JP2006285392A - 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 - Google Patents
情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 Download PDFInfo
- Publication number
- JP2006285392A JP2006285392A JP2005101403A JP2005101403A JP2006285392A JP 2006285392 A JP2006285392 A JP 2006285392A JP 2005101403 A JP2005101403 A JP 2005101403A JP 2005101403 A JP2005101403 A JP 2005101403A JP 2006285392 A JP2006285392 A JP 2006285392A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- authentication
- recording medium
- information recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 タグ4にデータを書き込む場合、認証装置6は、データと、タグ4のIDと、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成する。R/W装置2は、タグ4へデータ、タイムスタンプ、データ認証情報の書込指示を送信し、タグ4は、受信したこれらの情報を内部に記憶する。データを読み出す場合、データR/W装置2は、タグ4からデータ、タイムスタンプ、データ認証情報及びIDを読み出して認証装置6へ送信する。認証装置6は、タグ4から読み出したデータ、タイムスタンプ及びIDを用いて生成したデータ認証情報と、受信したデータ認証情報とが一致する場合に、タグ4から受信したデータが正当であると判断する。
【選択図】 図1
Description
このような情報記録媒体では、紛失、盗難等があった場合に内部に保持しているデータの漏洩を防ぐため、データの暗号化やパスワードによる認証を行い、安全性を確保していた。また、タグ等においては、データを暗号化しない場合も多い。
一方、特許文献1には、各流通過程において、商品に付属しているRFIDに対して流通情報を記録する際に、標準電波JJYを受信することによって得られる時間情報、GPS(Global Positioning System)によって得られる位置情報を強制的に書き込み、RFID内に記録されている流通情報の信憑性を向上させる技術について記載されている。
また、特許文献2には、ICカードなどに格納される時刻情報の信頼性を向上させる技術について記載されている
一方、タグやRFIDでは、データの書き込みや読み出しがフリーであるため、ワンタイム書き込み領域を用いることによりデータの書換えを不可とし、改ざんを防止していたが、コピー自体を防止することはできないという問題があった。
しかし、特許文献1及び特許文献2の技術は、上述する問題を解決するものではない。
前記情報記録媒体へデータの読出指示を送信する読出指示ステップと、前記読出指示ステップにおいて送信した読出指示に対応して、前記情報記録媒体からデータと、データ認証情報と、タイムスタンプとを受信し、前記認証装置へ送信する読出データ受信ステップと、を有することを特徴とする情報記録媒体セキュリティ保護方法である。
請求項2及び14の発明によれば、セキュリティリーダライタ装置は、各情報記録媒体内に記憶されているデータの正当性を、当該データと、固有情報及びタイムスタンプとを用いて生成されたデータ認証情報により検証する。よって、情報記録媒体に機能を追加する必要がないため、情報記録媒体のコストを抑えながら、情報記録媒体に記録されているデータの正当性を検証することができる。
請求項3の発明によれば、情報記録媒体において認証を実行するため、セキュリティが高くなる。
請求項4発明によれば、セキュリティリーダライタ装置は、リーダライタ装置、認証装置とから構成することができる。よって、SAM(Secure Application Module)、SIM(Subscriber Identity Module)などを認証装置として使用することができる。
請求項5の発明によれば、例え、リーダライタ装置が盗難にあった場合であっても、装置間の認証が成功せず、リーダライタ装置は、データの書き込み及び読み取りが可能な状態とはならないため、情報記録媒体に不正なデータを書き込んだり、情報記録媒体から不正にデータが読み出されたりすることを防止できる。
請求項6の発明によれば、ユーザの生体認証情報により認証を行うため、特定のユーザのみが情報記録媒体に対してデータの書き込みまたは読み出しを行うことができる。
請求項7の発明によれば、一意性のあるユーザの生体認証情報をさらに用いてデータ認証情報を生成するため、セキュリティが高くなる。
請求項8の発明によれば、一意性のあるリーダライタ装置の識別情報をさらに用いてデータ認証情報を生成するため、セキュリティが高くなる。
請求項9の発明によれば、ハッシュ値を用いることにより、一意性のあるデータ認証情報を生成し、また、ハッシュ値を求めるときに使用するデータは暗号化されているため、データ認証情報の解読は困難であり、セキュリティが高くなる。
請求項10の発明によれば、情報記録媒体が暗号化の機能を備えなくとも、情報記録媒体においてデータ認証情報を生成し、内部に記憶しておくことができる。
請求項11及び15の発明によれば、認証装置は、リーダライタ装置との間で認証を行い、情報記録媒体へのデータ書き込み時には、書き込むデータと、情報記録媒体の固有情報と、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成し、情報記録媒体からのデータ読み込み時には、情報記録媒体から読み出されたデータ認証情報を用いてデータの正当性を検証する。従って、情報記録媒体に認証のための機能を追加する必要がないため、情報記録媒体のコストを抑えながら、情報記録媒体に記録されるデータの正当性を保証し、セキュリティを高くすることができる。また、リーダライタ装置の正当性を確認することができる。
請求項12及び16の発明によれば、リーダライタ装置は、認証装置との間で認証を行い、情報記録媒体へのデータ書き込み時には、認証装置により生成されたデータ認証情報を併せて書き込み、データ読み込み時には、このデータ認証情報を用いてデータの正当性の検証を認証装置へ指示する。従って、情報記録媒体に認証のための機能を追加する必要がないため、情報記録媒体のコストを抑えながら、情報記録媒体に記録されるデータの正当性を保証し、セキュリティを高くすることができる。また、リーダライタ装置の正当性を確認するため、情報記録媒体に不正なデータを書き込んだり、情報記録媒体から不正にデータが読み出されたりすることを防止できる。
図1は、本発明の一実施の形態による情報記録媒体セキュリティシステムの構成図である。PC(パーソナルコンピュータ)1は、サーバと接続され、可搬の情報記録媒体としてのタグ4に対するデータの読み出しまたは書き込みを要求する上位装置である。PC1は、例えば、ユーザが物品を購入することにより付与されるポイントや、電子マネーのデータなど、任意のアプリケーションに用いられるアプリデータをタグ4に書き込むよう要求したり、アプリデータをタグ4から読み出してアプリケーション処理に利用する。PC1と接続されるサーバを上位装置としてもよい。セキュリティリーダライタ装置は、R/W装置2、無線IF3及び認証装置6からなる。R/W装置2は、PC1からの要求を受け、無線IF(インタフェース)3を介してタグ4と通信を行い、データの読み出しまたは書き込み行う。認証装置6は、タグ4から読み出したデータの正当性の検証を行う。電波時計5は、標準電波JJY対応の電波時計である。
R/W装置2は、通信手段20、コリジョン制御手段21(固有情報読出手段、固有情報通知手段)、同期制御手段22、時刻取得手段23、時計24、認証情報仲介手段25、状態制御手段26、書込指示手段27、読出指示手段28、及び、読出データ受信手段29を備える。
コリジョン制御手段21は、複数のタグ4と通信可能な場合に、タイムスロット、ビットコリジョン、FFHなどの衝突防止制御を行う。同期制御手段22は、PC1との間で時計を同期させる機能を有する。時刻取得手段23は、RTC(リアルタイムクロック)や電波時計5から正確な時刻の情報を取得して、時計24を設定する。認証情報仲介手段25は、装置の認証に用いられる情報である第1の装置認証情報をPC1から受信し、認証装置6へ受け渡す。状態制御手段26は、認証装置6から装置の認証に用いられる情報である第2の装置認証情報を受信して認証を行い、認証がOKであったときに、タグ4に対するデータの読み出し及び書き込みが可能な状態であるデータ読み書き可能モードに遷移する。書込指示手段27は、データ読み書き可能モードである場合に、タグ4へデータの書込指示を送信する。読出指示手段28は、データ読み書き可能モードである場合に、タグ4へデータの読出指示を送信する。読出データ受信手段29は、タグ4から読み出したデータを受信する。
通信手段60は、R/W装置2とのデータの送受信を行い、ISO7816、USB、PCI等が用いられる。
固有情報受信手段61は、R/W装置2からデータの読み出しまたは書き込み対象となるタグ4に固有の情報である固有情報を受信する。装置認証手段62は、R/W装置2を介してPC1が生成した第1の装置認証情報を受信し、装置の正当性を認証する。装置認証情報生成手段63は、装置認証手段62において装置の正当性を認証した場合に、第2の装置認証情報を生成してR/W装置2へ送信する。データ認証情報生成手段64は、タグ4へ書き込むデータの認証に用いられるデータ認証情報を生成する。データ認証手段65は、タグ4から読み出したデータ認証情報を検証し、データの正当性を検証する。
無線通信手段40は、無線IF3と無線による通信を行う。通信プロトコルには、例えば、ISO15693、ISO18000、EPC、ISO14443等が用いられる。記憶手段41は、各種データを記憶する。衝突防止手段42は、R/W装置2との間で衝突防止制御を行う。認証手段43は、R/W装置2から受信した指示が正当であるかを検証する。書込指示受信手段44は、R/W装置2からデータの書込指示を受信する。書込手段45は、書込指示により書き込みを指示されたデータを記憶手段41内に書き込む。読出指示受信手段46は、R/W装置2からデータの読出指示を受信する。読出手段47は、読出指示により読み出しを指示されたデータを記憶手段41内から読み出してR/W装置2へ送信する。
記憶手段41は、不揮発性メモリ内の書換えできない領域に固有情報としてのIDを記憶し、不揮発性メモリ内の書換え可能領域にタイムスタンプ、アプリデータ、データ認証情報を記憶している。ここで、書換えできない領域に記憶されるIDとは、各タグ4を一意に識別する情報であるタグIDであり、タグ4の発行時に書き込まれる。タイムスタンプは、アプリデータの書き込み処理を行った時刻を示すデータであり、データ認証情報は、アプリデータの正当性の検証に用いられる情報である。
図6は、R/W装置2において使用するコマンドを示す図である。
図8は、情報記録媒体セキュリティシステムにおける装置認証の手順を示す図である。
先ず、PC1は、タグ4に対するデータの読み出しまたは書き込みに先立って、R/W装置2へアンチコリジョン(衝突防止)の要求を送信する(ステップS110)。R/W装置2のコリジョン制御手段21は、アンチコリジョンの要求を受信すると、タグ4へID要求を送信する(ステップS115)。タグ4の衝突防止手段42は、無線IF3を介してID要求を受信すると(ステップS120)、記憶手段41からIDを読み出してR/W装置2へ返送する(ステップS125)。R/W装置2のコリジョン制御手段21は、タグ4からIDを受信する。このとき、無線IF3と通信可能なタグ4が複数ある場合には、それぞれのタグ4からIDを受信することになる。R/W装置2のコリジョン制御手段21は、受信したIDを識別し、読み出しが成功したならば、受信したIDをPC1へ送信する(ステップS130)。
認証装置6の装置認証手段62は、Auth2コマンドを受信すると、このAuth2コマンド内に含まれている第1の装置認証情報ENC()を自身が保持する鍵情報KeyA’により復号し、ID’及びタイムスタンプTIME’を取得する(ステップS190)。すなわち、装置認証手段62は、DEC(KeyA’,ENC())→ID’,TIME’を実行する。なお、DEC(X,Y)は、鍵情報Xを用いて情報Yを復号することを示す。
なお、上記装置間認証手順は、ISO7816により規定された相互認証に基づいて行われる。
ここでは、図8に示す装置間認証手順の実行により、R/W装置2がデータ読み書き可能モードに、認証装置6がハッシュ(暗号)モードに遷移しているものとする。
PC1は、アプリデータDATAの書き込みを要求するためのWriteコマンドをR/W装置2へ送信する(ステップS310)。R/W装置2の書込指示手段27は、PC1から受信したWriteコマンドを認証装置6へ転送する(ステップS315)。認証装置6のデータ認証情報生成手段64は、図8のステップS195において内部に記憶していたタイムスタンプTIME’及びIDを、自身の保持する鍵情報KeyCにより暗号化して、暗号データを生成する。すなわち、暗号データは、ENC3(KeyC,TIME’,ID)により算出される。以下、算出された暗号データを、ENC3と記載する。さらに、データ認証情報生成手段64は、R/W装置2から受信したWriteコマンドに含まれるアプリデータDATAと、生成した暗号データENC3とをパラメータとしたハッシュ関数によりハッシュ値を算出し、データ認証情報を生成する(ステップS320)。すなわち、データ認証情報は、HASH(DATA,ENC3(KeyC,TIME’,ID)により算出される。以下、算出したデータ認証情報を、HASH()と記載する。データ認証情報生成手段64は、生成したデータ認証情報HASH()をR/W装置2へ送信する。
ここでは、図8に示す装置間認証手順の実行により、R/W装置2がデータ読み書き可能モードに、認証装置6がハッシュ(暗号)モードに遷移しているものとする。
PC1は、アプリデータDATAの読み出しを要求するためのReadコマンドをR/W装置2へ送信する(ステップS410)。R/W装置2の読出指示手段28は、PC1から受信したReadコマンドを認証装置6へ転送する(ステップS415)。Readコマンドには、さらに、識別子としてのIDが含まれる。
タグ4の読出指示受信手段46は、R/W装置2からReadコマンドを受信すると、Readコマンド内に含まれているIDが、記憶手段41内に記憶されているIDと一致するか否かを判断する。一致する場合、読出手段47は、アプリデータDATA、タイムスタンプTIME”、データ認証情報HASH()、及び、IDを記憶手段41から読み出し、レスポンスに設定してR/W装置2へ返送する(ステップS420)。
図11は、R/W装置2におけるコマンドフローを示す図である。
R/W装置2は、上位側の装置であるPC1からアンチコリジョンの要求を受信すると、衝突防止セレクト処理を実行する(ステップS1100)。衝突防止セレクト処理においては、複数のタグ4の通信可能なときに、データの読み出しまたは書き込みを行うタグ4を選択する処理を実行する。R/W装置2は、衝突防止セレクト処理を実行した後、上位側受信状態に遷移し、PC1からの指示を待つ(ステップS1200)。R/W装置2は、PC1から同期の要求を受信すると、時計同期及び装置認証処理を実行する(ステップS1300)。装置認証処理実行後、上位側(PC1)へ認証結果を送信する(ステップS1400)。認証結果の送信後、R/W装置2は、上位側(PC1)からコマンドを受信する(ステップS1500)。R/W装置2は、受信したコマンドの種類を識別し(ステップS1600)、コマンドがWriteコマンドであれば、タグ4へのデータ書き込み処理を(ステップS1700)、コマンドがReadコマンドであれば、タグ4からのデータ読み出し処理を実行する(ステップS1800)。R/W装置2は、データ書き込み処理あるいはデータ書き込み処理の実行後、処理結果を上位側(PC1)へ送信する(ステップS1900)。書き込み処理を実行した場合は、書き込みが成功したか否かのレスポンスを、読み出し処理を実行した場合は、読み出したアプリデータDATAと、当該アプリデータDATAの書き込み処理を行った時刻を示すタイムスタンプTIME”を含むレスポンスを処理結果として送信する。
R/W装置2のコリジョン制御手段21は、PC1からアンチコリジョンの要求を受信すると、キャリアONを行うことにより、無線IF3を介してタグ4からIDを読み出す(ステップS1110)。コリジョン制御手段21は、読み出したIDにより衝突があるか否かを判断する(ステップS1120)。コリジョン制御手段21は、複数のIDが読み出された場合には衝突あり、1つのIDのみが読み出された場合には衝突なしと判断する。衝突があった場合には(ステップS1120:YES)、読み出しまたは書き込み対象のタグ4のIDを選択するアンチコリジョン処理を実行する(ステップS1130)。これにより、コリジョン制御手段21は、データの読み出しまたは書き込み対象のタグ4のIDを決定する(ステップS1140)。また、衝突がない場合には(ステップS1120:NO)、ステップS1110において読み出されたIDが、読み出しまたは書き込み対象のタグ4のIDとなる。
R/W装置2の同期制御手段22は、PC1とR/W装置2の時計の同期を要求するためのSync(同期)コマンドを送信する(ステップS1310)。時刻取得手段23は、電波時計5またはPC1と接続されるサーバから時刻を取得する。時刻の取得がOKであれば(ステップS1320:Yes)、時計24を設定し、さらに、PC1内の時計との同期を取る(ステップS1330)。同期制御手段22は、時計24から取得した時刻を示すデータであるタイムスタンプTIME”を生成し、内部に保持する。さらに、コリジョン制御手段21は、データの読み出しまたは書き込み対象のタグ4のIDをPC1及び認証装置6へ通知する(ステップS1340)。続いて、R/W装置2は、第1の装置認証情報を含むAuth1コマンドをPC1から受信する(ステップS1350)。すると、R/W装置2は、第1の装置認証情報が設定された当該Auth1コマンドを、Auth2コマンドとして認証装置6へ送信するともに、Auth2コマンドに対応して認証装置6から受信した第2の装置認証情報により装置認証処理を実行する(ステップS1360)。すなわち、R/W装置2は、認証装置6から第2の装置認証情報ENC2を受信すると、ステップS1340において保持していたタイムスタンプTIME”と、ステップS1340において通知したIDを、自身の保持する鍵情報KeyB’を用いて暗号化して検証情報ENC2’を生成する。そして、第2の装置認証情報ENC2と、生成した検証情報ENC2’が同じか否かにより装置の正当を認証する。正当である場合、R/W装置2は、データ読み書き可能モードに遷移する。
R/W装置2の書込指示手段27は、PC1からWriteコマンドを受信すると、このWriteコマンドを認証装置6へ送信することにより、暗号−ハッシュ処理を指示する(ステップS1710)。書込指示手段27は、認証装置6から暗号−ハッシュ処理により生成されたデータ認証情報HASH()を受信すると、データを書き込むためのWriteコマンドを生成し、タグ4へ送信する(ステップS1720)。書込指示手段27は、タグ4から書き込みが成功したか失敗したかの結果を示すレスポンスを受信する(ステップS1730)。
R/W装置2の読出指示手段28は、PC1からReadコマンドを受信すると、このReadコマンドをタグ4へ送信することにより、データの読み出しを指示する(ステップS1810)。読出データ受信手段29は、タグ4からアプリデータDATA、データの書き込み処理を行った時刻を示すタイムスタンプTIME”、アプリデータDATAの正当性を認証するためのデータ認証情報HASH()及びIDを受信する(ステップS1820)。読出データ受信手段29は、認証装置6はReadコマンドでこれらの情報を認証装置6へ送信することにより、暗号−ハッシュ処理を指示する(ステップS1830)。読出データ受信手段29は、認証装置6が、R/W装置2から受信した情報を用いて暗号−ハッシュ処理により算出したハッシュ値であるデータ認証情報HASH()と、タグ4から読み出したデータ認証情報HASH()とをチェックすることによる認証結果を認証装置6から受信する(ステップS1840)。
タグ4は、アプリデータ、タイムスタンプを受信すると(ステップS2010)、受信したタイムスタンプと、IDとを自身の保持する鍵情報KeyCにより暗号化し、暗号データを生成する(ステップS2020)。そして、アプリデータと、暗号データをパラメータとしたハッシュ関数によりハッシュ値を生成する(ステップS2030)。データ読み出しの場合、認証装置6は、生成したハッシュ値をR/W装置2へ返送する。データ書き込みの場合、認証装置6は、生成したハッシュ値を用いた検証結果をR/W装置2へ返送する。
タグ4の衝突防止手段42は、R/W装置2からID要求を受信すると、記憶手段41からIDを読み出して返送する(ステップS3100)。これにより、R/W装置2において衝突防止フローが実行され(ステップS3200)、データの読み出しまたは書き込み対象のタグ4のIDを受信する。タグ4は、受信したIDが記憶手段41内に記憶されているIDと一致するかを判断する(ステップS3300)。一致しない場合は(ステップS3300:NO)、NACKを設定したレスポンスを返送し、ID要求の受信待ちに戻る。一致している場合(ステップS3300:YES)、自身が選択されたことを認識し、ACKを設定したレスポンスを返送する。
また、認証装置6のデータ認証情報生成手段64は、タイムスタンプTIME’及びIDと生体認証情報とを、鍵情報KeyCにより暗号化して、暗号データENC3を生成してもよい。データ認証情報生成手段64は、アプリデータDATAと生成した暗号データENC3とをパラメータとしたハッシュ関数によりハッシュ値を算出し、データ認証情報HASH()を生成する。
また、認証装置6のデータ認証情報生成手段64は、タイムスタンプTIME’、ID、生体認証情報と、R/W装置2を一意に識別する情報、例えば、R/W装置2のシリアルNo.とを鍵情報KeyCにより暗号化して、暗号データENC3を生成し、アプリデータDATAと生成した暗号データENC3とをパラメータとしたハッシュ関数によりハッシュ値を算出し、データ認証情報HASH()を生成してもよい。
R/W装置2は、位置情報、パスワードをWriteコマンド内またはReadコマンド内に含めてタグ4へ送信する。タグ4の認証手段43は、受信した位置情報、パスワードが、記憶手段41に記憶している位置情報、パスワードと同じか否かにより検証を行う。また、Writeコマンド受信時、タグ4は、Writeコマンド内のアプリデータDATA、タイムスタンプTIME”、データ認証情報HASH()に加えて、位置情報を記憶手段41に書き込む。
また、タイムスタンプは以下のように生成してもよい。すわなち、R/W装置2と、PC1との間で予めどれだけ先の時間の時刻をタイムスタンプの生成に用いるかを決めておく(例えば、1分15秒後の時刻など)。そして、図8のステップS165において、R/W装置2の同期制御手段22は、時計24から取得した時刻より、この予め決められた先の時間の時刻を使用してタイムスタンプTIME”を生成する。また、図8のステップS170において、PC1は、R/W装置2の時計24と同期させた内部の時計から取得した時刻より、このあらかじめ決められた先の時間の時刻を使用してタイムスタンプTIMEを生成する。
また、ICカードの標準規定(SIM、ISO07816)に従って相互認証を行うことができる。さらに、例え、R/W装置が盗難されたとしても、装置間の認証が成功せず、データをタグに書き込める状態には遷移しないため、不正なデータが書き込まれることによりタグが偽造されることを防止できる。
また、タイムスタンプを用いてR/W装置2内で装置認証を行うことにより、データのリアルタイム性を確認できるため、安全にデータを書き込むことが可能となる。
また、認証装置において有効期限を保存しておき、送信されたタイムスタンプと比較することにより、SIMの偽造を防止することができる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
2…R/W装置(リーダライタ装置)
3…無線IF
4…タグ(情報記録媒体)
5…電波時計
6…認証装置
20、60…通信手段
21…コリジョン制御手段(固有情報読出手段、固有情報通知手段)
22…同期制御手段
23…時刻取得手段
24…時計
25…認証情報仲介手段
26…状態制御手段
27…書込指示手段
28…読出指示手段
29…読出データ受信手段
40…無線通信手段
41…記憶手段
42…衝突防止手段
43…認証手段
44…書込指示受信手段
45…書込手段
46…読出指示受信手段
47…読出手段
61…固有情報受信手段
62…装置認証手段
63…装置認証情報生成手段
64…データ認証情報生成手段
65…データ認証手段
Claims (16)
- 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うセキュリティリーダライタ装置とを備える情報記録媒体セキュリティシステムであって、
前記セキュリティリーダライタ装置は、
前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出手段と、
前記情報記録媒体に書き込むデータと、前記固有情報読出手段が読み出した固有情報と、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成するデータ認証情報生成手段と、
前記データと、前記タイムスタンプと、前記データ認証情報生成手段が生成したデータ認証情報と、書込指示とを前記情報記録媒体に送信する書込指示手段とを備え、
前記情報記録媒体は、
固有情報を記憶する記憶手段と、
前記セキュリティリーダライタ装置からデータと、タイムスタンプと、データ認証情報と、書込指示とを受信する書込指示受信手段と、
前記書込指示受信手段が受信したデータと、タイムスタンプと、データ認証情報とを前記記憶手段に書き込む書込手段とを備える、
ことを特徴とする情報記録媒体セキュリティシステム。 - 前記セキュリティリーダライタ装置は、
前記情報記録媒体へデータの読出指示を送信する読出指示手段と、
前記読出指示手段が送信した読出指示に対応して、前記情報記録媒体からデータと、タイムスタンプと、データ認証情報とを受信する読出データ受信手段と、
前記固有情報読出手段が読み出した固有情報と、前記読出データ受信手段が受信したデータ及びタイムスタンプとを用いてデータ認証情報を生成し、生成したデータ認証情報と前記読出データ受信手段が受信したデータ認証情報とが一致する場合に、前記情報記録媒体から受信したデータが正当であると判断するデータ認証手段とをさらに備え、
前記情報記録媒体は、
前記セキュリティリーダライタ装置からデータの読出指示を受信する読出指示受信手段と、
前記記憶手段からデータと、タイムスタンプと、データ認証情報とを読み出して前記セキュリティリーダライタ装置へ送信する読出手段とをさらに備える、
ことを特徴とする請求項1に記載の情報記録媒体セキュリティシステム。 - 前記書込指示手段及び前記読出指示手段は、さらに固有情報を前記情報記録媒体に送信し、
前記情報記録媒体は、
前記書込指示手段または前記読出指示手段から受信した固有情報と、前記記憶手段内に記憶されている固有情報とが一致するか否かにより認証を行う認証手段をさらに備える、
ことを特徴とする請求項2に記載の情報記録媒体セキュリティシステム。 - 前記セキュリティリーダライタ装置は、リーダライタ装置及び認証装置を備え、
前記認証装置は、前記データ認証情報生成手段と、前記データ認証手段とを備え、
前記リーダライタ装置は、前記固有情報読出手段と、前記書込指示手段と、前記読出指示手段と、前記読出データ受信手段とを備える、
ことを特徴とする請求項2または請求項3に記載の情報記録媒体セキュリティシステム。 - 前記認証装置は、
前記リーダライタ装置から固有情報を受信する固有情報受信手段と、
データの読み出しまたは書き込みを要求する上位装置から、前記固有情報と該上位装置内において生成したタイプムスタンプとを暗号化した第1の装置認証情報を受信し、当該第1の装置認証情報を復号して固有情報及びタイムスタンプを取得し、復号により取得した固有情報と、前記固有情報受信手段が受信した固有情報とが一致する場合に前記第1の装置認証情報が正当であると判断する装置認証手段と、
前記装置認証手段において第1の装置認証情報が正当であると判断した場合に、前記装置認証手段が取得した固有情報及びタイムスタンプを用いて第2の装置認証情報を生成し、前記リーダライタ装置に送信する装置認証情報生成手段とをさらに備え、
前記リーダライタ装置は、
前記固有情報読出手段が読み出した固有情報を、前記上位装置及び前記認証装置へ通知する固有情報通知手段と、
時刻を取得する時刻取得手段と、
前記認証装置から第2の装置認証情報を受信して、前記固有情報読出手段が読み出した固有情報と、前記時刻取得手段が取得した時刻を示すデータであるタイムスタンプとを用いて検証情報を生成し、生成した検証情報が、受信した第2の装置認証情報と同一である場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御手段とをさらに備える、
ことを特徴とする請求項4に記載の情報記録媒体セキュリティシステム。 - 前記認証装置は、
ユーザの生体認証情報を記憶する生体認証情報記憶手段と、
前記リーダライタ装置から生体認証情報を受信し、受信した生体認証情報と、前記生体認証情報記憶手段内に記憶している生体認証情報とが一致する場合に、正当であることを示す情報を返送する装置認証手段とをさらに備え、
前記リーダライタ装置は、
ユーザの生体認証情報を読み取って前記認証装置へ送信するとともに、送信した生体認証情報に対応して正当であることを示す情報を受信した場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御手段をさらに備える、
ことを特徴とする請求項4に記載の情報記録媒体セキュリティシステム。 - 前記データ認証情報生成手段は、さらに、前記生体認証情報を用いて前記データ認証情報を生成することを特徴とする請求項6に記載の情報記録媒体セキュリティシステム。
- 前記データ認証情報生成手段は、さらに、前記リーダライタ装置を一意に識別するリーダライタ識別情報を用いて前記データ認証情報を生成することを特徴とする請求項1から請求項7のいずれかの項に記載の情報記録媒体セキュリティシステム。
- 前記データ認証情報生成手段は、前記固有情報及び前記タイムスタンプを暗号化した暗号データを生成し、さらに、生成した暗号データ及び前記データを基にしたハッシュ値を算出して前記データ認証情報を生成することを特徴とする請求項1から請求項6のいずれかのに記載の情報記録媒体セキュリティシステム。
- 前記データ認証情報生成手段は、固有情報及びタイムスタンプを暗号化した暗号データを生成し、
前記書込指示手段は、前記データと、前記タイムスタンプと、前記データ認証情報生成手段が生成した暗号データと、書込指示とを前記情報記録媒体に送信し、
書込指示受信手段は、データと、タイムスタンプと、暗号データと、書込指示とを受信し、
前記書込手段は、前記データと、前記タイムスタンプと、前記暗号データ及び前記データを基にしたハッシュ値であるデータ認証情報とを前記記憶手段に書き込む、
ことを特徴とする請求項1から請求項6のいずれかの項に記載の情報記録媒体セキュリティシステム。 - 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記認証装置であって、
前記リーダライタ装置から固有情報を受信する固有情報受信手段と、
データの読み出しまたは書き込みを要求する上位装置から、前記固有情報と該上位装置内において取得した時刻を示すデータであるタイプムスタンプとを暗号化した第1の装置認証情報を受信し、当該第1の装置認証情報を復号して固有情報及びタイムスタンプを取得し、復号により取得した固有情報と、前記固有情報受信手段が受信した固有情報とが一致する場合に前記第1の装置認証情報が正当であると判断する装置認証手段と、
前記装置認証手段において第1の装置認証情報が正当であると判断した場合に、前記装置認証手段が取得した固有情報及びタイムスタンプを用いて第2の装置認証情報を生成し、前記リーダライタ装置に送信する装置認証情報生成手段と、
情報記録媒体に書き込むデータを受信し、前記データと、前記固有情報受信手段が受信した固有情報と、前記装置認証手段が取得したタイムスタンプとを用いてデータ認証情報を生成して、前記リーダライタ装置へ送信するデータ認証情報生成手段と、
前記情報記録媒体より読み出したデータと、データ認証情報と、タイムスタンプとを前記リーダライタ装置から受信し、受信したデータ及びタイムスタンプと前記固有情報受信手段が受信した固有情報とを用いてデータ認証情報を生成し、生成したデータ認証情報と受信したデータ認証情報が一致する場合に、前記データが正当であると判断するデータ認証手段と、
を備えることを特徴とする認証装置。 - 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記リーダライタ装置であって、
時刻を取得する時刻取得手段と、
前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出手段と、
前記固有情報読出手段が読み出した固有情報を、認証装置及びデータの読み出しまたは書き込みを要求する上位装置へ通知する固有情報通知手段と、
前記認証装置から第2の装置認証情報を受信して、前記固有情報読出手段が読み出した固有情報と、前記時刻取得手段が取得した時刻を示すデータであるタイムスタンプとを用いて検証情報を生成し、生成した検証情報が、受信した第2の装置認証情報と同一である場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御手段と、
情報記録媒体にデータを書き込む場合に、前記データを前記認証装置に送信し、該認証装置から該データと前記固有情報と前記上位装置が生成したタイムスタンプとを用いて生成したデータ認証情報を受信し、前記データと、前記データ認証情報と、前記時刻取得手段が取得した時刻を示すデータである前記タイムスタンプと、書込指示とを前記情報記録媒体に送信する書込指示手段と、
前記情報記録媒体へデータの読出指示を送信する読出指示手段と、
前記読出指示手段が送信した読出指示に対応して、前記情報記録媒体からデータと、データ認証情報と、タイムスタンプとを受信し、前記認証装置へ送信する読出データ受信手段と、
を備えることを特徴とするリーダライタ装置。 - 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うセキュリティリーダライタ装置とを備える情報記録媒体セキュリティシステムに用いられる情報記録媒体セキュリティ保護方法であって、
前記セキュリティリーダライタ装置が、
前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出ステップと、
前記情報記録媒体に書き込むデータと、前記固有情報読出ステップにおいて読み出した固有情報と、時刻を示すデータであるタイムスタンプとを用いてデータ認証情報を生成するデータ認証情報生成ステップと、
前記データと、前記タイムスタンプと、前記データ認証情報生成ステップにおいて生成したデータ認証情報と、書込指示とを前記情報記録媒体に送信する書込指示ステップと、
前記情報記録媒体が、
前記セキュリティリーダライタ装置からデータと、タイムスタンプと、データ認証情報と、書込指示とを受信する書込指示受信ステップと、
前記書込指示受信ステップにおいて受信したデータと、タイムスタンプと、データ認証情報とを自身の備える記憶手段に書き込む書込ステップと、
を有することを特徴とする情報記録媒体セキュリティ保護方法。 - 前記セキュリティリーダライタ装置が、
前記情報記録媒体へデータの読出指示を送信する読出指示ステップと、
前記情報記録媒体が、
前記セキュリティリーダライタ装置からデータの読出指示を受信する読出指示受信ステップと、
前記記憶手段からデータと、タイムスタンプと、データ認証情報とを読み出して前記セキュリティリーダライタ装置へ送信する読出ステップと、
前記セキュリティリーダライタ装置が、
前記情報記録媒体からデータと、タイムスタンプと、データ認証情報とを受信する読出データ受信ステップと、
前記固有情報読出ステップにおいて読み出した固有情報と、前記読出データ受信ステップにおいて受信したデータ及びタイムスタンプとを用いてデータ認証情報を生成し、生成したデータ認証情報と前記読出データ受信ステップにおいて受信したデータ認証情報とが一致する場合に、前記情報記録媒体から受信したデータが正当であると判断するデータ認証ステップとをさらに有する、
ことを特徴とする請求項13に記載の情報記録媒体セキュリティ保護方法。 - 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記認証装置に用いられる情報記録媒体セキュリティ保護方法であって、
前記リーダライタ装置から固有情報を受信する固有情報受信ステップと、
データの読み出しまたは書き込みを要求する上位装置から、前記固有情報と該上位装置内において取得した時刻を示すデータであるタイプムスタンプとを暗号化した第1の装置認証情報を受信し、当該第1の装置認証情報を復号して固有情報及びタイムスタンプを取得し、復号により取得した固有情報と、前記固有情報受信ステップにおいて受信した固有情報とが一致する場合に前記第1の装置認証情報が正当であると判断する装置認証ステップと、
前記装置認証ステップにおいて第1の装置認証情報が正当であると判断した場合に、前記装置認証ステップにおいて取得した固有情報及びタイムスタンプを用いて第2の装置認証情報を生成し、前記リーダライタ装置に送信する装置認証情報生成ステップと、
情報記録媒体に書き込むデータを受信し、前記データと、前記固有情報受信ステップにおいて受信した固有情報と、前記装置認証ステップにおいて取得しタイムスタンプとを用いてデータ認証情報を生成して、前記リーダライタ装置へ送信するデータ認証情報生成ステップと、
前記情報記録媒体より読み出したデータと、データ認証情報と、タイムスタンプとを前記リーダライタ装置から受信し、受信したデータ及びタイムスタンプと前記固有情報受信ステップにおいて受信した固有情報とを用いてデータ認証情報を生成し、生成したデータ認証情報と受信したデータ認証情報が一致する場合に、前記データが正当であると判断するデータ認証ステップと、
を有することを特徴とする情報記録媒体セキュリティ保護方法。 - 可搬の情報記録媒体と、前記情報記録媒体に対してデータの読み出しまたは書き込みを行うリーダライタ装置と、データの正当性を認証する認証装置とを備える情報記録媒体セキュリティシステムの前記リーダライタ装置に用いられる情報記録媒体セキュリティ保護方法であって、
前記情報記録媒体から各情報記録媒体に固有の情報である固有情報を読み出す固有情報読出ステップと、
前記固有情報読出ステップにおいて読み出した固有情報を、認証装置及びデータの読み出しまたは書き込みを要求する上位装置とへ通知する固有情報通知ステップと、
時刻を取得する時刻取得ステップと、
前記認証装置から第2の装置認証情報を受信して、前記固有情報読出ステップにおいて読み出した固有情報と、前記時刻取得ステップにおいて取得した時刻を示すデータであるタイムスタンプとを用いて検証情報を生成し、生成した検証情報が、受信した第2の装置認証情報と同一である場合に、前記情報記録媒体に対するデータの読み出し及び書き込みが可能な状態に遷移する状態制御ステップと、
情報記録媒体にデータを書き込む場合に、前記データを前記認証装置に送信し、該認証装置から該データと前記固有情報と前記上位装置が生成したタイムスタンプとを用いて生成したデータ認証情報を受信し、前記データと、前記データ認証情報と、前記時刻取得ステップにおいて取得した時刻を示すデータである前記タイムスタンプと、書込指示とを前記情報記録媒体に送信する書込指示ステップと、
前記情報記録媒体へデータの読出指示を送信する読出指示ステップと、
前記読出指示ステップにおいて送信した読出指示に対応して、前記情報記録媒体からデータと、データ認証情報と、タイムスタンプとを受信し、前記認証装置へ送信する読出データ受信ステップと、
を有することを特徴とする情報記録媒体セキュリティ保護方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005101403A JP2006285392A (ja) | 2005-03-31 | 2005-03-31 | 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005101403A JP2006285392A (ja) | 2005-03-31 | 2005-03-31 | 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006285392A true JP2006285392A (ja) | 2006-10-19 |
Family
ID=37407287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005101403A Pending JP2006285392A (ja) | 2005-03-31 | 2005-03-31 | 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006285392A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008123430A (ja) * | 2006-11-15 | 2008-05-29 | Mitsubishi Electric Corp | データ伝送システム及びリーダライタ装置 |
CN103106380A (zh) * | 2013-01-11 | 2013-05-15 | 聚辰半导体(上海)有限公司 | 射频识别系统的保护方法 |
WO2018138818A1 (ja) * | 2017-01-26 | 2018-08-02 | E&E Japan株式会社 | 非接触型情報記録媒体及びその読取装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000286839A (ja) * | 1999-03-31 | 2000-10-13 | Ricoh Co Ltd | 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2001092787A (ja) * | 1999-09-27 | 2001-04-06 | Ntt Data Corp | カード認証システム、カード媒体及びカード認証方法 |
JP2001344627A (ja) * | 2000-05-31 | 2001-12-14 | Hitachi Ltd | セキュアモジュール及びセキュアモジュールのテスト方法 |
JP2003132280A (ja) * | 2001-10-25 | 2003-05-09 | Hitachi Ltd | 契約方法 |
JP2003157457A (ja) * | 2001-11-20 | 2003-05-30 | Dainippon Printing Co Ltd | 時刻記録装置 |
JP2004013598A (ja) * | 2002-06-07 | 2004-01-15 | Toshiba Corp | カード処理システム |
JP2004046754A (ja) * | 2002-07-16 | 2004-02-12 | Matsushita Electric Ind Co Ltd | Icカード認証システム及びicカード認証方法 |
-
2005
- 2005-03-31 JP JP2005101403A patent/JP2006285392A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000286839A (ja) * | 1999-03-31 | 2000-10-13 | Ricoh Co Ltd | 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2001092787A (ja) * | 1999-09-27 | 2001-04-06 | Ntt Data Corp | カード認証システム、カード媒体及びカード認証方法 |
JP2001344627A (ja) * | 2000-05-31 | 2001-12-14 | Hitachi Ltd | セキュアモジュール及びセキュアモジュールのテスト方法 |
JP2003132280A (ja) * | 2001-10-25 | 2003-05-09 | Hitachi Ltd | 契約方法 |
JP2003157457A (ja) * | 2001-11-20 | 2003-05-30 | Dainippon Printing Co Ltd | 時刻記録装置 |
JP2004013598A (ja) * | 2002-06-07 | 2004-01-15 | Toshiba Corp | カード処理システム |
JP2004046754A (ja) * | 2002-07-16 | 2004-02-12 | Matsushita Electric Ind Co Ltd | Icカード認証システム及びicカード認証方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008123430A (ja) * | 2006-11-15 | 2008-05-29 | Mitsubishi Electric Corp | データ伝送システム及びリーダライタ装置 |
CN103106380A (zh) * | 2013-01-11 | 2013-05-15 | 聚辰半导体(上海)有限公司 | 射频识别系统的保护方法 |
CN103106380B (zh) * | 2013-01-11 | 2016-01-27 | 聚辰半导体(上海)有限公司 | 射频识别系统的保护方法 |
WO2018138818A1 (ja) * | 2017-01-26 | 2018-08-02 | E&E Japan株式会社 | 非接触型情報記録媒体及びその読取装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8332935B2 (en) | System and method for encrypted smart card pin entry | |
US20180165465A1 (en) | Mass storage device memory encryption methods, systems, and apparatus | |
US7712675B2 (en) | Physical items for holding data securely, and methods and apparatus for publishing and reading them | |
US20080178009A1 (en) | Electronic apparatus and information processing method | |
TW201248409A (en) | Security architecture for using host memory in the design of a secure element | |
US20120213368A1 (en) | Authentication and data integrity protection of a token | |
JP2010250374A (ja) | 認証装置、認証方法、及びプログラム | |
JP6069876B2 (ja) | Icチップ認証システム | |
CN113792561A (zh) | 一种nfc电子标签的验证方法及终端 | |
CN117546162A (zh) | 用于控制对存储设备的访问的密码认证 | |
JP2006285392A (ja) | 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 | |
WO2005122070A1 (ja) | Icカードモジュール | |
JP2008269415A (ja) | ワンタイムパスワード発行システム | |
JP3903629B2 (ja) | 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体 | |
JP2002185446A (ja) | Icカード、アクセス装置及びアクセス方法 | |
JP2005202541A (ja) | 情報処理システム、情報処理装置および情報記憶媒体 | |
US11164185B2 (en) | Method for control of authenticity of a payment terminal and terminal thus secured | |
KR101017014B1 (ko) | 스마트 칩 매체를 이용한 게임 접속 시스템 및 그 방법 | |
JP6800732B2 (ja) | 処理システム、および端末 | |
JP2022081456A (ja) | 通信装置、通信方法、及びプログラム | |
JP2004265156A (ja) | パスワード専用icカードによる電子決済における認証方式 | |
JP2004151755A (ja) | Icカード発行装置及びicカード発行方法 | |
WO2018043498A1 (ja) | ワンタイム認証用icカード | |
JP2006115162A (ja) | 認証方法及び認証システム並びに認証プログラム | |
JP2005354257A (ja) | 認証方法、移動通信端末装置及びカード型デバイス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110502 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110614 |