JP5073312B2 - Icタグシステム - Google Patents

Icタグシステム Download PDF

Info

Publication number
JP5073312B2
JP5073312B2 JP2007036242A JP2007036242A JP5073312B2 JP 5073312 B2 JP5073312 B2 JP 5073312B2 JP 2007036242 A JP2007036242 A JP 2007036242A JP 2007036242 A JP2007036242 A JP 2007036242A JP 5073312 B2 JP5073312 B2 JP 5073312B2
Authority
JP
Japan
Prior art keywords
data
tag
password
unit
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007036242A
Other languages
English (en)
Other versions
JP2008205565A (ja
Inventor
雄一 小林
純 本澤
利幸 桑名
真一郎 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007036242A priority Critical patent/JP5073312B2/ja
Priority to CN200880002794A priority patent/CN101622818A/zh
Priority to PCT/JP2008/052489 priority patent/WO2008099909A1/ja
Priority to US12/524,228 priority patent/US20100042845A1/en
Priority to EP08711319.7A priority patent/EP2124383A4/en
Priority to KR1020097015569A priority patent/KR101062624B1/ko
Publication of JP2008205565A publication Critical patent/JP2008205565A/ja
Application granted granted Critical
Publication of JP5073312B2 publication Critical patent/JP5073312B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、ICタグと、そのICタグに対してデータを読み書きする装置とを有するICタグシステムに関し、特に、ICタグに格納するデータの安全性を確保する技術に関する。
近年、商品情報等を格納したメモリを備えたICタグを商品に貼り付け、データ読込み装置を用いてICタグから情報を読み出し、商品管理や商品の所在確認を行うICタグシステムの導入が進んでいる。
例えば、ICタグのメモリに、企業機密情報や消費者プライバシー情報を格納した場合、第三者がデータ読込み装置でこれらの情報を不正に読込んで漏洩したり、データ書込み装置でこれらの情報を不正に改ざんしたりするなどの危険性がある。
このような問題に対し、リーダライタが正当かどうかをICタグが判断するパスワード認証機能が、特許文献1,2に開示されている。
特開平9−160491号公報 特開2002−269529号公報
しかしながら、パスワード認証機能として、ICタグに設定するパスワードを業界で共通とした場合、パスワード漏洩時の影響がすべてのICタグに及ぶという課題がある。
また、ICタグごとに異なるパスワードを設定する場合、正当なリーダライタはICタグとパスワードの対応関係を知らなければならい。この対応関係を複数の正当なリーダライタ間で共有し同期をとることは、ICタグの数が多ければ多いほど困難になる。
そこで、本発明の目的は、正当なユーザ間に限定して、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を実施することができるICタグシステムを提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。
本発明によるICタグシステムは、ICタグ、ICタグへデータを書込むデータ書込み装置、およびICタグからデータを読込むデータ読込み装置を備えたICタグシステムであって、データ書込み装置は、ICタグへアクセスするためのパスワードを暗号化するパスワード暗号化部と、ICタグに書込むデータの署名を生成する署名生成部と、ICタグと通信してICタグへのデータおよび暗号化されたパスワードの書込み、およびパスワードによりICタグに書込まれたデータへのアクセス制限を設定するデータ書込み部とを有し、データ読込み装置は、ICタグに書込まれた暗号化されたパスワードを復号化するパスワード復号化部と、ICタグに書込まれたデータの署名を検証する署名検証部と、ICタグと通信してICタグからのデータおよび暗号化されたパスワードの読込み、および復号化されたパスワードによりデータへのアクセス制限を解除するデータ読込み部とを有し、ICタグは、データ書込み装置またはデータ読込み装置から送られてくるアクセス要求をパスワードに基づいて制限するパスワード認証部と、暗号化されたパスワードを格納する1次データ格納部と、データを格納する2次データ格納部とを有するものである。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明によれば、ICタグごとに異なるパスワードを設定する場合でも、正当なリーダライタ間で、ICタグへのアクセス方法を解釈する鍵の情報を共有することで、ICタグとパスワードの対応関係を管理することなくICタグにアクセスすることができる。
また、本発明によれば、ICタグに署名を付与することで、ICタグのデータの正当性を保つことができる。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。
(実施の形態1)
実施の形態1は、ICタグシステムにおいて、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を、共通鍵暗号方式を用いて実施したものである。
図1により、本発明の実施の形態1に係るICタグシステムの構成について説明する。図1は本発明の実施の形態1に係るICタグシステムの構成を示す機能ブロック図である。
図1において、ICタグシステムは、データを格納して無線で通信するICタグ30と、無線でICタグ30と通信してICタグ30にデータを書込むデータ書込み装置10と、無線でICタグ30と通信してICタグ30からデータを読込むデータ読込み装置20とを有する。ICタグ30には、例えば、RF−ID(Radio Frequency−Identification)タグを用いることができる。
また、データ書込み装置10およびデータ読込み装置20は、RF−IDタグなどのICタグ30に対してデータの書込み処理および読込み処理などを行う専用の装置であってもよいし、パーソナルコンピュータや携帯電話、キオスク端末機器、自動販売機などと共に形成されていてもよい。また、データ書込み装置10およびデータ読込み装置20は、両者の機能を合わせて搭載して、ひとつの機器として形成されていてもよい。
そして、ICタグ30は、書籍や衣服や電化製品というような商品などに直接貼付するか、或いは、商品を梱包する包みや箱などに貼付される。また、ICタグ30は、個人が携帯するカードなどに貼付してもよい。なお、ICタグ30、データ書込み装置10およびデータ読込み装置20は、それぞれ複数存在してもよい。
データ書込み装置10は、正当なユーザが正しい環境でデータ書込み装置10を利用するかをPINや機器IDなどで認証するユーザ認証部110、パスワード暗号化方法や署名生成方法を鍵IDなどで指定する演算方式管理部120、演算方式管理部120に従ってパスワードを暗号化するパスワード暗号化部130、演算方式管理部120に従ってICタグ30に書込むデータの署名を生成する署名生成部140、ICタグ30と通信してICタグ30にデータを書込んだりロックをかけたりするデータ書込み部150を有する。これらの機能ブロックは、電子鍵を扱うため、ICカードなどの耐タンパ性のある耐タンパ機器100に内蔵することが望まれる。
データ読込み装置20は、正当なユーザが正しい環境でデータ読込み装置10を利用するかをPINや機器IDなどで認証するユーザ認証部210、パスワード暗号化方法や署名生成方法を鍵IDなどで指定する演算方式管理部220、演算方式管理部220に従ってパスワードを復号化するパスワード復号化部230、演算方式管理部220に従ってICタグ30に書込まれたデータの署名を検証する署名検証部240、ICタグ30と通信してICタグ30のデータを読込んだりロックを解除したりするデータ読込み部250を有する。これらの機能ブロックは、電子鍵を扱うため、ICカードなどの耐タンパ性のある耐タンパ機器200に内蔵することが望まれる。
ICタグ30は、ユーザを認証するためにデータ書込み装置10またはデータ読込み装置20から送られてくるパスワードをチェックするパスワード認証部310、パスワードを暗号化した暗号パスワード3210や鍵IDなどの演算方式3220などの情報を格納する1次データ格納部320、ICタグ30にデータ3310を書込んだユーザのユーザID3320や書込むデータ3310の署名3330などの情報を格納する2次データ格納部330を有する。
次に、図2により、本発明の実施の形態1に係るICタグシステムの動作について説明する。図2は本発明の実施の形態1に係るICタグシステムの動作を示すフローチャートであり、データ書込み装置10とデータ読込み装置20とICタグ30との間で、共通鍵暗号方式を用いて、ICタグ30へのアクセス方法の伝達およびICタグ30のデータ正当性の確保を実施する処理を示している。
なお、データ書込み装置10を構成する耐タンパ機器100には、耐タンパ機器100を識別するユニークなID、データ書込み装置10を利用するユーザのIDおよびパスワード、耐タンパ機器100やICタグ30と通信するデータ書込み装置10のIDが、あらかじめ保持されている。
同様に、データ読込み装置20を構成する耐タンパ機器200には、耐タンパ機器200を識別するユニークなID、データ読込み装置20を利用するユーザのIDおよびパスワード、耐タンパ機器200やICタグ30と通信するデータ読込み装置20のIDが、あらかじめ保持されている。
また、データ書込み装置10を構成する耐タンパ機器100と、データ読込み装置20を構成する耐タンパ機器200とには、両者で共有する共通鍵と、演算方式として共通鍵に関連する鍵IDとのセットが、2組以上保持されている。これらの情報を共有するとき、第三者で信頼のある認証局が発行する署名を添付して共有してもよい。
また、データ書込み装置10を構成する耐タンパ機器100と、データ読込み装置20を構成する耐タンパ機器200とには、例えば、データを書込んだり読込んだりするICタグ30のメモリ開始位置やサイズを、データ書込み装置10およびデータ読込み装置20を利用するユーザごとに、制限する設定が保持されていてもよい。
本実施の形態では、データ書込み装置10およびデータ読込み装置20を利用するユーザは、ICタグ30の1次データ格納部320についてはすべて、ICタグ30の2次データ格納部330についてはメモリ開始位置33bit目から256bitの範囲にのみ、データを書込んだり読込んだりする設定が保存されているものとする。
以上の情報は、データ書込み装置10を構成する耐タンパ機器100や、データ読込み装置20を構成する耐タンパ機器200ではなく、データ書込み装置10およびデータ読込み装置20を監視するセンターサーバなどに保持されていてもよい。
最初に、データ書込み装置10を利用するユーザは、データ書込み装置10に、ユーザIDとパスワードを入力する。そのとき、データ書込み装置10のユーザ認証部110は、耐タンパ機器100やICタグ30と通信するデータ書込み装置10に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S1101)。
すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器100のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。
次に、データ書込み装置10の演算方式管理部120は、複数ある共通鍵の中から、ひとつだけ選択し、記憶する。同時に、選択した共通鍵と組になっている鍵IDも記憶する(S1102)。
次に、データ書込み装置10のパスワード暗号化部130は、S1102で記憶した共通鍵を用いて、ICタグ30のパスワードを暗号化して、暗号パスワードを生成する(S1103)。または、データ書込み装置10のパスワード暗号化部130は、S1102で記憶した共通鍵を用いて、ICタグ30のユニークIDを暗号化して、パスワードを生成してもよい。
次に、データ書込み装置10の署名生成部140は、ICタグ30に書込むデータとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30に書込むデータとユーザIDのダイジェストを生成する(S1104)。
次に、データ書込み装置10の署名生成部140は、共通鍵を用いて、ダイジェストを暗号化して、署名を生成する(S1105)。
次に、データ書込み装置10のデータ書込み部150は、ICタグ30に書込むデータ3310とユーザID3320と署名3330とを、ICタグ30の2次データ格納部330に書込む(S1106)。このとき、データを書込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲に、データを書込む。
次に、データ書込み装置10のデータ書込み部150は、ICタグ30に、パスワードを設定し、2次データ格納部330にロックをかける(S1107)。このロックは、データの書込みを禁止するだけのロック、またはデータの読込みを禁止するだけのロック、または書込みと読込みを禁止するロックの何れでもよい。
次に、データ書込み装置10のデータ書込み部150は、暗号パスワード3210と鍵IDを演算方式3220として、ICタグ30の1次データ格納部320に書込む(S1108)。以上で、データ書込み装置10の処理は、終了する。
以上の処理を施されたICタグ30は、データ書込み装置10から、データ読込み装置20に、送られる(S1150)。
次に、データ読込み装置20を利用するユーザは、データ読込み装置20に、ユーザIDとパスワードを入力する。そのとき、データ読込み装置20のユーザ認証部210は、耐タンパ機器200やICタグ30と通信するデータ読込み装置20に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S1201)。すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器200のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。
次に、データ読込み装置20のデータ読込み部250は、暗号パスワード3210と演算方式3220である鍵IDを、ICタグ30の1次データ格納部320から読込む(S1202)。
次に、データ読込み装置20の演算方式管理部220は、複数ある共通鍵の中から、鍵IDと組になっている共通鍵を抽出し、記憶する(S1203)。
次に、データ読込み装置20のパスワード復号化部230は、S1203で抽出した共通鍵を用いて、暗号パスワードを復号化して、ICタグ30のパスワードを取得する(S1204)。または、データ書込み装置10のパスワード暗号化部130が、ステップS1103で、ICタグ30のユニークIDを暗号化して、パスワードを生成した場合、データ読込み装置20のパスワード復号化部230は、S1203で抽出した共通鍵を用いて、ICタグ30のユニークIDを復号化して、パスワードを取得してもよい。
次に、データ読込み装置20のデータ読込み部250は、S1204で取得したパスワードにより、ICタグ30の2次データ格納部330にかかっているロックを解除する(S1205)。
次に、データ読込み装置20のデータ読込み部250は、ICタグ30に書込まれたデータ3310とユーザID3320と署名3330を、ICタグ30の2次データ格納部330から読込む(S1206)。このとき、データを読込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲のデータを読込む。
次に、データ読込み装置20の署名検証部240は、ICタグ30から読込んだ前記データとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30から読込んだデータとユーザIDのダイジェストを生成する(S1207)。
次に、データ読込み装置20の署名検証部240は、共通鍵を用いて、ICタグ30から読込んだ署名を復号化して、ダイジェスト’を取得する(S1208)。
最後に、データ読込み装置20の署名検証部240は、S1207で生成したダイジェストと、S1208で取得したダイジェスト’とを比較し、ICタグ30に書込まれたデータに、改ざんがないか検証する(S1209)。
このように、あらかじめ正当なユーザ間で共通鍵を共有することで、正当なユーザのみがデータ書込み装置10を用いて、ICタグ30にデータを格納し、読み書き禁止状態にし、正当なユーザのみがデータ読込み装置20を用いて、ICタグ30の読み書き禁止状態を解除し、データを読込み、データの正当性を確認することができる。
また、ユーザ認証部110,210で、ICタグ30の中で読込める領域と書込める領域を、独立にあらかじめ正当なユーザごとに制限をかけることで、複数の正当なユーザ間でメモリ領域を分割し、分割したメモリ領域を個別に管理することができる。これにより、ICタグに格納された商品製造年月日や保証期限、販売済み情報などの改ざんや誤書込みを防止することができる。同時に、ICタグのデータの不正読込みによる消費者プライバシー侵害を防止することができる。
(実施の形態2)
実施の形態2は、実施の形態1において、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を、公開鍵暗号方式を用いて実施したものであり、本実施の形態のICタグシステムの構成は、実施の形態1と同様である。
次に、図3により、本発明の実施の形態2に係るICタグシステムの動作について説明する。図3は本発明の実施の形態2に係るICタグシステムの動作を示すフローチャートであり、データ書込み装置10とデータ読込み装置20とICタグ30との間で、公開鍵暗号方式を用いて、ICタグへのアクセス方法の伝達およびICタグのデータ正当性の確保を実施する処理を示している。
なお、データ書込み装置10を構成する耐タンパ機器100には、耐タンパ機器100を識別するユニークなID、データ書込み装置10を利用するユーザのIDおよびパスワード、耐タンパ機器100やICタグ30と通信するデータ書込み装置10のIDとが、あらかじめ保持されている。
また、データ書込み装置10を構成する耐タンパ機器100には、データ書込み装置10を利用するユーザの秘密鍵と、公開鍵と、演算方式として秘密鍵および公開鍵に関連する書込みユーザ鍵IDとのセットが、2組以上保持されている。公開鍵は、第三者で信頼のある認証局が発行する署名を添付して公開してもよい。
また、データ書込み装置10を構成する耐タンパ機器100には、データ読込み装置20を利用するユーザが発行する公開鍵と、演算方式として公開鍵に関連する読込みユーザ鍵IDとのセットが、2組以上保持されている。
同様に、データ読込み装置20を構成する耐タンパ機器200には、耐タンパ機器200を識別するユニークなID、データ読込み装置20を利用するユーザのIDおよびパスワード、耐タンパ機器200やICタグ30と通信するデータ読込み装置20のIDとが、あらかじめ保持されている。
また、データ読込み装置20を構成する耐タンパ機器200には、データ読込み装置20を利用するユーザの秘密鍵と、公開鍵と、演算方式として秘密鍵および公開鍵に関連する読込みユーザ鍵IDとのセットが、2組以上保持されている。公開鍵は、第三者で信頼のある認証局が発行する署名を添付して公開してもよい。
また、データ読込み装置20を構成する耐タンパ機器200には、データ書込み装置10を利用するユーザが発行する公開鍵と、演算方式として公開鍵に関連する書込みユーザ鍵IDとのセットが、2組以上保持されている。
また、データ書込み装置10を構成する耐タンパ機器100と、データ読込み装置20を構成する耐タンパ機器200とには、例えば、データを書込んだり読込んだりするICタグ30のメモリ開始位置やサイズを、データ書込み装置10およびデータ読込み装置20を利用するユーザごとに、制限する設定が保持されていてもよい。
本実施の形態では、データ書込み装置10およびデータ読込み装置20を利用するユーザは、ICタグ30の1次データ格納部320についてはすべて、ICタグ30の2次データ格納部330についてはメモリ開始位置33bit目から256bitの範囲にのみ、データを書込んだり読込んだりする設定が保存されているものとする。
以上の情報は、データ書込み装置10を構成する耐タンパ機器100や、データ読込み装置20を構成する耐タンパ機器200ではなく、データ書込み装置10およびデータ読込み装置20を監視するセンターサーバに保持されていてもよい。
最初に、データ書込み装置10を利用するユーザは、データ書込み装置10に、ユーザIDとパスワードを入力する。そのとき、データ書込み装置10のユーザ認証部110は、耐タンパ機器100やICタグ30と通信するデータ書込み装置10に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S2101)。すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器100のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。
次に、データ書込み装置10の演算方式管理部120は、データ読込み装置20を利用するユーザが発行する複数の公開鍵の中から、ひとつだけ選択し、記憶する。同時に、選択した公開鍵と組になっている読込みユーザ鍵IDも記憶する(S2102)。
次に、データ書込み装置10のパスワード暗号化部130は、S2102で記憶した公開鍵を用いて、ICタグ30のパスワードを暗号化して、暗号パスワードを生成する(S2103)。
次に、データ書込み装置10の署名生成部140は、ICタグ30に書込むデータとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30に書込むデータとユーザIDのダイジェストを生成する(S2104)。
次に、データ書込み装置10の署名生成部140は、データ書込み装置10を利用するユーザの秘密鍵の中から、ひとつだけ選択し、記憶する。同時に、選択した秘密鍵と組になっている書込みユーザ鍵IDも記憶する(S2105)。
次に、データ書込み装置10の署名生成部140は、秘密鍵を用いて、ダイジェストを暗号化して、署名を生成する(S2106)。
次に、データ書込み装置10のデータ書込み部150は、ICタグ30に書込むデータ3310とユーザID3320と署名3330を、ICタグ30の2次データ格納部330に書込む(S2107)。このとき、データを書込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲に、データを書込む。
次に、データ書込み装置10のデータ書込み部150は、ICタグ30に、パスワードを設定し、2次データ格納部330にロックをかける(S2108)。このロックは、データの書込みを禁止するだけのロック、またはデータの読込みを禁止するだけのロック、または書込みと読込みを禁止するロックの何れでもよい。
次に、データ書込み装置10のデータ書込み部150は、暗号パスワード3210と、データ書込み装置10を利用するユーザの秘密鍵に関連する書込みユーザ鍵IDおよび、データ読込み装置20を利用するユーザが発行する公開鍵に関連する読込みユーザ鍵IDを演算方式3220として、ICタグ30の1次データ格納部320に書込む(S2109)。以上で、データ書込み装置10の処理は、終了する。
以上の処理を施された前記ICタグ30は、データ書込み装置10から、データ読込み装置20に、送られる(S2150)。
次に、データ読込み装置20を利用するユーザは、データ読込み装置20に、ユーザIDとパスワードを入力する。そのとき、データ読込み装置20のユーザ認証部210は、耐タンパ機器200やICタグ30と通信するデータ読込み装置20に設定されているIDを読取り、あらかじめ保持している情報と比較し、すべて同じ値であることを確認する(S2201)。すべて同じ値であれば、継続して次のステップに進む。ひとつでも異なる値があれば、処理はここで終了する。さらに、耐タンパ機器200のユニークなIDをセンターサーバに送り、センターサーバは、ICカードを認証してもよい。
次に、データ読込み装置20のデータ読込み部250は、暗号パスワード3210と演算方式3220としてデータ読込み装置20を利用するユーザの秘密鍵に関連する読込みユーザ鍵IDおよび、データ書込み装置10を利用するユーザが発行する公開鍵に関連する書込みユーザ鍵IDを、ICタグ30の1次データ格納部320から読込む(S2202)。
次に、データ読込み装置20の演算方式管理部220は、データ読込み装置20を利用するユーザの秘密鍵の中から、読込みユーザ鍵IDと組になっている秘密鍵を抽出し、記憶する(S2203)。
次に、データ読込み装置20のパスワード復号化部230は、S2203で抽出した秘密鍵を用いて、暗号パスワードを復号化して、ICタグ30のパスワードを取得する(S2204)。
次に、データ読込み装置20のデータ読込み部250は、ICタグ30の2次データ格納部330にかかっているロックを解除する(S2205)。
次に、データ読込み装置20のデータ読込み部250は、ICタグ30に書込まれたデータ3310とユーザID3320と署名3330を、ICタグ30の2次データ格納部330から読込む(S2206)。このとき、データを読込むICタグ30のメモリ開始位置やサイズを制限する設定に従い、33bit目から256bitの範囲のデータを読込む。
次に、データ読込み装置20の署名検証部240は、ICタグ30から読込んだデータとユーザIDを合わせて、ハッシュ関数を用いてハッシュ値を計算し、ICタグ30から読込んだデータとユーザIDのダイジェストを生成する(S2207)。
次に、データ読込み装置20の署名検証部240は、データ書込み装置20を利用するユーザの公開鍵の中から、書込みユーザ鍵IDと組になっている公開鍵を抽出し、記憶する(S2208)。
次に、データ読込み装置20の署名検証部240は、公開鍵を用いて、ICタグ30から読込んだ署名を復号化して、ダイジェスト’を取得する(S2209)。
最後に、データ読込み装置20の署名検証部240は、S2207で生成したダイジェストと、S2209で取得したダイジェスト’とを比較し、ICタグ30に書込まれたデータに、改ざんがないか検証する(S2210)。
このように、あらかじめ正当なユーザ間で公開鍵を交換することで、正当なユーザのみがデータ書込み装置を用いて、ICタグ30にデータを格納し、読み書き禁止状態にし、正当なユーザのみがデータ読込み装置を用いて、ICタグ30の読み書き禁止状態を解除し、データを読込み、データの正当性を確認することができる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
本発明は、ICタグと、そのICタグに対してデータを読み書きする装置とを有するICタグシステムに関し、ICタグに格納するデータの安全性を確保する必要のあるシステムに広く適用可能である。
本発明の実施の形態1に係るICタグシステムの構成を示す機能ブロック図である。 本発明の実施の形態1に係るICタグシステムの動作を示すフローチャートである。 本発明の実施の形態2に係るICタグシステムの動作を示すフローチャートである。
符号の説明
10…データ書込み装置、20…データ読込み装置、30…ICタグ、100…耐タンパ機器、110…ユーザ認証部、120…演算方式管理部、130…パスワード暗号化部、140…署名生成部、150…データ書込み部、200…耐タンパ機器、210…ユーザ認証部、220…演算方式管理部、230…パスワード復号化部、240…署名検証部、250…データ読込み部、310…パスワード認証部、320…1次データ格納部、330…2次データ格納部、3210…暗号パスワード、3220…演算方式、3310…データ、3320…ユーザID、3330…署名。

Claims (6)

  1. ICタグ、前記ICタグへデータを書込むデータ書込み装置、および前記ICタグから前記データを読込むデータ読込み装置を備えたICタグシステムであって、
    前記データ書込み装置は、前記ICタグへアクセスするためのパスワードを暗号化するパスワード暗号化部と、前記ICタグと通信して前記ICタグへの前記データ書込み、および前記パスワードにより前記ICタグに書込まれた前記データへのアクセス制限を設定し、前記データへのアクセス制限の設定に用い前記暗号化が行われたパスワードを前記データが書き込まれたICタグに書込むデータ書込み部とを有し、
    前記データ読込み装置は、前記ICタグに書込まれた前記暗号化されたパスワードを復号化するパスワード復号化部と、前記ICタグと通信して前記ICタグからの前記暗号化されたパスワード読込み、および前記復号化されたパスワードにより前記データへのアクセス制限を解除し、前記アクセス制限を解除されたデータを読込むデータ読込み部とを有し、
    前記ICタグは、前記データ書込み装置または前記データ読込み装置から送られてくるアクセス要求を前記パスワードに基づいて制限するパスワード認証部と、前記暗号化されたパスワードを格納する1次データ格納部と、前記データを格納する2次データ格納部とを有することを特徴とするICタグシステム。
  2. 請求項1記載のICタグシステムにおいて、
    前記データ書込み装置は、前記ICタグに書込むデータの署名を生成する署名生成部を有し、
    前記データ読込み装置は、前記ICタグに書込まれた前記データの前記署名を検証する署名検証部を有することを特徴とするICタグシステム。
  3. 請求項2記載のICタグシステムにおいて、
    前記データ書込み装置および前記データ読込み装置は、それぞれ事前に前記データ書込み装置および前記データ読込み装置の正当なユーザ間で共有された共通鍵を保有し、
    前記データ書込み装置のパスワード暗号化部は、前記パスワードを、前記共通鍵で暗号化し、
    前記データ書込み装置の署名生成部は、前記ICタグに書込むデータの署名を、前記共通鍵で生成し、
    前記データ読込み装置の前記パスワード復号化部は、前記暗号化されたパスワードを、前記共通鍵で復号化し、
    前記データ読込み装置の前記署名検証部は、前記ICタグに書込まれた前記データの前記署名を、前記共通鍵で検証することを特徴とするICタグシステム。
  4. 請求項2記載のICタグシステムにおいて、
    前記データ書込み装置および前記データ読込み装置は、それぞれ事前に前記データ書込み装置および前記データ読込み装置の正当なユーザ間で、交換された公開鍵を保有し、
    前記データ書込み装置の前記パスワード暗号化部は、前記パスワードを、前記データ読込み装置のユーザの前記公開鍵で暗号化し、
    前記データ書込み装置の前記署名生成部は、前記ICタグに書込むデータの署名を、前記データ書込み装置のユーザの前記公開鍵に対応した秘密鍵で生成し、
    前記データ読込み装置の前記パスワード復号化部は、前記暗号化されたパスワードを、前記データ読込み装置のユーザの前記公開鍵に対応した秘密鍵で復号化し、
    前記データ読込み装置の前記署名検証部は、前記ICタグに書込まれた前記データの前記署名を、前記データ書込み装置のユーザの前記公開鍵で検証することを特徴とするICタグシステム。
  5. 請求項2〜4のいずれか1項記載のICタグシステムにおいて、
    前記データ書込み装置は、前記パスワード暗号化部での前記パスワードの暗号化方法の情報および前記署名生成部での前記署名の生成方法の情報を2つ以上保有し、前記パスワードの暗号化方法の情報および前記署名の生成方法の情報を鍵IDを用いて指定し、
    前記データ読込み装置は、前記パスワード復号化部での前記パスワードの復号化方法の情報および前記署名検証部での前記署名の検証方法の情報を2つ以上保有し、前記鍵IDに基づいて、前記パスワードの復号化方法の情報および前記署名の検証方法の情報を特定することを特徴とするICタグシステム。
  6. 請求項2〜5のいずれか1項記載のICタグシステムにおいて、
    前記データ書込み装置の前記パスワード暗号化部および前記署名生成部、前記データ読込み装置の前記パスワード復号化部および前記署名検証部は、それぞれ、耐タンパ性のある耐タンパ機器に実装されることを特徴とするICタグシステム。
JP2007036242A 2007-02-16 2007-02-16 Icタグシステム Expired - Fee Related JP5073312B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2007036242A JP5073312B2 (ja) 2007-02-16 2007-02-16 Icタグシステム
CN200880002794A CN101622818A (zh) 2007-02-16 2008-02-15 Ic标签系统
PCT/JP2008/052489 WO2008099909A1 (ja) 2007-02-16 2008-02-15 Icタグシステム
US12/524,228 US20100042845A1 (en) 2007-02-16 2008-02-15 Ic tag system
EP08711319.7A EP2124383A4 (en) 2007-02-16 2008-02-15 IC-TAG SYSTEM
KR1020097015569A KR101062624B1 (ko) 2007-02-16 2008-02-15 Ic 태그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007036242A JP5073312B2 (ja) 2007-02-16 2007-02-16 Icタグシステム

Publications (2)

Publication Number Publication Date
JP2008205565A JP2008205565A (ja) 2008-09-04
JP5073312B2 true JP5073312B2 (ja) 2012-11-14

Family

ID=39690134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007036242A Expired - Fee Related JP5073312B2 (ja) 2007-02-16 2007-02-16 Icタグシステム

Country Status (6)

Country Link
US (1) US20100042845A1 (ja)
EP (1) EP2124383A4 (ja)
JP (1) JP5073312B2 (ja)
KR (1) KR101062624B1 (ja)
CN (1) CN101622818A (ja)
WO (1) WO2008099909A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5761480B2 (ja) * 2009-10-09 2015-08-12 国立大学法人電気通信大学 超高感度位置計測システム
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
WO2021033317A1 (ja) * 2019-08-22 2021-02-25 三菱電機株式会社 入退管理システムの無線タグおよび入退管理システム
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
JP7219729B2 (ja) * 2020-01-17 2023-02-08 Kddi株式会社 ファイル管理システム、ファイル管理方法及びファイル管理プログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JP3710863B2 (ja) 1995-12-05 2005-10-26 大日本印刷株式会社 相互認証システム
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH11316543A (ja) * 1998-02-13 1999-11-16 Matsushita Electric Ind Co Ltd カ―ドデ―タ認証システム
DE60039989D1 (de) * 1999-12-28 2008-10-02 Matsushita Electric Ind Co Ltd Informationsaufzeichnungsmedium und zugangseinrichtung
JP4113328B2 (ja) * 1999-12-28 2008-07-09 松下電器産業株式会社 情報記憶媒体、非接触icタグ、およびアクセス方法
JP2002269529A (ja) 2001-03-13 2002-09-20 Nec Tokin Corp パスワード照合方法およびパスワード照合システム
US20020174336A1 (en) * 2001-04-17 2002-11-21 Mobilty Co., Ltd. Information protection system and information protection method
US7137000B2 (en) * 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
JP2003281495A (ja) * 2002-03-26 2003-10-03 Hitachi Ltd タグを用いて情報を格納する情報格納物とこれらに関する装置
EP1353260B1 (en) * 2002-04-12 2006-05-31 Matsushita Electric Industrial Co., Ltd. Positional information storage system and method, semiconductor memory, and program
JP4150281B2 (ja) * 2002-04-12 2008-09-17 松下電器産業株式会社 位置情報蓄積システム、位置情報蓄積方法、半導体メモリ、及びプログラム
JP2003318891A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 署名検証装置、その方法、コンピュータプログラム及びそのプログラムを記録した記録媒体、ならびに認証局及び公開鍵証明書発行方法
JP4089294B2 (ja) * 2002-05-24 2008-05-28 富士ゼロックス株式会社 個人認証システム及び個人認証用端末装置
EP1553518B1 (en) * 2002-08-16 2013-05-01 Fujitsu Frontech Limited Transaction terminal unit and transaction terminal control method
JP2004272893A (ja) * 2003-02-21 2004-09-30 Matsushita Electric Ind Co Ltd ソフトウェア管理システム、記録媒体及び情報処理装置
JP3988995B2 (ja) * 2003-03-14 2007-10-10 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
US20050157872A1 (en) * 2003-11-12 2005-07-21 Takatoshi Ono RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus
US20070101143A1 (en) * 2003-11-13 2007-05-03 Yoshiaki Iwata Semiconductor memory card
JP2005250636A (ja) * 2004-03-02 2005-09-15 Fujitsu Ltd Icカード
JP2005295408A (ja) * 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
US7245213B1 (en) * 2004-05-24 2007-07-17 Impinj, Inc. RFID readers and RFID tags exchanging encrypted password
JP2006025298A (ja) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd 相互認証方法、相互認証装置、及び相互認証システム
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
US7721115B2 (en) * 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
JP2006273471A (ja) * 2005-03-28 2006-10-12 Nec Corp 物品輸送管理システム、方法、端末、およびプログラム
KR100707200B1 (ko) 2005-07-22 2007-04-13 삼성전자주식회사 핀-타입 채널 영역을 갖는 비휘발성 메모리 소자 및 그제조 방법
JP4642596B2 (ja) * 2005-08-15 2011-03-02 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
CN1992596A (zh) * 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法

Also Published As

Publication number Publication date
EP2124383A1 (en) 2009-11-25
US20100042845A1 (en) 2010-02-18
KR20090108046A (ko) 2009-10-14
WO2008099909A1 (ja) 2008-08-21
KR101062624B1 (ko) 2011-09-07
EP2124383A4 (en) 2014-01-08
JP2008205565A (ja) 2008-09-04
CN101622818A (zh) 2010-01-06

Similar Documents

Publication Publication Date Title
US7712675B2 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
KR100723762B1 (ko) 접근 방법
JP5073312B2 (ja) Icタグシステム
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
CN101014944A (zh) 数字版权管理的方法和设备
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
MX2007008543A (es) Dispositivo y metodo para manejo de derecho digital.
KR20140126976A (ko) 모바일 신분증 관리 장치 및 사용자 단말기
JP3597704B2 (ja) Icカードおよび記録媒体
JP2006352215A (ja) 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP2009086884A (ja) Rfidタグ管理システムおよびrfidタグ
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
JP4576946B2 (ja) 印刷システムおよびカードリーダ
CN102396179B (zh) 内容数据再现系统、以及记录装置
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP2005165738A (ja) 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
JP2008305303A (ja) Rfidタグ管理システムおよびrfidタグ
JP4607483B2 (ja) Idタグおよびリーダ・ライタ
JP3984599B2 (ja) サービス提供システム
KR101619290B1 (ko) 문서 위조 방지를 위한 방법, 서버 및 태그
JP4919046B2 (ja) 管理システム及びデータ管理方法
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120822

R150 Certificate of patent or registration of utility model

Ref document number: 5073312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees