JP4808092B2 - 認証方法、認証システム、情報処理装置、コンピュータプログラム及び記録媒体 - Google Patents

認証方法、認証システム、情報処理装置、コンピュータプログラム及び記録媒体 Download PDF

Info

Publication number
JP4808092B2
JP4808092B2 JP2006175406A JP2006175406A JP4808092B2 JP 4808092 B2 JP4808092 B2 JP 4808092B2 JP 2006175406 A JP2006175406 A JP 2006175406A JP 2006175406 A JP2006175406 A JP 2006175406A JP 4808092 B2 JP4808092 B2 JP 4808092B2
Authority
JP
Japan
Prior art keywords
identification information
database
destination
person
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006175406A
Other languages
English (en)
Other versions
JP2008004016A (ja
Inventor
剛 岸本
健介 塚本
貴行 蔵本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006175406A priority Critical patent/JP4808092B2/ja
Publication of JP2008004016A publication Critical patent/JP2008004016A/ja
Application granted granted Critical
Publication of JP4808092B2 publication Critical patent/JP4808092B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証対象者の正当性を認証する認証方法、その方法を実行する認証システム、そのシステムにて用いられる情報処理装置、コンピュータプログラム及び該コンピュータプログラムを記録してある記録媒体に関する。
従来、ドアの開錠を許可する際の認証方法として、認証対象者の生体情報を予め登録するか又は登録されているパスワードを割り振り、認証の際、入力された生体情報等と登録してある生体情報等とが一致した場合に認証対象者の正当性を認めるものがある(例えば特許文献1)。
特開2005−48370号公報
しかし、特許文献1に記載された認証方法においては、認証対象者は、自らの身体的特徴を示す生体情報を予め登録するか、又は装置から割り振られたパスワードを暗記しておく必要があるので、例えば、自らの生体情報を登録することに抵抗感を持つ者又は割り振られたパスワードを覚えきれない老人及び子供は、当該認証方法を利用できないという問題がある。この場合、他の認証方法として、識別情報が記憶されたカードキーを認証対象者が携帯しておき、該カードキーの識別情報を判断基準として、正当性の認証を行う方法も考えられるが、当該方法にあっては、カードキーが他人に盗用された場合、カードキーの識別情報に基づき、他人を正当な認証対象者として認証するという問題がある。
他方、例えば、喫茶店や繁華街等、認証対象者が日常的に立ち寄る移動先は、個人毎に異なり生体情報と同様に一意的に認証対象者を示すものであり、また、認証対象者の日常的な行動であるので暗記の努力を強いることもなく、更にまた、認証対象者が教示しない限り他人に盗用される虞もない。
本発明はかかる事情に鑑みてなされたものであり、その目的とするところは、データベースに認証対象者の移動先及び該認証対象者が携帯する記憶媒体が記憶する識別情報を対応付けて登録しておき、読取装置で、移動する認証対象者が携帯する記憶媒体に記憶してある識別情報を読み取って、読み取った識別情報及び自らの設置場所情報を、通信可能な認証装置へ送信し、該認証装置で、受信した識別情報に対応して登録してある移動先と、受信した設置場所情報とが一致するか否かを判断し、一致すると判断した場合に認証対象者が正当である旨の結果を出力することにより、生体情報又はパスワードの登録が不要であり、生体情報を提供することに抵抗感を持つ者並びに割り振られたパスワードを覚えきれない老人及び子供でも利用できると共に、他人により識別情報が盗用されても他人を正当な認証対象者として認証しないようにできる認証方法、認証システム、情報処理装置、コンピュータプログラム及び記録媒体を提供することにある。
上記課題を解決するために本発明に係る認証方法は、認証対象者が携帯する記憶媒体と、該記憶媒体に記憶してある識別情報を読み取る一又は複数の読取装置と、該読取装置と通信可能な認証装置とを用いて前記認証対象者の認証を行う認証方法において、前記認識対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに前記識別情報を対応付けて登録してあるデータベースを用い、前記読取装置で、前記記憶媒体に記憶してある識別情報を読み取った場合、読み取った識別情報及び記憶している自らの設置場所情報を前記認証装置へ送信し、前記認証装置で、前記読取装置から送信された識別情報及び設置場所情報を受信した場合、前記データベースにアクセスし、受信した識別情報に対応付けて登録してある複数の移動先を、アクセスしたデータベースから抽出し、抽出した移動先の1つが受信した設置場所情報一致するか否かを判断し、一致すると判断した場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新し、前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断することにより、前記認証対象者の正当性を判定し、判定した結果を出力することを特徴とする。
また、本発明に係る認証システムは、認証対象者が携帯する記憶媒体と、該記憶媒体に記憶してある識別情報を読み取る一又は複数の読取装置と、該読取装置と通信可能な認証装置とを備え、前記認証対象者の認証を行う認証システムにおいて、前記認証対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに前記識別情報を対応付けて登録してあるデータベースを備え、前記読取装置は、自らの設置場所情報を記憶する手段と、前記記憶媒体に記憶してある識別情報を読み取る手段と、読み取った識別情報及び前記設置場所情報を前記認証装置へ送信する手段とを備え、前記認証装置は、前記データベースにアクセスする手段と、前記読取装置から送信された識別情報及び設置場所情報を受信する手段と、受信した識別情報に対応付けて登録してある複数の移動先を、アクセスしたデータベースから抽出する手段と、抽出した移動先の1つが受信した設置場所情報一致するか否かを判断する手段と、一致すると判断した場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新する手段と、前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断することにより、前記認証対象者の正当性を判定する手段と、判定した結果を出力する手段とを備えることを特徴とする。
また、本発明に係る情報処理装置は、外部装置と通信可能な情報処理装置において、認証対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに該認証対象者が携帯する記憶媒体に記憶してある識別情報を対応付けて登録してあるデータベースにアクセスする手段と、外部装置から送信された識別情報及び該外部装置の設置場所情報を受信する手段と、受信した識別情報に対応付けて登録してある複数の移動先を、アクセスしたデータベースから抽出する手段と、抽出した移動先の1つが受信した設置場所情報が一致するか否かを判断する手段と、一致すると判断した場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新する手段と、前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断することにより、前記認証対象者の正当性を判定する手段と、判定した結果を出力する手段とを備えることを特徴とする。
また、本発明に係るコンピュータプログラムは、外部装置と通信を可能にさせるコンピュータプログラムにおいて、コンピュータに、認証対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに該認証対象者が携帯する記憶媒体に記憶してある識別情報を対応付けて登録してあるデータベースにアクセスさせるステップと、コンピュータに、外部装置から送信された識別情報及び該外部装置の設置場所情報を受信させるステップと、コンピュータに、受信させた識別情報に対応付けて登録してある複数の移動先を、アクセスしたデータベースから抽出させるステップと、コンピュータに、抽出させた移動先の1つが受信させた設置場所情報一致するか否かを判断させるステップと、コンピュータに、一致すると判断させた場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新させるステップと、コンピュータに、前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断させることにより、前記認証対象者の正当性を判定させるステップと、コンピュータに、判定させた結果を出力させるステップとを実行させることを特徴とする。
更にまた、本発明に係る記録媒体は、外部装置と通信を可能にさせるコンピュータプログラムを記録してある、コンピュータでの読み取りが可能な記録媒体において、コンピュータに、認証対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに該認証対象者が携帯する記憶媒体に記憶してある識別情報を対応付けて登録してあるデータベースにアクセスさせるステップと、コンピュータに、外部装置から送信された識別情報及び該外部装置の設置場所情報を受信させるステップと、コンピュータに、受信させた識別情報に対応付けて登録してある複数の移動先を、アクセスさせたデータベースから抽出させるステップと、コンピュータに、抽出させた移動先の1つが受信させた設置場所情報一致するか否かを判断させるステップと、コンピュータに、一致すると判断させた場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新させるステップと、コンピュータに、前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断させることにより、前記認証対象者の正当性を判定させるステップと、コンピュータに、判定させた結果を出力させるステップとを実行させるコンピュータプログラムを記録してあることを特徴とする。
本発明にあっては、データベースに認証対象者の移動先及び該認証対象者が携帯する記憶媒体が記憶する識別情報を対応付けて登録しておき、読取装置で、移動する認証対象者が携帯する記憶媒体に記憶してある識別情報を読み取って、読み取った識別情報及び自らの設置場所情報を、通信可能な認証装置へ送信し、該認証装置で、受信した識別情報に対応して登録してある移動先と、受信した設置場所情報とが一致するか否かを判断し、一致すると判断した場合に認証対象者が正当である旨の結果を出力することにより、例えば、日常的に立ち寄る移動先を巡った後にドアを開錠する者は、移動先を予め登録しておく一方、立ち寄り先に設置されてある読取装置で自らが携帯する記憶媒体の識別情報を読み取られ、認証装置で前記読取装置の設置場所と予め登録してある移動先とが一致していると判断された場合に、正当性を認証されてドアが開錠される。
本発明にあっては、認証対象者の移動先に基づき該認証対象者の正当性の認証を行うので、自らの生体情報又は装置から割り振られたパスワードの登録が不要であり、生体情報を提供することに抵抗感を持つ者並びに割り振られたパスワードを覚えきれない老人及び子供であっても利用することができる。
また、本発明にあっては、通常、他人に盗用される虞がない認証対象者が日常的に立ち寄る移動先を認証の判断基準として利用するので、容易に他人に盗用されることなく、仮に他人により識別情報が盗用されても他人を正当な認証対象者として認証しないようにできる。
以下、本発明に係る認証システムについて実施の形態を示す図面に基づいて説明する。図1は本発明に係る認証システムの全体構成を示す説明図である。
図1中、1,1,…はドア施錠装置であり、各ドア施錠装置1は、カードキーの錠情報の読み取りによるドアの施錠の際、認証対象者が携帯する記憶媒体であるICタグ2に記憶してある識別情報を読み取り、読み取った識別情報をインターネット又は専用回線等のネットワークを介してサーバ4へ送信し、他方、認証対象者の正当性に関する認証結果をサーバ4から受信し、カードキーの読み取りによるドアの開錠を行う。
読取装置3,3,…は、複数の場所に設置されており、当該設置場所を中心とするアンテナ31aのRFフィールドに認証対象者が進入してきた際、認証対象者が携帯するICタグ2の識別情報を読み取り、読み取った識別情報をネットワークを介してサーバ4へ送信する。即ち、識別情報を読み取られた記憶媒体を携帯する認証対象者は、読取装置3の設置場所付近に立ち寄る又は、当該設置場所付近を通過したことが証明される。
サーバ4は、認証装置として機能し、認証システムを提供する事業者により管理され、ネットワークを介してドア施錠装置1,1,…及び読取装置3,3,…と各種情報の授受を行い、データベース5にアクセスして各種情報を抽出又は登録する。また、サーバ4は、電話回線網を介して携帯電話機6から各種設定を受け付けて設定に応じた処理を実行する。
携帯電話機6は、認証対象者により携帯され、認証対象者が日常的に立ち寄る等する移動先又はICタグ2が記憶している識別情報等を受け付けて、電話回線網を介してサーバ4へ送信する。これにより、認証対象者は、認証の際に必要な移動先又は自己が有するICタグ2が記憶している識別情報等を予め登録し更新することができる。
ここでドア施錠装置1の構成について説明する。図2はドア施錠装置の構成を示すブロック図、図3は時間テーブルの登録内容の一例を示す概念図である。ドア施錠装置1は、カードキー読み取り部11と、RFID(Radio Frequency Identification)読み書き部12と、RAM13と、ROM14と、施錠実行部15と、時計部16と、タイマ17と、通信部18と、これらをバス10を介して制御するCPU19とから構成されている。
カードキー読み取り部11は、カードキーを挿入することが可能なスロットを有し、該スロットに挿入されたカードキーの錠情報を読み取るように構成され、読み取った錠情報をCPU19へ与える。
RFID読み書き部12は、認証対象者が携帯するICタグ2と電波又は電磁波を介して通信するためのアンテナ12aを備え、アンテナ12aを介して、アンテナのRFフィールドに存在するICタグ2に記憶してある識別情報を読み取り、読み取った識別情報をRAM13へ与える。
RAM13は、SRAM又はDRAM等で構成されており、各種プログラムの実行時に発生する一時的な情報、または時間テーブル13aが記憶されている。
時間テーブル13aは、時間を管理するテーブルであり、複数の項目に情報が登録されたレコードから構成されており、各項目には、識別情報、開始時刻、終了時刻及び経過時間が夫々対応付けられ登録されている。
識別情報は、認証対象者が携帯するICタグ2に記憶されており、RFID読み書き部12により読み取られ登録される。
開始時刻は、識別情報がRFID読み書き部12により読み取られ登録されたことに応答してタイマ17が計時を開始する時刻であり、終了時刻は、登録されている識別情報がRFID読み書き部12により再度読み取られたことに応答してタイマ17が計時を終了する時刻である。尚、時刻は時計部16により計時されており、またタイマ17が計時している間、終了時刻の欄はNullと示される。
経過時間は、開始時刻から終了時刻までの時間であり、タイマ17により計時される。尚、タイマ17が計時している間、経過時間の欄は計時中と示される。
ROM14は、ドア施錠装置1,1,…夫々の固有のドアID、計時開始通知、計時終了通知及びドア施錠装置1を制御するための各種プログラムが格納されており、必要に応じて読み出されRAM13へ与える。
施錠実行部15は、ドアを施錠又は開錠する錠を備え、CPU19からの指示に応じて当該錠の施錠又は開錠を行う。
時計部16は、時刻を計時しており、CPU19からの指示に応じてタイマ17の計時の開始時刻及び終了時刻を時間テーブル13aに与える。
タイマ17は、CPU19からの指示に応じて経過時間を計時し、計時した経過時間を時間テーブル13aに与える。
通信部18は、ネットワークと接続するためのインタフェースであり、接続したネットワークを介して、RAM13に記憶してある識別情報、ドアID、計時開始通知及び計時終了通知等をサーバ4へ送信し、サーバ4から受信した認証結果をRAM13へ与える。
CPU19は、ドア施錠装置1の全体を制御し、ROM14から読み出された各種プログラムに応じて認証に関する処理等を実行する。
次にICタグ2について説明する。図4はICタグの構成を示す模式図である。ICタグ2は、識別情報を記憶するための記憶部21と、外部と電波又は電磁波を介して通信するためのアンテナ22が内蔵されている。記憶部21は、識別情報を記憶しているが、RFID読み書き部12を介して任意の識別情報に書換えることもできる。尚、ICタグ2は、非常に小型であり、例えば被服又は靴等に取着するなどして認証対象者に携帯されている。
次に読取装置3の構成について説明する。図5は読取装置の構成を示すブロック図である。読取装置3は、RFID読み書き部31と、RAM32と、ROM33と、時計部34と、通信部35と、これらをバス30を介して制御するCPU36とから構成されている。
RFID読み書き部31は、認証対象者が携帯するICタグ2と電波又は電磁波を介して通信するためのアンテナ31aを備え、アンテナ31aを介して、アンテナのRFフィールドに存在するICタグ2に記憶してある識別情報を読み取り、読み取った識別情報をRAM32へ与える。
RAM32は、SRAM又はDRAM等で構成されており、各種プログラムの実行時に発生する一時的な情報、RFID読み書き部31から受け付けた識別情報、ROM33から受け付けた設置場所情報及び時計部34から受け付けた読取時刻等が記憶されている。
ROM33は、当該読取装置3の設置場所情報及び読取装置3を制御するための各種プログラムが格納されており、必要に応じて読み出されRAM32へ与える。
時計部34は、時刻を計時しており、CPU36からの指示に応じて、RFID読み書き部31が識別情報を読み取った読取時刻をRAM32へ与える。
通信部35は、ネットワークと接続するためのインタフェースであり、接続したネットワークを介して、RAM32に記憶してある識別情報、設置場所情報及び読取時刻をサーバ4へ送信する。
CPU36は、読取装置3の全体を制御し、ROM33から読み出された各種プログラムに応じて読取に関する処理を実行する。
次にサーバ4の構成について説明する。図6はサーバの構成を示すブロック図である。サーバ4は、外部記憶装置41、第1通信部42と、第2通信部43と、RAM44と、ハードディスク45と、データベースインタフェース46と、時計部47と、タイマ48と、これらをバス40を介して制御するCPU49とから構成されている。
外部記憶装置41は、サーバ4に、本発明に係る認証装置として機能を実行させるための各種プログラム及びデータ等の情報を記憶したCD−ROM等の可搬式記録媒体41aから情報を読み取り、読み取った情報を、RAM44又はハードディスク45へ与える。
第1通信部42は、ネットワークと接続するためのインタフェースであり、接続したネットワークを介して、ドア施錠装置1から受信した識別情報、ドアID、計時開始通知及び計時終了通知、並びに読取装置3から受信した識別情報、設置場所情報及び読取時刻を受信してRAM44へ与え、他方、認証対象者の正当性に関する認証結果をドア施錠装置1へ送信する。
第2通信部43は、電話回線網と接続するためのインタフェースであり、接続した電話回線網を介して、携帯電話機6から、認証対象者が日常的に立ち寄る移動先又はICタグ2が記憶している識別情報を受信して、RAM44へ与える。
RAM44は、SRAM又はDRAM等で構成されており、各種プログラムの実行時に発生する一時的な情報、第1通信部42から受け付けた識別情報、計時開始通知、計時終了通知、設置場所情報、読取時刻及びデータベース5から抽出した情報等が記憶されている。
ハードディスク45は、前記各種プログラム等が格納され、必要に応じて読み出されRAM44へ与える。
データベースインタフェース46は、データベース5に接続するためのインタフェースであり、サーバ4は、データベースインタフェース46を介して、データベース5に格納されている移動先テーブル5a及び管理テーブル5bにアクセスし、登録してある情報を抽出して、RAM44へ与え、RAM44から受け付けた識別情報、設置場所情報及び読取時刻等をデータベース5へ与える。
時計部47は、時刻を計時しており、CPU49からの指示に応じてタイマ48の計時の開始時刻及び終了時刻を管理テーブル5bに与える。
タイマ48は、CPU49からの指示に応じて経過時間を計時し、計時した経過時間を管理テーブル5bに与える。
CPU49は、サーバ4の全体を制御し、ハードディスク45から読み出された各種プログラムに応じて、認証に関する処理等を実行する。
次にデータベース5に格納されている移動先テーブル5a及び管理テーブル5bについて説明する。図7は移動先テーブルの登録内容の一例を示す概念図、図8は管理テーブルの登録内容の一例を示す概念図である。
移動先テーブル5aは、認証対象者が移動する移動先及び認証対象者が携帯するICタグ2が記憶している識別情報が対応付けて登録され、複数の項目に情報が登録されたレコードから構成されており、各項目には、識別情報、移動先及び到着フラグが夫々対応付けられ登録されている。
識別情報は、認証対象者が携帯するICタグ2に記憶されており、認証対象者が携帯電話機6を介して予め登録しておく。
移動先は、認証対象者が日常的に立ち寄る又は通過する移動先を示すものであり、CPU49が移動先及び第1通信部42を介して読取装置3から受信した設置場所情報が一致するとの判断を下した際、照合された移動先は管理テーブル5bの照合結果の欄に与えられる。尚、移動先は、認証対象者が携帯電話機6を介して予め登録しておく。
到着フラグは、初期値が‘未’であり、CPU49が移動先及び第1通信部42を介して読取装置3から受信した設置場所情報が一致するとの判断を下した際、値が‘着’に更新され、更新された値は管理テーブル5bの照合結果に与えられる。
次に管理テーブル5bは、認証対象者を管理するテーブルであり、複数の項目に情報が登録されたレコードから構成されており、各項目には、識別情報、ドアID、開始時刻、終了時刻、経過時間及び照合結果が夫々対応付けられ登録されている。
識別情報は、認証対象者が携帯するICタグ2に記憶されており、ドアIDは、ドア施錠装置1,1,…夫々を識別するための固有情報であり、夫々、ドア施錠装置1から計時開始通知とともに送信され、新規レコードに登録される。
開始時刻は、ドア施錠装置1から送信された計時開始通知に応答してタイマ48が計時を開始する時刻であり、終了時刻は、ドア施錠装置1から送信された計時終了通知に応答してタイマ48が計時を終了する時刻である。尚、時刻は時計部47により計時されており、またタイマ48が計時している間、終了時刻の欄はNullと示される。
経過時間は、開始時刻から終了時刻までの時間であり、タイマ48により計時される。尚、タイマ48が計時している間、経過時間の欄は計時中と示される。
照合結果は、CPU49が移動先及び第1通信部42を介して読取装置3から受信した設置場所情報が一致するか否かを判断し、一致すると判断された移動先の数を示すものであり、移動先テーブル5aから受け付ける。具体的には、照合結果は、分母を登録している移動先の数とし、分子を‘着’のフラグが立っている移動先の数からなる分数で示され、該分数が‘1’に近似する程、認証対象者の正当性が高くなる。
次に、本発明に係る認証システムにおける認証の手順について説明する。まず、ドア施錠装置1及びサーバ4による計時処理の手順について説明する。図9はサーバの計時処理の手順を説明するフローチャートである。
認証対象者がドア施錠装置1によりドアを施錠するため、カードキーをカードキー読み取り部11のスロットに挿入した場合、CPU19は、カードキー読み取り部11にカードキーの錠情報を読み取らせ、施錠実行部15により読み取った錠情報に応答してドアを施錠させるとともに、RFID読み書き部12により認証対象者が携帯するICタグ2に記憶してある識別情報を読み取らせ、当該識別情報並びにROM14に格納してあるドアID及び計時開始通知を通信部18を介してサーバ4へ送信する。
サーバ4のCPU49は、ドア施錠装置1から送信された識別情報、ドアID及び計時開始通知を受信したか否かを判断し(S101)、受信していないと判断した場合(S101でNO)、待機する。他方、CPU49は、受信したと判断した場合(S101でYES)、データベース5の管理テーブル5bに、新規レコードを作成して、受信した識別情報及びドアIDを登録し(S102)、受信した計時開始通知に応答してタイマ48により経過時間の計時を開始し(S103)、時計部47が計時した時刻を開始時刻として登録する(S104)。
更に、認証対象者が、日常的に立ち寄る移動先を巡った後、ドア施錠装置1により施錠されたドアを再び開錠するため、カードキーをカードキー読み取り部11のスロットへ挿入した場合、CPU19は、カードキー読み取り部11によりカードキーの錠情報を再度読み取らせ、施錠実行部15により読み取った錠情報に応答して開錠準備状態に入るとともに、RFID読み書き部12により認証対象者が携帯するICタグ2が記憶している識別情報を再度読み取らせ、当該識別情報並びにROM14に格納してあるドアID及び計時終了通知を通信部18を介してサーバ4へ送信する。
サーバ4のCPU49は、ドア施錠装置1から送信された識別情報、ドアID及び計時終了通知を受信したか否かを判断し(S105)、受信していないと判断した場合(S105でNO)、そのまま計時を継続する。他方、CPU49は、受信したと判断した場合(S105でYES)、受信した計時終了通知に応答してタイマ48による経過時間の計時を終了し(S106)、時計部47が計時した時刻を終了時刻として登録し(S107)、計時終了信号を生成する(S108)。
次に、読取装置3及びサーバ4による認証処理の手順について説明する。図10はサーバの認証処理の手順を説明するフローチャートである。
認証対象者がドア施錠装置1によりドアを施錠し日常的に立ち寄る移動先を巡る場合、移動先に設置されている読取装置3のCPU36は、認証対象者が携帯するICタグ2がアンテナ31aのRFフィールド内に進入した際、RFID読み書き部31によりICタグ2が記憶している識別情報を読み取り、当該識別情報、ROM33に記憶してある設置場所情報及び時計部34が計時した読取時刻を通信部35を介してサーバ4へ送信する。
サーバ4のCPU49は、上述の計時処理を実行している場合(S201)、計時終了信号を生成したか否かを判断し(S202)、生成していないと判断した場合(S202でNO)、更に読取装置3から識別情報、設置場所情報及び読取時刻を受信したか否かを判断し(S203)、受信していないと判断した場合(S203でNO)、ステップS201へ戻る。他方、CPU49は、受信したと判断した場合(S203でYES)、移動先テーブル5aにアクセスして、受信した識別情報に該当するレコードから移動先を抽出し(S204)、抽出した移動先及びステップS203で受信した設置場所情報が一致するか否かを判断し(S205)、一致すると判断した場合(S205でYES)、該当するレコードの到着フラグを‘着’に更新し(S206)、併せて、該当する管理テーブル5bのレコードの照合結果の分子に1を加算し(S207)、ステップS201へ戻る。他方、CPU49は、一致していないと判断した場合(S205でNO)、該当するレコードの到着フラグは‘未’のままにして、ステップ201へ戻る。
CPU49は、ステップS202において、終了信号を生成したと判断した場合(S202でYES)、該当するレコードの照合結果の値が1に達しているか否かを判断し(S208)、1に達していると判断した場合(S208でYES)、認証対象者が正当である旨の結果を生成し(S209)、1に達していないと判断した場合(S208でNO)、認証対象者が不当である旨の結果を生成し(S210)、該当するレコードのドアIDが示すドア施錠装置1へ当該結果を第1通信部42を介して送信する(S211)。
そして、開錠準備状態にあるドア施錠装置1のCPU19は、正当である旨の結果を受信した場合、施錠実行部15を介してドアを開錠し、処理を終了する。他方、CPU19は、不当である旨の結果を受信した場合、施錠実行部15によるドアの開錠を実行せず、例えば、報知手段(図示せず)を介して、利用者に不当である旨を報知する。
尚、上述した実施の形態では、データベース5は、サーバ4と独立した装置であるが、これに限らずサーバ4のハードディスク45内に格納されていてもよい。
また、上述した実施の形態では、認証装置の例として、認証機能付きのドア施錠装置1を用いて説明したが、これに限らず、出入室者の正当性を認証する出入室管理装置であってもよい。
また、上述した実施の形態では、ドアの施錠をした認証対象者が、日常的に立ち寄る移動先を巡った後にドアの開錠をする場合の例を説明したが、これに限らず、例えば、ドアの施錠直後に忘れ物に気づいたなどの緊急時であっても、ドアの開錠ができるよう、緊急用パスワードを入力すればドアが開錠するようにしてもよい。
更にまた、上述した実施の形態では、管理テーブル5bの照合結果が1に達している場合に認証対象者を正当であると判断する例を説明したが、これに限らず、任意の閾値を超えた場合に認証対象者を正当であると判断するようにしてもよい。これにより、ユーザは、例えば、日常的に立ち寄る移動先の一カ所に立ち寄れないという急用にて帰着した場合であっても、ドアの開錠を許可させることができる。
本発明に係る認証システムの全体構成を示す説明図である。 ドア施錠装置の構成を示すブロック図である。 時間テーブルの登録内容の一例を示す概念図である。 ICタグの構成を示す模式図である。 読取装置の構成を示すブロック図である。 サーバの構成を示すブロック図である。 移動先テーブルの登録内容の一例を示す概念図である。 管理テーブルの登録内容の一例を示す概念図である。 サーバの計時処理の手順を説明するフローチャートである。 サーバの認証処理の手順を説明するフローチャートである。
符号の説明
1 ドア施錠装置
2 ICタグ
3 読取装置
31a アンテナ
4 サーバ
5 データベース
5a 移動先テーブル
5b 管理テーブル

Claims (5)

  1. 認証対象者が携帯する記憶媒体と、該記憶媒体に記憶してある識別情報を読み取る一又は複数の読取装置と、該読取装置と通信可能な認証装置とを用いて前記認証対象者の認証を行う認証方法において、
    前記認識対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに前記識別情報を対応付けて登録してあるデータベースを用い、
    前記読取装置で、
    前記記憶媒体に記憶してある識別情報を読み取った場合、読み取った識別情報及び記憶している自らの設置場所情報を前記認証装置へ送信し、
    前記認証装置で、
    前記読取装置から送信された識別情報及び設置場所情報を受信した場合、前記データベースにアクセスし、受信した識別情報に対応付けて登録してある複数の移動先を、アクセスしたデータベースから抽出し、
    抽出した移動先の1つが受信した設置場所情報一致するか否かを判断し、
    一致すると判断した場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新し、
    前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断することにより、前記認証対象者の正当性を判定し、
    判定した結果を出力する
    ことを特徴とする認証方法。
  2. 認証対象者が携帯する記憶媒体と、該記憶媒体に記憶してある識別情報を読み取る一又は複数の読取装置と、該読取装置と通信可能な認証装置とを備え、前記認証対象者の認証を行う認証システムにおいて、
    前記認証対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに前記識別情報を対応付けて登録してあるデータベースを備え、
    前記読取装置は、
    自らの設置場所情報を記憶する手段と、
    前記記憶媒体に記憶してある識別情報を読み取る手段と、
    読み取った識別情報及び前記設置場所情報を前記認証装置へ送信する手段とを備え、
    前記認証装置は、
    前記データベースにアクセスする手段と、
    前記読取装置から送信された識別情報及び設置場所情報を受信する手段と、
    受信した識別情報に対応付けて登録してある複数の移動先を、アクセスしたデータベースから抽出する手段と、
    抽出した移動先の1つが受信した設置場所情報一致するか否かを判断する手段と、
    一致すると判断した場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新する手段と、
    前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断することにより、前記認証対象者の正当性を判定する手段と、
    判定した結果を出力する手段と
    を備えることを特徴とする認証システム。
  3. 外部装置と通信可能な情報処理装置において、
    認証対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに該認証対象者が携帯する記憶媒体に記憶してある識別情報を対応付けて登録してあるデータベースにアクセスする手段と、
    外部装置から送信された識別情報及び該外部装置の設置場所情報を受信する手段と、
    受信した識別情報に対応付けて登録してある複数の移動先を、アクセスしたデータベースから抽出する手段と、
    抽出した移動先の1つが受信した設置場所情報が一致するか否かを判断する手段と、
    一致すると判断した場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新する手段と、
    前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断することにより、前記認証対象者の正当性を判定する手段と、
    判定した結果を出力する手段と
    を備えることを特徴とする情報処理装置。
  4. 外部装置と通信を可能にさせるコンピュータプログラムにおいて、
    コンピュータに、認証対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに該認証対象者が携帯する記憶媒体に記憶してある識別情報を対応付けて登録してあるデータベースにアクセスさせるステップと、
    コンピュータに、外部装置から送信された識別情報及び該外部装置の設置場所情報を受信させるステップと、
    コンピュータに、受信させた識別情報に対応付けて登録してある複数の移動先を、アクセスしたデータベースから抽出させるステップと、
    コンピュータに、抽出させた移動先の1つが受信させた設置場所情報一致するか否かを判断させるステップと、
    コンピュータに、一致すると判断させた場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新させるステップと、
    コンピュータに、前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断させることにより、前記認証対象者の正当性を判定させるステップと、
    コンピュータに、判定させた結果を出力させるステップと
    を実行させることを特徴とするコンピュータプログラム。
  5. 外部装置と通信を可能にさせるコンピュータプログラムを記録してある、コンピュータでの読み取りが可能な記録媒体において、
    コンピュータに、認証対象者が移動する複数の移動先、各移動先への到着及び未着の別を示すフラグ、並びに該認証対象者が携帯する記憶媒体に記憶してある識別情報を対応付けて登録してあるデータベースにアクセスさせるステップと、
    コンピュータに、外部装置から送信された識別情報及び該外部装置の設置場所情報を受信させるステップと、
    コンピュータに、受信させた識別情報に対応付けて登録してある複数の移動先を、アクセスさせたデータベースから抽出させるステップと、
    コンピュータに、抽出させた移動先の1つが受信させた設置場所情報一致するか否かを判断させるステップと、
    コンピュータに、一致すると判断させた場合、前記データベースにアクセスして、前記設置場所情報に一致する移動先のフラグを、到着を示すフラグに更新させるステップと、
    コンピュータに、前記識別情報に対応付けて前記データベースに登録されている移動先のうち到着を示すフラグに更新されている移動先の割合が、閾値を超えるか否かを判断させることにより、前記認証対象者の正当性を判定させるステップと、
    コンピュータに、判定させた結果を出力させるステップと
    を実行させるコンピュータプログラムを記録してあることを特徴とするコンピュータでの読み取りが可能な記録媒体。
JP2006175406A 2006-06-26 2006-06-26 認証方法、認証システム、情報処理装置、コンピュータプログラム及び記録媒体 Expired - Fee Related JP4808092B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006175406A JP4808092B2 (ja) 2006-06-26 2006-06-26 認証方法、認証システム、情報処理装置、コンピュータプログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006175406A JP4808092B2 (ja) 2006-06-26 2006-06-26 認証方法、認証システム、情報処理装置、コンピュータプログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2008004016A JP2008004016A (ja) 2008-01-10
JP4808092B2 true JP4808092B2 (ja) 2011-11-02

Family

ID=39008318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006175406A Expired - Fee Related JP4808092B2 (ja) 2006-06-26 2006-06-26 認証方法、認証システム、情報処理装置、コンピュータプログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4808092B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017070935A1 (zh) * 2015-10-30 2017-05-04 深圳市奥星澳科技有限公司 一种门禁控制方法、终端、服务器及门禁系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5348771B2 (ja) * 2009-08-31 2013-11-20 株式会社ケアコム ナースコールシステム
CN104219664B (zh) * 2013-05-31 2019-04-12 上海评驾科技有限公司 基于设备地理位置坐标信息的身份认证方法
JP6240636B2 (ja) * 2015-05-12 2017-11-29 日本電信電話株式会社 認証方法および認証装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11249778A (ja) * 1998-02-26 1999-09-17 Hitachi Ltd 移動体管理システム
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017070935A1 (zh) * 2015-10-30 2017-05-04 深圳市奥星澳科技有限公司 一种门禁控制方法、终端、服务器及门禁系统

Also Published As

Publication number Publication date
JP2008004016A (ja) 2008-01-10

Similar Documents

Publication Publication Date Title
KR100384948B1 (ko) 지문인식 전자카드키, 도어개폐장치와 전자카드키 관리시스템 및 그를 이용한 출입통제방법
JP5127429B2 (ja) 入場制限システム及び中継装置
KR20090085523A (ko) 정보 처리 시스템, 컴퓨터 판독 가능한 기록 매체, 및 정보처리 방법
JP5547881B2 (ja) 入退室管理システムおよび入退室管理方法
US20080183707A1 (en) Verification Apparatus, Verification Method and Verification Program
JP4320781B2 (ja) 入退室管理システム
US10673844B2 (en) Method for providing an access code on a portable device and portable device
JP5868467B2 (ja) 電子カードを複数管理するシステムおよび方法
JP4808092B2 (ja) 認証方法、認証システム、情報処理装置、コンピュータプログラム及び記録媒体
JP5495603B2 (ja) 認証装置
JP4150320B2 (ja) 個人認証システム及び個人認証方法
CN112714928A (zh) 受理终端机
JP2006059161A (ja) 入退室管理システム、及び、idカード。
JP2007079777A (ja) 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム
JP2007308873A (ja) 入室管理システム
JP5947227B2 (ja) マンション管理システム
JP2013242831A (ja) 入退室管理システムおよび方法
JP2006053808A (ja) 作業者認証管理システム
JP2010079633A (ja) 生体情報認証システム、生体情報認証方法
JP2008063937A (ja) 入場許可管理システム、および、その方法
JP4369157B2 (ja) 非接触タグを利用した鍵システム
CN110766840A (zh) 一种门禁密码设置方法及设备
TWI815484B (zh) 認證系統、認證方法及程式產品
JP7335456B2 (ja) 認証システム、認証方法、及びプログラム
JP2005285056A (ja) 認証システム、データ管理方法、および電子鍵システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees