JP2008146324A - 生体・icタグ連結認証方法、生体・icタグ連結認証システム、及び生体・icタグ連結認証装置 - Google Patents

生体・icタグ連結認証方法、生体・icタグ連結認証システム、及び生体・icタグ連結認証装置 Download PDF

Info

Publication number
JP2008146324A
JP2008146324A JP2006332290A JP2006332290A JP2008146324A JP 2008146324 A JP2008146324 A JP 2008146324A JP 2006332290 A JP2006332290 A JP 2006332290A JP 2006332290 A JP2006332290 A JP 2006332290A JP 2008146324 A JP2008146324 A JP 2008146324A
Authority
JP
Japan
Prior art keywords
tag
service
biometric
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006332290A
Other languages
English (en)
Other versions
JP5027492B2 (ja
Inventor
Hiroshi Shibata
広志 柴田
Hiromasa Yamaoka
弘昌 山岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006332290A priority Critical patent/JP5027492B2/ja
Publication of JP2008146324A publication Critical patent/JP2008146324A/ja
Application granted granted Critical
Publication of JP5027492B2 publication Critical patent/JP5027492B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】サービスの利用者を確実に認証してセキュリティ性を高めるとともに、サービスの利用者が利用可能なサービスを容易に提供することにある。
【解決手段】サービスの利用者が、所有するICタグを使用してサービスを利用するシステムであって、サービス利用者の生体情報を用いた生体認証による生体・ICタグ連結10によって、ICタグを有効化して、有効化されたICタグによってサービス利用者を認証してサービス利用20をする。さらに、サービス利用の終了時には、サービス利用者の生体情報を用いた生体認証による生体・ICタグ連結解除30によって、ICタグを無効化することを特徴とする。
【選択図】図1

Description

本発明は、生体認証による物もしくはサービスの利用者個人の認証と、ICタグ認証によるサービスの利用を連結した、生体・ICタグ連結認証方法、生体・ICタグ連結認証システム、及び生体・ICタグ連結認証装置に関するものである。
入退室や機器の利用、あるいは各種サービスの利用においては、セキュリティ確保の上から、個人認証が必要とされる。
従来から、IC(Integrated Circuit)カード等の記憶媒体を用いて認証する方式は広く使われており、個人を認証するための簡易的な方法として普及しているが、個人の所有物による認証方式のため、紛失・盗難による悪用、あるいは、貸し借りにより、本人以外の使用が簡単に行われてしまう。
一方、指紋や静脈パターン等を用いた生体認証は、個人の身体的特徴を利用した認証方式であり、成りすましが困難であるため、個人を特定する上でセキュリティ度が高い認証方式である。しかし、認証に使用する機器がICカード等の記憶媒体を用いた認証機器に比較して高価であり、サービスごとに専用のセンサが必要であるため、コストが高くなるなど設備面に難がある。さらに、サービス利用者がサービスを利用するごとに生体認証をする必要があり、サービスを容易に利用するという面からも難がある。
そこで、従来、個人認証とICカード認証を連結する技術が開示されている(例えば、特許文献1もしくは特許文献2参照)。
特開2005−352710号公報(段落0012〜段落0015、図1、図2) 特開2002−298087号公報(段落0022〜段落0023、図1)
特許文献1に開示された技術では、個人認証とICカード認証を連結し、カード利用時の個人認証の煩雑さを軽減しているが、個人認証方法がパスワードによる認証であるため、パスワードが解読されれば、成りすましが可能となるという問題がある。
また、特許文献2に開示された技術の様に、ICカード等に生体情報を格納し、生体認証を簡易的に実行する試みはあるが、前記同様、ICカード等の記憶媒体を用いた認証機器に比較してコストがかかる上に、ICカードの紛失・盗難またはICカードの劣化による使用不可時には、再発行に手間がかかるという問題がある。
本発明の目的は、サービス利用者が、正規のサービス利用者として確実に認証され、かつサービスを容易に利用できる方法、及びシステムを提供することにある。
前記課題を解決するために、本発明においては、サービス利用者をICタグによるICタグ認証で行うに際して、サービス利用者の生体情報を使用した生体認証によってサービス利用者を、サービスを利用できる権利を有する者として認証した後に、ICタグを有効化(使用可能)する手段を設けた。
また、サービスの利用終了時には、サービス利用者の生体情報を使用した生体認証によってICタグを無効化(使用不可能)する手段を設けた。
さらに、サービス利用者のサービスの利用状況に対応して、サービス利用者が利用できるサービスの内容を変更する手段を設けた。
本発明によれば、サービス利用者が正規のサービス利用者として確実に認証され、かつサービスを容易に利用できる方法、及びシステムを提供することができる。
以下、本発明を実施するための最良の形態について、適宜図を用いて詳細に説明する。
図1は、本実施形態にかかる、生体・ICタグ連結認証方法を示した説明図である。図2は、図1の生体・ICタグ連結の詳細説明図である。図3は、図1のサービス利用の詳細説明図である。図4は、図1の生体・ICタグ連結解除の詳細説明図である。
図1に示すように、本実施形態における生体・ICタグ連結認証方法1においては、物もしくはサービス(以下、まとめてサービスと称する)の利用に際して、サービス利用者2(図2参照)が所有するICタグ3(図2参照)を有効化(使用可能にする)するため、生体・ICタグ連結10によって、「生体認証によるICタグの有効化」を実施する。そして、生体・ICタグ連結10によってICタグ3が有効化されると、サービス利用者は、有効化されたICタグ3によって正規のサービス利用者として認証され、サービス利用20によるサービスを利用することができる。このとき有効化されるICタグ3は、サービス利用者2が過去に有効化したことのあるICタグ3に限定されることなく、任意のICタグ3でよい。すなわち、サービス利用者2は、常に同一のICタグ3を使用する必要はなく、有効化するたびに異なったICタグ3を使用することができる。
また、サービス利用者がサービスの利用を終了する際には、生体・ICタグ連結解除30によって、「生体認証によるICタグの無効化」を実施する。このように、サービス終了後にICタグ3(図2参照)を無効化することで、ICタグ3の紛失・盗難による悪用、あるいはICタグ3の貸し借りによって正規のサービス利用者本人以外の者がサービスを利用することを防止できる。
ここで、本実施形態で使用されるICタグ3(図2参照)は、タグ情報として、固有の識別情報(第1の識別符号。以下、ICタグIDと称する)が内部に記録されて、専用の読取装置が非接触(例えば、無線)でICタグIDを読み取り可能であることが好ましく、例えばRFID(Radio Frequency Identification)タグと、RFIDタグリーダを使用すればよい。
図2を参照して、図1の生体・ICタグ連結10を説明する。サービス利用者2がサービスを利用する際には、サービス利用者2を利用者本人と認証するため、利用者本人認証をする(S11)。ここでの認証には、指紋、静脈パターンなどの生体情報を使用した生体認証を使用することが好ましい。なお、生体情報は特に限定されるものではない。次に、ICタグ3と、利用者本人認証によって利用者本人と認証されたサービス利用者2と、を連結し、生体・ICタグ連結情報を更新して、ICタグ3を有効化する(S12)。そして、有効化されたICタグ3によって正規のサービス利用者であると認証されたサービス利用者2がサービスを利用すると、サービス利用情報にサービス利用開始の日時情報を記録する(S13)。
ここで、ICタグ3と、サービス利用者2と、を連結するとは、ICタグ3が有するICタグIDと、サービス利用者2が有する固有の識別符号(第2の識別符号。以下、利用者IDと称する)とを対応させて、後記する生体・ICタグ連結装置200(図6参照)が管理することを示す。
図6は、生体・ICタグ連結を実施する生体・ICタグ連結装置のシステム図である。図6に示すように、生体・ICタグ連結装置200は、生体情報読取機(第1の生体情報読取手段)210、ICタグ登録機(第1識別符号読み取り手段)220、生体認証部(照合手段)230、生体・ICタグ連結部250、ICタグ有効化部(ICタグ有効化手段)260を含んで構成され、生体認証部230は、結果判定部(判定手段)240を有する。また、生体・ICタグ連結装置200は、生体情報データベース110、生体・ICタグ連結情報データベース120、サービス利用情報データベース130にアクセスすることができ、各データベースのデータを参照したり、各データベースのデータを更新したりすることができる。
生体情報読取機210は、サービス利用者2(図2参照)の生体情報を読み取る装置であって、指紋読取装置、静脈パターン読取装置など、使用する生体情報に対応したものを使用すればよい。そして、生体情報読取機210は、生体認証部230と信号線で接続され、読み取った生体情報を生体認証部230に送信する機能を有する。
ICタグ登録機220は、ICタグ3(図2参照)に記録されているICタグIDを、読み取る装置である。そして、ICタグ登録機220は、生体・ICタグ連結部250と信号線で接続され、読み取ったICタグIDを生体・ICタグ連結部250に送信する機能を有する。なお、ICタグ登録機220は無線などの使用によって、非接触でICタグ3のICタグIDを読み取る機能を有することが好ましい。
生体認証部230は、生体情報読取機210が読み込んだ生体情報を取り込み、取り込んだ生体情報と、あらかじめ生体情報データベース110に登録されている生体情報(登録生体情報)とを照合することで生体認証を実施し、取り込んだ生体情報を有するサービス利用者2を利用者本人として認証成功か、認証失敗か、を判定する機能を有する。生体認証は、取り込んだ生体情報と登録生体情報とを比較する。そして、比較した結果に基づいて、生体認証部230が有する結果判定部240が認証結果を判定する。
すなわち、取り込んだ生体情報が、登録生体情報の一つと一致した場合は認証成功となり、取り込んだ生体情報を有するサービス利用者2を利用者本人として認証する。また、取り込んだ生体情報が登録生体情報の全てと一致しなかった場合は認証失敗となり、取り込んだ生体情報を有するサービス利用者2を利用者本人として認証失敗となる。
生体・ICタグ連結部250は、生体認証が成功して利用者本人と認証されたサービス利用者2(図2参照)と、ICタグ3(図2参照)と、を連結する機能を有する。生体・ICタグ連結部250には、ICタグ登録機220が信号線を介して接続され、ICタグ登録機220が読み取ったICタグ3のICタグIDが信号線を介して入力される。一方、生体・ICタグ連結部250は生体認証部230と例えば信号線を介して接続され、生体認証によって認証された利用者本人の利用者IDが信号線を介して入力される。そして、生体入力されたICタグIDと入力された利用者IDとを対応させることで、サービス利用者2と、ICタグ3とを連結する。すなわち、生体・ICタグ連結情報データベース120から、入力された利用者IDをキーとして生体・ICタグ連結情報を抽出し、ICタグIDの項目に、入力されたICタグIDを登録することで、ICタグIDと利用者IDとを対応させる。そして、生体・ICタグ連結情報データベース120を更新することによって、入力された利用者IDを有するサービス利用者2(図2参照)を、入力されたICタグIDを有するICタグ3(図2参照)の所有者とする。
ICタグ有効化部260は、ICタグ3が有効化された日をICタグ有効化日として、有効化されたICタグ3のICタグIDやICタグ有効化日等の情報をサービス利用情報に書き込み、サービス利用情報データベース130を更新する機能を有する。
生体情報データベース110は、生体情報読取機210が読み取った、複数のサービス利用者2の生体情報を登録生体情報として、デジタルデータ化して登録してあるデータベースである。そして、それぞれの登録生体情報は、当該登録生体情報を有するサービス利用者2の利用者IDに対応して登録されていることが好ましい。これによって、生体認証部230が、生体情報読取機210から入力された生体情報と一致した登録生体情報を抽出したときに、当該登録生体情報を有するサービス利用者2の利用者IDを検出することができる。
生体・ICタグ連結情報データベース120は、サービス利用者2に関する個人情報が登録されている生体・ICタグ連結情報(以下、ホワイトリストと称する場合あり)が登録されているデータベースである。図14は、生体・ICタグ連結情報の構成例を示す図である。図14に示す構成例において、生体・ICタグ連結情報は、利用者ID、ICタグID、サービス、無効フラグ、氏名、ICタグ有効化日、有効期限の項目からなる。
利用者IDの項目には、サービス利用者2ごとに、あらかじめ付与される利用者IDが登録される。
ICタグIDの項目には、サービス利用者2が所有するICタグ3のICタグIDが登録される。何も登録されず空欄のときは、サービス利用者2は、有効化(使用可能)されたICタグ3を所有していないことを示す。そして、ICタグIDの項目にICタグIDが登録されると、サービス利用者2とICタグ3とが、生体・ICタグ連結されたことを示し、ICタグIDの項目に登録されたICタグIDを有するICタグ3が有効化されたことを示す。
サービスの項目は、利用者IDを有するサービス利用者2が利用可能なサービスを登録する項目である。サービス利用者2は、サービスの項目に利用可能として登録されているサービスのみを利用することができる。例えば、図14において、0000000001の利用者IDを有するサービス利用者2(図2参照)は、サービス1とサービス2は利用可能で、サービス3は利用できないことになる。
無効フラグは、サービス利用者2(図2参照)ごとに、生体・ICタグ連結情報が有効か無効かを設定する項目であって、無効フラグに「無効」が設定されると、該当する利用者IDを有するサービス利用者2に関しては、生体・ICタグ連結情報が無効になる。
氏名はサービス利用者2の氏名を登録する項目である。
ICタグ有効化日は、ICタグIDの項目に、使用するICタグ3(図2参照)のICタグIDが登録され、ICタグ3が有効化された、例えば年月日を登録する項目である。
有効期限は、ICタグ3が有効である期限であって、登録されている年月日を超えると、ICタグ3が無効化されるようなシステムを構成することができる。
なお、生体・ICタグ連結情報を構成する項目はこれに限定されるものではなく、例えばサービス利用者2の勤務先情報、年齢、生年月日などを登録する項目があってもよい。
サービス利用情報データベース130は、サービスの利用状況を登録するサービス利用情報が登録されているデータベースである。図15は、サービス利用情報の構成例を示す図である。図15に示す構成例において、サービス利用情報は、利用者ID、ICタグID、ICタグ有効化日、ICタグ無効化日から構成される。さらに、サービス利用者2が、サービスを利用するごとに、利用したサービス番号と利用日時とが登録される構成である。
利用者IDは、サービス利用者2の利用者IDが登録される項目である。
ICタグIDは、サービス利用者2がICタグ3を有効化したときに、有効化されたICタグ3が有するICタグIDを登録する項目である。
ICタグ有効化日は、ICタグ3(図2参照)が有効化された日、ICタグ無効化日は、有効化したICタグ3が無効化された日をそれぞれ登録する項目である。
なお、前記のサービス利用情報の構成は、これに限定されるものではない。そして、サービス利用情報は、サービス利用者2がICタグ3を有効化するごとに生成されることが好ましい。
以上のように構成される生体・ICタグ連結装置200による、サービス利用までの動作を、図10のフローチャートを参照して説明する(適宜、図2、図6、図14参照)。
図10に示すように、サービスを利用しようとするサービス利用者2などによる、生体情報を読み取る操作が発生すると、生体・ICタグ連結装置200は、生体情報読取機210によってサービス利用者2の生体情報を読み取る(S21)。そして、読み取られた生体情報を生体認証部230に送信する。
生体・ICタグ連結装置200は、生体認証部230に送信された生体情報と、生体情報データベース110に登録されている登録生体情報とを照合する(S22)。そして、照合した結果に基づいて、生体認証部230が有する結果判定部240で認証が成功するか否かを判定する(S23)。すなわち、送信された生体情報が、登録生体情報の一つと一致した場合は、認証成功となり、送信された生体情報を有するサービス利用者2は利用者本人と認証される。一方、生体認証部230に送信された生体情報が、登録生体情報の全てと一致しなかった場合は、認証失敗となって、送信された生体情報を有するサービス利用者2は利用者本人として認証されない。
認証に成功した場合(S23→Yes)、生体・ICタグ連結装置200は、登録生体情報に基づいて、認証に成功したサービス利用者2にあらかじめ付与されている利用者IDを抽出して、生体・ICタグ連結部250に送信する。さらに、生体・ICタグ連結装置200はICタグ登録機220で、ICタグ3のICタグIDを読み取り(S24)、生体・ICタグ連結部250に送信する。
生体・ICタグ連結装置200は、生体・ICタグ連結部250に送信された利用者IDとICタグIDとを連結して、生体・ICタグ連結情報データベース120の生体・ICタグ連結情報を更新する(S25)。すなわち、生体・ICタグ連結装置200は、ホワイトリストにICタグIDを登録し、生体・ICタグ連結情報データベース120の生体・ICタグ連結情報を更新する。
そして生体・ICタグ連結装置200は、利用者IDとICタグIDをICタグ有効化部260に送信して、ICタグ有効化部260は、送信された利用者IDとICタグIDとICタグ有効化日をサービス利用情報に書き込んでサービス利用情報データベース130を更新してICタグが有効化される(S26)。
なお、ステップS23において、認証が失敗した場合は(S23→No)、そのまま終了する。または、例えば操作しているサービス利用者2や、システムの管理者に警告を通知するように構成してもよい。
以上のように、サービス利用者2の生体情報を使用してICタグ3を有効化することができるため、サービス利用者2の本人以外の者がICタグ3を有効化させることが不可能である。したがって、サービス利用者2の本人以外の者が不正に入手したICタグ3を有効化して、不当にサービスを利用することを防止できる。
次に、図1におけるサービス利用20について、図3を参照して詳細に説明する。図3は、サービス利用の態様を示す模式図である。なお、図3に示されるサービス利用は、ICタグ3が、図1における生体・ICタグ連結解除30によって無効化されるまで、繰り返し利用可能となる。
図3に示すように、有効化されたICタグ3を所有するサービス利用者2が、サービスの利用を開始する際には、サービス利用認証(S14)をする必要がある。図7は、ICタグによってサービス利用者を認証して、サービス利用認証をするサービス認証装置のシステム構成図である。なお、図7において、図6に示す生体・ICタグ連結装置200と同じ機能を有する構成要素については、同じ符号を付して説明を省略する。
図7に示すように、サービス認証装置(処理装置)300は、ICタグ読取機(ICタグ読取装置)310、ICタグ認証部320、サービス認証部(サービス認証手段)340、サービス利用集計部360を含んで構成され、ICタグ認証部320は結果判定部330を有し、サービス認証部340は結果判定部350を有する。また、サービス認証装置300は、生体・ICタグ連結情報データベース(対応関係情報記憶部)120、サービス利用情報データベース130にアクセスすることができ、各データベースのデータを参照したり、各データベースのデータを更新したりすることができる。なお、サービス認証装置300は、サービス毎に設置されていることが好ましく、サービス毎にICタグ3(図2参照)が利用可能か否かを判定することが好ましい。
ICタグ読取機310は、ICタグ3(図2参照)に記録されているICタグIDを、読み取る装置である。そして、ICタグ読取機310は、ICタグ認証部320と信号線で接続され、読み取ったICタグIDをICタグ認証部320に送信する機能を有する。なお、ICタグ読取機310は無線などの使用によって、非接触でICタグ3のICタグIDを読み取る機能を有することが好ましい。
ICタグ認証部320は、ICタグ読取機310と信号線で接続され、ICタグ読取機310が読み込んだICタグ3のICタグIDが入力されて、生体・ICタグ連結情報データベース120に登録されている生体・ICタグ連結情報と照合する機能を有する。そして、照合結果に基づいて、結果判定部330が、読み込まれたICタグIDを有するICタグ3が有効化されているか否かを判定する。すなわち、サービス認証装置300は、ホワイトリストにICタグID情報があるか否かを検索し、あればICタグの利用を許可する。
サービス認証部340は、ICタグ読取機310が読み込んだICタグIDと、生体・ICタグ連結情報データベース120に登録されている生体・ICタグ連結情報とを照合する機能を有する。そして、照合結果に基づいて、結果判定部350が、読み込まれたICタグIDを有するICタグ3(図2参照)が、当該サービスの利用が可能か否かを判定する。サービス認証装置300は、サービス毎に設置されることが好ましく、サービス認証部340は、サービス認証装置300が設置されるサービスを認証対象のサービスとして、ICタグ3によって認証対象のサービスが利用可能か否かを判定すればよい。サービス認証部340の結果判定部350は、読み込まれたICタグIDが登録されている生体・ICタグ連結情報を参照して、認証対象のサービスが有効に設定されていれば、読み込まれたICタグIDを有するICタグ3が認証されたことになり、当該ICタグ3を所有するサービス利用者2が、認証対象のサービスを利用可能と判定する。
サービス利用集計部360は、サービス利用内容として、例えばICタグ有効化日、サービス利用者2(図2参照)の利用者ID、ICタグ3(図2参照)のICタグID等の情報を、サービス利用情報に書き込んで、サービス利用情報データベース130を更新する機能を有する。
以上のように構成されるサービス認証装置300によるサービス利用の動作を、図11のフローチャートを参照して説明する(適宜、図2、図3、図7参照)。
図11に示すように、サービス利用者2がサービスを利用するために、ICタグ読取機310に、サービス利用者2が所有するICタグ3の情報を読み込ませる操作をすると、サービス認証装置300は、ICタグ読取機310でICタグ3のICタグIDを読み取る(S31)。そして、読み取ったICタグIDをICタグ認証部320に送信する。
サービス認証装置300は、ICタグ認証部320に送信されたICタグIDと生体・ICタグ連結情報データベース120に登録されている生体・ICタグ連結情報とを使用してICタグ照合をし(S32)、ICタグ3が有効化されているか否かを判定する(S33)。ICタグ認証部320は、生体・ICタグ連結情報データベース120を参照して、ICタグ認証部320に送信されたICタグIDが、生体・ICタグ連結情報の一つに登録されていれば、ICタグ認証部320に送信されたICタグIDを有するICタグ3は有効化されていると判定する(S33→Yes)。
ICタグ3が有効化されていると判定されると、サービス認証装置300は、ICタグIDをサービス認証部340に送信してサービス照合する(S34)。サービス認証部340は、生体・ICタグ連結情報データベース120を参照して、送信されたICタグIDが登録されている生体・ICタグ連結情報において、認証対象のサービスが利用可能に設定されているか否かで照合する。すなわち、送信されたICタグIDが登録されている生体・ICタグ連結情報において、認証対象のサービスが利用可能に設定されていれば、サービス利用者2が、認証対象のサービス利用可能と判定する(S35→Yes)。
送信されたICタグIDを有するICタグ3で、認証対象のサービスが利用可能と判定されると(ICタグ認証)、サービス認証装置300は、ICタグIDをサービス利用集計部360に送信して、サービス利用集計をする(S36)。ICタグIDを送信されたサービス利用集計部360は、サービスの利用時刻、ICタグID等の情報を、サービス利用情報に書き込んで、サービス利用情報データベース130を更新する。
そして、サービス認証装置300は、サービスとして提供する所定の動作(例えば、扉の開錠)をして(S37)、図示しない装置(例えば、開錠装置)に、電気信号などの信号を送信するように構成する。
一方、ICタグ3が有効化されていないとき(S33→No)、及びサービス利用が不可のとき(S35→No)は、そのまま終了される。または、サービス利用者2や、サービスの管理者(例えば、扉の開錠を管理する保安担当者)に警告を通知するように構成してもよい。
以上のように、サービス認証装置300によって、有効化されていないICタグ3を使用したサービスの利用、及び使用するICタグ3に許可されていないサービスの利用を防止することができ、ICタグ3を不正に入手した正規のサービス利用者2以外の者が、不当にサービスを利用することを防止できる。さらに、正規のサービス利用者2にあっては、ICタグ3の情報を読取機に読み込ませるだけの簡単な操作で、サービスを利用することができる。
次に、図1における生体・ICタグ連結解除30について、図4を参照して説明する。サービス利用者2がサービスの利用を終了する際には、サービス利用者2の生体情報を用いた生体認証によって、利用者本人認証をする(S15)。次に、ICタグ3(図2参照)と、利用者本人と認証されたサービス利用者2と、の連結を解除し、生体・ICタグ連結情報データベース120を更新することによって、ICタグ3を無効化する(S16)。そして、サービス利用情報にICタグ無効化日を記録して、サービス利用情報データベース130を更新し、サービス利用終了とする(S17)。
図8は、生体・ICタグ連結の解除を実施する生体・ICタグ連結解除装置のシステム図である。なお、図8において、図6に示す生体・ICタグ連結装置200、及び図7に示すサービス認証装置300と同じ機能を有する構成要素については、同じ符号を付して説明を省略する。
図8に示すように、生体・ICタグ連結解除装置400は、生体情報読取機(第2の生体情報読取手段)210、生体認証部230、生体・ICタグ連結解除部410、ICタグ無効化部420を含んで構成され、生体認証部230は、結果判定部240を有する。また、生体・ICタグ連結解除装置400は、生体情報データベース110、生体・ICタグ連結情報データベース120、サービス利用情報データベース130にアクセスすることができ、各データベースのデータを参照したり、各データベースのデータを更新したりすることができる。
生体・ICタグ連結解除部410は、ICタグIDと利用者IDとの連結を解除する機能を有する。すなわち、生体情報読取機210で読み取ったサービス利用者2(図2参照)の生体情報が、生体認証部230における生体認証によってサービス利用者2の利用者本人と認証された場合に、サービス利用者2が有する利用者IDと、現在連結されているICタグIDと、を解除する。すなわち、該当する利用者IDの生体・ICタグ連結情報における、ICタグIDの項目に登録されているICタグIDを削除して、生体・ICタグ連結情報データベース120を更新し、連結を解除したICタグIDをICタグ無効化部420に通知する機能を有する。このように、サービス利用者2の利用者IDとICタグIDとの連結が解除されることによって、該当するICタグIDを有するICタグ3(図2参照)が無効化される。すなわち、生体・ICタグ連結解除部410は、ホワイトリストからICタグID情報を削除し、生体・ICタグ連結情報データベース120を更新する。
ICタグ無効化部420は、ICタグ3が無効化され、該当ICタグ3を使用したサービス利用が不可能になった日をICタグ無効化日として、サービス利用情報のICタグ無効化日の欄に登録して、サービス利用情報データベース130を更新する機能を有する。
以上のように構成される生体・ICタグ連結解除装置400による、連結解除の処理を、図12のフローチャートを参照して説明する(適宜、図2、図4、図8、図14参照)。
図12に示すように、サービス利用者2などの操作によって、生体・ICタグ連結解除装置400は、生体情報読取機210によってサービス利用者2の生体情報を読み取る(S41)。そして、読み取られた生体情報を生体認証部230に送信する。
生体・ICタグ連結解除装置400は、生体認証部230に送信された生体情報と、あらかじめ生体情報データベース110に登録してある登録生体情報とを照合する(S42)。そして、照合した結果に基づいて、生体認証部230が有する結果判定部240で認証結果を判定する(S43)。すなわち、送信された生体情報が、登録生体情報の一つと一致した場合は認証成功となり、送信された生体情報を有するサービス利用者2は利用者本人と認証される。一方、生体認証部230に送信された生体情報が、登録生体情報の全てと一致しなかった場合は、認証失敗となって、送信された生体情報を有するサービス利用者2は利用者本人と認証されない。
認証成功した場合(S43→Yes)、生体・ICタグ連結解除装置400は、登録生体情報から、利用者本人と認証されたサービス利用者2の利用者IDを抽出して、生体・ICタグ連結解除部410に送信する。
生体・ICタグ連結解除装置400は、生体・ICタグ連結解除部410に送信された利用者IDとICタグIDとの連結を解除して(S44)、生体・ICタグ連結情報データベース120を更新する。
そして生体・ICタグ連結解除装置400は、ICタグIDをICタグ無効化部420に送信して、ICタグ無効化部420は、送信されたICタグIDとICタグ無効化の日をサービス利用情報に書き込んで、サービス利用情報データベース130を更新し、ICタグを無効化する(S45)。
また、ステップS43で認証失敗したときは(S43→No)、そのまま終了される。または、サービス利用者2や、サービスの管理者に警告を通知するように構成してもよい。
以上のように、利用者IDとICタグIDとの連結を解除することで、連結を解除されたICタグIDを有するICタグ3(図2参照)は無効化され、当該ICタグ3によるサービス利用者2の認証が不可能になり、サービスが利用できなくなる。したがって、ICタグ3を不正に入手した、正規のサービス利用者2以外の者が、不当にサービスを利用することを防止できる。
図5は、提供サービスの変更方法を示した説明図である。本実施形態にかかる、生体・ICタグ連結認証方法1(図1参照)においては、サービス利用者2のサービス利用状況に応じて、サービス利用者2(図2参照)に対してサービス提供者4が提供するサービスの種類を変更する機能を、さらに有していてもよい。
本実施形態においては、サービス利用者2(図2参照)のサービスの利用状況に応じて、サービス利用者2が利用可能なサービスの内容を変更する。すなわち、サービス提供者4は、あらかじめサービス利用者2が利用可能なサービスを設定しておき、生体・ICタグ連結情報に利用者IDに対応させて登録しておく(図14参照)。そして、サービス利用情報を参照して、利用頻度の低いサービスがあると、該当するサービスの利用を無効とするように、サービス利用者2が利用できるサービスの内容を変更する(S18)。サービスの内容が変更され、サービスの利用が無効になると有効化されたICタグ3(図2参照)で認証されたサービス利用者2であっても、当該サービスを利用できなくなる。
また、サービスの利用頻度は、例えばサービスの利用時刻の間隔によって判定すればよい。すなわち、前回のサービス利用時刻から所定の時間が経過しても、同一サービスの次の利用が無い場合に、当該サービスを無効にすればよい。
さらに、サービス利用者2(図2参照)がICタグ3(図2参照)を有効化してから無効化するまでの時間によって、サービス利用者2のサービス内容を変更することも考えられる。例えば、ICタグ3を有効化してから無効化するまでの時間が長いサービス利用者2に対しては、セキュリティ性の高いサービスに関して、利用を制限することができる。ICタグ3が有効化されている時間が長い場合は、有効化されたICタグ3が不正にサービス利用者2以外の者に渡る可能性も高くなるため、セキュリティ性の高いサービスの利用を制限することで、正規のサービス利用者2以外の者によるサービスの利用を防止することができる。
図9は、サービス利用者のサービス利用状況に応じて、サービス提供者が提供するサービスの種類を変更する構成を示す概略図である。なお、図9において、図6に示す生体・ICタグ連結装置200と同じ機能を有する構成要素については、同じ符号を付して説明を省略する。
図9に示すように、サービス認証装置500は、サービス利用状況判定部510と提供サービス変更部(サービス変更手段)520とを含んで構成される。また、サービス認証装置500は、生体・ICタグ連結情報データベース120、サービス利用情報データベース130にアクセスすることができ、各データベースのデータを参照したり、各データベースのデータを更新したりすることができる。
サービス利用状況判定部510は、サービス利用者2(図2参照)が、サービスを利用する状況を判定する機能を有する。ここで、サービスを利用する状況の判定とは、例えばサービス利用者2が同一のサービスを利用する間隔が所定の時間以上の場合には、該当するサービス利用者2の当該サービスの利用頻度は低いと判定することである。そして、該当するサービス利用者2の利用者IDと、利用頻度が低いと判定されたサービスの、例えばサービス番号を提供サービス変更部520に送信する機能を有する。
また、サービス利用者2がICタグ3(図2参照)を有効化してから無効化するまでの時間(例えば、平均時間)が、所定の時間以上の場合に、サービス利用者2の利用者IDと、あらかじめセキュリティ性が高いと設定されているサービスのサービス番号を提供サービス変更部520に送信する機能を有する。
提供サービス変更部520は、サービス利用者2が利用できるサービスの内容を変更する機能を有する。提供サービス変更部520は、サービス利用状況判定部510から送信される利用者IDに対応する生体・ICタグ連結情報のサービスの内容の中で、サービス利用状況判定部510から送信されるサービス番号に相当するサービスを無効に設定して、生体・ICタグ連結情報データベース120を更新する機能を有する。
以上のように構成されるサービス認証装置500によって、サービス利用者2が利用できるサービスの内容を変更する動作を、図13のフローチャートを参照して説明する(適宜、図2、図5、図9、図14、図15参照)。
図13に示すように、サービス認証装置500は、サービス利用状況判定部510によってサービス利用情報データベース130を参照して、サービス利用情報に記録されているすべての利用者IDごとのサービスの利用時刻を抽出して、サービス利用状況判定をする(S51)。すなわち、サービス利用状況判定部510は、サービス利用情報に記録されているすべての利用者IDの、すべてのサービスの利用時刻を確認して、前回の利用時刻から、所定の時間(例えば、1ヶ月、6ヶ月など、任意に設定すればよい)が経過していれば、該当する利用者IDを有するサービス利用者2による、当該サービスの利用頻度が低いと判定する。そして、該当する利用者IDと、サービス番号とを提供サービス変更部520に送信する。
また、サービス利用状況判定部510は、サービス利用情報データベース130を参照して、サービス利用情報に記録されているすべての利用者IDの、すべてのICタグ有効化日とICタグ無効化日を抽出して、ICタグ有効化からICタグ無効化までの時間について、サービス利用者2ごとの平均時間を算出し、算出された平均時間が所定の時間(例えば、1日、3日など、任意に設定すればよい)を超えるときには、該当する利用者IDと、あらかじめセキュリティ性が高いと設定されているサービスのサービス番号とを提供サービス変更部520に送信する。
次に、サービス認証装置500は、提供サービス変更部520に送信された利用者IDとサービス番号に基づいて、提供サービス変更処理を実行する(S52)。提供サービス変更部520は、生体・ICタグ連結情報データベース120を参照して、送信された利用者IDの生体・ICタグ連結情報を抽出し、送信されたサービス番号に該当するサービスを無効に設定にして、生体・ICタグ連結情報データベース120を更新する。サービスの利用が無効に設定されると、サービス利用者2は有効化されたICタグ3を有していても、当該サービスを利用することができない。なお、当該サービスを再度利用可能にするためには、例えばサービス提供者4による再度の手続きを必要とする構成にすればよい。
このように、サービス利用者2(図2参照)の利用頻度の低いサービスの利用を無効にすることによって、例えば有効化されたICタグ3(図2参照)を不正に入手した、サービス利用者2以外の者が不当に利用できるサービスが制限されることになり、セキュリティ性が高まる。
さらに、ICタグ3(図2参照)を有効化してから無効化するまでの時間が長いサービス利用者2(図2参照)に関して、セキュリティ性の高いサービスの利用を無効にすることで、有効化されたICタグ3を不正に入手したサービス利用者2以外の者が、所定のサービスを利用できないため、セキュリティ性が高まる。
以上のように、本発明においては、サービスを利用するサービス利用者を認証するICタグを、サービス利用者の生体情報によって有効化することが必要となるため、正規のサービス利用者本人しかICタグを有効化することができず、高いセキュリティ性を有するという、優れた効果を奏する。また、ICタグを無効化することができることから、サービス利用者以外のものがICタグを不正に入手しても、ICタグが無効であるため、サービス利用者以外の者がサービスを利用することを防止できるという、優れた効果を奏する。さらに、ICタグが有効の間は、サービス利用者はICタグの情報を読取機に読み込ませるだけの簡単な操作でサービスを利用できるという、優れた効果を奏する。
そして、サービス利用者のサービスの利用頻度の低いサービスの利用を無効にすることで、有効化されたICタグ3(図2参照)を不正に入手した、サービス利用者2以外の者が不当に利用できるサービスが制限されることになり、セキュリティ性が高まるという、優れた効果を奏する。
以下、具体的な実施例を示して、本発明における効果を説明する。
実施例1は、本発明にかかる生体・ICタグ連結認証方法及びシステムを、来訪者入室管理に応用した実施例である。会社への来訪者の、入室が管理された領域(以下、入室制限領域と称する)への入室を、ICタグ3(図2参照)による扉の開錠で管理する事例である。実施例1において、サービス利用者2(図2参照)は、来訪者となる。
実施例1において、来訪者の入室制限領域への入室の管理は、図1に示す、生体・ICタグ連結10に相当するステップ、サービス利用20に相当するステップ、生体・ICタグ連結解除30に相当するステップの3つのステップによって実施される。以下に、実施例1を図16〜図19を参照して詳細に説明する(適宜、図1〜図14参照)。なお、実施例1において、サービス利用者2が利用するサービスは、入室制限領域への入室となる。
図16は、実施例1における、図1の生体・ICタグ連結10に相当するステップの実行を示すフローチャートである。実施例1における生体・ICタグ連結は、例えば図6に示されるシステム構成によって実施可能であるため、システム構成については、図6を参照して説明する。また、図16について、図10に示すステップと同等のものについては、図10と同等の符号を付して、説明は簡易なものとする(以下、適宜図6参照)。
図16に示すように、サービス利用者2が、入室制限領域に入室するためのICタグ3を、入室制限領域への入退室を管理する管理部門(以下、管理部門と称する)から受けとるときに、管理部門の担当者が生体情報読取機210によって、サービス利用者2の生体情報を読み取る操作をすると、生体・ICタグ連結装置200は、サービス利用者2の生体情報を読み取って(S21)、読み取った生体情報を生体認証部230に送信する。
生体・ICタグ連結装置200は、生体情報を照合して(S22)、生体認証部230で認証結果を判定する(S23)。そして、サービス利用者2が利用者本人として認証成功と判定されると(S23→Yes)、生体・ICタグ連結装置200は、生体情報データベース110を参照して、認証成功したサービス利用者2にあらかじめ付与されている利用者IDを抽出し、生体・ICタグ連結部250に送信する。そして、生体・ICタグ連結装置200は、ICタグ3のICタグIDを読み取り(S24)、生体・ICタグ連結部250に送信する。生体・ICタグ連結装置200は、生体・ICタグ連結部250に送信された利用者IDとICタグIDとを連結して(S25)、生体・ICタグ連結情報データベース120を更新する。
そして生体・ICタグ連結装置200は、利用者IDとICタグIDをICタグ有効化部260に送信して、ICタグ有効化部260は、送信された利用者IDとICタグIDとICタグ有効化日をサービス利用情報に書き込んで(S26)、サービス利用情報データベース130を更新する。
サービス利用者2の最初の来訪のときなどは、サービス利用者2の生体情報は生体情報データベース110に未登録であるため、ステップS23における認証が失敗する(S23→No)。この場合は、例えば管理部門の担当者が、サービス利用者2の利用者情報を、例えば生体・ICタグ連結部250に接続されている、図示しない端末装置等から入力して利用者情報登録をする(S67)。なお、利用者情報は、サービス利用者2の所属会社、及び個人名、利用可能なサービスとして入室可能な入室制限領域の情報(例えば部屋番号)などの個人情報などが考えられるが、これに限定されるものではない。
生体・ICタグ連結装置200は、サービス利用者2に新規の利用者IDを付与して、生体情報とともに生体情報データベース110に新規登録する。さらに、生体・ICタグ連結情報に新規の利用者IDと、利用者情報を登録して、ステップS24に移行する。
このように、サービス利用者2の生体情報を、生体情報データベース110に登録し、利用者情報を生体・ICタグ連結情報データベース120に登録すると、次回の来訪の際には、生体情報を登録することなく、簡素な手続きによってサービス利用者2はサービスを利用できるようになる。
以上までのステップでICタグ3は有効化され、管理部門から有効化されたICタグ3を受け取ると、サービス利用者2はICタグ3によって認証されるため、入室が許可された入室制限領域の扉を開錠することができる。なお、実施例1においては、図14に示す、生体・ICタグ連結情報の構成におけるサービスを、例えば入室が許可された入室制限領域とすればよい。サービス利用者2は、入室が許可されていない入室制限領域の扉を開錠することができないため、セキュリティ性を高めることができる。
図17は、実施例1における、図1のサービス利用20に相当するステップの実行を示すフローチャートである。実施例1におけるサービス利用20は、例えば図7に示されるシステム構成によって実施可能であるため、システム構成については、図7を参照して説明する。また、図17について、図11に示す実行のステップと同等のものについては、図11と同等の符号を付して、説明は簡易なものとする(以下、適宜図7参照)。
図17に示すように、サービス利用者2が入室制限領域へ入室するために、ICタグ読取機310に、所有するICタグ3の情報を読み込ませる操作をすると、サービス認証装置300は、ICタグ読取機310でICタグ3のICタグIDを読み取って(S31)、読み取ったICタグIDをICタグ認証部320に送信する。
サービス認証装置300は、ICタグ認証部320に送信されたICタグIDと、生体・ICタグ連結情報データベース120に登録さている生体・ICタグ連結情報とを照合して(S32)、ICタグ3が有効化されているか否かを判定する(S33)。ICタグ認証部320がICタグ3は有効化していると判定すると(S33→Yes)、サービス認証装置300は、ICタグIDをサービス認証部340に送信してサービス照合する(S34)。実施例1におけるサービス照合は、サービス利用者2が入室制限領域へ入室が許可されるか否かを判定するものであり、サービス利用者2が入室制限領域への入室許可と判定されると(S70→Yes)、サービス認証装置300は、ICタグIDをサービス利用集計部360に送信して、サービス利用集計をする(S36)。ICタグIDを送信されたサービス利用集計部360は、サービスの利用時刻、ICタグID等の情報を、サービス利用情報に書き込んで、サービス利用情報データベース130を更新する。そして、サービス認証装置300は、開錠装置に電気信号などの信号を送信して、開錠する(S71)。
一方、ICタグ3が有効化されていないとき(S33→No)、もしくはICタグ3の使用による入室制限領域への入室が許可されていないとき(S70→No)は、入室制限領域の扉は開錠されない。このとき、例えばブザー音やメッセージ表示などで、サービス利用者2に開錠されないことを通知するように構成してもよいし、管理部門に警告を通知するように構成してもよい。
図18は、実施例1における、図1の生体・ICタグ連結解除30に相当するステップの実行を示すフローチャートである。実施例1における生体・ICタグ連結解除30は、例えば図8に示されるシステム構成によって実施可能であるため、システム構成については、図8を参照して説明する。また、図18について、図12に示す実行のステップと同等のものについては、図12と同等の符号を付して、説明は簡易なものとする(以下、適宜図2、図8参照)。
サービス利用者2が、所有しているICタグ3を管理部門の担当者に返却すると、管理部門の担当者は返却されたICタグ3を無効化する処理を実行する。すなわち、図18に示すように、管理部門の担当者の操作等によって、生体・ICタグ連結解除装置400は、サービス利用者2の生体情報を読み取って(S41)、読み取られた生体情報を生体認証部230に送信する。
生体・ICタグ連結解除装置400は、生体認証部230に送信された生体情報と、あらかじめ生体情報データベース110に登録してある登録生体情報とを照合する(S42)。そして、生体・ICタグ連結解除装置400は、送信された生体情報を有するサービス利用者2の認証に成功して(S43→Yes)、サービス利用者2が利用者本人と認証された場合は、生体情報データベース110を参照して、認証したサービス利用者2の利用者IDを抽出し、生体・ICタグ連結解除部410に送信する。
生体・ICタグ連結解除装置400は、生体・ICタグ連結解除部410に送信された利用者IDとICタグIDとの連結を解除して(S44)、生体・ICタグ連結情報データベース120を更新する。
そして生体・ICタグ連結解除装置400は、ICタグIDをICタグ無効化部420に送信して、ICタグ無効化部420は、送信されたICタグIDを有するICタグの無効化日をサービス利用情報に書き込んでICタグを無効化し(S45)、サービス利用情報データベース130を更新する。
ここで、サービス利用者2がICタグ3を紛失する場合が考えら得る。また、サービス利用者2が正規の手続きを経ないで、ICタグ3を所持したまま退社する場合も考えられる。このような場合に備えて、生体・ICタグ連結解除装置400は、未返却のICタグ3を管理部門が強制的に無効化する手段を備えることが好ましい。ICタグ3を強制的に無効化する手段は、限定するものではないが、例えば生体・ICタグ連結解除装置400に接続される図示しない端末装置を、管理部門(サービス提供者4)が操作することによって、連結解除する構成とすればよい。
管理部門によって、ICタグ3を強制的に無効化する操作が行われると、生体・ICタグ連結解除装置400は、生体・ICタグ連結解除部410によって、未返却ICタグ強制連結解除を実行する(S86)。なお、未返却ICタグ強制連結解除は、通常の生体・ICタグ連結解除(S44)と同等の処理とする。このように、未返却のICタグ3を強制的に無効化することによって、正規のサービス利用者2以外の者が未返却のICタグ3を入手しても使用できず、セキュリティ性を高めることができる。さらに、未返却のICタグ3が返却された後には、通常通りの使用が可能であるため、返却されたICタグ3を廃棄する必要もなく、ICタグ3の無駄をなくして有効に活用できる。
さらに、生体・ICタグ連結解除装置400は、所定の時刻(例えば、会社の終業時刻や有効化してから所定時間の経過後)になると、ICタグ3を無効化する構成であってもよい。この構成は、例えば生体・ICタグ連結解除装置400に時計機能を持たせることで実現可能である。すなわち、未返却のICタグ3であって、無効化されていないICタグ3がある場合、所定の時刻になると、生体・ICタグ連結解除装置400は、生体・ICタグ連結解除部410によって、定刻連結解除を実行する(S87)。なお、定刻連結解除は、通常の生体・ICタグ連結解除(S44)と同等の処理とする。このような構成にすることで、例えば管理部門が、未返却のICタグ3を無効化するのを忘れたとしても、所定の時刻になるとICタグ3は無効化されるため、正規のサービス利用者2以外の者が未返却のICタグ3を入手しても使用できず、セキュリティ性を高める効果を奏する。
また、サービス利用者2のサービス利用状況(来訪状況)に応じて、管理部門が提供するサービスの内容を変更する機能を、実施例1が有する構成としてもよい。
このような構成にすると、サービス利用者2の来訪頻度が高い場合は、サービス利用者2は、来訪時に簡素な手続きで、目的の入室制限領域に入室することができるとともに、サービス利用者2の来訪頻度が低い場合は、サービス利用者2に対するサービスの利用(入室制限領域への入室)を許可しないように設定できる。
この場合、実施例1におけるサービス利用者2の来訪頻度は、例えば前回の来訪からの経過時間によって判定すればよい。すなわち、前回の来訪時刻から所定の時間(例えば、1ヶ月、3ヶ月など任意に設定すればよい)が経過したら、来訪頻度が低いサービス利用者2と判定する。
図19は、実施例1において、サービス利用者2の来訪頻度に基づいて、サービスの内容(入室制限領域への入室)を変更するフローチャートである。実施例1における、来訪頻度に基づいたサービスの内容の変更のステップは、例えば図9に示されるシステム構成によって実施可能であるため、システム構成については、図9を参照して説明する。また、図19について、図13に示す実行のステップと同等のものについては、図13と同等の符号を付して、説明は簡易なものとする(以下、適宜図2、図9参照)。
図19に示すように、サービス認証装置500は、サービス利用状況判定部510によってサービス利用情報データベース130を参照し、サービス利用情報に記録されているすべてのサービス利用者2ごとに前回の来訪時刻(サービス開始時刻)を抽出して、サービス利用状況判定をする(S51)。すなわち、サービス利用状況判定部510は、サービス利用情報に記録されているすべての利用者IDに対して、前回の来訪時刻から所定の時間が経過していれば、該当する利用者IDを有するサービス利用者2の来訪頻度が低いと判定する。そして、該当する利用者IDを提供サービス変更部520に送信する。
次に、サービス認証装置500は、提供サービス変更部520に送信された利用者IDに基づいて、提供サービス変更処理を実行する(S52)。提供サービス変更部520は、生体・ICタグ連結情報データベース120を参照して、送信された利用者IDの生体・ICタグ連結情報を抽出して、例えば図14に示す、生体・ICタグ連結情報の無効フラグに「無効」を設定すればよい。そして、サービス利用者2が再度来訪して、入室制限領域への入室を希望するときは、管理部門による、無効の解除の手続きを必要とする構成にする。
さらに、サービス認証装置500は、サービス利用者2に関する外部情報が変更されたとき(例えば、勤務先の変更)、当該サービス利用者2が来訪した際には、管理部門による再登録の手続きを必要とする構成であってもよい。
管理部門が、サービス利用者2に関する各種外部情報600に基づいて、例えばサービス認証装置500に接続される図示しない端末装置を操作することで、提供サービス無効処理を操作すると、サービス認証装置500は提供サービス変更部520において、提供サービス無効処理をする(S94)。なお、提供サービス無効処理は、該当するサービス利用者2が有する利用者IDに対応した生体・ICタグ連結情報の無効フラグを「無効」に設定する。そして、サービス利用者2が再度来訪して、入室制限領域への入室を希望するときは、管理部門による、無効の解除の手続きを必要とする構成にする。
以上のように、本発明にかかる生体・ICタグ連結認証方法1を、来訪者の入室管理に応用すると、サービス利用者2の来訪時に、サービス利用者2が使用するICタグ3を有効化して、退社時にICタグ3を無効化することで、所定の手続きなしに入室制限領域への入室が不可能となり、かつサービス利用者2に許可された入室制限領域への入室しかできないため、セキュリティ性を高めるという優れた効果を奏する。さらに、ICタグ3の紛失や、サービス利用者2が退社時にICタグ3の返却を忘れるなど、未返却のICタグ3があっても、強制的に、または所定の時刻をもって、未返却のICタグ3は無効化されるため、正規のサービス利用者2以外の者が未返却のICタグ3を入手しても、入室制限領域への入室は不可能であるため、セキュリティ性を高めるという優れた効果を奏する。
また、サービス利用者2は来訪時の手続きのときのみ生体認証が必要であって、その後は有効化されたICタグ3のICタグIDを読取機に読み込ませるだけの簡単な操作で、入室制限領域へ入室できるという優れた効果を奏する。
実施例2は、本発明にかかる生体・ICタグ連結認証方法1を、ショッピングセンタのポイント優待サービスに応用した事例である。ショッピングセンタへの来客が、来店、及び商品の購買によってポイントを加算し、加算されたポイントによって優待サービスの提供を受けるシステムは広く普及している。実施例2においては、ポイントの加算にICタグ付きのポイントカードを利用し、ポイントカードの発行及び有効期限の延長を生体認証によって行う。実施例2において、サービス提供者4(図5参照)はショッピングセンタ側の管理部門であり、サービス利用者2(図2参照)はショッピングセンタへの来客となる。
実施例2において、来客へのポイントカードの発行管理、及び有効期限の延長管理は、図1に示す生体・ICタグ連結10、サービス利用20の2つのステップによって実施される。以下に、実施例2を図20、図21を参照して詳細に説明する(適宜、図1〜図14参照)。
図20は、実施例2における、ICタグ付きのポイントカード(以下、ICタグと称する)の発行、及び有効期限延長のフローチャートである。これは、図1における生体・ICタグ連結10のステップを示すフローチャートである図10をもとにした構成であって、例えば図6に示されるシステム構成によって実施可能である。したがって、システム構成については、図6を参照して説明する。また、図20について、図10に示す実行のステップと同等のものについては、図10と同等の符号を付して、説明は簡易なものとする(以下、適宜図6参照)。
サービス利用者2が、ICタグ3(ポイントカード)の発行を受けるとき、もしくはICタグ3を所有するサービス利用者2が来店したときに、管理部門が生体情報読取機210によって、サービス利用者2の生体情報を読み取る操作をすると、生体・ICタグ連結装置200は、サービス利用者2の生体情報を読み取って(S21)、読み取った生体情報を生体認証部230に送信する。なお、前記の生体情報の読み取り操作は、例えば来店受付機によって、サービス利用者2自身の操作によって生体情報を読み取る構成であってもよい。
生体・ICタグ連結装置200は、生体情報を照合して(S22)、生体認証部230で認証結果を判定する(S23)。そして、認証失敗と判定されると(S23→No)、管理部門の操作等によって、生体・ICタグ連結装置200は利用者情報登録を実行する(S101)。なお、実施例2において認証失敗とは、サービス利用者2の生体情報が、生体情報データベース110に未登録であって、サービス利用者2が認証されないことを示す。また、前記の利用者情報登録の操作は、例えば来店受付機に備わる入力キーの操作によって、サービス利用者2自身が操作する構成であってもよい。
ここで、利用者情報は、サービス利用者2の個人名、生年月日、性別、加算ポイント数などの個人情報が考えられるが、項目は限定されるものではない。そして、生体・ICタグ連結装置200は、利用者情報登録として、サービス利用者2に新規の利用者IDを付与して、生体情報とともに、生体情報データベース110に登録する。さらに、新規の利用者IDに対応した生体・ICタグ連結情報を作成して、新規の利用者IDと、利用者情報とを登録し、生体・ICタグ連結情報データベース120を更新する。そして、固有のICタグIDを有するICタグ3(ポイントカード)を発行する(S102)。
また、ICタグ3には、有効期限が設けられており、その情報は、図14に示す生体・ICタグ連結情報の有効期限の項目に登録される。なお、有効期限は、特に限定するものではないが、例えば新規発行の日時、もしくは来店や商品の購買による新たなポイント加算の日時から所定の期間(例えば、1年間)などが考えられる。
前記までのステップで、ICタグ3が発行されると、管理部門の操作等によって、生体・ICタグ連結装置200のICタグ登録機220が、ICタグ3のICタグIDを読み取り(S24)、生体・ICタグ連結部250に送信する。生体・ICタグ連結装置200は、サービス利用者2にステップS101で付与された利用者IDとICタグIDとを連結して(S25)、生体・ICタグ連結情報データベース120を更新し、ICタグ3は有効化される。なお、前記のICタグIDの読み取り操作は、例えば来店受付機によって、サービス利用者2自身が操作する構成であってもよい。また、ICタグ3の新規発行のときは、ICタグ3を発行する際に、生体・ICタグ連結装置200はICタグIDを認識することが可能であるため、ステップS24を省略する構成であってもよい。
ICタグ3が有効化されると、生体・ICタグ連結装置200は、有効期限を設定し(S106)、生体・ICタグ連結情報に登録して、生体・ICタグ連結情報データベース120を更新する。そして、生体・ICタグ連結装置200はICタグ3が有効化されたとして、ICタグ有効化部260を介してサービス利用情報にICタグ有効化日を書き込みICタグを有効化して(S26)、サービス利用情報データベース130を更新する。
ステップS23に戻って、認証成功した場合は(S23→Yes)、生体・ICタグ連結装置200は、生体情報データベース110を参照して、認証成功して特定されたサービス利用者2にあらかじめ付与されている利用者IDを抽出し、生体・ICタグ連結部250に送信する。そして、生体・ICタグ連結装置200は、生体・ICタグ連結情報データベース120を参照して、生体認証によって特定されたサービス利用者2が所有するICタグ3の有効期限を判定する(S103)。生体・ICタグ連結装置200は、有効期限を判定する年月日が、特定されたサービス利用者2の利用者IDに対応する生体・ICタグ連結情報に登録されている有効期限の年月日を超えていない場合は、期限内と判定して(S104→No)ポイントアップの処理を実行し(S105)、所定のポイント数を加算して、加算されたポイント数を生体・ICタグ連結情報に登録して、生体・ICタグ連結情報データベース120を更新する。また、有効期限超過と判定すると(S104→Yes)、ポイントアップの処理は実行しない。
そして、サービス利用者2による来店受付機の操作によって、生体・ICタグ連結装置200のICタグ登録機220が、ICタグ3のICタグIDを読み取り(S24)、生体・ICタグ連結部250に送信する。生体・ICタグ連結装置200は、生体・ICタグ連結部250に、あらかじめ送信されている利用者IDとICタグIDとを連結して、生体・ICタグ連結情報データベース120を更新し(S25)、ICタグ3は有効化される。
以上のステップによって、サービス利用者2はショッピングセンタに来店したときに、有効化されたICタグ3を所有することができる。そして、有効化されたICタグ3によって、サービス利用者2と認定されることによって、各種サービスを利用することができる。
図21は、実施例2における、ICタグ3を使用したサービス利用のフローチャートである。これは、図1のサービス利用20のステップを示すフローチャートである図11に、必要な処理を追加した構成であって、例えば図7に示されるシステム構成によって実施可能である。したがって、システム構成については、図7を参照して説明する。また、図21について、図11に示す実行のステップと同等のものについては、図11と同等の符号を付して、説明は簡易なものとする(以下、適宜図7参照)。
サービス利用者2が、ICタグ3を使用してサービスを利用する場合、サービス利用者2自身の操作、もしくは管理部門の操作によって、ICタグ読取機220に、サービス利用者2が所有するICタグ3のICタグIDを読み込ませる操作をすると、サービス認証装置300は、ICタグ読取機310でICタグ3のICタグIDを読み取って(S31)、読み取ったICタグIDをICタグ認証部320に送信する。
サービス認証装置300は、生体・ICタグ連結情報データベース120を参照して、ICタグ認証部320に送信されたICタグIDと生体・ICタグ連結情報とを使用してICタグを照合し(S32)、ICタグ3が有効化されているか否かを判定する(S33)。ICタグ認証部320がICタグ3は有効化していると判定すると(S33→Yes)、サービス認証装置300は、生体・ICタグ連結情報を参照して、有効期限を判定する(S111)。サービス認証装置300は、有効期限を判定する年月日が、特定されたサービス利用者2の利用者IDに対応する生体・ICタグ連結情報に登録されている有効期限の年月日を超えていない場合は、期限内と判定して(S112→No)、ICタグIDをサービス利用集計部360に送信して、サービス利用集計をする(S36)。ICタグIDを送信されたサービス利用集計部360は、サービスの利用時刻、ICタグID等の情報を、サービス利用情報に書き込んで、サービス利用情報データベース130を更新する。
そして、サービス認証装置300は、指定されたサービス(ポイント加算、還元等)を実行する(S113)。
一方、ICタグ3が有効化されていないとき(S33→No)、もしくはICタグ3の有効期限が超過しているとき(S112→Yes)は、指定されたサービスを利用することができない。
さらに、例えばショッピングセンタの閉店時刻になったとき、もしくはICタグ3が有効化されてから所定の時間(例えば、24時間)が経過したときなど、所定の時刻になったときに、有効化されているICタグ3を無効化する構成であってもよい。この構成は、例えば図8に示す生体・ICタグ連結解除装置400に時計機能を持たせることで実現可能である。
すなわち、所定の時刻になると、生体・ICタグ連結解除装置400(図8参照)は、生体・ICタグ連結解除部410によって、該当するICタグIDと、前記のICタグIDを有するICタグ3を所持する利用者IDとの連結を解除して、生体・ICタグ連結情報データベース120を更新する(S44、図12参照)。
そして生体・ICタグ連結解除装置400は、ICタグIDをICタグ無効化部420に送信して、サービス利用終了部420は、送信されたICタグIDとサービス利用の終了時刻をサービス利用情報に書き込む(S45、図12参照)。
以上のように、ICタグ3(ポイントカード)の使用に際して、サービス利用者2の生体認証によって正規のサービス利用者2を認証し、かつ認証されたサービス利用者2の生体情報に基づいてICタグ3を有効化することで、正規のサービス利用者2以外の者が不正に入手したICタグ3を使用して、ポイント加算や還元などのサービスを不当に利用することが防止できることから、セキュリティ性を高める効果を奏する。さらに、ICタグ3に有効期限を設けて、有効期限の延長にはサービス利用者2の生体情報を必要とすることから、サービス利用者2本人の再来店(リピート)を期待できるという効果を奏する。
生体・ICタグ連結認証方法を示した説明図である。 生体・ICタグ連結の詳細説明図である。 サービス利用の詳細説明図である。 生体・ICタグ連結解除の詳細説明図である。 生体・ICタグ連結認証方法を示した説明図である。 生体・ICタグ連結を実施する生体・ICタグ連結装置のシステム図である。 サービス利用認証をするサービス認証装置のシステム構成図である。 生体・ICタグ連結の解除を実施する生体・ICタグ連結解除装置のシステム図である。 サービス利用者のサービス利用状況に応じて、サービス提供者が提供するサービスの種類を変更する構成を示す概略図である。 生体・ICタグ連結装置による、サービス利用までの動作を示すフローチャートである。 サービス認証装置によるサービス利用の動作を示すフローチャートである。 生体・ICタグ連結解除装置による連結解除の動作を示すフローチャートである。 サービス認証装置によって、サービス利用者が利用できるサービスの内容を変更する動作を示すフローチャートである。 生体・ICタグ連結情報の構成例を示す図である。 サービス利用情報の構成例を示す図である。 実施例1における、生体・ICタグ連結の実行を示すフローチャートである。 実施例1における、サービス利用の実行を示すフローチャートである。 実施例1における、生体・ICタグ連結解除の実行を示すフローチャートである。 実施例1における、サービス利用者の来訪頻度に基づいて、サービスの内容を変更するフローチャートである。 実施例2における、ICタグ付きのポイントカードの発行、及び有効期限延長のフローチャートである。 実施例2における、ICタグを使用したサービス利用のフローチャートである。
符号の説明
1 生体・ICタグ連結認証方法
2 サービス利用者
3 ICタグ
4 サービス提供者
10 生体・ICタグ連結
20 サービス利用
30 生体・ICタグ連結解除
110 生体情報データベース
120 生体・ICタグ連結情報データベース
130 サービス利用情報データベース
200 生体・ICタグ連結装置
210 生体情報読取機
220 ICタグ登録機
230 生体認証部
250 生体・ICタグ連結部
260 ICタグ有効化部
300 サービス認証装置
310 ICタグ読取機
320 ICタグ認証部
340 サービス認証部
360 サービス利用集計部
400 生体・ICタグ連結解除装置
410 生体・ICタグ連結解除部
420 ICタグ無効化部
500 サービス認証装置
510 サービス利用状況判定部
520 提供サービス変更部
600 各種外部情報

Claims (13)

  1. ICタグを用いて行う、物の利用・サービスの利用に際して、前記ICタグが生体認証により認証されたICタグであれば、前記利用を許可する生体・ICタグ連結認証方法であって、
    ICタグ読取装置を介してICタグからタグ情報を読み取るステップと、
    生体情報とタグ情報との対応関係の情報が記憶された対応関係情報記憶部に、前記読み取ったタグ情報が存在するか否かを検索し、前記タグ情報が存在したときは、認証されたICタグとして、当該ICタグによる利用を許可するステップと
    を有することを特徴とする生体・ICタグ連結認証方法。
  2. 生体情報読取装置を介して生体から生体情報を読み取り、またはICタグ読取装置を介してICタグからタグ情報を読み取るステップと、
    前記対応関係情報記憶部に、前記読み取った生体情報または前記読み取ったタグ情報のいずれかの情報が存在するか否かを検索し、前記情報が存在したときは、当該情報についての前記対応関係情報記憶部の対応関係を解消しまたは消去することで、前記ICタグを無効なICタグとするステップと
    を有することを特徴とする請求項1に記載の生体・ICタグ連結認証方法。
  3. ICタグ読取装置を介してICタグからタグ情報を読み取るステップと、
    生体情報読取装置を介して生体から生体情報を読み取るステップと、
    前記読み取ったタグ情報および前記読み取った生体情報を、前記対応関係情報記憶部に記憶するステップと
    を有することを特徴とする請求項1もしくは請求項2に記載の生体・ICタグ連結認証方法。
  4. サービス利用者が、物もしくはサービスを利用する際に、
    前記サービス利用者が利用者本人であることを、前記サービス利用者の生体情報によって認証する生体認証と、
    前記サービス利用者が、前記物もしくはサービスを利用可能であることを、ICタグによって認証するICタグ認証と、を連結して前記サービス利用者を認証する生体・ICタグ連結認証方法であって、
    前記サービス利用者の前記生体情報を読み取るステップと、
    読み取った前記サービス利用者の前記生体情報と、あらかじめデータベースに登録してある登録生体情報と、を照合するステップと、
    読み取った前記生体情報を有する前記サービス利用者が、前記利用者本人であるかどうかを、前記照合の結果に基づいて判定するステップと、
    前記ICタグにあらかじめ付与されている第1の識別符号を読み取るステップと、
    読み取った前記生体情報を有する前記サービス利用者が、前記利用者本人であると判定されたときに、前記サービス利用者にあらかじめ付与されている第2の識別符号に、前記第1の識別符号を対応させることで、前記ICタグを使用可能に有効化するステップと、
    前記サービス利用者が前記物もしくはサービスを利用するときに、前記ICタグの前記第1の識別符号を読み取って、読み取った前記第1の識別符号と対応している前記第2の識別符号が付与されている前記サービス利用者に対して、前記物もしくはサービスが利用可能であることを認証するステップと、を有することを特徴とする生体・ICタグ連結認証方法。
  5. 前記生体・ICタグ連結認証方法であって、
    読み取った前記生体情報を有する前記サービス利用者が、前記利用者本人であると判定されたときに、前記第1の識別符号と、前記第2の識別符号との対応を解除することで、前記第1の識別符号を有する前記ICタグを使用不可能に無効化するステップを、さらに有することを特徴とする請求項4に記載の生体・ICタグ連結認証方法。
  6. 前記生体・ICタグ連結認証方法であって、
    前記サービス利用者が利用できる前記物もしくはサービスの内容を、前記サービス利用者ごとに設定するステップを有することを特徴とする請求項4もしくは請求項5に記載の生体・ICタグ連結認証方法。
  7. 前記生体・ICタグ連結認証方法であって、
    前記ICタグが有効化されてから、前記ICタグが無効化されるまでの時間、
    あるいは、前記サービス利用者が利用できる前記物もしくはサービスにおける、前記サービス利用者による前記物もしくはサービスの利用頻度、に基づいて、
    前記サービス利用者が利用できる、前記物もしくはサービスの内容を変更するステップを有することを特徴とする請求項6に記載の生体・ICタグ連結認証方法。
  8. 前記生体・ICタグ連結認証方法であって、
    前記サービス利用者の前記生体情報を用いて有効化される前記ICタグは、
    前記サービス利用者が、過去に有効化したことのある前記ICタグと同一の前記ICタグに限定されないことを特徴とする請求項4から請求項7のいずれか1項に記載の生体・ICタグ連結認証方法。
  9. サービス利用者が物もしくはサービスを利用する際に、
    前記サービス利用者が利用者本人であることを、前記サービス利用者の生体情報によって認証する生体認証と、
    前記サービス利用者が、前記物もしくはサービスを利用可能であることを、ICタグによって認証するICタグ認証と、を連結して前記サービス利用者を認証する生体・ICタグ連結認証システムであって、
    前記サービス利用者の前記生体情報を読み取る第1の生体情報読取手段と、
    読み取った前記サービス利用者の前記生体情報と、あらかじめデータベースに登録してある登録生体情報と、を照合する照合手段と、
    読み取った前記生体情報を有する前記サービス利用者が、前記利用者本人であるかどうかを、前記照合の結果に基づいて判定する判定手段と、
    前記ICタグにあらかじめ付与されている第1の識別符号を読み取る、第1識別符号読み取り手段と、
    読み取った前記生体情報を有する前記サービス利用者が、前記利用者本人であると判定されたときに、前記サービス利用者にあらかじめ付与されている第2の識別符号に、前記第1の識別符号を対応させることで、前記ICタグを使用可能に有効化する、ICタグ有効化手段と、を有することを特徴とする生体・ICタグ連結認証システム。
  10. 前記サービス利用者が前記利用者本人であることを、前記サービス利用者の前記生体情報によって認証する前記生体認証を実行し、
    前記ICタグは、前記サービス利用者の前記生体情報に基づいて、前記ICタグの無効化ができる前記生体・ICタグ連結認証システムであって、
    前記生体認証と、前記ICタグを無効化するのに用いる、前記サービス利用者の前記生体情報を読み取るための第2の生体情報読取手段を、さらに備えたことを特徴とする請求項9に記載の生体・ICタグ連結認証システム。
  11. 前記生体・ICタグ連結認証システムであって、
    前記サービス利用者ごとに、利用できる前記物もしくはサービスの内容を認証するサービス認証手段をさらに備えたことを特徴とする請求項9もしくは請求項10に記載の生体・ICタグ連結認証システム。
  12. 前記生体・ICタグ連結認証システムであって、
    前記ICタグが有効化されてから、前記ICタグが無効化されるまでの時間、
    あるいは、前記サービス利用者が利用できる前記物もしくはサービスの、前記サービス利用者による前記物もしくはサービスの利用頻度、
    に基づいて、前記サービス利用者が利用できる前記サービスの内容を変更する、提供サービス変更手段を備えたことを特徴とする請求項9から請求項11のいずれか1項に記載の生体・ICタグ連結認証システム。
  13. ICタグを用いて行う、物の利用・サービスの利用に際して、前記ICタグが生体認証により認証されたICタグであれば、前記利用を許可する生体・ICタグ連結認証装置であって、
    ICタグからタグ情報を読み取るICタグ読取装置と、
    生体情報とタグ情報との対応関係の情報が記憶された対応関係情報記憶部に、前記読み取ったタグ情報が存在するか否かを検索し、前記タグ情報が存在したときは、認証されたICタグとして、当該ICタグによる利用を許可する処理装置と
    を有することを特徴とする生体・ICタグ連結認証装置。
JP2006332290A 2006-12-08 2006-12-08 生体・icタグ連結認証方法、及び、生体・icタグ連結認証システム Expired - Fee Related JP5027492B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006332290A JP5027492B2 (ja) 2006-12-08 2006-12-08 生体・icタグ連結認証方法、及び、生体・icタグ連結認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006332290A JP5027492B2 (ja) 2006-12-08 2006-12-08 生体・icタグ連結認証方法、及び、生体・icタグ連結認証システム

Publications (2)

Publication Number Publication Date
JP2008146324A true JP2008146324A (ja) 2008-06-26
JP5027492B2 JP5027492B2 (ja) 2012-09-19

Family

ID=39606442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006332290A Expired - Fee Related JP5027492B2 (ja) 2006-12-08 2006-12-08 生体・icタグ連結認証方法、及び、生体・icタグ連結認証システム

Country Status (1)

Country Link
JP (1) JP5027492B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071450A (ja) * 2014-09-26 2016-05-09 株式会社日本総合研究所 来店時リクエスト受付システム及び来店時リクエスト受付方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236539A (ja) * 2000-02-25 2001-08-31 Oki Electric Ind Co Ltd 個人認証装置
JP2005068899A (ja) * 2003-08-27 2005-03-17 Yamatake Corp 入退室管理システムおよび入退室管理方法
JP2005115786A (ja) * 2003-10-09 2005-04-28 Hitachi Ltd 個人認証システム、認証タグ及び個人認証方法
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236539A (ja) * 2000-02-25 2001-08-31 Oki Electric Ind Co Ltd 個人認証装置
JP2005068899A (ja) * 2003-08-27 2005-03-17 Yamatake Corp 入退室管理システムおよび入退室管理方法
JP2005115786A (ja) * 2003-10-09 2005-04-28 Hitachi Ltd 個人認証システム、認証タグ及び個人認証方法
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016071450A (ja) * 2014-09-26 2016-05-09 株式会社日本総合研究所 来店時リクエスト受付システム及び来店時リクエスト受付方法

Also Published As

Publication number Publication date
JP5027492B2 (ja) 2012-09-19

Similar Documents

Publication Publication Date Title
US10437976B2 (en) Biometric personal data key (PDK) authentication
JP4792405B2 (ja) 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
KR101460934B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인 방법
US7984849B2 (en) Portable magnetic stripe reader for criminality security applications
US20040021552A1 (en) Method, device, and system for door lock
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
JP2002063141A (ja) 生体情報による本人認証装置の保守方法
JP5495603B2 (ja) 認証装置
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JP4150320B2 (ja) 個人認証システム及び個人認証方法
CN102289613A (zh) 一种带指纹识别的液晶usbkey设备
JP5027492B2 (ja) 生体・icタグ連結認証方法、及び、生体・icタグ連結認証システム
JP4915169B2 (ja) 認証システムおよび認証方法
JP4175786B2 (ja) 個人識別システム
JP2004070894A (ja) 本人認証付カードシステム
JP4391727B2 (ja) 出入管理システム
JP2005155236A (ja) 鍵開閉管理システム
WO2009119170A1 (ja) 入退門管理システム、方法、端末装置、管理サーバ及びプログラムを記録した記録媒体
JP4608527B2 (ja) カード型媒体判定装置及び判定システム
JP2006178591A (ja) 認証装置、セキュリティ装置およびセキュリティ装置における認証方法
JP2003256787A (ja) 個人認証システム
JP2003293634A (ja) 入退室管理装置、入退室管理方法及び入退室管理プログラム
JP6941555B2 (ja) 代替会員カード認証システム
JP2011034256A (ja) 個人認証方法
JP2008106509A (ja) ドアキーシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees