JP4843960B2 - Tag authentication system, authentication device, and tag authentication method - Google Patents

Tag authentication system, authentication device, and tag authentication method Download PDF

Info

Publication number
JP4843960B2
JP4843960B2 JP2005050889A JP2005050889A JP4843960B2 JP 4843960 B2 JP4843960 B2 JP 4843960B2 JP 2005050889 A JP2005050889 A JP 2005050889A JP 2005050889 A JP2005050889 A JP 2005050889A JP 4843960 B2 JP4843960 B2 JP 4843960B2
Authority
JP
Japan
Prior art keywords
information
tag
authentication
authentication information
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005050889A
Other languages
Japanese (ja)
Other versions
JP2006238142A (en
Inventor
優作 増永
幸一郎 笹井
正志 高橋
貴一 横山
和重 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2005050889A priority Critical patent/JP4843960B2/en
Publication of JP2006238142A publication Critical patent/JP2006238142A/en
Application granted granted Critical
Publication of JP4843960B2 publication Critical patent/JP4843960B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、タグ認証システム、認証装置、及び、タグ認証方法に関する。   The present invention relates to a tag authentication system, an authentication device, and a tag authentication method.

従来、書類の発行記録・発行した書類の記録・認証記録・最終処理の記録等の認証情報を、電子化書類と認証者の電子計算機の両方に記録しておき、電子化書類に付随する認証情報と、認証者の個々の電子計算機内の認証情報との整合性の確認によって、書類の発行・認証の途中経過・最終状態等の認証の正当性の判定を実施する電子認証がある(例えば、特許文献1参照)。これにより、認証情報の改ざんの発見を容易とし、認証情報の改ざんを困難としている。
特開平9−198437号公報
Conventionally, authentication information such as document issuance record, issued document record, authentication record, final processing record, etc. is recorded in both the digitized document and the certifier's computer, and the authentication accompanying the digitized document There is electronic authentication that determines the validity of authentication such as document issuance, authentication progress, final status, etc. by checking the consistency between the information and authentication information in the individual computer of the certifier (for example, , See Patent Document 1). This facilitates discovery of authentication information falsification and makes it difficult to falsify authentication information.
JP-A-9-198437

データの書換えが可能なICタグは、様々な用途に用いられる。ICタグは、例えば、クレジット機能や、電子マネーなどに用いることも検討されており、不正利用を防ぐことは重要な課題である。ICタグに不正なデータが書き込まれることを防ぐため、暗号化通信を用いてデータを書き換える暗号機能をICタグに備えることが考えられるが、このような高機能ICタグは高価になってしまう。そこで、暗号機能を有していないICタグに安全にデータを書き込むため、データを暗号化して書き込むことが行われている。ところが、データを暗号化して書き込んだとしても、この暗号化したデータ自体がそのまま複製(デッドコピー)され、不正に使用されてしまうことを防ぐことはできない。
このような問題に対処するため、サーバ等にICタグの認証情報をデータベース化して保持し、ICタグから読み出した認証情報と照合することにより、暗号機能を有していないICタグへの不正な書き込みやデータの改ざんを検出するという方法がある。しかし、この方法では、ICタグの数が多くなると、データベースが膨大なサイズとなってしまうという恐れがある。これを回避する方法として、デジタル署名がある。デジタル署名は、データの改ざんを検出するための署名データを元データに添付し、必要に応じて署名データの検証を行うというものである。署名データには、従来、RSA(Rivest-Shamir-Adleman)技術が多く用いられているが、将来に渡り安全性を確保するためには、1024ビット(128バイト)以上の署名データ長を利用すべきである。ところが、現在のICタグのユーザメモリは、128バイト以下程度であり、このような安全性のある署名データを格納することはできない。
また、上述する従来の技術は、このような問題を解決するものではない。
An IC tag capable of rewriting data is used for various purposes. For example, use of an IC tag for a credit function, electronic money, or the like has been studied, and preventing unauthorized use is an important issue. In order to prevent unauthorized data from being written to the IC tag, it is conceivable to provide the IC tag with an encryption function for rewriting data using encrypted communication. However, such a high-function IC tag becomes expensive. Therefore, in order to safely write data to an IC tag that does not have an encryption function, data is encrypted and written. However, even if the data is encrypted and written, it cannot be prevented that the encrypted data itself is copied (dead copy) and used illegally.
In order to deal with such a problem, the authentication information of the IC tag is stored in a database on a server or the like, and the authentication information read out from the IC tag is collated, so that the unauthorized use of the IC tag having no encryption function There is a method of detecting writing or data alteration. However, with this method, if the number of IC tags increases, the database may become enormous in size. There is a digital signature as a method for avoiding this. In the digital signature, signature data for detecting falsification of data is attached to the original data, and the signature data is verified as necessary. Conventionally, RSA (Rivest-Shamir-Adleman) technology is often used for signature data, but in order to ensure safety in the future, a signature data length of 1024 bits (128 bytes) or more is used. Should. However, the current IC tag user memory is about 128 bytes or less, and such secure signature data cannot be stored.
Further, the conventional technology described above does not solve such a problem.

本発明は上記事情に鑑みてなされたものであり、ICタグの情報を集中して管理することなく、暗号機能を備えていないICタグ内に保持されるデータを保護することができるタグ認証システム、認証装置、及び、タグ認証方法を提供することを目的とする。   The present invention has been made in view of the above circumstances, and a tag authentication system capable of protecting data held in an IC tag that does not have an encryption function without centrally managing information on the IC tag. It is an object to provide an authentication device and a tag authentication method.

上記目的を達成するために、発明は、ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムであって、前記ICタグは、データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備え、前記リーダライタ装置は、前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報を読み出して前記認証装置へ送信する認証情報要求手段と、前記認証情報要求手段により送信した固有情報に対応して、前記ICタグの正当性の検証に用いられる情報である認証情報と、前記認証情報を生成した時間を示す情報であるタイムスタンプとを前記認証装置から受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込む認証情報受信手段とを備え、前記認証装置は、前記リーダライタ装置から固有情報を受信する認証情報要求受信手段と、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成する認証情報生成手段と、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段とを備える、ことを特徴とするタグ認証システムである。 In order to achieve the above object, the present invention provides a tag authentication system comprising an IC tag, a reader / writer device that reads and writes information in the IC tag, and an authentication device that verifies the validity of the IC tag. The IC tag includes storage means having a protected area that is a storage area where data cannot be rewritten and a rewritable area that is a data area where data can be rewritten, and the reader / writer device includes the IC tag In response to the unique information transmitted by the authentication information requesting means, the authentication information requesting means for reading the unique information that is unique to each IC tag from the protected area in the storage means provided in the tag and transmitting it to the authentication device , Authentication information that is information used for verifying the validity of the IC tag, and a time stamp that is information indicating a time when the authentication information is generated. An authentication information receiving means for receiving from the reader / writer device, and an authentication information request receiving means for receiving the unique information from the reader / writer device, and an authentication information receiving means for writing to a rewritable area in the storage means provided in the IC tag. Authentication information generating means for generating authentication information based on the unique information received by the authentication information request receiving means and a time stamp indicating current time information, authentication information generated by the authentication information generating means, It is a tag authentication system comprising: an authentication information transmitting means for returning the time stamp used for generating the authentication information to the reader / writer device.

また、本発明は、上記のタグ認証システムであって、前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、前記認証情報要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成する、ことを特徴とする。 Further, the present invention is the tag authentication system described above , wherein the authentication information requesting means further includes user data which is data arbitrarily used by a user from a rewritable area in a storage means included in the IC tag. Is read out and transmitted to the authentication device, the authentication information request receiving means further receives user data from the reader / writer device, and the authentication information generating means is the unique information received by the authentication information request receiving means and Authentication information is generated based on user data and a time stamp indicating information on the current time.

また、本発明は、上記のタグ認証システムであって、前記リーダライタ装置は、前記ICタグの備える記憶手段内のプロテクト領域から固有情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信する検証要求手段をさらに備え、前記認証装置は、固有情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信する検証要求受信手段と、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証する検証手段と、記検検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段とをさらに備える、ことを特徴とする。 Further, the present invention is the above-described tag authentication system, wherein the reader / writer device receives the unique information from the protected area in the storage means provided in the IC tag, and the authentication information and time from the rewritable area in the storage means. Verification request means for reading a stamp and transmitting it to the authentication apparatus, wherein the authentication apparatus includes verification request reception means for receiving unique information, authentication information and a time stamp from the reader / writer apparatus, and the verification request reception means. A verification unit that verifies the validity of the IC tag using the received unique information, authentication information, and time stamp; and a verification result transmission unit that returns information indicating a verification result by the test verification unit to the reader / writer device. It is characterized by comprising.

また、本発明は、上記のタグ認証システムであって、前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、前記認証情報要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、前記検証要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、前記検証要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、ことを特徴とする。 Further, the present invention is the tag authentication system described above , wherein the authentication information requesting means further includes user data which is data arbitrarily used by a user from a rewritable area in a storage means included in the IC tag. Is read out and transmitted to the authentication device, the authentication information request receiving means further receives user data from the reader / writer device, and the authentication information generating means is the unique information received by the authentication information request receiving means and Authentication information is generated based on user data and a time stamp indicating current time information, and the verification request unit further reads the user data from a rewritable area in a storage unit included in the IC tag, and The verification request receiving means further receives user data from the reader / writer device, and the verification means , The unique information received by the verification request receiving unit, authentication information, time stamps, and verifies the validity of the IC tag by using the user data, and wherein the.

また、本発明は、上記のタグ認証システムであって、前記認証情報生成手段は、楕円曲線暗号を用いて前記認証情報を生成することを特徴とする。 In addition, the present invention is the tag authentication system described above , wherein the authentication information generation unit generates the authentication information using elliptic curve cryptography.

また、本発明は、上記のタグ認証システムであって、前記ICタグの備える記憶手段は、さらに、鍵の情報を記憶し、前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵の情報を前記認証装置へ送信し、前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵の情報を受信し、前記検証手段は、前記検証要求受信手段により受信した鍵の情報をさらに用いてICタグの正当性を検証する、ことを特徴とする。 Further, the present invention is the tag authentication system described above , wherein the storage means provided in the IC tag further stores key information, and the verification request means is further read from the storage means provided in the IC tag. The verification request receiving means further receives the key information from the reader / writer device, and the verification means receives the key information received by the verification request receiving means. Further, it is used to verify the validity of the IC tag.

また、本発明は、上記のタグ認証システムであって、前記認証情報送信手段は、さらに、前記認証情報に対応した鍵の情報を前記リーダライタ装置へ送信し、前記認証情報受信手段は、さらに、前記認証装置から鍵の情報を受信して前記ICタグの備える記憶手段内の書換え可能領域に書き込む、ことを特徴とする。 Further, the present invention is the tag authentication system described above , wherein the authentication information transmitting unit further transmits key information corresponding to the authentication information to the reader / writer device, and the authentication information receiving unit further includes: The key information is received from the authentication device and written in a rewritable area in the storage means of the IC tag.

また、本発明は、上記のタグ認証システムであって、前記認証装置は、鍵の情報と、当該鍵を特定する鍵特定情報とを対応付けて記憶する鍵情報記憶手段をさらに備え、前記ICタグの備える記憶手段は、さらに、鍵特定情報を記憶し、前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵特定情報を受信し、前記検証手段は、前記検証要求受信手段により受信した鍵特定情報に対応する鍵の情報を前記鍵情報記憶手段から読み出し、この読み出した鍵の情報をさらに用いてICタグの正当性を検証する、ことを特徴とする。 The present invention is the above tag authentication system, wherein the authentication device further includes key information storage means for storing key information and key specifying information for specifying the key in association with each other, and the IC The storage means provided in the tag further stores key specifying information, and the verification request means further transmits the key specifying information read from the storage means provided in the IC tag to the authentication device, and the verification request receiving means Further receives the key specifying information from the reader / writer device, and the verification unit reads the key information corresponding to the key specifying information received by the verification request receiving unit from the key information storage unit, The authenticity of the IC tag is verified by further using the key information.

また、本発明は、上記のタグ認証システムであって、前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、前記認証情報要求受信手段は、さらに、鍵特定情報を受信し、前記認証情報生成手段は、前記認証情報要求受信手段により受信した鍵特定情報をさらに用いて認証情報を生成するとともに、生成した認証情報に対応した鍵の情報を鍵特定情報と対応付けて前記鍵情報記憶手段に書き込む、ことを特徴とする。 The present invention is the tag authentication system described above , wherein the authentication information requesting unit further transmits key identification information read from a storage unit included in the IC tag to the authentication device, and receives the authentication information request. The means further receives key specifying information, and the authentication information generating means generates authentication information further using the key specifying information received by the authentication information request receiving means, and a key corresponding to the generated authentication information. Is written in the key information storage means in association with the key specifying information.

また、本発明は、ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられる前記認証装置であって、前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報を前記リーダライタ装置から受信する認証情報要求受信手段と、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成する認証情報生成手段と、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段と、を備えることを特徴とする認証装置である。 Further, the present invention provides the authentication apparatus used in a tag authentication system including an IC tag, a reader / writer device that reads and writes information in the IC tag, and an authentication device that verifies the validity of the IC tag. An authentication information request reception is received from the reader / writer device that is read from a protected area that is a storage area in the storage means of the IC tag that cannot be rewritten and is unique to each IC tag. And authentication information generating means for generating authentication information used for verifying the validity of the IC tag based on the unique information received by the authentication information request receiving means and the time stamp indicating the current time information; The authentication information generated by the authentication information generating means and the time stamp used for generating the authentication information are returned to the reader / writer device. And testimony information transmitting unit, an authentication apparatus, characterized in that it comprises a.

また、本発明は、上記の認証装置であって、前記リーダライタ装置から、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報と、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信する検証要求受信手段と、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証する検証手段と、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段とをさらに備える、ことを特徴とする。 Further, the present invention provides the above-described authentication device, wherein the reader / writer device can rewrite the unique information read from the protected area in the storage means included in the IC tag and the data in the storage means. A verification request receiving means for receiving the authentication information and time stamp read from the possible area, and a verification means for verifying the validity of the IC tag using the unique information, authentication information and time stamp received by the verification request receiving means; And verification result transmitting means for returning information indicating a verification result by the verification means to the reader / writer device.

また、本発明は、上記の認証装置であって、前記認証情報要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、前記検証要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、ことを特徴とする。 Further, the present invention is the above authentication apparatus, wherein the authentication information request receiving means is data read out from a rewritable area in a storage means provided in the IC tag and used arbitrarily by a user. The user information is received from the reader / writer device, and the authentication information generating unit is configured to authenticate information based on the unique information and user data received by the authentication information request receiving unit and a time stamp indicating current time information. The verification request receiving unit further receives user data read from the rewritable area in the storage unit included in the IC tag from the reader / writer device, and the verification unit receives the verification request. The validity of the IC tag is verified by using the unique information, authentication information, time stamp, and user data received by the means. To.

また、本発明は、ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられるタグ認証方法であって、前記ICタグは、データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備えており、前記リーダライタ装置の認証情報要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報を読み出して前記認証装置へ送信し、前記認証装置の認証情報要求受信手段が、前記リーダライタ装置から固有情報を受信し、前記認証装置の認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成し、前記認証装置の認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送し、前記リーダライタ装置の認証情報受信手段が、前記認証装置から認証情報及びタイムスタンプを受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込む、ことを特徴とするタグ認証方法である。 The present invention is also a tag authentication method used in a tag authentication system including an IC tag, a reader / writer device that reads and writes information in the IC tag, and an authentication device that verifies the validity of the IC tag. The IC tag includes storage means having a protect area that is a storage area where data cannot be rewritten and a rewritable area that is a data area where data can be rewritten, and authentication of the reader / writer device. The information requesting means reads out the unique information, which is information unique to each IC tag, from the protected area in the storage means provided in the IC tag and transmits it to the authentication device, and the authentication information request receiving means of the authentication device includes: The unique information is received from the reader / writer device, and the authentication information generating means of the authentication device receives the unique information received by the authentication information request receiving means and the current information Authentication information used for verifying the validity of the IC tag is generated based on the time stamp indicating the time information, and the authentication information transmitting means of the authentication device includes the authentication information generated by the authentication information generating means, The time stamp used for generating the authentication information is returned to the reader / writer device, and the authentication information receiving means of the reader / writer device receives the authentication information and the time stamp from the authentication device, and the IC tag A tag authentication method characterized by writing to a rewritable area in a storage means provided.

また、本発明は、上記のタグ認証方法であって、前記リーダライタ装置の検証要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から固有情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信し、前記認証装置の検証要求受信手段が、固有情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信し、前記認証装置の検証手段が、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証し、前記認証装置の検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、ことを特徴とする。 Further, the present invention is the above-described tag authentication method, wherein the verification request means of the reader / writer device receives the unique information from the protected area in the storage means provided in the IC tag from the rewritable area in the storage means. The authentication information and the time stamp are read and transmitted to the authentication device, the verification request reception unit of the authentication device receives the unique information, the authentication information, and the time stamp from the reader / writer device, and the verification unit of the authentication device includes: The validity of the IC tag is verified using the unique information, the authentication information, and the time stamp received by the verification request receiving unit, and the verification result transmitting unit of the authentication device transmits information indicating the verification result by the verification unit to the reader It is returned to the writer device.

また、本発明は、上記のタグ認証方法であって、前記認証情報要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、前記認証情報要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、前記検証要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、前記検証要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、ことを特徴とする。 Further, the present invention is the above-described tag authentication method, wherein the authentication information requesting unit is user data that is arbitrarily used by a user from a rewritable area in a storage unit included in the IC tag. And the authentication information request receiving means further receives user data from the reader / writer device, and the authentication information generating means receives the unique information received by the authentication information request receiving means, and Authentication information is generated based on user data and a time stamp indicating current time information, and the verification request unit further reads the user data from a rewritable area in a storage unit included in the IC tag, and Transmitting to the authentication device, the verification request receiving means further receives user data from the reader / writer device, the verification means, Specific information received by the serial verification request receiving unit, authentication information, time stamps, and verifies the validity of the IC tag by using the user data, and wherein the.

また、本発明は、ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムの前記認証装置に用いられるタグ認証方法であって、認証情報要求受信手段が、前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報を前記リーダライタ装置から受信し、認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成し、認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する、ことを特徴とするタグ認証方法である。 Further, the present invention is used in the authentication device of a tag authentication system including an IC tag, a reader / writer device that reads and writes information in the IC tag, and an authentication device that verifies the validity of the IC tag. A tag authentication method, wherein an authentication information request receiving means reads out unique information that is read from a protected area that is a storage area in the storage means of the IC tag and that cannot be rewritten and is unique to each IC tag. Based on the unique information received from the reader / writer device and received by the authentication information request receiving means and the time stamp indicating the current time information, the authentication information generating means is used to verify the validity of the IC tag. Authentication information generated by the authentication information transmitting means, and the time stamp used for generating the authentication information. The return to the reader-writer device, a tag authentication method characterized by.

また、本発明は、上記のタグ認証方法であって、検証要求受信手段が、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報と、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信し、検証手段が、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証し、検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、ことを特徴とする。 Further, the present invention is the above tag authentication method, wherein the verification request receiving means can rewrite the unique information read from the protected area in the storage means provided in the IC tag and the data in the storage means. The authentication information and time stamp read from the rewritable area are received, and the verification means verifies the validity of the IC tag using the unique information, authentication information and time stamp received by the verification request receiving means, and the verification result The transmission means returns information indicating the verification result by the verification means to the reader / writer device.

また、本発明は、上記のタグ認証方法であって、前記認証情報要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、前記検証要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、ことを特徴とする。 Further, the present invention is the above-described tag authentication method, wherein the authentication information request receiving means is further read from a rewritable area in the storage means provided in the IC tag and used arbitrarily by the user Is received from the reader / writer device, and the authentication information generating means authenticates based on the unique information and user data received by the authentication information request receiving means, and a time stamp indicating the current time information. Information is generated, and the verification request receiving unit further receives user data read from the rewritable area in the storage unit included in the IC tag from the reader / writer device, and the verification unit receives the verification request. Verifying the validity of the IC tag using the unique information, authentication information, time stamp, and user data received by the receiving means. And butterflies.

発明によれば、各ICタグに固有の情報であり、書換えの出来ない固有情報と、タイムスタンプとを用いて生成された認証情報をICタグ内に保持することができる。従って、ICタグ内の認証情報の一意性を確保することができる。
また、本発明によれば、各ICタグの固有情報と、各ICタグにおいてユーザが任意に使用するデータであるユーザデータと、タイムスタンプとを用いて認証情報を生成する。従って、安全性の高い認証情報を生成することができる。
また、本発明によれば、一意性のある認証情報により、ICタグの正当性を検証することができる。よって、常に認証情報を更新していくことにより、ICタグ内の認証情報がそのままデッドコピーされ使用された場合であっても、不正を検出することができる。さらに、不正を検出した際、タイムスタンプにより、改ざん時期を特定することが可能となる。また、認証装置において、各ICタグの認証情報を一括して管理することなく、検証を行うことができる。
また、本発明によれば、各ICタグの固有情報と、各ICタグにおいてユーザが任意に使用するデータであるユーザデータと、タイムスタンプとを用いて生成された、安全性の高い認証情報によりICタグの正当性を検証することができる。
また、本の発明によれば、楕円曲線暗号を用いて認証情報を生成するため、認証情報のデータ長が短くとも、暗号強度を高くすることができる。従って、ICタグ内の記憶手段において、認証情報を記憶するためのメモリ容量が少なくてすむ。
また、本発明によれば、認証情報に対応した楕円曲線暗号の公開鍵をICタグ内に保持しておくことができる。よって、認証装置において、各ICタグの認証情報及び公開鍵を一括して管理することなく、検証を行うことができる。
また、本発明によれば、認証情報を生成する都度鍵も更新されるため、安全性が高まる。
また、本発明によれば、認証装置において、鍵と鍵特定情報とを対応させて記憶してき、ICタグから受信した鍵特定情報に対応する鍵をさらに用いて認証情報の検証を行う。従って、ICタグ内の記憶手段には鍵特定情報を保持しておけばよく、使用するメモリ容量が少なくてすむとともに、安全性が高まる。
また、本発明によれば、認証情報を生成する都度認証装置内に記憶される鍵の情報も更新されるため、安全性が高まる。
According to the present invention, authentication information that is unique to each IC tag and is generated using unique information that cannot be rewritten and a time stamp can be held in the IC tag. Therefore, the uniqueness of the authentication information in the IC tag can be ensured.
Further , according to the present invention, authentication information is generated using unique information of each IC tag, user data that is arbitrarily used by a user in each IC tag, and a time stamp. Therefore, highly secure authentication information can be generated.
In addition, according to the present invention, it is possible to verify the validity of an IC tag with unique authentication information. Therefore, by constantly updating the authentication information, fraud can be detected even when the authentication information in the IC tag is dead-copied and used as it is. Furthermore, when fraud is detected, it becomes possible to specify the tampering time by the time stamp. In the authentication apparatus, verification can be performed without collectively managing authentication information of each IC tag.
In addition, according to the present invention, the highly secure authentication information generated using the unique information of each IC tag, the user data that is arbitrarily used by the user in each IC tag, and the time stamp. The validity of the IC tag can be verified.
Further , according to the present invention, since the authentication information is generated using the elliptic curve encryption, the encryption strength can be increased even if the data length of the authentication information is short. Therefore, the memory means for storing the authentication information in the storage means in the IC tag can be reduced.
Further , according to the present invention, the public key of elliptic curve encryption corresponding to the authentication information can be held in the IC tag. Therefore, verification can be performed in the authentication apparatus without managing the authentication information and public key of each IC tag collectively.
In addition, according to the present invention, since the key is updated every time the authentication information is generated, safety is improved.
Further , according to the present invention, the authentication device stores the key and the key specifying information in association with each other, and further verifies the authentication information by using the key corresponding to the key specifying information received from the IC tag. Therefore, it is only necessary to store the key specifying information in the storage means in the IC tag, so that the memory capacity to be used can be reduced and the safety is enhanced.
In addition, according to the present invention, since the key information stored in the authentication apparatus is updated every time the authentication information is generated, the safety is improved.

以下、図面を参照して、本発明の実施形態について説明する。
図1は、本発明の第1の実施形態によるタグ認証システムの構成図である。タグ1内の情報の読み取り及び書き込みを行うリーダライタ装置(以下、「R/W装置」と記載)2は、ゲートウェイ装置3とローカルに接続される。ゲートウェイ装置3は、インターネットなどのネットワーク4を介して認証局の備える認証装置5と相互に接続される。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a configuration diagram of a tag authentication system according to a first embodiment of the present invention. A reader / writer device (hereinafter referred to as “R / W device”) 2 that reads and writes information in the tag 1 is locally connected to the gateway device 3. The gateway device 3 is connected to an authentication device 5 included in the certificate authority via a network 4 such as the Internet.

ゲートウェイ装置3は、ネットワーク4を介して認証装置5との間で暗号化通信によりデータの送受信を行う。ゲートウェイ装置3には、例えば、ゲートウェイサーバ、ルータ、PDA(Personal Digital Assistants:情報携帯端末)、携帯電話、などを用いることができる。本実施の形態においては、暗号化通信に、インターネット上でデータを暗号化して送受信するためのプロトコルであるSSL(Secure Socket Layer)を用いる。   The gateway device 3 transmits / receives data to / from the authentication device 5 via the network 4 by encrypted communication. As the gateway device 3, for example, a gateway server, a router, a PDA (Personal Digital Assistants: information portable terminal), a mobile phone, or the like can be used. In the present embodiment, SSL (Secure Socket Layer), which is a protocol for encrypting and transmitting / receiving data on the Internet, is used for encrypted communication.

タグ1は、IC(Integrated Circuit)タグであり、ここでは、非接触ICタグであるRFID(Radio Frequency Identification)タグであるとする。主として無線周波数を通信に利用するRFIDタグは、記憶手段としてのデータ記録用のメモリと、データの処理回路、データを無線周波数で搬送するためのアンテナとを備え、樹脂製や紙製の容器に入れられたもの、全体を樹脂封止されたものや、樹脂や紙からなるシートに挟持したラベルなど、多様な形状に製作されたものである。RFIDタグの電源は、外部からデータの搬送波として利用する電磁波から必要な電力を取り出すか、RFIDタグに内蔵する電池に依存する。   The tag 1 is an IC (Integrated Circuit) tag, and here, it is assumed that it is an RFID (Radio Frequency Identification) tag that is a non-contact IC tag. An RFID tag that mainly uses a radio frequency for communication includes a data recording memory as a storage means, a data processing circuit, and an antenna for carrying data at a radio frequency, and is placed in a resin or paper container. It is manufactured in a variety of shapes, such as an encased one, a resin-encapsulated whole, or a label sandwiched between sheets of resin or paper. The power source of the RFID tag depends on a battery incorporated in the RFID tag or a necessary power is extracted from an electromagnetic wave used as a data carrier wave from the outside.

タグ1の記憶手段は、固有情報、ユーザデータ、認証情報、タイムスタンプ、及び、鍵データを記憶する。各タグに固有の情報を示す固有情報は、書換えできない情報であり、例えば、タグを一意に識別する情報であるタグIDが用いられる。ユーザデータは、タグ1を使用するユーザに用いられる任意のデータである。例えば、タグ1が商品に添付されている場合は、その商品のコードが、電子マネーとして使用されている場合は、金額の情報などがユーザデータとして記憶されうる。認証情報とは、タグ1の正当性を検証するために用いられる情報であり、ここでは、デジタル署名を示す署名データが用いられる。タイムスタンプは、認証情報を生成した日時の情報を示すデータである。鍵データは、認証情報に対応した鍵のコードである。   The storage unit of the tag 1 stores unique information, user data, authentication information, a time stamp, and key data. Unique information indicating information unique to each tag is information that cannot be rewritten. For example, a tag ID that is information for uniquely identifying a tag is used. The user data is arbitrary data used by a user who uses the tag 1. For example, when the tag 1 is attached to a product, if the code of the product is used as electronic money, information on the amount can be stored as user data. The authentication information is information used for verifying the validity of the tag 1, and here, signature data indicating a digital signature is used. The time stamp is data indicating date and time information when the authentication information is generated. The key data is a key code corresponding to the authentication information.

図2は、第1の実施形態によるR/W装置2の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出してある。R/W装置2は、任意の装置であり、例えば、サーバ、パーソナルコンピュータ、プリンタ、家電、PDA、携帯電話などでありうる。R/W装置2は、読取・書込手段21、認証情報要求手段22、通信手段23、認証情報受信手段24、検証要求手段25、検証結果受信手段26、及び、動作制御手段27を備える。
読取・書込手段21は、タグ1内の情報の読み出し及び書き込みを行う機能を有し、具体的には、RFIDタグリーダー・ライタである。通信手段23は、ゲートウェイ装置3との間で、イントラネットやケーブル、無線通信などによりデータの送受信を行う。
FIG. 2 is a block diagram showing a configuration of the R / W device 2 according to the first embodiment, and only functional blocks related to the present invention are extracted. The R / W device 2 is an arbitrary device, and can be, for example, a server, a personal computer, a printer, a home appliance, a PDA, a mobile phone, or the like. The R / W device 2 includes a read / write unit 21, an authentication information request unit 22, a communication unit 23, an authentication information reception unit 24, a verification request unit 25, a verification result reception unit 26, and an operation control unit 27.
The reading / writing means 21 has a function of reading and writing information in the tag 1, and is specifically an RFID tag reader / writer. The communication unit 23 transmits / receives data to / from the gateway device 3 through an intranet, a cable, wireless communication, or the like.

認証情報要求手段22は、認証装置5宛の認証情報の生成要求信号を通信手段23によりゲートウェイ装置3へ送信する。認証情報の生成要求信号には、認証情報の生成要求であることを示す情報と、読取・書込手段21を介してタグ1の記憶手段から読み出した固有情報及びユーザデータとが含まれる。認証情報受信手段24は、通信手段23を介してゲートウェイ装置3から認証装置5が生成した認証情報と、当該認証情報を生成した日時を示すデータであるタイムスタンプと、当該認証情報に対応した鍵データとを受信し、読取・書込手段21によりタグ1の記憶手段内の書換え可能領域に書き込む。   The authentication information request unit 22 transmits an authentication information generation request signal addressed to the authentication device 5 to the gateway device 3 through the communication unit 23. The authentication information generation request signal includes information indicating an authentication information generation request, and unique information and user data read from the storage unit of the tag 1 via the reading / writing unit 21. The authentication information receiving unit 24 includes authentication information generated by the authentication device 5 from the gateway device 3 via the communication unit 23, a time stamp indicating data indicating the date and time when the authentication information is generated, and a key corresponding to the authentication information. The data is received and written to the rewritable area in the storage means of the tag 1 by the reading / writing means 21.

検証要求手段25は、認証装置5宛の検証要求信号を通信手段23によりゲートウェイ装置3へ送信する。検証要求信号には、検証要求であることを示す情報と、読取・書込手段21を介してタグ1の備える記憶手段から読み出した固有情報、ユーザデータ、認証情報、タイムスタンプ、及び、鍵データからなる検証要求データとが含まれる。検証結果受信手段26は、通信手段23を介して、ゲートウェイ装置3における検証結果の情報を受信する。動作制御手段27は、検証結果受信手段26が受信した検証結果の情報に応じて、R/W装置2が実行する機能を制御する。   The verification request unit 25 transmits a verification request signal addressed to the authentication device 5 to the gateway device 3 through the communication unit 23. The verification request signal includes information indicating a verification request, unique information, user data, authentication information, time stamp, and key data read from the storage unit of the tag 1 via the reading / writing unit 21 And verification request data consisting of The verification result receiving unit 26 receives information on the verification result in the gateway device 3 via the communication unit 23. The operation control unit 27 controls the function executed by the R / W device 2 in accordance with the verification result information received by the verification result receiving unit 26.

図3は、第1の実施形態による認証装置5の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。認証装置5は、例えば、サーバで構成することができる。認証装置5は、通信手段51、認証情報要求受信手段52、認証情報生成手段53、時計54、認証情報送信手段56、検証要求受信手段57、検証手段58、及び、検証結果送信手段59を備える。   FIG. 3 is a block diagram showing a configuration of the authentication device 5 according to the first embodiment, and only functional blocks related to the present invention are extracted and shown. The authentication device 5 can be configured by a server, for example. The authentication device 5 includes a communication unit 51, an authentication information request reception unit 52, an authentication information generation unit 53, a clock 54, an authentication information transmission unit 56, a verification request reception unit 57, a verification unit 58, and a verification result transmission unit 59. .

通信手段51は、ネットワーク4を介してゲートウェイ装置3との間で暗号化通信によりデータの送受信を行う。
認証情報要求受信手段52は、認証情報の生成要求信号を受信する。認証情報生成手段53は、認証情報要求受信手段52が受信した生成要求信号に含まれる固有情報及びユーザデータと、時計54から取得した現在の時刻を示すデータであるタイムスタンプとを用いて認証情報と、この認証情報に対応した鍵とを生成する。認証情報及び鍵の生成には、公開鍵型の暗号方式の1つである楕円曲線暗号(ECC:Elliptic Curve Cryptosystem)が使用され、認証情報に対応する鍵とは、楕円曲線暗号の公開鍵である。認証情報送信手段56は、認証情報生成手段53により生成された認証情報と、タイムスタンプ及び鍵のデータとを通信手段51を介してR/W装置2宛に送信する。
検証要求受信手段57は、検証要求信号を受信する。検証手段58は、検証要求信号に含まれる検証要求データ内の固有情報、ユーザデータ、認証情報、タイムスタンプ及び鍵データを用いて、認証情報の正当性を検証する。検証結果送信手段59は、検証手段58による検証結果を示す情報をR/W装置2宛に送信する。
The communication unit 51 transmits / receives data to / from the gateway device 3 via the network 4 by encrypted communication.
The authentication information request receiving means 52 receives an authentication information generation request signal. The authentication information generating unit 53 uses the unique information and user data included in the generation request signal received by the authentication information request receiving unit 52 and the time stamp which is data indicating the current time acquired from the clock 54. And a key corresponding to the authentication information. For generation of authentication information and key, Elliptic Curve Cryptosystem (ECC), which is one of public key encryption methods, is used. The key corresponding to the authentication information is a public key of elliptic curve encryption. is there. The authentication information transmitting unit 56 transmits the authentication information generated by the authentication information generating unit 53 and the time stamp and key data to the R / W device 2 via the communication unit 51.
The verification request receiving unit 57 receives a verification request signal. The verification unit 58 verifies the validity of the authentication information using the unique information, user data, authentication information, time stamp, and key data in the verification request data included in the verification request signal. The verification result transmission unit 59 transmits information indicating the verification result by the verification unit 58 to the R / W device 2.

図4は、第1の実施形態によるタグ1が備える記憶手段内のデータ構成を示す図である。
タグ1の記憶手段は、タグ1の発行段階でのみ書き込みが可能であり、フィールドではデータの書換えができないプロテクト領域と、発行後、フィールドでのデータの書換えが可能な書換え可能領域とからなる。プロテクト領域には、タグIDなどの固有情報が記録されている。書換え可能領域には、ユーザデータ、認証情報としての署名データ、署名データを生成した日時の情報を示すタイムスタンプ、及び、署名データに対応した公開鍵のコードを示す鍵データが記憶されている。
FIG. 4 is a diagram illustrating a data configuration in the storage unit included in the tag 1 according to the first embodiment.
The tag 1 storage means includes a protected area in which data can be written only at the issue stage of the tag 1 and data cannot be rewritten in the field, and a rewritable area in which data can be rewritten in the field after issuance. Unique information such as a tag ID is recorded in the protect area. The rewritable area stores user data, signature data as authentication information, a time stamp indicating information on the date and time when the signature data was generated, and key data indicating a public key code corresponding to the signature data.

図5は、第1の実施形態によるタグ認証システムの署名生成手順を示す図である。
R/W装置2の認証情報要求手段22は、読取・書込手段21を介してタグ1に固有情報及びユーザデータの読み出し要求を送信する(ステップS110)。タグ1は、読み出し要求を受信すると、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータとをR/W装置2へ送信する(ステップS115)。R/W装置2の認証情報要求手段22は、認証情報の生成要求信号としての署名生成要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS120)。署名生成要求信号には、署名生成要求であることを示す情報と、読取・書込手段21を介してタグ1から受信した固有情報及びユーザデータとが含まれる。
FIG. 5 is a diagram showing a signature generation procedure of the tag authentication system according to the first embodiment.
The authentication information request unit 22 of the R / W device 2 transmits a read request for specific information and user data to the tag 1 via the read / write unit 21 (step S110). When the tag 1 receives the read request, the tag 1 transmits the unique information stored in the protected area in the storage unit and the user data stored in the rewritable area to the R / W device 2 (step S115). The authentication information request unit 22 of the R / W device 2 transmits a signature generation request signal as an authentication information generation request signal to the gateway device 3 through the communication unit 23 (step S120). The signature generation request signal includes information indicating that it is a signature generation request, and unique information and user data received from the tag 1 via the reading / writing means 21.

ゲートウェイ装置3は、R/W装置2から署名生成要求信号を受信すると、ネットワーク4を介して認証装置5へSSL通信の確立を要求するためのSSL要求を送信する(ステップS125)。認証装置5の通信手段51は、SSL通信の確立を行う場合、SSL応答をゲートウェイ装置3へ返送する(ステップS130)。これにより、ゲートウェイ装置3と認証装置5の間では、SSL通信を用いたセキュアセッションが確立される。   Upon receiving the signature generation request signal from the R / W device 2, the gateway device 3 transmits an SSL request for requesting establishment of SSL communication to the authentication device 5 via the network 4 (step S125). When establishing SSL communication, the communication unit 51 of the authentication device 5 returns an SSL response to the gateway device 3 (step S130). As a result, a secure session using SSL communication is established between the gateway device 3 and the authentication device 5.

ゲートウェイ装置3は、ステップS120においてR/W装置2から受信した署名生成要求信号を、SSLパケットにより認証装置5に送信する(ステップS135)。認証装置5の認証情報要求受信手段52は、通信手段51を介して署名生成要求信号を受信する。認証情報生成手段53は、時計54から現在の時刻の情報を読出し、この取得した時刻を示すタイムスタンプを生成する(ステップS140)。次に、認証情報生成手段53は、認証情報要求受信手段52が受信した署名生成要求信号内の固有情報及びユーザデータと、生成したタイムスタンプとをパラメータとしたハッシュ関数により、ハッシュ値を算出する(ステップS145)。認証情報生成手段53は、生成したハッシュ値と、乱数とから、楕円曲線暗号を用いて、署名データと、この署名データに対応した公開鍵を生成する(ステップS150)。認証情報送信手段56は、タイムスタンプ、署名データ、及び、公開鍵をSSLパケットによりゲートウェイ装置3へ送信する(ステップS155)。   The gateway device 3 transmits the signature generation request signal received from the R / W device 2 in step S120 to the authentication device 5 using an SSL packet (step S135). The authentication information request receiving unit 52 of the authentication device 5 receives the signature generation request signal via the communication unit 51. The authentication information generation means 53 reads the current time information from the clock 54 and generates a time stamp indicating the acquired time (step S140). Next, the authentication information generating unit 53 calculates a hash value by using a hash function using the unique information and user data in the signature generation request signal received by the authentication information request receiving unit 52 and the generated time stamp as parameters. (Step S145). The authentication information generation means 53 generates signature data and a public key corresponding to the signature data from the generated hash value and random number using elliptic curve cryptography (step S150). The authentication information transmitting unit 56 transmits the time stamp, signature data, and public key to the gateway device 3 by using an SSL packet (step S155).

ゲートウェイ装置3は、認証装置5から受信したタイムスタンプ、署名データ、及び、公開鍵をSSLパケットから取り出してR/W装置2へ送信する(ステップS160)。R/W装置2の認証情報受信手段24は、通信手段23を介してタイムスタンプ、署名データ、及び、公開鍵を受信すると、読取・書込手段21により、タグ1の備える記憶手段内の書換え可能領域に書き込む(ステップS165)。タグ1は、記憶手段の書換え可能領域へのタイムスタンプ、署名データ、及び、公開鍵の書き込みが成功したか失敗したかの書き込み状態を示す確認情報をR/W装置2へ送信する(ステップS170)。   The gateway device 3 extracts the time stamp, signature data, and public key received from the authentication device 5 from the SSL packet and transmits them to the R / W device 2 (step S160). When the authentication information receiving unit 24 of the R / W device 2 receives the time stamp, the signature data, and the public key via the communication unit 23, the reading / writing unit 21 rewrites the storage unit included in the tag 1. Write in the possible area (step S165). The tag 1 transmits to the R / W device 2 confirmation information indicating the writing status of whether the writing of the time stamp, the signature data, and the public key to the rewritable area of the storage means has succeeded or failed (step S170). ).

図6は、第1の実施形態によるタグ認証システムの署名検証手順を示す図である。
R/W装置2の検証要求手段25は、読取・書込手段21を介してタグ1に固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、公開鍵の読み出し要求を送信する(ステップS210)。タグ1は、読み出し要求を受信すると、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ、タイムスタンプ、署名データ、及び、公開鍵とをR/W装置2へ送信する(ステップS215)。
FIG. 6 is a diagram showing a signature verification procedure of the tag authentication system according to the first embodiment.
The verification request unit 25 of the R / W device 2 transmits a read request for the unique information, user data, time stamp, signature data, and public key to the tag 1 via the reading / writing unit 21 (step S210). . When the tag 1 receives the read request, the tag 1 transmits the unique information stored in the protected area in the storage means and the user data, time stamp, signature data, and public key stored in the rewritable area to the R / R Transmit to W device 2 (step S215).

R/W装置2の検証要求手段25は、認証装置5宛の検証要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS220)。検証要求信号には、検証要求であることを示す情報と、読取・書込手段21を介してタグ1から受信した固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、公開鍵からなる検証要求データとを含む。ゲートウェイ装置3は、R/W装置2から検証要求信号を受信すると、図5のステップS125〜S130と同様の手順により、ゲートウェイ装置3と認証装置5の間で、SSL通信を用いたセキュアセッションを確立する(ステップS225〜230)。   The verification request unit 25 of the R / W device 2 transmits a verification request signal addressed to the authentication device 5 to the gateway device 3 through the communication unit 23 (step S220). The verification request signal includes information indicating that the request is a verification request, unique information received from the tag 1 via the reading / writing means 21, user data, time stamp, signature data, and a public key. Data. When the gateway device 3 receives the verification request signal from the R / W device 2, the gateway device 3 performs a secure session using SSL communication between the gateway device 3 and the authentication device 5 in the same procedure as steps S125 to S130 in FIG. Establish (steps S225 to 230).

ゲートウェイ装置3は、ステップS220においてR/W装置2から受信した検証要求信号をSSLパケットにより認証装置5に送信する(ステップS235)。認証装置5の検証要求受信手段57は、通信手段51を介して検証要求信号を受信する。検証手段58は、検証要求受信手段57が受信した検証要求信号に含まれる検証要求データからタイムスタンプを取り出す(ステップS240)。次に、検証手段58は、取り出したタイムスタンプと、検証要求データ内の固有情報及びユーザデータとをパラメータとしたハッシュ関数を用いて、ハッシュ値を算出する(ステップS245)。続いて、検証手段58は、検証要求データから公開鍵を取り出す(ステップS250)。検証手段58は、ステップS245で算出したハッシュ値と、ステップS250において取り出した公開鍵と、署名データに含まれる成分とをパラメータとして楕円曲線暗号の検証関数を用いて算出した値が、当該署名データに含まれる他の成分と一致した場合に、署名データが正当であると判断し、一致しない場合に不正であると判断する(ステップS255)。検証結果送信手段59は、検証手段58による検証結果を示す情報をSSLパケットによりゲートウェイ装置3へ送信する(ステップS260)。   The gateway device 3 transmits the verification request signal received from the R / W device 2 in step S220 to the authentication device 5 using an SSL packet (step S235). The verification request receiving unit 57 of the authentication device 5 receives the verification request signal via the communication unit 51. The verification unit 58 extracts a time stamp from the verification request data included in the verification request signal received by the verification request reception unit 57 (step S240). Next, the verification unit 58 calculates a hash value using a hash function using the extracted time stamp, the unique information in the verification request data, and the user data as parameters (step S245). Subsequently, the verification unit 58 extracts the public key from the verification request data (step S250). The verification means 58 uses the hash value calculated in step S245, the public key extracted in step S250, and the component included in the signature data as parameters, and the value calculated using the verification function of elliptic curve cryptography. The signature data is determined to be valid if it matches with the other components included in, and if it does not match, it is determined to be incorrect (step S255). The verification result transmission unit 59 transmits information indicating the verification result by the verification unit 58 to the gateway device 3 using an SSL packet (step S260).

ゲートウェイ装置3は、認証装置5から受信した検証結果の情報をR/W装置2へ送信する(ステップS265)。R/W装置2の検証結果受信手段26は、通信手段23を介して検証結果の情報を受信すると、R/W装置2の備えるディスプレイ(図示せず)などに検証結果を表示する(ステップS270)。動作制御手段27は、検証結果に応じて、R/W装置2が実行する機能を制御する。
例えば、R/W装置2をプリンタとし、トナーにタグ1を備えておく。そして、ステップS270において検証結果の情報が正当であることを示している場合、R/W装置2の動作制御手段27は、フルカラー印刷などの全ての印刷機能を提供する。一方、検証結果の情報が不正を示している場合、動作制御手段27は、白黒印刷などの一部の印刷機能のみを提供する。このように、ある製品の純製品の部品や消耗品にタグ1を備えておくことにより、純正品として検証された場合は全機能を提供し、純正品以外を使用した場合は、一部の機能のみを提供する、あるいは、全ての機能の提供を制限することができ、ユーザに純正品の部品や消耗品の使用を促進することができる。
The gateway device 3 transmits the verification result information received from the authentication device 5 to the R / W device 2 (step S265). When the verification result receiving unit 26 of the R / W device 2 receives the verification result information via the communication unit 23, the verification result receiving unit 26 displays the verification result on a display (not shown) provided in the R / W device 2 (step S270). ). The operation control unit 27 controls a function executed by the R / W device 2 according to the verification result.
For example, the R / W device 2 is a printer, and the tag 1 is provided for the toner. If the verification result information indicates that it is valid in step S270, the operation control means 27 of the R / W device 2 provides all printing functions such as full-color printing. On the other hand, when the verification result information indicates fraud, the operation control means 27 provides only a part of printing functions such as monochrome printing. In this way, by providing a tag 1 on a pure product part or consumable part of a certain product, all functions are provided when verified as a genuine product, and some parts are used when a product other than a genuine product is used. Only the functions can be provided, or the provision of all functions can be restricted, and the user can be encouraged to use genuine parts and consumables.

次に第2の実施形態によるタグ認証システムについて説明する。
第2の実施形態によるタグ認証システムでは、タグ1が、鍵データの代わりに、鍵を特定するための鍵IDを記憶する。以下、上述した実施の形態との差分を中心に、他の実施の形態を説明する。
Next, a tag authentication system according to the second embodiment will be described.
In the tag authentication system according to the second embodiment, the tag 1 stores a key ID for specifying a key instead of key data. Hereinafter, other embodiments will be described focusing on differences from the above-described embodiments.

第2の実施形態によるタグ認証システムの構成は、図1に示す第1の実施形態によるタグ認証システムの構成と同様であるが、本実施形態においては、認証装置5の代わりに、認証装置5aを用いる。また、タグ1の備える記憶手段内のデータ構成は、図4に示す第1の実施の形態によるデータ構成と同様であるが、書換え可能領域には、公開鍵のコードを示す鍵データの代わりに、公開鍵を特定する鍵IDを記憶する。   The configuration of the tag authentication system according to the second embodiment is the same as the configuration of the tag authentication system according to the first embodiment shown in FIG. 1, but in this embodiment, instead of the authentication device 5, the authentication device 5a. Is used. The data structure in the storage means included in the tag 1 is the same as the data structure according to the first embodiment shown in FIG. 4, but in the rewritable area, instead of the key data indicating the public key code. The key ID for specifying the public key is stored.

図7は、第2の実施形態による認証装置5aの構成を示すブロック図である。同図においては、図3に示す第1の実施の形態における認証装置5と同一の部分には同一の符号を付し、その説明を省略する。
認証情報生成手段53aは、認証情報要求受信手段52が受信した生成要求信号に含まれる固有情報、ユーザデータ及び鍵IDと、時計54から取得した時刻を示すデータであるタイムスタンプとを用いて認証情報とこの認証情報に対応した鍵とを生成する。さらに、認証情報生成手段53aは、生成した鍵と、鍵IDとを対応付けて鍵情報記憶手段55へ書き込む。認証情報送信手段56aは、認証情報生成手段53aにより生成された認証情報と、タイムスタンプとをR/W装置2宛に送信する。検証手段58aは、検証要求受信手段57が固有情報、ユーザデータ、認証情報、タイムスタンプ、及び、鍵IDからなる検証要求データを含む検証要求信号を受信すると、検証要求データ内の鍵IDに対応した鍵を鍵情報記憶手段55から読み出す。さらに、この読み出した鍵と、検証要求データ内の固有情報、ユーザデータ、認証情報、及び、タイムスタンプとを用いて、認証情報の正当性を検証する。
FIG. 7 is a block diagram showing the configuration of the authentication device 5a according to the second embodiment. In this figure, the same parts as those of the authentication device 5 in the first embodiment shown in FIG.
The authentication information generating unit 53a authenticates using the unique information, user data and key ID included in the generation request signal received by the authentication information request receiving unit 52, and a time stamp which is data indicating the time acquired from the clock 54. Information and a key corresponding to the authentication information are generated. Further, the authentication information generation unit 53a writes the generated key and the key ID in association with each other in the key information storage unit 55. The authentication information transmitting unit 56a transmits the authentication information generated by the authentication information generating unit 53a and the time stamp to the R / W device 2. When the verification request receiving unit 57 receives a verification request signal including verification request data including unique information, user data, authentication information, a time stamp, and a key ID, the verification unit 58a corresponds to the key ID in the verification request data. The obtained key is read from the key information storage means 55. Further, the validity of the authentication information is verified using the read key and the unique information, user data, authentication information, and time stamp in the verification request data.

図8は、第2の実施形態によるタグ認証システムにおける署名生成手順を示す図である。
R/W装置2の認証情報要求手段22は、読取・書込手段21を介してタグ1に固有情報、ユーザデータ及び鍵IDの読み出し要求を送信する(ステップS310)。タグ1は、読み出し要求を受信すると、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ及び鍵IDとをR/W装置2へ送信する(ステップS315)。R/W装置2の認証情報要求手段22は、認証情報の生成要求信号としての署名生成要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS320)。署名生成要求信号には、署名生成要求であることを示す情報と、読取・書込手段21を介してタグ1から受信した固有情報、ユーザデータ及び鍵IDとが含まれる。
FIG. 8 is a diagram showing a signature generation procedure in the tag authentication system according to the second embodiment.
The authentication information request unit 22 of the R / W device 2 transmits a read request for the unique information, user data, and key ID to the tag 1 via the reading / writing unit 21 (step S310). When the tag 1 receives the read request, the tag 1 transmits the unique information stored in the protected area in the storage means and the user data and key ID stored in the rewritable area to the R / W device 2 (Step S1). S315). The authentication information request unit 22 of the R / W device 2 transmits a signature generation request signal as an authentication information generation request signal to the gateway device 3 through the communication unit 23 (step S320). The signature generation request signal includes information indicating that it is a signature generation request, unique information received from the tag 1 via the reading / writing means 21, user data, and a key ID.

R/W装置2から署名生成要求信号を受信したゲートウェイ装置3が、認証装置5aの間でSSL通信を用いたセキュアセッションを確立し、R/W装置2から受信した署名生成要求信号を、SSLパケットにより認証装置5aに送信するステップS325〜ステップS335の手順は、図5のステップS125〜S135の手順と同様である。   The gateway device 3 that has received the signature generation request signal from the R / W device 2 establishes a secure session using SSL communication between the authentication devices 5a, and receives the signature generation request signal received from the R / W device 2 as an SSL. The procedure of steps S325 to S335 transmitted by the packet to the authentication device 5a is the same as the procedure of steps S125 to S135 of FIG.

続いて、認証装置5aの認証情報要求受信手段52が署名生成要求信号を受信した後、認証情報生成手段53aが、タイムスタンプを生成し、この生成したタイムスタンプと、署名生成要求信号内の固有情報及びユーザデータとをパラメータとしたハッシュ関数により、ハッシュ値を算出するステップS340〜S345の手順は、図5におけるステップS140〜S145と同様である。ハッシュ値の算出後、認証情報生成手段53aは、受信した署名生成要求信号内の鍵IDを元に乱数を生成する(ステップS350)。認証情報生成手段53aは、生成したハッシュ値及び乱数から、楕円曲線暗号を用いて、署名データと、この署名データに対応した公開鍵を生成する(ステップS355)。認証情報送信手段56aは、タイムスタンプ、及び、署名データをSSLパケットによりゲートウェイ装置3へ送信する(ステップS360)。認証情報生成手段53aは、鍵IDと、生成した公開鍵とを対応させて鍵情報記憶手段55に書き込む(ステップS365)。   Subsequently, after the authentication information request receiving unit 52 of the authentication device 5a receives the signature generation request signal, the authentication information generation unit 53a generates a time stamp, and the generated time stamp and the uniqueness in the signature generation request signal The procedure of steps S340 to S345 for calculating a hash value using a hash function with information and user data as parameters is the same as steps S140 to S145 in FIG. After calculating the hash value, the authentication information generation unit 53a generates a random number based on the key ID in the received signature generation request signal (step S350). The authentication information generation unit 53a generates signature data and a public key corresponding to the signature data from the generated hash value and random number using elliptic curve cryptography (step S355). The authentication information transmitting unit 56a transmits the time stamp and the signature data to the gateway device 3 by using an SSL packet (step S360). The authentication information generation unit 53a writes the key ID and the generated public key in association with each other in the key information storage unit 55 (step S365).

ゲートウェイ装置3は、認証装置5aから受信したタイムスタンプ及び署名データをR/W装置2へ送信する(ステップS370)。R/W装置2の認証情報受信手段24は、通信手段23を介してタイムスタンプ、及び、署名データを受信すると、読取・書込手段21により、タグ1の備える記憶手段内の書換え可能領域に書き込む(ステップS375)。タグ1は、記憶手段の書換え可能領域へのタイムスタンプ、及び、署名データの書き込みが成功したか失敗したかの書き込み状態を示す確認情報をR/W装置2へ送信する(ステップS380)。   The gateway device 3 transmits the time stamp and signature data received from the authentication device 5a to the R / W device 2 (step S370). When the authentication information receiving unit 24 of the R / W device 2 receives the time stamp and the signature data via the communication unit 23, the reading / writing unit 21 causes the authentication information receiving unit 24 to store the rewritable area in the storage unit included in the tag 1. Writing is performed (step S375). The tag 1 transmits a time stamp to the rewritable area of the storage unit and confirmation information indicating a writing state indicating whether writing of the signature data has succeeded or failed to the R / W device 2 (step S380).

図9は、第2の実施形態によるタグ認証システムにおける署名検証手順を示す図である。
R/W装置2の検証要求手段25は、タグ1に固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、鍵IDの読み出し要求を送信する(ステップS410)。タグ1は、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ、タイムスタンプ、署名データ、及び、鍵IDとをR/W装置2へ送信する(ステップS415)。R/W装置2の検証要求手段25は、認証装置5a宛の検証要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS420)。検証要求信号には、検証要求であることを示す情報と、タグ1から受信した固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、鍵IDからなる検証要求データとを含む。
FIG. 9 is a diagram showing a signature verification procedure in the tag authentication system according to the second embodiment.
The verification request unit 25 of the R / W device 2 transmits a request to read the unique information, user data, time stamp, signature data, and key ID to the tag 1 (step S410). The tag 1 transmits the unique information stored in the protected area in the storage means and the user data, time stamp, signature data, and key ID stored in the rewritable area to the R / W device 2. (Step S415). The verification request unit 25 of the R / W device 2 transmits a verification request signal addressed to the authentication device 5a to the gateway device 3 through the communication unit 23 (step S420). The verification request signal includes information indicating a verification request and verification request data including unique information received from the tag 1, user data, time stamp, signature data, and key ID.

R/W装置2から検証要求信号を受信したゲートウェイ装置3が、認証装置5aの間で、SSL通信を用いたセキュアセッションを確立し、R/W装置2から受信した検証要求信号を、SSLパケットにより認証装置5aに送信するステップS425〜S435の手順は、図6のステップS225〜S235の手順と同様である。   The gateway device 3 that has received the verification request signal from the R / W device 2 establishes a secure session using SSL communication between the authentication devices 5a, and receives the verification request signal received from the R / W device 2 as an SSL packet. The procedure of steps S425 to S435 transmitted to the authentication device 5a is the same as the procedure of steps S225 to S235 in FIG.

認証装置5aの検証要求受信手段57が検証要求信号を受信し、検証手段58aが、検証要求信号に含まれる検証要求データから取り出したタイムスタンプと、検証要求データ内の固有情報及びユーザデータとをパラメータとしたハッシュ関数を用いて、ハッシュ値を算出するステップS440〜S445の手順は、図6のステップS240〜S245の手順と同様である。続いて、検証手段58aは、検証要求データ内の鍵IDに対応する公開鍵を鍵情報記憶手段55から読み出す(ステップS450)。   The verification request receiving means 57 of the authentication device 5a receives the verification request signal, and the verification means 58a receives the time stamp extracted from the verification request data included in the verification request signal, the unique information and the user data in the verification request data. The procedure of steps S440 to S445 for calculating the hash value using the hash function as a parameter is the same as the procedure of steps S240 to S245 in FIG. Subsequently, the verification unit 58a reads the public key corresponding to the key ID in the verification request data from the key information storage unit 55 (step S450).

検証手段58aは、ステップS445において算出したハッシュ値と、ステップS445において読み出した公開鍵と、署名データに含まれる成分とをパラメータとして楕円曲線暗号の検証関数を用いて算出した値が、当該署名データに含まれる他の成分と一致した場合に、署名データが正当であると判断し、一致しない場合に不正であると判断する(ステップS455)。   The verification means 58a uses the hash value calculated in step S445, the public key read in step S445, and the component included in the signature data as parameters to calculate the signature data using the verification function of the elliptic curve cryptography. The signature data is determined to be valid if it matches with the other components included in, and if it does not match, it is determined to be incorrect (step S455).

認証装置5aの検証結果送信手段59が、検証結果を示す情報をSSLパケットによりゲートウェイ装置3へ送信し、R/W装置2が、ゲートウェイ装置3から検証結果の情報を受信して検証結果を表示したり、検証結果に応じて、R/W装置2が実行する機能を制御したりするステップS460〜S470の手順は、図6のステップS260〜S270の手順と同様である。   The verification result transmission means 59 of the authentication device 5a transmits information indicating the verification result to the gateway device 3 by an SSL packet, and the R / W device 2 receives the verification result information from the gateway device 3 and displays the verification result. The steps S460 to S470 for controlling the function executed by the R / W device 2 according to the verification result are the same as the steps S260 to S270 in FIG.

なお、上述する第2の実施形態においては、鍵IDに対応して公開鍵を鍵情報記憶手段55に記憶しているが、固有情報や、ユーザデータ内に含まれるユーザIDなどと対応付けて公開鍵を記憶することでもよい。
また、公開鍵を生成する都度鍵IDを変更してもよい。この場合、認証装置5aは、図8のステップS360において、新たな公開鍵を特定する鍵IDを送信し、ステップS375において、R/W装置2は、ゲートウェイ装置3から受信した鍵IDをタグ1の記憶手段内に書き込む。
In the second embodiment described above, the public key is stored in the key information storage unit 55 in correspondence with the key ID, but is associated with the unique information, the user ID included in the user data, and the like. The public key may be stored.
Further, the key ID may be changed every time the public key is generated. In this case, the authentication device 5a transmits a key ID for specifying a new public key in step S360 of FIG. 8, and in step S375, the R / W device 2 uses the key ID received from the gateway device 3 as the tag 1 Write in the storage means.

上述する第1及び第2の実施形態によるタグ認証システムは、タグ1と通信可能になる都度、R/W装置2の電源が入る都度、R/W装置2の特定の機能が実行される都度、一定の時間毎など随時、図6または図8に示す署名検証手順、及び、図5または図9に示す署名生成手順を実行し、署名データを更新する。   In the tag authentication system according to the first and second embodiments described above, every time the R / W device 2 is turned on every time communication with the tag 1 becomes possible, a specific function of the R / W device 2 is executed. The signature verification procedure shown in FIG. 6 or FIG. 8 and the signature generation procedure shown in FIG. 5 or FIG.

次に、楕円曲線暗号を用いた署名の生成及び検証について説明する。
署名を生成する場合は、まず、ハッシュ関数Hを用いて、署名を生成する元となる平文Mのハッシュ値eを算出する。なお、平文Mは、上記実施の形態においては、署名生成要求信号に含まれる固有情報及びユーザデータと、タイムスタンプとに相当する。
Next, signature generation and verification using elliptic curve cryptography will be described.
When generating a signature, first, a hash value e of plaintext M, which is a source for generating a signature, is calculated using a hash function H. Note that the plaintext M corresponds to the unique information and user data included in the signature generation request signal and the time stamp in the above embodiment.

ハッシュ値e=ハッシュ関数H(M)   Hash value e = hash function H (M)

次に、ハッシュ値eと、乱数d及び乱数kとをパラメータとした署名生成関数fを用いて署名Sと、公開鍵Sを算出する。この署名Sは、20バイトずつの成分r及びsからなる160ビットの値であり、公開鍵Sは、20バイトずつの成分x及びyからなる160ビットの値である。   Next, the signature S and the public key S are calculated using the signature generation function f using the hash value e, the random number d, and the random number k as parameters. The signature S is a 160-bit value composed of components r and s each having 20 bytes, and the public key S is a 160-bit value composed of components x and y each having 20 bytes.

Figure 0004843960
Figure 0004843960

署名を検証する場合は、平文M’、署名S、及び、公開鍵Qが用いられる。まず、ハッシュ関数Hを用いて、平文M’のハッシュ値e’を算出する。この平文M’は、署名検証要求信号内の署名検証要求データに含まれる固有情報、ユーザデータ、及び、タイムスタンプに相当する。   When verifying the signature, plaintext M ′, signature S, and public key Q are used. First, the hash value e ′ of the plaintext M ′ is calculated using the hash function H. This plaintext M ′ corresponds to unique information, user data, and time stamp included in the signature verification request data in the signature verification request signal.

ハッシュ値e’=H(M’)   Hash value e ′ = H (M ′)

次に、ハッシュ値e’、公開鍵Q、及び、署名S=(r,s)の成分であるsをパラメータとした検証関数gを用いて検証値vを算出する。なお、公開鍵Qは、署名検証要求データに含まれる鍵IDに対応した公開鍵、あるいは、署名検証要求データに含まれる公開鍵に相当する。また、署名Sは、署名検証要求データに含まれる署名データに相当する。   Next, the verification value v is calculated using the verification function g using the hash value e ′, the public key Q, and s, which is a component of the signature S = (r, s), as parameters. The public key Q corresponds to a public key corresponding to the key ID included in the signature verification request data or a public key included in the signature verification request data. The signature S corresponds to signature data included in the signature verification request data.

検証値v=検証関数g(e’,Q,s)   Verification value v = Verification function g (e ′, Q, s)

算出された検証値vが、署名S=(r,s)の成分であるrと一致する場合、署名は正当であり、一致しない場合、署名は不正であると判断される。   If the calculated verification value v matches r, which is a component of signature S = (r, s), it is determined that the signature is valid, and if not, the signature is determined to be invalid.

なお、上記実施の形態においては、ゲートウェイ装置3が認証装置5、認証装置5aと暗号化通信を行っているが、ゲートウェイ装置3を用いず、R/W装置2が直接認証装置5、認証装置5aと暗号化通信を行うことでもよい。
また、認証装置5、認証装置5aは、タイムスタンプ、公開鍵または鍵IDを暗号化して送受信することでもよい。例えば、認証装置5は、タイムスタンプ及び公開鍵をタグ1の公開鍵により暗号化して送信する。R/W装置2は、タグ1の秘密鍵によりタイムスタンプ及び公開鍵を復号してタグ1に書き込む。
また、タグ1内の記憶手段内に、署名データに用いられる暗号化アルゴリズムを特定する暗号化アルゴリズムIDをさらに記憶することでもよい。R/W装置2は、タグ1から読みだした暗号化アルゴリズムID含んだ署名データ生成要求信号、検証要求時信号を送信する。認証装置5の認証情報生成手段53、認証装置5aの認証情報生成手段53aは、受信した暗号化アルゴリズムIDで特定される暗号化アルゴリズムにより署名データを生成し、認証装置5の検証手段58、認証装置5aの検証手段58aは、受信した暗号化アルゴリズムIDで特定される暗号化アルゴリズムにより署名データを検証する。
また、タイムスタンプの代わりにタグ1の位置を示す位置情報を用いることでもよい。
In the above embodiment, the gateway device 3 performs encrypted communication with the authentication device 5 and the authentication device 5a. However, the R / W device 2 directly uses the authentication device 5 and the authentication device without using the gateway device 3. It is also possible to perform encrypted communication with 5a.
In addition, the authentication device 5 and the authentication device 5a may encrypt and transmit a time stamp, a public key, or a key ID. For example, the authentication device 5 encrypts the time stamp and the public key with the public key of the tag 1 and transmits it. The R / W device 2 decrypts the time stamp and the public key with the secret key of the tag 1 and writes them in the tag 1.
Further, an encryption algorithm ID for specifying an encryption algorithm used for signature data may be further stored in the storage means in the tag 1. The R / W device 2 transmits a signature data generation request signal including the encryption algorithm ID read from the tag 1 and a verification request time signal. The authentication information generating unit 53 of the authentication device 5 and the authentication information generating unit 53a of the authentication device 5a generate signature data by the encryption algorithm specified by the received encryption algorithm ID, and the verification unit 58 of the authentication device 5 and the authentication The verification means 58a of the device 5a verifies the signature data with the encryption algorithm specified by the received encryption algorithm ID.
Further, position information indicating the position of the tag 1 may be used instead of the time stamp.

上記実施の形態によれば、固有情報及びタイムスタンプを用いて一意性のある署名データが生成される。よって、署名データを常に更新していくことにより、ICタグの改ざんの検出が可能となる。例えば、製品にICタグを付加してセキュリティを向上させる場合、ICタグへのデータの不正書込みを検出する必要があるが、これは、ICタグ内の署名データの検証によって可能となる。また、正常なICタグの書換え可能領域をそのままデッドコピーすることは避けられないが、一意性のある署名データを常に更新していくことにより、コピーされた情報が不正に使用されることを回避することができる。また、不正使用があった場合でも、タイムスタンプにより、改ざん時期を特定することが可能となる。また、楕円曲線暗号を用いて署名データを生成するため、署名データのデータ長が短くとも、暗号強度を高くすることができるとともに、署名データを記憶するメモリ容量が少なくてすむ。   According to the above embodiment, unique signature data is generated using the unique information and the time stamp. Therefore, it is possible to detect falsification of the IC tag by constantly updating the signature data. For example, when an IC tag is added to a product to improve security, it is necessary to detect unauthorized writing of data to the IC tag. This can be achieved by verifying signature data in the IC tag. In addition, it is inevitable to dead copy the normal rewritable area of the IC tag as it is, but by constantly updating the signature data with uniqueness, it is possible to avoid illegal use of the copied information. can do. Even when there is unauthorized use, it is possible to specify the tampering time by the time stamp. In addition, since signature data is generated using elliptic curve cryptography, the encryption strength can be increased and the memory capacity for storing the signature data can be reduced even if the data length of the signature data is short.

なお、上述のR/W装置2、ゲートウェイ装置3、認証装置5、及び、認証装置5aは、内部にコンピュータシステムを有している。そして、上述したR/W装置2の認証情報要求手段22、認証情報受信手段24、検証要求手段25及び検証結果受信手段26、ゲートウェイ装置3、認証装置5の認証情報要求受信手段52、認証情報生成手段53、認証情報送信手段56、検証要求受信手段57、検証手段58、及び、検証結果送信手段59、ならびに、認証装置5aの認証情報要求受信手段52、認証情報生成手段53a、認証情報送信手段56a、検証要求受信手段57、検証手段58a、及び、検証結果送信手段59の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。   The R / W device 2, the gateway device 3, the authentication device 5 and the authentication device 5a described above have a computer system inside. The authentication information requesting means 22, the authentication information receiving means 24, the verification requesting means 25 and the verification result receiving means 26 of the R / W device 2 described above, the gateway device 3, the authentication information request receiving means 52 of the authentication device 5, the authentication information Generation unit 53, authentication information transmission unit 56, verification request reception unit 57, verification unit 58, verification result transmission unit 59, and authentication information request reception unit 52 of authentication device 5a, authentication information generation unit 53a, authentication information transmission The operation processes of the means 56a, the verification request receiving means 57, the verification means 58a, and the verification result transmitting means 59 are stored in a computer-readable recording medium in the form of a program, and the computer system reads this program. By executing this, the above processing is performed. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータ読み取り可能な記録媒体」とは、ROMの他に、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク、不揮発性メモリ等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のシステムやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   In addition to ROM, “computer-readable recording medium” refers to a portable medium such as a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a hard disk built in a computer system, a non-volatile memory, etc. This is a storage device. Furthermore, the “computer-readable recording medium” refers to a volatile memory (RAM) inside a computer system that becomes a client or a system when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

本発明の第1の実施形態によるタグ認証システムの構成図である。It is a block diagram of the tag authentication system by the 1st Embodiment of this invention. 第1の実施形態によるR/W装置の構成を示すブロック図である。It is a block diagram which shows the structure of the R / W apparatus by 1st Embodiment. 第1の実施形態による認証装置の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication apparatus by 1st Embodiment. 第1の実施形態によるタグの備える記憶手段内のデータ構成を示す図である。It is a figure which shows the data structure in the memory | storage means with which the tag by 1st Embodiment is provided. 第1の実施形態によるタグ認証システムの署名生成手順を示す図である。It is a figure which shows the signature production | generation procedure of the tag authentication system by 1st Embodiment. 第1の実施形態によるタグ認証システムの署名検証手順を示す図である。It is a figure which shows the signature verification procedure of the tag authentication system by 1st Embodiment. 第2の実施形態による認証装置の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication apparatus by 2nd Embodiment. 第2の実施形態によるタグ認証システムの署名生成手順を示す図である。It is a figure which shows the signature production | generation procedure of the tag authentication system by 2nd Embodiment. 第2の実施形態によるタグ認証システムの署名検証手順を示す図である。It is a figure which shows the signature verification procedure of the tag authentication system by 2nd Embodiment.

符号の説明Explanation of symbols

1…タグ
2…R/W装置
3…ゲートウェイ装置
4…ネットワーク
5、5a…認証装置
21…読取・書込手段
22…認証情報要求手段
23、51…通信手段
24…認証情報受信手段
25…検証要求手段
26…検証結果受信手段
27…動作制御手段
52…認証情報要求受信手段
53、53a…認証情報生成手段
54…時計
55…鍵情報記憶手段
56、56a…認証情報送信手段
57…検証要求受信手段
58、58a…検証手段
59…検証結果送信手段
DESCRIPTION OF SYMBOLS 1 ... Tag 2 ... R / W apparatus 3 ... Gateway apparatus 4 ... Network 5, 5a ... Authentication apparatus 21 ... Reading / writing means 22 ... Authentication information request means 23, 51 ... Communication means 24 ... Authentication information receiving means 25 ... Verification Request means 26 ... Verification result receiving means 27 ... Operation control means 52 ... Authentication information request receiving means 53, 53a ... Authentication information generating means 54 ... Clock 55 ... Key information storage means 56, 56a ... Authentication information transmitting means 57 ... Verification request reception Means 58, 58a ... Verification means 59 ... Verification result transmission means

Claims (13)

ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムであって、
前記ICタグは、
データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備え、
前記リーダライタ装置は、
前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報と前記ICタグの正当性の検証に用いる暗号化アルゴリズムを特定する暗号化アルゴリズム識別情報とを読み出して前記認証装置へ送信する認証情報要求手段と、
前記認証情報要求手段により送信した固有情報に対応して、前記ICタグの正当性の検証に用いられる情報である認証情報と、前記認証情報を生成した時間を示す情報であるタイムスタンプとを前記認証装置から受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込む認証情報受信手段
前記ICタグの備える記憶手段内のプロテクト領域から固有情報及び暗号化アルゴリズム識別情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信する検証要求手段とを備え、
前記認証装置は、
前記リーダライタ装置から固有情報と暗号化アルゴリズム識別情報とを受信する認証情報要求受信手段と、
前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとをパラメータとしたハッシュ関数からハッシュ値を算出し、前記認証情報要求受信手段により受信した暗号化アルゴリズム識別情報により特定される暗号化アルゴリズムを用いて、算出したハッシュ値から認証情報を生成する認証情報生成手段と、
前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段と、
固有情報、暗号化アルゴリズム識別情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信する検証要求受信手段と、
前記検証要求受信手段により受信した固有情報及びタイムスタンプをパラメータとしたハッシュ関数からハッシュ値を算出し、前記検証要求受信手段により受信した暗号化アルゴリズム識別情報により特定される暗号化アルゴリズムを用いて、算出したハッシュ値と前記検証要求受信手段により受信した認証情報とを用いてICタグの正当性を検証する検証手段と、
前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段とを備える、
ことを特徴とするタグ認証システム。
A tag authentication system comprising an IC tag, a reader / writer device that reads and writes information in the IC tag, and an authentication device that verifies the validity of the IC tag,
The IC tag is
A storage means having a protect area that is a storage area where data cannot be rewritten and a rewritable area that is a storage area where data can be rewritten;
The reader / writer device is
Reading out the unique information , which is information unique to each IC tag, and the encryption algorithm identification information for specifying the encryption algorithm used for verifying the validity of the IC tag from the protected area in the storage means provided in the IC tag, and An authentication information requesting means for transmitting to the authentication device;
Corresponding to the unique information transmitted by the authentication information requesting means, authentication information that is information used for verifying the validity of the IC tag, and a time stamp that is information indicating the time when the authentication information was generated Authentication information receiving means that receives from the authentication device and writes to a rewritable area in the storage means of the IC tag;
Verification request means for reading out the unique information and the encryption algorithm identification information from the protected area in the storage means included in the IC tag, and reading the authentication information and the time stamp from the rewritable area in the storage means and transmitting them to the authentication device; Prepared,
The authentication device
Authentication information request receiving means for receiving unique information and encryption algorithm identification information from the reader / writer device;
Encryption algorithm identification information received by the authentication information request receiving means by calculating a hash value from a hash function using the unique information received by the authentication information request receiving means and a time stamp indicating the current time information as parameters. Authentication information generating means for generating authentication information from the calculated hash value using the encryption algorithm specified by
Authentication information transmitting means for returning the authentication information generated by the authentication information generating means and the time stamp used for generating the authentication information to the reader / writer device ;
Verification request receiving means for receiving unique information, encryption algorithm identification information, authentication information and time stamp from the reader / writer device;
A hash value is calculated from a hash function using the unique information and time stamp received by the verification request receiving unit as parameters, and using an encryption algorithm specified by the encryption algorithm identification information received by the verification request receiving unit, Verification means for verifying the validity of the IC tag using the calculated hash value and the authentication information received by the verification request receiving means;
Verification result transmission means for returning information indicating a verification result by the verification means to the reader / writer device ;
A tag authentication system characterized by this.
前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、
前記認証情報要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、
前記検証要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、
前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項に記載のタグ認証システム。
The authentication information requesting unit further reads out user data, which is data arbitrarily used by the user, from the rewritable area in the storage unit included in the IC tag, and transmits the user data to the authentication device.
The authentication information request receiving means further receives user data from the reader / writer device,
The authentication information generating means generates authentication information based on the unique information and user data received by the authentication information request receiving means, and a time stamp indicating current time information,
The verification request unit further reads user data from a rewritable area in a storage unit included in the IC tag and transmits the user data to the authentication device,
The verification request receiving means further receives user data from the reader / writer device,
The verification means verifies the validity of the IC tag using the unique information, authentication information, time stamp, and user data received by the verification request receiving means.
The tag authentication system according to claim 1 .
前記認証情報生成手段は、楕円曲線暗号を用いて前記認証情報を生成することを特徴とする請求項または請求項に記載のタグ認証システム。 The authentication information generating means, the tag authentication system according to claim 1 or claim 2, characterized in that to generate the authentication information using elliptic curve cryptography. 前記ICタグの備える記憶手段は、さらに、鍵の情報を記憶し、
前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵の情報を前記認証装置へ送信し、
前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵の情報を受信し、
前記検証手段は、前記検証要求受信手段により受信した鍵の情報をさらに用いてICタグの正当性を検証する、
ことを特徴とする請求項に記載のタグ認証システム。
The storage means included in the IC tag further stores key information,
The verification request unit further transmits key information read from the storage unit included in the IC tag to the authentication device,
The verification request receiving means further receives key information from the reader / writer device,
The verification means further verifies the validity of the IC tag using the key information received by the verification request receiving means;
The tag authentication system according to claim 3 .
前記認証情報送信手段は、さらに、前記認証情報に対応した鍵の情報を前記リーダライタ装置へ送信し、
前記認証情報受信手段は、さらに、前記認証装置から鍵の情報を受信して前記ICタグの備える記憶手段内の書換え可能領域に書き込む、
ことを特徴とする請求項に記載のタグ認証システム。
The authentication information transmitting means further transmits key information corresponding to the authentication information to the reader / writer device;
The authentication information receiving means further receives key information from the authentication device and writes it in a rewritable area in the storage means provided in the IC tag.
The tag authentication system according to claim 4 .
前記認証装置は、鍵の情報と、当該鍵を特定する鍵特定情報とを対応付けて記憶する鍵情報記憶手段をさらに備え、
前記ICタグの備える記憶手段は、さらに、鍵特定情報を記憶し、
前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、
前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵特定情報を受信し、
前記検証手段は、前記検証要求受信手段により受信した鍵特定情報に対応する鍵の情報を前記鍵情報記憶手段から読み出し、この読み出した鍵の情報をさらに用いてICタグの正当性を検証する、
ことを特徴とする請求項に記載のタグ認証システム。
The authentication device further includes key information storage means for storing key information and key specifying information for specifying the key in association with each other,
The storage means included in the IC tag further stores key specifying information,
The verification request unit further transmits key identification information read from the storage unit included in the IC tag to the authentication device,
The verification request receiving means further receives key specifying information from the reader / writer device,
The verification unit reads key information corresponding to the key specifying information received by the verification request receiving unit from the key information storage unit, and further verifies the validity of the IC tag using the read key information.
The tag authentication system according to claim 3 .
前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、
前記認証情報要求受信手段は、さらに、鍵特定情報を受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した鍵特定情報をさらに用いて認証情報を生成するとともに、生成した認証情報に対応した鍵の情報を鍵特定情報と対応付けて前記鍵情報記憶手段に書き込む、
ことを特徴とする請求項に記載のタグ認証システム。
The authentication information requesting means further transmits the key specifying information read from the storage means included in the IC tag to the authentication device,
The authentication information request receiving means further receives key specifying information,
The authentication information generating means generates authentication information by further using the key specifying information received by the authentication information request receiving means, and associates the key information corresponding to the generated authentication information with the key specifying information and Write to information storage means,
The tag authentication system according to claim 6 .
ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられる前記認証装置であって、
前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報と前記ICタグの正当性の検証に用いる暗号化アルゴリズムを特定する暗号化アルゴリズム識別情報とを前記リーダライタ装置から受信する認証情報要求受信手段と、
前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとをパラメータとしたハッシュ関数からハッシュ値を算出し前記認証情報要求受信手段により受信した暗号化アルゴリズム識別情報により特定される暗号化アルゴリズムを用いて、算出したハッシュ値からICタグの正当性の検証に用いられる認証情報を生成する認証情報生成手段と、
前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段と、
前記リーダライタ装置から、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報及び暗号化アルゴリズム識別情報と、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信する検証要求受信手段と、
前記検証要求受信手段により受信した固有情報及びタイムスタンプをパラメータとしたハッシュ関数からハッシュ値を算出し、前記検証要求受信手段により受信した暗号化アルゴリズム識別情報により特定される暗号化アルゴリズムを用いて、算出したハッシュ値と前記検証要求受信手段により受信した認証情報とを用いてICタグの正当性を検証する検証手段と、
前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段と、
を備えることを特徴とする認証装置。
An authentication device used in a tag authentication system comprising an IC tag, a reader / writer device that reads and writes information in the IC tag, and an authentication device that verifies the validity of the IC tag,
An encryption algorithm that is read from a protected area that is a storage area that cannot be rewritten in the storage means included in the IC tag, and is used for verification of the validity of the IC tag and unique information that is unique to each IC tag Authentication information request receiving means for receiving encryption algorithm identification information to be specified from the reader / writer device;
Encryption algorithm identification information received by the authentication information request receiving means by calculating a hash value from a hash function using the unique information received by the authentication information request receiving means and a time stamp indicating the current time information as parameters. Authentication information generating means for generating authentication information used for verifying the validity of the IC tag from the calculated hash value using the encryption algorithm specified by
Authentication information transmitting means for returning the authentication information generated by the authentication information generating means and the time stamp used for generating the authentication information to the reader / writer device;
Specific information and encryption algorithm identification information read from the protected area in the storage means included in the IC tag from the reader / writer device, authentication information read from the rewritable area where data in the storage means can be rewritten, and A verification request receiving means for receiving a time stamp;
A hash value is calculated from a hash function using the unique information and time stamp received by the verification request receiving unit as parameters, and using an encryption algorithm specified by the encryption algorithm identification information received by the verification request receiving unit, Verification means for verifying the validity of the IC tag using the calculated hash value and the authentication information received by the verification request receiving means;
Verification result transmission means for returning information indicating the verification result by the verification means to the reader / writer device;
An authentication device comprising:
前記認証情報要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、
前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項に記載の認証装置。
The authentication information request receiving means further receives from the reader / writer device user data that is read from a rewritable area in the storage means of the IC tag and is arbitrarily used by a user,
The authentication information generating means generates authentication information based on the unique information and user data received by the authentication information request receiving means, and a time stamp indicating current time information,
The verification request receiving unit further receives user data read from a rewritable area in a storage unit included in the IC tag from the reader / writer device,
The verification means verifies the validity of the IC tag using the unique information, authentication information, time stamp, and user data received by the verification request receiving means.
The authentication apparatus according to claim 8 .
ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられるタグ認証方法であって、
前記ICタグは、
データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備えており、
前記リーダライタ装置の認証情報要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報と前記ICタグの正当性の検証に用いる暗号化アルゴリズムを特定する暗号化アルゴリズム識別情報とを読み出して前記認証装置へ送信し、
前記認証装置の認証情報要求受信手段が、前記リーダライタ装置から固有情報と暗号化アルゴリズム識別情報とを受信し、
前記認証装置の認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとをパラメータとしたハッシュ関数からハッシュ値を算出し前記認証情報要求受信手段により受信した暗号化アルゴリズム識別情報により特定される暗号化アルゴリズムを用いて、算出したハッシュ値からICタグの正当性の検証に用いられる認証情報を生成し、
前記認証装置の認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送し、
前記リーダライタ装置の認証情報受信手段が、前記認証装置から認証情報及びタイムスタンプを受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込み、
前記リーダライタ装置の検証要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から固有情報及び暗号化アルゴリズム識別情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信し、
前記認証装置の検証要求受信手段が、固有情報、暗号化アルゴリズム識別情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信し、
前記認証装置の検証手段が、前記検証要求受信手段により受信した固有情報及びタイムスタンプをパラメータとしたハッシュ関数からハッシュ値を算出し、前記検証要求受信手段により受信した暗号化アルゴリズム識別情報により特定される暗号化アルゴリズムを用いて、算出したハッシュ値と前記検証要求受信手段により受信した認証情報とを用いてICタグの正当性を検証し、
前記認証装置の検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、
ことを特徴とするタグ認証方法。
A tag authentication method used in a tag authentication system comprising an IC tag, a reader / writer device that reads and writes information in the IC tag, and an authentication device that verifies the validity of the IC tag,
The IC tag is
A storage means having a protect area that is a storage area where data cannot be rewritten and a rewritable area that is a storage area where data can be rewritten;
The authentication information requesting means of the reader / writer device identifies the unique information that is unique to each IC tag and the encryption algorithm used to verify the validity of the IC tag from the protected area in the storage means of the IC tag. And reading the encryption algorithm identification information to be sent to the authentication device,
The authentication information request receiving means of the authentication device receives the unique information and the encryption algorithm identification information from the reader / writer device,
The authentication information generation unit of the authentication device calculates a hash value from a hash function using the unique information received by the authentication information request receiving unit and a time stamp indicating the current time information as parameters, and the authentication information request Using the encryption algorithm specified by the encryption algorithm identification information received by the receiving means , generating authentication information used for verifying the validity of the IC tag from the calculated hash value ,
The authentication information transmitting means of the authentication device returns the authentication information generated by the authentication information generating means and the time stamp used for generating the authentication information to the reader / writer device,
Authentication information receiving means of said reader writer device receives the authentication information and the time stamp from the authentication device, writes in a rewritable region of the storage means provided in the said IC tag,
The verification request unit of the reader / writer device reads the unique information and the encryption algorithm identification information from the protected area in the storage unit included in the IC tag, and reads the authentication information and the time stamp from the rewritable area in the storage unit, Sent to the authentication device,
The verification request receiving means of the authentication device receives unique information, encryption algorithm identification information, authentication information and a time stamp from the reader / writer device,
The verification unit of the authentication device calculates a hash value from the hash function using the unique information and time stamp received by the verification request receiving unit as parameters, and is specified by the encryption algorithm identification information received by the verification request receiving unit. And verifying the validity of the IC tag using the calculated hash value and the authentication information received by the verification request receiving means,
A verification result transmission unit of the authentication device returns information indicating a verification result by the verification unit to the reader / writer device;
A tag authentication method characterized by the above.
前記認証情報要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、
前記認証情報要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、
前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、
前記検証要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、
前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項10に記載のタグ認証方法。
The authentication information requesting unit further reads out user data, which is data arbitrarily used by the user, from the rewritable area in the storage unit included in the IC tag, and transmits the user data to the authentication device,
The authentication information request receiving means further receives user data from the reader / writer device;
The authentication information generating means generates authentication information based on the unique information and user data received by the authentication information request receiving means, and a time stamp indicating current time information,
The verification request unit further reads user data from a rewritable area in the storage unit included in the IC tag and transmits the user data to the authentication device,
The verification request receiving means further receives user data from the reader / writer device;
The verification unit verifies the validity of the IC tag using the unique information, authentication information, time stamp, and user data received by the verification request reception unit,
The tag authentication method according to claim 10 .
ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムの前記認証装置に用いられるタグ認証方法であって、
認証情報要求受信手段が、前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報と前記ICタグの正当性の検証に用いる暗号化アルゴリズムを特定する暗号化アルゴリズム識別情報とを前記リーダライタ装置から受信し、
認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとをパラメータとしたハッシュ関数からハッシュ値を算出し前記認証情報要求受信手段により受信した暗号化アルゴリズム識別情報により特定される暗号化アルゴリズムを用いて、算出したハッシュ値からICタグの正当性の検証に用いられる認証情報を生成し、
認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送し、
検証要求受信手段が、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報及びアルゴリズムIDと、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信し、
検証手段が、前記検証要求受信手段により受信した固有情報及びタイムスタンプをパラメータとしたハッシュ関数からハッシュ値を算出し、前記検証要求受信手段により受信した暗号化アルゴリズム識別情報により特定される暗号化アルゴリズムを用いて、算出したハッシュ値と前記検証要求受信手段により受信した認証情報とを用いてICタグの正当性を検証し、
検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、
ことを特徴とするタグ認証方法。
A tag authentication method used in the authentication device of a tag authentication system, comprising: an IC tag; a reader / writer device that reads and writes information in the IC tag; and an authentication device that verifies the validity of the IC tag. ,
The authentication information request receiving means is read from the protected area, which is a storage area where data cannot be rewritten in the storage means provided in the IC tag, and the unique information that is unique to each IC tag and the validity of the IC tag. Receiving from the reader / writer device encryption algorithm identification information for specifying an encryption algorithm used for verification ;
The authentication information generation means calculates a hash value from the hash function using the unique information received by the authentication information request reception means and the time stamp indicating the information of the current time as parameters, and is received by the authentication information request reception means Using the encryption algorithm specified by the encrypted algorithm identification information, generating authentication information used to verify the validity of the IC tag from the calculated hash value ;
Authentication information transmission means returns the authentication information generated by the authentication information generation means and the time stamp used to generate the authentication information to the reader / writer device ,
The verification request receiving means has the unique information and algorithm ID read from the protected area in the storage means provided in the IC tag, and the authentication information and time stamp read from the rewritable area in which data in the storage means can be rewritten. Receive
An encryption algorithm specified by the encryption algorithm identification information received by the verification request receiving unit, wherein the verification unit calculates a hash value from the hash function using the unique information and time stamp received by the verification request receiving unit as parameters. And verifying the validity of the IC tag using the calculated hash value and the authentication information received by the verification request receiving means,
A verification result transmission unit returns information indicating a verification result by the verification unit to the reader / writer device;
A tag authentication method characterized by the above.
前記認証情報要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、
前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、
前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項12に記載のタグ認証方法。
The authentication information request receiving means further receives from the reader / writer device user data that is read from a rewritable area in the storage means provided in the IC tag and is arbitrarily used by a user,
The authentication information generating means generates authentication information based on the unique information and user data received by the authentication information request receiving means, and a time stamp indicating current time information,
The verification request receiving means further receives user data read from the rewritable area in the storage means included in the IC tag from the reader / writer device,
The verification unit verifies the validity of the IC tag using the unique information, authentication information, time stamp, and user data received by the verification request reception unit,
The tag authentication method according to claim 12 .
JP2005050889A 2005-02-25 2005-02-25 Tag authentication system, authentication device, and tag authentication method Expired - Fee Related JP4843960B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005050889A JP4843960B2 (en) 2005-02-25 2005-02-25 Tag authentication system, authentication device, and tag authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005050889A JP4843960B2 (en) 2005-02-25 2005-02-25 Tag authentication system, authentication device, and tag authentication method

Publications (2)

Publication Number Publication Date
JP2006238142A JP2006238142A (en) 2006-09-07
JP4843960B2 true JP4843960B2 (en) 2011-12-21

Family

ID=37045294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005050889A Expired - Fee Related JP4843960B2 (en) 2005-02-25 2005-02-25 Tag authentication system, authentication device, and tag authentication method

Country Status (1)

Country Link
JP (1) JP4843960B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185744B2 (en) * 2006-09-08 2012-05-22 Certicom Corp. Aggregate signature schemes
JP2008233975A (en) * 2007-03-16 2008-10-02 Hitachi Ltd Information communicating device, information collectively managing device, and information processing system
JP5337582B2 (en) 2009-06-01 2013-11-06 株式会社日立製作所 Validity-guaranteed ID generation method and validity-guaranteed RFID tag
JP5950225B2 (en) * 2012-01-10 2016-07-13 クラリオン株式会社 Server device, in-vehicle terminal, information communication method, and information distribution system
JP6170844B2 (en) * 2014-02-14 2017-07-26 株式会社Nttドコモ Authentication information management system
CN114697099A (en) * 2022-03-24 2022-07-01 浪潮云信息技术股份公司 Multi-party authorization authentication scheme based on elliptic curve encryption algorithm

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000260121A (en) * 1999-03-05 2000-09-22 Toshiba Corp Information reproducing device and information recording device
JP4136437B2 (en) * 2002-04-24 2008-08-20 大日本印刷株式会社 Quality assurance system
JP4519414B2 (en) * 2003-04-11 2010-08-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 Wireless ID tag monitoring system and method

Also Published As

Publication number Publication date
JP2006238142A (en) 2006-09-07

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
KR100969740B1 (en) System and method for digital signature and authentication
WO2017016318A1 (en) Credible label generation and verification method and system based on asymmetric cryptographic algorithm
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
JP4516399B2 (en) Information processing apparatus and method, and program
JP4470071B2 (en) Card issuing system, card issuing server, card issuing method and program
JP2006246015A (en) Data communication system, proxy system server, computer program, and data communication method
JP4651212B2 (en) Portable information storage medium and authentication method thereof
JP6069876B2 (en) IC chip authentication system
KR100774859B1 (en) Tamper resistant device and file generation method
JP2008257696A (en) Radio frequency identification system and method
JP4843960B2 (en) Tag authentication system, authentication device, and tag authentication method
JP4175386B2 (en) Information processing system, information processing apparatus, and integrated circuit chip
CN100375069C (en) Invalidating system
CN102843232A (en) Generating secure device secret key
JP2015162694A (en) Article authentication system, authentication server and article authentication method
JP2008278086A (en) Data processing system and method for generating electronic certificate
JP2004005580A (en) Invalidating system
JP2010141639A (en) Communication system and communication method
JP5386860B2 (en) Payment system, payment processing apparatus, validity verification apparatus, validity verification request processing program, validity verification processing program, and validity verification method
JP2005204126A (en) Electronic signature method and device
JP2008293415A (en) Authenticity determination method, relay device for authenticity determination, and server for authenticity determination
WO2018043498A1 (en) Ic card for one-time authentication
CA2913381C (en) Method for control of authenticity of a payment terminal and terminal thus secured

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees