JP2006238142A - タグ認証システム、認証装置、及び、タグ認証方法 - Google Patents
タグ認証システム、認証装置、及び、タグ認証方法 Download PDFInfo
- Publication number
- JP2006238142A JP2006238142A JP2005050889A JP2005050889A JP2006238142A JP 2006238142 A JP2006238142 A JP 2006238142A JP 2005050889 A JP2005050889 A JP 2005050889A JP 2005050889 A JP2005050889 A JP 2005050889A JP 2006238142 A JP2006238142 A JP 2006238142A
- Authority
- JP
- Japan
- Prior art keywords
- tag
- information
- authentication
- authentication information
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 R/W(リーダライタ)装置2は、ICタグであるタグ1の備える記憶手段内から、各ICタグに固有の情報であり、書換えできない固有情報を読み出して認証装置5へ送信する。認証装置5は、受信した固有情報と、現在の時刻のタイムスタンプとを基に、楕円曲線暗号を用いて署名データ及び公開鍵を生成する。R/W装置2は、認証装置5から署名データ、タイムスタンプ及び公開鍵を受信してタグ1に書き込む。タグ1を検証する場合、R/W装置2は、タグ1から固有情報、署名データ、タイムスタンプ及び公開鍵を読み出して認証装置5へ送信する。認証装置5は、受信したこれらの情報を用いてタグ1の正当性を検証し、その検証結果をR/W装置2へ返送する。
【選択図】 図1
Description
このような問題に対処するため、サーバ等にICタグの認証情報をデータベース化して保持し、ICタグから読み出した認証情報と照合することにより、暗号機能を有していないICタグへの不正な書き込みやデータの改ざんを検出するという方法がある。しかし、この方法では、ICタグの数が多くなると、データベースが膨大なサイズとなってしまうという恐れがある。これを回避する方法として、デジタル署名がある。デジタル署名は、データの改ざんを検出するための署名データを元データに添付し、必要に応じて署名データの検証を行うというものである。署名データには、従来、RSA(Rivest-Shamir-Adleman)技術が多く用いられているが、将来に渡り安全性を確保するためには、1024ビット(128バイト)以上の署名データ長を利用すべきである。ところが、現在のICタグのユーザメモリは、128バイト以下程度であり、このような安全性のある署名データを格納することはできない。
また、上述する従来の技術は、このような問題を解決するものではない。
請求項2の発明によれば、各ICタグの固有情報と、各ICタグにおいてユーザが任意に使用するデータであるユーザデータと、タイムスタンプとを用いて認証情報を生成する。従って、安全性の高い認証情報を生成することができる。
請求項3、11、14及び17の発明によれば、一意性のある認証情報により、ICタグの正当性を検証することができる。よって、常に認証情報を更新していくことにより、ICタグ内の認証情報がそのままデッドコピーされ使用された場合であっても、不正を検出することができる。さらに、不正を検出した際、タイムスタンプにより、改ざん時期を特定することが可能となる。また、認証装置において、各ICタグの認証情報を一括して管理することなく、検証を行うことができる。
請求項4、12、15及び18の発明によれば、各ICタグの固有情報と、各ICタグにおいてユーザが任意に使用するデータであるユーザデータと、タイムスタンプとを用いて生成された、安全性の高い認証情報によりICタグの正当性を検証することができる。
請求項5の発明によれば、楕円曲線暗号を用いて認証情報を生成するため、認証情報のデータ長が短くとも、暗号強度を高くすることができる。従って、ICタグ内の記憶手段において、認証情報を記憶するためのメモリ容量が少なくてすむ。
請求項6の発明によれば、認証情報に対応した楕円曲線暗号の公開鍵をICタグ内に保持しておくことができる。よって、認証装置において、各ICタグの認証情報及び公開鍵を一括して管理することなく、検証を行うことができる。
請求項7の発明によれば、認証情報を生成する都度鍵も更新されるため、安全性が高まる。
請求項8の発明によれば、認証装置において、鍵と鍵特定情報とを対応させて記憶してき、ICタグから受信した鍵特定情報に対応する鍵をさらに用いて認証情報の検証を行う。従って、ICタグ内の記憶手段には鍵特定情報を保持しておけばよく、使用するメモリ容量が少なくてすむとともに、安全性が高まる。
請求項9の発明によれば、認証情報を生成する都度認証装置内に記憶される鍵の情報も更新されるため、安全性が高まる。
図1は、本発明の第1の実施形態によるタグ認証システムの構成図である。タグ1内の情報の読み取り及び書き込みを行うリーダライタ装置(以下、「R/W装置」と記載)2は、ゲートウェイ装置3とローカルに接続される。ゲートウェイ装置3は、インターネットなどのネットワーク4を介して認証局の備える認証装置5と相互に接続される。
読取・書込手段21は、タグ1内の情報の読み出し及び書き込みを行う機能を有し、具体的には、RFIDタグリーダー・ライタである。通信手段23は、ゲートウェイ装置3との間で、イントラネットやケーブル、無線通信などによりデータの送受信を行う。
認証情報要求受信手段52は、認証情報の生成要求信号を受信する。認証情報生成手段53は、認証情報要求受信手段52が受信した生成要求信号に含まれる固有情報及びユーザデータと、時計54から取得した現在の時刻を示すデータであるタイムスタンプとを用いて認証情報と、この認証情報に対応した鍵とを生成する。認証情報及び鍵の生成には、公開鍵型の暗号方式の1つである楕円曲線暗号(ECC:Elliptic Curve Cryptosystem)が使用され、認証情報に対応する鍵とは、楕円曲線暗号の公開鍵である。認証情報送信手段56は、認証情報生成手段53により生成された認証情報と、タイムスタンプ及び鍵のデータとを通信手段51を介してR/W装置2宛に送信する。
検証要求受信手段57は、検証要求信号を受信する。検証手段58は、検証要求信号に含まれる検証要求データ内の固有情報、ユーザデータ、認証情報、タイムスタンプ及び鍵データを用いて、認証情報の正当性を検証する。検証結果送信手段59は、検証手段58による検証結果を示す情報をR/W装置2宛に送信する。
タグ1の記憶手段は、タグ1の発行段階でのみ書き込みが可能であり、フィールドではデータの書換えができないプロテクト領域と、発行後、フィールドでのデータの書換えが可能な書換え可能領域とからなる。プロテクト領域には、タグIDなどの固有情報が記録されている。書換え可能領域には、ユーザデータ、認証情報としての署名データ、署名データを生成した日時の情報を示すタイムスタンプ、及び、署名データに対応した公開鍵のコードを示す鍵データが記憶されている。
R/W装置2の認証情報要求手段22は、読取・書込手段21を介してタグ1に固有情報及びユーザデータの読み出し要求を送信する(ステップS110)。タグ1は、読み出し要求を受信すると、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータとをR/W装置2へ送信する(ステップS115)。R/W装置2の認証情報要求手段22は、認証情報の生成要求信号としての署名生成要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS120)。署名生成要求信号には、署名生成要求であることを示す情報と、読取・書込手段21を介してタグ1から受信した固有情報及びユーザデータとが含まれる。
R/W装置2の検証要求手段25は、読取・書込手段21を介してタグ1に固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、公開鍵の読み出し要求を送信する(ステップS210)。タグ1は、読み出し要求を受信すると、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ、タイムスタンプ、署名データ、及び、公開鍵とをR/W装置2へ送信する(ステップS215)。
例えば、R/W装置2をプリンタとし、トナーにタグ1を備えておく。そして、ステップS270において検証結果の情報が正当であることを示している場合、R/W装置2の動作制御手段27は、フルカラー印刷などの全ての印刷機能を提供する。一方、検証結果の情報が不正を示している場合、動作制御手段27は、白黒印刷などの一部の印刷機能のみを提供する。このように、ある製品の純製品の部品や消耗品にタグ1を備えておくことにより、純正品として検証された場合は全機能を提供し、純正品以外を使用した場合は、一部の機能のみを提供する、あるいは、全ての機能の提供を制限することができ、ユーザに純正品の部品や消耗品の使用を促進することができる。
第2の実施形態によるタグ認証システムでは、タグ1が、鍵データの代わりに、鍵を特定するための鍵IDを記憶する。以下、上述した実施の形態との差分を中心に、他の実施の形態を説明する。
認証情報生成手段53aは、認証情報要求受信手段52が受信した生成要求信号に含まれる固有情報、ユーザデータ及び鍵IDと、時計54から取得した時刻を示すデータであるタイムスタンプとを用いて認証情報とこの認証情報に対応した鍵とを生成する。さらに、認証情報生成手段53aは、生成した鍵と、鍵IDとを対応付けて鍵情報記憶手段55へ書き込む。認証情報送信手段56aは、認証情報生成手段53aにより生成された認証情報と、タイムスタンプとをR/W装置2宛に送信する。検証手段58aは、検証要求受信手段57が固有情報、ユーザデータ、認証情報、タイムスタンプ、及び、鍵IDからなる検証要求データを含む検証要求信号を受信すると、検証要求データ内の鍵IDに対応した鍵を鍵情報記憶手段55から読み出す。さらに、この読み出した鍵と、検証要求データ内の固有情報、ユーザデータ、認証情報、及び、タイムスタンプとを用いて、認証情報の正当性を検証する。
R/W装置2の認証情報要求手段22は、読取・書込手段21を介してタグ1に固有情報、ユーザデータ及び鍵IDの読み出し要求を送信する(ステップS310)。タグ1は、読み出し要求を受信すると、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ及び鍵IDとをR/W装置2へ送信する(ステップS315)。R/W装置2の認証情報要求手段22は、認証情報の生成要求信号としての署名生成要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS320)。署名生成要求信号には、署名生成要求であることを示す情報と、読取・書込手段21を介してタグ1から受信した固有情報、ユーザデータ及び鍵IDとが含まれる。
R/W装置2の検証要求手段25は、タグ1に固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、鍵IDの読み出し要求を送信する(ステップS410)。タグ1は、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ、タイムスタンプ、署名データ、及び、鍵IDとをR/W装置2へ送信する(ステップS415)。R/W装置2の検証要求手段25は、認証装置5a宛の検証要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS420)。検証要求信号には、検証要求であることを示す情報と、タグ1から受信した固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、鍵IDからなる検証要求データとを含む。
また、公開鍵を生成する都度鍵IDを変更してもよい。この場合、認証装置5aは、図8のステップS360において、新たな公開鍵を特定する鍵IDを送信し、ステップS375において、R/W装置2は、ゲートウェイ装置3から受信した鍵IDをタグ1の記憶手段内に書き込む。
署名を生成する場合は、まず、ハッシュ関数Hを用いて、署名を生成する元となる平文Mのハッシュ値eを算出する。なお、平文Mは、上記実施の形態においては、署名生成要求信号に含まれる固有情報及びユーザデータと、タイムスタンプとに相当する。
また、認証装置5、認証装置5aは、タイムスタンプ、公開鍵または鍵IDを暗号化して送受信することでもよい。例えば、認証装置5は、タイムスタンプ及び公開鍵をタグ1の公開鍵により暗号化して送信する。R/W装置2は、タグ1の秘密鍵によりタイムスタンプ及び公開鍵を復号してタグ1に書き込む。
また、タグ1内の記憶手段内に、署名データに用いられる暗号化アルゴリズムを特定する暗号化アルゴリズムIDをさらに記憶することでもよい。R/W装置2は、タグ1から読みだした暗号化アルゴリズムID含んだ署名データ生成要求信号、検証要求時信号を送信する。認証装置5の認証情報生成手段53、認証装置5aの認証情報生成手段53aは、受信した暗号化アルゴリズムIDで特定される暗号化アルゴリズムにより署名データを生成し、認証装置5の検証手段58、認証装置5aの検証手段58aは、受信した暗号化アルゴリズムIDで特定される暗号化アルゴリズムにより署名データを検証する。
また、タイムスタンプの代わりにタグ1の位置を示す位置情報を用いることでもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
2…R/W装置
3…ゲートウェイ装置
4…ネットワーク
5、5a…認証装置
21…読取・書込手段
22…認証情報要求手段
23、51…通信手段
24…認証情報受信手段
25…検証要求手段
26…検証結果受信手段
27…動作制御手段
52…認証情報要求受信手段
53、53a…認証情報生成手段
54…時計
55…鍵情報記憶手段
56、56a…認証情報送信手段
57…検証要求受信手段
58、58a…検証手段
59…検証結果送信手段
Claims (18)
- ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムであって、
前記ICタグは、
データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備え、
前記リーダライタ装置は、
前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報を読み出して前記認証装置へ送信する認証情報要求手段と、
前記認証情報要求手段により送信した固有情報に対応して、前記ICタグの正当性の検証に用いられる情報である認証情報と、前記認証情報を生成した時間を示す情報であるタイムスタンプとを前記認証装置から受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込む認証情報受信手段とを備え、
前記認証装置は、
前記リーダライタ装置から固有情報を受信する認証情報要求受信手段と、
前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成する認証情報生成手段と、
前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段とを備える、
ことを特徴とするタグ認証システム。 - 前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、
前記認証情報要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成する、
ことを特徴とする請求項1に記載のタグ認証システム。 - 前記リーダライタ装置は、
前記ICタグの備える記憶手段内のプロテクト領域から固有情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信する検証要求手段をさらに備え、
前記認証装置は、
固有情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信する検証要求受信手段と、
前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証する検証手段と、
記検検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段とをさらに備える、
ことを特徴とする請求項1に記載のタグ認証システム。 - 前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、
前記認証情報要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、
前記検証要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、
前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項3に記載のタグ認証システム。 - 前記認証情報生成手段は、楕円曲線暗号を用いて前記認証情報を生成することを特徴とする請求項3または請求項4に記載のタグ認証システム。
- 前記ICタグの備える記憶手段は、さらに、鍵の情報を記憶し、
前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵の情報を前記認証装置へ送信し、
前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵の情報を受信し、
前記検証手段は、前記検証要求受信手段により受信した鍵の情報をさらに用いてICタグの正当性を検証する、
ことを特徴とする請求項5に記載のタグ認証システム。 - 前記認証情報送信手段は、さらに、前記認証情報に対応した鍵の情報を前記リーダライタ装置へ送信し、
前記認証情報受信手段は、さらに、前記認証装置から鍵の情報を受信して前記ICタグの備える記憶手段内の書換え可能領域に書き込む、
ことを特徴とする請求項6に記載のタグ認証システム。 - 前記認証装置は、鍵の情報と、当該鍵を特定する鍵特定情報とを対応付けて記憶する鍵情報記憶手段をさらに備え、
前記ICタグの備える記憶手段は、さらに、鍵特定情報を記憶し、
前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、
前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵特定情報を受信し、
前記検証手段は、前記検証要求受信手段により受信した鍵特定情報に対応する鍵の情報を前記鍵情報記憶手段から読み出し、この読み出した鍵の情報をさらに用いてICタグの正当性を検証する、
ことを特徴とする請求項5に記載のタグ認証システム。 - 前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、
前記認証情報要求受信手段は、さらに、鍵特定情報を受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した鍵特定情報をさらに用いて認証情報を生成するとともに、生成した認証情報に対応した鍵の情報を鍵特定情報と対応付けて前記鍵情報記憶手段に書き込む、
ことを特徴とする請求項8に記載のタグ認証システム。 - ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられる前記認証装置であって、
前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報を前記リーダライタ装置から受信する認証情報要求受信手段と、
前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成する認証情報生成手段と、
前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段と、
を備えることを特徴とする認証装置。 - 前記リーダライタ装置から、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報と、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信する検証要求受信手段と、
前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証する検証手段と、
前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段とをさらに備える、
ことを特徴とする請求項10に記載の認証装置。 - 前記認証情報要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、
前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項11に記載の認証装置。 - ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられるタグ認証方法であって、
前記ICタグは、
データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備えており、
前記リーダライタ装置の認証情報要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報を読み出して前記認証装置へ送信し、
前記認証装置の認証情報要求受信手段が、前記リーダライタ装置から固有情報を受信し、
前記認証装置の認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成し、
前記認証装置の認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送し、
前記リーダライタ装置の認証情報受信手段が、前記認証装置から認証情報及びタイムスタンプを受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込む、
ことを特徴とするタグ認証方法。 - 前記リーダライタ装置の検証要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から固有情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信し、
前記認証装置の検証要求受信手段が、固有情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信し、
前記認証装置の検証手段が、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証し、
前記認証装置の検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、
ことを特徴とする請求項13に記載のタグ認証方法。 - 前記認証情報要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、
前記認証情報要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、
前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、
前記検証要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、
前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項14に記載のタグ認証方法。 - ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムの前記認証装置に用いられるタグ認証方法であって、
認証情報要求受信手段が、前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報を前記リーダライタ装置から受信し、
認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成し、
認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する、
ことを特徴とするタグ認証方法。 - 検証要求受信手段が、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報と、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信し、
検証手段が、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証し、
検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、
ことを特徴とする請求項16に記載のタグ認証方法。 - 前記認証情報要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、
前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、
前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項17に記載のタグ認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005050889A JP4843960B2 (ja) | 2005-02-25 | 2005-02-25 | タグ認証システム、認証装置、及び、タグ認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005050889A JP4843960B2 (ja) | 2005-02-25 | 2005-02-25 | タグ認証システム、認証装置、及び、タグ認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006238142A true JP2006238142A (ja) | 2006-09-07 |
JP4843960B2 JP4843960B2 (ja) | 2011-12-21 |
Family
ID=37045294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005050889A Expired - Fee Related JP4843960B2 (ja) | 2005-02-25 | 2005-02-25 | タグ認証システム、認証装置、及び、タグ認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4843960B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008233975A (ja) * | 2007-03-16 | 2008-10-02 | Hitachi Ltd | 情報通信装置、情報集中管理装置、及び情報処理システム |
JP2010503295A (ja) * | 2006-09-08 | 2010-01-28 | サーティコム コーポレーション | 無線周波識別(rfid)認証およびそのための鍵配信システム |
JP2010277006A (ja) * | 2009-06-01 | 2010-12-09 | Hitachi Ltd | 正当性が保証されたidの生成方法及び正当性保証rfidタグ |
JP2013142994A (ja) * | 2012-01-10 | 2013-07-22 | Clarion Co Ltd | 情報配信方法、情報配信システムおよび車載端末 |
JP2015153187A (ja) * | 2014-02-14 | 2015-08-24 | 株式会社Nttドコモ | 端末装置、認証情報管理方法及び認証情報管理システム |
CN114697099A (zh) * | 2022-03-24 | 2022-07-01 | 浪潮云信息技术股份公司 | 一种基于椭圆曲线加密算法的多方授权认证方案 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000260121A (ja) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | 情報再生装置および情報記録装置 |
JP2003316871A (ja) * | 2002-04-24 | 2003-11-07 | Dainippon Printing Co Ltd | 品質保証システム |
JP2004318283A (ja) * | 2003-04-11 | 2004-11-11 | Ntt Communications Kk | 無線idタグ監視システム及び方法 |
-
2005
- 2005-02-25 JP JP2005050889A patent/JP4843960B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000260121A (ja) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | 情報再生装置および情報記録装置 |
JP2003316871A (ja) * | 2002-04-24 | 2003-11-07 | Dainippon Printing Co Ltd | 品質保証システム |
JP2004318283A (ja) * | 2003-04-11 | 2004-11-11 | Ntt Communications Kk | 無線idタグ監視システム及び方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9013266B2 (en) | 2006-09-08 | 2015-04-21 | Certicom Corp. | Authenticated radio frequency identification and key distribution system therefor |
JP2010503295A (ja) * | 2006-09-08 | 2010-01-28 | サーティコム コーポレーション | 無線周波識別(rfid)認証およびそのための鍵配信システム |
JP2013118706A (ja) * | 2006-09-08 | 2013-06-13 | Certicom Corp | 無線周波識別(rfid)認証およびそのための鍵配信システム |
US8938615B2 (en) | 2006-09-08 | 2015-01-20 | Ceritcom Corp. | System and method for authenticating radio frequency identification (RFID) tags |
JP2008233975A (ja) * | 2007-03-16 | 2008-10-02 | Hitachi Ltd | 情報通信装置、情報集中管理装置、及び情報処理システム |
JP2010277006A (ja) * | 2009-06-01 | 2010-12-09 | Hitachi Ltd | 正当性が保証されたidの生成方法及び正当性保証rfidタグ |
WO2010140300A1 (ja) * | 2009-06-01 | 2010-12-09 | 株式会社日立製作所 | 正当性が保証されたidの生成方法及び正当性保証rfidタグ |
KR101280797B1 (ko) | 2009-06-01 | 2013-07-05 | 가부시키가이샤 히타치세이사쿠쇼 | 정당성이 보증된 id의 생성 방법 및 정당성 보증 rfid 태그 |
JP2013142994A (ja) * | 2012-01-10 | 2013-07-22 | Clarion Co Ltd | 情報配信方法、情報配信システムおよび車載端末 |
US9515829B2 (en) | 2012-01-10 | 2016-12-06 | Clarion Co., Ltd. | Information distribution method, information distribution system and in-vehicle terminal |
JP2015153187A (ja) * | 2014-02-14 | 2015-08-24 | 株式会社Nttドコモ | 端末装置、認証情報管理方法及び認証情報管理システム |
CN114697099A (zh) * | 2022-03-24 | 2022-07-01 | 浪潮云信息技术股份公司 | 一种基于椭圆曲线加密算法的多方授权认证方案 |
CN114697099B (zh) * | 2022-03-24 | 2024-05-17 | 浪潮云信息技术股份公司 | 一种基于椭圆曲线加密算法的多方授权认证方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4843960B2 (ja) | 2011-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017016318A1 (zh) | 基于非对称加密算法的可信标签的生成与验证方法及系统 | |
KR100969740B1 (ko) | 디지털 서명 및 인증을 위한 시스템 및 방법 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
JP5815525B2 (ja) | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
RU2017134053A (ru) | Установление подлинности операций с использованием сети | |
CN105262595B (zh) | 用于设备和数据认证的系统和方法 | |
JP4470071B2 (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
JP6069876B2 (ja) | Icチップ認証システム | |
JPWO2006008895A1 (ja) | 電子バリュー、電子財布装置及びその利用システム | |
JP2006246015A (ja) | データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法 | |
CN111492390A (zh) | 用于数字货币的现金等价设备 | |
JP2008257696A (ja) | 無線周波数識別システムおよび方法 | |
JP4843960B2 (ja) | タグ認証システム、認証装置、及び、タグ認証方法 | |
JP4175386B2 (ja) | 情報処理システム、情報処理装置、および集積回路チップ | |
JP2015162694A (ja) | 商品認証システム、認証サーバ及び商品認証方法 | |
CN102843232A (zh) | 生成安全装置密钥 | |
JP2009026034A (ja) | ソフウェア・ライセンス管理システム | |
JP2005278065A (ja) | 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム | |
JP5514780B2 (ja) | 通信システム、送信装置及び受信装置 | |
JP2008278086A (ja) | データ処理システムおよび電子証明書の生成方法 | |
JP2006352800A (ja) | 秘密情報更新方法 | |
JP2004005580A (ja) | 無効化システム | |
JP2010141639A (ja) | 通信システムおよび通信方法 | |
TW201926116A (zh) | 具有保護數位簽章機制的方法及系統與伺服器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110926 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |