JP2006067404A - 認証システム、無線タグ、認証方法、認証プログラム - Google Patents
認証システム、無線タグ、認証方法、認証プログラム Download PDFInfo
- Publication number
- JP2006067404A JP2006067404A JP2004249451A JP2004249451A JP2006067404A JP 2006067404 A JP2006067404 A JP 2006067404A JP 2004249451 A JP2004249451 A JP 2004249451A JP 2004249451 A JP2004249451 A JP 2004249451A JP 2006067404 A JP2006067404 A JP 2006067404A
- Authority
- JP
- Japan
- Prior art keywords
- information
- wireless tag
- authentication
- route
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
【課題】 IDカードの悪用の防止およびセキュリティシステムの管理における工数の低減に寄与することのできる認証システム、無線タグ、認証方法および認証プログラムを提供する。
【解決手段】 所定の経路を通過する無線タグの正当性をチェックする認証システムにおいて、所定の経路に沿って配置され、前記無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込部と、前記経路情報書込部によって無線タグに書き込まれている経路に関する情報を取得する経路情報取得部と、前記無線タグのIDに対応付けて予め設定された正規の経路に関する情報を記憶する記憶部と、前記経路情報取得部によって取得した無線タグに書き込まれている経路に関する情報と、前記記憶部に記憶された正規の経路に関する情報とに基づいて、前記正当性をチェックする認証部とを備えてなる。
【選択図】 図1
【解決手段】 所定の経路を通過する無線タグの正当性をチェックする認証システムにおいて、所定の経路に沿って配置され、前記無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込部と、前記経路情報書込部によって無線タグに書き込まれている経路に関する情報を取得する経路情報取得部と、前記無線タグのIDに対応付けて予め設定された正規の経路に関する情報を記憶する記憶部と、前記経路情報取得部によって取得した無線タグに書き込まれている経路に関する情報と、前記記憶部に記憶された正規の経路に関する情報とに基づいて、前記正当性をチェックする認証部とを備えてなる。
【選択図】 図1
Description
本発明は、無線タグを用いた認証システム、無線タグ、認証方法および認証プログラムに関するものである。
従来、ドアの解錠やPCへのログイン等を認証を行うことにより許可するセキュリティシステムにおいて、認証許可を受けるための情報を予めIDカードに書き込んでおき、当該IDカードを上記認証時に使用する技術が知られている。
上述のような認証許可を受けるための情報等が書き込まれたIDカードが、盗難等によって他人の手に渡った場合、当該他人に簡単に悪用されてしまうおそれがある。しかも、IDカードの盗難が判明しない限り、IDカードが長期にわたって悪用し続けられる可能性がある。
また、IDカードの盗難が判明したときは、当該IDカードによる認証を行うシステム側にIDカードの盗難を登録し、盗難されたIDカードによる認証を不可にする必要があり、セキュリティシステムの管理における工数の増加の一因となっていた。
本発明は上述した問題点を解決するためになされたものであり、IDカードの悪用の防止およびセキュリティシステムの管理における工数の低減に寄与することのできる認証システム、無線タグ、認証方法および認証プログラムを提供することを目的とする。
上述した課題を解決するため、本発明に係る認証システムは、所定の経路を通過する無線タグの正当性をチェックする認証システムにおいて、所定の経路に沿って配置され、前記無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込部と、前記経路情報書込部によって無線タグに書き込まれている経路に関する情報を取得する経路情報取得部と、前記無線タグのIDに対応付けて予め設定された正規の経路に関する情報を記憶する記憶部と、前記経路情報取得部によって取得した無線タグに書き込まれている経路に関する情報と、前記記憶部に記憶された正規の経路に関する情報とに基づいて、前記正当性をチェックする認証部とを備えてなる構成となっている。
また、本発明に係る認証システムは、所定の経路に沿って複数配置され、該所定の経路を通過する無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込部と、前記経路情報書込部によって無線タグに書き込まれている経路に関する情報を取得する経路情報取得部と、前記経路情報取得部によって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証部とを備えてなる構成となっている。
このような構成とすることで、例えば予め設定された正規の経路以外の経路を通過してきた無線タグについては、正規のルートを通過していない不正使用されているものであるとして、自動的に認証を拒否することが可能となる。すなわち、IDカードの悪用の防止およびセキュリティシステムの管理における工数の低減に寄与することができる。
上述のような構成の認証システムにおいて、前記無線タグが通過する経路に関する情報は、該無線タグの通過地点に関する情報を含むことが望ましい。
また、上述のような構成の認証システムにおいて、前記認証部において認証が許可されなかった無線タグに対して使用不可とするためのNGフラグを書き込むNGフラグ書込部を有し、前記認証部は、NGフラグが書き込まれた無線タグについては認証を許可しない構成とすることもできる。
このような構成とすることで、認証を拒否された無線タグに対してNGフラグが書き込まれ、悪用されているIDカードを自動的に使用不可とすることができる。
上述のような構成の認証システムにおいて、前記所定の経路上に設置されたゲートの解錠および施錠を行うゲート錠制御部を有し、前記ゲート錠制御部は、前記認証部において認証が許可されなかった場合に、前記ゲートの施錠を行う構成とすることが好ましい。
このような構成とすることで、IDカードを悪用している者(すなわち、ゲートを通過する権限のない者)が、ゲートを通過することを防止することができ、セキュリティレベルの向上に寄与することができる。
上述のような構成の認証システムにおいて、無線タグに対して該無線タグの有効期限を書き込む有効期限情報書込部を有し、前記認証部は、前記書き込まれた有効期限を経過している無線タグについては、認証を許可しない構成とすることもできる。
このような構成とすることで、例えばIDカードが盗難された場合でも、当該IDカードに対して予め有効期限を設定することが可能となり、当該有効期限経過後は当該IDカードでは認証を受けられないようにすることができる。これにより、IDカードの盗難に気がついていない場合でも、上述の有効期限を越える長期間悪用されることを防止することができる。
上述のような構成の認証システムにおいて、前記認証部における認証許可を受けるためのパスワード情報を設定するパスワード情報設定部と、前記パスワード情報設定部にて設定されたパスワード情報を無線タグに対して書き込むパスワード情報書込部と、前記パスワード情報書込部によって無線タグに書き込まれているパスワード情報を取得するパスワード情報取得部と、前記パスワード情報設定部により設定されたパスワード情報との比較に用いられるパスワード情報を入力するパスワード情報入力部とを有し、前記認証部は、前記パスワード情報取得部によって取得した無線タグに書き込まれているパスワード情報と、前記パスワード情報入力部にて入力されたパスワード情報とに基づいて認証を行う構成とすることが望ましい。
このような構成とすることで、正規の経路を通過してきた無線タグ(IDカード)の所持者に対して、さらに個人を特定するための認証を行うことが可能となる。すなわち、盗難したIDカードの所持者が正規の経路を通過してきた場合でも、認証を拒否することができる。
上述のような構成の認証システムにおいて、無線タグに対して該無線タグの現在位置に関する情報を書き込む位置情報書込部と、前記認証部にて認証を許可されている場合に、該無線タグに書き込まれている現在位置に関する情報に基づいて、該現在位置において許可されるべき所定の処理のみを許可する処理許可部とを有する構成とすることもできる。
このような構成とすることで、無線タグ(IDカード)所持者の当該現在位置に至るまでの認証は正当であるが、当該現在位置にいる者に対しては許可すべきでないような処理(例えば、ネットワークを介したシステム資源へのアクセス等)を禁止することが可能となる。
また、本発明に係る無線タグは、無線アンテナとメモリ部を備え、所定の経路に沿って配置されるリードライト装置から無線信号によりアクセスされることができる無線タグであって、前記メモリ部に、前記リードライト装置により書込まれる前記無線タグが通過する経路に関する情報を記憶してなる構成となっている。
本発明に係る認証方法は、所定の経路に沿って配置され、該所定の経路を通過する無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込ステップと、前記経路情報書込ステップにおいて無線タグに書き込まれている経路に関する情報を取得する経路情報取得ステップと、前記経路情報取得ステップにおいて取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップとを有する構成となっている。
上述のような構成の認証方法において、前記無線タグが通過する経路に関する情報は、該無線タグの通過地点に関する情報を含む構成とすることもできる。
上述のような構成の認証方法において、前記認証ステップにおいて認証が許可されなかった無線タグに対して使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない構成とすることが望ましい。
上述のような構成の認証方法において、前記所定の経路上に設置されたゲートの解錠および施錠を行うゲート錠制御ステップを有し、前記ゲート錠制御ステップは、前記認証ステップにおいて認証が許可されなかった場合に、前記ゲートの施錠を行う構成とすることもできる。
上述のような構成の認証方法において、無線タグに対して該無線タグの有効期限を書き込む有効期限情報書込ステップを有し、前記認証ステップは、前記書き込まれた有効期限を経過している無線タグについては、認証を許可しない構成とすることが好ましい。
上述のような構成の認証方法において、前記認証ステップにおける認証許可を受けるためのパスワード情報を設定するパスワード情報設定ステップと、前記パスワード情報設定ステップにて設定されたパスワード情報を無線タグに対して書き込むパスワード情報書込ステップと、前記パスワード情報書込ステップによって無線タグに書き込まれているパスワード情報を取得するパスワード情報取得ステップと、前記パスワード情報設定ステップにより設定されたパスワード情報との比較に用いられるパスワード情報を入力するパスワード情報入力ステップとを有し、前記認証ステップは、前記パスワード情報取得ステップによって取得した無線タグに書き込まれているパスワード情報と、前記パスワード情報入力ステップにて入力されたパスワード情報とに基づいて認証を行う構成とすることもできる。
上述のような構成の認証方法において、無線タグに対して該無線タグの現在位置に関する情報を書き込む位置情報書込ステップと、前記認証ステップにて認証を許可されている場合に、該無線タグに書き込まれている現在位置に関する情報に基づいて、該現在位置において許可されるべき所定の処理のみを許可する処理許可ステップとを有することが好ましい。
また、本発明に係る認証プログラムは、無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、前記認証ステップにおいて認証が許可された無線タグに対して、該無線タグが通過する経路に関する情報を書き込む経路情報書込ステップとをコンピュータに実行させることを特徴とする。
上述のような構成の認証プログラムにおいて、前記認証ステップにおいて認証が許可されなかった無線タグに対して、使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない構成とすることが好ましい。
本発明に係る認証プログラムは、無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、前記認証部において認証が許可されなかった場合に、所定の経路上に設置されたゲートの施錠を行うゲート錠制御ステップとをコンピュータに実行させることを特徴とする。
上述のような構成の認証プログラムにおいて、前記認証ステップにおいて認証が許可されなかった無線タグに対して、使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない構成とすることが望ましい。
この他、本発明に係る認証プログラムは、無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップとをコンピュータに実行させる構成となっている。
本発明に係る認証プログラムは、前記認証ステップにおいて認証が許可されなかった無線タグに対して、使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない構成とすることが好ましい。
また、本発明に係る認証プログラムは、無線タグに書き込まれている該無線タグが通過した経路に関する情報と、前記無線タグに書き込まれている該無線タグの現在位置に関する情報とを取得する情報取得ステップと、前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、前記認証部にて認証を許可されている場合に、前記情報取得ステップによって取得した現在位置に関する情報に基づいて、該現在位置において許可されるべき所定の処理のみを許可する処理許可ステップとをコンピュータに実行させることが望ましい。
なお、上述した認証プログラムは、コンピュータにより読取り可能な記録媒体に記憶させることによって、認証システムを構成するコンピュータに実行させることが可能となる。なお、上記コンピュータにより読取り可能な記録媒体としては、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカードなどの半導体記憶装置等の可搬型記憶媒体、コンピュータに実装されるROM、RAMや磁気記録装置等の固定型記憶装置や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
このように、認証プログラムをコンピュータに実行させることにより、上述した認証方法における各ステップが実現される。
以上に詳述したように本発明によれば、IDカードの悪用の防止およびセキュリティシステムの管理における工数の低減に寄与することのできる認証システム、無線タグ、認証方法および認証プログラムを提供することができる。
以下、本発明の実施の形態について図面を参照しつつ説明する。
図1は、本実施の形態による認証システム全体の構成について説明するための図である。本実施の形態による認証システムは、所定の経路を通過する無線タグの正当性をチェックする役割を有している。
本実施の形態による認証システムは、貸出情報書込部1、経路情報書込部2、ゲート錠制御部3、資源利用端末4およびリモート資源管理装置5を備えてなり、無線タグを用いて認証を行う構成となっている。具体的には、無線タグもしくは無線タグを備えたIDカード等を用いるが、以下これらを総称して無線タグと呼ぶ。ここで、無線タグは、無線アンテナとメモリ部を備え、所定の経路に沿って配置されるリードライト装置から無線信号によりアクセスされることができる。なお、同図ではリモート資源管理装置5は図示していない。リモート資源管理装置5についての詳細は後述する(図14参照)。なお、資源利用端末4は施錠可能なゲート91およびゲート92により隔離されたセキュリティルーム内に配置されている。
貸出情報書込部1は、建物の入口や守衛所等の無線タグを貸し出す場所に配置される。図2は、貸出情報書込部1の構成について説明するための機能ブロック図である。貸出情報書込部1は、ID情報取得部101、貸出者入力部102、利用者入力部103、データベース更新部104、情報書込部105、データベース106、CPU107および記憶部108を備えてなる構成となっている。貸出者入力部102および利用者入力部103は、例えばキーボードやマウス等から構成される。ここでは、ID情報取得部101と情報書込部105とにより、無線タグに対するリードライト装置としての役割が実現されている。
なお、本実施の形態におけるデータベース106、後述のデータベース205、データベース304、データベース406、データベース505は、サブセットとしての役割を有しており、これらデータベース内に格納されている情報のうち、同一名称のものは、その内容も同一のものとなっている。もちろん、サブセットとしての複数のデータベースを配置するのではなく、1つのデータベース内に上述のサブセットデータベース内の情報全てを格納し、貸出情報書込部1、経路情報書込部2、ゲート錠制御部3、資源利用端末4およびリモート資源管理装置5から、この1つのデータベース内のデータを参照するようにしてもよい。
図3は、貸出情報書込部1における処理について説明するためのフローチャートである。
まず、ID情報取得部101により、貸し出す無線タグのID情報を取得する(S101)。
続いて、貸出者入力部(有効期限情報書込部に相当)102により、貸し出し時に当該無線タグに対して書き込むべき所定の情報を入力する(S102)。ここで入力される所定の情報は、例えば当該無線タグの所持者に許可する通過可能な正規の経路、当該無線タグの有効期限および当該無線タグの所持者に対して利用を許可する端末に関する情報などが挙げられる。なお、ここでの所定の情報の入力は、キーボード等からの入力により行うことができるが、これに限られるものではなく、ID情報の取得(S101)後、情報書込部105において自動的に書き込むようにしてもよい。
次に、利用者入力部(パスワード情報設定部に相当)103により、無線タグの貸し出しを受ける無線タグ利用者自身しか知り得ない情報(認証部における認証許可を受けるためのパスワード情報に相当)を入力する(パスワード情報設定ステップ)(S103)。ここで利用者入力部103により入力される情報としては、例えば個人情報、数字や文字等から構成される情報などが挙げられる。なお、この利用者入力部103による情報の入力は、無線タグ発行時、無線タグ貸出時および無線タグ貸出後のうちいずれかに行えばよい。
続いて、データベース更新部104によって、貸出者入力部102および利用者入力部103により入力された情報(正規経路情報、有効期限情報、個人情報(パスワードに相当)および利用可能端末情報など)をデータベース(記憶部)106に反映する(S104)。
そして、情報書込部(パスワード情報書込部に相当)105は、上述のステップ(S104)においてデータベース106に反映させた情報(正規経路情報、有効期限情報、個人情報(パスワード情報設定部にて設定されたパスワード情報に相当)および利用可能端末情報など)を無線タグに書き込む(パスワード情報書込ステップ)(S105)。なお、無線タグの記録メモリに対して書き込むべき情報の容量が大きい場合、この書き込むべき情報の一部または全部をデータベース更新部104によりデータベース106に格納するようにしてもよい。もちろん、無線タグの記録メモリに余裕がある場合でも、書き込むべき情報の内の任意の一部の情報のみを無線タグに対して書き込むようにすることもできる。
図4に初期化された状態の無線タグTに格納されている情報を、図5に貸出情報書込部1において無線タグTに書き込まれた情報を示す。
経路情報書込部2は、例えば、守衛所からセキュリティルームまでの通路(所定の経路)にある交差点等に配置されている。図6は、経路情報書込部2の構成について説明するための機能ブロック図である。経路情報書込部2は、カード情報取得部201、認証部202、所定の経路を通過する無線タグに対して該無線タグが通過する経路に関する情報を書き込む地点書込部203、NGフラグ書込部204、データベース205、CPU206および記憶部207を備えてなる構成となっている。ここでは、カード情報取得部201、地点書込部203およびNGフラグ書込部204により、無線タグに対するリードライト装置としての役割が実現されている。
図7は、経路情報書込部2における処理について説明するためのフローチャートである。
まず、カード情報取得部201により、経路情報書込部2付近を通過する無線タグに格納されている情報を取得する(情報取得ステップ)(S201)。カード情報取得部201は、無線タグのID情報を読み込むと、読込んだID情報に基づいて、正規経路情報、有効期限情報および現在までの通過点情報(他の経路情報書込部2によってすでに書き込まれている無線タグの通過地点に関する情報)(該無線タグが通過した経路に関する情報に相当)を無線タグから取得する。ここで、無線タグ内に格納されていない情報については、データベース205から当該無線タグのIDに対応する情報を取得する。
続いて、認証部202は、カード情報取得部201により取得した情報に基づいて認証処理(所定の経路を通過する無線タグの正当性のチェック)を行う(S202)。具体的に、認証部202は、取得された現在までの通過経路をあらわす通過点情報が正規経路(例えば図1に示す経路A)の情報と同じであるか(不正な経路を辿ってきていないか)、有効期限を経過していないか、NGフラグ(後述)が書き込まれていなかといった認証処理を行う(認証ステップ)。この認証ステップにおいて、情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づく認証処理を行う。
なお、無線タグの所持者が最初に経路情報書込部2付近を通過する際には、いまだ通過点情報は書き込まれていないため、有効期限に基づいて認証処理を行う。認証部202は、書き込まれた有効期限を経過している無線タグについては、認証を許可しない。
上述の認証処理の結果、認証許可される場合(S202,Yes)、地点書込部203により、当該経路情報書込部2に対応する通過地点に関する情報(該無線タグが通過する経路に関する情報)が、無線タグに書き込まれる(経路情報書込ステップおよび位置情報書込ステップに相当)(S203)。このようにして、無線タグのメモリ部には、リードライト装置により書込まれる該無線タグが通過する経路に関する情報が記憶される。
一方、正規でない経路(例えば、図1に示す経路B)を通過して進入している等の理由により認証許可されない場合(S202,No)、NGフラグ書込部204により、無線タグに対して使用不可とするため(認証許可しないため)のNGフラグが書き込まれる(NGフラグ書込ステップ)(S204)。このようにしてNGフラグが書き込まれた無線タグは、上述の認証部202による認証処理(S202)において認証許可されない。これにより、悪用されているIDカードを自動的に使用不可とすることができる。
なお、上述の各ステップ(S201〜S204)により本実施の形態における認証方法が構成され、この認証方法における各ステップは、記憶部207に格納された認証プログラムをCPU206に実行させることにより実現される。
このように、入口や無線タグ貸出場所から目的のドアやパソコンのある場所までに経路情報書込部2を複数設置し、それぞれの経路情報書込部2により位置情報を無線タグに対して順次書き込んでゆき、認証時に正規に進入してきたか否かの判定条件に使用する。図8に経路情報書込部2によって最初の通過点情報が書き込まれた後、NGフラグが書き込まれた無線タグ内の情報を、図9に経路情報書込部2によって第1通過点〜第n通過点の情報が書き込まれた後、NGフラグが書き込まれた無線タグ内の情報を示す。
すなわち、経路情報書込部2は、所定の経路に沿って複数配置され、該所定の経路を通過する無線タグに対して該無線タグが通過する経路に関する情報を書き込む地点書込部203と、地点書込部203によって無線タグに書き込まれている経路に関する情報を取得するカード情報取得部(経路情報取得部)201と、カード情報取得部201によって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証部202とを備えてなる構成となっている。
このような構成とすることで、例えば予め設定された正規の経路以外の経路を通過してきた無線タグについては、正規のルートを通過していない不正使用されているものであるとして、自動的に認証を拒否することが可能となる。すなわち、IDカードの悪用の防止およびセキュリティシステムの管理における工数の低減に寄与することができる。
また上述のように、無線タグに対して有効期限情報を書き込むことにより、当該有効期限経過後は当該IDカードでは認証を受けられないようにすることができる。これにより、IDカードの盗難に気がついていない場合でも、上述の有効期限を越える長期間悪用されることを防止することができる。
ゲート錠制御部3は、ゲート91およびゲート92近傍に配置されている。図10は、ゲート錠制御部3の構成について説明するための機能ブロック図である。ゲート錠制御部3は、カード情報取得部301、認証部302、錠制御部303、NGフラグ書込部305、データベース304、CPU306および記憶部307を備えてなる構成となっている。ここでは、カード情報取得部301、NGフラグ書込部305により、無線タグに対するリードライト装置としての役割が実現されている。
図11は、ゲート錠制御部3における処理について説明するためのフローチャートである。
まず、無線タグに書き込まれているID情報を取得し、該ID情報に対応する情報(有効期限、通過点情報(該無線タグが通過した経路に関する情報)など)を、該無線タグあるいはデータベース304から取得する(情報取得ステップ)(S301)。
情報取得ステップによって取得した無線タグに書き込まれている情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う(認証ステップ)(S302〜S304)。具体的には、有効期限を経過していないか(S302)、通過点情報は正規の経路となっているか(S303)およびNGフラグはないか(S304)といった認証を行う。
認証部において認証が許可された場合(S304,Yes)、錠制御部303によってゲート91若しくはゲート92の解錠を行う(S305)。
一方、認証部において認証が許可されなかった場合に、所定の経路上に設置されたゲートの施錠を行い(ゲート錠制御ステップ)(S306)、NGフラグ書込部305により無線タグへのNGフラグの書き込みを行う(S306)。
なお、上述の各ステップ(S301〜S307)により本実施の形態における認証方法が構成され、この認証方法における各ステップは、記憶部307に格納された認証プログラムをCPU306に実行させることにより実現される。
このような構成とすることで、IDカードを悪用している者(すなわち、ゲートを通過する権限のない者)が、ゲートを通過することを防止することができ、セキュリティレベルの向上に寄与することができる。
なお、ここではゲート錠制御部3を通路とセキュリティルームの入口に配置しているが、通路およびセキュリティルームのうちいずれか1箇所に配置してもよい。
資源利用端末4は、例えばセキュリティルーム内に配置されている。図12は、資源利用端末4の構成について説明するための機能ブロック図である。資源利用端末4は、カード情報取得部(パスワード情報取得部に相当)401、個人情報入力部402、認証部403、アクセス管理部404、資源利用手段405、データベース406、ローカル資源407、CPU408、記憶部409およびNGフラグ書込部410を備えている。ここでは、カード情報取得部401、NGフラグ書込部410により、無線タグに対するリードライト装置としての役割が実現されている。また、個人情報入力部402は例えばキーボードやマウスから構成される。
図13は、資源利用端末4における処理について説明するためのフローチャートである。
まず、カード情報取得部401により無線タグのID情報を取得し、該ID情報に対応する情報(個人情報(パスワード情報書込部によって無線タグに書き込まれているパスワード情報に相当)、有効期限、通過点情報(該無線タグが通過した経路に関する情報)、利用可能端末情報など)を、該無線タグあるいはデータベース304から取得する(パスワード情報取得ステップ)(S401)。
続いて、個人情報入力部(パスワード情報入力部に相当)402により、上述の利用者入力部103において設定された個人情報(パスワード情報)との比較に用いられる個人情報(パスワード情報)を入力する(パスワード情報入力ステップ)(S402)。
認証部403は、カード情報取得部401(パスワード情報取得部)によって取得した無線タグに書き込まれているパスワード情報と、個人情報入力部402にて入力された個人情報とに基づく認証(S403)、有効期限が経過していないか否か(S404)、通過点の情報は正規の経路であるか(S405)、NGフラグの有無の判断(S406)および当該資源利用端末4はその無線タグの所持者が利用可能なものか(S407)といった認証を行う(認証ステップ)。
上記認証処理(S403〜S407)の結果、認証が許可される場合(S407,Yes)には当該資源利用端末4へのログイン、資源利用端末4のローカル資源へのアクセス等の処理が許可される(S408)。
一方、認証が許可されない場合(S407,No)、認証NGとして(S409)、NGフラグ書込部410により無線タグに対してNGフラグを書き込む(S410)。
なお、上述の各ステップ(S401〜S410)により本実施の形態における認証方法が構成され、この認証方法における各ステップは、記憶部409に格納された認証プログラムをCPU408に実行させることにより実現される。
このように、有効期限、NGフラグ、通過点情報に基づく認証に加えて、正規の経路を通過してきた無線タグ(IDカード)の所持者に対して、個人を特定するための認証を行うことで、盗難したIDカードの所持者が正規の経路を通過してきた場合でも、認証を拒否することができる。
図14は、リモート資源管理装置5の構成について説明するための機能ブロック図である。
リモート資源管理装置5は、資源利用端末4と電気通信回線を通じて通信可能に接続されている。リモート資源管理装置5の配置場所は遠隔地であってもよい。リモート資源管理装置5は、資源利用端末4から離れた場所で情報資源の管理を行っており、資源利用端末4からの資源利用要求を受付け、当該要求に対して応答を返す役割を有する。
リモート資源管理装置5は、要求受付部501、認証部502、応答部503資源利用手段504、データベース505、リモート資源506、CPU507および記憶部508から構成されている。
要求受付部501は、資源利用端末4からの要求を受け付ける役割を有している。資源利用手段504は、資源利用端末4からの要求に基づくリモート資源506からのデータの取得等のリモート資源506の管理を行う役割を有する。
データベース505には、無線タグのID情報に対応付けて、当該無線タグの所持者が利用可能なリモート資源の情報や、そのID情報の無線タグの所持者に対してはこの場所からのアクセス要求しか受け付けないといったアクセス可能な要求発信場所について規定するエリア情報が格納されている。
図15は、リモート資源管理装置5における処理について説明するためのフローチャートである。
まず、要求受付部501にて資源利用端末4からの、リモート資源506へのアクセス要求を受け付ける。ここでは、資源利用端末4の利用をするために当該アクセス要求を行っているユーザは認証を受けている。よって、要求受付部501では、当該アクセス要求を行っているユーザの現在位置、ユーザIDおよびアクセスが要求されている資源のID情報を取得する(情報取得ステップ)(S501)。
要求受付部501における当該アクセス要求を行っているユーザの現在位置およびユーザIDの取得は、資源利用端末4への当該ユーザの認証時に、資源利用端末4にて当該ユーザの無線タグから取得されているID情報と通過経路情報(通過した地点の情報)を取得することにより行う。なお、上述のユーザの現在位置の取得は、資源利用端末4から取得してもよいし、データベース505から取得してもよい。なお、ここでは資源利用端末4にて無線タグから取得される通過経路情報(通過した地点の情報)は、該無線タグが通過した経路に関する情報としての役割と、該無線タグの現在位置に関する情報としての役割を有しているが、これに限られるものではなく、上述の地点書込部203において通過経路に関する情報と現在位置に関する情報とを分けて無線タグに書き込む構成とし、これらを要求受付部501にて別々に取得するようにすることもできる。
次に、認証部502では、要求受付部501にて取得した無線タグの現在位置に関する情報とエリア情報とに基づいて、認証(正当な場所からのアクセスであるか否かの判定)を行う(S502)。もちろん、認証部502において、有効期限が経過していないか否か、NGフラグの有無の判断といった認証処理を併せて行うことも可能である。
上述の認証処理(S502)の結果、認証が許可される場合(S502,Yes)、資源利用手段504は要求受付部501において取得したアクセスが要求されている資源のID情報に基づいてリモート資源506の情報を取得する。このとき、資源利用手段504はデータベース505に格納されている利用可能資源情報に基づいて、当該ユーザの無線タグから取得されているID情報に対して利用が許可されている資源のみ取得する(S503)。
続いて応答部503は、資源利用手段504により取得された情報を、資源利用端末4に対して送信する(S504)。このように、認証部にて認証を許可されている場合に、情報取得ステップにおいて取得した現在位置に関する情報に基づいて、該現在位置において許可されるべき所定の処理(ここでは所定のリモート資源へのアクセス)のみを許可する構成としている(処理許可ステップ)。ここでは、認証部502および資源利用手段504が処理許可部に相当する。
一方、認証が許可されない場合(S502,No)、応答部503は認証が許可されないとするNG応答を資源利用端末4に対して送信する(S505)。
なお、上述の各ステップ(S501〜S505)により本実施の形態における認証方法が構成され、この認証方法における各ステップは、記憶部508に格納された認証プログラムをCPU507に実行させることにより実現される。
なお、上述の実施の形態では、無線タグに動的に書き込まれる情報を認証に用いる構成としているが、これに限られるものではなく、認証に用いる情報の一部(例えば、正規経路情報など)を貸し出す無線タグに対して予め固定的に(変更されないように)書き込んでおくようにすることもできる。
上述のように、無線タグに動的に日付、有効期限、位置情報、経路情報、個人情報等を書きこみ、認証時にこの情報も使うことで、IDカードの盗難等が起きても、IDカードに固定的に書き込まれている静的な情報だけでは、認証できないのでセキュリティレベルの向上に寄与することができる。
また、無線タグが通過した経路の情報を当該無線タグに書き込んで行う認証では、無線タグにNGフラグが書き込まれていること自体が不正使用を意味するので、紛失届け等が行われなくてもIDカードの不正使用を防止することができる。また、それ以外の認証NGにおいても不正使用と判断し、認証時に使用する無線タグのリーダライタにて、NGフラグを書き込むことでIDカードそのものを使用できなくすることをセキュリティシステムの管理側での処理をすること無しに実現できる。
なお、上述の実施の形態では、本実施の形態による認証方法における各ステップが、貸出情報書込部1、経路情報書込部2、ゲート錠制御部3、資源利用端末4およびリモート資源管理装置5それぞれにおいて個別に行われる構成を示しているが、これに限られるものではなく、上述の貸出情報書込部1、経路情報書込部2、ゲート錠制御部3、資源利用端末4およびリモート資源管理装置5それぞれにおける処理の各ステップ(S101〜S105、S201〜S204、S301〜S307、S401〜S410、S501〜S505)が、認証システム全体として実現されていればよい。
以上、本発明の実施の形態を説明したが、本発明は、上記各実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合わせてもよい。
(付記1) 所定の経路を通過する無線タグの正当性をチェックする認証システムにおいて、所定の経路に沿って配置され、前記無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込部と、前記経路情報書込部によって無線タグに書き込まれている経路に関する情報を取得する経路情報取得部と、前記無線タグのIDに対応付けて予め設定された正規の経路に関する情報を記憶する記憶部と、前記経路情報取得部によって取得した無線タグに書き込まれている経路に関する情報と、前記記憶部に記憶された正規の経路に関する情報とに基づいて、前記正当性をチェックする認証部とを備えてなる認証システム。
(付記2)付記1に記載の認証システムにおいて、
前記無線タグが通過する経路に関する情報は、該無線タグの通過地点に関する情報を含む認証システム。
(付記3)付記1に記載の認証システムにおいて、
前記認証部において認証が許可されなかった無線タグに対して使用不可とするためのNGフラグを書き込むNGフラグ書込部を有し、
前記認証部は、NGフラグが書き込まれた無線タグについては認証を許可しない認証システム。
(付記4)付記1に記載の認証システムにおいて、
前記所定の経路上に設置されたゲートの解錠および施錠を行うゲート錠制御部を有し、
前記ゲート錠制御部は、前記認証部において認証が許可されなかった場合に、前記ゲートの施錠を行う認証システム。
(付記5)付記1に記載の認証システムにおいて、
無線タグに対して該無線タグの有効期限を書き込む有効期限情報書込部を有し、
前記認証部は、前記書き込まれた有効期限を経過している無線タグについては、認証を許可しない認証システム。
(付記6)付記1に記載の認証システムにおいて、
前記認証部における認証許可を受けるためのパスワード情報を設定するパスワード情報設定部と、
前記パスワード情報設定部にて設定されたパスワード情報を無線タグに対して書き込むパスワード情報書込部と、
前記パスワード情報書込部によって無線タグに書き込まれているパスワード情報を取得するパスワード情報取得部と、
前記パスワード情報設定部により設定されたパスワード情報との比較に用いられるパスワード情報を入力するパスワード情報入力部とを有し、
前記認証部は、前記パスワード情報取得部によって取得した無線タグに書き込まれているパスワード情報と、前記パスワード情報入力部にて入力されたパスワード情報とに基づいて認証を行う認証システム。
(付記7) 無線アンテナとメモリ部を備え、所定の経路に沿って配置されるリードライト装置から無線信号によりアクセスされることができる無線タグであって、前記メモリ部に、前記リードライト装置により書込まれる前記無線タグが通過する経路に関する情報を記憶してなる無線タグ。
(付記8)所定の経路に沿って配置され、該所定の経路を通過する無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込ステップと、
前記経路情報書込ステップにおいて無線タグに書き込まれている経路に関する情報を取得する経路情報取得ステップと、
前記経路情報取得ステップにおいて取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップとを有する認証方法。
(付記9)付記8に記載の認証方法において、
前記無線タグが通過する経路に関する情報は、該無線タグの通過地点に関する情報を含む認証方法。
(付記10)付記8に記載の認証方法において、
前記認証ステップにおいて認証が許可されなかった無線タグに対して使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、
前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない認証方法。
(付記11)付記8に記載の認証方法において、
前記所定の経路上に設置されたゲートの解錠および施錠を行うゲート錠制御ステップを有し、
前記ゲート錠制御ステップは、前記認証ステップにおいて認証が許可されなかった場合に、前記ゲートの施錠を行う認証方法。
(付記12)付記8に記載の認証方法において、
無線タグに対して該無線タグの有効期限を書き込む有効期限情報書込ステップを有し、
前記認証ステップは、前記書き込まれた有効期限を経過している無線タグについては、認証を許可しない認証方法。
(付記13)付記8に記載の認証方法において、
前記認証ステップにおける認証許可を受けるためのパスワード情報を設定するパスワード情報設定ステップと、
前記パスワード情報設定ステップにて設定されたパスワード情報を無線タグに対して書き込むパスワード情報書込ステップと、
前記パスワード情報書込ステップによって無線タグに書き込まれているパスワード情報を取得するパスワード情報取得ステップと、
前記パスワード情報設定ステップにより設定されたパスワード情報との比較に用いられるパスワード情報を入力するパスワード情報入力ステップとを有し、
前記認証ステップは、前記パスワード情報取得ステップによって取得した無線タグに書き込まれているパスワード情報と、前記パスワード情報入力ステップにて入力されたパスワード情報とに基づいて認証を行う認証方法。
(付記14)付記8に記載の認証方法において、
無線タグに対して該無線タグの現在位置に関する情報を書き込む位置情報書込ステップと、
前記認証ステップにて認証を許可されている場合に、該無線タグに書き込まれている現在位置に関する情報に基づいて、該現在位置において許可されるべき所定の処理のみを許可する処理許可ステップとを有する認証方法。
(付記15)無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、
前記認証ステップにおいて認証が許可された無線タグに対して、該無線タグが通過する経路に関する情報を書き込む経路情報書込ステップと
をコンピュータに実行させる認証プログラム。
(付記16)付記15に記載の認証プログラムにおいて、
前記認証ステップにおいて認証が許可されなかった無線タグに対して、使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、
前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない認証プログラム。
(付記17)無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、
前記認証部において認証が許可されなかった場合に、所定の経路上に設置されたゲートの施錠を行うゲート錠制御ステップと
をコンピュータに実行させる認証プログラム。
(付記18)付記17に記載の認証プログラムにおいて、
前記認証ステップにおいて認証が許可されなかった無線タグに対して、使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、
前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない認証プログラム。
(付記19)無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと
をコンピュータに実行させる認証プログラム。
(付記20)無線タグに書き込まれている該無線タグが通過した経路に関する情報と、前記無線タグに書き込まれている該無線タグの現在位置に関する情報とを取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、
前記認証部にて認証を許可されている場合に、前記情報取得ステップによって取得した現在位置に関する情報に基づいて、該現在位置において許可されるべき所定の処理のみを許可する処理許可ステップと
をコンピュータに実行させる認証プログラム。
(付記1) 所定の経路を通過する無線タグの正当性をチェックする認証システムにおいて、所定の経路に沿って配置され、前記無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込部と、前記経路情報書込部によって無線タグに書き込まれている経路に関する情報を取得する経路情報取得部と、前記無線タグのIDに対応付けて予め設定された正規の経路に関する情報を記憶する記憶部と、前記経路情報取得部によって取得した無線タグに書き込まれている経路に関する情報と、前記記憶部に記憶された正規の経路に関する情報とに基づいて、前記正当性をチェックする認証部とを備えてなる認証システム。
(付記2)付記1に記載の認証システムにおいて、
前記無線タグが通過する経路に関する情報は、該無線タグの通過地点に関する情報を含む認証システム。
(付記3)付記1に記載の認証システムにおいて、
前記認証部において認証が許可されなかった無線タグに対して使用不可とするためのNGフラグを書き込むNGフラグ書込部を有し、
前記認証部は、NGフラグが書き込まれた無線タグについては認証を許可しない認証システム。
(付記4)付記1に記載の認証システムにおいて、
前記所定の経路上に設置されたゲートの解錠および施錠を行うゲート錠制御部を有し、
前記ゲート錠制御部は、前記認証部において認証が許可されなかった場合に、前記ゲートの施錠を行う認証システム。
(付記5)付記1に記載の認証システムにおいて、
無線タグに対して該無線タグの有効期限を書き込む有効期限情報書込部を有し、
前記認証部は、前記書き込まれた有効期限を経過している無線タグについては、認証を許可しない認証システム。
(付記6)付記1に記載の認証システムにおいて、
前記認証部における認証許可を受けるためのパスワード情報を設定するパスワード情報設定部と、
前記パスワード情報設定部にて設定されたパスワード情報を無線タグに対して書き込むパスワード情報書込部と、
前記パスワード情報書込部によって無線タグに書き込まれているパスワード情報を取得するパスワード情報取得部と、
前記パスワード情報設定部により設定されたパスワード情報との比較に用いられるパスワード情報を入力するパスワード情報入力部とを有し、
前記認証部は、前記パスワード情報取得部によって取得した無線タグに書き込まれているパスワード情報と、前記パスワード情報入力部にて入力されたパスワード情報とに基づいて認証を行う認証システム。
(付記7) 無線アンテナとメモリ部を備え、所定の経路に沿って配置されるリードライト装置から無線信号によりアクセスされることができる無線タグであって、前記メモリ部に、前記リードライト装置により書込まれる前記無線タグが通過する経路に関する情報を記憶してなる無線タグ。
(付記8)所定の経路に沿って配置され、該所定の経路を通過する無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込ステップと、
前記経路情報書込ステップにおいて無線タグに書き込まれている経路に関する情報を取得する経路情報取得ステップと、
前記経路情報取得ステップにおいて取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップとを有する認証方法。
(付記9)付記8に記載の認証方法において、
前記無線タグが通過する経路に関する情報は、該無線タグの通過地点に関する情報を含む認証方法。
(付記10)付記8に記載の認証方法において、
前記認証ステップにおいて認証が許可されなかった無線タグに対して使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、
前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない認証方法。
(付記11)付記8に記載の認証方法において、
前記所定の経路上に設置されたゲートの解錠および施錠を行うゲート錠制御ステップを有し、
前記ゲート錠制御ステップは、前記認証ステップにおいて認証が許可されなかった場合に、前記ゲートの施錠を行う認証方法。
(付記12)付記8に記載の認証方法において、
無線タグに対して該無線タグの有効期限を書き込む有効期限情報書込ステップを有し、
前記認証ステップは、前記書き込まれた有効期限を経過している無線タグについては、認証を許可しない認証方法。
(付記13)付記8に記載の認証方法において、
前記認証ステップにおける認証許可を受けるためのパスワード情報を設定するパスワード情報設定ステップと、
前記パスワード情報設定ステップにて設定されたパスワード情報を無線タグに対して書き込むパスワード情報書込ステップと、
前記パスワード情報書込ステップによって無線タグに書き込まれているパスワード情報を取得するパスワード情報取得ステップと、
前記パスワード情報設定ステップにより設定されたパスワード情報との比較に用いられるパスワード情報を入力するパスワード情報入力ステップとを有し、
前記認証ステップは、前記パスワード情報取得ステップによって取得した無線タグに書き込まれているパスワード情報と、前記パスワード情報入力ステップにて入力されたパスワード情報とに基づいて認証を行う認証方法。
(付記14)付記8に記載の認証方法において、
無線タグに対して該無線タグの現在位置に関する情報を書き込む位置情報書込ステップと、
前記認証ステップにて認証を許可されている場合に、該無線タグに書き込まれている現在位置に関する情報に基づいて、該現在位置において許可されるべき所定の処理のみを許可する処理許可ステップとを有する認証方法。
(付記15)無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、
前記認証ステップにおいて認証が許可された無線タグに対して、該無線タグが通過する経路に関する情報を書き込む経路情報書込ステップと
をコンピュータに実行させる認証プログラム。
(付記16)付記15に記載の認証プログラムにおいて、
前記認証ステップにおいて認証が許可されなかった無線タグに対して、使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、
前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない認証プログラム。
(付記17)無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、
前記認証部において認証が許可されなかった場合に、所定の経路上に設置されたゲートの施錠を行うゲート錠制御ステップと
をコンピュータに実行させる認証プログラム。
(付記18)付記17に記載の認証プログラムにおいて、
前記認証ステップにおいて認証が許可されなかった無線タグに対して、使用不可とするためのNGフラグを書き込むNGフラグ書込ステップを有し、
前記認証ステップは、NGフラグが書き込まれた無線タグについては認証を許可しない認証プログラム。
(付記19)無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと
をコンピュータに実行させる認証プログラム。
(付記20)無線タグに書き込まれている該無線タグが通過した経路に関する情報と、前記無線タグに書き込まれている該無線タグの現在位置に関する情報とを取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、
前記認証部にて認証を許可されている場合に、前記情報取得ステップによって取得した現在位置に関する情報に基づいて、該現在位置において許可されるべき所定の処理のみを許可する処理許可ステップと
をコンピュータに実行させる認証プログラム。
1 貸出情報書込部、2 経路情報書込部、3 ゲート錠制御部、4 資源利用端末、5 リモート資源管理装置、91,92 ゲート、A,B 通過経路。
Claims (10)
- 所定の経路を通過する無線タグの正当性をチェックする認証システムにおいて、
所定の経路に沿って配置され、前記無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込部と、
前記経路情報書込部によって無線タグに書き込まれている経路に関する情報を取得する経路情報取得部と、
前記無線タグのIDに対応付けて予め設定された正規の経路に関する情報を記憶する記憶部と、
前記経路情報取得部によって取得した無線タグに書き込まれている経路に関する情報と、前記記憶部に記憶された正規の経路に関する情報とに基づいて、前記正当性をチェックする認証部とを備えてなる認証システム。 - 請求項1に記載の認証システムにおいて、
前記認証部において認証が許可されなかった無線タグに対して使用不可とするためのNGフラグを書き込むNGフラグ書込部を有し、
前記認証部は、NGフラグが書き込まれた無線タグについては認証を許可しない認証システム。 - 請求項1に記載の認証システムにおいて、
前記所定の経路上に設置されたゲートの解錠および施錠を行うゲート錠制御部を有し、
前記ゲート錠制御部は、前記認証部において認証が許可されなかった場合に、前記ゲートの施錠を行う認証システム。 - 請求項1に記載の認証システムにおいて、
無線タグに対して該無線タグの有効期限を書き込む有効期限情報書込部を有し、
前記認証部は、前記書き込まれた有効期限を経過している無線タグについては、認証を許可しない認証システム。 - 請求項1に記載の認証システムにおいて、
前記認証部における認証許可を受けるためのパスワード情報を設定するパスワード情報設定部と、
前記パスワード情報設定部にて設定されたパスワード情報を無線タグに対して書き込むパスワード情報書込部と、
前記パスワード情報書込部によって無線タグに書き込まれているパスワード情報を取得するパスワード情報取得部と、
前記パスワード情報設定部により設定されたパスワード情報との比較に用いられるパスワード情報を入力するパスワード情報入力部とを有し、
前記認証部は、前記パスワード情報取得部によって取得した無線タグに書き込まれているパスワード情報と、前記パスワード情報入力部にて入力されたパスワード情報とに基づいて認証を行う認証システム。 - 無線アンテナとメモリ部を備え、所定の経路に沿って配置されるリードライト装置から無線信号によりアクセスされることができる無線タグであって、
前記メモリ部に、前記リードライト装置により書込まれる前記無線タグが通過する経路に関する情報を記憶してなる無線タグ。 - 所定の経路に沿って配置され、該所定の経路を通過する無線タグに対して該無線タグが通過する経路に関する情報を書き込む経路情報書込ステップと、
前記経路情報書込ステップにおいて無線タグに書き込まれている経路に関する情報を取得する経路情報取得ステップと、
前記経路情報取得ステップにおいて取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップとを有する認証方法。 - 無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、
前記認証ステップにおいて認証が許可された無線タグに対して、該無線タグが通過する経路に関する情報を書き込む経路情報書込ステップと
をコンピュータに実行させる認証プログラム。 - 無線タグに書き込まれている該無線タグが通過した経路に関する情報を取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと
をコンピュータに実行させる認証プログラム。 - 無線タグに書き込まれている該無線タグが通過した経路に関する情報と、前記無線タグに書き込まれている該無線タグの現在位置に関する情報とを取得する情報取得ステップと、
前記情報取得ステップによって取得した無線タグに書き込まれている経路に関する情報と、該無線タグのIDに対応付けて予め設定された正規の経路に関する情報とに基づいて、認証を行う認証ステップと、
前記認証部にて認証を許可されている場合に、前記情報取得ステップによって取得した現在位置に関する情報に基づいて、該現在位置においてのみ許可されるべき所定の処理を許可する処理許可ステップと
をコンピュータに実行させる認証プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004249451A JP2006067404A (ja) | 2004-08-30 | 2004-08-30 | 認証システム、無線タグ、認証方法、認証プログラム |
US11/020,170 US7283050B2 (en) | 2004-08-30 | 2004-12-27 | Certifying system, radio tag, certifying method and certifying program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004249451A JP2006067404A (ja) | 2004-08-30 | 2004-08-30 | 認証システム、無線タグ、認証方法、認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006067404A true JP2006067404A (ja) | 2006-03-09 |
Family
ID=36033280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004249451A Pending JP2006067404A (ja) | 2004-08-30 | 2004-08-30 | 認証システム、無線タグ、認証方法、認証プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7283050B2 (ja) |
JP (1) | JP2006067404A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010286301A (ja) * | 2009-06-10 | 2010-12-24 | Mitsubishi Electric Corp | 動態監視システム |
JP2011006886A (ja) * | 2009-06-25 | 2011-01-13 | Mitsubishi Electric Corp | アクセス管理装置 |
JP2012068717A (ja) * | 2010-09-21 | 2012-04-05 | Hitachi Kokusai Electric Inc | 画像セキュリティシステム |
JP2012129858A (ja) * | 2010-12-16 | 2012-07-05 | Mitsubishi Electric Corp | 映像監視装置及び映像監視システム |
JP2013134604A (ja) * | 2011-12-26 | 2013-07-08 | Denso Wave Inc | セキュリティシステム |
JP2013191167A (ja) * | 2012-03-15 | 2013-09-26 | Omron Corp | 通信方法およびrfidリーダライタ |
CN109830022A (zh) * | 2019-02-28 | 2019-05-31 | 重庆工商职业学院 | 智能物业管理系统 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4825431B2 (ja) * | 2005-03-08 | 2011-11-30 | パナソニック株式会社 | アクセスコントロール装置 |
US8319634B2 (en) * | 2007-05-09 | 2012-11-27 | International Business Machines Corporation | Method and system for the tracking of articles |
US8203426B1 (en) | 2007-07-11 | 2012-06-19 | Precision Edge Access Control, Inc. | Feed protocol used to report status and event information in physical access control system |
US8009013B1 (en) * | 2007-09-21 | 2011-08-30 | Precision Control Systems of Chicago, Inc. | Access control system and method using user location information for controlling access to a restricted area |
WO2010110193A1 (ja) * | 2009-03-24 | 2010-09-30 | 日本電気株式会社 | 情報共有装置、情報共有方法、プログラム及び情報共有システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001052125A (ja) * | 1999-08-05 | 2001-02-23 | Casio Comput Co Ltd | 認証装置および、認証システム |
JP2004094922A (ja) * | 2002-07-08 | 2004-03-25 | Toshiba Corp | 有効期限付き機能利用装置 |
JP2004094689A (ja) * | 2002-08-30 | 2004-03-25 | Nippon Telegr & Teleph Corp <Ntt> | 商品製造年月日保証システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5664113A (en) * | 1993-12-10 | 1997-09-02 | Motorola, Inc. | Working asset management system and method |
US5774876A (en) * | 1996-06-26 | 1998-06-30 | Par Government Systems Corporation | Managing assets with active electronic tags |
DE19844360A1 (de) * | 1998-09-28 | 2000-04-13 | Anatoli Stobbe | Zugangskontrollsystem |
DE59912687D1 (de) * | 1999-07-06 | 2005-11-24 | Swisscom Mobile Ag | Verfahren zum prüfen von fahrkarten von benutzern öffentlicher verkehrsmittel |
DE19950532A1 (de) * | 1999-10-20 | 2001-07-12 | Schoeller Plast Ag | Wiederverwendbares Beförderungsmittel mit Transponder |
US7005968B1 (en) * | 2000-06-07 | 2006-02-28 | Symbol Technologies, Inc. | Wireless locating and tracking systems |
US6867683B2 (en) * | 2000-12-28 | 2005-03-15 | Unisys Corporation | High security identification system for entry to multiple zones |
US7737861B2 (en) * | 2001-06-19 | 2010-06-15 | Paxflow Holdings Pte Ltd. | Location, communication and tracking systems |
US6963277B2 (en) * | 2002-03-26 | 2005-11-08 | Kabushiki Kaisha Toshiba | Method of and system for monitoring behavior of group of persons, and computer program product |
CN1666218A (zh) * | 2002-06-06 | 2005-09-07 | 成套仪器公司 | 用于在跟踪环境中选择性地监视活动的方法和系统 |
US6779721B2 (en) * | 2002-09-20 | 2004-08-24 | Eid Access, Inc. | Systems and methods for managing security at plural physical locations |
US7076083B2 (en) * | 2002-12-12 | 2006-07-11 | Eastman Kodak Company | Personnel access control system |
US7019644B2 (en) * | 2003-02-04 | 2006-03-28 | Barrie Robert P | Mobile object monitoring system |
-
2004
- 2004-08-30 JP JP2004249451A patent/JP2006067404A/ja active Pending
- 2004-12-27 US US11/020,170 patent/US7283050B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001052125A (ja) * | 1999-08-05 | 2001-02-23 | Casio Comput Co Ltd | 認証装置および、認証システム |
JP2004094922A (ja) * | 2002-07-08 | 2004-03-25 | Toshiba Corp | 有効期限付き機能利用装置 |
JP2004094689A (ja) * | 2002-08-30 | 2004-03-25 | Nippon Telegr & Teleph Corp <Ntt> | 商品製造年月日保証システム |
Non-Patent Citations (1)
Title |
---|
羽田 久一: "システムとして見たICタグのセキュリティ課題", COMPUTER & NETWORK LAN, JPN7010001985, February 2004 (2004-02-01), pages 35 - 42, ISSN: 0001657856 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010286301A (ja) * | 2009-06-10 | 2010-12-24 | Mitsubishi Electric Corp | 動態監視システム |
JP2011006886A (ja) * | 2009-06-25 | 2011-01-13 | Mitsubishi Electric Corp | アクセス管理装置 |
JP2012068717A (ja) * | 2010-09-21 | 2012-04-05 | Hitachi Kokusai Electric Inc | 画像セキュリティシステム |
JP2012129858A (ja) * | 2010-12-16 | 2012-07-05 | Mitsubishi Electric Corp | 映像監視装置及び映像監視システム |
JP2013134604A (ja) * | 2011-12-26 | 2013-07-08 | Denso Wave Inc | セキュリティシステム |
JP2013191167A (ja) * | 2012-03-15 | 2013-09-26 | Omron Corp | 通信方法およびrfidリーダライタ |
CN109830022A (zh) * | 2019-02-28 | 2019-05-31 | 重庆工商职业学院 | 智能物业管理系统 |
CN109830022B (zh) * | 2019-02-28 | 2021-05-18 | 重庆工商职业学院 | 智能物业管理系统 |
Also Published As
Publication number | Publication date |
---|---|
US7283050B2 (en) | 2007-10-16 |
US20060055507A1 (en) | 2006-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7616091B2 (en) | Actuating a security system using a wireless device | |
US20040021552A1 (en) | Method, device, and system for door lock | |
CN106537403A (zh) | 用于从多个装置访问数据的系统 | |
KR101033337B1 (ko) | 단말기 사용자의 본인확인을 강화한 보안 인증방법 | |
JP2006067404A (ja) | 認証システム、無線タグ、認証方法、認証プログラム | |
CN103971039B (zh) | 具有gps位置验证的访问控制系统和方法 | |
US20160110530A1 (en) | Method and a system for authenticating a user in terms of a cloud based access control system | |
JP5265166B2 (ja) | 出入管理装置および施解錠制御方法 | |
KR20100066907A (ko) | 통합 인증 및 제어 시스템 및 그 방법 | |
JP2007079777A (ja) | 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム | |
JP4902856B2 (ja) | 移動情報保持装置及び管理装置及び情報処理方法及びプログラム | |
JP2008208580A (ja) | 入退管理システム | |
JP2021144757A (ja) | 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム | |
JP5537191B2 (ja) | 入退室管理システム | |
JP5303210B2 (ja) | 入退管理システム、入退管理方法、入退判定装置、およびプログラム | |
JP6941132B2 (ja) | 入力情報管理システム | |
JP2002096715A (ja) | ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 | |
JP3905090B2 (ja) | 移動体搭載機器システム及び認証システム及び移動体搭載装置及び認証プログラム | |
JP4462911B2 (ja) | 出入管理システム | |
JP6867062B1 (ja) | 認証用システム、携帯端末、プログラム、及び車載器 | |
JP2003293634A (ja) | 入退室管理装置、入退室管理方法及び入退室管理プログラム | |
JP4476591B2 (ja) | 入退室管理システム、リモート装置および入退室管理方法 | |
US20220222997A1 (en) | Electronic access pass | |
JP2005314932A (ja) | 入退室デバイスおよびアクセスコード記録装置 | |
WO2009119170A1 (ja) | 入退門管理システム、方法、端末装置、管理サーバ及びプログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |