JP2008310429A - Rfidタグ、認証用カプセル、認証方法、および認証装置 - Google Patents

Rfidタグ、認証用カプセル、認証方法、および認証装置 Download PDF

Info

Publication number
JP2008310429A
JP2008310429A JP2007155407A JP2007155407A JP2008310429A JP 2008310429 A JP2008310429 A JP 2008310429A JP 2007155407 A JP2007155407 A JP 2007155407A JP 2007155407 A JP2007155407 A JP 2007155407A JP 2008310429 A JP2008310429 A JP 2008310429A
Authority
JP
Japan
Prior art keywords
authentication
user
capsule
identification information
rfid tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007155407A
Other languages
English (en)
Other versions
JP5172219B2 (ja
Inventor
Tomoaki Ishikawa
智章 石川
Keisuke Uno
佳介 宇野
Asami Furuya
麻美 古屋
Yasuhiro Fukuyama
康大 福山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2007155407A priority Critical patent/JP5172219B2/ja
Publication of JP2008310429A publication Critical patent/JP2008310429A/ja
Application granted granted Critical
Publication of JP5172219B2 publication Critical patent/JP5172219B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティ性の高い認証を円滑におこなうこと。
【解決手段】利用者Xは、(A)において、認証用カプセル100を受け取る。認証用カプセル100の内部メモリ112には、利用者Xに固有の識別情報が書き込まれている。(B)において、利用者Xは、薬のカプセル剤と同様、認証用カプセル100を服用し、利用者Xの体内に取り込まれ胃の中に納まる。(C)において、認証する際、利用者Xがリーダライタ120の通信圏内に位置することにより、利用者Xの体内の認証用カプセル100内のRFIDタグ102とリーダライタ120との通信により、内部メモリ112に書き込まれている識別情報が読み出される。(D)において、生理現象により認証用カプセル100が利用者Xの体内から体外へ排泄物とともに排出される。
【選択図】図1

Description

この発明は、利用者を認証するRFIDタグ、認証用カプセル、認証方法、および認証装置に関する。
近年、ICチップを内蔵したICカードや携帯型端末装置を用いて、認証や決済をおこなうシステムが展開されている(たとえば、下記特許文献1を参照。)。このような従来技術では、利用者は、ICカードや携帯型端末装置を着衣のポケットやカバンの内部に収納したり、利用者の体に取り付けておき、認証や決済をおこなうときに、ポケットやカバンから取り出したり、体に取り付けている場合には取り付けられたICカード等を読取機にかざすことにより、認証またはこれにともなう決済をおこなうことができる。
特開2006−293752号公報
しかしながら、上述した従来技術のように、認証等をおこなうときに、ポケットやカバンから取り出したり、読取機にかざしたりすることが困難なケースがある。具体的には、通常よりも着衣の枚数やボリュームが多くなる場合に困難になる。
たとえば、スキー場のゲレンデでリフトに乗る場合、あらかじめ購入しておいたICチップ内蔵のリフト券を読取機にかざしてリフトに乗ることができるが、利用者は、スキー道具を装備しており、かつ、スキーウェアや手袋を着用しているため、当該リフト券を読取機にかざしにくかったり、地面に落としたり、紛失してしまうという問題があった。
これとは対照的に、通常よりも着衣の枚数やボリュームが少ない場合にも困難になる。たとえば、海水浴場、プール、スパなどでは、着衣は水着や肌着のみまたは裸になるため、ICカードや携帯型端末装置を持ち歩くのは不便である。また、体や水着、肌着に取り付けることも可能であるが、遊戯中に体から取り外れてしまい紛失してしまうという問題があった。さらに、ICカードや携帯型端末装置を浸水させると故障してしまうという問題がある。
このように、認証に手間取ったり、ICカードや携帯型端末装置を紛失してしまったりするため、利用者の行動が制約されてしまうという問題があった。
この発明は、上述した従来技術による問題点を解消するため、利用者の行動の自由度を担保しつつ、安全かつ円滑な認証を実現することができるRFIDタグ、認証用カプセル、認証方法、および認証装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、この発明にかかるRFIDタグは、利用者が服用した結果、内部メモリに書き込まれた前記利用者の識別情報が、前記利用者の体内から非接触で読取可能であることを特徴とする。
この発明によれば、RFIDタグが利用者の体内に存在するときに、利用者の認証をおこなうことができる。したがって、利用者は手ぶらで行動することができる。
また、上記発明において、前記RFIDタグは、前記利用者の生理現象により前記利用者の体内から排出可能であることとしてもよい。
この発明によれば、利用者の体内に存在するときに限り認証処理をおこなうことができる。また、利用者の体内からRFIDタグを無意識のうちに取り出すことができる。
また、この発明にかかる認証用カプセルは、利用者が服用可能なカプセルと、前記カプセル内に収容され、内部メモリに書き込まれた前記利用者の識別情報が前記利用者の体内から非接触で読取可能なRFIDタグと、を備えることを特徴とする。
この発明によれば、RFIDタグをカプセル状としたことで、利用者がRFIDタグというICチップを飲みこむという抵抗感を和らげて、服用を促すことができる。
また、上記発明において、前記認証用カプセルは、前記利用者の生理現象により前記利用者の体内から排出可能であることとしてもよい。
この発明によれば、利用者の体内に存在するときに限り認証処理をおこなうことができる。また、利用者の体内からRFIDタグを無意識のうちに取り出すことができる。
また、この発明にかかる認証方法は、上述したRFIDタグが前記利用者の体内に取り込まれている間、前記識別情報を前記利用者の体内から非接触で読み取る読取工程と、前記読取工程によって読み取られた識別情報に基づいて前記利用者を認証する認証工程と、前記認証工程による認証結果を出力する出力工程と、を含んだことを特徴とする。
この発明によれば、RFIDタグを服用した利用者のみ認証することができる。
また、この発明にかかる認証装置は、利用者の識別情報が記憶されているデータベースを有する認証装置において、前記利用者が服用した結果、当該利用者の体内に取り込まれたRFIDタグの内部メモリに書き込まれている識別情報を、前記利用者の体内から非接触で読み取った端末装置から、前記識別情報を受信する受信手段と、前記データベースを参照することにより、前記受信手段によって受信された識別情報に基づいて、前記利用者を認証する認証手段と、前記認証手段による認証結果を前記端末装置に送信する送信手段と、を備えることを特徴とする。
この発明によれば、RFIDタグを服用した利用者のみ認証することができる。
また、上記発明において、前記識別情報には有効期限が設定されており、前記有効期限が経過した識別情報を消去することにより、前記データベースを更新する更新手段を備えることとしてもよい。
この発明によれば、利用者がRFIDタグを服用した/しないにかかわらず、また、生理現象により排出した/しないにかかわらず、認証できないようにすることができる。
本発明にかかるRFIDタグ、認証用カプセル、認証方法、および認証装置によれば、利用者の行動の自由度を担保しつつ、安全かつ円滑な認証を実現することができるという効果を奏する。
以下に添付図面を参照して、この発明にかかるRFIDタグ、認証用カプセル、認証方法、および認証装置の好適な実施の形態を詳細に説明する。
図1は、この発明の実施の形態の認証用カプセルおよび認証用カプセルを用いた認証方法の概要を示す説明図である。図1において、認証用カプセル100は、カプセル101とRFIDタグ102とから構成されている。カプセル101は、カプセル剤のような粉薬などを入れる円筒形の小型密閉容器であり、内部にRFIDタグ102を収容可能である。カプセル101の形状は、円筒形に限定されず球形でもよい。
また、RFIDタグ102は、通信部111と、内部メモリ112と、制御部114と、蓄電部113と、を有する。通信部111は、外部との無線通信をおこなうインターフェースである。内部メモリ112は各種データがリード/ライトされる半導体メモリである。制御部114は、通信部111からのデータを取り出して、内部メモリ112に書き込んだり、内部メモリ112からデータを読み出して外部に送信するために通信部111に引き渡すICである。蓄電部113は、通信部111、内部メモリ112、制御部114に電力を供給する供給源である。
利用者Xは、(A)において、この認証用カプセル100を受け取る。受け取った認証用カプセル100の内部メモリ112には、利用者Xに固有の識別情報が書き込まれている。識別情報は、利用者Xに固有なデータであればよく、固定ID,ワンタイムID,利用者Xのクレジットカード番号などが挙げられる。なお、セキュリティのため暗号化してもよい。
つぎに、(B)において、利用者Xは、薬のカプセル剤と同様、この認証用カプセル100を服用する。この服用により、利用者Xの体内に取り込まれ胃の中に納まる。そして、(C)において、認証する際、利用者Xがリーダライタ120の通信圏内に位置することにより、利用者Xの体内の認証用カプセル100内のRFIDタグ102とリーダライタ120との通信により、内部メモリ112に書き込まれている識別情報が読み出される。
最後に、(D)において、生理現象により認証用カプセル100が利用者Xの体内から体外へ排泄物とともに排出される。これにより、認証用カプセル100を外科的侵襲による取り出しをおこなう必要もなく、無意識かつ安全に体内から取り出すことができる。
(システム概要)
図2は、この発明の実施の形態にかかる認証システムの概要を示す説明図である。図2において、認証システム200は、ホストコンピュータ(認証装置)201とクライアント210とがLAN,WAN,インターネットなどのネットワーク203を介して交信可能に接続されている。
ホストコンピュータ201は、認証処理をおこなうコンピュータ装置であり、データベース(DB)202を有する。DB202は、利用者Xの識別情報や有効期限情報などを記憶する。DB202の詳細な記憶内容については後述する。ホストコンピュータ201は、DB202に記憶されている識別情報を参照することで、クライアント210から送信されてくる識別情報を認証する。そして、認証結果を認証要求したクライアント210に返信する。
クライアント210は、リーダライタ120を制御するとともに、ホストコンピュータ201と通信するコンピュータ装置である。クライアント210にはリーダライタ120が備えられており、認証用カプセル100や利用者XのICカード、携帯型端末装置から、利用者Xの識別情報を非接触で読み取ったり、認証用カプセル100に利用者Xの識別情報を書き込んだりする。クライアント210は、リーダライタ120から読み取られた識別情報をホストコンピュータ201に送信する。
(コンピュータ装置のハードウェア構成)
図3は、この発明の実施の形態にかかるコンピュータ装置(ホストコンピュータ201およびクライアント210)のハードウェア構成を示すブロック図である。図3において、コンピュータ装置は、CPU301と、ROM302と、RAM303と、HDD(ハードディスクドライブ)304と、HD(ハードディスク)305と、FDD(フレキシブルディスクドライブ)306と、着脱可能な記録媒体の一例としてのFD(フレキシブルディスク)307と、ディスプレイ308と、I/F(インターフェース)309と、キーボード310と、マウス311と、スキャナ312と、プリンタ313と、を備えている。また、各構成部はバス300によってそれぞれ接続されている。
ここで、CPU301は、コンピュータ装置の全体の制御を司る。ROM302は、ブートプログラムなどのプログラムを記憶している。RAM303は、CPU301のワークエリアとして使用される。HDD304は、CPU301の制御にしたがってHD305に対するデータのリード/ライトを制御する。HD305は、HDD304の制御で書き込まれたデータを記憶する。
FDD306は、CPU301の制御にしたがってFD307に対するデータのリード/ライトを制御する。FD307は、FDD306の制御で書き込まれたデータを記憶したり、FD307に記憶されたデータをコンピュータ装置に読み取らせたりする。
また、着脱可能な記録媒体として、FD307のほか、CD−ROM(CD−R、CD−RW)、MO、DVD(Digital Versatile Disk)、メモリーカードなどであってもよい。ディスプレイ308は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ308は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
I/F309は、通信回線を通じてインターネットなどのネットワーク203に接続され、このネットワーク203を介して他の装置に接続される。そして、I/F309は、ネットワーク203と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F309には、たとえばモデムやLANアダプタなどを採用することができる。
キーボード310は、文字、数字、各種指示などの入力のためのキーを備え、データの入力をおこなう。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス311は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。
スキャナ312は、画像を光学的に読み取り、コンピュータ装置内に画像データを取り込む。なお、スキャナ312は、OCR機能を持たせてもよい。また、プリンタ313は、画像データや文書データを印刷する。プリンタ313には、たとえば、レーザプリンタやインクジェットプリンタを採用することができる。
(ホストコンピュータ201の機能的構成)
図4は、この発明の実施の形態にかかるホストコンピュータ201の機能的構成を示すブロック図である。図4において、ホストコンピュータ201は、受信部401と設定部402と認証部403と送信部404とから構成されている。
受信部401は、クライアント210から送信されてくる情報を受信する機能を有する。具体的には、識別情報や識別情報のリクエスト信号などを受信する。設定部402は、受信部401による受信内容に応じて各種情報を設定し、DB202の記憶内容を更新する機能を有する。たとえば、識別情報が受信された場合には、その識別情報をDB202に書き込む。
また、リクエスト信号が受信された場合には乱数生成処理を実行することにより識別情報としてワンタイムIDを生成し、DB202に登録するとともに、ワンタイムIDを送信部404に引き渡す。また、金額情報が受信された場合には、DB202内の金額情報を更新する。
また、認証部403は、受信された識別情報を認証する機能を有する。具体的には、DB202に記憶されている識別情報との一致判定をおこなう。一致する場合、認証されたこととなり、不一致の場合、認証されなかったこととなる。
また、送信部404は、クライアント210に各種情報を送信する機能を有する。具体的には、認証用カプセル100に書き込む識別情報を、当該識別情報を要求したクライアント210に送信する。また、認証部403による認証結果を、認証要求元であるクライアント210に送信する。
なお、上述した受信部401、設定部402、認証部403、および送信部404は、具体的には、たとえば、図3に示したROM302、RAM303、HD305、FD307などに格納されたプログラムをCPU301が実行することによって、その機能を実現する。
つぎに、上述した実施の形態の実施例1について説明する。実施例1は、認証結果により通行を許可/規制する認証システム200への適用例である。たとえば、スキー場のリフト/ゴンドラの搭乗エリアにおいて適用することができる。なお、実施例1では、利用者Xの識別情報として、ホストコンピュータ201において生成されるワンタイムIDを用いることとする。
図5は、実施例1にかかるDB202の記憶内容を示す説明図である。図5において、DB202は、ワンタイムIDと有効期限情報とを保持している。ワンタイムIDは利用者Xを特定する固有の識別情報である。ワンタイムIDは利用者Xに提供される認証用カプセル100の内部メモリ112にも記憶される。
また、有効期限情報とは、認証処理が可能な期間をあらわす情報であり、ここでは、例として開始日時と有効期間とにより有効期限が設定される。開始日時とは、有効期限の起算となる時刻であり、認証用カプセル100が提供されるときに設定される。有効期間とは、開始日時から起算される期間であり、日付や日時で設定される。なお、DB202の記憶内容は有効期限が経過すると消去される。したがって、有効期限が経過している場合は、かならず認証NGとなる。
図6は、実施例1にかかる認証システム200のシーケンス図である。図6において、クライアント210Aは、利用者Xに認証用カプセル100を提供する側の端末装置である。スキー場を例に挙げると、リフト券販売売り場に設置されている端末装置である。クライアント210Bは、認証用カプセル100を服用した利用者Xを認証するための端末装置である。スキー場を例に挙げると、リフト/ゴンドラの搭乗エリアに設置されている端末装置である。
まず、クライアント210AにおいてワンタイムID要求をおこなう(ステップS601)。具体的には、ワンタイムIDのリクエスト信号をホストコンピュータ201に送信する。このワンタイムID要求は、利用者Xが認証用カプセル100を要求したときに、クライアント210Aのオペレータがクライアント210Aを操作して、ホストコンピュータ201にワンタイムIDのリクエスト信号を送信する。このとき、認証用カプセル100の使用期間に関する情報も送信することとしてもよい。たとえば、今すぐ認証用カプセル100を服用する場合は、その旨の情報を送信する。
また、後から服用する場合、服用予定時刻の情報をリクエスト信号に含めて送信することとしてもよい。たとえば、利用者Xが午後からの半日リフト券を午前中に要求した場合、その日の「13:00」のような服用予定時刻の情報もリクエスト信号に含めて送信する。
また、使用日数の情報もリクエスト信号に含めて送信することとしてもよい。たとえば、利用者Xが本日から使用可能な2日分の1日リフト券を要求した場合、利用期間「2日」または2日後の日付の情報もリクエスト信号に含めて送信する。
つぎに、ホストコンピュータ201は、クライアント210Aからリクエスト信号を受信すると、ワンタイムIDを生成する(ステップS602)。そして、生成されたワンタイムIDや有効期限情報をDB202に記憶することで、DB202登録処理をおこなう(ステップS603)。
具体的には、たとえば、今すぐ認証用カプセル100を服用する旨の情報がリクエスト信号に含まれていた場合、ワンタイムIDの生成時刻を開始日時としてDB202に書き込む。また、服用予定時刻の情報がリクエスト信号に含まれていた場合、その服用予定時刻を開始日時としてDB202に書き込む。また、使用日数の情報がリクエスト信号に含まれていた場合、使用日数を有効期間としてDB202に書き込む。
また、ホストコンピュータ201から生成されたワンタイムIDがクライアント210Aに対してレスポンスとして送信されると、クライアント210Aは、受信したワンタイムIDを認証用カプセル100の内部メモリ112に書き込む(ステップS604)。具体的には、利用者Xに認証用カプセル100を提供する際に、クライアント210Aのリーダライタ120に近接させることにより、認証用カプセル100の内部メモリ112にワンタイムIDが書き込まれる。
このあと、内部メモリ112にワンタイムIDが書き込まれた認証用カプセル100が提供されると、利用者Xは認証用カプセル100を服用する。服用後は、利用者X自身がクライアント210Bに接近すると、クライアント210Bを介してホストコンピュータ201との認証処理をおこなうことができる。なお、認証用カプセル100の提供が有料である場合、利用料金を別途支払う。
すなわち、利用者Xがクライアント210Bの通信エリアに進入すると、クライアント210Bのリーダライタ120により、利用者Xの体内にある認証用カプセル100の内部メモリ112に書き込まれているワンタイムIDを利用者Xと非接触で読み取る(ステップS605)。読み取られたワンタイムIDは、クライアント210Bからホストコンピュータ201に送信される。
ホストコンピュータ201は、クライアント210Bから受信されたワンタイムIDとDB202に記憶されているワンタイムIDとの一致判定により利用者Xの認証処理をおこなう(ステップS606)。一致するワンタイムIDがDB202に記憶されている場合、認証OKとなり、一致するワンタイムIDがDB202にない場合、認証NGとなる。ホストコンピュータ201は、この認証結果を、ワンタイムIDの送信元となるクライアント210Bに返信する。
クライアント210Bは、ホストコンピュータ201から認証結果を受信すると、認証結果に応じた制御処理をおこなう(ステップS607)。たとえば、認証結果が認証OKである場合、クライアント210Bから搭乗許可をあらわす効果音を出力したり、クライアント210Bに接続されているゲート装置に許可信号を送信してゲート装置の開閉扉を開放する。
一方、認証結果が認証NGである場合、クライアント210Bから搭乗拒否をあらわす警報音を出力したり、クライアント210Bに接続されているゲート装置に拒否信号を送信してゲート装置の開閉扉を閉鎖する。
このように、実施例1によれば、利用者Xがどのような服装であっても、ICカードや携帯型端末装置を取り出したり、リーダライタ120にかざしたりする必要がないため、利用者Xは認証結果に応じて円滑に行動することができる。
特に、スキー場では、利用者Xはスキーウェアを着用しているため、ICカードや携帯型端末装置を取り出したり、リーダライタ120にかざしたりする煩わしさから開放されることとなる。また、ICカードや携帯型端末装置が一切外界にさらされることがないため故障することもない。したがって、利用者Xによって利便性の向上を図ることができる。
また、認証用カプセル100が体内に存在する間は、認証処理をおこなうことができることとなるが、有効期限情報が設定されているため、体外に排出されていなくても有効期限が経過すれば、認証処理ができなくなる仕組みとなっている。したがって、利用者Xが服用せずに保持していた場合でも、有効期限が経過すれば認証できなくなるため、服用せずに何度でも使用するといった悪用を防止することができる。
つぎに、実施の形態の実施例2について説明する。実施例2は、認証結果により商品の購入やサービスの提供などの商取引をおこなう商取引システムへの適用例である。たとえば、海水浴場、プール、スパのような水着を着用していたり、何も着用していない利用者Xとの商取引において適用することができる。なお、実施例1と同様の内容については、説明を省略する。
図7は、実施例2にかかるDB202の記憶内容を示す説明図である。図7において、DB202は、図5に示したワンタイムIDと有効期限情報のほか、金額情報も保持している。金額情報とは、利用者Xが使用可能な金額の情報である。
先払い制の場合、利用者Xがあらかじめ一定の金額を支払っておき、その支払い金額情報としてDB202に記憶される。そして、商品を購入したりサービスの提供を受けたりする都度、その分の金額を減額する。なお、先払い制であっても、一定の金額を支払えば無料で商品を取得したりサービスの提供を受けることができる場合には、金額情報の記憶は不要である。一方、後払い制の場合、金額情報の初期値を「0円」としておき、商品を購入したりサービスの提供を受けたりする都度、その分の金額を加算していく。
図8は、実施例2にかかる認証システム200のシーケンス図である。図8において、クライアント210Aは、利用者Xに認証用カプセル100を提供する側の端末装置である。海水浴場やプールを例に挙げると、海の家や売店に設置されている端末装置である。クライアント210Bは、認証用カプセル100を服用した利用者Xを認証するための端末装置である。海水浴場やプールを例に挙げると、クライアント210Aと同様、海の家や売店に設置されている端末装置である。図6と同一処理ステップには同一ステップ番号を付し、その説明を省略する。
実施例2において、ステップS601では、先払い制の場合には、あらかじめ支払い金額の情報をリクエスト信号に含めて送信する。また、ステップS603では、リクエスト信号に支払金額の情報が含まれている場合には、その支払金額の情報を金額情報としてDB202に書き込む。また、後払い制の場合には、初期値として「0円」としておく。
また、ステップS806において、商品/サービス情報を入力して、ワンタイムIDとともにホストコンピュータ201に送信する。商品/サービス情報とは、商品またはサービスの金額を特定するための情報であり、商品またはサービスの金額であってもよく、また、ホストコンピュータ201に、商品またはサービスと金額とが対応付けられたルックアップテーブルがあれば、商品コード/サービスコードでもよい。いずれにしても、ホストコンピュータ201において、金額が特定されればよい。
また、ステップS807において、ホストコンピュータ201は、クライアント210Bから受信されたワンタイムIDとDB202に記憶されているワンタイムIDとの一致判定により利用者Xの認証処理をおこなう。一致するワンタイムIDがDB202に記憶されている場合、認証OKとなり、一致するワンタイムIDがDB202にない場合、認証NGとなる。
また、ステップS808において、認証OKの場合、商品またはサービスの金額を特定して、DB202の金額情報を更新する。具体的には、たとえば、先払い制の場合、商品またはサービスの金額をDB202に記憶されている金額情報から減額する。一方、後払い制の場合、商品またはサービスの金額をDB202に記憶されている金額情報に加算する。
このあと、ホストコンピュータ201は、認証結果と、認証OKの場合には更新後の金額情報をクライアント210Bに送信する。そして、ステップS809において、クライアント210Bでは、受信された認証結果や金額情報を表示画面に表示する。また、必要に応じて印刷出力する。
このように、実施例2によれば、ICカードや携帯型端末装置を着衣に入れられない場合であっても、認証をおこなうことができ、利用者Xは認証結果に応じて円滑に行動することができる。
特に、海水浴場やプール、スパでは、利用者Xは水着しか、または何も着用していない場合が多いため、ICカードや携帯型端末装置を携帯することが困難であり、携帯したとしても、水にぬれるなど、故障の原因にもなる。したがって、このような場合にも、円滑に認証、精算をおこなうことができるため、利用者Xによって利便性の向上を図ることができる。
また、上述した実施例2では海水浴場やプール、スパに適用した例を説明したが、人間ドッグや病院などの医療機関にも適用することができる。具体的には、図7に示したDB202の記憶内容として、金額情報のかわりに、測定結果や検査結果(以下、単に「測定結果」)とを書き込む構成とすればよい。
この場合、識別情報(ワンタイムID)は診察番号となり、あらかじめ(たとえば、診察開始前)、利用者XのICカード型診察券の診察券番号と関連付けられているものとする。ICカード型診察券には、前回測定された測定結果が記憶されており、診察番号との関連付けの際、ホストコンピュータ201では、あるクライアント210のリーダライタ120から読み取られた測定結果をDB202に書き込むこととなる。なお、ホストコンピュータ201のDB202に前回の測定結果が保存されている構成としてもよい。
また、各クライアント210は、診察室に設けられた身長、体重、視力や聴力その他身体に関する情報を測定・検査する端末装置であり、利用者Xの体内から読み取られた識別情報と測定装置の測定結果とをセットにしてホストコンピュータ201に送信する。
これにより、患者である利用者Xは、診察室で測定される都度、その測定結果がホストコンピュータ201に送信され、利用者Xを認証することにより、ホストコンピュータ201においてDB202が更新される。測定がすべて終了すると、利用者Xが認証されることにより、最新の測定結果がホストコンピュータ201からクライアント210,リーダライタ210を介して、利用者XのICカード型診察券に上書き更新されることとなる。DB202内の測定結果は保存しておいてもよく、削除してもよい。
これにより、医療機関の事務員の作業を簡略化することができる。また、DB202を共有することにより、医療機関や測定場所が異なっていても、早期に測定結果を取得することができる。測定される項目には、外注しなければならないこともあるため、DB202の共有化は有用である。また、各診察室において測定結果を書き込む作業が低減するため、作業ミスが低減し、利用者Xの待ち時間の短縮化を図ることができる。さらに、患者である利用者Xは、診察時にはICカード型診察券を持ち歩く必要がないため、紛失することもない。
このように、この発明の実施の形態によれば、認証用カプセル100を利用者Xが服用することにより、認証用カプセル100が利用者Xの体内に存在するときに認証処理をおこなうことができる。したがって、ICカードや携帯型端末装置など認証用のICチップが内蔵された認証用の電子機器の携帯が困難または不可能な場合であっても、利用者Xは行動の制約を受けることなく、円滑に認証処理をおこなうことができる。また、認証用の電子機器を携帯する必要もないため、故障したり紛失することもない。したがって、利用者Xの利便性の向上を図ることができる。
以上のことから、この発明の実施の形態にかかるRFIDタグ、認証用カプセル、認証方法、および認証装置によれば、利用者の行動の自由度を担保しつつ、安全かつ円滑な認証を実現することができる。
なお、本実施の形態で説明した認証方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワーク203を介して配布することが可能な伝送媒体であってもよい。
以上のように、本発明にかかるRFIDタグ、認証用カプセル、認証方法、および認証装置は、利用者の認証システムに有用であり、特に、スキー場など着衣が通常よりも多くなったり、海水浴場、プール、スパ、人間ドックなど着衣が通常よりも少なくなるような場所に適している。
この発明の実施の形態の認証用カプセルおよび認証用カプセルを用いた認証方法の概要を示す説明図である。 この発明の実施の形態にかかる認証システムの概要を示す説明図である。 この発明の実施の形態にかかるコンピュータ装置(ホストコンピュータおよびクライアント)のハードウェア構成を示すブロック図である。 この発明の実施の形態にかかるホストコンピュータの機能的構成を示すブロック図である。 実施例1にかかるDBの記憶内容を示す説明図である。 実施例1にかかる認証システムのシーケンス図である。 実施例2にかかるDBの記憶内容を示す説明図である。 実施例2にかかる認証システムのシーケンス図である。
符号の説明
100 認証用カプセル
101 カプセル
102 RFIDタグ
111 通信部
112 内部メモリ
113 蓄電部
114 制御部
120 リーダライタ
200 認証システム
201 ホストコンピュータ(認証装置)
210 クライアント
401 受信部
402 設定部
403 認証部
404 送信部
X 利用者

Claims (7)

  1. 利用者が服用した結果、内部メモリに書き込まれた前記利用者の識別情報が、前記利用者の体内から非接触で読取可能であることを特徴とするRFIDタグ。
  2. 前記RFIDタグは、前記利用者の生理現象により前記利用者の体内から排出可能であることを特徴とする請求項1に記載のRFIDタグ。
  3. 利用者が服用可能なカプセルと、
    前記カプセル内に収容され、内部メモリに書き込まれた前記利用者の識別情報が前記利用者の体内から非接触で読取可能なRFIDタグと、
    を備えることを特徴とする認証用カプセル。
  4. 前記認証用カプセルは、前記利用者の生理現象により前記利用者の体内から排出可能であることを特徴とする請求項3に記載の認証用カプセル。
  5. 請求項1〜4のいずれか一つに記載のRFIDタグが前記利用者の体内に取り込まれている間、前記識別情報を前記利用者の体内から非接触で読み取る読取工程と、
    前記読取工程によって読み取られた識別情報に基づいて前記利用者を認証する認証工程と、
    前記認証工程による認証結果を出力する出力工程と、
    を含んだことを特徴とする認証方法。
  6. 利用者の識別情報が記憶されているデータベースを有する認証装置において、
    前記利用者が服用した結果、当該利用者の体内に取り込まれたRFIDタグの内部メモリに書き込まれている識別情報を、前記利用者の体内から非接触で読み取った端末装置から、前記識別情報を受信する受信手段と、
    前記データベースを参照することにより、前記受信手段によって受信された識別情報に基づいて、前記利用者を認証する認証手段と、
    前記認証手段による認証結果を前記端末装置に送信する送信手段と、
    を備えることを特徴とする認証装置。
  7. 前記識別情報には有効期限が設定されており、
    前記有効期限が経過した識別情報を消去することにより、前記データベースを更新する更新手段を備えることを特徴とする請求項6に記載の認証装置。
JP2007155407A 2007-06-12 2007-06-12 認証装置および認証方法 Expired - Fee Related JP5172219B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007155407A JP5172219B2 (ja) 2007-06-12 2007-06-12 認証装置および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007155407A JP5172219B2 (ja) 2007-06-12 2007-06-12 認証装置および認証方法

Publications (2)

Publication Number Publication Date
JP2008310429A true JP2008310429A (ja) 2008-12-25
JP5172219B2 JP5172219B2 (ja) 2013-03-27

Family

ID=40237999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007155407A Expired - Fee Related JP5172219B2 (ja) 2007-06-12 2007-06-12 認証装置および認証方法

Country Status (1)

Country Link
JP (1) JP5172219B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101510512B1 (ko) 2013-02-07 2015-04-10 민원기 개인 식별 rfid 태그를 이용한 경구 약물 복약 순응도 감시 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269386A (ja) * 1997-03-27 1998-10-09 Nippon Signal Co Ltd:The Icカードを利用した旅行者管理装置
JP2003296690A (ja) * 2002-04-05 2003-10-17 Abilit Corp 生体識別システムおよびこのシステムに用いられる記憶媒体
JP2004334416A (ja) * 2003-05-06 2004-11-25 Toppan Printing Co Ltd 自転車登録申請用紙、自転車登録証、自転車鍵、自転車登録情報保管サーバ、及び駐輪場管理方法。
WO2005024687A1 (ja) * 2003-09-02 2005-03-17 Fujitsu Limited 薬服用状況管理方法、薬剤及び薬服用状況管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269386A (ja) * 1997-03-27 1998-10-09 Nippon Signal Co Ltd:The Icカードを利用した旅行者管理装置
JP2003296690A (ja) * 2002-04-05 2003-10-17 Abilit Corp 生体識別システムおよびこのシステムに用いられる記憶媒体
JP2004334416A (ja) * 2003-05-06 2004-11-25 Toppan Printing Co Ltd 自転車登録申請用紙、自転車登録証、自転車鍵、自転車登録情報保管サーバ、及び駐輪場管理方法。
WO2005024687A1 (ja) * 2003-09-02 2005-03-17 Fujitsu Limited 薬服用状況管理方法、薬剤及び薬服用状況管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101510512B1 (ko) 2013-02-07 2015-04-10 민원기 개인 식별 rfid 태그를 이용한 경구 약물 복약 순응도 감시 시스템 및 방법

Also Published As

Publication number Publication date
JP5172219B2 (ja) 2013-03-27

Similar Documents

Publication Publication Date Title
RU2558617C2 (ru) Система обработки защищенных личных данных и управления ими
US9016584B2 (en) System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US8082575B2 (en) System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
US7298872B2 (en) Electronic identification system for form location, organization, and endorsment
US20070175983A1 (en) Multifunction information card devices and methods
US20180130548A1 (en) Using an NFC Enabled Mobile Device To Manage Digital Medical Artifacts
CN107004193A (zh) 交易授权
PL184741B1 (pl) Sposób realizacji zabezpieczenia dostępu warunkowego i urządzenie do realizacji zabezpieczenia dostępu warunkowego
JP2024023750A (ja) 自動サービス機器の電子決済システムおよび自動サービス機器の電子決済方法
JP2022090143A (ja) 医療施設用受付システム
JP2008305050A (ja) 社員用健康情報管理方法およびシステム
JP4185700B2 (ja) 医療情報送信装置と医療情報受信装置、及び医療情報送信方法と医療情報受信方法
JP5172219B2 (ja) 認証装置および認証方法
CN110892404B (zh) 应用以及利用其的业务系统和保险对象服务支持系统
JP6712196B2 (ja) 不正請求防止機能を向上した支払請求事務処理システム
WO2001095185A1 (fr) Systeme et terminal informatique pour reseau longues distances, et procedes de cryptage-decryptage d'identification utilisateur
TW200921566A (en) Trading machine and data input method of trading machine
JP2009123039A (ja) 取引認証方法
JP7420501B2 (ja) 調剤予約システム、調剤受付方法及び調剤受付プログラム
JP5283887B2 (ja) 保険支払請求システム
JP6554705B2 (ja) 保険対象サービス提供支援アプリケーションおよび保険対象サービス提供支援システム
TWM543412U (zh) 跨醫療院所櫃台服務及金融機構的電子設備
JP6964348B2 (ja) 自動サービス機器の電子決済方法、及び自動サービス機器の電子決済システム
CA2194015C (en) Universal electronic transaction card and system and methods of conducting electronic transactions
JP2004252535A (ja) 電子薬局の方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121023

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121226

R150 Certificate of patent or registration of utility model

Ref document number: 5172219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees