JP2006295234A - 認証システム、認証方法および入退場管理システム - Google Patents

認証システム、認証方法および入退場管理システム Download PDF

Info

Publication number
JP2006295234A
JP2006295234A JP2005108908A JP2005108908A JP2006295234A JP 2006295234 A JP2006295234 A JP 2006295234A JP 2005108908 A JP2005108908 A JP 2005108908A JP 2005108908 A JP2005108908 A JP 2005108908A JP 2006295234 A JP2006295234 A JP 2006295234A
Authority
JP
Japan
Prior art keywords
authentication
authentication medium
unique information
receiving
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005108908A
Other languages
English (en)
Inventor
Hitoshi Komatsu
仁 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005108908A priority Critical patent/JP2006295234A/ja
Priority to EP06006148A priority patent/EP1710974B1/en
Priority to DE602006002534T priority patent/DE602006002534D1/de
Priority to SG200601943A priority patent/SG126101A1/en
Priority to KR1020060030395A priority patent/KR20060107315A/ko
Priority to US11/397,797 priority patent/US7641114B2/en
Priority to CNA2006100732113A priority patent/CN1848140A/zh
Publication of JP2006295234A publication Critical patent/JP2006295234A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】認証用情報は1つの認証用媒体に対してだけホスト装置に持てばよいため情報管理がし易くなり、かつ、認証用媒体との通信回数を減らすことができる認証システム、認証方法および入退場管理システムを提供する。
【解決手段】第1のICカードおよび第2のICカードを用いて認証処理を行なう認証システムにおいて、外部と通信を行なう機能を有する第1のICカードおよび第2のICカードと、ICカードと通信を行なう機能を有するホスト装置とを有して構成され、ホスト装置は、第1のICカードに対し限定して通信を実施するよう制御し、第2のICカードは、第1のICカードに対し限定して通信を実施するような制御を行なう。
【選択図】 図1

Description

本発明は、たとえば、複数人が同意することが条件となる入退場管理システムなどにおいて、複数の非接触形ICカード(認証用媒体)を用いて認証を行なう認証システムおよび認証方法に関する。
また、本発明は、認証システムおよび認証方法を用いて高度なセキュリティが求められている部屋やエリアなどの施設に対する入退場を管理する入退場管理システムに関する。
たとえば、コンピュータネットワークにおいて、複数のICカードを用い、それぞれが端末装置との間で認証処理を実施することで、高度なセキュリティを維持可能とする認証システムが提案されている(特許文献1参照)。
特開2003−150553
しかしながら、特許文献1の技術では、複数のICカードを用いてロック解除等を実施する場合、使用する全てのICカードの情報を端末装置側で持つことになる。したがってICカードの枚数が増えると、組合せは枚数の掛け算となり、情報管理が非常に煩雑になるという問題がある。
そこで、本発明は、認証用情報は1つの認証用媒体に対してだけホスト装置に持てばよいため情報管理がし易くなり、かつ、認証用媒体との通信回数を減らすことができる認証システム、認証方法および入退場管理システムを提供することを目的とする。
本発明の認証システムは、外部と通信を行なう機能を有する第1の認証用媒体および第2の認証用媒体と、認証用媒体と通信を行なう機能を有するホスト装置とを有して構成され、前記ホスト装置は、前記第1の認証用媒体に対し認証用情報要求を送信する第1の送信手段を具備し、前記第1の認証用媒体は、前記ホスト装置の第1の送信手段により送信された認証用情報要求を受信する第1の受信手段と、この第1の受信手段により受信された認証用情報要求に応答し、あらかじめ記憶手段に登録された固有の認証用情報を前記ホスト装置に対し送信する第2の送信手段とを具備し、前記ホスト装置は、さらに、前記第1の認証用媒体の第2の送信手段により送信された認証用情報を受信する第2の受信手段と、この第2の受信手段により受信された認証用情報に基づき当該第1の認証用媒体はあらかじめ登録されている認証用媒体であるか否かを判定する第1の判定手段と、この第1の判定手段により当該第1の認証用媒体はあらかじめ登録されている認証用媒体であると判定された場合、あらかじめ定められた固有情報を前記第1の認証用媒体に対し送信する第3の送信手段とを具備し、前記第1の認証用媒体は、さらに、前記ホスト装置の第3の送信手段により送信された固有情報を受信する第3の受信手段と、この第3の受信手段により受信された固有情報をあらかじめ定められた第1の鍵情報を用いて暗号化する第1の暗号化手段と、この第1の暗号化手段により暗号化された固有情報を前記第2の認証用媒体に対し送信する第4の送信手段とを具備し、前記第2の認証用媒体は、前記第1の認証用媒体の第4の送信手段により送信された暗号化された固有情報を受信する第4の受信手段と、この第4の受信手段により受信された固有情報をあらかじめ定められた第2の鍵情報を用いてさらに暗号化する第2の暗号化手段と、この第2の暗号化手段によりさらに暗号化された固有情報を前記第1の認証用媒体に対し送信する第5の送信手段とを具備し、前記第1の認証用媒体は、さらに、前記第2の認証用媒体の第5の送信手段により送信された暗号化された固有情報を受信する第5の受信手段と、この第5の受信手段により受信された暗号化された固有情報をそのまま前記ホスト装置に対し送信する第6の送信手段とを具備し、前記ホスト装置は、さらに、前記第1の認証用媒体の第6の送信手段により送信された暗号化された固有情報を受信する第6の受信手段と、この第6の受信手段により受信された暗号化された固有情報を前記第1の鍵情報および第2の鍵情報に対応する鍵情報を用いて復号化する復号化手段と、この復号化手段により復号化された固有情報と前記第3の送信手段により送信した固有情報とを照合し、両固有情報間に所定の関係が成立するか否かを判定する第2の判定手段とを具備している。
また、本発明の認証方法は、外部と通信を行なう機能を有する第1の認証用媒体および第2の認証用媒体と、認証用媒体と通信を行なう機能を有するホスト装置とを有し、前記ホスト装置において、前記第1の認証用媒体に対し認証用情報要求を送信する第1の送信ステップと、前記第1の認証用媒体において、前記第1の送信ステップにより送信された認証用情報要求を受信する第1の受信ステップと、前記第1の認証用媒体において、前記第1の受信ステップにより受信された認証用情報要求に応答し、あらかじめ記憶手段に登録された固有の認証用情報を前記ホスト装置に対し送信する第2の送信ステップと、前記ホスト装置において、前記第2の送信ステップにより送信された認証用情報を受信する第2の受信ステップと、前記ホスト装置において、前記第2の受信ステップにより受信された認証用情報に基づき当該第1の認証用媒体はあらかじめ登録されている認証用媒体であるか否かを判定する第1の判定ステップと、前記ホスト装置において、前記第1の判定ステップにより当該第1の認証用媒体はあらかじめ登録されている認証用媒体であると判定された場合、あらかじめ定められた固有情報を前記第1の認証用媒体に対し送信する第3の送信ステップと、前記第1の認証用媒体において、前記第3の送信ステップにより送信された固有情報を受信する第3の受信ステップと、前記第1の認証用媒体において、前記第3の受信ステップにより受信された固有情報をあらかじめ定められた第1の鍵情報を用いて暗号化する第1の暗号化ステップと、前記第1の認証用媒体において、前記第1の暗号化ステップにより暗号化された固有情報を前記第2の認証用媒体に対し送信する第4の送信ステップと、前記第2の認証用媒体において、前記第4の送信ステップにより送信された暗号化された固有情報を受信する第4の受信ステップと、前記第2の認証用媒体において、前記第4の受信ステップにより受信された固有情報をあらかじめ定められた第2の鍵情報を用いてさらに暗号化する第2の暗号化ステップと、前記第2の認証用媒体において、前記第2の暗号化ステップによりさらに暗号化された固有情報を前記第1の認証用媒体に対し送信する第5の送信ステップと、前記第1の認証用媒体において、前記第5の送信ステップにより送信された暗号化された固有情報を受信する第5の受信ステップと、前記第1の認証用媒体において、前記第5の受信ステップにより受信された暗号化された固有情報をそのまま前記ホスト装置に対し送信する第6の送信ステップと、前記ホスト装置において、前記第6の送信ステップにより送信された暗号化された固有情報を受信する第6の受信ステップと、前記ホスト装置において、前記第6の受信ステップにより受信された暗号化された固有情報を前記第1の鍵情報および第2の鍵情報に対応する鍵情報を用いて復号化する復号化ステップと、前記ホスト装置において、前記復号化ステップにより復号化された固有情報と前記第3の送信ステップにより送信した固有情報とを照合し、両固有情報間に所定の関係が成立するか否かを判定する第2の判定ステップとを具備している。
さらに、本発明の入退場管理システムは、施設を利用する利用者が所持し、外部と通信を行なう機能を有する第1の認証用媒体および第2の認証用媒体と、認証用媒体と通信を行ない、その通信結果に基づき前記施設の入口に設けられた入退場用のゲートを開閉制御するホスト装置とを有して構成され、前記ホスト装置は、前記第1の認証用媒体に対し認証用情報要求を送信する第1の送信手段を具備し、前記第1の認証用媒体は、前記ホスト装置の第1の送信手段により送信された認証用情報要求を受信する第1の受信手段と、この第1の受信手段により受信された認証用情報要求に応答し、あらかじめ記憶手段に登録された固有の認証用情報を前記ホスト装置に対し送信する第2の送信手段とを具備し、前記ホスト装置は、さらに、前記第1の認証用媒体の第2の送信手段により送信された認証用情報を受信する第2の受信手段と、この第2の受信手段により受信された認証用情報に基づき当該第1の認証用媒体はあらかじめ登録されている認証用媒体であるか否かを判定する第1の判定手段と、この第1の判定手段により当該第1の認証用媒体はあらかじめ登録されている認証用媒体であると判定された場合、あらかじめ定められた固有情報を前記第1の認証用媒体に対し送信する第3の送信手段とを具備し、前記第1の認証用媒体は、さらに、前記ホスト装置の第3の送信手段により送信された固有情報を受信する第3の受信手段と、この第3の受信手段により受信された固有情報をあらかじめ定められた第1の鍵情報を用いて暗号化する第1の暗号化手段と、この第1の暗号化手段により暗号化された固有情報を前記第2の認証用媒体に対し送信する第4の送信手段とを具備し、前記第2の認証用媒体は、前記第1の認証用媒体の第4の送信手段により送信された暗号化された固有情報を受信する第4の受信手段と、この第4の受信手段により受信された固有情報をあらかじめ定められた第2の鍵情報を用いてさらに暗号化する第2の暗号化手段と、この第2の暗号化手段によりさらに暗号化された固有情報を前記第1の認証用媒体に対し送信する第5の送信手段とを具備し、前記第1の認証用媒体は、さらに、前記第2の認証用媒体の第5の送信手段により送信された暗号化された固有情報を受信する第5の受信手段と、この第5の受信手段により受信された暗号化された固有情報をそのまま前記ホスト装置に対し送信する第6の送信手段とを具備し、前記ホスト装置は、さらに、前記第1の認証用媒体の第6の送信手段により送信された暗号化された固有情報を受信する第6の受信手段と、この第6の受信手段により受信された暗号化された固有情報を前記第1の鍵情報および第2の鍵情報に対応する鍵情報を用いて復号化する復号化手段と、この復号化手段により復号化された固有情報と前記第3の送信手段により送信した固有情報とを照合し、両固有情報間に所定の関係が成立するか否かを判定する第2の判定手段と、この第2の判定手段の判定結果に基づき前記施設の入口に設けられた入退場用のゲートを開閉制御するゲート制御手段とを具備している。
本発明によれば、認証用情報は1つの認証用媒体に対してだけホスト装置に持てばよいため情報管理がし易くなり、かつ、認証用媒体との通信回数を減らすことができる認証システム、認証方法および入退場管理システムを提供できる。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明に係る認証システムおよび認証方法が適用される入退場管理システムの構成を概略的に示すものである。図1において、この入退場管理システムは、たとえば、複数人が同意することが条件となり、高度なセキュリティが求められている部屋やエリアなどの施設に対する入退場を管理するもので、たとえば施設を利用する利用者が所持し、外部と通信を行なう機能を有する第1の認証用媒体としての非接触形ICカード(以降、単に第1のICカードと称す)11、たとえば施設を利用する別の利用者が所持し、外部と通信を行なう機能を有する第2の認証用媒体としての非接触形ICカード(以降、単に第2のICカードと称す)12、第1のICカード11と通信を行ない、その通信結果に基づき施設の入口に設けられた入退場用のゲート例えばドア13を開閉制御するホスト装置14とを有して構成される。
ホスト装置14は、第1のICカード11に対し無線通信によりデータの読出しや書込みを行なう非接触形のICカードリーダライタ(以降、単にリーダライタと称す)15、リーダライタ15に接続され通信情報の制御や各種処理を行なうホストコンピュータ16、および、ホストコンピュータ16からの制御信号に応じて施設の入口に設けられた入退場用のドア17を開閉制御するゲート制御手段としてのドア制御部18により構成されている。
なお、この実施の形態では、ホスト装置14がドア17を開く条件として、第1のICカード11および第2のICカード12との認証成功が必要である。
第1、第2のICカード11,12は、たとえば、いわゆる無線カードと称される非接触形ICカードで、図2に示すように、リーダライタ15や他のICカードに対し電波を送受信する送受信アンテナ部21、送受信アンテナ部21で受信した電波から電力に変換し各部に供給するする電源部22、送受信アンテナ部21で受信した電波からデータに変換または送信データから電波に変換する変復調回路部23、データの解析や記憶の制御等を行なう制御部24、および、データを記憶する消去可能なメモリ部25により構成されている。
リーダライタ15は、たとえば、図3に示すように、ICカードに対し電波を送受信する送受信アンテナ部31、送受信アンテナ部31で受信した電波からデータに変換または送信データから電波に変換する変復調回路部32、および、データの解析や送信の制御等を行なう制御部33により構成されている。
次に、図4および図5に示すフローチャートを参照して処理の流れを説明する。
まず、ホスト装置14は、第1のICカード11との通信を実施するために、ID情報要求(認証用情報要求)を変調した電波を放出する(以降、これを送信と表現する。ステップS1)。ここに、このステップS1の処理が本発明における第1の送信手段に対応している。
第1のICカード11は、ホスト装置14のリーダライタ15からの電波到達エリア内に入ると、ホスト装置14から送信された電波を受信しID情報要求を復調する(以降、これを受信と表現する。ステップS2)。ここに、このステップS2の処理が本発明における第1の受信手段に対応している。
第1のICカード11は、ホスト装置14からのID情報要求を受信すると、メモリ部25から、それにあらかじめ記憶(登録)されている固有のID情報(認証用情報)を読出し、この読出したID情報をホスト装置14に対し送信する(ステップS3)。ここに、このステップS3の処理が本発明における第2の送信手段に対応している。
ホスト装置14は、第1のICカード11から送信されたID情報を受信する(ステップS4)。ここに、このステップS4の処理が本発明における第2の受信手段に対応している。
ホスト装置14は、第1のICカード11からのID情報を受信すると、当該ID情報を図示しないメモリにあらかじめ記憶(登録)されているID情報(認証用情報)と照合し、一致するID情報が存在するか否かにより、当該第1のICカード11があらかじめ登録されているICカードであるかを判定する(ステップS5)。ここに、このステップS5の処理が本発明における第1の判定手段に対応している。
ステップS5における判定の結果、当該第1のICカード11はあらかじめ登録されているICカードでないと判定された場合、ホスト装置14は、ドア13は閉じた状態のままとし(ステップS6)、当該処理を終了して、ステップS1のID情報要求状態に戻る。
ステップS5における判定の結果、当該第1のICカード11はあらかじめ登録されているICカードであると判定された場合、ホスト装置14は、あらかじめ定められた固有情報(たとえば、乱数)を生成し、この生成した固有情報を第1のICカード11に対して送信する(ステップS7)。ここに、このステップS7の処理が本発明における第3の送信手段に対応している。
第1のICカード11は、ホスト装置14から送信された固有情報を受信する(ステップS8)。ここに、このステップS8の処理が本発明における第3の受信手段に対応している。
次に、第1のICカード11は、受信した固有情報をメモリ部25にあらかじめ記憶されている第1の鍵情報を用いて暗号化する(ステップS9)。ここに、このステップS9の処理が本発明における第1の暗号化手段に対応している。
次に、第1のICカード11は、暗号化した固有情報を第2のICカード12に対し送信する(ステップS10)。ここに、このステップS10の処理が本発明における第4の送信手段に対応している。
第2のICカード12は、第1のICカード11から送信された暗号化された固有情報を受信する(ステップS11)。ここに、このステップS11の処理が本発明における第4の受信手段に対応している。
次に、第2のICカード12は、受信した暗号化された固有情報をメモリ部25にあらかじめ記憶されている第2の鍵情報を用いてさらに暗号化する(ステップS12)。ここに、このステップS12の処理が本発明における第2の暗号化手段に対応している。
次に、第2のICカード11は、さらに暗号化した固有情報を第1のICカード11に対し送信する(ステップS13)。ここに、このステップS13の処理が本発明における第5の送信手段に対応している。
第1のICカード11は、第2のICカード12から送信されたさらに暗号化された固有情報を受信する(ステップS14)。ここに、このステップS14の処理が本発明における第5の受信手段に対応している。
次に、第1のICカード11は、受信したさらに暗号化された固有情報をそのままホスト装置14に対し送信する(ステップS15)。ここに、このステップS15の処理が本発明における第6の送信手段に対応している。
ホスト装置14は、第1のICカード11から送信されたさらに暗号化された固有情報を受信する(ステップS16)。ここに、このステップS16の処理が本発明における第6の受信手段に対応している。
次に、ホスト装置14は、受信したさらに暗号化された固有情報を、図示しないメモリにあらかじめ記憶されている第1の鍵情報および第2の鍵情報を用いて復号化する(ステップS17)。ここに、このステップS17の処理が本発明における復号化手段に対応している。
次に、ホスト装置14は、復号化した固有情報とステップS7で送信した固有情報とを照合し、両固有情報間に所定の関係が成立するか否か、この例では両固有情報が一致するか否かにより受信した固有情報が正常か否かを判定する(ステップS18)。ここに、このステップS18の処理が本発明における第2の判定手段に対応している。
ステップS18における判定の結果、受信した固有情報が正常の場合(両固有情報が一致する場合)、ホスト装置14は、ドア制御部17に対しドア開の制御信号を送ることで、ドア13を開く(ステップS19)。
ステップS18における判定の結果、受信した固有情報が異常の場合(両固有情報が不一致の場合)、ホスト装置14は、ドア制御部17に対しドア閉の制御信号を送ることで、ドア13は閉じたままの状態のままとし(ステップS6)、当該処理を終了して、ステップS1のID情報要求状態に戻る。ここに、このステップS19,S6の処理が本発明におけるゲート制御手段に対応している。
このように、第1、第2のICカード11,12を使用することで、高いセキュリティを持たせた認証処理が可能となることは勿論のこと、従来のように複数のICカードそれぞれが端末装置との間で認証処理を実施する方法に比して、ID情報(認証用情報)を用いた認証処理は1つの第1のICカード11とのやり取りとなるため、通信回数を著しく減らすことができ、認証処理の高速化が図れる。また、ID情報(認証用情報)は第1のICカード11に対してだけホスト装置14に持てばよいため、情報管理がし易くなる(対象カードは増えるが、管理するカードの情報は増えない)。
なお、前記実施の形態では、ICカードが2つの場合、すなわち、第1のICカード11が1つで、第2のICカード12が1つの場合を例にとって説明したが、第1のICカード11は1つのままで、第2のICカード12が複数になっても同様な考えにより実施できる。
まず、第2のICカード12を2つ以上に増やした場合の第1の方法として、複数の第2のICカード12が縦続的(直列的)に順次処理を行なう方法が考えられる。すなわち、ステップS13で行なう暗号化された固有情報の送信を増えた第2のICカード12に対し行ない、暗号化を実施させる、といったように、ステップS8〜S13の処理を増えた第2のICカード12に対して順次続けていくものである。この場合、最後の第2のICカード12は暗号化した固有情報を第1のICカード11へ送信することになる。これにより、複数の第2のICカード12が縦続的(直列的)に順次処理を行なうことになる。
次に、第2のICカード12を2つ以上に増やした場合の第2の方法として、複数の第2のICカード12が並列的に処理を行なう方法が考えられる。すなわち、ステップS14の処理まできたら、その暗号化された固有情報をそのまま増えた第2のICカード12に対し送信する、といったように、ステップS10〜S13の処理を増えた第2のICカード12に対して実施していくものである。この場合、最後の第2のICカード12から送信された暗号化された固有情報をステップS15でホスト装置14へ送信することになる。これにより、複数の第2のICカード12は並列的に処理を行なうことになる。
また、上記第2の方法の場合に、第1のICカード11は複数の第2のICカード12をそれぞれ認識していて、順番にステップS10〜S13の処理を実施しているが、その順番をランダムに実行していく方法も考えられる。
さらに、前記実施の形態では、第1、第2の認証用媒体として非接触形ICカード(無線カード)を用いた場合について説明したが、本発明はこれに限定されるものではなく、たとえば、接触形ICカードあるいは携帯電話機やPDAなどの携帯端末装置を用いた場合にも同様に適用可能である。
本発明に係る認証システムおよび認証方法が適用される入退場管理システムの構成を概略的に示すブロック図。 第1、第2のICカードの構成を概略的に示すブロック図。 リーダライタの構成を概略的に示すブロック図。 処理の流れを説明するフローチャート。 処理の流れを説明するフローチャート。
符号の説明
11…第1のICカード(第1の認証用媒体)、12…第2のICカード(第2の認証用媒体)、13…ドア(入退場用のゲート)、14…ホスト装置、15…ICカードリーダライタ、16…ホストコンピュータ、17…ドア制御部(ゲート制御手段)。

Claims (8)

  1. 外部と通信を行なう機能を有する第1の認証用媒体および第2の認証用媒体と、認証用媒体と通信を行なう機能を有するホスト装置とを有して構成され、
    前記ホスト装置は、
    前記第1の認証用媒体に対し認証用情報要求を送信する第1の送信手段を具備し、
    前記第1の認証用媒体は、
    前記ホスト装置の第1の送信手段により送信された認証用情報要求を受信する第1の受信手段と、
    この第1の受信手段により受信された認証用情報要求に応答し、あらかじめ記憶手段に登録された固有の認証用情報を前記ホスト装置に対し送信する第2の送信手段とを具備し、
    前記ホスト装置は、さらに、
    前記第1の認証用媒体の第2の送信手段により送信された認証用情報を受信する第2の受信手段と、
    この第2の受信手段により受信された認証用情報に基づき当該第1の認証用媒体はあらかじめ登録されている認証用媒体であるか否かを判定する第1の判定手段と、
    この第1の判定手段により当該第1の認証用媒体はあらかじめ登録されている認証用媒体であると判定された場合、あらかじめ定められた固有情報を前記第1の認証用媒体に対し送信する第3の送信手段とを具備し、
    前記第1の認証用媒体は、さらに、
    前記ホスト装置の第3の送信手段により送信された固有情報を受信する第3の受信手段と、
    この第3の受信手段により受信された固有情報をあらかじめ定められた第1の鍵情報を用いて暗号化する第1の暗号化手段と、
    この第1の暗号化手段により暗号化された固有情報を前記第2の認証用媒体に対し送信する第4の送信手段とを具備し、
    前記第2の認証用媒体は、
    前記第1の認証用媒体の第4の送信手段により送信された暗号化された固有情報を受信する第4の受信手段と、
    この第4の受信手段により受信された固有情報をあらかじめ定められた第2の鍵情報を用いてさらに暗号化する第2の暗号化手段と、
    この第2の暗号化手段によりさらに暗号化された固有情報を前記第1の認証用媒体に対し送信する第5の送信手段とを具備し、
    前記第1の認証用媒体は、さらに、
    前記第2の認証用媒体の第5の送信手段により送信された暗号化された固有情報を受信する第5の受信手段と、
    この第5の受信手段により受信された暗号化された固有情報をそのまま前記ホスト装置に対し送信する第6の送信手段とを具備し、
    前記ホスト装置は、さらに、
    前記第1の認証用媒体の第6の送信手段により送信された暗号化された固有情報を受信する第6の受信手段と、
    この第6の受信手段により受信された暗号化された固有情報を前記第1の鍵情報および第2の鍵情報に対応する鍵情報を用いて復号化する復号化手段と、
    この復号化手段により復号化された固有情報と前記第3の送信手段により送信した固有情報とを照合し、両固有情報間に所定の関係が成立するか否かを判定する第2の判定手段とを具備したことを特徴とする認証システム。
  2. 前記第2の認証用媒体が複数存在する場合、前記第4の受信手段および第2の暗号化手段および第5の送信手段による処理を複数の第2の認証用媒体ごとに順次縦続的に行なうことで、前の第2の認証用媒体から送信される固有情報を暗号化して次の第2の認証用媒体へ送信し、最後の第2の認証用媒体は暗号化した固有情報を前記第1の認証用媒体へ送信することを特徴とする請求項1記載の認証システム。
  3. 前記第2の認証用媒体が複数存在する場合、複数の第2の認証用媒体が前記第4の受信手段および第2の暗号化手段および第5の送信手段による処理を並列的に行なうことで、複数の第2の認証用媒体はそれぞれ第1の認証用媒体から送信される固有情報を暗号化して第1の認証用媒体へ送信することを特徴とする請求項1記載の認証システム。
  4. 前記第1の認証用媒体および第2の認証用媒体は、無線通信により外部と通信を行なう非接触形ICカードであることを特徴とする請求項1記載の認証システム。
  5. 外部と通信を行なう機能を有する第1の認証用媒体および第2の認証用媒体と、認証用媒体と通信を行なう機能を有するホスト装置とを有し、
    前記ホスト装置において、前記第1の認証用媒体に対し認証用情報要求を送信する第1の送信ステップと、
    前記第1の認証用媒体において、前記第1の送信ステップにより送信された認証用情報要求を受信する第1の受信ステップと、
    前記第1の認証用媒体において、前記第1の受信ステップにより受信された認証用情報要求に応答し、あらかじめ記憶手段に登録された固有の認証用情報を前記ホスト装置に対し送信する第2の送信ステップと、
    前記ホスト装置において、前記第2の送信ステップにより送信された認証用情報を受信する第2の受信ステップと、
    前記ホスト装置において、前記第2の受信ステップにより受信された認証用情報に基づき当該第1の認証用媒体はあらかじめ登録されている認証用媒体であるか否かを判定する第1の判定ステップと、
    前記ホスト装置において、前記第1の判定ステップにより当該第1の認証用媒体はあらかじめ登録されている認証用媒体であると判定された場合、あらかじめ定められた固有情報を前記第1の認証用媒体に対し送信する第3の送信ステップと、
    前記第1の認証用媒体において、前記第3の送信ステップにより送信された固有情報を受信する第3の受信ステップと、
    前記第1の認証用媒体において、前記第3の受信ステップにより受信された固有情報をあらかじめ定められた第1の鍵情報を用いて暗号化する第1の暗号化ステップと、
    前記第1の認証用媒体において、前記第1の暗号化ステップにより暗号化された固有情報を前記第2の認証用媒体に対し送信する第4の送信ステップと、
    前記第2の認証用媒体において、前記第4の送信ステップにより送信された暗号化された固有情報を受信する第4の受信ステップと、
    前記第2の認証用媒体において、前記第4の受信ステップにより受信された固有情報をあらかじめ定められた第2の鍵情報を用いてさらに暗号化する第2の暗号化ステップと、
    前記第2の認証用媒体において、前記第2の暗号化ステップによりさらに暗号化された固有情報を前記第1の認証用媒体に対し送信する第5の送信ステップと、
    前記第1の認証用媒体において、前記第5の送信ステップにより送信された暗号化された固有情報を受信する第5の受信ステップと、
    前記第1の認証用媒体において、前記第5の受信ステップにより受信された暗号化された固有情報をそのまま前記ホスト装置に対し送信する第6の送信ステップと、
    前記ホスト装置において、前記第6の送信ステップにより送信された暗号化された固有情報を受信する第6の受信ステップと、
    前記ホスト装置において、前記第6の受信ステップにより受信された暗号化された固有情報を前記第1の鍵情報および第2の鍵情報に対応する鍵情報を用いて復号化する復号化ステップと、
    前記ホスト装置において、前記復号化ステップにより復号化された固有情報と前記第3の送信ステップにより送信した固有情報とを照合し、両固有情報間に所定の関係が成立するか否かを判定する第2の判定ステップと、
    を具備したことを特徴とする認証方法。
  6. 施設を利用する利用者が所持し、外部と通信を行なう機能を有する第1の認証用媒体および第2の認証用媒体と、認証用媒体と通信を行ない、その通信結果に基づき前記施設の入口に設けられた入退場用のゲートを開閉制御するホスト装置とを有して構成され、
    前記ホスト装置は、
    前記第1の認証用媒体に対し認証用情報要求を送信する第1の送信手段を具備し、
    前記第1の認証用媒体は、
    前記ホスト装置の第1の送信手段により送信された認証用情報要求を受信する第1の受信手段と、
    この第1の受信手段により受信された認証用情報要求に応答し、あらかじめ記憶手段に登録された固有の認証用情報を前記ホスト装置に対し送信する第2の送信手段とを具備し、
    前記ホスト装置は、さらに、
    前記第1の認証用媒体の第2の送信手段により送信された認証用情報を受信する第2の受信手段と、
    この第2の受信手段により受信された認証用情報に基づき当該第1の認証用媒体はあらかじめ登録されている認証用媒体であるか否かを判定する第1の判定手段と、
    この第1の判定手段により当該第1の認証用媒体はあらかじめ登録されている認証用媒体であると判定された場合、あらかじめ定められた固有情報を前記第1の認証用媒体に対し送信する第3の送信手段とを具備し、
    前記第1の認証用媒体は、さらに、
    前記ホスト装置の第3の送信手段により送信された固有情報を受信する第3の受信手段と、
    この第3の受信手段により受信された固有情報をあらかじめ定められた第1の鍵情報を用いて暗号化する第1の暗号化手段と、
    この第1の暗号化手段により暗号化された固有情報を前記第2の認証用媒体に対し送信する第4の送信手段とを具備し、
    前記第2の認証用媒体は、
    前記第1の認証用媒体の第4の送信手段により送信された暗号化された固有情報を受信する第4の受信手段と、
    この第4の受信手段により受信された固有情報をあらかじめ定められた第2の鍵情報を用いてさらに暗号化する第2の暗号化手段と、
    この第2の暗号化手段によりさらに暗号化された固有情報を前記第1の認証用媒体に対し送信する第5の送信手段とを具備し、
    前記第1の認証用媒体は、さらに、
    前記第2の認証用媒体の第5の送信手段により送信された暗号化された固有情報を受信する第5の受信手段と、
    この第5の受信手段により受信された暗号化された固有情報をそのまま前記ホスト装置に対し送信する第6の送信手段とを具備し、
    前記ホスト装置は、さらに、
    前記第1の認証用媒体の第6の送信手段により送信された暗号化された固有情報を受信する第6の受信手段と、
    この第6の受信手段により受信された暗号化された固有情報を前記第1の鍵情報および第2の鍵情報に対応する鍵情報を用いて復号化する復号化手段と、
    この復号化手段により復号化された固有情報と前記第3の送信手段により送信した固有情報とを照合し、両固有情報間に所定の関係が成立するか否かを判定する第2の判定手段と、
    この第2の判定手段の判定結果に基づき前記施設の入口に設けられた入退場用のゲートを開閉制御するゲート制御手段とを具備したことを特徴とする入退場管理システム。
  7. 前記第2の認証用媒体が複数存在する場合、前記第4の受信手段および第2の暗号化手段および第5の送信手段による処理を複数の第2の認証用媒体ごとに順次縦続的に行なうことで、前の第2の認証用媒体から送信される固有情報を暗号化して次の第2の認証用媒体へ送信し、最後の第2の認証用媒体は暗号化した固有情報を前記第1の認証用媒体へ送信することを特徴とする請求項6記載の入退場管理システム。
  8. 前記第2の認証用媒体が複数存在する場合、複数の第2の認証用媒体が前記第4の受信手段および第2の暗号化手段および第5の送信手段による処理を並列的に行なうことで、複数の第2の認証用媒体はそれぞれ第1の認証用媒体から送信される固有情報を暗号化して第1の認証用媒体へ送信することを特徴とする請求項6記載の入退場管理システム。
JP2005108908A 2005-04-05 2005-04-05 認証システム、認証方法および入退場管理システム Pending JP2006295234A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2005108908A JP2006295234A (ja) 2005-04-05 2005-04-05 認証システム、認証方法および入退場管理システム
EP06006148A EP1710974B1 (en) 2005-04-05 2006-03-24 Authentication system, authentication method and entrance/exit management system
DE602006002534T DE602006002534D1 (de) 2005-04-05 2006-03-24 Verfahren und System zur Authentifizierung und Eingang/Ausgang Verwaltungssystem
SG200601943A SG126101A1 (en) 2005-04-05 2006-03-27 Authentication system, authentication method, and entrance/exit management system
KR1020060030395A KR20060107315A (ko) 2005-04-05 2006-04-04 호스트 장치, 인증 시스템, 인증 방법 및 입퇴장 관리시스템
US11/397,797 US7641114B2 (en) 2005-04-05 2006-04-05 Authentication system, authentication method, and entrance/exit management system
CNA2006100732113A CN1848140A (zh) 2005-04-05 2006-04-05 认证***、认证方法和进入/退出管理***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005108908A JP2006295234A (ja) 2005-04-05 2005-04-05 認証システム、認証方法および入退場管理システム

Publications (1)

Publication Number Publication Date
JP2006295234A true JP2006295234A (ja) 2006-10-26

Family

ID=36726318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005108908A Pending JP2006295234A (ja) 2005-04-05 2005-04-05 認証システム、認証方法および入退場管理システム

Country Status (7)

Country Link
US (1) US7641114B2 (ja)
EP (1) EP1710974B1 (ja)
JP (1) JP2006295234A (ja)
KR (1) KR20060107315A (ja)
CN (1) CN1848140A (ja)
DE (1) DE602006002534D1 (ja)
SG (1) SG126101A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250660A (ja) * 2007-03-30 2008-10-16 Fuji Electric Holdings Co Ltd 非接触icカード介在通信方法及び装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7886136B2 (en) * 2004-05-21 2011-02-08 Samsung Electronics Co., Ltd. Computer system, method, and medium for switching operating system
US8714449B2 (en) * 2008-02-07 2014-05-06 Rsi Video Technologies, Inc. Method and device for arming and disarming status in a facility monitoring system
DE102010013202A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
EP2503809A1 (en) * 2011-03-21 2012-09-26 Gemalto SA Method and device for authenticating at least two tokens
CN103490902B (zh) * 2013-10-11 2017-11-24 北京握奇智能科技有限公司 一种实现用户身份认证的方法和装置
DE102014020142B4 (de) * 2013-12-05 2024-05-02 Deutsche Post Ag Zugangsberechtigung mit Zeitfenster
US9384607B1 (en) * 2014-12-03 2016-07-05 Tyco Fire & Security Gmbh Access control system
CN107209869B (zh) 2014-12-02 2020-10-27 泰科消防及安全有限公司 具有使用亚阈值技术的集成电路的无源rfid标签
US9831724B2 (en) 2014-12-02 2017-11-28 Tyco Fire & Security Gmbh Access control system using a wearable access sensory implementing an energy harvesting technique
US9384608B2 (en) * 2014-12-03 2016-07-05 Tyco Fire & Security Gmbh Dual level human identification and location system
WO2016177671A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Using a secondary mobile device to identify a trusted environment
US9710978B1 (en) 2016-03-15 2017-07-18 Tyco Fire & Security Gmbh Access control system using optical communication protocol
US9824559B2 (en) 2016-04-07 2017-11-21 Tyco Fire & Security Gmbh Security sensing method and apparatus
WO2018127732A2 (en) * 2017-01-09 2018-07-12 Assa Abloy Ab Continuous authorization monitoring

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3984658A (en) * 1975-09-26 1976-10-05 Cannon John W Programmable card actuated lock
US4036430A (en) * 1976-05-13 1977-07-19 Ebco Industries, Ltd. Manually operable card reader
IT1073286B (it) * 1977-03-04 1985-04-13 Rossi Mario Dispositivo per il riconoscimento ed il progressivo annulamento di informazioni registrate su un supporto magnetico
US4097727A (en) * 1977-09-01 1978-06-27 A-T-O Inc. Circuit for controlling automatic off-line operation of an on-line card reader
US4176783A (en) * 1978-06-21 1979-12-04 Ebco Industries, Ltd. Manually operable card reader including column sensor
JPS6228868A (ja) * 1985-07-31 1987-02-06 Casio Comput Co Ltd Icカ−ドシステム
US4677284A (en) * 1985-08-22 1987-06-30 Genest Leonard Joseph Multi-access security system
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
US6178409B1 (en) * 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
US5763862A (en) * 1996-06-24 1998-06-09 Motorola, Inc. Dual card smart card reader
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
JP3386430B2 (ja) * 2000-02-23 2003-03-17 株式会社鷹山 認証開閉機能付鍵及びicカード
WO2001071516A1 (fr) * 2000-03-23 2001-09-27 Tietech Co., Ltd. Procede et dispositif d'identification personnelle
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
JP2003150553A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 複数のアカウントを用いた認証方法及び装置並びに処理プログラム
EP1365353A3 (en) * 2002-05-20 2004-03-03 Quadnovation, Inc. Contactless transaction card and adapter therefor
US7389530B2 (en) * 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7124943B2 (en) * 2004-09-24 2006-10-24 Assa Abloy Identification Technology Group Ab RFID system having a field reprogrammable RFID reader

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250660A (ja) * 2007-03-30 2008-10-16 Fuji Electric Holdings Co Ltd 非接触icカード介在通信方法及び装置

Also Published As

Publication number Publication date
CN1848140A (zh) 2006-10-18
EP1710974B1 (en) 2008-09-03
DE602006002534D1 (de) 2008-10-16
EP1710974A1 (en) 2006-10-11
US7641114B2 (en) 2010-01-05
US20060219778A1 (en) 2006-10-05
KR20060107315A (ko) 2006-10-13
SG126101A1 (en) 2006-10-30

Similar Documents

Publication Publication Date Title
JP2006295234A (ja) 認証システム、認証方法および入退場管理システム
US9594889B2 (en) System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US9843580B2 (en) RFID authentication architecture and methods for RFID authentication
US7797537B2 (en) Mobile terminal, data communication method, and computer program
JP4524306B2 (ja) 許可方法
EP1632836A2 (en) Information processing apparatus and method, program, and recording medium
US20030112972A1 (en) Data carrier for the secure transmission of information and method thereof
US20070271596A1 (en) Security, storage and communication system
US20080258864A1 (en) Communication Apparatus and Communication Method
JP2011511350A (ja) アクセス制御の管理方法および装置
US20100146273A1 (en) Method for passive rfid security according to security mode
KR100856408B1 (ko) 데이터 전송 방법 및 장치
KR101506549B1 (ko) 역탐지 방지 무선인식 보안출입 방법 및 이를 이용한 보안출입 시스템
JP2008504788A (ja) 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
CN113988103B (zh) 一种基于多标签的rfid识别方法
US20080162942A1 (en) Wireless authorization mechanism for mobile devices and data thereon
JP2007094967A (ja) 認証システム、認証方法および入退場管理システム
CN104184591B (zh) 一种ttf认证方法
JP2009134608A (ja) 認証システム、認証方法および入退場管理システム
US20230067844A1 (en) Information processing apparatus, information processing method, program, and information processing system
KR101846646B1 (ko) 비동기식 근거리 무선 통신 기반 보안 통신 방법
JP2006340287A (ja) 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
US20090262939A1 (en) Authentication Apparatus, System and Method
KR101470053B1 (ko) 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법