CN101622818A - Ic标签*** - Google Patents

Ic标签*** Download PDF

Info

Publication number
CN101622818A
CN101622818A CN200880002794A CN200880002794A CN101622818A CN 101622818 A CN101622818 A CN 101622818A CN 200880002794 A CN200880002794 A CN 200880002794A CN 200880002794 A CN200880002794 A CN 200880002794A CN 101622818 A CN101622818 A CN 101622818A
Authority
CN
China
Prior art keywords
tag
data
password
reader unit
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880002794A
Other languages
English (en)
Inventor
小林雄一
本泽纯
桑名利幸
福岛真一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101622818A publication Critical patent/CN101622818A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种限于合法的用户间,能实施对IC标签的访问方法的传递以及IC标签的数据合法性的确保的IC标签***。在IC标签***中,具备数据写入装置和数据读入装置。该数据写入装置具有口令加密部(130)、签名生成部(140)和与IC标签(30)通信而向IC标签(30)写入数据以及加密后的口令,并根据口令设定对写入IC标签(30)的数据的访问限制的数据写入部(150)。该数据读入装置具有口令解密部(230)、签名验证部(240)和与IC标签(30)通信而读入来自IC标签(30)的数据和加密后的口令,并根据解密后的口令解除对数据的访问限制的数据读入部(250)。

Description

IC标签***
基于参考的引用
本申请要求2007年2月16日提交的日本专利申请第2007-036242号的优先权,并参照该申请的内容将其结合在本申请中。
技术领域
本发明涉及一种具有IC标签和对该IC标签读写数据的装置的IC标签***,特别涉及一种确保在IC标签中保存的数据的安全性的技术。
背景技术
近年来,正在进行将具备保存了商品信息等的存储器的IC标签贴附在商品上,使用数据读入装置从IC标签中读出信息,从而进行商品管理、商品的位置确认的IC标签***的引入的进程。
例如,在IC标签的存储器中保存有企业机密情报、消费者隐私信息的情况下,存在第三方用数据读入装置非法地读入这些信息而泄漏,或用数据写入装置非法地篡改这些信息等的危险性。
对于这样的问题,专利文献1、2公开了由IC标签判断读/写者是否合法的口令认证功能。
专利文献1:JP特开平9-160491号公报
专利文献2:JP特开2002-269529号公报
但是,作为口令认证功能,在对IC标签设定的口令在业界被共用的情况下,存在口令泄漏时的影响将波及所有IC标签的问题。
此外,在针对每个IC标签设定不同的口令的情况下,合法的读/写者必须知道IC标签与口令的对应关系。IC标签的数量越多,该对应关系在多个合法的读/写者之间共有、取得同步就越困难。
发明内容
因此,本发明的目的在于提供一种能够限于合法的用户之间,实施对IC标签的访问方法的传递以及IC标签的数据合法性的确保的IC标签***。
本发明的上述的以及其它的目的和新颖的特征,将根据本说明书的记载和附图而明确。
以下简要说明本申请所公开的发明中,有代表性的内容的概要。
一种具有IC标签、向IC标签写入数据的数据写入装置以及从IC标签读入数据的数据读入装置的IC标签***,其特征在于,
数据写入装置具有:口令加密部,对用于访问IC标签的口令进行加密;数据写入部,与IC标签通信而向IC标签写入数据以及加密后的口令,并根据口令设定对写入IC标签的数据的访问限制,
数据读入装置具有:口令解密部,对读入IC标签的加密后的口令进行解密;数据读入部,与IC标签通信而读入来自IC标签的数据和加密后的口令,并根据解密后的口令解除对数据的访问限制,
IC标签具有:口令认证部,基于口令限制从数据写入装置或数据读入装置发送而来的访问请求;一次数据保存部,保存加密后的口令;二次数据保存部,保存数据。
以下简要说明本申请所公开的发明中,基于有代表性的内容而得到的效果。
根据本发明,即使在针对每个IC标签设定不同的口令的情况下,也能在合法的读/写者之间通过共有解释对IC标签的访问方法的秘钥的信息,不管理IC标签与口令的对应关系而对IC标签进行访问。
此外,根据本发明,通过对IC标签附加签名,能够保持IC标签的数据的合法性。
本发明的其它的目的、特征及优点,将根据有关于附图的以下的本发明的实施例的记载而明确。
附图说明
图1是表示本发明的实施方式1中的IC标签***的结构的功能模块图。
图2是表示本发明的实施方式1中的IC标签***的动作的流程图。
图3是表示本发明的实施方式2中的IC标签***的动作的流程图。
图4是表示本发明的实施方式1、2中所使用的存储器开始位置、尺寸的结构例的图。
图5是表示本发明的实施方式1、2中所使用的存储器结构的图。
具体实施方式
以下,基于附图详细说明本发明的实施方式。并且,在用于说明实施方式的全部附图中,作为原则对同一部件附以同一符号,并省略对其的重复说明。
(实施方式1)
实施方式1是在IC标签***中采用共用秘钥加密方式来实施对IC标签的访问方法的传递以及IC标签的数据合法性的确保的实施方式。
利用图1来说明本发明的实施方式1中的IC标签***的结构。图1是表示本发明的实施方式1中的IC标签***的结构的功能框图。
在图1中,IC标签***具有:保存数据并用无线进行通信的IC标签30、用无线与IC标签30通信并将数据写入IC标签30的数据写入装置10、用无线与IC标签30通信并从IC标签30读入数据的数据读入装置20。IC标签30可采用例如RF-ID(Radio Frequency-Identification,射频标签)标签。
数据写入装置10以及数据读入装置20可以是对RF-ID标签等IC标签30进行数据的写入处理以及读入处理等的专用装置,也可以与个人计算机、便携电话、信息亭终端设备、自动贩卖机等一起形成。并且,数据写入装置10和数据读入装置20可以将两者的功能合并来搭载,从而作为一个设备形成。
并且,IC标签30被直接贴附在书籍、衣服、电器制品这类商品等上,或者被贴附在捆绑商品的包、箱上。此外,IC标签30可以贴附在个人携带的卡片上。另外,IC标签30、数据写入装置10以及数据读入装置20可以分别存在多个。
数据写入装置10具有:用户认证部110,用PIN或设备ID等认证是否是合法的用户在正确的环境下利用数据写入装置10;运算方式管理部120,用秘钥ID等指定口令加密方法、签名生成方法;口令加密部130,依据运算方式管理部120对口令进行加密;签名生成部140,依据运算方式管理部120生成向IC标签30写入的数据的签名;数据写入部150,与IC标签通信向IC标签30写入数据或进行锁定。由于操作电子秘钥,因此这些功能块被期望内置在IC卡等的具有从物理上和理论上防卫内部解析或篡改的防篡改性的防篡改设备100内。
数据读入装置20具有:用户认证部210,用PIN或设备ID等认证是否是合法的用户在正确的环境下利用数据读入装置20;运算方式管理部220,用秘钥ID等指定口令加密方法、签名生成方法;口令解密部230,依据运算方式管理部220对口令进行解密;签名验证部240,依据运算方式管理部220验证向IC标签30写入的数据的签名;数据读入部250,与IC标签30通信,读入IC标签30的数据或解除锁定。由于操作电子秘钥,因此这些功能块被期望内置在IC卡等的具有防篡改性的防篡改设备200内。
IC标签30具有:口令认证部310,检查为了认证用户而从数据写入装置10或数据读入装置20发送来的口令;一次数据保存部320,保存对口令进行加密后的加密口令3210、秘钥ID等的运算方式3220等信息;二次数据保存部330,保存向IC标签30写入数据3310的用户的用户ID3320、写入数据3310的签名3330等信息。
接下来,利用图2说明本发明的实施方式1中的IC标签***的动作。图2是表示本发明的实施方式1中的IC标签***的动作的流程图,展示了在数据写入装置10与数据读入装置20与IC标签30之间采用共用秘钥加密方式,实施对IC标签30的访问方法的传递以及IC标签30的数据合法性的确保的处理。
另外,在构成数据写入装置10的防篡改设备100中,预先在未图示的存储部内保持了识别防篡改设备100的唯一ID、利用数据写入装置10的用户的ID及口令、与防篡改设备100或IC标签30通信的数据写入装置10的ID。
同样地,在构成数据读入装置20的防篡改设备200中,也预先在未图示的存储部内保持了识别防篡改设备200的唯一ID、利用数据读入装置20的用户的ID及口令、与防篡改设备200或IC标签30通信的数据读入装置20的ID。
并且,在构成数据写入装置10的防篡改设备100和构成数据读入装置20的防篡改设备200中,将由两者共有的共用秘钥和作为运算方式而与共用秘钥相关联的秘钥ID的组保持两组以上。共有这些信息时,也可以添加作为第三方的可信任的认证局发行的签名从而共有。该签名例如可以从认证局所运用的服务器通过网络而发送给两者,或通过媒介而共有(下载)。
此外,在构成数据写入装置10的防篡改设备100和构成数据读入装置20的防篡改设备200中,例如,可以如图4所示地保持按照利用数据读入装置10和数据读入装置20的每一个用户对写入、读入数据的IC标签30的存储器开始位置和尺寸进行限制的设定。
在本实施方式中,使利用数据写入装置10以及数据读入装置20的用户,对于IC标签30的一次数据保存部320全范围,保存写入、读入数据的设定;对于IC标签30的二次数据保存部330,如图5中的例示,在从存储器开始位置的仅仅第33比特开始的256比特的范围内,保存写入、读入数据的设定。
以上信息也可以不保持在构成数据写入装置10的防篡改设备100或构成数据读入装置20的防篡改设备200中,而是保持在监视数据写入装置10和数据读入装置20的中心服务器等中。在该处理中,能够例如按每个处理访问中心服务器,控制该处理所需的信息的读取。
首先,利用数据写入装置10的用户向数据写入装置10输入用户ID和口令。这时,数据输入装置10的用户认证部110读取设定在与防篡改设备100或IC标签30通信的数据写入装置10上的ID,并与预先保持的信息比较,确认是完全相同的值(S1101)。
如果是完全相同的值,则继续进入下一个步骤。如果即使只有一个不同的值,则也要在这里结束处理。进而与上述的信息的处理相同地,也可以将防篡改设备100的唯一ID送至中心服务器,由中心服务器认证IC卡。
接下来,数据写入装置10的运算方式管理部120,从多个共用秘钥之中仅选择一个并存储。同时,也存储与所选择的共用秘钥成为一组的秘钥ID(S1102)。
接下来,数据写入装置10的口令加密部130使用在S1102中存储的共用秘钥,对IC标签30的口令进行加密,生成加密口令(S1103)。或者,数据写入装置10的口令加密部130也可以使用在S1102中存储的共用秘钥对IC标签30的唯一ID进行加密,生成口令。
接下来,数据写入装置10的签名生成部140,结合写入IC标签30的数据和用户ID,使用散列函数(hash function)计算散列值,生成写入IC标签的数据和用户ID的摘要(digest)。
接下来,数据写入装置10的签名生成部140使用共用秘钥对摘要进行加密,生成签名(S1105)。
接下来,数据写入装置10的数据写入部150将写入IC标签30的数据3310和用户ID3320和签名3330写入IC标签30的二次数据保存部330(S1106)。这时,根据对写入数据的IC标签30的存储器开始位置和尺寸进行限制的设定,在从第33比特开始的256比特的范围上写入数据。
接下来,数据写入装置10的数据写入部150,对IC标签30设定口令,对二次数据保存部330进行锁定(S1107)。该锁定可以是仅禁止数据的写入的锁定、或仅禁止数据的读入的锁定、或禁止写入和读入的锁定。
接下来,数据写入装置10的数据写入部150,将加密口令3210和秘钥ID作为运算方式3220,写入IC标签30的一次数据保存部320(S1108)。至此,数据写入装置10的处理结束。
施行以上的处理的IC标签30从数据写入装置10被送至数据读入装置20(S1150)。
接下来,利用数据读入装置20的用户,向数据读入装置20输入用户ID和口令。这时,数据读入装置20的用户认证部210读取设定在与防篡改设备200或IC标签30通信的数据读入装置20上的ID,并与预先保持的信息比较,确认是完全相同的值(S1201)。如果是完全相同的值,则继续进入下一个步骤。如果即使只有一个不同的值,则也要在这里结束处理。进而,也可以将防篡改设备200的唯一ID送至中心服务器,由中心服务器认证IC卡。
接下来,数据读入装置20的数据读入部250从IC标签30的一次数据保存部320读入加密口令3210和作为运算方式3220的秘钥ID(S1202)。
接下来,数据读入装置20的运算方式管理部220,从多个的共用秘钥之中提取与秘钥ID成为一组的共用秘钥,并存储(S1203)。
接下来,数据读入装置20的口令解密部230,使用在S1203中提取的共用秘钥对加密口令进行解密,取得IC标签30的口令(S1204)。或者,数据写入装置10的口令加密部130在步骤S1103中对IC标签30的唯一ID进行加密并生成口令的情况下,数据读入装置20的口令解密部230,也可以使用在S1203中提取的共用秘钥对IC标签30的唯一ID进行解密,取得口令。
接下来,数据读入装置20的数据读入部250,根据在S1204中取得的口令,解除对IC标签30的二次数据保存部330进行的锁定(S1205)。
接下来,数据读入装置20的数据读入部250从IC标签30的二次数据保存部330读入已写入IC标签30的数据3310和用户ID3320和签名3330(S1206)。这时,按照对读入数据的IC标签30的存储器开始位置或尺寸进行限制的设定,读入从第33比特开始的256比特的范围的数据。
接下来,数据读入装置20的签名验证部240结合从IC标签30读入的上述数据和用户ID,使用散列函数计算散列值,生成从IC标签30读入的数据和用户ID的摘要(S1207)。
接下来,数据读入装置20的签名验证部240使用共用秘钥,对从IC标签30读入的签名进行解密,取得摘要’(S1208)。
最后,数据读入装置20的签名验证部240,比较在S1207中生成的摘要和在S1208中取得的摘要’,验证是否对写入IC标签30的数据没有篡改(S1209)。
这样,通过预先在合法的用户之间共有的共用秘钥,仅合法的用户能够使用数据写入装置10,在IC标签30中保存数据,并设置读写禁止状态,仅合法的用户能够使用数据读入装置20,解除IC标签30的读写禁止状态,读入数据,确认数据的合法性。
此外,在用户认证部110、210中,独立地预先按照每个合法的用户,对在IC标签30中能读入的区域和能写入的区域加以限制,从而能够在多个合法的用户之间分割存储器区域,分别管理分割后的存储器区域。从而,能够防止保存在IC标签中的商品制造年月日、保质期限、售罄信息等的篡改或误写入。同时,能够防止IC标签的数据的非法读入引起的消费者隐私侵害。
(实施方式2)
实施方式2是使用公开秘钥加密方式在实施方式1中实施对IC标签的访问方法的传递以及IC标签的数据合法性的确保的实施方式,本实施方式的IC标签***的结构与实施方式1相同。
接下来,利用图3说明本发明的实施方式2中的IC标签***的动作。图3是展示本发明的实施方式2中的IC标签***的动作的流程图,展示了在数据写入装置10与数据读入装置20与IC标签30之间,使用公开秘钥加密方式,实施对IC标签的访问方法的传递以及IC标签的数据合法性的确保的处理。
另外,构成数据写入装置10的防篡改设备100中预先保持了:识别防篡改设备100的唯一ID、利用数据写入装置10的用户的ID以及口令、与防篡改设备100及IC标签30通信的数据写入装置10的ID。
此外,在构成数据写入装置10的防篡改设备100中,将利用数据写入装置10的用户的私有秘钥和公开秘钥和作为运算方式与私有秘钥以及公开秘钥相关联的写入用户秘钥ID的组保持两组以上。公开秘钥也可以附加作为第三方的可信任的认证局发行的签名而公开。
此外,构成数据写入装置10的防篡改设备100中,将利用数据读入装置20的用户发行的公开秘钥和作为运算方式与公开秘钥相关联的读入用户秘钥ID的组保持两组以上。
同样地,构成数据读入装置20的防篡改设备200中预先保持:识别防篡改设备200的唯一ID、利用数据读入装置20的用户的ID以及口令、与防篡改设备200及IC标签30通信的数据读入装置20的ID。
此外,在构成数据读入装置20的防篡改设备200中,将利用数据读入装置20的用户的私有秘钥和公开秘钥和作为运算方式与私有秘钥以及公开秘钥相关联的读入用户秘钥ID的组保持两组以上。公开秘钥,也可以附加作为第三方的可信任的认证局发行的签名而公开。
此外,构成数据读入装置20的防篡改设备200中,将利用数据写入装置10的用户发行的公开秘钥和作为运算方式与公开秘钥相关联的写入用户秘钥ID的组保持两组以上。
此外,构成数据写入装置10的防篡改设备100和构成数据读入装置20的防篡改设备200中,例如可以保持按照每一个利用数据写入装置10以及数据读入装置20的用户,对写入、读入数据的IC标签30的存储器开始位置和尺寸进行限制的设定。
本实施方式中,使利用数据写入装置10以及数据读入装置20的用户,对于IC标签30的一次数据保存部320,在整个范围保存写入、读入数据的设定;对于IC标签30的二次数据保存部330,仅在从存储器开始位置第33比特开始的256比特的范围内,保存写入、读入数据的设定。
以上信息也可以不保持在构成数据写入装置10的防篡改设备100或构成数据读入装置20的防篡改设备200中,而是保持在监视数据写入装置10以及数据读入装置20的中心服务器中。
首先,利用数据写入装置10的用户向数据写入装置10输入用户ID和口令。这时,数据输入装置10的用户认证部110读取设定在与防篡改设备100或IC标签30通信的数据写入装置10上的ID,并与预先保持的信息比较,确认是完全相同的值(S2101)。如果是完全相同的值,则继续进入下一个步骤。如果即使只有一个不同的值,则也要在这里结束处理。进而,也可以将防篡改设备100的唯一ID送至中心服务器,由中心服务器认证IC卡。
接下来,数据写入装置10的运算方式管理部120,从利用数据读入装置20的用户发行的多个公开秘钥之中仅选择一个并存储。同时,也存储与所选择的公开秘钥成为一组的读入用户秘钥ID(S2102)。
接下来,数据写入装置10的口令加密部130使用在S2102中存储的公开秘钥,对IC标签30的口令进行加密,生成加密口令(S2103)。
接下来,数据写入装置10的签名生成部140,结合向IC标签30写入的数据和用户ID,使用散列函数计算散列值,生成写入IC标签30的数据和用户ID的摘要(S2104)。
接下来,数据写入装置10的签名生成部140,从利用数据写入装置10的用户的私有秘钥之中仅选择一个并存储。同时,也存储与所选择的私有秘钥成为一组的写入用户秘钥ID(S2105)。
接下来,数据写入装置10的签名生成部140,使用私有秘钥对摘要进行加密,生成签名(S2106)。
接下来,数据写入装置10的数据写入部150将写入IC标签30的数据3310和用户ID3320和签名3330写入IC标签30的二次数据保存部330(S2107)。这时,根据对写入数据的IC标签30的存储器开始位置和尺寸进行限制的设定,在从第33比特开始的256比特的范围内写入数据。
接下来,数据写入装置10的数据写入部150,对IC标签30设定口令,对二次数据保存部330进行锁定(S2108)。该锁定可以是仅禁止数据的写入的锁定、或仅禁止数据的读入的锁定、或禁止写入和读入的锁定。
接下来,数据写入装置10的数据写入部150,将加密口令3210,并将与利用数据写入装置10的用户的私有秘钥相关联的写入用户秘钥ID以及与利用数据读入装置20的用户发行的公开秘钥相关联的读入用户秘钥ID作为运算方式3220,写入IC标签30的一次数据保存部320(S2109)。至此,数据写入装置10的处理结束。
施行以上的处理的IC标签30从数据写入装置10被送至数据读入装置20(S2150)。
接下来,利用数据读入装置20的用户,向数据读入装置20输入用户ID和口令。这时,数据读入装置20的用户认证部210读取设定在与防篡改设备200或IC标签30通信的数据读入装置20上的ID,并与预先保持的信息比较,确认是完全相同的值(S2201)。如果是完全相同的值,则继续进入下一个步骤。如果即使只有一个不同的值,则也要在这里结束处理。进而,也可以将防篡改设备200的唯一ID送至中心服务器,由中心服务器认证IC卡。
接下来,数据读入装置20的数据读入部250从IC标签30的一次数据保存部320读入加密口令3210,并作为运算方式3220读入与利用数据读入装置20的用户的私有秘钥相关联的读入用户秘钥ID以及与利用数据写入装置10的用户发行的公开秘钥相关联的写入用户ID(S2202)。
接下来,数据读入装置20的运算方式管理部220,从利用数据读入装置20的用户的私有秘钥之中提取与读入用户秘钥ID成为一组的私有秘钥,并存储(S2203)。
接下来,数据读入装置20的口令解密部230,使用在S2203中提取的私有秘钥,对加密口令进行解密,取得IC标签30的口令(S2204)。
接下来,数据读入装置20的数据读入部250,解除对IC标签30的二次数据保存部330的锁定(S2205)。
接下来,数据读入装置20的数据读入部250从IC标签30的二次数据保存部330读入向IC标签30写入的数据3310和用户ID3320和签名3330(S2206)。这时,按照对读入数据的IC标签30的存储器开始位置及尺寸进行限制的设定,读入从第33比特开始的256比特的范围的数据。
接下来,数据读入装置20的签名验证部240,结合从IC标签30读入的数据和用户ID,使用散列函数计算散列值,生成从IC标签30读入的数据和用户ID的摘要(S2207)。
接下来,数据读入装置20的签名验证部240从利用数据写入装置20的用户的公开秘钥之中提取与写入用户秘钥ID成为一组的公开秘钥,并存储(S2208)。
然后,数据读入装置20的签名验证部240,使用公开秘钥,对从IC标签30读入的签名进行解密,取得摘要’(S2209)。
最后,数据读入装置20的签名验证部240,比较在S2207中生成的摘要和在S2209中取得的摘要’,验证是否对写入IC标签30的数据没有篡改(S2210)。
这样,通过预先在合法的用户之间交换公开秘钥,仅合法的用户能够使用数据写入装置,在IC标签30中保存数据,设置读写禁止状态,仅合法的用户能够使用数据读入装置,解除IC标签30的读写禁止状态,读入数据,可以确认数据的合法性。
至此,基于实施方式具体地说明了本发明的发明人研发的发明,但本发明并非限定于上述实施方式,而是当然地在不脱离该要旨的范围内能够变更成各种形式。
产业上的可利用性
本发明涉及一种具有IC标签和对该IC标签读写数据的装置的IC标签***,在需要确保IC标签中保存的数据的安全性的***中可以广泛应用。

Claims (6)

1.一种具有IC标签、向所述IC标签写入数据的数据写入装置以及从所述IC标签读入数据的数据读入装置的IC标签***,其特征在于,
所述数据写入装置具有:口令加密部,对用于访问所述IC标签的口令进行加密;以及数据写入部,与所述IC标签通信而向所述IC标签写入所述数据以及所述加密后的口令,并根据所述口令设定对写入所述IC标签的所述数据的访问限制,
所述数据读入装置具有:口令解密部,对写入所述IC标签的所述加密后的口令进行解密;以及数据读入部,与所述IC标签通信而读入来自所述IC标签的所述数据和所述加密后的口令,并根据所述解密后的口令解除对所述数据的访问限制,
所述IC标签具有:口令认证部,基于所述口令限制从所述数据写入装置或所述数据读入装置发送而来的访问请求;一次数据保存部,保存所述加密后的口令;二次数据保存部,保存所述数据。
2.根据权利要求1所述的IC标签***,其特征在于,
所述数据写入装置具有生成写入所述IC标签的数据的签名的签名生成部,
所述数据读入装置具有验证写入到所述IC标签中的所述数据的所述签名的签名验证部。
3.根据权利要求2所述的IC标签***,其特征在于,
所述数据写入装置以及所述数据读入装置分别持有事先在所述数据写入装置以及所述数据读入装置的合法的用户间共有的共用秘钥,
所述数据写入装置的口令加密部用所述共用秘钥对所述口令进行加密,
所述数据写入装置的签名生成部用所述共用秘钥生成写入所述IC标签的数据的签名,
所述数据读入装置的口令解密部用所述共用秘钥对所述加密后的口令进行解密,
所述数据读入装置的签名验证部用所述共用秘钥验证写入到所述IC标签中的所述数据的所述签名。
4.根据权利要求2所述的IC标签***,其特征在于,
所述数据写入装置以及所述数据读入装置分别持有事先在所述数据写入装置以及所述数据读入装置的合法的用户间交换的公开秘钥,
所述数据写入装置的口令加密部用所述数据读入装置的用户的所述公开秘钥对所述口令进行加密,
所述数据写入装置的签名生成部用与所述数据写入装置的用户的所述公开秘钥对应的私有秘钥生成写入所述IC标签的数据的签名,
所述数据读入装置的口令解密部用与所述数据读入装置的用户的所述公开秘钥对应的私有秘钥对所述加密后的口令进行解密,
所述数据读入装置的签名验证部用所述数据写入装置的用户的所述公开秘钥验证写入到所述IC标签中的所述数据的所述签名。
5.根据权利要求2所述的IC标签***,其特征在于,
所述数据写入装置持有两个以上在所述口令加密部中的所述口令的加密方法的信息以及在所述签名生成部中的所述签名的生成方法的信息,使用秘钥ID指定所述口令的加密方法的信息以及所述签名的生成方法的信息,
所述数据读入装置持有两个以上在所述口令解密部中的所述口令的解密方法的信息以及在所述签名验证部中的所述签名的验证方法的信息,基于所述秘钥ID确定所述口令的解密方法的信息以及所述签名的验证方法的信息。
6.根据权利要求2所述的IC标签***,其特征在于,
所述数据写入装置的所述口令加密部以及所述签名生成部、所述数据读入装置的所述口令解密部以及签名验证部分别安装在具有防篡改性的防篡改设备中。
CN200880002794A 2007-02-16 2008-02-15 Ic标签*** Pending CN101622818A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007036242A JP5073312B2 (ja) 2007-02-16 2007-02-16 Icタグシステム
JP036242/2007 2007-02-16
PCT/JP2008/052489 WO2008099909A1 (ja) 2007-02-16 2008-02-15 Icタグシステム

Publications (1)

Publication Number Publication Date
CN101622818A true CN101622818A (zh) 2010-01-06

Family

ID=39690134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880002794A Pending CN101622818A (zh) 2007-02-16 2008-02-15 Ic标签***

Country Status (6)

Country Link
US (1) US20100042845A1 (zh)
EP (1) EP2124383A4 (zh)
JP (1) JP5073312B2 (zh)
KR (1) KR101062624B1 (zh)
CN (1) CN101622818A (zh)
WO (1) WO2008099909A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114245914A (zh) * 2019-08-22 2022-03-25 三菱电机株式会社 进出管理***的无线标签和进出管理***

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5761480B2 (ja) * 2009-10-09 2015-08-12 国立大学法人電気通信大学 超高感度位置計測システム
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
JP7219729B2 (ja) * 2020-01-17 2023-02-08 Kddi株式会社 ファイル管理システム、ファイル管理方法及びファイル管理プログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JP3710863B2 (ja) 1995-12-05 2005-10-26 大日本印刷株式会社 相互認証システム
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH11316543A (ja) * 1998-02-13 1999-11-16 Matsushita Electric Ind Co Ltd カ―ドデ―タ認証システム
US7031946B1 (en) * 1999-12-28 2006-04-18 Matsushita Electric Industrial Co., Ltd. Information recording medium, noncontact IC tag, access device, access system, life cycle management system, input/output method, and access method
JP4113328B2 (ja) * 1999-12-28 2008-07-09 松下電器産業株式会社 情報記憶媒体、非接触icタグ、およびアクセス方法
JP2002269529A (ja) 2001-03-13 2002-09-20 Nec Tokin Corp パスワード照合方法およびパスワード照合システム
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
US7137000B2 (en) * 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
JP2003281495A (ja) * 2002-03-26 2003-10-03 Hitachi Ltd タグを用いて情報を格納する情報格納物とこれらに関する装置
DE60305564T2 (de) * 2002-04-12 2006-11-16 Matsushita Electric Industrial Co., Ltd., Kadoma Speicher, System und Methode für Positionsinformationen, Halbleiter Speicher und Programm
JP4150281B2 (ja) * 2002-04-12 2008-09-17 松下電器産業株式会社 位置情報蓄積システム、位置情報蓄積方法、半導体メモリ、及びプログラム
JP2003318891A (ja) * 2002-04-26 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 署名検証装置、その方法、コンピュータプログラム及びそのプログラムを記録した記録媒体、ならびに認証局及び公開鍵証明書発行方法
JP4089294B2 (ja) * 2002-05-24 2008-05-28 富士ゼロックス株式会社 個人認証システム及び個人認証用端末装置
WO2004017255A1 (ja) * 2002-08-16 2004-02-26 Fujitsu Limited 取引端末装置および取引端末制御方法
JP2004272893A (ja) * 2003-02-21 2004-09-30 Matsushita Electric Ind Co Ltd ソフトウェア管理システム、記録媒体及び情報処理装置
JP3988995B2 (ja) * 2003-03-14 2007-10-10 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
US20050157872A1 (en) * 2003-11-12 2005-07-21 Takatoshi Ono RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus
US20070101143A1 (en) * 2003-11-13 2007-05-03 Yoshiaki Iwata Semiconductor memory card
JP2005250636A (ja) * 2004-03-02 2005-09-15 Fujitsu Ltd Icカード
JP2005295408A (ja) * 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
US7245213B1 (en) * 2004-05-24 2007-07-17 Impinj, Inc. RFID readers and RFID tags exchanging encrypted password
JP2006025298A (ja) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd 相互認証方法、相互認証装置、及び相互認証システム
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
US7721115B2 (en) * 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
JP2006273471A (ja) * 2005-03-28 2006-10-12 Nec Corp 物品輸送管理システム、方法、端末、およびプログラム
KR100707200B1 (ko) 2005-07-22 2007-04-13 삼성전자주식회사 핀-타입 채널 영역을 갖는 비휘발성 메모리 소자 및 그제조 방법
JP4642596B2 (ja) * 2005-08-15 2011-03-02 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
CN1992596A (zh) * 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114245914A (zh) * 2019-08-22 2022-03-25 三菱电机株式会社 进出管理***的无线标签和进出管理***
CN114245914B (zh) * 2019-08-22 2023-09-22 三菱电机株式会社 进出管理***的无线标签和进出管理***

Also Published As

Publication number Publication date
JP5073312B2 (ja) 2012-11-14
KR20090108046A (ko) 2009-10-14
US20100042845A1 (en) 2010-02-18
EP2124383A1 (en) 2009-11-25
EP2124383A4 (en) 2014-01-08
WO2008099909A1 (ja) 2008-08-21
JP2008205565A (ja) 2008-09-04
KR101062624B1 (ko) 2011-09-07

Similar Documents

Publication Publication Date Title
US7421079B2 (en) Method and apparatus for secure key replacement
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
CN1889419B (zh) 一种实现加密的方法及装置
CN101341490B (zh) 控制文件***存取的方法、相关的***、sim卡以及在其中使用的计算机程序产品
CN100533459C (zh) 数据安全读取方法及其安全存储装置
US20060018484A1 (en) Information processing device, information processing system, and program
CN104662870A (zh) 数据安全管理***
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
TW200821953A (en) Access method
CN101622818A (zh) Ic标签***
CN1910531B (zh) 数据资源的密钥控制使用的方法和***以及相关网络
CN103812649A (zh) 机卡接口的安全访问控制方法与***、手机终端
US8181869B2 (en) Method for customizing customer identifier
CN102236607A (zh) 一种数据安全保护方法和数据安全保护装置
CN204631875U (zh) 用于处理纸币和/或硬币的设备
KR20140126976A (ko) 모바일 신분증 관리 장치 및 사용자 단말기
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
EP2065830B1 (en) System and method of controlling access to a device
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
CN101777097A (zh) 一种可监控的移动存储装置
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
CN101345623B (zh) 具有认证功能的控制***及方法
CN1889420B (zh) 一种实现加密的方法
CN100583060C (zh) 存取方法、存取装置以及信息机器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20100106