JP2020160990A - Rfid reader writer device - Google Patents

Rfid reader writer device Download PDF

Info

Publication number
JP2020160990A
JP2020160990A JP2019061745A JP2019061745A JP2020160990A JP 2020160990 A JP2020160990 A JP 2020160990A JP 2019061745 A JP2019061745 A JP 2019061745A JP 2019061745 A JP2019061745 A JP 2019061745A JP 2020160990 A JP2020160990 A JP 2020160990A
Authority
JP
Japan
Prior art keywords
identification information
authentication
information
rewriting
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019061745A
Other languages
Japanese (ja)
Inventor
敏幸 杉江
Toshiyuki Sugie
敏幸 杉江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2019061745A priority Critical patent/JP2020160990A/en
Publication of JP2020160990A publication Critical patent/JP2020160990A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

To reduce wrong authentication due to a bit fix, and to improve reliability in an authentication system, optimally.SOLUTION: A reader writer device 40 to be applied to a factory authentication system includes an identification information storage unit 61 that stores identification information read from an ID card 30 as a plurality of bits, and is configured to perform authentication with reference to the authentication information stored in the identification information storage unit 61 and authentication information stored in an authentication information storage unit 71. In the reader writer device 40, provided are: a rewriting unit that rewrites authentication information stored in an identification information storage unit 31 of the ID card 30 when the authentication is preformed; and a control unit that changes the authentication information to be referred to when performing the authentication to authentication information corresponding to the identification information after rewriting by the rewriting unit. The rewriting unit is configured to perform the rewriting so as to make values of all bits associated with the identification information in the identification information storage unit 61 invert for each authentication.SELECTED DRAWING: Figure 10

Description

本発明は、工場の認証システムに適用されるRFID(Radio Frequency Identification)リーダライタ装置に関する。 The present invention relates to an RFID (Radio Frequency Identification) reader / writer device applied to a factory authentication system.

カード等の記憶媒体に記憶された識別情報をRFIDリーダ装置によって読み取り、区画されたエリアへのアクセス等の認証を行う認証システムが知られている(例えば特許文献1参照)。この種の認証システムにおいては、RFIDリーダ装置にて読み取られた識別情報がRFIDリーダ装置のメモリに記憶され、上記認証においてはその記憶された識別情報とシステムに記憶されている認証情報とが照合される。 There is known an authentication system that reads identification information stored in a storage medium such as a card by an RFID reader device and authenticates access to a partitioned area or the like (see, for example, Patent Document 1). In this type of authentication system, the identification information read by the RFID reader device is stored in the memory of the RFID reader device, and in the above authentication, the stored identification information is collated with the authentication information stored in the system. Will be done.

特開2011−186924号公報Japanese Unexamined Patent Publication No. 2011-186924

ここで、上述したタイプの認証システムを工場に適用する場合には以下の懸念が生じる。すなわち、工場においてはラインや設備毎に担当者が振り分けられることが多く、上記RFIDリーダ装置においては同じ作業者について認証が繰り返されると想定される。同じ識別情報について読み取りと記憶とが繰り返された場合には、上記メモリにビットの固着が発生する可能性が高くなる。ビットの固着によって誤った認証がなされることは、RFIDリーダ装置ひいては認証システムの信頼性を高める上で妨げになると懸念される。 Here, the following concerns arise when applying the above-mentioned type of authentication system to a factory. That is, in factories, a person in charge is often assigned to each line or equipment, and it is assumed that authentication is repeated for the same worker in the RFID reader device. When reading and storing the same identification information are repeated, there is a high possibility that bits will stick to the memory. It is feared that incorrect authentication due to bit sticking will hinder the reliability of RFID reader devices and authentication systems.

本発明は、上記課題に鑑みてなされたものであり、その主たる目的は、ビットの固着による誤った認証を抑制し、認証システムの信頼性を好適に向上させることにある。 The present invention has been made in view of the above problems, and a main object thereof is to suppress erroneous authentication due to sticking of bits and to suitably improve the reliability of an authentication system.

以下、上記課題を解決するための手段について記載する。 Hereinafter, means for solving the above problems will be described.

第1の手段は、
携帯可能な記憶媒体に記憶されている識別情報と予め記憶されている認証情報とを照合することにより認証を行う工場の認証システムに適用され、前記照合に際して前記記憶媒体から前記識別情報を読み取るRFIDリーダライタ装置であって、
前記記憶媒体から読み取った識別情報を複数のビットとして記憶する記憶部を備え、前記照合においては当該記憶部に記憶されている識別情報が参照される構成となっており、
前記認証が行われた場合に、前記記憶媒体に記憶されている識別情報を書き替える書替部と、
前記照合に際して参照する認証情報を、前記書替部による書き替え後の識別情報に対応するものに変更する変更部と
を備え、
前記書替部は、予め設定された所定回数の前記認証により、前記記憶部において前記識別情報に対応付られた全てのビットの値が反転するようにして前記書き替えを行う構成となっている。
The first means is
An RFID that is applied to a factory authentication system that authenticates by collating the identification information stored in a portable storage medium with the authentication information stored in advance, and reads the identification information from the storage medium at the time of the collation. It is a reader / writer device
It is provided with a storage unit that stores the identification information read from the storage medium as a plurality of bits, and the identification information stored in the storage unit is referred to in the collation.
A rewriting unit that rewrites the identification information stored in the storage medium when the authentication is performed,
It is provided with a change unit that changes the authentication information referred to at the time of collation to the one corresponding to the identification information after rewriting by the rewrite unit.
The rewriting unit is configured to perform the rewriting so that the values of all the bits corresponding to the identification information are inverted in the storage unit by the authentication a predetermined number of times set in advance. ..

工場においては工程毎に作業が分担されていることが多く、認証システムによってアクセスが制限された特定のエリア等では同じ作業者についての認証が多数回繰り返される可能性が高くなる。すなわち、同一の識別情報について読み取り及び記憶(書き込み)が多数回繰り返される可能性が高くなる。そして、このような流れが幾日も続くと、繰り返し回数も膨大なものになり得る。このため、例えば多数の作業者等の入退場を前提としたエリアについて認証を行われる場合と比較して、識別情報を記憶する記憶部においてビットの固着が発生する可能性が高くなると想定される。同じ作業者について認証を繰り返している間にビットの固着が発生したとしても、認証成功となれば、正常な認証により成功となったのかそれともビット固着が発生したにも関わらず偶発的に成功となったのかを特定することが困難になる。そして、ビット固着に気づかないまま他の作業者が認証を行った場合には先の作業者の情報を引き継いでしまい、他の作業者を先の作業者と間違って認証成功となる可能性が生じる。このように、リーダ装置の記憶部にてビットの固着が発生することは、認証システムの信頼性を向上させる上で妨げになると懸念される。この点、第1の手段によれば、同じ作業者について識別情報の認証が繰り返されたとしても、記憶媒体から識別情報を読み込んで当該識別情報を記憶部に記憶する毎にビットの値が書き替えられる。そして、認証回数が所定回数となることで記憶部に記憶されている識別情報に対応付けられた全てのビットの値が反転することとなる。この構成によれば、同じ作業者による認証が繰り返されたとしても、所定回数の認証により全てのビットの値が反転することで、固着を抑制することができる。また、同じ作業者による認証が繰り返されることでビットの固着が発生したとしても、上述した偶発的な認証成功を抑制できる。これにより、認証システムの信頼性向上に寄与できる。 In factories, work is often shared for each process, and there is a high possibility that authentication for the same worker will be repeated many times in a specific area where access is restricted by the authentication system. That is, there is a high possibility that reading and storing (writing) of the same identification information will be repeated many times. And if such a flow continues for days, the number of repetitions can be enormous. For this reason, it is assumed that there is a higher possibility that bits will be stuck in the storage unit that stores the identification information, as compared with the case where authentication is performed for an area that is premised on the entry and exit of a large number of workers, for example. .. Even if bit sticking occurs while repeatedly authenticating the same worker, if the authentication is successful, it means that it was successful by normal authentication or it was accidentally successful even though bit sticking occurred. It becomes difficult to identify whether it has become. Then, if another worker authenticates without noticing the bit sticking, the information of the previous worker may be inherited, and the other worker may be mistaken for the previous worker and the authentication may be successful. Occurs. As described above, it is feared that the occurrence of bit sticking in the storage unit of the reader device hinders the improvement of the reliability of the authentication system. In this regard, according to the first means, even if the authentication of the identification information is repeated for the same worker, the bit value is written each time the identification information is read from the storage medium and the identification information is stored in the storage unit. Can be replaced. Then, when the number of authentications reaches a predetermined number, the values of all the bits associated with the identification information stored in the storage unit are inverted. According to this configuration, even if the authentication by the same operator is repeated, the values of all the bits are inverted by the authentication a predetermined number of times, so that the sticking can be suppressed. Further, even if bit sticking occurs due to repeated authentication by the same worker, the above-mentioned accidental authentication success can be suppressed. This can contribute to improving the reliability of the authentication system.

第2の手段は、
携帯可能な記憶媒体に記憶されている識別情報と予め記憶されている認証情報とを照合することにより認証を行う工場の認証システムに適用され、前記照合に際して前記記憶媒体から前記識別情報を読み取るRFIDリーダライタ装置であって、
前記記憶媒体から読み取った識別情報を複数のビットとして記憶する記憶部を備え、前記照合においては当該記憶部に記憶されている識別情報が参照される構成となっており、
前記認証が行われた場合に、前記記憶媒体に記憶されている識別情報及び前記認証情報を書き替える書替部と、
前記照合に際して参照する認証情報を前記書替部によって書き替えられた識別情報に対応するものに変更する変更部と
を備え、
前記書替部は、前記記憶部にて前記識別情報に対応付られた全てのビットの値が前記認証毎に反転するようにして前記書き替えを行う構成となっている。
The second means is
An RFID that is applied to a factory authentication system that authenticates by collating the identification information stored in a portable storage medium with the authentication information stored in advance, and reads the identification information from the storage medium at the time of the collation. It is a reader / writer device
It is provided with a storage unit that stores the identification information read from the storage medium as a plurality of bits, and the identification information stored in the storage unit is referred to in the collation.
When the authentication is performed, the identification information stored in the storage medium and the rewriting unit for rewriting the authentication information,
It is provided with a change unit that changes the authentication information referred to at the time of collation to the one corresponding to the identification information rewritten by the rewrite unit.
The rewriting unit is configured to perform the rewriting so that the values of all the bits associated with the identification information in the storage unit are inverted for each authentication.

上記構成によれば、同じ作業者について識別情報の認証が繰り返されたとしても、記憶媒体から識別情報を読み込んで当該識別情報を記憶部に記憶する毎に全てのビットの値が反転することとなる。この構成によれば、同じ作業者による認証が繰り返されたとしても、都度全てのビットの値が反転することにより、固着を抑制することができる。また、同じ作業者による認証が繰り返されることでビットの固着が発生したとしても、上述した偶発的な認証成功を抑制できる。これにより、認証システムの信頼性向上に寄与できる。特に、上記第2の手段では、認証毎に全てのビットの値が反転されるため、上述した固着の抑制効果や信頼性の向上効果を飛躍的に向上させることができる。 According to the above configuration, even if the authentication of the identification information is repeated for the same worker, the values of all the bits are inverted every time the identification information is read from the storage medium and the identification information is stored in the storage unit. Become. According to this configuration, even if the authentication by the same worker is repeated, the values of all the bits are inverted each time, so that sticking can be suppressed. Further, even if bit sticking occurs due to repeated authentication by the same worker, the above-mentioned accidental authentication success can be suppressed. This can contribute to improving the reliability of the authentication system. In particular, in the above-mentioned second means, since the values of all the bits are inverted for each authentication, the above-mentioned effect of suppressing sticking and the effect of improving reliability can be dramatically improved.

第3の手段では、前記識別情報に対応付られた前記複数のビットは、前記書き替え及び前記変更の前と前記書き替え及び前記変更の後との何れにおいても0及び1の両方の値を含むように構成されている。 In the third means, the plurality of bits corresponding to the identification information have values of both 0 and 1 both before the rewrite and the change and after the rewrite and the change. It is configured to include.

上記構成によれば、反転前に参照される認証情報及び反転後に参照される認証情報の何れにおいても少なくとも1つのビットの値は「1」となり、全てのビットの値が「0」になることがない。故に、仮に読み込み時のエラー等によって識別情報における全てのビットの値が「0」になったとしても、識別情報と認証情報とが偶発的に一致するといった不都合の発生を好適に回避できる。 According to the above configuration, the value of at least one bit is "1" and the value of all bits is "0" in both the authentication information referred to before inversion and the authentication information referred to after inversion. There is no. Therefore, even if the values of all the bits in the identification information become "0" due to an error during reading or the like, it is possible to preferably avoid the occurrence of inconvenience such that the identification information and the authentication information accidentally match.

第4の手段では、前記書替部及び前記変更部は、前記照合により前記識別情報と前記認証情報とが一致した場合に前記書き替え及び前記変更を行い、前記照合により前記識別情報と前記認証情報とが不一致となった場合に前記書き替え及び前記変更を行わない構成となっている。 In the fourth means, the rewriting unit and the changing unit perform the rewriting and the change when the identification information and the authentication information match by the collation, and the identification information and the authentication by the collation. If the information does not match, the rewriting and the change are not performed.

上記構成によれば、照合により識別情報と認証情報とが不一致となった場合には記憶媒体に記憶されている識別情報の書き替え及び認証情報の変更が回避される。不一致となる場合にはビットの固着によって正常な認証が行われなかった結果として不一致となる場合を含むため、不一致の場合に上記書き替え等を行わない構成とすることで、書き替えが上手く行われずに中途半端となった結果、識別情報が認証情報に偶発的に一致するといった不都合を抑制できる。これにより、認証システムの信頼性の更なる向上に寄与できる。 According to the above configuration, when the identification information and the authentication information do not match due to the collation, the rewriting of the identification information and the change of the authentication information stored in the storage medium are avoided. In the case of a mismatch, there is a case where a mismatch occurs as a result of normal authentication not being performed due to bit sticking. Therefore, in the case of a mismatch, the above rewriting is not performed so that the rewriting can be performed well. As a result of being halfway, it is possible to suppress the inconvenience that the identification information accidentally matches the authentication information. This can contribute to further improvement of the reliability of the authentication system.

第5の手段では、前記照合により前記識別情報と前記認証情報とが不一致となった場合には、前記書き替え及び前記変更を行うことなく前記識別情報の読み取りを再度行う。 In the fifth means, when the identification information and the authentication information do not match due to the collation, the identification information is read again without the rewriting and the change.

工場には様々な機器が配設されておりノイズが多く発生する。このため、工場の認証システムに適用されるリーダ装置については記憶媒体との通信時に上述したようなノイズの影響が及ぶ可能性を否定できない。例えばノイズ等の影響によって識別情報の読み取りが上手く行われなかったことで照合結果が不一致となる場合には、読み取り→記憶→照合を幾度か行うことで、ノイズの影響が払拭される可能性がある。これに対して、ビットの固着によって照合の結果が不一致となった場合には、同じ条件で読み取り→記憶→照合を繰り返したとしても照合結果が不一致となる可能性が高い。そこで、第5の手段に示すように、不一致となった場合には敢えて書き替えを行うことなく識別情報の読み取りを再度行う構成とすれば、ビットの固着の早期発見に寄与できる。 Various equipment is installed in the factory and a lot of noise is generated. Therefore, it cannot be denied that the reader device applied to the authentication system of the factory may be affected by the noise as described above when communicating with the storage medium. For example, if the collation results do not match because the identification information is not read properly due to the influence of noise, etc., the influence of noise may be eliminated by performing read → memory → collation several times. is there. On the other hand, when the collation results do not match due to bit sticking, there is a high possibility that the collation results will not match even if reading → storage → collation is repeated under the same conditions. Therefore, as shown in the fifth means, if a configuration is configured in which the identification information is read again without rewriting when a mismatch occurs, it is possible to contribute to early detection of bit sticking.

第6の手段では、
前記識別情報は第1識別情報であり、
前記記憶媒体には、前記第1識別情報とともに第2識別情報が記憶されており、
前記認証システムでは、前記第1識別情報及び前記第2識別情報と前記認証情報とを照合することにより認証を行う構成であり、
前記第2識別情報は、ユーザ個人を特定するためのID情報であり、
前記第1識別情報は、1又は複数のユーザからなるグループを特定するためのグループ情報である。
In the sixth means
The identification information is the first identification information, and is
The second identification information is stored in the storage medium together with the first identification information.
The authentication system has a configuration in which authentication is performed by collating the first identification information and the second identification information with the authentication information.
The second identification information is ID information for identifying an individual user, and is
The first identification information is group information for identifying a group composed of one or a plurality of users.

グループを特定するためのグループ情報である第1識別情報については個人を特定するためのID情報である第2識別情報と比べて情報量を少なくできる。しかしながら、情報量が少ない場合には、上記固着によって他のグループに対応した第1識別情報に偶発的に一致する可能性が高くなる。そこで、このような懸念がある第1識別情報についてビットの固着への対策を講じることにより、上述した信頼性の向上効果を好適に発揮させることができる。 The amount of information about the first identification information, which is group information for identifying a group, can be reduced as compared with the second identification information, which is ID information for identifying an individual. However, when the amount of information is small, there is a high possibility that the sticking will accidentally match the first identification information corresponding to another group. Therefore, by taking measures against bit sticking with respect to the first identification information having such a concern, the above-mentioned effect of improving reliability can be suitably exhibited.

第7の手段では、
前記識別情報は第1識別情報であり、
前記記憶媒体には、前記第1識別情報とともに第2識別情報が記憶されており、
前記認証システムでは、前記第1識別情報及び前記第2識別情報と前記認証情報とを照合することにより認証を行う構成であり、
前記書替部は、前記第1識別情報の書き替えを行う一方、前記第2識別情報の書き替えを行わない構成となっている。
In the seventh means
The identification information is the first identification information, and is
The second identification information is stored in the storage medium together with the first identification information.
The authentication system has a configuration in which authentication is performed by collating the first identification information and the second identification information with the authentication information.
The rewriting unit has a configuration in which the first identification information is rewritten, but the second identification information is not rewritten.

記憶媒体に記憶されている識別情報を認証の都度書き替える構成では、読取時だけでなく書替時においても通信期間を確保する必要が生じる。これでは、認証を受ける際の待ち時間が長くなり、応答性が低下する。これは、認証システムの利便性を低下させる要因となるため好ましくない。この点、第7の手段に示すように、第1識別情報と第2識別情報とを併用して認証を行う構成とすれば、認証の都度書き替えられる第1識別情報、すなわち書替対象となる情報を短くすることができる。これにより、ビットの固着の対策に起因した応答性の低下を抑え、認証システムの利便性の低下を抑制できる。 In a configuration in which the identification information stored in the storage medium is rewritten each time authentication is performed, it is necessary to secure a communication period not only at the time of reading but also at the time of rewriting. This increases the waiting time for authentication and reduces the responsiveness. This is not preferable because it causes a decrease in the convenience of the authentication system. In this regard, as shown in the seventh means, if the first identification information and the second identification information are used in combination for authentication, the first identification information that is rewritten each time the authentication is performed, that is, the rewrite target. Information can be shortened. As a result, it is possible to suppress a decrease in responsiveness due to measures against bit sticking and a decrease in convenience of the authentication system.

また、第7の手段に示すように、第2識別情報を敢えて書替対象から外すことにより、記憶媒体との通信時のノイズの影響を抑制できる。これにより、ビット反転によって固着の抑制等を図る上で、ノイズの影響が顕著になるといった不都合を生じにくくすることができる。 Further, as shown in the seventh means, by intentionally excluding the second identification information from the rewriting target, the influence of noise during communication with the storage medium can be suppressed. As a result, it is possible to prevent the inconvenience that the influence of noise becomes remarkable in suppressing the sticking by bit inversion.

なお、上記第6の手段との組み合わせによれば以下の効果が期待できる。すなわち、情報量を抑えることができる第1識別情報について上記書き替えを行う構成により、応答性の低下を抑制する効果を一層好適に発揮させることができる。 In addition, the following effects can be expected according to the combination with the above-mentioned sixth means. That is, by rewriting the first identification information that can suppress the amount of information, the effect of suppressing the decrease in responsiveness can be more preferably exhibited.

第8の手段では、前記第1識別情報の情報量は、前記第2識別情報の情報量よりも少なくなっている。 In the eighth means, the amount of information of the first identification information is smaller than the amount of information of the second identification information.

記憶媒体に記憶されている識別情報を認証の都度書き替える構成では、読取時だけでなく書替時においても通信期間を確保する必要が生じる。これでは、認証を受ける際の待ち時間が長くなり、応答性が低下する。これは、認証システムの利便性を低下させる要因となるため好ましくない。この点、第8の手段に示すように、書き替えの対象となっている第1識別情報の情報量を相対的に少なくすることにより、ビットの固着の対策に起因した応答性の低下を抑え、認証システムの利便性の低下を抑制できる。 In a configuration in which the identification information stored in the storage medium is rewritten each time authentication is performed, it is necessary to secure a communication period not only at the time of reading but also at the time of rewriting. This increases the waiting time for authentication and reduces the responsiveness. This is not preferable because it causes a decrease in the convenience of the authentication system. In this regard, as shown in the eighth means, by relatively reducing the amount of information of the first identification information to be rewritten, it is possible to suppress a decrease in responsiveness due to measures against bit sticking. , It is possible to suppress the deterioration of the convenience of the authentication system.

第9の手段では、前記複数のビットは、前記第1識別情報及び前記第2識別情報に対応するビット列を形成しており、前記ビット列のヘッダ側及びフッタ側に分けて前記第1識別情報を記憶する。 In the ninth means, the plurality of bits form a bit string corresponding to the first identification information and the second identification information, and the first identification information is divided into a header side and a footer side of the bit string. Remember.

上記構成に示すように、ビット列のヘッダ側及びフッタ側に分けて書き替えの対象となっている第1識別情報を配設することにより、例えば隣り合う複数のビットに亘って部分固着が発生することによる誤った認証を好適に抑制できる。 As shown in the above configuration, by arranging the first identification information to be rewritten separately on the header side and the footer side of the bit string, for example, partial sticking occurs over a plurality of adjacent bits. False authentication due to this can be suppressed suitably.

第10の手段は、
携帯可能な記憶媒体に記憶されている識別情報と予め記憶されている認証情報とを照合することにより認証を行う工場の認証システムに適用され、前記照合に際して前記記憶媒体から前記識別情報を読み取るRFIDリーダライタ装置であって、
前記記憶媒体から読み取った識別情報を記憶する記憶部を備え、前記照合においては当該記憶部に記憶されている識別情報が参照される構成となっており、
前記記憶媒体に記憶される前記識別情報及び前記認証情報として、二値情報である単位情報が複数組み合わされてなる第1の情報と当該第1の情報に対して各単位情報の値が各々反転された第2の情報とが設けられており、
前記認証が行われた場合に、前記記憶媒体に記憶されている識別情報を、前記第1の情報及び前記第2の情報の一方から他方に書き替える書替部と、
前記照合に際して参照する認証情報を、前記書替部による書き替え後の識別情報に対応するものに変更する変更部と
を備えている。
The tenth means is
An RFID that is applied to a factory authentication system that authenticates by collating the identification information stored in a portable storage medium with the authentication information stored in advance, and reads the identification information from the storage medium at the time of the collation. It is a reader / writer device
A storage unit for storing the identification information read from the storage medium is provided, and the identification information stored in the storage unit is referred to in the collation.
As the identification information and the authentication information stored in the storage medium, the value of each unit information is inverted with respect to the first information obtained by combining a plurality of unit information which is binary information and the first information. There is a second piece of information provided,
A rewriting unit that rewrites the identification information stored in the storage medium from one of the first information and the second information to the other when the authentication is performed.
It is provided with a changing unit that changes the authentication information referred to at the time of collation to the one corresponding to the identification information after rewriting by the rewriting unit.

上記構成によれば、二値情報である単位情報が複数組み合わされてなる第1の情報と当該第1の情報に対して各単位情報の値が各々反転された第2の情報とが設けられており、認証が行われた場合に記憶媒体に記憶されている識別情報及び認証情報を第1の情報及び第2の情報の一方から他方に書替可能となっている。故に、同じ作業者について識別情報の認証が繰り返されたとしても、記憶媒体から識別情報を読み込んで当該識別情報を記憶部に記憶することで全てのビットの値が書き替わる。この構成によれば、全てのビットの値が反転することにより、固着を抑制することができる。また、同じ作業者により認証が繰り返されることでビット固着が発生したとしても、上述した偶発的な認証成功を抑制できる。これにより、認証システムの信頼性向上に寄与できる。 According to the above configuration, the first information obtained by combining a plurality of unit information which is binary information and the second information in which the value of each unit information is inverted with respect to the first information are provided. The identification information and the authentication information stored in the storage medium can be rewritten from one of the first information and the second information to the other when the authentication is performed. Therefore, even if the authentication of the identification information is repeated for the same worker, the values of all the bits are rewritten by reading the identification information from the storage medium and storing the identification information in the storage unit. According to this configuration, sticking can be suppressed by inverting the values of all the bits. Further, even if bit sticking occurs due to repeated authentication by the same worker, the above-mentioned accidental authentication success can be suppressed. This can contribute to improving the reliability of the authentication system.

なお、以上詳述した各手段において「前記照合に際して参照する認証情報を、前記書替部による書き替え後の識別情報に対応するものに変更する」とは、書き替え後の識別情報と変更後の認証情報とが対応関係にあるのであれば足り、識別情報の書き替えを行った後に認証情報の変更を行う構成、認証情報の変更を行った後に識別情報の書き替えを行う構成、識別情報の書き替えと認証情報の変更とを同時に行う構成を含む。また、「反転」とは、ビットの値が「1」→「0」又は「0」→「1」となることを示す。 In each of the means described in detail above, "changing the authentication information referred to in the collation to the one corresponding to the identification information after rewriting by the rewriting unit" means the identification information after rewriting and after the change. It is sufficient if there is a correspondence relationship with the authentication information of, the configuration that changes the authentication information after rewriting the identification information, the configuration that rewrites the identification information after changing the authentication information, the identification information Includes a configuration that simultaneously rewrites and changes the authentication information. Further, "inversion" means that the bit value is "1"-> "0" or "0"-> "1".

第1の実施形態における製造ラインを示す概略図。The schematic which shows the production line in 1st Embodiment. 認証システムを示すブロック図。Block diagram showing the authentication system. IDカードとリーダライタ装置との関係を示すブロック図。The block diagram which shows the relationship between an ID card and a reader / writer device. 識別情報を示す概略図。The schematic diagram which shows the identification information. 比較例における認証の流れを示す概略図。The schematic diagram which shows the flow of authentication in the comparative example. 権限情報とアクセス可能エリアとの関係を示す概略図。The schematic diagram which shows the relationship between the authority information and the accessible area. 作業者と権限区分及びID情報との関係を示す概略図。The schematic diagram which shows the relationship between a worker and authority classification and ID information. 照合候補となる権限情報及びID情報の組み合せを示す概略図。The schematic diagram which shows the combination of authority information and ID information which becomes a collation candidate. 制御部にて実行される認証処理を示すフローチャート。A flowchart showing an authentication process executed by the control unit. 認証の流れを示す概略図。The schematic diagram which shows the flow of authentication. 第2の実施形態におけるIDカードとリーダライタ装置との関係を示すブロック図。The block diagram which shows the relationship between the ID card and the reader / writer device in the 2nd Embodiment. 認証の流れを示す概略図。The schematic diagram which shows the flow of authentication. 識別情報の変形例を示す概略図。The schematic diagram which shows the modification of the identification information. 識別情報の変形例を示す概略図。The schematic diagram which shows the modification of the identification information. 識別情報の変形例を示す概略図。The schematic diagram which shows the modification of the identification information.

<第1の実施形態>
以下、第1の実施形態について図面を参照しつつ説明する。本実施形態は、工場用の認証システムに用いられるRFIDリーダライタ装置として具現化している。
<First Embodiment>
Hereinafter, the first embodiment will be described with reference to the drawings. This embodiment is embodied as an RFID reader / writer device used in an authentication system for factories.

図1に示す工場の製造ラインは複数の工程に分かれており、工程毎に担当となる作業者が振り分けられている。例えば製品の組み立て工程である第2工程にはアクセスが制限された制限エリアREが設けられている。制限エリアREは区画部11により工場内の他のエリアと区画されており、区画部11には作業者が所有するIDカード30のRFタグ(「記憶媒体」に相当)から無線通信により識別情報を読み取り、その読み取った識別情報に基づいて制限エリアREへのアクセスの可否を判定するRFIDリーダライタ装置(以下、リーダライタ装置40という)が配設されている。リーダライタ装置40にIDカード30をかざしてアクセス権が認証された場合には、当該区画部11のドア12に併設された施錠装置13が施錠状態から解錠状態に切り替えられる。 The manufacturing line of the factory shown in FIG. 1 is divided into a plurality of processes, and a worker in charge is assigned to each process. For example, a restricted area RE with restricted access is provided in the second process, which is a product assembly process. The restricted area RE is partitioned from other areas in the factory by the compartment 11, and the compartment 11 is identified by wireless communication from the RF tag (corresponding to the “storage medium”) of the ID card 30 owned by the worker. Is arranged, and an RFID reader / writer device (hereinafter, referred to as a reader / writer device 40) for determining whether or not access to the restricted area RE is possible based on the read identification information is provided. When the access right is authenticated by holding the ID card 30 over the reader / writer device 40, the locking device 13 attached to the door 12 of the compartment 11 is switched from the locked state to the unlocked state.

図2に示すように、リーダライタ装置40には、認証等の各種処理を実行する制御部55と、認証用の各種情報を記憶する記憶部56と、IDカード30に記憶されている識別情報を読取可能な読取部57と、IDカード30に記憶されている識別情報を書替可能な書替部58とが設けられている。リーダライタ装置40はサーバ80と通信可能となっており、IDカード30から読み取った識別情報についてはリーダライタ装置40からサーバ80に随時転送される。 As shown in FIG. 2, the reader / writer device 40 includes a control unit 55 that executes various processes such as authentication, a storage unit 56 that stores various information for authentication, and identification information stored in the ID card 30. A reading unit 57 capable of reading the above and a rewriting unit 58 capable of rewriting the identification information stored in the ID card 30 are provided. The reader / writer device 40 can communicate with the server 80, and the identification information read from the ID card 30 is transferred from the reader / writer device 40 to the server 80 at any time.

リーダライタ装置40については制限エリアREの内外(内壁側及び外壁側)に各々設けられており、サーバ80では各リーダライタ装置40からの転送された情報に基づいて制限エリアREに係る入退場の履歴を把握している。サーバ80には制限エリアREに配設されたロボット95用の制御装置90に接続されており、当該制御装置90においてはサーバ80からの指示に基づいてロボット95の駆動制御が制限される構成となっている。具体的には、入退場の履歴に基づいて制限エリアREに作業者がいないと判定したことを条件の1つとして制御装置90によるロボット95の駆動制御が許可され、入退場の履歴に基づいて制限エリアREに作業者がいると判定した場合には制御装置90によるロボット95の駆動制御が制限される。本実施形態では、IDカード30、リーダライタ装置40、サーバ80により、上記認証システム20が構築されている。 The reader / writer device 40 is provided inside and outside the restricted area RE (inner wall side and outer wall side), and the server 80 allows entry / exit related to the restricted area RE based on the information transferred from each reader / writer device 40. I know the history. The server 80 is connected to a control device 90 for the robot 95 arranged in the restricted area RE, and the control device 90 has a configuration in which the drive control of the robot 95 is restricted based on an instruction from the server 80. It has become. Specifically, the drive control of the robot 95 by the control device 90 is permitted on the condition that it is determined that there is no worker in the restricted area RE based on the entry / exit history, and based on the entry / exit history. When it is determined that there is an operator in the restricted area RE, the drive control of the robot 95 by the control device 90 is restricted. In the present embodiment, the authentication system 20 is constructed by the ID card 30, the reader / writer device 40, and the server 80.

図3に示すようにIDカード30の記憶部には識別情報を記憶する識別情報記憶部31が設けられている。IDカード30をリーダライタ装置40に近づけた場合にはリーダライタ装置40からIDカード30へ識別情報送信の要求が発生する。IDカード30は識別情報記憶部31に記憶されている識別情報をその要求に応じてリーダライタ装置40に送信する。識別情報はIDカード30の所有者の権限を規定する権限情報とIDカード30の所有者のID情報とが組み合わされてなる複合情報であり(図4参照)、暗号化された状態で送信されることとなる。リーダライタ装置40においては読み取った識別情報を復号した後、記憶部56における所定のアドレス(以下、識別情報記憶部61という)に記憶する。 As shown in FIG. 3, the storage unit of the ID card 30 is provided with an identification information storage unit 31 for storing identification information. When the ID card 30 is brought close to the reader / writer device 40, a request for transmitting identification information from the reader / writer device 40 to the ID card 30 is generated. The ID card 30 transmits the identification information stored in the identification information storage unit 31 to the reader / writer device 40 in response to the request. The identification information is a composite information obtained by combining the authority information that defines the authority of the owner of the ID card 30 and the ID information of the owner of the ID card 30 (see FIG. 4), and is transmitted in an encrypted state. The Rukoto. The reader / writer device 40 decodes the read identification information and then stores it at a predetermined address in the storage unit 56 (hereinafter, referred to as an identification information storage unit 61).

リーダライタ装置40の記憶部56には、上記認証に際して識別情報記憶部61に記憶されている識別情報との照合に使用される認証情報を記憶する認証情報記憶部71が設けられている。認証情報記憶部71には、権限情報群(権限情報テーブル)を記憶する権限情報群記憶エリア72と、ID情報群(ID情報テーブル)を記憶するID情報群記憶エリア73と、照合の対象となる権限情報及びID情報の組み合わせを特定するための情報を記憶する照合候補情報記憶エリア74とが設けられている。 The storage unit 56 of the reader / writer device 40 is provided with an authentication information storage unit 71 that stores authentication information used for collation with the identification information stored in the identification information storage unit 61 at the time of the above authentication. The authentication information storage unit 71 includes an authority information group storage area 72 that stores an authority information group (authority information table), an ID information group storage area 73 that stores an ID information group (ID information table), and a collation target. A collation candidate information storage area 74 for storing information for specifying a combination of authority information and ID information is provided.

リーダライタ装置40の制御部55では、識別情報記憶部61に記憶されている識別情報と認証情報とを照合する(一致/不一致を判定する)。この照合により、制限エリアREへのアクセス権を有する作業者や管理者であると判定した場合には、施錠装置13を施錠状態から解錠状態に切り替えて、制限エリアREへの入退場を許可する。 The control unit 55 of the reader / writer device 40 collates the identification information stored in the identification information storage unit 61 with the authentication information (determines a match / mismatch). If it is determined by this verification that the worker or administrator has the right to access the restricted area RE, the locking device 13 is switched from the locked state to the unlocked state, and entry / exit to the restricted area RE is permitted. To do.

ここで、担当となる作業者以外の作業者の入退場が禁止された制限エリアでは、担当となっている作業者についての認証のみが繰り返される可能性が高くなる。つまり、同一の識別情報について読み取り及び記憶(書き込み)が繰り返される可能性が高くなる。このため、例えば多数の作業者等の入退場を前提としたエリアについて認証を行う場合と比較して、識別情報を記憶する記憶部においてビットの固着が発生する可能性が高くなると想定される。 Here, in the restricted area where entry and exit of workers other than the worker in charge is prohibited, there is a high possibility that only the authentication of the worker in charge is repeated. That is, there is a high possibility that reading and storage (writing) of the same identification information will be repeated. For this reason, it is assumed that there is a higher possibility that bits will be stuck in the storage unit that stores the identification information, as compared with the case where authentication is performed for an area that is premised on the entry and exit of, for example, a large number of workers.

例えば、図5の比較例に示すように、同じ作業者について認証を繰り返している間にビットの固着が発生したとしても、認証成功→入退場許可となれば、正常な認証により許可となったのかそれともビット固着が発生したにも関わらず偶発的に許可となったのかを特定することが困難になる。そして、ビット固着に気づかないまま他の作業者が認証を行った場合には先の作業者の情報を引き継いでしまい、他の作業者を先の作業者と間違って許可される可能性が生じる。このように、リーダライタ装置の記憶部にてビットの固着が発生することは、認証システムの信頼性を向上させる上で妨げになると懸念される。 For example, as shown in the comparative example of FIG. 5, even if bit sticking occurs while the same worker is repeatedly authenticated, if the authentication is successful → the entry / exit permission is obtained, the permission is obtained by normal authentication. It becomes difficult to identify whether the permission was granted accidentally despite the occurrence of bit sticking. Then, if another worker authenticates without noticing the bit sticking, the information of the previous worker is taken over, and there is a possibility that the other worker is mistakenly permitted as the previous worker. .. As described above, it is feared that the occurrence of bit sticking in the storage unit of the reader / writer device hinders the improvement of the reliability of the authentication system.

本実施形態では、このような誤った認証の発生を抑制し、認証システム20の信頼性を向上させる工夫がなされていることを特徴の1つとしている。以下、図5〜図9を参照して、当該工夫について説明する。 One of the features of the present embodiment is that the occurrence of such erroneous authentication is suppressed and the reliability of the authentication system 20 is improved. Hereinafter, the device will be described with reference to FIGS. 5 to 9.

図6に示すように、本実施形態においては、アクセス権の区分(権限区分)として、全てのエリアへのアクセス権を有する管理者と、第1工程の制限エリアへのアクセス権のみを有する第1種作業者と、第2工程の制限エリアREへのアクセス権のみを有する第2種作業者と、第3工程の制限エリアへのアクセス権のみを有する第3種作業者とが設けられている。各権限区分については、権限情報が各々2つ(第1権限情報及び第2権限情報)対応付けられている。第1権限情報及び第2権限情報は何れも3ビットとなっており、第1権限情報及び第2権限情報の一方の各ビットの値を反転させたものが他方となるように構成されている。詳しくは、管理者については、第1権限情報として「100」、第2権限情報として「011」が対応付けられており、第1種作業者については、第1権限情報として「001」、第2権限情報として「110」が対応付けられており、第2種作業者については、第1権限情報として「101」、第2権限情報として「010」が対応付けられている。 As shown in FIG. 6, in the present embodiment, as the classification of access rights (authority classification), an administrator having access rights to all areas and a first unit having only access rights to restricted areas in the first step. A type 1 worker, a type 2 worker who has only the access right to the restricted area RE of the second process, and a type 3 worker who has only the access right to the restricted area of the third process are provided. There is. For each authority classification, two authority information (first authority information and second authority information) are associated with each other. Both the first authority information and the second authority information have three bits, and the value of one bit of the first authority information and the second authority information is inverted so as to be the other. .. Specifically, "100" is associated with the first authority information and "011" is associated with the second authority information for the administrator, and "001" and "001" are associated with the first authority information for the first type worker. 2 "110" is associated with the authority information, and "101" is associated with the first authority information and "010" is associated with the second authority information for the type 2 worker.

図7に示すように、各作業者にはID情報が各々2つ(第1ID情報及び第2ID情報)対応付けられている。第1ID情報及び第2ID情報は何れも5ビットとなっており、第1ID情報及び第2ID情報の一方の各ビットの値を反転させたものが他方となるように構成されている。例えば、第1工程担当の作業者Aには、第1ID情報として「11001」、第2ID情報として「00110」が対応付けられており、第2工程担当の作業者Bには、第1ID情報として「11101」、第2ID情報として「00010」が対応付けられており、第1工程担当の作業者Cには、第1ID情報として「11010」、第2ID情報として「00101」が対応付けられている。 As shown in FIG. 7, two ID information (first ID information and second ID information) are associated with each worker. The first ID information and the second ID information are both 5 bits, and the value of each bit of the first ID information and the second ID information is inverted so that the other is the other. For example, the worker A in charge of the first process is associated with "11001" as the first ID information and "00110" as the second ID information, and the worker B in charge of the second process is associated with the first ID information. "11101" and "000010" are associated with the second ID information, and "11010" is associated with the first ID information and "00101" is associated with the worker C in charge of the first process. ..

上述した識別情報及び認証情報については、第1権限情報及び第1ID情報の組み合せと第2権限情報及び第2ID情報との組み合せとの2つのパターンが設けられている(図8参照)。リーダライタ装置40の制御部55においては、上記認証を行う際にそれら2つのパターンのうち照合の対象とするものを切り替える。以下、図9を参照して、制御部55にて定期処理の一環として実行される認証処理について説明する。 Regarding the above-mentioned identification information and authentication information, two patterns of a combination of the first authority information and the first ID information and a combination of the second authority information and the second ID information are provided (see FIG. 8). The control unit 55 of the reader / writer device 40 switches between the two patterns to be collated when performing the above authentication. Hereinafter, the authentication process executed as a part of the periodic process by the control unit 55 will be described with reference to FIG.

認証処理においては先ず、ステップS101にてIDカード30から識別情報を受信したか否かを判定する。ステップS101にて否定判定をした場合には、そのまま本認証処理を終了する。ステップS101にて肯定判定をした場合にはステップS102に進み、読込規制処理を実行する。読込規制処理を実行することで、以降は当該規制が解除されるまでIDカード30からの識別情報の読み込みが規制される。 In the authentication process, first, it is determined in step S101 whether or not the identification information is received from the ID card 30. If a negative determination is made in step S101, the main authentication process is terminated as it is. If an affirmative determination is made in step S101, the process proceeds to step S102 to execute the read restriction process. By executing the read restriction process, the reading of the identification information from the ID card 30 is restricted until the restriction is lifted.

上述したようにIDカード30から送信される識別情報については暗号化されており、ステップS103においては、当該暗号化された情報の復号処理を実行する。続くステップS104では復号した識別情報を記憶部56の識別情報記憶部61に記憶し、ステップS105では照合処理を実行する。 As described above, the identification information transmitted from the ID card 30 is encrypted, and in step S103, the decryption process of the encrypted information is executed. In the following step S104, the decoded identification information is stored in the identification information storage unit 61 of the storage unit 56, and in step S105, the collation process is executed.

照合処理では、認証情報記憶部71に記憶されている各種認証情報のうち照合候補に指定されている認証情報と、識別情報記憶部61に記憶されている識別情報とが一致しているか否かを判定する。情報が一致している場合には、ステップS106にて肯定判定し、ステップS107〜S109の認証成功用処理を実行する。 In the collation process, whether or not the authentication information designated as the collation candidate among the various authentication information stored in the authentication information storage unit 71 and the identification information stored in the identification information storage unit 61 match. To judge. If the information matches, a positive determination is made in step S106, and the authentication success processing of steps S107 to S109 is executed.

認証成功用処理においては先ず、ステップS107にて読み込んだ識別情報及び照合結果(認証結果)をサーバ80へ転送する処理を行う。続くステップS108では、認証情報記憶部71の候補切替処理を実行する。具体的には、今回の認証にて参照された認証情報と対となっている他方の認証情報を次の認証時に参照候補(照合候補)とする切替処理を実行する(図8のレ点参照)。その後は、ステップS109にてIDカード30に記憶されている識別情報(権限情報及びID情報)の変更処理を実行する。この変更処理では、IDカード30に記憶されている識別情報を今回読み込んだ識別情報と対となっている他方の識別情報に書き替える処理を行う。ステップS109の処理を実行した後は、ステップS110にて読込規制を解除した後、本承認処理を終了する。なお、本実施形態においては制御部55(詳しくはステップS109の処理を実行する機能)が「変更部」に相当する。 In the authentication success process, first, the process of transferring the identification information and the verification result (authentication result) read in step S107 to the server 80 is performed. In the following step S108, the candidate switching process of the authentication information storage unit 71 is executed. Specifically, a switching process is executed in which the other authentication information paired with the authentication information referred to in this authentication is used as a reference candidate (verification candidate) at the time of the next authentication (see the check mark in FIG. 8). .. After that, in step S109, the process of changing the identification information (authority information and ID information) stored in the ID card 30 is executed. In this change process, the identification information stored in the ID card 30 is rewritten to the other identification information paired with the identification information read this time. After executing the process of step S109, the read restriction is released in step S110, and then the approval process is terminated. In this embodiment, the control unit 55 (specifically, the function of executing the process of step S109) corresponds to the “change unit”.

ステップS106の説明に戻り、当該ステップS106にて否定判定をした場合、すなわち識別情報と認証情報とが不一致となった場合には、ステップS111に進む。ステップS111では、エラー報知処理を実行する。これにより、リーダライタ装置40に内蔵のスピーカから認証に失敗した旨を示す告知音が出力される。続くステップS112では今回受信した識別情報と照合結果(認証結果)をサーバ80へ転送する処理を行い、ステップS110にて読込規制を解除した後、本認証処理を終了する。つまり、認証に失敗した場合には、識別情報の書き替えや認証情報の切り替えは行われない。 Returning to the description of step S106, if a negative determination is made in step S106, that is, if the identification information and the authentication information do not match, the process proceeds to step S111. In step S111, the error notification process is executed. As a result, a notification sound indicating that the authentication has failed is output from the speaker built in the reader / writer device 40. In the following step S112, the process of transferring the identification information received this time and the collation result (authentication result) to the server 80 is performed, the read restriction is released in step S110, and then the present authentication process is terminated. That is, if the authentication fails, the identification information is not rewritten or the authentication information is not switched.

ここで、図10を参照して、同一作業者(同一IDカード)による認証の繰り返しに伴う識別情報の書き替え及び認証情報の切り替えの流れについて説明する。 Here, with reference to FIG. 10, a flow of rewriting the identification information and switching the authentication information due to repeated authentication by the same worker (same ID card) will be described.

制限エリアREへの入場に際して作業者BがIDカード30をリーダライタ装置40にかざすと、IDカード30の識別情報記憶部31に記憶されている識別情報「10111001」がリーダライタ装置40に送信される。リーダライタ装置40は、この識別情報を読み込んで記憶部56の識別情報記憶部61に記憶する。その後は、識別情報記憶部61に記憶されている識別情報「10111001」と認証情報記憶部71に記憶されている認証情報との照合を行う。照合候補については「10111001」となっており、認証に成功することで制限エリアREへの入場が許可される。 When the worker B holds the ID card 30 over the reader / writer device 40 when entering the restricted area RE, the identification information "10111001" stored in the identification information storage unit 31 of the ID card 30 is transmitted to the reader / writer device 40. To. The reader / writer device 40 reads this identification information and stores it in the identification information storage unit 61 of the storage unit 56. After that, the identification information "10111001" stored in the identification information storage unit 61 is collated with the authentication information stored in the authentication information storage unit 71. The collation candidate is "10111001", and admission to the restricted area RE is permitted if the authentication is successful.

照合後は、認証情報記憶部71に記憶されている認証情報について照合候補となる認証情報を認証情報「01000110」に切り替えるとともに、IDカード30の識別情報記憶部31に記憶されている識別情報を識別情報「01000110」に書き替える(変更する)。 After the verification, the authentication information that is a verification candidate for the authentication information stored in the authentication information storage unit 71 is switched to the authentication information "01000110", and the identification information stored in the identification information storage unit 31 of the ID card 30 is used. Rewrite (change) to the identification information "01000110".

作業者Bが制限エリアREに再入場する際には、IDカード30がリーダライタ装置40にかざされることで、IDカード30の識別情報記憶部31に記憶されている識別情報「01000110」がリーダライタ装置40に送信される。リーダライタ装置40は、この識別情報を読み込んで記憶部56の識別情報記憶部61に記憶する。これにより、リーダライタ装置40の識別情報記憶部61における全てのビットの値が前回の認証時から「1」/「0」逆となる。すなわち、全てのビットの値が反転することとなる。 When the worker B re-enters the restricted area RE, the ID card 30 is held over the reader / writer device 40, so that the identification information "01000110" stored in the identification information storage unit 31 of the ID card 30 is read. It is transmitted to the writer device 40. The reader / writer device 40 reads this identification information and stores it in the identification information storage unit 61 of the storage unit 56. As a result, the values of all the bits in the identification information storage unit 61 of the reader / writer device 40 are reversed by "1" / "0" from the time of the previous authentication. That is, the values of all the bits are inverted.

その後は、識別情報記憶部61に記憶されている識別情報「01000110」と認証情報記憶部71に記憶されている認証情報との照合を行う。照合候補については「010100110」となっており、認証に成功することで制限エリアREへの再入場が許可される。照合後は、認証情報記憶部71に記憶されている認証情報について照合候補となる認証情報を認証情報「10111001」に切り替えるとともに、IDカード30の識別情報記憶部31に記憶されている識別情報を識別情報「10111001」に書き替える(変更する)。 After that, the identification information "01000110" stored in the identification information storage unit 61 is collated with the authentication information stored in the authentication information storage unit 71. The collation candidate is "010100110", and if the authentication is successful, re-entry to the restricted area RE is permitted. After the verification, the authentication information as a verification candidate for the authentication information stored in the authentication information storage unit 71 is switched to the authentication information "10111001", and the identification information stored in the identification information storage unit 31 of the ID card 30 is used. Rewrite (change) to the identification information "10111001".

以降は、作業者Bが制限エリアREへ入場する毎に、識別情報の書き替え及び認証情報の切り替えが繰り返されることとなる。 After that, every time the worker B enters the restricted area RE, the rewriting of the identification information and the switching of the authentication information are repeated.

以上詳述した第1の実施形態によれば、以下の優れた効果が期待できる。 According to the first embodiment described in detail above, the following excellent effects can be expected.

同じ作業者について識別情報の認証が繰り返されたとしても、IDカード30から識別情報を読み込んで当該識別情報をリーダライタ装置40の識別情報記憶部61に記憶する毎に全てのビットの値が反転する。この構成によれば、同一識別情報の読み込み→記憶が多数回繰り返されたとしても識別情報記憶部61にてビットの固着が生じることを抑制できる。また、仮に上述したような認証の繰り返しによってビットの固着が発生したとしても、それに起因して誤った認証がなされることを抑制できる。これにより、認証システム20の信頼性を好適に向上させることができる。これは、工程毎に作業者が振り分けられることで同一作業者についての認証が繰り返される可能性の高い状況への対策として効果的であり、工場に適した認証システムを好適に構築できる。 Even if the authentication of the identification information is repeated for the same worker, the values of all the bits are inverted every time the identification information is read from the ID card 30 and the identification information is stored in the identification information storage unit 61 of the reader / writer device 40. To do. According to this configuration, even if the same identification information is read and stored many times, it is possible to prevent the identification information storage unit 61 from sticking the bits. Further, even if the bit sticking occurs due to the repetition of the authentication as described above, it is possible to suppress the false authentication caused by the bit sticking. Thereby, the reliability of the authentication system 20 can be suitably improved. This is effective as a countermeasure against a situation in which there is a high possibility that authentication for the same worker is repeated by allocating workers for each process, and an authentication system suitable for a factory can be suitably constructed.

本実施形態における識別情報及び認証情報については何れもビットの値として「1」及び「0」の両方を含むビット列となっている。故に、反転前に参照される認証情報及び反転後に参照される認証情報の何れにおいても少なくとも1つのビットの値は「1」となり、全てのビットの値が「0」になることがない。故に、仮に読み込み時のエラー等によって記憶した識別情報の全てのビットの値が「0」になったとしても、識別情報と認証情報とが偶発的に一致するといった不都合の発生を好適に回避できる。 Both the identification information and the authentication information in the present embodiment are bit strings including both "1" and "0" as bit values. Therefore, the value of at least one bit is "1" in both the authentication information referred to before the inversion and the authentication information referred to after the inversion, and the values of all the bits are not "0". Therefore, even if the values of all the bits of the identification information stored due to an error during reading become "0", it is possible to preferably avoid the occurrence of inconvenience such as accidental matching between the identification information and the authentication information. ..

上述したように工場ではノイズが多く発生するため、工場の認証システムに適用されるリーダライタ装置40についてはIDカード30との通信時に上述したようなノイズの影響が及ぶ可能性を否定できない。例えばノイズ等の影響によって識別情報の読み取りが上手く行われなかったことで照合結果が不一致となる場合には、読み取り→記憶→照合を幾度か行うことで、ノイズの影響が払拭される可能性がある。これに対して、ビットの固着によって照合の結果が不一致となった場合には、同じ条件で読み取り→記憶→照合を繰り返したとしても照合結果が不一致となる可能性が高い。そこで、本実施形態に示したように、不一致となった場合には敢えて書き替えを行うことなく識別情報の読み取りを再度行うことが可能な構成とすることにより、ビットの固着の早期発見に寄与できる。 As described above, since a lot of noise is generated in the factory, it cannot be denied that the reader / writer device 40 applied to the factory authentication system may be affected by the noise as described above when communicating with the ID card 30. For example, if the collation results do not match because the identification information is not read properly due to the influence of noise, etc., the influence of noise may be eliminated by performing reading → memory → collation several times. is there. On the other hand, when the collation results do not match due to bit sticking, there is a high possibility that the collation results will not match even if reading → storage → collation is repeated under the same conditions. Therefore, as shown in the present embodiment, if a mismatch occurs, the identification information can be read again without rewriting, which contributes to early detection of bit sticking. it can.

<第2の実施形態>
本実施形態では、ビットの固着の抑制を図りつつ、上記ノイズの影響によって認証システムの信頼性が低下することを抑制する工夫がなされていることを特徴の1つとしている。以下、図11〜12を参照して当該工夫について、第1の実施形態との相違点を中心に説明する。
<Second embodiment>
One of the features of the present embodiment is that the reliability of the authentication system is suppressed from being lowered due to the influence of the noise while suppressing the sticking of the bits. Hereinafter, the device will be described with reference to FIGS. 11 to 12, focusing on the differences from the first embodiment.

図11に示すように、本実施形態に示すIDカード30Aの識別情報記憶部31Aには、権限情報記憶用のアドレス(権限情報記憶エリア32A)と、ID情報記憶用のアドレス(ID情報記憶エリア33A)とが設けられている。権限情報については、第1の実施形態と同様に3ビットの情報であり、残り5つのビットについては認証に寄与しない余白ビットとなっている。ID情報についても第1の実施形態と同様に5ビットの情報であり、残り3つのビットについては認証に寄与しない余白ビットとなっている。 As shown in FIG. 11, the identification information storage unit 31A of the ID card 30A shown in the present embodiment has an address for storing authority information (authority information storage area 32A) and an address for storing ID information (ID information storage area). 33A) and are provided. The authority information is 3-bit information as in the first embodiment, and the remaining 5 bits are margin bits that do not contribute to authentication. The ID information is also 5-bit information as in the first embodiment, and the remaining 3 bits are margin bits that do not contribute to authentication.

権限情報記憶エリア32Aは権限情報の書き替えが可能となっているのに対して、ID情報記憶エリア33AはID情報の書き替えが不可となっている。つまり、本実施形態では、リーダライタ装置40Aによる書替対象は、権限情報記憶エリア32Aに記憶された権限情報のみとなるように制限されている。また、リーダライタ装置40Aの識別情報記憶部61Aには、IDカード30Aから読み取った権限情報を記憶するためのアドレス(権限情報記憶エリア62A)と、ID情報を記憶するためのアドレス(ID情報記憶エリア63A)とが各々設けられている。 The authority information storage area 32A can rewrite the authority information, whereas the ID information storage area 33A cannot rewrite the ID information. That is, in the present embodiment, the rewriting target by the reader / writer device 40A is limited to only the authority information stored in the authority information storage area 32A. Further, in the identification information storage unit 61A of the reader / writer device 40A, an address for storing the authority information read from the ID card 30A (authority information storage area 62A) and an address for storing the ID information (ID information storage). Area 63A) and each are provided.

ここで、図12を参照して、同一作業者(同一IDカード)による認証の繰り返しに伴う識別情報の書き替え及び認証情報の切り替えの流れについて説明する。 Here, with reference to FIG. 12, the flow of rewriting the identification information and switching the authentication information due to repeated authentication by the same worker (same ID card) will be described.

制限エリアREへの入場に際して作業者BがIDカード30Aをリーダライタ装置40Aにかざすと、IDカード30Aの識別情報記憶部31Aに記憶されている権限情報「101」及びID情報「11001」がリーダライタ装置40Aに送信される。リーダライタ装置40Aは、それら権限情報「101」及びID情報「11001」を読み込んで記憶部56Aの権限情報記憶エリア62A及びID情報記憶エリア63Aに各々に記憶する。その後は、認証情報記憶部71に記憶されている認証情報との照合を行う。照合候補については「101」及び「11001」の組み合せとなっており、認証に成功することで制限エリアREへの入場が許可される。 When the worker B holds the ID card 30A over the reader / writer device 40A when entering the restricted area RE, the authority information "101" and the ID information "11001" stored in the identification information storage unit 31A of the ID card 30A become the reader. It is transmitted to the writer device 40A. The reader / writer device 40A reads the authority information "101" and the ID information "11001" and stores them in the authority information storage area 62A and the ID information storage area 63A of the storage unit 56A, respectively. After that, the verification is performed with the authentication information stored in the authentication information storage unit 71. The collation candidates are a combination of "101" and "11001", and admission to the restricted area RE is permitted if the authentication is successful.

照合後は、認証情報記憶部71に記憶されている識別情報について照合候補となる権限情報を権限情報「010」に切り替えるとともに、IDカード30Aの権限情報記憶エリア32Aに記憶されている権限情報を識別情報「010」に書き替える(変更する)。 After collation, the authority information that is a collation candidate for the identification information stored in the authentication information storage unit 71 is switched to the authority information "010", and the authority information stored in the authority information storage area 32A of the ID card 30A is used. Rewrite (change) to the identification information "010".

作業者Bが制限エリアREに再入場する際には、IDカード30Aがリーダライタ装置40Aにかざされることで、IDカード30Aの識別情報記憶部31Aに記憶されている権限情報「010」及びID情報「11001」がリーダライタ装置40Aに送信される。リーダライタ装置40Aは、それら権限情報「010」及びID情報「11001」を読み込んで記憶部56Aの権限情報記憶エリア62A及びID情報記憶エリア63Aに各々に記憶する。これにより、リーダライタ装置40Aの権限情報記憶エリア62Aのビットの値が全て反転することとなる。その後は、認証情報記憶部71に記憶されている認証情報との照合を行う。照合候補については「010」及び「11001」の組み合せとなっており、認証に成功することで制限エリアREへの入場が許可される。 When the worker B re-enters the restricted area RE, the ID card 30A is held over the reader / writer device 40A, so that the authority information "010" and the ID stored in the identification information storage unit 31A of the ID card 30A are stored. The information "11001" is transmitted to the reader / writer device 40A. The reader / writer device 40A reads the authority information "010" and the ID information "11001" and stores them in the authority information storage area 62A and the ID information storage area 63A of the storage unit 56A, respectively. As a result, all the bit values of the authority information storage area 62A of the reader / writer device 40A are inverted. After that, the verification is performed with the authentication information stored in the authentication information storage unit 71. The collation candidates are a combination of "010" and "11001", and admission to the restricted area RE is permitted if the authentication is successful.

IDカードに記憶されている識別情報を認証の都度書き替える構成では、読取時だけでなく書替時においても通信期間を確保する必要が生じる。本実施形態においては、権限情報とID情報とを併用して認証を行う構成において情報の書替対象が、権限情報に限定されている。これにより、認証を受ける際の待ち時間を短くし、固着の予防と応答性の向上とを両立させることができる。これは、認証システムの利便性を向上させる上で有利である。また、書替対象を権限情報に限定することにより、IDカード30Aとリーダライタ装置40Aとの通信時のノイズの影響を抑えつつ、ビットの固着を抑制することが可能となる。 In a configuration in which the identification information stored in the ID card is rewritten each time authentication is performed, it is necessary to secure a communication period not only at the time of reading but also at the time of rewriting. In the present embodiment, in the configuration in which the authority information and the ID information are used in combination for authentication, the information rewriting target is limited to the authority information. As a result, the waiting time for receiving certification can be shortened, and prevention of sticking and improvement of responsiveness can be achieved at the same time. This is advantageous in improving the convenience of the authentication system. Further, by limiting the rewriting target to the authority information, it is possible to suppress the sticking of bits while suppressing the influence of noise during communication between the ID card 30A and the reader / writer device 40A.

なお、権限情報記憶エリア62Aに記憶されている権限情報の一部に上記固着が発生して例えば管理者の権限に対応した権限情報に一致する状況となったとしても、ID情報側でそれをはじくことができるため、誤った認証を好適に抑制できる。 Even if the above-mentioned sticking occurs in a part of the authority information stored in the authority information storage area 62A and the situation matches the authority information corresponding to the authority of the administrator, for example, the ID information side stores it. Since it can be repelled, erroneous authentication can be suitably suppressed.

個人を特定するためのID情報と、1又は複数のユーザからなるグループを特定するための権限情報とを比較した場合には、前者よりも後者の方が情報量が少ない。そこで、情報量が比較的少なくなる権限情報について上記書き替えを行う構成とすれば、応答性の低下を抑制する効果を一層好適に発揮させることができる。 When the ID information for identifying an individual and the authority information for identifying a group consisting of one or more users are compared, the latter has a smaller amount of information than the former. Therefore, if the authority information in which the amount of information is relatively small is rewritten as described above, the effect of suppressing the decrease in responsiveness can be more preferably exhibited.

<他の実施形態>
・上記第1の実施形態では、リーダライタ装置40の識別情報記憶部61に記憶される識別情報について全てのビットの値が1度の認証により反転する構成としたが、これに限定されるものではない。1度の認証により一部のビットの値が反転し、認証が所定回数(N=2,3,4・・・)繰り返されることで全てのビットの値が反転する構成とすることも可能である。このような変更を行う場合には、認証の都度少なくとも何れかのビットの値が反転するように構成する必要は必ずしもなく、認証が所定回数(予め設定されている回数)繰り返されることで全てのビットの値が反転する構成となっていれば足りる。例えば、所定回数=3回の場合、1回目の認証では識別情報を変更せず、2回目の認証で全てのビットの値が「1」/「0」逆となるように識別情報を変更し、3回目の認証で変更済みの識別情報を読み込むことで全てのビットの値が反転する構成とすればよい。
<Other embodiments>
-In the first embodiment, the values of all bits of the identification information stored in the identification information storage unit 61 of the reader / writer device 40 are inverted by one authentication, but the configuration is limited to this. is not. It is also possible to invert the values of some bits by one authentication and invert the values of all bits by repeating the authentication a predetermined number of times (N = 2, 3, 4 ...). is there. When making such a change, it is not always necessary to configure the value of at least one bit to be inverted each time the authentication is performed, and all the authentication is repeated a predetermined number of times (a preset number of times). It suffices if the bit values are inverted. For example, when the predetermined number of times = 3 times, the identification information is not changed in the first authentication, and the identification information is changed so that the values of all bits are reversed by "1" / "0" in the second authentication. By reading the changed identification information in the third authentication, the values of all the bits may be inverted.

また、上記第2の実施の形態では、リーダライタ装置40の権限情報記憶エリア62に記憶される識別情報(権限情報)について全てのビットの値が1度の認証により反転する構成としたが、これに限定されるものではない。1度の認証により一部のビットの値が反転し、認証が所定回数(N=2,3,4・・・)繰り返されることで全てのビットの値が反転する構成とすることも可能である。このような変更を行う場合には、認証の都度少なくとも何れかのビットの値が反転するように構成する必要は必ずしもなく、認証が所定回数(予め設定されている回数)繰り返されることで全てのビットの値が反転する構成となっていれば足りる。例えば、所定回数=3回の場合、1回目の認証では権限情報を変更せず、2回目の認証で全てのビットの値が「1」/「0」逆となるように権限情報を変更し、3回目の認証で変更済みの権限情報を読み込むことで全てのビットの値が反転する構成とすればよい。 Further, in the second embodiment, the values of all bits of the identification information (authority information) stored in the authority information storage area 62 of the reader / writer device 40 are inverted by one authentication. It is not limited to this. It is also possible to invert the values of some bits by one authentication and invert the values of all bits by repeating the authentication a predetermined number of times (N = 2, 3, 4 ...). is there. When making such a change, it is not always necessary to configure the value of at least one bit to be inverted each time the authentication is performed, and all the authentication is repeated a predetermined number of times (a preset number of times). It suffices if the bit values are inverted. For example, when the predetermined number of times = 3 times, the authority information is not changed in the first authentication, and the authority information is changed so that the values of all bits are reversed by "1" / "0" in the second authentication. By reading the changed authority information in the third authentication, the values of all the bits may be inverted.

・認証に際して識別情報と認証情報とが不一致となった場合には、IDカード30に記憶されている識別情報の書き替え及び照合対象となる認証情報の候補の変更を行うことなく識別情報の読み取り→照合を再度行う構成とすることも可能である。このような構成においては、認証の結果が不一致となった回数が予め設定された規定回数に達した場合には、ビットの値が固着している可能性がある旨を報知し、管理者等に確認を促す構成とするとよい。 -If the identification information and the authentication information do not match during authentication, the identification information is read without rewriting the identification information stored in the ID card 30 and changing the candidate authentication information to be collated. → It is also possible to configure the collation again. In such a configuration, when the number of times the authentication result is inconsistent reaches a preset specified number, the administrator or the like notifies that the bit value may be stuck. It is recommended to have a configuration that prompts confirmation.

・上記各実施形態では、認証に際して識別情報と認証情報とが不一致となった場合には、IDカード30に記憶されている識別情報の書き替え及び照合対象となる認証情報の変更を行わない構成としたが、不一致となった場合であってもIDカード30に記憶されている識別情報の書き替え及び照合対象となる認証情報の変更を行う構成としてもよい。 -In each of the above embodiments, if the identification information and the authentication information do not match during authentication, the identification information stored in the ID card 30 is not rewritten and the authentication information to be collated is not changed. However, even if there is a mismatch, the identification information stored in the ID card 30 may be rewritten and the authentication information to be collated may be changed.

・上記各実施形態では、認証時に書き替える識別情報の候補を予め記憶しておく構成としたが、これに限定されるものではない。認証→書き替えに際して、読み込み済みの識別情報を反転させた識別情報をその時点で新たに作成し、その作成した識別情報をIDカードに上書きするとともに認証情報記憶部71に記憶する構成とすることも可能である。 -In each of the above embodiments, the candidate for the identification information to be rewritten at the time of authentication is stored in advance, but the present invention is not limited to this. At the time of authentication → rewriting, an identification information in which the read identification information is inverted is newly created at that time, and the created identification information is overwritten on the ID card and stored in the authentication information storage unit 71. Is also possible.

・上記各実施形態では、照合対象となる認証情報の候補を変更した後にIDカード30に記憶される識別情報の書き替えを行う構成としたが、変更及び書き替え後の認証情報と識別情報との対応関係が維持されるのであれば、書き替え及び変更のタイミングについては以下のように変更することも可能である。すなわち、IDカード30に記憶される識別情報の書き替えを行った後に照合対象となる認証情報の候補を変更する構成としてもよいし、照合対象となる認証情報の候補の変更とIDカード30に記憶される識別情報の書き替えとを同時に行う構成としてもよい。 -In each of the above embodiments, the identification information stored in the ID card 30 is rewritten after the candidate of the authentication information to be collated is changed. However, the authentication information and the identification information after the change and rewriting are used. As long as the correspondence between the above is maintained, the timing of rewriting and change can be changed as follows. That is, the configuration may be such that the candidate of the authentication information to be collated is changed after the identification information stored in the ID card 30 is rewritten, or the candidate of the authentication information to be collated is changed and the ID card 30 is changed. It may be configured to rewrite the stored identification information at the same time.

・上記第1の実施形態では、権限情報の情報量(3ビット)がID情報の情報量(5ビット)よりも少ない構成としたが、これに限定されるものではない。権限情報の情報量(3ビット)がID情報の情報量(5ビット)よりも多い構成としてもよいし、各情報量が一致する構成としてもよい。 -In the first embodiment, the information amount (3 bits) of the authority information is smaller than the information amount (5 bits) of the ID information, but the present invention is not limited to this. The information amount (3 bits) of the authority information may be larger than the information amount (5 bits) of the ID information, or the information amounts may be the same.

また、上記第2の実施形態では、権限情報を記憶する権限情報記憶エリア32A,62A及びID情報を記憶するID情報記憶エリア33A,63Aを何れも1バイトとしたが、各情報の情報量に応じてバイト数を任意に変更してもよい。但し、ノイズの影響を抑える上では、識別情報にて書替可能な部分(権限情報)の情報量が、書替不可となる部分(ID情報)の情報量よりも少なくすることが好ましい。 Further, in the second embodiment, the authority information storage areas 32A and 62A for storing the authority information and the ID information storage areas 33A and 63A for storing the ID information are all set to 1 byte, but the amount of information of each information is increased. The number of bytes may be arbitrarily changed accordingly. However, in order to suppress the influence of noise, it is preferable that the amount of information of the part (authority information) that can be rewritten by the identification information is smaller than the amount of information of the part (ID information) that cannot be rewritten.

・上記第2の実施形態では、権限情報が認証に関する情報を含まない余白ビットを有する構成とし、この余白ビットについてはビットの値の書替対象外としたが、それら余白ビットの値についても書替対象とすることも可能である。すなわち、認証後に権限情報の書き替えを行う場合には、認証に関するビットだけでなく余白ビットについても反転させる構成とすることも可能である。 -In the second embodiment, the authority information has a margin bit that does not include information related to authentication, and this margin bit is not subject to rewriting of the bit value, but the value of the margin bit is also written. It is also possible to replace it. That is, when the authority information is rewritten after authentication, it is possible to invert not only the bits related to authentication but also the margin bits.

・上記各実施形態では、権限情報がヘッダ側且つID情報がフッタ側となるようにしてビット列を形成したが、これに限定されるものではない。図13に示すように、権限情報をヘッダ側及びフッタ側に分けそれら権限情報の間にID情報が位置するようにしてビット列を構成してもよい。なお、第2の実施形態に示したように、書替可能な情報(例えば権限情報)と書替不可となる情報(例えばID情報)とで識別情報を構成する場合には、書替可能となる情報によってビット列のヘッダ及びフッタを形成するとよい。 -In each of the above embodiments, the bit string is formed so that the authority information is on the header side and the ID information is on the footer side, but the present invention is not limited to this. As shown in FIG. 13, the authority information may be divided into a header side and a footer side, and the bit string may be configured so that the ID information is located between the authority information. As shown in the second embodiment, when the identification information is composed of rewritable information (for example, authority information) and non-rewritable information (for example, ID information), it is said that rewriting is possible. It is advisable to form the header and footer of the bit string from the above information.

・図14に示すように、ID情報に対応するビットと権限情報に対応するビットとの間に余白ビット(認証の対象とはならないビット)を複数設け、この余白ビットの各値を認証の都度「1」/「0」で変更(反転)し、認証時には余白ビットの値が正常に変更されているかを確認することでビットの固着を監視する構成とすることも可能である。 -As shown in FIG. 14, a plurality of margin bits (bits that are not subject to authentication) are provided between the bit corresponding to the ID information and the bit corresponding to the authority information, and each value of this margin bit is set each time of authentication. It is also possible to monitor the bit sticking by changing (reversing) with "1" / "0" and confirming whether the value of the margin bit is changed normally at the time of authentication.

また、図15に示すように、リーダライタ装置40の識別情報記憶部61に当該リーダライタ装置40のみに記憶されるデータ(IDカード30には記憶されないデータ)として補欠ビット(ダミーデータ)を生成し、それら補欠ビットの値を認証の都度「1」/「0」で変更(反転)し、認証時には補欠ビットの各値が正常に変更されているかを確認することでビットの固着を監視する構成とすることも可能である。 Further, as shown in FIG. 15, a substitute bit (dummy data) is generated in the identification information storage unit 61 of the reader / writer device 40 as data stored only in the reader / writer device 40 (data not stored in the ID card 30). Then, the values of those alternate bits are changed (inverted) by "1" / "0" each time authentication is performed, and bit sticking is monitored by confirming whether each value of the alternate bits is normally changed at the time of authentication. It is also possible to configure it.

余白ビットや補欠ビットの値が正常に変更されていない場合、すなわち固着が発生している疑いがある場合には、他のビットについても不適とすることが好ましい。このような構成とすれば、ビットの固着に起因した誤った認証を好適に抑制できる。 If the values of the margin bit and the complementary bit are not changed normally, that is, if there is a suspicion that sticking has occurred, it is preferable that the other bits are also unsuitable. With such a configuration, erroneous authentication due to bit sticking can be suitably suppressed.

20…認証システム、30…IDカード(記憶媒体)、31…識別情報記憶部(記憶部)、40…リーダライタ装置(RFIDリーダライタ装置)、55…制御部(変更部)、57…読取部、58…書替部、61…識別情報記憶部(記憶部)。 20 ... Authentication system, 30 ... ID card (storage medium), 31 ... Identification information storage unit (storage unit), 40 ... Reader / writer device (RFID reader / writer device), 55 ... Control unit (change unit), 57 ... Reading unit , 58 ... Rewriting unit, 61 ... Identification information storage unit (storage unit).

Claims (10)

携帯可能な記憶媒体に記憶されている識別情報と予め記憶されている認証情報とを照合することにより認証を行う工場の認証システムに適用され、前記照合に際して前記記憶媒体から前記識別情報を読み取るRFIDリーダライタ装置であって、
前記記憶媒体から読み取った識別情報を複数のビットとして記憶する記憶部を備え、前記照合においては当該記憶部に記憶されている識別情報が参照される構成となっており、
前記認証が行われた場合に、前記記憶媒体に記憶されている識別情報を書き替える書替部と、
前記照合に際して参照する認証情報を、前記書替部による書き替え後の識別情報に対応するものに変更する変更部と
を備え、
前記書替部は、予め設定された所定回数の前記認証により、前記記憶部において前記識別情報に対応付られた全てのビットの値が反転するようにして前記書き替えを行う構成となっているRFIDリーダライタ装置。
An RFID that is applied to a factory authentication system that authenticates by collating the identification information stored in a portable storage medium with the authentication information stored in advance, and reads the identification information from the storage medium at the time of the collation. It is a reader / writer device
It is provided with a storage unit that stores the identification information read from the storage medium as a plurality of bits, and the identification information stored in the storage unit is referred to in the collation.
A rewriting unit that rewrites the identification information stored in the storage medium when the authentication is performed,
It is provided with a change unit that changes the authentication information referred to at the time of collation to the one corresponding to the identification information after rewriting by the rewrite unit.
The rewriting unit is configured to perform the rewriting so that the values of all the bits corresponding to the identification information are inverted in the storage unit by the authentication a predetermined number of times set in advance. RFID reader / writer device.
携帯可能な記憶媒体に記憶されている識別情報と予め記憶されている認証情報とを照合することにより認証を行う工場の認証システムに適用され、前記照合に際して前記記憶媒体から前記識別情報を読み取るRFIDリーダライタ装置であって、
前記記憶媒体から読み取った識別情報を複数のビットとして記憶する記憶部を備え、前記照合においては当該記憶部に記憶されている識別情報が参照される構成となっており、
前記認証が行われた場合に、前記記憶媒体に記憶されている識別情報を書き替える書替部と、
前記照合に際して参照する認証情報を、前記書替部による書き替え後の識別情報に対応するものに変更する変更部と
を備え、
前記書替部は、前記記憶部にて前記識別情報に対応付られた全てのビットの値が前記認証毎に反転するようにして前記書き替えを行う構成となっているRFIDリーダライタ装置。
An RFID that is applied to a factory authentication system that authenticates by collating the identification information stored in a portable storage medium with the authentication information stored in advance, and reads the identification information from the storage medium at the time of the collation. It is a reader / writer device
It is provided with a storage unit that stores the identification information read from the storage medium as a plurality of bits, and the identification information stored in the storage unit is referred to in the collation.
A rewriting unit that rewrites the identification information stored in the storage medium when the authentication is performed,
It is provided with a change unit that changes the authentication information referred to at the time of collation to the one corresponding to the identification information after rewriting by the rewrite unit.
The rewriting unit is an RFID reader / writer device having a configuration in which the rewriting is performed so that the values of all the bits corresponding to the identification information in the storage unit are inverted for each authentication.
前記識別情報に対応付られた前記複数のビットは、前記書き替え及び前記変更の前と前記書き替え及び前記変更の後の何れにおいても0及び1の両方の値を含むように構成されている請求項1又は請求項2に記載のRFIDリーダライタ装置。 The plurality of bits corresponding to the identification information are configured to include both 0 and 1 values before the rewrite and the change and after the rewrite and the change. The RFID reader / writer device according to claim 1 or 2. 前記書替部及び前記変更部は、前記照合により前記識別情報と前記認証情報とが一致した場合に前記書き替え及び前記変更を行い、前記照合により前記識別情報と前記認証情報とが不一致となった場合に前記書き替え及び前記変更を行わない構成となっている請求項1乃至請求項3のいずれか1つに記載のRFIDリーダライタ装置。 The rewriting unit and the changing unit perform the rewriting and the change when the identification information and the authentication information match by the collation, and the identification information and the authentication information do not match by the collation. The RFID reader / writer device according to any one of claims 1 to 3, which is configured not to perform the rewriting and the modification in the case of the above. 前記照合により前記識別情報と前記認証情報とが不一致となった場合には、前記書き替え及び前記変更を行うことなく前記識別情報の読み取りを再度行う請求項4に記載のRFIDリーダライタ装置。 The RFID reader / writer device according to claim 4, wherein when the identification information and the authentication information do not match due to the collation, the identification information is read again without the rewriting and the change. 前記識別情報は第1識別情報であり、
前記記憶媒体には、前記第1識別情報とともに第2識別情報が記憶されており、
前記認証システムでは、前記第1識別情報及び前記第2識別情報と前記認証情報とを照合することにより認証を行う構成であり、
前記第2識別情報は、ユーザ個人を特定するためのID情報であり、
前記第1識別情報は、1又は複数のユーザからなるグループを特定するためのグループ情報である請求項1乃至請求項5のいずれか1つに記載のRFIDリーダライタ装置。
The identification information is the first identification information, and is
The second identification information is stored in the storage medium together with the first identification information.
The authentication system has a configuration in which authentication is performed by collating the first identification information and the second identification information with the authentication information.
The second identification information is ID information for identifying an individual user, and is
The RFID reader / writer device according to any one of claims 1 to 5, wherein the first identification information is group information for identifying a group composed of one or a plurality of users.
前記識別情報は第1識別情報であり、
前記記憶媒体には、前記第1識別情報とともに第2識別情報が記憶されており、
前記認証システムでは、前記第1識別情報及び前記第2識別情報と前記認証情報とを照合することにより認証を行う構成であり、
前記書替部は、前記第1識別情報の書き替えを行う一方、前記第2識別情報の書き替えを行わない構成となっている請求項1乃至請求項6のいずれか1つに記載のRFIDリーダライタ装置。
The identification information is the first identification information, and is
The second identification information is stored in the storage medium together with the first identification information.
The authentication system has a configuration in which authentication is performed by collating the first identification information and the second identification information with the authentication information.
The RFID according to any one of claims 1 to 6, wherein the rewriting unit rewrites the first identification information, but does not rewrite the second identification information. Reader / writer device.
前記第1識別情報の情報量は、前記第2識別情報の情報量よりも少なくなっている請求項7に記載のRFIDリーダライタ装置。 The RFID reader / writer device according to claim 7, wherein the amount of information of the first identification information is smaller than the amount of information of the second identification information. 前記複数のビットは、前記第1識別情報及び前記第2識別情報に対応するビット列を形成しており、前記ビット列のヘッダ側及びフッタ側に分けて前記第1識別情報を記憶する請求項6乃至請求項8のいずれか1つに記載のRFIDリーダライタ装置。 The plurality of bits form a bit string corresponding to the first identification information and the second identification information, and the first identification information is stored separately on the header side and the footer side of the bit string. The RFID reader / writer device according to any one of claims 8. 携帯可能な記憶媒体に記憶されている識別情報と予め記憶されている認証情報とを照合することにより認証を行う工場の認証システムに適用され、前記照合に際して前記記憶媒体から前記識別情報を読み取るRFIDリーダライタ装置であって、
前記記憶媒体から読み取った識別情報を記憶する記憶部を備え、前記照合においては当該記憶部に記憶されている識別情報が参照される構成となっており、
前記記憶媒体に記憶される前記識別情報及び前記認証情報として、二値情報である単位情報が複数組み合わされてなる第1の情報と当該第1の情報に対して各単位情報の値が各々反転された第2の情報とが設けられており、
前記認証が行われた場合に、前記記憶媒体に記憶されている識別情報を、前記第1の情報及び前記第2の情報の一方から他方に書き替える書替部と、
前記照合に際して参照する認証情報を、前記書替部による書き替え後の識別情報に対応するものに変更する変更部と
を備えているRFIDリーダライタ装置。
An RFID that is applied to a factory authentication system that authenticates by collating the identification information stored in a portable storage medium with the authentication information stored in advance, and reads the identification information from the storage medium at the time of the collation. It is a reader / writer device
A storage unit for storing the identification information read from the storage medium is provided, and the identification information stored in the storage unit is referred to in the collation.
As the identification information and the authentication information stored in the storage medium, the value of each unit information is inverted with respect to the first information obtained by combining a plurality of unit information which is binary information and the first information. There is a second piece of information provided,
A rewriting unit that rewrites the identification information stored in the storage medium from one of the first information and the second information to the other when the authentication is performed.
An RFID reader / writer device including a change unit that changes the authentication information referred to at the time of collation to one corresponding to the identification information after rewriting by the rewrite unit.
JP2019061745A 2019-03-27 2019-03-27 Rfid reader writer device Pending JP2020160990A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019061745A JP2020160990A (en) 2019-03-27 2019-03-27 Rfid reader writer device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019061745A JP2020160990A (en) 2019-03-27 2019-03-27 Rfid reader writer device

Publications (1)

Publication Number Publication Date
JP2020160990A true JP2020160990A (en) 2020-10-01

Family

ID=72639532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019061745A Pending JP2020160990A (en) 2019-03-27 2019-03-27 Rfid reader writer device

Country Status (1)

Country Link
JP (1) JP2020160990A (en)

Similar Documents

Publication Publication Date Title
US11023875B2 (en) Electronic credential management system
JP2695855B2 (en) Portable electronic devices
JP2831660B2 (en) Portable electronic devices
US7873767B2 (en) Wireless IC memory, accessing apparatus for use of wireless IC memory, accessing control method for use of wireless IC memory, and wireless IC memory system
US8692655B2 (en) Dynamically programmable RFID transponder
US7725740B2 (en) Generating a root key for decryption of a transmission key allowing secure communications
CN111740854A (en) Apparatus, method and system for secure device communication
JP2001356963A (en) Semiconductor device and its control device
KR20100108206A (en) Method for security in electronically fused encryption keys
JP2018097524A (en) Operator identification system
US20120075055A1 (en) Facilities controlling system and method
JP3178881B2 (en) Portable electronic devices
KR100838671B1 (en) Portable information processor having password code checking function
JP2020160990A (en) Rfid reader writer device
CN106067198A (en) A kind of method and system verifying gate inhibition&#39;s password
JP2695857B2 (en) Portable electronic devices
KR20170051423A (en) Method and apparatus for using network exhaustive resource
JP3004236B2 (en) Portable electronic device and access management method in portable electronic device
JP4462911B2 (en) Access control system
CN113518951A (en) Control system, control method, and control device
JP3965920B2 (en) IC card
JP5226383B2 (en) Microcomputer identification information management system and method
JPH11328326A (en) Ic card
JP4578167B2 (en) Information processing device with authentication function
JPH03224047A (en) Portable electronic device