JP5037720B1 - Icチップと通信可能な携帯情報端末 - Google Patents

Icチップと通信可能な携帯情報端末 Download PDF

Info

Publication number
JP5037720B1
JP5037720B1 JP2011266950A JP2011266950A JP5037720B1 JP 5037720 B1 JP5037720 B1 JP 5037720B1 JP 2011266950 A JP2011266950 A JP 2011266950A JP 2011266950 A JP2011266950 A JP 2011266950A JP 5037720 B1 JP5037720 B1 JP 5037720B1
Authority
JP
Japan
Prior art keywords
information
function
authentication
card
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011266950A
Other languages
English (en)
Other versions
JP2013120433A (ja
Inventor
智浩 松井
準 中野
光幸 濱崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2011266950A priority Critical patent/JP5037720B1/ja
Application granted granted Critical
Publication of JP5037720B1 publication Critical patent/JP5037720B1/ja
Publication of JP2013120433A publication Critical patent/JP2013120433A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ICチップと通信可能な携帯情報端末において、不正なICチップの保有者によるなりすまし行為をより確実に防止できるものを提供する。
【解決手段】ハンディターミナル50(携帯情報端末)は、ICカード80の識別情報に、そのICカード80の保有者の顔の画像を関連付けて登録しておく。認証処理において、ハンディターミナル50は、カードリーダ等によってICカードを読み取り、取得した識別情報(取得情報)が登録されている識別情報(登録情報)のいずれかと一致するか否かを判定する。一致する場合には、その取得情報に関連付けられている保有者の顔の画像を表示する。
【選択図】図5

Description

本発明はICチップと通信可能な携帯情報端末に関する。
ICチップを用いた認証システムが公知である。このような認証システムはたとえば入場管理において、ICチップを埋め込んだICカードとともに用いられる。入場門においてICカードの保有者がカードを提示し、読取装置が記録内容を読み取ることにより認証を行う。特許文献1にはこのような認証システムの構成の例が記載されている。
特開2000−231646号公報
しかしながら、従来の技術では、不正なICチップの保有者によるなりすまし行為の防止が困難であるという問題があった。
たとえば、正当なICカード保有者からICカードを奪ってこれを使用した場合には、ICカード自体は正しく認証されるため、不正の発見が困難である。また、とくにICカードの識別番号を認証に用いる認証システムでは、偽造したICカードが正当なICカードと同一の識別情報を持っている場合にはこれを判別することができない。
この発明は、このような問題点を解決するためになされたものであり、ICチップと通信可能な携帯情報端末において、不正なICチップの保有者によるなりすまし行為をより確実に防止できるものを提供することを目的とする。
上述の問題点を解決するため、この発明に係る携帯情報端末は、ICチップと通信可能な携帯情報端末であって、少なくとも1つのICチップについて、当該ICチップの識別情報を登録情報として記憶する機能と、登録情報に、人間の顔の画像を関連付けて記憶する機能と、ICチップと通信することにより、当該ICチップの識別情報を取得情報として取得する機能と、取得情報が登録情報のいずれかと一致するか否かを判定する機能と、取得情報が登録情報のいずれかと一致する場合に、一致した登録情報に関連付けられた人間の顔の画像を認証結果表示領域に表示する機能と、取得情報が登録情報のいずれかと一致する場合において、一致した登録情報に人間の顔の画像が関連付けられていない場合には、認証結果表示領域に認証成功を示す表示を行う機能と、取得情報が登録情報のいずれとも一致しない場合に、認証結果表示領域に認証失敗を示す表示を行う機能とを備える。
CチップがタイプB規格に従って動作するものであるか否かを判定する機能と、ICチップがタイプB規格に従って動作するものであると判定された場合に、ICチップの保有者の識別情報を取得する機能とをさらに備えてもよい。
パスワードを記憶する機能と、パスワードの入力を受け付ける機能と、入力されたパスワードが記憶されたパスワードと一致する場合に限り、取得情報を取得する機能および人間の顔の画像を表示する機能を実行可能とする機能とをさらに備えてもよい。
少なくとも1つのICチップについて、当該ICチップの識別情報を使用者登録情報として記憶する機能と、取得情報が使用者登録情報のいずれかと一致する場合に限り、取得情報を取得する機能および人間の顔の画像を表示する機能を実行可能とする機能とをさらに備えてもよい。
取得情報が登録情報のいずれとも一致しない場合に、取得情報を照会情報として外部に送信する機能と、照会情報に対する肯定的応答または否定的応答を受信する機能と、肯定的応答または否定的応答を表示する機能とをさらに備えてもよい。
少なくとも1つのICチップについて、当該ICチップの識別情報と、当該ICチップが失効していることを示す失効情報とを関連付けて記憶する機能と、取得情報に失効情報が関連付けられているか否かを判定する機能と、取得情報に失効情報が関連付けられているか否かに応じて、異なる表示を行う機能とをさらに備えてもよい。
登録情報に、ICチップの保有者の識別情報、ICチップの有効期限、ICチップの保有者に関連する組織名およびICチップの保有者に関連する氏名のうち少なくとも1つを関連付けて記憶する機能をさらに備えてもよい。
この発明に係る携帯情報端末によれば、登録されたICチップの識別情報に関連付けられた顔の画像が表示されるので、係員がこれをICチップ保有者の顔と見比べることにより、なりすまし行為を容易に防止することができる。
本発明の実施の形態1に係る認証システムの構成を示す図である。 図1の端末使用者登録情報の構成の例を示す図である。 図1のカード保有者登録情報の構成の例を示す図である。 図1の失効情報の構成の例を示す図である。 認証処理に成功した場合の認証画面の例を示す図である。 認証処理に成功した場合の認証画面の別の例を示す図である。 認証処理に失敗した場合の認証画面の例を示す図である。 図1の認証システムの大まかな処理を説明するフローチャートである。 図8のステップS7の詳細を説明するフローチャートである。 本発明の実施の形態2に係る認証システムの処理の一部を説明するフローチャートである。
以下、この発明の実施の形態を添付図面に基づいて説明する。
実施の形態1.
本実施の形態において、携帯情報端末は、ハンディターミナルであるとして説明する。ハンディターミナルは携帯可能な情報端末で、ICカードリーダが内蔵されている。タブレット端末、スマートフォン、PDA(Personal Digital Assistant)などと呼ばれる携帯情報端末に、ICカードリーダが内蔵されれば、本実施の形態における携帯情報端末として利用することができる。
図1に、本発明の実施の形態1に係る認証システム100の構成を示す。認証システム100は、認証に関するデータの管理等を行うサーバ10と、現場での認証処理を行うハンディターミナル50と、認証処理の対象となる1枚以上のICカード80とを含む。認証システム100はたとえば入退場管理に用いられ、入場希望者がそれぞれ保有するICカード80に対し、ハンディターミナル50が認証処理を行う。
サーバ10は、周知のコンピュータとしての構成を有し、演算を行う演算手段20と、情報を格納する記憶手段30とを備える。演算手段20はCPU(中央処理装置)を含み、記憶手段30は半導体メモリおよびHDD(ハードディスクドライブ)等の記憶媒体を含む。
また、とくに図示しないが、サーバ10は、入力手段、出力手段およびネットワークインタフェースを備える。入力手段は、使用者が情報を入力するために用いる手段であり、たとえばマウスやキーボード等である。出力手段は、使用者に対して情報を出力する手段であり、たとえば液晶ディスプレイ等の表示装置であるが、プリンタ等の印刷装置であってもよい。ネットワークインタフェースは、サーバ10が接続されているネットワークや他のコンピュータとの間で情報の入出力を行うための手段である。このネットワークインタフェースを介して、サーバ10はハンディターミナル50と通信可能に接続される。
ハンディターミナル50は、携帯可能な情報端末である。ハンディターミナル50は周知のコンピュータとしての構成を有し、演算を行う演算手段60と、情報を格納する記憶手段70とを備える。演算手段60はCPUを含み、記憶手段70は半導体メモリおよびHDD等の記憶媒体を含む。また、とくに図示しないが、ハンディターミナル50は、入力手段、出力手段、ネットワークインタフェースおよびカードインタフェースを備える。
ハンディターミナル50の入力手段は、使用者が情報を入力するために用いる手段であり、たとえばタッチパネルやキーボード等である。出力手段は、使用者に対して情報を出力する手段であり、たとえば液晶ディスプレイ等の表示装置(タッチパネルのように入力手段を兼ねてもよい)であるが、プリンタ等の印刷装置であってもよい。
ハンディターミナル50のネットワークインタフェースは、ハンディターミナル50が接続されているネットワークや他のコンピュータとの間で情報の入出力を行うための手段である。このネットワークインタフェースを介して、ハンディターミナル50はサーバ10と通信可能に接続される。なお、サーバ10とハンディターミナル50との間の通信は、LANケーブル等を用いる有線ネットワークによって実現されてもよく、無線通信技術を用いる無線ネットワークによって実現されてもよい。また、サーバ10とハンディターミナル50とが直接通信を行ってもよく、他の通信機器やネットワークを介在させてもよい。
ハンディターミナル50のカードインタフェースはたとえばアンテナを備えており、ハンディターミナル50の演算手段60はこのアンテナを介してICカード80と通信可能である。この通信は、周知のICカード用通信方式を用いて行うことができ、たとえば周知のカードリーダによって構成することができる。
ICカード80は、ICチップ81を備え、ICカードに関する周知の規格に従って構成される。ICカード80はたとえば非接触式であり、タイプB規格に従って動作するICカードであってもよく、FeliCa(登録商標、以下同じ)規格に従って動作するICカードであってもよい。ICカード80は、それぞれの規格に基づく通信方式を用いてハンディターミナル50と通信可能である。なお、ICカード80において実際に情報処理を行うのはICチップ81であるが、本実施形態ではICカード80とICチップ81とをとくに区別しないものとする。
ICカードリーダは本実施の形態で対応可能とするICカードの規格に対応して、ICカード80を読み取ることができるものとする。
サーバ10の演算手段20は、記憶手段30に記憶されるサーバ用プログラム(図示せず)を実行することにより、図1に示す各機能を実行することができる。端末使用者登録機能21は、ハンディターミナル50を使用する使用者に関する情報を、端末使用者登録情報D1として記憶手段30に記憶させる。カード保有者登録機能22は、1枚以上のICカード80について、ICカード自体に関する情報およびその保有者に関する情報を、カード保有者登録情報D2として記憶手段30に記憶させる。失効情報登録機能23は、ICカード80のうち失効したものに関する情報を、失効情報D3として記憶手段30に記憶させる。認証情報送信機能24は、端末使用者登録情報D1、カード保有者登録情報D2および失効情報D3を他のコンピュータ(たとえばハンディターミナル50)に送信する。通行ログ受信機能25は、他のコンピュータ(たとえばハンディターミナル50)から通行ログD4を受信して記憶手段30に記憶させる。なお、図1には示さないが、サーバ10は通行ログD4の内容の参照を行う機能も備える。
ハンディターミナル50の演算手段60は、記憶手段70に記憶されるハンディターミナル用プログラム(図示せず)を実行することにより、図1に示す各機能を実行することができる。認証情報受信機能61は、端末使用者登録情報D1、カード保有者登録情報D2および失効情報D3を他のコンピュータ(たとえばサーバ10)から受信し、記憶手段70に記憶させる。端末使用者ログイン機能62は、ハンディターミナル50を使用する使用者のログイン操作を受け付ける。認証機能63は、ICカード80と通信して認証処理を行う。通行ログ送信機能64は、他のコンピュータ(たとえばサーバ10)に通行ログD4を送信する。
図2に、端末使用者登録情報D1の構成の例を示す。本実施形態では、ハンディターミナル50を使用して認証処理を行う係員(端末使用者)は、各自のICカード80を与えられるものとする。端末使用者登録情報D1は、端末使用者がそれぞれ保有するICカード80の識別情報と、パスワードとを関連付ける。なお、本実施形態では、「端末使用者」とはハンディターミナル50を用いた認証処理を実行する権限を有する者を意味するが、端末使用者は追加で他の権限を有してもよい。その場合には、端末使用者登録情報D1は、識別情報に、その端末使用者がいかなる権限を持つかという情報を追加で関連付けてもよい。
図3に、カード保有者登録情報D2の構成の例を示す。カード保有者登録情報D2は、ICカード80の保有者(入場希望者等)のそれぞれについて、そのICカードの識別情報と、その保有者に関連する情報とを関連付ける。ICカードの識別情報は、カード固有番号とも呼ばれる。保有者に関連する情報は、保有者識別情報と、保有者顔画像と、そのICカードの有効期限と、保有者の組織名および氏名とを含む。
保有者識別情報は、その保有者を一意に識別するための情報であり、ICカード自体の識別情報とは異なる情報として定義される。保有者識別情報は、たとえば保有者の場所コードや所属コード等として定義することができる。ICカード自体の識別情報と、この保有者識別情報とを合わせて、カード固有情報とも呼ぶ。ICカード80がタイプB規格のものである場合には、そのICカードに保有者識別情報を記録することができる。一方、ICカード80がFeliCa規格のものである場合には、この保有者識別情報は定義されない。
保有者顔画像は、保有者に関連する画像を表す画像データである(図3では便宜上□記号で示す)。保有者に関連する画像として、本実施形態では保有者の顔の画像を用いる。顔の画像は、たとえば顔の写真の画像である。
有効期限は、そのICカードが有効とみなされる期間が終了する日付を表す。組織名は、その保有者が属する組織の名称を表す。氏名は、その保有者の氏名を表す。
図4に、失効情報D3の構成の例を示す。失効情報D3は、認証の有効性を失ったICカードについて、その識別情報を含む。この失効情報D3に登録されたICカードは、有効期限(図3)がまだ到来していなくとも、無効なものとみなされる。たとえば、あるカード保有者が自身のICカードを紛失し、新たなICカードを受けた場合には、紛失したICカードが無効とされるが、このような場合に紛失したICカードの識別情報が失効情報D3に登録される。本実施形態では、ICカードの識別情報が失効情報D3に含まれることにより、そのICカードが失効していることが示されるものとする。これは他の形式によって示してもよく、たとえばICカードの識別情報に失効していることを示すフラグを関連付けて記憶してもよい。
なお、通行ログD4についてはとくに具体例は示さないが、これは周知の認証装置が作成するログと同様の構成とすることができ、たとえば発生した認証処理のそれぞれについて、認証処理の日時、認証処理に係るICカードの識別情報、認証の結果(成功または失敗)、失敗である場合にはその理由(未登録、失効、端末使用者による指示、等)、等を関連付ける情報である。
図5に、認証処理(図8のステップS7、後述)においてハンディターミナル50が表示する認証画面200の例を示す。図5の例は認証処理に成功した場合の例である。認証画面200は各種のボタンを含み、これらのボタンは、端末使用者がタッチまたはクリック等することにより操作可能となっている。
認証ゲート表示領域201は、認証処理を実行する地理的位置を表示する。この例では、「ゲート02」と呼ばれるゲートにおいて認証処理が実行されていることを示す。なお、この地理的位置は、端末使用者が適宜入力または変更可能である。
認証結果表示領域202は、認証の結果を表示する。この例では、認証処理が成功してカード保有者が特定され、カード保有者登録情報D2に記憶された保有者顔画像が表示されている。
カード読込開始ボタン203は、認証処理の開始または再開を指示するためのボタンである。このボタンが操作されると、ハンディターミナル50は認証処理を開始する(一時停止中である場合には再開する)。
カード読込停止ボタン204は、認証処理の一時停止を指示するためのボタンである。このボタンが操作されると、ハンディターミナル50は認証処理を一時停止する。
終了ボタン205は、認証処理の終了を指示するためのボタンである。このボタンが操作されると(図9のステップS101、後述)、ハンディターミナル50は認証処理を終了して次の処理に移る。
状態表示領域206は、認証処理の状態を表示する。この例では「待受中」となっており、カードリーダがICカードの読み取りを待ち受けている状態、すなわちICカードを読み取らせることによりそのICカードの認証処理を実行できる状態であることを示す。
カード番号表示領域207は、最後に読み取ったICカードの識別情報(カード番号)を表示する。
有効期限表示領域208は、最後に読み取ったICカードの識別情報に関連付けられた有効期限を表示する。
組織名表示領域209および氏名表示領域210は、それぞれ最後に読み取ったICカードの識別情報に関連付けられた組織名および氏名を表示する。
追加情報表示領域211は、認証処理の結果として表示すべき追加の情報を表示する。この例では何も表示されていない。
エラー後対処パネル212は、認証エラーまたは認証失敗となった場合の対処を指示するボタンを含むパネルである。
再読込ボタン213は、ICカードの読み取りから処理をやり直すことを指示するボタンである。このボタンが操作されると、ハンディターミナル50はICカードの認証を再実行する。
確認後入場ボタン214は、ハンディターミナル50による認証処理が失敗した場合に、端末使用者等の判断で認証処理が成功したものとして扱うことを指示するボタンである。たとえば、ICカードの登録が遅れたためにハンディターミナル50に情報が登録されていないカード保有者については、ハンディターミナル50によっては認証することができない。このようなカード保有者であっても、認証成功した場合と同様の扱いをすると端末使用者が決定した場合には、端末使用者はこの確認後入場ボタン214を操作する。この場合には、そのカード保有者はたとえば入場ゲートの通過を許可されることになる。
入場拒否ボタン215は、ハンディターミナル50による認証処理が失敗した場合に、端末使用者等が認証失敗を確認したことを指示するボタンである。この場合には、そのカード保有者はたとえば入場ゲートの通過を拒否されることになる。
図6に、認証画面200の別の例を示す。図6の例もまた、認証処理に成功した場合の例である。図5と異なり、認証結果表示領域202には保有者顔画像は表示されず、これに代えて○印が表示されている。この○印はたとえば青色で表示され、認証処理に成功したことを示す。また、状態表示領域206には「待受中」と表示され、カードリーダが次のICカードの読み取りを受け付け可能な状態であることを示す。
図7に、認証画面200の別の例を示す。図7の例は、認証処理に失敗した場合の例である。図5および図6と異なり、認証結果表示領域202には×印が表示されている。この×印はたとえば赤色で表示され、認証処理に失敗したことを示す。また、追加情報表示領域211には「失効カード」というメッセージが表示され、認証処理に失敗した理由を示している。この例では、ICカードが失効したものであるという理由が示されている。
認証処理に失敗した場合に追加情報表示領域211に表示されるメッセージとしては、図7に示すものの他に、「未登録カード」すなわち読み取ったICカードの識別情報がカード保有者登録情報D2に含まれていなかったことを示すメッセージが用いられる。
また、状態表示領域206には「停止中」と表示され、カードリーダがICカードの読み取りを一時停止している状態であることを示す。つまり、認証処理が失敗したカード保有者に対する対応を、係員からの入力で受け付けるまで、次のICカードリーダの読み取りを一時停止する。係員は、エラー後対処パネル212のいずれかのボタンを選択することで、カード保有者に対する対応を決定する。
以上のように構成される認証システム100の動作を、以下に説明する。
図8は、認証システム100における大まかな処理の流れを説明するフローチャートである。まずサーバ10の端末使用者登録機能21が、端末使用者登録情報D1を登録する(ステップS1)。これはたとえば、各端末使用者のICカードの識別情報およびパスワードを、テキストデータとしてサーバ10のキーボード等から入力することにより実行される。
次に、カード保有者登録機能22がカード保有者登録情報D2を登録する(ステップS2)。このカード保有者は、たとえば特定のイベント会場への入場資格を有する者である。顔画像は、たとえばスキャナ等の装置により、保有者の顔写真をスキャンして画像データに変換することにより取得することができる。また、顔画像以外の各項目のデータは、たとえばテキストデータとしてキーボード等から入力することができる。
次に、失効情報登録機能23が失効情報D3を登録する(ステップS3)。これはたとえば、失効したICカードの識別情報をテキストデータとしてキーボード等から入力することにより実行される。
上述のステップS1〜S3は、任意の順序で実行することができる。また、ステップS1〜S3をそれぞれ少なくとも1回実行した後は、任意のタイミングでステップS1〜S3のいずれかを独立して、または並列的に再実行してもよい。
次に、サーバ10の認証情報送信機能24は、端末使用者登録情報D1、カード保有者登録情報D2および失効情報D3を、認証情報としてハンディターミナル50に送信する(ステップS4)。このステップS4を実行する際に、認証システム100の管理者は、サーバ10から送信された情報をハンディターミナル50が受信可能となるよう構成しておく。
ハンディターミナル50の認証情報受信機能61は、ステップS4において送信された認証情報を受信し(ステップS5)、その後、受信した認証情報を記憶手段70に記憶する(ステップS6)。すなわち、端末使用者登録情報D1、カード保有者登録情報D2および失効情報D3を記憶する。
ここで、上述のように端末使用者登録情報D1は、端末使用者がそれぞれ保有するICカードの識別情報と、パスワードとを含んでいるので、認証情報受信機能61はこの識別情報とパスワードとを関連付けて記憶するということができる。
また、上述のようにカード保有者登録情報D2はICカードの識別情報および保有者に関連する各情報を含んでいるので、認証情報受信機能61は、このICカードの識別情報をカード保有者登録情報D2として記憶するとともに、カード保有者登録情報D2に、保有者識別情報、保有者顔画像、有効期限、組織名および氏名を関連付けて記憶するということができる。
なお、カード保有者登録情報D2に含まれる識別情報を、認証処理に伴って取得される識別情報と区別するために、本明細書では、カード保有者登録情報D2に含まれる識別情報を「登録情報」と呼び、認証処理に伴って取得される識別情報を「取得情報」と呼ぶことがある。
さらに、失効情報D3は、失効しているICカードの識別情報を含んでいるので、認証情報受信機能61は、ICカードの識別情報と、当該ICカードが失効していることを示す失効情報とを関連付けて記憶するということができる。図4に関連して述べたように、本実施形態では、ICカードの識別情報が失効情報D3に含まれることにより、そのICカードが失効していることが示されるものとする。
認証情報受信機能61は、端末使用者登録情報D1、カード保有者登録情報D2および失効情報D3を記憶する際に、これらの情報を暗号化する。暗号化は公知技術を用いて実施することができる。このため、ハンディターミナル50に記憶されているデータをそのまま抽出して内容を閲覧した場合であっても、パスワードやカード保有者の氏名等の情報を得ることは不可能である。
次に、認証機能63は、端末使用者の操作に応じ、認証処理を行って通行ログD4を記録する(ステップS7)。ステップS7における処理の詳細は、図9を用いて後述する。
ステップS7の実行が終了すると、通行ログ送信機能64は、端末使用者の操作に応じ、通行ログD4を送信する(ステップS8)。このステップS8を実行する際に、認証システム100の管理者は、ハンディターミナル50から送信された情報をサーバ10が受信可能となるよう構成しておく。サーバ10の通行ログ受信機能25は、ステップS8において送信された通行ログD4を受信するとともに記憶手段30に記憶する(ステップS9)。
このようにして認証システム100の処理が終了する。
図9は、図8のステップS7の詳細を説明するフローチャートである。ステップS7において、まずハンディターミナル50の端末使用者ログイン機能62は、端末使用者のログイン操作を受け付ける(ステップS100)。このログイン操作は、たとえば端末使用者が自分のカードをハンディターミナル50に読み取らせることによって開始される。
このステップS100の処理は次のように実行される。
ステップS100において、認証機能63がICカードの識別情報を取得すると、端末使用者ログイン機能62は、取得した識別情報が、端末使用者登録情報D1として記憶された識別情報のいずれかと一致するか否かを判定する。そして、いずれかと一致する場合には、端末使用者ログイン機能62はパスワードの入力を受け付ける。一方、いずれとも一致しない場合には、後続の処理は実行されず、ハンディターミナル50の処理はステップS7の最初に戻る。すなわち、ハンディターミナル50が読み取ったICカードの識別情報が、端末使用者登録情報D1に含まれる識別情報のいずれかと一致する場合に限り、ステップS7における後続の処理を実行可能とする。
端末使用者ログイン機能62は、パスワードの入力を受け付けると、入力されたパスワードが、直前に取得したICカードの識別情報に関連付けて記憶されているパスワードと一致するか否かを判定する。一致する場合には、次のステップS101に処理を進める。一方、一致しない場合には、後続の処理は実行されず、ハンディターミナル50の処理はステップS7の最初に戻る。すなわち、ハンディターミナル50がICカードの識別情報を取得した後に入力されたパスワードが、その識別情報に対応するパスワードと一致する場合に限り、ステップS7における後続の処理を実行可能とする。
ステップS100の処理が終了し、後続の処理が実行可能となると、まず認証機能63は、認証終了操作が行われたか否かを判定する(ステップS101)。この認証終了操作は、たとえば図5の終了ボタン205が操作されることに対応する。認証終了操作が行われた場合、ハンディターミナル50はステップS7の処理を終了し、ステップS8(図8)の処理に移る。
認証終了操作が行われていない場合、認証機能63はICカード80が検出されたか否かを判定する(ステップS102)。この判定は、カードリーダ等によってICカードを読み取る処理であり、たとえば、周知のプロトコルに従って通信可能なICカードが存在するか否かを判定することによって行われる。
ICカードが検出されていない場合、処理はステップS101に戻る。すなわち、認証終了操作がなされるか、またはICカードが検出されるまで、ハンディターミナル50はステップS101およびS102のループを繰り返し実行する。
ICカードが検出された場合、認証機能63はICカードの種別を判定する(ステップS103)。本実施形態では、ICカードの種別として、FeliCa規格に従って動作するものであるか、または、タイプB規格に従って動作するものであるかを判定する。
変形例として、ステップS102をICカードの種別ごとに実行してもよく、ある種別のICカードが検出された時点でその種別に対応する処理(この例ではステップS110またはS120)に進んでもよい。
ICカードがFeliCa規格に従って動作するものである場合、認証機能63はそのICカードの識別情報を取得する(ステップS110)。その後、認証機能63は、取得した識別情報(取得情報)と、カード保有者登録情報D2に記憶されている識別情報(登録情報)とを照合し(ステップS111)、取得情報が登録情報のいずれかと一致するか否かを判定する(ステップS112)。なお、ここで一致があることは、認証処理に成功したことを意味し、一致がないことは、認証処理に失敗したことを意味する。
取得情報が登録情報のいずれかと一致する場合、認証機能63は、その取得情報について顔の画像が存在するか否かを判定する(ステップS113)。すなわち、カード保有者登録情報D2において、その取得情報に保有者顔画像が関連付けられているか否かを判定する。画像が存在する場合、認証機能63は認証が成功したことを示す表示を行うとともに、その保有者顔画像を表示する(ステップS114)。図5はこの場合に対応する表示の例であり、とくに認証成功を示す文字列や図形等は表示されないが、認証結果表示領域202に保有者顔画像を表示することにより、認証が成功したことを示している。このように、認証機能63は、取得情報が登録情報のいずれかと一致する場合には、一致した登録情報に関連付けられた人間の顔の画像を表示する。なお、変形例として、認証成功を示す文字列や図形等を追加で表示してもよい。
ここで、端末使用者は、実際にそのICカードを提示した保有者の顔と、認証画面200に表示された顔の画像とを見比べることにより、その保有者が真正なICカードの保有者であるか、あるいは不正に入手したICカードの保有者であるかを容易に判別できる。
また、認証機能63は、認証画面200のカード番号表示領域207に取得情報(すなわちICカードの識別情報)を表示する。また、図9のフローチャートには特に示さないが、認証機能63は、取得情報に関連付けられた各種情報、すなわち有効期限、組織名および氏名を取得し、これを認証画面200の有効期限表示領域208、組織名表示領域209および氏名表示領域210に表示する。
顔の画像が存在しない場合、認証機能63は、認証に成功したことを示す表示を行う(ステップS115)。図6はこの場合に対応する表示の例であり、認証結果表示領域202に、認証成功を示す図形として青い○印を表示する。
ステップS112において、取得情報が登録情報のいずれとも一致しない場合には、認証機能63は、認証に失敗したことを示す表示を行う(ステップS116)。図7と同様に、認証結果表示領域202に、認証失敗を示す図形として赤い×印を表示する。なお図7の例では追加情報表示領域211に「失効カード」というメッセージが表示されているが、ステップS116の表示では追加情報表示領域211に「未登録カード」というメッセージを表示する。このメッセージは、取得情報が登録情報のいずれとも一致しなかったこと、すなわちそのICカードがカード保有者登録情報D2に登録されていなかったことを表すメッセージである。また、この場合には有効期限表示領域208、組織名表示領域209および氏名表示領域210は空欄となってもよい。
説明をステップS103に戻す。ステップS103において、ICカードがタイプB規格に従って動作するものである場合、認証機能63はそのICカードの識別情報と、保有者識別情報とを取得する(ステップS120)。その後、認証機能63は、取得情報および取得した保有者識別情報からなる組と、登録情報および登録情報に関連付けられた保有者識別情報からなる組のそれぞれとを照合し(ステップS121)、これらの組のいずれかが一致するか否かを判定する(ステップS122)。
取得情報の組が登録情報の組のいずれかと一致する場合、認証機能63は、取得情報と、失効情報D3とを照合し(ステップS123)、取得情報に失効情報D3が関連付けられているか否かを判定する(ステップS124)。取得情報に失効情報D3が関連付けられていない場合、すなわち取得情報が失効情報D3に登録されている識別情報のいずれとも一致しない場合には、認証機能63は、認証に成功したことを示す表示を行う(ステップS125)。図6はこの場合に対応する表示の例である。
取得情報に失効情報D3が関連付けられている場合、すなわち取得情報が失効情報D3に登録されている識別情報のいずれかと一致する場合には、認証機能63は、認証に失敗したことを示す表示を行う(ステップS126)。図7はこの場合に対応する表示の例である。このように、認証機能63は、取得情報に失効情報D3が関連付けられているか否かに応じて、異なる表示を行う。
ステップS122において、取得情報の組が登録情報の組のいずれとも一致しない場合には、認証機能63は、認証に失敗したことを示す表示を行う(ステップS127)。ステップS116と同様に、認証結果表示領域202に赤い×印を表示し、また、追加情報表示領域211には「未登録カード」というメッセージを表示する。
ステップS114〜S116およびS125〜S127のいずれかを実行した後、認証機能63はその認証処理についての通行ログを作成し、記録する(ステップS130)。これにより通行ログD4を更新する。なお上述のように、通行ログD4の構成は周知の認証装置が作成するログと同様の構成とすることができる。また、通行ログD4は、端末使用者登録情報D1等と同様に暗号化して記録される。
ステップS111の処理の後、ステップS123〜S126で説明した、取得情報と失効情報D3との照合処理を実行し、取得情報が失効情報D3のいずれとも一致しない場合は、認証に成功したと判定する処理を加えてもよい。
図9に示したステップS103の処理で、ICカードの種別として、FeliCa規格に従って動作するものであるか、または、タイプB規格に従って動作するものであるかを判定している。このICカード種別の判定については、前述したようにICカードリーダが読み取り可能な種別とステップS103の判定とを一致するように構成すれば、どのような種別に対応するように構成してもよい。例えば、FeliCa規格の中は、NFC(Near Field Communication)が内包されているので、ステップS103の分岐処理をNFCであるかどうかという判定処理に変更してもよい。あるいは、ICカードの種別や規格等を、他の公知の技術または基準を用いて判定し、これに応じてステップS103の分岐処理を行ったり、同様の分岐処理を追加してもよい。
なお、図9には示さないが、認証に失敗した場合のエラー後対処パネル212の操作について次に説明する。認証機能63は、ステップS116、S126およびS127のいずれかを実行した後に、エラー後対処パネル212の操作を受け付ける。この処理は、ステップS116、S126およびS127の一部として実行されてもよい。
この処理において、再読込ボタン213が操作された場合には、認証機能63は処理をステップS101に戻す。これにより、端末使用者は、ICカードの読み取りエラー等に対応することができる。
確認後入場ボタン214が操作された場合には、認証機能63はそのICカードに対し確認後入場ボタン214が操作されたことを表す通行ログを作成する。ハンディターミナル50による認証に失敗したカード保有者に対し、応急的に、認証に成功した保有者と同様の扱い(入場を許可する等)をする場合があるが、端末使用者はこのような扱いをした場合にこの操作を行うことができる。
入場拒否ボタン215が操作された場合には、認証機能63はそのICカードに対し入場拒否ボタン215が操作されたことを表す通行ログを作成する。端末使用者は、ハンディターミナル50による認証に失敗したカード保有者に対し、最終的な拒絶を行った場合(入場を拒否する等)に、この操作を行うことができる。
以上のように、本願発明の実施の形態1によれば、ICカード80と通信可能なハンディターミナル50において、認証処理の際にICカードの保有者の顔の画像を表示する。このため、端末使用者は、実際にそのICカードを提示した保有者の顔と、ハンディターミナル50に表示された顔の画像とを見比べることにより、不正なICカードの保有者によるなりすまし行為を容易かつより確実に防止できる。
また、ハンディターミナル50は、認証結果に応じて顔の画像、○印または×印を表示するものであるが、これらはいずれも同一の認証結果表示領域202に表示される。とくに、顔の画像が存在する場合には○印の表示を行わず、顔の画像の表示をもって認証成功表示とする。したがって、端末使用者は複数の表示領域を確認する必要がなく、作業効率が向上する。また、表示画面の面積を有効に活用することができる。しかしながら、変形例として、顔の画像の有無に関わらず、常に○印または×印を表示する構成としてもよい。
また、ハンディターミナル50は顔の画像を単に表示するのみであり、実際のカード保有者の顔を撮影したり、他の顔画像と比較して認証を行ったりという処理は行わない。すなわち、顔の画像は認証処理の結果として表示される情報であって、認証処理の判定に用いられる情報ではない。このため、カメラのような追加のハードウエアや、画像類似度判定のような複雑な処理を高速で行う高性能プロセッサは不要であり、ハンディターミナル50全体の構成を簡素にすることができる。
また、フラッパーゲートや据え置き型のICカードリーダの機器を設置するような構成では、ICカードの認証を行うために大掛かりな設置工事を行う必要があるが、本願発明のハンディターミナル50は容易に持ち運び可能な携帯端末として構成することができ、そのような設置工事は不要である。
また、ICカードを用いない構成、たとえば通信機能を持たない社員証等を用いる構成では、カードの保有者がいつ、どの通用門から敷地に入ったか等のエビデンスを自動的に残す手段がないため、入場時に受付にて人手で入場履歴の登録や記載を行う必要があり、作業効率が低下する。本願発明のハンディターミナル50では通行ログD4を自動的に記録するのでそのような作業が不要となり、作業効率が向上する。
また、ハンディターミナル50は持ち運べるサイズであることから、盗難に遭うおそれや、本来の端末使用者でない第三者が手にするおそれがある。このためセキュリティ上の懸念があるが、本願発明のハンディターミナル50では、端末使用者登録情報D1によって端末使用者を登録し、ICカードおよびパスワードによる認証を実施するので、盗難された場合等でも第三者の使用を防止することができる。また、端末使用者登録情報D1を含むすべての情報は、ハンディターミナル50では暗号化されて記憶されるので、ハンディターミナル50内の情報がそのまま抽出されたとしても、その内容を閲覧することはできず、第三者の使用や情報漏洩を防止することができる。
実施の形態2.
実施の形態2は、実施の形態1において、認証失敗時にサーバ10への照会を行う構成としたものである。実施の形態2では、ハンディターミナル50は、認証処理の実行中、常にサーバ10と通信可能であるように構成されてもよい。
図10は、実施の形態2に係る認証システム100の処理の一部を説明するフローチャートである。実施の形態1(図9)と異なる部分のみ示す。実施の形態2では、ステップS116、S126およびS127とステップS130との間に、ステップS200〜S205を実行する。
ステップS116、S126またはS127において認証失敗表示を行った後、ハンディターミナル50の認証機能63は、照会情報をサーバ10に送信する(ステップS200)。照会情報は、FeliCa規格に従って動作するICカードについては取得情報のみによって構成され、タイプB規格に従って動作するICカードについては取得情報および保有者識別情報のみによって構成されるが、変形例として他の任意の情報を含んでもよい。
サーバ10はこの照会情報を受信し(ステップS201)、照会情報に基づいて認証処理を行う(ステップS202)。この認証処理は、たとえばハンディターミナル50と同一の処理(図9のステップS111〜S112およびS121〜124)によって行われる。認証処理の結果として、認証に成功したか失敗したかが確定する。
その後、サーバ10は、認証結果を応答としてハンディターミナル50に送信する(ステップS203)。ステップS202の結果として認証に成功した場合には、この応答を肯定的応答とし、認証に失敗した場合には、この応答を否定的応答とする。なお、肯定的応答および否定的応答の具体的な形式は当業者が適宜設計することができる。
ハンディターミナル50はこの応答を受信し(ステップS204)、応答の内容(肯定的応答または否定的応答)を認証画面200に表示する(ステップS205)。たとえば、肯定的応答を受信した場合には、図6のように認証成功を示す図形として青い○印を表示し、否定的応答を受信した場合には、図7のように認証失敗を示す図形として赤い×印を表示する。
その後、処理はステップS130に進み、実施の形態1と同様に通行ログが記録される。
ステップS200の実行後、ステップS205を実行するまでの間、認証機能63は、認証画面200に、サーバ10に照会中である旨を示す表示を行ってもよい。また、ステップS205において、認証画面200には、サーバ10への照会を行った結果であることを示す表示がなされてもよい。さらに、通行ログには、サーバ10への照会を行ったことを示す情報と、サーバ10からの応答の内容を表す情報とが含まれてもよい。
以上のように、本願発明の実施の形態2によれば、サーバ10とハンディターミナル50とで記憶している情報が異なる場合(たとえば、カード保有者登録情報D2がハンディターミナル50に送信された後に、新たなカード保有者がサーバ10において追加された場合等)であっても、サーバ10に照会して最終的な認証結果を得るので、より柔軟な認証処理を実現することができる。
また、実施の形態2においても、実施の形態1と同様にICカードの保有者の顔の画像を表示するので、不正なICカードの保有者によるなりすまし行為を容易かつより確実に防止できる。
上述の実施の形態1および2において、以下のような変形を施すことができる。
実施の形態1および2では、認証の対象となる媒体は非接触読み取り式のICカード80であるが、これは通信機能を持つICチップ81を含むものであればどのような媒体でもよい。表面に端子を有する接触読み取り式のICカードであってもよい。また、カードでなくタグ等の形状であってもよい。
実施の形態1および2では、端末使用者のログイン処理(ステップS100)においてICカードおよびパスワードを用いる。変形例として、パスワードを用いず、ICカードのみを用いたログイン処理としてもよい。また、ICカードを用いず、パスワードのみ、あるいは文字列等により入力されるユーザーIDおよびパスワードのみを用いたログイン処理としてもよい。または、他の公知のログイン処理を用いてもよい。
実施の形態1および2では、ICカードの有効期限に関する判定は行わず、有効期限は単に有効期限表示領域208に表示される情報としてのみ扱われる(失効情報D3はカードの有効期限とは異なる情報である)。変形例として、有効期限を認証の判定に用いてもよい。たとえば、取得情報と登録情報とが一致していても、有効期限がすでに終了している場合には、認証に失敗したと判定し、認証失敗表示を行ってもよい。この場合において、追加情報表示領域211には、ICカードの有効期限がすでに終了していることを示す「期限切れ」等のメッセージを表示してもよい。
保有者顔画像を表示する条件およびタイミングは、適宜変更可能である。たとえば、ステップS125においてステップS113〜S115と同様の処理を行い、タイプBのICカードについても保有者顔画像が存在する場合にはこれを表示する構成としてもよい。あるいは、ステップS126において保有者顔画像を表示してもよい。
ステップS121の判定では、取得情報と登録情報が一致し、かつ、それぞれに関連付けられた保有者識別情報が一致しない場合については個別の分岐を設けていないが、このような場合に個別の処理を行う分岐を設けてもよい。たとえば、認証失敗表示を行うとともに、追加情報表示領域211には、保有者識別情報が一致しないことを示すメッセージを表示してもよい。
保有者顔画像は、保有者の顔を表す画像であれば写真でなくともよい。または、保有者に関連した画像であればよく、顔の画像でなくともよい。また、実施の形態1および2では、認証成功表示および認証失敗表示に図形である○印および×印を用いるが、これらの表示は図形でなくともよい。特定の画像であってもよく、メッセージであってもよい。
演算手段20、記憶手段30、演算手段60および記憶手段70の内部構成は、図1とは異なるものであってもよく、各構成要素の機能分担が実施の形態1とは異なるものであってもよい。また、ハードウエアの構成単位は、図1に示すものに限らない。たとえば、サーバ10を複数のコンピュータによって構成してもよい。
10 サーバ(20 演算手段、30 記憶手段)、50 ハンディターミナル(60 演算手段、70 記憶手段)、80 ICカード(81 ICチップ)、100 認証システム、200 認証画面、202 認証結果表示領域。

Claims (7)

  1. ICチップと通信可能な携帯情報端末であって、
    少なくとも1つのICチップについて、当該ICチップの識別情報を登録情報として記憶する機能と、
    前記登録情報に、人間の顔の画像を関連付けて記憶する機能と、
    ICチップと通信することにより、当該ICチップの識別情報を取得情報として取得する機能と、
    前記取得情報が前記登録情報のいずれかと一致するか否かを判定する機能と、
    前記取得情報が前記登録情報のいずれかと一致する場合に、一致した前記登録情報に関連付けられた前記人間の顔の画像を認証結果表示領域に表示する機能と
    前記取得情報が前記登録情報のいずれかと一致する場合において、一致した前記登録情報に前記人間の顔の画像が関連付けられていない場合には、前記認証結果表示領域に認証成功を示す表示を行う機能と、
    前記取得情報が前記登録情報のいずれとも一致しない場合に、前記認証結果表示領域に認証失敗を示す表示を行う機能と
    を備える携帯情報端末。
  2. 前記ICチップがタイプB規格に従って動作するものであるか否かを判定する機能と、
    前記ICチップがタイプB規格に従って動作するものであると判定された場合に、前記ICチップの保有者の識別情報を取得する機能と、
    をさらに備える、請求項に記載の携帯情報端末。
  3. パスワードを記憶する機能と、
    パスワードの入力を受け付ける機能と、
    入力されたパスワードが記憶されたパスワードと一致する場合に限り、前記取得情報を取得する機能および前記人間の顔の画像を表示する機能を実行可能とする機能と
    をさらに備える、請求項1または2に記載の携帯情報端末。
  4. 少なくとも1つのICチップについて、当該ICチップの識別情報を使用者登録情報として記憶する機能と、
    前記取得情報が前記使用者登録情報のいずれかと一致する場合に限り、前記取得情報を取得する機能および前記人間の顔の画像を表示する機能を実行可能とする機能と
    をさらに備える、請求項1〜のいずれか一項に記載の携帯情報端末。
  5. 前記取得情報が前記登録情報のいずれとも一致しない場合に、前記取得情報を照会情報として外部に送信する機能と、
    前記照会情報に対する肯定的応答または否定的応答を受信する機能と、
    前記肯定的応答または前記否定的応答を表示する機能と
    をさらに備える、請求項1〜のいずれか一項に記載の携帯情報端末。
  6. 少なくとも1つのICチップについて、当該ICチップの識別情報と、当該ICチップが失効していることを示す失効情報とを関連付けて記憶する機能と、
    前記取得情報に前記失効情報が関連付けられているか否かを判定する機能と、
    前記取得情報に前記失効情報が関連付けられているか否かに応じて、異なる表示を行う機能と
    をさらに備える、請求項1〜のいずれか一項に記載の携帯情報端末。
  7. 前記登録情報に、前記ICチップの保有者の識別情報、前記ICチップの有効期限、前記ICチップの保有者に関連する組織名および前記ICチップの保有者に関連する氏名のうち少なくとも1つを関連付けて記憶する機能をさらに備える、請求項1〜のいずれか一項に記載の携帯情報端末。
JP2011266950A 2011-12-06 2011-12-06 Icチップと通信可能な携帯情報端末 Expired - Fee Related JP5037720B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011266950A JP5037720B1 (ja) 2011-12-06 2011-12-06 Icチップと通信可能な携帯情報端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011266950A JP5037720B1 (ja) 2011-12-06 2011-12-06 Icチップと通信可能な携帯情報端末

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012129125A Division JP5073866B1 (ja) 2012-06-06 2012-06-06 Icチップと通信可能な携帯情報端末

Publications (2)

Publication Number Publication Date
JP5037720B1 true JP5037720B1 (ja) 2012-10-03
JP2013120433A JP2013120433A (ja) 2013-06-17

Family

ID=47087535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011266950A Expired - Fee Related JP5037720B1 (ja) 2011-12-06 2011-12-06 Icチップと通信可能な携帯情報端末

Country Status (1)

Country Link
JP (1) JP5037720B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014086002A (ja) * 2012-10-26 2014-05-12 Dainippon Printing Co Ltd 管理装置、プログラム及びカード管理システム
CN111860285A (zh) * 2020-07-15 2020-10-30 北京思图场景数据科技服务有限公司 用户注册方法、装置、电子设备及存储介质
CN112771585A (zh) * 2018-10-04 2021-05-07 三菱电机株式会社 警备系统、警备方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6325369B2 (ja) * 2014-06-24 2018-05-16 株式会社東芝 電子機器、制御方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4289009B2 (ja) * 2003-05-08 2009-07-01 パナソニック電工株式会社 入館管理装置
JP2009093371A (ja) * 2007-10-05 2009-04-30 Toshiba Corp 生体照合装置の監視装置、通行制御装置の監視装置、生体照合システム、通行制御システム、生体照合装置の監視方法および通行制御装置の監視方法
JP2010163798A (ja) * 2009-01-15 2010-07-29 Fuji Electric It Center Co Ltd カードリーダ無線端末を用いた入退場管理システム
JP5513234B2 (ja) * 2010-04-23 2014-06-04 前田建設工業株式会社 入場者管理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014086002A (ja) * 2012-10-26 2014-05-12 Dainippon Printing Co Ltd 管理装置、プログラム及びカード管理システム
CN112771585A (zh) * 2018-10-04 2021-05-07 三菱电机株式会社 警备系统、警备方法
CN112771585B (zh) * 2018-10-04 2022-07-08 三菱电机株式会社 警备系统、警备方法
CN111860285A (zh) * 2020-07-15 2020-10-30 北京思图场景数据科技服务有限公司 用户注册方法、装置、电子设备及存储介质
CN111860285B (zh) * 2020-07-15 2023-10-17 北京思图场景数据科技服务有限公司 用户注册方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP2013120433A (ja) 2013-06-17

Similar Documents

Publication Publication Date Title
US8032756B2 (en) Information processing system
US7809651B2 (en) Universal secure registry
US20150222437A1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
JP5127429B2 (ja) 入場制限システム及び中継装置
JP2010533344A (ja) 識別認証および保護アクセスシステム、構成要素、および方法
JP5073866B1 (ja) Icチップと通信可能な携帯情報端末
EP3905174A1 (en) Method and device for authenticating near-field information, electronic apparatus, and computer storage medium
US20040022422A1 (en) Authentication apparatus and authentication method
JP5037720B1 (ja) Icチップと通信可能な携帯情報端末
JP6171988B2 (ja) 認証情報管理システム、認証情報管理装置、及びプログラム
US20220198865A1 (en) Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure
JP5564242B2 (ja) 生体認証システム
JP4844980B2 (ja) 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
JP2007004642A (ja) クライアントサーバシステム及び同システムを利用したサービス方法
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム
JP2006244381A (ja) 電子商取引システム、電子商取引サーバ、及び電子商取引管理プログラム
JP7151944B1 (ja) 認証端末、システム、認証端末の制御方法及びプログラム
JP2013120595A (ja) Icチップと通信可能な携帯情報端末
JP2000286957A (ja) 情報処理装置及び媒体
JP2010108116A (ja) 計算機、情報システム、情報システム移行方法、プログラム及び記憶媒体
JP2009086890A (ja) 申請受理システムおよび申請受理方法
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
JP2005332090A (ja) ユーザー認証システム及びユーザー認証プログラム
JP5919497B2 (ja) ユーザ認証システム
KR101047140B1 (ko) 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5037720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees