JP2004320275A - 無線通信システムおよびプログラム - Google Patents
無線通信システムおよびプログラム Download PDFInfo
- Publication number
- JP2004320275A JP2004320275A JP2003109770A JP2003109770A JP2004320275A JP 2004320275 A JP2004320275 A JP 2004320275A JP 2003109770 A JP2003109770 A JP 2003109770A JP 2003109770 A JP2003109770 A JP 2003109770A JP 2004320275 A JP2004320275 A JP 2004320275A
- Authority
- JP
- Japan
- Prior art keywords
- user
- communication
- mobile terminal
- premises
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】構内に入退場するユーザを撮影するカメラ4が設置されている状態において、通信管理サーバ1は、通信可能な構内に携帯端末5所持のユーザが入退場した場合に、そのユーザを撮影した人物画像をユーザ情報として取得し、この取得した人物画像と予めユーザ毎に登録されている各登録人物画像とを比較することによって正規なユーザか否かを認証し、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末5との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末5との間を通信不可能な状態に設定する。
【選択図】 図1
Description
【発明の属する技術分野】
この発明は、携帯端末との間で無線通信を行う無線通信システムおよびプログラムに関する。
【0002】
【従来の技術】
近年、会社等において構築されている無線LAN(ローカル・エリア・ネットワーク)システムにおいては、オフィス空間の有効活用や配置換え等に柔軟に対応することができる為、益々、そのニーズが高まっている。この無線LANシステムは、パケット交換を行う中継機としての無線アクセスポイントを構内の複数箇所に配置することによって、PDA等の携帯端末とアクセスポイントとの間で無線通信を行うようにしたものであり、各アクセスポイントは、有線LAN(構内基幹網)を介して接続されている。ここで、アクセスポイントを構内の複数箇所に配置する場合、電波干渉による通信機能障害を防止したり、通信速度の向上の為にもアクセスポイント毎に、その使用周波数チャンネルが割当てられていると共に、電波到達エリアを特定する為の送出電力(電波の出力強度)が設定されている。
【0003】
ところで、このような無線LANシステムにおいて、携帯端末とホスト装置との間で無線通信を行う場合、第三者による不正な使用を防止する為に入力パスワードに基づいて本人確認を行うパスワード認証等のセキュリティ機能が携帯端末内に組み込まれている。
また、従来においては、コンピュータに装着される無線通信カードに個人認証機能を組み込み、入力された指紋パータンに基づいて正当な使用者か否かを確認し、正当な使用者であることを条件として、データ通信を許可するようにした無線通信カードが知られている(特許文献1参照)。
【0004】
【特許文献1】
特開2002−183704号公報
【0005】
【発明が解決しようとする課題】
しかしながら、セキュリティ機能を携帯端末や無線通信カード内に組み入れるものにおいては、それだけコスト高を招き、携帯端末や無線通信カードが高価なものとなってしまう。
一方、従来においては、第三者による通信傍受を防止する為に通信データを暗号化するようにしているが、通信データが解読されたり、暗号鍵が盗まれることもあり、より一層のセキュリティ対策が要望されていた。
この発明の課題は、携帯端末所持のユーザが通信可能な構内に居る場合に限って当該携帯端末との間を無線通信可能な状態に設定できるようにすることである。
【0006】
【課題を解決するための手段】
請求項1記載の発明は、携帯端末との間で無線通信を行う無線通信システムにおいて、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する取得手段と、この取得手段によって取得したユーザ情報に基づいてユーザ認証を行う認証手段と、この認証手段による認証の結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する制御手段とを具備するものである。
更に、コンピュータに対して、上述した請求項1記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項5記載の発明)。
【0007】
したがって、請求項1、5記載の発明は、携帯端末所持のユーザが通信可能な構内に入退場した際に取得したユーザ情報に基づいてユーザ認証を行い、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定するようにしたから、携帯端末内にセキュリティ機能を組み込む必要がなくなる他、構内での使用に限定される為に通信データの傍受等にも対応することができる等、セキュリティ性の高い無線通信環境を実現することが可能となる。
【0008】
なお、請求項1記載の発明は次のようなものであってもよい。
前記取得手段は、通信可能な構内に携帯端末所持のユーザが入退場した場合に、そのユーザを撮影した人物画像をユーザ情報として取得し、前記認証手段は、予めユーザ毎に登録されている登録人物画像と前記取得した人物画像とを比較することによって正規なユーザか否かを認証する(請求項2記載の発明)。
したがって、請求項2記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、通信可能な構内に入退場するユーザを撮影するカメラを設置しておくだけで、ユーザ認証を実現することができ、より確実なセキュリティ管理が可能となる他、カメラの設置台数も少なく、コスト的にも有利なものとなる。
【0009】
前記制御手段は、通信可能な構内に正規なユーザが入場した場合に、そのユーザが所持している携帯端末を識別する為の識別情報を当該携帯端末から受信すると共に、受信取得した識別情報と予め登録されている識別情報とが一致することを条件に、当該ユーザ所持の携帯端末との間を通信可能な状態に設定する(請求項3記載の発明)。
したがって、請求項3記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、入退場した際に取得したユーザ情報に基づいてユーザ認証を行う以外にも、入場時に受信取得した識別情報に基づいてユーザ認証を行うことによって、より確実なセキュリティ管理が可能となる。
【0010】
前記取得手段は、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末以外に所持している通信媒体から送信出力されたユーザ情報を取得し、前記認証手段は、予めユーザ毎に登録されているユーザ識別情報と前記取得したユーザ識別情報とを比較することによって正規なユーザか否かを認証する(請求項4記載の発明)。
したがって、請求項4記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末以外に所持している通信媒体から送信出力されたユーザ情報を取得し、予めユーザ毎に登録されているユーザ識別情報と比較することによって正規なユーザか否かを認証するようにしたから、携帯端末内にセキュリティ機能を組み込む必要はなく、例えば、通信媒体をネームプレートに付加しておくだけで、構内使用に限定したセキュリティ管理が可能となる。
【0011】
【発明の実施の形態】
(第1実施形態)
以下、図1〜図8を参照してこの発明の第1実施形態を説明する。
図1は、この実施形態における無線通信システムの全体構成を示したブロック図である。
この無線通信システムは、例えば、会社構内に構築されている無線LANシステムであり、その中核を成す通信管理サーバ1には、構内基幹網(有線LAN)2を介して複数台の無線アクセスポイント3およびカメラ4が接続されている他に、この無線アクセスポイント3を介して携帯端末5が無線接続されているシステム環境となっている。
通信管理サーバ1は、構内(例えば、部屋)に出入りする人物を特定してユーザ認証を行い、その結果、ユーザ所持の携帯端末5との間を通信可能な状態に設定したり、通信不可能な状態に設定するようにしている。
【0012】
ここで、パケット交換を行う中継機としての無線アクセスポイント3は、会社内の各部屋毎(部署毎)に設置されていると共に、各アクセスポイント3には、その使用周波数チャンネルが割当てられている他に、電波到達エリアを特定する為の送出電力(電波の出力強度)が設定されている。この場合、電波到達エリアの大きさは、その電波の出力強度にもよるが、図2(A)に示すように、アクセスポイント(AP)が設置されている部屋の外にも到達し、部屋の外部(部外者)からでも通信可能となってしまう。言換えれば、部屋の内部だけを電波到達エリアとして限定することは極めて困難であり、たとえ、電波の出力強度を厳密に調整したとしても、部屋の近傍であれば通信可能となり、第三者に盗まれたユーザIDやパスワードによって不正使用される可能性があると共に通信データの傍受が可能となってしまう。
【0013】
そこで、この第1の実施形態においては、例えば、自己が所属する部署内(部屋内)に限って通信可能なエリアを制限するようにする為に、その部屋の出入口にユーザ認証用のカメラ4を設置し、この撮影画像(人物画像)に基づいて部屋に出入りした人物を特定するようにしている。
図2(B)は、カメラ4の設置状態を例示した図であり、部屋の入口には、入口カメラ4Aが設置されており、また、出口には、出口カメラ4Bが設置されている。この入口カメラ4A/出口カメラ4Bは、部屋に出入りする人物をその正面方向から顔を中心として撮影するもので、これによって撮影された入場者画像/退場者画像は、通信管理サーバ1へ送信される。ここで、通信管理サーバ1は、この入場者画像/退場者画像に基づいて入退場した人物を特定することによって部屋に出入りしたユーザを認証するようにしている。
【0014】
図3は、通信管理サーバ1側に設けられている個人認証テーブル11の内容を示した図である。
この個人認証テーブル11は、例えば、同一部署に所属する各社員毎に、その社員の「顔画像データ」、「端末ID」を記憶管理する構成となっている。ここで、「顔画像データ」は、予め個人照合用として撮影した社員の人物画像(顔画像)であり、「端末ID」は、その社員が所持している携帯端末5固有の識別情報、例えば、ユーザID、IP(インターネット・プロトコル)アドレスを含む情報である。なお、同一部署に所属する各社員の他に、例えば、予め許可された他の部署の社員毎にその「顔画像データ」および「端末ID」を個人認証テーブル11内に登録するようにしてもよい。
【0015】
通信管理サーバ1は、入口カメラ4A/出口カメラ4Bによって撮影された入場者画像/退場者画像を受信取得すると、その入場者画像/退場者画像から顔画像を抽出し、この抽出画像データと個人認証テーブル11内の各「顔画像データ」とを順次比較することによって部屋に出入りしたユーザ(社員)を特定するようにしている。この場合、人物画像の中から特徴部分を抽出して特徴比較を行うが、その際、顔の向き、大きさを補正した後、顔の輪郭、目、口、鼻、額等の形、位置、大きさ等を比較する。更に、性別、眼鏡の有無、体型、衣服、髪型、色なども含めて総合的に比較することによって同一人物か否かの判定を行うようにしている。
【0016】
図4は、通信管理サーバ1側に設けられている通信許可端末ファイル12の内容を示した図である。
この通信許可端末ファイル12は、入場時に通信許可されたユーザ所持の携帯端末5毎に、その「端末ID」を一時記憶保存するものである。ここで、通信管理サーバ1は、入場者画像に基づいて個人認証テーブル11を検索した結果、正規なユーザであることを確認した場合に、個人認証テーブル11から読み出した「端末ID」と、そのユーザ所持の携帯端末5から受信取得した「端末ID」との一致を条件として、当該携帯端末5との通信を許可するようにしているが、その際、通信許可した端末IDを通信許可端末ファイル12内にセットするようにしている。
【0017】
図5は、通信管理サーバ1の基本的構成要素を示したブロック図である。
CPU101は、記憶装置102内のオペレーティングシステムや各種アプリケーションソフトにしたがってこの通信管理サーバ1の全体動作を制御する中央演算処理装置である。記憶装置102は、プログラム記憶領域とデータ記憶領域とを有し、磁気的、光学的、半導体メモリ等やその駆動系によって構成されている。この記録装置102はハードディスク等の固定的なメモリの他、CD−ROM、DVD等の着脱自在な記憶媒体を装着可能な構成であってもよい。この記憶装置102内のプログラムやデータは、必要に応じてRAM(例えば、スタティックRAM)103にロードされたり、RAM103内のデータが記憶装置102にセーブされる。なお、RAM103は、プログラム実行領域と作業領域とを有している。
更に、CPU101は通信装置104を介して他の電子機器側のプログラム/データを直接アクセスして使用したり、通信装置104を介してダウンロード受信することもできる。一方、CPU101にはその入出力周辺デバイスである入力装置105、表示装置106がバスラインを介して接続されており、入出力プログラムにしたがってCPU101はそれらの動作を制御する。
【0018】
次に、この第1実施形態における無線通信システムを構成する通信管理サーバ1の動作概念を図6〜図8に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作を逐次実行する。また、伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。このことは後述する他の実施形態においても同様であり、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0019】
図6は、一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での入場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、入口カメラ4Aによって撮影された入場者画像を受信取得すると(ステップA1)、この入場者画像から顔画像を抽出し(ステップA2)、この抽出画像と個人認証テーブル11内の各「顔画像データ」とを順次比較することによって(ステップA3)、該当する顔画像の有無をチェックする(ステップA4)。ここで、該当する顔画像が存在していなければ、つまり、登録人物以外の者が入場した場合には、このフローから抜けるが、該当する顔画像が存在し、登録人物が入場したことが検出された場合には、この入場者を特定して当該人物対応の「端末ID」を個人認証テーブル11から読み出す(ステップA5)。
【0020】
そして、この「端末ID」の中からIPアドレスを抽出することによって当該IPアドレスに基づいて携帯端末5を呼び出し、当該端末に対してユーザIDの送信要求を行う(ステップA6)。この場合、携帯端末5においては、この送信要求に応じて自己の端末IDを読み出して通信管理サーバ1へ返信する。すると、通信管理サーバ1は、この端末IDを受信取得した後に(ステップA7)、個人認証テーブル11から読み出した「端末ID」と受信取得した端末IDとを比較し(ステップA8)、両者が一致するか否かをチェックする(ステップA9)。ここで、不一致が検出された場合には、このフローから抜けるが、一致が検出された場合には、当該携帯端末5との通信を許可する為に、その「端末ID」を通信許可端末ファイル12へ登録保存しておく(ステップA10)。
【0021】
図7は、一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での退場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、出口カメラ4Bによって撮影された退場者画像を受信取得すると(ステップB1)、この退場者画像から顔画像を抽出し(ステップB2)、この抽出画像と個人認証テーブル11内の各「顔画像データ」とを順次比較することによって(ステップB3)、該当する顔画像の有無をチェックする(ステップB4)。
ここで、該当する顔画像が存在せず、登録人物以外の者が退場した場合には、このフローから抜けるが、該当する顔画像が存在し、登録人物が退場したことが検出された場合には、その人物対応の「端末ID」を個人認証テーブル11から読み出した後に、当該「端末ID」に基づいて通信許可端末ファイル12を検索し、その携帯端末5を通信対象外とする為に該当する「端末ID」を通信許可端末ファイル12内から削除する(ステップB5)。
【0022】
図8は、携帯端末5からの通信接続要求に応じて通信管理サーバ1側で実行開始される端末通信処理を示したフローチャートである。
先ず、通信管理サーバ1は、通信接続要求待ち状態において(ステップC1)、何れかの携帯端末5からの接続要求を受け取ると、この要求元の携帯端末5に対して端末IDの送信要求を行う(ステップC2)。この場合、携帯端末5は、この送信要求に応じて自己の端末IDを読み出して通信管理サーバ1へ返信する。すると、通信管理サーバ1は、この端末IDを受信取得した後に(ステップC3)、この端末IDに基づいて通信許可端末ファイル12を検索し(ステップC4)、該当する端末IDが登録保存されているか否かをチェックする(ステップC5)。この結果、該当する端末IDが登録されていれば、この携帯端末5との間での通信接続を許可した後(ステップC6)、データ通信を開始するが(ステップC7)、該当する端末IDが登録されていなければ、この携帯端末5との間での通信接続を拒否する(ステップC8)。
【0023】
以上のように、この第1実施形態において通信管理サーバ1は、携帯端末5所持のユーザが通信可能な構内(部屋内)に入退場した際に取得したユーザ情報に基づいてユーザ認証を行い、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末5との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末5との間を通信不可能な状態に設定するようにしたから、携帯端末5内にセキュリティ機能を組み込む必要がなくなる他、構内での使用に限定される為に通信データの傍受等にも対応することができる等、セキュリティ性の高い無線通信環境を実現することが可能となる。
【0024】
また、構内に入退場するユーザを撮影する入口カメラ4A 出口カメラ4Bが設置されている状態において、通信管理サーバ1は、通信可能な構内に携帯端末5所持のユーザが入退場した場合に、そのユーザを撮影した人物画像をユーザ情報として取得し、この取得した人物画像と予めユーザ毎に登録されている各登録人物画像とを比較することによって正規なユーザか否かを認証するようにしたから、通信可能な構内に入退場するユーザを撮影する入口カメラ4A 出口カメラ4Bを設置しておくだけで、ユーザ認証を実現することができ、より確実なセキュリティ管理が可能となる他、カメラの設置台数も少なく、コスト的にも有利なものとなる。
【0025】
通信管理サーバ1は、通信可能な構内に正規なユーザが入場した場合に、そのユーザが所持している携帯端末5を識別する為の識別情報を当該携帯端末5から受信すると共に、受信取得した識別情報と予め登録されている識別情報とが一致することを条件に、当該ユーザ所持の携帯端末5との間を通信可能な状態に設定するようにしたから、入退場した際に取得した顔画像に基づいてユーザ認証を行う以外にも、入場時に受信取得した識別情報に基づいてユーザ認証を行うことによって、より確実なセキュリティ管理が可能となる。
【0026】
なお、上述した第1実施形態においては、入口カメラ4A 出口カメラ4Bによって入場者、退場者の顔画像を撮影し、その撮影画像から特徴を抽出して画像比較を行うようにしたが、顔画像の特徴抽出の他、補助的な要素として、撮影画像を解析して性別、身長、太り具合等を検出するようにすれば、より確実な人物特定が可能となる。
【0027】
(第2実施形態)
以下、この発明の第2実施形態について図9〜図12を参照して説明する。なお、上述した第1実施形態は、通信管理サーバ1は、通信可能な構内に携帯端末5所持のユーザが入退場した場合に、そのユーザを撮影した人物画像を取得し、この人物画像と各登録人物画像とを比較することによって正規なユーザか否かを認証するようにしたが、この第2実施形態においては、携帯端末5所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末5と共に所持している通信媒体(認証デバイス)から送信出力されたユーザ情報を取得し、このユーザ情報と予めユーザ毎に登録されているユーザ識別情報とを比較することによって正規なユーザか否かを認証するようにしたものである。
ここで、両実施形態において基本的に同一のものは、同一符号を付して示し、その説明を省略する他、以下、第2実施形態の特徴部分を中心に説明するものとする。
【0028】
図9は、第2実施形態における無線通信システムの全体構成を示したブロック図である。
この無線通信システムは、会社構内に構築されている無線LANシステムであり、その中核を成す通信管理サーバ1には、構内基幹網(有線LAN)2を介して複数台の無線アクセスポイント3およびRFID読取装置6が接続されている他、この無線アクセスポイント3を介して携帯端末5が無線接続されているシステム環境となっている。RFID読取装置6は、電波あるいは電磁波による非接触型の認証デバイス(例えば、RFIDカードあるいはRFID付きネームプレート)から発信出力された個人識別情報を読み取るもので、構内に入退場口に設置されている。ここで、RFID読取装置6は、入退場口を通過するユーザ所持のRFIDカードあるいはRFID付きネームプレートから個人識別情報を読み取ると、この識別情報を通信管理サーバ1へ送信する。
【0029】
図10は、この第2実施形態における個人認証テーブル13の内容を示した図であり、この個人認証テーブル13は、例えば、同一部署に所属する各社員毎に、その社員の「RFIDデータ」、「端末ID」を記憶管理する構成となっている。「RFIDデータ」は、予め個人照合用として登録されているもので、通信管理サーバ1は、RFID読取装置6によって読み取られた「RFIDデータ」と、個人認証テーブル13内の各「RFIDデータ」とを比較することによって部屋に出入りしたユーザ(社員)を特定するようにしている。なお、「端末ID」は、その社員が所持している携帯端末5固有の識別情報、例えば、ユーザID、IP(インターネット・プロトコル)アドレスを含む情報である。
【0030】
図11は、第2実施形態における通信管理サーバ1側での入場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、RFID読取装置6によって「RFIDデータ」が読み取られた場合には(ステップD1)、この「RFIDデータ」を受信取得した後(ステップD2)、この「RFIDデータ」と個人認証テーブル13内の各「RFIDデータ」とを順次比較することによって(ステップD3)、該当する「RFIDデータ」の有無をチェックする(ステップD4)。ここで、該当する「RFIDデータ」が存在していなければ、つまり、登録人物以外の者が入場した場合には、このフローから抜けるが、該当する「RFIDデータ」が存在し、登録人物が入場したことが検出された場合には、この入場者を特定して当該人物対応の「端末ID」を個人認証テーブル13から読み出す(ステップD5)。
【0031】
以下、上述した第1実施形態と同様に、この「端末ID」の中からIPアドレスを抽出して当該IPアドレスに基づいて携帯端末5を呼び出し、当該端末に対してユーザIDの送信要求を行う(ステップD6)。ここで、携帯端末5は、この送信要求に応じて自己の端末IDを返信する。すると、通信管理サーバ1は、この端末IDを受信取得した後に(ステップD7)、個人認証テーブル13から読み出した「端末ID」と受信取得した端末IDとを比較し(ステップD8)、両者が一致するか否かをチェックする(ステップD9)。ここで、不一致が検出された場合には、このフローから抜けるが、一致が検出された場合には、当該携帯端末5との通信を許可する為に、その「端末ID」を通信許可端末ファイル12へ登録保存しておく(ステップD10)。
【0032】
図12は、第2実施形態における通信管理サーバ1側での退場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、RFID読取装置6によって「RFIDデータ」が読み取られた場合には(ステップE1)、この「RFIDデータ」を受信取得した後(ステップE2)、この「RFIDデータ」と個人認証テーブル13内の各「RFIDデータ」とを順次比較することによって(ステップE3)、該当する「RFIDデータ」の有無をチェックする(ステップE4)。ここで、該当する「RFIDデータ」が存在せず、登録人物以外の者が退場した場合には、このフローから抜けるが、該当する「RFIDデータ」が存在し、登録人物が退場したことが検出された場合には、その人物対応の「端末ID」を個人認証テーブル11から読み出し、この「端末ID」に基づいて通信許可端末ファイル12を検索し、その携帯端末5を通信対象外とする為に、該当する「端末ID」を通信許可端末ファイル12内から削除する(ステップE5)。
【0033】
この状態において、通信管理サーバ1は、携帯端末5から通信接続要求を受けた場合には、上述した図8のフローチャートにしたがった端末通信処理が実行開始される。この結果、この第2実施形態においても、通信許可端末ファイル12の内容を参照することにより、要求元の携帯端末5との通信接続を許可するか、拒否するかを決定し、許可する場合には、その携帯端末5とのデータ通信を開始する。
【0034】
以上のように、この第2実施形態においては、携帯端末5所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末5以外に所持しているRFIDカードあるいはRFID付きネームプレートから送信出力された「RFIDデータ」と個人認証テーブル13内の各「RFIDデータ」とを順次比較することによって正規なユーザか否かを認証するようにしたから、携帯端末5内にセキュリティ機能を組み込む必要はなく、RFIDカードあるいはRFID付きネームプレートを所持するだけで、構内使用に限定したセキュリティ管理が可能となる。
【0035】
なお、上述した第2実施形態においては、構内に入退場口にRFID読取装置6を設置し、入退場時に、そのユーザ所持のRFIDカードあるいはRFID付きネームプレートから個人識別情報を読み取るようにしたが、電波あるいは電磁波による非接触型の認証デバイスとしては、例えば、Bluetooth通信機能付きデバイスであってもよく、このデバイスからの発信出力を受信する受信装置を構内に入退場口付近に設置するようにしてもよい。
【0036】
また、上述した各実施形態においては、会社において部署毎の部屋への入退場者を認識するようにしたが、会社に限らず、例えば、公共施設への入退場や一般家庭への入退場であっても適用可能である。
また、上述した通信管理サーバ1は、スタンド・アローン・タイプに限らず、その各構成要素が2以上の筐体に物理的に分離され、通信回線やケーブル等の有線伝送路あるいは電波、マイクロウエーブ、赤外線等の無線伝送路を介してデータを送受信する分散型のコンピュータシステムを構成するものであってもよい。
【0037】
一方、コンピュータに対して、上述した各手段を実行させるためのプログラムコードをそれぞれ記録した記録媒体(例えば、CD−ROM、フロッピィデスク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する機能と、取得したユーザ情報に基づいてユーザ認証を行う機能と、この結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する機能とを実現させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体を提供するようにしてもよい。
【0038】
【発明の効果】
この発明(請求項1記載の発明)によれば、携帯端末所持のユーザが通信可能な構内に入退場した際に取得したユーザ情報に基づいてユーザ認証を行い、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定するようにしたから、携帯端末内にセキュリティ機能を組み込む必要がなくなる他、構内での使用に限定される為に通信データの傍受等にも対応することができる等、セキュリティ性の高い無線通信環境を実現することが可能となる。
【図面の簡単な説明】
【図1】第1実施形態における無線通信システムの全体構成を示したブロック図。
【図2】(A)は、アクセスポイント(AP)の電波出力強度に応じた電波到達エリアの大きさを示し、部屋外にも達する場合を例示した図、(B)は、部屋の入口に入口カメラ4Aが設置され、出口に出口カメラ4Bが設置されている状態を示した図。
【図3】通信管理サーバ1側に設けられている個人認証テーブル11の内容を示した図。
【図4】通信管理サーバ1側に設けられている通信許可端末ファイル12の内容を示した図。
【図5】通信管理サーバ1の基本的構成要素を示したブロック図。
【図6】一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での入場者認証処理を示したフローチャート。
【図7】一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での退場者認証処理を示したフローチャート。
【図8】携帯端末5からの通信接続要求に応じて通信管理サーバ1側で実行開始される端末通信処理を示したフローチャート。
【図9】第2実施形態における無線通信システムの全体構成を示したブロック図。
【図10】第2実施形態における個人認証テーブル13の内容を示した図。
【図11】第2実施形態における通信管理サーバ1側での入場者認証処理を示したフローチャート。
【図12】第2実施形態における通信管理サーバ1側での退場者認証処理を示したフローチャート。
【符号の説明】
1 管理サーバ
2 有線LAN
3 アクセスポイント
4 カメラ
4A 入口カメラ
4B 出口カメラ
5 携帯端末
6 RFID読取装置
11、13 個人認証テーブル
12 通信許可端末ファイル
101 CPU
102 記憶装置
104 通信装置
Claims (5)
- 携帯端末との間で無線通信を行う無線通信システムにおいて、
携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する取得手段と、
この取得手段によって取得したユーザ情報に基づいてユーザ認証を行う認証手段と、
この認証手段による認証の結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する制御手段と、
を具備したことを特徴とする無線通信システム。 - 前記取得手段は、通信可能な構内に携帯端末所持のユーザが入退場した場合に、そのユーザを撮影した人物画像をユーザ情報として取得し、
前記認証手段は、予めユーザ毎に登録されている登録人物画像と前記取得した人物画像とを比較することによって正規なユーザか否かを認証する、
ようにしたことを特徴とする請求項1記載の無線通信システム。 - 前記制御手段は、通信可能な構内に正規なユーザが入場した場合に、そのユーザが所持している携帯端末を識別する為の識別情報を当該携帯端末から受信すると共に、受信取得した識別情報と予め登録されている識別情報とが一致することを条件に、当該ユーザ所持の携帯端末との間を通信可能な状態に設定する、
ようにしたことを特徴とする請求項1記載の無線通信システム。 - 前記取得手段は、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末以外に所持している通信媒体から送信出力されたユーザ情報を取得し、
前記認証手段は、予めユーザ毎に登録されているユーザ識別情報と前記取得したユーザ識別情報とを比較することによって正規なユーザか否かを認証する、
ようにしたことを特徴とする請求項1記載の無線通信システム。 - コンピュータに対して、
携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する機能と、
取得したユーザ情報に基づいてユーザ認証を行う機能と、
この結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する機能と、
を実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003109770A JP4134798B2 (ja) | 2003-04-15 | 2003-04-15 | 無線通信システムおよびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003109770A JP4134798B2 (ja) | 2003-04-15 | 2003-04-15 | 無線通信システムおよびプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004320275A true JP2004320275A (ja) | 2004-11-11 |
JP2004320275A5 JP2004320275A5 (ja) | 2006-02-02 |
JP4134798B2 JP4134798B2 (ja) | 2008-08-20 |
Family
ID=33470804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003109770A Expired - Fee Related JP4134798B2 (ja) | 2003-04-15 | 2003-04-15 | 無線通信システムおよびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4134798B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006046767A1 (en) * | 2004-10-28 | 2006-05-04 | Canon Kabushiki Kaisha | Network system, its control method, and program |
WO2007007788A1 (ja) | 2005-07-13 | 2007-01-18 | Nec Corporation | 色補正方法および色補正装置 |
JP2008021075A (ja) * | 2006-07-12 | 2008-01-31 | Nippon Telegr & Teleph Corp <Ntt> | 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム |
JP2008167234A (ja) * | 2006-12-28 | 2008-07-17 | Chugoku Electric Power Co Inc:The | 点呼方法及び点呼システム |
WO2009139242A1 (ja) * | 2008-05-15 | 2009-11-19 | 日本電気株式会社 | サーバ、サービス提供方法およびプログラム |
-
2003
- 2003-04-15 JP JP2003109770A patent/JP4134798B2/ja not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006046767A1 (en) * | 2004-10-28 | 2006-05-04 | Canon Kabushiki Kaisha | Network system, its control method, and program |
US8613049B2 (en) | 2004-10-28 | 2013-12-17 | Canon Kabushiki Kaisha | Network system, its control method, and program |
WO2007007788A1 (ja) | 2005-07-13 | 2007-01-18 | Nec Corporation | 色補正方法および色補正装置 |
JP2008021075A (ja) * | 2006-07-12 | 2008-01-31 | Nippon Telegr & Teleph Corp <Ntt> | 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム |
JP2008167234A (ja) * | 2006-12-28 | 2008-07-17 | Chugoku Electric Power Co Inc:The | 点呼方法及び点呼システム |
WO2009139242A1 (ja) * | 2008-05-15 | 2009-11-19 | 日本電気株式会社 | サーバ、サービス提供方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4134798B2 (ja) | 2008-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10810816B1 (en) | Information-based, biometric, asynchronous access control system | |
CN108510626B (zh) | 一种动态密码门禁管理方法及其管理系统 | |
US20030115474A1 (en) | System and method for validating the identity of a camera used in secure access applications employing biometrics | |
JP5164448B2 (ja) | 正当性認証システム及び正当性認証方法 | |
CN109711133A (zh) | 身份信息的认证方法、装置及服务器 | |
KR101554959B1 (ko) | 고유키 상호교환으로 생성된 기간제 출입키를 이용한 방문자 출입인증 시스템 및 이를 이용한 출입방법 | |
EP3584769A1 (en) | Improved access control system and a method thereof controlling access of persons into restricted areas | |
CN109064603A (zh) | 一种打开门禁的方法和门禁控制系统 | |
KR101174700B1 (ko) | 출입관리 방법 | |
US10673844B2 (en) | Method for providing an access code on a portable device and portable device | |
JP2009181561A (ja) | 生体認証を用いたセキュリティ管理システム | |
JP2011047270A (ja) | ゲート装置、管理装置 | |
KR101931867B1 (ko) | 모바일 단말기를 이용한 출입 관리시스템 | |
JP4663596B2 (ja) | 相互認証システム及び方法並びにプログラム | |
KR102495115B1 (ko) | 댁내 방문자 확인을 위한 신분확인 시스템 및 방법 | |
JP4134798B2 (ja) | 無線通信システムおよびプログラム | |
JP2008022209A (ja) | アクセスポイントの正当性を確認する通信システム、通信方法、及び認証用情報提供サーバ | |
JP2020024603A (ja) | 認証管理装置及び認証管理システム | |
JP2005232754A (ja) | セキュリティ管理システム | |
KR20160098901A (ko) | 사용자 인증 서버 시스템 및 이를 이용한 사용자 인증 방법 | |
JP7458991B2 (ja) | 認証装置、認証方法およびプログラム | |
JP2015183356A (ja) | 入場管理システム | |
US20230239291A1 (en) | Multi step authentication method and system | |
EP4332873A1 (en) | Reception system and reception method | |
JP4649776B2 (ja) | ゲート管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051213 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060208 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080507 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4134798 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |