説明

通信システムおよび通信方法

【課題】暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に記憶されたデータが、不正に書き換えられたことを検知できる通信システム等を提供する。
【解決手段】媒体5は、リーダライタ3が送信したリードコマンドを受信し(S101)、そのコマンドに対応して、ROM43に記憶している固有識別番号IDaを読み取り(S102)、さらにRAM45に記憶している暗号文C1を読み取る(S103)。読み取った固有識別番号IDaと暗号文C1をリーダライタ3に送信する(S104)。リーダライタ3は、媒体5が送信したIDa、C1を受信し、暗号文C1を復号部25で平文V1と固有識別番号ID1に復号化する(S105)。リーダライタ3は、媒体5が送信したIDaと復号化して得られたID1を比較し(S106)、一致した場合、媒体5のデータに改ざんがないものと判断し、業務アプリケーションを実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とによって構成される、通信システム、およびその通信方法に関する。
【背景技術】
【0002】
現在さまざまな媒体(ICカード、携帯電話など)と情報処理端末の間では所定の伝送路を介して大量の情報が通信されている。情報が通信される伝送路では、第三者(送信者および受信者以外の者)が、通信されているデータを盗聴、改ざんする可能性がある。
【0003】
そこで、データのセキュリティを強化するために、情報を暗号化する方法が用いられる。暗号化されたデータを通信することにより、暗号化されたデータを盗聴することができても、第三者がそのデータから通信された情報を読み出すことは困難である。
【0004】
暗号化の方法としては、特定の暗号化手法と鍵を利用して、平文(送信される情報)から暗号(実際に送信されるデータ)を生成するものが利用されることが多い。受信者は同じ暗号化手法と鍵を利用して復号して送信された情報を入手する。
【0005】
このような暗号化には、共通鍵暗号化方式と公開鍵暗号化方式の2種類がある。
共通鍵暗号では、暗号化するときの鍵(暗号化鍵データ)と復号化するときの鍵(復号化データ)が同一である。一方、公開鍵暗号では、暗号化鍵データと復号化鍵データが異なる。送信者は個人鍵と公開鍵の二つの鍵を持ち、受信者に公開鍵を送信する。送信者は個人鍵を使って暗号化し、受信者は公開鍵を使って復号化する。
【0006】
図10は、このような鍵を利用した秘密通信の一例を示している。送信者81は、送信する情報(平文M)を、鍵Kを利用して暗号Cに暗号化する。そして、送信者81は暗号Cを所定の伝送路を介して受信者83に送信する。受信者83は、暗号Cを受け取り、送信者81が有する鍵Kと同一の鍵Kを利用して暗号Cを復号化し、送信者81より送信された情報を取得する。
【0007】
このように、暗号化することによってデータの秘匿性を確保することはできるが、さらに送信データの改ざんがないことを保証する必要がある。そのためにメッセージダイジェストを利用する。メッセージダイジェストとは特殊な計算式を使用した計算結果を比較する方法で、送信者は、平文の状態で計算式を使って計算したあとに暗号化し、その計算結果と暗号を送信する。受信者は復号後、送信者と同じ計算式を使って計算する。その計算結果と送信された計算結果を比較し一致すればデータの改ざんはないものとする。
【0008】
図11は、メッセージダイジェストを利用した改ざんの検知の一例を示している。送信者85は、平文Mを、特殊な計算式Xを使って計算し計算結果Aを得る。送信者85は、平文Mと計算結果Aを受信者87に送信する。受信者87は、送信者85が有する計算式Xと同一の計算式Xを使って平文Mを計算し、計算結果Bを得る。計算結果Aと計算結果Bを比較し、一致すれば平文Mの改ざんはないものとする。
【0009】
さらに、上記の公開鍵暗号とメッセージダイジェストを組み合わせることによって、本人から送信されたデータであることを証明することが可能となる。これを電子署名と呼び、電子商取引やオンラインショッピングなどの際のデータの信頼性が保証される。
【0010】
このように、非接触媒体と情報処置端末との間のデータの送受信のセキュリティ強化を実現するため、媒体にICチップが搭載されるようになってきた(特許文献1参照)。特許文献1では、ICチップには暗号演算用のプロセッサ装置が搭載されたICカードが開示されており、リーダライタとの間で認証を行ったり、暗号通信などを行ったりしている。
【0011】
【特許文献1】特許第3709946号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
しかしながら、最近では特許文献1に開示されているICカードに内蔵されるICチップ等ではなく、コストを下げるために暗号演算等用のプロセッサを搭載しない安価なICチップも出てきている。このようなICチップが内蔵された媒体では、従来の暗号処理やメッセージダイジェストが行えない。その結果、伝送路における盗聴、等を防止する媒体の認証や暗号通信が行えないことに加えて、媒体内に記憶されたデータが不正に書き換えられても検知することができない。
【0013】
本発明は、このような状況に鑑みてなされたものであり、その目的は、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に記憶されたデータが、不正に書き換えられたことを検知できる通信システム等を提供することである。
【課題を解決するための手段】
【0014】
前述した目的を達成するために、第1の発明は、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とがデータの通信を行う通信システムであって、前記媒体は、固有識別番号を書き換え不可能なものとして記憶する第1の記憶手段と、前記情報処理装置から受信するデータを書き換え可能なものとして記憶する第2の記憶手段と、を備え、前記情報処理装置は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されているデータを前記媒体から受信する受信手段と、前記第1の記憶手段に記憶されている固有識別番号に基づいて、受信した前記第2の記憶手段に記憶されているデータが不正に書き換えられているか否かを検知する不正書換検知手段と、を備えることを特徴とする通信システムである。第1の発明に係る通信システムを使用することによって、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に対しても、データが不正に書き換えられたことを検知することができる。
【0015】
前記第1の発明は、前記情報処理装置が、固有識別番号および所定のデータを連結したものを暗号文に暗号化する暗号化手段と、前記暗号文を復号化し、固有識別番号および所定のデータを取得する復号化手段と、を更に備え、前記受信手段は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されている暗号文を前記媒体から受信し、前記不正書換検知手段は、受信した暗号文を復号化することによって取得された固有識別番号と、前記媒体から受信した前記第1の記憶手段に記憶されている固有識別番号とを比較し、一致しない場合には、前記媒体から受信した暗号文が不正に書き換えられていると判定するものが望ましい。これによる効果は、第1の発明の説明において前述したとおりである。
【0016】
また、前記第1の発明は、前記情報処理装置が、固有識別番号および所定のデータを連結したものから署名を生成する署名生成手段、を更に備え、前記受信手段は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されている署名と平文を前記媒体から受信し、前記不正書換検知手段は、受信した固有識別番号および平文から前記署名生成手段によって生成された署名と、前記媒体から受信した前記第2の記憶手段に記憶されている署名とを比較し、一致しない場合には、前記媒体から受信した平文が不正に書き換えられていると判定するものが望ましい。これによる効果は、第1の発明の説明において前述したとおりである。
【0017】
また、第1の発明は、前記情報処理装置が、前記媒体から送信された固有識別番号と鍵を連結したものを暗号化して派生鍵を生成し、前記派生鍵を前記暗号化手段、前記復号化手段に利用することが望ましい。これによって、前記派生鍵が解読されても、他の媒体で悪用されることがなく、安全である。
【0018】
また、第1の発明は、前記情報処理装置が、前記媒体から送信された固有識別番号と鍵を連結したものを暗号化して派生鍵を生成し、前記派生鍵を前記署名生成手段に利用するものが望ましい。これによって、前記派生鍵が解読されても、他の媒体で悪用されることがなく、安全である。
【0019】
第2の発明は、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とがデータの通信を行う通信方法であって、前記媒体は、固有識別番号を書き換え不可能なものとして記憶する第1の記憶手段と、前記情報処理装置から受信するデータを書き換え可能なものとして記憶する第2の記憶手段と、を備えるものであって、前記情報処理装置が、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されているデータを前記媒体から受信するステップと、前記第1の記憶手段に記憶されている固有識別番号に基づいて、受信した前記第2の記憶手段に記憶されているデータが不正に書き換えられているか否かを検知するステップと、を備えることを特徴とする通信方法である。第2の発明に係る通信方法を使用することによって、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に対しても、データが不正に書き換えられたことを検知することができる。
【発明の効果】
【0020】
本発明により、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に記憶されたデータが、不正に書き換えられたことを検知できる通信システム等を提供することができる。
【発明を実施するための最良の形態】
【0021】
以下図面に基づいて、本発明の実施形態を詳細に説明する。
【0022】
最初に、第1の実施の形態について説明する。図1は、通信システム1の一例を示す図である。図1に示すように、通信システム1は、リーダライタ3、媒体5、コンピュータ7等から構成される。媒体5は、例えば、ICカード、携帯電話等である。リーダライタ3と媒体5は、電磁波を利用してデータの送受信を行う。リーダライタ3が、リードコマンドを媒体5に送信すると、媒体5は、そのリードコマンドを受信し、リードコマンドで指示されたデータをリーダライタ3に送信する。
【0023】
また、リーダライタ3が、データを媒体5に送信すると、媒体5は、そのデータを受信して、受信したデータを、内蔵する書き換え可能なRAM(Random Access Memory)45(図5)に記憶させる。
【0024】
図2は、リーダライタ3の構成を示すブロック図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成をとることが可能である。
【0025】
リーダライタ3においては、制御部11は、内蔵するプログラムに応じて、各種処理を行う。また、メモリ15から、データを呼び出し、メモリ15に、データを記憶させる。
【0026】
さらに、制御部11は、インタフェース13を介して、コンピュータ7と通信を行う。
【0027】
メモリ15は、制御部11における処理に使用されるデータ、暗号化および復号化に使用される鍵などを記憶している。
【0028】
暗号部17は、制御部11より供給されたデータを、所定の鍵で暗号化し、暗号化したデータ(暗号)を送信部19に出力する。
【0029】
送信部19は、暗号部17より供給されたデータ(暗号)を、所定の変調方式で変調し、生成された変調波を、アンテナ部21を介して媒体5に送信する。
【0030】
受信部23は、アンテナ部21を介して、媒体5より送信された変調波を受信し、その変調波に対応する復調方式で復調し、復調したデータ(暗号)を復号部25に出力する。
【0031】
図3は、図2の暗号部17の一構成例を示すブロック図である。鍵保存部29
は、制御部11より供給された鍵を保持する。
【0032】
データランダム化部27は、鍵保存部29から鍵を読み出し、その鍵で、制御部11より供給されたデータを暗号化し、生成された暗号を送信部19に出力する。
【0033】
図4は、図2の復号部25の一構成例を示すブロック図である。変換部31は、鍵保存部29から鍵を読み出し、その鍵で、受信部23より供給されたデータ(暗号)を復号化し、復号化したデータを制御部11に出力する。
【0034】
図5は、本発明の一実施例である媒体5の構成を示すブロック図である。制御部41は、リーダライタ3により供給されるコマンドをアンテナ部49、受信部51を介して受け取り、そのコマンドに対応した処理を行う。そして、その処理の結果に対応する応答データを送信部47に出力する。
【0035】
また、制御部41は、コマンドに対応してROM(Read Only Memory)43に記憶されている固有識別番号IDaや、RAM45に記憶されているデータを読み出す。
【0036】
ROM43は、不揮発メモリであり、媒体5ごとに決められている固有識別番号IDaを書き換え不可能なものとして記憶している。
【0037】
RAM45は、制御部41が処理したデータを書き換え可能なものとして記憶する。
【0038】
次に、図6を参照しながら、第1の実施の形態に係る通信処理の詳細について説明する。
【0039】
図6は、第1の実施の形態に係る通信処理の詳細を示すシーケンス図である。図6に示すように、リーダライタ3と媒体5が、お互いにメッセージ(矢印で示す。)をやり取りしながら、自らの処理(ボックスで示す。)を行う。尚、処理に用いる具体的なデータについては、記号で示すこととする。
【0040】
媒体5は、リーダライタ3が送信したリードコマンドを受信し(S101)、そのコマンドに対応して、ROM43に記憶している固有識別番号IDaを読み取り(S102)、さらにRAM45に記憶している暗号文C1を読み取る(S103)。読み取った固有識別番号IDaと暗号文C1をリーダライタ3に送信する(S104)。
【0041】
リーダライタ3は、媒体5が送信したIDa、C1を受信し、暗号文C1を復号部25で平文V1と固有識別番号ID1に復号化する(S105)。リーダライタ3は、媒体5が送信したIDaと復号化して得られたID1を比較し(S106)、一致した場合、媒体5のデータに改ざんがないものと判断し、業務アプリケーションを実行する。IDaとID1が一致しなかった場合は、リーダライタ3は、ステップS107以降の処理を行わない。ここで、業務アプリケーションとは、例えば、電子マネーの決済、ポイントカードのポイント加算などを行うアプリケーションである。
【0042】
リーダライタ3は、業務アプリケーションを実行し、平文V1を平文V2に更新する(S107)。リーダライタ3は、IDaとV2を連結させて暗号部17にて暗号化し、暗号文C2を生成し(S108)、C2を送信部より送信する(S109)。
【0043】
媒体5は、リーダライタ3が送信した暗号C2を受信し、受信したC2をRAM45に書き込む(S110)。
【0044】
第1の実施の形態では、媒体5のデータが不正に書き換えされているか否かを検知する手段(=不正書換検知手段)として、暗号化を利用する。第1の実施の形態によって、暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体5に対しても、データが不正に書き換えられたことを検知することができる。
【0045】
尚、リーダライタ3は、メモリ15に記憶している鍵を利用して暗号化及び復号化を行うと説明したが、これに限定されない。例えば、リーダライタ3は、媒体5が送信した固有識別番号IDaとメモリ15に記憶している鍵を連結して暗号化し生成した派生鍵を利用して、暗号化と復号化を行ってもよい。これによって、仮に派生鍵を解読されても、他の媒体5において悪用される心配がない。
【0046】
次に、第2の実施の形態について説明する。第2の実施の形態では、不正書換検知手段として、署名を利用する。以下、第1の実施の形態と同じ要素については同じ符号を付し、重複した説明を省略する。
【0047】
図7は、リーダライタ3の構成を示すブロック図である。署名生成部61は、制御部11より供給されたデータを、所定の計算式で計算し、生成した署名を送信部19に出力する。
【0048】
図8は、図7の署名生成部61の構成例を示すブロック図である。鍵保存部63は、署名生成に必要な鍵を記憶し、署名生成部61は、鍵保存部63から鍵を読み出し、制御部11から供給されたデータで署名を生成し、送信部19に出力する。
【0049】
次に、図9を参照しながら、第2の実施の形態に係る通信処理の詳細について説明する。
【0050】
図9は、第2の実施の形態に係る通信処理の詳細を示すシーケンス図である。リーダライタ3は、リードコマンドを媒体5に送信する(S111)。媒体5は、リーダライタ3が送信したコマンドを受信し、コマンドに対応して、ROM43から固有識別番号IDaを読み出す(S112)。さらに、RAM45から平文V1と署名T1aを読み出す(S113)。媒体5は、IDa、V1、T1aをリーダライタ3に送信する(S114)。リーダライタ3は、V1とIDaを連結させて署名T1bを生成する(S115)。リーダライタ3は、媒体5が送信したT1aと生成したT1bを比較し(S116)、一致した場合、媒体5のデータが改ざんされていないと判断し、業務アプリケーションを実行する。一致しなかった場合は、ステップS117以降の処理を行わない。リーダライタ3は、業務アプリケーションを実行して、平文V1を平文V2に更新する(S117)。IDaとV2を連結して署名T1cを生成し(S118)、媒体5に、V2とT1cを送信する(S119)。
【0051】
媒体5は、リーダライタ3が送信したV2とT1cを受信し、RAM45に記憶させる(S120)。
【0052】
第2の実施の形態では、不正書換検知手段として、署名を利用する。第2の実施の形態によって、暗号演算等用のプロセッサを搭載しないICチップが内蔵された媒体5においても、データが改ざんされたか否かを検知することができる。
【0053】
尚、リーダライタ3は、メモリ15に記憶している鍵を利用して署名処理を行うと説明したが、これに限定されない。例えば、リーダライタ3は、媒体5が送信した固有識別番号IDaとメモリ15に記憶している鍵を連結して暗号化し生成した派生鍵を利用して、署名処理を行ってもよい。これによって、仮に派生鍵を解読されても、他の媒体5において悪用される心配がない。
【0054】
更に、リーダライタ3は、第1の実施の形態における暗号化処理と、第2の実施の形態における署名処理の両方を行っても良い。そして、リーダライタ3は、両方の処理において媒体5のデータの改ざんがないと判断した場合にのみ、業務アプリケーションを実行するようにしても良い。これによって、不正書換を検知する精度が高くなる。
【0055】
また、本発明の実施の形態では、リーダライタ3単体が、情報処理装置として、不正な書き換えの検知、及び業務アプリケーションの実行を行うと説明したが、これに限定されない。例えば、リーダライタ3は、媒体5とのデータの送受信のみを行い、コンピュータ7が不正な書き換えの検知、及び業務アプリケーションの実行を行うようにしても良い。この場合、リーダライタ3およびコンピュータ7が一体となって、情報処理装置を構成する。
【0056】
以上、添付図面を参照しながら、本発明に係る通信システム1等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【図面の簡単な説明】
【0057】
【図1】通信システム1の一例を示す図
【図2】暗号化処理を行うリーダライタ3の構成を示す図
【図3】暗号部17の構成例を示すブロック図
【図4】復号部25の構成例を示すブロック図
【図5】媒体5の構成例を示すブロック図
【図6】第1の実施の形態に係る通信処理の詳細を示すシーケンス図
【図7】署名処理を行うリーダライタ3の構成を示す図
【図8】署名生成部61の構成例を示すブロック図
【図9】第2の実施の形態に係る通信処理の詳細を示すシーケンス図
【図10】秘密暗号を利用した通信の一例を示すブロック図
【図11】メッセージダイジェストを利用した通信の一例を示すブロック図
【符号の説明】
【0058】
1………通信システム
3………リーダライタ
5………媒体
7………コンピュータ
11………制御部
13………インタフェース
15………メモリ
17………暗号部
19………送信部
21………アンテナ部
23………受信部
25………復号部
27………データランダム化部
29………鍵保存部
31………変換部
41………制御部
43………ROM
45………RAM
47………送信部
49………アンテナ部
51………受信部
61………署名生成部
63………鍵保存部

【特許請求の範囲】
【請求項1】
暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とがデータの通信を行う通信システムであって、
前記媒体は、
固有識別番号を書き換え不可能なものとして記憶する第1の記憶手段と、
前記情報処理装置から受信するデータを書き換え可能なものとして記憶する第2の記憶手段と、
を備え、
前記情報処理装置は、
前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されているデータを前記媒体から受信する受信手段と、
前記第1の記憶手段に記憶されている固有識別番号に基づいて、受信した前記第2の記憶手段に記憶されているデータが不正に書き換えられているか否かを検知する不正書換検知手段と、
を備えることを特徴とする通信システム。
【請求項2】
前記情報処理装置は、
固有識別番号および所定のデータを連結したものを暗号文に暗号化する暗号化手段と、
前記暗号文を復号化し、固有識別番号および所定のデータを取得する復号化手段と、
を更に備え、
前記受信手段は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されている暗号文を前記媒体から受信し、
前記不正書換検知手段は、受信した暗号文を復号化することによって取得された固有識別番号と、前記媒体から受信した前記第1の記憶手段に記憶されている固有識別番号とを比較し、一致しない場合には、前記媒体から受信した暗号文が不正に書き換えられていると判定することを特徴とする請求項1に記載の通信システム。
【請求項3】
前記情報処理装置は、
固有識別番号および所定のデータを連結したものから署名を生成する署名生成手段、
を更に備え、
前記受信手段は、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されている署名と平文を前記媒体から受信し、
前記不正書換検知手段は、受信した固有識別番号および平文から前記署名生成手段によって生成された署名と、前記媒体から受信した前記第2の記憶手段に記憶されている署名とを比較し、一致しない場合には、前記媒体から受信した平文が不正に書き換えられていると判定することを特徴とする請求項1に記載の通信システム。
【請求項4】
前記情報処理装置は、
前記媒体から送信された固有識別番号と鍵を連結したものを暗号化して派生鍵を生成し、前記派生鍵を前記暗号化手段、前記復号化手段に利用する、
ことを特徴とする請求項2に記載の通信システム。
【請求項5】
前記情報処理装置は、
前記媒体から送信された固有識別番号と鍵を連結したものを暗号化して派生鍵を生成し、前記派生鍵を前記署名生成手段に利用する、
ことを特徴とする請求項3に記載の通信システム。
【請求項6】
暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体と、媒体内のデータを読み書きする情報処理装置とがデータの通信を行う通信方法であって、
前記媒体は、
固有識別番号を書き換え不可能なものとして記憶する第1の記憶手段と、
前記情報処理装置から受信するデータを書き換え可能なものとして記憶する第2の記憶手段と、
を備えるものであって、
前記情報処理装置が、前記第1の記憶手段に記憶されている固有識別番号および前記第2の記憶手段に記憶されているデータを前記媒体から受信するステップと、
前記第1の記憶手段に記憶されている固有識別番号に基づいて、受信した前記第2の記憶手段に記憶されているデータが不正に書き換えられているか否かを検知するステップと、
を備えることを特徴とする通信方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2010−141639(P2010−141639A)
【公開日】平成22年6月24日(2010.6.24)
【国際特許分類】
【出願番号】特願2008−316478(P2008−316478)
【出願日】平成20年12月12日(2008.12.12)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】