JP2009053877A - Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム - Google Patents

Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム Download PDF

Info

Publication number
JP2009053877A
JP2009053877A JP2007219189A JP2007219189A JP2009053877A JP 2009053877 A JP2009053877 A JP 2009053877A JP 2007219189 A JP2007219189 A JP 2007219189A JP 2007219189 A JP2007219189 A JP 2007219189A JP 2009053877 A JP2009053877 A JP 2009053877A
Authority
JP
Japan
Prior art keywords
tag
unit
card
signature
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007219189A
Other languages
English (en)
Inventor
Hiroki Uchiyama
宏樹 内山
Seiichi Suzaki
誠一 洲崎
Takashi Moriyasu
隆 森安
Soichi Furuya
聡一 古屋
Hideyuki Kawamura
英之 河村
Koichi Mukaide
孝一 向出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007219189A priority Critical patent/JP2009053877A/ja
Publication of JP2009053877A publication Critical patent/JP2009053877A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】国際標準に準拠したICタグには,IDの読み取り制限がないため,正当なタグのIDを読み出して不正なICタグを作成されてしまうおそれがあった。
【解決手段】ICタグのIDを読み取る端末にICカードを接続し,ICカードにおいて,ICタグにアクセスする認証情報を生成し,ICタグに送信する。認証情報を受信したICタグは,認証を行い,認証に成功した場合に,ICタグ内のある特定の領域に書き込まれたIDの署名を出力する。ICカードにおいて,出力された署名とIDの組み合わせを検証し,検証結果をサーバに送信する。サーバは,検証結果を元にタグの正当性を判断し,正当なタグには,データ参照やデータ更新等のサービスを提供し,不正なタグには提供しない。さらに,ICカード内には処理状況を示すログ情報を順次格納し,正当なユーザの不正な行為を抑制する。
【選択図】 図1

Description

本発明は,ICタグ等の真正性を保証する方法や,ICタグ等の不正な複製や捏造を防止させることが可能なシステムおよびその方法に関する。
ICタグを用いて物品管理を行う際には予め物品にIDが設定されたICタグを添付しておき,ICタグリーダでそのIDを読み取り,サーバにそのIDに関連する情報を問い合わせることにより,物品の管理を実施していた。
この場合,物品に添付されているICタグは正当なICタグであるという前提が置かれていた。これはICタグが特殊な仕様で作成されており,仕様を知らなければ同じ機能,同じ情報を持つタグを作成できないということが大きな理由であった。また,もし仮に仕様を知っていたとしても正当なタグと同形状のタグを作成することは技術的に困難であるため,物理的な形状を人の目で確認することにより,正当なタグか不正なタグかを判別することが可能であった。
ところが近年,主に流通業界での利用を目的としたUHF帯のICタグの規格として,国際標準ISO/IEC18000−6というICタグの仕様が公開されたことにより,同じ機能,同じ形状を持つICタグが様々なベンダよりリリースされる可能性が出てきた。また,この仕様では,ICタグを識別するIDの読み取りに関して特に制限は設けられていない(例えば,非特許文献1参照)。このため,正当なタグのIDを読み出し,正当なIDを持つ不正なICタグを作成することは容易である。
上記の問題に対応するための技術として,ICタグに書き込むIDに対して暗号化と署名の付与を行い,サーバでIDの復号と署名検証を行うことにより,ICタグに書き込まれているIDの正当性を検証する技術が知られている(例えば,特許文献1参照)。
また,ICタグの読み取り装置に正当なユーザが保持する個人認証装置を接続し,ICタグから読み出したデータを元にパスワードを生成し,そのパスワードでICタグの認証を行い,認証に成功した場合にIDを出力することにより,不当なユーザが正当なIDを取得することを防止する技術が知られている(例えば,特許文献2参照)。
EPCglobal Inc., "EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz - 960MHz Version 1.0.9", [online], 2005年1月, EPCglobal Inc., p.35, [2007年7月18日検索], インターネット<URL: http://www.epcglobalinc.org/standards/uhfc1g2/UHFC1G2_1_0_9-StandardRatified-20050126.pdf> 特開2004−318645号公報 特開2005−117460号公報
上述のとおり,ICタグ内のIDを読み取る行為に対して制限がないため,IDを暗号化し署名を格納していても同じ情報を持つICタグを作成されてしまう危険性があった。
また,国際標準に準拠したICタグは,リーダに対しては必ずIDを出力する仕様になっているため,個人認証装置を用いてICタグのIDの出力を制限する技術を適用することは困難であった。
この結果,正当なIDを持つ不正なICタグにより,物品の管理を行うサーバの情報が不正にアクセスされる,というおそれがあった。
本発明は,上記事情に鑑みてなされたものであり,国際標準に準拠したICタグの真正性を検証する技術を提供する。また,サーバとの連携も安全に実現可能となるシステムを提供する。具体的には,ICタグには予め認証情報と署名とを設定しておき,ICタグのIDを読み取る端末にICカードを接続し,ICカードにおいて,ICタグの認証,ICタグの署名検証,サーバへのアクセスを安全に行うICタグを用いたデータアクセスシステムを提供する。
より具体的には,ICタグへのアクセス時に,ICカードにおいて,ICタグにアクセスするための認証情報(たとえば,パスワード)を生成し,ICタグに送信する。認証情報を受信したICタグは,認証処理を行い,認証に成功した場合に,ICタグ内のある特定の領域に書き込まれているIDの署名を出力する。出力された署名とIDの組み合わせをICカードにおいて検証することにより,タグの真正性を判断する。
また,端末は,サーバアクセス時に,検証結果を送信することにより,サーバにおいて,検証結果を元に正当なタグか否かの判断を行うことが可能になる。これにより,たとえば,物品管理システムは,正当なICタグにのみ,データ参照やデータ更新等のサービスを提供することが可能になる。
より具体的な,本願発明の態様は,たとえば,ICタグの真正性保証システムであって,
ICタグと,該ICタグのIDの読み取り機能を持つ端末と,該端末と接続するICカードと,端末を介して,ICカードとデータの送受信を行うサーバ装置と,該サーバ装置と接続し,ICタグのデータを管理するデータベース装置と,ネットワークと接続し,ICタグやICカードやサーバ装置の初期化を行う初期化装置と,を備え,
ICタグは,ICタグのIDを出力するID出力部と,ICタグの認証情報を認証する認証部と,ICタグのIDの署名を出力する署名出力部と,IDを記憶するID記憶部と,認証情報を記憶する認証情報記憶部と,署名を記憶する署名記憶部と,認証情報の認証状態を保持する認証状態保持部と,を備え,
端末は,ICタグにアクセスするICタグアクセス部と,ICカードにアクセスするICカードアクセス部と,を備え,
ICカードは,ICタグの認証情報を生成する認証情報生成部と,ICタグのIDの署名を検証するタグ検証部と,認証情報生成部やタグ検証部で利用する鍵を保管する鍵保管部と,タグ検証部で必要となるICタグのIDを一時的に保管するID保持部と,を備えることを特徴とする。
さらに,端末は,ICタグからICタグのIDを読み出して,ICカードに送信し,ICカードの認証情報生成部は,タグから読み出されたICタグのIDに対応する,ICタグの認証情報を生成し,データ送受信部を介して,該認証情報をICタグに対して送信し,ICタグの認証部は,認証情報の認証を行い,認証に成功した場合,署名出力部は,データ送受信部を介して,署名記憶部に記憶されている当該ICタグのIDの署名をICカードに対して送信し,ICカードのタグ検証部は,受信したIDの署名を検証し,ICタグの真正性を検証するものであってもよい。
また,本願発明による,ICタグの真正性保証システムは,さらに,初期化装置を備え,
初期化装置は,ICタグのIDと,認証情報と,署名と,を生成する初期化情報生成部と,生成したICタグのIDと,認証情報と,署名と,を,端末に送信する通信部と,を備え,
端末は,受信したICタグのIDと,認証情報と,署名と,を,ICタグに送信し,ICタグは,受信したICタグのIDと,認証情報と,署名と,を格納する手段を備えてもよい。
さらに,初期化装置の初期化情報生成部は,認証情報と,署名と,を検証するための検証情報を生成し,通信部は,生成した検証情報を,端末に送信し,
端末は,受信した検証情報を,ICカードに送信し,ICカードは,受信した検証情報を格納する手段を備えてもよい。
さらに,上記ICタグの真正性保証システムを用いた,データアクセスシステムを,構成しても良い。
当該データアクセスシステムは,具体的には,ICタグと,該ICタグのIDの読み取り機能を持つ端末と,該端末と接続するICカードと,端末を介して,ICカードとデータの送受信を行うサーバ装置と,該サーバ装置と接続し,ICタグのデータを管理するデータベース装置と,ネットワークと接続し,ICタグやICカードやサーバ装置の初期化を行う初期化装置と,を備え,
ICタグは,コマンドを送受信するデータ送受信部と,コマンドを解析するコマンド解析部と,ICタグのIDを出力するID出力部と,ICタグの認証情報を認証する認証部と,ICタグのIDの署名を出力する署名出力部と,IDを記憶するID記憶部と,認証情報を記憶する認証情報記憶部と,署名を記憶する署名記憶部と,認証情報の認証状態を保持する認証状態保持部と,を備え,
端末は,ネットワークに対しデータを送受信する通信部と,ICタグやICカードやサーバ装置に対して送信するコマンドを生成するコマンド生成部と,ICタグにアクセスするICタグアクセス部と,ICカードにアクセスするICカードアクセス部と,を備え,
ICカードは,コマンドを送受信するデータ送受信部と,コマンドを解析するコマンド解析部と,ICタグの認証情報を生成する認証情報生成部と,ICタグのIDの署名を検証するタグ検証部と,認証情報生成部やタグ検証部で利用する鍵を保管する鍵保管部と,タグ検証部で必要となるICタグのIDを一時的に保管するID保持部と,を備え,
初期化装置は,データを送受信するための通信部と,ICタグやICカードやサーバ装置に対して送信するコマンドを生成するコマンド生成部と,該コマンドを生成する上で必要となる初期化情報を生成する初期化情報生成部と,該初期化情報生成部において生成した鍵情報を保管する鍵保管部と,初期化情報生成部において生成した鍵情報以外の初期化情報を保管する初期化情報保管部と,を備えることを特徴とする。
上記態様によれば,ICタグに予め設定した認証情報や署名を用いて,端末が,ICタグの真正性を検証する。これによって,読み出したIDを用いてICタグを複製したとしても,その真正性を検証することにより,不正なICタグを排除することが可能になる。
また,本願発明によれば,ICカードは,ICタグのID等を記憶しなくても,ICタグから読み出したID情報に基づく認証処理が可能になる。これによって,物品管理システムのような非常に多くのICタグを扱うシステムであっても,実現が可能になる。
さらに,上記態様によれば,ICタグの真正性をサーバにおいて検証することが可能となり,不正なICタグを用いたサーバへの不正アクセスを防止することが可能になる。
また,ICカード内にログ情報を順次格納してゆくため,正当なユーザの不正な行為を検知することが可能となる。
本発明によれば,ICタグの真正性を検証することが可能になる。
本発明の一実施形態について説明する。なお,これにより本発明が限定されるものではない。
図1は,本発明の一実施形態が適用されたICタグの真正性保証システムと,該真正性保証システムを用いたデータアクセスシステムの構成図である。
本実施形態のICタグを用いたデータアクセスシステムは,図1に例示するように,ICタグ10と,該ICタグにアクセスする,ICタグを読み取る機能を備える端末20と,該端末に接続されたICカード30と,ネットワーク40と,ICカード30にアクセスし,サービスを提供するサーバ装置50と,該サーバ装置50に接続されているデータベース装置60と,ICタグやICカードやサーバ装置を初期化する際に利用する初期化装置70とが互いに接続されて構成されている。
なお,本実施形態における端末20は,パーソナルコンピュータ(PC)やスマートフォン,携帯型情報機器(PDA)などの装置に,ICタグの読み取り装置がUSB等の外部インタフェースで接続されている構成であっても良い。
ICタグ10は,外部からコマンドを受信し,受信したコマンドの内容により処理を行い,処理結果を返信する。該ICタグ10は,コマンドを受信し,処理結果を送信するデータ送受信部101と,コマンドを解析するコマンド解析部102と,ICタグのIDを出力するID出力部103と,ICタグのパスワードなどの認証情報を認証する認証部104と,ICタグのIDから生成される署名を出力する署名出力部105と,ICタグのIDを記憶するID記憶部106と,ICタグの認証情報を記憶する認証情報記憶部107と,ICタグのIDから生成される署名を記憶する署名記憶部108と,認証部で認証した状態を保持する認証状態保持部109と,を含む。
端末20は,ネットワーク40と通信を行う通信部201と,サーバ装置50やICタグ10やICカード30に対して送信するコマンドを生成するコマンド生成部202と,ICタグ10とコマンドの送受信を行うICタグアクセス部203と,ICカード30に対してコマンドの送受信を行うICカードアクセス部204と,を含む。
ICカード30は,外部からコマンドを受信し,受信したコマンドの内容により処理を行い,処理結果を返信する。該ICカード30は,コマンドを受信し,処理結果を送信するデータ送受信部301と,コマンドを解析するコマンド解析部302と,ICカードの所有者であることを確認する本人認証部303と,ICタグ10にアクセスするための認証情報を生成する認証情報生成部304と,ICタグ10から出力されたIDの署名を検証し,タグの真正性を検証するタグ検証部305と,ICカード30から出力するデータを暗号化するデータ暗号化部306と,ICカード30に入力するデータを復号するデータ復号部307と,ICカード30から出力するデータに付与する署名を生成する署名生成部308と,ICカード30に入力するデータに付与された署名を検証する署名検証部309と,ICカード内で実施した処理内容やサーバへの依頼情報等を記録するログ情報保持部310と,認証情報生成部304やタグ検証部305やデータ暗号化部306やデータ復号部307や署名生成部308や署名検証部309で利用する鍵を保管する鍵保管部311と,本人認証部303で認証を行う上で必要となる本人認証情報を保管する本人認証情報保管部312と,タグ検証部305でID検証を行う上で必要となるIDを一時的に保管するID保持部313と,を含む。
サーバ装置50は,ネットワークとデータ送受信を行う通信部501と,ICカード30に対し送信するコマンドを生成するコマンド生成部502と,該コマンドを生成する際に利用する鍵を保管する鍵保管部503と,サービスを提供するサービス提供部504と,データベース装置60とデータ送受信を行うデータベースアクセス部505と,を含む。
データベース装置60は,サーバ装置50とデータ送受信を行うデータ送受信部601と,ICタグ10のIDに関連する情報を保管するデータ保管部602と,を含む。
初期化装置70は,ネットワーク40とデータ送受信を行う通信部701と,ICタグ10やICカード30に対して送信するコマンドを生成するコマンド生成部702と,該コマンドを生成する上で必要となる初期化情報を生成する初期化情報生成部703と,初期化情報生成部で生成した鍵情報を保管する鍵保管部704と,該初期化情報生成部で生成したID等の初期化情報を保管する初期化情報保管部705と,を含む。
図2はICタグ10のハードウェア構成を例示する図である。ICタグ10は,コマンドや認証情報等の入力を受け付け,また,IDや署名や照合結果等を出力する入出力部10aと,入力された認証情報と記憶している認証情報とを照合する照合部10bと,後述するICタグ10の初期化処理により与えられるIDや認証情報や署名等のデータを記憶する記憶部10cと,が内部通信線10dで接続されて構成されている。
ICタグ10は,CPUがプログラムを実行することにより各部を実現する構成であっても良いし,ハードウェアにより各部を実現する構成であってもよい。
図3は端末20のハードウェア構成を例示する図である。端末20は,通信装置20aと,入出力装置20bと,ICタグ入出力装置20cと,ICカード入出力装置20dと,記憶装置20eと,CPU20fと,メモリ20gと,読取装置20hと,がバスなどの内部通信線20jで連結され,構成されている。
図4はICカード30のハードウェア構成を例示する図である。ICカード30は,入出力装置30aと,耐タンパメモリ30bと,CPU30cと,耐タンパ記憶装置30dと,がバスなどの内部通信線30eで接続されて構成されている。ICカード30の形状は,上述の構成要素を備えていれば,クレジットカードのような形状であってもよいし,たとえば,MMCやSDカードのようなメモリーカードの形状であってもよい。
図5はサーバ装置50のハードウェア構成を例示する図である。サーバ装置50は,通信装置50aと,入出力装置50bと,記憶装置50cと,CPU50dと,メモリ50eと,読取装置50fと,がバスなどの内部通信線50hで連結され,構成されている。図5に示す構成は,データベース装置60や初期化装置70においても同様である。
本実施形態のICタグの真正性保証システムにおける処理フローについて説明する。
以下に述べる処理フローは,ICタグ10,または,端末20,ICカード30,サーバ装置50,データベース装置60,初期化装置70の各記憶装置に格納されたプログラムがメモリにロードされ,CPUにより実行されることにより,ICタグの真正性保証システムを構成する各装置上に具現化される各処理部により実行されるものである。また,各プログラムは予め記憶装置に格納されても良いし,当該装置が利用可能な他の記憶媒体または通信媒体(ネットワークまたはネットワークを伝搬するデジタル信号や搬送波)を介して,必要なときに,他の装置から導入されても良い。
図6は,ICタグの真正性保証システムで実施される一連のフローを示すフロー図である。
まず,ICタグ10と端末20とICカード30との間でICタグの真正性検証フローを実施する(ステップ601(S601と表現する。以下同様))。次に,端末20で実行する業務を決定する(S602)。業務内容がデータ参照であれば,端末20とICカード30とサーバ装置50とデータベース装置60との間でデータ参照フローを実施する(S603)。業務内容がデータ更新であれば,端末20とICカード30とサーバ装置50とデータベース装置60との間でデータ更新フローを実施する(S604)。
図7は,図6で示したICタグの真正性検証フローを詳細に記したフロー図である。
まず,利用者は,端末20に,ICカード30の正当な利用者であるか確認するための本人認証情報を入力する(S701)。本人認証情報とは,例えばPIN(Personal Identification Number)や生体情報等を意味する。次に,端末20のコマンド生成部202は,時刻情報を取得する(S702)。時刻情報は端末20内の時刻情報でもよいし,外部のサーバから取得した時刻情報でもよい。次に,端末20のコマンド生成部202は,ICカード30の本人認証部303に対して本人認証情報と時刻情報(A701)を送信する。
次に,ICカード30の本人認証部303は,受信した本人認証情報と本人認証情報保管部312に格納されている本人認証情報とを比較し,本人認証を行う(S703)。次に,受信した時刻情報を元にログ情報の生成を行う(S704)。この時点において,ICカード30のログ情報保持部310には,ログ情報のカウンタと,時刻情報と,ICカード毎に設定されているユーザIDとが格納されている。次に,ICカード30の本人認証部303は,端末20に対して本人認証結果(A702)を送信する。
次に,端末20のコマンド生成部202は,ICタグ10のID出力部103に対してID読出し要求(A703)を送信する。
次に,ICタグ10のID出力部103は,ID記憶部106に格納されているID情報を取得する(S705)。取得するID情報は,後述するICタグ10の初期化処理によって,予めICタグ10に設定されているID(A1203)である。次に,ICタグ10のID出力部103は,端末20に対してID(A1203)を送信する。
次に,端末20のコマンド生成部202は,ICカード30に対して,ICタグ10のID出力部103から受信したID(A1203)を送信する。
次に,ICカード30は,受信したID(A1203)をID保持部313に格納する(S706)。次に,認証情報生成部304は,ICタグ10の特定の領域にアクセスするための認証情報を生成する(S707)。生成する認証情報は,後述するICタグ10の初期化処理によって,予めICタグ10に設定されている認証情報(A1205)と同じものになる。認証情報の生成方法は,受信したIDから一意に導出する方法でもよいし,IDに対応する値を予め記憶しておき読み出して利用しても良いし,固定的な値を利用する方法でもよい。また,認証情報の生成にあたって,鍵保管部311内の認証情報生成鍵を利用してもよい。認証情報生成鍵とは,後述するICカード30の初期化処理によって,予めICカード30に設定されている認証情報生成鍵(A1302)である。次に,受信したICタグ10のID(A1203)と認証情報を生成したというステータス情報をログ情報保持部310で保持しているログ情報に書き込む(S708)。次に,生成した認証情報(A1205)を端末20に送信する。
次に,端末20のコマンド生成部202は,ICタグ10の認証部104に対して,ICカード30の認証情報生成部304から受信した認証情報(A1205)を送信する。
次に,ICタグ10の認証部104は,端末20から受信した認証情報(A1205)を,認証情報記憶部107に記憶されている認証情報と比較し,認証を行う(S709)。認証に成功した場合には,認証状態保持部109に認証に成功したフラグを設定する。次に,認証した結果をレスポンス(A704)として端末20に送信する。認証に失敗した場合にはレスポンス(A704)を端末20に送信せず,端末20側である一定時間経過後に認証に失敗した旨を判断してもよい。
次に,端末20のコマンド生成部202は,署名読出し要求(A705)をICタグ10の署名出力部105に送信する。
次に,ICタグ10の署名出力部105は,認証状態保持部109に認証に成功したことを示すフラグが設定されているか確認する(S710)。その結果,認証情報が未検証であるか失敗したと判断された場合には認証情報状態エラー(A706)を端末20に送信する。認証情報の検証に成功していると判断された場合には署名格納部108に格納されている署名を端末20に送信する。署名とは,後述するICタグ10の初期化処理によって,予めICタグ10に設定されている署名(A1207)のことを指す。
次に,端末20のコマンド生成部202は,ICカード30のタグ検証部305に対して,ICタグ10の署名出力部105から受信した署名(A1207)を送信する。
次に,ICカード30のタグ検証部305は,受信した署名(A1207)とID保持部313に格納されているIDと鍵保管部311に格納されているID検証鍵を利用してタグの検証を行う(S711)。ID検証鍵とは,後述するICカード30の初期化処理によって,予めICカード30に設定されているID検証鍵(A1302)のことを指す。次に,IDの検証結果をログ情報保持部310で保持しているログ情報に書き込む(S712)。ログ情報に書き込まれるIDの検証結果とは,ID検証成功フラグやID検証失敗フラグ等である。次に,端末20に対してレスポンス(A707)を送信する。
以上の処理によりICタグ10の真正性を検証することが可能になる。
図8は,図6で示したデータ参照フローを詳細に記したフロー図である。
まず,端末20のコマンド生成部202は,データ参照要求を行う(S801)。次に,ICカード30に対してデータ参照要求(A801)を送信する。
次に,ICカード30は,ログ情報保持部310からログ情報を読み出す(S802)。次に,ログ情報にデータ参照フラグを付与する(S803)。この時点において,ログ情報には,ログ情報のカウンタと,時刻情報と,ユーザIDと,タグIDと,ステータスと,データ参照フラグが設定されている。次に,ログ情報の正当性を保証するために署名生成部308において,鍵保管部311に格納されている署名生成・検証鍵を用いてログ情報の署名を生成し,ログ情報に付与する(S804)。署名生成・検証鍵とは,後述するICカード30の初期化処理によって,予めICカード30に設定されている署名生成・検証鍵(A1302)のことを指す。次に,ログ情報が第三者に漏洩することを防ぐために,データ暗号化部306において鍵保管部311に格納されている暗号・復号鍵を用いてログ情報を暗号化する(S805)。暗号・復号鍵とは,後述するICカード30の初期化処理によって,予めICカード30に設定されている暗号・復号鍵(A1302)のことを指す。次に,端末20に対して暗号化ログ(A802)を送信する。
次に,端末20のコマンド生成部202は,サーバ装置50のサービス提供部504に対して暗号化ログ(A802)を送信する。
次に,サーバ装置50のサービス提供部504は,受信した暗号化ログ(A802)を鍵保管部503に保管されている暗号・復号鍵を用いて復号する(S806)。次に,復号したログ情報の署名を鍵保管部503に保管されている署名生成・検証鍵を用いて検証する(S807)。その結果,署名検証に失敗した場合には,端末20に対して署名検証エラー(A803)を送信する。署名検証に成功した場合には,ログ情報をサーバ装置50内に保管する(S808)。次に,ログ情報のステータスを確認し,IDの検証状態を検証する(S809)。その結果,ID検証に失敗していると判断された場合には,端末20に対してID検証エラー(A804)を送信する。ID検証に成功していると判断された場合には,ログ情報内のID(A1203)をデータベース装置60に対して送信する。
次に,データベース装置60は,受信したログ情報内のID(A1203)を元にデータ保管部602からIDに関連するデータを取得する(S810)。次に,サーバ装置50のサービス提供部504に対して取得したデータ(A806)を送信する。
次に,サーバ装置50のサービス提供部504は,受信したデータ(A806)の署名を,鍵保管部503に保管されている署名生成・検証鍵を用いて生成し,データに付与する(S811)。次に,鍵保管部503に保管されている暗号・復号鍵を用いてデータを暗号化する(S812)。次に,生成した暗号化データ(A807)を端末20に送信する。
次に,端末20のコマンド生成部202は,受信した暗号化データ(A807)をICカード30のデータ復号部307に送信する。
次に,ICカード30のデータ復号部307は,鍵保管部311に保管されている暗号・復号鍵を用いて,受信した暗号化データ(A807)を復号する(S813)。暗号・復号鍵とは,後述するICカード30の初期化処理によって,予めICカード30に設定されている暗号・復号鍵(A1302)のことを指す。次に,署名検証部309において,鍵保管部311に保管されている署名生成・検証鍵を用いて,署名を検証する(S814)。署名生成・検証鍵とは,後述するICカード30の初期化処理によって,予めICカード30に設定されている署名生成・検証鍵(A1302)のことを指す。その結果,署名検証に失敗した場合には,端末20に対して署名検証エラー(A808)を送信する。署名検証に成功した場合には,データを検証する(S815)。その結果,正しくデータを取得できていないと判断された場合には,端末20に対してデータ検証エラー(A809)を送信する。正しくデータを取得できていると判断された場合には,ログ情報保持部310に保管しているログ情報を削除する(S816)。次に,端末20に対してレスポンス(A810)を送信する。
図9は,図6で示したデータ更新フローを詳細に記したフロー図である。
まず,端末20のコマンド生成部202は,データ更新要求を行う(S901)。次に,データベースに対して更新するデータを入力する(S902)。次に,ICカード30に対してデータ更新要求(A901)を送信する。
次に,ICカード30は,ログ情報保持部310からログ情報を読み出す(S903)。次に,ログ情報にデータ更新フラグと更新データを付与する(S904)。この時点において,ログ情報には,ログ情報のカウンタと,時刻情報と,ユーザIDと,タグIDと,ステータスと,データ更新フラグと更新データが設定されている。次に,ログ情報の正当性を保証するために署名生成部308において鍵保管部311に格納されている署名生成・検証鍵を用いてログ情報の署名を生成し,ログ情報に付与する(S905)。署名生成・検証鍵とは,後述するICカード30の初期化処理によって,予めICカード30に設定されている署名生成・検証鍵(A1302)のことを指す。次に,ログ情報が第三者に漏洩することを防ぐために,データ暗号化部306において鍵保管部311に格納されている暗号・復号鍵を用いてログ情報を暗号化する(S906)。暗号・復号鍵とは,後述するICカード30の初期化処理によって,予めICカード30に設定されている暗号・復号鍵(A1302)のことを指す。次に,端末20に対して暗号化ログ(A902)を送信する。
次に,端末20のコマンド生成部202は,サーバ装置50のサービス提供部504に対して暗号化ログ(A902)を送信する。
次に,サーバ装置50のサービス提供部504は,受信した暗号化ログ(A902)を鍵保管部503に保管されている暗号・復号鍵を用いて復号する(S907)。次に,復号したログ情報の署名を鍵保管部503に保管されている署名生成・検証鍵を用いて検証する(S908)。その結果,署名検証に失敗した場合には,端末20に対して署名検証エラー(A903)を送信する。署名検証に成功した場合には,ログ情報をサーバ装置50内に保管する(S909)。次に,ログ情報のステータスを確認し,IDの検証状態を検証する(S910)。その結果,ID検証に失敗していると判断された場合には,端末20に対してID検証エラー(A904)を送信する。ID検証に成功していると判断された場合には,ログ情報内のIDと更新データ(A905)をデータベース装置60に対して送信する。
次に,データベース装置60は,受信したIDと更新データ(A905)を元にデータ保管部602に対してIDに関連するデータを更新する(S911)。次に,サーバ装置50のサービス提供部504に対してレスポンス(A906)を送信する。
次に,サーバ装置50のサービス提供部504は,受信したレスポンス(A906)の署名を,鍵保管部503に保管されている署名生成・検証鍵を用いて生成し,レスポンスに付与する(S912)。次に,署名付きレスポンス(A907)を端末20に送信する。
次に,端末20のコマンド生成部202は,受信した署名付きレスポンス(A907)をICカード30の署名検証部309に送信する。
次に,ICカード30の署名検証部309は,受信した署名付きレスポンス(A907)を鍵保管部311に保管されている署名生成・検証鍵を用いて,署名を検証する(S913)。署名生成・検証鍵とは,後述するICカード30の初期化処理によって,予めICカード30に設定されている署名生成・検証鍵(A1302)のことを指す。その結果,署名検証に失敗した場合には,端末20に対して署名検証エラー(A908)を送信する。署名検証に成功した場合には,レスポンスを検証する(S914)。その結果,データ更新に失敗していると判断された場合には,端末20に対してレスポンス検証エラー(A909)を送信する。データ更新に成功していると判断された場合には,ログ情報保持部310に保管しているログ情報を削除する(S915)。次に,端末20に対してレスポンス(A910)を送信する。
なお,ICタグ10とICカード30の組み合わせについては,特に制限していない。あらゆるICタグにアクセス可能なICカードや,特定のICタグにアクセス可能なICカードの作成は,後述するICカードの初期化処理によりICカード内に保持している認証情報生成鍵をICカード間で同一,もしくは,固有にすることにより,容易に実現可能である。
図10は,図7のS704,S708,S712や図8のS803,S804や図9のS904,S905で生成するログ情報の構成を示した図である。
ログ情報(A1001)は,ログ情報の順序を示すシーケンス番号(A1002)を先頭に配置し,次に時刻情報(A1003)を配置する。次に,ICカード毎に設定されているユーザID(A1004)を配置する。次に,ICタグから読み出したタグID(A1005)を配置する。次に,処理状況を示すステータス(A1006)を配置する。ステータスには,認証情報生成済,ID検証成功,ID検証失敗等の情報が設定される。次に,処理内容を示す情報(A1007)を配置する。処理内容には,データ参照,データ更新等の情報が設定される。最後に,処理内容がデータ更新の場合には,データベースに対して更新するデータ(A1008)を配置する。
図11は,図7から図9までのフローを実施するために,ICタグ10やICカード30に対して初期化処理を行う初期化装置70を初期化するフローを示した図である。
まず,端末20のコマンド生成部202は,初期化装置初期化処理要求を行う(S1101)。次に,初期化装置70の初期化情報生成部703に対して,初期化装置初期化処理要求(A1101)を送信する。
次に,初期化装置70の初期化情報生成部703は,ICタグ10の認証情報(A1205)を生成するために必要となる認証情報生成鍵(A1302)を生成し,鍵保管部704に保管する(S1102)。ここで,ICタグ10の認証情報(A1205)の生成に認証情報生成鍵(A1302)を使用しない場合,認証情報生成鍵を生成しなくてもよい。次に,ICタグ10のID(A1203)を検証するために必要となるID検証鍵を生成し,鍵保管部704に保管する(S1103)。次に,ICカード30と暗号通信を行うために必要となる暗号・復号鍵(A1302)を生成し,鍵保管部704に保管する(S1104)。次に,ICカード30と送受信するデータの完全性を保証するために必要となる署名生成・検証鍵(A1302)を生成し,鍵保管部704に保管する(S1105)。これらの鍵情報は,AESのような共通鍵暗号アルゴリズムに基づくものであってもよいし,RSAのような公開鍵暗号アルゴリズムに基づくものであってもよい。また,鍵情報は複数あってもよいし,一つの鍵情報を様々な用途に利用してもよい。次に,端末20に対してレスポンス(A1102)を送信する。
図12は,図7から図9までのフローを実施するために,ICタグ10に対して実施する初期化フローを示した図である。
まず,端末20のコマンド生成部202は,ICタグ初期化処理要求を行う(S1201)。次に,初期化装置70の初期化情報生成部703に対してICタグ初期化処理要求(A1201)を送信する。
次に,初期化装置70の初期化情報生成部703は,ICタグ10のID記憶部106に設定するIDを生成する(S1202)。次に,ICタグ10の認証情報記憶部107に設定する認証情報(A1205)を生成する(S1203)。認証情報(A1205)は,ID(A1203)を元に生成してもよいし,鍵保管部704に保管している認証情報生成鍵(A1302)とID(A1203)を利用して生成してもよい。次に,生成したID(A1203)からICタグ10の署名格納部108に設定する署名(A1207)を生成する(S1204)。署名(A1207)は,ID(A1203)のハッシュ値を署名としてもよいし,鍵保管部704に保管されているID検証鍵を用いて生成してもよい。次に,生成したID(A1203)と認証情報(A1205)と署名(A1207)を端末20に送信する。
次に,端末20のコマンド生成部202は,初期化装置70の初期化情報生成部703から受信したID(A1203)をICタグ10に送信する。
次に,ICタグ10は,受信したID(A1203)をID記憶部106に書き込む(S1205)。次に,書き込んだ結果を示すレスポンス(A1204)を端末20に送信する。
次に,端末20のコマンド生成部202は,初期化装置70の初期化情報生成部703から受信した認証情報(A1205)を,ICタグ10に送信する。
次に,ICタグ10は,受信した認証情報(A1205)を認証情報記憶部107に書き込む(S1206)。次に,書き込んだ結果を示すレスポンス(A1206)を端末20に送信する。
次に,端末20のコマンド生成部202は,初期化装置70の初期化情報生成部703から受信した署名(A1207)を,ICタグ10に送信する。
次に,ICタグ10は,受信した署名(A1207)を署名記憶部108に書き込む(S1207)。次に,書き込んだ結果を示すレスポンス(A1208)を端末20に送信する。
図13は,図7から図9までのフローを実施するために,ICカード30に対して実施する初期化フローを示した図である。
まず,端末20のコマンド生成部202は,ICカード初期化処理要求を行う(S1301)。次に,初期化装置70の初期化情報生成部703に対してICカード初期化処理要求(A1301)を送信する。次に,鍵保管部704から認証情報生成鍵を読み出す(S1302)。次に,鍵保管部704からID検証鍵を読み出す(S1303)。次に,鍵保管部704から暗号・復号鍵を読み出す(S1304)。次に,鍵保管部704から署名生成・検証鍵を読み出す(S1305)。次に,端末20に対して,鍵保管部704より読みだした認証情報生成鍵,ID検証鍵,暗号・復号鍵,署名生成・検証鍵(A1302)を送信する。
次に,端末20のコマンド生成部202は,受信した認証情報生成鍵,ID検証鍵,暗号・復号鍵,署名生成・検証鍵(A1302)をICカード30に送信する。
次に,ICカード30は,受信した認証情報生成鍵,ID検証鍵,暗号・復号鍵,署名生成・検証鍵(A1302)を鍵保管部311に書き込む(S1306)。次に,書き込んだ結果を示すレスポンス(A1303)を端末20に送信する。なお,本フローは,サーバ装置50を初期化する際にも同様に適用可能である。サーバ装置50で利用する場合には,初期化装置70の鍵保管部704から暗号・復号鍵と署名生成・検証鍵を読み出し,サーバ装置50の鍵保管部503に格納する。
これらの手順を踏むことにより,国際標準に準拠したICタグの真正性をサーバにおいて検証することが可能となる。また,ICカード内にログ情報を順次格納してゆくため,正当なユーザの不正なID読み取り等の行為を検知することが可能となる。
なお,本発明は,上記の実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。
たとえば,ICカード30に端末20の機能が含まれ,ICカード単体でネットワーク40と接続が可能な場合や,サービス提供者装置50や初期化装置70の機能が端末20に含まれ,ネットワーク40を使用せずにデータの送受信を行う場合などである。
該実施形態の場合においてもICタグ10やICカード30やデータベース装置60や初期化装置70において行う処理に変化はない。
本発明の一実施形態が適用されたICタグの真正性保証システムの機能構成を説明するための図である。 図1に示すICタグのハードウェア構成を示す図である。 図1に示す端末のハードウェア構成を示す図である。 図1に示すICカードのハードウェア構成を示す図である。 図1に示すサーバ装置のハードウェア構成を示す図である。 本発明の一実施形態が適用されたICタグの真正性保証システムで実施するフローを例示する図である。 本発明の一実施形態が適用されたICタグの真正性保証システムで実施するフローのうちICタグの真正性検証フローを例示する図である。 本発明の一実施形態が適用されたICタグの真正性保証システムで実施するフローのうちデータ参照フローを例示する図である。 本発明の一実施形態が適用されたICタグの真正性保証システムで実施するフローのうちデータ更新フローを例示する図である。 本発明の一実施形態で利用するログ情報の構造を例示する図である。 本発明の一実施形態で利用する初期化装置を初期化する際に実施するフローを例示する図である。 本発明の一実施形態で利用するICタグを初期化する際に実施するフローを例示する図である。 本発明の一実施形態で利用するICカードを初期化する際に実施するフローを例示する図である。
符号の説明
10:ICタグ,10a:入出力部,10b:照合部,10c:記憶部,10d:内部通信線,20:端末,20a:通信装置,20b:入出力装置,20c:ICタグ入出力装置,20d:ICカード入出力装置,20e:記憶装置,20f:CPU,20g:メモリ,20h:読取装置,20i:記憶媒体,20j:内部信号線,30:ICカード,30a:入出力装置,30b:耐タンパメモリ,30c:CPU,30d:耐タンパ記憶装置,40:ネットワーク,50:サーバ装置,50a:通信装置,50b:入出力装置,50c:記憶装置,50d:CPU,50e:メモリ,50f:読取装置,50g:記憶媒体,50h:内部信号線,101:データ送受信部,102:コマンド解析部,103:ID出力部,104:認証部,105:署名出力部,106:ID記憶部,107:認証情報記憶部,108:署名記憶部,109:認証状態保持部,201:通信部,202:コマンド生成部,203:ICタグアクセス部,204:ICカードアクセス部,301:データ送受信部,302:コマンド解析部,303:本人認証部,304:認証情報生成部,305:タグ検証部,306:データ暗号化部,307:データ復号部,308:署名生成部,309:署名検証部,310:ログ情報保持部,311:鍵保管部,312:本人認証情報保管部,313:ID保持部,501:通信部,502:コマンド生成部,503:鍵保管部,504:サービス提供部,505:データベースアクセス部,601:データ送受信部,602:データ保管部,701:通信部,702:コマンド生成部,703:初期化情報生成部,704:鍵保管部,705:初期化情報保管部,A701:本人認証情報,時刻情報,A702:認証結果,A703:ID読出し要求,A704:レスポンス,A705:署名読出し要求,A706:認証情報状態エラー,A707:レスポンス,A801:データ参照要求,A802:暗号化ログ,A803:署名検証エラー,A804:ID検証エラー,A805:ID,A806:データ,A807:暗号化データ,A808:署名検証エラー,A809:データ検証エラー,A810:レスポンス,A901:データ更新要求,A902:暗号化ログ,A903:署名検証エラー,A904:ID検証エラー,A905:ID,更新データ,A906:レスポンス,A907:署名付きレスポンス,A908:署名検証エラー,A909:レスポンス検証エラー,A910:レスポンス,A1001:ログ情報,A1002:シーケンス番号,A1003:時刻情報,A1004:ユーザID,A1005:タグID,A1006:ステータス,A1007:処理内容,A1008:更新データ,A1101:初期化装置初期化処理要求,A1102:レスポンス,A1201:ICタグ初期化処理要求,A1202:ID,認証情報,署名,A1203:ID,A1204:レスポンス,A1205:認証情報,A1206:レスポンス,A1207:署名,A1208:レスポンス,A1301:ICカード初期化処理要求,A1302:認証情報生成鍵,ID検証鍵,暗号・復号鍵,署名生成・検証鍵,A1303:レスポンス。

Claims (15)

  1. ICタグの真正性保証システムであって,
    ICタグと,該ICタグのIDの読み取り機能を持つ端末と,該端末と接続するICカードと,前記端末を介して,前記ICカードとデータの送受信を行うサーバ装置と,該サーバ装置と接続し,前記ICタグのデータを管理するデータベース装置と,ネットワークと接続し,前記ICタグや前記ICカードや前記サーバ装置の初期化を行う初期化装置と,を備え,
    前記ICタグは,
    前記ICタグのIDを出力するID出力部と,前記ICタグの認証情報を認証する認証部と,前記ICタグのIDの署名を出力する署名出力部と,前記IDを記憶するID記憶部と,前記認証情報を記憶する認証情報記憶部と,前記署名を記憶する署名記憶部と,前記認証情報の認証状態を保持する認証状態保持部と,
    を備え,
    前記端末は,
    前記ICタグにアクセスするICタグアクセス部と,前記ICカードにアクセスするICカードアクセス部と,
    を備え,
    前記ICカードは,
    前記ICタグの認証情報を生成する認証情報生成部と,前記ICタグのIDの署名を検証するタグ検証部と,前記認証情報生成部や前記タグ検証部で利用する鍵を保管する鍵保管部と,前記タグ検証部で必要となる前記ICタグのIDを一時的に保管するID保持部と,
    を備える
    ことを特徴とするICタグの真正性保証システム。
  2. 請求項1に記載のICタグの真正性保証システムであって,
    前記端末は,前記ICタグから前記ICタグのIDを読み出して,前記ICカードに送信し,
    前記ICカードの認証情報生成部は,前記ICタグから読み出された前記ICタグのIDに対応する,ICタグの認証情報を生成し,データ送受信部を介して,該認証情報を前記ICタグに対して送信し,
    前記ICタグの認証部は,前記認証情報の認証を行い,前記署名出力部は,データ送受信部を介して,署名記憶部に記憶されている当該ICタグのIDの署名を前記ICカードに対して送信し,
    前記ICカードの前記タグ検証部は,受信した前記IDの署名を検証し,前記ICタグの真正性を検証する
    ことを特徴とするICタグの真正性保証システム。
  3. 請求項2に記載のICタグの真正性保証システムであって,
    前記ICタグにおいて,
    前記認証部が前記認証情報の認証に成功した場合に,前記署名出力部が前記署名を出力する
    ことを特徴とするICタグの真正性保証システム。
  4. 請求項1ないし3のいずれか一に記載のICタグの真正性保証システムであって,
    前記ICカードは,ログ情報保持部を備え,
    前記認証情報生成部と前記タグ検証部は,処理結果に係わるログ情報を生成し,前記ログ情報保持部に保持する
    ことを特徴とするICタグの真正性保証システム。
  5. 請求項1ないし4のいずれか一に記載のICタグの真正性保証システムであって,
    さらに,初期化装置を備え,
    前記初期化装置は,
    前記ICタグのIDと,前記認証情報と,前記署名と,を生成する初期化情報生成部と,
    生成した前記ICタグのIDと,前記認証情報と,前記署名と,を,前記端末に送信する通信部と,を備え,
    前記端末は,
    受信した前記ICタグのIDと,前記認証情報と,前記署名と,を,前記ICタグに送信し,
    前記ICタグは,受信した前記ICタグのIDと,前記認証情報と,前記署名と,を格納する手段を備える
    ことを特徴とするICタグの真正性保証システム。
  6. 請求項5に記載のICタグの真正性保証システムであって,
    前記初期化装置の初期化情報生成部は,
    前記認証情報と,前記署名と,を検証するための検証情報を生成し,
    前記通信部は,生成した前記検証情報を,前記端末に送信し,
    前記端末は,
    受信した前記検証情報を,前記ICカードに送信し,
    前記ICカードは,受信した前記検証情報を格納する手段を備える
    ことを特徴とするICタグの真正性保証システム。
  7. 請求項1ないし6のいずれか一に記載のICタグの真正性保証システムであって,
    前記ICカードは,利用者を認証する本人認証部を備え,
    前記本人認証部は,前記本人認証に成功した場合に,前記認証情報生成部と,前記タグ検証部と,前記鍵保管部と,前記ID保持部と,が活性化される
    ことを特徴とするICタグの真正性保証システム。
  8. ICタグを用いたデータアクセスシステムであって,
    ICタグと,該ICタグのIDの読み取り機能を持つ端末と,該端末と接続するICカードと,前記端末を介して,前記ICカードとデータの送受信を行うサーバ装置と,該サーバ装置と接続し,前記ICタグのデータを管理するデータベース装置と,ネットワークと接続し,前記ICタグや前記ICカードや前記サーバ装置の初期化を行う初期化装置と,を備え,
    前記ICタグは,
    コマンドを送受信するデータ送受信部と,コマンドを解析するコマンド解析部と,前記ICタグのIDを出力するID出力部と,前記ICタグの認証情報を認証する認証部と,前記ICタグのIDの署名を出力する署名出力部と,前記IDを記憶するID記憶部と,前記認証情報を記憶する認証情報記憶部と,前記署名を記憶する署名記憶部と,前記認証情報の認証状態を保持する認証状態保持部と,
    を備え,
    前記端末は,
    前記ネットワークに対しデータを送受信する通信部と,前記ICタグや前記ICカードや前記サーバ装置に対して送信するコマンドを生成するコマンド生成部と,前記ICタグにアクセスするICタグアクセス部と,前記ICカードにアクセスするICカードアクセス部と,
    を備え,
    前記ICカードは,
    コマンドを送受信するデータ送受信部と,コマンドを解析するコマンド解析部と,前記ICタグの認証情報を生成する認証情報生成部と,前記ICタグのIDの署名を検証するタグ検証部と,前記認証情報生成部や前記タグ検証部で利用する鍵を保管する鍵保管部と,前記タグ検証部で必要となる前記ICタグのIDを一時的に保管するID保持部と,
    を備え,
    前記初期化装置は,
    データを送受信するための通信部と,前記ICタグや前記ICカードや前記サーバ装置に対して送信するコマンドを生成するコマンド生成部と,該コマンドを生成する上で必要となる初期化情報を生成する初期化情報生成部と,該初期化情報生成部において生成した鍵情報を保管する鍵保管部と,前記初期化情報生成部において生成した鍵情報以外の初期化情報を保管する初期化情報保管部と,
    を備える
    ことを特徴とするICタグを用いたデータアクセスシステム。
  9. 請求項8に記載のICタグを用いたデータアクセスシステムであって,
    前記ICカードは,ログ情報保持部を備え,
    前記認証情報生成部とタグ検証部は,処理結果に係わるログ情報を生成し,前記ログ情報保持部に保持する
    ことを特徴とするICタグを用いたデータアクセスシステム。
  10. 請求項8または9に記載のICタグを用いたデータアクセスシステムであって,
    前記ICカードに保持するログ情報には,ICカード毎に設定されているユーザIDと,前記ICタグから読み出した前記ICタグのIDと,処理状況を示すステータスが含まれる
    ことを特徴とするICタグを用いたデータアクセスシステム。
  11. 請求項8ないし10のいずれか一に記載のICタグを用いたデータアクセスシステムであって,
    前記ICカードと前記サーバ装置は,送受信するデータの正当性を保証するために,データ送信側で送受信データに署名を付与し,データ受信側で送受信データに付与された署名を検証し,正当な署名であると確認された場合に処理を継続する
    ことを特徴とするICタグを用いたデータアクセスシステム。
  12. 請求項8ないし11のいずれか一に記載のICタグを用いたデータアクセスシステムであって,
    前記ICカードと前記サーバ装置は,送受信するデータの秘匿性を保証するために,データ送信側で,前記送受信データに対して,前記署名に加え,前記送受信データ自身を暗号化し,データ受信側で,暗号化された送受信データを復号する
    ことを特徴とするICタグを用いたデータアクセスシステム。
  13. 請求項8ないし12のいずれか一に記載のICタグを用いたデータアクセスシステムであって,
    前記ICカードは,前記ICタグのデータ参照やデータ更新処理が正常に終了したと確認した後で前記ICカード内の前記ログ情報保持部に保持している前記ログ情報を削除する
    ことを特徴とするICタグを用いたデータアクセスシステム。
  14. 請求項8ないし13のいずれか一に記載のICタグを用いたデータアクセスシステムであって,
    前記ICカードに保持する前記ログ情報には,シーケンス番号や時刻情報などログ情報の順序を示す情報が含まれる
    ことを特徴とするICタグを用いたデータアクセスシステム。
  15. 請求項8ないし14のいずれか一に記載のICタグを用いたデータアクセスシステムであって,
    前記ICカードに保持する前記ログ情報には,サーバ装置に依頼する処理内容やデータベース装置に対する更新データが含まれる
    ことを特徴とするICタグを用いたデータアクセスシステム。
JP2007219189A 2007-08-27 2007-08-27 Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム Pending JP2009053877A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007219189A JP2009053877A (ja) 2007-08-27 2007-08-27 Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007219189A JP2009053877A (ja) 2007-08-27 2007-08-27 Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム

Publications (1)

Publication Number Publication Date
JP2009053877A true JP2009053877A (ja) 2009-03-12

Family

ID=40504917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007219189A Pending JP2009053877A (ja) 2007-08-27 2007-08-27 Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム

Country Status (1)

Country Link
JP (1) JP2009053877A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013934A (ja) * 2009-07-02 2011-01-20 Konica Minolta Business Technologies Inc 認証システムおよび情報処理装置
US10114986B2 (en) 2015-12-09 2018-10-30 Fujitsu Limited System, method for information delivery, and non-transitory computer-readable storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013934A (ja) * 2009-07-02 2011-01-20 Konica Minolta Business Technologies Inc 認証システムおよび情報処理装置
US10114986B2 (en) 2015-12-09 2018-10-30 Fujitsu Limited System, method for information delivery, and non-transitory computer-readable storage medium

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
US11917074B2 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
US11063749B2 (en) Cryptographic key management based on identity information
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US20050223233A1 (en) Authentication method and system
JP2005122402A (ja) Icカードシステム
CN105518687A (zh) 安全数据存储装置
KR20070045086A (ko) 기억 매체 발행 방법
KR102234825B1 (ko) 암호 동작들의 안전한 수행
TWI724684B (zh) 用於執行經過身分驗證的加密操作的方法、系統及裝置
CN111092719B (zh) 标签数据刷新方法及其系统、支付方法及其系统
KR102071438B1 (ko) 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
CN110431803A (zh) 基于身份信息管理加密密钥
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
JP2009053877A (ja) Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム
CN114830599B (zh) 使用加密锚管理物理对象
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
KR20200103615A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP4545743B2 (ja) 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法