JP4004324B2 - RFID authentication system - Google Patents

RFID authentication system Download PDF

Info

Publication number
JP4004324B2
JP4004324B2 JP2002121942A JP2002121942A JP4004324B2 JP 4004324 B2 JP4004324 B2 JP 4004324B2 JP 2002121942 A JP2002121942 A JP 2002121942A JP 2002121942 A JP2002121942 A JP 2002121942A JP 4004324 B2 JP4004324 B2 JP 4004324B2
Authority
JP
Japan
Prior art keywords
code
terminal device
server
responder
codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002121942A
Other languages
Japanese (ja)
Other versions
JP2003317044A (en
Inventor
紀宏 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002121942A priority Critical patent/JP4004324B2/en
Publication of JP2003317044A publication Critical patent/JP2003317044A/en
Application granted granted Critical
Publication of JP4004324B2 publication Critical patent/JP4004324B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、通信ネットワーク内における認証システムに関するもので、特に、ICタグやICカードなどのRFID(Radio Freaquency Identification)を利用した認証システムに関する。
【0002】
【従来の技術】
近年、電波誘導を利用した非接触無線通信であるRFIDが、物流管理システム、ユーザー認証システム、電子マネーシステム、交通システムなどの様々な場で、認証システムとして利用されつつある。物流管理システムでは、配達伝票やタグの代わりにデータが与えられたICタグを利用して荷物の仕分けや在庫管理などが行われ、ユーザー認証システムでは会員カードとして用いられる個人データを有するICカードを利用して入退室管理などが行われる。又、電子マネーシステムにおいては、個人データを有するICカードにポイントや金銭の授受をICカードに書き込み、ポイントカードやプリペイドカードなどとして用いる。更に、交通システムにおいては、個人データを有するICカードをETC(Electronic Toll Collection)や公共の交通機関の定期券などに用いる。
【0003】
このような認証システムにおいて、ICカードやICタグに設けられたメモリに、各カード又はタグそれぞれに与えられるIDとなるユニークコードと個々の認証用の認証コードとが格納される。そして、このICカードやICタグが端末装置に接続されたリーダ・ライタと非接触無線通信を行うことにより、リーダ・ライタによって読み取られたユニークコード及び認証コードが、端末装置を介して、この端末装置を通信ネットワークを通じて管理するサーバーに送信され、ユニークコード及び認証コードを用いて認証が行われる。
【0004】
【発明が解決しようとする課題】
従来の認証システムにおいて、図9のように、ICカードやICタグに設けられたメモリ内に、4つのブロックB0〜B3に与えられたユニークコードID1〜ID4と、7つのブロックB4〜B10に与えられた認証コードPW1〜PW7と、が格納される。そして、リーダ・ライタと非接触無線通信が行われることによって、リーダ・ライタによってユニークコードID1〜ID4及び認証コードPW1〜PW7が読み取られる。
【0005】
しかしながら、この読み取られたユニークコードID1〜ID4及び認証コードPW1〜PW7がID1→ID2→ID3→ID4→PW1→PW2→PW3→PW4→PW5→PW6→PW7のように、順次、リーダ・ライタから端末装置に与えられる。このとき、リーダ・ライタと端末装置間がRS232CやUSBなどの一般的な規格方式でデータがやり取りされるため、リーダ・ライタから端末装置へユニークコード及び認証コードが与えられる際に、盗み出される恐れがある。よって、従来のように、常に、同一の順序でユニークコード及び認証コードが読み出されたとき、盗み出されたユニークコード及び認証コードを用いて、容易に、ICタグ又はICカードが偽造される恐れがある。
【0006】
このような問題を鑑みて、本発明は、端末装置及び質問器間における通信の安全性を高めて、個人情報に含まれる認証用のコードが盗用されることを防ぐRFID認証システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した目的を達成するために、請求項1に記載のRFID認証システムは、個人情報を格納する第1メモリを備えた応答器と、該応答器と通信を行う質問器と、該質問器の動作を制御する端末装置と、該端末装置と通信を行うとともに前記応答器の認証を行うサーバーと、から構成されるRFID認証システムにおいて、前記個人情報が、複数のコードより成るとともに構成する全コードが前記質問器によって読み出される第1コードと、複数のコードより成るとともに構成するコードから前記質問器によって選択されて読み出される第2コードと、を備え、前記応答器の前記第1メモリ内において、前記第1コードを構成する複数のコードと、前記第2コードを構成する複数のコードとが、各コード毎に前記メモリを構成する各ブロックに格納され、前記サーバーが、前記端末装置に対して、前記第2コードを構成する複数のコードの内読み出されるコードの前記第1メモリにおけるブロック位置を通知し、前記端末装置が、前記質問器に対して、前記サーバーから通知された前記ブロック位置のコードと前記第1コードとを前記端末装置に送信するように通知し、前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記ブロック位置のコードと前記第1コードとを前記端末装置に送信し、読み出された前記ブロック位置のコードと前記第1コードとが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とする。
【0008】
このようなRFID認証システムにおいて、応答器となるICタグの第1メモリに格納されるユニークコードや認証コードなどの個人情報が、質問器となるリーダ・ライタによって読み出される。このとき、サーバーより、認証コードの一部である選択用認証コードに相当する第2コードから、読み出しを行うためのコードが端末装置に通知される。そして、質問器によって、応答器の個人情報が読み出されると、ユニークコードを含む固定のコードである第1コードと、第2コードのうちのサーバーより通知されたコードとが端末装置に送信される。このとき、サーバーによって通知されるコードは、第2コードの一部のコードである場合もあれば、全部のコードである場合もある。
【0009】
又、請求項2に記載のRFID認証システムは、個人情報を格納する第1メモリを備えた応答器と、該応答器と通信を行う質問器と、該質問器の動作を制御する端末装置と、該端末装置と通信を行うとともに前記応答器の認証を行うサーバーと、から構成されるRFID認証システムにおいて、前記個人情報が、複数のコードより構成され、前記応答器の前記第1メモリ内において、前記個人情報を構成する複数のコードが、各コード毎に前記メモリを構成する各ブロックに格納され、前記サーバーが、前記端末装置に対して、前記個人情報を構成する複数のコードを読み出す際の当該各コードの前記第1メモリにおけるブロック位置による読み出し順序をランダムに設定して通知し、前記端末装置が、前記質問器に対して、前記サーバーから通知された前記ブロック位置による読み出し順序に従って前記個人情報を構成する複数のコードを前記端末装置に送信するように通知し、前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記ブロック位置による読み出し順序に従って前記複数のコードを前記端末装置に送信し、読み出された前記個人情報を構成する複数のコードが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とする。
【0010】
このようなRFID認証システムにおいて、応答器となるICタグの第1メモリに格納されるユニークコードや認証コードなどの個人情報が、質問器となるリーダ・ライタによって読み出される。このとき、サーバーより、個人情報の質問器から端末装置への送信順序が端末装置に通知される。そして、質問器によって、応答器の個人情報が読み出されると、個人情報がサーバーより通知された送信順序に従って端末装置に送信される。
【0011】
又、請求項3に記載のRFID認証システムは、個人情報を格納する第1メモリを備えた応答器と、該応答器と通信を行う質問器と、該質問器の動作を制御する端末装置と、該端末装置と通信を行うとともに前記応答器の認証を行うサーバーと、から構成されるRFID認証システムにおいて、前記個人情報が、複数のコードより成るとともに構成する全コードが前記質問器によって読み出される第1コードと、複数のコードより成るとともに構成するコードから前記質問器によって選択されて読み出される第2コードと、を備え、前記応答器の前記第1メモリ内において、前記第1コードを構成する複数のコードと、前記第2コードを構成する複数のコードとが、各コード毎に前記メモリを構成する各ブロックに格納され、前記サーバーが、前記端末装置に対して、前記第2コードを構成する複数のコードの内読み出されるコードの前記第1メモリにおけるブロック位置を通知するとともに、前記第2コードから読み出されるコードと前記第1コードを構成する複数のコードとから成る第3コードを読み出す際の当該第3コードを構成する各コードの前記第1メモリにおけるブロック位置による読み出し順序をランダムに設定して通知し、前記端末装置が、前記質問器に対して、前記サーバー設定されて通知された前記読み出し順序に従って前記第3コードを構成する複数のコードを前記端末装置に送信するように通知し、前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記サーバーで設定された前記読み出し順序に従って前記第3コードを構成する複数のコードを前記端末装置に送信し、読み出された前記第3コードが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とする。
【0012】
このようなRFID認証システムにおいて、応答器となるICタグの第1メモリに格納されるユニークコードや認証コードなどの個人情報が、質問器となるリーダ・ライタによって読み出される。このとき、サーバーより、認証コードの一部である選択用認証コードに相当する第2コードから、読み出しを行うためのコードが端末装置に通知されるとともに、質問器から端末装置への個人情報の送信順序が端末装置に通知される。そして、質問器によって、応答器の個人情報が読み出されると、ユニークコードを含む固定のコードである第1コードと第2コードのうちのサーバーより通知されたコードとにより成る第3コードが、同じくサーバーより通知された送信順序に従って端末装置に送信される。このとき、サーバーによって通知されるコードは、第2コードの一部のコードである場合もあれば、全部のコードである場合もある。
【0013】
上述の各RFID認証システムにおいて、前記質問器が、前記応答器から読み出した前記各コードを前記端末装置に直接送信するようにしても構わない。このとき、質問器が、端末装置によって制御され、サーバーによって通知された送信動作に応じた個人情報の読み出し動作を行う。即ち、請求項1の場合は、質問器が応答器から第1コードと第2コードのうちのサーバーより通知されたブロック位置のコードとを読み出し、又、請求項2の場合は、質問器が応答器からサーバーより通知されたブロック位置による読み出し順序に従って個人情報を読み出し、又、請求項3の場合、質問器が応答器からサーバーより通知されたブロック位置による読み出し順序に従って第3コードを読み出す。
【0014】
又、請求項5に記載するように、前記質問器が、前記応答器から読み出した前記各コードを一時保持する第2メモリを備え、前記応答器と通信接続したときに前記応答器から読み出した前記各コードを該第2メモリに一時保持した後、前記端末装置によって前記各コードの送信が要求されると、前記端末装置から前記各コードの送信要求が成されることで該第2メモリに一時保持した前記各コードを前記端末装置に送信するようにしても構わない。
【0015】
このとき、応答器の第1メモリに格納された個人情報が全て、その格納されたブロック位置の順番に従って質問器によって読み出されて、第2メモリに格納された後、サーバーからの通知に従って個人情報が端末装置に送信されるようにしても構わない。このとき、請求項1の場合は、質問器の第2メモリから第1コードと第2コードのうちのサーバーより通知されたブロック位置のコードとが送信され、又、請求項2の場合は、質問器の第2メモリからサーバーより通知されたブロック位置による読み出し順序に従って個人情報が送信され、又、請求項3の場合、質問器の第2メモリからサーバーより通知されたブロック位置による読み出し順序に従って第3コードが送信される。
【0016】
請求項6に記載するように、前記サーバーで設定された前記個人情報の読み出し方法を前記端末装置に通知するタイミングを所定のタイミングとする。更に、このとき、請求項7に記載するように、前記所定のタイミングが、前記端末装置が前記サーバーへの通信接続の要求を行って前記サーバーによる前記端末装置の認証が行われるタイミングであるものとしても構わない。
【0017】
【発明の実施の形態】
<第1の実施形態>
本発明の第1の実施形態を図面を参照して説明する。図1は、本実施形態の認証システムの構成を示すブロック図である。又、図3は、図1の認証システムによる認証手順を示すタイムチャートである。
【0018】
図1の認証システムは、個々のユニークコードと認証コードとを格納するICタグ1と、ICタグ1と非接触無線通信を行ってデータのやり取りを行う複数のリーダ・ライタ2と、各リーダ・ライタ2に対して設けられた複数の端末装置3と、端末装置3を通信ネットワーク5を介して管理するサーバー4とによって構成される。
【0019】
又、このような図1の認証システムにおいて、ICタグ1は、リーダ・ライタ2と信号の送受信を行うアンテナ11と、信号の変復調を行う変復調回路12と、アンテナ11に同期した信号を整流して電源電圧を生成する整流回路13と、信号の処理を行う制御回路14と、ユニークコード及び認証コードを格納するメモリ15とを備える。又、リーダ・ライタ2は、ICタグ1と信号の送受信を行うアンテナ21と、信号の変復調を行う変復調回路22と、信号の処理を行う制御回路23と、端末装置3と通信を行うための通信インターフェース(通信I/F)24とを備える。
【0020】
このような構成の認証システムにおいて、ICタグ1内のメモリ15には、図2のように、ユニークコードIDa〜IDdがブロックB0〜B3に、固定用認証コードPWa〜PWdがブロックB4〜B7に、選択用認証コードPWA〜PWCがブロックB8〜B10に、それぞれ格納される。尚、固定用認証コードは、リーダ・ライタ2を介して端末装置3に必ず送信される認証コードであり、又、選択用認証コードは、リーダ・ライタ2を介して端末装置3に送信されるときに選択される認証コードである。
【0021】
このときの認証システムにおける各ブロックの動作について、図3のタイミングチャートを参照して説明する。まず、端末装置3において、ブラウザが起動されるとともに(STEP1)、リーダ・ライタ2と通信を行うためのタグデータ読込プログラムが起動される(STEP2)。タグデータ読込プログラムが起動されると、ブラウザが起動されているか否かが確認され(STEP3)、ブラウザが起動されている場合、通信ネットワーク5を介してサーバー4への接続が要求される(STEP4)。
【0022】
サーバー4において、端末装置3からの接続要求が認識されると(STEP5)、端末装置3の利用者のユーザーIDとパスワードを入力させるためのページが送信される(STEP6)。そして、端末装置3において、ブラウザによってこの入力ページが表示されると(STEP7)、ユーザーIDとパスワードが入力され、サーバー4に送信される(STEP8)。このユーザーIDとパスワードを受信したサーバー4において、端末装置3の認証が行われる(STEP9)。
【0023】
STEP9で、サーバー4が端末装置3を認証すると、サーバー4で設定されたリーダ・ライタ2から端末装置3へ送信するICタグ1内から読み取られる各コードの送信順序が設定される(STEP10)。そして、このコードの送信順序とICタグ1の読み込み用のページとが、サーバー4から端末装置3に送信される(STEP11)。
【0024】
STEP10で設定される送信順序は、図2のように、4つのユニークコードと4つの固定用認証コードと3つの選択用認証コードがICタグ1に格納される場合、まず、3つの選択用認証コードのうち、いずれの選択用認証コードを使用するか決定する。即ち、使用が決定される選択用認証コードが、PWA〜PWCのいずれかひとつのコードである場合、又は、PWA〜PWCのうちの二つのコードの組み合わせである場合、又は、PWA〜PWC全てのコードである場合、というように、6通りの選択ができる。
【0025】
そして、この使用を決定した選択用認証コードと固定用認証コード及びユニークコードを組み合わせて、リーダ・ライタ2から端末装置3に送信するための送信順序がランダムに設定される。即ち、選択用認証コードが1ブロックだけ選択された場合は、送信されるコードがユニークコード及び固定用認証コードを含んで9つとなるため、その送信順序が9!(=9×8×7×6×5×4×3×2×1)通りとなる。同様に、選択用認証コードが2つ選択された場合は、その送信順序が10!通りとなり、又、選択用認証コードが全て選択された場合は、その送信順序が11!通りとなる。
【0026】
そして、端末装置3において、ブラウザによって読み込み用のページが表示されると(STEP12)、リーダ・ライタ2との通信許可が確認され、通信許可信号を作成して、タグデータ読込プログラムに与える(STEP13)。この通信許可信号をタグデータ読込プログラムが受け取ると、リーダ・ライタ2との通信を行うために、端末装置3とリーダ・ライタ2との通信接続が行われる(STEP14)。このとき、ICタグ1内から読み取られる各コードの送信順序がリーダ・ライタ2に送信される。
【0027】
端末装置3と通信I/F24で通信接続が可能となったリーダ・ライタ2は、ICタグ1と通信を行うときの電力よりも弱い電力の電波であるICタグ検出用信号を変復調回路22で生成して、アンテナ21より送信する待機状態となる(STEP15)。そして、このICタグ検出用信号がICタグ1のアンテナ11で受信されると、整流回路13により電源電圧が得られて、ICタグ1内の各回路が動作する(STEP16)。
【0028】
よって、ICタグ検出用信号を変復調回路12で復調して、制御回路14でリーダ・ライタ2の通信可能領域にあることを認識すると、ICタグ1が通信可能な状態となったことを示す通知信号をリーダ・ライタ2に変復調回路12及びアンテナ11を介して送信する(STEP17)。そして、リーダ・ライタ2がアンテナ21でICタグ1からの通知信号を受信すると、変復調回路22で復調して、制御回路23でICタグ1が通信可能であることを認識する(STEP18)。
【0029】
このようにして、ICタグ1及びリーダ・ライタ2が、相互に通信可能な状態になると、非接触無線通信が行われて、ICタグ1のメモリ15内に格納されたコードが読み出される(STEP19)。このとき、STEP10でサーバー4によって設定された送信順序に従ってコードが読み出され、リーダ・ライタ2に送信される。
【0030】
即ち、例えば、選択用認証コードPWBが選択されて順次読み出すような送信順序が与えられるとき、図4(a)のように、メモリ15のブロックB0→B1→B2→B3→B4→B5→B6→B7→B9の順に、コードが読み出されるため、まず、IDa→IDb→IDc→IDdの順にユニークコードが読み出された後、PWa→PWb→PWc→PWd→PWBの順に認証コードが読み出される。
【0031】
又、例えば、選択用認証コードPWCが選択されて、図4(b)のような送信順序が与えられるとき、メモリ15のブロックB7→B0→B10→B1→B4→B2→B6→B5→B3の順に、コードが読み出されるため、PWd→IDa→PWC→IDb→PWa→IDc→PWc→PWb→IDdの順にユニークコード及び認証コードがランダムに読み出される。
【0032】
又、例えば、選択用認証コードPWA,PWBが選択されて、図4(c)のような送信順序が与えられるとき、メモリ15のブロックB6→B0→B8→B7→B4→B2→B3→B5→B9→B1の順に、コードが読み出されるため、PWc→IDa→PWA→PWd→PWa→IDc→IDd→PWb→PWB→IDbの順にユニークコード及び認証コードがランダムに読み出される。
【0033】
更に、例えば、選択用認証コードPWA〜PWCが選択されて、図4(d)のような送信順序が与えられるとき、メモリ15のブロックB5→B1→B4→B10→B3→B0→B7→B2→B6→B9→B8の順に、コードが読み出されるため、PWb→IDb→PWa→PWC→IDd→IDa→PWd→IDc→PWc→PWB→PWAの順にユニークコード及び認証コードがランダムに読み出される。
【0034】
このようにして、メモリ15内のユニークコード及び認証コードがリーダ・ライタ2によって読み出されると、読み出したユニークコード及び認証コードを通信I/F24より端末装置3に上述の送信順序で送信する(STEP20)。よって、リーダ・ライタ2は、図4(a)の場合、IDa→IDb→IDc→IDd→PWa→PWb→PWc→PWd→PWBの順で、図4(b)の場合、PWd→IDa→PWC→IDb→PWa→IDc→PWc→PWb→IDdの順で、図4(c)の場合、PWc→IDa→PWA→PWd→PWa→IDc→IDd→PWb→PWB→IDbの順で、図4(d)の場合、PWb→IDb→PWa→PWC→IDd→IDa→PWd→IDc→PWc→PWB→PWAの順で、それぞれ、ユニークコード及び認証コードを送信する。
【0035】
ユニークコード及び認証コードが端末装置3によって受信されると、タグデータ読込プログラムでユニークコード及び認証コードの受信が確認される(STEP21)。そして、リーダ・ライタ2を待機状態になるように制御した後(STEP22)、受信したユニークコード及び認証コードをブラウザに与え、ブラウザを利用してユニークコード及び認証コードを送信する(STEP23)。
【0036】
その後、通信ネットワーク5を通じて、ICタグ1に格納されたユニークコード及び認証コードをサーバー4が受信して(STEP24)、ICタグ1の認証を行う(STEP25)。このとき、STEP10で設定した送信順序に基づいて送信されるユニークコード及び認証コードをICタグ1内に記録された元の状態に戻して、認証が行われる。
【0037】
そして、ICタグ1を認証すると、認証したことを通知するためのICタグ認証通知信号を端末装置3に送信する(STEP26)。認証通知信号を端末装置3が受信すると、その認証結果がブラウザを利用して表示される(STEP27)。又、待機状態になるように設定されたリーダ・ライタ2は、ICタグ1との通信を切断し(STEP28)、待機状態となる(STEP29)。更に、ICタグ1は、リーダ・ライタ2との通信が切断されると、各ブロックの動作が停止する(STEP30)。
【0038】
このように、本実施形態によると、リーダ・ライタを動作させるためのタグデータ読込プログラムを起動させる度に、サーバーと通信が行われ、ICタグに格納されるコードの送信順序が設定される。よって、タグデータ読込プログラムを起動させる度に、コードの送信順序が異なるものとなるため、リーダ・ライタ及び端末装置間での通信時にコードが読み取られても、送信順序がわからないため、各コードが読み取られることが無く、その安全性を高めることができる。
【0039】
<第2の実施形態>
本発明の第2の実施形態を図面を参照して説明する。図5は、本実施形態の認証システムによる認証手順を示すタイムチャートである。尚、図5のタイミングチャートにおいて、図3のタイミングチャートと同一の動作については、同一の符号を付して、その詳細な説明は省略する。
【0040】
本実施形態では、タグデータ読込プログラムがブラウザにプラグインされているものとする。このように、プラグインすることによって、1つのアプリケーションとして動作させたときよりも、タグデータ読込プログラムのファイルサイズを小さくすることができるとともに、動作時の使用するメモリ量を低減させることができる。又、本実施形態では、第1の実施形態と同様、図1の構成の認証システムが使用される。
【0041】
まず、第1の実施形態と同様、端末装置3において、ブラウザとタグデータ読込プログラムとが起動されると、タグデータ読込プログラムによってブラウザの起動が確認され、サーバー4への接続が要求される(STEP1〜STEP4)。そして、サーバー4が接続要求を認識し、ユーザーIDとパスワードの入力用ページを送信する(STEP5,STEP6)。端末装置3において、この入力用ページがブラウザに表示され、入力されたユーザーIDとパスワードが送信され(STEP7,STEP8)、サーバー4で端末装置3の認証が行われる(STEP9)。
【0042】
サーバー4で端末装置3が認証されると、ICタグ1内から読み取られる各コードの送信順序が設定され、端末装置3に送信される(STEP10,STEP11)。そして、端末装置3において、タグデータ読込プログラムに、直接、各コードの送信順序が与えられ、この各コードの送信順序をリーダ・ライタ2に送信するとともにリーダ・ライタ2と通信接続される(STEP14a)。
【0043】
そして、リーダ・ライタ2が待機状態となり、このとき送信されるICタグ検出用信号をICタグ1が受信して動作が開始すると、通信可能状態になったことがICタグ1より通知されて、リーダ・ライタ2が確認する(STEP15〜STEP18)。このように、ICタグ1及びリーダ・ライタ2が、相互に通信可能な状態になると、STEP10でサーバー4によって設定された送信順序に従ってコードが読み出されて、端末装置3に送信される(STEP19,20)。
【0044】
そして、端末装置3のタグデータ読込プログラムでユニークコード及び認証コードの受信が確認されると、この受信したユニークコード及び認証コードをサーバー4に送信する(STEP21a)。そして、サーバー4において、ユニークコード及び認証コードが受信されると、ICタグ1の認証が行われ、その認証結果を端末装置3に通知する(STEP24〜STEP26)。認証結果を通知された端末装置3は、ブラウザによって認証結果が表示される(STEP27)。
【0045】
又、STEP21aでコードがサーバー4に送信された後、リーダ・ライタ2に対して待機状態になるように設定する(STEP22)。そして、リーダ・ライタ2では、ICタグ1との通信を切断して待機状態となり、又、ICタグ1は各ブロックの動作を停止する(STEP28〜STEP30)。
【0046】
このように、端末装置において、ICタグを認証する際に、ICタグ読込ソフトが直接サーバーとの通信を行うため、ブラウザを通して通信を行う場合に比べて、処理時間を短縮することができる。又、ブラウザに対するデータが送信されないので、ウェブ上でのデータが盗み出されることを防ぐことができる。
【0047】
尚、第1の実施形態において、第2の実施形態と同様、端末装置内で、タグデータ読込プログラムがブラウザにプラグインされるようにしても構わない。又、逆に、第2の実施形態において、第1の実施形態と同様、端末装置内で、タグデータ読込プログラム及びブラウザが独立したアプリケーションとして動作するようにしても構わない。
【0048】
<第3の実施形態>
本発明の第3の実施形態を図面を参照して説明する。図6は、本実施形態の認証システムの構成を示すブロック図である。又、図7は、図6の認証システムによる認証手順を示すタイムチャートである。尚、図6の認証システムにおいて、図1の認証システムと同一の部分については、同一の符号を付してその詳細な説明は省略する。
【0049】
図6の認証システムは、図1の認証システムと同様、ICタグ1と、リーダ・ライタ2aと、端末装置3と、サーバー4と、通信ネットワーク5とで構成される。この認証システムにおいて、リーダ・ライタ2aが、第1の実施形態におけるリーダ・ライタ2(図1)と異なり、ICタグ1から読み出したユニークコード及び認証コードを格納するメモリ25を有する。
【0050】
このときの認証システムにおける各ブロックの動作について、図7のタイミングチャートを参照して説明する。尚、図7のタイミングチャートにおいて、図3のタイミングチャートと同一の動作については、同一の符号を付して、その詳細な説明は省略する。
【0051】
第1の実施形態と同様、端末装置3において、ブラウザとタグデータ読込プログラムとが起動され、サーバー4への接続が要求されると(STEP1〜STEP4)、サーバー4がユーザーIDとパスワードの入力用ページを送信する(STEP5,STEP6)。そして、端末装置3において、この入力用ページに入力されたユーザーIDとパスワードが送信され(STEP7,STEP8)、サーバー4で端末装置3の認証が行われる(STEP9)。
【0052】
サーバー4で端末装置3が認証されると、ICタグ1内から読み取られる各コードの送信順序が、端末装置3に送信される(STEP10,STEP11)。そして、端末装置3において、読み込み用のページが表示された後、通信許可信号が作成され、各コードの送信順序を送信するとともにリーダ・ライタ2aと通信接続される(STEP12〜STEP14)。
【0053】
又、リーダ・ライタ2aが待機状態となっているとき(STEP15)、リーダ・ライタ2aの通信可能領域にICタグ1が近づくと、ICタグ1の各回路が動作して、ICタグ1から通知信号が送信され(STEP16,STEP17)、リーダ・ライタ2aにおいてICタグ1が通信可能であることが認識される(STEP18)。
【0054】
このようにして、ICタグ1及びリーダ・ライタ2aが、相互通信可能な状態になると、非接触無線通信が行われて、メモリ15内に格納されたコードが読み出される(STEP19)。このとき、ICタグ1において、メモリ15内に格納されたユニークコードIDa〜IDd及び固定用認証コードPWa〜PWd及び選択用認証コードPWA〜PWCが、ブロックB0→B1→B2→B3→B4→B5→B6→B7→B8→B9→B10の順に読み出される。よって、まず、リーダ・ライタ2aに対して、IDa→IDb→IDc→IDdの順にユニークコードが送信された後、PWa→PWb→PWc→PWd→PWA→PWB→PWCの順に認証コードが送信される。
【0055】
このユニークコードIDa〜IDd及び認証コードPWa〜PWd,PWA〜PWCがリーダ・ライタ2aで受信されると、メモリ25内にユニークコードIDa〜IDd及び認証コードPWa〜PWd,PWA〜PWCが順に格納される(STEP51)。そして、端末装置3からのSTEP14での通信接続が確認されると(STEP52)、メモリ25内に格納していたICタグ1の各コードを通信I/F24より、STEP10で設定された送信順序に従って端末装置3に送信する(STEP53)。
【0056】
即ち、端末装置3より図4(a)のような送信順序が与えられると、IDa→IDb→IDc→IDd→PWa→PWb→PWc→PWd→PWBの順にメモリ25内に格納されていたIDタグ1のユニークコード及び認証コードが読み出され、通信I/F24より端末装置3に送信される。又、図4(b)のような送信順序ではPWd→IDa→PWC→IDb→PWa→IDc→PWc→PWb→IDdの順に、図4(c)のような送信順序ではPWc→IDa→PWA→PWd→PWa→IDc→IDd→PWb→PWB→IDbの順に、図4(d)のような送信順序ではPWb→IDb→PWa→PWC→IDd→IDa→PWd→IDc→PWc→PWB→PWAの順に、それぞれ、端末装置3に送信される。
【0057】
そして、端末装置3において、タグデータ読込プログラムでユニークコード及び認証コードの受信が確認されると(STEP21)、リーダ・ライタ2aとの通信接続を切断する(STEP22)。そして、受信したユニークコード及び認証コードをブラウザに与え、ユニークコード及び認証コードを送信する(STEP23)。その後、サーバー4が、ユニークコード及び認証コードをサーバー4が受信して、ICタグ1の認証を行い、ICタグ認証通知信号を送信する(STEP24〜STEP26)。認証通知信号を受信した端末装置3が、その認証結果を表示する(STEP27)。
【0058】
又、リーダ・ライタ2aは、端末装置3よりSTEP22で待機が指示されると、メモリ25に格納していた各コードを消去し(STEP54)、ICタグ1との通信を切断して待機状態となる(STEP28,STEP29)。このようにリーダ・ライタ2aが待機状態となると、ICタグ1の動作が停止する(STEP30)。
【0059】
このように、本実施形態によると、第1実施形態と同様、リーダ・ライタを動作させるためのタグデータ読込プログラムを起動させる度に、サーバーと通信が行われ、ICタグに格納されるコードの送信順序が設定される。又、第1実施形態と異なり、ICタグから読み込まれたコードがリーダ・ライタに一時保持された後に端末装置に与えられるため、ICタグとリーダ・ライタとの通信のタイミングとリーダ・ライタと端末装置との通信のタイミングがずれていても、認証することができる。
【0060】
又、本実施形態のように、リーダ・ライタにメモリを備えることによって、ICタグ内の各コードを受信して、メモリに格納するとともに、ICタグとの通信が行われていることを端末装置に通知するようにしても構わない。このとき、端末装置がリーダ・ライタがICタグと通信していることを認識すると、サーバーと通信を行って、端末装置の認証動作が行われた後、サーバーで設定されたICタグ内のコードの送信順序を獲得する。そして、獲得した送信順序をリーダ・ライタに与えて、そのメモリ内に格納したICタグの各コードの送信を求めることができる。よって、ICタグとの通信が行われるたびに異なる送信順序とすることができる。
【0061】
<第4の実施形態>
本発明の第4の実施形態を図面を参照して説明する。図8は、本実施形態の認証システムによる認証手順を示すタイムチャートである。尚、図8のタイミングチャートにおいて、図7のタイミングチャートと同一の動作については、同一の符号を付して、その詳細な説明は省略する。又、本実施形態では、第3の実施形態と同様、図6の構成の認証システムが使用される。
【0062】
本実施形態の認証システムにおける各ブロックの動作について、図8のタイミングチャートを参照して説明する。本実施形態において、リーダライタ2a及び端末装置3及びサーバー4は、第3の実施形態と同一の動作を行う。よって、以下では、ICタグ1とリーダ・ライタ2aとの間で行われる通信動作について説明する。
【0063】
第3の実施形態と同様、リーダ・ライタ2aが待機状態であるときに、リーダ・ライタ2aの通信可能領域にICタグ1が近づくと、ICタグ1の各回路が動作して、ICタグ1から通知信号が送信されて、リーダ・ライタ2aがICタグ1が通信可能であることを認識する(STEP15〜STEP18)。通信状態になると、メモリ15内に格納されたユニークコード及び認証コードが、第3の実施形態と同様、格納されたブロック順に読み出されると、メモリ25内に順に格納される(STEP19,STEP51)。
【0064】
このようにして、ユニークコード及び認証コードが全てメモリ25内に格納されると、ICタグ1との通信を切断してリーダ・ライタ2aが待機状態となるとともに、ICタグ1の動作が停止する(STEP28〜STEP30)。このように、リーダ・ライタ2aは、ICタグ1と非接触無線通信を行うことで、ICタグ1内のユニークコード及び認証コードをメモリ25内に格納し、待機状態となる。
【0065】
このように、リーダ・ライタ2aが動作している間に、端末装置3より各コードの送信順序が送信されるとともに通信接続が要求されると(STEP14)、複数のICタグ1との非接触無線通信でメモリ25内に格納された各ICタグ1のコードが、メモリ25に格納された順に、リーダ・ライタ2aから端末装置3に送信される(STEP52,STEP53,STEP21)。このとき、メモリ25内に格納された各ICタグ1のコードが、STEP10でサーバー4により設定された各コードの送信順序に従って送信される。そして、端末装置3より待機状態の指示がリーダ・ライタ2aに与えられると、メモリ25内に格納された各ICタグ1のコードが消去されて、待機状態となる(STEP54,STEP60)。
【0066】
尚、第3及び第4の実施形態においても、第2の実施形態と同様、端末装置内で、タグデータ読込プログラムがブラウザにプラグインされるようにしても構わないし、又、サーバーによって端末装置が認証されると、ブラウザを利用せずに、タグデータ読込プログラムにより、直接サーバーとの通信が行われるようにしても構わない。
【0067】
又、第1〜第4の実施形態のような構成の認証システムにおいて、上述の各実施形態では、端末装置内のタグデータ読込プログラムを起動させる度にICタグ内のコードの送信順序の設定が行われるものとしたが、サーバーが所定時間毎にコードの送信順序を設定して、端末装置に送信するようにしても構わない。このようにすることで、常に、端末装置及びリーダ・ライタを通信待機状態とすることができるとともに、所定時間毎に異なる送信順序となるため、更に、通信の安全性が高くなる。
【0068】
又、上述の各実施形態において、通信ネットワークとしてインターネットを利用したウェブ上でサーバーと端末装置とが通信接続されるものとしたが、通信ネットワークとしてLANを利用するものとしても構わない。このとき、ブラウザが必要とされず、タグデータ読込プログラムによって、LANを介して端末装置とサーバーとが通信接続を行う。
【0069】
更に、上述の各実施形態においてICタグを一例として挙げたが、上述の各実施形態の認証システムにおいてICカード又はIDカードを利用することも可能である。
【0070】
【発明の効果】
以上説明したように、本発明によると、応答器に格納された個人情報の第2コードのうち質問器から端末装置に送信されるコードが、サーバーによって端末装置に通知される。そのため、サーバーによって通知されていない機器によって、質問器及び端末装置間での通信が読み出されても、そのときによって端末装置に送信されるコードが異なり、読み出したときのコードを用いて偽造した応答器による成りすましを防ぐことができる。
【0071】
又、応答器に格納された個人情報が質問器から端末装置に送信される順序が、サーバーによって端末装置に通知される。そのため、サーバーによって通知されていない機器によって、質問器及び端末装置間での通信が読み出されても、そのときによって端末装置に送信されるコードが異なり、読み出したときのコードを用いて偽造した応答器による成りすましを防ぐことができる。このように、本実施形態によって、端末装置及び質問器間で読み出されたコードによって容易に偽造されることを防ぐことで、認証システムによる安全性を高めることができる。
【図面の簡単な説明】
【図1】 第1及び第2の実施形態の認証システムの構成を示すブロック図。
【図2】 ICタグのメモリ内の各コードの記録状態を示す図。
【図3】 第1の実施形態の認証システムにおける各ブロックの動作を示すタイミングチャート。
【図4】 第2の実施形態の認証システムにおける各ブロックの動作を示すタイミングチャート。
【図5】 ICタグのメモリ内の各コードの送信順序例を示す図。
【図6】 第3及び第4の実施形態の認証システムの構成を示すブロック図。
【図7】 第3の実施形態の認証システムにおける各ブロックの動作を示すタイミングチャート。
【図8】 第4の実施形態の認証システムにおける各ブロックの動作を示すタイミングチャート。
【図9】 従来の認証システムにおけるデータの読み出しを説明するための図。
【符号の説明】
1 ICタグ
2 リーダ・ライタ
3 端末装置
4 サーバー
5 通信ネットワーク
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system in a communication network, and more particularly to an authentication system using RFID (Radio Freaquency Identification) such as an IC tag or an IC card.
[0002]
[Prior art]
In recent years, RFID, which is contactless wireless communication using radio wave induction, is being used as an authentication system in various places such as a logistics management system, a user authentication system, an electronic money system, and a transportation system. The logistics management system uses IC tags to which data is given in place of delivery slips and tags to perform package sorting and inventory management. The user authentication system uses an IC card having personal data used as a membership card. The entrance and exit management etc. are performed using it. In the electronic money system, points and money exchanges are written on an IC card having personal data and used as a point card or prepaid card. Furthermore, in a transportation system, an IC card having personal data is used for an ETC (Electronic Toll Collection) or a commuter pass for public transportation.
[0003]
In such an authentication system, a unique code serving as an ID given to each card or tag and an authentication code for each authentication are stored in a memory provided in the IC card or IC tag. The IC card or IC tag performs non-contact wireless communication with the reader / writer connected to the terminal device, so that the unique code and the authentication code read by the reader / writer are passed through the terminal device to the terminal. The data is transmitted to a server that manages the device through a communication network, and authentication is performed using a unique code and an authentication code.
[0004]
[Problems to be solved by the invention]
In the conventional authentication system, as shown in FIG. 9, the unique codes ID1 to ID4 given to the four blocks B0 to B3 and the seven blocks B4 to B10 are given in the memory provided in the IC card or IC tag. The authentication codes PW1 to PW7 thus stored are stored. Then, by performing non-contact wireless communication with the reader / writer, the unique codes ID1 to ID4 and the authentication codes PW1 to PW7 are read by the reader / writer.
[0005]
However, the read unique codes ID1 to ID4 and authentication codes PW1 to PW7 are sequentially transferred from the reader / writer to the terminal in the order of ID1, ID2, ID3, ID4, PW1, PW2, PW3, PW4, PW5, PW6, and PW7. Given to the device. At this time, since data is exchanged between the reader / writer and the terminal device in accordance with a general standard method such as RS232C or USB, the reader / writer may be stolen when a unique code and an authentication code are given to the terminal device. There is. Therefore, as always, when the unique code and the authentication code are always read in the same order, the IC tag or the IC card can be easily forged using the stolen unique code and the authentication code. There is.
[0006]
In view of such a problem, the present invention provides an RFID authentication system that improves the safety of communication between a terminal device and an interrogator and prevents the authentication code included in the personal information from being stolen. With the goal.
[0007]
[Means for Solving the Problems]
In order to achieve the above-described object, an RFID authentication system according to claim 1 includes a responder including a first memory for storing personal information, an interrogator that communicates with the responder, In an RFID authentication system comprising a terminal device that controls operation and a server that communicates with the terminal device and authenticates the responder, the personal information is composed of a plurality of codes and is configured by all codes A first code that is read by the interrogator and a second code that is selected and read by the interrogator from a code comprising and constituting a plurality of codes, and in the first memory of the responder, Each block in which the plurality of codes constituting the first code and the plurality of codes constituting the second code constitute the memory for each code Stored, and the server notifies the terminal device of a block position in the first memory of a code to be read out of a plurality of codes constituting the second code, and the terminal device notifies the interrogator To notify the terminal device of the code of the block position and the first code notified from the server, when the interrogator becomes communicable with the responder, After reading the personal information from the responder, the block position code and the first code are transmitted to the terminal device, and the read block position code and the first code are transmitted from the terminal device. The responder is authenticated by the server by being transmitted to the server.
[0008]
In such an RFID authentication system, personal information such as a unique code and an authentication code stored in a first memory of an IC tag serving as a responder is read by a reader / writer serving as an interrogator. At this time, the server notifies the terminal device of a code for reading from the second code corresponding to the selection authentication code that is a part of the authentication code. When the personal information of the responder is read by the interrogator, the first code that is a fixed code including the unique code and the code notified from the server among the second codes are transmitted to the terminal device. . At this time, the code notified by the server may be a part of the second code or the entire code.
[0009]
According to a second aspect of the present invention, there is provided an RFID authentication system comprising: a responder including a first memory for storing personal information; an interrogator that communicates with the responder; and a terminal device that controls the operation of the interrogator. In the RFID authentication system comprising a server that communicates with the terminal device and authenticates the responder, the personal information is composed of a plurality of codes in the first memory of the responder When a plurality of codes constituting the personal information are stored in each block constituting the memory for each code, and the server reads the plurality of codes constituting the personal information from the terminal device The read order of each of the codes according to the block position in the first memory is randomly set and notified, and the terminal device sends the interrogator to the server. Notifying the terminal device to transmit a plurality of codes constituting the personal information according to the read order by the notified block position, and when the interrogator becomes communicable with the responder, the response After reading the personal information from the device, the plurality of codes are transmitted to the terminal device in accordance with the reading order according to the block position, and the plurality of codes constituting the read personal information are transmitted from the terminal device to the server. The transponder is authenticated by the server by being transmitted.
[0010]
In such an RFID authentication system, personal information such as a unique code and an authentication code stored in a first memory of an IC tag serving as a responder is read by a reader / writer serving as an interrogator. At this time, the transmission order of the personal information from the interrogator to the terminal device is notified from the server to the terminal device. Then, when the personal information of the responder is read by the interrogator, the personal information is transmitted to the terminal device according to the transmission order notified from the server.
[0011]
According to a third aspect of the present invention, there is provided an RFID authentication system comprising: a responder comprising a first memory for storing personal information; an interrogator that communicates with the responder; and a terminal device that controls the operation of the interrogator. In the RFID authentication system comprising a server that communicates with the terminal device and authenticates the responder, the personal information is composed of a plurality of codes and all the codes that are configured are read by the interrogator A first code and a second code that is selected and read by the interrogator from a code composed of a plurality of codes, and constitutes the first code in the first memory of the responder A plurality of codes and a plurality of codes constituting the second code are stored in each block constituting the memory for each code, and the server Notifying the terminal device of the block position in the first memory of the code to be read out of the plurality of codes constituting the second code, and configuring the code read from the second code and the first code Consisting of multiple codes Third code Depending on the block position in the first memory of each code constituting the third code when reading Read order Randomly set and notify, the terminal device to the interrogator the server Set and notified A plurality of codes constituting the third code are notified to be transmitted to the terminal device in accordance with the reading order, and when the interrogator becomes communicable with the responder, the personal information is received from the responder. After reading The server configured on the server A plurality of codes constituting the third code are transmitted to the terminal device according to a reading order, and the read third code is transmitted from the terminal device to the server. It is authenticated.
[0012]
In such an RFID authentication system, personal information such as a unique code and an authentication code stored in a first memory of an IC tag serving as a responder is read by a reader / writer serving as an interrogator. At this time, the server notifies the terminal device of a code for reading from the second code corresponding to the selection authentication code that is a part of the authentication code, and the personal information from the interrogator to the terminal device. The transmission order is notified to the terminal device. When the personal information of the responder is read by the interrogator, the third code consisting of the first code which is a fixed code including the unique code and the code notified from the server of the second code is the same. It is transmitted to the terminal device according to the transmission order notified from the server. At this time, the code notified by the server may be a part of the second code or the entire code.
[0013]
In each of the RFID authentication systems described above, the interrogator may directly transmit the codes read from the responder to the terminal device. At this time, the interrogator performs an operation of reading personal information according to the transmission operation controlled by the terminal device and notified by the server. That is, in the case of claim 1, the interrogator reads out the code of the block position notified from the server of the first code and the second code from the responder, and in the case of claim 2, the interrogator The personal information is read out in accordance with the reading order based on the block position notified from the server from the responder, and in the case of claim 3, the interrogator reads out the third code in accordance with the reading order based on the block position notified from the responder from the server.
[0014]
Further, as described in claim 5, the interrogator includes a second memory that temporarily holds the codes read from the responder, When connected to the responder After temporarily storing each code read from the responder in the second memory, When transmission of each code is requested by the terminal device, The respective codes temporarily stored in the second memory may be transmitted to the terminal device when a transmission request for the respective codes is made from the terminal device.
[0015]
At this time, all the personal information stored in the first memory of the responder is read by the interrogator according to the order of the stored block positions, stored in the second memory, and then the personal information is received according to the notification from the server. Information may be transmitted to the terminal device. At this time, in the case of claim 1, the first code and the code of the block position notified from the server of the second code are transmitted from the second memory of the interrogator, and in the case of claim 2, The personal information is transmitted from the second memory of the interrogator according to the reading order according to the block position notified from the server, and in the case of claim 3, according to the reading order according to the block position notified from the server from the second memory of the interrogator. A third code is transmitted.
[0016]
The server as claimed in claim 6. The timing for notifying the terminal device of the method for reading the personal information set in step 1 is set as a predetermined timing. . Furthermore, at this time, as described in claim 7, the predetermined timing is a timing at which the terminal device makes a request for communication connection to the server and authentication of the terminal device by the server is performed. It does not matter.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
<First Embodiment>
A first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the authentication system of this embodiment. FIG. 3 is a time chart showing an authentication procedure by the authentication system of FIG.
[0018]
The authentication system of FIG. 1 includes an IC tag 1 that stores individual unique codes and authentication codes, a plurality of reader / writers 2 that perform non-contact wireless communication with the IC tag 1, and each reader / writer. A plurality of terminal devices 3 provided for the writer 2 and a server 4 that manages the terminal devices 3 via a communication network 5 are configured.
[0019]
In the authentication system of FIG. 1, the IC tag 1 rectifies a signal synchronized with the antenna 11, an antenna 11 that transmits / receives a signal to / from the reader / writer 2, a modulation / demodulation circuit 12 that modulates / demodulates the signal. A rectifier circuit 13 for generating a power supply voltage, a control circuit 14 for processing a signal, and a memory 15 for storing a unique code and an authentication code. The reader / writer 2 communicates with the antenna 21 for transmitting / receiving signals to / from the IC tag 1, the modulation / demodulation circuit 22 for modulating / demodulating the signal, the control circuit 23 for processing the signal, and the terminal device 3. And a communication interface (communication I / F) 24.
[0020]
In the authentication system having such a configuration, the unique codes IDa to IDd are stored in the blocks B0 to B3 and the fixed authentication codes PWa to PWd are stored in the blocks B4 to B7 in the memory 15 in the IC tag 1, as shown in FIG. , Selection authentication codes PWA to PWC are stored in blocks B8 to B10, respectively. The fixed authentication code is an authentication code that is always transmitted to the terminal device 3 via the reader / writer 2, and the selection authentication code is transmitted to the terminal device 3 via the reader / writer 2. An authentication code that is sometimes selected.
[0021]
The operation of each block in the authentication system at this time will be described with reference to the timing chart of FIG. First, in the terminal device 3, a browser is activated (STEP 1), and a tag data reading program for communicating with the reader / writer 2 is activated (STEP 2). When the tag data reading program is activated, it is confirmed whether or not the browser is activated (STEP 3). When the browser is activated, a connection to the server 4 is requested via the communication network 5 (STEP 4). ).
[0022]
When the server 4 recognizes the connection request from the terminal device 3 (STEP 5), a page for inputting the user ID and password of the user of the terminal device 3 is transmitted (STEP 6). When this input page is displayed by the browser in the terminal device 3 (STEP 7), the user ID and password are input and transmitted to the server 4 (STEP 8). The server 4 that has received the user ID and password authenticates the terminal device 3 (STEP 9).
[0023]
When the server 4 authenticates the terminal device 3 in STEP 9, the transmission order of each code read from the IC tag 1 transmitted from the reader / writer 2 set in the server 4 to the terminal device 3 is set (STEP 10). Then, the transmission order of the codes and the page for reading the IC tag 1 are transmitted from the server 4 to the terminal device 3 (STEP 11).
[0024]
As shown in FIG. 2, when the four unique codes, four fixed authentication codes, and three selection authentication codes are stored in the IC tag 1 as shown in FIG. Decide which authentication code to use from among the codes. That is, when the selection authentication code determined to be used is one of PWA to PWC, or a combination of two of PWA to PWC, or all of PWA to PWC In the case of a code, there are six possible choices.
[0025]
Then, the transmission order for transmitting from the reader / writer 2 to the terminal device 3 is set at random by combining the authentication code for selection determined to be used, the authentication code for fixation, and the unique code. That is, when only one block of the selection authentication code is selected, the number of codes to be transmitted is nine including the unique code and the fixed authentication code, so the transmission order is 9! (= 9 × 8 × 7 × 6 × 5 × 4 × 3 × 2 × 1). Similarly, when two authentication codes for selection are selected, the transmission order is 10! If all the selection authentication codes are selected, the transmission order is 11! It becomes street.
[0026]
When the reading page is displayed by the browser in the terminal device 3 (STEP 12), the communication permission with the reader / writer 2 is confirmed, and a communication permission signal is generated and given to the tag data reading program (STEP 13). ). When the tag data reading program receives this communication permission signal, communication connection between the terminal device 3 and the reader / writer 2 is performed in order to communicate with the reader / writer 2 (STEP 14). At this time, the transmission order of each code read from the IC tag 1 is transmitted to the reader / writer 2.
[0027]
The reader / writer 2 that can communicate with the terminal device 3 through the communication I / F 24 uses the modulation / demodulation circuit 22 to generate an IC tag detection signal, which is a radio wave having a weaker power than that used when communicating with the IC tag 1. A standby state is generated and transmitted from the antenna 21 (STEP 15). When this IC tag detection signal is received by the antenna 11 of the IC tag 1, a power supply voltage is obtained by the rectifier circuit 13, and each circuit in the IC tag 1 operates (STEP 16).
[0028]
Accordingly, when the modulation / demodulation circuit 12 demodulates the IC tag detection signal and the control circuit 14 recognizes that the signal is within the communicable area of the reader / writer 2, a notification indicating that the IC tag 1 has become communicable. The signal is transmitted to the reader / writer 2 via the modem circuit 12 and the antenna 11 (STEP 17). When the reader / writer 2 receives the notification signal from the IC tag 1 via the antenna 21, the modulation / demodulation circuit 22 demodulates the signal, and the control circuit 23 recognizes that the IC tag 1 can communicate (STEP 18).
[0029]
Thus, when the IC tag 1 and the reader / writer 2 become communicable with each other, non-contact wireless communication is performed, and the code stored in the memory 15 of the IC tag 1 is read (STEP 19). ). At this time, the code is read in accordance with the transmission order set by the server 4 in STEP 10 and transmitted to the reader / writer 2.
[0030]
That is, for example, when a selection authentication code PWB is selected and a transmission order is sequentially read, as shown in FIG. 4A, blocks B0 → B1 → B2 → B3 → B4 → B5 → B6 of the memory 15 Since codes are read in the order of → B7 → B9, first, unique codes are read in the order of IDa → IDb → IDc → IDd, and then authentication codes are read in the order of PWa → PWb → PWc → PWd → PWB.
[0031]
For example, when the selection authentication code PWC is selected and the transmission order as shown in FIG. 4B is given, the blocks B7 → B0 → B10 → B1 → B4 → B2 → B6 → B5 → B3 of the memory 15 are selected. Since the codes are read in this order, the unique code and the authentication code are randomly read in the order of PWd → IDa → PWC → IDb → PWa → IDc → PWc → PWb → IDd.
[0032]
Further, for example, when the selection authentication codes PWA and PWB are selected and the transmission order as shown in FIG. 4C is given, the blocks B6 → B0 → B8 → B7 → B4 → B2 → B3 → B5 of the memory 15 Since the codes are read in the order of B9 → B1, the unique code and the authentication code are randomly read in the order of PWc → IDa → PWA → PWd → PW → IDc → IDd → PWb → PWB → IDb.
[0033]
Further, for example, when the selection authentication codes PWA to PWC are selected and the transmission order as shown in FIG. 4D is given, the blocks B5 → B1 → B4 → B10 → B3 → B0 → B7 → B2 of the memory 15 Since codes are read in the order of B6 → B9 → B8, the unique code and the authentication code are randomly read in the order of PWb → IDb → PWa → PWC → IDd → IDa → PWd → IDc → PWc → PWB → PWA.
[0034]
In this way, when the unique code and authentication code in the memory 15 are read by the reader / writer 2, the read unique code and authentication code are transmitted from the communication I / F 24 to the terminal device 3 in the above-described transmission order (STEP 20). ). Therefore, the reader / writer 2 in the order of IDa → IDb → IDc → IDd → PW → PWb → PWc → PWd → PWB in the case of FIG. 4A, PWd → IDa → PWC in the case of FIG. 4B. In the order of IDb → Pwa → IDc → PWc → PWb → IDd in the case of FIG. 4C, PWc → IDa → PWA → PWd → PWa → IDc → IDd → PWb → PWB → IDb in FIG. In the case of d), the unique code and the authentication code are transmitted in the order of PWb → IDb → PWa → PWC → IDd → IDa → PWd → IDc → PWc → PWB → PWA.
[0035]
When the unique code and the authentication code are received by the terminal device 3, reception of the unique code and the authentication code is confirmed by the tag data reading program (STEP 21). Then, after controlling the reader / writer 2 to be in a standby state (STEP 22), the received unique code and authentication code are given to the browser, and the unique code and authentication code are transmitted using the browser (STEP 23).
[0036]
Thereafter, the server 4 receives the unique code and the authentication code stored in the IC tag 1 through the communication network 5 (STEP 24), and authenticates the IC tag 1 (STEP 25). At this time, authentication is performed by returning the unique code and the authentication code transmitted based on the transmission order set in STEP 10 to the original state recorded in the IC tag 1.
[0037]
When the IC tag 1 is authenticated, an IC tag authentication notification signal for notifying the authentication is transmitted to the terminal device 3 (STEP 26). When the terminal device 3 receives the authentication notification signal, the authentication result is displayed using a browser (STEP 27). Further, the reader / writer 2 set to be in a standby state disconnects communication with the IC tag 1 (STEP 28) and enters a standby state (STEP 29). Further, when the IC tag 1 is disconnected from the reader / writer 2, the operation of each block stops (STEP 30).
[0038]
As described above, according to this embodiment, every time the tag data reading program for operating the reader / writer is started, communication with the server is performed, and the transmission order of the codes stored in the IC tag is set. Therefore, each time the tag data reading program is started, the code transmission order is different, so even if the code is read during communication between the reader / writer and the terminal device, the transmission order is unknown, so each code is It is not read and the safety can be improved.
[0039]
<Second Embodiment>
A second embodiment of the present invention will be described with reference to the drawings. FIG. 5 is a time chart showing an authentication procedure by the authentication system of this embodiment. In the timing chart of FIG. 5, the same operations as those in the timing chart of FIG. 3 are denoted by the same reference numerals, and detailed description thereof is omitted.
[0040]
In this embodiment, it is assumed that the tag data reading program is plugged into the browser. As described above, by plugging in, the file size of the tag data reading program can be reduced and the amount of memory used during operation can be reduced as compared with the case of operating as one application. In the present embodiment, the authentication system having the configuration shown in FIG. 1 is used as in the first embodiment.
[0041]
First, as in the first embodiment, when the browser and the tag data reading program are activated in the terminal device 3, the activation of the browser is confirmed by the tag data reading program, and a connection to the server 4 is requested ( (STEP1 to STEP4). Then, the server 4 recognizes the connection request, and transmits a user ID and password input page (STEP 5 and STEP 6). In the terminal device 3, this input page is displayed on the browser, the input user ID and password are transmitted (STEP 7, STEP 8), and the server 4 authenticates the terminal device 3 (STEP 9).
[0042]
When the terminal device 3 is authenticated by the server 4, the transmission order of each code read from the IC tag 1 is set and transmitted to the terminal device 3 (STEP10, STEP11). In the terminal device 3, the tag data reading program is directly given the transmission order of each code, and the transmission order of each code is transmitted to the reader / writer 2 and connected to the reader / writer 2 (STEP 14a). ).
[0043]
When the reader / writer 2 enters a standby state and the IC tag 1 receives the IC tag detection signal transmitted at this time and starts operation, the IC tag 1 is notified that the communication is possible. The reader / writer 2 confirms (STEP 15 to STEP 18). As described above, when the IC tag 1 and the reader / writer 2 become communicable with each other, the code is read according to the transmission order set by the server 4 in STEP 10 and transmitted to the terminal device 3 (STEP 19). , 20).
[0044]
Then, when reception of the unique code and the authentication code is confirmed by the tag data reading program of the terminal device 3, the received unique code and authentication code are transmitted to the server 4 (STEP 21a). When the server 4 receives the unique code and the authentication code, the IC tag 1 is authenticated and the authentication result is notified to the terminal device 3 (STEP 24 to STEP 26). The terminal device 3 notified of the authentication result displays the authentication result by the browser (STEP 27).
[0045]
After the code is transmitted to the server 4 in STEP 21a, the reader / writer 2 is set to be in a standby state (STEP 22). The reader / writer 2 disconnects communication with the IC tag 1 and enters a standby state, and the IC tag 1 stops the operation of each block (STEP 28 to STEP 30).
[0046]
As described above, when the IC tag is authenticated in the terminal device, the IC tag reading software directly communicates with the server, so that the processing time can be shortened as compared with the case of performing communication through the browser. Further, since data for the browser is not transmitted, it is possible to prevent data on the web from being stolen.
[0047]
In the first embodiment, as in the second embodiment, the tag data reading program may be plugged into the browser in the terminal device. Conversely, in the second embodiment, the tag data reading program and the browser may operate as independent applications in the terminal device, as in the first embodiment.
[0048]
<Third Embodiment>
A third embodiment of the present invention will be described with reference to the drawings. FIG. 6 is a block diagram showing the configuration of the authentication system of this embodiment. FIG. 7 is a time chart showing an authentication procedure by the authentication system of FIG. In the authentication system of FIG. 6, the same parts as those of the authentication system of FIG. 1 are denoted by the same reference numerals and detailed description thereof is omitted.
[0049]
The authentication system in FIG. 6 includes an IC tag 1, a reader / writer 2 a, a terminal device 3, a server 4, and a communication network 5, as in the authentication system in FIG. In this authentication system, unlike the reader / writer 2 (FIG. 1) in the first embodiment, the reader / writer 2a has a memory 25 for storing a unique code and an authentication code read from the IC tag 1.
[0050]
The operation of each block in the authentication system at this time will be described with reference to the timing chart of FIG. In the timing chart of FIG. 7, the same operations as those in the timing chart of FIG. 3 are denoted by the same reference numerals, and detailed description thereof is omitted.
[0051]
As in the first embodiment, in the terminal device 3, when the browser and the tag data reading program are activated and a connection to the server 4 is requested (STEP 1 to STEP 4), the server 4 inputs the user ID and password. The page is transmitted (STEP5, STEP6). Then, the terminal device 3 transmits the user ID and password entered in this input page (STEP 7, STEP 8), and the server 4 authenticates the terminal device 3 (STEP 9).
[0052]
When the terminal device 3 is authenticated by the server 4, the transmission order of each code read from the IC tag 1 is transmitted to the terminal device 3 (STEP 10 and STEP 11). Then, after the page for reading is displayed in the terminal device 3, a communication permission signal is generated, the transmission order of each code is transmitted, and the communication connection is established with the reader / writer 2a (STEP 12 to STEP 14).
[0053]
When the reader / writer 2a is in a standby state (STEP 15), when the IC tag 1 approaches the communicable area of the reader / writer 2a, each circuit of the IC tag 1 operates to notify from the IC tag 1. A signal is transmitted (STEP 16 and STEP 17), and it is recognized in the reader / writer 2a that the IC tag 1 can communicate (STEP 18).
[0054]
When the IC tag 1 and the reader / writer 2a are ready for mutual communication in this way, non-contact wireless communication is performed, and the code stored in the memory 15 is read (STEP 19). At this time, in the IC tag 1, the unique codes IDa to IDd, the fixed authentication codes PWa to PWd, and the selection authentication codes PWA to PWC stored in the memory 15 are represented by blocks B0 → B1 → B2 → B3 → B4 → B5. → B6 → B7 → B8 → B9 → B10 are read in this order. Therefore, first, after the unique code is transmitted to the reader / writer 2a in the order of IDa → IDb → IDc → IDd, the authentication code is transmitted in the order of PWA → PWb → PWc → PWd → PWA → PWB → PWC. .
[0055]
When the unique codes IDa to IDd and the authentication codes PWa to PWd and PWA to PWC are received by the reader / writer 2a, the unique codes IDa to IDd and the authentication codes PWa to PWd and PWA to PWC are sequentially stored in the memory 25. (STEP 51). When the communication connection in STEP 14 from the terminal device 3 is confirmed (STEP 52), each code of the IC tag 1 stored in the memory 25 is transmitted from the communication I / F 24 according to the transmission order set in STEP 10. It transmits to the terminal device 3 (STEP 53).
[0056]
That is, when the transmission order as shown in FIG. 4A is given from the terminal device 3, the ID tags stored in the memory 25 in the order of IDa.fwdarw.IDb.fwdarw.IDc.fwdarw.IDd.fwdarw.Pwa.fwdarw.PWb.fwdarw.PWc.fwdarw.PWd.fwdarw.PWB. 1 unique code and authentication code are read out and transmitted to the terminal device 3 from the communication I / F 24. Also, in the transmission order as shown in FIG. 4B, PWd → IDa → PWC → IDb → PW → IDc → PWc → PWb → IDd, and in the transmission order as shown in FIG. 4C, PWc → IDa → PWA → In the order of PWd → PWa → IDc → IDd → PWb → PWB → IDb, in the order of transmission as shown in FIG. Are transmitted to the terminal device 3 respectively.
[0057]
When the terminal device 3 confirms the reception of the unique code and the authentication code by the tag data reading program (STEP 21), the communication connection with the reader / writer 2a is disconnected (STEP 22). Then, the received unique code and authentication code are given to the browser, and the unique code and authentication code are transmitted (STEP 23). Thereafter, the server 4 receives the unique code and the authentication code, authenticates the IC tag 1, and transmits an IC tag authentication notification signal (STEP 24 to STEP 26). The terminal device 3 that has received the authentication notification signal displays the authentication result (STEP 27).
[0058]
Further, when the terminal device 3 instructs the standby at STEP 22, the reader / writer 2 a deletes each code stored in the memory 25 (STEP 54), disconnects the communication with the IC tag 1 and enters the standby state. (STEP28, STEP29). Thus, when the reader / writer 2a enters the standby state, the operation of the IC tag 1 stops (STEP 30).
[0059]
As described above, according to the present embodiment, similar to the first embodiment, every time the tag data reading program for operating the reader / writer is started, communication with the server is performed and the code stored in the IC tag is stored. Transmission order is set. Unlike the first embodiment, since the code read from the IC tag is temporarily held in the reader / writer and then given to the terminal device, the communication timing between the IC tag and the reader / writer, the reader / writer, and the terminal Authentication can be performed even if the timing of communication with the device is shifted.
[0060]
Also, as in this embodiment, by providing the reader / writer with a memory, each terminal in the IC tag is received and stored in the memory, and communication with the IC tag is performed. You may make it notify to. At this time, if the terminal device recognizes that the reader / writer is communicating with the IC tag, the terminal device communicates with the server, and after the authentication operation of the terminal device is performed, the code in the IC tag set by the server Obtain the transmission order. Then, the obtained transmission order is given to the reader / writer, and transmission of each code of the IC tag stored in the memory can be obtained. Therefore, the transmission order can be changed every time communication with the IC tag is performed.
[0061]
<Fourth Embodiment>
A fourth embodiment of the present invention will be described with reference to the drawings. FIG. 8 is a time chart showing an authentication procedure by the authentication system of the present embodiment. In the timing chart of FIG. 8, the same operations as those in the timing chart of FIG. 7 are denoted by the same reference numerals, and detailed description thereof is omitted. In the present embodiment, as in the third embodiment, the authentication system having the configuration shown in FIG. 6 is used.
[0062]
The operation of each block in the authentication system of this embodiment will be described with reference to the timing chart of FIG. In the present embodiment, the reader / writer 2a, the terminal device 3, and the server 4 perform the same operations as in the third embodiment. Therefore, hereinafter, a communication operation performed between the IC tag 1 and the reader / writer 2a will be described.
[0063]
As in the third embodiment, when the IC tag 1 approaches the communicable area of the reader / writer 2a when the reader / writer 2a is in a standby state, each circuit of the IC tag 1 operates and the IC tag 1 The reader / writer 2a recognizes that the IC tag 1 can communicate (STEP 15 to STEP 18). When the communication state is established, the unique code and the authentication code stored in the memory 15 are sequentially stored in the memory 25 when read in the order of the stored blocks, as in the third embodiment (STEP 19, STEP 51).
[0064]
In this way, when the unique code and the authentication code are all stored in the memory 25, the communication with the IC tag 1 is disconnected, the reader / writer 2a enters the standby state, and the operation of the IC tag 1 stops. (STEP28-STEP30). As described above, the reader / writer 2a performs non-contact wireless communication with the IC tag 1 to store the unique code and the authentication code in the IC tag 1 in the memory 25 and enters a standby state.
[0065]
As described above, when the transmission order of each code is transmitted from the terminal device 3 and the communication connection is requested (STEP 14) while the reader / writer 2a is operating, contact with the plurality of IC tags 1 is not made. The codes of the respective IC tags 1 stored in the memory 25 by wireless communication are transmitted from the reader / writer 2a to the terminal device 3 in the order stored in the memory 25 (STEP 52, STEP 53, STEP 21). At this time, the code of each IC tag 1 stored in the memory 25 is transmitted according to the transmission order of each code set by the server 4 in STEP 10. When the terminal device 3 gives a standby state instruction to the reader / writer 2a, the code of each IC tag 1 stored in the memory 25 is erased and the standby state is entered (STEP 54, STEP 60).
[0066]
In the third and fourth embodiments, as in the second embodiment, the tag data reading program may be plugged into the browser in the terminal device, or the terminal device may be installed by the server. Is authenticated, the tag data reading program may directly communicate with the server without using a browser.
[0067]
In the authentication system configured as in the first to fourth embodiments, in each of the above-described embodiments, the transmission order of the codes in the IC tag is set each time the tag data reading program in the terminal device is started. However, the server may set the code transmission order every predetermined time and transmit the code to the terminal device. By doing so, the terminal device and the reader / writer can always be in a communication standby state, and since the transmission order is different every predetermined time, the communication safety is further increased.
[0068]
In each of the above-described embodiments, the server and the terminal device are connected for communication on the Web using the Internet as a communication network. However, a LAN may be used as the communication network. At this time, a browser is not required, and the terminal device and the server communicate with each other via the LAN by the tag data reading program.
[0069]
Furthermore, although the IC tag is given as an example in each of the above embodiments, an IC card or an ID card can be used in the authentication system of each of the above embodiments.
[0070]
【The invention's effect】
As described above, according to the present invention, of the second code of the personal information stored in the responder, the code transmitted from the interrogator to the terminal device is notified to the terminal device by the server. Therefore, even if the communication between the interrogator and the terminal device is read by a device not notified by the server, the code sent to the terminal device differs depending on the time, and the code was forged using the code that was read Spoofing by the responder can be prevented.
[0071]
The order in which the personal information stored in the responder is transmitted from the interrogator to the terminal device is notified to the terminal device by the server. Therefore, even if the communication between the interrogator and the terminal device is read by a device not notified by the server, the code sent to the terminal device differs depending on the time, and the code was forged using the code that was read Spoofing by the responder can be prevented. As described above, according to the present embodiment, it is possible to improve the security by the authentication system by preventing the code from being easily forged by the code read between the terminal device and the interrogator.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an authentication system according to first and second embodiments.
FIG. 2 is a diagram showing a recording state of each code in a memory of an IC tag.
FIG. 3 is a timing chart showing the operation of each block in the authentication system of the first embodiment.
FIG. 4 is a timing chart showing the operation of each block in the authentication system of the second embodiment.
FIG. 5 is a diagram showing an example of the transmission order of each code in the IC tag memory.
FIG. 6 is a block diagram showing a configuration of an authentication system according to third and fourth embodiments.
FIG. 7 is a timing chart showing the operation of each block in the authentication system of the third embodiment.
FIG. 8 is a timing chart showing the operation of each block in the authentication system of the fourth embodiment.
FIG. 9 is a diagram for explaining reading of data in a conventional authentication system.
[Explanation of symbols]
1 IC tag
2 Reader / Writer
3 Terminal equipment
4 server
5 Communication network

Claims (7)

個人情報を格納する第1メモリを備えた応答器と、該応答器と通信を行う質問器と、該質問器の動作を制御する端末装置と、該端末装置と通信を行うとともに前記応答器の認証を行うサーバーと、から構成されるRFID認証システムにおいて、
前記個人情報が、複数のコードより成るとともに構成する全コードが前記質問器によって読み出される第1コードと、複数のコードより成るとともに構成するコードから前記質問器によって選択されて読み出される第2コードと、を備え、
前記応答器の前記第1メモリ内において、前記第1コードを構成する複数のコードと、前記第2コードを構成する複数のコードとが、各コード毎に前記メモリを構成する各ブロックに格納され、
前記サーバーが、前記端末装置に対して、前記第2コードを構成する複数のコードの内読み出されるコードの前記第1メモリにおけるブロック位置を通知し、
前記端末装置が、前記質問器に対して、前記サーバーから通知された前記ブロック位置のコードと前記第1コードとを前記端末装置に送信するように通知し、
前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記ブロック位置のコードと前記第1コードとを前記端末装置に送信し、
読み出された前記ブロック位置のコードと前記第1コードとが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とするRFID認証システム。
A responder comprising a first memory for storing personal information, an interrogator communicating with the responder, a terminal device controlling the operation of the interrogator, communicating with the terminal device and of the responder In an RFID authentication system composed of a server that performs authentication,
A first code in which all the codes comprising and constituting the personal information are read by the interrogator; and a second code selected and read by the interrogator from the codes comprising and constituting a plurality of codes With
In the first memory of the transponder, a plurality of codes constituting the first code and a plurality of codes constituting the second code are stored in each block constituting the memory for each code. ,
The server notifies the terminal device of a block position in the first memory of a code to be read out of a plurality of codes constituting the second code;
The terminal device notifies the interrogator to transmit the block position code and the first code notified from the server to the terminal device;
When the interrogator becomes communicable with the responder, after reading the personal information from the responder, the block position code and the first code are transmitted to the terminal device,
The RFID authentication system, wherein the responder is authenticated by the server by transmitting the read code of the block position and the first code from the terminal device to the server.
個人情報を格納する第1メモリを備えた応答器と、該応答器と通信を行う質問器と、該質問器の動作を制御する端末装置と、該端末装置と通信を行うとともに前記応答器の認証を行うサーバーと、から構成されるRFID認証システムにおいて、
前記個人情報が、複数のコードより構成され、
前記応答器の前記第1メモリ内において、前記個人情報を構成する複数のコードが、各コード毎に前記メモリを構成する各ブロックに格納され、
前記サーバーが、前記端末装置に対して、前記個人情報を構成する複数のコードを読み出す際の当該各コードの前記第1メモリにおけるブロック位置による読み出し順序をランダムに設定して通知し、
前記端末装置が、前記質問器に対して、前記サーバーから通知された前記ブロック位置による読み出し順序に従って前記個人情報を構成する複数のコードを前記端末装置に送信するように通知し、
前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記ブロック位置による読み出し順序に従って前記複数のコードを前記端末装置に送信し、
読み出された前記個人情報を構成する複数のコードが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とするRFID認証システム。
A responder comprising a first memory for storing personal information, an interrogator communicating with the responder, a terminal device controlling the operation of the interrogator, communicating with the terminal device and of the responder In an RFID authentication system composed of a server that performs authentication,
The personal information is composed of a plurality of codes,
In the first memory of the responder, a plurality of codes constituting the personal information are stored in each block constituting the memory for each code,
The server notifies the terminal device by randomly setting the reading order according to the block position in the first memory of each code when reading a plurality of codes constituting the personal information,
The terminal device notifies the interrogator to transmit a plurality of codes constituting the personal information to the terminal device according to the reading order by the block position notified from the server,
When the interrogator becomes communicable with the responder, the personal information is read from the responder, and then the plurality of codes are transmitted to the terminal device according to the reading order according to the block position,
An RFID authentication system, wherein the responder is authenticated by the server by transmitting a plurality of codes constituting the read personal information from the terminal device to the server.
個人情報を格納する第1メモリを備えた応答器と、該応答器と通信を行う質問器と、該質問器の動作を制御する端末装置と、該端末装置と通信を行うとともに前記応答器の認証を行うサーバーと、から構成されるRFID認証システムにおいて、
前記個人情報が、複数のコードより成るとともに構成する全コードが前記質問器によって読み出される第1コードと、複数のコードより成るとともに構成するコードから前記質問器によって選択されて読み出される第2コードと、を備え、
前記応答器の前記第1メモリ内において、前記第1コードを構成する複数のコードと、前記第2コードを構成する複数のコードとが、各コード毎に前記メモリを構成する各ブロックに格納され、
前記サーバーが、前記端末装置に対して、前記第2コードを構成する複数のコードの内読み出されるコードの前記第1メモリにおけるブロック位置を通知するとともに、前記第2コードから読み出されるコードと前記第1コードを構成する複数のコードとから成る 3コードを読み出す際の当該第3コードを構成する各コードの前記第1メモリにおけるブロック位置による読み出し順序をランダムに設定して通知し、
前記端末装置が、前記質問器に対して、前記サーバーで設定されて通知された前記読み出し順序に従って前記第3コードを構成する複数のコードを前記端末装置に送信するように通知し、
前記質問器が前記応答器と通信可能な状態となったとき、前記応答器から前記個人情報を読み出した後、前記サーバーで設定された前記読み出し順序に従って前記第3コードを構成する複数のコードを前記端末装置に送信し、
読み出された前記第3コードが前記端末装置から前記サーバーに送信されることによって、前記サーバーで前記応答器が認証されることを特徴とするRFID認証システム。
A responder comprising a first memory for storing personal information, an interrogator communicating with the responder, a terminal device controlling the operation of the interrogator, communicating with the terminal device and of the responder In an RFID authentication system composed of a server that performs authentication,
A first code in which all the codes comprising and constituting the personal information are read by the interrogator; and a second code selected and read by the interrogator from the codes comprising and constituting a plurality of codes With
In the first memory of the transponder, a plurality of codes constituting the first code and a plurality of codes constituting the second code are stored in each block constituting the memory for each code. ,
The server notifies the terminal device of a block position in the first memory of a code to be read out of a plurality of codes constituting the second code, and the code read from the second code and the first code reading order by the block positions in the first memory of the cord constituting the third code when reading a third code composed of a plurality of codes constituting one code notifies set randomly,
The terminal device notifies the interrogator to transmit a plurality of codes constituting the third code to the terminal device according to the reading order set and notified by the server,
When the interrogator becomes communicable with the responder, after reading the personal information from the responder, a plurality of codes constituting the third code according to the read order set in the server Transmitted to the terminal device,
The RFID authentication system, wherein the responder is authenticated by the server by transmitting the read third code from the terminal device to the server.
前記質問器が、前記応答器から読み出した前記各コードを前記端末装置に直接送信することを特徴とする請求項1〜請求項3のいずれかに記載のRFID認証システム。  4. The RFID authentication system according to claim 1, wherein the interrogator directly transmits each code read from the responder to the terminal device. 前記質問器が、前記応答器から読み出した前記各コードを一時保持する第2メモリを備え、前記応答器と通信接続したときに前記応答器から読み出した前記各コードを該第2メモリに一時保持した後、前記端末装置によって前記各コードの送信が要求されると、該第2メモリに一時保持した前記各コードを前記端末装置に送信することを特徴とする請求項1〜請求項3のいずれかに記載のRFID認証システム。The interrogator has a second memory for temporarily storing the codes read from the responder, and temporarily stores the codes read from the responder when connected to the responder in the second memory. Then, when transmission of each code is requested by the terminal device, each code temporarily stored in the second memory is transmitted to the terminal device. An RFID authentication system according to claim 1. 前記サーバーで設定された前記個人情報の読み出し方法を前記端末装置に通知するタイミングを所定のタイミングとすることを特徴とする請求項1〜請求項5のいずれかに記載のRFID認証システム。6. The RFID authentication system according to claim 1 , wherein a timing for notifying the terminal device of a method for reading the personal information set by the server is set as a predetermined timing . 前記所定のタイミングが、前記端末装置が前記サーバーへの通信接続の要求を行って前記サーバーによる前記端末装置の認証が行われるタイミングであることを特徴とする請求項6に記載のRFID認証システム。  The RFID authentication system according to claim 6, wherein the predetermined timing is a timing at which the terminal device makes a request for communication connection to the server and authentication of the terminal device is performed by the server.
JP2002121942A 2002-04-24 2002-04-24 RFID authentication system Expired - Fee Related JP4004324B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002121942A JP4004324B2 (en) 2002-04-24 2002-04-24 RFID authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002121942A JP4004324B2 (en) 2002-04-24 2002-04-24 RFID authentication system

Publications (2)

Publication Number Publication Date
JP2003317044A JP2003317044A (en) 2003-11-07
JP4004324B2 true JP4004324B2 (en) 2007-11-07

Family

ID=29537694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002121942A Expired - Fee Related JP4004324B2 (en) 2002-04-24 2002-04-24 RFID authentication system

Country Status (1)

Country Link
JP (1) JP4004324B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4782381B2 (en) * 2004-01-27 2011-09-28 東芝プラントシステム株式会社 Entrance / exit management system
KR101095269B1 (en) 2005-02-21 2011-12-20 에스케이플래닛 주식회사 System and Method for Securing File Using RFID
KR100721520B1 (en) 2005-11-03 2007-05-23 한국전자통신연구원 Apparatus and Method for Information Protection of RFID System
KR100741702B1 (en) 2005-11-22 2007-07-23 성균관대학교산학협력단 Privacy Management System of Tag and Their methods
KR100833507B1 (en) 2006-12-06 2008-05-29 한국전자통신연구원 Method for setting and changing key in rfid tag using communication media
JP2008269464A (en) * 2007-04-24 2008-11-06 Tietech Co Ltd Medication management method and medication management system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04277855A (en) * 1991-03-05 1992-10-02 Toshiba Corp Log-in control system
JPH11316812A (en) * 1998-05-01 1999-11-16 Kokusai Electric Co Ltd Mobile information communication body system
BR9917009A (en) * 1999-01-28 2002-01-22 Yutaka Yasukura Method for ensuring the security of electronic information
JP2000259786A (en) * 1999-03-05 2000-09-22 Hitachi Information Technology Co Ltd Authentication device
JP4390308B2 (en) * 1999-03-05 2009-12-24 日立情報通信エンジニアリング株式会社 Password input method and keyboard device
JP4322355B2 (en) * 1999-06-23 2009-08-26 眞 松本 Electronic authentication device
JP4673460B2 (en) * 1999-08-31 2011-04-20 ソニー株式会社 Password storage device, password supply method and password supply system

Also Published As

Publication number Publication date
JP2003317044A (en) 2003-11-07

Similar Documents

Publication Publication Date Title
US7559468B2 (en) Reader/writer secure module access control method
US6724296B1 (en) Communications system having an authentication function
TWI486004B (en) Systems and methods for providing nfc secure application support in battery on and battery off modes
US8205073B2 (en) Access point, terminal, encryption key configuration system, encryption key configuration method, and program
JP2000252854A (en) Responder for communication and communication system using it
CN107111812A (en) Biological characteristic registration is authorized
US20070257775A1 (en) Identification system and identification method
US8123136B2 (en) Processing apparatus of portable electronic devices, portable electronic device, and processing system of portable electronic devices
KR101276878B1 (en) apparatus and method for action control of RFID system
EP4113361A1 (en) Method for managing a contactless card
CN102567697B (en) Reader, RFID label tag and read method thereof
CN104217228A (en) A new conference monitoring and managing system and monitoring and managing method
JP4004324B2 (en) RFID authentication system
JP6667115B2 (en) Non-contact communication device, non-contact communication method, program, and non-contact communication system
JP5079953B2 (en) Non-contact type IC card reader / writer system
EP2717193B1 (en) IC card, portable electronic device, and reader/ writer
JP3966340B2 (en) Contactless ID system
JP2003317072A (en) Tag, authenticating device and computer program
JP4845852B2 (en) Reader / writer
JP2005064923A (en) Service system using ic card
KR101174863B1 (en) Installation for certificating rfid reader
Zharinov et al. Using RFID Techniques for a Universal Identification Device
KR101537818B1 (en) Method for Processing RF Security
JP2002203217A (en) Nonvolatile memory, electronic equipment and illegality monitoring system
JP5066853B2 (en) Communication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070821

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees