JP4134798B2 - Wireless communication system and program - Google Patents
Wireless communication system and program Download PDFInfo
- Publication number
- JP4134798B2 JP4134798B2 JP2003109770A JP2003109770A JP4134798B2 JP 4134798 B2 JP4134798 B2 JP 4134798B2 JP 2003109770 A JP2003109770 A JP 2003109770A JP 2003109770 A JP2003109770 A JP 2003109770A JP 4134798 B2 JP4134798 B2 JP 4134798B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- premises
- communication
- mobile terminal
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【0001】
【発明の属する技術分野】
この発明は、携帯端末との間で無線通信を行う無線通信システムおよびプログラムに関する。
【0002】
【従来の技術】
近年、会社等において構築されている無線LAN(ローカル・エリア・ネットワーク)システムにおいては、オフィス空間の有効活用や配置換え等に柔軟に対応することができる為、益々、そのニーズが高まっている。この無線LANシステムは、パケット交換を行う中継機としての無線アクセスポイントを構内の複数箇所に配置することによって、PDA等の携帯端末とアクセスポイントとの間で無線通信を行うようにしたものであり、各アクセスポイントは、有線LAN(構内基幹網)を介して接続されている。ここで、アクセスポイントを構内の複数箇所に配置する場合、電波干渉による通信機能障害を防止したり、通信速度の向上の為にもアクセスポイント毎に、その使用周波数チャンネルが割当てられていると共に、電波到達エリアを特定する為の送出電力(電波の出力強度)が設定されている。
【0003】
ところで、このような無線LANシステムにおいて、携帯端末とホスト装置との間で無線通信を行う場合、第三者による不正な使用を防止する為に入力パスワードに基づいて本人確認を行うパスワード認証等のセキュリティ機能が携帯端末内に組み込まれている。
また、従来においては、コンピュータに装着される無線通信カードに個人認証機能を組み込み、入力された指紋パータンに基づいて正当な使用者か否かを確認し、正当な使用者であることを条件として、データ通信を許可するようにした無線通信カードが知られている(特許文献1参照)。
【0004】
【特許文献1】
特開2002−183704号公報
【0005】
【発明が解決しようとする課題】
しかしながら、セキュリティ機能を携帯端末や無線通信カード内に組み入れるものにおいては、それだけコスト高を招き、携帯端末や無線通信カードが高価なものとなってしまう。
一方、従来においては、第三者による通信傍受を防止する為に通信データを暗号化するようにしているが、通信データが解読されたり、暗号鍵が盗まれることもあり、より一層のセキュリティ対策が要望されていた。
この発明の課題は、携帯端末所持のユーザが通信可能な構内に居る場合に限って当該携帯端末との間を無線通信可能な状態に設定できるようにすることである。
【0006】
【課題を解決するための手段】
請求項1記載の発明は、携帯端末との間で無線通信を行う無線通信システムにおいて、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する取得手段と、この取得手段によって取得したユーザ情報に基づいてユーザ認証を行う認証手段と、この認証手段による認証の結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する制御手段とを具備するものである。
更に、コンピュータに対して、上述した請求項1記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項5記載の発明)。
【0007】
したがって、請求項1、5記載の発明は、携帯端末所持のユーザが通信可能な構内に入退場した際に取得したユーザ情報に基づいてユーザ認証を行い、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定するようにしたから、携帯端末内にセキュリティ機能を組み込む必要がなくなる他、構内での使用に限定される為に通信データの傍受等にも対応することができる等、セキュリティ性の高い無線通信環境を実現することが可能となる。
【0008】
なお、請求項1記載の発明は次のようなものであってもよい。
前記取得手段は、通信可能な構内に携帯端末所持のユーザが入退場した場合に、そのユーザを撮影した人物画像をユーザ情報として取得し、前記認証手段は、予めユーザ毎に登録されている登録人物画像と前記取得した人物画像とを比較することによって正規なユーザか否かを認証する(請求項2記載の発明)。
したがって、請求項2記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、通信可能な構内に入退場するユーザを撮影するカメラを設置しておくだけで、ユーザ認証を実現することができ、より確実なセキュリティ管理が可能となる他、カメラの設置台数も少なく、コスト的にも有利なものとなる。
【0009】
前記制御手段は、通信可能な構内に正規なユーザが入場した場合に、そのユーザが所持している携帯端末を識別する為の識別情報を当該携帯端末から受信すると共に、受信取得した識別情報と予め登録されている識別情報とが一致することを条件に、当該ユーザ所持の携帯端末との間を通信可能な状態に設定する(請求項3記載の発明)。
したがって、請求項3記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、入退場した際に取得したユーザ情報に基づいてユーザ認証を行う以外にも、入場時に受信取得した識別情報に基づいてユーザ認証を行うことによって、より確実なセキュリティ管理が可能となる。
【0010】
前記取得手段は、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末以外に所持している通信媒体から送信出力されたユーザ識別情報を取得し、前記認証手段は、予めユーザ毎に登録されているユーザ識別情報と前記取得したユーザ識別情報とを比較することによって正規なユーザか否かを認証する(請求項4記載の発明)。
したがって、請求項4記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末以外に所持している通信媒体から送信出力されたユーザ識別情報を取得し、予めユーザ毎に登録されているユーザ識別情報と比較することによって正規なユーザか否かを認証するようにしたから、携帯端末内にセキュリティ機能を組み込む必要はなく、例えば、通信媒体をネームプレートに付加しておくだけで、構内使用に限定したセキュリティ管理が可能となる。
【0011】
【発明の実施の形態】
(第1実施形態)
以下、図1〜図8を参照してこの発明の第1実施形態を説明する。
図1は、この実施形態における無線通信システムの全体構成を示したブロック図である。
この無線通信システムは、例えば、会社構内に構築されている無線LANシステムであり、その中核を成す通信管理サーバ1には、構内基幹網(有線LAN)2を介して複数台の無線アクセスポイント3およびカメラ4が接続されている他に、この無線アクセスポイント3を介して携帯端末5が無線接続されているシステム環境となっている。
通信管理サーバ1は、構内(例えば、部屋)に出入りする人物を特定してユーザ認証を行い、その結果、ユーザ所持の携帯端末5との間を通信可能な状態に設定したり、通信不可能な状態に設定するようにしている。
【0012】
ここで、パケット交換を行う中継機としての無線アクセスポイント3は、会社内の各部屋毎(部署毎)に設置されていると共に、各アクセスポイント3には、その使用周波数チャンネルが割当てられている他に、電波到達エリアを特定する為の送出電力(電波の出力強度)が設定されている。この場合、電波到達エリアの大きさは、その電波の出力強度にもよるが、図2(A)に示すように、アクセスポイント(AP)が設置されている部屋の外にも到達し、部屋の外部(部外者)からでも通信可能となってしまう。言換えれば、部屋の内部だけを電波到達エリアとして限定することは極めて困難であり、たとえ、電波の出力強度を厳密に調整したとしても、部屋の近傍であれば通信可能となり、第三者に盗まれたユーザIDやパスワードによって不正使用される可能性があると共に通信データの傍受が可能となってしまう。
【0013】
そこで、この第1の実施形態においては、例えば、自己が所属する部署内(部屋内)に限って通信可能なエリアを制限するようにする為に、その部屋の出入口にユーザ認証用のカメラ4を設置し、この撮影画像(人物画像)に基づいて部屋に出入りした人物を特定するようにしている。
図2(B)は、カメラ4の設置状態を例示した図であり、部屋の入口には、入口カメラ4Aが設置されており、また、出口には、出口カメラ4Bが設置されている。この入口カメラ4A/出口カメラ4Bは、部屋に出入りする人物をその正面方向から顔を中心として撮影するもので、これによって撮影された入場者画像/退場者画像は、通信管理サーバ1へ送信される。ここで、通信管理サーバ1は、この入場者画像/退場者画像に基づいて入退場した人物を特定することによって部屋に出入りしたユーザを認証するようにしている。
【0014】
図3は、通信管理サーバ1側に設けられている個人認証テーブル11の内容を示した図である。
この個人認証テーブル11は、例えば、同一部署に所属する各社員毎に、その社員の「顔画像データ」、「端末ID」を記憶管理する構成となっている。ここで、「顔画像データ」は、予め個人照合用として撮影した社員の人物画像(顔画像)であり、「端末ID」は、その社員が所持している携帯端末5固有の識別情報、例えば、ユーザID、IP(インターネット・プロトコル)アドレスを含む情報である。なお、同一部署に所属する各社員の他に、例えば、予め許可された他の部署の社員毎にその「顔画像データ」および「端末ID」を個人認証テーブル11内に登録するようにしてもよい。
【0015】
通信管理サーバ1は、入口カメラ4A/出口カメラ4Bによって撮影された入場者画像/退場者画像を受信取得すると、その入場者画像/退場者画像から顔画像を抽出し、この抽出画像データと個人認証テーブル11内の各「顔画像データ」とを順次比較することによって部屋に出入りしたユーザ(社員)を特定するようにしている。この場合、人物画像の中から特徴部分を抽出して特徴比較を行うが、その際、顔の向き、大きさを補正した後、顔の輪郭、目、口、鼻、額等の形、位置、大きさ等を比較する。更に、性別、眼鏡の有無、体型、衣服、髪型、色なども含めて総合的に比較することによって同一人物か否かの判定を行うようにしている。
【0016】
図4は、通信管理サーバ1側に設けられている通信許可端末ファイル12の内容を示した図である。
この通信許可端末ファイル12は、入場時に通信許可されたユーザ所持の携帯端末5毎に、その「端末ID」を一時記憶保存するものである。ここで、通信管理サーバ1は、入場者画像に基づいて個人認証テーブル11を検索した結果、正規なユーザであることを確認した場合に、個人認証テーブル11から読み出した「端末ID」と、そのユーザ所持の携帯端末5から受信取得した「端末ID」との一致を条件として、当該携帯端末5との通信を許可するようにしているが、その際、通信許可した端末IDを通信許可端末ファイル12内にセットするようにしている。
【0017】
図5は、通信管理サーバ1の基本的構成要素を示したブロック図である。
CPU101は、記憶装置102内のオペレーティングシステムや各種アプリケーションソフトにしたがってこの通信管理サーバ1の全体動作を制御する中央演算処理装置である。記憶装置102は、プログラム記憶領域とデータ記憶領域とを有し、磁気的、光学的、半導体メモリ等やその駆動系によって構成されている。この記録装置102はハードディスク等の固定的なメモリの他、CD−ROM、DVD等の着脱自在な記憶媒体を装着可能な構成であってもよい。この記憶装置102内のプログラムやデータは、必要に応じてRAM(例えば、スタティックRAM)103にロードされたり、RAM103内のデータが記憶装置102にセーブされる。なお、RAM103は、プログラム実行領域と作業領域とを有している。
更に、CPU101は通信装置104を介して他の電子機器側のプログラム/データを直接アクセスして使用したり、通信装置104を介してダウンロード受信することもできる。一方、CPU101にはその入出力周辺デバイスである入力装置105、表示装置106がバスラインを介して接続されており、入出力プログラムにしたがってCPU101はそれらの動作を制御する。
【0018】
次に、この第1実施形態における無線通信システムを構成する通信管理サーバ1の動作概念を図6〜図8に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作を逐次実行する。また、伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。このことは後述する他の実施形態においても同様であり、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0019】
図6は、一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での入場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、入口カメラ4Aによって撮影された入場者画像を受信取得すると(ステップA1)、この入場者画像から顔画像を抽出し(ステップA2)、この抽出画像と個人認証テーブル11内の各「顔画像データ」とを順次比較することによって(ステップA3)、該当する顔画像の有無をチェックする(ステップA4)。ここで、該当する顔画像が存在していなければ、つまり、登録人物以外の者が入場した場合には、このフローから抜けるが、該当する顔画像が存在し、登録人物が入場したことが検出された場合には、この入場者を特定して当該人物対応の「端末ID」を個人認証テーブル11から読み出す(ステップA5)。
【0020】
そして、この「端末ID」の中からIPアドレスを抽出することによって当該IPアドレスに基づいて携帯端末5を呼び出し、当該端末に対してユーザIDの送信要求を行う(ステップA6)。この場合、携帯端末5においては、この送信要求に応じて自己の端末IDを読み出して通信管理サーバ1へ返信する。すると、通信管理サーバ1は、この端末IDを受信取得した後に(ステップA7)、個人認証テーブル11から読み出した「端末ID」と受信取得した端末IDとを比較し(ステップA8)、両者が一致するか否かをチェックする(ステップA9)。ここで、不一致が検出された場合には、このフローから抜けるが、一致が検出された場合には、当該携帯端末5との通信を許可する為に、その「端末ID」を通信許可端末ファイル12へ登録保存しておく(ステップA10)。
【0021】
図7は、一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での退場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、出口カメラ4Bによって撮影された退場者画像を受信取得すると(ステップB1)、この退場者画像から顔画像を抽出し(ステップB2)、この抽出画像と個人認証テーブル11内の各「顔画像データ」とを順次比較することによって(ステップB3)、該当する顔画像の有無をチェックする(ステップB4)。
ここで、該当する顔画像が存在せず、登録人物以外の者が退場した場合には、このフローから抜けるが、該当する顔画像が存在し、登録人物が退場したことが検出された場合には、その人物対応の「端末ID」を個人認証テーブル11から読み出した後に、当該「端末ID」に基づいて通信許可端末ファイル12を検索し、その携帯端末5を通信対象外とする為に該当する「端末ID」を通信許可端末ファイル12内から削除する(ステップB5)。
【0022】
図8は、携帯端末5からの通信接続要求に応じて通信管理サーバ1側で実行開始される端末通信処理を示したフローチャートである。
先ず、通信管理サーバ1は、通信接続要求待ち状態において(ステップC1)、何れかの携帯端末5からの接続要求を受け取ると、この要求元の携帯端末5に対して端末IDの送信要求を行う(ステップC2)。この場合、携帯端末5は、この送信要求に応じて自己の端末IDを読み出して通信管理サーバ1へ返信する。すると、通信管理サーバ1は、この端末IDを受信取得した後に(ステップC3)、この端末IDに基づいて通信許可端末ファイル12を検索し(ステップC4)、該当する端末IDが登録保存されているか否かをチェックする(ステップC5)。この結果、該当する端末IDが登録されていれば、この携帯端末5との間での通信接続を許可した後(ステップC6)、データ通信を開始するが(ステップC7)、該当する端末IDが登録されていなければ、この携帯端末5との間での通信接続を拒否する(ステップC8)。
【0023】
以上のように、この第1実施形態において通信管理サーバ1は、携帯端末5所持のユーザが通信可能な構内(部屋内)に入退場した際に取得したユーザ情報に基づいてユーザ認証を行い、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末5との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末5との間を通信不可能な状態に設定するようにしたから、携帯端末5内にセキュリティ機能を組み込む必要がなくなる他、構内での使用に限定される為に通信データの傍受等にも対応することができる等、セキュリティ性の高い無線通信環境を実現することが可能となる。
【0024】
また、構内に入退場するユーザを撮影する入口カメラ4A 出口カメラ4Bが設置されている状態において、通信管理サーバ1は、通信可能な構内に携帯端末5所持のユーザが入退場した場合に、そのユーザを撮影した人物画像をユーザ情報として取得し、この取得した人物画像と予めユーザ毎に登録されている各登録人物画像とを比較することによって正規なユーザか否かを認証するようにしたから、通信可能な構内に入退場するユーザを撮影する入口カメラ4A 出口カメラ4Bを設置しておくだけで、ユーザ認証を実現することができ、より確実なセキュリティ管理が可能となる他、カメラの設置台数も少なく、コスト的にも有利なものとなる。
【0025】
通信管理サーバ1は、通信可能な構内に正規なユーザが入場した場合に、そのユーザが所持している携帯端末5を識別する為の識別情報を当該携帯端末5から受信すると共に、受信取得した識別情報と予め登録されている識別情報とが一致することを条件に、当該ユーザ所持の携帯端末5との間を通信可能な状態に設定するようにしたから、入退場した際に取得した顔画像に基づいてユーザ認証を行う以外にも、入場時に受信取得した識別情報に基づいてユーザ認証を行うことによって、より確実なセキュリティ管理が可能となる。
【0026】
なお、上述した第1実施形態においては、入口カメラ4A 出口カメラ4Bによって入場者、退場者の顔画像を撮影し、その撮影画像から特徴を抽出して画像比較を行うようにしたが、顔画像の特徴抽出の他、補助的な要素として、撮影画像を解析して性別、身長、太り具合等を検出するようにすれば、より確実な人物特定が可能となる。
【0027】
(第2実施形態)
以下、この発明の第2実施形態について図9〜図12を参照して説明する。なお、上述した第1実施形態は、通信管理サーバ1は、通信可能な構内に携帯端末5所持のユーザが入退場した場合に、そのユーザを撮影した人物画像を取得し、この人物画像と各登録人物画像とを比較することによって正規なユーザか否かを認証するようにしたが、この第2実施形態においては、携帯端末5所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末5と共に所持している通信媒体(認証デバイス)から送信出力されたユーザ情報を取得し、このユーザ情報と予めユーザ毎に登録されているユーザ識別情報とを比較することによって正規なユーザか否かを認証するようにしたものである。
ここで、両実施形態において基本的に同一のものは、同一符号を付して示し、その説明を省略する他、以下、第2実施形態の特徴部分を中心に説明するものとする。
【0028】
図9は、第2実施形態における無線通信システムの全体構成を示したブロック図である。
この無線通信システムは、会社構内に構築されている無線LANシステムであり、その中核を成す通信管理サーバ1には、構内基幹網(有線LAN)2を介して複数台の無線アクセスポイント3およびRFID読取装置6が接続されている他、この無線アクセスポイント3を介して携帯端末5が無線接続されているシステム環境となっている。RFID読取装置6は、電波あるいは電磁波による非接触型の認証デバイス(例えば、RFIDカードあるいはRFID付きネームプレート)から発信出力された個人識別情報を読み取るもので、構内に入退場口に設置されている。ここで、RFID読取装置6は、入退場口を通過するユーザ所持のRFIDカードあるいはRFID付きネームプレートから個人識別情報を読み取ると、この識別情報を通信管理サーバ1へ送信する。
【0029】
図10は、この第2実施形態における個人認証テーブル13の内容を示した図であり、この個人認証テーブル13は、例えば、同一部署に所属する各社員毎に、その社員の「RFIDデータ」、「端末ID」を記憶管理する構成となっている。「RFIDデータ」は、予め個人照合用として登録されているもので、通信管理サーバ1は、RFID読取装置6によって読み取られた「RFIDデータ」と、個人認証テーブル13内の各「RFIDデータ」とを比較することによって部屋に出入りしたユーザ(社員)を特定するようにしている。なお、「端末ID」は、その社員が所持している携帯端末5固有の識別情報、例えば、ユーザID、IP(インターネット・プロトコル)アドレスを含む情報である。
【0030】
図11は、第2実施形態における通信管理サーバ1側での入場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、RFID読取装置6によって「RFIDデータ」が読み取られた場合には(ステップD1)、この「RFIDデータ」を受信取得した後(ステップD2)、この「RFIDデータ」と個人認証テーブル13内の各「RFIDデータ」とを順次比較することによって(ステップD3)、該当する「RFIDデータ」の有無をチェックする(ステップD4)。ここで、該当する「RFIDデータ」が存在していなければ、つまり、登録人物以外の者が入場した場合には、このフローから抜けるが、該当する「RFIDデータ」が存在し、登録人物が入場したことが検出された場合には、この入場者を特定して当該人物対応の「端末ID」を個人認証テーブル13から読み出す(ステップD5)。
【0031】
以下、上述した第1実施形態と同様に、この「端末ID」の中からIPアドレスを抽出して当該IPアドレスに基づいて携帯端末5を呼び出し、当該端末に対してユーザIDの送信要求を行う(ステップD6)。ここで、携帯端末5は、この送信要求に応じて自己の端末IDを返信する。すると、通信管理サーバ1は、この端末IDを受信取得した後に(ステップD7)、個人認証テーブル13から読み出した「端末ID」と受信取得した端末IDとを比較し(ステップD8)、両者が一致するか否かをチェックする(ステップD9)。ここで、不一致が検出された場合には、このフローから抜けるが、一致が検出された場合には、当該携帯端末5との通信を許可する為に、その「端末ID」を通信許可端末ファイル12へ登録保存しておく(ステップD10)。
【0032】
図12は、第2実施形態における通信管理サーバ1側での退場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、RFID読取装置6によって「RFIDデータ」が読み取られた場合には(ステップE1)、この「RFIDデータ」を受信取得した後(ステップE2)、この「RFIDデータ」と個人認証テーブル13内の各「RFIDデータ」とを順次比較することによって(ステップE3)、該当する「RFIDデータ」の有無をチェックする(ステップE4)。ここで、該当する「RFIDデータ」が存在せず、登録人物以外の者が退場した場合には、このフローから抜けるが、該当する「RFIDデータ」が存在し、登録人物が退場したことが検出された場合には、その人物対応の「端末ID」を個人認証テーブル11から読み出し、この「端末ID」に基づいて通信許可端末ファイル12を検索し、その携帯端末5を通信対象外とする為に、該当する「端末ID」を通信許可端末ファイル12内から削除する(ステップE5)。
【0033】
この状態において、通信管理サーバ1は、携帯端末5から通信接続要求を受けた場合には、上述した図8のフローチャートにしたがった端末通信処理が実行開始される。この結果、この第2実施形態においても、通信許可端末ファイル12の内容を参照することにより、要求元の携帯端末5との通信接続を許可するか、拒否するかを決定し、許可する場合には、その携帯端末5とのデータ通信を開始する。
【0034】
以上のように、この第2実施形態においては、携帯端末5所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末5以外に所持しているRFIDカードあるいはRFID付きネームプレートから送信出力された「RFIDデータ」と個人認証テーブル13内の各「RFIDデータ」とを順次比較することによって正規なユーザか否かを認証するようにしたから、携帯端末5内にセキュリティ機能を組み込む必要はなく、RFIDカードあるいはRFID付きネームプレートを所持するだけで、構内使用に限定したセキュリティ管理が可能となる。
【0035】
なお、上述した第2実施形態においては、構内に入退場口にRFID読取装置6を設置し、入退場時に、そのユーザ所持のRFIDカードあるいはRFID付きネームプレートから個人識別情報を読み取るようにしたが、電波あるいは電磁波による非接触型の認証デバイスとしては、例えば、Bluetooth通信機能付きデバイスであってもよく、このデバイスからの発信出力を受信する受信装置を構内に入退場口付近に設置するようにしてもよい。
【0036】
また、上述した各実施形態においては、会社において部署毎の部屋への入退場者を認識するようにしたが、会社に限らず、例えば、公共施設への入退場や一般家庭への入退場であっても適用可能である。
また、上述した通信管理サーバ1は、スタンド・アローン・タイプに限らず、その各構成要素が2以上の筐体に物理的に分離され、通信回線やケーブル等の有線伝送路あるいは電波、マイクロウエーブ、赤外線等の無線伝送路を介してデータを送受信する分散型のコンピュータシステムを構成するものであってもよい。
【0037】
一方、コンピュータに対して、上述した各手段を実行させるためのプログラムコードをそれぞれ記録した記録媒体(例えば、CD−ROM、フロッピィデスク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する機能と、取得したユーザ情報に基づいてユーザ認証を行う機能と、この結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する機能とを実現させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体を提供するようにしてもよい。
【0038】
【発明の効果】
この発明(請求項1記載の発明)によれば、携帯端末所持のユーザが通信可能な構内に入退場した際に取得したユーザ情報に基づいてユーザ認証を行い、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定するようにしたから、携帯端末内にセキュリティ機能を組み込む必要がなくなる他、構内での使用に限定される為に通信データの傍受等にも対応することができる等、セキュリティ性の高い無線通信環境を実現することが可能となる。
【図面の簡単な説明】
【図1】第1実施形態における無線通信システムの全体構成を示したブロック図。
【図2】(A)は、アクセスポイント(AP)の電波出力強度に応じた電波到達エリアの大きさを示し、部屋外にも達する場合を例示した図、(B)は、部屋の入口に入口カメラ4Aが設置され、出口に出口カメラ4Bが設置されている状態を示した図。
【図3】通信管理サーバ1側に設けられている個人認証テーブル11の内容を示した図。
【図4】通信管理サーバ1側に設けられている通信許可端末ファイル12の内容を示した図。
【図5】通信管理サーバ1の基本的構成要素を示したブロック図。
【図6】一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での入場者認証処理を示したフローチャート。
【図7】一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での退場者認証処理を示したフローチャート。
【図8】携帯端末5からの通信接続要求に応じて通信管理サーバ1側で実行開始される端末通信処理を示したフローチャート。
【図9】第2実施形態における無線通信システムの全体構成を示したブロック図。
【図10】第2実施形態における個人認証テーブル13の内容を示した図。
【図11】第2実施形態における通信管理サーバ1側での入場者認証処理を示したフローチャート。
【図12】第2実施形態における通信管理サーバ1側での退場者認証処理を示したフローチャート。
【符号の説明】
1 管理サーバ
2 有線LAN
3 アクセスポイント
4 カメラ
4A 入口カメラ
4B 出口カメラ
5 携帯端末
6 RFID読取装置
11、13 個人認証テーブル
12 通信許可端末ファイル
101 CPU
102 記憶装置
104 通信装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a wireless communication system and a program for performing wireless communication with a mobile terminal.
[0002]
[Prior art]
In recent years, wireless LAN (local area network) systems constructed in companies and the like have been increasingly demanded because they can flexibly deal with effective use and relocation of office spaces. In this wireless LAN system, wireless communication is performed between a portable terminal such as a PDA and the access point by arranging wireless access points as relay units for exchanging packets at a plurality of locations on the premises. Each access point is connected via a wired LAN (private backbone network). Here, when arranging access points at multiple locations on the premises, the communication frequency failure due to radio wave interference is prevented, and the use frequency channel is assigned to each access point in order to improve the communication speed, Transmission power (radio wave output intensity) for specifying the radio wave arrival area is set.
[0003]
By the way, in such a wireless LAN system, when performing wireless communication between a portable terminal and a host device, password authentication or the like that performs identity verification based on an input password to prevent unauthorized use by a third party. The security function is built in the mobile terminal.
Conventionally, a personal authentication function is incorporated into a wireless communication card mounted on a computer, and whether or not the user is a valid user is confirmed based on the inputted fingerprint pattern. A wireless communication card that permits data communication is known (see Patent Document 1).
[0004]
[Patent Document 1]
JP 2002-183704 A
[0005]
[Problems to be solved by the invention]
However, when a security function is incorporated in a portable terminal or a wireless communication card, the cost increases accordingly, and the portable terminal or the wireless communication card becomes expensive.
On the other hand, in the past, communication data was encrypted in order to prevent communication interception by a third party. However, communication data may be decrypted or the encryption key may be stolen. Was requested.
An object of the present invention is to enable a wireless communication with a mobile terminal only when a user with the mobile terminal is in a communicable premises.
[0006]
[Means for Solving the Problems]
The invention according to
Furthermore, a program for realizing the main functions shown in the above-described invention according to
[0007]
Therefore, according to the first and fifth aspects of the present invention, user authentication is performed based on user information acquired when a user with a portable terminal enters or leaves a communicable premises, and as a result, a legitimate user enters the premises. In such a case, a communication with the mobile terminal owned by the user is set in a communicable state. When the user leaves the premises, a communication with the mobile terminal owned by the user is set in an incapable state. As a result, it is no longer necessary to incorporate a security function in the mobile terminal, and because it is limited to use on the premises, it can also be used for interception of communication data, etc., realizing a highly secure wireless communication environment It becomes possible to do.
[0008]
The invention described in
The acquisition unit acquires, as user information, a person image obtained by photographing the user when a user with a portable terminal enters or leaves a communicable premises, and the authentication unit is registered in advance for each user. Whether the user is a legitimate user is authenticated by comparing the person image with the acquired person image (the invention according to claim 2).
Therefore, according to the invention described in
[0009]
The control means, when a legitimate user enters a communicable premises, receives identification information for identifying the portable terminal possessed by the user from the portable terminal, and the received and acquired identification information On the condition that the identification information registered in advance matches, the mobile terminal owned by the user is set to a communicable state (the invention according to claim 3).
Therefore, according to the invention described in
[0010]
The obtaining means obtains user identification information transmitted and output from a communication medium possessed by the user other than the portable terminal when the user possessing the portable terminal enters or leaves a communicable premises, and the authentication means Authenticates whether the user is a legitimate user by comparing user identification information registered in advance for each user with the acquired user identification information (invention according to claim 4).
Therefore, according to the invention described in
[0011]
DETAILED DESCRIPTION OF THE INVENTION
(First embodiment)
A first embodiment of the present invention will be described below with reference to FIGS.
FIG. 1 is a block diagram showing the overall configuration of the wireless communication system in this embodiment.
This wireless communication system is, for example, a wireless LAN system built in a company premises, and a plurality of
The
[0012]
Here, a
[0013]
Therefore, in the first embodiment, for example, in order to limit the communicable area only within the department (room) to which the user belongs, the
FIG. 2B is a diagram illustrating an installation state of the
[0014]
FIG. 3 is a diagram showing the contents of the personal authentication table 11 provided on the
This personal authentication table 11 is configured to store and manage “face image data” and “terminal ID” of each employee belonging to the same department, for example. Here, “face image data” is a person image (face image) of an employee previously photographed for personal verification, and “terminal ID” is identification information unique to the
[0015]
When the
[0016]
FIG. 4 is a diagram showing the contents of the communication-permitted terminal file 12 provided on the
The communication-permitted terminal file 12 temporarily stores and stores the “terminal ID” for each
[0017]
FIG. 5 is a block diagram showing basic components of the
The
Further, the
[0018]
Next, the operation concept of the
[0019]
FIG. 6 is a flowchart showing a visitor authentication process on the
First, when the
[0020]
Then, by extracting the IP address from the “terminal ID”, the
[0021]
FIG. 7 is a flowchart showing the leaving person authentication process on the
First, when the
Here, when there is no corresponding face image and a person other than the registered person leaves, this flow is exited, but when the corresponding face image exists and it is detected that the registered person has left. Corresponds to searching the communication-permitted terminal file 12 based on the “terminal ID” after the “terminal ID” corresponding to the person is read from the personal authentication table 11 and excluding the
[0022]
FIG. 8 is a flowchart showing a terminal communication process started to be executed on the
First, in the communication connection request waiting state (step C1), when the
[0023]
As described above, in the first embodiment, the
[0024]
In addition, in a state where the entrance camera 4A and the exit camera 4B for photographing the user entering and exiting the premises are installed, the
[0025]
When a legitimate user enters a communicable premises, the
[0026]
In the first embodiment described above, the entrance camera 4A and the exit camera 4B capture the face images of the visitors and the exits, extract the features from the captured images, and compare the images. In addition to feature extraction, if a photographed image is analyzed as a supplementary element to detect gender, height, weight, etc., more reliable person identification is possible.
[0027]
(Second Embodiment)
A second embodiment of the present invention will be described below with reference to FIGS. In the first embodiment described above, when the user with the
Here, components that are basically the same in both embodiments are denoted by the same reference numerals, description thereof will be omitted, and the following description will focus on the features of the second embodiment.
[0028]
FIG. 9 is a block diagram showing the overall configuration of the wireless communication system in the second embodiment.
This wireless communication system is a wireless LAN system built in a company premises, and a
[0029]
FIG. 10 is a diagram showing the contents of the personal authentication table 13 in the second embodiment. For example, the personal authentication table 13 includes, for each employee belonging to the same department, “RFID data” of the employee, The “terminal ID” is stored and managed. “RFID data” is registered in advance for personal verification, and the
[0030]
FIG. 11 is a flowchart showing a visitor authentication process on the
First, when “RFID data” is read by the RFID reader 6 (step D1), the
[0031]
Thereafter, as in the first embodiment described above, an IP address is extracted from the “terminal ID”, the
[0032]
FIG. 12 is a flowchart showing the leaving person authentication process on the
First, when “RFID data” is read by the RFID reader 6 (step E1), the
[0033]
In this state, when the
[0034]
As described above, in the second embodiment, when a user who owns the
[0035]
In the second embodiment described above, the
[0036]
Further, in each of the above-described embodiments, the person who enters and leaves the room for each department in the company is recognized. However, the present invention is not limited to the company. For example, in the entrance to and exit from a public facility or entrance and exit to a general household. Even if it exists, it is applicable.
The
[0037]
On the other hand, a recording medium (for example, a CD-ROM, a floppy disk, a RAM card, etc.) on which a program code for executing each of the above-described units is recorded may be provided to the computer.
That is, a computer-readable recording medium having a program code, and when a user with a portable terminal enters or exits a communicable premises, based on the function of acquiring the user information and the acquired user information The function to perform user authentication and as a result, when a legitimate user enters the premises, it is set to a state in which communication with the mobile terminal owned by the user is possible, and when the user leaves the premises, the user You may make it provide the computer-readable recording medium which recorded the program for implement | achieving the function which sets the state which cannot be communicated between possessed portable terminals.
[0038]
【The invention's effect】
According to this invention (the invention described in claim 1), user authentication is performed based on user information acquired when a user with a portable terminal enters or leaves a premises where communication is possible, and as a result, a legitimate user can If you enter the mobile phone, you can communicate with the mobile terminal owned by the user. If you leave the premises, you can communicate with the mobile terminal owned by the user. As a result, there is no need to embed security functions in the mobile terminal, and because it is limited to use on the premises, it can also be used for interception of communication data. Can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration of a wireless communication system according to a first embodiment.
FIG. 2A is a diagram illustrating the size of a radio wave arrival area according to the radio wave output intensity of an access point (AP), and illustrates the case of reaching the outside of the room, and FIG. The figure which showed the state in which the entrance camera 4A was installed and the exit camera 4B was installed in the exit.
FIG. 3 is a view showing the contents of a personal authentication table 11 provided on the
FIG. 4 is a view showing the contents of a communication permission terminal file 12 provided on the
FIG. 5 is a block diagram showing basic components of the
FIG. 6 is a flowchart showing a visitor authentication process on the
FIG. 7 is a flowchart showing a leaving person authentication process on the
FIG. 8 is a flowchart showing terminal communication processing started to be executed on the
FIG. 9 is a block diagram showing an overall configuration of a wireless communication system according to a second embodiment.
FIG. 10 is a view showing the contents of a personal authentication table 13 in the second embodiment.
FIG. 11 is a flowchart showing visitor authentication processing on the
FIG. 12 is a flowchart showing exit person authentication processing on the
[Explanation of symbols]
1 management server
2 Wired LAN
3 access points
4 Camera
4A entrance camera
4B Exit camera
5 Mobile devices
6 RFID reader
11, 13 Personal authentication table
12 Communication-permitted terminal file
101 CPU
102 storage device
104 Communication device
Claims (5)
携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する取得手段と、
この取得手段によって取得したユーザ情報に基づいてユーザ認証を行う認証手段と、
この認証手段による認証の結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する制御手段と、
を具備したことを特徴とする無線通信システム。In a wireless communication system that performs wireless communication with a mobile terminal,
An acquisition means for acquiring user information when a user possessing a mobile terminal enters or leaves a communicable premises,
Authentication means for performing user authentication based on user information acquired by the acquisition means;
As a result of authentication by this authentication means, when a legitimate user enters the premises, it is set to a state in which communication with the portable terminal owned by the user is possible, and when the user leaves the premises, Control means for setting a state incapable of communication with the mobile terminal;
A wireless communication system comprising:
前記認証手段は、予めユーザ毎に登録されている登録人物画像と前記取得した人物画像とを比較することによって正規なユーザか否かを認証する、
ようにしたことを特徴とする請求項1記載の無線通信システム。The acquisition means acquires, as user information, a person image obtained by photographing the user when a user with a portable terminal enters or leaves a communicable premises,
The authentication unit authenticates whether or not the user is a regular user by comparing a registered person image registered in advance for each user and the acquired person image.
The radio communication system according to claim 1, wherein the radio communication system is configured as described above.
ようにしたことを特徴とする請求項1記載の無線通信システム。The control means, when a legitimate user enters a communicable premises, receives identification information for identifying the portable terminal possessed by the user from the portable terminal, and the received and acquired identification information On the condition that the identification information registered in advance matches, set to a state that can communicate with the mobile terminal possessed by the user,
The radio communication system according to claim 1, wherein the radio communication system is configured as described above.
前記認証手段は、予めユーザ毎に登録されているユーザ識別情報と前記取得したユーザ識別情報とを比較することによって正規なユーザか否かを認証する、
ようにしたことを特徴とする請求項1記載の無線通信システム。The acquisition means acquires user identification information transmitted and output from a communication medium possessed by the user other than the mobile terminal when the user possessing the mobile terminal enters or leaves a communicable premises,
The authentication unit authenticates whether the user is a legitimate user by comparing user identification information registered in advance for each user and the acquired user identification information.
The radio communication system according to claim 1, wherein the radio communication system is configured as described above.
携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する機能と、
取得したユーザ情報に基づいてユーザ認証を行う機能と、
この結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する機能と、
を実現させるためのプログラム。Against the computer,
When a user with a mobile terminal enters or exits a communicable premises, a function for acquiring the user information,
A function to perform user authentication based on the acquired user information;
As a result, when a legitimate user enters the premises, it is set in a communicable state with the portable terminal owned by the user, and when the authorized user leaves the premises, it communicates with the portable terminal owned by the user. A function to set the communication disabled state,
A program to realize
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003109770A JP4134798B2 (en) | 2003-04-15 | 2003-04-15 | Wireless communication system and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003109770A JP4134798B2 (en) | 2003-04-15 | 2003-04-15 | Wireless communication system and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004320275A JP2004320275A (en) | 2004-11-11 |
JP2004320275A5 JP2004320275A5 (en) | 2006-02-02 |
JP4134798B2 true JP4134798B2 (en) | 2008-08-20 |
Family
ID=33470804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003109770A Expired - Fee Related JP4134798B2 (en) | 2003-04-15 | 2003-04-15 | Wireless communication system and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4134798B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4478547B2 (en) * | 2004-10-28 | 2010-06-09 | キヤノン株式会社 | Network system, control method therefor, and program |
JP4288530B2 (en) | 2005-07-13 | 2009-07-01 | 日本電気株式会社 | Color correction method and color correction apparatus |
JP2008021075A (en) * | 2006-07-12 | 2008-01-31 | Nippon Telegr & Teleph Corp <Ntt> | Authentication system and authentication method in wireless lan, authentication server, and authentication program |
JP4808151B2 (en) * | 2006-12-28 | 2011-11-02 | 中国電力株式会社 | Call method and system |
JP2009277064A (en) * | 2008-05-15 | 2009-11-26 | Nec Corp | Server, service providing method and program |
-
2003
- 2003-04-15 JP JP2003109770A patent/JP4134798B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004320275A (en) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7249177B1 (en) | Biometric authentication of a client network connection | |
US20030115474A1 (en) | System and method for validating the identity of a camera used in secure access applications employing biometrics | |
CN109711133A (en) | Authentication method, device and the server of identity information | |
US20120032781A1 (en) | Remote personal authentication system and method using biometrics | |
AU2019260125A1 (en) | Biometric authentication method, system, and computer program | |
CN101958892A (en) | Electronic data protection method, device and system based on face recognition | |
US11496471B2 (en) | Mobile enrollment using a known biometric | |
JP7151928B2 (en) | AUTHENTICATION SERVER, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM | |
JP2009181561A (en) | Security management system using biometric authentication | |
US9519824B2 (en) | Method for enabling authentication or identification, and related verification system | |
CN115758398B (en) | Access control data processing method and device, access control system and storage medium | |
JP2011165102A (en) | Biometrics authentication system and portable terminal | |
KR101345018B1 (en) | Teminal and security certification system therewith | |
WO2018137309A1 (en) | Wireless communication processing method and device | |
JP4134798B2 (en) | Wireless communication system and program | |
KR101407443B1 (en) | User authentication system and method using near field communication | |
JP7124988B2 (en) | AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM | |
WO2013118302A1 (en) | Authentication management system, authentication management method, and authentication management program | |
KR101750292B1 (en) | Portable finger vein reader and biometric authentication method thereof | |
JP7260145B2 (en) | Authentication device, authentication terminal, authentication method, program and recording medium | |
KR20160098901A (en) | User authentication server system and user authentication method using the same | |
WO2019098205A1 (en) | Authentication device, authentication method, and computer-readable recording medium | |
JP7248184B2 (en) | Server, system, method and program | |
JP2001333059A (en) | Authentication system | |
WO2022270114A1 (en) | Method for preventing unauthorized access to information device or communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051213 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060208 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080507 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4134798 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |