説明

タグ認証システム、認証装置、及び、タグ認証方法

【課題】 ICタグの情報を集中して管理することなく、暗号機能を備えていないICタグ内に保持されるデータを保護する。
【解決手段】 R/W(リーダライタ)装置2は、ICタグであるタグ1の備える記憶手段内から、各ICタグに固有の情報であり、書換えできない固有情報を読み出して認証装置5へ送信する。認証装置5は、受信した固有情報と、現在の時刻のタイムスタンプとを基に、楕円曲線暗号を用いて署名データ及び公開鍵を生成する。R/W装置2は、認証装置5から署名データ、タイムスタンプ及び公開鍵を受信してタグ1に書き込む。タグ1を検証する場合、R/W装置2は、タグ1から固有情報、署名データ、タイムスタンプ及び公開鍵を読み出して認証装置5へ送信する。認証装置5は、受信したこれらの情報を用いてタグ1の正当性を検証し、その検証結果をR/W装置2へ返送する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、タグ認証システム、認証装置、及び、タグ認証方法に関する。
【背景技術】
【0002】
従来、書類の発行記録・発行した書類の記録・認証記録・最終処理の記録等の認証情報を、電子化書類と認証者の電子計算機の両方に記録しておき、電子化書類に付随する認証情報と、認証者の個々の電子計算機内の認証情報との整合性の確認によって、書類の発行・認証の途中経過・最終状態等の認証の正当性の判定を実施する電子認証がある(例えば、特許文献1参照)。これにより、認証情報の改ざんの発見を容易とし、認証情報の改ざんを困難としている。
【特許文献1】特開平9−198437号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
データの書換えが可能なICタグは、様々な用途に用いられる。ICタグは、例えば、クレジット機能や、電子マネーなどに用いることも検討されており、不正利用を防ぐことは重要な課題である。ICタグに不正なデータが書き込まれることを防ぐため、暗号化通信を用いてデータを書き換える暗号機能をICタグに備えることが考えられるが、このような高機能ICタグは高価になってしまう。そこで、暗号機能を有していないICタグに安全にデータを書き込むため、データを暗号化して書き込むことが行われている。ところが、データを暗号化して書き込んだとしても、この暗号化したデータ自体がそのまま複製(デッドコピー)され、不正に使用されてしまうことを防ぐことはできない。
このような問題に対処するため、サーバ等にICタグの認証情報をデータベース化して保持し、ICタグから読み出した認証情報と照合することにより、暗号機能を有していないICタグへの不正な書き込みやデータの改ざんを検出するという方法がある。しかし、この方法では、ICタグの数が多くなると、データベースが膨大なサイズとなってしまうという恐れがある。これを回避する方法として、デジタル署名がある。デジタル署名は、データの改ざんを検出するための署名データを元データに添付し、必要に応じて署名データの検証を行うというものである。署名データには、従来、RSA(Rivest-Shamir-Adleman)技術が多く用いられているが、将来に渡り安全性を確保するためには、1024ビット(128バイト)以上の署名データ長を利用すべきである。ところが、現在のICタグのユーザメモリは、128バイト以下程度であり、このような安全性のある署名データを格納することはできない。
また、上述する従来の技術は、このような問題を解決するものではない。
【0004】
本発明は上記事情に鑑みてなされたものであり、ICタグの情報を集中して管理することなく、暗号機能を備えていないICタグ内に保持されるデータを保護することができるタグ認証システム、認証装置、及び、タグ認証方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
上記目的を達成するために、請求項1に記載の発明は、ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムであって、前記ICタグは、データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備え、前記リーダライタ装置は、前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報を読み出して前記認証装置へ送信する認証情報要求手段と、前記認証情報要求手段により送信した固有情報に対応して、前記ICタグの正当性の検証に用いられる情報である認証情報と、前記認証情報を生成した時間を示す情報であるタイムスタンプとを前記認証装置から受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込む認証情報受信手段とを備え、前記認証装置は、前記リーダライタ装置から固有情報を受信する認証情報要求受信手段と、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成する認証情報生成手段と、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段とを備える、ことを特徴とするタグ認証システムである。
【0006】
請求項2に記載の発明は、請求項1に記載のタグ認証システムであって、前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、前記認証情報要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成する、ことを特徴とする。
【0007】
請求項3に記載の発明は、請求項1に記載のタグ認証システムであって、前記リーダライタ装置は、前記ICタグの備える記憶手段内のプロテクト領域から固有情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信する検証要求手段をさらに備え、前記認証装置は、固有情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信する検証要求受信手段と、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証する検証手段と、記検検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段とをさらに備える、ことを特徴とする。
【0008】
請求項4に記載の発明は、請求項3に記載のタグ認証システムであって、前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、前記認証情報要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、前記検証要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、前記検証要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、ことを特徴とする。
【0009】
請求項5に記載の発明は、請求項3または請求項4に記載のタグ認証システムであって、前記認証情報生成手段は、楕円曲線暗号を用いて前記認証情報を生成することを特徴とする。
【0010】
請求項6に記載の発明は、請求項5に記載のタグ認証システムであって、前記ICタグの備える記憶手段は、さらに、鍵の情報を記憶し、前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵の情報を前記認証装置へ送信し、前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵の情報を受信し、前記検証手段は、前記検証要求受信手段により受信した鍵の情報をさらに用いてICタグの正当性を検証する、ことを特徴とする。
【0011】
請求項7に記載の発明は、請求項6に記載のタグ認証システムであって、前記認証情報送信手段は、さらに、前記認証情報に対応した鍵の情報を前記リーダライタ装置へ送信し、前記認証情報受信手段は、さらに、前記認証装置から鍵の情報を受信して前記ICタグの備える記憶手段内の書換え可能領域に書き込む、ことを特徴とする。
【0012】
請求項8に記載の発明は、請求項5に記載のタグ認証システムであって、前記認証装置は、鍵の情報と、当該鍵を特定する鍵特定情報とを対応付けて記憶する鍵情報記憶手段をさらに備え、前記ICタグの備える記憶手段は、さらに、鍵特定情報を記憶し、前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵特定情報を受信し、前記検証手段は、前記検証要求受信手段により受信した鍵特定情報に対応する鍵の情報を前記鍵情報記憶手段から読み出し、この読み出した鍵の情報をさらに用いてICタグの正当性を検証する、ことを特徴とする。
【0013】
請求項9に記載の発明は、請求項8に記載のタグ認証システムであって、前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、前記認証情報要求受信手段は、さらに、鍵特定情報を受信し、前記認証情報生成手段は、前記認証情報要求受信手段により受信した鍵特定情報をさらに用いて認証情報を生成するとともに、生成した認証情報に対応した鍵の情報を鍵特定情報と対応付けて前記鍵情報記憶手段に書き込む、ことを特徴とする。
【0014】
請求項10に記載の発明は、ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられる前記認証装置であって、前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報を前記リーダライタ装置から受信する認証情報要求受信手段と、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成する認証情報生成手段と、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段と、を備えることを特徴とする認証装置である。
【0015】
請求項11に記載の発明は、請求項10に記載の認証装置であって、前記リーダライタ装置から、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報と、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信する検証要求受信手段と、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証する検証手段と、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段とをさらに備える、ことを特徴とする。
【0016】
請求項12に記載の発明は、請求項11に記載の認証装置であって、前記認証情報要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、前記検証要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、ことを特徴とする。
【0017】
請求項13に記載の発明は、ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられるタグ認証方法であって、前記ICタグは、データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備えており、前記リーダライタ装置の認証情報要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報を読み出して前記認証装置へ送信し、前記認証装置の認証情報要求受信手段が、前記リーダライタ装置から固有情報を受信し、前記認証装置の認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成し、前記認証装置の認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送し、前記リーダライタ装置の認証情報受信手段が、前記認証装置から認証情報及びタイムスタンプを受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込む、ことを特徴とするタグ認証方法である。
【0018】
請求項14に記載の発明は、請求項13に記載のタグ認証方法であって、前記リーダライタ装置の検証要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から固有情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信し、前記認証装置の検証要求受信手段が、固有情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信し、前記認証装置の検証手段が、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証し、前記認証装置の検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、ことを特徴とする。
【0019】
請求項15に記載の発明は、請求項14に記載のタグ認証方法であって、前記認証情報要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、前記認証情報要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、前記検証要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、前記検証要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、ことを特徴とする。
【0020】
請求項16に記載の発明は、ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムの前記認証装置に用いられるタグ認証方法であって、認証情報要求受信手段が、前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報を前記リーダライタ装置から受信し、認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成し、認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する、ことを特徴とするタグ認証方法である。
【0021】
請求項17に記載の発明は、請求項16に記載のタグ認証方法であって、検証要求受信手段が、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報と、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信し、検証手段が、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証し、検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、ことを特徴とする。
【0022】
請求項18に記載の発明は、請求項17に記載のタグ認証方法であって、前記認証情報要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、前記検証要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、ことを特徴とする。
【発明の効果】
【0023】
請求項1、10、13及び16の発明によれば、各ICタグに固有の情報であり、書換えの出来ない固有情報と、タイムスタンプとを用いて生成された認証情報をICタグ内に保持することができる。従って、ICタグ内の認証情報の一意性を確保することができる。
請求項2の発明によれば、各ICタグの固有情報と、各ICタグにおいてユーザが任意に使用するデータであるユーザデータと、タイムスタンプとを用いて認証情報を生成する。従って、安全性の高い認証情報を生成することができる。
請求項3、11、14及び17の発明によれば、一意性のある認証情報により、ICタグの正当性を検証することができる。よって、常に認証情報を更新していくことにより、ICタグ内の認証情報がそのままデッドコピーされ使用された場合であっても、不正を検出することができる。さらに、不正を検出した際、タイムスタンプにより、改ざん時期を特定することが可能となる。また、認証装置において、各ICタグの認証情報を一括して管理することなく、検証を行うことができる。
請求項4、12、15及び18の発明によれば、各ICタグの固有情報と、各ICタグにおいてユーザが任意に使用するデータであるユーザデータと、タイムスタンプとを用いて生成された、安全性の高い認証情報によりICタグの正当性を検証することができる。
請求項5の発明によれば、楕円曲線暗号を用いて認証情報を生成するため、認証情報のデータ長が短くとも、暗号強度を高くすることができる。従って、ICタグ内の記憶手段において、認証情報を記憶するためのメモリ容量が少なくてすむ。
請求項6の発明によれば、認証情報に対応した楕円曲線暗号の公開鍵をICタグ内に保持しておくことができる。よって、認証装置において、各ICタグの認証情報及び公開鍵を一括して管理することなく、検証を行うことができる。
請求項7の発明によれば、認証情報を生成する都度鍵も更新されるため、安全性が高まる。
請求項8の発明によれば、認証装置において、鍵と鍵特定情報とを対応させて記憶してき、ICタグから受信した鍵特定情報に対応する鍵をさらに用いて認証情報の検証を行う。従って、ICタグ内の記憶手段には鍵特定情報を保持しておけばよく、使用するメモリ容量が少なくてすむとともに、安全性が高まる。
請求項9の発明によれば、認証情報を生成する都度認証装置内に記憶される鍵の情報も更新されるため、安全性が高まる。
【発明を実施するための最良の形態】
【0024】
以下、図面を参照して、本発明の実施形態について説明する。
図1は、本発明の第1の実施形態によるタグ認証システムの構成図である。タグ1内の情報の読み取り及び書き込みを行うリーダライタ装置(以下、「R/W装置」と記載)2は、ゲートウェイ装置3とローカルに接続される。ゲートウェイ装置3は、インターネットなどのネットワーク4を介して認証局の備える認証装置5と相互に接続される。
【0025】
ゲートウェイ装置3は、ネットワーク4を介して認証装置5との間で暗号化通信によりデータの送受信を行う。ゲートウェイ装置3には、例えば、ゲートウェイサーバ、ルータ、PDA(Personal Digital Assistants:情報携帯端末)、携帯電話、などを用いることができる。本実施の形態においては、暗号化通信に、インターネット上でデータを暗号化して送受信するためのプロトコルであるSSL(Secure Socket Layer)を用いる。
【0026】
タグ1は、IC(Integrated Circuit)タグであり、ここでは、非接触ICタグであるRFID(Radio Frequency Identification)タグであるとする。主として無線周波数を通信に利用するRFIDタグは、記憶手段としてのデータ記録用のメモリと、データの処理回路、データを無線周波数で搬送するためのアンテナとを備え、樹脂製や紙製の容器に入れられたもの、全体を樹脂封止されたものや、樹脂や紙からなるシートに挟持したラベルなど、多様な形状に製作されたものである。RFIDタグの電源は、外部からデータの搬送波として利用する電磁波から必要な電力を取り出すか、RFIDタグに内蔵する電池に依存する。
【0027】
タグ1の記憶手段は、固有情報、ユーザデータ、認証情報、タイムスタンプ、及び、鍵データを記憶する。各タグに固有の情報を示す固有情報は、書換えできない情報であり、例えば、タグを一意に識別する情報であるタグIDが用いられる。ユーザデータは、タグ1を使用するユーザに用いられる任意のデータである。例えば、タグ1が商品に添付されている場合は、その商品のコードが、電子マネーとして使用されている場合は、金額の情報などがユーザデータとして記憶されうる。認証情報とは、タグ1の正当性を検証するために用いられる情報であり、ここでは、デジタル署名を示す署名データが用いられる。タイムスタンプは、認証情報を生成した日時の情報を示すデータである。鍵データは、認証情報に対応した鍵のコードである。
【0028】
図2は、第1の実施形態によるR/W装置2の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出してある。R/W装置2は、任意の装置であり、例えば、サーバ、パーソナルコンピュータ、プリンタ、家電、PDA、携帯電話などでありうる。R/W装置2は、読取・書込手段21、認証情報要求手段22、通信手段23、認証情報受信手段24、検証要求手段25、検証結果受信手段26、及び、動作制御手段27を備える。
読取・書込手段21は、タグ1内の情報の読み出し及び書き込みを行う機能を有し、具体的には、RFIDタグリーダー・ライタである。通信手段23は、ゲートウェイ装置3との間で、イントラネットやケーブル、無線通信などによりデータの送受信を行う。
【0029】
認証情報要求手段22は、認証装置5宛の認証情報の生成要求信号を通信手段23によりゲートウェイ装置3へ送信する。認証情報の生成要求信号には、認証情報の生成要求であることを示す情報と、読取・書込手段21を介してタグ1の記憶手段から読み出した固有情報及びユーザデータとが含まれる。認証情報受信手段24は、通信手段23を介してゲートウェイ装置3から認証装置5が生成した認証情報と、当該認証情報を生成した日時を示すデータであるタイムスタンプと、当該認証情報に対応した鍵データとを受信し、読取・書込手段21によりタグ1の記憶手段内の書換え可能領域に書き込む。
【0030】
検証要求手段25は、認証装置5宛の検証要求信号を通信手段23によりゲートウェイ装置3へ送信する。検証要求信号には、検証要求であることを示す情報と、読取・書込手段21を介してタグ1の備える記憶手段から読み出した固有情報、ユーザデータ、認証情報、タイムスタンプ、及び、鍵データからなる検証要求データとが含まれる。検証結果受信手段26は、通信手段23を介して、ゲートウェイ装置3における検証結果の情報を受信する。動作制御手段27は、検証結果受信手段26が受信した検証結果の情報に応じて、R/W装置2が実行する機能を制御する。
【0031】
図3は、第1の実施形態による認証装置5の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。認証装置5は、例えば、サーバで構成することができる。認証装置5は、通信手段51、認証情報要求受信手段52、認証情報生成手段53、時計54、認証情報送信手段56、検証要求受信手段57、検証手段58、及び、検証結果送信手段59を備える。
【0032】
通信手段51は、ネットワーク4を介してゲートウェイ装置3との間で暗号化通信によりデータの送受信を行う。
認証情報要求受信手段52は、認証情報の生成要求信号を受信する。認証情報生成手段53は、認証情報要求受信手段52が受信した生成要求信号に含まれる固有情報及びユーザデータと、時計54から取得した現在の時刻を示すデータであるタイムスタンプとを用いて認証情報と、この認証情報に対応した鍵とを生成する。認証情報及び鍵の生成には、公開鍵型の暗号方式の1つである楕円曲線暗号(ECC:Elliptic Curve Cryptosystem)が使用され、認証情報に対応する鍵とは、楕円曲線暗号の公開鍵である。認証情報送信手段56は、認証情報生成手段53により生成された認証情報と、タイムスタンプ及び鍵のデータとを通信手段51を介してR/W装置2宛に送信する。
検証要求受信手段57は、検証要求信号を受信する。検証手段58は、検証要求信号に含まれる検証要求データ内の固有情報、ユーザデータ、認証情報、タイムスタンプ及び鍵データを用いて、認証情報の正当性を検証する。検証結果送信手段59は、検証手段58による検証結果を示す情報をR/W装置2宛に送信する。
【0033】
図4は、第1の実施形態によるタグ1が備える記憶手段内のデータ構成を示す図である。
タグ1の記憶手段は、タグ1の発行段階でのみ書き込みが可能であり、フィールドではデータの書換えができないプロテクト領域と、発行後、フィールドでのデータの書換えが可能な書換え可能領域とからなる。プロテクト領域には、タグIDなどの固有情報が記録されている。書換え可能領域には、ユーザデータ、認証情報としての署名データ、署名データを生成した日時の情報を示すタイムスタンプ、及び、署名データに対応した公開鍵のコードを示す鍵データが記憶されている。
【0034】
図5は、第1の実施形態によるタグ認証システムの署名生成手順を示す図である。
R/W装置2の認証情報要求手段22は、読取・書込手段21を介してタグ1に固有情報及びユーザデータの読み出し要求を送信する(ステップS110)。タグ1は、読み出し要求を受信すると、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータとをR/W装置2へ送信する(ステップS115)。R/W装置2の認証情報要求手段22は、認証情報の生成要求信号としての署名生成要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS120)。署名生成要求信号には、署名生成要求であることを示す情報と、読取・書込手段21を介してタグ1から受信した固有情報及びユーザデータとが含まれる。
【0035】
ゲートウェイ装置3は、R/W装置2から署名生成要求信号を受信すると、ネットワーク4を介して認証装置5へSSL通信の確立を要求するためのSSL要求を送信する(ステップS125)。認証装置5の通信手段51は、SSL通信の確立を行う場合、SSL応答をゲートウェイ装置3へ返送する(ステップS130)。これにより、ゲートウェイ装置3と認証装置5の間では、SSL通信を用いたセキュアセッションが確立される。
【0036】
ゲートウェイ装置3は、ステップS120においてR/W装置2から受信した署名生成要求信号を、SSLパケットにより認証装置5に送信する(ステップS135)。認証装置5の認証情報要求受信手段52は、通信手段51を介して署名生成要求信号を受信する。認証情報生成手段53は、時計54から現在の時刻の情報を読出し、この取得した時刻を示すタイムスタンプを生成する(ステップS140)。次に、認証情報生成手段53は、認証情報要求受信手段52が受信した署名生成要求信号内の固有情報及びユーザデータと、生成したタイムスタンプとをパラメータとしたハッシュ関数により、ハッシュ値を算出する(ステップS145)。認証情報生成手段53は、生成したハッシュ値と、乱数とから、楕円曲線暗号を用いて、署名データと、この署名データに対応した公開鍵を生成する(ステップS150)。認証情報送信手段56は、タイムスタンプ、署名データ、及び、公開鍵をSSLパケットによりゲートウェイ装置3へ送信する(ステップS155)。
【0037】
ゲートウェイ装置3は、認証装置5から受信したタイムスタンプ、署名データ、及び、公開鍵をSSLパケットから取り出してR/W装置2へ送信する(ステップS160)。R/W装置2の認証情報受信手段24は、通信手段23を介してタイムスタンプ、署名データ、及び、公開鍵を受信すると、読取・書込手段21により、タグ1の備える記憶手段内の書換え可能領域に書き込む(ステップS165)。タグ1は、記憶手段の書換え可能領域へのタイムスタンプ、署名データ、及び、公開鍵の書き込みが成功したか失敗したかの書き込み状態を示す確認情報をR/W装置2へ送信する(ステップS170)。
【0038】
図6は、第1の実施形態によるタグ認証システムの署名検証手順を示す図である。
R/W装置2の検証要求手段25は、読取・書込手段21を介してタグ1に固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、公開鍵の読み出し要求を送信する(ステップS210)。タグ1は、読み出し要求を受信すると、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ、タイムスタンプ、署名データ、及び、公開鍵とをR/W装置2へ送信する(ステップS215)。
【0039】
R/W装置2の検証要求手段25は、認証装置5宛の検証要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS220)。検証要求信号には、検証要求であることを示す情報と、読取・書込手段21を介してタグ1から受信した固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、公開鍵からなる検証要求データとを含む。ゲートウェイ装置3は、R/W装置2から検証要求信号を受信すると、図5のステップS125〜S130と同様の手順により、ゲートウェイ装置3と認証装置5の間で、SSL通信を用いたセキュアセッションを確立する(ステップS225〜230)。
【0040】
ゲートウェイ装置3は、ステップS220においてR/W装置2から受信した検証要求信号をSSLパケットにより認証装置5に送信する(ステップS235)。認証装置5の検証要求受信手段57は、通信手段51を介して検証要求信号を受信する。検証手段58は、検証要求受信手段57が受信した検証要求信号に含まれる検証要求データからタイムスタンプを取り出す(ステップS240)。次に、検証手段58は、取り出したタイムスタンプと、検証要求データ内の固有情報及びユーザデータとをパラメータとしたハッシュ関数を用いて、ハッシュ値を算出する(ステップS245)。続いて、検証手段58は、検証要求データから公開鍵を取り出す(ステップS250)。検証手段58は、ステップS245で算出したハッシュ値と、ステップS250において取り出した公開鍵と、署名データに含まれる成分とをパラメータとして楕円曲線暗号の検証関数を用いて算出した値が、当該署名データに含まれる他の成分と一致した場合に、署名データが正当であると判断し、一致しない場合に不正であると判断する(ステップS255)。検証結果送信手段59は、検証手段58による検証結果を示す情報をSSLパケットによりゲートウェイ装置3へ送信する(ステップS260)。
【0041】
ゲートウェイ装置3は、認証装置5から受信した検証結果の情報をR/W装置2へ送信する(ステップS265)。R/W装置2の検証結果受信手段26は、通信手段23を介して検証結果の情報を受信すると、R/W装置2の備えるディスプレイ(図示せず)などに検証結果を表示する(ステップS270)。動作制御手段27は、検証結果に応じて、R/W装置2が実行する機能を制御する。
例えば、R/W装置2をプリンタとし、トナーにタグ1を備えておく。そして、ステップS270において検証結果の情報が正当であることを示している場合、R/W装置2の動作制御手段27は、フルカラー印刷などの全ての印刷機能を提供する。一方、検証結果の情報が不正を示している場合、動作制御手段27は、白黒印刷などの一部の印刷機能のみを提供する。このように、ある製品の純製品の部品や消耗品にタグ1を備えておくことにより、純正品として検証された場合は全機能を提供し、純正品以外を使用した場合は、一部の機能のみを提供する、あるいは、全ての機能の提供を制限することができ、ユーザに純正品の部品や消耗品の使用を促進することができる。
【0042】
次に第2の実施形態によるタグ認証システムについて説明する。
第2の実施形態によるタグ認証システムでは、タグ1が、鍵データの代わりに、鍵を特定するための鍵IDを記憶する。以下、上述した実施の形態との差分を中心に、他の実施の形態を説明する。
【0043】
第2の実施形態によるタグ認証システムの構成は、図1に示す第1の実施形態によるタグ認証システムの構成と同様であるが、本実施形態においては、認証装置5の代わりに、認証装置5aを用いる。また、タグ1の備える記憶手段内のデータ構成は、図4に示す第1の実施の形態によるデータ構成と同様であるが、書換え可能領域には、公開鍵のコードを示す鍵データの代わりに、公開鍵を特定する鍵IDを記憶する。
【0044】
図7は、第2の実施形態による認証装置5aの構成を示すブロック図である。同図においては、図3に示す第1の実施の形態における認証装置5と同一の部分には同一の符号を付し、その説明を省略する。
認証情報生成手段53aは、認証情報要求受信手段52が受信した生成要求信号に含まれる固有情報、ユーザデータ及び鍵IDと、時計54から取得した時刻を示すデータであるタイムスタンプとを用いて認証情報とこの認証情報に対応した鍵とを生成する。さらに、認証情報生成手段53aは、生成した鍵と、鍵IDとを対応付けて鍵情報記憶手段55へ書き込む。認証情報送信手段56aは、認証情報生成手段53aにより生成された認証情報と、タイムスタンプとをR/W装置2宛に送信する。検証手段58aは、検証要求受信手段57が固有情報、ユーザデータ、認証情報、タイムスタンプ、及び、鍵IDからなる検証要求データを含む検証要求信号を受信すると、検証要求データ内の鍵IDに対応した鍵を鍵情報記憶手段55から読み出す。さらに、この読み出した鍵と、検証要求データ内の固有情報、ユーザデータ、認証情報、及び、タイムスタンプとを用いて、認証情報の正当性を検証する。
【0045】
図8は、第2の実施形態によるタグ認証システムにおける署名生成手順を示す図である。
R/W装置2の認証情報要求手段22は、読取・書込手段21を介してタグ1に固有情報、ユーザデータ及び鍵IDの読み出し要求を送信する(ステップS310)。タグ1は、読み出し要求を受信すると、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ及び鍵IDとをR/W装置2へ送信する(ステップS315)。R/W装置2の認証情報要求手段22は、認証情報の生成要求信号としての署名生成要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS320)。署名生成要求信号には、署名生成要求であることを示す情報と、読取・書込手段21を介してタグ1から受信した固有情報、ユーザデータ及び鍵IDとが含まれる。
【0046】
R/W装置2から署名生成要求信号を受信したゲートウェイ装置3が、認証装置5aの間でSSL通信を用いたセキュアセッションを確立し、R/W装置2から受信した署名生成要求信号を、SSLパケットにより認証装置5aに送信するステップS325〜ステップS335の手順は、図5のステップS125〜S135の手順と同様である。
【0047】
続いて、認証装置5aの認証情報要求受信手段52が署名生成要求信号を受信した後、認証情報生成手段53aが、タイムスタンプを生成し、この生成したタイムスタンプと、署名生成要求信号内の固有情報及びユーザデータとをパラメータとしたハッシュ関数により、ハッシュ値を算出するステップS340〜S345の手順は、図5におけるステップS140〜S145と同様である。ハッシュ値の算出後、認証情報生成手段53aは、受信した署名生成要求信号内の鍵IDを元に乱数を生成する(ステップS350)。認証情報生成手段53aは、生成したハッシュ値及び乱数から、楕円曲線暗号を用いて、署名データと、この署名データに対応した公開鍵を生成する(ステップS355)。認証情報送信手段56aは、タイムスタンプ、及び、署名データをSSLパケットによりゲートウェイ装置3へ送信する(ステップS360)。認証情報生成手段53aは、鍵IDと、生成した公開鍵とを対応させて鍵情報記憶手段55に書き込む(ステップS365)。
【0048】
ゲートウェイ装置3は、認証装置5aから受信したタイムスタンプ及び署名データをR/W装置2へ送信する(ステップS370)。R/W装置2の認証情報受信手段24は、通信手段23を介してタイムスタンプ、及び、署名データを受信すると、読取・書込手段21により、タグ1の備える記憶手段内の書換え可能領域に書き込む(ステップS375)。タグ1は、記憶手段の書換え可能領域へのタイムスタンプ、及び、署名データの書き込みが成功したか失敗したかの書き込み状態を示す確認情報をR/W装置2へ送信する(ステップS380)。
【0049】
図9は、第2の実施形態によるタグ認証システムにおける署名検証手順を示す図である。
R/W装置2の検証要求手段25は、タグ1に固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、鍵IDの読み出し要求を送信する(ステップS410)。タグ1は、記憶手段内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ、タイムスタンプ、署名データ、及び、鍵IDとをR/W装置2へ送信する(ステップS415)。R/W装置2の検証要求手段25は、認証装置5a宛の検証要求信号を通信手段23によりゲートウェイ装置3へ送信する(ステップS420)。検証要求信号には、検証要求であることを示す情報と、タグ1から受信した固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、鍵IDからなる検証要求データとを含む。
【0050】
R/W装置2から検証要求信号を受信したゲートウェイ装置3が、認証装置5aの間で、SSL通信を用いたセキュアセッションを確立し、R/W装置2から受信した検証要求信号を、SSLパケットにより認証装置5aに送信するステップS425〜S435の手順は、図6のステップS225〜S235の手順と同様である。
【0051】
認証装置5aの検証要求受信手段57が検証要求信号を受信し、検証手段58aが、検証要求信号に含まれる検証要求データから取り出したタイムスタンプと、検証要求データ内の固有情報及びユーザデータとをパラメータとしたハッシュ関数を用いて、ハッシュ値を算出するステップS440〜S445の手順は、図6のステップS240〜S245の手順と同様である。続いて、検証手段58aは、検証要求データ内の鍵IDに対応する公開鍵を鍵情報記憶手段55から読み出す(ステップS450)。
【0052】
検証手段58aは、ステップS445において算出したハッシュ値と、ステップS445において読み出した公開鍵と、署名データに含まれる成分とをパラメータとして楕円曲線暗号の検証関数を用いて算出した値が、当該署名データに含まれる他の成分と一致した場合に、署名データが正当であると判断し、一致しない場合に不正であると判断する(ステップS455)。
【0053】
認証装置5aの検証結果送信手段59が、検証結果を示す情報をSSLパケットによりゲートウェイ装置3へ送信し、R/W装置2が、ゲートウェイ装置3から検証結果の情報を受信して検証結果を表示したり、検証結果に応じて、R/W装置2が実行する機能を制御したりするステップS460〜S470の手順は、図6のステップS260〜S270の手順と同様である。
【0054】
なお、上述する第2の実施形態においては、鍵IDに対応して公開鍵を鍵情報記憶手段55に記憶しているが、固有情報や、ユーザデータ内に含まれるユーザIDなどと対応付けて公開鍵を記憶することでもよい。
また、公開鍵を生成する都度鍵IDを変更してもよい。この場合、認証装置5aは、図8のステップS360において、新たな公開鍵を特定する鍵IDを送信し、ステップS375において、R/W装置2は、ゲートウェイ装置3から受信した鍵IDをタグ1の記憶手段内に書き込む。
【0055】
上述する第1及び第2の実施形態によるタグ認証システムは、タグ1と通信可能になる都度、R/W装置2の電源が入る都度、R/W装置2の特定の機能が実行される都度、一定の時間毎など随時、図6または図8に示す署名検証手順、及び、図5または図9に示す署名生成手順を実行し、署名データを更新する。
【0056】
次に、楕円曲線暗号を用いた署名の生成及び検証について説明する。
署名を生成する場合は、まず、ハッシュ関数Hを用いて、署名を生成する元となる平文Mのハッシュ値eを算出する。なお、平文Mは、上記実施の形態においては、署名生成要求信号に含まれる固有情報及びユーザデータと、タイムスタンプとに相当する。
【0057】
ハッシュ値e=ハッシュ関数H(M)
【0058】
次に、ハッシュ値eと、乱数d及び乱数kとをパラメータとした署名生成関数fを用いて署名Sと、公開鍵Sを算出する。この署名Sは、20バイトずつの成分r及びsからなる160ビットの値であり、公開鍵Sは、20バイトずつの成分x及びyからなる160ビットの値である。
【0059】
【数1】

【0060】
署名を検証する場合は、平文M’、署名S、及び、公開鍵Qが用いられる。まず、ハッシュ関数Hを用いて、平文M’のハッシュ値e’を算出する。この平文M’は、署名検証要求信号内の署名検証要求データに含まれる固有情報、ユーザデータ、及び、タイムスタンプに相当する。
【0061】
ハッシュ値e’=H(M’)
【0062】
次に、ハッシュ値e’、公開鍵Q、及び、署名S=(r,s)の成分であるsをパラメータとした検証関数gを用いて検証値vを算出する。なお、公開鍵Qは、署名検証要求データに含まれる鍵IDに対応した公開鍵、あるいは、署名検証要求データに含まれる公開鍵に相当する。また、署名Sは、署名検証要求データに含まれる署名データに相当する。
【0063】
検証値v=検証関数g(e’,Q,s)
【0064】
算出された検証値vが、署名S=(r,s)の成分であるrと一致する場合、署名は正当であり、一致しない場合、署名は不正であると判断される。
【0065】
なお、上記実施の形態においては、ゲートウェイ装置3が認証装置5、認証装置5aと暗号化通信を行っているが、ゲートウェイ装置3を用いず、R/W装置2が直接認証装置5、認証装置5aと暗号化通信を行うことでもよい。
また、認証装置5、認証装置5aは、タイムスタンプ、公開鍵または鍵IDを暗号化して送受信することでもよい。例えば、認証装置5は、タイムスタンプ及び公開鍵をタグ1の公開鍵により暗号化して送信する。R/W装置2は、タグ1の秘密鍵によりタイムスタンプ及び公開鍵を復号してタグ1に書き込む。
また、タグ1内の記憶手段内に、署名データに用いられる暗号化アルゴリズムを特定する暗号化アルゴリズムIDをさらに記憶することでもよい。R/W装置2は、タグ1から読みだした暗号化アルゴリズムID含んだ署名データ生成要求信号、検証要求時信号を送信する。認証装置5の認証情報生成手段53、認証装置5aの認証情報生成手段53aは、受信した暗号化アルゴリズムIDで特定される暗号化アルゴリズムにより署名データを生成し、認証装置5の検証手段58、認証装置5aの検証手段58aは、受信した暗号化アルゴリズムIDで特定される暗号化アルゴリズムにより署名データを検証する。
また、タイムスタンプの代わりにタグ1の位置を示す位置情報を用いることでもよい。
【0066】
上記実施の形態によれば、固有情報及びタイムスタンプを用いて一意性のある署名データが生成される。よって、署名データを常に更新していくことにより、ICタグの改ざんの検出が可能となる。例えば、製品にICタグを付加してセキュリティを向上させる場合、ICタグへのデータの不正書込みを検出する必要があるが、これは、ICタグ内の署名データの検証によって可能となる。また、正常なICタグの書換え可能領域をそのままデッドコピーすることは避けられないが、一意性のある署名データを常に更新していくことにより、コピーされた情報が不正に使用されることを回避することができる。また、不正使用があった場合でも、タイムスタンプにより、改ざん時期を特定することが可能となる。また、楕円曲線暗号を用いて署名データを生成するため、署名データのデータ長が短くとも、暗号強度を高くすることができるとともに、署名データを記憶するメモリ容量が少なくてすむ。
【0067】
なお、上述のR/W装置2、ゲートウェイ装置3、認証装置5、及び、認証装置5aは、内部にコンピュータシステムを有している。そして、上述したR/W装置2の認証情報要求手段22、認証情報受信手段24、検証要求手段25及び検証結果受信手段26、ゲートウェイ装置3、認証装置5の認証情報要求受信手段52、認証情報生成手段53、認証情報送信手段56、検証要求受信手段57、検証手段58、及び、検証結果送信手段59、ならびに、認証装置5aの認証情報要求受信手段52、認証情報生成手段53a、認証情報送信手段56a、検証要求受信手段57、検証手段58a、及び、検証結果送信手段59の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。
【0068】
また、「コンピュータ読み取り可能な記録媒体」とは、ROMの他に、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク、不揮発性メモリ等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のシステムやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0069】
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
【図面の簡単な説明】
【0070】
【図1】本発明の第1の実施形態によるタグ認証システムの構成図である。
【図2】第1の実施形態によるR/W装置の構成を示すブロック図である。
【図3】第1の実施形態による認証装置の構成を示すブロック図である。
【図4】第1の実施形態によるタグの備える記憶手段内のデータ構成を示す図である。
【図5】第1の実施形態によるタグ認証システムの署名生成手順を示す図である。
【図6】第1の実施形態によるタグ認証システムの署名検証手順を示す図である。
【図7】第2の実施形態による認証装置の構成を示すブロック図である。
【図8】第2の実施形態によるタグ認証システムの署名生成手順を示す図である。
【図9】第2の実施形態によるタグ認証システムの署名検証手順を示す図である。
【符号の説明】
【0071】
1…タグ
2…R/W装置
3…ゲートウェイ装置
4…ネットワーク
5、5a…認証装置
21…読取・書込手段
22…認証情報要求手段
23、51…通信手段
24…認証情報受信手段
25…検証要求手段
26…検証結果受信手段
27…動作制御手段
52…認証情報要求受信手段
53、53a…認証情報生成手段
54…時計
55…鍵情報記憶手段
56、56a…認証情報送信手段
57…検証要求受信手段
58、58a…検証手段
59…検証結果送信手段

【特許請求の範囲】
【請求項1】
ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムであって、
前記ICタグは、
データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備え、
前記リーダライタ装置は、
前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報を読み出して前記認証装置へ送信する認証情報要求手段と、
前記認証情報要求手段により送信した固有情報に対応して、前記ICタグの正当性の検証に用いられる情報である認証情報と、前記認証情報を生成した時間を示す情報であるタイムスタンプとを前記認証装置から受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込む認証情報受信手段とを備え、
前記認証装置は、
前記リーダライタ装置から固有情報を受信する認証情報要求受信手段と、
前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成する認証情報生成手段と、
前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段とを備える、
ことを特徴とするタグ認証システム。
【請求項2】
前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、
前記認証情報要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成する、
ことを特徴とする請求項1に記載のタグ認証システム。
【請求項3】
前記リーダライタ装置は、
前記ICタグの備える記憶手段内のプロテクト領域から固有情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信する検証要求手段をさらに備え、
前記認証装置は、
固有情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信する検証要求受信手段と、
前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証する検証手段と、
記検検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段とをさらに備える、
ことを特徴とする請求項1に記載のタグ認証システム。
【請求項4】
前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、
前記認証情報要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、
前記検証要求受信手段は、さらに、前記リーダライタ装置からユーザデータを受信し、
前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項3に記載のタグ認証システム。
【請求項5】
前記認証情報生成手段は、楕円曲線暗号を用いて前記認証情報を生成することを特徴とする請求項3または請求項4に記載のタグ認証システム。
【請求項6】
前記ICタグの備える記憶手段は、さらに、鍵の情報を記憶し、
前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵の情報を前記認証装置へ送信し、
前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵の情報を受信し、
前記検証手段は、前記検証要求受信手段により受信した鍵の情報をさらに用いてICタグの正当性を検証する、
ことを特徴とする請求項5に記載のタグ認証システム。
【請求項7】
前記認証情報送信手段は、さらに、前記認証情報に対応した鍵の情報を前記リーダライタ装置へ送信し、
前記認証情報受信手段は、さらに、前記認証装置から鍵の情報を受信して前記ICタグの備える記憶手段内の書換え可能領域に書き込む、
ことを特徴とする請求項6に記載のタグ認証システム。
【請求項8】
前記認証装置は、鍵の情報と、当該鍵を特定する鍵特定情報とを対応付けて記憶する鍵情報記憶手段をさらに備え、
前記ICタグの備える記憶手段は、さらに、鍵特定情報を記憶し、
前記検証要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、
前記検証要求受信手段は、さらに、前記リーダライタ装置から鍵特定情報を受信し、
前記検証手段は、前記検証要求受信手段により受信した鍵特定情報に対応する鍵の情報を前記鍵情報記憶手段から読み出し、この読み出した鍵の情報をさらに用いてICタグの正当性を検証する、
ことを特徴とする請求項5に記載のタグ認証システム。
【請求項9】
前記認証情報要求手段は、さらに、前記ICタグの備える記憶手段から読み出した鍵特定情報を前記認証装置へ送信し、
前記認証情報要求受信手段は、さらに、鍵特定情報を受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した鍵特定情報をさらに用いて認証情報を生成するとともに、生成した認証情報に対応した鍵の情報を鍵特定情報と対応付けて前記鍵情報記憶手段に書き込む、
ことを特徴とする請求項8に記載のタグ認証システム。
【請求項10】
ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられる前記認証装置であって、
前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報を前記リーダライタ装置から受信する認証情報要求受信手段と、
前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成する認証情報生成手段と、
前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する認証情報送信手段と、
を備えることを特徴とする認証装置。
【請求項11】
前記リーダライタ装置から、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報と、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信する検証要求受信手段と、
前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証する検証手段と、
前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する検証結果送信手段とをさらに備える、
ことを特徴とする請求項10に記載の認証装置。
【請求項12】
前記認証情報要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、
前記認証情報生成手段は、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求受信手段は、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、
前記検証手段は、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項11に記載の認証装置。
【請求項13】
ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムに用いられるタグ認証方法であって、
前記ICタグは、
データの書換えができない記憶領域であるプロテクト領域と、データの書換えが可能な記憶領域である書換え可能領域とを有する記憶手段を備えており、
前記リーダライタ装置の認証情報要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から各ICタグに固有の情報である固有情報を読み出して前記認証装置へ送信し、
前記認証装置の認証情報要求受信手段が、前記リーダライタ装置から固有情報を受信し、
前記認証装置の認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成し、
前記認証装置の認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送し、
前記リーダライタ装置の認証情報受信手段が、前記認証装置から認証情報及びタイムスタンプを受信し、前記ICタグの備える記憶手段内の書換え可能領域に書き込む、
ことを特徴とするタグ認証方法。
【請求項14】
前記リーダライタ装置の検証要求手段が、前記ICタグの備える記憶手段内のプロテクト領域から固有情報を、該記憶手段内の書換え可能領域から認証情報及びタイムスタンプを読み出して前記認証装置へ送信し、
前記認証装置の検証要求受信手段が、固有情報、認証情報及びタイムスタンプを前記リーダライタ装置から受信し、
前記認証装置の検証手段が、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証し、
前記認証装置の検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、
ことを特徴とする請求項13に記載のタグ認証方法。
【請求項15】
前記認証情報要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から、ユーザにより任意に使用されるデータであるユーザデータを読み出して前記認証装置へ送信し、
前記認証情報要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、
前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域からユーザデータを読み出して前記認証装置へ送信し、
前記検証要求受信手段が、さらに、前記リーダライタ装置からユーザデータを受信し、
前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項14に記載のタグ認証方法。
【請求項16】
ICタグと、前記ICタグ内の情報の読書きを行うリーダライタ装置と、前記ICタグの正当性を検証する認証装置とを備えるタグ認証システムの前記認証装置に用いられるタグ認証方法であって、
認証情報要求受信手段が、前記ICタグの備える記憶手段内のデータ書換えができない記憶領域であるプロテクト領域から読み出され、各ICタグに固有の情報である固有情報を前記リーダライタ装置から受信し、
認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報と、現在の時刻の情報を示すタイムスタンプとを基に、ICタグの正当性の検証に用いられる認証情報を生成し、
認証情報送信手段が、前記認証情報生成手段により生成された認証情報と、この認証情報の生成に用いた前記タイムスタンプとを前記リーダライタ装置へ返送する、
ことを特徴とするタグ認証方法。
【請求項17】
検証要求受信手段が、前記ICタグの備える記憶手段内のプロテクト領域から読み出した固有情報と、該記憶手段内のデータの書き換えが可能な書換え可能領域から読み出した認証情報及びタイムスタンプとを受信し、
検証手段が、前記検証要求受信手段により受信した固有情報、認証情報及びタイムスタンプを用いてICタグの正当性を検証し、
検証結果送信手段が、前記検証手段による検証結果を示す情報を前記リーダライタ装置へ返送する、
ことを特徴とする請求項16に記載のタグ認証方法。
【請求項18】
前記認証情報要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出され、ユーザにより任意に使用されるデータであるユーザデータを前記リーダライタ装置から受信し、
前記認証情報生成手段が、前記認証情報要求受信手段により受信した固有情報及びユーザデータと、現在の時刻の情報を示すタイムスタンプとを基に認証情報を生成し、
前記検証要求受信手段が、さらに、前記ICタグの備える記憶手段内の書換え可能領域から読み出されたユーザデータを前記リーダライタ装置から受信し、
前記検証手段が、前記検証要求受信手段により受信した固有情報、認証情報、タイムスタンプ、及び、ユーザデータを用いてICタグの正当性を検証する、
ことを特徴とする請求項17に記載のタグ認証方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2006−238142(P2006−238142A)
【公開日】平成18年9月7日(2006.9.7)
【国際特許分類】
【出願番号】特願2005−50889(P2005−50889)
【出願日】平成17年2月25日(2005.2.25)
【出願人】(000003193)凸版印刷株式会社 (10,630)
【Fターム(参考)】