JP4004324B2 - RFID authentication system - Google Patents
RFID authentication system Download PDFInfo
- Publication number
- JP4004324B2 JP4004324B2 JP2002121942A JP2002121942A JP4004324B2 JP 4004324 B2 JP4004324 B2 JP 4004324B2 JP 2002121942 A JP2002121942 A JP 2002121942A JP 2002121942 A JP2002121942 A JP 2002121942A JP 4004324 B2 JP4004324 B2 JP 4004324B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- terminal device
- server
- responder
- codes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、通信ネットワーク内における認証システムに関するもので、特に、ICタグやICカードなどのRFID(Radio Freaquency Identification)を利用した認証システムに関する。
【0002】
【従来の技術】
近年、電波誘導を利用した非接触無線通信であるRFIDが、物流管理システム、ユーザー認証システム、電子マネーシステム、交通システムなどの様々な場で、認証システムとして利用されつつある。物流管理システムでは、配達伝票やタグの代わりにデータが与えられたICタグを利用して荷物の仕分けや在庫管理などが行われ、ユーザー認証システムでは会員カードとして用いられる個人データを有するICカードを利用して入退室管理などが行われる。又、電子マネーシステムにおいては、個人データを有するICカードにポイントや金銭の授受をICカードに書き込み、ポイントカードやプリペイドカードなどとして用いる。更に、交通システムにおいては、個人データを有するICカードをETC(Electronic Toll Collection)や公共の交通機関の定期券などに用いる。
【0003】
このような認証システムにおいて、ICカードやICタグに設けられたメモリに、各カード又はタグそれぞれに与えられるIDとなるユニークコードと個々の認証用の認証コードとが格納される。そして、このICカードやICタグが端末装置に接続されたリーダ・ライタと非接触無線通信を行うことにより、リーダ・ライタによって読み取られたユニークコード及び認証コードが、端末装置を介して、この端末装置を通信ネットワークを通じて管理するサーバーに送信され、ユニークコード及び認証コードを用いて認証が行われる。
【0004】
【発明が解決しようとする課題】
従来の認証システムにおいて、図9のように、ICカードやICタグに設けられたメモリ内に、4つのブロックB0〜B3に与えられたユニークコードID1〜ID4と、7つのブロックB4〜B10に与えられた認証コードPW1〜PW7と、が格納される。そして、リーダ・ライタと非接触無線通信が行われることによって、リーダ・ライタによってユニークコードID1〜ID4及び認証コードPW1〜PW7が読み取られる。
【0005】
しかしながら、この読み取られたユニークコードID1〜ID4及び認証コードPW1〜PW7がID1→ID2→ID3→ID4→PW1→PW2→PW3→PW4→PW5→PW6→PW7のように、順次、リーダ・ライタから端末装置に与えられる。このとき、リーダ・ライタと端末装置間がRS232CやUSBなどの一般的な規格方式でデータがやり取りされるため、リーダ・ライタから端末装置へユニークコード及び認証コードが与えられる際に、盗み出される恐れがある。よって、従来のように、常に、同一の順序でユニークコード及び認証コードが読み出されたとき、盗み出されたユニークコード及び認証コードを用いて、容易に、ICタグ又はICカードが偽造される恐れがある。
【0006】
このような問題を鑑みて、本発明は、端末装置及び質問器間における通信の安全性を高めて、個人情報に含まれる認証用のコードが盗用されることを防ぐRFID認証システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した目的を達成するために、請求項1に記載のRFID認証システムは、個人情報を格納する第1メモリを備えた応答器と、該応答器と通信を行う質問器と、該質問器の動作を制御する端末装置と、該端末装置と通信を行うとともに前記応答器の認証を行うサーバーと、から構成されるRFID認証システムにおいて、前記個人情報が、複数のコードより成るとともに構成する全コードが前記質問器によって読み出される第1コードと、複数のコードより成るとともに構成するコードから前記質問器によって選択されて読み出される第2コードと、を備え、前記応答器の前記第1メモリ内において、前記第1コードを構成する複数のコードと、前記第2コードを構成する複数のコードとが、各コード毎に前記メモリを構成する各ブロックに格納され、前記サーバーが、前記端末装置に対して、前記第2コードを構成する複数のコードの内読み出されるコードの前記第1メモリにおけるブロック位置を通知し、前記端末装置が、前記質問器に対して、前記サーバーから通知された前記ブロック位置のコードと前記第1コードとを前記端末装置に送信するように通知し、前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記ブロック位置のコードと前記第1コードとを前記端末装置に送信し、読み出された前記ブロック位置のコードと前記第1コードとが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とする。
【0008】
このようなRFID認証システムにおいて、応答器となるICタグの第1メモリに格納されるユニークコードや認証コードなどの個人情報が、質問器となるリーダ・ライタによって読み出される。このとき、サーバーより、認証コードの一部である選択用認証コードに相当する第2コードから、読み出しを行うためのコードが端末装置に通知される。そして、質問器によって、応答器の個人情報が読み出されると、ユニークコードを含む固定のコードである第1コードと、第2コードのうちのサーバーより通知されたコードとが端末装置に送信される。このとき、サーバーによって通知されるコードは、第2コードの一部のコードである場合もあれば、全部のコードである場合もある。
【0009】
又、請求項2に記載のRFID認証システムは、個人情報を格納する第1メモリを備えた応答器と、該応答器と通信を行う質問器と、該質問器の動作を制御する端末装置と、該端末装置と通信を行うとともに前記応答器の認証を行うサーバーと、から構成されるRFID認証システムにおいて、前記個人情報が、複数のコードより構成され、前記応答器の前記第1メモリ内において、前記個人情報を構成する複数のコードが、各コード毎に前記メモリを構成する各ブロックに格納され、前記サーバーが、前記端末装置に対して、前記個人情報を構成する複数のコードを読み出す際の当該各コードの前記第1メモリにおけるブロック位置による読み出し順序をランダムに設定して通知し、前記端末装置が、前記質問器に対して、前記サーバーから通知された前記ブロック位置による読み出し順序に従って前記個人情報を構成する複数のコードを前記端末装置に送信するように通知し、前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記ブロック位置による読み出し順序に従って前記複数のコードを前記端末装置に送信し、読み出された前記個人情報を構成する複数のコードが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とする。
【0010】
このようなRFID認証システムにおいて、応答器となるICタグの第1メモリに格納されるユニークコードや認証コードなどの個人情報が、質問器となるリーダ・ライタによって読み出される。このとき、サーバーより、個人情報の質問器から端末装置への送信順序が端末装置に通知される。そして、質問器によって、応答器の個人情報が読み出されると、個人情報がサーバーより通知された送信順序に従って端末装置に送信される。
【0011】
又、請求項3に記載のRFID認証システムは、個人情報を格納する第1メモリを備えた応答器と、該応答器と通信を行う質問器と、該質問器の動作を制御する端末装置と、該端末装置と通信を行うとともに前記応答器の認証を行うサーバーと、から構成されるRFID認証システムにおいて、前記個人情報が、複数のコードより成るとともに構成する全コードが前記質問器によって読み出される第1コードと、複数のコードより成るとともに構成するコードから前記質問器によって選択されて読み出される第2コードと、を備え、前記応答器の前記第1メモリ内において、前記第1コードを構成する複数のコードと、前記第2コードを構成する複数のコードとが、各コード毎に前記メモリを構成する各ブロックに格納され、前記サーバーが、前記端末装置に対して、前記第2コードを構成する複数のコードの内読み出されるコードの前記第1メモリにおけるブロック位置を通知するとともに、前記第2コードから読み出されるコードと前記第1コードを構成する複数のコードとから成る第3コードを読み出す際の当該第3コードを構成する各コードの前記第1メモリにおけるブロック位置による読み出し順序をランダムに設定して通知し、前記端末装置が、前記質問器に対して、前記サーバー設定されて通知された前記読み出し順序に従って前記第3コードを構成する複数のコードを前記端末装置に送信するように通知し、前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記サーバーで設定された前記読み出し順序に従って前記第3コードを構成する複数のコードを前記端末装置に送信し、読み出された前記第3コードが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とする。
【0012】
このようなRFID認証システムにおいて、応答器となるICタグの第1メモリに格納されるユニークコードや認証コードなどの個人情報が、質問器となるリーダ・ライタによって読み出される。このとき、サーバーより、認証コードの一部である選択用認証コードに相当する第2コードから、読み出しを行うためのコードが端末装置に通知されるとともに、質問器から端末装置への個人情報の送信順序が端末装置に通知される。そして、質問器によって、応答器の個人情報が読み出されると、ユニークコードを含む固定のコードである第1コードと第2コードのうちのサーバーより通知されたコードとにより成る第3コードが、同じくサーバーより通知された送信順序に従って端末装置に送信される。このとき、サーバーによって通知されるコードは、第2コードの一部のコードである場合もあれば、全部のコードである場合もある。
【0013】
上述の各RFID認証システムにおいて、前記質問器が、前記応答器から読み出した前記各コードを前記端末装置に直接送信するようにしても構わない。このとき、質問器が、端末装置によって制御され、サーバーによって通知された送信動作に応じた個人情報の読み出し動作を行う。即ち、請求項1の場合は、質問器が応答器から第1コードと第2コードのうちのサーバーより通知されたブロック位置のコードとを読み出し、又、請求項2の場合は、質問器が応答器からサーバーより通知されたブロック位置による読み出し順序に従って個人情報を読み出し、又、請求項3の場合、質問器が応答器からサーバーより通知されたブロック位置による読み出し順序に従って第3コードを読み出す。
【0014】
又、請求項5に記載するように、前記質問器が、前記応答器から読み出した前記各コードを一時保持する第2メモリを備え、前記応答器と通信接続したときに前記応答器から読み出した前記各コードを該第2メモリに一時保持した後、前記端末装置によって前記各コードの送信が要求されると、前記端末装置から前記各コードの送信要求が成されることで該第2メモリに一時保持した前記各コードを前記端末装置に送信するようにしても構わない。
【0015】
このとき、応答器の第1メモリに格納された個人情報が全て、その格納されたブロック位置の順番に従って質問器によって読み出されて、第2メモリに格納された後、サーバーからの通知に従って個人情報が端末装置に送信されるようにしても構わない。このとき、請求項1の場合は、質問器の第2メモリから第1コードと第2コードのうちのサーバーより通知されたブロック位置のコードとが送信され、又、請求項2の場合は、質問器の第2メモリからサーバーより通知されたブロック位置による読み出し順序に従って個人情報が送信され、又、請求項3の場合、質問器の第2メモリからサーバーより通知されたブロック位置による読み出し順序に従って第3コードが送信される。
【0016】
請求項6に記載するように、前記サーバーで設定された前記個人情報の読み出し方法を前記端末装置に通知するタイミングを所定のタイミングとする。更に、このとき、請求項7に記載するように、前記所定のタイミングが、前記端末装置が前記サーバーへの通信接続の要求を行って前記サーバーによる前記端末装置の認証が行われるタイミングであるものとしても構わない。
【0017】
【発明の実施の形態】
<第1の実施形態>
本発明の第1の実施形態を図面を参照して説明する。図1は、本実施形態の認証システムの構成を示すブロック図である。又、図3は、図1の認証システムによる認証手順を示すタイムチャートである。
【0018】
図1の認証システムは、個々のユニークコードと認証コードとを格納するICタグ1と、ICタグ1と非接触無線通信を行ってデータのやり取りを行う複数のリーダ・ライタ2と、各リーダ・ライタ2に対して設けられた複数の端末装置3と、端末装置3を通信ネットワーク5を介して管理するサーバー4とによって構成される。
【0019】
又、このような図1の認証システムにおいて、ICタグ1は、リーダ・ライタ2と信号の送受信を行うアンテナ11と、信号の変復調を行う変復調回路12と、アンテナ11に同期した信号を整流して電源電圧を生成する整流回路13と、信号の処理を行う制御回路14と、ユニークコード及び認証コードを格納するメモリ15とを備える。又、リーダ・ライタ2は、ICタグ1と信号の送受信を行うアンテナ21と、信号の変復調を行う変復調回路22と、信号の処理を行う制御回路23と、端末装置3と通信を行うための通信インターフェース(通信I/F)24とを備える。
【0020】
このような構成の認証システムにおいて、ICタグ1内のメモリ15には、図2のように、ユニークコードIDa〜IDdがブロックB0〜B3に、固定用認証コードPWa〜PWdがブロックB4〜B7に、選択用認証コードPWA〜PWCがブロックB8〜B10に、それぞれ格納される。尚、固定用認証コードは、リーダ・ライタ2を介して端末装置3に必ず送信される認証コードであり、又、選択用認証コードは、リーダ・ライタ2を介して端末装置3に送信されるときに選択される認証コードである。
【0021】
このときの認証システムにおける各ブロックの動作について、図3のタイミングチャートを参照して説明する。まず、端末装置3において、ブラウザが起動されるとともに(STEP1)、リーダ・ライタ2と通信を行うためのタグデータ読込プログラムが起動される(STEP2)。タグデータ読込プログラムが起動されると、ブラウザが起動されているか否かが確認され(STEP3)、ブラウザが起動されている場合、通信ネットワーク5を介してサーバー4への接続が要求される(STEP4)。
【0022】
サーバー4において、端末装置3からの接続要求が認識されると(STEP5)、端末装置3の利用者のユーザーIDとパスワードを入力させるためのページが送信される(STEP6)。そして、端末装置3において、ブラウザによってこの入力ページが表示されると(STEP7)、ユーザーIDとパスワードが入力され、サーバー4に送信される(STEP8)。このユーザーIDとパスワードを受信したサーバー4において、端末装置3の認証が行われる(STEP9)。
【0023】
STEP9で、サーバー4が端末装置3を認証すると、サーバー4で設定されたリーダ・ライタ2から端末装置3へ送信するICタグ1内から読み取られる各コードの送信順序が設定される(STEP10)。そして、このコードの送信順序とICタグ1の読み込み用のページとが、サーバー4から端末装置3に送信される(STEP11)。
【0024】
STEP10で設定される送信順序は、図2のように、4つのユニークコードと4つの固定用認証コードと3つの選択用認証コードがICタグ1に格納される場合、まず、3つの選択用認証コードのうち、いずれの選択用認証コードを使用するか決定する。即ち、使用が決定される選択用認証コードが、PWA〜PWCのいずれかひとつのコードである場合、又は、PWA〜PWCのうちの二つのコードの組み合わせである場合、又は、PWA〜PWC全てのコードである場合、というように、6通りの選択ができる。
【0025】
そして、この使用を決定した選択用認証コードと固定用認証コード及びユニークコードを組み合わせて、リーダ・ライタ2から端末装置3に送信するための送信順序がランダムに設定される。即ち、選択用認証コードが1ブロックだけ選択された場合は、送信されるコードがユニークコード及び固定用認証コードを含んで9つとなるため、その送信順序が9!(=9×8×7×6×5×4×3×2×1)通りとなる。同様に、選択用認証コードが2つ選択された場合は、その送信順序が10!通りとなり、又、選択用認証コードが全て選択された場合は、その送信順序が11!通りとなる。
【0026】
そして、端末装置3において、ブラウザによって読み込み用のページが表示されると(STEP12)、リーダ・ライタ2との通信許可が確認され、通信許可信号を作成して、タグデータ読込プログラムに与える(STEP13)。この通信許可信号をタグデータ読込プログラムが受け取ると、リーダ・ライタ2との通信を行うために、端末装置3とリーダ・ライタ2との通信接続が行われる(STEP14)。このとき、ICタグ1内から読み取られる各コードの送信順序がリーダ・ライタ2に送信される。
【0027】
端末装置3と通信I/F24で通信接続が可能となったリーダ・ライタ2は、ICタグ1と通信を行うときの電力よりも弱い電力の電波であるICタグ検出用信号を変復調回路22で生成して、アンテナ21より送信する待機状態となる(STEP15)。そして、このICタグ検出用信号がICタグ1のアンテナ11で受信されると、整流回路13により電源電圧が得られて、ICタグ1内の各回路が動作する(STEP16)。
【0028】
よって、ICタグ検出用信号を変復調回路12で復調して、制御回路14でリーダ・ライタ2の通信可能領域にあることを認識すると、ICタグ1が通信可能な状態となったことを示す通知信号をリーダ・ライタ2に変復調回路12及びアンテナ11を介して送信する(STEP17)。そして、リーダ・ライタ2がアンテナ21でICタグ1からの通知信号を受信すると、変復調回路22で復調して、制御回路23でICタグ1が通信可能であることを認識する(STEP18)。
【0029】
このようにして、ICタグ1及びリーダ・ライタ2が、相互に通信可能な状態になると、非接触無線通信が行われて、ICタグ1のメモリ15内に格納されたコードが読み出される(STEP19)。このとき、STEP10でサーバー4によって設定された送信順序に従ってコードが読み出され、リーダ・ライタ2に送信される。
【0030】
即ち、例えば、選択用認証コードPWBが選択されて順次読み出すような送信順序が与えられるとき、図4(a)のように、メモリ15のブロックB0→B1→B2→B3→B4→B5→B6→B7→B9の順に、コードが読み出されるため、まず、IDa→IDb→IDc→IDdの順にユニークコードが読み出された後、PWa→PWb→PWc→PWd→PWBの順に認証コードが読み出される。
【0031】
又、例えば、選択用認証コードPWCが選択されて、図4(b)のような送信順序が与えられるとき、メモリ15のブロックB7→B0→B10→B1→B4→B2→B6→B5→B3の順に、コードが読み出されるため、PWd→IDa→PWC→IDb→PWa→IDc→PWc→PWb→IDdの順にユニークコード及び認証コードがランダムに読み出される。
【0032】
又、例えば、選択用認証コードPWA,PWBが選択されて、図4(c)のような送信順序が与えられるとき、メモリ15のブロックB6→B0→B8→B7→B4→B2→B3→B5→B9→B1の順に、コードが読み出されるため、PWc→IDa→PWA→PWd→PWa→IDc→IDd→PWb→PWB→IDbの順にユニークコード及び認証コードがランダムに読み出される。
【0033】
更に、例えば、選択用認証コードPWA〜PWCが選択されて、図4(d)のような送信順序が与えられるとき、メモリ15のブロックB5→B1→B4→B10→B3→B0→B7→B2→B6→B9→B8の順に、コードが読み出されるため、PWb→IDb→PWa→PWC→IDd→IDa→PWd→IDc→PWc→PWB→PWAの順にユニークコード及び認証コードがランダムに読み出される。
【0034】
このようにして、メモリ15内のユニークコード及び認証コードがリーダ・ライタ2によって読み出されると、読み出したユニークコード及び認証コードを通信I/F24より端末装置3に上述の送信順序で送信する(STEP20)。よって、リーダ・ライタ2は、図4(a)の場合、IDa→IDb→IDc→IDd→PWa→PWb→PWc→PWd→PWBの順で、図4(b)の場合、PWd→IDa→PWC→IDb→PWa→IDc→PWc→PWb→IDdの順で、図4(c)の場合、PWc→IDa→PWA→PWd→PWa→IDc→IDd→PWb→PWB→IDbの順で、図4(d)の場合、PWb→IDb→PWa→PWC→IDd→IDa→PWd→IDc→PWc→PWB→PWAの順で、それぞれ、ユニークコード及び認証コードを送信する。
【0035】
ユニークコード及び認証コードが端末装置3によって受信されると、タグデータ読込プログラムでユニークコード及び認証コードの受信が確認される(STEP21)。そして、リーダ・ライタ2を待機状態になるように制御した後(STEP22)、受信したユニークコード及び認証コードをブラウザに与え、ブラウザを利用してユニークコード及び認証コードを送信する(STEP23)。
【0036】
その後、通信ネットワーク5を通じて、ICタグ1に格納されたユニークコード及び認証コードをサーバー4が受信して(STEP24)、ICタグ1の認証を行う(STEP25)。このとき、STEP10で設定した送信順序に基づいて送信されるユニークコード及び認証コードをICタグ1内に記録された元の状態に戻して、認証が行われる。
【0037】
そして、ICタグ1を認証すると、認証したことを通知するためのICタグ認証通知信号を端末装置3に送信する(STEP26)。認証通知信号を端末装置3が受信すると、その認証結果がブラウザを利用して表示される(STEP27)。又、待機状態になるように設定されたリーダ・ライタ2は、ICタグ1との通信を切断し(STEP28)、待機状態となる(STEP29)。更に、ICタグ1は、リーダ・ライタ2との通信が切断されると、各ブロックの動作が停止する(STEP30)。
【0038】
このように、本実施形態によると、リーダ・ライタを動作させるためのタグデータ読込プログラムを起動させる度に、サーバーと通信が行われ、ICタグに格納されるコードの送信順序が設定される。よって、タグデータ読込プログラムを起動させる度に、コードの送信順序が異なるものとなるため、リーダ・ライタ及び端末装置間での通信時にコードが読み取られても、送信順序がわからないため、各コードが読み取られることが無く、その安全性を高めることができる。
【0039】
<第2の実施形態>
本発明の第2の実施形態を図面を参照して説明する。図5は、本実施形態の認証システムによる認証手順を示すタイムチャートである。尚、図5のタイミングチャートにおいて、図3のタイミングチャートと同一の動作については、同一の符号を付して、その詳細な説明は省略する。
【0040】
本実施形態では、タグデータ読込プログラムがブラウザにプラグインされているものとする。このように、プラグインすることによって、1つのアプリケーションとして動作させたときよりも、タグデータ読込プログラムのファイルサイズを小さくすることができるとともに、動作時の使用するメモリ量を低減させることができる。又、本実施形態では、第1の実施形態と同様、図1の構成の認証システムが使用される。
【0041】
まず、第1の実施形態と同様、端末装置3において、ブラウザとタグデータ読込プログラムとが起動されると、タグデータ読込プログラムによってブラウザの起動が確認され、サーバー4への接続が要求される(STEP1〜STEP4)。そして、サーバー4が接続要求を認識し、ユーザーIDとパスワードの入力用ページを送信する(STEP5,STEP6)。端末装置3において、この入力用ページがブラウザに表示され、入力されたユーザーIDとパスワードが送信され(STEP7,STEP8)、サーバー4で端末装置3の認証が行われる(STEP9)。
【0042】
サーバー4で端末装置3が認証されると、ICタグ1内から読み取られる各コードの送信順序が設定され、端末装置3に送信される(STEP10,STEP11)。そして、端末装置3において、タグデータ読込プログラムに、直接、各コードの送信順序が与えられ、この各コードの送信順序をリーダ・ライタ2に送信するとともにリーダ・ライタ2と通信接続される(STEP14a)。
【0043】
そして、リーダ・ライタ2が待機状態となり、このとき送信されるICタグ検出用信号をICタグ1が受信して動作が開始すると、通信可能状態になったことがICタグ1より通知されて、リーダ・ライタ2が確認する(STEP15〜STEP18)。このように、ICタグ1及びリーダ・ライタ2が、相互に通信可能な状態になると、STEP10でサーバー4によって設定された送信順序に従ってコードが読み出されて、端末装置3に送信される(STEP19,20)。
【0044】
そして、端末装置3のタグデータ読込プログラムでユニークコード及び認証コードの受信が確認されると、この受信したユニークコード及び認証コードをサーバー4に送信する(STEP21a)。そして、サーバー4において、ユニークコード及び認証コードが受信されると、ICタグ1の認証が行われ、その認証結果を端末装置3に通知する(STEP24〜STEP26)。認証結果を通知された端末装置3は、ブラウザによって認証結果が表示される(STEP27)。
【0045】
又、STEP21aでコードがサーバー4に送信された後、リーダ・ライタ2に対して待機状態になるように設定する(STEP22)。そして、リーダ・ライタ2では、ICタグ1との通信を切断して待機状態となり、又、ICタグ1は各ブロックの動作を停止する(STEP28〜STEP30)。
【0046】
このように、端末装置において、ICタグを認証する際に、ICタグ読込ソフトが直接サーバーとの通信を行うため、ブラウザを通して通信を行う場合に比べて、処理時間を短縮することができる。又、ブラウザに対するデータが送信されないので、ウェブ上でのデータが盗み出されることを防ぐことができる。
【0047】
尚、第1の実施形態において、第2の実施形態と同様、端末装置内で、タグデータ読込プログラムがブラウザにプラグインされるようにしても構わない。又、逆に、第2の実施形態において、第1の実施形態と同様、端末装置内で、タグデータ読込プログラム及びブラウザが独立したアプリケーションとして動作するようにしても構わない。
【0048】
<第3の実施形態>
本発明の第3の実施形態を図面を参照して説明する。図6は、本実施形態の認証システムの構成を示すブロック図である。又、図7は、図6の認証システムによる認証手順を示すタイムチャートである。尚、図6の認証システムにおいて、図1の認証システムと同一の部分については、同一の符号を付してその詳細な説明は省略する。
【0049】
図6の認証システムは、図1の認証システムと同様、ICタグ1と、リーダ・ライタ2aと、端末装置3と、サーバー4と、通信ネットワーク5とで構成される。この認証システムにおいて、リーダ・ライタ2aが、第1の実施形態におけるリーダ・ライタ2(図1)と異なり、ICタグ1から読み出したユニークコード及び認証コードを格納するメモリ25を有する。
【0050】
このときの認証システムにおける各ブロックの動作について、図7のタイミングチャートを参照して説明する。尚、図7のタイミングチャートにおいて、図3のタイミングチャートと同一の動作については、同一の符号を付して、その詳細な説明は省略する。
【0051】
第1の実施形態と同様、端末装置3において、ブラウザとタグデータ読込プログラムとが起動され、サーバー4への接続が要求されると(STEP1〜STEP4)、サーバー4がユーザーIDとパスワードの入力用ページを送信する(STEP5,STEP6)。そして、端末装置3において、この入力用ページに入力されたユーザーIDとパスワードが送信され(STEP7,STEP8)、サーバー4で端末装置3の認証が行われる(STEP9)。
【0052】
サーバー4で端末装置3が認証されると、ICタグ1内から読み取られる各コードの送信順序が、端末装置3に送信される(STEP10,STEP11)。そして、端末装置3において、読み込み用のページが表示された後、通信許可信号が作成され、各コードの送信順序を送信するとともにリーダ・ライタ2aと通信接続される(STEP12〜STEP14)。
【0053】
又、リーダ・ライタ2aが待機状態となっているとき(STEP15)、リーダ・ライタ2aの通信可能領域にICタグ1が近づくと、ICタグ1の各回路が動作して、ICタグ1から通知信号が送信され(STEP16,STEP17)、リーダ・ライタ2aにおいてICタグ1が通信可能であることが認識される(STEP18)。
【0054】
このようにして、ICタグ1及びリーダ・ライタ2aが、相互通信可能な状態になると、非接触無線通信が行われて、メモリ15内に格納されたコードが読み出される(STEP19)。このとき、ICタグ1において、メモリ15内に格納されたユニークコードIDa〜IDd及び固定用認証コードPWa〜PWd及び選択用認証コードPWA〜PWCが、ブロックB0→B1→B2→B3→B4→B5→B6→B7→B8→B9→B10の順に読み出される。よって、まず、リーダ・ライタ2aに対して、IDa→IDb→IDc→IDdの順にユニークコードが送信された後、PWa→PWb→PWc→PWd→PWA→PWB→PWCの順に認証コードが送信される。
【0055】
このユニークコードIDa〜IDd及び認証コードPWa〜PWd,PWA〜PWCがリーダ・ライタ2aで受信されると、メモリ25内にユニークコードIDa〜IDd及び認証コードPWa〜PWd,PWA〜PWCが順に格納される(STEP51)。そして、端末装置3からのSTEP14での通信接続が確認されると(STEP52)、メモリ25内に格納していたICタグ1の各コードを通信I/F24より、STEP10で設定された送信順序に従って端末装置3に送信する(STEP53)。
【0056】
即ち、端末装置3より図4(a)のような送信順序が与えられると、IDa→IDb→IDc→IDd→PWa→PWb→PWc→PWd→PWBの順にメモリ25内に格納されていたIDタグ1のユニークコード及び認証コードが読み出され、通信I/F24より端末装置3に送信される。又、図4(b)のような送信順序ではPWd→IDa→PWC→IDb→PWa→IDc→PWc→PWb→IDdの順に、図4(c)のような送信順序ではPWc→IDa→PWA→PWd→PWa→IDc→IDd→PWb→PWB→IDbの順に、図4(d)のような送信順序ではPWb→IDb→PWa→PWC→IDd→IDa→PWd→IDc→PWc→PWB→PWAの順に、それぞれ、端末装置3に送信される。
【0057】
そして、端末装置3において、タグデータ読込プログラムでユニークコード及び認証コードの受信が確認されると(STEP21)、リーダ・ライタ2aとの通信接続を切断する(STEP22)。そして、受信したユニークコード及び認証コードをブラウザに与え、ユニークコード及び認証コードを送信する(STEP23)。その後、サーバー4が、ユニークコード及び認証コードをサーバー4が受信して、ICタグ1の認証を行い、ICタグ認証通知信号を送信する(STEP24〜STEP26)。認証通知信号を受信した端末装置3が、その認証結果を表示する(STEP27)。
【0058】
又、リーダ・ライタ2aは、端末装置3よりSTEP22で待機が指示されると、メモリ25に格納していた各コードを消去し(STEP54)、ICタグ1との通信を切断して待機状態となる(STEP28,STEP29)。このようにリーダ・ライタ2aが待機状態となると、ICタグ1の動作が停止する(STEP30)。
【0059】
このように、本実施形態によると、第1実施形態と同様、リーダ・ライタを動作させるためのタグデータ読込プログラムを起動させる度に、サーバーと通信が行われ、ICタグに格納されるコードの送信順序が設定される。又、第1実施形態と異なり、ICタグから読み込まれたコードがリーダ・ライタに一時保持された後に端末装置に与えられるため、ICタグとリーダ・ライタとの通信のタイミングとリーダ・ライタと端末装置との通信のタイミングがずれていても、認証することができる。
【0060】
又、本実施形態のように、リーダ・ライタにメモリを備えることによって、ICタグ内の各コードを受信して、メモリに格納するとともに、ICタグとの通信が行われていることを端末装置に通知するようにしても構わない。このとき、端末装置がリーダ・ライタがICタグと通信していることを認識すると、サーバーと通信を行って、端末装置の認証動作が行われた後、サーバーで設定されたICタグ内のコードの送信順序を獲得する。そして、獲得した送信順序をリーダ・ライタに与えて、そのメモリ内に格納したICタグの各コードの送信を求めることができる。よって、ICタグとの通信が行われるたびに異なる送信順序とすることができる。
【0061】
<第4の実施形態>
本発明の第4の実施形態を図面を参照して説明する。図8は、本実施形態の認証システムによる認証手順を示すタイムチャートである。尚、図8のタイミングチャートにおいて、図7のタイミングチャートと同一の動作については、同一の符号を付して、その詳細な説明は省略する。又、本実施形態では、第3の実施形態と同様、図6の構成の認証システムが使用される。
【0062】
本実施形態の認証システムにおける各ブロックの動作について、図8のタイミングチャートを参照して説明する。本実施形態において、リーダライタ2a及び端末装置3及びサーバー4は、第3の実施形態と同一の動作を行う。よって、以下では、ICタグ1とリーダ・ライタ2aとの間で行われる通信動作について説明する。
【0063】
第3の実施形態と同様、リーダ・ライタ2aが待機状態であるときに、リーダ・ライタ2aの通信可能領域にICタグ1が近づくと、ICタグ1の各回路が動作して、ICタグ1から通知信号が送信されて、リーダ・ライタ2aがICタグ1が通信可能であることを認識する(STEP15〜STEP18)。通信状態になると、メモリ15内に格納されたユニークコード及び認証コードが、第3の実施形態と同様、格納されたブロック順に読み出されると、メモリ25内に順に格納される(STEP19,STEP51)。
【0064】
このようにして、ユニークコード及び認証コードが全てメモリ25内に格納されると、ICタグ1との通信を切断してリーダ・ライタ2aが待機状態となるとともに、ICタグ1の動作が停止する(STEP28〜STEP30)。このように、リーダ・ライタ2aは、ICタグ1と非接触無線通信を行うことで、ICタグ1内のユニークコード及び認証コードをメモリ25内に格納し、待機状態となる。
【0065】
このように、リーダ・ライタ2aが動作している間に、端末装置3より各コードの送信順序が送信されるとともに通信接続が要求されると(STEP14)、複数のICタグ1との非接触無線通信でメモリ25内に格納された各ICタグ1のコードが、メモリ25に格納された順に、リーダ・ライタ2aから端末装置3に送信される(STEP52,STEP53,STEP21)。このとき、メモリ25内に格納された各ICタグ1のコードが、STEP10でサーバー4により設定された各コードの送信順序に従って送信される。そして、端末装置3より待機状態の指示がリーダ・ライタ2aに与えられると、メモリ25内に格納された各ICタグ1のコードが消去されて、待機状態となる(STEP54,STEP60)。
【0066】
尚、第3及び第4の実施形態においても、第2の実施形態と同様、端末装置内で、タグデータ読込プログラムがブラウザにプラグインされるようにしても構わないし、又、サーバーによって端末装置が認証されると、ブラウザを利用せずに、タグデータ読込プログラムにより、直接サーバーとの通信が行われるようにしても構わない。
【0067】
又、第1〜第4の実施形態のような構成の認証システムにおいて、上述の各実施形態では、端末装置内のタグデータ読込プログラムを起動させる度にICタグ内のコードの送信順序の設定が行われるものとしたが、サーバーが所定時間毎にコードの送信順序を設定して、端末装置に送信するようにしても構わない。このようにすることで、常に、端末装置及びリーダ・ライタを通信待機状態とすることができるとともに、所定時間毎に異なる送信順序となるため、更に、通信の安全性が高くなる。
【0068】
又、上述の各実施形態において、通信ネットワークとしてインターネットを利用したウェブ上でサーバーと端末装置とが通信接続されるものとしたが、通信ネットワークとしてLANを利用するものとしても構わない。このとき、ブラウザが必要とされず、タグデータ読込プログラムによって、LANを介して端末装置とサーバーとが通信接続を行う。
【0069】
更に、上述の各実施形態においてICタグを一例として挙げたが、上述の各実施形態の認証システムにおいてICカード又はIDカードを利用することも可能である。
【0070】
【発明の効果】
以上説明したように、本発明によると、応答器に格納された個人情報の第2コードのうち質問器から端末装置に送信されるコードが、サーバーによって端末装置に通知される。そのため、サーバーによって通知されていない機器によって、質問器及び端末装置間での通信が読み出されても、そのときによって端末装置に送信されるコードが異なり、読み出したときのコードを用いて偽造した応答器による成りすましを防ぐことができる。
【0071】
又、応答器に格納された個人情報が質問器から端末装置に送信される順序が、サーバーによって端末装置に通知される。そのため、サーバーによって通知されていない機器によって、質問器及び端末装置間での通信が読み出されても、そのときによって端末装置に送信されるコードが異なり、読み出したときのコードを用いて偽造した応答器による成りすましを防ぐことができる。このように、本実施形態によって、端末装置及び質問器間で読み出されたコードによって容易に偽造されることを防ぐことで、認証システムによる安全性を高めることができる。
【図面の簡単な説明】
【図1】 第1及び第2の実施形態の認証システムの構成を示すブロック図。
【図2】 ICタグのメモリ内の各コードの記録状態を示す図。
【図3】 第1の実施形態の認証システムにおける各ブロックの動作を示すタイミングチャート。
【図4】 第2の実施形態の認証システムにおける各ブロックの動作を示すタイミングチャート。
【図5】 ICタグのメモリ内の各コードの送信順序例を示す図。
【図6】 第3及び第4の実施形態の認証システムの構成を示すブロック図。
【図7】 第3の実施形態の認証システムにおける各ブロックの動作を示すタイミングチャート。
【図8】 第4の実施形態の認証システムにおける各ブロックの動作を示すタイミングチャート。
【図9】 従来の認証システムにおけるデータの読み出しを説明するための図。
【符号の説明】
1 ICタグ
2 リーダ・ライタ
3 端末装置
4 サーバー
5 通信ネットワーク[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system in a communication network, and more particularly to an authentication system using RFID (Radio Freaquency Identification) such as an IC tag or an IC card.
[0002]
[Prior art]
In recent years, RFID, which is contactless wireless communication using radio wave induction, is being used as an authentication system in various places such as a logistics management system, a user authentication system, an electronic money system, and a transportation system. The logistics management system uses IC tags to which data is given in place of delivery slips and tags to perform package sorting and inventory management. The user authentication system uses an IC card having personal data used as a membership card. The entrance and exit management etc. are performed using it. In the electronic money system, points and money exchanges are written on an IC card having personal data and used as a point card or prepaid card. Furthermore, in a transportation system, an IC card having personal data is used for an ETC (Electronic Toll Collection) or a commuter pass for public transportation.
[0003]
In such an authentication system, a unique code serving as an ID given to each card or tag and an authentication code for each authentication are stored in a memory provided in the IC card or IC tag. The IC card or IC tag performs non-contact wireless communication with the reader / writer connected to the terminal device, so that the unique code and the authentication code read by the reader / writer are passed through the terminal device to the terminal. The data is transmitted to a server that manages the device through a communication network, and authentication is performed using a unique code and an authentication code.
[0004]
[Problems to be solved by the invention]
In the conventional authentication system, as shown in FIG. 9, the unique codes ID1 to ID4 given to the four blocks B0 to B3 and the seven blocks B4 to B10 are given in the memory provided in the IC card or IC tag. The authentication codes PW1 to PW7 thus stored are stored. Then, by performing non-contact wireless communication with the reader / writer, the unique codes ID1 to ID4 and the authentication codes PW1 to PW7 are read by the reader / writer.
[0005]
However, the read unique codes ID1 to ID4 and authentication codes PW1 to PW7 are sequentially transferred from the reader / writer to the terminal in the order of ID1, ID2, ID3, ID4, PW1, PW2, PW3, PW4, PW5, PW6, and PW7. Given to the device. At this time, since data is exchanged between the reader / writer and the terminal device in accordance with a general standard method such as RS232C or USB, the reader / writer may be stolen when a unique code and an authentication code are given to the terminal device. There is. Therefore, as always, when the unique code and the authentication code are always read in the same order, the IC tag or the IC card can be easily forged using the stolen unique code and the authentication code. There is.
[0006]
In view of such a problem, the present invention provides an RFID authentication system that improves the safety of communication between a terminal device and an interrogator and prevents the authentication code included in the personal information from being stolen. With the goal.
[0007]
[Means for Solving the Problems]
In order to achieve the above-described object, an RFID authentication system according to
[0008]
In such an RFID authentication system, personal information such as a unique code and an authentication code stored in a first memory of an IC tag serving as a responder is read by a reader / writer serving as an interrogator. At this time, the server notifies the terminal device of a code for reading from the second code corresponding to the selection authentication code that is a part of the authentication code. When the personal information of the responder is read by the interrogator, the first code that is a fixed code including the unique code and the code notified from the server among the second codes are transmitted to the terminal device. . At this time, the code notified by the server may be a part of the second code or the entire code.
[0009]
According to a second aspect of the present invention, there is provided an RFID authentication system comprising: a responder including a first memory for storing personal information; an interrogator that communicates with the responder; and a terminal device that controls the operation of the interrogator. In the RFID authentication system comprising a server that communicates with the terminal device and authenticates the responder, the personal information is composed of a plurality of codes in the first memory of the responder When a plurality of codes constituting the personal information are stored in each block constituting the memory for each code, and the server reads the plurality of codes constituting the personal information from the terminal device The read order of each of the codes according to the block position in the first memory is randomly set and notified, and the terminal device sends the interrogator to the server. Notifying the terminal device to transmit a plurality of codes constituting the personal information according to the read order by the notified block position, and when the interrogator becomes communicable with the responder, the response After reading the personal information from the device, the plurality of codes are transmitted to the terminal device in accordance with the reading order according to the block position, and the plurality of codes constituting the read personal information are transmitted from the terminal device to the server. The transponder is authenticated by the server by being transmitted.
[0010]
In such an RFID authentication system, personal information such as a unique code and an authentication code stored in a first memory of an IC tag serving as a responder is read by a reader / writer serving as an interrogator. At this time, the transmission order of the personal information from the interrogator to the terminal device is notified from the server to the terminal device. Then, when the personal information of the responder is read by the interrogator, the personal information is transmitted to the terminal device according to the transmission order notified from the server.
[0011]
According to a third aspect of the present invention, there is provided an RFID authentication system comprising: a responder comprising a first memory for storing personal information; an interrogator that communicates with the responder; and a terminal device that controls the operation of the interrogator. In the RFID authentication system comprising a server that communicates with the terminal device and authenticates the responder, the personal information is composed of a plurality of codes and all the codes that are configured are read by the interrogator A first code and a second code that is selected and read by the interrogator from a code composed of a plurality of codes, and constitutes the first code in the first memory of the responder A plurality of codes and a plurality of codes constituting the second code are stored in each block constituting the memory for each code, and the server Notifying the terminal device of the block position in the first memory of the code to be read out of the plurality of codes constituting the second code, and configuring the code read from the second code and the first code Consisting of multiple codes Third code Depending on the block position in the first memory of each code constituting the third code when reading Read order Randomly set and notify, the terminal device to the interrogator the server Set and notified A plurality of codes constituting the third code are notified to be transmitted to the terminal device in accordance with the reading order, and when the interrogator becomes communicable with the responder, the personal information is received from the responder. After reading The server configured on the server A plurality of codes constituting the third code are transmitted to the terminal device according to a reading order, and the read third code is transmitted from the terminal device to the server. It is authenticated.
[0012]
In such an RFID authentication system, personal information such as a unique code and an authentication code stored in a first memory of an IC tag serving as a responder is read by a reader / writer serving as an interrogator. At this time, the server notifies the terminal device of a code for reading from the second code corresponding to the selection authentication code that is a part of the authentication code, and the personal information from the interrogator to the terminal device. The transmission order is notified to the terminal device. When the personal information of the responder is read by the interrogator, the third code consisting of the first code which is a fixed code including the unique code and the code notified from the server of the second code is the same. It is transmitted to the terminal device according to the transmission order notified from the server. At this time, the code notified by the server may be a part of the second code or the entire code.
[0013]
In each of the RFID authentication systems described above, the interrogator may directly transmit the codes read from the responder to the terminal device. At this time, the interrogator performs an operation of reading personal information according to the transmission operation controlled by the terminal device and notified by the server. That is, in the case of
[0014]
Further, as described in
[0015]
At this time, all the personal information stored in the first memory of the responder is read by the interrogator according to the order of the stored block positions, stored in the second memory, and then the personal information is received according to the notification from the server. Information may be transmitted to the terminal device. At this time, in the case of
[0016]
The server as claimed in claim 6. The timing for notifying the terminal device of the method for reading the personal information set in
[0017]
DETAILED DESCRIPTION OF THE INVENTION
<First Embodiment>
A first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the authentication system of this embodiment. FIG. 3 is a time chart showing an authentication procedure by the authentication system of FIG.
[0018]
The authentication system of FIG. 1 includes an
[0019]
In the authentication system of FIG. 1, the
[0020]
In the authentication system having such a configuration, the unique codes IDa to IDd are stored in the blocks B0 to B3 and the fixed authentication codes PWa to PWd are stored in the blocks B4 to B7 in the
[0021]
The operation of each block in the authentication system at this time will be described with reference to the timing chart of FIG. First, in the
[0022]
When the server 4 recognizes the connection request from the terminal device 3 (STEP 5), a page for inputting the user ID and password of the user of the
[0023]
When the server 4 authenticates the
[0024]
As shown in FIG. 2, when the four unique codes, four fixed authentication codes, and three selection authentication codes are stored in the
[0025]
Then, the transmission order for transmitting from the reader /
[0026]
When the reading page is displayed by the browser in the terminal device 3 (STEP 12), the communication permission with the reader /
[0027]
The reader /
[0028]
Accordingly, when the modulation /
[0029]
Thus, when the
[0030]
That is, for example, when a selection authentication code PWB is selected and a transmission order is sequentially read, as shown in FIG. 4A, blocks B0 → B1 → B2 → B3 → B4 → B5 → B6 of the
[0031]
For example, when the selection authentication code PWC is selected and the transmission order as shown in FIG. 4B is given, the blocks B7 → B0 → B10 → B1 → B4 → B2 → B6 → B5 → B3 of the
[0032]
Further, for example, when the selection authentication codes PWA and PWB are selected and the transmission order as shown in FIG. 4C is given, the blocks B6 → B0 → B8 → B7 → B4 → B2 → B3 → B5 of the
[0033]
Further, for example, when the selection authentication codes PWA to PWC are selected and the transmission order as shown in FIG. 4D is given, the blocks B5 → B1 → B4 → B10 → B3 → B0 → B7 → B2 of the
[0034]
In this way, when the unique code and authentication code in the
[0035]
When the unique code and the authentication code are received by the
[0036]
Thereafter, the server 4 receives the unique code and the authentication code stored in the
[0037]
When the
[0038]
As described above, according to this embodiment, every time the tag data reading program for operating the reader / writer is started, communication with the server is performed, and the transmission order of the codes stored in the IC tag is set. Therefore, each time the tag data reading program is started, the code transmission order is different, so even if the code is read during communication between the reader / writer and the terminal device, the transmission order is unknown, so each code is It is not read and the safety can be improved.
[0039]
<Second Embodiment>
A second embodiment of the present invention will be described with reference to the drawings. FIG. 5 is a time chart showing an authentication procedure by the authentication system of this embodiment. In the timing chart of FIG. 5, the same operations as those in the timing chart of FIG. 3 are denoted by the same reference numerals, and detailed description thereof is omitted.
[0040]
In this embodiment, it is assumed that the tag data reading program is plugged into the browser. As described above, by plugging in, the file size of the tag data reading program can be reduced and the amount of memory used during operation can be reduced as compared with the case of operating as one application. In the present embodiment, the authentication system having the configuration shown in FIG. 1 is used as in the first embodiment.
[0041]
First, as in the first embodiment, when the browser and the tag data reading program are activated in the
[0042]
When the
[0043]
When the reader /
[0044]
Then, when reception of the unique code and the authentication code is confirmed by the tag data reading program of the
[0045]
After the code is transmitted to the server 4 in STEP 21a, the reader /
[0046]
As described above, when the IC tag is authenticated in the terminal device, the IC tag reading software directly communicates with the server, so that the processing time can be shortened as compared with the case of performing communication through the browser. Further, since data for the browser is not transmitted, it is possible to prevent data on the web from being stolen.
[0047]
In the first embodiment, as in the second embodiment, the tag data reading program may be plugged into the browser in the terminal device. Conversely, in the second embodiment, the tag data reading program and the browser may operate as independent applications in the terminal device, as in the first embodiment.
[0048]
<Third Embodiment>
A third embodiment of the present invention will be described with reference to the drawings. FIG. 6 is a block diagram showing the configuration of the authentication system of this embodiment. FIG. 7 is a time chart showing an authentication procedure by the authentication system of FIG. In the authentication system of FIG. 6, the same parts as those of the authentication system of FIG. 1 are denoted by the same reference numerals and detailed description thereof is omitted.
[0049]
The authentication system in FIG. 6 includes an
[0050]
The operation of each block in the authentication system at this time will be described with reference to the timing chart of FIG. In the timing chart of FIG. 7, the same operations as those in the timing chart of FIG. 3 are denoted by the same reference numerals, and detailed description thereof is omitted.
[0051]
As in the first embodiment, in the
[0052]
When the
[0053]
When the reader /
[0054]
When the
[0055]
When the unique codes IDa to IDd and the authentication codes PWa to PWd and PWA to PWC are received by the reader /
[0056]
That is, when the transmission order as shown in FIG. 4A is given from the
[0057]
When the
[0058]
Further, when the
[0059]
As described above, according to the present embodiment, similar to the first embodiment, every time the tag data reading program for operating the reader / writer is started, communication with the server is performed and the code stored in the IC tag is stored. Transmission order is set. Unlike the first embodiment, since the code read from the IC tag is temporarily held in the reader / writer and then given to the terminal device, the communication timing between the IC tag and the reader / writer, the reader / writer, and the terminal Authentication can be performed even if the timing of communication with the device is shifted.
[0060]
Also, as in this embodiment, by providing the reader / writer with a memory, each terminal in the IC tag is received and stored in the memory, and communication with the IC tag is performed. You may make it notify to. At this time, if the terminal device recognizes that the reader / writer is communicating with the IC tag, the terminal device communicates with the server, and after the authentication operation of the terminal device is performed, the code in the IC tag set by the server Obtain the transmission order. Then, the obtained transmission order is given to the reader / writer, and transmission of each code of the IC tag stored in the memory can be obtained. Therefore, the transmission order can be changed every time communication with the IC tag is performed.
[0061]
<Fourth Embodiment>
A fourth embodiment of the present invention will be described with reference to the drawings. FIG. 8 is a time chart showing an authentication procedure by the authentication system of the present embodiment. In the timing chart of FIG. 8, the same operations as those in the timing chart of FIG. 7 are denoted by the same reference numerals, and detailed description thereof is omitted. In the present embodiment, as in the third embodiment, the authentication system having the configuration shown in FIG. 6 is used.
[0062]
The operation of each block in the authentication system of this embodiment will be described with reference to the timing chart of FIG. In the present embodiment, the reader /
[0063]
As in the third embodiment, when the
[0064]
In this way, when the unique code and the authentication code are all stored in the
[0065]
As described above, when the transmission order of each code is transmitted from the
[0066]
In the third and fourth embodiments, as in the second embodiment, the tag data reading program may be plugged into the browser in the terminal device, or the terminal device may be installed by the server. Is authenticated, the tag data reading program may directly communicate with the server without using a browser.
[0067]
In the authentication system configured as in the first to fourth embodiments, in each of the above-described embodiments, the transmission order of the codes in the IC tag is set each time the tag data reading program in the terminal device is started. However, the server may set the code transmission order every predetermined time and transmit the code to the terminal device. By doing so, the terminal device and the reader / writer can always be in a communication standby state, and since the transmission order is different every predetermined time, the communication safety is further increased.
[0068]
In each of the above-described embodiments, the server and the terminal device are connected for communication on the Web using the Internet as a communication network. However, a LAN may be used as the communication network. At this time, a browser is not required, and the terminal device and the server communicate with each other via the LAN by the tag data reading program.
[0069]
Furthermore, although the IC tag is given as an example in each of the above embodiments, an IC card or an ID card can be used in the authentication system of each of the above embodiments.
[0070]
【The invention's effect】
As described above, according to the present invention, of the second code of the personal information stored in the responder, the code transmitted from the interrogator to the terminal device is notified to the terminal device by the server. Therefore, even if the communication between the interrogator and the terminal device is read by a device not notified by the server, the code sent to the terminal device differs depending on the time, and the code was forged using the code that was read Spoofing by the responder can be prevented.
[0071]
The order in which the personal information stored in the responder is transmitted from the interrogator to the terminal device is notified to the terminal device by the server. Therefore, even if the communication between the interrogator and the terminal device is read by a device not notified by the server, the code sent to the terminal device differs depending on the time, and the code was forged using the code that was read Spoofing by the responder can be prevented. As described above, according to the present embodiment, it is possible to improve the security by the authentication system by preventing the code from being easily forged by the code read between the terminal device and the interrogator.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an authentication system according to first and second embodiments.
FIG. 2 is a diagram showing a recording state of each code in a memory of an IC tag.
FIG. 3 is a timing chart showing the operation of each block in the authentication system of the first embodiment.
FIG. 4 is a timing chart showing the operation of each block in the authentication system of the second embodiment.
FIG. 5 is a diagram showing an example of the transmission order of each code in the IC tag memory.
FIG. 6 is a block diagram showing a configuration of an authentication system according to third and fourth embodiments.
FIG. 7 is a timing chart showing the operation of each block in the authentication system of the third embodiment.
FIG. 8 is a timing chart showing the operation of each block in the authentication system of the fourth embodiment.
FIG. 9 is a diagram for explaining reading of data in a conventional authentication system.
[Explanation of symbols]
1 IC tag
2 Reader / Writer
3 Terminal equipment
4 server
5 Communication network
Claims (7)
前記個人情報が、複数のコードより成るとともに構成する全コードが前記質問器によって読み出される第1コードと、複数のコードより成るとともに構成するコードから前記質問器によって選択されて読み出される第2コードと、を備え、
前記応答器の前記第1メモリ内において、前記第1コードを構成する複数のコードと、前記第2コードを構成する複数のコードとが、各コード毎に前記メモリを構成する各ブロックに格納され、
前記サーバーが、前記端末装置に対して、前記第2コードを構成する複数のコードの内読み出されるコードの前記第1メモリにおけるブロック位置を通知し、
前記端末装置が、前記質問器に対して、前記サーバーから通知された前記ブロック位置のコードと前記第1コードとを前記端末装置に送信するように通知し、
前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記ブロック位置のコードと前記第1コードとを前記端末装置に送信し、
読み出された前記ブロック位置のコードと前記第1コードとが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とするRFID認証システム。A responder comprising a first memory for storing personal information, an interrogator communicating with the responder, a terminal device controlling the operation of the interrogator, communicating with the terminal device and of the responder In an RFID authentication system composed of a server that performs authentication,
A first code in which all the codes comprising and constituting the personal information are read by the interrogator; and a second code selected and read by the interrogator from the codes comprising and constituting a plurality of codes With
In the first memory of the transponder, a plurality of codes constituting the first code and a plurality of codes constituting the second code are stored in each block constituting the memory for each code. ,
The server notifies the terminal device of a block position in the first memory of a code to be read out of a plurality of codes constituting the second code;
The terminal device notifies the interrogator to transmit the block position code and the first code notified from the server to the terminal device;
When the interrogator becomes communicable with the responder, after reading the personal information from the responder, the block position code and the first code are transmitted to the terminal device,
The RFID authentication system, wherein the responder is authenticated by the server by transmitting the read code of the block position and the first code from the terminal device to the server.
前記個人情報が、複数のコードより構成され、
前記応答器の前記第1メモリ内において、前記個人情報を構成する複数のコードが、各コード毎に前記メモリを構成する各ブロックに格納され、
前記サーバーが、前記端末装置に対して、前記個人情報を構成する複数のコードを読み出す際の当該各コードの前記第1メモリにおけるブロック位置による読み出し順序をランダムに設定して通知し、
前記端末装置が、前記質問器に対して、前記サーバーから通知された前記ブロック位置による読み出し順序に従って前記個人情報を構成する複数のコードを前記端末装置に送信するように通知し、
前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記ブロック位置による読み出し順序に従って前記複数のコードを前記端末装置に送信し、
読み出された前記個人情報を構成する複数のコードが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とするRFID認証システム。A responder comprising a first memory for storing personal information, an interrogator communicating with the responder, a terminal device controlling the operation of the interrogator, communicating with the terminal device and of the responder In an RFID authentication system composed of a server that performs authentication,
The personal information is composed of a plurality of codes,
In the first memory of the responder, a plurality of codes constituting the personal information are stored in each block constituting the memory for each code,
The server notifies the terminal device by randomly setting the reading order according to the block position in the first memory of each code when reading a plurality of codes constituting the personal information,
The terminal device notifies the interrogator to transmit a plurality of codes constituting the personal information to the terminal device according to the reading order by the block position notified from the server,
When the interrogator becomes communicable with the responder, the personal information is read from the responder, and then the plurality of codes are transmitted to the terminal device according to the reading order according to the block position,
An RFID authentication system, wherein the responder is authenticated by the server by transmitting a plurality of codes constituting the read personal information from the terminal device to the server.
前記個人情報が、複数のコードより成るとともに構成する全コードが前記質問器によって読み出される第1コードと、複数のコードより成るとともに構成するコードから前記質問器によって選択されて読み出される第2コードと、を備え、
前記応答器の前記第1メモリ内において、前記第1コードを構成する複数のコードと、前記第2コードを構成する複数のコードとが、各コード毎に前記メモリを構成する各ブロックに格納され、
前記サーバーが、前記端末装置に対して、前記第2コードを構成する複数のコードの内読み出されるコードの前記第1メモリにおけるブロック位置を通知するとともに、前記第2コードから読み出されるコードと前記第1コードを構成する複数のコードとから成る第 3コードを読み出す際の当該第3コードを構成する各コードの前記第1メモリにおけるブロック位置による読み出し順序をランダムに設定して通知し、
前記端末装置が、前記質問器に対して、前記サーバーで設定されて通知された前記読み出し順序に従って前記第3コードを構成する複数のコードを前記端末装置に送信するように通知し、
前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記サーバーで設定された前記読み出し順序に従って前記第3コードを構成する複数のコードを前記端末装置に送信し、
読み出された前記第3コードが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とするRFID認証システム。A responder comprising a first memory for storing personal information, an interrogator communicating with the responder, a terminal device controlling the operation of the interrogator, communicating with the terminal device and of the responder In an RFID authentication system composed of a server that performs authentication,
A first code in which all the codes comprising and constituting the personal information are read by the interrogator; and a second code selected and read by the interrogator from the codes comprising and constituting a plurality of codes With
In the first memory of the transponder, a plurality of codes constituting the first code and a plurality of codes constituting the second code are stored in each block constituting the memory for each code. ,
The server notifies the terminal device of a block position in the first memory of a code to be read out of a plurality of codes constituting the second code, and the code read from the second code and the first code reading order by the block positions in the first memory of the cord constituting the third code when reading a third code composed of a plurality of codes constituting one code notifies set randomly,
The terminal device notifies the interrogator to transmit a plurality of codes constituting the third code to the terminal device according to the reading order set and notified by the server,
When the interrogator becomes communicable with the responder, after reading the personal information from the responder, a plurality of codes constituting the third code according to the read order set in the server Transmitted to the terminal device,
The RFID authentication system, wherein the responder is authenticated by the server by transmitting the read third code from the terminal device to the server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002121942A JP4004324B2 (en) | 2002-04-24 | 2002-04-24 | RFID authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002121942A JP4004324B2 (en) | 2002-04-24 | 2002-04-24 | RFID authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003317044A JP2003317044A (en) | 2003-11-07 |
JP4004324B2 true JP4004324B2 (en) | 2007-11-07 |
Family
ID=29537694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002121942A Expired - Fee Related JP4004324B2 (en) | 2002-04-24 | 2002-04-24 | RFID authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4004324B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4782381B2 (en) * | 2004-01-27 | 2011-09-28 | 東芝プラントシステム株式会社 | Entrance / exit management system |
KR101095269B1 (en) | 2005-02-21 | 2011-12-20 | 에스케이플래닛 주식회사 | System and Method for Securing File Using RFID |
KR100721520B1 (en) | 2005-11-03 | 2007-05-23 | 한국전자통신연구원 | Apparatus and Method for Information Protection of RFID System |
KR100741702B1 (en) | 2005-11-22 | 2007-07-23 | 성균관대학교산학협력단 | Privacy Management System of Tag and Their methods |
KR100833507B1 (en) | 2006-12-06 | 2008-05-29 | 한국전자통신연구원 | Method for setting and changing key in rfid tag using communication media |
JP2008269464A (en) * | 2007-04-24 | 2008-11-06 | Tietech Co Ltd | Medication management method and medication management system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04277855A (en) * | 1991-03-05 | 1992-10-02 | Toshiba Corp | Log-in control system |
JPH11316812A (en) * | 1998-05-01 | 1999-11-16 | Kokusai Electric Co Ltd | Mobile information communication body system |
BR9917009A (en) * | 1999-01-28 | 2002-01-22 | Yutaka Yasukura | Method for ensuring the security of electronic information |
JP2000259786A (en) * | 1999-03-05 | 2000-09-22 | Hitachi Information Technology Co Ltd | Authentication device |
JP4390308B2 (en) * | 1999-03-05 | 2009-12-24 | 日立情報通信エンジニアリング株式会社 | Password input method and keyboard device |
JP4322355B2 (en) * | 1999-06-23 | 2009-08-26 | 眞 松本 | Electronic authentication device |
JP4673460B2 (en) * | 1999-08-31 | 2011-04-20 | ソニー株式会社 | Password storage device, password supply method and password supply system |
-
2002
- 2002-04-24 JP JP2002121942A patent/JP4004324B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003317044A (en) | 2003-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7559468B2 (en) | Reader/writer secure module access control method | |
US6724296B1 (en) | Communications system having an authentication function | |
TWI486004B (en) | Systems and methods for providing nfc secure application support in battery on and battery off modes | |
US8205073B2 (en) | Access point, terminal, encryption key configuration system, encryption key configuration method, and program | |
JP2000252854A (en) | Responder for communication and communication system using it | |
CN107111812A (en) | Biological characteristic registration is authorized | |
US20070257775A1 (en) | Identification system and identification method | |
US8123136B2 (en) | Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices | |
KR101276878B1 (en) | apparatus and method for action control of RFID system | |
EP4113361A1 (en) | Method for managing a contactless card | |
CN102567697B (en) | Reader, RFID label tag and read method thereof | |
CN104217228A (en) | A new conference monitoring and managing system and monitoring and managing method | |
JP4004324B2 (en) | RFID authentication system | |
JP6667115B2 (en) | Non-contact communication device, non-contact communication method, program, and non-contact communication system | |
JP5079953B2 (en) | Non-contact type IC card reader / writer system | |
EP2717193B1 (en) | IC card, portable electronic device, and reader/ writer | |
JP3966340B2 (en) | Contactless ID system | |
JP2003317072A (en) | Tag, authenticating device and computer program | |
JP4845852B2 (en) | Reader / writer | |
JP2005064923A (en) | Service system using ic card | |
KR101174863B1 (en) | Installation for certificating rfid reader | |
Zharinov et al. | Using RFID Techniques for a Universal Identification Device | |
KR101537818B1 (en) | Method for Processing RF Security | |
JP2002203217A (en) | Nonvolatile memory, electronic equipment and illegality monitoring system | |
JP5066853B2 (en) | Communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070612 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070821 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100831 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110831 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110831 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120831 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120831 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130831 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |