JP2010141639A - Communication system and communication method - Google Patents

Communication system and communication method Download PDF

Info

Publication number
JP2010141639A
JP2010141639A JP2008316478A JP2008316478A JP2010141639A JP 2010141639 A JP2010141639 A JP 2010141639A JP 2008316478 A JP2008316478 A JP 2008316478A JP 2008316478 A JP2008316478 A JP 2008316478A JP 2010141639 A JP2010141639 A JP 2010141639A
Authority
JP
Japan
Prior art keywords
medium
identification number
unique identification
data
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008316478A
Other languages
Japanese (ja)
Inventor
Fumiaki Kobayashi
史陽 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008316478A priority Critical patent/JP2010141639A/en
Publication of JP2010141639A publication Critical patent/JP2010141639A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system and the like in which it is possible to detect that data stored on a medium with a built-in IC chip, in which a processor for encryption operation is not mounted, are rewritten illegally. <P>SOLUTION: A medium 5 receives a read command transmitted by a reader/writer 3 (S101), reads a specific identification number IDa stored in a ROM 43 in response to the command (S102) and further reads an encrypted text C1 stored in a RAM 45 (S103). The read specific identification number IDa and encrypted text C1 are transmitted to the reader/writer 3 (S104). The reader/writer 3 receives the IDa and the C1 transmitted by the medium 5 and the encrypted text C1 is decrypted into a plain text V1 and a specific identification number ID1 by a decryption section 25 (S105). The reader/writer 3 compares the IDa transmitted by the medium 5 with the ID1 obtained by decryption (S106). When they are coincident, it is determined that the data on the medium 5 are not tampered, and a job application is executed. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とによって構成される、通信システム、およびその通信方法に関する。   The present invention relates to a communication system including a medium in which an IC chip without a processor for cryptographic operation is incorporated, and an information processing apparatus that reads and writes data in the medium, and a communication method therefor.

現在さまざまな媒体(ICカード、携帯電話など)と情報処理端末の間では所定の伝送路を介して大量の情報が通信されている。情報が通信される伝送路では、第三者(送信者および受信者以外の者)が、通信されているデータを盗聴、改ざんする可能性がある。   Currently, a large amount of information is communicated between various media (IC card, mobile phone, etc.) and an information processing terminal via a predetermined transmission path. In a transmission path through which information is communicated, a third party (a person other than the sender and the receiver) may wiretap and tamper with the data being communicated.

そこで、データのセキュリティを強化するために、情報を暗号化する方法が用いられる。暗号化されたデータを通信することにより、暗号化されたデータを盗聴することができても、第三者がそのデータから通信された情報を読み出すことは困難である。   Therefore, a method of encrypting information is used to enhance data security. Even if the encrypted data can be wiretapped by communicating the encrypted data, it is difficult for a third party to read the communicated information from the data.

暗号化の方法としては、特定の暗号化手法と鍵を利用して、平文(送信される情報)から暗号(実際に送信されるデータ)を生成するものが利用されることが多い。受信者は同じ暗号化手法と鍵を利用して復号して送信された情報を入手する。   As an encryption method, a method of generating a cipher (data to be actually transmitted) from plain text (information to be transmitted) using a specific encryption method and a key is often used. The receiver uses the same encryption method and key to decrypt and transmit the transmitted information.

このような暗号化には、共通鍵暗号化方式と公開鍵暗号化方式の2種類がある。
共通鍵暗号では、暗号化するときの鍵(暗号化鍵データ)と復号化するときの鍵(復号化データ)が同一である。一方、公開鍵暗号では、暗号化鍵データと復号化鍵データが異なる。送信者は個人鍵と公開鍵の二つの鍵を持ち、受信者に公開鍵を送信する。送信者は個人鍵を使って暗号化し、受信者は公開鍵を使って復号化する。
There are two types of encryption, a common key encryption method and a public key encryption method.
In common key cryptography, the key for encryption (encrypted key data) and the key for decryption (decrypted data) are the same. On the other hand, in public key cryptography, encryption key data and decryption key data are different. The sender has two keys, a personal key and a public key, and sends the public key to the receiver. The sender encrypts using a personal key, and the receiver decrypts using a public key.

図10は、このような鍵を利用した秘密通信の一例を示している。送信者81は、送信する情報(平文M)を、鍵Kを利用して暗号Cに暗号化する。そして、送信者81は暗号Cを所定の伝送路を介して受信者83に送信する。受信者83は、暗号Cを受け取り、送信者81が有する鍵Kと同一の鍵Kを利用して暗号Cを復号化し、送信者81より送信された情報を取得する。   FIG. 10 shows an example of secret communication using such a key. The sender 81 encrypts the information to be transmitted (plain text M) into the cipher C using the key K. The sender 81 transmits the cipher C to the receiver 83 via a predetermined transmission path. The receiver 83 receives the cipher C, decrypts the cipher C using the same key K as the key K of the sender 81, and acquires information transmitted from the sender 81.

このように、暗号化することによってデータの秘匿性を確保することはできるが、さらに送信データの改ざんがないことを保証する必要がある。そのためにメッセージダイジェストを利用する。メッセージダイジェストとは特殊な計算式を使用した計算結果を比較する方法で、送信者は、平文の状態で計算式を使って計算したあとに暗号化し、その計算結果と暗号を送信する。受信者は復号後、送信者と同じ計算式を使って計算する。その計算結果と送信された計算結果を比較し一致すればデータの改ざんはないものとする。   As described above, the encryption of the data can ensure the confidentiality of the data, but it is necessary to further ensure that the transmission data is not falsified. For this purpose, a message digest is used. Message digest is a method of comparing calculation results using a special calculation formula. The sender uses the calculation formula in a plain text state, encrypts it, and sends the calculation result and the cipher. The recipient calculates after decryption using the same formula as the sender. If the calculation result and the transmitted calculation result are compared and matched, it is assumed that the data is not falsified.

図11は、メッセージダイジェストを利用した改ざんの検知の一例を示している。送信者85は、平文Mを、特殊な計算式Xを使って計算し計算結果Aを得る。送信者85は、平文Mと計算結果Aを受信者87に送信する。受信者87は、送信者85が有する計算式Xと同一の計算式Xを使って平文Mを計算し、計算結果Bを得る。計算結果Aと計算結果Bを比較し、一致すれば平文Mの改ざんはないものとする。   FIG. 11 shows an example of tampering detection using a message digest. The sender 85 calculates the plaintext M using a special calculation formula X and obtains a calculation result A. The sender 85 transmits the plaintext M and the calculation result A to the receiver 87. The receiver 87 calculates the plaintext M using the same calculation formula X as the calculation formula X of the sender 85, and obtains the calculation result B. The calculation result A and the calculation result B are compared, and if they match, it is assumed that the plaintext M has not been tampered with.

さらに、上記の公開鍵暗号とメッセージダイジェストを組み合わせることによって、本人から送信されたデータであることを証明することが可能となる。これを電子署名と呼び、電子商取引やオンラインショッピングなどの際のデータの信頼性が保証される。   Furthermore, by combining the above public key cryptography and message digest, it is possible to prove that the data is transmitted from the principal. This is called an electronic signature, and the reliability of data in electronic commerce or online shopping is guaranteed.

このように、非接触媒体と情報処置端末との間のデータの送受信のセキュリティ強化を実現するため、媒体にICチップが搭載されるようになってきた(特許文献1参照)。特許文献1では、ICチップには暗号演算用のプロセッサ装置が搭載されたICカードが開示されており、リーダライタとの間で認証を行ったり、暗号通信などを行ったりしている。   As described above, an IC chip has been mounted on the medium in order to enhance the security of data transmission / reception between the non-contact medium and the information processing terminal (see Patent Document 1). Patent Document 1 discloses an IC card in which a processor device for cryptographic operation is mounted on an IC chip, and performs authentication with a reader / writer or performs cryptographic communication or the like.

特許第3709946号公報Japanese Patent No. 3709946

しかしながら、最近では特許文献1に開示されているICカードに内蔵されるICチップ等ではなく、コストを下げるために暗号演算等用のプロセッサを搭載しない安価なICチップも出てきている。このようなICチップが内蔵された媒体では、従来の暗号処理やメッセージダイジェストが行えない。その結果、伝送路における盗聴、等を防止する媒体の認証や暗号通信が行えないことに加えて、媒体内に記憶されたデータが不正に書き換えられても検知することができない。   However, recently, not an IC chip or the like built in the IC card disclosed in Patent Document 1, but an inexpensive IC chip that does not include a processor for cryptographic operation or the like has come out to reduce the cost. Conventional encryption processing and message digest cannot be performed on a medium incorporating such an IC chip. As a result, in addition to not being able to perform authentication and encryption communication of a medium that prevents eavesdropping on the transmission path, it is impossible to detect even if the data stored in the medium is rewritten illegally.

本発明は、このような状況に鑑みてなされたものであり、その目的は、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に記憶されたデータが、不正に書き換えられたことを検知できる通信システム等を提供することである。   The present invention has been made in view of such a situation, and an object of the present invention is to confirm that data stored in a medium containing an IC chip not equipped with a processor for cryptographic operation has been illegally rewritten. It is to provide a communication system that can be detected.

前述した目的を達成するために、第1の発明は、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とがデータの通信を行う通信システムであって、前記媒体は、固有識別番号を書き換え不可能なものとして記憶する第1の記憶手段と、前記情報処理装置から受信するデータを書き換え可能なものとして記憶する第2の記憶手段と、を備え、前記情報処理装置は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されているデータを前記媒体から受信する受信手段と、前記第1の記憶手段に記憶されている固有識別番号に基づいて、受信した前記第2の記憶手段に記憶されているデータが不正に書き換えられているか否かを検知する不正書換検知手段と、を備えることを特徴とする通信システムである。第1の発明に係る通信システムを使用することによって、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に対しても、データが不正に書き換えられたことを検知することができる。   In order to achieve the above-described object, the first invention provides communication in which data is communicated between a medium containing an IC chip not equipped with a processor for cryptographic operation and an information processing apparatus that reads and writes data in the medium. A first storage unit that stores the unique identification number as non-rewritable; and a second storage unit that stores data received from the information processing apparatus as rewritable. The information processing apparatus comprises: a receiving unit that receives the unique identification number stored in the first storage unit and the data stored in the second storage unit from the medium; and The illegal rewriting for detecting whether or not the data stored in the received second storage means has been illegally rewritten based on the unique identification number stored in the storage means A knowledge unit, a communication system comprising: a. By using the communication system according to the first aspect of the present invention, it is possible to detect that data has been illegally rewritten even on a medium containing an IC chip that does not include a cryptographic operation processor.

前記第1の発明は、前記情報処理装置が、固有識別番号および所定のデータを連結したものを暗号文に暗号化する暗号化手段と、前記暗号文を復号化し、固有識別番号および所定のデータを取得する復号化手段と、を更に備え、前記受信手段は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されている暗号文を前記媒体から受信し、前記不正書換検知手段は、受信した暗号文を復号化することによって取得された固有識別番号と、前記媒体から受信した前記第1の記憶手段に記憶されている固有識別番号とを比較し、一致しない場合には、前記媒体から受信した暗号文が不正に書き換えられていると判定するものが望ましい。これによる効果は、第1の発明の説明において前述したとおりである。   In the first invention, the information processing apparatus encrypts a ciphertext obtained by concatenating a unique identification number and predetermined data into ciphertext, and decrypts the ciphertext so that the unique identification number and predetermined data are decrypted. And receiving means for receiving the unique identification number stored in the first storage means and the ciphertext stored in the second storage means from the medium. The unauthorized rewrite detection means compares the unique identification number acquired by decrypting the received ciphertext with the unique identification number stored in the first storage means received from the medium. If they do not match, it is desirable to determine that the ciphertext received from the medium has been illegally rewritten. The effect of this is as described above in the description of the first invention.

また、前記第1の発明は、前記情報処理装置が、固有識別番号および所定のデータを連結したものから署名を生成する署名生成手段、を更に備え、前記受信手段は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されている署名と平文を前記媒体から受信し、前記不正書換検知手段は、受信した固有識別番号および平文から前記署名生成手段によって生成された署名と、前記媒体から受信した前記第2の記憶手段に記憶されている署名とを比較し、一致しない場合には、前記媒体から受信した平文が不正に書き換えられていると判定するものが望ましい。これによる効果は、第1の発明の説明において前述したとおりである。   In the first invention, the information processing apparatus further includes signature generation means for generating a signature from a concatenation of a unique identification number and predetermined data, and the reception means includes the first storage means. And the signature and plaintext stored in the second storage means are received from the medium, and the illegal rewrite detection means is received from the received unique identification number and plaintext by the signature generation means. The generated signature and the signature stored in the second storage means received from the medium are compared. If they do not match, it is determined that the plaintext received from the medium has been illegally rewritten. Things are desirable. The effect of this is as described above in the description of the first invention.

また、第1の発明は、前記情報処理装置が、前記媒体から送信された固有識別番号と鍵を連結したものを暗号化して派生鍵を生成し、前記派生鍵を前記暗号化手段、前記復号化手段に利用することが望ましい。これによって、前記派生鍵が解読されても、他の媒体で悪用されることがなく、安全である。   In the first invention, the information processing apparatus generates a derived key by encrypting a concatenation of a unique identification number and a key transmitted from the medium, and the derived key is generated by the encrypting means and the decryption unit. It is desirable to use it for the conversion means. Thus, even if the derived key is decrypted, it is safe from being misused by other media.

また、第1の発明は、前記情報処理装置が、前記媒体から送信された固有識別番号と鍵を連結したものを暗号化して派生鍵を生成し、前記派生鍵を前記署名生成手段に利用するものが望ましい。これによって、前記派生鍵が解読されても、他の媒体で悪用されることがなく、安全である。   In the first invention, the information processing apparatus generates a derived key by encrypting a concatenation of a unique identification number and a key transmitted from the medium, and uses the derived key for the signature generating means. Things are desirable. Thus, even if the derived key is decrypted, it is safe from being misused by other media.

第2の発明は、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とがデータの通信を行う通信方法であって、前記媒体は、固有識別番号を書き換え不可能なものとして記憶する第1の記憶手段と、前記情報処理装置から受信するデータを書き換え可能なものとして記憶する第2の記憶手段と、を備えるものであって、前記情報処理装置が、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されているデータを前記媒体から受信するステップと、前記第1の記憶手段に記憶されている固有識別番号に基づいて、受信した前記第2の記憶手段に記憶されているデータが不正に書き換えられているか否かを検知するステップと、を備えることを特徴とする通信方法である。第2の発明に係る通信方法を使用することによって、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に対しても、データが不正に書き換えられたことを検知することができる。   A second invention is a communication method in which a medium in which an IC chip not equipped with a processor for cryptographic operation is incorporated and an information processing apparatus that reads and writes data in the medium communicate data, wherein the medium includes: First storage means for storing the unique identification number as non-rewritable, and second storage means for storing data received from the information processing apparatus as rewritable, An information processing device receives the unique identification number stored in the first storage unit and the data stored in the second storage unit from the medium, and is stored in the first storage unit. Detecting whether or not the data stored in the received second storage means has been illegally rewritten based on the unique identification number that is received. Is a communication method to be. By using the communication method according to the second aspect of the invention, it is possible to detect that data has been illegally rewritten even on a medium containing an IC chip that does not include a cryptographic operation processor.

本発明により、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に記憶されたデータが、不正に書き換えられたことを検知できる通信システム等を提供することができる。   According to the present invention, it is possible to provide a communication system or the like that can detect that data stored in a medium in which an IC chip without a cryptographic operation processor is built is illegally rewritten.

以下図面に基づいて、本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

最初に、第1の実施の形態について説明する。図1は、通信システム1の一例を示す図である。図1に示すように、通信システム1は、リーダライタ3、媒体5、コンピュータ7等から構成される。媒体5は、例えば、ICカード、携帯電話等である。リーダライタ3と媒体5は、電磁波を利用してデータの送受信を行う。リーダライタ3が、リードコマンドを媒体5に送信すると、媒体5は、そのリードコマンドを受信し、リードコマンドで指示されたデータをリーダライタ3に送信する。   First, the first embodiment will be described. FIG. 1 is a diagram illustrating an example of a communication system 1. As shown in FIG. 1, the communication system 1 includes a reader / writer 3, a medium 5, a computer 7, and the like. The medium 5 is, for example, an IC card or a mobile phone. The reader / writer 3 and the medium 5 transmit and receive data using electromagnetic waves. When the reader / writer 3 transmits a read command to the medium 5, the medium 5 receives the read command and transmits data instructed by the read command to the reader / writer 3.

また、リーダライタ3が、データを媒体5に送信すると、媒体5は、そのデータを受信して、受信したデータを、内蔵する書き換え可能なRAM(Random Access Memory)45(図5)に記憶させる。   When the reader / writer 3 transmits data to the medium 5, the medium 5 receives the data and stores the received data in a built-in rewritable RAM (Random Access Memory) 45 (FIG. 5). .

図2は、リーダライタ3の構成を示すブロック図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成をとることが可能である。   FIG. 2 is a block diagram showing the configuration of the reader / writer 3. Note that the hardware configuration in FIG. 2 is an example, and various configurations can be adopted according to the application and purpose.

リーダライタ3においては、制御部11は、内蔵するプログラムに応じて、各種処理を行う。また、メモリ15から、データを呼び出し、メモリ15に、データを記憶させる。   In the reader / writer 3, the control unit 11 performs various processes according to a built-in program. Further, the data is called from the memory 15 and the data is stored in the memory 15.

さらに、制御部11は、インタフェース13を介して、コンピュータ7と通信を行う。   Further, the control unit 11 communicates with the computer 7 via the interface 13.

メモリ15は、制御部11における処理に使用されるデータ、暗号化および復号化に使用される鍵などを記憶している。   The memory 15 stores data used for processing in the control unit 11, keys used for encryption and decryption, and the like.

暗号部17は、制御部11より供給されたデータを、所定の鍵で暗号化し、暗号化したデータ(暗号)を送信部19に出力する。   The encryption unit 17 encrypts the data supplied from the control unit 11 with a predetermined key, and outputs the encrypted data (encryption) to the transmission unit 19.

送信部19は、暗号部17より供給されたデータ(暗号)を、所定の変調方式で変調し、生成された変調波を、アンテナ部21を介して媒体5に送信する。   The transmission unit 19 modulates the data (encryption) supplied from the encryption unit 17 with a predetermined modulation method, and transmits the generated modulated wave to the medium 5 via the antenna unit 21.

受信部23は、アンテナ部21を介して、媒体5より送信された変調波を受信し、その変調波に対応する復調方式で復調し、復調したデータ(暗号)を復号部25に出力する。   The receiving unit 23 receives the modulated wave transmitted from the medium 5 via the antenna unit 21, demodulates it with a demodulation method corresponding to the modulated wave, and outputs the demodulated data (encryption) to the decrypting unit 25.

図3は、図2の暗号部17の一構成例を示すブロック図である。鍵保存部29
は、制御部11より供給された鍵を保持する。
FIG. 3 is a block diagram illustrating a configuration example of the encryption unit 17 of FIG. Key storage unit 29
Holds the key supplied from the control unit 11.

データランダム化部27は、鍵保存部29から鍵を読み出し、その鍵で、制御部11より供給されたデータを暗号化し、生成された暗号を送信部19に出力する。   The data randomization unit 27 reads the key from the key storage unit 29, encrypts the data supplied from the control unit 11 with the key, and outputs the generated encryption to the transmission unit 19.

図4は、図2の復号部25の一構成例を示すブロック図である。変換部31は、鍵保存部29から鍵を読み出し、その鍵で、受信部23より供給されたデータ(暗号)を復号化し、復号化したデータを制御部11に出力する。   FIG. 4 is a block diagram illustrating a configuration example of the decoding unit 25 in FIG. The conversion unit 31 reads the key from the key storage unit 29, decrypts the data (encryption) supplied from the reception unit 23 with the key, and outputs the decrypted data to the control unit 11.

図5は、本発明の一実施例である媒体5の構成を示すブロック図である。制御部41は、リーダライタ3により供給されるコマンドをアンテナ部49、受信部51を介して受け取り、そのコマンドに対応した処理を行う。そして、その処理の結果に対応する応答データを送信部47に出力する。   FIG. 5 is a block diagram showing a configuration of the medium 5 according to an embodiment of the present invention. The control unit 41 receives a command supplied from the reader / writer 3 via the antenna unit 49 and the receiving unit 51, and performs processing corresponding to the command. Then, response data corresponding to the processing result is output to the transmission unit 47.

また、制御部41は、コマンドに対応してROM(Read Only Memory)43に記憶されている固有識別番号IDaや、RAM45に記憶されているデータを読み出す。   In addition, the control unit 41 reads a unique identification number IDa stored in a ROM (Read Only Memory) 43 and data stored in the RAM 45 in response to the command.

ROM43は、不揮発メモリであり、媒体5ごとに決められている固有識別番号IDaを書き換え不可能なものとして記憶している。   The ROM 43 is a nonvolatile memory, and stores a unique identification number IDa determined for each medium 5 as a non-rewritable one.

RAM45は、制御部41が処理したデータを書き換え可能なものとして記憶する。   The RAM 45 stores data processed by the control unit 41 as rewritable data.

次に、図6を参照しながら、第1の実施の形態に係る通信処理の詳細について説明する。   Next, details of the communication process according to the first embodiment will be described with reference to FIG.

図6は、第1の実施の形態に係る通信処理の詳細を示すシーケンス図である。図6に示すように、リーダライタ3と媒体5が、お互いにメッセージ(矢印で示す。)をやり取りしながら、自らの処理(ボックスで示す。)を行う。尚、処理に用いる具体的なデータについては、記号で示すこととする。   FIG. 6 is a sequence diagram illustrating details of the communication processing according to the first embodiment. As shown in FIG. 6, the reader / writer 3 and the medium 5 perform their own processing (indicated by a box) while exchanging messages (indicated by arrows) with each other. Note that specific data used for processing is indicated by symbols.

媒体5は、リーダライタ3が送信したリードコマンドを受信し(S101)、そのコマンドに対応して、ROM43に記憶している固有識別番号IDaを読み取り(S102)、さらにRAM45に記憶している暗号文C1を読み取る(S103)。読み取った固有識別番号IDaと暗号文C1をリーダライタ3に送信する(S104)。   The medium 5 receives the read command transmitted from the reader / writer 3 (S101), reads the unique identification number IDa stored in the ROM 43 in response to the command (S102), and further stores the encryption stored in the RAM 45. The sentence C1 is read (S103). The read unique identification number IDa and ciphertext C1 are transmitted to the reader / writer 3 (S104).

リーダライタ3は、媒体5が送信したIDa、C1を受信し、暗号文C1を復号部25で平文V1と固有識別番号ID1に復号化する(S105)。リーダライタ3は、媒体5が送信したIDaと復号化して得られたID1を比較し(S106)、一致した場合、媒体5のデータに改ざんがないものと判断し、業務アプリケーションを実行する。IDaとID1が一致しなかった場合は、リーダライタ3は、ステップS107以降の処理を行わない。ここで、業務アプリケーションとは、例えば、電子マネーの決済、ポイントカードのポイント加算などを行うアプリケーションである。
The reader / writer 3 receives IDa and C1 transmitted from the medium 5, and decrypts the ciphertext C1 into the plaintext V1 and the unique identification number ID1 by the decryption unit 25 (S105). The reader / writer 3 compares the IDa transmitted by the medium 5 with the ID1 obtained by decryption (S106). If they match, the reader / writer 3 determines that the data on the medium 5 has not been tampered with, and executes the business application. If IDa and ID1 do not match, the reader / writer 3 does not perform the processing after step S107. Here, the business application is, for example, an application that performs electronic money settlement, point card point addition, and the like.

リーダライタ3は、業務アプリケーションを実行し、平文V1を平文V2に更新する(S107)。リーダライタ3は、IDaとV2を連結させて暗号部17にて暗号化し、暗号文C2を生成し(S108)、C2を送信部より送信する(S109)。   The reader / writer 3 executes the business application and updates the plain text V1 to the plain text V2 (S107). The reader / writer 3 concatenates IDa and V2 and encrypts them by the encryption unit 17, generates a ciphertext C2 (S108), and transmits C2 from the transmission unit (S109).

媒体5は、リーダライタ3が送信した暗号C2を受信し、受信したC2をRAM45に書き込む(S110)。   The medium 5 receives the encryption C2 transmitted by the reader / writer 3 and writes the received C2 in the RAM 45 (S110).

第1の実施の形態では、媒体5のデータが不正に書き換えされているか否かを検知する手段(=不正書換検知手段)として、暗号化を利用する。第1の実施の形態によって、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体5に対しても、データが不正に書き換えられたことを検知することができる。   In the first embodiment, encryption is used as means for detecting whether or not the data on the medium 5 has been illegally rewritten (= illegal rewrite detection means). According to the first embodiment, it is possible to detect that the data has been illegally rewritten on the medium 5 in which the IC chip without the cryptographic operation processor is installed.

尚、リーダライタ3は、メモリ15に記憶している鍵を利用して暗号化及び復号化を行うと説明したが、これに限定されない。例えば、リーダライタ3は、媒体5が送信した固有識別番号IDaとメモリ15に記憶している鍵を連結して暗号化し生成した派生鍵を利用して、暗号化と復号化を行ってもよい。これによって、仮に派生鍵を解読されても、他の媒体5において悪用される心配がない。   Although the reader / writer 3 has been described as performing encryption and decryption using the key stored in the memory 15, the present invention is not limited to this. For example, the reader / writer 3 may perform encryption and decryption by using a derived key that is generated by concatenating and generating the unique identification number IDa transmitted by the medium 5 and the key stored in the memory 15. . As a result, even if the derived key is decrypted, there is no fear of being misused in the other medium 5.

次に、第2の実施の形態について説明する。第2の実施の形態では、不正書換検知手段として、署名を利用する。以下、第1の実施の形態と同じ要素については同じ符号を付し、重複した説明を省略する。 Next, a second embodiment will be described. In the second embodiment, a signature is used as illegal rewrite detection means. Hereinafter, the same elements as those in the first embodiment are denoted by the same reference numerals, and redundant description is omitted.

図7は、リーダライタ3の構成を示すブロック図である。署名生成部61は、制御部11より供給されたデータを、所定の計算式で計算し、生成した署名を送信部19に出力する。   FIG. 7 is a block diagram showing the configuration of the reader / writer 3. The signature generation unit 61 calculates the data supplied from the control unit 11 with a predetermined calculation formula, and outputs the generated signature to the transmission unit 19.

図8は、図7の署名生成部61の構成例を示すブロック図である。鍵保存部63は、署名生成に必要な鍵を記憶し、署名生成部61は、鍵保存部63から鍵を読み出し、制御部11から供給されたデータで署名を生成し、送信部19に出力する。   FIG. 8 is a block diagram illustrating a configuration example of the signature generation unit 61 in FIG. The key storage unit 63 stores a key necessary for signature generation. The signature generation unit 61 reads the key from the key storage unit 63, generates a signature with the data supplied from the control unit 11, and outputs the signature to the transmission unit 19. To do.

次に、図9を参照しながら、第2の実施の形態に係る通信処理の詳細について説明する。   Next, details of the communication processing according to the second embodiment will be described with reference to FIG.

図9は、第2の実施の形態に係る通信処理の詳細を示すシーケンス図である。リーダライタ3は、リードコマンドを媒体5に送信する(S111)。媒体5は、リーダライタ3が送信したコマンドを受信し、コマンドに対応して、ROM43から固有識別番号IDaを読み出す(S112)。さらに、RAM45から平文V1と署名T1aを読み出す(S113)。媒体5は、IDa、V1、T1aをリーダライタ3に送信する(S114)。リーダライタ3は、V1とIDaを連結させて署名T1bを生成する(S115)。リーダライタ3は、媒体5が送信したT1aと生成したT1bを比較し(S116)、一致した場合、媒体5のデータが改ざんされていないと判断し、業務アプリケーションを実行する。一致しなかった場合は、ステップS117以降の処理を行わない。リーダライタ3は、業務アプリケーションを実行して、平文V1を平文V2に更新する(S117)。IDaとV2を連結して署名T1cを生成し(S118)、媒体5に、V2とT1cを送信する(S119)。   FIG. 9 is a sequence diagram illustrating details of the communication processing according to the second embodiment. The reader / writer 3 transmits a read command to the medium 5 (S111). The medium 5 receives the command transmitted by the reader / writer 3, and reads the unique identification number IDa from the ROM 43 in response to the command (S112). Further, the plaintext V1 and the signature T1a are read from the RAM 45 (S113). The medium 5 transmits IDa, V1, and T1a to the reader / writer 3 (S114). The reader / writer 3 concatenates V1 and IDa to generate a signature T1b (S115). The reader / writer 3 compares T1a transmitted by the medium 5 with the generated T1b (S116), and if they match, determines that the data on the medium 5 has not been tampered with, and executes the business application. If they do not match, the processing after step S117 is not performed. The reader / writer 3 executes the business application and updates the plain text V1 to the plain text V2 (S117). IDa and V2 are concatenated to generate a signature T1c (S118), and V2 and T1c are transmitted to the medium 5 (S119).

媒体5は、リーダライタ3が送信したV2とT1cを受信し、RAM45に記憶させる(S120)。   The medium 5 receives V2 and T1c transmitted from the reader / writer 3 and stores them in the RAM 45 (S120).

第2の実施の形態では、不正書換検知手段として、署名を利用する。第2の実施の形態によって、暗号演算等用のプロセッサを搭載しないICチップが内蔵された媒体5においても、データが改ざんされたか否かを検知することができる。   In the second embodiment, a signature is used as illegal rewrite detection means. According to the second embodiment, it is possible to detect whether or not the data has been tampered with even in the medium 5 in which the IC chip without the processor for cryptographic operation or the like is incorporated.

尚、リーダライタ3は、メモリ15に記憶している鍵を利用して署名処理を行うと説明したが、これに限定されない。例えば、リーダライタ3は、媒体5が送信した固有識別番号IDaとメモリ15に記憶している鍵を連結して暗号化し生成した派生鍵を利用して、署名処理を行ってもよい。これによって、仮に派生鍵を解読されても、他の媒体5において悪用される心配がない。   Although the reader / writer 3 has been described as performing the signature process using the key stored in the memory 15, the present invention is not limited to this. For example, the reader / writer 3 may perform signature processing using a derived key that is generated by concatenating and generating the unique identification number IDa transmitted from the medium 5 and the key stored in the memory 15. As a result, even if the derived key is decrypted, there is no fear of being misused in the other medium 5.

更に、リーダライタ3は、第1の実施の形態における暗号化処理と、第2の実施の形態における署名処理の両方を行っても良い。そして、リーダライタ3は、両方の処理において媒体5のデータの改ざんがないと判断した場合にのみ、業務アプリケーションを実行するようにしても良い。これによって、不正書換を検知する精度が高くなる。   Further, the reader / writer 3 may perform both the encryption process in the first embodiment and the signature process in the second embodiment. The reader / writer 3 may execute the business application only when it is determined that the data of the medium 5 is not falsified in both processes. This increases the accuracy of detecting illegal rewriting.

また、本発明の実施の形態では、リーダライタ3単体が、情報処理装置として、不正な書き換えの検知、及び業務アプリケーションの実行を行うと説明したが、これに限定されない。例えば、リーダライタ3は、媒体5とのデータの送受信のみを行い、コンピュータ7が不正な書き換えの検知、及び業務アプリケーションの実行を行うようにしても良い。この場合、リーダライタ3およびコンピュータ7が一体となって、情報処理装置を構成する。   In the embodiment of the present invention, the reader / writer 3 alone has been described as an information processing apparatus that detects unauthorized rewriting and executes business applications. However, the present invention is not limited to this. For example, the reader / writer 3 may only transmit / receive data to / from the medium 5, and the computer 7 may detect unauthorized rewriting and execute business applications. In this case, the reader / writer 3 and the computer 7 together form an information processing apparatus.

以上、添付図面を参照しながら、本発明に係る通信システム1等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiments of the communication system 1 and the like according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these naturally belong to the technical scope of the present invention. Understood.

通信システム1の一例を示す図The figure which shows an example of the communication system 1 暗号化処理を行うリーダライタ3の構成を示す図The figure which shows the structure of the reader / writer 3 which performs an encryption process 暗号部17の構成例を示すブロック図Block diagram showing a configuration example of the encryption unit 17 復号部25の構成例を示すブロック図The block diagram which shows the structural example of the decoding part 25 媒体5の構成例を示すブロック図Block diagram showing a configuration example of the medium 5 第1の実施の形態に係る通信処理の詳細を示すシーケンス図The sequence diagram which shows the detail of the communication processing which concerns on 1st Embodiment 署名処理を行うリーダライタ3の構成を示す図The figure which shows the structure of the reader / writer 3 which performs a signature process 署名生成部61の構成例を示すブロック図The block diagram which shows the structural example of the signature production | generation part 61 第2の実施の形態に係る通信処理の詳細を示すシーケンス図The sequence diagram which shows the detail of the communication processing which concerns on 2nd Embodiment 秘密暗号を利用した通信の一例を示すブロック図Block diagram showing an example of communication using secret encryption メッセージダイジェストを利用した通信の一例を示すブロック図Block diagram showing an example of communication using message digest

符号の説明Explanation of symbols

1………通信システム
3………リーダライタ
5………媒体
7………コンピュータ
11………制御部
13………インタフェース
15………メモリ
17………暗号部
19………送信部
21………アンテナ部
23………受信部
25………復号部
27………データランダム化部
29………鍵保存部
31………変換部
41………制御部
43………ROM
45………RAM
47………送信部
49………アンテナ部
51………受信部
61………署名生成部
63………鍵保存部
DESCRIPTION OF SYMBOLS 1 ......... Communication system 3 ......... Reader / writer 5 ......... Media 7 ......... Computer 11 ......... Control part 13 ......... Interface 15 ......... Memory 17 ......... Encryption part 19 ......... Transmission part 21 ......... Antenna unit 23 ......... Receiving unit 25 ......... Decoding unit 27 ......... Data randomizing unit 29 ......... Key storage unit 31 ......... Conversion unit 41 ......... Control unit 43 ......... ROM
45 ......... RAM
47... Transmitter 49... Antenna 51... Receiver 61... Signature generator 63.

Claims (6)

暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とがデータの通信を行う通信システムであって、
前記媒体は、
固有識別番号を書き換え不可能なものとして記憶する第1の記憶手段と、
前記情報処理装置から受信するデータを書き換え可能なものとして記憶する第2の記憶手段と、
を備え、
前記情報処理装置は、
前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されているデータを前記媒体から受信する受信手段と、
前記第1の記憶手段に記憶されている固有識別番号に基づいて、受信した前記第2の記憶手段に記憶されているデータが不正に書き換えられているか否かを検知する不正書換検知手段と、
を備えることを特徴とする通信システム。
A communication system in which a medium in which an IC chip without a processor for cryptographic operation is installed and an information processing apparatus that reads and writes data in the medium communicate data,
The medium is
First storage means for storing the unique identification number as a non-rewritable one;
Second storage means for storing data received from the information processing apparatus as rewritable;
With
The information processing apparatus includes:
Receiving means for receiving the unique identification number stored in the first storage means and the data stored in the second storage means from the medium;
An unauthorized rewrite detection means for detecting whether or not the data stored in the received second storage means is illegally rewritten based on the unique identification number stored in the first storage means;
A communication system comprising:
前記情報処理装置は、
固有識別番号および所定のデータを連結したものを暗号文に暗号化する暗号化手段と、
前記暗号文を復号化し、固有識別番号および所定のデータを取得する復号化手段と、
を更に備え、
前記受信手段は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されている暗号文を前記媒体から受信し、
前記不正書換検知手段は、受信した暗号文を復号化することによって取得された固有識別番号と、前記媒体から受信した前記第1の記憶手段に記憶されている固有識別番号とを比較し、一致しない場合には、前記媒体から受信した暗号文が不正に書き換えられていると判定することを特徴とする請求項1に記載の通信システム。
The information processing apparatus includes:
An encryption unit that encrypts a concatenation of a unique identification number and predetermined data into ciphertext; and
Decryption means for decrypting the ciphertext and obtaining a unique identification number and predetermined data;
Further comprising
The receiving means receives the unique identification number stored in the first storage means and the ciphertext stored in the second storage means from the medium,
The unauthorized rewrite detection means compares the unique identification number acquired by decrypting the received ciphertext with the unique identification number stored in the first storage means received from the medium, and matches If not, the communication system according to claim 1, wherein it is determined that the ciphertext received from the medium has been illegally rewritten.
前記情報処理装置は、
固有識別番号および所定のデータを連結したものから署名を生成する署名生成手段、
を更に備え、
前記受信手段は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されている署名と平文を前記媒体から受信し、
前記不正書換検知手段は、受信した固有識別番号および平文から前記署名生成手段によって生成された署名と、前記媒体から受信した前記第2の記憶手段に記憶されている署名とを比較し、一致しない場合には、前記媒体から受信した平文が不正に書き換えられていると判定することを特徴とする請求項1に記載の通信システム。
The information processing apparatus includes:
Signature generating means for generating a signature from a concatenation of a unique identification number and predetermined data;
Further comprising
The receiving means receives the unique identification number stored in the first storage means and the signature and plaintext stored in the second storage means from the medium,
The unauthorized rewrite detection means compares the signature generated by the signature generation means from the received unique identification number and plaintext with the signature stored in the second storage means received from the medium and does not match In this case, the communication system according to claim 1, wherein the plaintext received from the medium is determined to have been illegally rewritten.
前記情報処理装置は、
前記媒体から送信された固有識別番号と鍵を連結したものを暗号化して派生鍵を生成し、前記派生鍵を前記暗号化手段、前記復号化手段に利用する、
ことを特徴とする請求項2に記載の通信システム。
The information processing apparatus includes:
A derivative key is generated by encrypting a concatenation of a unique identification number and a key transmitted from the medium, and the derivative key is used for the encryption means and the decryption means;
The communication system according to claim 2.
前記情報処理装置は、
前記媒体から送信された固有識別番号と鍵を連結したものを暗号化して派生鍵を生成し、前記派生鍵を前記署名生成手段に利用する、
ことを特徴とする請求項3に記載の通信システム。
The information processing apparatus includes:
Encrypting a concatenation of a unique identification number and a key transmitted from the medium to generate a derived key, and using the derived key for the signature generating means;
The communication system according to claim 3.
暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とがデータの通信を行う通信方法であって、
前記媒体は、
固有識別番号を書き換え不可能なものとして記憶する第1の記憶手段と、
前記情報処理装置から受信するデータを書き換え可能なものとして記憶する第2の記憶手段と、
を備えるものであって、
前記情報処理装置が、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されているデータを前記媒体から受信するステップと、
前記第1の記憶手段に記憶されている固有識別番号に基づいて、受信した前記第2の記憶手段に記憶されているデータが不正に書き換えられているか否かを検知するステップと、
を備えることを特徴とする通信方法。
A communication method in which a medium containing an IC chip not equipped with a processor for cryptographic operation and an information processing device that reads and writes data in the medium communicate data,
The medium is
First storage means for storing the unique identification number as a non-rewritable one;
Second storage means for storing data received from the information processing apparatus as rewritable;
Comprising:
The information processing apparatus receiving the unique identification number stored in the first storage unit and the data stored in the second storage unit from the medium;
Detecting whether or not the data stored in the received second storage means has been illegally rewritten based on the unique identification number stored in the first storage means;
A communication method comprising:
JP2008316478A 2008-12-12 2008-12-12 Communication system and communication method Pending JP2010141639A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008316478A JP2010141639A (en) 2008-12-12 2008-12-12 Communication system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008316478A JP2010141639A (en) 2008-12-12 2008-12-12 Communication system and communication method

Publications (1)

Publication Number Publication Date
JP2010141639A true JP2010141639A (en) 2010-06-24

Family

ID=42351366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008316478A Pending JP2010141639A (en) 2008-12-12 2008-12-12 Communication system and communication method

Country Status (1)

Country Link
JP (1) JP2010141639A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012144380A1 (en) 2011-04-22 2012-10-26 ソニー株式会社 Information processing device and information processing method
JP2019113886A (en) * 2017-12-20 2019-07-11 大日本印刷株式会社 Initialization method, secure element, device and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0997315A (en) * 1995-09-29 1997-04-08 Toppan Printing Co Ltd Transaction information processing method, transaction information processor, and information recording medium
WO2000046804A1 (en) * 1999-02-08 2000-08-10 Sony Corporation Information recording/reproducing system
JP2005202541A (en) * 2004-01-14 2005-07-28 Hitachi Ltd Information processing system, information processor and information storage medium
JP2006293473A (en) * 2005-04-06 2006-10-26 Sony Corp Authentication system and authentication method, terminal device, and authentication device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0997315A (en) * 1995-09-29 1997-04-08 Toppan Printing Co Ltd Transaction information processing method, transaction information processor, and information recording medium
WO2000046804A1 (en) * 1999-02-08 2000-08-10 Sony Corporation Information recording/reproducing system
JP2005202541A (en) * 2004-01-14 2005-07-28 Hitachi Ltd Information processing system, information processor and information storage medium
JP2006293473A (en) * 2005-04-06 2006-10-26 Sony Corp Authentication system and authentication method, terminal device, and authentication device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012144380A1 (en) 2011-04-22 2012-10-26 ソニー株式会社 Information processing device and information processing method
US9626504B2 (en) 2011-04-22 2017-04-18 Sony Corporation Information processing device and information processing method
JP2019113886A (en) * 2017-12-20 2019-07-11 大日本印刷株式会社 Initialization method, secure element, device and program

Similar Documents

Publication Publication Date Title
CN1913427B (en) System and method for encrypted smart card PIN entry
JPH09238132A (en) Portable terminal communication system and its communication method
US20090015385A1 (en) Method and device for increased rfid transmission security
JP2005295408A (en) Enciphering device, decoding device, enciphering and decoding system, and key information updating system
JP2001016655A (en) Portable terminal with security
CN105577361A (en) Information processing method and device thereof
KR20100031354A (en) Tag security processing method using one time password
JP2013251609A (en) Information processing device, ic chip, and information processing method
JP4843960B2 (en) Tag authentication system, authentication device, and tag authentication method
KR101110777B1 (en) Method and terminal of preventing parameter from forging/alternating
JP2005202541A (en) Information processing system, information processor and information storage medium
JP2010141639A (en) Communication system and communication method
US10511946B2 (en) Dynamic secure messaging
JP2004260367A (en) Communication system, information processor and storage medium
JP2788296B2 (en) Card usage system
JP2007067942A (en) Ic card, and ic card program
KR101006803B1 (en) RFID Authentication Apparatus for comprising Authentication Function and Method thereof
JP2000307565A (en) Communication method, its device and ic card
JP2004038445A (en) Ic card and encryption method for the same
WO2021140954A1 (en) Information processing device, information processing method, program, and information processing system
JP4289552B2 (en) How to prevent leakage of confidential data
JP2006154922A (en) Security system
JP2006127348A (en) Living body authentication system and portable electronic medium
CN112036910A (en) Method and device for verifying authenticity of article, storage medium and equipment
CN103986581B (en) A kind of information interaction system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130507