JP2020091710A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2020091710A
JP2020091710A JP2018229054A JP2018229054A JP2020091710A JP 2020091710 A JP2020091710 A JP 2020091710A JP 2018229054 A JP2018229054 A JP 2018229054A JP 2018229054 A JP2018229054 A JP 2018229054A JP 2020091710 A JP2020091710 A JP 2020091710A
Authority
JP
Japan
Prior art keywords
authentication
user
identification information
command
acquisition unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018229054A
Other languages
Japanese (ja)
Inventor
康二 佐藤
Koji Sato
康二 佐藤
洋樹 棟朝
Hiroki Muneasa
洋樹 棟朝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2018229054A priority Critical patent/JP2020091710A/en
Publication of JP2020091710A publication Critical patent/JP2020091710A/en
Pending legal-status Critical Current

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

To provide an authentication system and an authentication method capable of improving the security level without reducing the convenience of user authentication.SOLUTION: An authentication system 100 includes: an identification information acquisition part 211 that acquires a card ID on the basis of the touch operation of an ID card 5 that identifies a user made by the user; an operation count acquisition part 212 that acquires the number of touches made by the user within a predetermined time; and an authentication processing part 213 that is configured so as to permit the authentication of the user when the number of touches acquired by the operation count acquisition part 212 and the number of touch authentications previously associated with the card ID acquired by the identification information acquisition part 211 match, and not to permit the authentication of the user when the number of touches does not match the number of touch authentications.SELECTED DRAWING: Figure 2

Description

本発明は、ユーザを認証する認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method for authenticating a user.

会議に参加する参加者が所持するIDカードのIDの認証を行い、認証に成功した場合に当該参加者の会議への参加を許可する認証システムが知られている。例えば特許文献1には、参加者が会議に参加する際に取得されたログイン情報が、予め登録された参加者情報に合致した場合に、会議への参加を許可し、会議で使用する鍵付き文書の閲覧を許可する認証キーを参加者に通知するシステムが開示されている。 2. Description of the Related Art There is known an authentication system that authenticates an ID of an ID card possessed by a participant who participates in a conference and permits the participant to participate in the conference when the authentication is successful. For example, in Patent Document 1, when the login information acquired when the participant participates in the conference matches the pre-registered participant information, participation in the conference is permitted, and a key used in the conference is attached. A system is disclosed in which a participant is notified of an authentication key that permits viewing of a document.

特開2015−22514号公報JP, 2015-22514, A

しかし、特許文献1に開示されたシステムでは、会議の参加資格のない第三者が参加者のIDカードを不正に入手した場合には、第三者が会議に参加することが可能になり、会議の議事内容及び会議で使用する資料の内容などの情報が漏洩するおそれがある。また参加者が会議に参加する際に複数の個人情報(パスワードなど)を入力させる方法も考えられるが、この方法では参加者にとって利便性が悪い。 However, in the system disclosed in Patent Document 1, if a third party who is not qualified to participate in the conference illegally obtains the ID card of the participant, the third party can participate in the conference, Information such as the agenda of the meeting and the contents of materials used in the meeting may be leaked. A method of allowing a participant to enter a plurality of personal information (password, etc.) when participating in a conference is also conceivable, but this method is not convenient for the participant.

本発明の目的は、ユーザ認証の利便性を低下させることなくセキュリティレベルを向上させることが可能な認証システム及び認証方法を提供することにある。 An object of the present invention is to provide an authentication system and an authentication method that can improve the security level without reducing the convenience of user authentication.

本発明の一の態様に係る認証システムは、ユーザによる当該ユーザを識別する識別情報の入力操作に基づいて前記識別情報を取得する識別情報取得部と、前記ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得する操作回数取得部と、前記操作回数取得部により取得される前記操作回数と、前記識別情報取得部により取得される前記識別情報に予め関連付けられた設定回数とが一致する場合に前記ユーザの認証を許可し、前記操作回数と前記設定回数とが一致しない場合に前記ユーザの認証を不許可にする認証部と、を備える。 An authentication system according to one aspect of the present invention includes an identification information acquisition unit that acquires the identification information based on an input operation of identification information that identifies the user by the user, and the user performs the input operation within a predetermined time. An operation count acquisition unit that acquires the operation count indicating the number of times performed, the operation count acquired by the operation count acquisition unit, and a set count that is associated in advance with the identification information acquired by the identification information acquisition unit. Authentication unit that permits the user's authentication, and disallows the user's authentication when the operation count and the set count do not match.

本発明の他の態様に係る認証方法は、ユーザによる当該ユーザを識別する識別情報の入力操作に基づいて前記識別情報を取得するステップと、前記ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得するステップと、取得される前記操作回数と、取得される前記識別情報に予め関連付けられた設定回数とが一致する場合に前記ユーザの認証を許可し、前記操作回数と前記設定回数とが一致しない場合に前記ユーザの認証を不許可にするステップと、を備える。 An authentication method according to another aspect of the present invention includes a step of acquiring the identification information based on an input operation of identification information for identifying the user by the user, and the number of times the user has performed the input operation within a predetermined time. A step of acquiring the number of times of operations, the acquired number of times of operation, and the number of times of setting that is previously associated with the acquired identification information, the authentication of the user is permitted, and the number of times of operations and Disabling authentication of the user when the set number of times does not match.

本発明によれば、ユーザ認証の利便性を低下させることなくセキュリティレベルを向上させることが可能な認証システム及び認証方法を提供することが可能となる。 According to the present invention, it is possible to provide an authentication system and an authentication method capable of improving the security level without reducing the convenience of user authentication.

図1は、本発明の実施形態に係る認証システムの概略構成を示す図である。FIG. 1 is a diagram showing a schematic configuration of an authentication system according to an embodiment of the present invention. 図2は、本発明の実施形態に係る認証システムの構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of the authentication system according to the embodiment of the present invention. 図3は、本発明の実施形態に係る認証システムのサーバ装置で使用される認証情報の一例を示す図である。FIG. 3 is a diagram showing an example of authentication information used in the server device of the authentication system according to the embodiment of the present invention. 図4は、本発明の実施形態に係る認証システムのサーバ装置で使用される会議認証情報の一例を示す図である。FIG. 4 is a diagram showing an example of conference authentication information used in the server device of the authentication system according to the embodiment of the present invention. 図5Aは、本発明の実施形態に係る認証システムで実行される認証処理の手順の一例を示すフローチャートである。FIG. 5A is a flowchart showing an example of a procedure of an authentication process executed by the authentication system according to the embodiment of the present invention. 図5Bは、本発明の実施形態に係る認証システムで実行される認証処理の手順の一例を示すフローチャートである。FIG. 5B is a flowchart showing an example of the procedure of the authentication process executed by the authentication system according to the embodiment of the present invention. 図6は、本発明の実施形態に係る認証システムで実行されるコマンド発行処理の手順の一例を示すフローチャートである。FIG. 6 is a flowchart showing an example of a procedure of command issuing processing executed in the authentication system according to the embodiment of the present invention. 図7は、本発明の実施形態に係る認証システムで実行されるコマンド実行処理の手順の一例を示すフローチャートである。FIG. 7 is a flowchart showing an example of a procedure of command execution processing executed by the authentication system according to the embodiment of the present invention. 図8は、本発明の実施形態に係る認証システムのサーバ装置で使用される会議認証情報の他の例を示す図である。FIG. 8 is a diagram showing another example of the conference authentication information used in the server device of the authentication system according to the embodiment of the present invention. 図9Aは、本発明の実施形態(変形例1)に係るサーバ装置がユーザに通知する情報の一例を示す図である。FIG. 9A is a diagram showing an example of information notified to the user by the server device according to the embodiment (modification 1) of the present invention. 図9Bは、本発明の実施形態(変形例1)に係るサーバ装置がユーザに通知する情報の一例を示す図である。FIG. 9B is a diagram showing an example of information notified to the user by the server device according to the embodiment (modification 1) of the present invention. 図9Cは、本発明の実施形態(変形例1)に係るサーバ装置がユーザに通知する情報の一例を示す図である。FIG. 9C is a diagram showing an example of information notified to the user by the server device according to the embodiment (modification 1) of the present invention. 図10は、本発明の実施形態(変形例1)に係る認証システムで実行される認証処理の手順の他の例を示すフローチャートである。FIG. 10 is a flowchart showing another example of the procedure of the authentication processing executed by the authentication system according to the embodiment (variant 1) of the present invention. 図11は、本発明の実施形態に係る認証システムのサーバ装置で使用される会議認証情報の他の例を示す図である。FIG. 11 is a diagram showing another example of the conference authentication information used in the server device of the authentication system according to the embodiment of the present invention.

以下添付図面を参照しながら、本発明の実施形態について説明し、本発明の理解に供する。なお、以下の実施形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定するものではない。 Embodiments of the present invention will be described below with reference to the accompanying drawings to provide an understanding of the present invention. The following embodiments are examples of embodying the present invention, and do not limit the technical scope of the present invention.

[認証システム100]
図1に示すように、本発明の実施形態に係る認証システム100は、サーバ装置1と認証装置2と端末装置3(例えば端末装置3A,3B)と表示装置4とを含む。サーバ装置1と認証装置2と端末装置3と表示装置4とは、インターネット、LAN、WAN、又は公衆電話回線などの通信網N1を介して通信可能である。なお、端末装置3及び表示装置4はそれぞれ、複数設けられてもよい。認証システム100は、本発明の認証システムの一例であり、端末装置3は本発明の端末装置の一例である。また、本発明の認証システムは、サーバ装置1又は認証装置2により構成されてもよいし、サーバ装置1と認証装置2とにより構成されてもよいし、サーバ装置1と認証装置2と端末装置3とにより構成されてもよい。
[Authentication system 100]
As shown in FIG. 1, an authentication system 100 according to the embodiment of the present invention includes a server device 1, an authentication device 2, a terminal device 3 (for example, the terminal devices 3A and 3B), and a display device 4. The server device 1, the authentication device 2, the terminal device 3, and the display device 4 can communicate with each other via the communication network N1 such as the Internet, LAN, WAN, or public telephone line. A plurality of terminal devices 3 and display devices 4 may be provided. The authentication system 100 is an example of the authentication system of the present invention, and the terminal device 3 is an example of the terminal device of the present invention. Further, the authentication system of the present invention may be configured by the server device 1 or the authentication device 2, or may be configured by the server device 1 and the authentication device 2, or the server device 1, the authentication device 2, and the terminal device. 3 may be included.

認証システム100は、例えば会議に使用される。認証システム100は、会議に参加するユーザの所定の認証入力操作(本発明の入力操作の一例)に従って認証処理を行う。また、認証システム100は、会議への認証が許可されたユーザの所望の操作に対応する動作を命令するコマンド(動作制御命令など)を端末装置3に送信して、端末装置3に当該コマンドに応じた動作を実行させる。 The authentication system 100 is used, for example, in a conference. The authentication system 100 performs an authentication process according to a predetermined authentication input operation (an example of the input operation of the present invention) of a user who participates in a conference. Further, the authentication system 100 transmits a command (operation control command or the like) for instructing an operation corresponding to a desired operation of the user who is permitted to authenticate to the conference, and the terminal device 3 receives the command. The corresponding action is executed.

ここで、本発明の実施形態に係る認証システム100において実行される処理の利用シーンの一例を示す。 Here, an example of a usage scene of a process executed in the authentication system 100 according to the embodiment of the present invention will be shown.

例えばユーザAは、所定の会議に参加する際に、会議室の出入口又は室内に設置された認証装置2の読取部25(図2参照)(例えばカードリーダー)にユーザAが所持するIDカード5A(図1参照)をタッチ(又はスワイプ)する。このとき、ユーザAは、予め設定された認証条件(例えば、タッチ認証回数:「5回」)に従って、IDカード5Aをカードリーダーに5回タッチする。前記タッチ認証回数は、会議に参加するユーザ(参加者)ごとに予め設定され、各ユーザに事前に通知される。認証装置2は、ユーザAがIDカード5Aをタッチしたタッチ回数(ここでは5回)と、前記タッチ認証回数とが一致する場合にユーザAの認証を許可し、前記タッチ回数と前記タッチ認証回数とが一致しない場合にはユーザAの認証を不許可にする。認証装置2は、認証結果をユーザA及びサーバ装置1に通知する。 For example, when the user A participates in a predetermined conference, the ID card 5A possessed by the user A is held by the reading unit 25 (see FIG. 2) (for example, a card reader) of the authentication device 2 installed in the entrance or exit of the conference room. Touch (or swipe) (see FIG. 1). At this time, the user A touches the card reader 5A with the ID card 5A five times in accordance with a preset authentication condition (for example, touch authentication count: “5 times”). The number of times of touch authentication is set in advance for each user (participant) participating in the conference and is notified to each user in advance. The authentication device 2 permits the authentication of the user A when the number of touches by the user A touching the ID card 5A (here, five times) and the number of touch authentications match, and the number of touches and the number of touch authentications. If and do not match, the authentication of the user A is prohibited. The authentication device 2 notifies the user A and the server device 1 of the authentication result.

サーバ装置1は、ユーザAの認証が許可された場合は、ユーザAに対応して予め設定された前記コマンドを、当該コマンドを実行する対象となる装置(以下、コマンド対象装置)として設定された端末装置3に送信する。前記コマンドは、ユーザの所望の操作に対応する所定の動作を端末装置3に実行させるための命令であり、会議に参加するユーザ(参加者)が必要に応じて前記コマンド対象装置とともに個別に設定する。例えば、ユーザAが、前記コマンドとして「資料−1を表示」を設定し、前記コマンド対象装置として「PC1」(端末装置3A)を設定していた場合、サーバ装置1は、端末装置3Aに「資料−1を表示」に対応するコマンドを送信する。 When the authentication of the user A is permitted, the server device 1 sets the command set in advance corresponding to the user A as a device to execute the command (hereinafter, a command target device). It is transmitted to the terminal device 3. The command is a command for causing the terminal device 3 to execute a predetermined operation corresponding to a user's desired operation, and a user (participant) who participates in a conference individually sets the command target device as necessary. To do. For example, when the user A has set “display material-1” as the command and has set “PC1” (terminal device 3A) as the command target device, the server device 1 causes the terminal device 3A to “display”. The command corresponding to "Display document-1" is transmitted.

端末装置3Aは、前記コマンドを取得すると、前記コマンドを実行する。例えば、端末装置3Aは、「資料−1」を表示装置4に表示させる。前記コマンドが、所定のアプリケーションを起動する命令である場合、端末装置3Aは、前記コマンドを取得すると、当該アプリケーションを起動させる。 When the terminal device 3A acquires the command, the terminal device 3A executes the command. For example, the terminal device 3A causes the display device 4 to display “Material-1”. When the command is an instruction to activate a predetermined application, the terminal device 3A activates the application when the command is obtained.

このように、ユーザAは、会議に参加する際に、自身に設定された認証条件に応じた認証入力操作を行う。そして、ユーザAの認証が許可されると、ユーザAが予め設定したコマンドが実行される。また、認証システム100では、ユーザAは会議中に前記認証入力操作を行うこともできる。会議中にユーザAの認証が許可された場合は、ユーザAが予め設定した会議中のコマンドが実行される。 As described above, when the user A participates in the conference, the user A performs the authentication input operation according to the authentication condition set for himself/herself. Then, when the authentication of the user A is permitted, the command preset by the user A is executed. Further, in the authentication system 100, the user A can also perform the authentication input operation during the conference. When the authentication of the user A is permitted during the conference, the command during the conference set by the user A in advance is executed.

本発明の実施形態に係る認証システム100によれば、ユーザ認証の利便性を低下させることなくセキュリティレベルを向上させることが可能となる。以下、前記処理を実現するための認証システム100の具体的な構成について説明する。 According to the authentication system 100 according to the embodiment of the present invention, it is possible to improve the security level without reducing the convenience of user authentication. Hereinafter, a specific configuration of the authentication system 100 for realizing the processing will be described.

[サーバ装置1]
図2に示されるように、サーバ装置1は、制御部11、記憶部12、操作表示部13、及び通信I/F14などを備えるサーバコンピュータである。なお、サーバ装置1は、1台のコンピュータに限らず、複数台のコンピュータが協働して動作するコンピュータシステムであってもよい。また、サーバ装置1で実行される各種の処理は、一又は複数のプロセッサによって分散して実行されてもよい。さらに、サーバ装置1は、認証装置2が設置される場所(例えば会議室)とは異なる場所、あるいはクラウドネットワーク上に設置され、認証装置2及び端末装置3などとデータ通信を実行してもよい。
[Server device 1]
As shown in FIG. 2, the server device 1 is a server computer including a control unit 11, a storage unit 12, an operation display unit 13, a communication I/F 14, and the like. The server device 1 is not limited to one computer, and may be a computer system in which a plurality of computers operate in cooperation. Further, various processes executed by the server device 1 may be distributed and executed by one or a plurality of processors. Furthermore, the server device 1 may be installed in a place different from the place where the authentication device 2 is installed (for example, a conference room) or on a cloud network, and may perform data communication with the authentication device 2 and the terminal device 3. ..

通信I/F14は、サーバ装置1を有線又は無線で通信網N1に接続し、通信網N1を介して認証装置2及び端末装置3などの外部機器との間で所定の通信プロトコルに従ったデータ通信を実行するための通信インターフェースである。 The communication I/F 14 connects the server device 1 to the communication network N1 in a wired or wireless manner, and communicates with external devices such as the authentication device 2 and the terminal device 3 via the communication network N1 in accordance with a predetermined communication protocol. It is a communication interface for executing communication.

操作表示部13は、各種の情報を表示する液晶ディスプレイ又は有機ELディスプレイのような表示部と、操作を受け付けるマウス、キーボード、又はタッチパネルなどの操作部とを備えるユーザインターフェースである。 The operation display unit 13 is a user interface including a display unit such as a liquid crystal display or an organic EL display that displays various kinds of information, and an operation unit such as a mouse, a keyboard, or a touch panel that receives an operation.

記憶部12は、各種の情報を記憶する半導体メモリ、HDD(Hard Disk Drive)又はSSD(Solid State Drive)などを含む不揮発性の記憶部である。 The storage unit 12 is a non-volatile storage unit including a semiconductor memory that stores various types of information, an HDD (Hard Disk Drive), an SSD (Solid State Drive), and the like.

具体的に、記憶部12には、複数のユーザの本認証システムにおける認証情報が登録された認証情報DB121が記憶されている。図3は、認証情報DB121の一例を示す図である。認証情報DB121には、ユーザ名、カードID、認証連動情報、コマンド対象装置、コマンドID、コマンド内容などの認証情報が登録される。前記コマンド対象装置の情報は、本発明の端末情報の一例である。前記コマンド対象装置は、ユーザが所有し会議に持参する携帯端末(端末装置3など)であってもよいし、会議室に予め備え付けられた端末装置(端末装置3など)であってもよい。前記コマンドID及び前記コマンド内容の情報は、本発明のコマンド情報の一例である。認証情報DB121には、会議に参加するユーザ(参加者)に関する前記認証情報が登録される。会議に参加する各ユーザは、自身の操作端末(例えば端末装置3)において、会議の開始前に前記認証情報を登録する。前記カードIDは、各ユーザが所持するIDカード5の固有のID情報(カードID)である。前記カードIDは、本発明の識別情報の一例である。 Specifically, the storage unit 12 stores an authentication information DB 121 in which authentication information of a plurality of users in the present authentication system is registered. FIG. 3 is a diagram showing an example of the authentication information DB 121. Authentication information such as user name, card ID, authentication interlocking information, command target device, command ID, and command content is registered in the authentication information DB 121. The information on the command target device is an example of the terminal information of the present invention. The command target device may be a mobile terminal (such as the terminal device 3) owned by the user and brought to the conference, or a terminal device (such as the terminal device 3) provided in advance in the conference room. The information on the command ID and the command content is an example of the command information of the present invention. In the authentication information DB 121, the authentication information regarding the users (participants) participating in the conference is registered. Each user who participates in the conference registers the authentication information in his/her operating terminal (for example, the terminal device 3) before the conference starts. The card ID is unique ID information (card ID) of the ID card 5 owned by each user. The card ID is an example of identification information of the present invention.

前記コマンド内容は、会議への参加に対するユーザの認証が許可された場合に所定のコマンド対象装置(例えばユーザAの場合はPC1:端末装置3A)において実行されるコマンドの内容であり、コマンド文字列である。ユーザは、必要に応じて所望の操作(動作)に対応するコマンドを登録する。各コマンド内容には前記コマンドIDが関連付けられている。例えば、ユーザAの認証が許可された場合、コマンド対象装置であるPC1(端末装置3A)にコマンドID「1」のコマンドが送信される。各ユーザは、1つのコマンドを設定しても良いし、複数のコマンドを設定しても良い。 The command content is the content of the command executed in a predetermined command target device (for example, PC1: terminal device 3A in the case of user A) when the user's authentication to participate in the conference is permitted, and is a command character string. Is. The user registers a command corresponding to a desired operation (action) as necessary. The command ID is associated with each command content. For example, when the authentication of the user A is permitted, the command with the command ID “1” is transmitted to the PC 1 (terminal device 3A) that is the command target device. Each user may set one command or a plurality of commands.

前記認証連動情報は、ユーザの認証が許可された場合に前記コマンドを送信するか否かを示す情報である。「ON:ログイン」は、会議に参加する際(開始時)の認証(ログイン認証)において許可された場合に前記コマンドを送信することを示している。「ON:通常」は、会議中の認証(通常認証)において許可された場合に前記コマンドを送信することを示している。「OFF」は、ユーザの認証が許可された場合でも前記コマンドを送信しないことを示している。このように、前記認証連動情報は、認証処理とコマンド発行処理とを連動させるか否かを示す情報である。 The authentication interlocking information is information indicating whether or not to send the command when user authentication is permitted. “ON: login” indicates that the command is transmitted when the authentication (login authentication) at the time of joining the conference (at the start) is permitted. “ON: Normal” indicates that the command is transmitted when the authentication (normal authentication) during the conference is permitted. “OFF” indicates that the command is not transmitted even when the user authentication is permitted. As described above, the authentication interlocking information is information indicating whether or not to interlock the authentication process and the command issuing process.

また記憶部12には、会議情報と前記認証情報とが登録された会議認証情報DB122が記憶されている。図4は、会議認証情報DB122の一例を示す図である。会議認証情報DB122には、会議ID、会議の日時、会議の場所、ユーザ名、カードID、認証連動情報、コマンド対象装置、コマンドID、認証条件(タッチ認証回数)、認証状況などが登録される。会議認証情報DB122には、前記認証情報と、会議に関する情報とが登録される。例えば会議の管理者は、自身の操作端末(例えば端末装置3)において、会議の開始前に前記会議情報を登録する。なお、前記会議では、ユーザが異なる場所(拠点)において参加可能なリモート会議が可能な会議システムが導入されていても良い。 Further, the storage unit 12 stores a conference authentication information DB 122 in which conference information and the authentication information are registered. FIG. 4 is a diagram showing an example of the conference authentication information DB 122. The conference ID, the date and time of the conference, the place of the conference, the user name, the card ID, the authentication interlocking information, the command target device, the command ID, the authentication condition (the number of times of touch authentication), the authentication status, etc. are registered in the conference authentication information DB 122. .. The authentication information and information about the meeting are registered in the meeting authentication information DB 122. For example, the conference manager registers the conference information on his/her operating terminal (for example, the terminal device 3) before the conference starts. In addition, a conference system capable of a remote conference in which users can participate in different places (bases) may be introduced in the conference.

会議認証情報DB122において、前記認証条件は、ユーザの認証を許可する操作条件を示す情報である。ここでは、前記認証条件として、ユーザAが認証装置2の読取部25(図2参照)にIDカード5Aを所定時間内にタッチする回数が設定される。前記認証条件は、サーバ装置1の制御部11によって、ユーザごとに個別に設定される。 In the conference authentication information DB 122, the authentication condition is information indicating an operation condition for permitting user authentication. Here, the number of times the user A touches the ID card 5A on the reading unit 25 (see FIG. 2) of the authentication device 2 within a predetermined time is set as the authentication condition. The authentication condition is individually set for each user by the control unit 11 of the server device 1.

前記認証状況は、ユーザの現時点の状況を示す情報である。任意のユーザの認証状態は、「ログオフ」の状態から始まり、認証が許可された場合に一時的に「ログオン」状態に遷移し、その後「接続」状態に遷移する。ログオン時におけるコマンド発行処理は一旦「ログオン」状態に遷移した後に必要に応じた処理が行われ、その後「接続」状態に遷移する。例えばユーザAの認証が許可された場合、「ログオフ」の状態から一旦「ログオン」の状態に遷移し、コマンドID「1」のコマンド(「資料−1を表示」)が実行される。その後、認証状況に「接続」が登録される。また例えばユーザCの場合は認証が許可された後、一時的に「ログオン」状態になるものの認証連動情報がOFFのためにコマンドは実行されず、認証状況はそのまま「接続」状態に遷移する。ユーザDの場合は認証が許可された後、一時的に「ログオン」状態になるもののログオン時におけるコマンド発行処理が未設定のため、これに関するコマンド操作は行われず、認証状態はそのまま「接続」状態に遷移する。ただし、ユーザDの場合は通常時の認証連動情報がONに設定されているため、「接続」状態における任意のタイミングにおいて認証操作が行われ、その結果が正しいものとして判断されたときにコマンドID「1」のコマンドが実行される。また例えばユーザBのように認証が許可されていない場合、認証状況に「ログオフ」が登録される。また、会議が終了する際、又は、会議の途中で退出する際にユーザが認証入力操作を行って認証が許可された場合に、認証状況に「ログオフ」が登録される。 The authentication status is information indicating the current status of the user. The authentication state of an arbitrary user starts from the state of “logoff”, transits to the “logon” state temporarily when the authentication is permitted, and then transits to the “connection” state. The command issuing process at the time of logon transits to the "logon" state once, and then is processed as needed, and then transits to the "connect" state. For example, when the authentication of the user A is permitted, the state of “logoff” is temporarily changed to the state of “logon”, and the command with the command ID “1” (“display material-1”) is executed. After that, “connection” is registered in the authentication status. Further, for example, in the case of the user C, after the authentication is permitted, the command is not executed because the authentication interlocking information is temporarily turned off, but the authentication status is directly changed to the “connection” state. In the case of the user D, after the authentication is permitted, the user temporarily enters the "logon" state, but since the command issuing process at the time of logon is not set, the command operation related to this is not performed and the authentication state remains the "connected" state. Transition to. However, in the case of the user D, since the authentication interlocking information at the normal time is set to ON, the authentication operation is performed at an arbitrary timing in the “connected” state, and when the result is determined to be correct, the command ID The command of "1" is executed. Further, for example, when the authentication is not permitted like the user B, “logoff” is registered in the authentication status. In addition, when the conference ends or when the user exits in the middle of the conference and the user performs an authentication input operation and authentication is permitted, “logoff” is registered in the authentication status.

なお、他の実施形態として、前記認証情報DB121及び前記会議認証情報DB122の一部又は全部が、認証装置2に記憶されてもよい。 In addition, as another embodiment, a part or all of the authentication information DB 121 and the conference authentication information DB 122 may be stored in the authentication device 2.

さらに、記憶部12には、制御部11に後述のコマンド発行処理(図6参照)を実行させるためのコマンド発行処理プログラムなどの制御プログラムが記憶されている。例えば、前記コマンド発行処理プログラムは、USB、CD又はDVDなどのコンピュータ読取可能な記録媒体に非一時的に記録されており、サーバ装置1が備えるUSBドライブ、CDドライブ又はDVDドライブなどの読取装置(不図示)で読み取られて記憶部12に記憶される。また、前記コマンド発行処理プログラムは、外部機器から通信網N1を介してダウンロードされて記憶部12に記憶されてもよい。 Further, the storage unit 12 stores a control program such as a command issuing process program for causing the control unit 11 to execute a command issuing process (see FIG. 6) described later. For example, the command issuance processing program is non-temporarily recorded in a computer-readable recording medium such as a USB, a CD, or a DVD, and a reading device (such as a USB drive, a CD drive, or a DVD drive included in the server device 1 ( It is read in (not shown) and stored in the storage unit 12. Further, the command issuing processing program may be downloaded from an external device via the communication network N1 and stored in the storage unit 12.

制御部11は、CPU、ROM、及びRAMなどの制御機器を有する。前記CPUは、各種の演算処理を実行するプロセッサである。前記ROMは、前記CPUに各種の演算処理を実行させるためのBIOS及びOSなどの制御プログラムが予め記憶される不揮発性の記憶部である。前記RAMは、各種の情報を記憶する揮発性又は不揮発性の記憶部であり、前記CPUが実行する各種の処理の一時記憶メモリー(作業領域)として使用される。そして、制御部11は、前記ROM又は記憶部12に予め記憶された各種の制御プログラムを前記CPUで実行することによりサーバ装置1を制御する。 The control unit 11 has control devices such as a CPU, a ROM, and a RAM. The CPU is a processor that executes various arithmetic processes. The ROM is a non-volatile storage unit in which control programs such as a BIOS and an OS for causing the CPU to execute various arithmetic processes are stored in advance. The RAM is a volatile or non-volatile storage unit that stores various types of information, and is used as a temporary storage memory (work area) for various processes executed by the CPU. Then, the control unit 11 controls the server device 1 by causing the CPU to execute various control programs stored in advance in the ROM or the storage unit 12.

具体的に、制御部11は、図2に示すように、認証情報管理部111、会議認証情報管理部112、認証結果取得部113、コマンド処理部114などの各種の処理部を含む。なお、制御部11は、前記CPUで前記コマンド発行処理プログラムに従った各種の処理を実行することによって前記各種の処理部として機能する。また、制御部11に含まれる一部又は全部の処理部が電子回路で構成されていてもよい。なお、前記コマンド発行処理プログラムは、複数のプロセッサを前記各種の処理部として機能させるためのプログラムであってもよい。 Specifically, as shown in FIG. 2, the control unit 11 includes various processing units such as an authentication information management unit 111, a conference authentication information management unit 112, an authentication result acquisition unit 113, and a command processing unit 114. The control unit 11 functions as the various processing units by executing various processes according to the command issuing processing program in the CPU. Further, some or all of the processing units included in the control unit 11 may be configured by electronic circuits. The command issuing processing program may be a program for causing a plurality of processors to function as the various processing units.

認証情報管理部111は、認証情報DB121(図3参照)の前記認証情報を管理する。具体的には、認証情報管理部111は、ユーザにより登録された前記認証情報を取得し、取得した前記認証情報を認証情報DB121に登録する。 The authentication information management unit 111 manages the authentication information in the authentication information DB 121 (see FIG. 3). Specifically, the authentication information management unit 111 acquires the authentication information registered by the user and registers the acquired authentication information in the authentication information DB 121.

会議認証情報管理部112は、会議認証情報DB122(図4参照)の前記会議認証情報を管理する。具体的には、会議認証情報管理部112は、前記認証情報と、ユーザ及び会議の管理者などにより登録された前記会議情報とを取得し、取得した前記認証情報及び前記会議情報を会議認証情報DB122に登録する。また、会議認証情報管理部112は、ユーザごとに前記認証条件(タッチ認証回数)を設定し、設定した前記認証条件を会議認証情報DB122に登録する。例えば、会議認証情報管理部112は、ユーザごとに異なる前記タッチ認証回数をランダムに設定する。なお、ユーザが自ら前記タッチ認証回数を設定し、会議認証情報管理部112が、当該タッチ認証回数を会議認証情報DB122に登録してもよい。また、認証対象のユーザの認証に他のユーザの認証入力操作を必要とする構成(後述の変形例1参照)においては、会議認証情報管理部112は、複数のユーザの前記認証入力操作の順番を設定する。会議認証情報管理部112は、設定した前記タッチ認証回数(認証条件)の情報を、予めユーザ情報の一部に管理されているユーザのメールアドレス(図示せず)を用いて各ユーザに個別に通知する。会議に参加予定のユーザに対して通知する情報(会議時認証情報)の一例を図9A、図9B及び図9C(詳細は後述)に示す。例えば、会議認証情報管理部112は、ユーザAの前記タッチ認証回数の情報を、予め登録されたユーザAのメールアドレスに送信する。また、会議認証情報管理部112は、会議認証情報DB122を認証装置2に送信する。前記タッチ認証回数は、本発明の設定回数の一例である。 The conference authentication information management unit 112 manages the conference authentication information in the conference authentication information DB 122 (see FIG. 4). Specifically, the conference authentication information management unit 112 acquires the authentication information and the conference information registered by the user, the conference administrator, and the like, and acquires the acquired authentication information and the conference information as the conference authentication information. Register in DB122. In addition, the conference authentication information management unit 112 sets the authentication condition (touch authentication number of times) for each user, and registers the set authentication condition in the conference authentication information DB 122. For example, the conference authentication information management unit 112 randomly sets the number of times of touch authentication different for each user. Alternatively, the user may set the number of times of touch authentication, and the conference authentication information management unit 112 may register the number of times of touch authentication in the conference authentication information DB 122. Further, in the configuration that requires the authentication input operation of another user to authenticate the user to be authenticated (see Modification 1 described later), the conference authentication information management unit 112 determines the order of the authentication input operations of a plurality of users. To set. The conference authentication information management unit 112 individually sets the information on the set number of times of touch authentication (authentication condition) for each user by using a mail address (not shown) of the user managed in advance as a part of the user information. Notice. 9A, 9B, and 9C (details will be described later) show an example of information (at-conference authentication information) notified to users who are scheduled to participate in the meeting. For example, the conference authentication information management unit 112 transmits the information on the number of times of touch authentication of the user A to the mail address of the user A registered in advance. Further, the conference authentication information management unit 112 transmits the conference authentication information DB 122 to the authentication device 2. The touch authentication count is an example of the set count of the present invention.

認証結果取得部113は、後述する認証装置2において実行される認証処理(図5A及び図5B参照)の結果(認証結果)を、認証装置2から取得する。 The authentication result acquisition unit 113 acquires from the authentication device 2 the result (authentication result) of the authentication process (see FIGS. 5A and 5B) executed in the authentication device 2 described later.

認証結果取得部113が前記認証結果を取得すると、会議認証情報管理部112は、会議認証情報DB122の前記認証状況を更新する。例えば会議の開始前は、会議認証情報管理部112は前記認証状況に「ログオフ」を登録する(図4参照)。また会議の開始時に認証結果取得部113が認証装置2から「認証許可」(認証成功)の認証結果を取得した場合に、会議認証情報管理部112は前記認証状況に「接続」を登録する(図4参照)。また認証結果取得部113が前記「認証許可」(認証成功)の認証結果を取得していない場合には、会議認証情報管理部112は前記認証状況に「ログオフ」を登録する。 When the authentication result acquisition unit 113 acquires the authentication result, the conference authentication information management unit 112 updates the authentication status of the conference authentication information DB 122. For example, before the start of the conference, the conference authentication information management unit 112 registers “logoff” in the authentication status (see FIG. 4). When the authentication result acquisition unit 113 acquires the authentication result of “authentication permitted” (successful authentication) from the authentication device 2 at the start of the conference, the conference authentication information management unit 112 registers “connection” in the authentication status ( (See FIG. 4). If the authentication result acquisition unit 113 has not acquired the authentication result of “authentication permitted” (successful authentication), the conference authentication information management unit 112 registers “logoff” in the authentication status.

認証装置2は、認証結果取得部113が前記認証結果を取得すると、当該認証結果に応じた情報をユーザに対し表示する。例えば認証結果取得部113が「認証不許可」(認証失敗)の認証結果を取得した場合、認証装置2は、対応するユーザ端末又は端末装置3に、認証されなかったことを示すメッセージなどを通知する。 When the authentication result acquisition unit 113 acquires the authentication result, the authentication device 2 displays information according to the authentication result to the user. For example, when the authentication result acquisition unit 113 acquires the authentication result of “authentication not allowed” (authentication failure), the authentication device 2 notifies the corresponding user terminal or the terminal device 3 of a message indicating that the authentication is not performed. To do.

コマンド処理部114は、認証結果取得部113が「認証許可」の認証結果を取得した場合に、認証が許可されたユーザに対応するコマンド対象装置に、所定のコマンドを送信する。例えば、会議の開始時にユーザAの認証が許可された場合、コマンド処理部114は、コマンドID「1」のコマンド「資料−1を表示」を、コマンド対象装置であるPC1(端末装置3A)に送信する。また例えば、会議中にユーザDの認証が許可された場合、コマンド処理部114は、コマンドID「1」のコマンド「資料−3を表示」を、コマンド対象装置であるPC4(端末装置3)に送信する。なお、ユーザCについては前記認証連動情報(図4参照)が「OFF」に設定されているため、会議の開始時又は会議中にユーザCの認証が許可された場合であっても、コマンド処理部114は、コマンドの発行処理及び送信処理を行わない。コマンド処理部114は、本発明のコマンド発行部の一例である。 When the authentication result acquisition unit 113 acquires the authentication result of “authentication permitted”, the command processing unit 114 transmits a predetermined command to the command target device corresponding to the user who is permitted the authentication. For example, when the authentication of the user A is permitted at the start of the conference, the command processing unit 114 outputs the command “display material-1” of the command ID “1” to the command target device PC1 (terminal device 3A). Send. Further, for example, when the authentication of the user D is permitted during the conference, the command processing unit 114 outputs the command “display material-3” of the command ID “1” to the PC 4 (terminal device 3) which is the command target device. Send. Since the authentication interlocking information (see FIG. 4) is set to “OFF” for the user C, command processing is performed even when the authentication of the user C is permitted at the start of the conference or during the conference. The unit 114 does not perform command issuing processing and transmission processing. The command processing unit 114 is an example of the command issuing unit of the present invention.

ここで、前記コマンドには、前記コマンド対象装置と表示装置4との接続を有効にする切替コマンドが含まれる。このため、例えば端末装置3Aに前記コマンドが送信された場合は、端末装置3Aが表示装置4との接続を確立して表示装置4の表示制御を行うことが可能になり、端末装置3Bに前記コマンドが送信された場合は、端末装置3Bが表示装置4との接続を確定して表示装置4の表示制御を行うことが可能になる。 Here, the command includes a switching command that validates the connection between the command target device and the display device 4. Therefore, for example, when the command is transmitted to the terminal device 3A, the terminal device 3A can establish the connection with the display device 4 and control the display of the display device 4, and the terminal device 3B can perform the display control. When the command is transmitted, the terminal device 3B can establish the connection with the display device 4 and control the display of the display device 4.

なお、サーバ装置1の他の実施形態では、制御部11に含まれる一部又は全部の処理部が、認証装置2に設けられてもよい。 In addition, in another embodiment of the server device 1, a part or all of the processing units included in the control unit 11 may be provided in the authentication device 2.

[認証装置2]
図2に示されるように、認証装置2は、制御部21、記憶部22、操作表示部23、通信I/F24、及び読取部25などを備える。認証装置2は、例えば会議が行われる会議室ごとに設置される装置である。認証装置2は、例えば後述の読取部25が接続されたタブレット端末又はパーソナルコンピュータのような情報処理装置であってもよい。前記会議が複数拠点を接続するリモート会議の場合、認証装置2はそれぞれの拠点に設置される。また認証装置2は、1つの拠点に1台設置されてもよいし複数台設置されてもよい。
[Authentication device 2]
As shown in FIG. 2, the authentication device 2 includes a control unit 21, a storage unit 22, an operation display unit 23, a communication I/F 24, a reading unit 25, and the like. The authentication device 2 is, for example, a device installed in each conference room where a conference is held. The authentication device 2 may be an information processing device such as a tablet terminal or a personal computer to which a reading unit 25 described later is connected. When the conference is a remote conference connecting a plurality of bases, the authentication device 2 is installed at each base. Further, one authentication device 2 may be installed in one base, or a plurality of authentication devices 2 may be installed.

読取部25は、IDカード5の固有のID情報(カードID)を読み取る読取装置である。読取部25は、例えばカードリーダーである。前記ID情報が一次元コード又は二次元コードに埋め込まれている場合、読取部25は、情報コードを読み取るカメラで構成される。また前記ID情報がICチップに記録されている場合、読取部25は、接触型あるいは近距離無線通信を利用した非接触型ICカードリーダーで構成される。なお、IDカード5は本発明のカード媒体の一例である。本発明のカード媒体は、一次元コード又は二次元コードを含むカード媒体であっても良いし、ICカードであっても良い。また、認証システム100では、カード媒体に代えて、ユーザが所持する携帯端末(例えば、スマートフォン)を利用することもできる。この場合、例えば読取部25は、スマートフォンに表示されたQRコード(登録商標)を撮像してID情報を読み取ってもよい。 The reading unit 25 is a reading device that reads unique ID information (card ID) of the ID card 5. The reading unit 25 is, for example, a card reader. When the ID information is embedded in the one-dimensional code or the two-dimensional code, the reading unit 25 includes a camera that reads the information code. When the ID information is recorded on the IC chip, the reading unit 25 is configured by a contactless IC card reader that uses contact type or short-range wireless communication. The ID card 5 is an example of the card medium of the present invention. The card medium of the present invention may be a card medium containing a one-dimensional code or a two-dimensional code, or may be an IC card. In addition, in the authentication system 100, a mobile terminal (for example, a smartphone) owned by the user can be used instead of the card medium. In this case, for example, the reading unit 25 may capture the QR code (registered trademark) displayed on the smartphone and read the ID information.

通信I/F24は、認証装置2を有線又は無線で通信網N1に接続し、通信網N1を介してサーバ装置1などの外部機器との間で所定の通信プロトコルに従ったデータ通信を実行するための通信インターフェースである。 The communication I/F 24 connects the authentication device 2 to the communication network N1 by wire or wirelessly, and executes data communication according to a predetermined communication protocol with an external device such as the server device 1 via the communication network N1. Is a communication interface for.

操作表示部23は、各種の情報を表示する液晶ディスプレイ又は有機ELディスプレイのような表示部と、操作を受け付けるマウス、キーボード、又はタッチパネルなどの操作部とを備えるユーザインターフェースである。なお、操作表示部23は、ユーザによるキーボードまたはタッチパネルを用いた操作を要しない場合に操作部が省略されても良い。また、前記表示部は、ユーザの認証状況に応じた色を発光するLEDであってもよい。前記LEDは、本発明の発光部の一例である。 The operation display unit 23 is a user interface including a display unit such as a liquid crystal display or an organic EL display that displays various kinds of information, and an operation unit such as a mouse, a keyboard, or a touch panel that receives an operation. The operation display unit 23 may be omitted if the user does not need to operate the keyboard or touch panel. Further, the display unit may be an LED that emits a color according to the authentication status of the user. The LED is an example of the light emitting unit of the present invention.

記憶部22は、各種の情報を記憶する半導体メモリ、HDD又はSSDなどを含む不揮発性の記憶部である。 The storage unit 22 is a non-volatile storage unit including a semiconductor memory that stores various types of information, an HDD, an SSD, or the like.

記憶部22には、サーバ装置1から送信される会議認証情報DB122(図4参照)が記憶される。 The storage unit 22 stores the conference authentication information DB 122 (see FIG. 4) transmitted from the server device 1.

また、記憶部22には、制御部21に後述の認証処理(図5A及び図5B参照)を実行させるための認証プログラムなどの制御プログラムが記憶されている。例えば、前記認証プログラムは、USB、CD又はDVDなどのコンピュータ読取可能な記録媒体に非一時的に記録されており、認証装置2に電気的に接続されるUSBドライブ、CDドライブ又はDVDドライブなどの読取装置(不図示)で読み取られて記憶部22に記憶される。また、前記認証プログラムは、外部機器から通信網N1を介してダウンロードされて記憶部22に記憶されてもよい。 Further, the storage unit 22 stores a control program such as an authentication program for causing the control unit 21 to execute the authentication process (see FIGS. 5A and 5B) described later. For example, the authentication program is non-temporarily recorded on a computer-readable recording medium such as a USB, a CD, or a DVD, and is electrically connected to the authentication device 2 such as a USB drive, a CD drive, or a DVD drive. It is read by a reading device (not shown) and stored in the storage unit 22. Further, the authentication program may be downloaded from an external device via the communication network N1 and stored in the storage unit 22.

制御部21は、CPU、ROM、及びRAMなどの制御機器を有する。前記CPUは、各種の演算処理を実行するプロセッサである。前記ROMは、前記CPUに各種の処理を実行させるためのBIOS及びOSなどの制御プログラムが予め記憶された不揮発性の記憶部である。前記RAMは、各種の情報を記憶する揮発性又は不揮発性の記憶部であり、前記CPUが実行する各種の処理の一時記憶メモリー(作業領域)として使用される。そして、制御部21は、前記ROM又は記憶部22に予め記憶された各種の制御プログラムを前記CPUで実行することにより認証装置2を制御する。 The control unit 21 has control devices such as a CPU, a ROM, and a RAM. The CPU is a processor that executes various arithmetic processes. The ROM is a non-volatile storage unit in which control programs such as a BIOS and an OS for causing the CPU to execute various processes are stored in advance. The RAM is a volatile or non-volatile storage unit that stores various types of information, and is used as a temporary storage memory (work area) for various processes executed by the CPU. Then, the control unit 21 controls the authentication device 2 by causing the CPU to execute various control programs stored in advance in the ROM or the storage unit 22.

具体的に、制御部21は、識別情報取得部211、操作回数取得部212、認証処理部213、認証結果通知部214などの各種の処理部を含む。なお、制御部21は、前記CPUで前記認証プログラムに従った各種の処理を実行することによって前記各種の処理部として機能する。また、制御部21に含まれる一部又は全部の処理部が電子回路で構成されていてもよい。なお、前記認証プログラムは、複数のプロセッサを前記各種の処理部として機能させるためのプログラムであってもよい。 Specifically, the control unit 21 includes various processing units such as an identification information acquisition unit 211, an operation count acquisition unit 212, an authentication processing unit 213, and an authentication result notification unit 214. The control unit 21 functions as the various processing units by executing various processes according to the authentication program by the CPU. Further, some or all of the processing units included in the control unit 21 may be configured by electronic circuits. The authentication program may be a program for causing a plurality of processors to function as the various processing units.

識別情報取得部211は、ユーザによる当該ユーザを識別するID情報の入力操作に基づいて当該ID情報を取得する。例えば、識別情報取得部211は、会議の開始時又は会議中のユーザの前記入力操作に基づいて前記ID情報を取得する。具体的には、識別情報取得部211は、ユーザによるIDカード5のタッチ操作に基づいて、読取部25により読み取られたIDカード5の固有のID情報(カードID)を取得する。 The identification information acquisition unit 211 acquires the ID information based on the input operation of the ID information for identifying the user by the user. For example, the identification information acquisition unit 211 acquires the ID information based on the input operation of the user at the start of the conference or during the conference. Specifically, the identification information acquisition unit 211 acquires the unique ID information (card ID) of the ID card 5 read by the reading unit 25 based on the touch operation of the ID card 5 by the user.

操作回数取得部212は、ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得する。具体的には、操作回数取得部212は、ユーザが所定時間内に読取部25に対して前記タッチ操作を行ったタッチ回数を取得する。例えば、操作回数取得部212は、読取部25によりカードIDが読み取られた回数を前記操作回数として取得する。例えばユーザAがIDカード5Aを読取部25に所定時間内に複数回連続してタッチした場合、識別情報取得部211は、IDカード5AのID情報を複数回連続して取得する。また操作回数取得部212は、所定時間内のタッチ回数をカウントし、同一のID情報を所定時間内に連続して取得した場合に、同一ユーザによるタッチ操作と判断して、カウントしたタッチ回数を取得する。ここでは、操作回数取得部212は、前記識別情報取得部211から通知されるカードID情報を参照し、ユーザAによるタッチ操作のタッチ回数として「5回」を取得する。識別情報取得部211は、本発明の識別情報取得部の一例であり、操作回数取得部212は、本発明の操作回数取得部の一例である。また前記タッチ操作は本発明の入力操作の一例であり、前記タッチ回数は本発明の操作回数の一例である。すなわち、本発明の入力操作は、ID情報などの識別情報を含むカード媒体(例えばIDカード5)を読取部25に読み取らせる操作である。 The operation number acquisition unit 212 acquires the operation number indicating the number of times the user has performed the input operation within a predetermined time. Specifically, the number-of-operations acquisition unit 212 acquires the number of times the user has performed the touch operation on the reading unit 25 within a predetermined time. For example, the operation number acquisition unit 212 acquires the number of times the card ID is read by the reading unit 25 as the operation number. For example, when the user A touches the ID card 5A on the reading unit 25 a plurality of times consecutively within a predetermined time, the identification information acquisition unit 211 acquires the ID information of the ID card 5A a plurality of times consecutively. In addition, the operation number acquisition unit 212 counts the number of touches within a predetermined time period, and when the same ID information is continuously acquired within the predetermined time period, determines that the touch operation is performed by the same user, and determines the counted touch number get. Here, the operation number acquisition unit 212 refers to the card ID information notified from the identification information acquisition unit 211 and acquires “5 times” as the number of touch operations of the touch operation by the user A. The identification information acquisition unit 211 is an example of the identification information acquisition unit of the present invention, and the operation number acquisition unit 212 is an example of the operation number acquisition unit of the present invention. The touch operation is an example of the input operation of the present invention, and the number of touches is an example of the number of operations of the present invention. That is, the input operation of the present invention is an operation for causing the reading unit 25 to read a card medium (for example, the ID card 5) including identification information such as ID information.

なお、上述の例では、識別情報取得部211は、ユーザの認証入力操作としてタッチ操作を挙げたが、本発明の入力操作はこれに限定されない。例えば、ユーザの入力操作は、カードID、パスワード、及び生体情報などの個人情報を操作表示部23により入力する操作でも良い。この場合、操作回数取得部212は、個人情報の入力回数(操作回数)を取得する。 In addition, in the above-mentioned example, the identification information acquisition unit 211 has mentioned the touch operation as the user's authentication input operation, but the input operation of the present invention is not limited to this. For example, the user's input operation may be an operation of inputting personal information such as a card ID, a password, and biometric information on the operation display unit 23. In this case, the operation count acquisition unit 212 acquires the number of times personal information is input (the number of operations).

認証処理部213は、識別情報取得部211により取得されるカードIDに基づいて、ユーザの認証を行う。例えば、認証処理部213は、会議の開始時又は会議中のユーザの前記入力操作によって識別情報取得部211により取得される前記カードIDならびに操作回数取得部212により取得される操作回数情報に基づいて前記ユーザの認証を行う。具体的には、認証処理部213は、記憶部22に記憶される会議認証情報DB122(図4参照)から、前記カードIDに関連付けられている前記認証条件(タッチ認証回数)を取得する。そして、認証処理部213は、操作回数取得部212により取得される前記タッチ回数と、前記認証条件(タッチ認証回数)とが一致するか否かを判定する。認証処理部213は、前記タッチ回数と前記タッチ認証回数とが一致する場合に認証を許可し、前記タッチ回数と前記タッチ認証回数とが一致しない場合に認証を不許可にする。なお、前記タッチ回数と前記タッチ認証回数とが一致しない場合は、操作回数取得部212が、カウントした前記タッチ回数をリセットする、あるいは認証不許可時における手順に移行し前記タッチ回数を再設定する。認証処理部213は、本発明の認証部の一例である。なお、認証対象のユーザの認証に他のユーザの認証入力操作を必要とする構成(後述の変形例1参照)においては、認証処理部213は、他の複数のユーザのそれぞれに対応する前記タッチ回数に対する判定結果も考慮して前記認証対象のユーザの認証を行う。 The authentication processing unit 213 authenticates the user based on the card ID acquired by the identification information acquisition unit 211. For example, the authentication processing unit 213 is based on the card ID acquired by the identification information acquisition unit 211 and the operation frequency information acquired by the operation frequency acquisition unit 212 at the start of the conference or by the user's input operation during the conference. The user is authenticated. Specifically, the authentication processing unit 213 acquires the authentication condition (the number of touch authentication times) associated with the card ID from the conference authentication information DB 122 (see FIG. 4) stored in the storage unit 22. Then, the authentication processing unit 213 determines whether or not the number of touches acquired by the operation number acquisition unit 212 and the authentication condition (number of touch authentications) match. The authentication processing unit 213 permits the authentication when the number of touches and the number of touch authentications match, and disapproves the authentication when the number of touches does not match the number of touch authentications. When the number of touches and the number of touch authentications do not match, the operation number acquisition unit 212 resets the counted number of touches, or shifts to the procedure when authentication is not permitted and resets the number of touches. .. The authentication processing unit 213 is an example of the authentication unit of the present invention. Note that in a configuration that requires an authentication input operation of another user to authenticate the user to be authenticated (see Modification 1 described later), the authentication processing unit 213 uses the touch corresponding to each of the plurality of other users. The user to be authenticated is authenticated in consideration of the determination result for the number of times.

認証結果通知部214は、認証処理部213による前記認証処理の結果(「認証許可」又は「認証不許可」)をユーザ及びサーバ装置1に通知する。また、認証結果通知部214は、前記認証結果を示す情報を外部に報知する。例えば認証結果通知部214は、操作表示部23の前記表示部において、待機時にLEDを赤色で点灯させ、ユーザAがIDカード5Aを1回タッチした場合にLEDを緑色に点灯させ、ユーザAがIDカード5Aを5回タッチして認証が許可された場合にLEDを黄色に点灯させる。また、認証結果通知部214は、認証が許可されなかった場合には、LEDを赤色で点滅させる。なお、前記表示部(LED)は、認証入力操作を行うユーザ以外の第三者には視認し難い位置に設けられることが好ましい。これにより、認証条件(タッチ認証回数)の情報漏洩を防ぐことができる。認証結果通知部214は、本発明の通知部の一例である。 The authentication result notifying unit 214 notifies the user and the server device 1 of the result of the authentication processing by the authentication processing unit 213 (“authentication permitted” or “authentication not permitted”). The authentication result notifying unit 214 also notifies the outside of the information indicating the authentication result. For example, the authentication result notification unit 214 causes the display unit of the operation display unit 23 to turn on the LED in red during standby and turn on the LED in green when the user A touches the ID card 5A once. When the ID card 5A is touched five times and the authentication is permitted, the LED is turned on in yellow. Further, the authentication result notification unit 214 causes the LED to blink in red when the authentication is not permitted. The display unit (LED) is preferably provided at a position that is difficult for a third party other than the user who performs the authentication input operation to visually recognize. As a result, it is possible to prevent information leakage of the authentication condition (touch authentication frequency). The authentication result notifying unit 214 is an example of the notifying unit of the present invention.

また認証結果通知部214は、前記認証結果を示す情報を音声によりスピーカー(図示せず)から報知しても良い。なお、前記スピーカーは、認証入力操作を行うユーザ以外の第三者が聞き取り難い指向性を有するスピーカーで構成されることが好ましい。 The authentication result notifying unit 214 may notify the information indicating the authentication result by voice from a speaker (not shown). The speaker is preferably a speaker having a directivity that makes it difficult for a third party other than the user who performs the authentication input operation to hear.

ここで、図4に示す会議認証情報DB122には、ユーザBに対応するコマンドとして、第1コマンド(コマンドID「1」(本発明の第1コマンド情報の一例))、及び、第2コマンド(コマンドID「2」(本発明の第2コマンド情報の一例))が登録されている。また、ユーザBに対応するカードIDには、第1コマンド用の第1タッチ認証回数「2」(本発明の第1コマンド用設定回数の一例)と、第2コマンド用の第2タッチ認証回数「3」(本発明の第2コマンド用設定回数の一例)とが関連付けられている。この場合、サーバ装置1のコマンド処理部114は、前記タッチ回数と前記第1タッチ認証回数とが一致して認証処理部213によりユーザBの認証が許可された場合に前記第1コマンドを発行し、前記タッチ回数と前記第2タッチ認証回数とが一致して認証処理部213によりユーザBの認証が許可された場合に前記第2コマンドを発行する。なお、コマンド処理部114は、ユーザが前記識別情報を入力する(前記認証入力操作を行う)ログイン時(会議の開始時)、ログイン後の通常時(会議中)、及びログアウト時の少なくとも何れかにおいてコマンドを発行する。 Here, in the conference authentication information DB 122 shown in FIG. 4, as commands corresponding to the user B, a first command (command ID “1” (an example of the first command information of the present invention)) and a second command ( Command ID “2” (an example of the second command information of the present invention) is registered. The card ID corresponding to the user B includes the first touch authentication count “2” for the first command (an example of the first command setting count of the present invention) and the second touch authentication count for the second command. “3” (an example of the second command setting count of the present invention) is associated. In this case, the command processing unit 114 of the server device 1 issues the first command when the touch count and the first touch authentication count match and the authentication processing unit 213 permits the authentication of the user B. The second command is issued when the number of touches and the number of second touch authentications match and the authentication processing unit 213 permits the authentication of the user B. It should be noted that the command processing unit 114 is at least any one of a time when the user inputs the identification information (performs the authentication input operation) at the time of login (at the start of the conference), a normal time after login (during the conference), and a logout. Issue the command at.

なお、認証装置2の他の実施形態では、認証装置2の制御部21に含まれる一部又は全部の処理部が、サーバ装置1に設けられてもよい。 In addition, in another embodiment of the authentication device 2, some or all of the processing units included in the control unit 21 of the authentication device 2 may be provided in the server device 1.

[端末装置3]
図1に示されるように、端末装置3は、制御部31、記憶部32、操作表示部33、及び通信I/F34などを備える。端末装置3は、ユーザが所有し会議に持参する携帯端末であってもよいし、会議室に予め備え付けられた端末装置であってもよい。
[Terminal device 3]
As shown in FIG. 1, the terminal device 3 includes a control unit 31, a storage unit 32, an operation display unit 33, a communication I/F 34, and the like. The terminal device 3 may be a mobile terminal owned by a user and brought to a conference, or may be a terminal device provided in advance in a conference room.

通信I/F34は、端末装置3を有線又は無線で通信網N1に接続し、通信網N1を介してサーバ装置1などの外部機器との間で所定の通信プロトコルに従ったデータ通信を実行するための通信インターフェースである。 The communication I/F 34 connects the terminal device 3 to the communication network N1 by wire or wirelessly, and executes data communication according to a predetermined communication protocol with an external device such as the server device 1 via the communication network N1. Is a communication interface for.

操作表示部33は、各種の情報を表示する液晶ディスプレイ又は有機ELディスプレイのような表示部と、操作を受け付けるマウス、キーボード、又はタッチパネルなどの操作部とを備えるユーザインターフェースである。例えば、会議に参加するユーザは、操作表示部33において、会議の開始前に前記認証情報を登録する。また会議の管理者は、操作表示部33において、会議の開始前に前記会議情報を登録する。 The operation display unit 33 is a user interface including a display unit such as a liquid crystal display or an organic EL display that displays various kinds of information, and an operation unit such as a mouse, a keyboard, or a touch panel that receives an operation. For example, the user participating in the conference registers the authentication information on the operation display unit 33 before the conference is started. Further, the conference manager registers the conference information on the operation display unit 33 before the conference starts.

記憶部32は、各種の情報を記憶する半導体メモリ、HDD又はSSDなどを含む不揮発性の記憶部である。例えば、記憶部32には、制御部31に後述のコマンド実行処理(図7参照)を実行させるためのコマンド実行プログラムなどの制御プログラムが記憶されている。例えば、前記コマンド実行プログラムは、USB、CD又はDVDなどのコンピュータ読取可能な記録媒体に非一時的に記録されており、端末装置3に電気的に接続されるUSBドライブ、CDドライブ又はDVDドライブなどの読取装置(不図示)で読み取られて記憶部32に記憶される。また、前記コマンド実行プログラムは、外部機器から通信網N1を介してダウンロードされて記憶部32に記憶されてもよい。 The storage unit 32 is a non-volatile storage unit including a semiconductor memory, HDD, SSD, or the like that stores various kinds of information. For example, the storage unit 32 stores a control program such as a command execution program for causing the control unit 31 to execute a command execution process (see FIG. 7) described later. For example, the command execution program is non-temporarily recorded in a computer-readable recording medium such as a USB, a CD, or a DVD, and is electrically connected to the terminal device 3, such as a USB drive, a CD drive, or a DVD drive. Is read by a reading device (not shown) and stored in the storage unit 32. The command execution program may be downloaded from an external device via the communication network N1 and stored in the storage unit 32.

制御部31は、CPU、ROM、及びRAMなどの制御機器を有する。前記CPUは、各種の演算処理を実行するプロセッサである。前記ROMは、前記CPUに各種の処理を実行させるためのBIOS及びOSなどの制御プログラムが予め記憶された不揮発性の記憶部である。前記RAMは、各種の情報を記憶する揮発性又は不揮発性の記憶部であり、前記CPUが実行する各種の処理の一時記憶メモリー(作業領域)として使用される。そして、制御部31は、前記ROM又は記憶部32に予め記憶された各種の制御プログラムを前記CPUで実行することにより端末装置3を制御する。 The control unit 31 has control devices such as a CPU, a ROM, and a RAM. The CPU is a processor that executes various arithmetic processes. The ROM is a non-volatile storage unit in which control programs such as a BIOS and an OS for causing the CPU to execute various processes are stored in advance. The RAM is a volatile or non-volatile storage unit that stores various types of information, and is used as a temporary storage memory (work area) for various processes executed by the CPU. Then, the control unit 31 controls the terminal device 3 by executing various control programs stored in the ROM or the storage unit 32 in advance by the CPU.

具体的に、制御部31は、コマンド取得部311、コマンド実行部312などの各種の処理部を含む。なお、制御部31は、前記CPUで前記コマンド実行プログラムに従った各種の処理を実行することによって前記各種の処理部として機能する。また、制御部31に含まれる一部又は全部の処理部が電子回路で構成されていてもよい。なお、前記コマンド実行プログラムは、複数のプロセッサを前記各種の処理部として機能させるためのプログラムであってもよい。 Specifically, the control unit 31 includes various processing units such as a command acquisition unit 311 and a command execution unit 312. The control unit 31 functions as the various processing units by executing various processes according to the command execution program by the CPU. Further, some or all of the processing units included in the control unit 31 may be configured by electronic circuits. The command execution program may be a program for causing a plurality of processors to function as the various processing units.

コマンド取得部311は、サーバ装置1から送信される前記コマンドを取得する。例えば会議の開始時にユーザAの認証入力操作に対して認証が許可されると、コマンド取得部311は、サーバ装置1から送信されるユーザAに対応するコマンド(「資料−1を表示」)を取得する。また、例えば会議中にユーザBの認証入力操作に対して認証が許可されると、コマンド取得部311は、サーバ装置1から送信されるユーザBに対応するコマンド(「資料−2を表示」)を取得する。 The command acquisition unit 311 acquires the command transmitted from the server device 1. For example, when the authentication is permitted for the authentication input operation of the user A at the start of the conference, the command acquisition unit 311 causes the command (“display material-1”) corresponding to the user A transmitted from the server device 1 to be transmitted. get. Further, for example, when the authentication is permitted for the authentication input operation of the user B during the conference, the command acquisition unit 311 transmits the command corresponding to the user B transmitted from the server device 1 (“display material-2”). To get.

コマンド実行部312は、コマンド取得部311により取得される前記コマンドを実行する。例えば、コマンド取得部311がユーザAに対応するコマンド(「資料−1を表示」)を取得した場合、コマンド実行部312は、「資料−1」を表示装置4に表示させる。また例えば、コマンド取得部311がユーザBに対応するコマンド(「資料−2を表示」)を取得した場合、コマンド実行部312は、「資料−2」を表示装置4に表示させる。 The command execution unit 312 executes the command acquired by the command acquisition unit 311. For example, when the command acquisition unit 311 acquires a command (“display material-1”) corresponding to the user A, the command execution unit 312 causes the display device 4 to display “material-1”. Further, for example, when the command acquisition unit 311 acquires a command (“display material-2”) corresponding to the user B, the command execution unit 312 causes the display device 4 to display “material-2”.

なお、ここでは、ユーザBに対応するコマンドは、会議中の認証(通常認証)において許可された場合に実行されるコマンドであるため、コマンド実行部312は、表示装置4に表示された「資料−1」を「資料−2」に切り替える。また、「資料−1」が端末装置3Aに保存されており、「資料−2」が端末装置3Bに保存されている場合、ユーザBに対応するコマンドを取得した端末装置3Bは、表示装置4との接続を、端末装置3Aから端末装置3Bに切り替えて、「資料−2」を表示させる。すなわち、前記コマンドには、表示装置4との接続(入力端子)を切り替える切替制御コマンドが含まれても良い。 Note that, here, the command corresponding to the user B is a command executed when the authentication (normal authentication) during the conference is permitted, and therefore the command execution unit 312 displays the “material” displayed on the display device 4. -1" is switched to "Material-2". Further, when “material-1” is stored in the terminal device 3A and “material-2” is stored in the terminal device 3B, the terminal device 3B that has acquired the command corresponding to the user B is the display device 4 The connection with is switched from the terminal device 3A to the terminal device 3B, and "Document-2" is displayed. That is, the command may include a switching control command for switching the connection (input terminal) with the display device 4.

なお、端末装置3の他の実施形態では、コマンド実行部312がサーバ装置1に設けられてもよい。この場合、サーバ装置1が前記コマンドを実行して表示装置4の表示制御を行う。 In another embodiment of the terminal device 3, the command execution unit 312 may be provided in the server device 1. In this case, the server device 1 executes the command to control the display of the display device 4.

[認証処理]
次に、図5A及び図5Bを参照しつつ、認証装置2の制御部21によって実行される認証処理について説明する。例えば、制御部21は、ユーザの認証入力操作(タッチ操作)に応じて前記認証プログラムの実行を開始することによって、前記認証処理の実行を開始する。なお、前記認証処理は、認証装置2における所定操作に応じて途中で終了されることがある。なお、制御部21は、会議の開始時又は会議中にユーザにより認証入力操作が行われる度に前記認証処理を実行する。
[Authentication process]
Next, the authentication processing executed by the control unit 21 of the authentication device 2 will be described with reference to FIGS. 5A and 5B. For example, the control unit 21 starts the execution of the authentication process by starting the execution of the authentication program in response to the user's authentication input operation (touch operation). The authentication process may be terminated midway according to a predetermined operation on the authentication device 2. The control unit 21 executes the authentication process at the start of the conference or each time the user performs an authentication input operation during the conference.

なお、本発明は、前記認証処理に含まれる一又は複数のステップを実行する認証方法の発明として捉えることができ、ここで説明する前記認証処理に含まれる一又は複数のステップが適宜省略されてもよい。また、前記認証処理における各ステップは、同様の作用効果を生じる範囲で実行順序が異なってもよい。さらに、ここでは制御部21によって前記認証処理における各ステップが実行される場合を例に挙げて説明するが、他の実施形態では、複数のプロセッサによって前記認証処理における各ステップが分散して実行されてもよい。 The present invention can be understood as an invention of an authentication method that executes one or more steps included in the authentication process, and one or more steps included in the authentication process described here are appropriately omitted. Good. Moreover, the order of execution of the steps in the authentication process may be different within a range in which the same operational effect is produced. Further, here, a case where each step in the authentication processing is executed by the control unit 21 will be described as an example, but in another embodiment, each step in the authentication processing is distributed and executed by a plurality of processors. May be.

なお図5A及び図5Bに示す認証処理は、例えば会議に参加するユーザAの認証入力操作のみに基づいて、ユーザAに対する認証を行う場合の処理を示している。ユーザAに対する認証を行う場合に、ユーザAの認証入力操作と他のユーザの認証入力操作とを必要とする処理(図10参照)については後述する。 Note that the authentication processing shown in FIGS. 5A and 5B shows the processing in the case of authenticating the user A based on only the authentication input operation of the user A participating in the conference, for example. A process (see FIG. 10) that requires an authentication input operation of the user A and an authentication input operation of another user when authenticating the user A will be described later.

先ず、制御部21はユーザによるカードIDのタッチ操作(又はスワイプ操作)を検知したか否かを判定する(S111)。制御部21は、前記タッチ操作を検知した場合(S111:YES)、初回(1回目)のタッチ操作か否かを判定する(S112)。なお、ステップS111で最初のタッチ操作を検知後、以降の処理でタイマが起動される(S120)ことになるが、前記タッチ操作がない場合は通常、タイマが満了したかどうかを判定する(S121:NO)ことでステップS111へ遷移する。一方、前記タッチ操作を検知せずに(S111:NO)、所定時間が経過した場合(タイマが満了した場合)(S121:YES)はユーザの認証入力操作の途中で所定の動作を満足できないと判定し、処理は後述のステップS122に移行する。 First, the control unit 21 determines whether a touch operation (or a swipe operation) of the card ID by the user is detected (S111). When the touch operation is detected (S111: YES), the control unit 21 determines whether the touch operation is the first time (first time) (S112). After the first touch operation is detected in step S111, the timer is started in the subsequent processing (S120). If the touch operation is not performed, it is normally determined whether or not the timer has expired (S121). : NO), the process proceeds to step S111. On the other hand, if the predetermined time has passed without detecting the touch operation (S111: NO) (when the timer has expired) (S121: YES), the predetermined operation cannot be satisfied during the user's authentication input operation. The determination is made, and the process proceeds to step S122 described later.

前記タッチ操作が初回のタッチ操作である場合(S112:YES)、制御部21は、会議認証情報DB122(図4参照)から前記ユーザの認証情報(認証条件)を取得(導入)し(S113)、処理はステップS116に移行する。 When the touch operation is the first touch operation (S112: YES), the control unit 21 acquires (introduces) the user authentication information (authentication condition) from the conference authentication information DB 122 (see FIG. 4) (S113). The process proceeds to step S116.

一方、前記タッチ操作が初回のタッチ操作でない場合(S112:NO)、制御部21は、カードIDのマッチングを行い(S114)、カードIDが一致するか否かを判定する(S115)。具体的には、制御部21は、前回のタッチ操作において取得したカードIDと今回のタッチ操作において取得したカードIDとが一致するか否かを判定する。カードIDが一致する場合(S115:YES)、処理はステップS116に移行し、カードIDが一致しない場合(S115:NO)、処理は後述のステップS122に移行する。 On the other hand, when the touch operation is not the first touch operation (S112: NO), the control unit 21 performs card ID matching (S114) and determines whether the card IDs match (S115). Specifically, the control unit 21 determines whether or not the card ID acquired in the previous touch operation and the card ID acquired in the current touch operation match. When the card IDs match (S115: YES), the process proceeds to step S116, and when the card IDs do not match (S115: NO), the process proceeds to step S122 described later.

次に、制御部21は、判定フラグに「判定中」をセットし(S116)、前記IDカードのタッチ回数を取得(カウント)する。次に、制御部21は、前記タッチ回数と、前記カードIDに関連付けられている前記認証条件(タッチ認証回数)とが一致するか否かを判定する。前記タッチ回数と前記タッチ認証回数とが一致する場合(S118:YES)に、制御部21は判定フラグを「OK」にセットする(S119)。その後、処理はステップS123に移行する。一方、前記タッチ回数と前記タッチ認証回数とが一致しない場合(S118:NO)は、処理はS111に戻り上述の処理を繰り返す。 Next, the control unit 21 sets “determining” in the determination flag (S116) and acquires (counts) the number of times the ID card is touched. Next, the control unit 21 determines whether or not the touch count matches the authentication condition (touch authentication count) associated with the card ID. When the number of times of touch and the number of times of touch authentication match (S118: YES), the control unit 21 sets the determination flag to “OK” (S119). Then, a process transfers to step S123. On the other hand, when the number of times of touch and the number of times of touch authentication do not match (S118: NO), the process returns to S111 and the above process is repeated.

ここで、所定時間内に前記タッチ操作が行われなかった場合(S121:YES)、又は、前記カードIDが一致しなかった場合(S115:NO)、制御部21は、判定フラグに「失敗」をセットする(S122)。その後、処理はステップS123に移行する。 Here, when the touch operation is not performed within a predetermined time (S121: YES) or when the card IDs do not match (S115: NO), the control unit 21 sets “failure” in the determination flag. Is set (S122). Then, a process transfers to step S123.

ステップS123において、制御部21は、ランダム時間に設定されたタイマを起動する。なお、ここでは、前記タイマはステップS120にて設定されるタイマ時間と比較して長めの時間が設定される構成であってもよい。これは、より短い時間に設定された場合に前記認証条件を判定する要素を短時間かつ容易な形で与えることを抑制するためである。次に制御部21は、ユーザによるカードIDのタッチ操作を検知したか否かを判定する(S124)。カードIDのタッチ操作がランダムに設定された所定時間内に行われなかった場合(S125:NO)、制御部21は、判定フラグに「OK」がセットされているか否かを判定する(S126)。判定フラグに「OK」がセットされている場合(S126:YES)、制御部21は、ユーザの認証を許可し(S127)、判定フラグに「OK」がセットされていない場合(S126:NO)、制御部21は、ユーザの認証を不許可にする(S128)。その後、制御部21は、前記認証処理の結果(「認証許可」又は「認証不許可」)をユーザ及びサーバ装置1に通知する(S129)。 In step S123, the control unit 21 activates the timer set to the random time. Here, the timer may be configured to have a longer time compared with the timer time set in step S120. This is to prevent the element for determining the authentication condition from being given in a short time and easily when the time is set to be shorter. Next, the control unit 21 determines whether or not the touch operation of the card ID by the user is detected (S124). When the touch operation of the card ID is not performed within the randomly set predetermined time (S125: NO), the control unit 21 determines whether “OK” is set in the determination flag (S126). .. When the determination flag is set to "OK" (S126: YES), the control unit 21 permits the user authentication (S127), and when the determination flag is not set to "OK" (S126: NO). The control unit 21 disallows user authentication (S128). After that, the control unit 21 notifies the user and the server device 1 of the result of the authentication process (“authentication permitted” or “authentication not permitted”) (S129).

一方、カードIDのタッチ操作がランダムに設定された所定時間内に行われた場合(S124:YES)、制御部21は、判定フラグに「OK」がセットされているか否かを判定する(S130)。判定フラグに「OK」がセットされている場合(S130:YES)、制御部21は、判定フラグに「失敗」をセットする(S131)。その後、処理はステップS123に移行する。また判定フラグに「OK」がセットされていない場合(S130:NO)、処理はステップS123に移行する。以上のようにして、前記認証処理が実行される。 On the other hand, when the touch operation of the card ID is performed within the randomly set predetermined time (S124: YES), the control unit 21 determines whether “OK” is set in the determination flag (S130). ). When "OK" is set in the determination flag (S130: YES), the control unit 21 sets "failure" in the determination flag (S131). Then, a process transfers to step S123. If "OK" is not set in the determination flag (S130: NO), the process proceeds to step S123. The authentication process is executed as described above.

[コマンド発行処理]
次に、図6を参照しつつ、サーバ装置1の制御部11によって実行されるコマンド発行処理について説明する。例えば、制御部11は、認証装置2から前記認証結果を取得すると前記コマンド発行処理プログラムの実行を開始することによって、前記コマンド発行処理の実行を開始する。
[Command issuing process]
Next, the command issuing process executed by the control unit 11 of the server device 1 will be described with reference to FIG. For example, the control unit 11 starts the execution of the command issuing process by starting the execution of the command issuing process program when the authentication result is acquired from the authentication device 2.

なお、ここで説明する前記コマンド発行処理に含まれる一又は複数のステップが適宜省略されてもよい。また、前記コマンド発行処理における各ステップは、同様の作用効果を生じる範囲で実行順序が異なってもよい。さらに、ここでは制御部11によって前記コマンド発行処理における各ステップが実行される場合を例に挙げて説明するが、他の実施形態では、複数のプロセッサによって前記コマンド発行処理における各ステップが分散して実行されてもよい。 Note that one or more steps included in the command issuing process described here may be appropriately omitted. Further, the execution order of the steps in the command issuing process may be different within a range in which the same action and effect are produced. Further, here, a case where each step in the command issuing process is executed by the control unit 11 will be described as an example, but in another embodiment, each step in the command issuing process is dispersed by a plurality of processors. It may be executed.

ステップS21において、制御部11(認証結果取得部113)が認証装置2から前記認証結果を取得すると、処理はステップS22に移行する。 In step S21, when the control unit 11 (authentication result acquisition unit 113) acquires the authentication result from the authentication device 2, the process proceeds to step S22.

ステップS22において、制御部11(コマンド処理部114)は、前記認証結果が「認証許可」であるか否かを判定する。前記認証結果が「認証許可」である場合(S22:YES)、処理はステップS23に移行し、前記認証結果が「認証不許可」である場合(S22:NO)、処理はステップS25に移行する。 In step S22, the control unit 11 (command processing unit 114) determines whether the authentication result is “authentication permitted”. When the authentication result is “authentication permitted” (S22: YES), the process proceeds to step S23, and when the authentication result is “authentication not permitted” (S22: NO), the process proceeds to step S25. ..

ステップS23において、制御部11(コマンド処理部114)は、記憶部12に記憶される会議認証情報DB122(図4参照)から、前記カードIDに関連付けられている前記コマンド及び前記コマンド対象装置の情報を取得する。 In step S23, the control unit 11 (command processing unit 114), from the conference authentication information DB 122 (see FIG. 4) stored in the storage unit 12, information on the command and the command target device associated with the card ID. To get.

ステップS24において、制御部11(コマンド処理部114)は、取得した前記コマンドを前記コマンド対象装置の端末装置3に発行(送信)する。 In step S24, the control unit 11 (command processing unit 114) issues (transmits) the acquired command to the terminal device 3 of the command target device.

ステップS25において、制御部11(コマンド処理部114)は、会議認証情報DB122(図4参照)の認証状況を更新する。以上のようにして、前記コマンド発行処理が実行される。 In step S25, the control unit 11 (command processing unit 114) updates the authentication status of the conference authentication information DB 122 (see FIG. 4). The command issuing process is executed as described above.

[コマンド実行処理]
次に、図7を参照しつつ、端末装置3の制御部31によって実行されるコマンド実行処理について説明する。例えば、制御部31は、サーバ装置1から前記コマンドを取得すると前記コマンド実行処理プログラムの実行を開始することによって、前記コマンド実行処理の実行を開始する。
[Command execution processing]
Next, the command execution processing executed by the control unit 31 of the terminal device 3 will be described with reference to FIG. 7. For example, the control unit 31 starts execution of the command execution process by starting execution of the command execution process program when the command is acquired from the server device 1.

なお、ここで説明する前記コマンド実行処理に含まれる一又は複数のステップが適宜省略されてもよい。また、前記コマンド実行処理における各ステップは、同様の作用効果を生じる範囲で実行順序が異なってもよい。さらに、ここでは制御部31によって前記コマンド実行処理における各ステップが実行される場合を例に挙げて説明するが、他の実施形態では、複数のプロセッサによって前記コマンド実行処理における各ステップが分散して実行されてもよい。 Note that one or a plurality of steps included in the command execution processing described here may be omitted as appropriate. Further, the execution order of the steps in the command execution process may be different within a range in which the same effect is produced. Further, here, the case where each step in the command execution process is executed by the control unit 31 will be described as an example, but in another embodiment, each step in the command execution process is dispersed by a plurality of processors. It may be executed.

ステップS31において、制御部31(コマンド取得部311)がサーバ装置1から前記コマンドを取得すると、処理はステップS32に移行する。 When the control unit 31 (command acquisition unit 311) acquires the command from the server device 1 in step S31, the process proceeds to step S32.

ステップS32において、制御部31(コマンド実行部312)は、前記コマンドを実行する。 In step S32, the control unit 31 (command execution unit 312) executes the command.

ステップS33において、制御部31(コマンド実行部312)は、前記コマンドの実行状況をサーバ装置1に通知する。サーバ装置1は、前記コマンドが実行されたことを示す情報(図示せず)などを会議認証情報DB122に登録する。 In step S33, the control unit 31 (command execution unit 312) notifies the server device 1 of the execution status of the command. The server device 1 registers information (not shown) indicating that the command has been executed in the conference authentication information DB 122.

本発明の実施形態に係る認証システム100によれば、会議に参加するユーザは、当該ユーザしか知り得ない認証条件(例えばタッチ回数)に従って認証入力操作を行う。このため、会議の参加資格のない第三者が参加者のIDカード5を不正に入手したとしても、当該第三者が会議に参加することを防ぐことが可能となる。また前記認証入力操作は、IDカード5を読取部25に、ユーザごとに設定された所定回数だけタッチする簡易な操作であり、ユーザIDなどを入力する操作ではない。このため、ユーザ認証の利便性が低下することもない。よって、認証システム100によれば、ユーザ認証の利便性を低下させることなくセキュリティレベルを向上させることが可能となる。また、認証システム100によれば、会議に参加するユーザが会議の開始時又は会議中に認証入力操作を行って当該ユーザの認証が許可された場合に、当該認証入力操作により取得されるカードID(識別情報)に関連付けられた所定のコマンドが発行される。このため、前記ユーザは、前記コマンドを実行させるための別途の操作、例えば、会議で使用する資料を表示装置4に表示させる操作、所定のアプリケーションを端末装置3において起動させる操作などを行う必要がない。よって、認証システム100によれば、会議におけるユーザの操作を簡素化させることが可能となる。 According to the authentication system 100 according to the embodiment of the present invention, a user who participates in a conference performs an authentication input operation according to an authentication condition (for example, the number of touches) that only the user can know. Therefore, even if a third party who is not qualified to participate in the meeting illegally obtains the ID card 5 of the participant, it is possible to prevent the third party from participating in the meeting. The authentication input operation is a simple operation of touching the ID card 5 on the reading unit 25 a predetermined number of times set for each user, and is not an operation of inputting a user ID or the like. Therefore, the convenience of user authentication does not decrease. Therefore, according to the authentication system 100, the security level can be improved without reducing the convenience of user authentication. Further, according to the authentication system 100, when the user participating in the conference performs the authentication input operation at the start of the conference or during the conference and the authentication of the user is permitted, the card ID acquired by the authentication input operation. A predetermined command associated with (identification information) is issued. Therefore, the user needs to perform a separate operation for executing the command, for example, an operation of displaying the material used in the conference on the display device 4, an operation of activating a predetermined application on the terminal device 3, and the like. Absent. Therefore, according to the authentication system 100, it is possible to simplify the user's operation in the conference.

本発明は上述の実施形態に限定されない。本発明の他の実施形態に対応する変形例について以下に説明する。 The present invention is not limited to the above embodiments. Modifications corresponding to other embodiments of the present invention will be described below.

[変形例1]
他の実施形態に係る認証システム100は、例えば会議に参加するユーザAに対する認証を行う場合に、ユーザAの認証入力操作と、ユーザA以外で会議に参加する他のユーザ、例えばユーザCの認証入力操作とに基づいて、ユーザAのログインに対する認証処理を行う。具体的には例えば、サーバ装置1の制御部11(会議認証情報管理部112)が、ユーザAのログインに対応する認証条件として、ユーザAのタッチ回数を「5回」に設定し、ユーザCのタッチ回数を「3回」に設定する。また、制御部11(会議認証情報管理部112)は、認証入力操作の順番を設定する。例えば、制御部11は、ユーザAの前記認証入力操作を「1番」に設定し、ユーザCの前記認証入力操作を「2番」に設定する。制御部11は、設定したこれらの前記認証条件(前記タッチ認証回数)を会議認証情報DB122に登録し(図8参照)、ユーザA及びユーザCに通知する。例えば、制御部11(会議認証情報管理部112)は、ユーザAに対応する前記認証条件の情報として、図9Aに示す情報をユーザAに通知し、ユーザCに対応する前記認証条件の情報として、図9Bに示す情報をユーザCに通知する。認証装置2の制御部21は、初めに(1番目に)ユーザAが5回タッチ操作を行い、続けて(2番目に)ユーザCが3回タッチ操作を行った場合に、ユーザAの認証を許可し、コマンド(「資料−1を表示」)を送信する。なお、図9A及び図9Bでは、各ユーザには本人が行う操作以外の認証条件の情報を開示しない構成を例示しているが、その限りではなく、自身の認証に関連する他ユーザの認証条件を開示する構成であってもよい。
[Modification 1]
An authentication system 100 according to another embodiment, for example, when authenticating a user A who participates in a conference, performs an authentication input operation of the user A and an authentication of another user who participates in the conference other than the user A, for example, a user C. Authentication processing for the login of the user A is performed based on the input operation. Specifically, for example, the control unit 11 (conference authentication information management unit 112) of the server device 1 sets the number of touches of the user A to “5 times” as the authentication condition corresponding to the login of the user A, and the user C Set the number of touches of to "3 times". Further, the control unit 11 (conference authentication information management unit 112) sets the order of the authentication input operation. For example, the control unit 11 sets the authentication input operation of the user A to “first” and sets the authentication input operation of the user C to “second”. The control unit 11 registers these set authentication conditions (the number of times of touch authentication) in the conference authentication information DB 122 (see FIG. 8 ), and notifies the users A and C. For example, the control unit 11 (meeting authentication information management unit 112) notifies the user A of the information shown in FIG. 9A as the information of the authentication condition corresponding to the user A, and as the information of the authentication condition corresponding to the user C. , And notifies the user C of the information shown in FIG. 9B. The control unit 21 of the authentication device 2 authenticates the user A when the user A first (first) performs the touch operation five times, and subsequently (secondly) the user C performs the touch operation three times. Is permitted and the command (“Display Material-1”) is transmitted. 9A and 9B exemplify a configuration in which information of authentication conditions other than operations performed by the user is not disclosed to each user, but the present invention is not limited to this, and authentication conditions of other users related to own authentication are not limited thereto. May be disclosed.

同様に、制御部11は、ユーザCに対応する認証条件として、ユーザCのタッチ回数を「2回」に設定し、ユーザBのタッチ回数を「1回」に設定する。また、制御部11は、ユーザCの前記認証入力操作を「1番」に設定し、ユーザBの前記認証入力操作を「2番」に設定する。制御部11は、設定したこれらの前記認証条件(前記タッチ認証回数)を会議認証情報DB122に登録し(図8参照)、ユーザC及びユーザBに通知する。例えば、制御部11は、ユーザCに対応する前記認証条件の情報として、図9Bに示す情報をユーザCに通知し、ユーザBに対応する前記認証条件の情報として、図9Cに示す情報をユーザBに通知する。認証装置2の制御部21は、初めに(1番目に)ユーザCが2回タッチ操作を行い、続けて(2番目に)ユーザBが1回タッチ操作を行った場合に、ユーザCの認証を許可する。 Similarly, the control unit 11 sets the number of touches of the user C to “2 times” and the number of touches of the user B to “1 time” as the authentication condition corresponding to the user C. Further, the control unit 11 sets the authentication input operation of the user C to "No. 1" and sets the authentication input operation of the user B to "No. 2". The control unit 11 registers these set authentication conditions (the number of times of touch authentication) in the conference authentication information DB 122 (see FIG. 8) and notifies the users C and B. For example, the control unit 11 notifies the user C of the information shown in FIG. 9B as the information of the authentication condition corresponding to the user C, and the information shown in FIG. 9C as the information of the authentication condition corresponding to the user B. Notify B. The control unit 21 of the authentication device 2 authenticates the user C when the user C first (first) makes a touch operation twice and then (secondly) the user B makes a single touch operation. Allow

図10は、変形例1に係る認証装置2の制御部21によって実行される認証処理の一部を示すフローチャートである。変形例1に係る認証処理は、図5A及び図5Bに示す認証処理と比較して、ステップS141,S142が追加されており、その他の処理は同一である。ここでは、便宜上、図5A及び図5Bに示す認証処理と異なる処理について説明し、同一の処理については説明を省略する。 FIG. 10 is a flowchart showing a part of the authentication processing executed by the control unit 21 of the authentication device 2 according to the first modification. The authentication process according to the first modification is different from the authentication process shown in FIGS. 5A and 5B in that steps S141 and S142 are added, and the other processes are the same. Here, for the sake of convenience, a process different from the authentication process shown in FIGS. 5A and 5B will be described, and the description of the same process will be omitted.

ステップS141において、制御部21は、認証対象のユーザの認証に他のユーザの認証入力操作が必要であるか否かを判定する。他のユーザの認証入力操作が必要である場合(S141:YES)には、制御部21は、会議認証情報DB122(図4参照)から前記他のユーザの認証情報(認証条件)を取得(導入)し(S142)、処理はステップS116に移行する。ステップS116以降では、前記他のユーザの認証入力操作(タッチ操作)に対応するタッチ回数の判定処理(S118)などが行われる。前記他のユーザのタッチ回数と認証条件とが一致し(S118:YES)、さらに認証入力操作が必要な他のユーザが存在しない場合には(S141:NO)、処理は前記ステップS119に移行する。以降は、図5Bに示す認証処理と同一である。 In step S141, the control unit 21 determines whether or not another user's authentication input operation is necessary to authenticate the user to be authenticated. When the authentication input operation of another user is required (S141: YES), the control unit 21 acquires the authentication information (authentication condition) of the other user from the conference authentication information DB 122 (see FIG. 4) (introduction). ) (S142), and the process proceeds to step S116. After step S116, a determination process (S118) of the number of touches corresponding to the authentication input operation (touch operation) of the other user is performed. When the number of touches of the other user matches the authentication condition (S118: YES) and there is no other user who needs the authentication input operation (S141: NO), the process proceeds to step S119. .. The subsequent process is the same as the authentication process shown in FIG. 5B.

また、サーバ装置1の制御部11が、ユーザA及びユーザCそれぞれに対応する認証条件として、ユーザAのタッチ回数を「5回」に設定し、ユーザCのタッチ回数を「3回」に設定し、認証装置2の制御部21が、ユーザA及びユーザCがそれぞれ前記認証条件に応じた認証入力操作を行った場合に、ユーザA及びユーザCの認証を同時に許可する構成としてもよい。この構成の場合の会議認証情報DB122の一例を図11に示す。図11中の認証条件のユーザ指定における“*”記号はその順番を問わないものとして扱われる。 Further, the control unit 11 of the server device 1 sets the number of touches of the user A to "5 times" and the number of touches of the user C to "3 times" as the authentication condition corresponding to each of the user A and the user C. However, the control unit 21 of the authentication device 2 may be configured to permit the authentication of the user A and the user C at the same time when the user A and the user C perform the authentication input operation according to the authentication conditions. An example of the conference authentication information DB 122 in the case of this configuration is shown in FIG. The “*” symbol in the user designation of the authentication condition in FIG. 11 is treated as the order does not matter.

このように、認証装置2の制御部21は、第1ユーザに対応する第1識別情報(第1カードID)及び第1操作回数(第1タッチ回数)と、第2ユーザに対応する第2識別情報(第2カードID)及び第2操作回数(第2タッチ回数)とを取得する。また、制御部21は、取得した前記第1操作回数と前記第1識別情報に予め関連付けられた第1設定回数(第1タッチ認証回数)とが一致するか否かを判定し、かつ、取得した前記第2操作回数と前記第2識別情報に予め関連付けられた第2設定回数(第2タッチ認証回数)とが一致するか否かを判定する。そして、制御部21は、前記第1操作回数と前記第1設定回数とが一致すると判定し、かつ、前記第2操作回数と前記第2設定回数とが一致すると判定した場合に、前記第1ユーザ及び前記第2ユーザの少なくとも何れか一方の認証を許可する。 As described above, the control unit 21 of the authentication device 2 controls the first identification information (first card ID) and the first operation count (first touch count) corresponding to the first user, and the second identification information corresponding to the second user. The identification information (second card ID) and the second operation count (second touch count) are acquired. Further, the control unit 21 determines whether or not the acquired first operation count and a first set count (first touch authentication count) that is associated in advance with the first identification information match, and It is determined whether or not the number of times of the second operation and the second set number of times (the number of times of second touch authentication) previously associated with the second identification information match. Then, if the control unit 21 determines that the first number of operations and the first set number of times match and also determines that the second number of operations and the second set number of times match, the first unit Authentication of at least one of the user and the second user is permitted.

なお、認証装置2は、第1ユーザの認証を行う場合に、他の一人のユーザ(例えば第2ユーザ)の認証入力操作の判定処理を追加してもよいし、他の複数のユーザのそれぞれの認証入力操作の判定処理を追加してもよい。また、認証対象の第1ユーザ及び他のユーザのそれぞれの前記認証入力操作の順番が規定され、前記判定処理に当該順番を判定する処理が追加されてもよい。例えば、制御部21は、第1ユーザによる前記認証入力操作と前記第2ユーザによる前記認証入力操作とがこの順に連続して行われた場合において、前記第1操作回数と前記第1設定回数とが一致すると判定し、かつ、前記第2操作回数と前記第2設定回数とが一致すると判定した場合に、前記第1ユーザの認証を許可する。 In addition, when authenticating the first user, the authentication device 2 may add determination processing of the authentication input operation of another one user (for example, the second user), or each of the plurality of other users. The authentication input operation determination process may be added. Further, the order of the authentication input operation of each of the first user to be authenticated and the other user may be defined, and a process of determining the order may be added to the determination process. For example, when the authentication input operation by the first user and the authentication input operation by the second user are successively performed in this order, the control unit 21 determines the first operation count and the first set count. If it is determined that the first operation number and the second set number of times match each other, the authentication of the first user is permitted.

これらの構成によれば、会議に参加しようとするユーザの認証を行う際に、ユーザ本人の認証入力操作に加えて、本人以外の第三者の認証入力操作が必要となるため、セキュリティレベルをより向上させることが可能となる。なお、認証装置2の制御部21は会議参加者であるユーザの認証操作による認証を複数任意に組み合わせることができる。これらの構成によれば、第三者の認証入力操作の組み合わせに応じセキュリティレベルをより向上させることが可能である。 With these configurations, when authenticating a user who intends to participate in the conference, in addition to the authentication input operation of the user himself/herself, the authentication input operation of a third party other than the user himself/herself is required. It is possible to further improve. In addition, the control unit 21 of the authentication device 2 can arbitrarily combine a plurality of authentications by the authentication operation of the users who are conference participants. According to these configurations, it is possible to further improve the security level according to the combination of the authentication input operations of the third party.

また上記構成において、認証装置2は、複数のユーザによる前記認証入力操作に基づいて、前記表示部(LED)の表示態様を変化させてもよい。例えば、ユーザAに対する認証を行う上記の例において、ユーザAがIDカード5Aを5回タッチした場合にLEDを待機時の赤色から緑色に点灯させ、続いて、ユーザCがIDカード5Cを3回タッチした場合に、ユーザAの認証を許可してLEDを黄色に点灯させる。 In the above configuration, the authentication device 2 may change the display mode of the display unit (LED) based on the authentication input operation by a plurality of users. For example, in the above example of authenticating the user A, when the user A touches the ID card 5A five times, the LED is lit from red during standby to green, and then the user C turns the ID card 5C three times. When touched, the user A authentication is permitted and the LED is turned on in yellow.

[変形例2]
他の実施形態に係る認証システム100では、例えば会議が終了した場合、又は、ユーザが会議の途中で退出する場合に、会議システムからログオフするための認証処理を行ってもよい。前記認証処理は、上述したユーザの前記認証入力操作に基づいて認証を行う。なお、会議に参加する際(ログオン時)の前記認証条件と、ログオフする際の前記認証条件とを同一の条件に設定しても良いし、異なる条件に設定しても良い。
[Modification 2]
The authentication system 100 according to another embodiment may perform an authentication process for logging off from the conference system, for example, when the conference ends or when the user leaves during the conference. In the authentication processing, authentication is performed based on the user's authentication input operation described above. It should be noted that the authentication condition for joining the conference (at logon) and the authentication condition for logging off may be set to the same condition or different conditions.

[変形例3]
他の実施形態に係る認証システム100では、認証装置2の制御部21(認証処理部213)が、ユーザの認証入力操作(タッチ操作)をカウントした前記タッチ回数を、操作表示部23の前記表示部に表示させてもよい。これにより、ユーザは、タッチ操作の途中経過を把握することができるため、設定されたタッチ回数に応じたタッチ操作を正確に行うことができる。
[Modification 3]
In the authentication system 100 according to another embodiment, the control unit 21 (authentication processing unit 213) of the authentication device 2 displays the number of touches counted by the user's authentication input operation (touch operation) on the operation display unit 23. It may be displayed on the section. Accordingly, the user can grasp the progress of the touch operation, and thus can accurately perform the touch operation according to the set number of touches.

なお、上記構成では、前記タッチ回数の情報が第三者に漏洩するおそれがある。このような場合には、認証装置2の制御部21(操作回数取得部212)は、前記表示部に表示させるタッチ回数に補正を施し、識別情報取得部211による前記ID情報の取得動作を継続させる。なお、制御部21(操作回数取得部212)は、補正したタッチ回数を表すダミー回数を表示させてもよい。これにより、認証が許可された場合、認証が許可されなかった場合、又はタッチ操作中に、前記ダミー回数を表示させることができるため、正規のタッチ回数の情報漏洩を防ぐことができる。 In the above configuration, the information on the number of touches may be leaked to a third party. In such a case, the control unit 21 (operation count acquisition unit 212) of the authentication device 2 corrects the number of touches displayed on the display unit, and continues the ID information acquisition operation by the identification information acquisition unit 211. Let The control unit 21 (operation count acquisition unit 212) may display the dummy count that represents the corrected touch count. With this, since the dummy number can be displayed when the authentication is permitted, when the authentication is not permitted, or during the touch operation, it is possible to prevent the information leakage of the regular touch number.

[変形例4]
他の実施形態に係る認証システム100では、表示装置4が端末装置3の機能を備え、端末装置3が省略されてもよい。この構成では、サーバ装置1が表示装置4に対して所定の前記コマンドを送信し、表示装置4が前記コマンドを実行する。また、他の実施形態に係る認証システム100では、表示装置4が省略されてもよい。この構成では、会議に参加する各ユーザが自身の端末装置3を利用する。各端末装置3の表示画面は共有されてもよい。また、他の実施形態に係る認証システム100では、サーバ装置1だけで構成されてもよい。この構成では、サーバ装置1が前記認証処理、前記コマンド発行処理、及びコマンド実行処理を行う。また、他の実施形態に係る認証システム100では、サーバ装置1及び認証装置2で構成されてもよい。
[Modification 4]
In the authentication system 100 according to another embodiment, the display device 4 may have the function of the terminal device 3, and the terminal device 3 may be omitted. In this configuration, the server device 1 transmits the predetermined command to the display device 4, and the display device 4 executes the command. Further, in the authentication system 100 according to another embodiment, the display device 4 may be omitted. In this configuration, each user who participates in the conference uses his own terminal device 3. The display screen of each terminal device 3 may be shared. Further, the authentication system 100 according to another embodiment may be configured by only the server device 1. In this configuration, the server device 1 performs the authentication process, the command issue process, and the command execution process. In addition, the authentication system 100 according to another embodiment may include the server device 1 and the authentication device 2.

1 :サーバ装置
2 :認証装置
3 :端末装置
4 :表示装置
11 :制御部
12 :記憶部
13 :操作表示部
14 :通信I/F
21 :制御部
22 :記憶部
23 :操作表示部
24 :通信I/F
25 :読取部
31 :制御部
32 :記憶部
33 :操作表示部
34 :通信I/F
100 :認証システム
111 :認証情報管理部
112 :会議認証情報管理部
113 :認証結果取得部
114 :コマンド処理部
211 :識別情報取得部
212 :操作回数取得部
213 :認証処理部
214 :認証結果通知部
311 :コマンド取得部
312 :コマンド実行部
1: server device 2: authentication device 3: terminal device 4: display device 11: control unit 12: storage unit 13: operation display unit 14: communication I/F
21: control unit 22: storage unit 23: operation display unit 24: communication I/F
25: reading unit 31: control unit 32: storage unit 33: operation display unit 34: communication I/F
100: Authentication system 111: Authentication information management unit 112: Conference authentication information management unit 113: Authentication result acquisition unit 114: Command processing unit 211: Identification information acquisition unit 212: Operation count acquisition unit 213: Authentication processing unit 214: Authentication result notification Part 311: Command acquisition part 312: Command execution part

Claims (16)

ユーザによる当該ユーザを識別する識別情報の入力操作に基づいて前記識別情報を取得する識別情報取得部と、
前記ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得する操作回数取得部と、
前記操作回数取得部により取得される前記操作回数と、前記識別情報取得部により取得される前記識別情報に予め関連付けられた設定回数とが一致する場合に前記ユーザの認証を許可し、前記操作回数と前記設定回数とが一致しない場合に前記ユーザの認証を不許可にする認証部と、
を備える認証システム。
An identification information acquisition unit that acquires the identification information based on an input operation of the identification information for identifying the user by the user,
An operation number acquisition unit that acquires an operation number indicating the number of times the user has performed the input operation within a predetermined time,
When the number of operations acquired by the number-of-operations acquisition unit and the set number of times associated with the identification information acquired by the identification-information acquisition unit match, authentication of the user is permitted, and the number of operations And an authentication unit that disallows authentication of the user when the set number of times does not match,
Authentication system with.
前記入力操作は、前記識別情報を含むカード媒体を、前記カード媒体の情報を読み取る読取部に読み取らせる操作であり、
前記操作回数取得部は、前記読取部により前記識別情報が読み取られた回数を前記操作回数として取得する、
請求項1に記載の認証システム。
The input operation is an operation of causing a reading unit that reads information of the card medium to read a card medium including the identification information,
The operation number acquisition unit acquires the number of times the identification information is read by the reading unit as the operation number,
The authentication system according to claim 1.
前記操作回数取得部は、前記所定時間内の前記操作回数をカウントし、前記識別情報取得部により同一の前記識別情報が前記所定時間内に連続して取得された場合に、同一の前記ユーザの前記入力操作と判断して、カウントした前記操作回数を取得する、
請求項1又は請求項2に記載の認証システム。
The operation number acquisition unit counts the number of operations in the predetermined time period, and when the same identification information is continuously acquired by the identification information acquisition unit within the predetermined time period, the same user Judge as the input operation and obtain the counted number of operations,
The authentication system according to claim 1 or 2.
前記操作回数と前記設定回数とが一致しない場合に、前記操作回数取得部は、カウントした前記操作回数をリセットする、
請求項3に記載の認証システム。
When the number of operations does not match the set number of times, the operation number acquisition unit resets the counted number of operations,
The authentication system according to claim 3.
前記操作回数と前記設定回数とが一致しない場合に、前記操作回数取得部は、カウントした前記操作回数をダミー回数に補正し、
前記識別情報取得部による前記識別情報の取得動作を継続させることを特徴とする、
請求項3に記載の認証システム。
When the number of operations does not match the set number of times, the operation number acquisition unit corrects the counted number of operations to a dummy number,
Characterized in that the operation of acquiring the identification information by the identification information acquisition unit is continued.
The authentication system according to claim 3.
前記識別情報取得部は、第1ユーザに対応する第1識別情報と、第2ユーザに対応する第2識別情報とを取得し、
前記操作回数取得部は、前記第1ユーザによる第1操作回数と、前記第2ユーザによる第2操作回数とを取得し、
前記認証部は、前記操作回数取得部により取得される前記第1操作回数と、前記識別情報取得部により取得される前記第1識別情報に予め関連付けられた第1設定回数とが一致し、かつ、前記操作回数取得部により取得される前記第2操作回数と、前記識別情報取得部により取得される前記第2識別情報に予め関連付けられた第2設定回数とが一致する場合に、前記第1ユーザ及び前記第2ユーザの少なくとも何れか一方の認証を許可する、
請求項1から請求項5の何れか1項に記載の認証システム。
The identification information acquisition unit acquires first identification information corresponding to a first user and second identification information corresponding to a second user,
The operation number acquisition unit acquires a first operation number by the first user and a second operation number by the second user,
In the authentication unit, the first operation count acquired by the operation count acquisition unit matches a first set count pre-associated with the first identification information acquired by the identification information acquisition unit, and If the second operation number acquired by the operation number acquisition unit and a second set number pre-associated with the second identification information acquired by the identification information acquisition unit match, the first operation Permitting authentication of at least one of the user and the second user,
The authentication system according to any one of claims 1 to 5.
前記識別情報取得部は、第1ユーザに対応する第1識別情報と、他の複数のユーザのそれぞれに対応する複数の識別情報とを取得し、
前記操作回数取得部は、前記第1ユーザによる第1操作回数と、前記複数のユーザのそれぞれによる複数の操作回数とを取得し、
前記認証部は、前記操作回数取得部により取得される前記第1操作回数と、前記識別情報取得部により取得される前記第1識別情報に予め関連付けられた第1設定回数とが一致し、かつ、前記操作回数取得部により取得される前記複数の操作回数のそれぞれと、前記識別情報取得部により取得される前記複数の識別情報のそれぞれに予め関連付けられた複数の設定回数のそれぞれとが一致する場合に、前記第1ユーザの認証を許可する、
請求項1から請求項5の何れか1項に記載の認証システム。
The identification information acquisition unit acquires first identification information corresponding to a first user and a plurality of identification information corresponding to each of a plurality of other users,
The operation number acquisition unit acquires a first operation number by the first user and a plurality of operation numbers by each of the plurality of users,
In the authentication unit, the first operation count acquired by the operation count acquisition unit matches a first set count pre-associated with the first identification information acquired by the identification information acquisition unit, and , Each of the plurality of operation times acquired by the operation number acquisition unit and each of a plurality of set times pre-associated with each of the plurality of identification information acquired by the identification information acquisition unit In that case, the authentication of the first user is permitted,
The authentication system according to any one of claims 1 to 5.
前記識別情報取得部は、第1ユーザに対応する第1識別情報と、第2ユーザに対応する第2識別情報とを取得し、
前記操作回数取得部は、前記第1ユーザによる第1操作回数と、前記第2ユーザによる第2操作回数とを取得し、
前記認証部は、前記第1ユーザによる前記入力操作と前記第2ユーザによる前記入力操作とがこの順に連続して行われた場合において、前記操作回数取得部により取得される前記第1操作回数と、前記識別情報取得部により取得される前記第1識別情報に予め関連付けられた第1設定回数とが一致し、かつ、前記操作回数取得部により取得される前記第2操作回数と、前記識別情報取得部により取得される前記第2識別情報に予め関連付けられた第2設定回数とが一致する場合に、前記第1ユーザの認証を許可する、
請求項1から請求項5の何れか1項に記載の認証システム。
The identification information acquisition unit acquires first identification information corresponding to a first user and second identification information corresponding to a second user,
The operation number acquisition unit acquires a first operation number by the first user and a second operation number by the second user,
The authentication unit, when the input operation by the first user and the input operation by the second user are successively performed in this order, the first operation number acquired by the operation number acquisition unit, and , The first set number of times associated with the first identification information acquired by the identification information acquisition unit matches, and the second operation number acquired by the operation number acquisition unit, and the identification information When the second set number associated in advance with the second identification information acquired by the acquisition unit matches, authentication of the first user is permitted,
The authentication system according to any one of claims 1 to 5.
前記識別情報取得部は、第1ユーザに対応する第1識別情報と、第2ユーザに対応する第2識別情報とを取得し、
前記操作回数取得部は、前記第1ユーザによる第1操作回数と、前記第2ユーザによる第2操作回数とを取得し、
前記認証部は、前記第1ユーザによる前記入力操作と前記第2ユーザによる前記入力操作とがこの順に連続して行われた場合において、前記操作回数取得部により取得される前記第1操作回数と、前記識別情報取得部により取得される前記第1識別情報に予め関連付けられた第1設定回数とが一致し、かつ、前記操作回数取得部により取得される前記第2操作回数と、前記識別情報取得部により取得される前記第2識別情報に予め関連付けられた第2設定回数とが一致する場合に、前記第1ユーザ及び前記第2ユーザの少なくとも何れか一方の認証を許可する、
請求項1から請求項5の何れか1項に記載の認証システム。
The identification information acquisition unit acquires first identification information corresponding to a first user and second identification information corresponding to a second user,
The operation number acquisition unit acquires a first operation number by the first user and a second operation number by the second user,
The authentication unit, when the input operation by the first user and the input operation by the second user are successively performed in this order, the first operation number acquired by the operation number acquisition unit, and , The first set number of times associated with the first identification information acquired by the identification information acquisition unit matches, and the second operation number acquired by the operation number acquisition unit, and the identification information When the second set number associated in advance with the second identification information acquired by the acquisition unit matches, authentication of at least one of the first user and the second user is permitted,
The authentication system according to any one of claims 1 to 5.
所定の色を表示する発光部と、
前記認証部による認証処理の結果を前記ユーザに通知する通知部と、
をさらに備え、
前記通知部は、前記認証部により前記ユーザの認証が許可された場合に、前記発光部を第1表示色で表示させ、前記認証部により前記ユーザの認証が許可されなかった場合に、前記発光部を第2表示色で表示させる、
請求項1から請求項9の何れか1項に記載の認証システム。
A light emitting unit that displays a predetermined color,
A notification unit for notifying the user of the result of the authentication processing by the authentication unit,
Further equipped with,
The notification unit displays the light emitting unit in the first display color when the authentication unit permits the user authentication, and emits the light when the authentication unit does not permit the user authentication. Parts in the second display color,
The authentication system according to any one of claims 1 to 9.
前記ユーザに対応する前記識別情報に、前記ユーザの所望の操作に対応する動作を命令するコマンドのコマンド情報が予め関連付けられており、
前記認証部により前記ユーザの認証が許可された場合に、当該ユーザに対応する前記識別情報に関連付けられた前記コマンド情報の前記コマンドを発行するコマンド発行部をさらに備える、
請求項1から請求項10の何れか1項に記載の認証システム。
Command information of a command for instructing an operation corresponding to the user's desired operation is previously associated with the identification information corresponding to the user,
Further comprising a command issuing unit for issuing the command of the command information associated with the identification information corresponding to the user when the authentication unit permits the user to be authenticated,
The authentication system according to any one of claims 1 to 10.
前記ユーザに対応する前記識別情報に、第1コマンドの第1コマンド情報及び第2コマンドの第2コマンド情報を含む複数のコマンド情報と、前記第1コマンド用の前記設定回数を示す第1コマンド用設定回数及び前記第2コマンド用の前記設定回数を示す第2コマンド用設定回数とを含む複数のコマンド用設定回数とが関連付けられており、
前記コマンド発行部は、前記操作回数と前記第1コマンド用設定回数とが一致して前記認証部により前記ユーザの認証が許可された場合に前記第1コマンドを発行し、前記操作回数と前記第2コマンド用設定回数とが一致して前記認証部により前記ユーザの認証が許可された場合に前記第2コマンドを発行する、
請求項11に記載の認証システム。
A plurality of command information including the first command information of the first command and the second command information of the second command in the identification information corresponding to the user, and the first command indicating the number of times of setting for the first command A plurality of command setting times including a setting number and a second command setting number indicating the setting number for the second command are associated with each other;
The command issuing unit issues the first command when the number of times of operation matches the number of times of setting for the first command and the authentication unit permits the authentication of the user. The second command is issued when the set number of times for two commands matches and the authentication of the user is permitted by the authentication unit,
The authentication system according to claim 11.
前記コマンド発行部は、会議の開始時であるログイン時、ログイン後の会議中である通常時、及びログアウト時の少なくとも何れかにおいて前記コマンドを発行する、
請求項11又は請求項12に記載の認証システム。
The command issuing unit issues the command at least at any one of login at the start of a conference, normal time during a conference after login, and logout,
The authentication system according to claim 11 or 12.
前記ユーザに対応する前記識別情報に、前記コマンドを実行する端末装置を識別する端末情報が予め関連付けられており、
前記コマンド発行部は、前記認証部により前記ユーザの認証が許可された場合に、当該ユーザに対応する前記識別情報に関連付けられた前記コマンド情報に対応する前記コマンドを、当該ユーザに対応する前記識別情報に関連付けられた前記端末情報に対応する前記端末装置に送信する、
請求項11から請求項13の何れか1項に記載の認証システム。
The identification information corresponding to the user is previously associated with terminal information for identifying a terminal device that executes the command,
The command issuing unit identifies the command corresponding to the command information associated with the identification information corresponding to the user, when the authentication of the user is permitted by the authentication unit, the identification corresponding to the user. Transmitting to the terminal device corresponding to the terminal information associated with information,
The authentication system according to any one of claims 11 to 13.
前記識別情報取得部は、会議の開始時又は会議中の前記ユーザの前記入力操作に基づいて前記識別情報を取得する、
請求項1から請求項14の何れか1項に記載の認証システム。
The identification information acquisition unit acquires the identification information based on the input operation of the user at the start of the conference or during the conference,
The authentication system according to any one of claims 1 to 14.
ユーザによる当該ユーザを識別する識別情報の入力操作に基づいて前記識別情報を取得するステップと、
前記ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得するステップと、
取得される前記操作回数と、取得される前記識別情報に予め関連付けられた設定回数とが一致する場合に前記ユーザの認証を許可し、前記操作回数と前記設定回数とが一致しない場合に前記ユーザの認証を不許可にするステップと、
を備える認証方法。
Acquiring the identification information based on an input operation of the identification information for identifying the user by the user,
Acquiring a number of operations indicating the number of times the user has performed the input operation within a predetermined time,
When the acquired number of operations and the acquired set number of times associated with the identification information match, authentication of the user is permitted, and when the number of operations does not match the set number, the user is authenticated. Disallowing the authentication of
An authentication method comprising.
JP2018229054A 2018-12-06 2018-12-06 Authentication system and authentication method Pending JP2020091710A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018229054A JP2020091710A (en) 2018-12-06 2018-12-06 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018229054A JP2020091710A (en) 2018-12-06 2018-12-06 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2020091710A true JP2020091710A (en) 2020-06-11

Family

ID=71012888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018229054A Pending JP2020091710A (en) 2018-12-06 2018-12-06 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2020091710A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021240916A1 (en) 2020-05-26 2021-12-02 株式会社フジクラ Optical combiner and laser device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021240916A1 (en) 2020-05-26 2021-12-02 株式会社フジクラ Optical combiner and laser device

Similar Documents

Publication Publication Date Title
US8572375B2 (en) Device pairing based on graphically encoded data
JP6426791B2 (en) User authentication method and system for realizing the same
JP5961300B2 (en) Method for verifying input password, password verification device, and computer system including password verification device
JP2014529154A (en) Secure data access based on policy compliance
JP7186346B2 (en) Authentication system, authentication device and authentication method
US20150281214A1 (en) Information processing apparatus, information processing method, and recording medium
WO2017000351A1 (en) Identity verification method and apparatus
US10318725B2 (en) Systems and methods to enable automatic password management in a proximity based authentication
US11934247B2 (en) Information processing apparatus and information processing method
JP2021129174A (en) Control system, control method, and program
JP2020091710A (en) Authentication system and authentication method
JPWO2019098253A1 (en) Communication authentication device and communication system equipped with it
JP2015176317A (en) Information processor, information processing method and computer program
US11403385B2 (en) Information processing system and information processing method
TW202018564A (en) Firmware access based on temporary passwords
EP3903470B1 (en) Scoping the lifetime of personal devices connected to communal computing devices
JP2015176591A (en) Electronic apparatus, setting method of electronic apparatus, and program
JPWO2018207459A1 (en) Image forming system, image forming apparatus, and terminal device
JP7299972B2 (en) Information processing system, information processing method, and program
JP6649709B2 (en) Information processing system, information processing system control method, and information processing system control program
JP6115884B1 (en) Service providing system, authentication device, and program
JP2015219755A (en) Network authentication system and network authentication method
JP6520667B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, AND PROGRAM
US20210073356A1 (en) Information processing system, information processing method, and storage medium for storing information processing program
US20200201982A1 (en) Information processing device, terminal device, information processing system, and computer-readable medium