JP6350039B2 - Authentication system, authentication information management method, portable terminal, and program for portable terminal - Google Patents
Authentication system, authentication information management method, portable terminal, and program for portable terminal Download PDFInfo
- Publication number
- JP6350039B2 JP6350039B2 JP2014136159A JP2014136159A JP6350039B2 JP 6350039 B2 JP6350039 B2 JP 6350039B2 JP 2014136159 A JP2014136159 A JP 2014136159A JP 2014136159 A JP2014136159 A JP 2014136159A JP 6350039 B2 JP6350039 B2 JP 6350039B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- authentication information
- authentication
- card
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラムに関する。 The present invention relates to an authentication system, an authentication information management method, a portable terminal, and a portable terminal program.
従来、近距離通信システムに用いられるICカード等の記憶媒体を、電界(人体)通信システムにも利用できるようにするため、記憶媒体から情報を読み取るリーダライタを、記憶媒体を取り付けるアダプタ本体に内蔵した携帯端末が提案されている(例えば、特許文献1,2参照)。 Conventionally, in order to make it possible to use storage media such as IC cards used in short-range communication systems for electric field (human body) communication systems, a reader / writer that reads information from the storage medium is built into the adapter body to which the storage medium is attached. A portable terminal has been proposed (see, for example, Patent Documents 1 and 2).
従来例の携帯端末は、通信アンテナにより記憶媒体に記憶された認証情報を読み出して、ドアの開閉を制御する制御装置(認証装置)に、認証情報を電界通信により送信する。そのため、携帯端末において、記憶媒体に記憶された認証情報をより速やかに取得することが求められていた。 The portable terminal of the conventional example reads the authentication information stored in the storage medium by the communication antenna, and transmits the authentication information to the control device (authentication device) that controls opening / closing of the door by electric field communication. For this reason, there has been a demand for more quickly acquiring authentication information stored in a storage medium in a mobile terminal.
本発明の目的は、記憶媒体に記憶された認証情報をより速やかに取得することができる認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラムを提供することにある。 An object of the present invention is to provide an authentication system, an authentication information management method, a mobile terminal, and a program for a mobile terminal that can more quickly acquire authentication information stored in a storage medium.
本発明は、以下のような解決部により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。また、符号を付して説明した構成は、適宜改良してもよく。また、少なくとも一部を他の構成物に代替してもよい。 The present invention solves the above problems by the following solution section. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this. In addition, the configuration described with reference numerals may be improved as appropriate. Moreover, you may substitute at least one part for another structure.
・第1の発明は、認証情報を送信する携帯端末(10)と、当該携帯端末から送信された認証情報を認証する認証装置(20)と、を備えた認証システム(1)であって、前記携帯端末は、認証情報を送信する記憶媒体との間で通信を行う第1通信部(11)と、人体を介して前記認証装置との間で通信を行う第2通信部(12)と、認証情報を記憶する記憶部(13)と、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させる制御部(16)と、を備えること、を特徴とする認証システムである。 -1st invention is an authentication system (1) provided with the portable terminal (10) which transmits authentication information, and the authentication apparatus (20) which authenticates the authentication information transmitted from the said portable terminal, The portable terminal includes a first communication unit (11) that communicates with a storage medium that transmits authentication information, and a second communication unit (12) that communicates with the authentication device via a human body. A storage unit (13) for storing authentication information, and a control unit (16) for storing the authentication information read from the storage medium via the first communication unit in the storage unit. It is an authentication system.
・第2の発明は、第1の発明の認証システム(1)において、前記認証装置に前記認証情報を送信する必要が生じた場合、前記記憶部から読み出した前記認証情報を前記第2通信部を介して前記認証装置に送信させること、を特徴とする認証システムである。 -2nd invention WHEREIN: When it becomes necessary to transmit the said authentication information to the said authentication apparatus in the authentication system (1) of 1st invention, the said authentication information read from the said memory | storage part is said to be said 2nd communication part. The authentication system is characterized in that it is transmitted to the authentication device via a network.
・第3の発明は、第1又は第2の発明の認証システム(1)において、記憶媒体を検知する検知部(15)を備え、前記制御部(16)は、前記検知部において前記記憶媒体が検知された場合、前記第1通信部(11)を介して前記記憶媒体から読み出した前記認証情報を前記記憶部(13)に記憶させ、前記検知部において前記記憶媒体が検知されない場合、前記記憶部に記憶されている前記認証情報を削除すること、を特徴とする認証システムである。 -3rd invention is provided with the detection part (15) which detects a storage medium in the authentication system (1) of 1st or 2nd invention, The said control part (16) is the said storage medium in the said detection part. Is detected, the authentication information read from the storage medium via the first communication unit (11) is stored in the storage unit (13), and when the detection unit does not detect the storage medium, An authentication system, wherein the authentication information stored in a storage unit is deleted.
・第4の発明は、第1から第3のいずれかの発明の認証システム(2)において、時間を計測するタイマ(17)を備え、前記制御部(16A)は、前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部(11)を介して前記記憶媒体から前記認証情報の読み出しを行い、前記記憶部(13)に記憶されている前記認証情報と同じ認証情報が読み出せない場合には、前記記憶部の記憶内容を更新させること、を特徴とする認証システムである。 The fourth invention includes a timer (17) for measuring time in the authentication system (2) of any one of the first to third inventions, and the control unit (16A) measures time by the timer. Is read out from the storage medium via the first communication unit (11), and the same authentication information as the authentication information stored in the storage unit (13) is obtained. In the authentication system, the contents stored in the storage unit are updated when they cannot be read.
・第5の発明は、第4の発明の認証システム(2)において、記憶媒体を検知する検知部(15)を備え、前記制御部(16A)は、前記検知部において前記記憶媒体が検知された場合、前記タイマにおいて時間の計測を開始させ、前記検知部において前記記憶媒体が検知されない場合、前記タイマにおいて時間の計測を停止させること、を特徴とする認証システムである。 -5th invention is provided with the detection part (15) which detects a storage medium in the authentication system (2) of 4th invention, and the said control part (16A) detects the said storage medium in the said detection part. In this case, the time measurement is started by the timer, and when the storage unit is not detected by the detection unit, the time measurement is stopped by the timer.
・第6の発明は、認証情報を送信する記憶媒体との間で通信を行う第1通信部(11)と、人体を介して認証装置(20)との間で通信を行う第2通信部(12)と、認証情報を記憶する記憶部(13)と、前記第1通信部及び前記記憶部を制御する制御部(16)と、を備えた携帯端末(10)の認証情報管理方法であって、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させるステップを備えること、を特徴とする認証情報管理方法である。 -6th invention is the 2nd communication part which communicates between the 1st communication part (11) which communicates with the storage medium which transmits authentication information, and an authentication apparatus (20) via a human body (12) An authentication information management method for a portable terminal (10) comprising: a storage unit (13) for storing authentication information; and a control unit (16) for controlling the first communication unit and the storage unit. A method for managing authentication information, comprising: storing the authentication information read from the storage medium via the first communication unit in the storage unit.
・第7の発明は、認証情報を送信する記憶媒体との間で通信を行う第1通信部(11)と、人体を介して認証装置(20)との間で通信を行う第2通信部(12)と、認証情報を記憶する記憶部(13)と、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させる制御部と、を備えること特徴とする携帯端末である。 -7th invention is the 2nd communication part which communicates between the 1st communication part (11) which communicates between the storage media which transmit authentication information, and an authentication apparatus (20) via a human body (12), a storage unit (13) that stores authentication information, and a control unit that stores the authentication information read from the storage medium via the first communication unit in the storage unit, Mobile terminal.
・第8の発明は、認証情報を認証装置に送信する携帯端末(10)として、認証情報を送信する記憶媒体との間で通信を行う第1通信部(11)と、人体を介して認証装置(20)との間で通信を行う第2通信部(12)と、認証情報を記憶する記憶部(13)と、前記第1通信部及び前記記憶部を制御する制御部(16)と、を備えた携帯端末の携帯端末用プログラムであって、コンピュータを、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させる制御手段、として機能させることを特徴とする携帯端末用プログラムである。 -8th invention authenticates via a human body with the 1st communication part (11) which communicates between the storage media which transmit authentication information as a portable terminal (10) which transmits authentication information to an authentication apparatus. A second communication unit (12) that communicates with the device (20), a storage unit (13) that stores authentication information, and a control unit (16) that controls the first communication unit and the storage unit; , A program for a mobile terminal comprising: a computer that functions as a control unit that stores the authentication information read from the storage medium via the first communication unit in the storage unit. It is the program for portable terminals characterized.
本発明によれば、記憶媒体に記憶された認証情報をより速やかに取得することができる認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラムを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the authentication system which can acquire the authentication information memorize | stored in the storage medium more rapidly, the authentication information management method, a portable terminal, and the program for portable terminals can be provided.
以下、本発明に係る認証システムを、入室管理システムに適用した実施形態について説明する。
[第1実施形態]
図1は、第1実施形態における入室管理システム1の全体構成を示すブロック図である。図2は、ICカード30が挿入されたカードホルダ10の外観図である。図3は、ICカード30とカードホルダ10とを示す斜視図である。
Hereinafter, an embodiment in which an authentication system according to the present invention is applied to an entrance management system will be described.
[First Embodiment]
FIG. 1 is a block diagram showing an overall configuration of an entrance management system 1 in the first embodiment. FIG. 2 is an external view of the
図1に示すように、入室管理システム1は、カードホルダ10と、認証装置20と、から構成される。
まず、カードホルダ10の構成について説明する。
カードホルダ10は、入室管理システムの利用者が保持する携帯端末である。カードホルダ10は、図2に示すように、箱枠形状の筐体100により構成される。筐体100の内部には、後述するリーダライタ11等の電子部品が配置されている。筐体100は、ICカード30(後述)を保持可能な第1面101、及び第1面101とは反対側の第2面102とを有する。
As shown in FIG. 1, the entrance management system 1 includes a
First, the configuration of the
The
筐体100において、第1面101の外周域には、挿入されたICカード30の側面を保持する複数の保持片103が設けられている。カードホルダ10の利用者は、図3に示すように、ICカード30を筐体100の一端側から第1面101に沿って矢印方向に挿入することにより、ICカード30をカードホルダ10に保持させることができる。なお、筐体100の第1面101には、スイッチ15(後述)の可動片15aが突出している。この可動片15aは、ICカード30をカードホルダ10に挿入すると、ICカード30により押圧され、第1面101の側に埋没する。
In the
ICカード30は、ループアンテナ、ICチップ等(いずれも不図示)が内蔵されたICタグである。ループアンテナは、NFC(Near Field Communication)規格帯の電磁波により情報を送受信可能なアンテナである。ICチップは、ループアンテナを介して、筐体100に内蔵されたリーダライタ11(後述)との間で情報の送受信を行う。ICチップは、CPU、メモリ等(いずれも不図示)により構成される。ICチップのメモリには、ICカード30の利用者を識別するためのID情報(認証情報)が記憶されている。
The
ICカード30とリーダライタ11との間の通信は、例えば、NFC規格(ISO/IEC1802(NFC IP−1)、(ISO/IEC1481(NFC IP−2)に基づいて、13.56MHzの電磁波を利用して行われる。ICカード30とリーダライタ11との間の通信は、数mmから数十mm程度の距離で可能となる。ICカード30がカードホルダ1に保持されると、ICカード30とリーダライタ11との距離は、数mm程度となる。
The communication between the
また、図2に示すように、筐体100の第2面102には、信号電極121が配置されている。信号電極121は、電界通信において、利用者(人体)の近傍に変調電界を誘起する電極である。信号電極121は、平面視において、筐体100の第2面102をほぼ覆うように、略四角形に形成されている。信号電極121は、筐体100に内蔵された後述の端末側通信部12(不図示)と電気的に接続されている。
As shown in FIG. 2, the
カードホルダ10は、図1に示すように、リーダライタ11(第1通信部)と、端末側通信部12(第2通信部)と、記憶部13と、電源部14と、スイッチ15(検知部)と、端末側制御部16と、を備える。
As shown in FIG. 1, the
リーダライタ11は、ICカード30(後述)との間で非接触により情報を送受信する、NFC規格に対応したリーダライタである。ICカード30がカードホルダ10に保持されると、ICカード30とリーダライタ11との間で電磁誘導による情報の送受信が行われ、ICカード30のメモリに記憶されたID情報がリーダライタ11で読み取られる。リーダライタ11で読み取られたID情報は、記憶部13(後述)に記憶される。
The reader /
端末側通信部12は、送信する情報に応じて変調された信号を信号電極121に供給して、人体の近傍に変調電界を誘起させ、後述する外部の認証装置20(不図示)に人体を介した電界通信により信号を送信する。また、端末側通信部12は、認証装置20から送信された信号(例えば、通信開始信号)により、人体の近傍に誘起された変調電界を信号電極121で受信し、外部の認証装置20から人体を介した電界通信により信号を受信する。端末側通信部12は、電界通信I/F、電界通信制御ドライバ等(いずれも不図示)により構成される。
The terminal-
記憶部13は、リーダライタ11を介してICカード30から読み取られたID情報、端末側制御部16で実行される各種のアプリケーションソフト等を記憶する。記憶部13には、アプリケーションソフトとして、例えば、携帯端末用プログラムが記憶される。
The
携帯端末用プログラムは、コンピュータとしての端末側制御部16を、リーダライタ11を介してICカード30から読み出したID情報を記憶部13に記憶させ、認証装置20にID情報を送信する必要が生じた場合、記憶部13から読み出したID情報を端末側通信部12を介して認証装置20に送信させる制御手段として機能させるためのプログラムである。
The portable terminal program requires the terminal-
電源部14は、リーダライタ11、端末側通信部12、記憶部13、端末側制御部16等に電力を供給する。電源部14は、バッテリ本体、バッテリ制御ドライバ等(いずれも不図示)により構成される。
The
スイッチ15は、カードホルダ10にICカード30が挿入されたことを検知する部品である。スイッチ15は、プッシュスイッチにより構成される。スイッチ15は、可動片15aを備える。可動片15aは、筐体100の厚さ方向に移動自在に支持され、スイッチ15の電極接点(不図示)と連動している。
The
可動片15aは、図3に示すように、筐体100にICカード30が挿入されていない状態では、バネ(不図示)の付勢力により、第1面101から突出する。この状態で、可動片15aと連動する電極接点は、非導通状態となる。一方、可動片15aは、図2に示すように、筐体100にICカード30が挿入された状態では、ICカード30により押圧されるため、バネの付勢力に抗して第1面101に埋没する。この状態で、可動片15aと連動する電極接点は、導通状態となる。なお、可動片15aが第1面101から突出する状態で、可動片15aと連動する電極接点が導通状態となり、可動片15aが第1面101に埋没する状態で、可動片15aと連動する電極接点が非導通状態となる構成でもよい。
As shown in FIG. 3, the
スイッチ15は、非導通状態又は導通状態に対応した検知信号を、端末側制御部16へ出力する。例えば、スイッチ15が非導通状態の場合、端末側制御部16へ出力される検知信号はH(High)レベルとなる。また、スイッチ15が導通状態の場合、端末側制御部16へ出力される検知信号はL(Low)レベルとなる。
The
端末側制御部16は、リーダライタ11、端末側通信部12における通信、記憶部13におけるID情報の書き込み並びに読み出しの動作、及びその他の動作を制御する。端末側制御部16は、CPU、メモリ等により構成される。
The terminal-
端末側制御部16は、カードホルダ10にICカード30が挿入され、スイッチ15から出力される検知信号がLレベルになると、リーダライタ11を介してICカード30からID情報の読み出しを実行し、読み出したID情報を記憶部13に記憶させる。また、端末側制御部16は、カードホルダ10からICカード30が抜き取られ、スイッチ15から出力される検知信号がHレベルになると、記憶部13に記憶されているID情報を削除する。
When the
端末側制御部16は、カードホルダ10にICカード30が挿入されている間に、認証装置20にID情報を送信する必要が生じた場合、即ち、通信開始信号(後述)を受信した場合は、記憶部13から読み出したID情報を、端末側通信部12を介して認証装置20に送信させる。
When the terminal-
端末側制御部16は、記憶部13から読み出したID情報を認証装置20へ送信した場合、ICカード30から読み出したID情報を記憶部13へ記憶させた場合、又は記憶部13に記憶されているID情報を削除した場合のいずれかの事象が発生したときに、電源部14を制御して、カードホルダ10をスリープ状態へ移行させる。スリープ状態とは、端末側通信部12への電力の供給を停止し、記憶部13及び端末側制御部16へ必要最小限の電力が供給されている状態をいう。なお、スリープ状態であっても、端末側通信部12は、信号電極121において、人体を介した電界通信により、認証装置20から送信された信号を受信することができる。
The terminal-
また、端末側制御部16は、カードホルダ10をスリープ状態へ移行させた後に、認証装置20から通信開始信号を受信した場合、カードホルダ10へICカード30が挿入された場合、又はカードホルダ10からICカード30が抜き取られた場合のいずれかの事象が発生したときに、電源部14を制御して、カードホルダ10をスリープ状態から復帰させる。これにより、端末側通信部12、記憶部13等に対して、電源部14から通常の電力が供給される。
なお、リーダライタ11は、ICカード30からID情報を読み出す必要が生じた場合に、電源部14から電力が供給されることで起動する。また、リーダライタ11は、ICカード30から読み出したID情報が端末側通信部12により送信された後、電源部14からの電力の供給が遮断されることで停止する。リーダライタ11において、ICカード30からID情報を読み出す必要が生じるのは、スイッチ15においてICカード30の挿入が検知された場合、又はタイマ17によるタイマ割り込みが発生した場合である。
Further, the terminal-
Note that the reader /
次に、認証装置20について説明する。
認証装置20は、カードホルダ10から、人体を介した電界通信により取得したID情報に基づいて、ドアDの開錠、施錠を制御する。認証装置20は、図1に示すように、認証側通信部21と、記憶部22と、認証側制御部23と、ドア施錠管理部24と、を備える。
Next, the
The
認証側通信部21は、利用者の人体を介した電界通信により、利用者の保持するカードホルダ10(端末側通信部12)との間で通信を行う。認証側通信部21は、例えば、ドアの前に敷かれたマットに内蔵される。後述するように、利用者がドアの前に敷かれたマットを踏むと、認証側通信部21の電極(不図示)を介して、カードホルダ10との間で、利用者Pの人体を介した電界通信による信号の送受信が開始される。この利用者Pの人体を介した電界通信により、カードホルダ10は、認証装置20から通信開始信号を受信することができる。また、利用者Pの人体を介した電界通信により、カードホルダ10は、認証装置20へID情報を送信することができる。
The authentication-
記憶部22は、ID情報を認証する際に参照するID情報テーブルのほか、認証側制御部23で実行されるオペレーティングシステム(OS)、アプリケーションプログラム、各種データ等を記憶する。
The
認証側制御部23は、認証装置20の動作を統括的に制御する。認証側制御部23は、CPU、メモリ等(いずれも不図示)により構成される。認証側制御部23は、記憶部22に記憶されたオペレーティングシステム(OS)、アプリケーションプログラム等を読み出して実行することにより、各ハードウェアと協働して、後述するID情報の認証に関する各種の機能を実現する。
The authentication
認証側制御部23は、認証側通信部21を介して、定期的に通信開始信号を送信させる。通信開始信号とは、携帯端末であるカードホルダ10に対して、ID情報の送信を要求する信号である。
The authentication
認証側制御部23は、認証側通信部21から受信したID情報の認証(正当性の検証)を行い、入室可と判定した場合には、ドアを開錠するための開錠信号をドア施錠管理部24に送信する。
ドア施錠管理部24は、ドアの開錠、施錠を管理する。ドア施錠管理部24は、認証側制御部23から開錠信号を受信すると、施錠されているドアの錠を解除する。
The authentication-
The door
次に、入室管理システム1の具体例について説明する。ここでは、カードホルダ10から人体を介した電界通信によりID情報を取得する入室管理システム1Aと、カードホルダ10から非接触の近距離通信によりID情報を取得する入室管理システム1Bについて説明する。入室管理システムは、室内へ入室しようとする者の入室の可否を管理するシステムである。なお、以下の説明において、カードホルダ10は、筐体100にICカード30が挿入された状態で使用される。
Next, a specific example of the room entry management system 1 will be described. Here, an
まず、カードホルダ10から人体を介した電界通信によりID情報を取得する入室管理システム1Aについて説明する。図4は、入室管理システム1Aの全体構成図である。入室管理システム1Aは、図4に示すように、利用者Pが保持するカードホルダ10と、認証装置20と、から構成される。カードホルダ10、及び認証装置20の構成については説明を省略する。
First, an
図4に示すように、利用者PがドアDの前に敷かれたマットMを踏むと、マットMに内蔵された認証側通信部21とカードホルダ10(端末側通信部12)との間で、利用者Pの人体を介した電界通信による信号の送受信が開始される。これにより、認証装置20の認証側通信部21から発せられた通信開始信号が、利用者Pの人体を介した電界通信により、認証装置20からカードホルダ10へ送信される。また、ICカード30から読み取られたID情報が、利用者Pの人体を介した電界通信により、カードホルダ10から認証装置20へ送信される。
As shown in FIG. 4, when the user P steps on the mat M placed in front of the door D, between the authentication
認証側制御部23は、カードホルダ10から受信したID情報と、記憶部22に記憶されているID情報テーブルとを参照して、受信したID情報の認証を行う。認証側制御部23は、受信したID情報がID情報テーブルに登録されている場合には、入室可と判定する。一方、認証側制御部23は、受信したID情報がID情報テーブルに登録されていない場合には、入室不可と判定する。
The authentication
認証側制御部23は、受信したID情報について、入室可と判定した場合には、ドアDを開錠するための開錠信号をドア施錠管理部24に送信する。ドア施錠管理部24は、認証側制御部23から開錠信号を受信すると、施錠されているドアDの錠を解除する。これにより、利用者Pは、開錠されたドアDを開けて、室内に入ることができる。また、ドア施錠管理部24は、認証側制御部23から開錠信号を受信しない場合には、ドアDの錠を解除することなく、施錠された状態を維持する。この場合、認証側制御部23は、利用者Pに対して、例えば、ブザー等の警告音により報知する。
The authentication-
次に、カードホルダ10から非接触の近距離通信によりID情報を取得する入室管理システム1Bについて説明する。入室管理システム1Bは、カードホルダ10と認証側通信部21との間の通信が、人体を介した電界通信ではなく、電磁誘導による非接触の近距離通信である点において、入室管理システム1Aと異なる。図5は、入室管理システム1Bの全体構成図である。入室管理システム1Bは、図5に示すように、利用者Pが保持するカードホルダ10と、認証装置20Aと、から構成される。
Next, the room
入室管理システム1Bにおいて、認証装置20Aの基本的な構成は、図1に示す認証装置20と同じである。入室管理システム1Bでは、認証側通信部21Aが、電磁誘導による情報の送受信を行うリーダライタである点において、図1に示す認証装置20の認証側通信部21と異なる。
In the
本実施形態の入室管理システム1Bにおいて、認証装置20Aの認証側通信部21A(図1参照)は、利用者Pの保持するカードホルダ10のICカード30との間で電磁誘導により情報の送受信を行うリーダライタである。認証側通信部21Aで受信したID情報は、認証側制御部23へ送信される。認証側制御部23及びドア施錠管理部24におけるドアDの開錠、施錠の管理については説明を省略する。
In the
図5に示すように、利用者Pが、カードホルダ10をドアDの前に配置された認証側通信部21Aにかざすと、カードホルダ10に挿入されたICカード30と認証側通信部21Aとの間で電磁誘導による情報の送受信が行われ、ICカード30のICチップ(メモリ)に記憶されたID情報が認証側通信部21Aに読み取られる。以後の処理は、図4に示す実施形態と同じであるため、説明を省略する。
As shown in FIG. 5, when the user P holds the
以上のように、ICカード30が挿入されたカードホルダ10は、人体を介した電界通信により取得したID情報に基づいて認証を行う入室管理システム1A、及び非接触の近距離通信により取得したID情報に基づいて認証を行う入室管理システム1Bの両方に使用することができる。
As described above, the
次に、カードホルダ10の端末側制御部16により実行されるID情報更新処理について説明する。図6は、カードホルダ10の端末側制御部16により実行されるID情報更新処理の手順を示すフローチャートである。図6に示すID情報更新処理は、端末側制御部16において、検知信号(スイッチ15)の立ち上がりエッジ又は立ち下りエッジを検知する度、即ち、カードホルダ10において、ICカード30の挿入又は抜き取りが行われる度に実行される。
Next, an ID information update process executed by the terminal
図6に示すステップS(以下、「S」という)101において、端末側制御部16は、カードホルダ10にICカード30が挿入されたか否かを判定する。具体的には、端末側制御部16は、スイッチ15から出力される検知信号がLレベル(導通状態)か否かを判定する。S101の判定がYESであれば、処理はS102へ移行する。また、S101の判定がNOであれば、処理はS107へ移行する。なお、S101において、カードホルダ10にICカード30が挿入されたか否かの判定は、検知信号(Lレベル)の立ち上がりエッジ又は立ち下りエッジのいずれかを検知したか否かで判定してもよい。
In step S (hereinafter referred to as “S”) 101 illustrated in FIG. 6, the terminal-
S102(S101:YES)において、端末側制御部16は、電源オンの状態に移行して、電源部14からの電力の供給を開始させる。
S103において、端末側制御部16は、リーダライタ11を介してICカード30からID情報の読み出しを実行する。
In S <b> 102 (S <b> 101: YES), the terminal-
In step S <b> 103, the terminal-
S104において、端末側制御部16は、ICカード30からID情報の読み出しに成功したか否かを判定する。S104の判定がYESであれば、処理はS105へ移行する。また、S104の判定がNOであれば、処理はS106へ移行する。
In S <b> 104, the terminal-
S105(S104:YES)において、端末側制御部16は、ICカード30から読み出したID情報を、記憶部13に記憶させる。
S106において、端末側制御部16は、電源部14を制御してスリープ状態へ移行し、本フローチャートの処理を終了する。
In S105 (S104: YES), the terminal-
In S <b> 106, the terminal-
S107(S101:NO)において、端末側制御部16は、カードホルダ10からICカード30が抜き取られたか否かを判定する。具体的には、端末側制御部16は、スイッチ15から出力される検知信号がHレベル(非導通状態)か否かを判定する。S107の判定がYESであれば、処理はS108へ移行する。また、S107の判定がNOであれば、処理はS101へ戻る。なお、S107において、カードホルダ10からICカード30が抜き取られたか否かの判定は、検知信号(Hレベル)の立ち上がりエッジ又は立ち下りエッジのいずれかを検知したか否かで判定してもよい。
In S <b> 107 (S <b> 101: NO), the terminal-
S108(S107:YES)において、端末側制御部16は、スリープ状態から復帰して、電源部14から端末側制御部16及び記憶部13へ電力の供給を開始させる。
S109において、端末側制御部16は、記憶部13に記憶されているID情報を削除する。
S110において、端末側制御部16は、電源オフの状態に移行して、電源部14からの電力の供給を停止させる。端末側制御部16は、S110の後、本フローチャートの処理を終了する。
In S108 (S107: YES), the terminal-
In S109, the terminal-
In S <b> 110, the terminal-
本実施形態のID情報更新処理によれば、カードホルダ10にICカード30が挿入されると、ICカード30から読み出されたID情報が記憶部13に記憶される。また、カードホルダ10からICカード30が抜き取られると、記憶部13に記憶されているID情報が削除される。
According to the ID information update process of the present embodiment, when the
次に、カードホルダ10の端末側制御部16により実行されるID情報読み出し処理について説明する。図7は、カードホルダ10の端末側制御部16により実行されるID情報読み出し処理の手順を示すフローチャートである。図7に示すID情報読み出し処理は、認証装置20から通信開始信号を受信する度に実行される。
Next, an ID information reading process executed by the terminal
図7に示すS201において、端末側制御部16は、認証装置20から人体を介した電界通信により通信開始信号を受信したか否かを判定する。S201の判定がYESであれば、処理はS202へ移行する。また、S201の判定がNOであれば、処理はS201へ戻る。
In S201 illustrated in FIG. 7, the terminal-
S202(S201:YES)において、端末側制御部16は、電源部14を制御してスリープ状態から復帰する。
S203において、端末側制御部16は、記憶部13に記憶されているID情報を読み出す。
In S202 (S201: YES), the terminal-
In S <b> 203, the terminal
S204において、端末側制御部16は、認証装置20との間でID情報の送信を含む通信を開始する。この後、カードホルダ10と認証装置20との間でID情報の送信を含む各種メッセージ信号の送受信が行われる。
S205において、端末側制御部16は、認証装置20との間でID情報の送信を含む通信が終了したか否かを判定する。S205の判定がYESであれば、処理はS206へ移行する。また、S205の判定がNOであれば、処理はS205へ戻る。
S206において、端末側制御部16は、電源部14を制御してスリープ状態へ移行し、本フローチャートの処理を終了する。
In S <b> 204, the terminal
In S205, the terminal-
In S206, the terminal-
図7に示すID情報読み出し処理によれば、認証装置20から通信開始信号を受信する度に、リーダライタ11を起動することなしに、記憶部13から読み出されたID情報が認証装置20へ送信される。
According to the ID information reading process shown in FIG. 7, each time a communication start signal is received from the
上述した第1実施形態の入室管理システム1によれば、以下のような効果を奏する。
(1)カードホルダ10において、リーダライタ11を介してICカード30から読み出したID情報は記憶部13に記憶される。そのため、ICカード30に記憶されたID情報をより速やかに取得することができる。
また、カードホルダ10において、認証装置20へID情報を送信する必要が生じた場合、端末側制御部16は、ID情報を記憶部13から読み出し、認証装置20へ送信する。そのため、ID情報をICカードからリーダライタ11を介して読み出す場合に比べて、消費電力を低減することができる。また、カードホルダ10において、ID情報の読み出しを開始してから認証装置20へ送信するまでの処理速度を向上させることができる。
According to the entrance management system 1 of the first embodiment described above, the following effects can be obtained.
(1) In the
When the
(2)カードホルダ10にICカード30が挿入された場合、端末側制御部16は、リーダライタ11を介してICカード30から読み出したID情報を記憶部13に記憶する。そのため、利用者は、カードホルダ10にICカード30を挿入するだけで、ID情報をカードホルダ10に記憶させることができる。
(2) When the
(3)カードホルダ10からICカード30が抜き取られた場合、端末側制御部16は、記憶部13に記憶されているID情報を削除する。そのため、カードホルダ10からICカード30が抜き取られた場合に、カードホルダ10の内部にID情報が残らないため、セキュリティ性を高めることができる。
(3) When the
[第2実施形態]
図8は、第2実施形態における入室管理システム2の全体構成を示すブロック図である。なお、第2実施形態における入室管理システム2の基本的な構成は、前述した第1実施形態と同じであるため、共通する構成を備えた部位には同一符号を付して、適宜に説明を省略する。また、第2実施形態において、同一名称で構成が異なる部位には、符号に続いて「A」の記号を付して説明する。
[Second Embodiment]
FIG. 8 is a block diagram showing the overall configuration of the room
図8に示すように、入室管理システム2は、カードホルダ10Aと、認証装置20と、から構成される。
カードホルダ10Aの構成について説明する。
カードホルダ10Aは、入室管理システム2の利用者が保持する携帯端末である。カードホルダ10Aの外観及び基本的な構成は、第1実施形態のカードホルダ10と同じである。第2実施形態のカードホルダ10Aは、主にタイマ17(後述)を備える点が第1実施形態のカードホルダ10と異なる。
As illustrated in FIG. 8, the room
The configuration of the
The
カードホルダ10Aは、図8に示すように、リーダライタ11(第1通信部)と、端末側通信部12(第2通信部)と、記憶部13と、電源部14と、スイッチ15と、端末側制御部16Aと、タイマ17と、を備える。
As shown in FIG. 8, the
タイマ17は、予め設定された時間(以下、「所定時間」という)を計測する。タイマ17は、時間の計測が所定時間に達すると、端末側制御部16Aに対してタイマ割り込みを発生させる。タイマ17において、タイマ割り込みの発生は、端末側制御部16Aの制御により、時間の計測が停止されるまで繰り返し実行される。なお、タイマ17の代わりに、端末側制御部16Aを構成するCPUの内部処理において、タイマ割り込みを発生させてもよい。
The
端末側制御部16Aは、カードホルダ10AにICカード30が挿入され、スイッチ15から出力される検知信号がLレベルになると、タイマ17を制御して、時間の計測を開始させる。また、端末側制御部16Aは、カードホルダ10からICカード30が抜き取られ、スイッチ15から出力される検知信号がHレベルになると、タイマ17を制御して、時間の計測を停止させる。
When the
端末側制御部16Aは、タイマ17による時間の計測が所定時間に達して、タイマ割り込みが発生した場合、リーダライタ11を介してICカード30からID情報の読み出しを実行する。そして、端末側制御部16Aは、記憶部13に記憶されている認証情報と同じ認証情報が読み出されない場合、記憶部13の記憶内容を更新させる。
The terminal-
具体的には、端末側制御部16Aは、ICカード30から読み出したID情報と、記憶部13に記憶されているID情報とが一致しない場合には、ICカード30から読み出したID情報により、記憶部13に記憶されているID情報を上書き(更新)させる。また、端末側制御部16Aは、ICカード30からID情報が読み出せない場合には、記憶部13に記憶されているID情報を削除(更新)させる。なお、端末側制御部16Aは、ICカード30から読み出したID情報と、記憶部13に記憶されているID情報とが一致する場合には、記憶部13の記憶内容を維持させる。
Specifically, when the ID information read from the
端末側制御部16Aは、カードホルダ10AにICカード30が挿入されている間に、認証装置20にID情報を送信する必要が生じた場合、記憶部13から読み出したID情報を、端末側通信部12を介して認証装置20に送信させる。
When it is necessary to transmit the ID information to the
端末側制御部16Aは、記憶部13から読み出したID情報を認証装置20へ送信した場合、ICカード30から読み出したID情報を記憶部13へ記憶させた場合、又は記憶部13に記憶されているID情報を削除した場合のいずれかの事象が発生したときに、電源部14を制御して、カードホルダ10Aをスリープ状態へ移行させる。
The terminal-
また、端末側制御部16Aは、カードホルダ10Aをスリープ状態へ移行させた後、認証装置20から通信開始信号を受信した場合、タイマ17によるタイマ割り込みが発生した場合、カードホルダ10へICカード30が挿入された場合、又はカードホルダ10からICカード30が抜き取られた場合のいずれかの事象が発生したときに、電源部14を制御して、カードホルダ10をスリープ状態から復帰させる。これにより、端末側通信部12、記憶部13等に対して、電源部14から通常の電力が供給される。
Further, after the terminal
次に、カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理(1)について説明する。
Next, the ID information update process (1) executed by the terminal
図9は、カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理(1)の手順を示すフローチャートである。ID情報更新処理(1)は、カードホルダ10Aにおいて、ICカード30の挿入又は抜き取りが行われたときに実行される。
FIG. 9 is a flowchart showing the procedure of the ID information update process (1) executed by the terminal
図9に示すS301において、端末側制御部16Aは、カードホルダ10AにICカード30が挿入されたか否かを判定する。具体的には、端末側制御部16Aは、スイッチ15から出力される検知信号がLレベル(導通状態)か否かを判定する。S301の判定がYESであれば、処理はS302へ移行する。また、S301の判定がNOであれば、処理はS308へ移行する。
In S301 illustrated in FIG. 9, the terminal-
S302(S301:YES)において、端末側制御部16Aは、電源オンの状態に移行して、電源部14からの電力の供給を開始させる。
S303において、端末側制御部16Aは、リーダライタ11を介してICカード30からID情報の読み出しを実行する。
In S302 (S301: YES), the terminal-
In step S <b> 303, the terminal-
S304において、端末側制御部16Aは、ICカード30からID情報の読み出しに成功したか否かを判定する。S304の判定がYESであれば、処理はS305へ移行する。また、S304の判定がNOであれば、処理はS307へ移行する。
In S304, the terminal-
S305(S304:YES)において、端末側制御部16Aは、ICカード30から読み出したID情報を、記憶部13に記憶される。
S306において、端末側制御部16Aは、タイマ17を制御して、時間の計測を開始させる。
S307において、端末側制御部16Aは、電源部14を制御してスリープ状態へ移行し、本フローチャートの処理を終了する。
In S305 (S304: YES), the terminal-
In S306, the terminal-
In S307, the terminal-
S308(S301:NO)において、端末側制御部16Aは、カードホルダ10AからICカード30が抜き取られたか否かを判定する。具体的には、端末側制御部16Aは、スイッチ15から出力される検知信号がHレベル(非導通状態)か否かを判定する。S308の判定がYESであれば、処理はS309へ移行する。また、S308の判定がNOであれば、処理はS301へ戻る。
In S308 (S301: NO), the terminal-
S309(S308:YES)において、端末側制御部16Aは、スリープ状態から復帰して、電源部14から端末側制御部16A及び記憶部13へ電力の供給を開始させる。
S310において、端末側制御部16Aは、記憶部13に記憶されているID情報を削除する。
S311において、端末側制御部16Aは、タイマ17を制御して、時間の計測を停止させる。
S312において、端末側制御部16Aは、電源オフの状態に移行して、電源部14からの電力の供給を停止させる。端末側制御部16Aは、S312の後、本フローチャートの処理を終了する。
In S309 (S308: YES), the terminal-
In S310, the terminal-
In S311, the terminal-
In S <b> 312, the terminal-
図9に示すID情報更新処理(1)によれば、カードホルダ10へICカード30が挿入されると、ICカード30から読み出されたID情報が記憶部13に記憶されると共に、タイマ17において時間の計測が開始される。また、カードホルダ10からICカード30が抜き取られると、記憶部13に記憶されているID情報が削除されると共に、タイマ17において時間の計測が停止される。
According to the ID information update process (1) shown in FIG. 9, when the
次に、カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理((2)について説明する。
図10は、カードホルダ10Aの端末側制御部16Aにより実行されるID情報更新処理(2)の手順を示すフローチャートである。ID情報更新処理(2)は、カードホルダ10Aにおいて、タイマ割り込みが発生したときに実行される処理である。
Next, the ID information update process ((2)) executed by the terminal
FIG. 10 is a flowchart showing the procedure of the ID information update process (2) executed by the terminal
図10に示すS401において、端末側制御部16Aは、タイマ割り込みが発生したか否かを判定する。S401の判定がYESであれば、処理はS402へ移行する。また、S401の判定がNOであれば、処理はS401へ戻る。
In S401 illustrated in FIG. 10, the terminal-
S402(S401:YES)において、端末側制御部16Aは、電源部14を制御してスリープ状態から復帰する。
S403において、端末側制御部16Aは、リーダライタ11を介してICカード30からID情報の読み出しを実行する。
In S402 (S401: YES), the terminal-
In step S <b> 403, the terminal-
S404において、端末側制御部16Aは、ICカード30からID情報の読み出しに成功したか否かを判定する。S404の判定がYESであれば、処理はS405へ移行する。また、S404の判定がNOであれば、処理はS407へ移行する。
In S404, the terminal-
S405(S404:YES)において、端末側制御部16Aは、ICカード30から読み出したID情報と、記憶部13に記憶されているID情報とが一致するか否かを判定する。S405の判定がYESであれば、処理はS406へ移行する。また、S405の判定がNOであれば、処理はS408へ移行する。
S406(S405:YES)において、端末側制御部16Aは、電源部14を制御してスリープ状態へ移行し、本フローチャートの処理を終了する。
In S405 (S404: YES), the terminal-
In S406 (S405: YES), the terminal-
S407(S404:NO)において、端末側制御部16Aは、記憶部13に記憶されているID情報を削除する。S407の後、処理はS406(前述)へ移行する。
S408において、端末側制御部16Aは、電源オフの状態に移行して、電源部14からの電力の供給を停止させる。端末側制御部16Aは、S408の後、本フローチャートの処理を終了する。
S409(S405:NO)において、端末側制御部16Aは、記憶部13に記憶されているID情報を、ICカード30から読み出したID情報で上書きする。S409の後、処理はS406(前述)へ移行する。
In S407 (S404: NO), the terminal-
In S408, the terminal-
In S409 (S405: NO), the terminal-
図10に示すID情報更新処理(2)によれば、カードホルダ10Aにおいて、タイマ割り込みが発生した場合、ICカード30からID情報の読み出しが実行され、記憶部13に記憶されているID情報が読み出せない場合には、記憶部13に記憶されているID情報が更新(上書き、削除)される。
According to the ID information update process (2) shown in FIG. 10, when a timer interrupt occurs in the
なお、第2実施形態において、認証装置20から人体を介した電界通信により通信開始信号を受信した場合に実行されるID情報読み出し処理は、第1実施形態(図7参照)と同じであるため、説明を省略する。
In the second embodiment, the ID information reading process executed when the communication start signal is received from the
上述した第2実施形態の入室管理システム2によれば、第1実施形態における効果(1)〜(3)に加えて、更に以下のような効果を奏する。
(4)カードホルダ10AからICカード30が抜き取られた際に、スイッチ15が正常に動作しないまま、他のID情報を有するICカードが挿入されたとしても、タイマ割り込みが発生した時点で、ICカードからID情報の読み出しが実行される。端末側制御部16Aは、その時点において、ICカードから読み出したID情報が記憶部13に記憶されているID情報と異なる場合には、記憶部13に記憶されているID情報を、読み出したID情報で上書きする。そのため、利用者は、新たなID情報を記憶させることなしに、カードホルダ10Aを使用することができる。また、カードホルダ10AからICカード30が抜き取られた際に、スイッチ15が正常に動作しないまま、ICカード30が挿入されない状態が続いたとしも、タイマ割り込みが発生した時点で、ICカードからID情報の読み出しが実行される。端末側制御部16Aは、その時点において、ICカード30からID情報が読み出せなければ、記憶部13に記憶されているID情報を削除する。そのため、カードホルダ10Aのセキュリティ性を向上させることができる。
According to the room
(4) When the
(5)カードホルダ10AにICカード30が挿入されると、端末側制御部16Aは、タイマ17において時間の計測を開始させる。そのため、タイマ17における時間の計測を、より正確なタイミングで開始させることができる。
(5) When the
(6)カードホルダ10AからICカード30が抜き取られると、端末側制御部16Aは、タイマ17において時間の計測を停止させる。そのため、タイマ17における消費電力を必要最小限に抑制することができる。
(6) When the
以上、本発明の実施形態について説明したが、本発明は、上述した実施形態に限定されるものではない。また、実施形態に記載した効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、実施形態に記載したものに限定されない。なお、上述した実施形態及び後述する変形形態は、適宜に組み合わせて用いることもできるが、詳細な説明は省略する。以下に説明する変形形態の構成は、第1又は第2実施形態のいずれかが対象となる場合を除いて、原則として、第1及び第2実施形態の両方に適用することができる。 As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above. In addition, the effects described in the embodiments are merely a list of the most preferable effects resulting from the present invention, and are not limited to those described in the embodiments. In addition, although embodiment mentioned above and the deformation | transformation form mentioned later can also be used in combination suitably, detailed description is abbreviate | omitted. The configuration of the modified embodiment described below can be applied to both the first and second embodiments in principle, except for the case where either the first or second embodiment is targeted.
[変形形態]
(1)本実施形態において、スイッチ15をカードホルダ10の電源スイッチとして機能させてもよい。その場合、図3に示すように、カードホルダ10にICカード30が挿入されていない場合、カードホルダ10の電源はオフ状態となる。また、図2に示すように、カードホルダ10にICカード30が挿入された場合、カードホルダ10の電源はオン状態となる。このように、スイッチ15をカードホルダ10の電源スイッチとして機能させた場合、カードホルダ10の消費電力をより低減させることができる。
[Deformation]
(1) In this embodiment, the
ここで、カードホルダ10の電源がオン状態とは、端末側通信部12、記憶部13、端末側制御部16等に電源部14から電力が供給されている状態をいう。また、カードホルダ10の電源がオフ状態とは、端末側制御部16に、電源部14から必要最小限の電力が供給されている状態をいう。
Here, the power-on state of the
なお、本実施形態では図示していないが、カードホルダ10には専用の電源スイッチが設けられている。利用者は、カードホルダ10に設けられた専用の電源スイッチを操作することにより、カードホルダ10の電源をオン状態又はオフ状態に切り換えることができる。
Although not shown in the present embodiment, the
(2)本実施形態では、カードホルダ10の筐体100に、1つのスイッチ15を設けた構成について説明した。これに限らず、スイッチ15を、筐体100の複数箇所に設けてもよい。また、本実施形態では、スイッチ15として、プッシュスイッチを用いた例について説明した。これに限らず、スイッチ15は、ICカード30を検知することができ、且つ筐体100に実装可能なものであれば、どのような構造のスイッチを用いてもよい。また、本実施形態では、スイッチ15(検知部)として、ICカード30の存在を物理的に検知するスイッチを用いた例について説明した。これに限らず、検知部として、光学センサを用いてもよいし、カードホルダ10へのICカード30の接近を検知する近接センサを用いてもよい。更に、プッシュスイッチ等の物理スイッチ、光学センサ、近接センサ等を適宜に組み合わせた構成としてもよい。
(2) In the present embodiment, the configuration in which one
(3)本実施形態では、ICカード30から、非接触のリーダライタ11によりID情報を読み取る例について説明した。この例に限らず、ICカード30の代わりに、磁気カードを用いてもよい。この場合、カードホルダ10に挿入された磁気カード(磁気ストライプ)と、カードホルダ10に内蔵された磁気カードリーダの磁気ヘッドとを接触させることにより、磁気カードからID情報を読み取ることができる。
(3) In this embodiment, the example which reads ID information from the
(4)本実施形態では、人体を介した電界通信によりID情報を取得する入室管理システム1Aにおいて、認証側通信部21をドアDの前に敷かれたマットMに内蔵した例について説明した。これに限らず、認証側通信部21をドアDの近傍の壁面に配置してもよいし、ドアノブに組み込んでもよい。この場合、カードホルダ10を携帯した利用者Pが送受信部に触れることにより、人体を介した電界通信による情報の送受信が可能となる。
(4) In the present embodiment, the example in which the authentication-
(5)本実施形態では、カードホルダ10を入室管理システムで使用する例について説明した。これに限らず、商業施設、公共施設、特定管理施設等の入場者にカードホルダ10を保持させ、各施設の入口に送受信部を設置することにより、入場者の施設内への立ち入りを管理することができる。また、オフィスにおいて、従業員にカードホルダ10を携帯させると共に、オフィス内のOA機器(例えば、複合機)の近傍に送受信部を設置することにより、従業員によるOA機器の使用を管理することができる。
(5) In this embodiment, the example which uses the
1,2 入室管理システム
10,10A カードホルダ
11 リーダライタ
12 電界通信部
13 記憶部
14 電源部
15 スイッチ
15a 可動片
16,16A 端末側制御部
17 タイマ
20 認証装置
30 ICカード
100 筐体
121 信号電極
1, 2
Claims (7)
前記携帯端末は、
認証情報を送信する記憶媒体との間で通信を行う第1通信部と、
人体を介して前記認証装置との間で通信を行う第2通信部と、
認証情報を記憶する記憶部と、
時間を計測するタイマと、
前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させ、前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部を介して前記記憶媒体から認証情報の読み出しを行い、前記記憶部に記憶されている前記認証情報と同じ認証情報が読み出されない場合には、前記記憶部の記憶内容を更新させる制御部と、を備えること、
を特徴とする認証システム。 An authentication system comprising: a mobile terminal that transmits authentication information; and an authentication device that authenticates authentication information transmitted from the mobile terminal,
The portable terminal is
A first communication unit that communicates with a storage medium that transmits authentication information;
A second communication unit that communicates with the authentication device via a human body;
A storage unit for storing authentication information;
A timer for measuring time,
The authentication information read from the storage medium via the first communication unit is stored in the storage unit, and when the time measurement by the timer reaches a predetermined time, the storage medium via the first communication unit A control unit that reads the authentication information from the storage unit and updates the storage content of the storage unit when the same authentication information as the authentication information stored in the storage unit is not read .
An authentication system characterized by
記憶媒体を検知する検知部を備え、
前記制御部は、
前記検知部において前記記憶媒体が検知された場合、前記タイマにおいて時間の計測を開始させ、前記検知部において前記記憶媒体が検知されない場合、前記タイマにおいて時間の計測を停止させること、
を特徴とする認証システム。 The authentication system according to claim 1,
A detection unit for detecting a storage medium;
The controller is
When the detection unit detects the storage medium, the timer starts measuring time, and when the detection unit does not detect the storage medium, the timer stops measuring time;
An authentication system characterized by
前記制御部は、
前記認証装置に前記認証情報を送信する必要が生じた場合、前記記憶部から読み出した前記認証情報を前記第2通信部を介して前記認証装置に送信させること、
を特徴とする認証システム。 In the authentication system according to claim 1 or 2 ,
The controller is
When the authentication information needs to be transmitted to the authentication device, the authentication information read from the storage unit is transmitted to the authentication device via the second communication unit;
An authentication system characterized by
記憶媒体を検知する検知部を備え、
前記制御部は、
前記検知部において前記記憶媒体が検知された場合、前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させ、
前記検知部において前記記憶媒体が検知されない場合、前記記憶部に記憶されている前記認証情報を削除すること、
を特徴とする認証システム。 In the authentication system according to any one of claims 1 to 3 ,
A detection unit for detecting a storage medium;
The controller is
When the detection unit detects the storage medium, the authentication information read from the storage medium via the first communication unit is stored in the storage unit,
If the detection unit does not detect the storage medium, deleting the authentication information stored in the storage unit;
An authentication system characterized by
前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させるステップと、
前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部を介して前記記憶媒体から認証情報の読み出しを行い、前記記憶部に記憶されている前記認証情報と同じ認証情報が読み出されない場合には、前記記憶部の記憶内容を更新させるステップと、
を備えること、
を特徴とする認証情報管理方法。 A first communication unit that communicates with a storage medium that transmits authentication information, a second communication unit that communicates with an authentication device via a human body, a storage unit that stores authentication information, and a time An authentication information management method for a portable terminal comprising a timer for measuring, and a control unit for controlling the first communication unit and the storage unit,
Storing the authentication information read from the storage medium via the first communication unit in the storage unit;
When the time measurement by the timer reaches a predetermined time, the authentication information is read from the storage medium via the first communication unit, and the same authentication information as the authentication information stored in the storage unit is read. If not, the step of updating the storage content of the storage unit;
Providing
An authentication information management method characterized by the above.
人体を介して認証装置との間で通信を行う第2通信部と、
認証情報を記憶する記憶部と、
時間を計測するタイマと、
前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させ、前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部を介して前記記憶媒体から認証情報の読み出しを行い、前記記憶部に記憶されている前記認証情報と同じ認証情報が読み出されない場合には、前記記憶部の記憶内容を更新させる制御部と、を備えること、
を特徴とする携帯端末。 A first communication unit that communicates with a storage medium that transmits authentication information;
A second communication unit that communicates with the authentication device via a human body;
A storage unit for storing authentication information;
A timer for measuring time,
The authentication information read from the storage medium via the first communication unit is stored in the storage unit, and when the time measurement by the timer reaches a predetermined time, the storage medium via the first communication unit A control unit that reads the authentication information from the storage unit and updates the storage content of the storage unit when the same authentication information as the authentication information stored in the storage unit is not read .
A mobile terminal characterized by.
コンピュータを、
前記第1通信部を介して前記記憶媒体から読み出した前記認証情報を前記記憶部に記憶させ、前記タイマによる時間の計測が所定時間に達した場合、前記第1通信部を介して前記記憶媒体から認証情報の読み出しを行い、前記記憶部に記憶されている前記認証情報と同じ認証情報が読み出されない場合には、前記記憶部の記憶内容を更新させる制御手段、
として機能させることを特徴とする携帯端末用プログラム。 A first communication unit that communicates with a storage medium that transmits authentication information as a portable terminal that transmits authentication information to the authentication device, and a second communication unit that communicates with the authentication device via a human body A portable terminal program for a portable terminal comprising a storage unit for storing authentication information, a timer for measuring time, and a control unit for controlling the first communication unit and the storage unit,
Computer
The authentication information read from the storage medium via the first communication unit is stored in the storage unit, and when the time measurement by the timer reaches a predetermined time, the storage medium via the first communication unit Control means for reading the authentication information from the storage unit, and when the same authentication information as the authentication information stored in the storage unit is not read out , the control means for updating the storage content of the storage unit,
A program for a portable terminal, which is made to function as:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014136159A JP6350039B2 (en) | 2014-07-01 | 2014-07-01 | Authentication system, authentication information management method, portable terminal, and program for portable terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014136159A JP6350039B2 (en) | 2014-07-01 | 2014-07-01 | Authentication system, authentication information management method, portable terminal, and program for portable terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016014981A JP2016014981A (en) | 2016-01-28 |
JP6350039B2 true JP6350039B2 (en) | 2018-07-04 |
Family
ID=55231132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014136159A Active JP6350039B2 (en) | 2014-07-01 | 2014-07-01 | Authentication system, authentication information management method, portable terminal, and program for portable terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6350039B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7477409B2 (en) | 2020-09-18 | 2024-05-01 | アズビル株式会社 | Crimping tool |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6969477B2 (en) * | 2018-03-30 | 2021-11-24 | 株式会社デンソーウェーブ | Wireless card reader system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001229419A (en) * | 2000-02-17 | 2001-08-24 | Oki Electric Ind Co Ltd | Data recording device of communication equipment |
JP4282534B2 (en) * | 2004-04-22 | 2009-06-24 | 三菱電機株式会社 | In-vehicle terminal for DSRC communication system |
JP2006231775A (en) * | 2005-02-25 | 2006-09-07 | Canon Finetech Inc | Electronic device, information processing method, storage medium, and program |
JP2012022669A (en) * | 2010-06-14 | 2012-02-02 | Nec Tokin Corp | Portable communication device and ic card system using the same |
JP5321623B2 (en) * | 2011-03-14 | 2013-10-23 | オムロン株式会社 | Human body communication terminal |
-
2014
- 2014-07-01 JP JP2014136159A patent/JP6350039B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7477409B2 (en) | 2020-09-18 | 2024-05-01 | アズビル株式会社 | Crimping tool |
Also Published As
Publication number | Publication date |
---|---|
JP2016014981A (en) | 2016-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8912884B2 (en) | Electronic key lockout control in lockbox system | |
USRE46539E1 (en) | Electronic lock box proximity access control | |
US8474710B2 (en) | Access control proximity card with actuation sensor | |
CN111038445B (en) | Mobile terminal device and vehicle control system | |
JP2006268831A (en) | Wireless universal serial bus memory key with fingerprint authentication | |
JP5868467B2 (en) | System and method for managing a plurality of electronic cards | |
US7889060B2 (en) | Active radio tag, security management system, and security management method | |
JP2006118122A (en) | Key management system | |
KR20190051750A (en) | Sub reader and sub reader control method | |
WO2014137427A1 (en) | Electronic key lockout control in lockbox system | |
JP6350039B2 (en) | Authentication system, authentication information management method, portable terminal, and program for portable terminal | |
JP6592937B2 (en) | Authentication system, authentication control device program | |
JP6413459B2 (en) | Card reader | |
KR20130113676A (en) | Networking system for door lock | |
JP2003193723A (en) | Personal authentication system and id administration method | |
JP2016072859A (en) | Communication system, communication control method, portable terminal, and program for portable terminal | |
JP2006146558A (en) | Apparatus, method, and program for issuing certificate | |
JP6413292B2 (en) | Storage medium holder | |
JP2006053808A (en) | Operator authentication management system | |
JP6458600B2 (en) | Authentication system, authentication control device program | |
JP2016006599A (en) | Portable terminal | |
JP2005338995A (en) | Information medium | |
WO2024029285A1 (en) | User authentication method, user authentication digital key system, and mobile device program | |
JP2009302866A (en) | Electric field communication portable terminal | |
JP2017184308A (en) | Storage medium holder |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160928 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170529 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180521 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6350039 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |