JP5245449B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP5245449B2
JP5245449B2 JP2008041165A JP2008041165A JP5245449B2 JP 5245449 B2 JP5245449 B2 JP 5245449B2 JP 2008041165 A JP2008041165 A JP 2008041165A JP 2008041165 A JP2008041165 A JP 2008041165A JP 5245449 B2 JP5245449 B2 JP 5245449B2
Authority
JP
Japan
Prior art keywords
authentication
reading
reading device
card
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008041165A
Other languages
English (en)
Other versions
JP2009199411A (ja
Inventor
佳代 本谷
浩 大石
尚棋 國重
達 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2008041165A priority Critical patent/JP5245449B2/ja
Publication of JP2009199411A publication Critical patent/JP2009199411A/ja
Application granted granted Critical
Publication of JP5245449B2 publication Critical patent/JP5245449B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は個人認証の技術に関する。
従来の非接触ICカードなどによる個人認証では、設置された読み取り装置に対して以下に記す(1)〜(3)の認証の組み合わせで認証処理を行っている。
(1)カードを読み取らせ、物理的にカードを所持していることによる認証。
(2)暗証番号などの本人だけが知りえる知識による認証。
(3)生体情報などの本人だけがもつ特徴による認証。
このうち、(1)だけの場合はカードの盗難等によるなりすましを防ぐことができない。
(1)と(2)との組み合わせで認証を行うとすると、入退室やホームセキュリティといった使い道の場合、入力作業が煩雑となったり、暗証暗号を憶えられないといった問題がある。
(1)と(3)との組み合わせで認証を行う場合は、照合処理に時間がかかることに加え、本人認識率が100%でないため運用上回避方法を用意する必要がある。
本発明は斯かる背景技術の欠点に鑑みてなされたもので、セキュリティと利便性とを共に高めた個人認証の技術を提供することを課題とする。
本発明において上記課題を解決するために、まず請求項1の発明では、認証情報記憶領域と読み取り装置ID記憶領域と読み取り装置ID順序記憶領域と認証結果記憶領域とを有するメモリを備えるICカードを読み取るための読み取り装置を1つ以上備え、読み取り装置の位置及び複数の読み取り装置の読み取り順序を読み取り装置が認証の判断材料として用い、少なくとも一台の読み取り装置が隠蔽されており、かつ、予め設定された読み取り装置でしか認証しないことを特徴とする認証システムとしたものである。
ICカードを読み取らせる場所又は順序は、暗証番号より憶えやすく、複雑な入力を行う必要もないため、本発明は、手軽にセキュリティを高めることができ、子供や老人にもバリアフリーな個人認証技術を提供することができる。
また、目視できる場所に設置された読み取り装置による認証と、隠蔽された読み取り装置による認証とを組み合わせることもでき、これによって部外者にわかりにくいようにICカードを読み取らせなければならない読み取り装置を追加することも可能である。
さらに、建物の壁などに読み取り装置を埋め込んで隠した場合、セキュリティが高まるだけでなく、意匠的にも優れる。
以上、本発明は、セキュリティと利便性とを共に高めた個人認証の技術を提供することができるという効果がある。
以下に、本発明の最良の実施形態を説明する。
本実施形態では、ICカードの読み取り装置を設置する際に、読み取り装置の位置又は複数の読み取り装置の読み取り順序を認証の判断材料として用いることができるような形で設置する。以下、その設置例を列挙する。
(A)1台の読み取り装置を建物の壁などに埋め込み、読み取り装置の場所を隠す。
(B)複数台の読み取り装置を設置し、予め設定した読み取り装置でしか認証できないようにする。
(C)複数台の読み取り装置を設置し、予め設定した順番で複数の読み取り装置に読み取らせた場合でしか認証できないようにする。
設置例(A)〜(C)において、読み取り装置の場所もしくは読み取らせる順番を知っていなければ、個人認証を受けられない。
設置例(B)及び(C)において、認証条件の設定情報は、ICカード又はホストコンピュータのいずれかに保存しておき、利用時に照合を行う。
また認証条件の設定情報を書き換えることで、異なるパターンの認証条件を設定することができる。この認証条件の1パターンとして、例えば、ビルの入館後、セキュリティの高い部屋へ入室する前にあらかじめ指定した警備室の読み取り装置にICカードをかざすことを要求するというものがある。
設置例(B)及び(C)では、ICカードは、接触型、非接触型、或いは、これらの組み合わせであっても良いが、設置例(A)では、読み取り装置が建物の壁などに埋め込まれているため、ICカードは非接触型である必要がある。
非接触ICカードの場合、設置例(B)及び(C)でも、読み取り装置を建物の壁などに埋め込み、読み取り装置の場所を隠して、関係者のみわかるように設置することで、さらにセキュリティが高まる。
非接触ICカードの代わりに、非接触通信ができる携帯装置を用いても良い。
以下に、本発明の実施例を具体的に説明する。
本実施例の認証システムは、図1に示すように、ICカードと、読み取り装置1〜3と、ホストコンピュータとを備え、読み取り装置1〜3とホストコンピュータとが接続されたものである。
ホストコンピュータは、認証情報を保存し管理するデータベース(認証情報DB)を備える。
読み取り装置1〜3は、それぞれの読み取り装置を唯一に識別する読み取り装置IDを記憶しているメモリを備える。
ICカードは、認証情報記憶領域と、読み取り装置ID記憶領域と、読み取り装置ID順序記憶領域と、認証結果記憶領域とを有するメモリを備える。認証情報記憶領域は、認証情報を記憶する領域である。読み取り装置ID記憶領域は、認証ができる読み取り装置の設定情報として、これら読み取り装置の読み取り装置IDを記憶する領域である。読み取り装置ID順序記憶領域は、このICカードを複数の読み取り装置に読み取らせる順番の設定情報として、この順番に対応する読み取り装置IDの順序を記憶する領域である。認証結果記憶領域は、認証結果を一時的に記憶する領域である。
以下に、上述の設置例(B)の場合に、本実施例の認証システムで実行される認証処理の流れの例を、図2のフローチャートに従って説明する。
S(STEP)1;
ICカードの所持者が、このICカードが接触型か或いは非接触型であるかに応じて、このICカードを読み取り装置に接触させるか或いはかざすと、ICカードは、読み取り装置から、その読み取り装置を唯一に識別する読み取り装置IDを受け取る。
S(STEP)2;
ICカードは、受け取った読み取り装置IDを、読み取り装置ID記憶領域に記憶している読み取り装置IDと照合して、受け取った読み取り装置IDと一致するものが、読み取り装置ID記憶領域に記憶されているかを確かめ、
一致するものがあれば、照合成功として、STEP3に進み、
他方、一致するものがなければ、照合不一致として、STEP7に進む。
S(STEP)3;
ホストコンピュータは、読み取り装置を介して、ICカードの認証情報記憶領域に記憶されている認証情報を受け取り、受け取った認証情報を、認証情報データベースに保存している認証情報と照合し、受け取った認証情報と一致するものが、認証情報データベースに保存されているかを確かめ、
一致するものがあれば、認証成功という認証結果を読み取り装置を介してICカードに送って、STEP4に進み、
他方、一致するものがなければ、認証失敗という認証結果を読み取り装置を介してICカードに送って、STEP7に進む。
S(STEP)4;
ICカードは、認証結果を受け取り、既にSTEP1で受け取っている読み取り装置IDと組にして、認証結果記憶領域に記憶する。
S(STEP)5;
ICカードは、認証結果記憶領域に認証結果と組にして記憶されている読み取り装置IDと、読み取り装置ID記憶領域に記憶されている読み取り装置IDとが全て一致するか否かで、設定されたすべての読み取り装置で認証が成功したか否かを確かめ、
全て一致するならば、設定されたすべての読み取り装置で認証が成功したので、STEP6に進み、
全ては一致しないならば、設定されたすべての読み取り装置では認証が成功していないので、そのことを読取装置に表示させて、STEP1に戻る。
S(STEP)6;
ICカードは、認証結果記憶領域から、評価結果と、それと組の読み取り装置IDとを全て削除し、読み取り装置を介して、ホストコンピュータに、設定されたすべての読み取り装置で認証が成功した者にだけに許される行為(例えばセキュリティの高い部屋への入室)を、ICカードの所持者に許可するよう依頼する。
S(STEP)7;
ICカードは、認証結果記憶領域から、評価結果と、それと組の読み取り装置IDとを全て削除させるとともに、読み取り装置に、認証処理エラーを表示させる。
本実施例の認証システム構成図。 本実施例の認証システムで実行される認証処理の流れの例を示すフローチャート。

Claims (1)

  1. 認証情報記憶領域と読み取り装置ID記憶領域と読み取り装置ID順序記憶領域と認証結果記憶領域とを有するメモリを備えるICカードを読み取るための読み取り装置を1つ以上備え、読み取り装置の位置及び複数の読み取り装置の読み取り順序を読み取り装置が認証の判断材料として用い、少なくとも一台の読み取り装置が隠蔽されており、かつ、予め設定された読み取り装置でしか認証しないことを特徴とする認証システム。
JP2008041165A 2008-02-22 2008-02-22 認証システム Expired - Fee Related JP5245449B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008041165A JP5245449B2 (ja) 2008-02-22 2008-02-22 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008041165A JP5245449B2 (ja) 2008-02-22 2008-02-22 認証システム

Publications (2)

Publication Number Publication Date
JP2009199411A JP2009199411A (ja) 2009-09-03
JP5245449B2 true JP5245449B2 (ja) 2013-07-24

Family

ID=41142830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008041165A Expired - Fee Related JP5245449B2 (ja) 2008-02-22 2008-02-22 認証システム

Country Status (1)

Country Link
JP (1) JP5245449B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6168684B2 (ja) * 2013-03-01 2017-07-26 株式会社ユニバーサルエンターテインメント 遊技機
JP2015052209A (ja) * 2013-09-05 2015-03-19 ヤマハ株式会社 情報処理装置及び情報処理システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3550982B2 (ja) * 1997-11-11 2004-08-04 オムロン株式会社 入退室管理装置
JP2004145437A (ja) * 2002-10-22 2004-05-20 Matsushita Electric Ind Co Ltd 個人認証システム及び方法、セキュリティシステム並びにid情報読取りシステム
JP4675111B2 (ja) * 2005-01-18 2011-04-20 三菱電機株式会社 制御システム
JP2007011795A (ja) * 2005-06-30 2007-01-18 Canon Inc 利用者認証システムおよびその方法

Also Published As

Publication number Publication date
JP2009199411A (ja) 2009-09-03

Similar Documents

Publication Publication Date Title
US20160224776A1 (en) System and Method Identifying a User to an Associated Device
US20080028230A1 (en) Biometric authentication proximity card
US9111084B2 (en) Authentication platform and related method of operation
JP2005148883A (ja) Icカードのpin変更及び閉塞解除方法
US8339240B2 (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
KR20190032546A (ko) 휴대 가능 전자 장치
JP4984838B2 (ja) Icカード、icカード制御プログラム
JP5245449B2 (ja) 認証システム
EP3285233B1 (en) Gesture encrypted access system based on multidimensional code
JP4915169B2 (ja) 認証システムおよび認証方法
JP2009025945A (ja) 認証システム及び認証方法並びに認証プログラム
JP4764751B2 (ja) 生体情報登録装置、システム、及び方法
JP2008208580A (ja) 入退管理システム
JP4687045B2 (ja) 認証装置およびその方法
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP2013522760A (ja) コンピュータネットワーク上でデータにアクセスする人の識別の真正性を確認するシステムおよび方法
JP2010079633A (ja) 生体情報認証システム、生体情報認証方法
JP2006053808A (ja) 作業者認証管理システム
KR20220056356A (ko) 생체 인식 가능한 스마트 아이디 카드와 그를 포함하는 출입 관리 시스템
JP2015203909A (ja) 接触式icカード活性化システム及び方法
JP2004100166A (ja) 出入管理システム
JP2007205132A (ja) カードロックシステム
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
JP2008282060A (ja) 情報記憶媒体管理システム
JP4608527B2 (ja) カード型媒体判定装置及び判定システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130325

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees