JP2006154922A - Security system - Google Patents
Security system Download PDFInfo
- Publication number
- JP2006154922A JP2006154922A JP2004340437A JP2004340437A JP2006154922A JP 2006154922 A JP2006154922 A JP 2006154922A JP 2004340437 A JP2004340437 A JP 2004340437A JP 2004340437 A JP2004340437 A JP 2004340437A JP 2006154922 A JP2006154922 A JP 2006154922A
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- authentication
- authentication medium
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
Description
この発明は、敷地内やビル内の通行を管理するセキュリティシステムに関するものである。 The present invention relates to a security system that manages traffic in a site or a building.
従来、ICカードは、非接触式ICコンポーネントと、接触式ICコンポーネントとを有している。非接触式ICコンポーネントには、公開鍵と、この公開鍵によって暗号化された暗号化ID情報とが格納されている。接触式ICコンポーネントには、秘密鍵と、暗号化されていない平文ID情報とが格納されている。 Conventionally, an IC card has a non-contact IC component and a contact IC component. The contactless IC component stores a public key and encrypted ID information encrypted with the public key. The contact IC component stores a secret key and unencrypted plaintext ID information.
ICカードのID情報を読み取る端末装置は、ICカードが偽造されていないことを確認するときには、ICカードから暗号化ID情報、秘密鍵、及び平文ID情報を読み出し、秘密鍵で暗号化ID情報を復号化した後に、その復号化された暗号化ID情報と平文ID情報とが一致することを確認する(例えば、特許文献1参照)。 When the terminal device that reads the ID information of the IC card confirms that the IC card has not been forged, the terminal device reads the encrypted ID information, the secret key, and the plaintext ID information from the IC card, and uses the secret key to obtain the encrypted ID information. After decryption, it is confirmed that the decrypted encrypted ID information matches the plaintext ID information (see, for example, Patent Document 1).
上記のような従来技術では、ID情報が公開鍵及び秘密鍵によって暗号化及び復号化されることで、ICカードの偽造を防いでいる。また、非接触でICカードのID情報が読み出されるときには、端末装置及びICカード間で、ID情報が付加された電波の送受信が行われるが、ID情報は暗号化されているので、ID情報が付加されている電波の情報は毎回変化している。 In the prior art as described above, forgery of the IC card is prevented by encrypting and decrypting the ID information with the public key and the secret key. Further, when the ID information of the IC card is read in a non-contact manner, radio waves with the ID information added are transmitted and received between the terminal device and the IC card. However, since the ID information is encrypted, the ID information The information on the added radio waves changes every time.
一方、近年、上述したようなICカードを、例えばビル内の通行を管理するセキュリティシステムに使用するなど、ICカードを多目的に使用したいというニーズが高まってきている。しかしながら、秘密鍵及び公開鍵は、ICカードの情報を守るために、ICカードの発行会社のみによって一括管理されており、利用者のみならず他事業者にも公開されないことが多い。 On the other hand, in recent years, there is an increasing need to use an IC card for multiple purposes, such as using the above-described IC card in a security system that manages traffic in a building. However, the private key and the public key are collectively managed only by the IC card issuing company in order to protect the information of the IC card, and are often not disclosed to other users as well as users.
このため、セキュリティシステムに上述したようなICカードを用いる場合には、秘密鍵及び公開鍵に使用せずに、即ち端末装置及びICカード間で送受信される情報を暗号化せずに、例えばICカードの製造番号などを用いることで、ICカードの偽造を防いでいる。 For this reason, when using the IC card as described above for the security system, for example, without using the secret key and the public key, that is, without encrypting information transmitted and received between the terminal device and the IC card, for example, the IC card IC card counterfeiting is prevented by using the card manufacturing number.
しかし、端末装置及びICカード間で送受信される情報は、平文のままなので、常に同じ電波であり、その電波がコピーされる可能性がある。そして、そのコピーされた電波が端末装置近傍で再生されてしまうと、端末装置は、コピーされた電波を本物のICカードが発する電波であると判定してしまう。即ち、電波のコピーによるなりすましに対する対策が必要であった。 However, since the information transmitted and received between the terminal device and the IC card is plain text, it is always the same radio wave, and the radio wave may be copied. When the copied radio wave is reproduced near the terminal device, the terminal device determines that the copied radio wave is a radio wave emitted by a real IC card. In other words, it is necessary to take measures against spoofing by copying radio waves.
この発明は、上記のような課題を解決するためになされたものであり、その目的は、電波のコピーによるなりすましによって認証媒体が偽造される危険性を低減させることができるセキュリティシステムを提供することである。 The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a security system that can reduce a risk that an authentication medium is forged by impersonation by radio wave copying. It is.
この発明に係るセキュリティシステムは、認証媒体に予め登録されている認証用データを認証媒体から読み出すとともに、認証媒体に対して、毎次変更される確認用データの書き込み及び読み出しを行い、認証媒体に書き込んだ確認用データと、認証媒体から読み出した確認用データとが一致することを確認した上で、認証媒体から読み出した認証用データの受付を有効とするデータ処理装置を備えている。 The security system according to the present invention reads authentication data pre-registered in the authentication medium from the authentication medium and writes and reads confirmation data that is changed every time to the authentication medium. After confirming that the written confirmation data matches the confirmation data read from the authentication medium, a data processing device is provided that validates the reception of the authentication data read from the authentication medium.
この発明のセキュリティシステムによれば、データ処理装置が、認証媒体に書き込んだ確認用データと、認証媒体から読み出した確認用データとが一致することを確認した上で、認証媒体から読み出した認証用データの受付を有効とするので、たとえ電波のコピーによるなりすましが行われようとしても、データ処理装置と認証媒体との間で交換される情報が毎次変更されており、認証媒体に書き込んだ確認用データと、認証媒体から読み出した確認用データとが一致することがなく、認証用データの受付が有効となることがない。従って、電波のコピーによるなりすましによって認証媒体が偽造される危険性を低減させることができる。 According to the security system of the present invention, the data processing apparatus confirms that the confirmation data written on the authentication medium matches the confirmation data read from the authentication medium, and then reads the authentication data read from the authentication medium. Since data reception is enabled, the information exchanged between the data processing device and the authentication medium is changed every time, even if spoofing by radio wave copying is performed, and the confirmation written on the authentication medium The authentication data and the confirmation data read from the authentication medium do not match, and the reception of the authentication data is not valid. Accordingly, it is possible to reduce the risk that the authentication medium is forged by impersonation by radio wave copying.
以下、この発明を実施するための最良の形態について、図面を参照して説明する。
実施の形態1.
図1は、この発明の実施の形態1によるセキュリティシステムを示す構成図である。図において、セキュリティシステムは、データ処理装置1を有している。データ処理装置1は、カードリーダ2、及びカードリーダ2に接続された制御装置3を有している。
The best mode for carrying out the present invention will be described below with reference to the drawings.
FIG. 1 is a configuration diagram showing a security system according to
カードリーダ2は、ICカード(認証媒体)4に予め登録されている認証用データ(製造番号)を読み出す。また、カードリーダ2は、毎次変更される乱数データ(確認用データ)を作成する。さらに、カードリーダ2は、ICカード4のメモリエリアに対して乱数データの書き込み及び読み出しを行う。さらにまた、カードリーダ2は、ICカード4に書き込んだ乱数データと、ICカード4から読み出した乱数データとが一致することを確認した上で、ICカード4から読み出した認証用データの受付を有効とし、その認証用データを制御装置3に入力する。なお、カードリーダ2は、ICカード4と非接触状態のまま電波による通信を行うことで、上述した一連の書き込み動作及び読み出し動作を行う。
The
制御装置3には、複数の認証用データが予め登録された認証用データベースが格納されている。制御装置3は、カードリーダ2からの認証用データの入力を受けると、入力された認証用データが認証用データベースに登録されているかどうか照合する。また、制御装置3は、入力された認証用データが認証用データベースに登録されていれば、電気錠(図示せず)の解錠を行い、入室管理されている部屋に利用者が入室することを可能とする。
The control device 3 stores an authentication database in which a plurality of authentication data is registered in advance. When receiving the authentication data from the
次に、動作について説明する。図2は、図1のカードリーダ2によって行われる認証用データ受付判定動作を示すフローチャートである。この例では、ICカード4がカードリーダ2の通信範囲内に存在するかどうかを判定するために、カードリーダ2によって電波が出し続けられ(ポーリング)(ステップS1)、その電波がICカード4によって受信され、それに対するICカード4からの返信がカードリーダ2に対して送られてくるかどうかが判定される(ステップS2)。
Next, the operation will be described. FIG. 2 is a flowchart showing an authentication data reception determination operation performed by the
この状態で、ICカード4からの返信がカードリーダ2によって確認されると、一連の通信動作がカードリーダ2とICカード4との間で行われる。即ち、カードリーダ2によって、ICカード4の認証用データが読み出され(ステップS3)、ICカード4のメモリエリアに乱数データが書き込まれ(ステップS4)、さらにその乱数データがICカード4のメモリエリアから読み出される(ステップS5)。
In this state, when a reply from the
次に、カードリーダ2では、ICカード4に書き込んだ乱数データと、ICカード4から読み出された乱数データとが一致するかどうかが判定される(ステップS6)。そして、ICカード4に書き込んだ乱数データと、ICカード4から読み出された乱数データとが一致することが確認された上で、ICカード4から読み出された認証用データの受付が有効とされ(ステップS7)、その認証用データが制御装置3に入力される(ステップS8)。
Next, the
このようなセキュリティシステムでは、カードリーダ2は、ICカード4に書き込んだ乱数データと、ICカード4から読み出した乱数データとが一致することを確認した上で、ICカード4から読み出した認証用データの受付を有効とするので、たとえ電波のコピーによるなりすましが行われようとしても、カードリーダ2とICカード4との間で送受信される電波が毎次変更されおり、ICカード4に書き込んだ乱数データと、ICカード4から読み出した乱数データとが一致することがなく、認証用データの受付が有効となることがない。従って、電波のコピーによるなりすましによってICカード4が偽造される危険性を低減させることができる。
In such a security system, the
また、電波のコピーによるなりすましによってICカード4が偽造される危険性を低減させることができるので、秘密鍵や公開鍵などを使用する必要がなく、秘密鍵や公開鍵などが開示されていない市販のICカード4をセキュリティシステムに使用することができる。
Further, since the risk of forgery of the
実施の形態2.
図3は、この発明の実施の形態2によるセキュリティシステムを示す構成図である。この例では、データ処理装置5は、ICカード6に対して情報の読み出し及び書き込みを行うカードリーダ7と制御装置3とを有している。
FIG. 3 is a block diagram showing a security system according to
ICカード6は、図示はしないが、減算コマンド(プログラム)と確認用演算データ(数字データ)とが格納されている演算用メモリエリア(記憶部)を有している(電子マネーなどの演算を行うICカード6を想定している)。
Although not shown, the
カードリーダ2は、毎次変更される乱数データを作成し、その乱数データにてICカード6に対して演算指示をする。
The
ICカード6は、カードリーダ7から乱数データにて演算指示を受けると、確認用演算データから乱数データを減算することで新たに確認用演算データを作成する。
When the
カードリーダ7は、ICカード6に対して演算指示をした後に、乱数データが減算された確認用演算データをICカード6から読み出す。また、カードリーダ7は、ICカード6から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差を求め、その差が、ICカード6に対して書き込んだ乱数データと一致することを確認した上で、ICカード6から読み出した認証用データの受付を有効とし、その認証用データを制御装置3に入力する。その他の構成は、実施の形態1と同様である。
After instructing the
次に、動作について説明する。図4は、図3のカードリーダ7とICカード6とによって行われる認証用データ受付判定動作を示すフローチャートである。この実施の形態2においても、実施の形態1と同様に、カードリーダ7によって電波が出し続けられ(ポーリング)(ステップS1)、その電波がICカード6によって受信され、それに対するICカード6からの返信がカードリーダ7に対して送られてくるかどうかが判定される(ステップS2)。
Next, the operation will be described. FIG. 4 is a flowchart showing an authentication data acceptance determination operation performed by the
この状態で、ICカード6からの返信がカードリーダ7によって確認されると、一連の通信動作がカードリーダ7とICカード6との間で行われる。
In this state, when a reply from the
即ち、カードリーダ7によって、ICカード6の認証用データが読み出され(ステップS21)、ICカード6の演算用メモリエリアから確認用演算データが読み出され(ステップS22)、ICカード6に対して乱数データにて演算指示が入力される(ステップS23)。すると、ICカード6では、確認用演算データから乱数が減算されることで、新たな確認用演算データが作成され(ステップS24)、カードリーダ7によって、その新たな確認用演算データが読み出される。(ステップS25)。
That is, the authentication data of the
次に、カードリーダ7では、ICカード6から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差が求められ、その差が、ICカード6に対して書き込んだ乱数データと一致するかどうかが判定される(ステップS26)。
Next, the
そして、ICカード6から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差がICカード6に対して書き込んだ乱数データと一致することが確認された上で、ICカード6から読み出した認証用データの受付が有効とされ(ステップS7)、その認証用データが制御装置3に入力される(ステップS8)。
Then, after confirming that the difference between the check calculation data read from the
このようなセキュリティシステムでは、カードリーダ7が、ICカード6から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差が、ICカード6に対して書き込んだ乱数データに一致するかどうかを確認した上で、ICカード6から読み出した認証用データの受付を有効とするので、カードリーダ7とICカード6との間で通信される電波がさらに複雑となるので、電波のコピーによるなりすましによってICカード6が偽造される危険性をさらに低減させることができる。
In such a security system, the random number data written to the
なお、実施の形態2では、ICカード6は、確認用演算データから乱数データを減算することで新たな確認用演算データを作成していたが、確認用演算データに乱数データを加算することで新たな確認用演算データが作成されてもよい。
In the second embodiment, the
また、実施の形態1,2では、カードリーダ2,7とICカード4,6との間で乱数データの書き込み及び読み出しが行われていたが、確認用データは、毎次変更されればよく、乱数に限らず多数のデータの中から選択される情報であってもよい。
In the first and second embodiments, the random number data is written and read between the
1,5 データ処理装置、2,7 カードリーダ、3 制御装置、4,6 ICカード。 1,5 data processing device, 2,7 card reader, 3 control device, 4,6 IC card.
Claims (2)
上記認証媒体から認証用データを読み出すときに、上記認証媒体から確認用演算データを読み出すとともに、上記認証媒体に対して毎次変更される乱数データにて演算指示をするデータ処理装置
を備え、
上記認証媒体は、上記データ処理装置からの演算指示を受けると、確認用演算データに対して、乱数データによる演算を加えることで新たに確認用演算データを作成し、
上記データ処理装置は、上記認証媒体に対して演算指示をした後に、乱数データによる演算が加えられた確認用演算データを上記認証媒体から読み出すとともに、上記認証媒体から1度目に読み出した確認用演算データと2度目に読み出した確認用演算データとの差が、上記認証媒体に対して書き込んだ乱数データに一致するかどうかを確認した上で、上記認証媒体から読み出した認証用データの受付を有効とすることを特徴とするセキュリティシステム。 An authentication medium in which authentication data and check calculation data are registered in advance, and when reading authentication data from the authentication medium, the check calculation data is read from the authentication medium and It has a data processing device that gives instructions for calculation using the random data to be changed next.
Upon receiving an operation instruction from the data processing device, the authentication medium newly creates operation data for confirmation by adding operation using random number data to operation data for confirmation,
The data processing device, after giving a calculation instruction to the authentication medium, reads the check calculation data that has been calculated with random number data from the authentication medium and the check calculation read out from the authentication medium for the first time. Validate the acceptance of the authentication data read from the authentication medium after confirming whether the difference between the data and the calculation data read for the second time matches the random number data written to the authentication medium A security system characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004340437A JP2006154922A (en) | 2004-11-25 | 2004-11-25 | Security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004340437A JP2006154922A (en) | 2004-11-25 | 2004-11-25 | Security system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006154922A true JP2006154922A (en) | 2006-06-15 |
Family
ID=36633198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004340437A Pending JP2006154922A (en) | 2004-11-25 | 2004-11-25 | Security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006154922A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010160729A (en) * | 2009-01-09 | 2010-07-22 | Hochiki Corp | Access control apparatus |
JP2013191167A (en) * | 2012-03-15 | 2013-09-26 | Omron Corp | Communication method and rfid reader writer |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63273980A (en) * | 1987-05-01 | 1988-11-11 | Toshiba Corp | Mutual confirmation system |
JPH0896106A (en) * | 1994-09-29 | 1996-04-12 | Mitsubishi Electric Corp | Ic card and ic card system |
JPH10149103A (en) * | 1996-11-19 | 1998-06-02 | Tatsuhiro Meya | Method and system for authentication |
JP2000307567A (en) * | 1998-10-16 | 2000-11-02 | Matsushita Electric Ind Co Ltd | Digitally written work protecting system |
JP2004040209A (en) * | 2002-06-28 | 2004-02-05 | Toppan Printing Co Ltd | Server, ic card, method of contents distribution, method of acquiring/processing the contents, and program |
-
2004
- 2004-11-25 JP JP2004340437A patent/JP2006154922A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63273980A (en) * | 1987-05-01 | 1988-11-11 | Toshiba Corp | Mutual confirmation system |
JPH0896106A (en) * | 1994-09-29 | 1996-04-12 | Mitsubishi Electric Corp | Ic card and ic card system |
JPH10149103A (en) * | 1996-11-19 | 1998-06-02 | Tatsuhiro Meya | Method and system for authentication |
JP2000307567A (en) * | 1998-10-16 | 2000-11-02 | Matsushita Electric Ind Co Ltd | Digitally written work protecting system |
JP2004040209A (en) * | 2002-06-28 | 2004-02-05 | Toppan Printing Co Ltd | Server, ic card, method of contents distribution, method of acquiring/processing the contents, and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010160729A (en) * | 2009-01-09 | 2010-07-22 | Hochiki Corp | Access control apparatus |
JP2013191167A (en) * | 2012-03-15 | 2013-09-26 | Omron Corp | Communication method and rfid reader writer |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9003516B2 (en) | System and method for encrypted smart card pin entry | |
CN1758594B (en) | Biometric authentication device and terminal | |
RU2321179C2 (en) | Method for protected transmission of data between two devices | |
CN101309267B (en) | Authentication information management system, authentication information management server, authentication onformation management method and program | |
JP5180678B2 (en) | IC card, IC card system and method thereof | |
KR100720962B1 (en) | Method of mutual authentication and secure data communication in rfid-system | |
CN103413159B (en) | A kind of RFID electronic certificate off-line false proof realization method and system of Jianzhen based on CPK | |
JP4834748B2 (en) | Information storage medium, medium authentication device, medium authentication system, and IC card | |
KR100526650B1 (en) | Electronic value data communication method, communication system, IC card, portable terminal and communication terminal | |
JP2006080642A (en) | Information processing apparatus and method, program, and recording medium | |
WO2014104436A1 (en) | Method for mutual authentication for payment device | |
CN102647276A (en) | Systems and methods for device and data authentication | |
JP5073312B2 (en) | IC tag system | |
JP2021175184A (en) | Contactless card with multiple rotating security keys | |
JP2009032003A (en) | Portable electronic device, terminal device, authentication system, and authentication method | |
JP2006154922A (en) | Security system | |
JP2009128930A (en) | Information processing apparatus, authentication method, program, and information processing system | |
CN101094073A (en) | Two-factor content protection | |
JP2005202541A (en) | Information processing system, information processor and information storage medium | |
JP4677763B2 (en) | Biometric authentication system and portable electronic medium | |
JP2006340287A (en) | Communication system, information terminal, control device, information processing method, program and storage medium | |
JP2010141639A (en) | Communication system and communication method | |
JP2009134608A (en) | Authentication system, authentication method and access management system | |
JP2008065388A (en) | Biological information authentication device, biological information authentication system, and biological information authentication method | |
JP2006243860A (en) | Ic card system and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110315 |