JP2005295408A - Enciphering device, decoding device, enciphering and decoding system, and key information updating system - Google Patents

Enciphering device, decoding device, enciphering and decoding system, and key information updating system Download PDF

Info

Publication number
JP2005295408A
JP2005295408A JP2004110518A JP2004110518A JP2005295408A JP 2005295408 A JP2005295408 A JP 2005295408A JP 2004110518 A JP2004110518 A JP 2004110518A JP 2004110518 A JP2004110518 A JP 2004110518A JP 2005295408 A JP2005295408 A JP 2005295408A
Authority
JP
Japan
Prior art keywords
encryption
information
key
digital data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004110518A
Other languages
Japanese (ja)
Inventor
Yasuyuki Horai
康行 蓬莱
Akio Ogawa
晃生 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TEPCO UQUEST Ltd
Original Assignee
TEPCO UQUEST Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TEPCO UQUEST Ltd filed Critical TEPCO UQUEST Ltd
Priority to JP2004110518A priority Critical patent/JP2005295408A/en
Publication of JP2005295408A publication Critical patent/JP2005295408A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To raise the security of independent information such as individual information stored or to be stored in a storage medium, etc., without performing a complicated enciphering processing, and to easily decode encipher data which is enciphered by the enciphering processing. <P>SOLUTION: A manufacturer, etc., previously generates an encipher key for enciphering data, based on intrinsic identification information (an identification code, etc.,) attached to each storage medium such as a radio IC tag and based on a prescribed common key. The data is enciphered with the use of the encipher key. The enciphered encipher data is stored in the storage medium in a state where the common key, etc., is added. The encipher data is decoded with the use of a decoding key which is generated in the same procedure as that of the encipher key, based on the common key, etc., added to the encipher data and based on the intrinsic identification information. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は,記憶媒体に記憶する又は記憶された個別情報の改ざん,漏洩,盗聴を防止する暗号化技術及び復号化技術に関し,特に,暗号化された個別情報等の高度なセキュリティ性を確保すると共に,暗号化処理,復号化処理の高速化を実現し得る暗号化技術及び復号化技術に関するものである。   The present invention relates to an encryption technology and a decryption technology for preventing falsification, leakage, and eavesdropping of individual information stored in a storage medium, and in particular, ensures high security of encrypted individual information and the like. In addition, the present invention relates to an encryption technique and a decryption technique that can realize high-speed encryption processing and decryption processing.

近年,アンテナとコントローラとを有するリーダライタと,メモリを内蔵する無線ICタグ等の記憶媒体とにより構成されたデータの書き込み/読み出しシステムにおいては,上記リーダライタと上記無線ICタグとの間で無線通信により交信されたデータの認証等を行う無線方式の非接触固体認識(RFID:Radio Frequency IDentification)が利用されるようになってきた。このRFIDは,バーコード等の接触型の読み取りシステムとは異なり,無線通信により非接触でデータの読み出し(Read)及び書き込み(Write)が可能であるため,汚れや埃等の影響を受けにくく,また,障害物を介してデータ通信が可能である等の種々の特徴がある。このような特徴を活用して,上記RFIDは,回転寿司の精算システムや,CDショップ,書店等での無断持ち出し防止システム,物流管理システム等のさまざまな分野で広範囲に利用されている。
特に,情報セキュリティへの関心が社会的に高まるなか,上記無線ICタグが埋め込まれた社員証や入退許可証等の個人情報をリーダライタに接続されたゲートアンテナ等により読み取り,認証する入退セキュリティシステムや,車等の鍵の偽造防止装置(イモビライザー),各鉄道会社で近年導入されたICカード乗車券システム等の如く,個人情報等の個別情報を管理するシステムに上記RFID技術の利用用途のニーズが高まりつつある。
In recent years, in a data writing / reading system including a reader / writer having an antenna and a controller and a storage medium such as a wireless IC tag with a built-in memory, a wireless communication is performed between the reader / writer and the wireless IC tag. Wireless non-contact solid-state recognition (RFID) that performs authentication of data exchanged by communication has come to be used. Unlike a contact-type reading system such as a barcode, this RFID can read and write data without contact by wireless communication, so it is not easily affected by dirt, dust, etc. In addition, there are various features such as data communication via obstacles. Utilizing such characteristics, the RFID is widely used in various fields such as a revolving sushi settlement system, a system for preventing unauthorized take-out at a CD shop, a bookstore and the like, and a distribution management system.
In particular, as interest in information security increases socially, personal information such as employee ID cards and entry / exit permits embedded with the above-mentioned wireless IC tags is read and authenticated by a gate antenna connected to a reader / writer. Use of RFID technology for systems that manage individual information such as personal information such as security systems, anti-counterfeiting devices (immobilizers) for cars, etc., and IC card ticket systems recently introduced by railway companies Needs are growing.

ネットワーク化が進んだ今日では,情報が大きな価値を持つようになり,特に,上記個人情報等の個別情報は情報セキュリティの観点から大きな意味を持つようになった。これに伴い,近年,上記個別情報の暗号化に関する高度なセキュリティ技術が要求されている。そのため,上述の個人情報等の個別情報を用いたシステムでは,上記無線ICタグ等の記憶媒体に記憶する又は記憶された個別情報を隠蔽して,上記個別情報の改ざん,漏洩等を防止するため,上記個別情報は暗号化して上記記憶媒体に記憶される。一方,個人認証等に用いられるICと認証装置との間で認証処理を行う際に用いられるIC鍵データを暗号化して,該IC鍵データの不正な改ざん,漏洩を防止する暗号化技術が特許文献1に提案されている。
特開2002−359614号公報
Today, with the progress of networking, information has a great value. In particular, individual information such as personal information has a great meaning from the viewpoint of information security. Along with this, in recent years, advanced security technology relating to the encryption of the individual information has been required. Therefore, in the above-described system using individual information such as personal information, the personal information stored in the storage medium such as the wireless IC tag or the like is concealed to prevent falsification, leakage, etc. of the individual information. The individual information is encrypted and stored in the storage medium. On the other hand, an encryption technology that encrypts IC key data used when performing authentication processing between an IC used for personal authentication or the like and an authentication device, and prevents unauthorized alteration or leakage of the IC key data is patented. It is proposed in Document 1.
JP 2002-359614 A

しかしながら,上記特許文献1に記載の暗号化技術や従来公知の暗号化技術により,個人情報等に対して高度なセキュリティが確保されているものの,上記セキュリティが高度化するにつれて情報(データ)の暗号化処理,並びに復号化処理が複雑化する傾向にある。このように暗号化処理,復号化処理が複雑化すれば,処理を実行するリーダライタ等のスループット(処理速度)が低下するという問題が生じる。一方,上記リーダライタ等に高速CPUや高機能型LSI等を用いることで上記スループットの向上を図ることが可能であるが,装置規模の拡大,装置単価の高騰を招来することとなり実用的ではない。
したがって,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,複雑な暗号化処理を行うことなく,記憶媒体に記憶する又は記憶された個人情報等の個別情報のセキュリティ性を向上させること,及び,上記暗号化処理により暗号化された暗号データを簡単に復号化することにある。
However, although high security is ensured for personal information and the like by the encryption technique described in Patent Document 1 or a conventionally known encryption technique, the encryption of information (data) is enhanced as the security becomes higher. Tend to be complicated. If the encryption process and the decryption process become complicated in this way, there arises a problem that the throughput (processing speed) of the reader / writer or the like that executes the process is lowered. On the other hand, it is possible to improve the throughput by using a high-speed CPU, a high-performance LSI, or the like for the reader / writer, but this is not practical because it leads to an increase in the scale of the apparatus and an increase in the unit price of the apparatus. .
Therefore, the present invention has been made in view of the above circumstances, and its purpose is to provide security for individual information such as personal information stored in or stored in a storage medium without performing complicated encryption processing. It is to improve the performance and to easily decrypt the encrypted data encrypted by the encryption process.

上記目的を達成するために本発明は,デジタルデータを暗号化し,暗号化された暗号デジタルデータを記憶媒体に記憶する暗号化装置において,上記記憶媒体の個別識別情報を取得する個別識別情報取得手段と,上記個別識別情報取得手段により取得された個別識別情報と,上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報と,に基づいて上記デジタルデータを暗号化するための暗号鍵を生成する暗号鍵生成手段と,上記暗号鍵生成手段により生成された暗号鍵を用いて,少なくとも上記デジタルデータを所定の暗号規則に基づき暗号化する暗号化手段と,上記暗号化手段により暗号化された暗号デジタルデータと,上記共通の鍵情報を特定するための共通の鍵特定情報とを関連付けて上記記憶媒体に記憶するデータ記憶手段と,を具備してなることを特徴とする暗号化装置として構成されている(請求項1)。
このように,本発明に係る暗号化装置では,上記個別識別情報と上記共通の鍵情報とにより上記暗号鍵が生成されるため,不正解読が困難な暗号鍵が生成される。この暗号鍵とDES,3DES,AES等の暗号規則(暗号アルゴリズム)とによりデジタルデータが暗号化されるため,仮に,暗号デジタルデータが漏洩,盗聴されたとしても容易に解読することができないため,データに対して高度なセキュリティを確保することが可能となる。また,記憶媒体の個別識別情報と上記共通の鍵情報とを所定の規則に基づき組み合わせるという簡単な処理により上記暗号鍵が生成されるため,暗号化処理の負担が軽減され,処理速度(スループット)の向上を図ることが可能となる。
この場合,上記暗号鍵生成手段は,上記個別識別情報のビット配列と上記共通の鍵情報のビット配列とを所定の規則に基づき組み合わせることにより上記暗号鍵を生成するものであることが望ましい(請求項2)。
In order to achieve the above object, the present invention provides an individual identification information acquisition means for acquiring individual identification information of a storage medium in an encryption apparatus for encrypting the digital data and storing the encrypted digital data in the storage medium. And the individual identification information acquired by the individual identification information acquisition means, and a decryption key for decrypting the encrypted digital data as well as used for generating an encryption key for encrypting the digital data. Using the encryption key generated by the encryption key generating means, the encryption key generating means for generating the encryption key for encrypting the digital data based on the common key information used when generating, Encryption means for encrypting at least the digital data based on a predetermined encryption rule, encrypted digital data encrypted by the encryption means, A data storage means for associating and storing the common key specifying information for specifying the common key information in the storage medium. Item 1).
As described above, in the encryption device according to the present invention, the encryption key is generated from the individual identification information and the common key information, and therefore, an encryption key that is difficult to illegally decrypt is generated. Since digital data is encrypted by this encryption key and encryption rules (encryption algorithms) such as DES, 3DES, and AES, even if the encrypted digital data is leaked or wiretapped, it cannot be easily decrypted. It is possible to ensure high security for data. In addition, since the encryption key is generated by a simple process of combining the individual identification information of the storage medium and the common key information based on a predetermined rule, the burden of encryption processing is reduced, and the processing speed (throughput) is reduced. Can be improved.
In this case, it is desirable that the encryption key generating means generates the encryption key by combining the bit array of the individual identification information and the bit array of the common key information based on a predetermined rule (claims). Item 2).

また,本発明は,上記デジタルデータに基づいて暗号化前のデジタルデータの固有情報を生成する第1の固有情報生成手段と,上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記記憶媒体に記憶する固有情報記憶手段とを更に備えてなる暗号化装置として構成されたものであってもよい(請求項3)。
このように構成されることにより,暗号デジタルデータを復号化する復号化装置において,上記暗号化前のデジタルデータの固有情報を用いたデータの照合を行うことが可能となる。これにより,データの改ざんの有無が判別され得る。
この場合,上記第1の固有情報生成手段が,暗号化前のデジタルデータに含まれる文書データから固定長の疑似乱数を生成するものであることが考えられる(請求項4)。
Further, the present invention provides a first unique information generating means for generating unique information of digital data before encryption based on the digital data, and the pre-encryption information generated by the first unique information generating means. It may be configured as an encryption device further comprising unique information storage means for storing unique information of digital data in the storage medium.
With this configuration, in the decryption device that decrypts the encrypted digital data, it is possible to perform data verification using the unique information of the digital data before encryption. Thereby, it can be determined whether or not the data has been tampered with.
In this case, it can be considered that the first unique information generating means generates a fixed-length pseudorandom number from document data included in the digital data before encryption.

また,上記固有情報記憶手段が,上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記暗号デジタルデータ及び上記共通の鍵特定情報と関連付けて上記記憶媒体に記憶するものであれば(請求項5),上記記憶媒体に記憶された暗号デジタルデータに対応する固有情報の峻別が容易となる。
また,上記暗号化手段が,上記デジタルデータと共に上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を一体に暗号化するものであれば(請求項6),上記固有情報の漏洩,盗聴をも防止することが可能となる。
Further, the unique information storage means associates the unique information of the digital data before encryption generated by the first unique information generation means with the encrypted digital data and the common key specifying information in the storage medium. If it is stored (claim 5), it becomes easy to distinguish the unique information corresponding to the encrypted digital data stored in the storage medium.
Further, if the encryption means integrally encrypts the unique information of the digital data before encryption generated by the first unique information generation means together with the digital data (claim 6), It is possible to prevent leakage and eavesdropping of the specific information.

更にまた,本発明は,上記共通の鍵情報を記憶する鍵情報記憶手段と,上記鍵情報記憶手段に記憶された上記共通の鍵情報を更新する鍵情報更新手段とを更に備えて構成されたものであってもよい。この場合,上記暗号鍵生成手段が,上記個別識別情報取得手段により取得された上記個別識別情報と上記鍵情報更新手段により更新された更新後の共通の鍵情報とに基づいて上記暗号鍵を生成するものであることが好ましい(請求項7)。
これにより,共通の鍵情報が,上記共通の鍵情報を管理する鍵情報管理装置から提供された新たな共通の鍵情報に更新され,更新された共通の鍵情報を用いて暗号鍵が生成されるため,データのセキュリティ性が一層向上され得る。
Furthermore, the present invention is configured to further comprise key information storage means for storing the common key information and key information update means for updating the common key information stored in the key information storage means. It may be a thing. In this case, the encryption key generation unit generates the encryption key based on the individual identification information acquired by the individual identification information acquisition unit and the updated common key information updated by the key information update unit. (Claim 7).
As a result, the common key information is updated to new common key information provided from the key information management device that manages the common key information, and an encryption key is generated using the updated common key information. Therefore, data security can be further improved.

また,本発明は,上記鍵情報更新手段により更新された上記共通の鍵情報の更新回数に基づいて,暗号化に用いられる暗号規則を変更する暗号規則変更手段を更に備え,上記暗号化手段が,上記暗号規則変更手段により変更された暗号規則に従って上記デジタルデータを暗号化するものであれば(請求項8),暗号化された暗号データのセキュリティ性,機密性をさらに高め,より高度な情報セキュリティを実現することが可能となる。   The present invention further includes encryption rule changing means for changing an encryption rule used for encryption based on the number of updates of the common key information updated by the key information updating means, and the encryption means includes If the digital data is encrypted according to the encryption rule changed by the encryption rule changing means (Claim 8), the security and confidentiality of the encrypted encrypted data are further enhanced, and more advanced information is obtained. Security can be realized.

また,本発明は,暗号化装置により暗号化され,記憶媒体に記憶された暗号デジタルデータを読み出して暗号化前のデジタルデータに復号化する復号化装置において,上記記憶媒体の個別識別情報を取得する個別識別情報取得手段と,上記記憶媒体に記憶された上記暗号デジタルデータと,該暗号デジタルデータに関連付けられて上記記憶媒体に記憶され,デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,暗号化された暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報を特定するための共通の鍵特定情報とを読み出す暗号データ等読出手段と,上記個別識別情報取得手段により取得された上記個別識別情報と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報により特定された共通の鍵情報と,に基づいて上記暗号デジタルデータを復号化するための復号鍵を生成する復号鍵生成手段と,上記復号鍵生成手段により生成された復号鍵を用いて,上記暗号デジタルデータを暗号化前のデジタルデータに復号化する復号化手段と,を具備してなることを特徴とする復号化装置として捉えることができる(請求項9)。これにより,暗号鍵と同じ手法で復号鍵を生成することが可能となり,その結果,暗号デジタルデータの復号化が可能となる。   The present invention also provides individual identification information of the storage medium in a decryption apparatus that reads the encrypted digital data encrypted by the encryption apparatus and stored in the storage medium and decrypts it into the digital data before encryption. Generating individual identification information acquisition means, the encrypted digital data stored in the storage medium, and an encryption key for encrypting the digital data stored in the storage medium in association with the encrypted digital data And means for reading out encrypted data, etc., for reading common key specifying information for specifying common key information used for generating a decryption key for decrypting encrypted encrypted digital data , The individual identification information acquired by the individual identification information acquisition means, and the common key identification read by the reading means such as the encrypted data Using the decryption key generation means for generating the decryption key for decrypting the encrypted digital data based on the common key information specified by the information, and the decryption key generated by the decryption key generation means, The present invention can be regarded as a decryption device comprising decryption means for decrypting the encrypted digital data into digital data before encryption (claim 9). As a result, the decryption key can be generated by the same method as the encryption key, and as a result, the encrypted digital data can be decrypted.

また,本発明に係る復号化装置は,一以上の異なる上記共通の鍵情報を記憶する複数鍵情報記憶手段と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報に基づき上記複数鍵情報記憶手段に記憶された一の共通の鍵情報を特定して抽出する鍵情報抽出手段とを更に備えて構成されたものであってもよい。これにより,上記暗号化装置において最新のバージョンの共通の鍵情報で生成された暗号鍵で暗号化されたデータを復号化することが可能となる。この場合,上記復号鍵生成手段が,上記個別識別情報取得手段により取得された上記個別識別情報と上記鍵情報抽出手段により抽出された共通鍵情報とに基づいて上記復号鍵を生成するものであることが望ましい(請求項10)。上記共通の鍵情報が更新された場合は,上記暗号化装置で暗号鍵生成時に用いられた共通の鍵情報と上記復号化装置で復号鍵生成時に用いられる共通の鍵情報とが一致しない場合が生じ得る。従って,暗号化の際には古いバージョンの共通の鍵情報が用いられたが,その後,この共通の鍵情報が各装置において更新され,復号化の際には新しいバージョンの共通の鍵情報が用いられるとなると,暗号化されたデータを復号化することができないという不具合が生じる。このような不具合を解消するために,過去に使用された共通の鍵情報の全て或いは一部と最新の共通の鍵情報とを蓄積して記憶させておくことで,暗号化後に共通の鍵情報が更新され,その後に暗号デジタルデータを復号化する場合にも対応することが可能となる。   Further, the decryption device according to the present invention is based on a plurality of key information storage means for storing one or more different common key information and the common key specifying information read by the encryption data reading means. It may further comprise key information extracting means for specifying and extracting one common key information stored in the plural key information storing means. This makes it possible to decrypt data encrypted with the encryption key generated with the latest version of the common key information in the encryption device. In this case, the decryption key generation means generates the decryption key based on the individual identification information acquired by the individual identification information acquisition means and the common key information extracted by the key information extraction means. (Claim 10). When the common key information is updated, the common key information used when generating the encryption key in the encryption device may not match the common key information used when generating the decryption key in the decryption device. Can occur. Therefore, the old version of the common key information was used for encryption, but this common key information is then updated in each device, and the new version of the common key information is used for decryption. If this happens, there is a problem that the encrypted data cannot be decrypted. In order to solve such problems, all or a part of the common key information used in the past and the latest common key information are accumulated and stored, so that the common key information after encryption is stored. It is possible to cope with the case where the encrypted digital data is decrypted thereafter.

また,本発明に係る復号化装置は,上記複号化手段により複号化されたデジタルデータに基づいて該複号化されたデジタルデータの固有情報を生成する第2の固有情報生成手段と,暗号化の際に上記デジタルデータと共に上記記憶媒体に記憶された暗号化前のデジタルデータの固有情報と,上記第2の固有情報生成手段により生成された上記復号化後のデジタルデータの固有情報と,を照合する固有情報照合手段とを更に備えて構成されたものであってもよい(請求項11)。
これにより,仮に,暗号デジタルデータが盗聴され,内容が変更されたとしても,暗号化前の固有情報と復号化後の固有情報とを照合することで,データの改ざんの有無を判別することが可能となる。
この場合,上記第2の固有情報生成手段が,復号化後のデジタルデータに含まれる文書データから固定長の疑似乱数を生成するものであることが望ましい(請求項12)。
Further, the decoding device according to the present invention includes second unique information generating means for generating unique information of the decoded digital data based on the digital data decoded by the decoding means, Unique information of unencrypted digital data stored in the storage medium together with the digital data at the time of encryption, unique information of the decrypted digital data generated by the second unique information generating means, and , And a unique information collating unit that collates the data (Claim 11).
As a result, even if the encrypted digital data is wiretapped and the contents are changed, it is possible to determine whether the data has been altered by checking the unique information before encryption and the unique information after decryption. It becomes possible.
In this case, it is desirable that the second unique information generating means generates a fixed-length pseudo-random number from the document data included in the decrypted digital data.

また,本発明は,上記暗号化装置と上記復号化装置とを備えて構成された暗号化復号化システムとして捉えることができる。即ち,デジタルデータを暗号化し,暗号化された暗号デジタルデータを記憶媒体に記憶する暗号化装置と,上記記憶媒体に記憶された暗号デジタルデータを読み出して暗号化前のデジタルデータに復号化する暗号化装置とを備えて構成されてなる暗号化復号化システムにおいて,上記暗号化装置は,上記記憶媒体の個別識別情報を取得する個別識別情報取得手段により取得された個別識別情報と,上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報と,に基づいて上記デジタルデータを暗号化するための暗号鍵を生成する暗号鍵生成手段と,上記暗号鍵生成手段により生成された暗号鍵を用いて,少なくとも上記デジタルデータを暗号化する暗号化手段と,上記暗号化手段により暗号化された暗号デジタルデータと上記共通の鍵情報を特定するための共通の鍵特定情報とを関連付けて上記記憶媒体に記憶するデータ記憶手段と,を備えてなり,上記復号化装置は,上記データ記憶手段により上記記憶媒体に記憶された上記暗号デジタルデータと上記共通の鍵特定情報とを読み出す暗号データ等読出手段と,上記個別識別情報取得手段により取得された上記個別識別情報と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報と,に基づいて上記暗号データを復号化するための復号鍵を生成する復号鍵生成手段と,上記復号鍵生成手段により生成された復号鍵を用いて,上記暗号デジタルデータを暗号化前のデジタルデータに復号化する復号化手段と,を備えてなることを特徴とする暗号化復号化システムとして捉えることができる(請求項13)。   Furthermore, the present invention can be understood as an encryption / decryption system configured to include the encryption device and the decryption device. That is, an encryption device that encrypts digital data and stores the encrypted digital data in a storage medium, and an encryption device that reads the encrypted digital data stored in the storage medium and decrypts it into digital data before encryption In the encryption / decryption system configured with the encryption device, the encryption device includes the individual identification information acquired by the individual identification information acquisition means for acquiring the individual identification information of the storage medium, and the digital data. And encrypting the digital data based on common key information used when generating a decryption key for decrypting the encrypted digital data. An encryption key generating means for generating an encryption key to be converted, and an encryption key generated by the encryption key generating means. Data storage for storing in the storage medium the encryption means for encrypting data, the encrypted digital data encrypted by the encryption means, and the common key specifying information for specifying the common key information in association with each other Means for reading out the encrypted digital data stored in the storage medium by the data storage means and the common key specifying information, and the individual identification Decryption for generating a decryption key for decrypting the encrypted data based on the individual identification information acquired by the information acquisition means and the common key specifying information read by the read means such as the encrypted data Decrypting the encrypted digital data into digital data before encryption using a key generation means and a decryption key generated by the decryption key generation means And the step can be regarded as an encryption decryption system characterized in that it comprises a (claim 13).

ここで,上記暗号化装置は,上記デジタルデータに基づいて暗号化前のデジタルデータの固有情報を生成する第1の固有情報生成手段と,上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記記憶媒体に記憶する固有情報記憶手段とを更に備え,上記復号化装置は,上記複号化手段により複号化されたデジタルデータに基づいて該複号化されたデジタルデータの復号化後の固有情報を生成する第2の固有情報生成手段と,暗号化の際に上記デジタルデータと共に上記記憶媒体に記憶された暗号化前のデジタルデータの固有情報と,上記第2の固有情報生成手段により生成された上記復号化後のデジタルデータの固有情報と,を照合する固有情報照合手段と,を更に備えて構成されたものであってもよい(請求項14)。   Here, the encryption apparatus includes a first unique information generation unit that generates unique information of the digital data before encryption based on the digital data, and the encryption generated by the first unique information generation unit. And a unique information storage means for storing the unique information of the digital data before decryption in the storage medium, wherein the decryption device performs the decryption based on the digital data decrypted by the decryption means. Second unique information generating means for generating unique information after decryption of the digital data, and unique information of the digital data before encryption stored in the storage medium together with the digital data at the time of encryption, It may be configured to further include unique information collating means for collating the unique information of the decrypted digital data generated by the second unique information generating means. (Claim 14).

また,本発明は,デジタルデータを暗号化し,暗号化された暗号デジタルデータを記憶媒体に記憶する暗号化装置と,上記記憶媒体に記憶された暗号デジタルデータを読み出して暗号化前のデジタルデータに復号化する暗号化装置と,上記暗号化装置で上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記復号化装置で上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報を発行する鍵情報管理装置とを備えて構成されてなる鍵情報更新システムにおいて,上記鍵情報管理装置は,上記共通の鍵情報を定期的に発行して上記暗号化装置及び/又は上記復号化装置に送信するする鍵情報発行送信手段を備え,上記暗号化装置及び/又は上記復号化装置は,上記共通の鍵情報を記憶する鍵情報記憶手段と,上記鍵情報記憶手段に記憶された上記共通の鍵情報を上記鍵情報発行送信手段により送信された新たな共通の鍵情報に更新する鍵情報更新手段とを更に備えてなることを特徴とする鍵情報更新システムとして捉えることもできる(請求項15)。
この場合,上記復号化装置に備えられた上記鍵情報記憶手段が,一以上の異なる上記共通の鍵情報を記憶する複数鍵情報記憶手段であって,上記鍵情報更新手段により更新される前の共通の鍵情報を蓄積記憶するものであることが望ましい(請求項16)。
また,上記疑似乱数が,ハッシュ関数に基づき生成されたハッシュ値であれば(請求項17),仮に,データの書き込み或いは読み出し中に上記ハッシュ値が盗聴され,或いは漏洩した場合であっても,元のデータは再現されないため,データの機密性が保護され得る。
なお,上記記憶媒体としては,無線式非接触型のICメモリが考えられるが,接触型のメモリカード等の記憶媒体であってもかまわない(請求項18)。
The present invention also provides an encryption device for encrypting digital data and storing the encrypted digital data in a storage medium, and reading the encrypted digital data stored in the storage medium into digital data before encryption. An encryption device for decryption, and a decryption key used for generating an encryption key for encrypting the digital data by the encryption device and for decrypting the encrypted digital data by the decryption device In a key information update system configured to include a key information management device that issues common key information used when generating the key, the key information management device periodically issues the common key information. Key information issuance / transmission means for transmitting to the encryption device and / or the decryption device, and the encryption device and / or the decryption device includes the common key information. Key information storage means for storing, and key information update means for updating the common key information stored in the key information storage means to new common key information transmitted by the key information issuing and transmitting means. It can also be understood as a key information update system characterized by the above (claim 15).
In this case, the key information storage means provided in the decryption apparatus is a plurality of key information storage means for storing one or more different common key information, and is updated before the key information update means is updated. It is desirable to store and store common key information.
Further, if the pseudo random number is a hash value generated based on a hash function (claim 17), even if the hash value is wiretapped or leaked during data writing or reading, Since the original data is not reproduced, the confidentiality of the data can be protected.
As the storage medium, a wireless non-contact type IC memory is conceivable, but a storage medium such as a contact type memory card may also be used.

以上説明したように,本発明によれば,記憶媒体の個別識別情報と鍵情報管理装置から提供される暗号化及び復号化に共通して用いられる共通の鍵情報とにより生成された不正解読が困難な暗号鍵によりデータが暗号化されるため,データの漏洩,改ざんが防止され,データのセキュリティ性が向上される。また,記憶媒体の個別識別情報と上記共通の鍵情報とを所定の暗号規則(暗号アルゴリズム)に基づき組み合わせるという簡単な処理により上記暗号鍵が生成され,その逆処理により復号鍵が生成されるため,暗号化処理及び復号化処理のスループットが向上され得る。
また,上記鍵情報管理装置から定期的に発行された新たな共通の鍵情報に基づき上記暗号鍵,復号鍵が生成されるため,即ち,上記暗号鍵,復号鍵の生成に用いられる上記共通の鍵情報が定期的に更新されるため,より一段と高度な情報セキュリティを実現することが可能となる。
As described above, according to the present invention, the illegal decryption generated by the individual identification information of the storage medium and the common key information used in common for encryption and decryption provided from the key information management device is performed. Since data is encrypted with a difficult encryption key, data leakage and tampering are prevented, and data security is improved. In addition, the encryption key is generated by a simple process of combining the individual identification information of the storage medium and the common key information based on a predetermined encryption rule (encryption algorithm), and the decryption key is generated by the reverse process. , The throughput of the encryption process and the decryption process can be improved.
The encryption key and decryption key are generated based on new common key information periodically issued from the key information management device, that is, the common key used for generating the encryption key and decryption key. Since the key information is updated periodically, it is possible to achieve a higher level of information security.

以下添付図面を参照しながら,本発明の一実施形態について説明し,本発明の理解に供する。なお,以下の実施形態は,本発明を具体化した一例であって,本発明の技術的範囲を限定する性格のものではない。
ここに,図1は本発明の実施形態に係るセキュリティシステムXの概略構成を示すシステムブロック図,図2は上記セキュリティシステムXに用いられるRFIDタグの拡大詳細図,図3は上記セキュリティシステムXに用いられるリーダライタのコントローラにより実行される暗号化処理の手順の一例を説明するフローチャート,図4は上記セキュリティシステムXに用いられるリーダライタのコントローラにより実行される復号化処理の手順の一例を説明するフローチャート,図5は上記セキュリティシステムXに用いられるリーダライタと管理サーバとの間で実行される共通鍵更新処理の手順の一例を説明するフローチャート,図6は上記セキュリティシステムXで用いられるリーダライタと管理サーバとの間で実行される暗号化回路を選択する処理手順の一例を説明するフローチャートである。
Hereinafter, an embodiment of the present invention will be described with reference to the accompanying drawings for understanding of the present invention. In addition, the following embodiment is an example which actualized this invention, Comprising: It is not the thing of the character which limits the technical scope of this invention.
1 is a system block diagram showing a schematic configuration of a security system X according to an embodiment of the present invention, FIG. 2 is an enlarged detailed view of an RFID tag used in the security system X, and FIG. FIG. 4 is a flowchart for explaining an example of the procedure of the encryption process executed by the reader / writer controller used. FIG. 4 shows an example of the procedure of the decryption process executed by the reader / writer controller used in the security system X. FIG. 5 is a flowchart for explaining an example of a procedure of a common key update process executed between the reader / writer used in the security system X and the management server, and FIG. 6 is a reader / writer used in the security system X. Encryption circuit executed with the management server It is a flowchart illustrating an example of a processing procedure for selecting.

まず,図1のシステムブロック図を用いて,本発明の実施形態に係るセキュリティシステムX(以下,システムXと略す。)の概要について説明する。
図1に示すように,本システムXは,個人情報や機密データ等のデジタルデータ(以下,データと略す)或いはこのデータが暗号化された暗号デジタルデータ(以下,暗号データと略す)を記憶するRFIDタグ30(記憶媒体の一例)と,上記データを暗号化して,該暗号化された暗号データを上記RFIDタグ30に記憶する暗号化装置として機能すると共に,上記RFIDタグ30に記憶された上記暗号データを読み出して暗号化前のデータに復号化する復号化装置として機能するリーダライタ20とを備えて構成される本発明の第1の実施形態に係る暗号化復号化システムA(以下,システムAと略す。)を含んで構築されている。なお,上記システムAは上記RFIDタグ30と他のリーダライタ20−1,20−2とを備えて構成されたものであってもかまわない。
また,上記システムXは,上記リーダライタ20(或いは他のリーダライタ20−1,20−2)と,後述する共通鍵及び該共通鍵を特定するための共通鍵特定情報(例えば,上記共通鍵のバージョンを示す情報)を発行して上記リーダライタ20に提供(配布)する管理サーバ10(鍵情報管理装置の一例)とを備えて構成される本発明の第2の実施形態に係る鍵情報更新システムB(以下,システムBと略す。)を含んで構築されている。なお,上記共通鍵は,データを暗号化するための暗号鍵を生成する際に用いられると共に,暗号化された暗号データを復号化するための復号鍵を生成する際に用いられる共通の鍵情報の一例である。
本実施形態例では,上記共通鍵特定情報は上記管理サーバ10により上記リーダライタ20に提供されるとして説明するが,特にこれに限られず,上記リーダライタ20において上記管理サーバ10から提供された共通鍵に基づいて上記共通鍵特定情報が生成される実施例であってもよい。また,上記リーダライタ20は,暗号化装置及び復号化装置の両機能を併せ持つものとして説明するが,上記暗号化装置及び復号化装置がそれぞれ独立して構成されたシステムであっても差し支えない。
First, an outline of a security system X (hereinafter abbreviated as system X) according to an embodiment of the present invention will be described using the system block diagram of FIG.
As shown in FIG. 1, the system X stores digital data (hereinafter abbreviated as data) such as personal information and confidential data or encrypted digital data (hereinafter abbreviated as encrypted data) obtained by encrypting the data. The RFID tag 30 (an example of a storage medium) and the above-described data stored in the RFID tag 30 as well as functioning as an encryption device that encrypts the data and stores the encrypted encrypted data in the RFID tag 30 An encryption / decryption system A according to the first embodiment of the present invention (hereinafter referred to as a system) is configured to include a reader / writer 20 that functions as a decryption device that reads encrypted data and decrypts the data before encryption (Abbreviated as A)). The system A may include the RFID tag 30 and other reader / writers 20-1 and 20-2.
The system X includes the reader / writer 20 (or other reader / writers 20-1 and 20-2), a common key described later, and common key specifying information for specifying the common key (for example, the common key). Key information according to the second embodiment of the present invention configured to include a management server 10 (an example of a key information management device) that issues (provides (distributes)) information to the reader / writer 20. An update system B (hereinafter abbreviated as system B) is constructed. The common key is used when generating an encryption key for encrypting data and common key information used when generating a decryption key for decrypting encrypted encrypted data. It is an example.
In the present embodiment, the common key specifying information is described as being provided to the reader / writer 20 by the management server 10. However, the present invention is not limited to this, and the common key provided from the management server 10 in the reader / writer 20 is not limited thereto. An embodiment in which the common key specifying information is generated based on a key may be used. The reader / writer 20 is described as having both functions of an encryption device and a decryption device. However, the reader / writer 20 may be a system in which the encryption device and the decryption device are independently configured.

《第1の実施形態》 ここで,図1及び図2を用いて,本発明の第1の実施形態に係る上記システムAを構成する上記RFIDタグ30及び上記リーダライタ20の基本構成について説明する。ここに,図2(a)は上記RFIDタグ30の拡大詳細図,(b)は上記RFID30に内蔵されたICチップ32の概略構成を示すブロック図である。
上記RFIDタグ30は,カードタイプの無線ICメモリカードであって,上記リーダライタ20と無線通信を行うことによりデータの読み出し,書き込みが行われる非接触型の記憶媒体である。このRFIDタグ30には他のRFIDタグとの混同を回避するためそれぞれ個別の識別情報(個別識別情報)が予め付与(記憶)されいる。また,上記RFIDタグ30はバッテリーを搭載せず,電磁誘導により誘起される起電力を電力源とするものである。したがって,上記RFIDタグ30は,図2(a)及び(b)に示すように記憶回路32−1,整流回路32−2,データ送信回路32−3,データ受信回路32−4等により構成されたICチップ(集積回路)32と,上記リーダライタ20から発信された無線電波を受信すると共に上記記憶回路32−1に記憶されたデータを伝搬する無線電波を上記リーダライタ20に送信するコイルアンテナ31等を有して概略構成されている。このコイルアンテナ31で無線電波が受信されると,該コイルアンテナ31に起電力が誘起されて,上記ICチップ33等に電力が供給される。
First Embodiment Here, basic configurations of the RFID tag 30 and the reader / writer 20 constituting the system A according to the first embodiment of the present invention will be described with reference to FIGS. 1 and 2. . 2A is an enlarged detailed view of the RFID tag 30, and FIG. 2B is a block diagram showing a schematic configuration of an IC chip 32 built in the RFID 30. As shown in FIG.
The RFID tag 30 is a card-type wireless IC memory card, and is a non-contact type storage medium in which data is read and written by performing wireless communication with the reader / writer 20. Individual identification information (individual identification information) is provided (stored) in advance in the RFID tag 30 in order to avoid confusion with other RFID tags. The RFID tag 30 does not have a battery and uses an electromotive force induced by electromagnetic induction as a power source. Therefore, as shown in FIGS. 2A and 2B, the RFID tag 30 includes a memory circuit 32-1, a rectifier circuit 32-2, a data transmission circuit 32-3, a data reception circuit 32-4, and the like. A coil antenna that receives the radio wave transmitted from the IC chip (integrated circuit) 32 and the reader / writer 20 and transmits the radio wave that propagates the data stored in the storage circuit 32-1 to the reader / writer 20. 31 and so on. When a radio wave is received by the coil antenna 31, an electromotive force is induced in the coil antenna 31, and power is supplied to the IC chip 33 and the like.

一方,上記リーダライタ20は,上記RFIDタグ30と無線通信を行うことにより上記RFIDタグ30にデータを書き込み,或いは上記RFIDタグ30に記憶されたデータを読み出す装置である。このリーダライタ20は,上記RFIDタグ30に対してデータの読み出し処理及び書き込み処理を行うと共に,本システムAを統括的に制御するコントローラ22と,上記RFIDタグ30に所定の信号やデータを伝搬する無線電波を発信すると共に上記RFIDタグ30からの無線電波を受信するゲートアンテナ21等を有して概略構成されている。
上記コントローラ22は,CPU23(中央演算装置),所定のプログラムや上記共通鍵等の種々のデータ等を記憶するメモリ24(鍵情報記憶手段の一例),後述の暗号鍵生成処理により生成された暗号鍵を用いてデータをDES,3DES,AES等の所定のアルゴリズム(暗号規則)に基づいて暗号化する従来周知の暗号化回路25(暗号化手段の一例),後述する復号鍵生成処理により生成された復号鍵を用いて暗号化された暗号データを暗号化の際に用いられた上記所定のアルゴリズム(復号規則)に基づいて暗号化前のデータに復号化する従来周知の復号化回路26(復号化手段の一例)等を備えて構成されている。本システムAでは,データの漏洩,盗聴を防止するため,上記コントローラ22によって暗号化された暗号データが上記リーダライタ20と上記RFIDタグとの間で送受信される。なお,この第1の実施形態では,暗号化手段,復号化手段の一例として上記暗号化回路25,上記復号化回路26を用いて説明するが,上記各回路にに代えて,上記暗号化回路25の機能を実現させる暗号化プログラムや,上記復号化回路26の機能を実現させる復号化プログラムによりデータの暗号,復号を行う実施例であってもかまわない。
上記メモリ24には,管理サーバ10により発行され,上記リーダライタ20に提供された共通鍵及び前記した共通鍵特定情報が蓄積されている。そのため,上記メモリ24には,過去に発行された古い共通鍵群と最新の共通鍵とが上記共通鍵特定情報と共に蓄積記憶されている。即ち,このように,改訂(更新)時の異なる(即ちバージョンの異なる)一以上の共通鍵が記憶された上記メモリ24が複数鍵情報記憶手段に相当する。
On the other hand, the reader / writer 20 is a device that writes data to the RFID tag 30 or reads data stored in the RFID tag 30 by performing wireless communication with the RFID tag 30. The reader / writer 20 performs data read processing and data write processing on the RFID tag 30, and propagates predetermined signals and data to the controller 22 that controls the system A and the RFID tag 30. A gate antenna 21 and the like for transmitting radio waves and receiving radio waves from the RFID tag 30 are schematically configured.
The controller 22 includes a CPU 23 (central processing unit), a memory 24 (an example of key information storage means) that stores various data such as a predetermined program and the common key, and an encryption key generated by an encryption key generation process described later. A conventionally known encryption circuit 25 (an example of encryption means) that encrypts data using a key based on a predetermined algorithm (encryption rule) such as DES, 3DES, and AES, and is generated by a decryption key generation process described later. Conventionally known decryption circuit 26 (decryption) that decrypts encrypted data encrypted using the decryption key into data before encryption based on the predetermined algorithm (decryption rule) used at the time of encryption An example of the converting means). In the present system A, encrypted data encrypted by the controller 22 is transmitted and received between the reader / writer 20 and the RFID tag in order to prevent data leakage and wiretapping. In the first embodiment, the encryption circuit 25 and the decryption circuit 26 will be described as an example of the encryption means and the decryption means, but the encryption circuit is replaced with the encryption circuit. The present invention may be an embodiment that encrypts and decrypts data using an encryption program that realizes the functions of 25 and a decryption program that realizes the functions of the decryption circuit 26.
The memory 24 stores the common key issued by the management server 10 and provided to the reader / writer 20 and the common key specifying information. For this reason, the memory 24 stores and stores the old common key group issued in the past and the latest common key together with the common key specifying information. That is, as described above, the memory 24 in which one or more common keys that are different (that is, different in version) at the time of revision (update) are stored corresponds to a plurality of key information storage means.

ここで,上記システムAにおける無線通信原理について簡単に説明する。例えば,暗号データの書き込み手順においては,上記リーダライタ20において暗号化された暗号データとデータ書込信号とを含む無線電波が上記ゲートアンテナ21から送信され,この無線電波が上記RFIDタグ30のコイルアンテナ31により受信されると,上記コイルアンテナ31に電磁誘導による起電力が発生する。この起電力を受けて上記ICチップ32が起動される。このICチップ32では,上記データ書込信号に基づいて上記無線電波に含まれる暗号データが受信回路32−4で受信され,その後,上記暗号データが記憶回路32−1に記憶される。
また,暗号データの読み出し手順においては,上記リーダライタ20からデータ読出信号を含む無線電波が上記ゲートアンテナ21から送信され,この無線電波が上記RFIDタグ30のコイルアンテナ31により受信されると,上述したように上記コイルアンテナ31で発生した起電力を受けて起動された上記ICチップ32では,上記無線電波に含まれるデータ読出信号に基づき,記憶回路32−1から暗号データが読み出され,データ送信回路32−3から上記コイルアンテナ31を介して,上記読み出された暗号データが上記リーダライタ20に送信される。
Here, the principle of wireless communication in the system A will be briefly described. For example, in a procedure for writing encrypted data, a radio wave including the encrypted data encrypted by the reader / writer 20 and a data write signal is transmitted from the gate antenna 21, and this radio wave is transmitted to the coil of the RFID tag 30. When received by the antenna 31, an electromotive force is generated in the coil antenna 31 by electromagnetic induction. The IC chip 32 is activated in response to this electromotive force. In the IC chip 32, the encryption data included in the radio wave is received by the reception circuit 32-4 based on the data write signal, and then the encryption data is stored in the storage circuit 32-1.
In the encrypted data reading procedure, when the radio wave including the data read signal is transmitted from the reader / writer 20 from the gate antenna 21 and received by the coil antenna 31 of the RFID tag 30, the above-described procedure is performed. As described above, in the IC chip 32 activated by receiving the electromotive force generated by the coil antenna 31, the encrypted data is read from the storage circuit 32-1 based on the data read signal included in the radio wave, and the data The read encrypted data is transmitted from the transmission circuit 32-3 to the reader / writer 20 through the coil antenna 31.

次に,図3のフローチャートを用いて,暗号化装置として機能する場合の上記リーダライタ20のコントローラ22(のCPU23)によって,所定のプログラムに従って実行される暗号化処理(データ書込処理を含む)の手順の一例について説明する。図中のS10,S20,…は処理手順(ステップ)番号を示す。処理はステップS10より開始される。
上記RFIDタグ30が上記リーダライタ20から発信される無線電波を受信できる範囲(無線電波が届く範囲)に移動され,その後,上記RFIDタグ30から上記RFIDタグ30の個別識別情報が送信されると,ステップS10では,上記コントローラ22によって,送信された上記RFIDタグ30の個別識別情報が受信(取得)され(個別識別情報取得処理),その後,受信された上記個別識別情報が上記メモリ24に記憶される(S20)。
ステップS20で受信された個別識別情報がメモリ24に記憶されると,続いて,ステップS30では,上記メモリ24に記憶された上記個別識別情報と,予め上記メモリ24に記憶されていた最新の共通鍵(予め管理サーバ10から提供された共通鍵)とに基づいて上記RFIDタグ30に書き込む(記憶する)べきデータを暗号化するための暗号鍵を生成する暗号鍵生成処理が実行される。この処理は,例えば,上記個別識別情報を示す64ビットのデジタルデータのビット配列と,上記共通鍵を示す256ビットのデジタルデータのビット配列とを所定の規則に基づき組み合わせることにより320ビットの暗号鍵を生成する処理である。なお,上記共通鍵は上記リーダライタ20で使用され得る全てのRFIDタグに共通して使用されるものであってもよいが,例えば,RFIDタグ毎に個別に前記管理サーバ10から提供された共通鍵を用いて上記暗号鍵が生成される実施例であれば,上記暗号鍵の解読はより困難になると考えられる。
このように,暗号鍵の生成に上記個別識別情報と上記共通鍵とが用いられるため,不正解読が困難な暗号鍵が生成される。
Next, referring to the flowchart of FIG. 3, the encryption process (including data writing process) executed by the controller 22 (CPU 23) of the reader / writer 20 when functioning as an encryption apparatus according to a predetermined program. An example of the procedure will be described. In the figure, S10, S20,... Indicate processing procedure (step) numbers. The process starts from step S10.
When the RFID tag 30 is moved to a range where radio waves transmitted from the reader / writer 20 can be received (range where radio waves reach), and thereafter, individual identification information of the RFID tag 30 is transmitted from the RFID tag 30. In step S10, the controller 22 receives (acquires) the transmitted individual identification information of the RFID tag 30 (individual identification information acquisition processing), and then stores the received individual identification information in the memory 24. (S20).
When the individual identification information received in step S20 is stored in the memory 24, then in step S30, the individual identification information stored in the memory 24 and the latest common information previously stored in the memory 24 are stored. Based on a key (a common key provided in advance from the management server 10), an encryption key generation process is executed for generating an encryption key for encrypting data to be written (stored) in the RFID tag 30. This processing is performed by, for example, combining a bit array of 64-bit digital data indicating the individual identification information and a bit array of 256-bit digital data indicating the common key based on a predetermined rule, thereby generating a 320-bit encryption key. Is a process for generating The common key may be used in common for all RFID tags that can be used in the reader / writer 20. For example, the common key is provided by the management server 10 individually for each RFID tag. In an embodiment in which the encryption key is generated using a key, it is considered that the encryption key is more difficult to decrypt.
In this way, since the individual identification information and the common key are used for generating an encryption key, an encryption key that is difficult to illegally decrypt is generated.

上記暗号鍵が生成されると,続いて,ステップS40において,上記RFIDタグ30に書き込む暗号化前のデータ(以下,書込データと称す。)に基づいて該書込データ固有の固有情報を生成する第1の固有情報生成処理が実行される。具体的には,上記書込データに含まれる文書データ(平文データ)から固定長の擬似乱数が生成される。この擬似乱数としては,上記文書データからハッシュ関数に従って算出されたハッシュ値等が考えられる。上記ハッシュ関数は一方向関数であり,即ち,上記ハッシュ値から原文を再現したり,推測することがほぼ不可能な性質を有する関数である。そのため,書込前のハッシュ値とデータ読出後のハッシュ値とを照合して,復号化されたデータが改ざんされているかどうかを判定する後述の改ざん判定処理(図4のフローチャートのステップS190〜S210の処理)が行われることにより,データの書込処理及び読出処理の前後においてデータが改ざんされたかどうかを判定することが可能となる。なお,上述したように,上記第1の固有情報生成処理により得られる固有情報は,上記改ざん判定処理が実行される際に用いられる情報であるため,復号化の際に上記改ざん判定処理が実行されない実施例においては,上記第1の固有情報生成処理を行う必要はない。   When the encryption key is generated, in step S40, unique information unique to the write data is generated based on the data before encryption written to the RFID tag 30 (hereinafter referred to as write data). The first unique information generation process is executed. Specifically, a fixed-length pseudorandom number is generated from document data (plaintext data) included in the write data. As this pseudo-random number, a hash value calculated from the document data according to a hash function can be considered. The hash function is a one-way function, that is, a function having a property that it is almost impossible to reproduce or infer the original text from the hash value. Therefore, the hash value before writing and the hash value after data reading are collated to determine whether the decrypted data has been tampered with (described later in steps S190 to S210 in the flowchart of FIG. 4). It is possible to determine whether or not the data has been altered before and after the data writing process and the data reading process. As described above, since the unique information obtained by the first unique information generation process is information used when the falsification determination process is executed, the falsification determination process is executed at the time of decoding. In the embodiment that is not performed, it is not necessary to perform the first unique information generation process.

続いて,ステップS50では,上記生成された暗号鍵を用いて上記RFIDタグ30に書き込まれる書込データが暗号化される。この暗号化は,上記コントローラ22に備えられた従来周知の暗号化回路25において,例えば,DES(Data Encryption Standard),3DES(トリプルDES)或いはAES(Advanced Encryption Standard)等のアルゴリズム(暗号規則)に従って行われる。もちろん,これらのアルゴリズムに限定されず,他のアルゴリズムに従って上記書込データを暗号化してもよい。なお,この第1の実施形態では,単に書込データのみを暗号化する実施例について説明するが,例えば,固有情報の漏洩等をも未然に防ぎ,より高度な情報セキュリティを実現するべく,上記固有情報と上記書込データとを一体に暗号化することも考えられる。
その後,ステップS60において,前記した共通鍵特定情報と上記固有情報と後述するデータ書込信号とが関連付けられた(付加された)暗号データ(上記暗号化回路25で暗号化されたデータ)を上記RFIDタグ30に記憶するデータ記憶処理(データ書き込み処理ともいう)がなされる。具体的には,上記暗号データが,上記リーダライタ20のゲートアンテナ21を介して上記RFIDタグ30に送信される。この各データを受信したRFIDタグ30では,上記データ書込信号に従って受信した暗号データ,上記共通鍵特定情報及び上記固有情報が互いに関連付けられて上記RFIDタグ30の記憶回路32−1に格納(記憶)される。なお,上記データ記憶処理は,上記固有情報を上記RFIDタグ30に記憶する固有情報記憶処理でもある。ここで,上記データ書込信号とは,上記RFIDタグ30に対して,上記書込データを上記記憶回路32−1に記憶させるための命令信号であって,上記リーダライタ20において生成される信号である。また,上記共通鍵特定情報とは復号鍵を生成する際に用いる共通鍵を上記メモリ24に記憶された複数の共通鍵からから特定して抽出するためのものであり,後述する管理サーバ10において発行され上記リーダライタ20に提供(配布)される情報である。なお,上記共通鍵特定情報を用いずに上記共通鍵そのものを送信して上記暗号データと共に上記RFIDタグ30に記憶させることも考えられるが,上記共通鍵の漏洩,盗聴を防止する観点から,ステップS60において説明したように,上記共通鍵特定情報を上記暗号データに関連付けて上記RFIDタグ30に送信することが望ましい。本第1の実施形態例では上記共通鍵情報を暗号データに関連付けて上記RFIDタグ30に送信(記憶)する例について説明するが,例えば,全てのリーダライタ20において常に共通の共通鍵を用いて暗号化を行う場合は,上記共通鍵情報を上記RFIDタグ30に記憶する必要はない。
このように,上記個別識別情報と上記共通鍵とにより生成された解読困難な暗号鍵により書込データが暗号化されるため,仮に,上記RFIDタグ30に上記暗号データが記憶される際に該暗号データが漏洩或いは不正取得,盗聴されたとしても,データの機密が保護され得る。この結果,データのセキュリティ性が向上され得る。また,同様の理由により,上記RFIDタグ30に記憶されたデータの改ざんが防止され得る。
Subsequently, in step S50, the write data written to the RFID tag 30 is encrypted using the generated encryption key. This encryption is performed by a known encryption circuit 25 provided in the controller 22 according to an algorithm (encryption rule) such as DES (Data Encryption Standard), 3DES (Triple DES), or AES (Advanced Encryption Standard). Done. Of course, the present invention is not limited to these algorithms, and the write data may be encrypted according to other algorithms. In the first embodiment, an example in which only write data is encrypted will be described. For example, in order to prevent leakage of specific information and to realize higher information security, It is also conceivable to encrypt the unique information and the write data together.
Thereafter, in step S60, the encrypted data (data encrypted by the encryption circuit 25) associated with (added to) the above-described common key specifying information, the unique information, and a data write signal to be described later is stored in the above-described manner. Data storage processing (also referred to as data writing processing) stored in the RFID tag 30 is performed. Specifically, the encrypted data is transmitted to the RFID tag 30 via the gate antenna 21 of the reader / writer 20. In the RFID tag 30 that has received the data, the encrypted data received according to the data write signal, the common key specifying information, and the unique information are associated with each other and stored in the storage circuit 32-1 of the RFID tag 30 (stored). ) The data storage process is also a unique information storage process for storing the unique information in the RFID tag 30. Here, the data write signal is a command signal for causing the RFID tag 30 to store the write data in the storage circuit 32-1, and is a signal generated in the reader / writer 20. It is. The common key specifying information is for specifying and extracting a common key used when generating a decryption key from a plurality of common keys stored in the memory 24. In the management server 10 to be described later, Information issued and provided (distributed) to the reader / writer 20. Although it is possible to transmit the common key itself without using the common key specifying information and store it in the RFID tag 30 together with the encrypted data, from the viewpoint of preventing leakage of the common key and wiretapping, As described in S60, it is desirable that the common key specifying information is transmitted to the RFID tag 30 in association with the encrypted data. In the first embodiment, an example in which the common key information is transmitted (stored) to the RFID tag 30 in association with encrypted data will be described. For example, all reader / writers 20 always use a common key. When encryption is performed, it is not necessary to store the common key information in the RFID tag 30.
As described above, since the write data is encrypted by the difficult-to-decrypt encryption key generated by the individual identification information and the common key, the encryption data is temporarily stored in the RFID tag 30 when the encryption data is stored. Even if the encrypted data is leaked, illegally obtained, or eavesdropped, the confidentiality of the data can be protected. As a result, data security can be improved. Further, for the same reason, falsification of data stored in the RFID tag 30 can be prevented.

次に,図4のフローチャートを用いて,復号化装置として機能する場合のリーダライタ20−1(図1参照)のコントローラ22(のCPU23)によって,所定のプログラムに従って実行される復号化処理(データ読出処理を含む)の手順の一例について説明する。処理はステップS110より開始される。なお,上記リーダライタ20−1は前述のリーダライタ20と略同様に構成されているため,上記リーダライタ20−1の構成要素には上記リーダライタ20の構成要素と同一符号を付して示す。また,上述の暗号化処理(図3のフローチャートの説明を参照)で説明した手順と略同様の処理手順については詳細な説明を省略する。
上記RFIDタグ30が上記リーダライタ20−1から発信される無線電波を受信できる範囲に移動され,その後,ステップS110で,上記RFIDタグ30の個別識別情報が受信(取得)されると,続いて,受信された個別識別情報が上記メモリ24に記憶される(S120)。
その後,上記コントローラ22から上記RFIDタグ30に対して送信されたデータ読出信号に従って上記RFID30から送信された(読み出された)暗号データが上記コントローラ22により受信される(S130)。このとき,前記ステップS50の暗号化がなされた際に上記暗号データと関連付けられて上記RFIDタグ30に記憶された共通鍵特定情報が,上記暗号データと共に受信されたかどうかが判断される(S140)。ここで,上記暗号データと共に上記共通鍵特定情報が受信されたと判断されると(S140のYes側),処理はステップS150に進む。また,上記共通鍵特定情報が受信されなかったと判断されると(S140のNo側),処理はステップS220に進み所定のエラー処理がなされる。なお,上記データ読出信号とは,上記RFIDタグ30に対して,上記記憶回路32−1に記憶された暗号データを読み出して無線送信させるための命令信号であって,上記リーダライタ20−1において生成される信号である。また,上記ステップS130の処理が暗号データ等読出処理に相当する。
Next, referring to the flowchart of FIG. 4, a decryption process (data) executed by the controller 22 (CPU 23) of the reader / writer 20-1 (see FIG. 1) when functioning as a decryption apparatus according to a predetermined program. An example of the procedure (including the reading process) will be described. The process starts from step S110. Since the reader / writer 20-1 is configured in substantially the same manner as the reader / writer 20, the components of the reader / writer 20-1 are denoted by the same reference numerals as those of the reader / writer 20. . Further, detailed description of the processing procedure that is substantially the same as the procedure described in the above-described encryption processing (see the description of the flowchart of FIG. 3) is omitted.
When the RFID tag 30 is moved to a range where radio waves transmitted from the reader / writer 20-1 can be received, and then individual identification information of the RFID tag 30 is received (acquired) in step S110, The received individual identification information is stored in the memory 24 (S120).
Thereafter, the controller 22 receives the encrypted data transmitted (read) from the RFID 30 in accordance with the data read signal transmitted from the controller 22 to the RFID tag 30 (S130). At this time, it is determined whether or not the common key specifying information associated with the encrypted data and stored in the RFID tag 30 when the encryption of step S50 is performed is received together with the encrypted data (S140). . If it is determined that the common key specifying information is received together with the encrypted data (Yes side of S140), the process proceeds to step S150. If it is determined that the common key specifying information has not been received (No in S140), the process proceeds to step S220, and a predetermined error process is performed. The data read signal is a command signal for reading out and wirelessly transmitting the encrypted data stored in the storage circuit 32-1 to the RFID tag 30, and in the reader / writer 20-1. This is a signal to be generated. Further, the process in step S130 corresponds to a process for reading out encrypted data and the like.

処理がステップS150に進むと,ここでは,受信した上記共通鍵特定情報に基づいて上記メモリ24に記憶された一の共通鍵を特定して抽出する鍵情報抽出処理が上記コントローラ22により行われる。即ち,上記共通鍵特定情報により特定される共通鍵が上記メモリ24に格納されているかどうかが検索される。その後,ステップS160で,上記検索の結果,上記メモリ24に上記共通鍵特定情報により特定される共通鍵が記憶されていると判断されると,処理はステップS170に進む。また,上記共通鍵が記憶されていないと判断されると(S160のNo側),処理はステップS220に進み,所定のエラー処理がなされる。ステップS220のエラー処理は,例えば,「暗号データは読み取られたが,暗号データを復号化することができない」旨の表示或いは警告を出力する処理であることが考えられる。なお,上記エラー処理の後は,暗号データが復号化されることなく,一連の復号化処理が終了する。   When the process proceeds to step S150, here, the controller 22 performs key information extraction processing for identifying and extracting one common key stored in the memory 24 based on the received common key specifying information. That is, it is searched whether the common key specified by the common key specifying information is stored in the memory 24. Thereafter, if it is determined in step S160 that the common key specified by the common key specifying information is stored in the memory 24 as a result of the search, the process proceeds to step S170. If it is determined that the common key is not stored (No in S160), the process proceeds to step S220, and a predetermined error process is performed. The error process in step S220 may be, for example, a process of outputting a display or warning indicating that “encrypted data has been read but the encrypted data cannot be decrypted”. Note that after the error processing, a series of decryption processing ends without decrypting the encrypted data.

上記ステップS160において上記共通鍵が上記メモリ24にあると判断され,共通鍵が特定されると,続いて,ステップS170において,上記メモリ24に記憶された上記RFIDタグ30の個別識別情報と,特定された上記共通鍵(S160参照)とに基づいて上記RFIDタグ30から送信された暗号データを復号化するための復号鍵を生成する復号鍵生成処理が実行される。即ち,このステップS170の処理は,前記した暗号鍵生成処理(S30)と略同様の処理であり,かかる処理が行われることにより,上記暗号データが暗号化された際に用いられた暗号鍵が復号鍵として生成される。従って,例えば,或るRFIDタグに対して,上記暗号鍵生成処理で生成された暗号鍵を用いてデータの暗号化が行われると,当該RFIDタグに記憶された暗号データの復号化には,上記暗号鍵生成処理と同じアルゴリズムに基づく復号鍵生成処理が行われることにより上記暗号鍵と同じ構造の復号鍵が生成される。
その後,上記生成された復号鍵を用いて上記RFIDタグ30から受信した暗号データが暗号化される前のデータ(書込データ)に復号化される(S180)。なお,この復号化は,上記コントローラ22に備える従来周知の復号化回路26において,暗号化の際に用いられたアルゴリズムと同じアルゴリズムに従って行われる。
If it is determined in step S160 that the common key is in the memory 24 and the common key is specified, then in step S170, the individual identification information of the RFID tag 30 stored in the memory 24 and the specification are specified. A decryption key generation process for generating a decryption key for decrypting the encrypted data transmitted from the RFID tag 30 based on the common key (see S160) is executed. That is, the process of step S170 is substantially the same process as the encryption key generation process (S30) described above, and the encryption key used when the encrypted data is encrypted is obtained by performing this process. Generated as a decryption key. Therefore, for example, when data encryption is performed on an RFID tag using the encryption key generated by the encryption key generation process, decryption of the encryption data stored in the RFID tag is as follows: By performing a decryption key generation process based on the same algorithm as the encryption key generation process, a decryption key having the same structure as the encryption key is generated.
Thereafter, using the generated decryption key, the encrypted data received from the RFID tag 30 is decrypted into data (write data) before being encrypted (S180). Note that this decryption is performed in accordance with the same algorithm as that used for encryption in the conventionally known decryption circuit 26 provided in the controller 22.

これまで述べてきた上記ステップS110〜S180までの処理が行われることにより,暗号データを復号化する復号化処理は終了するが,以下のステップS190〜S210の処理(改ざん判定処理)が更に実行されることにより,復号化されたデータが改ざんされているかどうかを判定することができる。このような処理手順を上記復号化処理に含ませることによって,暗号化前のデータと復号化後のデータとの同一性が保護され,より高度な情報セキュリティが実現される。
即ち,まず,ステップS190において,上記暗号データが受信されたときに(S130),暗号化前のデータの固有情報(以下,暗号化前固有情報と呼ぶ)も受信したかどうかが判断される。ここで,上記暗号化前固有情報が受信されたと判断されると,続いて,上記ステップS170の処理により復号化されたデータの固有情報(以下,復号化後固有情報と呼ぶ)を生成する第2の固有情報生成処理が実行される(S200)。この第2の固有情報生成処理は前記した第1の固有情報生成処理と略同様の処理であって,復号化後のデータに含まれる文書データ(平文データ)から固定長の擬似乱数を生成する処理である。
上記暗号化前固有情報が受信されていないと判断された場合は(S190のNo側),固有情報の照合がなされないまま一連の復号化処理が終了する。
なお,上記暗号化前固有情報と暗号化前のデータとが一体に暗号化されていた場合は,上記ステップS180で暗号データが復号化された際に上記暗号化前固有情報の存在の有無がステップS190で判断される。
By performing the above-described steps S110 to S180, the decryption processing for decrypting the encrypted data is completed, but the following steps S190 to S210 (falsification determination processing) are further executed. Thus, it can be determined whether or not the decrypted data has been tampered with. By including such a processing procedure in the decryption process, the identity between the data before encryption and the data after decryption is protected, and higher-level information security is realized.
That is, first, in step S190, when the encrypted data is received (S130), it is determined whether the unique information of the data before encryption (hereinafter referred to as unique information before encryption) is also received. Here, if it is determined that the pre-encryption unique information has been received, then the unique information of the data decrypted by the process of step S170 (hereinafter referred to as post-decryption unique information) is generated. 2 is executed (S200). This second unique information generation process is substantially the same as the first unique information generation process described above, and generates a fixed-length pseudo-random number from document data (plain text data) included in the decrypted data. It is processing.
If it is determined that the unique information before encryption has not been received (No in S190), the series of decryption processing ends without matching the unique information.
If the unencrypted unique information and the unencrypted data are encrypted together, whether or not the unencrypted unique information exists when the encrypted data is decrypted in step S180. This is determined in step S190.

続いて,ステップS210において,上記暗号化前固有情報と,上記第2の固有情報生成処理により生成された上記復号化後固有情報とを照合する固有情報照合処理が上記コントローラ22により実行される。このように,暗号化前の固有情報と復号化後の固有情報とを照合することにより,データが改ざんされているかどうかを判定することができる。即ち,上記固有情報照合処理により,固有情報が一致すると判断された場合は(S210のYes側),データが改ざんされていないことを意味し,これにより一連の復号化処理が終了する。また,固有情報が一致しないと判断された場合は(S210のNo側),その後,ステップS220のエラー処理がなされる。この場合のエラー処理は,例えば,「データが改ざんされている」旨の表示,警告を出力することが考えられる。   Subsequently, in step S210, the controller 22 executes a unique information matching process for matching the pre-encrypted unique information with the decrypted unique information generated by the second unique information generation process. In this way, it is possible to determine whether or not the data has been tampered with by comparing the unique information before encryption with the unique information after decryption. That is, if it is determined that the unique information matches by the unique information collating process (Yes in S210), it means that the data has not been tampered with, and a series of decryption processes are completed. If it is determined that the unique information does not match (No in S210), then error processing in step S220 is performed. In this case, for example, the error processing may be to output a display and warning that “data has been tampered with”.

《第2の実施形態》 次に,図5のフローチャートを用いて,本発明の第2の実施形態に係る前記システムBにおいて実行される共通鍵更新処理の手順の一例について説明する。処理はステップS310より開始される。なお,本システムBを構成するリーダライタ20については上述の第1の実施形態において既に説明した通りである。また,上記システムBを構成する管理サーバ10(鍵情報管理装置)は,上記リーダライタ20と有線或いは無線により通信可能に接続された従来周知のパーソナルコンピュータ等の情報処理装置であるため,ここでの詳細な説明は省略する。また,本第2の実施形態例では,上記共通鍵更新処理は,上記リーダライタ20と上記管理サーバ10との間で従来周知の公開鍵暗号方式に基づいて実行されるものとして説明する。従って,上記共通鍵更新処理が実行される前提として,上記リーダライタ20には,上記管理サーバ10から提供(発行)された公開鍵と上記管理サーバ10の署名情報とが前記メモリ24等に格納されており,上記管理サーバ10には,上記リーダライタ20に提供した上記公開鍵に対応する秘密鍵と上記リーダライタ20の署名情報とが上記管理サーバ10内のメモリ等に格納されているものとする。ただし,上記管理サーバ10と上記リーダライタ20との通信経路における秘密状態が十分確保されている場合,即ち,上記通信経路の安全性,信頼性,秘密性等が高い場合は,言うまでもなく,上記公開鍵暗号方式を用いる必要はない。 Second Embodiment Next, an example of a common key update processing procedure executed in the system B according to the second embodiment of the present invention will be described using the flowchart of FIG. The process starts from step S310. Note that the reader / writer 20 configuring the system B is as already described in the first embodiment. The management server 10 (key information management device) constituting the system B is an information processing device such as a conventionally known personal computer that is connected to the reader / writer 20 so as to be communicable by wire or wirelessly. The detailed description of is omitted. In the second embodiment, the common key update process is described as being executed between the reader / writer 20 and the management server 10 based on a publicly known public key cryptosystem. Therefore, as a premise that the common key update process is executed, the reader / writer 20 stores the public key provided (issued) from the management server 10 and the signature information of the management server 10 in the memory 24 or the like. In the management server 10, a secret key corresponding to the public key provided to the reader / writer 20 and signature information of the reader / writer 20 are stored in a memory or the like in the management server 10. And However, if the secret state in the communication path between the management server 10 and the reader / writer 20 is sufficiently secured, that is, if the safety, reliability, confidentiality, etc. of the communication path are high, it goes without saying. There is no need to use public key cryptography.

まず最初に,上記リーダライタ20では,ステップS305において,前回共通鍵が更新された後から,予め定められた更新設定時間が上記リーダライタ20に設けられたタイマ等により計時されたかどうかが判断される。なお,この第2の実施の形態では,上記更新設定時間が経過したことにより共通鍵の更新処理がなされる処理例について説明するが,例えば,予め定められた時期毎に定期的に更新処理が行われる実施例であってもよい。また,上記管理サーバ10から出力された更新指示信号(ユーザ等によって上記管理サーバ10から任意のタイミングで出力される信号)を受信した場合に共通鍵の更新処理がなされる実施例であってもかまわない。
また,上記更新設定時間は上記メモリ24に予め記憶されたものであり,例えば,上記管理サーバ10から上記コントローラ22にアクセスすることにより変更可能に構成されている。
上記更新指示信号が受信されると,続いて,上記コントローラ22によって,一時的暗号鍵が生成される(S310)。この一時的暗号鍵とは,後述の処理により管理サーバ10から送信される新たな共通鍵と該共通鍵を特定するための共通鍵特定情報と上記管理サーバ10の署名情報とを暗号化するためのものであって,共通鍵の更新を行う毎に新規に生成される使い捨ての暗号鍵である。この一時的暗号鍵は,上記リーダライタ20側で乱数等を用いた周知の手法により生成されるものであるため,その詳細な説明は省略する。
上記一時的暗号鍵が生成されると,続いて,上記リーダライタ20の署名情報と上記一時的暗号鍵とが上記公開鍵を用いて暗号化され(S320),その後,暗号化された署名情報及び一時的暗号鍵(以下,「デジタル署名等」と呼ぶ)がヘッダ領域等に付された鍵更新要求信号が上記管理サーバ10に送信される(S330)。その後,上記コントローラ22は,上記管理サーバ10から送信されるデータの受信待ち状態となる。
First, in step S305, the reader / writer 20 determines whether or not a predetermined update setting time has been counted by a timer or the like provided in the reader / writer 20 after the previous common key was updated. The In the second embodiment, a description will be given of a process example in which the update process of the common key is performed when the update setting time has elapsed. For example, the update process is periodically performed at predetermined intervals. It may be an embodiment to be performed. Further, even when the update instruction signal output from the management server 10 (signal output from the management server 10 by the user or the like at an arbitrary timing) is received, the common key update process is performed. It doesn't matter.
The update setting time is stored in advance in the memory 24, and can be changed by accessing the controller 22 from the management server 10, for example.
When the update instruction signal is received, a temporary encryption key is subsequently generated by the controller 22 (S310). The temporary encryption key is for encrypting a new common key transmitted from the management server 10 by the processing described later, common key specifying information for specifying the common key, and signature information of the management server 10. This is a disposable encryption key that is newly generated every time the common key is updated. Since this temporary encryption key is generated by a known method using random numbers or the like on the reader / writer 20 side, detailed description thereof will be omitted.
When the temporary encryption key is generated, the signature information of the reader / writer 20 and the temporary encryption key are encrypted using the public key (S320), and then the encrypted signature information is encrypted. Then, a key update request signal with a temporary encryption key (hereinafter referred to as “digital signature etc.”) attached to the header area etc. is transmitted to the management server 10 (S330). Thereafter, the controller 22 waits for reception of data transmitted from the management server 10.

上記管理サーバ10側では,上記更新指示信号が送信された後,ステップS410において,上記リーダライタ10から送信された鍵更新要求信号を受信したかどうかが判断される。ここで,上記鍵更新要求信号が受信されたと判断されると,続いて,受信した上記鍵更新要求信号に付された上記デジタル署名等を,上記ステップS320で用いられた公開鍵に対応する秘密鍵を用いて復号化する処理が行われる(S420)。その後,ステップS420の処理により復号化されて得られた上記リーダライタ20の署名情報が,上記管理サーバ10に予め記憶された上記管理サーバ10の署名情報と照合される(S430)。これは,上記鍵更新要求信号を送信したリーダライタが上記管理サーバ10の管理下のものであるかどうかを判断するために行われる処理である。
続いて,ステップS440において,上記ステップS430の照合が一致すると判断されると,処理はステップS450に進む。また,一致しないと判断されると,処理はステップS490に進み,所定のエラー処理がなされた後,上記リーダライタ20に対して新たな共通鍵を送信することなく一連の鍵更新処理が終了する。
On the management server 10 side, after the update instruction signal is transmitted, it is determined in step S410 whether or not the key update request signal transmitted from the reader / writer 10 has been received. Here, if it is determined that the key update request signal has been received, the digital signature or the like attached to the received key update request signal is subsequently changed to a secret corresponding to the public key used in step S320. Decryption processing is performed using the key (S420). Thereafter, the signature information of the reader / writer 20 obtained by decryption by the process of step S420 is collated with the signature information of the management server 10 stored in advance in the management server 10 (S430). This is a process performed to determine whether the reader / writer that has transmitted the key update request signal is under the management of the management server 10.
Subsequently, in step S440, when it is determined that the collation in step S430 matches, the process proceeds to step S450. If it is determined that they do not match, the process proceeds to step S490, and after a predetermined error process is performed, a series of key update processes are completed without transmitting a new common key to the reader / writer 20. .

処理がステップS450に進むと,ここでは新たな共通鍵が発行されているかどうかが判断される。この判断は,例えば,上記リーダライタ20の署名情報やリーダライタ20の共通鍵更新履歴等を参照して,現在上記リーダライタ20で使用されている共通鍵を特定し,特定された共通鍵と,管理サーバ10で発行された最新の共通鍵とを比較判断することにより行われる。ここで,新たな共通鍵があると判断されると,続いて,ステップS460において,新たな共通鍵と該共通鍵を特定するための共通鍵特定情報と上記管理サーバ10の署名情報とを,上記リーダライタ20から送信され,その後上記ステップS420の復号化により得られた一時的暗号鍵を用いて暗号化する処理が行われ,その後,処理はステップS480に進む。また,新たな共通鍵が存在しないと判断されると,続いて,ステップS470において,新たな共通鍵が存在しない旨を示すデータと上記管理サーバ10の署名情報とを上記一時的暗号鍵を用いて暗号化する処理が行われ,その後,処理はステップS480に進む。
処理がステップS480に進むと,ここでは,上記ステップS460或いはS470で暗号化されたデータが上記リーダライタ20に送信される。
When the process proceeds to step S450, it is determined here whether a new common key has been issued. For this determination, for example, the common key currently used in the reader / writer 20 is identified by referring to the signature information of the reader / writer 20, the common key update history of the reader / writer 20, and the like. , By comparing with the latest common key issued by the management server 10. If it is determined that there is a new common key, then in step S460, the new common key, the common key specifying information for specifying the common key, and the signature information of the management server 10 are obtained. A process of encrypting using the temporary encryption key transmitted from the reader / writer 20 and obtained by the decryption of step S420 is performed, and then the process proceeds to step S480. If it is determined that a new common key does not exist, then in step S470, data indicating that no new common key exists and the signature information of the management server 10 are used for the temporary encryption key. Then, the encryption process is performed, and then the process proceeds to step S480.
When the process proceeds to step S480, the data encrypted in step S460 or S470 is transmitted to the reader / writer 20 here.

上記管理サーバ10から送信された上記データが上記リーダライタ20において受信されると(S340),上記リーダライタ20のコントローラ22は,上記受信したデータ(受信データ)を,上記ステップS310で生成された一時的暗号鍵を用いて復号化する処理が実行される(S350)。
その後,ステップS360では,上記ステップS350の復号化により得られた上記管理サーバ10の署名情報が,上記メモリ24等に予め記憶された管理サーバの署名情報と照合される。これは,上記ステップS480においてデータ(上記一時的暗号鍵を用いて暗号化されたデータ)を送信した管理サーバの正否を判断するために行われる処理である。そして,ステップS370において,上記S360の照合が一致すると判断されると,処理はステップS380に進む。また,上記照合が一致しないと判断されると,処理はステップS400に進み,所定のエラー処理がなされた後,共通鍵を更新することなく一連の鍵更新処理が終了する。
処理がステップS380に進むと,ここでは,上記ステップS350で復号化されて得られたデータに,新たな共通鍵が含まれているかどうかが判断される。ここで,新たな共通鍵が無いと判断されると,復号化されたデータに含まれる「新たな共通鍵が存在しない旨」を示すデータに基づいてその旨が表示出力等され,その後に,共通鍵を更新することなく一連の処理が終了する。また,新たな共通鍵があると判断されると,処理はステップS390に進み,上記コントローラ22のメモリ24に記憶された共通鍵を,上記ステップS350で復号化されて得られた新たな共通鍵に更新する処理が上記コントローラ22により実行される。また,このとき,上記新たな共通鍵を特定する共通鍵特定情報も上記メモリ24に記憶される。
このように,上記共通鍵更新処理がなされることにより,上記暗号鍵,復号鍵の生成に用いられる上記共通鍵が更新されるため,より一層,データに対するセキュリティ性を向上させることが可能となる。
When the data transmitted from the management server 10 is received by the reader / writer 20 (S340), the controller 22 of the reader / writer 20 generates the received data (received data) in step S310. A process of decrypting using the temporary encryption key is executed (S350).
Thereafter, in step S360, the signature information of the management server 10 obtained by the decryption in step S350 is collated with the signature information of the management server stored in advance in the memory 24 or the like. This is a process performed to determine whether the management server that transmitted the data (data encrypted using the temporary encryption key) in step S480 is correct. If it is determined in step S370 that the collations in S360 match, the process proceeds to step S380. If it is determined that the collations do not match, the process proceeds to step S400, and after a predetermined error process is performed, a series of key update processes is terminated without updating the common key.
When the process proceeds to step S380, it is determined here whether or not the data obtained by decrypting in step S350 includes a new common key. Here, if it is determined that there is no new common key, the fact is displayed and output based on the data indicating that there is no new common key included in the decrypted data, and then A series of processing ends without updating the common key. If it is determined that there is a new common key, the process proceeds to step S390, and the new common key obtained by decrypting the common key stored in the memory 24 of the controller 22 in step S350 is obtained. The controller 22 executes the process of updating to At this time, the common key specifying information for specifying the new common key is also stored in the memory 24.
As described above, the common key update process updates the common key used to generate the encryption key and the decryption key, so that it is possible to further improve data security. .

上述の実施形態例では,無線式非接触型のICメモリの一例であるRFIDタグ30に書き込まれるデータを暗号化し,或いは上記RFIDタグ30に記憶された暗号データを読み出して復号化するシステムについて説明したが,上記暗号データが書き込まれ或いは読み出される記憶媒体は上記無線式非接触型のICメモリに限定されることはない。例えば,接触式のメモリカードやプリペイドカード等の記憶媒体であっても本発明を適用することが可能である。   In the above-described embodiment, a system for encrypting data written to the RFID tag 30 which is an example of a wireless contactless IC memory, or reading and decrypting encrypted data stored in the RFID tag 30 will be described. However, the storage medium to which the encrypted data is written or read is not limited to the wireless non-contact type IC memory. For example, the present invention can be applied to a storage medium such as a contact-type memory card or a prepaid card.

また,前記図3のフローチャートのステップS50で実行される暗号化は,前述したように,DES,3DES,AES等の暗号アルゴリズム(暗号規則)に従って行われるが,暗号化された暗号データの機密性を更に高めるために,図3のフローチャートのステップS30の暗号鍵生成処理に用いられた共通鍵の更新回数に基づいて変更された暗号アルゴリズム(暗号化に用いられる暗号規則)に従って前記RFIDタグ30に書き込まれる書込データを暗号化する実施例が考えられる。ここで,図6のフローチャートを用いて,共通鍵の更新回数に基づいて暗号アルゴリズムを変更する処理について簡単に説明する。
まず,管理サーバ10側において,前記ステップS450(図5)で新たな共通鍵が発行されていると判断されると,上記リーダライタ20で共通鍵が更新された更新回数が予め設定された更新設定回数以上であるかどうかが判断される(S510)。上記更新回数としては,例えば,上記リーダライタ20から前記ステップS390の共通鍵更新処理がなされた後に上記管理サーバ10に送信された更新完了通知(共通鍵の更新が完了したことを示す信号)を受信した回数が考えられる。上記管理サーバ10には図示しないカウンタ等の計数手段と,この計数手段により計数(カウント)されたカウント値を記憶する計数記憶部とが設けられており,上記更新完了通知の受信回数は上記計数手段によりカウントされ,このカウント値(即ち,更新完了通知の受信回数)が上記計数記憶部に記憶される。従って,上記ステップS510における判断は,上記計数記憶部に記憶された上記更新完了通知の受信回数と,予め上記管理サーバ10内のメモリ等に記憶された更新設定回数とを比較することにより行われる。上記更新設定回数の設定値は,上記管理サーバ10からの操作により任意に変更可能なものであることが好ましい。従って,この設定値如何によって,例えば,共通鍵が更新される毎に,或いは2回更新される毎に暗号化に用いられるアルゴリズムが更新される。なお,共通鍵の更新処理は,前記したように更新設定時間毎に行われるため,上記更新回数は更新間隔(更新時間)を示すといえる。なお,上記更新回数は,上記更新完了通知を受信した回数に限られず,例えば,前記のステップS480(図5)において新たな共通鍵を含むデータ(一時的暗号鍵で暗号化されたデータ)が送信された回数を上記更新回数と擬制してもかまわない。
Further, as described above, the encryption executed in step S50 in the flowchart of FIG. 3 is performed according to an encryption algorithm (encryption rule) such as DES, 3DES, AES, etc., but the confidentiality of the encrypted encrypted data is not limited. In order to further increase the RFID tag 30 according to the encryption algorithm (the encryption rule used for encryption) changed based on the number of updates of the common key used in the encryption key generation process of step S30 in the flowchart of FIG. An embodiment in which write data to be written is encrypted can be considered. Here, a process for changing the encryption algorithm based on the number of times of updating the common key will be briefly described with reference to the flowchart of FIG.
First, if it is determined on the management server 10 side that a new common key has been issued in step S450 (FIG. 5), an update in which the number of times the common key has been updated by the reader / writer 20 is set in advance. It is determined whether or not the set number is exceeded (S510). As the number of times of update, for example, an update completion notification (a signal indicating that the update of the common key has been completed) transmitted from the reader / writer 20 to the management server 10 after the common key update process in step S390 has been performed. The number of times received can be considered. The management server 10 is provided with a counting unit such as a counter (not shown) and a count storage unit for storing a count value counted (counted) by the counting unit. The count value (that is, the number of times the update completion notification has been received) is stored in the count storage unit. Therefore, the determination in step S510 is performed by comparing the number of times of reception of the update completion notification stored in the count storage unit with the number of update settings stored in advance in the memory or the like in the management server 10. . It is preferable that the set value of the update setting number can be arbitrarily changed by an operation from the management server 10. Therefore, depending on the set value, for example, every time the common key is updated or every time it is updated twice, the algorithm used for encryption is updated. Since the update process of the common key is performed every update setting time as described above, it can be said that the number of updates indicates an update interval (update time). Note that the number of updates is not limited to the number of times the update completion notification is received. For example, data including a new common key (data encrypted with a temporary encryption key) in step S480 (FIG. 5) is used. The number of times of transmission may be assumed to be the above update number.

上記ステップS510において,更新回数が更新設定以上であると判断されると,続いて,ステップS520において,変更後のアルゴリズム特定情報(後述する)を上記リーダライタ20に送信する処理が行われる。一方,上記ステップS510において,更新回数が更新設定回数未満であると判断されると,続いて,ステップS521において,現状のアルゴリズム特定情報を上記リーダライタ20に送信する処理が行われる。上記ステップS520及びS521のいずれの送信処理も,前記ステップS460(図5)において,新たな共通鍵,共通鍵特定情報及び管理サーバ10の署名情報に,上記変更後のアルゴリズム特定情報を更に加えて一体的に暗号化し,その後,前記ステップS480で暗号化されたデータを送信する処理をいう。なお,上記アルゴリズム特定情報とは,上記リーダライタ20に送信される新たな共通鍵を用いて生成された暗号鍵を用いてデータを暗号化する際に上記リーダライタ20側で使用される暗号アルゴリズム(具体的には暗号化回路や暗号化プログラムを示す)を特定する情報,即ち,送信された新たな共通鍵に対応する暗号アルゴリズムを特定するための情報である。
上記ステップS520の送信処理がなされると,上記計数記憶部に記憶された更新回数がリセットされ(S530),上記ステップS521の送信処理がなされると,上記計数記憶部に記憶された更新回数がインクリメントされる。
If it is determined in step S510 that the number of updates is greater than or equal to the update setting, then in step S520, processing for transmitting changed algorithm identification information (described later) to the reader / writer 20 is performed. On the other hand, if it is determined in step S510 that the update count is less than the update set count, then in step S521, processing for transmitting the current algorithm specifying information to the reader / writer 20 is performed. In any of the transmission processes in steps S520 and S521, the changed algorithm specifying information is further added to the new common key, the common key specifying information, and the signature information of the management server 10 in step S460 (FIG. 5). This is a process of encrypting data integrally and then transmitting the data encrypted in step S480. The algorithm specifying information is an encryption algorithm used on the reader / writer 20 side when data is encrypted using an encryption key generated using a new common key transmitted to the reader / writer 20. Information for specifying (specifically, an encryption circuit or an encryption program), that is, information for specifying an encryption algorithm corresponding to the transmitted new common key.
When the transmission process of step S520 is performed, the number of updates stored in the count storage unit is reset (S530). When the transmission process of step S521 is performed, the number of updates stored in the count storage unit is updated. Incremented.

上記リーダライタ20側では,上記ステップS520及びS521の送信処理により送信されたアルゴリズム特定情報を受信したかどうかが 上記リーダライタ20のコントローラ22により判断される(S540)。ここで,アルゴリズム特定情報を受信したと判断されると,続いて,ステップS550において,図示しないアルゴリズム対応テーブル(後述する)が更新される(テーブル更新処理)。上記アルゴリズム対応テーブルは,複数の共通鍵夫々を特定する複数の共通鍵特定情報とこの複数の共通鍵特定情報夫々に対応する上記アルゴリズム特定情報とが含まれたテーブルデータであって,暗号化に用いられる(或いは用いられた)アルゴリズムを特定するためのテーブルデータである。このアルゴリズム対応テーブルは,上記コントローラ22のメモリ24に格納されている。通常,共通鍵が更新されると,上記アルゴリズム対応テーブルには更新後の新たな共通鍵に対応する暗号アルゴリズムを示す情報は含まれていないため,暗号化に用いられる暗号化回路や暗号化プログラムを特定するために上記ステップS550のテーブル更新処理が実行される。
上記アルゴリズム対応テーブルが更新されると,続いて,更新されたアルゴリズム対応テーブルから前記ステップS50(図3)の暗号化に用いられる暗号アルゴリズムが抽出される。具体的には,上記アルゴリズム対応テーブル内から,使用する共通鍵に対応する上記アルゴリズム特定情報を抽出して,抽出されたアルゴリズム特定情報に応じた暗号化回路或いは暗号化プログラムが選択される。
On the reader / writer 20 side, the controller 22 of the reader / writer 20 determines whether or not the algorithm specifying information transmitted by the transmission processing of steps S520 and S521 has been received (S540). Here, if it is determined that the algorithm specifying information has been received, then, in step S550, an algorithm correspondence table (not shown) is updated (table update processing). The algorithm correspondence table is table data including a plurality of common key specifying information for specifying a plurality of common keys and the algorithm specifying information corresponding to each of the plurality of common key specifying information. This is table data for specifying the algorithm used (or used). This algorithm correspondence table is stored in the memory 24 of the controller 22. Normally, when the common key is updated, the above algorithm correspondence table does not include information indicating the encryption algorithm corresponding to the new common key after the update. Therefore, the encryption circuit and encryption program used for encryption are not included. In order to identify the table, the table update process in step S550 is executed.
When the algorithm correspondence table is updated, the encryption algorithm used for the encryption in step S50 (FIG. 3) is subsequently extracted from the updated algorithm correspondence table. Specifically, the algorithm specifying information corresponding to the common key to be used is extracted from the algorithm correspondence table, and an encryption circuit or an encryption program corresponding to the extracted algorithm specifying information is selected.

このように,上記ステップS520で送信されたアルゴリズム特定情報に応じた暗号化回路或いは暗号化プログラムが選択されるこれにより,前記ステップS50の暗号化に用いられる暗号アルゴリズムが変更される。なお,上記ステップS521で送信された現状のアルゴリズム特定情報を受信したとしても,前記ステップS50の暗号化に用いられる暗号アルゴリズムが変更されることはない。
このように,暗号化に用いられる暗号化回路を異ならせることにより上記暗号アルゴリズムを変更することができる。なお,言うまでもないが,上記複数の暗号化回路に代えて,上記DES,3DES,AES等の複数のアルゴリズムに従ってデータを暗号化する複数の暗号化プログラムを用いた場合は,上記選択機能によって,上記複数の暗号化プログラムが記憶された上記リーダライタ20のメモリ24から,上記共通鍵の更新回数等に応じて,暗号化に用いられる一の暗号化プログラムが選択されることにより,上記暗号アルゴリズムを変更することができる。
このようにして上記暗号化回路或いは暗号化プログラムが変更されることにより,変更後の上記暗号化回路或いは暗号化プログラムによりデータが暗号化されるため,暗号化された暗号データの機密性を高め,より高度な情報セキュリティを実現することが可能となる。
なお,図4のフローチャートの前記ステップS180で実行される暗号データの復号化は,上述した暗号化の際に用いられた暗号アルゴリズムに対応した又は上記暗号アルゴリズムと同一の復号アルゴリズム(復号規則)に従って行われる。この場合,復号化の際に,暗号化に用いられた暗号化回路或いは暗号化プログラム等(即ち暗号アルゴリズム)が判明されていなければならないが,暗号データと共に暗号化の際に用いられた共通鍵に対応する上記アルゴリズム特定情報をIDタグ30に記憶された前記共通鍵特定情報と,上記アルゴリズム対応テーブルとを参照することで,暗号化に用いられた暗号アルゴリズムを復号化の際に特定することが可能となる。
As described above, the encryption circuit or encryption program corresponding to the algorithm specifying information transmitted in step S520 is selected, whereby the encryption algorithm used for the encryption in step S50 is changed. Note that even if the current algorithm specifying information transmitted in step S521 is received, the encryption algorithm used for the encryption in step S50 is not changed.
In this way, the encryption algorithm can be changed by changing the encryption circuit used for encryption. Needless to say, when a plurality of encryption programs for encrypting data according to a plurality of algorithms such as DES, 3DES, and AES are used in place of the plurality of encryption circuits, the selection function allows the One encryption program used for encryption is selected from the memory 24 of the reader / writer 20 in which a plurality of encryption programs are stored, according to the number of times the common key is updated, etc. Can be changed.
Since the encryption circuit or the encryption program is changed in this way, the data is encrypted by the changed encryption circuit or encryption program, thereby improving the confidentiality of the encrypted data. Therefore, it is possible to realize higher information security.
Note that the decryption of the encrypted data executed in step S180 in the flowchart of FIG. 4 is performed according to the decryption algorithm (decryption rule) corresponding to the encryption algorithm used in the above-described encryption or the same as the encryption algorithm. Done. In this case, the encryption circuit or encryption program used for encryption (that is, the encryption algorithm) must be known at the time of decryption, but the common key used at the time of encryption together with the encrypted data The encryption algorithm used for encryption is specified at the time of decryption by referring to the common key specification information stored in the ID tag 30 and the algorithm correspondence table. Is possible.

また,図5のフローチャートのステップS480で行われるデータ(前記一時的暗号鍵を用いて暗号化されたデータ)の送信処理において,送信されるデータと共に,新たな共通鍵の使用を制限するための制限信号を送信する実施例が考えられる。この制限信号としては,前記したステップS30において暗号鍵を生成する暗号鍵生成処理を実行する際に上記新たな共通鍵の使用を制限する,即ち,新たな共通鍵を用いて暗号鍵を生成することを制限するための暗号鍵生成制限信号が考えられる。例えば,上記鍵更新処理(図5)が上記管理サーバ10と複数のリーダライタとの間で同時に行われる場合は,上記複数のリーダライタ全てにおいて共通鍵が更新された後に,新たな共通鍵が使用されることが望ましい。そのため,この場合は,まず,前記一時的暗号鍵を用いて暗号化されたデータと共に上記暗号鍵生成制限信号を上記複数のリーダライタ全てに送信して,全てのリーダライタにおいて鍵更新処理を実行させておき,そして,上記全てのリーダライタから更新完了通知を受け取った後に,上記管理サーバ10から上記暗号鍵生成処理(S30)において上記新たな共通鍵の使用を認める使用許可信号を送信する処理を行うことにより,上記新たな共通鍵の使用の制限を解除する実施例が考えられる。この場合,上記使用許可信号が送信されるまでは,上記リーダライタにおいて前記復号鍵生成処理(図4のS180)を実行する場合にのみに上記新たな共通鍵の使用を認めることとしてもよい。こうすることにより,たとえ新たな共通鍵を用いて生成された暗号鍵で暗号化された暗号データが存在したとしても,該暗号データを復号化することが可能となる。   Further, in the transmission process of data (data encrypted using the temporary encryption key) performed in step S480 in the flowchart of FIG. 5, the use of a new common key is restricted together with the transmitted data. An embodiment for transmitting a limiting signal is conceivable. As the restriction signal, the use of the new common key is restricted when the encryption key generation process for generating the encryption key in step S30 is executed, that is, the encryption key is generated using the new common key. An encryption key generation restriction signal for restricting this can be considered. For example, when the key update process (FIG. 5) is performed simultaneously between the management server 10 and a plurality of reader / writers, a new common key is updated after the common key is updated in all the plurality of reader / writers. It is desirable to be used. Therefore, in this case, first, the encryption key generation restriction signal is transmitted to all of the plurality of reader / writers together with the data encrypted using the temporary encryption key, and the key update processing is executed in all the reader / writers. In addition, after receiving the update completion notification from all the reader / writers, a process of transmitting a use permission signal for permitting the use of the new common key in the encryption key generation process (S30) from the management server 10 It is possible to consider an embodiment in which the restriction on the use of the new common key is canceled by performing the above. In this case, until the use permission signal is transmitted, use of the new common key may be permitted only when the reader / writer executes the decryption key generation process (S180 in FIG. 4). By doing so, even if there is encrypted data encrypted with an encryption key generated using a new common key, the encrypted data can be decrypted.

本発明は,個人情報,課金情報等の機密保護するべき個別情報を暗号化して記憶媒体に記憶し,或いは暗号化された上記個別情報を復号化するセキュリティシステム,上記個別情報を暗号化して記憶する暗号化装置,暗号化された個別情報を読み出して復号化する復号化装置への利用が可能である。   The present invention provides a security system for encrypting and storing individual information to be protected, such as personal information and billing information, in a storage medium, or decrypting the encrypted individual information, and encrypting and storing the individual information. The present invention can be applied to an encryption device that performs the decryption and a decryption device that reads and decrypts the encrypted individual information.

本発明の実施形態に係るセキュリティシステムXの概略構成を示すシステムブロック図。1 is a system block diagram showing a schematic configuration of a security system X according to an embodiment of the present invention. 上記セキュリティシステムXに用いられるRFIDタグの拡大詳細図。FIG. 3 is an enlarged detailed view of an RFID tag used in the security system X. 上記セキュリティシステムXに用いられるリーダライタのコントローラにより実行される暗号化処理の手順の一例を説明するフローチャート。6 is a flowchart for explaining an example of a procedure of encryption processing executed by a controller of a reader / writer used in the security system X. 上記セキュリティシステムXに用いられるリーダライタのコントローラにより実行される復号化処理の手順の一例を説明するフローチャート。The flowchart explaining an example of the procedure of the decoding process performed by the controller of the reader / writer used for the said security system X. 上記セキュリティシステムXに用いられるリーダライタと管理サーバとの間で実行される共通鍵更新処理の手順の一例を説明するフローチャート。The flowchart explaining an example of the procedure of the common key update process performed between the reader / writer used for the said security system X, and a management server. 上記セキュリティシステムXで用いられるリーダライタと管理サーバとの間で実行される暗号化回路を選択する処理手順の一例を説明するフローチャート。7 is a flowchart for explaining an example of a processing procedure for selecting an encryption circuit executed between a reader / writer and a management server used in the security system X.

符号の説明Explanation of symbols

X…セキュリティシステム
A…暗号化復号化システム
B…鍵情報更新システム
10…管理サーバ(鍵情報管理装置の一例)
20…リーダライタ(暗号化装置,復号化装置の一例)
21…ゲートアンテナ
22…コントローラ
23…CPU
24…メモリ(鍵情報記憶手段,複数鍵情報記憶手段の一例)
25…暗号化回路(暗号化手段の一例)
26…復号化回路(復号化手段の一例)
30…RFIDタグ(記憶媒体の一例)
31…コイルアンテナ
32…ICチップ
X ... Security system A ... Encryption / decryption system B ... Key information update system 10 ... Management server (an example of a key information management device)
20. Reader / writer (an example of an encryption device and a decryption device)
21 ... Gate antenna 22 ... Controller 23 ... CPU
24 ... Memory (an example of key information storage means, multiple key information storage means)
25. Encryption circuit (an example of encryption means)
26: Decoding circuit (an example of decoding means)
30... RFID tag (an example of a storage medium)
31 ... Coil antenna 32 ... IC chip

Claims (18)

デジタルデータを暗号化し,暗号化された暗号デジタルデータを記憶媒体に記憶する暗号化装置において,
上記記憶媒体の個別識別情報を取得する個別識別情報取得手段と,
上記個別識別情報取得手段により取得された個別識別情報と,上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報と,に基づいて上記デジタルデータを暗号化するための暗号鍵を生成する暗号鍵生成手段と,
上記暗号鍵生成手段により生成された暗号鍵を用いて,少なくとも上記デジタルデータを所定の暗号規則に基づき暗号化する暗号化手段と,
上記暗号化手段により暗号化された暗号デジタルデータと,上記共通の鍵情報を特定するための共通の鍵特定情報とを関連付けて上記記憶媒体に記憶するデータ記憶手段と,
を具備してなることを特徴とする暗号化装置。
In an encryption device that encrypts digital data and stores the encrypted digital data in a storage medium,
Individual identification information acquisition means for acquiring individual identification information of the storage medium;
Used when generating the individual identification information acquired by the individual identification information acquisition means and the encryption key for encrypting the digital data, and generating a decryption key for decrypting the encrypted digital data Encryption key generation means for generating an encryption key for encrypting the digital data based on common key information used at the time,
Encryption means for encrypting at least the digital data based on a predetermined encryption rule using the encryption key generated by the encryption key generation means;
Data storage means for associating the encrypted digital data encrypted by the encryption means with the common key specifying information for specifying the common key information in the storage medium;
An encryption device comprising:
上記暗号鍵生成手段は,上記個別識別情報のビット配列と上記共通の鍵情報のビット配列とを所定の規則に基づき組み合わせることにより上記暗号鍵を生成するものである請求項1に記載の暗号化装置。   2. The encryption key according to claim 1, wherein the encryption key generation means generates the encryption key by combining the bit array of the individual identification information and the bit array of the common key information based on a predetermined rule. apparatus. 上記デジタルデータに基づいて暗号化前のデジタルデータの固有情報を生成する第1の固有情報生成手段と,
上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記記憶媒体に記憶する固有情報記憶手段とを更に備えてなる請求項1又は2に記載の暗号化装置。
First unique information generating means for generating unique information of digital data before encryption based on the digital data;
3. The encryption apparatus according to claim 1, further comprising unique information storage means for storing unique information of the digital data before encryption generated by the first unique information generation means in the storage medium. .
上記第1の固有情報生成手段が,暗号化前のデジタルデータに含まれる文書データから固定長の疑似乱数を生成するものである請求項3に記載の暗号化装置。   4. The encryption apparatus according to claim 3, wherein the first unique information generating means generates a fixed-length pseudo-random number from document data included in digital data before encryption. 上記固有情報記憶手段が,上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記暗号デジタルデータ及び上記共通の鍵特定情報と関連付けて上記記憶媒体に記憶するものである請求項3又は4に記載の暗号化装置。   The unique information storage means stores the unique information of the digital data before encryption generated by the first unique information generation means in association with the encrypted digital data and the common key specifying information in the storage medium. The encryption device according to claim 3 or 4, wherein the encryption device is a device. 上記暗号化手段が,上記デジタルデータと共に上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を一体に暗号化するものである請求項1〜5のいずれかに記載の暗号化装置。   6. The encryption unit according to claim 1, wherein the encryption unit integrally encrypts the unique information of the digital data before encryption generated by the first unique information generation unit together with the digital data. The encryption device described. 上記共通の鍵情報を記憶する鍵情報記憶手段と,
上記鍵情報記憶手段に記憶された上記共通の鍵情報を更新する鍵情報更新手段とを更に備え,
上記暗号鍵生成手段が,上記個別識別情報取得手段により取得された上記個別識別情報と上記鍵情報更新手段により更新された更新後の共通の鍵情報とに基づいて上記暗号鍵を生成するものである請求項1〜6のいずれかに記載の暗号化装置。
Key information storage means for storing the common key information;
Key information update means for updating the common key information stored in the key information storage means,
The encryption key generation means generates the encryption key based on the individual identification information acquired by the individual identification information acquisition means and the updated common key information updated by the key information update means. The encryption device according to claim 1.
上記鍵情報更新手段により更新された上記共通の鍵情報の更新回数に基づいて上記暗号化手段による暗号化に用いられる暗号規則を変更する暗号規則変更手段を更に備え,
上記暗号化手段が,上記暗号規則変更手段により変更された暗号規則に従って上記デジタルデータを暗号化するものである請求項1〜7のいずれかに記載の暗号化装置。
A cryptographic rule changing means for changing a cryptographic rule used for encryption by the encryption means based on the number of updates of the common key information updated by the key information updating means;
8. The encryption apparatus according to claim 1, wherein the encryption means encrypts the digital data in accordance with the encryption rule changed by the encryption rule change means.
暗号化装置により暗号化され,記憶媒体に記憶された暗号デジタルデータを読み出して暗号化前のデジタルデータに復号化する復号化装置において,
上記記憶媒体の個別識別情報を取得する個別識別情報取得手段と,
上記記憶媒体に記憶された上記暗号デジタルデータと,該暗号デジタルデータに関連付けられて上記記憶媒体に記憶され,デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,暗号化された暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報を特定するための共通の鍵特定情報とを読み出す暗号データ等読出手段と,
上記個別識別情報取得手段により取得された上記個別識別情報と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報により特定された共通の鍵情報と,に基づいて上記暗号デジタルデータを復号化するための復号鍵を生成する復号鍵生成手段と,
上記復号鍵生成手段により生成された復号鍵を用いて,上記暗号デジタルデータを暗号化前のデジタルデータに復号化する復号化手段と,
を具備してなることを特徴とする復号化装置。
In a decryption device that reads encrypted digital data encrypted by an encryption device and stored in a storage medium, and decrypts the encrypted digital data before encryption.
Individual identification information acquisition means for acquiring individual identification information of the storage medium;
The encryption digital data stored in the storage medium and the encryption digital data stored in the storage medium in association with the encryption digital data are used when generating an encryption key for encrypting the digital data and are encrypted. A means for reading out encrypted data, etc., for reading out common key specifying information for specifying common key information used in generating a decryption key for decrypting the encrypted digital data;
The encrypted digital data based on the individual identification information acquired by the individual identification information acquisition means and the common key information specified by the common key specifying information read by the reading means such as the encrypted data. Decryption key generation means for generating a decryption key for decrypting
Decryption means for decrypting the encrypted digital data into digital data before encryption using the decryption key generated by the decryption key generation means;
A decoding device comprising:
一以上の異なる上記共通の鍵情報を記憶する複数鍵情報記憶手段と,
上記暗号データ等読出手段により読み出された上記共通の鍵特定情報に基づき上記複数鍵情報記憶手段に記憶された一の共通の鍵情報を特定して抽出する鍵情報抽出手段を更に備え,
上記復号鍵生成手段が,上記個別識別情報取得手段により取得された上記個別識別情報と上記鍵情報抽出手段により抽出された共通鍵情報とに基づいて上記復号鍵を生成するものである請求項9に記載の復号化装置。
A plurality of key information storage means for storing one or more different common key information;
Key information extracting means for specifying and extracting one common key information stored in the plurality of key information storage means based on the common key specifying information read by the encryption data reading means,
10. The decryption key generation unit generates the decryption key based on the individual identification information acquired by the individual identification information acquisition unit and the common key information extracted by the key information extraction unit. The decoding device according to 1.
上記複号化手段により複号化されたデジタルデータに基づいて該複号化されたデジタルデータの固有情報を生成する第2の固有情報生成手段と,
暗号化の際に上記デジタルデータと共に上記記憶媒体に記憶された暗号化前のデジタルデータの固有情報と,上記第2の固有情報生成手段により生成された上記復号化後のデジタルデータの固有情報と,を照合する固有情報照合手段と,
を更に備えてなる請求項9又は10に記載の復号化装置。
Second unique information generating means for generating unique information of the decoded digital data based on the digital data decoded by the decoding means;
Unique information of unencrypted digital data stored in the storage medium together with the digital data at the time of encryption, unique information of the decrypted digital data generated by the second unique information generating means, and Unique information matching means for matching,
The decoding device according to claim 9 or 10, further comprising:
上記第2の固有情報生成手段が,復号化後のデジタルデータに含まれる文書データから固定長の疑似乱数を生成するものである請求項11に記載の復号化装置。   12. The decoding device according to claim 11, wherein the second unique information generating means generates a fixed-length pseudo-random number from document data included in the decrypted digital data. デジタルデータを暗号化し,暗号化された暗号デジタルデータを記憶媒体に記憶する暗号化装置と,上記記憶媒体に記憶された暗号デジタルデータを読み出して暗号化前のデジタルデータに復号化する暗号化装置とを備えて構成されてなる暗号化復号化システムにおいて,
上記暗号化装置は,
上記記憶媒体の個別識別情報を取得する個別識別情報取得手段により取得された個別識別情報と,上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報と,に基づいて上記デジタルデータを暗号化するための暗号鍵を生成する暗号鍵生成手段と,
上記暗号鍵生成手段により生成された暗号鍵を用いて,少なくとも上記デジタルデータを暗号化する暗号化手段と,
上記暗号化手段により暗号化された暗号デジタルデータと上記共通の鍵情報を特定するための共通の鍵特定情報とを関連付けて上記記憶媒体に記憶するデータ記憶手段と,を備えてなり,
上記復号化装置は,
上記データ記憶手段により上記記憶媒体に記憶された上記暗号デジタルデータと上記共通の鍵特定情報とを読み出す暗号データ等読出手段と,
上記個別識別情報取得手段により取得された上記個別識別情報と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報と,に基づいて上記暗号データを復号化するための復号鍵を生成する復号鍵生成手段と,
上記復号鍵生成手段により生成された復号鍵を用いて,上記暗号デジタルデータを暗号化前のデジタルデータに復号化する復号化手段と,
を備えてなることを特徴とする暗号化復号化システム。
An encryption device for encrypting digital data and storing the encrypted digital data in a storage medium, and an encryption device for reading the encrypted digital data stored in the storage medium and decrypting the digital data before encryption And an encryption / decryption system comprising:
The above encryption device
Used to generate the individual identification information acquired by the individual identification information acquisition means for acquiring the individual identification information of the storage medium and the encryption key for encrypting the digital data, and decrypt the encrypted digital data Encryption key generation means for generating an encryption key for encrypting the digital data based on common key information used when generating a decryption key to be converted,
Encryption means for encrypting at least the digital data using the encryption key generated by the encryption key generation means;
Data storage means for associating and storing the encrypted digital data encrypted by the encryption means and the common key specifying information for specifying the common key information in the storage medium,
The decoding device is
Means for reading out the encrypted digital data and the common key specifying information stored in the storage medium by the data storage means;
A decryption key for decrypting the encrypted data based on the individual identification information acquired by the individual identification information acquiring means and the common key specifying information read by the reading means such as the encrypted data. A decryption key generating means for generating;
Decryption means for decrypting the encrypted digital data into digital data before encryption using the decryption key generated by the decryption key generation means;
An encryption / decryption system comprising:
上記暗号化装置は,
上記デジタルデータに基づいて暗号化前のデジタルデータの固有情報を生成する第1の固有情報生成手段と,
上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記記憶媒体に記憶する固有情報記憶手段とを更に備え,
上記復号化装置は,
上記複号化手段により複号化されたデジタルデータに基づいて該複号化されたデジタルデータの復号化後の固有情報を生成する第2の固有情報生成手段と,
暗号化の際に上記デジタルデータと共に上記記憶媒体に記憶された暗号化前のデジタルデータの固有情報と,上記第2の固有情報生成手段により生成された上記復号化後のデジタルデータの固有情報と,を照合する固有情報照合手段と,
を更に備えてなる請求項13に記載の暗号化復号化システム。
The above encryption device
First unique information generating means for generating unique information of digital data before encryption based on the digital data;
Unique information storage means for storing the unique information of the digital data before encryption generated by the first unique information generation means in the storage medium;
The decoding device is
Second unique information generating means for generating unique information after decoding the decrypted digital data based on the digital data decrypted by the decryption means;
Unique information of unencrypted digital data stored in the storage medium together with the digital data at the time of encryption, unique information of the decrypted digital data generated by the second unique information generating means, and Unique information matching means for matching,
The encryption / decryption system according to claim 13, further comprising:
デジタルデータを暗号化し,暗号化された暗号デジタルデータを記憶媒体に記憶する暗号化装置と,上記記憶媒体に記憶された暗号デジタルデータを読み出して暗号化前のデジタルデータに復号化する暗号化装置と,上記暗号化装置で上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記復号化装置で上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報を発行する鍵情報管理装置とを備えて構成されてなる鍵情報更新システムにおいて,
上記鍵情報管理装置は,
上記共通の鍵情報を発行して上記暗号化装置及び/又は上記復号化装置に送信するする鍵情報発行送信手段を備え,
上記暗号化装置及び/又は上記復号化装置は,
上記共通の鍵情報を記憶する鍵情報記憶手段と,
上記鍵情報記憶手段に記憶された上記共通の鍵情報を上記鍵情報発行送信手段により送信された新たな共通の鍵情報に更新する鍵情報更新手段とを更に備えてなることを特徴とする鍵情報更新システム。
An encryption device for encrypting digital data and storing the encrypted digital data in a storage medium, and an encryption device for reading the encrypted digital data stored in the storage medium and decrypting the digital data before encryption And used when the encryption device generates an encryption key for encrypting the digital data, and also used when the decryption device generates a decryption key for decrypting the encrypted digital data. A key information update system configured to include a key information management device for issuing common key information
The key information management device
Key information issuance / transmission means for issuing the common key information and transmitting it to the encryption device and / or the decryption device;
The encryption device and / or the decryption device are:
Key information storage means for storing the common key information;
A key information updating means for updating the common key information stored in the key information storage means with new common key information transmitted by the key information issuing / transmitting means; Information update system.
上記復号化装置に備えられた上記鍵情報記憶手段が,一以上の異なる上記共通の鍵情報を記憶する複数鍵情報記憶手段であって,上記鍵情報更新手段により更新される前の共通の鍵情報を蓄積記憶するものである請求項15に記載の鍵情報更新システム。   The key information storage means provided in the decryption device is a plurality of key information storage means for storing one or more different common key information, and the common key before being updated by the key information update means 16. The key information update system according to claim 15, which stores and stores information. 上記疑似乱数がハッシュ関数に基づき生成されたハッシュ値である請求項4に記載の暗号化装置又は請求項12に記載の復号化装置。   The encryption device according to claim 4 or the decryption device according to claim 12, wherein the pseudo-random number is a hash value generated based on a hash function. 上記記憶媒体が,無線式非接触型のICメモリである請求項1〜8に記載の暗号化装置,請求項9〜12に記載の復号化装置,請求項13又は14に記載の暗号化復号化システム,若しくは請求項15又は16に記載の鍵情報更新システム。   The encryption device according to claim 1, the decryption device according to claim 9, and the encryption / decryption according to claim 13 or 14, wherein the storage medium is a wireless contactless IC memory. A key information update system according to claim 15 or 16.
JP2004110518A 2004-04-02 2004-04-02 Enciphering device, decoding device, enciphering and decoding system, and key information updating system Pending JP2005295408A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004110518A JP2005295408A (en) 2004-04-02 2004-04-02 Enciphering device, decoding device, enciphering and decoding system, and key information updating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004110518A JP2005295408A (en) 2004-04-02 2004-04-02 Enciphering device, decoding device, enciphering and decoding system, and key information updating system

Publications (1)

Publication Number Publication Date
JP2005295408A true JP2005295408A (en) 2005-10-20

Family

ID=35327819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004110518A Pending JP2005295408A (en) 2004-04-02 2004-04-02 Enciphering device, decoding device, enciphering and decoding system, and key information updating system

Country Status (1)

Country Link
JP (1) JP2005295408A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150850A (en) * 2005-11-29 2007-06-14 Hitachi Ltd Electronic tag system and data processing method performed by electronic tag system
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program
EP1845653A1 (en) * 2006-04-12 2007-10-17 Sony Corporation System, device, method, and program for communication
WO2008099909A1 (en) * 2007-02-16 2008-08-21 Hitachi, Ltd. Ic tag system
WO2009070467A1 (en) 2007-11-27 2009-06-04 Cisco Technology, Inc. Providing secure communications for active rfid tags
JP2010093663A (en) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Ic card system, high-order device therefor, and program
JP2010239257A (en) * 2009-03-30 2010-10-21 Nec Corp Encryption tag management system, information terminal, method for concealing tag information, and program
JP2011040820A (en) * 2009-08-06 2011-02-24 Buffalo Inc Wireless communication device, wireless communication system, and network device
JP2011049944A (en) * 2009-08-28 2011-03-10 Kddi Corp Information communication system, information communication method and program
JP2012138729A (en) * 2010-12-27 2012-07-19 Kddi Corp Data processing device, program and data processing system
US8391487B2 (en) 2007-07-24 2013-03-05 Cisco Technology, Inc. Secure remote configuration of device capabilities
JP2015095748A (en) * 2013-11-12 2015-05-18 沖電気工業株式会社 Communication device, content server, content providing system, communication method, and content providing method
CN112487839A (en) * 2020-12-15 2021-03-12 重庆西南集成电路设计有限责任公司 Anti-copy RFID safety system
US11546148B2 (en) 2019-09-19 2023-01-03 Kabushiki Kaisha Toshiba Information processing device, information processing system, and method for controlling information processing device including comparing request order information and order comparison information
JP7404540B2 (en) 2019-12-25 2023-12-25 中興通訊股▲ふん▼有限公司 Privacy information transmission methods, devices, computer equipment and computer readable media

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02110491A (en) * 1988-10-19 1990-04-23 Nippon Telegr & Teleph Corp <Ntt> Storage device
JPH09218836A (en) * 1996-02-13 1997-08-19 Hitachi Ltd Security protection method for network
JPH10209913A (en) * 1996-12-31 1998-08-07 Lucent Technol Inc Radio communication system and method therefor
JP2004056543A (en) * 2002-07-22 2004-02-19 Toshiba Corp Scramble broadcast receiver

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02110491A (en) * 1988-10-19 1990-04-23 Nippon Telegr & Teleph Corp <Ntt> Storage device
JPH09218836A (en) * 1996-02-13 1997-08-19 Hitachi Ltd Security protection method for network
JPH10209913A (en) * 1996-12-31 1998-08-07 Lucent Technol Inc Radio communication system and method therefor
JP2004056543A (en) * 2002-07-22 2004-02-19 Toshiba Corp Scramble broadcast receiver

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4684090B2 (en) * 2005-11-29 2011-05-18 株式会社日立製作所 Electronic tag system and data processing method performed by electronic tag system
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program
JP2007150850A (en) * 2005-11-29 2007-06-14 Hitachi Ltd Electronic tag system and data processing method performed by electronic tag system
EP1845653A1 (en) * 2006-04-12 2007-10-17 Sony Corporation System, device, method, and program for communication
WO2008099909A1 (en) * 2007-02-16 2008-08-21 Hitachi, Ltd. Ic tag system
JP2008205565A (en) * 2007-02-16 2008-09-04 Hitachi Ltd Ic tag system
US8391487B2 (en) 2007-07-24 2013-03-05 Cisco Technology, Inc. Secure remote configuration of device capabilities
US8325914B2 (en) 2007-11-27 2012-12-04 Cisco Technology, Inc. Providing secure communications for active RFID tags
WO2009070467A1 (en) 2007-11-27 2009-06-04 Cisco Technology, Inc. Providing secure communications for active rfid tags
JP2010093663A (en) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Ic card system, high-order device therefor, and program
JP2010239257A (en) * 2009-03-30 2010-10-21 Nec Corp Encryption tag management system, information terminal, method for concealing tag information, and program
JP2011040820A (en) * 2009-08-06 2011-02-24 Buffalo Inc Wireless communication device, wireless communication system, and network device
JP2011049944A (en) * 2009-08-28 2011-03-10 Kddi Corp Information communication system, information communication method and program
JP2012138729A (en) * 2010-12-27 2012-07-19 Kddi Corp Data processing device, program and data processing system
JP2015095748A (en) * 2013-11-12 2015-05-18 沖電気工業株式会社 Communication device, content server, content providing system, communication method, and content providing method
US11546148B2 (en) 2019-09-19 2023-01-03 Kabushiki Kaisha Toshiba Information processing device, information processing system, and method for controlling information processing device including comparing request order information and order comparison information
JP7404540B2 (en) 2019-12-25 2023-12-25 中興通訊股▲ふん▼有限公司 Privacy information transmission methods, devices, computer equipment and computer readable media
CN112487839A (en) * 2020-12-15 2021-03-12 重庆西南集成电路设计有限责任公司 Anti-copy RFID safety system

Similar Documents

Publication Publication Date Title
US8458473B2 (en) Information processing apparatus, method for switching cipher and program
EP1759338B1 (en) One-time authentication system
WO2016029721A1 (en) Security authentication method for hiding ultra high frequency electronic tag identifier
US20090153290A1 (en) Secure interface for access control systems
EP2297667B1 (en) System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking
EP0867843A3 (en) System and method for authentication, and device and method for autentication
JP2005295408A (en) Enciphering device, decoding device, enciphering and decoding system, and key information updating system
CN103415855A (en) Mass storage device memory encryption methods, systems, and apparatus
CN101421790B (en) Magnetic card reading system
US10027639B2 (en) IC chip performing access control based on encrypted ID
WO2009052059A1 (en) Rfid tag using encrypted value
CN103345601A (en) Identity recording and verification system based on radio frequency
JP2006190175A (en) Rfid-use type authentication control system, authentication control method and authentication control program
CN101622818A (en) IC tag system
CN102662874A (en) Double-interface encryption memory card and management method and system of data in double-interface encryption memory card
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
KR100848791B1 (en) Tag data recording and obtaining method which security verification are capable, tag data recording and obtaining apparatus
JP4626566B2 (en) Coupon data data processing system and data processing method
JPH1020778A (en) Encoding device, decoding device and ic card
JP5514780B2 (en) COMMUNICATION SYSTEM, TRANSMISSION DEVICE, AND RECEPTION DEVICE
JP2008305303A (en) Rfid tag management system and rfid tag
CN113988249B (en) RFID (radio frequency identification) method based on arrangement
JP2005202541A (en) Information processing system, information processor and information storage medium
JP2010141639A (en) Communication system and communication method
US20230067844A1 (en) Information processing apparatus, information processing method, program, and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101124