JP2012175558A - 情報処理装置および方法、並びにプログラム - Google Patents
情報処理装置および方法、並びにプログラム Download PDFInfo
- Publication number
- JP2012175558A JP2012175558A JP2011037392A JP2011037392A JP2012175558A JP 2012175558 A JP2012175558 A JP 2012175558A JP 2011037392 A JP2011037392 A JP 2011037392A JP 2011037392 A JP2011037392 A JP 2011037392A JP 2012175558 A JP2012175558 A JP 2012175558A
- Authority
- JP
- Japan
- Prior art keywords
- tag information
- information
- terminal device
- card
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
【課題】タグ情報を安全に管理できるようにする。
【解決手段】端末装置41は、固有暗号鍵Ko323で暗号化されたKo暗号済タグ情報341をIDカード121から取得する。固有暗号鍵Ko323は、端末装置41により生成される。したがって固有暗号鍵Ko323を有していない他の端末装置がタグ情報182−11を取得することを制限することができる。また端末装置41は、固有認証鍵Kcを用いて情報集約カード42と相互認証を行い、認証が成功した場合に情報集約カード42にタグ情報182−11を書き込む。したがって、固有認証鍵Kc321−11を有していない他の端末装置から情報集約カード42への書き込みを制限することができる。本発明は、例えばICカードのリーダライタに適用できる。
【選択図】図18
【解決手段】端末装置41は、固有暗号鍵Ko323で暗号化されたKo暗号済タグ情報341をIDカード121から取得する。固有暗号鍵Ko323は、端末装置41により生成される。したがって固有暗号鍵Ko323を有していない他の端末装置がタグ情報182−11を取得することを制限することができる。また端末装置41は、固有認証鍵Kcを用いて情報集約カード42と相互認証を行い、認証が成功した場合に情報集約カード42にタグ情報182−11を書き込む。したがって、固有認証鍵Kc321−11を有していない他の端末装置から情報集約カード42への書き込みを制限することができる。本発明は、例えばICカードのリーダライタに適用できる。
【選択図】図18
Description
本発明は情報処理装置および方法、並びにプログラムに関し、特に、タグ情報を安全に管理できるようにした情報処理装置および方法、並びにプログラムに関する。
タグに情報を記録して、タグを提示することでサービスを享受することができる技術が提案されている。
例えば特許文献1には、電子クーポン発行施設から発行された電子クーポンを、カード用端末を介してICカードに記録し、実際の店舗でICカードを提示することで、ICカード内の電子クーポンを利用することが記載されている。
すなわち図1に示されるように、非接触のIDカード401−1およびIDカード401−2に記録されているタグ情報421−1およびタグ情報421−2を利用することが知られている。ユーザがアンテナ402にIDカード401−1をかざすとリーダライタ403にタグ情報421−1が出力される。そしてリーダライタ403は、タグ情報421−1をPOS(Point of sale)システム404にタグ情報421−1を出力する。
また図2には、POSシステム404から検索条件461が指定される例が示されている。ユーザは検索条件を満足するタグ情報421を含むIDカード401を探して、IDカード401をリーダライタ403にかざすことで、POSシステム404にタグ情報421を提供する。
しかしながら、図1、図2の例に示すようにIDカードのタグ情報421は、無線通信で接続されるものである。したがって、リーダライタ403を用いればタグ情報421を取得することができ、セキュリティに問題があった。
またリーダライタ403を用いてIDカード401のタグ情報421を記録媒体に移行する場合、タグ情報421を移行中に記録媒体との通信が中断すると、タグ情報421が他の記録媒体に記録されてしまう可能性があった。
本発明は、このような状況に鑑みてなされたものであり、タグ情報を安全に管理できるようにするものである。
本発明の一側面の情報処理装置は、タグ情報提供装置からタグ情報を取得する取得手段と、前記取得手段により取得された前記タグ情報を暗号化する暗号化手段と、前記タグ情報を取得した前記タグ情報提供装置に、前記暗号化手段により暗号化された前記タグ情報を出力するとともに、前記タグ情報を記録する記録装置に、前記取得手段により取得された前記タグ情報を出力する出力手段とを備える。
前記タグ情報を暗号化する固有暗号鍵、および認証に利用する認証鍵を生成する鍵生成手段と、前記タグ情報提供装置を認証するかを判定する判定手段とをさらに備え、前記暗号化手段は、前記固有暗号鍵を用いて暗号化を行い、前記判定手段は、前記認証鍵を用いて前記タグ情報提供装置を認証するかを判定することができる。
前記記録装置はICカードであり、前記鍵生成手段は、前記ICカードに固有の固有認証鍵をさらに生成し、前記判定手段は、前記認証鍵を用いて前記ICカードを認証するかを判定し、前記出力手段は、前記ICカードを認証すると判定された場合、前記固有認証鍵を前記ICカードに出力することができる。
前記暗号化手段により暗号化された前記タグ情報を復号する復号手段をさらに備え、前記取得手段は、前記暗号化手段により前記固有暗号鍵を用いて暗号化された前記タグ情報を前記タグ情報提供装置から取得し、前記復号手段は、前記固有暗号鍵を用いて暗号化された前記タグ情報復号し、前記暗号化手段は、前記ICカードを認証すると判定された場合、前記復号手段により復号された前記タグ情報を、前記固有認証鍵を用いて暗号化し、前記出力手段は、前記暗号化手段により前記固有認証鍵を用いて暗号化された前記タグ情報を前記ICカードに出力することができる。
前記取得手段は、前記タグ情報提供装置の固有情報をさらに取得し、前記鍵生成手段は、前記取得手段により取得された前記固有情報に基づいて固有情報鍵を生成し、前記暗号化手段は、前記固有情報鍵を用いて前記タグ情報を暗号化し、前記出力手段は、前記固有情報鍵により暗号化された前記タグ情報を前記タグ情報提供装置に出力することができる。
前記取得手段は、前記固有情報鍵で暗号化された前記タグ情報を前記タグ情報提供装置から取得し、前記復号手段は、前記取得手段により取得された前記固有情報鍵で暗号化された前記タグ情報を復号することができる。
前記タグ情報提供装置は、IDカードまたはICタグであり、前記ICカードは、非接触のICカードであることができる。
本発明の一側面の情報処理方法、またはプログラムは、タグ情報提供装置からタグ情報を取得する取得ステップと、前記取得ステップの処理により取得された前記タグ情報を暗号化する暗号化ステップと、前記タグ情報を取得した前記タグ情報提供装置に、前記暗号化ステップの処理により暗号化された前記タグ情報を出力するとともに、前記タグ情報を記録する記録装置に、前記取得ステップの処理により取得された前記タグ情報を出力する出力ステップとを含む、またはコンピュータに実行させる。
本発明の一側面においては、タグ情報提供装置からタグ情報が取得され、取得されたタグ情報が暗号化され、タグ情報が取得されたタグ情報提供装置に、暗号化されたタグ情報が出力させるとともに、タグ情報を記録する記録装置に、取得されたタグ情報が出力させる。
本発明の側面によれば、タグ情報を安全に管理することができる。
[タグ情報提供システムの構成]
図3は、本発明が適用されるタグ情報提供システム1の一実施形態としての構成例を示す図である。
図3のタグ情報提供システム1は、タグ発行部11、タグ提示部12、およびタグ参照部13から構成されている。
例えば、クーポン券等のタグ情報を発行するタグ発行者が管理するタグ発行部11は、タグ発行器31、端末装置32、およびタグ情報提供装置33−1乃至タグ情報提供装置33−N(Nは1以上の自然数)から構成されている。なお以下タグ情報提供装置33−1乃至タグ情報提供装置33−Nを個々に区別する必要がないときは情報提供装置33と称する。
タグ指示者、すなわちタグ情報を利用するユーザが管理するタグ提示部12は、タグ情報提供装置33、端末装置41、および情報集約カード42から構成されている。タグ情報提供装置33は、タグ発行部11から提供される。
例えば、ユーザがタグ情報を利用する店舗等が管理するタグ参照部13は、情報集約カード42、端末装置51、およびPOSシステム52から構成されている。情報集約カード42は、タグ提示部12から提供される。
[端末装置の構成]
図4は、端末装置41の構成例を示すブロック図である。端末装置41は、例えば、非接触型のIC(Integrated Circuit)カードのリーダライタである。なお、端末装置32と端末装置51も、基本的に端末装置41と同様の構成である。そこで図4には、便宜上端末装置32または端末装置51が有する構成も示されている。
端末装置41において、CPU(Central Processing Unit)71、RAM72(Random Access Memory)、POS接続用インタフェース73、入出力インタフェース75、アンテナ接続用インタフェース78、およびタグ発行器接続用インタフェース79は、バス74により相互に接続されている。出力部76および不揮発性メモリ77は、入出力インタフェース75と接続されている。
端末装置41は、アンテナ接続用インタフェース78を介して、アンテナ43と情報の送受信を行う。アンテナ43はタグ情報提供装置33および情報集約カード42と非接触通信を行う。
なお端末装置51は、POS接続用インタフェース73を介して、POSシステム52と情報の送受信を行う。さらに端末装置32は、タグ発行器接続用インタフェース79を介して、タグ発行器31と情報の送受信を行う。
図5は、CPU71の機能的構成例を示すブロック図である。
CPU71は、取得部91、乱数生成部92、暗号化部93、出力部94、復号部95、判定部96、鍵生成部97、分割部98、検索部99、および記録部100から構成されている。なおCPU71の各ブロックは、必要に応じて相互に信号、データを授受することが可能とされている。
CPU71の取得手段としての取得部91は、各種情報を取得する。乱数生成部92は、乱数を生成する。暗号化手段としての暗号化部93は、所定の情報を暗号化する。出力手段としての出力部94は、所定の情報を出力する。復号手段としての復号部95は、暗号化された情報を復号する。判定手段としての判定部96は、処理が所定の条件を満たしているかを判定する。鍵生成手段としての鍵生成部97は、所定の鍵を生成する。分割部98、図7を参照して後述するタグ情報群322を個々のタグ情報181に分割する。図24を参照して後述する検索部99は、検索条件361を満たすタグ情報181を検索する。記録部100は、各種情報を記録する。
なお端末装置32および端末装置41のCPU71は、取得部91、乱数生成部92、暗号化部93、出力部94、復号部95、判定部96、および鍵生成部97から構成されている。
また端末装置51のCPU71は、取得部91、出力部94、判定部96、分割部98、検索部99、および記録部100から構成されている。
[タグ情報提供装置の構成]
図6Aは、タグ情報提供装置33としてのIDカード121の機能的構成例を示している。IDカード121は、CPU141および不揮発性メモリ142から構成されている。
CPU141は、取得部161、復号部162、判定部163、乱数生成部164、暗号化部165、出力部166、および記録部167から構成されている。なおCPU141の各ブロックは、必要に応じて相互に信号、データを授受することが可能とされている。
CPU141の取得部161は、端末装置32,端末装置41および不揮発性メモリ142から各種情報を取得する。復号部162は、暗号化された情報を復号する。判定部163は、処理が所定の条件を満たしているかを判定する。乱数生成部164は、乱数を生成する。暗号化部165は、所定の情報を暗号化する。出力部166は、端末装置32および端末装置41に各種情報を出力する。記録部167は、各種情報を記録する。
不揮発性メモリ142には、認証鍵Ks181およびタグ情報182が記録されている。認証鍵Ks181は予め取得され、記録されている。この認証鍵Ks181は、図7を参照して後述する情報集約カード42に予め記録されている認証鍵Ks181と同じ鍵である。タグ情報182は、タグ発行器31から出力されたタグ情報182を端末装置32を介して取得したものである。
なお1つのIDカード121には、1つのタグ情報182が記録される。
図6Bは、タグ情報提供装置33としてのICタグ201の構成例を示している。ICタグ201は、CPU221および不揮発性メモリ222から構成されている。
CPU221は、取得部241、記録部242、および出力部243から構成されている。なおCPU221の各ブロックは、必要に応じて相互に信号、データを授受することが可能とされている。
CPU221の取得部241は、端末装置32,端末装置41および不揮発性メモリ222から各種情報を取得する。記録部242は、各種情報を記録する。出力部243は、端末装置32および端末装置41に各種情報を出力する。
不揮発性メモリ222には、ICタグ固有情報261およびIC固有鍵暗号済タグ情報262が記録されている。ICタグ固有情報261はICタグ201毎に予め記録されている。IC固有鍵暗号済タグ情報262は、タグ発行器31から出力されたタグ情報182が端末装置32により暗号化されたものを取得したものである。
なお1つのICタグ201には、IDカード121と同様に、暗号化されたタグ情報182である1つのIC固有鍵暗号済タグ情報262が記録される。
[情報集約カードの構成]
図7は、情報集約カード42の構成例を示している。情報集約カード42は、例えば、FeliCaカード(ソニー株式会社の登録商標)など、非接触のICカードで構成されている。
情報集約カード42は、CPU281および不揮発性メモリ282から構成されている。
CPU281は、取得部301、復号部302、判定部303、乱数生成部304、暗号化部305、出力部306、および記録部307から構成されている。なおCPU281の各ブロックは、必要に応じて相互に信号、データを授受することが可能とされている。
CPU281の取得部301は、端末装置41および不揮発性メモリ282から各種情報を取得する。復号部302は、暗号化された情報を復号する。判定部303は、処理が所定の条件を満たしているかを判定する。乱数生成部304は、乱数を生成する。暗号化部305は、所定の情報を暗号化する。出力部306は、端末装置41および端末装置52に各種情報を出力する。記録部307は、各種情報を記録する。
不揮発性メモリ282には、固有認証鍵Kc321およびタグ情報182−1乃至182−4から構成されるタグ情報群322が記録されている。なお固有認証鍵Kc321は、端末装置41から取得するものである。端末装置41から固有認証鍵Kc321を取得していない場合、不揮発性メモリ282には、情報集約カード42が配布された状態においては、認証鍵Ks181が予め取得され、記録されている。
タグ情報群322は、複数のタグ情報182を1つの情報としてまとめたものである。図7の例では、タグ情報群322は4つのタグ情報182−1乃至182−4により構成されているが、記録されるタグ情報182の数はこれに限られない。
[端末装置のタグ情報提供処理]
図8と図9を参照して、端末装置32のタグ情報提供処理について説明する。図8は、端末装置32のタグ情報提供処理を説明するフローチャートである。図9は、タグ情報提供処理の例を示す図である。
図8のタグ情報提供処理は、図9の例に示すように端末装置32とタグ発行器31とを接続し、タグ発行器31からタグ情報182を取得し、IDカード121に出力する処理が指示されたときに開始される。
なお図8の例では、端末装置32は、タグ情報提供装置33としてIDカード121にタグ情報182を提供する。ICタグ201にタグ情報182を提供する処理は、図30を参照して後述する。
ステップS1において、端末装置32の取得部91は、タグ発行器31からタグ情報182を取得する。
ステップS2において、端末装置32の乱数生成部92は、乱数Aを生成する。すなわちIDカード121と相互認証を行う処理が開始される。
ステップS3において、端末装置32の暗号化部93は、乱数Aを認証鍵Ks181−1で暗号化する。すなわちKs暗号済乱数Aが生成される。
ステップS4において、端末装置32の出力部94は、IDカード121に乱数AおよびKs暗号済乱数Aを出力する。
ステップS5において、端末装置32の取得部91は、IDカード121からアンテナ43を介して、乱数BおよびKs暗号済乱数Bを取得する。
すなわちIDカード121は、乱数AおよびKs暗号済乱数Aに基づき、端末装置32を認証したとき、後述する図10のステップS26の処理により、乱数BおよびKs暗号済乱数Bを出力する。これが取得される。
ステップS6において、端末装置32の復号部95は、認証鍵Ks181−1に基づいてKs暗号済乱数Bを復号する。IDカード121が有する認証鍵Ks181−2と、端末装置32が有する認証鍵Ks181−11は、同じ鍵である。従ってこの復号が可能である。
ステップS7において、端末装置32の判定部96は、ステップS5の処理で取得された乱数Bと復号された乱数Bが一致するかを判定する。換言すれば端末装置32の認証鍵Ks181−1とIDカード121の認証鍵Ks181−2が一致するかが判定される。
ステップS7において、取得された乱数Bと復号された乱数Bが一致すると判定された場合、すなわち、端末装置32の認証鍵Ks181−1とIDカード121の認証鍵Ks181−2が一致し、相互認証が成功したと判定された場合、処理はステップS8に進む。
ステップS8において、端末装置32の暗号化部93は、認証鍵Ks181−1に基づいてタグ情報182を暗号化する。すなわちKs暗号済タグ情報が生成される。
ステップS9において、端末装置32の出力部94は、アンテナ43を介して、IDカード121にKs暗号済タグ情報を出力する。これでタグ情報提供処理は終了する。
ステップS7において、取得された乱数Bと復号された乱数Bが一致しないと判定された場合、認証ができなかったのでステップS8,S9の処理は実行されず、端末装置32のタグ情報提供処理は終了する。
このように端末装置32は、タグ発行器31から発行されたタグ情報182を認証されたIDカード121に提供することができる。なお、相互認証の方法は、上記した以外の各種の方法を採用することができる。
[IDカードのタグ情報記録処理]
図10は、IDカード121のタグ情報記録処理を説明するフローチャートである。図10のタグ情報記録処理は、図8の端末装置32のタグ情報提供処理に対応して実行される。
ステップS21において、IDカード121の取得部161は、端末装置32から乱数AおよびKs暗号済乱数Aを取得する。すなわち、図8のステップS4の処理により出力された乱数AおよびKs暗号済乱数Aが取得される。
ステップS22において、IDカード121の復号部162は、認証鍵Ks181−2に基づいてKs暗号済乱数Aを復号する。
ステップS23において、IDカード121の判定部163は、ステップS21の処理で取得された乱数Aと復号された乱数Aが一致するかを判定する。すなわち端末装置32の認証鍵Ks181−1とIDカード121の認証鍵Ks181−2が一致するかが判定される。
ステップS23において、取得された乱数Aと復号された乱数Aが一致すると判定された場合、ステップS24において、IDカード121の乱数生成部164は、乱数Bを生成する。
ステップS25において、IDカード121の暗号化部165は、乱数Bを認証鍵Ks181−2で暗号化する。すなわちKs暗号済乱数Bが生成される。
ステップS26において、IDカード121の出力部166は、乱数BおよびKs暗号済乱数Bを端末装置32に出力する。
ステップS27において、IDカード121の取得部161は、アンテナ34を介して、端末装置32からKs暗号済タグ情報を取得する。
すなわち端末装置32は、乱数BおよびKs暗号済乱数BによりIDカード121を認識した場合、図8のステップS9の処理によりKs暗号済タグ情報を出力する。これが取得される。
ステップS28において、IDカード121の復号部162は、認証鍵Ks181−2に基づいて取得されたKs暗号済タグ情報を復号する。
ステップS29において、IDカード121の記録部167は、復号されたタグ情報182を記録する。すなわち図9の例に示すように、不揮発性メモリ142にタグ情報182−11が記録される。これでタグ情報記録処理は終了する。
ステップS23において、取得された乱数Aと復号された乱数Aが一致しないと判定された場合、ステップS24乃至S29の処理は実行されずIDカード121のタグ情報記録処理は終了する。
[端末装置の固有認証鍵設定処理]
図11と図12を参照して、端末装置41の固有認証鍵設定処理について説明する。図11は、端末装置41の固有認証鍵設定処理を説明するフローチャートである。図12は、固有認証鍵設定処理の例を示す図である。
情報集約カード42は、ユーザに配布された状態では、認証鍵Ks181−12が記録されている。各端末装置41も認証鍵Ks181−11を有しているので、各端末装置41は、情報集約カード42に記録されているタグ情報を読み出し、また書き込むことができる。
ユーザが自己の端末装置41でのみ自己の情報集約カード42に対して記録できるようにする場合、ユーザは端末装置41に対して情報集約カード42をかざして、図11の固有認証鍵設定処理の実行を指示する。
なお、情報集約カード42を他の端末装置、すなわち端末装置41以外の端末装置と共有する場合、固有認証鍵設定処理は行われない。そのため他の端末装置は、認証鍵Ks181を使用して情報集約カード42を利用することができる。
ステップS41において、端末装置41の鍵生成部97は、所有者固有鍵として固有認証鍵Kc321−1と固有暗号鍵Ko323を生成する。所有者固有鍵は、情報集約カード42の所有者からの初期設定の要求により生成される。
固有認証鍵Kc321−1は、情報集約カード42に対して所有者の端末装置41のみが書き込みできるようにするための鍵である。すなわち固有認証鍵Kc321−1は、端末装置41以外の端末装置(例えば、端末装置32)から情報集約カード42への書き込みを制限する。
固有暗号鍵Ko323は、情報集約カード42のタグ情報を所有者固有のものとするための鍵である。すなわち固有暗号鍵Ko323は、端末装置41以外の端末装置(例えば、端末装置32)がタグ情報提供装置33(例えば、IDカード121)のタグ情報を読み取ることを制限する。
図12の例では、端末装置41に固有認証鍵Kc321−1および固有暗号鍵Ko323が生成され、記録されている。また認証鍵Ks181−11が予め取得され、記録されている。
ステップS42において、端末装置41の乱数生成部92は、乱数Dを生成する。すなわち情報集約カード42と相互認証を行う処理が開始される。
ステップS43において、端末装置41の暗号化部93は、乱数Dを認証鍵Ks181−11で暗号化する。すなわちKs暗号済乱数Dが生成される。
ステップS44において、端末装置41の出力部94は、アンテナ43を介して、情報集約カード42に乱数DおよびKs暗号済乱数Dを出力する。
ステップS45において、端末装置41の取得部91は、アンテナ43を介して、情報集約カード42から乱数EおよびKs暗号済乱数Eを取得する。
すなわち情報集約カード42は、乱数EおよびKs暗号済乱数Eから端末装置41を認証したとき、後述する図13のステップS66の処理により、乱数EおよびKs暗号済乱数Eを出力する。これが取得される。
ステップS46において、端末装置41の復号部95は、Ks暗号済乱数Eを認証鍵Ks181−11に基づいて復号する。
ステップS47において、端末装置41の判定部96は、ステップS45の処理で取得された乱数Eと復号された乱数Eが一致するかを判定する。すなわち端末装置41の認証鍵Ks181−11と情報集約カード42の認証鍵Ks181−12が一致するかが判定される。
ステップS47において、取得された乱数Eと復号された乱数Eが一致すると判定された場合、すなわち、端末装置41の認証鍵Ks181−11と情報集約カード42の認証鍵Ks181−12が一致すると判定された場合、処理はステップS48に進む。
ステップS48において、端末装置41の暗号化部93は、認証鍵Ks181−11に基づいて固有認証鍵Kcを暗号化する。すなわちKs暗号済Kcが生成される。
ステップS49において、端末装置41の出力部94は、アンテナ43を介して、情報集約カード42にKs暗号済Kcを出力する。これで端末装置41の固有認証鍵設定処理は終了する。
ステップS47において、取得された乱数Eと復号された乱数Eが一致しないと判定された場合、ステップS48,S49の処理は実行されず、端末装置41の固有認証鍵設定処理は終了する。
[情報集約カードの固有認証鍵設定処理]
図13は、情報集約カード42の固有認証鍵設定処理を説明するフローチャートである。図13の固有認証鍵設定処理は、図11に示した端末装置41の固有認証鍵設定処理に対応して実行される。
ステップS61において、情報集約カード42の取得部301は、端末装置41からアンテナ43を介して、乱数DおよびKs暗号済乱数Dを取得する。すなわち図11のステップS44の処理により出力された乱数DおよびKs暗号済乱数Dが取得される。
ステップS62において、情報集約カード42の復号部302は、認証鍵Ks181−12に基づいてKs暗号済乱数Dを復号する。
ステップS63において、情報集約カード42の判定部303は、ステップS61の処理で取得された乱数Dと復号された乱数Dが一致するかを判定する。すなわち端末装置41の認証鍵Ks181−11と情報集約カード42の認証鍵Ks181−12が一致するかが判定される。
ステップS63において、取得された乱数Dと復号された乱数Dが一致すると判定された場合、ステップS64において、情報集約カード42の乱数生成部304は、乱数Eを生成する。
ステップS65において、情報集約カード42の暗号化部305は、乱数Eを認証鍵Ks181−12で暗号化する。すなわちKs暗号済乱数Eが生成される。
ステップS66において、情報集約カード42の出力部306は、アンテナ43を介して、端末装置41に乱数EおよびKs暗号済乱数Eを出力する。
ステップS67において、情報集約カード42の取得部301は、端末装置41からアンテナ43を介して、Ks暗号済Kcを取得する。すなわち端末装置41は、情報集約カード42を認証したとき、図11のステップS49の処理によりKs暗号済Kcを出力する。これが取得される。
ステップS68において、情報集約カード42の復号部302は、認証鍵Ks181−12に基づいて取得されたKs暗号済Kcを復号する。
ステップS69において、情報集約カード42の記録部307は、復号された固有認証鍵Kc321−2を記録する。
これにより図12の例に示すように、固有認証鍵Kc321−1は、認証鍵Ks181−12を固有認証鍵Kc321−2として認証鍵Ks181−12を更新する。これにより、情報集約カード42の固有認証鍵設定処理は終了する。
ステップS63において、取得された乱数Dと復号された乱数Dが一致しないと判定された場合、ステップS64乃至S69の処理は実行されず、情報集約カード42の固有認証鍵設定処理は終了する。
このように、情報集約カード42に固有認証鍵Kc321−2を設定することで、認証鍵が固有化される。これにより、端末装置41以外の端末装置(例えば、端末装置32)から情報集約カード42への情報の書き込みを制限することができる。
[端末装置のタグ情報暗号化処理]
図14と図15を参照して、端末装置41のタグ情報暗号化処理について説明する。図14は、端末装置41のタグ情報暗号化処理を説明するフローチャートである。図15は、タグ情報暗号化処理の例を示す図である。
ユーザはIDカード121を自己の端末装置41以外の端末装置(例えば端末装置32)により読み取られたくないとき、端末装置41に図14のタグ情報暗号化処理の実行を指示することができる。
ステップS81において、端末装置41の取得部91は、アンテナ43を介して、IDカード121からタグ情報182を取得する。すなわちIDカード121にタグ情報の読み出しが指示される。
この指示に基づき、後述する図16のステップS102の処理により、IDカード121からタグ情報182が出力され、これが取得される。
ステップS82において、端末装置41の暗号化部93は、取得されたタグ情報を固有暗号鍵Ko323で暗号化する。すなわち図15の例に示すように、IDカード121からタグ情報182が読み出され、端末装置41においてKo暗号済タグ情報341が生成される。
ステップS83において、端末装置41の乱数生成部92は、乱数Fを生成する。すなわちIDカード121と相互認証を行う処理が開始される。
ステップS84において、端末装置41の暗号化部93は、乱数Fを認証鍵Ks181−21で暗号化する。すなわちKs暗号済乱数Fが生成される。
ステップS85において、端末装置41の出力部94は、アンテナ43を介して、IDカード121に乱数FおよびKs暗号済乱数Fを出力する。
ステップS86において、端末装置41の取得部91は、乱数GおよびKs暗号済乱数GをIDカード121から取得する。すなわちIDカード121は、端末装置41を認証すると、後述する図16のステップS108の処理により、乱数GおよびKs暗号済乱数Gを出力する。これが取得される。
ステップS87において、端末装置41の復号部95は、Ks暗号済乱数Gを認証鍵Ks181−21に基づいて復号する。
ステップS88において、端末装置41の判定部96は、ステップS86の処理で取得された乱数Gと復号された乱数Gが一致するかを判定する。すなわち端末装置41の認証鍵Ks181−21とIDカード121の認証鍵Ks181−22が一致するかが判定される。
ステップS88において、取得された乱数Gと復号された乱数Gが一致すると判定された場合、すなわち、端末装置41の認証鍵Ks181−21とIDカード121の認証鍵Ks181−22が一致し、認証が成功したと判定された場合、処理はステップS89に進む。
ステップS89において、端末装置41の出力部94は、アンテナ43を介して、IDカード121にKo暗号済タグ情報を出力する。これにより、端末装置41のタグ情報暗号化処理は終了する。
ステップS88において、取得された乱数Gと復号された乱数Gが一致しないと判定された場合、ステップS89の処理は実行されず、端末装置41のタグ情報暗号化処理は終了する。
[IDカードの暗号済タグ情報記録処理]
図16は、IDカード121の暗号済タグ情報記録処理を説明するフローチャートである。図16のタグ情報記録処理は、図14に示した端末装置41のタグ情報暗号化処理に対応して実行される。
図16のIDカード121の暗号済タグ情報記録処理は、IDカード121を端末装置41にかざしたときに開始される。
ステップS101において、IDカード121の取得部161は、不揮発性メモリ142に記録されているタグ情報182を取得する。
ステップS102において、IDカード121の出力部166は、アンテナ43を介して、端末装置41に取得されたタグ情報182を出力する。
ステップS103において、IDカード121の取得部161は、アンテナ43を介して、端末装置41から乱数FおよびKs暗号済乱数Fを取得する。すなわち図14のステップS85の処理により出力された乱数FおよびKs暗号済乱数Fが取得される。
ステップS104において、IDカード121の復号部162は、認証鍵Ks181−22に基づいてKs暗号済乱数Fを復号する。
ステップS105において、IDカード121の判定部163は、取得された乱数Fと復号された乱数Fが一致するかを判定する。すなわち端末装置41の認証鍵Ks181−21とIDカード121の認証鍵Ks181−22が一致するかが判定される。
ステップS105において、乱数Fと復号された乱数Fが一致すると判定された場合、ステップS106において、IDカード121の乱数生成部164は、乱数Gを生成する。
ステップS107において、IDカード121の暗号化部165は、乱数Gを認証鍵Ks181−22で暗号化する。すなわちKs暗号済乱数Gが生成される。
ステップS108において、IDカード121の出力部166は、アンテナ43を介して、端末装置42から乱数GおよびKs暗号済乱数Gを出力する。
ステップS109において、IDカード121の取得部161は、端末装置41からアンテナ43を介して、Ko暗号済タグ情報を取得する。すなわち図14のステップS89の処理により出力されたKo暗号済タグ情報が取得される。
ステップS110において、IDカード121の記録部167は、取得されたKo暗号済タグ情報341を記録する。
すなわち図15の例に示すように、IDカード121の不揮発性メモリ142には、タグ情報182がKo暗号済タグ情報341により上書きされる。これにより、IDカード121の暗号済タグ情報記録処理は終了する。
ステップS105において、取得された乱数Fと復号された乱数Fが一致しないと判定された場合、ステップS106乃至S110の処理は実行されず、IDカード121の暗号済タグ情報記録処理は終了する。
このようにIDカード121のタグ情報182を端末装置41の固有暗号鍵Ko323を用いて暗号化することにより、端末装置41以外の端末装置(例えば、端末装置32)によるIDカード121のタグ情報182の利用を制限することができる。
なお、図14と図16の例では、相互認証が実行されるが、片側認証だけが実行されるようにしてもよい。例えば、端末装置41は、IDカード121の認証処理を実行するが、IDカード121は、端末装置41の認証処理を実行しないようにすることができる。
具体的には、図14のステップS83乃至S85の処理と、図16のステップS103乃至S105の処理が実行されない。これにより、より迅速に端末装置41のタグ情報暗号化処理とIDカード121の暗号済タグ情報記録処理を実行することができる。
[端末装置のタグ情報移行処理]
図17と図18を参照して、端末装置41のタグ情報移行処理について説明する。図17は、端末装置41のタグ情報移行処理を説明するフローチャートである。図18は、タグ情報移行処理の例を示す図である。
なおタグ情報移行処理とは、タグ情報を別のカードに移動する処理である。図17と図18の例では、端末装置41は、タグ情報提供装置33としてIDカード121からKo暗号済タグ情報341を取得され、対応するタグ情報が情報集約カード42に移動される。
なおタグ情報提供装置33としてICタグ201からKo暗号済タグ情報341を取得する処理は、図34を参照して後述する。
図17のタグ情報移行処理は、端末装置41に対して、IDカード121から情報集約カード42へのタグ情報の移動が指示され、IDカード121と情報集約カード42がかざされたときに開始される。
ステップS121において、端末装置41の取得部91は、IDカード121からKo暗号済タグ情報を取得する。すなわちIDカード121から読み出され、出力されたKo暗号済タグ情報341が取得される。
ステップS122において、端末装置41の復号部95は、取得されたKo暗号済タグ情報341を固有暗号鍵Ko323に基づいて復号する。これにより、図18の例に示すように、Ko暗号済タグ情報341が復号されて、タグ情報182−11が得られる。
ステップS123において、端末装置41の乱数生成部92は、乱数Jを生成する。すなわち情報集約カード42と相互認証を行う処理が開始される。
ステップS124において、端末装置41の暗号化部93は、乱数Jを固有認証鍵Kc321−11で暗号化する。すなわちKc暗号済乱数Jを生成する。
ステップS125において、端末装置41の出力部94は、アンテナ43を介して、情報集約カード42に乱数JおよびKc暗号済乱数Jを出力する。
ステップS126において、端末装置41の取得部91は、乱数LおよびKc暗号済乱数Lを情報集約カード42から取得する。すなわち情報集約カード42は、端末装置41を認証したとき、後述する図19のステップS146の処理により、乱数LおよびKc暗号済乱数Lを出力する。これが取得される。
ステップS127において、端末装置41の復号部95は、Kc暗号済乱数Lを固有認証鍵Kc321−11に基づいて復号する。
ステップS128において、端末装置41の判定部96は、取得された乱数Lと復号された乱数Lが一致するかを判定する。すなわち端末装置41の固有認証鍵Kc321−11と情報集約カード42の固有認証鍵Kc321−12が一致するかが判定される。
ステップS128において、取得された乱数Lと復号された乱数Lが一致すると判定された場合、すなわち、端末装置41の固有認証鍵Kc321−11と情報集約カード42の固有認証鍵Kc321−12が一致し、相互認証が成功したと判定された場合、処理はステップS129に進む。
ステップS129において、端末装置41の暗号化部93は、固有認証鍵Kc321−11に基づいてタグ情報182−11を暗号化する。すなわちKc暗号済タグ情報が生成される。
ステップS130において、端末装置41の出力部94は、アンテナ43を介して、情報集約カード42にKc暗号済タグ情報を出力する。これで端末装置41のタグ情報移行処理は終了する。
ステップS128において、取得された乱数Lと復号された乱数Lが一致しないと判定された場合、ステップS129,S130の処理は実行されず、端末装置41のタグ情報移行処理は終了する。
[情報集約カードのタグ情報記録処理]
図19は、情報集約カード42のタグ情報記録処理を説明するフローチャートである。図19のタグ情報記録処理は、図17に示した端末装置41のタグ情報移行処理に対応して実行される。
ステップS141において、情報集約カード42の取得部301は、端末装置41から乱数JおよびKc暗号済乱数Jを取得する。すなわち、図17のステップS125の処理により出力された乱数JおよびKc暗号済乱数Jが取得される。
ステップS142において、情報集約カード42の復号部302は、固有認証鍵Kc321−12に基づいてKc暗号済乱数Jを復号する。
ステップS143において、情報集約カード42の判定部303は、ステップS141の処理で取得された乱数Jと復号された乱数Jが一致するかを判定する。すなわち端末装置41の固有認証鍵Kc321−11と情報集約カード42の固有認証鍵Kc321−12が一致するかが判定される。
ステップS143において、取得された乱数Jと復号された乱数Jが一致すると判定された場合、ステップS144において、情報集約カード42の乱数生成部304は、乱数Lを生成する。
ステップS145において、情報集約カード42の暗号化部305は、乱数Lを認証鍵Ks181−12で暗号化する。すなわちKs暗号済乱数Lが生成される。
ステップS146において、情報集約カード42の出力部306は、アンテナ43を介して、端末装置41に乱数LおよびKs暗号済乱数Lを出力する。
ステップS147において、情報集約カード42の取得部301は、端末装置41からアンテナ43を介して、Kc暗号済タグ情報を取得する。
すなわち端末装置41が情報集約カード42を認証したとき図17のステップS130の処理により出力したKc暗号済タグ情報が取得される。
ステップS148において、情報集約カード42の復号部302は、固有認証鍵Kc321−12に基づいて取得されたKc暗号済タグ情報を復号する。
ステップS149において、情報集約カード42の記録部307は、復号されたタグ情報182−11をタグ情報群322に記録する。
すなわち図18の例に示すように1つのタグ情報群322として、タグ情報182−12の次にタグ情報182−11が記録される。これで情報集約カード42の固有認証鍵設定処理は終了する。
ステップS143において、取得された乱数Jと復号された乱数Jが一致しないと判定された場合、ステップS144乃至S149の処理は実行されず、情報集約カード42の固有認証鍵設定処理は終了する。
このようにIDカード121に記録されている情報を情報集約カード42にまとめて記録するので、1枚の情報集約カード42で複数のタグ情報182を利用することができる。
また、情報を移行するときに端末装置41の固有の鍵として固有認証鍵Kc321および固有暗号鍵Ko323を用いるので、端末装置41以外の端末装置によるタグ情報182の使用を制限するとともに、安全に情報集約カード42にタグ情報182を集約して記録することができる。
図20は、タグ情報移行処理の他の例を示す図である。図20の例では、IDカード121のタグ情報182−21が、端末装置41で暗号化されずに情報集約カード42に出力される例を示している。
すなわち端末装置41は、図14のステップS81の処理の後、図17のステップS123の処理に進み、ステップS123乃至S130の処理を実行することで、情報集約カード42にタグ情報182−21を出力する。
これにより、固有暗号鍵Ko323に基づく暗号化処理および復号処理を行わないので、より迅速にタグ情報182−21を情報集約カード42に記録することができる。
[端末装置のタグ情報提供処理]
図21と図22を参照して、端末装置51のタグ情報提供処理を説明する。図21は、端末装置51のタグ情報提供処理を説明するフローチャートである。図22は、タグ情報提供処理の例を示す図である。
図21のタグ情報提供処理は、端末装置51がPOSシステム52と接続され、タグ情報を利用するためにユーザにより情報集約カード43がかざされたときに実行される。
ステップS161において、端末装置51の取得部91は、アンテナ43を介して、情報集約カード42からタグ情報群322を取得する。
ステップS162において、端末装置51の分割部98は、タグ情報群322を個々のタグ情報182に分割する。すなわち図22に示すように、タグ情報群322を構成するタグ情報182−31,182−32が別々に分割される。
ステップS163において、端末装置51の出力部94は、分割されたタグ情報182をPOSシステム52に出力する。すなわちタグ情報182−31,182−32が別々に出力される。
ステップS163の処理の後、端末装置51のタグ情報提供処理は終了する。
このようにユーザは、1枚の情報集約カード42をかざすだけで、複数のタグ情報182(図22の例では、2つのタグ情報182−31,182−32)を一度に出力するので、より迅速で、より容易にタグ情報182を提示することができる。
[端末装置のタグ情報検索処理1]
図23と図24を参照して、端末装置51のタグ情報検索処理を説明する。図23は、端末装置51のタグ情報検索処理を説明するフローチャートである。図24はタグ情報検索処理の例を示す図である。
図23のタグ情報提供処理は、POSシステム52から端末装置51に検索条件361が出力され、情報集約カード42がかざされたときに開始される。
ステップS181において、端末装置51の取得部91は、かざされた情報集約カード42からタグ情報群322を取得する。
ステップS182において、端末装置51の取得部91は、POSシステム52から検索条件361を取得する。図24の例では、検索条件361として「タグ情報182−52」が指定されている。
ステップS183において、端末装置51の検索部99は、タグ情報群322から検索条件361を満足するタグ情報182を検索する。
ステップS184において、端末装置51の判定部96は、検索条件361を満足するタグ情報182が存在するかを判定する。すなわち図24の例では、タグ情報群322に「タグ情報182−52」が存在するかが判定される。
ステップS184において、検索条件を満足するタグ情報182が存在すると判定された場合、ステップS185において、端末装置51の分割部98は、検索条件を満足するタグ情報182をタグ情報群322から分割する。
すなわち図24の例では、タグ情報182−51,182−52から構成されるタグ情報群322のうちタグ情報182−52が分割される。
ステップS186において、端末装置51の取得部91は、分割された検索条件361を満足するタグ情報182を取得する。すなわち図24の例では、タグ情報182−52が取得される。
ステップS187において、端末装置51の出力部94は、取得されたタグ情報182を出力する。すなわち図24の例では、POSシステム52にタグ情報182−52が出力される。これで端末装置51のタグ情報検索処理は終了する。
ステップS184において検索条件を満足するタグ情報182が存在しないと判定された場合、ステップS185乃至S187の処理は実行されず、端末装置51のタグ情報検索処理は終了する。
このようにPOSシステム52から検索条件361が指定された場合、タグ情報群322から検索条件361を満足するタグ情報182を検索して出力するので、ユーザは、より容易に必要な情報を提供することができる。
図25と図26は、タグ情報検索処理の他の例を示す図である。
図25の例では、検索条件361として「タグ情報182−9*」が指定されている。「*」はワイルドカードを意味し、任意の長さの任意の文字列を意味する特殊文字である。
図25の例では、タグ情報群322はタグ情報182−71,182―91,182−92により構成されている。
検索条件361は、「タグ情報182−9*」であるので、端末装置51はタグ情報182―91,182−92の2つをタグ情報群322から分割し、POSシステム52に提供される。
このように検索条件361に所定の範囲を指定して一度に検索し、POSシステム52に出力することができる。
図26の例では、検索条件361として「タグ情報182−111とタグ情報182−112」という2つのタグ情報が具体的に指定されている。
図26の例では、端末装置51は、タグ情報182―111,182−112の2つをタグ情報群322から分割し、POSシステム52に提供する。
このように複数の検索条件361を1つの検索条件361として一度に検索することもできる。
なおPOSシステム52には、検索対象とされたタグ情報182のうちの所持しているものを通知するのに代えて、所持していないタグ情報182を通知するようにしてもよい。これによりユーザは、足りないタグ情報182をより容易に知ることができる。
[端末装置のタグ情報検索処理2]
図27乃至図29を参照して、端末装置51の他のタグ情報検索処理について説明する。図27は、端末装置51のタグ情報検索処理の他の例を説明するフローチャートである。図28と図29は、タグ情報検索処理の他の例を示す図である。
図27のタグ情報提供処理は、POSシステム52から端末装置51に検索条件が出力され、情報集約カード42がかざされたときに開始される。
ステップS201において、端末装置51の判定部96は、RAM72にタグ情報郡322が記録されているかを判定する。すなわち端末装置51が情報集約カード42からタグ情報群を一度読み出し、保持しているかが判定される。
ステップS201において、タグ情報郡322が記録されていないと判定された場合、ステップS202において、端末装置51の取得部91は、情報集約カード42からタグ情報郡322−11を取得する。
一方、ステップS201において、RAM72にタグ情報郡322−12が既に記録されていると判定された場合、ステップS203において、端末装置51の取得部91は、RAM72からタグ情報郡322−12を取得する。
すなわち図29の例に示すように、RAM72にタグ情報郡322−12が既に記録されている場合には、端末装置51は、情報集約カード42と情報を授受することなくタグ情報群322−12を取得することができる。
ステップS202,S203の後、ステップS204において、端末装置51の取得部91は、POSシステム52から検索条件361を取得する。図28の例では、検索条件361として「タグ情報182−132」が指定されている。
ステップS205において、端末装置51の検索部99は、ステップS202またはステップS203の処理で取得したタグ情報群322の中から検索条件を満足するタグ情報182を検索する。
なおタグ情報群322は、情報集約カード42から取得した場合、タグ情報群322−11として示され、RAM72から取得した場合、タグ情報群322−12として示されている。
ステップS206において、端末装置51の判定部96は、検索条件を満足するタグ情報182が存在するかを判定する。
ステップS206において、検索条件を満足するタグ情報182が存在すると判定された場合、ステップS207において、端末装置51の記録部100は、検索したタグ情報182をRAM72に記録する。
図28の例に示すように、RAM72に記録したタグ情報182−131,182−132,182−33から構成されるタグ情報群322がタグ情報群322−12とされている。
ステップS208において、端末装置51の分割部98は、検索条件361を満足するタグ情報182−32をタグ情報群322から分割する。
ステップS209において、端末装置51の取得部91は、検索条件361を満足する分割されたタグ情報182−32を取得する。
ステップS210において、端末装置51の出力部94は、POSシステム52に取得されたタグ情報182−32をPOSシステム52に出力する。ステップS210の処理の後、処理はステップS201に戻る。
一方、ステップS206において、検索条件を満足するタグ情報182が存在しないと判定された場合、ステップS211において、端末装置51の判定部96は、情報集約カード42からタグ情報郡322を取得したかを判定する。
ステップS211において、情報集約カード42からタグ情報郡322−11を取得していないと判定された場合、すなわちステップS203の処理により、端末装置51に保持されているタグ情報郡322を取得した場合、処理はステップS202に戻る。そして、再び情報集約カード42からの取得の処理が実行される。
ステップS211において情報集約カード42からタグ情報郡322−11を取得していないと判定される場合とは、例えば1回目の検索が足りなかった場合である。
すなわち1回目の検索時にすべてのタグ情報182を検索する前に、検索条件を満足するタグ情報が検索された場合、検索はそこで一旦中断される。この場合には、まだ検索していないタグ情報があるので、再度検索が実行される。
図28の例では、タグ情報182−133が検索される前に検索対象のタグ情報182−132が発見されたため、検索がそこで中断する。従ってタグ情報182−133は、RAM72には記録されない。
なお情報集約カード42から取得されたタグ情報群322−11を記録するのはRAM72に限られない。また取得されたタグ情報群322−11をそのまま記録するようにしてもよい。
ステップS211において、情報集約カード42からタグ情報郡322−11を取得したと判定された場合、すなわち、ステップS202の処理により、タグ情報が取得されている場合、端末装置51のタグ情報検索処理は終了する。
このように端末装置51に情報集約カード42から一度読み取ったタグ情報群322−12を記録することにより、複数のタグ情報を検索するような場合に、ユーザが情報集約カード42を何度もかざさなくても、所定のタグ情報182をPOSシステム52に出力することができる。従ってより迅速に必要な情報を提示することができる。
[タグ情報記録処理]
図30と図31を参照して、タグ情報記録処理を説明する。図30は、端末装置32とICタグ201のタグ情報記録処理を説明するフローチャートである。図31は、端末装置32のタグ情報記録処理の例を示す図である。
図30のタグ情報記録処理は、端末装置32にタグ情報の記録が指示され、タグ情報提供装置33としてのICタグ201が、端末装置32にかざされたときに開始される。
ステップS221において、端末装置32の取得部91は、タグ発行器31からタグ情報182を取得する。
一方ステップS241において、ICタグ201の取得部241は、端末装置32からの要求に応じて、不揮発性メモリ222からICタグ固有情報261を取得する。
ステップS242において、ICタグ201の出力部243は、アンテナ43を介して、端末装置32にICタグ固有情報261を出力する。
ステップS222において、端末装置32の取得部91は、アンテナ43を介して、ICタグ201からICタグ固有情報261を取得する。
ステップS223において、端末装置32の鍵生成部97は、取得したICタグ固有情報261に基づいてIC固有鍵342を生成する。
ステップS224において、端末装置32の暗号化部93は、IC固有鍵342に基づいてタグ情報182を暗号化する。すなわち図31に示すように、タグ発行器31から取得されたタグ情報182を暗号化してIC固有鍵暗号済タグ情報262が生成される。
ステップS225において、端末装置32の出力部94は、アンテナ43を介して、ICタグ201にIC固有鍵暗号済タグ情報262を出力する。ステップS225の処理の後、端末装置32のタグ情報提供処理は終了する。
ステップS243において、ICタグ201の取得部241は、端末装置32からIC固有鍵暗号済タグ情報262を取得する。
ステップS244において、ICタグ201の記録部242は、取得したIC固有鍵暗号済タグ情報262を記録する。すなわち図31に示すように、ICタグ201の不揮発性メモリ222にIC固有鍵暗号済タグ情報262が記録される。
ステップS244の処理の後、ICタグ201のタグ情報記録処理は終了する。
このようにして、IC固有鍵342を有する端末装置だけがタグ情報182を読み取ることが可能となる。
[タグ情報暗号化処理]
図32と図33を参照して、タグ情報暗号化処理について説明する。図32は、端末装置41のタグ情報暗号化処理とICタグ201の暗号済タグ情報記録処理を説明するフローチャートである。
図33の例はICタグ201の情報を暗号化する処理を示している。図33の例は、図15を参照して説明したIDカード121のタグ情報暗号化処理の例に対応している。
図32の端末装置41のタグ情報暗号化処理とICタグ201の暗号済タグ情報記録処理は、処理の開始が指示され、IC固有鍵暗号済タグ情報262を有するICタグ201が端末装置41にかざされたときに開始される。
ステップS281において、ICタグ201の取得部241は、不揮発性メモリ222からICタグ固有情報261およびIC固有鍵暗号済タグ情報262を取得する。
ステップS282において、ICタグ201の出力部243は、アンテナ43を介して、取得したICタグ固有情報261およびIC固有鍵暗号済タグ情報262を端末装置41に出力する。
ステップS261において、端末装置41の取得部91は、ICタグ201からICタグ固有情報261およびIC固有鍵暗号済タグ情報262を取得する。
ステップS262において、端末装置41の鍵生成部97は、取得したICタグ固有情報261に基づいてIC固有鍵342を生成する。
ステップS263において、端末装置41の復号部95は、IC固有鍵342に基づいてIC固有鍵暗号済タグ情報262を復号する。すなわちIC固有鍵暗号済タグ情報262が復号され、タグ情報182が得られる。
ステップS264において、端末装置41の暗号化部93は、固有暗号鍵Ko323に基づいて、復号されたタグ情報182を暗号化する。すなわち図33の例に示すように、タグ情報182からKo暗号済タグ情報341が生成される。
ステップS265において、端末装置41の出力部94は、アンテナ43を介して、ICタグ201にKo暗号済タグ情報341を出力する。ステップS265の処理の後、端末装置41のタグ情報暗号化処理は終了する。
ステップS283において、ICタグ201の取得部241は、アンテナ43を介して、端末装置41からKo暗号済タグ情報341を取得する。
ステップS284において、ICタグ201の記録部242は、取得したKo暗号済タグ情報341を記録する。すなわち図33の例に示すようにICタグ201の不揮発性メモリ222にKo暗号済タグ情報341が記録される。
ステップS284の処理の後、ICタグ201の暗号済タグ情報記録処理は終了する。
以上のようにして、図15における場合と同様に、Ko暗号済タグ情報341に置換され、ICタグ201の利用を制限することが可能になる。
[タグ情報移行処理]
図34と図35を参照して、タグ情報移行処理について説明する。図34は、端末装置41のタグ情報移行処理の他の例を説明するフローチャートである。図35は、タグ情報移行処理の他の例を示す図である。
図34のステップS304乃至S311の処理は、図17のステップS123乃至S130の処理に対応する処理である。したがって、これらの処理は繰り返しになるので簡単に説明する。
また図34のタグ情報移行処理に対応する情報集約カード42のタグ情報記録処理は、図19の例と同様である。
図35の例はICタグ201の情報を情報集約カード42に移行する処理を示している。図35の例は、図20を参照して説明したIDカード121の情報を情報集約カード42に移行するタグ情報移行処理の例に対応している。
図34のタグ情報移行処理は、処理の開始が指示され、IC固有鍵暗号済タグ情報262を有するICタグ201と情報集約カード42が端末装置41にかざされたときに開始される。
ステップS301において、端末装置41の取得部91は、ICタグ201からICタグ固有情報261およびIC固有鍵暗号済タグ情報262を取得する。
ステップS302において、端末装置41の鍵生成部97は、取得したICタグ固有情報261に基づいてIC固有鍵342を生成する。
ステップS303において、端末装置41の復号部95は、取得されたIC固有鍵暗号済タグ情報262をIC固有鍵342に基づいて復号する。これによりタグ情報182−151が得られる。
ステップS304において、端末装置41の乱数生成部92は、乱数Mを生成する。ステップS305において、端末装置41の暗号化部93は、乱数Mを固有認証鍵Kc321−21で暗号化する。すなわちKc暗号済乱数Mが生成される。
ステップS306において、端末装置41の出力部94は、乱数MおよびKc暗号済乱数Mを情報集約カード42に出力する。
ステップS307において、端末装置41の取得部91は、乱数NおよびKc暗号済乱数Nを情報集約カード42から取得する。
すなわち情報集約カード42は端末装置41を認証したとき、図19のステップS146の処理により乱数NおよびKc暗号済乱数Nを出力する。これが取得する。ただし図19では乱数がJ,Lとされている。
ステップS308において、端末装置41の復号部95は、Kc暗号済乱数Nを固有認証鍵Kc321−21に基づいて復号する。
ステップS309おいて、端末装置41の判定部96は、乱数Nと復号された乱数Nが一致するかを判定する。すなわち図35の例の端末装置41の固有認証鍵Kc321−21と情報集約カード42の固有認証鍵Kc321−22が一致するかが判定される。
ステップS309において、取得された乱数Nと復号された乱数Nが一致すると判定された場合、すなわち、端末装置41の固有認証鍵Kc321−21と情報集約カード42の固有認証鍵Kc321−22が一致すると判定された場合、処理はステップS310に進む。
ステップS310において、端末装置41の暗号化部93は、固有認証鍵Kc321−21に基づいてタグ情報182−151を暗号化する。すなわちKc暗号済タグ情報が生成される。
ステップS311において、端末装置41の出力部94は、アンテナ43を介して、Kc暗号済タグ情報を情報集約カード42に出力する。これで端末装置41のタグ情報提供処理は終了する。
ステップS309において、取得された乱数Nと復号された乱数Nが一致しないと判定された場合、ステップS310,S311の処理が実行されず、端末装置41のタグ情報提供処理は終了する。
これにより端末装置41のタグ情報提供処理は、図18に示される場合のように固有暗号鍵Ko323に基づく暗号化処理および復号処理を行わないので、より迅速にタグ情報182−151を情報集約カード42に記録することができる。
[コンピュータの構成]
図36は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成例を示すブロック図である。
コンピュータ501において、CPU521,ROM(Read Only Memory)522,RAM523は、バス524により相互に接続されている。バス524には、さらに、入出力インタフェース525が接続されている。入出力インタフェース525には、キーボード、マウス、マイクロフォンなどよりなる入力部526、ディスプレイ、スピーカなどよりなる出力部527、ハードディスクや不揮発性のメモリなどよりなる記憶部528が接続されている。さらに、入出力インタフェース525には、ネットワークインタフェースなどよりなる通信部529、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア531を駆動するドライブ530が接続されている。
以上のように構成されるコンピュータ501では、CPU521が、例えば、記憶部528に記憶されているプログラムを、入出力インタフェース525及びバス524を介して、RAM523にロードして実行することにより、一連の処理が行われる。コンピュータ501(具体的には、CPU521)が実行するプログラムは、例えば、パッケージメディアであるリムーバブルメディア531に記録して提供される。なお、パッケージメディアとしては、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)等)、光磁気ディスク、もしくは半導体メモリなどが用いられる。あるいは、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供される。そして、プログラムは、リムーバブルメディア531をドライブ530に装着することにより、入出力インタフェース525を介して、記憶部528にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部529で受信し、記憶部528にインストールすることができる。その他、プログラムは、ROM522や記憶部528に、あらかじめインストールしておくことができる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われる処理であっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
本明細書において、システムの用語は、複数の装置、手段などより構成される全体的な装置を意味するものとする。
本発明の実施の形態は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
33 タグ情報提供装置, 41 端末装置, 42 情報集約カード, 91 取得部, 92 乱数生成部, 93 暗号化部,94 出力部, 95 復号部, 97 鍵生成部, 100 記録部, 182 タグ情報, 321 固有認証鍵Kc, 322 タグ情報群, 323 固有暗号鍵Ko
Claims (9)
- タグ情報提供装置からタグ情報を取得する取得手段と、
前記取得手段により取得された前記タグ情報を暗号化する暗号化手段と、
前記タグ情報を取得した前記タグ情報提供装置に、前記暗号化手段により暗号化された前記タグ情報を出力するとともに、前記タグ情報を記録する記録装置に、前記取得手段により取得された前記タグ情報を出力する出力手段と
を備える情報処理装置。 - 前記タグ情報を暗号化する固有暗号鍵、および認証に利用する認証鍵を生成する鍵生成手段と、
前記タグ情報提供装置を認証するかを判定する判定手段と
をさらに備え、
前記暗号化手段は、前記固有暗号鍵を用いて暗号化を行い、
前記判定手段は、前記認証鍵を用いて前記タグ情報提供装置を認証するかを判定する
請求項1に記載の情報処理装置。 - 前記記録装置はICカードであり、
前記鍵生成手段は、前記ICカードに固有の固有認証鍵をさらに生成し、
前記判定手段は、前記認証鍵を用いて前記ICカードを認証するかを判定し、
前記出力手段は、前記ICカードを認証すると判定された場合、前記固有認証鍵を前記ICカードに出力する
請求項2に記載の情報処理装置。 - 前記暗号化手段により暗号化された前記タグ情報を復号する復号手段を
さらに備え、
前記取得手段は、前記暗号化手段により前記固有暗号鍵を用いて暗号化された前記タグ情報を前記タグ情報提供装置から取得し、
前記復号手段は、暗号化された前記タグ情報を復号し、
前記暗号化手段は、前記ICカードを認証すると判定された場合、前記復号手段により復号された前記タグ情報を、前記固有認証鍵を用いて暗号化し、
前記出力手段は、前記暗号化手段により前記固有認証鍵を用いて暗号化された前記タグ情報を前記ICカードに出力する
請求項3に記載の情報処理装置。 - 前記取得手段は、前記タグ情報提供装置の固有情報をさらに取得し、
前記鍵生成手段は、前記取得手段により取得された前記固有情報に基づいて固有情報鍵を生成し、
前記暗号化手段は、前記固有情報鍵を用いて前記タグ情報を暗号化し、
前記出力手段は、前記固有情報鍵により暗号化された前記タグ情報を前記タグ情報提供装置に出力する
請求項4に記載の情報処理装置。 - 前記取得手段は、前記固有情報鍵で暗号化された前記タグ情報を前記タグ情報提供装置から取得し、
前記復号手段は、前記取得手段により取得された前記固有情報鍵で暗号化された前記タグ情報を復号する
請求項5に記載の情報処理装置。 - 前記タグ情報提供装置は、IDカードまたはICタグであり、
前記ICカードは、非接触のICカードである
請求項6に記載の情報処理装置。 - タグ情報提供装置からタグ情報を取得する取得ステップと、
前記取得ステップの処理により取得された前記タグ情報を暗号化する暗号化ステップと、
前記タグ情報を取得した前記タグ情報提供装置に、前記暗号化ステップの処理により暗号化された前記タグ情報を出力するとともに、前記タグ情報を記録する記録装置に、前記取得ステップの処理により取得された前記タグ情報を出力する出力ステップと
を含む情報処理方法。 - タグ情報提供装置からタグ情報を取得する取得ステップと、
前記取得ステップの処理により取得された前記タグ情報を暗号化する暗号化ステップと、
前記タグ情報を取得した前記タグ情報提供装置に、前記暗号化ステップの処理により暗号化された前記タグ情報を出力するとともに、前記タグ情報を記録する記録装置、前記取得ステップの処理により取得された前記タグ情報を出力する出力ステップと
をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011037392A JP2012175558A (ja) | 2011-02-23 | 2011-02-23 | 情報処理装置および方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011037392A JP2012175558A (ja) | 2011-02-23 | 2011-02-23 | 情報処理装置および方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012175558A true JP2012175558A (ja) | 2012-09-10 |
Family
ID=46977993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011037392A Pending JP2012175558A (ja) | 2011-02-23 | 2011-02-23 | 情報処理装置および方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012175558A (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11250353A (ja) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | ポイント管理システム |
JP2006164019A (ja) * | 2004-12-09 | 2006-06-22 | Hitachi Ltd | タグ情報管理システム、それに用いる端末、非接触タグ、icカード及びタグ情報管理方法 |
JP2007282064A (ja) * | 2006-04-11 | 2007-10-25 | Canon Inc | データ処理装置、データ処理方法、記憶媒体、プログラム |
-
2011
- 2011-02-23 JP JP2011037392A patent/JP2012175558A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11250353A (ja) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | ポイント管理システム |
JP2006164019A (ja) * | 2004-12-09 | 2006-06-22 | Hitachi Ltd | タグ情報管理システム、それに用いる端末、非接触タグ、icカード及びタグ情報管理方法 |
JP2007282064A (ja) * | 2006-04-11 | 2007-10-25 | Canon Inc | データ処理装置、データ処理方法、記憶媒体、プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4829632B2 (ja) | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 | |
CN104821877B (zh) | 用于数据清洁的装置和方法 | |
US8600064B2 (en) | Apparatus, method, and computer program product for processing information | |
CN1863049B (zh) | 无线通信系统,读/写器装置,密钥管理方法,和计算机程序 | |
CN101751452B (zh) | 信息处理装置和信息处理方法 | |
JP4804042B2 (ja) | データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム | |
WO2006031030A1 (en) | Method and apparatus for searching for rights objects stored in portable storage device using object identifier | |
CN111291399B (zh) | 数据加密方法、系统、计算机系统和计算机可读存储介质 | |
JP4798672B2 (ja) | 磁気ディスク装置 | |
WO2013114627A1 (ja) | 端末固有情報の送信方法およびシステム | |
JP6111427B2 (ja) | 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法 | |
JP2012073693A (ja) | 遺伝子情報検索システム、遺伝子情報記憶装置、遺伝子情報検索装置、遺伝子情報記憶プログラム、遺伝子情報検索プログラム、遺伝子情報記憶方法及び遺伝子情報検索方法 | |
JP2006285697A (ja) | ファイル管理方法及びファイル管理システム | |
JP4445331B2 (ja) | データベース装置、システム及びプログラム | |
JP2012175558A (ja) | 情報処理装置および方法、並びにプログラム | |
JP2012174129A (ja) | 情報処理装置および方法、並びにプログラム | |
CN107423631A (zh) | 一种数据库加解密方法和装置 | |
CN108229216A (zh) | 一种安全移动存储设备及其数据存、取方法 | |
JP2007019688A (ja) | コンテンツ転送方法及びコンテンツ転送システム | |
JP2009093731A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
CN115017927B (zh) | 卡片模拟方法、电子设备及存储介质 | |
JP2009151429A (ja) | 擬似乱数生成装置及び情報処理システム及びプログラム | |
JP6273748B2 (ja) | 端末装置 | |
JP7143841B2 (ja) | 認証システム、認証装置、端末装置、認証方法、およびプログラム | |
EP1779253A1 (en) | Method and apparatus for searching rights objects stored in portable storage device using object location data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140930 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150310 |