JP2003317044A - Rfid authentication system - Google Patents

Rfid authentication system

Info

Publication number
JP2003317044A
JP2003317044A JP2002121942A JP2002121942A JP2003317044A JP 2003317044 A JP2003317044 A JP 2003317044A JP 2002121942 A JP2002121942 A JP 2002121942A JP 2002121942 A JP2002121942 A JP 2002121942A JP 2003317044 A JP2003317044 A JP 2003317044A
Authority
JP
Japan
Prior art keywords
code
terminal device
codes
server
interrogator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002121942A
Other languages
Japanese (ja)
Other versions
JP4004324B2 (en
Inventor
Norihiro Kinoshita
紀宏 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002121942A priority Critical patent/JP4004324B2/en
Publication of JP2003317044A publication Critical patent/JP2003317044A/en
Application granted granted Critical
Publication of JP4004324B2 publication Critical patent/JP4004324B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an RFID authentication system which prevents a code for authentication included in personal information from being stolen by increasing the safety of communication between a terminal device and an interrogator. <P>SOLUTION: When a server 4 authenticates the terminal device 3 and makes a communication connection, the transmission order of respective codes, stored in an IC tag 1, to be sent from a reader writer 2 controlled by the terminal device 3 to the terminal device 3 is reported. Then the reader writer 2 is controlled by the terminal device 3 and when the respective codes are read out of the IC tag 1, they are transmitted to the terminal device 3 in the reported transmission order. The respective sent codes are sent to the server 4, which authenticates the IC tag 1. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、通信ネットワーク
内における認証システムに関するもので、特に、ICタ
グやICカードなどのRFID(Radio Freaquency Ide
ntification)を利用した認証システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication system in a communication network, and more particularly to an RFID (Radio Frequency Identification) such as an IC tag or an IC card.
authentication system using ntification).

【0002】[0002]

【従来の技術】近年、電波誘導を利用した非接触無線通
信であるRFIDが、物流管理システム、ユーザー認証
システム、電子マネーシステム、交通システムなどの様
々な場で、認証システムとして利用されつつある。物流
管理システムでは、配達伝票やタグの代わりにデータが
与えられたICタグを利用して荷物の仕分けや在庫管理
などが行われ、ユーザー認証システムでは会員カードと
して用いられる個人データを有するICカードを利用し
て入退室管理などが行われる。又、電子マネーシステム
においては、個人データを有するICカードにポイント
や金銭の授受をICカードに書き込み、ポイントカード
やプリペイドカードなどとして用いる。更に、交通シス
テムにおいては、個人データを有するICカードをET
C(Electronic Toll Collection)や公共の交通機関の
定期券などに用いる。
2. Description of the Related Art In recent years, RFID, which is non-contact wireless communication using radio wave induction, is being used as an authentication system in various places such as a physical distribution management system, a user authentication system, an electronic money system, and a transportation system. The physical distribution management system uses an IC tag to which data is given instead of a delivery slip or tag to sort packages and manage inventory, and a user authentication system uses an IC card having personal data used as a membership card. Access control is performed by using the room. Further, in the electronic money system, points and money are transferred to and from an IC card having personal data and used as a point card or a prepaid card. Furthermore, in the transportation system, ET an IC card with personal data
Used for C (Electronic Toll Collection) and commuter pass for public transportation.

【0003】このような認証システムにおいて、ICカ
ードやICタグに設けられたメモリに、各カード又はタ
グそれぞれに与えられるIDとなるユニークコードと個
々の認証用の認証コードとが格納される。そして、この
ICカードやICタグが端末装置に接続されたリーダ・
ライタと非接触無線通信を行うことにより、リーダ・ラ
イタによって読み取られたユニークコード及び認証コー
ドが、端末装置を介して、この端末装置を通信ネットワ
ークを通じて管理するサーバーに送信され、ユニークコ
ード及び認証コードを用いて認証が行われる。
In such an authentication system, a memory provided in an IC card or an IC tag stores a unique code as an ID given to each card or tag and an authentication code for individual authentication. Then, a reader or the like in which this IC card or IC tag is connected to the terminal device.
By performing non-contact wireless communication with the writer, the unique code and the authentication code read by the reader / writer are transmitted via the terminal device to the server that manages this terminal device through the communication network, and the unique code and the authentication code are transmitted. Is used for authentication.

【0004】[0004]

【発明が解決しようとする課題】従来の認証システムに
おいて、図9のように、ICカードやICタグに設けら
れたメモリ内に、4つのブロックB0〜B3に与えられ
たユニークコードID1〜ID4と、7つのブロックB
4〜B10に与えられた認証コードPW1〜PW7と、
が格納される。そして、リーダ・ライタと非接触無線通
信が行われることによって、リーダ・ライタによってユ
ニークコードID1〜ID4及び認証コードPW1〜P
W7が読み取られる。
In the conventional authentication system, unique codes ID1 to ID4 assigned to four blocks B0 to B3 are stored in a memory provided in an IC card or an IC tag as shown in FIG. , 7 blocks B
4 to B10, the authentication codes PW1 to PW7,
Is stored. Then, the non-contact wireless communication is performed with the reader / writer, so that the reader / writer unique codes ID1 to ID4 and the authentication codes PW1 to PW.
W7 is read.

【0005】しかしながら、この読み取られたユニーク
コードID1〜ID4及び認証コードPW1〜PW7が
ID1→ID2→ID3→ID4→PW1→PW2→P
W3→PW4→PW5→PW6→PW7のように、順
次、リーダ・ライタから端末装置に与えられる。このと
き、リーダ・ライタと端末装置間がRS232CやUS
Bなどの一般的な規格方式でデータがやり取りされるた
め、リーダ・ライタから端末装置へユニークコード及び
認証コードが与えられる際に、盗み出される恐れがあ
る。よって、従来のように、常に、同一の順序でユニー
クコード及び認証コードが読み出されたとき、盗み出さ
れたユニークコード及び認証コードを用いて、容易に、
ICタグ又はICカードが偽造される恐れがある。
However, the read unique codes ID1 to ID4 and the authentication codes PW1 to PW7 are ID1 → ID2 → ID3 → ID4 → PW1 → PW2 → P.
W3 → PW4 → PW5 → PW6 → PW7 are sequentially given from the reader / writer to the terminal device. At this time, RS232C or US is used between the reader / writer and the terminal device.
Since data is exchanged according to a general standard method such as B, there is a risk of being stolen when the unique code and the authentication code are given from the reader / writer to the terminal device. Therefore, as in the past, when the unique code and the authentication code are always read in the same order, the stolen unique code and the authentication code are used to easily,
The IC tag or IC card may be forged.

【0006】このような問題を鑑みて、本発明は、端末
装置及び質問器間における通信の安全性を高めて、個人
情報に含まれる認証用のコードが盗用されることを防ぐ
RFID認証システムを提供することを目的とする。
In view of such a problem, the present invention provides an RFID authentication system that improves the security of communication between a terminal device and an interrogator and prevents the authentication code included in personal information from being stolen. The purpose is to provide.

【0007】[0007]

【課題を解決するための手段】上述した目的を達成する
ために、請求項1に記載のRFID認証システムは、個
人情報を格納する第1メモリを備えた応答器と、該応答
器と通信を行う質問器と、該質問器の動作を制御する端
末装置と、該端末装置と通信を行うとともに前記応答器
の認証を行うサーバーと、から構成されるRFID認証
システムにおいて、前記個人情報が、複数のコードより
成るとともに構成する全コードが前記質問器によって読
み出される第1コードと、複数のコードより成るととも
に構成するコードから前記質問器によって選択されて読
み出される第2コードと、を備え、前記応答器の前記第
1メモリ内において、前記第1コードを構成する複数の
コードと、前記第2コードを構成する複数のコードと
が、各コード毎に前記メモリを構成する各ブロックに格
納され、前記サーバーが、前記端末装置に対して、前記
第2コードを構成する複数のコードの内読み出されるコ
ードの前記第1メモリにおけるブロック位置を通知し、
前記端末装置が、前記質問器に対して、前記サーバーか
ら通知された前記ブロック位置のコードと前記第1コー
ドとを前記端末装置に送信するように通知し、前記質問
器が前記応答器と通信可能な状態となったとき、前記応
答器から前記個人情報を読み出した後、前記ブロック位
置のコードと前記第1コードとを前記端末装置に送信
し、読み出された前記ブロック位置のコードと前記第1
コードとが前記端末装置から前記サーバーに送信される
ことによって、前記サーバーで前記応答器が認証される
ことを特徴とする。
In order to achieve the above-mentioned object, an RFID authentication system according to a first aspect of the present invention includes a transponder including a first memory for storing personal information, and a communication with the transponder. In an RFID authentication system including an interrogator to perform, a terminal device that controls the operation of the interrogator, and a server that communicates with the terminal device and authenticates the responder, in the RFID authentication system, a plurality of pieces of personal information are stored. And a second code selected and read by the interrogator from among codes composed and configured of a plurality of codes. In the first memory of the container, a plurality of codes forming the first code and a plurality of codes forming the second code are preceded for each code. Stored to the blocks constituting the memory, the server, to the terminal apparatus, and notifies the block position in the first memory of the code to be read among the plurality of codes constituting the second code,
The terminal device notifies the interrogator to transmit the code of the block position notified from the server and the first code to the terminal device, and the interrogator communicates with the responder. When it becomes possible, after reading the personal information from the transponder, the code of the block position and the first code are transmitted to the terminal device, and the read code of the block position and the code First
The transponder is authenticated by the server by transmitting the code and the code from the terminal device to the server.

【0008】このようなRFID認証システムにおい
て、応答器となるICタグの第1メモリに格納されるユ
ニークコードや認証コードなどの個人情報が、質問器と
なるリーダ・ライタによって読み出される。このとき、
サーバーより、認証コードの一部である選択用認証コー
ドに相当する第2コードから、読み出しを行うためのコ
ードが端末装置に通知される。そして、質問器によっ
て、応答器の個人情報が読み出されると、ユニークコー
ドを含む固定のコードである第1コードと、第2コード
のうちのサーバーより通知されたコードとが端末装置に
送信される。このとき、サーバーによって通知されるコ
ードは、第2コードの一部のコードである場合もあれ
ば、全部のコードである場合もある。
In such an RFID authentication system, personal information such as a unique code or an authentication code stored in the first memory of the IC tag that serves as a responder is read by a reader / writer that serves as an interrogator. At this time,
The server notifies the terminal device of the code for reading from the second code corresponding to the selection authentication code which is a part of the authentication code. Then, when the interrogator reads the personal information of the responder, the first code, which is a fixed code including the unique code, and the second code, which is notified from the server, are transmitted to the terminal device. . At this time, the code notified by the server may be a part of the second code or the entire code.

【0009】又、請求項2に記載のRFID認証システ
ムは、個人情報を格納する第1メモリを備えた応答器
と、該応答器と通信を行う質問器と、該質問器の動作を
制御する端末装置と、該端末装置と通信を行うとともに
前記応答器の認証を行うサーバーと、から構成されるR
FID認証システムにおいて、前記個人情報が、複数の
コードより構成され、前記応答器の前記第1メモリ内に
おいて、前記個人情報を構成する複数のコードが、各コ
ード毎に前記メモリを構成する各ブロックに格納され、
前記サーバーが、前記端末装置に対して、前記個人情報
を構成する複数のコードを読み出す際の当該各コードの
前記第1メモリにおけるブロック位置による読み出し順
序をランダムに設定して通知し、前記端末装置が、前記
質問器に対して、前記サーバーから通知された前記ブロ
ック位置による読み出し順序に従って前記個人情報を構
成する複数のコードを前記端末装置に送信するように通
知し、前記質問器が前記応答器と通信可能な状態となっ
たとき、前記応答器から前記個人情報を読み出した後、
前記ブロック位置による読み出し順序に従って前記複数
のコードを前記端末装置に送信し、読み出された前記個
人情報を構成する複数のコードが前記端末装置から前記
サーバーに送信されることによって、前記サーバーで前
記応答器が認証されることを特徴とする。
The RFID authentication system according to a second aspect of the present invention controls a transponder having a first memory for storing personal information, an interrogator for communicating with the transponder, and an operation of the interrogator. R comprising a terminal device and a server for communicating with the terminal device and authenticating the transponder
In the FID authentication system, the personal information is composed of a plurality of codes, and in the first memory of the transponder, the plurality of codes constituting the personal information are each block constituting the memory for each code. Stored in
When the server reads out a plurality of codes that constitute the personal information from the server, the server randomly notifies the terminal device of the reading order of the respective codes according to the block position in the first memory, and notifies the terminal device. Notifies the interrogator to transmit a plurality of codes forming the personal information to the terminal device according to the reading order according to the block position notified from the server, and the interrogator responds to the responder. When it becomes possible to communicate with, after reading the personal information from the responder,
By transmitting the plurality of codes to the terminal device according to the reading order according to the block position, and by transmitting the plurality of codes constituting the read personal information from the terminal device to the server, The transponder is authenticated.

【0010】このようなRFID認証システムにおい
て、応答器となるICタグの第1メモリに格納されるユ
ニークコードや認証コードなどの個人情報が、質問器と
なるリーダ・ライタによって読み出される。このとき、
サーバーより、個人情報の質問器から端末装置への送信
順序が端末装置に通知される。そして、質問器によっ
て、応答器の個人情報が読み出されると、個人情報がサ
ーバーより通知された送信順序に従って端末装置に送信
される。
In such an RFID authentication system, the personal information such as the unique code and the authentication code stored in the first memory of the IC tag which is the responder is read by the reader / writer which is the interrogator. At this time,
The server notifies the terminal device of the transmission order of the personal information from the interrogator to the terminal device. Then, when the interrogator reads the personal information of the responder, the personal information is transmitted to the terminal device in the transmission order notified from the server.

【0011】又、請求項3に記載のRFID認証システ
ムは、個人情報を格納する第1メモリを備えた応答器
と、該応答器と通信を行う質問器と、該質問器の動作を
制御する端末装置と、該端末装置と通信を行うとともに
前記応答器の認証を行うサーバーと、から構成されるR
FID認証システムにおいて、前記個人情報が、複数の
コードより成るとともに構成する全コードが前記質問器
によって読み出される第1コードと、複数のコードより
成るとともに構成するコードから前記質問器によって選
択されて読み出される第2コードと、を備え、前記応答
器の前記第1メモリ内において、前記第1コードを構成
する複数のコードと、前記第2コードを構成する複数の
コードとが、各コード毎に前記メモリを構成する各ブロ
ックに格納され、前記サーバーが、前記端末装置に対し
て、前記第2コードを構成する複数のコードの内読み出
されるコードの前記第1メモリにおけるブロック位置を
通知するとともに、前記第2コードから読み出されるコ
ードと前記第1コードを構成する複数のコードとから成
る前記第3コードを読み出す際の当該第3コードを構成
する各コードの前記第1メモリにおけるブロック位置に
よる読み出し順序とをランダムに設定して通知し、前記
端末装置が、前記質問器に対して、前記サーバーから通
知された前記ブロック位置による読み出し順序に従って
前記第3コードを構成する複数のコードを前記端末装置
に送信するように通知し、前記質問器が前記応答器と通
信可能な状態となったとき、前記応答器から前記個人情
報を読み出した後、前記ブロック位置による読み出し順
序に従って前記第3コードを構成する複数のコードを前
記端末装置に送信し、読み出された前記第3コードが前
記端末装置から前記サーバーに送信されることによっ
て、前記サーバーで前記応答器が認証されることを特徴
とする。
Further, the RFID authentication system according to a third aspect of the present invention controls a responder having a first memory for storing personal information, an interrogator for communicating with the responder, and an operation of the interrogator. R comprising a terminal device and a server for communicating with the terminal device and authenticating the transponder
In the FID authentication system, the personal information is selected and read by the interrogator from a first code in which all codes including and including a plurality of codes are read by the interrogator and a code including and including a plurality of codes. A plurality of codes forming the first code and a plurality of codes forming the second code in the first memory of the transponder. The server is stored in each block forming a memory, and the server notifies the terminal device of a block position in the first memory of a code to be read out of a plurality of codes forming the second code. The third code including a code read from the second code and a plurality of codes forming the first code The reading order according to the block position in the first memory of each code forming the third code at the time of reading is randomly set and notified, and the terminal device notifies the interrogator from the server. When the interrogator is in a state in which it can communicate with the transponder, the transponder is informed that the plurality of codes forming the third code are transmitted to the terminal device according to the reading order according to the block position. After reading the personal information from the terminal, the plurality of codes forming the third code are transmitted to the terminal device according to the reading order according to the block position, and the read third code is transmitted from the terminal device to the server. The transponder authenticates the transponder by being transmitted.

【0012】このようなRFID認証システムにおい
て、応答器となるICタグの第1メモリに格納されるユ
ニークコードや認証コードなどの個人情報が、質問器と
なるリーダ・ライタによって読み出される。このとき、
サーバーより、認証コードの一部である選択用認証コー
ドに相当する第2コードから、読み出しを行うためのコ
ードが端末装置に通知されるとともに、質問器から端末
装置への個人情報の送信順序が端末装置に通知される。
そして、質問器によって、応答器の個人情報が読み出さ
れると、ユニークコードを含む固定のコードである第1
コードと第2コードのうちのサーバーより通知されたコ
ードとにより成る第3コードが、同じくサーバーより通
知された送信順序に従って端末装置に送信される。この
とき、サーバーによって通知されるコードは、第2コー
ドの一部のコードである場合もあれば、全部のコードで
ある場合もある。
In such an RFID authentication system, personal information such as a unique code and an authentication code stored in the first memory of the IC tag that serves as a responder is read by a reader / writer that serves as an interrogator. At this time,
The server notifies the terminal device of the code for reading from the second code corresponding to the selection authentication code, which is a part of the authentication code, and the transmission order of the personal information from the interrogator to the terminal device. The terminal device is notified.
When the personal information of the responder is read by the interrogator, the first code that is a fixed code including the unique code
The third code including the code and the code of the second codes notified by the server is transmitted to the terminal device in the transmission order also notified by the server. At this time, the code notified by the server may be a part of the second code or the entire code.

【0013】上述の各RFID認証システムにおいて、
前記質問器が、前記応答器から読み出した前記各コード
を前記端末装置に直接送信するようにしても構わない。
このとき、質問器が、端末装置によって制御され、サー
バーによって通知された送信動作に応じた個人情報の読
み出し動作を行う。即ち、請求項1の場合は、質問器が
応答器から第1コードと第2コードのうちのサーバーよ
り通知されたブロック位置のコードとを読み出し、又、
請求項2の場合は、質問器が応答器からサーバーより通
知されたブロック位置による読み出し順序に従って個人
情報を読み出し、又、請求項3の場合、質問器が応答器
からサーバーより通知されたブロック位置による読み出
し順序に従って第3コードを読み出す。
In each of the above RFID authentication systems,
The interrogator may directly transmit the codes read from the transponder to the terminal device.
At this time, the interrogator is controlled by the terminal device and performs a read operation of the personal information according to the transmission operation notified by the server. That is, in the case of claim 1, the interrogator reads the code of the block position of the first code and the second code notified from the server from the responder, or
In the case of claim 2, the interrogator reads the personal information according to the reading order according to the block position notified by the server from the responder, and in the case of claim 3, the interrogator blocks the block position notified by the server from the responder. The third code is read according to the reading order according to.

【0014】又、請求項5に記載するように、前記質問
器が、前記応答器から読み出した前記各コードを一時保
持する第2メモリを備え、前記応答器から読み出した前
記各コードを該第2メモリに一時保持した後、前記端末
装置から前記各コードの送信要求が成されることで該第
2メモリに一時保持した前記各コードを前記端末装置に
送信するようにしても構わない。
Further, as described in claim 5, the interrogator comprises a second memory for temporarily holding the respective codes read from the responder, and the respective codes read from the responder are stored in the second memory. After the code is temporarily stored in the two memories, the code for transmission may be transmitted from the terminal device to the terminal device when a request for transmission of the code is made from the terminal device.

【0015】このとき、応答器の第1メモリに格納され
た個人情報が全て、その格納されたブロック位置の順番
に従って質問器によって読み出されて、第2メモリに格
納された後、サーバーからの通知に従って個人情報が端
末装置に送信されるようにしても構わない。このとき、
請求項1の場合は、質問器の第2メモリから第1コード
と第2コードのうちのサーバーより通知されたブロック
位置のコードとが送信され、又、請求項2の場合は、質
問器の第2メモリからサーバーより通知されたブロック
位置による読み出し順序に従って個人情報が送信され、
又、請求項3の場合、質問器の第2メモリからサーバー
より通知されたブロック位置による読み出し順序に従っ
て第3コードが送信される。
At this time, all the personal information stored in the first memory of the transponder is read by the interrogator according to the order of the stored block positions, stored in the second memory, and then stored in the second memory. The personal information may be transmitted to the terminal device according to the notification. At this time,
In the case of claim 1, the second memory of the interrogator transmits the first code and the code of the block position notified by the server of the second code, and in the case of claim 2, the interrogator Personal information is transmitted from the second memory according to the reading order according to the block position notified from the server,
Further, in the third aspect, the third code is transmitted from the second memory of the interrogator according to the reading order according to the block position notified from the server.

【0016】請求項6に記載するように、前記サーバー
から前記端末装置への通知が所定のタイミングで行われ
る。更に、このとき、請求項7に記載するように、前記
所定のタイミングが、前記端末装置が前記サーバーへの
通信接続の要求を行って前記サーバーによる前記端末装
置の認証が行われるタイミングであるものとしても構わ
ない。
[0016] As described in claim 6, the notification from the server to the terminal device is performed at a predetermined timing. Further, at this time, as described in claim 7, the predetermined timing is a timing at which the terminal device requests a communication connection to the server and the server authenticates the terminal device. It doesn't matter.

【0017】[0017]

【発明の実施の形態】<第1の実施形態>本発明の第1
の実施形態を図面を参照して説明する。図1は、本実施
形態の認証システムの構成を示すブロック図である。
又、図3は、図1の認証システムによる認証手順を示す
タイムチャートである。
BEST MODE FOR CARRYING OUT THE INVENTION <First Embodiment> First Embodiment of the Present Invention
Embodiments will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the authentication system of this embodiment.
Further, FIG. 3 is a time chart showing an authentication procedure by the authentication system of FIG.

【0018】図1の認証システムは、個々のユニークコ
ードと認証コードとを格納するICタグ1と、ICタグ
1と非接触無線通信を行ってデータのやり取りを行う複
数のリーダ・ライタ2と、各リーダ・ライタ2に対して
設けられた複数の端末装置3と、端末装置3を通信ネッ
トワーク5を介して管理するサーバー4とによって構成
される。
The authentication system shown in FIG. 1 includes an IC tag 1 for storing an individual unique code and an authentication code, and a plurality of reader / writers 2 for exchanging data by performing non-contact wireless communication with the IC tag 1. The reader / writer 2 is provided with a plurality of terminal devices 3 and a server 4 that manages the terminal devices 3 via the communication network 5.

【0019】又、このような図1の認証システムにおい
て、ICタグ1は、リーダ・ライタ2と信号の送受信を
行うアンテナ11と、信号の変復調を行う変復調回路1
2と、アンテナ11に同期した信号を整流して電源電圧
を生成する整流回路13と、信号の処理を行う制御回路
14と、ユニークコード及び認証コードを格納するメモ
リ15とを備える。又、リーダ・ライタ2は、ICタグ
1と信号の送受信を行うアンテナ21と、信号の変復調
を行う変復調回路22と、信号の処理を行う制御回路2
3と、端末装置3と通信を行うための通信インターフェ
ース(通信I/F)24とを備える。
In the authentication system shown in FIG. 1, the IC tag 1 includes an antenna 11 for transmitting / receiving signals to / from the reader / writer 2, and a modulation / demodulation circuit 1 for modulating / demodulating signals.
2, a rectifier circuit 13 that rectifies a signal synchronized with the antenna 11 to generate a power supply voltage, a control circuit 14 that processes the signal, and a memory 15 that stores a unique code and an authentication code. The reader / writer 2 also includes an antenna 21 for transmitting and receiving signals to and from the IC tag 1, a modulation / demodulation circuit 22 for performing modulation / demodulation of signals, and a control circuit 2 for processing signals.
3 and a communication interface (communication I / F) 24 for communicating with the terminal device 3.

【0020】このような構成の認証システムにおいて、
ICタグ1内のメモリ15には、図2のように、ユニー
クコードIDa〜IDdがブロックB0〜B3に、固定
用認証コードPWa〜PWdがブロックB4〜B7に、
選択用認証コードPWA〜PWCがブロックB8〜B1
0に、それぞれ格納される。尚、固定用認証コードは、
リーダ・ライタ2を介して端末装置3に必ず送信される
認証コードであり、又、選択用認証コードは、リーダ・
ライタ2を介して端末装置3に送信されるときに選択さ
れる認証コードである。
In the authentication system having such a configuration,
In the memory 15 in the IC tag 1, as shown in FIG. 2, the unique codes IDa to IDd are stored in blocks B0 to B3, the fixed authentication codes PWa to PWd are stored in blocks B4 to B7,
Authentication codes PWA to PWC for selection are blocks B8 to B1
It is stored in 0 respectively. The fixed authentication code is
The authentication code that is always transmitted to the terminal device 3 via the reader / writer 2, and the selection authentication code is the reader / writer.
It is an authentication code selected when it is transmitted to the terminal device 3 via the writer 2.

【0021】このときの認証システムにおける各ブロッ
クの動作について、図3のタイミングチャートを参照し
て説明する。まず、端末装置3において、ブラウザが起
動されるとともに(STEP1)、リーダ・ライタ2と
通信を行うためのタグデータ読込プログラムが起動され
る(STEP2)。タグデータ読込プログラムが起動さ
れると、ブラウザが起動されているか否かが確認され
(STEP3)、ブラウザが起動されている場合、通信
ネットワーク5を介してサーバー4への接続が要求され
る(STEP4)。
The operation of each block in the authentication system at this time will be described with reference to the timing chart of FIG. First, in the terminal device 3, a browser is activated (STEP 1), and a tag data reading program for communicating with the reader / writer 2 is activated (STEP 2). When the tag data reading program is activated, it is confirmed whether or not the browser is activated (STEP 3), and when the browser is activated, a connection to the server 4 is requested via the communication network 5 (STEP 4). ).

【0022】サーバー4において、端末装置3からの接
続要求が認識されると(STEP5)、端末装置3の利
用者のユーザーIDとパスワードを入力させるためのペ
ージが送信される(STEP6)。そして、端末装置3
において、ブラウザによってこの入力ページが表示され
ると(STEP7)、ユーザーIDとパスワードが入力
され、サーバー4に送信される(STEP8)。このユ
ーザーIDとパスワードを受信したサーバー4におい
て、端末装置3の認証が行われる(STEP9)。
When the server 4 recognizes the connection request from the terminal device 3 (STEP 5), a page for inputting the user ID and password of the user of the terminal device 3 is transmitted (STEP 6). And the terminal device 3
At, when this input page is displayed by the browser (STEP 7), the user ID and password are input and transmitted to the server 4 (STEP 8). The server 4, which has received the user ID and the password, authenticates the terminal device 3 (STEP 9).

【0023】STEP9で、サーバー4が端末装置3を
認証すると、サーバー4で設定されたリーダ・ライタ2
から端末装置3へ送信するICタグ1内から読み取られ
る各コードの送信順序が設定される(STEP10)。
そして、このコードの送信順序とICタグ1の読み込み
用のページとが、サーバー4から端末装置3に送信され
る(STEP11)。
In STEP 9, when the server 4 authenticates the terminal device 3, the reader / writer 2 set in the server 4
The transmission order of each code read from within the IC tag 1 transmitted from the terminal to the terminal device 3 is set (STEP 10).
Then, the transmission order of the codes and the page for reading the IC tag 1 are transmitted from the server 4 to the terminal device 3 (STEP 11).

【0024】STEP10で設定される送信順序は、図
2のように、4つのユニークコードと4つの固定用認証
コードと3つの選択用認証コードがICタグ1に格納さ
れる場合、まず、3つの選択用認証コードのうち、いず
れの選択用認証コードを使用するか決定する。即ち、使
用が決定される選択用認証コードが、PWA〜PWCの
いずれかひとつのコードである場合、又は、PWA〜P
WCのうちの二つのコードの組み合わせである場合、又
は、PWA〜PWC全てのコードである場合、というよ
うに、6通りの選択ができる。
As shown in FIG. 2, when the four unique codes, four fixed authentication codes, and three selection authentication codes are stored in the IC tag 1, the transmission order set in STEP 10 is set to three. Which of the selection authentication codes is to be used is determined. That is, when the selection authentication code to be used is any one of PWA to PWC, or PWA to PWC
Six combinations can be selected, such as a combination of two codes of WC or all the codes of PWA to PWC.

【0025】そして、この使用を決定した選択用認証コ
ードと固定用認証コード及びユニークコードを組み合わ
せて、リーダ・ライタ2から端末装置3に送信するため
の送信順序がランダムに設定される。即ち、選択用認証
コードが1ブロックだけ選択された場合は、送信される
コードがユニークコード及び固定用認証コードを含んで
9つとなるため、その送信順序が9!(=9×8×7×
6×5×4×3×2×1)通りとなる。同様に、選択用
認証コードが2つ選択された場合は、その送信順序が1
0!通りとなり、又、選択用認証コードが全て選択され
た場合は、その送信順序が11!通りとなる。
Then, the selection authentication code, the fixed authentication code, and the unique code, which are determined to be used, are combined, and the transmission order for transmission from the reader / writer 2 to the terminal device 3 is set at random. That is, when only one block of the selection authentication code is selected, the number of transmitted codes is nine including the unique code and the fixed authentication code, and therefore the transmission order is 9! (= 9 × 8 × 7 ×
6 × 5 × 4 × 3 × 2 × 1). Similarly, when two authentication codes for selection are selected, the transmission order is 1
0! If all the selection authentication codes are selected, the transmission order is 11! It becomes a street.

【0026】そして、端末装置3において、ブラウザに
よって読み込み用のページが表示されると(STEP1
2)、リーダ・ライタ2との通信許可が確認され、通信
許可信号を作成して、タグデータ読込プログラムに与え
る(STEP13)。この通信許可信号をタグデータ読
込プログラムが受け取ると、リーダ・ライタ2との通信
を行うために、端末装置3とリーダ・ライタ2との通信
接続が行われる(STEP14)。このとき、ICタグ
1内から読み取られる各コードの送信順序がリーダ・ラ
イタ2に送信される。
Then, when a page for reading is displayed by the browser on the terminal device 3 (STEP1
2), permission of communication with the reader / writer 2 is confirmed, a communication permission signal is created and given to the tag data reading program (STEP 13). When the tag data reading program receives the communication permission signal, the terminal device 3 and the reader / writer 2 are connected for communication in order to communicate with the reader / writer 2 (STEP 14). At this time, the transmission order of each code read from inside the IC tag 1 is transmitted to the reader / writer 2.

【0027】端末装置3と通信I/F24で通信接続が
可能となったリーダ・ライタ2は、ICタグ1と通信を
行うときの電力よりも弱い電力の電波であるICタグ検
出用信号を変復調回路22で生成して、アンテナ21よ
り送信する待機状態となる(STEP15)。そして、
このICタグ検出用信号がICタグ1のアンテナ11で
受信されると、整流回路13により電源電圧が得られ
て、ICタグ1内の各回路が動作する(STEP1
6)。
The reader / writer 2 capable of communication connection with the terminal device 3 through the communication I / F 24 modulates / demodulates an IC tag detection signal, which is a radio wave of electric power weaker than the electric power for communication with the IC tag 1. It is in a standby state where it is generated by the circuit 22 and transmitted from the antenna 21 (STEP 15). And
When this IC tag detection signal is received by the antenna 11 of the IC tag 1, the power supply voltage is obtained by the rectifier circuit 13 and each circuit in the IC tag 1 operates (STEP 1
6).

【0028】よって、ICタグ検出用信号を変復調回路
12で復調して、制御回路14でリーダ・ライタ2の通
信可能領域にあることを認識すると、ICタグ1が通信
可能な状態となったことを示す通知信号をリーダ・ライ
タ2に変復調回路12及びアンテナ11を介して送信す
る(STEP17)。そして、リーダ・ライタ2がアン
テナ21でICタグ1からの通知信号を受信すると、変
復調回路22で復調して、制御回路23でICタグ1が
通信可能であることを認識する(STEP18)。
Therefore, when the modulation / demodulation circuit 12 demodulates the IC tag detection signal and the control circuit 14 recognizes that it is in the communicable area of the reader / writer 2, the IC tag 1 is in the communicable state. Is transmitted to the reader / writer 2 via the modulation / demodulation circuit 12 and the antenna 11 (STEP 17). When the reader / writer 2 receives the notification signal from the IC tag 1 through the antenna 21, the modulation / demodulation circuit 22 demodulates it and the control circuit 23 recognizes that the IC tag 1 is communicable (STEP 18).

【0029】このようにして、ICタグ1及びリーダ・
ライタ2が、相互に通信可能な状態になると、非接触無
線通信が行われて、ICタグ1のメモリ15内に格納さ
れたコードが読み出される(STEP19)。このと
き、STEP10でサーバー4によって設定された送信
順序に従ってコードが読み出され、リーダ・ライタ2に
送信される。
In this way, the IC tag 1 and the reader
When the writers 2 are in a state where they can communicate with each other, non-contact wireless communication is performed, and the code stored in the memory 15 of the IC tag 1 is read (STEP 19). At this time, in STEP 10, the code is read according to the transmission order set by the server 4 and transmitted to the reader / writer 2.

【0030】即ち、例えば、選択用認証コードPWBが
選択されて順次読み出すような送信順序が与えられると
き、図4(a)のように、メモリ15のブロックB0→
B1→B2→B3→B4→B5→B6→B7→B9の順
に、コードが読み出されるため、まず、IDa→IDb
→IDc→IDdの順にユニークコードが読み出された
後、PWa→PWb→PWc→PWd→PWBの順に認
証コードが読み出される。
That is, for example, when the selection authentication code PWB is selected and a transmission order is sequentially read, as shown in FIG. 4A, the block B0 →
Since the code is read in the order of B1 → B2 → B3 → B4 → B5 → B6 → B7 → B9, first, IDa → IDb.
After the unique code is read in the order of → IDc → IDd, the authentication code is read in the order of PWa → PWb → PWc → PWd → PWB.

【0031】又、例えば、選択用認証コードPWCが選
択されて、図4(b)のような送信順序が与えられると
き、メモリ15のブロックB7→B0→B10→B1→
B4→B2→B6→B5→B3の順に、コードが読み出
されるため、PWd→IDa→PWC→IDb→PWa
→IDc→PWc→PWb→IDdの順にユニークコー
ド及び認証コードがランダムに読み出される。
Further, for example, when the selection authentication code PWC is selected and the transmission order as shown in FIG. 4B is given, the blocks B7 → B0 → B10 → B1 → in the memory 15 are selected.
Since the code is read in the order of B4 → B2 → B6 → B5 → B3, PWd → IDa → PWC → IDb → PWa.
The unique code and the authentication code are randomly read in the order of → IDc → PWc → PWb → IDd.

【0032】又、例えば、選択用認証コードPWA,P
WBが選択されて、図4(c)のような送信順序が与え
られるとき、メモリ15のブロックB6→B0→B8→
B7→B4→B2→B3→B5→B9→B1の順に、コ
ードが読み出されるため、PWc→IDa→PWA→P
Wd→PWa→IDc→IDd→PWb→PWB→ID
bの順にユニークコード及び認証コードがランダムに読
み出される。
Further, for example, the authentication codes for selection PWA, P
When WB is selected and the transmission order as shown in FIG. 4C is given, blocks B6 → B0 → B8 → in memory 15
Since the code is read in the order of B7 → B4 → B2 → B3 → B5 → B9 → B1, PWc → IDa → PWA → P
Wd → PWa → IDc → IDd → PWb → PWB → ID
The unique code and the authentication code are randomly read in the order of b.

【0033】更に、例えば、選択用認証コードPWA〜
PWCが選択されて、図4(d)のような送信順序が与
えられるとき、メモリ15のブロックB5→B1→B4
→B10→B3→B0→B7→B2→B6→B9→B8
の順に、コードが読み出されるため、PWb→IDb→
PWa→PWC→IDd→IDa→PWd→IDc→P
Wc→PWB→PWAの順にユニークコード及び認証コ
ードがランダムに読み出される。
Further, for example, the selection authentication code PWA-
When PWC is selected and the transmission order as shown in FIG. 4D is given, blocks B5 → B1 → B4 of the memory 15
→ B10 → B3 → B0 → B7 → B2 → B6 → B9 → B8
The code is read in the order of PWb → IDb →
PWa → PWC → IDd → IDa → PWd → IDc → P
The unique code and the authentication code are randomly read in the order of Wc → PWB → PWA.

【0034】このようにして、メモリ15内のユニーク
コード及び認証コードがリーダ・ライタ2によって読み
出されると、読み出したユニークコード及び認証コード
を通信I/F24より端末装置3に上述の送信順序で送
信する(STEP20)。よって、リーダ・ライタ2
は、図4(a)の場合、IDa→IDb→IDc→ID
d→PWa→PWb→PWc→PWd→PWBの順で、
図4(b)の場合、PWd→IDa→PWC→IDb→
PWa→IDc→PWc→PWb→IDdの順で、図4
(c)の場合、PWc→IDa→PWA→PWd→PW
a→IDc→IDd→PWb→PWB→IDbの順で、
図4(d)の場合、PWb→IDb→PWa→PWC→
IDd→IDa→PWd→IDc→PWc→PWB→P
WAの順で、それぞれ、ユニークコード及び認証コード
を送信する。
In this way, when the unique code and the authentication code in the memory 15 are read by the reader / writer 2, the read unique code and the authentication code are transmitted from the communication I / F 24 to the terminal device 3 in the above transmission order. Yes (STEP 20). Therefore, the reader / writer 2
In the case of FIG. 4A, IDa → IDb → IDc → ID
In the order of d → PWa → PWb → PWc → PWd → PWB,
In the case of FIG. 4B, PWd → IDa → PWC → IDb →
In the order of PWa → IDc → PWc → PWb → IDd, FIG.
In the case of (c), PWc → IDa → PWA → PWd → PW
a → IDc → IDd → PWb → PWB → IDb
In the case of FIG. 4D, PWb → IDb → PWa → PWC →
IDd → IDa → PWd → IDc → PWc → PWB → P
The unique code and the authentication code are transmitted in the order of WA.

【0035】ユニークコード及び認証コードが端末装置
3によって受信されると、タグデータ読込プログラムで
ユニークコード及び認証コードの受信が確認される(S
TEP21)。そして、リーダ・ライタ2を待機状態に
なるように制御した後(STEP22)、受信したユニ
ークコード及び認証コードをブラウザに与え、ブラウザ
を利用してユニークコード及び認証コードを送信する
(STEP23)。
When the unique code and the authentication code are received by the terminal device 3, the reception of the unique code and the authentication code is confirmed by the tag data reading program (S
TEP21). Then, after controlling the reader / writer 2 to be in a standby state (STEP 22), the received unique code and authentication code are given to the browser, and the unique code and authentication code are transmitted using the browser (STEP 23).

【0036】その後、通信ネットワーク5を通じて、I
Cタグ1に格納されたユニークコード及び認証コードを
サーバー4が受信して(STEP24)、ICタグ1の
認証を行う(STEP25)。このとき、STEP10
で設定した送信順序に基づいて送信されるユニークコー
ド及び認証コードをICタグ1内に記録された元の状態
に戻して、認証が行われる。
Then, through the communication network 5, I
The server 4 receives the unique code and the authentication code stored in the C tag 1 (STEP 24), and authenticates the IC tag 1 (STEP 25). At this time, STEP10
Authentication is performed by returning the unique code and the authentication code, which are transmitted based on the transmission order set in, to the original state recorded in the IC tag 1.

【0037】そして、ICタグ1を認証すると、認証し
たことを通知するためのICタグ認証通知信号を端末装
置3に送信する(STEP26)。認証通知信号を端末
装置3が受信すると、その認証結果がブラウザを利用し
て表示される(STEP27)。又、待機状態になるよ
うに設定されたリーダ・ライタ2は、ICタグ1との通
信を切断し(STEP28)、待機状態となる(STE
P29)。更に、ICタグ1は、リーダ・ライタ2との
通信が切断されると、各ブロックの動作が停止する(S
TEP30)。
When the IC tag 1 is authenticated, an IC tag authentication notification signal for notifying that the IC tag 1 is authenticated is transmitted to the terminal device 3 (STEP 26). When the terminal device 3 receives the authentication notification signal, the authentication result is displayed using the browser (STEP 27). Further, the reader / writer 2 set to enter the standby state disconnects communication with the IC tag 1 (STEP 28) and enters the standby state (STE).
P29). Further, when the communication with the reader / writer 2 is cut off, the IC tag 1 stops the operation of each block (S
TEP30).

【0038】このように、本実施形態によると、リーダ
・ライタを動作させるためのタグデータ読込プログラム
を起動させる度に、サーバーと通信が行われ、ICタグ
に格納されるコードの送信順序が設定される。よって、
タグデータ読込プログラムを起動させる度に、コードの
送信順序が異なるものとなるため、リーダ・ライタ及び
端末装置間での通信時にコードが読み取られても、送信
順序がわからないため、各コードが読み取られることが
無く、その安全性を高めることができる。
As described above, according to this embodiment, every time the tag data reading program for operating the reader / writer is activated, communication with the server is performed and the transmission order of the codes stored in the IC tag is set. To be done. Therefore,
Each time the tag data reading program is activated, the transmission order of the code will be different, so even if the code is read during communication between the reader / writer and the terminal device, the transmission order is not known, so each code is read. And its safety can be improved.

【0039】<第2の実施形態>本発明の第2の実施形
態を図面を参照して説明する。図5は、本実施形態の認
証システムによる認証手順を示すタイムチャートであ
る。尚、図5のタイミングチャートにおいて、図3のタ
イミングチャートと同一の動作については、同一の符号
を付して、その詳細な説明は省略する。
<Second Embodiment> A second embodiment of the present invention will be described with reference to the drawings. FIG. 5 is a time chart showing an authentication procedure by the authentication system of this embodiment. In the timing chart of FIG. 5, the same operations as those in the timing chart of FIG. 3 are designated by the same reference numerals, and detailed description thereof will be omitted.

【0040】本実施形態では、タグデータ読込プログラ
ムがブラウザにプラグインされているものとする。この
ように、プラグインすることによって、1つのアプリケ
ーションとして動作させたときよりも、タグデータ読込
プログラムのファイルサイズを小さくすることができる
とともに、動作時の使用するメモリ量を低減させること
ができる。又、本実施形態では、第1の実施形態と同
様、図1の構成の認証システムが使用される。
In the present embodiment, it is assumed that the tag data reading program is plugged into the browser. In this way, by plugging in, the file size of the tag data reading program can be made smaller than when it is operated as one application, and the amount of memory used during operation can be reduced. Further, in the present embodiment, the authentication system having the configuration of FIG. 1 is used as in the first embodiment.

【0041】まず、第1の実施形態と同様、端末装置3
において、ブラウザとタグデータ読込プログラムとが起
動されると、タグデータ読込プログラムによってブラウ
ザの起動が確認され、サーバー4への接続が要求される
(STEP1〜STEP4)。そして、サーバー4が接
続要求を認識し、ユーザーIDとパスワードの入力用ペ
ージを送信する(STEP5,STEP6)。端末装置
3において、この入力用ページがブラウザに表示され、
入力されたユーザーIDとパスワードが送信され(ST
EP7,STEP8)、サーバー4で端末装置3の認証
が行われる(STEP9)。
First, as in the first embodiment, the terminal device 3
In, when the browser and the tag data reading program are activated, the tag data reading program confirms the activation of the browser and requests the connection to the server 4 (STEP1 to STEP4). Then, the server 4 recognizes the connection request, and transmits the user ID and password input page (STEP 5, STEP 6). In the terminal device 3, this input page is displayed in the browser,
The entered user ID and password are sent (ST
EP7, STEP8), the server 4 authenticates the terminal device 3 (STEP9).

【0042】サーバー4で端末装置3が認証されると、
ICタグ1内から読み取られる各コードの送信順序が設
定され、端末装置3に送信される(STEP10,ST
EP11)。そして、端末装置3において、タグデータ
読込プログラムに、直接、各コードの送信順序が与えら
れ、この各コードの送信順序をリーダ・ライタ2に送信
するとともにリーダ・ライタ2と通信接続される(ST
EP14a)。
When the terminal device 3 is authenticated by the server 4,
The transmission order of each code read from within the IC tag 1 is set and transmitted to the terminal device 3 (STEP 10, ST
EP11). Then, in the terminal device 3, the tag data reading program is directly given the transmission order of each code, and the transmission order of each code is transmitted to the reader / writer 2 and connected to the reader / writer 2 for communication (ST.
EP14a).

【0043】そして、リーダ・ライタ2が待機状態とな
り、このとき送信されるICタグ検出用信号をICタグ
1が受信して動作が開始すると、通信可能状態になった
ことがICタグ1より通知されて、リーダ・ライタ2が
確認する(STEP15〜STEP18)。このよう
に、ICタグ1及びリーダ・ライタ2が、相互に通信可
能な状態になると、STEP10でサーバー4によって
設定された送信順序に従ってコードが読み出されて、端
末装置3に送信される(STEP19,20)。
Then, when the reader / writer 2 enters the standby state and the IC tag 1 receives the IC tag detection signal transmitted at this time and the operation starts, the IC tag 1 notifies the IC tag 1 that communication is possible. Then, the reader / writer 2 confirms (STEP 15 to STEP 18). In this way, when the IC tag 1 and the reader / writer 2 are in a state where they can communicate with each other, the code is read according to the transmission order set by the server 4 in STEP 10 and transmitted to the terminal device 3 (STEP 19 , 20).

【0044】そして、端末装置3のタグデータ読込プロ
グラムでユニークコード及び認証コードの受信が確認さ
れると、この受信したユニークコード及び認証コードを
サーバー4に送信する(STEP21a)。そして、サ
ーバー4において、ユニークコード及び認証コードが受
信されると、ICタグ1の認証が行われ、その認証結果
を端末装置3に通知する(STEP24〜STEP2
6)。認証結果を通知された端末装置3は、ブラウザに
よって認証結果が表示される(STEP27)。
When the reception of the unique code and the authentication code is confirmed by the tag data reading program of the terminal device 3, the received unique code and the authentication code are transmitted to the server 4 (STEP 21a). Then, when the server 4 receives the unique code and the authentication code, the IC tag 1 is authenticated and the authentication result is notified to the terminal device 3 (STEP 24 to STEP 2).
6). The terminal device 3 which has been notified of the authentication result displays the authentication result by the browser (STEP 27).

【0045】又、STEP21aでコードがサーバー4
に送信された後、リーダ・ライタ2に対して待機状態に
なるように設定する(STEP22)。そして、リーダ
・ライタ2では、ICタグ1との通信を切断して待機状
態となり、又、ICタグ1は各ブロックの動作を停止す
る(STEP28〜STEP30)。
Further, in STEP 21a, the code is the server 4
Then, the reader / writer 2 is set to be in a standby state (STEP 22). Then, in the reader / writer 2, the communication with the IC tag 1 is disconnected to enter the standby state, and the IC tag 1 stops the operation of each block (STEP 28 to STEP 30).

【0046】このように、端末装置において、ICタグ
を認証する際に、ICタグ読込ソフトが直接サーバーと
の通信を行うため、ブラウザを通して通信を行う場合に
比べて、処理時間を短縮することができる。又、ブラウ
ザに対するデータが送信されないので、ウェブ上でのデ
ータが盗み出されることを防ぐことができる。
As described above, when the IC tag is authenticated in the terminal device, the IC tag reading software directly communicates with the server, so that the processing time can be shortened as compared with the case where the communication is performed through the browser. it can. Further, since the data to the browser is not transmitted, it is possible to prevent the data on the web from being stolen.

【0047】尚、第1の実施形態において、第2の実施
形態と同様、端末装置内で、タグデータ読込プログラム
がブラウザにプラグインされるようにしても構わない。
又、逆に、第2の実施形態において、第1の実施形態と
同様、端末装置内で、タグデータ読込プログラム及びブ
ラウザが独立したアプリケーションとして動作するよう
にしても構わない。
In the first embodiment, as in the second embodiment, the tag data reading program may be plugged into the browser in the terminal device.
Conversely, in the second embodiment, the tag data reading program and the browser may operate as independent applications in the terminal device, as in the first embodiment.

【0048】<第3の実施形態>本発明の第3の実施形
態を図面を参照して説明する。図6は、本実施形態の認
証システムの構成を示すブロック図である。又、図7
は、図6の認証システムによる認証手順を示すタイムチ
ャートである。尚、図6の認証システムにおいて、図1
の認証システムと同一の部分については、同一の符号を
付してその詳細な説明は省略する。
<Third Embodiment> A third embodiment of the present invention will be described with reference to the drawings. FIG. 6 is a block diagram showing the configuration of the authentication system of this embodiment. Also, FIG.
6 is a time chart showing an authentication procedure by the authentication system of FIG. 6. In addition, in the authentication system of FIG.
The same parts as those of the authentication system are attached with the same notations and a detailed description thereof will be omitted.

【0049】図6の認証システムは、図1の認証システ
ムと同様、ICタグ1と、リーダ・ライタ2aと、端末
装置3と、サーバー4と、通信ネットワーク5とで構成
される。この認証システムにおいて、リーダ・ライタ2
aが、第1の実施形態におけるリーダ・ライタ2(図
1)と異なり、ICタグ1から読み出したユニークコー
ド及び認証コードを格納するメモリ25を有する。
The authentication system shown in FIG. 6 is composed of an IC tag 1, a reader / writer 2a, a terminal device 3, a server 4, and a communication network 5, like the authentication system shown in FIG. In this authentication system, the reader / writer 2
Unlike the reader / writer 2 (FIG. 1) in the first embodiment, a has a memory 25 for storing the unique code and the authentication code read from the IC tag 1.

【0050】このときの認証システムにおける各ブロッ
クの動作について、図7のタイミングチャートを参照し
て説明する。尚、図7のタイミングチャートにおいて、
図3のタイミングチャートと同一の動作については、同
一の符号を付して、その詳細な説明は省略する。
The operation of each block in the authentication system at this time will be described with reference to the timing chart of FIG. In the timing chart of FIG.
The same operations as those in the timing chart of FIG. 3 are designated by the same reference numerals, and detailed description thereof will be omitted.

【0051】第1の実施形態と同様、端末装置3におい
て、ブラウザとタグデータ読込プログラムとが起動さ
れ、サーバー4への接続が要求されると(STEP1〜
STEP4)、サーバー4がユーザーIDとパスワード
の入力用ページを送信する(STEP5,STEP
6)。そして、端末装置3において、この入力用ページ
に入力されたユーザーIDとパスワードが送信され(S
TEP7,STEP8)、サーバー4で端末装置3の認
証が行われる(STEP9)。
Similar to the first embodiment, in the terminal device 3, when the browser and the tag data reading program are activated and the connection to the server 4 is requested (STEP 1 to STEP 1).
(STEP 4), the server 4 transmits a user ID and password input page (STEP 5, STEP 5)
6). Then, the terminal device 3 transmits the user ID and password input to this input page (S
The server 3 authenticates the terminal device 3 (TEP7, STEP8) (STEP9).

【0052】サーバー4で端末装置3が認証されると、
ICタグ1内から読み取られる各コードの送信順序が、
端末装置3に送信される(STEP10,STEP1
1)。そして、端末装置3において、読み込み用のペー
ジが表示された後、通信許可信号が作成され、各コード
の送信順序を送信するとともにリーダ・ライタ2aと通
信接続される(STEP12〜STEP14)。
When the terminal device 3 is authenticated by the server 4,
The transmission order of each code read from inside the IC tag 1 is
It is transmitted to the terminal device 3 (STEP 10, STEP 1
1). Then, in the terminal device 3, after the page for reading is displayed, a communication permission signal is created, the transmission order of each code is transmitted, and communication connection with the reader / writer 2a is made (STEP 12 to STEP 14).

【0053】又、リーダ・ライタ2aが待機状態となっ
ているとき(STEP15)、リーダ・ライタ2aの通
信可能領域にICタグ1が近づくと、ICタグ1の各回
路が動作して、ICタグ1から通知信号が送信され(S
TEP16,STEP17)、リーダ・ライタ2aにお
いてICタグ1が通信可能であることが認識される(S
TEP18)。
Further, when the reader / writer 2a is in the standby state (STEP 15), when the IC tag 1 approaches the communicable area of the reader / writer 2a, each circuit of the IC tag 1 operates and the IC tag 1 operates. 1 sends the notification signal (S
It is recognized that the IC tag 1 is communicable in the reader / writer 2a (TEP16, STEP17) (S).
TEP18).

【0054】このようにして、ICタグ1及びリーダ・
ライタ2aが、相互通信可能な状態になると、非接触無
線通信が行われて、メモリ15内に格納されたコードが
読み出される(STEP19)。このとき、ICタグ1
において、メモリ15内に格納されたユニークコードI
Da〜IDd及び固定用認証コードPWa〜PWd及び
選択用認証コードPWA〜PWCが、ブロックB0→B
1→B2→B3→B4→B5→B6→B7→B8→B9
→B10の順に読み出される。よって、まず、リーダ・
ライタ2aに対して、IDa→IDb→IDc→IDd
の順にユニークコードが送信された後、PWa→PWb
→PWc→PWd→PWA→PWB→PWCの順に認証
コードが送信される。
In this way, the IC tag 1 and the reader
When the writer 2a is in a state where it can communicate with each other, non-contact wireless communication is performed and the code stored in the memory 15 is read (STEP 19). At this time, IC tag 1
At the unique code I stored in the memory 15
Da to IDd, fixed authentication codes PWa to PWd, and selection authentication codes PWA to PWC are blocks B0 → B.
1 → B2 → B3 → B4 → B5 → B6 → B7 → B8 → B9
→ Read in the order of B10. Therefore, first, the leader
For the writer 2a, IDa → IDb → IDc → IDd
After the unique code is transmitted in this order, PWa → PWb
The authentication code is transmitted in the order of → PWc → PWd → PWA → PWB → PWC.

【0055】このユニークコードIDa〜IDd及び認
証コードPWa〜PWd,PWA〜PWCがリーダ・ラ
イタ2aで受信されると、メモリ25内にユニークコー
ドIDa〜IDd及び認証コードPWa〜PWd,PW
A〜PWCが順に格納される(STEP51)。そし
て、端末装置3からのSTEP14での通信接続が確認
されると(STEP52)、メモリ25内に格納してい
たICタグ1の各コードを通信I/F24より、STE
P10で設定された送信順序に従って端末装置3に送信
する(STEP53)。
When the reader / writer 2a receives the unique codes IDa to IDd and the authentication codes PWa to PWd and PWA to PWC, the unique codes IDa to IDd and the authentication codes PWa to PWd and PW are stored in the memory 25.
A to PWC are sequentially stored (STEP 51). Then, when the communication connection in STEP 14 from the terminal device 3 is confirmed (STEP 52), each code of the IC tag 1 stored in the memory 25 is transferred from the communication I / F 24 to the STE.
It transmits to the terminal device 3 according to the transmission order set by P10 (STEP53).

【0056】即ち、端末装置3より図4(a)のような
送信順序が与えられると、IDa→IDb→IDc→I
Dd→PWa→PWb→PWc→PWd→PWBの順に
メモリ25内に格納されていたIDタグ1のユニークコ
ード及び認証コードが読み出され、通信I/F24より
端末装置3に送信される。又、図4(b)のような送信
順序ではPWd→IDa→PWC→IDb→PWa→I
Dc→PWc→PWb→IDdの順に、図4(c)のよ
うな送信順序ではPWc→IDa→PWA→PWd→P
Wa→IDc→IDd→PWb→PWB→IDbの順
に、図4(d)のような送信順序ではPWb→IDb→
PWa→PWC→IDd→IDa→PWd→IDc→P
Wc→PWB→PWAの順に、それぞれ、端末装置3に
送信される。
That is, when the transmission order as shown in FIG. 4A is given from the terminal device 3, IDa → IDb → IDc → I
The unique code and the authentication code of the ID tag 1 stored in the memory 25 are read in the order of Dd → PWa → PWb → PWc → PWd → PWB, and are transmitted to the terminal device 3 from the communication I / F 24. Further, in the transmission order as shown in FIG. 4B, PWd → IDa → PWC → IDb → PWa → I.
Dc → PWc → PWb → IDd, and in the transmission order as shown in FIG. 4C, PWc → IDa → PWA → PWd → P.
Wa → IDc → IDd → PWb → PWB → IDb in this order, and in the transmission order as shown in FIG. 4D, PWb → IDb →
PWa → PWC → IDd → IDa → PWd → IDc → P
The data is transmitted to the terminal device 3 in the order of Wc → PWB → PWA.

【0057】そして、端末装置3において、タグデータ
読込プログラムでユニークコード及び認証コードの受信
が確認されると(STEP21)、リーダ・ライタ2a
との通信接続を切断する(STEP22)。そして、受
信したユニークコード及び認証コードをブラウザに与
え、ユニークコード及び認証コードを送信する(STE
P23)。その後、サーバー4が、ユニークコード及び
認証コードをサーバー4が受信して、ICタグ1の認証
を行い、ICタグ認証通知信号を送信する(STEP2
4〜STEP26)。認証通知信号を受信した端末装置
3が、その認証結果を表示する(STEP27)。
When the reception of the unique code and the authentication code is confirmed by the tag data reading program in the terminal device 3 (STEP 21), the reader / writer 2a.
The communication connection with is disconnected (STEP 22). Then, the received unique code and authentication code are given to the browser, and the unique code and authentication code are transmitted (STE
P23). After that, the server 4 receives the unique code and the authentication code, the server 4 authenticates the IC tag 1, and transmits the IC tag authentication notification signal (STEP 2).
4 to STEP26). The terminal device 3 that has received the authentication notification signal displays the authentication result (STEP 27).

【0058】又、リーダ・ライタ2aは、端末装置3よ
りSTEP22で待機が指示されると、メモリ25に格
納していた各コードを消去し(STEP54)、ICタ
グ1との通信を切断して待機状態となる(STEP2
8,STEP29)。このようにリーダ・ライタ2aが
待機状態となると、ICタグ1の動作が停止する(ST
EP30)。
When the terminal device 3 issues a standby instruction in STEP 22, the reader / writer 2a erases each code stored in the memory 25 (STEP 54) and disconnects communication with the IC tag 1. Standby state (STEP2
8, STEP 29). When the reader / writer 2a enters the standby state in this way, the operation of the IC tag 1 is stopped (ST
EP30).

【0059】このように、本実施形態によると、第1実
施形態と同様、リーダ・ライタを動作させるためのタグ
データ読込プログラムを起動させる度に、サーバーと通
信が行われ、ICタグに格納されるコードの送信順序が
設定される。又、第1実施形態と異なり、ICタグから
読み込まれたコードがリーダ・ライタに一時保持された
後に端末装置に与えられるため、ICタグとリーダ・ラ
イタとの通信のタイミングとリーダ・ライタと端末装置
との通信のタイミングがずれていても、認証することが
できる。
As described above, according to this embodiment, as in the first embodiment, every time the tag data reading program for operating the reader / writer is activated, communication with the server is performed and the data is stored in the IC tag. The transmission order of the codes to be set is set. Further, unlike the first embodiment, the code read from the IC tag is temporarily held in the reader / writer and then given to the terminal device, so that the communication timing between the IC tag and the reader / writer, the reader / writer and the terminal Even if the timing of communication with the device is deviated, authentication can be performed.

【0060】又、本実施形態のように、リーダ・ライタ
にメモリを備えることによって、ICタグ内の各コード
を受信して、メモリに格納するとともに、ICタグとの
通信が行われていることを端末装置に通知するようにし
ても構わない。このとき、端末装置がリーダ・ライタが
ICタグと通信していることを認識すると、サーバーと
通信を行って、端末装置の認証動作が行われた後、サー
バーで設定されたICタグ内のコードの送信順序を獲得
する。そして、獲得した送信順序をリーダ・ライタに与
えて、そのメモリ内に格納したICタグの各コードの送
信を求めることができる。よって、ICタグとの通信が
行われるたびに異なる送信順序とすることができる。
Further, as in the present embodiment, the reader / writer is provided with a memory so that each code in the IC tag is received and stored in the memory, and communication with the IC tag is performed. May be notified to the terminal device. At this time, when the terminal device recognizes that the reader / writer is communicating with the IC tag, the terminal device communicates with the server to authenticate the terminal device, and then the code in the IC tag set in the server. Get the transmission order of. Then, the acquired transmission order can be given to the reader / writer to request transmission of each code of the IC tag stored in the memory. Therefore, the transmission order can be different every time the communication with the IC tag is performed.

【0061】<第4の実施形態>本発明の第4の実施形
態を図面を参照して説明する。図8は、本実施形態の認
証システムによる認証手順を示すタイムチャートであ
る。尚、図8のタイミングチャートにおいて、図7のタ
イミングチャートと同一の動作については、同一の符号
を付して、その詳細な説明は省略する。又、本実施形態
では、第3の実施形態と同様、図6の構成の認証システ
ムが使用される。
<Fourth Embodiment> A fourth embodiment of the present invention will be described with reference to the drawings. FIG. 8 is a time chart showing an authentication procedure by the authentication system of this embodiment. In the timing chart of FIG. 8, the same operations as those in the timing chart of FIG. 7 are designated by the same reference numerals, and detailed description thereof will be omitted. Further, in the present embodiment, the authentication system having the configuration of FIG. 6 is used as in the third embodiment.

【0062】本実施形態の認証システムにおける各ブロ
ックの動作について、図8のタイミングチャートを参照
して説明する。本実施形態において、リーダライタ2a
及び端末装置3及びサーバー4は、第3の実施形態と同
一の動作を行う。よって、以下では、ICタグ1とリー
ダ・ライタ2aとの間で行われる通信動作について説明
する。
The operation of each block in the authentication system of this embodiment will be described with reference to the timing chart of FIG. In this embodiment, the reader / writer 2a
Also, the terminal device 3 and the server 4 perform the same operations as in the third embodiment. Therefore, the communication operation performed between the IC tag 1 and the reader / writer 2a will be described below.

【0063】第3の実施形態と同様、リーダ・ライタ2
aが待機状態であるときに、リーダ・ライタ2aの通信
可能領域にICタグ1が近づくと、ICタグ1の各回路
が動作して、ICタグ1から通知信号が送信されて、リ
ーダ・ライタ2aがICタグ1が通信可能であることを
認識する(STEP15〜STEP18)。通信状態に
なると、メモリ15内に格納されたユニークコード及び
認証コードが、第3の実施形態と同様、格納されたブロ
ック順に読み出されると、メモリ25内に順に格納され
る(STEP19,STEP51)。
Similar to the third embodiment, the reader / writer 2
When the IC tag 1 approaches the communicable area of the reader / writer 2a when a is in the standby state, each circuit of the IC tag 1 operates and the IC tag 1 sends a notification signal to the reader / writer. 2a recognizes that the IC tag 1 can communicate (STEP 15 to STEP 18). In the communication state, when the unique code and the authentication code stored in the memory 15 are read out in the order of the stored blocks as in the third embodiment, they are stored in the memory 25 in order (STEP 19, STEP 51).

【0064】このようにして、ユニークコード及び認証
コードが全てメモリ25内に格納されると、ICタグ1
との通信を切断してリーダ・ライタ2aが待機状態とな
るとともに、ICタグ1の動作が停止する(STEP2
8〜STEP30)。このように、リーダ・ライタ2a
は、ICタグ1と非接触無線通信を行うことで、ICタ
グ1内のユニークコード及び認証コードをメモリ25内
に格納し、待機状態となる。
In this way, when the unique code and the authentication code are all stored in the memory 25, the IC tag 1
The communication with the reader / writer 2a is cut off and the operation of the IC tag 1 is stopped (STEP2
8 to STEP30). In this way, the reader / writer 2a
Performs non-contact wireless communication with the IC tag 1, stores the unique code and the authentication code in the IC tag 1 in the memory 25, and enters a standby state.

【0065】このように、リーダ・ライタ2aが動作し
ている間に、端末装置3より各コードの送信順序が送信
されるとともに通信接続が要求されると(STEP1
4)、複数のICタグ1との非接触無線通信でメモリ2
5内に格納された各ICタグ1のコードが、メモリ25
に格納された順に、リーダ・ライタ2aから端末装置3
に送信される(STEP52,STEP53,STEP
21)。このとき、メモリ25内に格納された各ICタ
グ1のコードが、STEP10でサーバー4により設定
された各コードの送信順序に従って送信される。そし
て、端末装置3より待機状態の指示がリーダ・ライタ2
aに与えられると、メモリ25内に格納された各ICタ
グ1のコードが消去されて、待機状態となる(STEP
54,STEP60)。
As described above, when the reader / writer 2a is in operation, the terminal device 3 transmits the transmission order of the codes and requests the communication connection (STEP1).
4), memory 2 by non-contact wireless communication with a plurality of IC tags 1
The code of each IC tag 1 stored in 5 is stored in the memory 25.
From the reader / writer 2a to the terminal device 3 in the order stored in
Sent to (STEP52, STEP53, STEP
21). At this time, the code of each IC tag 1 stored in the memory 25 is transmitted according to the transmission order of each code set by the server 4 in STEP 10. Then, the instruction of the standby state is given from the terminal device 3 to the reader / writer 2.
When it is given to a, the code of each IC tag 1 stored in the memory 25 is erased and a standby state is set (STEP
54, STEP 60).

【0066】尚、第3及び第4の実施形態においても、
第2の実施形態と同様、端末装置内で、タグデータ読込
プログラムがブラウザにプラグインされるようにしても
構わないし、又、サーバーによって端末装置が認証され
ると、ブラウザを利用せずに、タグデータ読込プログラ
ムにより、直接サーバーとの通信が行われるようにして
も構わない。
Incidentally, also in the third and fourth embodiments,
As in the second embodiment, the tag data reading program may be plugged into the browser in the terminal device, and when the server authenticates the terminal device, the browser can be used without using the browser. The tag data reading program may directly communicate with the server.

【0067】又、第1〜第4の実施形態のような構成の
認証システムにおいて、上述の各実施形態では、端末装
置内のタグデータ読込プログラムを起動させる度にIC
タグ内のコードの送信順序の設定が行われるものとした
が、サーバーが所定時間毎にコードの送信順序を設定し
て、端末装置に送信するようにしても構わない。このよ
うにすることで、常に、端末装置及びリーダ・ライタを
通信待機状態とすることができるとともに、所定時間毎
に異なる送信順序となるため、更に、通信の安全性が高
くなる。
Further, in the authentication systems having the configurations as in the first to fourth embodiments, in each of the above-described embodiments, the IC is read every time the tag data reading program in the terminal device is activated.
Although the transmission order of the code in the tag is set, the server may set the transmission order of the code at every predetermined time and transmit the code to the terminal device. By doing so, the terminal device and the reader / writer can be kept in the communication standby state at all times, and the transmission order is different at each predetermined time, so that the communication safety is further enhanced.

【0068】又、上述の各実施形態において、通信ネッ
トワークとしてインターネットを利用したウェブ上でサ
ーバーと端末装置とが通信接続されるものとしたが、通
信ネットワークとしてLANを利用するものとしても構
わない。このとき、ブラウザが必要とされず、タグデー
タ読込プログラムによって、LANを介して端末装置と
サーバーとが通信接続を行う。
Further, in each of the above-described embodiments, the server and the terminal device are communicatively connected on the web using the Internet as the communication network, but a LAN may be used as the communication network. At this time, a browser is not required, and the tag data reading program establishes a communication connection between the terminal device and the server via the LAN.

【0069】更に、上述の各実施形態においてICタグ
を一例として挙げたが、上述の各実施形態の認証システ
ムにおいてICカード又はIDカードを利用することも
可能である。
Further, although the IC tag has been described as an example in each of the above-described embodiments, an IC card or an ID card can be used in the authentication system of each of the above-described embodiments.

【0070】[0070]

【発明の効果】以上説明したように、本発明によると、
応答器に格納された個人情報の第2コードのうち質問器
から端末装置に送信されるコードが、サーバーによって
端末装置に通知される。そのため、サーバーによって通
知されていない機器によって、質問器及び端末装置間で
の通信が読み出されても、そのときによって端末装置に
送信されるコードが異なり、読み出したときのコードを
用いて偽造した応答器による成りすましを防ぐことがで
きる。
As described above, according to the present invention,
Of the second code of the personal information stored in the responder, the code transmitted from the interrogator to the terminal device is notified to the terminal device by the server. Therefore, even if the communication between the interrogator and the terminal device is read by a device that is not notified by the server, the code sent to the terminal device differs depending on that time, and it is forged using the read code. It is possible to prevent spoofing by a transponder.

【0071】又、応答器に格納された個人情報が質問器
から端末装置に送信される順序が、サーバーによって端
末装置に通知される。そのため、サーバーによって通知
されていない機器によって、質問器及び端末装置間での
通信が読み出されても、そのときによって端末装置に送
信されるコードが異なり、読み出したときのコードを用
いて偽造した応答器による成りすましを防ぐことができ
る。このように、本実施形態によって、端末装置及び質
問器間で読み出されたコードによって容易に偽造される
ことを防ぐことで、認証システムによる安全性を高める
ことができる。
The server notifies the terminal device of the order in which the personal information stored in the responder is transmitted from the interrogator to the terminal device. Therefore, even if the communication between the interrogator and the terminal device is read by a device that is not notified by the server, the code sent to the terminal device differs depending on that time, and it is forged using the read code. It is possible to prevent spoofing by a transponder. As described above, according to the present embodiment, it is possible to improve the security of the authentication system by preventing the code read between the terminal device and the interrogator from being easily forged.

【図面の簡単な説明】[Brief description of drawings]

【図1】 第1及び第2の実施形態の認証システムの構
成を示すブロック図。
FIG. 1 is a block diagram showing a configuration of an authentication system according to first and second embodiments.

【図2】 ICタグのメモリ内の各コードの記録状態を
示す図。
FIG. 2 is a diagram showing a recording state of each code in a memory of an IC tag.

【図3】 第1の実施形態の認証システムにおける各ブ
ロックの動作を示すタイミングチャート。
FIG. 3 is a timing chart showing the operation of each block in the authentication system of the first embodiment.

【図4】 第2の実施形態の認証システムにおける各ブ
ロックの動作を示すタイミングチャート。
FIG. 4 is a timing chart showing the operation of each block in the authentication system of the second embodiment.

【図5】 ICタグのメモリ内の各コードの送信順序例
を示す図。
FIG. 5 is a diagram showing an example of a transmission order of each code in a memory of an IC tag.

【図6】 第3及び第4の実施形態の認証システムの構
成を示すブロック図。
FIG. 6 is a block diagram showing a configuration of an authentication system according to third and fourth embodiments.

【図7】 第3の実施形態の認証システムにおける各ブ
ロックの動作を示すタイミングチャート。
FIG. 7 is a timing chart showing the operation of each block in the authentication system of the third exemplary embodiment.

【図8】 第4の実施形態の認証システムにおける各ブ
ロックの動作を示すタイミングチャート。
FIG. 8 is a timing chart showing the operation of each block in the authentication system of the fourth exemplary embodiment.

【図9】 従来の認証システムにおけるデータの読み出
しを説明するための図。
FIG. 9 is a diagram for explaining reading of data in a conventional authentication system.

【符号の説明】[Explanation of symbols]

1 ICタグ 2 リーダ・ライタ 3 端末装置 4 サーバー 5 通信ネットワーク 1 IC tag 2 Reader / Writer 3 terminal devices 4 servers 5 Communication network

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 個人情報を格納する第1メモリを備えた
応答器と、該応答器と通信を行う質問器と、該質問器の
動作を制御する端末装置と、該端末装置と通信を行うと
ともに前記応答器の認証を行うサーバーと、から構成さ
れるRFID認証システムにおいて、 前記個人情報が、複数のコードより成るとともに構成す
る全コードが前記質問器によって読み出される第1コー
ドと、複数のコードより成るとともに構成するコードか
ら前記質問器によって選択されて読み出される第2コー
ドと、を備え、 前記応答器の前記第1メモリ内において、前記第1コー
ドを構成する複数のコードと、前記第2コードを構成す
る複数のコードとが、各コード毎に前記メモリを構成す
る各ブロックに格納され、 前記サーバーが、前記端末装置に対して、前記第2コー
ドを構成する複数のコードの内読み出されるコードの前
記第1メモリにおけるブロック位置を通知し、 前記端末装置が、前記質問器に対して、前記サーバーか
ら通知された前記ブロック位置のコードと前記第1コー
ドとを前記端末装置に送信するように通知し、 前記質問器が前記応答器と通信可能な状態となったと
き、前記応答器から前記個人情報を読み出した後、前記
ブロック位置のコードと前記第1コードとを前記端末装
置に送信し、 読み出された前記ブロック位置のコードと前記第1コー
ドとが前記端末装置から前記サーバーに送信されること
によって、前記サーバーで前記応答器が認証されること
を特徴とするRFID認証システム。
1. A transponder having a first memory for storing personal information, an interrogator for communicating with the transponder, a terminal device for controlling the operation of the interrogator, and communication with the terminal device. And an RFID authentication system configured to authenticate the transponder, wherein the personal information is composed of a plurality of codes, and all the constituent codes are read by the interrogator, and a plurality of codes. A second code selected and read by the interrogator from the codes that are configured and configured, and a plurality of codes that configure the first code in the first memory of the responder; A plurality of codes forming a code is stored in each block forming the memory for each code, and the server is configured to A block position in the first memory of a code read out of a plurality of codes forming the two codes, and the terminal device notifies the interrogator of the block position code and the block position code. A first code and a notification to be transmitted to the terminal device, when the interrogator is in a state of being able to communicate with the responder, after reading the personal information from the responder, the code of the block position And the first code are transmitted to the terminal device, and the read code of the block position and the first code are transmitted from the terminal device to the server, whereby the transponder in the server An RFID authentication system characterized by being authenticated.
【請求項2】 個人情報を格納する第1メモリを備えた
応答器と、該応答器と通信を行う質問器と、該質問器の
動作を制御する端末装置と、該端末装置と通信を行うと
ともに前記応答器の認証を行うサーバーと、から構成さ
れるRFID認証システムにおいて、 前記個人情報が、複数のコードより構成され、 前記応答器の前記第1メモリ内において、前記個人情報
を構成する複数のコードが、各コード毎に前記メモリを
構成する各ブロックに格納され、 前記サーバーが、前記端末装置に対して、前記個人情報
を構成する複数のコードを読み出す際の当該各コードの
前記第1メモリにおけるブロック位置による読み出し順
序をランダムに設定して通知し、 前記端末装置が、前記質問器に対して、前記サーバーか
ら通知された前記ブロック位置による読み出し順序に従
って前記個人情報を構成する複数のコードを前記端末装
置に送信するように通知し、 前記質問器が前記応答器と通信可能な状態となったと
き、前記応答器から前記個人情報を読み出した後、前記
ブロック位置による読み出し順序に従って前記複数のコ
ードを前記端末装置に送信し、 読み出された前記個人情報を構成する複数のコードが前
記端末装置から前記サーバーに送信されることによっ
て、前記サーバーで前記応答器が認証されることを特徴
とするRFID認証システム。
2. A transponder having a first memory for storing personal information, an interrogator for communicating with the transponder, a terminal device for controlling operation of the interrogator, and communication with the terminal device. And a server for authenticating the transponder together with the personal information, the personal information being composed of a plurality of codes, and a plurality of constituting the personal information in the first memory of the transponder. Is stored in each block that constitutes the memory for each code, and when the server reads out a plurality of codes constituting the personal information from the terminal device, the first code of each of the codes is stored. The read order is randomly set according to the block position in the memory and the notification is performed, and the terminal device notifies the interrogator of the block position notified from the server. When the interrogator is in a state in which it can communicate with the responder, it notifies the personal information from the responder when the interrogator is in a state of being communicable with the responder. After reading, the plurality of codes are transmitted to the terminal device according to the reading order according to the block position, and the plurality of codes forming the read personal information are transmitted from the terminal device to the server, The RFID authentication system, wherein the transponder is authenticated by the server.
【請求項3】 個人情報を格納する第1メモリを備えた
応答器と、該応答器と通信を行う質問器と、該質問器の
動作を制御する端末装置と、該端末装置と通信を行うと
ともに前記応答器の認証を行うサーバーと、から構成さ
れるRFID認証システムにおいて、 前記個人情報が、複数のコードより成るとともに構成す
る全コードが前記質問器によって読み出される第1コー
ドと、複数のコードより成るとともに構成するコードか
ら前記質問器によって選択されて読み出される第2コー
ドと、を備え、 前記応答器の前記第1メモリ内において、前記第1コー
ドを構成する複数のコードと、前記第2コードを構成す
る複数のコードとが、各コード毎に前記メモリを構成す
る各ブロックに格納され、 前記サーバーが、前記端末装置に対して、前記第2コー
ドを構成する複数のコードの内読み出されるコードの前
記第1メモリにおけるブロック位置を通知するととも
に、前記第2コードから読み出されるコードと前記第1
コードを構成する複数のコードとから成る前記第3コー
ドを読み出す際の当該第3コードを構成する各コードの
前記第1メモリにおけるブロック位置による読み出し順
序とをランダムに設定して通知し、 前記端末装置が、前記質問器に対して、前記サーバーか
ら通知された前記ブロック位置による読み出し順序に従
って前記第3コードを構成する複数のコードを前記端末
装置に送信するように通知し、 前記質問器が前記応答器と通信可能な状態となったと
き、前記応答器から前記個人情報を読み出した後、前記
ブロック位置による読み出し順序に従って前記第3コー
ドを構成する複数のコードを前記端末装置に送信し、 読み出された前記第3コードが前記端末装置から前記サ
ーバーに送信されることによって、前記サーバーで前記
応答器が認証されることを特徴とするRFID認証シス
テム。
3. A transponder having a first memory for storing personal information, an interrogator for communicating with the transponder, a terminal device for controlling the operation of the interrogator, and communication with the terminal device. And an RFID authentication system configured to authenticate the transponder, wherein the personal information is composed of a plurality of codes, and all the constituent codes are read by the interrogator, and a plurality of codes. A second code selected and read by the interrogator from the codes that are configured and configured, and a plurality of codes that configure the first code in the first memory of the responder; A plurality of codes forming a code is stored in each block forming the memory for each code, and the server is configured to Notifying the block position in the first memory of the code read out of the plurality of codes forming the two codes, the code read out from the second code and the first code
When the third code including a plurality of codes forming the code is read, a read order of each code forming the third code according to a block position in the first memory is randomly set and notified, and the terminal The device notifies the interrogator to transmit a plurality of codes forming the third code to the terminal device according to the reading order according to the block position notified from the server, and the interrogator When it becomes possible to communicate with the transponder, after reading the personal information from the transponder, a plurality of codes forming the third code are transmitted to the terminal device according to the reading order according to the block position, and the reading is performed. By transmitting the issued third code from the terminal device to the server, the responder in the server RFID authentication system characterized in that it evidenced.
【請求項4】 前記質問器が、前記応答器から読み出し
た前記各コードを前記端末装置に直接送信することを特
徴とする請求項1〜請求項3のいずれかに記載のRFI
D認証システム。
4. The RFI according to claim 1, wherein the interrogator directly transmits the respective codes read from the responder to the terminal device.
D authentication system.
【請求項5】 前記質問器が、前記応答器から読み出し
た前記各コードを一時保持する第2メモリを備え、前記
応答器から読み出した前記各コードを該第2メモリに一
時保持した後、前記端末装置から前記各コードの送信要
求が成されることで該第2メモリに一時保持した前記各
コードを前記端末装置に送信することを特徴とする請求
項1〜請求項3のいずれかに記載のRFID認証システ
ム。
5. The interrogator comprises a second memory for temporarily holding each of the codes read from the responder, and after temporarily holding each of the codes read from the responder in the second memory, 4. The terminal device transmits a request to transmit the codes to transmit the codes temporarily stored in the second memory to the terminal device. RFID authentication system.
【請求項6】 前記サーバーから前記端末装置への通知
が所定のタイミングで行われることを特徴とする請求項
1〜請求項5のいずれかに記載のRFID認証システ
ム。
6. The RFID authentication system according to claim 1, wherein the notification from the server to the terminal device is performed at a predetermined timing.
【請求項7】 前記所定のタイミングが、前記端末装置
が前記サーバーへの通信接続の要求を行って前記サーバ
ーによる前記端末装置の認証が行われるタイミングであ
ることを特徴とする請求項6に記載のRFID認証シス
テム。
7. The method according to claim 6, wherein the predetermined timing is a timing when the terminal device requests a communication connection to the server and the server authenticates the terminal device. RFID authentication system.
JP2002121942A 2002-04-24 2002-04-24 RFID authentication system Expired - Fee Related JP4004324B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002121942A JP4004324B2 (en) 2002-04-24 2002-04-24 RFID authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002121942A JP4004324B2 (en) 2002-04-24 2002-04-24 RFID authentication system

Publications (2)

Publication Number Publication Date
JP2003317044A true JP2003317044A (en) 2003-11-07
JP4004324B2 JP4004324B2 (en) 2007-11-07

Family

ID=29537694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002121942A Expired - Fee Related JP4004324B2 (en) 2002-04-24 2002-04-24 RFID authentication system

Country Status (1)

Country Link
JP (1) JP4004324B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005214678A (en) * 2004-01-27 2005-08-11 Toshiba Plant Systems & Services Corp System and method for managing entry and exit
KR100721520B1 (en) * 2005-11-03 2007-05-23 한국전자통신연구원 Apparatus and Method for Information Protection of RFID System
KR100741702B1 (en) 2005-11-22 2007-07-23 성균관대학교산학협력단 Privacy Management System of Tag and Their methods
KR100833507B1 (en) 2006-12-06 2008-05-29 한국전자통신연구원 Method for setting and changing key in rfid tag using communication media
JP2008269464A (en) * 2007-04-24 2008-11-06 Tietech Co Ltd Medication management method and medication management system
KR101095269B1 (en) 2005-02-21 2011-12-20 에스케이플래닛 주식회사 System and Method for Securing File Using RFID

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04277855A (en) * 1991-03-05 1992-10-02 Toshiba Corp Log-in control system
JPH11316812A (en) * 1998-05-01 1999-11-16 Kokusai Electric Co Ltd Mobile information communication body system
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
JP2000259786A (en) * 1999-03-05 2000-09-22 Hitachi Information Technology Co Ltd Authentication device
JP2000259324A (en) * 1999-03-05 2000-09-22 Hitachi Information Technology Co Ltd Password input method/device
JP2001005785A (en) * 1999-06-23 2001-01-12 Makoto Matsumoto Digital authenticating device
JP2001075667A (en) * 1999-08-31 2001-03-23 Sony Corp Password storage device, password supply method, program storage medium, and password supply system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04277855A (en) * 1991-03-05 1992-10-02 Toshiba Corp Log-in control system
JPH11316812A (en) * 1998-05-01 1999-11-16 Kokusai Electric Co Ltd Mobile information communication body system
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
JP2000259786A (en) * 1999-03-05 2000-09-22 Hitachi Information Technology Co Ltd Authentication device
JP2000259324A (en) * 1999-03-05 2000-09-22 Hitachi Information Technology Co Ltd Password input method/device
JP2001005785A (en) * 1999-06-23 2001-01-12 Makoto Matsumoto Digital authenticating device
JP2001075667A (en) * 1999-08-31 2001-03-23 Sony Corp Password storage device, password supply method, program storage medium, and password supply system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005214678A (en) * 2004-01-27 2005-08-11 Toshiba Plant Systems & Services Corp System and method for managing entry and exit
KR101095269B1 (en) 2005-02-21 2011-12-20 에스케이플래닛 주식회사 System and Method for Securing File Using RFID
KR100721520B1 (en) * 2005-11-03 2007-05-23 한국전자통신연구원 Apparatus and Method for Information Protection of RFID System
US7592917B2 (en) 2005-11-03 2009-09-22 Electronics And Telecommunications Research Institute RFID system and method for protecting information
KR100741702B1 (en) 2005-11-22 2007-07-23 성균관대학교산학협력단 Privacy Management System of Tag and Their methods
KR100833507B1 (en) 2006-12-06 2008-05-29 한국전자통신연구원 Method for setting and changing key in rfid tag using communication media
JP2008269464A (en) * 2007-04-24 2008-11-06 Tietech Co Ltd Medication management method and medication management system

Also Published As

Publication number Publication date
JP4004324B2 (en) 2007-11-07

Similar Documents

Publication Publication Date Title
US20240078405A1 (en) Dual Transponder Radio Frequency Identification
US7559468B2 (en) Reader/writer secure module access control method
JP4686597B2 (en) RFID tag, reader, RFID tag reading system comprising the tag and reader, tag reading method in the RFID tag reading system, RFID system
CN101180639B (en) Method of securely reading data from a transponder
CN103001671B (en) Systems and methods for providing nfc secure application support in battery-off mode when no nonvolatile memory write access is available
US8205073B2 (en) Access point, terminal, encryption key configuration system, encryption key configuration method, and program
US6724296B1 (en) Communications system having an authentication function
US20130251151A1 (en) Wireless communication device, wireless communication system, and network device
CN103150813A (en) Systems and methods for providing secure nfc application support in battery on and battery off modes
JP2000252854A (en) Responder for communication and communication system using it
CN103176818A (en) Secure media application setup using NFC
US20100243738A1 (en) Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
JP4004324B2 (en) RFID authentication system
JP6667115B2 (en) Non-contact communication device, non-contact communication method, program, and non-contact communication system
EP2706772A1 (en) Method to implement one time readability on nfc tags
JP2010533913A (en) License enforcement
KR100601854B1 (en) System for Providing of Exhibition Information Using RF-ID and Mobile Communication Terminal therefor
JP2009025945A (en) Authentication system, authentication method, and authentication program
JP2005064923A (en) Service system using ic card
KR101537818B1 (en) Method for Processing RF Security
KR101521449B1 (en) Method for Processing RF Security by using Security Application Module
JP4675111B2 (en) Control system
JP2000207506A (en) Non-contact type ic card system
KR20080060203A (en) System for connecting wireless network
Ashok et al. Electronic Toll Collection using Active RFID System.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070821

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees