JP6706052B2 - 情報処理装置、システム、情報処理方法、及びプログラム - Google Patents

情報処理装置、システム、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP6706052B2
JP6706052B2 JP2015231021A JP2015231021A JP6706052B2 JP 6706052 B2 JP6706052 B2 JP 6706052B2 JP 2015231021 A JP2015231021 A JP 2015231021A JP 2015231021 A JP2015231021 A JP 2015231021A JP 6706052 B2 JP6706052 B2 JP 6706052B2
Authority
JP
Japan
Prior art keywords
medium
information
recorded
cpu
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015231021A
Other languages
English (en)
Other versions
JP2017097727A (ja
Inventor
豊文 大関
豊文 大関
義宏 仲村
義宏 仲村
吉田 裕昭
裕昭 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JR East Mechatronics Co Ltd
Original Assignee
JR East Mechatronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JR East Mechatronics Co Ltd filed Critical JR East Mechatronics Co Ltd
Priority to JP2015231021A priority Critical patent/JP6706052B2/ja
Publication of JP2017097727A publication Critical patent/JP2017097727A/ja
Application granted granted Critical
Publication of JP6706052B2 publication Critical patent/JP6706052B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、読書装置、システム、情報処理方法及びプログラムに関する。
ICカード等のIC媒体を認証する方法には、IC媒体の製造識別情報を利用する方法がある。製造識別情報とは、IC媒体毎に製造の際に、IC媒体毎に一意となるように決定される識別情報である。IC媒体の認証を行う読書装置は、IC媒体から製造識別情報を、暗号化されていない平文の情報として簡単に取得することができる。そのため、IC媒体の製造識別情報を利用する認証方法は、簡単に利用できるという利点があるが、製造識別情報の偽装も容易であるため、セキュリティに問題があった。
この問題に対しての解決方法として、読書装置とIC媒体間で、相互認証により、暗号化通信でやり取りされるサービス識別情報を、利用する方法がある。また、特許文献1には、製造識別情報を暗号化しICカードに書込むことで、正当性を確認する方法が開示されている。また、特許文献2には、同様に署名検証データをICカードに書き込む方法が開示されている。
特開2012−155525号公報 特開2004−046754号公報
従来技術では、認証に利用される情報を暗号化・復号化するための暗号鍵や署名鍵を読書装置に保管する必要があるため、鍵の流出防止対策が必要となり、読書装置が高価になる。また、鍵の発行管理や鍵の更新等の処理も必要となり、システム全体としても高価となる。また、既存の発行済みのIC媒体に製造識別情報を暗号化しICカードに書込み、認証する場合、認証に必要な情報をIC媒体に追記する必要があり、IC媒体に対して書き込み可能な領域を割り当てる必要もあり、IC媒体の発行手続きが煩雑になる。
そこで、本発明は、より安価で、より容易に、よりセキュアなIC媒体の認証を行うことを目的とする。
そこで、本発明の情報処理装置は、特定のサービスがIC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれか含む領域情報を、前記IC媒体から取得する取得手段と、前記取得手段により取得された前記領域情報が、前記特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれを含むかに基づいて、前記IC媒体が正当であるか否かを判定する判定手段と、を有する
本発明によれば、より安価で、より容易に、よりセキュアなIC媒体の認証を行うことができる。
図1は、認証システムのシステム構成の一例を示す図である。 図2は、読書装置のハードウェア構成の一例を示す図である。 図3は、認証システムの処理の一例を示すシーケンス図である。 図4は、読書装置の処理の一例を示すフローチャートである。
<実施形態1>
図1は、認証システムのシステム構成の一例を示す図である。
認証システムは、IC媒体100、読書装置101、管理サーバ102を含む。読書装置101と管理サーバ102とは、ネットワーク103を介して相互に接続されている。
IC媒体100は、演算装置、読み書き可能なメモリを含むICカード等の媒体である。IC媒体100には、例えば、ICカード、携帯電話、スマートフォン、スマートウォッチがある。読書装置101は、IC媒体100と無線で通信し、情報のやり取りを行い、IC媒体100の認証を行い、認証した後で、IC媒体と管理サーバ102との間の情報のやり取りを仲介する情報処理装置である。管理サーバ102は、読書装置101を介して、IC媒体の製造識別情報の照合を行う情報処理装置である。本実施形態では、管理サーバ102は、単一のコンピュータ等の情報処理装置であるとするが、複数の情報処理装置を含む情報処理システムであってもよい。ネットワーク103は、LAN、WAN、インターネット等のネットワークである。
本実施形態では、読書装置101は、IC媒体100から製造識別情報を取得する。そして、読書装置101は、IC媒体100に対して、取得した製造識別情報を伴って、設定された情報の取得要求を送信する。読書装置101は、送信した取得要求に応じたIC媒体100からの応答信号に基づいて、IC媒体100が正当なものであるかどうかを判定する。読書装置101は、IC媒体100が正当なものであると判定した場合、IC媒体100から取得した製造識別情報を正当なものとして決定する。
図2(a)は、読書装置101のハードウェア構成の一例を示す図である。
読書装置101は、CPU201、主記憶装置202、補助記憶装置203、IC媒体通信部204、ネットワークI/F205を含む。CPU201、主記憶装置202、補助記憶装置203、IC媒体通信部204、ネットワークI/F205は、システムバス206を介して、相互に接続されている。
CPU201は、読書装置101の処理を制御する中央演算装置である。主記憶装置202は、CPU201のワークエリアやデータの一時記録領域として機能する記憶装置である。補助記憶装置203は、本実施形態の処理をCPU201に実行させるためのプログラム、各種設定ファイル、各種設定情報、各種閾値情報、各種プログラム等を記録する。
IC媒体通信部204は、IC媒体100との無線通信に利用される通信部であり、アンテナ等で構成される。CPU201は、IC媒体通信部204を介して、IC媒体100からの情報を受信したり、IC媒体100に対して情報を送信したりする。ネットワークI/F205は、管理サーバ102等の外部の装置やシステムとのネットワーク103を介した接続に利用されるインターフェースである。
CPU201が、補助記憶装置203等に記録されたプログラムに基づき処理を実行することで、読書装置101の機能、図3のシーケンス図における読書装置101の処理及び図4で後述するフローチャートの処理等が実現される。
管理サーバ102が単一の情報処理装置である場合、管理サーバ102のハードウェア構成は、図2(a)と同様のものであるとする。その場合、管理サーバ102のCPUが、管理サーバ102の補助記憶装置等に記録されたプログラムに基づき処理を実行することで、管理サーバ102の機能、及び処理が実現される。
また、管理サーバ102が複数の情報処理装置を含む情報処理システムである場合、管理サーバ102に含まれる情報処理装置それぞれのハードウェア構成は、図2(a)と同様のものであるとする。その場合、管理サーバ102に含まれる情報処理装置それぞれのCPUが、管理サーバ102に含まれるそれぞれの情報処理装置の補助記憶装置等に記録されたプログラムに基づき、連携して処理を実行することで、管理サーバ102の機能、及び図3にシーケンス図における管理サーバ102の処理等が実現される。
図2(b)は、IC媒体100のハードウェア構成の一例を示す図である。
IC媒体100は、CPU211、メモリ212、通信部213を含む。CPU211、メモリ212、通信部213は、システムバス214を介して相互に接続されている。
CPU211は、IC媒体100の処理を制御する中央演算装置である。メモリ212は、製造識別情報、各種サービスの情報、各種設定情報、各種プログラム等が記録され、IC媒体100の記録領域として機能する記憶装置である。サービスとは、IC媒体の内部のメモリに記録されているデータのまとまりであり、コンピュータにおけるファイルに相当する。通信部213は、IC媒体通信部204との無線通信に利用される通信部であり、アンテナ等で構成される。
CPU211が、メモリ212等に記録されたプログラムに基づき処理を実行することで、IC媒体100の機能、及び図3のシーケンス図におけるIC媒体100の処理等が実現される。
図3は、認証システムの処理の一例を示すシーケンス図である。図3を用いて、イベント会場への入場管理を例に、本実施形態の認証システムの処理の一例について説明する。
IC媒体100のユーザは、予めイベントの参加権利を購入している。それにより、管理サーバ102は、予めIC媒体100の製造識別情報を、イベントの参加権利者の情報として保持している。認証システムは、IC媒体100の製造識別情報を、イベントの電子チケットとして扱うことで、イベント会場の入場管理を行うこととなる。イベント会場の入り口には、読書装置101と読書装置101からの指示により開閉が可能な電動扉が設置されている。
CS301において、CPU201は、媒体捕捉コマンドを送信する。媒体捕捉コマンドとは、通信可能な範囲に存在するIC媒体に対して製造識別情報を要求するためのコマンドである。IC媒体100のユーザがIC媒体100をIC媒体通信部204にかざすことで、CPU211は、読書装置101から送信された媒体捕捉コマンドを受信する。
CS302において、CPU211は、読書装置101に対して、IC媒体100の製造識別情報を平文(暗号化されていない情報)として送信する。CPU201は、IC媒体100から送信されたIC媒体100の製造識別情報を受信する。
CS303において、CPU201は、CS302で受信したIC媒体100の製造識別情報と、設定されたサービスがIC媒体100内に存在するか否かを示す情報の要求信号と、をIC媒体100に送信する。CPU211は、読書装置101から受信した製造識別情報がIC媒体100の識別情報と一致するかどうか判定する。CPU211は、読書装置101から受信した製造識別情報がIC媒体100の識別情報と一致すると判定した場合、読書装置101から受信した要求信号に応じたサービスがメモリ212に記録されているか否かを判定する。
CS304において、CPU211は、CS303で読書装置101から受信した要求信号に応じた設定されたサービスがメモリ212に記録されていると判定した場合、以下の処理を行う。即ち、CPU211は、設定されたサービスがIC媒体100内に存在することを示す情報を、CS303で受信した要求信号に対する応答信号として読書装置101に送信する。また、CPU211は、CS303で読書装置101から受信した要求信号に応じた設定されたサービスがメモリ212に記録されていないと判定した場合、以下の処理を行う。即ち、CPU211は、設定されたサービスがIC媒体100内に存在しない旨の情報を、CS303で受信した要求信号に対する応答信号として、読書装置101に送信する。CPU201は、IC媒体100から応答信号を受信する。
CS305において、CPU201は、CS304で受信した応答信号に基づいて、IC媒体100が正当であるか否かを判定する。CPU201は、受信した応答信号がIC媒体100内に設定されたサービスが存在することを示す情報である場合、IC媒体100を正当であると判定する。CPU201は、受信した応答信号がIC媒体100内に設定されたサービスが存在しないことを示す情報である場合、IC媒体100を正当でないと判定する。CPU201は、IC媒体100を正当であると判定した場合、CS301で受信したIC媒体100の製造識別情報を正当なものであると決定する。
CS306において、CPU201は、CS305で正当なものであると決定したIC媒体100の製造識別情報を管理サーバ102に送信する。
CS307において、管理サーバ102は、予め記録していたイベントの参加権利の購入者のIC媒体の製造識別情報の一覧情報から、CS306で送信されたIC媒体100の製造識別情報を照合する。管理サーバ102は、IC媒体100の製造識別情報を照合できた場合、IC媒体100のユーザがイベントの参加権利を購入していると判定する。管理サーバ102は、IC媒体100の製造識別情報を照合できなかった場合、IC媒体100のユーザがイベントの参加権利を購入していないと判定する。
CS308において、管理サーバ102は、CS307の処理の結果を示す情報を読書装置101に送信する。
CS309において、CPU201は、CS308で送信された情報が、IC媒体100の製造識別情報が、イベントの参加権利を購入しているユーザのIC媒体の識別情報であることを示す情報である場合、以下の処理を行う。即ち、CPU201は、読書装置101に接続されている電動扉を開き、IC媒体100のユーザを、イベント会場に入場させる。
図3の例では、本実施形態の認証システムがイベント会場への入場管理に利用される例を説明した。しかし、本実施形態の認証システムは、劇場への入場管理、スポーツ観戦における入場管理、学校での教室への入退室管理等にも利用することができる。
図4は、本実施形態における読書装置101の処理の一例を示すフローチャートである。
S401において、CPU201は、IC媒体100の捕捉処理を行う。より具体的には、CPU201は、以下の処理を行う。CPU201は、IC媒体通信部204を介して、媒体捕捉コマンドをIC媒体100に送信する。IC媒体100が読書装置101と通信可能な範囲に存在する場合、CPU211は、通信部213を介して、送信された媒体捕捉コマンドを受信し、受信した媒体捕捉コマンドに対する応答としてIC媒体100の製造識別情報を読書装置101に送信する。そして、CPU201は、IC媒体100から、IC媒体100の製造識別情報を受信する。
例えば、補助記憶装置203とメモリ212とは、媒体捕捉コマンド等の読書装置101とIC媒体100とがやり取りする可能性のあるコマンドの情報を記録する。CPU201は、例えば、媒体捕捉コマンドの情報を、補助記憶装置203から取得し、取得した媒体捕捉コマンドをIC媒体100に送信する。そして、CPU211は、受信した媒体捕捉コマンドを、メモリ212に記録されているコマンドの情報と比較することで、受信したコマンドが、媒体捕捉コマンドであることを把握する。
また、CPU211は、受信した媒体捕捉コマンドに対する応答としてIC媒体100の製造識別情報以外にも、IC媒体100に関する情報等を読書装置101に送信することとしてもよい。そうすることで、CPU201は、情報のやり取りの相手がどのようなIC媒体であるかを把握することができる。
従来のICカード等のIC媒体では、識別情報の認証が成功した場合、IC媒体は、更に、IC媒体の発行処理毎に発行者により一意に決定される発行識別情報を、暗号化して、読書装置に送信する。その後、IC媒体と読書装置とは、発行識別情報に基づいて、情報のやり取りを行うことになる。
S402において、CPU201は、S401でIC媒体100を捕捉できたか否かを判定する。CPU201は、S401で送信した媒体捕捉コマンドの応答として、IC媒体100からIC媒体100の製造識別情報を受信した場合、S401でIC媒体100を捕捉できたと判定し、S403の処理に進む。
また、CPU201は、S401で送信した媒体捕捉コマンドの応答として、IC媒体100からIC媒体100の製造識別情報を受信していない場合、S401でIC媒体100を捕捉できていないと判定し、S401の処理に進む。
S403において、CPU201は、IC媒体100の領域情報の要求信号を、IC媒体100に送信し、IC媒体100から応答信号として、IC媒体100の領域情報を取得する。IC媒体の領域情報とは、IC媒体内のサービスの情報や、IC媒体内のサービスについての属性情報等のIC媒体内に記録されているデータに関する情報のことである。サービスの属性情報とは、サービスに関する特性を示す情報であり、例えば、メモリ212内におけるIC媒体100内におけるサービスの有無に関する情報、サービスの鍵情報等がある。
本実施形態では、CPU201は、IC媒体100の領域情報の要求信号として、設定されたサービスがIC媒体100に記録されているか否かを示す情報の要求信号を、IC媒体100に送信する。CPU201は、S401でIC媒体100から受信した製造識別情報と併せて、設定されたサービスがIC媒体100に記録されているか否かを示す情報の要求信号を、IC媒体100に送信する。例えば、CPU201は、設定されたサービスの情報を含む要求信号をIC媒体に送信する。これにより、CPU211は、どのサービスの有無についての情報が要求されているのか把握することができる。
CPU211は、読書装置101から受信した製造識別情報がIC媒体100の製造識別情報と一致し、読書装置101から受信した要求信号に応じた情報がIC媒体100内に存在する場合、要求された情報を領域情報として読書装置101に送信する。また、CPU211は、要求信号に応じた情報がIC媒体100内に存在しない場合、要求された情報がIC媒体100内に存在しない旨を示す情報を領域情報として読書装置101に送信する。CPU211は、要求された情報がIC媒体100内に存在しない旨を示す情報として、例えば、予め設定されたビット列の情報を読書装置に送信する。また、CPU211は、読書装置101から受信した製造識別情報がIC媒体100の製造識別情報と一致しない場合、製造識別情報が一致しない旨を示す情報を、読書装置101に送信する。
本実施形態では、CPU211は、以下の処理を行う。即ち、CPU211は、読書装置101から受信した製造識別情報がIC媒体100の製造識別情報と一致するか否かを判定する。そして、CPU211は、読書装置101から受信した製造識別情報がIC媒体100の製造識別情報と一致すると判定すると、読書装置101から受信した要求信号が示す設定されたサービスを、メモリ212内に記録しているサービスの中から検索する。CPU211は、設定されたサービスをメモリ212内に記録しているサービスの中から検索できた場合、設定されたサービスがIC媒体100内に存在することを示す情報を、領域情報として、検索できたサービスの情報を読書装置101に送信する。例えば、CPU211は、設定されたサービスがIC媒体100内に存在することを示す情報として、検索できたサービスの識別情報を読書装置に送信する。また、CPU211は、設定されたサービスをメモリ212内に記録しているサービスの中から検索できなかった場合、設定されたサービスがIC媒体100内に存在しないことを示す情報を領域情報として、読書装置101に送信する。CPU201は、IC媒体100から領域情報を取得する。
S404において、CPU201は、S403でIC媒体100から取得した領域情報に基づいて、IC媒体100が正当であるか否かを判定する。本実施形態では、S403で取得された領域情報は、設定されたサービスがIC媒体100内に存在するか否かを示すサービスの属性情報である。IC媒体が正当であるとは、IC媒体内の情報が不正に改竄されていないことを示す。
例えば、IC媒体100が正当でないIC媒体である場合、IC媒体100は、正当なIC媒体ならば内部のメモリに記録しているはずの特定のサービスを、メモリ212に記録していないと考えられる。そのため、CPU201は、S403で、IC媒体100が正当でないIC媒体である場合、領域情報として、設定されたサービスがIC媒体100内に存在しないことを示す情報をIC媒体100から取得することになる。逆に、CPU201は、S403で、IC媒体100が正当なIC媒体である場合、領域情報として、設定されたサービスがIC媒体100内に存在することを示す情報をIC媒体100から取得することになる。
CPU201は、S403で取得した領域情報が、設定されたサービスがIC媒体100内に存在することを示す情報である場合、IC媒体100を正当なものと判定し、S405の処理に進む。CPU201は、S403で取得した領域情報が、設定されたサービスがIC媒体100内に存在しないことを示す情報である場合、IC媒体100を正当なものではないと判定し、S406の処理に進む。
S405において、CPU201は、IC媒体100が正当なものであるとして、IC媒体100のS401で取得したIC媒体100の製造識別情報が正当なものであると決定する。IC媒体の製造識別情報が正当であるとは、その製造識別情報が改竄されていないことを示す。そして、CPU201は、その後に、IC媒体100、管理サーバ102等と連携し、目的に合わせた処理を行うことになる。
S406において、CPU201は、IC媒体100が正当なものでないとして、S401で取得したIC媒体100の製造識別情報が正当でないものと決定し、IC媒体100との通信を、中止する。
本実施形態では、CPU201は、S403で、IC媒体100から領域情報として、IC媒体100内に設定されたサービスが存在するか否かを示す情報を取得する。そして、S404で、CPU201は、IC媒体100から取得した領域情報が設定されたサービスがIC媒体100内に存在することを示す情報である場合、IC媒体100を正当であると判定する。また、CPU201は、IC媒体100から取得した領域情報が設定されたサービスがIC媒体100内に存在しないことを示す情報である場合、IC媒体100を正当でないと判定することとした。
しかし、CPU201は、S403、S404で、以下のような処理を行うこととしてもよい。即ち、S403で、CPU201は、領域情報の要求信号として、設定されたサービスがIC媒体100内に存在するか否かを示す情報と設定されたサービスの鍵情報との要求信号を、IC媒体100に送信する。CPU211は、読書装置101から要求信号を受信すると、設定されたサービスがメモリ212内に記録されているか否かを判定する。そして、CPU211は、設定されたサービスがメモリ212内に記録されていると判定した場合、設定されたサービスがIC媒体100内に存在する旨の情報とそのサービスの鍵情報とを、領域情報として、読書装置101に送信する。それにより、CPU201は、領域情報として、設定されたサービスが存在する旨の情報とそのサービスの鍵情報とを取得する。また、CPU211は、設定されたサービスがメモリ212内に記録されていないと判定した場合、設定されたサービスがIC媒体100内に存在しない旨の情報を、領域情報として、読書装置101に送信する。それにより、CPU201は、領域情報として、設定されたサービスが存在しない旨の情報を取得する。
CPU201は、設定されたサービスがIC媒体100内に存在する旨の情報を取得した場合、S404で以下の処理を行う。CPU201は、S403で取得した設定されたサービスの鍵情報に基づいて、IC媒体100が正当であるか否かを判定する。
CPU201は、S403で取得したサービスの鍵情報が設定されたバージョンの鍵情報である場合、IC媒体100が正当であると判定し、S405の処理に進む。CPU201は、例えば、S403で取得したサービスの鍵情報の特定の位置のビット情報を取得することで、鍵のバージョン情報を取得する。設定されたバージョンの情報は、設定ファイル等の形式で、補助記憶装置203等に記録されている。CPU201は、読書装置101の入力部を介したユーザの操作に基づいて、設定ファイルの背ってされた鍵のバージョンの情報を更新することができる。CPU201は、S403で取得したサービスの鍵情報が設定されたバージョンの鍵情報でない場合、IC媒体100が正当でないと判定し、S406の処理に進む。また、CPU201は、S403で設定されたサービス存在しない旨の情報を取得した場合も、IC媒体100が正当でないと判定し、S406の処理に進む。
以上の処理により、例えば、正当でないIC媒体が正当なIC媒体が記録しているはずのサービスを保持している場合でも、CPU201は、サービスの鍵のバージョンが設定されているものと異なれば、IC媒体の製造識別情報を正当でないと判定する。それにより、CPU201は、正当でないIC媒体を誤って認証する可能性を軽減できる。
また、本実施形態では、CPU201は、S403で、IC媒体100に対して、領域情報として、正当なIC媒体ならば記録しているはずのサービスがIC媒体内に存在するか否かについての情報を要求することとした。しかし、例えば、不正なIC媒体が記録している可能性のあるサービスのうち、正当なIC媒体が記録しえないサービスが特定できる場合、CPU201は、S403、S404で以下のような処理を行うこととしてもよい。
即ち、S403で、CPU201は、領域情報として、正当でないIC媒体が記録している可能性があり正当なIC媒体が記録しえないサービスである設定されたサービスがIC媒体100内に存在するか否かを示す情報の要求信号を、IC媒体100に送信する。CPU211は、読書装置101から要求信号を受信すると、設定されたサービスがメモリ212内に記録されているか否か判定する。CPU211は、読書装置101から受信した要求信号が示す設定されたサービスを、メモリ212に記録されたサービスの中から検索し、検索できた場合、設定されたサービスがIC媒体100内に存在すると判定する。また、CPU211は、読書装置101から受信した要求信号が示す設定されたサービスを、メモリ212に記録されたサービスの中から検索し、検索できなかった場合、設定されたサービスがIC媒体100内に存在しないと判定する。
そして、CPU211は、設定されたサービスがメモリ212内に記録されていると判定した場合、領域情報として、設定されたサービスがIC媒体100内に存在する旨の情報を、読書装置101に送信する。それにより、CPU201は、領域情報として、設定されたサービスがIC媒体100内に存在する旨の情報を取得する。また、CPU211は、設定されたサービスがメモリ212内に記録されていないと判定した場合、領域情報として、設定されたサービスがIC媒体100内に存在しない旨の情報を、読書装置101に送信する。それにより、CPU201は、領域情報として、設定されたサービスがIC媒体100内に存在しない旨の情報を取得する。
S403で、CPU201は、領域情報として、設定されたサービスが存在する旨の情報を取得した場合、S404で以下の処理を行う。即ち、CPU201は、IC媒体100が正当でないと判定し、S406の処理に進む。また、S403で、CPU201は、領域情報として、設定されたサービスが存在しない旨の情報を取得した場合、S404で以下の処理を行う。即ち、CPU201は、IC媒体100が正当であると判定し、S405の処理に進む。
以上の処理により、CPU201は、例えば、特定のサービスを記録している正当でないIC媒体について、誤って認証する可能性を軽減できる。
以上、本実施形態の処理により、認証システムは、領域情報の要求に対してIC媒体100から取得した領域情報に基づいて、IC媒体100の正当性を判定し、IC媒体100が正当であると判定した場合、IC媒体の製造識別情報を正当なものとして決定する。これにより、認証システムは、正当でないIC媒体の製造識別情報を誤って正当なものとして取り扱う可能性を軽減し、セキュアなIC媒体の認証処理を実現できる。また、認証システムは、IC媒体100の認証に暗号化した情報を利用しないため、暗号化に利用される鍵を記録、管理することができる高価な読書装置の導入の必要がないため、費用を削減できる。また、認証システムは、既存のIC媒体に対して何らかの書き込み可能領域の割り当て処理等を行う必要もないため、導入の手間を軽減でき、交通系システムで利用されるIC媒体のように新たな領域を割り当てできないIC媒体にも対応できる。そのため、認証システムは、より安価で、より容易に、よりセキュアなIC媒体の認証を行うことができる。
例えば、イベント会場等の入退場管理に、従来の暗号化した情報を利用する認証システムを導入する場合、導入者は、セキュアな認証処理を実現できるが、高価な読書装置の設置が必要なため、費用がかさむ。また、認証システムの導入者は、観客の端末に対して書き込み可能領域の割り当て等を行う手間をかける必要もある。
対して、イベント会場等の入退場管理に、本実施形態の認証システムを導入する場合、導入者は、セキュアな認証処理を実現できるうえに、安価な読書装置を設置すればよいため、費用がかさまない。また、導入者は、観客の端末に対して書き込み可能領域の割り当て等を行う手間をかける必要もないこととなる。
<実施形態2>
実施形態1では、読書装置101は、IC媒体100から、設定されたサービスがIC媒体100内に存在するか否かを示す情報を、領域情報として取得することとした。しかし、本実施形態では、読書装置101は、IC媒体100から、IC媒体の内部メモリ内の相互認証無しに読取可能な領域に記録されているサービスを、領域情報として取得することとする。IC媒体の内部メモリ内の相互認証無しに読取可能な領域に記録されているサービスは、読出可能情報の一例である。
本実施形態の処理の主体は、実施形態1と同様に認証システムであるとする。また、本実施形態の認証システムのシステム構成、認証システムのシステム構成要素のハードウェア構成及び機能は、実施形態1と同様であるとする。
以下では、本実施形態の処理のうち、実施形態1と異なる部分について説明する。
本実施形態の読書装置101の処理は、実施形態1と同様に図4のフローチャートに示される処理であるが、S403、S404の処理が実施形態1の場合と異なっている。
S403において、CPU201は、領域情報の要求信号として、設定されたサービスの要求信号をIC媒体100に送信する。CPU201は、S401でIC媒体100から受信した製造識別情報と併せて、設定されたサービスの要求信号を、IC媒体100に送信する。CPU201は、例えば、設定されたサービスの識別情報を含む要求信号をIC媒体100に送信することで、設定されたサービスをIC媒体100に要求する。
IC媒体100のメモリ212内のサービスには、相互認証後に取得できる鍵を用いて読取可能になるものと、相互認証の必要なく鍵がなくても読取可能なものがある。CPU201は、予め設定された相互認証の必要なく読取可能なサービスの要求信号をIC媒体100に送信することになる。
サービスと、アクセス情報との対応関係を示すデータは、補助記憶装置203等に、設定ファイル等の形式で、記録されているものとする。CPU201は、読書装置101の入力部を介したユーザの操作に基づいて、設定ファイルの内容を更新することができる。CPU201は、例えば、補助記憶装置203等に記録されたサービスとアクセス情報との対応関係を示すデータに基づいて、読み込みのアクセスが可能なサービスのうち、アクセスに相互認証を要しないサービスを決定するものとする。そして、S403で、CPU201は、決定したサービスの要求信号をIC媒体100に送信するものとしてもよい。また、S403で、CPU201は、読書装置101の入力部を介したユーザの操作に基づいて決定したサービスの要求信号をIC媒体100に送信するものとしてもよい。
CPU211は、読書装置101から受信した製造識別情報がIC媒体100の製造識別情報と一致する場合、設定されたサービスがメモリ212に記録されているか否かを判定する。CPU211は、メモリ212に記録されているサービスの中からCPU211は、設定されたサービスがあるかどうか照合することで、設定されたサービスがメモリ212に記録されているか否かを判定する。CPU211は、設定されたサービスがメモリ212に記録されていると判定した場合、更に、メモリ212に記録されていると判定したサービスが相互認証なしに読み込みアクセス可能なサービスであるか否かを判定する。CPU211は、メモリ212に記録されていると判定したサービスが相互認証なしに読取可能なサービスであると判定した場合、領域情報として、設定されたサービスを、読書装置101に送信する。CPU201は、IC媒体100から、領域情報として設定されたサービスを取得する。CPU211は、メモリ212に記録されていると判定したサービスが相互認証なしに読み込みアクセス可能なサービスではないと判定した場合、領域情報として、設定されたサービスが読み取りできないことを示す情報を読書装置101に送信する。CPU201は、IC媒体100から、領域情報として設定されたサービスが読み取りできないことを示す情報を取得する。CPU211は、設定されたサービスがメモリ212に記録されていないと判定した場合、領域情報として、設定されたサービスが存在しない旨を示す情報を、読書装置101に送信する。CPU201は、IC媒体100から、領域情報として設定されたサービスが存在しない旨を示す情報を取得する。
また、CPU211は、読書装置101から受信した製造識別情報がIC媒体100の製造識別情報と一致しない場合、領域情報として、製造識別情報が一致しない旨を示す情報を、読書装置101に送信する。CPU201は、IC媒体100から、領域情報として製造識別情報が一致しない旨を示す情報を受信する。
S404において、CPU201は、S403でIC媒体100から取得した領域情報に基づいて、IC媒体100が正当であるか否かを判定する。本実施形態では、S403で取得される領域情報は、設定されたサービス、又は設定されたサービスがメモリ212内に存在しない旨の情報である。
実施形態1で上述したように、IC媒体100が正当でないIC媒体である場合、IC媒体100は、正当なIC媒体ならば内部のメモリに記録しているはずの特定のサービスを、メモリ212に記録していないと考えられる。そのため、CPU201は、S403で、IC媒体100が正当でないIC媒体である場合、設定されたサービスがIC媒体100内に存在しないことを示す情報を取得することになる。逆に、CPU201は、S403で、IC媒体100が正当なIC媒体である場合、設定されたサービスを取得することになる。
CPU201は、S403で取得した領域情報が、設定されたサービスの情報である場合、IC媒体100を正当なものと判定し、S405の処理に進む。CPU201は、S403で取得した領域情報が、設定されたサービスがIC媒体100内に存在しないことを示す情報である場合、IC媒体100を正当なものではないと判定し、S406の処理に進む。
以上、本実施形態の処理により、実施形態1と同様に、認証システムは、より安価で、より容易に、よりセキュアなIC媒体の認証を行うことができる。
また、CPU201は、S403で、領域情報として設定されたサービスの情報そのものを取得することができるので、次のような処理を行うこととしてもよい。即ち、CPU201は、S403で、領域情報として互いに関連のある2以上の設定されたサービスの要求信号を、IC媒体100に送信し、IC媒体100から互いに関連のある2以上の設定されたサービスを取得することとしてもよい。そして、CPU201は、S404で、IC媒体100から領域情報として取得した2以上のサービス同士に整合性があるか否かを判定する。CPU201は、IC媒体100から送信された2以上のサービス同士に整合性があると判定した場合、IC媒体100が正当であると判定し、S405の処理に進む。また、CPU201は、IC媒体100から送信された関連のある2以上のサービス同士に整合性がないと判定した場合、IC媒体100が正当でないと判定し、S406の処理に進む。
例えば、IC媒体100がプリペイドカードとして利用される場合、CPU201は、S403で、残高情報と利用履歴の最終金額情報との要求信号をIC媒体100に送信する。IC媒体100は、領域情報として、メモリ212内に記録されている残高情報と、利用履歴の最終金額情報と、を読書装置101に送信する。それにより、CPU201は、領域情報として、残高情報と利用履歴の最終金額情報とを取得する。
残高情報は、プリペイドカードであるIC媒体100に残っている残金の額を示す情報であり、相互認証無しに読み取り可能な情報であるとする。利用履歴の最終金額情報は、IC媒体100が最後に利用された際の残高を示す履歴情報であり、相互認証無しに読み取り可能な情報であるとする。通常、プリペイドカードであるIC媒体内の残高情報と利用履歴の最終金額情報とは、同じ額を示し、整合性が取れていることとなる。しかし、正当でないIC媒体の場合、例えば、残高情報が不正に操作されることが考えられる。そのため、残高情報に示されている金額が、利用履歴の最終金額情報よりも多くなっており、整合性が取れていないというような場合がありうる。
そこで、S404で、CPU201は、S403で取得した残高情報と、利用履歴の最終金額情報と、が同じ額を示し、整合性がとれているか否かを判定する。CPU201は、S403で取得した残高情報と、利用履歴の最終金額情報と、が同じ額を示し、整合性がとれていると判定した場合、IC媒体100が正当であるとして、S405の処理に進む。また、CPU201は、S403で取得した残高情報と、利用履歴の最終金額情報と、が違う額を示し、整合性がとれていないと判定した場合、IC媒体100が正当でないとして、S406の処理に進む。このS404の処理は、読出可能情報同士の整合性の判定処理の一例である。
以上の処理により、認証システムは、内部メモリ内のサービスの情報が不正に操作されている正当でないIC媒体を誤って認証する可能性を軽減できる。
<その他の実施形態>
実施形態1、2では、CPU201は、実施形態1、2で上述したIC媒体の製造識別情報の正当性判定方法の何れか1つの方法を実行することとした。しかし、CPU201は、実施形態1、2で上述した方法のうち、複数の方法を組み合わせて実行することとしてもよい。また、CPU201は、実行する複数の方法の実行順序を、IC媒体の製造識別情報の正当性判定処理毎に変更することとしてもよい。また、CPU201は、実行する方法を実行するタイミングを、IC媒体の製造識別情報の正当性判定処理毎に変更することとしてもよい。
また、実施形態1、2では、CPU201は、実施形態1、2で上述したIC媒体の製造識別情報の正当性判定方法を1度だけ実行することとした。しかし、CPU201は、実施形態1、2で上述した製造識別情報の正当性判定方法を任意の回数、実行することとしてもよい。また、CPU201は、実施形態1、2で上述した製造識別情報の正当性判定方法のうち、複数の製造識別情報の正当性判定方法を任意の回数、実行することとしてもよい。CPU201は、実施形態2で上述した製造識別情報の正当性判定方法の何れかを複数回、実行する場合、1回毎にS403でIC媒体100に読み出すよう要求する領域、領域の数、等を変更することとしてもよい。
以上の処理により、CPU201は、よりセキュアなIC媒体の認証処理が実現でき、また、オウム返しによる不正を防止することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではない。
例えば、上述した認証システムの機能構成の一部又は全てをハードウェアとして読書装置101に実装してもよい。
100 IC媒体、101 読書装置、201 CPU

Claims (10)

  1. 特定のサービスがIC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれか含む領域情報を、前記IC媒体から取得する取得手段と、
    前記取得手段により取得された前記領域情報が、前記特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれを含むかに基づいて、前記IC媒体が正当であるか否かを判定する判定手段と
    を有する情報処理装置
  2. 前記判定手段は、前記取得手段により取得された前記領域情報が前記特定のサービスが前記IC媒体に記録されていることを示す情報を含む場合、前記IC媒体が正当であると判定し、前記領域情報が前記特定のサービスが前記IC媒体に記録されていないことを示す情報を含む場合、前記IC媒体が正当ではないと判定する請求項1記載の情報処理装置
  3. 前記領域情報、前記特定のサービスの鍵情報を含み
    前記判定手段は、前記取得手段により取得された前記領域情報が前記特定のサービスが前記IC媒体に記録されていることを示す情報と前記特定のサービスの鍵情報とを含み、前記特定のサービスの鍵情報の特定の位置のビット情報が示すバージョンが特定のバージョンである場合、前記IC媒体が正当であると判定し、前記領域情報が前記特定のサービスが前記IC媒体に記録されていることを示す情報と前記特定のサービスの鍵情報とを含み、前記特定のサービスの鍵情報の前記ビット情報が示すバージョンが前記特定のバージョンでない場合、前記IC媒体が正当ではないと判定する請求項1記載の情報処理装置
  4. 前記判定手段は、前記取得手段により取得された前記領域情報が前記特定のサービスが前記IC媒体に記録されていることを示す情報を含む場合、前記IC媒体が正当でないと判定し、前記領域情報が前記特定のサービスが前記IC媒体に記録されていないことを示す情報を含む場合、前記IC媒体が正当であると判定する請求項1記載の情報処理装置
  5. 前記領域情報、前記IC媒体の相互認証無しに読出し可能な前記IC媒体の領域に記録されている読出可能情報と、前記読出可能情報の読出しができなかったことを示す情報と、のいずれか含み、
    前記判定手段は、前記取得手段により取得された前記領域情報が前記読出可能情報を含む場合に、前記IC媒体が正当であると判定し、前記領域情報が前記読出可能情報の読出しができなかったことを示す情報を含む場合、前記IC媒体が正当ではないと判定する、
    請求項1記載の情報処理装置
  6. 前記領域情報、前記IC媒体の相互認証無しに読出し可能な前記IC媒体の領域に記録されている複数の読出可能情報を含み
    前記判定手段は、前記取得手段により取得された前記領域情報に含まれる前記複数の読出可能情報同士に整合性がある場合、前記IC媒体が正当であると判定し、前記領域情報に含まれる前記複数の読出可能情報同士に整合性がない場合、前記IC媒体が正当でないと判定する請求項1記載の情報処理装置
  7. IC媒体と、情報処理装置と、を含み、
    前記情報処理装置は、
    特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれか含む領域情報を、前記IC媒体から取得する取得手段と、
    前記取得手段により取得された前記領域情報が、前記特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれかを含むかに基づいて、前記IC媒体が正当であるか否かを判定する判定手段と
    を有するシステム。
  8. 情報処理装置が実行する情報処理方法であって、
    特定のサービスがIC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれか含む領域情報を、前記IC媒体から取得する取得ステップと、
    前記取得ステップで取得された前記領域情報が、前記特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれかを含むかに基づいて、前記IC媒体が正当であるか否かを判定する判定ステップと
    を含む情報処理方法。
  9. IC媒体と、情報処理装置と、を含むシステムが実行する情報処理方法であって、
    特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれか含む領域情報を、前記IC媒体から取得する取得ステップと、
    前記取得ステップで取得された前記領域情報が、前記特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれを含むかに基づいて、前記IC媒体が正当であるか否かを判定する判定ステップと
    を含む情報処理方法。
  10. コンピュータを、請求項1乃至6何れか1項記載の情報処理装置の各手段として、機能させるためのプログラム。
JP2015231021A 2015-11-26 2015-11-26 情報処理装置、システム、情報処理方法、及びプログラム Expired - Fee Related JP6706052B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015231021A JP6706052B2 (ja) 2015-11-26 2015-11-26 情報処理装置、システム、情報処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015231021A JP6706052B2 (ja) 2015-11-26 2015-11-26 情報処理装置、システム、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2017097727A JP2017097727A (ja) 2017-06-01
JP6706052B2 true JP6706052B2 (ja) 2020-06-03

Family

ID=58804979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015231021A Expired - Fee Related JP6706052B2 (ja) 2015-11-26 2015-11-26 情報処理装置、システム、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6706052B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001118042A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd カード監視方法
EP2079017A4 (en) * 2006-10-26 2009-11-18 Panasonic Corp METHOD AND DEVICE FOR MANAGING APPLICATIONS
JP2010277493A (ja) * 2009-06-01 2010-12-09 Hitachi Ltd Rfidにおけるidの正当性保証方法
JP5979952B2 (ja) * 2012-04-13 2016-08-31 Jr東日本メカトロニクス株式会社 システム、情報処理装置、読書装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP2017097727A (ja) 2017-06-01

Similar Documents

Publication Publication Date Title
JP5449905B2 (ja) 情報処理装置、プログラム、および情報処理システム
JP2019519827A (ja) アプリの偽変造が探知可能な2チャンネル認証代行システム及びその方法
JP2018074205A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR20040034518A (ko) 관리 장치, 단말 장치 및 관리 시스템
US7500605B2 (en) Tamper resistant device and file generation method
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
WO2020213125A1 (ja) 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末、入退管理データのデータ構造、入退管理プログラム、および入退管理システムの構築方法
CN108121904B (zh) 解锁方法、装置、电子设备及服务器
KR101240231B1 (ko) 모바일폰 신분증 보안시스템
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
JP6706052B2 (ja) 情報処理装置、システム、情報処理方法、及びプログラム
KR20200089562A (ko) 공유된 키를 등록하기 위한 방법 및 장치
KR102601890B1 (ko) 스마트 단말기를 이용한 did 출입 인증 시스템 및 이를 이용한 출입 인증 방법
KR20110111661A (ko) 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법
CN109561428A (zh) 远程鉴权方法及其装置、设备和存储介质
JP2023548415A (ja) 保護装置によって達成される対象物の保護を停止する方法
JP5736953B2 (ja) 情報処理装置、認証システム及びプログラム
JP2008057315A (ja) 一時利用管理システム、および、その方法
KR101619290B1 (ko) 문서 위조 방지를 위한 방법, 서버 및 태그
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム
JP2013105438A (ja) カード照合システム、およびカード照合方法
JP2002089100A (ja) 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200515

R150 Certificate of patent or registration of utility model

Ref document number: 6706052

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees