説明

認証システム、認証サーバ、無線タグ

【課題】アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、無線タグのセキュリティ性を確保しつつ、簡単な構成によって実現できる認証システムを提供する。
【解決手段】アクティブ型の無線タグ1と、無線タグ1から送信された情報を受信するレシーバ2と、レシーバ2が受信した情報に基づいてアクセス可否の認証を行なう認証サーバ3とを備えたシステムであって、無線タグ1は暗号化されたタグIDをレシーバ2へ送信し、レシーバ2は受信したタグIDにレシーバIDを付加して認証サーバ3へ送信する。認証サーバ3は、受信したタグIDを復号するとともに、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されているテーブルを参照して、レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定し、判定結果に応じた信号を出力する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線タグを用いて所定の場所や設備へアクセスを行なう場合に、当該アクセスの可否を認証する認証システムに関する。
【背景技術】
【0002】
無線タグは、内蔵メモリにタグ固有のID(識別番号)が記憶され、無線によりレシーバとの間で通信を行なう非接触媒体であって、一般にRFID(Radio Frequency Identification)タグと呼ばれている。無線タグには、パッシブ型のものとアクティブ型のものとがある。パッシブ型の無線タグは、それ自体エネルギー源(バッテリ)を持たず、所定エリア内でレシーバから得た電磁エネルギーに基づき、内部回路を駆動して通信を行う受動型の無線タグである。これに対して、アクティブ型の無線タグは、それ自体エネルギー源(バッテリ)を持ち、レシーバからの電磁エネルギーを必要とせずに通信を行う能動型の無線タグである。パッシブ型は、使用できるエリアが制限され、手で持ってレシーバにかざす操作が必要であるが、アクティブ型は、エリアに関係なくIDが自動的に送信され、かざす操作を必要としない利便性がある。
【0003】
しかしながら、アクティブ型無線タグの場合、IDがたえず送信されており、しかも、このIDの送信はASCII(American Standard Code for Information Interchange)に従う平文(7文字)伝送により行なわれることから、無線タグからIDが漏洩したり盗用されたりする可能性があり、セキュリティの点で脆弱性を有している。このことは、人や物の所在管理のような用途ではあまり問題にはならないが、例えば入退室管理のようなアクセス制限を目的とする用途では、IDの漏洩や盗用により本人以外の者にアクセスを許してしまうことになり、機密性を担保する上で問題が残る。このため、従来は、アクティブ型無線タグは専ら所在管理などに利用され、入退室管理のような用途には主として、パッシブ型無線タグの一種である非接触ICカードなどが用いられていた。
【0004】
アクティブ型無線タグを入退室管理などに用いる場合、IDを暗号化することでセキュリティ性を向上させることが考えられる。後掲の特許文献1には、IDを暗号化して送信する携帯型通信装置が示されている。この携帯型通信装置は、自動車のキーレスエントリーシステムに用いられるもので、ICカードが装着される本体ケースに、ICカードから読み出したIDを暗号化して送信する回路を搭載したものである。携帯型通信装置から送信されたIDは、受信ユニットで受信されてIDの復号と照合が行なわれ、照合結果に基づいてドアの施錠・解錠制御が行なわれる。
【0005】
暗号化の技術については、例えば下記の特許文献2に、予測不能コードを用いて個人認証番号を暗号化し、機密性を向上させる技術が開示されている。また、特許文献3には、ワンタイムパスワード(One Time Password)の生成モジュールを携帯端末にダウンロードし、携帯端末において生成したワンタイムパスワードを用いてユーザ認証を行なうことが開示されている。
【0006】
【特許文献1】特開平8−97777号公報
【特許文献2】特表平6−507277号公報
【特許文献3】特開2002−278929号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
アクティブ型無線タグから暗号化されたIDを送信することで、セキュリティ性を向上させることができるが、この場合、受信側では暗号化されたIDを復号する復号手段と、復号したIDを照合する照合手段とが必要となる。特許文献1では、レシーバに相当する受信ユニットにおいて、携帯型通信装置から送信されてきたIDの復号と照合とを行ない、その照合結果に基づいて、受信ユニットからドアロック制御装置などの制御対象へロック信号やアンロック信号などが出力される。
【0008】
しかしながら、自動車のキーレスエントリーシステムであれば、上記のように受信ユニットと制御対象とが一対一に対応した構成で問題ないとしても、例えば、建物の中に多数の部屋があって、各部屋へのアクセスや部屋内の設備へのアクセスを管理するようなシステムでは、それぞれのアクセス対象ごとに無線タグからの信号を受信するレシーバを設けたのでは、システム構成が複雑となる。また、アクセスの条件を変更する場合も、個々のレシーバにおいて設定の変更を行なわねばならず、作業が煩雑となる。したがって、多数の拠点におけるアクセス管理を行なう認証システムにおいて、特許文献1のような構成を採用すると、セキュリティ性は向上するが、システムが複雑化してコストが高くなるという課題が残る。この対策に関しては、特許文献2や特許文献3にも記載されていない。
【0009】
本発明は、上述した課題を解決するものであって、その目的とするところは、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、無線タグのセキュリティ性を確保しつつ、簡単な構成によって実現できる認証システムを提供することにある。
【0010】
本発明の他の目的は、無線タグのセキュリティ性をより一層向上させた認証システムを提供することにある。本発明の更に他の目的は、無線タグの消費電力およびサーバの負荷を低減できる認証システムを提供することにある。本発明の更に他の目的は、1つの無線タグでアクセス管理と所在管理とを使い分けることができる認証システムを提供することにある。
【課題を解決するための手段】
【0011】
本発明に係る認証システムは、自己のタグIDを記憶し当該タグIDを含む情報を送信するアクティブ型の無線タグと、自己のレシーバIDを記憶し無線タグから送信された情報を受信するレシーバと、このレシーバで受信された情報に基づいて所定の認証を行なう認証手段とを備え、認証手段の認証結果に応じて、無線タグの所有者によるアクセス対象へのアクセスを許可または禁止する認証システムであって、無線タグは、タグIDを暗号化する暗号化手段を有し、当該暗号化手段により暗号化されたタグIDをレシーバへ送信する。認証手段は、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、レシーバが受信した暗号化されたタグIDを復号する復号手段とを有し、復号手段が復号したタグIDとレシーバIDとに基づき、記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定し、判定結果に応じた許可信号または禁止信号を出力する。
【0012】
このようなシステムによると、認証手段においてタグIDとレシーバIDとアクセス対象とが関連付けられており、暗号化されたタグIDとレシーバIDとに基づいて、当該レシーバIDに対応するアクセス対象へのアクセス可否が判定される。このため、個々のアクセス対象ごとにレシーバを設けなくても、各レシーバにレシーバIDを割り当てることで、1つのレシーバで複数のアクセス対象を管理することができる。したがって、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、タグIDのセキュリティ性を確保しつつ、システム構成が簡単なものとなり、アクセス条件を変更する場合の作業も容易となる。
【0013】
認証手段は、例えば、ネットワークを介してレシーバに接続された認証サーバからなる。認証サーバで認証を行なうようにすれば、レシーバに復号手段や照合手段が不要となり、レシーバの回路構成を簡略化することができる。
【0014】
認証手段は、レシーバまたはこれに付随して設けられた端末装置から構成することもできる。レシーバや端末装置で認証を行なうようにすれば、負荷の大きいサーバでの処理に頼らずに、認証処理を迅速に行なうことができる。
【0015】
本発明の好ましい実施形態では、上記のような認証システムにおいて、無線タグの暗号化手段が、時刻に基づいて生成されたワンタイムパスワードを用いてタグIDを暗号化する。このワンタイムパスワードは、時刻とともに変化する1回限りのパスワードであるため、これによりタグIDを暗号化することで、セキュリティ性をより一層向上させることができる。
【0016】
また、本発明では、上記のような認証システムにおいて、無線タグに操作手段を設け、この操作手段が操作された場合に、暗号化手段により暗号化されたタグIDをレシーバへ送信し、認証手段でアクセス許可/禁止の判定を行なうようにしてもよい。このようにすると、操作手段の操作があったときのみ、暗号化されたタグIDが送信されるので、無線タグの消費電力を低減できるとともに、認証手段におけるIDの復号処理や照合処理などの負荷を低減することができる。
【0017】
また、認証手段として認証サーバを用いたシステムでは、無線タグの操作手段が操作された場合は、暗号化手段により暗号化されたタグIDをレシーバへ送信し、認証サーバでアクセス許可/禁止の判定を行い、操作手段が操作されない場合は、タグIDを暗号化せずにレシーバへ送信し、認証サーバでタグIDに基づく無線タグの所在管理を行なうようにしてもよい。このようにすると、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。
【0018】
次に、本発明に係る認証サーバは、レシーバから無線タグの暗号化されたタグIDとレシーバIDとを受信する受信手段と、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、受信手段がレシーバから受信した暗号化されたタグIDを復号する復号手段と、復号手段が復号したタグIDとレシーバIDとに基づき、記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と、この判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを備える。
【0019】
このような認証サーバを用いることにより、暗号化されたタグIDとレシーバIDとに基づいて、当該レシーバIDに対応するアクセス対象へのアクセス可否が判定されるので、個々のアクセス対象ごとにレシーバを設けなくても、1つのレシーバで複数のアクセス対象を管理することができる。このため、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、タグIDのセキュリティ性を確保しつつ、システム構成が簡単なものとなり、アクセス条件を変更する場合も認証サーバで設定の変更を行なえばよいので、作業が容易となる。
【0020】
次に、本発明に係る無線タグは、自己のタグIDを記憶し、当該タグIDを含む情報をレシーバへ送信するアクティブ型の無線タグであって、現在時刻を計時する計時手段と、この計時手段により計時された現在時刻に基づいて、定期的にワンタイムパスワードを生成する生成手段と、この生成手段で生成されたワンタイムパスワードを用いてタグIDを暗号化する暗号化手段と、この暗号化手段で暗号化されたタグIDをレシーバへ送信する送信手段とを備える。
【0021】
このような無線タグで生成されるワンタイムパスワードは、時刻とともに変化する1回限りのパスワードであるため、これによりタグIDを暗号化することで、セキュリティ性をより一層向上させることができる。
【0022】
本発明では、上記のような無線タグに操作ボタンを設け、この操作ボタンが押されたときに、送信手段が、暗号化手段で暗号化されたタグIDをレシーバへ送信するようにしてもよい。このようにすると、操作ボタンが押されたときのみ、暗号化されたタグIDが送信されるので、無線タグの消費電力を低減することができる。
【0023】
また、本発明では、上記操作ボタンが押されたときに、暗号化手段で暗号化されたタグIDをレシーバへ送信し、操作ボタンが押されないときに、暗号化手段で暗号化されないタグIDをレシーバへ送信するようにしてもよい。このようにすると、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。
【発明の効果】
【0024】
本発明によれば、アクティブ型の無線タグを用いて多数の拠点におけるアクセス管理を行なう場合でも、無線タグのセキュリティ性を確保しつつ、認証システムを簡単な構成により実現できるという効果がある。
【発明を実施するための最良の形態】
【0025】
図1は、本発明に係る認証システムの一実施形態を示す図である。ここでは、コンピュータルーム100への入室権限、およびルーム内の設備の使用権限を認証するシステムを例に挙げている。1は利用者Pが所持するアクティブ型の無線タグ(RFIDタグ)、2は無線タグ1から送信された情報を受信するレシーバ、3はレシーバ2で受信された情報に基づいてアクセス可否の認証を行なう認証サーバ、4はコンピュータルーム100内に設置されたコンピュータ、5はコンピュータルーム100への入室を許可または禁止するための電気錠7や警報装置8を制御するコントローラである。レシーバ2、認証サーバ3、コンピュータ4およびコントローラ5は、イーサネット(登録商標)のようなネットワーク6で結ばれている。レシーバ2は、コンピュータルーム100の天井などに設けられており、無線タグ1から送信された情報を受信するアンテナ20を備えている。認証サーバ3は、例えば管理室などに設置される。電気錠7と警報装置8は、コンピュータルーム100のドア101付近に設けられる。図1のシステムを構成する各装置の詳細については後述する。
【0026】
図2は、図1のシステムにおける信号の流れを示した図である。無線タグ1はパスワードを生成する機能と、生成したパスワードを用いて自己のタグIDを暗号化する機能とを有しており、パスワードおよび暗号化されたタグIDを送信する。ここでは、パスワードとして、現在時刻に基づいて生成されるワンタイムパスワード(One Time Password;以下「OTP」と記す)を例に挙げる。レシーバ2は、無線タグ1からOTPと、暗号化されたタグIDとを受信すると、これらに自己のレシーバIDおよび受信時刻を付加して、認証サーバ3へ送る。
【0027】
認証サーバ3は、OTP生成機能を有しており、レシーバ2から受け取ったOTPと、自らが生成したOTPとを照合して、その結果が正常であれば、レシーバ2から受け取った暗号化されたタグIDを復号する。そして、復号されたタグIDと、レシーバ2から受け取ったレシーバIDとに基づき、後述のテーブルを参照して各IDについて照合を行い、レシーバIDに対応する場所(コンピュータルーム100)と設備(コンピュータ4)へのアクセスを許可するか禁止するかを判定する。この詳細については後述する。判定の結果、アクセスを許可する場合は、認証サーバ3は、コンピュータ4およびコントローラ5へアクセス許可信号を送信する。また、アクセスを禁止する場合は、認証サーバ3は、コンピュータ4およびコントローラ5へアクセス禁止信号を送信する。
【0028】
コンピュータ4は、認証サーバ3からアクセス許可信号を受信すると、コンピュータを使用可能にするログインなどの処理を行ない、認証サーバ3からアクセス禁止信号を受信すると、コンピュータを使用可能にする処理を行なわない。また、コントローラ5は、認証サーバ3からアクセス許可信号を受信すると、電気錠7に対して解錠信号を出力し、この解錠信号により電気錠7はロックの解除動作を行なう。これによって、利用者Pはドア101からコンピュータルーム100へ入室し、コンピュータ4を使用することができる。なお、コンピュータ4は複数台設けられており、全てのコンピュータを使用可能としてもよいし、特定のコンピュータのみを使用可能としてもよい。
【0029】
一方、コントローラ5は、認証サーバ3からアクセス禁止信号を受信すると、電気錠7に対して施錠信号を出力するとともに、警報装置8に対して警報信号を出力する。電気錠7は、施錠信号を受けてロック動作を行ない、これによって、利用者Pはドア101からコンピュータルーム100へ入室できなくなる。また、警報装置8は警報信号を受けて警報を発生する。警報装置8は、警報灯やブザーなどから構成される。
【0030】
なお、図2の破線で示されるように、認証サーバ3は、コンピュータルーム100以外の複数の部屋ともネットワークで繋がっており、それぞれの部屋に設けられているレシーバや設備(図示省略)との間で、上述したコンピュータルーム100の場合と同様の情報のやりとりを行なう。
【0031】
図3は、無線タグ1の一例を示す外観図である。この無線タグ1は、リモコン型のタグであって、本体1aの上面に操作ボタン1bが露出している。本体1aの内部には、操作ボタン1bが押されたことを検知するスイッチや、回路部、バッテリなどが内蔵されている(図示省略)。
【0032】
図4は、無線タグの他の例を示す外観図である。この無線タグ60は、カードホルダを兼用したタグであって、ケース61と、このケース61を覆うカバー62とを備えている。ケース61のカバー62と反対側には、磁気カードやICカードなどのカード80が装着される凹部70が設けられている。また、カバー62には、操作ボタン63が一体に設けられている。この操作ボタン63は、その周囲に切込み溝64を設けることにより弾性が付与されており、指で押すとカバー62の内部へ押し込まれて後述のスイッチ69を動作させ、指を離すと元の状態に復帰する。
【0033】
図5(a)は無線タグ60の平面図、図5(b)はカバー62を取り除いた状態で図5(a)を下方から見た場合のケース61の正面図、図5(c)は図5(a)を上方から見た場合のケース61の背面図を示している。図5(b)のように、ケース61の内部には、囲壁からなる基板収納部65が設けられており、この基板収納部65に基板66が収納されている。基板66には、バッテリ67、回路部68およびスイッチ69が実装されている。スイッチ69は、操作ボタン63が押されたことを検知するためのスイッチである。なお、図3に示した無線タグ1にも、図5(b)の部品67〜69を実装した基板66と同様の基板が内蔵されている。図5(c)に示すように、ケース61の凹部70には、カード80が一点鎖線のような状態で装着される。71はカード80を凹部70から離脱しないように保持するための突起、72はカード80が凹部70に装着されたことを検知するためのスイッチである。
【0034】
図6は、無線タグ1の電気的構成を示すブロック図である。10は、操作ボタン1bが押されたことを検出するボタン押下検出スイッチであって、操作ボタン1bと対向する位置に設けられている。このスイッチ10は、操作ボタン1bが押されたときにボタンON信号を出力し、操作ボタン1bが押されないときはボタンOFF信号を出力する。11は無線タグ1に固有のタグID12を記憶したメモリであって、タグID12は7桁の平文で記憶されている。13は現在時刻を計時する時計部、14は時計部13で計時された現在時刻に基づいて定期的にOTP(ワンタイムパスワード)を生成するパスワード生成部である。15は暗号処理部であって、パスワード生成部14で生成されたOTPを用いて、タグID12を暗号化する。16はタグID12に対して変調を行なう変調部、17は変調部16から出力される変調波の送信制御を行なう送信制御部、18は送信制御部17の制御に基づいて変調波を送信するアンテナである。19はバッテリから構成される電源部であって、常時、各部へ電源を供給する。なお、図4に示した無線タグ60にも、図6と同様の回路が内蔵されている。この場合、図5(b)のバッテリ67が電源部19に相当し、回路部68がブロック11〜18に相当し、スイッチ69がボタン押下検出スイッチ10に相当する。
【0035】
以上において、認証サーバ3は本発明における認証手段の一実施形態を構成し、暗号処理部15は、本発明における暗号化手段の一実施形態を構成し、操作ボタン1bは、本発明における操作手段の一実施形態を構成し、時計部13は、本発明における計時手段の一実施形態を構成し、パスワード生成部14は、本発明における生成手段の一実施形態を構成し、変調部16、送信制御部17およびアンテナ18は、本発明における送信手段の一実施形態を構成する。
【0036】
次に、図6に基づいて無線タグ1の動作を説明する。無線タグ1は、前述したようにアクティブ型の無線タグである。時計部13は、電源部19から常時電源供給を受けて現在時刻を計時し、パスワード生成部14は、時計部13が計時した現在時刻に基づいて、定期的に(例えば30分間隔で)OTPを生成する。生成されたOTPは、暗号処理部15へ与えられる。
【0037】
操作ボタン1bが押されると、ボタン押下検出スイッチ10からボタンON信号が出力され、これに応答してメモリ11から読み出されたタグID12は、暗号処理部15へ与えられる。暗号処理部15は、パスワード生成部14で生成されたOTPを用いて、タグID12に対し公知の方法により暗号化処理を行なう。この暗号化処理においては、タグID12のコードそのものを暗号化してもよいし、例えば下4桁のコードを暗号化してもよい。また、タグID12としては、生産時に割り当てられるメーカーコードなどを用いてもよい。暗号処理部15で暗号化されたタグIDは、変調部16へ与えられる。変調部16では、OTPと暗号化されたタグIDに対して公知の方法により変調処理を行い、搬送波にこれらの情報が重畳された変調波を生成する。この変調波は送信制御部17で送信周期などの制御が行なわれた後、アンテナ18から送信される。なお、操作ボタン1bが押された場合、アンテナ18から送信される信号には、ボタン押下を表す情報が付加される。
【0038】
一方、操作ボタン1bが押されない場合は、ボタン押下検出スイッチ10からボタンOFF信号が出力され、これに応答してメモリ11から読み出されたタグID12は、平文のまま変調部16へ与えられる。変調部16では、暗号化されていない平文のタグID12に対して公知の方法により変調処理を行い、搬送波にID情報が重畳された変調波を生成する。この変調波は送信制御部17で送信周期などの制御が行なわれた後、アンテナ18から送信される。
【0039】
このように、本実施形態では、操作ボタン1bが押された場合は、タグID12を暗号化して送信し、操作ボタン1bが押されない場合は、タグID12を暗号化しないで平文のまま送信するようにしている。このため、後述するように、認証サーバ3では、操作ボタン1bが押下された場合はアクセス管理が行なわれ、操作ボタン1bが押下されない場合は所在管理が行なわれる。
【0040】
図7は、レシーバ2の電気的構成を示すブロック図である。20は無線タグ1から送信された情報を受信するアンテナ、21はアンテナ20で受信された信号に対して増幅などの処理を行なう受信部、22は受信部21から出力される信号に対して復調処理を行なう復調部である。23はレシーバ2に固有のレシーバID24を記憶したメモリであって、レシーバID24は平文で記憶されている。25は現在時刻を計時する時計部、26はネットワーク6を介して認証サーバ3などとの間で通信を行う通信制御部である。
【0041】
無線タグ1から送信された信号は、アンテナ20で受信され、受信部21で増幅された後、復調部22で復調され、変調波から元の情報が取り出される。その後、復調部22で復調されたOTPやタグIDなどの情報に、メモリ23から読み出されたレシーバID24と、時計部25で計時された受信時刻とが付加される。そして、これらがセットになった情報が、通信制御部26からネットワーク6を介して認証サーバ3へ送られる。
【0042】
なお、復調部22においては、復調されたタグIDに、無線タグ1の状態を表す情報が付加される。例えば、無線タグ1からの信号が検出されている場合は、検出を表す「0」が付加され、無線タグ1からの信号が途絶えてから一定時間以上経っても信号が再検出されない場合は消失を表す「F」が付加され、操作ボタン1bの押下があった場合はボタン押下を表す「3」が付加される。消失(F)の場合は、レシーバ2はネットワーク6上にデータを送信しない。そして、無線タグ1からの信号が再度検出されると、レシーバ2はネットワーク6上にデータを送信する。このようにして、必要以上のデータを送信しないように、レシーバ2で負荷制御をしている。なお、このように無線タグ1からの信号状態を監視し、状態に変化があった場合のみデータを送信する「状態監視モード」と、無線タグ1から受信があれば受信データをそのまま送信する「常時監視モード」とをレシーバ2に持たせ、いずれかのモードを選択できるようにしてもよい。
【0043】
図8は、認証サーバ3の電気的構成を示すブロック図である。30は通信制御部であって、ネットワーク6を介して、レシーバ2、コンピュータ4、コントローラ5との間で通信を行う。31はROMやRAM等から構成されるメモリ、32は演算処理装置であるCPU、33はハードディスクから構成される記憶部である。記憶部33には、レシーバ設定テーブル34、タグ設定テーブル35、ログ記録部36などが設けられている。37はレシーバ2から受信した暗号化されたタグIDに対して復号処理を行なう復号処理部、38は現在時刻を計時する時計部、39は時計部38で計時された現在時刻に基づいて定期的にOTPを生成するパスワード生成部である。
【0044】
以上において、通信制御部30は、本発明における受信手段および出力手段の一実施形態を構成し、記憶部33は、本発明における記憶手段の一実施形態を構成し、復号処理部37は、本発明における復号手段の一実施形態を構成し、CPU32は、本発明における判定手段の一実施形態を構成する。
【0045】
図9は、記憶部33におけるレシーバ設定テーブル34の一例を示している。レシーバ設定テーブル34には、レシーバIDと、各レシーバ2が設置されている設置場所と、アクセスが許可されるレベルと、当該設置場所に備わっている関連装置(設備)とが記憶されている。レシーバIDは、図7のメモリ23に記憶されているレシーバID24と対応するIDである。レベルは、次に述べるタグ設定テーブル35で設定されたレベルに対し、どの範囲でアクセスを許可するかを表す権限情報であり、例えばレベル「2−3」の場合は、レベル2の者とレベル3の者がアクセスを許可され、レベル「4」の場合は、レベル4の者のみがアクセスを許可される。
【0046】
図10は、記憶部33におけるタグ設定テーブル35の一例を示している。タグ設定テーブル35には、タグIDと、タグ所有者の氏名と、アクセスが許可されるレベルと、優先事項とが記憶されている。タグIDは、図6のメモリ11に記憶されているタグID12と対応するIDである。レベルは、個人毎に設定された権限情報であり、設定されたレベルを超えるアクセス対象(場所、設備)へのアクセスはできない。例えば、Aさんのレベルは「3」であるから、図9のレシーバ設定テーブル34においてレベル「4」のコンピュータルームへのアクセスは禁止される。優先事項は、レベルに対する例外を表したものである。例えば、Bさんのレベルは「3」であるから、本来はレベル「4」のコンピュータルームへのアクセスは禁止されるが、優先事項としてコンピュータルームが設定されていることで、アクセスが許可される。
【0047】
次に、図8〜図10に基づき認証サーバ3での認証処理の詳細を説明する。図8において、ネットワーク6を介してレシーバ2から送られてきた情報は、通信制御部30で受信される。無線タグ1の操作ボタン1bが押された場合、通信制御部30は、以下の4つの情報を受信する(図2参照)。
(1)OTP
(2)暗号化されたタグID
(3)レシーバID
(4)受信時刻
【0048】
これらの情報が受信されると、CPU32は、レシーバ2から受け取ったOTPと、パスワード生成部39で生成したOTPとの照合(突き合わせ)を行う。その結果、受信したOTPが正常であれば、復号処理部37により、暗号化されたタグIDを復号する。
【0049】
次に、CPU32は、レシーバ2から受け取ったレシーバIDとレシーバ設定テーブル34とを照合し、また、復号したタグIDとタグ設定テーブル35とを照合して、当該レシーバの設置場所およびそこに設けられている設備へのアクセスの可否を判定する。例えば、レシーバIDが「001」でタグIDが「2000001」であったとすると、当該レシーバIDに対応するアクセスレベルは図9より「2−3」であり、当該タグIDに対応するアクセスレベルは図10より「3」であるから、レシーバの設置場所である第1設計部へのアクセスが可能と判定する。また、レシーバIDが「004」でタグIDが「2000006」であったとすると、当該レシーバIDに対応するアクセスレベルは図9より「3」であり、当該タグIDに対応するアクセスレベルは図10より「2」であるから、レシーバの設置場所である第1製造部へのアクセスは不可と判定する。以上のような照合や判定の結果は、記憶部33のログ記録部36に記録される。
【0050】
アクセス可能と判定された場合は、認証サーバ3は、通信制御部30からネットワーク6を介して、コンピュータ4とコントローラ5へアクセス許可信号を送信する。一方、アクセス不可と判定された場合は、認証サーバ3は、通信制御部30からネットワーク6を介して、コンピュータ4とコントローラ5へアクセス禁止信号を送信する(図2参照)。
【0051】
以上は、無線タグ1の操作ボタン1bが操作された場合であるが、操作ボタン1bが操作されない場合は、前述のように、無線タグ1から暗号化されたタグID12は送信されず、認証サーバ3は、レシーバ2から平文のタグIDと、レシーバIDと、受信時刻とを受信し、これらに基づいて無線タグ1の所在管理を行なう。すなわち、タグIDから得られる人物情報と、レシーバIDから得られる位置情報と、受信時刻から得られる時間情報とを記憶部33の所定エリアに格納し、誰が、いつ、どこにいるかの管理を行なう。この管理情報は、必要に応じて上位サーバ(図示省略)に送られる。
【0052】
図11は、コンピュータ4の電気的構成を示すブロック図である。40はネットワーク6に接続された通信制御部、41はROMやRAM等から構成されるメモリ、42は演算処理装置であるCPU、43はキーボード、マウス、ディスクドライブ等からなる入力部、44はモニタを構成する表示部、45はハードディスクから構成される記憶部である。ネットワーク6を介して通信制御部40が認証サーバ3からアクセス許可信号を受信すると、コンピュータ4では、前述したようにログインなどの処理が行なわれる。
【0053】
図12は、コントローラ5の電気的構成を示すブロック図である。50はネットワーク6に接続された通信制御部、51はROMやRAM等から構成されるメモリ、52は演算処理装置であるCPU、53はドアの開閉を制御するドア開閉制御部、54は警報信号を出力する警報部である。ネットワーク6を介して通信制御部50が認証サーバ3からアクセス許可信号を受信すると、ドア開閉制御部53は、電気錠7(図2)に対して解錠信号を出力する。電気錠7は、この解錠信号を受け取るとドアのロックを解除し、部屋への入室を許可する。一方、通信制御部50が認証サーバ3からアクセス禁止信号を受信すると、ドア開閉制御部53は、電気錠7(図2)に対して施錠信号を出力する。電気錠7は、この施錠信号を受け取るとドアをロックし、部屋への入室を禁止する。また、警報部54は、警報装置8(図2)に対して警報信号を出力し、警報灯を点灯させたりブザーを鳴らしたりする。
【0054】
図13は、認証システムの全体動作を表したフローチャートである。無線タグ1は、メモリ11から読み出した平文のタグID12を所定の周期で送信する(ステップS1)。送信周期は、例えば1.1秒に設定される。なお、バッテリの寿命を延ばすには、送信周期を長くすればよい。また、無線タグ1では、パスワード生成部14が一定時間間隔でパスワード(OTP)を生成する(ステップS2)。操作ボタン1bが押されない間は(ステップS3:NO)、ステップS1〜S3を反復し、この間は認証サーバ3でタグIDに基づく前述の所在管理が行われる(ステップS8)。
【0055】
無線タグ1の操作ボタン1bが押されると(ステップS3:YES)、暗号処理部15が、生成されたOTPを用いてタグIDを暗号化し(ステップS4)、OTPと暗号化されたタグIDとがレシーバ2へ送信される(ステップS5)。レシーバ2は、無線タグ1から受信した情報に受信時刻とレシーバIDを付加して、これらの情報を認証サーバ3へ送信する(ステップS6)。
【0056】
ところで、これまでの説明では省いたが、OTPによる認証においては、サーバとクライアント(端末)との間で「チャレンジ」と「レスポンス」というやりとりが行なわれる。チャレンジは、サーバで生成される毎回変化する値である。クライアントは、サーバから受け取ったチャレンジに秘密キーを組み合わせて演算を行い、その結果をレスポンスとしてサーバへ送信する。サーバでもクライアントと同じ演算を実行し、クライアントから送られてきたレスポンスとの照合を行なって認証可否を決定する。
【0057】
そこで、OTPを用いる本実施形態においても、認証サーバ3でチャレンジを生成する(ステップS9)。ここでは、時刻に基づいて生成されるOTPがチャレンジに相当する。認証サーバ3はこのチャレンジを、ネットワーク6を介してコンピュータ4やコントローラ5などの端末装置へ送り、これに基づいて端末装置でレスポンスが生成される(ステップS7)。認証サーバ3は、ステップS6でレシーバ2から送信されたレシーバIDに基づいてレシーバを特定するとともに(ステップS10)、ステップS7で端末装置が生成したレスポンスの照合を行なう(ステップS11)。そして、特定したレシーバにリンクしている端末装置からのレスポンスが正しければ(ステップS12:YES)、ステップS13へ進み、レシーバ2から受信した情報に基づいて前述したアクセス許可/禁止の判定処理を実行する(ステップS13)。判定の結果、アクセスを許可する場合は(ステップS14:YES)、認証サーバ3からアクセス許可信号が出力され(ステップS15)、アクセスを禁止する場合は(ステップS14:NO)、認証サーバ3からアクセス禁止信号が出力される(ステップS16)。また、ステップS12において、端末装置からのレスポンスが正しくなければ(ステップS12:NO)、ステップS16へ移行して、アクセスが禁止される。最後に、照合や判定の結果を記憶部33のログ記録部36に保存して(ステップS17)、最初のステップS1に戻る。
【0058】
上述したような認証システムによると、認証サーバ3において、レシーバ設定テーブル34およびタグ設定テーブル35により、タグIDとレシーバIDとアクセス対象とが関連付けられており、暗号化されたタグIDとレシーバIDとに基づいて、当該レシーバIDに対応するアクセス対象へのアクセス可否が判定される。このため、個々のアクセス対象ごとにレシーバを設けなくても、各レシーバにレシーバIDを割り当てることで、1つのレシーバで複数のアクセス対象を管理することができる。図1の例では、アクセス対象は、コンピュータルーム100という場所と、そこに設置されている個々のコンピュータ4であり、コンピュータルーム100の入退室を規制する電気錠7と各コンピュータ4とは、レシーバ2と対応付けられているので、上記アクセス対象を1つのレシーバ2で管理することができる。したがって、アクティブ型の無線タグ1を用いて多数の拠点におけるアクセス管理を行なう場合でも、タグIDのセキュリティ性を確保しつつ、システム構成が簡単なものとなる。また、アクセスの条件を変更する場合は、認証サーバ3においてレシーバ設定テーブル34やタグ設定テーブル35の設定を変更すればよいので、作業が容易となる。さらに、認証サーバ3で認証を行なうことで、レシーバ2に復号手段や照合手段が不要となり、レシーバ2の回路構成を簡略化することができる。
【0059】
また、無線タグ1では、時刻に基づいて生成されたワンタイムパスワードを用いてタグIDを暗号化しており、このワンタイムパスワードは1回限りのパスワードであるため、セキュリティ性をより一層向上させることができる。
【0060】
また、無線タグ1の操作ボタン1bが押された場合は、タグID12を暗号化してレシーバ2へ送信し、認証サーバ3でアクセス許可/禁止の判定を行い、無線タグ1の操作ボタン1bが押されない場合は、タグID12を暗号化せずに平文のままレシーバ2へ送信し、認証サーバ3でタグID12に基づく無線タグ1の所在管理を行なうようにしているので、1つの無線タグ1でアクセス管理と所在管理とを使い分けることが可能となる。
【0061】
上述した図13の例では、無線タグ1の操作ボタン1bが押された場合に、はじめてタグID12を暗号化しているが、操作ボタン1bの押下の有無にかかわらず、定期的にタグID12を暗号化して保持しておき、操作ボタン1bが押されたときに、この暗号化済みのタグIDを読み出して送信するようにしてもよい。これによると、操作ボタン1bが押された後に、暗号化処理のための時間が不要となるので、操作ボタン1bの押下と同時に暗号化されたタグIDを送信することができる。図14はこの場合のフローチャートであり、図13と比べてステップS3とS4とが入れ替わっている。それ以外は図13と同様であるので、説明は省略する。
【0062】
また、図13、図14の例では、暗号化のためのパスワードとしてOTPを用いているが、本発明は、OTPに限らず通常の固定パスワード(PINコード)を用いて暗号化を行なう場合にも適用が可能である。この場合は、チャレンジとレスポンスの処理が不要となるので、フローチャートは例えば図15のようになる。図15では、図14のステップS7、S9〜S12が省略されている。それ以外は図14と同様であるので、説明は省略する。
【0063】
本発明では、上述した実施形態以外にも、以下のような種々の実施形態を採用することができる。例えば、前記実施形態では、操作ボタン1bが押された場合に、暗号化されたタグIDを送信し、操作ボタン1bが押されない場合は、平文のタグIDを送信するようにしたが、操作ボタン1bが押されない場合は、平文のタグIDも送信しないようにし、操作ボタン1bが押された場合のみ、暗号化されたタグIDを送信するようにしてもよい。図16はこの場合のフローチャートを示している。図13と比べて、ステップS1とS8が省略されている。それ以外は図13と同様であるので、説明は省略する。なお、図16の場合も、図14のように、ステップS3とS4を入れ替えてもよい。また、通常の固定パスワードを用いた場合は、図15のようにステップS7、S9〜S12を省略することができる。図16の実施形態によると、操作ボタン1bの操作があったときのみ、暗号化されたタグIDが送信されるので、無線タグ1の消費電力を低減できるとともに、認証サーバ3におけるIDの復号処理や照合処理などの負荷を低減することができる。
【0064】
前記実施形態では、無線タグ1に操作ボタン1bを設けたが、操作手段としては操作ボタンに限らず、操作レバーなどを用いることもできる。また、本発明は操作手段を有しない無線タグ1にも適用することができる。この場合は、暗号化されたタグIDが所定周期で無線タグ1から自動送信される。図17はこの実施形態のフローチャートを示している。図13と比べて、ステップS1、S3、S8が省略されている。それ以外は図13と同様であるので、説明は省略する。図17の場合も、通常の固定パスワードを用いた場合は、図15のようにステップS7、S9〜S12を省略することができる。
【0065】
前記実施形態では、認証サーバ3においてアクセス可否の認証を行なったが、レシーバ2でアクセス可否の認証を行なうようにしてもよい。この場合は、認証サーバ3における認証機能に関する部分をレシーバ2に移せばよく、レシーバ2が認証手段を兼用する(したがって、レシーバ2は、無線タグ1から受信した暗号化されたタグIDおよび自己のレシーバIDを認証サーバ3へ送信しない)。あるいは、レシーバ2に代えて、レシーバ2に付随して設けられた端末装置(例えばコントローラ5)でアクセス可否の認証を行なうことも可能である。この場合は、認証サーバ3における認証機能に関する部分を端末装置に移せばよく、端末装置が認証手段を兼用する(この場合、レシーバ2は、無線タグ1から受信した暗号化されたタグIDおよび自己のレシーバIDを端末装置へ送信する)。認証サーバ3で所在管理とアクセス管理の両方を行なうと、サーバの負荷が増大して認証処理に時間がかかるが、上記のようにレシーバ2や端末装置で認証を行なうようにすれば、負荷の大きいサーバでの処理に頼らずに、認証処理を迅速に行なうことができる。
【0066】
以上においては、図3の無線タグ1を例に挙げて説明したが、無線タグ1に代えて図4の無線タグ60を用いる場合も、前記各実施形態をそのまま適用することができる。無線タグ60は、カードホルダを兼用しており、カード80を装着できるようになっているので、タグとカードという2つの媒体を物理的に一体化することができ、取り扱いが便利なものとなる。
【0067】
図4の無線タグ60を用いる場合、図5(c)で示したように、カード80が装着されたことを検知するためのスイッチ72が設けられているので、このスイッチ72がカード80を検出したことを条件として、回路部68が能動化されるようにしてもよい。また、カード80の記録情報を読み取る読取部(図示省略)を設け、読み取った情報に基づいて当該カード80が無線タグ60の所有者本人のカードか否かを照合し、本人のカードである場合に回路部68が能動化されるようにしてもよい。このようにすると、無線タグ60とカード80とが分離した場合でも、他人によって無線タグ60が不正使用されるのを防止することができる。
【図面の簡単な説明】
【0068】
【図1】本発明に係る認証システムの一実施形態を示す図である。
【図2】図1のシステムにおける信号の流れを示した図である。
【図3】無線タグの一例を示す外観図である。
【図4】無線タグの他の例を示す外観図である。
【図5】図4の無線タグの平面図、正面図、背面図である。
【図6】無線タグの電気的構成を示すブロック図である。
【図7】レシーバの電気的構成を示すブロック図である。
【図8】認証サーバの電気的構成を示すブロック図である。
【図9】レシーバ設定テーブルの一例を示す図である。
【図10】タグ設定テーブルの一例を示す図である。
【図11】コンピュータの電気的構成を示すブロック図である。
【図12】コントローラの電気的構成を示すブロック図である。
【図13】認証システムの全体動作を表したフローチャートである。
【図14】他の実施形態による認証システムの全体動作を表したフローチャートである。
【図15】他の実施形態による認証システムの全体動作を表したフローチャートである。
【図16】他の実施形態による認証システムの全体動作を表したフローチャートである。
【図17】他の実施形態による認証システムの全体動作を表したフローチャートである。
【符号の説明】
【0069】
1 無線タグ
1b 操作ボタン
2 レシーバ
3 認証サーバ
4 コンピュータ
5 コントローラ
6 ネットワーク
7 電気錠
8 警報装置
12 タグID
13 時計部
14 パスワード生成部
15 暗号処理部
16 変調部
17 送信制御部
18 アンテナ
30 通信制御部
32 CPU
33 記憶部
34 レシーバ設定テーブル
35 タグ設定テーブル
37 復号処理部
60 無線タグ
63 操作ボタン
100 コンピュータルーム
101 ドア

【特許請求の範囲】
【請求項1】
自己のタグIDを記憶し、当該タグIDを含む情報を送信するアクティブ型の無線タグと、
自己のレシーバIDを記憶し、前記無線タグから送信された情報を受信するレシーバと、
前記レシーバで受信された情報に基づいて所定の認証を行なう認証手段とを備え、
前記認証手段の認証結果に応じて、前記無線タグの所有者によるアクセス対象へのアクセスを許可または禁止する認証システムであって、
前記無線タグは、前記タグIDを暗号化する暗号化手段を有し、当該暗号化手段により暗号化されたタグIDを前記レシーバへ送信し、
前記認証手段は、タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、前記レシーバが受信した暗号化されたタグIDを復号する復号手段とを有し、前記復号手段が復号したタグIDとレシーバIDとに基づき、前記記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定し、判定結果に応じた許可信号または禁止信号を出力することを特徴とする認証システム。
【請求項2】
請求項1に記載の認証システムにおいて、
前記認証手段は、ネットワークを介して前記レシーバに接続された認証サーバからなり、
前記レシーバは、前記無線タグから受信した暗号化されたタグIDと、自己のレシーバIDとを前記認証サーバへ送信することを特徴とする認証システム。
【請求項3】
請求項1に記載の認証システムにおいて、
前記認証手段は、前記レシーバまたはこれに付随して設けられた端末装置からなることを特徴とする認証システム。
【請求項4】
請求項1ないし請求項3のいずれかに記載の認証システムにおいて、
前記無線タグの暗号化手段は、時刻に基づいて生成されたワンタイムパスワードを用いてタグIDを暗号化することを特徴とする認証システム。
【請求項5】
請求項1ないし請求項4のいずれかに記載の認証システムにおいて、
前記無線タグは操作手段を備えており、
前記操作手段が操作された場合に、前記暗号化手段により暗号化されたタグIDを前記レシーバへ送信し、前記認証手段で前記アクセス許可/禁止の判定を行なうことを特徴とする認証システム。
【請求項6】
請求項2に記載の認証システムにおいて、
前記無線タグは操作手段を備えており、
前記操作手段が操作された場合は、前記暗号化手段により暗号化されたタグIDを前記レシーバへ送信し、前記認証サーバで前記アクセス許可/禁止の判定を行い、
前記操作手段が操作されない場合は、前記タグIDを暗号化せずに前記レシーバへ送信し、前記認証サーバでタグIDに基づく無線タグの所在管理を行なうことを特徴とする認証システム。
【請求項7】
請求項2に記載の認証システムにおける認証サーバであって、
前記レシーバから、前記無線タグの暗号化されたタグIDと、レシーバIDとを受信する受信手段と、
タグIDとレシーバIDとアクセス対象とが関連付けて記憶されている記憶手段と、
前記受信手段がレシーバから受信した暗号化されたタグIDを復号する復号手段と、
前記復号手段が復号したタグIDとレシーバIDとに基づき、前記記憶手段を参照して、当該レシーバIDに対応するアクセス対象へのアクセスを許可するか禁止するかを判定する判定手段と、
前記判定手段の判定結果に応じた許可信号または禁止信号を出力する出力手段とを備えたことを特徴とする認証サーバ。
【請求項8】
自己のタグIDを記憶し、当該タグIDを含む情報をレシーバへ送信するアクティブ型の無線タグであって、
現在時刻を計時する計時手段と、
前記計時手段により計時された現在時刻に基づいて、定期的にワンタイムパスワードを生成する生成手段と、
前記生成手段で生成されたワンタイムパスワードを用いてタグIDを暗号化する暗号化手段と、
前記暗号化手段で暗号化されたタグIDを前記レシーバへ送信する送信手段とを備えたことを特徴とする無線タグ。
【請求項9】
請求項8に記載の無線タグにおいて、
操作ボタンを備え、
前記送信手段は、前記操作ボタンが押されたときに、前記暗号化手段で暗号化されたタグIDを前記レシーバへ送信することを特徴とする無線タグ。
【請求項10】
請求項8に記載の無線タグにおいて、
操作ボタンを備え、
前記送信手段は、前記操作ボタンが押されたときに、前記暗号化手段で暗号化されたタグIDを前記レシーバへ送信し、前記操作ボタンが押されないときに、前記暗号化手段で暗号化されないタグIDを前記レシーバへ送信することを特徴とする無線タグ。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2007−249654(P2007−249654A)
【公開日】平成19年9月27日(2007.9.27)
【国際特許分類】
【出願番号】特願2006−72898(P2006−72898)
【出願日】平成18年3月16日(2006.3.16)
【出願人】(000002945)オムロン株式会社 (3,542)
【Fターム(参考)】