JP2009193223A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2009193223A
JP2009193223A JP2008031741A JP2008031741A JP2009193223A JP 2009193223 A JP2009193223 A JP 2009193223A JP 2008031741 A JP2008031741 A JP 2008031741A JP 2008031741 A JP2008031741 A JP 2008031741A JP 2009193223 A JP2009193223 A JP 2009193223A
Authority
JP
Japan
Prior art keywords
tag
authentication
writer
communication range
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008031741A
Other languages
English (en)
Inventor
Hiroki Komatsu
弘樹 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2008031741A priority Critical patent/JP2009193223A/ja
Publication of JP2009193223A publication Critical patent/JP2009193223A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】RFタグを用いた認証システム及び認証方法において、入力装置を装備することなく、かつ、ハードウェアの変更をすることなくセキュリティ性を向上させる。
【解決手段】RFタグ10と、RFタグ10に対して通信を可能とする通信範囲22を具備するRFタグリーダライタ20とを有し、RFタグリーダライタ20が、通信範囲22内に存在するRFタグ10に書き込まれた情報を読み取ることにより認証を行う認証システムにおいて、RFタグリーダライタ20は、RFタグ10が通信範囲22に出入りする回数を用いて認証を行う。
【選択図】図1

Description

本発明は、RFタグを用いた認証システム及び認証方法に関する。
RFID技術を利用した非接触型ICカードは、バーコード等に比べて多くの情報を記憶できるため、プリペイドカード、電子マネー、各種会員証等、多くの用途に利用されている。このようなICカードを利用したシステムは、ICカードと、ICカードに対して情報の書き込みや読み取りを行うリーダライタとから構成される。
このシステムでは、ICカードとリーダライタとの位置関係がリーダライタの動作に反映されないという問題があった。例えば、リーダライタにICカードがかざされ、リーダライタにてICカードに書き込まれた情報が読み取られ、リーダライタにてICカードから読み取られた情報が表示されている際に、他のICカードがリーダライタにかざされた場合、リーダライタにて表示されている内容と、かざしているICカードに書き込まれた情報とが一致しないという問題が生じる。その場合、リーダライタにて表示された情報とリーダライタにかざされているICカードに書き込まれた情報との不一致に気がつかない場合も考えられるため、セキュリティの面から好ましくない。
特開2001−250090号公報に記載された技術では、ICカードに書き込まれた情報を読み出して、表示する情報表示装置が、通信手段を介して一定間隔をおいてICカードに対する通信を試み、通信対象となるICカードが通信可能範囲内から範囲外に移動したことや、異なるIDが書き込まれたICカードが新たに通信可能範囲内に移動してきたことを判断し、表示内容を適正にすることによりこの問題を解決している。
よって、昨今は、建物や部屋の電子錠システムやコンピュータの認証システムの鍵として、非接触型ICカードなどのRFID技術を使用したRFタグを用い、システムの端末に組み込まれているRFタグリーダライタによって読み取り動作を行い、認証を行うセキュリティシステムも増えてきている。
しかし、RFタグのみによっての認証では、RFタグを不正取得された場合や偽造された場合に、なりすましを防ぐことができず、本人確認としては不十分である。そこで、RFタグを所持している人物がシステムに登録されている本人かどうかを認証するために、暗証データの入力を要求し、RFタグと入力された暗証データとを組み合わせて本人確認を行うのが通常となっている。
特開2001−250090号公報
暗証データを入力するためには、暗証データを入力するためにテンキーパッド、音声入力装置、液晶タッチパネル等の入力装置を備える必要がある。ところが、そのような入力装置を備える場合、価格が高くなったり、実装スペースが取ることができなくなったりする等の設計上の制約が生じてしまうという問題点がある。
また、入力装置を持たないRFタグリーダライタにおいては、ハードウェアを変更しなければならないという問題点がある。
本発明は、RFタグを用いた認証システム及び認証方法において、入力装置を装備することなく、かつ、ハードウェアの変更を伴うことなく、セキュリティ性を向上させることができる認証システム及び認証方法を提供することを目的とする。
上記目的を達成するために本発明は、
RFタグと、前記RFタグに対して通信を可能とする通信範囲を具備するRFタグリーダライタとを有し、前記RFタグリーダライタが、前記通信範囲内に存在する前記RFタグに書き込まれた情報を読み取ることにより認証を行う認証システムにおいて、
前記RFタグリーダライタは、前記RFタグが前記通信範囲に出入りする回数を用いて認証を行うことを特徴とする。
また、RFタグと、前記RFタグに対して通信を可能とする通信範囲を具備するRFタグリーダライタとを用い、前記RFタグリーダライタが、前記通信範囲に存在する前記RFタグに書き込まれた情報を読み取ることにより認証を行う認証方法において、
前記RFタグリーダライタによって、前記RFタグが前記通信範囲に出入りする回数をカウントし、その回数によって認証を行うことを特徴とする。
本発明は以上説明したように構成されているので、入力装置を装備する必要がなく、価格が高くなったり、実装スペースが取ることができなくなったりする等の設計上の制約が生じてしまうことを回避することができる。
また、入力装置を持たないRFタグリーダライタにおいてもハードウェアを変更する必要がない。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は本発明の認証システムの実施の一形態を示す図であり、電子錠システムの一例を示す。
本形態の電子錠システムは図1に示すように、RFタグ10と、このRFタグ10に対して情報の書き込み及び読み取りを行うRFタグリーダライタ20と、電子錠30とから構成されている。
RFタグリーダライタ20は、RFタグ10に対して情報の書き込み及び読み取りが可能となる通信範囲22を有しており、RFタグ10が通信範囲22に存在している場合に点灯する報知手段である表示器21を備えている。なお、報知手段としては、RFタグ10が通信範囲22に存在している場合に点灯する表示器21に限らず、ブザー、イヤホン、スピーカー等の音を発するものであってもよい。また、RFタグリーダライタ20の通信範囲22の大きさは、アンテナのサイズや、送信出力の調整等の設計判断で変更可能である。
電子錠30は、建物や部屋の扉に設置されており、RFタグリーダライタ20に接続され、RFタグリーダライタ20からの開錠通知により錠の開錠を行う。
図2は、図1に示したRFタグリーダライタ20の構成を示すブロック図である。
図1に示したRFタグリーダライタ20は、図2に示すように、情報処理部23と、メモリ部24と、送受信部25と、表示部26と、通知部27と、アンテナ28とを備えている。
アンテナ28は、RFタグ10から送信された情報を受信し、送受信部25へ送信する。
送受信部25は、アンテナ28を介して、RFタグ10がRFタグリーダライタ20の通信範囲22内に存在するかどうかを検知し、RFタグ10に書き込まれた情報を受信する。また、検知結果と、検知されたRFタグ10に書き込まれた情報とを情報処理部23へ通知する。
情報処理部23は、送受信部25における検知結果を用いて、RFタグ10が、一定時間内にRFタグリーダライタ20の通信範囲22内に存在しているかどうかを監視し、RFタグ10が通信範囲22内に出入りした回数をカウントすることによりRFタグ10の認証を行う。また、RFタグ10が通信範囲22内に存在しているかどうかやその回数による認証結果を表示部26へ通知して、認証が成功した場合はその旨を通知部27へ通知する。
メモリ部24は、情報処理部23が送受信部25から通知されたRFタグ10に書き込まれた情報を格納する。またRFタグ10が認証を受ける際に使用するRFタグ10の固有情報を予め格納している。
表示部26は、情報処理部23から、RFタグ10がRFタグリーダライタ20の通信範囲22内に存在しているかどうかやその回数による認証結果の通知を受けて、その通知された内容に応じて表示器21を点灯あるいは消灯させる。
通知部27は、情報処理部23からRFタグ10の認証に成功したことの通知を受けた場合に、電子錠30に対して錠の開錠を通知する。
以下に、上記のように構成された電子錠システムにおいて、電子的に施錠された建物や部屋等へRFタグ10を携帯した操作者が、入室する場合の動作について説明する。
図3は、図1及び図2に示した電子錠システムにおける認証方法を説明するためのフローチャートである。
RFタグ10を携帯した操作者が、電子錠システムの認証を受けて部屋等へ入室するために、RFタグ10をRFタグリーダライタ20の通信範囲22内に入れると、情報処理部23は、RFタグ10に書き込まれた情報を、送受信部25及びアンテナ28を介して読み取り(ステップ1)、一定時間の計時を開始する(ステップ2)。
次に、操作者が、RFタグ10を通信範囲22内に出入りさせ、一定時間内に、予め決められた回数だけ通信範囲22内に存在させ、その回数をRFタグリーダライタ20への入力データとすると、情報処理部23は、入力データとされた回数をカウントしていく。その際、操作者がRFタグ10を通信範囲22内に出入りさせている間、情報処理部23は、時間を計りながら、RFタグ10に対して、アンテナ28及び送受信部25を介して読み取り動作を連続して行い、RFタグ10がRFタグリーダライタ20の通信範囲22内に存在しているかどうかを監視する。RFタグ10が、一定時間内に通信範囲22内に存在した回数に応じ、例えば、1回ならば1、2回ならば2と判断し、RFタグ10が入力したデータとして認識する。一定時間内にRFタグ10が通信範囲22内に存在しなかった場合は0回と判断する(ステップ3〜5)。
また、情報処理部23は、RFタグ10が、通信範囲22内に存在している間は、表示部26に対して表示器21を点灯するように通知し(ステップ6)、それにより、表示器21が点灯する。
情報処理部23は、一定時間を経過するまでステップ4〜6までの処理を繰り返す。一定時間が経過すると、情報処理部23は、回数のカウントを停止して一定時間経過時までにカウントした回数に基づいて、RFタグ10からの入力データを確定し(ステップ7)、メモリ部24に予め格納してある、RFタグ10が認証を受ける際に使用する固有の回数情報と、RFタグ10から入力された入力データとが一致しているか判定する(ステップ8)。
これらが一致している場合、情報処理部23は、通知部27に電子錠の開錠通知を行い(ステップ9)、処理を終了する。また、入力データとメモリ部24に格納してある回数情報とが一致していない場合は、情報処理部23は、通知部27に対する開錠通知は行わず、表示部26に対して認証が成功しなかった旨を通知して(ステップ10)、処理を終了する。表示部26は、表示器21によって操作者に対して、認証できなかったことを示す。
なお、本実施形態では、RFタグ10をRFタグリーダライタ20の通信範囲22の内外に移動させる一定時間の開始は、RFタグ10がRFタグリーダライタ20の通信範囲22の外から内に入ったときとして説明したが、RFタグ10がRFタグリーダライタ20の通信範囲22の内から外に出たときから開始してもよい。
また、RFタグ10がRFタグリーダライタ20の通信範囲22内に存在した回数に応じた入力データは、数字のほかに、文字等のRFタグリーダライタ個々に応じて取り決めしたデータとしてもよい。
また、本形態は、認証システムとして電子錠30を用いた電子錠システムを例に挙げて説明したが、本発明はRFタグ10がRFタグリーダライタ20の通信範囲22内に入った回数によって認証を行うものであれば、様々な認証システムに適用することができる。
本発明を適用した実施の一形態である電子鍵システムの構成例を示す図である。 図1に示した電子鍵システムにおけるRFタグリーダライタのブロック図である。 図1に示した電子鍵システムにおいてRFタグを使用してRFタグリーダライタにデータを入力する際の情報処理部の処理手順を説明するためのフローチャートである。
符号の説明
10 RFタグ
20 RFタグリーダライタ
21 表示器
22 通信範囲
23 情報処理部
24 メモリ部
25 送受信部
26 表示部
27 通知部
28 アンテナ
30 電子錠

Claims (10)

  1. RFタグと、前記RFタグに対して通信を可能とする通信範囲を具備するRFタグリーダライタとを有し、前記RFタグリーダライタが、前記通信範囲内に存在する前記RFタグに書き込まれた情報を読み取ることにより認証を行う認証システムにおいて、
    前記RFタグリーダライタは、前記RFタグが前記通信範囲に出入りする回数を用いて認証を行うことを特徴とする認証システム。
  2. 請求項1に記載の認証システムにおいて、
    前記RFタグリーダライタは、前記RFタグが一定時間内に、前記通信範囲に出入りする回数を用いて認証を行う認証システム。
  3. 請求項2に記載の認証システムにおいて、
    前記RFタグリーダライタは、前記RFタグが前記通信範囲に入ったタイミングから前記一定時間を計時する認証システム。
  4. 請求項1乃至3のいずれか1項に記載の認証システムにおいて、
    前記RFタグリーダライタは、前記RFタグが前記通信範囲内に存在するかどうかを示す報知手段を有する認証システム。
  5. 請求項4に記載の認証システムにおいて、
    前記報知手段は、認証が成功しなかった場合、その旨を示す認証システム。
  6. RFタグと、前記RFタグに対して通信を可能とする通信範囲を具備するRFタグリーダライタとを用い、前記RFタグリーダライタが、前記通信範囲に存在する前記RFタグに書き込まれた情報を読み取ることにより認証を行う認証方法において、
    前記RFタグリーダライタによって、前記RFタグが前記通信範囲に出入りする回数をカウントし、その回数によって認証を行うことを特徴とする認証方法。
  7. 請求項6に記載の認証方法において、
    前記RFタグが一定時間内に前記通信範囲に出入りする回数によって認証を行う認証方法。
  8. 請求項7に記載の認証方法において、
    前記RFタグが前記通信範囲に入ったタイミングから前記一定時間を計時する認証方法
  9. 請求項6乃至8のいずれか1項に記載の認証方法において、
    前記RFタグが前記通信範囲内に存在するかどうかを示す認証方法。
  10. 請求項6乃至9のいずれか1項に記載の認証方法において、
    認証が成功しなかった場合、その旨を示す認証方法。
JP2008031741A 2008-02-13 2008-02-13 認証システム及び認証方法 Pending JP2009193223A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008031741A JP2009193223A (ja) 2008-02-13 2008-02-13 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008031741A JP2009193223A (ja) 2008-02-13 2008-02-13 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2009193223A true JP2009193223A (ja) 2009-08-27

Family

ID=41075192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008031741A Pending JP2009193223A (ja) 2008-02-13 2008-02-13 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2009193223A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259786A (ja) * 1999-03-05 2000-09-22 Hitachi Information Technology Co Ltd 認証装置
JP2005208873A (ja) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp 照合装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259786A (ja) * 1999-03-05 2000-09-22 Hitachi Information Technology Co Ltd 認証装置
JP2005208873A (ja) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp 照合装置

Similar Documents

Publication Publication Date Title
EP2732579B1 (en) Event driven second factor credential authentication
EP1755061B1 (en) Protection of non-promiscuous data in an RFID transponder
CN104778765B (zh) 移动访问控制系统和方法
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
AU2006343377B2 (en) System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US20080028230A1 (en) Biometric authentication proximity card
US20130009756A1 (en) Verification using near field communications
US20130272714A1 (en) State Control System and State Control Method
US20080172733A1 (en) Identification and verification method and system for use in a secure workstation
US20160012408A1 (en) Cloud-based mobile payment system
KR20240135712A (ko) 서브 리더기 및 서브 리더기 제어 방법
US11727371B2 (en) Security key input system and method using one-time keypad
US20120297467A1 (en) Authentication platform and related method of operation
US20240171954A1 (en) Activation of short-range wireless communication via remote activation signal
US8792862B1 (en) Providing enhanced security for wireless telecommunications devices
KR101393389B1 (ko) 전자 사물함 시스템
KR101733454B1 (ko) 등록된 스마트폰 키를 제공하는 락킹시스템 및 그 방법
EP2342673B1 (en) Safe initialization procedure for a communication system
KR100991883B1 (ko) 지문인식 스마트카드 시스템 및 그의 제어방법
JP2009025945A (ja) 認証システム及び認証方法並びに認証プログラム
JP2008282299A (ja) 入退室管理システム、情報端末、認証情報通信方法およびプログラム
JP2008269415A (ja) ワンタイムパスワード発行システム
JP2009193223A (ja) 認証システム及び認証方法
TWI452204B (zh) 多重安全管制保全系統與保全訊息處理方法
JP2006079489A (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120207