JP5145143B2 - IC tag authentication information generation system and IC tag authentication information generation method - Google Patents

IC tag authentication information generation system and IC tag authentication information generation method Download PDF

Info

Publication number
JP5145143B2
JP5145143B2 JP2008179575A JP2008179575A JP5145143B2 JP 5145143 B2 JP5145143 B2 JP 5145143B2 JP 2008179575 A JP2008179575 A JP 2008179575A JP 2008179575 A JP2008179575 A JP 2008179575A JP 5145143 B2 JP5145143 B2 JP 5145143B2
Authority
JP
Japan
Prior art keywords
tag
information
identification information
authentication
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008179575A
Other languages
Japanese (ja)
Other versions
JP2010020497A (en
Inventor
宏樹 内山
忠司 鍛
悦雄 金田
恭子 五十井
哲夫 石塚
雅文 佐藤
整 坂入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
East Japan Railway Co
Original Assignee
Hitachi Ltd
East Japan Railway Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, East Japan Railway Co filed Critical Hitachi Ltd
Priority to JP2008179575A priority Critical patent/JP5145143B2/en
Publication of JP2010020497A publication Critical patent/JP2010020497A/en
Application granted granted Critical
Publication of JP5145143B2 publication Critical patent/JP5145143B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ICタグ認証情報生成システムおよびICタグ認証情報生成方法に関し、具体的には、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報の確実な割り当てを可能とする技術に関する。   The present invention relates to an IC tag authentication information generation system and an IC tag authentication information generation method, and specifically, an identification that differs for each IC tag without constructing a server that manages the identification information or adding a function to the IC tag. The present invention relates to a technology that enables reliable allocation of information.

主に流通業界での利用を目的としたUHF帯のICタグの規格として、国際標準ISO/IEC18000−6というICタグの仕様が公開されている。この仕様では、ICタグに認証機能が規定されており、不正な第三者からのアクセスを排除するために利用することが可能である。この認証機能で利用する認証情報は、安全性を向上させるため、ICタグ毎に変更することが望ましいが、この場合、ICタグの個数が増加するにつれ、認証情報の個数も増加することになる。そのため、ICタグと前記認証情報との組み合わせを管理することが困難になる。   As a standard for UHF band IC tags mainly intended for use in the distribution industry, the international standard ISO / IEC 18000-6 IC tag specifications have been published. In this specification, an authentication function is defined for an IC tag, which can be used to eliminate access from an unauthorized third party. The authentication information used in this authentication function is desirably changed for each IC tag in order to improve safety. In this case, the number of authentication information increases as the number of IC tags increases. . Therefore, it becomes difficult to manage the combination of the IC tag and the authentication information.

そこで、デバイスを識別する情報(識別情報)を用いて動的に認証情報を生成し、認証を行う技術が知られている(非特許文献1参照)。この場合、認証情報をICタグ毎に変更させるためには、識別情報を極力重複せずに割り当てることが必要となる。この問題を解決する技術として、デバイスに設定した識別情報を管理するサーバ装置を設置し、デバイスの初期化時にこのサーバに問い合わせ、使用されていない識別情報を割り当てる技術が知られている(特許文献1参照)。また、デバイス自身が自身の環境情報(ネットワーク情報、接続デバイス情報、接続デバイスの個数等)を取得し、その情報から、自動的に識別情報を生成し、自身の識別情報として割り当てる技術が知られている(特許文献2参照)。
D. Boneh and M. Franklin. "Identity based encryption from the Weil pairing." Advances in Cryptology- Crypto 2001、 LNCS vol. 2139、 Springer-Verlag、 2001. 特開2005−306490号公報 特開2007−200305号公報
Therefore, a technique is known in which authentication information is dynamically generated using information for identifying a device (identification information) and authentication is performed (see Non-Patent Document 1). In this case, in order to change the authentication information for each IC tag, it is necessary to assign the identification information without duplication as much as possible. As a technique for solving this problem, a technique is known in which a server device that manages identification information set in a device is installed, the server is inquired when the device is initialized, and identification information that is not used is assigned (Patent Document) 1). Also, a technology is known in which the device itself acquires its own environment information (network information, connected device information, number of connected devices, etc.), automatically generates identification information from the information, and assigns it as its own identification information. (See Patent Document 2).
D. Boneh and M. Franklin. "Identity based encryption from the Weil pairing." Advances in Cryptology- Crypto 2001, LNCS vol. 2139, Springer-Verlag, 2001. JP 2005-306490 A JP 2007-200305 A

上述のとおり、ICタグの識別情報を用いて、安全に認証情報を生成するためには、ICタグ毎に異なる識別情報を割り当てる必要があり、予め割り当てる識別情報をサーバで管理しておくか、ICタグ自身に識別情報を生成するための元となる情報を動的に取得する機能を追加する必要があった。また、識別情報の格納領域が小さい場合、上記技術を用いて識別情報を割り当てても全ての識別情報を格納することは困難であった。   As described above, in order to securely generate authentication information using the identification information of the IC tag, it is necessary to assign different identification information for each IC tag, and whether the identification information to be assigned is managed in advance by the server, It was necessary to add a function for dynamically acquiring information that is the basis for generating identification information to the IC tag itself. In addition, when the storage area of the identification information is small, it is difficult to store all the identification information even if the identification information is assigned using the above technique.

そこで、本発明は上記課題を鑑みてなされたものであり、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報の確実な割り当てを可能とする技術の提供を目的とする。   Therefore, the present invention has been made in view of the above problems, and it is possible to reliably assign different identification information for each IC tag without constructing a server for managing the identification information and adding a function to the IC tag. The purpose is to provide technology.

本発明のICタグ認証情報生成システムは、鍵情報を格納する記憶手段と、ICタグと通信を行う通信手段と、発券内容の指定を入力インターフェイスで受け付けて発券情報として取得する発券情報取得手段と、前記取得した発券情報と乱数生成器から得た乱数とを組み合わせた識別情報を生成し、当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納する識別情報生成手段と、前記識別情報と記憶手段に格納されている鍵情報とから認証情報を生成し当該認証情報を前記ICタグの認証情報記憶部に格納する認証情報生成手段と、を備えることを特徴とする。   The IC tag authentication information generation system of the present invention includes a storage unit that stores key information, a communication unit that communicates with the IC tag, a ticketing information acquisition unit that receives designation of ticketing contents through an input interface and acquires the ticketing information as ticketing information. Identification information generating means for generating identification information combining the acquired ticket issuing information and a random number obtained from a random number generator, and storing the identification information in an identification information storage unit of an IC tag attached to the ticket to be issued; Authentication information generating means for generating authentication information from the identification information and key information stored in the storage means and storing the authentication information in an authentication information storage section of the IC tag.

また、前記ICタグ認証情報生成システムにおいて、前記発券情報取得手段は、発券内容の指定を入力インターフェイスで受け付けると共に、当該ICタグ認証情報生成システムが備える時計機能から発券日時のデータを取得し、前記発券内容と前記発券日時のデータとを合わせて前記発券情報として取得するものであるとしてもよい。   Further, in the IC tag authentication information generation system, the ticket issuing information acquisition means receives the specification of the ticket issuing contents through an input interface, acquires the date and time of ticket issuing data from a clock function provided in the IC tag authentication information generation system, It is good also as what acquires the ticketing content and the data of the said ticketing date as said ticketing information.

また、前記ICタグ認証情報生成システムにおいて、前記発券情報取得手段は、前記発券内容と、前記入力インターフェイスのIDまたは設置位置のデータとを合わせて発券情報として取得するものであるとしてもよい。   Further, in the IC tag authentication information generation system, the ticket issuing information acquisition unit may acquire the ticket issuing information together with the ID of the input interface or the data of the installation position as ticket issuing information.

また、前記ICタグ認証情報生成システムにおいて、前記識別情報生成手段は、前記乱数に代えて、発券毎にインクリメントされるシリアル番号と、前記発券情報とを組み合わせた識別情報を生成し当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納するものであるとしてもよい。   Further, in the IC tag authentication information generation system, the identification information generation means generates identification information that combines a serial number incremented for each ticket issue and the ticket issue information instead of the random number and generates the identification information. It may be stored in the identification information storage unit of the IC tag attached to the ticket to be issued.

また、前記ICタグ認証情報生成システムにおいて、前記識別情報生成手段は、前記取得した発券情報と乱数とをハッシュ関数に適用してハッシュ値を生成し、このハッシュ値を識別情報として発券対象の券に付帯するICタグの識別情報記憶部に格納するものであるとしてもよい。   In the IC tag authentication information generation system, the identification information generation unit generates a hash value by applying the acquired ticket issuing information and a random number to a hash function, and uses the hash value as identification information to issue a ticket to be ticketed. It may be stored in the identification information storage unit of the IC tag attached to the.

また、前記ICタグ認証情報生成システムにおいて、前記識別情報生成手段は、前記取得した発券情報と乱数と組み合わせたデータを種として擬似乱数生成器に適用して擬似乱数値を得て、この擬似乱数値を識別情報として発券対象の券に付帯するICタグの識別情報記憶部に格納するものである、としてもよい。   Further, in the IC tag authentication information generation system, the identification information generation means obtains a pseudo random number value by applying to the pseudo random number generator using data obtained by combining the acquired ticket issuing information and a random number as a seed, A numerical value may be stored as identification information in an identification information storage unit of an IC tag attached to a ticket to be issued.

また、前記ICタグ認証情報生成システムにおいて、前記識別情報生成手段は、前記通信手段により前記ICタグにアクセスして当該ICタグにおける識別情報格納部の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した識別情報を生成し、当該識別情報を前記ICタグの識別情報記憶部に格納するものであるとしてもよい。   In the IC tag authentication information generation system, the identification information generation unit accesses the IC tag by the communication unit, calculates a storage capacity of the identification information storage unit in the IC tag, and sets the calculated storage capacity to the calculated storage capacity. Identification information in which the number of digits is limited to an accommodable data size may be generated, and the identification information may be stored in the identification information storage unit of the IC tag.

また、前記ICタグ認証情報生成システムにおいて、前記認証情報生成手段は、前記通信手段により前記ICタグにアクセスして当該ICタグにおける認証情報記憶部の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した認証情報を生成し、当該認証情報を前記ICタグの認証情報記憶部に格納するものであるとしてもよい。   In the IC tag authentication information generation system, the authentication information generation means accesses the IC tag by the communication means, calculates a storage capacity of the authentication information storage unit in the IC tag, and sets the calculated storage capacity to the calculated storage capacity. Authentication information in which the number of digits is limited to an accommodable data size may be generated, and the authentication information may be stored in the authentication information storage unit of the IC tag.

また、前記ICタグ認証情報生成システムにおいて、前記通信手段により、券に付帯するICタグから識別情報を読取り、当該識別情報と前記記憶手段に格納されている鍵情報とから認証情報を生成し、当該認証情報をキーとした認証指示を前記通信手段により前記ICタグに送信し、前記ICタグから前記認証指示に応じた認証結果を取得する、認証指示手段を備えるとしてもよい。   In the IC tag authentication information generation system, the communication means reads identification information from an IC tag attached to the ticket, generates authentication information from the identification information and key information stored in the storage means, An authentication instruction unit that transmits an authentication instruction using the authentication information as a key to the IC tag by the communication unit and acquires an authentication result corresponding to the authentication instruction from the IC tag may be provided.

また、本発明のICタグ認証情報生成方法は、コンピュータが、鍵情報を格納する記憶手段と、ICタグと通信を行う通信手段とを備えて、発券内容の指定を入力インターフェイスで受け付けて発券情報として取得する処理と、前記取得した発券情報と乱数生成器から得た乱数とを組み合わせた識別情報を生成し、当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納する処理と、前記識別情報と記憶手段に格納されている鍵情報とから認証情報を生成し当該認証情報を前記ICタグの認証情報記憶部に格納する処理と、を実行することを特徴とする。   In the IC tag authentication information generation method of the present invention, the computer includes storage means for storing key information and communication means for communicating with the IC tag. And generating the identification information combining the acquired ticket issuing information and the random number obtained from the random number generator, and storing the identification information in the identification information storage unit of the IC tag attached to the ticket to be issued And processing for generating authentication information from the identification information and key information stored in the storage means and storing the authentication information in an authentication information storage unit of the IC tag.

こうした本発明によれば、ICタグの識別情報をシステム側で動的に生成し割り当てる技術を提供することができる。また、ICタグにおける識別情報の格納領域が小さい場合であっても、システム側でその格納領域に応じたサイズの識別情報の生成を行って格納可能とする。識別情報生成の具体的処理は、例えば、ICタグに格納される業務情報のうち、ICタグのライフサイクルの中で変化しない情報(例:発券する券の券面印字内容に対応する情報であり、券種、発券場所・日時、有効期限、使用可能場所・区間、金額などの情報)と乱数との組み合わせをICタグの識別情報とし、この識別情報を用いてICタグの認証情報を生成する。また、前記ICタグ認証情報生成システムはこうして生成した識別情報から該当ICタグの認証情報を生成して、ICタグに格納することとなる。他方、発券された券が利用される状況、例えば、駅や所定施設内への入出場処理において、前記ICタグ認証情報生成システムは、前記ICタグから識別情報を取得し、この識別情報からICタグの認証情報を生成する。また、ここで生成した認証情報をICタグに送信し、認証処理を行うのである。   According to the present invention, it is possible to provide a technique for dynamically generating and assigning identification information of an IC tag on the system side. Further, even when the identification information storage area in the IC tag is small, identification information having a size corresponding to the storage area can be generated and stored on the system side. Specific processing for generating identification information is, for example, information that does not change in the life cycle of the IC tag among business information stored in the IC tag (for example, information corresponding to the contents printed on the face of the ticket to be issued, IC tag identification information is generated using a combination of a ticket type, ticket issue location / date and time, expiration date, usable location / section, amount, etc.) and a random number as identification information for the IC tag. Further, the IC tag authentication information generation system generates authentication information of the corresponding IC tag from the identification information thus generated and stores it in the IC tag. On the other hand, in a situation where the issued ticket is used, for example, in entrance / exit processing in a station or a predetermined facility, the IC tag authentication information generation system acquires identification information from the IC tag, and IC information is obtained from the identification information. Generate tag authentication information. Also, the authentication information generated here is transmitted to the IC tag to perform authentication processing.

なお、前記ICタグ認証情報生成システムにおける認証情報の生成は、前記識別情報と鍵情報とを、例えばハッシュ関数に適用して所定長のハッシュ値を得て、このハッシュ値を認証情報とするなどの処理で実現できる。勿論、こうした例に処理が限定される訳ではなく、元のデータ、つまり識別情報および鍵情報とから得られる結果値(=認証情報)が、元のデータが同じであれば変化しないアルゴリズムを採用できる処理であれば、いずれの処理方式を採用してもよい。   The authentication information is generated in the IC tag authentication information generation system by applying the identification information and key information to, for example, a hash function to obtain a hash value of a predetermined length, and using this hash value as authentication information. This process can be realized. Of course, the processing is not limited to such an example, and an algorithm that does not change if the original data, that is, the result value (= authentication information) obtained from the identification information and the key information is the same is adopted. Any processing method may be adopted as long as it can be processed.

また、前記ICタグ認証情報生成システムが、例えば、ICタグ付帯の券を発券する発券端末(例:駅等に設置された発券端末など)と、前記ICタグ付帯の券に対する認証処理を実行する入出場端末(例:駅等に設置された改札ゲートなど)から構成されると想定できる。この場合、前記発券端末が、前記記憶手段、前記通信手段、前記発券情報取得手段、前記識別情報生成手段、前記認証情報生成手段、を備え、前記入出場端末が前記記憶手段、前記通信手段、前記認証指示手段を備えて、互いに協働するものとする。   Further, the IC tag authentication information generation system executes, for example, an authentication process for a ticket issuing terminal (for example, a ticket issuing terminal installed at a station or the like) for issuing an IC tag-attached ticket and the IC tag-attached ticket. It can be assumed that it is composed of entry / exit terminals (eg, ticket gates installed at stations, etc.). In this case, the ticket issuing terminal includes the storage unit, the communication unit, the ticket issuing information acquisition unit, the identification information generation unit, and the authentication information generation unit, and the entry / exit terminal includes the storage unit, the communication unit, The authentication instruction means is provided and cooperates with each other.

その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。   In addition, the problems disclosed by the present application and the solutions thereof will be clarified by the embodiments of the present invention and the drawings.

本発明によれば、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報を割り当てることが可能となる。これにより、前記識別情報に基づいた認証情報を効率的かつ確実に生成することが可能となる。また、従来より記憶されていた業務情報を識別情報に含めることにより、ICタグにおける識別情報の格納領域の大きさに合わせて重複を極力避けた識別情報の割り当て処理が可能となる。   According to the present invention, it is possible to assign different identification information for each IC tag without constructing a server for managing the identification information or adding a function to the IC tag. As a result, authentication information based on the identification information can be generated efficiently and reliably. In addition, by including the business information stored conventionally in the identification information, it is possible to assign identification information that avoids duplication as much as possible in accordance with the size of the identification information storage area in the IC tag.

−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態におけるICタグ認証情報生成システム100を含むネットワーク構成図である。本実施形態におけるICタグ認証情報生成システム100(以下、システム100)は、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報の確実な割り当てを可能とするコンピュータシステムである。
このため本実施形態における前記システム100は、一例として、ICタグ付帯の券5を発券する発券端末200(例:駅施設等に設置された発券端末など)と、前記ICタグ付帯の券5に対する認証処理を実行する入出場端末300(例:駅構内など入出場を制限する必要がある入出場管理エリアの境界に設置された改札ゲートなど)から構成されると想定する。
この場合、前記発券端末200が、前記記憶手段20c、前記通信手段たるICタグ入出力装置20b、前記発券情報取得手段110、前記識別情報生成手段111、前記認証情報生成手段112、を備える。また、前記入出場端末300が前記記憶手段30c、前記通信手段たるICタグ入出力装置30b、前記認証指示手段113を備える。そして前記発券端末200および前記入出場端末300が互いに協働して前記システム100としての機能を実現するものである。
--- System configuration ---
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including an IC tag authentication information generation system 100 according to this embodiment. The IC tag authentication information generation system 100 (hereinafter referred to as the system 100) according to the present embodiment reliably assigns different identification information for each IC tag without constructing a server for managing the identification information or adding a function to the IC tag. It is a computer system that enables
For this reason, the system 100 according to the present embodiment is, as an example, for the ticket issuing terminal 200 (for example, a ticketing terminal installed in a station facility or the like) that issues the IC tag-attached ticket 5 and the IC tag-attached ticket 5. Assume that the terminal 300 is composed of an entry / exit terminal 300 that executes authentication processing (eg, a ticket gate installed at the boundary of an entry / exit management area such as a station premises that needs to be restricted).
In this case, the ticket issuing terminal 200 includes the storage unit 20c, the IC tag input / output device 20b serving as the communication unit, the ticket issuing information acquiring unit 110, the identification information generating unit 111, and the authentication information generating unit 112. The entry / exit terminal 300 includes the storage unit 30c, the IC tag input / output device 30b serving as the communication unit, and the authentication instruction unit 113. The ticket issuing terminal 200 and the entrance / exit terminal 300 cooperate with each other to realize the function of the system 100.

続いて前記発券端末200および前記入出場端末300のそれぞれについてその構成例につき説明する。図2は本実施形態における発券端末200のハードウェア構成を例示する図である。前記発券端末200は、各種ボタン類、キーボードやLEDやディスプレイなどといった入出力装置20aと、ICタグ10との通信を担うICタグ入出力装置20b(通信手段)と、鍵情報23を格納する記憶手段20cと、CPU20dと、メモリ20eとがバスなどの内部通信線20hで接続されて構成されている。
こうした前記発券端末200は、ICタグ認証情報生成方法を前記入出場端末300と協働して実行する機能を実現すべく不揮発性メモリなどの前記記憶手段20cに格納された各種プログラムをメモリ20eに読み出し、演算装置たるCPU20dにより実行する。
なお、前記記憶手段20cには、乱数生成器25を実現するアプリケーションプログラムが格納されており、乱数値が必要な場合に呼び出して前記CPU20dが実行し乱数値を得る。
Next, the configuration example of each of the ticket issuing terminal 200 and the entrance / exit terminal 300 will be described. FIG. 2 is a diagram illustrating a hardware configuration of the ticket issuing terminal 200 in the present embodiment. The ticket issuing terminal 200 stores various buttons, an input / output device 20a such as a keyboard, LED, display, etc., an IC tag input / output device 20b (communication means) responsible for communication with the IC tag 10, and a key information 23. The means 20c, the CPU 20d, and the memory 20e are connected by an internal communication line 20h such as a bus.
The ticket issuing terminal 200 stores various programs stored in the storage means 20c such as a nonvolatile memory in the memory 20e so as to realize a function of executing the IC tag authentication information generation method in cooperation with the entry / exit terminal 300. Reading and execution are performed by the CPU 20d which is an arithmetic unit.
The storage means 20c stores an application program that implements the random number generator 25. When a random number value is required, it is called and executed by the CPU 20d to obtain a random number value.

続いて、前記発券端末200が例えば各種プログラムに基づき構成・保持する手段につき説明を行う。各手段は、1つのサーバ装置等に一体に備わるとしてもよいが、ネットワーク上に配置するコンピュータ群(前記発券端末200にあたるサーバ装置を含む)に分散配置し、そのうち一つのサーバ装置(発券端末200)の主導の下で協働する例も想定してよい。
こうした前記発券端末200は、発券情報取得手段110を実現するプログラムを記憶手段20cに備える。発券情報取得手段110は、例えば、列車の乗車券等の発券内容(例:発券日、乗車区間、金額等)の指定を前記入出力装置20b(入力インターフェイス)で受け付けて発券情報として取得する。
Next, the means that the ticket issuing terminal 200 configures and holds based on various programs will be described. Each means may be provided integrally in one server device or the like, but is distributed and arranged in a computer group (including the server device corresponding to the ticket issuing terminal 200) arranged on the network, and one of the server devices (ticketing terminal 200). An example of collaboration under the leadership of
The ticket issuing terminal 200 includes a program for realizing the ticket issuing information acquiring unit 110 in the storage unit 20c. For example, the ticket issuing information acquisition unit 110 receives designation of ticketing contents (eg, ticket issuing date, boarding section, amount of money, etc.) such as a train ticket by the input / output device 20b (input interface) and acquires it as ticket issuing information.

また、前記発券端末200は、識別情報生成手段111を実現するプログラムを記憶手段20cに備える。識別情報生成手段111は、前記取得した発券情報と前記乱数生成器25から得た乱数とを組み合わせた識別情報A1001を生成し、当該識別情報A1001を発券対象の券5に付帯するICタグ10の識別情報記憶部17に格納する。   The ticket issuing terminal 200 includes a program for realizing the identification information generating unit 111 in the storage unit 20c. The identification information generation means 111 generates identification information A1001 that combines the acquired ticketing information and the random number obtained from the random number generator 25, and the identification information A1001 is attached to the ticket 5 to be ticketed. Stored in the identification information storage unit 17.

また、前記発券端末200は、認証情報生成手段112を実現するプログラムを記憶手段20cに備える。認証情報生成手段112は、前記識別情報A1001と記憶手段20cに格納されている鍵情報23とから認証情報A1002を生成し、当該認証情報A1002を前記ICタグ10の認証情報記憶部18に格納する。   Further, the ticket issuing terminal 200 includes a program for realizing the authentication information generating unit 112 in the storage unit 20c. The authentication information generation unit 112 generates authentication information A1002 from the identification information A1001 and the key information 23 stored in the storage unit 20c, and stores the authentication information A1002 in the authentication information storage unit 18 of the IC tag 10. .

なお、前記発券情報取得手段110は、発券内容の指定を入出力装置20b(入力インターフェイス)で受け付けると共に、当該発券端末200が備える時計機能24から発券日時のデータを取得し、前記発券内容と前記発券日時のデータとを合わせて前記発券情報として取得するとしてもよい。   The ticket issuing information obtaining unit 110 receives designation of the ticket issuing contents by the input / output device 20b (input interface), acquires ticket date / time data from the clock function 24 provided in the ticket issuing terminal 200, and outputs the ticket issuing contents and the ticket issuing information. The ticket issue date and time data may be combined and acquired as the ticket issue information.

また、前記発券情報取得手段110は、前記発券内容と、前記入出力装置20bないし発券端末200自体のIDまたは設置位置のデータとを合わせて発券情報として取得するとしてもよい。駅等に設置される発券端末200(ないし入出力装置20b)は、1つの駅に複数台設置されることが多いから、発券を行った発券端末200(ないし利用者からの発券要求を受け付けた入出力装置20b)を互いに区別する情報、つまり発券端末200(ないし入出力装置20b)のIDを発券情報として利用するのである。   In addition, the ticket issuing information acquisition unit 110 may acquire the ticket issuing information together with the ID of the input / output device 20b or the ticket issuing terminal 200 itself or the data of the installation position as ticket issuing information. Since a plurality of ticket issuing terminals 200 (or input / output devices 20b) installed at a station or the like are often installed at one station, a ticket issuing terminal 200 (or a ticket issuing request from a user who issued a ticket) is accepted. Information that distinguishes the input / output device 20b) from each other, that is, the ID of the ticketing terminal 200 (or the input / output device 20b) is used as ticketing information.

また、前記識別情報生成手段111は、前記乱数に代えて、発券毎にインクリメントされるシリアル番号(つまり、発券される毎に1つずつ増える券番号)と、前記発券情報とを組み合わせた識別情報A1001を生成し当該識別情報A1001を発券対象の券5に付帯するICタグ10の識別情報記憶部17に格納するとしてもよい。   In addition, the identification information generation unit 111 is a combination of the serial number incremented for each ticket issuance (that is, the ticket number incremented by one every time the ticket is issued) and the ticket issuing information instead of the random number. A1001 may be generated and the identification information A1001 may be stored in the identification information storage unit 17 of the IC tag 10 attached to the ticket 5 to be issued.

また、前記識別情報生成手段111は、前記取得した発券情報と乱数とをハッシュ関数に適用してハッシュ値を生成し、このハッシュ値を識別情報A1001として発券対象の券5に付帯するICタグ10の識別情報記憶部17に格納するとしてもよい。この場合、前記発券端末200は前記記憶手段20cにハッシュ関数のアプリケーションプログラム26を格納しており、上記のごとくハッシュ値を求める処理を実行する際に呼び出して、前記発券情報と乱数とを適用しハッシュ値を得るものとする。   Further, the identification information generating unit 111 generates a hash value by applying the acquired ticket issuing information and a random number to a hash function, and the IC tag 10 attached to the ticket 5 to be issued as the identification information A1001. It may be stored in the identification information storage unit 17. In this case, the ticket issuing terminal 200 stores the hash function application program 26 in the storage means 20c, and calls it when executing the process for obtaining the hash value as described above, and applies the ticket issuing information and the random number. A hash value shall be obtained.

また、前記識別情報生成手段111は、前記取得した発券情報と乱数と組み合わせたデータを種として擬似乱数生成器27に適用して擬似乱数値を得て、この擬似乱数値を識別情報A1001として発券対象の券5に付帯するICタグ10の識別情報記憶部17に格納するとしてもよい。この場合、前記発券端末200は前記記憶手段20cに擬似乱数発生器27に対応するアプリケーションプログラムを格納しており、上記のごとく擬似乱数値を求める処理を実行する際に呼び出して、前記発券情報と乱数とを適用し擬似乱数値を得るものとする。   In addition, the identification information generation unit 111 applies the data obtained by combining the obtained ticket issuing information and a random number as a seed to the pseudo random number generator 27 to obtain a pseudo random number value, and issues the pseudo random value as identification information A1001. It may be stored in the identification information storage unit 17 of the IC tag 10 attached to the target ticket 5. In this case, the ticket issuing terminal 200 stores an application program corresponding to the pseudo random number generator 27 in the storage means 20c, and is called when executing the process for obtaining the pseudo random number value as described above, and the ticket issuing information and A pseudo random number value is obtained by applying a random number.

また、前記識別情報生成手段111は、前記ICタグ入出力装置20bにより前記ICタグ10にアクセスして当該ICタグ10における識別情報格納部17の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した識別情報A1001を生成し、当該識別情報A1001を前記ICタグ10の識別情報記憶部17に格納するとしてもよい。この場合、前記識別情報生成手段111は、例えば、データベースやストレージの管理技術等で実現されている空き領域の確認処理を実行することで、ICタグ10の識別情報格納部17における記憶容量(現在記憶可能な容量との意)の算定を行う。 また、前記識別情報A1001を生成するにあたり、前記記憶容量(例:○○バイト)に収容可能なデータサイズに桁数を制限する場合、前記識別情報生成手段111は、例えば、発券情報または乱数のいずれか、または発券情報と乱数を組み合わせたデータについて、所定桁数だけ残して他の桁を削除する処理を実行することが想定できる。また、前記識別情報生成手段111は、例えば、識別情報A1001として生成したハッシュ値や擬似乱数値の所定桁数だけ残して他の桁を削除する処理を実行することが想定できる。   Further, the identification information generating means 111 accesses the IC tag 10 by the IC tag input / output device 20b, calculates the storage capacity of the identification information storage unit 17 in the IC tag 10, and accommodates the calculated storage capacity in the calculated storage capacity. Identification information A1001 in which the number of digits is limited to a possible data size may be generated, and the identification information A1001 may be stored in the identification information storage unit 17 of the IC tag 10. In this case, the identification information generating unit 111 executes, for example, a confirmation process of a free area realized by a database or storage management technology, thereby storing the storage capacity (currently in the identification information storage unit 17 of the IC tag 10). Calculation of storage capacity). In generating the identification information A1001, when the number of digits is limited to the data size that can be accommodated in the storage capacity (for example, XX bytes), the identification information generation unit 111 may, for example, issue ticketing information or random numbers. It can be assumed that any one or a combination of the ticketing information and the random number is executed to delete other digits while leaving a predetermined number of digits. Further, for example, it can be assumed that the identification information generating unit 111 executes a process of deleting other digits while leaving a predetermined number of digits of a hash value or pseudorandom value generated as the identification information A1001.

同様に、前記認証情報生成手段112は、前記ICタグ入出力装置20b(通信手段)により前記ICタグ10にアクセスして当該ICタグ10における認証情報記憶部18の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した認証情報A1002を生成し、当該認証情報A1002を前記ICタグ10の認証情報記憶部18に格納するとしてもよい。記憶容量の算定や桁数を制限した認証情報A1002の生成処理については、上記識別情報生成手段111における識別情報A1001の生成処理でのものと同様である。   Similarly, the authentication information generation unit 112 accesses the IC tag 10 by the IC tag input / output device 20b (communication unit), calculates the storage capacity of the authentication information storage unit 18 in the IC tag 10, and calculates the calculation. The authentication information A1002 in which the number of digits is limited to the data size that can be accommodated in the storage capacity may be generated, and the authentication information A1002 may be stored in the authentication information storage unit 18 of the IC tag 10. The calculation processing of the storage capacity and the generation processing of the authentication information A1002 in which the number of digits is limited are the same as those in the generation processing of the identification information A1001 in the identification information generation means 111.

次に、前記入出場端末300について説明する。図3は本実施形態における入出場端末300のハードウェア構成を例示する図である。前記入出場端末300は、LEDやディスプレイ装置などの出力装置30aと、ICタグ10との通信を担うICタグ入出力装置30b(通信手段)と、鍵情報33を格納する記憶手段30cと、CPU30dと、メモリ30eとがバスなどの内部通信線30hで接続されて構成されている。こうした前記入出場端末300は、ICタグ認証情報生成方法を実行する機能を前記発券端末200と協働して実現すべく不揮発性メモリなどの前記記憶手段20cに格納された各種プログラムをメモリ30eに読み出し、演算装置たるCPU30dにより実行する。   Next, the entrance / exit terminal 300 will be described. FIG. 3 is a diagram illustrating a hardware configuration of the entry / exit terminal 300 in the present embodiment. The entry / exit terminal 300 includes an output device 30a such as an LED or a display device, an IC tag input / output device 30b (communication means) for communicating with the IC tag 10, a storage means 30c for storing key information 33, and a CPU 30d. And a memory 30e are connected by an internal communication line 30h such as a bus. The entry / exit terminal 300 stores various programs stored in the storage means 20c such as a non-volatile memory in the memory 30e so as to realize the function of executing the IC tag authentication information generation method in cooperation with the ticket issuing terminal 200. Reading and execution are performed by the CPU 30d which is an arithmetic unit.

続いて、前記入出場端末300が例えば各種プログラムに基づき構成・保持する手段につき説明を行う。入出場端末300が備える手段は、1つのサーバ装置等に一体に備わるとしてもよいが、ネットワーク上に配置するコンピュータ群(前記入出場端末300にあたるサーバ装置を含む)に分散配置し、そのうち一つのサーバ装置(入出場端末300)の主導の下で協働する例も想定してよい。
こうした前記入出場端末300は、認証指示手段113を実現するプログラムを記憶手段30cに備える。
Next, a description will be given of means configured and held by the entry / exit terminal 300 based on various programs, for example. The means included in the entry / exit terminal 300 may be integrally provided in one server device or the like, but is distributed and arranged in a group of computers (including the server device corresponding to the entry / exit terminal 300) arranged on the network. An example of cooperation under the initiative of the server device (entrance / exit terminal 300) may also be assumed.
The entry / exit terminal 300 includes a program for realizing the authentication instruction unit 113 in the storage unit 30c.

認証指示手段113は、前記通信手段たるICタグ入出力装置30bにより、券5に付帯するICタグ10から識別情報A1001を読取り、当該識別情報A1001と前記記憶手段30cに格納されている鍵情報33とから認証情報A1002aを生成し、当該認証情報A1002aをキーとした認証指示を前記通信手段たるICタグ入出力装置30bにより前記ICタグ10に送信し、前記ICタグ10から前記認証指示に応じた認証結果を取得する。   The authentication instruction means 113 reads the identification information A1001 from the IC tag 10 attached to the ticket 5 by the IC tag input / output device 30b as the communication means, and the key information 33 stored in the identification information A1001 and the storage means 30c. Authentication information A1002a is generated from the above, and an authentication instruction using the authentication information A1002a as a key is transmitted to the IC tag 10 by the IC tag input / output device 30b as the communication means, and the IC tag 10 responds to the authentication instruction. Get the authentication result.

また、前記入出場端末300は、券5に付帯するICタグ10の入場情報記憶部19に格納する入場情報を生成する入場情報生成手段114を実現するプログラムを記憶手段30cに備える。
また、前記入出場端末300は、券5に付帯するICタグ10の出場情報記憶部20に格納する出場情報を生成する出場情報生成手段115を実現するプログラムを記憶手段30cに備える。
Further, the entrance / exit terminal 300 includes a program for realizing the entrance information generating unit 114 for generating entrance information stored in the entrance information storage unit 19 of the IC tag 10 attached to the ticket 5 in the storage unit 30c.
In addition, the entry / exit terminal 300 includes a program for realizing the entry information generation means 115 for generating the entry information stored in the participation information storage unit 20 of the IC tag 10 attached to the ticket 5 in the storage means 30c.

この場合、前記入出場端末300は、駅等の改札口やイベント会場の入場口などに設置されている入出場管理ゲートを想定できる。そして、改札口等を通過して駅構内に入場したい利用者は、事前に前記発券端末200で発券された券5(ICタグ10が付帯している)を携行し、この入出場端末300に提示する。入出場端末300では、提示された券5が付帯するICタグ10に対する読取り動作を行って、ICタグ10の識別情報記憶部17から識別情報A1001を読み出すこととなる。また、読み出した識別情報A1001と、自身が記憶手段30cに保持していた鍵情報33とから認証情報A1002aを生成し、この認証情報A1002aについての認証要求を前記ICタグ10に行うのである。   In this case, the entrance / exit terminal 300 can be an entrance / exit management gate installed at a ticket gate at a station or the entrance of an event venue. A user who wants to enter the station through the ticket gate carries the ticket 5 (with the IC tag 10 attached) issued in advance at the ticketing terminal 200, and enters the entrance / exit terminal 300. Present. In the entrance / exit terminal 300, the reading operation is performed on the IC tag 10 attached to the presented ticket 5, and the identification information A1001 is read from the identification information storage unit 17 of the IC tag 10. Further, authentication information A1002a is generated from the read identification information A1001 and the key information 33 held in the storage means 30c, and an authentication request for the authentication information A1002a is made to the IC tag 10.

以下では、識別情報A1001の中に発券情報そのものが含まれると想定して、ICタグ10のハード構成や発券処理、入出場処理のフローを記載する。一方、識別情報A1001の中に発券情報そのものが含まれない場合には、ICタグ10のハードウェア構成に発券情報の出力部、記憶部の追加、発券処理フローに発券情報の書き込みステップの追加、入出場処理フローに発券情報の読み込みステップ等の追加、などを行ってICタグ認証情報生成方法を実現する。前記各追加の対応は、ICタグ10や発券端末200、入出場端末300において、必要なプログラムの追記やハードウェアの付加を一般的な手法で行えばよい。   In the following, assuming that the ticketing information itself is included in the identification information A1001, the hardware configuration of the IC tag 10, the ticketing process, and the entrance / exit process flow are described. On the other hand, if the ticket information itself is not included in the identification information A1001, the ticketing information output unit and the storage unit are added to the hardware configuration of the IC tag 10, and the ticketing information writing step is added to the ticketing process flow. An IC tag authentication information generation method is realized by adding a ticket information reading step to the entrance / exit processing flow. The additional correspondence may be performed by adding a necessary program or adding hardware in the IC tag 10, the ticket issuing terminal 200, or the entrance / exit terminal 300 by a general method.

−−−ICタグについて−−−
続いて、前記システム100を構成する発券端末200および前記入出場端末300がアクセスするICタグ10について説明する。図4はICタグ10のハードウェア構成を例示する図である。前記ICタグ10は、発券端末200および前記入出場端末300と通信してコマンドや認証情報A1002等の入力を受け付け、また、識別情報A1001や入場情報等を出力する入出力部10aと、前記入出場端末300から入力された認証情報A1002aと記憶部10cに元々記憶している認証情報A1002との照合など各種処理を実行する処理部10bと、発券フェーズや入場フェーズや出場フェーズ等においてICタグ10に設定されるデータを記憶する記憶部10cと、が内部通信線10dで接続されて構成されている。
--- About IC tag ---
Next, the IC tag 10 accessed by the ticket issuing terminal 200 and the entrance / exit terminal 300 constituting the system 100 will be described. FIG. 4 is a diagram illustrating a hardware configuration of the IC tag 10. The IC tag 10 communicates with the ticketing terminal 200 and the entrance / exit terminal 300 to receive input of commands, authentication information A1002, etc., and also outputs the input / output unit 10a for outputting identification information A1001, entrance information, etc. The processing unit 10b that executes various processes such as verification between the authentication information A1002a input from the participation terminal 300 and the authentication information A1002 originally stored in the storage unit 10c, and the IC tag 10 in the ticketing phase, the entrance phase, the participation phase, etc. And a storage unit 10c that stores data set in (2) are connected by an internal communication line 10d.

なお、本実施形態におけるICタグ10は、CPUがプログラムを実行することにより前記および以下に説明する各部を実現する構成であっても良いし、ハードウェアにより各部を実現する構成であっても良い。また、ICタグ10の形状は、上述の構成要素を備えていれば、クレジットカードのような形状であってもよいし、鉄道の切符や映画館のチケットのような形状であってもよいし、たとえば、MMC(MultiMedia Card)やSDカードのようなメモリーカードの形状であってもよい。   Note that the IC tag 10 in the present embodiment may be configured to realize each unit described above and below when the CPU executes a program, or may be configured to realize each unit by hardware. . Further, the shape of the IC tag 10 may be a shape like a credit card as long as it has the above-described components, or a shape like a railroad ticket or a movie theater ticket. For example, it may be in the form of a memory card such as an MMC (MultiMedia Card) or an SD card.

前記ICタグ10は、発券端末200および前記入出場端末300といった外部から入出力部10aを介してコマンド(識別情報A1001や認証情報A1002、A1002aの書き込みや読み出しのコマンド)を受信し、受信したコマンドの内容により処理を行い、処理結果を返信する。前記ICタグ10は、コマンドを解析するコマンド解析部12と、当該ICタグ10に格納されている識別情報A1001を出力する識別情報出力部13と、ICタグ10のパスワードなどの認証情報A1002と前記入出場端末300から指示を受けた認証情報A1002aとの照合を行う認証部14と、前記入出場端末300における入場処理においてICタグ10に格納される入場情報を出力する入場情報出力部15と、前記入出場端末300における出場処理においてICタグに格納される出場情報を出力する出場情報出力部16とを備える。 また、前記ICタグ10は、当該ICタグ10の識別情報A1001を記憶する識別情報記憶部17と、当該ICタグ10の識別情報A1001から生成される認証情報A1002を記憶する認証情報記憶部18と、入場処理においてICタグに格納される入場情報を記憶する入場情報記憶部19と、出場処理においてICタグに格納される出場情報を記憶する出場情報記憶部20と、認証部で認証した状態を保持する認証状態保持部21とを備える。   The IC tag 10 receives commands (commands for writing and reading identification information A1001, authentication information A1002, and A1002a) from the outside such as the ticketing terminal 200 and the entrance / exit terminal 300 via the input / output unit 10a, and the received command Processing is performed according to the contents of, and processing results are returned. The IC tag 10 includes a command analysis unit 12 that analyzes a command, an identification information output unit 13 that outputs identification information A1001 stored in the IC tag 10, authentication information A1002 such as a password of the IC tag 10, and the like. An authentication unit 14 that performs verification with the authentication information A1002a that has received an instruction from the entry / exit terminal 300; an entrance information output unit 15 that outputs the entrance information stored in the IC tag 10 in the entrance process at the entrance / exit terminal 300; And an entry information output unit 16 for outputting entry information stored in an IC tag in the entry process at the entry / exit terminal 300. The IC tag 10 includes an identification information storage unit 17 that stores identification information A1001 of the IC tag 10, and an authentication information storage unit 18 that stores authentication information A1002 generated from the identification information A1001 of the IC tag 10. The admission information storage unit 19 that stores the admission information stored in the IC tag in the admission process, the admission information storage unit 20 that stores the admission information stored in the IC tag in the admission process, and the state authenticated by the authentication unit And an authentication state holding unit 21 for holding.

なお、これまで示した前記システム100を構成する前記発券端末200および前記入出場端末300における各手段は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶手段に格納したプログラムとして実現するとしてもよい。この場合、前記システム100を構成する前記発券端末200および前記入出場端末300のCPUがプログラム実行に合わせて記憶手段より該当プログラムをメモリに読み出して、これを実行することとなる。また同様に、前記ICタグ10が備える各機能部11〜21は、ハードウェアとして実現してもよいし前記記憶部10cなどの適宜な記憶手段に格納したプログラムとして実現するとしてもよい。   Each means in the ticket issuing terminal 200 and the entrance / exit terminal 300 constituting the system 100 described so far may be realized as hardware, or an appropriate storage such as a memory or an HDD (Hard Disk Drive). It may be realized as a program stored in the means. In this case, the CPU of the ticket issuing terminal 200 and the entrance / exit terminal 300 constituting the system 100 reads the corresponding program from the storage means to the memory in accordance with the program execution, and executes it. Similarly, the functional units 11 to 21 included in the IC tag 10 may be realized as hardware or may be realized as a program stored in an appropriate storage unit such as the storage unit 10c.

また、本実施形態における発券端末200および入出場端末300は、パーソナルコンピュータ(PC)やスマートフォン、携帯型情報機器(PDA)などの装置に、ICタグの読み取り装置がUSB等の外部インターフェイスで接続されている構成であっても良い。   In addition, the ticket issuing terminal 200 and the entrance / exit terminal 300 in the present embodiment are connected to devices such as a personal computer (PC), a smartphone, and a portable information device (PDA) with an IC tag reading device connected via an external interface such as a USB. It may be a configuration.

−−−処理フロー例1−−−
以下、本実施形態におけるICタグ認証情報生成方法の実際手順について、図に基づき説明する。なお、以下で説明するICタグ認証情報生成方法に対応する各種動作は、前記システム100を構成する発券端末200および前記入出場端末300が各メモリに読み出して実行するプログラムによって実現される。そしてこのプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。また、各プログラムは予め記憶装置に格納されても良いし、当該装置が利用可能な他の記憶媒体または通信媒体(ネットワークまたはネットワークを伝搬するデジタル信号や搬送波)を介して、必要なときに、他の装置から導入されても良い。
図5は本実施形態のICタグ認証情報生成方法の処理手順例1を示すフローチャートである。ここでは、本実施形態におけるICタグ認証情報生成方法の大きな流れについて概説する。この流れとは、何も情報が設定されていないICタグ10が付帯した券5を使用して前記発券端末200が発券処理を実行し(S501)、次に、前記発券処理により識別情報および認証情報が格納されたICタグ10(券5に付帯しているもの)と入出場端末300との間で認証情報と発券情報の正当性を確認する入場処理を実行し(S502)、次に、前記入場処理により入場情報が格納されたICタグ10と入出場端末300との間で、認証情報と発券情報と入場情報の正当性を確認する出場処理を実行する(S503)といった流れとなる。
--- Processing flow example 1 ---
Hereinafter, the actual procedure of the IC tag authentication information generation method in the present embodiment will be described with reference to the drawings. Various operations corresponding to the IC tag authentication information generation method described below are realized by programs that are read out and executed by the ticket issuing terminal 200 and the entrance / exit terminal 300 constituting the system 100 in each memory. And this program is comprised from the code | cord | chord for performing the various operation | movement demonstrated below. In addition, each program may be stored in a storage device in advance, or when necessary via another storage medium or communication medium (a digital signal or a carrier wave propagating through the network) that can be used by the apparatus, It may be introduced from another device.
FIG. 5 is a flowchart showing a processing procedure example 1 of the IC tag authentication information generation method of the present embodiment. Here, a general flow of the IC tag authentication information generation method according to the present embodiment will be outlined. This flow means that the ticket issuing terminal 200 executes the ticket issuing process using the ticket 5 attached to the IC tag 10 for which no information is set (S501), and then the identification information and authentication are performed by the ticket issuing process. An entrance process for confirming the validity of the authentication information and the ticket issuing information is executed between the IC tag 10 (information attached to the ticket 5) storing the information and the entrance terminal 300 (S502). An entry process for confirming the validity of the authentication information, the ticket issuing information, and the entry information is executed between the IC tag 10 in which the entry information is stored by the entry process and the entry / exit terminal 300 (S503).

−−−処理フロー例2−−−
次に、上記処理フロー例1におけるステップS501の発券処理について説明する。図6は本実施形態のICタグ認証情報生成方法の処理手順例2を示すフローチャートである。ここでまず、利用者が、ICタグ10に格納する発券情報を発券端末200の入出力装置20a(例:タッチパネルなど)を介して入力したとする。この場合、前記発券端末200の発券情報取得手段110は前記発券情報の入力を受け付けて取得する(S601)。前記発券情報とは、例えば、鉄道の切符の場合、有効期間開始日、有効期間終了日、発券駅、発券端末、券種、金額等の情報を指す。また、発券情報はすべてを外部(つまり利用者経由)から入力する必要はなく、一部の情報は発券端末内部で保持する時刻情報や発券駅情報、発券端末情報等を利用して適用するとしてもよい。
--- Processing flow example 2 ---
Next, the ticketing process in step S501 in the above processing flow example 1 will be described. FIG. 6 is a flowchart showing a processing procedure example 2 of the IC tag authentication information generation method of the present embodiment. First, it is assumed that the user inputs ticketing information stored in the IC tag 10 via the input / output device 20a (eg, touch panel) of the ticketing terminal 200. In this case, the ticket issuing information acquisition unit 110 of the ticket issuing terminal 200 receives and acquires the input of the ticket issuing information (S601). For example, in the case of a railway ticket, the ticket issuing information refers to information such as a valid period start date, a valid period end date, a ticketing station, a ticketing terminal, a ticket type, and an amount. In addition, it is not necessary to input all ticketing information from outside (that is, via the user), and some information is applied using time information, ticketing station information, ticketing terminal information, etc. held inside the ticketing terminal. Also good.

次に、前記発券端末200の識別情報生成手段111は、乱数生成器25を利用して乱数を生成する(S602)。ここで、乱数ではなく発券端末200で発券毎にカウントアップするシリアル番号を生成してもよい。また、前記識別情報生成手段111は、前記入出力装置20aから得た発券情報と、前記生成した乱数とから識別情報A1001を生成する(S603)。識別情報A1001の具体的な構成については後述の図10に示す。 続いて、前記識別情報生成手段111は、前記ステップS603で生成した識別情報A1001を、書き込み指示と共にICタグ10に送信する(S604)。このICタグ10は、発券端末200が発券用に従来から用意している券媒体(券5の元となる紙製や樹脂製などの所定形状媒体)に付帯するものであり、券単位に1つ備わるものである。また前記券媒体はリール等に収納されて、発券対象の券媒体が前記識別情報生成手段111による識別情報の書き込み対象となるよう、発券毎に前記リール等での送り動作を受ける。   Next, the identification information generating unit 111 of the ticket issuing terminal 200 generates a random number using the random number generator 25 (S602). Here, instead of a random number, the ticket issuing terminal 200 may generate a serial number that is counted up for each ticket issue. Further, the identification information generating unit 111 generates identification information A1001 from the ticket issuing information obtained from the input / output device 20a and the generated random number (S603). A specific configuration of the identification information A1001 is shown in FIG. Subsequently, the identification information generating unit 111 transmits the identification information A1001 generated in step S603 to the IC tag 10 together with a write instruction (S604). This IC tag 10 is attached to a ticket medium (predetermined shape medium such as paper or resin that is the basis of the ticket 5) that the ticket issuing terminal 200 has conventionally prepared for ticketing. It is what is provided. Further, the ticket medium is stored in a reel or the like, and the ticket medium to be issued is subjected to a feeding operation with the reel or the like every time the ticket is issued so that the identification information generating unit 111 can write the identification information.

一方、前記ICタグ10は、前記発券端末200から受信した識別情報A1001を識別情報記憶部17に格納する(S605)。また、前記ICタグ10は、この識別情報A1001の格納処理に関する処理結果を示すレスポンスを発券端末200に送信する(S606)。
他方、前記発券端末200の認証情報生成手段112は、前記レスポンスを受けて識別情報の格納完了を認識した後、前記識別情報A1001と記憶手段20cに格納されている鍵情報23とを用いて認証情報A1002を生成する(S607)。認証情報A1002の具体的な生成方法は後述する図9に示す。
On the other hand, the IC tag 10 stores the identification information A1001 received from the ticket issuing terminal 200 in the identification information storage unit 17 (S605). Further, the IC tag 10 transmits a response indicating a processing result related to the storage processing of the identification information A1001 to the ticket issuing terminal 200 (S606).
On the other hand, after receiving the response and recognizing the completion of storing the identification information, the authentication information generating unit 112 of the ticket issuing terminal 200 authenticates using the identification information A1001 and the key information 23 stored in the storage unit 20c. Information A1002 is generated (S607). A specific method for generating the authentication information A1002 is shown in FIG.

また、前記発券端末200の認証情報生成手段112は、前記ICタグ10に対し、前記ステップS607で生成した認証情報A1002を、書き込み指示と共に送信する(S608)。この時、前記ICタグ10は、前記発券端末200から受信した認証情報A1002を認証情報記憶部18に格納する(S609)。更にICタグ10は、この認証情報格納の処理結果を示すレスポンスを前記発券端末200に送信する(S610)。一方、前記発券端末200は、前記ICタグ10からレスポンスを受信し、当該レスポンスにより認証情報の格納完了を認識して発券処理結果を入出力装置20aに出力し(S611)、処理を終了する。勿論、前記発券端末200は、こうした発券処理がなされたことを受けて、券5の送り動作を行うリール機構等に券5の(発券口からの)送出指示を出す。ここまでの一連の処理により、ICタグ10に対して、識別情報と認証情報とが書き込まれ、このICタグ10を備えた券5が発券されたことになる。   Further, the authentication information generating means 112 of the ticket issuing terminal 200 transmits the authentication information A1002 generated in step S607 to the IC tag 10 together with a write instruction (S608). At this time, the IC tag 10 stores the authentication information A1002 received from the ticket issuing terminal 200 in the authentication information storage unit 18 (S609). Further, the IC tag 10 transmits a response indicating the processing result of the authentication information storage to the ticket issuing terminal 200 (S610). On the other hand, the ticket issuing terminal 200 receives the response from the IC tag 10, recognizes the completion of storing the authentication information by the response, outputs the ticket issuing process result to the input / output device 20a (S611), and ends the process. Of course, the ticket issuing terminal 200 issues an instruction to send the ticket 5 (from the ticket issuing slot) to the reel mechanism or the like that performs the ticket feeding operation in response to the ticket issuing process. Through a series of processes so far, the identification information and the authentication information are written into the IC tag 10, and the ticket 5 including the IC tag 10 is issued.

なお、前記発券情報取得手段110は、発券内容の指定を入出力装置20b(入力インターフェイス)で受け付けると共に、当該発券端末200が備える時計機能24から発券日時のデータを取得し、前記発券内容と前記発券日時のデータとを合わせて前記発券情報として取得するとしてもよい。   The ticket issuing information obtaining unit 110 receives designation of the ticket issuing contents by the input / output device 20b (input interface), acquires ticket date / time data from the clock function 24 provided in the ticket issuing terminal 200, and outputs the ticket issuing contents and the ticket issuing information. The ticket issue date and time data may be combined and acquired as the ticket issue information.

また、前記発券情報取得手段110は、前記発券内容と、前記入出力装置20bないし発券端末200自体のIDまたは設置位置のデータとを合わせて発券情報として取得するとしてもよい。駅等に設置される発券端末200(ないし入出力装置20b)は、1つの駅に複数台設置されることが多いから、発券を行った発券端末200(ないし利用者からの発券要求を受け付けた入出力装置20b)を互いに区別する情報、つまり発券端末200(ないし入出力装置20b)のIDを発券情報として利用するのである。   In addition, the ticket issuing information acquisition unit 110 may acquire the ticket issuing information together with the ID of the input / output device 20b or the ticket issuing terminal 200 itself or the data of the installation position as ticket issuing information. Since a plurality of ticket issuing terminals 200 (or input / output devices 20b) installed at a station or the like are often installed at one station, a ticket issuing terminal 200 (or a ticket issuing request from a user who issued a ticket) is accepted. Information that distinguishes the input / output device 20b) from each other, that is, the ID of the ticketing terminal 200 (or the input / output device 20b) is used as ticketing information.

−−−処理フロー例3−−−
次に、上記処理フロー例1におけるステップS502の入場処理について説明する。図7は本実施形態のICタグ認証情報生成方法の処理手順例3を示すフローチャートである。ここでは、発券された券5を所持する利用者が、駅の改札などに設置された前記入出場端末300に券5(ICタグ10を付帯)の提示を行った状況を想定して説明を行う。
--- Processing flow example 3 ---
Next, the admission process of step S502 in the process flow example 1 will be described. FIG. 7 is a flowchart showing a processing procedure example 3 of the IC tag authentication information generation method of the present embodiment. Here, it is assumed that the user who has the ticket 5 issued has presented the ticket 5 (with the IC tag 10) to the entrance / exit terminal 300 installed at the ticket gate of the station. Do.

この場合、前記入出場端末300の認証指示手段113は、前記券5に付帯するICタグ10の接近を検知するなどし、ICタグ10にアクセスするためのタグアクセスコマンドを生成する(S701)。勿論、このタグアクセスコマンドはICタグ10に関する所定のプロトコルに則って生成するものであり、このプロトコル(例えば、記憶手段30cに格納)を前記認証指示手段113が利用可能であるものとする。また、前記認証指示手段113は、前記ICタグ入出力装置30bを介し、前記ICタグ10に対して前記タグアクセスコマンドを送信する。   In this case, the authentication instruction means 113 of the entrance / exit terminal 300 detects the approach of the IC tag 10 attached to the ticket 5 and generates a tag access command for accessing the IC tag 10 (S701). Of course, this tag access command is generated in accordance with a predetermined protocol related to the IC tag 10, and this authentication instruction means 113 can use this protocol (for example, stored in the storage means 30c). Further, the authentication instruction means 113 transmits the tag access command to the IC tag 10 via the IC tag input / output device 30b.

一方、前記ICタグ10の識別情報出力部103は、前記アクセスコマンドを入出場端末300から受信して、前記識別情報記憶部17から識別情報A1001を取得する(S702)。そして、ここで取得した識別情報A1001を前記入出場端末300に送信する。
他方、前記入出場端末300の認証指示手段113は、前記ICタグ10から前記識別情報A1001を受信し、この識別情報A1001と記憶手段30cに格納されている鍵情報33とを用いて認証情報A1002aを生成する(S703)。また、前記認証指示手段113は、ここで生成した認証情報A1002aをICタグ入出力装置30bにて前記ICタグ10に送信する。
On the other hand, the identification information output unit 103 of the IC tag 10 receives the access command from the entry / exit terminal 300, and acquires the identification information A1001 from the identification information storage unit 17 (S702). Then, the identification information A1001 acquired here is transmitted to the entry / exit terminal 300.
On the other hand, the authentication instruction unit 113 of the entry / exit terminal 300 receives the identification information A1001 from the IC tag 10, and uses the identification information A1001 and the key information 33 stored in the storage unit 30c to authenticate the information A1002a. Is generated (S703). Further, the authentication instruction unit 113 transmits the authentication information A1002a generated here to the IC tag 10 by the IC tag input / output device 30b.

この時、前記ICタグ10は、前記認証情報A1002aを入出場端末300から受信し、この認証情報A1002aと、当該ICタグ10の認証情報記憶部18に格納されている認証情報A1002とを比較し、認証処理を行う(S704)。認証に成功した場合、前記ICタグ10は、認証状態保持部21に認証済フラグをセットする。これにあわせてICタグ10は、前記入出場端末300に対し、認証処理が完了した旨を示すレスポンスを送信する。   At this time, the IC tag 10 receives the authentication information A1002a from the entry / exit terminal 300, and compares the authentication information A1002a with the authentication information A1002 stored in the authentication information storage unit 18 of the IC tag 10. Then, an authentication process is performed (S704). When the authentication is successful, the IC tag 10 sets an authenticated flag in the authentication state holding unit 21. At the same time, the IC tag 10 transmits a response indicating that the authentication process is completed to the entry / exit terminal 300.

前記入出場端末300の認証指示手段113は、前記ICタグ10より前記レスポンス、つまり認証OKのデータを受けて、前記券5のICタグ10から読み取った識別情報A1001に含まれる発券情報の正当性を検証する(S705)。この検証処理は、例えば、発券情報が含む券5の券種、有効期間、発券駅、有効区間等の情報と、入出場端末300の記憶手段30cなどに設定されている規定情報とが一致するか否かを判定することで実行する。   The authentication instruction means 113 of the entrance / exit terminal 300 receives the response, that is, the authentication OK data from the IC tag 10, and the validity of the ticket issuing information included in the identification information A1001 read from the IC tag 10 of the ticket 5. Is verified (S705). In this verification process, for example, information such as the ticket type, valid period, ticketing station, valid section, etc. of the ticket 5 included in the ticketing information matches the prescribed information set in the storage means 30c of the entrance / exit terminal 300. It is executed by determining whether or not.

前記入出場端末300の認証指示手段113は、前記ステップS705の検証の結果、有効期間、発券駅等の発券情報が入出場端末300にて予め設定されている規定情報と一致しなかった場合(S705:NG)、以降の処理を中止する(S706)。一方、前記認証指示手段113は、前記検証の結果、有効期間、発券駅等の発券情報が入出場端末300にて予め設定されている規定情報と一致した場合(S705:OK)、発券情報が正当であるとして、前記ICタグ10に対し入場情報を送信する。ここで入場情報とは、入出場端末300の入場情報生成手段114で生成する情報であり、例えば、鉄道の切符の場合、入場時刻、入場駅等の情報を指す。   The authentication instruction unit 113 of the entry / exit terminal 300 determines that the ticket issuing information such as the validity period and the ticketing station does not match the prescribed information set in advance at the entry / exit terminal 300 as a result of the verification in step S705 ( (S705: NG), the subsequent processing is stopped (S706). On the other hand, if the verification instruction means 113 results in the verification, if the ticketing information such as the validity period and the ticketing station coincides with the predefined information preset in the entrance / exit terminal 300 (S705: OK), the ticketing information is As justified, the entrance information is transmitted to the IC tag 10. Here, the entrance information is information generated by the entrance information generating means 114 of the entrance / exit terminal 300. For example, in the case of a railway ticket, it indicates information such as entrance time and entrance station.

一方、前記ICタグ10は、前記入場情報を入出場端末300から受信すると共に、認証状態保持部21に設定されている認証状態を検証する(S707)。その結果、認証処理が未完了であると判断された場合(S707:NG)、前記ICタグ10は、前記入出場端末300に対し、認証状態検証エラー(つまり認証処理が未完であるとのエラー)を送信する。他方、認証処理が完了していると判断された場合(S707:OK)、入場情報記憶部19に前記入場情報を格納する(S708)。また、前記ICタグ10は、前記入出場端末300に対し、処理結果を示すレスポンスを送信する。
前記入出場端末300は、前記ICタグ10よりレスポンスを受信し、このレスポンスを基に入場処理結果を出力装置30aにて出力する(S709)。
On the other hand, the IC tag 10 receives the entrance information from the entrance / exit terminal 300 and verifies the authentication state set in the authentication state holding unit 21 (S707). As a result, if it is determined that the authentication process is incomplete (S707: NG), the IC tag 10 sends an authentication status verification error (that is, an error indicating that the authentication process is incomplete) to the entry / exit terminal 300. ). On the other hand, when it is determined that the authentication process is completed (S707: OK), the entrance information is stored in the entrance information storage unit 19 (S708). Further, the IC tag 10 transmits a response indicating a processing result to the entry / exit terminal 300.
The entrance / exit terminal 300 receives a response from the IC tag 10, and outputs an entrance processing result on the output device 30a based on the response (S709).

−−−処理フロー例4−−−
続いて、上記処理フロー例1におけるステップS503の出場処理について説明する。図8は本実施形態のICタグ認証情報生成方法の処理手順例4を示すフローチャートである。この場合まず、前記入出場端末300の認証指示手段113は、タグアクセスコマンドを上記処理フロー例3と同様に生成する(S801)。次に、ICタグ10に対してこのタグアクセスコマンドを送信する。
一方、前記ICタグ10の識別情報出力部13は、識別情報記憶部17から識別情報A1001を取得する(S802)。次に、前記ICタグ10の入場情報出力部15は、入場情報記憶部19から入場情報を取得し(S803)、前記識別情報A1001と入場情報を前記入出場端末300に送信する。
--- Processing flow example 4 ---
Next, the participation process in step S503 in the first process flow example will be described. FIG. 8 is a flowchart showing a processing procedure example 4 of the IC tag authentication information generation method of the present embodiment. In this case, first, the authentication instruction unit 113 of the entry / exit terminal 300 generates a tag access command in the same manner as in the above-described processing flow example 3 (S801). Next, this tag access command is transmitted to the IC tag 10.
On the other hand, the identification information output unit 13 of the IC tag 10 acquires the identification information A1001 from the identification information storage unit 17 (S802). Next, the entrance information output unit 15 of the IC tag 10 acquires the entrance information from the entrance information storage unit 19 (S803), and transmits the identification information A1001 and the entrance information to the entrance terminal 300.

次に、前記入出場端末300の認証指示手段113は、前記ICタグ10から受信した識別情報A1001と、記憶手段30cに格納されている鍵情報33を用いて認証情報A1002aを生成する(S804)。次に、前記認証指示手段113は、前記ステップS804で生成した認証情報A1002aを前記ICタグ10に送信する。
他方、前記ICタグ10は、前記入出場端末300から受信した認証情報A1002aと、当該ICタグ10の認証情報記憶部18に格納されている認証情報A1002とを比較し、認証処理を行う(S805)。ここで認証に成功した場合、前記ICタグ10は、認証状態保持部21に認証済フラグをセッし、前記入出場端末300に対し、認証処理が完了した旨を示すレスポンスを送信する。
Next, the authentication instruction unit 113 of the entry / exit terminal 300 generates authentication information A1002a using the identification information A1001 received from the IC tag 10 and the key information 33 stored in the storage unit 30c (S804). . Next, the authentication instruction unit 113 transmits the authentication information A1002a generated in the step S804 to the IC tag 10.
On the other hand, the IC tag 10 compares the authentication information A1002a received from the entry / exit terminal 300 with the authentication information A1002 stored in the authentication information storage unit 18 of the IC tag 10 and performs an authentication process (S805). ). If the authentication is successful, the IC tag 10 sets an authenticated flag in the authentication state holding unit 21 and transmits a response indicating that the authentication process is completed to the entry / exit terminal 300.

この時、前記入出場端末300の認証指示手段113は、前記ICタグ10から受信した識別情報A1001に含まれる発券情報の正当性を上記処理フロー例3と同様に検証する(S806)。その結果、有効期間、発券駅等の情報が入出場端末300に設定されている規定情報と一致しない場合(S806:NG)、以降の処理を中止する(S807)。一方、一致した場合(S806:OK)、発券情報が正当であるとして、前記受信した入場情報の正当性を検証する(S808)。   At this time, the authentication instruction unit 113 of the entry / exit terminal 300 verifies the validity of the ticketing information included in the identification information A1001 received from the IC tag 10 in the same manner as in the above-described processing flow example 3 (S806). As a result, when the information such as the validity period and the ticketing station does not match the prescribed information set in the entry / exit terminal 300 (S806: NG), the subsequent processing is stopped (S807). On the other hand, if they match (S806: OK), the validity of the received admission information is verified assuming that the ticketing information is valid (S808).

前記検証の結果、入場時刻、入場駅等の情報が入出場端末300に設定されている規定情報と一致しない場合(S808:NG)、以降の処理を中止する(S809)。他方、一致した場合(S808:OK)、前記入出場端末300は、前記入場情報が正当であるとして、前記ICタグ10に対し出場情報を送信する。ここで出場情報とは、入出場端末300の出場情報生成手段115で生成する情報であり、例えば、鉄道の切符の場合、出場時刻、出場駅等の情報を示す。   As a result of the verification, if the information such as the entry time and the entry station does not match the specified information set in the entry / exit terminal 300 (S808: NG), the subsequent processing is stopped (S809). On the other hand, if they match (S808: OK), the entry / exit terminal 300 transmits the entry information to the IC tag 10 assuming that the entry information is valid. Here, the participation information is information generated by the participation information generating means 115 of the entry / exit terminal 300. For example, in the case of a railway ticket, the entry information indicates information such as an entry time and an entry station.

次に、前記ICタグ10は、認証状態保持部21に設定されている認証状態を検証する(S810)。その結果、認証処理が未完了であると判断された場合(S810:NG)、ICタグ10は、入出場端末300に対し、認証状態検証エラーを送信する。一方、認証処理が完了していると判断された場合(S810:OK)、ICタグ10は出場情報記憶部20に出場情報を格納し(S811)、前記入出場端末300に対し処理結果を示すレスポンスを送信する。この時、前記入出場端末300は、前記ICタグ10より受信したレスポンスを基に出場処理結果を出力装置30aに出力する(S812)。   Next, the IC tag 10 verifies the authentication state set in the authentication state holding unit 21 (S810). As a result, when it is determined that the authentication process is not completed (S810: NG), the IC tag 10 transmits an authentication state verification error to the entry / exit terminal 300. On the other hand, when it is determined that the authentication process is completed (S810: OK), the IC tag 10 stores the entry information in the entry information storage unit 20 (S811), and indicates the processing result to the entry / exit terminal 300. Send a response. At this time, the entry / exit terminal 300 outputs an entry processing result to the output device 30a based on the response received from the IC tag 10 (S812).

−−−処理フロー例5−−−
続いて、認証情報の生成処理について説明する。図9は本実施形態のICタグ認証情報生成方法の処理手順例5を示すフローチャートである。図9は、図6のS607、図7のS703、図8のS804で示した認証情報A1002、ないしA1002aを生成するフローを詳細に示した図である。この場合、前記入出場端末300の認証情報生成手段112ないし認証指示手段113は、発券情報および乱数から生成もしくはICタグ10から取得した識別情報A1001を、記憶手段に格納されている鍵情報23または33で暗号演算処理を行う(S901)。その結果、出力されたデータ列を認証情報A1002、ないしA1002aとして取得する。
ここで、前記暗号演算処理S901で利用するアルゴリズムは、AES(Advanced Encryption Standard)のような共通鍵暗号方式でも良いし、RSA(Rivest Shamir Adleman)のような公開鍵暗号方式でも良いし、SHA−1(Secure Hash Algorithm 1)のような一方向性関数やHMAC(Keyed-Hashing for Message Authentication code)のようなメッセージ認証のための鍵付き一方向性関数でも良い。
--- Processing flow example 5 ---
Next, authentication information generation processing will be described. FIG. 9 is a flowchart showing a processing procedure example 5 of the IC tag authentication information generation method of the present embodiment. FIG. 9 is a diagram showing in detail a flow for generating the authentication information A1002 to A1002a shown in S607 of FIG. 6, S703 of FIG. 7, and S804 of FIG. In this case, the authentication information generation means 112 to the authentication instruction means 113 of the entrance / exit terminal 300 uses the key information 23 stored in the storage means or the identification information A1001 generated from the ticket issuing information and the random number or acquired from the IC tag 10. In step S901, cryptographic calculation processing is performed. As a result, the output data string is acquired as authentication information A1002 or A1002a.
Here, the algorithm used in the cryptographic operation processing S901 may be a common key cryptosystem such as AES (Advanced Encryption Standard), a public key cryptosystem such as RSA (Rivest Shamir Adleman), or SHA- A one-way function such as 1 (Secure Hash Algorithm 1) or a keyed one-way function for message authentication such as HMAC (Keyed-Hashing for Message Authentication code) may be used.

−−−識別情報の構造−−−
続いて、識別情報A1001の構造例について説明する。図10は識別情報A1001の構造例を示した図である。識別情報生成手段111は、発券処理時において発券端末200で入力される発券情報A1003を先頭に配置し、次に発券端末200の乱数生成器25で生成された乱数A1004を配置して、識別情報A1001を生成する。なお、識別情報A1001として図10に示すデータのハッシュ値を用いてもよいし、図10に示すデータを種として擬似乱数を生成し、そのデータを識別情報A1001として利用してもよい。
--- Identification information structure ---
Next, a structural example of the identification information A1001 will be described. FIG. 10 is a diagram showing a structure example of the identification information A1001. The identification information generating means 111 arranges the ticket issuing information A1003 input at the ticketing terminal 200 at the time of ticketing processing at the head, and then arranges the random number A1004 generated by the random number generator 25 of the ticketing terminal 200 to identify the identification information. A1001 is generated. Note that the hash value of the data shown in FIG. 10 may be used as the identification information A1001, or a pseudo random number may be generated using the data shown in FIG. 10 as a seed, and the data may be used as the identification information A1001.

−−−その他の例−−−
上述の例の他に、例えば、ICタグ10における空きの記憶容量を算定し、その記憶容量のサイズに応じた桁数の識別情報を生成するとしてもよい。この場合、前記識別情報生成手段111は、前記ICタグ入出力装置20bにより前記ICタグ10にアクセスして当該ICタグ10における識別情報格納部17の記憶容量を算定する。またここで算定した記憶容量に収容可能なデータサイズに桁数を制限した識別情報A1001を生成し、当該識別情報A1001を前記ICタグ10の識別情報記憶部17に格納するのである。
--- Other examples ---
In addition to the above-described example, for example, an empty storage capacity in the IC tag 10 may be calculated, and identification information with the number of digits corresponding to the size of the storage capacity may be generated. In this case, the identification information generation unit 111 accesses the IC tag 10 by the IC tag input / output device 20b and calculates the storage capacity of the identification information storage unit 17 in the IC tag 10. Further, the identification information A1001 in which the number of digits is limited to the data size that can be accommodated in the storage capacity calculated here is generated, and the identification information A1001 is stored in the identification information storage unit 17 of the IC tag 10.

なお、前記識別情報生成手段111は、例えば、データベースやストレージの管理技術等で実現されている空き領域の確認処理を実行することで、前記ICタグ10の識別情報格納部17における記憶容量(現在記憶可能な容量との意)の算定を行う。また、前記識別情報A1001を生成するにあたり、前記記憶容量(例:○○バイト)に収容可能なデータサイズに桁数を制限する場合、前記識別情報生成手段111は、例えば、発券情報または乱数のいずれか、または発券情報と乱数を組み合わせたデータについて、所定桁数だけ残して他の桁を削除する処理を実行することが想定できる。また、前記識別情報生成手段111は、例えば、識別情報A1001として生成したハッシュ値や擬似乱数値の所定桁数だけ残して他の桁を削除する処理を実行することが想定できる。   Note that the identification information generation unit 111 performs a storage capacity (currently stored in the identification information storage unit 17 of the IC tag 10 by executing, for example, a free space confirmation process realized by a database or storage management technology or the like. Calculation of storage capacity). In generating the identification information A1001, when the number of digits is limited to the data size that can be accommodated in the storage capacity (for example, XX bytes), the identification information generation unit 111 may, for example, issue ticketing information or random numbers. It can be assumed that any one or a combination of the ticketing information and the random number is executed to delete other digits while leaving a predetermined number of digits. Further, for example, it can be assumed that the identification information generating unit 111 executes a process of deleting other digits while leaving a predetermined number of digits of a hash value or pseudorandom value generated as the identification information A1001.

同様に、ICタグ10における空きの記憶容量を算定し、その記憶容量のサイズに応じた桁数の認証情報を生成するとしてもよい。この場合、前記認証情報生成手段112は、前記ICタグ入出力装置20bにより前記ICタグ10にアクセスして当該ICタグ10における認証情報記憶部18の記憶容量を算定する。また前記認証情報生成手段112は、ここで算定した記憶容量に収容可能なデータサイズに桁数を制限した認証情報A1002を生成し、当該認証情報A1002を前記ICタグ10の認証情報記憶部18に格納することとなる。記憶容量の算定や桁数を制限した認証情報A1002の生成処理については、上記識別情報生成手段111における識別情報A1001の生成処理でのものと同様である。   Similarly, an empty storage capacity in the IC tag 10 may be calculated, and authentication information having a number of digits corresponding to the size of the storage capacity may be generated. In this case, the authentication information generation means 112 accesses the IC tag 10 by the IC tag input / output device 20b and calculates the storage capacity of the authentication information storage unit 18 in the IC tag 10. The authentication information generation unit 112 generates authentication information A1002 in which the number of digits is limited to the data size that can be stored in the storage capacity calculated here, and the authentication information A1002 is stored in the authentication information storage unit 18 of the IC tag 10. Will be stored. The calculation processing of the storage capacity and the generation processing of the authentication information A1002 in which the number of digits is limited are the same as those in the generation processing of the identification information A1001 in the identification information generation means 111.

以上、本実施形態によれば、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報を割り当てることが可能となる。これにより、前記識別情報に基づいた認証情報を効率的かつ確実に生成することが可能となる。また、従来、記憶されていた業務情報を識別情報に含めることにより、ICタグにおける識別情報の格納領域の大きさに合わせて重複を極力避けた識別情報の割り当て処理が可能となる。   As described above, according to the present embodiment, it is possible to assign different identification information for each IC tag without constructing a server for managing the identification information or adding a function to the IC tag. As a result, authentication information based on the identification information can be generated efficiently and reliably. In addition, by including conventionally stored business information in the identification information, it is possible to perform identification information allocation processing that avoids duplication as much as possible in accordance with the size of the identification information storage area in the IC tag.

以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   As mentioned above, although embodiment of this invention was described concretely based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.

本実施形態におけるICタグ認証情報生成システムを含むネットワーク構成図である。It is a network block diagram including the IC tag authentication information generation system in this embodiment. 本実施形態の発券端末のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the ticket issuing terminal of this embodiment. 本実施形態の入出場端末のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the entrance / exit terminal of this embodiment. 本実施形態のICタグのハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the IC tag of this embodiment. 本実施形態のICタグ認証情報生成方法の処理手順例1を示すフローチャートである。It is a flowchart which shows process sequence example 1 of the IC tag authentication information generation method of this embodiment. 本実施形態のICタグ認証情報生成方法の処理手順例2を示すフローチャートである。It is a flowchart which shows process sequence example 2 of the IC tag authentication information generation method of this embodiment. 本実施形態のICタグ認証情報生成方法の処理手順例3を示すフローチャートである。It is a flowchart which shows process sequence example 3 of the IC tag authentication information generation method of this embodiment. 本実施形態のICタグ認証情報生成方法の処理手順例4を示すフローチャートである。It is a flowchart which shows process sequence example 4 of the IC tag authentication information generation method of this embodiment. 本実施形態のICタグ認証情報生成方法の処理手順例5を示すフローチャートである。It is a flowchart which shows process sequence example 5 of the IC tag authentication information generation method of this embodiment. 本実施形態における識別情報の構造例を示す図である。It is a figure which shows the structural example of the identification information in this embodiment.

符号の説明Explanation of symbols

5 券
10 ICタグ
17 識別情報記憶部
18 認証情報記憶部
100 ICタグ認証情報生成システム
20c、30c 記憶手段
20e、30e メモリ
20d、3−d CPU
20a 入出力装置
20b ICタグ入出力装置(通信手段)
110 発券情報取得手段
111 識別情報生成手段
112 認証情報生成手段
113 認証指示手段
114 入場情報生成手段
115 出場情報生成手段
200 発券端末
300 入出場端末
A1001 識別情報
A1002 認証情報(ICタグ保持のもの)
A1002a 認証情報(入出場端末からの認証指示を受けたもの)
5 tickets 10 IC tag 17 Identification information storage unit 18 Authentication information storage unit 100 IC tag authentication information generation system 20c, 30c Storage means 20e, 30e Memory 20d, 3-d CPU
20a I / O device 20b IC tag I / O device (communication means)
110 Ticketing Information Acquisition Unit 111 Identification Information Generation Unit 112 Authentication Information Generation Unit 113 Authentication Instruction Unit 114 Entrance Information Generation Unit 115 Entrance Information Generation Unit 200 Ticketing Terminal 300 Entrance Terminal A1001 Identification Information A1002 Authentication Information (Those Holding IC Tags)
A1002a Authentication information (received authentication instruction from entry / exit terminal)

Claims (10)

鍵情報を格納する記憶手段と、
ICタグと通信を行う通信手段と、
発券内容の指定を入力インターフェイスで受け付けて発券情報として取得する発券情報取得手段と、
前記取得した発券情報と乱数生成器から得た乱数とを組み合わせた識別情報を生成し、当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納する識別情報生成手段と、
前記識別情報と記憶手段に格納されている鍵情報とから認証情報を生成し当該認証情報を前記ICタグの認証情報記憶部に格納する認証情報生成手段と、
を備えることを特徴とするICタグ認証情報生成システム。
Storage means for storing key information;
A communication means for communicating with the IC tag;
Ticketing information acquisition means for receiving designation of ticketing content at the input interface and acquiring it as ticketing information;
Identification information generating means for generating identification information obtained by combining the acquired ticket issuing information and a random number obtained from a random number generator, and storing the identification information in an identification information storage unit of an IC tag attached to the ticket to be issued;
Authentication information generating means for generating authentication information from the identification information and key information stored in the storage means and storing the authentication information in an authentication information storage section of the IC tag;
An IC tag authentication information generation system comprising:
前記発券情報取得手段は、発券内容の指定を入力インターフェイスで受け付けると共に、当該ICタグ認証情報生成システムが備える時計機能から発券日時のデータを取得し、前記発券内容と前記発券日時のデータとを合わせて前記発券情報として取得するものであることを特徴とする請求項1に記載のICタグ認証情報生成システム。   The ticket issuing information acquisition means accepts the specification of the ticket issuing contents through an input interface, acquires the ticket issuing date / time data from the clock function provided in the IC tag authentication information generation system, and combines the ticket issuing contents and the ticket issuing date / time data. The IC tag authentication information generation system according to claim 1, wherein the IC tag authentication information generation system is acquired as the ticket issuing information. 前記発券情報取得手段は、前記発券内容と、前記入力インターフェイスのIDまたは設置位置のデータとを合わせて発券情報として取得するものであることを特徴とする請求項1に記載のICタグ認証情報生成システム。   2. The IC tag authentication information generation according to claim 1, wherein the ticket issuing information acquisition unit acquires the ticket issuing contents together with the ID of the input interface or the data of the installation position as ticket issuing information. system. 前記識別情報生成手段は、前記乱数に代えて、発券毎にインクリメントされるシリアル番号と、前記発券情報とを組み合わせた識別情報を生成し当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納するものであることを特徴とする請求項1〜3のいずれかに記載のICタグ認証情報生成システム。   The identification information generating means generates identification information combining a serial number incremented for each ticket issue and the ticket issue information instead of the random number, and identifies the IC tag attached to the ticket to be issued The IC tag authentication information generation system according to any one of claims 1 to 3, wherein the IC tag authentication information generation system is stored in an information storage unit. 前記識別情報生成手段は、前記取得した発券情報と乱数とをハッシュ関数に適用してハッシュ値を生成し、このハッシュ値を識別情報として発券対象の券に付帯するICタグの識別情報記憶部に格納するものである、ことを特徴とする請求項1〜4のいずれかに記載のICタグ認証情報生成システム。   The identification information generating means generates a hash value by applying the acquired ticket issuing information and a random number to a hash function, and uses the hash value as identification information in an identification information storage unit of an IC tag attached to a ticket to be issued. The IC tag authentication information generation system according to claim 1, wherein the IC tag authentication information generation system is stored. 前記識別情報生成手段は、前記取得した発券情報と乱数と組み合わせたデータを種として擬似乱数生成器に適用して擬似乱数値を得て、この擬似乱数値を識別情報として発券対象の券に付帯するICタグの識別情報記憶部に格納するものである、ことを特徴とする請求項1〜5のいずれかに記載のICタグ認証情報生成システム。   The identification information generating means obtains a pseudo random number value by applying to the pseudo random number generator using the data obtained by combining the acquired ticket issuing information and a random number as a seed, and attaches the pseudo random value as identification information to the ticket to be issued. The IC tag authentication information generation system according to any one of claims 1 to 5, wherein the IC tag authentication information generation system is stored in an identification information storage unit of an IC tag. 前記識別情報生成手段は、前記通信手段により前記ICタグにアクセスして当該ICタグにおける識別情報格納部の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した識別情報を生成し、当該識別情報を前記ICタグの識別情報記憶部に格納するものであることを特徴とする請求項1〜6のいずれかに記載のICタグ認証情報生成システム。   The identification information generation means accesses the IC tag by the communication means, calculates the storage capacity of the identification information storage unit in the IC tag, and limits the number of digits to the data size that can be accommodated in the calculated storage capacity. 7. The IC tag authentication information generation system according to claim 1, wherein the identification information is generated and the identification information is stored in an identification information storage unit of the IC tag. 前記認証情報生成手段は、前記通信手段により前記ICタグにアクセスして当該ICタグにおける認証情報記憶部の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した認証情報を生成し、当該認証情報を前記ICタグの認証情報記憶部に格納するものであることを特徴とする請求項1〜7のいずれかに記載のICタグ認証情報生成システム。   The authentication information generating means calculates the storage capacity of the authentication information storage unit in the IC tag by accessing the IC tag by the communication means, and limits the number of digits to the data size that can be accommodated in the calculated storage capacity. 8. The IC tag authentication information generation system according to claim 1, wherein authentication information is generated and the authentication information is stored in an authentication information storage unit of the IC tag. 前記通信手段により、券に付帯するICタグから識別情報を読取り、当該識別情報と前記記憶手段に格納されている鍵情報とから認証情報を生成し、当該認証情報をキーとした認証指示を前記通信手段により前記ICタグに送信し、前記ICタグから前記認証指示に応じた認証結果を取得する、認証指示手段を備えることを特徴とする請求項1〜8のいずれかに記載のICタグ認証情報生成システム。   The communication means reads identification information from an IC tag attached to the ticket, generates authentication information from the identification information and key information stored in the storage means, and issues an authentication instruction using the authentication information as a key. The IC tag authentication according to any one of claims 1 to 8, further comprising an authentication instruction unit that transmits to the IC tag by a communication unit and acquires an authentication result corresponding to the authentication instruction from the IC tag. Information generation system. コンピュータが、
鍵情報を格納する記憶手段と、ICタグと通信を行う通信手段とを備えて、
発券内容の指定を入力インターフェイスで受け付けて発券情報として取得する処理と、 前記取得した発券情報と乱数生成器から得た乱数とを組み合わせた識別情報を生成し、当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納する処理と、
前記識別情報と記憶手段に格納されている鍵情報とから認証情報を生成し当該認証情報を前記ICタグの認証情報記憶部に格納する処理と、
を実行することを特徴とするICタグ認証情報生成方法。
Computer
Comprising storage means for storing key information and communication means for communicating with the IC tag,
Generates identification information that combines the process of receiving ticketing content specification via the input interface and acquires it as ticketing information, and the acquired ticketing information and a random number obtained from a random number generator, and uses the identification information as a ticket to be ticketed. Processing to store in the identification information storage unit of the accompanying IC tag,
Processing for generating authentication information from the identification information and the key information stored in the storage means and storing the authentication information in the authentication information storage unit of the IC tag;
An IC tag authentication information generation method characterized in that:
JP2008179575A 2008-07-09 2008-07-09 IC tag authentication information generation system and IC tag authentication information generation method Active JP5145143B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008179575A JP5145143B2 (en) 2008-07-09 2008-07-09 IC tag authentication information generation system and IC tag authentication information generation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008179575A JP5145143B2 (en) 2008-07-09 2008-07-09 IC tag authentication information generation system and IC tag authentication information generation method

Publications (2)

Publication Number Publication Date
JP2010020497A JP2010020497A (en) 2010-01-28
JP5145143B2 true JP5145143B2 (en) 2013-02-13

Family

ID=41705331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008179575A Active JP5145143B2 (en) 2008-07-09 2008-07-09 IC tag authentication information generation system and IC tag authentication information generation method

Country Status (1)

Country Link
JP (1) JP5145143B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10214286A (en) * 1997-01-30 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> Network use managing device
JP3719896B2 (en) * 2000-02-15 2005-11-24 アルゼ株式会社 Employee card system
JP4732608B2 (en) * 2001-04-10 2011-07-27 ロイス・ドットコム株式会社 Prepaid card system
JP2005339472A (en) * 2004-05-31 2005-12-08 Fuji Electric Holdings Co Ltd Ic card system
JP2006107368A (en) * 2004-10-08 2006-04-20 Oki Electric Ind Co Ltd Electronic ticket system
CN100561506C (en) * 2005-12-19 2009-11-18 清华大学 Non-contact paper base electronic passenger ticket based on electronic label technology
JP2008033700A (en) * 2006-07-31 2008-02-14 Hitachi Ltd Automatic ticket examination method and its system

Also Published As

Publication number Publication date
JP2010020497A (en) 2010-01-28

Similar Documents

Publication Publication Date Title
JP3918827B2 (en) Secure remote access system
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
KR20200018967A (en) Method and apparatus for authenticating user based on blockchain
US11063749B2 (en) Cryptographic key management based on identity information
JP2008287335A (en) Authentication information management system, authentication information management server, and authentication information management method and program
JP2009100394A (en) Information processing apparatus and method, recording medium, program, and information processing system
JP2008090712A (en) Authentication system and its method
JP2005196412A (en) Data communication device and memory management method for data communication device
CN104380351A (en) Authentication mode reporting
CN110431803A (en) Identity-based information management encryption key
CN113595714A (en) Contactless card with multiple rotating security keys
KR20220086135A (en) Block chain-based power transaction operation system
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
JP2021108088A (en) Authentication request system and authentication request method
JP5145143B2 (en) IC tag authentication information generation system and IC tag authentication information generation method
JP2004139242A (en) Ic card, and system and method for issuing ic card
KR200401587Y1 (en) Smart Card leader system for the one time password creation
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JP5692441B2 (en) Information processing apparatus, information processing method, and program
JP7516133B2 (en) Payment Device
JP2009053877A (en) Authenticity assurance system for ic tag and data access system using ic tag
KR100834701B1 (en) Rfid tag issue system and method, rfid tag authorization system and method
JP4919046B2 (en) Management system and data management method
KR100727866B1 (en) Smart Card leader system for the one time password creation
WO2020003958A1 (en) Mutual authentication system and mutual authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5145143

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150