JP2006190175A - Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム - Google Patents
Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム Download PDFInfo
- Publication number
- JP2006190175A JP2006190175A JP2005002746A JP2005002746A JP2006190175A JP 2006190175 A JP2006190175 A JP 2006190175A JP 2005002746 A JP2005002746 A JP 2005002746A JP 2005002746 A JP2005002746 A JP 2005002746A JP 2006190175 A JP2006190175 A JP 2006190175A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- rfid
- unit
- authentication
- writer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 ユーザによる認証情報の記憶や入力の手間がかからず、セキュリティを高めることができるRFID利用型認証制御技術を提供する。
【解決手段】 RFID100に対する認証情報の読み書きを行うリーダライタ200が接続されたPC300が、認証情報記憶部311、リーダライタ200がRFID100から読み込んだ認証情報と認証情報記憶部311に記憶された認証情報とを照合する照合部312、照合部312が一致すると判定した場合に、PC300の利用を許可する許可部313、新たな認証情報を生成する認証情報生成部314、認証情報生成部314によって生成された認証情報によって、認証情報記憶部311に記憶された認証情報を更新する更新処理部315、更新された認証情報をRFIDに送信する送受信部320を有する。
【選択図】 図1
【解決手段】 RFID100に対する認証情報の読み書きを行うリーダライタ200が接続されたPC300が、認証情報記憶部311、リーダライタ200がRFID100から読み込んだ認証情報と認証情報記憶部311に記憶された認証情報とを照合する照合部312、照合部312が一致すると判定した場合に、PC300の利用を許可する許可部313、新たな認証情報を生成する認証情報生成部314、認証情報生成部314によって生成された認証情報によって、認証情報記憶部311に記憶された認証情報を更新する更新処理部315、更新された認証情報をRFIDに送信する送受信部320を有する。
【選択図】 図1
Description
本発明は、例えば、RFIDを利用した認証技術に係り、特に、認証情報のセキュリティを高めたRFID利用型認証制御システム、認証制御方法及び認証制御プログラムに関する。
近年、企業や公共団体等の組織体において、それぞれが管理している種々の情報を内部で有効に活用できるようにしつつ、外部への漏洩を防止することが重要な課題となっている。このため、パーソナルコンピュータの利用や、通信ネットワークを介してサーバにアクセスして種々のサービスを利用する場合などには、ログオンする際に、あらかじめ定められたID、パスワードをキーボード等から入力(キー入力)し、認証を受ける方法が一般的に行われている(特許文献1、特許文献2参照)。
しかしながら、かかる場合のIDやパスワードの漏洩の危険性は、担当者が入力の手間を省くためPCに保存する設定としている場合や、忘れないようにメモに書き残している場合には、当然に高くなる。また、担当者が入力している時に、それ以外の者から覗かれることによって、漏洩する可能性もある。特に、設定している文字列が短かったり、アルファベットのみなどの単純な文字列で設定している場合には、一部のみが知られても、想像し易いため、盗用の危険性がある。
これに対処するため、パスワード等を複雑にすると、担当者が入力する手間がかかるとともに、忘れてしまう可能性があり、利便性が損なわれる。さらに、PCにキーロガー等のキー入力のログを記憶するソフトウェアがインストールされていた場合には、たとえパスワード等を複雑にしたとしても、ログデータから、ID、パスワードが盗まれてしまう可能性もある。
また、PCを利用して、Webサーバにアクセスしてデータをダウンロードする際には、認証情報として、上記のようなIDやパスワードを利用したり、Webサーバが発行するクッキー等を利用することが行われている。しかし、ID、パスワードでは、上記のように他人に盗まれてしまった場合には、Webサーバ側からは、同時にアクセスされた場合以外には、本人か他人かの判断はできない。
同時にクッキーを使用することにより、アクセス可能なパソコンは限定できるが、本人であるかの判定は不可能であった。また、この場合、本人であっても違うパソコンからアクセスした場合には、本人と認められない問題があった。このため、ダウンロードされるデータの不正流出に対しては、セキュリティが弱かった。
本発明は、上記のような従来技術の問題点を解決するために提案されたものであり、ユーザによる認証情報の記憶や入力の手間がかからず、セキュリティを高めることができるRFID利用型認証制御システム、認証制御方法及び認証制御プログラムを提供することを目的とする。
上記の目的を達成するため、請求項1の発明であるRFID利用型認証制御システムは、RFIDに対する認証情報の読み書きを行うリーダライタと、前記リーダライタが接続されたコンピュータとを有し、前記コンピュータは、認証情報を記憶する認証情報記憶部と、前記リーダライタがRFIDから読み込んだ認証情報と前記認証情報記憶部に記憶された認証情報とを照合する照合部と、前記照合部が、照合した認証情報が一致すると判定した場合に、コンピュータの利用を許可する許可部と、新たな認証情報を生成する認証情報生成部と、前記認証情報生成部によって生成された認証情報によって、前記認証情報記憶部に記憶された認証情報を更新する更新処理部と、更新された認証情報を、前記リーダライタを介してRFIDに送信する送信部と、を有することを特徴とする。
請求項6の発明は、請求項1の発明をRFID利用型認証制御方法の観点から捉えたものであり、RFIDに対する認証情報の読み書きを行うリーダライタに接続され、認証情報記憶部、照合部、許可部、認証情報生成部、更新処理部及び送信部を有するコンピュータが行うRFID利用型認証制御方法において、前記認証情報記憶部が認証情報を記憶し、前記照合部が、リーダライタがRFIDから読み込んだ認証情報と前記認証情報記憶部に記憶された認証情報とを照合し、前記許可部が、前記照合部が照合した認証情報が一致すると判定した場合に、コンピュータの利用を許可し、前記認証情報生成部が、リーダライタがRFIDから読み込んだ認証情報に基づいて、新たな認証情報を生成し、前記更新処理部が、前記認証情報生成部によって生成された認証情報によって、前記認証情報記憶部に記憶された認証情報を更新し、前記送信部が、更新された認証情報をリーダライタを介してRFIDに送信することを特徴とする。
請求項11の発明は、請求項1及び6の発明を、コンピュータにより実行可能なRFID利用型認証制御プログラムの観点から捉えたものであり、RFIDに対する認証情報の読み書きを行うリーダライタに接続されたコンピュータに、認証制御を実行させるプログラムであって、前記コンピュータに、認証情報を記憶させ、リーダライタがRFIDから読み込んだ認証情報と記憶した認証情報とを照合させ、照合させた認証情報が一致すると判定された場合に、コンピュータの利用を許可させ、リーダライタがRFIDから読み込んだ認証情報に基づいて、新たな認証情報を生成させ、生成された認証情報によって、記憶された認証情報を更新させ、更新された認証情報をリーダライタを介してRFIDに送信させることを特徴とする。
以上のような請求項1、6及び11の発明では、RFIDからリーダライタを介して自動的に入力される認証情報に基づいて、コンピュータの利用が許可されるので、正規使用者がキーボード等を操作して入力する必要がない。このため、正規使用者であっても、認証情報を覚える必要がなく、利便性が高い。また、正規使用者であっても、その他の者であっても、認証情報を見ることができないため、盗み見られるおそれがない。さらに、認証情報は認証のたびに更新される。従って、RFIDを一元管理することで、コンピュータの不正使用を防止できる。
請求項2の発明であるRFID利用型認証制御システムは、RFIDに対する認証情報の読み書きを行うリーダライタと、前記リーダライタが接続されるとともに、通信ネットワークを介してサーバ装置に接続されたクライアント装置を備え、前記クライアント装置は、認証情報を記憶する認証情報記憶部と、前記リーダライタがRFIDから読み込んだ認証情報を、通信ネットワークを介して前記サーバ装置に送信する送信部と、前記リーダライタがRFIDから読み込んだ認証情報に基づいて、前記サーバ装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成する認証情報生成部と、前記認証情報生成部によって生成された認証情報を、前記リーダライタを介してRFIDに送信する送信部と、を有することを特徴とする。
請求項7の発明は、請求項2の発明をRFID利用型認証制御方法の観点から捉えたものであり、RFIDに対する認証情報の読み書きを行うリーダライタに接続されるとともに、通信ネットワークを介してサーバ装置に接続され、認証情報記憶部、送信部、認証情報生成部及び送信部を有するクライアント装置が行うRFID利用型認証制御方法において、前記認証情報記憶部が認証情報を記憶し、前記送信部が、リーダライタがRFIDから読み込んだ認証情報を、通信ネットワークを介して前記サーバ装置に送信し、前記認証情報生成部が、前記サーバ装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成し、前記送信部が、前記認証情報生成部によって生成された認証情報を、リーダライタを介してRFIDに送信することを特徴とする。
請求項12の発明は、請求項2及び7の発明を、コンピュータにより実行可能なRFID利用型認証制御プログラムの観点から捉えたものであり、RFIDに対する認証情報の読み書きを行うリーダライタに接続されるとともに、通信ネットワークを介してサーバ装置に接続されたクライアント装置に、認証制御を実行させるプログラムであって、クライアント装置に、認証情報を記憶させ、リーダライタがRFIDから読み込んだ認証情報を、通信ネットワークを介して前記サーバ装置に送信させ、前記サーバ装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成させ、新たに生成された認証情報を、リーダライタを介してRFIDに送信させることを特徴とする。
請求項3の発明であるRFID利用型認証制御システムは、通信ネットワークを介してクライアント装置に接続されたサーバ装置を備え、前記サーバ装置は、認証情報を記憶する認証情報記憶部と、前記クライアント装置にRFIDから入力された認証情報を、通信ネットワークを介して受信する受信部と、前記受信部が受信した認証情報と、前記認証情報記憶部に記憶された認証情報とを照合する照合部と、前記照合部が、照合した認証情報が一致すると判定した場合に、前記クライアント装置による通信ネットワークを介した前記サーバ装置の利用を許可する許可部と、前記クライアント装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成する認証情報生成部と、前記認証情報生成部によって生成された認証情報によって、前記認証情報記憶部に記憶された認証情報を更新する更新処理部と、を有することを特徴とする。
請求項8の発明は、請求項3の発明をRFID利用型認証制御方法の観点から捉えたものであり、通信ネットワークを介してクライアント装置に接続され、認証情報記憶部、受信部、照合部、許可部、認証情報生成部及び更新処理部を有するサーバ装置が行うRFID利用型認証制御方法において、前記認証情報記憶部が認証情報を記憶し、前記受信部が、クライアント装置にRFIDから入力された認証情報を、通信ネットワークを介して受信し、前記照合部が、前記受信部が受信した認証情報と、前記認証情報記憶部に記憶された認証情報とを照合し、前記許可部が、前記照合部が照合した認証情報が一致すると判定した場合に、クライアント装置による通信ネットワークを介したサーバ装置の利用を許可し、前記認証情報生成部が、クライアント装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成し、前記更新処理部が、前記認証情報生成部によって生成された認証情報によって、前記認証情報記憶部に記憶された認証情報を更新することを特徴とする。
請求項13の発明は、請求項3及び8の発明を、コンピュータにより実行可能なRFID利用型認証制御プログラムの観点から捉えたものであり、通信ネットワークを介してクライアント装置に接続されたサーバ装置に、認証制御を実行させるプログラムであって、サーバ装置に、認証情報を記憶させ、クライアント装置にRFIDから入力された認証情報を、通信ネットワークを介して受信させ、受信した認証情報と、記憶された認証情報とを照合させ、照合させた認証情報が一致すると判定された場合に、クライアント装置による通信ネットワークを介したサーバ装置の利用を許可させ、クライアント装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成させ、新たに生成された認証情報によって、記憶された認証情報を更新させることを特徴とする。
以上のような請求項2、3、7、8、12及び13の発明では、認証情報は、サーバ装置へのアクセス毎に、サーバ装置側及びクライアント装置側で同期して更新されるため、前回のアクセス時に使用した認証情報が盗聴されても、次回のアクセス時には使用することができない。従って、RFIDのみを管理することで、不正なアクセスを防止できる。
請求項4の発明は、請求項2のRFID利用型認証システムにおいて、前記クライアント装置は、前記認証情報生成部によって生成された新たな認証情報に基づいて、前記受信部が受信したデータを復号化する復号化部を有することを特徴とする。
請求項9の発明は、請求項4の発明を方法の観点から捉えたものであり、請求項7記載のRFID利用型認証制御システムにおいて、前記クライアント装置が有する復号化部が、前記認証情報生成部によって生成された新たな認証情報に基づいて、前記受信部が受信したデータを復号化することを特徴とする。
請求項14の発明は、請求項4及び9の発明をコンピュータにより実行可能なプログラムの観点から捉えたものであり、請求項12のRFID利用型認証制御システムにおいて、前記クライアント装置に、新たに生成された認証情報に基づいて、受信したデータを復号化させることを特徴とする。
請求項9の発明は、請求項4の発明を方法の観点から捉えたものであり、請求項7記載のRFID利用型認証制御システムにおいて、前記クライアント装置が有する復号化部が、前記認証情報生成部によって生成された新たな認証情報に基づいて、前記受信部が受信したデータを復号化することを特徴とする。
請求項14の発明は、請求項4及び9の発明をコンピュータにより実行可能なプログラムの観点から捉えたものであり、請求項12のRFID利用型認証制御システムにおいて、前記クライアント装置に、新たに生成された認証情報に基づいて、受信したデータを復号化させることを特徴とする。
請求項5の発明は、請求項3のRFID利用型認証システムにおいて、前記サーバ装置は、前記認証情報生成部によって生成された新たな認証情報に基づいて、前記送信部が送信するデータを暗号化する暗号化部を有することを特徴とする。
請求項10の発明は、請求項5の発明を方法の観点から捉えたものであり、請求項8のRFID利用型認証制御方法において、前記サーバ装置が有する暗号化部が、前記認証情報生成部によって生成された新たな認証情報に基づいて、前記送信部が送信するデータを暗号化することを特徴とする。
請求項15の発明は、請求項5及び10の発明をコンピュータにより実行可能なプログラムの観点から捉えたものであり、請求項13記載のRFID利用型認証制御システムにおいて、前記サーバ装置に、新たに生成された認証情報に基づいて、送信するデータを暗号化させることを特徴とする。
請求項10の発明は、請求項5の発明を方法の観点から捉えたものであり、請求項8のRFID利用型認証制御方法において、前記サーバ装置が有する暗号化部が、前記認証情報生成部によって生成された新たな認証情報に基づいて、前記送信部が送信するデータを暗号化することを特徴とする。
請求項15の発明は、請求項5及び10の発明をコンピュータにより実行可能なプログラムの観点から捉えたものであり、請求項13記載のRFID利用型認証制御システムにおいて、前記サーバ装置に、新たに生成された認証情報に基づいて、送信するデータを暗号化させることを特徴とする。
以上のような請求項4、5、9、10、14及び15の発明では、RFIDに対応する認証情報に基づいてのみ復号化できるように、通信ネットワークを介してダウンロードされるデータを暗号化することにより、データの不正流出を防ぐことができ、セキュリティが強化される。
本発明によれば、ユーザによる認証情報の記憶や入力の手間がかからず、セキュリティを高めることができるRFID利用型認証制御システム、認証制御方法及び認証制御プログラムを提供することができる。
以下、本発明を実施するための最良の形態(実施形態)について、図面を参照して説明する。なお、本実施形態においては、認証にRFID(Radio Frequency Identifcation)と呼ばれる小型の記憶媒体を用いる。この記憶媒体については、RFIDカード、ICカード、ワイヤレスカード、RFIDタグ、ICタグ等、種々の称呼がある。本発明では、RFIDと呼ぶが、特定の種類のものに限定する意図ではなく、上記のようなカードやタグ等を全て含む広い概念である。このようなRFIDは、従来のカードに用いられていた磁気記憶方式のものに比べて、ICチップのメモリに大量の情報を記憶しておくことができ、偽造の防止も可能となるため、クレジットカード、電子マネー、電子乗車券、テレフォンカード、IDカード、貨物管理用タグ等として、広く利用されているものである。
[第1の実施形態]
[構成]
本実施形態の構成を、図1〜4のブロック図を参照して説明する。
[全体構成]
まず、本実施形態は、図1に示すように、RFID100、リーダライタ(R/W)200を用いて、パーソナルコンピュータ(PC)300へのログインを認証するためのシステムである。
[構成]
本実施形態の構成を、図1〜4のブロック図を参照して説明する。
[全体構成]
まず、本実施形態は、図1に示すように、RFID100、リーダライタ(R/W)200を用いて、パーソナルコンピュータ(PC)300へのログインを認証するためのシステムである。
[RFID]
RFID100は、電源を内蔵しないパッシブ型であり、例えば、図2に示すように、一般的なRFIDカードと同様の基本構造、すなわち、インレットシート上に構成されたICチップ110とアンテナ120を、一対のオーバレイシートによって挟んでラミネートした構造を有している。このICチップ110には、RF制御部111、ROM112、RAM113、CPU114が構成されている。
RFID100は、電源を内蔵しないパッシブ型であり、例えば、図2に示すように、一般的なRFIDカードと同様の基本構造、すなわち、インレットシート上に構成されたICチップ110とアンテナ120を、一対のオーバレイシートによって挟んでラミネートした構造を有している。このICチップ110には、RF制御部111、ROM112、RAM113、CPU114が構成されている。
RF制御部111は、信号の変復調を行う等により、アンテナ120との間での情報の送受信を制御する手段である。ROM112は、プログラム等を記憶した記憶部である。RAM113は、ID、パスワード等の認証情報を記憶する認証情報記憶部である。CPU114は、ROM112に記憶されたプログラムに基づいて動作して、外部から入力された情報のRAM113への記憶、書換等の処理、外部からの要求に応じたRAM113に記憶された情報の出力等を行うことができる。
[リーダライタ]
リーダライタ(以下、R/Wとする)200は、例えば、図3に示すように、筐体に、制御回路210、アンテナ220、入力装置240、表示装置230を備えたものである。なお、R/W200は、コネクタを介して接続されたPC300からの給電を受けて作動するように構成されている。制御回路210は、RF制御部211、ROM212、RAM213、CPU214及び入出力制御部215を備えている。RF制御部211は、アンテナ220との間での情報の送受信を制御する手段である。ROM212は、プログラム等を記憶した記憶部である。RAM213は、ID、パスワード等の認証情報を記憶する認証情報記憶部である。
リーダライタ(以下、R/Wとする)200は、例えば、図3に示すように、筐体に、制御回路210、アンテナ220、入力装置240、表示装置230を備えたものである。なお、R/W200は、コネクタを介して接続されたPC300からの給電を受けて作動するように構成されている。制御回路210は、RF制御部211、ROM212、RAM213、CPU214及び入出力制御部215を備えている。RF制御部211は、アンテナ220との間での情報の送受信を制御する手段である。ROM212は、プログラム等を記憶した記憶部である。RAM213は、ID、パスワード等の認証情報を記憶する認証情報記憶部である。
CPU214は、ROM212に記憶されたプログラムに基づいて動作して、外部から入力された情報のRAM213への記憶、書換等の処理、外部からの要求に応じたRAM213に記憶された情報の出力等を行うことができる。また、CPU214は、表示装置230への表示処理、入力装置240からの入力処理を行うことができる。入出力制御部215は、このようなCPU214と外部との信号の入出力を制御するインタフェースである。なお、表示装置230には、認証情報が表示されない設定としたり、暗証番号等の入力がなければ認証情報が表示されない設定とされているため、認証情報を見ることはできない。
入力装置240は、データの読み書きの指示、認証情報の入力等を行うためのキーボード若しくはタッチパネルである。表示装置230は、各種の情報を表示して確認するためのLCD等である。なお、入力装置240、表示装置230を省略して、R/W200に接続されたパーソナルコンピュータ300のキーボードやディスプレイに代用させることも可能である。
[パーソナルコンピュータ]
パーソナルコンピュータ(以下、PCとする)300は、図4に示すように、所定のプログラムの働きによって、認証制御部310及び送受信部320としての機能を果たすように構成されている。認証制御部310は、認証情報記憶部311、照合部312、許可部313、認証情報生成部314、更新処理部315を有している。認証情報記憶部311は、ユーザのID及びパスワードを記憶する手段である。
パーソナルコンピュータ(以下、PCとする)300は、図4に示すように、所定のプログラムの働きによって、認証制御部310及び送受信部320としての機能を果たすように構成されている。認証制御部310は、認証情報記憶部311、照合部312、許可部313、認証情報生成部314、更新処理部315を有している。認証情報記憶部311は、ユーザのID及びパスワードを記憶する手段である。
照合部312は、入力されたID及びパスワードが、認証情報記憶部311に記憶されたユーザのものかどうか照合する手段である。許可部313は、照合部312によって、認証情報が一致する(記憶されたユーザのものである)と判定された場合に、PC300の利用を許可する手段である。なお、ここでいう利用の許可とは、PC300の起動時のログオン許可の他、特定のアプリケーションの利用許可など、種々の態様が考えられるものであり、特定のものに限定されない。
認証情報生成部314は、利用が許可されたユーザのRFID100について、所定のアルゴリズムによって新たなID、パスワードを生成する手段である。ここで、ID、パスワードの生成は、時刻その他の情報に基づいて発生させる乱数自体としたり、乱数を元にしたハッシュ関数で前回のID、パスワードに所定回数計算する等により行うことが考えられるが、これには限定されず、現在又は将来において利用可能なあらゆる技術が適用可能である。また、IDのみ固定で、パスワードのみ変更する設定でもよい。さらに、更新処理部315は、新たに生成されたID、パスワードによって、認証情報記憶部311に記憶された対応するRFID100の認証情報を更新する手段である。
[作用]
以上のような本実施形態による認証処理を、図5の説明図、図6のフローチャートを参照して説明する。なお、図6は、PC300における認証制御部310の処理手順を示す。すなわち、ユーザが、R/W200の入力装置240若しくはPC300を用いて、RFID100へ認証情報を要求すると、RFID100からID、パスワードが送信され、R/W200のRAM213に読み込まれる。読み込まれたID、パスワードは、R/W200に接続されたPC300に送信される。
以上のような本実施形態による認証処理を、図5の説明図、図6のフローチャートを参照して説明する。なお、図6は、PC300における認証制御部310の処理手順を示す。すなわち、ユーザが、R/W200の入力装置240若しくはPC300を用いて、RFID100へ認証情報を要求すると、RFID100からID、パスワードが送信され、R/W200のRAM213に読み込まれる。読み込まれたID、パスワードは、R/W200に接続されたPC300に送信される。
送受信部320を介してこれを受信したPC300においては(ステップ601)、照合部312が、既に認証情報記憶部311に記憶されたID、パスワードと照合する(ステップ602)。一致している場合には、許可部313がPC300の利用を許可する(ステップ603)。さらに、認証情報生成部314は、新たなID、パスワードを生成する(ステップ604)。更新処理部315は、新たに生成されたID、パスワードによって、認証情報記憶部311に記憶された認証情報を更新する(ステップ605)。
また、新たに生成されたID、パスワードは、送受信部320によってリーダライタ200に送信される(ステップ606)。これを受信したリーダライタ200は、RFID100のRAM113に、新たに生成されたID、パスワードを書き込むことによって更新する。次回、同一のRFID100によってPC300を利用する際には、更新されたID、パスワードによって認証を受ける(ステップ601以降)。なお、ID、パスワードが一致していない場合には(ステップ602)、PC300は利用できない。
[効果]
以上のような本実施形態の効果は、以下の通りである。すなわち、RFID100からR/W200を用いて、自動的に入力されるID、パスワードに基づいて、PC300の利用許可を行うことができるので、正規のユーザがPC300のキーボード等を操作して入力する必要がない。このため、正規のユーザであっても、認証情報を覚える必要がなく、利便性が高い。
以上のような本実施形態の効果は、以下の通りである。すなわち、RFID100からR/W200を用いて、自動的に入力されるID、パスワードに基づいて、PC300の利用許可を行うことができるので、正規のユーザがPC300のキーボード等を操作して入力する必要がない。このため、正規のユーザであっても、認証情報を覚える必要がなく、利便性が高い。
また、正規使用者であっても、その他の者であっても、ID、パスワードを見ることができないため、盗み見られるおそれがない。さらに、認証情報は認証のたびに更新されるいわばワンタイムパスワードとして機能する。従って、RFID100及びこれを所持する正規のユーザを一元管理することで、PC300の不正使用を防止できる。
[第2の実施形態]
[構成]
本発明の第2の実施形態を説明する。上記の第1の実施形態は、ローカルPC300へのログオン管理を行っているが、本実施形態は、図7に示すように、通信ネットワークNを介して接続されたWebサーバ400へのログオン管理に適用したものである。なお、R/W200及びRFID100については、第1の実施形態と同様である。
[構成]
本発明の第2の実施形態を説明する。上記の第1の実施形態は、ローカルPC300へのログオン管理を行っているが、本実施形態は、図7に示すように、通信ネットワークNを介して接続されたWebサーバ400へのログオン管理に適用したものである。なお、R/W200及びRFID100については、第1の実施形態と同様である。
PC300は、通信ネットワークNを介して、Webサーバ400との間で情報を送受信可能なクライアント装置である。このPC300は、図8に示すように、所定のプログラムの働きによって、認証情報生成部314、データ要求部317、認証情報要求部316、復号化部318及び送受信部320としての機能を果たすように構成されている。認証情報生成部314は、一致のアルゴリズムによってWebサーバ400側の認証情報生成部414と同期して、同一のID、パスワードを生成する手段である。これは、例えば、同一時刻その他の一致する情報に基づいて発生させる同一の乱数自体としたり、同一の乱数を元にしたハッシュ関数で同一回数計算する等により行うことが考えられるが、これには限定されず、現在又は将来において利用可能なあらゆる技術が適用可能である。
データ要求部317は、Webサーバ400に対して、所望のデータを要求する手段である。認証情報要求部316は、RFID100に対して、ID、パスワードを要求する手段である。復号化部318は、データ要求部317の要求によって受信したデータ(Webサーバ400にて暗号化されているもの)を、RFID100から受信したID、パスワードに基づいて復号化する手段である。
Webサーバ400は、通信ネットワークNを介して、PC300との間で情報を送受信可能なサーバ装置である。このWebサーバ400は、図9に示すように、所定のプログラムの働きによって、認証制御部410、データ管理部420及び送受信部430としての機能を果たすように構成されている。認証制御部410は、認証情報記憶部411、照合部412、許可部413、認証情報生成部414、更新処理部415、データ要求処理部416として機能する。認証情報記憶部411は、ユーザのID及びパスワードを記憶する手段である。
照合部412は、入力されたID及びパスワードが、認証情報記憶部411に記憶されたユーザのものかどうか照合する手段である。許可部413は、照合部412によって、認証情報が一致する(記憶されたユーザのものである)と判定された場合に、データ管理部420におけるデータベース421の利用を許可する手段である。
認証情報生成部414は、利用が許可されたユーザのRFID100について、上記の認証情報生成部314と一致するアルゴリズムによって更新することにより、PC300と同様のID、パスワードを生成する手段である。更新処理部415は、新たに生成されたID、パスワードによって、認証情報記憶部411に記憶された対応するRFID100の認証情報を更新する手段である。
データ管理部420は、種々のデータを格納したデータベース421とこれを検索する検索部422、アップロードするデータを暗号化する暗号化部423として機能する。なお、暗号化部423は、認証後、新たに生成されたID、パスワードをキーとして暗号化される。暗号化は、DESやAESなど、所定の長さのキーによって行う手法が考えられるが、これには限定されず、現在又は将来において利用可能なあらゆる手法が適用可能である。
通信ネットワークNは、有線若しくは無線のあらゆる通信ネットワークを適用可能であり、どのようなLANやWANを経由するか若しくは経由しないかは問わない。通信プロトコルについても、現在又は将来において利用可能なあらゆるものを適用可能である。例えば、狭義の専用線、IP−VPN、インターネットVPN等の仮想的な専用線、インターネット等の公衆回線網等のいずれを経由するかは自由であり、アクセス回線としても、ADSLやFTTH等、種々のものが利用可能である。また、PHS網や無線LANアクセスポイントを経由するリモートアクセスであってもよい。
[作用]
以上のような本実施形態による認証処理を、図10の説明図、図11のフローチャートを参照して説明する。なお、図11は、Webサーバ400の処理手順を示す。すなわち、ユーザが、R/W200の入力装置240若しくはPC300を用いて、RFID100から認証情報を要求すると、RFID100からID1、パスワードが送信され、R/W200のRAM213に読み込まれる。読み込まれたID、パスワードは、R/W200に接続されたPC300に送信される。これを受信したPC300は、ID、パスワードを、通信ネットワークNを介してWebサーバ400に送信する。
以上のような本実施形態による認証処理を、図10の説明図、図11のフローチャートを参照して説明する。なお、図11は、Webサーバ400の処理手順を示す。すなわち、ユーザが、R/W200の入力装置240若しくはPC300を用いて、RFID100から認証情報を要求すると、RFID100からID1、パスワードが送信され、R/W200のRAM213に読み込まれる。読み込まれたID、パスワードは、R/W200に接続されたPC300に送信される。これを受信したPC300は、ID、パスワードを、通信ネットワークNを介してWebサーバ400に送信する。
これを受信したWebサーバ400においては(ステップ1101)、照合部412が、既に認証情報記憶部411に記録されたID、パスワードと照合する(ステップ1102)。一致している場合には、許可部413がWebサーバ400の利用を許可する(ステップ1103)。これにより、Webサーバ400が提供するサービス(例えば、データのダウンロード)をPC300において利用可能となる。一方、一致していない場合には(ステップ1104)、あらためて正しいID、パスワードを受信しない限り、Webサーバ400を利用できない。
さらに、利用が許可された場合には、Webサーバ400の認証情報生成部414と、PC300の認証情報生成部314は、上記のように所定のアルゴリズムによって、新たなID、パスワードを生成する(ステップ1104)。このように生成されたID、パスワードは、Webサーバ400側とPC300側とで一致するものとなる。Webサーバ400における更新処理部415は、新たに生成されたID、パスワードによって、認証情報記憶部411に記憶された認証情報を更新する(ステップ1205)。
一方、PC300における送受信部320は、新たに生成されたID、パスワードを、R/W200に送信する。これを受信したR/W200は、新たに生成されたID、パスワードによって、RFID100に記録されたID、パスワードを更新する。
このように認証を受けたPC300のデータ要求部317が、Webサーバ400へデータを要求すると、これを受信したWebサーバ400においては(ステップ1106)、データ要求処理部416が、要求のあったデータの検索を検索部422に指示する。これにより検索されたデータを、暗号化部423が、新たに更新されたID、パスワードをキーとして暗号化する(ステップ1107)。そして、暗号化したデータを、PC300へ送信する(ステップ1108)。
これをダウンロードしたPC300においては、認証情報要求部316が、RFID100に、R/W200を介してID、パスワードを要求する。R/W200は、RFID100から更新されたID、パスワードを読み込み、PC300に送信する。これを受信したPC300においては、復号化部318が、更新されたID、パスワードによって、データを復号化する。これにより、PC300においてデータを利用することが可能となる。
[効果]
以上のような本実施形態によれば、ID、パスワードは、Webサーバ400へのアクセス毎に、Webサーバ400及びPC300において同期して更新されるといういわばワンタイムパスワードとして機能するため、前回のアクセス時に使用した認証情報が盗聴されたとしても、次回のアクセス時には使用することができない。従って、RFIDのみを管理することで、不正なアクセスを防止できる。
以上のような本実施形態によれば、ID、パスワードは、Webサーバ400へのアクセス毎に、Webサーバ400及びPC300において同期して更新されるといういわばワンタイムパスワードとして機能するため、前回のアクセス時に使用した認証情報が盗聴されたとしても、次回のアクセス時には使用することができない。従って、RFIDのみを管理することで、不正なアクセスを防止できる。
また、新たに生成されたID、パスワード(通信ネットワークに流れていない)によって、ダウンロードデータを暗号化することにより、データの不正流出を防ぐことができ、セキュリティが強化される。
[他の実施形態]
本発明は、上記のような実施形態に限定されるものではない。例えば、認証情報の種類、数、長さ等は自由に設定可能である。また、上記の実施形態では、利用するRFIDとしてパッシブ型を例示したが、電源を内蔵したアクティブ型を利用してもよい。また、RFIDとリーダライタとの間で情報を送受信するための方式としては、上記のように、アンテナ(コイル)を介して無線により行う非接触型であっても、RFIDの表面に設けられた電極接点とリーダライタに設けられた接触端子とを接触させる接触型であってもよい。
本発明は、上記のような実施形態に限定されるものではない。例えば、認証情報の種類、数、長さ等は自由に設定可能である。また、上記の実施形態では、利用するRFIDとしてパッシブ型を例示したが、電源を内蔵したアクティブ型を利用してもよい。また、RFIDとリーダライタとの間で情報を送受信するための方式としては、上記のように、アンテナ(コイル)を介して無線により行う非接触型であっても、RFIDの表面に設けられた電極接点とリーダライタに設けられた接触端子とを接触させる接触型であってもよい。
リーダライタとしては、上記のように、手に持って使用できる小型のハンディタイプのもの以外にも、設置された固定式のものや、PCのカードスロットに挿入されるもの、PCに内蔵されたものなど、様々なものが考えられる。RFIDについても、その形状、材質、大きさ等を問わず、現在及び将来において利用可能なあらゆるものが適用可能である。
なお、RFID、リーダライタ等における各機能を実現するための具体的な回路構成は、種々考えられるものであり、特定のものには限定されない。RFID、リーダライタ、PC、Webサーバにおけるハードウェア処理とソフトウェア処理の範囲も自由である。例えば、PCにおいて実現している機能の一部を、リーダライタ側で実現することも可能である。RFID、リーダライタ、PC、Webサーバにおける上記の各機能を実現させるための方法及びプログラムも本発明に含まれる。Webサーバが提供するサービスも、データの提供には限定されない。
100…RFID
110…ICチップ
111,211…RF制御部
112,212…ROM
113,213…RAM
120,220…アンテナ
200…リーダライタ
210…制御回路
215…入出力制御部
230…表示装置
240…入力装置
300…パーソナルコンピュータ
310,410…認証制御部
311,411…認証情報記憶部
312,412…照合部
313,413…許可部
314,414…認証情報生成部
315,415…更新処理部
316…認証情報要求部
317…データ要求部
318…復号化部
320,430…送受信部
400…Webサーバ
416…データ要求処理部
420…データ管理部
421…データベース
422…検索部
423…暗号化部
110…ICチップ
111,211…RF制御部
112,212…ROM
113,213…RAM
120,220…アンテナ
200…リーダライタ
210…制御回路
215…入出力制御部
230…表示装置
240…入力装置
300…パーソナルコンピュータ
310,410…認証制御部
311,411…認証情報記憶部
312,412…照合部
313,413…許可部
314,414…認証情報生成部
315,415…更新処理部
316…認証情報要求部
317…データ要求部
318…復号化部
320,430…送受信部
400…Webサーバ
416…データ要求処理部
420…データ管理部
421…データベース
422…検索部
423…暗号化部
Claims (15)
- RFIDに対する認証情報の読み書きを行うリーダライタと、前記リーダライタが接続されたコンピュータとを有し、
前記コンピュータは、
認証情報を記憶する認証情報記憶部と、
前記リーダライタがRFIDから読み込んだ認証情報と前記認証情報記憶部に記憶された認証情報とを照合する照合部と、
前記照合部が、照合した認証情報が一致すると判定した場合に、コンピュータの利用を許可する許可部と、
新たな認証情報を生成する認証情報生成部と、
前記認証情報生成部によって生成された認証情報によって、前記認証情報記憶部に記憶された認証情報を更新する更新処理部と、
更新された認証情報を、前記リーダライタを介してRFIDに送信する送信部と、
を有することを特徴とするRFID利用型認証制御システム。 - RFIDに対する認証情報の読み書きを行うリーダライタと、前記リーダライタが接続されるとともに、通信ネットワークを介してサーバ装置に接続されたクライアント装置を備え、
前記クライアント装置は、
認証情報を記憶する認証情報記憶部と、
前記リーダライタがRFIDから読み込んだ認証情報を、通信ネットワークを介して前記サーバ装置に送信する送信部と、
前記リーダライタがRFIDから読み込んだ認証情報に基づいて、前記サーバ装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成する認証情報生成部と、
前記認証情報生成部によって生成された認証情報を、前記リーダライタを介してRFIDに送信する送信部と、
を有することを特徴とするRFID利用型認証制御システム。 - 通信ネットワークを介してクライアント装置に接続されたサーバ装置を備え、
前記サーバ装置は、
認証情報を記憶する認証情報記憶部と、
前記クライアント装置にRFIDから入力された認証情報を、通信ネットワークを介して受信する受信部と、
前記受信部が受信した認証情報と、前記認証情報記憶部に記憶された認証情報とを照合する照合部と、
前記照合部が、照合した認証情報が一致すると判定した場合に、前記クライアント装置による通信ネットワークを介した前記サーバ装置の利用を許可する許可部と、
前記クライアント装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成する認証情報生成部と、
前記認証情報生成部によって生成された認証情報によって、前記認証情報記憶部に記憶された認証情報を更新する更新処理部と、
を有することを特徴とするRFID利用型認証制御システム。 - 前記クライアント装置は、
前記認証情報生成部によって生成された新たな認証情報に基づいて、前記受信部が受信したデータを復号化する復号化部を有することを特徴とする請求項2記載のRFID利用型認証制御システム。 - 前記サーバ装置は、
前記認証情報生成部によって生成された新たな認証情報に基づいて、前記送信部が送信するデータを暗号化する暗号化部を有することを特徴とする請求項3記載のRFID利用型認証制御システム。 - RFIDに対する認証情報の読み書きを行うリーダライタに接続され、認証情報記憶部、照合部、許可部、認証情報生成部、更新処理部及び送信部を有するコンピュータが行うRFID利用型認証制御方法において、
前記認証情報記憶部が認証情報を記憶し、
前記照合部が、リーダライタがRFIDから読み込んだ認証情報と前記認証情報記憶部に記憶された認証情報とを照合し、
前記許可部が、前記照合部が照合した認証情報が一致すると判定した場合に、コンピュータの利用を許可し、
前記認証情報生成部が、リーダライタがRFIDから読み込んだ認証情報に基づいて、新たな認証情報を生成し、
前記更新処理部が、前記認証情報生成部によって生成された認証情報によって、前記認証情報記憶部に記憶された認証情報を更新し、
前記送信部が、更新された認証情報をリーダライタを介してRFIDに送信することを特徴とするRFID利用型認証制御方法。 - RFIDに対する認証情報の読み書きを行うリーダライタに接続されるとともに、通信ネットワークを介してサーバ装置に接続され、認証情報記憶部、送信部、認証情報生成部及び送信部を有するクライアント装置が行うRFID利用型認証制御方法において、
前記認証情報記憶部が認証情報を記憶し、
前記送信部が、リーダライタがRFIDから読み込んだ認証情報を、通信ネットワークを介して前記サーバ装置に送信し、
前記認証情報生成部が、前記サーバ装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成し、
前記送信部が、前記認証情報生成部によって生成された認証情報を、リーダライタを介してRFIDに送信することを特徴とするRFID利用型認証制御方法。 - 通信ネットワークを介してクライアント装置に接続され、認証情報記憶部、受信部、照合部、許可部、認証情報生成部及び更新処理部を有するサーバ装置が行うRFID利用型認証制御方法において、
前記認証情報記憶部が認証情報を記憶し、
前記受信部が、クライアント装置にRFIDから入力された認証情報を、通信ネットワークを介して受信し、
前記照合部が、前記受信部が受信した認証情報と、前記認証情報記憶部に記憶された認証情報とを照合し、
前記許可部が、前記照合部が照合した認証情報が一致すると判定した場合に、クライアント装置による通信ネットワークを介したサーバ装置の利用を許可し、
前記認証情報生成部が、クライアント装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成し、
前記更新処理部が、前記認証情報生成部によって生成された認証情報によって、前記認証情報記憶部に記憶された認証情報を更新することを特徴とするRFID利用型認証制御方法。 - 前記クライアント装置が有する復号化部が、前記認証情報生成部によって生成された新たな認証情報に基づいて、前記受信部が受信したデータを復号化することを特徴とする請求項7記載のRFID利用型認証制御方法。
- 前記サーバ装置が有する暗号化部が、前記認証情報生成部によって生成された新たな認証情報に基づいて、前記送信部が送信するデータを暗号化することを特徴とする請求項8記載のRFID利用型認証制御方法。
- RFIDに対する認証情報の読み書きを行うリーダライタに接続されたコンピュータに、認証制御を実行させるプログラムであって、
前記コンピュータに、
認証情報を記憶させ、
リーダライタがRFIDから読み込んだ認証情報と記憶した認証情報とを照合させ、
照合させた認証情報が一致すると判定された場合に、コンピュータの利用を許可させ、
リーダライタがRFIDから読み込んだ認証情報に基づいて、新たな認証情報を生成させ、
生成された認証情報によって、記憶された認証情報を更新させ、
更新された認証情報をリーダライタを介してRFIDに送信させることを特徴とするRFID利用型認証制御プログラム。 - RFIDに対する認証情報の読み書きを行うリーダライタに接続されるとともに、通信ネットワークを介してサーバ装置に接続されたクライアント装置に、認証制御を実行させるプログラムであって、
クライアント装置に、
認証情報を記憶させ、
リーダライタがRFIDから読み込んだ認証情報を、通信ネットワークを介して前記サーバ装置に送信させ、
前記サーバ装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成させ、
新たに生成された認証情報を、リーダライタを介してRFIDに送信させることを特徴とするRFID利用型認証制御プログラム。 - 通信ネットワークを介してクライアント装置に接続されたサーバ装置に、認証制御を実行させるプログラムであって、
サーバ装置に、
認証情報を記憶させ、
クライアント装置にRFIDから入力された認証情報を、通信ネットワークを介して受信させ、
受信した認証情報と、記憶された認証情報とを照合させ、
照合させた認証情報が一致すると判定された場合に、クライアント装置による通信ネットワークを介したサーバ装置の利用を許可させ、
クライアント装置と同期可能なアルゴリズムに基づいて、新たな認証情報を生成させ、
新たに生成された認証情報によって、記憶された認証情報を更新させることを特徴とするRFID利用型認証制御プログラム。 - 前記クライアント装置に、新たに生成された認証情報に基づいて、受信したデータを復号化させることを特徴とする請求項12記載のRFID利用型認証制御プログラム。
- 前記サーバ装置に、新たに生成された認証情報に基づいて、送信するデータを暗号化させることを特徴とする請求項13記載のRFID利用型認証制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005002746A JP2006190175A (ja) | 2005-01-07 | 2005-01-07 | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005002746A JP2006190175A (ja) | 2005-01-07 | 2005-01-07 | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006190175A true JP2006190175A (ja) | 2006-07-20 |
Family
ID=36797310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005002746A Pending JP2006190175A (ja) | 2005-01-07 | 2005-01-07 | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006190175A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009105862A (ja) * | 2007-10-26 | 2009-05-14 | Chugoku Electric Power Co Inc:The | セキュリティシステムおよびセキュリティ方法 |
JP2010501946A (ja) * | 2006-08-29 | 2010-01-21 | ダロガ、ベールズ・ナダー | コンピュータ・セキュリティーのためのディジタル送信システム(dts) |
CN101727605B (zh) * | 2009-12-01 | 2011-09-21 | 中山达华智能科技股份有限公司 | 一种在物体表面粘贴后防撕揭的rfid电子标签 |
CN102592169A (zh) * | 2012-01-13 | 2012-07-18 | 北京英保通科技发展有限公司 | 一种电子标签防盗用的结构设计方法 |
CN104484591A (zh) * | 2014-12-15 | 2015-04-01 | 天津光电聚能专用通信设备有限公司 | 一种rfid身份识别的安全键盘鼠标控制系统 |
JP2015511336A (ja) * | 2011-10-12 | 2015-04-16 | テクノロジー・ビジネス・マネジメント・リミテッド | Id認証 |
KR101562929B1 (ko) * | 2014-04-21 | 2015-10-23 | 이영득 | 갱신형 인증정보를 이용한 사용자 인증방법 및 시스템 |
CN106797381A (zh) * | 2014-09-24 | 2017-05-31 | 弗劳恩霍夫应用研究促进协会 | 认证棒 |
JP2018022507A (ja) * | 2017-09-06 | 2018-02-08 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
WO2018155828A1 (ko) * | 2017-02-21 | 2018-08-30 | (주)인더코어비즈니스플랫폼 | 영역별 사용자 인증시스템 |
CN113490952A (zh) * | 2019-12-31 | 2021-10-08 | 第一资本服务有限责任公司 | 用于执行非接触式卡的补发的系统和方法 |
JP2022536435A (ja) * | 2019-12-31 | 2022-08-17 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの再発行を実行するためのシステムおよび方法 |
JP7555848B2 (ja) | 2021-02-25 | 2024-09-25 | 株式会社Subaru | バレーキー配布システム |
US12106285B2 (en) | 2018-10-02 | 2024-10-01 | Capital One Services, Llc | Systems and methods to perform contactless card activation |
-
2005
- 2005-01-07 JP JP2005002746A patent/JP2006190175A/ja active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010501946A (ja) * | 2006-08-29 | 2010-01-21 | ダロガ、ベールズ・ナダー | コンピュータ・セキュリティーのためのディジタル送信システム(dts) |
JP2009105862A (ja) * | 2007-10-26 | 2009-05-14 | Chugoku Electric Power Co Inc:The | セキュリティシステムおよびセキュリティ方法 |
CN101727605B (zh) * | 2009-12-01 | 2011-09-21 | 中山达华智能科技股份有限公司 | 一种在物体表面粘贴后防撕揭的rfid电子标签 |
JP2015511336A (ja) * | 2011-10-12 | 2015-04-16 | テクノロジー・ビジネス・マネジメント・リミテッド | Id認証 |
US9805364B2 (en) | 2011-10-12 | 2017-10-31 | Technology Business Management Limited | ID authentication |
CN102592169A (zh) * | 2012-01-13 | 2012-07-18 | 北京英保通科技发展有限公司 | 一种电子标签防盗用的结构设计方法 |
KR101562929B1 (ko) * | 2014-04-21 | 2015-10-23 | 이영득 | 갱신형 인증정보를 이용한 사용자 인증방법 및 시스템 |
CN106797381B (zh) * | 2014-09-24 | 2021-10-26 | 弗劳恩霍夫应用研究促进协会 | 用于用户认证的通信适配器 |
CN106797381A (zh) * | 2014-09-24 | 2017-05-31 | 弗劳恩霍夫应用研究促进协会 | 认证棒 |
JP2017530636A (ja) * | 2014-09-24 | 2017-10-12 | フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ | 認証スティック |
CN104484591A (zh) * | 2014-12-15 | 2015-04-01 | 天津光电聚能专用通信设备有限公司 | 一种rfid身份识别的安全键盘鼠标控制系统 |
WO2018155828A1 (ko) * | 2017-02-21 | 2018-08-30 | (주)인더코어비즈니스플랫폼 | 영역별 사용자 인증시스템 |
JP2018022507A (ja) * | 2017-09-06 | 2018-02-08 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
US12106285B2 (en) | 2018-10-02 | 2024-10-01 | Capital One Services, Llc | Systems and methods to perform contactless card activation |
CN113490952A (zh) * | 2019-12-31 | 2021-10-08 | 第一资本服务有限责任公司 | 用于执行非接触式卡的补发的系统和方法 |
JP2022536435A (ja) * | 2019-12-31 | 2022-08-17 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの再発行を実行するためのシステムおよび方法 |
JP7334254B2 (ja) | 2019-12-31 | 2023-08-28 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの再発行を実行するためのシステムおよび方法 |
JP7555848B2 (ja) | 2021-02-25 | 2024-09-25 | 株式会社Subaru | バレーキー配布システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006190175A (ja) | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム | |
US10142114B2 (en) | ID system and program, and ID method | |
US7775427B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US9104926B2 (en) | Systems and methods for performing secure financial transactions | |
CN100517354C (zh) | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 | |
EP2937805B1 (en) | Proximity authentication system | |
EP1365307B1 (en) | Data updating method and data updating system | |
US8239684B2 (en) | Software IC card system, management server, terminal, service providing server, service providing method, and program | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20110185181A1 (en) | Network authentication method and device for implementing the same | |
WO2006041569A2 (en) | Apparatus and method for authenticating access to a network resource using multiple shared devices | |
JP2000242750A (ja) | 個人認証システム、それに使用される携帯装置及び記憶媒体 | |
CN101841418A (zh) | 手持多功能电子认证器及其服务系统 | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
KR20080087917A (ko) | 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템 | |
JP2011012511A (ja) | 電気錠制御システム | |
KR20120037314A (ko) | 본인 인증장치를 활용한 온라인 신용카드 발급 시스템 및 방법 | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
JP2000011101A (ja) | Icカードおよび記録媒体 | |
JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
JP2006024237A (ja) | データ更新システム | |
KR102252731B1 (ko) | 소프트웨어 인증장치를 위한 키 관리 방법 및 장치 | |
KR100720738B1 (ko) | 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법 | |
JP2008269415A (ja) | ワンタイムパスワード発行システム | |
JP4199156B2 (ja) | 管理システム及び管理方法 |