JP4547715B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP4547715B2
JP4547715B2 JP2004204303A JP2004204303A JP4547715B2 JP 4547715 B2 JP4547715 B2 JP 4547715B2 JP 2004204303 A JP2004204303 A JP 2004204303A JP 2004204303 A JP2004204303 A JP 2004204303A JP 4547715 B2 JP4547715 B2 JP 4547715B2
Authority
JP
Japan
Prior art keywords
information
authentication
reading
read
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004204303A
Other languages
English (en)
Other versions
JP2006031074A (ja
Inventor
匡一 迫田
寛 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Priority to JP2004204303A priority Critical patent/JP4547715B2/ja
Publication of JP2006031074A publication Critical patent/JP2006031074A/ja
Application granted granted Critical
Publication of JP4547715B2 publication Critical patent/JP4547715B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ある者の入力した情報に基づいてその者が登録を受けている者であるかどうかを判断する認証システムに関する。
現在、無線で情報を通信する情報記憶手段として、ICタグやICカードが実用化されている。これらはRFID(Radio Frequency Identification)技術を応用したものであり、商品管理、交通運賃の支払あるいは認証等に用いられている。
例えば、かかる情報記憶手段を用いて認証を行う例として、特定エリアへの入室制限を行うためのシステムが提案されている(例えば、特許文献1参照。)。このシステムは、複数の特定エリアの入室順序をICカードに記憶させておき、利用者が当該指定された順序で入室してきた場合には特定エリアへの入室を許可し、順序に違反している場合には特定エリアへの入室を制限するというものである。当該指定された順序を知らないと特定エリアに入室できないため、保守性の高い入室管理を行うことができる。
また、別の例として、機密文書等が不正にコピーされるのを防ぐためのシステムが提案されている(例えば、特許文献2参照。)。このシステムは、機密文書に付けられたRFIDと、利用者が保持するRFIDとを複写機のリーダ部で読み取り、許可条件が満足された場合にのみ複写機に複写動作を行わせるというものである。
特開平7−91122号公報 特開2001−160117号公報
ところで、上記の特許文献1に記載された技術では、入室順序さえ正しければ入室が許可されるため、入室順序を複雑に設定できないような建物では十分な効果を発揮できない。また、不正にICカードを取得した者が、正規の利用者の後を追うことで入室順序を知ってしまえば、当該システムはその不正者に対して特定エリアへの入室を簡単に許してしまう。一方、上記の特許文献2に記載された技術では、他人のRFIDを使うことで不正者が容易に許可条件をクリアでき、また、RFIDリーダ機能を持たない複写機であれば、不正者は簡単に複写することができてしまう。このため、ICカード等の情報記憶手段を不正に取得した者に対しても認証が容易に破られることがない認証システムの実現が望まれている。但し、単に複雑な認証を行うようにしただけでは、かえって利用者の行う操作が増えたり、認証に長い時間を要したりしてしまうことになるので、利用者の利便性が低下しないように工夫を凝らす必要がある。
本発明は上記事情に基づいてなされたものであり、不正者によって認証が容易に破られることがなく、しかも利用者の利便性の低下を防止することができる認証システムを提供することを目的とするものである。
上記の目的を達成するための本発明に係る認証システムは、各利用者によって所有される、複数の認証用情報を記憶する一組の情報記憶手段と、前記情報記憶手段に記憶された認証用情報を読み取るための一又は複数の情報読取手段と、各利用者を識別するための情報として作成された、当該利用者の所有する前記一組の情報記憶手段に記憶された複数の認証用情報を前記情報読取手段に読み取らせる際の読取パターンに関する読取パターン情報であって、当該利用者の所有する前記一組の情報記憶手段に記憶された複数の認証用情報を前記情報読取手段に読み取らせる際の、読み取り操作を行う順番に関する情報、各順番における読み取り操作で同時に読み取らせるべき認証用情報の内容に関する情報が含まれるものを記憶する記憶手段と、各利用者が認証を受けるために自己の所有する前記一組の情報記憶手段を用いてそれらに記憶された複数の認証用情報を前記情報読取手段に所定の読取パターンで読み取らせたときに、当該情報読取手段から送られた複数の認証用情報に基づいてその読み取らせた際の、読み取り操作を行った順番と各順番における読み取り操作で同時に読み取られた認証用情報の内容とによって特定される読取パターンを認識し、その認識した読取パターンの内容と一致する前記読取パターン情報が前記記憶手段内に存在するか否かを判断し、且つ、当該認識した読取パターンの内容と一致する前記読取パターン情報が前記記憶手段内に存在するときに当該利用者による認証要求を認め、一方、当該認識した読取パターンの内容と一致する前記読取パターン情報が前記記憶手段内に存在しないときに当該利用者による認証要求を認めない制御手段と、を具備することを特徴とするものである。
また、本発明は、上記の認証システムにおいて、前記制御手段は、前記記憶手段に記憶される前記読取パターン情報を、日付に応じて変化させることを特徴とするものである。
更に、本発明は、上記の認証システムにおいて、前記各読取パターン情報には、当該利用者の所有する前記一組の情報記憶手段に記憶された複数の認証用情報が読み取られるべき前記情報読取手段に関する情報又はその情報読取手段が設けられた特定エリアに関する情報が含まれていることを特徴とするものである。
上記の目的を達成するための本発明に係るコンピュータ読み取り可能な記録媒体は、上記の認証システムの機能をコンピュータに実現させるためのプログラムを記録したものである。
上記の目的を達成するための本発明に係るプログラムは、上記の認証システムの機能をコンピュータに実現させるためのものである。
本発明では、各利用者の所有する一組の情報記憶手段に記憶された複数の認証用情報を情報読取手段に読み取らせる際の読取パターンに関する読取パターン情報が利用者を識別するための情報として記憶手段に記憶されており、各利用者が認証を受けるために自己の所有する一組の情報記憶手段を用いてそれらに記憶された複数の認証用情報を情報読取手段に所定の読取パターンで読み取らせたときに、制御手段が、当該情報読取手段から送られた複数の認証用情報に基づいてその読み取らせた際の読取パターンを認識し、その認識した読取パターンの内容と一致する読取パターン情報が記憶手段内に存在するか否かを判断し、当該認識した読取パターンの内容と一致する読取パターン情報が記憶手段内に存在すると判断したときのみ、当該利用者による認証要求を認める。このように、一組の情報記憶手段に記憶された複数の認証用情報を単に情報読取手段に読み取らせるだけでは認証を受けることができず、一組の情報記憶手段に記憶された複数の認証用情報をどのような読取パターン(順序や組合せ等)で情報読取手段に読み取らせるかということが認証を受けるのに必要な条件となっているので、不正者によって認証が容易に破られることはない。また、本発明の認証システムでは、利用者は、認証時にパスワードの入力やサインの入力といった行為を行う必要がなく、一組の情報記憶手段に記憶された複数の認証用情報を所定の読取パターンで情報読取手段に読み取らせるだけでよいので、利用者の利便性の向上を図ることができる。
以下に、図面を参照して、本願に係る発明を実施するための最良の形態について説明する。図1は本発明の一実施形態である認証システムの概略構成図である。
本実施形態の認証システムは、図1に示すように、複数の情報記憶手段10,10,・・・と、複数の情報読取手段20,20,・・・と、認証用コンピュータ30と、データベース(記憶手段)40とを備える。ここでは、かかる認証システムを、会社等の建物において社員(利用者)が複数の特定エリアへ入室するのを管理する入室管理装置100に適用した場合について説明する。例えば、この入室管理装置100は、複数の電子錠110,110,・・・と、入室管理用コンピュータ120とを有する。入室管理用コンピュータ120と認証用コンピュータ30とは制御線で接続されている。複数の電子錠110,110,・・・はそれぞれ、特定エリアへの入口に設けられており、当該特定エリアの扉を自動的に施錠・開錠するものである。利用者は特定エリアへ入室しようとするときには、認証システムによる認証を受ける必要がある。そして、認証が行われた後、認証システムが当該特定エリアへの入室を許可する旨の信号を入室管理用コンピュータ120に送ると、入室管理用コンピュータ120は、当該特定エリアに対する電子錠110を制御して、当該特定エリアの扉を開錠させる。
情報記憶手段10は、RFID(Radio Frequency Identification)技術を応用したものであって、無線通信によって情報の読み書きが可能なものである。以下では、情報記憶手段10としてICタグを用いた場合を説明する。但し、このことは、本実施形態において、情報記憶手段10としてICタグしか用いることできないことを意味するのではなく、情報記憶手段10としては、ICタグやICカード等、RFID技術を応用したものであればどのようなものでも用いることができる。
ICタグ10は、専用の情報読取手段又は情報読取・書込手段との間で通信を行うアンテナと、所定の情報が記憶される内蔵メモリと、各部の動作を制御する制御部とを備える。専用の情報読取手段又は情報読取・書込手段は、ICタグ10と通信を行うことにより、ICタグ10の内蔵メモリに記憶された情報を非接触で読み取ることができる。一般に、ICタグ10には、情報の書き込み及び読み出しが何度でも可能な書込可能なものと、情報を一度書き込んだらその書き換えができない読出専用のものとがある。本実施形態では、ICタグ10としていずれのタイプのものでも利用することができるが、以下では、特に、ICタグ10として読出専用のものを用いる場合を考える。
ICタグ10の内蔵メモリには所定の認証用情報が記憶されている。利用者は、特定エリアへの入室の際にICタグ10を用いて認証を受けることになる。本実施形態では、各利用者は、二枚以上の一組のICタグ10を所有しており、認証を受ける際には自己の所有する一組のICタグ10を所定の順番で且つ所定の組合せで情報読取手段20にかざすことにより、認証を受ける。各ICタグ10の内蔵メモリに記憶されている認証用情報はそれ自体では、何らの意味をも有しない。その一組のICタグ10に記憶されている認証用情報が集められ、所定の方法にしたがって一つにまとめられたときに、初めて意味を有する。この一つにまとめられた情報が、当該利用者をユニークに識別する鍵情報である。
本実施形態では、利用者は二枚以上のICタグ10を所有することになるので、利用者が個々のICタグ10を外観上容易に識別することができるように、各ICタグ10には識別情報が付されている。例えば、かかる識別情報として、デザインを用いることができる。すなわち、各ICタグ10には、異なる色彩を付したり、異なる数字やアルファベット等を付したりしている。また、ICタグ10は、通常、所定の収納具に入れられた状態で利用者に保持される。ここで、収納具としては、例えば、名刺入れ、財布、定期入れ、カードホルダ等、電波を遮断しない材質で作られたものであって情報読取手段20にかざすことができるものが用いられる。また、最近では、携帯電話等にICタグを埋め込むという技術も実用化されており、このようなICタグ付き携帯電話等を用いてもよい。
情報読取手段20は、ICタグ10の内蔵メモリに記憶されている認証用情報を非接触で読み取るためのものである。複数の情報読取手段20,20,・・・はそれぞれ、各特定エリアへの入口であって電子錠110の近くに設けられている。情報読取手段20は、ICタグ10との間で通信を行う無線アンテナと、情報読取手段20の各部の動作を制御する制御部とを有する。ここで、通常、情報読取手段20には一つの無線アンテナが設けられるが、二つ以上の無線アンテナを設けるようにしてもよい。また、各情報読取手段20は建物の壁に埋め込まれた制御線によって認証用コンピュータ30と接続されている。情報読取手段20自体は認証用コンピュータ30によって制御される。具体的には、認証用コンピュータ30は、情報読取手段20の制御部に信号を送ることにより、情報読取手段20を動作可能な状態にする。その後、利用者がICタグ10を情報読取手段20の無線アンテナにかざすだけで、情報読取手段20とICタグ10との間で通信が行われ、情報読取手段20はICタグ10の内蔵メモリに記憶された認証用情報を読み取る。こうして読み取られた認証用情報は認証用コンピュータ30に送られる。尚、情報読取手段20の設定により、利用者が複数のICタグ10を一度に無線アンテナにかざしたときに、情報読取手段20がそれらのICタグ10の内蔵メモリに記憶された認証用情報をすべて一度に読み取ることも可能である。
認証用コンピュータ30は、データベース40を管理したり、各情報読取手段20から送られてくる認証用情報及びデータベース40に格納されている情報に基づいて認証処理等を行ったりするものであり、建物内の所定の部屋に設置されている。かかる認証用コンピュータ30は、図1に示すように、キーボードやマウス等の入力手段31と、液晶表示装置等の表示手段32と、情報読取・書込手段33と、制御手段34とを備える。入力手段31は、表示手段32の画面上に表示された各種のメニューを選択したり、後述するパターン情報の設定内容を入力したりするものである。
データベース40には、複数の鍵情報と、複数のパターン情報とが格納されている。各鍵情報は、利用者をユニークに識別するために用いられる情報であり、所定のパターン情報と関連付けられている。かかる鍵情報は、本システム以外の外部システムから参照されることはない。また、各パターン情報は、認証の際に用いられる情報である。同じ内容のパターン情報は存在せず、パターン情報はすべて内容的に異なっている。後述するように、認証時にはパターン情報を特定することが行われる。そして、パターン情報を特定すると、それに関連付けられている鍵情報を一意的に特定することができる。
また、本実施形態では、鍵情報を所定の方法で複数の情報に分割し、その分割された複数の情報を、当該鍵情報に対する一組の認証用情報としている。すなわち、鍵情報を分割して得られた一組の認証用情報はそれぞれ、個々のICタグ10の内蔵メモリに記憶され、当該一組の認証用情報を記憶する一組のICタグ10を、利用者が所有している。利用者は、特定エリアへ入室する際に自己の所有する一組のICタグ10を用いて認証を受けることになる。
各パターン情報は、分割パターン情報と、読取パターン情報とからなる。分割パターン情報は、当該鍵情報をどのように分割して複数の認証用情報が得られたのかを示す分割パターンに関する情報である。分割の方法としては、例えば、鍵情報を単純に複数のグループに区切る方法、あるいは、鍵情報を構成する最小単位の各情報を複数のグループに振り分ける方法等がある。但し、鍵情報を分割する際に、その鍵情報を構成する最小単位の各情報は必ずいずれかのグループ、すなわち認証用情報に含まれるようにする。これにより、分割パターン情報にしたがって当該複数の認証用情報を連結すると、元の鍵情報が得られることが保障される。尚、本実施形態では、鍵情報を少なくとも二つの認証用情報に分割することにしている。
読取パターン情報は、認証時に利用者を識別するための情報として作成されたものであって、当該利用者の所有する一組のICタグ10に記憶された複数の認証用情報を情報読取手段20に読み取らせる際の読取パターン(読み取り操作の内容)に関する情報である。このため、各読取パターン情報は内容的にすべて異なっている。具体的に、読取パターン情報には、その読み取り操作を行う回数に関する情報、各回の操作で同時に読み取らせるべき認証用情報の内容に関する情報が含まれる。ここで、読み取り操作を行う回数としては、一回以上、任意の回数を設定することができる。各回の操作で読み取らせる認証用情報の内容としては、一つ又は複数の認証用情報を設定することができる。また、一度、読み取らせた認証用情報を後の回の操作で再び読み取らせるというような設定も可能である。更に、いずれの認証用情報も少なくとも一回、読み取り操作を行うように設定することが望ましい。読み取り操作がすべて完了した後、制御手段34がその読み取られた認証用情報から鍵情報を生成することができるようにするためである。
本実施形態では、利用者は、一組のICタグ10を単に所有しているだけでなく、読取パターン情報の内容を覚えておく必要がある。すなわち、情報読取手段20に対して一組のICタグ10をどのような組合せで且つどのような順序でかざせばよいのかを覚えておく必要がある。利用者が、一組のICタグ10を、それに対応する読取パターン情報の内容にしたがって情報読取手段20にかざすと、認証が成功することになる。すなわち、本実施形態では、読取パターン情報の内容が認証を受けるための本質的な情報である。読取パターン情報の内容が複雑になるほど、認証の難易度が高くなり、セキュリティのレベルが向上する。
尚、読取パターン情報として、読み取り操作を行う回数を一回とし、一組の認証用情報をすべて同時に読み取るというような内容を設定することはあまり好ましくない。このような読取パターン情報の設定は最も単純で誰でも思いつくものであり、当該一組のICタグ10を不正に取得した者が、最初にその最も単純な方法にしたがった読み取り操作をトライすることにより、容易に認証を受けて、特定エリアへ入室することができてしまうからである。但し、このことは必ずしもそうとはいえない場合もある。あまりに単純な設定であるため、不正者はそのような設定がなされるはずがないと思い込んでしまうことも考えられるからである。
また、読取パターン情報を、情報読取手段20(又は特定エリア)毎に設定するようにしてもよい。このためには、例えば、読取パターン情報に、当該利用者の所有する一組のICタグ10に記憶された複数の認証用情報が読み取られるべき情報読取手段20に関する情報を含めるようにすればよい。この場合、一つの鍵情報には複数の読取パターン情報が対応することになる。実際、会社等の建物には、さまざまな部屋があるが、部屋毎にその使用目的等が異なっている。このため、例えば、ある程度誰でも自由な出入りを許容している事務室と、顧客情報や営業秘密を管理している部屋とに対して同じ高度なセキュリティのレベルを設定する必要はない。このような場合、通常の事務室に対する読取パターン情報としては、ある程度簡易な内容を設定し、一方、顧客情報等を管理する部屋に対する読取パターン情報としては、複雑な内容を設定すればよい。
情報読取・書込手段33は、ICタグ10の内蔵メモリに記憶されている情報を非接触で読み取ったり、その内蔵メモリに情報を非接触で書き込んだりするためのものである。かかる情報読取・書込手段33は、新たに鍵情報を登録した後に各利用者に配るべきICタグ10を生成する際に用いられる。情報読取・書込手段33は、ICタグ10との間で通信を行うアンテナと、情報読取・書込手段33の各部の動作を制御する制御部とを有する。情報読取・書込手段33自体の動作は制御手段34によって制御される。具体的に、ICタグ10に所定の認証用情報を書き込む場合には、まず、制御手段34が情報読取・書込手段33の制御部に信号を送ることにより、情報読取・書込手段33を動作可能な状態にする。その後、管理者がICタグ10を情報読取・書込手段33にかざすと、情報読取・書込手段33とICタグ10との間で通信が行われ、情報読取・書込手段33はICタグ10の内蔵メモリに認証用情報を書き込む。また、ICタグ10の内蔵メモリに記憶されている情報を読み取る場合には、情報読取・書込手段33を動作可能な状態にした後、管理者がICタグ10を情報読取・書込手段33にかざすと、情報読取・書込手段33とICタグ10との間で通信が行われ、情報読取・書込手段33はICタグ10の内蔵メモリに記憶されている情報を読み取る。
制御手段34は、認証用コンピュータ30の各部を統括するものであり、所定のプログラムを実行することにより、鍵情報生成処理、パターン情報設定処理、認証用情報書込処理、認証処理等を行う。
鍵情報生成処理は、新たに鍵情報を生成し、データベース40に登録する処理である。本実施形態では、ICタグ10として、内蔵メモリに何らの情報も書き込まれていないものや、所定の情報が内蔵メモリに既に書き込まれているものを用いることができる。前者又は後者のICタグ10のうちいずれを用いるかによって、制御手段34が行う鍵情報生成処理の内容が異なる。内蔵メモリに何らの情報も書き込まれていないICタグ10を用いる場合には、制御手段34は、例えば乱数発生手段を利用して鍵情報を生成する。すなわち、制御手段34は、その乱数発生手段が発生させたユニークで且つ複雑な乱数値を取得し、その乱数値を鍵情報としてデータベース40に登録する。一方、情報が内蔵メモリに既に書き込まれているICタグ10を用いる場合には、まず、管理者が、利用者に配るべき一組のICタグ10の枚数を決定する。そして、その決定した一組のICタグ10を一つずつ情報読取・書込手段33にかざすことにより、各ICタグ10の内蔵メモリに記憶されている情報を認証用コンピュータ30に取り込ませる。制御手段34は、その取り込まれた複数の情報を用いて鍵情報を生成し、データベース40に登録する。この場合、複数の情報を用いてその鍵情報がどのように生成されたのかという内容が分割パターン情報となり、分割パターン情報もデータベース40に登録される。
パターン情報設定処理は、パターン情報(分割パターン情報及び読取パターン情報)を設定し、データベース40に登録する処理である。鍵情報を新たに登録したときには、その鍵情報に対応するパターン情報も登録する必要がある。通常は、制御手段34が、鍵情報の登録後、所定のプログラムにしたがってその鍵情報に対応するパターン情報を自動的に作成するが、管理者がパターン情報の設定内容を入力し、制御手段34がその入力内容にしたがってパターン情報を設定することも可能である。後者の場合、表示手段32の画面上には所定の設定用画面が表示され、管理者がその設定画面において、認証用情報の数(鍵情報の分割数)、読み取り操作を行う回数、各回の操作で読み取らせる認証用情報の内容等を入力することになる。制御手段34は、こうして設定されたパターン情報を、当該鍵情報と関連付けてデータベース40に登録する。
認証用情報書込処理は、鍵情報とそれに関連付けられたパターン情報とがデータベース40に登録された後に、分割パターン情報にしたがってその鍵情報から複数の認証用情報を生成し、各認証用情報をICタグ10の内蔵メモリに書き込む処理である。この認証用情報書込処理は、鍵情報生成処理において乱数発生手段を利用して鍵情報を生成した場合に行われる。これに対し、既存のICタグ10の内蔵メモリに記憶されている情報を利用して鍵情報を生成した場合には、当該ICタグ10それ自体を利用者に配ればよく、認証用情報書込処理を行う必要はない。認証用情報書込処理は具体的には次のようにして行われる。すなわち、制御手段34は、まず、今回登録されたパターン情報のうち分割パターン情報と、そのパターン情報に関連付けられている鍵情報とをデータベース40から読み出し、それらの情報に基づいて複数の認証用情報を生成する。次に、制御手段34は、表示手段32の画面上に当該認証用情報書込処理の際に必要となるICタグ10の枚数を表示する。管理者は、その表示された枚数のICタグ10(内蔵メモリに情報が書き込まれていないもの)を用意する。そして、表示手段32の画面上に表示された指示にしたがってICタグ10を一つずつ情報読取・書込手段33にかざす。これにより、各ICタグ10には所定の認証用情報が書き込まれ、当該鍵情報に対応する一組のICタグ10が生成される。その後、管理者は、所定の利用者に、こうして得られた一組のICタグ10を配布すると共に読取パターン情報の内容を知らせることになる。
認証処理は、各利用者が認証を受けるために自己の所有する一組のICタグ10を用いてそれらに記憶された複数の認証用情報を情報読取手段20に所定の読取パターンで読み取らせたときに、当該利用者による認証要求を認めるか否かを判定する処理である。具体的に、制御手段34は、当該情報読取手段20から複数の認証用情報が送られたときに、それら複数の認証用情報に基づいてその読取パターンを認識し、その認識した読取パターンの内容と一致する読取パターン情報がデータベース40内に存在するか否かを判断する。そして、当該認識した読取パターンの内容と一致する読取パターン情報がデータベース40内に存在すると判断すると、制御手段34は、当該利用者が登録された者であると判定し、その認証要求を認める。一方、当該認識した読取パターンの内容と一致する読取パターン情報がデータベース40内に存在しないと判断すると、制御手段34は、当該利用者が登録された者でないと判定し、その認証要求を認めない。制御手段34は、利用者による認証要求を認める場合には、当該情報読取手段20が設けられた特定エリアへの入室を許可する旨の情報を入室管理用コンピュータ120に送信し、一方、利用者による認証要求を認めない場合には、当該情報読取手段20が設けられた特定エリアへの入室を許可しない旨の情報を入室管理用コンピュータ120に送信する。
次に、パターン情報の内容について詳しく説明する。図2は鍵情報及びパターン情報を説明するための図である。
図2の例では、「ABCDEFGHIJKLMN」という鍵情報が示されている。また、鍵情報を構成する最小単位の各情報には、先頭の情報から順に0,1,2,・・・の番号が付されている。すなわち、かかる番号は、当該鍵情報においてそれを構成する最小単位の各情報の位置を特定するためのアドレス情報である。図2の例では、この鍵情報に関連付けられたパターン情報のうちの分割パターン情報には、アドレス情報「0〜4」(=「a」)と、アドレス情報「5〜7」(=「b」)と、アドレス情報「8〜13」(=「c」)とが記述されている。すなわち、この分割パターン情報の内容は、鍵情報「ABCDEFGHIJKLMN」を、アドレス情報「0〜4」によって特定される情報「ABCDE」と、アドレス情報「5〜7」によって特定される情報「FGH」と、アドレス情報「8〜13」によって特定される情報「IJKLMN」との三つに分割するというものである。したがって、この鍵情報「ABCDEFGHIJKLMN」については、情報「ABCDE」、情報「FGH」、情報「IJKLMN」の三つの情報が認証用情報である。そして、これら三つの認証用情報がそれぞれ、ICタグ10−1,10−2,10−3の内蔵メモリに記憶されており、利用者は、これら三つの認証用情報が格納された三枚一組のICタグ10−1,10−2,10−3を所有している。
また、図2の例では、当該鍵情報に関連付けられたパターン情報のうちの読取パターン情報には、分割された三つの認証用情報についての読み取り操作の内容がテーブル形式で記述されている。このテーブルには、読み取り操作を行う順番を表す番号毎に、当該順番に属する認証用情報が指定されている。ここで、同じ順番に属する認証用情報は同時に読み取られるべきことを意味する。具体的に、この読取パターン情報では、読み取り操作を行う回数が3回とされ、それにしたがい、読み取り操作を行う順番を表す番号として「1」,「2」,「3」の合計三つが指定されている。そして、番号「1」の欄にはアドレス情報「a」及び「b」が指定され、番号「2」の欄にはアドレス情報「c」及び「a」が指定され、番号「3」の欄にはアドレス情報「b」及び「c」が指定されている。したがって、この読取パターン情報は、第1番目に、アドレス情報「a」及び「b」に対応する認証用情報「ABCDE」及び「FGH」を同時に読み取り、第2番目に、アドレス情報「c」及び「a」に対応する認証用情報情報「IJKLMN」及び「ABCDE」を同時に読み取り、そして、最後(第3番目)にアドレス情報「b」及び「c」に対応する認証用情報「FGH」及び「IJKLMN」を同時に読み取るべきことを意味している。
いま、利用者が図2に示す読取パターン情報の内容にしたがって三枚一組のICタグ10−1,10−2,10−3を情報読取手段20に順番にかざし、認証用情報の読み取り操作を行ったものとする。このとき、制御手段34は、最初に、認証用情報「ABCDE」及び「FGH」を受け取ると、データベース40に格納されている複数の読取パターン情報の中から、認証用情報「ABCDE」及び「FGH」が第1番目に同時に読み取られるべきことが記載されている読取パターン情報を特定する。具体的に、制御手段34は、各読取パターン情報について、そのパターン情報に関連付けられている鍵情報及び分割パターン情報に基づいて、当該読取パターン情報内の番号「1」の欄に記載されているアドレス情報の内容を解読し、実際の認証用情報を認識する。そして、その認識した認証用情報を今回受け取った認証用情報と比較し、その内容が一致するか否かを判断する。制御手段34は、かかる処理をすべての読取パターン情報について行い、番号「1」の欄に記載されている情報の内容が今回受け取った認証用情報と一致する読取パターン情報を特定する。この特定した読取パターン情報は所定のメモリに一時的に記憶される。次に、制御手段34は、認証用情報「IJKLMN」及び「ABCDE」を受け取ると、上記メモリに記憶されている一又は複数の読取パターン情報の中から、番号「2」の欄に記載されている情報の内容が今回受け取った認証用情報「IJKLMN」及び「ABCDE」と一致する読取パターン情報を特定する。この特定した読取パターン情報は、上記メモリに記憶されている読取パターン情報に上書きされる。その後、制御手段34は、認証用情報「FGH」及び「IJKLMN」を受け取ると、上記メモリに記憶されている一又は複数の読取パターン情報の中から、番号「3」の欄に記載されている情報の内容が今回受け取った認証用情報「FGH」及び「IJKLMN」と一致する読取パターン情報を特定する。こうして、最終的には、唯一の読取パターン情報が特定される。制御手段34は、今回の読み取り操作の内容に一致する一つの読取パターン情報を特定することができると、当該利用者が登録されている者であると判定する。
尚、各読取パターン情報における番号「1」の欄には、アドレス情報とともに又はアドレス情報の代わりに、実際の認証用情報を記述するようにしてもよい。これにより、制御手段34は、認証処理を行う場合、最初に認証用情報を受け取ったときに、各読取パターン情報における番号「1」の欄に記載されたアドレス情報の内容を解読する手間を省くことができるので、認証処理の迅速化を図ることができる。また、各読取パターン情報における番号「2」以下の欄には、必ずしも実際の認証用情報を記述しておく必要はない。最初に受け取った認証用情報に基づいて一又は複数の読取パターン情報を特定した後は、制御手段34は、次の認証用情報を受け取る前に、その特定した読取パターン情報に記載されているアドレス情報の内容を予め解読して、次の認証用情報が送られてくるのを待ち構えることが可能だからである。
また、鍵情報としては、例えば200文字のアルファベットを含むことができる程度の情報量を有するものを用いることが望ましい。かかる鍵情報を用いると、利用者が多数存在する場合であっても、複数の読取パターン情報内の番号「1」の欄に記載される内容をすべて異なるようにすることができる。このため、制御手段34は、最初に受け取った認証用情報に基づいて読取パターン情報を特定した時点で、今回の読取パターンに対応する一つの読取パターン情報を特定し、あるいは今回の読取パターンに対応する読取パターン情報が存在しないということを認識することが可能である。以下、本実施形態では、鍵情報及びパターン情報がこのように設定されている場合を考えることにする。
次に、読取パターン情報の具体例を説明する。第一に、複数の認証用情報を一つずつ所定の順序で読み取るという読取パターン情報の例を説明する。いま、鍵情報を九つの認証用情報に分割し、それらの認証用情報を各ICタグ10に記憶させたとする。そして、九枚のICタグ10にはそれぞれ、識別情報として「1」から「9」までの数字を付しておく。また、当該鍵情報に対応する読取パターン情報には、各数字「1」〜「9」が付されたICタグ10について、数字の小さいものから順番に一つずつ読み取り操作を行うという内容が記載されているものとする。この場合、利用者は、まず、数字「1」が付されたICタグ10を情報読取手段20にかざす。次に、数字「2」が付されたICタグ10を情報読取手段20にかざす。こうして、各ICタグ10を、数字「1」が付されたものから数字「9」が付されたものまで、数字の小さい順に一つずつ情報読取手段20にかざすと、認証が成功する。一方、情報読取手段20にかざすICタグ10の枚数が少なかったり、情報読取手段20にICタグ10をかざす順番が間違っていたりすると、認証は失敗する。
第二に、複数の認証用情報をグループ化し、複数の認証用情報をそのグループ単位で所定の順序で読み取るという読取パターン情報の例を説明する。いま、鍵情報を九つの認証用情報に分割し、それらの認証用情報を各ICタグ10に記憶させたとする。そして、九枚のICタグ10にはそれぞれ、識別情報として「1」から「9」までの数字を付しておく。また、当該鍵情報に対応する読取パターン情報には、第1番目に、数字「1」,「4」,「7」が付されたICタグ10(グループA)の読み取り操作を行い、第2番目に、数字「2」,「5」,「8」が付されたICタグ10(グループB)の読み取り操作を行い、第3番目に、数字「3」,「6」,「9」が付されたICタグ(グループC)の読み取り操作を行うという内容が記載されているものとする。この場合、利用者は、まず、数字「1」,「4」,「7」が付された三枚のICタグ10を同時に情報読取手段20にかざす。次に、数字「2」,「5」,「8」が付された三枚のICタグ10を同時に情報読取手段20にかざし、その後、数字「3」,「6」,「9」が付された三枚のICタグ10を同時に情報読取手段20にかざす。これにより、認証が成功する。一方、同時にかざすICタグ10の組合せ・枚数が間違っていたり、各グループについて読み取り操作の順番が間違っていたりすると、認証は失敗する。
第三に、日付に応じて変化する読取パターン情報の例を説明する。いま、鍵情報を十個の認証用情報に分割し、それらの認証用情報を各ICタグ10に記憶させたとする。そして、十枚のICタグ10にはそれぞれ、識別情報として「0」から「9」までの数字を付しておく。また、読取パターン情報には、各数字「0」〜「9」が付されたICタグ10について、今日の日付(年月日)を表す数字と当該場所に置かれた電話の電話番号の末尾四桁の数字とを繋げてできる数字の順番で一つずつ読み取り操作を行うという内容が記載されているものとする。このため、かかる読取パターン情報は、毎日変化することになる。実際、かかる読取パターン情報を採用した場合には、制御手段34は毎日、その読取パターン情報の内容を変更することになる。例えば、利用者は、2004年7月10日に、ある場所(電話番号の末尾四桁が5151)への入室に際して認証を得る場合、各ICタグ10を、数字「2」,「0」,「0」,「4」,「0」,「7」,「1」,「0」,「5」,「1」,「5」,「1」の順に一つずつ情報読取手段20にかざすことにより、認証が成功する。
尚、このような読取パターン情報を設定した場合には、日付や場所によっては認証の際に使用しないICタグ10が存在することになる。一組のICタグ10のうち使用しないものがあると、各ICタグ10から読み取られた複数の認証用情報から鍵情報を生成することができない。これを回避するためには、例えば、読取パターン情報に、各ICタグ10について、上述した日付・場所に応じた順番で一つずつ読み取り操作を行った後、最後にすべてのICタグ10を同時に読み取る操作を行うという内容を付け加えておけばよい。但し、各ICタグ10から読み取られた複数の認証用情報から必ずしも鍵情報を生成する必要はなく、今回の読取パターンの内容と一致する読取パターン情報がデータベース40に存在するという事実さえ確認されれば、認証OKと判断することができる。読取パターン情報も、鍵情報と同様に、利用者を識別するための情報だからである。
次に、本実施形態の認証システムにおける認証処理の手順を説明する。図3は本実施形態の認証システムにおける認証処理の手順を説明するためのフローチャートである。
図3のフローが開始されると、認証用コンピュータ30の制御手段34は、まず、所定のカウンタの計数値nをn=1に初期化すると共に、各情報読取手段20の制御部に信号を送ることにより、各情報読取手段20を動作可能な状態にする(S1)。その後、制御手段34は、各情報読取手段20から認証用情報が送られてくるのを待つ。
利用者は、ある特定エリアへ入室するためには、自己の所有する一組のICタグ10を用いて認証を受ける必要がある。このとき、利用者が最初に読み取り操作を行うべき一又は複数のICタグ10を当該特定エリアに設けられた情報読取手段20にかざすと、その情報読取手段20は、その一又は複数のICタグ10の内蔵メモリに記憶された認証用情報を読み出し、制御手段34に送信する。制御手段34は、かかる認証用情報を受け取ると(S2)、データベース40に格納されている複数の読取パターン情報を読み出し、各読取パターン情報について、第n(=1)番目の読み取り操作で読み取られるべき認証用情報と、今回受け取った一又は複数の認証用情報とを比較する(S3)。ここで、読取パターン情報が特定エリア毎に設定されている場合には、上記の比較処理は、当該特定エリアに対応する読取パターン情報についてだけ行えばよい。
次に、制御手段34は、ステップS3の比較処理の結果、第n(=1)番目の読み取り操作で読み取られるべき認証用情報が今回受け取った一又は複数の認証情報と一致する読取パターン情報が存在するか否かを判断する(S4)。ここで、本実施形態では、鍵情報として十分大きな情報量を有するものを用い、複数の読取パターン情報を、第1番目の読み取り操作で読み取られるべき認証用情報の内容がすべて異なるように設定している。このため、最初に受け取った一又は複数の認証用情報についてのステップS4の処理により、制御手段34は、一致する読取パターン情報が存在しないか、一致する唯一の読取パターン情報が存在するかのいずれかを認識することになる。制御手段34は、一致する一つの読取パターン情報が存在すると判断すると、その読取パターン情報を特定し、所定のメモリに一時記憶する。そして、その特定した読取パターン情報について、次の第n+1番目の読み取り操作で読み取られるべき認証用情報の内容が記載されているか否かを判断する(S5)。制御手段34は、次の第n+1番目の読み取り操作で読み取られるべき認証用情報の内容が記載されていると判断すると、カウンタの計数値nを1だけインクリメントして、n=n+1とする(S6)。ステップS6の処理の後は、ステップS2に移行する。
その後、利用者は、第2番目に読み取り操作を行うべき一又は複数のICタグ10を、当該情報読取手段20にかざす。すると、その情報読取手段20は、その一又は複数のICタグの内蔵メモリに記憶された認証用情報を読み出し、制御手段34に送信する。制御手段34は、かかる認証情報を受け取ると(S2)、上記メモリに一時記憶されている読取パターン情報について、第n(=2)番目の読み取り操作で読み取られるべき認証用情報と、今回受け取った一又は複数の認証用情報とを比較する(S3)。そして、第n(=2)番目の読み取り操作で読み取られるべき認証用情報が今回受け取った一又は複数の認証用情報と一致するか否かを判断する(S4)。制御手段34は、一致すると判断すると、その読取パターン情報について、次の第n+1番目の読み取り操作で読み取られるべき認証用情報の内容が記載されているか否かを判断する(S5)。そして、制御手段34は、次の第n+1番目の読み取り操作で読み取られるべき認証用情報の内容が記載されていると判断すると、カウンタの計数値nを1だけインクリメントして、n=n+1とする(S6)。ステップS6の処理の後は、再びステップS2に移行する。
このように、ステップS5の処理においてその判断が肯定的であれば、制御手段34は、再び、ステップS6からステップS2に移行し、ステップS2からステップS4までの処理を行う。そして、ステップS4の処理においてその読取パターン情報に記載されている第n番目の読み取り操作で読み取られるべき認証用情報が今回受け取った一又は複数の認証情報と一致すると判断され、ステップS5の処理においてその読取パターン情報に次の第n+1番目の読み取り操作で読み取られるべき認証用情報の内容が記載されていないと判断すると、制御手段34は、ステップS7に移行し、認証OK処理を実行する。この認証OK処理では、制御手段34は、当該情報読取手段20が設けられた特定エリアへの入室を許可する旨の情報を、入室管理用コンピュータ120に送信する。そして、入室管理用コンピュータ120は、その特定エリアの電子錠110を制御して、当該特定エリアの扉を開錠する。
また、ステップS4の処理においてその読取パターン情報に記載されている第n番目の読み取り操作で読み取られるべき認証用情報が今回受け取った一又は複数の認証情報と一致しないと判断すると、制御手段34は、ステップS8に移行し、認証NG処理を実行する。この認証NG処理では、制御手段34は、当該情報読取手段20が設けられた特定エリアへの入室を許可しない旨の情報を、入室管理用コンピュータ120に送信する。そして、入室管理用コンピュータ120は、例えば、その特定エリアの電子錠110の近くに設けられた表示部に、認証がNGである旨を表示させる。当然、この場合には、当該特定エリアの扉は開錠しない。尚、制御手段34は、認証NG処理において、利用者によるICタグ10の読み取り操作がすべて完了し、当該情報読取手段20から認証用情報が送られなくなった後に、当該情報読取手段20が設けられた特定エリアへの入室を許可しない旨の情報を入室管理用コンピュータ120に送信することが望ましい。そのようにすることにより、例えば、一組のICタグ10を拾った人が認証を受けていた場合、その人はどの時点で認証が失敗したのかを知ることができないので、認証を受けるためのICタグ10の組合せ等を容易に解析することができないからである。
本実施形態の認証システムでは、各利用者の所有する一組のICタグに記憶された複数の認証用情報を情報読取手段に読み取らせる際の読取パターンに関する読取パターン情報が利用者を識別するための情報としてデータベースに格納されており、各利用者が認証を受けるために自己の所有する一組のICタグを用いてそれらに記憶された複数の認証用情報を情報読取手段に所定の読取パターンで読み取らせたときに、認証用コンピュータの制御手段が、当該情報読取手段から送られた複数の認証用情報に基づいてその読み取らせた際の読取パターンを認識し、その認識した読取パターンの内容と一致する読取パターン情報がデータベース内に存在するか否かを判断し、当該認識した読取パターンの内容と一致する読取パターン情報がデータベース内に存在すると判断したときのみ、当該利用者による認証要求を認める。このように、一組のICタグに記憶された複数の認証用情報を単に情報読取手段に読み取らせるだけでは認証を受けることができず、一組のICタグに記憶された複数の認証用情報をどのような読取パターン(順序や組合せ等)で情報読取手段に読み取らせるかということが認証を受けるのに必要な条件となっているので、不正者によって認証が容易に破られることはない。
ところで、従来より、ボタンを押して所定のパスワード等を入力することにより認証を受けるという認証システムが広く知られている。本実施形態の認証システムでは、一組のICタグをかざす順序や組合せが認証を受けるのに必要な条件となっているが、かかる順序や組合せは、従来の認証システムにおけるボタンを押す順序とは違って、扉の近くから監視するなどの方法によっても確認しずらく、第三者にその順序や組合せが容易に知られてしまうことはない。また、従来の認証システムでは、ボタンを押すというように装置に物理的接触を加えなければならず、利用しているボタンだけが磨耗するなどして、パスワード等の解析が容易に行われるという問題もある。これに対して、本実施形態の認証システムでは、情報読取手段がICタグの内蔵メモリに記憶されている認証用情報を非接触で読み取るため、情報読取手段に物理的な痕跡が残らず、読取パターンの解析が容易に行われることはない。
また、本実施形態の認証システムでは、認証の難易度を柔軟に設定することが可能である。例えば、鍵情報を分割して得られる認証用情報の数を増やして、一組のICタグの枚数を多くしたり、ICタグをかざす際の順序や組合せを複雑に設定したりすることにより、認証の難易度を高め、第三者に破られにくい認証を行うことができる。
更に、本実施形態の認証システムでは、利用者は、認証時にパスワードの入力やサインの入力といった行為を行う必要がなく、一組のICタグに記憶された複数の認証用情報を所定の読取パターンで情報読取手段に非接触で読み取らせるだけでよいので、利用者の利便性の向上を図ることができる。
また、本実施形態では、利用者の所有する一組のICタグに記憶された複数の認証用情報を無線通信方式により読み取るので、利用者は、ICタグを手で持って情報読取手段に直接かざさなくとも、ICタグを隠蔽した状態のまま、そのICタグに記憶された認証用情報を情報読取手段に読み取らせることが可能である。例えば、ICタグを、上着の袖に縫い込んだり、財布の裏地(電波を遮らない素材)に隠したりすることができる。これにより、第三者がかかるICタグの存在を容易に確認することができないようにすることができる。もう少し具体的に説明する。いま、利用者が三枚のICタグを所有しているものとする。このとき、これらのICタグのうち、一枚目のICタグを、カード型社員証に貼り付け、二枚目のICタグを、そのカード型社員証を入れるカードホルダに貼り付け、そして、三枚目のICタグを、上着の袖に縫い込んでおく。利用者は、認証を受ける際に、カード型社員証を入れたカードホルダを情報読取手段にかざせば、これら三枚のICタグに記憶された認証用情報を一度に情報読取手段に読み取らせることができる。しかし、第三者にとっては、利用者がカード型社員証を情報読取手段にかざして認証を受けているようにしか見えない。このように、ICタグを隠蔽した状態で保持することにより、高いセキュリティを確保することができる。
ところで、本実施形態の認証システムでは、無線通信方式により認証用情報の読み取りを行うため、例えば、認証用情報の読み取りの際に用いる電波を傍受できるアンテナが情報読取手段の近くに設置された場合、ICタグに格納されている認証用情報、利用者が一組のICタグを情報読取手段にかざした順序や組合せを盗聴することが可能となる。この問題に対処するためには、ICタグと情報読取手段との間で情報を暗号化して通信し、その通信内容を毎回変化させるようにすればよい。具体的な方法としては、インターネットなどで利用されている公開鍵暗号方式等を用いることができる。
尚、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内において種々の変形が可能である。
例えば、上記の実施形態において、認証用コンピュータを、データベースを管理する第一コンピュータと、各情報読取手段から送られてくる認証用情報及びデータベースに格納されているパターン情報に基づいて認証処理等を行う第二コンピュータとによって構成することも可能である。
また、上記の実施形態では、一組のICタグを一人の利用者が所有する場合について説明したが、一組のICタグを複数の利用者で分担して所有するようにしてもよい。この場合には、かかる一組のICタグを保有する複数の利用者が揃い、しかも、それらのICタグを所定の順序で且つ所定の方法で情報読取手段にかざさないと扉が開錠しない。
また、上記の実施形態では、ICタグとして、情報を一度書き込んだらその書き換えができない読出専用のものを用いた場合について説明したが、ICタグとしては、情報の書き込み及び読み出しが何度でも可能な書込可能なものを用いてもよい。書込可能なICタグを用いると、そのICタグの内蔵メモリに記憶された認証用情報を、必要に応じて書き換えることができる。例えば、各特定エリアには情報読取手段の代わりに情報読取・書込手段を設けておく。そして、各読取パターン情報には、当該一組のICタグを一つずつ所定の順番で情報読取・書込手段にかざすべきことが記述されているものとする。この場合、認証用コンピュータの制御手段は、各ICタグの内蔵メモリに記憶された認証用情報を読み取った後に、その認証用情報を書き換えるようにしてもよい。また、すべてのICタグについて認証用情報の書き換えを行うのではなく、例えば最後に読み取り操作を行ったICタグについてだけ認証用情報の書き換えを行うようにしてもよい。
更に、上記の実施形態において、認証用コンピュータの制御手段は、パターン情報に基づいて認証処理を行うだけでなく、例えば、所定の利用者が当該特定エリアに既に入室していることを条件として認証要求を認めるという内容の情報(条件付パターン情報)に基づいて認証処理を行うようにしてもよい。この場合、条件付パターン情報としては、当該ICタグの内蔵メモリに記憶された認証用情報と、入室を認めるかどうかの判断対象となる利用者に関する情報とを含むものが用いられる。かかる条件付パターン情報はデータベースに格納される。制御手段は、条件付パターン情報に基づいて認証処理を行うためには、各特定エリアに入室している利用者を管理する必要がある。このため、各利用者は退室の際にも自己の所有するICタグを情報読取手段にかざすことになる。但し、退室の際は、認証を行うのではなく、退出の確認を行うことが目的であるので、利用者は、一組のICタグを所定の順序でかざすのではなく、一度に情報読取手段にかざせば十分である。例えば、制御手段は、特定エリアに利用者が入室したときに当該利用者及び当該特定エリアに対応するパターン情報にフラグを立て、当該利用者が退室したときにそのフラグを降ろすことにより、各特定エリアに入室している利用者を管理する。
具体例として、室内の清掃作業を請け負っている者にICタグを配り、そのICタグについては条件付パターン情報を設定した場合について説明する。清掃作業者が自己のICタグを情報読取手段にかざすと、その情報読取手段がそのICタグの内蔵メモリに記憶されている認証用情報を読み取り、制御手段に送信する。制御手段は、まず、その認証用情報に対応する読取パターン情報がデータベースに存在するかどうかを判断するが、この場合には存在しないと判断することになる。次に、制御手段は、条件付パターン情報の中に、その認証用情報を含むものが存在するか否かを判断する。そして、その認証用情報を含む条件付パターン情報が存在すると判断すると、その条件付パターン情報に含まれる利用者に関する情報に基づいて、当該利用者のうち少なくとも一人が当該特定エリアに入室しているか否かを判断する。制御手段は、入室していると判断すると、当該清掃作業者による認証要求を認め、一方、入室していないと判断すると、当該清掃作業者による認証要求を認めない。こうして、清掃作業者は、その室内に所定の利用者が入室している場合のみ、その室内に入ることができる。
また、上記の実施形態では、本発明の認証システムを、利用者が複数の特定エリアへ入室するのを管理する入室管理装置に適用した場合について説明したが、本発明はこれに限定されるものではなく、例えば、コンピュータシステム利用時における利用者の認証を行うシステム等、認証を必要とするさまざまなシステムに適用することができる。
本発明の目的は、上述した各実施形態の装置の機能を実現するソフトウェアのプログラムコード(実行形式を含む)を、その全体あるいは一部を記録した記録媒体により、各実施形態の装置に供給し、その装置のコンピュータ(又はCPU、MPU)が記録媒体に格納されたプログラムコードを読み出して、動作の全部あるいは一部を実行することによっても達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が各実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、ROM、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード等を用いることができる。さらに、通信回線を介してダウンロードすることによってプログラムコードを供給するようにしてもよいし、JAVA(登録商標)などの技術を利用してプログラムコードを供給して実行するようにしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、各実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部又は全部を行い、その処理によって各実施形態の機能が実現される場合も本発明に含まれることは言うまでもない。
更に、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータが接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって各実施形態の機能が実現される場合も本発明に含まれることは言うまでもない。
加えて、本発明はコンピュータに上記の各実施形態の装置の機能を実現させるためのプログラムを含むプログラム・プロダクトであってもよい。ここで、プログラム・プロダクトというのは、コンピュータ・プログラムだけでなく、プログラムを記録した記録媒体あるいはコンピュータを含むものである。
以上説明したように、本発明の認証システムでは、各利用者の所有する一組の情報記憶手段に記憶された複数の認証用情報を情報読取手段に読み取らせる際の読取パターンに関する読取パターン情報が利用者を識別するための情報として記憶手段に記憶されており、各利用者が認証を受けるために自己の所有する一組の情報記憶手段を用いてそれらに記憶された複数の認証用情報を情報読取手段に所定の読取パターンで読み取らせたときに、制御手段が、当該情報読取手段から送られた複数の認証用情報に基づいてその読み取らせた際の読取パターンを認識し、その認識した読取パターンの内容と一致する読取パターン情報が記憶手段内に存在するか否かを判断し、当該認識した読取パターンの内容と一致する読取パターン情報が記憶手段内に存在すると判断したときのみ、当該利用者による認証要求を認める。このように、一組の情報記憶手段に記憶された複数の認証用情報を単に情報読取手段に読み取らせるだけでは認証を受けることができず、一組の情報記憶手段に記憶された複数の認証用情報をどのような読取パターン(順序や組合せ等)で情報読取手段に読み取らせるかということが認証を受けるのに必要な条件となっているので、不正者によって認証が容易に破られることはない。また、本発明の認証システムでは、利用者は、認証時にパスワードの入力やサインの入力といった行為を行う必要がなく、一組の情報記憶手段に記憶された複数の認証用情報を所定の読取パターンで情報読取手段に読み取らせるだけでよいので、利用者の利便性の向上を図ることができる。したがって、本発明の認証システムは、利用者が複数の特定エリアへ入室するのを管理する入室管理装置等、認証を必要とするさまざまなシステムに適用することができる。
本発明の一実施形態である認証システムの概略構成図である。 鍵情報及びパターン情報を説明するための図である。 本実施形態の認証システムにおける認証処理の手順を説明するためのフローチャートである。
符号の説明
10 ICタグ(情報記憶手段)
20 情報読取手段
30 認証用コンピュータ
31 入力手段
32 表示手段
33 情報読取・書込手段
34 制御手段
40 データベース
100 入室管理装置
110 電子錠
120 入室管理用コンピュータ

Claims (5)

  1. 各利用者によって所有される、複数の認証用情報を記憶する一組の情報記憶手段と、
    前記情報記憶手段に記憶された認証用情報を読み取るための一又は複数の情報読取手段と、
    各利用者を識別するための情報として作成された、当該利用者の所有する前記一組の情報記憶手段に記憶された複数の認証用情報を前記情報読取手段に読み取らせる際の読取パターンに関する読取パターン情報であって、当該利用者の所有する前記一組の情報記憶手段に記憶された複数の認証用情報を前記情報読取手段に読み取らせる際の、読み取り操作を行う順番に関する情報、各順番における読み取り操作で同時に読み取らせるべき認証用情報の内容に関する情報が含まれるものを記憶する記憶手段と、
    各利用者が認証を受けるために自己の所有する前記一組の情報記憶手段を用いてそれらに記憶された複数の認証用情報を前記情報読取手段に所定の読取パターンで読み取らせたときに、当該情報読取手段から送られた複数の認証用情報に基づいてその読み取らせた際の、読み取り操作を行った順番と各順番における読み取り操作で同時に読み取られた認証用情報の内容とによって特定される読取パターンを認識し、その認識した読取パターンの内容と一致する前記読取パターン情報が前記記憶手段内に存在するか否かを判断し、且つ、当該認識した読取パターンの内容と一致する前記読取パターン情報が前記記憶手段内に存在するときに当該利用者による認証要求を認め、一方、当該認識した読取パターンの内容と一致する前記読取パターン情報が前記記憶手段内に存在しないときに当該利用者による認証要求を認めない制御手段と、
    を具備することを特徴とする認証システム。
  2. 前記制御手段は、前記記憶手段に記憶される前記読取パターン情報を、日付に応じて変化させることを特徴とする請求項1記載の認証システム。
  3. 前記各読取パターン情報には、当該利用者の所有する前記一組の情報記憶手段に記憶された複数の認証用情報が読み取られるべき前記情報読取手段に関する情報又はその情報読取手段が設けられた特定エリアに関する情報が含まれていることを特徴とする請求項1又は2記載の認証システム。
  4. 請求項1、2又は3のいずれかに記載の認証システムの機能をコンピュータに実現させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  5. 請求項1、2又は3のいずれかに記載の認証システムの機能をコンピュータに実現させるためのプログラム。
JP2004204303A 2004-07-12 2004-07-12 認証システム Expired - Fee Related JP4547715B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004204303A JP4547715B2 (ja) 2004-07-12 2004-07-12 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004204303A JP4547715B2 (ja) 2004-07-12 2004-07-12 認証システム

Publications (2)

Publication Number Publication Date
JP2006031074A JP2006031074A (ja) 2006-02-02
JP4547715B2 true JP4547715B2 (ja) 2010-09-22

Family

ID=35897392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004204303A Expired - Fee Related JP4547715B2 (ja) 2004-07-12 2004-07-12 認証システム

Country Status (1)

Country Link
JP (1) JP4547715B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101246538A (zh) * 2007-02-14 2008-08-20 日电(中国)有限公司 射频识别系统和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207506A (ja) * 1999-01-20 2000-07-28 Tokin Corp 非接触型icカ―ドシステム
JP2000322529A (ja) * 1999-05-14 2000-11-24 Hitachi Ltd 正規使用者認証装置及び正規使用者認証システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207506A (ja) * 1999-01-20 2000-07-28 Tokin Corp 非接触型icカ―ドシステム
JP2000322529A (ja) * 1999-05-14 2000-11-24 Hitachi Ltd 正規使用者認証装置及び正規使用者認証システム

Also Published As

Publication number Publication date
JP2006031074A (ja) 2006-02-02

Similar Documents

Publication Publication Date Title
CN100334830C (zh) 自动交易机数字签名系统和方法
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
KR100358456B1 (ko) 전자 정보 관리 시스템, ic 카드, 단말 장치, 전자 정보 관리방법 및 전자 정보 관리 프로그램을 기록한 기록 매체
JP5592742B2 (ja) 入退場管理システムおよび方法
US20070079133A1 (en) Portable storage device having a subject identification information and a configuration method thereof
US20060036547A1 (en) Authentication system, card and authentication method
WO2001069475A1 (fr) Systeme de ticket electronique
US7066385B2 (en) Information processing terminal or control method therefor
CN111052164B (zh) 结算系统、结算方法以及程序
JP2009187085A (ja) 自動取引装置及びそれを用いた生体認証取引システム
JP2007164529A (ja) 所有者確認方法および所有者確認装置
JP4547715B2 (ja) 認証システム
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
JPH1131190A (ja) 電子マネーカード、電子マネー入出金機及び電子マネーカード編集装置
JP2011002883A (ja) 多機能icカード及びカードシステム
JP2008071199A (ja) 取引システム、管理情報処理装置、操作情報処理装置、および処理方法
JP2007094892A (ja) セキュリティ管理装置
JP4462911B2 (ja) 出入管理システム
JP2009205450A (ja) 生体認証システムおよび生体認証装置
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム
JP6693094B2 (ja) アクセス管理システム、電子機器、及び、アクセス管理プログラム
KR102408528B1 (ko) 사용자 인증 방법 및 그 장치
JP2008027105A (ja) 機器の不正使用防止システム
KR20010008028A (ko) 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법
JP5440732B2 (ja) 記憶媒体管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100627

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees