JP4672362B2 - Verification system - Google Patents
Verification system Download PDFInfo
- Publication number
- JP4672362B2 JP4672362B2 JP2004375649A JP2004375649A JP4672362B2 JP 4672362 B2 JP4672362 B2 JP 4672362B2 JP 2004375649 A JP2004375649 A JP 2004375649A JP 2004375649 A JP2004375649 A JP 2004375649A JP 4672362 B2 JP4672362 B2 JP 4672362B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key medium
- collation
- storage unit
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims description 41
- 238000004891 communication Methods 0.000 claims description 62
- 238000012545 processing Methods 0.000 claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000011084 recovery Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 8
- 238000000034 method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000007796 conventional method Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
Images
Description
本発明は、ID(Identification)などにより照合を行う照合システムに関する。 The present invention relates to a collation system that performs collation by ID (Identification) or the like.
従来から、建物の出入口扉を開けたり、車両を作動させたりするときには、正当な鍵やカードなどを持った者が所定の操作を行わなければならないようにすることで、悪意ある者によるアクセスを防止している。 Conventionally, when opening a door of a building or operating a vehicle, a person with a valid key or card has to perform a predetermined operation to gain access by a malicious person. It is preventing.
しかし、たとえば、凹凸の形状を有する鍵およびその錠では、鍵の複製やいわゆるピッキングなどによる不正開錠が後を絶たない。そこで、そのような不正開錠の対策として、磁気カードやIC(Integrated Circuit)カードなどによる照合も普及している。
また、たとえば、特許文献1では、暗号鍵に関して、使用回数あるいは使用時間を制限することで、より安全性を高めた技術が開示されている。
Further, for example,
しかしながら、カードなどの鍵媒体(鍵やカードなど、操作者が保有する媒体)に関して、接触式・非接触式にかかわらず、その読取装置が高度化していることなどの事情により、前記のような従来技術のいずれも、万全な対策とは言えない。つまり、鍵媒体が保持している情報を不正に読み取られてしまうことなどにより、不正にアクセスされる可能性が生じることになるのである。
したがって、本発明は、鍵媒体の情報の読み取りによる不正なアクセスの危険性を低減することができる照合システムを提供することを課題とする。
However, with regard to key media such as cards (mediums held by the operator such as keys and cards) regardless of whether they are contact-type or non-contact-type, the above-mentioned readers have become more sophisticated, and the like None of the conventional techniques are perfect countermeasures. In other words, there is a possibility that the information held in the key medium is illegally read , and the like.
Therefore, an object of the present invention is to provide a verification system that can reduce the risk of unauthorized access due to reading of information on a key medium .
前記課題を解決するために、請求項1に係る発明は、鍵媒体が保持する情報を照合装置が読み取って照合を行う照合システムであって、前記照合装置は、前記鍵媒体のID、前記IDに対応し演算に利用される固有数、および、前記鍵媒体が使用された回数を記憶する照合装置記憶部と、前記固有数と前記回数とに基いた演算から演算数を作成する照合装置処理部と、を有し、前記鍵媒体は、前記ID、および、前記照合装置から受信した前記演算数を記憶する鍵媒体記憶部と、前記演算数を、前記IDを含んだ通信情報を送信する送信時間の全部あるいは一部の送信時間の時間長に変換し、前記照合装置へ送信する鍵媒体通信部と、を有し、前記照合装置処理部は、前記鍵媒体通信部から受信した前記通信情報を送信する送信時間の全部あるいは一部の送信時間の時間長から予め定められた時間長と演算数の関係に基づいて前記演算数を認識し、該認識した演算数と前記照合装置記憶部に記憶された前記IDに対応する前記回数とに基いた演算から復元数を作成し、前記復元数が前記固有数と一致するか否かによって照合の判定を行うことを特徴とする。
In order to solve the above-mentioned problem, the invention according to
請求項2に係る発明は、前記照合装置処理部は、前記照合装置記憶部に記憶されている前記固有数を所定のタイミングで任意の別の数に変更することを特徴とする請求項1に記載の照合システムである。
The invention according to
請求項1に係る発明によれば、鍵媒体から照合装置へ通信情報を送信するときに、演算数を、通信情報の全部あるいは一部の送信時間の時間長に変換して送信することで、通信情報の解読による不正アクセスを、より困難にすることができる。
また、請求項2に係る発明によれば、回数だけでなく、固有数も所定のタイミングで変更することで、カードなどの鍵媒体の情報が読み取られた場合でも、その演算数の変化の規則性を知られる可能性をより減らすことができる。
According to the first aspect of the invention, when transmitting communication information from the key medium to the collation device, the number of operations is converted into the length of the transmission time of all or part of the communication information, and then transmitted. Unauthorized access by decoding communication information can be made more difficult.
Further, according to the invention of
以下、本発明の照合システムに係る実施形態について、図面を参照しながら、構成・動作の順で説明する。
(構成)
図1は、照合システムの全体構成図である。照合システム1は、鍵媒体100、読取装置200および受信装置300から構成される。そして、たとえば、鍵媒体100はICカード、読取装置200はカードリーダ、受信装置300はPC(Personal Computer)によって実現される。その場合、照合システム1は、PCを建物の出入口の電気錠などに接続して制御することで、出入管理を行うことができる。
なお、建物の出入管理を行う場所については、玄関ドア、勝手口ドア、非常口ドアなどの外部との出入口だけでなく、建物内部の室内ドアなどにも広く適用することができることは言うまでもない。
Hereinafter, embodiments according to the verification system of the present invention will be described in the order of configuration and operation with reference to the drawings.
(Constitution)
FIG. 1 is an overall configuration diagram of the verification system. The
Needless to say, the place where the entrance and exit management of the building is performed can be widely applied not only to the entrance / exit such as the entrance door, the doorway door, and the emergency exit door but also to the indoor door inside the building.
照合システム1において鍵媒体100による照合(鍵媒体100を有する者が正当な者であるか否かの判定)を行うときは、まず、鍵媒体100が保持する情報を読取装置200が読み取る。次に、読取装置200が、その読み取った情報を受信装置300に送信する。そして、受信装置300で照合が行われることになるのであるが、読取装置200と受信装置300は一体の機器(特許請求の範囲の請求項1および請求項2の「照合装置」に相当)として構成されていてもよい。
なお、図1において、鍵媒体100は1つしか存在していないが、複数存在していてもよい。また、鍵媒体100と読取装置200とは無線通信を行い、読取装置200と受信装置300とは有線通信を行うものであるとするが、通信方式はそれらに限定されるものではない。
When collation with the
In FIG. 1, only one
次に、各構成について、詳細に説明する。
<鍵媒体>
鍵媒体100は、記憶部(鍵媒体記憶部)110および通信部120から構成される。照合システム1が建物の出入管理に使用される場合、鍵媒体100は、たとえば、建物に出入りする者が保有するICカードによって実現される。
記憶部110は、情報を記憶するものであり、たとえば、ICチップの一部としてその機能を果たす。記憶部110は、少なくとも、鍵媒体100の識別子であるID111と、読取装置200から受信する合計数(詳細は後記)112を記憶する。
Next, each configuration will be described in detail.
<Key medium>
The
The
通信部120は、通信を行うものであり、たとえば無線通信装置である。通信部120は、記憶部110に記憶されているID111や合計数112を読取装置200に送信したり、読取装置200から受信した合計数を記憶部110に合計数112として記憶したりする。また、通信部120は、合計数112を、通信情報を送信する送信時間の全部あるいは一部の送信時間の時間長に変換して送信する機能を有していてもよく、その場合、処理手段(図示なし)を含んでいてもよい。
なお、鍵媒体100は、内部に有する電源(図示なし)により作動するものでもよいし、また、読取装置200からの電波を電力に変換する電磁誘導方式のものなどでもよく、いずれの方式であってもよい。
The
The
<読取装置>
読取装置200は、記憶部(読取装置記憶部)210、処理部220(読取装置処理部)、第1通信部230および第2通信部240(読取装置通信部)とから構成される。照合システム1が建物の出入管理に使用される場合、読取装置200は、たとえば、鍵媒体100であるICカードを読み取るカードリーダによって実現される。
記憶部210は、情報を記憶するものであり、たとえば、メモリ、RAM(Random Access Memory)、ROM(Read Only Memory)などである。記憶部210は、少なくとも、鍵媒体100の識別子であるID211と、受信装置300から受信する固有数および回数を、固有数212および回数213として記憶する。
<Reader>
The
The
処理部220は、各種演算処理を行うものであり、たとえば、CPU(Central Processing Unit)である。処理部220は、記憶部210に記憶された固有数212と回数213とを元に演算を行うことにより演算数を作成したり、第1通信部230を介して鍵媒体100と通信を行ったり、第2通信部240を介して受信装置300と通信を行ったりする。また、処理部220は、鍵媒体100が合計数112を通信情報を送信する送信時間の全部あるいは一部の送信時間の時間長に変換して送信する場合は、鍵媒体100から受信したその通信情報から合計数112を認識する機能を有する。
The
第1通信部230は、処理部220と鍵媒体100との通信を中継する装置であり、たとえば無線通信装置である。
第2通信部240は、処理部220と受信装置300との通信を中継する装置であり、たとえば有線通信インターフェースである。
The
The
<受信装置>
受信装置300は、記憶部(受信装置記憶部)310、照合部(受信装置処理部)320、数値更新部330および通信部340から構成される。照合システム1が建物の出入管理に使用される場合、受信装置300は、たとえば建物の出入口扉の電気錠を制御(開閉)する制御装置(PCなど)によって実現される。
記憶部310は、情報を記憶するものであり、たとえば、メモリ、RAM、ROMなどである。記憶部310は、少なくとも、鍵媒体100の識別子であるID311と、ID311に対応する固有数312と、鍵媒体100が使用された回数を回数313として、記憶する。
なお、固有数312は、読取装置200において回数213とともに演算されることによって作成される演算数の元となるものであり、受信装置300のボタンなどの設定手段(図示せず)により適宜設定することができる数値である。
<Receiving device>
The
The
Note that the
照合部320は、読取装置200から受信したID、復元数(詳細は後記)および回数が、記憶部310に記憶されているID311、固有数312および回数313と一致するか否かを判定することにより照合を行うものであり、たとえば、CPUによりその機能が果たされる。
数値更新部330は、鍵媒体100の使用を認識するたびに記憶部310に記憶された回数313を更新し(たとえば1を足す)、また、所定のタイミング(たとえば1日1回)で固有数312を更新(たとえば1を足す)するものであり、たとえば、CPUによりその機能が果たされる。
通信部340は、照合部320と読取装置200との通信を中継する装置であり、たとえば有線通信インターフェースである。
The
The numerical
The
(動作)
続いて、本実施形態に係る照合システム1の動作について、図3を参照しながら説明する(適宜図1参照)。
図3は、鍵媒体、読取装置および受信装置の動作の流れを示したフローチャートである。以下、照合前の準備動作と、照合動作とに分けて、詳細に説明する。
(Operation)
Next, the operation of the
FIG. 3 is a flowchart showing a flow of operations of the key medium, the reading device, and the receiving device. Hereinafter, the operation will be described in detail by dividing it into a preparatory preparatory operation and a collation operation.
<準備動作>
照合システム1の照合前の準備動作とは、前回の照合結果が良好であったときに、受信装置300から読取装置200経由で鍵媒体100に次回照合用の合計数(演算数)を送信して記憶させておくものであり、図3のフローチャートのS1(ステップ1の略:以下同様)からS4までが該当する。
まず、前回照合直後において、受信装置300の通信部340は、記憶部310の固有数312(たとえば405)と回数313(たとえば16)を読取装置200に送信する(S1)。
そして、このS1における情報送信は、受信装置300の通信部340から読取装置200の第2通信部240へ、たとえば、図2(a)で示される情報電流43を送信することで実現される。図2(a)は、情報を電流値に変換した場合の様子を表わした模式図であり、情報が情報電流43によって表現されている。
情報電流43は、交流電流であり、電流値ピーク時(タイミングl,m,n)の値が、基準電流42の電流値ピーク時(タイミングl,m,n)の値とどれだけ離れているかによって、情報を表現することができる。この場合、電流値ピーク時(タイミングl,m,n)の値が、h〜d(A)なら情報「0」、d〜e(A)またはi〜h(A)なら情報「1」、e〜f(A)またはj〜i(A)なら情報「2」、f〜g(A)またはk〜j(A)なら情報「3」を表わすものとしている。つまり、タイミングlは情報「3」を、タイミングmは情報「2」を、そして、タイミングnは情報「1」を表現しているのである。
<Preparation operation>
The preparatory operation before collation of the
First, immediately after the previous verification, the
The information transmission in S1 is realized by transmitting the information current 43 shown in FIG. 2A from the
The information current 43 is an alternating current, and how far the current value peak (timing l, m, n) value differs from the current value peak value (timing l, m, n) of the reference current 42. Can express information. In this case, if the value at the current value peak (timing l, m, n) is h to d (A), information “0”, if d to e (A) or i to h (A), information “1”, If e to f (A) or j to i (A), information "2" is indicated. If f to g (A) or k to j (A), information "3" is indicated. That is, the timing l represents the information “3”, the timing m represents the information “2”, and the timing n represents the information “1”.
なお、ここでは、情報を4進数として表現しているが、同様にして2進数あるいは5進数など、別の表現とすることも可能である。
また、固有数は、セキュリティレベルを上げるためにもっと大きな数であっても、また、照合システム1における処理負担を軽減するためにもっと小さな数であってもよく、都合のいい数値に適宜設定することができる。また、回数は、鍵媒体100の実際の使用回数であってもよいが、それに限定されることなく、セキュリティレベルを上げるために、もっと大きな数値(たとえば123456)を用いてもよい。
Although the information is expressed as a quaternary number here, other information such as a binary number or a quinary number can be similarly expressed.
Further, the eigennumber may be a larger number for increasing the security level, or may be a smaller number for reducing the processing load in the
図3のフローチャートに戻って、次に、第2通信部240経由で固有数(405)と回数(16)を受信した読取装置200の処理部220は、記憶部210に回数(16)を回数213として記憶する(S2)。なお、このS2では、固有数(405)も、記憶部210に固有数212として一旦記憶されるが、次のS3による演算が行われた後は消去されてもよい。
次に、読取装置200の処理部220は、固有数212(405)と回数213(16)とを足し算し、合計数(421)を作成する(S3)。
なお、このS3では、足し算でなくても、引き算などの四則演算や、固有数に回数の二乗を足すなど、もっと複雑な演算を行ってもよい。その場合、その演算の結果作成された数値のことを演算数と呼び、また、その場合、次のS4において、鍵媒体100の合計数112にはその演算数が記憶されることになる。
続いて、読取装置200の処理部220は、鍵媒体100に合計数(421)を第1通信部230経由で送信し(S4)、鍵媒体100の記憶部110は受信した合計数(421)を合計数112として記憶する。
Returning to the flowchart of FIG. 3, the
Next, the
In S3, more complicated operations such as four arithmetic operations such as subtraction or addition of the square of the number of times to the eigennumber may be performed instead of addition. In this case, the numerical value created as a result of the calculation is called the calculation number. In that case, the calculation number is stored in the
Subsequently, the
このように、鍵媒体100に合計数(演算数)だけを記憶するようにすることで、もし、鍵媒体100のデータが不正に読み取られるようなことがあっても、そのデータは使えることがあったとしてもその直後の1回のみであり、照合システム1へ不正にアクセスされる危険性を低減させることができる。また、演算数の作成方法を複雑にしておけば、鍵媒体100のデータを何度か不正に読み取られた場合でも、その規則性を推測するのが困難となる。
In this way, by storing only the total number (the number of operations) in the
<照合動作>
前記のように準備動作が終わった後、鍵媒体100の使用者(以下、単に使用者と表記)は、所望のタイミングで鍵媒体100による照合動作を行うことができる。以下、照合動作について、図3のフローチャートのS5からS9までを参照しながら、詳細に説明する。
<Verification operation>
After the preparation operation is completed as described above, a user of the key medium 100 (hereinafter simply referred to as a user) can perform a collation operation using the
まず、使用者が鍵媒体100を読取装置200に対して操作すると、鍵媒体100の記憶部110に記憶されているID111と合計数112(421)とが読取装置200に送信される(S5)。この場合、合計数112を通信情報を送信する送信時間の全部あるいは一部の送信時間の時間長に変換して送信することもできる。なお、その具体的手段については、後記する。
IDと合計数(421)とを受信した読取装置200の処理部220は、受信したIDが記憶部210に記憶されているID211と一致するか否かによって、当該IDが正当なものであるか否かを判定する(S6)。
IDが正当でないと判定された場合(S6のNo)、読取装置200は処理を終了する。なお、この場合、読取装置200から鍵媒体100あるいは受信装置300へ、照合結果不良の旨の通知を行ってもよい。また、その場合、鍵媒体100や受信装置300では、受信した照合結果不良の旨を記憶するようにしてもよい。
First, when the user operates the
The
When it is determined that the ID is not valid (No in S6), the
IDが正当であると判定された場合(S6のYes)、読取装置200の処理部220は、受信した合計数(421)から記憶部210に記憶されている回数213(16)を引き算し(S7)、引算数(405)を作成する。なお、S3で足し算以外の演算を行っている場合、このS7においては、引き算ではなく、元の固有数(405)を作成することができるはずの演算(S3の逆演算)を行うことになる。また、その場合、その演算によって作成された数値のことを復元数と呼ぶ。
When it is determined that the ID is valid (Yes in S6), the
次に、読取装置200の処理部220は、記憶部210に記憶されているID211と回数213(16)、および、S7で作成した引算数(405)を、受信装置300に送信する(S8)。
なお、このS8における情報送信は、読取装置200の第2通信部240から受信装置300の通信部340へ、たとえば図2(b)で示される情報電圧を有する電流を送信することで実現される。図2(b)は、情報を電圧に変換した場合の様子を表わした模式図であり、情報が情報電圧41を有する電流に変換されている。
Next, the
The information transmission in S8 is realized by transmitting, for example, a current having the information voltage shown in FIG. 2B from the
情報電圧41は、基準電圧のときは情報「0」を、基準電圧よりも所定電圧分高いときは情報「1」を、基準電圧よりも所定電圧の2倍分高いときは情報「2」を、基準電圧よりも所定電圧の3倍分高いときは情報「3」を、それぞれ表わしている。
なお、ここでは、情報を4進数として表現しているが、同様にして2進数あるいは5進数など、別の表現とすることも可能である。また、基準電圧よりも高い場合だけでなく、基準電圧よりも低い場合を情報表現として利用してもよい。
The
Although the information is expressed as a quaternary number here, other information such as a binary number or a quinary number can be similarly expressed. Further, not only the case where the voltage is higher than the reference voltage but also the case where the voltage is lower than the reference voltage may be used as information representation.
このS8における情報送信を、図2(c)を参照しながら、より詳細に説明する。図2(c)は、ID、引算数(演算数)および回数を電圧に変換した場合の様子を表わした模式図である。情報電圧44は、最初の所定時間長(タイミングp〜q)の部分にIDと引算数(演算数)が表現されている。この場合、情報電圧44の当該部分は、基準電圧である12Vの場合は情報「0」、13Vの場合は情報「1」という2進数による表現がなされているが、2進数以外の表現でもよいのは図2(b)のときと同様である。
また、情報電圧44において、タイミングqからの11Vである時間の長さによって、回数が表現されている。つまり、この場合、たとえば、0.05(秒)を1回分と規定しておけば、16回は16×0.05(秒)=0.8(秒)として表現することができる。
なお、回数1回分の時間長は、0.05(秒)でなくても0.04(秒)などの別の長さであってもよい。また、回数を表現する部分の範囲を、タイミングqから所定の時間長(たとえば2.00秒など)と限定してもよい。
また、このように回数を表現する部分は、IDや引算数(演算数)を表現する部分の後でなくても、その前にしてもよい。
The information transmission in S8 will be described in more detail with reference to FIG. FIG. 2C is a schematic diagram showing a state in which ID, subtraction number (operation number), and number of times are converted to voltage. In the
In the
Note that the time length for one time may not be 0.05 (seconds) but may be another length such as 0.04 (seconds). Further, the range of the portion expressing the number of times may be limited to a predetermined time length (for example, 2.00 seconds) from timing q.
In addition, the part expressing the number of times may not be after the part expressing the ID or the subtraction number (the number of operations), or may be before it.
従来、ICカード(鍵媒体100に相当)の情報をカードリーダ(読取装置200に相当)で読み取って照合を行い、照合結果が良好だったときにカードリーダから電気錠等の制御装置(受信装置300に相当)へオンオフのみの制御信号や接点信号を送信する照合システムでは、悪意ある者が不正機器から制御装置へ不正アクセス用の制御信号等を送信して不正に制御装置の操作を行うことも比較的容易であった。
しかし、前記したように、照合システム1のよれば、読取装置200から受信装置300への情報送信を、電圧に情報を変換した電流によって行い、また、回数部分を他の情報とは違って時間長によって表現することによって、もし、悪意ある者が、読取装置200と受信装置300の間の通信線から情報を傍受しようとしたり、不正機器から受信装置300へ不正アクセス用の情報を送信しようとしたりした場合でも、それらの実現を困難にすることができるのである。
Conventionally, information on an IC card (corresponding to the key medium 100) is read by a card reader (corresponding to the reading device 200) and collation is performed, and when the collation result is satisfactory, a control device (receiving device) such as an electric lock from the card reader. In a verification system that transmits an ON / OFF-only control signal or contact signal to an equivalent to 300), a malicious person transmits a control signal for unauthorized access from an unauthorized device to the control device to perform an unauthorized operation of the control device. Was also relatively easy.
However, as described above, according to the
なお、S5において、合計数112を通信情報を送信する送信時間の全部あるいは一部の送信時間の時間長に変換して送信する場合も、この図2(c)の場合と同様にすればよい。つまり、鍵媒体100から読取装置200に通信を行う場合、鍵媒体100で、たとえば、図2(c)において0.8秒が回数を表わしているのと同様にして、合計数112を通信情報の一部の送信時間として表わし、通信情報を送信すればよいのである。また、同じようにして、合計数112を通信情報の一部ではなく全体の送信時間の時間長として表わすこともできる。そして、その際、読取装置200は、電圧、電流、インピーダンス、電磁波(赤外線など)などの値がしきい値以上である時間の長さから、通信情報において合計数112を表わす時間長を得ることができ、それにより、合計数112を認識することができる。
Note that, in S5, the case to send to convert the time length of the transmission time of all or part the transmission time for transmitting the communication information on the
図3のフローチャートに戻って、S8の後、ID、回数(16)および引算数(405)を受信した受信装置300の照合部320は、受信した回数(16)および引算数(405)が、それぞれ、記憶部310に記憶されているID311、回数313および固有数312と一致するか否かを判定することにより、照合を行う(S9)。そして、図示はしていないが、照合結果が良好であれば、受信装置300は電気錠を開錠するなどの制御を行うことになる。
また、その後、図3に示してはいないが、次に鍵媒体100を使うときのために、受信装置300から読取装置200経由で鍵媒体100へ、図3のS1〜S4と同様の手順で、固有数(405)と回数(17:数値更新部330により16に1を加算された値)とによる合計数(422)を登録しておくことになる。なお、そのときに、固有数312の値も変化させて、固有数(406)と回数(17)とによる合計数(423)を鍵媒体100の記憶部112に登録するようにしてもよい。
Returning to the flowchart of FIG. 3, after S8, the
Further, although not shown in FIG. 3, for the next use of the
このように、本実施形態に係る照合システム1によれば、鍵媒体100に関して、不変情報であるIDだけでなく、可変情報である回数(情報)を用いて照合を行うことによって、鍵媒体100の情報が盗まれた場合でも不正アクセスが難しい、高いセキュリティレベルを実現することができる。
また、鍵媒体100から照合装置へ通信情報を送信するときに、演算数を、通信情報を送信する送信時間の全部あるいは一部の送信時間の時間長に変換して送信することで、通信情報の解読による不正アクセスを、より困難にすることができる。
さらに、回数(情報)と固有数とに基いて演算・作成された演算数を照合に使用することによって、鍵媒体100の情報が盗まれた場合の解読がさらに困難となり、より高いセキュリティレベルを実現することができる。
また、その固有数を所定のタイミングで変更することによって、一層高いセキュリティレベルを実現することができる。
さらに、読取装置200から受信装置300に情報を送信するときに、回数(情報)を所定電圧付加の時間長に変換することによって、受信装置300などへの不正アクセスの可能性を低減することができる。
As described above, according to the
Further, when communication information is transmitted from the
Furthermore, by using the number of operations calculated / created based on the number of times (information) and the eigennumber for verification, it becomes more difficult to decrypt when the information of the
Further, a higher security level can be realized by changing the unique number at a predetermined timing.
Further, when information is transmitted from the
以上で実施形態の説明を終えるが、本発明の態様はこれらに限定されるものではない。たとえば、本発明は、ホテルの出入管理に利用すれば、照合に用いられる情報が毎回変わるため、悪意ある者が鍵媒体の情報を不正に読み出した(コピーした)としても、管理者などが返却されたその鍵媒体の操作を1回行えば、悪意ある者はその情報を使用することができず、利用者が変わるたびの鍵媒体の登録作業が不要になる。また、その場合、鍵媒体が紛失されたときでも、新たに作成した鍵で1回操作を行うだけで、紛失した鍵媒体は使用できなくなり、その登録抹消の手間が不要となり、効率のよい鍵媒体管理が実現できる。
また、本発明は、建物の出入管理だけでなく、車両や機器などの使用・管理(たとえば車両のイモビライザー)にも適用することができる。その他、具体的な構成について、本発明の主旨を逸脱しない範囲で適宜変更が可能である。
This is the end of the description of the embodiments, but the aspects of the present invention are not limited to these. For example, if the present invention is used for hotel entrance / exit management, the information used for verification changes every time. Therefore, even if a malicious person illegally reads (copies) the information on the key medium, the administrator returns it. Once the key medium is operated once, a malicious person cannot use the information, and the registration work of the key medium is not required every time the user changes. In such a case, even if the key medium is lost, the lost key medium cannot be used by performing a single operation with the newly created key, and there is no need to delete the registration. Media management can be realized.
Further, the present invention can be applied not only to entrance / exit management of buildings but also to use / management of vehicles and equipment (for example, vehicle immobilizer). In addition, about a concrete structure, it can change suitably in the range which does not deviate from the main point of this invention.
100 鍵媒体
110 記憶部(鍵媒体記憶部)
120 通信部
200 読取装置
210 記憶部(読取装置記憶部)
220 処理部(読取装置処理部)
230 第1通信部
240 第2通信部(読取装置通信部)
300 受信装置
310 記憶部(受信装置記憶部)
320 照合部(受信装置処理部)
330 数値更新部
340 通信部
100
120
220 processing unit (reading device processing unit)
230
300
320 Verification unit (receiving device processing unit)
330
Claims (2)
前記照合装置は、前記鍵媒体のID、前記IDに対応し演算に利用される固有数、および、前記鍵媒体が使用された回数を記憶する照合装置記憶部と、前記固有数と前記回数とに基いた演算から演算数を作成する照合装置処理部と、を有し、
前記鍵媒体は、前記ID、および、前記照合装置から受信した前記演算数を記憶する鍵媒体記憶部と、前記演算数を、前記IDを含んだ通信情報を送信する送信時間の全部あるいは一部の送信時間の時間長に変換し、前記照合装置へ送信する鍵媒体通信部と、を有し、
前記照合装置処理部は、前記鍵媒体通信部から受信した前記通信情報を送信する送信時間の全部あるいは一部の送信時間の時間長から予め定められた時間長と演算数の関係に基づいて前記演算数を認識し、該認識した演算数と前記照合装置記憶部に記憶された前記IDに対応する前記回数とに基いた演算から復元数を作成し、前記復元数が前記固有数と一致するか否かによって照合の判定を行うことを特徴とする照合システム。 A verification system in which a verification device reads information stored in a key medium and performs verification,
The verification device includes an ID of the key medium, a unique number used for calculation corresponding to the ID, a verification device storage unit that stores the number of times the key medium has been used, the unique number, and the number of times. A verification device processing unit that creates the number of operations from the operation based on
The key medium includes a key medium storage unit that stores the ID and the number of calculations received from the verification device, and the calculation number as a whole or a part of a transmission time for transmitting communication information including the ID. And a key medium communication unit for converting to a transmission time length and transmitting to the verification device,
The collation device processing unit is configured based on a relationship between a predetermined time length and the number of operations based on a time length of all or part of the transmission time for transmitting the communication information received from the key medium communication unit. It recognizes the operand, to create a number of recovery from the recognized calculation based on the operand and said count corresponding to the ID stored in the verification device storage unit, the number of restoration coincides with the unique number The collation system characterized by determining collation by whether or not.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004375649A JP4672362B2 (en) | 2004-12-27 | 2004-12-27 | Verification system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004375649A JP4672362B2 (en) | 2004-12-27 | 2004-12-27 | Verification system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006186484A JP2006186484A (en) | 2006-07-13 |
JP4672362B2 true JP4672362B2 (en) | 2011-04-20 |
Family
ID=36739284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004375649A Expired - Fee Related JP4672362B2 (en) | 2004-12-27 | 2004-12-27 | Verification system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4672362B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7429609B2 (en) * | 2020-06-04 | 2024-02-08 | 株式会社東海理化電機製作所 | Processing equipment, systems, programs, and collation equipment |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62200847A (en) * | 1986-02-28 | 1987-09-04 | Fujitsu Ltd | Serial transmission method |
JPS62248058A (en) * | 1986-04-22 | 1987-10-29 | Matsushita Electric Ind Co Ltd | User certifying device |
JPS63170764A (en) * | 1987-01-08 | 1988-07-14 | Nippon Rotsukusaabisu:Kk | Validation system |
JPH0822517A (en) * | 1994-07-05 | 1996-01-23 | N T T Data Tsushin Kk | Forgery preventing system for hybrid card |
JPH096682A (en) * | 1995-06-22 | 1997-01-10 | Dainippon Screen Mfg Co Ltd | Data access protection method |
JPH0997315A (en) * | 1995-09-29 | 1997-04-08 | Toppan Printing Co Ltd | Transaction information processing method, transaction information processor, and information recording medium |
JPH1079733A (en) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Authentication method/system using ic card |
JPH10322327A (en) * | 1997-05-20 | 1998-12-04 | Enii Kk | Encryption communication system |
JPH1166008A (en) * | 1997-08-27 | 1999-03-09 | Sega Enterp Ltd | Game device utilizing ic card |
JPH11316740A (en) * | 1998-05-06 | 1999-11-16 | Meidensha Corp | One time password authentication system |
JP2000295209A (en) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | Method and system for key management and recording medium |
JP2001236539A (en) * | 2000-02-25 | 2001-08-31 | Oki Electric Ind Co Ltd | Personal authenticating device |
JP2003286781A (en) * | 2002-03-28 | 2003-10-10 | Citizen Watch Co Ltd | Personal identification system |
-
2004
- 2004-12-27 JP JP2004375649A patent/JP4672362B2/en not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62200847A (en) * | 1986-02-28 | 1987-09-04 | Fujitsu Ltd | Serial transmission method |
JPS62248058A (en) * | 1986-04-22 | 1987-10-29 | Matsushita Electric Ind Co Ltd | User certifying device |
JPS63170764A (en) * | 1987-01-08 | 1988-07-14 | Nippon Rotsukusaabisu:Kk | Validation system |
JPH0822517A (en) * | 1994-07-05 | 1996-01-23 | N T T Data Tsushin Kk | Forgery preventing system for hybrid card |
JPH096682A (en) * | 1995-06-22 | 1997-01-10 | Dainippon Screen Mfg Co Ltd | Data access protection method |
JPH0997315A (en) * | 1995-09-29 | 1997-04-08 | Toppan Printing Co Ltd | Transaction information processing method, transaction information processor, and information recording medium |
JPH1079733A (en) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Authentication method/system using ic card |
JPH10322327A (en) * | 1997-05-20 | 1998-12-04 | Enii Kk | Encryption communication system |
JPH1166008A (en) * | 1997-08-27 | 1999-03-09 | Sega Enterp Ltd | Game device utilizing ic card |
JPH11316740A (en) * | 1998-05-06 | 1999-11-16 | Meidensha Corp | One time password authentication system |
JP2000295209A (en) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | Method and system for key management and recording medium |
JP2001236539A (en) * | 2000-02-25 | 2001-08-31 | Oki Electric Ind Co Ltd | Personal authenticating device |
JP2003286781A (en) * | 2002-03-28 | 2003-10-10 | Citizen Watch Co Ltd | Personal identification system |
Also Published As
Publication number | Publication date |
---|---|
JP2006186484A (en) | 2006-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0924657B1 (en) | Remote idendity verification technique using a personal identification device | |
JP3222110B2 (en) | Personal identification fob | |
US20220103362A1 (en) | Biometric-based identity authentication | |
JPH03158955A (en) | Security system and its control | |
JP2005512204A (en) | Portable device and method for accessing a data key activated device | |
JP2009181561A (en) | Security management system using biometric authentication | |
KR102143279B1 (en) | Access authentication method and device using BLE communication | |
WO2008068078A1 (en) | Remote controller having an rfid tag | |
Teh et al. | NFC smartphone based access control system using information hiding | |
CN114120487A (en) | Automobile digital key management method, system, equipment and storage medium | |
KR20110096576A (en) | Access identification and control unit | |
US7504929B2 (en) | Method and system for updating RFID tag value of transferred object | |
US5844990A (en) | Transmission-reception system | |
JP4672362B2 (en) | Verification system | |
JP2008250923A (en) | Authentication processing system, mobile communication terminal and authentication processing method | |
KR100665154B1 (en) | Keyless entry system, transmitter, and receiver | |
KR20120134607A (en) | The door-lock apparatus available to prevent hacking and method for authenticating smart-keys using the same | |
CN107070663B (en) | Mobile terminal-based field authentication method and field authentication system | |
EP0961438A1 (en) | Authentication system, authentication device, authentication data producing device, and authentication method | |
KR20140007527A (en) | Digital door lock system for preventing password disclosure via nfc functional device and operating method thereof | |
JP4462911B2 (en) | Access control system | |
JP6616179B2 (en) | Electronic key system | |
US20190199701A1 (en) | Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices | |
JP2005350926A (en) | Security system and security setting canceling method | |
RU2274899C2 (en) | Portable device and method for accessing device activated by key data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101220 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110119 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |