slot.
  • the RZW 100 becomes a communication device that performs authentication, authenticates the tag 200 using a challenge-and-response, confirms the validity of the tag 200, and then authenticates the tag 200.
  • bidirectional authentication can be achieved by sending and receiving data four times.
  • the tag 200 reports to the tag 200 that the RZW 100 has confirmed the authenticity of the tag 200 by authentication, whereby the tag 200 confirms that the two-way authentication is proceeding correctly. After confirmation, RZW100 authentication can be started.
  • a challenge and response is performed simultaneously with the anti-collision process.
  • tag authentication by R / W using R and authentication of RZW by tag
  • challenge data to authenticate the tag is transmitted and received only once in the first time slot, and in subsequent time slots.
  • An embodiment will be described in which authentication is performed efficiently by transmitting and receiving the challenge data for authenticating the RZW together with the response data responding to the challenge data.
  • the configuration of the communication system in the third embodiment is the same as that in the first embodiment. Also, The functions of the RZWIOO, the tag 200, and the management device 300 constituting the communication system are the same as those described in the second embodiment.
  • FIG. 11 is a diagram showing a configuration of the RZW 100 in the third embodiment.
  • the configuration of RZW100 in the third embodiment covers the RZW100 identifier included in the challenge data (first challenge data) transmitted by transmitting section 101 in addition to the configuration of RZW100 in the second embodiment.
  • a data processing unit 122 is provided.
  • the transmission unit 101 of the RZW 100 is a communication that is authenticated during a period provided before the first time slot of a time slot that is a divided time zone in which one communication line can be used in a time division manner.
  • Challenge data is transmitted to the tag 200 which is a device.
  • the receiving unit 102 of the RZW 100 receives the first response data from the tag 200 in the first and subsequent time slots.
  • the transmission unit 101 of the RZWIOO performs challenge data transmission only during a period set before the first time slot, and the reception unit 102 of the RZWIOO receives the first response data after the first time slot. It may be performed only in the slot.
  • the transmission unit 101 of the RZWIOO transmits the range data to the tag 200 in the first time slot of the time slot that is a divided time zone in which one communication line can be used in time division. To do.
  • the receiving unit 102 of RZWIOO receives the first response data from the tag 200 in the first and subsequent time slots.
  • RZWIOO's transmitter 101 transmits challenge data only in the first time slot
  • RZWIOO's receiver 102 receives first response data only in the first and subsequent time slots.
  • the engineering unit 122 processes at least a part of the challenge data transmitted by the transmission unit 101 to generate new data.
  • the data capability unit 122 can use at least one of the hash function, the encryption key, and the decryption key for data processing.
  • control unit 107 in the third embodiment ends communication with tag 200 currently being performed, and starts communication with other tag 200 in the next time slot. And sending challenge data to the authenticated communication device in the first time slot. The challenge data is transmitted to the authenticated communication device in the period provided before the first time slot, and the communication is returned to the initial state!
  • instructing unit 108 in the third embodiment instructs the authenticated communication device that is currently communicating! / Ends communication to communicate, and communicates in the next time slot. Instructed to start communication to the authenticated communication device that performs authentication, instructed to transmit challenge data to the authenticated communication device in the first time slot, and authenticated in the period established before the first time slot. It is instructed to send challenge data to the side communication device, and instructed to return to the initial state of communication.
  • the "first time slot” refers to a time slot that is used first in communication with a communication device after starting communication among time slots that are arranged by time-sharing the communication line. It is. “Period set before the first time slot” is a time zone arranged before the first time slot. After turning on the communication device and before starting communication, the challenge data It is a time zone provided for transmitting. This corresponds to the preliminary period placed before Times outlet 20 in Fig. 13.
  • the “initial state” is an initial state that the communication device reaches after power-on or reset of the communication device. In FIG. 13, the origin of the time axis before the prior period corresponds to the initial state.
  • Portions other than transmitting unit 101, receiving unit 102, data processing unit 122, detection unit 105, and instruction unit 108 of RZW 100 in the third embodiment are the same as those in the second embodiment.
  • FIG. 12 is a diagram showing a configuration of the tag 200 in the third embodiment.
  • the configuration of the tag 200 in the third embodiment is different from the configuration of the tag 200 in the second embodiment in that the identifier of the R ZW100 included in the challenge data (first challenge data) received from the R / W100 is captured.
  • a data processing unit 222 is provided.
  • the receiving unit 202 of the tag 200 is a period provided before the first time slot of the time slot, which is a divided time zone in which one communication line can be used in a time division manner, from the RZ W100. Receive challenge data.
  • the transmission unit 201 of the tag 200 transmits the first response data responding to the challenge data to the RZW 100 in the first and subsequent time slots.
  • the receiving unit 202 of the tag 200 receives the challenge data in the first time slot.
  • the transmission unit 201 of the tag 200 may perform transmission of the first response data only in the first and subsequent time slots only during a previously provided period.
  • the receiving unit 202 of the tag 200 receives the range data from the R / W 100 in the first time slot of a time slot that is a divided time zone in which one communication line can be used in a time division manner. Receive.
  • the transmission unit 201 of the tag 200 transmits the first response data responding to the challenge data to the RZW 100 in the first and subsequent time slots.
  • the reception unit 202 of the tag 200 performs challenge data reception only in the first time slot, and the transmission unit 201 of the tag 200 transmits the first response data only in the first and subsequent time slots. You can do it.
  • the engineering unit 222 processes at least a part of the challenge data received by the receiving unit 202 and generates new data.
  • the data force checking unit 222 can use at least one of the hash function, the encryption key, and the decryption key for data processing.
  • Portions other than transmitting unit 201, receiving unit 202, and data processing unit 222 of tag 200 in the third embodiment are the same as in the second embodiment.
  • FIG. 13 is a diagram showing an example of time slots in the third embodiment.
  • the challenge data 70 force from the RZW100 is transmitted to the tag 200a, tag 200b, tag 200c, and tag 200d only once, and the tag 200a responding to the range data 70
  • Response data 80 is sent from tag 200a to RZW100 at time slot 21 and response data 81 of tag 200b responding to challenge data 70 is sent from tag 200b to RZW100 at time slot 22 and sent to challenge data 70.
  • the response data 82 to be responded is exemplified by being transmitted from the tag 200c to the RZW 100 in the time slot 20.
  • the configuration of the first challenge data in the third embodiment is the same as the challenge data in the first embodiment.
  • the decrypted random number obtained by decrypting the random number of the tag 200 is stored, and in the field 41, the encryption of the RZW100 extracted from the received challenge data. ⁇ Decipher random number, and then decrypt the decrypted RZW100 In field 42, the decryption identifier obtained by decrypting the identifier of tag 200 is stored.
  • the decryption random number of the tag 200 from which the first response data force is also extracted is encrypted, and the encrypted encryption random number is further stored. Store.
  • the decryption key identifier obtained by decrypting the identifier of the tag 200 is stored.
  • the tag 200 when the RZW 100 authenticates the tag 200, the tag 200 adds the second challenge data for authenticating the RZW 100 to the first response data that responds to the first challenge. Send to RZW100. Then, the R / W 100 transmits second response data in response to the second range data.
  • the two-way authentication can be realized with one transmission / reception less than the operation described in the second embodiment.
  • Two-way authentication performed between RZW100 and tag 200 authenticates RZW100 power tag 200 in a time slot that is a divided time zone in which a communication device can use one communication line in a time-sharing manner.
  • Tag 200 in the first challenge data transmission process for transmitting the first challenge data to tag 200 and any time slot after the time slot in which RZW100 transmitted the first challenge data to tag 200.
  • the R / W 100 tags at least part of the first challenge data sent to the tag 200.
  • One of the first authentication process for authenticating tag 200 using at least part of the first response data received from 200, and the time slot after RZW100 sent the first challenge data to tag 200 In the time slot, the RZW100 force sends the second response data to the tag 200 in response to the second challenge data, and the RZW100 sends the first challenge data to the tag 200.
  • the tag 200 At any time slot after the received time slot, the tag 200 includes at least a part of the second challenge data transmitted to the R / W 100 and at least a part of the second response data received from the RZW 100.
  • the second authentication process that uses RZW100 to authenticate and the tag 200 force second response data in any time slot after the time slot in which the R / W 100 sent the first challenge data to the tag 200.
  • the third response data transmission step of transmitting the third response data in response to the RZW100 is executed. Furthermore, when the tag 200 authentication by the RZW100 is established in the above procedure, this is reported to the tag 200, and when the received tag 200 authenticates the RZW100, the following operation is performed. .
  • the two-way authentication performed between the RZW100 and the tag 200 is used to authenticate the RZW100 power tag 200 in a time slot that is a divided time zone in which a communication device can use one communication line in a time-sharing manner.
  • the first challenge data transmission process for transmitting the first challenge data to the tag 200, and any time slot after the time slot in which the RZW 100 transmitted the first challenge data to the tag 200, the tag 200 is connected to the RZW100.
  • a first response data transmission step for transmitting the first response data to the RZW100 together with the second challenge data for authenticating the first challenge data, and the RZ W100 sets the first challenge data as the tag 200.
  • the RZW 100 At any time slot after the time slot sent to the R / W 100, at least part of the first challenge data sent to the tag 200 and the tag 200 If the authenticity of the tag 200 is confirmed in the first authentication process in which the tag 200 is authenticated using at least a part of the first response data received from the RZW 100, the RZW 100 The time of sending the challenge data to tag 200 The reporting process of reporting to tag 200 that the validity of RZW100 power tag 200 has been confirmed in any of the time slots after that, and RZW100 sends the first challenge data A second response data transmission step for transmitting the second response data to the tag 200 in response to the second challenge data in any time slot after the time slot transmitted to the tag 200; RZW100 The second challenge data sent to tag 200 power R / W100 is less in any time slot after the time slot that sent the first challenge data to tag 200.
  • the third response data transmission step of transmitting the third response data in response to the second response data to the RZW100 is executed.
  • the first challenge data is a first encrypted random number encrypted with a random number of RZW100 and an identifier of RZW100 encrypted with the first encrypted random number.
  • the first response data is included in the second decryption disturbance number obtained by decoding the random number of the tag 200 and the first challenge data.
  • the RZW100 random number decrypted from the first encrypted random number is encrypted with the third decrypted random number further decrypted using the second decrypted random number, and the random number of tag 200 is encrypted.
  • the second response data includes the second encryption data included in the first response data.
  • ⁇ ⁇ A combination of the random number of tag 200 that decrypts the random number and the fourth decryption key that further decrypts the random number of tag 200 and the second decryption key included in the first response data It includes one of the combination of the random number of the tag 200 that encrypts the random number and the fourth encrypted key that further encrypts the random number of the tag 200, and the third response data includes the tag A second encrypted identifier obtained by encrypting 200 identifiers using the first encrypted random number, and a second decrypted item obtained by decrypting the identifier of tag 200 using the first decrypted random number. Including either the identifier or the difference.
  • RZW100 sends the encrypted random number obtained by encrypting the generated random number and the decrypted random number obtained by decrypting the generated random number to tag 200, and tag 200 decrypts the received encrypted random number.
  • Send to RZW100 the difference between the random number and the received decryption random number encrypted to RZW100, and R / W100 confirms whether the received random number matches the previously generated random number. The authentication was performed.
  • the RZW100 sends the generated random number to the tag 200, and the tag 200 encrypts the received random number to generate the encrypted random number, transmits the generated encrypted random number to the RZW100, Or, decrypt the received random number to generate a decrypted random number, and generate the decrypted RZW100 sends a random number to RZWIOO, and RZW100 determines whether the received random number is a decrypted random number or a random number obtained by encrypting the received decrypted random number and whether the previously generated random number matches. Authentication may be realized by confirming the above. In this case, a hash function can be used for encryption and decryption.
  • Embodiment 3 Specific operations of authentication of tag 200 by RZWIOO and authentication of RZWIO 0 by tag 200 in Embodiment 3 will be described using the flowcharts shown in FIG. 14 and FIG. FIG. 14 shows the first half of the operation, and FIG. 15 shows the second half.
  • tag 200 authenticates RZWIOO.
  • the number of times of transmission / reception between RZWIOO and tag 200 is once by sending the first response data to tag 200 force S and the first challenge data to RZWIOO. Reduced.
  • the random number generation unit 109 uses, for example, a common key encryption algorithm A1 having an initial value XI and a common key K1, and the random number generation unit 109
  • the random number R1 generated by is encrypted and the encrypted random number C10 is generated.
  • the encryption unit 111 reads the identifier of the RZWIOO from its own identifier storage unit 110 and performs encryption using the encrypted random number C10 generated in the CBC mode, which is the use mode of the common key encryption algorithm A1, for example.
  • the encryption identifier C11 is generated (step S70).
  • the data generation unit 116 stores the encrypted random number C10 in the challenge data field 30, and stores the encryption key identifier C11 in the challenge data field 31 to generate the first challenge data. .
  • the transmitter 101 transmits the first challenge data generated by the data generator 116 to the tag 200 in the first time slot 20 (step S71).
  • Step S70 and step S71 are the first challenge data transmission process in the third embodiment.
  • the tag 200 determines whether or not it is a time slot that can respond to the R / W 100 for each time slot (step S80).
  • the random number generation unit 209 of the tag 200 generates the random number R2
  • the decryption unit 212 receives the RZWIOO
  • the random number R2 generated by the random number generator 209 is decrypted using the common key encryption algorithm A1 with the same initial value XI and common key K1.
  • the decryption random number D 12 of the tag 200 is obtained (step S81).
  • receiving section 202 receives first challenge data from RZW 100 at time slot 20 (step S82). If it is determined in step S80 that tag 200 is not a time slot that can respond to time slot 20 (No in step S80), the first range data is not received!
  • the data determination unit 218 of the tag 200 includes the first first challenge data stored from the data storage unit 217 or a part of the encrypted key random number or the encrypted key identifier, and the first Response data or a part of the encrypted key random number or the encrypted key identifier, and the receiving unit 202 matches the first challenge data received or a part of the encrypted key random number or the encrypted key identifier. It is determined whether or not to perform (step S83).
  • the decryption unit 212 decrypts the encrypted random number C10 included in the challenge data to generate a random number R1 of RZW100, and By decrypting, the decryption random number D13 of RZW100 is obtained.
  • the decryption key unit 212 uses the first key data or a part of the cipher key random number or cipher key identifier and the cipher key identifier C 11 included in the challenge data in the common key cipher algorithm A1 usage mode. In a CBC mode, decryption is performed using the previously generated decryption random number D13 to obtain the identifier of RZW100 (step S84). If it is determined in step S83 that they match (No in step S83), no response data is sent.
  • the counterpart device identifier determination unit 214 receives the identifier of the RZW 100 that can be the response target from the counterpart device identifier storage unit 213, and the identifier of the RZW 100 that cannot be the response target. Is read and it is determined whether or not the power matches the identifier of RZW100 obtained by decryption (step S85).
  • the decryption unit 212 reads from the own identifier storage unit 210.
  • the identifier of tag 200 is read and decrypted using the identifier of RZW100 generated earlier in CBC mode, which is the usage mode of common key encryption algorithm A1, to obtain decryption identifier D14 (step S86). If it is determined in step S85 that the identifier of RZWIOO that can be the target of response does not match the identifier of RZW100 obtained by decryption, the identifier of RZW100 that cannot be the target of response, If it is determined that the identifier of the RZW100 obtained by decryption matches (No in step S85), response data is not transmitted.
  • the data generation unit 216 stores the decrypted random number D12 of the tag 200 in the field 40 of the first response data, and stores the decrypted random number D13 of the RZW100 in the field 41 of the first response data. Then, the decryption identifier D14 of the tag 200 is stored in the field 42 of the first response data, and the first response data is generated.
  • Transmitting section 201 transmits the first response data generated by data generating section 216 to RZW 100 in the time slots after time slot 20 that received the first range data (step S87).
  • This first response data includes challenge data for the tag 200 to authenticate R / W100.
  • Step S80 force Step S87 force The first response data transmission step in the third embodiment.
  • the encryption unit 111 extracts the decryption identifier D14 from the field 42 of the first response data. Then, the identifier of the tag 200 is generated (step S73). Next, the encryption unit 111 extracts the decryption random number D13 stored in the field 41 of the received first response data V, and encrypts it using the identifier of the tag 200 in the CBC mode. Generate a random number of. The authentication unit 103 determines whether or not the random number RZW100 generated by the encryption unit 111 matches the random number R1 generated by the random number generation unit 109 in step S70 (step S74).
  • step S74 when it is determined that they match (in the case of Yes in step S74), the authentication unit 103 determines that the tag 200 is the valid tag 200, and authentication is established. Power from step S72 to step S74 This is the first authentication process in the third embodiment.
  • step S74 If it is determined in step S74 that they do not match as a result of the comparison (No in step S74), authentication unit 103 determines that tag 200 is not valid tag 200, and authentication is not established. .
  • the encryption unit 111 extracts the decryption random number E10 of the tag 200 from the field 40 of the first response data, and decrypts it using the previously generated random number of the RZW100 in the CBC mode.
  • the encrypted random number E10 is encrypted to obtain the random number R2, and further encrypted to obtain the encrypted random number C12 (step S75).
  • the data generation unit 116 stores the encrypted random number C12 in the second response data field 40, and generates second response data.
  • the transmission unit 101 transmits the second response data generated by the data generation unit 116 to the tag 200 in the time slot after the time slot 20 (step S76).
  • Step S75, Step S76, and Force This is the second response data transmission step in the third embodiment.
  • decryption unit 212 reads the identifier of tag 200 from its own identifier storage unit 210 and encrypts it to obtain D15 (step S88).
  • the receiving unit 202 also receives the second response data for the R / W100 power (step S89).
  • the decryption key unit 212 decrypts the cipher key random number C 12 included in the second response data to obtain a random number R2 (step S90).
  • the authentication unit 203 determines whether or not the decrypted random number R2 matches the random number R2 generated by the random number generation unit 209 in step S81 (step S91).
  • step S91 if it is determined that they match (if Yes in step S91), the data generation unit 216 stores the decryption key identifier D15 in the field 40 of the third response data, and generates the third response data. . Then, the transmission unit 201 transmits the third response data generated by the data generation unit 216 to the RZW 100 in the time slot after the time slot 20 (step S92).
  • Step S88 force to step S91 force
  • step S92 is the third response data transmission process in the third embodiment.
  • the receiving unit 102 of the RZW 100 receives the third response data from the tag 200 (step S77).
  • the encryption unit 111 extracts the decryption identifier D15 from the field 40 of the third response data, encrypts it, and generates the identifier of the tag 200 (step S78).
  • the counterpart device identifier determination unit 114 reads the identifier of the tag 200 that should be subject to authentication and the identifier of the tag 200 that should not be subject to authentication from the counterpart device identifier storage unit 113, and obtains them by encryption. It is determined whether or not the force matches the identifier of the given tag 200 (step S79).
  • step S79 when it is determined that the identifier of the tag 200 to be authenticated matches the identifier of the tag 200 obtained by encryption, the identification of the tag 200 that should not be the target of authentication.
  • the identifier of tag 200 obtained by the bespoke and the encryption key does not match (both are Yes in step S79)
  • authentication of RZW100 by tag 200 is established. To do.
  • the two-way authentication power between RZW100 and tag 200 is finally established.
  • Step S77 to step S79 are the identifier confirmation steps in the third embodiment.
  • connection unit 104 establishes a communication line with the tag 200.
  • the challenge data is transmitted in the first time slot.
  • the challenge data may be transmitted in a period set before the first time slot.
  • the RZW 100 covers the transmission unit 101, the reception unit 102, the authentication unit 103, the detection unit 105, the data storage unit 117, and the data determination unit 118, and the authentication unit 103 authenticates the tag 200.
  • a condition storage unit 119 for storing a condition regarding the number of times to determine that the communication device is not, a condition regarding the number of times that the detection unit 105 detects a communication abnormality, and a condition regarding the number of times the data determination unit 118 determines that it does not Any of the number of times that the authentication unit 103 determines that the tag 200 is a valid communication device, the number of times that the detection unit 105 detects a communication abnormality, and the number of times that the data determination unit 118 determines that the tag does not match,
  • a condition determination unit 120 that determines whether or not the condition storage unit 119 satisfies the condition stored; and a notification unit 121 that notifies the management device that manages the communication device of the determination result of the condition determination unit 120.
  • the encrypted random number R1 sent from the RZW100 to the tag 200 in the first challenge data is decrypted twice by the tag 200. It becomes a random number and is sent back to the RZW100 from the tag 200 as the second response data. At this time, R1 is restored because RZW100 executes the encryption key, and if this value matches the first R1 generated by RZW100, tag 200 can be authenticated as a regular tag. become.
  • the tag 200 authenticates R / WIOO
  • the random number R2 generated by the tag 200 is decrypted and stored in the first response data, and the RZW100 that receives this decrypts it twice.
  • RZW100 can be authenticated as normal RZW.
  • step S81 is the generation of D14 of step S86. For example, every time slot advances the value of R1 obtained in step S84 in the generation of D14.
  • the force is incremented and the force is decoded in step S86, and in step S74, R1 may be compared with the value incremented for each time slot.
  • the method of processing can be realized by combining encryption and decryption, using a hash function, etc. is there.
  • the authentication communication device RZW100 and the authenticated communication device tag 200 receive the challenge data in the first time slot or the period before the first time slot. Since the response data is transmitted and received once in the subsequent time slot, the challenge data can be sent and received in the past, and the response data can be sent and received at the same time. Compared to the method of sending and receiving data every time, more response data can be sent and received, and as a result, communication can be improved.
  • the challenge data can be processed using a no-shash function, an encryption key, and a decryption key, so that the confidentiality of the data generated by processing can be improved.
  • the RZW 100 determines whether the authentication unit 103 is unable to confirm the validity of the tag 200 or the detection unit 105 detects a communication abnormality. Return to the first time slot that communicates with the first communication device from among the multiple communication devices that are communicating sequentially, and return to the period established before the first time slot, By either transmitting challenge data to a plurality of communication devices or returning to the initial state of the communication device, the communication process can be redone.
  • the RZW 100 is either when the authentication unit 103 is unable to confirm the validity of the tag 200 or when the detection unit 105 detects a communication abnormality. Return to the first time slot that communicates with the first communication device from among the multiple communication devices that are communicating sequentially, and return to the period established before the first time slot, By sending the challenge data to multiple communication devices and instructing the tag 200 to move to either the initial state of the communication device, the communication process is agreed upon. You can start over.
  • the tag 200 transmits the response data in response to the challenge data, and at the same time transmits the challenge data for authenticating the RZW 100, thereby transmitting and receiving the above-mentioned four times.
  • Two-way authentication can be realized with three transmissions / receptions, which is one less than the above method.
  • each challenge data and each response data are encrypted.
  • Authentication using challenge and response can be realized by transmitting and receiving the random number and identifier including the received random number and identifier.
  • the force described in the embodiment using the time slot as the anti-collision processing may be an embodiment using the noinary tree as the anti-collision processing. ,.
  • RZW100 transmits challenge data for authenticating tag 200 to tag 200 together with a binary code for inquiring whether or not the transmitting unit matches at least part of the identifier of tag 200, and the receiving unit Response data responding to the challenge data is received together with an answer from 200 at least a part of the identifier matches with the binary code.
  • the receiving unit receives the challenge data for authenticating the tag 200 from the RZW100 and transmits it together with a binary code for inquiring whether or not the receiving unit of the tag 200 matches at least part of the tag 200 identifier. Is configured to send response data in response to the challenge data to the RZW 100 together with an answer in which at least part of the identifier of the tag 200 matches the binary code.
  • authentication using a challenge addressless response can be performed in anti-collision processing using a binary tree method instead of the slotted aloha method using a time slot.
  • the force S which is an example of the anti-collision processing by the time slot method, is the same even in the case of the anti-collision processing using the binary tree method.
  • the same authentication process is possible, and the same effect as in the time slot method can be obtained.
  • the power given as an example when applied to an RFID system is also used.
  • the MAC address is assigned to the other party by the method described above.
  • the encryption unit and the decryption unit are operated at the same interval in the RZW100 and the tag 200, and the MAC address is concealed by decrypting the identifier, in the same manner as the processing for the above-described range data It becomes possible to update in the form.
  • This is not limited to wireless LANs, but can be applied to general communication systems that establish communication links using device-specific IDs, such as wired LANs, Bluetooth, power line communications, USB, UWB, etc.
  • FIG. 16 is a diagram showing a hardware configuration when the RZW 100 in the first to third embodiments is realized by a computer.
  • the RZW 100 includes a CPU (Central Processing Unit) 911 that executes a program.
  • the CPU 911 is connected via a bus 912 to ROM (Read Only Memory) 913, RAM (Random Access Memory) 914, communication board 915, display device 901, keyboard (KZB) 902, mouse 903, FDD (Flexible Disk Drive) 904 And a magnetic disk device 920, a CDD (Compact Disk Drive) 905, a printer device 906, and a scanner device 907.
  • ROM Read Only Memory
  • RAM Random Access Memory
  • FDD Flexible Disk Drive
  • the RAM 914 is an example of a volatile memory.
  • ROM913, FDD904, CDD905, magnetic disk device 920, and optical disk device are examples of nonvolatile memory. These are examples of a storage device or a storage unit.
  • the communication board 915 is not limited to the LAN, and may be directly connected to the Internet or a WAN (Wide Area Network) such as ISDN.
  • WAN Wide Area Network
  • RZW100 is connected to the Internet or a WAN such as ISDN, and the web server is unnecessary.
  • an operating system (OS) 921 In the magnetic disk device 920, an operating system (OS) 921, a window system 922, a program group 923, and a file group 924 are stored.
  • the program group 923 is executed by the CPU 911, the OS 921, and the window system 922.
  • the arrows in the flowcharts described in the description of the first embodiment and the third embodiment described above mainly indicate data input / output, and for the data input / output, the data is the magnetic disk device 920, It is recorded on other recording media such as FD (Flexible Disk), optical disk, CD (Compact Disk), MD (Mini Disk), DVD (Digital Versatile Disk). Alternatively, it is transmitted through a signal line or other transmission medium.
  • Each unit in the description of the first to third embodiments may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.
  • the programs for carrying out the first to third embodiments described above are the magnetic disk device 920, FD (Flexible Disk), optical disk, CD (Compact Disk), MD (Mini Disk), DVD ( It may be stored by using a recording device using another recording medium such as Digital Versatile Disk).
  • FIG. 1 is a diagram showing a configuration of a communication system in a first embodiment.
  • FIG. 2 is a diagram showing a configuration of RZW in the first embodiment.
  • FIG. 3 is a diagram showing the configuration of a tag in the first embodiment.
  • FIG. 4 is a diagram showing a time slot for communication between the RZW and the tag in the first embodiment.
  • FIG. 5 is a diagram showing a structure of challenge data in the first embodiment.
  • FIG. 6 shows a structure of response data in the first embodiment.
  • FIG. 7 is a flowchart for explaining an operation of tag authentication by RZW in the first embodiment.
  • FIG. 8 shows a configuration of RZW in the second embodiment.
  • FIG. 9 is a diagram showing a configuration of a tag in the second embodiment.
  • FIG. 10 is a diagram showing a time slot for communication between an RZW and a tag in the second embodiment.
  • FIG. 11 is a diagram showing a configuration of the RZW in the third embodiment.
  • FIG. 12 is a diagram showing a tag configuration in the third embodiment.
  • FIG. 13 is a diagram showing time slots in which communication is performed between the RZW and the tag 200 in the third embodiment.
  • FIG. 14 is a flowchart (first half) showing an operation of tag authentication by RZW and an operation of RZW authentication by tag in the third embodiment.
  • FIG. 15 is a flowchart (second half) illustrating the operation of tag authentication by RZW and the operation of RZW authentication by tag in the third embodiment.
  • FIG. 16 is a diagram showing a configuration when RZW in the first to third embodiments is realized by a computer.

Abstract

 相互に通信を行う通信装置は、通信装置が認証を行う認証側通信装置である場合、特定の通信装置との間で通信することができる時間帯であるタイムスロットで、認証される通信装置である被認証側通信装置を認証するためのチャレンジデータを被認証側通信装置へ送信する送信部と、送信部がチャレンジデータを被認証側通信装置へ送信したタイムスロットと同じタイムスロットで、被認証側通信装置からチャレンジデータに応答する第1のレスポンスデータを受信する受信部とを備える。アンチコリジョン処理を行うのと同時に、R/W(リーダ/ライタ)によるタグの認証とタグによるR/Wの認証を実行し、さらに、送信する固有ID情報の秘匿を実現することを目的とする。

Description

通信装置および通信方法
技術分野
[0001] この発明は、通信データの衝突を回避するためのアンチコリジョン処理を行うと同時 にチャレンジアンドレスポンス方式を用いて認証を行う通信装置に関する。
背景技術
[0002] 従来、特に UHF帯の変調反射技術を用いた RFID (Radio Frequency Identif ication)システムにおいては、 HF帯の電磁誘導を利用した非接触 ICカードより、質 問器であるリーダ Zライタ(以下、 RZWと記載する)と応答器であるタグ間の通信可 能エリアが広いため、 1台の RZW力 同時に多数のタグ力 データを読み取らなけ ればならないような状況が発生する。これに対応するために、 RZWとタグ間の通信 には、インベントリやアンチコリジョンと呼ばれる通信データの衝突を回避のための処 理が必須とされ、例えば、特許文献 1で説明されているタイムスロットを用いるスロッテ ッドアロハ方式や、非特許文献 1で説明されているバイナリツリー方式といった技術が 採用されている。スロッテッドアロハ方式は、有線 LANや無線 LANでもマルチァクセ スを実現するための技術として同様の方式が採用されている。
[0003] また、 RFIDシステムにおいては、タグが記憶している固有の 情報を遠くからでも 読み取ることができることから、通信距離の短 、非接触 ICカードよりもセキュリティや 個人の IDカードとして利用された場合のプライバシといった課題への対処を強く求め られている。このため、一般に非接触 ICカードより遥かに少ないリソース条件の下で、 タグが認証や秘匿のための暗号技術を如何にして実現するかが技術開発のポイント となっている。
[0004] なお、大きく取り上げられることは無いが、無線 LAN等においても、規格上、固有 の 情報である MACアドレスが生データのまま通信されて 、ることから、前記した課 題と同様の課題が存在し、無線 LANカードを利用する個人の行動がトレースされて しまうようなセキュリティやプライバシ上の問題が発生することも考えられる。
特許文献 1 :特許第 3186989号公報 (第 3図) 非特許文献 1 : "Draft protocol specification for a 900 MHz Class 0 Radio Frequency Identification Tag〃、 [online]、 Auto— ID Center ^ 200 3/02/23, [平成 16年 8月 20日検索]、インターネットく URL: http: //www. epcgiobalinc. org/ standards― technology/ secure, vl . 0/ UHP— classO . pdf >
発明の開示
発明が解決しょうとする課題
[0005] 従来の RFIDシステムにおいては、前記したセキュリティやプライバシの課題に対処 するために、例えば、 HD情報に乱数を用い、それを通信に利用することにより、第三 者にタグの HD情報を知られることなぐ RZWによるタグの ID情報の取得を実現しょう としている(非特許文献 1の 43頁を参照)。
[0006] しかし、乱数を用いた 情報 (以後、乱数 情報とも記載する)は、タグが固有に 備える正規の HD情報 (以後、固有 HD情報とも記載する)ではないため、複数のタグ間 で乱数 HD情報が衝突する可能性がある。また、通信データの衝突を防止するための アンチコリジョン処理を行った後に、乱数 情報を送信することによって個別のタグを 特定した上で、タグの固有 Iひ f青報を交換する必要があるため、通信処理としては 2度 手間となる。さらに、タグの固有 ID情報を交換しているので、この固有 HD情報を秘匿 しない限り課題の本質的な解決にはならな 、。
[0007] そこで、アンチコリジョン処理を行うのと同時に、 RZWによるタグの認証とタグによる RZWの認証を実行し、さらに、送信する固有 ID情報の秘匿を実現することを目的と する。
課題を解決するための手段
[0008] 相互に通信を行う通信装置は、通信装置が認証を行う認証側通信装置である場合 、通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証される通信装 置である被認証側通信装置へ被認証側通信装置を認証するためのチャレンジデー タを送信する送信部と、最初以降のタイムスロットで、被認証側通信装置からチヤレン ジデータに応答する第 1のレスポンスデータを受信する受信部とを備え、通信装置が 認証される被認証側通信装置である場合、通信装置が一つの通信回線を時分割で 利用することができる区分された時間帯であるタイムスロットの最初のタイムスロット以 前に設けられた期間で、認証を行う通信装置である認証側通信装置力ゝら被認証側通 信装置を認証するためのチャレンジデータを受信する受信部と、最初以降のタイムス ロットで、認証側通信装置へチャレンジデータに応答する第 1のレスポンスデータを 送信する送信部とを備えることとした。
発明の効果
[0009] この発明により認証側通信装置と被認証側通信装置は、一度のチャレンジデータ の送受信で複数のレスポンスデータを送受信するので、従来チャレンジデータを送 受信していた時間にレスポンスデータを送受信することができるようになるため、チヤ レンジデータの送受信とレスポンスデータの送受信を毎回行っていた方法に比べて 、多くのレスポンスデータを送受信することができ、その結果、通信を効率化すること ができる。
発明を実施するための最良の形態
[0010] 実施の形態 1.
実施の形態 1では、 1台の RZwと複数のタグカゝら構成される通信システムにおいて 、アンチコリジョン処理として、タイムスロットを用いるスロッテッドアロハ方式を採用し た場合に、アンチコリジョン処理と同時に、チャレンジアンドレスポンスを用いた RZW によるタグの認証である一方向認証を、同一のタイムスロットで実行する実施の形態 について説明する。なお、実施の形態 1では RZWは特許請求の範囲に記載の認証 側通信装置に相当し、タグは特許請求の範囲に記載の被認証側通信装置に相当す る。
[0011] まず、タイムスロットについて説明する。タイムスロットとは、通信装置が一つの通信 回線を時分割で利用することができる区分された時間帯である。タイムスロットは通信 装置に対して固定的に割り当てられるものではなぐ通信装置は任意のタイムスロット 利用して他の通信装置と通信することができる。
[0012] また、実施の形態 1にお!/、て「暗号化」とは、任意の暗号方式の暗号ィ匕アルゴリズム を用いてデータを変換する処理を意味し、「復号化」とは、任意の暗号方式の復号ィ匕 アルゴリズムを用いてデータを変換する処理を意味する。したがって、実施の形態 1 での「復号化」には、暗号文を復号ィ匕アルゴリズムを用いて平文に戻す変換に加えて 、平文を復号ィ匕アルゴリズムを用いて復号ィ匕データに変換する場合も含まれ、「暗号 ィ匕」には、平文を暗号ィ匕アルゴリズムを用いて暗号文に変換する場合に加えて、平文 を復号ィ匕した復号ィ匕データを暗号ィ匕アルゴリズムを用いて元の平文に戻す変換も含 まれる。これは、実施の形態 2と実施の形態 3においても同様である。
[0013] 図 1は、実施の形態 1における通信システムの構成を示す図である。通信システム は、認証側通信装置である RZW100と、被認証側通信装置であるタグ 200aとタグ 2 OObとタグ 200cとタグ 200dと、管理装置 300と力ら構成される。 R/W100とタグ 20 Oa、 R/W100とタグ 200b、 R/W100とタグ 200c、 R/W100とタグ 200dは、それ ぞれ無線回線で接続されている。また、 RZW100は管理装置 300と接続されている 。な *5、タグ 200aとタグ 200bとタグ 200cとタグ 200dとをまとめてタグ 200と記載する こともある。なお、図 1においては、 4つのタグを記載した力 さらに多くのタグが接続 されても構わない。
[0014] RZW100は、タイムスロットでタグ 200と通信を行い、タグ 200が備える識別子を取 得する。その際、 RZW100は、タグ 200の認証を行い、その正当性を確認する。ま た、 RZW100は、取得した識別子を、そのタグ 200との以降の通信で利用する。
[0015] タグ 200は、タイムスロットで RZW100と通信を行 ヽ、 RZWIOOへタグ 200の識別 子を送信する。
[0016] 管理装置 300は、 RZW100およびタグ 200を管理する。なお、図 1では、管理装 置 300と RZW100とを別な装置として構成した力 管理装置 300と RZW100とを同 一の装置に構成しても力まわない。また、管理装置 300の機能を RZW100に構成さ れる通信プロトコルの上位プロトコルとして構成してもかまわない。これは、実施の形 態 2と実施の形態 3においても同様である。
[0017] 図 2は、実施の形態 1における RZW100の構成を示す図である。
RZW100は、タグ 200へデータを送信する送信部 101と、タグ 200からデータを受 信する受信部 102と、タグ 200の認証を行う認証部 103と、タグ 200との通信回線の 接続を行う接続部 104と、通信の異常を検出する検出部 105と、認証部 103が行つ た認証の結果と検出部 105が検出した通信の異常とを報告する報告部 106と、報告 部 106の報告にもとづいて通信を行うタイムスロットの更新を制御する制御部 107と、 報告部 106の報告にもとづいてタグ 200へタイムスロットの更新を指示する指示部 10 8と、乱数を生成する乱数生成部 109と、 RZW100の識別子を記憶する自機識別 子記憶部 110と、データを暗号ィ匕する暗号ィ匕部 111と、タグ 200の識別子を記憶す る相手機器識別子記憶部 113と、タグ 200から受信したレスポンスデータに含まれる タグ 200の識別子が、相手機器識別子記憶部 113が記憶するタグ 200の識別子と一 致する力否かを判定する相手機器識別子判定部 114と、タグ 200から受信したタグ 2 00の識別子を加工する相手機器識別子加工部 115と、送信部 101がタグ 200へ送 信するチャレンジデータを生成するデータ生成部 116とから構成される。
[0018] 送信部 101は、タグ 200を認証するためのチャレンジデータをタグ 200へ送信し、 受信部 102は、タグ 200からチャレンジデータに応答するレスポンスデータを受信す る。なお、送信部 101がチャレンジデータをタグ 200へ送信したタイムスロットと受信 部 102がレスポンスデータをタグ 200から受信したタイムスロットは、同じタイムスロット である。
[0019] 認証部 103は、送信部 101がタグ 200へ送信したチャレンジデータの少なくとも一 部と受信部 102がタグ 200から受信したレスポンスデータとを用いてタグ 200の認証 を行う。なお、認証部 103がタグ 200の認証を行うのは、受信部 102がレスポンスデ ータをタグ 200から受信したタイムスロットと同じタイムスロットである。
[0020] 接続部 104は、タグ 200との通信回線を接続する。なお、接続部 104がタグ 200と の通信回線の接続を確立するのは、受信部 102がレスポンスデータをタグ 200から 受信したタイムスロットと同じタイムスロットである。
[0021] 検出部 105は、受信部 102がタグ 200から受信したレスポンスデータの少なくとも一 部を用いて通信の異常、具体的には、通信に発生したデータの衝突やエラーなどを 検出する。
[0022] 報告部 106は、認証部 103が行ったタグ 200の認証の結果と検出部 105が検出し た通信の異常とを、後記する制御部 107と指示部 108とに報告する。
[0023] 制御部 107は、報告部 106の報告にもとづいて、例えば、現在行っているタグ 200 aとの通信を終了して、タイムスロットを次のタイムスロットへ更新し、タグ 200bとの通 信を開始する。
[0024] 指示部 108は、報告部 106の報告にもとづいて、例えば、現在通信を行っているタ グ 200aへ通信の終了を指示し、次のタイムスロットで通信を行うタグ 200bへ通信の 開始を指示する。
[0025] 乱数生成部 109は、タグ 200の認証を行うチャレンジアンドレスポンスで用いる RZ W100の乱数を生成する。自機識別子記憶部 110は、予め割り当てられる RZW10 0の識別子を記憶する。
[0026] 暗号ィ匕部 111は、タグ 200へ送信するデータを暗号化する。具体的には、チヤレン ジアンドレスポンスを行うに際して、乱数生成部 109が生成した RZW100の乱数を 暗号ィ匕して RZW100の暗号ィ匕乱数を生成し、自機識別子記憶部 110が記憶する R ZW100の識別子を、例えば、ブロック暗号の利用モードである CBC (Cipher Bio ck Chaining)モードで、先に生成した RZWIOOの暗号化乱数を用いて暗号化し て RZW100の暗号ィ匕識別子を生成する。
[0027] 前記した送信部 101は、暗号ィ匕部 111が生成した RZW100の暗号ィ匕乱数と RZ W100の暗号ィ匕識別子を含むチャレンジデータを送信する。
[0028] 暗号ィ匕部 111は、 RZW100の乱数と識別子の暗号化にハッシュ関数を用いること ができる。
[0029] 相手機器識別子記憶部 113は、認証の対象とすべきタグ 200の識別子と認証の対 象とすべきでないタグ 200の識別子とを記憶する。
[0030] 相手機器識別子判定部 114は、相手機器識別子記憶部 113が記憶する認証の対 象とすべきタグ 200の識別子と、受信部 102がタグ 200から新たに受信したレスボン スデータに含まれるタグ 200の識別子とがー致する力否かを判定し、相手機器識別 子記憶部 113が記憶する認証の対象とすべきでないタグ 200の識別子と、受信部 10 2がタグ 200から新たに受信したレスポンスデータに含まれるタグ 200の識別子とが 一致する力否かを判定する。
[0031] 相手機器識別子判定部 114は、相手機器識別子記憶部 113が記憶する認証の対 象とすべきタグ 200の識別子と、受信部 102が新たに受信した第 1のレスポンスデー タに含まれるタグ 200の識別子とがー致すると判定した場合と、相手機器識別子記 憶部 113が記憶する認証の対象とすべきでないタグ 200の識別子と、受信部 102が 新たに受信した第 1のレスポンスデータに含まれるタグ 200の識別子とがー致しない と判定した場合とのいずれかの場合において、送信部 101は第 2のレスポンスデータ を被認証側通信装置へ送信する。
[0032] 相手機器識別子加工部 115は、受信部 102が受信したタグ 200の識別子を最初の 元となる識別子とし、元となる識別子を加工して新たな識別子を生成し、生成した新 たな識別子を次の元となる識別子とする。認証が成立した後は、この加工した識別子 を用いてタグ 200との通信を行う。
[0033] 相手機器識別子加工部 115は、識別子の加工にハッシュ関数と暗号化と復号化と の少なくとも 、ずれかを用いることができる。
[0034] データ生成部 116は、 RZW100の暗号化乱数と暗号化識別子とを含むチヤレン ジデータを生成する。
[0035] 図 3は、実施の形態 1におけるタグ 200の構成を示す図である。
タグ 200は、 RZW100へデータを送信する送信部 201と、 RZW100からデータ を受信する受信部 202と、通信の異常を検出する検出部 205と、検出部 205が検出 した通信の異常を RZW100へ報告する報告部 206と、タグ 200の識別子を記憶す る自機識別子記憶部 210と、データを復号化する復号化部 212と、 RZW100の識 別子を記憶する相手機器識別子記憶部 213と、 RZW100から受信したチャレンジ データに含まれる RZW100の識別子が、相手機器識別子記憶部 113が記憶する R ZW100の識別子と一致するカゝ否かを判定する相手機器識別子判定部 214と、 RZ W100から受信した RZW100の識別子を加工する相手機器識別子加工部 215と、 送信部 201が RZW100へ送信するレスポンスデータを生成するデータ生成部 216 と、送信部 201が RZW100へ送信したレスポンスデータと、受信部 202が RZW10 0から受信したチャレンジデータとを記憶するデータ記憶部 217と、データ記憶部 21 7が記憶するチャレンジデータまたはレスポンスデータと、新たに受信部が受信した チャレンジデータとがー致する力否かを判定するデータ判定部 218とから構成される [0036] 受信部 202は、タグ 200を認証するためのチャレンジデータを RZWIOOから受信 し、送信部 201は、 RZW100へチャレンジデータに応答するレスポンスデータを送 信する。なお、受信部 202がチャレンジデータを RZW100から受信したタイムスロッ トと送信部 201がレスポンスデータを RZW100へ送信したタイムスロットは、同じタイ ムスロットである。
[0037] 検出部 205は、受信部 202が RZW100から受信したチャレンジデータの少なくと も一部を用いて通信の異常、具体的には、通信で発生したデータの衝突やエラーな どを検出する。
[0038] 報告部 206は、検出部 105が検出した通信の異常を RZW100に報告する。
[0039] 自機識別子記憶部 210は、予め割り当てられるタグ 200の識別子を記憶する。
[0040] 復号ィ匕部 212は、 RZW100へ送信するデータを復号化する。具体的には、チヤレ ンジアンドレスポンスを行うに際して、受信部 202が受信したチャレンジデータに含ま れる RZW100の暗号ィ匕乱数を復号ィ匕した RZW100の乱数を生成し、さらに復号 化して RZW100の復号ィ匕乱数を生成し、自機識別子記憶部 210が記憶するタグ 2 00の識別子を、例えば、ブロック暗号の利用モードである CBCモードで、先に生成し た RZW100の復号ィ匕乱数を用いて復号ィ匕してタグ 200の復号ィ匕識別子を生成する
[0041] 送信部 201は、復号ィ匕部 212が生成した RZW100の復号ィ匕乱数とタグ 200の復 号ィ匕識別子とを含むレスポンスデータを送信する。
[0042] 復号ィ匕部 212は、 RZW100の暗号ィ匕乱数とタグ 200の識別子の復号化にハツシ ュ関数を用いることができる。
[0043] 相手機器識別子記憶部 213は、応答の対象とすべき RZW100の識別子と応答の 対象とすべきでない RZW100の識別子とを記憶する。
[0044] 相手機器識別子判定部 214は、相手機器識別子記憶部 213が記憶する応答の対 象とすべき RZW100の識別子と、受信部 202が RZW100から新たに受信したチヤ レンジデータに含まれる RZW100の識別子とがー致するカゝ否かを判定し、相手機 器識別子記憶部 213が記憶する応答の対象とすべきでない RZW100の識別子と、 受信部 202が RZW100から新たに受信したチャレンジデータに含まれる RZW100 の識別子とがー致する力否かを判定する。
[0045] 相手機器識別子判定部 214は、相手機器識別子記憶部 213が記憶する応答の対 象とすべき RZW100の識別子と、受信部 202が新たに受信したチャレンジデータに 含まれる RZW100の識別子とがー致すると判定した場合と、相手機器識別子記憶 部 213が記憶する応答の対象とすべきでない RZW100の識別子と、受信部 202が 新たに受信したチャレンジデータに含まれる RZW100の識別子とがー致しないと判 定した場合とのいずれかの場合において、送信部 201は第 1のレスポンスデータを R ZW100へ送信する。
[0046] 相手機器識別子加工部 215は、受信部 202が受信した RZW100の識別子を最 初の元となる識別子とし、元となる識別子を加工して新たな識別子を生成し、生成し た新たな識別子を次の元となる識別子とする。認証が成立した後は、この加工した識 別子を用いて RZW100との通信を行う。
[0047] 相手機器識別子加工部 215は、識別子の加工にハッシュ関数と暗号化と復号化と の少なくとも 、ずれかを用いることができる。
[0048] データ生成部 216は、 RZW100の復号ィ匕乱数とタグ 200の復号ィ匕識別子とを含 むレスポンスデータを生成する。
[0049] データ記憶部 217は、送信部 201が RZW100へ送信したレスポンスデータまたは 少なくともその一部、例えば、タグ 200の乱数や識別子と、受信部 202が RZW100 力も受信したチャレンジデータまたは少なくともその一部、例えば、 RZW100の乱数 や識別子とを記憶する。
[0050] データ判定部 218は、データ記憶部 217が記憶するチャレンジデータまたは少なく ともその一部とレスポンスデータまたは少なくともその一部とのいずれかと、受信部 20
2が RZW100から新たに受信したチャレンジデータまたは少なくともその一部とがー 致するか否かを判定する。
[0051] データ判定部 218がー致すると判定した場合、送信部 201は、 RZWIOOへ新た なレスポンスデータを送信しな 、ことと、 RZWIOOで通信の異常が検出される新た なレスポンスデータを送信することのいずれかを行う。
[0052] 図 4は、実施の形態 1における RZWIOOがタグ 200を認証するためのチャレンジ データとレスポンスデータを送受信するタイムスロットの例を示す図である。
図 4の縦軸は時間の経過を示しており、横軸は時間の経過と共に通信を行うタイム スロットを示している。縦軸に示す時間の経過と共に、横軸に示したタイムスロットのう ちの 1つのタイムスロットを用いて順次通信を行う。図 4では、時間の経過と共に、通 信がタイムスロット # 0、タイムスロット # 1、タイムスロット # 2の順で行われ、それぞれ のタイムスロットで、 RZW100とタグ 200との間で、チャレンジデータの送受信とレス ポンスデータの送受信が行われて 、る。このようにタイムスロットを用いて R/W100と 特定のタグ 200とが通信を行うことにより、通信データの衝突を防止するアンチコリジ ヨンを実現することができる。
[0053] 図 5は、実施の形態 1におけるチャレンジデータの構成を示す図である。
チャレンジデータは、 RZW100が生成した乱数を暗号ィ匕した暗号ィ匕乱数を格納 するフィールド 30と、 RZW100の識別子を、 CBCモードで先に生成した暗号化乱 数を用いて暗号ィ匕した暗号ィ匕識別子を格納するフィールド 31とから構成される。
[0054] 図 6は、実施の形態 1におけるレスポンスデータの構成を示す図である。
レスポンスデータは、チャレンジデータに含まれる R/W100の暗号化乱数を復号 して生成した RZW100の乱数を、さらに復号ィ匕した復号ィ匕乱数を格納するフィール ド 40と、タグ 200の識別子を、 CBCモードで、先に生成した RZW100の復号化乱数 を用いて復号ィ匕して生成した復号ィ匕識別子を格納するフィールド 41とから構成され る。なお、フィールド 42には何も格納しない。
[0055] 次に、実施の形態 1における RZW100によるタグ 200の認証 (一方向認証)が、図 4に示すようなアンチコリジョンのためのタイムスロットの中で行われる動作を図 7に示 すフローチャートを用いて説明する。
[0056] 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットで、 RZW100がタグ 200を認証するためのチャレンジデータをタグ 200へ送信するチャレンジデータ送信工程と、 RZW100がチャレンジデータをタグ 2 00へ送信したタイムスロット以降の!/、ずれかのタイムスロットで、タグ 200がチャレンジ データに応答するレスポンスデータを RZW100へ送信するレスポンスデータ送信ェ 程と、 R/W100がチャレンジデータをタグ 200へ送信したタイムスロット以降の!/、ず れかのタイムスロットで、 RZW100が、タグ 200へ送信したチャレンジデータの少なく とも一部とタグ 200から受信したレスポンスデータの少なくとも一部とを用いてタグ 20 0の認証を行う認証工程とを実行する。
[0057] ここで、第 1のチャレンジデータは、 RZW100の乱数を暗号化した第 1の暗号化乱 数と、 RZW100の識別子を第 1の暗号ィ匕乱数を用いて暗号ィ匕した第 1の暗号ィ匕識 別子の組と、 RZW100の乱数を復号ィ匕した第 1の復号ィ匕乱数と、 RZW100の識別 子を第 1の復号ィ匕乱数を用いて復号ィ匕した第 1の復号ィ匕識別子の組とのいずれかの 組を含み、第 1のレスポンスデータは、第 1のチャレンジデータに含まれる第 1の暗号 化乱数を復号ィ匕した RZW100の乱数を、さらに復号化した第 2の復号化乱数と、タ グ 200の識別子を第 2の復号ィ匕乱数を用いて復号ィ匕した復号ィ匕識別子との組と、第 1のチャレンジデータに含まれる第 1の復号ィ匕乱数を暗号ィ匕した RZW100の乱数を 、さらに暗号ィ匕した第 2の暗号ィ匕乱数と、タグ 200の識別子を第 2の暗号ィ匕乱数を用 V、て暗号ィ匕した暗号ィ匕識別子との組の 、ずれかの組を含む。
[0058] 動作を具体的に説明する。
まず、 RZW100では、乱数生成部 109が乱数 R1を生成し、暗号化部 111が、例 えば、初期値 XI、共通鍵 K1とする共通鍵暗号アルゴリズム A1を用いて、乱数生成 部 109が生成した乱数 R1を暗号ィ匕して暗号ィ匕乱数 C10を生成する。引き続き、暗号 化部 111は、自機識別子記憶部 110から RZW100の識別子を読み出して、例えば 、共通鍵暗号アルゴリズム A1の利用モードである CBCモードで、先に生成した暗号 化乱数 C10を用いて暗号ィ匕し、暗号化識別子 C 11を生成する (ステップ S50)。
[0059] 次に、データ生成部 116は、暗号化乱数 C 10をチャレンジデータのフィールド 30へ 格納し、暗号化識別子 C11をチャレンジデータのフィールド 31へ格納し、チャレンジ データを生成する。そして、送信部 101は、データ生成部 116が生成したチャレンジ データをタイムスロット 20でタグ 200へ送信する(ステップ S51)。ステップ S50とステ ップ S51と力 実施の形態 1におけるチャレンジデータ送信工程である。
[0060] タグ 200は、タイムスロット毎に R/W100へ応答してよいタイムスロットであるか否 かを判断する(ステップ S60)。タイムスロット 20をタグ 200が応答してよいタイムスロッ トであると判断した場合 (ステップ S60の Yesの場合)、タグ 200の受信部 202は、 R ZWIOOからタイムスロット 20でチャレンジデータを受信する(ステップ S61)。タグ 20 0が応答してよ!、タイムスロットではな!/、と判断した場合 (ステップ S60の Noの場合)、 チャレンジデータを受信しな 、。
[0061] 次に、タグ 200のデータ判定部 218は、データ記憶部 217から記憶している過去の チャレンジデータまたはその一部である暗号ィヒ乱数や暗号ィヒ識別子の履歴情報を 読み出し、受信部 202が受信したチャレンジデータまたはその一部である暗号ィ匕乱 数や暗号ィ匕識別子と一致するか否かを判断する (ステップ S62)。その結果、一致し ないと判断した場合 (ステップ S62の Yesの場合)、復号ィ匕部 212は、チャレンジデー タに含まれる暗号化乱数を復号化して乱数 R1を生成し、さらに、復号化することによ り復号化乱数 D10を生成する (ステップ S63)。ステップ S62で一致すると判断した場 合 (ステップ S62の Noの場合)、レスポンスデータを送信しない。これにより、過去に 利用された古いチャレンジデータを、再度、送信するリプレー攻撃によるなりすましを 防止することができる。
[0062] 次に、相手機器識別子判定部 214は、相手機器識別子記憶部 213から応答の対 象とすべき RZW100の識別子と、応答の対象とすべきでな ヽ RZW100の識別子と を読み出し、復号により得られた RZW100の識別子と一致するか否かを判定する( ステップ S64)。その結果、復号により得られた RZW100の識別子と応答の対象とす べき RZW100の識別子とがー致すると判定した場合と、復号により得られた RZW1 00の識別子と応答の対象とすべきでな 、RZW100の識別子とがー致しな 、と判定 した場合のいずれかの場合に(いずれもステップ S64の Yesの場合)、復号化部 212 は、自機識別子記憶部 210から、タグ 200の識別子を読み出して共通鍵暗号ァルゴ リズム A1の利用モードである CBCモードで、先に生成した復号化乱数 D 10を用いて 復号化し、復号ィ匕識別子 D11を得る(ステップ S65)。ステップ S64で Noの場合には 、レスポンスデータを送信しない。
[0063] 次に、データ生成部 216は、復号化乱数 D10をレスポンスデータのフィールド 40へ 格納し、復号化識別子 D11をレスポンスデータのフィールド 41へ格納して、レスポン スデータを生成する。そして、送信部 201は、データ生成部 216が生成したレスボン スデータをチャレンジデータを受信したタイムスロットと同じタイムスロット 20で RZW1 00へ送信する(ステップ S66)。ステップ S60からステップ S66まで力 実施の形態 1 におけるレスポンスデータ送信工程である。
[0064] RZW100の受信部 102は、タイムスロット 20でタグ 200からレスポンスデータを受 信する(ステップ S52)。暗号化部 111は、レスポンスデータのフィールド 40から復号 化乱数 D10を取り出し暗号ィ匕して乱数 R1を生成し、フィールド 41から復号ィ匕識別子 D11を取り出して、共通鍵暗号アルゴリズム A1の利用モードである CBCモードで、 先に生成した乱数 R1を用いて復号ィ匕識別子 D11を暗号ィ匕し、タグ 200の識別子を 生成する (ステップ S53)。
[0065] 次に、認証部 103は、ステップ S53で生成した乱数 R1と、先にステップ S50で乱数 生成部 109が生成した乱数 R1とが一致する力否かを判定する (ステップ S54)。その 結果、一致すると判定した場合 (ステップ S54の Yesの場合)、相手機器識別子判定 部 214は、相手機器識別子記憶部 213から認証の対象とすべきタグ 200の識別子と 、認証の対象とすべきでないタグ 200の識別子とを読み出す。そして、ステップ S53 で生成したタグ 200の識別子が、認証の対象とすべきタグ 200の識別子と一致する か否かを判定し、認証の対象とすべきでな 、タグ 200の識別子と一致する否かを判 定する(ステップ S55)。その結果、 S53で生成したタグ 200の識別子力 認証の対象 とすべきタグ 200の識別子と一致すると判定した場合と、認証の対象とすべきでな!ヽ タグ 200の識別子と一致しな 、と判定した場合に( 、ずれもステップ S55の Yesの場 合)、タグ 200を正当なタグ 200であると判断し、認証の成立を確認する。ステップ S5 2からステップ S55までが、実施の形態 1における認証工程である。
[0066] ステップ S54で一致しな!、と判定した場合 (ステップ S 54の Noの場合)、タグ 200を 正当なタグ 200ではな 、と判定し、ステップ S55で一致しな 、と判定した場合 (ステツ プ S55の Noの場合)、タグ 200を正当なタグ 200ではないと判定し、いずれも認証は 不成立となる。
[0067] ステップ S55で認証部 103が、タグ 200を正当なタグであると判定し、認証が成立し た場合、接続部 104は、タグ 200との通信回線の接続を確立する処理を行う。
[0068] 以上、 RZW100によるタグ 200の認証の処理が、同じタイムスロット 20の中で行わ れる動作を説明した。引き続き同様の処理を行うことにより、 RZW100による同じタイ ムスロット 21やタイムスロット 22での他のタグ 200の認証を実行することができる。
[0069] なお、ステップ S52において、 RZW100の受信部 102がタイムスロット 20でタグ 20 0力も受信したレスポンスデータに、検出部 105がエラーや複数のタグ 200から同時 にレスポンスデータを受信する通信データの衝突を検出した場合には、 RZW100 は、現在、タイムスロット 20で行っている通信を終了し、次のタイムスロットで他のタグ 200との通信を開始する。
[0070] なお、ステップ S61において、タグ 200の受信部 202がタイムスロット 20で RZW10 0から受信したチャレンジデータに、検出部 205がエラーや複数のタグ 200から同時 にチャレンジデータを受信する通信データの衝突を検出した場合には、タグ 200は、 現在、タイムスロット 20で行っている通信を終了する。
[0071] また、認証部 103がタグ 200aの認証の不成立を確認した場合と、検出部 105が、 通信の異常を検出した場合には、報告部 106は指示部 108に対して、認証の成立と 通信の異常検出を報告し、指示部 108は、現在、タイムスロット 20で通信を行ってい るタグ 200に対して通信の終了を指示し、次のタイムスロットで通信を行う他のタグ 20 0に対して通信を行うこと指示する。
[0072] 実施の形態 1にお 、ては、 RZW100で暗号化のみを行 、、タグ 200で復号ィ匕の みを行う場合を説明した力 RZW100で復号ィ匕のみを行い、タグ 200で暗号ィ匕の みを行う実施の形態としてもょ 、。
[0073] また、実施の形態 1にお!/ヽては、 RZW100は生成した乱数を暗号ィ匕した暗号ィ匕乱 数をタグ 200へ送信し、タグ 200は受信した暗号ィ匕乱数を復号ィ匕した乱数を RZW1 00へ送信し、 RZW100は受信した乱数と先に生成した乱数とがー致する力否かを 確認することにより認証を行った。しかし、これを RZW100は生成した乱数をタグ 20 0へ送信し、タグ 200は受信した乱数を暗号ィ匕して暗号ィ匕乱数として RZW100へ送 信し、または受信した乱数を復号ィ匕して復号ィ匕乱数として RZW100へ送信し、 R/ W100は受信した暗号ィ匕乱数を復号ィ匕した乱数と受信した復号ィ匕乱数を暗号ィ匕した 乱数との 、ずれかと、先に生成した乱数が一致するか否かを確認することにより認証 を実現してもよい。
[0074] この場合、暗号化と復号ィ匕にはハッシュ関数を用いることができる。 [0075] また、 RZWIOOとタグ 200との間で処理の辻棲さえ合えば、複数の初期値 Xnや共 通鍵 Knを用いても構わないし、 RZW100とタグ 200とにおいて、複数の暗号化方 式を組合せて用いてもよい。また、これらの暗号化、復号化の処理を、 RZW100とタ グ 200との間で、共通の秘密情報も含めたハッシュ関数等で実現し、また、公開鍵暗 号アルゴリズムを用いても構わな 、。
[0076] 実施の形態 1で説明した RZWIOOとタグ 200とは、 RFID (Radio Frequency I dentification)システムを構成することができる。また、 RZWIOOとタグ 200に代え て通信装置を PC (Personal Computer)や携帯情報端末とすることにより、 LAN ( Local Area Network)と、ブルートゥース(Bluetooth)システムを構成することが できる。その際、それら通信装置は、前記した通信装置を識別するための固有の識 別子を記憶している。
[0077] この実施の形態によれば、 RZWIOOとタグ 200が行うチャレンジデータとレスポン スデータの送受信を、同じタイムスロットで行うことができる。
[0078] この実施の形態によれば、 RZWIOOは、チャレンジデータの送信とチャレンジデ ータに応答するレスポンスデータの受信とを行ったタイムスロットと同じタイムスロット で、タグ 200の認証を行うことができる。
[0079] この実施の形態によれば、 RZWIOOは、認証部 103がタグ 200の正当性を確認 できな力つた場合と検出部 105が通信に異常を検出した場合に、報告部 106がその ことを制御部 107に報告することにより、制御部 107は、現在通信を行っているタグ 2
00との通信終了を指示し、次のタイムスロットで通信を行う他のタグ 200との通信を開 始することができる。
[0080] この実施の形態によれば、 RZW100は、報告部 106の報告にもとづき、現在通信 を行っているタグ 200に対して通信終了を指示し、次のタイムスロットで通信を行う他 のタグ 200に対して、通信の開始を指示することができる。
[0081] この実施の形態によれば、 RZW100は、チャレンジデータの送信とチャレンジデ ータに応答するレスポンスデータの受信とを行ったタイムスロットと同じタイムスロット でタグとの通信回線の接続を確立することができる。
[0082] この実施の形態によれば、タグ 200のデータ判定部 218は、データ記憶部 217が 記憶する先に受信したチャレンジデータの少なくとも一部と、データ記憶部 217が記 憶する先に送信したレスポンスデータの少なくとも一部とが、受信部 202が新たに受 信したチャレンジデータと一致するか否かを判定することにより、過去に利用された古 いチャレンジデータを再度送信するリプレー攻撃によるなりすましを防止することがで きる。
[0083] この実施の形態によれば、 RZW100の暗号ィ匕部 111で暗号ィ匕した乱数と暗号ィ匕 した識別子と、タグ 200の復号ィ匕部 212で復号ィ匕した乱数と復号ィ匕した識別子とを用 いることにより、チャレンジアンドレスポンスによる認証を実現することができる。
[0084] この実施の形態によれば、 RZW100の暗号化部 111での暗号化とタグ 200の復 号ィ匕部 212での復号ィ匕には、通常の暗号アルゴリズムに加えて、ノ、ッシュ関数を用 いることがでさる。
[0085] この実施の形態によれば、 RZW100は、相手機器識別子記憶部 113が記憶する 認証の対象とすべきタグ 200の識別子に一致する識別子を備えるタグ 200と、相手 機器識別子記憶部 113に記憶する認証の対象とすべきでな 、タグ 200の識別子に 一致しない識別子を備えるタグ 200とを認証部 103による認証の対象とすることがで きる。
また、タグ 200は、相手機器識別子記憶部 213が記憶する認証の対象とすべき R ZW100の識別子に一致する識別子を備える RZW100と、相手機器識別子記憶 部に記憶する認証の対象とすべきでな ヽ RZW100の識別子に一致しな ヽ識別子を 備える RZW100とを送信部 201がレスポンスデータを送信する応答の対象とするこ とがでさる。
[0086] この実施の形態によれば、タグ 200は、検出部 205が通信に異常を検出した場合 に、報告部 106がそのことを RZW100に報告することができる。
[0087] この実施の形態によれば、 RZW100とタグ 200を用いることにより、同一のタイムス ロットでチャレンジアンドレスポンスによる認証を行う RFIDシステムを構成することが できる。
[0088] この実施の形態によれば、 RZW100は、認証を行う際に受信したタグ 200の識別 子を、相手機器識別子加工部 115により加工して用いることにより、以降は、この加 ェした識別子を用いて、タグ 200と通信することができる。
[0089] この実施の形態によれば、尺 ^^^^の相手機器識別子カ卩ェ部:!!^と、タグ 200の 相手機器識別子加工部 215は、秘匿性の高いデータの加工を実現することができる
[0090] この実施の形態によれば、相互に通信を行う通信装置が、タイムスロットを用いたァ ンチコリジョン処理と同時に、一方が他方を認証するの一方向での認証を、チヤレン ジアンドレスポンスのチャレンジデータの送受信とレスポンスデータの送受信とを同じ タイムスロットで行うことにより実現することができる。
[0091] この実施の形態によれば、チャレンジアンドレスポンスのチャレンジデータとレスポ ンスデータとを、乱数と識別子の暗号化と復号ィ匕により実現することができる。
[0092] この実施の形態によれば、従来行っていた乱数を交換することによりに実現してい たアンチコリジョン処理のためのタイムスロットと同じタイムスロットで、乱数を用いたチ ャレンジアンドレスポンスによる認証処理をも同時に実施することができる。このため、 一つのタイムスロットでアンチコリジョン処理と認証処理を実施することができ、アンチ コリジョン処理のために乱数を交換した後に、乱数を用いたチャレンジアンドレスボン スによる認証処理を別に行うよりも、処理の効率がよくなる。また、チャレンジアンドレ スポンスを行うに際して、識別子を CBCモードで暗号ィ匕するので、識別子を秘匿する ことができる。
[0093] 実施の形態 2.
実施の形態 2では、 1台の RZWと複数のタグカゝら構成される通信システムにおいて 、アンチコリジョン処理としてタイムスロットを用いるスロッテッドアロハ方式を採用した 場合に、アンチコリジョン処理と同時に、チャレンジアンドレスポンスを用いた RZWに よるタグの認証を行った後に、チャレンジアンドレスポンスを用いたタグによる RZW の認証を行う双方向認証を、同一のタイムスロットで実行する実施の形態にっ ヽて説 明する。なお、 RZW100がタグ 200を認証する場合には、 RZWは特許請求の範囲 に記載の認証側通信装置に相当し、タグは特許請求の範囲に記載の被認証側通信 装置に相当する。逆に、タグ 200が RZW100を認証する場合には、 RZWは特許請 求の範囲に記載の被認証側通信装置に相当し、タグは特許請求の範囲に記載の認 証側通信装置に相当する。
[0094] 実施の形態 2における通信システムの構成は、実施の形態 1と同じである。
[0095] RZW100は、タイムスロットでタグ 200と通信を行 、、 RZWIOOが備える識別子を タグ 200へ送り、タグ 200が備える識別子を取得する。その際、 RZW100は、タグ 20 0の認証を行い、その正当性を確認する。また、 RZW100は、取得した識別子を以 降のタグ 200との通信に利用する。
[0096] タグ 200は、タイムスロットで RZWIOOと通信を行い、タグ 200が備える識別子を R ZW100へ送り、 RZWIOOが備える識別子を取得する。その際、タグ 200は、 RZ W100の認証を行い、その正当性を確認する。また、タグ 200は、取得した識別子を 以降の RZWIOOとの通信に利用する。
[0097] 管理装置 300は、 RZWIOOおよびタグ 200を管理する。
[0098] 図 8は、実施の形態 2における RZWIOOの構成を示す図である。
実施の形態 2における RZWIOOの構成は、実施の形態 1の構成に加えて、送信 部 101がタグ 200へ送信したチャレンジデータ(第 1のチャレンジデータ)と、受信部 1 02がタグ 200から受信したレスポンスデータ(第 1のレスポンスデータ)とを記憶する データ記憶部 117と、受信部 102が、タグ 200から新たに受信した第 1のレスポンス データと、データ記憶部 112が記憶する第 1のチャレンジデータと第 1のレスポンスデ ータとのいずれかとが一致する力否かを判定するデータ判定部 118とを備える。
[0099] データ記憶部 117は、送信部 101がタグ 200へ送信した第 1のチャレンジデータの 少なくとも一部、例えば、 RZWIOOの乱数や識別子と、受信部 102がタグ 200から 受信した第 1のレスポンスデータの少なくとも一部、例えば、タグ 200の乱数や識別子 とを記憶する。
[0100] データ判定部 118は、データ記憶部 117が記憶する第 1のチャレンジデータの少な くとも一部と第 1のレスポンスデータの少なくとも一部とのいずれかと、受信部 102がタ グ 200から新たに受信した第 1のレスポンスデータの少なくとも一部とがー致する力否 かを判定する。
[0101] データ判定部 118がー致すると判定した場合、送信部 101は、タグ 200へ第 2のレ スポンスデータを送信しないことと、タグ 200で通信の異常が検出される第 2のレスポ ンスデータを送信することの 、ずれかを行う。
[0102] 図 9は、実施の形態 2におけるタグ 200の構成を示す図である。
実施の形態 2におけるタグ 200の構成は、実施の形態 1の構成に加えて、 R/W10 0の認証を行う認証部 203と、タグ 200の乱数を生成する乱数生成部 209とを備える
[0103] 認証部 203は、送信部 201が RZW100へ送信したチャレンジデータ(第 2のチヤ レンジデータ)と受信部 202が RZW100から受信したレスポンスデータ(第 2のレス ポンスデータ)とを用いて RZW100の認証を行う。なお、認証部 203が RZW100の 認証を行うのは、 R/W100がタグ 200へ第 1のチャレンジデータを送信したタイムス ロットと同じタイムスロットである。
[0104] 乱数生成部 209は、 RZW100の認証を行うチャレンジアンドレスポンスで用いるタ グ 200の乱数を生成する。
[0105] 図 10は、実施の形態 2におけるタイムスロットの例を示す図である。一つのタイムス ロットで双方向の認証が行われることを除き、実施の形態 1の図 4と同じである。ただ し、図 10の横軸の間隔は、図 4の横軸の間隔の 2倍となっている。
[0106] 実施の形態 2における第 1のチャレンジデータと第 2のチャレンジデータの構成は、 実施の形態 1におけるチャレンジデータと同じである。また、第 1のレスポンスデータと 第 2のレスポンスデータの構成は、実施の形態 1におけるレスポンスデータと同じであ る。
[0107] 次に、実施の形態 2における RZW100によるタグ 200の認証と、タグ 200による R ZW100の認証との双方向認証を行う動作について説明する。
実施の形態 2では、認証側通信装置である RZW100が被認証側通信装置である タグ 200の認証を行い、タグ 200の正当性を確認した後に、被認証側通信装置であ るタグ 200が新たに認証側通信装置となり、認証側通信装置である RZW100が新 たに被認証側通信装置となって、新たな認証側通信装置であるタグ 200が、新たな 被認証側通信装置である RZW100の認証を行う。
[0108] RZW100とタグ 200との間で行う双方向認証は、通信装置が一つの通信回線を 時分割で利用することができる区分された時間帯であるタイムスロットで、 RZW100 力 タグ 200を認証するための第 1のチャレンジデータをタグ 200へ送信する第 1の チャレンジデータ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200へ送 信したタイムスロット以降のいずれかのタイムスロットで、タグ 200力 第 1のチャレンジ データに応答する第 1のレスポンスデータを RZW100へ送信する第 1のレスポンス データ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200へ送信したタイム スロット以降のいずれかのタイムスロットで、 R/W100力 タグ 200へ送信した第 1の チャレンジデータの少なくとも一部とタグ 200から受信した第 1のレスポンスデータの 少なくとも一部とを用いてタグ 200の認証を行う第 1の認証工程と、 RZW100が第 1 のチャレンジデータをタグ 200へ送信したタイムスロット以降のいずれかのタイムス口 ットで、タグ 200が、 R/W100を認証するための第 2のチャレンジデータを R/W10 0へ送信する第 2のチャレンジデータ送信工程と、 RZW100が第 1のチャレンジデー タをタグ 200へ送信したタイムスロット以降の!/、ずれかのタイムスロットで、 R/W100 力 第 2のチャレンジデータに応答する第 2のレスポンスデータをタグ 200へ送信する 第 2のレスポンスデータ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200 へ送信したタイムスロット以降のいずれかのタイムスロットで、タグ 200が、 R/W100 へ送信した第 2のチャレンジデータの少なくとも一部と RZW100から受信した第 2の レスポンスデータの少なくとも一部とを用いて RZW100の認証を行う第 2の認証ェ 程と、 R/W100が第 1のチャレンジデータをタグ 200へ送信したタイムスロット以降の いずれかのタイムスロットで、タグ 200力 第 2のレスポンスデータに応答する第 3のレ スポンスデータを RZW100へ送信する第 3のレスポンスデータ送信工程と とを実行する。
さらに前記した手順の中で、 RZW100によるタグ 200の認証が成立した時点で、 そのことをタグ 200へ報告し、報告を受けたタグ 200が RZW100の認証を行うと以 下のような手順となる。
RZW100とタグ 200との間で行う双方向認証は、通信装置が一つの通信回線を 時分割で利用することができる区分された時間帯であるタイムスロットで、 RZW100 力 タグ 200を認証するための第 1のチャレンジデータをタグ 200へ送信する第 1の チャレンジデータ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200へ送 信したタイムスロット以降のいずれかのタイムスロットで、タグ 200力 第 1のチャレンジ データに応答する第 1のレスポンスデータを RZW100へ送信する第 1のレスポンス データ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200へ送信したタイム スロット以降のいずれかのタイムスロットで、 R/W100力 タグ 200へ送信した第 1の チャレンジデータの少なくとも一部とタグ 200から受信した第 1のレスポンスデータの 少なくとも一部とを用いてタグ 200の認証を行う第 1の認証工程と、第 1の認証工程で タグ 200の正当性が確認された場合、 RZW100が第 1のチャレンジデータをタグ 20 0へ送信したタイムスロット以降のいずれかのタイムスロットで、 R/W100力 タグ 20 0の正当性が確認されたことをタグ 200へ報告する報告工程と、 RZW100が第 1の チャレンジデータをタグ 200へ送信したタイムスロット以降のいずれかのタイムスロット で、タグ 200が、 R/W100を認証するための第 2のチャレンジデータを R/W100へ 送信する第 2のチャレンジデータ送信工程と、 RZW100が第 1のチャレンジデータを タグ 200へ送信したタイムスロット以降のいずれかのタイムスロットで、 R/W100が、 第 2のチャレンジデータに応答する第 2のレスポンスデータをタグ 200へ送信する第 2 のレスポンスデータ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200へ 送信したタイムスロット以降のいずれかのタイムスロットで、タグ 200が、 R/W100へ 送信した第 2のチャレンジデータの少なくとも一部と RZW100から受信した第 2のレ スポンスデータの少なくとも一部とを用いて RZW100の認証を行う第 2の認証工程と 、 R/W100が第 1のチャレンジデータをタグ 200へ送信したタイムスロット以降のい ずれかのタイムスロットで、タグ 200力 第 2のレスポンスデータに応答する第 3のレス ポンスデータを RZW100へ送信する第 3のレスポンスデータ送信工程とを実行する 前記した 2つの手順のうち基本的な双方向認証である前者の手順は、実施の形態 1で説明した一方向認証の手順を用いて RZW100がタグ 200の認証を行った後、 同じ一方向認証の手順を用いてタグ 200が RZW100の認証を行ったものとなる。そ のため、 RZW100によるタグ 200の認証の動作は、実施の形態 1における RZW10 0によるタグ 200の認証の動作 (ステップ S50—ステップ S56とステップ S60—ステツ プ S66)と同じである。また、タグ 200による RZW100の認証の動作は、実施の形態 1における RZWIOOによるタグ 200の認証の動作 (ステップ S50—ステップ S56とス テツプ S60—ステップ S66)を、 RZW100とタグ 200とを入れ替えて実行した場合と 同じである。
[0111] 実施の形態 2では、 RZW100によるタグ 200の認証と、タグ 200による RZWIOO の認証とを、同一のタイムスロットで実行する。これにより同一タイムスロットでの双方 向の認証を実現できる。
[0112] この実施の形態によれば、 RZW100が認証を行う通信装置となってチャレンジァ ンドレスポンスによるタグ 200の認証を行い、タグ 200の正当性を確認した後、タグ 20 0が認証を行う通信装置となってチャレンジアンドレスポンスによる RZW100の認証 を行うことにより、 4回のデータの送受信で、双方向での認証を実現することができる
[0113] この実施の形態によれば、認証により RZW100がタグ 200の正当性を確認したこ とをタグ 200へ報告することにより、タグ 200は双方向での認証が正しく進行している ことを確認した上で、 RZW100の認証を開始することができる。
[0114] 実施の形態 3.
実施の形態 3では、 1台の RZWと複数のタグカゝら構成される通信システムにおいて 、アンチコリジョン処理としてタイムスロットを用いるスロッテッドアロハ方式を採用した 場合に、アンチコリジョン処理と同時に、チャレンジアンドレスポンスを用いた R/Wに よるタグの認証とタグによる RZWの認証とを実行する際に、最初のタイムスロットで一 度だけタグを認証するためのチャレンジデータを送受信し、以降のタイムスロットでは 、チャレンジデータに応答するレスポンスデータと共に RZWを認証するためのチヤ レンジデータを送受信することにより、効率よく認証を実行する実施の形態について 説明する。なお、 RZW100がタグ 200を認証する場合には、 RZWは特許請求の範 囲に記載の認証側通信装置に相当し、タグは特許請求の範囲に記載の被認証側通 信装置に相当する。逆に、タグ 200が RZW100を認証する場合には、 RZWは特許 請求の範囲に記載の被認証側通信装置に相当し、タグは特許請求の範囲に記載の 認証側通信装置に相当する。
[0115] 実施の形態 3における通信システムの構成は、実施の形態 1と同じである。また、通 信システムを構成する RZWIOOとタグ 200と管理装置 300の機能は、実施の形態 2 に記載した機能と同じである。
[0116] 図 11は、実施の形態 3における RZW100の構成を示す図である。
実施の形態 3における RZW100の構成は、実施の形態 2での RZW100の構成に カロえて、送信部 101が送信したチャレンジデータ(第 1のチャレンジデータ)に含まれ る RZW100の識別子をカ卩ェするデータ加工部 122を備える。
[0117] RZW100の送信部 101は、一つの通信回線を時分割で利用することができる区 分された時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で 、認証される通信装置であるタグ 200へチャレンジデータを送信する。 RZW100の 受信部 102は、最初以降のタイムスロットで、タグ 200から第 1のレスポンスデータを 受信する。
[0118] さらに、 RZWIOOの送信部 101は、チャレンジデータの送信を最初のタイムスロッ ト以前に設けられた期間のみで行い、 RZWIOOの受信部 102は、第 1のレスポンス データの受信を最初以降のタイムスロットのみで行うこととしてもよい。
[0119] または、 RZWIOOの送信部 101は、一つの通信回線を時分割で利用することがで きる区分された時間帯であるタイムスロットの最初のタイムスロットで、タグ 200へチヤ レンジデータを送信する。 RZWIOOの受信部 102は、最初以降のタイムスロットで、 タグ 200から第 1のレスポンスデータを受信する。
[0120] さらに、 RZWIOOの送信部 101は、チャレンジデータの送信を最初のタイムスロッ トのみで行い、 RZWIOOの受信部 102は、第 1のレスポンスデータの受信を最初以 降のタイムスロットのみで行うこととしてもよ 、。
[0121] RZWIOOのデータ力!]工部 122は、送信部 101が送信したチャレンジデータの少な くとも一部を加工して新たなデータを生成する。
[0122] データ力卩ェ部 122は、データの加工にハッシュ関数と暗号ィ匕と復号ィ匕との少なくと も!、ずれかを用いることができる。
[0123] 実施の形態 3における制御部 107は、報告部 106の報告にもとづいて、現在行って いるタグ 200との通信を終了し、次のタイムスロットで他のタグ 200との通信を開始す ることと、最初のタイムスロットで被認証側通信装置へチャレンジデータを送信するこ とと、最初のタイムスロット以前に設けられた期間で被認証側通信装置へチャレンジ データを送信することと、通信の初期状態へ戻ることの!、ずれかを行う。
[0124] 実施の形態 3における指示部 108は、報告部 106の報告にもとづいて、現在通信 を行って!/ヽる被認証側通信装置へ通信の終了を指示し、次のタイムスロットで通信を 行う被認証側通信装置へ通信の開始を指示し、最初のタイムスロットで被認証側通 信装置へチャレンジデータを送信することを指示し、最初のタイムスロット以前に設け られた期間で被認証側通信装置へチャレンジデータを送信することを指示し、通信 の初期状態へ戻ることを指示する。
[0125] ここで「最初のタイムスロット」とは、通信回線を時分割して配置されたタイムスロット の中で、通信を開始した後、通信装置との通信で最初に利用するタイムスロットのこと である。「最初のタイムスロットより前に設けられた期間」とは、最初のタイムスロットの 前に配置された時間帯であり、通信装置に電源を投入した後、通信が開始される前 に、チャレンジデータを送信するために設けられた時間帯である。図 13のタイムス口 ット 20の前に配置している事前期間がこれに相当する。「初期状態」とは、通信装置 への電源の投入やリセットを行った後に、通信装置が到達する最初の状態である。図 13では、事前期間の前の時間軸の原点が初期状態に相当する。
[0126] 実施の形態 3における RZW100の送信部 101と受信部 102とデータ加工部 122と 検出部 105と指示部 108以外の部分は、実施の形態 2と同じである。
[0127] 図 12は、実施の形態 3におけるタグ 200の構成を示す図である。
実施の形態 3におけるタグ 200の構成は、実施の形態 2でのタグ 200の構成にカロえ て、 R/W100から受信したチャレンジデータ(第 1のチャレンジデータ)に含まれる R ZW100の識別子をカ卩ェするデータ加工部 222を備える。
[0128] タグ 200の受信部 202は、一つの通信回線を時分割で利用することができる区分さ れた時間帯であるタイムスロットの最初のタイムスロット以前に設けられた期間で、 RZ W100からチャレンジデータを受信する。タグ 200の送信部 201は、最初以降のタイ ムスロットで、チャレンジデータに応答する第 1のレスポンスデータを RZW100へ送 信する。
[0129] さらに、タグ 200の受信部 202は、チャレンジデータの受信を最初のタイムスロット 以前に設けられた期間のみで行い、タグ 200の送信部 201は、第 1のレスポンスデー タの送信を最初以降のタイムスロットのみで行うこととしてもよい。
[0130] または、タグ 200の受信部 202は、一つの通信回線を時分割で利用することができ る区分された時間帯であるタイムスロットの最初のタイムスロットで、 R/W100からチ ャレンジデータを受信する。タグ 200の送信部 201は、最初以降のタイムスロットで、 チャレンジデータに応答する第 1のレスポンスデータを RZW100へ送信する。
[0131] さらに、タグ 200の受信部 202は、チャレンジデータの受信を最初のタイムスロットの みで行い、タグ 200の送信部 201は、第 1のレスポンスデータの送信を最初以降のタ ィムスロットのみで行うこととしてもよ 、。
[0132] タグ 200のデータ力!]工部 222は、受信部 202が受信したチャレンジデータの少なく とも一部を加工して新たなデータを生成する。
[0133] データ力卩ェ部 222は、データの加工にハッシュ関数と暗号ィ匕と復号ィ匕との少なくと も!、ずれかを用いることができる。
[0134] 実施の形態 3におけるタグ 200の送信部 201と受信部 202とデータ加工部 222以 外の部分は、実施の形態 2と同じである。
[0135] 図 13は、実施の形態 3におけるタイムスロットの例を示す図である。
図 13では、例えば、タイムスロット 21が開始される前に RZW100からチャレンジデ ータ 70力 一度だけタグ 200aとタグ 200bとタグ 200cとタグ 200dとへ送信され、チヤ レンジデータ 70に応答するタグ 200aのレスポンスデータ 80は、タイムスロット 21でタ グ 200aから RZW100へ送信され、チャレンジデータ 70に応答するタグ 200bのレス ポンスデータ 81は、タイムスロット 22でタグ 200bから RZW100へ送信され、チヤレ ンジデータ 70に応答するレスポンスデータ 82は、タイムスロット 20でタグ 200cから R ZW100へ送信されることを例示して 、る。
[0136] 実施の形態 3における第 1のチャレンジデータの構成は、実施の形態 1におけるチ ャレンジデータと同じである。
[0137] 実施の形態 3における第 1のレスポンスデータのフィールド 40に、タグ 200の乱数を 復号化した復号化乱数を格納し、フィールド 41に、受信したチャレンジデータから取 り出した RZW100の暗号ィ匕乱数を復号し、さらに復号した RZW100の復号ィ匕乱数 を格納し、フィールド 42に、タグ 200の識別子を復号ィ匕した復号ィ匕識別子を格納す る。
[0138] 実施の形態 3における第 2のレスポンスデータのフィールド 40に、第 1のレスポンス データ力も取り出したタグ 200の復号ィ匕乱数を暗号ィ匕し、さらに暗号ィ匕した暗号ィ匕乱 数を格納する。
[0139] 実施の形態 2における第 3のレスポンスデータのフィールド 40に、タグ 200の識別 子を復号化した復号ィ匕識別子を格納する。
[0140] 実施の形態 3にお 、て RZW100とタグ 200との間で行う双方向認証の動作を説明 する。
実施の形態 3では、 RZW100がタグ 200の認証を行う際に、タグ 200は、第 1のチ ャレンジに応答する第 1のレスポンスデータに、 RZW100を認証するための第 2のチ ャレンジデータを乗せて、 RZW100へ送信する。そして、 R/W100は、第 2のチヤ レンジデータに応答する第 2のレスポンスデータを送信する。これにより実施の形態 2 で説明した動作より、一回少ない送受信で双方向認証を実現することができる。
[0141] RZW100とタグ 200との間で行う双方向認証は、通信装置が一つの通信回線を 時分割で利用することができる区分された時間帯であるタイムスロットで、 RZW100 力 タグ 200を認証するための第 1のチャレンジデータをタグ 200へ送信する第 1の チャレンジデータ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200へ送 信したタイムスロット以降のいずれかのタイムスロットで、タグ 200が、 RZW100を認 証するための第 2のチャレンジデータと共に、第 1のチャレンジデータに応答する第 1 のレスポンスデータを RZW100へ送信する第 1のレスポンスデータ送信工程と、 RZ W100が第 1のチャレンジデータをタグ 200へ送信したタイムスロット以降のいずれか のタイムスロットで、 R/W100が、タグ 200へ送信した第 1のチャレンジデータの少な くとも一部とタグ 200から受信した第 1のレスポンスデータの少なくとも一部とを用いて タグ 200の認証を行う第 1の認証工程と、 RZW100が第 1のチャレンジデータをタグ 200へ送信したタイムスロット以降のいずれかのタイムスロットで、 RZW100力 第 2 のチャレンジデータに応答する第 2のレスポンスデータをタグ 200へ送信する第 2の レスポンスデータ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200へ送 信したタイムスロット以降のいずれかのタイムスロットで、タグ 200が、 R/W100へ送 信した第 2のチャレンジデータの少なくとも一部と RZW100から受信した第 2のレス ポンスデータの少なくとも一部とを用いて RZW100の認証を行う第 2の認証工程と、 R/W100が第 1のチャレンジデータをタグ 200へ送信したタイムスロット以降のいず れかのタイムスロットで、タグ 200力 第 2のレスポンスデータに応答する第 3のレスポ ンスデータを RZW100へ送信する第 3のレスポンスデータ送信工程とを実行する。 さらに前記した手順の中で、 RZW100によるタグ 200の認証が成立した時点で、 そのことをタグ 200へ報告し、報告を受けたタグ 200が RZW100の認証を行うと以 下のような動作となる。
RZW100とタグ 200との間で行う双方向認証は、通信装置が一つの通信回線を 時分割で利用することができる区分された時間帯であるタイムスロットで、 RZW100 力 タグ 200を認証するための第 1のチャレンジデータをタグ 200へ送信する第 1の チャレンジデータ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200へ送 信したタイムスロット以降のいずれかのタイムスロットで、タグ 200が、 RZW100を認 証するための第 2のチャレンジデータと共に、第 1のチャレンジデータに応答する第 1 のレスポンスデータを RZW100へ送信する第 1のレスポンスデータ送信工程と、 RZ W100が第 1のチャレンジデータをタグ 200へ送信したタイムスロット以降のいずれか のタイムスロットで、 R/W100が、タグ 200へ送信した第 1のチャレンジデータの少な くとも一部とタグ 200から受信した第 1のレスポンスデータの少なくとも一部とを用いて タグ 200の認証を行う第 1の認証工程と、第 1の認証工程でタグ 200の正当性が確認 された場合、 RZW100が第 1のチャレンジデータをタグ 200へ送信したタイムスロット 以降のいずれかのタイムスロットで、 RZW100力 タグ 200の正当性が確認されたこ とをタグ 200へ報告する報告工程と、 RZW100が第 1のチャレンジデータをタグ 200 へ送信したタイムスロット以降のいずれかのタイムスロットで、 R/W100力 第 2のチ ャレンジデータに応答する第 2のレスポンスデータをタグ 200へ送信する第 2のレスポ ンスデータ送信工程と、 RZW100が第 1のチャレンジデータをタグ 200へ送信したタ ィムスロット以降のいずれかのタイムスロットで、タグ 200力 R/W100へ送信した第 2のチャレンジデータの少なくとも一部と RZW100から受信した第 2のレスポンスデ ータの少なくとも一部とを用いて RZWIOOの認証を行う第 2の認証工程と、 R/W1 00が第 1のチャレンジデータをタグ 200へ送信したタイムスロット以降のいずれかのタ ィムスロットで、タグ 200力 第 2のレスポンスデータに応答する第 3のレスポンスデー タを RZW100へ送信する第 3のレスポンスデータ送信工程とを実行する。
[0143] ここで、第 1のチャレンジデータは、 RZW100の乱数を暗号ィ匕した第 1の暗号ィ匕乱 数と、 RZW100の識別子を第 1の暗号ィ匕乱数を用いて暗号ィ匕した第 1の暗号ィ匕識 別子の組と、 RZW100の乱数を復号ィ匕した第 1の復号ィ匕乱数と、 RZW100の識別 子を第 1の復号ィ匕乱数を用いて復号ィ匕した第 1の復号ィ匕識別子の組とのいずれかの 組を含み、第 1のレスポンスデータは、タグ 200の乱数を復号ィ匕した第 2の復号ィ匕乱 数と、第 1のチャレンジデータに含まれる第 1の暗号ィ匕乱数を復号ィ匕した RZW100 の乱数を、第 2の復号ィ匕乱数を用いてさらに復号ィ匕した第 3の復号ィ匕乱数との組と、 タグ 200の乱数を暗号ィ匕した第 2の暗号ィ匕乱数と、第 1のチャレンジデータに含まれ る第 1の復号ィ匕乱数を暗号ィ匕した RZW100の乱数を、第 2の暗号化乱数を用いて さらに暗号ィ匕した第 3の暗号ィ匕乱数との組とのいずれかの組を含み、第 2のレスボン スデータは、第 1のレスポンスデータに含まれる第 2の暗号ィ匕乱数を復号ィ匕したタグ 2 00の乱数と、タグ 200の乱数をさらに復号ィ匕した第 4の復号ィ匕乱数との組と、第 1の レスポンスデータに含まれる第 2の復号ィ匕乱数を暗号ィ匕したタグ 200の乱数と、タグ 2 00の乱数をさらに暗号ィ匕した第 4の暗号ィ匕乱数との組とのいずれかの組を含み、第 3のレスポンスデータは、タグ 200の識別子を第 1の暗号ィ匕乱数を用いて暗号ィ匕した 第 2の暗号化識別子と、タグ 200の識別子を第 1の復号ィ匕乱数を用いて復号ィ匕した 第 2の復号化識別子との 、ずれかを含む。
[0144] RZW100は生成した乱数を暗号ィ匕した暗号ィ匕乱数と生成した乱数を復号した復 号ィ匕乱数をタグ 200へ送信し、タグ 200は受信した暗号ィ匕乱数を復号ィ匕した乱数と 受信した復号ィ匕乱数を暗号ィ匕した乱数の ヽずれかを RZW100へ送信し、 R/W10 0は受信した乱数と先に生成した乱数とがー致する力否かを確認することにより認証 を行った。し力し、これを RZW100は生成した乱数をタグ 200へ送信し、タグ 200は 受信した乱数を暗号ィ匕して暗号ィ匕乱数を生成し、生成した暗号ィ匕乱数を RZW100 へ送信し、または、受信した乱数を復号化して復号化乱数を生成し、生成した復号 化乱数を RZWIOOへ送信し、 RZW100は受信した暗号ィ匕乱数を復号ィ匕した乱数 と受信した復号化乱数を暗号化した乱数とのいずれかと、先に生成した乱数が一致 するカゝ否かを確認することにより認証を実現してもよい。この場合、暗号化と復号化に はハッシュ関数を用いることができる。
[0145] 実施の形態 3における RZWIOOによるタグ 200の認証と、タグ 200による RZWIO 0の認証の具体的な動作を図 14と図 15に示すフローチャートを用いて説明する。図 14は、動作の前半を示し、図 15は、後半を示す。実施の形態 3では、 RZWIOOがタ グ 200の認証を行った後に、タグ 200が RZWIOOの認証を行う。ただし、タグ 200力 S 、第 1のチャレンジデータに対する第 1のレスポンスデータを送信すると共に、第 2の チャレンジデータを RZWIOOへ送信することにより、 RZWIOOとタグ 200との間の 送受信の回数を 1回削減している。
[0146] まず、 RZWIOOでは、乱数生成部 109が乱数 R1を生成し、暗号化部 111が、例 えば、初期値 XI、共通鍵 K1とする共通鍵暗号アルゴリズム A1を用いて、乱数生成 部 109が生成した乱数 R1を暗号ィ匕して暗号ィ匕乱数 C10を生成する。引き続き、暗号 化部 111は、自機識別子記憶部 110から RZWIOOの識別子を読み出して、例えば 、共通鍵暗号アルゴリズム A1の利用モードである CBCモードで、先に生成した暗号 化乱数 C10を用いて暗号ィ匕し、暗号化識別子 C 11を生成する (ステップ S70)。
[0147] 次に、データ生成部 116は、暗号化乱数 C10をチャレンジデータのフィールド 30へ 格納し、暗号ィ匕識別子 C11をチャレンジデータのフィールド 31へ格納して、第 1のチ ャレンジデータを生成する。そして、送信部 101は、データ生成部 116が生成した第 1のチャレンジデータを最初のタイムスロット 20でタグ 200へ送信する(ステップ S71) 。ステップ S70とステップ S71とが、実施の形態 3にける第 1のチャレンジデータ送信 工程である。
[0148] タグ 200は、タイムスロット毎に R/W100へ応答してよいタイムスロットであるか否 かを判断する(ステップ S80)。タイムスロット 20をタグ 200が応答してよいタイムスロッ トであると判断した場合 (ステップ S80の Yesの場合)、タグ 200の乱数生成部 209は 乱数 R2を生成し、復号ィ匕部 212は、 RZWIOOと同じ初期値 XI、共通鍵 K1とする 共通鍵暗号アルゴリズム A1を用いて、乱数生成部 209が生成した乱数 R2を復号ィ匕 してタグ 200の復号ィ匕乱数 D 12を得る(ステップ S81)。
[0149] 次に、受信部 202は、 RZW100からタイムスロット 20で第 1のチャレンジデータを 受信する(ステップ S82)。ステップ S80においてタグ 200がタイムスロット 20を応答し てよいタイムスロットではないと判断した場合 (ステップ S80の Noの場合)、第 1のチヤ レンジデータを受信しな!、。
[0150] 次に、タグ 200のデータ判定部 218は、データ記憶部 217から記憶している過去の 第 1のチャレンジデータまたはその一部である暗号ィ匕乱数や暗号ィ匕識別子と、第 1の レスポンスデータまたはその一部である暗号ィ匕乱数や暗号ィ匕識別子とを読み出し、 受信部 202が受信した第 1のチャレンジデータまたはその一部である暗号ィ匕乱数や 暗号ィ匕識別子と一致するか否かを判断する (ステップ S83)。その結果、一致しないと 判断した場合 (ステップ S83の Yesの場合)、復号ィ匕部 212は、チャレンジデータに含 まれる暗号化乱数 C 10を復号して RZW100の乱数 R 1を生成し、さらに復号化する ことにより RZW100の復号ィ匕乱数 D13を得る。また、復号ィ匕部 212は、第 1のチヤレ ンジデータまたはその一部である暗号ィ匕乱数や暗号ィ匕識別子とチャレンジデータに 含まれる暗号化識別子 C 11を共通鍵暗号アルゴリズム A1の利用モードである CBC モードで、先に生成した復号ィ匕乱数 D13を用いて復号ィ匕し、 RZW100の識別子を 得る(ステップ S84)。ステップ S83で一致すると判断した場合 (ステップ S83の Noの 場合)、レスポンスデータを送信しない。
[0151] 次に、相手機器識別子判定部 214は、相手機器識別子記憶部 213から応答の対 象とすることができる RZW100の識別子と、応答の対象とすることができな 、RZW 100の識別子とを読み出し、復号により得られた RZW100の識別子と一致する力否 かを判断する (ステップ S85)。その結果、応答の対象とすることができる RZW100 の識別子と、復号により得られた RZW100の識別子とがー致しな 、と判定した場合 と、応答の対象とすることができない RZW100の識別子と、復号により得られた RZ W100の識別子とがー致すると判定した場合の 、ずれかの場合 (V、ずれもステップ S 85の Yesの場合)、復号ィ匕部 212は、自機識別子記憶部 210から、タグ 200の識別 子を読み出して共通鍵暗号アルゴリズム A1の利用モードである CBCモードで、先に 生成した RZW100の識別子を用いて復号ィ匕し、復号ィ匕識別子 D14を得る (ステップ S86)。ステップ S85で応答の対象とすることができる RZWIOOの識別子と、復号に より得られた RZW100の識別子とがー致しないと判定した場合と、応答の対象とす ることができない RZW100の識別子と、復号により得られた RZW100の識別子とが 一致すると判定した場合のいずれかの場合 (ステップ S85の Noの場合)、レスポンス データを送信しない。
[0152] 次に、データ生成部 216は、タグ 200の復号化乱数 D12を第 1のレスポンスデータ のフィールド 40へ格納し、 RZW100の復号化乱数 D13を第 1のレスポンスデータの フィールド 41へ格納し、タグ 200の復号化識別子 D 14を第 1のレスポンスデータのフ ィールド 42へ格納し、第 1のレスポンスデータを生成する。
[0153] 送信部 201は、データ生成部 216が生成した第 1のレスポンスデータを、第 1のチヤ レンジデータを受信したタイムスロット 20以降のタイムスロットで、 RZW100へ送信 する(ステップ S87)。この第 1のレスポンスデータは、タグ 200が R/W100を認証す るためのチャレンジデータを含むものとなっている。ステップ S80力 ステップ S87ま で力 実施の形態 3における第 1のレスポンスデータ送信工程である。
[0154] RZW100の受信部 102は、タグ 200から第 1のレスポンスデータを受信すると(ス テツプ S72)、暗号化部 111は、第 1のレスポンスデータのフィールド 42から復号化識 別子 D14を取り出して暗号ィ匕し、タグ 200の識別子を生成する (ステップ S73)。次に 、暗号化部 111は、受信した第 1のレスポンスデータのフィールド 41から格納されて V、る復号ィ匕乱数 D13を取り出し、 CBCモードでタグ 200の識別子を用いて暗号ィ匕し 、 RZW100の乱数を生成する。認証部 103は、暗号ィ匕部 111が生成した RZW10 0の乱数とステップ S70で乱数生成部 109が生成した乱数 R1とが一致するか否かを 判定する (ステップ S 74)。その結果、一致すると判断した場合 (ステップ S74の Yes の場合)、認証部 103は、タグ 200を正当なタグ 200であると判断し、認証は成立とな る。ステップ S72からステップ S74まで力 実施の形態 3にける第 1の認証工程である
[0155] ステップ S74で比較した結果、一致しないと判断した場合 (ステップ S74の Noの場 合)、認証部 103は、タグ 200を正当なタグ 200ではないと判断し、認証は不成立とな る。 [0156] 次に、暗号化部 111は、第 1のレスポンスデータのフィールド 40から、タグ 200の復 号ィ匕乱数 E10を取り出し、 CBCモードで、先に生成した RZW100の乱数を用いて、 復号ィ匕乱数 E10を暗号ィ匕して乱数 R2を得て、さら〖こ、暗号化することにより暗号ィ匕 乱数 C 12を得る (ステップ S 75)。データ生成部 116は、暗号ィ匕乱数 C12を第 2のレ スポンスデータのフィールド 40に格納し、第 2のレスポンスデータを生成する。そして 、送信部 101が、データ生成部 116が生成した第 2のレスポンスデータをタイムスロッ ト 20以降のタイムスロットでタグ 200へ送信する(ステップ S76)。ステップ S75とステツ プ S76と力 実施の形態 3における第 2のレスポンスデータ送信工程である。
[0157] タグ 200では、復号ィ匕部 212が、自機識別子記憶部 210からタグ 200の識別子を 読み出して暗号化し、 D15を得る(ステップ S88)。次に、受信部 202は、 R/W100 力も第 2のレスポンスデータを受信する(ステップ S89)。復号ィ匕部 212は、第 2のレス ポンスデータに含まれる暗号ィ匕乱数 C 12を復号し、乱数 R2を得る (ステップ S90)。 認証部 203は、復号した乱数 R2とステップ S81で乱数生成部 209が生成した乱数 R 2とが一致する力否かを判断する (ステップ S91)。その結果、一致すると判定した場 合 (ステップ S91の Yesの場合)、データ生成部 216は、復号ィ匕識別子 D15を第 3の レスポンスデータのフィールド 40へ格納し、第 3のレスポンスデータを生成する。そし て、送信部 201は、データ生成部 216が生成した第 3のレスポンスデータをタイムス口 ット 20以降のタイムスロットで RZW100へ送信する(ステップ S92)。ステップ S88力 らステップ S91まで力 実施の形態 3における第 2の認証工程であり、ステップ S92が 実施の形態 3における第 3のレスポンスデータ送信工程である。
[0158] RZW100の受信部 102は、タグ 200から第 3のレスポンスデータを受信する(ステ ップ S77)。暗号化部 111は、第 3のレスポンスデータのフィールド 40から復号化識 別子 D15を取り出して暗号ィ匕し、タグ 200の識別子を生成する (ステップ S78)。次に 、相手機器識別子判定部 114は、相手機器識別子記憶部 113から認証の対象とす べきタグ 200の識別子と、認証の対象とすべきでないタグ 200の識別子とを読み出し 、暗号ィ匕により得られたタグ 200の識別子と一致する力否かを判定する (ステップ S7 9)。その結果、認証の対象とすべきタグ 200の識別子と暗号ィ匕により得られたタグ 20 0の識別子とがー致すると判定した場合と、認証の対象とすべきでな 、タグ 200の識 別子と暗号ィ匕により得られたタグ 200の識別子とがー致しないと判定した場合とのい ずれか場合において(いずれもステップ S79の Yesの場合)、タグ 200による RZW1 00の認証が成立する。これにより、 RZW100とタグ 200との間の双方向認証力 最 終的に成立したこととなる。ステップ S79で Noの場合には、タグ 200による R/W10 0の認証は不成立となる。ステップ S77からステップ S79まで力 実施の形態 3におけ る識別子確認工程である。
[0159] 双方向での認証が最終的に成立した場合には、接続部 104はタグ 200との通信回 線を確立する。
[0160] 以上、 RZW100とタグ 200aとの双方向での認証が行われる動作を説明した。引き 続き同様の処理を行うことにより、タイムスロット 21やタイムスロット 22での RZW100 と他のタグ 200との双方向での認証を実現できる。
[0161] なお、前記した動作の説明では、チャレンジデータの送信を最初のタイムスロットで 行うこととした力 チャレンジデータの送信を最初のタイムスロット以前に設定された期 間で行うこととしてもよい。
[0162] RZW100は、前記した送信部 101と受信部 102と認証部 103と検出部 105とデー タ記憶部 117とデータ判定部 118とにカ卩えて、さらに、認証部 103がタグ 200を正当 でない通信装置と判定する回数に関する条件と、検出部 105が通信の異常を検出 する回数に関する条件と、データ判定部 118がー致しないと判定する回数に関する 条件とを記憶する条件記憶部 119と、認証部 103がタグ 200を正当でな 、通信装置 と判定した回数と、検出部 105が通信の異常を検出した回数と、データ判定部 118 がー致しないと判定した回数とのいずれかが、条件記憶部 119が記憶する条件を満 たす力否かを判定する条件判定部 120と、条件判定部 120が判定した結果を、通信 装置を管理する管理装置へ通知する通知部 121とを備えてもょ 、。
[0163] ここで、最初に RZW100がタグ 200を認証する場合には、第 1のチャレンジデータ で RZW100からタグ 200に送られた暗号化された乱数 R1がタグ 200で 2度復号化 さた復号化乱数となり、第 2のレスポンスデータでタグ 200から RZW100へ返送され る。このとき、 RZW100で暗号ィ匕が実行されるため R1が元に戻され、この値と最初 に RZW100で生成した R1がー致すればタグ 200を正規のタグとして認証できること になる。次に、タグ 200が R/WIOOを認証する場合には、第 1のレスポンスデータに タグ 200が生成した乱数 R2が復号ィ匕されて格納され、これを受信した RZW100は 、これを 2度暗号化処理して、第 2のレスポンスデータで RZW100からタグ 200へ R2 力 度暗号化された形で返送する。これをタグ 200で復号化することで R2を元に戻し 、この値と最初にタグが生成した R2がー致すれば RZW100が正規の RZWである と認証でさること〖こなる。
[0164] しかしながら、最初のタイムスロットの場合では単純に以上の説明でよいが、このま まではタイムスロット 21以降の第 1のチャレンジデータが毎回同じ値となり、以前のタ ィムスロットでの第 1のレスポンスデータをコピーすることで認証を成立させることが可 能となってしまい、セキュリティ的に問題となる。このようなコピー攻撃またはリプレー 攻撃を避けるために、タイムスロット 21以降ではチャレンジデータに対して R/W100 とタグ 200で同じ力卩ェを施したデータをチャレンジデータとして見做して図 14と図 15 で説明した処理を行う必要がある。この場合、図 14においてステップ S81の次の処 理はステップ S86の D14の生成であり、例えば、この D14の生成においてステップ S 84で得られた R1の値をタイムスロットが 1つ進む毎に 1インクリメントして力もステップ S86で復号化するようにし、ステップ S 74においても R1をタイムスロット毎にインクリメ ントして行った値と比較すればよい。この場合、 RZW100とタグ 200と間で処理の辻 棲さえ合えば、加工の内容に関しては暗号化と復号ィ匕を組み合せたりハッシュ関数 等を用いてで実現してもよぐその方法は任意である。
[0165] この実施の形態によれば、認証側通信装置である RZW100と被認証側通信装置 であるタグ 200は、最初のタイムスロットまたは最初のタイムスロット以前に配置された 期間で、チャレンジデータを一度送受信し、その後のタイムスロットで、それに応答す るレスポンスデータを送受信するので、従来チャレンジデータを送受信して 、た時間 にレスポンスデータを送受信することができるようになり、チャレンジデータの送受信と レスポンスデータの送受信を毎回行っていた方法に比べて、多くのレスポンスデータ を送受信することができ、その結果、通信を効率ィ匕することができる。
[0166] この実施の形態によれば、一度だけ送受信しチャレンジデータをカ卩ェして、以降の レスポンスデータを生成するので、以前、送受信されたレスポンスデータをコピーして 送信するコピー攻撃やリプレー攻撃を防止することができる。
[0167] この実施の形態によれば、チャレンジデータの加工には、ノ、ッシュ関数と暗号ィ匕と 復号ィ匕を利用できるので、加工して生成したデータの秘匿性を高めることができる。
[0168] この実施の形態によれば、 RZW100は、認証部 103がタグ 200の正当性を確認 できな力つた場合と検出部 105が通信の異常を検出した場合とのいずれかの場合に 、順次通信を行っている複数の通信装置の中から、第 1番目の通信装置と通信を行 う第 1番目のタイムスロットへ戻ることと、最初のタイムスロットより前に設けられた期間 へ戻り、複数の通信装置に対してチャレンジデータを送信することと、通信装置の初 期状態へ戻ることのいずれかを行うことにより、通信の処理をやり直すことができる。
[0169] この実施の形態によれば、 RZW100は、認証部 103がタグ 200の正当性を確認 できな力つた場合と検出部 105が通信の異常を検出した場合とのいずれかの場合に 、順次通信を行っている複数の通信装置の中から、第 1番目の通信装置と通信を行 う第 1番目のタイムスロットへ戻ることと、最初のタイムスロットより前に設けられた期間 へ戻り、複数の通信装置に対してチャレンジデータを送信することと、通信装置の初 期状態へ戻ることのいずれかへ移行することをタグ 200に対して指示することにより、 合意の上で通信の処理をやり直すことができる。
[0170] この実施の形態によれば、認証の失敗や通信の異常の検出が、条件記憶部 119 に記憶する条件を満たす (回数が条件を超える)ものとなったときに、そのことを管理 装置 300へ報告することにより、通信の異常等の問題を解決する対策を実行すること ができる。
[0171] この実施の形態によれば、タグ 200がチャレンジデータに応答するレスポンスデー タを送信するのと同時に、 RZW100を認証するためのチャレンジデータを送信する ことにより、前記した 4回データを送受信する方法に比べて一回少ない 3回の送受信 で双方向での認証を実現することができる。
[0172] この実施の形態によれば、認証により RZW100がタグ 200の正当性を確認したこ とをタグ 200へ報告することにより、タグ 200は、双方向での認証が正しく進行してい ることを確認した上で、 RZW100の認証を開始することができる。
[0173] この実施の形態によれば、各チャレンジデータと各レスポンスデータに暗号ィ匕され た乱数や識別子と、復号化された乱数や識別子とを含めて送受信することにより、チ ャレンジアンドレスポンスを用いた認証を実現することができる。
[0174] この実施の形態によれば、タイムスロット毎のチャレンジデータの送付を行わなくて もセキュアに認証処理を構成できるため、従来のような乱数 ID交換によるアンチコリ ジョン処理のためのタイムスロット内で一方向認証よりも処理時間の掛カる双方向認 証処理を行う場合であつても、効率よくマルチアクセスやアンチコリジョンのための認 証処理が可能となる。
[0175] なお、実施の形態 1にお ヽて一方向認証を行う場合を、実施の形態 2と実施の形態 3において双方向認証を行う場合を説明した力 図 4に示すタイムスロットにおいて双 方向認証を行っても、図 10と図 13に示すタイムスロットにおいて一方向認証を行って も構わない。
[0176] 以上、実施の形態 1から実施の形態 3においては、アンチコリジョン処理としてタイム スロットを用いた実施の形態について説明した力 アンチコリジョン処理としてノイナリ ツリーを用いた実施の形態であってもよ 、。
つまり、 RZW100を送信部がタグ 200の識別子の少なくとも一部と一致するか否 かの問い合わせるためのバイナリコードと共に、タグ 200を認証するためのチャレンジ データをタグ 200へ送信し、受信部が、タグ 200から識別子の少なくとも一部がバイ ナリコードと一致した回答と共に、チャレンジデータに応答するレスポンスデータを受 信する構成とする。また、タグ 200を受信部が、タグ 200の識別子の少なくとも一部と 一致する力否かを問 、合わせるためのバイナリコードと共に、タグ 200を認証するた めのチャレンジデータを RZW100から受信し、送信部が、タグ 200の識別子の少な くとも一部がバイナリコードと一致した回答と共に、チャレンジデータに応答するレス ポンスデータを RZW100へ送信する構成とする。
[0177] この実施の形態によれば、タイムスロットを用いるスロッテッドアロハ方式に代えて、 バイナリツリー方式を用いたアンチコリジョン処理においても、チャレンジアンドレスポ ンスを用いた認証を行うことができる。
[0178] 実施の形態 1から実施の形態 3では、タイムスロット方式によるアンチコリジョン処理 の例を挙げている力 S、バイナリツリー方式を用いたアンチコリジョン処理の場合でも同 様の認証処理が可能であり、タイムスロット方式の場合と同様の効果が得られる。
[0179] また、実施の形態 1から実施の形態 3では、 RFIDシステムに応用した場合の例を 挙げている力 無線 LANシステムにおける MACアドレスの秘匿についても、前記し た方法によって MACアドレスを相手の識別子として求めた後に、例えば、前記のチ ャレンジデータへの加工処理と同様に、 RZW100およびタグ 200において同じ間隔 で暗号化部および復号部を動作させ、識別子を復号して行くことで MACアドレスを 秘匿した形で更新することが可能となる。このことは無線 LANに限らず、有線 LAN やブルートゥース、電力線通信、 USB、 UWB等、機器に固有の IDを用いて通信時 のリンクを確立する通信システム全般に適用可能である。
[0180] 以上、実施の形態 1から実施の形態 3において述べた RZW100は、コンピュータ により実現することができる。図 16は、実施の形態 1から実施の形態 3における RZW 100をコンピュータにより実現した場合のハードウェア構成を示す図である。
図 16において RZW100は、プログラムを実行する CPU (Central Processing Unit) 911を備えている。 CPU911は、バス 912を介して ROM (Read Only Me mory) 913、 RAM (Random Access Memory) 914、通信ボード 915、表示装 置 901、キーボード(KZB) 902、マウス 903、 FDD (Flexible Disk Drive) 904、 磁気ディスク装置 920、 CDD (Compact Disk Drive) 905、プリンタ装置 906、ス キヤナ装置 907と接続されて 、る。
[0181] RAM914は、揮発性メモリの一例である。 ROM913、 FDD904、 CDD905、磁 気ディスク装置 920、光ディスク装置は、不揮発性メモリの一例である。これらは、記 憶装置あるいは記憶部の一例である。
[0182] ここで、通信ボード 915は、 LANに限らず、直接、インターネット、或いは ISDN等 の WAN (Wide Area Network)に接続されていても構わない。直接、インターネ ット、或いは ISDN等の WANに接続されている場合、 RZW100は、インターネット、 或!ヽは ISDN等の WANに接続され、ウェブサーバは不用となる。
[0183] 磁気ディスク装置 920には、オペレーティングシステム(OS) 921、ウィンドウシステ ム 922、プログラム群 923、ファイル群 924が記憶されている。プログラム群 923は、 C PU911、 OS921、ウィンドウシステム 922により実行される。 [0184] 前記した実施の形態 1と実施の形態 3の説明において説明するフローチャートの矢 印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは 、磁気ディスク装置 920、 FD (Flexible Disk)、光ディスク、 CD (Compact Disk) 、MD (Mini Disk)、 DVD (Digital Versatile Disk)等のその他の記録媒体に 記録される。あるいは、信号線やその他の伝送媒体により伝送される。
[0185] 前記した実施の形態 1から実施の形態 3の説明における各部は、 ROM913に記憶 されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或い は、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、 ファームウェアとの組み合わせで実施されても構わな 、。
[0186] 前記した実施の形態 1から実施の形態 3を実施するプログラムは、また、磁気デイス ク装置 920、 FD (Flexible Disk)、光ディスク、 CD (Compact Disk)、 MD (Mini Disk)、 DVD (Digital Versatile Disk)等のその他の記録媒体による記録装置 を用いて記憶されても構わな 、。
図面の簡単な説明
[0187] [図 1]実施の形態 1における通信システムの構成を示す図である。
[図 2]実施の形態 1における RZWの構成を示す図である。
[図 3]実施の形態 1におけるタグの構成を示す図である。
[図 4]実施の形態 1における RZWとタグとで通信を行うタイムスロットを示す図である
[図 5]実施の形態 1におけるチャレンジデータの構成を示す図である。
[図 6]実施の形態 1におけるレスポンスデータの構成を示す図である。
[図 7]実施の形態 1における RZWによるタグの認証の動作を説明するフローチャート である。
[図 8]実施の形態 2における RZWの構成を示す図である。
[図 9]実施の形態 2におけるタグの構成を示す図である。
[図 10]実施の形態 2における RZWとタグとで通信を行うタイムスロットを示す図である [図 11]実施の形態 3における RZWの構成を示す図である。 [図 12]実施の形態 3におけるタグの構成を示す図である。
[図 13]実施の形態 3における RZWとタグ 200との間で通信を行うタイムスロットを示 す図である。
[図 14]実施の形態 3における RZWによるタグの認証とタグによる RZWの認証の動 作を示すフローチャート(前半)である。
[図 15]実施の形態 3における RZWによるタグの認証とタグによる RZWの認証の動 作を示すフローチャート(後半)である。
[図 16]実施の形態 1から実施の形態 3における RZWをコンピュータで実現した場合 の構成を示す図である。
符号の説明
100 RZW、 101 送信部、 102 受信部、 103 認証部、 104 接続部、 105 検 出部、 106 報告部、 107 制御部、 108 指示部、 109 乱数生成部、 110 自機識 別子記憶部、 111 暗号化部、 113 相手機器識別子記憶部、 114 相手機器識別 子判定部、 115 相手機器識別子加工部、 116 データ生成部、 117 データ記憶 部、 118 データ判定部、 119 条件記憶部、 120 条件判定部、 121 通知部、 12 2 データ加工部、 200 タグ、 201 送信部、 202 受信部、 203 認証部、 204 接 続部、 205 検出部、 206 報告部、 207 制御部、 208 指示部、 209 乱数生成部 、 210 自機識別子記憶部、 212 復号化部、 213 相手機器識別子記憶部、 214 相手機器識別子判定部、 215 相手機器識別子加工部、 216 データ生成部、 217 データ記憶部、 218 データ判定部、 219 条件記憶部、 220 条件判定部、 221 通知部、 222 データ加工部、 300 管理装置、 901 表示装置、 902 キーボード (K/B) , 903 マウス、 904 FDD, 905 CDD、 906 プリンタ装置、 907 スキヤ ナ装置、 911 CPU, 912 ノ ス、 913 ROM, 914 RAM, 915 通信ボード、 92 0 磁気ディスク装置、 921 OS、 922 ウィンドウシステム、 923 プログラム群、 924 ファイル群。

Claims

請求の範囲
[1] 相互に通信を行う通信装置において、
通信装置が認証を行う認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証される通信装 置である被認証側通信装置へ被認証側通信装置を認証するためのチャレンジデー タを送信する送信部と、
最初以降のタイムスロットで、被認証側通信装置力 チャレンジデータに応答する 第 1のレスポンスデータを受信する受信部とを備え、
通信装置が認証される被認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットの最初のタイムスロット以前に設けられた期間で、認証を行う通信装 置である認証側通信装置から被認証側通信装置を認証するためのチャレンジデータ を受信する受信部と、
最初以降のタイムスロットで、認証側通信装置へチャレンジデータに応答する第 1 のレスポンスデータを送信する送信部とを備えること
を特徴とする通信装置。
[2] 通信装置が認証を行う認証側通信装置である場合、
前記送信部は、
チャレンジデータの送信を最初のタイムスロット以前に設けられた期間のみで行い、 前記受信部は、
第 1のレスポンスデータの受信を最初以降のタイムスロットのみで行い、
通信装置が認証される被認証側通信装置である場合、
前記受信部は、
チャレンジデータの受信を最初のタイムスロット以前に設けられた期間のみで行い、 前記送信部は、
第 1のレスポンスデータの送信を最初以降のタイムスロットのみで行うこと
を特徴とする請求項 1に記載の通信装置。 [3] 相互に通信を行う通信装置において、
通信装置が認証を行う認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットの最初のタイムスロットで、認証される通信装置である被認証側通 信装置へ被認証側通信装置を認証するためのチャレンジデータを送信する送信部と 最初以降のタイムスロットで、被認証側通信装置力 チャレンジデータに応答する 第 1のレスポンスデータを受信する受信部とを備え、
通信装置が認証される被認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットの最初のタイムスロットで、認証を行う通信装置である認証側通信 装置力も被認証側通信装置を認証するためのチャレンジデータを受信する受信部と 最初以降のタイムスロットで、認証側通信装置へチャレンジデータに応答する第 1 のレスポンスデータを送信する送信部とを備えること
を特徴とする通信装置。
[4] 通信装置が認証を行う認証側通信装置である場合、
前記送信部は、
チャレンジデータの送信を最初のタイムスロットのみで行い、
前記受信部は、
第 1のレスポンスデータの受信を最初以降のタイムスロットのみで行い、
通信装置が認証される被認証側通信装置である場合、
前記受信部は、
チャレンジデータの受信を最初のタイムスロットのみで行い、
前記送信部は、
第 1のレスポンスデータの送信を最初以降のタイムスロットのみで行うこと
を特徴とする請求項 3に記載の通信装置。
[5] 通信装置が認証を行う認証側通信装置である場合、 前記送信部が送信したチャレンジデータの少なくとも一部を加工して新たなデータ を生成するデータ加工部を備え、
通信装置が認証される被認証側通信装置である場合、
前記受信部が受信したチャレンジデータの少なくとも一部を加工して新たなデータ を生成するデータ加工部を備えること
を特徴とする請求項 1または請求項 3に記載の通信装置。
[6] 前記データ加工部は、
前記データの加工にハッシュ関数と暗号ィ匕と復号ィ匕との少なくともいずれかを用い ること
を特徴とする請求項 5に記載の通信装置。
[7] 相互に通信を行う通信装置において、
通信装置が認証を行う認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットで、認証される通信装置である被認証側通信装置を認証するため のチャレンジデータを被認証側通信装置へ送信する送信部と、
送信部がチャレンジデータを送信したタイムスロットと同じタイムスロットで、被認証 側通信装置力 チャレンジデータに応答する第 1のレスポンスデータを受信する受信 部とを備え、
通信装置が認証される被認証側通信装置である場合、
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットで、認証を行う通信装置である認証側通信装置力 被認証側通信 装置を認証するためのチャレンジデータを受信する受信部と、
受信部がチャレンジデータを受信したタイムスロットと同じタイムスロットで、認証側 通信装置へチャレンジデータに応答する第 1のレスポンスデータを送信する送信部と を備免ること
を特徴とする通信装置。
[8] 通信装置が認証側通信装置である場合、さらに、
前記受信部が第 1のレスポンスデータを受信したタイムスロットと同じタイムスロットで 、前記送信部が送信したチャレンジデータの少なくとも一部と前記受信部が受信した 第 1のレスポンスデータの少なくとも一部とを用いて前記被認証側通信装置の認証を 行う認証部を備えること
を特徴とする請求項 1と請求項 3と請求項 7とのいずれかに記載の通信装置。
[9] 通信装置が認証側通信装置である場合、さらに、
前記受信部が受信した第 1のレスポンスデータの少なくとも一部を用いて通信の異 常を検出する検出部と、
前記認証部が行った認証の結果と前記検出部が検出した通信の異常の検出の結 果とを報告する報告部と、
前記報告部の報告にもとづ!/ヽて、現在行って!/ヽる被認証側通信装置との通信を終 了し、次のタイムスロットで他の被認証側通信装置との通信を開始することと、最初の タイムスロットでチャレンジデータを送信することと、最初のタイムスロット以前に設けら れた期間でチャレンジデータを送信することと、通信の初期状態へ戻ることのいずれ かを行う制御部とを備えること
を特徴とする請求項 8に記載の通信装置。
[10] 通信装置が認証側通信装置である場合、さらに、
前記報告部の報告にもとづ!/ヽて、現在通信を行って!/ヽる被認証側通信装置へ通信 の終了を指示し、次のタイムスロットで通信を行う被認証側通信装置へ通信の開始を 指示し、最初のタイムスロットでチャレンジデータを送信することを指示し、最初のタイ ムスロット以前に設けられた期間でチャレンジデータを送信することを指示し、通信の 初期状態へ戻ることを指示する指示部とを備えること
を特徴とする請求項 9に記載の通信装置。
[11] 通信装置が認証側通信装置である場合、さらに、
前記受信部が第 1のレスポンスデータを受信したタイムスロットと同じタイムスロットで 、前記被認証側通信装置との通信回線を接続する接続部を備えること
を特徴とする請求項 1と請求項 3と請求項 7とのいずれかに記載の通信装置。
[12] 通信装置が認証側通信装置である場合、さらに、
前記送信部が送信したチャレンジデータの少なくとも一部と、前記受信部が受信し た第 1のレスポンスデータの少なくとも一部とを記憶するデータ記憶部と、 前記データ記憶部が記憶するチャレンジデータの少なくとも一部と第 1のレスポンス データの少なくとも一部とのいずれかと、前記受信部が新たに受信した第 1のレスポ ンスデータの少なくとも一部とがー致する力否かを判定するデータ判定部とを備え、 前記データ判定部が一致すると判定した場合、
前記送信部は、第 2のレスポンスデータを送信しないことと、前記被認証側通信装 置で通信の異常が検出される第 2のレスポンスデータを送信することのいずれかを行 い、
通信装置が被認証側通信装置である場合、さらに、
前記受信部が受信したチャレンジデータの少なくとも一部と、前記送信部が送信し た第 1のレスポンスデータの少なくとも一部とを記憶するデータ記憶部と、
前記データ記憶部が記憶するチャレンジデータの少なくとも一部と第 1のレスポンス データの少なくとも一部とのいずれかと、前記受信部が新たに受信したチャレンジデ ータの少なくとも一部とがー致する力否かを判定するデータ判定部とを備え、 前記データ判定部が一致すると判定した場合、
前記送信部は、新たな第 1のレスポンスデータを送信しないことと、前記認証側通 信装置で通信の異常が検出される新たな第 1のレスポンスデータを送信することのい ずれかを行うこと
を特徴とする請求項 1と請求項 3と請求項 7とのいずれかに記載の通信装置。
通信装置が認証側通信装置である場合、さらに、
前記送信部が送信したチャレンジデータの少なくとも一部と前記受信部が受信した 第 1のレスポンスデータの少なくとも一部とを用いて前記被認証側通信装置の認証を 行う認証部と、
前記受信部が受信した第 1のレスポンスデータの少なくとも一部を用いて通信の異 常を検出する検出部と、
前記送信部が送信したチャレンジデータの少なくとも一部と、前記受信部が受信し た第 1のレスポンスデータの少なくとも一部とを記憶するデータ記憶部と、
前記データ記憶部が記憶するチャレンジデータの少なくとも一部と第 1のレスポンス データの少なくとも一部とのいずれかと、前記受信部が新たに受信した第 1のレスポ ンスデータの少なくとも一部とがー致する力否かを判定するデータ判定部と、 前記認証部が前記被認証側通信装置を正当でない通信装置と判定する回数に関 する条件と
前記検出部が通信の異常を検出する回数に関する条件と、前記データ判定部が一 致しないと判定する回数に関する条件とを記憶する条件記憶部と、
前記認証部が前記被認証側通信装置を正当でない通信装置と判定した回数と、前 記検出部が通信の異常を検出した回数と、前記データ判定部が一致しないと判定し た回数との少なくともいずれかが、前記条件記憶部が記憶する条件を満たすか否か を判定する条件判定部と、
前記条件判定部が判定した結果を、通信装置を管理する管理装置へ通知する通知 部とを備えること
を特徴とする請求項 1と請求項 3と請求項 7とのいずれかに記載の通信装置。
通信装置が認証側通信装置である場合、さらに、
データを暗号化する暗号化部とデータを復号化する復号化部との少なくともいずれ かと、
認証側通信装置の乱数を生成する乱数生成部と、
認証側通信装置の識別子を記憶する自機識別子記憶部とを備え、
前記暗号化部は、
前記乱数生成部が生成した認証側通信装置の乱数を暗号化して認証側通信装置 の暗号化乱数を生成し、前記自機識別子記憶部が記憶する認証側通信装置の識別 子を前記認証側通信装置の暗号化乱数を用いて暗号化して認証側通信装置の暗 号化識別子を生成し、
前記復号化部は、
前記乱数生成部が生成した認証側通信装置の乱数を復号化して認証側通信装置 の復号化乱数を生成し、前記自機識別子記憶部が記憶する認証側通信装置の識別 子を前記認証側通信装置の復号化乱数を用 Vヽて復号化して認証側通信装置の復 号化識別子を生成し、 前記送信部は、
前記暗号化部が生成した認証側通信装置の暗号化乱数と認証側通信装置の暗号 化識別子の組と、前記復号化部が生成した認証側通信装置の復号化乱数と認証側 通信装置の復号ィ匕識別子の組とのいずれかの組を含むチャレンジデータを送信し、 通信装置が被認証側通信装置である場合、さらに、
データを暗号化する暗号化部とデータを復号化する復号化部との少なくともいずれ かと、
被認証側通信装置の識別子を記憶する自機識別子記憶部とを備え、
前記暗号化部は、
前記受信部が受信したチャレンジデータに含まれる認証側通信装置の復号化乱数 を暗号化した認証側通信装置の乱数を、さらに暗号化して認証側通信装置の暗号 化乱数を生成し、
前記自機識別子記憶部が記憶する被認証側通信装置の識別子を前記認証側通信 装置の暗号化乱数を用いて暗号化して被認証側通信装置の暗号化識別子を生成し 前記復号化部は、
前記受信部が受信したチャレンジデータに含まれる認証側通信装置の暗号化乱数 を復号ィ匕した認証側通信装置の乱数を、さらに復号ィ匕して認証側通信装置の復号 化乱数を生成し、
前記自機識別子記憶部が記憶する被認証側通信装置の識別子を前記認証側通信 装置の復号ィ匕乱数を用いて復号化して被認証側通信装置の復号ィ匕識別子を生成し 前記送信部は、
前記暗号化部が生成した認証側通信装置の暗号化乱数と被認証側通信装置の暗 号化識別子との組と、前記復号化部が生成した認証側通信装置の復号化乱数と被 認証側通信装置の復号ィ匕識別子との組とのいずれかの組を含む第 1のレスポンスデ ータを送信すること
を特徴とする請求項 1と請求項 3と請求項 7とのいずれかに記載の通信装置。 [15] 前記暗号化部は、
データの暗号化にハッシュ関数を用 ヽ、
前記復号化部は、
データの復号化にハッシュ関数を用いること
を特徴とする請求項 14に記載の通信装置。
[16] 通信装置が認証側通信装置である場合、さらに、
認証の対象とすべき通信装置の識別子と認証の対象とすべきでない通信装置の識 別子とを記憶する相手機器識別子記憶部と、
前記相手機器識別子記憶部が記憶する識別子と、前記受信部が新たに受信した 第 1のレスポンスデータに含まれる被認証側通信装置の識別子とがー致するか否か を判定する相手機器識別子判定部とを備え、
前記相手機器識別子記憶部が記憶する認証の対象とすべき通信装置の識別子と 、前記受信部が新たに受信した第 1のレスポンスデータに含まれる被認証側通信装 置の識別子とがー致すると前記相手機器識別子判定部が判定した場合と、 前記相手機器識別子記憶部が記憶する認証の対象とすべきでない通信装置の識 別子と、前記受信部が新たに受信した第 1のレスポンスデータに含まれる被認証側 通信装置の識別子とがー致しな!/ヽと相手機器識別子判定部が判定した場合との!/ヽ ずれかの場合において、
前記送信部は第 2のレスポンスデータを被認証側通信装置へ送信し、 通信装置が被認証側通信装置である場合、さらに、
応答の対象とすべき通信装置の識別子と応答の対象とすべきでない通信装置の識 別子とを記憶する相手機器識別子記憶部と、
前記相手機器識別子記憶部が記憶する識別子と、前記受信部が新たに受信した チャレンジデータに含まれる認証側通信装置の識別子とがー致する力否かを判定す る相手機器識別子判定部とを備え、
前記相手機器識別子記憶部が記憶する応答の対象とすべき通信装置の識別子と 、前記受信部が新たに受信したチャレンジデータに含まれる認証側通信装置の識別 子とがー致すると前記相手機器識別子判定部が判定した場合と、 前記相手機器識別子記憶部が記憶する応答の対象とすべきでない通信装置の識 別子と、前記受信部が新たに受信したチャレンジデータに含まれる認証側通信装置 の識別子とがー致しな!/、と相手機器識別子判定部が判定した場合との!/、ずれかの 場合において、
前記送信部は第 1のレスポンスデータを認証側通信装置へ送信すること を特徴とする請求項 1と請求項 3と請求項 7とのいずれかに記載の通信装置。
[17] 通信装置が被認証側通信装置である場合、さらに、
前記受信部が前記被認証側通信装置から受信したチャレンジデータの少なくとも 一部を用いて通信の異常を検出する検出部と、
前記検出部が検出した通信の異常の検出の結果とを報告する報告部と を備えることを特徴とする請求項 1と請求項 3と請求項 7とのいずれかに記載の通信 装置。
[18] 前記通信装置は、
RFID (Radio Frequency Identification)シスアムと、
LAN (Local Area Network)と、
ブルートゥース(Bluetooth)システムとの 、ずれかを構成し、
通信装置を識別するための固有の識別子を記憶すること
を特徴とする請求項 1と請求項 3と請求項 7とのいずれかに記載の通信装置。
[19] 通信装置が認証側通信装置である場合、さらに、
前記受信部が受信した第 1のレスポンスデータに含まれる被認証側通信装置の識 別子を最初の元となる識別子とし、元となる識別子を加工して新たな識別子を生成し 、生成した新たな識別子を次の元となる識別子とする相手機器識別子加工部とを備 え、
通信装置が被認証側通信装置である場合、さらに、
前記受信部が受信したチャレンジデータに含まれる認証側通信装置の識別子を最 初の元となる識別子とし、元となる識別子を加工して新たな識別子を生成し、生成し た新たな識別子を次の元となる識別子とする相手機器識別子加工部とを備えること を特徴とする請求項 1と請求項 3と請求項 7とのいずれかに記載の通信装置。 [20] 前記相手機器識別子加工部は、
前記識別子の加工にハッシュ関数と暗号化と復号化との少なくともいずれかを用い ること
を特徴とする請求項 19に記載の通信装置。
[21] 相互に通信を行う複数の通信装置において、
通信装置が認証を行う認証側通信装置である場合、
認証される通信装置である被認証側通信装置の識別子の少なくとも一部と一致す るか否かの問!、合わせるための値と共に、前記被認証側通信装置を認証するための チャレンジデータを被認証側通信装置へ送信する送信部と、
前記被認証側通信装置の識別子の少なくとも一部が前記認証側通信装置から受 信した値と一致したとの回答と共に、チャレンジデータに応答するレスポンスデータを 前記被認証側通信装置から受信する受信部とを備え、
通信装置が認証される被認証側通信装置である場合、
前記被認証側通信装置の識別子の少なくとも一部と一致する力否力を問い合わせ るための値と共に、認証を行う認証側通信装置である認証側通信装置から前記被認 証側通信装置を認証するためのチャレンジデータを受信する受信部と、
前記被認証側通信装置の識別子の少なくとも一部が前記認証側通信装置から受 信した値と一致したとの回答と共に、チャレンジデータに応答するレスポンスデータを 前記認証側通信装置へ送信する送信部とを備えること
を特徴とする通信装置。
[22] 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットで、第 1の通信装置が、第 2の通信装置を認証するためのチヤレン ジデータを第 2の通信装置へ送信するチャレンジデータ送信工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、チャレンジデータに応答す るレスポンスデータを第 1の通信装置へ送信するレスポンスデータ送信工程と、 第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2の通信装置へ送信した チャレンジデータの少なくとも一部と第 2の通信装置力 受信したレスポンスデータの 少なくとも一部とを用いて第 2の通信装置の認証を行う認証工程と
を実行することを特徴とする通信方法。
[23] 前記第 1のチャレンジデータは、
前記第 1の通信装置の乱数を暗号化した第 1の暗号化乱数と、前記第 1の通信装置 の識別子を第 1の暗号ィ匕乱数を用いて暗号ィ匕した第 1の暗号ィ匕識別子の組と、 前記第 1の通信装置の乱数を復号化した第 1の復号化乱数と、前記第 1の通信装置 の識別子を第 1の復号ィ匕乱数を用いて復号ィ匕した第 1の復号ィ匕識別子の組とのいず れかの組を含み、
前記第 1のレスポンスデータは、
前記第 1のチャレンジデータに含まれる第 1の暗号ィ匕乱数を復号ィ匕した第 1の通信装 置の乱数を、さらに復号化した第 2の復号化乱数と、
前記第 2の通信装置の識別子を前記第 2の復号化乱数を用いて復号化した復号ィ匕 識別子との組と、
前記第 1のチャレンジデータに含まれる第 1の復号ィヒ乱数を暗号ィヒした第 1の通信装 置の乱数を、さらに暗号ィ匕した第 2の暗号ィ匕乱数と、
前記第 2の通信装置の識別子を前記第 2の暗号化乱数を用いて暗号化した暗号ィ匕 識別子との組の 、ずれかの組を含むこと
を特徴とする請求項 22に記載の通信方法。
[24] 通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットで、第 1の通信装置が、第 2の通信装置を認証するための第 1のチ ャレンジデータを第 2の通信装置へ送信する第 1のチャレンジデータ送信工程と、 第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1のチャレンジデータに 応答する第 1のレスポンスデータを第 1の通信装置へ送信する第 1のレスポンスデー タ送信工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2の通信装置へ送信した 第 1のチャレンジデータの少なくとも一部と第 2の通信装置力 受信した第 1のレスポ ンスデータの少なくとも一部とを用いて第 2の通信装置の認証を行う第 1の認証工程 と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1の通信装置を認証する ための第 2のチャレンジデータを第 1の通信装置へ送信する第 2のチャレンジデータ 送信工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2のチャレンジデータに 応答する第 2のレスポンスデータを第 2の通信装置へ送信する第 2のレスポンスデー タ送信工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1の通信装置へ送信した 第 2のチャレンジデータの少なくとも一部と第 1の通信装置力 受信した第 2のレスポ ンスデータの少なくとも一部とを用いて第 1の通信装置の認証を行う第 2の認証工程 と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 2のレスポンスデータに 応答する第 3のレスポンスデータを第 1の通信装置へ送信する第 3のレスポンスデー タ送信工程と
を実行することを特徴とする通信方法。
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットで、第 1の通信装置が、第 2の通信装置を認証するための第 1のチ ャレンジデータを第 2の通信装置へ送信する第 1のチャレンジデータ送信工程と、 第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1の通信装置を認証する ための第 2のチャレンジデータと共に、第 1のチャレンジデータに応答する第 1のレス ポンスデータを第 1の通信装置へ送信する第 1のレスポンスデータ送信工程と、 第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2の通信装置へ送信した 第 1のチャレンジデータの少なくとも一部と第 2の通信装置力 受信した第 1のレスポ ンスデータの少なくとも一部とを用いて第 2の通信装置の認証を行う第 1の認証工程 と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2のチャレンジデータに 応答する第 2のレスポンスデータを第 2の通信装置へ送信する第 2のレスポンスデー タ送信工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1の通信装置へ送信した 第 2のチャレンジデータの少なくとも一部と第 1の通信装置力 受信した第 2のレスポ ンスデータの少なくとも一部とを用いて第 1の通信装置の認証を行う第 2の認証工程 と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 2のレスポンスデータに 応答する第 3のレスポンスデータを第 1の通信装置へ送信する第 3のレスポンスデー タ送信工程と
を実行することを特徴とする通信方法。
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットで、第 1の通信装置が、第 2の通信装置を認証するための第 1のチ ャレンジデータを第 2の通信装置へ送信する第 1のチャレンジデータ送信工程と、 第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1のチャレンジデータに 応答する第 1のレスポンスデータを第 1の通信装置へ送信する第 1のレスポンスデー タ送信工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2の通信装置へ送信した 第 1のチャレンジデータの少なくとも一部と第 2の通信装置力 受信した第 1のレスポ ンスデータの少なくとも一部とを用いて第 2の通信装置の認証を行う第 1の認証工程 と、
第 1の認証工程で第 2の通信装置の正当性が確認された場合、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2の通信装置の正当性 が確認されたことを第 2の通信装置へ報告する報告工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1の通信装置を認証する ための第 2のチャレンジデータを第 1の通信装置へ送信する第 2のチャレンジデータ 送信工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2のチャレンジデータに 応答する第 2のレスポンスデータを第 2の通信装置へ送信する第 2のレスポンスデー タ送信工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1の通信装置へ送信した 第 2のチャレンジデータの少なくとも一部と第 1の通信装置力 受信した第 2のレスポ ンスデータの少なくとも一部とを用いて第 1の通信装置の認証を行う第 2の認証工程 と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 2のレスポンスデータに 応答する第 3のレスポンスデータを第 1の通信装置へ送信する第 3のレスポンスデー タ送信工程と
を実行することを特徴とする通信方法。
通信装置が一つの通信回線を時分割で利用することができる区分された時間帯で あるタイムスロットで、第 1の通信装置が、第 2の通信装置を認証するための第 1のチ ャレンジデータを第 2の通信装置へ送信する第 1のチャレンジデータ送信工程と、 第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1の通信装置を認証する ための第 2のチャレンジデータと共に、第 1のチャレンジデータに応答する第 1のレス ポンスデータを第 1の通信装置へ送信する第 1のレスポンスデータ送信工程と、 第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2の通信装置へ送信した 第 1のチャレンジデータの少なくとも一部と第 2の通信装置力 受信した第 1のレスポ ンスデータの少なくとも一部とを用いて第 2の通信装置の認証を行う第 1の認証工程 と、
第 1の認証工程で第 2の通信装置の正当性が確認された場合、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2の通信装置の正当性 が確認されたことを第 2の通信装置へ報告する報告工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 1の通信装置が、第 2のチャレンジデータに 応答する第 2のレスポンスデータを第 2の通信装置へ送信する第 2のレスポンスデー タ送信工程と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 1の通信装置へ送信した 第 2のチャレンジデータの少なくとも一部と第 1の通信装置力 受信した第 2のレスポ ンスデータの少なくとも一部とを用いて第 1の通信装置の認証を行う第 2の認証工程 と、
第 1の通信装置が第 1のチャレンジデータを第 2の通信装置へ送信したタイムスロッ ト以降のいずれかのタイムスロットで、第 2の通信装置が、第 2のレスポンスデータに 応答する第 3のレスポンスデータを第 1の通信装置へ送信する第 3のレスポンスデー タ送信工程と
を実行することを特徴とする通信方法。
前記第 1のチャレンジデータは、 前記第 1の通信装置の乱数を暗号化した第 1の暗号化乱数と、前記第 1の通信装置 の識別子を第 1の暗号ィ匕乱数を用いて暗号ィ匕した第 1の暗号ィ匕識別子の組と、 前記第 1の通信装置の乱数を復号化した第 1の復号化乱数と、前記第 1の通信装置 の識別子を第 1の復号ィ匕乱数を用いて復号ィ匕した第 1の復号ィ匕識別子の組とのいず れかの組を含み、
前記第 1のレスポンスデータは、
前記第 2の通信装置の乱数を復号化した第 2の復号化乱数と、
第 1のチャレンジデータに含まれる第 1の暗号ィ匕乱数を復号ィ匕した第 1の通信装置の 乱数を、前記第 2の復号ィ匕乱数を用いてさらに復号ィ匕した第 3の復号ィ匕乱数との組と 前記第 2の通信装置の乱数を暗号化した第 2の暗号化乱数と、
第 1のチャレンジデータに含まれる第 1の復号ィ匕乱数を暗号ィ匕した第 1の通信装置の 乱数を、前記第 2の暗号ィ匕乱数を用いてさらに暗号ィ匕した第 3の暗号ィ匕乱数との組と の! ずれかの糸且を含み、
前記第 2のレスポンスデータは、
前記第 1のレスポンスデータに含まれる第 2の暗号ィ匕乱数を復号ィ匕した第 2の通信装 置の乱数と、
前記第 2の通信装置の乱数をさらに復号化した第 4の復号化乱数との組と、 前記第 1のレスポンスデータに含まれる第 2の復号ィ匕乱数を暗号ィ匕した第 2の通信装 置の乱数と、
前記第 2の通信装置の乱数をさらに暗号化した第 4の暗号化乱数との組とのいずれ かの組を含み、
前記第 3のレスポンスデータは、
前記第 2の通信装置の識別子を第 1の暗号化乱数を用いて暗号化した第 2の暗号化 識別子と、
前記第 2の通信装置の識別子を第 1の復号化乱数を用いて復号化した第 2の復号化 識別子との 、ずれかを含むこと
を特徴とする請求項 24な ヽし請求項 27の ヽずれかに記載の通信方法。
PCT/JP2004/015987 2004-10-28 2004-10-28 通信装置および通信方法 WO2006046289A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2004/015987 WO2006046289A1 (ja) 2004-10-28 2004-10-28 通信装置および通信方法
JP2006542167A JP4567688B2 (ja) 2004-10-28 2004-10-28 通信装置および通信方法
EP04793095A EP1806869A4 (en) 2004-10-28 2004-10-28 COMMUNICATION DEVICE AND COMMUNICATION METHOD
US11/663,354 US20080258864A1 (en) 2004-10-28 2004-10-28 Communication Apparatus and Communication Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/015987 WO2006046289A1 (ja) 2004-10-28 2004-10-28 通信装置および通信方法

Publications (1)

Publication Number Publication Date
WO2006046289A1 true WO2006046289A1 (ja) 2006-05-04

Family

ID=36227541

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/015987 WO2006046289A1 (ja) 2004-10-28 2004-10-28 通信装置および通信方法

Country Status (4)

Country Link
US (1) US20080258864A1 (ja)
EP (1) EP1806869A4 (ja)
JP (1) JP4567688B2 (ja)
WO (1) WO2006046289A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008530840A (ja) * 2005-02-07 2008-08-07 フランス テレコム 距離認識による高速事前認証のための方法
JP2010009525A (ja) * 2008-06-30 2010-01-14 Fuji Electric Holdings Co Ltd 通信システム、その発信側ノード、受信側ノード
JP2013518496A (ja) * 2010-02-01 2013-05-20 フランス・テレコム 読み取り装置によって無線タグを識別及び認証する方法
JP2015505994A (ja) * 2011-12-16 2015-02-26 アカマイ テクノロジーズ インコーポレイテッド ローカルにアクセス可能な秘密鍵を用いないssl接続の終了
WO2017104750A1 (ja) * 2015-12-18 2017-06-22 日本電信電話株式会社 認証制御システム、サーバ装置、クライアント装置、認証制御方法、認証方法、及びプログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101180612B1 (ko) * 2004-11-08 2012-09-06 소니 주식회사 정보 처리 시스템 및 정보 처리 장치
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
FR2925246B1 (fr) * 2007-12-18 2011-08-26 Systemes Et Tech Identification Securisation deportee de transactions radiofrequences uhf de controle et identification
JP4462341B2 (ja) * 2007-12-18 2010-05-12 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP5225894B2 (ja) * 2009-03-04 2013-07-03 パナソニック株式会社 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
SG165220A1 (en) * 2009-03-25 2010-10-28 Toshiba Kk Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US9792472B1 (en) * 2013-03-14 2017-10-17 Impinj, Inc. Tag-handle-based authentication of RFID readers
US9940490B1 (en) 2011-11-30 2018-04-10 Impinj, Inc. Enhanced RFID tag authentication
US10121033B1 (en) 2011-11-30 2018-11-06 Impinj, Inc. Enhanced RFID tag authentication
CN102111192B (zh) * 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
US9405945B1 (en) 2011-04-08 2016-08-02 Impinj, Inc. Network-enabled RFID tag endorsement
DE102011121567A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments
JP6292231B2 (ja) * 2013-05-31 2018-03-14 日本電気株式会社 Rfidタグ読み取り装置、rfidタグ読み取りプログラム及びそのrfidタグ読み取り方法
CN103312516B (zh) * 2013-06-21 2016-04-13 樊晓东 一种动态口令的合法性实时验证方法
US9686074B2 (en) 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
CN107615703B (zh) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程
CN114629645A (zh) * 2018-04-10 2022-06-14 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
CN108616531B (zh) * 2018-04-26 2021-10-08 深圳市盛路物联通讯技术有限公司 一种射频信号安全通信方法及系统
WO2020037111A1 (en) * 2018-08-15 2020-02-20 RunSafe Security, Inc. Systems and methods for reliably injecting control flow integrity into binaries by tokenizing return addresses
EP3681046B1 (en) * 2019-01-10 2022-07-20 Nxp B.V. Key derivation scheme for data frame transmission in ultra-wide band ranging in keyless entry systems
KR20210020542A (ko) * 2019-08-16 2021-02-24 삼성전자주식회사 블루투스 네트워크 환경에서 다중 링크 지원 방법 및 이를 위한 전자 장치
US11816219B2 (en) * 2021-06-01 2023-11-14 Cisco Technology, Inc. Binding a trust anchor and an ASIC
US20220382912A1 (en) * 2021-06-01 2022-12-01 Cisco Technology, Inc. Using a trust anchor to verify an identity of an asic
US11784807B2 (en) * 2021-06-01 2023-10-10 Cisco Technology, Inc. Binding an ASIC to a trust anchor

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法
JP2003524242A (ja) * 2000-02-04 2003-08-12 スリーエム イノベイティブ プロパティズ カンパニー タグを認証する方法
JP2004180300A (ja) * 2002-11-25 2004-06-24 Winbond Electron Corp 超音波識別装置及び方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4783798A (en) * 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
JPH05235933A (ja) * 1992-02-19 1993-09-10 Mitsubishi Electric Corp 端末認証方式
AU4400993A (en) * 1992-06-12 1994-01-04 Dow Chemical Company, The Secure front end communication system and method for process control computers
US6167236A (en) * 1996-01-31 2000-12-26 Texas Instruments Deutschland, Gmbh Damping modulation circuit for a full-duplex transponder
EP0995288B1 (de) * 1997-07-10 2008-02-20 T-Mobile Deutschland GmbH Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
US6275476B1 (en) * 1998-02-19 2001-08-14 Micron Technology, Inc. Method of addressing messages and communications system
AU4241999A (en) * 1998-08-27 2000-03-09 Robert Bosch Gmbh A security system
US6480143B1 (en) * 1998-11-09 2002-11-12 Supersensor (Proprietary) Limited Electronic identification system
JP3826764B2 (ja) * 2001-10-31 2006-09-27 ソニー株式会社 データ処理方法、データ処理装置およびプログラム
US7532104B2 (en) * 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003524242A (ja) * 2000-02-04 2003-08-12 スリーエム イノベイティブ プロパティズ カンパニー タグを認証する方法
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法
JP2004180300A (ja) * 2002-11-25 2004-06-24 Winbond Electron Corp 超音波識別装置及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1806869A4 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008530840A (ja) * 2005-02-07 2008-08-07 フランス テレコム 距離認識による高速事前認証のための方法
JP2010009525A (ja) * 2008-06-30 2010-01-14 Fuji Electric Holdings Co Ltd 通信システム、その発信側ノード、受信側ノード
JP2013518496A (ja) * 2010-02-01 2013-05-20 フランス・テレコム 読み取り装置によって無線タグを識別及び認証する方法
JP2015505994A (ja) * 2011-12-16 2015-02-26 アカマイ テクノロジーズ インコーポレイテッド ローカルにアクセス可能な秘密鍵を用いないssl接続の終了
US9647835B2 (en) 2011-12-16 2017-05-09 Akamai Technologies, Inc. Terminating SSL connections without locally-accessible private keys
WO2017104750A1 (ja) * 2015-12-18 2017-06-22 日本電信電話株式会社 認証制御システム、サーバ装置、クライアント装置、認証制御方法、認証方法、及びプログラム
CN108292997A (zh) * 2015-12-18 2018-07-17 日本电信电话株式会社 认证控制系统、服务器装置、客户装置、认证控制方法、认证方法以及程序
US10979411B2 (en) 2015-12-18 2021-04-13 Nippon Telegraph And Telephone Corporation Authentication control system, server apparatus, client apparatus, authentication control method, authentication method, and program
CN108292997B (zh) * 2015-12-18 2021-07-09 日本电信电话株式会社 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质

Also Published As

Publication number Publication date
US20080258864A1 (en) 2008-10-23
JPWO2006046289A1 (ja) 2008-05-22
JP4567688B2 (ja) 2010-10-20
EP1806869A1 (en) 2007-07-11
EP1806869A4 (en) 2009-05-27

Similar Documents

Publication Publication Date Title
JP4567688B2 (ja) 通信装置および通信方法
RU2659488C2 (ru) Система беспроводной связи
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
US10091650B2 (en) Wireless terminal configuration method, device, and system
US7539866B2 (en) Method of cryptographing wireless data and apparatus using the method
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
US20070178882A1 (en) Method for secure authentication of mobile devices
US11757874B2 (en) Mutual authentication system
JP4561704B2 (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
US11521450B2 (en) Physical access control system and method
US9054881B2 (en) Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
KR101835640B1 (ko) 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템
WO2018227685A1 (zh) 一种终端设备安全接入物联网的方法及系统
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
KR100856408B1 (ko) 데이터 전송 방법 및 장치
US10511946B2 (en) Dynamic secure messaging
US8412937B2 (en) Method and system for authentication of a low-resource prover
WO2012075797A1 (zh) 读写器与电子标签安全通信的方法、读写器及电子标签
CN110650019A (zh) 基于puf和安全概略的rfid认证方法及系统
JP2008015639A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
EP2838224B1 (en) Air interface security method and device
KR101213472B1 (ko) Rfid 태그 인증 방법 및 시스템
JP4218932B2 (ja) 認証装置および認証システム
KR20110050932A (ko) Rfid 시스템에서 리더 및 태그 간 상호 인증 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GM HR HU ID IL IN IS JP KE KG KP KZ LC LK LR LS LT LU LV MA MD MK MN MW MX MZ NA NI NO NZ PG PH PL PT RO RU SC SD SE SG SK SY TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SZ TZ UG ZM ZW AM AZ BY KG MD RU TJ TM AT BE BG CH CY DE DK EE ES FI FR GB GR HU IE IT MC NL PL PT RO SE SI SK TR BF CF CG CI CM GA GN GQ GW ML MR SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006542167

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11663354

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004793095

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2004793095

Country of ref document: EP