JP2008133635A - System for management of entry into/exit from room, facility, and security system - Google Patents

System for management of entry into/exit from room, facility, and security system Download PDF

Info

Publication number
JP2008133635A
JP2008133635A JP2006319567A JP2006319567A JP2008133635A JP 2008133635 A JP2008133635 A JP 2008133635A JP 2006319567 A JP2006319567 A JP 2006319567A JP 2006319567 A JP2006319567 A JP 2006319567A JP 2008133635 A JP2008133635 A JP 2008133635A
Authority
JP
Japan
Prior art keywords
key information
encryption
entrance
reader
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006319567A
Other languages
Japanese (ja)
Other versions
JP4751304B2 (en
Inventor
Kazuki Shimano
和樹 嶋野
Masateru Hosogai
正照 細貝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006319567A priority Critical patent/JP4751304B2/en
Publication of JP2008133635A publication Critical patent/JP2008133635A/en
Application granted granted Critical
Publication of JP4751304B2 publication Critical patent/JP4751304B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for entrance and exit management of a room, which does not deteriorate inexpensive security, and a security system. <P>SOLUTION: Characteristically, an RFID tag 5 with key information for entrance and exit of the room is provided with two kinds of data, that is, cipher key data and non-cipher key data. A cipher-compliant reader 2, which receives the cipher key data, performs authentication and controls the opening of a door, is installed in a concourse entrance 7; and a cipher-noncompliant reader 3, which receives the non-cipher key data, performs authentication and controls the opening of the door, is installed in a private dwelling entrance 8. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、非接触通信を用いた入退室管理システム、施設およびセキュリティシステムの技術に関する。   The present invention relates to a technology of an entrance / exit management system, a facility, and a security system using non-contact communication.

近年、マンションなどに不審者などが侵入するケースが増加しており、マンション全体のセキュリティ性に関する関心が高まっている。
このようなセキュリティ性対策の1つに、非接触型IC(Integrated Circuit)カードとの間でデータをやりとりし、所定の認証コードを有する非接触型ICカードを検出すると、電気錠の開閉を制御する制御手段を設けた鍵システムが提示されている(例えば、特許文献1参照)。
マンションなどの建物への入退室を管理するシステムである入退室管理システムにおいては、マンションの入口である集合玄関と、各住人が使用する部屋(個人住居部)の入口である個人住居玄関とにリーダが設置されていることが一般的である。個人住居部へ入ろうとする場合、まず集合玄関に設置されているリーダにRFID(Radio Frequency Identification)タグが備えられているICカードをかざし、認証されたら、個人住居部に設置されているリーダにICカードをかざして、認証を行うことが一般的である。すなわち、入退室管理システムが設置されているマンションの個人住居部へ入るためには、認証機能付き集合玄関を経由し、続いて認証機能付き個人住居玄関を通ることが一般的である。
In recent years, cases of suspicious persons entering a condominium or the like are increasing, and there is an increasing interest in the security of the entire apartment.
One such security measure is to exchange data with a non-contact IC (Integrated Circuit) card and control the opening and closing of an electric lock when a non-contact IC card with a predetermined authentication code is detected. A key system provided with a control means is proposed (for example, see Patent Document 1).
In the entrance / exit management system, which is a system that manages the entrance and exit of buildings such as apartments, the entrance to the condominium is the entrance to the condominium and the entrance of the room (individual residence) used by each resident. In general, a reader is installed. When trying to enter the personal residence section, first hold an IC card equipped with an RFID (Radio Frequency Identification) tag over the reader installed at the collective entrance, and if authenticated, contact the reader installed in the personal residence section. It is common to perform authentication by holding an IC card. That is, in order to enter the private residence part of an apartment where an entrance / exit management system is installed, it is common to go through a collective entrance with an authentication function and then pass through an individual residence entrance with an authentication function.

そして、このような入退室管理システムでは、集合玄関で行われる認証と、個人住居玄関で行われる認証とで用いられる鍵データは、同一であるのが一般的である。すなわち、従来の入退室管理システムでは、集合玄関および個人住居玄関共に、1つの鍵データで認証し、開錠するシステムになっている。
さらに、近年、ICカードの複製など不正使用の可能性が問題視されてきており、このことから、RFIDタグ内の鍵データを暗号化し(暗号鍵データ)、読み出せないようにすることが主流となってきている。
特開2002−295081号公報(請求項1)
In such an entrance / exit management system, the key data used for the authentication performed at the collective entrance and the authentication performed at the personal residence entrance are generally the same. That is, in the conventional entrance / exit management system, both the collective entrance and the individual residence entrance are authenticated by one key data and unlocked.
Furthermore, in recent years, the possibility of illegal use such as IC card duplication has been regarded as a problem. For this reason, it is mainstream to encrypt key data in an RFID tag (encryption key data) so that it cannot be read. It has become.
JP 2002-295081 A (Claim 1)

しかしながら、暗号鍵データを復号化し、認証を行うリーダ(暗号対応リーダ)は、一般に高価である。従って、前記したように、集合玄関および個人住居玄関において、同一の鍵データを用い、さらにこの鍵データに暗号鍵データを使用すると、入退室管理システム全体のコストが増加してしまうといった問題がある。ここで、鍵データとして、暗号化を施されていない鍵データを用いると、複製などが容易になってしまい、セキュリティ性が低下してしまうといった問題がある。   However, a reader (encryption-compatible reader) that decrypts and authenticates encryption key data is generally expensive. Therefore, as described above, if the same key data is used at the collective entrance and the individual residence entrance, and further, the encryption key data is used for this key data, there is a problem that the cost of the entire entrance / exit management system increases. . Here, when unencrypted key data is used as the key data, there is a problem that copying and the like are facilitated and security is deteriorated.

このような背景に鑑みて本発明がなされたのであり、本発明は、安価でセキュリティ性を損なわない入退室管理システム、施設およびセキュリティシステムを提供することを目的とする。   The present invention has been made in view of such a background, and an object of the present invention is to provide an entrance / exit management system, a facility, and a security system that are inexpensive and do not impair security.

前記課題を解決するため、本発明を完成するに至った。すなわち、本発明は、入退室のための鍵情報を有している鍵情報送信装置に暗号鍵データと、非暗号鍵データの2種類を持たせ、暗号鍵データを受信して、認証を行い、扉の開扉を制御する暗号対応リーダは、ユーザの共用空間の入口に設置され、非暗号鍵データを受信して、認証を行い、扉の開扉を制御する暗号非対応リーダは、ユーザの非共用空間の入口に設置されることを特徴とする。   In order to solve the above problems, the present invention has been completed. That is, according to the present invention, two types of encryption key data and non-encryption key data are provided in a key information transmitting apparatus having key information for entering and leaving the room, and the encryption key data is received and authenticated. An encryption-compatible reader that controls the opening of the door is installed at the entrance of the user's shared space, receives the non-encryption key data, authenticates, and controls the opening of the door. It is installed at the entrance of non-shared space.

本発明によれば、安価でセキュリティ性を損なわない入退室管理システム、施設およびセキュリティシステムを提供することができる。   According to the present invention, it is possible to provide an entrance / exit management system, a facility, and a security system that are inexpensive and do not impair security.

次に、本発明を実施するための最良の形態(「実施形態」という)について、適宜図面を参照しながら詳細に説明する。   Next, the best mode for carrying out the present invention (referred to as “embodiment”) will be described in detail with reference to the drawings as appropriate.

(入退室管理システムの構成)
図1は、本実施形態に係る入退室管理システムの構成例を示すブロック図である。
なお、本実施形態では、一般的なマンション1000(施設)に、セキュリティシステムの一例である入退室管理システム1を適用した例を示すが、これに限らず、例えば工場などの施設に適用してもよい。
図1に示すように、本実施形態の入退室管理システム1を適用するマンション1000は、2種類のセキュリティレベルに分けられている。住人9たちの共用空間であるマンション共用部100は、セキュリティレベルAに設定されており、各住人9の住居部であり、住人9たちの非共用空間である個人住居部101は、セキュリティレベルBに設定されている。なお、セキュリティレベルAと、セキュリティレベルBとの間に、セキュリティの高低関係はない。
(Configuration of entrance / exit management system)
FIG. 1 is a block diagram illustrating a configuration example of an entrance / exit management system according to the present embodiment.
In this embodiment, an example in which the entrance / exit management system 1 which is an example of a security system is applied to a general apartment 1000 (facility) is shown. However, the present invention is not limited to this, and is applied to a facility such as a factory. Also good.
As shown in FIG. 1, the apartment 1000 to which the entrance / exit management system 1 of this embodiment is applied is divided into two types of security levels. The condominium common use part 100 which is a shared space of the residents 9 is set at the security level A, and is a residence part of each of the residents 9, and the individual residence part 101 which is a non-shared space of the residents 9 is a security level B. Is set to Note that there is no security level relationship between the security level A and the security level B.

そして、マンション共用部100の入口である集合玄関7(共用空間の入口)には、暗号対応リーダ2が備えられ、個人住居部101(101a,101b,101c・・・)の入口である個人住居玄関8(8a,8b,8c・・・:非共用空間の入口)には、暗号非対応リーダ3(3a,3b,3c・・・)が備えられている。そして、各住人9は、RFIDタグ5(鍵情報送信装置)を有しているICカード4を所有している。
暗号対応リーダ2は、RFIDタグ5から送信される暗号鍵データを基に、このRFIDタグ5を備えているICカード4が、集合玄関7を通過することが可能か否かを認証する機能を有し、さらに集合玄関7の開閉を制御している。
暗号非対応リーダ3(3a,3b,3c・・・)は、個人住居玄関8(8a,8b,8c・・・)に備えられている電気錠6(6a,6b,6c・・・)と接続されている。暗号非対応リーダ3(3a,3b,3c・・・)は、RFIDタグ5から送信される非暗号鍵データを基に、このRFIDタグ5を備えているICカード4が、該当する個人住居玄関8(8a,8b,8c・・・)を通過することが可能か否かを認証する機能を有し、さらに電気錠6(6a,6b,6c・・・)の開閉を制御している。
The collective entrance 7 (entrance of the common space), which is the entrance of the condominium shared section 100, is provided with the encryption-compatible reader 2, and the personal residence, which is the entrance of the personal residence section 101 (101a, 101b, 101c...). The entrance 8 (8a, 8b, 8c...: Entrance of the non-shared space) is provided with a non-encryption reader 3 (3a, 3b, 3c...). Each resident 9 owns the IC card 4 having the RFID tag 5 (key information transmitting device).
The encryption-compatible reader 2 has a function of authenticating whether or not the IC card 4 including the RFID tag 5 can pass through the collective entrance 7 based on the encryption key data transmitted from the RFID tag 5. And opening / closing of the collective entrance 7 is controlled.
The encryption-incompatible reader 3 (3a, 3b, 3c...) Is connected to the electric lock 6 (6a, 6b, 6c...) Provided in the personal residence entrance 8 (8a, 8b, 8c...). It is connected. The non-encryption reader 3 (3a, 3b, 3c,...) Is based on non-encryption key data transmitted from the RFID tag 5, and the IC card 4 provided with the RFID tag 5 is connected to the corresponding personal residence entrance. 8 (8a, 8b, 8c...) And a function of authenticating whether or not it is possible to pass, and further, opening and closing of the electric lock 6 (6a, 6b, 6c...) Is controlled.

住人9が、自身の個人住居部101に入るときは、まず集合玄関7に備えられている暗号対応リーダ2に、ICカード4をかざし、認証を行う。認証が成功したら、集合玄関7が開扉し、住人9は、マンション共用部100へ入る。当該住人9が、自身の個人住居部101の前に到着したら、住人9は、ICカード4を、個人住居玄関8に備えられている暗号非対応リーダ3にかざし、認証を行う。認証が成功すると、暗号非対応リーダ3は、個人住居玄関8に備えられている電気錠6を開錠させ、住人9は、個人住居部101へ入ることが可能となる。
暗号対応リーダ2と、暗号非対応リーダ3と、RFIDタグ5との構成および処理の詳細は、図2〜図9を参照して後記する。
When the resident 9 enters his / her own personal residence unit 101, first, the IC card 4 is held over the encryption-compatible reader 2 provided at the collective entrance 7 to perform authentication. If the authentication is successful, the collective entrance 7 opens and the resident 9 enters the condominium common use section 100. When the resident 9 arrives in front of his / her own personal residence unit 101, the resident 9 holds the IC card 4 over the encryption-incompatible reader 3 provided at the personal residence entrance 8 and performs authentication. When the authentication is successful, the non-encryption reader 3 unlocks the electric lock 6 provided in the personal residence entrance 8, and the resident 9 can enter the personal residence unit 101.
Details of the configuration and processing of the encryption-compatible reader 2, the non-encryption reader 3, and the RFID tag 5 will be described later with reference to FIGS.

一般的に、暗号対応リーダ2より、暗号非対応リーダ3の方が、安価で手に入れることができる。従って、本実施形態に示すように、住人9全員が共用する集合玄関7に暗号対応リーダ2を1つ設置し、各住人9が使用する個人住居玄関8に、安価な暗号非対応リーダ3を設置することにより、入退室管理システム1全体のコストを低く抑えることが可能となる。
さらに、集合玄関7に暗号対応リーダ2を設置することで、マンション1000全体のセキュリティ性を損なうことがない。
また、暗号対応リーダ2と、暗号鍵データが格納されているRFIDタグ5とは、メーカなどを対応させる必要があるが、暗号非対応リーダ3は、対応させる必要がない。そのため、入退室管理システム1の構築者は、暗号非対応リーダ3の選択肢が広くなり、その結果、構築者の負担が軽減する。
In general, the reader 3 that does not support encryption is cheaper than the reader 2 that supports encryption. Therefore, as shown in this embodiment, one encryption-compatible reader 2 is installed at the collective entrance 7 shared by all the residents 9, and an inexpensive non-encryption-compatible reader 3 is installed at the individual residence 8 used by each resident 9. By installing, it becomes possible to keep down the cost of the entire entrance / exit management system 1.
Furthermore, by installing the encryption compatible reader 2 at the collective entrance 7, the security of the entire apartment 1000 is not impaired.
Further, the encryption-compatible reader 2 and the RFID tag 5 in which the encryption key data is stored need to correspond to a manufacturer or the like, but the encryption-incompatible reader 3 does not need to correspond. Therefore, the builder of the entrance / exit management system 1 has a wide range of choices for the non-encryption reader 3, and as a result, the burden on the builder is reduced.

(暗号対応リーダの構成)
図2は、本実施形態に係る暗号対応リーダの構成例を示すブロック図である。
暗号対応リーダ2は、情報の送受信を行うアンテナモジュール21と、各情報の処理を行う処理部22と、各情報を格納する記憶部23とからなる。
アンテナモジュール21は、以下の各構成を有している。
受信部211は、RFIDタグ5から送信された情報を受信し、処理部22へ送る機能を有する受信アンテナである。送信部212は、暗号鍵データ要求を、周囲に対して発信する機能を有する送信アンテナである。
(Configuration of encryption reader)
FIG. 2 is a block diagram illustrating a configuration example of the encryption-compatible reader according to the present embodiment.
The encryption-compatible reader 2 includes an antenna module 21 that transmits and receives information, a processing unit 22 that processes each piece of information, and a storage unit 23 that stores each piece of information.
The antenna module 21 has the following configurations.
The receiving unit 211 is a receiving antenna having a function of receiving information transmitted from the RFID tag 5 and sending the information to the processing unit 22. The transmission unit 212 is a transmission antenna having a function of transmitting an encryption key data request to the surroundings.

処理部22は、以下の各構成を有している。
受信判定部221は、RFIDタグ5から送信された暗号鍵データを受信したか否かを判定する機能を有する。復号化処理部222は、RFIDタグ5から送信された暗号化されている暗号鍵データを復号化する機能を有する。認証処理部223は、復号化処理部222で復号化された暗号鍵データを用いて、認証処理を行う機能を有する。集合玄関駆動部224は、認証処理部223における認証が成功した場合に、電気錠6へ開錠の指示を送信する機能を有する。
処理部22における各部221〜224が行う処理の詳細は、図7を参照して後記する。
また、処理部22、および処理部22における各部221〜224は、例えば図示しないROM(Read Only Memory)や、フラッシュメモリなどに格納されたプログラムが、図示しないCPU(Central Processing Unit)によって、実行されることによって具現化する。
The processing unit 22 has the following configurations.
The reception determination unit 221 has a function of determining whether or not the encryption key data transmitted from the RFID tag 5 has been received. The decryption processing unit 222 has a function of decrypting the encrypted encryption key data transmitted from the RFID tag 5. The authentication processing unit 223 has a function of performing authentication processing using the encryption key data decrypted by the decryption processing unit 222. The collective entrance driving unit 224 has a function of transmitting an unlocking instruction to the electric lock 6 when the authentication processing unit 223 succeeds in authentication.
Details of processing performed by each of the units 221 to 224 in the processing unit 22 will be described later with reference to FIG.
The processing unit 22 and the units 221 to 224 in the processing unit 22 are executed by a CPU (Central Processing Unit) (not shown), for example, a program stored in a ROM (Read Only Memory) or a flash memory (not shown). By embodying it.

記憶部23は、RFIDタグ5から送信された暗号鍵データを復号化する際に使用する復号鍵データである復号化コード231と、復号化された暗号鍵データと照合されることによって、当該暗号鍵データの認証を行う認証用鍵データ232とを含んで格納する。なお、これらの情報は、例えば暗号対応リーダ2の製造時などに格納されるが、製造後に変更などをしてもよいし、暗号対応リーダ2の出荷後に、図示しないシステム管理者などによって入力されてもよい。   The storage unit 23 compares the decryption code 231 that is decryption key data used when decrypting the encryption key data transmitted from the RFID tag 5 with the decrypted encryption key data, and thereby And authentication key data 232 for authenticating the key data. These pieces of information are stored, for example, when the cryptographic reader 2 is manufactured. However, the information may be changed after manufacturing, or may be input by a system administrator (not shown) after the cryptographic reader 2 is shipped. May be.

(暗号非対応リーダの構成)
図3は、本実施形態に係る暗号非対応リーダの構成例を示すブロック図である。
暗号非対応リーダ3は、情報の送受信を行うアンテナモジュール31と、各情報の処理を行う処理部32と、各情報を格納する記憶部33とからなる。
アンテナモジュール31は、以下の各構成を有している。
受信部311は、RFIDタグ5から送信された情報を受信し、処理部32へ送る機能を有する受信アンテナである。送信部312は、非暗号鍵データ要求を、周囲に対して発信する機能を有する送信アンテナである。
(Configuration of non-encryption reader)
FIG. 3 is a block diagram showing a configuration example of a non-encrypted reader according to the present embodiment.
The encryption-incompatible reader 3 includes an antenna module 31 that transmits and receives information, a processing unit 32 that processes each piece of information, and a storage unit 33 that stores each piece of information.
The antenna module 31 has the following configurations.
The receiving unit 311 is a receiving antenna having a function of receiving information transmitted from the RFID tag 5 and sending the information to the processing unit 32. The transmission unit 312 is a transmission antenna having a function of transmitting a non-encryption key data request to the surroundings.

処理部32は、以下の各構成を有している。
受信判定部321は、RFIDタグ5から送信された非暗号鍵データを受信したか否かを判定する機能を有する。認証処理部322は、受信した非暗号鍵データを用いて、認証処理を行う機能を有する。電気錠駆動部323は、認証処理部322における認証が成功した場合に、電気錠6へ開錠の指示を送信する機能を有する。
処理部32における各部321〜323が行う処理の詳細は、図7を参照して後記する。
また、処理部32、および処理部32における各部321〜323は、例えば図示しないROMや、フラッシュメモリなどに格納されたプログラムが、図示しないCPUによって、実行されることによって具現化する。
The processing unit 32 has the following configurations.
The reception determination unit 321 has a function of determining whether or not non-encrypted key data transmitted from the RFID tag 5 has been received. The authentication processing unit 322 has a function of performing authentication processing using the received non-encrypted key data. The electric lock driving unit 323 has a function of transmitting an unlocking instruction to the electric lock 6 when the authentication processing unit 322 succeeds in authentication.
Details of processing performed by each of the units 321 to 323 in the processing unit 32 will be described later with reference to FIG.
Further, the processing unit 32 and the units 321 to 323 in the processing unit 32 are realized by executing a program stored in a ROM (not shown) or a flash memory by a CPU (not shown), for example.

記憶部33は、非暗号鍵データと照合されることによって、当該非暗号鍵データの認証を行う認証用鍵データ331とを含んで格納する。なお、この情報は、例えば、図示しないシステム管理者などによって、記憶部33に入力される。   The storage unit 33 stores the authentication key data 331 for authenticating the non-encrypted key data by collating with the non-encrypted key data. This information is input to the storage unit 33 by, for example, a system administrator (not shown).

(RFIDタグの構成)
図4は、本実施形態に係るRFIDタグの構成例を示す図である。
RFIDタグ5は、情報の送受信を行うアンテナモジュール51と、各情報の処理を行う処理部52と、各情報を格納する記憶部53とからなる。
アンテナモジュール51は、以下の構成を有している。
受信部511は、暗号対応リーダ2や、暗号非対応リーダ3から送信された情報を受信し、処理部52へ送る機能を有する受信アンテナである。送信部512は、暗号鍵データ531を暗号対応リーダ2に送信したり、非暗号鍵データを暗号非対応リーダ3に送信したりする送信アンテナである。
(Configuration of RFID tag)
FIG. 4 is a diagram illustrating a configuration example of the RFID tag according to the present embodiment.
The RFID tag 5 includes an antenna module 51 that transmits and receives information, a processing unit 52 that processes each piece of information, and a storage unit 53 that stores each piece of information.
The antenna module 51 has the following configuration.
The receiving unit 511 is a receiving antenna having a function of receiving information transmitted from the encryption-compatible reader 2 or the non-encryption-compatible reader 3 and sending the information to the processing unit 52. The transmission unit 512 is a transmission antenna that transmits the encryption key data 531 to the encryption-compatible reader 2 and transmits non-encryption key data to the encryption-incompatible reader 3.

処理部52は、以下の各構成を有している。
要求判定部521は、受信部511が受信した情報が、暗号鍵データ531要求であるか、非暗号鍵データ535要求であるかを判定する機能を有する。取得部522は、記憶部53から必要とする情報を取得する機能を有する。非暗号鍵データ生成部523は、記憶部53に格納されている製造コード532と、非暗号鍵生成データ533とを基に、記憶部53に格納されている生成多項式534に従って非暗号鍵データ535を生成する機能を有する。非暗号鍵データ535生成の詳細は、図5を参照して後記する。
処理部52における各部521〜523が行う処理の詳細は、図7を参照して後記する。
また、処理部52、および処理部52における各部521〜523は、例えば図示しないROMや、フラッシュメモリなどに格納されたプログラムが、図示しないCPUによって、実行されることによって具現化する。
The processing unit 52 has the following configurations.
The request determination unit 521 has a function of determining whether the information received by the reception unit 511 is an encryption key data 531 request or a non-encryption key data 535 request. The acquisition unit 522 has a function of acquiring necessary information from the storage unit 53. The non-encryption key data generation unit 523 is based on the production code 532 stored in the storage unit 53 and the non-encryption key generation data 533, and the non-encryption key data 535 according to the generation polynomial 534 stored in the storage unit 53. It has the function to generate. Details of generation of the non-encrypted key data 535 will be described later with reference to FIG.
Details of processing performed by each of the units 521 to 523 in the processing unit 52 will be described later with reference to FIG.
Further, the processing unit 52 and the units 521 to 523 in the processing unit 52 are realized by, for example, a program stored in a ROM (not shown) or a flash memory being executed by a CPU (not shown).

記憶部53は、以下の各情報を格納している。なお、これらの情報は、例えばRFIDタグ5の製造時などに格納されるが、製造後に変更をしてもよいし、RFIDタグ5の出荷後に図示しないシステム管理者によって入力されてもよい。
暗号鍵データ531は、暗号対応リーダ2へ送信する暗号化された情報である。製造コード532は、当該RFIDタグ5の製造コード532であり、例えば32bitの16進数からなる数字である。製造コード532は、通常アルファベットと、RFIDタグ5の通し番号などからなり、本実施形態では、このような製造コード532を16進数の数字へ変換して使用する。なお、製造コード532の末尾数桁を、乱数にするなどの処理を施してもよい。
非暗号鍵生成データ533は、製造コード532と組み合わされることによって、非暗号鍵データ535を生成する情報であり、16bitのランダムな数字である。非暗号鍵生成データ533は、例えば線形合同法などの擬似乱数生成法によって生成される。
生成多項式534は、製造コード532と、非暗号鍵生成データ533とから非暗号鍵データ535を生成する際の規則である。
The storage unit 53 stores the following information. These pieces of information are stored when the RFID tag 5 is manufactured, for example, but may be changed after the manufacturing, or may be input by a system administrator (not shown) after the RFID tag 5 is shipped.
The encryption key data 531 is encrypted information transmitted to the encryption compatible reader 2. The production code 532 is the production code 532 of the RFID tag 5 and is a number consisting of, for example, a 32-bit hexadecimal number. The production code 532 is generally composed of an alphabet and a serial number of the RFID tag 5. In this embodiment, the production code 532 is converted into a hexadecimal number and used. Note that processing such as making the last several digits of the manufacturing code 532 into a random number may be performed.
The non-encryption key generation data 533 is information for generating the non-encryption key data 535 by being combined with the manufacturing code 532, and is a 16-bit random number. The non-encryption key generation data 533 is generated by a pseudo random number generation method such as a linear congruence method.
The generator polynomial 534 is a rule for generating the non-encrypted key data 535 from the manufacturing code 532 and the non-encrypted key generation data 533.

(非暗号鍵データ生成処理の概要)
図5は、非暗号鍵データ生成処理の概要を示す図である。
非暗号鍵データ生成部523(図4参照)は、記憶部53から取得部522によって取得された製造コード532と、非暗号鍵生成データ533と、生成多項式534とを用いて、非暗号鍵データ535を生成する。生成多項式534は、具体的には演算式である。例えば、製造コード532をAとし、非暗号鍵生成データ533をBとすると、生成多項式534は、A×Bや、A+Bや、あるいは2A+3Bなどで定義される演算式である。非暗号鍵データ生成部523は、この生成多項式534に従った演算を実行することによって非暗号鍵データ535を生成する。
(Outline of non-encrypted key data generation process)
FIG. 5 is a diagram showing an outline of the non-encrypted key data generation process.
The non-encrypted key data generation unit 523 (see FIG. 4) uses the manufacturing code 532 acquired from the storage unit 53 by the acquisition unit 522, the non-encrypted key generation data 533, and the generator polynomial 534 to generate non-encrypted key data. 535 is generated. The generator polynomial 534 is specifically an arithmetic expression. For example, if the manufacturing code 532 is A and the non-encryption key generation data 533 is B, the generator polynomial 534 is an arithmetic expression defined by A × B, A + B, 2A + 3B, or the like. The non-encryption key data generation unit 523 generates the non-encryption key data 535 by executing an operation according to the generator polynomial 534.

このように、各RFIDタグ5に固有の製造コード532を非暗号鍵データ535の生成元とすることで、暗号化を施さなくてもICカード4の複製を困難にすることが可能となり、セキュリティ性を損なわない。さらに、製造コード532と、非暗号鍵生成データ533とを組み合わせることで、非暗号鍵データ535を複雑なものとすることができる。
なお、本実施形態では、製造コード532と、1つの非暗号鍵生成データ533とを組み合わせているが、これに限らず、複数の非暗号鍵生成データ533をRFIDタグ5の記憶部53に格納しておき、これらの非暗号鍵生成データ533と、製造コード532を組み合わせることで、より複雑な非暗号鍵データ535を生成し、セキュリティ性を高めることができる。
As described above, by using the production code 532 unique to each RFID tag 5 as the generation source of the non-encryption key data 535, it is possible to make it difficult to copy the IC card 4 without encryption. Does not impair sex. Furthermore, the non-encryption key data 535 can be complicated by combining the manufacturing code 532 and the non-encryption key generation data 533.
In this embodiment, the manufacturing code 532 and one non-encryption key generation data 533 are combined. However, the present invention is not limited to this, and a plurality of non-encryption key generation data 533 is stored in the storage unit 53 of the RFID tag 5. In addition, by combining the non-encryption key generation data 533 and the manufacturing code 532, more complicated non-encryption key data 535 can be generated and security can be improved.

(リーダ・RFIDタグ間の情報の送受信の概要)
図6は、暗号対応リーダまたは暗号非対応リーダと、RFIDタグとの情報の送受信の概要を示す図であり、(a)は、暗号対応リーダと、RFIDタグとの情報の送受信を示し、(b)は、暗号非対応リーダと、RFIDタグとの情報の送受信を示す。
(a)に示すように、ICカード4に設けられているRFIDタグ5が、暗号対応リーダ2から暗号鍵データ531要求を受信すると、RFIDタグ5に格納されている暗号鍵データ531、非暗号鍵生成データ533および製造コード532のうち、暗号鍵データ531が暗号対応リーダ2へ送信される。
また、(b)に示すように、RFIDタグ5が、暗号非対応リーダ3から非暗号鍵データ535要求を受信すると、非暗号鍵生成データ533と、製造コード532とを組み合わせて、非暗号鍵データ535を生成し、生成した非暗号鍵データ535を暗号非対応リーダ3へ送信する。
(Outline of sending and receiving information between reader and RFID tag)
FIG. 6 is a diagram showing an outline of information transmission / reception between an encryption-compatible reader or an encryption-incompatible reader and an RFID tag. FIG. 6A shows information transmission / reception between the encryption-compatible reader and an RFID tag. b) shows transmission / reception of information between the reader not supporting encryption and the RFID tag.
As shown in (a), when the RFID tag 5 provided in the IC card 4 receives the encryption key data 531 request from the encryption compatible reader 2, the encryption key data 531 stored in the RFID tag 5 is not encrypted. Among the key generation data 533 and the manufacturing code 532, the encryption key data 531 is transmitted to the encryption corresponding reader 2.
Also, as shown in (b), when the RFID tag 5 receives the non-encryption key data 535 request from the non-encryption reader 3, the non-encryption key is generated by combining the non-encryption key generation data 533 and the manufacturing code 532. Data 535 is generated, and the generated non-encryption key data 535 is transmitted to the non-encryption reader 3.

(暗号対応リーダにおける処理)
次に、図1および図2を参照しつつ、図7に沿って暗号対応リーダ2における処理の流れを説明する。
図7は、本実施形態に係る暗号対応リーダにおける処理の流れを示すフローチャートである。
なお、図7のステップS101〜ステップS108は、暗号対応リーダ2の電源がONになると同時に開始され、電源がOFFとなるまで繰り返される。
まず、送信部212が、所定時間の間隔で暗号鍵データ531要求を、周囲に発信する(S101)。
そして、受信判定部221は、受信部211が、この暗号鍵データ531要求に対する応答である暗号鍵データ531をRFIDタグ5から受信したか否かを常に判定している(S102)ことによって、RFIDタグ5からの暗号鍵データ531の受信を監視している。
RFIDタグ5からの暗号鍵データ531を受信しなかった場合(S102→No)、処理部22は、ステップS101に処理を戻す。
RFIDタグ5からの暗号鍵データ531を受信した場合(S102→Yes)、復号化処理部222は、記憶部23から復号化コード231を取得し(S103)、この復号化コード231を基に、暗号鍵データ531を復号化する(S104)。
(Processing in a cryptographic reader)
Next, the flow of processing in the encryption-compatible reader 2 will be described along FIG. 7 with reference to FIGS.
FIG. 7 is a flowchart showing the flow of processing in the encryption-compatible reader according to the present embodiment.
Note that steps S101 to S108 in FIG. 7 are started as soon as the power of the encryption-compatible reader 2 is turned on, and is repeated until the power is turned off.
First, the transmission unit 212 transmits an encryption key data 531 request to the surroundings at predetermined time intervals (S101).
The reception determination unit 221 always determines whether or not the reception unit 211 has received the encryption key data 531 as a response to the encryption key data 531 request from the RFID tag 5 (S102). The reception of the encryption key data 531 from the tag 5 is monitored.
When the encryption key data 531 from the RFID tag 5 has not been received (S102 → No), the processing unit 22 returns the process to step S101.
When receiving the encryption key data 531 from the RFID tag 5 (S102 → Yes), the decryption processing unit 222 acquires the decryption code 231 from the storage unit 23 (S103), and based on the decryption code 231, The encryption key data 531 is decrypted (S104).

そして、認証処理部223は、記憶部23から認証用鍵データ232を取得し(S105)、取得した認証用鍵データ232と、復号化した暗号鍵データ531とを照合することによって、認証を行い(S106)、受信した暗号鍵データ531が正当な情報か否かを認証する。
次に、認証処理部223は、ステップS106の認証の結果、認証が成功したか否かを判定する(S107)。
認証が成功しなかった場合(S107→No)、処理部22は、ステップS101へ処理を戻す。
認証が成功した場合(S107→Yes)、集合玄関駆動部224が、集合玄関7へ開扉を指示し(S108)、集合玄関7が開扉される。
そして、処理部22は、ステップS101へ処理を戻す。
Then, the authentication processing unit 223 acquires the authentication key data 232 from the storage unit 23 (S105), and performs authentication by collating the acquired authentication key data 232 with the decrypted encryption key data 531. (S106), it is authenticated whether or not the received encryption key data 531 is valid information.
Next, the authentication processing unit 223 determines whether or not the authentication is successful as a result of the authentication in step S106 (S107).
If the authentication is not successful (S107 → No), the processing unit 22 returns the process to step S101.
When the authentication is successful (S107 → Yes), the collective entrance driving unit 224 instructs the collective entrance 7 to open (S108), and the collective entrance 7 is opened.
Then, the processing unit 22 returns the process to step S101.

(暗号非対応リーダにおける処理)
次に、図1および図3を参照しつつ、図8に沿って暗号非対応リーダ3における処理の流れを説明する。
図8は、本実施形態に係る暗号非対応リーダにおける処理の流れを示すフローチャートである。
なお、図8のステップS201〜ステップS206は、暗号非対応リーダ3の電源がONになると同時に開始され、電源がOFFとなるまで繰り返される。
まず、送信部312が、所定時間の間隔で非暗号鍵データ535要求を周囲に発信する(S201)。
そして、受信判定部321は、受信部311が、この非暗号鍵データ535要求に対する応答である非暗号鍵データ535をRFIDタグ5から受信したか否かを常に判定している(S202)ことによって、RFIDタグ5からの非暗号鍵データ535の受信を監視している。
RFIDタグ5からの非暗号鍵データ535を受信しなかった場合(S202→No)、処理部32は、ステップS201に処理を戻す。
(Processing in non-encryption reader)
Next, the flow of processing in the non-encryption reader 3 will be described along FIG. 8 with reference to FIGS.
FIG. 8 is a flowchart showing the flow of processing in the non-encryption reader according to the present embodiment.
Note that steps S201 to S206 in FIG. 8 are started as soon as the power of the encryption-incompatible reader 3 is turned on, and is repeated until the power is turned off.
First, the transmission unit 312 transmits a non-encrypted key data 535 request to the surroundings at a predetermined time interval (S201).
The reception determination unit 321 always determines whether or not the reception unit 311 has received the non-encryption key data 535 as a response to the non-encryption key data 535 request from the RFID tag 5 (S202). The reception of the non-encrypted key data 535 from the RFID tag 5 is monitored.
When the non-encryption key data 535 is not received from the RFID tag 5 (S202 → No), the processing unit 32 returns the process to step S201.

RFIDタグ5からの非暗号鍵データ535を受信した場合(S202→Yes)、認証処理部322は、記憶部33から認証用鍵データ331を取得し(S203)、取得した認証用鍵データ331と、非暗号鍵データ535とを照合することによって、認証を行い(S204)、受信した非暗号鍵データ535が正当な情報か否かを認証する。
次に、認証処理部322は、ステップS204の認証の結果、認証が成功したか否かを判定する(S205)。
認証が成功しなかった場合(S205→No)、処理部32は、ステップS201へ処理を戻す。
認証が成功した場合(S205→Yes)、電気錠駆動部323が、電気錠6へ開錠を指示し(S206)、電気錠6が開錠される。
そして、処理部32は、ステップS201へ処理を戻す。
When the non-encryption key data 535 is received from the RFID tag 5 (S202 → Yes), the authentication processing unit 322 acquires the authentication key data 331 from the storage unit 33 (S203), and the acquired authentication key data 331 and Then, authentication is performed by comparing with the non-encryption key data 535 (S204), and it is authenticated whether or not the received non-encryption key data 535 is valid information.
Next, the authentication processing unit 322 determines whether the authentication is successful as a result of the authentication in step S204 (S205).
When the authentication is not successful (S205 → No), the processing unit 32 returns the process to step S201.
When the authentication is successful (S205 → Yes), the electric lock driving unit 323 instructs the electric lock 6 to unlock (S206), and the electric lock 6 is unlocked.
Then, the processing unit 32 returns the process to step S201.

(RFIDタグにおける処理)
次に、図1および図4を参照しつつ、図9に沿ってRFIDタグ5における入退室管理方法の処理の流れを説明する。
図9は、本実施形態に係るRFIDタグにおける処理の流れを示すフローチャートである。
本実施形態におけるRFIDタグ5は、電池非搭載型であるパッシブ型を使用するものとする。
まず、RFIDタグ5の受信部511(受信アンテナ)が、暗号対応リーダ2または暗号非対応リーダ3から鍵データ要求(暗号鍵データ531要求または非暗号鍵データ535要求)を受信すると、受信アンテナにおける電磁誘導により、電流が発生し、RFIDタグ5の電源がONとなる(S301)。
そして、要求判定部521が、受信部511が受信した鍵データ要求が、暗号鍵データ531要求であるか、非暗号鍵データ535要求であるかを判定する(S302)。
ステップS302の判定の結果、受信した鍵データ要求が、暗号鍵データ531要求であった場合(S302→暗号鍵データ)、取得部522が、記憶部53から暗号鍵データ531を取得し(S303)、送信部512が、取得した暗号鍵データ531を、暗号対応リーダ2へ送信する(S304)。そして、RFIDタグ5は、RFIDタグ5自身の電源をOFFにする(S305)。
(Processing in RFID tags)
Next, referring to FIGS. 1 and 4, the flow of processing of the entrance / exit management method in the RFID tag 5 will be described along FIG. 9.
FIG. 9 is a flowchart showing a flow of processing in the RFID tag according to the present embodiment.
The RFID tag 5 in this embodiment uses a passive type that is a battery non-mounted type.
First, when the reception unit 511 (reception antenna) of the RFID tag 5 receives a key data request (encryption key data 531 request or non-encryption key data 535 request) from the encryption-compatible reader 2 or the non-encryption reader 3, the reception antenna Current is generated by electromagnetic induction, and the power of the RFID tag 5 is turned on (S301).
Then, the request determination unit 521 determines whether the key data request received by the reception unit 511 is an encryption key data 531 request or a non-encryption key data 535 request (S302).
As a result of the determination in step S302, if the received key data request is an encryption key data 531 request (S302 → encryption key data), the acquisition unit 522 acquires the encryption key data 531 from the storage unit 53 (S303). The transmission unit 512 transmits the acquired encryption key data 531 to the encryption corresponding reader 2 (S304). Then, the RFID tag 5 turns off the power of the RFID tag 5 itself (S305).

ステップS302の判定の結果、受信した鍵データ要求が、非暗号鍵データ535要求であった場合(S302→非暗号鍵データ)、取得部522は、記憶部53から製造コード532を取得し(S306)、続いて記憶部53から非暗号鍵生成データ533を取得する(S307)。さらに、取得部522は、記憶部53から生成多項式534を取得する(S308)。
そして、非暗号鍵データ生成部523が、取得部522が取得した製造コード532と、非暗号鍵生成データ533と、生成多項式534とを基に、予め設定してある規則に基づいて非暗号鍵データ535を生成する(S309)。非暗号鍵データ535生成の詳細に関しては、図5を参照して前記した。
次に、送信部512が、生成した非暗号鍵データ535を暗号非対応リーダ3へ送信する(S310)。そして、RFIDタグ5は、RFIDタグ5自身の電源をOFFにする(S305)。
As a result of the determination in step S302, when the received key data request is a non-encrypted key data 535 request (S302 → non-encrypted key data), the acquiring unit 522 acquires the manufacturing code 532 from the storage unit 53 (S306). Subsequently, the non-encryption key generation data 533 is acquired from the storage unit 53 (S307). Furthermore, the acquisition unit 522 acquires the generator polynomial 534 from the storage unit 53 (S308).
Then, the non-encryption key data generation unit 523 determines the non-encryption key based on the rules set in advance based on the manufacturing code 532 acquired by the acquisition unit 522, the non-encryption key generation data 533, and the generation polynomial 534. Data 535 is generated (S309). Details of the generation of the non-encrypted key data 535 have been described above with reference to FIG.
Next, the transmission unit 512 transmits the generated non-encrypted key data 535 to the non-encrypted reader 3 (S310). Then, the RFID tag 5 turns off the power of the RFID tag 5 itself (S305).

なお、前記したように本実施形態におけるRFIDタグ5は、電池非搭載型のパッシブ型を使用するものとしているが、電池搭載型であるアクティブ型を使用してもよい。この場合、図9のステップS301〜ステップS309の処理は、RFIDタグ5の電源がONになると同時に開始され、電源がOFFになるまで繰り返される。さらに、図9のステップS301は、鍵データ要求を受信すると、処理部52は、ステップS302へ処理を進め、鍵データ要求を受信しないと、処理部52は、ステップS301へ戻ることによって、鍵データ要求を監視する処理となり、さらにステップS305の処理が排される。   As described above, the RFID tag 5 according to the present embodiment uses a passive type that does not include a battery, but an active type that is a battery mounted type may also be used. In this case, the processing from step S301 to step S309 in FIG. 9 is started at the same time when the power of the RFID tag 5 is turned on, and is repeated until the power is turned off. Further, in step S301 of FIG. 9, when the key data request is received, the processing unit 52 proceeds to step S302, and when the key data request is not received, the processing unit 52 returns to step S301, thereby returning the key data request. The process is to monitor the request, and the process of step S305 is eliminated.

また、本実施形態では、一般的なマンション1000へ、入退室管理システム1を適用した例で説明したが、例えば工場などの施設へ適用することも可能である。
この場合、例えば、RFIDタグ5に2種類の暗号鍵データ531と、1種類の製造コード532と、非暗号鍵生成データ533を格納しておき、門と、建物の入口に暗号対応リーダ2を設置し、建物内の各部屋に暗号非対応リーダ3を設置してもよい。
Moreover, although this embodiment demonstrated by the example which applied the entrance / exit management system 1 to the common apartment 1000, it is also possible to apply to facilities, such as a factory, for example.
In this case, for example, two types of encryption key data 531, one type of production code 532, and non-encryption key generation data 533 are stored in the RFID tag 5, and the encryption-compatible reader 2 is installed at the gate and the entrance of the building. It is also possible to install a non-encryption reader 3 in each room in the building.

なお、図1における電気錠6の閉錠、および集合玄関7をロックする処理は、オートロックによって行われてもよいし、RFIDタグ5を備えたICカード4を、暗号対応リーダ2または暗号非対応リーダ3にかざすことによって、RFIDタグ5から送信された情報を基に、暗号対応リーダ2が集合玄関7をロックさせたり、暗号非対応リーダ3が電気錠を閉錠させたりしてもよい。   The process of locking the electric lock 6 and locking the collective entrance 7 in FIG. 1 may be performed by automatic locking, or the IC card 4 provided with the RFID tag 5 may be connected to the encryption-compatible reader 2 or the encryption By holding the corresponding reader 3, the encryption-compatible reader 2 may lock the collective entrance 7 based on the information transmitted from the RFID tag 5, or the non-encryption-compatible reader 3 may lock the electric lock. .

(効果)
次に、図1を参照して本実施形態の効果を記述する。
本実施形態によれば、住人9全員が共用する集合玄関7に暗号対応リーダ2を1つ設置し、各住人9が使用する個人住居玄関8に、安価な暗号非対応リーダ3を多数設置することにより、入退室管理システム1全体のコストを低く抑えることが可能となる。
さらに、集合玄関7に暗号対応リーダ2を設置することで、マンション1000全体のセキュリティ性を損なうことがない。
また、暗号対応リーダ2と、暗号鍵データ531が格納されているRFIDタグ5とは、メーカなどを対応させる必要があるが、暗号非対応リーダ3は、対応させる必要がない。そのため、入退室管理システム1の構築者は、暗号非対応リーダ3の選択肢が広くなり、その結果、構築者の負担が軽減する。
(effect)
Next, the effect of this embodiment will be described with reference to FIG.
According to this embodiment, one encryption-compatible reader 2 is installed at the collective entrance 7 shared by all the residents 9, and a number of inexpensive non-encryption-compatible readers 3 are installed at the personal residence 8 used by each resident 9. As a result, the cost of the entire entrance / exit management system 1 can be kept low.
Furthermore, by installing the encryption compatible reader 2 at the collective entrance 7, the security of the entire apartment 1000 is not impaired.
The encryption-compatible reader 2 and the RFID tag 5 in which the encryption key data 531 are stored need to correspond to the manufacturer, but the encryption-incompatible reader 3 does not need to correspond. Therefore, the builder of the entrance / exit management system 1 has a wide range of choices for the non-encryption reader 3, and as a result, the burden on the builder is reduced.

そして、各RFIDタグ5に固有の製造コード532を非暗号鍵データ535の生成元とすることで、ICカード4の複製を困難にすることが可能となり、暗号化を施さなくてもセキュリティ性を損なわない。さらに、製造コード532と、非暗号鍵生成データ533とを組み合わせることで、非暗号鍵データ535を複雑なものとすることができる。   Since the production code 532 unique to each RFID tag 5 is used as the generation source of the non-encryption key data 535, it is possible to make the IC card 4 difficult to duplicate, and security is ensured without encryption. No damage. Furthermore, the non-encryption key data 535 can be complicated by combining the manufacturing code 532 and the non-encryption key generation data 533.

本実施形態に係る入退室管理システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the entrance / exit management system which concerns on this embodiment. 本実施形態に係る暗号対応リーダの構成例を示すブロック図である。It is a block diagram which shows the structural example of the encryption corresponding | compatible reader which concerns on this embodiment. 本実施形態に係る暗号非対応リーダの構成例を示すブロック図である。It is a block diagram which shows the structural example of the encryption non-correspondence reader concerning this embodiment. 本実施形態に係るRFIDタグの構成例を示す図である。It is a figure which shows the structural example of the RFID tag which concerns on this embodiment. 非暗号鍵データ生成処理の概要を示す図である。It is a figure which shows the outline | summary of a non-encryption key data generation process. 暗号対応リーダまたは暗号非対応リーダと、RFIDタグとの情報の送受信の概要を示す図であり、(a)は、暗号対応リーダと、RFIDタグとの情報の送受信を示し、(b)は、暗号非対応リーダと、RFIDタグとの情報の送受信を示す。It is a figure which shows the outline | summary of the transmission / reception of information with an encryption tag | read | reed corresponding | compatible reader | peer or a non-encryption reader | leader, and an RFID tag. It shows transmission / reception of information between a non-encryption reader and an RFID tag. 本実施形態に係る暗号対応リーダにおける処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process in the encryption corresponding reader concerning this embodiment. 本実施形態に係る暗号非対応リーダにおける処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process in the encryption non-corresponding reader concerning this embodiment. 本実施形態に係るRFIDタグにおける処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process in the RFID tag which concerns on this embodiment.

符号の説明Explanation of symbols

1 入退室管理システム
2 暗号対応リーダ
3 暗号非対応リーダ
4 ICカード
5 RFIDタグ(鍵情報送信装置)
6 電気錠
7 集合玄関
8 個人住居玄関
9 住人
21 アンテナモジュール(暗号対応リーダ)
22 処理部(暗号対応リーダ)
23 記憶部(暗号対応リーダ)
31 アンテナモジュール(暗号非対応リーダ)
32 処理部(暗号非対応リーダ)
33 記憶部(暗号非対応リーダ)
51 アンテナモジュール(RFIDタグ)
52 処理部(RFIDタグ)
53 記憶部(RFIDタグ)
100 マンション共用部
101 個人住居部
211 受信部(暗号対応リーダ)
212 送信部(暗号対応リーダ)
221 受信判定部(暗号対応リーダ)
222 復号化処理部(暗号対応リーダ)
223 認証処理部(暗号対応リーダ)
224 集合玄関駆動部(暗号対応リーダ)
231 復号化コード(暗号対応リーダ)
232 認証用鍵データ(暗号対応リーダ)
311 受信部(暗号非対応リーダ)
312 送信部(暗号非対応リーダ)
321 受信判定部(暗号非対応リーダ)
322 認証処理部(暗号非対応リーダ)
323 電気錠駆動部(暗号非対応リーダ)
331 認証用鍵データ(暗号非対応リーダ)
511 受信部(RFIDタグ)
512 送信部(RFIDタグ)
521 要求判定部(RFIDタグ)
522 取得部(RFIDタグ)
523 非暗号鍵データ生成部(RFIDタグ)
531 暗号鍵データ
532 製造コード
533 非暗号鍵生成データ
535 非暗号鍵データ
1000 マンション(施設)
DESCRIPTION OF SYMBOLS 1 Entrance / exit management system 2 Cryptographic reader 3 Cryptographic non-compliant reader 4 IC card 5 RFID tag (key information transmitting device)
6 Electric lock 7 Collective entrance 8 Private residence entrance 9 Resident 21 Antenna module (encryption reader)
22 Processing unit (encrypted reader)
23 Memory (encryption reader)
31 Antenna module (non-encryption reader)
32 Processing unit (non-encryption reader)
33 Memory unit (non-encryption reader)
51 Antenna module (RFID tag)
52 Processing unit (RFID tag)
53 Storage unit (RFID tag)
100 Condominium common use part 101 Personal residence part 211 Receiving part (reader corresponding to encryption)
212 Transmitter (encrypted reader)
221 reception determination unit (encrypted reader)
222 Decryption processing unit (encrypted reader)
223 Authentication processing unit (encrypted reader)
224 Collective entrance drive (encryption reader)
231 Decryption code (encrypted reader)
232 Key data for authentication (encrypted reader)
311 Receiver (non-encrypted reader)
312 Transmitter (non-encryption reader)
321 Reception determination unit (non-encryption reader)
322 Authentication processing unit (non-encryption reader)
323 Electric lock drive (non-encryption reader)
331 Authentication key data (non-encrypted reader)
511 Receiver (RFID tag)
512 Transmitter (RFID tag)
521 Request determination unit (RFID tag)
522 Acquisition unit (RFID tag)
523 Non-encrypted key data generation unit (RFID tag)
531 Encryption key data 532 Manufacturing code 533 Non-encryption key generation data 535 Non-encryption key data 1000 Condominium (facility)

Claims (6)

入退室のための鍵情報を有している鍵情報送信装置から、非接触通信によって送信される前記鍵情報を受信し、この鍵情報を使用して、扉の開扉を制御するリーダを有してなる入退室管理システムであって、
前記鍵情報送信装置が送信する鍵情報は、暗号化された暗号鍵情報と、暗号化されていない非暗号鍵情報を有し、
前記リーダは、
前記暗号鍵情報を受信し、前記受信した暗号鍵情報を復号した後、前記復号した暗号鍵情報を基に、前記受信した暗号鍵情報が正当な情報か否かを認証し、この認証の結果によって、前記扉の開扉を制御する暗号対応リーダと、
前記非暗号鍵情報を受信し、前記受信した非暗号鍵情報を基に、前記受信した非暗号鍵情報が正当な情報か否かを認証し、この認証の結果によって、前記扉の開扉を制御する暗号非対応リーダと、を有し、
前記暗号対応リーダによって開扉を制御されている扉は、ユーザの共用空間の入口に設置され、
前記暗号非対応リーダによって開扉を制御されている扉は、ユーザの非共用空間の入口に設置される
ことを特徴とする入退室管理システム。
A key information transmitting device having key information for entering and leaving the room receives the key information transmitted by non-contact communication, and has a reader for controlling the opening of the door using this key information. An entrance / exit management system,
The key information transmitted by the key information transmitting device has encrypted encryption key information and non-encrypted non-encryption key information,
The reader is
After receiving the encryption key information, decrypting the received encryption key information, authenticating whether or not the received encryption key information is valid information based on the decrypted encryption key information, and a result of this authentication By means of a cryptographic reader that controls the opening of the door,
The non-encryption key information is received, and based on the received non-encryption key information, it is authenticated whether or not the received non-encryption key information is legitimate information. A non-encryption reader to control,
The door whose opening is controlled by the encryption reader is installed at the entrance of the user's shared space,
The entrance / exit management system characterized in that the door whose opening is controlled by the non-encryption reader is installed at the entrance of the user's non-shared space.
前記暗号非対応リーダが制御する扉とは、電気錠付扉であり、前記暗号非対応リーダによる前記扉の開扉の制御とは、電気錠の開錠の制御であることを特徴とする請求項1に記載の入退室管理システム。   The door controlled by the non-encryption reader is an electric lock door, and the control of opening the door by the non-encryption reader is control of unlocking the electric lock. Item 1. The entrance / exit management system according to Item 1. 前記非暗号鍵情報は、前記鍵情報送信装置に格納されている少なくとも2つの情報を基に、前記鍵情報送信装置によって生成されることを特徴とする請求項1に記載の入退室管理システム。   The entrance / exit management system according to claim 1, wherein the non-encryption key information is generated by the key information transmission device based on at least two pieces of information stored in the key information transmission device. 前記鍵情報送信装置に格納されている少なくとも2つの情報のうち、少なくとも1つは、前記鍵情報送信装置の製造コードであることを特徴とする請求項3に記載の入退室管理システム。   The entrance / exit management system according to claim 3, wherein at least one of at least two pieces of information stored in the key information transmitting device is a manufacturing code of the key information transmitting device. 鍵情報送信装置から送信される暗号化された鍵情報により開錠される第1の施錠装置を備える共用の入口と、
前記共用の入口の中に、前記鍵情報送信装置から送信される暗号化されていない鍵情報により開錠される第2の施錠装置を備える個別の入口と
を有することを特徴とする施錠装置を備えた施設。
A shared entrance comprising a first locking device unlocked by encrypted key information transmitted from the key information transmitting device;
A locking device having a second locking device unlocked by unencrypted key information transmitted from the key information transmitting device in the common entrance; Facilities provided.
少なくとも1つの共用の入口と、前記共用の入口の中に複数の個別の入口を有する施設におけるセキュリティシステムであって、
前記共用の入口に、鍵情報送信装置から送信される暗号化された鍵情報により開錠される第1の施錠装置を配備し、
前記個別の入口に、鍵情報送信装置から送信される暗号化されていない鍵情報により開錠される第2の施錠装置を配備したこと
を特徴とするセキュリティシステム。
A security system in a facility having at least one common entrance and a plurality of individual entrances within the common entrance,
A first locking device that is unlocked by encrypted key information transmitted from the key information transmitting device is disposed at the common entrance,
A security system, wherein a second locking device unlocked by unencrypted key information transmitted from a key information transmitting device is arranged at the individual entrance.
JP2006319567A 2006-11-28 2006-11-28 Entrance / exit management system, facility and security system Active JP4751304B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006319567A JP4751304B2 (en) 2006-11-28 2006-11-28 Entrance / exit management system, facility and security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006319567A JP4751304B2 (en) 2006-11-28 2006-11-28 Entrance / exit management system, facility and security system

Publications (2)

Publication Number Publication Date
JP2008133635A true JP2008133635A (en) 2008-06-12
JP4751304B2 JP4751304B2 (en) 2011-08-17

Family

ID=39558669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006319567A Active JP4751304B2 (en) 2006-11-28 2006-11-28 Entrance / exit management system, facility and security system

Country Status (1)

Country Link
JP (1) JP4751304B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012509424A (en) * 2008-11-20 2012-04-19 湖北盛佳▲電▼器▲設備▼有限公司 Electronic lock device, box having electronic lock device and control system therefor

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006132194A (en) * 2004-11-05 2006-05-25 Tokyu Relocation Kk Apartment house for symbiosis with pet

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006132194A (en) * 2004-11-05 2006-05-25 Tokyu Relocation Kk Apartment house for symbiosis with pet

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012509424A (en) * 2008-11-20 2012-04-19 湖北盛佳▲電▼器▲設備▼有限公司 Electronic lock device, box having electronic lock device and control system therefor

Also Published As

Publication number Publication date
JP4751304B2 (en) 2011-08-17

Similar Documents

Publication Publication Date Title
US10574655B2 (en) Networked access control system
JP5538313B2 (en) Biometric key
US8756421B2 (en) Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
CN1770688B (en) User authentication system and method
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
JP4867760B2 (en) Information processing apparatus and method, and information processing system
US9443421B2 (en) Method used in a system for remotely controlling an appliance
US20090153290A1 (en) Secure interface for access control systems
KR100720962B1 (en) Method of mutual authentication and secure data communication in rfid-system
CN106912046B (en) One-way key fob and vehicle pairing
KR20060107315A (en) Host device, authentication system, authentication method, and entrance/exit management system
JP4779736B2 (en) Authentication system and authentication server
US9054881B2 (en) Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
WO2019160472A1 (en) Updating biometric template protection keys
EP3955142B1 (en) Method and system for authentication of a computing device
JP4624322B2 (en) Terminal authentication system and server
JP6411903B2 (en) Gate control system
JP2008299457A (en) Authentication system, authentication method, and authentication socket device
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
CN111741470B (en) Apparatus, system and method for secure device coupling
JP4751304B2 (en) Entrance / exit management system, facility and security system
JP2000331166A (en) Finger print authenticating system
JP2010034967A (en) Ternary authentication method and system therefor
JP2008266907A (en) Wireless lock system using biometrics authentication
KR100665348B1 (en) Digital Door Lock Apparatus and Operation Method for Encrypting Control Signal between Fingerprint Module and Main Control Unit

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110520

R150 Certificate of patent or registration of utility model

Ref document number: 4751304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350