JP4059032B2 - Icカード認識装置 - Google Patents

Icカード認識装置 Download PDF

Info

Publication number
JP4059032B2
JP4059032B2 JP2002234219A JP2002234219A JP4059032B2 JP 4059032 B2 JP4059032 B2 JP 4059032B2 JP 2002234219 A JP2002234219 A JP 2002234219A JP 2002234219 A JP2002234219 A JP 2002234219A JP 4059032 B2 JP4059032 B2 JP 4059032B2
Authority
JP
Japan
Prior art keywords
card
module
unit
operation program
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002234219A
Other languages
English (en)
Other versions
JP2004078326A (ja
Inventor
宏樹 江部
正弥 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002234219A priority Critical patent/JP4059032B2/ja
Publication of JP2004078326A publication Critical patent/JP2004078326A/ja
Application granted granted Critical
Publication of JP4059032B2 publication Critical patent/JP4059032B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、ICカードを利用した入退出管理システムに適用されるICカード認識装置に関し、更に詳しくは、高度なセキュリティレベルを備えたICカード認識装置に関する。
【0002】
【従来の技術】
従来、ICカードリーダーライタと非接触ICカードとを使用して、さまざまな情報のやり取りを行うICカードシステムが提案されている。
【0003】
例えば、特開2001−101551号公報には、所定の識別データを記憶させたICカードを入退出者に携帯させるとともに、ICカードリーダーライタを部屋等のドアや入口付近に設置しておき、入退出の際に、ICカードの識別データをリーダーライタに読み取らせ、適正な識別データであると判断した場合に限り、入室や通過等を許可しドアやゲートを開けるという動作を行わせる入退出管理システムが開示されている。
【0004】
このような入退出管理システムにおいては、コンピュータを構成要件とするICカード認識装置で構成されているのが一般的である。
すなわち、例えば図9Aに示すように、コンピュータ53の内部メモリには、ICカードに格納されている識別データへのアクセスに必要な動作手順を表すプログラムが記憶され、当該プログラムを実行することによって、リーダーライタ51を介してICカードの識別データを読み出し、必要に応じてデータベース52への照会も行いながら、読み出した識別データの適否を判定するようにしている。
【0005】
ところが、このようなICカード認識装置を屋外に設置することは、ハードディスク等のように故障し易いパーツが含まれるコンピュータ53を屋外の環境下に晒すことになるので、信頼性の点で問題がある。
【0006】
一方、コンピュータの代わりに、「シーケンサ」の呼称で知られるプログラマブルコントローラ(PC)あるいはプログラマブルロジックコントローラ(PLC)を用いてICカード認識装置を構成することが考えられる。PLCは、耐環境性に優れ故障等の問題が少なく、またデバッグ性に優れるためにシステムの変更に容易に対応することができる等という特長を有しているからである。
【0007】
公知のように、PLCは、メモリ部と、CPU部と、入出力部と、電源部とを備え、ネットワーク対応のものではこれに通信部が備え付けられる。PLCは、上記各部をひとつのハウジングに収容した一体型と、上記各部をモジュールにして組み合わせたビルディングブロック型とが知られている。
【0008】
そこで、PLCを用いてICカード認識装置を構成する場合、PLCの通信部(通信モジュール)をICカードとの通信手段として利用することができる。
図9Bに示すPLC制御ユニット54は、ICカードへのアクセスに必要な動作プログラムをCPUモジュール54Aに格納し、汎用の通信モジュール54Bを使ってICカードとの通信を行うようにした例を示している。
また、図9Cに示すPLC制御ユニット55は、ICカードへのアクセスに必要な動作プログラムを、CPUモジュール55Aの動作プログラムとは異なる他の高級言語で作成し、これを通信モジュール55Bに格納して動作させるようにした例を示している。
【0009】
【発明が解決しようとする課題】
しかしながら、図9Bおよび図9Cに示したICカード認識装置においては、いずれも、PLC制御ユニットのデバッグ環境下において、ICカードへのアクセスに必要なプログラム(アクセス手順情報およびアクセスデータ情報)が容易に解読される危険性があるという問題がある。
【0010】
すなわち、PLC制御ユニットの動作プログラムは一般的に、デバッグが容易なソフトウェアで作成されているために、デバッグツールを用いて、プログラムを読み出し、解析することで、通信内容が簡単に判ってしまう。これによりセキュリティレベルを確保できなくなるという問題がある。
【0011】
ICカードは、本来的に、磁気カード等の他のデータ担持カードに比べて格納データの秘匿性に関する信頼性が非常に高い。そこで、近年、上記のようなセキュリティシステムへのICカードの適用が進められているが、PLCを単にコンピュータの代わりに用いるだけの構成では、システムのセキュリティレベルを確保することができなくなる。
【0012】
本発明は上述の問題に鑑みてなされ、PLCを用いたICカードシステムにおいて、そのセキュリティレベルを確保することができるICカード認識装置を提供することを課題とする。
【0013】
【課題を解決するための手段】
以上の課題を解決するに当たり、本発明のICカード認識装置は、非接触型のICカードに格納された識別データ読み出しを行うカードリーダと、カードリーダ部とICカードとの間の通信により取得した識別データに基づいて当該ICカードを認証する制御ユニットとを備えたICカード認識装置であって、制御ユニットICカードに格納された識別データへのアクセス手順を実行する動作プログラム及びこの動作プログラムの実行に必要なセキュリティ情報を少なくとも格納する記憶部と、上記動作プログラムを実行し、上記識別データに基づいてICカードの認証を行うCPUとを備えるカード認証部と、カードリーダ部及びカード認証部の動作を制御する制御部とを含み、ICカードに格納された識別データへのアクセスに必要な動作プログラム及びICカードのセキュリティ情報は、上記CPUの実行形式のファイルとして格納され、カード認証部は、ICカードの認証処理の結果に応じた当該ICカードの適否を示す信号のみを制御部へ出力する
【0014】
ICカードに格納された識別データへのアクセス手順を実行する動作プログラム及びその動作プログラムの実行に必要なセキュリティ情報が、カード認証部の記憶部に、ICカードの認証を行うCPUの実行形式のファイルとして格納されているので、セキュリティ情報の解読を防止し、高いセキュリティレベルを実現するようにしている。
なお、この実行形式の動作プログラムを暗号化しておけば、更にセキュリティレベルの向上を図ることができる。
また、カード認証ICカードの認証処理の結果に応じた当該ICカードの適否を示す信号のみを制御部へ出力するため、制御部用ソフトウェアからのセキュリティ情報へのアクセスを不可能とし、高いセキュリティレベルを確保する。
【0015】
ICカードの適否を示す信号」としては、例えば、ICカードが有効なものであるか否かを示す信号や、カードの適否を判断するためにカードから読み出された情報等が含まれる。前者は、カードの適否の判断をカード認証部で行う場合に対応し、後者は、カードの適否の判断を制御部で行う場合に対応する。
【0016】
本発明では、高いセキュリティレベルを確保しながら、PLCによるICカード利用システムを構築することができ、設置環境、故障の少なさ、信頼性、プログラミングの容易さなどで優れる種々のシステムに適用できるようにしている。特に、PLCを主体として構成されているので、システムのサイズを小さくすることができ、設置場所の自由度を広げることができる。
【0017】
【発明の実施の形態】
以下、本発明の各実施の形態について図面を参照して説明する。
【0018】
(第1の実施の形態)
図1は、本発明の第1の実施の形態によるPLCを用いたICカード認識装置1の構成を示すブロック図である。
ICカード認識装置1は、ICカードリーダーライタ部16と、電源モジュール11と、CPUモジュール12と、ICカードモジュール13と、電源モジュール11、CPUモジュール12及びICカードモジュール13の間を連結するバス部14とを備えている。
【0019】
電源モジュール11は、AC100VまたはAC200Vの商用電源から、ICカード認識装置1の動作用電源に変換し、バス部14を介して各モジュールへ供給する。
【0020】
CPUモジュール12は、プログラマブルロジックコントローラ(あるいはプログラマブルコントローラ)のCPU部で構成され、本発明に係る「制御部」に対応する構成要素である。
CPUモジュール12は、内部にメモリを備え、ICカード認識装置1全体の動作を管理するとともに、上記メモリに格納されたシーケンスラダーソフトを実行する。
【0021】
ICカードモジュール13は、本発明に係る「カード認証部」に対応する構成要素である。
ICカードモジュール13は、これに接続されるICカードリーダーライタ(以下、「リーダーライタ」という。)16との通信動作を行い、ICカード17に格納された識別データへのアクセスに必要な動作手順を実行し、システムに必要な情報の読み出し/書き込みを実現する。
ICカードモジュール13は、ICカード17の認証を行うとともに、ICカード17に格納された識別データを読み出し、カードの適否を示す信号のみをCPUモジュール12へ供給するようになっている。
【0022】
バス部14は、各モジュール11〜13を機械的に保持するともに、各モジュール間での電源および信号のやり取りを行う。
【0023】
以上、これら電源モジュール11、CPUモジュール12およびICカードモジュール13、バス部14により、本発明の「制御ユニット」に対応するPLC制御ユニット31が構成される。
【0024】
次に、本発明に係るICカードモジュール13の詳細について説明する。
【0025】
図2は、ICカードモジュール13の内部構造を示すブロック図である。
ICカードモジュール13は、CPU(中央処理演算装置)131と、CPU131が実行するカードアクセスに必要な手順及びデータを含むプログラムが格納されたメモリ132と、リーダーライタ16とのシリアル通信を行うための伝送路用ドライバ・レシーバ133と、機能の状態を示す表示器134と、モジュール間接続用のバスインターフェース135とを備えている。
【0026】
ドライバ・レシーバ133は、RS422・RS485仕様に基づく伝送路用ドライバ・レシーバで構成される。
表示器134は、例えば発光ダイオード(LED)からなり、動作状態を表示する。シーケンスラダーソフトがない状態においても、ICカードリーダーライタ16との接続状況をモニタしてリーダーライタ16との接続確認ができるようになっており、システム立ち上げ時、トラブル時の対応を容易にしている。
バスインターフェース135は、バス部14経由でやり取りされる電源と信号の物理的接続と、CPUモジュール12との論理的な中継を行う。
【0027】
メモリ132は、CPU131の動作プログラム格納メモリ132Aと、CPU動作用メモリ132Bと、CPUモジュール12とのインターフェース用メモリ132C等により構成される。なお、動作プログラム格納メモリ132Aは、本発明に係る「記憶部」に対応する。
【0028】
動作プログラム格納メモリ132Aは、例えばフラッシュメモリ(EEPROM)で構成される。CPU131の動作用プログラムは、ICカード17に格納されたデータへのアクセスに必要な情報を表すソフトウェアである。
ICカードモジュール13がICカード17の有効性を判断するように構成される場合は、その判断の材料(カードから読み出したデータと照合される各種データ)はこの動作プログラム格納メモリ132Aに格納される。そして、カードの認証結果だけをCPUモジュール12へ供給する。
【0029】
CPU動作用メモリ132Bは、例えば、PLCのCPUモジュール12とのアクセスに必要なプログラム等、カードアクセス時のセキュリティ情報以外のCPU動作プログラムが格納されている。
【0030】
インターフェース用メモリ132Cは、ICカードモジュール13のCPU131とPLCのCPUモジュール12とが互いに信号およびデータのやり取りを行うためのもので、このメモリ132Cを介して、CPUモジュール12から“ポーリング開始”などのコマンドが発行されたり、ICカードモジュール13のCPU131から、カードの認証結果やカードから読み出した情報がCPUモジュール12へ返される。
【0031】
ここで、ICカード17は、非接触ICカードで構成され、通信用のアンテナと、カード固有の識別データを格納した半導体メモリが内蔵されている。
なお、本実施の形態では、ICカード17として、例えばソニー社製の非接触ICカード「FeliCa」(商標)が用いられる。
【0032】
ICカード17は、高いセキュリティを実現するために、以下のように構成されている。
【0033】
ICカード17を使ったシステムには、そのアプリケーション毎に固有の番号が割り振られる。このシステム固有番号を「システムコード」という。ここで、アプリケーションとは、例えば自転車置き場の入退場システムなど、実際に使用されるものを指している。
ICカード17は、識別データを格納するためのメモリ空間を有し、このメモリ空間内部の構造を「ファイルシステム」という。ユーザが独自のファイルシステムを取ることで、ICカード内は製造者にも解らない内容となる。
ICカード17のメモリ内の特定の情報にアクセスするためには、「サービスコード」が必要である。
これらシステムコード、サービスコード、ファイルシステムには、それぞれアクセスするための「鍵」が必要とされる。
【0034】
このように、ICカード内メモリのある領域にアクセスするためには、そのシステムコード、ファイルシステム情報、サービスコード、各種鍵を含むセキュリティ情報を知る必要があるために、磁気カード等の他のデータ担持カードに比べて高いセキュリティが実現されることになる。
【0035】
一方、CPUモジュール12は、一般に、設置環境に関係なく機器の信頼性に非常に優れ、ソフト開発、デバッグが容易なシステムであり、デバッグツールを用いたシステムの解読を容易に行うことができるようになっている。
したがって、単に、PLCを用いたICカードシステムを構築しても、PLCを介して内部の通信の内容が容易に第三者に理解されるおそれがあり、ICカードが本来的に有する高いセキュリティレベルを保つことができなくなる。
【0036】
そこで、本実施の形態では、ICカードモジュール13を以下のように構成することによって、ICカード17のセキュリティレベルを確保し、システムのセキュリティに対する信頼性を実現するようにしている。
【0037】
すなわち、本実施の形態では、ICカードモジュール13の動作プログラム格納メモリ132Aに格納されるCPU動作用プログラムは、バイナリーコードあるいはマシン語等の実行形式のプログラムのみで構築されており、そのソースプログラムは格納されていない。これにより、リバースエンジニアリング等によるセキュリティ情報、通信内容、アクセス先などの解読を防止し、高いセキュリティレベルを実現するようにしている。
なお、バイナリーコードは、公知のように、C言語やBasic言語等の高級言語で作成されたソフトウェアをソースプログラムとし、これをコンパイルおよびリンクして、CPU131が処理できるように変換した「0」と「1」の組み合わせからなるプログラムである。
【0038】
CPU動作用プログラムには、ICカード17に格納されたデータへアクセスするのに必要な情報が含まれる。
具体的には、ICカード17の内部メモリへのアクセス手順を示す通信プログラムや、システムコード、サービスコード、ファイルシステム情報およびこれらにアクセスするのに必要な鍵などのセキュリティ情報を意味する。
なお、本実施の形態においては、上記CPU動作用プログラムにリーダーライタ16の有する個別の製造番号(ID)が上記セキュリティ情報の一部として埋め込まれており、通信と認証時に当該IDを読み出すことができるようになっている。これにより、異なる組み合わせでの動作を防止し、セキュリティレベルの向上を図っている。
【0039】
また、本実施の形態では、ICカードモジュール13からCPUモジュール12へ発信される出力信号は、ICカードモジュール13が認識したICカード17の適否に関する信号として、当該システムにおけるICカードの有効性の有無に関する信号のみから構成されている。認識したICカードの有効性の有無を判断するための各種データもまた、動作プログラム格納メモリ132Aに実行形式のプログラムで格納されている。
【0040】
その結果、CPUモジュール12側からは、ICカードモジュール13とリーダーライタ16およびICカード17との間の通信の内容、更には、適正なカードとして判断されるためのデータの種類等は、一切、知ることができないようになっている。
これにより、たとえ第三者がCPUモジュール12のデバッグツールを用いてシステム内部での情報のやり取りを解読しようとしても、ICカードモジュール13内のセキュリティプログラムの中身を見ることはできない。
また、この実行形式のCPU動作用プログラムを暗号化して、メモリ132Aに格納するようにすれば、更なるセキュリティレベルの向上を図ることができる。
【0041】
なお、これに対して、CPUモジュール12でカードの適否を判断するように構成することも可能である。
この場合、ICカードモジュール13は、カードの適否に関する信号として、当該適否の判断に必要なカードデータをCPUモジュール12へ供給するようにし、CPUモジュール12の内部メモリにはカードの適否を判断するのに必要な各種データおよびその判断手法に関する手順を格納しておけばよい。
この例は、複数のリーダーライタを設置するようなアプリケーションで、ICカードモジュール13のソフトウェアを共通化できるという利点があり、カード適否の判断情報が第三者に知られても影響のないアプリケーションで特に有効である。
【0042】
次に、ICカードモジュール13のメモリ132における動作プログラム格納メモリ132Aは、図3に示すように、そのメモリ空間が2つの領域に分けられている。
このうち、一方のメモリ領域132A1には、ICカード17の内部メモリに格納されたデータへのアクセス手順(通信手順、鍵の運用手順)に関するプログラムの実行ファイルや、カード適否判断に必要な各種データの実行ファイルが格納されている。
他方、メモリ領域132A2には、そのアクセス手順を実行するのに必要な特定データ、すなわち、システムコード、ファイルシステム情報、サービスコード、鍵、対象とするリーダーライタ16のID等のセキュリティデータの実行ファイルが格納されている。
【0043】
メモリ132Aを上記のような構成とすることにより、例えば特定の領域のみプログラムの変更が可能となり、ソフトウェアのバージョン管理などの煩雑な作業を軽減することができる。
【0044】
以上のように、本実施の形態のICカード認識装置1によれば、高いセキュリティレベルを確保しながら、PLCによるICカード利用システムを構築することができ、これにより、設置環境、故障の少なさ、信頼性、プログラミングの容易さなどで優れる種々のシステムに適用することができる。
特に、PLCを主体として構成されているので、システムのサイズを小さくすることができ、設置場所の自由度を広げることができる。
【0045】
また、リーダーライタ16の固有IDをICカードモジュール13のメモリ132内に埋め込んでいるので、ICカードモジュール13の誤用、異種リーダーライタの流用を防止して、より高いセキュリティレベルの構築を図ることができる。
【0046】
(第2の実施の形態)
図4および図5は、本発明の第2の実施の形態を示している。
なお、図において上述の第1の実施の形態と対応する部分については同一の符号を付し、その詳細な説明は省略するものとする。
【0047】
図4に示すように、本実施の形態のICカード認識装置2は、上述の第1の実施の形態において説明したPLC制御ユニット31に、I/Oモジュール15が付加された構成のPLC制御ユニット32を備えている。
【0048】
I/Oモジュール15は、バス部14を介して、扉や通用門18等の開閉、音声合成ユニット19に対する指示等に必要な信号、および、各種スイッチやセンサ20の検出信号を、CPUモジュール12に対して入出力するように構成されている。
【0049】
本実施の形態のICカード認識装置2の詳細を、図5に示す作用フローを参照しながら本実施の形態の作用と併せて説明する。
本実施の形態では、例えば、屋外に設置された企業の通用門(扉)の入退出管理システムに本発明を適用した例について説明する。
【0050】
電源モジュール11から各モジュール12〜14へ電源が投入され、ICカードモジュール13にリーダーライタ16が接続されると、ICカードモジュール12はリーダーライタ16の認証処理を行う(ステップS1)。
【0051】
このリーダーライタの認証処理においては、ICカードモジュール13において以下の処理が行われる。
CPU131は、メモリ132からリーダーライタ16の認証に必要な手順プログラムおよび鍵データを読み出してこれを実行し、ドライバ・レシーバ133(図2)を介してリーダーライタ16と通信を行う。
リーダーライタ16の有効性に関する判定は、リーダーライタ16の製造番号や製造年月日等の固有IDを読み出し、これがICカードモジュール13のメモリ132(動作プログラム格納メモリ132A)に埋め込まれたデータと一致するか否かに基づいて行われる(ステップS2)。
【0052】
認証の結果、リーダーライタ16がシステムに適さないものであると判定されると、例えば、図示しない警告装置を作動させる(ステップS3)。警告装置の作動としては、例えば、回転灯を作動させて異常を知らせる、ブザーで警告音を出す、音声合成ユニット19でエラーメッセージを出す、同時にシステム運用元の警備室などに警告する等がある(以下、ステップS8においても同様)。
一方、リーダーライタ16がシステムに適合する有効なものであると判定されると、システムの動作が開始される(ステップS4)。
【0053】
最初、門(扉)18は閉じられている。リーダーライタ16は、ICカードモジュール13からの指示に基づいて所定周期でポーリング信号を発し、ICカード17の有無の検出動作を行う(ステップS4)。
リーダーライタ16にICカード17がかざされ、ICカードモジュール13がICカード17を認識すると、当該ICカード17の認証処理を行う(ステップS5)。
ここで、ICカード17に関しては、例えば、社員が携帯する社員証や、来客カードあるいは入門証等として製作されたものが適用される。
【0054】
ICカード17の認証は、リーダーライタ16とICカード17との間の通信によって読み出されたICカード17の識別データに基づいて行われる。
リーダーライタ16によるICカード17との通信動作は、ICカードモジュール13のCPU131が、メモリ132からCPU動作用プログラムのうちICカード17の認証に必要な実行形式の手順プログラムおよび認証鍵データを取得、実行し、その結果生成される指示信号に基づいて行われる。
一方のICカード17もまた、内蔵するチップ内のCPUがリーダーライタ16へ情報を提供するのに適したものであるかどうかの判断がなされる。
これらの相互認証を経て初めてデータの授受が開始されるようになっており、当該入退出管理システムおよびICカード17の双方の高度なセキュリティレベルが確保される。
【0055】
認証の結果、ICカード17が有効なものであるとの判定がなされると、当該社員が入場の資格があるか否かを判定するために、この判定に必要なデータの読み出しが行われる(ステップS7)。
一方、認証の結果、ICカード17が有効なものでない場合、例えば、対象外のICカードや、認証に必要なデータの読み出しが不可能なICカードである場合には、図示しない警告装置を作動させる(ステップS8)。
【0056】
ステップS7では、カード携帯者が入場できる資格のある者か否かを判断するための情報が、当該ICカード17から読み出される。
入場資格は適宜設定可能であり、例えば、カード発行時に格納される入場予定日、入場予定時間等が該当する。
入場資格に関するデータは、ICカード17内のメモリ空間に設定された階層構造の所定ファイル内に格納されている。当該ファイルへのアクセスの際は、CPU動作用プログラムのなかからシステムコード、サービスコード、ファイルシステム情報およびこれらの鍵情報等が読み出される。
【0057】
入場資格の有無の判断は、ICカードモジュール13が、上記の入場資格に関するデータに基づいて行う(ステップS9)。入場資格があると判定されると、入場時刻等の各種データが必要に応じてICカード17へ書き込まれ、開門制御が行われる(ステップS10,11)。一方、例えば時間外の入場である等の理由で、入場資格がないと判断されると、図示しない警告装置を作動させる(ステップS8)。
【0058】
ステップS11において、門(扉)18の開門制御は、CPUモジュール12によって行われる。CPUモジュール12は、ICカードモジュール13から供給された入場許可に関する信号に基づいて、開門のための制御信号を生成しこれを門(扉)18へ出力する。このとき、入場者に対して入場の許可をアナウンスするための制御信号も生成し、これを音声合成ユニット19へ供給する。
【0059】
本実施の形態では、ICカードモジュール13のメモリ132に格納されたCPU動作用プログラムが実行形式で書かれており、また、ICカードモジュール13からCPUモジュール12へ供給される信号が、ICカード17の有効性の有無に関する信号だけであるので、入退出管理システムの高いセキュリティレベルを実現することができる。
【0060】
なお、ICカード17の有効性の判断をCPUモジュール12が行うように設定されたアプリケーションにあっては、ステップS7で読み出されたカードデータが「ICカードの適否に関する信号」としてCPUモジュール12へ供給される。
【0061】
開門してから所定時間経過した後、CPUモジュール12から閉門のための制御信号が門(扉)18へ出力されて、閉門される(ステップS12,13)。
なお、CPUモジュール12には、門(扉)18に設置されたスイッチあるいはセンサ20の検出信号が入力されるようになっており、これらの信号に基づいて門(扉)18の開閉動作確認が行われる。
【0062】
(第3の実施の形態)
図6および図7は、本発明の第3の実施の形態を示している。なお、図において上述の第1,第2の実施の形態と対応する部分については同一の符号を付し、その詳細な説明は省略するものとする。
【0063】
図6に示すように、本実施の形態のICカード認識装置3は、上述の第2の実施の形態において説明したPLC制御ユニット32に、ネットワークモジュール21が付加された構成のPLC制御ユニット33を備えている。
このネットワークモジュール21は、CPUモジュール12を介して、ICカードモジュール13と外部コンピュータ22との間で通信可能な環境を構築している。
【0064】
ネットワークモジュール21は、当該PLC制御ユニット33を回線23を介してホストコンピュータ等の外部コンピュータ22へ接続している。回線23の構成は特に限定されないが、本実施の形態では、有線・無線LAN(Local Area
Network)で構成されている。
【0065】
以下、本実施の形態のICカード認識装置3の一作用について、図7を参照して説明する。上述の第2の実施の形態と同様に、本実施の形態では、屋外に設置された企業の通用門(扉)の入退管理システムに本発明を適用した例について説明する。
ここで、図7は、ICカード認識装置3の作用を説明するフロー図である。図において、図5と対応するステップには同一の符号を付しており、ここではその説明を省略する。
【0066】
本実施の形態では、ステップS7においてICカード17から入場資格を判定するのに必要なデータを読み出した後、ネットワークモジュール21および回線23を通じて、当該読み出したデータをホストコンピュータ22のデータベースに格納されたデータと照会する工程を有している(ステップS7’)。
【0067】
ステップS7’は、例えば、ICカードモジュール13がホストコンピュータ23にアクセスして入場予定の記録の有無等を確認するためのもので、ICカードモジュール13内のデータからでは入場資格を有さないと判断される者であっても、その場で、入場許可を出せるようにしている。
【0068】
また、本実施の形態では、必要に応じて、入場許可が出された者に関する所定の情報をホストコンピュータ22へ供給するようにしている(ステップS11’)。これにより、入退記録のチェックや、入退出の統計的な処理を行うことができる。
【0069】
本実施の形態において、ICカードモジュール13と外部コンピュータ22との間の信号の授受は、CPUモジュール12を介して行われる。このとき、CPUモジュールから、ICカードモジュール13と外部コンピュータ22との間の通信内容が見えてしまうと、高度なセキュリティレベルを保つことができなくなる。
【0070】
この場合、各セキュリティ情報をまとまりとして暗号化する。そして、暗号化されたまとまりを、CPUモジュール12経由で外部コンピュータ22へ渡し、外部コンピュータ22から必要な情報を取得した後、再び暗号化し、CPUモジュール12を介してICカードモジュール13が受け取り、ICカードモジュール13の内部で情報を復号する。
これにより、PLCのソフトウェア解析では、システム固有の情報が得られないようにすることができる。
【0071】
さらに、ネットワークモジュール21を有する本実施の形態のICカードモジュール3は、ICカードモジュール13の動作プログラムを、外部コンピュータ(この場合、開発用コンピュータ)22から複数のICカード認識装置へ同時にダウンロードすることが可能である。
すなわち、回線23およびネットワークモジュール21を経由して、ICカードモジュール12へ動作プログラムのダウンロード(メモリ132への書き込み)を可能として、ICカード認識装置3と開発用コンピュータ22とが物理的に離れた環境下であっても、時間的、地理的な制約を軽減することができる。
【0072】
また、本実施の形態では、ICカードモジュール12の動作プログラム格納メモリ132Aを図3に示したように2つの領域132A1,132A2に分けて構成しているので、例えば、領域132A2に格納されているICカード17のセキュリティデータを変更することなく、領域132A1に格納されたCPU動作プログラムのみを更新することが可能となる。
【0073】
なお、メモリ132Aに格納されているCPU動作用プログラムは、実行形式のプログラムで格納されているので、アップロードして情報の内容を解読することは不可能であり、したがって、高いセキュリティレベルが損なわれることはない。
【0074】
以上、本発明の各実施の形態について説明したが、勿論、本発明はこれらに限定されることなく、本発明の技術的思想に基づいて種々の変形が可能である。
【0075】
例えば以上の第3の実施の形態では、ICカードモジュール13へプログラムを書き込むのに、ネットワークモジュール21を介して行うようにしたが、プログラムの書き込みは上記の方法に限られない。
例えば、ネットワークモジュール21を有しない例えば第1の実施の形態のICカード認識装置1の構成例では、図8に示すように、CPUモジュール12と開発用コンピュータ22との間に専用線24を接続して、個々にプログラムのダウンロードを行うことも可能である。
【0076】
また、以上の第2,第3の実施の形態では、門(扉)の入退場管理システムに本発明を適用した例についてそれぞれ説明したが、これだけに限らない。すなわち、セキュリティレベルの確保が必要な例えば金銭の収支を電子的に行う機能を備えたシステムに対しても本発明は適用可能である。
【0077】
【発明の効果】
以上述べたように、本発明のICカード認識装置によれば、高いセキュリティレベルを確保しながら、PLCを用いたICカードシステムを構築することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態によるICカード認識装置1の全体構成を示すブロック図である。
【図2】図1に示したICカード認識装置1を構成するICカードモジュール13の内部構造を示すブロック図である。
【図3】図2に示したICカードモジュール13の内部メモリの一部の構成を説明する図である。
【図4】本発明の第2の実施の形態によるICカード認識装置2の全体構成を示すブロック図である。
【図5】図4に示したICカード認識装置2の一作用を説明するフロー図である。
【図6】本発明の第3の実施の形態によるICカード認識装置3の全体構成を示すブロック図である。
【図7】図6に示したICカード認識装置3の一作用を説明するフロー図である。
【図8】本発明の第1の実施の形態の変形例を説明するブロック図である。
【図9】従来のICカードシステムの概略図であり、Aはコンピュータを用いたICカードシステムを示し、BおよびCはPLCを用いたICカードシステムを示している。
【符号の説明】
1〜3…ICカード認識装置、11…電源モジュール、12…CPUモジュール、13…ICカードモジュール、14…バス部、15…I/Oモジュール、16…リーダーライタ、17…ICカード、18…門(扉)、21…ネットワークモジュール、22…外部コンピュータ、23…回線、132…ICカードモジュール13の内部メモリ、31〜33…PLC制御ユニット。

Claims (6)

  1. 非接触型のICカードに格納された識別データ読み出しを行うカードリーダと、
    前記カードリーダ部と前記ICカードとの間の通信により取得した前記識別データに基づいて前記ICカードを認証する制御ユニットとを備えたICカード認識装置であって、
    前記制御ユニット
    前記ICカードに格納された識別データへのアクセス手順を実行する動作プログラム及び前記動作プログラムの実行に必要なセキュリティ情報を少なくとも格納する記憶部と、
    前記動作プログラムを実行し、前記識別データに基づいて前記ICカードの認証を行うCPUとを備えるカード認証部と、
    前記カードリーダ部及び前記カード認証部の動作を制御する制御部とを含み、
    前記ICカードに格納された識別データへのアクセスに必要な動作プログラム及び前記ICカードのセキュリティ情報は、前記CPUの実行形式のファイルとして格納され、
    前記カード認証部は、前記ICカードの認証処理の結果に応じた前記ICカードの適否を示す信号のみを前記制御部へ出力する
    ことを特徴とするICカード認識装置。
  2. 前記制御部は、外部装置からプログラム可能である
    ことを特徴とする請求項1に記載のICカード認識装置。
  3. 前記カード認証部の記憶部に格納された実行形式の動作プログラムが、暗号化されている
    ことを特徴とする請求項1に記載のICカード認識装置。
  4. 前記カード認証部の記憶部は
    前記ICカードに格納された識別データへのアクセス手順を実行する動作プログラムが格納された第1の記憶領域と、
    前記ICカードのセキュリティ情報が格納された第2の記憶領域とを有する
    ことを特徴とする請求項1に記載のICカード認識装置。
  5. 前記第2の領域には、前記カードリーダ部の固有IDが格納されている
    ことを特徴とする請求項に記載のICカード認識装置。
  6. 前記制御ユニットは、外部コンピュータとの間で情報の授受を行うためのネットワーク手段を備えており、
    前記外部コンピュータから前記カード認証部の記憶部に対して、前記実行形式の動作プログラムダウンロード可能とされている
    ことを特徴とする請求項1に記載のICカード認識装置。
JP2002234219A 2002-08-09 2002-08-09 Icカード認識装置 Expired - Fee Related JP4059032B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002234219A JP4059032B2 (ja) 2002-08-09 2002-08-09 Icカード認識装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002234219A JP4059032B2 (ja) 2002-08-09 2002-08-09 Icカード認識装置

Publications (2)

Publication Number Publication Date
JP2004078326A JP2004078326A (ja) 2004-03-11
JP4059032B2 true JP4059032B2 (ja) 2008-03-12

Family

ID=32019086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002234219A Expired - Fee Related JP4059032B2 (ja) 2002-08-09 2002-08-09 Icカード認識装置

Country Status (1)

Country Link
JP (1) JP4059032B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200736999A (en) * 2005-11-15 2007-10-01 Ils Technology Llc RFID with two tier connectivity, RFID in the PLC rack, secure RFID tags and RFID multiplexer system

Also Published As

Publication number Publication date
JP2004078326A (ja) 2004-03-11

Similar Documents

Publication Publication Date Title
US8692655B2 (en) Dynamically programmable RFID transponder
US7900253B2 (en) Systems and methods for authorization credential emulation
US20080246583A1 (en) Access Control System
US20070079133A1 (en) Portable storage device having a subject identification information and a configuration method thereof
JP2007226839A (ja) データ構造を記憶するメモリ及び方法
CN101238494A (zh) 用于游戏机的仿真方法和设备
US20100031046A1 (en) Method for Authorizing Access to at Least One Automation Component of a Technical System
CN109977702A (zh) 一种基于ds2432芯片的fpga设备加密认证系统和方法
CN101706860A (zh) 一种读卡器及智能卡
JP4059032B2 (ja) Icカード認識装置
JP2010515137A (ja) 認証システム
JP2006221255A (ja) 操作権限管理方法及びそのシステム
JP2001137504A (ja) 遊技用演算処理装置
JP2001137504A5 (ja)
JP4968456B2 (ja) 機器管理システム
KR101545199B1 (ko) 휴대형 단말기를 이용한 출입 통제 방법, 출입 통제 장치 및 출입 통제 시스템
EP3017433B1 (en) Secure mode for electronic access control readers
JP2007249550A (ja) 駐車位置案内システム
CN113888784A (zh) 门禁系统及其对应的开门方法、电子设备及可读介质
JPH10337370A (ja) 遊戯場管理システム
JP2007011498A (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
Babii et al. Dual Authentication Technique for RFID Access Control Systems with Increased Level of Protection
JP2017200064A (ja) Icチップ
JP4563007B2 (ja) 携帯端末を組合せて用いた多機能スキャナシステム
JP4641043B2 (ja) 遊技機

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees