認証切替可能なICタグ
【課題】
ICタグと読み取り装置が離れていても、安全な認証を可能とすること。
【解決手段】
ICタグの通信に利用できる電力を検知して暗号回路203を起動/停止できるモード切替回路204を持たせる。すなわち、近距離通信では電波が強いので暗号回路を動作させ、遠距離通信では、電波が弱いので暗号回路を停止して必要最小限の機能を動作させ、暗号を使わないワンタイムキー方式の認証を使う。このことで、電力、通信距離に応じて認証方式を切り替える。
ICタグと読み取り装置が離れていても、安全な認証を可能とすること。
【解決手段】
ICタグの通信に利用できる電力を検知して暗号回路203を起動/停止できるモード切替回路204を持たせる。すなわち、近距離通信では電波が強いので暗号回路を動作させ、遠距離通信では、電波が弱いので暗号回路を停止して必要最小限の機能を動作させ、暗号を使わないワンタイムキー方式の認証を使う。このことで、電力、通信距離に応じて認証方式を切り替える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、リーダ(端末装置)等とICタグが通信を行う際のICタグの認証を行う技術に関する。なお、ICタグとは、利用者が携帯可能であって、リーダなどと通信可能なものであればよく、ICカードなども含まれる。
【背景技術】
【0002】
近年、認証の分野でもICタグが急速に普及しており、それに伴って、様々な課題が指摘されている。ICタグは無線で通信を行うため、離れた位置からも傍受可能であり、常に盗聴の脅威に晒されている。
【0003】
この問題を解決するために特許文献1〜3の技術が提案されている。特許文献1では、ランダムアクセスメモリに送信情報を保持することで、ワンタイムキー等の書換え回数の制限をなくすことを可能としている。このことで、半永久的にワンタイムパスワードを利用することを可能としている。
【0004】
また、特許文献2には、ICカードとの通信の際に、ICカードの固有IDの送信の際に、乱数に基づいて作成された鍵を用いて暗号化することで、通信の安全性を向上する技術が記載されている。
【0005】
さらに、特許文献3でも、乱数を用いてICカードの通信の安全性を保つ技術が開示されている。つまり、特許文献3には、予め複数の暗号鍵を用意しておき、乱数に基づいて暗号鍵を選択し、これを用いて暗号化処理を施すことが開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2003-337928
【特許文献2】特開2007-329884
【特許文献3】特開2009-32003
【発明の概要】
【発明が解決しようとする課題】
【0007】
上記のように、通信を暗号化すれば盗聴を防止できるが、ICタグに暗号機能を実装することは容易でない。暗号処理は、複雑で高度な演算を必要とするため、大量の電力を消費する。ICタグは、端末装置が放射する電波から動作電力を得ているため、電波強度が弱いと暗号処理を行うことができない。電波の強度は、通信距離が長くなるに従って、急激に弱くなる。リーダから遠い位置で通信を行うICタグで、暗号処理を行うことは極めて困難である。
【0008】
暗号を使わずに安全な認証を行う方法として、ワンタイムキー方式による認証がある。平文でキーの照合を行うが、キーを一回ごとに使い捨てにする点に特徴がある。たとえ盗聴により、キーを入手したとしても、既に無効化されているため、不正使用することはできない。ワンタイムキー方式は安全な認証方法であるが、キーの管理が問題である。継続的に利用するには定期的に新しいキーをICタグに補充しなければならない。キーをすべて使い切ってしまうと認証することができない。当然のことながら、キーの補充処理は安全な手段で実施しなければならない。利用者側にとっても管理者側にとっても負荷が重い。
【課題を解決するための手段】
【0009】
上記の課題を解決するために、本発明では、ICタグで利用可能な電力を検知し、これに応じて、ワンタイムキーを用いた認証と暗号を用いた認証を切り替えるものである。なお、「利用可能な電力」とは、ICタグが通信を行う際、アンテナに起動された電力を示す。また、利用可能な電力の代わりに通信モードに基づいて切り替えるようにしてもよい。このように本発明では、通信相手(端末装置、リーダ)からの接続コマンドやアンテナに起動される電力などの通信要求に応じて定められるものに応じて認証方式を切り替えるものである。
【0010】
なお、本発明の電力を検知する場合のより具体的な態様には以下のものが含まれる。ICタグに利用できる電力を検知して暗号回路を起動/停止できる機能を持たせる。近距離通信では電波が強いので暗号回路を動作させることができる。遠距離通信では、電波が弱いので暗号回路を停止して必要最小限の機能を動作させる。端末装置は、ICタグの状態に応じて、認証方法を変更する。近距離で暗号が使える場合は暗号による認証を行う。遠距離で暗号が使えない場合はワンタイムキー方式による認証を行う。暗号が使える場合は、認証に続いてワンタイムキーの補充処理を行う。ワンタイムキーは暗号で保護された通信コネクションを経由して、安全に端末装置からICタグに転送される。利用者は、端末装置にICタグを近づけることにより、特に意識することなく、ワンタイムキーを補充することができる。
【0011】
また、本発明には、以下の態様も含まれる。その内容は、ハッシュ生成手段でワンタイムキーを生成するものである。ICタグが、電波の強い領域に入ったことを検知した場合、ハッシュ生成手段を起動してICタグ内部でワンタイムキーを生成する。認証用の端末装置以外の装置からでもも、電波から十分な電力を取得することができればワンタイムキーを補充することができる。なお、ここで、電波が強い領域とは予め記憶された数値より強いものであり、ワンタイムパスワードを生成するための電力を得られる強さであることが望ましい。また、ハッシュ生成手段は、回路で実現されることが含まれる。
【発明の効果】
【0012】
ICタグを使っての通信の安全性を向上することが可能になる。
【図面の簡単な説明】
【0013】
【図1】システムの全体構成
【図2】ICタグ101の構成
【図3】端末装置102の構成
【図4】ICタグ101内のデータ構成
【図5】認証DB104のデータ構成
【図6】暗号有無の切り分けの処理手順
【図7】暗号なしの処理手順
【図8】暗号ありの処理手順
【図9】ハッシュ方式のICタグの構成
【図10】ハッシュ方式の端末装置の構成
【図11】ハッシュ方式のICタグ内のデータ構成
【図12】ハッシュ方式の認証DB内のデータ構成
【図13】ハッシュ方式の全体処理の手順
【図14】ハッシュ方式の照合キー生成処理の手順
【図15】ハッシュ方式の認証処理の手順
【発明を実施するための形態】
【0014】
以下本発明の一実施例について図面を用いて説明する。
図1は、システムの全体構成を示している。ICタグ101は無線通信により端末装置102と通信を行う。端末装置102は入退室ゲート105のような設備装置に接続されており、ICタグ101の認証が成功すると利用者の通過を許可する。接続される設備装置は、適用する業務によって異なる。端末装置は有線LANを経由してサーバ103と接続されている。サーバは認証DB104を保持しており、認証に必要な情報を格納・管理している。
【0015】
図2は、ICタグ101の構成を示している。ICタグはICチップ201とアンテナ210からなる。端末装置102から発信された電波はアンテナ210でキャッチされ、無線通信回路209と電力検知回路208に送られる。無線通信回路209は、受信した信号を解析して、信号から命令パケットを取り出し、制御回路207に送る。制御回路207は命令パケットを解釈して適切な処理を行い、応答パケットを生成し、を無線通信回路209に返す。無線通信回路209はアンテナ210を経由して端末装置に応答を送信する。
【0016】
記憶回路202は、制御回路207が処理を行うために必要なプログラムやデータをプログラム領域205とデータ領域206に保持している。詳細は図4で説明する。暗号回路203は、暗号化/復号化に必要な論理回路が実装されている。暗号処理は複雑な演算を大量に実行しなければならないため、消費電力が大きく、十分な電力が供給されないと動作しない。
【0017】
制御回路207は、電力検知回路208から計測結果を取得して、暗号回路を起動できるだけの電力が供給されているかどうか判断する。十分な電力が供給されていると判断した場合は、モード切り替え回路204に指示して暗号回路203を起動する。暗号回路203が起動すると、暗号を使った認証が可能となる。
【0018】
図3は、端末装置102の構成を示している。制御回路303は定期的に無線通信回路304を起動して通信範囲内にICタグが存在するかどうか監視している。
【0019】
制御回路303は無線通信回路304とアンテナ306を経由してICタグと通信を行う。暗号回路301とパスワード・認証キー生成回路302は、それぞれ暗号処理が必要になったとき、制御回路303が使用する。制御回路が十分な演算能力を持っている場合は、制御回路内で暗号関連処理を行っても良い。制御回路303はLAN通信回路305を経由してサーバ103と通信を行う。サーバ103は認証DB104を持っており、認証DB104は暗号認証キーやパスワードなどの認証に必要な情報を格納している。端末装置が1台の場合は、サーバを省いて端末装置内に認証DBを置いても良い。
【0020】
図4は、ICタグ101内のデータ構成を示している。データは記憶回路202のデータ領域205に格納される。データは大きく分けて、ID番号401、暗号認証キー402、照合キーテーブル403の3つから構成される。ID番号401はICタグを一意に識別する固有の番号である。暗号認証キー402は、ICタグの認証と、暗号コネクションの生成に使われる。1つのキーで兼用しても良いし、それぞれ別々のキーを使っても良い。照合キーテーブル403は複数の照合キーレコードより構成される。照合キーレコードは、連番、読み取りパスワード、照合キーの3つから構成される。連番はレコードを識別する番号である。読み取りパスワードは、照合キーを読み取るときに使われ、不正な端末から照合キーが読み取られることを防止する役割を持っている。ICタグは端末装置から受信したパスワードを読み取りパスワード比較する。一致していれば照合キーの読み取りを許可し、一致しなければ読み取りを拒否する。照合キーは、端末がICタグの正当性確認するために使用する。端末装置は、ICタグから照合キーを読み取り、認証DB内に格納されている照合キーと比較する。一致すれば正しいICタグである。一致しなければ不正なICタグと判断される。なお、照合キーはワンタイムキー方式あり、使い捨てである。
【0021】
図5は、認証DB104内のデータ構成を示している。認証DB104は複数の認証レコード501から構成される。認証レコード504はICタグ101と1対1に対応しており、ICタグの認証に必要な情報を保持している。認証レコード504は、ID番号502、暗号認証キー503、照合キーテーブル504から構成される。ID番号502と暗号認証キー503は対応するICタグ101と同じ情報が設定される。ただし、公開鍵暗号を使う場合は、秘密鍵に対応する公開鍵が格納されるため、値が異なる。照合キーテーブル504は複数の照合キーレコードから構成される。照合キーレコードも基本的に、ICタグと同じ情報が格納されるが、有効性フィードは認証DBのみに存在する。照合キーレコードがICタグの認証に使われると有効性フィールドが「無効」にマークされる。照合キーレコードに新しい読み取りパスワードと照合キーが書き込まれると、有効性フィールドは「有効」に設定される。照合キーレコードを更新するときは、認証DBのレコードと対応するICタグを同時に更新する必要がある。
【0022】
図6は、暗号の有無に応じて処理を切り替える手順を示している。端末装置は、定期的ICタグが通信範囲に存在するかどうかチェックしている。601で端末装置102はICタグ検知コマンドを送信する。602でICタグを検知したかどうか調べ、検知した場合は603に処理を移し、検知しない場合は601に戻る。603で、端末装置102は、ICタグ101に通信接続するためのコマンドを送信する。ICタグ101は、端末装置102の通信範囲に入ると自動的に起動して端末からのコマンドを待つ。604で、接続コマンドを受信するとICタグ内部の処理を開始する。605で、ICタグ101の制御回路207は、記憶回路202からID番号を取り出す。
【0023】
次に606で、電力検知回路208がアンテナ210に誘起されている電力を検知する。607で、取得した電力値が暗号回路203を駆動するに十分であると判断したら処理を608に移し、電力が不十分と判断したら、処理を610に移す。ここで、「電力値が暗号回路203を駆動するに十分である」か否かは、予め図示しない記憶部に記憶された基準電力値との比較や暗号回路203を起動してみて、駆動されるか否かで判断してみもよい。
【0024】
さらに、電力検知回路208での電力を検知する代わりに、端末装置から送信される「通信モード」を用いてもよい。すなわち、端末装置が検知コマンドを送信する際(603)、近距離もしくは長距離などの「通信モード」を送信する。そして、ICタグ側では、これを用いて短距離モードあれば、暗号による通信(電力値が十分の場合と同様の処理)を行い、長距離モードであれば、ワンタイムキーによる通信(電力量が十分でない場合と同様の処理)を行うようにしてもよい。
【0025】
次に、698で、制御回路はモード切り替え回路204に指令を送り、暗号回路203を起動する。起動が完了したら、609に移り、ID番号に暗号可能のフラグを付けて、端末装置102に応答を送信する。電力が不十分の場合は、610に処理を移し、ID番号に暗号可能フラグを外して、端末装置102に応答を送信する。なお、暗号回路が利用できるかどうかは、暗号処理のアルゴリズムや回路構成、アンテナの受信効率など様々な要因で決まる。現状の典型的な回路技術ならば、約0.1A/m程度の磁界強度があれば共通鍵暗号回路を起動できることが多い。最も影響が大きいのは、ICタグと端末装置の距離である。一般に電界や磁界の強度は距離の自乗に反比例して弱くなる。暗号を使えないと判断された場合でも、ICタグと端末装置を近づけていくと暗号が使えるようになる。
【0026】
611で、端末装置102はICタグ101から応答を受信し、612でID番号を取り出して暗号可能フラグの有無を確認する。暗号可能フラグが付いている場合は暗号ありの処理手順に移る。フラグが付いていない場合は暗号なしの処理手順に移る。
【0027】
図7は、暗号を使わない場合の処理手順を示している。暗号は使わないので、平文のワンタイムキー方式で認証を行う。701で、端末装置102は、取得したID番号をキーに認証DB104にアクセスして検索を行なう。702で、該当レコードが見つかった場合は、704で認証レコード501を取得する。該当する認証レコードがない場合は管理外のICタグと判断して703で処理を終了する。705で、端末装置102は、取得した認証レコード501の照合キーレコードを連番の順に調べて、有効性フラグが有効にマークされている照合キーレコードを探す。各照合キーレコードが無効にマークされている場合は、照合キーをすべて使い切ってしまったことを意味する。この場合、認証できないと判断して、706で処理を終了する。
【0028】
有効な照合キーレコードが見つかった場合は、707に処理を移して、照合キーと読み取りパスワードを取り出す。次に708で、端末装置102は連番と読み取りパスワードをICタグに送信する。ICタグは、該当する連番の照合キーレコードから読み取りパスワードを取り出し、受信した読み取りパスワードと比較する。一致しない場合はエラーと判断して、処理を終了する。
【0029】
一致した場合は、照合キーの読み取りを許可する。端末装置102は、ICタグ101から該当する照合キーを受信取り出す。ICタグから取得した照合キーと認証DB104から取得した照合キー比較する。710で、照合キーが一致すれば、ICタグ1は正等なICタグと判断され、712に処理を移す。一致しない場合は、エラーと判断して711で処理を終了する。712で、端末装置102は、認証に使った照合キーレコードの有効性フィールドを無効にマークする。713で、その結果に基づいて認証DB104を更新する。これで一度認証に使われた照合キーが再度使われることを防ぐことができる。最後に714で、入室ゲート105を開いて、利用者の入室を許可する。
【0030】
図8は、暗号を使う場合の処理手順を示している。801で、端末装置102は、取得したID番号をキーに認証DB104にアクセスする。該当する認証レコードが存在する場合は、804で認証レコード501を取得する。該当する認証レコードがない場合は管理外のICタグと判断して、803で処理を終了する。805で、端末装置102は、認証レコード501から暗号認証キー503を取り出す。806で、端末装置102は、暗号認証キー503を使ってICタグ101との間に暗号セッションの生成を試みる。正しいICタグであれば正しい暗号認証キーを持っているので、正常に暗号セッションが生成できるはずである。809に処理を移す。暗号セッションの生成に失敗した場合は、ICタグが不正であると判断して、807で処理を終了する。ここまでの段階でICタグの認証は完了している。次に照合キーの補充を試みる。809で、端末装置102は、認証レコード501内の照合キーレコード504を順番に調べて、有効性フィールドが無効とマークされているレコードを探す。すべて有効とマークされている場合は、照合キーを補充する必要はない。813に処理を移し入室ゲート105を開いて、利用者の入室を許可する。
【0031】
無効にマークされている照合キーレコードが見つかった場合は、809に処理を移し、パスワード照合キー生成回路302を使って、新しいパスワードと照合キーを生成する。端末装置102の内部に一時格納されている照合キーレコード504を更新して、有効性フィールドを有効にマークする。810で、端末装置102内に保持しておいた読み取りパスワードと照合キーをICタグに送信する。データは暗号セッションを使って送信されるので、盗聴等の不正アクセスから効果的に保護される。811で、ICタグ101は、受信したデータを使って記憶回路202内の照合キーレコード403を更新する。ICタグ101の処理が完了したら、端末装置102は、812に処理を移し、認証DB104の認証レコードを更新する。これで、照合キーの補充処理がICタグと認証DBの両方に反映されたことになる。最後に813で入室ゲート105を開いて、利用者の入室を許可する。
【0032】
以下、ワンタイムパスワードの生成を、ハッシュ生成手段を用いた実施形態(以下、ハッシュ方式)について、説明する。図9は、ハッシュ方式を使う場合のICタグの構成を示している。暗号回路の代わりにハッシュ生成回路901が組み込まれている。ハッシュ生成回路901は、暗号回路と同様に消費電力が他の回路に比べ大きいため、モード切替回路204で切り離して停止することが多い。通信切替回路902は、起動直後のハッシュ生成処理時に無線通信回路を切り離して、消費電力を抑える働きを持っている。
【0033】
図10は、ハッシュ方式を使う場合の端末装置の構成を示している。ICタグ側と同様に、暗号回路の代わりにハッシュ生成回路1001が組み込まれている。
【0034】
図11は、ハッシュ方式を使う場合のICタグ内のデータ構成を示している。暗号キーの代わりにハッシュ生成キー1101が組み込まれている。レコード1102は、シーケンス番号と有効性フラグが追加されている。シーケンス番号は、ハッシュ生成キーと組み合わせてハッシュ演算を行うことにより、読み取りパスワードと照合キーを生成する。
【0035】
図12は、ハッシュ方式を使う場合の認証DB内のデータ構成を示している。ハッシュ生成キー1201は、ICタグのハッシュ生成キーと共通である。現在のシーケンス番号1202は、最後に認証に利用したキーのシーケンス番号を覚えている。シーケンス番号は使うごとにカウントアップされる。読み取りパスワードや照合キーは、認証実行時にハッシュ生成回路で生成できるため、レコードに格納しなくともよい。
【0036】
図13は、ハッシュ方式を使う場合の全体の処理手順を示している。端末装置102は、常に電波を放出して応答を待っている。1301で、ICタグ101が通信領域に入ると、アンテナ210からICチップ201に電力が供給される。1302で、ICチップ201が起動し、自身を初期化する。次に1301で、照合キー生成処理を実行する。照合キー生成処理は端末と通信することなく、ICタグ内のみで処理することができる。端末装置は、必ずしも本システムが動作している必要はなく、規定以上の電力を取得できるだけの電波を放出していれば良い。例えば、本認証とは全く無関係の端末装置でも構わない。次に1304で、ICタグと端末装置の間の通信コネクションを生成する。コネクションの生成に失敗した場合は処理を終了する。成功したら、1305に処理を移し、認証処理を実行する。認証処理に成功したら、714に処理を移し入室ゲートを開き入室を許可する。失敗したら1306に処理を移し、照合キー生成処理を実行する。認証に失敗する原因はいろいろ考えられるが、その1つとして、ICタグと端末のシーケンス番号が同期していないことがある。端末装置が不正な攻撃を受けると、照合キーが消費されることがある。ワンタイムキー方式なので、一度認証に使われたキーは2度と使わなれない。結果としてシーケンス番号1202がカウントアップされ、照合キーが無効化されてしまう。しかし、ICタグ側はそのことを知らないので、明示的にICタグ側の照合キーを無効化して、新しい照合キーを生成させなくてはならない。首尾良く同期が回復すれば、認証処理1307は成功する。それ以外の問題の場合は再度認証処理が失敗する。
【0037】
図14は、ハッシュ方式を使う場合の照合キー生成処理の手順を示している。1401で、認証レコード1102のエントリを調べて、無効とマークされているエントリを調べる。各エントリが有効あれば新しくキーを生成する必要はない。1402で、電力検知回路208が検知した電力値を取得して、ハッシュ生成回路901を起動できるだけの電力があるかどうか調べる。ハッシュ生成回路が起動できない場合はキー生成できない。起動可能な場合は1403に処理を移し、モード切替回路204に指示してハッシュ生成回路を起動する。次に1404で、エントリの中から無効にマークされているエントリを1つ選択する。選択の順序は特にないので最初に見つかったエントリで良い。1405で、取り出したエントリに新しいシーケンス番号を割り当てる。新しいシーケンス番号は、割り当て済みのシーケンス番号の中の最大の番号に1を加えた番号とする。1406で、シーケンス番号とハッシュ生成キー1101を元に、ハッシュ生成回路で演算を行い、新しい読み取りパスワードと照合キーを生成してエントリに書き込む。書き込みが完了したら、1407でエントリの有効性フラグを有効に変更する。1408で、認証レコードのエントリを走査して、無効にマークされているエントリが残っているかどうか調べる。残っている場合は、1404に戻って処理を繰り返す。残っていなければ、照合キー生成処理は終了である。
【0038】
図15は、ハッシュ方式を使う場合の認証処理の手順を示している。1501で、端末装置102はICタグ101から有効なシーケンス番号のリストを受信する。1502で、端末装置はリストを走査して、現在のシーケンス番号1202よりも大きい番号が含まれているかどうか調べる。含まれない場合は、認証に使える照合キーがない。1508に処理を移して、認証失敗のフラグを立てる。含まれる場合は、現在のシーケンス番号1202より大きい番号の中から最小の番号を選択し、現在のシーケンス番号1202を更新する。1503で、端末装置は、ハッシュ生成キー1201と現在のシーケンス番号1202を使って読み取りパスワードを生成して、シーケンス番号と一緒にICタグに送信する。1506で、ICタグは受信したシーケンス番号から読み取りパスワードを取り出し、受信した読み取りパスワードと比較する。一致しない場合は、ICタグから端末装置に失敗ステータスを返信する。1508で、端末装置は認証失敗のフラグを立てる。一致した場合は、1505に処理を移し、ICタグから端末装置に照合キーを返信する。なお、認証に使ったICタグの認証レコードのエントリの有効性フラグは、無効にマークされる。1506で、端末装置は、ハッシュ生成キーと現在のシーケンス番号1202を使って照合キーを生成する。ICタグから受信した照合キーと生成した照合キーを比較して、一致したら1507に処理を移し、認証成功のフラグを立てる。一致しない場合は、1508で認証失敗のフラグを立てる。認証処理そのものはこのステップで完了する。
【0039】
次に、ICタグ側で有効になっているにも拘わらず、端末側で無効になっている照合キーを無効化する処理を行う。現在のシーケンス番号よりも小さい番号の照合キーが認証に使われることはないので、無効化しておかなければならない。1509で、ICタグから受信したシーケンス番号のリストを調べて、端末側の現在のシーケンス番号よりも小さい番号が含まれるかどうか調べる。小さい番号がなければ処理は終了である。小さい番号が含まれる場合は、1510に処理を移す。端末装置は、それぞれのシーケンス番号に対応した読み取りパスワードを生成してICタグに送信する。ICタグから見ると、当該シーケンス番号のエントリで認証が実行されたように見える。ワンタイムキー方式を使っているので、一度認証に使われたキーのエントリは無効にマークされる。端末側の現在のシーケンス番号よりも小さいすべての番号について処理が終わったら完了である。
【符号の説明】
【0040】
101 ICタグ
102 端末装置
103 業務サーバ
104 認証DB
105 入室ゲート
【技術分野】
【0001】
本発明は、リーダ(端末装置)等とICタグが通信を行う際のICタグの認証を行う技術に関する。なお、ICタグとは、利用者が携帯可能であって、リーダなどと通信可能なものであればよく、ICカードなども含まれる。
【背景技術】
【0002】
近年、認証の分野でもICタグが急速に普及しており、それに伴って、様々な課題が指摘されている。ICタグは無線で通信を行うため、離れた位置からも傍受可能であり、常に盗聴の脅威に晒されている。
【0003】
この問題を解決するために特許文献1〜3の技術が提案されている。特許文献1では、ランダムアクセスメモリに送信情報を保持することで、ワンタイムキー等の書換え回数の制限をなくすことを可能としている。このことで、半永久的にワンタイムパスワードを利用することを可能としている。
【0004】
また、特許文献2には、ICカードとの通信の際に、ICカードの固有IDの送信の際に、乱数に基づいて作成された鍵を用いて暗号化することで、通信の安全性を向上する技術が記載されている。
【0005】
さらに、特許文献3でも、乱数を用いてICカードの通信の安全性を保つ技術が開示されている。つまり、特許文献3には、予め複数の暗号鍵を用意しておき、乱数に基づいて暗号鍵を選択し、これを用いて暗号化処理を施すことが開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2003-337928
【特許文献2】特開2007-329884
【特許文献3】特開2009-32003
【発明の概要】
【発明が解決しようとする課題】
【0007】
上記のように、通信を暗号化すれば盗聴を防止できるが、ICタグに暗号機能を実装することは容易でない。暗号処理は、複雑で高度な演算を必要とするため、大量の電力を消費する。ICタグは、端末装置が放射する電波から動作電力を得ているため、電波強度が弱いと暗号処理を行うことができない。電波の強度は、通信距離が長くなるに従って、急激に弱くなる。リーダから遠い位置で通信を行うICタグで、暗号処理を行うことは極めて困難である。
【0008】
暗号を使わずに安全な認証を行う方法として、ワンタイムキー方式による認証がある。平文でキーの照合を行うが、キーを一回ごとに使い捨てにする点に特徴がある。たとえ盗聴により、キーを入手したとしても、既に無効化されているため、不正使用することはできない。ワンタイムキー方式は安全な認証方法であるが、キーの管理が問題である。継続的に利用するには定期的に新しいキーをICタグに補充しなければならない。キーをすべて使い切ってしまうと認証することができない。当然のことながら、キーの補充処理は安全な手段で実施しなければならない。利用者側にとっても管理者側にとっても負荷が重い。
【課題を解決するための手段】
【0009】
上記の課題を解決するために、本発明では、ICタグで利用可能な電力を検知し、これに応じて、ワンタイムキーを用いた認証と暗号を用いた認証を切り替えるものである。なお、「利用可能な電力」とは、ICタグが通信を行う際、アンテナに起動された電力を示す。また、利用可能な電力の代わりに通信モードに基づいて切り替えるようにしてもよい。このように本発明では、通信相手(端末装置、リーダ)からの接続コマンドやアンテナに起動される電力などの通信要求に応じて定められるものに応じて認証方式を切り替えるものである。
【0010】
なお、本発明の電力を検知する場合のより具体的な態様には以下のものが含まれる。ICタグに利用できる電力を検知して暗号回路を起動/停止できる機能を持たせる。近距離通信では電波が強いので暗号回路を動作させることができる。遠距離通信では、電波が弱いので暗号回路を停止して必要最小限の機能を動作させる。端末装置は、ICタグの状態に応じて、認証方法を変更する。近距離で暗号が使える場合は暗号による認証を行う。遠距離で暗号が使えない場合はワンタイムキー方式による認証を行う。暗号が使える場合は、認証に続いてワンタイムキーの補充処理を行う。ワンタイムキーは暗号で保護された通信コネクションを経由して、安全に端末装置からICタグに転送される。利用者は、端末装置にICタグを近づけることにより、特に意識することなく、ワンタイムキーを補充することができる。
【0011】
また、本発明には、以下の態様も含まれる。その内容は、ハッシュ生成手段でワンタイムキーを生成するものである。ICタグが、電波の強い領域に入ったことを検知した場合、ハッシュ生成手段を起動してICタグ内部でワンタイムキーを生成する。認証用の端末装置以外の装置からでもも、電波から十分な電力を取得することができればワンタイムキーを補充することができる。なお、ここで、電波が強い領域とは予め記憶された数値より強いものであり、ワンタイムパスワードを生成するための電力を得られる強さであることが望ましい。また、ハッシュ生成手段は、回路で実現されることが含まれる。
【発明の効果】
【0012】
ICタグを使っての通信の安全性を向上することが可能になる。
【図面の簡単な説明】
【0013】
【図1】システムの全体構成
【図2】ICタグ101の構成
【図3】端末装置102の構成
【図4】ICタグ101内のデータ構成
【図5】認証DB104のデータ構成
【図6】暗号有無の切り分けの処理手順
【図7】暗号なしの処理手順
【図8】暗号ありの処理手順
【図9】ハッシュ方式のICタグの構成
【図10】ハッシュ方式の端末装置の構成
【図11】ハッシュ方式のICタグ内のデータ構成
【図12】ハッシュ方式の認証DB内のデータ構成
【図13】ハッシュ方式の全体処理の手順
【図14】ハッシュ方式の照合キー生成処理の手順
【図15】ハッシュ方式の認証処理の手順
【発明を実施するための形態】
【0014】
以下本発明の一実施例について図面を用いて説明する。
図1は、システムの全体構成を示している。ICタグ101は無線通信により端末装置102と通信を行う。端末装置102は入退室ゲート105のような設備装置に接続されており、ICタグ101の認証が成功すると利用者の通過を許可する。接続される設備装置は、適用する業務によって異なる。端末装置は有線LANを経由してサーバ103と接続されている。サーバは認証DB104を保持しており、認証に必要な情報を格納・管理している。
【0015】
図2は、ICタグ101の構成を示している。ICタグはICチップ201とアンテナ210からなる。端末装置102から発信された電波はアンテナ210でキャッチされ、無線通信回路209と電力検知回路208に送られる。無線通信回路209は、受信した信号を解析して、信号から命令パケットを取り出し、制御回路207に送る。制御回路207は命令パケットを解釈して適切な処理を行い、応答パケットを生成し、を無線通信回路209に返す。無線通信回路209はアンテナ210を経由して端末装置に応答を送信する。
【0016】
記憶回路202は、制御回路207が処理を行うために必要なプログラムやデータをプログラム領域205とデータ領域206に保持している。詳細は図4で説明する。暗号回路203は、暗号化/復号化に必要な論理回路が実装されている。暗号処理は複雑な演算を大量に実行しなければならないため、消費電力が大きく、十分な電力が供給されないと動作しない。
【0017】
制御回路207は、電力検知回路208から計測結果を取得して、暗号回路を起動できるだけの電力が供給されているかどうか判断する。十分な電力が供給されていると判断した場合は、モード切り替え回路204に指示して暗号回路203を起動する。暗号回路203が起動すると、暗号を使った認証が可能となる。
【0018】
図3は、端末装置102の構成を示している。制御回路303は定期的に無線通信回路304を起動して通信範囲内にICタグが存在するかどうか監視している。
【0019】
制御回路303は無線通信回路304とアンテナ306を経由してICタグと通信を行う。暗号回路301とパスワード・認証キー生成回路302は、それぞれ暗号処理が必要になったとき、制御回路303が使用する。制御回路が十分な演算能力を持っている場合は、制御回路内で暗号関連処理を行っても良い。制御回路303はLAN通信回路305を経由してサーバ103と通信を行う。サーバ103は認証DB104を持っており、認証DB104は暗号認証キーやパスワードなどの認証に必要な情報を格納している。端末装置が1台の場合は、サーバを省いて端末装置内に認証DBを置いても良い。
【0020】
図4は、ICタグ101内のデータ構成を示している。データは記憶回路202のデータ領域205に格納される。データは大きく分けて、ID番号401、暗号認証キー402、照合キーテーブル403の3つから構成される。ID番号401はICタグを一意に識別する固有の番号である。暗号認証キー402は、ICタグの認証と、暗号コネクションの生成に使われる。1つのキーで兼用しても良いし、それぞれ別々のキーを使っても良い。照合キーテーブル403は複数の照合キーレコードより構成される。照合キーレコードは、連番、読み取りパスワード、照合キーの3つから構成される。連番はレコードを識別する番号である。読み取りパスワードは、照合キーを読み取るときに使われ、不正な端末から照合キーが読み取られることを防止する役割を持っている。ICタグは端末装置から受信したパスワードを読み取りパスワード比較する。一致していれば照合キーの読み取りを許可し、一致しなければ読み取りを拒否する。照合キーは、端末がICタグの正当性確認するために使用する。端末装置は、ICタグから照合キーを読み取り、認証DB内に格納されている照合キーと比較する。一致すれば正しいICタグである。一致しなければ不正なICタグと判断される。なお、照合キーはワンタイムキー方式あり、使い捨てである。
【0021】
図5は、認証DB104内のデータ構成を示している。認証DB104は複数の認証レコード501から構成される。認証レコード504はICタグ101と1対1に対応しており、ICタグの認証に必要な情報を保持している。認証レコード504は、ID番号502、暗号認証キー503、照合キーテーブル504から構成される。ID番号502と暗号認証キー503は対応するICタグ101と同じ情報が設定される。ただし、公開鍵暗号を使う場合は、秘密鍵に対応する公開鍵が格納されるため、値が異なる。照合キーテーブル504は複数の照合キーレコードから構成される。照合キーレコードも基本的に、ICタグと同じ情報が格納されるが、有効性フィードは認証DBのみに存在する。照合キーレコードがICタグの認証に使われると有効性フィールドが「無効」にマークされる。照合キーレコードに新しい読み取りパスワードと照合キーが書き込まれると、有効性フィールドは「有効」に設定される。照合キーレコードを更新するときは、認証DBのレコードと対応するICタグを同時に更新する必要がある。
【0022】
図6は、暗号の有無に応じて処理を切り替える手順を示している。端末装置は、定期的ICタグが通信範囲に存在するかどうかチェックしている。601で端末装置102はICタグ検知コマンドを送信する。602でICタグを検知したかどうか調べ、検知した場合は603に処理を移し、検知しない場合は601に戻る。603で、端末装置102は、ICタグ101に通信接続するためのコマンドを送信する。ICタグ101は、端末装置102の通信範囲に入ると自動的に起動して端末からのコマンドを待つ。604で、接続コマンドを受信するとICタグ内部の処理を開始する。605で、ICタグ101の制御回路207は、記憶回路202からID番号を取り出す。
【0023】
次に606で、電力検知回路208がアンテナ210に誘起されている電力を検知する。607で、取得した電力値が暗号回路203を駆動するに十分であると判断したら処理を608に移し、電力が不十分と判断したら、処理を610に移す。ここで、「電力値が暗号回路203を駆動するに十分である」か否かは、予め図示しない記憶部に記憶された基準電力値との比較や暗号回路203を起動してみて、駆動されるか否かで判断してみもよい。
【0024】
さらに、電力検知回路208での電力を検知する代わりに、端末装置から送信される「通信モード」を用いてもよい。すなわち、端末装置が検知コマンドを送信する際(603)、近距離もしくは長距離などの「通信モード」を送信する。そして、ICタグ側では、これを用いて短距離モードあれば、暗号による通信(電力値が十分の場合と同様の処理)を行い、長距離モードであれば、ワンタイムキーによる通信(電力量が十分でない場合と同様の処理)を行うようにしてもよい。
【0025】
次に、698で、制御回路はモード切り替え回路204に指令を送り、暗号回路203を起動する。起動が完了したら、609に移り、ID番号に暗号可能のフラグを付けて、端末装置102に応答を送信する。電力が不十分の場合は、610に処理を移し、ID番号に暗号可能フラグを外して、端末装置102に応答を送信する。なお、暗号回路が利用できるかどうかは、暗号処理のアルゴリズムや回路構成、アンテナの受信効率など様々な要因で決まる。現状の典型的な回路技術ならば、約0.1A/m程度の磁界強度があれば共通鍵暗号回路を起動できることが多い。最も影響が大きいのは、ICタグと端末装置の距離である。一般に電界や磁界の強度は距離の自乗に反比例して弱くなる。暗号を使えないと判断された場合でも、ICタグと端末装置を近づけていくと暗号が使えるようになる。
【0026】
611で、端末装置102はICタグ101から応答を受信し、612でID番号を取り出して暗号可能フラグの有無を確認する。暗号可能フラグが付いている場合は暗号ありの処理手順に移る。フラグが付いていない場合は暗号なしの処理手順に移る。
【0027】
図7は、暗号を使わない場合の処理手順を示している。暗号は使わないので、平文のワンタイムキー方式で認証を行う。701で、端末装置102は、取得したID番号をキーに認証DB104にアクセスして検索を行なう。702で、該当レコードが見つかった場合は、704で認証レコード501を取得する。該当する認証レコードがない場合は管理外のICタグと判断して703で処理を終了する。705で、端末装置102は、取得した認証レコード501の照合キーレコードを連番の順に調べて、有効性フラグが有効にマークされている照合キーレコードを探す。各照合キーレコードが無効にマークされている場合は、照合キーをすべて使い切ってしまったことを意味する。この場合、認証できないと判断して、706で処理を終了する。
【0028】
有効な照合キーレコードが見つかった場合は、707に処理を移して、照合キーと読み取りパスワードを取り出す。次に708で、端末装置102は連番と読み取りパスワードをICタグに送信する。ICタグは、該当する連番の照合キーレコードから読み取りパスワードを取り出し、受信した読み取りパスワードと比較する。一致しない場合はエラーと判断して、処理を終了する。
【0029】
一致した場合は、照合キーの読み取りを許可する。端末装置102は、ICタグ101から該当する照合キーを受信取り出す。ICタグから取得した照合キーと認証DB104から取得した照合キー比較する。710で、照合キーが一致すれば、ICタグ1は正等なICタグと判断され、712に処理を移す。一致しない場合は、エラーと判断して711で処理を終了する。712で、端末装置102は、認証に使った照合キーレコードの有効性フィールドを無効にマークする。713で、その結果に基づいて認証DB104を更新する。これで一度認証に使われた照合キーが再度使われることを防ぐことができる。最後に714で、入室ゲート105を開いて、利用者の入室を許可する。
【0030】
図8は、暗号を使う場合の処理手順を示している。801で、端末装置102は、取得したID番号をキーに認証DB104にアクセスする。該当する認証レコードが存在する場合は、804で認証レコード501を取得する。該当する認証レコードがない場合は管理外のICタグと判断して、803で処理を終了する。805で、端末装置102は、認証レコード501から暗号認証キー503を取り出す。806で、端末装置102は、暗号認証キー503を使ってICタグ101との間に暗号セッションの生成を試みる。正しいICタグであれば正しい暗号認証キーを持っているので、正常に暗号セッションが生成できるはずである。809に処理を移す。暗号セッションの生成に失敗した場合は、ICタグが不正であると判断して、807で処理を終了する。ここまでの段階でICタグの認証は完了している。次に照合キーの補充を試みる。809で、端末装置102は、認証レコード501内の照合キーレコード504を順番に調べて、有効性フィールドが無効とマークされているレコードを探す。すべて有効とマークされている場合は、照合キーを補充する必要はない。813に処理を移し入室ゲート105を開いて、利用者の入室を許可する。
【0031】
無効にマークされている照合キーレコードが見つかった場合は、809に処理を移し、パスワード照合キー生成回路302を使って、新しいパスワードと照合キーを生成する。端末装置102の内部に一時格納されている照合キーレコード504を更新して、有効性フィールドを有効にマークする。810で、端末装置102内に保持しておいた読み取りパスワードと照合キーをICタグに送信する。データは暗号セッションを使って送信されるので、盗聴等の不正アクセスから効果的に保護される。811で、ICタグ101は、受信したデータを使って記憶回路202内の照合キーレコード403を更新する。ICタグ101の処理が完了したら、端末装置102は、812に処理を移し、認証DB104の認証レコードを更新する。これで、照合キーの補充処理がICタグと認証DBの両方に反映されたことになる。最後に813で入室ゲート105を開いて、利用者の入室を許可する。
【0032】
以下、ワンタイムパスワードの生成を、ハッシュ生成手段を用いた実施形態(以下、ハッシュ方式)について、説明する。図9は、ハッシュ方式を使う場合のICタグの構成を示している。暗号回路の代わりにハッシュ生成回路901が組み込まれている。ハッシュ生成回路901は、暗号回路と同様に消費電力が他の回路に比べ大きいため、モード切替回路204で切り離して停止することが多い。通信切替回路902は、起動直後のハッシュ生成処理時に無線通信回路を切り離して、消費電力を抑える働きを持っている。
【0033】
図10は、ハッシュ方式を使う場合の端末装置の構成を示している。ICタグ側と同様に、暗号回路の代わりにハッシュ生成回路1001が組み込まれている。
【0034】
図11は、ハッシュ方式を使う場合のICタグ内のデータ構成を示している。暗号キーの代わりにハッシュ生成キー1101が組み込まれている。レコード1102は、シーケンス番号と有効性フラグが追加されている。シーケンス番号は、ハッシュ生成キーと組み合わせてハッシュ演算を行うことにより、読み取りパスワードと照合キーを生成する。
【0035】
図12は、ハッシュ方式を使う場合の認証DB内のデータ構成を示している。ハッシュ生成キー1201は、ICタグのハッシュ生成キーと共通である。現在のシーケンス番号1202は、最後に認証に利用したキーのシーケンス番号を覚えている。シーケンス番号は使うごとにカウントアップされる。読み取りパスワードや照合キーは、認証実行時にハッシュ生成回路で生成できるため、レコードに格納しなくともよい。
【0036】
図13は、ハッシュ方式を使う場合の全体の処理手順を示している。端末装置102は、常に電波を放出して応答を待っている。1301で、ICタグ101が通信領域に入ると、アンテナ210からICチップ201に電力が供給される。1302で、ICチップ201が起動し、自身を初期化する。次に1301で、照合キー生成処理を実行する。照合キー生成処理は端末と通信することなく、ICタグ内のみで処理することができる。端末装置は、必ずしも本システムが動作している必要はなく、規定以上の電力を取得できるだけの電波を放出していれば良い。例えば、本認証とは全く無関係の端末装置でも構わない。次に1304で、ICタグと端末装置の間の通信コネクションを生成する。コネクションの生成に失敗した場合は処理を終了する。成功したら、1305に処理を移し、認証処理を実行する。認証処理に成功したら、714に処理を移し入室ゲートを開き入室を許可する。失敗したら1306に処理を移し、照合キー生成処理を実行する。認証に失敗する原因はいろいろ考えられるが、その1つとして、ICタグと端末のシーケンス番号が同期していないことがある。端末装置が不正な攻撃を受けると、照合キーが消費されることがある。ワンタイムキー方式なので、一度認証に使われたキーは2度と使わなれない。結果としてシーケンス番号1202がカウントアップされ、照合キーが無効化されてしまう。しかし、ICタグ側はそのことを知らないので、明示的にICタグ側の照合キーを無効化して、新しい照合キーを生成させなくてはならない。首尾良く同期が回復すれば、認証処理1307は成功する。それ以外の問題の場合は再度認証処理が失敗する。
【0037】
図14は、ハッシュ方式を使う場合の照合キー生成処理の手順を示している。1401で、認証レコード1102のエントリを調べて、無効とマークされているエントリを調べる。各エントリが有効あれば新しくキーを生成する必要はない。1402で、電力検知回路208が検知した電力値を取得して、ハッシュ生成回路901を起動できるだけの電力があるかどうか調べる。ハッシュ生成回路が起動できない場合はキー生成できない。起動可能な場合は1403に処理を移し、モード切替回路204に指示してハッシュ生成回路を起動する。次に1404で、エントリの中から無効にマークされているエントリを1つ選択する。選択の順序は特にないので最初に見つかったエントリで良い。1405で、取り出したエントリに新しいシーケンス番号を割り当てる。新しいシーケンス番号は、割り当て済みのシーケンス番号の中の最大の番号に1を加えた番号とする。1406で、シーケンス番号とハッシュ生成キー1101を元に、ハッシュ生成回路で演算を行い、新しい読み取りパスワードと照合キーを生成してエントリに書き込む。書き込みが完了したら、1407でエントリの有効性フラグを有効に変更する。1408で、認証レコードのエントリを走査して、無効にマークされているエントリが残っているかどうか調べる。残っている場合は、1404に戻って処理を繰り返す。残っていなければ、照合キー生成処理は終了である。
【0038】
図15は、ハッシュ方式を使う場合の認証処理の手順を示している。1501で、端末装置102はICタグ101から有効なシーケンス番号のリストを受信する。1502で、端末装置はリストを走査して、現在のシーケンス番号1202よりも大きい番号が含まれているかどうか調べる。含まれない場合は、認証に使える照合キーがない。1508に処理を移して、認証失敗のフラグを立てる。含まれる場合は、現在のシーケンス番号1202より大きい番号の中から最小の番号を選択し、現在のシーケンス番号1202を更新する。1503で、端末装置は、ハッシュ生成キー1201と現在のシーケンス番号1202を使って読み取りパスワードを生成して、シーケンス番号と一緒にICタグに送信する。1506で、ICタグは受信したシーケンス番号から読み取りパスワードを取り出し、受信した読み取りパスワードと比較する。一致しない場合は、ICタグから端末装置に失敗ステータスを返信する。1508で、端末装置は認証失敗のフラグを立てる。一致した場合は、1505に処理を移し、ICタグから端末装置に照合キーを返信する。なお、認証に使ったICタグの認証レコードのエントリの有効性フラグは、無効にマークされる。1506で、端末装置は、ハッシュ生成キーと現在のシーケンス番号1202を使って照合キーを生成する。ICタグから受信した照合キーと生成した照合キーを比較して、一致したら1507に処理を移し、認証成功のフラグを立てる。一致しない場合は、1508で認証失敗のフラグを立てる。認証処理そのものはこのステップで完了する。
【0039】
次に、ICタグ側で有効になっているにも拘わらず、端末側で無効になっている照合キーを無効化する処理を行う。現在のシーケンス番号よりも小さい番号の照合キーが認証に使われることはないので、無効化しておかなければならない。1509で、ICタグから受信したシーケンス番号のリストを調べて、端末側の現在のシーケンス番号よりも小さい番号が含まれるかどうか調べる。小さい番号がなければ処理は終了である。小さい番号が含まれる場合は、1510に処理を移す。端末装置は、それぞれのシーケンス番号に対応した読み取りパスワードを生成してICタグに送信する。ICタグから見ると、当該シーケンス番号のエントリで認証が実行されたように見える。ワンタイムキー方式を使っているので、一度認証に使われたキーのエントリは無効にマークされる。端末側の現在のシーケンス番号よりも小さいすべての番号について処理が終わったら完了である。
【符号の説明】
【0040】
101 ICタグ
102 端末装置
103 業務サーバ
104 認証DB
105 入室ゲート
【特許請求の範囲】
【請求項1】
非接触で端末装置との通信を行うICタグにおいて、
前記端末装置からの通信要求を受信する手段と、
前記通信要求に応じて、当該ICタグの認証方式を特定する手段と、
特定された前記認証方式に従って、前記端末装置との通信を行う手段とを有することを特徴とする認証切替可能なICタグ。
【請求項2】
請求項1に記載の認証切替可能なICタグにおいて、
前記通信要求における当該ICタグに対する通信のための電力を検知する手段を更に有し、
前記特定する手段は、前記電力と予め定められた値との大小関係により、前記認証方式を特定することを特徴とする認証切替可能なICタグ。
【請求項3】
請求項2に記載の認証切替可能なICタグにおいて、
前記特定する手段は、前記電力が前記予め定められた値より小さい場合には、ワンタイムキーを用いた認証を特定することを特徴とする認証切替可能なICタグ。
【請求項4】
請求項3に記載の認証切替可能なICタグにおいて、
前記特定する手段は、前記電力が前記予め定められた値より大きな場合には、予め記憶された暗号鍵を用いて暗号化処理を行う認証を特定することを特徴とする認証切替可能なICタグ。
【請求項5】
請求項4に記載の認証切替可能なICタグにおいて、
前記特定する手段において、暗号化処理を行う認証が特定された場合、前記端末装置に対して、ワンタイムキーの送信を要求する要求情報を送信する手段を更に有することを特徴とする認証切替可能なICタグ。
【請求項6】
請求項3に記載の認証切替可能なICタグにおいて、
さらに、電波の強度を検知する手段を有し、
前記特定する手段は、前記検知された電波の強度に応じて利用可能な電力を算出し、算出された電力と前記予め定められた値との大小関係により、前記認証方式を特定することを特徴とする認証切替可能なICタグ。
【請求項1】
非接触で端末装置との通信を行うICタグにおいて、
前記端末装置からの通信要求を受信する手段と、
前記通信要求に応じて、当該ICタグの認証方式を特定する手段と、
特定された前記認証方式に従って、前記端末装置との通信を行う手段とを有することを特徴とする認証切替可能なICタグ。
【請求項2】
請求項1に記載の認証切替可能なICタグにおいて、
前記通信要求における当該ICタグに対する通信のための電力を検知する手段を更に有し、
前記特定する手段は、前記電力と予め定められた値との大小関係により、前記認証方式を特定することを特徴とする認証切替可能なICタグ。
【請求項3】
請求項2に記載の認証切替可能なICタグにおいて、
前記特定する手段は、前記電力が前記予め定められた値より小さい場合には、ワンタイムキーを用いた認証を特定することを特徴とする認証切替可能なICタグ。
【請求項4】
請求項3に記載の認証切替可能なICタグにおいて、
前記特定する手段は、前記電力が前記予め定められた値より大きな場合には、予め記憶された暗号鍵を用いて暗号化処理を行う認証を特定することを特徴とする認証切替可能なICタグ。
【請求項5】
請求項4に記載の認証切替可能なICタグにおいて、
前記特定する手段において、暗号化処理を行う認証が特定された場合、前記端末装置に対して、ワンタイムキーの送信を要求する要求情報を送信する手段を更に有することを特徴とする認証切替可能なICタグ。
【請求項6】
請求項3に記載の認証切替可能なICタグにおいて、
さらに、電波の強度を検知する手段を有し、
前記特定する手段は、前記検知された電波の強度に応じて利用可能な電力を算出し、算出された電力と前記予め定められた値との大小関係により、前記認証方式を特定することを特徴とする認証切替可能なICタグ。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2011−76580(P2011−76580A)
【公開日】平成23年4月14日(2011.4.14)
【国際特許分類】
【出願番号】特願2010−868(P2010−868)
【出願日】平成22年1月6日(2010.1.6)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成23年4月14日(2011.4.14)
【国際特許分類】
【出願日】平成22年1月6日(2010.1.6)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]