JP2015064722A - 入退室管理装置、入退室管理方法及びプログラム - Google Patents

入退室管理装置、入退室管理方法及びプログラム Download PDF

Info

Publication number
JP2015064722A
JP2015064722A JP2013197887A JP2013197887A JP2015064722A JP 2015064722 A JP2015064722 A JP 2015064722A JP 2013197887 A JP2013197887 A JP 2013197887A JP 2013197887 A JP2013197887 A JP 2013197887A JP 2015064722 A JP2015064722 A JP 2015064722A
Authority
JP
Japan
Prior art keywords
authentication
terminal device
mobile terminal
authentication method
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013197887A
Other languages
English (en)
Other versions
JP6160401B2 (ja
Inventor
達朗 飯田
Tatsuro Iida
達朗 飯田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2013197887A priority Critical patent/JP6160401B2/ja
Publication of JP2015064722A publication Critical patent/JP2015064722A/ja
Application granted granted Critical
Publication of JP6160401B2 publication Critical patent/JP6160401B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】セキュリティレベルの高低が外部の人間に識別されてしまうことを抑制しつつ、簡便な構成にて種々のセキュリティレベルに適切に対応することが可能な入退室管理装置を提供する。【解決手段】携帯端末装置と通信可能であり、所定の部屋又はエリアの入退室を管理する入退室管理装置は、部屋又はエリアのセキュリティレベルに基づいて、携帯端末装置に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する第一決定手段と、第一決定手段が決定した認証方式に対応する認証方式情報を、携帯端末装置に送信する送信手段と、携帯端末装置が認証方式情報に対応する認証方式を実行した際にユーザから取得した認証情報を、当該携帯端末装置から受信する受信手段と、認証情報を検証した結果に応じて、部屋又はエリアの入退室を許可するか否かを決定する第二決定手段と、を備える。【選択図】図1

Description

本発明は、入退室を管理するための技術分野に関する。
従来から、管理対象とする部屋やエリアの入退室を認証処理に基づいて管理する技術が提案されている。例えば特許文献1には、認証方式として、顔、指紋、声、目などの生体情報を認証に用いる技術が記載されている。また、例えば特許文献2には、カードリーダや指紋照合ユニットやカメラや赤外線センサなどを用いて認証を行う技術が記載されている。
特開2005−36523号公報 特許第5167308号公報
ところで、従来の技術では、複数の認証方式(例えば指紋認証とパスワード)を組み合わせて用いる場合、入退室管理を行う扉などにカメラや指紋読み取り機器などの複数の認証機器を設置していた。そのため、設置された認証機器の数や種類によって、管理対象とする部屋のセキュリティレベルの高低が外部の人間に識別されてしまう傾向にあった。また、従来の技術では、管理対象とする部屋のセキュリティレベルの変更に適切に対応することが困難であった。例えば、セキュリティレベルを高めた場合には、新たな認証機器を設置する必要があった。
そこで、本発明は、セキュリティレベルの高低が外部の人間に識別されてしまうことを抑制しつつ、簡便な構成にて種々のセキュリティレベルに適切に対応することが可能な入退室管理装置などを提供することを主な目的とする。
本発明の1つの観点では、携帯端末装置と通信可能であり、所定の部屋又はエリアの入退室を管理する入退室管理装置は、前記部屋又は前記エリアのセキュリティレベルに基づいて、前記携帯端末装置に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する第一決定手段と、前記第一決定手段が決定した認証方式に対応する認証方式情報を、前記携帯端末装置に送信する送信手段と、前記携帯端末装置が前記認証方式情報に対応する認証方式を実行した際にユーザから取得した認証情報を、当該携帯端末装置から受信する受信手段と、前記認証情報を検証した結果に応じて、前記部屋又は前記エリアの入退室を許可するか否かを決定する第二決定手段と、を備える。
上記の入退室管理装置では、第一決定手段は、管理対象とする部屋又はエリアのセキュリティレベルに基づいて、携帯端末装置に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する。送信手段は、決定された認証方式に対応する認証方式情報を携帯端末装置に送信し、受信手段は、携帯端末装置が認証方式情報に対応する認証方式を実行した際に当該携帯端末装置のユーザから取得した認証情報を受信する。なお、二以上の認証方式を用いた場合には、受信手段は、当該二以上の認証方式のそれぞれについて認証情報を受信する。第二決定手段は、受信した認証情報を検証し、その検証結果に応じて、部屋又はエリアの入退室を許可するか否かを決定する。
上記の入退室管理装置によれば、携帯端末装置に認証方式を実行させて、携帯端末装置に入力された認証情報を取得する。そのため、簡便な構成にて、一の認証方式又は二以上の認証方式の組み合わせを適切に実現することができる。そのため、種々のセキュリティレベルの部屋又はエリアに適切に対応することができる。また、セキュリティレベルが変更した場合にも、既に設置されている認証機器の撤去や新たな認証機器の設置などを行うことなく、変更後のセキュリティレベルに容易に対応することができる。更に、上記の入退室管理装置によれば、一つの部屋又はエリアに複数の認証機器を設置しなくて良いため、セキュリティレベルの高低が外部の人間に識別されてしまうことを適切に抑制することができる。
上記の入退室管理装置の一態様では、複数のセキュリティレベルの各々に対して、前記携帯端末装置に実行させるべき一の認証方式又は二以上の認証方式の組み合わせを示す認証方式候補を複数対応付けて記憶する記憶手段を更に備え、前記第一決定手段は、前記部屋又は前記エリアのセキュリティレベルに対応付けられた複数の認証方式候補の中から一の認証方式候補を選択し、当該一の認証方式候補が示す一の認証方式又は二以上の認証方式の組み合わせを決定すると良い。これにより、一のセキュリティレベルに対して種々の認証方式を適用することができる。
上記の入退室管理装置の他の一態様では、前記第一決定手段は、前記二以上の認証方式の組み合わせを決定した場合、当該二以上の認証方式を前記携帯端末装置に実行させる際の順序を更に決定すると良い。好適には、前記第二決定手段は、前記認証情報を検証すると共に、前記携帯端末装置が前記二以上の認証方式を実行した順序も検証することで、前記部屋又は前記エリアの入退室を許可するか否かを決定すると良い。
上記の入退室管理装置によれば、携帯端末装置が二以上の認証方式を実行する順序も、部屋又はエリアの入退室を許可するための要件として用いる。これにより、二以上の認証方式を実行する順序を当該要件として用いない場合よりも、セキュリティレベルを高めることが可能となる。
上記の入退室管理装置の他の一態様では、前記第一決定手段は、前記携帯端末装置のユーザの選択に基づいて、前記一の認証方式又は前記二以上の認証方式の組み合わせを決定すると良い。これにより、携帯端末装置のユーザが選択した認証方式を適切に適用することができる。
上記の入退室管理装置の他の一態様では、前記第一決定手段は、前記携帯端末装置が有する機能に基づいて、前記一の認証方式又は前記二以上の認証方式の組み合わせを決定すると良い。これにより、携帯端末装置が有する機能に応じた適切な認証方式を、携帯端末装置に実行させることができる。つまり、携帯端末装置ごとに適切な認証方式を実行させることができる。
本発明の他の観点では、携帯端末装置と通信可能であり、所定の部屋又はエリアの入退室を管理する入退室管理装置によって実行される入退室管理方法は、前記部屋又は前記エリアのセキュリティレベルに基づいて、前記携帯端末装置に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する第一決定工程と、前記第一決定工程で決定された認証方式に対応する認証方式情報を、前記携帯端末装置に送信する送信工程と、前記携帯端末装置が前記認証方式情報に対応する認証方式を実行した際にユーザから取得した認証情報を、当該携帯端末装置から受信する受信工程と、前記認証情報を検証した結果に応じて、前記部屋又は前記エリアの入退室を許可するか否かを決定する第二決定工程と、を備える。
本発明の更に他の観点では、携帯端末装置と通信可能であり、所定の部屋又はエリアの入退室を管理する、コンピュータを有する入退室管理装置によって実行されるプログラムは、前記コンピュータを、前記部屋又は前記エリアのセキュリティレベルに基づいて、前記携帯端末装置に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する第一決定手段、前記第一決定手段が決定した認証方式に対応する認証方式情報を、前記携帯端末装置に送信する送信手段、前記携帯端末装置が前記認証方式情報に対応する認証方式を実行した際にユーザから取得した認証情報を、当該携帯端末装置から受信する受信手段、前記認証情報を検証した結果に応じて、前記部屋又は前記エリアの入退室を許可するか否かを決定する第二決定手段、として機能させる。
本発明によれば、セキュリティレベルの高低が外部の人間に識別されてしまうことを抑制しつつ、簡便な構成にて種々のセキュリティレベルに適切に対応することができる。
本実施形態に係る入退室管理装置を適用したシステムの概略構成を示す。 携帯端末装置、認証装置及びサーバ装置の概略構成を示すブロック図である。 認証用データベースの一例を示す。 携帯端末装置、認証装置及びサーバ装置が行う処理の一例を説明するための図を示す。 携帯端末装置、認証装置及びサーバ装置によって実行される処理フローを示す。 変形例1に係る認証方式の一例を説明するための図を示す。 変形例2に係る複数の認証方式候補の具体例を示す。 変形例3に係る認証方式選択画面の一例を示す。
以下、図面を参照しながら、本発明の実施の形態について説明する。
[システム構成]
図1は、本実施形態に係る入退室管理装置を適用したシステムの概略構成を示す図である。図1に示すように、当該システムは、主に、携帯端末装置1と、認証装置2と、サーバ装置3とを有する。
携帯端末装置1は、例えばスマートフォンなどの携帯電話であり、認証装置2と通信可能に構成されている。認証装置2は、管理対象とする部屋5の扉6付近に設けられており、扉6のロックを解除する機能を有する。また、認証装置2は、携帯端末装置1及びサーバ装置3と通信可能に構成されている。サーバ装置3は、認証装置2と通信可能に構成されている。
ここで、本実施形態における携帯端末装置1、認証装置2及びサーバ装置3の機能について簡単に説明する。まず、サーバ装置3は、管理対象とする部屋5のセキュリティレベルなどに基づいて、携帯端末装置1に実行させるべき認証方式を示す認証方式情報を生成し、認証装置2を介して当該認証方式情報を携帯端末装置1に送信する。携帯端末装置1は、受信した認証方式情報に対応する認証方式を実行し、ユーザ(携帯端末装置1のユーザであり、部屋5に入室しようとする者又は部屋5から退室しようとする者に相当する。以下同様とする。)から、認証方式に応じた認証情報(例えばパスワードや指紋や顔画像など)を取得する。そして、携帯端末装置1は、取得した認証情報を、認証装置2を介してサーバ装置3に送信する。サーバ装置3は、記憶している情報を参照して、受信した認証情報を検証し、その検証結果を認証装置2に送信する。そして、認証装置2は、受信した検証結果に応じて、扉6のロックを解除する制御を行う。
図2を参照して、携帯端末装置1、認証装置2及びサーバ装置3内の各構成要素について説明する。図2は、携帯端末装置1、認証装置2及びサーバ装置3の概略構成を示すブロック図である。
まず、携帯端末装置1は、主に、制御部11と、記憶部12と、通信部13と、入力部14と、表示部15と、カメラ16と、指紋読み取り部17と、マイク18と、を有する。
制御部11は、図示しないCPU(Central Processing Unit)などを備えて構成され、携帯端末装置1全体の制御を行う。記憶部12は、図示しないROM(Read Only Memory)やRAM(Random Access Memory)などの各種のメモリを備えて構成され、携帯端末装置1を制御するための種々の制御プログラムなどが格納されると共に、制御部11に対してワーキングエリアを提供する。
通信部13は、認証装置2と無線通信を行うことが可能に構成されている。例えば、通信部13は、NFC(Near Field Communication)等の無線通信方式で認証装置2と通信を行う。
入力部14は、ユーザによってパスワードなどを入力するために利用され、例えば表示部15の表示画面上に設けられたタッチパネルがこれに相当する。なお、タッチパネル以外にもキーやスイッチやボタンなどを入力部14として用いても良い。表示部15は、例えば液晶ディスプレイなどにより構成され、ユーザに対して文字や画像などを表示する。
カメラ16は、ユーザの顔などを撮影するために利用される。指紋読み取り部17は、ユーザの指紋を読み取り可能に構成されている。例えば、指紋読み取り部17には、指をセンサの上に置いたときの電極の電荷の変化を検出する指紋センサなどが適用される。マイク18は、ユーザの音声を集音可能に構成されている。
なお、携帯端末装置1が認証方式を実行している際に、ユーザが入力部14を用いて入力したパスワードや、ユーザがカメラ16を用いて撮影した顔画像や、ユーザが指紋読み取り部17に読み取らせた指紋や、ユーザがマイク18に集音させた音声などが、上記した認証情報に相当する。
次に、認証装置2は、主に、制御部21と、記憶部22と、通信部23、24と、を有する。
制御部21は、図示しないCPUなどを備えて構成され、認証装置2全体の制御を行う。例えば、制御部21は、扉6のロックを解除するための制御を行う。記憶部22は、図示しないROMやRAMなどの各種のメモリを備えて構成され、認証装置2を制御するための種々の制御プログラムなどが格納されると共に、制御部21に対してワーキングエリアを提供する。
通信部23は、携帯端末装置1と無線通信を行うことが可能に構成されている。例えば、通信部23は、NFC等の無線通信方式で携帯端末装置1と通信を行う。通信部24は、サーバ装置3と通信を行うことが可能に構成されている。なお、認証装置2とサーバ装置3との通信方式は、無線通信方式であっても良いし、有線通信方式であっても良い。
次に、サーバ装置3は、主に、制御部31と、記憶部32と、通信部34と、を有する。
制御部31は、図示しないCPUなどを備えて構成され、サーバ装置3全体の制御を行う。記憶部32は、図示しないROMやRAMやハードディスクなどの各種のメモリを備えて構成され、サーバ装置3を制御するための種々の制御プログラムなどが格納されると共に、制御部31に対してワーキングエリアを提供する。通信部34は、認証装置2と通信を行うことが可能に構成されている。
なお、認証装置2とサーバ装置3との通信の安全性を確保するために、認証装置2とサーバ装置3とでやり取りする情報を暗号化すると良い。その場合、サーバ装置3の記憶部32に、暗号化に必要な情報(暗号鍵など)を記憶させておき、そのような情報を用いて暗号化すると良い。
なお、図1及び図2に示したシステムでは、認証装置2及びサーバ装置3が本発明における「入退室管理装置」の一例に相当する。具体的には、サーバ装置3の制御部31は本発明における「第一決定手段」及び「第二決定手段」の一例に相当し、認証装置2の通信部23、24及びサーバ装置3の通信部34は本発明における「送信手段」及び「受信手段」の一例に相当し、サーバ装置3の記憶部32は本発明における「記憶手段」の一例に相当する。
[処理の概要]
次に、本実施形態において携帯端末装置1、認証装置2及びサーバ装置3が行う処理の具体例について説明する。
まず、ユーザは、部屋5に入室する際又は部屋5から退室する際に携帯端末装置1を認証装置2にかざし、この際に、携帯端末装置1は、ユーザを識別するためのユーザ識別情報(例えばユーザIDや携帯端末装置1のIDや社員番号などのユーザを識別可能な情報)を認証装置2に送信する。そして、認証装置2は、受信したユーザ識別情報をサーバ装置3に送信することで、当該ユーザ識別情報の検証要求をサーバ装置3に出す。
次に、サーバ装置3は、認証装置2から受信したユーザ識別情報を検証することで、携帯端末装置1のユーザが部屋5への入退室を行う権限を有するか否かを判定する。サーバ装置3は、ユーザが部屋5への入退室を行う権限を有すると判定した場合、携帯端末装置1に実行させるべき認証方式を決定し、当該認証方式を示す認証方式情報を認証装置2に送信する。具体的には、サーバ装置3は、部屋5のセキュリティレベルなどに基づいて、携帯端末装置1に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する。例えば、サーバ装置3は、4文字のパスワード認証、8文字のパスワード認証、顔認証、指紋認証、及び音声認証のうちのいずれか一つ又はいずれか二つ以上の組み合わせを、携帯端末装置1に実行させるべき認証方式として決定する。この場合、サーバ装置3は、部屋5のセキュリティレベルが高くなるほど、多くの種類の認証方式を採用するよう決定したり、多くの文字数を入力させるパスワード認証を採用するよう決定したりする。
次に、認証装置2は、サーバ装置3から受信した認証方式情報を携帯端末装置1に送信することで、当該認証方式情報に対応する認証方式の実行要求を携帯端末装置1に出す。そして、携帯端末装置1は、受信した認証方式情報に対応する認証方式を実行し、ユーザから認証方式に応じた認証情報を取得する。この場合、携帯端末装置1は、認証方式に応じた画面を表示部15に表示させることで、ユーザに対して認証情報の入力を促す。携帯端末装置1は、認証方式としてパスワード認証を実行した場合には入力部14に入力されたパスワードを認証情報として取得し、認証方式として顔認証を実行した場合にはカメラ16によって撮影された顔画像を認証情報として取得し、認証方式として指紋認証を実行した場合には指紋読み取り部17によって読み取られた指紋を認証情報として取得し、認証方式として音声認証を実行した場合にはマイク18によって集音された音声を認証情報として取得する。携帯端末装置1は、このようにして取得した認証情報を認証装置2に送信し、認証装置2は、受信した認証情報をサーバ装置3に送信することで、当該認証情報の検証要求をサーバ装置3に出す。なお、携帯端末装置1は、受信した認証方式情報に二以上の認証方式が含まれている場合には(つまりサーバ装置3が二以上の認証方式の組み合わせを決定した場合)、二以上の認証方式のそれぞれに対してユーザから入力された二以上の認証情報を取得し、当該二以上の認証情報を認証装置2に送信する。
次に、サーバ装置3は、認証装置2から受信した認証情報を検証する。具体的には、サーバ装置3は、複数のユーザごとに、事前に登録されたパスワードや顔画像や指紋などを関連付けたデータベース(以下では「認証用データベース」と呼ぶ。)を記憶部32に記憶させておき、そのような認証用データベースを参照して認証情報を検証する。図3は、認証用データベースの一例を示している。図3は、各ユーザのユーザID(ユーザ識別情報に対応する)に対して、パスワード、顔画像及び指紋などを関連付けた認証用データベースの例を示している。なお、認証用データベースは暗号化して記憶させておくと良い。
サーバ装置3は、認証装置2から受信した認証情報と、上記のような認証用データベースに含まれる、携帯端末装置1のユーザに関連付けられた当該認証情報に対応する情報とを比較する。そして、サーバ装置3は、これらの情報が一致している場合には、認証情報が正しいことを示す検証結果を認証装置2に送信し、これらの情報が一致していない場合には、認証情報が誤っていることを示す検証結果を認証装置2に送信する。なお、顔画像や指紋などについては厳密に一致していなくてもある程度一致していれば、認証情報が正しいと判定するものとする(以下同様とする)。
次に、認証装置2は、サーバ装置3から受信した検証結果に基づいて、扉6のロックを解除する制御を行う。具体的には、認証装置2は、認証情報が正しいことを検証結果が示している場合には、扉6のロックを解除し、認証情報が誤っていることを検証結果が示している場合には、扉6のロックを非解除とする(言い換えると扉6のロックを維持する)。
ここで、図4を参照して、携帯端末装置1、認証装置2及びサーバ装置3が行う処理の一例について説明する。ここでは、パスワード認証及び指紋認証の二つの認証方式を用いる場合を例に挙げる。
まず、サーバ装置3は、最初に実行すべきパスワード認証に対応する認証方式情報を、認証装置2を介して携帯端末装置1に送信し、携帯端末装置1は、パスワード認証を実行する。この場合、携帯端末装置1は、パスワード認証に応じた画面を表示部15に表示させ、ユーザが入力部14を用いて入力したパスワードを取得する。そして、携帯端末装置1は、取得したパスワードを認証装置2に送信し、認証装置2は、受信したパスワードをサーバ装置3に送信する。
次に、サーバ装置3は、認証装置2から受信したパスワードが、認証用データベースに記憶された対応するパスワードと一致する場合、受信したパスワードが正しいことを示す検証結果と、次に実行すべき指紋認証に対応する認証方式情報を認証装置2に送信する。そして、認証装置2は、指紋認証に対応する認証方式情報を携帯端末装置1に送信し、携帯端末装置1は、指紋認証を実行する。この場合、携帯端末装置1は、指紋認証に応じた画面を表示部15に表示させ、ユーザが指紋読み取り部17に読み取らせた指紋を取得する。そして、携帯端末装置1は、取得した指紋を認証装置2に送信し、認証装置2は、受信した指紋をサーバ装置3に送信する。サーバ装置3は、受信した指紋が、認証用データベースに記憶された対応する指紋と一致する場合、受信した指紋が正しいことを示す検証結果を認証装置2に送信する。この場合には、認証装置2は、扉6のロックを解除する。
[処理フロー]
次に、図5を参照して、本実施形態において携帯端末装置1、認証装置2及びサーバ装置3によって実行される処理フローについて説明する。この処理フローは、ユーザが、管理対象とする部屋5に入室するため又は退室するために携帯端末装置1を認証装置2にかざした際に開始される。
まず、携帯端末装置1の制御部11が、記憶部12に記憶されたユーザ識別情報(例えばユーザIDや携帯端末装置1のIDや社員番号など)を、通信部13を介して認証装置2に送信させる(ステップS11)。そして、認証装置2の制御装置21が、通信部23を介して携帯端末装置1から受信したユーザ識別情報を、通信部24を介してサーバ装置3に送信させることで、当該ユーザ識別情報の検証要求をサーバ装置3に出す(ステップS21)。
続いて、サーバ装置3の制御部31が、通信部34を介して認証装置2から受信したユーザ識別情報を検証することで、携帯端末装置1のユーザが部屋5への入退室を行う権限を有するか否かを判定する(ステップS31)。1つの例では、制御部31は、ユーザ識別情報に対応するユーザIDが、認証用データベースに登録されているか否かを判定する。そして、制御部31は、携帯端末装置1のユーザが部屋5への入退室を行う権限を有すると判定した場合、携帯端末装置1に実行させるべき認証方式を決定し、当該認証方式を示す認証方式情報を、通信部34を介して認証装置2に送信させる(ステップS32)。この場合、制御部31は、部屋5のセキュリティレベルなどに基づいて、携帯端末装置1に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する。図5では、制御部31が、パスワード認証及び指紋認証の二つの認証方式を、携帯端末装置1に実行させるべき認証方式として決定した場合を例に挙げる。
続いて、認証装置2の制御部21が、通信部24を介してサーバ装置3から受信した、パスワード認証に対応する認証方式情報を、通信部23を介して携帯端末装置1に送信させることで、パスワード認証の実行要求を携帯端末装置1に出す(ステップS22)。そして、携帯端末装置1の制御部11が、通信部13を介して認証装置2から受信した認証方式情報に基づき、当該認証方式情報に対応するパスワード認証を実行する(ステップ12)。この場合、制御部11は、パスワード認証に応じた画面を表示部15に表示させる。そして、制御部11は、ユーザが当該画面を参照することで入力部14を用いて入力したパスワードを取得し、取得したパスワードを、通信部13を介して認証装置2に送信させる(ステップS13)。
続いて、認証装置2の制御部21が、指紋認証に対応する認証方式情報を、通信部23を介して携帯端末装置1に送信させることで、指紋認証の実行要求を携帯端末装置1に出す(ステップS23)。そして、携帯端末装置1の制御部11が、通信部13を介して認証装置2から受信した認証方式情報に基づき、当該認証方式情報に対応する指紋認証を実行する(ステップ14)。この場合、制御部11は、指紋認証に応じた画面を表示部15に表示させる。そして、制御部11は、ユーザが当該画面を参照することで指紋読み取り部17に読み取らせた指紋を取得し、取得した指紋を、通信部13を介して認証装置2に送信させる(ステップS15)。
続いて、認証装置2の制御部21が、通信部23を介して携帯端末装置1から受信したパスワード及び指紋を、通信部24を介してサーバ装置3に送信させることで、認証情報としてのパスワード及び指紋の検証要求をサーバ装置3に出す(ステップ24)。そして、サーバ装置3の制御部31が、通信部34を介して認証装置2から受信した、認証情報としてのパスワード及び指紋を検証する(ステップS33)。具体的には、制御部31は、受信したパスワード及び指紋のそれぞれが、認証用データベースに記憶された対応するパスワード及び指紋(詳しくはステップS31で取得したユーザ識別情報(ユーザIDなど)に対応付けられたパスワード及び指紋)に一致するか否かを判定する。そして、制御部31は、受信したパスワード及び指紋が認証用データベースに記憶されたパスワード及び指紋に一致する場合には、受信した認証情報が正しいことを示す検証結果を生成する。これに対して、制御部31は、受信したパスワード及び指紋が認証用データベースに記憶されたパスワード及び指紋に一致しない場合には、受信した認証情報が誤っていることを示す検証結果を生成する。制御部31は、このようにして生成した検証結果を、通信部34を介して認証装置2に送信させる(ステップS34)。
続いて、認証装置2の制御部21が、通信部24を介してサーバ装置3から受信した検証結果に基づいて、扉6のロックを解除する制御を行う(ステップS25)。具体的には、制御部21は、認証情報が正しいことを検証結果が示している場合には、扉6のロックを解除し、認証情報が誤っていることを検証結果が示している場合には、扉6のロックを非解除とする(言い換えると扉6のロックを維持する)。
なお、図5に示した処理フローでは、パスワード認証にて入力されたパスワードが正しいか否かに関わらずに指紋認証を実行していたが、パスワード認証にて入力されたパスワードが正しい場合にのみ指紋認証を実行することとしても良い。その場合、パスワード認証にて入力されたパスワードをサーバ装置3に検証させ、当該パスワードが正しいことを示す検証結果がサーバ装置3から認証装置2に送信された場合に、携帯端末装置1に指紋認証を実行させれば良い。
また、図5に示した処理フローでは、パスワード認証、指紋認証の順に認証を実行していたが、指紋認証、パスワード認証の順に認証を実行しても良い。また、図5に示した処理フローでは、パスワード認証及び指紋認証の二つの認証方式を用いていたが、一つの認証方式又は三つ以上の認証方式を用いても良い。加えて、パスワード認証及び指紋認証以外にも、顔認証や音声認証などを用いても良い。その場合、パスワード認証、顔認証、指紋認証、及び音声認証のうちのいずれか一つ又はいずれか二つ以上の組み合わせを採用すればよい。なお、パスワード認証を用いる場合には、4文字のパスワード認証や8文字のパスワード認証や16文字のパスワード認証などを、異なるパスワード認証として適用すれば良い。
[本実施形態の作用・効果]
以上説明した本実施形態によれば、携帯端末装置1を用いて認証情報を入力することで、一つの認証装置2のみで、一つの認証方式又は二つ以上の認証方式の組み合わせを適切に実現することができる。そのため、一つの認証装置2で、種々のセキュリティレベルの部屋5に適切に対応することができる。また、部屋5のセキュリティレベルが変更した場合にも、既に設置されている認証装置の撤去や新たな認証装置の設置などを行うことなく、変更後のセキュリティレベルに容易に対応することができる。更に、本実施形態によれば、一つの部屋5に一つの認証装置2のみを適用するため、セキュリティレベルの高低が外部の人間に識別されてしまうことを適切に抑制することができる。
[変形例]
以下では、上記した実施形態の変形例について説明する。なお、下記の変形例は、任意に組み合わせて実施形態に適用することができる。
(変形例1)
変形例1は、部屋5のセキュリティレベルに加えて、携帯端末装置1が有する機能に基づいて、携帯端末装置1に実行させる認証方式を決定するものである。この場合、サーバ装置3は、携帯端末装置1が有する機能に関する情報(例えば携帯端末装置1が有する構成要素に関する情報)を携帯端末装置1から受信し、携帯端末装置1が有する機能で実現可能な一つの認証方式又は二つ以上の認証方式の組み合わせを決定する。1つの例では、サーバ装置3は、携帯端末装置1が指紋認証のための機能を有しない場合には(つまり指紋読み取り部17を有しない場合)、指紋認証以外の認証方式を採用するよう決定し、携帯端末装置1が顔認証のための機能を有しない場合には(つまりカメラ16を有しない場合)、顔認証以外の認証方式を採用するよう決定する。
図6は、変形例1に係る認証方式の一例を説明するための図である。図6は、同じ部屋6に入室又は退室しようとする異なる2人のユーザが使用する携帯端末装置1(以下では、それぞれを「携帯端末装置1a」及び「携帯端末装置1b」と表記する。)に適用された認証方式を示している。図6(a)に示すように、携帯端末装置1aについてはパスワード認証及び顔認証が適用されており、図6(b)に示すように、携帯端末装置1bについてはパスワード認証及び指紋認証が適用されている。このように、変形例1では、同じ部屋6であっても、携帯端末装置1aと携帯端末装置1bとで異なる認証方式が適用されている。
以上説明した変形例1によれば、携帯端末装置1が有する機能に応じた適切な認証方式を携帯端末装置1に実行させることができる。つまり、携帯端末装置1ごとに適切な認証方式を実行させることができる。
なお、上記した「携帯端末装置1が有する機能」として、携帯端末装置1が現時点で有する機能を用いると良い。具体的には、携帯端末装置1が元来有していた機能ではなく、何らかの理由(例えば故障など)で使用できなくなった機能を除いた、携帯端末装置1が現時点で使用可能な機能を適用すると良い。その場合、例えば携帯端末装置1において使用できなくなった機能に関する情報を、携帯端末装置1からサーバ装置3に送信すると良い。そして、サーバ装置3は、携帯端末装置1において使用できなくなった機能に対応する認証方式の代わりとなる認証方式を決定する。1つの例では、サーバ装置3は、顔認証のためのカメラ16が故障していた場合には、顔認証と同等程度の個人認証を行うべく、顔認証の代替の認証方式として、比較的長いパスワードや指紋認証や音声認証等などを決定する。
(変形例2)
変形例2は、複数のセキュリティレベルの各々について、携帯端末装置1に実行させるべき一つの認証方式又は二つ以上の認証方式の組み合わせを示す認証方式候補を複数用意しておくものである。
図7は、変形例2に係る複数の認証方式候補の具体例を示している。この例では、セキュリティレベル1については二つの認証方式候補1、2が用意され、セキュリティレベル2については四つの認証方式候補1〜4が用意され、セキュリティレベル3については三つの認証方式候補1〜3が用意されている。具体的には、セキュリティレベル1については、全ての認証方式候補1、2に一つの認証方式が適用されており、セキュリティレベル2については、一つの認証方式候補4にのみ二つの認証方式の組み合わせが適用され、その他の認証方式候補1〜3には一つの認証方式が適用されており、セキュリティレベル3については、全ての認証方式候補1〜3に二つの認証方式の組み合わせが適用されている。
図7に示したような複数の認証方式候補は、サーバ装置3の記憶部32に記憶されている。サーバ装置3は、そのような記憶部32に記憶された複数の認証方式候補を参照することで、管理対象とする部屋5のセキュリティレベルに対応付けられた複数の認証方式候補の中から一つの認証方式候補を選択し、当該認証方式候補に対応する認証方式を決定する。例えば、サーバ装置3は、変形例1で示したように、携帯端末装置1が有する機能などに基づいて、複数の認証方式候補の中から一つの認証方式候補を選択する。
以上説明した変形例2によれば、一つのセキュリティレベルに対して種々の認証方式を適用することができる。
(変形例3)
変形例3は、部屋5のセキュリティレベルに加えて、携帯端末装置1のユーザの選択に基づいて、携帯端末装置1に実行させる認証方式を決定するものである。この場合、認証方式をユーザに選択させる画面(以下では「認証方式選択画面」と呼ぶ。)を携帯端末装置1に表示させ、ユーザは認証方式選択画面を参照して入力部14を用いて認証方式を選択する。例えば、認証方式選択画面には、携帯端末装置1で実現可能であり、且つ部屋5のセキュリティレベルを満たす、複数の認証方式が表示される。そのような認証方式選択画面は、サーバ装置3による制御のもとで携帯端末装置1に表示される。サーバ装置3は、上記のようにユーザが選択した認証方式に関する情報を携帯端末装置1から受信して、ユーザが選択した認証方式を採用するよう決定する。
図8は、携帯端末装置1の表示部15に表示される認証方式選択画面の一例を示している。図8に示すように、認証方式選択画面には、ユーザが選択可能な複数の認証方式を示すアイコンIc1〜Ic5が表示される。アイコンIc1は指紋認証を示しており、アイコンIc2は顔認証を示しており、アイコンIc3は音声認証を示しており、アイコンIc4、Ic5はパスワード認証を示している。
以上説明した変形例3によれば、携帯端末装置1のユーザが選択した認証方式を適切に適用することができる。
(変形例4)
変形例4は、携帯端末装置1に実行させる認証方式の順序を定めるものである。この場合、サーバ装置3は、携帯端末装置1に実行させるべき認証方式として二つ以上の認証方式の組み合わせを決定した場合に、当該二つ以上の認証方式を携帯端末装置1に実行させる際の順序を更に決定する。また、サーバ装置3は、携帯端末装置1からの認証情報を検証する際に、携帯端末装置1が二つ以上の認証方式を実行した順序も検証する。サーバ装置3は、認証情報が正しく、且つ、二つ以上の認証方式が上記のように決定した順序にて実行された場合にのみ、扉6のロックが解除されるように認証装置2を制御する。
このような変形例4によれば、認証方式を実行する順序もロック解除要件にすることで、認証方式を実行する順序をロック解除要件としない場合よりも、セキュリティレベルを高めることが可能となる。
(変形例5)
上記した実施形態では、サーバ装置3が認証情報の検証を行っていたが、他の例では、サーバ装置3の代わりに携帯端末装置1が認証情報の検証を行っても良い。その場合、認証用データベースを携帯端末装置1に記憶させておくことで、携帯端末装置1が認証情報の検証を行うことができる(但し、認証用データベースを格納する領域のセキュリティが担保されていることが望ましい)。また、携帯端末装置1は、認証情報の検証結果を認証装置2に送信することで、扉6のロックを解除する制御を行っても良い。
また、更に他の例では、認証装置2が認証情報の検証を行っても良い。その場合、サーバ装置3は、認証用データベースに記憶された携帯端末装置1のユーザに対応する情報を認証装置2に送信し、認証装置2は、そのような情報に基づいて認証情報の検証を行うことができる。
また、上記した実施形態では、認証装置2を介して携帯端末装置1とサーバ装置3とが通信を行っていたが、他の例では、認証装置2を介さずに携帯端末装置1とサーバ装置3とが通信を行っても良い。その場合、携帯端末装置1が最初にサーバ装置3に情報を送信する際に、認証装置2を特定するための情報(言い換えると携帯端末装置1のユーザが入室又は退室しようとする部屋5を特定するための情報であり、例えば携帯端末装置1のGPSが検出した位置情報を用いることができる)を一緒に送信すると良い。
(変形例6)
上記した実施形態では、パスワード認証、顔認証、指紋認証、及び音声認証を認証方式として用いていたが、これら以外の認証方式を用いても良い。例えば、虹彩や筆跡などを認証方式に適用しても良い。また、例えば、ユーザが携帯端末装置1を振った際の加速度(3次元角度でも良い)や、携帯端末装置1のユーザの移動履歴(携帯端末装置1のGPSが検出した位置情報から生成される)を、認証方式に適用しても良い。
(変形例7)
上記した実施形態では、本発明を部屋5に適用していたが、本発明は部屋5以外にも種々の閉空間に適用することができる。
1 携帯端末装置
2 認証装置
3 サーバ装置
11、21、31 制御部
12、22、32 記憶部
13、23、24、34 通信部
14 入力部
15 表示部
16 カメラ
17 指紋読み取り部
18 マイク

Claims (8)

  1. 携帯端末装置と通信可能であり、所定の部屋又はエリアの入退室を管理する入退室管理装置であって、
    前記部屋又は前記エリアのセキュリティレベルに基づいて、前記携帯端末装置に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する第一決定手段と、
    前記第一決定手段が決定した認証方式に対応する認証方式情報を、前記携帯端末装置に送信する送信手段と、
    前記携帯端末装置が前記認証方式情報に対応する認証方式を実行した際にユーザから取得した認証情報を、当該携帯端末装置から受信する受信手段と、
    前記認証情報を検証した結果に応じて、前記部屋又は前記エリアの入退室を許可するか否かを決定する第二決定手段と、
    を備えることを特徴とする入退室管理装置。
  2. 複数のセキュリティレベルの各々に対して、前記携帯端末装置に実行させるべき一の認証方式又は二以上の認証方式の組み合わせを示す認証方式候補を複数対応付けて記憶する記憶手段を更に備え、
    前記第一決定手段は、前記部屋又は前記エリアのセキュリティレベルに対応付けられた複数の認証方式候補の中から一の認証方式候補を選択し、当該一の認証方式候補が示す一の認証方式又は二以上の認証方式の組み合わせを決定することを特徴とする請求項1に記載の入退室管理装置。
  3. 前記第一決定手段は、前記二以上の認証方式の組み合わせを決定した場合、当該二以上の認証方式を前記携帯端末装置に実行させる際の順序を更に決定することを特徴とする請求項1に記載の入退室管理装置。
  4. 前記第二決定手段は、前記認証情報を検証すると共に、前記携帯端末装置が前記二以上の認証方式を実行した順序も検証することで、前記部屋又は前記エリアの入退室を許可するか否かを決定することを特徴とする請求項3に記載の入退室管理装置。
  5. 前記第一決定手段は、前記携帯端末装置のユーザの選択に基づいて、前記一の認証方式又は前記二以上の認証方式の組み合わせを決定することを特徴とする請求項1に記載の入退室管理装置。
  6. 前記第一決定手段は、前記携帯端末装置が有する機能に基づいて、前記一の認証方式又は前記二以上の認証方式の組み合わせを決定することを特徴とする請求項1に記載の入退室管理装置。
  7. 携帯端末装置と通信可能であり、所定の部屋又はエリアの入退室を管理する入退室管理装置によって実行される入退室管理方法であって、
    前記部屋又は前記エリアのセキュリティレベルに基づいて、前記携帯端末装置に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する第一決定工程と、
    前記第一決定工程で決定された認証方式に対応する認証方式情報を、前記携帯端末装置に送信する送信工程と、
    前記携帯端末装置が前記認証方式情報に対応する認証方式を実行した際にユーザから取得した認証情報を、当該携帯端末装置から受信する受信工程と、
    前記認証情報を検証した結果に応じて、前記部屋又は前記エリアの入退室を許可するか否かを決定する第二決定工程と、
    を備えることを特徴とする入退室管理方法。
  8. 携帯端末装置と通信可能であり、所定の部屋又はエリアの入退室を管理する、コンピュータを有する入退室管理装置によって実行されるプログラムであって、
    前記コンピュータを、
    前記部屋又は前記エリアのセキュリティレベルに基づいて、前記携帯端末装置に実行させるべき認証方式として、一の認証方式又は二以上の認証方式の組み合わせを決定する第一決定手段、
    前記第一決定手段が決定した認証方式に対応する認証方式情報を、前記携帯端末装置に送信する送信手段、
    前記携帯端末装置が前記認証方式情報に対応する認証方式を実行した際にユーザから取得した認証情報を、当該携帯端末装置から受信する受信手段、
    前記認証情報を検証した結果に応じて、前記部屋又は前記エリアの入退室を許可するか否かを決定する第二決定手段、
    として機能させることを特徴とするプログラム。
JP2013197887A 2013-09-25 2013-09-25 入退室管理装置、入退室管理方法及びプログラム Active JP6160401B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013197887A JP6160401B2 (ja) 2013-09-25 2013-09-25 入退室管理装置、入退室管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013197887A JP6160401B2 (ja) 2013-09-25 2013-09-25 入退室管理装置、入退室管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015064722A true JP2015064722A (ja) 2015-04-09
JP6160401B2 JP6160401B2 (ja) 2017-07-12

Family

ID=52832548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013197887A Active JP6160401B2 (ja) 2013-09-25 2013-09-25 入退室管理装置、入退室管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6160401B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016206998A (ja) * 2015-04-24 2016-12-08 株式会社沖データ 情報処理装置及び画像形成装置
JP2017045223A (ja) * 2015-08-26 2017-03-02 シャープ株式会社 ネットワークシステムおよびサーバ
JP2018018150A (ja) * 2016-07-25 2018-02-01 ユニティガードシステム株式会社 防犯システム、防犯方法、及びロボット
JP2018035515A (ja) * 2016-08-29 2018-03-08 凸版印刷株式会社 電子錠システム
JP2018181159A (ja) * 2017-04-19 2018-11-15 ユニティガードシステム株式会社 防犯システム、防犯方法、及びロボット
JP2019152024A (ja) * 2018-03-02 2019-09-12 シャープ株式会社 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
KR102021993B1 (ko) * 2018-11-26 2019-09-17 윤기창 네트워크를 통한 무인 스터디 카페 관리 방법 및 이에 사용되는 관리 서버
WO2020162550A1 (ja) * 2019-02-06 2020-08-13 株式会社tsumug 電子解錠管理システム及びプログラム
JP2020144927A (ja) * 2020-05-22 2020-09-10 株式会社tsumug 電子解錠管理システム及びプログラム
WO2020261622A1 (ja) * 2019-06-25 2020-12-30 株式会社ビットキー 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2021005870A (ja) * 2020-07-21 2021-01-14 株式会社ビットキー 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2021064110A (ja) * 2019-10-11 2021-04-22 グローリー株式会社 音声認証装置、音声認証システム、および音声認証方法
JP2021073586A (ja) * 2021-01-21 2021-05-13 株式会社日本総合研究所 認証プログラム、認証方法および情報処理装置
WO2023228744A1 (ja) * 2022-05-25 2023-11-30 パナソニックIpマネジメント株式会社 ドア解錠システム、端末装置、機器制御システム、およびドア解錠方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2006104801A (ja) * 2004-10-06 2006-04-20 Mitsubishi Electric Building Techno Service Co Ltd 入退室管理システム
JP2007247346A (ja) * 2006-03-17 2007-09-27 Nec Corp 電子錠システム、方法、プログラム、電子錠、サーバ及び携帯電話機
JP2011227774A (ja) * 2010-04-21 2011-11-10 Hitachi Information & Communication Engineering Ltd 変更管理分析方法、変更管理分析装置、および変更管理分析プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2006104801A (ja) * 2004-10-06 2006-04-20 Mitsubishi Electric Building Techno Service Co Ltd 入退室管理システム
JP2007247346A (ja) * 2006-03-17 2007-09-27 Nec Corp 電子錠システム、方法、プログラム、電子錠、サーバ及び携帯電話機
JP2011227774A (ja) * 2010-04-21 2011-11-10 Hitachi Information & Communication Engineering Ltd 変更管理分析方法、変更管理分析装置、および変更管理分析プログラム

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016206998A (ja) * 2015-04-24 2016-12-08 株式会社沖データ 情報処理装置及び画像形成装置
JP2017045223A (ja) * 2015-08-26 2017-03-02 シャープ株式会社 ネットワークシステムおよびサーバ
JP2018018150A (ja) * 2016-07-25 2018-02-01 ユニティガードシステム株式会社 防犯システム、防犯方法、及びロボット
JP2018035515A (ja) * 2016-08-29 2018-03-08 凸版印刷株式会社 電子錠システム
JP2018181159A (ja) * 2017-04-19 2018-11-15 ユニティガードシステム株式会社 防犯システム、防犯方法、及びロボット
JP7023139B2 (ja) 2018-03-02 2022-02-21 シャープ株式会社 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
JP2019152024A (ja) * 2018-03-02 2019-09-12 シャープ株式会社 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
KR102021993B1 (ko) * 2018-11-26 2019-09-17 윤기창 네트워크를 통한 무인 스터디 카페 관리 방법 및 이에 사용되는 관리 서버
WO2020162550A1 (ja) * 2019-02-06 2020-08-13 株式会社tsumug 電子解錠管理システム及びプログラム
JP2020125666A (ja) * 2019-02-06 2020-08-20 株式会社tsumug 電子解錠管理システム及びプログラム
JP2021005765A (ja) * 2019-06-25 2021-01-14 株式会社ビットキー 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
WO2020261622A1 (ja) * 2019-06-25 2020-12-30 株式会社ビットキー 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
US11971973B2 (en) 2019-06-25 2024-04-30 Bitkey Inc. Uilization control system, use permit issuance device, uilization control method, and computer-readable program
JP2021064110A (ja) * 2019-10-11 2021-04-22 グローリー株式会社 音声認証装置、音声認証システム、および音声認証方法
JP7339116B2 (ja) 2019-10-11 2023-09-05 グローリー株式会社 音声認証装置、音声認証システム、および音声認証方法
JP2020144927A (ja) * 2020-05-22 2020-09-10 株式会社tsumug 電子解錠管理システム及びプログラム
JP2021005870A (ja) * 2020-07-21 2021-01-14 株式会社ビットキー 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2021073586A (ja) * 2021-01-21 2021-05-13 株式会社日本総合研究所 認証プログラム、認証方法および情報処理装置
JP2022171982A (ja) * 2021-01-21 2022-11-11 株式会社日本総合研究所 認証プログラム、認証方法および情報処理装置
JP7421616B2 (ja) 2021-01-21 2024-01-24 株式会社日本総合研究所 認証プログラム、認証方法および情報処理装置
WO2023228744A1 (ja) * 2022-05-25 2023-11-30 パナソニックIpマネジメント株式会社 ドア解錠システム、端末装置、機器制御システム、およびドア解錠方法

Also Published As

Publication number Publication date
JP6160401B2 (ja) 2017-07-12

Similar Documents

Publication Publication Date Title
JP6160401B2 (ja) 入退室管理装置、入退室管理方法及びプログラム
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US9953151B2 (en) System and method identifying a user to an associated device
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
US10498738B2 (en) Account access recovery system, method and apparatus
US9141777B2 (en) Authentication method and code setting method and authentication system for electronic apparatus
US20190087554A1 (en) A mobile device and method providing secure data access, management and storage of mass personal data
CN110178160B (zh) 具有可信第三方的访问控制系统
CN111903104A (zh) 用于执行用户认证的方法及系统
JP2017504137A (ja) 管理権限のロック解除方法、認証装置、プログラム、及び記録媒体
KR101033337B1 (ko) 단말기 사용자의 본인확인을 강화한 보안 인증방법
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
JP7166061B2 (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP2016219869A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
EP2976752A1 (en) Secure electronic lock
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
KR20190128868A (ko) 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
WO2018000234A1 (zh) 一种基于双指纹控制智能门禁的方法及系统
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
WO2018000265A1 (zh) 一种基于移动终端和双指纹开启智能门禁的方法及系统
WO2018000249A1 (zh) 一种基于移动终端和双指纹控制智能门禁的方法及系统
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170529

R150 Certificate of patent or registration of utility model

Ref document number: 6160401

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150