JP2006285392A - 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 - Google Patents

情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 Download PDF

Info

Publication number
JP2006285392A
JP2006285392A JP2005101403A JP2005101403A JP2006285392A JP 2006285392 A JP2006285392 A JP 2006285392A JP 2005101403 A JP2005101403 A JP 2005101403A JP 2005101403 A JP2005101403 A JP 2005101403A JP 2006285392 A JP2006285392 A JP 2006285392A
Authority
JP
Japan
Prior art keywords
data
information
authentication
recording medium
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005101403A
Other languages
English (en)
Inventor
Seiji Hirano
誠治 平野
Hiroshi Oishi
浩 大石
Natsuko Hayashi
奈津子 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2005101403A priority Critical patent/JP2006285392A/ja
Publication of JP2006285392A publication Critical patent/JP2006285392A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 コストを抑えながら、データを安全に可搬の情報記録媒体に保持する。
【解決手段】 タグ4にデータを書き込む場合、認証装置6は、データと、タグ4のIDと、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成する。R/W装置2は、タグ4へデータ、タイムスタンプ、データ認証情報の書込指示を送信し、タグ4は、受信したこれらの情報を内部に記憶する。データを読み出す場合、データR/W装置2は、タグ4からデータ、タイムスタンプ、データ認証情報及びIDを読み出して認証装置6へ送信する。認証装置6は、タグ4から読み出したデータ、タイムスタンプ及びIDを用いて生成したデータ認証情報と、受信したデータ認証情報とが一致する場合に、タグ4から受信したデータが正当であると判断する。
【選択図】 図1

Description

本発明は、情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法に関する。
従来、情報記録媒体システムにおいて、データの書き込み及び読み出し対象の可搬の情報記録媒体として、接触式ICカード、非接触式ICカード、タグ、RFID(Radio Frequency Identification)などを用いている。
このような情報記録媒体では、紛失、盗難等があった場合に内部に保持しているデータの漏洩を防ぐため、データの暗号化やパスワードによる認証を行い、安全性を確保していた。また、タグ等においては、データを暗号化しない場合も多い。
一方、特許文献1には、各流通過程において、商品に付属しているRFIDに対して流通情報を記録する際に、標準電波JJYを受信することによって得られる時間情報、GPS(Global Positioning System)によって得られる位置情報を強制的に書き込み、RFID内に記録されている流通情報の信憑性を向上させる技術について記載されている。
また、特許文献2には、ICカードなどに格納される時刻情報の信頼性を向上させる技術について記載されている
特開2003−267555号公報 特開2000−284689号公報
従来のICカードなどの可搬の情報記録媒体には、暗号化機能や認証機能などが備えられているため、コストが高いという問題があった。また、CPU(central processing unit)を内蔵しているため、ファイヤーウォール機能以外に各アプリケーション毎に暗号アルゴリズムや取引フロー等を設計、開発しなければならず、新たな機能の開発や機能の追加・変更に伴うバージョンアップの際には、コストが高くなってしまうという問題があった。また、乱数生成や暗号用のコプロセッサなどを搭載していたためにチップサイズが大きくなり、価格が高くなってしまうという問題があった。
一方、タグやRFIDでは、データの書き込みや読み出しがフリーであるため、ワンタイム書き込み領域を用いることによりデータの書換えを不可とし、改ざんを防止していたが、コピー自体を防止することはできないという問題があった。
しかし、特許文献1及び特許文献2の技術は、上述する問題を解決するものではない。
本発明は上記事情に鑑みてなされたものであり、その目的は、コストを抑えながらデータを安全に可搬の情報記録媒体に保持することができる情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法を提供することにある。
上記目的を達成するために、請求項1に記載の発明は、可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うセキュリティリーダライタ装置とを備える情報記録媒体セキュリティシステムであって、前記セキュリティリーダライタ装置は、前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出手段と、前記情報記録媒体に書き込むデータと、前記固有情報読出手段が読み出した固有情報と、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成するデータ認証情報生成手段と、前記データと、前記タイムスタンプと、前記データ認証情報生成手段が生成したデータ認証情報と、書込指示とを前記情報記録媒体に送信する書込指示手段とを備え、前記情報記録媒体は、固有情報を記憶する記憶手段と、前記セキュリティリーダライタ装置からデータと、タイムスタンプと、データ認証情報と、書込指示とを受信する書込指示受信手段と、前記書込指示受信手段が受信したデータと、タイムスタンプと、データ認証情報とを前記記憶手段に書き込む書込手段とを備える、ことを特徴とする情報記録媒体セキュリティシステムである。
請求項2に記載の発明は、請求項1に記載の情報記録媒体セキュリティシステムであって、前記セキュリティリーダライタ装置は、前記情報記録媒体へデータの読出指示を送信する読出指示手段と、前記読出指示手段が送信した読出指示に対応して、前記情報記録媒体からデータと、タイムスタンプと、データ認証情報とを受信する読出データ受信手段と、前記固有情報読出手段が読み出した固有情報と、前記読出データ受信手段が受信したデータ及びタイムスタンプとを用いてデータ認証情報を生成し、生成したデータ認証情報と前記読出データ受信手段が受信したデータ認証情報とが一致する場合に、前記情報記録媒体から受信したデータが正当であると判断するデータ認証手段とをさらに備え、前記情報記録媒体は、前記セキュリティリーダライタ装置からデータの読出指示を受信する読出指示受信手段と、前記記憶手段からデータと、タイムスタンプと、データ認証情報とを読み出して前記セキュリティリーダライタ装置へ送信する読出手段とをさらに備える、ことを特徴とする。
請求項3に記載の発明は、請求項2に記載の情報記録媒体セキュリティシステムであって、前記書込指示手段及び前記読出指示手段は、さらに固有情報を前記情報記録媒体に送信し、前記情報記録媒体は、前記書込指示手段または前記読出指示手段から受信した固有情報と、前記記憶手段内に記憶されている固有情報とが一致するか否かにより認証を行う認証手段をさらに備える、ことを特徴とする。
請求項4に記載の発明は、請求項2または請求項3に記載の情報記録媒体セキュリティシステムであって、前記セキュリティリーダライタ装置は、リーダライタ装置及び認証装置を備え、前記認証装置は、前記データ認証情報生成手段と、前記データ認証手段とを備え、前記リーダライタ装置は、前記固有情報読出手段と、前記書込指示手段と、前記読出指示手段と、前記読出データ受信手段とを備える、ことを特徴とする。
請求項5に記載の発明は、請求項4に記載の情報記録媒体セキュリティシステムであって、前記認証装置は、前記リーダライタ装置から固有情報を受信する固有情報受信手段と、データの読み出しまたは書き込みを要求する上位装置から、前記固有情報と該上位装置内において生成したタイプムスタンプとを暗号化した第1の装置認証情報を受信し、当該第1の装置認証情報を復号して固有情報及びタイムスタンプを取得し、復号により取得した固有情報と、前記固有情報受信手段が受信した固有情報とが一致する場合に前記第1の装置認証情報が正当であると判断する装置認証手段と、前記装置認証手段において第1の装置認証情報が正当であると判断した場合に、前記装置認証手段が取得した固有情報及びタイムスタンプを用いて第2の装置認証情報を生成し、前記リーダライタ装置に送信する装置認証情報生成手段とをさらに備え、前記リーダライタ装置は、前記固有情報読出手段が読み出した固有情報を、前記上位装置及び前記認証装置へ通知する固有情報通知手段と、時刻を取得する時刻取得手段と、前記認証装置から第2の装置認証情報を受信して、前記固有情報読出手段が読み出した固有情報と、前記時刻取得手段が取得した時刻を示すデータであるタイムスタンプとを用いて検証情報を生成し、生成した検証情報が、受信した第2の装置認証情報と同一である場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御手段とをさらに備える、ことを特徴とする。
請求項6に記載の発明は、請求項4に記載の情報記録媒体セキュリティシステムであって、前記認証装置は、ユーザの生体認証情報を記憶する生体認証情報記憶手段と、前記リーダライタ装置から生体認証情報を受信し、受信した生体認証情報と、前記生体認証情報記憶手段内に記憶している生体認証情報とが一致する場合に、正当であることを示す情報を返送する装置認証手段とをさらに備え、前記リーダライタ装置は、ユーザの生体認証情報を読み取って前記認証装置へ送信するとともに、送信した生体認証情報に対応して正当であることを示す情報を受信した場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御手段をさらに備える、ことを特徴とする。
請求項7に記載の発明は、請求項6に記載の情報記録媒体セキュリティシステムであって、前記データ認証情報生成手段は、さらに、前記生体認証情報を用いて前記データ認証情報を生成することを特徴とする。
請求項8に記載の発明は、請求項1から請求項7のいずれかの項に記載の情報記録媒体セキュリティシステムであって、前記データ認証情報生成手段は、さらに、前記リーダライタ装置を一意に識別するリーダライタ識別情報を用いて前記データ認証情報を生成することを特徴とする。
請求項9に記載の発明は、請求項1から請求項6のいずれかのに記載の情報記録媒体セキュリティシステムであって、前記データ認証情報生成手段は、前記固有情報及び前記タイムスタンプを暗号化した暗号データを生成し、さらに、生成した暗号データ及び前記データを基にしたハッシュ値を算出して前記データ認証情報を生成することを特徴とする。
請求項10に記載の発明は、請求項1から請求項6のいずれかの項に記載の情報記録媒体セキュリティシステムであって、前記データ認証情報生成手段は、固有情報及びタイムスタンプを暗号化した暗号データを生成し、前記書込指示手段は、前記データと、前記タイムスタンプと、前記データ認証情報生成手段が生成した暗号データと、書込指示とを前記情報記録媒体に送信し、書込指示受信手段は、データと、タイムスタンプと、暗号データと、書込指示とを受信し、前記書込手段は、前記データと、前記タイムスタンプと、前記暗号データ及び前記データを基にしたハッシュ値であるデータ認証情報とを前記記憶手段に書き込む、ことを特徴とする。
請求項11に記載の発明は、可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記認証装置であって、前記リーダライタ装置から固有情報を受信する固有情報受信手段と、データの読み出しまたは書き込みを要求する上位装置から、前記固有情報と該上位装置内において取得した時刻を示すデータであるタイプムスタンプとを暗号化した第1の装置認証情報を受信し、当該第1の装置認証情報を復号して固有情報及びタイムスタンプを取得し、復号により取得した固有情報と、前記固有情報受信手段が受信した固有情報とが一致する場合に前記第1の装置認証情報が正当であると判断する装置認証手段と、前記装置認証手段において第1の装置認証情報が正当であると判断した場合に、前記装置認証手段が取得した固有情報及びタイムスタンプを用いて第2の装置認証情報を生成し、前記リーダライタ装置に送信する装置認証情報生成手段と、情報記録媒体に書き込むデータを受信し、前記データと、前記固有情報受信手段が受信した固有情報と、前記装置認証手段が取得したタイムスタンプとを用いてデータ認証情報を生成して、前記リーダライタ装置へ送信するデータ認証情報生成手段と、前記情報記録媒体より読み出したデータと、データ認証情報と、タイムスタンプとを前記リーダライタ装置から受信し、受信したデータ及びタイムスタンプと前記固有情報受信手段が受信した固有情報とを用いてデータ認証情報を生成し、生成したデータ認証情報と受信したデータ認証情報が一致する場合に、前記データが正当であると判断するデータ認証手段と、を備えることを特徴とする認証装置である。
請求項12に記載の発明は、可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記リーダライタ装置であって、時刻を取得する時刻取得手段と、前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出手段と、前記固有情報読出手段が読み出した固有情報を、認証装置及びデータの読み出しまたは書き込みを要求する上位装置へ通知する固有情報通知手段と、前記認証装置から第2の装置認証情報を受信して、前記固有情報読出手段が読み出した固有情報と、前記時刻取得手段が取得した時刻を示すデータであるタイムスタンプとを用いて検証情報を生成し、生成した検証情報が、受信した第2の装置認証情報と同一である場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御手段と、情報記録媒体にデータを書き込む場合に、前記データを前記認証装置に送信し、該認証装置から該データと前記固有情報と前記上位装置が生成したタイムスタンプとを用いて生成したデータ認証情報を受信し、前記データと、前記データ認証情報と、前記時刻取得手段が取得した時刻を示すデータである前記タイムスタンプと、書込指示とを前記情報記録媒体に送信する書込指示手段と、前記情報記録媒体へデータの読出指示を送信する読出指示手段と、前記読出指示手段が送信した読出指示に対応して、前記情報記録媒体からデータと、データ認証情報と、タイムスタンプとを受信し、前記認証装置へ送信する読出データ受信手段と、を備えることを特徴とするリーダライタ装置である。
請求項13に記載の発明は、可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うセキュリティリーダライタ装置とを備える情報記録媒体セキュリティシステムに用いられる情報記録媒体セキュリティ保護方法であって、前記セキュリティリーダライタ装置が、前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出ステップと、前記情報記録媒体に書き込むデータと、前記固有情報読出ステップにおいて読み出した固有情報と、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成するデータ認証情報生成ステップと、前記データと、前記タイムスタンプと、前記データ認証情報生成ステップにおいて生成したデータ認証情報と、書込指示とを前記情報記録媒体に送信する書込指示ステップと、前記情報記録媒体が、前記セキュリティリーダライタ装置からデータと、タイムスタンプと、データ認証情報と、書込指示とを受信する書込指示受信ステップと、前記書込指示受信ステップにおいて受信したデータと、タイムスタンプと、データ認証情報とを自身の備える記憶手段に書き込む書込ステップと、を有することを特徴とする情報記録媒体セキュリティ保護方法である。
請求項14に記載の発明は、請求項13に記載の情報記録媒体セキュリティ保護方法であって、前記セキュリティリーダライタ装置が、前記情報記録媒体へデータの読出指示を送信する読出指示ステップと、前記情報記録媒体が、前記セキュリティリーダライタ装置からデータの読出指示を受信する読出指示受信ステップと、前記記憶手段からデータと、タイムスタンプと、データ認証情報とを読み出して前記セキュリティリーダライタ装置へ送信する読出ステップと、前記セキュリティリーダライタ装置が、前記情報記録媒体からデータと、タイムスタンプと、データ認証情報とを受信する読出データ受信ステップと、前記固有情報読出ステップにおいて読み出した固有情報と、前記読出データ受信ステップにおいて受信したデータ及びタイムスタンプとを用いてデータ認証情報を生成し、生成したデータ認証情報と前記読出データ受信ステップにおいて受信したデータ認証情報とが一致する場合に、前記情報記録媒体から受信したデータが正当であると判断するデータ認証ステップとをさらに有する、ことを特徴とする。
請求項15に記載の発明は、可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記認証装置に用いられる情報記録媒体セキュリティ保護方法であって、前記リーダライタ装置から固有情報を受信する固有情報受信ステップと、データの読み出しまたは書き込みを要求する上位装置から、前記固有情報と該上位装置内において取得した時刻を示すデータであるタイプムスタンプとを暗号化した第1の装置認証情報を受信し、当該第1の装置認証情報を復号して固有情報及びタイムスタンプを取得し、復号により取得した固有情報と、前記固有情報受信ステップにおいて受信した固有情報とが一致する場合に前記第1の装置認証情報が正当であると判断する装置認証ステップと、前記装置認証ステップにおいて第1の装置認証情報が正当であると判断した場合に、前記装置認証ステップにおいて取得した固有情報及びタイムスタンプを用いて第2の装置認証情報を生成し、前記リーダライタ装置に送信する装置認証情報生成ステップと、情報記録媒体に書き込むデータを受信し、前記データと、前記固有情報受信ステップにおいて受信した固有情報と、前記装置認証ステップにおいて取得しタイムスタンプとを用いてデータ認証情報を生成して、前記リーダライタ装置へ送信するデータ認証情報生成ステップと、前記情報記録媒体より読み出したデータと、データ認証情報と、タイムスタンプとを前記リーダライタ装置から受信し、受信したデータ及びタイムスタンプと前記固有情報受信ステップにおいて受信した固有情報とを用いてデータ認証情報を生成し、生成したデータ認証情報と受信したデータ認証情報が一致する場合に、前記データが正当であると判断するデータ認証ステップと、を有することを特徴とする情報記録媒体セキュリティ保護方法である。
請求項16に記載の発明は、可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記リーダライタ装置に用いられる情報記録媒体セキュリティ保護方法であって、前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出ステップと、前記固有情報読出ステップにおいて読み出した固有情報を、認証装置及びデータの読み出しまたは書き込みを要求する上位装置とへ通知する固有情報通知ステップと、時刻を取得する時刻取得ステップと、前記認証装置から第2の装置認証情報を受信して、前記固有情報読出ステップにおいて読み出した固有情報と、前記時刻取得ステップにおいて取得した時刻を示すデータであるタイムスタンプとを用いて検証情報を生成し、生成した検証情報が、受信した第2の装置認証情報と同一である場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御ステップと、情報記録媒体にデータを書き込む場合に、前記データを前記認証装置に送信し、該認証装置から該データと前記固有情報と前記上位装置が生成したタイムスタンプとを用いて生成したデータ認証情報を受信し、前記データと、前記データ認証情報と、前記時刻取得ステップにおいて取得した時刻を示すデータである前記タイムスタンプと、書込指示とを前記情報記録媒体に送信する書込指示ステップと、
前記情報記録媒体へデータの読出指示を送信する読出指示ステップと、前記読出指示ステップにおいて送信した読出指示に対応して、前記情報記録媒体からデータと、データ認証情報と、タイムスタンプとを受信し、前記認証装置へ送信する読出データ受信ステップと、を有することを特徴とする情報記録媒体セキュリティ保護方法である。
請求項1及び13の発明によれば、セキュリティリーダライタ装置は、情報記録媒体に記録するデータと、情報記録媒体の固有情報と、時刻を示すデータであるタイムスタンプとを用いて生成されたデータ認証情報を、情報記録媒体にデータとともに書き込む。よって、情報記録媒体にデータの認証のための機能を追加する必要がないため、情報記録媒体のコストを抑えながら、情報記録媒体に記録されるデータのセキュリティを高くすることができる。
請求項2及び14の発明によれば、セキュリティリーダライタ装置は、各情報記録媒体内に記憶されているデータの正当性を、当該データと、固有情報及びタイムスタンプとを用いて生成されたデータ認証情報により検証する。よって、情報記録媒体に機能を追加する必要がないため、情報記録媒体のコストを抑えながら、情報記録媒体に記録されているデータの正当性を検証することができる。
請求項3の発明によれば、情報記録媒体において認証を実行するため、セキュリティが高くなる。
請求項4発明によれば、セキュリティリーダライタ装置は、リーダライタ装置、認証装置とから構成することができる。よって、SAM(Secure Application Module)、SIM(Subscriber Identity Module)などを認証装置として使用することができる。
請求項5の発明によれば、例え、リーダライタ装置が盗難にあった場合であっても、装置間の認証が成功せず、リーダライタ装置は、データの書き込み及び読み取りが可能な状態とはならないため、情報記録媒体に不正なデータを書き込んだり、情報記録媒体から不正にデータが読み出されたりすることを防止できる。
請求項6の発明によれば、ユーザの生体認証情報により認証を行うため、特定のユーザのみが情報記録媒体に対してデータの書き込みまたは読み出しを行うことができる。
請求項7の発明によれば、一意性のあるユーザの生体認証情報をさらに用いてデータ認証情報を生成するため、セキュリティが高くなる。
請求項8の発明によれば、一意性のあるリーダライタ装置の識別情報をさらに用いてデータ認証情報を生成するため、セキュリティが高くなる。
請求項9の発明によれば、ハッシュ値を用いることにより、一意性のあるデータ認証情報を生成し、また、ハッシュ値を求めるときに使用するデータは暗号化されているため、データ認証情報の解読は困難であり、セキュリティが高くなる。
請求項10の発明によれば、情報記録媒体が暗号化の機能を備えなくとも、情報記録媒体においてデータ認証情報を生成し、内部に記憶しておくことができる。
請求項11及び15の発明によれば、認証装置は、リーダライタ装置との間で認証を行い、情報記録媒体へのデータ書き込み時には、書き込むデータと、情報記録媒体の固有情報と、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成し、情報記録媒体からのデータ読み込み時には、情報記録媒体から読み出されたデータ認証情報を用いてデータの正当性を検証する。従って、情報記録媒体に認証のための機能を追加する必要がないため、情報記録媒体のコストを抑えながら、情報記録媒体に記録されるデータの正当性を保証し、セキュリティを高くすることができる。また、リーダライタ装置の正当性を確認することができる。
請求項12及び16の発明によれば、リーダライタ装置は、認証装置との間で認証を行い、情報記録媒体へのデータ書き込み時には、認証装置により生成されたデータ認証情報を併せて書き込み、データ読み込み時には、このデータ認証情報を用いてデータの正当性の検証を認証装置へ指示する。従って、情報記録媒体に認証のための機能を追加する必要がないため、情報記録媒体のコストを抑えながら、情報記録媒体に記録されるデータの正当性を保証し、セキュリティを高くすることができる。また、リーダライタ装置の正当性を確認するため、情報記録媒体に不正なデータを書き込んだり、情報記録媒体から不正にデータが読み出されたりすることを防止できる。
以下、図面を参照して、本発明の一実施の形態について説明する。
図1は、本発明の一実施の形態による情報記録媒体セキュリティシステムの構成図である。PC(パーソナルコンピュータ)1は、サーバと接続され、可搬の情報記録媒体としてのタグ4に対するデータの読み出しまたは書き込みを要求する上位装置である。PC1は、例えば、ユーザが物品を購入することにより付与されるポイントや、電子マネーのデータなど、任意のアプリケーションに用いられるアプリデータをタグ4に書き込むよう要求したり、アプリデータをタグ4から読み出してアプリケーション処理に利用する。PC1と接続されるサーバを上位装置としてもよい。セキュリティリーダライタ装置は、R/W装置2、無線IF3及び認証装置6からなる。R/W装置2は、PC1からの要求を受け、無線IF(インタフェース)3を介してタグ4と通信を行い、データの読み出しまたは書き込み行う。認証装置6は、タグ4から読み出したデータの正当性の検証を行う。電波時計5は、標準電波JJY対応の電波時計である。
図2は、R/W装置2の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。以下に示す各手段は、具体的には、CPUならびにメモリを含む周辺LSIで構成され、CPUがメモリに記録されたプログラムを読み出し逐次実行することにより、そのブロックが持つ機能を実現するものである。
R/W装置2は、通信手段20、コリジョン制御手段21(固有情報読出手段、固有情報通知手段)、同期制御手段22、時刻取得手段23、時計24、認証情報仲介手段25、状態制御手段26、書込指示手段27、読出指示手段28、及び、読出データ受信手段29を備える。
通信手段20は、外部の装置とのデータの送受信を行う。例えば、PC1との間では、RS232C、USB(Universal Serial Bus)、イーサネット(登録商標)、無線LAN(Local Area Network)等が用いられる。また、認証装置6との間では、ISO7816、USB、PCI(Peripheral Component Interconnect)等が用いられる。
コリジョン制御手段21は、複数のタグ4と通信可能な場合に、タイムスロット、ビットコリジョン、FFHなどの衝突防止制御を行う。同期制御手段22は、PC1との間で時計を同期させる機能を有する。時刻取得手段23は、RTC(リアルタイムクロック)や電波時計5から正確な時刻の情報を取得して、時計24を設定する。認証情報仲介手段25は、装置の認証に用いられる情報である第1の装置認証情報をPC1から受信し、認証装置6へ受け渡す。状態制御手段26は、認証装置6から装置の認証に用いられる情報である第2の装置認証情報を受信して認証を行い、認証がOKであったときに、タグ4に対するデータの読み出し及び書き込みが可能な状態であるデータ読み書き可能モードに遷移する。書込指示手段27は、データ読み書き可能モードである場合に、タグ4へデータの書込指示を送信する。読出指示手段28は、データ読み書き可能モードである場合に、タグ4へデータの読出指示を送信する。読出データ受信手段29は、タグ4から読み出したデータを受信する。
図3は、認証装置6の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。以下に示す各手段は、具体的には、CPUならびにメモリを含む周辺LSIで構成され、CPUがメモリに記録されたプログラムを読み出し逐次実行することにより、そのブロックが持つ機能を実現するものである。認証装置6は、例えば、SAM(Secure Application Module)などの暗号化を行うモジュールにより実現することができる。SAMとしては、携帯電話の契約者情報を記録するSIM(Subscriber Identity Module)、コンピュータやデバイスの検証を行うTPM(Trusted Platform Module)、耐タンパ性を有し、暗号化の鍵情報を保持するHSM(Hardware Security Module)等を用いることができる。
認証装置6は、通信手段60、固有情報受信手段61、装置認証手段62、装置認証情報生成手段63、データ認証情報生成手段64、及び、データ認証手段65を備える。
通信手段60は、R/W装置2とのデータの送受信を行い、ISO7816、USB、PCI等が用いられる。
固有情報受信手段61は、R/W装置2からデータの読み出しまたは書き込み対象となるタグ4に固有の情報である固有情報を受信する。装置認証手段62は、R/W装置2を介してPC1が生成した第1の装置認証情報を受信し、装置の正当性を認証する。装置認証情報生成手段63は、装置認証手段62において装置の正当性を認証した場合に、第2の装置認証情報を生成してR/W装置2へ送信する。データ認証情報生成手段64は、タグ4へ書き込むデータの認証に用いられるデータ認証情報を生成する。データ認証手段65は、タグ4から読み出したデータ認証情報を検証し、データの正当性を検証する。
図4は、タグ4の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。タグ4は、例えば、IC(Integrated Circuit)タグであり、ここでは、非接触ICタグであるRFID(Radio Frequency Identification)タグであるとする。主として無線周波数を通信に利用するRFIDタグは、データ記録用のメモリと、データの処理回路、データを無線周波数で搬送するためのアンテナとを備える。RFIDタグの電源は、外部からデータの搬送波として利用する電磁波から必要な電力を取り出すか、RFIDタグに内蔵する電池に依存する。データ記録用のメモリは、不揮発性メモリ及び揮発性メモリから構成される。
タグ4は、無線通信手段40、記憶手段41、衝突防止手段42、認証手段43、書込指示受信手段44、書込手段45、読出指示受信手段46、及び、読出手段47を備える。
無線通信手段40は、無線IF3と無線による通信を行う。通信プロトコルには、例えば、ISO15693、ISO18000、EPC、ISO14443等が用いられる。記憶手段41は、各種データを記憶する。衝突防止手段42は、R/W装置2との間で衝突防止制御を行う。認証手段43は、R/W装置2から受信した指示が正当であるかを検証する。書込指示受信手段44は、R/W装置2からデータの書込指示を受信する。書込手段45は、書込指示により書き込みを指示されたデータを記憶手段41内に書き込む。読出指示受信手段46は、R/W装置2からデータの読出指示を受信する。読出手段47は、読出指示により読み出しを指示されたデータを記憶手段41内から読み出してR/W装置2へ送信する。
図5は、タグ4の記憶手段41のメモリマップを示す図である。
記憶手段41は、不揮発性メモリ内の書換えできない領域に固有情報としてのIDを記憶し、不揮発性メモリ内の書換え可能領域にタイムスタンプ、アプリデータ、データ認証情報を記憶している。ここで、書換えできない領域に記憶されるIDとは、各タグ4を一意に識別する情報であるタグIDであり、タグ4の発行時に書き込まれる。タイムスタンプは、アプリデータの書き込み処理を行った時刻を示すデータであり、データ認証情報は、アプリデータの正当性の検証に用いられる情報である。
次に、各装置において使用するコマンドについて説明する。
図6は、R/W装置2において使用するコマンドを示す図である。
(1)Readコマンド(読み出しコマンド):R/W装置2の読出指示手段28がPC1からから受信するReadコマンドは、Readコマンドであることを示す読み出しコード、及び、データ読み出し対象のタグ4のIDを示す識別子の情報からなる。R/W装置2の読出データ受信手段29がPC1へ返送するReadコマンドのレスポンスには、タイムスタンプ、アプリデータ、データ認証情報など、タグ4から読み出したデータが含まれる。
(2)Writeコマンド(書き込みコマンド):R/W装置2の書込指示手段27がPC1から受信するWriteコマンドは、Writeコマンドであることを示す書き込みコード、データ書き込み対象のタグ4のIDを示す識別子、書き込み対象のデータである書き込みデータの情報からなる。書き込みデータには、タグ4へ書き込むアプリデータが含まれる。書込指示手段27がPC1へ返送するWriteコマンドのレスポンスには、書き込みが成功したことを示すACK、あるいは、書き込みが失敗したことを示すNACKが設定される。
さらに、R/W装置2の同期制御手段22においては、PC1から時計の同期を行うためのSync(同期)コマンドを受信する。また、R/W装置2の認証情報仲介手段25においては、PC1から認証を要求するAuth1(認証)コマンドを受信する。Auth1コマンドには、認証装置6が生成した第1の装置認証情報が含まれる。第1の装置認証情報は、認証装置6に対応した鍵情報、認証装置6において生成したタイムスタンプ、読み出しまたは書き込み対象のタグ4のIDとを用いて暗号化した情報である。R/W装置2の認証情報仲介手段25は、認証を要求するAuth2(認証)コマンドを認証装置6へ送信する。Auth2コマンドには、Auth1コマンド内に含まれるの第1の装置認証情報が含まれる。
図7は、タグ4において使用するコマンドを示す図である。
(1)Readコマンド(読み出しコマンド):タグ4の読出指示受信手段46においてR/W装置2から受信するReadコマンドは、図6(1)に示すReadコマンドと同様である。また、タグ4の読出手段47からR/W装置2へ送信するReadコマンドのレスポンスは、図6(1)に示すReadコマンドのレスポンスと同様である。
(2)Writeコマンド(書き込みコマンド):タグ4の書込指示受信手段44においてR/W装置2から受信するWriteコマンドは、図6(2)に示すWriteコマンドと同様に、Writeコマンドであることを示す書き込みコード、データ書き込み対象のタグ4のIDを示す識別子、書き込み対象のデータである書き込みデータの情報からなる。ただし、書き込みデータには、タイムスタンプ、アプリデータ、データ認証情報が含まれる。また、タグ4の書込手段45からR/W装置2へ返送するWriteコマンドのレスポンスは、図6(2)に示すWriteコマンドのレスポンスと同様である。
(3)選択コマンド(IDチェックコマンド):タグ4の衝突防止手段42がR/W装置2から受信する選択コマンドは、選択コマンドであることを示す選択コード、選択されたタグ4のIDの情報からなる。衝突防止手段42がR/W装置2へ返送する選択コマンドのレスポンスには、選択されたタグ4であることを示すACK、あるいは、選択されたタグ4ではないことを示すNACKが設定される。
次に、情報記録媒体セキュリティシステムの動作について説明する。
図8は、情報記録媒体セキュリティシステムにおける装置認証の手順を示す図である。
先ず、PC1は、タグ4に対するデータの読み出しまたは書き込みに先立って、R/W装置2へアンチコリジョン(衝突防止)の要求を送信する(ステップS110)。R/W装置2のコリジョン制御手段21は、アンチコリジョンの要求を受信すると、タグ4へID要求を送信する(ステップS115)。タグ4の衝突防止手段42は、無線IF3を介してID要求を受信すると(ステップS120)、記憶手段41からIDを読み出してR/W装置2へ返送する(ステップS125)。R/W装置2のコリジョン制御手段21は、タグ4からIDを受信する。このとき、無線IF3と通信可能なタグ4が複数ある場合には、それぞれのタグ4からIDを受信することになる。R/W装置2のコリジョン制御手段21は、受信したIDを識別し、読み出しが成功したならば、受信したIDをPC1へ送信する(ステップS130)。
PC1は、IDの受信が成功したならば(ステップS135)、読み出されたIDが複数であるか否かを判断する。PC1は、読み出されたIDが複数の場合は、R/W装置2へID選択を送信する(ステップS140)。R/W装置2のコリジョン制御手段21は、受信したIDの中から読み出しまたは書き込み対象となるタグ4のIDを選択し、この選択したIDを含む選択コマンドを送信する。タグ4の衝突防止手段42は、受信した選択コマンドに含まれるIDが、記憶手段41内に記憶されている自身のIDと同じであれば、ACKを設定したレスポンスを返送し、異なる場合はNACKを設定したレスポンスを返送する。R/W装置2の同期制御手段22は、選択したタグ4からACKが設定されたレスポンスを受信した場合、このタグ4のIDをPC1へ通知する。
PC1は、PC1内の時計とR/W装置2内の時計24の同期を要求するためのSyncコマンドを送信する(ステップS145)。R/W装置2の同期制御手段22が、Syncコマンドを受信すると、時刻取得手段23は、電波時計5から時刻の情報を取得すると、この取得した時刻を時計24に設定して、リアルタイムクロックセットを行う(ステップS150)。リアルタイムクロックセットが成功したならば、コリジョン制御手段21は、読み出しまたは書き込み対象のタグ4のIDを認証装置6へ送信する(ステップS155)。認証装置6の固有情報受信手段61は、R/W装置2から受信したIDを内部に記憶する(ステップS160)。
R/W装置2の同期制御手段22は、リアルタイムクロックセットを行った時計24から時刻取得手段23が読み出した時刻を取得し、この取得した時刻を示すデータであるタイムスタンプTIME”を生成し、内部に保持する(ステップS165)。そして、同期制御手段22は、PC1へ同期を指示する。PC1は、R/W装置2から同期の指示を受信すると、内部に保持する時計をR/W装置2内の時計24と同期させる。PC1は、R/W装置2内の時計24と同期させた内部の時計から時刻を取得し、この取得した時刻を示すデータであるタイムスタンプTIMEを生成する(ステップS170)。R/W装置2内の時計24と、PC1内の時計は同期されているため、タイムスタンプTIME”とタイムスタンプTIMEは等しくなる。
PC1は、ステップS170において生成したタイムスタンプTIMEと、読み出しまたは書き込み対象のタグ4のIDとを結合したデータを、認証装置6が保持する鍵情報KeyA’に対応した鍵情報KeyAを用いて暗号化し、第1の装置認証情報を生成する。すなわち、第1の装置認証情報は、ENC(KeyA,TIME|ID)により算出される。以下、生成された第1の装置認証情報を、ENC()と記載する。なお、ENC(X,Y)は、鍵情報Xを用いて情報Yを暗号化することを示し、Z|Wは、情報Zと情報Wを結合したデータであることを示す。PC1は、認証を要求するため、第1の装置認証情報ENC()を含むAuth1コマンドをR/W装置2へ送信する(ステップS175)。
R/W装置2の認証情報仲介手段25は、PC1からAuth1コマンドを受信すると、これをAuth2コマンドとして認証装置6へ受け渡す。従って、Auth2コマンドには、第1の装置認証情報ENC()が含まれる(ステップS180)。
認証装置6の装置認証手段62は、Auth2コマンドを受信すると、このAuth2コマンド内に含まれている第1の装置認証情報ENC()を自身が保持する鍵情報KeyA’により復号し、ID’及びタイムスタンプTIME’を取得する(ステップS190)。すなわち、装置認証手段62は、DEC(KeyA’,ENC())→ID’,TIME’を実行する。なお、DEC(X,Y)は、鍵情報Xを用いて情報Yを復号することを示す。
装置認証手段62は、ステップS185において得られたID’と、ステップS160においてR/W装置2から受信したIDとが一致しているか否かを判断する。一致しない場合は認証NGであるとする。ステップS185により得られたID’と、ステップS160において受信したIDとが一致している場合、装置認証手段62は、さらに、内部に記憶していた有効期限の情報と、ステップS185により得られたタイムスタンプTIME’とを比較し、タイムスタンプTIME’の示す時刻が有効期限を越えていないかを判断する。タイムスタンプTIME’の示す時刻が有効期限認証を越えていない場合は、認証がOKであると判断し、超えている場合は認証NGと判断する。
装置認証手段62が認証OKと判断した場合、装置認証情報生成手段63は、ステップS185により得られたタイムスタンプTIME’及びID’を、R/W装置2の保持する鍵情報KeyB’に対応する鍵情報KeyBを用いて暗号化し、第2の装置認証情報を生成する。すなわち、第2の装置認証情報は、ENC2(KeyB,TIME’,ID’)により算出される。以下、生成された第2の装置認証情報を、ENC2と記載する。装置認証手段62は、認証を要求するため、第2の装置認証情報ENC2をR/W装置2へ送信する(ステップS190)。認証装置6は、ハッシュ(暗号)モードに遷移し、タイムスタンプTIME’と、IDとを内部に記憶する(ステップS195)。
R/W装置2の状態制御手段26は、認証装置6から第2の装置認証情報ENC2を受信すると、ステップS165において生成したタイムスタンプTIME”及びステップS155において送信したIDとを、自身の保持する鍵情報KeyB’を用いて暗号化し、検証情報を生成する。すなわち、検証情報は、ENC2’(KeyB’,TIME”,ID)により算出される。以下、生成された検証情報を、ENC2’と記載する。そして、認証装置6から受信したENC2と、生成した検証情報ENC2’が同じである場合に、各装置が正当であると判断し、データ読み書き可能モードに遷移する(ステップS200)。なお、認証装置6から受信したENC2と、生成した検証情報ENC2’が一致しな場合、認証がNGであると判断し、タグ4に対するデータの読み出し及び書き込みができない状態であるデータ読み書き不可モードに遷移する。
なお、上記装置間認証手順は、ISO7816により規定された相互認証に基づいて行われる。
図9は、情報記録媒体セキュリティシステムにおけるデータ書き込み手順を示す図である。
ここでは、図8に示す装置間認証手順の実行により、R/W装置2がデータ読み書き可能モードに、認証装置6がハッシュ(暗号)モードに遷移しているものとする。
PC1は、アプリデータDATAの書き込みを要求するためのWriteコマンドをR/W装置2へ送信する(ステップS310)。R/W装置2の書込指示手段27は、PC1から受信したWriteコマンドを認証装置6へ転送する(ステップS315)。認証装置6のデータ認証情報生成手段64は、図8のステップS195において内部に記憶していたタイムスタンプTIME’及びIDを、自身の保持する鍵情報KeyCにより暗号化して、暗号データを生成する。すなわち、暗号データは、ENC3(KeyC,TIME’,ID)により算出される。以下、算出された暗号データを、ENC3と記載する。さらに、データ認証情報生成手段64は、R/W装置2から受信したWriteコマンドに含まれるアプリデータDATAと、生成した暗号データENC3とをパラメータとしたハッシュ関数によりハッシュ値を算出し、データ認証情報を生成する(ステップS320)。すなわち、データ認証情報は、HASH(DATA,ENC3(KeyC,TIME’,ID)により算出される。以下、算出したデータ認証情報を、HASH()と記載する。データ認証情報生成手段64は、生成したデータ認証情報HASH()をR/W装置2へ送信する。
R/W装置2の書込指示手段27は、認証装置6からデータ認証情報HASH()を受信すると(ステップS325)、データを書き込むためのWriteコマンドを生成し、タグ4へ送信する。このWriteコマンドには、アプリデータDATAと、ステップS165において取得したタイムスタンプTIME”と、ステップS325において受信したデータ認証情報HASH()が書き込みデータとして含まれる(ステップS330)。Writeコマンドには、さらに、識別子としてのIDが含まれる。
タグ4の書込指示受信手段44が、R/W装置2からWriteコマンドを受信すると、Writeコマンド内に含まれているIDが、記憶手段41内に記憶されているIDと一致するか否かを判断する。一致する場合、書込手段45は、Writeコマンド内に含まれる書き込みデータであるアプリデータDATA、タイムスタンプTIME”、データ認証情報HASH()を記憶手段41の不揮発性メモリ内の書換え可能領域に書き込む(ステップS335)。書込手段45は記憶手段41への書き込みが成功すると、ACKを設定したレスポンスをR/W装置2に返送する。R/W装置2の書込指示手段27は、ACKが設定されたレスポンスを受信することにより、データの書き込みが成功した旨を認識する(ステップS340)。書込手段45は、受信したレスポンスをPC1に送信する。同様に、PC1は、ACKが設定されたレスポンスを受信することにより、データの書き込みが成功した旨を認識する(ステップS345)
図10は、情報記録媒体セキュリティシステムにおけるデータ読み出し手順を示す図である。
ここでは、図8に示す装置間認証手順の実行により、R/W装置2がデータ読み書き可能モードに、認証装置6がハッシュ(暗号)モードに遷移しているものとする。
PC1は、アプリデータDATAの読み出しを要求するためのReadコマンドをR/W装置2へ送信する(ステップS410)。R/W装置2の読出指示手段28は、PC1から受信したReadコマンドを認証装置6へ転送する(ステップS415)。Readコマンドには、さらに、識別子としてのIDが含まれる。
タグ4の読出指示受信手段46は、R/W装置2からReadコマンドを受信すると、Readコマンド内に含まれているIDが、記憶手段41内に記憶されているIDと一致するか否かを判断する。一致する場合、読出手段47は、アプリデータDATA、タイムスタンプTIME”、データ認証情報HASH()、及び、IDを記憶手段41から読み出し、レスポンスに設定してR/W装置2へ返送する(ステップS420)。
R/W装置2の読出データ受信手段29は、レスポンスによりタグ4からアプリデータDATA、タイムスタンプTIME”、データ認証情報HASH()、及び、IDを受信すると(ステップS425)、これらの情報を含むReadコマンドを認証装置6へ送信する(ステップS430)。認証装置6のデータ認証手段65は、Readコマンドを受信すると、このReadコマンドに含まれているタイムスタンプTIME”及びIDを、自身の保持する鍵情報KeyCにより暗号化して暗号データを生成する。すなわち、暗号データは、ENC3(KeyC,TIME”,ID)により算出される。さらに、データ認証手段65は、R/W装置2から受信したアプリデータDATAと、生成した暗号データをパラメータとしたハッシュ関数HASH’によりハッシュ値を算出し、この算出したハッシュ値がR/W装置2から受信したデータ認証情報HASH()と一致するか否かを判断する(ステップS435)。すなわち、データ認証手段65は、HASH’(DATA,ENC3(KeyC,TIME”,ID))=HASH()であるかを検証する。同じである場合、データ認証手段65は、アプリデータDATAが正当であり、認証がOKであることを示すACKを返送する(ステップS440)。R/W装置2の読出データ受信手段29は、認証OKを示すACKを受信すると(ステップS445)、タグ4から読み出したアプリデータDATAの正当性が認証されたことを認識し、PC1へアプリデータDATAと、タイムスタンプTIME”を送信する。これにより、PC1は、正当性が保証されたアプリデータDATAと、当該アプリデータDATAの書き込み処理を行った時刻を示すタイムスタンプTIME”を受信する(ステップS450)。
次に、各装置2における処理フローを説明する。
図11は、R/W装置2におけるコマンドフローを示す図である。
R/W装置2は、上位側の装置であるPC1からアンチコリジョンの要求を受信すると、衝突防止セレクト処理を実行する(ステップS1100)。衝突防止セレクト処理においては、複数のタグ4の通信可能なときに、データの読み出しまたは書き込みを行うタグ4を選択する処理を実行する。R/W装置2は、衝突防止セレクト処理を実行した後、上位側受信状態に遷移し、PC1からの指示を待つ(ステップS1200)。R/W装置2は、PC1から同期の要求を受信すると、時計同期及び装置認証処理を実行する(ステップS1300)。装置認証処理実行後、上位側(PC1)へ認証結果を送信する(ステップS1400)。認証結果の送信後、R/W装置2は、上位側(PC1)からコマンドを受信する(ステップS1500)。R/W装置2は、受信したコマンドの種類を識別し(ステップS1600)、コマンドがWriteコマンドであれば、タグ4へのデータ書き込み処理を(ステップS1700)、コマンドがReadコマンドであれば、タグ4からのデータ読み出し処理を実行する(ステップS1800)。R/W装置2は、データ書き込み処理あるいはデータ書き込み処理の実行後、処理結果を上位側(PC1)へ送信する(ステップS1900)。書き込み処理を実行した場合は、書き込みが成功したか否かのレスポンスを、読み出し処理を実行した場合は、読み出したアプリデータDATAと、当該アプリデータDATAの書き込み処理を行った時刻を示すタイムスタンプTIME”を含むレスポンスを処理結果として送信する。
図12は、図11のステップS1100におけるR/W装置2の衝突防止セレクト処理の詳細な動作フローを示す図である。
R/W装置2のコリジョン制御手段21は、PC1からアンチコリジョンの要求を受信すると、キャリアONを行うことにより、無線IF3を介してタグ4からIDを読み出す(ステップS1110)。コリジョン制御手段21は、読み出したIDにより衝突があるか否かを判断する(ステップS1120)。コリジョン制御手段21は、複数のIDが読み出された場合には衝突あり、1つのIDのみが読み出された場合には衝突なしと判断する。衝突があった場合には(ステップS1120:YES)、読み出しまたは書き込み対象のタグ4のIDを選択するアンチコリジョン処理を実行する(ステップS1130)。これにより、コリジョン制御手段21は、データの読み出しまたは書き込み対象のタグ4のIDを決定する(ステップS1140)。また、衝突がない場合には(ステップS1120:NO)、ステップS1110において読み出されたIDが、読み出しまたは書き込み対象のタグ4のIDとなる。
図13は、図11のステップS1300におけるR/W装置2の装置認証処理の詳細な動作フローを示す図である。
R/W装置2の同期制御手段22は、PC1とR/W装置2の時計の同期を要求するためのSync(同期)コマンドを送信する(ステップS1310)。時刻取得手段23は、電波時計5またはPC1と接続されるサーバから時刻を取得する。時刻の取得がOKであれば(ステップS1320:Yes)、時計24を設定し、さらに、PC1内の時計との同期を取る(ステップS1330)。同期制御手段22は、時計24から取得した時刻を示すデータであるタイムスタンプTIME”を生成し、内部に保持する。さらに、コリジョン制御手段21は、データの読み出しまたは書き込み対象のタグ4のIDをPC1及び認証装置6へ通知する(ステップS1340)。続いて、R/W装置2は、第1の装置認証情報を含むAuth1コマンドをPC1から受信する(ステップS1350)。すると、R/W装置2は、第1の装置認証情報が設定された当該Auth1コマンドを、Auth2コマンドとして認証装置6へ送信するともに、Auth2コマンドに対応して認証装置6から受信した第2の装置認証情報により装置認証処理を実行する(ステップS1360)。すなわち、R/W装置2は、認証装置6から第2の装置認証情報ENC2を受信すると、ステップS1340において保持していたタイムスタンプTIME”と、ステップS1340において通知したIDを、自身の保持する鍵情報KeyB’を用いて暗号化して検証情報ENC2’を生成する。そして、第2の装置認証情報ENC2と、生成した検証情報ENC2’が同じか否かにより装置の正当を認証する。正当である場合、R/W装置2は、データ読み書き可能モードに遷移する。
図14は、図11のステップS1700におけるR/W装置2の書き込み処理の詳細な動作フローを示す図である。
R/W装置2の書込指示手段27は、PC1からWriteコマンドを受信すると、このWriteコマンドを認証装置6へ送信することにより、暗号−ハッシュ処理を指示する(ステップS1710)。書込指示手段27は、認証装置6から暗号−ハッシュ処理により生成されたデータ認証情報HASH()を受信すると、データを書き込むためのWriteコマンドを生成し、タグ4へ送信する(ステップS1720)。書込指示手段27は、タグ4から書き込みが成功したか失敗したかの結果を示すレスポンスを受信する(ステップS1730)。
図15は、図11のステップS1800におけるR/W装置2の読み出し処理の詳細な動作フローを示す図である。
R/W装置2の読出指示手段28は、PC1からReadコマンドを受信すると、このReadコマンドをタグ4へ送信することにより、データの読み出しを指示する(ステップS1810)。読出データ受信手段29は、タグ4からアプリデータDATA、データの書き込み処理を行った時刻を示すタイムスタンプTIME”、アプリデータDATAの正当性を認証するためのデータ認証情報HASH()及びIDを受信する(ステップS1820)。読出データ受信手段29は、認証装置6はReadコマンドでこれらの情報を認証装置6へ送信することにより、暗号−ハッシュ処理を指示する(ステップS1830)。読出データ受信手段29は、認証装置6が、R/W装置2から受信した情報を用いて暗号−ハッシュ処理により算出したハッシュ値であるデータ認証情報HASH()と、タグ4から読み出したデータ認証情報HASH()とをチェックすることによる認証結果を認証装置6から受信する(ステップS1840)。
図16は、認証装置6における暗号−ハッシュ処理の動作フローを示す図である。
タグ4は、アプリデータ、タイムスタンプを受信すると(ステップS2010)、受信したタイムスタンプと、IDとを自身の保持する鍵情報KeyCにより暗号化し、暗号データを生成する(ステップS2020)。そして、アプリデータと、暗号データをパラメータとしたハッシュ関数によりハッシュ値を生成する(ステップS2030)。データ読み出しの場合、認証装置6は、生成したハッシュ値をR/W装置2へ返送する。データ書き込みの場合、認証装置6は、生成したハッシュ値を用いた検証結果をR/W装置2へ返送する。
図17は、タグ4におけるコマンドフローを示す図である。
タグ4の衝突防止手段42は、R/W装置2からID要求を受信すると、記憶手段41からIDを読み出して返送する(ステップS3100)。これにより、R/W装置2において衝突防止フローが実行され(ステップS3200)、データの読み出しまたは書き込み対象のタグ4のIDを受信する。タグ4は、受信したIDが記憶手段41内に記憶されているIDと一致するかを判断する(ステップS3300)。一致しない場合は(ステップS3300:NO)、NACKを設定したレスポンスを返送し、ID要求の受信待ちに戻る。一致している場合(ステップS3300:YES)、自身が選択されたことを認識し、ACKを設定したレスポンスを返送する。
タグ4は、R/W装置2からコマンドを受信する(ステップS3400)。R/W装置2は、受信したコマンド内に含まれるIDが、記憶手段41内に記憶されているIDと一致するか否かを判断する(ステップS3500)。一致する場合(ステップS3500:OK)、受信したコマンドの種類を識別する(ステップS3600)。コマンドがWriteコマンドであれば、書込手段45は、Writeコマンド内に含まれる書き込みデータであるアプリデータDATA、タイムスタンプTIME”、データ認証情報HASH()を記憶手段41の不揮発性メモリ内の書換え可能領域に書き込む(ステップS3700)。コマンドがReadコマンドであれば、読出手段47は、記憶手段41からアプリデータDATA、タイムスタンプTIME”、データ認証情報HASH()を記憶手段41から読み出す(ステップS3800)。タグ4は、レスポンスにより処理結果をR/W装置2へ返送する(ステップS3900)。コマンドがWriteコマンドであれば、ステップS3700においてデータの書き込みが成功した場合はACKを設定したレスポンスを、書き込みが失敗した場合はNACKを設定したレスポンスコマンドにより返送する。コマンドがReadコマンドであれば、ステップS3800において記憶手段41から読み出したデータ及びIDをレスポンスコマンドにより返送する。
なお、認証装置6において実行する暗号化処理には、AES(Advanced Encryption Standard)、DES(Data Encryption Standard )などの秘密鍵暗号方式、RSA(Rivest-Shamir-Adleman)などの公開鍵暗号方式など、任意の暗号方式を用いることができる。秘密鍵認証方式の場合、PC1が保持する鍵情報KeyAと、認証装置6の保持する鍵情報KeyA’は同じであり、認証装置6の保持する鍵情報KeyBと、R/W装置2が保持するKeyB’は同じである。
また、タグ4にハッシュ機能を持たせてもよい。すなわち、図9のステップS320において、認証装置6のデータ認証情報生成手段64は、タイムスタンプTIME’及びIDを鍵情報KeyCにより暗号化して暗号データENC3を生成し、R/W装置2へ送信する。図9のステップS325において、R/W装置2の書込指示手段27は、認証装置6から暗号データENC3を受信すると、図9のステップS330において、アプリデータDATAと、タイムスタンプTIME”と、暗号データENC3とが書き込みデータとして含まれるWriteコマンドをタグ4に送信する。ステップS335において、タグ4の書込手段45は、Writeコマンド内に含まれるアプリデータDATA、タイムスタンプTIME”を記憶手段41に書き込む。さらに、書込手段45は、アプリデータDATAと暗号データENC3とをパラメータとしたハッシュ関数によりハッシュ値を算出して、データ認証情報HASH()を生成する。書込手段45は生成したデータ認証情報HASH()を記憶手段41に書き込む。
なお、図8のステップS175〜ステップS200における手順の替わりに、生体認証を行うことでもよい。例えば、認証装置6に、予めユーザの指紋や静脈の形、声紋等による生体認証情報を記憶する認証情報記憶手段を備えておく。R/W装置2は、PC1またはR/W装置2が読み出した生体認証情報を認証装置6へ送信する。認証装置6の装置認証手段62は、受信した生体認証情報と、内部に記憶していた生体認証情報とを照合し、一致すれば認証OKを返送してハッシュ(暗号)モードに遷移し、一致しなければ認証NGをR/W装置2へ返送する。R/W装置2の状態制御手段26は、認証装置6から認証OKを受信した場合、データ読み書き可能モードに遷移し、認証NGを受信した場合、データ読み書き不可モードに遷移する。
また、認証装置6のデータ認証情報生成手段64は、タイムスタンプTIME’及びIDと生体認証情報とを、鍵情報KeyCにより暗号化して、暗号データENC3を生成してもよい。データ認証情報生成手段64は、アプリデータDATAと生成した暗号データENC3とをパラメータとしたハッシュ関数によりハッシュ値を算出し、データ認証情報HASH()を生成する。
また、認証装置6のデータ認証情報生成手段64は、タイムスタンプTIME’、ID、生体認証情報と、R/W装置2を一意に識別する情報、例えば、R/W装置2のシリアルNo.とを鍵情報KeyCにより暗号化して、暗号データENC3を生成し、アプリデータDATAと生成した暗号データENC3とをパラメータとしたハッシュ関数によりハッシュ値を算出し、データ認証情報HASH()を生成してもよい。
上記の実施の形態においては、固有情報としてタグ4のタグIDを示すID使用しているが、R/W装置2またはタグ4の位置を示す位置情報や、タグ4のパスワードであってもよく、これらの任意の組み合わせであっても良い。例えば、位置情報は、図8に示すステップS110においてPC1から送信されるアンチコリジョンの要求を受信したときなどに、R/W装置2が読み取る。また、パスワードは、図8のステップS125において、タグ4からR/W装置2へ送信する。
R/W装置2は、位置情報、パスワードをWriteコマンド内またはReadコマンド内に含めてタグ4へ送信する。タグ4の認証手段43は、受信した位置情報、パスワードが、記憶手段41に記憶している位置情報、パスワードと同じか否かにより検証を行う。また、Writeコマンド受信時、タグ4は、Writeコマンド内のアプリデータDATA、タイムスタンプTIME”、データ認証情報HASH()に加えて、位置情報を記憶手段41に書き込む。
なお、PC1が電波時計5から時刻を取得可能な場合、R/W装置2との間での時計の同期は不要である。
また、タイムスタンプは以下のように生成してもよい。すわなち、R/W装置2と、PC1との間で予めどれだけ先の時間の時刻をタイムスタンプの生成に用いるかを決めておく(例えば、1分15秒後の時刻など)。そして、図8のステップS165において、R/W装置2の同期制御手段22は、時計24から取得した時刻より、この予め決められた先の時間の時刻を使用してタイムスタンプTIME”を生成する。また、図8のステップS170において、PC1は、R/W装置2の時計24と同期させた内部の時計から取得した時刻より、このあらかじめ決められた先の時間の時刻を使用してタイムスタンプTIMEを生成する。
上記実施の形態によれば、データ、タグの固有情報、時刻を示すタイムスタンプを用いて一意性のあるデータ認証情報が生成される。よって、タグからのデータの読み出しにおいて、データの正当性の確認、改ざんの検出が可能となり、不正なデータが使用されることを防止することができる。
また、ICカードの標準規定(SIM、ISO07816)に従って相互認証を行うことができる。さらに、例え、R/W装置が盗難されたとしても、装置間の認証が成功せず、データをタグに書き込める状態には遷移しないため、不正なデータが書き込まれることによりタグが偽造されることを防止できる。
また、タイムスタンプを用いてR/W装置2内で装置認証を行うことにより、データのリアルタイム性を確認できるため、安全にデータを書き込むことが可能となる。
また、認証装置において有効期限を保存しておき、送信されたタイムスタンプと比較することにより、SIMの偽造を防止することができる。
なお、PC1、R/W装置2、及び、認証装置6は、内部にコンピュータシステムを有している。そして、上述したPC1、R/W装置2、及び、認証装置6の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。
また、「コンピュータ読み取り可能な記録媒体」とは、ROMの他に、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク、不揮発性メモリ等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のシステムやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
本発明の一実施の形態による情報記録媒体セキュリティシステムの構成図である。 同実施の形態によるR/W装置の構成を示すブロック図である。 同実施の形態による認証装置の構成を示すブロック図である。 同実施の形態によるタグの構成を示すブロック図である。 同実施の形態によるタグの備える記憶手段のメモリマップを示す図である。 同実施の形態によるR/W装置が使用するコマンドを示す図である。 同実施の形態によるタグが使用するコマンドを示す図である。 同実施の形態による情報記録媒体セキュリティシステムの装置間認証手順を示す図である。 同実施の形態による情報記録媒体セキュリティシステムのデータ書き込み手順を示す図である。 同実施の形態による情報記録媒体セキュリティシステムのデータ読み出し手順を示す図である。 同実施の形態によるR/W装置のコマンドフローを示す図である。 同実施の形態によるR/W装置の衝突防止セレクト処理フローを示す図である。 同実施の形態によるR/W装置の装置認証処理フローを示す図である。 同実施の形態によるR/W装置の書き込み処理フローを示す図である。 同実施の形態によるR/W装置の読み出し処理フローを示す図である。 同実施の形態による認証装置の暗号−ハッシュ処理フローを示す図である。 同実施の形態によるタグのコマンドフローを示す図である。
符号の説明
1…PC(上位装置)
2…R/W装置(リーダライタ装置)
3…無線IF
4…タグ(情報記録媒体)
5…電波時計
6…認証装置
20、60…通信手段
21…コリジョン制御手段(固有情報読出手段、固有情報通知手段)
22…同期制御手段
23…時刻取得手段
24…時計
25…認証情報仲介手段
26…状態制御手段
27…書込指示手段
28…読出指示手段
29…読出データ受信手段
40…無線通信手段
41…記憶手段
42…衝突防止手段
43…認証手段
44…書込指示受信手段
45…書込手段
46…読出指示受信手段
47…読出手段
61…固有情報受信手段
62…装置認証手段
63…装置認証情報生成手段
64…データ認証情報生成手段
65…データ認証手段

Claims (16)

  1. 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うセキュリティリーダライタ装置とを備える情報記録媒体セキュリティシステムであって、
    前記セキュリティリーダライタ装置は、
    前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出手段と、
    前記情報記録媒体に書き込むデータと、前記固有情報読出手段が読み出した固有情報と、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成するデータ認証情報生成手段と、
    前記データと、前記タイムスタンプと、前記データ認証情報生成手段が生成したデータ認証情報と、書込指示とを前記情報記録媒体に送信する書込指示手段とを備え、
    前記情報記録媒体は、
    固有情報を記憶する記憶手段と、
    前記セキュリティリーダライタ装置からデータと、タイムスタンプと、データ認証情報と、書込指示とを受信する書込指示受信手段と、
    前記書込指示受信手段が受信したデータと、タイムスタンプと、データ認証情報とを前記記憶手段に書き込む書込手段とを備える、
    ことを特徴とする情報記録媒体セキュリティシステム。
  2. 前記セキュリティリーダライタ装置は、
    前記情報記録媒体へデータの読出指示を送信する読出指示手段と、
    前記読出指示手段が送信した読出指示に対応して、前記情報記録媒体からデータと、タイムスタンプと、データ認証情報とを受信する読出データ受信手段と、
    前記固有情報読出手段が読み出した固有情報と、前記読出データ受信手段が受信したデータ及びタイムスタンプとを用いてデータ認証情報を生成し、生成したデータ認証情報と前記読出データ受信手段が受信したデータ認証情報とが一致する場合に、前記情報記録媒体から受信したデータが正当であると判断するデータ認証手段とをさらに備え、
    前記情報記録媒体は、
    前記セキュリティリーダライタ装置からデータの読出指示を受信する読出指示受信手段と、
    前記記憶手段からデータと、タイムスタンプと、データ認証情報とを読み出して前記セキュリティリーダライタ装置へ送信する読出手段とをさらに備える、
    ことを特徴とする請求項1に記載の情報記録媒体セキュリティシステム。
  3. 前記書込指示手段及び前記読出指示手段は、さらに固有情報を前記情報記録媒体に送信し、
    前記情報記録媒体は、
    前記書込指示手段または前記読出指示手段から受信した固有情報と、前記記憶手段内に記憶されている固有情報とが一致するか否かにより認証を行う認証手段をさらに備える、
    ことを特徴とする請求項2に記載の情報記録媒体セキュリティシステム。
  4. 前記セキュリティリーダライタ装置は、リーダライタ装置及び認証装置を備え、
    前記認証装置は、前記データ認証情報生成手段と、前記データ認証手段とを備え、
    前記リーダライタ装置は、前記固有情報読出手段と、前記書込指示手段と、前記読出指示手段と、前記読出データ受信手段とを備える、
    ことを特徴とする請求項2または請求項3に記載の情報記録媒体セキュリティシステム。
  5. 前記認証装置は、
    前記リーダライタ装置から固有情報を受信する固有情報受信手段と、
    データの読み出しまたは書き込みを要求する上位装置から、前記固有情報と該上位装置内において生成したタイプムスタンプとを暗号化した第1の装置認証情報を受信し、当該第1の装置認証情報を復号して固有情報及びタイムスタンプを取得し、復号により取得した固有情報と、前記固有情報受信手段が受信した固有情報とが一致する場合に前記第1の装置認証情報が正当であると判断する装置認証手段と、
    前記装置認証手段において第1の装置認証情報が正当であると判断した場合に、前記装置認証手段が取得した固有情報及びタイムスタンプを用いて第2の装置認証情報を生成し、前記リーダライタ装置に送信する装置認証情報生成手段とをさらに備え、
    前記リーダライタ装置は、
    前記固有情報読出手段が読み出した固有情報を、前記上位装置及び前記認証装置へ通知する固有情報通知手段と、
    時刻を取得する時刻取得手段と、
    前記認証装置から第2の装置認証情報を受信して、前記固有情報読出手段が読み出した固有情報と、前記時刻取得手段が取得した時刻を示すデータであるタイムスタンプとを用いて検証情報を生成し、生成した検証情報が、受信した第2の装置認証情報と同一である場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御手段とをさらに備える、
    ことを特徴とする請求項4に記載の情報記録媒体セキュリティシステム。
  6. 前記認証装置は、
    ユーザの生体認証情報を記憶する生体認証情報記憶手段と、
    前記リーダライタ装置から生体認証情報を受信し、受信した生体認証情報と、前記生体認証情報記憶手段内に記憶している生体認証情報とが一致する場合に、正当であることを示す情報を返送する装置認証手段とをさらに備え、
    前記リーダライタ装置は、
    ユーザの生体認証情報を読み取って前記認証装置へ送信するとともに、送信した生体認証情報に対応して正当であることを示す情報を受信した場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御手段をさらに備える、
    ことを特徴とする請求項4に記載の情報記録媒体セキュリティシステム。
  7. 前記データ認証情報生成手段は、さらに、前記生体認証情報を用いて前記データ認証情報を生成することを特徴とする請求項6に記載の情報記録媒体セキュリティシステム。
  8. 前記データ認証情報生成手段は、さらに、前記リーダライタ装置を一意に識別するリーダライタ識別情報を用いて前記データ認証情報を生成することを特徴とする請求項1から請求項7のいずれかの項に記載の情報記録媒体セキュリティシステム。
  9. 前記データ認証情報生成手段は、前記固有情報及び前記タイムスタンプを暗号化した暗号データを生成し、さらに、生成した暗号データ及び前記データを基にしたハッシュ値を算出して前記データ認証情報を生成することを特徴とする請求項1から請求項6のいずれかのに記載の情報記録媒体セキュリティシステム。
  10. 前記データ認証情報生成手段は、固有情報及びタイムスタンプを暗号化した暗号データを生成し、
    前記書込指示手段は、前記データと、前記タイムスタンプと、前記データ認証情報生成手段が生成した暗号データと、書込指示とを前記情報記録媒体に送信し、
    書込指示受信手段は、データと、タイムスタンプと、暗号データと、書込指示とを受信し、
    前記書込手段は、前記データと、前記タイムスタンプと、前記暗号データ及び前記データを基にしたハッシュ値であるデータ認証情報とを前記記憶手段に書き込む、
    ことを特徴とする請求項1から請求項6のいずれかの項に記載の情報記録媒体セキュリティシステム。
  11. 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記認証装置であって、
    前記リーダライタ装置から固有情報を受信する固有情報受信手段と、
    データの読み出しまたは書き込みを要求する上位装置から、前記固有情報と該上位装置内において取得した時刻を示すデータであるタイプムスタンプとを暗号化した第1の装置認証情報を受信し、当該第1の装置認証情報を復号して固有情報及びタイムスタンプを取得し、復号により取得した固有情報と、前記固有情報受信手段が受信した固有情報とが一致する場合に前記第1の装置認証情報が正当であると判断する装置認証手段と、
    前記装置認証手段において第1の装置認証情報が正当であると判断した場合に、前記装置認証手段が取得した固有情報及びタイムスタンプを用いて第2の装置認証情報を生成し、前記リーダライタ装置に送信する装置認証情報生成手段と、
    情報記録媒体に書き込むデータを受信し、前記データと、前記固有情報受信手段が受信した固有情報と、前記装置認証手段が取得したタイムスタンプとを用いてデータ認証情報を生成して、前記リーダライタ装置へ送信するデータ認証情報生成手段と、
    前記情報記録媒体より読み出したデータと、データ認証情報と、タイムスタンプとを前記リーダライタ装置から受信し、受信したデータ及びタイムスタンプと前記固有情報受信手段が受信した固有情報とを用いてデータ認証情報を生成し、生成したデータ認証情報と受信したデータ認証情報が一致する場合に、前記データが正当であると判断するデータ認証手段と、
    を備えることを特徴とする認証装置。
  12. 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記リーダライタ装置であって、
    時刻を取得する時刻取得手段と、
    前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出手段と、
    前記固有情報読出手段が読み出した固有情報を、認証装置及びデータの読み出しまたは書き込みを要求する上位装置へ通知する固有情報通知手段と、
    前記認証装置から第2の装置認証情報を受信して、前記固有情報読出手段が読み出した固有情報と、前記時刻取得手段が取得した時刻を示すデータであるタイムスタンプとを用いて検証情報を生成し、生成した検証情報が、受信した第2の装置認証情報と同一である場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御手段と、
    情報記録媒体にデータを書き込む場合に、前記データを前記認証装置に送信し、該認証装置から該データと前記固有情報と前記上位装置が生成したタイムスタンプとを用いて生成したデータ認証情報を受信し、前記データと、前記データ認証情報と、前記時刻取得手段が取得した時刻を示すデータである前記タイムスタンプと、書込指示とを前記情報記録媒体に送信する書込指示手段と、
    前記情報記録媒体へデータの読出指示を送信する読出指示手段と、
    前記読出指示手段が送信した読出指示に対応して、前記情報記録媒体からデータと、データ認証情報と、タイムスタンプとを受信し、前記認証装置へ送信する読出データ受信手段と、
    を備えることを特徴とするリーダライタ装置。
  13. 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うセキュリティリーダライタ装置とを備える情報記録媒体セキュリティシステムに用いられる情報記録媒体セキュリティ保護方法であって、
    前記セキュリティリーダライタ装置が、
    前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出ステップと、
    前記情報記録媒体に書き込むデータと、前記固有情報読出ステップにおいて読み出した固有情報と、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成するデータ認証情報生成ステップと、
    前記データと、前記タイムスタンプと、前記データ認証情報生成ステップにおいて生成したデータ認証情報と、書込指示とを前記情報記録媒体に送信する書込指示ステップと、
    前記情報記録媒体が、
    前記セキュリティリーダライタ装置からデータと、タイムスタンプと、データ認証情報と、書込指示とを受信する書込指示受信ステップと、
    前記書込指示受信ステップにおいて受信したデータと、タイムスタンプと、データ認証情報とを自身の備える記憶手段に書き込む書込ステップと、
    を有することを特徴とする情報記録媒体セキュリティ保護方法。
  14. 前記セキュリティリーダライタ装置が、
    前記情報記録媒体へデータの読出指示を送信する読出指示ステップと、
    前記情報記録媒体が、
    前記セキュリティリーダライタ装置からデータの読出指示を受信する読出指示受信ステップと、
    前記記憶手段からデータと、タイムスタンプと、データ認証情報とを読み出して前記セキュリティリーダライタ装置へ送信する読出ステップと、
    前記セキュリティリーダライタ装置が、
    前記情報記録媒体からデータと、タイムスタンプと、データ認証情報とを受信する読出データ受信ステップと、
    前記固有情報読出ステップにおいて読み出した固有情報と、前記読出データ受信ステップにおいて受信したデータ及びタイムスタンプとを用いてデータ認証情報を生成し、生成したデータ認証情報と前記読出データ受信ステップにおいて受信したデータ認証情報とが一致する場合に、前記情報記録媒体から受信したデータが正当であると判断するデータ認証ステップとをさらに有する、
    ことを特徴とする請求項13に記載の情報記録媒体セキュリティ保護方法。
  15. 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記認証装置に用いられる情報記録媒体セキュリティ保護方法であって、
    前記リーダライタ装置から固有情報を受信する固有情報受信ステップと、
    データの読み出しまたは書き込みを要求する上位装置から、前記固有情報と該上位装置内において取得した時刻を示すデータであるタイプムスタンプとを暗号化した第1の装置認証情報を受信し、当該第1の装置認証情報を復号して固有情報及びタイムスタンプを取得し、復号により取得した固有情報と、前記固有情報受信ステップにおいて受信した固有情報とが一致する場合に前記第1の装置認証情報が正当であると判断する装置認証ステップと、
    前記装置認証ステップにおいて第1の装置認証情報が正当であると判断した場合に、前記装置認証ステップにおいて取得した固有情報及びタイムスタンプを用いて第2の装置認証情報を生成し、前記リーダライタ装置に送信する装置認証情報生成ステップと、
    情報記録媒体に書き込むデータを受信し、前記データと、前記固有情報受信ステップにおいて受信した固有情報と、前記装置認証ステップにおいて取得しタイムスタンプとを用いてデータ認証情報を生成して、前記リーダライタ装置へ送信するデータ認証情報生成ステップと、
    前記情報記録媒体より読み出したデータと、データ認証情報と、タイムスタンプとを前記リーダライタ装置から受信し、受信したデータ及びタイムスタンプと前記固有情報受信ステップにおいて受信した固有情報とを用いてデータ認証情報を生成し、生成したデータ認証情報と受信したデータ認証情報が一致する場合に、前記データが正当であると判断するデータ認証ステップと、
    を有することを特徴とする情報記録媒体セキュリティ保護方法。
  16. 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記リーダライタ装置に用いられる情報記録媒体セキュリティ保護方法であって、
    前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出ステップと、
    前記固有情報読出ステップにおいて読み出した固有情報を、認証装置及びデータの読み出しまたは書き込みを要求する上位装置とへ通知する固有情報通知ステップと、
    時刻を取得する時刻取得ステップと、
    前記認証装置から第2の装置認証情報を受信して、前記固有情報読出ステップにおいて読み出した固有情報と、前記時刻取得ステップにおいて取得した時刻を示すデータであるタイムスタンプとを用いて検証情報を生成し、生成した検証情報が、受信した第2の装置認証情報と同一である場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御ステップと、
    情報記録媒体にデータを書き込む場合に、前記データを前記認証装置に送信し、該認証装置から該データと前記固有情報と前記上位装置が生成したタイムスタンプとを用いて生成したデータ認証情報を受信し、前記データと、前記データ認証情報と、前記時刻取得ステップにおいて取得した時刻を示すデータである前記タイムスタンプと、書込指示とを前記情報記録媒体に送信する書込指示ステップと、
    前記情報記録媒体へデータの読出指示を送信する読出指示ステップと、
    前記読出指示ステップにおいて送信した読出指示に対応して、前記情報記録媒体からデータと、データ認証情報と、タイムスタンプとを受信し、前記認証装置へ送信する読出データ受信ステップと、
    を有することを特徴とする情報記録媒体セキュリティ保護方法。

JP2005101403A 2005-03-31 2005-03-31 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 Pending JP2006285392A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005101403A JP2006285392A (ja) 2005-03-31 2005-03-31 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005101403A JP2006285392A (ja) 2005-03-31 2005-03-31 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法

Publications (1)

Publication Number Publication Date
JP2006285392A true JP2006285392A (ja) 2006-10-19

Family

ID=37407287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005101403A Pending JP2006285392A (ja) 2005-03-31 2005-03-31 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法

Country Status (1)

Country Link
JP (1) JP2006285392A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123430A (ja) * 2006-11-15 2008-05-29 Mitsubishi Electric Corp データ伝送システム及びリーダライタ装置
CN103106380A (zh) * 2013-01-11 2013-05-15 聚辰半导体(上海)有限公司 射频识别系统的保护方法
WO2018138818A1 (ja) * 2017-01-26 2018-08-02 E&E Japan株式会社 非接触型情報記録媒体及びその読取装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286839A (ja) * 1999-03-31 2000-10-13 Ricoh Co Ltd 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001092787A (ja) * 1999-09-27 2001-04-06 Ntt Data Corp カード認証システム、カード媒体及びカード認証方法
JP2001344627A (ja) * 2000-05-31 2001-12-14 Hitachi Ltd セキュアモジュール及びセキュアモジュールのテスト方法
JP2003132280A (ja) * 2001-10-25 2003-05-09 Hitachi Ltd 契約方法
JP2003157457A (ja) * 2001-11-20 2003-05-30 Dainippon Printing Co Ltd 時刻記録装置
JP2004013598A (ja) * 2002-06-07 2004-01-15 Toshiba Corp カード処理システム
JP2004046754A (ja) * 2002-07-16 2004-02-12 Matsushita Electric Ind Co Ltd Icカード認証システム及びicカード認証方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286839A (ja) * 1999-03-31 2000-10-13 Ricoh Co Ltd 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001092787A (ja) * 1999-09-27 2001-04-06 Ntt Data Corp カード認証システム、カード媒体及びカード認証方法
JP2001344627A (ja) * 2000-05-31 2001-12-14 Hitachi Ltd セキュアモジュール及びセキュアモジュールのテスト方法
JP2003132280A (ja) * 2001-10-25 2003-05-09 Hitachi Ltd 契約方法
JP2003157457A (ja) * 2001-11-20 2003-05-30 Dainippon Printing Co Ltd 時刻記録装置
JP2004013598A (ja) * 2002-06-07 2004-01-15 Toshiba Corp カード処理システム
JP2004046754A (ja) * 2002-07-16 2004-02-12 Matsushita Electric Ind Co Ltd Icカード認証システム及びicカード認証方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123430A (ja) * 2006-11-15 2008-05-29 Mitsubishi Electric Corp データ伝送システム及びリーダライタ装置
CN103106380A (zh) * 2013-01-11 2013-05-15 聚辰半导体(上海)有限公司 射频识别系统的保护方法
CN103106380B (zh) * 2013-01-11 2016-01-27 聚辰半导体(上海)有限公司 射频识别系统的保护方法
WO2018138818A1 (ja) * 2017-01-26 2018-08-02 E&E Japan株式会社 非接触型情報記録媒体及びその読取装置

Similar Documents

Publication Publication Date Title
US8332935B2 (en) System and method for encrypted smart card pin entry
US20180165465A1 (en) Mass storage device memory encryption methods, systems, and apparatus
US7712675B2 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
US20080178009A1 (en) Electronic apparatus and information processing method
TW201248409A (en) Security architecture for using host memory in the design of a secure element
US20120213368A1 (en) Authentication and data integrity protection of a token
JP2010250374A (ja) 認証装置、認証方法、及びプログラム
JP6069876B2 (ja) Icチップ認証システム
CN113792561A (zh) 一种nfc电子标签的验证方法及终端
CN117546162A (zh) 用于控制对存储设备的访问的密码认证
JP2006285392A (ja) 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法
WO2005122070A1 (ja) Icカードモジュール
JP2008269415A (ja) ワンタイムパスワード発行システム
JP3903629B2 (ja) 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体
JP2002185446A (ja) Icカード、アクセス装置及びアクセス方法
JP2005202541A (ja) 情報処理システム、情報処理装置および情報記憶媒体
US11164185B2 (en) Method for control of authenticity of a payment terminal and terminal thus secured
KR101017014B1 (ko) 스마트 칩 매체를 이용한 게임 접속 시스템 및 그 방법
JP6800732B2 (ja) 処理システム、および端末
JP2022081456A (ja) 通信装置、通信方法、及びプログラム
JP2004265156A (ja) パスワード専用icカードによる電子決済における認証方式
JP2004151755A (ja) Icカード発行装置及びicカード発行方法
WO2018043498A1 (ja) ワンタイム認証用icカード
JP2006115162A (ja) 認証方法及び認証システム並びに認証プログラム
JP2005354257A (ja) 認証方法、移動通信端末装置及びカード型デバイス

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110614