JP5937276B1 - 来訪者認証システム、及び来訪者認証方法 - Google Patents

来訪者認証システム、及び来訪者認証方法 Download PDF

Info

Publication number
JP5937276B1
JP5937276B1 JP2015530189A JP2015530189A JP5937276B1 JP 5937276 B1 JP5937276 B1 JP 5937276B1 JP 2015530189 A JP2015530189 A JP 2015530189A JP 2015530189 A JP2015530189 A JP 2015530189A JP 5937276 B1 JP5937276 B1 JP 5937276B1
Authority
JP
Japan
Prior art keywords
visitor
card
visit
information
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015530189A
Other languages
English (en)
Other versions
JPWO2016079860A1 (ja
Inventor
勝彦 三戸
勝彦 三戸
大久保 典浩
典浩 大久保
伸行 河野
伸行 河野
昌宏 井町
昌宏 井町
和磨 沖段
和磨 沖段
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Application granted granted Critical
Publication of JP5937276B1 publication Critical patent/JP5937276B1/ja
Publication of JPWO2016079860A1 publication Critical patent/JPWO2016079860A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/04Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using a single signalling line, e.g. in a closed loop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M9/00Arrangements for interconnection not involving centralised switching

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Emergency Management (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Interconnected Communication Systems, Intercoms, And Interphones (AREA)

Abstract

来訪者認証システム1は、訪問先3を訪問する来訪者7が所持するICカード8と、ICカード書込装置16を有するとともに時限的な情報(照合情報60)を記憶するサーバ装置20と、訪問先3に設置され、ICカード読取書込装置16を有するとともにサーバ装置20と通信可能に接続された訪問先装置10とを含む。来訪者認証システム1は、来訪者7の訪問先3への訪問に先立ち、時限的な情報をICカード8に書き込む。来訪者認証システム1は、来訪者7の訪問先3への訪問時、ICカード読取書込装置16にセットされたICカード8から読み出した情報を、サーバ装置20が記憶している時限的な情報と照合することにより来訪者7を認証する。来訪者認証システム1は、上記照合に際し、サーバ装置20が記憶している時限的な情報のうち有効期間外の情報については上記照合の対象から除外する。

Description

この発明は、来訪者認証システム、及び来訪者認証方法に関する。
近年、宅配業者などの訪問者になりすました詐欺や強盗などの被害が生じており、こうした訪問者を見分けるべく様々な仕組みが提案されている。
例えば、特許文献1には、来訪者を撮像するためのカメラ及び居住者を呼び出して通話する機能を備えた玄関子機と、カメラの撮像映像を表示する表示部及び玄関子機からの呼び出しに応答する機能を備えた居室親機とを有するインターホンシステムであって、宅配物の配達先情報や配達予定時刻等の宅配情報を記憶する宅配管理サーバを宅配業者に設置し、居室親機はインターネットを介して宅配管理サーバと通信を行うサーバ通信手段を有し、更に玄関子機或いは居室親機に、カメラが撮像した宅配物のバーコード画像からバーコードを読み取るバーコード読み取り部を設け、居室親機は、読み取ったバーコード情報を基に宅配情報を宅配管理サーバから取得し、取得した情報を表示部に表示することが開示されている。
また例えば、特許文献2には、居住者を呼び出して通話を行う機能を備えて住戸玄関或いは集合住宅のロビーに設置された玄関機と、玄関機からの呼び出しを受けて応答する機能を備えて住戸内に設置された居室機とを有するインターホンシステムであって、居室機は、インターネットを介して宅配業者サーバにアクセスして荷物の問い合わせを行うためのWEBページを開き、訪問した宅配業者により玄関機から荷物の問い合わせ番号を入力させ、入力された問い合わせ番号を宅配業者サーバのデータとを照合することが開示されている。
特開2010−200022号公報 特開2010−177935号公報
上記特許文献では、訪問者が宅配業者である場合を対象としているが、なりすましの対象となるのは必ずしも宅配業者に限られず、多様な来訪者に対してなりすましか否かを精度よく判定する仕組みについてのニーズが存在する。またそのような仕組みに用いる認証情報としては、来訪者の身元を確実に判定することができる信頼性の高い情報であることや、情報漏洩等のリスクの少ない安全性の高い情報であることが望ましい。またそのような仕組みとしては、認証のために居住者や来訪者に負担を生じさせない簡素なものであることが望ましい。
本発明はこのような背景に鑑みてなされたものであり、簡素な構成にて来訪者の認証を確実かつ安全に行うことが可能な、来訪者認証システム、及び来訪者認証方法を提供することを目的としている。
上記目的を達成するための本発明の一つは、来訪者認証システムであって、訪問先を訪問する来訪者が所持するICカードと、ICカードの書込装置を有するとともに時限的な情報を記憶するサーバ装置と、前記訪問先に設置され、ICカードの読取装置を有するとともに前記サーバ装置と通信可能に接続される訪問先装置と、を含み、前記来訪者の前記訪問先への訪問に先立ち、前記時限的な情報を前記来訪者が所持するICカードに書き込み、前記来訪者の前記訪問先への訪問時に、前記読取装置にセットされた前記ICカードから読み出した情報を、前記サーバ装置が記憶している前記時限的な情報と照合することにより前記来訪者を認証する。
このように本発明の来訪者認証システムは、ICカードに書き込まれている時限的な情報とサーバ装置に記憶されている時限的な情報とを照合することにより来訪者を認証するので、訪問先に訪れた来訪者を確実に認証することができる。またサーバ装置は長期に亘って管理する必要のない時限的な情報を照合情報として管理すればよく、情報の管理負担も少ない。
本発明のうちの他の一つは、上記来訪者認証システムであって、前記照合に際し、前記サーバ装置が記憶している前記時限的な情報のうち有効期間外の情報については前記照合の対象から除外することとする。
このように来訪者認証システムは、照合に際し、サーバ装置が記憶している時限的な情報のうち有効期間外の情報については照合の対象から除外するので、認証情報の改竄等を有効に防ぐことができ、確実かつ安全に来訪者を認証することができる。
本発明のうちの他の一つは、上記来訪者認証システムであって、前記時限的な情報は、前記来訪者が所属する組織を示す情報、前記来訪者の訪問目的を示す情報、前記訪問先を示す情報、及び前記来訪者の前記訪問先への訪問日時を示す情報のうちの少なくともいずれかを含むこととする。
これらの情報は、来訪者や訪問先の応対者等しか知り得ない情報であるので、これらの情報を照合情報として来訪者を認証することにより改竄やなりすまし等を有効に防ぐことができ、確実かつ安全に来訪者を認証することができる。
本発明のうちの他の一つは、上記来訪者認証システムであって、前記訪問先に設けられる、前記ICカードの書込装置をさらに含み、前記訪問先への訪問に際して前記来訪者の認証に成功した場合、前記ICカードに当該訪問先への訪問履歴を書き込むとともに、前記サーバ装置が記憶している、前記読取装置にセットされた前記ICカードから読み出した情報に対応する前記時限的な情報に当該訪問先への訪問履歴を反映し、次回以降の訪問時における前記照合に際し、前記ICカードに書き込まれている前記訪問履歴と前記サーバ装置が記憶している前記訪問履歴とを前記照合の対象とすることとする。
このように来訪者認証システムは、訪問履歴についても照合の対象とするので、来訪者の認証をより確実に行うことができる。尚、訪問履歴は来訪者ごとに固有の情報であり、第三者が特定することは難しく、認証の安全性を大きく高めることができる。また訪問履歴は通常は個人情報等に比べて秘密性が低いので情報漏洩のリスクも少ない。
本発明のうちの他の一つは、上記来訪者認証システムであって、前記訪問先装置は、前記認証の結果を出力する出力装置を備えることとする。
これにより訪問先の応対者は、認証の結果に基づき、来訪者に対して適切な対応を取ることができる。
その他、本願が開示する課題、及びその解決方法は、発明を実施するための形態の欄、及び図面により明らかにされる。
本発明によれば、簡素な仕組みにて来訪者の認証を確実かつ安全に行うことができる。
来訪者認証システム1の概略的な構成を示す図である。 訪問先装置10が備える主なハードウェアを示す図である。 訪問先装置10が備える主な機能を示す図である。 サーバ装置20が備える主なハードウェアを示す図である。 サーバ装置20が備える主な機能を示す図である。 データベース204に格納されている照合情報の一例を示す図である。 来訪者認証処理S700を説明するフローチャートである。 認証要求80のデータ構造の一例である。 認証結果90のデータ構造の一例である。 出力装置14の認証結果93の出力(表示)例を示す図である。 来訪者認証処理S1100を説明するフローチャートである。 応用例として示す来訪者認証サービスのイメージ図である。
以下、本発明の一実施形態について図面とともに説明する。
図1に一実施形態として説明する来訪者認証システム1の概略的な構成を示している。同図に示すように、来訪者認証システム1は、訪問先3を訪れる来訪者7が携帯するICカード8(Integrated circuit card)、訪問先3の玄関先に設置される訪問先装置10、来訪者7が所属する組織の事業所等(以下、サービスセンタ4と称する。)に設置されるサーバ装置20を含む。訪問先装置10とサーバ装置20とは、インターネット等の通信ネットワーク5を介して通信可能に接続されている。尚、通信ネットワーク5を介した訪問先装置10とサーバ装置20との間の通信は、VPN(Virtual Private Network)、SSL(Secure Sockets Layer)等を利用して安全(セキュア)に行われる。
サーバ装置20は、訪問先3を訪れる来訪者7の認証に際して用いる時限的な情報である照合情報を記憶している。来訪者7は、訪問先3に向かう際、サーバ装置20のICカード書込装置26にICカード8をセットし、ICカード8に照合情報を書き込む。
訪問先3に到着すると、来訪者7は、訪問先装置10に設けられているICカード読取書込装置16にICカード8をセットする。訪問先装置10は、ICカード8から情報を読み出し、読み出した情報を付帯させた認証要求80を生成し、生成した認証要求80を、通信ネットワーク5を介してサーバ装置20に送信する。
サーバ装置20は、訪問先装置10から認証要求80を受信すると、認証要求80に付帯する情報をサーバ装置20が記憶している照合情報と対照することにより来訪者7を認証する。サーバ装置20は、認証要求80に付帯する情報がサーバ装置20が記憶している照合情報に含まれていた場合には認証に成功した(来訪者7は正当)と判定し、認証要求80に付帯する情報がサーバ装置20が記憶している照合情報に含まれていなかった場合には認証に失敗(来訪者7は不正(不審))と判定する。サーバ装置20は、通信ネットワーク5を介して認証結果90(判定結果)を訪問先装置10に送信する。
訪問先装置10は、サーバ装置20から上記認証結果90を受信すると、その内容を出力して訪問先3の応対者6に報知する。応対者6は、認証結果90に基づき来訪者7に適切に応対する。
このように、本実施形態の来訪者認証システム1にあっては、ICカード8に書き込まれている情報とサーバ装置20に記憶されている時限的な照合情報とを対照することにより来訪者7を認証するので、訪問先3に訪れた来訪者7を確実に認証することができる。また以上の仕組みにおいて、サーバ装置20は長期に亘って管理する必要のない時限的な情報を照合情報として管理すればよく、情報の管理負担も少なくて済む。
上記時限的な情報は、例えば、来訪者7が所属する組織を示す情報、来訪者7の訪問先3への訪問目的を示す情報、来訪者7の訪問先3を示す情報、来訪者7の訪問先3への訪問日時を示す情報である。こうした情報は、通常は来訪者7や訪問先3の応対者6等しか知り得ない情報であるので、これらの情報を照合情報として来訪者7を認証することで改竄やなりすまし等を有効に防ぐことができる。
続いて来訪者認証システム1の具体的な構成について詳述する。
図2に訪問先装置10が備える主なハードウェアを示している。同図に示すように、訪問先装置10は、プロセッサ11、記憶装置12、入力装置13、出力装置14、通信装置15、ICカード読取書込装置16、施錠制御装置17、及びセンサ18を備える。これらはバス等の通信手段を介して通信可能に接続されている。
プロセッサ11は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)を用いて構成されている。記憶装置12は、プログラムやデータを記憶する装置であり、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、NVRAM(Non Volatile RAM)等である。入力装置13は、ユーザから情報や指示の入力を受け付けるユーザインタフェースであり、例えば、キーバッド、タッチパネル、マウス等である。出力装置14は、ユーザに情報を提供するユーザインタフェースであり、例えば、液晶パネル、LED(Light Emitting Diode)、スピーカ等である。通信装置15は、通信ネットワーク5を介してサーバ装置20等の他の装置と通信する機能を提供する装置であり、例えば、NIC(Network Interface Card)や無線通信モジュールである。
ICカード読取書込装置16は、セットされているICカード8からのデータの読み出しもしくはICカード8へのデータの書き込みを行う。尚、ICカード8は、カード内にRAM、ROM、NVRAM等のデータを記憶するための記憶素子や通信装置、プロセッサを備える。ICカード8の上記記憶装置に記憶されているデータには、接触方式又は非接触型方式により外部の装置からアクセスすることができる。施錠制御装置17は、訪問先3の扉の施錠を開閉制御する。センサ18は、動体検知センサ、カメラ、マイクロフォン等である。
図3に訪問先装置10が備える主な機能及び主な情報(データ)を示している。同図に示すように、訪問先装置10は、照合情報読取部101、認証処理部102、訪問履歴書込部103、インターフォン処理部104、及び施錠制御部105を備える。これらの機能の全部又は一部は、プロセッサ11が、記憶装置12に格納されているプログラムを読み出して実行することにより実現される。また同図に示すように、訪問先装置10は、当該訪問先装置10が設置されている訪問先3の識別子(以下、訪問先ID151と称する。)を記憶している。
照合情報読取部101は、ICカード読取書込装置16にセットされているICカード8から情報を読み出す。認証処理部102は、サーバ装置20と連携して来訪者7の認証を行い、その結果を出力装置14に出力する。訪問履歴書込部103は、来訪者7の認証が成功した場合に訪問履歴(訪問日時)をICカード8に書き込む。インターフォン処理部104は、訪問先装置10の機能のうちインターフォンとしての機能(訪問先装置10と通信可能に接続する子機との間での通話機能(応対者6と来訪者7との間での音声や映像による通話機能)を実現する。施錠制御部105は、入力装置13を介して行われる応対者6の操作入力に応じて(もしくは認証処理部102の照合の結果に応じて自動的に)訪問先3の扉の施錠の開閉を制御する。
図4にサーバ装置20が備える主なハードウェアを示している。同図に示すように、サーバ装置20は、プロセッサ21、記憶装置22、入力装置23、出力装置24、通信装置25、及びICカード書込装置26を備える。サーバ装置20は、例えば、パーソナルコンピュータ等の情報処理装置や、クラウドやデータセンタ等が提供する情報処理装置を用いて実現される。
プロセッサ21は、例えば、CPU、MPUを用いて構成されている。記憶装置22は、プログラムやデータを記憶する装置であり、例えば、ROM、RAM、NVRAM等である。入力装置23は、ユーザから情報や指示の入力を受け付けるユーザインタフェースであり、例えば、キーバッド、タッチパネル、マウス等である。出力装置24は、ユーザに情報を提供するユーザインタフェースであり、例えば、液晶モニタ等である。通信装置25は、通信ネットワーク5を介して訪問先装置10等の他の装置と通信する機能を提供する装置であり、例えば、NICや無線通信モジュールである。ICカード書込装置26は、接触方式又は非接触方式により、当該装置にセットされているICカード8へのデータの書き込みを行う。
図5にサーバ装置20が備える主な機能を示している。同図に示すように、サーバ装置20は、照合情報登録部201、認証処理部202、訪問履歴反映部203、及びデータベース204を備える。
照合情報登録部201は、入力装置23や通信装置25を介して受け付けた照合情報をデータベース204に登録する。認証処理部202は、訪問先装置10と連携して来訪者7の認証を行う。より具体的には、認証処理部202は、訪問先装置10から送られてくるICカード8から読み出された情報を、データベース204に登録されている照合情報と対照することにより上記認証を行い、認証結果を訪問先装置10に送信する。訪問履歴反映部203は、来訪者7の認証が成功した場合に訪問履歴(訪問日時)をデータベース204に登録されている照合情報に反映する。データベース204は照合情報を管理(記憶)する。データベース204は、例えば、DBMS(Database Management System)によって実現される。
図6にデータベース204に登録されている照合情報の一例を示している。同図に示す各列(レコード)が一つの照合情報に対応している。同図に示すように、照合情報60は、組織ID61、訪問目的62、訪問先ID63、訪問予定日時64、有効期間65、及び訪問日時66の各項目を有する。このうち組織ID61には、来訪者7が所属する組織の識別子が設定される。訪問目的62には、来訪者7が訪問先3を訪問する目的(業務)を示す情報が設定される。訪問先ID63には、来訪者7の訪問先の識別子が設定される。訪問予定日時64には、来訪者7の訪問先3への訪問日時が設定される。有効期間65には、当該照合情報60の有効期間を示す情報(有効期間の開始日時、有効期間の終了日時等)が設定される。尚、認証処理部202は、有効期間65外の照合情報60についてはICカード8から読み出した情報との照合の対象から除外する。訪問日時66には、来訪者7が当該照合情報60に対応する訪問先3を実際に訪問した訪問履歴として訪問日時が設定される。
続いて、図7に示すフローチャートとともに来訪者認証システム1において行われる処理(以下、来訪者認証処理S700と称する。)について説明する。
同図に示すように、サーバ装置20は、ユーザ(訪問先3を訪問しようとする来訪者7、サービスセンタ4のオペレータ等)が入力装置23を介して新たな照合情報の入力操作を行うと(S711:YES)、入力された照合情報をデータベース204に登録する(S712)。
訪問先3を訪問しようとする来訪者7は、訪問に先立ち、訪問に際して携帯するICカード8をサーバ装置20のICカード書込装置26にセットしてサーバ装置20にICカード8への照合情報の書き込み要求操作を行う。サーバ装置20は、上記書き込み要求操作を検知すると(S713:YES)、訪問予定に対応する照合情報60をセットされているICカード8に書き込む。例えば、サーバ装置20が記憶する照合情報60が図6に示す内容であり、来訪者7が宅配業者であり、来訪者7が訪問する予定の訪問先3の訪問先ID63が「01539」と「02345」である場合、サーバ装置20は、図6における符号651で示す照合情報60と符号652で示す照合情報60をICカード8に書き込む。
来訪者7は、照合情報を書き込んだICカード8を携帯して訪問先3を訪問する。訪問先3に到着すると、来訪者7は、訪問先装置10のICカード読取書込装置16にICカード8をセットする。訪問先装置10は、ICカード読取書込装置16にICカード8がセットされたことを検知すると(S751:YES)、ICカード8から情報を読み出す(S752)。そして訪問先装置10は、ICカード8から読み出した照合情報を含む認証要求80をサーバ装置20に送信する(S753)。
図8に認証要求80のデータ構造の一例を示す。同図に示すように、認証要求80は、送信元のネットワークID(送信元NWID81)(例えば送信元のIPアドレス)、送信先のネットワークID(送信先NWID82)(例えば送信先のIPアドレス)等を含んだヘッダ情報、当該データが認証要求であることを示す情報である認証要求83、及びICカード8から読み出した情報84を含む。
サーバ装置20は、上記認証要求80を受信すると(S715:YES)、受信した認証要求80に含まれている情報84をデータベース204に登録されている照合情報と照合することにより来訪者7を認証する(S716)。サーバ装置20は、例えば、認証要求80に含まれている情報84に一致する照合情報60がデータベース204に登録されているか否かを調べることにより上記認証を行う。上記照合に際し、サーバ装置20に登録されている照合情報60のうち、有効期間外の情報については上記照合の対象から除外する。上記認証は、例えば、認証要求80に含まれている情報84と照合情報60との間で、照合情報60の組織ID61、訪問目的62、訪問先ID63、及び訪問予定日時64の全ての項目が完全に一致するか否かを判定基準としてもよいし、上記項目の1つ以上が一致するか否かを判定基準としてもよい。
続いてサーバ装置20は、上記認証結果を、認証要求80の送信元の訪問先装置10に送信する(S717)。
図9に認証結果90のデータ構造の一例を示す。同図に示すように、認証結果90は、送信元のネットワークID(送信元NWID91)、送信先のネットワークID(送信先NWID92)等を含んだヘッダ情報、及び当該データが認証結果であることを示す情報である認証結果93を含む。S716の認証処理において認証に成功した場合は認証結果93に「認証成功」が、認証に失敗した場合は認証結果93に「認証失敗」が設定される。
訪問先装置10は、上記認証結果90を受信すると(S754:YES)、その認証結果93を出力装置14に出力する(S755)。図10に出力装置14の認証結果93の出力(表示)例を示す。
訪問先3の応対者6は、出力装置14から出力される認証結果93に基づき、来訪者7の応対の仕方を決定する。例えば、認証結果93が「認証成功」である場合、応対者6は扉の施錠を解除して来訪者7に応対する。また認証結果93が「認証失敗」である場合、扉の施錠を解除せずに来訪者7に認証に失敗した旨を伝える等して来訪者7に応対する。
<他の処理例>
図11に来訪者認証システム1において行われる他の処理例(以下、来訪者認証処理S1100と称する。)を示す。
同図において、サーバ装置20が行うS711〜S715の処理は図7の来訪者認証処理S700と同様である。この来訪者認証処理S1100では、S716の認証処理において、サーバ装置20が、訪問日時66(訪問履歴)を照合の対象とする点で来訪者認証処理S700と異なる。またこの来訪者認証処理S1100では、来訪者7の認証に成功した場合に(S718:YES,S756:YES)、訪問先装置10が認証を行った来訪者7がICカード読取書込装置16にセットしたICカード8に訪問日時として現在日時(訪問履歴)を書き込む点(S757)、及び、サーバ装置20が記憶している、訪問先装置10がICカード8から読み出した情報に対応する照合情報60の訪問日時66に現在日時(訪問履歴)を反映する点(S719)で来訪者認証処理S700と異なる。尚、一件目の訪問先3を訪問する際は訪問履歴は存在しないので、S716の認証処理において訪問日時66を照合の対照とするのは2件目(又は同じ訪問先3の2回目以降の訪問時)からとなる。
このように、来訪者認証処理S1100では、ICカード8から読み取った情報に基づく来訪者7の認証に際し、訪問日時66(訪問履歴)を照合の対象とするので、来訪者7の認証をより確実に行うことができる。尚、来訪者7の訪問履歴は来訪者7ごとに固有の情報であり、第三者が特定することは難しく、認証の安全性を大きく高めることができる。また個人情報等に比べて秘密性が低いので、情報漏洩のリスクも少ない。上記認証は、例えば、認証要求80に含まれている情報84と照合情報60との間で、照合情報60の組織ID61、訪問目的62、訪問先ID63、訪問予定日時64、及び訪問日時66の全ての項目が完全に一致するか否かを判定基準としてもよいし、上記項目の1つ以上が一致するか否かを判定基準としてもよい。
以上、本発明の実施の形態について説明したが、以上の説明は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることは勿論である。
例えば、以上の説明では、ICカード8から読み取った情報と照合情報60との対照(認証処理S716)をサーバ装置20側で行う構成としているが、訪問先装置10がサーバ装置20から照合情報60を取得して訪問先装置10側で認証処理S716に相当する処理を行うようにしてもよい。
また例えば、訪問先装置10の識別子(ID)(もしくはICカード読取書込装置16の識別子(ID))を、予めサーバ装置20に登録しておくとともに、上記識別子を来訪者7の訪問先3への訪問に先立ち来訪者7のICカード8に書き込んでおき、前述した照合(認証処理S716)に際し上記識別子についても照合の対象とするようにしてもよい。そのようにすることで、より確実に来訪者7の認証を行うことができる。
サーバ装置20は、クラウドサービス等を利用して来訪者認証サービスを提供する事業者(以下、認証事業者と称する。)によって運営されるものであってもよい。その場合、例えば、来訪者認証サービスを利用しようとする者(応対者6等)は、認証事業者と利用契約を結ぶことで当該サービスを享受する。
図12にそのようなサービス形態を前提として構成した来訪者認証サービスのイメージ図を示す。この例では、認証事業者90は、利用者(応対者6)と上記利用契約を結ぶとともに、複数の事業者91(企業A(出前業者)、企業B(宅配業者)等)と提携している。来訪者7が訪問先3を訪れる際に事前に行うICカード8への書き込みは、インターネットや専用線等の通信手段を介してサーバ装置10と通信可能に接続され、各事業者91のサービスセンタや車両(出前車両、集配車両等)に設置されたICカード書込装置26により行う。ICカード書込装置26は、例えば、事業者側に設置されたPC等に接続されていてもよい。この場合、訪問先ID63の付与は、例えば、認証事業者90が、各事業者91から訪問先3の情報を受け付けた際に行い(受け付ける情報は訪問先3の住所等の訪問先3を特定可能な情報を含んでいてもよい。)、付与した訪問先ID(もしくは訪問先3の住所等のこれに代わる情報)を、通信手段等を介して認証事業者90から参加企業に伝達するようにする。
1 来訪者認証システム、3 訪問先、4 サービスセンタ、5 通信ネットワーク、6 応対者、7 来訪者、8 ICカード、10 訪問先装置、16 ICカード読取書込装置、80 認証要求、90 認証結果、101 照合情報読取部、102 認証処理部、103 訪問履歴書込部、20 サーバ装置、26 ICカード書込装置、201 照合情報登録部、202 認証処理部、203 訪問履歴反映部、204 データベース

Claims (2)

  1. 訪問先を訪問する来訪者が所持するICカードと、
    ICカードの書込装置を有するとともに時限的な情報を記憶するサーバ装置と、
    前記訪問先に設置され、ICカードの読取装置を有するとともに前記サーバ装置と通信可能に接続される訪問先装置と、
    前記訪問先に設けられる、前記ICカードの書込装置と
    を含み、
    前記来訪者の前記訪問先への訪問に先立ち、前記時限的な情報を前記来訪者が所持するICカードに書き込み、
    前記来訪者の前記訪問先への訪問時に、前記読取装置にセットされた前記ICカードから読み出した情報を、前記サーバ装置が記憶している前記時限的な情報と照合することにより前記来訪者を認証し、
    前記訪問先への訪問に際して前記来訪者の認証に成功した場合、前記ICカードに当該訪問先への訪問履歴を書き込むとともに、前記サーバ装置が記憶している、前記読取装置にセットされた前記ICカードから読み出した情報に対応する前記時限的な情報に当該訪問先への訪問履歴を反映し、
    次回以降の訪問時における前記照合に際し、前記ICカードに書き込まれている前記訪問履歴と前記サーバ装置が記憶している前記訪問履歴とを前記照合の対象とする
    来訪者認証システム。
  2. 訪問先を訪問する来訪者が所持するICカードと、
    前記ICカードの書込装置を有するとともに時限的な情報を記憶するサーバ装置と、
    前記訪問先に設けられ、前記ICカードの読取装置を有するとともに前記サーバ装置と通信可能に接続された訪問先装置と、
    前記訪問先に設けられる、前記ICカードの書込装置と、
    を含んで構成される来訪者認証システムによる来訪者認証方法であって、
    前記来訪者認証システムが、
    前記来訪者の前記訪問先への訪問に先立ち、前記時限的な情報を前記来訪者が所持するICカードに書き込むステップ、
    前記来訪者の前記訪問先への訪問時に、前記読取装置にセットされた前記ICカードから読み出した情報を、前記サーバ装置が記憶している前記時限的な情報と照合することにより前記来訪者を認証するステップ、
    前記訪問先への訪問に際して前記来訪者の認証に成功した場合、前記ICカードに当該訪問先への訪問履歴を書き込むとともに、前記サーバ装置が記憶している、前記読取装置にセットされた前記ICカードから読み出した情報に対応する前記時限的な情報に当該訪問先への訪問履歴を反映するステップ、
    次回以降の訪問時における前記照合に際し、前記ICカードに書き込まれている前記訪問履歴と前記サーバ装置が記憶している前記訪問履歴とを前記照合の対象とするステップ
    を含む、来訪者認証方法。
JP2015530189A 2014-11-21 2014-11-21 来訪者認証システム、及び来訪者認証方法 Active JP5937276B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/080873 WO2016079860A1 (ja) 2014-11-21 2014-11-21 来訪者認証システム、及び来訪者認証方法

Publications (2)

Publication Number Publication Date
JP5937276B1 true JP5937276B1 (ja) 2016-06-22
JPWO2016079860A1 JPWO2016079860A1 (ja) 2017-04-27

Family

ID=56013464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015530189A Active JP5937276B1 (ja) 2014-11-21 2014-11-21 来訪者認証システム、及び来訪者認証方法

Country Status (2)

Country Link
JP (1) JP5937276B1 (ja)
WO (1) WO2016079860A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021090212A (ja) * 2021-02-08 2021-06-10 パナソニックIpマネジメント株式会社 インターホンシステム、制御方法、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6897536B2 (ja) * 2017-12-12 2021-06-30 トヨタ自動車株式会社 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057447A1 (ja) * 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
JP2005292921A (ja) * 2004-03-31 2005-10-20 Nec Corp 宅配物配達人確認システム及びその方法
JP2010055594A (ja) * 2008-07-31 2010-03-11 Nec Software Kyushu Ltd 動線管理システムおよびプログラム
JP2012063845A (ja) * 2010-09-14 2012-03-29 Full Time System:Kk 食配管理システム
JP2014020062A (ja) * 2012-07-13 2014-02-03 Sogo Keibi Hosho Co Ltd 入退室管理システム及び入退室管理方法
JP2014063400A (ja) * 2012-09-21 2014-04-10 Sogo Keibi Hosho Co Ltd 施設管理システム及び施設管理方法
JP2014063401A (ja) * 2012-09-21 2014-04-10 Sogo Keibi Hosho Co Ltd 施設管理システム及び施設管理方法
JP2014215984A (ja) * 2013-04-30 2014-11-17 株式会社リコー 認証プログラム、認証装置、及び認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057447A1 (ja) * 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
JP2005292921A (ja) * 2004-03-31 2005-10-20 Nec Corp 宅配物配達人確認システム及びその方法
JP2010055594A (ja) * 2008-07-31 2010-03-11 Nec Software Kyushu Ltd 動線管理システムおよびプログラム
JP2012063845A (ja) * 2010-09-14 2012-03-29 Full Time System:Kk 食配管理システム
JP2014020062A (ja) * 2012-07-13 2014-02-03 Sogo Keibi Hosho Co Ltd 入退室管理システム及び入退室管理方法
JP2014063400A (ja) * 2012-09-21 2014-04-10 Sogo Keibi Hosho Co Ltd 施設管理システム及び施設管理方法
JP2014063401A (ja) * 2012-09-21 2014-04-10 Sogo Keibi Hosho Co Ltd 施設管理システム及び施設管理方法
JP2014215984A (ja) * 2013-04-30 2014-11-17 株式会社リコー 認証プログラム、認証装置、及び認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021090212A (ja) * 2021-02-08 2021-06-10 パナソニックIpマネジメント株式会社 インターホンシステム、制御方法、及びプログラム

Also Published As

Publication number Publication date
JPWO2016079860A1 (ja) 2017-04-27
WO2016079860A1 (ja) 2016-05-26

Similar Documents

Publication Publication Date Title
AU2016273888B2 (en) Controlling physical access to secure areas via client devices in a networked environment
CN111508118B (zh) 访客管理方法、设备、系统及计算机可读存储介质
JP2019061672A (ja) 期限付セキュアアクセス
JP2020504888A (ja) ユーザ認証のためのシステム、方法およびソフトウェア
US20170181559A1 (en) Delivery freight deposit box and method for receiving delivery freight using the same and method for certificatting password
EP2697783B1 (en) Distribution of premises access information
CN104517338B (zh) 基于无线网络的远程门禁控制系统及其实现方法
US11978053B2 (en) Systems and methods for estimating authenticity of local network of device initiating remote transaction
CN109074693B (zh) 用于访问控制系统的虚拟面板
CN105741395A (zh) 基于二维码和人脸识别的门禁访问方法和系统
US20220255929A1 (en) Systems and methods for preventing unauthorized network access
US9613199B2 (en) Methods and systems for ensuring that an individual is authorized to conduct an activity
CN111556069A (zh) 访客身份认证方法、系统、装置、计算机设备和存储介质
KR20160045308A (ko) Iot기반의 비콘을 활용한 도어락 제어 장치 및 운영방법
JP5937276B1 (ja) 来訪者認証システム、及び来訪者認証方法
US20220005301A1 (en) Access right management
KR101407443B1 (ko) 근거리무선통신 기능을 이용한 사용자 인증 시스템 및 사용자 인증 방법
WO2018098725A1 (zh) 一种开锁方法及其终端、系统
CN107396363A (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
JP2007172039A (ja) ユーザの位置情報を利用したログイン管理システム及び方法
WO2018095184A1 (zh) 一种数据交互方法及系统
CN108921965A (zh) 快递收件方法以及装置
WO2018095182A1 (zh) 一种数据交互方法及系统
US20200260270A1 (en) Mobile Identificaton Using Thing Client Devices
US20190301225A1 (en) Method for the management and control of accesses

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160511

R150 Certificate of patent or registration of utility model

Ref document number: 5937276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250