JP4134798B2 - Wireless communication system and program - Google Patents

Wireless communication system and program Download PDF

Info

Publication number
JP4134798B2
JP4134798B2 JP2003109770A JP2003109770A JP4134798B2 JP 4134798 B2 JP4134798 B2 JP 4134798B2 JP 2003109770 A JP2003109770 A JP 2003109770A JP 2003109770 A JP2003109770 A JP 2003109770A JP 4134798 B2 JP4134798 B2 JP 4134798B2
Authority
JP
Japan
Prior art keywords
user
premises
communication
mobile terminal
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003109770A
Other languages
Japanese (ja)
Other versions
JP2004320275A (en
JP2004320275A5 (en
Inventor
修一 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2003109770A priority Critical patent/JP4134798B2/en
Publication of JP2004320275A publication Critical patent/JP2004320275A/en
Publication of JP2004320275A5 publication Critical patent/JP2004320275A5/ja
Application granted granted Critical
Publication of JP4134798B2 publication Critical patent/JP4134798B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、携帯端末との間で無線通信を行う無線通信システムおよびプログラムに関する。
【0002】
【従来の技術】
近年、会社等において構築されている無線LAN(ローカル・エリア・ネットワーク)システムにおいては、オフィス空間の有効活用や配置換え等に柔軟に対応することができる為、益々、そのニーズが高まっている。この無線LANシステムは、パケット交換を行う中継機としての無線アクセスポイントを構内の複数箇所に配置することによって、PDA等の携帯端末とアクセスポイントとの間で無線通信を行うようにしたものであり、各アクセスポイントは、有線LAN(構内基幹網)を介して接続されている。ここで、アクセスポイントを構内の複数箇所に配置する場合、電波干渉による通信機能障害を防止したり、通信速度の向上の為にもアクセスポイント毎に、その使用周波数チャンネルが割当てられていると共に、電波到達エリアを特定する為の送出電力(電波の出力強度)が設定されている。
【0003】
ところで、このような無線LANシステムにおいて、携帯端末とホスト装置との間で無線通信を行う場合、第三者による不正な使用を防止する為に入力パスワードに基づいて本人確認を行うパスワード認証等のセキュリティ機能が携帯端末内に組み込まれている。
また、従来においては、コンピュータに装着される無線通信カードに個人認証機能を組み込み、入力された指紋パータンに基づいて正当な使用者か否かを確認し、正当な使用者であることを条件として、データ通信を許可するようにした無線通信カードが知られている(特許文献1参照)。
【0004】
【特許文献1】
特開2002−183704号公報
【0005】
【発明が解決しようとする課題】
しかしながら、セキュリティ機能を携帯端末や無線通信カード内に組み入れるものにおいては、それだけコスト高を招き、携帯端末や無線通信カードが高価なものとなってしまう。
一方、従来においては、第三者による通信傍受を防止する為に通信データを暗号化するようにしているが、通信データが解読されたり、暗号鍵が盗まれることもあり、より一層のセキュリティ対策が要望されていた。
この発明の課題は、携帯端末所持のユーザが通信可能な構内に居る場合に限って当該携帯端末との間を無線通信可能な状態に設定できるようにすることである。
【0006】
【課題を解決するための手段】
請求項1記載の発明は、携帯端末との間で無線通信を行う無線通信システムにおいて、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する取得手段と、この取得手段によって取得したユーザ情報に基づいてユーザ認証を行う認証手段と、この認証手段による認証の結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する制御手段とを具備するものである。
更に、コンピュータに対して、上述した請求項1記載の発明に示した主要機能を実現させるためのプログラムを提供する(請求項5記載の発明)。
【0007】
したがって、請求項1、5記載の発明は、携帯端末所持のユーザが通信可能な構内に入退場した際に取得したユーザ情報に基づいてユーザ認証を行い、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定するようにしたから、携帯端末内にセキュリティ機能を組み込む必要がなくなる他、構内での使用に限定される為に通信データの傍受等にも対応することができる等、セキュリティ性の高い無線通信環境を実現することが可能となる。
【0008】
なお、請求項1記載の発明は次のようなものであってもよい。
前記取得手段は、通信可能な構内に携帯端末所持のユーザが入退場した場合に、そのユーザを撮影した人物画像をユーザ情報として取得し、前記認証手段は、予めユーザ毎に登録されている登録人物画像と前記取得した人物画像とを比較することによって正規なユーザか否かを認証する(請求項2記載の発明)。
したがって、請求項2記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、通信可能な構内に入退場するユーザを撮影するカメラを設置しておくだけで、ユーザ認証を実現することができ、より確実なセキュリティ管理が可能となる他、カメラの設置台数も少なく、コスト的にも有利なものとなる。
【0009】
前記制御手段は、通信可能な構内に正規なユーザが入場した場合に、そのユーザが所持している携帯端末を識別する為の識別情報を当該携帯端末から受信すると共に、受信取得した識別情報と予め登録されている識別情報とが一致することを条件に、当該ユーザ所持の携帯端末との間を通信可能な状態に設定する(請求項3記載の発明)。
したがって、請求項3記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、入退場した際に取得したユーザ情報に基づいてユーザ認証を行う以外にも、入場時に受信取得した識別情報に基づいてユーザ認証を行うことによって、より確実なセキュリティ管理が可能となる。
【0010】
前記取得手段は、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末以外に所持している通信媒体から送信出力されたユーザ識別情報を取得し、前記認証手段は、予めユーザ毎に登録されているユーザ識別情報と前記取得したユーザ識別情報とを比較することによって正規なユーザか否かを認証する(請求項4記載の発明)。
したがって、請求項4記載の発明によれば、請求項1記載の発明と同様の効果を有する他に、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末以外に所持している通信媒体から送信出力されたユーザ識別情報を取得し、予めユーザ毎に登録されているユーザ識別情報と比較することによって正規なユーザか否かを認証するようにしたから、携帯端末内にセキュリティ機能を組み込む必要はなく、例えば、通信媒体をネームプレートに付加しておくだけで、構内使用に限定したセキュリティ管理が可能となる。
【0011】
【発明の実施の形態】
(第1実施形態)
以下、図1〜図8を参照してこの発明の第1実施形態を説明する。
図1は、この実施形態における無線通信システムの全体構成を示したブロック図である。
この無線通信システムは、例えば、会社構内に構築されている無線LANシステムであり、その中核を成す通信管理サーバ1には、構内基幹網(有線LAN)2を介して複数台の無線アクセスポイント3およびカメラ4が接続されている他に、この無線アクセスポイント3を介して携帯端末5が無線接続されているシステム環境となっている。
通信管理サーバ1は、構内(例えば、部屋)に出入りする人物を特定してユーザ認証を行い、その結果、ユーザ所持の携帯端末5との間を通信可能な状態に設定したり、通信不可能な状態に設定するようにしている。
【0012】
ここで、パケット交換を行う中継機としての無線アクセスポイント3は、会社内の各部屋毎(部署毎)に設置されていると共に、各アクセスポイント3には、その使用周波数チャンネルが割当てられている他に、電波到達エリアを特定する為の送出電力(電波の出力強度)が設定されている。この場合、電波到達エリアの大きさは、その電波の出力強度にもよるが、図2(A)に示すように、アクセスポイント(AP)が設置されている部屋の外にも到達し、部屋の外部(部外者)からでも通信可能となってしまう。言換えれば、部屋の内部だけを電波到達エリアとして限定することは極めて困難であり、たとえ、電波の出力強度を厳密に調整したとしても、部屋の近傍であれば通信可能となり、第三者に盗まれたユーザIDやパスワードによって不正使用される可能性があると共に通信データの傍受が可能となってしまう。
【0013】
そこで、この第1の実施形態においては、例えば、自己が所属する部署内(部屋内)に限って通信可能なエリアを制限するようにする為に、その部屋の出入口にユーザ認証用のカメラ4を設置し、この撮影画像(人物画像)に基づいて部屋に出入りした人物を特定するようにしている。
図2(B)は、カメラ4の設置状態を例示した図であり、部屋の入口には、入口カメラ4Aが設置されており、また、出口には、出口カメラ4Bが設置されている。この入口カメラ4A/出口カメラ4Bは、部屋に出入りする人物をその正面方向から顔を中心として撮影するもので、これによって撮影された入場者画像/退場者画像は、通信管理サーバ1へ送信される。ここで、通信管理サーバ1は、この入場者画像/退場者画像に基づいて入退場した人物を特定することによって部屋に出入りしたユーザを認証するようにしている。
【0014】
図3は、通信管理サーバ1側に設けられている個人認証テーブル11の内容を示した図である。
この個人認証テーブル11は、例えば、同一部署に所属する各社員毎に、その社員の「顔画像データ」、「端末ID」を記憶管理する構成となっている。ここで、「顔画像データ」は、予め個人照合用として撮影した社員の人物画像(顔画像)であり、「端末ID」は、その社員が所持している携帯端末5固有の識別情報、例えば、ユーザID、IP(インターネット・プロトコル)アドレスを含む情報である。なお、同一部署に所属する各社員の他に、例えば、予め許可された他の部署の社員毎にその「顔画像データ」および「端末ID」を個人認証テーブル11内に登録するようにしてもよい。
【0015】
通信管理サーバ1は、入口カメラ4A/出口カメラ4Bによって撮影された入場者画像/退場者画像を受信取得すると、その入場者画像/退場者画像から顔画像を抽出し、この抽出画像データと個人認証テーブル11内の各「顔画像データ」とを順次比較することによって部屋に出入りしたユーザ(社員)を特定するようにしている。この場合、人物画像の中から特徴部分を抽出して特徴比較を行うが、その際、顔の向き、大きさを補正した後、顔の輪郭、目、口、鼻、額等の形、位置、大きさ等を比較する。更に、性別、眼鏡の有無、体型、衣服、髪型、色なども含めて総合的に比較することによって同一人物か否かの判定を行うようにしている。
【0016】
図4は、通信管理サーバ1側に設けられている通信許可端末ファイル12の内容を示した図である。
この通信許可端末ファイル12は、入場時に通信許可されたユーザ所持の携帯端末5毎に、その「端末ID」を一時記憶保存するものである。ここで、通信管理サーバ1は、入場者画像に基づいて個人認証テーブル11を検索した結果、正規なユーザであることを確認した場合に、個人認証テーブル11から読み出した「端末ID」と、そのユーザ所持の携帯端末5から受信取得した「端末ID」との一致を条件として、当該携帯端末5との通信を許可するようにしているが、その際、通信許可した端末IDを通信許可端末ファイル12内にセットするようにしている。
【0017】
図5は、通信管理サーバ1の基本的構成要素を示したブロック図である。
CPU101は、記憶装置102内のオペレーティングシステムや各種アプリケーションソフトにしたがってこの通信管理サーバ1の全体動作を制御する中央演算処理装置である。記憶装置102は、プログラム記憶領域とデータ記憶領域とを有し、磁気的、光学的、半導体メモリ等やその駆動系によって構成されている。この記録装置102はハードディスク等の固定的なメモリの他、CD−ROM、DVD等の着脱自在な記憶媒体を装着可能な構成であってもよい。この記憶装置102内のプログラムやデータは、必要に応じてRAM(例えば、スタティックRAM)103にロードされたり、RAM103内のデータが記憶装置102にセーブされる。なお、RAM103は、プログラム実行領域と作業領域とを有している。
更に、CPU101は通信装置104を介して他の電子機器側のプログラム/データを直接アクセスして使用したり、通信装置104を介してダウンロード受信することもできる。一方、CPU101にはその入出力周辺デバイスである入力装置105、表示装置106がバスラインを介して接続されており、入出力プログラムにしたがってCPU101はそれらの動作を制御する。
【0018】
次に、この第1実施形態における無線通信システムを構成する通信管理サーバ1の動作概念を図6〜図8に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作を逐次実行する。また、伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。このことは後述する他の実施形態においても同様であり、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0019】
図6は、一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での入場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、入口カメラ4Aによって撮影された入場者画像を受信取得すると(ステップA1)、この入場者画像から顔画像を抽出し(ステップA2)、この抽出画像と個人認証テーブル11内の各「顔画像データ」とを順次比較することによって(ステップA3)、該当する顔画像の有無をチェックする(ステップA4)。ここで、該当する顔画像が存在していなければ、つまり、登録人物以外の者が入場した場合には、このフローから抜けるが、該当する顔画像が存在し、登録人物が入場したことが検出された場合には、この入場者を特定して当該人物対応の「端末ID」を個人認証テーブル11から読み出す(ステップA5)。
【0020】
そして、この「端末ID」の中からIPアドレスを抽出することによって当該IPアドレスに基づいて携帯端末5を呼び出し、当該端末に対してユーザIDの送信要求を行う(ステップA6)。この場合、携帯端末5においては、この送信要求に応じて自己の端末IDを読み出して通信管理サーバ1へ返信する。すると、通信管理サーバ1は、この端末IDを受信取得した後に(ステップA7)、個人認証テーブル11から読み出した「端末ID」と受信取得した端末IDとを比較し(ステップA8)、両者が一致するか否かをチェックする(ステップA9)。ここで、不一致が検出された場合には、このフローから抜けるが、一致が検出された場合には、当該携帯端末5との通信を許可する為に、その「端末ID」を通信許可端末ファイル12へ登録保存しておく(ステップA10)。
【0021】
図7は、一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での退場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、出口カメラ4Bによって撮影された退場者画像を受信取得すると(ステップB1)、この退場者画像から顔画像を抽出し(ステップB2)、この抽出画像と個人認証テーブル11内の各「顔画像データ」とを順次比較することによって(ステップB3)、該当する顔画像の有無をチェックする(ステップB4)。
ここで、該当する顔画像が存在せず、登録人物以外の者が退場した場合には、このフローから抜けるが、該当する顔画像が存在し、登録人物が退場したことが検出された場合には、その人物対応の「端末ID」を個人認証テーブル11から読み出した後に、当該「端末ID」に基づいて通信許可端末ファイル12を検索し、その携帯端末5を通信対象外とする為に該当する「端末ID」を通信許可端末ファイル12内から削除する(ステップB5)。
【0022】
図8は、携帯端末5からの通信接続要求に応じて通信管理サーバ1側で実行開始される端末通信処理を示したフローチャートである。
先ず、通信管理サーバ1は、通信接続要求待ち状態において(ステップC1)、何れかの携帯端末5からの接続要求を受け取ると、この要求元の携帯端末5に対して端末IDの送信要求を行う(ステップC2)。この場合、携帯端末5は、この送信要求に応じて自己の端末IDを読み出して通信管理サーバ1へ返信する。すると、通信管理サーバ1は、この端末IDを受信取得した後に(ステップC3)、この端末IDに基づいて通信許可端末ファイル12を検索し(ステップC4)、該当する端末IDが登録保存されているか否かをチェックする(ステップC5)。この結果、該当する端末IDが登録されていれば、この携帯端末5との間での通信接続を許可した後(ステップC6)、データ通信を開始するが(ステップC7)、該当する端末IDが登録されていなければ、この携帯端末5との間での通信接続を拒否する(ステップC8)。
【0023】
以上のように、この第1実施形態において通信管理サーバ1は、携帯端末5所持のユーザが通信可能な構内(部屋内)に入退場した際に取得したユーザ情報に基づいてユーザ認証を行い、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末5との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末5との間を通信不可能な状態に設定するようにしたから、携帯端末5内にセキュリティ機能を組み込む必要がなくなる他、構内での使用に限定される為に通信データの傍受等にも対応することができる等、セキュリティ性の高い無線通信環境を実現することが可能となる。
【0024】
また、構内に入退場するユーザを撮影する入口カメラ4A 出口カメラ4Bが設置されている状態において、通信管理サーバ1は、通信可能な構内に携帯端末5所持のユーザが入退場した場合に、そのユーザを撮影した人物画像をユーザ情報として取得し、この取得した人物画像と予めユーザ毎に登録されている各登録人物画像とを比較することによって正規なユーザか否かを認証するようにしたから、通信可能な構内に入退場するユーザを撮影する入口カメラ4A 出口カメラ4Bを設置しておくだけで、ユーザ認証を実現することができ、より確実なセキュリティ管理が可能となる他、カメラの設置台数も少なく、コスト的にも有利なものとなる。
【0025】
通信管理サーバ1は、通信可能な構内に正規なユーザが入場した場合に、そのユーザが所持している携帯端末5を識別する為の識別情報を当該携帯端末5から受信すると共に、受信取得した識別情報と予め登録されている識別情報とが一致することを条件に、当該ユーザ所持の携帯端末5との間を通信可能な状態に設定するようにしたから、入退場した際に取得した顔画像に基づいてユーザ認証を行う以外にも、入場時に受信取得した識別情報に基づいてユーザ認証を行うことによって、より確実なセキュリティ管理が可能となる。
【0026】
なお、上述した第1実施形態においては、入口カメラ4A 出口カメラ4Bによって入場者、退場者の顔画像を撮影し、その撮影画像から特徴を抽出して画像比較を行うようにしたが、顔画像の特徴抽出の他、補助的な要素として、撮影画像を解析して性別、身長、太り具合等を検出するようにすれば、より確実な人物特定が可能となる。
【0027】
(第2実施形態)
以下、この発明の第2実施形態について図9〜図12を参照して説明する。なお、上述した第1実施形態は、通信管理サーバ1は、通信可能な構内に携帯端末5所持のユーザが入退場した場合に、そのユーザを撮影した人物画像を取得し、この人物画像と各登録人物画像とを比較することによって正規なユーザか否かを認証するようにしたが、この第2実施形態においては、携帯端末5所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末5と共に所持している通信媒体(認証デバイス)から送信出力されたユーザ情報を取得し、このユーザ情報と予めユーザ毎に登録されているユーザ識別情報とを比較することによって正規なユーザか否かを認証するようにしたものである。
ここで、両実施形態において基本的に同一のものは、同一符号を付して示し、その説明を省略する他、以下、第2実施形態の特徴部分を中心に説明するものとする。
【0028】
図9は、第2実施形態における無線通信システムの全体構成を示したブロック図である。
この無線通信システムは、会社構内に構築されている無線LANシステムであり、その中核を成す通信管理サーバ1には、構内基幹網(有線LAN)2を介して複数台の無線アクセスポイント3およびRFID読取装置6が接続されている他、この無線アクセスポイント3を介して携帯端末5が無線接続されているシステム環境となっている。RFID読取装置6は、電波あるいは電磁波による非接触型の認証デバイス(例えば、RFIDカードあるいはRFID付きネームプレート)から発信出力された個人識別情報を読み取るもので、構内に入退場口に設置されている。ここで、RFID読取装置6は、入退場口を通過するユーザ所持のRFIDカードあるいはRFID付きネームプレートから個人識別情報を読み取ると、この識別情報を通信管理サーバ1へ送信する。
【0029】
図10は、この第2実施形態における個人認証テーブル13の内容を示した図であり、この個人認証テーブル13は、例えば、同一部署に所属する各社員毎に、その社員の「RFIDデータ」、「端末ID」を記憶管理する構成となっている。「RFIDデータ」は、予め個人照合用として登録されているもので、通信管理サーバ1は、RFID読取装置6によって読み取られた「RFIDデータ」と、個人認証テーブル13内の各「RFIDデータ」とを比較することによって部屋に出入りしたユーザ(社員)を特定するようにしている。なお、「端末ID」は、その社員が所持している携帯端末5固有の識別情報、例えば、ユーザID、IP(インターネット・プロトコル)アドレスを含む情報である。
【0030】
図11は、第2実施形態における通信管理サーバ1側での入場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、RFID読取装置6によって「RFIDデータ」が読み取られた場合には(ステップD1)、この「RFIDデータ」を受信取得した後(ステップD2)、この「RFIDデータ」と個人認証テーブル13内の各「RFIDデータ」とを順次比較することによって(ステップD3)、該当する「RFIDデータ」の有無をチェックする(ステップD4)。ここで、該当する「RFIDデータ」が存在していなければ、つまり、登録人物以外の者が入場した場合には、このフローから抜けるが、該当する「RFIDデータ」が存在し、登録人物が入場したことが検出された場合には、この入場者を特定して当該人物対応の「端末ID」を個人認証テーブル13から読み出す(ステップD5)。
【0031】
以下、上述した第1実施形態と同様に、この「端末ID」の中からIPアドレスを抽出して当該IPアドレスに基づいて携帯端末5を呼び出し、当該端末に対してユーザIDの送信要求を行う(ステップD6)。ここで、携帯端末5は、この送信要求に応じて自己の端末IDを返信する。すると、通信管理サーバ1は、この端末IDを受信取得した後に(ステップD7)、個人認証テーブル13から読み出した「端末ID」と受信取得した端末IDとを比較し(ステップD8)、両者が一致するか否かをチェックする(ステップD9)。ここで、不一致が検出された場合には、このフローから抜けるが、一致が検出された場合には、当該携帯端末5との通信を許可する為に、その「端末ID」を通信許可端末ファイル12へ登録保存しておく(ステップD10)。
【0032】
図12は、第2実施形態における通信管理サーバ1側での退場者認証処理を示したフローチャートである。
先ず、通信管理サーバ1は、RFID読取装置6によって「RFIDデータ」が読み取られた場合には(ステップE1)、この「RFIDデータ」を受信取得した後(ステップE2)、この「RFIDデータ」と個人認証テーブル13内の各「RFIDデータ」とを順次比較することによって(ステップE3)、該当する「RFIDデータ」の有無をチェックする(ステップE4)。ここで、該当する「RFIDデータ」が存在せず、登録人物以外の者が退場した場合には、このフローから抜けるが、該当する「RFIDデータ」が存在し、登録人物が退場したことが検出された場合には、その人物対応の「端末ID」を個人認証テーブル11から読み出し、この「端末ID」に基づいて通信許可端末ファイル12を検索し、その携帯端末5を通信対象外とする為に、該当する「端末ID」を通信許可端末ファイル12内から削除する(ステップE5)。
【0033】
この状態において、通信管理サーバ1は、携帯端末5から通信接続要求を受けた場合には、上述した図8のフローチャートにしたがった端末通信処理が実行開始される。この結果、この第2実施形態においても、通信許可端末ファイル12の内容を参照することにより、要求元の携帯端末5との通信接続を許可するか、拒否するかを決定し、許可する場合には、その携帯端末5とのデータ通信を開始する。
【0034】
以上のように、この第2実施形態においては、携帯端末5所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末5以外に所持しているRFIDカードあるいはRFID付きネームプレートから送信出力された「RFIDデータ」と個人認証テーブル13内の各「RFIDデータ」とを順次比較することによって正規なユーザか否かを認証するようにしたから、携帯端末5内にセキュリティ機能を組み込む必要はなく、RFIDカードあるいはRFID付きネームプレートを所持するだけで、構内使用に限定したセキュリティ管理が可能となる。
【0035】
なお、上述した第2実施形態においては、構内に入退場口にRFID読取装置6を設置し、入退場時に、そのユーザ所持のRFIDカードあるいはRFID付きネームプレートから個人識別情報を読み取るようにしたが、電波あるいは電磁波による非接触型の認証デバイスとしては、例えば、Bluetooth通信機能付きデバイスであってもよく、このデバイスからの発信出力を受信する受信装置を構内に入退場口付近に設置するようにしてもよい。
【0036】
また、上述した各実施形態においては、会社において部署毎の部屋への入退場者を認識するようにしたが、会社に限らず、例えば、公共施設への入退場や一般家庭への入退場であっても適用可能である。
また、上述した通信管理サーバ1は、スタンド・アローン・タイプに限らず、その各構成要素が2以上の筐体に物理的に分離され、通信回線やケーブル等の有線伝送路あるいは電波、マイクロウエーブ、赤外線等の無線伝送路を介してデータを送受信する分散型のコンピュータシステムを構成するものであってもよい。
【0037】
一方、コンピュータに対して、上述した各手段を実行させるためのプログラムコードをそれぞれ記録した記録媒体(例えば、CD−ROM、フロッピィデスク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する機能と、取得したユーザ情報に基づいてユーザ認証を行う機能と、この結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する機能とを実現させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体を提供するようにしてもよい。
【0038】
【発明の効果】
この発明(請求項1記載の発明)によれば、携帯端末所持のユーザが通信可能な構内に入退場した際に取得したユーザ情報に基づいてユーザ認証を行い、その結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定するようにしたから、携帯端末内にセキュリティ機能を組み込む必要がなくなる他、構内での使用に限定される為に通信データの傍受等にも対応することができる等、セキュリティ性の高い無線通信環境を実現することが可能となる。
【図面の簡単な説明】
【図1】第1実施形態における無線通信システムの全体構成を示したブロック図。
【図2】(A)は、アクセスポイント(AP)の電波出力強度に応じた電波到達エリアの大きさを示し、部屋外にも達する場合を例示した図、(B)は、部屋の入口に入口カメラ4Aが設置され、出口に出口カメラ4Bが設置されている状態を示した図。
【図3】通信管理サーバ1側に設けられている個人認証テーブル11の内容を示した図。
【図4】通信管理サーバ1側に設けられている通信許可端末ファイル12の内容を示した図。
【図5】通信管理サーバ1の基本的構成要素を示したブロック図。
【図6】一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での入場者認証処理を示したフローチャート。
【図7】一定タイミング毎(例えば、1秒間隔毎に)実行開始される通信管理サーバ1側での退場者認証処理を示したフローチャート。
【図8】携帯端末5からの通信接続要求に応じて通信管理サーバ1側で実行開始される端末通信処理を示したフローチャート。
【図9】第2実施形態における無線通信システムの全体構成を示したブロック図。
【図10】第2実施形態における個人認証テーブル13の内容を示した図。
【図11】第2実施形態における通信管理サーバ1側での入場者認証処理を示したフローチャート。
【図12】第2実施形態における通信管理サーバ1側での退場者認証処理を示したフローチャート。
【符号の説明】
1 管理サーバ
2 有線LAN
3 アクセスポイント
4 カメラ
4A 入口カメラ
4B 出口カメラ
5 携帯端末
6 RFID読取装置
11、13 個人認証テーブル
12 通信許可端末ファイル
101 CPU
102 記憶装置
104 通信装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a wireless communication system and a program for performing wireless communication with a mobile terminal.
[0002]
[Prior art]
In recent years, wireless LAN (local area network) systems constructed in companies and the like have been increasingly demanded because they can flexibly deal with effective use and relocation of office spaces. In this wireless LAN system, wireless communication is performed between a portable terminal such as a PDA and the access point by arranging wireless access points as relay units for exchanging packets at a plurality of locations on the premises. Each access point is connected via a wired LAN (private backbone network). Here, when arranging access points at multiple locations on the premises, the communication frequency failure due to radio wave interference is prevented, and the use frequency channel is assigned to each access point in order to improve the communication speed, Transmission power (radio wave output intensity) for specifying the radio wave arrival area is set.
[0003]
By the way, in such a wireless LAN system, when performing wireless communication between a portable terminal and a host device, password authentication or the like that performs identity verification based on an input password to prevent unauthorized use by a third party. The security function is built in the mobile terminal.
Conventionally, a personal authentication function is incorporated into a wireless communication card mounted on a computer, and whether or not the user is a valid user is confirmed based on the inputted fingerprint pattern. A wireless communication card that permits data communication is known (see Patent Document 1).
[0004]
[Patent Document 1]
JP 2002-183704 A
[0005]
[Problems to be solved by the invention]
However, when a security function is incorporated in a portable terminal or a wireless communication card, the cost increases accordingly, and the portable terminal or the wireless communication card becomes expensive.
On the other hand, in the past, communication data was encrypted in order to prevent communication interception by a third party. However, communication data may be decrypted or the encryption key may be stolen. Was requested.
An object of the present invention is to enable a wireless communication with a mobile terminal only when a user with the mobile terminal is in a communicable premises.
[0006]
[Means for Solving the Problems]
The invention according to claim 1 is a wireless communication system that performs wireless communication with a mobile terminal, and an acquisition unit that acquires user information when a user possessing the mobile terminal enters or leaves a communicable premises, Authenticating means for performing user authentication based on the user information acquired by the acquiring means, and when a legitimate user enters the premises as a result of authentication by the authenticating means, communication is performed with the portable terminal possessed by the user. Control means for setting to a state in which communication is possible and when the user leaves the premises, the mobile terminal owned by the user is set in a state incapable of communication.
Furthermore, a program for realizing the main functions shown in the above-described invention according to claim 1 is provided to the computer (the invention according to claim 5).
[0007]
Therefore, according to the first and fifth aspects of the present invention, user authentication is performed based on user information acquired when a user with a portable terminal enters or leaves a communicable premises, and as a result, a legitimate user enters the premises. In such a case, a communication with the mobile terminal owned by the user is set in a communicable state. When the user leaves the premises, a communication with the mobile terminal owned by the user is set in an incapable state. As a result, it is no longer necessary to incorporate a security function in the mobile terminal, and because it is limited to use on the premises, it can also be used for interception of communication data, etc., realizing a highly secure wireless communication environment It becomes possible to do.
[0008]
The invention described in claim 1 may be as follows.
The acquisition unit acquires, as user information, a person image obtained by photographing the user when a user with a portable terminal enters or leaves a communicable premises, and the authentication unit is registered in advance for each user. Whether the user is a legitimate user is authenticated by comparing the person image with the acquired person image (the invention according to claim 2).
Therefore, according to the invention described in claim 2, in addition to having the same effect as that of the invention described in claim 1, the user authentication can be performed only by installing a camera for photographing the user entering and leaving the communicable premises. In addition to realizing more reliable security management, the number of cameras installed is small, which is advantageous in terms of cost.
[0009]
The control means, when a legitimate user enters a communicable premises, receives identification information for identifying the portable terminal possessed by the user from the portable terminal, and the received and acquired identification information On the condition that the identification information registered in advance matches, the mobile terminal owned by the user is set to a communicable state (the invention according to claim 3).
Therefore, according to the invention described in claim 3, in addition to having the same effect as that of the invention described in claim 1, in addition to performing user authentication based on the user information acquired at the time of entering and leaving, it is received at the time of entering. By performing user authentication based on the acquired identification information, more reliable security management is possible.
[0010]
The obtaining means obtains user identification information transmitted and output from a communication medium possessed by the user other than the portable terminal when the user possessing the portable terminal enters or leaves a communicable premises, and the authentication means Authenticates whether the user is a legitimate user by comparing user identification information registered in advance for each user with the acquired user identification information (invention according to claim 4).
Therefore, according to the invention described in claim 4, in addition to having the same effect as that of the invention described in claim 1, when a user with a mobile terminal enters or leaves a premises where communication is possible, the user is not a mobile terminal. Since the user identification information transmitted and output from the communication medium possessed by the user is acquired and compared with the user identification information registered in advance for each user, it is authenticated whether it is a legitimate user or not. There is no need to incorporate a security function in the terminal. For example, only by adding a communication medium to the name plate, security management limited to use on the premises is possible.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
(First embodiment)
A first embodiment of the present invention will be described below with reference to FIGS.
FIG. 1 is a block diagram showing the overall configuration of the wireless communication system in this embodiment.
This wireless communication system is, for example, a wireless LAN system built in a company premises, and a plurality of wireless access points 3 are connected to a communication management server 1 that forms the core of the wireless communication system via a premises backbone network (wired LAN) 2. In addition to the connection of the camera 4, the mobile terminal 5 is wirelessly connected via the wireless access point 3.
The communication management server 1 identifies a person who enters and exits the premises (for example, a room) and performs user authentication. As a result, the communication management server 1 is set to a state in which communication with the portable terminal 5 possessed by the user is possible or communication is impossible I am trying to set it to a proper state.
[0012]
Here, a wireless access point 3 as a relay for performing packet switching is installed in each room (each department) in the company, and each access point 3 is assigned a frequency channel to be used. In addition, transmission power (radio wave output intensity) for specifying a radio wave arrival area is set. In this case, the size of the radio wave arrival area depends on the output intensity of the radio wave, but as shown in FIG. 2 (A), it reaches the outside of the room where the access point (AP) is installed. Communication is possible even from outside (outsiders). In other words, it is extremely difficult to limit only the inside of the room as the radio wave arrival area. Even if the output intensity of the radio wave is strictly adjusted, communication is possible in the vicinity of the room, and There is a possibility of unauthorized use by a stolen user ID or password, and communication data can be intercepted.
[0013]
Therefore, in the first embodiment, for example, in order to limit the communicable area only within the department (room) to which the user belongs, the camera 4 for user authentication is provided at the entrance of the room. The person who entered and exited the room is specified based on this photographed image (person image).
FIG. 2B is a diagram illustrating an installation state of the camera 4. An entrance camera 4A is installed at the entrance of the room, and an exit camera 4B is installed at the exit. The entrance camera 4 </ b> A / exit camera 4 </ b> B captures a person entering and exiting a room from the front direction with the face as the center, and the attendant image / exit person image captured thereby is transmitted to the communication management server 1. The Here, the communication management server 1 authenticates the user who entered and exited the room by specifying the person who entered and exited based on the visitor image / exit person image.
[0014]
FIG. 3 is a diagram showing the contents of the personal authentication table 11 provided on the communication management server 1 side.
This personal authentication table 11 is configured to store and manage “face image data” and “terminal ID” of each employee belonging to the same department, for example. Here, “face image data” is a person image (face image) of an employee previously photographed for personal verification, and “terminal ID” is identification information unique to the mobile terminal 5 possessed by the employee, for example, , Information including a user ID and an IP (Internet Protocol) address. In addition to each employee belonging to the same department, for example, the “face image data” and the “terminal ID” may be registered in the personal authentication table 11 for each employee of another department permitted in advance. Good.
[0015]
When the communication management server 1 receives and acquires the visitor image / exit image taken by the entrance camera 4A / exit camera 4B, the communication management server 1 extracts a face image from the visitor image / exit image, and this extracted image data and personal A user (employee) who enters and exits the room is identified by sequentially comparing each “face image data” in the authentication table 11. In this case, the feature part is extracted from the human image and the feature comparison is performed. At that time, after correcting the face direction and size, the shape and position of the face outline, eyes, mouth, nose, forehead, etc. Compare the size etc. Furthermore, it is determined whether or not they are the same person by comprehensively comparing gender, presence / absence of glasses, body shape, clothes, hairstyle, color, and the like.
[0016]
FIG. 4 is a diagram showing the contents of the communication-permitted terminal file 12 provided on the communication management server 1 side.
The communication-permitted terminal file 12 temporarily stores and stores the “terminal ID” for each portable terminal 5 possessed by the user who is permitted to communicate at the time of admission. Here, the communication management server 1 searches the personal authentication table 11 based on the visitor image, and when it is confirmed that the user is a legitimate user, the “terminal ID” read from the personal authentication table 11 and its Communication with the portable terminal 5 is permitted on the condition that it matches the “terminal ID” received and acquired from the portable terminal 5 possessed by the user. 12 is set.
[0017]
FIG. 5 is a block diagram showing basic components of the communication management server 1.
The CPU 101 is a central processing unit that controls the overall operation of the communication management server 1 according to the operating system and various application software in the storage device 102. The storage device 102 has a program storage area and a data storage area, and is configured by a magnetic, optical, semiconductor memory, or a drive system thereof. The recording device 102 may be configured to be able to mount a removable storage medium such as a CD-ROM or DVD in addition to a fixed memory such as a hard disk. The programs and data in the storage device 102 are loaded into a RAM (for example, static RAM) 103 as needed, or the data in the RAM 103 is saved in the storage device 102. The RAM 103 has a program execution area and a work area.
Further, the CPU 101 can directly access and use programs / data on the other electronic device side via the communication device 104, or can receive and download via the communication device 104. On the other hand, an input device 105 and a display device 106, which are input / output peripheral devices, are connected to the CPU 101 via bus lines, and the CPU 101 controls their operations in accordance with the input / output program.
[0018]
Next, the operation concept of the communication management server 1 constituting the wireless communication system in the first embodiment will be described with reference to the flowcharts shown in FIGS. Here, each function described in these flowcharts is stored in the form of a readable program code, and operations according to the program code are sequentially executed. It is also possible to sequentially execute operations according to the program code transmitted via the transmission medium. The same applies to other embodiments to be described later. In addition to a recording medium, an operation peculiar to this embodiment can be executed using a program / data supplied externally via a transmission medium.
[0019]
FIG. 6 is a flowchart showing a visitor authentication process on the communication management server 1 side that is started to be executed at regular intervals (for example, at intervals of 1 second).
First, when the communication management server 1 receives and acquires a visitor image taken by the entrance camera 4A (step A1), the face management image is extracted from the visitor image (step A2). The extracted image and the personal authentication table 11 are extracted. Each “face image data” is sequentially compared (step A3) to check for the presence of the corresponding face image (step A4). Here, if the corresponding face image does not exist, that is, if a person other than the registered person enters, this flow is exited, but it is detected that the corresponding face image exists and the registered person has entered. If it is determined, this visitor is identified and the “terminal ID” corresponding to the person is read from the personal authentication table 11 (step A5).
[0020]
Then, by extracting the IP address from the “terminal ID”, the mobile terminal 5 is called based on the IP address, and a transmission request for the user ID is made to the terminal (step A6). In this case, the portable terminal 5 reads out its own terminal ID in response to this transmission request and returns it to the communication management server 1. Then, after receiving and acquiring this terminal ID (step A7), the communication management server 1 compares the “terminal ID” read from the personal authentication table 11 with the received and acquired terminal ID (step A8), and the two match. It is checked whether or not to perform (Step A9). Here, if a mismatch is detected, the flow exits from this flow, but if a match is detected, in order to permit communication with the mobile terminal 5, the “terminal ID” is set to the communication permitted terminal file. 12 is registered and saved (Step A10).
[0021]
FIG. 7 is a flowchart showing the leaving person authentication process on the communication management server 1 side which is started to be executed at regular timing (for example, every 1 second).
First, when the communication management server 1 receives and acquires the exit person image taken by the exit camera 4B (step B1), the face management image is extracted from the exit person image (step B2), and the extracted image and the personal authentication table 11 are extracted. Each “face image data” is sequentially compared (step B3) to check the presence or absence of the corresponding face image (step B4).
Here, when there is no corresponding face image and a person other than the registered person leaves, this flow is exited, but when the corresponding face image exists and it is detected that the registered person has left. Corresponds to searching the communication-permitted terminal file 12 based on the “terminal ID” after the “terminal ID” corresponding to the person is read from the personal authentication table 11 and excluding the portable terminal 5 from communication. The “terminal ID” to be deleted is deleted from the communication permitted terminal file 12 (step B5).
[0022]
FIG. 8 is a flowchart showing a terminal communication process started to be executed on the communication management server 1 side in response to a communication connection request from the mobile terminal 5.
First, in the communication connection request waiting state (step C1), when the communication management server 1 receives a connection request from any of the portable terminals 5, it makes a request for transmitting a terminal ID to the requesting portable terminal 5. (Step C2). In this case, the portable terminal 5 reads out its own terminal ID in response to this transmission request and returns it to the communication management server 1. Then, after receiving and acquiring this terminal ID (step C3), the communication management server 1 searches the communication permission terminal file 12 based on this terminal ID (step C4), and whether the corresponding terminal ID is registered and stored. It is checked whether or not (step C5). As a result, if the corresponding terminal ID is registered, the communication connection with the portable terminal 5 is permitted (step C6), and then data communication is started (step C7). If not registered, the communication connection with this portable terminal 5 is refused (step C8).
[0023]
As described above, in the first embodiment, the communication management server 1 performs user authentication based on the user information acquired when the user with the portable terminal 5 enters or leaves the premises (inside the room) where the user can communicate, As a result, when a legitimate user enters the premises, the mobile terminal 5 is set in a communicable state with the user-owned mobile terminal 5, and when the user leaves the premises, Since it is set to a state incapable of communicating between the terminals, there is no need to incorporate a security function in the portable terminal 5, and it is also limited to use on the premises, so that it can handle interception of communication data, etc. It is possible to realize a highly secure wireless communication environment.
[0024]
In addition, in a state where the entrance camera 4A and the exit camera 4B for photographing the user entering and exiting the premises are installed, the communication management server 1 determines that the user with the portable terminal 5 enters and exits the communicable premises. The person image obtained by photographing the user is acquired as user information, and the acquired person image is compared with each registered person image registered in advance for each user to authenticate whether or not the user is a legitimate user. , The entrance camera 4A for photographing the user entering and leaving the communicable premises, the user authentication can be realized simply by installing the exit camera 4B, and more reliable security management is possible. The number of units is small, which is advantageous in terms of cost.
[0025]
When a legitimate user enters a communicable premises, the communication management server 1 receives identification information for identifying the portable terminal 5 possessed by the user from the portable terminal 5 and receives and acquires the identification information. Since the identification information and the pre-registered identification information coincide with each other, the face acquired when entering / leaving is set so as to be communicable with the portable terminal 5 possessed by the user. In addition to performing user authentication based on images, more reliable security management can be performed by performing user authentication based on identification information received and acquired at the time of admission.
[0026]
In the first embodiment described above, the entrance camera 4A and the exit camera 4B capture the face images of the visitors and the exits, extract the features from the captured images, and compare the images. In addition to feature extraction, if a photographed image is analyzed as a supplementary element to detect gender, height, weight, etc., more reliable person identification is possible.
[0027]
(Second Embodiment)
A second embodiment of the present invention will be described below with reference to FIGS. In the first embodiment described above, when the user with the portable terminal 5 enters or leaves the communicable premises, the communication management server 1 acquires a person image obtained by photographing the user, In this second embodiment, when a user with a portable terminal 5 enters or leaves a communicable premises, the user is authenticated by comparing with the registered person image. User information transmitted and output from a communication medium (authentication device) possessed by the user together with the portable terminal 5 is acquired, and the user information is compared with user identification information registered in advance for each user. It is intended to authenticate whether or not the user is a user.
Here, components that are basically the same in both embodiments are denoted by the same reference numerals, description thereof will be omitted, and the following description will focus on the features of the second embodiment.
[0028]
FIG. 9 is a block diagram showing the overall configuration of the wireless communication system in the second embodiment.
This wireless communication system is a wireless LAN system built in a company premises, and a communication management server 1 that forms the core of the wireless communication system includes a plurality of wireless access points 3 and RFIDs via a premises backbone network (wired LAN) 2. In addition to the reader 6 being connected, the system environment is such that the portable terminal 5 is wirelessly connected via the wireless access point 3. The RFID reader 6 reads personal identification information transmitted and output from a non-contact type authentication device (for example, an RFID card or a nameplate with RFID) using radio waves or electromagnetic waves, and is installed at the entrance / exit on the premises. . Here, when the RFID reader 6 reads the personal identification information from the RFID card possessed by the user passing through the entrance / exit or the nameplate with RFID, the RFID reader 6 transmits the identification information to the communication management server 1.
[0029]
FIG. 10 is a diagram showing the contents of the personal authentication table 13 in the second embodiment. For example, the personal authentication table 13 includes, for each employee belonging to the same department, “RFID data” of the employee, The “terminal ID” is stored and managed. “RFID data” is registered in advance for personal verification, and the communication management server 1 reads “RFID data” read by the RFID reader 6 and each “RFID data” in the personal authentication table 13. By comparing these, users (employees) who entered and exited the room are identified. The “terminal ID” is information including identification information unique to the mobile terminal 5 possessed by the employee, for example, a user ID and an IP (Internet Protocol) address.
[0030]
FIG. 11 is a flowchart showing a visitor authentication process on the communication management server 1 side in the second embodiment.
First, when “RFID data” is read by the RFID reader 6 (step D1), the communication management server 1 receives and acquires this “RFID data” (step D2), and then reads “RFID data”. By sequentially comparing each “RFID data” in the personal authentication table 13 (step D3), the presence / absence of the corresponding “RFID data” is checked (step D4). Here, if the corresponding “RFID data” does not exist, that is, if a person other than the registered person enters, the flow goes out, but the corresponding “RFID data” exists and the registered person enters. When it is detected that this is the case, this visitor is identified and the “terminal ID” corresponding to the person is read from the personal authentication table 13 (step D5).
[0031]
Thereafter, as in the first embodiment described above, an IP address is extracted from the “terminal ID”, the portable terminal 5 is called based on the IP address, and a transmission request for the user ID is made to the terminal. (Step D6). Here, the portable terminal 5 returns its own terminal ID in response to this transmission request. Then, after receiving and acquiring this terminal ID (step D7), the communication management server 1 compares the “terminal ID” read from the personal authentication table 13 with the received and acquired terminal ID (step D8). It is checked whether or not (step D9). Here, if a mismatch is detected, the flow exits from this flow, but if a match is detected, in order to permit communication with the mobile terminal 5, the “terminal ID” is set to the communication permitted terminal file. 12 is registered and saved (step D10).
[0032]
FIG. 12 is a flowchart showing the leaving person authentication process on the communication management server 1 side in the second embodiment.
First, when “RFID data” is read by the RFID reader 6 (step E1), the communication management server 1 receives and acquires this “RFID data” (step E2), and then reads “RFID data”. By sequentially comparing each “RFID data” in the personal authentication table 13 (step E3), the presence / absence of the corresponding “RFID data” is checked (step E4). Here, if there is no corresponding “RFID data” and a person other than the registered person leaves, this flow is exited, but it is detected that the corresponding “RFID data” exists and the registered person has left. If the terminal ID is set, the “terminal ID” corresponding to the person is read from the personal authentication table 11, the communication-permitted terminal file 12 is searched based on the “terminal ID”, and the portable terminal 5 is excluded from communication. Then, the corresponding “terminal ID” is deleted from the communication-permitted terminal file 12 (step E5).
[0033]
In this state, when the communication management server 1 receives a communication connection request from the portable terminal 5, the communication management server 1 starts executing the terminal communication process according to the flowchart of FIG. As a result, also in the second embodiment, by referring to the contents of the communication-permitted terminal file 12, it is determined whether to permit or reject the communication connection with the requesting mobile terminal 5, and to permit it. Starts data communication with the portable terminal 5.
[0034]
As described above, in the second embodiment, when a user who owns the mobile terminal 5 enters or exits a communicable premises, the RFID card or nameplate with RFID that the user possesses other than the mobile terminal 5 Since the “RFID data” transmitted and output from the “RFID data” in the personal authentication table 13 is sequentially compared to authenticate whether or not the user is a legitimate user, the mobile terminal 5 has a security function. There is no need to incorporate it, and security management limited to on-premise use is possible simply by possessing an RFID card or nameplate with RFID.
[0035]
In the second embodiment described above, the RFID reader 6 is installed at the entrance / exit on the premises, and the personal identification information is read from the RFID card owned by the user or the nameplate with RFID at the time of entrance / exit. As a non-contact type authentication device using radio waves or electromagnetic waves, for example, a device with a Bluetooth communication function may be used, and a receiving device that receives a transmission output from this device is installed near the entrance / exit. May be.
[0036]
Further, in each of the above-described embodiments, the person who enters and leaves the room for each department in the company is recognized. However, the present invention is not limited to the company. For example, in the entrance to and exit from a public facility or entrance and exit to a general household. Even if it exists, it is applicable.
The communication management server 1 described above is not limited to a stand-alone type, and each component thereof is physically separated into two or more casings, a wired transmission path such as a communication line or cable, a radio wave, a microwave, or the like. Alternatively, a distributed computer system that transmits and receives data via a wireless transmission path such as infrared rays may be configured.
[0037]
On the other hand, a recording medium (for example, a CD-ROM, a floppy disk, a RAM card, etc.) on which a program code for executing each of the above-described units is recorded may be provided to the computer.
That is, a computer-readable recording medium having a program code, and when a user with a portable terminal enters or exits a communicable premises, based on the function of acquiring the user information and the acquired user information The function to perform user authentication and as a result, when a legitimate user enters the premises, it is set to a state in which communication with the mobile terminal owned by the user is possible, and when the user leaves the premises, the user You may make it provide the computer-readable recording medium which recorded the program for implement | achieving the function which sets the state which cannot be communicated between possessed portable terminals.
[0038]
【The invention's effect】
According to this invention (the invention described in claim 1), user authentication is performed based on user information acquired when a user with a portable terminal enters or leaves a premises where communication is possible, and as a result, a legitimate user can If you enter the mobile phone, you can communicate with the mobile terminal owned by the user. If you leave the premises, you can communicate with the mobile terminal owned by the user. As a result, there is no need to embed security functions in the mobile terminal, and because it is limited to use on the premises, it can also be used for interception of communication data. Can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration of a wireless communication system according to a first embodiment.
FIG. 2A is a diagram illustrating the size of a radio wave arrival area according to the radio wave output intensity of an access point (AP), and illustrates the case of reaching the outside of the room, and FIG. The figure which showed the state in which the entrance camera 4A was installed and the exit camera 4B was installed in the exit.
FIG. 3 is a view showing the contents of a personal authentication table 11 provided on the communication management server 1 side.
FIG. 4 is a view showing the contents of a communication permission terminal file 12 provided on the communication management server 1 side.
FIG. 5 is a block diagram showing basic components of the communication management server 1;
FIG. 6 is a flowchart showing a visitor authentication process on the communication management server 1 side which is started to be executed at regular timing (for example, every 1 second).
FIG. 7 is a flowchart showing a leaving person authentication process on the communication management server 1 side which is started to be executed at regular timing (for example, at intervals of one second).
FIG. 8 is a flowchart showing terminal communication processing started to be executed on the communication management server 1 side in response to a communication connection request from the mobile terminal 5;
FIG. 9 is a block diagram showing an overall configuration of a wireless communication system according to a second embodiment.
FIG. 10 is a view showing the contents of a personal authentication table 13 in the second embodiment.
FIG. 11 is a flowchart showing visitor authentication processing on the communication management server 1 side in the second embodiment.
FIG. 12 is a flowchart showing exit person authentication processing on the communication management server 1 side in the second embodiment.
[Explanation of symbols]
1 management server
2 Wired LAN
3 access points
4 Camera
4A entrance camera
4B Exit camera
5 Mobile devices
6 RFID reader
11, 13 Personal authentication table
12 Communication-permitted terminal file
101 CPU
102 storage device
104 Communication device

Claims (5)

携帯端末との間で無線通信を行う無線通信システムにおいて、
携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する取得手段と、
この取得手段によって取得したユーザ情報に基づいてユーザ認証を行う認証手段と、
この認証手段による認証の結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する制御手段と、
を具備したことを特徴とする無線通信システム。
In a wireless communication system that performs wireless communication with a mobile terminal,
An acquisition means for acquiring user information when a user possessing a mobile terminal enters or leaves a communicable premises,
Authentication means for performing user authentication based on user information acquired by the acquisition means;
As a result of authentication by this authentication means, when a legitimate user enters the premises, it is set to a state in which communication with the portable terminal owned by the user is possible, and when the user leaves the premises, Control means for setting a state incapable of communication with the mobile terminal;
A wireless communication system comprising:
前記取得手段は、通信可能な構内に携帯端末所持のユーザが入退場した場合に、そのユーザを撮影した人物画像をユーザ情報として取得し、
前記認証手段は、予めユーザ毎に登録されている登録人物画像と前記取得した人物画像とを比較することによって正規なユーザか否かを認証する、
ようにしたことを特徴とする請求項1記載の無線通信システム。
The acquisition means acquires, as user information, a person image obtained by photographing the user when a user with a portable terminal enters or leaves a communicable premises,
The authentication unit authenticates whether or not the user is a regular user by comparing a registered person image registered in advance for each user and the acquired person image.
The radio communication system according to claim 1, wherein the radio communication system is configured as described above.
前記制御手段は、通信可能な構内に正規なユーザが入場した場合に、そのユーザが所持している携帯端末を識別する為の識別情報を当該携帯端末から受信すると共に、受信取得した識別情報と予め登録されている識別情報とが一致することを条件に、当該ユーザ所持の携帯端末との間を通信可能な状態に設定する、
ようにしたことを特徴とする請求項1記載の無線通信システム。
The control means, when a legitimate user enters a communicable premises, receives identification information for identifying the portable terminal possessed by the user from the portable terminal, and the received and acquired identification information On the condition that the identification information registered in advance matches, set to a state that can communicate with the mobile terminal possessed by the user,
The radio communication system according to claim 1, wherein the radio communication system is configured as described above.
前記取得手段は、携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザが携帯端末以外に所持している通信媒体から送信出力されたユーザ識別情報を取得し、
前記認証手段は、予めユーザ毎に登録されているユーザ識別情報と前記取得したユーザ識別情報とを比較することによって正規なユーザか否かを認証する、
ようにしたことを特徴とする請求項1記載の無線通信システム。
The acquisition means acquires user identification information transmitted and output from a communication medium possessed by the user other than the mobile terminal when the user possessing the mobile terminal enters or leaves a communicable premises,
The authentication unit authenticates whether the user is a legitimate user by comparing user identification information registered in advance for each user and the acquired user identification information.
The radio communication system according to claim 1, wherein the radio communication system is configured as described above.
コンピュータに対して、
携帯端末所持のユーザが通信可能な構内に入退場した場合に、そのユーザ情報を取得する機能と、
取得したユーザ情報に基づいてユーザ認証を行う機能と、
この結果、正規なユーザが構内に入場した場合には、そのユーザ所持の携帯端末との間を通信可能な状態に設定し、構内から退場した場合には、そのユーザ所持の携帯端末との間を通信不可能な状態に設定する機能と、
を実現させるためのプログラム。
Against the computer,
When a user with a mobile terminal enters or exits a communicable premises, a function for acquiring the user information,
A function to perform user authentication based on the acquired user information;
As a result, when a legitimate user enters the premises, it is set in a communicable state with the portable terminal owned by the user, and when the authorized user leaves the premises, it communicates with the portable terminal owned by the user. A function to set the communication disabled state,
A program to realize
JP2003109770A 2003-04-15 2003-04-15 Wireless communication system and program Expired - Fee Related JP4134798B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003109770A JP4134798B2 (en) 2003-04-15 2003-04-15 Wireless communication system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003109770A JP4134798B2 (en) 2003-04-15 2003-04-15 Wireless communication system and program

Publications (3)

Publication Number Publication Date
JP2004320275A JP2004320275A (en) 2004-11-11
JP2004320275A5 JP2004320275A5 (en) 2006-02-02
JP4134798B2 true JP4134798B2 (en) 2008-08-20

Family

ID=33470804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003109770A Expired - Fee Related JP4134798B2 (en) 2003-04-15 2003-04-15 Wireless communication system and program

Country Status (1)

Country Link
JP (1) JP4134798B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4478547B2 (en) * 2004-10-28 2010-06-09 キヤノン株式会社 Network system, control method therefor, and program
JP4288530B2 (en) 2005-07-13 2009-07-01 日本電気株式会社 Color correction method and color correction apparatus
JP2008021075A (en) * 2006-07-12 2008-01-31 Nippon Telegr & Teleph Corp <Ntt> Authentication system and authentication method in wireless lan, authentication server, and authentication program
JP4808151B2 (en) * 2006-12-28 2011-11-02 中国電力株式会社 Call method and system
JP2009277064A (en) * 2008-05-15 2009-11-26 Nec Corp Server, service providing method and program

Also Published As

Publication number Publication date
JP2004320275A (en) 2004-11-11

Similar Documents

Publication Publication Date Title
US7249177B1 (en) Biometric authentication of a client network connection
US20030115474A1 (en) System and method for validating the identity of a camera used in secure access applications employing biometrics
CN109711133A (en) Authentication method, device and the server of identity information
US20120032781A1 (en) Remote personal authentication system and method using biometrics
AU2019260125A1 (en) Biometric authentication method, system, and computer program
CN101958892A (en) Electronic data protection method, device and system based on face recognition
US11496471B2 (en) Mobile enrollment using a known biometric
JP7151928B2 (en) AUTHENTICATION SERVER, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM
JP2009181561A (en) Security management system using biometric authentication
US9519824B2 (en) Method for enabling authentication or identification, and related verification system
CN115758398B (en) Access control data processing method and device, access control system and storage medium
JP2011165102A (en) Biometrics authentication system and portable terminal
KR101345018B1 (en) Teminal and security certification system therewith
WO2018137309A1 (en) Wireless communication processing method and device
JP4134798B2 (en) Wireless communication system and program
KR101407443B1 (en) User authentication system and method using near field communication
JP7124988B2 (en) AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM
WO2013118302A1 (en) Authentication management system, authentication management method, and authentication management program
KR101750292B1 (en) Portable finger vein reader and biometric authentication method thereof
JP7260145B2 (en) Authentication device, authentication terminal, authentication method, program and recording medium
KR20160098901A (en) User authentication server system and user authentication method using the same
WO2019098205A1 (en) Authentication device, authentication method, and computer-readable recording medium
JP7248184B2 (en) Server, system, method and program
JP2001333059A (en) Authentication system
WO2022270114A1 (en) Method for preventing unauthorized access to information device or communication device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051213

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060208

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080520

R150 Certificate of patent or registration of utility model

Ref document number: 4134798

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees