JP5145143B2 - IC tag authentication information generation system and IC tag authentication information generation method - Google Patents
IC tag authentication information generation system and IC tag authentication information generation method Download PDFInfo
- Publication number
- JP5145143B2 JP5145143B2 JP2008179575A JP2008179575A JP5145143B2 JP 5145143 B2 JP5145143 B2 JP 5145143B2 JP 2008179575 A JP2008179575 A JP 2008179575A JP 2008179575 A JP2008179575 A JP 2008179575A JP 5145143 B2 JP5145143 B2 JP 5145143B2
- Authority
- JP
- Japan
- Prior art keywords
- tag
- information
- identification information
- authentication
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、ICタグ認証情報生成システムおよびICタグ認証情報生成方法に関し、具体的には、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報の確実な割り当てを可能とする技術に関する。 The present invention relates to an IC tag authentication information generation system and an IC tag authentication information generation method, and specifically, an identification that differs for each IC tag without constructing a server that manages the identification information or adding a function to the IC tag. The present invention relates to a technology that enables reliable allocation of information.
主に流通業界での利用を目的としたUHF帯のICタグの規格として、国際標準ISO/IEC18000−6というICタグの仕様が公開されている。この仕様では、ICタグに認証機能が規定されており、不正な第三者からのアクセスを排除するために利用することが可能である。この認証機能で利用する認証情報は、安全性を向上させるため、ICタグ毎に変更することが望ましいが、この場合、ICタグの個数が増加するにつれ、認証情報の個数も増加することになる。そのため、ICタグと前記認証情報との組み合わせを管理することが困難になる。 As a standard for UHF band IC tags mainly intended for use in the distribution industry, the international standard ISO / IEC 18000-6 IC tag specifications have been published. In this specification, an authentication function is defined for an IC tag, which can be used to eliminate access from an unauthorized third party. The authentication information used in this authentication function is desirably changed for each IC tag in order to improve safety. In this case, the number of authentication information increases as the number of IC tags increases. . Therefore, it becomes difficult to manage the combination of the IC tag and the authentication information.
そこで、デバイスを識別する情報(識別情報)を用いて動的に認証情報を生成し、認証を行う技術が知られている(非特許文献1参照)。この場合、認証情報をICタグ毎に変更させるためには、識別情報を極力重複せずに割り当てることが必要となる。この問題を解決する技術として、デバイスに設定した識別情報を管理するサーバ装置を設置し、デバイスの初期化時にこのサーバに問い合わせ、使用されていない識別情報を割り当てる技術が知られている(特許文献1参照)。また、デバイス自身が自身の環境情報(ネットワーク情報、接続デバイス情報、接続デバイスの個数等)を取得し、その情報から、自動的に識別情報を生成し、自身の識別情報として割り当てる技術が知られている(特許文献2参照)。
上述のとおり、ICタグの識別情報を用いて、安全に認証情報を生成するためには、ICタグ毎に異なる識別情報を割り当てる必要があり、予め割り当てる識別情報をサーバで管理しておくか、ICタグ自身に識別情報を生成するための元となる情報を動的に取得する機能を追加する必要があった。また、識別情報の格納領域が小さい場合、上記技術を用いて識別情報を割り当てても全ての識別情報を格納することは困難であった。 As described above, in order to securely generate authentication information using the identification information of the IC tag, it is necessary to assign different identification information for each IC tag, and whether the identification information to be assigned is managed in advance by the server, It was necessary to add a function for dynamically acquiring information that is the basis for generating identification information to the IC tag itself. In addition, when the storage area of the identification information is small, it is difficult to store all the identification information even if the identification information is assigned using the above technique.
そこで、本発明は上記課題を鑑みてなされたものであり、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報の確実な割り当てを可能とする技術の提供を目的とする。 Therefore, the present invention has been made in view of the above problems, and it is possible to reliably assign different identification information for each IC tag without constructing a server for managing the identification information and adding a function to the IC tag. The purpose is to provide technology.
本発明のICタグ認証情報生成システムは、鍵情報を格納する記憶手段と、ICタグと通信を行う通信手段と、発券内容の指定を入力インターフェイスで受け付けて発券情報として取得する発券情報取得手段と、前記取得した発券情報と乱数生成器から得た乱数とを組み合わせた識別情報を生成し、当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納する識別情報生成手段と、前記識別情報と記憶手段に格納されている鍵情報とから認証情報を生成し当該認証情報を前記ICタグの認証情報記憶部に格納する認証情報生成手段と、を備えることを特徴とする。 The IC tag authentication information generation system of the present invention includes a storage unit that stores key information, a communication unit that communicates with the IC tag, a ticketing information acquisition unit that receives designation of ticketing contents through an input interface and acquires the ticketing information as ticketing information. Identification information generating means for generating identification information combining the acquired ticket issuing information and a random number obtained from a random number generator, and storing the identification information in an identification information storage unit of an IC tag attached to the ticket to be issued; Authentication information generating means for generating authentication information from the identification information and key information stored in the storage means and storing the authentication information in an authentication information storage section of the IC tag.
また、前記ICタグ認証情報生成システムにおいて、前記発券情報取得手段は、発券内容の指定を入力インターフェイスで受け付けると共に、当該ICタグ認証情報生成システムが備える時計機能から発券日時のデータを取得し、前記発券内容と前記発券日時のデータとを合わせて前記発券情報として取得するものであるとしてもよい。 Further, in the IC tag authentication information generation system, the ticket issuing information acquisition means receives the specification of the ticket issuing contents through an input interface, acquires the date and time of ticket issuing data from a clock function provided in the IC tag authentication information generation system, It is good also as what acquires the ticketing content and the data of the said ticketing date as said ticketing information.
また、前記ICタグ認証情報生成システムにおいて、前記発券情報取得手段は、前記発券内容と、前記入力インターフェイスのIDまたは設置位置のデータとを合わせて発券情報として取得するものであるとしてもよい。 Further, in the IC tag authentication information generation system, the ticket issuing information acquisition unit may acquire the ticket issuing information together with the ID of the input interface or the data of the installation position as ticket issuing information.
また、前記ICタグ認証情報生成システムにおいて、前記識別情報生成手段は、前記乱数に代えて、発券毎にインクリメントされるシリアル番号と、前記発券情報とを組み合わせた識別情報を生成し当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納するものであるとしてもよい。 Further, in the IC tag authentication information generation system, the identification information generation means generates identification information that combines a serial number incremented for each ticket issue and the ticket issue information instead of the random number and generates the identification information. It may be stored in the identification information storage unit of the IC tag attached to the ticket to be issued.
また、前記ICタグ認証情報生成システムにおいて、前記識別情報生成手段は、前記取得した発券情報と乱数とをハッシュ関数に適用してハッシュ値を生成し、このハッシュ値を識別情報として発券対象の券に付帯するICタグの識別情報記憶部に格納するものであるとしてもよい。 In the IC tag authentication information generation system, the identification information generation unit generates a hash value by applying the acquired ticket issuing information and a random number to a hash function, and uses the hash value as identification information to issue a ticket to be ticketed. It may be stored in the identification information storage unit of the IC tag attached to the.
また、前記ICタグ認証情報生成システムにおいて、前記識別情報生成手段は、前記取得した発券情報と乱数と組み合わせたデータを種として擬似乱数生成器に適用して擬似乱数値を得て、この擬似乱数値を識別情報として発券対象の券に付帯するICタグの識別情報記憶部に格納するものである、としてもよい。 Further, in the IC tag authentication information generation system, the identification information generation means obtains a pseudo random number value by applying to the pseudo random number generator using data obtained by combining the acquired ticket issuing information and a random number as a seed, A numerical value may be stored as identification information in an identification information storage unit of an IC tag attached to a ticket to be issued.
また、前記ICタグ認証情報生成システムにおいて、前記識別情報生成手段は、前記通信手段により前記ICタグにアクセスして当該ICタグにおける識別情報格納部の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した識別情報を生成し、当該識別情報を前記ICタグの識別情報記憶部に格納するものであるとしてもよい。 In the IC tag authentication information generation system, the identification information generation unit accesses the IC tag by the communication unit, calculates a storage capacity of the identification information storage unit in the IC tag, and sets the calculated storage capacity to the calculated storage capacity. Identification information in which the number of digits is limited to an accommodable data size may be generated, and the identification information may be stored in the identification information storage unit of the IC tag.
また、前記ICタグ認証情報生成システムにおいて、前記認証情報生成手段は、前記通信手段により前記ICタグにアクセスして当該ICタグにおける認証情報記憶部の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した認証情報を生成し、当該認証情報を前記ICタグの認証情報記憶部に格納するものであるとしてもよい。 In the IC tag authentication information generation system, the authentication information generation means accesses the IC tag by the communication means, calculates a storage capacity of the authentication information storage unit in the IC tag, and sets the calculated storage capacity to the calculated storage capacity. Authentication information in which the number of digits is limited to an accommodable data size may be generated, and the authentication information may be stored in the authentication information storage unit of the IC tag.
また、前記ICタグ認証情報生成システムにおいて、前記通信手段により、券に付帯するICタグから識別情報を読取り、当該識別情報と前記記憶手段に格納されている鍵情報とから認証情報を生成し、当該認証情報をキーとした認証指示を前記通信手段により前記ICタグに送信し、前記ICタグから前記認証指示に応じた認証結果を取得する、認証指示手段を備えるとしてもよい。 In the IC tag authentication information generation system, the communication means reads identification information from an IC tag attached to the ticket, generates authentication information from the identification information and key information stored in the storage means, An authentication instruction unit that transmits an authentication instruction using the authentication information as a key to the IC tag by the communication unit and acquires an authentication result corresponding to the authentication instruction from the IC tag may be provided.
また、本発明のICタグ認証情報生成方法は、コンピュータが、鍵情報を格納する記憶手段と、ICタグと通信を行う通信手段とを備えて、発券内容の指定を入力インターフェイスで受け付けて発券情報として取得する処理と、前記取得した発券情報と乱数生成器から得た乱数とを組み合わせた識別情報を生成し、当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納する処理と、前記識別情報と記憶手段に格納されている鍵情報とから認証情報を生成し当該認証情報を前記ICタグの認証情報記憶部に格納する処理と、を実行することを特徴とする。 In the IC tag authentication information generation method of the present invention, the computer includes storage means for storing key information and communication means for communicating with the IC tag. And generating the identification information combining the acquired ticket issuing information and the random number obtained from the random number generator, and storing the identification information in the identification information storage unit of the IC tag attached to the ticket to be issued And processing for generating authentication information from the identification information and key information stored in the storage means and storing the authentication information in an authentication information storage unit of the IC tag.
こうした本発明によれば、ICタグの識別情報をシステム側で動的に生成し割り当てる技術を提供することができる。また、ICタグにおける識別情報の格納領域が小さい場合であっても、システム側でその格納領域に応じたサイズの識別情報の生成を行って格納可能とする。識別情報生成の具体的処理は、例えば、ICタグに格納される業務情報のうち、ICタグのライフサイクルの中で変化しない情報(例:発券する券の券面印字内容に対応する情報であり、券種、発券場所・日時、有効期限、使用可能場所・区間、金額などの情報)と乱数との組み合わせをICタグの識別情報とし、この識別情報を用いてICタグの認証情報を生成する。また、前記ICタグ認証情報生成システムはこうして生成した識別情報から該当ICタグの認証情報を生成して、ICタグに格納することとなる。他方、発券された券が利用される状況、例えば、駅や所定施設内への入出場処理において、前記ICタグ認証情報生成システムは、前記ICタグから識別情報を取得し、この識別情報からICタグの認証情報を生成する。また、ここで生成した認証情報をICタグに送信し、認証処理を行うのである。 According to the present invention, it is possible to provide a technique for dynamically generating and assigning identification information of an IC tag on the system side. Further, even when the identification information storage area in the IC tag is small, identification information having a size corresponding to the storage area can be generated and stored on the system side. Specific processing for generating identification information is, for example, information that does not change in the life cycle of the IC tag among business information stored in the IC tag (for example, information corresponding to the contents printed on the face of the ticket to be issued, IC tag identification information is generated using a combination of a ticket type, ticket issue location / date and time, expiration date, usable location / section, amount, etc.) and a random number as identification information for the IC tag. Further, the IC tag authentication information generation system generates authentication information of the corresponding IC tag from the identification information thus generated and stores it in the IC tag. On the other hand, in a situation where the issued ticket is used, for example, in entrance / exit processing in a station or a predetermined facility, the IC tag authentication information generation system acquires identification information from the IC tag, and IC information is obtained from the identification information. Generate tag authentication information. Also, the authentication information generated here is transmitted to the IC tag to perform authentication processing.
なお、前記ICタグ認証情報生成システムにおける認証情報の生成は、前記識別情報と鍵情報とを、例えばハッシュ関数に適用して所定長のハッシュ値を得て、このハッシュ値を認証情報とするなどの処理で実現できる。勿論、こうした例に処理が限定される訳ではなく、元のデータ、つまり識別情報および鍵情報とから得られる結果値(=認証情報)が、元のデータが同じであれば変化しないアルゴリズムを採用できる処理であれば、いずれの処理方式を採用してもよい。 The authentication information is generated in the IC tag authentication information generation system by applying the identification information and key information to, for example, a hash function to obtain a hash value of a predetermined length, and using this hash value as authentication information. This process can be realized. Of course, the processing is not limited to such an example, and an algorithm that does not change if the original data, that is, the result value (= authentication information) obtained from the identification information and the key information is the same is adopted. Any processing method may be adopted as long as it can be processed.
また、前記ICタグ認証情報生成システムが、例えば、ICタグ付帯の券を発券する発券端末(例:駅等に設置された発券端末など)と、前記ICタグ付帯の券に対する認証処理を実行する入出場端末(例:駅等に設置された改札ゲートなど)から構成されると想定できる。この場合、前記発券端末が、前記記憶手段、前記通信手段、前記発券情報取得手段、前記識別情報生成手段、前記認証情報生成手段、を備え、前記入出場端末が前記記憶手段、前記通信手段、前記認証指示手段を備えて、互いに協働するものとする。 Further, the IC tag authentication information generation system executes, for example, an authentication process for a ticket issuing terminal (for example, a ticket issuing terminal installed at a station or the like) for issuing an IC tag-attached ticket and the IC tag-attached ticket. It can be assumed that it is composed of entry / exit terminals (eg, ticket gates installed at stations, etc.). In this case, the ticket issuing terminal includes the storage unit, the communication unit, the ticket issuing information acquisition unit, the identification information generation unit, and the authentication information generation unit, and the entry / exit terminal includes the storage unit, the communication unit, The authentication instruction means is provided and cooperates with each other.
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。 In addition, the problems disclosed by the present application and the solutions thereof will be clarified by the embodiments of the present invention and the drawings.
本発明によれば、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報を割り当てることが可能となる。これにより、前記識別情報に基づいた認証情報を効率的かつ確実に生成することが可能となる。また、従来より記憶されていた業務情報を識別情報に含めることにより、ICタグにおける識別情報の格納領域の大きさに合わせて重複を極力避けた識別情報の割り当て処理が可能となる。 According to the present invention, it is possible to assign different identification information for each IC tag without constructing a server for managing the identification information or adding a function to the IC tag. As a result, authentication information based on the identification information can be generated efficiently and reliably. In addition, by including the business information stored conventionally in the identification information, it is possible to assign identification information that avoids duplication as much as possible in accordance with the size of the identification information storage area in the IC tag.
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態におけるICタグ認証情報生成システム100を含むネットワーク構成図である。本実施形態におけるICタグ認証情報生成システム100(以下、システム100)は、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報の確実な割り当てを可能とするコンピュータシステムである。
このため本実施形態における前記システム100は、一例として、ICタグ付帯の券5を発券する発券端末200(例:駅施設等に設置された発券端末など)と、前記ICタグ付帯の券5に対する認証処理を実行する入出場端末300(例:駅構内など入出場を制限する必要がある入出場管理エリアの境界に設置された改札ゲートなど)から構成されると想定する。
この場合、前記発券端末200が、前記記憶手段20c、前記通信手段たるICタグ入出力装置20b、前記発券情報取得手段110、前記識別情報生成手段111、前記認証情報生成手段112、を備える。また、前記入出場端末300が前記記憶手段30c、前記通信手段たるICタグ入出力装置30b、前記認証指示手段113を備える。そして前記発券端末200および前記入出場端末300が互いに協働して前記システム100としての機能を実現するものである。
--- System configuration ---
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including an IC tag authentication
For this reason, the
In this case, the
続いて前記発券端末200および前記入出場端末300のそれぞれについてその構成例につき説明する。図2は本実施形態における発券端末200のハードウェア構成を例示する図である。前記発券端末200は、各種ボタン類、キーボードやLEDやディスプレイなどといった入出力装置20aと、ICタグ10との通信を担うICタグ入出力装置20b(通信手段)と、鍵情報23を格納する記憶手段20cと、CPU20dと、メモリ20eとがバスなどの内部通信線20hで接続されて構成されている。
こうした前記発券端末200は、ICタグ認証情報生成方法を前記入出場端末300と協働して実行する機能を実現すべく不揮発性メモリなどの前記記憶手段20cに格納された各種プログラムをメモリ20eに読み出し、演算装置たるCPU20dにより実行する。
なお、前記記憶手段20cには、乱数生成器25を実現するアプリケーションプログラムが格納されており、乱数値が必要な場合に呼び出して前記CPU20dが実行し乱数値を得る。
Next, the configuration example of each of the
The ticket issuing terminal 200 stores various programs stored in the storage means 20c such as a nonvolatile memory in the
The storage means 20c stores an application program that implements the
続いて、前記発券端末200が例えば各種プログラムに基づき構成・保持する手段につき説明を行う。各手段は、1つのサーバ装置等に一体に備わるとしてもよいが、ネットワーク上に配置するコンピュータ群(前記発券端末200にあたるサーバ装置を含む)に分散配置し、そのうち一つのサーバ装置(発券端末200)の主導の下で協働する例も想定してよい。
こうした前記発券端末200は、発券情報取得手段110を実現するプログラムを記憶手段20cに備える。発券情報取得手段110は、例えば、列車の乗車券等の発券内容(例:発券日、乗車区間、金額等)の指定を前記入出力装置20b(入力インターフェイス)で受け付けて発券情報として取得する。
Next, the means that the
The
また、前記発券端末200は、識別情報生成手段111を実現するプログラムを記憶手段20cに備える。識別情報生成手段111は、前記取得した発券情報と前記乱数生成器25から得た乱数とを組み合わせた識別情報A1001を生成し、当該識別情報A1001を発券対象の券5に付帯するICタグ10の識別情報記憶部17に格納する。
The
また、前記発券端末200は、認証情報生成手段112を実現するプログラムを記憶手段20cに備える。認証情報生成手段112は、前記識別情報A1001と記憶手段20cに格納されている鍵情報23とから認証情報A1002を生成し、当該認証情報A1002を前記ICタグ10の認証情報記憶部18に格納する。
Further, the
なお、前記発券情報取得手段110は、発券内容の指定を入出力装置20b(入力インターフェイス)で受け付けると共に、当該発券端末200が備える時計機能24から発券日時のデータを取得し、前記発券内容と前記発券日時のデータとを合わせて前記発券情報として取得するとしてもよい。
The ticket issuing information obtaining unit 110 receives designation of the ticket issuing contents by the input /
また、前記発券情報取得手段110は、前記発券内容と、前記入出力装置20bないし発券端末200自体のIDまたは設置位置のデータとを合わせて発券情報として取得するとしてもよい。駅等に設置される発券端末200(ないし入出力装置20b)は、1つの駅に複数台設置されることが多いから、発券を行った発券端末200(ないし利用者からの発券要求を受け付けた入出力装置20b)を互いに区別する情報、つまり発券端末200(ないし入出力装置20b)のIDを発券情報として利用するのである。
In addition, the ticket issuing information acquisition unit 110 may acquire the ticket issuing information together with the ID of the input /
また、前記識別情報生成手段111は、前記乱数に代えて、発券毎にインクリメントされるシリアル番号(つまり、発券される毎に1つずつ増える券番号)と、前記発券情報とを組み合わせた識別情報A1001を生成し当該識別情報A1001を発券対象の券5に付帯するICタグ10の識別情報記憶部17に格納するとしてもよい。
In addition, the identification
また、前記識別情報生成手段111は、前記取得した発券情報と乱数とをハッシュ関数に適用してハッシュ値を生成し、このハッシュ値を識別情報A1001として発券対象の券5に付帯するICタグ10の識別情報記憶部17に格納するとしてもよい。この場合、前記発券端末200は前記記憶手段20cにハッシュ関数のアプリケーションプログラム26を格納しており、上記のごとくハッシュ値を求める処理を実行する際に呼び出して、前記発券情報と乱数とを適用しハッシュ値を得るものとする。
Further, the identification
また、前記識別情報生成手段111は、前記取得した発券情報と乱数と組み合わせたデータを種として擬似乱数生成器27に適用して擬似乱数値を得て、この擬似乱数値を識別情報A1001として発券対象の券5に付帯するICタグ10の識別情報記憶部17に格納するとしてもよい。この場合、前記発券端末200は前記記憶手段20cに擬似乱数発生器27に対応するアプリケーションプログラムを格納しており、上記のごとく擬似乱数値を求める処理を実行する際に呼び出して、前記発券情報と乱数とを適用し擬似乱数値を得るものとする。
In addition, the identification
また、前記識別情報生成手段111は、前記ICタグ入出力装置20bにより前記ICタグ10にアクセスして当該ICタグ10における識別情報格納部17の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した識別情報A1001を生成し、当該識別情報A1001を前記ICタグ10の識別情報記憶部17に格納するとしてもよい。この場合、前記識別情報生成手段111は、例えば、データベースやストレージの管理技術等で実現されている空き領域の確認処理を実行することで、ICタグ10の識別情報格納部17における記憶容量(現在記憶可能な容量との意)の算定を行う。 また、前記識別情報A1001を生成するにあたり、前記記憶容量(例:○○バイト)に収容可能なデータサイズに桁数を制限する場合、前記識別情報生成手段111は、例えば、発券情報または乱数のいずれか、または発券情報と乱数を組み合わせたデータについて、所定桁数だけ残して他の桁を削除する処理を実行することが想定できる。また、前記識別情報生成手段111は、例えば、識別情報A1001として生成したハッシュ値や擬似乱数値の所定桁数だけ残して他の桁を削除する処理を実行することが想定できる。
Further, the identification information generating means 111 accesses the IC tag 10 by the IC tag input /
同様に、前記認証情報生成手段112は、前記ICタグ入出力装置20b(通信手段)により前記ICタグ10にアクセスして当該ICタグ10における認証情報記憶部18の記憶容量を算定し、前記算定した記憶容量に収容可能なデータサイズに桁数を制限した認証情報A1002を生成し、当該認証情報A1002を前記ICタグ10の認証情報記憶部18に格納するとしてもよい。記憶容量の算定や桁数を制限した認証情報A1002の生成処理については、上記識別情報生成手段111における識別情報A1001の生成処理でのものと同様である。
Similarly, the authentication
次に、前記入出場端末300について説明する。図3は本実施形態における入出場端末300のハードウェア構成を例示する図である。前記入出場端末300は、LEDやディスプレイ装置などの出力装置30aと、ICタグ10との通信を担うICタグ入出力装置30b(通信手段)と、鍵情報33を格納する記憶手段30cと、CPU30dと、メモリ30eとがバスなどの内部通信線30hで接続されて構成されている。こうした前記入出場端末300は、ICタグ認証情報生成方法を実行する機能を前記発券端末200と協働して実現すべく不揮発性メモリなどの前記記憶手段20cに格納された各種プログラムをメモリ30eに読み出し、演算装置たるCPU30dにより実行する。
Next, the entrance /
続いて、前記入出場端末300が例えば各種プログラムに基づき構成・保持する手段につき説明を行う。入出場端末300が備える手段は、1つのサーバ装置等に一体に備わるとしてもよいが、ネットワーク上に配置するコンピュータ群(前記入出場端末300にあたるサーバ装置を含む)に分散配置し、そのうち一つのサーバ装置(入出場端末300)の主導の下で協働する例も想定してよい。
こうした前記入出場端末300は、認証指示手段113を実現するプログラムを記憶手段30cに備える。
Next, a description will be given of means configured and held by the entry /
The entry /
認証指示手段113は、前記通信手段たるICタグ入出力装置30bにより、券5に付帯するICタグ10から識別情報A1001を読取り、当該識別情報A1001と前記記憶手段30cに格納されている鍵情報33とから認証情報A1002aを生成し、当該認証情報A1002aをキーとした認証指示を前記通信手段たるICタグ入出力装置30bにより前記ICタグ10に送信し、前記ICタグ10から前記認証指示に応じた認証結果を取得する。
The authentication instruction means 113 reads the identification information A1001 from the IC tag 10 attached to the
また、前記入出場端末300は、券5に付帯するICタグ10の入場情報記憶部19に格納する入場情報を生成する入場情報生成手段114を実現するプログラムを記憶手段30cに備える。
また、前記入出場端末300は、券5に付帯するICタグ10の出場情報記憶部20に格納する出場情報を生成する出場情報生成手段115を実現するプログラムを記憶手段30cに備える。
Further, the entrance /
In addition, the entry /
この場合、前記入出場端末300は、駅等の改札口やイベント会場の入場口などに設置されている入出場管理ゲートを想定できる。そして、改札口等を通過して駅構内に入場したい利用者は、事前に前記発券端末200で発券された券5(ICタグ10が付帯している)を携行し、この入出場端末300に提示する。入出場端末300では、提示された券5が付帯するICタグ10に対する読取り動作を行って、ICタグ10の識別情報記憶部17から識別情報A1001を読み出すこととなる。また、読み出した識別情報A1001と、自身が記憶手段30cに保持していた鍵情報33とから認証情報A1002aを生成し、この認証情報A1002aについての認証要求を前記ICタグ10に行うのである。
In this case, the entrance /
以下では、識別情報A1001の中に発券情報そのものが含まれると想定して、ICタグ10のハード構成や発券処理、入出場処理のフローを記載する。一方、識別情報A1001の中に発券情報そのものが含まれない場合には、ICタグ10のハードウェア構成に発券情報の出力部、記憶部の追加、発券処理フローに発券情報の書き込みステップの追加、入出場処理フローに発券情報の読み込みステップ等の追加、などを行ってICタグ認証情報生成方法を実現する。前記各追加の対応は、ICタグ10や発券端末200、入出場端末300において、必要なプログラムの追記やハードウェアの付加を一般的な手法で行えばよい。
In the following, assuming that the ticketing information itself is included in the identification information A1001, the hardware configuration of the IC tag 10, the ticketing process, and the entrance / exit process flow are described. On the other hand, if the ticket information itself is not included in the identification information A1001, the ticketing information output unit and the storage unit are added to the hardware configuration of the IC tag 10, and the ticketing information writing step is added to the ticketing process flow. An IC tag authentication information generation method is realized by adding a ticket information reading step to the entrance / exit processing flow. The additional correspondence may be performed by adding a necessary program or adding hardware in the IC tag 10, the
−−−ICタグについて−−−
続いて、前記システム100を構成する発券端末200および前記入出場端末300がアクセスするICタグ10について説明する。図4はICタグ10のハードウェア構成を例示する図である。前記ICタグ10は、発券端末200および前記入出場端末300と通信してコマンドや認証情報A1002等の入力を受け付け、また、識別情報A1001や入場情報等を出力する入出力部10aと、前記入出場端末300から入力された認証情報A1002aと記憶部10cに元々記憶している認証情報A1002との照合など各種処理を実行する処理部10bと、発券フェーズや入場フェーズや出場フェーズ等においてICタグ10に設定されるデータを記憶する記憶部10cと、が内部通信線10dで接続されて構成されている。
--- About IC tag ---
Next, the IC tag 10 accessed by the
なお、本実施形態におけるICタグ10は、CPUがプログラムを実行することにより前記および以下に説明する各部を実現する構成であっても良いし、ハードウェアにより各部を実現する構成であっても良い。また、ICタグ10の形状は、上述の構成要素を備えていれば、クレジットカードのような形状であってもよいし、鉄道の切符や映画館のチケットのような形状であってもよいし、たとえば、MMC(MultiMedia Card)やSDカードのようなメモリーカードの形状であってもよい。 Note that the IC tag 10 in the present embodiment may be configured to realize each unit described above and below when the CPU executes a program, or may be configured to realize each unit by hardware. . Further, the shape of the IC tag 10 may be a shape like a credit card as long as it has the above-described components, or a shape like a railroad ticket or a movie theater ticket. For example, it may be in the form of a memory card such as an MMC (MultiMedia Card) or an SD card.
前記ICタグ10は、発券端末200および前記入出場端末300といった外部から入出力部10aを介してコマンド(識別情報A1001や認証情報A1002、A1002aの書き込みや読み出しのコマンド)を受信し、受信したコマンドの内容により処理を行い、処理結果を返信する。前記ICタグ10は、コマンドを解析するコマンド解析部12と、当該ICタグ10に格納されている識別情報A1001を出力する識別情報出力部13と、ICタグ10のパスワードなどの認証情報A1002と前記入出場端末300から指示を受けた認証情報A1002aとの照合を行う認証部14と、前記入出場端末300における入場処理においてICタグ10に格納される入場情報を出力する入場情報出力部15と、前記入出場端末300における出場処理においてICタグに格納される出場情報を出力する出場情報出力部16とを備える。 また、前記ICタグ10は、当該ICタグ10の識別情報A1001を記憶する識別情報記憶部17と、当該ICタグ10の識別情報A1001から生成される認証情報A1002を記憶する認証情報記憶部18と、入場処理においてICタグに格納される入場情報を記憶する入場情報記憶部19と、出場処理においてICタグに格納される出場情報を記憶する出場情報記憶部20と、認証部で認証した状態を保持する認証状態保持部21とを備える。
The IC tag 10 receives commands (commands for writing and reading identification information A1001, authentication information A1002, and A1002a) from the outside such as the
なお、これまで示した前記システム100を構成する前記発券端末200および前記入出場端末300における各手段は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶手段に格納したプログラムとして実現するとしてもよい。この場合、前記システム100を構成する前記発券端末200および前記入出場端末300のCPUがプログラム実行に合わせて記憶手段より該当プログラムをメモリに読み出して、これを実行することとなる。また同様に、前記ICタグ10が備える各機能部11〜21は、ハードウェアとして実現してもよいし前記記憶部10cなどの適宜な記憶手段に格納したプログラムとして実現するとしてもよい。
Each means in the
また、本実施形態における発券端末200および入出場端末300は、パーソナルコンピュータ(PC)やスマートフォン、携帯型情報機器(PDA)などの装置に、ICタグの読み取り装置がUSB等の外部インターフェイスで接続されている構成であっても良い。
In addition, the
−−−処理フロー例1−−−
以下、本実施形態におけるICタグ認証情報生成方法の実際手順について、図に基づき説明する。なお、以下で説明するICタグ認証情報生成方法に対応する各種動作は、前記システム100を構成する発券端末200および前記入出場端末300が各メモリに読み出して実行するプログラムによって実現される。そしてこのプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。また、各プログラムは予め記憶装置に格納されても良いし、当該装置が利用可能な他の記憶媒体または通信媒体(ネットワークまたはネットワークを伝搬するデジタル信号や搬送波)を介して、必要なときに、他の装置から導入されても良い。
図5は本実施形態のICタグ認証情報生成方法の処理手順例1を示すフローチャートである。ここでは、本実施形態におけるICタグ認証情報生成方法の大きな流れについて概説する。この流れとは、何も情報が設定されていないICタグ10が付帯した券5を使用して前記発券端末200が発券処理を実行し(S501)、次に、前記発券処理により識別情報および認証情報が格納されたICタグ10(券5に付帯しているもの)と入出場端末300との間で認証情報と発券情報の正当性を確認する入場処理を実行し(S502)、次に、前記入場処理により入場情報が格納されたICタグ10と入出場端末300との間で、認証情報と発券情報と入場情報の正当性を確認する出場処理を実行する(S503)といった流れとなる。
--- Processing flow example 1 ---
Hereinafter, the actual procedure of the IC tag authentication information generation method in the present embodiment will be described with reference to the drawings. Various operations corresponding to the IC tag authentication information generation method described below are realized by programs that are read out and executed by the
FIG. 5 is a flowchart showing a processing procedure example 1 of the IC tag authentication information generation method of the present embodiment. Here, a general flow of the IC tag authentication information generation method according to the present embodiment will be outlined. This flow means that the
−−−処理フロー例2−−−
次に、上記処理フロー例1におけるステップS501の発券処理について説明する。図6は本実施形態のICタグ認証情報生成方法の処理手順例2を示すフローチャートである。ここでまず、利用者が、ICタグ10に格納する発券情報を発券端末200の入出力装置20a(例:タッチパネルなど)を介して入力したとする。この場合、前記発券端末200の発券情報取得手段110は前記発券情報の入力を受け付けて取得する(S601)。前記発券情報とは、例えば、鉄道の切符の場合、有効期間開始日、有効期間終了日、発券駅、発券端末、券種、金額等の情報を指す。また、発券情報はすべてを外部(つまり利用者経由)から入力する必要はなく、一部の情報は発券端末内部で保持する時刻情報や発券駅情報、発券端末情報等を利用して適用するとしてもよい。
--- Processing flow example 2 ---
Next, the ticketing process in step S501 in the above processing flow example 1 will be described. FIG. 6 is a flowchart showing a processing procedure example 2 of the IC tag authentication information generation method of the present embodiment. First, it is assumed that the user inputs ticketing information stored in the IC tag 10 via the input /
次に、前記発券端末200の識別情報生成手段111は、乱数生成器25を利用して乱数を生成する(S602)。ここで、乱数ではなく発券端末200で発券毎にカウントアップするシリアル番号を生成してもよい。また、前記識別情報生成手段111は、前記入出力装置20aから得た発券情報と、前記生成した乱数とから識別情報A1001を生成する(S603)。識別情報A1001の具体的な構成については後述の図10に示す。 続いて、前記識別情報生成手段111は、前記ステップS603で生成した識別情報A1001を、書き込み指示と共にICタグ10に送信する(S604)。このICタグ10は、発券端末200が発券用に従来から用意している券媒体(券5の元となる紙製や樹脂製などの所定形状媒体)に付帯するものであり、券単位に1つ備わるものである。また前記券媒体はリール等に収納されて、発券対象の券媒体が前記識別情報生成手段111による識別情報の書き込み対象となるよう、発券毎に前記リール等での送り動作を受ける。
Next, the identification
一方、前記ICタグ10は、前記発券端末200から受信した識別情報A1001を識別情報記憶部17に格納する(S605)。また、前記ICタグ10は、この識別情報A1001の格納処理に関する処理結果を示すレスポンスを発券端末200に送信する(S606)。
他方、前記発券端末200の認証情報生成手段112は、前記レスポンスを受けて識別情報の格納完了を認識した後、前記識別情報A1001と記憶手段20cに格納されている鍵情報23とを用いて認証情報A1002を生成する(S607)。認証情報A1002の具体的な生成方法は後述する図9に示す。
On the other hand, the IC tag 10 stores the identification information A1001 received from the
On the other hand, after receiving the response and recognizing the completion of storing the identification information, the authentication
また、前記発券端末200の認証情報生成手段112は、前記ICタグ10に対し、前記ステップS607で生成した認証情報A1002を、書き込み指示と共に送信する(S608)。この時、前記ICタグ10は、前記発券端末200から受信した認証情報A1002を認証情報記憶部18に格納する(S609)。更にICタグ10は、この認証情報格納の処理結果を示すレスポンスを前記発券端末200に送信する(S610)。一方、前記発券端末200は、前記ICタグ10からレスポンスを受信し、当該レスポンスにより認証情報の格納完了を認識して発券処理結果を入出力装置20aに出力し(S611)、処理を終了する。勿論、前記発券端末200は、こうした発券処理がなされたことを受けて、券5の送り動作を行うリール機構等に券5の(発券口からの)送出指示を出す。ここまでの一連の処理により、ICタグ10に対して、識別情報と認証情報とが書き込まれ、このICタグ10を備えた券5が発券されたことになる。
Further, the authentication information generating means 112 of the
なお、前記発券情報取得手段110は、発券内容の指定を入出力装置20b(入力インターフェイス)で受け付けると共に、当該発券端末200が備える時計機能24から発券日時のデータを取得し、前記発券内容と前記発券日時のデータとを合わせて前記発券情報として取得するとしてもよい。
The ticket issuing information obtaining unit 110 receives designation of the ticket issuing contents by the input /
また、前記発券情報取得手段110は、前記発券内容と、前記入出力装置20bないし発券端末200自体のIDまたは設置位置のデータとを合わせて発券情報として取得するとしてもよい。駅等に設置される発券端末200(ないし入出力装置20b)は、1つの駅に複数台設置されることが多いから、発券を行った発券端末200(ないし利用者からの発券要求を受け付けた入出力装置20b)を互いに区別する情報、つまり発券端末200(ないし入出力装置20b)のIDを発券情報として利用するのである。
In addition, the ticket issuing information acquisition unit 110 may acquire the ticket issuing information together with the ID of the input /
−−−処理フロー例3−−−
次に、上記処理フロー例1におけるステップS502の入場処理について説明する。図7は本実施形態のICタグ認証情報生成方法の処理手順例3を示すフローチャートである。ここでは、発券された券5を所持する利用者が、駅の改札などに設置された前記入出場端末300に券5(ICタグ10を付帯)の提示を行った状況を想定して説明を行う。
--- Processing flow example 3 ---
Next, the admission process of step S502 in the process flow example 1 will be described. FIG. 7 is a flowchart showing a processing procedure example 3 of the IC tag authentication information generation method of the present embodiment. Here, it is assumed that the user who has the
この場合、前記入出場端末300の認証指示手段113は、前記券5に付帯するICタグ10の接近を検知するなどし、ICタグ10にアクセスするためのタグアクセスコマンドを生成する(S701)。勿論、このタグアクセスコマンドはICタグ10に関する所定のプロトコルに則って生成するものであり、このプロトコル(例えば、記憶手段30cに格納)を前記認証指示手段113が利用可能であるものとする。また、前記認証指示手段113は、前記ICタグ入出力装置30bを介し、前記ICタグ10に対して前記タグアクセスコマンドを送信する。
In this case, the authentication instruction means 113 of the entrance /
一方、前記ICタグ10の識別情報出力部103は、前記アクセスコマンドを入出場端末300から受信して、前記識別情報記憶部17から識別情報A1001を取得する(S702)。そして、ここで取得した識別情報A1001を前記入出場端末300に送信する。
他方、前記入出場端末300の認証指示手段113は、前記ICタグ10から前記識別情報A1001を受信し、この識別情報A1001と記憶手段30cに格納されている鍵情報33とを用いて認証情報A1002aを生成する(S703)。また、前記認証指示手段113は、ここで生成した認証情報A1002aをICタグ入出力装置30bにて前記ICタグ10に送信する。
On the other hand, the identification information output unit 103 of the IC tag 10 receives the access command from the entry /
On the other hand, the
この時、前記ICタグ10は、前記認証情報A1002aを入出場端末300から受信し、この認証情報A1002aと、当該ICタグ10の認証情報記憶部18に格納されている認証情報A1002とを比較し、認証処理を行う(S704)。認証に成功した場合、前記ICタグ10は、認証状態保持部21に認証済フラグをセットする。これにあわせてICタグ10は、前記入出場端末300に対し、認証処理が完了した旨を示すレスポンスを送信する。
At this time, the IC tag 10 receives the authentication information A1002a from the entry /
前記入出場端末300の認証指示手段113は、前記ICタグ10より前記レスポンス、つまり認証OKのデータを受けて、前記券5のICタグ10から読み取った識別情報A1001に含まれる発券情報の正当性を検証する(S705)。この検証処理は、例えば、発券情報が含む券5の券種、有効期間、発券駅、有効区間等の情報と、入出場端末300の記憶手段30cなどに設定されている規定情報とが一致するか否かを判定することで実行する。
The authentication instruction means 113 of the entrance /
前記入出場端末300の認証指示手段113は、前記ステップS705の検証の結果、有効期間、発券駅等の発券情報が入出場端末300にて予め設定されている規定情報と一致しなかった場合(S705:NG)、以降の処理を中止する(S706)。一方、前記認証指示手段113は、前記検証の結果、有効期間、発券駅等の発券情報が入出場端末300にて予め設定されている規定情報と一致した場合(S705:OK)、発券情報が正当であるとして、前記ICタグ10に対し入場情報を送信する。ここで入場情報とは、入出場端末300の入場情報生成手段114で生成する情報であり、例えば、鉄道の切符の場合、入場時刻、入場駅等の情報を指す。
The
一方、前記ICタグ10は、前記入場情報を入出場端末300から受信すると共に、認証状態保持部21に設定されている認証状態を検証する(S707)。その結果、認証処理が未完了であると判断された場合(S707:NG)、前記ICタグ10は、前記入出場端末300に対し、認証状態検証エラー(つまり認証処理が未完であるとのエラー)を送信する。他方、認証処理が完了していると判断された場合(S707:OK)、入場情報記憶部19に前記入場情報を格納する(S708)。また、前記ICタグ10は、前記入出場端末300に対し、処理結果を示すレスポンスを送信する。
前記入出場端末300は、前記ICタグ10よりレスポンスを受信し、このレスポンスを基に入場処理結果を出力装置30aにて出力する(S709)。
On the other hand, the IC tag 10 receives the entrance information from the entrance /
The entrance /
−−−処理フロー例4−−−
続いて、上記処理フロー例1におけるステップS503の出場処理について説明する。図8は本実施形態のICタグ認証情報生成方法の処理手順例4を示すフローチャートである。この場合まず、前記入出場端末300の認証指示手段113は、タグアクセスコマンドを上記処理フロー例3と同様に生成する(S801)。次に、ICタグ10に対してこのタグアクセスコマンドを送信する。
一方、前記ICタグ10の識別情報出力部13は、識別情報記憶部17から識別情報A1001を取得する(S802)。次に、前記ICタグ10の入場情報出力部15は、入場情報記憶部19から入場情報を取得し(S803)、前記識別情報A1001と入場情報を前記入出場端末300に送信する。
--- Processing flow example 4 ---
Next, the participation process in step S503 in the first process flow example will be described. FIG. 8 is a flowchart showing a processing procedure example 4 of the IC tag authentication information generation method of the present embodiment. In this case, first, the
On the other hand, the identification
次に、前記入出場端末300の認証指示手段113は、前記ICタグ10から受信した識別情報A1001と、記憶手段30cに格納されている鍵情報33を用いて認証情報A1002aを生成する(S804)。次に、前記認証指示手段113は、前記ステップS804で生成した認証情報A1002aを前記ICタグ10に送信する。
他方、前記ICタグ10は、前記入出場端末300から受信した認証情報A1002aと、当該ICタグ10の認証情報記憶部18に格納されている認証情報A1002とを比較し、認証処理を行う(S805)。ここで認証に成功した場合、前記ICタグ10は、認証状態保持部21に認証済フラグをセッし、前記入出場端末300に対し、認証処理が完了した旨を示すレスポンスを送信する。
Next, the
On the other hand, the IC tag 10 compares the authentication information A1002a received from the entry /
この時、前記入出場端末300の認証指示手段113は、前記ICタグ10から受信した識別情報A1001に含まれる発券情報の正当性を上記処理フロー例3と同様に検証する(S806)。その結果、有効期間、発券駅等の情報が入出場端末300に設定されている規定情報と一致しない場合(S806:NG)、以降の処理を中止する(S807)。一方、一致した場合(S806:OK)、発券情報が正当であるとして、前記受信した入場情報の正当性を検証する(S808)。
At this time, the
前記検証の結果、入場時刻、入場駅等の情報が入出場端末300に設定されている規定情報と一致しない場合(S808:NG)、以降の処理を中止する(S809)。他方、一致した場合(S808:OK)、前記入出場端末300は、前記入場情報が正当であるとして、前記ICタグ10に対し出場情報を送信する。ここで出場情報とは、入出場端末300の出場情報生成手段115で生成する情報であり、例えば、鉄道の切符の場合、出場時刻、出場駅等の情報を示す。
As a result of the verification, if the information such as the entry time and the entry station does not match the specified information set in the entry / exit terminal 300 (S808: NG), the subsequent processing is stopped (S809). On the other hand, if they match (S808: OK), the entry /
次に、前記ICタグ10は、認証状態保持部21に設定されている認証状態を検証する(S810)。その結果、認証処理が未完了であると判断された場合(S810:NG)、ICタグ10は、入出場端末300に対し、認証状態検証エラーを送信する。一方、認証処理が完了していると判断された場合(S810:OK)、ICタグ10は出場情報記憶部20に出場情報を格納し(S811)、前記入出場端末300に対し処理結果を示すレスポンスを送信する。この時、前記入出場端末300は、前記ICタグ10より受信したレスポンスを基に出場処理結果を出力装置30aに出力する(S812)。
Next, the IC tag 10 verifies the authentication state set in the authentication state holding unit 21 (S810). As a result, when it is determined that the authentication process is not completed (S810: NG), the IC tag 10 transmits an authentication state verification error to the entry /
−−−処理フロー例5−−−
続いて、認証情報の生成処理について説明する。図9は本実施形態のICタグ認証情報生成方法の処理手順例5を示すフローチャートである。図9は、図6のS607、図7のS703、図8のS804で示した認証情報A1002、ないしA1002aを生成するフローを詳細に示した図である。この場合、前記入出場端末300の認証情報生成手段112ないし認証指示手段113は、発券情報および乱数から生成もしくはICタグ10から取得した識別情報A1001を、記憶手段に格納されている鍵情報23または33で暗号演算処理を行う(S901)。その結果、出力されたデータ列を認証情報A1002、ないしA1002aとして取得する。
ここで、前記暗号演算処理S901で利用するアルゴリズムは、AES(Advanced Encryption Standard)のような共通鍵暗号方式でも良いし、RSA(Rivest Shamir Adleman)のような公開鍵暗号方式でも良いし、SHA−1(Secure Hash Algorithm 1)のような一方向性関数やHMAC(Keyed-Hashing for Message Authentication code)のようなメッセージ認証のための鍵付き一方向性関数でも良い。
--- Processing flow example 5 ---
Next, authentication information generation processing will be described. FIG. 9 is a flowchart showing a processing procedure example 5 of the IC tag authentication information generation method of the present embodiment. FIG. 9 is a diagram showing in detail a flow for generating the authentication information A1002 to A1002a shown in S607 of FIG. 6, S703 of FIG. 7, and S804 of FIG. In this case, the authentication information generation means 112 to the authentication instruction means 113 of the entrance /
Here, the algorithm used in the cryptographic operation processing S901 may be a common key cryptosystem such as AES (Advanced Encryption Standard), a public key cryptosystem such as RSA (Rivest Shamir Adleman), or SHA- A one-way function such as 1 (Secure Hash Algorithm 1) or a keyed one-way function for message authentication such as HMAC (Keyed-Hashing for Message Authentication code) may be used.
−−−識別情報の構造−−−
続いて、識別情報A1001の構造例について説明する。図10は識別情報A1001の構造例を示した図である。識別情報生成手段111は、発券処理時において発券端末200で入力される発券情報A1003を先頭に配置し、次に発券端末200の乱数生成器25で生成された乱数A1004を配置して、識別情報A1001を生成する。なお、識別情報A1001として図10に示すデータのハッシュ値を用いてもよいし、図10に示すデータを種として擬似乱数を生成し、そのデータを識別情報A1001として利用してもよい。
--- Identification information structure ---
Next, a structural example of the identification information A1001 will be described. FIG. 10 is a diagram showing a structure example of the identification information A1001. The identification information generating means 111 arranges the ticket issuing information A1003 input at the
−−−その他の例−−−
上述の例の他に、例えば、ICタグ10における空きの記憶容量を算定し、その記憶容量のサイズに応じた桁数の識別情報を生成するとしてもよい。この場合、前記識別情報生成手段111は、前記ICタグ入出力装置20bにより前記ICタグ10にアクセスして当該ICタグ10における識別情報格納部17の記憶容量を算定する。またここで算定した記憶容量に収容可能なデータサイズに桁数を制限した識別情報A1001を生成し、当該識別情報A1001を前記ICタグ10の識別情報記憶部17に格納するのである。
--- Other examples ---
In addition to the above-described example, for example, an empty storage capacity in the IC tag 10 may be calculated, and identification information with the number of digits corresponding to the size of the storage capacity may be generated. In this case, the identification
なお、前記識別情報生成手段111は、例えば、データベースやストレージの管理技術等で実現されている空き領域の確認処理を実行することで、前記ICタグ10の識別情報格納部17における記憶容量(現在記憶可能な容量との意)の算定を行う。また、前記識別情報A1001を生成するにあたり、前記記憶容量(例:○○バイト)に収容可能なデータサイズに桁数を制限する場合、前記識別情報生成手段111は、例えば、発券情報または乱数のいずれか、または発券情報と乱数を組み合わせたデータについて、所定桁数だけ残して他の桁を削除する処理を実行することが想定できる。また、前記識別情報生成手段111は、例えば、識別情報A1001として生成したハッシュ値や擬似乱数値の所定桁数だけ残して他の桁を削除する処理を実行することが想定できる。
Note that the identification
同様に、ICタグ10における空きの記憶容量を算定し、その記憶容量のサイズに応じた桁数の認証情報を生成するとしてもよい。この場合、前記認証情報生成手段112は、前記ICタグ入出力装置20bにより前記ICタグ10にアクセスして当該ICタグ10における認証情報記憶部18の記憶容量を算定する。また前記認証情報生成手段112は、ここで算定した記憶容量に収容可能なデータサイズに桁数を制限した認証情報A1002を生成し、当該認証情報A1002を前記ICタグ10の認証情報記憶部18に格納することとなる。記憶容量の算定や桁数を制限した認証情報A1002の生成処理については、上記識別情報生成手段111における識別情報A1001の生成処理でのものと同様である。
Similarly, an empty storage capacity in the IC tag 10 may be calculated, and authentication information having a number of digits corresponding to the size of the storage capacity may be generated. In this case, the authentication information generation means 112 accesses the IC tag 10 by the IC tag input /
以上、本実施形態によれば、識別情報を管理するサーバの構築やICタグへの機能追加を行うことなく、ICタグ毎に異なる識別情報を割り当てることが可能となる。これにより、前記識別情報に基づいた認証情報を効率的かつ確実に生成することが可能となる。また、従来、記憶されていた業務情報を識別情報に含めることにより、ICタグにおける識別情報の格納領域の大きさに合わせて重複を極力避けた識別情報の割り当て処理が可能となる。 As described above, according to the present embodiment, it is possible to assign different identification information for each IC tag without constructing a server for managing the identification information or adding a function to the IC tag. As a result, authentication information based on the identification information can be generated efficiently and reliably. In addition, by including conventionally stored business information in the identification information, it is possible to perform identification information allocation processing that avoids duplication as much as possible in accordance with the size of the identification information storage area in the IC tag.
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 As mentioned above, although embodiment of this invention was described concretely based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.
5 券
10 ICタグ
17 識別情報記憶部
18 認証情報記憶部
100 ICタグ認証情報生成システム
20c、30c 記憶手段
20e、30e メモリ
20d、3−d CPU
20a 入出力装置
20b ICタグ入出力装置(通信手段)
110 発券情報取得手段
111 識別情報生成手段
112 認証情報生成手段
113 認証指示手段
114 入場情報生成手段
115 出場情報生成手段
200 発券端末
300 入出場端末
A1001 識別情報
A1002 認証情報(ICタグ保持のもの)
A1002a 認証情報(入出場端末からの認証指示を受けたもの)
5 tickets 10 IC tag 17 Identification
20a I /
110 Ticketing
A1002a Authentication information (received authentication instruction from entry / exit terminal)
Claims (10)
ICタグと通信を行う通信手段と、
発券内容の指定を入力インターフェイスで受け付けて発券情報として取得する発券情報取得手段と、
前記取得した発券情報と乱数生成器から得た乱数とを組み合わせた識別情報を生成し、当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納する識別情報生成手段と、
前記識別情報と記憶手段に格納されている鍵情報とから認証情報を生成し当該認証情報を前記ICタグの認証情報記憶部に格納する認証情報生成手段と、
を備えることを特徴とするICタグ認証情報生成システム。 Storage means for storing key information;
A communication means for communicating with the IC tag;
Ticketing information acquisition means for receiving designation of ticketing content at the input interface and acquiring it as ticketing information;
Identification information generating means for generating identification information obtained by combining the acquired ticket issuing information and a random number obtained from a random number generator, and storing the identification information in an identification information storage unit of an IC tag attached to the ticket to be issued;
Authentication information generating means for generating authentication information from the identification information and key information stored in the storage means and storing the authentication information in an authentication information storage section of the IC tag;
An IC tag authentication information generation system comprising:
鍵情報を格納する記憶手段と、ICタグと通信を行う通信手段とを備えて、
発券内容の指定を入力インターフェイスで受け付けて発券情報として取得する処理と、 前記取得した発券情報と乱数生成器から得た乱数とを組み合わせた識別情報を生成し、当該識別情報を発券対象の券に付帯するICタグの識別情報記憶部に格納する処理と、
前記識別情報と記憶手段に格納されている鍵情報とから認証情報を生成し当該認証情報を前記ICタグの認証情報記憶部に格納する処理と、
を実行することを特徴とするICタグ認証情報生成方法。 Computer
Comprising storage means for storing key information and communication means for communicating with the IC tag,
Generates identification information that combines the process of receiving ticketing content specification via the input interface and acquires it as ticketing information, and the acquired ticketing information and a random number obtained from a random number generator, and uses the identification information as a ticket to be ticketed. Processing to store in the identification information storage unit of the accompanying IC tag,
Processing for generating authentication information from the identification information and the key information stored in the storage means and storing the authentication information in the authentication information storage unit of the IC tag;
An IC tag authentication information generation method characterized in that:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008179575A JP5145143B2 (en) | 2008-07-09 | 2008-07-09 | IC tag authentication information generation system and IC tag authentication information generation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008179575A JP5145143B2 (en) | 2008-07-09 | 2008-07-09 | IC tag authentication information generation system and IC tag authentication information generation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010020497A JP2010020497A (en) | 2010-01-28 |
JP5145143B2 true JP5145143B2 (en) | 2013-02-13 |
Family
ID=41705331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008179575A Active JP5145143B2 (en) | 2008-07-09 | 2008-07-09 | IC tag authentication information generation system and IC tag authentication information generation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5145143B2 (en) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10214286A (en) * | 1997-01-30 | 1998-08-11 | Nippon Telegr & Teleph Corp <Ntt> | Network use managing device |
JP3719896B2 (en) * | 2000-02-15 | 2005-11-24 | アルゼ株式会社 | Employee card system |
JP4732608B2 (en) * | 2001-04-10 | 2011-07-27 | ロイス・ドットコム株式会社 | Prepaid card system |
JP2005339472A (en) * | 2004-05-31 | 2005-12-08 | Fuji Electric Holdings Co Ltd | Ic card system |
JP2006107368A (en) * | 2004-10-08 | 2006-04-20 | Oki Electric Ind Co Ltd | Electronic ticket system |
CN100561506C (en) * | 2005-12-19 | 2009-11-18 | 清华大学 | Non-contact paper base electronic passenger ticket based on electronic label technology |
JP2008033700A (en) * | 2006-07-31 | 2008-02-14 | Hitachi Ltd | Automatic ticket examination method and its system |
-
2008
- 2008-07-09 JP JP2008179575A patent/JP5145143B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010020497A (en) | 2010-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3918827B2 (en) | Secure remote access system | |
US8239681B2 (en) | Information processing device and method, recording medium, program and information processing system | |
KR20200018967A (en) | Method and apparatus for authenticating user based on blockchain | |
US11063749B2 (en) | Cryptographic key management based on identity information | |
JP2008287335A (en) | Authentication information management system, authentication information management server, and authentication information management method and program | |
JP2009100394A (en) | Information processing apparatus and method, recording medium, program, and information processing system | |
JP2008090712A (en) | Authentication system and its method | |
JP2005196412A (en) | Data communication device and memory management method for data communication device | |
CN104380351A (en) | Authentication mode reporting | |
CN110431803A (en) | Identity-based information management encryption key | |
CN113595714A (en) | Contactless card with multiple rotating security keys | |
KR20220086135A (en) | Block chain-based power transaction operation system | |
JP2009032003A (en) | Portable electronic device, terminal device, authentication system, and authentication method | |
JP2021108088A (en) | Authentication request system and authentication request method | |
JP5145143B2 (en) | IC tag authentication information generation system and IC tag authentication information generation method | |
JP2004139242A (en) | Ic card, and system and method for issuing ic card | |
KR200401587Y1 (en) | Smart Card leader system for the one time password creation | |
JP2006293875A (en) | Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same | |
JP5692441B2 (en) | Information processing apparatus, information processing method, and program | |
JP7516133B2 (en) | Payment Device | |
JP2009053877A (en) | Authenticity assurance system for ic tag and data access system using ic tag | |
KR100834701B1 (en) | Rfid tag issue system and method, rfid tag authorization system and method | |
JP4919046B2 (en) | Management system and data management method | |
KR100727866B1 (en) | Smart Card leader system for the one time password creation | |
WO2020003958A1 (en) | Mutual authentication system and mutual authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5145143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |