JP2003281495A - Information storage device that stores information using tags and device related to them - Google Patents
Information storage device that stores information using tags and device related to themInfo
- Publication number
- JP2003281495A JP2003281495A JP2002084741A JP2002084741A JP2003281495A JP 2003281495 A JP2003281495 A JP 2003281495A JP 2002084741 A JP2002084741 A JP 2002084741A JP 2002084741 A JP2002084741 A JP 2002084741A JP 2003281495 A JP2003281495 A JP 2003281495A
- Authority
- JP
- Japan
- Prior art keywords
- information
- processing
- individual
- unit
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000006243 chemical reaction Methods 0.000 claims description 16
- 238000007639 printing Methods 0.000 claims description 5
- 230000000717 retained effect Effects 0.000 description 22
- 238000012795 verification Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 241001590997 Moolgarda engeli Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 101001028394 Homo sapiens Keratin, type I cytoskeletal 39 Proteins 0.000 description 1
- 102100037158 Keratin, type I cytoskeletal 39 Human genes 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 239000011232 storage material Substances 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は,非接触ICチップを
使った無線タグの応用方法にかかわるものである。TECHNICAL FIELD The present invention relates to a method of applying a wireless tag using a non-contact IC chip.
【0002】[0002]
【従来の技術】従来の無線タグは,書き込み機能を持っ
ており,その機能を使って,タグの中に無線タグの利用
者に関する情報を記録していた。無線タグをカードに装
着して,非接触カードとして使用する場合,カードの利
用者の個人情報,たとえば,氏名や住所などは書き込み
機能付き無線タグを使用していた。2. Description of the Related Art A conventional wireless tag has a writing function, and the function is used to record information about the user of the wireless tag in the tag. When a wireless tag is attached to a card and used as a contactless card, a wireless tag with a writing function is used for personal information of the user of the card, such as name and address.
【0003】[0003]
【発明が解決しようとする課題】書き込み機能を実現す
るためには,無線タグに電気的に書き込み可能なメモ
リ,たとえば,EEPROM(Electric Erasable Programmabl
e Read Only Memory)を使って実現されていた。しか
し,EEPROMは,電気的にメモリを書き換えるための特別
な回路が必要となり,無線タグを実現するICチップの面
積が多くなり,ICチップの値段が上がり,無線タグ,あ
るいは無線タグを装着した非接触カードの値段が上がる
という課題があった。本発明は,EEPROMを持たない低価
格な無線タグを使った非接触ICカードでも利用者情報な
どの個別情報を保持することができるようにすることで
ある。In order to realize the writing function, a memory that can be electrically written to the RFID tag, for example, an EEPROM (Electric Erasable Programmable) is used.
e Read Only Memory). However, the EEPROM requires a special circuit to electrically rewrite the memory, the area of the IC chip that realizes the RFID tag increases, the price of the IC chip increases, and the RFID tag or a non-attached RFID tag is used. There was a problem that the price of contact cards increased. The present invention is to make it possible to hold individual information such as user information even in a non-contact IC card using a low-cost wireless tag that does not have an EEPROM.
【0004】[0004]
【課題を解決するための手段】EEPROMを持たないROM(Re
ad Only Memory)のメモリを有する無線タグを使って,
利用者情報などの個別情報を安全に保持するために,無
線タグの情報と個別情報などを組み合わせて加工を行
う。安全な加工の方法の一つは暗号化することである。
その暗号化した情報を電子的な情報格納方法や印刷的な
情報格納方法,磁気的な情報格納方法で,無線タグが装
着されている非接触ICカードなどの情報格納物に保持さ
せる。暗号化などの加工を行うことにより,利用者に関
する個別情報などの源情報を安全に保持することができ
る。個別情報を取り出すときは,保持された情報を読み
出し,加工の逆加工,たとえば暗号処理であれば復号化
して,源情報である元の利用者情報に戻す。さらに,復
号した情報の中にある無線タグの情報が非接触カードに
装着されている無線タグの情報と一致するかどうかを判
定・確認することにより,非接触カードが偽造されてい
ないことを確認する。こうすることにより,書き込み機
能を有しない無線タグを使って,利用者に関する情報な
どの個別情報を非接触カードに安全に保持でき,非接触
カードに印刷されている保持情報だけをコピーしても非
接触カードのコピーができないことを可能とする。[Means for solving the problems] ROMs without EEPROM (Re
Using a wireless tag with a memory of ad only memory)
In order to securely retain individual information such as user information, processing is performed by combining the RFID tag information and individual information. One of the safe processing methods is to encrypt.
The encrypted information is stored in an information storage object such as a non-contact IC card equipped with a wireless tag by an electronic information storage method, a print information storage method, or a magnetic information storage method. By performing processing such as encryption, it is possible to securely retain source information such as individual information about users. When the individual information is taken out, the held information is read out, and the reverse processing of the processing, for example, decryption in the case of encryption processing, is restored to the original user information which is the source information. Furthermore, it is confirmed that the contactless card is not counterfeited by judging / confirming whether the information of the RFID tag in the decrypted information matches the information of the RFID tag attached to the contactless card. To do. By doing so, individual information such as information about the user can be safely stored in the contactless card using a wireless tag that does not have a writing function, and even if only the stored information printed on the contactless card is copied. It makes it possible to copy contactless cards.
【0005】[0005]
【発明の実施の形態】図1に無線タグ用のICチップの構
成を示す。ICチップ102は,アンテナ部104と電源
部106, 論理部108,メモリ部110からなる。
非接触ICチップは,接点を持たず,ICチップの情報を
読み取るリーダライタからアンテナ部104に電波を送
ることにより,電源の供給及びクロック,データの送受
信を行う。アンテナ部は外に付けられたアンテナから電
波を受信し,内部のデータを外に送信するために,デー
タを送るためのものである。本発明では,マイクロ波を
使う無線タグを想定しているが,リーダライタと無線タ
グのアンテナ部の非接触通信方式として,電磁誘導など
いくつかの方法がある。本発明は,非接触通信方式に依
存せず,どれにも適用できる。DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 shows the configuration of an IC chip for a wireless tag. The IC chip 102 includes an antenna unit 104, a power supply unit 106, a logic unit 108, and a memory unit 110.
The non-contact IC chip does not have a contact point and supplies radio waves from a reader / writer that reads information of the IC chip to the antenna unit 104 to supply power and transmit / receive clock and data. The antenna section is for transmitting data in order to receive radio waves from an antenna attached to the outside and to transmit internal data to the outside. In the present invention, a wireless tag using microwaves is assumed, but there are several methods such as electromagnetic induction as a non-contact communication method between the reader / writer and the antenna section of the wireless tag. The present invention does not depend on the non-contact communication method and can be applied to any of them.
【0006】無線タグ用のICチップの動作について説明
する。リーダライタからの電波をアンテナ部104で受
け,電源部106で電源に変え,ICチップ全体の回路で
使用する電源を生成する。また、アンテナ部104で受
けた電波から,クロック成分を取り出し,ICチップ全体
の回路のクロックとして使用される。論理部108は,
リーダライタから送られてきた指令に従い,処理を行
う。メモリ部110は,ICチップに記憶すべき情報を格
納する領域である。本発明の無線タグのICチップとして
は,メモリ部にROMが使われている物も使用する。ROM型
無線タグのデータは工場で製造時に書き込んでしまうた
め,顧客にタグがわたっても,そのデータを変更したり
することができない。データを無線タグがリーダライタ
に送る場合は,リーダライタから受取ったマイクロ波を
電源として,アンテナ部104を送信機として使い,メ
モリの内容をリーダライタに送り返す。The operation of the IC chip for the wireless tag will be described. The antenna unit 104 receives the radio waves from the reader / writer, and the power supply unit 106 converts the electric power into a power supply to generate a power supply used in the circuit of the entire IC chip. In addition, a clock component is extracted from the radio wave received by the antenna unit 104 and used as a clock for the circuit of the entire IC chip. The logic unit 108 is
Processing is performed according to the command sent from the reader / writer. The memory unit 110 is an area for storing information to be stored in the IC chip. As the IC chip of the wireless tag of the present invention, the one in which the ROM is used in the memory part is also used. Since the data of the ROM type wireless tag is written at the factory at the time of manufacturing, even if the tag is passed to the customer, the data cannot be changed. When the wireless tag sends data to the reader / writer, the microwave received from the reader / writer is used as a power source, the antenna unit 104 is used as a transmitter, and the contents of the memory are sent back to the reader / writer.
【0007】図2は,無線タグの例である。無線タグ
は,無線タグのICチップ204とリーダライタとの送受
信を行うためのアンテナ206と208をつけ,補強す
るためのシール202にはさんで作られる。FIG. 2 shows an example of a wireless tag. The wireless tag is formed by attaching antennas 206 and 208 for transmitting and receiving between the IC chip 204 of the wireless tag and the reader / writer and sandwiching the seal 202 for reinforcement.
【0008】無線タグが保持するデータの実施例を図1
0に示す。サービス識別子1004は,無線タグの利用
分野を特定するデータである。サービスデータ1006
は,利用分野に特有のデータである。また,無線タグの
データをすべて異なったデータにするために連続番号を
保持する場合もある。本発明では,同一のデータを持つ
無線タグが存在しないように,使用する無線タグのデー
タをすべて異なったものにしておいたほうが望ましい場
合がある。An example of the data held by the wireless tag is shown in FIG.
It shows in 0. The service identifier 1004 is data that identifies the field of use of the wireless tag. Service data 1006
Is data specific to the field of use. In addition, a serial number may be held in order to make all the RFID tag data different. In the present invention, it may be desirable to use different data for all the wireless tags used so that no wireless tag having the same data exists.
【0009】ROMのデータは,無線タグ用のICチップを
作る際に,利用分野に特有のデータを工場で書き込むこ
とができるが,非接触カード状にした後は,書き込むよ
うなことができない。そのため,非接触カードの利用者
に関する情報や,個別情報などを書き込むことができな
い。そのようなデータは,無線タグのデータとしてでは
なく,印刷などで非接触カード状の表面に書き込んだり
することはできる。しかし,個人情報などのプライバシ
ーに関する秘密情報であれば,暗号化して書かなけれ
ば,簡単に秘密情報を盗み出されてしまう。また,印刷
しているだけであれば,秘密情報を書き込んだカードを
印刷技術だけで作成することができ,システムのセキュ
リティ上,好ましくない場合がある。たとえば,非接触
カードを保険証のようにして使う場合,簡単に複製がで
きるべきではない。The data in the ROM can be written in a factory at the time of manufacturing an IC chip for a wireless tag, but it cannot be written in a contactless card. Therefore, it is impossible to write information about the user of the contactless card or individual information. Such data can be written on the surface of a contactless card by printing or the like, not as the data of the RFID tag. However, if it is confidential information related to privacy such as personal information, it will be easily stolen unless it is written in encrypted form. Also, if only printing is done, a card in which confidential information is written can be created only by printing technology, which may be unfavorable in terms of system security. For example, if you use a contactless card as a health insurance card, it should not be easily duplicated.
【0010】本発明の目的は,秘密情報と無線タグの情
報を組み合わせて加工することにより,秘密情報が盗み
出せず,コピーができない非接触カードを安く作ること
である。そのために、秘密情報の隠蔽に暗号処理などを
使い,カードの複製ができないようにするために,個人
ごとに異なる個別情報を記憶する無線タグを使い,秘密
情報と無線タグの組み合わせを規定するために,秘密情
報と無線タグの情報に対して暗号処理などの加工を行
う。こうすれば、非接触カードをクレジットカードのよ
うなものとして使う場合,カードが複製できないように
なり,また、パスワードのような情報を安全にカードに
持たせることができる。本発明は,このようなカードを
実現するための発明である。無線タグの情報とパスワー
ドを一緒に暗号化し,非接触カードに保持させる。カー
ドの利用者が使用する場合は,保持した情報を復号し,
非接触カードの無線タグの情報と一致しているか確認
し,一致していれば,パスワードのチェックを行う。こ
うすることにより,カードの複製を防ぎ,本人の確認が
できるようになる。An object of the present invention is to inexpensively manufacture a contactless card which cannot be copied and cannot be secreted by processing secret information and information of a wireless tag in combination. Therefore, in order to prevent duplication of the card by using a cryptographic process etc. for concealing the confidential information, a wireless tag for storing individual information different for each individual is used and a combination of the confidential information and the wireless tag is defined. In addition, processing such as cryptographic processing is performed on confidential information and wireless tag information. In this way, when the contactless card is used as a credit card, the card cannot be duplicated and information such as a password can be securely held on the card. The present invention is an invention for realizing such a card. The wireless tag information and password are encrypted together and stored on the contactless card. When the card user uses it, it decrypts the stored information,
Check whether the information matches the wireless tag information on the contactless card, and if so, check the password. By doing this, you can prevent duplication of the card and identify yourself.
【0011】本発明における非接触カードの実施例を図
3に示す。非接触カード302は,無線タグ304を装
着し,秘密情報などの元の情報と無線タグの情報を加工
した情報を数字306として保持した実施例である。図
4は,加工した情報を一次元バーコード406として保
持した例である。二次元バーコードで実現してもかまわ
ない。図5は,加工した情報を磁気ストライプ506と
して保持した例である。図6は,CDやDVDなどの記録媒
体602に,無線タグ604を装着し,音楽データや映
像データなどの情報と無線タグの情報とを加工した情報
をCDやDVDに記録させた実施例である。An embodiment of the non-contact card according to the present invention is shown in FIG. The contactless card 302 is an embodiment in which a wireless tag 304 is attached and original information such as secret information and information obtained by processing the information of the wireless tag are stored as a numeral 306. FIG. 4 is an example in which the processed information is held as a one-dimensional barcode 406. It may be realized with a two-dimensional barcode. FIG. 5 is an example in which processed information is held as a magnetic stripe 506. FIG. 6 shows an embodiment in which a wireless tag 604 is attached to a recording medium 602 such as a CD or a DVD, and information obtained by processing information such as music data and video data and information of the wireless tag is recorded on a CD or a DVD. is there.
【0012】非接触カードを使うために使用者の指紋を
照合する場合,指紋が元のデータである。保持情報は,
無線タグの情報と指紋データを暗号化したデータであ
る。指紋に関する情報をAとし,無線タグの情報をBとす
ると,DESのような対称暗号を使えば,以下のように暗
号化することができる。
C = DES(K, (A+B))
ここで,DESはDESの暗号処理,Kは暗号鍵,Cは(A+B)
を暗号化したデータである。A+Bにおける“+”はデー
タの結合を示している。この暗号処理を,非接触カード
を発行する際に行う。非接触カード発行装置で,カード
利用者の指紋を読取り,指紋照合処理における特徴抽出
をした結果を生成し,その指紋に関する情報をAとす
る。さらに、発行しようとしている非接触カードにあら
かじめ装着されている無線タグの情報Bを読み出す。そ
して、AとBを接続し,暗号鍵Kで暗号化し,Cを生成し,
数字あるいはバーコードとして印刷するか,磁気ストラ
イプなどに書き込み,生成した情報Cを保持情報とし
て,非接触カードなどの情報格納物に保持する。保持情
報は,暗号化されているため,保持情報を読取っても指
紋などの秘密情報はわからない。また,保持情報をコピ
ーしたとしても,無線タグのコピーができなければ,非
接触カードを使用することはできない。無線タグの情報
がカードごとに異なるような無線タグであるか,同一の
物が簡単に手に入らない物であれば,保持情報をもつ非
接触カードは,身分を証明するための偽造が困難で,安
価な無線タグを使ったカードとして使用することができ
る。When collating the fingerprint of the user to use the contactless card, the fingerprint is the original data. The retained information is
This is the data obtained by encrypting the information of the wireless tag and the fingerprint data. If the fingerprint information is A and the RFID tag information is B, then symmetric encryption such as DES can be used for encryption as follows. C = DES (K, (A + B)) where DES is the DES encryption process, K is the encryption key, and C is (A + B)
Is the encrypted data. The “+” in A + B indicates the combination of data. This cryptographic processing is performed when a contactless card is issued. The contactless card issuing device reads the fingerprint of the card user, generates the result of feature extraction in the fingerprint matching process, and sets the information related to the fingerprint as A. Further, the information B of the wireless tag previously attached to the contactless card to be issued is read. Then, connect A and B, encrypt with the encryption key K, generate C,
It is printed as a number or a bar code, or written on a magnetic stripe or the like, and the generated information C is held as holding information in an information storage such as a contactless card. Since the held information is encrypted, even if the held information is read, confidential information such as a fingerprint cannot be known. Even if the stored information is copied, the contactless card cannot be used unless the wireless tag can be copied. If the RFID tag information is different for each card, or if the same item is not easily available, a contactless card with retained information is difficult to forge to prove its identity. Therefore, it can be used as a card using an inexpensive RFID tag.
【0013】非接触カードを使用するために,使用者の
指紋を照合する場合は,保持情報と無線タグのデータを
リーダライタである情報照合装置で読取り,保持情報C
を以下のように復号化する。
(A+B) = DES-1(K, C)
ここで,DES-1はDESの復号処理,Kは暗号鍵,Cは非接触
カードに保持されている情報である。情報照合装置に
は,暗号鍵Kが格納されており,保持情報Cを読取り,読
取ったCと暗号鍵Kを使い, DES-1で復号し,指紋に関す
る情報Aと無線タグの情報Bを取り出す。そして、非接触
カードの無線タグから読取った情報がBと一致している
かを確認する。一致していなければ,これ以降の照合処
理を中止する。一致すれば,使用者の指紋を入力し,指
紋に関する情報Aと一致するか照合を行い,照合すれ
ば,非接触カードの使用者であると認める。ここでの指
紋の照合は,従来の指紋照合装置などで行われているパ
ターンマッチング技術を使って行うことができる。本発
明では,非接触カードの無線タグの情報と保持情報の中
に暗号化されて記録されている無線タグの情報が一致し
ないと,非接触カードを正しい物と認めないようにす
る。そして,無線タグの複製がきわめて困難である特徴
を使うことにより,安価でコピーが困難な身分証明書カ
ードなどの実現を可能としている。なお,指紋に関する
情報Aは,データ量が大きいため,情報圧縮などを行
い,データ量を減らして実現する場合もある。When the fingerprint of the user is collated in order to use the contactless card, the holding information and the data of the wireless tag are read by an information collating device which is a reader / writer, and the holding information C
Is decoded as follows. (A + B) = DES -1 (K, C) where DES -1 is the DES decryption process, K is the encryption key, and C is the information held in the contactless card. The encryption key K is stored in the information collating device, the held information C is read, and the read C and the encryption key K are used to decrypt with DES -1 , and the fingerprint information A and the RFID tag information B are extracted. . Then, it is confirmed whether the information read from the wireless tag of the contactless card matches B. If they do not match, the collation processing thereafter is stopped. If they match, the user's fingerprint is input, and it is checked whether or not it matches the information A related to the fingerprint, and if it matches, the user of the contactless card is recognized. The fingerprint matching here can be performed by using the pattern matching technology that is used in a conventional fingerprint matching device or the like. In the present invention, if the information of the wireless tag of the contactless card and the information of the wireless tag encrypted and recorded in the held information do not match, the contactless card is not recognized as a correct one. Moreover, by using the feature that it is extremely difficult to copy the RFID tag, it is possible to realize an ID card that is cheap and difficult to copy. Since the information A regarding the fingerprint has a large amount of data, it may be realized by reducing the amount of data by performing information compression or the like.
【0014】非接触カードを使うためにパスワードを使
って使用者を照合する実施例について示す。本実施例で
は,非対称暗号RSAを使用する。パスワード情報をAと
し,無線タグデータをBとすると,RSAを使えば,以下の
ように暗号化することができる。
C = (A+B)e mod n
ここで,暗号化鍵を(e,n)とする。また, a mod nはaを
nで割った余りを示す。非接触カード発行装置では,カ
ード利用者のパスワードAを入力し,発行しようとして
いる非接触カードにあらかじめ装着されている無線タグ
の情報Bを読み出し,AとBを接続し,暗号化鍵(e,n)で暗
号化し,Cを生成する。保持情報Cは,非接触カードに数
字あるいはバーコードとして印刷するか,非接触カード
の磁気ストライプなどに書き込むことにより,非接触カ
ードなどの情報格納物に保持する。なお,暗号処理で
は,データ長を一定にする必要があるため,A+Bのデー
タ長あるいはパスワードのデータ長を一定にするため
に,あらかじめ定められたデータ(たとえば“00”)を
付け加える場合がある。An embodiment for verifying a user by using a password to use a contactless card will be described. In this embodiment, an asymmetric cryptographic RSA is used. If the password information is A and the RFID tag data is B, then RSA can be used to encrypt as follows. C = (A + B) e mod n Here, the encryption key is (e, n). Also, a mod n is a
Indicates the remainder divided by n. In the contactless card issuing device, the password A of the card user is input, the information B of the wireless tag previously attached to the contactless card to be issued is read, A and B are connected, and the encryption key (e , n) encrypt and generate C. The retained information C is retained in an information storage such as a non-contact card by printing it as a number or a bar code on the non-contact card or writing it on a magnetic stripe of the non-contact card. In the encryption process, it is necessary to make the data length constant, so in order to make the A + B data length or the password data length constant, there is a case where predetermined data (for example, “00”) is added. is there.
【0015】非接触カードを使用するために,使用者の
パスワードを照合する場合は,保持情報Cを情報照合装
置に格納されているRSAの秘密鍵で復号を行う。
(A+B) = Cd mod n
ここで,復号化鍵を(d,n)とする。また,Cは非接触カー
ドの保持情報である。情報照合装置には,復号化鍵(d,
n)が格納されており,保持情報Cを読取り,読取ったCと
復号化鍵(d,n)を使い,復号し,パスワードに関する情
報Aと無線タグの情報Bを取り出す。非接触カードの無線
タグから読取った情報がBと一致しているかを確認す
る。一致していなければ,これ以降の照合処理を中止す
る。一致すれば,使用者から入力されたパスワードと非
接触カードに暗号化されていたパスワードAとを比較
し,一致すれば,非接触カードの使用者であると認め
る。本実施例でも,無線タグのコピーが困難であること
を使い,非接触カードのコピーが困難であることを実現
している。そして,秘密情報は,暗号化し,安価な記録
手段で非接触カードに保持するようにし,身分証明書に
使うカードを低価格で安全な方法で実現する手段を提供
する。When the user's password is collated in order to use the contactless card, the held information C is decrypted with the RSA private key stored in the information collating device. (A + B) = C d mod n where the decryption key is (d, n). Further, C is information held by the contactless card. The information matching device has a decryption key (d,
n) is stored, the held information C is read, the read C and the decryption key (d, n) are used to decrypt, and the information A regarding the password and the information B of the wireless tag are extracted. Check if the information read from the wireless tag on the contactless card matches B. If they do not match, the collation processing thereafter is stopped. If they match, the password entered by the user is compared with the password A encrypted on the contactless card, and if they match, the user of the contactless card is recognized. Also in this embodiment, it is realized that it is difficult to copy the contactless card by using the difficulty of copying the wireless tag. Then, the confidential information is encrypted and held in a contactless card by an inexpensive recording means, and a means for realizing the card used for the identification card in a low-cost and secure manner is provided.
【0016】先の2つの実施例の指紋に関する情報やパ
スワードなどは、カード利用者が正しいかどうかを判定
するための情報として用いていたが、カード利用者が正
しいかどうかを判定するための情報ではなく,応用によ
って,カード利用者の個人情報を利用・使用するための
情報として、氏名、住所や個人に与えられるID番号な
どを用いても良い。ここでいう利用・使用とは、利用者
が自分の情報を申請する必要がある場合(例えば、公共
機関で特定の証明書類を発行してもらう場合や企業が提
供するサービスの会員になる場合など)の、申請を受け
付ける側のシステムでの利用・使用をいう。この場合、
氏名や住所などの個人情報が暗号化すべき秘密情報とな
り、非接触カードの無線タグから読取った情報と復号し
た無線タグの情報が一致していることを確かめることが
できれば,同時に復号した氏名や住所などの情報をシス
テムなどの外部に出力して利用することができるように
する。The information about the fingerprint and the password in the above two embodiments are used as the information for determining whether the card user is correct, but the information for determining whether the card user is correct. Alternatively, depending on the application, a name, an address, an ID number given to an individual, or the like may be used as the information for using / using the personal information of the card user. The term "use / use" as used here means that the user needs to apply for his / her own information (for example, if a public institution issues specific certificates, or if he / she becomes a member of a service provided by a company). ), The use / use of the system that accepts applications. in this case,
Personal information such as name and address becomes confidential information to be encrypted, and if it is possible to confirm that the information read from the wireless tag of the contactless card and the information of the decrypted wireless tag match, the name and address that were decrypted at the same time. Information such as is output to the outside of the system so that it can be used.
【0017】非接触カードの表記情報などを確認するた
めの実施例について示す。これは,非接触カードに氏名
や住所などの記録情報が表示されている場合,その情報
が正しいことを確認するための手段である。これは,非
接触カードの表示情報の改ざんを防ぐ方法である。本実
施例では,非対称暗号としてRSAを使用する。氏名等の
記録情報をAとし,無線タグデータをBとすると,RSAを
使えば,以下のように署名検証データ(デジタル署名)
Cを生成することができる。
C = (A+B)d mod n
ここで,復号化鍵を(d,n)とする。この復号鍵は,非対
称暗号鍵で秘密鍵とも呼ばれる。An embodiment for confirming notation information and the like of the contactless card will be shown. This is a means for confirming that the recorded information such as name and address is displayed correctly on the contactless card. This is a method to prevent tampering with the information displayed on the contactless card. In this embodiment, RSA is used as the asymmetric encryption. Assuming that the recorded information such as name is A and the RFID tag data is B, using RSA, the signature verification data (digital signature) is as follows.
C can be generated. C = (A + B) d mod n Here, the decryption key is (d, n). This decryption key is an asymmetric encryption key and is also called a secret key.
【0018】RSAでは,暗号鍵と復号鍵は,双方向に暗
号処理と復号処理がすることができる。暗号鍵は公開鍵
とも呼ばれ,情報の暗号化をするために使用される。一
方,復号鍵は暗号化された情報を復号する場合に使用す
る。一般に,暗号鍵は多くの人が持っており,復号鍵は
一人しか持っていない。復号鍵は,RSAの枠組みでは
重要な鍵である。復号鍵が作った情報であることを確認
する手段として,デジタル認証がある。復号鍵で情報を
暗号処理行ったものがデジタル署名である。情報の確認
を行う場合,元の情報と復号鍵で情報を暗号処理した情
報(デジタル署名)の両方を送り,暗号鍵でデジタル署名
を復号処理し,元の情報が生成できると,元の情報は,
復号鍵を持っている人が生成した情報であることを確認
することができる。これは,デジタル署名が復号鍵を持
っている人しか作れないためである。このようなデジタ
ル認証の枠組みでは,復号鍵を持っている人は,政府な
どの情報の保全を維持する人である。In RSA, the encryption key and the decryption key can be bidirectionally encrypted and decrypted. Cryptographic keys, also known as public keys, are used to encrypt information. On the other hand, the decryption key is used to decrypt the encrypted information. Generally, many people have an encryption key, and only one person has a decryption key. The decryption key is an important key in the RSA framework. There is digital authentication as a means to confirm that the decryption key is the created information. A digital signature is obtained by encrypting information with a decryption key. When confirming information, both the original information and the information (digital signature) obtained by encrypting the information with the decryption key are sent, the digital signature is decrypted with the encryption key, and the original information can be generated. Is
It can be confirmed that the information is generated by the person who has the decryption key. This is because only a person who has a decryption key can create a digital signature. In such a digital authentication framework, the person who has the decryption key is the person who maintains the integrity of information such as the government.
【0019】非接触カード発行装置では,氏名等の情報
Aを入力し,発行しようとしている非接触カードにあら
かじめ装着されている無線タグの情報Bを読み出し,Aと
Bを接続し,復号化鍵(d,n)で暗号化し,デジタル署名C
を生成する。デジタル署名Cを非接触カードに数字など
で印刷して保持する。また,氏名などの記録情報は,非
接触カードに表記する。In the contactless card issuing device, information A such as name is input, information B of the wireless tag previously attached to the contactless card to be issued is read out, and A
Connect B, encrypt with the decryption key (d, n), digital signature C
To generate. The digital signature C is printed on a contactless card with numbers or the like and retained. In addition, recorded information such as name is written on the contactless card.
【0020】非接触カードを使って氏名などの記録情報
を確認する場合は,デジタル署名Cに対して情報照合装
置に格納されているRSAの暗号鍵で復号を行う。
(A+B) = C e mod n
ここで,暗号化鍵を(e,n)とする。また,Cは非接触カー
ドのデジタル署名である。情報照合装置には,暗号化鍵
(e,n)が格納されており,デジタル署名Cを読取り,読取
ったCと暗号化鍵(e,n)を使い,復号処理を行い,氏名等
に関する記録情報Aと無線タグの情報Bを取り出す。非接
触カードの無線タグから読取った情報がBと一致してい
るかを確認する。一致していなければ,これ以降の照合
処理を中止する。一致すれば,氏名などの記録情報Aと
非接触カードに表記されている氏名の情報を照合する。
照合できれば,氏名情報の改ざんが行われていないこと
が確認できたため,非接触カードをつかった種々のサー
ビスの実行を行う。このようにすることにより,コピー
ができない非接触カードの作成と非接触カードに表記さ
れている記録情報などが正しい情報であることを確認す
ることができ,正しいサービスなどが可能となる。な
お,対称暗号を使ったMAC(Message Authentication Cer
tificate)を使っても実施することは可能である。When the recorded information such as the name is confirmed using the contactless card, the digital signature C is decrypted with the RSA encryption key stored in the information collating device. (A + B) = C e mod n where the encryption key is (e, n). C is the digital signature of the contactless card. The information matching device has an encryption key.
(e, n) is stored, the digital signature C is read, the read C and the encryption key (e, n) are used to perform the decryption process, and the recorded information A about the name and the information B of the wireless tag are obtained. Take it out. Check if the information read from the wireless tag on the contactless card matches B. If they do not match, the collation processing thereafter is stopped. If they match, the recorded information A such as the name is checked against the name information written on the contactless card.
If it can be verified, it has been confirmed that the name information has not been tampered with, so various services using the contactless card are executed. By doing so, it is possible to make a contactless card that cannot be copied and to confirm that the recorded information and the like written on the contactless card are correct information, and to enable correct service. In addition, MAC (Message Authentication Cer
tificate) can also be used.
【0021】カード利用者が正しいかどうかを判定する
ための個人情報である指紋情報とパスワードなどと,カ
ード利用者の個人情報を組み合わせて使用したい場合
は,先の実施例での指紋に関する情報やパスワードの情
報と個人情報を組み合わせて暗号化し,保持情報として
格納することにより実現できる。カードを利用する場合
は,情報照合装置にて,カード利用者が正しいかどうか
を判定するための情報と個人情報を保持情報から復号
し,カード利用者が正しいかどうかを判定し,正しいな
らば,個人情報を利用・使用するように実現することが
できる。When it is desired to combine the personal information of the card user with the fingerprint information, which is the personal information for determining whether or not the card user is correct, and the password, the information on the fingerprint in the above-mentioned embodiment or This can be realized by combining password information and personal information, encrypting them, and storing them as retained information. When using a card, the information collating device decrypts the information for determining whether the card user is correct and personal information from the stored information, determines whether the card user is correct, and if it is correct, , It can be realized to use and use personal information.
【0022】音楽や映像情報,ゲームなどのメディア情
報がCDやDVDに格納され,販売されているが,簡単にコ
ピーができるという問題がある。これを解決するために
も,CDやDVDなどに無線タグを装着し,CDやDVDに格納す
る情報を無線タグの情報と組み合わせて加工することに
より,コピーが簡単にできないことを実現することがで
きる。Although media information such as music, video information, and games are stored in CDs and DVDs for sale, there is a problem that they can be easily copied. To solve this problem, a wireless tag is attached to a CD or DVD, and the information stored in the CD or DVD is processed in combination with the information on the wireless tag to realize that copying cannot be done easily. it can.
【0023】メディア情報を先の実施例のように,対称
暗号や非対称暗号を使って暗号化することにより実現す
ることも可能である。また,高速に処理するために,暗
号処理でなくてもよい。It is also possible to realize by encrypting the media information using the symmetric encryption or the asymmetric encryption as in the previous embodiment. Further, in order to process at high speed, it is not necessary to use cryptographic processing.
【0024】メディア情報の実施例は,メディア情報と
無線タグのデータを変換して,以下のように加工する方
法である。
C = f (A,B)
ここで,Aはメディアデータ,Bは無線タグのデータ,f
は関数による変換処理である。fは暗号処理のような処
理でも単純なデータの加算のような処理でもかまわな
い。加算処理の場合,メディアデータに無線タグのデー
タが繰り返し,加えられる。保持情報Cはメディアデー
タと無線タグのデータに対してfの処理を行った結果で
ある。これをCDやDVDなどの情報格納物に格納する。The embodiment of the media information is a method of converting the media information and the data of the wireless tag and processing as follows. C = f (A, B) where A is media data, B is RFID tag data, and f
Is a conversion process by a function. f may be processing such as encryption processing or processing such as simple addition of data. In the case of addition processing, wireless tag data is repeatedly added to media data. The retained information C is the result of performing the process of f on the media data and the data of the wireless tag. This is stored in an information storage such as a CD or DVD.
【0025】情報格納物を再生する場合は,以下のよう
なfの処理の逆変換を行う。
A = f-1 (C,B)
ここで,Cは保持情報,Bは無線タグのデータ,f-1はf
の逆変換処理である。情報再生装置では,無線タグの情
報Bを読み出し,保持情報CとBでfの逆変換を行い,元
のメディアデータを再生する。fが加算処理であれば,
保持情報Cから無線タグの情報Bを繰り返しひくことに
より,元のデータを生成することができる。生成した元
のメディアデータAを使って音楽や映像を再生する。逆
変換する前の保持情報Cを使って再生しても,正しい音
楽や映像を再生することはできない。コピーをさらに困
難にするためには,単純な加算のような変換ではなく暗
号処理を行う方がよい。メディア情報のような場合は,
プレスで同じ内容のCDやDVDを大量に作成するため,保
持情報Cをそれぞれの同じ内容のCDやDVDでは同じにする
必要がある。そのため,同じタイトルのCDやDVDにつけ
る無線タグの情報には,同じデータを格納し,そのデー
タを使い,加工する必要がある。When the information storage material is reproduced, the following inverse conversion of the processing of f is performed. A = f -1 (C, B) where C is the holding information, B is the RFID tag data, and f -1 is f
Is an inverse conversion process of. In the information reproducing apparatus, the information B of the RFID tag is read, the stored information C and B are inversely converted to f, and the original media data is reproduced. If f is an addition process,
The original data can be generated by repeatedly subtracting the RFID tag information B from the held information C. Music or video is played back using the generated original media data A. Even if the stored information C before the reverse conversion is used for reproduction, correct music or video cannot be reproduced. To make copying more difficult, it is better to perform cryptographic processing rather than conversion such as simple addition. In the case of media information,
Since a large number of CDs and DVDs with the same contents are created by the press, it is necessary to make the holding information C the same for each CD or DVD with the same contents. Therefore, it is necessary to store the same data in the information of the RFID tag attached to the CD or DVD of the same title, and use the data to process it.
【0026】無線タグには,あらかじめデータを格納す
ることができるが,そのデータの信頼性を高めるため
に,暗号処理を使うことができる。無線タグは,図10
に示したとおり,サービスデータの中にアプリケーショ
ンに固有のデータをもたせることができる。そのデータ
の信頼性をあげる方法として,デジタル認証技術があ
る。しかし,デジタル認証はRSAなどの非対称暗号を用
いるため,データ長が少なくとも512ビット以上必要
である。無線タグが格納できるデータ長が512ビット
より少ない場合,デジタル認証技術を使うことができな
い可能性がある。そこで、本発明では,無線タグが格納
できるデータ長が512ビットより少なくても,デジタ
ル認証に必要なデータの一部あるいはすべてを,電子的
な情報格納方法や印刷的な情報格納方法,磁気的な情報
格納方法で保持して,デジタル認証技術を使うことによ
り無線タグの情報の信頼性を向上させる技術を提供す
る。Although data can be stored in the wireless tag in advance, encryption processing can be used to increase the reliability of the data. The wireless tag is shown in Fig. 10.
As shown in, the service data can have application-specific data. There is digital authentication technology as a method of increasing the reliability of the data. However, since digital authentication uses asymmetric encryption such as RSA, the data length is required to be at least 512 bits or more. If the data length that can be stored in the wireless tag is less than 512 bits, digital authentication technology may not be used. Therefore, in the present invention, even if the data length that can be stored in the wireless tag is less than 512 bits, a part or all of the data required for digital authentication can be stored electronically, printed, or magnetically. A technique for improving the reliability of the information of the RFID tag by using a digital authentication technology while maintaining it with various information storage methods.
【0027】無線タグとデジタル認証に必要なデータを
保持する実施例を図11に示す。ラベル1102は無線
タグ1104とデジタル署名を含む保持情報1106を
持つ。デジタル署名を含む保持情報1106はバーコー
ドで保持している。磁気ストライプや印刷文字などで保
持してもかまわない。本実施例では,非対称暗号RSAの
復号鍵を使ってデジタル書名を作成し,暗号鍵(公開鍵
と呼ばれることもある)を使って,デジタル認証を行
う。デジタル署名の作成は以下のとおりである。
B = Ad mod nここで,Aは無線タグの情報で,復号鍵は
(d,n)で,Bはデジタル署名を含む保持情報であ
る。情報格納物には,無線タグ以外にデジタル署名を含
む保持情報Bの情報を保持させる。FIG. 11 shows an embodiment in which a wireless tag and data required for digital authentication are held. The label 1102 has a wireless tag 1104 and holding information 1106 including a digital signature. The retention information 1106 including the digital signature is retained as a barcode. It may be retained with a magnetic stripe or printed characters. In this embodiment, a digital signature is created using the decryption key of the asymmetric encryption RSA, and digital authentication is performed using the encryption key (sometimes called the public key). The creation of the digital signature is as follows. B = A d mod n Here, A is the information of the wireless tag, the decryption key is (d, n), and B is the retained information including the digital signature. In addition to the wireless tag, the information storage holds the information of the holding information B including a digital signature.
【0028】情報照合装置では,情報格納物の無線タグ
のデータとデジタル署名を含む保持情報を読み出し,以
下の処理を行う。
A = Be mod n
ここで,署名を確認する暗号鍵は(e,n)である。A
が読み取った無線タグの情報と一致すれば,無線タグ
は,デジタル署名がされているとみなすことができる。
非対称暗号では,復号鍵を知らない限り,暗号鍵で元の
情報を取り出すようなことはできない。そのため,安全
な場所で復号鍵を使って,デジタル書名を作れば,その
データの信頼性を高めることができる。本実施例では,
無線タグの情報のデジタル書名を作成して,無線タグの
情報の信頼性を向上させることができる。In the information collating apparatus, the stored information including the RFID tag data and the digital signature of the information storage is read and the following processing is performed. A = B e mod n Here, the encryption key for confirming the signature is (e, n). A
If the information matches with the information of the wireless tag read by, the wireless tag can be considered to be digitally signed.
With asymmetric cryptography, the original information cannot be retrieved with the encryption key unless the decryption key is known. Therefore, if you use a decryption key in a safe place to create a digital signature, the reliability of the data can be increased. In this embodiment,
It is possible to improve the reliability of the information of the wireless tag by creating a digital title of the information of the wireless tag.
【0029】無線タグのデータを読み取り、情報の判定
を行う情報照合装置の実施例を図7に示す。情報照合装
置702は,無線タグの読取り部704,保持情報読取
り部706を持ち,データ入力部710と処理結果表示
部708を持つ。照合する際,情報格納物を読取り部の
上位に近づけ,無線タグの読取り部704で無線タグの
情報を読取り,保持情報読取り部706で情報格納物に
保持されている保持情報を読取る。必要に応じて,デー
タ入力部710からデータを入力する。ここでは,パス
ワードのようなデータを入力することを想定している。
指紋照合を行う場合は,指紋入力部と指紋照合機能が情
報照合装置に必要である。照合した結果は表示部708
に表示される。メディア情報の場合は,CDプレイヤーや
DVDプレイヤーなどの再生装置に情報照合装置の機能が
組込まれている。CDやDVDの媒体情報の読取り部以外に
無線タグの情報の読取り部がプレイヤーに組込まれてい
る必要がある。そのようなプレイヤーでは,読取った無
線タグの情報でCDやDVDの媒体情報を変換して,変換し
て得られた音楽や映像などのデータを再生する。FIG. 7 shows an embodiment of an information collating device for reading the data of the RFID tag and judging the information. The information collating device 702 has a wireless tag reading unit 704, a retained information reading unit 706, a data input unit 710, and a processing result display unit 708. At the time of collation, the information storage object is brought close to the upper part of the reading unit, the wireless tag reading unit 704 reads the information of the wireless tag, and the held information reading unit 706 reads the held information held in the information stored object. Data is input from the data input unit 710 as necessary. Here, it is assumed that data such as a password is input.
When performing fingerprint matching, the information matching device requires a fingerprint input unit and a fingerprint matching function. The comparison result is displayed on the display unit 708.
Is displayed in. For media information, a CD player or
The function of the information collating device is built into the reproducing device such as a DVD player. It is necessary for the player to have a reading unit for reading information on the RFID tag in addition to a reading unit for reading medium information on CDs and DVDs. In such a player, the medium information of the CD or DVD is converted by the read information of the wireless tag, and the data such as music or video obtained by the conversion is reproduced.
【0030】また、新たな情報の追加を行う非接触カー
ド発行装置の構成は,図7に示した情報照合装置と同様
である。ただし,保持情報読み取り部706が保持情報
書き込み部になる。パスワードなどの個別情報は,デー
タ入力部710から入力され,無線タグ読取り部704
で読み取られた無線タグの情報と個別情報を加工し,加
工して得られた保持情報を保持情報書き込み部706に
より非接触カードに記録する。The configuration of the contactless card issuing device for adding new information is similar to that of the information collating device shown in FIG. However, the holding information reading unit 706 becomes the holding information writing unit. Individual information such as a password is input from the data input unit 710, and the RFID tag reading unit 704 is input.
The information of the RFID tag and the individual information read in step 3 are processed, and the held information obtained by processing is recorded in the non-contact card by the held information writing unit 706.
【0031】情報照合装置あるいは非接触カード発行装
置のブロック図を図17に示す。無線タグの情報を読み
取る無線タグ読取り部704、保持情報を読み取る(書
き込む)保持情報読取り部(書込み部)706,キー入
力などのデータを入力するデータ入力部710,処理結
果の内容を表示するデータ表示部708は,制御部17
02に接続されている。制御部1702では,各部の制
御、暗号処理あるいは復号処理や整合性のチェックを行
う。FIG. 17 shows a block diagram of the information collating device or the contactless card issuing device. A wireless tag reading unit 704 for reading information of a wireless tag, a holding information reading unit (writing unit) 706 for reading (writing) holding information, a data input unit 710 for inputting data such as key input, and data for displaying contents of processing results. The display unit 708 is the control unit 17
02 is connected. The control unit 1702 controls each unit, performs encryption processing or decryption processing, and checks consistency.
【0032】情報照合装置でのパスワードや指紋などの
外部入力を使った非接触カードの照合処理の実施例につ
いて,図8を用いて説明する。情報照合装置では,非接
触カードの無線タグの情報を無線タグ読取り部704で
読み取り(804),パスワードや指紋の外部情報がデ
ータ入力部710から入力され(806),さらに保持
情報読取り部706で保持情報を読取る(808)。読
取った保持情報を制御部1702で復号し(810)読
み取られた無線タグの情報,さらに入力された入力デー
タと照合を制御部1702で行い(812),照合すれ
ば,照合できたことを表示部708に表示し(81
6),照合できない場合は,照合できないことを表示部
708に表示する(818)。810の復号処理は,先
の実施例で示したように,DESの復号処理やRSAの復号処
理である。812の照合処理は,先の実施例に示したよ
うに,パスワードの場合は文字の一致であり,指紋のよ
うな場合は,パターンマッチング処理である。An embodiment of a contactless card verification process using an external input such as a password or a fingerprint in the information verification device will be described with reference to FIG. In the information collating device, the information of the wireless tag of the contactless card is read by the wireless tag reading unit 704 (804), the external information of the password and the fingerprint is input from the data input unit 710 (806), and further the held information reading unit 706. The held information is read (808). The control unit 1702 decodes the read holding information (810), and the control unit 1702 compares the read RFID tag information and the input data that has been input (812). Displayed in section 708 (81
6) If the collation cannot be performed, the fact that the collation cannot be performed is displayed on the display unit 708 (818). The decryption process of 810 is a DES decryption process or an RSA decryption process, as shown in the previous embodiment. As shown in the previous embodiment, the matching process 812 is a character matching process for a password and a pattern matching process for a fingerprint.
【0033】パスワードや指紋などの外部入力と無線タ
グの情報を組み合わせて保持情報を作る実施例を図12
に示す。保持情報を作るためには,無線タグの情報を無
線タグ読取り部704で読取り(1204),パスワー
ドなどの外部情報の入力をデータ入力部710で行い
(1206),無線タグの情報と外部情報を組み合わせ
て,制御部1702で暗号化し,保持情報を生成する
(1208)。その上で、保持情報をカード等に保持情
報書き込み部706により保持させる。FIG. 12 shows an embodiment in which the external information such as a password or a fingerprint is combined with the information of the wireless tag to create the retained information.
Shown in. In order to create the holding information, the RFID tag information is read by the RFID tag reading unit 704 (1204), external information such as a password is input by the data input unit 710 (1206), and the RFID tag information and the external information are combined. In combination, the control unit 1702 encrypts and holds information (1208). After that, the held information is held in the card or the like by the held information writing unit 706.
【0034】情報照合装置で,非接触カードを使って,
暗号化された氏名などの個人情報を復号化して利用する
実施例を図13に示す。情報照合装置では,非接触カー
ドの無線タグの情報を無線タグ読取り部704で読み取
り(1304),続いて保持情報を保持情報読取り部7
06で読み取る(1306)。そして、読み取った保持
情報を制御部1702で復号化し(1308),復号化
した保持情報の一部と無線タグの情報が一致するかを制
御部1702で照合する(1310)。照合できれば,
照合できたことを表示部708に表示し(1314),
復号した保持情報の中の氏名などの個人情報を利用・使
用し(1318),種々のサービスを行う。照合できな
い場合は,照合できないことを表示部708に表示し
(1316),サービスなどの実施は行わない。130
8の復号処理は,先の実施例で示したように,DESの復
号処理やRSAの復号処理である。In the information collating device, using a contactless card,
FIG. 13 shows an embodiment in which personal information such as an encrypted name is decrypted and used. In the information collating apparatus, the information of the wireless tag of the contactless card is read by the wireless tag reading unit 704 (1304), and then the held information is read by the held information reading unit 7
It is read at 06 (1306). Then, the control unit 1702 decodes the read holding information (1308), and the control unit 1702 collates whether a part of the decoded holding information matches the information of the wireless tag (1310). If you can check
The fact that the collation is successful is displayed on the display unit 708 (1314),
The personal information such as the name in the decrypted retained information is used / used (1318) to provide various services. If the collation cannot be performed, the fact that the collation cannot be performed is displayed on the display unit 708 (1316) and the service or the like is not performed. 130
The decryption process of No. 8 is the DES decryption process or the RSA decryption process, as shown in the previous embodiment.
【0035】非接触カードを使って,氏名などの個人情
報などを暗号化して保持情報を生成する実施例を図14
に示す。保持情報を作るためには,無線タグの情報を無
線タグ読取り部704で読取り(1404),氏名など
の個人情報をデータ入力部710で入力し(140
6),無線タグの情報と個人情報を組み合わせて,制御
部1702で暗号化し,保持情報を生成する(140
8)。その上で、保持情報をカード等に保持情報書き込
み部706により保持させる。情報照合装置で,非接触
カードを使って,表記された氏名等の情報などを確認す
る実施例を図15に示す。情報照合装置では,非接触カ
ードの無線タグの情報を無線タグ読取り部704で読み
取り(1504),続いて保持情報を保持情報読取り部
706で読み取る(1506)。読み取った保持情報を
制御部1702で公開鍵により復号し元の情報を生成し
(1508),復号した元の情報と無線タグの情報およ
び表記情報とが整合するか制御部1702で調べる(1
510)。照合できれば,照合できたことを表示部70
8に表示し(1512),復号した保持情報の中の表記
情報を利用・使用し(1514),種々のサービスを行
う。照合できない場合は,照合できないことを表示部7
08に表示する(1516)。1508の保持情報から
元の情報を生成する処理は, RSAの暗号鍵(公開鍵)で行
う。対称鍵の暗号鍵を使っても行うことができる。な
お、単に氏名等の情報を確認するだけの場合は、151
0で無線タグの情報の整合を取り、整合性が取れれば、
氏名等の情報を情報照合装置の表示部708に表示し
て、カードを目視することにより確認するようにする
か、情報照合装置で予め表記情報を読み取り、復号した
表記情報と判定・照合し、結果を表示部708に表示す
るようにする。FIG. 14 shows an embodiment in which a contactless card is used to encrypt personal information such as a name to generate retained information.
Shown in. In order to create the holding information, the RFID tag information is read by the RFID tag reading unit 704 (1404), and personal information such as a name is input by the data input unit 710 (140
6) The information of the RFID tag and the personal information are combined and encrypted by the control unit 1702 to generate the retained information (140
8). After that, the held information is held in the card or the like by the held information writing unit 706. FIG. 15 shows an embodiment in which the information collating device uses a contactless card to confirm information such as written name and the like. In the information collating apparatus, the RFID tag information of the contactless card is read by the RFID tag reading unit 704 (1504), and then the held information is read by the held information reading unit 706 (1506). The control unit 1702 decrypts the read retained information with the public key to generate original information (1508), and the control unit 1702 checks whether the decrypted original information matches the RFID tag information and the notation information (1
510). If the collation is successful, the display 70
8 is displayed (1512), and the notation information in the decrypted retained information is used / used (1514) to perform various services. If the verification cannot be performed, the display unit 7 indicates that the verification cannot be performed.
It is displayed in 08 (1516). The process of generating the original information from the held information of 1508 is performed by the RSA encryption key (public key). It can also be done using a symmetric key encryption key. If you just want to check the information such as name, enter 151
If the information of the RFID tag is matched with 0 and the consistency is obtained,
Information such as a name is displayed on the display unit 708 of the information collating device so that the information can be confirmed by visually checking the card, or the notation information is read in advance by the information collating device and judged and collated with the decrypted notation information, The result is displayed on the display unit 708.
【0036】非接触カードを使って,表記された氏名等
の情報などを確認するための保持情報(デジタル署名)を
生成する実施例を図16に示す。保持情報を作るために
は,無線タグの情報を無線タグ読取り部704で読み取
り(1604),表記情報をデータ入力部710で入力
し(1606),無線タグの情報と表記情報を組み合わ
せて,制御部1702で非対称暗号の復号鍵を使って暗
号化し,デジタル署名を生成し,保持情報を生成する
(1608)。その上で、保持情報をカード等に保持情
報書き込み部706により保持させる。FIG. 16 shows an embodiment in which a contactless card is used to generate retained information (digital signature) for confirming information such as written name. In order to create the holding information, the RFID tag information is read by the RFID tag reading unit 704 (1604), the notation information is input by the data input unit 710 (1606), the RFID tag information and the notation information are combined, and control is performed. The unit 1702 performs encryption using the asymmetrical decryption key to generate a digital signature and hold information (1608). After that, the held information is held in the card or the like by the held information writing unit 706.
【0037】無線タグの情報をデジタル署名によって確
認する実施例を図9に示す。情報照合装置では,非接触
カードの無線タグの情報を無線タグ読取り部704で読
み取り(904),保持情報を保持情報読取り部706
で読み取る(906)。FIG. 9 shows an embodiment in which the information of the wireless tag is confirmed by a digital signature. In the information collating device, the wireless tag reading unit 704 reads the information of the wireless tag of the contactless card (904), and the held information is held information reading unit 706.
Read with (906).
【0038】保持情報のデジタル署名から制御部170
2で公開鍵を使って署名検査データを生成する(90
8)。制御部1702で署名検査データと無線タグの情
報の整合性を取り(910)、整合性が取れれば,無線
タグの情報を認証したことを表示部708に表示する。
(912)。整合性が取れなければ,認証されないこと
を表示部708に表示する(914)。From the digital signature of the held information to the control unit 170
In step 2, the signature verification data is generated using the public key (90
8). The control unit 1702 obtains the consistency between the signature inspection data and the information of the wireless tag (910), and if the consistency is obtained, the display unit 708 displays that the information of the wireless tag is authenticated.
(912). If the consistency is not obtained, it is displayed on the display unit 708 that authentication is not performed (914).
【0039】[0039]
【発明の効果】本発明によれば,ROM型メモリを用いた
無線タグのICチップを使って,安全かつ安価な非接触カ
ードを実現することができる。According to the present invention, a safe and inexpensive contactless card can be realized by using the IC chip of the RFID tag using the ROM type memory.
【図1】 本発明の一実施例である非接触ICチップの構
成図である。FIG. 1 is a configuration diagram of a non-contact IC chip that is an embodiment of the present invention.
【図2】 図1のICチップをシールに装着した無線タグ
を上から見た構成図である。FIG. 2 is a configuration diagram of a wireless tag in which the IC chip of FIG. 1 is attached to a sticker as seen from above.
【図3】 無線タグを装着し,保持情報として数字を印
刷した情報格納物の例である。FIG. 3 is an example of an information storage in which a wireless tag is attached and numbers are printed as holding information.
【図4】 無線タグを装着し,保持情報としてバーコー
ドを印刷した情報格納物の例である。FIG. 4 is an example of an information storage in which a wireless tag is attached and a barcode is printed as holding information.
【図5】 無線タグを装着し,磁気ストライプに保持情
報を格納した情報格納物の例である。FIG. 5 is an example of an information storage in which a wireless tag is attached and holding information is stored in a magnetic stripe.
【図6】 無線タグを装着した円盤状の情報格納物の例
である。FIG. 6 is an example of a disc-shaped information storage product equipped with a wireless tag.
【図7】 情報格納物の情報を読取り,照合を行う情報
照合装置の例である。FIG. 7 is an example of an information collating device that reads information from an information storage object and collates the information.
【図8】 外部入力をして照合を行う情報照合装置の処
理フローである。FIG. 8 is a processing flow of an information collating device that collates by external input.
【図9】 無線タグの情報をデジタル署名で認証する情
報照合装置の処理フローである。FIG. 9 is a processing flow of an information matching device that authenticates information of a wireless tag with a digital signature.
【図10】 無線タグの情報の例である。FIG. 10 is an example of wireless tag information.
【図11】 無線タグの情報のデジタル署名をバーコー
ドの形で保持した情報格納物である。FIG. 11 is an information storage that holds a digital signature of information of a wireless tag in the form of a barcode.
【図12】 無線タグの情報と外部入力情報を暗号化
し,保持情報を生成するフローである。FIG. 12 is a flow of encrypting information of a wireless tag and external input information, and generating retained information.
【図13】 保持情報を復号化し,無線タグの情報との
整合性を確認し,復号化した個人情報を利用するフロー
である。FIG. 13 is a flow of decrypting the held information, confirming the consistency with the information of the wireless tag, and using the decrypted personal information.
【図14】 無線タグの情報と個人情報を暗号化し,保
持情報を生成するフローである。FIG. 14 is a flow of encrypting information of a wireless tag and personal information to generate retained information.
【図15】 保持情報の署名検証データを生成し,署名
検証データと無線タグの情報および表記情報との整合性
をチェックし,表記情報を利用するフローである。FIG. 15 is a flow of generating signature verification data of retained information, checking the consistency between the signature verification data and the information of the RFID tag and the notation information, and using the notation information.
【図16】 無線タグの情報と表記情報から署名検証デ
ータを生成し,保持情報を生成するフローである。FIG. 16 is a flow of generating signature verification data from wireless tag information and notation information, and generating holding information.
【図17】 情報格納物の情報を読取り,照合を行う情
報照合装置のブロック図である。FIG. 17 is a block diagram of an information collating apparatus that reads information from an information storage object and collates the information.
102・・・無線タグ用ICチップ、202 ラベル状の無
線タグ、302,402.502,602・・・情報格納
物、304,404,504,604・・・無線タグ、3
06,406,506,606・・・保持情報、702・・・
情報照合装置、704・・・無線タグ読取り部、706・・・
保持情報読取り部、708・・・表示部、710・・・外部入
力部、1002・・・無線タグの情報、1104・・・サービ
ス識別子、1106・・・サービスデータ102 ... IC chip for RFID tag, 202 RFID tag in label form, 302, 402.502, 602 ... Information storage, 304, 404, 504, 604 ... RFID tag, 3
06, 406, 506, 606 ... Retained information, 702 ...
Information collating device, 704 ... Wireless tag reading unit, 706 ...
Holding information reading unit, 708 ... Display unit, 710 ... External input unit, 1002 ... RFID tag information, 1104 ... Service identifier, 1106 ... Service data
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/07 G06K 19/00 S 19/08 F H04L 9/32 H H04L 9/00 673D (72)発明者 川口 俊孝 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所ミューソリューション ベンチャーカンパニー内 (72)発明者 井村 亮 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所ミューソリューション ベンチャーカンパニー内 Fターム(参考) 2C005 MA33 MB01 MB05 SA02 SA06 SA12 SA13 SA15 TA22 5B035 AA13 AA14 BB01 BB02 BB09 BB11 BC01 CA06 CA23 CA29 5B058 CA15 CA27 KA02 KA05 KA06 KA11 KA32 KA33 KA35 KA37 KA38 5J104 KA17 NA33 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G06K 19/07 G06K 19/00 S 19/08 F H04L 9/32 H H04L 9/00 673D (72) Invention Toshitaka Kawaguchi 4-6, Kanda Surugadai, Chiyoda-ku, Tokyo Within Hitachi Mu Solution Venture Company (72) Inventor Ryo Imura 4-6, Kanda Surugadai, Chiyoda-ku, Tokyo F Term in Hitachi Mu Solution Venture Company (Reference) 2C005 MA33 MB01 MB05 SA02 SA06 SA12 SA13 SA15 TA22 5B035 AA13 AA14 BB01 BB02 BB09 BB11 BC01 CA06 CA23 CA29 5B058 CA15 CA27 KA02 KA05 KA06 KA11 KA32 KA33 KA35 KA37 KA38 5J104 KA17 NA33
Claims (33)
該第1の情報ごとに個別の個別情報を記憶する記憶部を
有することを特徴とするタグ。1. Information for processing the first information,
A tag having a storage unit for storing individual individual information for each of the first information.
該第1の情報ごとに個別の個別情報を記憶する記憶部を
有するタグが付加され、該第1の情報と該個別情報に対
して加工した加工情報を保持することを特徴とする情報
格納物。2. Information for processing the first information,
An information storage characterized in that a tag having a storage unit for storing individual individual information is added to each of the first information, and holds the first information and processing information obtained by processing the individual information. .
該第1の情報ごとに個別の個別情報を記憶する記憶部を
有するタグが付加された情報格納物に新たな情報を追加
する情報追加装置であって、 前記記憶部に記憶された個別情報を読み取る読取部と、 前記第1の情報を入力する入力部と、 前記読取部で読み取られた前記個別情報と前記入力部で
入力された前記第1の情報に対して特定の加工条件で加
工する加工部と、 前記加工部で加工された加工情報を前記情報格納物に追
加する追加部を備えることを特徴とする情報追加装置。3. Information for processing the first information,
An information adding device for adding new information to an information storage to which a tag having a storage unit for storing individual individual information for each of the first information is added, wherein the individual information stored in the storage unit is A reading unit for reading, an input unit for inputting the first information, and processing of the individual information read by the reading unit and the first information input by the input unit under specific processing conditions. An information adding device, comprising: a processing unit; and an adding unit that adds processing information processed by the processing unit to the information storage object.
該第1の情報ごとに個別の個別情報を記憶する記憶部を
有するタグが付加され、該第1の情報と該個別情報に対
して加工した加工情報を保持する情報格納物の情報を判
定する情報判定装置であって、 前記加工情報を読み取る第1の読取部と、 前記個別情報を読み取る第2の読取部と、 前記第1の読取部で読み取られた前記加工情報を逆加工
して、加工前の前記第1の情報及び前記個別情報に戻す
逆加工部と、 前記逆加工部で戻された前記個別情報と前記第2の読取
部で読み取られた前記個別情報が一致しているかどうか
を判定する第1の判定部を備えることを特徴とする情報
判定装置。4. Information for processing the first information,
A tag having a storage unit that stores individual individual information is added to each of the first information, and information of an information storage that holds processing information obtained by processing the first information and the individual information is determined. An information determination device, wherein a first reading unit that reads the processing information, a second reading unit that reads the individual information, and the processing information read by the first reading unit are reverse-processed, Whether or not the reverse processing unit that restores the first information and the individual information before processing, and the individual information returned by the reverse processing unit and the individual information read by the second reading unit match An information determination device comprising a first determination unit for determining.
個人ごとに個別の個別情報を記憶する記憶部を有するこ
とを特徴とするタグ。5. A tag, which is information for processing personal information and has a storage unit for storing individual information individually for each individual.
個人ごとに個別の個別情報を記憶する記憶部を有するタ
グが付加され、該個人情報と該個別情報に対して加工し
た加工情報を保持することを特徴とするカード。6. Information for processing personal information, wherein a tag having a storage unit for storing individual information for each individual is added, and the personal information and the processing information processed for the individual information. A card characterized by holding.
タル認証、あるいは、関数変換による加工であることを
特徴とする請求項6に記載のカード。7. The card according to claim 6, wherein the processing is symmetric encryption, asymmetric encryption, digital authentication, or function conversion.
氏名、住所、あるいは、個人IDであることを特徴とす
る請求項6に記載のカード。8. The personal information includes fingerprint information, a password,
The card according to claim 6, which is a name, an address, or an individual ID.
磁気的な保持であることを特徴とする請求項6に記載の
カード。9. The holding is electronic, printable, or
The card according to claim 6, wherein the card is a magnetic holder.
該個人ごとに個別の個別情報を記憶する記憶部を有する
タグが付加されたカードに新たな情報を追加するカード
作成装置であって、 前記記憶部に記憶された個別情報を読み取る読取部と、 前記個人情報を入力する入力部と、 前記読取部で読み取られた前記個別情報と前記入力部で
入力された前記個人情報に対して特定の加工条件で加工
する加工部と、 前記加工部で加工された加工情報を前記カードに追加す
る追加部を備えることを特徴とするカード作成装置。10. Information for processing personal information,
A card creation device for adding new information to a card to which a tag having a storage unit for storing individual individual information for each individual is added, the reading unit reading the individual information stored in the storage unit, An input unit for inputting the personal information, a processing unit for processing the individual information read by the reading unit and the personal information input by the input unit under specific processing conditions, and processing by the processing unit A card making apparatus, comprising: an addition unit for adding the processed information to the card.
ジタル認証、あるいは、関数変換による加工であること
を特徴とする請求項10に記載のカード作成装置。11. The card making apparatus according to claim 10, wherein the processing is symmetric encryption, asymmetric encryption, digital authentication, or function conversion.
鍵、非対称暗号の暗号鍵、デジタル認証の復号鍵、ある
いは、関数変換の関数であることを特徴とする請求項1
0に記載のカード作成装置。12. The specific processing condition is an encryption key of a target encryption, an encryption key of an asymmetric encryption, a decryption key of digital authentication, or a function conversion function.
0 card making device.
ド、氏名、住所、あるいは、個人IDであることを特徴
とする請求項10に記載のカード作成装置。13. The card making apparatus according to claim 10, wherein the personal information is fingerprint information, a password, a name, an address, or a personal ID.
は、磁気的な追加であることを特徴とする請求項10に
記載のカード作成装置。14. The card making apparatus according to claim 10, wherein the addition is electronic, print, or magnetic addition.
該個人ごとに個別の個別情報を記憶する記憶部を有する
タグが付加され、該個人情報と該個別情報に対して加工
した加工情報を保持するカードの情報を判定するカード
判定装置であって、 前記加工情報を読み取る第1の読取部と、 前記個別情報を読み取る第2の読取部と、 前記第1の読取部で読み取られた前記加工情報を逆加工
して、加工前の前記個人情報及び前記個別情報に戻す逆
加工部と、 前記逆加工部で戻された前記個別情報と前記第2の読取
部で読み取られた前記個別情報が一致しているかどうか
を判定する第1の判定部を備えることを特徴とするカー
ド判定装置。15. Information for processing personal information,
A card determination device to which a tag having a storage unit that stores individual individual information is added for each individual, and which determines information of a card that holds the personal information and processing information obtained by processing the individual information, A first reading unit that reads the processing information, a second reading unit that reads the individual information, the processing information read by the first reading unit is reversely processed, and the personal information before processing and A reverse processing unit for returning to the individual information, and a first determination unit for determining whether or not the individual information returned by the reverse processing unit and the individual information read by the second reading unit match. A card determination device comprising:
に、前記逆加工部で戻された前記個人情報と前記入力部
で入力された前記個人情報が一致しているかどうかを判
定する第2の判定部を備え、前記個人情報の照合を行う
ことを特徴とする請求項15に記載のカード判定装置。16. An input unit for inputting the personal information and the personal information returned by the reverse processing unit and input by the input unit when the individual information matches in the first judging unit. The card determination device according to claim 15, further comprising a second determination unit that determines whether or not the generated personal information matches, and collates the personal information.
している場合に、前記逆加工部で戻された前記個人情報
を外部に出力し、前記個人情報の使用・利用が可能とな
ることを特徴とする請求項15に記載のカード判定装
置。17. The personal information returned by the reverse processing unit is output to the outside so that the personal information can be used / used when the first determination unit matches the individual information. The card determination device according to claim 15, wherein:
している場合に、前記逆加工部で戻された前記個人情報
を表示し、前記個人情報の確認が可能となることを特徴
とする請求項15に記載のカード判定装置。18. The personal information returned by the reverse processing unit is displayed when the individual information matches in the first determination unit, and the personal information can be confirmed. The card determination device according to claim 15.
している場合に、前記逆加工部で戻された前記個人情報
と、予め前記カードに表記された個人情報が一致してい
るかどうかを判定する第2の判定部を備え、前記個人情
報の確認を行うことを特徴とする請求項15に記載のカ
ード判定装置。19. If the individual information is matched by the first determination unit, the personal information returned by the reverse processing unit and the personal information written on the card in advance are matched. The card determination device according to claim 15, further comprising a second determination unit that determines whether or not the personal information is confirmed.
ジタル認証、あるいは、関数変換による加工であること
を特徴とする請求項15ないし19に記載のカード判定
装置。20. The card determination device according to claim 15, wherein the processing is processing by symmetric encryption, asymmetric encryption, digital authentication, or function conversion.
暗号の復号、デジタル認証の復号、関数変換の逆変換に
よる逆加工であることを特徴とする請求項15ないし1
9に記載のカード判定装置。21. The reverse processing is reverse processing by decryption of symmetric encryption, decryption of asymmetric encryption, decryption of digital authentication, and inverse conversion of function conversion.
9. The card determination device according to item 9.
ド、氏名、住所、あるいは、個人IDであることを特徴
とする請求項15ないし19に記載のカード判定装置。22. The card determination device according to claim 15, wherein the personal information is fingerprint information, a password, a name, an address, or a personal ID.
は、磁気的な保持であることを特徴とする請求項15な
いし19に記載のカード判定装置。23. The card determination device according to claim 15, wherein the holding is electronic, printing, or magnetic holding.
該個人ごとに個別の個別情報を記憶する記憶部を有する
タグが付加されたカードに新たな情報を追加する情報追
加方法であって、 前記記憶部に記憶された個別情報を読み取る読取ステッ
プと、 前記個人情報を入力する入力ステップと、 前記読取ステップで読み取られた前記個別情報と前記入
力ステップで入力された前記個人情報に対して特定の加
工条件で加工する加工ステップと、 前記加工ステップで加工された加工情報を前記カードに
追加する追加ステップを備えることを特徴とする情報追
加方法。24. Information for processing personal information,
An information adding method for adding new information to a card to which a tag having a storage unit for storing individual individual information for each individual is added, the reading step of reading the individual information stored in the storage unit, An input step of inputting the personal information, a processing step of processing the individual information read in the reading step and the personal information input in the input step under specific processing conditions, and processing in the processing step An information adding method comprising an adding step of adding the processed information to the card.
該個人ごとに個別の個別情報を記憶する記憶部を有する
タグが付加され、該個人情報と該個別情報に対して加工
した加工情報を保持するカードの情報を判定する情報判
定方法であって、 前記加工情報を読み取る第1の読取ステップと、 前記個別情報を読み取る第2の読取ステップと、 前記第1の読取ステップで読み取られた前記加工情報を
逆加工して、加工前の前記個人情報及び前記個別情報に
戻す逆加工ステップと、 前記逆加工ステップで戻された前記個別情報と前記第2
の読取ステップで読み取られた前記個別情報が一致して
いるかどうかを判定する判定ステップを備えることを特
徴とする情報判定方法。25. Information for processing personal information,
A method for determining information, wherein a tag having a storage unit that stores individual information for each individual is added, and information for a card that holds the personal information and processing information processed for the individual information is determined. A first reading step of reading the processing information; a second reading step of reading the individual information; and a reverse processing of the processing information read in the first reading step to obtain the personal information before processing and A reverse processing step of returning to the individual information, the individual information returned in the reverse processing step, and the second
The information determining method, comprising: a determining step of determining whether or not the individual information read in the reading step is matched.
り、該メディアの内容ごとに個別の個別情報を記憶する
記憶部を有することを特徴とするタグ。26. A tag, which is information for processing media information, and has a storage unit for storing individual individual information for each content of the medium.
り、該メディアの内容ごとに個別の個別情報を記憶する
記憶部を有するタグが付加され、該メディア情報の代わ
りに、該メディア情報と該個別情報に対して加工した加
工情報を記憶することを特徴とする記憶媒体。27. Information for processing media information, wherein a tag having a storage unit for storing individual individual information for each content of the media is added, and instead of the media information, the media information and the media information are added. A storage medium for storing processing information obtained by processing individual information.
ジタル認証、あるいは、関数変換による加工であること
を特徴とする請求項27に記載の記憶媒体。28. The storage medium according to claim 27, wherein the processing is symmetric encryption, asymmetric encryption, digital authentication, or function conversion.
報、あるいは、ゲーム情報であることを特徴とする請求
項27に記載の記憶媒体。29. The storage medium according to claim 27, wherein the media information is video information, audio information, or game information.
り、該メディアの内容ごとに個別の個別情報を記憶する
記憶部を有するタグが付加され、該メディア情報の代わ
りに、該メディア情報と該個別情報に対して加工した加
工情報を記憶する記憶媒体を装着し、該メディア情報の
再生を行う記憶媒体再生装置であって、 前記加工情報を読み取る第1の読取部と、 前記個別情報を読み取る第2の読取部と、 前記第1の読取部で読み取られた前記加工情報を、前記
第2の読取部で読み取られた前記個別情報を用いて逆加
工して、加工前の前記メディア情報に戻す逆加工部と、 前記逆加工部で戻された前記メディア情報を再生する再
生部を備えることを特徴とする記憶媒体再生装置。30. Information for processing media information, wherein a tag having a storage unit for storing individual individual information for each content of the media is added, and instead of the media information, the media information and the media information are added. A storage medium reproducing device for mounting a storage medium for storing processed information processed for individual information and reproducing the medium information, the first reading unit reading the processed information, and reading the individual information. A second reading unit and the processing information read by the first reading unit are reverse-processed using the individual information read by the second reading unit to obtain the media information before processing. A storage medium reproducing apparatus comprising: a reverse processing unit for returning and a reproduction unit for reproducing the media information returned by the reverse processing unit.
ジタル認証、あるいは、関数変換による加工であること
を特徴とする請求項30に記載の記憶媒体再生装置。31. The storage medium reproducing apparatus according to claim 30, wherein the processing is processing by symmetric encryption, asymmetric encryption, digital authentication, or function conversion.
暗号の復号、デジタル認証の復号、関数変換の逆変換に
よる逆加工であることを特徴とする請求項30に記載の
記憶媒体再生装置。32. The storage medium reproducing apparatus according to claim 30, wherein the reverse processing is reverse processing by decryption of symmetric encryption, decryption of asymmetric encryption, decryption of digital authentication, and inverse conversion of function conversion. .
報、あるいは、ゲーム情報であることを特徴とする請求
項30に記載の記憶媒体再生装置。33. The storage medium reproducing apparatus according to claim 30, wherein the media information is video information, audio information, or game information.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002084741A JP2003281495A (en) | 2002-03-26 | 2002-03-26 | Information storage device that stores information using tags and device related to them |
TW91111586A TWI292885B (en) | 2002-03-26 | 2002-05-30 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002084741A JP2003281495A (en) | 2002-03-26 | 2002-03-26 | Information storage device that stores information using tags and device related to them |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004269107A Division JP3938174B2 (en) | 2004-09-16 | 2004-09-16 | Information storage for storing information using tags and devices related thereto |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003281495A true JP2003281495A (en) | 2003-10-03 |
JP2003281495A5 JP2003281495A5 (en) | 2005-06-16 |
Family
ID=29231951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002084741A Pending JP2003281495A (en) | 2002-03-26 | 2002-03-26 | Information storage device that stores information using tags and device related to them |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2003281495A (en) |
TW (1) | TWI292885B (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005338908A (en) * | 2004-05-24 | 2005-12-08 | Sato Corp | Information recording medium and information alteration determination method for information recording medium |
JP2005352570A (en) * | 2004-06-08 | 2005-12-22 | Medical Data Communications:Kk | System and method for personal information presentation certificate issue management, and system and method for individual authentication |
JP2006048462A (en) * | 2004-08-06 | 2006-02-16 | Koji Koda | Non-contact ic card authentication system |
JP2006268513A (en) * | 2005-03-24 | 2006-10-05 | Sun Corp | Logon management device for terminal device |
JP2006327036A (en) * | 2005-05-26 | 2006-12-07 | Toshiba Corp | Personal authentication medium issuing device |
JP2008502966A (en) * | 2004-06-18 | 2008-01-31 | シクパ・ホールディング・ソシエテ・アノニム | Item carrying at least two data storage elements |
WO2008099909A1 (en) * | 2007-02-16 | 2008-08-21 | Hitachi, Ltd. | Ic tag system |
JP2008269532A (en) * | 2007-04-25 | 2008-11-06 | C Media:Kk | Media authentication apparatus and portable device |
JP2010276578A (en) * | 2009-06-01 | 2010-12-09 | Clarion Co Ltd | Navigation device, server device, map information update system, and map information update method |
JP2012015623A (en) * | 2010-06-29 | 2012-01-19 | Denso Wave Inc | Ic card reading system and driving control system |
JP2019083049A (en) * | 2019-01-21 | 2019-05-30 | 株式会社東芝 | Ticket issuing machine and ticket examination machine |
-
2002
- 2002-03-26 JP JP2002084741A patent/JP2003281495A/en active Pending
- 2002-05-30 TW TW91111586A patent/TWI292885B/zh not_active IP Right Cessation
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005338908A (en) * | 2004-05-24 | 2005-12-08 | Sato Corp | Information recording medium and information alteration determination method for information recording medium |
JP2005352570A (en) * | 2004-06-08 | 2005-12-22 | Medical Data Communications:Kk | System and method for personal information presentation certificate issue management, and system and method for individual authentication |
JP2008502966A (en) * | 2004-06-18 | 2008-01-31 | シクパ・ホールディング・ソシエテ・アノニム | Item carrying at least two data storage elements |
JP2006048462A (en) * | 2004-08-06 | 2006-02-16 | Koji Koda | Non-contact ic card authentication system |
JP2006268513A (en) * | 2005-03-24 | 2006-10-05 | Sun Corp | Logon management device for terminal device |
JP2006327036A (en) * | 2005-05-26 | 2006-12-07 | Toshiba Corp | Personal authentication medium issuing device |
WO2008099909A1 (en) * | 2007-02-16 | 2008-08-21 | Hitachi, Ltd. | Ic tag system |
JP2008205565A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | IC tag system |
KR101062624B1 (en) * | 2007-02-16 | 2011-09-07 | 가부시키가이샤 히타치세이사쿠쇼 | IC tag system |
JP2008269532A (en) * | 2007-04-25 | 2008-11-06 | C Media:Kk | Media authentication apparatus and portable device |
JP2010276578A (en) * | 2009-06-01 | 2010-12-09 | Clarion Co Ltd | Navigation device, server device, map information update system, and map information update method |
JP2012015623A (en) * | 2010-06-29 | 2012-01-19 | Denso Wave Inc | Ic card reading system and driving control system |
JP2019083049A (en) * | 2019-01-21 | 2019-05-30 | 株式会社東芝 | Ticket issuing machine and ticket examination machine |
Also Published As
Publication number | Publication date |
---|---|
TWI292885B (en) | 2008-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7712675B2 (en) | Physical items for holding data securely, and methods and apparatus for publishing and reading them | |
US8627080B2 (en) | Systems and methods for mutual authentication using one time codes | |
US20050036620A1 (en) | Encryption of radio frequency identification tags | |
JP2006522404A (en) | Contactless communication tag for checking the authenticity of a product, portable tag reader, and method for providing authenticity information of a product | |
EP1618756A1 (en) | Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not | |
GB2261538A (en) | Transaction authentication system | |
WO2001008055A1 (en) | Secure transaction and terminal therefor | |
JP2003281495A (en) | Information storage device that stores information using tags and device related to them | |
KR20140126976A (en) | apparatus and user terminal for mobile identification | |
JP2005295408A (en) | Enciphering device, decoding device, enciphering and decoding system, and key information updating system | |
CN112862501A (en) | Commodity anti-counterfeiting method based on NFC encryption chip | |
JP3938174B2 (en) | Information storage for storing information using tags and devices related thereto | |
KR970705106A (en) | Authentication Technique | |
JPH1020778A (en) | Encryption device and decryption device, and IC card | |
JPH11328325A (en) | Ic card system | |
JP2003174442A (en) | Cryptographic key generation processing method | |
KR100720738B1 (en) | A method for providing secrecy, authentication and integrity of information to RFID tag | |
JP2003110552A (en) | Card authentication system, information recording card, and card authenticating method | |
JPH05290225A (en) | User authentication system for optical/ic card | |
JP2804807B2 (en) | Verification method of magnetic recording / reproducing system and merchandise sales management system using the verification method | |
JP2002314524A (en) | Online personalization method and system | |
US11164185B2 (en) | Method for control of authenticity of a payment terminal and terminal thus secured | |
JPH09205419A (en) | Private key retention management method | |
JPH11340971A (en) | Encryption / decryption processing device | |
JP3107907B2 (en) | Optical / IC card recording / reproducing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040916 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060322 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060419 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060518 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061228 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070110 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070202 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090604 |