JP2006227900A - Contactless communication device and communication method - Google Patents

Contactless communication device and communication method Download PDF

Info

Publication number
JP2006227900A
JP2006227900A JP2005040720A JP2005040720A JP2006227900A JP 2006227900 A JP2006227900 A JP 2006227900A JP 2005040720 A JP2005040720 A JP 2005040720A JP 2005040720 A JP2005040720 A JP 2005040720A JP 2006227900 A JP2006227900 A JP 2006227900A
Authority
JP
Japan
Prior art keywords
data
contact communication
communication medium
storage unit
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005040720A
Other languages
Japanese (ja)
Other versions
JP4700367B2 (en
Inventor
Hironari Itagaki
裕也 板垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2005040720A priority Critical patent/JP4700367B2/en
Publication of JP2006227900A publication Critical patent/JP2006227900A/en
Application granted granted Critical
Publication of JP4700367B2 publication Critical patent/JP4700367B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable a contactless communication medium, which stores only specific identification codes and is used widely and low in cost, to ensure the security of data written with the data being freely written freely readable. <P>SOLUTION: Data to be written in the contactless communication medium, which is recognized as a data recording destination, are encoded. The encoded data are written in the storage part of the contactless communication medium being recognized as a data recording destination. The encoding of data is carried out, by using an identification code read from the storage part of the contactless communication medium being recognized as a data recording destination. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、非接触通信媒体との間で非接触による交信を行って、該非接触通信媒体の記憶部に記憶されたデータの読取りあるいは該記憶部へのデータの書込みを行う非接触通信装置及びこの装置の前記非接触通信媒体との非接触通信方法に関する。   The present invention relates to a non-contact communication apparatus that performs non-contact communication with a non-contact communication medium, reads data stored in a storage unit of the non-contact communication medium, or writes data to the storage unit, and The present invention relates to a non-contact communication method with the non-contact communication medium.

近年、商品,カード,封筒,容器等の種々の物品に貼り付けられたり埋め込まれたりして使用される非接触通信媒体が注目されている。この非接触通信媒体は、無線タグ,RFID(Radio Frequency Identification),非接触ICタグ等と称され、通常は、札状の基板にアンテナとICチップとを設けた小型軽量のものである。ICチップには、不揮発性のメモリと、このメモリに記憶されたデータを無線波に変調してアンテナから発信させる制御回路とが設けられている。そしてメモリには、非接触通信媒体の製造段階で製造業者により割当て設定された固有の識別コード,いわゆるID(Identification)が書換え不能に記憶されている。また、ユーザが任意にデータを書込むことができるユーザエリアが確保されている。ユーザエリアには、一般に、当該非接触通信媒体が設けられる物品に関する様々な情報が書込まれる。   In recent years, attention has been focused on non-contact communication media that are used by being affixed or embedded in various articles such as merchandise, cards, envelopes, and containers. This non-contact communication medium is called a wireless tag, an RFID (Radio Frequency Identification), a non-contact IC tag, or the like, and is usually a small and lightweight medium in which an antenna and an IC chip are provided on a tag-like substrate. The IC chip is provided with a non-volatile memory and a control circuit that modulates data stored in the memory into a radio wave and transmits the radio wave from the antenna. In the memory, a unique identification code assigned by the manufacturer at the stage of manufacturing the non-contact communication medium, that is, a so-called ID (Identification) is stored in a non-rewritable manner. Further, a user area where the user can arbitrarily write data is secured. In the user area, various information relating to an article provided with the contactless communication medium is generally written.

一方、上記非接触通信媒体の記憶部に記憶されたデータの読取りあるいは該記憶部へのデータの書込みを行うための非接触通信装置は、無線波の送受信に対応したアンテナを備えており、このアンテナで非接触通信媒体から発信される無線波を受信することにより、当該非接触通信媒体のIDを読取る。そして、このIDからアンテナの交信エリア内に置かれた非接触通信媒体を認識し、データ書込み対象であれば該非接触通信媒体に必要なデータを無線送信してメモリに書き込ませ、データ読取り対象であれば非接触通信媒体と交信してメモリに記憶されているデータを読取るものとなっている。   On the other hand, a non-contact communication device for reading data stored in the storage unit of the non-contact communication medium or writing data to the storage unit includes an antenna that supports transmission and reception of radio waves. By receiving a radio wave transmitted from the non-contact communication medium by the antenna, the ID of the non-contact communication medium is read. Then, the non-contact communication medium placed in the antenna communication area is recognized from this ID, and if it is a data write target, the data necessary for the non-contact communication medium is wirelessly transmitted and written in the memory. If there is, it communicates with the non-contact communication medium and reads data stored in the memory.

ところで昨今、非接触通信媒体の規格統一化が求められている。しかし、非接触通信媒体の規格が統一されてしまうと、一般に市場で販売されている非接触通信装置を用いて容易に非接触通信媒体のデータを読取ったり、非接触通信媒体にデータを書き込んだりすることができるようになる。このため、非接触通信媒体に書き込まれたデータの第3者への漏洩や、不正なデータの改ざん等が容易となり、セキュリティを確保できないという問題が生じる。   Nowadays, there is a demand for standardization of non-contact communication media. However, when the standards for non-contact communication media are unified, data on non-contact communication media can be easily read or written to non-contact communication media using a non-contact communication device generally sold in the market. Will be able to. For this reason, leakage of data written in the non-contact communication medium to a third party, tampering of illegal data, and the like are facilitated, and there is a problem that security cannot be ensured.

このような問題を解決するために、従来、非接触通信媒体と非接触通信装置とに共通の秘密鍵を持たせることによって、非接触通信媒体から送信されるデータがあたかも可変と見えるようにする技術が知られていた(例えば、特許文献1参照)。
特開2004−317764号公報
In order to solve such a problem, conventionally, a non-contact communication medium and a non-contact communication device have a common secret key so that data transmitted from the non-contact communication medium can be seen as variable. The technique has been known (for example, see Patent Document 1).
JP 2004-317764 A

しかしながら、非接触通信媒体と非接触通信装置とに共通の秘密鍵を持たせる従来技術においては、非接触通信装置のみならず非接触通信媒体にもID以外に共通の秘密鍵を持たせなければならなかったので、非接触通信媒体が高価になるという問題があった。   However, in the prior art in which a non-contact communication medium and a non-contact communication device have a common secret key, not only the non-contact communication device but also the non-contact communication medium must have a common secret key other than the ID. As a result, there is a problem that the non-contact communication medium becomes expensive.

本発明はこのような事情に基づいてなされたもので、その目的とするところは、IDすなわち固有の識別コードしか記憶していない汎用かつ安価な非接触通信媒体に記憶保持されるデータのセキュリティを確保できる非接触通信装置及びこの装置の非接触通信媒体に対する非接触通信方法を提供しようとするものである。   The present invention has been made based on such circumstances. The purpose of the present invention is to secure the security of data stored and held in a general-purpose and inexpensive non-contact communication medium storing only an ID, that is, a unique identification code. It is an object of the present invention to provide a non-contact communication device that can be secured and a non-contact communication method for the non-contact communication medium of this device.

本発明は、非接触通信媒体と非接触による交信を行い該非接触通信媒体の記憶部に書換え不能に記憶された固有の識別コードを読取ることで該非接触通信媒体を認識し、データ書込み先として認識した非接触通信媒体の記憶部に任意のデータを書込む非接触通信装置において、データ書込み先として認識した非接触通信媒体に書き込むデータを暗号化するデータ暗号化手段と、このデータ暗号化手段により暗号化されたデータを前記データ書込み先として認識した非接触通信媒体の記憶部に書き込む暗号化データ書込み手段とを設ける。データ暗号化手段は、データ書込み先として認識した非接触通信媒体の記憶部から読取った識別コードを暗号化鍵としてデータを暗号化するようにしたものである。   The present invention communicates with a non-contact communication medium in a non-contact manner, recognizes the non-contact communication medium by reading a unique identification code stored in the storage unit of the non-contact communication medium, and recognizes it as a data write destination. In the non-contact communication device for writing arbitrary data to the storage unit of the non-contact communication medium, the data encryption means for encrypting the data to be written to the non-contact communication medium recognized as the data write destination, and the data encryption means There is provided encrypted data writing means for writing the encrypted data into the storage unit of the non-contact communication medium recognized as the data writing destination. The data encryption means encrypts data using the identification code read from the storage unit of the non-contact communication medium recognized as the data write destination as an encryption key.

また本発明は、データ読取り元として認識した非接触通信媒体の記憶部からデータを読取る機能を有した非接触通信装置において、データ読取り元として認識した非接触通信媒体の記憶部から読取ったデータを復号化するデータ復号化手段と、このデータ復号化手段により復号化されたデータをデータ読取り元として認識した非接触通信媒体からの読取り結果として出力する読取りデータ出力手段とを設ける。データ復号化手段は、データ読取り元として認識した非接触通信媒体の記憶部から読取った識別コードを復号化鍵として同記憶部から読取ったデータを復号化するようにしたものである。   The present invention also provides a non-contact communication apparatus having a function of reading data from a storage unit of a non-contact communication medium recognized as a data reading source, and reading data read from the storage unit of the non-contact communication medium recognized as a data reading source. Data decoding means for decoding, and read data output means for outputting the data decoded by the data decoding means as a result of reading from the non-contact communication medium recognized as the data reading source are provided. The data decrypting means decrypts the data read from the storage unit using the identification code read from the storage unit of the non-contact communication medium recognized as the data reading source as a decryption key.

本発明の非接触通信装置によれば、固有の識別コードしか記憶していない汎用かつ安価な非接触通信媒体に記憶保持されるデータのセキュリティを確保できる効果を奏する。   According to the non-contact communication apparatus of the present invention, it is possible to ensure the security of data stored and held in a general-purpose and inexpensive non-contact communication medium that stores only a unique identification code.

また、本発明の非接触通信方法を用いて非接触通信装置が非接触通信媒体と通信することにより、固有の識別コードしか記憶していない汎用かつ安価な非接触通信媒体に記憶保持されるデータのセキュリティを確保できるようになる。   In addition, the non-contact communication device communicates with the non-contact communication medium using the non-contact communication method of the present invention, so that data stored and held in a general-purpose and inexpensive non-contact communication medium storing only a unique identification code. Security can be ensured.

以下、本発明を実施するための最良の形態について、図面を用いて説明する。
なお、この実施の形態では、非接触通信媒体を無線タグと称し、この無線タグのメモリ部に記憶されたデータの読取り及びこのメモリ部へのデータの書込を行う非接触通信装置を無線タグリーダライタと称する。
The best mode for carrying out the present invention will be described below with reference to the drawings.
In this embodiment, the non-contact communication medium is referred to as a wireless tag, and the non-contact communication device that reads data stored in the memory unit of the wireless tag and writes data to the memory unit is a wireless tag reader. It is called a writer.

図1は本実施の形態の概要説明に用いる模式図である。同図において、符号1A,1Bは本発明に係わる無線タグリーダライタを示している。各無線タグリーダライタ1A,1Bは、アンテナ2A,2Bを有しており、このアンテナ2A,2Bを介して、物品3に取り付けられた無線タグ4と電波や電磁波等を利用した非接触による交信を行い、当該無線タグ4のメモリ部に記憶されたデータの読取りや、該メモリ部へのデータの書込みを行うものである。通常、無線タグリーダライタ1A,1Bは、当該無線タグリーダライタを使用するユーザのパーソナルコンピュータ(以下、ユーザPCと称する)5A,5Bと通信手段により接続されて使用され、ユーザPC5A,5Bからデータの書込先に指定された無線タグ4に対してデータを書き込んだり、データの読取り元に指定された無線タグ4からデータを読取ったりする。   FIG. 1 is a schematic diagram used for explaining the outline of the present embodiment. In the figure, reference numerals 1A and 1B denote wireless tag reader / writers according to the present invention. Each of the wireless tag reader / writers 1A and 1B has antennas 2A and 2B. Through the antennas 2A and 2B, the wireless tag 4 attached to the article 3 communicates in a non-contact manner using radio waves or electromagnetic waves. And reading data stored in the memory unit of the wireless tag 4 and writing data to the memory unit. Usually, the wireless tag reader / writer 1A, 1B is used by being connected to a personal computer (hereinafter referred to as user PC) 5A, 5B of a user who uses the wireless tag reader / writer by means of communication, and data is written from the user PC 5A, 5B. Data is written to the wireless tag 4 designated as the loading destination, or data is read from the wireless tag 4 designated as the data reading source.

なお、ユーザPCが無線タグリーダライタとしての機能を内蔵してもよい。また、無線タグ4は必ずしも物品3に取り付けられている必要はなく、単体の無線タグ4に対してデータの書込みや読取りを行うことも可能である。   The user PC may incorporate a function as a wireless tag reader / writer. Further, the wireless tag 4 is not necessarily attached to the article 3, and data can be written to and read from the single wireless tag 4.

各無線タグリーダライタ1A,1Bは、ハードウェア及びソフトウェアの構成が同一であり、共通の基本暗号化キーテーブル6を書換え不能に記憶している点も一致している。また、拡張暗号化キーテーブル7A,7Bも書換え可能に記憶している点で一致している。ただし、拡張暗号化キーテーブル7A,7Bには、無線タグリーダライタ1A,1Bのユーザ毎に異なるデータが設定されている。拡張暗号化キーテーブル7A,7Bのデータは、無線タグリーダライタ1A,1Bのメーカあるいはこのメーカに委託されたキー管理会社が所有するキー管理用パーソナルコンピュータ(以下、キー管理PCと称する)8で管理されており、ユーザ毎にユニークなデータが適時ユーザPC5A,5Bに配信される。ユーザPC5A,5Bには、無線タグリーダライタ1A,1Bに対するデータロードツール9が備えられており、このツール9の作用によって、接続された無線タグリーダライタ1A,1Bに拡張暗号化キーテーブル7A,7Bのデータがロードされるようになっている。   Each of the RFID tag reader / writers 1A and 1B has the same hardware and software configuration, and is also consistent in that the common basic encryption key table 6 is stored in a non-rewritable manner. Further, the extended encryption key tables 7A and 7B coincide with each other in that they are stored so as to be rewritable. However, different data is set in the extended encryption key tables 7A and 7B for each user of the wireless tag reader / writer 1A and 1B. Data in the extended encryption key tables 7A and 7B is managed by a key management personal computer (hereinafter referred to as a key management PC) 8 owned by the manufacturer of the wireless tag reader / writer 1A or 1B or a key management company entrusted to the manufacturer. The unique data for each user is distributed to the user PCs 5A and 5B in a timely manner. The user PCs 5A and 5B are provided with a data load tool 9 for the wireless tag reader / writers 1A and 1B. By the operation of the tool 9, the extended encryption key tables 7A and 7B are connected to the connected wireless tag reader / writers 1A and 1B. Data is to be loaded.

無線タグ4は、札状の基板にアンテナとICチップとを設けた小型軽量のものであり、ICチップには、不揮発性のメモリと、このメモリに記憶されたデータを無線波に変調してアンテナから発信させる制御回路とが設けられている。   The wireless tag 4 is a small and lightweight device in which an antenna and an IC chip are provided on a tag-like substrate. The IC chip includes a non-volatile memory and data stored in the memory is modulated into a radio wave. And a control circuit for transmitting from the antenna.

メモリには、図2に示すように、無線タグ4の製造段階で製造業者により割当て設定された固有の識別コードであるID(以下、uIDと称する)が書換え不能に記憶されている。また、ユーザが任意にデータを書込むことができるユーザエリアが確保されている。ユーザエリアは、一定バイトのブロックの集合体からなっており、1つのブロックには、任意のデータとともにチェックサム値CSが記憶される。チェックサム値CSは、そのブロックに書き込まれたデータの整合性を保つための検査値である。   As shown in FIG. 2, an ID (hereinafter referred to as uID) that is a unique identification code assigned and set by the manufacturer at the manufacturing stage of the wireless tag 4 is stored in the memory in an unrewritable manner. Further, a user area where the user can arbitrarily write data is secured. The user area is composed of a set of blocks of constant bytes, and a checksum value CS is stored in one block together with arbitrary data. The checksum value CS is a check value for maintaining the consistency of data written in the block.

図3は無線タグリーダライタ1A,1Bの主要なハードウェア構成を示すブロック図である。無線タグリーダライタ1A,1Bは、通信ケーブルを介して前記ユーザPC5A,5Bと接続されるインターフェイス部11,制御部本体を構成するCPU(Central Processing Unit)12,プログラムや前記基本暗号化キーテーブル6が予め記憶された書換え不能なROM(Read Only Memory)13,前記拡張暗号化キーテーブル7A,7Bが格納される書換え可能な不揮発性のEEPROM(Electrically Erasable Programmable ROM)14、種々のデータを一時的に記憶するためのデータエリアが形成された書換え可能な揮発性のRAM(Random Access Memory)15、無線タグ4へのデータ信号を変調する変調部16、変調波を増幅してアンテナ2A,2Bから放射させる送信アンプ17、アンテナ2A,2Bで受信した無線波を増幅する受信アンプ18及び増幅された無線波を復調する復調部19等で構成されている。   FIG. 3 is a block diagram showing the main hardware configuration of the wireless tag reader / writer 1A, 1B. The wireless tag reader / writer 1A, 1B includes an interface unit 11 connected to the user PCs 5A, 5B via a communication cable, a CPU (Central Processing Unit) 12 constituting the control unit body, a program, and the basic encryption key table 6. A non-rewritable ROM (Read Only Memory) 13 stored in advance, a rewritable nonvolatile EEPROM (Electrically Erasable Programmable ROM) 14 in which the extended encryption key tables 7A and 7B are stored, and various data are temporarily stored. A rewritable volatile RAM (Random Access Memory) 15 in which a data area for storage is formed, a modulation unit 16 that modulates a data signal to the wireless tag 4, and a modulated wave that is amplified and radiated from the antennas 2A and 2B Transmission amplifier 17 to be received, reception amplifier 18 to amplify radio waves received by antennas 2A and 2B, and amplified And a demodulator 19 for demodulating the radio wave.

前記基本暗号化キーテーブル6の一パターン例を図4に示す。また、一方の無線タグリーダライタ1Aに記憶される拡張暗号化キーテーブル7Aの一パターン例を図5(a)に示し、他方の無線タグリーダライタ1Bに記憶される拡張暗号化キーテーブル7Bの一パターン例を同図(b)に示す。   A pattern example of the basic encryption key table 6 is shown in FIG. An example of a pattern of the extended encryption key table 7A stored in one wireless tag reader / writer 1A is shown in FIG. 5A, and one pattern of the extended encryption key table 7B stored in the other wireless tag reader / writer 1B. An example is shown in FIG.

この例は、無線タグ4のユーザエリアに書き込まれるデータが1〜9及び0の数字列からなる場合である。また、無線タグ4に記憶されるuIDは、3桁の数字列からなる場合である。すなわち、基本暗号化キーテーブル6は、uIDを暗号化または復号化のための秘密鍵(キー)とし、秘密鍵毎に、1〜9及び0の各数値にそれぞれ対応して変換値を記憶したものである。例えば図4の例の場合、秘密鍵が「173」であれば、暗号化時は数字列「1234567890」が「2170534986」と変換される。逆に復号化時は数字列「2170534986」が「1234567890」と変換される。同様に、秘密鍵が「312」であれば、暗号化時は数字列「1234567890」が「6249580137」と変換される。逆に復号化時は数字列「6249580137」が「1234567890」と変換される。   In this example, the data written in the user area of the wireless tag 4 is composed of numeric strings 1 to 9 and 0. Further, the uID stored in the wireless tag 4 is a case of a three-digit number string. That is, the basic encryption key table 6 uses uID as a secret key (key) for encryption or decryption, and stores a converted value corresponding to each numerical value of 1 to 9 and 0 for each secret key. Is. For example, in the example of FIG. 4, if the secret key is “173”, the numeric string “12345567890” is converted to “21705534986” at the time of encryption. Conversely, the numeric string “2170534986” is converted to “12345567890” at the time of decoding. Similarly, if the secret key is “312”, the numeric string “12345567890” is converted to “6249580137” at the time of encryption. On the other hand, at the time of decoding, the numeric string “624945018137” is converted to “12345567890”.

一方、拡張暗号化キーテーブル7A,7Bは、無線タグ4に記憶される各uIDにそれぞれ対応して疑似的に設定された3桁の疑似uIDを記憶したものである。本実施の形態では、この疑似uIDが基本暗号化キーテーブル6の暗号化または復号化のための秘密鍵(キー)となる。拡張暗号化キーテーブル7Aと拡張暗号化キーテーブル7Bとは、各uIDに対応して設定される疑似uIDのパターンが異なる。例えば図5の場合、uID「001」は、拡張暗号化キーテーブル7Aの場合は「312」と変換され、拡張暗号化キーテーブル7Bの場合は「342」と変換される。   On the other hand, the extended encryption key tables 7A and 7B store a three-digit pseudo-uID that is set in a pseudo manner corresponding to each uID stored in the wireless tag 4. In the present embodiment, this pseudo uID becomes a secret key (key) for encryption or decryption of the basic encryption key table 6. The extended encryption key table 7A and the extended encryption key table 7B are different in the pattern of the pseudo uID set corresponding to each uID. For example, in the case of FIG. 5, uID “001” is converted to “312” in the case of the extended encryption key table 7A, and is converted to “342” in the case of the extended encryption key table 7B.

さて、無線タグリーダライタ1A,1BのCPU12は、図6の流れ図に示すように、インターフェイス部11を介して接続されたユーザPC5A.5Bから書込みまたは読取りの指令コマンドを受信すると(ST1のYES)、uID問合せデータを生成し、変調部16に与える(ST2)。   As shown in the flowchart of FIG. 6, the CPU 12 of the wireless tag reader / writer 1A, 1B is connected to the user PC 5A. When a write or read command command is received from 5B (YES in ST1), uID inquiry data is generated and provided to the modulator 16 (ST2).

これにより、uID問合せデータが変調波に変調され、送信アンプ17で増幅された後、アンテナ2A,2Bから放射される。ここで、この変調波の到達領域内に無線タグ4が存在したとすると、この無線タグ4が活性化される。そして、この無線タグ4のメモリ部に記憶されているuIDがタグアンテナから変調波として発信される。この変調波は、アンテナ2A,2Bで受信され、受信アンプ18にて増幅された後、復調部19にてuIDに復調されてCPU12に与えられる。   As a result, the uID inquiry data is modulated into a modulated wave, amplified by the transmission amplifier 17, and then radiated from the antennas 2A and 2B. Here, if the wireless tag 4 is present in the arrival area of the modulated wave, the wireless tag 4 is activated. And uID memorize | stored in the memory part of this radio | wireless tag 4 is transmitted as a modulated wave from a tag antenna. The modulated waves are received by the antennas 2A and 2B, amplified by the receiving amplifier 18, and then demodulated to uID by the demodulator 19 and given to the CPU 12.

そこでCPU12は、uID問合せデータを発信後、無線タグ4のuIDを受信するのを待機する(ST3)。そして、uIDを受信したならば、そのuIDを有する無線タグ4が書込み対象の無線タグであるか(ST4)、読取り対象の無線タグであるかを判断する(ST5)。   Therefore, the CPU 12 waits to receive the uID of the wireless tag 4 after transmitting the uID inquiry data (ST3). If uID is received, it is determined whether the wireless tag 4 having the uID is a wireless tag to be written (ST4) or a wireless tag to be read (ST5).

ここで、ユーザPC5A.5Bから書込み指令コマンドを受信しており、無線タグ4から読取ったuIDが書込対象の無線タグ4のuIDであると認識した場合には、CPU1は、RAM15のワークエリアAにそのuIDを記憶した後(ST6)、図7に具体的に示す書込処理を実行する。   Here, the user PC 5A. When the write instruction command is received from 5B and the uID read from the wireless tag 4 is recognized as the uID of the wireless tag 4 to be written, the CPU 1 stores the uID in the work area A of the RAM 15. After that (ST6), the writing process specifically shown in FIG. 7 is executed.

先ず、ST11としてユーザPC5A,5Bから無線タグ4に書き込むデータDATAと書込先のブロック番号Nとを取得する。次に、ST12として拡張暗号化キーテーブル7A,7Bを参照して、ワークエリアA内のuIDを疑似uIDに変換する。次に、ST13として上記疑似uIDを暗号化鍵として基本暗号化キーテーブル6を参照し、書込データDATAをデータDATA′に暗号化する(データ暗号化手段)。   First, as ST11, data DATA to be written to the wireless tag 4 and the block number N of the write destination are acquired from the user PCs 5A and 5B. Next, referring to the extended encryption key tables 7A and 7B as ST12, the uID in the work area A is converted into a pseudo uID. Next, in ST13, the basic encryption key table 6 is referenced using the pseudo uID as an encryption key, and the write data DATA is encrypted into data DATA '(data encryption means).

次に、ST14として暗号化されたデータDATA′と暗号化される前のデータDATAとからチェックサム値CSを計算する(暗号化時検査値算出手段)。次に、ST15としてワークエリアA内のuIDが設定された無線タグ4に対して、ブロック番号Nのメモリ領域に暗号化されたデータDATA′とチェックサム値CSとの書込みを指令するデータを生成し、変調部16に与える(暗号化データ書込み手段)。かくして、当該uIDが設定された無線タグ4のメモリ部におけるブロック番号Nの領域に、暗号化されたデータDATA′とチェックサム値CSが非接触通信により書き込まれるので、CPU12は、ST16としてユーザPC5A,5Bにデータの書込成功応答信号を送信して、この書込処理を終了する。   Next, a checksum value CS is calculated from the encrypted data DATA ′ and the unencrypted data DATA as ST14 (encrypted inspection value calculation means). Next, data for instructing writing of the data DATA ′ and the checksum value CS encrypted in the memory area of the block number N is generated for the wireless tag 4 in which the uID in the work area A is set as ST15. To the modulation unit 16 (encrypted data writing means). Thus, since the encrypted data DATA ′ and the checksum value CS are written in the area of the block number N in the memory unit of the wireless tag 4 in which the uID is set by non-contact communication, the CPU 12 determines the user PC 5A as ST16. , 5B, a data write success response signal is transmitted, and this write processing is terminated.

一方、ユーザPC5A.5Bから読取り指令コマンドを受信しており、無線タグ4から読取ったuIDが読取り対象の無線タグ4のuIDであると認識した場合には、CPU1は、RAM15のワークエリアAにそのuIDを記憶した後(ST7)、図8に具体的に示す読取処理を実行する。   On the other hand, user PC 5A. When the reading instruction command is received from 5B and the uID read from the wireless tag 4 is recognized as the uID of the wireless tag 4 to be read, the CPU 1 stores the uID in the work area A of the RAM 15. After (ST7), the reading process specifically shown in FIG. 8 is executed.

先ず、ST21としてユーザPC5A,5Bから読込先のブロック番号Nを取得する。次に、ST22としてワークエリアA内のuIDが設定されている無線タグ4に対してブロック番号Nのデータの読取りを指令するコマンドを生成し、変調部16に与える。これにより、当該無線タグ4との非接触通信により、メモリ部のブロック番号Nに書き込まれているデータDATA′とチェックサム値CSとが読取られるので、CPU12は、このデータDATA′とチェックサム値CSをそれぞれRAM15のワークエリアB,Cに記憶する。   First, the block number N of the reading destination is acquired from the user PCs 5A and 5B as ST21. Next, as ST22, a command for instructing the wireless tag 4 in which the uID in the work area A is set to read the data of the block number N is generated and given to the modulation unit 16. As a result, the data DATA ′ and the checksum value CS written in the block number N of the memory unit are read by non-contact communication with the wireless tag 4, and the CPU 12 reads the data DATA ′ and the checksum value. CS is stored in work areas B and C of RAM 15, respectively.

次に、ST23として拡張暗号化キーテーブル7A,7Bを参照して、ワークエリアA内のuIDを疑似uIDに変換する。次に、ST24として上記疑似uIDを複合化鍵として基本暗号化キーテーブル6を参照し、読取りデータDATA′をデータDATAに復号化する(データ復号化手段)。   Next, referring to the extended encryption key tables 7A and 7B as ST23, the uID in the work area A is converted into a pseudo uID. Next, in ST24, the basic encryption key table 6 is referenced using the pseudo uID as a decryption key, and the read data DATA 'is decrypted into data DATA (data decryption means).

次に、ST25として復号化されたデータDATAと復号化される前のデータDATA′とからチェックサム値CS′を計算する(復号化時検査値算出手段)。次に、ST26としてこのチェックサム値CS′とワークエリアCに記憶されているチェックサム値CSとを比較して一致するか否かを判断する。ここで、両チェックサム値CS′,CSが一致する場合には、ST27として複合化されたデータDATAを当該無線タグ4から読取ったデータとしてユーザPC5A,5Bに送信する(データ出力手段)。これに対し、両チェックサム値CS′,CSが一致しない場合には、ST28として読取りエラー応答をユーザPC5A,5Bに送信する。以上で、読込処理を終了する。   Next, a checksum value CS ′ is calculated from the data DATA decoded as ST25 and the data DATA ′ before being decoded (decoding check value calculation means). Next, in ST26, the checksum value CS 'and the checksum value CS stored in the work area C are compared to determine whether or not they match. Here, when both checksum values CS ′ and CS match, the data DATA combined as ST27 is transmitted to the user PCs 5A and 5B as data read from the wireless tag 4 (data output means). On the other hand, if the two checksum values CS ′ and CS do not match, a read error response is transmitted to the user PCs 5A and 5B as ST28. This completes the reading process.

今、一方の拡張暗号化キーテーブル7Aを記憶してなる無線タグリーダライタ1Aを用いて、uIDが「001」及び「002」の2つの無線タグ4のブロック番号「1」の領域にデータ「1234」を書き込む場合を考える。この場合、無線タグリーダライタ1Aは、無線タグ4からuID「001」あるいは「002」を受信すると、この無線タグ4が書込対象の無線タグであると認識する。   Now, using the wireless tag reader / writer 1A storing one extended encryption key table 7A, the data “1234” is stored in the area of the block number “1” of the two wireless tags 4 with uID “001” and “002”. ”Is considered. In this case, when the wireless tag reader / writer 1A receives the uID “001” or “002” from the wireless tag 4, the wireless tag reader / writer 1A recognizes that the wireless tag 4 is a wireless tag to be written.

そして、uID「001」を認識した場合には先ず、拡張暗号化キーテーブル7Aを参照してuID「001」を疑似uIDに変換する。この場合、uID「001」は疑似uID「312」に変換される。次に、この疑似uID「312」を暗号化鍵として基本暗号化キーテーブル6を参照し、データ「1234」の暗号化を行う。この場合、データ「1234」は「6249」と暗号化される。次に、暗号化前のデータ「1234」と暗号化後のデータ「6249」とのチェックサム値CS(1234+6249=7483)を計算する。かくして、この暗号化されたデータ「6249」とチェックサム値CS(7483)とが、uID「001」が設定された無線タグ4のブロック番号「1」に書き込まれる。   When the uID “001” is recognized, the uID “001” is first converted into a pseudo uID with reference to the extended encryption key table 7A. In this case, uID “001” is converted to pseudo uID “312”. Next, the basic encryption key table 6 is referenced using the pseudo uID “312” as an encryption key, and the data “1234” is encrypted. In this case, the data “1234” is encrypted as “6249”. Next, the checksum value CS (1234 + 6249 = 7483) of the data “1234” before encryption and the data “6249” after encryption is calculated. Thus, the encrypted data “6249” and the checksum value CS (7483) are written into the block number “1” of the wireless tag 4 in which uID “001” is set.

また、uID「002」を認識した場合には先ず、拡張暗号化キーテーブル7Aを参照してuID「002」を疑似uIDに変換する。この場合、uID「002」は疑似uID「413」に変換される。次に、この疑似uID「413」を暗号化鍵として基本暗号化キーテーブル6を参照し、データ「1234」の暗号化を行う。この場合、データ「1234」は「7324」と暗号化される。次に、暗号化前のデータ「1234」と暗号化後のデータ「7324」とのチェックサム値CS(1234+7324=8558)が計算される。そして、この暗号化されたデータ「7324」とチェックサム値CS(8558)とが、uID「002」が設定された無線タグ4のブロック番号「1」に書き込まれる。   When the uID “002” is recognized, the uID “002” is first converted into a pseudo uID with reference to the extended encryption key table 7A. In this case, uID “002” is converted to pseudo uID “413”. Next, with reference to the basic encryption key table 6 using the pseudo uID “413” as an encryption key, the data “1234” is encrypted. In this case, the data “1234” is encrypted as “7324”. Next, a checksum value CS (1234 + 7324 = 8558) between the data “1234” before encryption and the data “7324” after encryption is calculated. Then, the encrypted data “7324” and the checksum value CS (8558) are written in the block number “1” of the wireless tag 4 in which uID “002” is set.

次に、他方の拡張暗号化キーテーブル7Bを記憶してなる無線タグリーダライタ1Bを用いて、uIDが「001」の無線タグ4のブロック番号「1」の領域にデータ「1234」を書き込む場合を考える。この場合、無線タグリーダライタ1Bは、無線タグ4からuID「001」を受信すると、この無線タグ4が書込対象の無線タグであると認識する。そして、先ず、拡張暗号化キーテーブル7Bを参照してuID「001」を疑似uIDに変換する。この場合、uID「001」は疑似uID「342」に変換される。次に、この疑似uID「342」を暗号化鍵として基本暗号化キーテーブル6を参照し、データ「1234」の暗号化を行う。この場合、データ「1234」は「2914」と暗号化される。次に、データ「1234」と「2914」とのチェックサム値CS(1234+2914=4148)が計算される。そして、この暗号化されたデータ「2914」とチェックサム値CS(4148)とが、uID「001」が設定された無線タグ4のブロック番号「1」に書き込まれる。   Next, the case where the data “1234” is written in the area of the block number “1” of the wireless tag 4 whose uID is “001” using the wireless tag reader / writer 1B that stores the other extended encryption key table 7B. Think. In this case, when the wireless tag reader / writer 1B receives uID “001” from the wireless tag 4, the wireless tag reader / writer 1B recognizes that the wireless tag 4 is a wireless tag to be written. First, the uID “001” is converted into a pseudo uID with reference to the extended encryption key table 7B. In this case, uID “001” is converted to pseudo uID “342”. Next, with reference to the basic encryption key table 6 using the pseudo uID “342” as an encryption key, the data “1234” is encrypted. In this case, the data “1234” is encrypted as “2914”. Next, a checksum value CS (1234 + 2914 = 4148) of data “1234” and “2914” is calculated. The encrypted data “2914” and the checksum value CS (4148) are written to the block number “1” of the wireless tag 4 in which uID “001” is set.

次に、一方の拡張暗号化キーテーブル7Aを記憶してなる無線タグリーダライタ1Aを用いて、uIDが「001」の無線タグ4のブロック番号「1」の領域にデータ「1234」を書き込んだ後において、同無線タグ4のブロック番号「1」の領域からデータを読取る場合を考える。この場合、無線タグリーダライタ1Aは、無線タグ4からuID「001」を受信すると、この無線タグ4が書込対象の無線タグであると認識する。そして先ず、この無線タグ4からブロック番号「1」に書き込まれたデータとチェックサム値とを読取る。この場合、データ「6249」とチェックサム値CS(7483)とが読取られる。   Next, after writing the data “1234” in the area of the block number “1” of the wireless tag 4 with uID “001” using the wireless tag reader / writer 1A that stores one of the extended encryption key tables 7A. Suppose that the data is read from the area of the block number “1” of the wireless tag 4. In this case, when the wireless tag reader / writer 1A receives uID “001” from the wireless tag 4, the wireless tag reader / writer 1A recognizes that the wireless tag 4 is a wireless tag to be written. First, the data written in the block number “1” and the checksum value are read from the wireless tag 4. In this case, data “6249” and checksum value CS (7483) are read.

次に、拡張暗号化キーテーブル7Aを参照してuID「001」を疑似uIDに変換する。この場合、uID「001」は疑似uID「312」に変換される。次に、この疑似uID「312」を復号化鍵として基本暗号化キーテーブル6を参照し、データ「6249」の暗号化を行う。この場合、データ「6249」は「1234」と変換される。次に、復号化前のデータ「6249」と復号化後のデータ「1234」とのチェックサム値CS′(6249+1234=7483)を計算する。そして、uID「001」の無線タグ4から読取ったチェックサム値CS(7483)と比較する。この場合、両チェックサム値CS′,CSは一致するので、復号化後のデータ「1234」がユーザPC5Aに送信される。   Next, the uID “001” is converted into a pseudo uID with reference to the extended encryption key table 7A. In this case, uID “001” is converted to pseudo uID “312”. Next, with reference to the basic encryption key table 6 using the pseudo uID “312” as a decryption key, the data “6249” is encrypted. In this case, the data “6249” is converted to “1234”. Next, the checksum value CS ′ (6249 + 1234 = 7483) of the data “6249” before decryption and the data “1234” after decryption is calculated. Then, it is compared with the checksum value CS (7483) read from the wireless tag 4 with uID “001”. In this case, since both checksum values CS ′ and CS match, the decrypted data “1234” is transmitted to the user PC 5A.

次に、一方の拡張暗号化キーテーブル7Aを記憶してなる無線タグリーダライタ1Aを用いて、uIDが「001」の無線タグ4のブロック番号「1」の領域にデータ「1234」を書き込んだ後において、他方の拡張暗号化キーテーブル7Bを記憶してなる無線タグリーダライタ1Bを用いて、同無線タグ4のブロック番号「1」の領域からデータを読取る場合を考える。この場合、無線タグリーダライタ1Bは、無線タグ4からuID「001」を受信すると、この無線タグ4が書込対象の無線タグであると認識する。そして先ず、この無線タグ4からブロック番号「1」に書き込まれたデータとチェックサム値とを読取る。この場合、データ「6249」とチェックサム値CS(7483)とが読取られる。   Next, after writing the data “1234” in the area of the block number “1” of the wireless tag 4 with uID “001” using the wireless tag reader / writer 1A that stores one of the extended encryption key tables 7A. Then, consider a case where data is read from the area of the block number “1” of the wireless tag 4 using the wireless tag reader / writer 1B that stores the other extended encryption key table 7B. In this case, when the wireless tag reader / writer 1B receives uID “001” from the wireless tag 4, the wireless tag reader / writer 1B recognizes that the wireless tag 4 is a wireless tag to be written. First, the data written in the block number “1” and the checksum value are read from the wireless tag 4. In this case, data “6249” and checksum value CS (7483) are read.

次に、拡張暗号化キーテーブル7Bを参照してuID「001」を疑似uIDに変換する。この場合、uID「001」は疑似uID「342」に変換される。次に、この疑似uID「342」を復号化鍵として基本暗号化キーテーブル6を参照し、データ「6249」の暗号化を行う。この場合、データ「6249」は「9142」と変換される。次に、復号化前のデータ「2914」と復号化後のデータ「9142」とのチェックサム値CS′(2914+9142=2056)を計算する。そして、uID「001」の無線タグ4から読取ったチェックサム値CS(4148)と比較する。この場合、両チェックサム値CS′,CSは一致しないので、読取りエラー応答がユーザPC5Bに送信される。   Next, the uID “001” is converted into a pseudo uID with reference to the extended encryption key table 7B. In this case, uID “001” is converted to pseudo uID “342”. Next, with reference to the basic encryption key table 6 using the pseudo uID “342” as a decryption key, the data “6249” is encrypted. In this case, the data “6249” is converted to “9142”. Next, the checksum value CS ′ (2914 + 9142 = 2056) between the data “2914” before decoding and the data “9142” after decoding is calculated. Then, the checksum value CS (4148) read from the wireless tag 4 with uID “001” is compared. In this case, since the two checksum values CS ′ and CS do not match, a read error response is transmitted to the user PC 5B.

このように、本実施の形態の無線タグリーダライタ1A,1Bを用いることにより、データが暗号化されて無線タグ4に書き込まれるので、本実施の形態以外の無線タグリーダライタを用いて無線タグ4に記憶されたデータを読取っても、実際のデータを知られることはなく、セキュリティ性を確保できる。この場合において、無線タグがそれぞれ固有に所持しているuIDを暗号化のための鍵としているので、現存している安価な汎用の無線タグ4をそのまま使用することができる。   Thus, by using the wireless tag reader / writers 1A and 1B of the present embodiment, data is encrypted and written to the wireless tag 4, so that the wireless tag reader / writer other than the present embodiment is used for the wireless tag 4. Even if the stored data is read, the actual data is not known and security can be ensured. In this case, since the uID that each wireless tag has uniquely is used as a key for encryption, the existing inexpensive general-purpose wireless tag 4 can be used as it is.

また、1つの無線タグリーダライタ1A,1Bで複数の無線タグ4に共通のデータを書き込んだ場合でも、各無線タグ4のuIDは決して一致することはないので、値の異なるデータが書き込まれることとなる。したがって、本実施の形態以外の無線タグリーダライタを用いて複数の無線タグ4に記憶されたデータを読取っても、データが異なるので、同一のデータが書き込まれていることを推測されるおそれもない。   Further, even when data common to a plurality of wireless tags 4 is written by one wireless tag reader / writer 1A, 1B, the uID of each wireless tag 4 never matches, so that data with different values is written. Become. Therefore, even if data stored in a plurality of wireless tags 4 is read using a wireless tag reader / writer other than the present embodiment, there is no possibility that the same data is written because the data is different. .

また、拡張暗号化キーテーブル7A,7Bを書換え可能な不揮発性のメモリに記憶するようにしたので、各無線タグリーダライタ1A,1Bのユーザ毎にデータが異なる拡張暗号化キーテーブル7A,7Bを使用できるようになる。しかも、そのデータを適当に変えることも可能である。したがって、たとえ本実施の形態の無線タグリーダライタを使用するユーザであっても別ユーザによってデータが読取られるのを未然に防ぐことができる。   Further, since the extended encryption key tables 7A and 7B are stored in a rewritable nonvolatile memory, the extended encryption key tables 7A and 7B having different data for each user of the wireless tag reader / writers 1A and 1B are used. become able to. Moreover, the data can be changed appropriately. Therefore, even if the user uses the wireless tag reader / writer according to this embodiment, data can be prevented from being read by another user.

なお、この発明は前記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。   The present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage.

例えば前記実施の形態では、拡張暗号化キーテーブル7A,7Bを記憶する書換え可能な不揮発性メモリとしてEEPROMを示したが、書換え可能な不揮発性メモリはEEPROMに限定されるものではなく、例えばEPROMであってもよい。また、HDD装置やメモリカードなどを実装している場合には、これらの記憶装置に拡張暗号化キーテーブル7A,7Bを記憶するようにしてもよい。   For example, in the above-described embodiment, the EEPROM is shown as the rewritable nonvolatile memory for storing the extended encryption key tables 7A and 7B. However, the rewritable nonvolatile memory is not limited to the EEPROM. There may be. Further, when an HDD device or a memory card is mounted, the extended encryption key tables 7A and 7B may be stored in these storage devices.

また前記実施の形態では、拡張暗号化キーテーブル7A,7Bを使用したが、uUDを暗号化鍵または復号化鍵として基本暗号化キーテーブル6を参照してデータを暗号化または複合化するようにしても、固有の識別コードしか記憶していない汎用かつ安価な非接触通信媒体に読取り自在に書き込まれるデータのセキュリティを確保できるので、拡張暗号化キーテーブル7A,7Bを省略することが可能である。   In the above embodiment, the extended encryption key tables 7A and 7B are used. However, the data is encrypted or decrypted with reference to the basic encryption key table 6 using the uUD as an encryption key or a decryption key. However, since it is possible to ensure the security of data that can be read and written to a general-purpose and inexpensive non-contact communication medium that stores only a unique identification code, it is possible to omit the extended encryption key tables 7A and 7B. .

また前記実施の形態では、本発明を無線タグリーダライタに適用した場合を示したが、無線タグ4のデータの読取を専用に行う無線タグリーダや、書込みを専用に行う無線タグライタにも、各々が共通の拡張暗号化キーテーブル7A,7Bを使用することによって本発明を適用することができる。   In the above embodiment, the present invention is applied to the wireless tag reader / writer. However, the wireless tag reader that exclusively reads data of the wireless tag 4 and the wireless tag writer that exclusively writes data are common to each. The present invention can be applied by using the extended encryption key tables 7A and 7B.

この他、前記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を組合わせてもよい。   In addition, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, the constituent elements over different embodiments may be combined.

本発明の一実施の形態におけるシステム構成の概要を示す模式図。The schematic diagram which shows the outline | summary of the system configuration | structure in one embodiment of this invention. 同実施の形態で使用される無線タグのメモリ領域構成を示す模式図。The schematic diagram which shows the memory area structure of the radio | wireless tag used in the embodiment. 同実施の形態における無線タグリーダライタの要部構成を示すブロック図。FIG. 3 is a block diagram showing a main configuration of the wireless tag reader / writer in the embodiment. 同実施の形態において無線タグリーダライタが記憶する基本暗号化キーテーブルの一例を示す模式図。FIG. 3 is a schematic diagram showing an example of a basic encryption key table stored in the wireless tag reader / writer in the embodiment. 同実施の形態において2つの無線タグリーダライタがそれぞれ記憶する拡張暗号化キーテーブルの一例を示す模式図。FIG. 3 is a schematic diagram showing an example of an extended encryption key table stored in two wireless tag reader / writers in the embodiment. 同実施の形態における無線タグリーダライタのCPUが実行するメイン処理の要部を示す流れ図。6 is a flowchart showing a main part of main processing executed by the CPU of the wireless tag reader / writer in the embodiment. 図6における書込処理の手順を具体的に示す流れ図。FIG. 7 is a flowchart specifically showing a procedure of a writing process in FIG. 6. 図6における読取処理の手順を具体的に示す流れ図。FIG. 7 is a flowchart specifically showing a procedure of reading processing in FIG. 6. FIG.

符号の説明Explanation of symbols

1A,1B…無線タグリーダライタ、4…無線タグ、5A,5B…ユーザPC、6…基本暗号化キーテーブル、7A,7B…拡張暗号化キーテーブル、11…インターフェイス部、12…CPU、13…ROM、14…EEPROM、15…RAM、16…変調部、17…送信アンプ、18…受信アンプ、19…復調部。   DESCRIPTION OF SYMBOLS 1A, 1B ... Wireless tag reader / writer, 4 ... Wireless tag, 5A, 5B ... User PC, 6 ... Basic encryption key table, 7A, 7B ... Extended encryption key table, 11 ... Interface part, 12 ... CPU, 13 ... ROM , 14 EEPROM, 15 RAM, 16 modulator, 17 transmitter amplifier, 18 receiver amplifier, 19 demodulator.

Claims (16)

非接触通信媒体と非接触による交信を行い該非接触通信媒体の記憶部に書換え不能に記憶された固有の識別コードを読取ることで該非接触通信媒体を認識し、データ書込み先として認識した非接触通信媒体の前記記憶部に任意のデータを書込む機能を有した非接触通信装置において、
前記データ書込み先として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを暗号化鍵として前記データを暗号化するデータ暗号化手段と、
このデータ暗号化手段により暗号化されたデータを前記データ書込み先として認識した非接触通信媒体の前記記憶部に書き込む暗号化データ書込み手段と、
を具備したことを特徴とする非接触通信装置。
Non-contact communication by recognizing the non-contact communication medium by performing non-contact communication with the non-contact communication medium and recognizing the non-contact communication medium by reading the unique identification code stored in the storage unit of the non-contact communication medium. In a non-contact communication device having a function of writing arbitrary data to the storage unit of the medium,
Data encryption means for encrypting the data using the identification code read from the storage unit of the contactless communication medium recognized as the data write destination as an encryption key;
Encrypted data writing means for writing the data encrypted by the data encryption means to the storage unit of the non-contact communication medium recognized as the data writing destination;
A non-contact communication device comprising:
前記データ暗号化手段により暗号化されたデータと暗号化される前のデータとからデータの整合性を保つための検査値を算出する暗号化時検査値算出手段をさらに具備し、
前記暗号化データ書込み手段は、前記データ暗号化手段により暗号化されたデータに前記暗号化時検査値算出手段により算出された検査値を付したデータを前記データ書込み先として認識した非接触通信媒体の前記記憶部に書き込むことを特徴とする請求項1記載の非接触通信装置。
Further comprising a test value calculation unit at the time of encryption for calculating a test value for maintaining data consistency from the data encrypted by the data encryption unit and the data before being encrypted,
The non-contact communication medium in which the encrypted data writing means recognizes, as the data write destination, data obtained by attaching the inspection value calculated by the encryption inspection value calculation means to the data encrypted by the data encryption means The non-contact communication device according to claim 1, wherein the non-contact communication device is written in the storage unit.
データ書込み対象である複数の非接触通信媒体の各識別コードにそれぞれ対応して疑似的に設定された疑似識別コードを記憶してなるテーブルメモリを備え、
前記データ暗号化手段は、前記データ書込み先として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを前記テーブルメモリを参照して前記疑似識別コードに変換した後、この変換後の疑似識別コードを暗号化鍵として前記データを暗号化することを特徴とする請求項1または2記載の非接触通信装置。
A table memory that stores pseudo identification codes that are set in a pseudo manner corresponding to the respective identification codes of a plurality of contactless communication media that are data write targets,
The data encryption means converts the identification code read from the storage unit of the non-contact communication medium recognized as the data write destination into the pseudo identification code with reference to the table memory, and then converts the pseudo code after the conversion. 3. The contactless communication apparatus according to claim 1, wherein the data is encrypted using an identification code as an encryption key.
前記テーブルメモリは、書換え可能な不揮発性の記憶装置に記憶されていることを特徴とする請求項3記載の非接触通信装置。   The contactless communication device according to claim 3, wherein the table memory is stored in a rewritable nonvolatile storage device. 非接触通信媒体と非接触による交信を行い該非接触通信媒体の記憶部に書換え不能に記憶された固有の識別コードを読取ることで該非接触通信媒体を認識し、データ読取り元として認識した非接触通信媒体の前記記憶部からデータを読取る機能を有した非接触通信装置において、
前記データ読取り元として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを復号化鍵として同記憶部から読取ったデータを復号化するデータ復号化手段と、
このデータ復号化手段により復号化されたデータを前記データ読取り元として認識した非接触通信媒体からの読取り結果として出力する読取りデータ出力手段と、
を具備したことを特徴とする非接触通信装置。
Non-contact communication by recognizing the non-contact communication medium by performing non-contact communication with the non-contact communication medium and recognizing the non-contact communication medium by reading the unique identification code stored in the storage unit of the non-contact communication medium. In a non-contact communication device having a function of reading data from the storage unit of the medium,
Data decrypting means for decrypting the data read from the storage unit using the identification code read from the storage unit of the non-contact communication medium recognized as the data reading source as a decryption key;
Read data output means for outputting the data decoded by the data decoding means as a read result from the non-contact communication medium recognized as the data reading source,
A non-contact communication device comprising:
前記データ復号化手段により復号化されたデータと復号化される前のデータとからデータの整合性を保つための検査値を算出する復号化時検査値算出手段をさらに具備し、
前記読取りデータ出力手段は、前記復号化時検査値算出手段により算出された前記検査値が復号化される前のデータに付されている前記検査値と一致したことを条件に、前記データ復号化手段により復号化されたデータを前記データ読取り元として認識した非接触通信媒体からの読取り結果として出力することを特徴とする請求項5記載の非接触通信装置。
A decoding check value calculation means for calculating a check value for maintaining data consistency from the data decoded by the data decoding means and the data before being decoded;
The read data output means is configured to decode the data on the condition that the check value calculated by the decoding check value calculation means coincides with the check value attached to data before decoding. 6. The non-contact communication apparatus according to claim 5, wherein the data decoded by the means is output as a read result from the non-contact communication medium recognized as the data reading source.
データ書込み対象である複数の非接触通信媒体の各識別コードにそれぞれ対応して疑似的に設定された疑似識別コードを記憶してなるテーブルメモリを備え、
前記データ復号化手段は、前記データ読取り元として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを前記テーブルメモリを参照して前記疑似識別コードに変換した後、この変換後の疑似識別コードを復号化鍵として前記データを復号化することを特徴とする請求項5または6記載の非接触通信装置。
A table memory that stores pseudo identification codes that are set in a pseudo manner corresponding to the respective identification codes of a plurality of contactless communication media that are data write targets,
The data decoding means converts the identification code read from the storage unit of the non-contact communication medium recognized as the data reading source into the pseudo identification code with reference to the table memory, and then converts the pseudo code after the conversion. 7. The contactless communication apparatus according to claim 5, wherein the data is decrypted using an identification code as a decryption key.
前記テーブルメモリは、書換え可能な不揮発性の記憶装置に記憶されていることを特徴とする請求項7記載の非接触通信装置。   The contactless communication apparatus according to claim 7, wherein the table memory is stored in a rewritable nonvolatile storage device. 非接触通信媒体と非接触による交信を行い該非接触通信媒体の記憶部に書換え不能に記憶された固有の識別コードを読取ることで該非接触通信媒体を認識し、データ書込み先として認識した非接触通信媒体の前記記憶部に任意のデータを書込む機能及びデータ読取り元として認識した非接触通信媒体の前記記憶部からデータを読取る機能を有した非接触通信装置において、
前記データ書込み先として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを暗号化鍵として前記データを暗号化するデータ暗号化手段と、
このデータ暗号化手段により暗号化されたデータを前記データ書込み先として認識した非接触通信媒体の前記記憶部に書き込む暗号化データ書込み手段と、
前記データ読取り元として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを復号化鍵として同記憶部から読取ったデータを復号化するデータ復号化手段と、
このデータ復号化手段により復号化されたデータを前記データ読取り元として認識した非接触通信媒体からの読取り結果として出力する読取りデータ出力手段と、
を具備したことを特徴とする非接触通信装置。
Non-contact communication by recognizing the non-contact communication medium by performing non-contact communication with the non-contact communication medium and recognizing the non-contact communication medium by reading the unique identification code stored in the storage unit of the non-contact communication medium. In a non-contact communication apparatus having a function of writing arbitrary data in the storage unit of the medium and a function of reading data from the storage unit of the non-contact communication medium recognized as a data reading source,
Data encryption means for encrypting the data using the identification code read from the storage unit of the contactless communication medium recognized as the data write destination as an encryption key;
Encrypted data writing means for writing the data encrypted by the data encryption means to the storage unit of the non-contact communication medium recognized as the data writing destination;
Data decrypting means for decrypting the data read from the storage unit using the identification code read from the storage unit of the non-contact communication medium recognized as the data reading source as a decryption key;
Read data output means for outputting the data decoded by the data decoding means as a read result from the non-contact communication medium recognized as the data reading source,
A non-contact communication device comprising:
前記データ暗号化手段により暗号化されたデータと暗号化される前のデータとからデータの整合性を保つための検査値を算出する暗号化時検査値算出手段と、
前記データ復号化手段により復号化されたデータと復号化される前のデータとから前記検査値を算出する復号化時検査値算出手段とをさらに具備し、
前記暗号化データ書込み手段は、前記データ暗号化手段により暗号化されたデータに前記暗号化時検査値算出手段により算出された検査値を付したデータを前記データ書込み先として認識した非接触通信媒体の前記記憶部に書き込み、
前記読取りデータ出力手段は、前記復号化時検査値算出手段により算出された前記検査値が復号化される前のデータに付されている前記検査値と一致したことを条件に、前記データ復号化手段により復号化されたデータを前記データ読取り元として認識した非接触通信媒体からの読取り結果として出力することを特徴とする請求項9記載の非接触通信装置。
A test value calculation unit at the time of encryption for calculating a test value for maintaining data consistency from the data encrypted by the data encryption unit and the data before being encrypted;
A decoding check value calculation means for calculating the check value from the data decoded by the data decoding means and the data before being decoded;
The non-contact communication medium in which the encrypted data writing means recognizes, as the data write destination, data obtained by attaching the inspection value calculated by the encryption inspection value calculation means to the data encrypted by the data encryption means Writing to the storage unit of
The read data output means is configured to decode the data on the condition that the check value calculated by the decoding check value calculation means coincides with the check value attached to data before decoding. 10. The non-contact communication apparatus according to claim 9, wherein the data decrypted by the means is output as a read result from the non-contact communication medium recognized as the data reading source.
データ書込み対象である複数の非接触通信媒体の各識別コードにそれぞれ対応して疑似的に設定された疑似識別コードを記憶してなるテーブルメモリを備え、
前記データ暗号化手段は、前記データ書込み先として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを前記テーブルメモリを参照して前記疑似識別コードに変換した後、この変換後の疑似識別コードを暗号化鍵として前記データを暗号化し、
前記データ復号化手段は、前記データ読取り元として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを前記テーブルメモリを参照して前記疑似識別コードに変換した後、この変換後の疑似識別コードを復号化鍵として前記データを復号化することを特徴とする請求項9または10記載の非接触通信装置。
A table memory that stores pseudo identification codes that are set in a pseudo manner corresponding to the respective identification codes of a plurality of contactless communication media that are data write targets,
The data encryption means converts the identification code read from the storage unit of the non-contact communication medium recognized as the data write destination into the pseudo identification code with reference to the table memory, and then converts the pseudo code after the conversion. The data is encrypted using the identification code as an encryption key,
The data decoding means converts the identification code read from the storage unit of the non-contact communication medium recognized as the data reading source into the pseudo identification code with reference to the table memory, and then converts the pseudo code after the conversion. The contactless communication apparatus according to claim 9 or 10, wherein the data is decrypted using an identification code as a decryption key.
前記テーブルメモリは、書換え可能な不揮発性の記憶装置に記憶されていることを特徴とする請求項11記載の非接触通信装置。   The non-contact communication device according to claim 11, wherein the table memory is stored in a rewritable nonvolatile storage device. 非接触通信装置と非接触通信媒体との間で非接触による交信を行い、前記非接触通信装置が前記非接触通信媒体の記憶部に書換え不能に記憶された固有の識別コードを読取ることで該非接触通信媒体を認識し、前記非接触通信装置がデータ書込み先として認識した非接触通信媒体の前記記憶部に任意のデータを書込むようにした非接触通信方法において、
前記非接触通信装置は、
前記非接触通信媒体を前記データ書込み先として認識すると、その非接触通信媒体の前記記憶部から読取った前記識別コードを暗号化鍵として前記データを暗号化する暗号化ステップと、
この暗号化ステップにより暗号化されたデータを前記データ書込み先として認識した非接触通信媒体の前記記憶部に書き込むデータ書込ステップとを有したことを特徴とする非接触通信方法。
Non-contact communication is performed between the non-contact communication device and the non-contact communication medium, and the non-contact communication device reads the unique identification code stored in the storage unit of the non-contact communication medium in a non-rewritable manner. In the non-contact communication method of recognizing a contact communication medium and writing arbitrary data in the storage unit of the non-contact communication medium recognized as a data write destination by the non-contact communication device,
The non-contact communication device is:
When recognizing the non-contact communication medium as the data write destination, an encryption step of encrypting the data using the identification code read from the storage unit of the non-contact communication medium as an encryption key;
A non-contact communication method comprising: a data writing step of writing the data encrypted by the encryption step into the storage unit of the non-contact communication medium recognized as the data write destination.
前記非接触通信装置は、データ書込み対象である複数の非接触通信媒体の各識別コードにそれぞれ対応して疑似的に設定された疑似識別コードを記憶してなるテーブルメモリを備え、
前記暗号化ステップは、前記データ書込み先として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを前記テーブルメモリを参照して前記疑似識別コードに変換するステップと、変換後の疑似識別コードを暗号化鍵として前記データを暗号化するステップとからなることを特徴とする請求項13記載の非接触通信方法。
The non-contact communication device includes a table memory configured to store a pseudo identification code set in a pseudo manner corresponding to each identification code of a plurality of non-contact communication media to be written with data,
The encryption step includes a step of converting the identification code read from the storage unit of the non-contact communication medium recognized as the data writing destination into the pseudo identification code with reference to the table memory, and a pseudo identification after the conversion The contactless communication method according to claim 13, further comprising: encrypting the data using a code as an encryption key.
非接触通信装置と非接触通信媒体との間で非接触による交信を行い、前記非接触通信装置が前記非接触通信媒体の記憶部に書換え不能に記憶された固有の識別コードを読取ることで該非接触通信媒体を認識し、前記非接触通信装置が、データ読取り元として認識した非接触通信媒体の前記記憶部からデータを読取るようにした非接触通信方法において、
前記非接触通信装置は、
前記非接触通信媒体を前記データ書込み先として認識すると、その非接触通信媒体の前記記憶部から読取った前記識別コードを復号化鍵として同記憶部から読取ったデータを復号化する復号化ステップと、
この復号化ステップにより復号化されたデータを前記データ読取り元として認識した非接触通信媒体からの読取り結果として出力するデータ出力ステップとを有したことを特徴とする非接触通信方法。
Non-contact communication is performed between the non-contact communication device and the non-contact communication medium, and the non-contact communication device reads the unique identification code stored in the storage unit of the non-contact communication medium in a non-rewritable manner. In the non-contact communication method of recognizing a contact communication medium, the non-contact communication device reads data from the storage unit of the non-contact communication medium recognized as a data reading source.
The non-contact communication device is:
When recognizing the non-contact communication medium as the data writing destination, a decryption step of decrypting the data read from the storage unit using the identification code read from the storage unit of the non-contact communication medium as a decryption key;
A non-contact communication method comprising: a data output step of outputting the data decoded by the decoding step as a read result from the non-contact communication medium recognized as the data reading source.
前記非接触通信装置は、データ書込み対象である複数の非接触通信媒体の各識別コードにそれぞれ対応して疑似的に設定された疑似識別コードを記憶してなるテーブルメモリを備え、
前記復号化ステップは、前記データ読取り元として認識した非接触通信媒体の前記記憶部から読取った前記識別コードを前記テーブルメモリを参照して前記疑似識別コードに変換するステップと、変換後の疑似識別コードを復号化鍵として前記データを復号化するステップとからなることを特徴とする請求項15記載の非接触通信方法。
The non-contact communication device includes a table memory configured to store a pseudo identification code set in a pseudo manner corresponding to each identification code of a plurality of non-contact communication media to be written with data,
The decoding step includes the step of converting the identification code read from the storage unit of the non-contact communication medium recognized as the data reading source into the pseudo identification code with reference to the table memory, and the pseudo identification after the conversion 16. The contactless communication method according to claim 15, further comprising the step of decrypting the data using a code as a decryption key.
JP2005040720A 2005-02-17 2005-02-17 Non-contact communication apparatus and communication method Expired - Fee Related JP4700367B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005040720A JP4700367B2 (en) 2005-02-17 2005-02-17 Non-contact communication apparatus and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005040720A JP4700367B2 (en) 2005-02-17 2005-02-17 Non-contact communication apparatus and communication method

Publications (2)

Publication Number Publication Date
JP2006227900A true JP2006227900A (en) 2006-08-31
JP4700367B2 JP4700367B2 (en) 2011-06-15

Family

ID=36989241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005040720A Expired - Fee Related JP4700367B2 (en) 2005-02-17 2005-02-17 Non-contact communication apparatus and communication method

Country Status (1)

Country Link
JP (1) JP4700367B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129461A (en) * 2007-11-20 2009-06-11 Samsung Electronics Co Ltd Storage device, terminal device using the storage device, and using method thereof
WO2014097968A1 (en) * 2012-12-21 2014-06-26 ボクシーズ株式会社 Location information service system, location information service method employing electronic tag, portable information terminal, and terminal program
JP2015095748A (en) * 2013-11-12 2015-05-18 沖電気工業株式会社 Communication device, content server, content providing system, communication method, and content providing method
JP2018190272A (en) * 2017-05-10 2018-11-29 和多田印刷株式会社 Process information collection system and process information collection method
KR20210150368A (en) * 2019-06-17 2021-12-10 캐피탈 원 서비시즈, 엘엘씨 Dynamic power level of NFC card communication

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03282690A (en) * 1990-03-29 1991-12-12 Omron Corp Card security system
JPH0822517A (en) * 1994-07-05 1996-01-23 N T T Data Tsushin Kk Forgery preventing system for hybrid card
JPH11224189A (en) * 1998-02-06 1999-08-17 Nippon Chemicon Corp Decoding key data writing system
JPH11250571A (en) * 1998-03-04 1999-09-17 Matsushita Electric Ind Co Ltd Information distributing device, terminal device and information distributing system
JP2000112824A (en) * 1998-10-05 2000-04-21 Toshiba Corp Memory system
JP2000330870A (en) * 1999-05-21 2000-11-30 Toshiba Corp Contents processing system and method for protecting contents
JP2004185500A (en) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd Data protection control device, data backup device, and data backup system
JP2004287527A (en) * 2003-03-19 2004-10-14 Honda Motor Co Ltd Article management system
JP2005100205A (en) * 2003-09-26 2005-04-14 Dainippon Printing Co Ltd Data encoding/decoding method and system for non-contact ic tag and non-contact ic tag

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03282690A (en) * 1990-03-29 1991-12-12 Omron Corp Card security system
JPH0822517A (en) * 1994-07-05 1996-01-23 N T T Data Tsushin Kk Forgery preventing system for hybrid card
JPH11224189A (en) * 1998-02-06 1999-08-17 Nippon Chemicon Corp Decoding key data writing system
JPH11250571A (en) * 1998-03-04 1999-09-17 Matsushita Electric Ind Co Ltd Information distributing device, terminal device and information distributing system
JP2000112824A (en) * 1998-10-05 2000-04-21 Toshiba Corp Memory system
JP2000330870A (en) * 1999-05-21 2000-11-30 Toshiba Corp Contents processing system and method for protecting contents
JP2004185500A (en) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd Data protection control device, data backup device, and data backup system
JP2004287527A (en) * 2003-03-19 2004-10-14 Honda Motor Co Ltd Article management system
JP2005100205A (en) * 2003-09-26 2005-04-14 Dainippon Printing Co Ltd Data encoding/decoding method and system for non-contact ic tag and non-contact ic tag

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129461A (en) * 2007-11-20 2009-06-11 Samsung Electronics Co Ltd Storage device, terminal device using the storage device, and using method thereof
WO2014097968A1 (en) * 2012-12-21 2014-06-26 ボクシーズ株式会社 Location information service system, location information service method employing electronic tag, portable information terminal, and terminal program
JPWO2014097968A1 (en) * 2012-12-21 2017-01-12 株式会社タグキャスト POSITION INFORMATION SERVICE SYSTEM, POSITION INFORMATION SERVICE METHOD USING ELECTRONIC TAG, PORTABLE INFORMATION TERMINAL, AND TERMINAL PROGRAM
US9596573B2 (en) 2012-12-21 2017-03-14 Tagcast Inc. Location information service system, location information service method employing electronic tag, portable information terminal, and terminal program
JP2015095748A (en) * 2013-11-12 2015-05-18 沖電気工業株式会社 Communication device, content server, content providing system, communication method, and content providing method
JP2018190272A (en) * 2017-05-10 2018-11-29 和多田印刷株式会社 Process information collection system and process information collection method
KR20210150368A (en) * 2019-06-17 2021-12-10 캐피탈 원 서비시즈, 엘엘씨 Dynamic power level of NFC card communication
JP2022536526A (en) * 2019-06-17 2022-08-17 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Dynamic power levels in NFC card communication
JP7286814B2 (en) 2019-06-17 2023-06-05 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Dynamic power levels in NFC card communication
US11831359B2 (en) 2019-06-17 2023-11-28 Capital One Services, Llc Dynamic power levels in NFC card communications
KR102645946B1 (en) * 2019-06-17 2024-03-08 캐피탈 원 서비시즈, 엘엘씨 Dynamic power level of NFC card communication

Also Published As

Publication number Publication date
JP4700367B2 (en) 2011-06-15

Similar Documents

Publication Publication Date Title
US7872582B1 (en) RFID tag chips and tags with alternative memory lock bits and methods
US10769284B2 (en) Information processing apparatus and method, recording medium, and program
US20070075841A1 (en) Data encoding in radio frequency identification transponders
US20060138653A1 (en) RFIC chip, and position recognition system and security system using the same
JP2007329884A (en) Communication system and communication method and device, information processor and method, program and recording medium
JP4700367B2 (en) Non-contact communication apparatus and communication method
US20080136640A1 (en) Method and system for controlling distant equipment
US9911018B1 (en) RFID tags with digital signature subportions
US20070024426A1 (en) IC tag, IC tag controlling method, and IC tag system
JP2006023957A (en) Semiconductor integrated circuit and information processor
JP4627321B2 (en) Reader / writer and data processing computer
JP2011022841A (en) Processing system for portable electronic apparatus, portable electronic apparatus, and processing apparatus for portable electronic apparatus
US20150340075A1 (en) Portable electronic device, program, terminal device and method of controlling decoding of data
JP5693824B2 (en) IC card processing device, IC card, and IC card processing system
JP2011060136A (en) Portable electronic apparatus, and data management method in the same
JP4664128B2 (en) Medium processing apparatus and medium processing system
JP2008176633A (en) Wireless tag reader and reading method
JP4774907B2 (en) Card communication system, reader / writer and IC card
JP4967507B2 (en) Processing apparatus and method, and program
JP2005346132A (en) System and method for managing ic tag, and ic tag reader/writer
CN102708393A (en) Transponder, method and reader for monitoring access to application data in the transponder
JP5957347B2 (en) IC card and portable electronic device
JP2019046346A (en) Rfid reader-writer device, error detection program and error detection method
JP4533665B2 (en) Portable electronic device
JP4718266B2 (en) Information storage medium and medium processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110304

LAPS Cancellation because of no payment of annual fees