JP4779736B2 - Authentication system and authentication server - Google Patents

Authentication system and authentication server Download PDF

Info

Publication number
JP4779736B2
JP4779736B2 JP2006072898A JP2006072898A JP4779736B2 JP 4779736 B2 JP4779736 B2 JP 4779736B2 JP 2006072898 A JP2006072898 A JP 2006072898A JP 2006072898 A JP2006072898 A JP 2006072898A JP 4779736 B2 JP4779736 B2 JP 4779736B2
Authority
JP
Japan
Prior art keywords
receiver
tag
authentication
unit
wireless tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006072898A
Other languages
Japanese (ja)
Other versions
JP2007249654A (en
Inventor
仁 山野邊
克彦 一ノ瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2006072898A priority Critical patent/JP4779736B2/en
Publication of JP2007249654A publication Critical patent/JP2007249654A/en
Application granted granted Critical
Publication of JP4779736B2 publication Critical patent/JP4779736B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、無線タグを用いて所定の場所や設備へアクセスを行なう場合に、当該アクセスの可否を認証する認証システムに関する。   The present invention relates to an authentication system that authenticates whether or not access is possible when a predetermined place or facility is accessed using a wireless tag.

無線タグは、内蔵メモリにタグ固有のID(識別番号)が記憶され、無線によりレシーバとの間で通信を行なう非接触媒体であって、一般にRFID(Radio Frequency Identification)タグと呼ばれている。無線タグには、パッシブ型のものとアクティブ型のものとがある。パッシブ型の無線タグは、それ自体エネルギー源(バッテリ)を持たず、所定エリア内でレシーバから得た電磁エネルギーに基づき、内部回路を駆動して通信を行う受動型の無線タグである。これに対して、アクティブ型の無線タグは、それ自体エネルギー源(バッテリ)を持ち、レシーバからの電磁エネルギーを必要とせずに通信を行う能動型の無線タグである。パッシブ型は、使用できるエリアが制限され、手で持ってレシーバにかざす操作が必要であるが、アクティブ型は、エリアに関係なくIDが自動的に送信され、かざす操作を必要としない利便性がある。   The wireless tag is a non-contact medium in which a tag-specific ID (identification number) is stored in a built-in memory and communicates with a receiver wirelessly, and is generally called an RFID (Radio Frequency Identification) tag. The wireless tag includes a passive type and an active type. A passive type wireless tag is a passive type wireless tag that does not have an energy source (battery) itself and performs communication by driving an internal circuit based on electromagnetic energy obtained from a receiver in a predetermined area. On the other hand, an active wireless tag is an active wireless tag that has its own energy source (battery) and performs communication without requiring electromagnetic energy from the receiver. In the passive type, the usable area is limited, and it is necessary to hold it by hand and hold it over the receiver. However, in the active type, the ID is automatically transmitted regardless of the area, and there is a convenience that does not need to be held over. is there.

しかしながら、アクティブ型無線タグの場合、IDがたえず送信されており、しかも、このIDの送信はASCII(American Standard Code for Information Interchange)に従う平文(7文字)伝送により行なわれることから、無線タグからIDが漏洩したり盗用されたりする可能性があり、セキュリティの点で脆弱性を有している。このことは、人や物の所在管理のような用途ではあまり問題にはならないが、例えば入退室管理のようなアクセス制限を目的とする用途では、IDの漏洩や盗用により本人以外の者にアクセスを許してしまうことになり、機密性を担保する上で問題が残る。このため、従来は、アクティブ型無線タグは専ら所在管理などに利用され、入退室管理のような用途には主として、パッシブ型無線タグの一種である非接触ICカードなどが用いられていた。   However, in the case of an active type wireless tag, the ID is constantly transmitted, and since the transmission of this ID is performed by plain text (7 characters) transmission according to ASCII (American Standard Code for Information Interchange), the ID from the wireless tag. May be leaked or stolen and is vulnerable in terms of security. This is not a big problem for applications such as location management of people and things, but for applications such as access control, such as access control, access is made to people other than the principal by leaking or stealing IDs. As a result, the problem remains in ensuring confidentiality. For this reason, in the past, active wireless tags have been used exclusively for location management and the like, and contactless IC cards, which are a kind of passive wireless tags, have been used mainly for applications such as entrance / exit management.

アクティブ型無線タグを入退室管理などに用いる場合、IDを暗号化することでセキュリティ性を向上させることが考えられる。後掲の特許文献1には、IDを暗号化して送信する携帯型通信装置が示されている。この携帯型通信装置は、自動車のキーレスエントリーシステムに用いられるもので、ICカードが装着される本体ケースに、ICカードから読み出したIDを暗号化して送信する回路を搭載したものである。携帯型通信装置から送信されたIDは、受信ユニットで受信されてIDの復号と照合が行なわれ、照合結果に基づいてドアの施錠・解錠制御が行なわれる。   When an active wireless tag is used for entrance / exit management or the like, it may be possible to improve security by encrypting the ID. Japanese Patent Application Laid-Open No. 2004-133260 discloses a portable communication device that encrypts and transmits an ID. This portable communication device is used for a keyless entry system of an automobile, and includes a body case on which an IC card is mounted with a circuit that encrypts and transmits an ID read from the IC card. The ID transmitted from the portable communication device is received by the receiving unit, the ID is decrypted and verified, and the door is locked and unlocked based on the verification result.

暗号化の技術については、例えば下記の特許文献2に、予測不能コードを用いて個人認証番号を暗号化し、機密性を向上させる技術が開示されている。また、特許文献3には、ワンタイムパスワード(One Time Password)の生成モジュールを携帯端末にダウンロードし、携帯端末において生成したワンタイムパスワードを用いてユーザ認証を行なうことが開示されている。   As for the encryption technique, for example, the following Patent Document 2 discloses a technique for encrypting a personal authentication number using an unpredictable code to improve confidentiality. Patent Document 3 discloses that a one-time password generation module is downloaded to a mobile terminal and user authentication is performed using the one-time password generated in the mobile terminal.

特開平8−97777号公報JP-A-8-97777 特表平6−507277号公報Japanese Patent Publication No. 6-507277 特開2002−278929号公報JP 2002-278929 A

アクティブ型無線タグから暗号化されたIDを送信することで、セキュリティ性を向上させることができるが、この場合、受信側では暗号化されたIDを復号する復号手段と、復号したIDを照合する照合手段とが必要となる。特許文献1では、レシーバに相当する受信ユニットにおいて、携帯型通信装置から送信されてきたIDの復号と照合とを行ない、その照合結果に基づいて、受信ユニットからドアロック制御装置などの制御対象へロック信号やアンロック信号などが出力される。   Although the security can be improved by transmitting the encrypted ID from the active wireless tag, in this case, the receiving side collates the decrypted ID with the decryption means for decrypting the encrypted ID. Verification means is required. In Patent Document 1, a receiving unit corresponding to a receiver performs decryption and verification of an ID transmitted from a portable communication device, and based on the verification result, the receiving unit changes to a control target such as a door lock control device. A lock signal or unlock signal is output.

しかしながら、自動車のキーレスエントリーシステムであれば、上記のように受信ユニットと制御対象とが一対一に対応した構成で問題ないとしても、例えば、建物の中に多数の部屋があって、各部屋へのアクセスや部屋内の設備へのアクセスを管理するようなシステムでは、それぞれのアクセス対象ごとに無線タグからの信号を受信するレシーバを設けたのでは、システム構成が複雑となる。また、アクセスの条件を変更する場合も、個々のレシーバにおいて設定の変更を行なわねばならず、作業が煩雑となる。したがって、多数の拠点におけるアクセス管理を行なう認証システムにおいて、特許文献1のような構成を採用すると、セキュリティ性は向上するが、システムが複雑化してコストが高くなるという課題が残る。この対策に関しては、特許文献2や特許文献3にも記載されていない。   However, in the case of a keyless entry system for an automobile, even if there is no problem with the configuration in which the receiving unit and the control target have a one-to-one correspondence as described above, for example, there are many rooms in a building, and In a system that manages the access to the facilities and the access to the facilities in the room, if a receiver for receiving a signal from the wireless tag is provided for each access target, the system configuration becomes complicated. Also, when changing the access condition, the setting must be changed in each receiver, and the work becomes complicated. Therefore, if an authentication system that performs access management at a large number of locations adopts a configuration such as that of Patent Document 1, the security is improved, but the problem remains that the system becomes complicated and the cost increases. This countermeasure is not described in Patent Document 2 and Patent Document 3.

本発明は、上述した課題を解決するものであって、その目的とするところは、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、無線タグのセキュリティ性を確保しつつ、簡単な構成によって実現できる認証システムを提供することにある。   The present invention solves the above-described problems, and the object of the present invention is to secure the security of the wireless tag even when performing access management at a number of locations using an active wireless tag. An object of the present invention is to provide an authentication system that can be realized with a simple configuration.

本発明の他の目的は、無線タグのセキュリティ性をより一層向上させた認証システムを提供することにある。本発明の更に他の目的は、サーバの負荷を低減できる認証システムを提供することにある。本発明の更に他の目的は、1つの無線タグでアクセス管理と所在管理とを使い分けることができる認証システムを提供することにある。 Another object of the present invention is to provide an authentication system in which the security of the wireless tag is further improved. Still another object of the present invention is to provide an authentication system that can reduce the load on the server. Still another object of the present invention is to provide an authentication system capable of properly using access management and location management with one wireless tag.

本発明に係る認証システムは、自己のタグIDを記憶し当該タグIDを含む情報を送信するアクティブ型の無線タグと、自己のレシーバIDを記憶し無線タグから送信された情報を受信するレシーバと、このレシーバで受信された情報に基づいて所定の認証を行なう認証手段とを備え、認証手段の認証結果に応じて、無線タグの所有者によるアクセス対象へのアクセスを許可または禁止する認証システムであって、無線タグは、操作手段と、タグIDを暗号化する暗号化手段、当該暗号化手段により暗号化されたタグIDをレシーバへ送信する送信手段とを有している。認証手段は、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、レシーバが受信した暗号化されたタグIDを復号する復号手段と復号手段が復号したタグIDとレシーバIDとに基づき、記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを有しているそして、無線タグにおいて操作手段が操作された場合は、暗号化手段により暗号化されたタグIDを、送信手段によりレシーバへ送信し、認証サーバにおいて判定手段がアクセスの許可または禁止の判定を行う。一方、無線タグにおいて操作手段が操作されない場合は、暗号化手段により暗号化されない平文のタグIDを、送信手段によりレシーバへ送信し、認証サーバにおいて平文のタグIDとレシーバIDとに基づき無線タグの所在管理を行う。 An authentication system according to the present invention includes an active wireless tag that stores its own tag ID and transmits information including the tag ID, and a receiver that stores its own receiver ID and receives information transmitted from the wireless tag. An authentication unit that performs predetermined authentication based on information received by the receiver, and permits or prohibits access to the access target by the owner of the wireless tag according to the authentication result of the authentication unit. there, the wireless tag has an operation means, encryption means for encrypting the tag ID, and transmission means for transmitting the tag ID encrypted by the encryption means to the receiver. Authentication means includes storage means for the tag ID and the receiver ID and the access target is stored in association, decoding means for decoding the encrypted tag ID receiver has received the tag ID decoding means has decoded the receiver based on the ID, the reference to the storage means, permission signal or inhibit signal corresponding to the determining means for determining whether to permit or inhibit access to the access target corresponding to the receiver ID, the determination means a determination result Output means for outputting. When the operation unit is operated on the wireless tag, the tag ID encrypted by the encryption unit is transmitted to the receiver by the transmission unit, and the determination unit determines whether access is permitted or prohibited in the authentication server. On the other hand, when the operation unit is not operated in the wireless tag, the plaintext tag ID that is not encrypted by the encryption unit is transmitted to the receiver by the transmission unit, and the wireless tag of the wireless tag is based on the plaintext tag ID and the receiver ID in the authentication server. Perform location management.

このようなシステムによると、認証手段においてタグIDとレシーバIDとアクセス対象とが関連付けられており、暗号化されたタグIDとレシーバIDとに基づいて、当該レシーバIDに対応するアクセス対象へのアクセス可否が判定される。このため、個々のアクセス対象ごとにレシーバを設けなくても、各レシーバにレシーバIDを割り当てることで、1つのレシーバで複数のアクセス対象を管理することができる。したがって、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、タグIDのセキュリティ性を確保しつつ、システム構成が簡単なものとなり、アクセス条件を変更する場合の作業も容易となる。また、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。 According to such a system, the tag ID, the receiver ID, and the access target are associated with each other in the authentication unit, and the access to the access target corresponding to the receiver ID is based on the encrypted tag ID and the receiver ID. Whether it is possible is determined. For this reason, even if a receiver is not provided for each access target, a plurality of access targets can be managed by one receiver by assigning a receiver ID to each receiver. Accordingly, even when access management is performed at a large number of bases using an active wireless tag, the system configuration is simplified while securing the tag ID security, and the work for changing access conditions is also easy. Become. In addition, it is possible to use access management and location management separately with one wireless tag.

認証手段は、例えば、ネットワークを介してレシーバに接続された認証サーバからなる。認証サーバで認証を行なうようにすれば、レシーバに復号手段や照合手段が不要となり、レシーバの回路構成を簡略化することができる。   The authentication means is composed of an authentication server connected to the receiver via a network, for example. If authentication is performed by the authentication server, the receiver is not required to have decryption means or collation means, and the circuit configuration of the receiver can be simplified.

認証手段は、レシーバまたはこれに付随して設けられた端末装置から構成することもできる。レシーバや端末装置で認証を行なうようにすれば、負荷の大きいサーバでの処理に頼らずに、認証処理を迅速に行なうことができる。   The authentication means can also be configured from a receiver or a terminal device provided accompanying the receiver. If the authentication is performed by the receiver or the terminal device, the authentication process can be quickly performed without depending on the processing in the server having a large load.

本発明の好ましい実施形態では、上記のような認証システムにおいて、無線タグの暗号化手段が、時刻に基づいて生成されたワンタイムパスワードを用いてタグIDを暗号化する。このワンタイムパスワードは、時刻とともに変化する1回限りのパスワードであるため、これによりタグIDを暗号化することで、セキュリティ性をより一層向上させることができる。   In a preferred embodiment of the present invention, in the authentication system as described above, the wireless tag encryption means encrypts the tag ID using the one-time password generated based on the time. Since this one-time password is a one-time password that changes with time, it is possible to further improve security by encrypting the tag ID.

次に、本発明に係る認証サーバは、操作手段を有するアクティブ型の無線タグから送信された情報を受信するレシーバから無線タグの暗号化されたタグIDまたは暗号化されない平文のタグID、レシーバのレシーバIDとを受信する受信手段と、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、受信手段がレシーバから受信した暗号化されたタグIDを復号する復号手段と、復号手段が復号したタグIDとレシーバIDとに基づき、記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と、この判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを備える。そして、操作手段が操作された場合に無線タグからレシーバへ送信された暗号化されたタグIDと、レシーバIDとに基づき、判定手段がアクセスの許可または禁止の判定を行う一方、操作手段が操作されない場合に無線タグからレシーバへ送信された暗号化されない平文のタグIDと、レシーバIDとに基づき、無線タグの所在管理を行う。 Next, the authentication server according to the present invention, a receiver for receiving the information transmitted from the active RFID tag having an operating means, and the tag ID of the plaintext is not the encrypted tag ID or encryption of the wireless tag, Receiving means for receiving the receiver ID of the receiver, storage means for storing the tag ID, the receiver ID and the access target in association with each other, and a decoding means for decrypting the encrypted tag ID received by the receiving means from the receiver And a determination unit that determines whether to permit or prohibit access to the access target corresponding to the receiver ID with reference to the storage unit based on the tag ID and the receiver ID decoded by the decoding unit, Output means for outputting a permission signal or a prohibition signal according to the determination result of the means. Then, when the operation unit is operated, the determination unit determines whether access is permitted or prohibited based on the encrypted tag ID transmitted from the wireless tag to the receiver and the receiver ID, while the operation unit operates the operation unit. If not, location management of the wireless tag is performed based on the unencrypted plaintext tag ID transmitted from the wireless tag to the receiver and the receiver ID.

このような認証サーバを用いることにより、暗号化されたタグIDとレシーバIDとに基づいて、当該レシーバIDに対応するアクセス対象へのアクセス可否が判定されるので、個々のアクセス対象ごとにレシーバを設けなくても、1つのレシーバで複数のアクセス対象を管理することができる。このため、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、タグIDのセキュリティ性を確保しつつ、システム構成が簡単なものとなり、アクセス条件を変更する場合も認証サーバで設定の変更を行なえばよいので、作業が容易となる。また、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。 By using such an authentication server, it is determined whether or not access to the access target corresponding to the receiver ID is possible based on the encrypted tag ID and receiver ID. Even if it is not provided, a plurality of access targets can be managed by one receiver. For this reason, even when access management is performed at a large number of locations using an active type wireless tag, the system configuration is simplified while ensuring the security of the tag ID, and the authentication server can be used to change the access conditions. Since the setting only needs to be changed, the operation becomes easy. In addition, it is possible to use access management and location management separately with one wireless tag.

本発明によれば、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、無線タグのセキュリティ性を確保しつつ、認証システムを簡単な構成により実現できるという効果がある。   Advantageous Effects of Invention According to the present invention, there is an effect that an authentication system can be realized with a simple configuration while ensuring the security of a wireless tag even when access management is performed at a number of locations using an active wireless tag.

図1は、本発明に係る認証システムの一実施形態を示す図である。ここでは、コンピュータルーム100への入室権限、およびルーム内の設備の使用権限を認証するシステムを例に挙げている。1は利用者Pが所持するアクティブ型の無線タグ(RFIDタグ)、2は無線タグ1から送信された情報を受信するレシーバ、3はレシーバ2で受信された情報に基づいてアクセス可否の認証を行なう認証サーバ、4はコンピュータルーム100内に設置されたコンピュータ、5はコンピュータルーム100への入室を許可または禁止するための電気錠7や警報装置8を制御するコントローラである。レシーバ2、認証サーバ3、コンピュータ4およびコントローラ5は、イーサネット(登録商標)のようなネットワーク6で結ばれている。レシーバ2は、コンピュータルーム100の天井などに設けられており、無線タグ1から送信された情報を受信するアンテナ20を備えている。認証サーバ3は、例えば管理室などに設置される。電気錠7と警報装置8は、コンピュータルーム100のドア101付近に設けられる。図1のシステムを構成する各装置の詳細については後述する。   FIG. 1 is a diagram showing an embodiment of an authentication system according to the present invention. Here, a system that authenticates the right to enter the computer room 100 and the right to use equipment in the room is taken as an example. Reference numeral 1 denotes an active wireless tag (RFID tag) possessed by the user P, 2 a receiver that receives information transmitted from the wireless tag 1, and 3 an access permission authentication based on the information received by the receiver 2 An authentication server 4 is a computer installed in the computer room 100, and 5 is a controller for controlling the electric lock 7 and the alarm device 8 for permitting or prohibiting entry into the computer room 100. The receiver 2, the authentication server 3, the computer 4, and the controller 5 are connected by a network 6 such as Ethernet (registered trademark). The receiver 2 is provided on the ceiling or the like of the computer room 100 and includes an antenna 20 that receives information transmitted from the wireless tag 1. The authentication server 3 is installed in a management room, for example. The electric lock 7 and the alarm device 8 are provided near the door 101 of the computer room 100. Details of each device constituting the system of FIG. 1 will be described later.

図2は、図1のシステムにおける信号の流れを示した図である。無線タグ1はパスワードを生成する機能と、生成したパスワードを用いて自己のタグIDを暗号化する機能とを有しており、パスワードおよび暗号化されたタグIDを送信する。ここでは、パスワードとして、現在時刻に基づいて生成されるワンタイムパスワード(One Time Password;以下「OTP」と記す)を例に挙げる。レシーバ2は、無線タグ1からOTPと、暗号化されたタグIDとを受信すると、これらに自己のレシーバIDおよび受信時刻を付加して、認証サーバ3へ送る。   FIG. 2 is a diagram showing a signal flow in the system of FIG. The wireless tag 1 has a function of generating a password and a function of encrypting its own tag ID using the generated password, and transmits the password and the encrypted tag ID. Here, a one-time password (hereinafter referred to as “OTP”) generated based on the current time is taken as an example of the password. When the receiver 2 receives the OTP and the encrypted tag ID from the wireless tag 1, the receiver 2 adds its own receiver ID and reception time to these and sends them to the authentication server 3.

認証サーバ3は、OTP生成機能を有しており、レシーバ2から受け取ったOTPと、自らが生成したOTPとを照合して、その結果が正常であれば、レシーバ2から受け取った暗号化されたタグIDを復号する。そして、復号されたタグIDと、レシーバ2から受け取ったレシーバIDとに基づき、後述のテーブルを参照して各IDについて照合を行い、レシーバIDに対応する場所(コンピュータルーム100)と設備(コンピュータ4)へのアクセスを許可するか禁止するかを判定する。この詳細については後述する。判定の結果、アクセスを許可する場合は、認証サーバ3は、コンピュータ4およびコントローラ5へアクセス許可信号を送信する。また、アクセスを禁止する場合は、認証サーバ3は、コンピュータ4およびコントローラ5へアクセス禁止信号を送信する。   The authentication server 3 has an OTP generation function, and compares the OTP received from the receiver 2 with the OTP generated by itself, and if the result is normal, the encrypted server received from the receiver 2 Decode the tag ID. Based on the decrypted tag ID and the receiver ID received from the receiver 2, each ID is collated with reference to a table described later, and the location (computer room 100) and equipment (computer 4) corresponding to the receiver ID. ) Is determined whether access is permitted or prohibited. Details of this will be described later. If the access is permitted as a result of the determination, the authentication server 3 transmits an access permission signal to the computer 4 and the controller 5. When the access is prohibited, the authentication server 3 transmits an access prohibition signal to the computer 4 and the controller 5.

コンピュータ4は、認証サーバ3からアクセス許可信号を受信すると、コンピュータを使用可能にするログインなどの処理を行ない、認証サーバ3からアクセス禁止信号を受信すると、コンピュータを使用可能にする処理を行なわない。また、コントローラ5は、認証サーバ3からアクセス許可信号を受信すると、電気錠7に対して解錠信号を出力し、この解錠信号により電気錠7はロックの解除動作を行なう。これによって、利用者Pはドア101からコンピュータルーム100へ入室し、コンピュータ4を使用することができる。なお、コンピュータ4は複数台設けられており、全てのコンピュータを使用可能としてもよいし、特定のコンピュータのみを使用可能としてもよい。   When the computer 4 receives the access permission signal from the authentication server 3, the computer 4 performs a process such as login for enabling the computer, and when receiving the access prohibition signal from the authentication server 3, does not perform the process for enabling the computer. Further, when the controller 5 receives the access permission signal from the authentication server 3, the controller 5 outputs an unlock signal to the electric lock 7, and the electric lock 7 performs the unlocking operation by this unlock signal. As a result, the user P can enter the computer room 100 through the door 101 and use the computer 4. Note that a plurality of computers 4 are provided, and all the computers may be used, or only a specific computer may be used.

一方、コントローラ5は、認証サーバ3からアクセス禁止信号を受信すると、電気錠7に対して施錠信号を出力するとともに、警報装置8に対して警報信号を出力する。電気錠7は、施錠信号を受けてロック動作を行ない、これによって、利用者Pはドア101からコンピュータルーム100へ入室できなくなる。また、警報装置8は警報信号を受けて警報を発生する。警報装置8は、警報灯やブザーなどから構成される。   On the other hand, when receiving an access prohibition signal from the authentication server 3, the controller 5 outputs a locking signal to the electric lock 7 and outputs an alarm signal to the alarm device 8. The electric lock 7 performs a locking operation in response to the locking signal, whereby the user P cannot enter the computer room 100 from the door 101. The alarm device 8 generates an alarm in response to the alarm signal. The alarm device 8 includes an alarm lamp, a buzzer, and the like.

なお、図2の破線で示されるように、認証サーバ3は、コンピュータルーム100以外の複数の部屋ともネットワークで繋がっており、それぞれの部屋に設けられているレシーバや設備(図示省略)との間で、上述したコンピュータルーム100の場合と同様の情報のやりとりを行なう。   2, the authentication server 3 is connected to a plurality of rooms other than the computer room 100 via a network, and is connected to receivers and equipment (not shown) provided in each room. Thus, the same information exchange as in the computer room 100 described above is performed.

図3は、無線タグ1の一例を示す外観図である。この無線タグ1は、リモコン型のタグであって、本体1aの上面に操作ボタン1bが露出している。本体1aの内部には、操作ボタン1bが押されたことを検知するスイッチや、回路部、バッテリなどが内蔵されている(図示省略)。   FIG. 3 is an external view showing an example of the wireless tag 1. The wireless tag 1 is a remote control type tag, and an operation button 1b is exposed on the upper surface of the main body 1a. A switch for detecting that the operation button 1b has been pressed, a circuit unit, a battery, and the like are built in the main body 1a (not shown).

図4は、無線タグの他の例を示す外観図である。この無線タグ60は、カードホルダを兼用したタグであって、ケース61と、このケース61を覆うカバー62とを備えている。ケース61のカバー62と反対側には、磁気カードやICカードなどのカード80が装着される凹部70が設けられている。また、カバー62には、操作ボタン63が一体に設けられている。この操作ボタン63は、その周囲に切込み溝64を設けることにより弾性が付与されており、指で押すとカバー62の内部へ押し込まれて後述のスイッチ69を動作させ、指を離すと元の状態に復帰する。   FIG. 4 is an external view showing another example of the wireless tag. The wireless tag 60 is a tag that also serves as a card holder, and includes a case 61 and a cover 62 that covers the case 61. On the side opposite to the cover 62 of the case 61, a recess 70 is provided in which a card 80 such as a magnetic card or an IC card is mounted. The cover 62 is integrally provided with an operation button 63. The operation button 63 is provided with elasticity by providing a notch groove 64 around the operation button 63. When the operation button 63 is pressed with a finger, the operation button 63 is pressed into the cover 62 to operate a switch 69 which will be described later. Return to.

図5(a)は無線タグ60の平面図、図5(b)はカバー62を取り除いた状態で図5(a)を下方から見た場合のケース61の正面図、図5(c)は図5(a)を上方から見た場合のケース61の背面図を示している。図5(b)のように、ケース61の内部には、囲壁からなる基板収納部65が設けられており、この基板収納部65に基板66が収納されている。基板66には、バッテリ67、回路部68およびスイッチ69が実装されている。スイッチ69は、操作ボタン63が押されたことを検知するためのスイッチである。なお、図3に示した無線タグ1にも、図5(b)の部品67〜69を実装した基板66と同様の基板が内蔵されている。図5(c)に示すように、ケース61の凹部70には、カード80が一点鎖線のような状態で装着される。71はカード80を凹部70から離脱しないように保持するための突起、72はカード80が凹部70に装着されたことを検知するためのスイッチである。   5A is a plan view of the wireless tag 60, FIG. 5B is a front view of the case 61 when FIG. 5A is viewed from below with the cover 62 removed, and FIG. The rear view of case 61 at the time of seeing Fig.5 (a) from upper direction is shown. As shown in FIG. 5B, the case 61 is provided with a substrate storage portion 65 including a surrounding wall, and the substrate 66 is stored in the substrate storage portion 65. A battery 67, a circuit unit 68, and a switch 69 are mounted on the substrate 66. The switch 69 is a switch for detecting that the operation button 63 is pressed. Note that the wireless tag 1 shown in FIG. 3 also includes a board similar to the board 66 on which the components 67 to 69 shown in FIG. 5B are mounted. As shown in FIG. 5 (c), the card 80 is mounted in the recess 70 of the case 61 in a state like a one-dot chain line. 71 is a protrusion for holding the card 80 so as not to be detached from the recess 70, and 72 is a switch for detecting that the card 80 is mounted in the recess 70.

図6は、無線タグ1の電気的構成を示すブロック図である。10は、操作ボタン1bが押されたことを検出するボタン押下検出スイッチであって、操作ボタン1bと対向する位置に設けられている。このスイッチ10は、操作ボタン1bが押されたときにボタンON信号を出力し、操作ボタン1bが押されないときはボタンOFF信号を出力する。11は無線タグ1に固有のタグID12を記憶したメモリであって、タグID12は7桁の平文で記憶されている。13は現在時刻を計時する時計部、14は時計部13で計時された現在時刻に基づいて定期的にOTP(ワンタイムパスワード)を生成するパスワード生成部である。15は暗号処理部であって、パスワード生成部14で生成されたOTPを用いて、タグID12を暗号化する。16はタグID12に対して変調を行なう変調部、17は変調部16から出力される変調波の送信制御を行なう送信制御部、18は送信制御部17の制御に基づいて変調波を送信するアンテナである。19はバッテリから構成される電源部であって、常時、各部へ電源を供給する。なお、図4に示した無線タグ60にも、図6と同様の回路が内蔵されている。この場合、図5(b)のバッテリ67が電源部19に相当し、回路部68がブロック11〜18に相当し、スイッチ69がボタン押下検出スイッチ10に相当する。   FIG. 6 is a block diagram showing an electrical configuration of the wireless tag 1. Reference numeral 10 denotes a button press detection switch that detects that the operation button 1b is pressed, and is provided at a position facing the operation button 1b. The switch 10 outputs a button ON signal when the operation button 1b is pressed, and outputs a button OFF signal when the operation button 1b is not pressed. A memory 11 stores a tag ID 12 unique to the wireless tag 1, and the tag ID 12 is stored in plaintext of 7 digits. Reference numeral 13 denotes a clock unit that counts the current time, and reference numeral 14 denotes a password generation unit that periodically generates an OTP (one-time password) based on the current time counted by the clock unit 13. An encryption processing unit 15 encrypts the tag ID 12 using the OTP generated by the password generation unit 14. 16 is a modulation unit that modulates the tag ID 12, 17 is a transmission control unit that performs transmission control of the modulated wave output from the modulation unit 16, and 18 is an antenna that transmits the modulated wave based on the control of the transmission control unit 17. It is. Reference numeral 19 denotes a power supply unit composed of a battery, which constantly supplies power to each unit. Note that the wireless tag 60 shown in FIG. 4 also includes a circuit similar to that shown in FIG. In this case, the battery 67 in FIG. 5B corresponds to the power supply unit 19, the circuit unit 68 corresponds to the blocks 11 to 18, and the switch 69 corresponds to the button press detection switch 10.

以上において、認証サーバ3は本発明における認証手段の一実施形態を構成し、暗号処理部15は、本発明における暗号化手段の一実施形態を構成し、操作ボタン1bは、本発明における操作手段の一実施形態を構成し、時計部13は、本発明における計時手段の一実施形態を構成し、パスワード生成部14は、本発明における生成手段の一実施形態を構成し、変調部16、送信制御部17およびアンテナ18は、本発明における送信手段の一実施形態を構成する。   In the above, the authentication server 3 constitutes one embodiment of the authentication means in the present invention, the encryption processing unit 15 constitutes one embodiment of the encryption means in the present invention, and the operation button 1b is the operation means in the present invention. The clock unit 13 constitutes one embodiment of the time measuring means in the present invention, the password generation unit 14 constitutes one embodiment of the generation means in the present invention, the modulation unit 16, and the transmission The control unit 17 and the antenna 18 constitute one embodiment of the transmission means in the present invention.

次に、図6に基づいて無線タグ1の動作を説明する。無線タグ1は、前述したようにアクティブ型の無線タグである。時計部13は、電源部19から常時電源供給を受けて現在時刻を計時し、パスワード生成部14は、時計部13が計時した現在時刻に基づいて、定期的に(例えば30分間隔で)OTPを生成する。生成されたOTPは、暗号処理部15へ与えられる。   Next, the operation of the wireless tag 1 will be described based on FIG. The wireless tag 1 is an active wireless tag as described above. The clock unit 13 constantly receives power from the power source unit 19 and measures the current time, and the password generation unit 14 periodically (for example, every 30 minutes) OTP based on the current time counted by the clock unit 13. Is generated. The generated OTP is given to the encryption processing unit 15.

操作ボタン1bが押されると、ボタン押下検出スイッチ10からボタンON信号が出力され、これに応答してメモリ11から読み出されたタグID12は、暗号処理部15へ与えられる。暗号処理部15は、パスワード生成部14で生成されたOTPを用いて、タグID12に対し公知の方法により暗号化処理を行なう。この暗号化処理においては、タグID12のコードそのものを暗号化してもよいし、例えば下4桁のコードを暗号化してもよい。また、タグID12としては、生産時に割り当てられるメーカーコードなどを用いてもよい。暗号処理部15で暗号化されたタグIDは、変調部16へ与えられる。変調部16では、OTPと暗号化されたタグIDに対して公知の方法により変調処理を行い、搬送波にこれらの情報が重畳された変調波を生成する。この変調波は送信制御部17で送信周期などの制御が行なわれた後、アンテナ18から送信される。なお、操作ボタン1bが押された場合、アンテナ18から送信される信号には、ボタン押下を表す情報が付加される。   When the operation button 1b is pressed, a button ON signal is output from the button press detection switch 10, and the tag ID 12 read from the memory 11 in response to this is given to the encryption processing unit 15. The encryption processing unit 15 uses the OTP generated by the password generation unit 14 to perform encryption processing on the tag ID 12 by a known method. In this encryption process, the tag ID12 code itself may be encrypted, or for example, the last four digits of the code may be encrypted. As the tag ID 12, a manufacturer code assigned at the time of production may be used. The tag ID encrypted by the encryption processing unit 15 is given to the modulation unit 16. The modulation unit 16 performs modulation processing on the OTP and the encrypted tag ID by a known method, and generates a modulated wave in which these pieces of information are superimposed on the carrier wave. The modulated wave is transmitted from the antenna 18 after the transmission control unit 17 controls the transmission period and the like. When the operation button 1b is pressed, information indicating the button press is added to the signal transmitted from the antenna 18.

一方、操作ボタン1bが押されない場合は、ボタン押下検出スイッチ10からボタンOFF信号が出力され、これに応答してメモリ11から読み出されたタグID12は、平文のまま変調部16へ与えられる。変調部16では、暗号化されていない平文のタグID12に対して公知の方法により変調処理を行い、搬送波にID情報が重畳された変調波を生成する。この変調波は送信制御部17で送信周期などの制御が行なわれた後、アンテナ18から送信される。   On the other hand, when the operation button 1b is not pressed, a button OFF signal is output from the button press detection switch 10, and the tag ID 12 read from the memory 11 in response to this is given to the modulation unit 16 in plain text. The modulation unit 16 modulates the plaintext tag ID 12 that is not encrypted by a known method to generate a modulated wave in which the ID information is superimposed on the carrier wave. The modulated wave is transmitted from the antenna 18 after the transmission control unit 17 controls the transmission period and the like.

このように、本実施形態では、操作ボタン1bが押された場合は、タグID12を暗号化して送信し、操作ボタン1bが押されない場合は、タグID12を暗号化しないで平文のまま送信するようにしている。このため、後述するように、認証サーバ3では、操作ボタン1bが押下された場合はアクセス管理が行なわれ、操作ボタン1bが押下されない場合は所在管理が行なわれる。   As described above, in this embodiment, when the operation button 1b is pressed, the tag ID 12 is encrypted and transmitted, and when the operation button 1b is not pressed, the tag ID 12 is transmitted without being encrypted. I have to. Therefore, as described later, in the authentication server 3, access management is performed when the operation button 1b is pressed, and location management is performed when the operation button 1b is not pressed.

図7は、レシーバ2の電気的構成を示すブロック図である。20は無線タグ1から送信された情報を受信するアンテナ、21はアンテナ20で受信された信号に対して増幅などの処理を行なう受信部、22は受信部21から出力される信号に対して復調処理を行なう復調部である。23はレシーバ2に固有のレシーバID24を記憶したメモリであって、レシーバID24は平文で記憶されている。25は現在時刻を計時する時計部、26はネットワーク6を介して認証サーバ3などとの間で通信を行う通信制御部である。   FIG. 7 is a block diagram showing an electrical configuration of the receiver 2. 20 is an antenna that receives information transmitted from the wireless tag 1, 21 is a receiving unit that performs processing such as amplification on the signal received by the antenna 20, and 22 is demodulated with respect to the signal output from the receiving unit 21 It is a demodulator that performs processing. A memory 23 stores a receiver ID 24 unique to the receiver 2, and the receiver ID 24 is stored in plain text. Reference numeral 25 denotes a clock unit that counts the current time, and reference numeral 26 denotes a communication control unit that performs communication with the authentication server 3 and the like via the network 6.

無線タグ1から送信された信号は、アンテナ20で受信され、受信部21で増幅された後、復調部22で復調され、変調波から元の情報が取り出される。その後、復調部22で復調されたOTPやタグIDなどの情報に、メモリ23から読み出されたレシーバID24と、時計部25で計時された受信時刻とが付加される。そして、これらがセットになった情報が、通信制御部26からネットワーク6を介して認証サーバ3へ送られる。   A signal transmitted from the wireless tag 1 is received by the antenna 20, amplified by the receiving unit 21, demodulated by the demodulating unit 22, and original information is extracted from the modulated wave. Thereafter, the receiver ID 24 read from the memory 23 and the reception time counted by the clock unit 25 are added to the information such as the OTP and the tag ID demodulated by the demodulation unit 22. Then, information in which these are set is sent from the communication control unit 26 to the authentication server 3 via the network 6.

なお、復調部22においては、復調されたタグIDに、無線タグ1の状態を表す情報が付加される。例えば、無線タグ1からの信号が検出されている場合は、検出を表す「0」が付加され、無線タグ1からの信号が途絶えてから一定時間以上経っても信号が再検出されない場合は消失を表す「F」が付加され、操作ボタン1bの押下があった場合はボタン押下を表す「3」が付加される。消失(F)の場合は、レシーバ2はネットワーク6上にデータを送信しない。そして、無線タグ1からの信号が再度検出されると、レシーバ2はネットワーク6上にデータを送信する。このようにして、必要以上のデータを送信しないように、レシーバ2で負荷制御をしている。なお、このように無線タグ1からの信号状態を監視し、状態に変化があった場合のみデータを送信する「状態監視モード」と、無線タグ1から受信があれば受信データをそのまま送信する「常時監視モード」とをレシーバ2に持たせ、いずれかのモードを選択できるようにしてもよい。   In the demodulator 22, information indicating the state of the wireless tag 1 is added to the demodulated tag ID. For example, when a signal from the wireless tag 1 is detected, “0” indicating detection is added, and the signal disappears when the signal is not re-detected after a certain period of time after the signal from the wireless tag 1 is interrupted. “F” is added, and when the operation button 1b is pressed, “3” is added. In the case of loss (F), the receiver 2 does not transmit data on the network 6. When the signal from the wireless tag 1 is detected again, the receiver 2 transmits data on the network 6. In this way, load control is performed by the receiver 2 so as not to transmit more data than necessary. It should be noted that the state of the signal from the wireless tag 1 is monitored in this way, and the “state monitoring mode” in which data is transmitted only when the state has changed, and the received data is transmitted as it is when received from the wireless tag 1 “ The receiver 2 may have “always monitor mode” so that one of the modes can be selected.

図8は、認証サーバ3の電気的構成を示すブロック図である。30は通信制御部であって、ネットワーク6を介して、レシーバ2、コンピュータ4、コントローラ5との間で通信を行う。31はROMやRAM等から構成されるメモリ、32は演算処理装置であるCPU、33はハードディスクから構成される記憶部である。記憶部33には、レシーバ設定テーブル34、タグ設定テーブル35、ログ記録部36などが設けられている。37はレシーバ2から受信した暗号化されたタグIDに対して復号処理を行なう復号処理部、38は現在時刻を計時する時計部、39は時計部38で計時された現在時刻に基づいて定期的にOTPを生成するパスワード生成部である。   FIG. 8 is a block diagram showing an electrical configuration of the authentication server 3. A communication control unit 30 communicates with the receiver 2, the computer 4, and the controller 5 via the network 6. Reference numeral 31 denotes a memory constituted by a ROM, a RAM, etc., 32 a CPU as an arithmetic processing unit, and 33 a storage unit constituted by a hard disk. The storage unit 33 includes a receiver setting table 34, a tag setting table 35, a log recording unit 36, and the like. 37 is a decryption processing unit that performs decryption processing on the encrypted tag ID received from the receiver 2, 38 is a clock unit that counts the current time, and 39 is periodically based on the current time measured by the clock unit 38. It is a password generation part which produces | generates OTP.

以上において、通信制御部30は、本発明における受信手段および出力手段の一実施形態を構成し、記憶部33は、本発明における記憶手段の一実施形態を構成し、復号処理部37は、本発明における復号手段の一実施形態を構成し、CPU32は、本発明における判定手段の一実施形態を構成する。   In the above, the communication control unit 30 constitutes an embodiment of the receiving means and the output means in the present invention, the storage unit 33 constitutes an embodiment of the storage means in the present invention, and the decoding processing unit 37 One embodiment of the decrypting means in the invention is constituted, and the CPU 32 constitutes one embodiment of the judging means in the present invention.

図9は、記憶部33におけるレシーバ設定テーブル34の一例を示している。レシーバ設定テーブル34には、レシーバIDと、各レシーバ2が設置されている設置場所と、アクセスが許可されるレベルと、当該設置場所に備わっている関連装置(設備)とが記憶されている。レシーバIDは、図7のメモリ23に記憶されているレシーバID24と対応するIDである。レベルは、次に述べるタグ設定テーブル35で設定されたレベルに対し、どの範囲でアクセスを許可するかを表す権限情報であり、例えばレベル「2−3」の場合は、レベル2の者とレベル3の者がアクセスを許可され、レベル「4」の場合は、レベル4の者のみがアクセスを許可される。   FIG. 9 shows an example of the receiver setting table 34 in the storage unit 33. The receiver setting table 34 stores a receiver ID, an installation location where each receiver 2 is installed, a level at which access is permitted, and related devices (equipment) provided in the installation location. The receiver ID is an ID corresponding to the receiver ID 24 stored in the memory 23 of FIG. The level is authority information indicating in which range the access is permitted to the level set in the tag setting table 35 described below. For example, in the case of the level “2-3”, the level 2 person and the level 3 is permitted access, and in the case of level “4”, only level 4 person is permitted access.

図10は、記憶部33におけるタグ設定テーブル35の一例を示している。タグ設定テーブル35には、タグIDと、タグ所有者の氏名と、アクセスが許可されるレベルと、優先事項とが記憶されている。タグIDは、図6のメモリ11に記憶されているタグID12と対応するIDである。レベルは、個人毎に設定された権限情報であり、設定されたレベルを超えるアクセス対象(場所、設備)へのアクセスはできない。例えば、Aさんのレベルは「3」であるから、図9のレシーバ設定テーブル34においてレベル「4」のコンピュータルームへのアクセスは禁止される。優先事項は、レベルに対する例外を表したものである。例えば、Bさんのレベルは「3」であるから、本来はレベル「4」のコンピュータルームへのアクセスは禁止されるが、優先事項としてコンピュータルームが設定されていることで、アクセスが許可される。   FIG. 10 shows an example of the tag setting table 35 in the storage unit 33. The tag setting table 35 stores a tag ID, the name of the tag owner, a level at which access is permitted, and priorities. The tag ID is an ID corresponding to the tag ID 12 stored in the memory 11 of FIG. The level is authority information set for each individual, and access to an access target (location, facility) exceeding the set level cannot be made. For example, since Mr. A's level is “3”, access to the computer room at level “4” in the receiver setting table 34 of FIG. 9 is prohibited. Priorities represent exceptions to the level. For example, since Mr. B's level is “3”, access to the computer room at level “4” is originally prohibited, but access is permitted because the computer room is set as a priority. .

次に、図8〜図10に基づき認証サーバ3での認証処理の詳細を説明する。図8において、ネットワーク6を介してレシーバ2から送られてきた情報は、通信制御部30で受信される。無線タグ1の操作ボタン1bが押された場合、通信制御部30は、以下の4つの情報を受信する(図2参照)。
(1)OTP
(2)暗号化されたタグID
(3)レシーバID
(4)受信時刻
Next, details of the authentication processing in the authentication server 3 will be described with reference to FIGS. In FIG. 8, information transmitted from the receiver 2 via the network 6 is received by the communication control unit 30. When the operation button 1b of the wireless tag 1 is pressed, the communication control unit 30 receives the following four pieces of information (see FIG. 2).
(1) OTP
(2) Encrypted tag ID
(3) Receiver ID
(4) Reception time

これらの情報が受信されると、CPU32は、レシーバ2から受け取ったOTPと、パスワード生成部39で生成したOTPとの照合(突き合わせ)を行う。その結果、受信したOTPが正常であれば、復号処理部37により、暗号化されたタグIDを復号する。   When these pieces of information are received, the CPU 32 collates (matches) the OTP received from the receiver 2 with the OTP generated by the password generation unit 39. As a result, if the received OTP is normal, the decryption processing unit 37 decrypts the encrypted tag ID.

次に、CPU32は、レシーバ2から受け取ったレシーバIDとレシーバ設定テーブル34とを照合し、また、復号したタグIDとタグ設定テーブル35とを照合して、当該レシーバの設置場所およびそこに設けられている設備へのアクセスの可否を判定する。例えば、レシーバIDが「001」でタグIDが「2000001」であったとすると、当該レシーバIDに対応するアクセスレベルは図9より「2−3」であり、当該タグIDに対応するアクセスレベルは図10より「3」であるから、レシーバの設置場所である第1設計部へのアクセスが可能と判定する。また、レシーバIDが「004」でタグIDが「2000006」であったとすると、当該レシーバIDに対応するアクセスレベルは図9より「3」であり、当該タグIDに対応するアクセスレベルは図10より「2」であるから、レシーバの設置場所である第1製造部へのアクセスは不可と判定する。以上のような照合や判定の結果は、記憶部33のログ記録部36に記録される。   Next, the CPU 32 collates the receiver ID received from the receiver 2 with the receiver setting table 34, and collates the decoded tag ID with the tag setting table 35, and installs the receiver at the place where the receiver is installed. Judge whether access to the existing facilities is possible. For example, if the receiver ID is “001” and the tag ID is “200001”, the access level corresponding to the receiver ID is “2-3” from FIG. 9, and the access level corresponding to the tag ID is Since it is “3” from 10, it is determined that access to the first design unit where the receiver is installed is possible. If the receiver ID is “004” and the tag ID is “2000006”, the access level corresponding to the receiver ID is “3” from FIG. 9, and the access level corresponding to the tag ID is from FIG. Since it is “2”, it is determined that access to the first manufacturing department where the receiver is installed is not possible. The above collation and determination results are recorded in the log recording unit 36 of the storage unit 33.

アクセス可能と判定された場合は、認証サーバ3は、通信制御部30からネットワーク6を介して、コンピュータ4とコントローラ5へアクセス許可信号を送信する。一方、アクセス不可と判定された場合は、認証サーバ3は、通信制御部30からネットワーク6を介して、コンピュータ4とコントローラ5へアクセス禁止信号を送信する(図2参照)。   If it is determined that access is possible, the authentication server 3 transmits an access permission signal from the communication control unit 30 to the computer 4 and the controller 5 via the network 6. On the other hand, when it is determined that access is impossible, the authentication server 3 transmits an access prohibition signal from the communication control unit 30 to the computer 4 and the controller 5 via the network 6 (see FIG. 2).

以上は、無線タグ1の操作ボタン1bが操作された場合であるが、操作ボタン1bが操作されない場合は、前述のように、無線タグ1から暗号化されたタグID12は送信されず、認証サーバ3は、レシーバ2から平文のタグIDと、レシーバIDと、受信時刻とを受信し、これらに基づいて無線タグ1の所在管理を行なう。すなわち、タグIDから得られる人物情報と、レシーバIDから得られる位置情報と、受信時刻から得られる時間情報とを記憶部33の所定エリアに格納し、誰が、いつ、どこにいるかの管理を行なう。この管理情報は、必要に応じて上位サーバ(図示省略)に送られる。   The above is the case where the operation button 1b of the wireless tag 1 is operated. However, when the operation button 1b is not operated, the tag ID 12 encrypted from the wireless tag 1 is not transmitted as described above, and the authentication server 3 receives the plaintext tag ID, the receiver ID, and the reception time from the receiver 2, and manages the location of the wireless tag 1 based on these. That is, the person information obtained from the tag ID, the position information obtained from the receiver ID, and the time information obtained from the reception time are stored in a predetermined area of the storage unit 33 to manage who is when and where. This management information is sent to an upper server (not shown) as necessary.

図11は、コンピュータ4の電気的構成を示すブロック図である。40はネットワーク6に接続された通信制御部、41はROMやRAM等から構成されるメモリ、42は演算処理装置であるCPU、43はキーボード、マウス、ディスクドライブ等からなる入力部、44はモニタを構成する表示部、45はハードディスクから構成される記憶部である。ネットワーク6を介して通信制御部40が認証サーバ3からアクセス許可信号を受信すると、コンピュータ4では、前述したようにログインなどの処理が行なわれる。   FIG. 11 is a block diagram showing an electrical configuration of the computer 4. 40 is a communication control unit connected to the network 6, 41 is a memory composed of ROM, RAM, etc., 42 is a CPU as an arithmetic processing unit, 43 is an input unit consisting of a keyboard, mouse, disk drive, etc., 44 is a monitor The display unit 45 is a storage unit composed of a hard disk. When the communication control unit 40 receives an access permission signal from the authentication server 3 via the network 6, the computer 4 performs processing such as login as described above.

図12は、コントローラ5の電気的構成を示すブロック図である。50はネットワーク6に接続された通信制御部、51はROMやRAM等から構成されるメモリ、52は演算処理装置であるCPU、53はドアの開閉を制御するドア開閉制御部、54は警報信号を出力する警報部である。ネットワーク6を介して通信制御部50が認証サーバ3からアクセス許可信号を受信すると、ドア開閉制御部53は、電気錠7(図2)に対して解錠信号を出力する。電気錠7は、この解錠信号を受け取るとドアのロックを解除し、部屋への入室を許可する。一方、通信制御部50が認証サーバ3からアクセス禁止信号を受信すると、ドア開閉制御部53は、電気錠7(図2)に対して施錠信号を出力する。電気錠7は、この施錠信号を受け取るとドアをロックし、部屋への入室を禁止する。また、警報部54は、警報装置8(図2)に対して警報信号を出力し、警報灯を点灯させたりブザーを鳴らしたりする。   FIG. 12 is a block diagram showing an electrical configuration of the controller 5. 50 is a communication control unit connected to the network 6, 51 is a memory composed of ROM, RAM, etc. 52 is a CPU as an arithmetic processing unit, 53 is a door opening / closing control unit for controlling the opening and closing of the door, 54 is an alarm signal Is an alarm unit that outputs. When the communication control unit 50 receives an access permission signal from the authentication server 3 via the network 6, the door opening / closing control unit 53 outputs an unlock signal to the electric lock 7 (FIG. 2). Upon receiving this unlock signal, the electric lock 7 unlocks the door and permits entry into the room. On the other hand, when the communication control unit 50 receives an access prohibition signal from the authentication server 3, the door opening / closing control unit 53 outputs a locking signal to the electric lock 7 (FIG. 2). When the electric lock 7 receives this locking signal, it locks the door and prohibits entry into the room. The alarm unit 54 outputs an alarm signal to the alarm device 8 (FIG. 2), turns on an alarm lamp, or sounds a buzzer.

図13は、認証システムの全体動作を表したフローチャートである。無線タグ1は、メモリ11から読み出した平文のタグID12を所定の周期で送信する(ステップS1)。送信周期は、例えば1.1秒に設定される。なお、バッテリの寿命を延ばすには、送信周期を長くすればよい。また、無線タグ1では、パスワード生成部14が一定時間間隔でパスワード(OTP)を生成する(ステップS2)。操作ボタン1bが押されない間は(ステップS3:NO)、ステップS1〜S3を反復し、この間は認証サーバ3でタグIDに基づく前述の所在管理が行われる(ステップS8)。   FIG. 13 is a flowchart showing the overall operation of the authentication system. The wireless tag 1 transmits the plain text tag ID 12 read from the memory 11 at a predetermined cycle (step S1). The transmission cycle is set to 1.1 seconds, for example. In order to extend the life of the battery, the transmission cycle may be lengthened. In the wireless tag 1, the password generation unit 14 generates a password (OTP) at regular time intervals (step S2). While the operation button 1b is not pressed (step S3: NO), steps S1 to S3 are repeated, and during this time, the location management based on the tag ID is performed by the authentication server 3 (step S8).

無線タグ1の操作ボタン1bが押されると(ステップS3:YES)、暗号処理部15が、生成されたOTPを用いてタグIDを暗号化し(ステップS4)、OTPと暗号化されたタグIDとがレシーバ2へ送信される(ステップS5)。レシーバ2は、無線タグ1から受信した情報に受信時刻とレシーバIDを付加して、これらの情報を認証サーバ3へ送信する(ステップS6)。   When the operation button 1b of the wireless tag 1 is pressed (step S3: YES), the encryption processing unit 15 encrypts the tag ID using the generated OTP (step S4), and the OTP and the encrypted tag ID Is transmitted to the receiver 2 (step S5). The receiver 2 adds the reception time and the receiver ID to the information received from the wireless tag 1, and transmits these information to the authentication server 3 (step S6).

ところで、これまでの説明では省いたが、OTPによる認証においては、サーバとクライアント(端末)との間で「チャレンジ」と「レスポンス」というやりとりが行なわれる。チャレンジは、サーバで生成される毎回変化する値である。クライアントは、サーバから受け取ったチャレンジに秘密キーを組み合わせて演算を行い、その結果をレスポンスとしてサーバへ送信する。サーバでもクライアントと同じ演算を実行し、クライアントから送られてきたレスポンスとの照合を行なって認証可否を決定する。   By the way, although omitted in the description so far, in the authentication by OTP, exchange of “challenge” and “response” is performed between the server and the client (terminal). The challenge is a value that changes every time generated by the server. The client performs an operation by combining the challenge received from the server with the secret key, and transmits the result to the server as a response. The server also performs the same operation as that of the client, and collates with the response sent from the client to determine whether authentication is possible.

そこで、OTPを用いる本実施形態においても、認証サーバ3でチャレンジを生成する(ステップS9)。ここでは、時刻に基づいて生成されるOTPがチャレンジに相当する。認証サーバ3はこのチャレンジを、ネットワーク6を介してコンピュータ4やコントローラ5などの端末装置へ送り、これに基づいて端末装置でレスポンスが生成される(ステップS7)。認証サーバ3は、ステップS6でレシーバ2から送信されたレシーバIDに基づいてレシーバを特定するとともに(ステップS10)、ステップS7で端末装置が生成したレスポンスの照合を行なう(ステップS11)。そして、特定したレシーバにリンクしている端末装置からのレスポンスが正しければ(ステップS12:YES)、ステップS13へ進み、レシーバ2から受信した情報に基づいて前述したアクセス許可/禁止の判定処理を実行する(ステップS13)。判定の結果、アクセスを許可する場合は(ステップS14:YES)、認証サーバ3からアクセス許可信号が出力され(ステップS15)、アクセスを禁止する場合は(ステップS14:NO)、認証サーバ3からアクセス禁止信号が出力される(ステップS16)。また、ステップS12において、端末装置からのレスポンスが正しくなければ(ステップS12:NO)、ステップS16へ移行して、アクセスが禁止される。最後に、照合や判定の結果を記憶部33のログ記録部36に保存して(ステップS17)、最初のステップS1に戻る。   Therefore, also in the present embodiment using OTP, a challenge is generated by the authentication server 3 (step S9). Here, the OTP generated based on the time corresponds to the challenge. The authentication server 3 sends this challenge to a terminal device such as the computer 4 or the controller 5 via the network 6, and based on this, a response is generated at the terminal device (step S7). The authentication server 3 identifies the receiver based on the receiver ID transmitted from the receiver 2 in step S6 (step S10), and collates the response generated by the terminal device in step S7 (step S11). If the response from the terminal device linked to the specified receiver is correct (step S12: YES), the process proceeds to step S13, and the access permission / prohibition determination process described above is executed based on the information received from the receiver 2. (Step S13). As a result of the determination, if access is permitted (step S14: YES), an access permission signal is output from the authentication server 3 (step S15). If access is prohibited (step S14: NO), access is made from the authentication server 3. A prohibition signal is output (step S16). If the response from the terminal device is not correct in step S12 (step S12: NO), the process proceeds to step S16 and access is prohibited. Finally, the collation and determination results are stored in the log recording unit 36 of the storage unit 33 (step S17), and the process returns to the first step S1.

上述したような認証システムによると、認証サーバ3において、レシーバ設定テーブル34およびタグ設定テーブル35により、タグIDとレシーバIDとアクセス対象とが関連付けられており、暗号化されたタグIDとレシーバIDとに基づいて、当該レシーバIDに対応するアクセス対象へのアクセス可否が判定される。このため、個々のアクセス対象ごとにレシーバを設けなくても、各レシーバにレシーバIDを割り当てることで、1つのレシーバで複数のアクセス対象を管理することができる。図1の例では、アクセス対象は、コンピュータルーム100という場所と、そこに設置されている個々のコンピュータ4であり、コンピュータルーム100の入退室を規制する電気錠7と各コンピュータ4とは、レシーバ2と対応付けられているので、上記アクセス対象を1つのレシーバ2で管理することができる。したがって、アクティブ型の無線タグ1を用いて多数の拠点におけるアクセス管理を行なう場合でも、タグIDのセキュリティ性を確保しつつ、システム構成が簡単なものとなる。また、アクセスの条件を変更する場合は、認証サーバ3においてレシーバ設定テーブル34やタグ設定テーブル35の設定を変更すればよいので、作業が容易となる。さらに、認証サーバ3で認証を行なうことで、レシーバ2に復号手段や照合手段が不要となり、レシーバ2の回路構成を簡略化することができる。   According to the authentication system as described above, in the authentication server 3, the tag ID, the receiver ID, and the access target are associated with each other by the receiver setting table 34 and the tag setting table 35, and the encrypted tag ID, receiver ID, Based on the above, it is determined whether or not access to the access target corresponding to the receiver ID is possible. For this reason, even if a receiver is not provided for each access target, a plurality of access targets can be managed by one receiver by assigning a receiver ID to each receiver. In the example of FIG. 1, the access target is a place called a computer room 100 and individual computers 4 installed therein, and the electric lock 7 that restricts entry and exit of the computer room 100 and each computer 4 are receivers. 2, the access target can be managed by one receiver 2. Therefore, even when access management is performed at a number of locations using the active wireless tag 1, the system configuration is simplified while ensuring the security of the tag ID. Further, when changing the access condition, it is only necessary to change the settings of the receiver setting table 34 and the tag setting table 35 in the authentication server 3, so that the operation becomes easy. Furthermore, by authenticating with the authentication server 3, the receiver 2 does not need a decryption means or a collation means, and the circuit configuration of the receiver 2 can be simplified.

また、無線タグ1では、時刻に基づいて生成されたワンタイムパスワードを用いてタグIDを暗号化しており、このワンタイムパスワードは1回限りのパスワードであるため、セキュリティ性をより一層向上させることができる。   Further, in the wireless tag 1, the tag ID is encrypted using a one-time password generated based on the time, and this one-time password is a one-time password, so that the security is further improved. Can do.

また、無線タグ1の操作ボタン1bが押された場合は、タグID12を暗号化してレシーバ2へ送信し、認証サーバ3でアクセス許可/禁止の判定を行い、無線タグ1の操作ボタン1bが押されない場合は、タグID12を暗号化せずに平文のままレシーバ2へ送信し、認証サーバ3でタグID12に基づく無線タグ1の所在管理を行なうようにしているので、1つの無線タグ1でアクセス管理と所在管理とを使い分けることが可能となる。   When the operation button 1b of the wireless tag 1 is pressed, the tag ID 12 is encrypted and transmitted to the receiver 2, and the authentication server 3 determines whether access is permitted or prohibited, and the operation button 1b of the wireless tag 1 is pressed. If not, the tag ID 12 is transmitted to the receiver 2 in plain text without being encrypted, and the location management of the wireless tag 1 based on the tag ID 12 is performed by the authentication server 3, so that one wireless tag 1 accesses Management and location management can be used properly.

上述した図13の例では、無線タグ1の操作ボタン1bが押された場合に、はじめてタグID12を暗号化しているが、操作ボタン1bの押下の有無にかかわらず、定期的にタグID12を暗号化して保持しておき、操作ボタン1bが押されたときに、この暗号化済みのタグIDを読み出して送信するようにしてもよい。これによると、操作ボタン1bが押された後に、暗号化処理のための時間が不要となるので、操作ボタン1bの押下と同時に暗号化されたタグIDを送信することができる。図14はこの場合のフローチャートであり、図13と比べてステップS3とS4とが入れ替わっている。それ以外は図13と同様であるので、説明は省略する。   In the example of FIG. 13 described above, the tag ID 12 is encrypted for the first time when the operation button 1b of the wireless tag 1 is pressed. However, the tag ID 12 is periodically encrypted regardless of whether or not the operation button 1b is pressed. The encrypted tag ID may be read and transmitted when the operation button 1b is pressed. According to this, since the time for encryption processing is not required after the operation button 1b is pressed, the encrypted tag ID can be transmitted simultaneously with the pressing of the operation button 1b. FIG. 14 is a flowchart in this case, and steps S3 and S4 are interchanged as compared with FIG. Since other than that is the same as that of FIG. 13, description is abbreviate | omitted.

また、図13、図14の例では、暗号化のためのパスワードとしてOTPを用いているが、本発明は、OTPに限らず通常の固定パスワード(PINコード)を用いて暗号化を行なう場合にも適用が可能である。この場合は、チャレンジとレスポンスの処理が不要となるので、フローチャートは例えば図15のようになる。図15では、図14のステップS7、S9〜S12が省略されている。それ以外は図14と同様であるので、説明は省略する。   Further, in the examples of FIGS. 13 and 14, OTP is used as a password for encryption. However, the present invention is not limited to OTP, but when encryption is performed using a normal fixed password (PIN code). Is also applicable. In this case, since the challenge and response processing is not required, the flowchart is as shown in FIG. In FIG. 15, steps S7 and S9 to S12 of FIG. 14 are omitted. Since other than that is the same as that of FIG. 14, description is abbreviate | omitted.

前記実施形態では、無線タグ1に操作ボタン1bを設けたが、操作手段としては操作ボタンに限らず、操作レバーなどを用いることもできる In the embodiment, the operation button 1b is provided on the wireless tag 1, but the operation means is not limited to the operation button, and an operation lever or the like can be used .

前記実施形態では、認証サーバ3においてアクセス可否の認証を行なったが、レシーバ2でアクセス可否の認証を行なうようにしてもよい。この場合は、認証サーバ3における認証機能に関する部分をレシーバ2に移せばよく、レシーバ2が認証手段を兼用する(したがって、レシーバ2は、無線タグ1から受信した暗号化されたタグIDおよび自己のレシーバIDを認証サーバ3へ送信しない)。あるいは、レシーバ2に代えて、レシーバ2に付随して設けられた端末装置(例えばコントローラ5)でアクセス可否の認証を行なうことも可能である。この場合は、認証サーバ3における認証機能に関する部分を端末装置に移せばよく、端末装置が認証手段を兼用する(この場合、レシーバ2は、無線タグ1から受信した暗号化されたタグIDおよび自己のレシーバIDを端末装置へ送信する)。認証サーバ3で所在管理とアクセス管理の両方を行なうと、サーバの負荷が増大して認証処理に時間がかかるが、上記のようにレシーバ2や端末装置で認証を行なうようにすれば、負荷の大きいサーバでの処理に頼らずに、認証処理を迅速に行なうことができる。   In the above-described embodiment, the authentication server 3 authenticates whether access is possible. However, the receiver 2 may authenticate access permission. In this case, the part related to the authentication function in the authentication server 3 may be transferred to the receiver 2, and the receiver 2 also serves as the authentication means (the receiver 2 receives the encrypted tag ID received from the wireless tag 1 and its own The receiver ID is not transmitted to the authentication server 3). Alternatively, instead of the receiver 2, it is possible to authenticate whether or not access is possible with a terminal device (for example, the controller 5) provided along with the receiver 2. In this case, the portion related to the authentication function in the authentication server 3 may be transferred to the terminal device, and the terminal device also serves as the authentication means (in this case, the receiver 2 receives the encrypted tag ID received from the wireless tag 1 and the self Is transmitted to the terminal device). If both location management and access management are performed by the authentication server 3, the load on the server increases and it takes time for the authentication process. However, if authentication is performed by the receiver 2 or the terminal device as described above, the load is reduced. The authentication process can be quickly performed without relying on a large server.

以上においては、図3の無線タグ1を例に挙げて説明したが、無線タグ1に代えて図4の無線タグ60を用いる場合も、前記各実施形態をそのまま適用することができる。無線タグ60は、カードホルダを兼用しており、カード80を装着できるようになっているので、タグとカードという2つの媒体を物理的に一体化することができ、取り扱いが便利なものとなる。   In the above description, the wireless tag 1 of FIG. 3 has been described as an example. However, when the wireless tag 60 of FIG. 4 is used instead of the wireless tag 1, the above-described embodiments can be applied as they are. Since the wireless tag 60 also serves as a card holder and can be loaded with the card 80, the two media of the tag and the card can be physically integrated, and the handling is convenient. .

図4の無線タグ60を用いる場合、図5(c)で示したように、カード80が装着されたことを検知するためのスイッチ72が設けられているので、このスイッチ72がカード80を検出したことを条件として、回路部68が能動化されるようにしてもよい。また、カード80の記録情報を読み取る読取部(図示省略)を設け、読み取った情報に基づいて当該カード80が無線タグ60の所有者本人のカードか否かを照合し、本人のカードである場合に回路部68が能動化されるようにしてもよい。このようにすると、無線タグ60とカード80とが分離した場合でも、他人によって無線タグ60が不正使用されるのを防止することができる。   When the wireless tag 60 of FIG. 4 is used, as shown in FIG. 5C, a switch 72 for detecting that the card 80 is inserted is provided, so that the switch 72 detects the card 80. The circuit unit 68 may be activated on the condition that this is done. In addition, when a reading unit (not shown) that reads the recorded information of the card 80 is provided, whether or not the card 80 is the card of the owner of the wireless tag 60 based on the read information, and is the card of the person Alternatively, the circuit unit 68 may be activated. In this way, even when the wireless tag 60 and the card 80 are separated, unauthorized use of the wireless tag 60 by another person can be prevented.

本発明に係る認証システムの一実施形態を示す図である。It is a figure which shows one Embodiment of the authentication system which concerns on this invention. 図1のシステムにおける信号の流れを示した図である。It is the figure which showed the flow of the signal in the system of FIG. 無線タグの一例を示す外観図である。It is an external view which shows an example of a wireless tag. 無線タグの他の例を示す外観図である。It is an external view which shows the other example of a wireless tag. 図4の無線タグの平面図、正面図、背面図である。FIG. 5 is a plan view, a front view, and a rear view of the wireless tag in FIG. 4. 無線タグの電気的構成を示すブロック図である。It is a block diagram which shows the electric constitution of a wireless tag. レシーバの電気的構成を示すブロック図である。It is a block diagram which shows the electric constitution of a receiver. 認証サーバの電気的構成を示すブロック図である。It is a block diagram which shows the electrical structure of an authentication server. レシーバ設定テーブルの一例を示す図である。It is a figure which shows an example of a receiver setting table. タグ設定テーブルの一例を示す図である。It is a figure which shows an example of a tag setting table. コンピュータの電気的構成を示すブロック図である。It is a block diagram which shows the electric constitution of a computer. コントローラの電気的構成を示すブロック図である。It is a block diagram which shows the electrical structure of a controller. 認証システムの全体動作を表したフローチャートである。It is a flowchart showing the whole operation | movement of an authentication system. 他の実施形態による認証システムの全体動作を表したフローチャートである。It is a flowchart showing the whole operation | movement of the authentication system by other embodiment. 他の実施形態による認証システムの全体動作を表したフローチャートである。It is a flowchart showing the whole operation | movement of the authentication system by other embodiment.

符号の説明Explanation of symbols

1 無線タグ
1b 操作ボタン
2 レシーバ
3 認証サーバ
4 コンピュータ
5 コントローラ
6 ネットワーク
7 電気錠
8 警報装置
12 タグID
13 時計部
14 パスワード生成部
15 暗号処理部
16 変調部
17 送信制御部
18 アンテナ
30 通信制御部
32 CPU
33 記憶部
34 レシーバ設定テーブル
35 タグ設定テーブル
37 復号処理部
60 無線タグ
63 操作ボタン
100 コンピュータルーム
101 ドア
1 wireless tag 1b operation button 2 receiver 3 authentication server 4 computer 5 controller 6 network 7 electric lock 8 alarm device 12 tag ID
13 Clock unit 14 Password generation unit 15 Encryption processing unit 16 Modulation unit 17 Transmission control unit 18 Antenna 30 Communication control unit 32 CPU
33 Storage Unit 34 Receiver Setting Table 35 Tag Setting Table 37 Decoding Processing Unit 60 Wireless Tag 63 Operation Button 100 Computer Room 101 Door

Claims (6)

自己のタグIDを記憶し、当該タグIDを含む情報を送信するアクティブ型の無線タグと、
自己のレシーバIDを記憶し、前記無線タグから送信された情報を受信するレシーバと、
前記レシーバで受信された情報に基づいて所定の認証を行なう認証手段とを備え、
前記認証手段の認証結果に応じて、前記無線タグの所有者によるアクセス対象へのアクセスを許可または禁止する認証システムであって、
前記無線タグは、操作手段と、前記タグIDを暗号化する暗号化手段、当該暗号化手段により暗号化されたタグIDを前記レシーバへ送信する送信手段とを有し
前記認証手段は、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、前記レシーバが受信した暗号化されたタグIDを復号する復号手段と、前記復号手段が復号したタグIDとレシーバIDとに基づき、前記記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と前記判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを有し、
前記無線タグにおいて前記操作手段が操作された場合は、前記暗号化手段により暗号化されたタグIDを、前記送信手段により前記レシーバへ送信し、前記認証サーバにおいて前記判定手段が前記アクセスの許可または禁止の判定を行い、
前記無線タグにおいて前記操作手段が操作されない場合は、前記暗号化手段により暗号化されない平文のタグIDを、前記送信手段により前記レシーバへ送信し、前記認証サーバにおいて前記平文のタグIDと前記レシーバIDとに基づき前記無線タグの所在管理を行うことを特徴とする認証システム。
An active wireless tag that stores its own tag ID and transmits information including the tag ID;
A receiver that stores its own receiver ID and receives information transmitted from the wireless tag;
Authentication means for performing predetermined authentication based on information received by the receiver,
An authentication system that permits or prohibits access to an access target by an owner of the wireless tag according to an authentication result of the authentication unit,
The wireless tag includes an operation unit, and encryption means for encrypting the tag ID, and transmission means for transmitting the tag ID encrypted by the encryption unit to the receiver,
The authentication unit includes a storage unit for the tag ID and the receiver ID and the access target is stored in association, decoding means for decoding the encrypted tag ID the receiver receives the tag said decoding means has decoded based on the ID and receiver ID, by referring to the storage means, and judging means for judging whether to permit or inhibit access to the access target corresponding to the receiver ID, according to the determination result of said determining means Output means for outputting a permission signal or a prohibition signal ,
When the operation unit is operated in the wireless tag, the tag ID encrypted by the encryption unit is transmitted to the receiver by the transmission unit, and the determination unit in the authentication server permits the access or Make a ban decision,
When the operation unit is not operated in the wireless tag, the plaintext tag ID that is not encrypted by the encryption unit is transmitted to the receiver by the transmission unit, and the plaintext tag ID and the receiver ID are transmitted by the authentication server. And performing location management of the wireless tag based on the above .
請求項1に記載の認証システムにおいて、
前記認証手段は、ネットワークを介して前記レシーバに接続された認証サーバからなり、
前記レシーバは、前記無線タグから受信した暗号化されたタグIDと、自己のレシーバIDとを前記認証サーバへ送信することを特徴とする認証システム。
The authentication system according to claim 1,
The authentication means comprises an authentication server connected to the receiver via a network,
The authentication system, wherein the receiver transmits the encrypted tag ID received from the wireless tag and its own receiver ID to the authentication server.
請求項1に記載の認証システムにおいて、
前記認証手段は、前記レシーバまたはこれに付随して設けられた端末装置からなることを特徴とする認証システム。
The authentication system according to claim 1,
The authentication unit includes the receiver or a terminal device provided in association with the receiver.
請求項1ないし請求項3のいずれかに記載の認証システムにおいて、
前記無線タグの暗号化手段は、時刻に基づいて生成されたワンタイムパスワードを用いてタグIDを暗号化することを特徴とする認証システム。
In the authentication system according to any one of claims 1 to 3,
The wireless tag encryption means encrypts a tag ID using a one-time password generated based on a time.
請求項1に記載の認証システムにおいて、The authentication system according to claim 1,
前記レシーバは、前記無線タグから送信された情報を受信した受信時刻を、タグIDおよびレシーバIDとともに前記認証手段へ送信し、The receiver transmits the reception time when the information transmitted from the wireless tag is received to the authentication unit together with the tag ID and the receiver ID,
前記認証手段は、前記無線タグにおいて前記操作手段が操作されない場合に、前記平文のタグIDから得られる人物情報と、前記レシーバIDから得られる位置情報と、前記受信時刻から得られる時間情報とに基づいて、前記無線タグの所在管理を行うことを特徴とする認証システム。The authentication means includes personal information obtained from the plaintext tag ID, position information obtained from the receiver ID, and time information obtained from the reception time when the operation means is not operated on the wireless tag. An authentication system that performs location management of the wireless tag based on the authentication.
操作手段を有するアクティブ型の無線タグから送信された情報を受信するレシーバから、前記無線タグの暗号化されたタグIDまたは暗号化されない平文のタグIDと、前記レシーバのレシーバIDとを受信する受信手段と、
タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、
前記受信手段がレシーバから受信した暗号化されたタグIDを復号する復号手段と、
前記復号手段が復号したタグIDとレシーバIDとに基づき、前記記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と、
前記判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを備え
前記操作手段が操作された場合に前記無線タグから前記レシーバへ送信された前記暗号化されたタグIDと、前記レシーバIDとに基づき、前記判定手段が前記アクセスの許可または禁止の判定を行い、
前記操作手段が操作されない場合に前記無線タグから前記レシーバへ送信された前記暗号化されない平文のタグIDと、前記レシーバIDとに基づき、前記無線タグの所在管理を行うことを特徴とする認証サーバ。
Reception for receiving an encrypted tag ID of the wireless tag or an unencrypted plaintext tag ID and a receiver ID of the receiver from a receiver that receives information transmitted from an active wireless tag having an operation means Means,
Storage means for storing the tag ID, the receiver ID, and the access target in association with each other;
Decryption means for decrypting the encrypted tag ID received by the reception means from the receiver;
A determination unit that determines whether to permit or prohibit access to an access target corresponding to the receiver ID with reference to the storage unit based on the tag ID and the receiver ID decoded by the decoding unit;
Output means for outputting a permission signal or a prohibition signal according to the determination result of the determination means ,
Based on the encrypted tag ID transmitted from the wireless tag to the receiver when the operation unit is operated, and the receiver ID, the determination unit determines whether to permit or prohibit the access,
An authentication server that performs location management of the wireless tag based on the plaintext tag ID that is transmitted from the wireless tag to the receiver and the receiver ID when the operation unit is not operated. .
JP2006072898A 2006-03-16 2006-03-16 Authentication system and authentication server Expired - Fee Related JP4779736B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006072898A JP4779736B2 (en) 2006-03-16 2006-03-16 Authentication system and authentication server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006072898A JP4779736B2 (en) 2006-03-16 2006-03-16 Authentication system and authentication server

Publications (2)

Publication Number Publication Date
JP2007249654A JP2007249654A (en) 2007-09-27
JP4779736B2 true JP4779736B2 (en) 2011-09-28

Family

ID=38593873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006072898A Expired - Fee Related JP4779736B2 (en) 2006-03-16 2006-03-16 Authentication system and authentication server

Country Status (1)

Country Link
JP (1) JP4779736B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015115380A1 (en) 2014-01-28 2015-08-06 株式会社リコー Identification information transmission device, communication system, and communication method

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4768752B2 (en) 2005-01-12 2011-09-07 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー Radio frequency identification tag security system
JP5955267B2 (en) * 2013-05-14 2016-07-20 三精テクノロジーズ株式会社 Operation management system and operation management device for stage organization or play organization
PL2821970T5 (en) 2013-07-05 2019-12-31 Assa Abloy Ab Access control communication device, method, computer program and computer program product
EP2821972B1 (en) * 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
JP6136925B2 (en) * 2013-12-27 2017-05-31 スター精密株式会社 Security system for information processing apparatus, security control apparatus, and unlock release instruction output method
EP3671498B1 (en) * 2018-12-20 2023-08-09 EM Microelectronic-Marin SA Method for secure authentication of a transponder communicating with a server

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3300375B2 (en) * 1991-01-21 2002-07-08 ブラザー工業株式会社 Transmission device having encryption function
JP2812312B2 (en) * 1996-01-12 1998-10-22 三菱電機株式会社 Encryption system
IL153755A0 (en) * 2000-07-05 2003-07-06 Ernst & Young Llp Method and apparatus for providing computer services
JP2004252621A (en) * 2003-02-19 2004-09-09 Chiyoda Maintenance Kk Product authentication system preventing market distribution of fake
JP2005148982A (en) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
JP4388354B2 (en) * 2003-12-03 2009-12-24 日本電信電話株式会社 ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium
JP4784044B2 (en) * 2004-03-15 2011-09-28 富士電機株式会社 Communication method and communication apparatus
JP2006053800A (en) * 2004-08-12 2006-02-23 Ntt Docomo Inc Information supply method, information supply system and repeating apparatus
JP4268102B2 (en) * 2004-08-25 2009-05-27 日本電信電話株式会社 Wireless tag identification code concealment method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015115380A1 (en) 2014-01-28 2015-08-06 株式会社リコー Identification information transmission device, communication system, and communication method
US10305685B2 (en) 2014-01-28 2019-05-28 Ricoh Company, Ltd. Communications system and communications method

Also Published As

Publication number Publication date
JP2007249654A (en) 2007-09-27

Similar Documents

Publication Publication Date Title
US11170079B2 (en) System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US10742630B2 (en) Method and apparatus for making a decision on a card
US8232862B2 (en) Biometrically authenticated portable access device
US7735132B2 (en) System and method for encrypted smart card PIN entry
JP4996175B2 (en) Entrance management system and entrance management method
US8635462B2 (en) Method and device for managing access control
JP4779736B2 (en) Authentication system and authentication server
JP4894350B2 (en) Active wireless tag, security management system, and security management method
JP2007265321A (en) Personal identification system and personal identification method
JP2009027505A (en) Control device, communication apparatus, control system, control method and control program
KR20120134607A (en) The door-lock apparatus available to prevent hacking and method for authenticating smart-keys using the same
JP4751304B2 (en) Entrance / exit management system, facility and security system
JP2005350926A (en) Security system and security setting canceling method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees