JP4829993B2 - 制御装置、認証システム及びプログラム - Google Patents
制御装置、認証システム及びプログラム Download PDFInfo
- Publication number
- JP4829993B2 JP4829993B2 JP2009087678A JP2009087678A JP4829993B2 JP 4829993 B2 JP4829993 B2 JP 4829993B2 JP 2009087678 A JP2009087678 A JP 2009087678A JP 2009087678 A JP2009087678 A JP 2009087678A JP 4829993 B2 JP4829993 B2 JP 4829993B2
- Authority
- JP
- Japan
- Prior art keywords
- image
- authentication
- information
- terminal
- screen information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
そこで、本発明は、画像を認証情報として用いた認証において、第三者によって認証情報が知られにくくすることを目的とする。
本発明の請求項3に係る制御装置は、請求項2の構成において、前記第1の生成手段は、前記第1の画像と、前記第1の通信端末毎に画像の内容が異なる第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成することを特徴とする。
本発明の請求項4に係る制御装置は、請求項2又は3の構成において、複数の段階に区分された機密度を表す機密度情報を取得する機密度情報取得手段を備え、前記第1の生成手段は、前記機密度情報取得手段が取得した機密度情報が表す機密度が高いほど前記第1の画像の種類を多くするよう前記第1の画面情報を生成することを特徴とする。
本発明の請求項6に係る制御装置は、請求項1〜4のいずれかの構成において、前記第2の画面情報において前記第1の画像に含まれる特徴を意味する情報は、当該特徴を表現した文字情報であることを特徴とする。
本発明の一実施形態について図面を参照しつつ説明する。なお、この実施形態では、本発明を、オフィスの入館者である社員一人ひとりを認証する認証システムに適用した場合について説明する。
図1は、本発明の一実施形態である認証システムの全体構成を示す図である。本実施形態の認証システム1は、サーバ装置10と、警備用端末20と、社員用端末30−1,30−2,30−3とを備え、サーバ装置10と、警備用端末20及び社員用端末30−1,30−2,30−3のそれぞれとは通信ネットワーク100を介して通信可能に接続されている。警備用端末20及び社員用端末30−1,30−2,30−3は、それぞれ携帯電話機である。なお、ここでは図が煩雑になるのを防ぐために、3つの社員用端末30−1,30−2,30−3のみを示すが、これらはオフィスに所属する社員であり、認証がなされる利用者である社員が1人につき1台ずつ所持するもので、すなわち社員数分だけ存在する。これら社員用端末30−1,30−2,30−3は全て同じ構成及び動作を行うから、以下の説明においてそれぞれを区別する必要のないときは「社員用端末30」と総称する。警備用端末20は、オフィスへ入館しようとする人物をチェックする作業を行う者として、認証を行う利用者である警備員により所持される。この警備用端末20の数はここでは「1」であるが、警備員が複数居れば警備用端末20も複数であってもよい。通信ネットワーク100は、例えば移動体通信網及びインターネットをゲートウェイ装置を介して接続した通信網である。移動体通信網は、警備用端末20及び社員用端末30に対してデータ通信サービスを提供するネットワークである。この認証システムにおいて、サーバ装置10は制御装置として機能し、社員用端末30は第1の通信端末として機能し、警備用端末20は第2の通信端末として機能する。
同図に示すように、サーバ装置10は、制御部11と、記憶部12と、通信部13とを備えたコンピュータである。制御部11は、CPU(Central Processing Unit)を含む演算装置、ワークエリアを提供するRAM(Random Access Memory)及び各種制御プログラムを記憶するROM(Read Only Memory)を備えている。制御部11の演算装置は、ROMに記憶された制御プログラムや記憶部12に記憶されたプログラムに記述された手順に従って、サーバ装置10の各部を制御する。記憶部12は、例えばHDD(Hard Disk Drive)等の記憶装置であり、各種情報を記憶する。例えば、記憶部12は、後述する認証アプリケーションプログラムや認証画像生成プログラムを記憶する。通信部13は、通信を行う例えば各種のモデムであり、警備用端末20及び社員用端末30と通信ネットワーク100を介して通信を行う。
同図に示すように、警備用端末20は、制御部21と、操作部22と、表示部23と、音声処理部24と、マイクロホン25と、スピーカ26と、通信部27と、記憶部28とを備え、これら各部はバス29を介してデータの遣り取りが可能となるように接続されている。
制御部21は、CPUを含む演算装置やメモリを備え、記憶部28に記憶された各種プログラムに記述された手順に従って、警備用端末20の各部を制御する。操作部22は、テンキー等を備え、ユーザによる操作に応じた操作情報を制御部21に供給する。表示部23は、例えば液晶ディスプレイや液晶駆動回路を備えた表示手段であり、制御部21の制御の下で各種の情報や操作画面などを表示する。音声処理部24は、通信部27から送話音として供給されるデータをD/A変換して、スピーカ26に供給する音声信号を生成したり、マイクロホン25から受話音として供給される音声信号をA/D変換して、通信部27経由で送信するためのデータを生成するなどの音声処理を行う。マイクロホン25は、収音した音声を表す音声信号を音声処理部24に出力する。スピーカ26は、音声処理部24から供給される音声信号に応じた音声を放音する。通信部27は、アンテナや図示せぬ無線通信回路を備え、通信ネットワーク100の基地局と無線による送受信を行う。通信部27は、例えばサーバ装置10により送信された情報を受信する受信手段として機能する。記憶部28は、例えばEEPROM(Electrically Erasable and Programmable Read Only Memory)であり、制御部21によって実行される処理の手順が記述されたプログラム等の各種情報を記憶する。
同図に示すように、社員用端末30は、制御部31と、操作部32と、表示部33と、音声処理部34と、マイクロホン35と、スピーカ36と、通信部37と、記憶部38とを備え、これら各部はバス39を介してデータの遣り取りが可能なように接続されている。社員用端末30の構成は、ハードウェアの構成としては上述した警備用端末20と同じであり、名称が同じ構成どうしは同等の機能を実現する。よって、ここではその説明を省略する。
同図に示すように、制御部11は、更新時期通知部111、管理認証画像生成部112、管理認証画像送信制御部113、要求取得部114、配布認証画像生成部115、及び配布認証画像送信制御部116の各機能を実現する。これらの各機能は、制御部11が有する1又は複数のハードウェア回路により実現されてもよいし、1又は複数のプログラムを演算装置が実行することにより実現されてよいし、これらの組み合わせにより実現されてもよい。
認証システム1において、サーバ装置10は、社員を認証するための認証情報として、警備用端末20及び社員用端末30に表示される画面を表す画面情報を生成し、これを警備用端末20及び社員用端末30に送信する。社員は、自身の社員用端末30に表示される画面を警備員に見せ、警備員は、見せられた画面と自身の社員用端末30に表示される画面とを比べることで、正当な社員であるか否かを判断する。ここで、警備用端末20に送信される画面情報と、社員用端末30に送信される画面情報とは、一部は共通しているものの、それ以外は異なる内容となっている。以下では、警備員によって管理され、警備用端末20に送信される画面情報が表す画像を「管理認証画像」と呼び、社員に配布され、社員用端末30に送信される画面情報が表す画像を「配布認証画像」と呼ぶ。
同図(a)は、“午前10:00〜11:00”の期間内に使用される管理認証画像GA1が警備用端末20に表示されているときの様子を示す図である。警備用端末20に表示される画面には、「午前10:00〜11:00までの正解は、」、「です。」というメッセージと、「○」を示す管理認証画像GA1とが含まれている。この「○」を示す管理認証画像GA1は“丸印”という特徴を含む画像であり、この特徴が認証システム1の認証情報として機能する。管理認証画像GA1が認証情報として有効な期間は、“午前10:00〜11:00”である。すなわち、この期間外では管理認証画像GA1は認証情報としては無効となる。管理認証画像GA1は、管理認証画像生成部112によって午前10:00までに生成されて、午前10:00の到来とともに警備用端末20に送信される。
同図(a)は、“午前10:00〜11:00”の期間内に使用される配布認証画像が社員用端末30に表示されているときの様子を示す図である。同図(a)において、配布認証画像GB11は社員用端末30−1に提供される配布認証画像であり、配布認証画像GB12は社員用端末30−2に提供される配布認証画像であり、配布認証画像GB13は社員用端末30−3に提供される配布認証画像である。社員用端末30−1に提供される配布認証画像GB11には、「○」、「△」、“三日月”、“六角形”を示す4種類の画像が配置されている。これらのうち、「○」を示す画像に含まれる特徴は、“丸印”であるから、「○」を示す管理認証画像GA1の特徴と共通している。このように、配布認証画像を構成する各画像のうち、管理認証画像に含まれる特徴と共通する特徴を含む画像を、以下では「正解画像」(第1の画像)という。つまり、上述した管理認証画像は、正解画像に含まれる特徴を意味する画像情報である。なお、「○」を示す画像に含まれる“丸印”という特徴が、管理認証画像の特徴と共通してさえいれば正解画像に該当し、例えば「○」を示す画像の大きさや、その画像の画面上の位置や、その画像が楕円であるか真円であるかといった違いは考慮されない。
次に、認証システム1の動作について説明する。認証システム1が実行する処理は「事前登録処理」と「認証処理」とに大別される。「事前登録処理」は、認証システム1を利用して認証を行う前に前もって行っておくべき処理である。「認証処理」は、認証システム1を利用して認証を行うときに実行される処理である。
(B−1)事前登録処理
(B−1−1)サーバ装置10と警備用端末20との間の事前登録処理
図8は、サーバ装置10と警備用端末20との間で行われる「事前登録処理」の手順を示すシーケンス図である。
この事前登録処理は、警備用端末20をサーバ装置10に登録するための処理である。
まず、警備員は自身の警備用端末20の操作部22を操作して、サーバ装置10へのアクセスを指示する。警備用端末20の制御部21は、操作部22によりこのアクセスを指示する操作を受け付けると、通信部27によりサーバ装置10に対する通信要求を送信する。サーバ装置10の制御部11は、通信部13によりこの通信要求を受信すると、これを契機として認証キーを生成する(ステップSA1)。制御部11はROM又は記憶部12の制御プログラムに記述されたアルゴリズムに従い、その警備用端末20固有の認証コードを生成する。この認証コードは例えばパスワードであり、後述する「認証処理」において、警備用端末20がサーバ装置10にログインするために用いられる。制御部11は、生成した認証キーを通信部13によって警備用端末20に送信する(ステップSA2)。
以上が、サーバ装置10と警備用端末20との間で行われる事前登録処理の説明である。
図9は、サーバ装置10と社員用端末30との間で行われる「事前登録処理」の手順を示すシーケンス図である。
この事前登録処理は、社員用端末30をサーバ装置10に登録するための処理である。
まず、社員は自身の社員用端末30の操作部32を操作して、サーバ装置10へのアクセスを指示する。社員用端末30の制御部31は、操作部32からその指示を示す操作を受け付けると、通信部37によってサーバ装置10に通信要求を送信する。サーバ装置10の制御部11は、通信部13によってこの通信要求を受信すると、これを契機として社員用端末30に対する認証キーを生成する(ステップSB1)。制御部11は、その社員用端末30固有の認証コードを生成する。この認証コードは例えばパスワードであり、後述する「認証処理」において社員用端末30がサーバ装置10にログインするために用いられる。制御部11は、生成した認証キーを通信部13によって社員用端末30に送信する(ステップSB2)。
以上が、サーバ装置10と社員用端末30との間で行われる事前登録処理の説明である。
次に、認証処理について説明する。
(B−2−1)サーバ装置10と警備用端末20との間の認証処理
図10は、サーバ装置10と警備用端末20との間で行われる「認証処理」の手順を示すシーケンス図である。なお、以下の説明において、サーバ装置10の制御部11は、記憶部12に記憶されている認証画像生成プログラムを実行しており、そこに記述されたアルゴリズムに従って定期的(ここでは1時間ごと)に管理認証画像を表す画面情報を生成しているものとする。
警備員は、自身の勤務時間の開始前等に、上記の事前登録処理においてサーバ装置10に登録しておいた警備用端末20を操作し、認証アプリケーションプログラムの起動を指示する。この指示に応じて、警備用端末20の制御部21は、記憶部28から認証アプリケーションプログラムを読み出して、これを起動する(ステップSC1)。制御部21は、認証アプリケーションプログラムを起動すると、警備員に認証キーの入力を促す。制御部21は、警備員により操作部22が操作されて認証キーが入力されると、通信部27によって認証キーをサーバ装置10に送信する(ステップSC2)。
警備員は、表示部23に表示された管理認証画像GA1を見て、その時点での認証情報を判断する。ここでは、警備員は認証情報が“丸印”であると認識する。
以降においても、サーバ装置10は、次の更新時期が到来するまでは上記同様にして待機し、更新時期が到来すると、認証情報である画像の特徴を変更して管理認証画像を表す画面情報を生成し、以降同じ手順で処理を繰り返す。このようにして、制御部11は、定期的に(1時間毎に)認証情報を変更して、それを警備用端末20に送信する。なお、このとき、制御部11は、少なくとも管理認証画像の更新前後で正解画像の特徴が一致しないようにするとともに、互いに近い期間内どうしでは正解画像の特徴が一致しないようにすることが好ましい。
図11は、サーバ装置10と社員用端末30−1との間で行われる「認証処理」の手順を示すシーケンス図である。
社員はオフィスに到着し、警備員による入館チェックの場所に到着する前に、予め認証画面にアクセスするよう自身の社員用端末30−1を操作する。社員用端末30−1の制御部31は、認証画面へのアクセスをサーバ装置10に要求すると、サーバ装置10から認証画面を表示するための画面情報が送られてくるので、表示部33に認証画面を表示する(ステップSD1)。制御部31は、この表示により社員に認証キーの入力を促す。制御部31は、入力された認証キーを通信部37によりサーバ装置10に送信する(ステップSD2)。
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を組み合わせてもよい。
(C−1)変形例1
実施形態で説明した配布認証画像及び管理認証画像に代えて、図12に示す配布認証画像及び管理認証画像が用いられてもよい。
この場合、管理認証画像を含む画面には、「午前10:00〜11:00までの正解は、「白い花」です。」というメッセージが含まれている。つまり、この管理認証画像を表す画面情報において、図12で点線で囲まれた領域GA3に示されるように、正解画像に含まれる特徴を意味する情報は、その特徴を表現した文字情報である。配布認証画像にあっては、この場合、配布認証画像GB31、GB32に配置される「白い花」を示す画像が認証情報として機能する。ここで、配布認証画像GB31には、白い花びらを持つ花が配置され、配布認証画像GB32には、複数の白い花が配置されている。仮に悪意の第三者がこの配布認証画像GB31、GB32を見ても、認証情報である画像の特徴が、花の種類なのか、花の数なのかといったことを即座には判断することはできないので、この花の種類や数を特徴とする画像はダミー画像として機能するということができ、認証情報が漏洩しにくくなる。
上述した実施形態では、警備用端末20は携帯電話機であったが、例えばパーソナルコンピュータや、PDA(Personal Digital Assistant)或いは無線LAN端末等の種々の通信端末を用いることができる。一方、社員用端末30においても種々の通信端末を適用し得るが、携帯性に優れている端末であることが好ましい。また、制御部11の演算装置によって実行される機能がプログラムの実行により実現される場合に、各プログラムは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネなどのネットワーク経由でダウンロードさせることも可能である。
また、正解画像として用いられる画像の内容は何でもよく、文字や、写真、イラスト等の画像の種類は問わない。警備員が配布認証画像と管理認証画像とに共通する特徴を判断できる性質の画像であればよい。また、正解画像に紛れて含まれるダミー画像の数はいくつでもよい。
上述した実施形態では、警備員は、社員の提示した配布認証画像を目視にて確認し、入館者の正当性を判断していたが、その確認作業を、正解画像の特徴を理解する認証端末が行ってもよい。この構成において、警備用端末20に代えて、第2の通信端末として認証端末40を用いる。また、サーバ装置10は、正解画像の特徴を意味する情報を定期的に変更してこの認証端末40に定期的に送信する。認証端末40は受信した情報に基づいて、正解画像の特徴を特定する。
この認証端末40は、受信部41と、読取部42と、判断部43と、報知部44とを備える。
受信部41は、通信を行う例えばモデムであり、サーバ装置10から送信されてきた正解画像の特徴を意味する情報を受信して、判断部43に出力する。画像データ生成手段としての読取部42は、例えばデジタルカメラであり、社員用端末30に送信された画面情報が表す配布認証画像が表示部33に表示されて、社員がそれを提示すると、その社員用端末30に表示された画像を読み取り、読み取った画像を表す読取画像データを生成する。判断部43は、読取部42から読取画像データを取得して、この読取画像データを解析する。そして、判断部43は、受信部41から供給される特徴に基づき、その期間内に認証情報として有効である特徴が、読取画像データが表す画像に含まれているか否かを判断する。例えば、判断部43は、読取画像データが表す画像の中に、「○」等の正解画像を表す画像パターンがあるか否かを判断し、その画像パターンの有無に応じて、認証に成功したか否かの判断結果を報知部44に供給する。報知部44は、表示装置によって「認証に成功しました。」、「認証に失敗しました。」などというメッセージを表示させて、判断部43の判断結果を報知する。この報知の態様は、スピーカからアラーム音を放音して報知する態様などいかなるものでもよい。警備員は、この報知結果からその社員の入館の可否を判断する。
また、正当な入館者である社員が第三者に意図的に配布認証画像を見せて、認証情報を漏洩させてしまう場合も考えられる。これを防止するために、サーバ装置10は、各社員を識別する識別情報を配布認証画像に付加して、これを提供するようにしてもよい。この識別情報は、例えば社員の顔写真や、社員番号を符号化した情報などがある。この構成では、認証処理のステップSD4において、制御部11は、配布認証画像を表す画面情報を生成すると、この画面情報に各社員を識別する情報を付加する。制御部11は、ステップSD2で送信されてきた認証キーによって、ログインを許可した社員を特定するから、それに基づいてどの社員に関する情報を配布認証画像に付加するかを特定する。この構成により、配布認証画像の不正利用が行われようとしても、直ちにその犯人を特定することができる。
また、サーバ装置10は、警備用端末20が紛失、盗難されて、これが通知された場合には、その警備用端末20に向けての管理認証画像の配信を停止するようにすることが好ましい。この通知の態様としては、オフィスのシステム管理者などによりサーバ装置10に対して設定操作が行われたことを契機としてもよいし、通信によりその通知が行われてもよい。社員用端末30が紛失、盗難された場合も同様である。
上述した実施形態では、サーバ装置10は、配布認証画像に含まれる特徴が互いに共通し、社員毎に正解画像の内容が異なる配布認証画像を提供していた。この構成によれば、社員毎に異なる配布認証画像を、社員個々を識別する識別情報としても用いることができる。例えば、オフィスへの入館については正解画像の有無のみで、警備員が認証が成功したか否かを判断し、オフィス内のセキュリティが高い場所に入る場合には、ドアの近傍に設けられた画像読取装置に、社員用端末30に表示された配布認証画像を読み取らせ、画像読取装置がこの配布認証画像を認識して、その画像の内容から社員一人ひとりを特定するような認証を行うことができる。また、警備員が配布認証画像を見て、その画像の内容から社員一人ひとりを特定するようにしてもよい。
また、上述した実施形態では、サーバ装置10は、社員用端末30からの通知を契機として、認証処理のステップSD4で配布認証画像を表す画面情報を生成していた。これに代えて、サーバ装置10は、或る時間間隔で予め配布認証画像を表す画面情報を生成しておき、これを記憶部12に蓄積しておいてもよい。この場合、ステップSD4では、サーバ装置10は、記憶部12から配布認証画像を表す画面情報を読み出して、社員用端末30に送信するだけでよいから、実施形態の場合よりも、認証処理における処理量は軽減される。
また、実施形態では、オフィスの認証システムに本発明を適用した場合について説明したが、これ以外にも、例えばイベント会場等の認証を要する様々な場所において、この認証システムを適用することができる。この場合、認証がなされる利用者と、認証を行う利用者が異なるだけで、それ以外の構成は実施形態で説明した認証システムと同等の構成とすればよい。
また、上述した実施形態では、認証キーを用いて警備員或いは社員の認証を行っていたが、かかる構成を省略してもよい。この場合、認証システム1における認証をさらに迅速化させることができる。また、認証キーを用いる場合に、利用者が手入力する構成に限らず、指紋認証などのバイオメトリクス認証等の認証方法を採用してもよい。
Claims (8)
- 或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に送信する第1の送信手段と、
前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に送信する第2の送信手段と
を備えることを特徴とする制御装置。 - 前記第1の通信端末は複数あり、
前記第1の生成手段は、前記第1の通信端末毎に画像の内容が異なり、且つ複数の前記第1の通信端末で前記或る特徴が共通する前記第1の画像と、前記第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成する
ことを特徴とする請求項1に記載の制御装置。 - 前記第1の生成手段は、前記第1の画像と、前記第1の通信端末毎に画像の内容が異なる第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成する
ことを特徴とする請求項2に記載の制御装置。 - 複数の段階に区分された機密度を表す機密度情報を取得する機密度情報取得手段を
備え、
前記第1の生成手段は、前記機密度情報取得手段が取得した機密度情報が表す機密度が高いほど前記第1の画像の種類を多くするよう前記第1の画面情報を生成する
ことを特徴とする請求項2又は3に記載の制御装置。 - 前記第2の画面情報において前記第1の画像に含まれる前記特徴を意味する情報は、当該特徴を含む画像情報である
ことを特徴とする請求項1〜4のいずれかに記載の制御装置。 - 前記第2の画面情報において前記第1の画像に含まれる前記特徴を意味する情報は、当該特徴を表現した文字情報である
ことを特徴とする請求項1〜4のいずれかに記載の制御装置。 - 制御装置と、認証がなされる利用者の第1の通信端末と、前記認証を行う第2の通信端末とを備え、
前記制御装置は、
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された画面情報を前記第1の通信端末に送信する第1の送信手段と、
前記第2の生成手段によって生成された前記特徴を意味する情報を前記第2の通信端末に送信する第2の送信手段と
を備え、
前記第1の通信端末は、
前記制御装置の第1の送信手段により送信された前記画面情報を受信する受信手段と、
自端末の前記受信手段により受信された前記画面情報が表す画像を表示する表示手段と
を備え、
前記第2の通信端末は、
前記制御装置の第2の送信手段により送信された前記特徴を意味する情報を受信する受信手段と、
前記第1の通信端末に表示された画像を読み取り、読み取った画像を表す画像データを生成する画像データ生成手段と、
自端末の前記受信手段により受信された前記情報が意味する特徴が、前記画像データ生成手段により生成された画像データが表す画像に含まれているか否かを判断する判断手段と、
前記判断手段による判断結果を報知する報知手段と
を備えることを特徴とする認証システム。 - コンピュータを、
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に対して、通信手段から送信させる第1の送信制御手段と、
前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に対して、通信手段から送信させる第2の送信制御手段
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009087678A JP4829993B2 (ja) | 2009-03-31 | 2009-03-31 | 制御装置、認証システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009087678A JP4829993B2 (ja) | 2009-03-31 | 2009-03-31 | 制御装置、認証システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010238128A JP2010238128A (ja) | 2010-10-21 |
JP4829993B2 true JP4829993B2 (ja) | 2011-12-07 |
Family
ID=43092365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009087678A Expired - Fee Related JP4829993B2 (ja) | 2009-03-31 | 2009-03-31 | 制御装置、認証システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4829993B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014192753A (ja) * | 2013-03-27 | 2014-10-06 | Dainippon Printing Co Ltd | サーバ装置、プログラム、通信システム、及び、撮像装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006163825A (ja) * | 2004-12-07 | 2006-06-22 | Sojitz Systems Corp | 個人認証システム |
JP2006236119A (ja) * | 2005-02-25 | 2006-09-07 | Matsushita Electric Ind Co Ltd | 情報端末、認証装置及び認証システム |
JP2007334466A (ja) * | 2006-06-13 | 2007-12-27 | Hitachi Electronics Service Co Ltd | 本人確認システム |
JP4648420B2 (ja) * | 2007-03-12 | 2011-03-09 | ヤフー株式会社 | 認証システム |
-
2009
- 2009-03-31 JP JP2009087678A patent/JP4829993B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010238128A (ja) | 2010-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6078908A (en) | Method for authorizing in data transmission systems | |
KR102510706B1 (ko) | 무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증 | |
JP5127429B2 (ja) | 入場制限システム及び中継装置 | |
JP2009003805A (ja) | 正当性認証システム及び正当性認証方法 | |
JP2009020650A (ja) | 個人認証方法および個人認証システム | |
JP6163239B1 (ja) | 認証システム | |
JP2017510906A (ja) | 電子投票システム及び方法 | |
JP4857657B2 (ja) | アクセス管理システム、および、アクセス管理方法 | |
JP2022171928A (ja) | 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム | |
US20090077382A1 (en) | Method for the preparation of a chip card for electronic signature services | |
JP5073866B1 (ja) | Icチップと通信可能な携帯情報端末 | |
WO2018151392A1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
JP2007241812A (ja) | 認証システム、認証プログラム及び認証方法 | |
JP2008077145A (ja) | 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム | |
CN112530067A (zh) | 访客管理方法、相关设备、存储介质及及系统 | |
JP4829993B2 (ja) | 制御装置、認証システム及びプログラム | |
JP2007172039A (ja) | ユーザの位置情報を利用したログイン管理システム及び方法 | |
WO2013118302A1 (ja) | 認証管理システム及び認証管理方法並びに認証管理プログラム | |
JP5565884B2 (ja) | 不正認証防止システム、不正認証防止装置及び不正認証防止プログラム | |
WO2022208598A1 (ja) | 認証システム及び認証方法 | |
JP2021144757A (ja) | 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム | |
WO2015076522A1 (ko) | Otid를 이용한 인터넷 보안 방법 및 시스템 | |
JP2007241985A (ja) | 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム | |
JP7422428B1 (ja) | 来訪者情報共有装置、来訪者情報共有システム及びコンピュータプログラム | |
JP7379400B2 (ja) | 情報処理システム、サーバ装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110830 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110916 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |