JP2006186484A - Verification system - Google Patents
Verification system Download PDFInfo
- Publication number
- JP2006186484A JP2006186484A JP2004375649A JP2004375649A JP2006186484A JP 2006186484 A JP2006186484 A JP 2006186484A JP 2004375649 A JP2004375649 A JP 2004375649A JP 2004375649 A JP2004375649 A JP 2004375649A JP 2006186484 A JP2006186484 A JP 2006186484A
- Authority
- JP
- Japan
- Prior art keywords
- key medium
- verification
- information
- storage unit
- collation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ID(Identification)などにより照合を行う照合システムに関する。 The present invention relates to a collation system that performs collation by ID (Identification) or the like.
従来から、建物の出入口扉を開けたり、車両を作動させたりするときには、正当な鍵やカードなどを持った者が所定の操作を行わなければならないようにすることで、悪意ある者によるアクセスを防止している。 Traditionally, when opening a door of a building or operating a vehicle, a person with a valid key or card has to perform a predetermined operation to gain access by a malicious person. It is preventing.
しかし、たとえば、凹凸の形状を有する鍵およびその錠では、鍵の複製やいわゆるピッキングなどによる不正開錠が後を絶たない。そこで、そのような不正開錠の対策として、磁気カードやIC(Integrated Circuit)カードなどによる照合も普及している。
また、たとえば、特許文献1では、暗号鍵に関して、使用回数あるいは使用時間を制限することで、より安全性を高めた技術が開示されている。
Further, for example,
しかしながら、カードなどの鍵媒体(鍵やカードなど、操作者が保有する媒体)に関して、接触式・非接触式にかかわらず、その読取装置が高度化していることなどの事情により、前記のような従来技術のいずれも、万全な対策とは言えない。つまり、鍵媒体が保持している情報を不正に読み取られて使用されてしまうことなどにより、不正なアクセスが可能になってしまうのである。
したがって、本発明は、カードなどの鍵媒体の情報が読み取られた場合でも、不正なアクセスを防ぐことができる照合システムを提供することを課題とする。
However, with regard to key media such as cards (mediums held by the operator such as keys and cards) regardless of whether they are contact-type or non-contact-type, the above-mentioned readers have become more sophisticated, and the like None of the conventional techniques are perfect countermeasures. In other words, unauthorized access becomes possible because information held in the key medium is illegally read and used.
Therefore, an object of the present invention is to provide a verification system that can prevent unauthorized access even when information on a key medium such as a card is read.
前記課題を解決するために、請求項1に係る発明は、鍵媒体が保持する情報を照合装置が読み取って照合を行う照合システムであって、前記照合装置は、前記鍵媒体のID、前記IDに対応し演算に利用される固有数、および、前記鍵媒体が使用された回数を記憶する照合装置記憶部と、前記固有数と前記回数とに基いた演算から演算数を作成する照合装置処理部とを有し、前記鍵媒体は、前記ID、および、前記照合装置から受信した前記演算数を記憶する鍵媒体記憶部を有し、前記照合装置処理部は、前記鍵媒体から前記IDと前記演算数とを受信し、受信した前記演算数と前記照合装置記憶部に記憶された前記IDに対応する前記回数とに基いた演算から復元数を作成し、前記復元数が前記固有数と一致するか否かによって照合の判定を行うことを特徴とする。
請求項2に係る発明は、鍵媒体が保持する情報を照合装置が読み取って照合を行う照合システムであって、前記照合装置は、前記鍵媒体のID、前記IDに対応し演算に利用される固有数、および、前記鍵媒体が使用された回数を記憶する照合装置記憶部と、前記固有数と前記回数とに基いた演算から演算数を作成する照合装置処理部と、を有し、前記鍵媒体は、前記ID、および、前記照合装置から受信した前記演算数を記憶する鍵媒体記憶部と、前記演算数を、前記IDを含んだ通信情報の全部あるいは一部の送信時間の時間長に変換し、前記照合装置へ通信情報の送信を行う鍵媒体通信部と、を有し、前記照合装置処理部は、前記鍵媒体通信部から受信した前記通信情報の全部あるいは一部の送信時間の時間長から前記演算数を認識し、その前記演算数と前記照合装置記憶部に記憶された前記IDに対応する前記回数とに基いた演算から復元数を作成し、前記復元数が前記固有数と一致するか否かによって照合の判定を行うことを特徴とする。
In order to solve the above-mentioned problem, the invention according to
The invention according to
請求項3に係る発明は、前記照合装置処理部は、前記照合装置記憶部に記憶されている前記固有数を所定のタイミングで任意の別の数に変更することを特徴とする請求項1または請求項2に記載の照合システムである。
請求項4に係る発明は、鍵媒体が保持する情報を読取装置で読み取って、前記読取装置から受信した情報によって受信装置が照合を行う照合システムであって、前記受信装置は、前記鍵媒体のID、前記IDに対応し演算に利用される固有数、および、前記鍵媒体が使用された回数を記憶する受信装置記憶部と、演算処理を行う受信装置処理部を有し、前記読取装置は、前記ID、前記固有数および前記回数を記憶する読取装置記憶部と、前記固有数と前記回数とに基いた演算から演算数を作成する読取装置処理部と、前記受信装置へ情報を通信する読取装置通信部とを有し、前記鍵媒体は、前記ID、および、前記読取装置から受信した前記演算数を記憶する鍵媒体記憶部を有し、前記鍵媒体、前記読取装置および前記受信装置によって照合を行う場合、前記読取装置処理部は、前記読取装置記憶部に記憶している前記回数と前記鍵媒体から受信した前記演算数とに基いた演算から復元数を作成し、前記読取装置通信部は、前記ID、前記復元数および前記回数を前記受信装置に送信するときに、前記回数を所定電圧付加の時間長に変換して送信し、前記受信装置処理部は、受信した前記復元数および前記回数が前記受信装置記憶部に記憶された前記固有数および前記回数と一致するか否かによって照合の判定を行うことを特徴とする。
The invention according to
The invention according to claim 4 is a collation system in which the information held by the key medium is read by the reading device, and the receiving device collates based on the information received from the reading device. An ID, a unique number used for calculation corresponding to the ID, and a reception device storage unit that stores the number of times the key medium has been used; and a reception device processing unit that performs calculation processing; , A reader storage unit for storing the ID, the eigennumber and the number of times, a reader processing unit for generating a calculation number from an operation based on the eigennumber and the number of times, and communicating information to the receiver The key medium has a key medium storage unit that stores the ID and the number of operations received from the reader, and the key medium, the reader, and the receiver By The reading device processing unit creates a restoration number from a calculation based on the number of times stored in the reading device storage unit and the calculation number received from the key medium, and the reading device communication unit When transmitting the ID, the number of restorations, and the number of times to the receiving device, the number of times is converted into a time length with a predetermined voltage and transmitted, and the receiving device processing unit receives the number of restorations received and The collation is determined based on whether or not the number of times matches the unique number and the number of times stored in the receiving device storage unit.
請求項1に係る発明によれば、照合に使用する演算数は、固有数と回数から演算されたものであるので、毎回変更になる。それによって、鍵媒体に記憶された演算数が読み取られた場合でも、それが照合に使用される可能性は低い。また、その演算数は任意の規則性で変化させることができるので、その規則性を知られる危険性も低く、不正なアクセスの可能性を低く抑えることができる。
また、請求項2に係る発明によれば、鍵媒体から照合装置へ通信情報を送信するときに、演算数を、通信情報の全部あるいは一部の送信時間の時間長に変換して送信することで、通信情報の解読による不正アクセスを、より困難にすることができる。
また、請求項3に係る発明によれば、回数だけでなく、固有数も所定のタイミングで変更することで、カードなどの鍵媒体の情報が読み取られた場合でも、その演算数の変化の規則性を知られる可能性をより減らすことができる。
さらに、請求項4に係る本発明によれば、読取装置から受信装置にID、復元数および回数を送信するときに、回数を所定電圧付加の時間長に変換して送信することで、送信情報の解読などをより困難にし、不正アクセスの可能性を一層減らすことができる。
According to the first aspect of the present invention, the number of operations used for collation is calculated from the eigennumber and the number of times, and therefore changes every time. As a result, even if the number of operations stored in the key medium is read, it is unlikely that it will be used for verification. Further, since the number of operations can be changed with arbitrary regularity, the risk of knowing the regularity is low, and the possibility of unauthorized access can be kept low.
According to the second aspect of the present invention, when communication information is transmitted from the key medium to the verification device, the number of operations is converted into a time length of all or part of the communication information and transmitted. Thus, unauthorized access by decoding communication information can be made more difficult.
Further, according to the invention of
According to the fourth aspect of the present invention, when the ID, the number of restorations, and the number of times are transmitted from the reading device to the receiving device, the number of times is converted into a time length with a predetermined voltage and transmitted, thereby transmitting information. Can be made more difficult and the possibility of unauthorized access can be further reduced.
以下、本発明の照合システムに係る実施形態について、図面を参照しながら、構成・動作の順で説明する。
(構成)
図1は、照合システムの全体構成図である。照合システム1は、鍵媒体100、読取装置200および受信装置300から構成される。そして、たとえば、鍵媒体100はICカード、読取装置200はカードリーダ、受信装置300はPC(Personal Computer)によって実現される。その場合、照合システム1は、PCを建物の出入口の電気錠などに接続して制御することで、出入管理を行うことができる。
なお、建物の出入管理を行う場所については、玄関ドア、勝手口ドア、非常口ドアなどの外部との出入口だけでなく、建物内部の室内ドアなどにも広く適用することができることは言うまでもない。
Hereinafter, embodiments according to the verification system of the present invention will be described in the order of configuration and operation with reference to the drawings.
(Constitution)
FIG. 1 is an overall configuration diagram of the verification system. The
Needless to say, the place where entrances and exits of buildings are managed can be widely applied not only to entrances and exits to the outside such as entrance doors, doors to doors, and emergency doors, but also to indoor doors in buildings.
照合システム1において鍵媒体100による照合(鍵媒体100を有する者が正当な者であるか否かの判定)を行うときは、まず、鍵媒体100が保持する情報を読取装置200が読み取る。次に、読取装置200が、その読み取った情報を受信装置300に送信する。そして、受信装置300で照合が行われることになるのであるが、読取装置200と受信装置300は一体の機器(特許請求の範囲の請求項1および請求項2の「照合装置」に相当)として構成されていてもよい。
なお、図1において、鍵媒体100は1つしか存在していないが、複数存在していてもよい。また、鍵媒体100と読取装置200とは無線通信を行い、読取装置200と受信装置300とは有線通信を行うものであるとするが、通信方式はそれらに限定されるものではない。
When collation with the
In FIG. 1, only one
次に、各構成について、詳細に説明する。
<鍵媒体>
鍵媒体100は、記憶部(鍵媒体記憶部)110および通信部120から構成される。照合システム1が建物の出入管理に使用される場合、鍵媒体100は、たとえば、建物に出入りする者が保有するICカードによって実現される。
記憶部110は、情報を記憶するものであり、たとえば、ICチップの一部としてその機能を果たす。記憶部110は、少なくとも、鍵媒体100の識別子であるID111と、読取装置200から受信する合計数(詳細は後記)112を記憶する。
Next, each configuration will be described in detail.
<Key medium>
The
The
通信部120は、通信を行うものであり、たとえば無線通信装置である。通信部120は、記憶部110に記憶されているID111や合計数112を読取装置200に送信したり、読取装置200から受信した合計数を記憶部110に合計数112として記憶したりする。また、通信部120は、合計数112を通信情報の全部あるいは一部の送信時間の時間長に変換して通信情報の送信を行う機能を有していてもよく、その場合、処理手段(図示なし)を含んでいてもよい。
なお、鍵媒体100は、内部に有する電源(図示なし)により作動するものでもよいし、また、読取装置200からの電波を電力に変換する電磁誘導方式のものなどでもよく、いずれの方式であってもよい。
The
The
<読取装置>
読取装置200は、記憶部(読取装置記憶部)210、処理部220(読取装置処理部)、第1通信部230および第2通信部240(読取装置通信部)とから構成される。照合システム1が建物の出入管理に使用される場合、読取装置200は、たとえば、鍵媒体100であるICカードを読み取るカードリーダによって実現される。
記憶部210は、情報を記憶するものであり、たとえば、メモリ、RAM(Random Access Memory)、ROM(Read Only Memory)などである。記憶部210は、少なくとも、鍵媒体100の識別子であるID211と、受信装置300から受信する固有数および回数を、固有数212および回数213として記憶する。
<Reader>
The
The
処理部220は、各種演算処理を行うものであり、たとえば、CPU(Central Processing Unit)である。処理部220は、記憶部210に記憶された固有数212と回数213とを元に演算を行うことにより演算数を作成したり、第1通信部230を介して鍵媒体100と通信を行ったり、第2通信部240を介して受信装置300と通信を行ったりする。また、処理部220は、鍵媒体100が合計数112を通信情報の全部あるいは一部の送信時間の時間長に変換して通信情報を送信する場合は、鍵媒体100から受信したその通信情報から合計数112を認識する機能を有する。
The
第1通信部230は、処理部220と鍵媒体100との通信を中継する装置であり、たとえば無線通信装置である。
第2通信部240は、処理部220と受信装置300との通信を中継する装置であり、たとえば有線通信インターフェースである。
The
The
<受信装置>
受信装置300は、記憶部(受信装置記憶部)310、照合部(受信装置処理部)320、数値更新部330および通信部340から構成される。照合システム1が建物の出入管理に使用される場合、受信装置300は、たとえば建物の出入口扉の電気錠を制御(開閉)する制御装置(PCなど)によって実現される。
記憶部310は、情報を記憶するものであり、たとえば、メモリ、RAM、ROMなどである。記憶部310は、少なくとも、鍵媒体100の識別子であるID311と、ID311に対応する固有数312と、鍵媒体100が使用された回数を回数313として、記憶する。
なお、固有数312は、読取装置200において回数213とともに演算されることによって作成される演算数の元となるものであり、受信装置300のボタンなどの設定手段(図示せず)により適宜設定することができる数値である。
<Receiving device>
The receiving
The
Note that the
照合部320は、読取装置200から受信したID、復元数(詳細は後記)および回数が、記憶部310に記憶されているID311、固有数312および回数313と一致するか否かを判定することにより照合を行うものであり、たとえば、CPUによりその機能が果たされる。
数値更新部330は、鍵媒体100の使用を認識するたびに記憶部310に記憶された回数313を更新し(たとえば1を足す)、また、所定のタイミング(たとえば1日1回)で固有数312を更新(たとえば1を足す)するものであり、たとえば、CPUによりその機能が果たされる。
通信部340は、照合部320と読取装置200との通信を中継する装置であり、たとえば有線通信インターフェースである。
The
The numerical
The
(動作)
続いて、本実施形態に係る照合システム1の動作について、図3を参照しながら説明する(適宜図1参照)。
図3は、鍵媒体、読取装置および受信装置の動作の流れを示したフローチャートである。以下、照合前の準備動作と、照合動作とに分けて、詳細に説明する。
(Operation)
Next, the operation of the
FIG. 3 is a flowchart showing a flow of operations of the key medium, the reading device, and the receiving device. Hereinafter, the operation will be described in detail by dividing it into a preparatory preparatory operation and a collation operation.
<準備動作>
照合システム1の照合前の準備動作とは、前回の照合結果が良好であったときに、受信装置300から読取装置200経由で鍵媒体100に次回照合用の合計数(演算数)を送信して記憶させておくものであり、図3のフローチャートのS1(ステップ1の略:以下同様)からS4までが該当する。
まず、前回照合直後において、受信装置300の通信部340は、記憶部310の固有数312(たとえば405)と回数313(たとえば16)を読取装置200に送信する(S1)。
そして、このS1における情報送信は、受信装置300の通信部340から読取装置200の第2通信部240へ、たとえば、図2(a)で示される情報電流43を送信することで実現される。図2(a)は、情報を電流値に変換した場合の様子を表わした模式図であり、情報が情報電流43によって表現されている。
情報電流43は、交流電流であり、電流値ピーク時(タイミングl,m,n)の値が、基準電流42の電流値ピーク時(タイミングl,m,n)の値とどれだけ離れているかによって、情報を表現することができる。この場合、電流値ピーク時(タイミングl,m,n)の値が、h〜d(A)なら情報「0」、d〜e(A)またはi〜h(A)なら情報「1」、e〜f(A)またはj〜i(A)なら情報「2」、f〜g(A)またはk〜j(A)なら情報「3」を表わすものとしている。つまり、タイミングlは情報「3」を、タイミングmは情報「2」を、そして、タイミングnは情報「1」を表現しているのである。
<Preparation operation>
The preparatory operation before collation of the
First, immediately after the previous verification, the
The information transmission in S1 is realized by transmitting the information current 43 shown in FIG. 2A from the
The information current 43 is an alternating current, and how far the current value peak (timing l, m, n) value differs from the current value peak value (timing l, m, n) of the reference current 42. Can express information. In this case, if the value at the current value peak (timing l, m, n) is h to d (A), information “0”, if d to e (A) or i to h (A), information “1”, If e to f (A) or j to i (A), information "2" is indicated. If f to g (A) or k to j (A), information "3" is indicated. That is, the timing l represents the information “3”, the timing m represents the information “2”, and the timing n represents the information “1”.
なお、ここでは、情報を4進数として表現しているが、同様にして2進数あるいは5進数など、別の表現とすることも可能である。
また、固有数は、セキュリティレベルを上げるためにもっと大きな数であっても、また、照合システム1における処理負担を軽減するためにもっと小さな数であってもよく、都合のいい数値に適宜設定することができる。また、回数は、鍵媒体100の実際の使用回数であってもよいが、それに限定されることなく、セキュリティレベルを上げるために、もっと大きな数値(たとえば123456)を用いてもよい。
Although the information is expressed as a quaternary number here, other information such as a binary number or a quinary number can be similarly expressed.
Further, the eigennumber may be a larger number for increasing the security level, or may be a smaller number for reducing the processing load in the
図3のフローチャートに戻って、次に、第2通信部240経由で固有数(405)と回数(16)を受信した読取装置200の処理部220は、記憶部210に回数(16)を回数213として記憶する(S2)。なお、このS2では、固有数(405)も、記憶部210に固有数212として一旦記憶されるが、次のS3による演算が行われた後は消去されてもよい。
次に、読取装置200の処理部220は、固有数212(405)と回数213(16)とを足し算し、合計数(421)を作成する(S3)。
なお、このS3では、足し算でなくても、引き算などの四則演算や、固有数に回数の二乗を足すなど、もっと複雑な演算を行ってもよい。その場合、その演算の結果作成された数値のことを演算数と呼び、また、その場合、次のS4において、鍵媒体100の合計数112にはその演算数が記憶されることになる。
続いて、読取装置200の処理部220は、鍵媒体100に合計数(421)を第1通信部230経由で送信し(S4)、鍵媒体100の記憶部110は受信した合計数(421)を合計数112として記憶する。
Returning to the flowchart of FIG. 3, the
Next, the
In S3, more complicated operations such as four arithmetic operations such as subtraction or addition of the square of the number of times to the eigennumber may be performed instead of addition. In this case, the numerical value created as a result of the calculation is called the calculation number. In that case, the calculation number is stored in the
Subsequently, the
このように、鍵媒体100に合計数(演算数)だけを記憶するようにすることで、もし、鍵媒体100のデータが不正に読み取られるようなことがあっても、そのデータは使えることがあったとしてもその直後の1回のみであり、照合システム1へ不正にアクセスされる危険性を低減させることができる。また、演算数の作成方法を複雑にしておけば、鍵媒体100のデータを何度か不正に読み取られた場合でも、その規則性を推測することは難しく、照合システム1への不正アクセスを防止することができる。
In this way, by storing only the total number (the number of operations) in the
<照合動作>
前記のように準備動作が終わった後、鍵媒体100の使用者(以下、単に使用者と表記)は、所望のタイミングで鍵媒体100による照合動作を行うことができる。以下、照合動作について、図3のフローチャートのS5からS9までを参照しながら、詳細に説明する。
<Verification operation>
After the preparation operation is completed as described above, a user of the key medium 100 (hereinafter simply referred to as a user) can perform a collation operation using the
まず、使用者が鍵媒体100を読取装置200に対して操作すると、鍵媒体100の記憶部110に記憶されているID111と合計数112(421)とが読取装置200に送信される(S5)。この場合、合計数112を通信情報の全部あるいは一部の送信時間の時間長に変換して、通信情報を送信することもできる。なお、その具体的手段については、後記する。
IDと合計数(421)とを受信した読取装置200の処理部220は、受信したIDが記憶部210に記憶されているID211と一致するか否かによって、当該IDが正当なものであるか否かを判定する(S6)。
IDが正当でないと判定された場合(S6のNo)、読取装置200は処理を終了する。なお、この場合、読取装置200から鍵媒体100あるいは受信装置300へ、照合結果不良の旨の通知を行ってもよい。また、その場合、鍵媒体100や受信装置300では、受信した照合結果不良の旨を記憶するようにしてもよい。
First, when the user operates the
The
When it is determined that the ID is not valid (No in S6), the
IDが正当であると判定された場合(S6のYes)、読取装置200の処理部220は、受信した合計数(421)から記憶部210に記憶されている回数213(16)を引き算し(S7)、引算数(405)を作成する。なお、S3で足し算以外の演算を行っている場合、このS7においては、引き算ではなく、元の固有数(405)を作成することができるはずの演算(S3の逆演算)を行うことになる。また、その場合、その演算によって作成された数値のことを復元数と呼ぶ。
When it is determined that the ID is valid (Yes in S6), the
次に、読取装置200の処理部220は、記憶部210に記憶されているID211と回数213(16)、および、S7で作成した引算数(405)を、受信装置300に送信する(S8)。
なお、このS8における情報送信は、読取装置200の第2通信部240から受信装置300の通信部340へ、たとえば図2(b)で示される情報電圧を有する電流を送信することで実現される。図2(b)は、情報を電圧に変換した場合の様子を表わした模式図であり、情報が情報電圧41を有する電流に変換されている。
Next, the
The information transmission in S8 is realized by transmitting, for example, a current having the information voltage shown in FIG. 2B from the
情報電圧41は、基準電圧のときは情報「0」を、基準電圧よりも所定電圧分高いときは情報「1」を、基準電圧よりも所定電圧の2倍分高いときは情報「2」を、基準電圧よりも所定電圧の3倍分高いときは情報「3」を、それぞれ表わしている。
なお、ここでは、情報を4進数として表現しているが、同様にして2進数あるいは5進数など、別の表現とすることも可能である。また、基準電圧よりも高い場合だけでなく、基準電圧よりも低い場合を情報表現として利用してもよい。
The
Although the information is expressed as a quaternary number here, other information such as a binary number or a quinary number can be similarly expressed. Further, not only the case where the voltage is higher than the reference voltage but also the case where the voltage is lower than the reference voltage may be used as information representation.
このS8における情報送信を、図2(c)を参照しながら、より詳細に説明する。図2(c)は、ID、引算数(演算数)および回数を電圧に変換した場合の様子を表わした模式図である。情報電圧44は、最初の所定時間長(タイミングp〜q)の部分にIDと引算数(演算数)が表現されている。この場合、情報電圧44の当該部分は、基準電圧である12Vの場合は情報「0」、13Vの場合は情報「1」という2進数による表現がなされているが、2進数以外の表現でもよいのは図2(b)のときと同様である。
また、情報電圧44において、タイミングqからの11Vである時間の長さによって、回数が表現されている。つまり、この場合、たとえば、0.05(秒)を1回分と規定しておけば、16回は16×0.05(秒)=0.8(秒)として表現することができる。
なお、回数1回分の時間長は、0.05(秒)でなくても0.04(秒)などの別の長さであってもよい。また、回数を表現する部分の範囲を、タイミングqから所定の時間長(たとえば2.00秒など)と限定してもよい。
また、このように回数を表現する部分は、IDや引算数(演算数)を表現する部分の後でなくても、その前にしてもよい。
The information transmission in S8 will be described in more detail with reference to FIG. FIG. 2C is a schematic diagram showing a state in which ID, subtraction number (operation number), and number of times are converted to voltage. In the
In the
Note that the time length for one time may not be 0.05 (seconds) but may be another length such as 0.04 (seconds). Further, the range of the portion expressing the number of times may be limited to a predetermined time length (for example, 2.00 seconds) from timing q.
In addition, the part expressing the number of times may not be after the part expressing the ID or the subtraction number (the number of operations), or may be before it.
従来、ICカード(鍵媒体100に相当)の情報をカードリーダ(読取装置200に相当)で読み取って照合を行い、照合結果が良好だったときにカードリーダから電気錠等の制御装置(受信装置300に相当)へオンオフのみの制御信号や接点信号を送信する照合システムでは、悪意ある者が不正機器から制御装置へ不正アクセス用の制御信号等を送信して不正に制御装置の操作を行うことも比較的容易であった。
しかし、前記したように、照合システム1のよれば、読取装置200から受信装置300への情報送信を、電圧に情報を変換した電流によって行い、また、回数部分を他の情報とは違って時間長によって表現することによって、もし、悪意ある者が、読取装置200と受信装置300の間の通信線から情報を傍受しようとしたり、不正機器から受信装置300へ不正アクセス用の情報を送信しようとしたりした場合でも、それらの実現を困難にすることができるのである。
Conventionally, information on an IC card (corresponding to the key medium 100) is read by a card reader (corresponding to the reading device 200) and collation is performed, and when the collation result is good, a control device (receiving device) such as an electric lock from the card reader. In a verification system that transmits an ON / OFF-only control signal or contact signal to an equivalent to 300), a malicious person transmits a control signal for unauthorized access from an unauthorized device to the control device to perform an unauthorized operation of the control device. Was also relatively easy.
However, as described above, according to the
なお、S5において、合計数112を通信情報の全部あるいは一部の送信時間の時間長に変換して、通信情報を送信する場合も、この図2(c)の場合と同様にすればよい。つまり、鍵媒体100から読取装置200に通信を行う場合、鍵媒体100で、たとえば、図2(c)において0.8秒が回数を表わしているのと同様にして、合計数112を通信情報の一部の送信時間として表わし、通信情報を送信すればよいのである。また、同じようにして、合計数112を通信情報の一部ではなく全体の送信時間の時間長として表わすこともできる。そして、その際、読取装置200は、電圧、電流、インピーダンス、電磁波(赤外線など)などの値がしきい値以上である時間の長さから、通信情報において合計数112を表わす時間長を得ることができ、それにより、合計数112を認識することができる。
In S5, the
図3のフローチャートに戻って、S8の後、ID、回数(16)および引算数(405)を受信した受信装置300の照合部320は、受信した回数(16)および引算数(405)が、それぞれ、記憶部310に記憶されているID311、回数313および固有数312と一致するか否かを判定することにより、照合を行う(S9)。そして、図示はしていないが、照合結果が良好であれば、受信装置300は電気錠を開錠するなどの制御を行うことになる。
また、その後、図3に示してはいないが、次に鍵媒体100を使うときのために、受信装置300から読取装置200経由で鍵媒体100へ、図3のS1〜S4と同様の手順で、固有数(405)と回数(17:数値更新部330により16に1を加算された値)とによる合計数(422)を登録しておくことになる。なお、そのときに、固有数312の値も変化させて、固有数(406)と回数(17)とによる合計数(423)を鍵媒体100の記憶部112に登録するようにしてもよい。
Returning to the flowchart of FIG. 3, after S8, the
Further, although not shown in FIG. 3, for the next use of the
このように、本実施形態に係る照合システム1によれば、鍵媒体100に関して、不変情報であるIDだけでなく、可変情報である回数(情報)を用いて照合を行うことによって、鍵媒体100の情報が盗まれた場合でも不正アクセスが難しい、高いセキュリティレベルを実現することができる。
また、鍵媒体100から照合装置へ通信情報を送信するときに、演算数を、通信情報の全部あるいは一部の送信時間の時間長に変換して送信することで、通信情報の解読による不正アクセスを、より困難にすることができる。
さらに、回数(情報)と固有数とに基いて演算・作成された演算数を照合に使用することによって、鍵媒体100の情報が盗まれた場合の解読がさらに困難となり、より高いセキュリティレベルを実現することができる。
また、その固有数を所定のタイミングで変更することによって、一層高いセキュリティレベルを実現することができる。
さらに、読取装置200から受信装置300に情報を送信するときに、回数(情報)を所定電圧付加の時間長に変換することによって、受信装置300などへの不正アクセスの可能性を低減することができる。
As described above, according to the
In addition, when communication information is transmitted from the
Furthermore, by using the number of operations calculated / created based on the number of times (information) and the eigennumber for verification, it becomes more difficult to decrypt when the information of the
Further, a higher security level can be realized by changing the unique number at a predetermined timing.
Further, when information is transmitted from the
以上で実施形態の説明を終えるが、本発明の態様はこれらに限定されるものではない。たとえば、本発明は、ホテルの出入管理に利用すれば、照合に用いられる情報が毎回変わるため、悪意ある者が鍵媒体の情報を不正に読み出した(コピーした)としても、管理者などが返却されたその鍵媒体の操作を1回行えば、悪意ある者はその情報を使用することができず、利用者が変わるたびの鍵媒体の登録作業が不要になる。また、その場合、鍵媒体が紛失されたときでも、新たに作成した鍵で1回操作を行うだけで、紛失した鍵媒体は使用できなくなり、その登録抹消の手間が不要となり、効率のよい鍵媒体管理が実現できる。
また、本発明は、建物の出入管理だけでなく、車両や機器などの使用・管理(たとえば車両のイモビライザー)にも適用することができる。その他、具体的な構成について、本発明の主旨を逸脱しない範囲で適宜変更が可能である。
This is the end of the description of the embodiments, but the aspects of the present invention are not limited to these. For example, if the present invention is used for hotel entrance / exit management, the information used for verification changes every time. Therefore, even if a malicious person illegally reads (copies) the information on the key medium, the administrator returns it. Once the key medium is operated once, a malicious person cannot use the information, and the registration work of the key medium is not required every time the user changes. In such a case, even if the key medium is lost, the lost key medium cannot be used by performing a single operation with the newly created key, and there is no need to delete the registration. Media management can be realized.
Further, the present invention can be applied not only to entrance / exit management of buildings but also to use / management of vehicles and equipment (for example, vehicle immobilizer). In addition, about a concrete structure, it can change suitably in the range which does not deviate from the main point of this invention.
100 鍵媒体
110 記憶部(鍵媒体記憶部)
120 通信部
200 読取装置
210 記憶部(読取装置記憶部)
220 処理部(読取装置処理部)
230 第1通信部
240 第2通信部(読取装置通信部)
300 受信装置
310 記憶部(受信装置記憶部)
320 照合部(受信装置処理部)
330 数値更新部
340 通信部
100
120
220 processing unit (reading device processing unit)
230
300
320 Verification unit (receiving device processing unit)
330
Claims (4)
前記照合装置は、前記鍵媒体のID、前記IDに対応し演算に利用される固有数、および、前記鍵媒体が使用された回数を記憶する照合装置記憶部と、前記固有数と前記回数とに基いた演算から演算数を作成する照合装置処理部とを有し、
前記鍵媒体は、前記ID、および、前記照合装置から受信した前記演算数を記憶する鍵媒体記憶部を有し、
前記照合装置処理部は、前記鍵媒体から前記IDと前記演算数とを受信し、受信した前記演算数と前記照合装置記憶部に記憶された前記IDに対応する前記回数とに基いた演算から復元数を作成し、前記復元数が前記固有数と一致するか否かによって照合の判定を行うことを特徴とする照合システム。 A verification system in which a verification device reads information stored in a key medium and performs verification,
The verification device includes an ID of the key medium, a unique number used for calculation corresponding to the ID, a verification device storage unit that stores the number of times the key medium has been used, the unique number, and the number of times. And a verification device processing unit that creates the number of operations from the operation based on
The key medium has a key medium storage unit that stores the ID and the number of operations received from the verification device;
The verification device processing unit receives the ID and the number of operations from the key medium, and from the calculation based on the received number of operations and the number of times corresponding to the ID stored in the verification device storage unit A collation system characterized in that a restoration number is created and a collation is determined based on whether or not the restoration number matches the eigennumber.
前記照合装置は、前記鍵媒体のID、前記IDに対応し演算に利用される固有数、および、前記鍵媒体が使用された回数を記憶する照合装置記憶部と、前記固有数と前記回数とに基いた演算から演算数を作成する照合装置処理部と、を有し、
前記鍵媒体は、前記ID、および、前記照合装置から受信した前記演算数を記憶する鍵媒体記憶部と、前記演算数を、前記IDを含んだ通信情報の全部あるいは一部の送信時間の時間長に変換し、前記照合装置へ通信情報の送信を行う鍵媒体通信部と、を有し、
前記照合装置処理部は、前記鍵媒体通信部から受信した前記通信情報の全部あるいは一部の送信時間の時間長から前記演算数を認識し、その前記演算数と前記照合装置記憶部に記憶された前記IDに対応する前記回数とに基いた演算から復元数を作成し、前記復元数が前記固有数と一致するか否かによって照合の判定を行うことを特徴とする照合システム。 A verification system in which a verification device reads information stored in a key medium and performs verification,
The verification device includes an ID of the key medium, a unique number used for calculation corresponding to the ID, a verification device storage unit that stores the number of times the key medium has been used, the unique number, and the number of times. A verification device processing unit that creates the number of operations from the operation based on
The key medium includes a key medium storage unit that stores the ID and the number of calculations received from the verification device, and the number of calculations for the transmission time of all or part of the communication information including the ID. A key medium communication unit that converts the information into a length and transmits communication information to the verification device,
The verification device processing unit recognizes the calculation number from the time length of all or part of the communication information received from the key medium communication unit, and stores the calculation number and the verification device storage unit. A collation system, wherein a restoration number is created from an operation based on the number of times corresponding to the ID, and collation is determined based on whether or not the restoration number matches the eigennumber.
前記受信装置は、前記鍵媒体のID、前記IDに対応し演算に利用される固有数、および、前記鍵媒体が使用された回数を記憶する受信装置記憶部と、演算処理を行う受信装置処理部を有し、
前記読取装置は、前記ID、前記固有数および前記回数を記憶する読取装置記憶部と、前記固有数と前記回数とに基いた演算から演算数を作成する読取装置処理部と、前記受信装置へ情報を通信する読取装置通信部とを有し、
前記鍵媒体は、前記ID、および、前記読取装置から受信した前記演算数を記憶する鍵媒体記憶部を有し、
前記鍵媒体、前記読取装置および前記受信装置によって照合を行う場合、前記読取装置処理部は、前記読取装置記憶部に記憶している前記回数と前記鍵媒体から受信した前記演算数とに基いた演算から復元数を作成し、前記読取装置通信部は、前記ID、前記復元数および前記回数を前記受信装置に送信するときに、前記回数を所定電圧付加の時間長に変換して送信し、前記受信装置処理部は、受信した前記復元数および前記回数が前記受信装置記憶部に記憶された前記固有数および前記回数と一致するか否かによって照合の判定を行うことを特徴とする照合システム。 A verification system in which information held by a key medium is read by a reading device, and the receiving device performs verification by using information received from the reading device,
The receiving device includes a receiving device storage unit that stores an ID of the key medium, a unique number corresponding to the ID and used for calculation, and the number of times the key medium has been used, and a receiving device process for performing calculation processing. Part
The reader includes a reader storage unit that stores the ID, the unique number, and the number of times, a reader processing unit that creates a calculation number from a calculation based on the unique number and the number of times, and the reception device. A reader communication unit for communicating information;
The key medium includes a key medium storage unit that stores the ID and the number of operations received from the reading device;
When collation is performed by the key medium, the reader, and the receiver, the reader processor is based on the number of times stored in the reader storage and the number of operations received from the key medium. The restoration number is created from the calculation, and when the reader communication unit sends the ID, the restoration number, and the number of times to the receiving device, the number of times is converted into a time length with a predetermined voltage and transmitted, The receiving device processing unit makes a matching determination based on whether or not the received restoration number and the number of times coincide with the eigennumber and the number of times stored in the receiving device storage unit. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004375649A JP4672362B2 (en) | 2004-12-27 | 2004-12-27 | Verification system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004375649A JP4672362B2 (en) | 2004-12-27 | 2004-12-27 | Verification system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006186484A true JP2006186484A (en) | 2006-07-13 |
JP4672362B2 JP4672362B2 (en) | 2011-04-20 |
Family
ID=36739284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004375649A Expired - Fee Related JP4672362B2 (en) | 2004-12-27 | 2004-12-27 | Verification system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4672362B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113759756A (en) * | 2020-06-04 | 2021-12-07 | 株式会社东海理化电机制作所 | Processing device, system, computer-readable storage medium, and collation device |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62200847A (en) * | 1986-02-28 | 1987-09-04 | Fujitsu Ltd | Serial transmission system |
JPS62248058A (en) * | 1986-04-22 | 1987-10-29 | Matsushita Electric Ind Co Ltd | User certifying device |
JPS63170764A (en) * | 1987-01-08 | 1988-07-14 | Nippon Rotsukusaabisu:Kk | Validation system |
JPH0822517A (en) * | 1994-07-05 | 1996-01-23 | N T T Data Tsushin Kk | Forgery preventing system for hybrid card |
JPH096682A (en) * | 1995-06-22 | 1997-01-10 | Dainippon Screen Mfg Co Ltd | Data access protection method |
JPH0997315A (en) * | 1995-09-29 | 1997-04-08 | Toppan Printing Co Ltd | Transaction information processing method, transaction information processor, and information recording medium |
JPH1079733A (en) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Authentication method/system using ic card |
JPH10322327A (en) * | 1997-05-20 | 1998-12-04 | Enii Kk | Encryption communication system |
JPH1166008A (en) * | 1997-08-27 | 1999-03-09 | Sega Enterp Ltd | Game device utilizing ic card |
JPH11316740A (en) * | 1998-05-06 | 1999-11-16 | Meidensha Corp | One time password authentication system |
JP2000295209A (en) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | Method and system for key management and recording medium |
JP2001236539A (en) * | 2000-02-25 | 2001-08-31 | Oki Electric Ind Co Ltd | Personal authenticating device |
JP2003286781A (en) * | 2002-03-28 | 2003-10-10 | Citizen Watch Co Ltd | Personal identification system |
-
2004
- 2004-12-27 JP JP2004375649A patent/JP4672362B2/en not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62200847A (en) * | 1986-02-28 | 1987-09-04 | Fujitsu Ltd | Serial transmission system |
JPS62248058A (en) * | 1986-04-22 | 1987-10-29 | Matsushita Electric Ind Co Ltd | User certifying device |
JPS63170764A (en) * | 1987-01-08 | 1988-07-14 | Nippon Rotsukusaabisu:Kk | Validation system |
JPH0822517A (en) * | 1994-07-05 | 1996-01-23 | N T T Data Tsushin Kk | Forgery preventing system for hybrid card |
JPH096682A (en) * | 1995-06-22 | 1997-01-10 | Dainippon Screen Mfg Co Ltd | Data access protection method |
JPH0997315A (en) * | 1995-09-29 | 1997-04-08 | Toppan Printing Co Ltd | Transaction information processing method, transaction information processor, and information recording medium |
JPH1079733A (en) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Authentication method/system using ic card |
JPH10322327A (en) * | 1997-05-20 | 1998-12-04 | Enii Kk | Encryption communication system |
JPH1166008A (en) * | 1997-08-27 | 1999-03-09 | Sega Enterp Ltd | Game device utilizing ic card |
JPH11316740A (en) * | 1998-05-06 | 1999-11-16 | Meidensha Corp | One time password authentication system |
JP2000295209A (en) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | Method and system for key management and recording medium |
JP2001236539A (en) * | 2000-02-25 | 2001-08-31 | Oki Electric Ind Co Ltd | Personal authenticating device |
JP2003286781A (en) * | 2002-03-28 | 2003-10-10 | Citizen Watch Co Ltd | Personal identification system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113759756A (en) * | 2020-06-04 | 2021-12-07 | 株式会社东海理化电机制作所 | Processing device, system, computer-readable storage medium, and collation device |
Also Published As
Publication number | Publication date |
---|---|
JP4672362B2 (en) | 2011-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3222111B2 (en) | Remote identity verification method and apparatus using personal identification device | |
JP3222110B2 (en) | Personal identification fob | |
JP4922288B2 (en) | Biometric device with smart card function | |
US10171444B1 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
JPH03158955A (en) | Security system and its control | |
US20220103362A1 (en) | Biometric-based identity authentication | |
JP2005512204A (en) | Portable device and method for accessing a data key activated device | |
KR20060107315A (en) | Host device, authentication system, authentication method, and entrance/exit management system | |
JP2009181561A (en) | Security management system using biometric authentication | |
Divya et al. | Survey on various door lock access control mechanisms | |
AU2002236323B2 (en) | User indentification with an improved password input method | |
Teh et al. | NFC smartphone based access control system using information hiding | |
JP4390817B2 (en) | Authentication processing system, mobile communication terminal, and authentication processing method | |
AU2009100853B4 (en) | A secure wireless remote entry system | |
JP4672362B2 (en) | Verification system | |
CN107070663B (en) | Mobile terminal-based field authentication method and field authentication system | |
JP2009025945A (en) | Authentication system, authentication method, and authentication program | |
JP2006152584A (en) | Entrance/exit managing system and entrance/exit managing method | |
KR102143279B1 (en) | Access authentication method and device using BLE communication | |
US10645070B2 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
KR20180114775A (en) | One time password based personal identification card | |
EP0961438A1 (en) | Authentication system, authentication device, authentication data producing device, and authentication method | |
CN108990043A (en) | A kind of remote unlocking method and its intelligent door lock based on core network communications | |
RU2274899C2 (en) | Portable device and method for accessing device activated by key data | |
JP2006178591A (en) | Authentication device, security device and authentication method for security device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101220 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110119 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |