JP2005115786A - 個人認証システム、認証タグ及び個人認証方法 - Google Patents

個人認証システム、認証タグ及び個人認証方法 Download PDF

Info

Publication number
JP2005115786A
JP2005115786A JP2003351301A JP2003351301A JP2005115786A JP 2005115786 A JP2005115786 A JP 2005115786A JP 2003351301 A JP2003351301 A JP 2003351301A JP 2003351301 A JP2003351301 A JP 2003351301A JP 2005115786 A JP2005115786 A JP 2005115786A
Authority
JP
Japan
Prior art keywords
authentication tag
authentication
tag
information
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003351301A
Other languages
English (en)
Other versions
JP4150320B2 (ja
Inventor
Hiroyuki Kuriyama
裕之 栗山
Toshiyuki Aritsuka
俊之 在塚
Hideyuki Ban
伴  秀行
Futoshi Sagami
太 相模
Akihiro Omiya
昭弘 大宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003351301A priority Critical patent/JP4150320B2/ja
Priority to CNB2004100120419A priority patent/CN1312630C/zh
Priority to SG200405733A priority patent/SG111219A1/en
Publication of JP2005115786A publication Critical patent/JP2005115786A/ja
Application granted granted Critical
Publication of JP4150320B2 publication Critical patent/JP4150320B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 一旦個人情報を登録すると貸し借りができず、その本人しか利用することができない個人認証手段を比較的簡単に提供する。
【解決手段】 個人認証システムは、認証タグ1、個人認証装置2、情報管理装置3、セキュリティ装置4及び5から構成されている。個人認証装置2、セキュリティ装置4及び5は、認証タグ1と無線通信を行うことが可能になっており、一方、情報管理装置3と無線又は有線のネットワーク6によって接続されている。個人認証装置2は、認証タグ1が施設の利用者に装着されているときに、個人情報の登録を行うと共に、認証タグ1を有効にする。セキュリティ装置4は、認証タグ1が有効であれば、利用者による設備の利用を可能にするように設備を制御する。認証タグ1は、利用者から脱着されたことを検出すると、自らを無効にする。これにより、利用者は、認証タグ1を装着している限り、施設内の設備を利用することができる。
【選択図】 図1

Description

本発明は、利用者が施設の設備を利用しようとするごとに個人認証を行うことによって施設のセキュリティを確保する個人認証システム、認証タグ及び個人認証方法に関する。
ホテル、サウナ、スポーツクラブなどの施設には、多くの顧客が出入りするので、相応のセキュリティが求められる。施設を利用する間に貴重品などを入れておくロッカー、持っている資格や支払った金額によって限定利用可能な部屋や器械などの設備があり、それらに対しては利用者によるアクセスを管理する必要がある。具体的には、利用者に、リストバンド型の鍵を配布したり、個人情報を登録したIC(Integrated Circuit)カードを配布したりする。
また、会社や事業所などでは、セキュリティも然る事ながら、従業員の勤務管理を徹底するために、その従業員の現在いる場所や入退出の状況を管理したいという要求がある。これに対しては、タイムカードによる入退出管理が行われている。また、従業員に予め個人情報を登録したICカードを持たせておいて、従業員の現在位置を検出すると共に、入退出時に個人認証を行う方法もある。
一方、個人認証技術の進歩には目覚しいものがあり、人間の生体情報のパターンを照合して、個人認証を行う装置やシステムが開発されている。例えば、特許文献1には、人間の指などにおける血管配置パターンを予め登録しておき、ドアを開けるためにノブを握ったときに、その血管配置パターンの照合を行う技術が開示されている。
特開2003−93368号公報(段落0007〜0011、0020、図6、7)
しかしながら、前記施設における鍵やICカードは、貸し借りされても分からず、例えば、相応の支払いを行っていない利用者が限定利用しかできない部屋を利用してしまうという問題がある。また、それらを落としたり、紛失したときには、別の人に使われてしまうことも考えられる。同様に、前記事業所などにおけるICカードも、従業員同士で貸し借りされても分からず、そのときには、現在位置の管理は無意味になる。従業員がICカードを持ち場に置いたまま、別の場所で過ごしているというときにも、同じことが言える。
一方、前記特許文献1のような個人認証技術は、特定の個人を認証するには非常に有効なものであるが、前記施設や事業所に適用するには、掛けられるコストや求められる認証精度の観点を考慮すると、妥当なものであるとは言い難い。また、生体情報という個人情報を保持することは、特別な任務を担う組織であればともかくとして、前記施設や事業所にとってはあまり適切であるとは言えない。
そこで、本発明は、前記問題に鑑み、一旦個人情報を登録すると貸し借りができず、その本人しか利用することができない個人認証手段を比較的簡単に提供することを課題とする。
前記課題を解決する本発明は、施設に備えられる設備を利用する利用者に装着される認証タグと、施設に設置され、認証タグを有効にする個人認証装置と、施設の1以上の設備に付設され、個人認証装置とネットワーク接続されるセキュリティ装置とから構成され、利用者が設備を利用しようとするごとに個人認証を行うことによって施設のセキュリティを確保する個人認証システム、認証タグ及び個人認証方法である。
まず、個人認証装置の第2の制御手段は、認証タグに要求することによって、その認証タグから受信した認証タグの着脱状態情報が利用者に装着されていることを示しているとき、更にその認証タグから受信した認証タグID及び認証情報入力手段によって入力された認証情報(例えば、利用者名など)を含むID情報をID情報記憶手段に送信する。ID情報記憶手段は、その受信したID情報を記憶する。これによって、利用者の個人情報が登録されたことになる。そして、第2の制御手段は、認証タグに認証タグID有効フラグを有効にする指示情報を送信する。認証タグの第1の制御手段は、その指示情報を受信したとき、認証タグID有効フラグ記憶部に記憶されている認証タグID有効フラグを有効(オン)にする。これによって、利用者が認証タグを装着している限り、認証タグは有効になる。
ここで、認証タグIDは、認証タグの認証タグID記憶部に予め記憶された、認証タグに固有の番号である。また、認証タグの認証タグ着脱検出手段が認証タグが利用者から脱着されたことを検出したとき、第1の制御手段は、認証タグID有効フラグ記憶部に記憶されている認証タグID有効フラグを無効(オフ)にする。これによって、利用者が認証タグを脱着したときには、認証タグIDが記憶されたままであっても、認証タグを無効にすることができる。
次に、設備に付設されたセキュリティ装置の第3の制御手段は、認証タグに要求することによって、その認証タグから受信した認証タグID有効フラグが有効であったとき、設備利用制御手段に設備を利用可能とするように指示する指示情報を送信する。設備利用制御手段(施解錠制御手段)は、その指示情報を受信したとき、利用者が設備を利用することができるように設備を制御する。例えば、施設内の各室やロッカーの扉を解錠する。これによって、利用者は、認証タグを装着している限り、施設内の設備を利用することができる。
なお、ID情報記憶手段は、個人認証装置又は別に設けられる情報管理装置に備わるものとする。また、セキュリティ装置から受信した認証タグの位置情報(認証タグID、検出時刻、検出場所)を記憶する位置情報記憶手段は、情報管理装置に備わるものとする。これによって、認証タグの位置情報を蓄積することができる。
本明細書における用語の定義として、「装着」は「身体に付ける」ことを意味し、「脱着」は「身体からはずす」ことを意味する。また、「着脱」は「身体に付けたり、身体からはずす」ことを意味する。
以上説明した本発明によれば、利用者は、個人情報の登録を行った認証タグを装着している限り、施設内の設備を利用することができるようになるので、非常に便利である。
一方、利用者が認証タグを脱着したとき、その認証タグが無効になるので、他人との貸し借りをすることができない。すなわち、他人が、本人になりすまして認証タグを使用することはできない。換言すれば、利用者に装着され、個人情報の登録を行った認証タグによれば、本人であることを保証することができる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
≪個人認証システムの構成と概要≫
まず、本発明の実施の形態に係る個人認証システムの構成と概要について説明する。図1のブロック構成図に示すように、個人認証システムは、認証タグ1、個人認証装置2、情報管理装置3、セキュリティ装置4及び5から構成されている。個人認証装置2、セキュリティ装置4及び5は、認証タグ1と無線通信を行うことが可能になっており、一方、情報管理装置3と無線又は有線のネットワーク6によって接続されている。所定の施設内における各構成要素の設置場所について説明すると、認証タグ1は、施設の利用者に装着される。個人認証装置2は施設内の受付に設置され、情報管理装置3はその個人認証装置2の付近や別の施設管理センタなどに設置される。セキュリティ装置4は、施設内の設備に付設される。セキュリティ装置5は、施設の出入口に設置される。施設の利用者は、通常、施設の出入口から入館し、受付で入館手続として個人情報の登録を行ってから、施設内の設備を利用する。その後、受付で退館手続を行ってから出入口より退館する。なお、図1においては、各構成要素の設置場所を括弧内に示している。
認証タグ1は、施設の利用者に装着されることによって、その利用者が施設内の設備を利用することを可能にするものである。認証タグ1は、無線通信手段11、制御手段12、着脱検出手段15などから構成される。無線通信手段11は、個人認証装置2、セキュリティ装置4及び5と無線通信を行うものであり、無線アンテナや送受信機などによって実現される。また、赤外線による通信を行ってもよいし、その他の無線通信を行ってもよい。更に、無線通信により送受信する情報が不正に取得又は複製されて使用されることがないように、送受信する情報を暗号化することが望ましい。なお、他の装置の無線通信手段も同様に実現されるものとする。制御手段12は、認証タグ1の中枢機能を果たすものであり、CPU(Central Processing Unit)やメモリなどによって実現される。なお、他の装置の制御手段も同様に実現されるものとする。制御手段12は、そのメモリの一部として、ID(IDentification)記憶部13及びID有効フラグ記憶部14を備えている。ID記憶部13は、認証タグ1に固有の番号である認証タグID(以下、簡単に「ID」という)を記憶するメモリであり、例えば、ROM(Read Only Memory)によって実現される。ID有効フラグ記憶部14は、認証タグIDの有効性を示すフラグである認証タグID有効フラグ(以下、簡単に「ID有効フラグ」という)を記憶するメモリであり、例えば、RAM(Random Access Memory)によって実現される。なお、ID有効フラグは、オンであれば、IDが有効であることを示し、オフであれば、IDが無効であることを示す。着脱検出手段15は、認証タグ1自身が利用者の身体に装着されているか、脱着されているかを検出し、その検出した着脱状態を制御手段12に通知するものである。
着脱検出手段15を含む認証タグ1の具体例を図2に示す。図2(a)は、社員証などの胸章によって実現した例であり、クリップ101の一部分に、電極や赤外線センサによって、ポケットの布材102が挿入されれば非接触状態になり、何も挿入されなければ接触状態になるスイッチ103を設ける。その非接触状態、接触状態による電流や赤外線反射量の違いにより、認証タグ1の装着、脱着を検出するものである。図2(b)は、リストバンドによって実現した例であり、バンド104に導電線105が設けられており、手首に装着すれば導電線105に電流が流れることによって装着状態が検出され、手首から脱着すれば導電線105の電流が途切れることによって脱着状態が検出される。このリストバンド型においては、近赤外線によって手首内部の脈拍を検出する方法も考えられる。図2(c)は、指輪によって実現した例であり、近赤外線によって指内部の脈拍の有無を検出することによって認証タグ1の着脱状態を検出するものである。なお、このような認証タグ1の着脱検出に利用可能な生体情報としては、脈拍以外に、血圧、心電図、体温などがあげられる。
個人認証装置2は、施設内の、特に出入口付近に設けられた受付などに設置され、利用者の入館、退館手続に利用される装置である。図1に示すように、個人認証装置2は、無線通信手段21、制御手段22、認証情報入力手段23などから構成される。無線通信手段21は、認証タグ1と無線通信を行うものである。制御手段22は、個人認証装置2の中枢機能を果たすものである。また、ネットワーク6を介して情報管理装置3と情報の送受信を行う機能を持つ。認証情報入力手段23は、利用者の本人確認を行うことができる、利用者に固有の認証情報を入力するものである。具体的には、利用者が本人であることを確認することができる運転免許証やパスポートなどを参照してキーボードを使って入力したり、予め登録されている指紋などの生体情報によって本人であることを認証し、その生体情報に対応付けられて予め登録されている個人情報を入力することが考えられる。
情報管理装置3は、個人認証装置2の付近に設置されたり、別の施設管理センタなどに設置され、個人認証システムにおける共有情報を蓄積、管理する装置であり、NAS(Network Attached Storage、ネットワークに直接接続される専用ファイルサーバ)などによって実現される。情報管理装置3は、ID情報記憶手段31、位置情報記憶手段32などから構成される。ID情報記憶手段31は、個人認証装置2により利用者の個人情報が登録されるとき、その利用者に装着された認証タグ1のID及びその利用者の認証情報を含むID情報を記憶するものであり、ハードディスク装置などによって実現される。なお、ID情報記憶手段31は、個人認証装置2に備わっていてもよい。位置情報記憶手段32は、セキュリティ装置4や5によって検出された認証タグ1のID、そのときの時刻、場所などの情報である位置情報を記憶するものであり、ハードディスク装置などによって実現される。
図3に、それらの情報の構成を示している。図3(a)に示すように、ID情報記憶手段31に記憶されるID情報は、認証タグID、利用者名、ロッカー番号、入館時刻、退館時刻、購入金額及びパスワードから構成されている。認証タグIDは、利用者に装着された認証タグ1のIDである。利用者名は、個人認証装置2の認証情報入力手段23によって入力された利用者の氏名である。ロッカー番号は、利用者に割り当てられたロッカーの番号を示す。入館時刻は、利用者が施設に入館した時刻である。個人認証装置2によって記録されることもあれば、セキュリティ装置5によって記録されることもある。退館時刻は、利用者が施設から退館した時刻である。これも、個人認証装置2によって記録されることもあれば、セキュリティ装置5によって記録されることもある。パスワードは、個人認証装置2によって登録設定され、利用者が認証タグ1を一旦脱着したとき、個人情報を再登録するために、個人認証装置2によって照合確認されるものである。図3(b)に示すように、位置情報記憶手段32に記憶される位置情報は、認証タグID、検出時刻及び検出場所から構成されている。認証タグIDは、利用者に装着された認証タグ1のIDである。検出時刻及び検出場所は、セキュリティ装置4や5によって認証タグIDが検出されたときの時刻及び場所を示す。
セキュリティ装置4は、施設内の設備、例えば、各室やロッカーなどの扉に付設され、利用者による設備の利用を可能にしたり、不可にする装置である。図1に示すように、セキュリティ装置4は、無線通信手段41、制御手段42、施解錠制御手段43、扉44などから構成される。無線通信手段41は、認証タグ1と無線通信を行うものである。制御手段42は、セキュリティ装置4の中枢機能を果たすものである。また、ネットワーク6を介して情報管理装置3と情報の送受信を行う機能を持つ。施解錠制御手段43は、制御手段42からの指示情報に従って扉44の施錠又は解錠を行うものである。
セキュリティ装置5は、施設の出入口に設置され、ID有効フラグがオンになった認証タグ1を装着している利用者の入退館を検出する装置である。セキュリティ装置5は、無線通信手段51、制御手段52、入退館検出手段53などから構成される。無線通信手段51は、認証タグ1と無線通信を行うものである。制御手段52は、セキュリティ装置5の中枢機能を果たすものである。また、ネットワーク6を介して情報管理装置3と情報の送受信を行う機能を持つ。入退館検出手段53は、ID有効フラグがオンになっている認証タグ1の通過及びその方向(入館/退館)を検出するものである。具体的には、利用者が入退館するために通過するゲートを設けて、そのゲートの上部において利用者の通過方向に所定の距離を空けて2つのセンサを設置する。このセンサは、認証タグ1に記憶されているID及びID有効フラグを読み込むものであり、無線アンテナ及びCPUによって実現される。この2つのセンサが、認証タグ1のID及びID有効フラグを読み込んだ順序を認識することによって、利用者の通過方向を特定することができる。例えば、2つのセンサをセンサA(施設の外側)及びセンサB(施設の内側)としたとき、前記順序がA、Bであれば、AからBへ向かう方向(入館)であり、前記順序がB、Aであれば、BからAへ向かう方向(退館)である。
≪個人認証システムの動作≫
次に、本発明の実施の形態に係る個人認証システムの動作について説明する(適宜図1及び図3参照)。最初に、認証タグ1が単独で行う動作を説明する。認証タグ1において、着脱検出手段15は、所定の時間ごとに認証タグ1が利用者から脱着されているか否かを監視している。そして、認証タグ1の脱着を検出したとき、制御手段12にその旨のメッセージを送信する。制御手段12は、着脱検出手段15から脱着の旨のメッセージを受信したとき、ID有効フラグ記憶部14に記憶されているID有効フラグをオフにする。これによって、認証タグ1は、利用者から脱着されたときに、IDを無効にすることができ、本人以外が利用することを不可にすることができる。なお、IDは、予めID記憶部13に記憶されている、認証タグ1に固有の番号である。
続いて、図4のフローチャートに沿って、個人認証装置2によって個人情報を登録するときの動作について説明する。施設に入館した利用者は、受付に赴き、受付係から認証タグ1を受け取って自分の身体に装着する。そして、受付係は、個人認証装置2の登録ボタン(図示せず)を押す。これによって、個人認証装置2は、個人情報登録の動作を開始する。まず、個人認証装置2の制御手段22は、現在の着脱状態を要求する旨のメッセージを無線通信手段21経由で認証タグ1に送信する(ステップS201)。認証タグ1においては、制御手段12が、そのメッセージを無線通信手段11経由で受信し、その受信したメッセージが着脱状態の要求であることを認識し、着脱検出手段15に対して着脱状態を要求するメッセージを送信する。着脱検出手段15は、そのメッセージを受けて、現在の認証タグ1の着脱状態情報を制御手段12に送信する。制御手段12は、その受信した着脱状態情報を、無線通信手段11経由で個人認証装置2に送信する(ステップS202)。
個人認証装置2においては、制御手段22が、その着脱状態情報を受信し、その受信した着脱状態情報により認証タグ1が利用者に装着されているか否かを確認する(ステップS203)。装着されていれば(ステップS203のYes)、認証タグ1にIDを要求する旨のメッセージを送信する(ステップS204)。装着されていなければ(ステップS203のNo)、個人情報登録の動作を中止する。認証タグ1においては、制御手段12が、メッセージを受信し、そのメッセージがIDの要求であることを認識する。そして、ID記憶部13に記憶されているIDを個人認証装置2に送信する(ステップS205)。
更に、個人認証装置2においては、制御手段22が、そのIDを受信する。次に、認証情報入力手段23によって利用者に固有の情報である認証情報が入力される(ステップS206)。このとき、受付係が、利用者が所持する運転免許証やパスポートなどを参照してキーボードから入力してもよいし、予め登録されている指紋などの生体情報によって本人であることを認証し、その生体情報に対応付けられている個人情報を入力してもよい。そして、個人情報の再登録のときに必要なパスワードを設定する(ステップS207)。これは、利用者が行ってもよいし、受付係が行ってもよいが、いずれにせよ、利用者がその設定されたパスワードを記憶しておく必要がある。続いて、制御手段22は、ネットワーク6経由で情報管理装置3のID情報記憶手段31にID情報を登録する(ステップS208)。ここで登録するID情報としては、認証タグ1から受信したID、入力した認証情報の一部である利用者名、利用者に割り当てられたロッカー番号、現在の時刻である入館時刻及び設定したパスワードである。なお、ロッカー番号は、現在空いているロッカーの中から所定のアルゴリズムによって選択されるものとする。例えば、多くのロッカーが空いているにもかかわらず、近接するロッカーが割り当てられるようなことがないようにする。そして、認証タグ1にID有効フラグをオンにするように指示するメッセージを送信する(ステップS209)。認証タグ1においては、制御手段12が、そのメッセージを受信して、ID有効フラグ記憶部14に記憶されているID有効フラグをオンにする(ステップS210)。
受付に保管されている認証タグ1は、所定の時間以上脱着された状態が継続しているので、ID有効フラグ記憶部14に記憶されているID有効フラグはオフになっている。この認証タグ1を利用者に装着しただけでは、ID有効フラグはオンにならない。個人認証装置2において、利用者の個人認証を行い、その利用者に装着された認証タグ1のIDとその利用者の認証情報とを対応付け、その対応付けが行われたID情報を登録した後、ID有効フラグがオンになる。その認証タグ1を装着している限り、ID有効フラグはオンになっているので、利用者は施設内の設備を利用することができるようになる。
図5のフローチャートに沿って、セキュリティ装置4が施設内の設備の利用を可能にする動作について説明する。まず、セキュリティ装置4の制御手段42は、ID及びID有効フラグを要求する旨のメッセージを無線通信手段41経由で認証タグ1に送信する(ステップS301)。このメッセージ送信の動作は、所定の時間ごとに行われる。認証タグ1においては、制御手段12が、そのメッセージを無線通信手段11経由で受信する。そして、ID記憶部13に記憶されているID及びID有効フラグ記憶部14に記憶されているID有効フラグをセキュリティ装置4に送信する(ステップS302)。セキュリティ装置4の制御手段42は、認証タグ1からID及びID有効フラグを受信する。そして、その受信したID有効フラグがオンになっているか否かをチェックする(ステップS303)。オンになっていれば(ステップS303のYes)、その受信したIDが情報管理装置3のID情報記憶手段31にあるか否かをチェックする(ステップS304)。そのIDがID情報記憶手段31にあれば(ステップS304のYes)、設備の利用を許可するために、例えば、制御手段42は施解錠制御手段43に解錠を指示するメッセージを送信する。施解錠制御手段43は、そのメッセージを受信して、扉44を解錠する(ステップS305)。これによって、利用者は、施設内の設備、例えば、部屋やロッカーなどの扉44を開けて利用することができるようになる。ID有効フラグがオンでないとき(ステップS303のNo)、又は、IDがID情報記憶手段31にないとき(ステップS304のNo)、制御手段42は何もせずに動作を終了するので、例えば、扉44は開かず、利用者は部屋やロッカーなどを利用できないことになる。
このようなセキュリティ装置4の動作において、認証タグ1のID有効フラグがオンになっていることを確認できれば(ステップS303のYes)、IDがID情報記憶手段31にあるものとして、IDがID情報記憶手段31にあるか否かの確認(ステップS304)を省略して、設備の利用を可能する動作(ステップS305)を行ってもよい。また、セキュリティ装置4は、施設内の自動販売機に適用することもできる。例えば、セキュリティ装置4の動作によって利用者が自動販売機を利用できるようになったとき、その自動販売機の選択ボタンを押して商品を取得すると、その金額のデータが制御手段42からネットワーク6経由でID情報記憶手段31に送信され、その金額が認証タグ1のIDに対応するID情報の購入金額に加算される(図3(a)参照)。なお、その金額のデータが不正に取得又は複製されて使用されることがないように、その金額のデータを暗号化した上でネットワーク6に送信することが望ましい。
続いて、図6のフローチャートに沿って、個人認証装置2によって個人情報を再登録するときの動作について説明する。この動作は、個人情報を登録するときの動作と共通する部分があるので、その部分については簡単な説明に止めるものとする。個人情報の再登録は、利用者が施設内の受付で個人情報の登録を行った後、不慮のミスで認証タグ1を脱着してしまったときなどに、登録時に設定したパスワードを使って認証タグ1のID有効フラグをオンにするものである。まず、利用者は、一旦脱着した認証タグ1を装着して受付に赴き、個人情報の再登録を依頼する。それに対応して、受付係は、個人認証装置2の再登録ボタン(図示せず)を押す。これによって、個人認証装置2は、個人情報の再登録の動作を開始する。まず、個人認証装置2の制御手段22は、現在の着脱状態を要求する旨のメッセージを認証タグ1に送信する(ステップS401)。認証タグ1においては、制御手段12が着脱検出手段15に対して着脱状態を要求し、着脱検出手段15が現在の認証タグ1の着脱状態情報を制御手段12に送信する。制御手段12は、その受信した着脱状態情報を個人認証装置2に送信する(ステップS402)。
個人認証装置2においては、制御手段22が、その着脱状態情報を受信し、その受信した着脱状態情報により認証タグ1が利用者に装着されているか否かを確認する(ステップS403)。装着されていれば(ステップS403のYes)、認証タグ1にIDを要求する旨のメッセージを送信する(ステップS404)。装着されていなければ(ステップS403のNo)、個人情報再登録の動作を中止する。認証タグ1においては、制御手段12が、ID要求のメッセージを受信し、その受信したメッセージに対応してID記憶部13に記憶されているIDを個人認証装置2に送信する(ステップS405)。
更に、個人認証装置2においては、制御手段22が、そのIDを受信する。そして、その受信したIDに対応するID情報がID情報記憶手段31にあることを確認し(ステップS406)、入館した記録があるか否か、すなわち、入館中であるか否かをチェックする(ステップS407)。具体的には、ID情報記憶手段31に記憶されている、その受信したIDに対応するID情報(図3(a)参照)において、入館時刻が入っていて、かつ、退館時刻が入っていなければ、入館中であるということになる。入館中でなければ(ステップS407のNo)、個人情報再登録の動作を中止する。入館中であれば(ステップS407のYes)、利用者が記憶しているパスワードをキーボードなどによって入力する(ステップS408)。ID情報においてIDとその入力したパスワードとが一致すれば(ステップS409のYes)、認証タグ1にID有効フラグをオンにするように指示するメッセージを送信する(ステップS410)。認証タグ1においては、制御手段12が、そのメッセージを受信して、ID有効フラグ記憶部14に記憶されているID有効フラグをオンにする(ステップS411)。IDとパスワードとが一致しなければ(ステップS409のNo)、パスワード入力(ステップS408)から再試行する。
このような個人認証装置2の動作において、IDとパスワードとの不一致(ステップS409のNo)が所定の回数以上続いたときには、個人情報再登録の動作を中止するようにしてもよい。これは、利用者が個人情報の登録時に設定したパスワードを忘れてしまったときなどに発生する事態であるが、このようなときには、認証情報の入力を必要とする個人情報の登録を再度実施することになる。
更に、図7のフローチャートに沿って、セキュリティ装置5が利用者の入退館を管理する動作について説明する。この動作は、セキュリティ装置4の動作と共通する部分があるので、その部分については簡単な説明に止めるものとする。まず、セキュリティ装置5の入退館検出手段53は、利用者の通過を検出すると、その通過方向を制御手段52に送信する。制御手段52は、その受信した通過方向が入館であれば(ステップS501の「入館」)、そのときの動作を終了する。通過方向が退館であれば(ステップS501の「退館」)、ID及びID有効フラグを要求する旨のメッセージを無線通信手段51経由で認証タグ1に送信する(ステップS502)。認証タグ1においては、制御手段12が、そのメッセージを無線通信手段11経由で受信し、ID及びID有効フラグをセキュリティ装置5に送信する(ステップS503)。セキュリティ装置5の制御手段52は、認証タグ1からID及びID有効フラグを受信する。そして、その受信したID有効フラグがオンになっているか否かをチェックする(ステップS504)。オンになっていれば(ステップS504のYes)、その受信したIDが情報管理装置3のID情報記憶手段31にあるか否かをチェックする(ステップS505)。そのIDがID情報記憶手段31にあれば(ステップS505のYes)、そのIDに対応するID情報の退館時刻に現在の時刻を記録する(ステップS506)と共に、認証タグ1にID有効フラグをオフにするように指示するメッセージを送信する(ステップS507)。認証タグ1においては、制御手段12が、そのメッセージを受信して、ID有効フラグ記憶部14に記憶されているID有効フラグをオフにする(ステップS508)。なお、ID有効フラグがオンでないとき(ステップS504のNo)、又は、IDがID情報記憶手段31にないとき(ステップS505のNo)、制御手段52は何もせずに動作を終了する。
施設に入館した利用者は、受付において入館手続を行う必要があるので、セキュリティ装置5は、入館を検出したときには(ステップS501の「入館」)、利用者に受付に行くように促す音声案内を発信するようにしてもよい。また、利用者は、通常、施設から退館するときには、受付で退館手続を済ませてから退館する。ところが、誤って退館手続をせずに退館した場合、認証タグ1を装着したままであったため、ID有効フラグがオンであり、そのIDがID情報記憶手段31にあるときには、退館時刻を記録しておくものとする。このとき、利用者に対して改めて正式な退館手続をするために受付に行くように促す音声案内を発信するようにしてもよい。
≪事業所に適用した実施の形態≫
次に、既に説明した個人認証システムを事業所に適用した実施の形態について説明する。なお、既出の部分と重複する説明は省略し、事業所への適用として特記すべき点を中心に記述する。
まず、事業所に適用した場合、利用者が従業員であるので、その個人情報は予め登録されていると考えられる。従って、従業員の入館手続としては、図4のフローチャートのように認証情報の入力及びパスワードの設定を行うのではなく、パスワードを入力することにする。その入力したパスワードと、装着している認証タグ1のIDに対応するID情報のパスワードとが一致することを確認すれば、改めて個人情報を登録する必要はなく、認証タグ1のID有効フラグをオンにすることができる。また、従業員は昼食や出張などによる外出を行うため、退館時に厳格に退館手続を行うことは管理上煩雑になるので、例えば、入館手続後24時間以内は認証タグ1を装着している限りID有効フラグはオンにするが、24時間を過ぎるとオフにすることが考えられる。その認証タグ1のID有効フラグをオフにする動作は、そのときの最寄のセキュリティ装置4が行うものとする。
次に、個人認証システムを事業所に適用する目的として、セキュリティも然る事ながら、従業員の勤務管理を徹底するために、その従業員の現在いる場所を管理することがあげられる。そこで、図5のフローチャートにおいて、設備に付設されたセキュリティ装置4の制御手段42が認証タグ1から受信したID有効フラグがオンであり(ステップS303のYes)、同じく受信したIDがID情報記憶手段31にあるときには(ステップS304のYes)、設備を利用可能にする(ステップS305)と共に、新たに認証タグ1の位置情報を残すようにする。すなわち、制御手段42は、図3(b)に示すように、検出した認証タグ1のID、検出した時刻及び場所である位置情報を、ネットワーク6を介して情報管理装置3の位置情報記憶手段32に送信する。そして、位置情報記憶手段32は、その受信した位置情報を記憶する。なお、検出場所は、部屋の識別番号に限ることはなく、自動販売機のような設備名であってもよい。また、出入口に設置されたセキュリティ装置5も同様に動作するようにすれば、入退館の記録を残すことができる。
続いて、事業所でよく使用される設備としてPC(Personal Computer)がある。PCにセキュリティ装置4の機能を組み込み、そのPCをネットワーク6に接続することによって、認証タグ1をPCへのアクセスキーとして利用することができる。このとき、従業員は、認証タグ1を装着していなければ、PCを利用することができない。また、ID情報記憶手段31に記憶されるID情報に、予めセキュリティレベルを設定しておき、そのセキュリティレベルに応じて閲覧できる情報を制限することができる。このとき、情報漏洩の対策として情報を閲覧した事実がログとして記録されるものとする。更に、認証タグ1を脱着してしまい、ID有効フラグがオフになった場合、PCによりパスワード入力や指紋認証などを行うことで、ID有効フラグをオンにすることができる。これは、個人情報の再登録に相当する。ただし、この個人情報の再登録を可能にするためには、PCに個人認証装置2の機能を組み込んでおく必要がある。
以上本発明の実施の形態について説明したが、図1に示す各手段で実行されるプログラムをコンピュータによる読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本発明の実施の形態に係る個人認証システムが実現されるものとする。ここでいうコンピュータシステムとは、OS(Operating System)などのソフトウエアや周辺機器などのハードウエアを含むものである。
また、以上本発明について好適な実施の形態について一例を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、セキュリティ強化のために、認証タグ1が脱着されたとき又は認証タグ1を装着した従業員が持ち場を離れたときに、その認証タグ1がアラーム音を発するようにしてもよい。
本発明の実施の形態に係る個人認証システムのブロック構成を示す図である。 本発明の実施の形態に係る認証タグの具体例を示す図である。(a)は、胸章型を示す。(b)は、リストバンド型を示す。(c)は、指輪型を示す。 本発明の実施の形態に係る共有情報の構成を示す図である。(a)は、ID情報の構成を示す。(b)は、位置情報の構成を示す。 本発明の実施の形態に係る個人情報の登録の動作を示すフローチャートである。 本発明の実施の形態に係る設備の利用を可能にする動作を示すフローチャートである。 本発明の実施の形態に係る個人情報の再登録の動作を示すフローチャートである。 本発明の実施の形態に係る入退館を管理する動作を示すフローチャートである。
符号の説明
1 認証タグ
2 個人認証装置
3 情報管理装置
4 セキュリティ装置
6 ネットワーク
11 無線通信手段(第1の無線通信手段)
12 制御手段(第1の制御手段)
13 ID記憶部(認証タグID記憶部)
14 ID有効フラグ記憶部(認証タグID有効フラグ記憶部)
15 着脱検出手段(認証タグ着脱検出手段)
21 無線通信手段(第2の無線通信手段)
22 制御手段(第2の制御手段)
23 認証情報入力手段
31 ID情報記憶手段
32 位置情報記憶手段
41 無線通信手段(第3の無線通信手段)
42 制御手段(第3の制御手段)
43 施解錠制御手段(設備利用制御手段)

Claims (12)

  1. 施設に備えられる設備を利用する利用者に装着される認証タグと、前記施設に設置される個人認証装置と、前記施設の1以上の設備に付設され、前記個人認証装置とネットワーク接続されるセキュリティ装置とから構成され、前記利用者が前記設備を利用しようとするごとに個人認証を行うことによって前記施設のセキュリティを確保する個人認証システムであって、
    前記認証タグは、第1の通信手段と、認証タグ着脱検出手段と、第1の制御手段とを備え、
    前記第1の通信手段は、前記個人認証装置及び前記セキュリティ装置と通信を行う機能を有し、
    前記認証タグ着脱検出手段は、前記認証タグの着脱状態を検出する機能を有し、
    前記第1の制御手段は、前記認証タグに固有の番号である認証タグIDを記憶する認証タグID記憶部及びその認証タグIDの有効性を示す認証タグID有効フラグを記憶する認証タグID有効フラグ記憶部を備え、前記認証タグ着脱検出手段が前記認証タグが前記利用者から脱着されたことを検出したとき、前記認証タグID有効フラグを無効にする機能と、前記第1の通信手段を介して前記個人認証装置から前記認証タグID有効フラグを有効にする指示情報を受信したとき、前記認証タグID有効フラグを有効にする機能と、前記第1の通信手段を介して、前記セキュリティ装置からの要求に応じて前記認証タグID有効フラグ記憶部に記憶された認証タグID有効フラグを送信する機能を有し、
    前記個人認証装置は、第2の通信手段と、第2の制御手段とを備え、
    前記第2の通信手段は、前記認証タグと通信を行う機能を有し、
    前記第2の制御手段は、前記認証タグに前記認証タグID有効フラグを有効にする指示情報を送信することによって前記認証タグを有効にする機能を有し、
    前記セキュリティ装置は、第3の通信手段と、設備利用制御手段と、第3の制御手段とを備え、
    前記第3の通信手段は、前記認証タグと通信を行う機能を有し、
    前記設備利用制御手段は、前記利用者による前記設備の利用を可能又は不可とするように前記設備を制御する機能を有し、
    前記第3の制御手段は、前記第3の通信手段を介して前記認証タグから受信した認証タグID有効フラグが有効であったとき、前記設備利用制御手段に前記設備を利用可能とするように指示する指示情報を送信する機能を有する
    ことを特徴とする個人認証システム。
  2. 施設に備えられる設備を利用する利用者に装着される認証タグと、前記施設に設置され、前記認証タグを有効にする個人認証装置と、前記施設の1以上の設備に付設され、前記個人認証装置とネットワーク接続されるセキュリティ装置とから構成され、前記利用者が前記設備を利用しようとするごとに個人認証を行うことによって前記施設のセキュリティを確保する個人認証システムであって、
    前記認証タグは、第1の無線通信手段と、認証タグ着脱検出手段と、第1の制御手段とを備え、
    前記第1の無線通信手段は、前記個人認証装置及び前記セキュリティ装置と無線通信を行う機能を有し、
    前記認証タグ着脱検出手段は、前記認証タグの着脱状態を検出する機能を有し、
    前記第1の制御手段は、前記認証タグに固有の番号である認証タグIDを記憶する認証タグID記憶部及びその認証タグIDの有効性を示す認証タグID有効フラグを記憶する認証タグID有効フラグ記憶部を備え、前記認証タグ着脱検出手段が前記認証タグが前記利用者から脱着されたことを検出したとき、前記認証タグID有効フラグを無効にすると共に、前記第1の無線通信手段を介して、前記個人認証装置からの要求に応じて前記認証タグ着脱検出手段によって検出された認証タグの着脱状態情報又は前記認証タグID記憶部に記憶された認証タグIDを送信し、前記第1の無線通信手段を介して前記個人認証装置から前記認証タグID有効フラグを有効にする指示情報を受信したとき、前記認証タグID有効フラグを有効にし、前記第1の無線通信手段を介して、前記セキュリティ装置からの要求に応じて前記認証タグID有効フラグ記憶部に記憶された認証タグID有効フラグを送信する機能を有し、
    前記個人認証装置は、第2の無線通信手段と、認証情報入力手段と、ID情報記憶手段と、第2の制御手段とを備え、
    前記第2の無線通信手段は、前記認証タグと無線通信を行う機能を有し、
    前記認証情報入力手段は、前記利用者に固有の情報である認証情報を入力する機能を有し、
    前記ID情報記憶手段は、前記認証タグID及び前記認証情報を含むID情報を記憶する機能を有し、
    前記第2の制御手段は、前記第2の無線通信手段を介して前記認証タグから受信した認証タグの着脱状態情報が装着状態を示しているとき、前記認証タグから受信した認証タグID及び前記認証情報入力手段によって入力された認証情報を含むID情報を前記ID情報記憶手段に送信し、前記認証タグに前記認証タグID有効フラグを有効にする指示情報を送信することによって前記認証タグを有効にする機能を有し、
    前記セキュリティ装置は、第3の無線通信手段と、設備利用制御手段と、第3の制御手段とを備え、
    前記第3の無線通信手段は、前記認証タグと無線通信を行う機能を有し、
    前記設備利用制御手段は、前記利用者による前記設備の利用を可能又は不可とするように前記設備を制御する機能を有し、
    前記第3の制御手段は、前記第3の無線通信手段を介して前記認証タグから受信した認証タグID有効フラグが有効であったとき、前記設備利用制御手段に前記設備を利用可能とするように指示する指示情報を送信する機能を有する
    ことを特徴とする個人認証システム。
  3. 施設に備えられる設備を利用する利用者に装着される認証タグと、前記施設に設置され、前記認証タグを有効にする個人認証装置と、前記施設の1以上の設備に付設されるセキュリティ装置と、前記個人認証装置及び前記セキュリティ装置とネットワーク接続され、共有情報を記憶する情報管理装置とから構成され、前記利用者が前記設備を利用しようとするごとに個人認証を行うことによって前記施設のセキュリティを確保する個人認証システムであって、
    前記認証タグは、第1の無線通信手段と、認証タグ着脱検出手段と、第1の制御手段とを備え、
    前記第1の無線通信手段は、前記個人認証装置及び前記セキュリティ装置と無線通信を行う機能を有し、
    前記認証タグ着脱検出手段は、前記認証タグの着脱状態を検出する機能を有し、
    前記第1の制御手段は、前記認証タグに固有の番号である認証タグIDを記憶する認証タグID記憶部及びその認証タグIDの有効性を示す認証タグID有効フラグを記憶する認証タグID有効フラグ記憶部を備え、前記認証タグ着脱検出手段が前記認証タグが前記利用者から脱着されたことを検出したとき、前記認証タグID有効フラグを無効にすると共に、前記第1の無線通信手段を介して、前記個人認証装置からの要求に応じて前記認証タグ着脱検出手段によって検出された認証タグの着脱状態情報又は前記認証タグID記憶部に記憶された認証タグIDを送信し、前記第1の無線通信手段を介して前記個人認証装置から前記認証タグID有効フラグを有効にする指示情報を受信したとき、前記認証タグID有効フラグを有効にし、前記第1の無線通信手段を介して、前記セキュリティ装置からの要求に応じて前記認証タグID有効フラグ記憶部に記憶された認証タグID有効フラグを送信する機能を有し、
    前記個人認証装置は、第2の無線通信手段と、認証情報入力手段と、第2の制御手段とを備え、
    前記第2の無線通信手段は、前記認証タグと無線通信を行う機能を有し、
    前記認証情報入力手段は、前記利用者に固有の情報である認証情報を入力する機能を有し、
    前記第2の制御手段は、前記第2の無線通信手段を介して前記認証タグから受信した認証タグの着脱状態情報が装着状態を示しているとき、前記認証タグから受信した認証タグID及び前記認証情報入力手段によって入力された認証情報を含むID情報を前記情報管理装置に送信し、前記認証タグに前記認証タグID有効フラグを有効にする指示情報を送信することによって前記認証タグを有効にする機能を有し、
    前記セキュリティ装置は、第3の無線通信手段と、設備利用制御手段と、第3の制御手段とを備え、
    前記第3の無線通信手段は、前記認証タグと無線通信を行う機能を有し、
    前記設備利用制御手段は、前記利用者による前記設備の利用を可能又は不可とするように前記設備を制御する機能を有し、
    前記第3の制御手段は、前記第3の無線通信手段を介して前記認証タグから受信した認証タグID有効フラグが有効であったとき、前記設備利用制御手段に前記設備を利用可能とするように指示する指示情報を送信する機能を有し、
    前記情報管理装置は、ID情報記憶手段を備え、
    前記ID情報記憶手段は、前記第2の制御手段から前記ID情報を受信し、その受信したID情報を記憶する機能を有する
    ことを特徴とする個人認証システム。
  4. 前記第3の制御手段は、前記第3の無線通信手段を介して前記認証タグから受信した認証タグID有効フラグが有効であったとき、前記認証タグID、その認証タグIDを検出した時刻及び場所を含む位置情報を前記情報管理装置に送信する機能を有し、
    前記情報管理装置は、位置情報記憶手段を備え、
    前記位置情報記憶手段は、前記第3の制御手段から前記位置情報を受信し、その受信した位置情報を記憶する機能を有する
    ことを特徴とする請求項3に記載の個人認証システム。
  5. 前記第1の制御手段は、前記第1の無線通信手段を介して、前記セキュリティ装置からの要求に応じて前記認証タグID記憶部に記憶された認証タグIDを送信する機能を有し、
    前記第3の制御手段は、前記第3の無線通信手段を介して、前記認証タグから受信した認証タグID有効フラグが有効であり、かつ、前記認証タグから受信した認証タグIDが前記ID情報記憶手段に記憶されているとき、前記設備利用制御手段に前記設備を利用可能とするように指示する指示情報を送信する機能を有する
    ことを特徴とする請求項2乃至請求項4のいずれか一項に記載の個人認証システム。
  6. 前記認証タグ着脱検出手段は、認証タグの着脱によって導電線の両端が接触状態又は非接触状態になり、その導電線を流れる電流に違いが発生することを利用したものであることを特徴とする請求項2乃至請求項5のいずれか一項に記載の個人認証システム。
  7. 前記認証タグ着脱検出手段は、認証タグの着脱によって赤外線による人体の脈拍検知の有無が発生することを利用したものであることを特徴とする請求項2乃至請求項5のいずれか一項に記載の個人認証システム。
  8. 前記認証情報入力手段は、利用者が本人であることを確認することができる身分証明書に記載されている内容を認証情報として入力するものであることを特徴とする請求項2乃至請求項5のいずれか一項に記載の個人認証システム。
  9. 前記認証情報入力手段は、予め前記個人認証システムに登録されている利用者の生体情報と、その利用者自身の生体情報とを照合し、それらが一致したとき、その登録されている利用者の生体情報に対応付けられている個人情報を認証情報として入力するものであることを特徴とする請求項2乃至請求項5のいずれか一項に記載の個人認証システム。
  10. 施設に備えられる設備を利用する利用者に装着され、その利用者が設備を利用しようとするごとに行われる個人認証に使用される認証タグであって、
    前記認証タグは、無線通信手段と、認証タグ着脱検出手段と、制御手段とを備え、
    前記無線通信手段は、他装置と無線通信を行う機能を有し、
    前記認証タグ着脱検出手段は、前記認証タグの着脱状態を検出する機能を有し、
    前記制御手段は、前記認証タグに固有の番号である認証タグIDを記憶する認証タグID記憶部及びその認証タグIDの有効性を示す認証タグID有効フラグを記憶する認証タグID有効フラグ記憶部を備え、前記認証タグ着脱検出手段が前記認証タグが前記利用者から脱着されたことを検出したとき、前記認証タグID有効フラグを無効にすると共に、前記無線通信手段を介して、他装置からの要求に応じて前記認証タグ着脱検出手段によって検出された認証タグの着脱状態情報、前記認証タグID記憶部に記憶された認証タグID又は前記認証タグID有効フラグ記憶部に記憶された認証タグID有効フラグを送信し、前記第1の無線通信手段を介して他装置から前記認証タグID有効フラグを有効にする指示情報を受信したとき、前記認証タグID有効フラグを有効にする機能を有する
    ことを特徴とする認証タグ。
  11. 請求項10に記載の認証タグから送信される認証タグID有効フラグに基づいて認証を行う個人認証方法であって、
    前記認証タグから送信される認証タグID有効フラグが有効であるか、無効であるかを判断するステップと、
    前記認証タグID有効フラグが無効であれば認証を失敗させるステップと、
    前記認証タグID有効フラグが有効であれば認証を成功させるステップと、
    を含むことを特徴とする個人認証方法。
  12. 請求項10に記載の認証タグから送信される認証タグID及び認証タグID有効フラグに基づいて認証を行う個人認証方法であって、
    前記認証タグから送信される認証タグID有効フラグが有効であるか、無効であるかを判断するステップと、
    前記認証タグID有効フラグが無効であれば認証を失敗させるステップと、
    前記認証タグID有効フラグが有効であれば、前記認証タグから送信される認証タグID及び予め登録されている認証タグIDが一致であるか、不一致であるかを判断するステップと、
    前記認証タグIDが一致であれば認証を成功させるステップと、
    前記認証タグIDが不一致であれば認証を失敗させるステップと、
    を含むことを特徴とする個人認証方法。
JP2003351301A 2003-10-09 2003-10-09 個人認証システム及び個人認証方法 Expired - Fee Related JP4150320B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003351301A JP4150320B2 (ja) 2003-10-09 2003-10-09 個人認証システム及び個人認証方法
CNB2004100120419A CN1312630C (zh) 2003-10-09 2004-09-28 个人认证系统、认证标签以及个人认证方法
SG200405733A SG111219A1 (en) 2003-10-09 2004-10-06 Identification system, identification tag and identification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003351301A JP4150320B2 (ja) 2003-10-09 2003-10-09 個人認証システム及び個人認証方法

Publications (2)

Publication Number Publication Date
JP2005115786A true JP2005115786A (ja) 2005-04-28
JP4150320B2 JP4150320B2 (ja) 2008-09-17

Family

ID=34542601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003351301A Expired - Fee Related JP4150320B2 (ja) 2003-10-09 2003-10-09 個人認証システム及び個人認証方法

Country Status (3)

Country Link
JP (1) JP4150320B2 (ja)
CN (1) CN1312630C (ja)
SG (1) SG111219A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304835A (ja) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd アクセス制御方式
JP2007304834A (ja) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd アクセス制御方式
JP2008146324A (ja) * 2006-12-08 2008-06-26 Hitachi Ltd 生体・icタグ連結認証方法、生体・icタグ連結認証システム、及び生体・icタグ連結認証装置
JP2008198018A (ja) * 2007-02-14 2008-08-28 Nippon Telegr & Teleph Corp <Ntt> リストバンド型認証作業補助システム
JP2008234247A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd 使用権限情報更新システム
CN106204777A (zh) * 2016-06-23 2016-12-07 浪潮集团有限公司 一种基于人体红外检测的无线手环考勤方法
JP2018055513A (ja) * 2016-09-30 2018-04-05 富士通フロンテック株式会社 認証システムおよび認証方法
JP2021002355A (ja) * 2020-08-18 2021-01-07 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
JP2021101343A (ja) * 2006-04-18 2021-07-08 シーエフピーエイチ, エル.エル.シー. 無線ゲーム装置へのアクセスを提供するためのシステムおよび方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108684B2 (en) * 2006-10-12 2012-01-31 Honeywell International Inc. Method and system for controlling a security system using near field communication
US20140008427A1 (en) * 2012-07-03 2014-01-09 Data Ltd., Inc. Apparatus for retrieving data from multiple media and method of the same
CN104077621A (zh) * 2013-03-26 2014-10-01 邵文玉 一种认证注册系统及其方法、一种识别标志及其生成方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885571A (en) * 1986-04-15 1989-12-05 B. I. Incorperated Tag for use with personnel monitoring system
JPH10301984A (ja) * 1997-04-22 1998-11-13 Yazaki Corp 施設利用者管理システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021101343A (ja) * 2006-04-18 2021-07-08 シーエフピーエイチ, エル.エル.シー. 無線ゲーム装置へのアクセスを提供するためのシステムおよび方法
JP2007304835A (ja) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd アクセス制御方式
JP2007304834A (ja) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd アクセス制御方式
JP4699940B2 (ja) * 2006-05-11 2011-06-15 日立電子サービス株式会社 アクセス制御方式
JP4699939B2 (ja) * 2006-05-11 2011-06-15 日立電子サービス株式会社 アクセス制御方式
JP2008146324A (ja) * 2006-12-08 2008-06-26 Hitachi Ltd 生体・icタグ連結認証方法、生体・icタグ連結認証システム、及び生体・icタグ連結認証装置
JP2008198018A (ja) * 2007-02-14 2008-08-28 Nippon Telegr & Teleph Corp <Ntt> リストバンド型認証作業補助システム
JP2008234247A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd 使用権限情報更新システム
CN106204777A (zh) * 2016-06-23 2016-12-07 浪潮集团有限公司 一种基于人体红外检测的无线手环考勤方法
JP2018055513A (ja) * 2016-09-30 2018-04-05 富士通フロンテック株式会社 認証システムおよび認証方法
JP2021002355A (ja) * 2020-08-18 2021-01-07 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
JP7070617B2 (ja) 2020-08-18 2022-05-18 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム

Also Published As

Publication number Publication date
CN1312630C (zh) 2007-04-25
SG111219A1 (en) 2005-05-30
CN1606025A (zh) 2005-04-13
JP4150320B2 (ja) 2008-09-17

Similar Documents

Publication Publication Date Title
US11546325B2 (en) Proximity-based system for object tracking
EP2689399B1 (en) Standalone biometric authorization control device and method
US20130076482A1 (en) Secure access system employing biometric identification
US20080028230A1 (en) Biometric authentication proximity card
JP5127429B2 (ja) 入場制限システム及び中継装置
KR101870031B1 (ko) 디바이스 보안 관리 장치, 금융 처리 시스템, 디바이스 보안 관리 방법 및 프로그램
JP4150320B2 (ja) 個人認証システム及び個人認証方法
JP2006350682A (ja) 書類管理システム
JP2010015320A (ja) セキュリティシステムおよびそのプログラム
JP4612482B2 (ja) 使用管理システム
JP4925852B2 (ja) 認証システム、端末装置、権限書込装置及び認証ロック装置
JP2006506694A (ja) ダイナミックセキュリティシステム
JP2007327253A (ja) 生体特徴認証機能付貴重品収納ボックス
JP6193539B2 (ja) 人体通信カードホルダおよびrfidタグ認証システム
US20220351562A1 (en) Reception terminal
JP2010229764A (ja) 集合型貴重品保管庫
JP2006268570A (ja) セキュリティカード及びセキュリティカードシステム
JP2013120454A (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP6721932B1 (ja) 利用制御システムおよび利用制御方法
JP2019085761A (ja) 開閉制御システム
JP2008004016A (ja) 認証方法、認証システム、情報処理装置、コンピュータプログラム及び記録媒体
KR20210146589A (ko) 온라인 출입증 발급 시스템
TWI452204B (zh) 多重安全管制保全系統與保全訊息處理方法
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
JP7230583B2 (ja) 記憶装置管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080627

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees