JP2016076043A - Authentication device, control method, and computer program - Google Patents
Authentication device, control method, and computer program Download PDFInfo
- Publication number
- JP2016076043A JP2016076043A JP2014205184A JP2014205184A JP2016076043A JP 2016076043 A JP2016076043 A JP 2016076043A JP 2014205184 A JP2014205184 A JP 2014205184A JP 2014205184 A JP2014205184 A JP 2014205184A JP 2016076043 A JP2016076043 A JP 2016076043A
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- identification information
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000004590 computer program Methods 0.000 title claims description 3
- 238000004891 communication Methods 0.000 claims abstract description 125
- 238000003860 storage Methods 0.000 claims description 60
- 230000006870 function Effects 0.000 description 66
- 230000008569 process Effects 0.000 description 19
- 230000004044 response Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000009530 blood pressure measurement Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、セキュリティを向上させる技術に関する。 The present invention relates to a technique for improving security.
近年、携帯電話やスマートフォンなどの音声通信が可能な音声通信端末が普及している。スマートフォンの場合、従来の公衆電話回線網による音声通信に加えて、IP(Internet Protocol)網による音声通信も可能となっている。例えば、IP網による音声通信はVoIP(Voice over Internet Protocol)という通信プロトコルによって実現される。ユーザは、スマートフォンにVoIPアプリケーションをインストールし、実行することでVoIPによる音声通信を行うことができる。特許文献1には、VoIPによる音声通信において、トラフィック帯域の利用効率を向上させる技術が開示されている。
In recent years, voice communication terminals capable of voice communication such as mobile phones and smartphones have become widespread. In the case of a smartphone, in addition to voice communication using a conventional public telephone network, voice communication using an IP (Internet Protocol) network is also possible. For example, voice communication over an IP network is realized by a communication protocol called VoIP (Voice over Internet Protocol). A user can perform voice communication by VoIP by installing and executing a VoIP application on a smartphone.
また、スマートフォンの普及に伴い、音声通信におけるユーザの利便性を向上させるための各種アクセサリ端末が開発されている。このようなアクセサリ端末の1つに、マイクとスピーカを備えたヘッドセットと呼ばれる通話補助装置がある。ユーザは、ヘッドセットを装着し、ヘッドセットを携帯電話やスマートフォン等の音声通信端末に接続することにより、オフフックやオンフック等の音声通信に係る操作を音声通信端末本体を操作することなく行うことができる。 In addition, with the widespread use of smartphones, various accessory terminals have been developed to improve user convenience in voice communication. One such accessory terminal is a call assistance device called a headset having a microphone and a speaker. Users can perform operations related to voice communication such as off-hook and on-hook without operating the voice communication terminal body by wearing the headset and connecting the headset to a voice communication terminal such as a mobile phone or a smartphone. it can.
しかしながら、このような形で音声通信が行われる場合、ユーザが音声通信端末及び通話補助装置を紛失すると、音声通信端末が第三者によって不正に使用される可能性があった。また、音声通信端末に限らず、様々な分野においてセキュリティの向上が望まれている。 However, when voice communication is performed in such a form, if the user loses the voice communication terminal and the call assistance device, the voice communication terminal may be illegally used by a third party. In addition to voice communication terminals, improvements in security are desired in various fields.
上記事情に鑑み、本発明は、セキュリティの向上を実現することが可能な認証装置を提供することを目的としている。 In view of the above circumstances, an object of the present invention is to provide an authentication device capable of realizing improvement in security.
本発明の一態様は、カードを収納する収納部と、前記収納部に収納されたカードから前記カードの識別情報を読み出す読出部と、前記識別情報に基づいて前記カードを認証する認証部と、を備える認証装置である。 One aspect of the present invention is a storage unit that stores a card, a reading unit that reads identification information of the card from the card stored in the storage unit, an authentication unit that authenticates the card based on the identification information, It is an authentication apparatus provided with.
本発明の一態様は、上記の認証装置であって、前記認証部は、前記識別情報が、自装置に予め登録された前記カードの識別情報と一致した場合に前記カードを認証し、前記カードを認証したことを示す認証情報を生成する。 One aspect of the present invention is the above authentication device, wherein the authentication unit authenticates the card when the identification information matches the identification information of the card registered in advance in the device, and the card Authentication information indicating that the authentication is performed is generated.
本発明の一態様は、上記の認証装置であって、前記識別情報に基づいて前記カードを認証し前記カードを認証したことを示す認証情報を生成する認証サーバと通信する通信部をさらに備え、前記認証部は、前記認証サーバに前記識別情報を送信し、前記認証サーバから認証情報を取得する。 One aspect of the present invention is the above-described authentication apparatus, further comprising a communication unit that authenticates the card based on the identification information and communicates with an authentication server that generates authentication information indicating that the card has been authenticated, The authentication unit transmits the identification information to the authentication server, and acquires authentication information from the authentication server.
本発明の一態様は、上記の認証装置であって、前記認証部は、前記識別情報が、自装置に予め登録された前記カードの識別情報と一致した場合に、前記認証サーバに前記識別情報を送信する。 One aspect of the present invention is the above-described authentication device, wherein the authentication unit sends the identification information to the authentication server when the identification information matches the identification information of the card registered in advance in the device. Send.
本発明の一態様は、上記の認証装置であって、前記カードの識別情報及び前記認証装置の識別情報に基づいて前記カードを認証し前記カードを認証したことを示す認証情報を生成する認証サーバと通信する通信部をさらに備え、前記認証部は、前記カードの識別情報と、自装置の識別情報とを前記認証サーバに送信し、前記認証サーバから認証情報を取得する。 One aspect of the present invention is the authentication device described above, wherein the authentication server generates authentication information indicating that the card is authenticated and the card is authenticated based on the identification information of the card and the identification information of the authentication device. The authentication unit transmits the identification information of the card and the identification information of the own device to the authentication server, and acquires the authentication information from the authentication server.
本発明の一態様は、上記の認証装置であって、前記認証部は、前記カード識別情報が、自装置に予め登録された前記カードの識別情報と一致した場合に、前記認証サーバに前記カードの識別情報と、自装置の識別情報とを送信する。 One aspect of the present invention is the above-described authentication device, in which the authentication unit stores the card in the authentication server when the card identification information matches the card identification information registered in advance in the device. Identification information and the identification information of the device itself are transmitted.
本発明の一態様は、上記の認証装置であって、前記認証情報に基づいて自装置の動作を制限する制御部をさらに備える。 One aspect of the present invention is the authentication apparatus described above, further including a control unit that restricts the operation of the own apparatus based on the authentication information.
本発明の一態様は、上記の認証装置であって、前記認証部は、前記記憶部に記憶された前記認証情報を他の装置に送信する。 One aspect of the present invention is the authentication device described above, wherein the authentication unit transmits the authentication information stored in the storage unit to another device.
本発明の一態様は、カードを収納する収納部と、を備える認証装置が行う制御方法であって、前記収納部に収納されたカードから前記カードの識別情報を読み出す読出ステップと、前記識別情報に基づいて前記カードを認証する認証ステップと、を有する。 One aspect of the present invention is a control method performed by an authentication apparatus including a storage unit that stores a card, the reading step of reading identification information of the card from the card stored in the storage unit, and the identification information An authentication step for authenticating the card based on
本発明の一態様は、カードを収納する収納部と、を備える認証装置が行う制御方法であって、前記収納部に収納されたカードから前記カードの識別情報を読み出す読出ステップと、前記識別情報に基づいて前記カードを認証する認証ステップと、を有する制御方法を、コンピュータに実行させるためのコンピュータプログラムである。 One aspect of the present invention is a control method performed by an authentication apparatus including a storage unit that stores a card, the reading step of reading identification information of the card from the card stored in the storage unit, and the identification information A computer program for causing a computer to execute a control method comprising: an authentication step for authenticating the card based on
本発明により、セキュリティの向上を実現することが可能となる。 According to the present invention, security can be improved.
(概略)
ビジネスシーンにおいて常時携帯されるものの1つに社員証やIDカードを収納するためのカードホルダがある。社員証やIDカードの多くは、内部にICチップを備えており、所有者に関する情報を記憶している。そのため、本実施形態の認証装置は、社員証やIDカードなどのICカードを用いて装置やサービスの利用を制限する。以下、カードホルダの形状で通話補助機能を備えた実施形態(認証装置)について説明する。
(Outline)
There is a card holder for storing an employee ID card or ID card as one of items that is always carried in the business scene. Many employee ID cards and ID cards have an IC chip inside, and store information about the owner. For this reason, the authentication device of this embodiment restricts the use of the device or service by using an IC card such as an employee ID card or ID card. Hereinafter, an embodiment (authentication apparatus) provided with a call assistance function in the shape of a card holder will be described.
(実施形態)
図1は、実施形態の認証装置の概要を示す概略図である。
カードホルダ1(認証装置)は、電話機2による通話を補助する通話補助装置である。カードホルダ1は、Bluetooth(登録商標)等の通信インターフェースを備え、電話機2と通信する。また、カードホルダ1は、第1のネットワーク4を介して認証サーバ3と通信する。また、カードホルダ1は、カードを収納するための収納部を備える。カードホルダ1は、収納部に社員証やIDカード等のカードを収納する。カードホルダ1は、収納部に収納されたカードに記録された情報(以下、「カード情報」という。)を読み取り、認証サーバ3に送信する。
(Embodiment)
FIG. 1 is a schematic diagram illustrating an overview of an authentication apparatus according to an embodiment.
The card holder 1 (authentication device) is a call assisting device that assists a telephone call by the
電話機2及び9は、携帯電話やスマートフォン等の音声通信端末である。電話機2及び9は、第1のネットワーク4を介して音声通信を行う。電話機2及び9は、従来の公衆電話回線網を介した音声通信を行ってもよいし、VoIPによる音声通信を行ってもよい。また、電話機2は、Bluetooth(登録商標)等の通信インターフェースを備え、カードホルダ1と通信する。
The
認証サーバ3は、LAN(Local Area Network)等の通信インターフェースを備え、第1のネットワーク4を介してカードホルダ1と通信する。認証サーバ3は、カードホルダ1から送信されるカード情報に基づいて、カードを認証する。認証サーバ3は、カードを認証したことを示す認証情報を生成し、カードホルダ1に送信する。
The
第1のネットワーク4は、カードホルダ1及び認証サーバ3を接続するネットワークである。例えば、第1のネットワーク4は、LANやWAN、インターネット、専用線、広域イーサ、光通信ネットワークなどで構成される。
The first network 4 is a network that connects the
第2のネットワーク5は、各電話機2を接続するネットワークである。例えば、電話機2が回線交換方式で音声通信を行う場合、第2のネットワーク5は公衆電話回線網で構成される。また、例えば、電話機2がパケット交換方式で音声通信を行う場合(例えば、VoIPによる音声通信)、第2のネットワーク5はインターネット等のIPネットワークで構成される。
The
図2は、実施形態のカードホルダ1の外観の具体例を示す図である。
図2において、符号120は、カードホルダ1に接続されるヘッドセットである。ヘッドセット120は、イヤホンやヘッドホン等の音声出力装置と、マイク等の音声入力装置とが一体となった音声入出力装置である。ヘッドセット120は、音声入力装置から入力された音声を音声データに変換し、カードホルダ1に出力する。また、ヘッドセット120は、カードホルダ1から出力された音声データを音声出力装置を用いて出力する。符号130は、カードホルダ1に取り付けられるストラップである。ストラップ130は、取付具131に取り付けられる。カードホルダ1は、表示部103、第1入力部105、第2入力部106、音声入出力部107及びストラップ取付部112を備える。
FIG. 2 is a diagram illustrating a specific example of the appearance of the
In FIG. 2,
表示部103は、液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ等の表示装置を用いて構成される。表示部103は、カードホルダ1の動作に関する情報を表示する。例えば、表示部103には、呼の着信時に発信元の情報が表示される。第1入力部105及び第2入力部106は、ユーザがカードホルダ1を操作するための入力ボタンである。第1入力部105は、オンフック又はオフフックの操作を入力するためのボタンである。第2入力部106は、オンフック又はオフフック以外の操作を入力するためのボタンである。例えば、第2入力部106は、音量を調節する操作を入力するためのボタンであってもよい。音声入出力部107は、接続された音声入出力装置との間で音声データの入出力を行う。図2の例の場合、音声入出力部107にはヘッドセット120が接続される。
The
ストラップ取付部112は、紙面垂直方向にカードホルダ1を貫通する穴である。ストラップ取付部112に取付具131が取り付けられることにより、カードホルダ1にストラップ130が取り付けられる。ユーザは、ストラップ130に首を通し、カードホルダ1を首からぶら下げることによりカードホルダ1を携帯する。
以下、説明の便宜のため、図2に示したカードホルダ1の面を正面とし、図2に示したカードホルダ1の裏側の面を背面とする。
The
Hereinafter, for convenience of explanation, the surface of the
図3は、実施形態のカードホルダ1の背面図及び側面図である。
図3において、符号6は、カードホルダ1に収納されるカードを表す。カードホルダ1は、背面にカード6を収納する収納部113を備える。図3の例では、収納部113の4辺のうちの上部以外の3辺(図中の符号112〜112−3)は、カードホルダ1に接着されている。カード6は、上部から収納部113に挿入されることにより、カードホルダ1に保持される。
FIG. 3 is a rear view and a side view of the
In FIG. 3,
図4は、カードホルダ1の機能構成を示す機能ブロック図である。
カードホルダ1は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、通信制御プログラムを実行する。カードホルダ1は、通信制御プログラムの実行によって第1通信部101、第2通信部102、表示部103、振動部104、第1入力部105、第2入力部106、音声入出力部107、カードリーダ108、記憶部109、認証部110及び通信制御部111を備える装置として機能する。なお、カードホルダ1の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。通信制御プログラムは、電気通信回線を介して送信されてもよい。
FIG. 4 is a functional block diagram showing a functional configuration of the
The
なお、カードホルダ1が備える各機能部のうち、表示部103、第1入力部105、第2入力部106及び音声入出力部107については図2において説明済みである。そのため、図4ではこれらの機能部に図2と同じ符号を付すことにより説明を省略する。
Of the functional units included in the
第1通信部101は、カードホルダ1が電話機2と無線通信するための通信インターフェースである。本実施形態では、第1通信部101は、Bluetooth(登録商標)により通信する通信インターフェースを用いて構成される。Bluetooth(登録商標)は、様々な機器の通信に用いられ、機器の種類ごとに通信プロトコルが策定されている。各通信プロトコルの使用方法はプロファイルとして標準化されている。同じプロファイルを持つ通信機器同士は、そのプロファイルの機能を利用して通信できる。第1通信部101は、指定されたプロファイルに基づいて電話機2と通信する。
The
Bluetooth(登録商標)のプロファイルには、HID(Human Interface Device Profile)やA2DP(Advanced Audio Distribution Profile)、HCRP(Hardcopy Cable Replacement Profile)、PAN(Personal Area Network Profile)、SYNC(Synchronization Profile)など用途に応じて様々なプロファイルが用意されている。HIDは、マウスやキーボードなどの入力装置を無線化するためのプロファイルである。A2DPは、音声をレシーバー付きのヘッドホンやイヤホンに伝送するためのプロファイルである。HCRPは、プリンタへの出力を無線化するためのプロファイルである。PANは、小規模ネットワークを実現するためのプロファイルである。SYNCは、スケジュール帳や電話帳のデータ転送を行い、自動的にアップデートするためのプロファイルである。 The Bluetooth (registered trademark) profile includes HID (Human Interface Device Profile), A2DP (Advanced Audio Distribution Profile), HCRP (Hardcopy Cable Replacement Profile), PAN (Personal Area Network Profile), and SYNC (Synchronization Profile). Various profiles are available accordingly. The HID is a profile for wireless input devices such as a mouse and a keyboard. A2DP is a profile for transmitting sound to headphones or earphones with a receiver. HCRP is a profile for making output to a printer wireless. PAN is a profile for realizing a small-scale network. SYNC is a profile for automatically updating data by transferring data in a schedule book or a telephone book.
第2通信部102は、無線LAN等の通信インターフェースを用いて構成される。第2通信部102は、第1のネットワーク4を介して認証サーバ3と通信する。
振動部104は、モータ等で駆動する振動アクチュエータを用いて構成される。振動部104は、通信制御部111の指示に応じて駆動し、カードホルダ1を振動させる。
カードリーダ108(読出部)は、非接触のICカードリーダを用いて構成される。カードリーダ108は、収納部113に収納されたカードがICカードである場合、カードからカード情報を読み取る。カード情報には、カードを識別するためのカード識別情報が含まれる。
The second communication unit 102 is configured using a communication interface such as a wireless LAN. The second communication unit 102 communicates with the
The
The card reader 108 (reading unit) is configured using a non-contact IC card reader. When the card stored in the
記憶部109は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。記憶部109は、カード識別情報、カードホルダ識別情報及び認証情報を記憶する。カードホルダ識別情報は、カードホルダ1の識別情報である。カード識別情報及びカードホルダ識別情報は、カードホルダ1のユーザや管理者によって予め記憶部109に登録される。認証情報は、カードホルダ1に収納されたカードが認証されたことを示す情報である。認証情報の有無により、カードホルダ1の機能が制限される。認証情報は、認証部110によって記憶部109に登録される。
The
認証部110は、カードホルダ1に収納されたカードの認証処理を行う。具体的には、認証部110は、カードリーダ108からカード情報を取得する。認証部110は、カード情報からカード識別情報を抽出する。認証部110は、カード識別情報に基づいてカードを認証する。
The
通信制御部111は、第1通信部101を介して電話機2と通信し、電話機2の音声通信に関する動作を制御する。通信制御部111は、Bluetooth(登録商標)のプロファイルを用いて電話機2と通信する。具体的には、通信制御部111は、音声通信に関するプロファイルであるHSP(Headset Profile)やHFP(Hands-Free Profile)等のプロファイルを使用する。HSPは、Bluetooth(登録商標)搭載ヘッドセットと通信するためのプロファイルである。HSPでは、ヘッドセットとの間での双方向の音声通信が可能である。HFPは、ヘッドセットを用いてハンズフリー通話を実現するためのプロファイルである。HFPは、HSPの機能に加え、音声通信の発信及び着信の機能を持つ。
The
以上、カードホルダ1の機能構成について説明した。次に、認証部110が行う認証処理の詳細について説明する。ここでは、認証処理の例として4つの具体例を示す。
The functional configuration of the
図5は、認証処理の第1の具体例を示すフローチャートである。
まず、カードリーダ108は、カード情報の読み出しを試行する(ステップS101)。カード情報が取得できなかった場合(ステップS101−NO)、カードリーダ108は、カードが収納されていないか、又は収納されているカードがICカードでないと判断してステップS101に戻り、カード情報の読み出しを繰り返す。一方、カード情報が取得された場合(ステップS101−YES)、カードリーダ108は、取得したカード情報を認証部110に出力する。
FIG. 5 is a flowchart showing a first specific example of the authentication process.
First, the
認証部110は、カードリーダ108からカード情報を取得する。認証部110は、取得したカード情報からカード識別情報を抽出する。認証部110は、記憶部109から自装置に予め登録されているカード識別情報を取得する(ステップS102)。認証部110は、カード情報から抽出されたカード識別情報が、記憶部109から取得されたカード識別情報に一致した場合に、そのカードを認証する(ステップS103)。認証部110は、カードを認証すると、そのカードが認証されたことを示す認証情報を生成する(ステップS104)。認証情報は、カードが認証されたことを示す情報であればどのように生成されてもよい。認証部110は、生成した認証情報を記憶部109に記録する(ステップS105)。
The
図6は、認証処理の第2の具体例を示すフローチャートである。
図6では、図5と同様の処理については図5と同じ符号を付すことにより説明を省略する。
認証部110は、ステップS101において取得したカード情報を認証サーバ3に送信する(ステップS201)。認証サーバ3は、カードホルダ1からカード情報を取得する。認証サーバ3は、カード情報からカード識別情報を抽出する。認証サーバ3は、抽出したカード識別情報に基づいてカードを認証する(ステップS202)。この場合、認証サーバ3には、認証可能なカードのカード識別情報が予め登録されている。認証サーバ3は、自装置に登録されているカード識別情報の中に、抽出したカード識別情報が存在する場合、そのカードを認証する。
FIG. 6 is a flowchart showing a second specific example of the authentication process.
In FIG. 6, the same processes as those in FIG. 5 are denoted by the same reference numerals as those in FIG.
The
認証サーバ3は、カードを認証すると、そのカードが認証されたことを示す認証情報を生成する(ステップS203)。ここで生成される認証情報は、図5の認証処理において生成される認証情報と同様の情報である。認証サーバ3は、生成した認証情報をカードホルダ1に送信する(ステップS204)。カードホルダ1は、認証サーバ3から認証情報を取得する。認証部110は、取得された認証情報を記憶部109に記録する。
When authenticating the card, the
図7は、認証処理の第3の具体例を示すフローチャートである。
まず、カードリーダ108は、カード情報の読み出しを試行する(ステップS301)。カード情報が取得できなかった場合(ステップS301−NO)、カードリーダ108は、カードが収納されていないか、又は収納されているカードがICカードでないと判断してステップS301に戻り、カード情報の読み出しを繰り返す。一方、カード情報が取得された場合(ステップS301−YES)、カードリーダ108は、取得したカード情報を認証部110に出力する。
FIG. 7 is a flowchart showing a third specific example of the authentication process.
First, the
認証部110は、カードリーダ108からカード情報を取得する。認証部110は、取得したカード情報からカード識別情報を抽出する。認証部110は、カード識別情報を取得すると、カードホルダ識別情報を記憶部109から取得する(ステップS302)。認証部110は、取得したカード情報及びカードホルダ識別情報を認証サーバ3に送信する(ステップS303)。
The
認証サーバ3は、カードホルダ1からカード情報及びカードホルダ識別情報を取得する。認証サーバ3は、カード情報からカード識別情報を抽出する。認証サーバ3は、抽出したカード識別情報とカードホルダ識別情報とに基づいてカードを認証する(ステップS304)。この場合、認証サーバ3には、認証可能なカードのカード識別情報とカードホルダ識別情報との組み合わせが予め登録されている。認証サーバ3は、自装置に登録されている組み合わせの中に、抽出したカード識別情報とカードホルダ識別情報との組が存在する場合、そのカードを認証する。
The
認証サーバ3は、カードを認証すると、そのカードが認証されたことを示す認証情報を生成する(ステップS305)。ここで生成される認証情報は、図5の認証処理において生成される認証情報と同様の情報である。認証サーバ3は、生成した認証情報をカードホルダ1に送信する(ステップS306)。カードホルダ1は、認証サーバから認証情報を取得する。認証部110は、生成した認証情報を記憶部109に記録する(ステップS307)。
When authenticating the card, the
図8は、認証処理の第4の具体例を示すフローチャートである。
図8では、図7と同様の処理については図7と同じ符号を付すことにより説明を省略する。
認証部110は、ステップS301においてカード情報からカード識別情報を抽出すると、記憶部109から自装置に予め登録されているカード識別情報を取得する(ステップS401)。認証部110は、カード情報から抽出されたカード識別情報が、記憶部109から取得されたカード識別情報に一致した場合に、そのカードを認証する(ステップS402)。
FIG. 8 is a flowchart showing a fourth specific example of the authentication process.
In FIG. 8, processes similar to those in FIG. 7 are denoted by the same reference numerals as those in FIG.
When the
認証部110は、ステップS402において行ったカードの認証結果を判定する(ステップS403)。カードが認証されなかった場合(ステップS403−NO)、認証部110は、表示部103にエラーを出力し処理を終了する(ステップS403)。一方、カードが認証された場合(ステップS403−YES)、認証部110は、カードホルダ識別情報を記憶部109から取得する。認証部110は、取得したカード情報及びカードホルダ識別情報を認証サーバ3に送信する。
The
以上、認証処理の4つの具体例について説明した。なお、第2〜第4の具体例の認証処理において、カードホルダ1が行う認証サーバ3との間の通信は、第2通信部102を介した通信に限定されない。カードホルダ1は、カード情報又はカードホルダ識別情報が送信可能であれば、認証サーバ3とどのような方法で通信してもよい。例えば、カードホルダ1は、カード情報又はカードホルダ識別情報の認証サーバ3への送信を、電話機2を介して行ってもよい。この場合、電話機2は、LAN等の通信インターフェースを備える装置として構成され、第1のネットワーク4に接続する。認証部110は、第1通信部101を介してカード情報又はカードホルダ識別情報を電話機2に送信する。このとき、認証部110は、Bluetooth(登録商標)のプロファイルとして例えばFTPを使用する。電話機2は、カード情報又はカードホルダ識別情報を取得し、認証サーバ3に中継する。また、この場合、認証サーバ3が第2のネットワーク5に接続することが可能なように構成される場合、電話機2は、カード情報又はカードホルダ識別情報を、第2のネットワーク5を介して認証サーバ3に送信してもよい。
Heretofore, four specific examples of authentication processing have been described. In the authentication processes of the second to fourth specific examples, the communication with the
図9は、電話機2の機能構成を示す機能ブロック図である。
電話機2は、バスで接続されたCPUやメモリや補助記憶装置などを備え、音声通信プログラムを実行する。電話機2は、音声通信プログラムの実行によって第3通信部21、第4通信部22、記憶部23、通話機能制御部24及びアプリ制御部25を備える装置として機能する。なお、電話機2の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。音声通信プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。音声通信プログラムは、電気通信回線を介して送信されてもよい。
FIG. 9 is a functional block diagram showing a functional configuration of the
The
第3通信部21は、電話機2がカードホルダ1と通信するための通信インターフェースである。本実施形態では、第3通信部21は、Bluetooth(登録商標)により通信する通信インターフェースを用いて構成される。第3通信部21は、指定されたプロファイルに基づいてカードホルダ1と通信する。
第4通信部22は、電話機2が公衆電話回線網に接続するための通信インターフェースである。第4通信部22は、第2のネットワーク5を介して他の電話機2と通信する。
The
The
記憶部23は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。記憶部23は、通話履歴や電話帳などの音声通信に関する情報を記憶する。また、記憶部23は、アプリ制御部25によって実行されるアプリケーション(以下、「アプリ」という。)を記憶する。
The
通話機能制御部24は、電話機2における通常の電話機能(以下、「通常電話機能」という。)を制御する機能部である。通常電話機能とは、公衆電話回線網を使用した従来の電話機能のことである。通常電話機能には、音声通信の発着信をはじめ、電話帳や通話履歴の表示などを行う機能が含まれる。電話帳や通話履歴等の情報は、記憶部23に記憶される。
The call
アプリ制御部25は、アプリを実行し、各アプリの動作を制御する機能部である。アプリ制御部25は、ユーザの操作に応じてアプリを実行する。アプリ制御部25は、VoIPによる音声通信機能を提供するVoIPアプリを実行することによって、通常電話機能を代替する代替電話機能を実現することができる。
The
図10は、カードホルダ1及び電話機2を用いた通話着信の流れを示すフローチャートである。
まず発信側の電話機9は、音声通信を開始するために、通話先となる電話機2に発信信号を送信する(ステップS501)。
FIG. 10 is a flowchart showing the flow of incoming calls using the
First, in order to start voice communication, the calling
電話機2の通話機能制御部24は、発信信号を受信する。通話機能制御部24は、発信信号を受信すると、記憶部23に記憶されている電話帳を検索し、発信元の電話機2の情報(以下、「発信元情報」という。)を取得する(ステップS502)。発信元情報には、電話機9の電話番号やユーザの情報が含まれる。通話機能制御部24は、第3通信部21を介して発信元情報をカードホルダ1に送信するとともに、電話機9の発信を着信したことを通知する(ステップS503)。
The call
カードホルダ1の通信制御部111は、着信の通知及び発信元情報を取得する。通信制御部111は、記憶部109から認証情報の取得を試行する。通信制御部111は、認証情報の有無によりカードホルダ1に収納されたカードが認証済みか否かを判定する(ステップS504)。カードが認証済みでない場合(ステップS504−NO)、通信制御部111は、表示部103にエラーを出力する(ステップS505)。一方、カードが認証済みである場合(ステップS504−YES)、通信制御部111は、ユーザに着信を報知する(ステップS507)。具体的には、通信制御部111は、発信元情報を表示部103に表示させる。また、通信制御部111は、振動部104に指示して振動を発生させてもよい。通信制御部111は、表示部103の表示や、振動部104の振動によってユーザに着信を報知する。
The
通信制御部111がユーザに着信を報知すると、第1入力部105は、ユーザの着信操作の入力を受け付ける(ステップS508)。この着信操作とは、電話機2をオフフックの状態にする操作である。ユーザは、第1入力部105を押下し、着信操作を入力する。第1入力部105は、ボタンが押下されたことを通信制御部111に通知する。通信制御部111は、第1入力部105の通知を受けると、オフフックの状態に遷移させる指示(以下、「オフフック指示」という。)を電話機2に送信する(ステップS509)。このとき、通信制御部111は、Bluetooth(登録商標)のプロファイルとして例えばHFPを使用する。
When the
電話機2の通話機能制御部24は、オフフック指示を受けると、着信に応答したことを通知するための応答信号を電話機9に送信する(ステップS510)。通話機能制御部24は、応答信号を送信すると、電話機9との間で音声通信を開始する(ステップS511)。電話機9は、応答信号を受信し、電話機2との間で音声通信を開始する(ステップS512)。
When receiving the off-hook instruction, the call
なお、Bluetooth(登録商標)を用いた通信では、電話機2は、カードホルダ1から送信される応答信号を通常電話機能において受信することはできるが、代替電話機能においてはHFPを利用したオンフック及びオフフックを行うことができない。具体的には、カードホルダ1は、電話機2に対してオフフック指示を送信するが、電話機2のアプリ制御部25がそのオフフック指示を受信することができない。この要因には、電話機2のOS(Operating System)やアプリ制御部25が実行するアプリ、Bluetooth(登録商標)のプロファイル等の仕様又は不具合が考えられる。この場合、電話機2は、カードホルダ1との間で次のような処理を行うことによって応答信号を受信することが可能となる。
In communication using Bluetooth (registered trademark), the
図11は、代替電話機能における通話着信の流れを示すフローチャートである。
図11では、図10と同様の処理については図10と同じ符号を付すことにより説明を省略する。
カードホルダ1の通信制御部111は、ステップS507においてユーザに着信を報知すると、着信操作の入力を受け付ける(ステップS601)。このとき、図10のステップS508では、第1入力部105がユーザの着信操作の入力を受け付けたのに対し、ステップS601では、第2入力部106がユーザの着信操作の入力を受け付ける。これにより、カードホルダ1は、通常電話機能におけるオフフック指示ではなく、それを代替する疑似オフフック指示を電話機2に送信する(ステップS602)。
FIG. 11 is a flowchart showing a flow of incoming call in the alternative telephone function.
In FIG. 11, processes similar to those in FIG. 10 are denoted by the same reference numerals as those in FIG.
When the
疑似オフフック指示は、電話機2が受信可能であればどのような信号で送信されてもよい。例えば、第2入力部106が音量を調節する操作を入力するためのボタンである場合、通信制御部111は、音量の増減を指示する信号を疑似オフフック指示として電話機2に送信する。このとき、通信制御部111は、Bluetooth(登録商標)のプロファイルとしてAVRCP(Audio/Video Remote Control Profile)を使用してもよい。AVRCPは、例えばデジタルオーディオプレイヤーとリモコンとの間の通信に用いられるプロファイルであり、操作対象デバイスをリモコンからリモート操作するためのプロファイルである。
The pseudo off-hook instruction may be transmitted by any signal as long as the
電話機2は、疑似オフフック指示を受信する。電話機2のアプリ制御部25は、疑似オフフック指示を受けると、電話機9に応答信号を送信する(ステップS603)。具体的には、アプリ制御部25は、ステップS503で着信を通知したことを契機として、疑似オフフック指示の受信を待機する。アプリ制御部25は、この待機中に疑似オフフック指示が受信された場合、カードホルダ1においてオフフックの操作が行われたと判断する。このように、代替電話機能においては、カードホルダ1がオフフック指示を代替する疑似オフフック指示を電話機2に送信することにより、電話機2は、カードホルダ1において着信操作が行われたことを認識することができる。
The
図12は、カードホルダ1及び電話機2を用いた通話発信の流れを示すフローチャートである。
まず発信側の電話機2と通信するカードホルダ1では、第1入力部105がユーザの発信操作の入力を受け付ける(ステップS701)。
FIG. 12 is a flowchart showing a flow of call transmission using the
First, in the
ユーザは、第1入力部105を押下し、発信操作を入力する。このときカードホルダ1は、電話機2から電話帳の情報を取得し、表示部103に表示してもよい。このとき、通信制御部111は、Bluetooth(登録商標)のプロファイルとして例えばSYNCを使用する。また、この場合、第2入力部106は、ユーザが電話帳から発信先の電話機9を選択するための入力部として用いられてもよい。例えば、ユーザは、第2入力部106を押下することにより表示部103に表示された連絡先の一覧から、発信先の電話機9を選択する。ユーザは、第1入力部105を押下することにより、選択された電話機9に対する通話発信の実行を入力する。
The user presses the
第1入力部105は、ボタンが押下されたことを通信制御部111に通知する。通信制御部111は、第1入力部105の通知を受けると、記憶部109から認証情報の取得を試行する。通信制御部111は、認証情報の有無によりカードホルダ1に収納されたカードが認証済みか否かを判定する(ステップS702)。カードが認証済みでない場合(ステップS702−NO)、通信制御部111は、表示部103にエラーを出力する(ステップS703)。一方、カードが認証済みである場合(ステップS702−YES)、通信制御部111は、電話機2に対して電話機9に発信することを指示する(ステップS704)。このとき、通信制御部111は、ユーザによって選択された電話機9の識別情報を電話機2に送信する。この識別情報は、例えば電話番号である。この場合、通信制御部111は、Bluetooth(登録商標)のプロファイルとして例えばHFPを使用する。電話機2は、発信指示を受けると、電話機9に発信信号を送信する(ステップS705)。
The
電話機9は、発信信号を受信する。電話機9は、発信信号を受信すると、ユーザに着信を報知する(ステップS706)。電話機9は、ユーザに着信を報知すると、ユーザの着信操作の入力を受け付ける(ステップS707)。電話機9のユーザは着信操作を入力する。電話機9は、着信操作の入力を受け付けると、応答信号を電話機2に送信する(ステップS708)。電話機9は、応答信号を送信すると、電話機2との間で音声通信を開始する(ステップS709)。電話機2の通話機能制御部24は、応答信号を受信し、電話機9との間で音声通信を開始する(ステップS710)。
The
このように構成された実施形態のカードホルダ1は、自装置に収納されたICカードからカード情報を読み取る。カードホルダ1は、自装置又は認証サーバに予め登録されたカード識別情報と、カード情報に含まれるカード識別情報とに基づいてカードを認証し、認証情報を生成する。カードホルダ1は、認証情報の有無に応じて自装置の操作を制限する。この機能により、カードホルダ1は、音声通信端末の不正使用を抑制することを可能とする。
The
<変形例>
カードホルダ1は、図8の第4の認証処理カードが認証処理において、カードが認証されなかった場合に、カード識別情報及びカードホルダ識別情報を認証サーバ3に送信するように構成されてもよい。このように構成されたカードホルダ1は、なんらかの理由によってカードが認証できない場合であっても、認証サーバ3による認証処理によってカードを認証することができる。実施形態の第4の認証処理では、カードホルダ1及び認証サーバ3の両方で認証が成功したことをもってカードが認証されるため、強固なセキュリティが実現される。これに対して、第4の認証処理の変形例では、カードホルダ1及び認証サーバ3の一方で認証が成功したことをもってカードが認証されるため、可用性をより重視した認証を行うことができる。
<Modification>
The
カードホルダ1の認証部110は、認証情報を外部の装置やシステムに送信するように構成されてもよい。例えば、認証部110は、記憶部109から認証情報を読み出す。認証部110は、第2通信部102を介して認証情報を外部の装置やシステムに送信してもよい。また、例えば、カードホルダ1は、記憶部109としてRFID(Radio Frequency Identifier)タグを備える装置として構成されてもよい。この場合、認証部110の機能の一部はRFIDタグの制御部として動作する。認証部110は認証情報をRFIDタグに記録する。RFIDタグは、RFIDタグリーダから受信する電波又は磁界により生成した電力で動作する。RFIDタグの制御部(認証部)は、内部のメモリから認証情報を読み出し、RFIDタグリーダに送信する。このように、カードホルダ1の認証情報が外部の装置やシステム送信されることにより、カードホルダ1が有する認証機能を様々な用途の認証に用いることができる。
The
カードホルダ1が有する認証機能は、収納されるカードの種類に応じて、音声通信以外の用途に用いられてもよい。例えば、クレジットカードの場合、この認証機能は、カード所有者の本人確認に用いることができる。具体的には、ユーザがクレジットカードを紛失した場合、クレジットカード会社の認証サーバ3は、クレジットカードとカードホルダ1とのセットで認証を行うようにする。これにより、カード紛失時の不正利用を抑制することが可能となる。
The authentication function possessed by the
また、このような2段階の認証は、クレジットカードの紛失時のみならず、様々なカードの不正利用を抑制することができる。例えば、チケットの購入時に生成された認証情報を、チケットの利用時に確認するようにすれば、第三者によるチケットの不正利用を抑制することも可能である。また、カードホルダ1の認証部110は、自装置において認証できなかったカードに対して、認証サーバ3による認証を行うように構成されてもよいし、自装置及び認証サーバ3の両方で認証されたことをもってカードを認証するように構成されてもよい。
Such two-step authentication can suppress unauthorized use of various cards as well as when a credit card is lost. For example, if the authentication information generated at the time of ticket purchase is confirmed when the ticket is used, unauthorized use of the ticket by a third party can be suppressed. Further, the
また例えば、カードホルダ1の認証機能をアトラクションパスと組み合わせることによって、認証されたユーザに限定してサービスを提供することも可能である。例えば、アトラクションを提供する事業者の認証サーバ3が、一般公開されていない電話番号や、所定のイベントに関する電話番号を認証情報としてカードホルダ1に送信することによって、電話機能と連携した新しいアトラクションを提供することができる。
In addition, for example, by combining the authentication function of the
カードホルダ1は、自装置が収納するカードに記録された電話番号に対して通話発信を行うように構成されてもよい。この場合、ユーザは利用する電話番号を記録したカードをカードホルダ1に収納することによって、電話番号を入力することなく、簡単なボタン操作のみで目的の発信先に電話をかけることが可能となる。
The
また、カードホルダ1を電話機2の紛失防止に用いることも可能である。例えば、カードホルダ1は、電話機2との疎通性を常時確認する。カードホルダ1は、電話機2との疎通が確認できなくなった場合に、振動や音でユーザに報知する。これにより、カードホルダ1は、ユーザが電話機2を紛失することを抑制することが可能となる。また、この場合、カードホルダ1は、電話機2に所定の音を発生させるように指示してもよいし、振動を発生させるように指示してもよい。カードホルダ1が、電話機2に対して所定のアクションを起こさせる指示を行うことによって、ユーザは、電話機2の位置を容易に把握することが可能となる。また、このような紛失防止機能は、カードホルダ1との通信が可能な装置であれば、電話機2以外のどのような装置に適用されてもよい。
The
また、上記の紛失防止機能を応用すれば、人の行動を監視することも可能である。例えば、電話機2を監視対象の人に携帯させ、監視者はカードホルダ1を所持する。この場合、監視対象の人の移動によって電話機2がカードホルダ1との通信範囲外に移動した場合、カードホルダ1は、監視者に報知する。このような監視機能により、病院や家庭における患者の徘徊を看護師や家族が見逃すことを抑制することが可能となる。
In addition, if the loss prevention function described above is applied, it is possible to monitor a person's behavior. For example, the
カードホルダ1は、LED(Light Emitting Diode)を備える装置として構成されてもよい。例えば、カードホルダ1は、音声通話の発信元の端末に応じて異なるLEDを点灯させるように構成されてもよい。これにより、音声通話の着信時において、ユーザは点灯するLEDの種別から発信者を判別することが可能となる。
The
また、カードホルダ1は、自装置に収納されるカードが社員証やIDカードなどである場合、カードからユーザの役職や区分等の身分に関する情報を取得して、身分に応じたLEDを点灯するように構成されてもよい。これにより、他の人は、カードホルダ1のLEDを見ることによって、カードホルダ1を携帯する人の身分を容易に識別することが可能となる。
In addition, when the card stored in the device is an employee card or ID card, the
さらに、上記の身分の分類は、LEDの種別に加え、ストラップの種別を組み合わせられて表されてもよい。例えば、一般社員のカードホルダ1は、黄色のストラップが取り付けられ、社員証が収納されることにより、黄色のLEDを点灯させる。また、例えば、社員以外のゲストのカードホルダ1は、赤色のストラップが取り付けられ、ゲストカードが収納されることにより、赤色のLEDを点灯させる。カードホルダ1がこのように用いられることによって、ストラップを偽造して不正な入退出が行われることを抑制することが可能となる。
Furthermore, the above-described classification of classification may be expressed by combining the types of straps in addition to the types of LEDs. For example, the
カードホルダ1は、複数のカードの認証が可能なように構成されてもよい。この場合、カードホルダ1の記憶部109には、予め複数のカードのカード識別情報が登録される。認証部110は、カードリーダ108によって取得されたカード識別情報が記憶部109に登録されているか否かを判定することによって、カードを認証する。
The
カードホルダ1は、記憶部109に電話帳や通話履歴等の情報を記憶するように構成されてもよい。そして、カードホルダ1は、自装置に記憶される電話帳や通話履歴等の情報を、電話機2に記憶される情報と同期するように構成されてもよい。
The
カードホルダ1は、通話補助装置としての機能の他、次に列挙する他の機能を備える装置として構成されてもよい。時計機能、計時機能、電卓機能、万歩計(登録商標)機能、マイナスイオン発生機能、血圧測定機能、放射線測定機能、無線トランシーバー機能、電子名刺管理機能、電子名刺交換機能、センサー機能、GPS(Global Positioning System)機能、録音機能、撮像機能、ブザー機能。
The
カードホルダ1及び電話機2の間の通信は、上記と同様の機能を実現可能であればBluetooth(登録商標)による通信に限定されない。
The communication between the
電話機9は、電話機2と同様の構成を備える装置として構成されてもよい。その場合、電話機9のユーザは、通話補助装置としてカードホルダ1と同様のカードホルダを有する。
The
カードホルダ1は、音声入出力部107に代えて、イヤホンやヘッドホン等の音声出力装置と、マイク等の音声入力装置とを備える装置として構成されてもよい。
Instead of the voice input /
カードホルダ1は、第1通信部101、表示部103、振動部104、第1入力部105、第2入力部106、音声入出力部107及び通信制御部111を備えない認証装置として構成されてもよい。
The
なお、上述した実施形態において、カードホルダ1が備えるストラップ取付部112、ストラップ130及び取付具131は、ユーザがカードホルダ1を携帯することを可能にするために備えられた構成の一例である。カードホルダ1は、ユーザが首にぶら下げる以外の態様で携帯することを可能とするように構成されてもよい。例えば、カードホルダ1は、ユーザが腕に巻いて携帯することを可能とするリストバンドを備えてもよい。また、例えば、カードホルダ1は、ユーザが胸に付けて携帯することを可能とする器具を備えてもよい。また、カードホルダ1は、上述したストラップ取付部112のような、ユーザによる携帯を支援する構成を備えない装置として構成されてもよい。
In addition, in embodiment mentioned above, the
上述した実施形態におけるカードホルダ1及び電話機2をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
You may make it implement | achieve the
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.
1…カードホルダ, 101…第1通信部, 102…第2通信部, 103…表示部, 104…振動部, 105…第1入力部, 106…第2入力部, 107…音声入出力部, 108…カードリーダ, 109…記憶部, 110…認証部, 111…通信制御部, 112…ストラップ取付部, 113…収納部, 120…ヘッドセット, 130…ストラップ, 131…取付具, 2、2、9…電話機, 21…第3通信部, 22…第4通信部, 23…記憶部, 24…通話機能制御部, 25…アプリ制御部, 3…認証サーバ, 4…第1のネットワーク, 5…第2のネットワーク, 6…カード
DESCRIPTION OF
Claims (10)
前記収納部に収納されたカードから前記カードの識別情報を読み出す読出部と、
前記識別情報に基づいて前記カードを認証する認証部と、
を備える認証装置。 A storage section for storing the card;
A reading unit for reading identification information of the card from the card stored in the storage unit;
An authenticating unit for authenticating the card based on the identification information;
An authentication device comprising:
請求項1に記載の認証装置。 The authentication unit authenticates the card when the identification information matches the identification information of the card registered in advance in its own device, and generates authentication information indicating that the card has been authenticated.
The authentication device according to claim 1.
前記認証部は、前記認証サーバに前記識別情報を送信し、前記認証サーバから認証情報を取得する、
請求項1に記載の認証装置。 A communication unit that communicates with an authentication server that generates authentication information indicating that the card has been authenticated based on the identification information;
The authentication unit transmits the identification information to the authentication server, and acquires authentication information from the authentication server.
The authentication device according to claim 1.
請求項3に記載の認証装置。 The authentication unit transmits the identification information to the authentication server when the identification information matches the identification information of the card registered in advance in the device.
The authentication device according to claim 3.
前記認証部は、前記カードの識別情報と、自装置の識別情報とを前記認証サーバに送信し、前記認証サーバから認証情報を取得する、
請求項1に記載の認証装置。 A communication unit configured to authenticate the card based on the identification information of the card and the identification information of the authentication device and to communicate with an authentication server that generates authentication information indicating that the card has been authenticated;
The authentication unit transmits identification information of the card and identification information of the own device to the authentication server, and acquires authentication information from the authentication server.
The authentication device according to claim 1.
請求項5に記載の認証装置。 The authentication unit transmits the card identification information and the identification information of the own device to the authentication server when the card identification information matches the identification information of the card registered in the own device.
The authentication device according to claim 5.
請求項2から請求項6のいずれか一項に記載の認証装置。 A control unit that restricts the operation of the device based on the authentication information;
The authentication device according to any one of claims 2 to 6.
請求項2から請求項7のいずれか一項に記載の認証装置。 The authentication unit transmits the authentication information stored in the storage unit to another device.
The authentication device according to any one of claims 2 to 7.
を備える認証装置が行う制御方法であって、
前記収納部に収納されたカードから前記カードの識別情報を読み出す読出ステップと、
前記識別情報に基づいて前記カードを認証する認証ステップと、
を有する制御方法。 A storage section for storing the card;
A control method performed by an authentication device comprising:
A reading step of reading identification information of the card from the card stored in the storage unit;
An authentication step of authenticating the card based on the identification information;
A control method.
を備える認証装置が行う制御方法であって、
前記収納部に収納されたカードから前記カードの識別情報を読み出す読出ステップと、
前記識別情報に基づいて前記カードを認証する認証ステップと、
を有する制御方法を、
コンピュータに実行させるためのコンピュータプログラム。 A storage section for storing the card;
A control method performed by an authentication device comprising:
A reading step of reading identification information of the card from the card stored in the storage unit;
An authentication step of authenticating the card based on the identification information;
A control method comprising:
A computer program for causing a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014205184A JP6554275B2 (en) | 2014-10-03 | 2014-10-03 | Card holder, control method and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014205184A JP6554275B2 (en) | 2014-10-03 | 2014-10-03 | Card holder, control method and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016076043A true JP2016076043A (en) | 2016-05-12 |
JP6554275B2 JP6554275B2 (en) | 2019-07-31 |
Family
ID=55949933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014205184A Active JP6554275B2 (en) | 2014-10-03 | 2014-10-03 | Card holder, control method and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6554275B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2580771A (en) * | 2017-06-20 | 2020-07-29 | Soloprotect Ltd | A method of operating an identity card system |
GB2563608B (en) * | 2017-06-20 | 2020-08-05 | Soloprotect Ltd | An identity card holder and system |
WO2022254887A1 (en) * | 2021-05-31 | 2022-12-08 | 株式会社村田製作所 | Wireless relay apparatus, and biometric information/medical information management system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002279366A (en) * | 2001-03-22 | 2002-09-27 | Takamisawa Cybernetics Co Ltd | Method for using card control system, card holder, card, and card control system |
JP2004086861A (en) * | 2002-06-27 | 2004-03-18 | Matsushita Electric Ind Co Ltd | Record medium holder and electronic card system |
JP2005128601A (en) * | 2003-10-21 | 2005-05-19 | Alpha Corp | Portable ic card adapter |
JP2006235793A (en) * | 2005-02-23 | 2006-09-07 | Seiko Epson Corp | Ic card case and ic card unit |
JP2007058468A (en) * | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | Card authentication device, card authentication system, card authentication method, and card authentication program |
JP2007065960A (en) * | 2005-08-31 | 2007-03-15 | Fujitsu Ltd | Information access system and active-type noncontact information memory device |
JP2007310648A (en) * | 2006-05-18 | 2007-11-29 | Omron Corp | Active type wireless tag, security managing system, and security managing method |
-
2014
- 2014-10-03 JP JP2014205184A patent/JP6554275B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002279366A (en) * | 2001-03-22 | 2002-09-27 | Takamisawa Cybernetics Co Ltd | Method for using card control system, card holder, card, and card control system |
JP2004086861A (en) * | 2002-06-27 | 2004-03-18 | Matsushita Electric Ind Co Ltd | Record medium holder and electronic card system |
JP2005128601A (en) * | 2003-10-21 | 2005-05-19 | Alpha Corp | Portable ic card adapter |
JP2006235793A (en) * | 2005-02-23 | 2006-09-07 | Seiko Epson Corp | Ic card case and ic card unit |
JP2007058468A (en) * | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | Card authentication device, card authentication system, card authentication method, and card authentication program |
JP2007065960A (en) * | 2005-08-31 | 2007-03-15 | Fujitsu Ltd | Information access system and active-type noncontact information memory device |
JP2007310648A (en) * | 2006-05-18 | 2007-11-29 | Omron Corp | Active type wireless tag, security managing system, and security managing method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2580771A (en) * | 2017-06-20 | 2020-07-29 | Soloprotect Ltd | A method of operating an identity card system |
GB2563608B (en) * | 2017-06-20 | 2020-08-05 | Soloprotect Ltd | An identity card holder and system |
WO2022254887A1 (en) * | 2021-05-31 | 2022-12-08 | 株式会社村田製作所 | Wireless relay apparatus, and biometric information/medical information management system |
Also Published As
Publication number | Publication date |
---|---|
JP6554275B2 (en) | 2019-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10007355B2 (en) | Gesture-based information exchange between devices in proximity | |
US9729687B2 (en) | Wearable communication device | |
JP5146147B2 (en) | Bone conduction microphone / speaker communication device | |
EP3068115B1 (en) | Incoming call identification | |
CN104604259A (en) | Method for providing call control information from a mobile phone to a peripheral device | |
CN108763978B (en) | Information prompting method, device, terminal, earphone and readable storage medium | |
US9167086B1 (en) | Bluetooth headset with audio recording capabilities | |
CN104038625A (en) | Automatic routing of call audio at incoming call | |
US9172792B2 (en) | Method and electronic device for wireless communication | |
JP2014138238A (en) | Portable terminal device, wireless communication device, wireless communication system and wireless communication method | |
JP6554275B2 (en) | Card holder, control method and computer program | |
KR100779145B1 (en) | Multifunctional wrist watch | |
KR20130120213A (en) | A method of setting up value-added service for a telecommunication device and a telecommunication device therefor | |
KR101745910B1 (en) | Bluetooth headset for mobile phone | |
JP6499842B2 (en) | Communication terminal, communication method, voice communication terminal, voice communication method, and computer program | |
EP2018029A1 (en) | Wireless earphone for a communication apparatus connected to the PSTN | |
US9699567B2 (en) | Wearable communication device | |
WO2015196246A1 (en) | Wearable communication interface | |
KR20160094053A (en) | Accessory type watch device | |
TWI650023B (en) | Wearable communication device | |
JP2009111888A (en) | Portable radio communication method using mobile terminal with short range radio communication function | |
US9668290B1 (en) | Wireless communication headset system | |
JP2009005026A (en) | Telephone and its controlling method, telephone system, telephone controlling program, and recording medium recording the program | |
JP2007228616A (en) | Mobile terminal apparatus and method for controlling alert operation thereof | |
US20090036053A1 (en) | Associated communication apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170906 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6554275 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |