JP2008084225A - Data carrier device, issuing device, data reading device, data authentication system and data authentication method - Google Patents
Data carrier device, issuing device, data reading device, data authentication system and data authentication method Download PDFInfo
- Publication number
- JP2008084225A JP2008084225A JP2006266043A JP2006266043A JP2008084225A JP 2008084225 A JP2008084225 A JP 2008084225A JP 2006266043 A JP2006266043 A JP 2006266043A JP 2006266043 A JP2006266043 A JP 2006266043A JP 2008084225 A JP2008084225 A JP 2008084225A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data carrier
- carrier device
- parent
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 21
- 238000010586 diagram Methods 0.000 description 14
- 238000009434 installation Methods 0.000 description 3
- 239000003550 marker Substances 0.000 description 3
- 241000283690 Bos taurus Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 244000144972 livestock Species 0.000 description 2
- 235000013305 food Nutrition 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、データキャリアデバイスの偽造、改竄、複製、流用を防止することができるデータ認証方法、データキャリアデバイス、発行装置、データ読取装置及びデータ認証システムに関する。 The present invention relates to a data authentication method, a data carrier device, an issuing device, a data reading device, and a data authentication system that can prevent forgery, falsification, duplication, and diversion of a data carrier device.
従来から個人情報、商品情報、位置情報などの情報が格納されたデータキャリアデバイスが知られている。代表的なデータキャリアデバイスには、RFID、Smartカード、Active Chip、2次元バーコードなどがある。また、赤外線、Bluetooth(登録商標)、ZigBeeなどの無線通信により情報を伝達する「無線マーカ」と呼ばれるデバイスがあるが、これもデータキャリアデバイスと言える。これらデータキャリアデバイスの利用用途は、個々の物体にタグとして貼付し、製品や食品の流通管理、図書館や美術館での物品管理に利用することや、宣伝看板に無線マーカを設置し、観光案内や災害時避難誘導などの情報提供サービスに利用するなど、さまざまな分野での利用が想定されている(例えば、非特許文献1参照)。 Conventionally, a data carrier device in which information such as personal information, product information, and position information is stored is known. Typical data carrier devices include RFID, Smart cards, Active Chips, 2D barcodes, and the like. In addition, there are devices called “wireless markers” that transmit information by wireless communication such as infrared, Bluetooth (registered trademark), ZigBee, and the like, which can also be said to be data carrier devices. These data carrier devices can be used as tags attached to individual objects, used for distribution management of products and foods, article management in libraries and museums, installed wireless markers on advertising billboards, Use in various fields, such as use for information provision services such as evacuation guidance in a disaster, is assumed (for example, see Non-Patent Document 1).
また、データキャリアデバイスの応用例として、商品タグに製造メーカが証明書データに電子署名を付けて商品タグのメモリ内に記録し、これを製品につけて出荷、購入者が店舗にて専用のリーダでこれを読み取り、その製品が本物であるか、偽物であるかを確認できる製品認証システムが知られている(例えば、特許文献1参照)。
ところで、QRコードのような2次元バーコードについても、データキャリアデバイスと言うことができるが、このQRコードは、QRコードを作成するフリーのソフトウェアが多数存在するため、個人でも作成を容易に行うことができる。また、QRコード自体の画像を複写機でコピーすることで、複製も容易に行うことができる。このように、QRコードのような2次元バーコードは、信頼度が低いデータキャリアデバイスと言える。例えば、観光案内サイトのアドレス情報のQRコードが印刷された宣伝看板に、悪意のある第三者により、アダルトサイトへ誘導するアドレス情報のQRコードのシールが貼付された事例も報告されている。また、2次元バーコード以外のデータキャリアデバイスにおいても、偽造、改竄、複製されて悪用されてしまう可能性があるという問題がある。また、タグ形式のデータキャリアデバイスにおいて、正規のタグを贋物に貼り付けられ、流用されてしまう可能性があるという問題もある。 By the way, a two-dimensional barcode such as a QR code can also be said to be a data carrier device. However, since there are many free softwares for creating a QR code, this QR code can be easily created by an individual. be able to. In addition, by copying the image of the QR code itself with a copying machine, copying can be easily performed. Thus, a two-dimensional barcode such as a QR code can be said to be a data carrier device with low reliability. For example, a case has been reported in which a QR code seal of address information that is directed to an adult site by a malicious third party is attached to a billboard on which a QR code of tourist information site address information is printed. In addition, there is a problem that data carrier devices other than two-dimensional barcodes may be forged, falsified, duplicated and misused. In addition, in a tag type data carrier device, there is a problem that a regular tag may be affixed to a basket and used.
本発明は、このような事情に鑑みてなされたもので、上述の問題を解決し、偽造、改竄、複製、流用が困難で信頼度の高いデータキャリアデバイス、発行装置、データ読取装置、データ認証システム及びデータ認証方法を提供することを目的とする。 The present invention has been made in view of such circumstances, and solves the above-described problems, and is a highly reliable data carrier device, issuing device, data reading device, and data authentication that is difficult to forge, tamper, duplicate, and divert. It is an object to provide a system and a data authentication method.
本発明は、記録情報と該記録情報を保証する親情報とを演算した結果の情報に対してハッシュ処理することにより生成した電子署名情報と、前記記録情報とを記録したデータキャリアデバイスと、前記親情報が記録された親データキャリアデバイスと、前記データキャリアデバイスに対して記録するべき前記記録情報と、前記親情報とを取得する情報取得手段と、前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより前記電子署名情報を生成する電子署名生成手段と、前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録手段と、前記データキャリアデバイスに記録されている前記記録情報と、前記電子署名情報とを読み取る第1の読取手段と、前記親データキャリアデバイスから前記親情報を読み取る第2の読取手段と、前記第1の読取手段によって読み取った前記記録情報と前記第2の読取手段によって読み取った前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記第1の読取手段によって読み取った前記電子署名情報とを比較した結果に応じて、前記第1の読取手段によって読み取った前記記録情報の認証を行う認証手段とを備えたことを特徴とする。 The present invention provides electronic signature information generated by performing hash processing on information obtained as a result of computing record information and parent information that guarantees the record information, a data carrier device that records the record information, The parent data carrier device in which the parent information is recorded, the recording information to be recorded on the data carrier device, the information acquisition means for acquiring the parent information, the recording information, and the parent information are calculated. An electronic signature generating means for generating the electronic signature information by hashing the resulting information, a recording means for recording the recording information and the electronic signature information on the data carrier device, and the data carrier First reading means for reading the recording information recorded on the device and the electronic signature information; and the parent data carrier device A second reading unit that reads the parent information from the source; a hash for information obtained by computing the record information read by the first reading unit and the parent information read by the second reading unit; An authentication unit for authenticating the recorded information read by the first reading unit according to a result of comparing the processed information with the electronic signature information read by the first reading unit; It is characterized by.
本発明は、記録情報と、ハッシュ処理によって生成された電子署名情報とをデータキャリアデバイスから読み取る第1の読取手段と、親データキャリアデバイスから前記記録情報を保証する親情報を読み取る第2の読取手段と、前記記録情報と前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記電子署名情報とを比較した結果に応じて、前記記録情報の認証を行う認証手段とを備えたことを特徴とする。 The present invention provides a first reading means for reading recorded information and electronic signature information generated by hash processing from a data carrier device, and a second reading for reading parent information for guaranteeing the recorded information from a parent data carrier device. And authentication means for authenticating the recording information according to a result of comparing the electronic signature information with information obtained by hashing the information obtained as a result of computing the recording information and the parent information. It is characterized by having.
本発明は、データキャリアデバイスに対して記録情報と、該記録情報を保証する親情報とを取得する情報取得手段と、前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより電子署名情報を生成する電子署名生成手段と、前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録手段とを備えたことを特徴とする。 The present invention provides information acquisition means for acquiring record information and parent information for guaranteeing the record information to a data carrier device, hash information on information obtained by calculating the record information and the parent information. Electronic signature generation means for generating electronic signature information by processing, recording means for recording the electronic signature information on the data carrier device, and recording means for recording the electronic signature information.
本発明は、記録情報と該記録情報を保証する親情報とを演算した結果の情報に対してハッシュ処理することにより生成した電子署名情報と、前記記録情報とを記録したことを特徴とする。 The present invention is characterized in that electronic signature information generated by performing hash processing on information obtained as a result of calculating record information and parent information that guarantees the record information, and the record information are recorded.
本発明は、記録情報と該記録情報を保証する親情報とを演算した結果の情報に対してハッシュ処理することにより生成した電子署名情報と、前記記録情報とを記録したデータキャリアデバイスと、前記親情報が記録された親データキャリアデバイスとを備えるデータ認証システムにおけるデータ認証方法であって、前記データキャリアデバイスに対して記録するべき前記記録情報と、前記親情報とを取得する情報取得ステップと、前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより前記電子署名情報を生成する電子署名生成ステップと、前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録ステップと、前記データキャリアデバイスに記録されている前記記録情報と、前記電子署名情報とを読み取る第1の読取ステップと、前記親データキャリアデバイスから前記親情報を読み取る第2の読取ステップと、前記第1の読取ステップによって読み取った前記記録情報と前記第2の読取ステップによって読み取った前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記第1の読取ステップによって読み取った前記電子署名情報とを比較した結果に応じて、前記第1の読取ステップによって読み取った前記記録情報の認証を行う認証ステップとを備えたことを特徴とする。 The present invention provides electronic signature information generated by performing hash processing on information obtained as a result of computing record information and parent information that guarantees the record information, a data carrier device that records the record information, A data authentication method in a data authentication system comprising a parent data carrier device on which parent information is recorded, the information acquisition step for acquiring the recording information to be recorded on the data carrier device and the parent information; A digital signature generating step for generating the digital signature information by performing a hash process on the information obtained as a result of calculating the record information and the parent information, the record information, and the digital signature information. A recording step for recording on a carrier device; the recording information recorded on the data carrier device; A first reading step for reading electronic signature information; a second reading step for reading the parent information from the parent data carrier device; and the recording information and the second reading step read by the first reading step. The first reading step is performed according to a result of comparing the information obtained by hashing the information obtained as a result of calculating the parent information read by the step and the electronic signature information read by the first reading step. And an authentication step for authenticating the recorded information read by step (a).
本発明によれば、データキャリアデバイスに識別ID番号と電子署名のみを記録しておき、電子署名の生成に親のデータキャリアデバイスを設けることで、電子署名の認証の際に親子双方の認識ID番号が一致しないと認証されないようにしたため、偽造、改竄、複製、流用を防止することができるという効果が得られる。 According to the present invention, only the identification ID number and the electronic signature are recorded in the data carrier device, and the parent data carrier device is provided for generating the electronic signature, so that the recognition ID of both the parent and the child can be obtained when authenticating the electronic signature. Since the authentication is not performed unless the numbers match, forgery, falsification, duplication, and diversion can be prevented.
以下、本発明の一実施形態によるデータキャリアデバイス、発行装置、データ読取装置、データ認証システム及びデータ認証方法を図面を参照して説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、ICタグ等で構成するデータキャリアデバイスであり、内部にデータキャリアデバイス1を一意に識別することが可能な識別ID番号と、電子署名の情報が記録されている。データキャリアデバイス1の内部には、個人情報、商品情報、位置情報などの情報本体は、記録されていない。符号2は、データキャリアデバイス1の親のデータキャリアデバイスであり、内部に親データキャリアデバイス2を一意に識別することが可能な親の識別ID番号が記録されている。符号3は、データキャリアデバイス1及び親データキャリアデバイス2内に記録されている情報を読み取る読取装置であり、ネットワーク7に接続することにより他の機器との間で情報通信を行うことが可能である。符号4は、データキャリアデバイス1内に情報を書き込むことにより、データキャリアデバイス1を発行するデータキャリアデバイス発行機である。符号5は、識別ID番号の発行処理を行う識別ID番号の発行サーバ51(以下、発行サーバと称する)と、識別ID番号と情報本体を関連付けて記憶する情報識別ID番号のデータベース52(以下、データベースと称する)と、データベース52に記憶されている識別ID番号に関連付けられた情報本体を取り出す識別ID番号の解決サーバ53(以下、解決サーバと称する)とから構成する管理センタである。符号6は、Webサーバ等から構成するコンテンツサーバである。
Hereinafter, a data carrier device, an issuing device, a data reading device, a data authentication system, and a data authentication method according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the embodiment. In this figure,
次に、図1に示すシステムの動作を説明する。発行サーバ51は、識別ID番号を発行するとともに、発行した識別ID番号の真贋を判定する電子署名も発行する。この電子署名は、自らの識別ID番号と、これを保証する親データキャリアデバイス2に記録されている親の識別ID番号から生成する。発行サーバ51で発行した識別ID番号と電子署名は、データキャリアデバイス発行機4によって、データキャリアデバイス1に記録される。データキャリアデバイス1内に記録されている情報を読み取る際は、読取端末3を利用する。このとき、電子署名の認証に必要である親データキャリアデバイス2に記録されている情報も読取端末3で読み取る必要があるが、親データキャリアデバイス2は、公知の無線マーカによって実現し、読取端末3がその通信範囲内に入れば、自動的に読み取るようにすることが望ましい。電子署名の認証は、読取端末3、解決サーバ53のいずれかで行う。電子署名の認証が成功すると、識別ID番号に関連付けられた情報本体が解決サーバ53によってデータベース52から読み出されて読取端末3に転送されることにより読取端末3の画面上に表示されることになる。また、識別ID番号に関連付けられた情報本体が、コンテンツサーバ6のアドレスを示していた場合、読取端末3は専用の閲覧ソフトを起動し、コンテンツサーバ6に対してアクセスを実行する。
Next, the operation of the system shown in FIG. 1 will be described. The issuing
次に、図2、3を参照して、電子署名の発行・認証を行う動作を説明する。図2は、電子署名の発行・認証を行う動作を示す図である。図3は、一般的な電子署名の発行・認証の動作を示す図である。電子署名の発行は、発行サーバ51が発行するべき識別ID番号と、この識別ID番号を保証する親の識別ID番号とを加算し、この加算した値をハッシュ化した後に暗号化して、電子署名を生成する。そして発行サーバ51が発行した識別ID番号と生成した電子署名をデータキャリアデバイス発行機4を介してデータキャリアデバイス1へ記録することにより、データキャリアデバイス1が発行されることになる。
Next, an operation for issuing / authenticating an electronic signature will be described with reference to FIGS. FIG. 2 is a diagram illustrating an operation for issuing and authenticating an electronic signature. FIG. 3 is a diagram showing a general operation for issuing and authenticating an electronic signature. The electronic signature is issued by adding the identification ID number to be issued by the issuing
一方、電子署名の認証は、読取装置3または解決サーバ53が、データキャリアデバイス1に記録されている識別ID番号と、親データキャリアデバイス2に記録されている親の識別ID番号とをそれぞれ読み取り、読み取った識別ID番号と親の識別ID番号とを加算し、この加算した値をハッシュ化する。また、データキャリアデバイス1から読み取った電子署名を復号化し、この復号化したものと、識別ID番号と親の識別ID番号とを加算した値をハッシュ化したものとを比較し、一致すればデータキャリアデバイス1から読み取った識別ID番号の認証が成功したものと見なす。
On the other hand, in the authentication of the electronic signature, the
図2に示す本発明による発行・認証動作と、図3に示す一般的な発行・認証動作と比較すると、本発明は証明書に情報本体を格納せずに、識別ID番号のみを記録した点と、電子署名の生成時に、識別ID番号のみをハッシュ化するのではなく、識別ID番号とこの識別ID番号の親の識別ID番号を加算した後に、ハッシュ化している点が異なる。即ち、電子署名の発行時に設定した親の識別ID番号と、電子署名の認証時に読み取った親データキャリアデバイス2に記録されている親の識別ID番号が一致するか否かを認証条件としている。
Compared with the issuance / authentication operation according to the present invention shown in FIG. 2 and the general issuance / authentication operation shown in FIG. 3, the present invention records only the identification ID number without storing the information body in the certificate. However, when generating an electronic signature, only the identification ID number is not hashed, but is hashed after adding the identification ID number and the parent identification ID number of the identification ID number. That is, the authentication condition is whether or not the parent identification ID number set when the electronic signature is issued matches the parent identification ID number recorded in the parent
このように、データキャリアデバイス1には、個人情報、商品情報、位置情報などの情報自体は格納されず、識別ID番号と電子署名のみを格納するようにしたため、偽造、改竄を防止することができるとともに、電子署名の生成に親のデータキャリアデバイス2を設けることで、電子署名の認証の際にも親子双方の認識ID番号が一致しないと認証されないようにしたため、複製、流用を防止することができる。また、この方法は、信頼度が低い2次元バーコードのようなデータキャリアデバイスにおいても適用可能である。
In this way, the
次に、本発明によるデータキャリアデバイス、発行装置、データ読取装置、データ認証システム及びデータ認証方法を具体例を挙げて説明する。 Next, a data carrier device, an issuing device, a data reading device, a data authentication system, and a data authentication method according to the present invention will be described with specific examples.
図4は、本発明を観光案内に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、Java(登録商標)やBREWのようなアプリケーション実行機能を搭載しており、この機能を利用して作成されたアプリケーションにより、Bluetooth(登録商標)マーカとQRコードからの識別ID番号の取得し、識別IDの認証、解決サーバ53のアクセス、コンテンツサーバ6に対するアクセスを行う携帯電話機が図1に示す読取装置3に相当する。また、QRコードを印刷するためのパソコンとプリンタがデータキャリアデバイス発行機4に相当し、Bluetooth(登録商標)マーカが親データキャリアデバイス2、QRコードの画像が印刷された印刷物がデータキャリアデバイス1に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、観光名所を案内するWEBサイトのURL(Uniform Resource Locators)が関連付けられている。データベース52に記憶されている情報のうち、種別とは、親のデータキャリアデバイスであるか、子のデータキャリアデバイスであるかを識別するための情報であり、子のデータキャリアデバイスの場合は、親の識別ID番号が定義されている。
FIG. 4 is a diagram showing an example of information stored in the
このように構成することにより、観光名所を訪れた観光客が所有する携帯電話機を使って、QRコードを読み取ることにより、このQRコードが存在する場所の観光名所を案内するWEBサイトのURLを取得することができるため、観光客は、携帯電話機の画面に表示される観光案内情報を閲覧することができる。この構成によれば、電子署名の認証の際にも親子双方の認識ID番号が一致しないと認証されないため、悪意のある第三者によるQRコードの偽造、改竄を防止することができる。 By configuring in this way, the URL of the WEB site that guides the tourist attraction where this QR code exists is obtained by reading the QR code using a mobile phone owned by a tourist who has visited the tourist attraction. Therefore, the tourist can browse the tourist guide information displayed on the screen of the mobile phone. According to this configuration, even when the digital signature is authenticated, authentication is not performed unless the recognition ID numbers of both the parent and the child match, so that it is possible to prevent forgery and falsification of the QR code by a malicious third party.
図5(a)は、本発明をおもちゃ箱に収納されるおもちゃの管理に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、複数のICタグを同時に読み取ることができる専用端末が図1に示す読取装置3に相当する。また、各おもちゃに取り付けられたICタグがデータキャリアデバイス1に相当し、おもちゃ箱に取り付けられたICタグがデータキャリアデバイス2に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、収納されるべきおもちゃ箱を識別可能な情報が関連付けられている。
FIG. 5A is a diagram showing an example of information stored in the
図5(b)に示すように、X君とY君のおもちゃDを取り違えてしまうような場合に、この取り違えを検出するには、読取専用端末をおもちゃ箱に対してかざし、おもちゃ箱と内包されたおもちゃの識別ID番号を同時に読み取る。そして、読取専用端末が認証処理を行って、この認証に失敗したものは、所有者が異なるおもちゃであるため、読取専用端末の表示手段を使用して、その旨を表示することにより、全く同一のおもちゃであっても所有者の管理を確実に行うことが可能である。 As shown in FIG. 5B, in the case where X and Y's toys D are misunderstood, in order to detect this misunderstanding, the read-only terminal is held over the toy box, and the toy box and the inclusion are included. The identification ID number of the toy is read simultaneously. And since the read-only terminal performs the authentication process and the authentication fails, the owner is a different toy, so the display means of the read-only terminal is used to display that fact, so that it is exactly the same Even owners of toys can be managed reliably.
図6(a)は、本発明を少量多品種の自動車の組立てラインの管理に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、部品A〜Dのそれぞれの取付け工程の作業場所に設置されたICタグリーダが図1に示す読取装置3に相当する。また、各部品に取り付けられたICタグがデータキャリアデバイス1に相当し、自動車の車体フレームに取り付けられたICタグがデータキャリアデバイス2に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、各自動車の車体フレームに取り付けられるべき部品を識別可能な情報が関連付けられている。
FIG. 6A is a diagram showing an example of information stored in the
図6(b)に示すように、少量多品種の組立てラインにおいて、作業者が間違った部品を取付けるミスを防止するために、部品A〜Dのそれぞれの取付け工程において、ICタグリーダが設置され、このICタグリーダは、組立てラインを流れてきた、自動車の車体フレームと、取付けるべき部品の識別ID番号を同時に読み取る。そして、ICタグリーダが認証処理を行って、この認証に失敗した場合は、作業者が間違った部品を取付けようとしている場合であるため、ICタグリーダの表示手段を使用して、その旨を作業者に警告することにより、車体フレームに取り付けるべき部品を確実に取り付ける作業を行うことができる。 As shown in FIG. 6 (b), an IC tag reader is installed in each of the mounting processes of the parts A to D in order to prevent an operator from attaching a wrong part in the small-lot, high-mix assembly line. This IC tag reader simultaneously reads the body frame of the automobile and the identification ID numbers of the parts to be attached that have flowed through the assembly line. If the IC tag reader performs an authentication process and the authentication fails, the worker is trying to attach an incorrect part. Therefore, the display means of the IC tag reader is used to indicate that fact. By warning the above, it is possible to perform the work of securely attaching the parts to be attached to the vehicle body frame.
図7(a)は、本発明を備品の設置場所の自動管理に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、部屋の出入口に設置されたICタグリーダが図1に示す読取装置3に相当する。また、各備品に取り付けられたICタグがデータキャリアデバイス1に相当し、ICタグリーダに内蔵されたICタグがデータキャリアデバイス2に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、備品を識別する情報と設置場所を識別する情報が関連付けられている。
FIG. 7A is a diagram showing an example of information stored in the
図7(b)に示すように、備品C(ID=35)が、部屋Y(ID=31)から部屋X(ID=30)に移動しているような場合に、(1)から(2)のタイミングにおいて部屋YのICタグリーダ(読取装置)で備品Cの搬出を検知し、備品Cの親IDを部屋Y(ID=31)から移動中(ID=32)に変更するように識別ID番号の編集サーバ8に要求する。また、(2)から(3)のタイミングにおいて部屋XのICタグリーダ(読取装置)で備品Cの搬入を検知し、備品Cの親IDを移動中(ID=32)から部屋X(ID=30)に変更するように識別ID番号の編集サーバ8に要求する。そして、備品A〜Dの設置場所の確認は、備品検索端末9がデータベース52を参照して、備品検索端末9の表示手段に表示することにより行う。
As shown in FIG. 7B, when the fixture C (ID = 35) is moved from the room Y (ID = 31) to the room X (ID = 30), (1) to (2 ) Is detected by the IC tag reader (reading device) in the room Y, and the identification ID is changed so that the parent ID of the equipment C is changed from the room Y (ID = 31) to moving (ID = 32). Requests to the
また、備品に代えて、牛等の家畜にICタグを取り付けて、各牛を収容する牛小屋に親データキャリアデバイス2に相当するICタグを内蔵したICタグリーダを取り付ければ、家畜の収容場所管理にも適用可能である。
In addition, instead of equipment, if an IC tag is attached to livestock such as cattle, and an IC tag reader containing an IC tag corresponding to the parent
図8(a)は、本発明をチケットの真贋判定に利用する場合において、データベース52に記憶される情報の一例を示す図である。この場合、第1回公演と第2回公演では、認証処理の暗号化、復号化の秘密鍵が変更されるQRコード読取り機が図1に示す読取装置3に相当する。このQRコード読取り機は、座席に取付けられる。また、第1回公演と第2回公演では、認証処理の暗号化、復号化の秘密鍵が変更されるチケット発行機がデータキャリアデバイス発行機4に相当する。また、各チケットに貼り付けられたQRコードがデータキャリアデバイス1に相当し、QRコード読取り機に内蔵されたICタグがデータキャリアデバイス2に相当する。また、データベース52には、データキャリアデバイスの識別ID番号毎に、親子関係を識別する情報が関連付けられている。
FIG. 8A is a diagram showing an example of information stored in the
図8(b)に示すように、各座席のQRコード読取り機(読取端末)によって各チケットに貼付されているQRコードを読み取り、認証処理が成功すると、座席の椅子が開き着席可能となる。本発明による認証処理を適用することにより、チケットの偽造、改竄を防止できる。また、第1回公演と第2回公演のチケットを区別するには、暗号化、複号化の秘密鍵を変更することで容易に対応することができる。 As shown in FIG. 8B, when the QR code affixed to each ticket is read by the QR code reader (reading terminal) of each seat and the authentication process is successful, the seat chair can be opened and seated. By applying the authentication process according to the present invention, forgery and falsification of a ticket can be prevented. In addition, the ticket for the first performance and the second performance can be distinguished easily by changing the encryption / decryption secret key.
1・・・データキャリアデバイス、2・・・親データキャリアデバイス、3・・・読取端末、4・・・データキャリアデバイス発行機、5・・・管理センタ、51・・・識別ID番号の発行サーバ、52・・・識別ID番号のデータベース、53・・・識別ID番号の解決サーバ、6・・・コンテンツサーバ、7・・・ネットワーク
DESCRIPTION OF
Claims (5)
前記親情報が記録された親データキャリアデバイスと、
前記データキャリアデバイスに対して記録するべき前記記録情報と、前記親情報とを取得する情報取得手段と、
前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより前記電子署名情報を生成する電子署名生成手段と、
前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録手段と、
前記データキャリアデバイスに記録されている前記記録情報と、前記電子署名情報とを読み取る第1の読取手段と、
前記親データキャリアデバイスから前記親情報を読み取る第2の読取手段と、
前記第1の読取手段によって読み取った前記記録情報と前記第2の読取手段によって読み取った前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記第1の読取手段によって読み取った前記電子署名情報とを比較した結果に応じて、前記第1の読取手段によって読み取った前記記録情報の認証を行う認証手段と
を備えたことを特徴とするデータ認証システム。 Electronic signature information generated by performing hash processing on information obtained as a result of computing record information and parent information that guarantees the record information, and a data carrier device that records the record information;
A parent data carrier device in which the parent information is recorded;
Information acquisition means for acquiring the recording information to be recorded on the data carrier device and the parent information;
An electronic signature generating means for generating the electronic signature information by performing a hash process on information obtained as a result of calculating the recording information and the parent information;
Recording means for recording the recording information and the electronic signature information on the data carrier device;
First reading means for reading the recording information recorded on the data carrier device and the electronic signature information;
Second reading means for reading the parent information from the parent data carrier device;
Information obtained by hashing the information obtained by calculating the recorded information read by the first reading unit and the parent information read by the second reading unit, and read by the first reading unit A data authentication system comprising: authentication means for authenticating the recorded information read by the first reading means in accordance with a result of comparison with the electronic signature information.
親データキャリアデバイスから前記記録情報を保証する親情報を読み取る第2の読取手段と、
前記記録情報と前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記電子署名情報とを比較した結果に応じて、前記記録情報の認証を行う認証手段と
を備えたことを特徴とするデータ読取装置。 First reading means for reading recorded information and electronic signature information generated by hash processing from a data carrier device;
Second reading means for reading parent information for guaranteeing the recording information from a parent data carrier device;
Authentication means for authenticating the recording information according to a result of comparing the electronic signature information with information obtained by performing hash processing on information obtained as a result of calculating the recording information and the parent information. A data reader characterized by the above.
前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより電子署名情報を生成する電子署名生成手段と、
前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録手段と
を備えたことを特徴とする発行装置。 Information acquisition means for acquiring recording information for the data carrier device and parent information for guaranteeing the recording information;
Electronic signature generation means for generating electronic signature information by hashing the information obtained as a result of calculating the recording information and the parent information;
An issuing device comprising: recording means for recording the recording information and the electronic signature information on the data carrier device.
前記データキャリアデバイスに対して記録するべき前記記録情報と、前記親情報とを取得する情報取得ステップと、
前記記録情報と、前記親情報とを演算した結果の情報に対してハッシュ処理することにより前記電子署名情報を生成する電子署名生成ステップと、
前記記録情報と、前記電子署名情報とを前記データキャリアデバイスに記録する記録ステップと、
前記データキャリアデバイスに記録されている前記記録情報と、前記電子署名情報とを読み取る第1の読取ステップと、
前記親データキャリアデバイスから前記親情報を読み取る第2の読取ステップと、
前記第1の読取ステップによって読み取った前記記録情報と前記第2の読取ステップによって読み取った前記親情報とを演算した結果の情報に対してハッシュ処理した情報と、前記第1の読取ステップによって読み取った前記電子署名情報とを比較した結果に応じて、前記第1の読取ステップによって読み取った前記記録情報の認証を行う認証ステップと
を備えたことを特徴とするデータ認証方法。 Electronic signature information generated by performing hash processing on information obtained as a result of computing record information and parent information that guarantees the record information, a data carrier device that records the record information, and the parent information recorded A data authentication method in a data authentication system comprising a parent data carrier device, comprising:
An information acquisition step of acquiring the recording information to be recorded on the data carrier device and the parent information;
An electronic signature generating step for generating the electronic signature information by performing a hash process on information obtained as a result of calculating the recording information and the parent information;
A recording step of recording the recording information and the electronic signature information on the data carrier device;
A first reading step of reading the recording information recorded on the data carrier device and the electronic signature information;
A second reading step of reading the parent information from the parent data carrier device;
Information obtained by hashing the information obtained as a result of calculating the recorded information read by the first reading step and the parent information read by the second reading step, and read by the first reading step A data authentication method comprising: an authentication step of authenticating the recorded information read in the first reading step according to a result of comparison with the electronic signature information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006266043A JP4913520B2 (en) | 2006-09-28 | 2006-09-28 | Data authentication system and data authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006266043A JP4913520B2 (en) | 2006-09-28 | 2006-09-28 | Data authentication system and data authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008084225A true JP2008084225A (en) | 2008-04-10 |
JP4913520B2 JP4913520B2 (en) | 2012-04-11 |
Family
ID=39354992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006266043A Active JP4913520B2 (en) | 2006-09-28 | 2006-09-28 | Data authentication system and data authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4913520B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010521725A (en) * | 2007-03-15 | 2010-06-24 | ジョイント・アナリティカル・システムズ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | RFID storage system |
CN110647952A (en) * | 2018-06-26 | 2020-01-03 | 由昉信息科技(上海)有限公司 | Intelligent identification system and method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003524242A (en) * | 2000-02-04 | 2003-08-12 | スリーエム イノベイティブ プロパティズ カンパニー | How to authenticate tags |
JP2004021398A (en) * | 2002-06-13 | 2004-01-22 | Toyo Commun Equip Co Ltd | Prepaid card |
-
2006
- 2006-09-28 JP JP2006266043A patent/JP4913520B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003524242A (en) * | 2000-02-04 | 2003-08-12 | スリーエム イノベイティブ プロパティズ カンパニー | How to authenticate tags |
JP2004021398A (en) * | 2002-06-13 | 2004-01-22 | Toyo Commun Equip Co Ltd | Prepaid card |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010521725A (en) * | 2007-03-15 | 2010-06-24 | ジョイント・アナリティカル・システムズ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | RFID storage system |
US8325013B2 (en) | 2007-03-15 | 2012-12-04 | Joint Analytical Systems Gmbh | RFID storage systems |
CN110647952A (en) * | 2018-06-26 | 2020-01-03 | 由昉信息科技(上海)有限公司 | Intelligent identification system and method |
Also Published As
Publication number | Publication date |
---|---|
JP4913520B2 (en) | 2012-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3223946U (en) | System and apparatus for remote delivery, display or presentation of dynamic information content | |
KR101795196B1 (en) | Unauthorized product detection techniques | |
US6442276B1 (en) | Verification of authenticity of goods by use of random numbers | |
US7684652B2 (en) | Remote authentication system | |
US11664991B2 (en) | Tracking apparel items using distributed ledgers | |
US20180108024A1 (en) | Open registry for provenance and tracking of goods in the supply chain | |
US20170053293A1 (en) | System and method for streamlined registration and management of products over a communication network related thereto | |
US20160296810A1 (en) | Authentication Tags and Systems for Golf Clubs | |
US20190236110A1 (en) | Cloud-Based Universal Tagging System | |
Kwok et al. | Design and development of a mobile EPC-RFID-based self-validation system (MESS) for product authentication | |
US20180032759A1 (en) | Open registry for human identification | |
EP3066860A2 (en) | Authenticating and managing item ownership and authenticity | |
US8872622B2 (en) | Authentication of “source” for brands | |
IL180659A0 (en) | Method for accessing information on object having tag, local server, ons proxy, program, tag creation method, device having tag writer, tag, and program for controlling device having tag writer | |
CN102831529A (en) | Radio frequency based commodity information identification method and system | |
US20100313037A1 (en) | Collectible case authentication system, device and method | |
WO2018075403A1 (en) | Open registry for provenance and tracking of goods in the supply chain | |
KR20070020680A (en) | Method and apparatus for authenticating the product | |
KR101798603B1 (en) | Manufacturing method of label comprising a code for certificating an item's authentication | |
WO2018067974A1 (en) | Open registry for human identification | |
CN202870898U (en) | Radio frequency-based commodity information identification system | |
US7942312B2 (en) | System and method for obtaining object data | |
JP4913520B2 (en) | Data authentication system and data authentication method | |
KR20160144101A (en) | Goods authenticating system using near field communication | |
US11126570B1 (en) | System for providing an alternative control interface to specialty devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4913520 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |