JP4779736B2 - Authentication system and authentication server - Google Patents
Authentication system and authentication server Download PDFInfo
- Publication number
- JP4779736B2 JP4779736B2 JP2006072898A JP2006072898A JP4779736B2 JP 4779736 B2 JP4779736 B2 JP 4779736B2 JP 2006072898 A JP2006072898 A JP 2006072898A JP 2006072898 A JP2006072898 A JP 2006072898A JP 4779736 B2 JP4779736 B2 JP 4779736B2
- Authority
- JP
- Japan
- Prior art keywords
- receiver
- tag
- authentication
- unit
- wireless tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、無線タグを用いて所定の場所や設備へアクセスを行なう場合に、当該アクセスの可否を認証する認証システムに関する。 The present invention relates to an authentication system that authenticates whether or not access is possible when a predetermined place or facility is accessed using a wireless tag.
無線タグは、内蔵メモリにタグ固有のID(識別番号)が記憶され、無線によりレシーバとの間で通信を行なう非接触媒体であって、一般にRFID(Radio Frequency Identification)タグと呼ばれている。無線タグには、パッシブ型のものとアクティブ型のものとがある。パッシブ型の無線タグは、それ自体エネルギー源(バッテリ)を持たず、所定エリア内でレシーバから得た電磁エネルギーに基づき、内部回路を駆動して通信を行う受動型の無線タグである。これに対して、アクティブ型の無線タグは、それ自体エネルギー源(バッテリ)を持ち、レシーバからの電磁エネルギーを必要とせずに通信を行う能動型の無線タグである。パッシブ型は、使用できるエリアが制限され、手で持ってレシーバにかざす操作が必要であるが、アクティブ型は、エリアに関係なくIDが自動的に送信され、かざす操作を必要としない利便性がある。 The wireless tag is a non-contact medium in which a tag-specific ID (identification number) is stored in a built-in memory and communicates with a receiver wirelessly, and is generally called an RFID (Radio Frequency Identification) tag. The wireless tag includes a passive type and an active type. A passive type wireless tag is a passive type wireless tag that does not have an energy source (battery) itself and performs communication by driving an internal circuit based on electromagnetic energy obtained from a receiver in a predetermined area. On the other hand, an active wireless tag is an active wireless tag that has its own energy source (battery) and performs communication without requiring electromagnetic energy from the receiver. In the passive type, the usable area is limited, and it is necessary to hold it by hand and hold it over the receiver. However, in the active type, the ID is automatically transmitted regardless of the area, and there is a convenience that does not need to be held over. is there.
しかしながら、アクティブ型無線タグの場合、IDがたえず送信されており、しかも、このIDの送信はASCII(American Standard Code for Information Interchange)に従う平文(7文字)伝送により行なわれることから、無線タグからIDが漏洩したり盗用されたりする可能性があり、セキュリティの点で脆弱性を有している。このことは、人や物の所在管理のような用途ではあまり問題にはならないが、例えば入退室管理のようなアクセス制限を目的とする用途では、IDの漏洩や盗用により本人以外の者にアクセスを許してしまうことになり、機密性を担保する上で問題が残る。このため、従来は、アクティブ型無線タグは専ら所在管理などに利用され、入退室管理のような用途には主として、パッシブ型無線タグの一種である非接触ICカードなどが用いられていた。 However, in the case of an active type wireless tag, the ID is constantly transmitted, and since the transmission of this ID is performed by plain text (7 characters) transmission according to ASCII (American Standard Code for Information Interchange), the ID from the wireless tag. May be leaked or stolen and is vulnerable in terms of security. This is not a big problem for applications such as location management of people and things, but for applications such as access control, such as access control, access is made to people other than the principal by leaking or stealing IDs. As a result, the problem remains in ensuring confidentiality. For this reason, in the past, active wireless tags have been used exclusively for location management and the like, and contactless IC cards, which are a kind of passive wireless tags, have been used mainly for applications such as entrance / exit management.
アクティブ型無線タグを入退室管理などに用いる場合、IDを暗号化することでセキュリティ性を向上させることが考えられる。後掲の特許文献1には、IDを暗号化して送信する携帯型通信装置が示されている。この携帯型通信装置は、自動車のキーレスエントリーシステムに用いられるもので、ICカードが装着される本体ケースに、ICカードから読み出したIDを暗号化して送信する回路を搭載したものである。携帯型通信装置から送信されたIDは、受信ユニットで受信されてIDの復号と照合が行なわれ、照合結果に基づいてドアの施錠・解錠制御が行なわれる。 When an active wireless tag is used for entrance / exit management or the like, it may be possible to improve security by encrypting the ID. Japanese Patent Application Laid-Open No. 2004-133260 discloses a portable communication device that encrypts and transmits an ID. This portable communication device is used for a keyless entry system of an automobile, and includes a body case on which an IC card is mounted with a circuit that encrypts and transmits an ID read from the IC card. The ID transmitted from the portable communication device is received by the receiving unit, the ID is decrypted and verified, and the door is locked and unlocked based on the verification result.
暗号化の技術については、例えば下記の特許文献2に、予測不能コードを用いて個人認証番号を暗号化し、機密性を向上させる技術が開示されている。また、特許文献3には、ワンタイムパスワード(One Time Password)の生成モジュールを携帯端末にダウンロードし、携帯端末において生成したワンタイムパスワードを用いてユーザ認証を行なうことが開示されている。
As for the encryption technique, for example, the following
アクティブ型無線タグから暗号化されたIDを送信することで、セキュリティ性を向上させることができるが、この場合、受信側では暗号化されたIDを復号する復号手段と、復号したIDを照合する照合手段とが必要となる。特許文献1では、レシーバに相当する受信ユニットにおいて、携帯型通信装置から送信されてきたIDの復号と照合とを行ない、その照合結果に基づいて、受信ユニットからドアロック制御装置などの制御対象へロック信号やアンロック信号などが出力される。
Although the security can be improved by transmitting the encrypted ID from the active wireless tag, in this case, the receiving side collates the decrypted ID with the decryption means for decrypting the encrypted ID. Verification means is required. In
しかしながら、自動車のキーレスエントリーシステムであれば、上記のように受信ユニットと制御対象とが一対一に対応した構成で問題ないとしても、例えば、建物の中に多数の部屋があって、各部屋へのアクセスや部屋内の設備へのアクセスを管理するようなシステムでは、それぞれのアクセス対象ごとに無線タグからの信号を受信するレシーバを設けたのでは、システム構成が複雑となる。また、アクセスの条件を変更する場合も、個々のレシーバにおいて設定の変更を行なわねばならず、作業が煩雑となる。したがって、多数の拠点におけるアクセス管理を行なう認証システムにおいて、特許文献1のような構成を採用すると、セキュリティ性は向上するが、システムが複雑化してコストが高くなるという課題が残る。この対策に関しては、特許文献2や特許文献3にも記載されていない。
However, in the case of a keyless entry system for an automobile, even if there is no problem with the configuration in which the receiving unit and the control target have a one-to-one correspondence as described above, for example, there are many rooms in a building, and In a system that manages the access to the facilities and the access to the facilities in the room, if a receiver for receiving a signal from the wireless tag is provided for each access target, the system configuration becomes complicated. Also, when changing the access condition, the setting must be changed in each receiver, and the work becomes complicated. Therefore, if an authentication system that performs access management at a large number of locations adopts a configuration such as that of
本発明は、上述した課題を解決するものであって、その目的とするところは、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、無線タグのセキュリティ性を確保しつつ、簡単な構成によって実現できる認証システムを提供することにある。 The present invention solves the above-described problems, and the object of the present invention is to secure the security of the wireless tag even when performing access management at a number of locations using an active wireless tag. An object of the present invention is to provide an authentication system that can be realized with a simple configuration.
本発明の他の目的は、無線タグのセキュリティ性をより一層向上させた認証システムを提供することにある。本発明の更に他の目的は、サーバの負荷を低減できる認証システムを提供することにある。本発明の更に他の目的は、1つの無線タグでアクセス管理と所在管理とを使い分けることができる認証システムを提供することにある。 Another object of the present invention is to provide an authentication system in which the security of the wireless tag is further improved. Still another object of the present invention is to provide an authentication system that can reduce the load on the server. Still another object of the present invention is to provide an authentication system capable of properly using access management and location management with one wireless tag.
本発明に係る認証システムは、自己のタグIDを記憶し当該タグIDを含む情報を送信するアクティブ型の無線タグと、自己のレシーバIDを記憶し無線タグから送信された情報を受信するレシーバと、このレシーバで受信された情報に基づいて所定の認証を行なう認証手段とを備え、認証手段の認証結果に応じて、無線タグの所有者によるアクセス対象へのアクセスを許可または禁止する認証システムであって、無線タグは、操作手段と、タグIDを暗号化する暗号化手段と、当該暗号化手段により暗号化されたタグIDをレシーバへ送信する送信手段とを有している。認証手段は、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、レシーバが受信した暗号化されたタグIDを復号する復号手段と、復号手段が復号したタグIDとレシーバIDとに基づき、記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と、判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを有している。そして、無線タグにおいて操作手段が操作された場合は、暗号化手段により暗号化されたタグIDを、送信手段によりレシーバへ送信し、認証サーバにおいて判定手段がアクセスの許可または禁止の判定を行う。一方、無線タグにおいて操作手段が操作されない場合は、暗号化手段により暗号化されない平文のタグIDを、送信手段によりレシーバへ送信し、認証サーバにおいて平文のタグIDとレシーバIDとに基づき無線タグの所在管理を行う。 An authentication system according to the present invention includes an active wireless tag that stores its own tag ID and transmits information including the tag ID, and a receiver that stores its own receiver ID and receives information transmitted from the wireless tag. An authentication unit that performs predetermined authentication based on information received by the receiver, and permits or prohibits access to the access target by the owner of the wireless tag according to the authentication result of the authentication unit. there, the wireless tag has an operation means, encryption means for encrypting the tag ID, and transmission means for transmitting the tag ID encrypted by the encryption means to the receiver. Authentication means includes storage means for the tag ID and the receiver ID and the access target is stored in association, decoding means for decoding the encrypted tag ID receiver has received the tag ID decoding means has decoded the receiver based on the ID, the reference to the storage means, permission signal or inhibit signal corresponding to the determining means for determining whether to permit or inhibit access to the access target corresponding to the receiver ID, the determination means a determination result Output means for outputting. When the operation unit is operated on the wireless tag, the tag ID encrypted by the encryption unit is transmitted to the receiver by the transmission unit, and the determination unit determines whether access is permitted or prohibited in the authentication server. On the other hand, when the operation unit is not operated in the wireless tag, the plaintext tag ID that is not encrypted by the encryption unit is transmitted to the receiver by the transmission unit, and the wireless tag of the wireless tag is based on the plaintext tag ID and the receiver ID in the authentication server. Perform location management.
このようなシステムによると、認証手段においてタグIDとレシーバIDとアクセス対象とが関連付けられており、暗号化されたタグIDとレシーバIDとに基づいて、当該レシーバIDに対応するアクセス対象へのアクセス可否が判定される。このため、個々のアクセス対象ごとにレシーバを設けなくても、各レシーバにレシーバIDを割り当てることで、1つのレシーバで複数のアクセス対象を管理することができる。したがって、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、タグIDのセキュリティ性を確保しつつ、システム構成が簡単なものとなり、アクセス条件を変更する場合の作業も容易となる。また、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。 According to such a system, the tag ID, the receiver ID, and the access target are associated with each other in the authentication unit, and the access to the access target corresponding to the receiver ID is based on the encrypted tag ID and the receiver ID. Whether it is possible is determined. For this reason, even if a receiver is not provided for each access target, a plurality of access targets can be managed by one receiver by assigning a receiver ID to each receiver. Accordingly, even when access management is performed at a large number of bases using an active wireless tag, the system configuration is simplified while securing the tag ID security, and the work for changing access conditions is also easy. Become. In addition, it is possible to use access management and location management separately with one wireless tag.
認証手段は、例えば、ネットワークを介してレシーバに接続された認証サーバからなる。認証サーバで認証を行なうようにすれば、レシーバに復号手段や照合手段が不要となり、レシーバの回路構成を簡略化することができる。 The authentication means is composed of an authentication server connected to the receiver via a network, for example. If authentication is performed by the authentication server, the receiver is not required to have decryption means or collation means, and the circuit configuration of the receiver can be simplified.
認証手段は、レシーバまたはこれに付随して設けられた端末装置から構成することもできる。レシーバや端末装置で認証を行なうようにすれば、負荷の大きいサーバでの処理に頼らずに、認証処理を迅速に行なうことができる。 The authentication means can also be configured from a receiver or a terminal device provided accompanying the receiver. If the authentication is performed by the receiver or the terminal device, the authentication process can be quickly performed without depending on the processing in the server having a large load.
本発明の好ましい実施形態では、上記のような認証システムにおいて、無線タグの暗号化手段が、時刻に基づいて生成されたワンタイムパスワードを用いてタグIDを暗号化する。このワンタイムパスワードは、時刻とともに変化する1回限りのパスワードであるため、これによりタグIDを暗号化することで、セキュリティ性をより一層向上させることができる。 In a preferred embodiment of the present invention, in the authentication system as described above, the wireless tag encryption means encrypts the tag ID using the one-time password generated based on the time. Since this one-time password is a one-time password that changes with time, it is possible to further improve security by encrypting the tag ID.
次に、本発明に係る認証サーバは、操作手段を有するアクティブ型の無線タグから送信された情報を受信するレシーバから、無線タグの暗号化されたタグIDまたは暗号化されない平文のタグIDと、レシーバのレシーバIDとを受信する受信手段と、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、受信手段がレシーバから受信した暗号化されたタグIDを復号する復号手段と、復号手段が復号したタグIDとレシーバIDとに基づき、記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と、この判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを備える。そして、操作手段が操作された場合に無線タグからレシーバへ送信された暗号化されたタグIDと、レシーバIDとに基づき、判定手段がアクセスの許可または禁止の判定を行う一方、操作手段が操作されない場合に無線タグからレシーバへ送信された暗号化されない平文のタグIDと、レシーバIDとに基づき、無線タグの所在管理を行う。 Next, the authentication server according to the present invention, a receiver for receiving the information transmitted from the active RFID tag having an operating means, and the tag ID of the plaintext is not the encrypted tag ID or encryption of the wireless tag, Receiving means for receiving the receiver ID of the receiver, storage means for storing the tag ID, the receiver ID and the access target in association with each other, and a decoding means for decrypting the encrypted tag ID received by the receiving means from the receiver And a determination unit that determines whether to permit or prohibit access to the access target corresponding to the receiver ID with reference to the storage unit based on the tag ID and the receiver ID decoded by the decoding unit, Output means for outputting a permission signal or a prohibition signal according to the determination result of the means. Then, when the operation unit is operated, the determination unit determines whether access is permitted or prohibited based on the encrypted tag ID transmitted from the wireless tag to the receiver and the receiver ID, while the operation unit operates the operation unit. If not, location management of the wireless tag is performed based on the unencrypted plaintext tag ID transmitted from the wireless tag to the receiver and the receiver ID.
このような認証サーバを用いることにより、暗号化されたタグIDとレシーバIDとに基づいて、当該レシーバIDに対応するアクセス対象へのアクセス可否が判定されるので、個々のアクセス対象ごとにレシーバを設けなくても、1つのレシーバで複数のアクセス対象を管理することができる。このため、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、タグIDのセキュリティ性を確保しつつ、システム構成が簡単なものとなり、アクセス条件を変更する場合も認証サーバで設定の変更を行なえばよいので、作業が容易となる。また、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。 By using such an authentication server, it is determined whether or not access to the access target corresponding to the receiver ID is possible based on the encrypted tag ID and receiver ID. Even if it is not provided, a plurality of access targets can be managed by one receiver. For this reason, even when access management is performed at a large number of locations using an active type wireless tag, the system configuration is simplified while ensuring the security of the tag ID, and the authentication server can be used to change the access conditions. Since the setting only needs to be changed, the operation becomes easy. In addition, it is possible to use access management and location management separately with one wireless tag.
本発明によれば、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、無線タグのセキュリティ性を確保しつつ、認証システムを簡単な構成により実現できるという効果がある。 Advantageous Effects of Invention According to the present invention, there is an effect that an authentication system can be realized with a simple configuration while ensuring the security of a wireless tag even when access management is performed at a number of locations using an active wireless tag.
図1は、本発明に係る認証システムの一実施形態を示す図である。ここでは、コンピュータルーム100への入室権限、およびルーム内の設備の使用権限を認証するシステムを例に挙げている。1は利用者Pが所持するアクティブ型の無線タグ(RFIDタグ)、2は無線タグ1から送信された情報を受信するレシーバ、3はレシーバ2で受信された情報に基づいてアクセス可否の認証を行なう認証サーバ、4はコンピュータルーム100内に設置されたコンピュータ、5はコンピュータルーム100への入室を許可または禁止するための電気錠7や警報装置8を制御するコントローラである。レシーバ2、認証サーバ3、コンピュータ4およびコントローラ5は、イーサネット(登録商標)のようなネットワーク6で結ばれている。レシーバ2は、コンピュータルーム100の天井などに設けられており、無線タグ1から送信された情報を受信するアンテナ20を備えている。認証サーバ3は、例えば管理室などに設置される。電気錠7と警報装置8は、コンピュータルーム100のドア101付近に設けられる。図1のシステムを構成する各装置の詳細については後述する。
FIG. 1 is a diagram showing an embodiment of an authentication system according to the present invention. Here, a system that authenticates the right to enter the
図2は、図1のシステムにおける信号の流れを示した図である。無線タグ1はパスワードを生成する機能と、生成したパスワードを用いて自己のタグIDを暗号化する機能とを有しており、パスワードおよび暗号化されたタグIDを送信する。ここでは、パスワードとして、現在時刻に基づいて生成されるワンタイムパスワード(One Time Password;以下「OTP」と記す)を例に挙げる。レシーバ2は、無線タグ1からOTPと、暗号化されたタグIDとを受信すると、これらに自己のレシーバIDおよび受信時刻を付加して、認証サーバ3へ送る。
FIG. 2 is a diagram showing a signal flow in the system of FIG. The
認証サーバ3は、OTP生成機能を有しており、レシーバ2から受け取ったOTPと、自らが生成したOTPとを照合して、その結果が正常であれば、レシーバ2から受け取った暗号化されたタグIDを復号する。そして、復号されたタグIDと、レシーバ2から受け取ったレシーバIDとに基づき、後述のテーブルを参照して各IDについて照合を行い、レシーバIDに対応する場所(コンピュータルーム100)と設備(コンピュータ4)へのアクセスを許可するか禁止するかを判定する。この詳細については後述する。判定の結果、アクセスを許可する場合は、認証サーバ3は、コンピュータ4およびコントローラ5へアクセス許可信号を送信する。また、アクセスを禁止する場合は、認証サーバ3は、コンピュータ4およびコントローラ5へアクセス禁止信号を送信する。
The
コンピュータ4は、認証サーバ3からアクセス許可信号を受信すると、コンピュータを使用可能にするログインなどの処理を行ない、認証サーバ3からアクセス禁止信号を受信すると、コンピュータを使用可能にする処理を行なわない。また、コントローラ5は、認証サーバ3からアクセス許可信号を受信すると、電気錠7に対して解錠信号を出力し、この解錠信号により電気錠7はロックの解除動作を行なう。これによって、利用者Pはドア101からコンピュータルーム100へ入室し、コンピュータ4を使用することができる。なお、コンピュータ4は複数台設けられており、全てのコンピュータを使用可能としてもよいし、特定のコンピュータのみを使用可能としてもよい。
When the
一方、コントローラ5は、認証サーバ3からアクセス禁止信号を受信すると、電気錠7に対して施錠信号を出力するとともに、警報装置8に対して警報信号を出力する。電気錠7は、施錠信号を受けてロック動作を行ない、これによって、利用者Pはドア101からコンピュータルーム100へ入室できなくなる。また、警報装置8は警報信号を受けて警報を発生する。警報装置8は、警報灯やブザーなどから構成される。
On the other hand, when receiving an access prohibition signal from the
なお、図2の破線で示されるように、認証サーバ3は、コンピュータルーム100以外の複数の部屋ともネットワークで繋がっており、それぞれの部屋に設けられているレシーバや設備(図示省略)との間で、上述したコンピュータルーム100の場合と同様の情報のやりとりを行なう。
2, the
図3は、無線タグ1の一例を示す外観図である。この無線タグ1は、リモコン型のタグであって、本体1aの上面に操作ボタン1bが露出している。本体1aの内部には、操作ボタン1bが押されたことを検知するスイッチや、回路部、バッテリなどが内蔵されている(図示省略)。
FIG. 3 is an external view showing an example of the
図4は、無線タグの他の例を示す外観図である。この無線タグ60は、カードホルダを兼用したタグであって、ケース61と、このケース61を覆うカバー62とを備えている。ケース61のカバー62と反対側には、磁気カードやICカードなどのカード80が装着される凹部70が設けられている。また、カバー62には、操作ボタン63が一体に設けられている。この操作ボタン63は、その周囲に切込み溝64を設けることにより弾性が付与されており、指で押すとカバー62の内部へ押し込まれて後述のスイッチ69を動作させ、指を離すと元の状態に復帰する。
FIG. 4 is an external view showing another example of the wireless tag. The
図5(a)は無線タグ60の平面図、図5(b)はカバー62を取り除いた状態で図5(a)を下方から見た場合のケース61の正面図、図5(c)は図5(a)を上方から見た場合のケース61の背面図を示している。図5(b)のように、ケース61の内部には、囲壁からなる基板収納部65が設けられており、この基板収納部65に基板66が収納されている。基板66には、バッテリ67、回路部68およびスイッチ69が実装されている。スイッチ69は、操作ボタン63が押されたことを検知するためのスイッチである。なお、図3に示した無線タグ1にも、図5(b)の部品67〜69を実装した基板66と同様の基板が内蔵されている。図5(c)に示すように、ケース61の凹部70には、カード80が一点鎖線のような状態で装着される。71はカード80を凹部70から離脱しないように保持するための突起、72はカード80が凹部70に装着されたことを検知するためのスイッチである。
5A is a plan view of the
図6は、無線タグ1の電気的構成を示すブロック図である。10は、操作ボタン1bが押されたことを検出するボタン押下検出スイッチであって、操作ボタン1bと対向する位置に設けられている。このスイッチ10は、操作ボタン1bが押されたときにボタンON信号を出力し、操作ボタン1bが押されないときはボタンOFF信号を出力する。11は無線タグ1に固有のタグID12を記憶したメモリであって、タグID12は7桁の平文で記憶されている。13は現在時刻を計時する時計部、14は時計部13で計時された現在時刻に基づいて定期的にOTP(ワンタイムパスワード)を生成するパスワード生成部である。15は暗号処理部であって、パスワード生成部14で生成されたOTPを用いて、タグID12を暗号化する。16はタグID12に対して変調を行なう変調部、17は変調部16から出力される変調波の送信制御を行なう送信制御部、18は送信制御部17の制御に基づいて変調波を送信するアンテナである。19はバッテリから構成される電源部であって、常時、各部へ電源を供給する。なお、図4に示した無線タグ60にも、図6と同様の回路が内蔵されている。この場合、図5(b)のバッテリ67が電源部19に相当し、回路部68がブロック11〜18に相当し、スイッチ69がボタン押下検出スイッチ10に相当する。
FIG. 6 is a block diagram showing an electrical configuration of the
以上において、認証サーバ3は本発明における認証手段の一実施形態を構成し、暗号処理部15は、本発明における暗号化手段の一実施形態を構成し、操作ボタン1bは、本発明における操作手段の一実施形態を構成し、時計部13は、本発明における計時手段の一実施形態を構成し、パスワード生成部14は、本発明における生成手段の一実施形態を構成し、変調部16、送信制御部17およびアンテナ18は、本発明における送信手段の一実施形態を構成する。
In the above, the
次に、図6に基づいて無線タグ1の動作を説明する。無線タグ1は、前述したようにアクティブ型の無線タグである。時計部13は、電源部19から常時電源供給を受けて現在時刻を計時し、パスワード生成部14は、時計部13が計時した現在時刻に基づいて、定期的に(例えば30分間隔で)OTPを生成する。生成されたOTPは、暗号処理部15へ与えられる。
Next, the operation of the
操作ボタン1bが押されると、ボタン押下検出スイッチ10からボタンON信号が出力され、これに応答してメモリ11から読み出されたタグID12は、暗号処理部15へ与えられる。暗号処理部15は、パスワード生成部14で生成されたOTPを用いて、タグID12に対し公知の方法により暗号化処理を行なう。この暗号化処理においては、タグID12のコードそのものを暗号化してもよいし、例えば下4桁のコードを暗号化してもよい。また、タグID12としては、生産時に割り当てられるメーカーコードなどを用いてもよい。暗号処理部15で暗号化されたタグIDは、変調部16へ与えられる。変調部16では、OTPと暗号化されたタグIDに対して公知の方法により変調処理を行い、搬送波にこれらの情報が重畳された変調波を生成する。この変調波は送信制御部17で送信周期などの制御が行なわれた後、アンテナ18から送信される。なお、操作ボタン1bが押された場合、アンテナ18から送信される信号には、ボタン押下を表す情報が付加される。
When the
一方、操作ボタン1bが押されない場合は、ボタン押下検出スイッチ10からボタンOFF信号が出力され、これに応答してメモリ11から読み出されたタグID12は、平文のまま変調部16へ与えられる。変調部16では、暗号化されていない平文のタグID12に対して公知の方法により変調処理を行い、搬送波にID情報が重畳された変調波を生成する。この変調波は送信制御部17で送信周期などの制御が行なわれた後、アンテナ18から送信される。
On the other hand, when the
このように、本実施形態では、操作ボタン1bが押された場合は、タグID12を暗号化して送信し、操作ボタン1bが押されない場合は、タグID12を暗号化しないで平文のまま送信するようにしている。このため、後述するように、認証サーバ3では、操作ボタン1bが押下された場合はアクセス管理が行なわれ、操作ボタン1bが押下されない場合は所在管理が行なわれる。
As described above, in this embodiment, when the
図7は、レシーバ2の電気的構成を示すブロック図である。20は無線タグ1から送信された情報を受信するアンテナ、21はアンテナ20で受信された信号に対して増幅などの処理を行なう受信部、22は受信部21から出力される信号に対して復調処理を行なう復調部である。23はレシーバ2に固有のレシーバID24を記憶したメモリであって、レシーバID24は平文で記憶されている。25は現在時刻を計時する時計部、26はネットワーク6を介して認証サーバ3などとの間で通信を行う通信制御部である。
FIG. 7 is a block diagram showing an electrical configuration of the
無線タグ1から送信された信号は、アンテナ20で受信され、受信部21で増幅された後、復調部22で復調され、変調波から元の情報が取り出される。その後、復調部22で復調されたOTPやタグIDなどの情報に、メモリ23から読み出されたレシーバID24と、時計部25で計時された受信時刻とが付加される。そして、これらがセットになった情報が、通信制御部26からネットワーク6を介して認証サーバ3へ送られる。
A signal transmitted from the
なお、復調部22においては、復調されたタグIDに、無線タグ1の状態を表す情報が付加される。例えば、無線タグ1からの信号が検出されている場合は、検出を表す「0」が付加され、無線タグ1からの信号が途絶えてから一定時間以上経っても信号が再検出されない場合は消失を表す「F」が付加され、操作ボタン1bの押下があった場合はボタン押下を表す「3」が付加される。消失(F)の場合は、レシーバ2はネットワーク6上にデータを送信しない。そして、無線タグ1からの信号が再度検出されると、レシーバ2はネットワーク6上にデータを送信する。このようにして、必要以上のデータを送信しないように、レシーバ2で負荷制御をしている。なお、このように無線タグ1からの信号状態を監視し、状態に変化があった場合のみデータを送信する「状態監視モード」と、無線タグ1から受信があれば受信データをそのまま送信する「常時監視モード」とをレシーバ2に持たせ、いずれかのモードを選択できるようにしてもよい。
In the
図8は、認証サーバ3の電気的構成を示すブロック図である。30は通信制御部であって、ネットワーク6を介して、レシーバ2、コンピュータ4、コントローラ5との間で通信を行う。31はROMやRAM等から構成されるメモリ、32は演算処理装置であるCPU、33はハードディスクから構成される記憶部である。記憶部33には、レシーバ設定テーブル34、タグ設定テーブル35、ログ記録部36などが設けられている。37はレシーバ2から受信した暗号化されたタグIDに対して復号処理を行なう復号処理部、38は現在時刻を計時する時計部、39は時計部38で計時された現在時刻に基づいて定期的にOTPを生成するパスワード生成部である。
FIG. 8 is a block diagram showing an electrical configuration of the
以上において、通信制御部30は、本発明における受信手段および出力手段の一実施形態を構成し、記憶部33は、本発明における記憶手段の一実施形態を構成し、復号処理部37は、本発明における復号手段の一実施形態を構成し、CPU32は、本発明における判定手段の一実施形態を構成する。
In the above, the
図9は、記憶部33におけるレシーバ設定テーブル34の一例を示している。レシーバ設定テーブル34には、レシーバIDと、各レシーバ2が設置されている設置場所と、アクセスが許可されるレベルと、当該設置場所に備わっている関連装置(設備)とが記憶されている。レシーバIDは、図7のメモリ23に記憶されているレシーバID24と対応するIDである。レベルは、次に述べるタグ設定テーブル35で設定されたレベルに対し、どの範囲でアクセスを許可するかを表す権限情報であり、例えばレベル「2−3」の場合は、レベル2の者とレベル3の者がアクセスを許可され、レベル「4」の場合は、レベル4の者のみがアクセスを許可される。
FIG. 9 shows an example of the receiver setting table 34 in the
図10は、記憶部33におけるタグ設定テーブル35の一例を示している。タグ設定テーブル35には、タグIDと、タグ所有者の氏名と、アクセスが許可されるレベルと、優先事項とが記憶されている。タグIDは、図6のメモリ11に記憶されているタグID12と対応するIDである。レベルは、個人毎に設定された権限情報であり、設定されたレベルを超えるアクセス対象(場所、設備)へのアクセスはできない。例えば、Aさんのレベルは「3」であるから、図9のレシーバ設定テーブル34においてレベル「4」のコンピュータルームへのアクセスは禁止される。優先事項は、レベルに対する例外を表したものである。例えば、Bさんのレベルは「3」であるから、本来はレベル「4」のコンピュータルームへのアクセスは禁止されるが、優先事項としてコンピュータルームが設定されていることで、アクセスが許可される。
FIG. 10 shows an example of the tag setting table 35 in the
次に、図8〜図10に基づき認証サーバ3での認証処理の詳細を説明する。図8において、ネットワーク6を介してレシーバ2から送られてきた情報は、通信制御部30で受信される。無線タグ1の操作ボタン1bが押された場合、通信制御部30は、以下の4つの情報を受信する(図2参照)。
(1)OTP
(2)暗号化されたタグID
(3)レシーバID
(4)受信時刻
Next, details of the authentication processing in the
(1) OTP
(2) Encrypted tag ID
(3) Receiver ID
(4) Reception time
これらの情報が受信されると、CPU32は、レシーバ2から受け取ったOTPと、パスワード生成部39で生成したOTPとの照合(突き合わせ)を行う。その結果、受信したOTPが正常であれば、復号処理部37により、暗号化されたタグIDを復号する。
When these pieces of information are received, the
次に、CPU32は、レシーバ2から受け取ったレシーバIDとレシーバ設定テーブル34とを照合し、また、復号したタグIDとタグ設定テーブル35とを照合して、当該レシーバの設置場所およびそこに設けられている設備へのアクセスの可否を判定する。例えば、レシーバIDが「001」でタグIDが「2000001」であったとすると、当該レシーバIDに対応するアクセスレベルは図9より「2−3」であり、当該タグIDに対応するアクセスレベルは図10より「3」であるから、レシーバの設置場所である第1設計部へのアクセスが可能と判定する。また、レシーバIDが「004」でタグIDが「2000006」であったとすると、当該レシーバIDに対応するアクセスレベルは図9より「3」であり、当該タグIDに対応するアクセスレベルは図10より「2」であるから、レシーバの設置場所である第1製造部へのアクセスは不可と判定する。以上のような照合や判定の結果は、記憶部33のログ記録部36に記録される。
Next, the
アクセス可能と判定された場合は、認証サーバ3は、通信制御部30からネットワーク6を介して、コンピュータ4とコントローラ5へアクセス許可信号を送信する。一方、アクセス不可と判定された場合は、認証サーバ3は、通信制御部30からネットワーク6を介して、コンピュータ4とコントローラ5へアクセス禁止信号を送信する(図2参照)。
If it is determined that access is possible, the
以上は、無線タグ1の操作ボタン1bが操作された場合であるが、操作ボタン1bが操作されない場合は、前述のように、無線タグ1から暗号化されたタグID12は送信されず、認証サーバ3は、レシーバ2から平文のタグIDと、レシーバIDと、受信時刻とを受信し、これらに基づいて無線タグ1の所在管理を行なう。すなわち、タグIDから得られる人物情報と、レシーバIDから得られる位置情報と、受信時刻から得られる時間情報とを記憶部33の所定エリアに格納し、誰が、いつ、どこにいるかの管理を行なう。この管理情報は、必要に応じて上位サーバ(図示省略)に送られる。
The above is the case where the
図11は、コンピュータ4の電気的構成を示すブロック図である。40はネットワーク6に接続された通信制御部、41はROMやRAM等から構成されるメモリ、42は演算処理装置であるCPU、43はキーボード、マウス、ディスクドライブ等からなる入力部、44はモニタを構成する表示部、45はハードディスクから構成される記憶部である。ネットワーク6を介して通信制御部40が認証サーバ3からアクセス許可信号を受信すると、コンピュータ4では、前述したようにログインなどの処理が行なわれる。
FIG. 11 is a block diagram showing an electrical configuration of the
図12は、コントローラ5の電気的構成を示すブロック図である。50はネットワーク6に接続された通信制御部、51はROMやRAM等から構成されるメモリ、52は演算処理装置であるCPU、53はドアの開閉を制御するドア開閉制御部、54は警報信号を出力する警報部である。ネットワーク6を介して通信制御部50が認証サーバ3からアクセス許可信号を受信すると、ドア開閉制御部53は、電気錠7(図2)に対して解錠信号を出力する。電気錠7は、この解錠信号を受け取るとドアのロックを解除し、部屋への入室を許可する。一方、通信制御部50が認証サーバ3からアクセス禁止信号を受信すると、ドア開閉制御部53は、電気錠7(図2)に対して施錠信号を出力する。電気錠7は、この施錠信号を受け取るとドアをロックし、部屋への入室を禁止する。また、警報部54は、警報装置8(図2)に対して警報信号を出力し、警報灯を点灯させたりブザーを鳴らしたりする。
FIG. 12 is a block diagram showing an electrical configuration of the
図13は、認証システムの全体動作を表したフローチャートである。無線タグ1は、メモリ11から読み出した平文のタグID12を所定の周期で送信する(ステップS1)。送信周期は、例えば1.1秒に設定される。なお、バッテリの寿命を延ばすには、送信周期を長くすればよい。また、無線タグ1では、パスワード生成部14が一定時間間隔でパスワード(OTP)を生成する(ステップS2)。操作ボタン1bが押されない間は(ステップS3:NO)、ステップS1〜S3を反復し、この間は認証サーバ3でタグIDに基づく前述の所在管理が行われる(ステップS8)。
FIG. 13 is a flowchart showing the overall operation of the authentication system. The
無線タグ1の操作ボタン1bが押されると(ステップS3:YES)、暗号処理部15が、生成されたOTPを用いてタグIDを暗号化し(ステップS4)、OTPと暗号化されたタグIDとがレシーバ2へ送信される(ステップS5)。レシーバ2は、無線タグ1から受信した情報に受信時刻とレシーバIDを付加して、これらの情報を認証サーバ3へ送信する(ステップS6)。
When the
ところで、これまでの説明では省いたが、OTPによる認証においては、サーバとクライアント(端末)との間で「チャレンジ」と「レスポンス」というやりとりが行なわれる。チャレンジは、サーバで生成される毎回変化する値である。クライアントは、サーバから受け取ったチャレンジに秘密キーを組み合わせて演算を行い、その結果をレスポンスとしてサーバへ送信する。サーバでもクライアントと同じ演算を実行し、クライアントから送られてきたレスポンスとの照合を行なって認証可否を決定する。 By the way, although omitted in the description so far, in the authentication by OTP, exchange of “challenge” and “response” is performed between the server and the client (terminal). The challenge is a value that changes every time generated by the server. The client performs an operation by combining the challenge received from the server with the secret key, and transmits the result to the server as a response. The server also performs the same operation as that of the client, and collates with the response sent from the client to determine whether authentication is possible.
そこで、OTPを用いる本実施形態においても、認証サーバ3でチャレンジを生成する(ステップS9)。ここでは、時刻に基づいて生成されるOTPがチャレンジに相当する。認証サーバ3はこのチャレンジを、ネットワーク6を介してコンピュータ4やコントローラ5などの端末装置へ送り、これに基づいて端末装置でレスポンスが生成される(ステップS7)。認証サーバ3は、ステップS6でレシーバ2から送信されたレシーバIDに基づいてレシーバを特定するとともに(ステップS10)、ステップS7で端末装置が生成したレスポンスの照合を行なう(ステップS11)。そして、特定したレシーバにリンクしている端末装置からのレスポンスが正しければ(ステップS12:YES)、ステップS13へ進み、レシーバ2から受信した情報に基づいて前述したアクセス許可/禁止の判定処理を実行する(ステップS13)。判定の結果、アクセスを許可する場合は(ステップS14:YES)、認証サーバ3からアクセス許可信号が出力され(ステップS15)、アクセスを禁止する場合は(ステップS14:NO)、認証サーバ3からアクセス禁止信号が出力される(ステップS16)。また、ステップS12において、端末装置からのレスポンスが正しくなければ(ステップS12:NO)、ステップS16へ移行して、アクセスが禁止される。最後に、照合や判定の結果を記憶部33のログ記録部36に保存して(ステップS17)、最初のステップS1に戻る。
Therefore, also in the present embodiment using OTP, a challenge is generated by the authentication server 3 (step S9). Here, the OTP generated based on the time corresponds to the challenge. The
上述したような認証システムによると、認証サーバ3において、レシーバ設定テーブル34およびタグ設定テーブル35により、タグIDとレシーバIDとアクセス対象とが関連付けられており、暗号化されたタグIDとレシーバIDとに基づいて、当該レシーバIDに対応するアクセス対象へのアクセス可否が判定される。このため、個々のアクセス対象ごとにレシーバを設けなくても、各レシーバにレシーバIDを割り当てることで、1つのレシーバで複数のアクセス対象を管理することができる。図1の例では、アクセス対象は、コンピュータルーム100という場所と、そこに設置されている個々のコンピュータ4であり、コンピュータルーム100の入退室を規制する電気錠7と各コンピュータ4とは、レシーバ2と対応付けられているので、上記アクセス対象を1つのレシーバ2で管理することができる。したがって、アクティブ型の無線タグ1を用いて多数の拠点におけるアクセス管理を行なう場合でも、タグIDのセキュリティ性を確保しつつ、システム構成が簡単なものとなる。また、アクセスの条件を変更する場合は、認証サーバ3においてレシーバ設定テーブル34やタグ設定テーブル35の設定を変更すればよいので、作業が容易となる。さらに、認証サーバ3で認証を行なうことで、レシーバ2に復号手段や照合手段が不要となり、レシーバ2の回路構成を簡略化することができる。
According to the authentication system as described above, in the
また、無線タグ1では、時刻に基づいて生成されたワンタイムパスワードを用いてタグIDを暗号化しており、このワンタイムパスワードは1回限りのパスワードであるため、セキュリティ性をより一層向上させることができる。
Further, in the
また、無線タグ1の操作ボタン1bが押された場合は、タグID12を暗号化してレシーバ2へ送信し、認証サーバ3でアクセス許可/禁止の判定を行い、無線タグ1の操作ボタン1bが押されない場合は、タグID12を暗号化せずに平文のままレシーバ2へ送信し、認証サーバ3でタグID12に基づく無線タグ1の所在管理を行なうようにしているので、1つの無線タグ1でアクセス管理と所在管理とを使い分けることが可能となる。
When the
上述した図13の例では、無線タグ1の操作ボタン1bが押された場合に、はじめてタグID12を暗号化しているが、操作ボタン1bの押下の有無にかかわらず、定期的にタグID12を暗号化して保持しておき、操作ボタン1bが押されたときに、この暗号化済みのタグIDを読み出して送信するようにしてもよい。これによると、操作ボタン1bが押された後に、暗号化処理のための時間が不要となるので、操作ボタン1bの押下と同時に暗号化されたタグIDを送信することができる。図14はこの場合のフローチャートであり、図13と比べてステップS3とS4とが入れ替わっている。それ以外は図13と同様であるので、説明は省略する。
In the example of FIG. 13 described above, the
また、図13、図14の例では、暗号化のためのパスワードとしてOTPを用いているが、本発明は、OTPに限らず通常の固定パスワード(PINコード)を用いて暗号化を行なう場合にも適用が可能である。この場合は、チャレンジとレスポンスの処理が不要となるので、フローチャートは例えば図15のようになる。図15では、図14のステップS7、S9〜S12が省略されている。それ以外は図14と同様であるので、説明は省略する。 Further, in the examples of FIGS. 13 and 14, OTP is used as a password for encryption. However, the present invention is not limited to OTP, but when encryption is performed using a normal fixed password (PIN code). Is also applicable. In this case, since the challenge and response processing is not required, the flowchart is as shown in FIG. In FIG. 15, steps S7 and S9 to S12 of FIG. 14 are omitted. Since other than that is the same as that of FIG. 14, description is abbreviate | omitted.
前記実施形態では、無線タグ1に操作ボタン1bを設けたが、操作手段としては操作ボタンに限らず、操作レバーなどを用いることもできる。
In the embodiment, the
前記実施形態では、認証サーバ3においてアクセス可否の認証を行なったが、レシーバ2でアクセス可否の認証を行なうようにしてもよい。この場合は、認証サーバ3における認証機能に関する部分をレシーバ2に移せばよく、レシーバ2が認証手段を兼用する(したがって、レシーバ2は、無線タグ1から受信した暗号化されたタグIDおよび自己のレシーバIDを認証サーバ3へ送信しない)。あるいは、レシーバ2に代えて、レシーバ2に付随して設けられた端末装置(例えばコントローラ5)でアクセス可否の認証を行なうことも可能である。この場合は、認証サーバ3における認証機能に関する部分を端末装置に移せばよく、端末装置が認証手段を兼用する(この場合、レシーバ2は、無線タグ1から受信した暗号化されたタグIDおよび自己のレシーバIDを端末装置へ送信する)。認証サーバ3で所在管理とアクセス管理の両方を行なうと、サーバの負荷が増大して認証処理に時間がかかるが、上記のようにレシーバ2や端末装置で認証を行なうようにすれば、負荷の大きいサーバでの処理に頼らずに、認証処理を迅速に行なうことができる。
In the above-described embodiment, the
以上においては、図3の無線タグ1を例に挙げて説明したが、無線タグ1に代えて図4の無線タグ60を用いる場合も、前記各実施形態をそのまま適用することができる。無線タグ60は、カードホルダを兼用しており、カード80を装着できるようになっているので、タグとカードという2つの媒体を物理的に一体化することができ、取り扱いが便利なものとなる。
In the above description, the
図4の無線タグ60を用いる場合、図5(c)で示したように、カード80が装着されたことを検知するためのスイッチ72が設けられているので、このスイッチ72がカード80を検出したことを条件として、回路部68が能動化されるようにしてもよい。また、カード80の記録情報を読み取る読取部(図示省略)を設け、読み取った情報に基づいて当該カード80が無線タグ60の所有者本人のカードか否かを照合し、本人のカードである場合に回路部68が能動化されるようにしてもよい。このようにすると、無線タグ60とカード80とが分離した場合でも、他人によって無線タグ60が不正使用されるのを防止することができる。
When the
1 無線タグ
1b 操作ボタン
2 レシーバ
3 認証サーバ
4 コンピュータ
5 コントローラ
6 ネットワーク
7 電気錠
8 警報装置
12 タグID
13 時計部
14 パスワード生成部
15 暗号処理部
16 変調部
17 送信制御部
18 アンテナ
30 通信制御部
32 CPU
33 記憶部
34 レシーバ設定テーブル
35 タグ設定テーブル
37 復号処理部
60 無線タグ
63 操作ボタン
100 コンピュータルーム
101 ドア
1
13
33
Claims (6)
自己のレシーバIDを記憶し、前記無線タグから送信された情報を受信するレシーバと、
前記レシーバで受信された情報に基づいて所定の認証を行なう認証手段とを備え、
前記認証手段の認証結果に応じて、前記無線タグの所有者によるアクセス対象へのアクセスを許可または禁止する認証システムであって、
前記無線タグは、操作手段と、前記タグIDを暗号化する暗号化手段と、当該暗号化手段により暗号化されたタグIDを前記レシーバへ送信する送信手段とを有し、
前記認証手段は、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、前記レシーバが受信した暗号化されたタグIDを復号する復号手段と、前記復号手段が復号したタグIDとレシーバIDとに基づき、前記記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と、前記判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを有し、
前記無線タグにおいて前記操作手段が操作された場合は、前記暗号化手段により暗号化されたタグIDを、前記送信手段により前記レシーバへ送信し、前記認証サーバにおいて前記判定手段が前記アクセスの許可または禁止の判定を行い、
前記無線タグにおいて前記操作手段が操作されない場合は、前記暗号化手段により暗号化されない平文のタグIDを、前記送信手段により前記レシーバへ送信し、前記認証サーバにおいて前記平文のタグIDと前記レシーバIDとに基づき前記無線タグの所在管理を行うことを特徴とする認証システム。 An active wireless tag that stores its own tag ID and transmits information including the tag ID;
A receiver that stores its own receiver ID and receives information transmitted from the wireless tag;
Authentication means for performing predetermined authentication based on information received by the receiver,
An authentication system that permits or prohibits access to an access target by an owner of the wireless tag according to an authentication result of the authentication unit,
The wireless tag includes an operation unit, and encryption means for encrypting the tag ID, and transmission means for transmitting the tag ID encrypted by the encryption unit to the receiver,
The authentication unit includes a storage unit for the tag ID and the receiver ID and the access target is stored in association, decoding means for decoding the encrypted tag ID the receiver receives the tag said decoding means has decoded based on the ID and receiver ID, by referring to the storage means, and judging means for judging whether to permit or inhibit access to the access target corresponding to the receiver ID, according to the determination result of said determining means Output means for outputting a permission signal or a prohibition signal ,
When the operation unit is operated in the wireless tag, the tag ID encrypted by the encryption unit is transmitted to the receiver by the transmission unit, and the determination unit in the authentication server permits the access or Make a ban decision,
When the operation unit is not operated in the wireless tag, the plaintext tag ID that is not encrypted by the encryption unit is transmitted to the receiver by the transmission unit, and the plaintext tag ID and the receiver ID are transmitted by the authentication server. And performing location management of the wireless tag based on the above .
前記認証手段は、ネットワークを介して前記レシーバに接続された認証サーバからなり、
前記レシーバは、前記無線タグから受信した暗号化されたタグIDと、自己のレシーバIDとを前記認証サーバへ送信することを特徴とする認証システム。 The authentication system according to claim 1,
The authentication means comprises an authentication server connected to the receiver via a network,
The authentication system, wherein the receiver transmits the encrypted tag ID received from the wireless tag and its own receiver ID to the authentication server.
前記認証手段は、前記レシーバまたはこれに付随して設けられた端末装置からなることを特徴とする認証システム。 The authentication system according to claim 1,
The authentication unit includes the receiver or a terminal device provided in association with the receiver.
前記無線タグの暗号化手段は、時刻に基づいて生成されたワンタイムパスワードを用いてタグIDを暗号化することを特徴とする認証システム。 In the authentication system according to any one of claims 1 to 3,
The wireless tag encryption means encrypts a tag ID using a one-time password generated based on a time.
前記レシーバは、前記無線タグから送信された情報を受信した受信時刻を、タグIDおよびレシーバIDとともに前記認証手段へ送信し、The receiver transmits the reception time when the information transmitted from the wireless tag is received to the authentication unit together with the tag ID and the receiver ID,
前記認証手段は、前記無線タグにおいて前記操作手段が操作されない場合に、前記平文のタグIDから得られる人物情報と、前記レシーバIDから得られる位置情報と、前記受信時刻から得られる時間情報とに基づいて、前記無線タグの所在管理を行うことを特徴とする認証システム。The authentication means includes personal information obtained from the plaintext tag ID, position information obtained from the receiver ID, and time information obtained from the reception time when the operation means is not operated on the wireless tag. An authentication system that performs location management of the wireless tag based on the authentication.
タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、
前記受信手段がレシーバから受信した暗号化されたタグIDを復号する復号手段と、
前記復号手段が復号したタグIDとレシーバIDとに基づき、前記記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と、
前記判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを備え、
前記操作手段が操作された場合に前記無線タグから前記レシーバへ送信された前記暗号化されたタグIDと、前記レシーバIDとに基づき、前記判定手段が前記アクセスの許可または禁止の判定を行い、
前記操作手段が操作されない場合に前記無線タグから前記レシーバへ送信された前記暗号化されない平文のタグIDと、前記レシーバIDとに基づき、前記無線タグの所在管理を行うことを特徴とする認証サーバ。 Reception for receiving an encrypted tag ID of the wireless tag or an unencrypted plaintext tag ID and a receiver ID of the receiver from a receiver that receives information transmitted from an active wireless tag having an operation means Means,
Storage means for storing the tag ID, the receiver ID, and the access target in association with each other;
Decryption means for decrypting the encrypted tag ID received by the reception means from the receiver;
A determination unit that determines whether to permit or prohibit access to an access target corresponding to the receiver ID with reference to the storage unit based on the tag ID and the receiver ID decoded by the decoding unit;
Output means for outputting a permission signal or a prohibition signal according to the determination result of the determination means ,
Based on the encrypted tag ID transmitted from the wireless tag to the receiver when the operation unit is operated, and the receiver ID, the determination unit determines whether to permit or prohibit the access,
An authentication server that performs location management of the wireless tag based on the plaintext tag ID that is transmitted from the wireless tag to the receiver and the receiver ID when the operation unit is not operated. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006072898A JP4779736B2 (en) | 2006-03-16 | 2006-03-16 | Authentication system and authentication server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006072898A JP4779736B2 (en) | 2006-03-16 | 2006-03-16 | Authentication system and authentication server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007249654A JP2007249654A (en) | 2007-09-27 |
JP4779736B2 true JP4779736B2 (en) | 2011-09-28 |
Family
ID=38593873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006072898A Expired - Fee Related JP4779736B2 (en) | 2006-03-16 | 2006-03-16 | Authentication system and authentication server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4779736B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015115380A1 (en) | 2014-01-28 | 2015-08-06 | 株式会社リコー | Identification information transmission device, communication system, and communication method |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4768752B2 (en) | 2005-01-12 | 2011-09-07 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | Radio frequency identification tag security system |
JP5955267B2 (en) * | 2013-05-14 | 2016-07-20 | 三精テクノロジーズ株式会社 | Operation management system and operation management device for stage organization or play organization |
PL2821970T5 (en) | 2013-07-05 | 2019-12-31 | Assa Abloy Ab | Access control communication device, method, computer program and computer program product |
EP2821972B1 (en) * | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
JP6136925B2 (en) * | 2013-12-27 | 2017-05-31 | スター精密株式会社 | Security system for information processing apparatus, security control apparatus, and unlock release instruction output method |
EP3671498B1 (en) * | 2018-12-20 | 2023-08-09 | EM Microelectronic-Marin SA | Method for secure authentication of a transponder communicating with a server |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3300375B2 (en) * | 1991-01-21 | 2002-07-08 | ブラザー工業株式会社 | Transmission device having encryption function |
JP2812312B2 (en) * | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | Encryption system |
IL153755A0 (en) * | 2000-07-05 | 2003-07-06 | Ernst & Young Llp | Method and apparatus for providing computer services |
JP2004252621A (en) * | 2003-02-19 | 2004-09-09 | Chiyoda Maintenance Kk | Product authentication system preventing market distribution of fake |
JP2005148982A (en) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device |
JP4388354B2 (en) * | 2003-12-03 | 2009-12-24 | 日本電信電話株式会社 | ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium |
JP4784044B2 (en) * | 2004-03-15 | 2011-09-28 | 富士電機株式会社 | Communication method and communication apparatus |
JP2006053800A (en) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | Information supply method, information supply system and repeating apparatus |
JP4268102B2 (en) * | 2004-08-25 | 2009-05-27 | 日本電信電話株式会社 | Wireless tag identification code concealment method |
-
2006
- 2006-03-16 JP JP2006072898A patent/JP4779736B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015115380A1 (en) | 2014-01-28 | 2015-08-06 | 株式会社リコー | Identification information transmission device, communication system, and communication method |
US10305685B2 (en) | 2014-01-28 | 2019-05-28 | Ricoh Company, Ltd. | Communications system and communications method |
Also Published As
Publication number | Publication date |
---|---|
JP2007249654A (en) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11170079B2 (en) | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone | |
US10742630B2 (en) | Method and apparatus for making a decision on a card | |
US8232862B2 (en) | Biometrically authenticated portable access device | |
US7735132B2 (en) | System and method for encrypted smart card PIN entry | |
JP4996175B2 (en) | Entrance management system and entrance management method | |
US8635462B2 (en) | Method and device for managing access control | |
JP4779736B2 (en) | Authentication system and authentication server | |
JP4894350B2 (en) | Active wireless tag, security management system, and security management method | |
JP2007265321A (en) | Personal identification system and personal identification method | |
JP2009027505A (en) | Control device, communication apparatus, control system, control method and control program | |
KR20120134607A (en) | The door-lock apparatus available to prevent hacking and method for authenticating smart-keys using the same | |
JP4751304B2 (en) | Entrance / exit management system, facility and security system | |
JP2005350926A (en) | Security system and security setting canceling method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110607 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110620 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140715 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |