[go: up one dir, main page]

JP2005240478A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2005240478A
JP2005240478A JP2004053837A JP2004053837A JP2005240478A JP 2005240478 A JP2005240478 A JP 2005240478A JP 2004053837 A JP2004053837 A JP 2004053837A JP 2004053837 A JP2004053837 A JP 2004053837A JP 2005240478 A JP2005240478 A JP 2005240478A
Authority
JP
Japan
Prior art keywords
authentication
data
user
authenticated
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004053837A
Other languages
Japanese (ja)
Inventor
Motoko Tachibana
素子 橘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2004053837A priority Critical patent/JP2005240478A/en
Publication of JP2005240478A publication Critical patent/JP2005240478A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To immediately use a gate even if a person reaches a facility requiring an authentication such as the gate while securing sufficient security by a simple structure. <P>SOLUTION: Original authentication data and original user IDs are stored in a data holding part 25. A user who wishes to pass the gate acquires data to be authenticated from the authentication data acquiring part 51 of a portable terminal 50 midway to the gate 10 and sends it to an authentication part 23. The authentication part 23 collates the original authentication data of the data holding part 25 with the authenticated data, and when they match with each other, authenticates the user and sends the original user ID to a collation part 32. When a tag communication part 31 detects a non-contact IC tag 52 in this state, the collation part acquires the user ID from the non-contact IC tag 52, collates them with each other, and when they match with each other, opens the gate 10. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ユーザがゲート等の被認証物に到達する前に認証処理が行えるようにした認証システムに関するものである。   The present invention relates to an authentication system in which an authentication process can be performed before a user reaches an object to be authenticated such as a gate.

今日のIT(Information Technology)の進歩はめざましく、これに伴うセキュリティーに関する技術も進歩している。かかるセキュリティ技術としてパスワードによるセキュリティーや声紋、指紋、網膜、虹彩等の生態情報によって個人を識別するバイオメトリクス認証(BioAPI:Biometrics Application Program Interface)によるセキュリティが知られている。特に、バイオメトリクス認証は、パスワードのように番号忘れや番号違い等のトラブルがなく、また盗用される恐れがないため信頼性が高く盛んに研究開発されている。   Today's IT (Information Technology) has made remarkable progress, and the technology related to security has also advanced. As such security technology, security by password and biometrics authentication program (BioAPI: Biometrics Application Program Interface) for identifying an individual by biological information such as a voiceprint, fingerprint, retina, iris and the like are known. In particular, biometrics authentication is highly researched and developed with high reliability because there is no trouble such as forgetting a number or wrong number like a password, and there is no fear of theft.

例えば、アイリスゲート認証システムは、人の目の虹彩(アイリス)模様が、個人よって異なることを利用して認証を行うシステムである。このようなアイリスゲート認証システムとして、ユーザの所持する携帯端末を検知して当該ユーザの現在位置等を判断することにより、通過しようとしているゲートにのみ当該ユーザの認証データを管理装置から読出して、ユーザがゲートに達すると認証を開始するようにしたシステムが開示されている(特許文献1参照)。
特開2002−339614号公報
For example, an iris gate authentication system is a system that performs authentication by utilizing the fact that the iris (iris) pattern of a human eye varies from person to person. As such an iris gate authentication system, by detecting the mobile terminal possessed by the user and determining the current position of the user, the authentication data of the user is read from the management device only to the gate that is about to pass through, A system is disclosed in which authentication is started when a user reaches a gate (see Patent Document 1).
JP 2002-339614 A

しかしながら、従来の認証システムにおいては、認証処理はユーザが例えば通過するケートの前に立ったときから開始されるため、認証処理終了までの間はゲートの前で待機する必要があり利便性が悪い問題があった。   However, in the conventional authentication system, the authentication process is started when the user stands, for example, in front of the passing ticket. Therefore, it is necessary to wait in front of the gate until the end of the authentication process, which is not convenient. There was a problem.

そこで、本発明は、ゲート等の認証処理を必要とする設備に到達しても直ちにゲート等が利用できるようにした認証システムを提供することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to provide an authentication system in which a gate or the like can be used immediately after reaching a facility such as a gate that requires authentication processing.

本発明は、以上の点を解決するために、次の構成を採用する。
〈構成1〉 使用に際して認証が必要な被認証物を利用するユーザの認証データを予め原認証データとして取得し、当該ユーザが前記被認証物を使用する際に、新たに認証データを被認証データとして取得して、前記原認証データと該被認証データとが一致した場合に、ユーザを認証して前記被認証物の利用を可能にする認証システムにおいて、前記原認証データを保存するデータ保存部と、前記ユーザが被認証物に近づいている際に前記被認証データを取得して送信する被認証データ事前取得手段と、前記データ保存部から前記原認証データを取得すると共に、前記被認証データ事前取得手段から前記被認証データを受信して、これらの一致を判断して、ユーザが前記被認証物に達する前に認証を行う事前認証手段とを備える。
〈説明1〉 即ち、ユーザが被認証物に接近している最に被認証データを取得して原認証データと比較してユーザの認証を行うので、被認証物の前でユーザが認証待ちする時間を省くことができ利便性が向上するようになる。
The present invention adopts the following configuration in order to solve the above points.
<Configuration 1> Authentication data of a user who uses an object to be authenticated that is required for use is acquired in advance as original authentication data, and when the user uses the object to be authenticated, authentication data is newly obtained as authentication data. A data storage unit that stores the original authentication data in an authentication system that authenticates a user and enables use of the object to be authenticated when the original authentication data matches the authentication target data And an authenticated data pre-acquisition means for acquiring and transmitting the authenticated data when the user is approaching the authenticated object, acquiring the original authentication data from the data storage unit, and the authenticated data Receiving pre-authentication data from pre-acquisition means, judging whether they match, and pre-authentication means for performing authentication before the user reaches the authentication object.
<Explanation 1> That is, when the user is approaching the object to be authenticated, the data to be authenticated is acquired and compared with the original authentication data to authenticate the user. Therefore, the user waits for authentication before the object to be authenticated. This saves time and improves convenience.

〈構成2〉 使用に際して認証が必要な被認証物を利用するユーザの認証データを予め原認証データとして取得し、当該ユーザが被認証物を使用する際に、新たに認証データを被認証データとして取得して、原認証データと該被認証データとが一致した場合に、ユーザを認証して被認証物の利用を可能にする認証システムにおいて、原認証データを保存するデータ保存部と、ユーザが携帯して、被認証データを当該ユーザが被認証物に近づいている最中に取得して無線送信する携帯端末と、データ保存部から原認証データを取得すると共に、携帯端末から被認証データを無線受信して、これらの一致を判断して、ユーザが被認証物に達する前に認証を行う事前認証手段とを備える。
〈説明2〉 即ち、ユーザが被認証物に接近している最中に被認証データを取得して原認証データと比較してユーザの認証を行うので、被認証物の前でユーザが認証待ちする時間を省くことができ利便性が向上するようになる。
<Configuration 2> Authentication data of a user who uses an object to be authenticated that is required for use is acquired in advance as original authentication data, and when the user uses the object to be authenticated, authentication data is newly set as authentication data. In an authentication system that acquires and authenticates a user and enables the use of an object to be authenticated when the original authentication data and the authentication target data match, a data storage unit that stores the original authentication data; Carry and acquire the authentication data from the portable terminal that acquires and authenticates wireless data while the user is approaching the object to be authenticated, and the original data from the data storage unit. Pre-authenticating means for receiving wirelessly, judging these matches, and performing authentication before the user reaches the object to be authenticated.
<Explanation 2> That is, since the authenticated data is acquired while the user is approaching the authentication object and compared with the original authentication data, the user is authenticated before the authentication object. This saves time and improves convenience.

〈構成3〉 携帯端末が、当該端末に対して予め割当てられたユーザ識別番号を被ユーザ識別番号として格納する非接触ICタグを備え、データ保存部が、原認証データを保存する際に、該原認証データに対応させてユーザ識別番号を原ユーザ識別番号として保存し、事前認証手段が、被認証データを無線受信するとデータ保存部から当該被認証データと一致する原認証データを検索してユーザを認証すると共に、一致した原認証データに対応した原ユーザ識別番号を取得する認証部と、非接触ICタグが所定の通信エリアに入ると当該非接触ICタグと無線通信して被ユーザ識別番号を取得するタグ通信部と、認証部で取得した原ユーザ識別番号とタグ通信部で取得した被ユーザ識別番号とを照合して、一致すると利用許可信号を出力して被認証物を利用可能にする照合部とを備える。
〈説明3〉 即ち、ユーザが被認証物に接近している最中に被認証データを取得して原認証データと比較してユーザの認証を行うので、ユーザは被認証物の前で認証待ちする時間を省くことができ利便性が向上するようになる。
<Configuration 3> The mobile terminal includes a contactless IC tag that stores a user identification number assigned to the terminal in advance as a user identification number, and when the data storage unit stores the original authentication data, The user identification number is stored as the original user identification number in correspondence with the original authentication data. When the pre-authentication means wirelessly receives the data to be authenticated, the user is searched for the original authentication data matching the authentication data from the data storage unit. And authenticating the original user identification number corresponding to the matched original authentication data, and when the non-contact IC tag enters a predetermined communication area, wirelessly communicates with the non-contact IC tag and the user identification number The tag communication unit that acquires the user ID and the original user identification number acquired by the authentication unit are compared with the user identification number acquired by the tag communication unit. And a verification unit that makes the authenticated object available.
<Explanation 3> That is, while the user is approaching the object to be authenticated, the data to be authenticated is acquired and compared with the original authentication data, so that the user waits for authentication before the object to be authenticated. This saves time and improves convenience.

〈構成4〉 携帯端末が、原認証データを保存するデータ保存部と、被認証データに一致する原認証データをデータ保存部から検索して認証する認証部とを具備する非接触ICタグを備え、携帯端末が所定の認証エリアに入ったことを検知すると当該携帯端末に通知して被認証データを取得させると共に認証部における認証結果を受信して、認証が正常に行われた場合には利用許可信号を出力して被認証物の利用を可能にする携帯端末検出手段を設ける。
〈説明4〉 即ち、ユーザが被認証物に接近している最中に被認証データを取得して原認証データと比較してユーザの認証を行うので、ユーザは被認証物の前で認証待ちする時間を省くことができ利便性が向上するようになる。
<Configuration 4> A portable terminal includes a non-contact IC tag including a data storage unit that stores original authentication data and an authentication unit that searches and authenticates original authentication data that matches the data to be authenticated from the data storage unit. When the mobile device detects that the mobile device has entered the predetermined authentication area, it notifies the mobile device to acquire the data to be authenticated and receives the authentication result in the authentication unit. A portable terminal detection means for outputting a permission signal and enabling use of the object to be authenticated is provided.
<Explanation 4> That is, since the authenticated data is acquired while the user is approaching the authentication object and compared with the original authentication data, the user is authenticated before the authentication object. This saves time and improves convenience.

〈構成5〉 予め認証結果が有効であるか否かを判断する認証有効条件が設定されて、該認証有効条件が満たされなくなった場合には、認証を無効にする認証結果判断手段を設ける。
〈説明5〉 即ち、認証が行われても認証有効条件が満たされなくなると、認証を無効にするので、例えばユーザがゲート通過を取りやめたような場合でもセキュリティレベルを維持することが可能になる。
<Configuration 5> An authentication result determining means for invalidating authentication is provided when an authentication effective condition for determining whether the authentication result is valid is set in advance and the authentication effective condition is not satisfied.
<Explanation 5> That is, even if the authentication is performed, if the authentication valid condition is not satisfied, the authentication is invalidated. For example, even when the user stops passing the gate, the security level can be maintained. .

〈構成6〉 事前認証手段と非接触ICタグとが通信できることを、認証有効条件とする。
〈説明6〉 即ち、ユーザの認証が行われても、認証有効条件が満たされなくなると、認証を無効にするので、例えばユーザがゲート通過を取りやめたような場合でもセキュリティレベルを維持することが可能になる。
<Configuration 6> The authentication valid condition is that the pre-authentication unit and the non-contact IC tag can communicate with each other.
<Explanation 6> That is, even if the user is authenticated, the authentication is invalidated if the authentication valid condition is not satisfied, so that the security level can be maintained even when the user stops passing the gate, for example. It becomes possible.

〈構成7〉 認証部により認証が行われてから所定時間内を、認証有効条件とする。
〈説明7〉 即ち、ユーザの認証が行われても、認証有効条件が満たされなくなると、認証を無効にするので、例えばユーザがゲート通過を取りやめたような場合でもセキュリティレベルを維持することが可能になる。
<Configuration 7> A predetermined time after the authentication is performed by the authentication unit is set as an authentication valid condition.
<Explanation 7> That is, even if the user is authenticated, the authentication is invalidated if the authentication valid condition is not satisfied. For example, even if the user stops passing the gate, the security level can be maintained. It becomes possible.

〈構成8〉 利用許可信号が出力された時から所定時間内を、認証有効条件とする。
〈説明8〉 即ち、ユーザの認証が行われても、認証有効条件が満たされなくなると、認証を無効にするので、例えばユーザがゲート通過を取りやめたような場合でもセキュリティレベルを維持することが可能になる。
<Configuration 8> An authentication valid condition is set within a predetermined time from when the use permission signal is output.
<Explanation 8> That is, even if the user is authenticated, the authentication is invalidated when the authentication valid condition is not satisfied. For example, even when the user stops passing the gate, the security level can be maintained. It becomes possible.

〈構成9〉 利用許可信号が出力された時から所定時間内を、認証有効条件とし、かつ、当該所定時間を設定可能にする。
〈説明9〉 即ち、例えばパーソナルコンピュータ等を利用する場合に、時間設定するとパーソナルコンピュータにアクセスする度に認証処理を行う頻度が少なくなり利便性が向上する。
<Configuration 9> A predetermined time period from when the use permission signal is output is set as an authentication valid condition, and the predetermined time period can be set.
<Explanation 9> That is, for example, when using a personal computer or the like, if the time is set, the frequency of authentication processing is reduced each time the personal computer is accessed, and convenience is improved.

〈構成10〉 携帯端末と被認証物との距離が所定距離内であることを、認証有効条件とし、かつ、該距離を計測する計測部を設ける。
〈説明10〉 即ち、ユーザの認証が行われても、認証有効条件が満たされなくなると、認証を無効にするので、例えばユーザがゲート通過を取りやめたような場合でもセキュリティレベルを維持することが可能になる。
<Configuration 10> A measurement unit is provided that sets the distance between the mobile terminal and the object to be authenticated within a predetermined distance as an authentication effective condition and measures the distance.
<Explanation 10> That is, even if the user is authenticated, the authentication is invalidated when the authentication valid condition is not satisfied, so that the security level can be maintained even when the user stops passing the gate, for example. It becomes possible.

〈構成11〉 携帯端末が、非接触ICタグを備えた携帯電話とする。
〈説明11〉 即ち、携帯電話に非接触ICタグを備えて携帯端末にすることで、新規設備投資が安価になりコストダウンが可能になる。
〈構成12〉 認証データが、声紋、指紋、網膜、虹彩等の生態情報に基づくデータとする。
〈説明12〉 即ち、認証データとして生態情報を用いることにより、パスワードのように番号忘れ、番号違い、盗用と言った不都合が防止できて信頼性を向上させることが可能になる。
<Configuration 11> A mobile terminal is assumed to be a mobile phone provided with a non-contact IC tag.
<Explanation 11> That is, by providing a mobile terminal with a non-contact IC tag in a mobile phone, new equipment investment can be made inexpensive and the cost can be reduced.
<Configuration 12> The authentication data is data based on biological information such as a voiceprint, fingerprint, retina, iris, and the like.
<Explanation 12> That is, by using ecological information as authentication data, it is possible to prevent inconveniences such as forgetting numbers, wrong numbers, and plagiarism like passwords, and improve reliability.

本発明の認証システムによれば、ユーザが被認証物に接近している最中に被認証データを取得して原認証データと比較してユーザを認証するので、被認証物の前でユーザが認証待ちする時間を省くことができ利便性を向上させることができる。   According to the authentication system of the present invention, since the authenticated data is acquired while the user is approaching the object to be authenticated and compared with the original authentication data, the user is authenticated before the object to be authenticated. The time for waiting for authentication can be saved and the convenience can be improved.

以下、本発明の実施形態を図を用いて詳細に説明する。なお、以下の説明では、認証方式としてはアイリス認証方式を例に説明するが、本発明は声紋、指紋、網膜等の生態情報によって個人を識別する他のバイオメトリクス認証方式や他の認証方式についても利用可能である。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the following description, the iris authentication method will be described as an example of the authentication method, but the present invention relates to other biometric authentication methods and other authentication methods for identifying an individual based on biological information such as voiceprints, fingerprints, and retinas. Is also available.

〈実施例1の構成〉
図1は本発明に係る認証システムの構成を示すブロック図で、ゲート(被認証物)10、管理装置(事前認証手段)20、ゲート開閉装置(事前認証手段)30、非接触ICタグリーダライタ40、携帯端末50等により構成されている。
<Configuration of Example 1>
FIG. 1 is a block diagram showing the configuration of an authentication system according to the present invention. A gate (object to be authenticated) 10, a management device (pre-authentication means) 20, a gate opening / closing device (pre-authentication means) 30, and a non-contact IC tag reader / writer 40. The mobile terminal 50 is configured.

管理装置20は、認証データ(原認証データ)やユーザに割当てられたユーザ識別番号(原ユーザID)を保存するデータ保存部25、外部と無線通信して認証データ(被認証データ)を取得する無線通信部22、データ保存部25からの原認証データと無線通信部22を介して受信した被認証データとを照合してユーザの認証を行う認証部23、非接触ICタグリーダライタ40やゲート開閉装置30との外部インターフェースをなすIF部24等を備えている。   The management device 20 acquires authentication data (authenticated data) by wireless communication with the outside, a data storage unit 25 that stores authentication data (original authentication data) and a user identification number (original user ID) assigned to the user. The wireless communication unit 22, the authentication unit 23 that authenticates the user by comparing the original authentication data from the data storage unit 25 and the data to be authenticated received via the wireless communication unit 22, the contactless IC tag reader / writer 40, and the gate opening / closing An IF unit 24 that forms an external interface with the device 30 is provided.

携帯端末50は、ユーザの認証データを取得する認証データ取得部51、ユーザID(被ユーザID)を格納する非接触ICタグ52、管理装置20の無線通信部22と通信する無線通信部53等を備えている。なお、非接触ICタグ52は、データの書換えが可能なICチップを内蔵して、電波で情報を送受信し、当該電波から電力を受電する。無論、電源は内蔵式でもよい。   The portable terminal 50 includes an authentication data acquisition unit 51 that acquires user authentication data, a non-contact IC tag 52 that stores a user ID (user ID), a wireless communication unit 53 that communicates with the wireless communication unit 22 of the management device 20, and the like. It has. The non-contact IC tag 52 incorporates an IC chip that can rewrite data, transmits and receives information by radio waves, and receives power from the radio waves. Of course, the power source may be built-in.

携帯端末50は専用端末であってもよく、また携帯電話であってもよい。近年の携帯電話にはカメラ内蔵の物が多く、かかるカメラでユーザの認証データを取得して、その通信機能で送信することができるので、認証データ取得部51や無線通信部53を備える携帯端末50を新たに製造する場合に比べ安価になると共に、携帯端末50と携帯電話とを共に所持しなければならない煩わしさが防止できる利点がある。   The mobile terminal 50 may be a dedicated terminal or a mobile phone. Many mobile phones in recent years have a built-in camera, and the user's authentication data can be acquired by such a camera and transmitted by its communication function. Therefore, the mobile terminal provided with the authentication data acquisition unit 51 and the wireless communication unit 53 Compared with the case where the 50 is newly manufactured, there is an advantage that the cost can be reduced and the trouble of having to carry both the mobile terminal 50 and the mobile phone can be prevented.

ゲート開閉装置30は、携帯端末50の非接触ICタグ52を検出して、当該非接触ICタグ52に格納されている被ユーザIDを取得するタグ通信部31、該タグ通信部31を介して受信した被ユーザIDと管理装置20から取得した原ユーザIDとを照合する照合部32、ゲート10の開閉錠を行う開閉錠部36、開錠されたゲート10の閉錠を判断する閉錠条件判断部(認証結果判断手段)35、管理装置20との外部インターフェースをなすIF部33、時間を計時する計時部37、認証結果を無効にするか否かの判断基準を格納する認証有効条件保持部38等を備えている。   The gate opening / closing device 30 detects the non-contact IC tag 52 of the mobile terminal 50 and acquires the user ID stored in the non-contact IC tag 52 via the tag communication unit 31. A collation unit 32 that collates the received user ID with the original user ID acquired from the management device 20, an opening / closing locking unit 36 that opens / closes the gate 10, and a locking condition that determines whether the gate 10 is unlocked A determination unit (authentication result determination means) 35, an IF unit 33 that forms an external interface with the management apparatus 20, a time measurement unit 37 that measures time, and an authentication valid condition storage that stores a determination criterion for determining whether or not to invalidate an authentication result Part 38 and the like.

非接触ICタグリーダライタ40は、所定の通信エリア内の非接触ICタグ52を検出すると無線通信して、情報の読書きを行うものである。   When the non-contact IC tag reader / writer 40 detects the non-contact IC tag 52 in a predetermined communication area, it performs wireless communication to read and write information.

〈実施例1の動作〉
このような構成で原認証データの登録手順及びゲート10を通過する際の認証手順を説明する。先ず、原認証データの登録手順を説明する。図2は原認証データの登録に用いられる構成のみを図1に示す構成から抽出して示した図であり、図3は原認証データの登録手順を示すフローチャートである。
<Operation of Example 1>
A registration procedure of original authentication data and an authentication procedure when passing through the gate 10 with such a configuration will be described. First, the registration procedure of original authentication data will be described. FIG. 2 is a diagram showing only the configuration used for registration of original authentication data extracted from the configuration shown in FIG. 1, and FIG. 3 is a flowchart showing the registration procedure of original authentication data.

ユーザは、原認証データを認証データ取得部51により取得する(ステップSA1)。この原認証データは、携帯端末50の図示しない入力部から入力された原ユーザIDやユーザ情報等と共に無線通信部53,22を介して管理装置20に送信され、データ保存部25に保存される(ステップSA2)。なお、ユーザ情報としては、ユーザの氏名、性別、誕生日、性別等が例示できる。また、管理装置20から直接原ユーザIDやユーザ情報等を入力するようにしてもよい。   A user acquires original authentication data by the authentication data acquisition part 51 (step SA1). The original authentication data is transmitted to the management apparatus 20 via the wireless communication units 53 and 22 together with the original user ID and user information input from an input unit (not shown) of the portable terminal 50 and stored in the data storage unit 25. (Step SA2). Examples of user information include the user's name, sex, birthday, and sex. Further, the original user ID, user information, and the like may be directly input from the management apparatus 20.

この原ユーザIDは、被ユーザIDとして非接触ICタグリーダライタ40に送られ、当該非接触ICタグリーダライタ40により非接触ICタグ52に記録される(ステップSC3)。このようにして管理装置20のデータ保存部25に、ユーザの原認証データ、原ユーザID及びユーザ情報等が保存され、非接触ICタグ52に被ユーザIDが保存されて登録処理が完了する。   This original user ID is sent as a user ID to the non-contact IC tag reader / writer 40, and is recorded on the non-contact IC tag 52 by the non-contact IC tag reader / writer 40 (step SC3). In this way, the original authentication data of the user, the original user ID, the user information, and the like are stored in the data storage unit 25 of the management apparatus 20, and the user ID is stored in the non-contact IC tag 52, thereby completing the registration process.

次に、ゲート10を通過する際の認証手順を説明する。図4は、認証手順に用いられる構成のみを図1に示す構成から抽出して示した図であり、図5は認証手順を示すフローチャートである。ユーザはゲート10を通るために、携帯している携帯端末50の認証データ取得部51により被認証データを取得する(ステップSB1)。   Next, an authentication procedure when passing through the gate 10 will be described. 4 is a diagram showing only the configuration used for the authentication procedure extracted from the configuration shown in FIG. 1, and FIG. 5 is a flowchart showing the authentication procedure. In order to pass through the gate 10, the user acquires data to be authenticated by the authentication data acquisition unit 51 of the portable terminal 50 being carried (step SB <b> 1).

この被認証データは、無線通信部53,22を介して管理装置20に送信される(ステップSB2)。管理装置20の認証部23は、この受信した被認証データと一致する原認証データをデータ保存部25から検索し、一致する原認証データがあるとユーザを認証する(ステップSB3)。   This data to be authenticated is transmitted to the management apparatus 20 via the wireless communication units 53 and 22 (step SB2). The authentication unit 23 of the management apparatus 20 searches the data storage unit 25 for original authentication data that matches the received authentication data, and authenticates the user if there is matching original authentication data (step SB3).

次に、認証したユーザの原認証データに対応して保存されている原ユーザIDを特定して、これをIF部24,33を介してゲート開閉装置30の照合部32に送信する(ステップSB5)。これにより、ゲート10を通過しようとするユーザの原ユーザIDが照合部32に格納された状態となる。なお、ゲート10を複数のユーザが利用する場合には、複数の原ユーザIDが上述した手順で照合部32に格納される。   Next, the original user ID stored corresponding to the original authentication data of the authenticated user is specified, and this is transmitted to the verification unit 32 of the gate opening / closing device 30 via the IF units 24 and 33 (step SB5). ). As a result, the original user ID of the user who intends to pass through the gate 10 is stored in the verification unit 32. When a plurality of users use the gate 10, a plurality of original user IDs are stored in the verification unit 32 according to the procedure described above.

このような状態でタグ通信部31は、非接触ICタグ52の検出を待つ(ステップSB6)。原ユーザIDは、原ユーザID保持時間(認証有効条件)だけ照合部32に保持され、この原ユーザID保持時間内でタグ通信部31による非接触ICタグ52の検出が有効になる(ステップSB7)。そして、当該時間経過後は、認証は取消され(無効にされ)照合部32に格納された原ユーザIDは削除される。   In such a state, the tag communication unit 31 waits for detection of the non-contact IC tag 52 (step SB6). The original user ID is held in the collation unit 32 only for the original user ID holding time (authentication valid condition), and the detection of the non-contact IC tag 52 by the tag communication unit 31 is valid within this original user ID holding time (step SB7). ). After the time has elapsed, the authentication is canceled (invalidated), and the original user ID stored in the verification unit 32 is deleted.

かかる原ユーザID保持時間の開始は、照合部32に原ユーザIDが原ユーザIDを受信したときを開始時刻とする。そして、計時部37が原ユーザID保持時間を計時すると、照合部32は格納している原ユーザIDを削除する。   The original user ID holding time starts when the original user ID is received by the verification unit 32 as the start time. Then, when the timer 37 measures the original user ID holding time, the collation unit 32 deletes the stored original user ID.

このように予め設定された時間だけ非接触ICタグ52の検出を有効とするのは、ユーザはゲート10を通過しようとして被認証データを取得して管理装置20に送信したが、途中で用事ができたりしてゲート10の通過を取りやめたような場合に、何時までも認証を有効にして原ユーザIDを照合部32に格納した状態とすると、セキュリティーの信頼性を低下させる事態の発生を防止するためである。また、ゲート10が事務所や実験室、工場のように複数のユーザにより利用される場合には、多量の原ユーザIDが照合部32に格納される事態が発生してオーバーフローを起こす原因となったりするのを防止するためである。なお、複数のユーザが1のゲート10を利用する場合には、非接触ICタグ52の検出待ち時間は、原ユーザID毎(即ち、ユーザ毎)に管理する。   As described above, the detection of the non-contact IC tag 52 is made valid only for a preset time. The user acquires the data to be authenticated and transmits it to the management device 20 in an attempt to pass through the gate 10. If it is possible to cancel the passage of the gate 10, if the authentication is made valid and the original user ID is stored in the verification unit 32, the occurrence of a situation where the reliability of security is lowered is prevented. It is to do. In addition, when the gate 10 is used by a plurality of users such as an office, a laboratory, or a factory, a situation in which a large amount of original user IDs are stored in the collation unit 32 may cause overflow. This is to prevent it from happening. When a plurality of users use one gate 10, the detection waiting time of the non-contact IC tag 52 is managed for each original user ID (that is, for each user).

非接触ICタグ52が検出されると、当該非接触ICタグ52に格納されている被ユーザIDがタグ通信部31により読出されて照合部32に送られる(ステップSB8)。これで照合部32には、管理装置20から取得した原ユーザIDとタグ通信部31から取得した被ユーザIDとが格納された状態となり、照合部32はこれらの一致を判断する(ステップSB9)。   When the non-contact IC tag 52 is detected, the user ID stored in the non-contact IC tag 52 is read by the tag communication unit 31 and sent to the verification unit 32 (step SB8). As a result, the collation unit 32 stores the original user ID acquired from the management device 20 and the user ID acquired from the tag communication unit 31, and the collation unit 32 determines a match between them (step SB9). .

照合した結果、これらが一致した場合には、ゲート10に近づいたユーザは(即ち、タグ通信部31の通信エリア内のユーザ)、認証部23で認証されたユーザとして、照合部32は開閉錠部36にゲート10の開錠を指示して、ゲート10を通過できるようにする(ステップSB10,SB11)。無論、一致しない場合にはゲート10は開かない。   As a result of the collation, if they match, the user approaching the gate 10 (that is, the user in the communication area of the tag communication unit 31) is identified as the user authenticated by the authentication unit 23, and the collation unit 32 is opened / closed. The unit 36 is instructed to unlock the gate 10 so that it can pass through the gate 10 (steps SB10 and SB11). Of course, if they do not match, the gate 10 does not open.

ゲート10の開錠が行われると閉錠条件判断部35は、予め設定された開錠時間(認証有効条件)の経過を待ち、この時間が計時されると開閉錠部36に閉錠を指示してゲート10を閉じる(ステップSB12,SB13)。   When the gate 10 is unlocked, the unlocking condition determination unit 35 waits for the elapse of a preset unlocking time (authentication valid condition), and when this time is counted, instructs the unlocking / locking unit 36 to unlock. Then, the gate 10 is closed (steps SB12 and SB13).

かかる開錠時間の開始は、照合部32に原ユーザIDが原ユーザIDを受信したときを開始時刻とする。そして、計時部37が開錠時間を計時すると、閉錠条件判断部35は格納している原ユーザIDを削除して、ユーザ認証を無効にする。   The unlocking time starts when the original user ID is received by the verification unit 32 as the starting time. Then, when the timing unit 37 counts the unlocking time, the locking condition determination unit 35 deletes the stored original user ID and invalidates the user authentication.

開錠時間は、ユーザが一般的な歩行速度で歩くとして、その非接触ICタグ52を検出してからゲート10を通過したであろうと予想できる時間までとして設定することができる。この場合、ゲートの前に階段があるとかして、他のゲートの場合より時間を要するような場合もあると想定されるので、開錠時間は設定可能に設けておくことが好ましい。   The unlocking time can be set as a time until it can be predicted that the user will pass through the gate 10 after detecting the non-contact IC tag 52 when the user walks at a general walking speed. In this case, it is assumed that there is a staircase in front of the gate and it may take longer than in the case of other gates. Therefore, it is preferable that the unlocking time be settable.

また、時間以外に、例えばタグ通信部31が非接触ICタグ52と通信できる距離を認証有効条件とすることも可能である。この場合には、タグ通信部31が非接触ICタグ52を一度検出し、その後検出できなくなったことを照合部32に通知し、これにより照合部32は保持している原ユーザIDを削除する。   In addition to the time, for example, a distance at which the tag communication unit 31 can communicate with the non-contact IC tag 52 can be set as an authentication valid condition. In this case, the tag communication unit 31 detects the non-contact IC tag 52 once, notifies the collation unit 32 that it can no longer be detected, and the collation unit 32 thereby deletes the original user ID held by the collation unit 32. .

また、タグ通信部31と非接触ICタグ52との距離を計測する計測器(例えば赤外線による距離計測器や超音波による距離計測器等)を設けて、非接触ICタグ52が所定距離内から出た(遠のいた)場合には、タグ通信部31は非接触ICタグ52が検出できなくなったことを照合部32に通知し、これにより照合部32は格納している原ユーザIDを削除することにより行う。この場合は、認証無効にする距離を設定できるようにすると利便性が向上する。   In addition, a measuring device (for example, a distance measuring device using infrared rays or a distance measuring device using ultrasonic waves) that measures the distance between the tag communication unit 31 and the non-contact IC tag 52 is provided so that the non-contact IC tag 52 is within a predetermined distance. When it comes out (distant), the tag communication unit 31 notifies the collation unit 32 that the non-contact IC tag 52 can no longer be detected, whereby the collation unit 32 deletes the stored original user ID. By doing. In this case, convenience can be improved if the distance for invalidating the authentication can be set.

〈実施例1の効果〉
以上説明したように、ユーザがゲートに到達する前にユーザの認証を済ませておくので、簡単な構成で十分なセキュリティレベルを保持しながら、ゲートの前で認証待ちする時間が省けて利便性が向上するようになる。
<Effect of Example 1>
As described above, since the user authentication is completed before the user reaches the gate, it is possible to save the waiting time for the authentication in front of the gate while maintaining a sufficient security level with a simple configuration. To improve.

また、ユーザを認証しても、認証有効条件が満たされなくなると、認証結果を無効にするのでセキュリティレベルを維持することが可能になる。   Even if the user is authenticated, the authentication result is invalidated when the authentication valid condition is not satisfied, so that the security level can be maintained.

また、携帯端末50を非接触ICタグ52を備えた携帯電話とすることにより、新規設備投資が安価になりコストダウンが可能になる。   Further, by using the mobile terminal 50 as a mobile phone provided with the non-contact IC tag 52, new equipment investment can be made inexpensive and the cost can be reduced.

さらに、認証方式を声紋、指紋、網膜、虹彩等の生態情報に基づくバイオメトリクス認証とすることで、パスワードのように番号忘れ、番号違い、盗用と言った不都合が防止できて信頼性を向上させることが可能になる。   Furthermore, by using biometrics authentication based on biometric information such as voiceprints, fingerprints, retinas, irises, etc., the authentication method can prevent inconveniences such as forgetting numbers, wrong numbers, and plagiarism, and improve reliability. It becomes possible.

〈実施例2の構成〉
次に、実施例2を説明する。実施例1では、本発明に係る認証システムをゲート通過の認証に適用した場合を説明した。本実施例2は、ユーザが利用するパーソナルコンピュータ(以下、PCと記載する)等の認証処理に適用したものである。図6に示すように概略構成は、図1に示す構成とほぼ同じであるが、ゲート開閉装置30に代えコンピュータ管理装置60が設けられている。
<Configuration of Example 2>
Next, Example 2 will be described. In the first embodiment, the case where the authentication system according to the present invention is applied to authentication through a gate has been described. The second embodiment is applied to authentication processing of a personal computer (hereinafter referred to as a PC) used by a user. As shown in FIG. 6, the schematic configuration is almost the same as the configuration shown in FIG. 1, but a computer management device 60 is provided instead of the gate opening / closing device 30.

コンピュータ管理装置60は、携帯端末50の非接触ICタグ52を検出して、当該非接触ICタグ52に記録されている被ユーザIDを取得するタグ通信部64、該タグ通信部64を介して受信した被ユーザIDと管理装置20から取得した原ユーザIDとを照合する照合部62、PC11のアクセスを管理するアクセス管理部65、PC11にユーザアカウント名(PCの利用者を識別するための標識となる文字列でPC11のパスワード等により構成される)を設定して当該PC11を利用可能にするアカウント設定部66、管理装置20との外部インターフェースをなすIF部66、時間を計時する計時部67、認証結果を無効にするか否かの判断基準を格納する認証有効条件保持部68等を備えている。   The computer management device 60 detects the non-contact IC tag 52 of the portable terminal 50 and acquires the user ID recorded in the non-contact IC tag 52 via the tag communication unit 64. The collation unit 62 that collates the received user ID and the original user ID acquired from the management device 20, the access management unit 65 that manages the access of the PC 11, and the user account name (an indicator for identifying the PC user) The account setting unit 66 that makes the PC 11 usable by setting the PC 11 password), the IF unit 66 that forms an external interface with the management apparatus 20, and the time measuring unit 67 that measures time. And an authentication valid condition holding unit 68 for storing a criterion for determining whether or not to invalidate the authentication result.

〈実施例2の動作〉
このような構成で、ユーザがPC11を利用する際の原認証データの登録は、図2に示すような構成の下で、図7に示す手順に従い行われる。先ず、ユーザは、認証データ取得部51で原認証データを取得する(ステップSC1)。この原認証データは、原ユーザID、ユーザ情報、ユーザアカウント名等と共に無線通信部53,22を介して管理装置20に送信されてデータ保存部25に保存される(ステップSC2)。なお、ユーザ情報としては、ユーザの氏名、性別、誕生日、性別等が例示できる。また、管理装置20から直接ユーザ情報や原ユーザID等を入力するようにしてもよい。
<Operation of Example 2>
With this configuration, registration of original authentication data when the user uses the PC 11 is performed according to the procedure shown in FIG. 7 under the configuration shown in FIG. First, the user acquires original authentication data by the authentication data acquisition unit 51 (step SC1). This original authentication data is transmitted to the management apparatus 20 via the wireless communication units 53 and 22 together with the original user ID, user information, user account name, etc., and stored in the data storage unit 25 (step SC2). Examples of user information include the user's name, gender, birthday, gender, and the like. In addition, user information, original user ID, and the like may be directly input from the management apparatus 20.

この原ユーザIDは、被ユーザIDとして非接触ICタグリーダライタ40に送られ、当該非接触ICタグリーダライタ40により非接触ICタグ52に保存される(ステップSC3)。このようにして管理装置20のデータ保存部25に、ユーザの原認証データ、原ユーザID、ユーザ情報、ユーザアカウント名等が保存され、非接触ICタグ52に被ユーザIDが保存されて、登録処理が完了する。   This original user ID is sent as a user ID to the non-contact IC tag reader / writer 40, and is stored in the non-contact IC tag 52 by the non-contact IC tag reader / writer 40 (step SC3). In this way, the user authentication data, the original user ID, the user information, the user account name, and the like are stored in the data storage unit 25 of the management apparatus 20, and the user ID is stored in the non-contact IC tag 52 and registered. Processing is complete.

次に、PC11の利用を開始する際の認証手順を説明する。図8は、認証手順に用いられる構成のみを図6に示す構成から抽出して示した図であり、図9は認証手順を示すフローチャートである。ユーザはPC11を利用するために、携帯している携帯端末50の認証データ取得部51により被認証データを取得する(ステップSD1)。   Next, an authentication procedure when starting to use the PC 11 will be described. FIG. 8 is a diagram showing only the configuration used for the authentication procedure extracted from the configuration shown in FIG. 6, and FIG. 9 is a flowchart showing the authentication procedure. In order to use the PC 11, the user acquires data to be authenticated by the authentication data acquisition unit 51 of the portable terminal 50 being carried (step SD <b> 1).

この被認証データは、無線通信部53,22を介して管理装置20に送信され(ステップSD2)、認証部23は受信した被認証データと一致する原認証データをデータ保存部25から検索して、一致する原認証データがあるとユーザを認証する(ステップSD3)。   This data to be authenticated is transmitted to the management apparatus 20 via the wireless communication units 53 and 22 (step SD2), and the authentication unit 23 searches the data storage unit 25 for original authentication data that matches the received data to be authenticated. If there is matching original authentication data, the user is authenticated (step SD3).

そして、認証されたユーザの原認証データに対応して保存されている原ユーザID及びユーザアカウント名が特定され、これをIF部24,33を介してコンピュータ管理装置60の照合部62に送信する(ステップSD4)。これにより、ゲート10を通過しようとするユーザの原ユーザID及びユーザアカウント名が照合部62に格納された状態となる。   Then, the original user ID and the user account name stored in correspondence with the original authentication data of the authenticated user are specified, and this is transmitted to the verification unit 62 of the computer management apparatus 60 via the IF units 24 and 33. (Step SD4). As a result, the original user ID and the user account name of the user who intends to pass through the gate 10 are stored in the verification unit 62.

このような状態でタグ通信部64は、非接触ICタグ52を検出を待つ(ステップSD5)。原ユーザIDやユーザアカウント名は、原ユーザID保持時間(認証有効条件)だけ照合部62に保持され、この時間内でタグ通信部64による非接触ICタグ52の検出が有効になる(ステップSD6)。   In such a state, the tag communication unit 64 waits for detection of the non-contact IC tag 52 (step SD5). The original user ID and the user account name are held in the collation unit 62 for the original user ID holding time (authentication valid condition), and the detection of the non-contact IC tag 52 by the tag communication unit 64 is valid within this time (step SD6). ).

かかる原ユーザID保持時間の開始は、照合部32に原ユーザIDが原ユーザIDを受信したときを開始時刻とする。そして、計時部67が原ユーザID保持時間を計時すると、照合部62は格納している原ユーザIDを削除する。   The original user ID holding time starts when the original user ID is received by the verification unit 32 as the start time. Then, when the timer 67 measures the original user ID holding time, the collation unit 62 deletes the stored original user ID.

そして、当該時間経過後は、認証結果は取消され(無効にされ)照合部62に格納された原ユーザIDやユーザアカウント名は削除される。かかる原ユーザIDの保持時間の開始は、認証部23がユーザを認証したときや照合部62が原ユーザID等を受信したときとすることができる。 After the elapse of the time, the authentication result is canceled (invalidated), and the original user ID and user account name stored in the verification unit 62 are deleted. The original user ID holding time can be started when the authentication unit 23 authenticates the user or when the collation unit 62 receives the original user ID or the like.

原ユーザID保持時間は、ユーザが一般的な歩行速度で歩くとして、その非接触ICタグ52を検出してからPC11に達するまでの時間として予想できる時間までとして設定することができる。この場合、途中に階段があるとかして、他の場合より時間を要するような場合もあると想定されるので、当該時間は設定可能に設けておくことが好ましい。   The original user ID holding time can be set as a time that can be predicted as the time from detection of the non-contact IC tag 52 until reaching the PC 11 when the user walks at a general walking speed. In this case, it is assumed that there is a stairway in the middle and it may take more time than in other cases. Therefore, it is preferable that the time be settable.

また、時間以外に、例えばタグ通信部31が非接触ICタグ52と通信できる距離を認証有効条件とすることも可能である。この場合には、タグ通信部31が非接触ICタグ52を検出できなくなったことを照合部62に通知し、これにより照合部62は保持している原ユーザIDを削除するようにする。   In addition to the time, for example, a distance at which the tag communication unit 31 can communicate with the non-contact IC tag 52 can be set as an authentication valid condition. In this case, the tag communication unit 31 notifies the collation unit 62 that the contactless IC tag 52 can no longer be detected, so that the collation unit 62 deletes the original user ID held by the collation unit 62.

また、タグ通信部31と非接触ICタグ52との距離を計測する計測器(例えば赤外線による距離計測器や超音波による距離計測器等)を設けて、非接触ICタグ52が所定距離内から出た場合には、タグ通信部31が非接触ICタグ52を検出できなくなったことを照合部62に通知し、これにより照合部62は保持している原ユーザIDを削除するようにする。この場合は、認証無効にする距離を設定できるようにすると利便性が向上する。   In addition, a measuring device (for example, a distance measuring device using infrared rays or a distance measuring device using ultrasonic waves) that measures the distance between the tag communication unit 31 and the non-contact IC tag 52 is provided so that the non-contact IC tag 52 is within a predetermined distance. When it comes out, the tag communication unit 31 notifies the collation unit 62 that the non-contact IC tag 52 can no longer be detected, so that the collation unit 62 deletes the original user ID held therein. In this case, convenience can be improved if the distance for invalidating the authentication can be set.

非接触ICタグ52が検出されると、当該非接触ICタグ52に格納されている被ユーザIDが読出されて照合部62に送られる(ステップSD7)。これで照合部62には、管理装置20から取得した原ユーザIDとタグ通信部64から取得した被ユーザIDとが存在し、これらのユーザIDの一致を判断し(ステップSD8)、一致した場合には照合部62はユーザアカウント名をアカウント設定部66に送る(ステップSD9)。アカウント設定部66はユーザアカウント名をPC11に送信して設定する(ステップSD10)。   When the non-contact IC tag 52 is detected, the user ID stored in the non-contact IC tag 52 is read and sent to the collation unit 62 (step SD7). Thus, the collation unit 62 has the original user ID acquired from the management device 20 and the user ID acquired from the tag communication unit 64, and determines that these user IDs match (step SD8). The collation unit 62 sends the user account name to the account setting unit 66 (step SD9). The account setting unit 66 sets the user account name by transmitting it to the PC 11 (step SD10).

そして、アクセス管理部65は、アカウント設定部66がユーザアカウント名を送信してから、認証有効条件保存部68に保存されているアカウント有効時間の経過後、当該ユーザのアクセスを無効にする(ステップSD11,SD12)。これは、ユーザがPC11の利用をやめた場合、PC11の使用中に長時間席を離れた場合等におけるセキュリティー状態を維持するためである。   Then, after the account valid time stored in the authentication valid condition storage unit 68 has elapsed since the account setting unit 66 transmitted the user account name, the access management unit 65 invalidates the user access (step SD11, SD12). This is to maintain the security state when the user stops using the PC 11 or leaves the seat for a long time while using the PC 11.

かかるアカウント有効時間の開始は、照合部62が原ユーザIDを受信したときを開始時刻とする。そして、計時部67がアカウント有効時間を計時すると、閉錠条件判断部35は格納している原ユーザIDを削除して、ユーザ認証を無効にする。   The account valid time starts when the collation unit 62 receives the original user ID. When the time counting unit 67 counts the account valid time, the lock condition determination unit 35 deletes the stored original user ID and invalidates the user authentication.

なお、この時間はユーザにより設定できるようにするならば、ユーザがPC11にアクセスするたびに認証を行う手間が削減でき利便性が向上する。また、PC11が利用されている場合には、当該PC11から利用信号がアカウント設定部66を経てアクセス管理部65に送られるようにして、この信号が入信されなくなると(例えば、パーソナルコンピュータにおいてスクリーンセーバ等が動作するような状況)、アクセスを無効にするようにしてもよい。   If this time can be set by the user, it is possible to reduce the trouble of performing authentication every time the user accesses the PC 11 and improve convenience. When the PC 11 is used, a usage signal is sent from the PC 11 to the access management unit 65 via the account setting unit 66, and when this signal is not received (for example, a screen saver or the like in a personal computer). In such a situation, the access may be invalidated.

また、上記認証処理は、PC11をログオンする際に行う場合について説明したが、スクリーンロックの解除をする際や、特定のアプリケーションを起動する際、特定のファイルやフォルダにアクセスする際等において行うようにしてもよい。   Further, the case where the authentication process is performed when logging on to the PC 11 has been described. However, when the screen lock is released, when a specific application is started, when a specific file or folder is accessed, the authentication process is performed. It may be.

〈実施例2の効果〉
以上説明したように、ユーザがPC11の所にくる前に認証処理を実行することができるため、簡単な構成で十分なセキュリティを確保しながらPCの前で認証待ちする時間が省けて利便性が向上する。
<Effect of Example 2>
As described above, since the authentication process can be executed before the user arrives at the PC 11, it is possible to save the waiting time for the authentication in front of the PC while ensuring sufficient security with a simple configuration. improves.

また、認証が行われても、認証有効条件が満たされなくなると、認証結果が無効になるのでセキュリティレベルが維持でき、またPCを起動するたびに認証したりする面倒さを緩和することが可能になる。   Even if authentication is performed, if the authentication validity condition is not satisfied, the authentication result becomes invalid, so the security level can be maintained, and the troublesomeness of authenticating each time the PC is started can be reduced. become.

また、携帯端末50を非接触ICタグ52を備えた携帯電話とすることにより、新規設備のコストが不要になりコストダウンが可能になる。   Further, by using the mobile terminal 50 as a mobile phone provided with the non-contact IC tag 52, the cost of new equipment becomes unnecessary and the cost can be reduced.

さらに、認証方式を声紋、指紋、網膜、虹彩等の生態情報に基づくバイオメトリクス認証とすることで、パスワードのように番号忘れ、番号違い、盗用と言った不都合を防止して信頼性を向上させることが可能になる。   Furthermore, by using biometrics authentication based on biometric information such as voiceprints, fingerprints, retinas, irises, etc., the authentication method improves reliability by preventing inconveniences such as forgetting numbers, wrong numbers, and plagiarism like passwords. It becomes possible.

〈実施例3の構成〉
次に、実施例3を説明する。これまで説明した認証システムでは、原認証データを予め取得しておきデータ保存部25に保存する構成であった。しかし、非接触ICタグの通信距離が長い場合や認証データ取得部51での被認証データの取得時間が短い場合には、原認証データを非接触ICタグ52に予め取得して保存し、当該非接触ICタグで認証を行えるようにしてもよい。
<Configuration of Example 3>
Next, Example 3 will be described. In the authentication system described so far, the original authentication data is acquired in advance and stored in the data storage unit 25. However, when the communication distance of the non-contact IC tag is long or the acquisition time of the data to be authenticated in the authentication data acquisition unit 51 is short, the original authentication data is acquired and stored in the non-contact IC tag 52 in advance, You may enable it to authenticate with a non-contact IC tag.

図10はかかる認証システムの概略構成を示すブロック図で、PC(被認証物)11、コンピュータ管理装置70、非接触ICタグリーダライタ40、携帯端末50等により構成されている。なお、本実施例3では認証システムを実施例2で説明したPC11に対する認証に利用する場合について説明するが、実施例1におけるゲートや他の用途のも適用可能である。   FIG. 10 is a block diagram showing a schematic configuration of such an authentication system, which includes a PC (authenticated object) 11, a computer management device 70, a non-contact IC tag reader / writer 40, a portable terminal 50, and the like. In the third embodiment, a case where the authentication system is used for authentication to the PC 11 described in the second embodiment will be described. However, the gate in the first embodiment and other uses can also be applied.

携帯端末50は、ユーザの認証データを取得する認証データ取得部51、携帯端末50に割当てられたユーザID、ユーザの原認証データ、ユーザ情報、ユーザアカウント名等を格納する非接触ICタグ54、コンピュータ管理装置70の無線通信部73と通信する無線通信部73、非接触ICタグ54がコンピュータ管理装置70と通信可能になるとランプの点灯や点滅、バイブレータの動作、音を鳴らせる等の方法により、ユーザにコンピュータ管理装置70と通信可能になり認証処理が可能になったことを知らせる通知部(携帯端末検出手段)55等を備えている。   The mobile terminal 50 includes an authentication data acquisition unit 51 that acquires user authentication data, a user ID assigned to the mobile terminal 50, a user's original authentication data, user information, a user account, a user account name, and the like. When the wireless communication unit 73 that communicates with the wireless communication unit 73 of the computer management device 70 and the non-contact IC tag 54 can communicate with the computer management device 70, the lamp is turned on and blinking, the vibrator is operated, and the sound is emitted. A notification unit (portable terminal detection means) 55 that notifies the user that the user can communicate with the computer management apparatus 70 and can perform authentication processing is provided.

なお、非接触ICタグ54は、図11に示すように、アンテナ81、バッテリ等の電源82、ICチィップ80により構成されている。当該ICチップ80は、認証データやユーザアカウント名等が記録されるメモリ(データ保持部)84、該メモリ84に記録された原認証データに基づき認証処理を実行する認証部83等を備えている。   As shown in FIG. 11, the non-contact IC tag 54 includes an antenna 81, a power source 82 such as a battery, and an IC chip 80. The IC chip 80 includes a memory (data holding unit) 84 in which authentication data, a user account name, and the like are recorded, an authentication unit 83 that executes authentication processing based on the original authentication data recorded in the memory 84, and the like. .

コンピュータ管理装置70は、携帯端末50の無線通信部53と通信する無線通信部73、携帯端末50の非接触ICタグ54と通信してメモリ84に対してデータの読書きを行うタグ通信部74、PC11のアクセスを管理するアクセス管理部71、PC11にユーザアカウント名を設定して当該PC11を利用可能にするアカウント設定部72、非接触ICタグリーダライタ40との外部インターフェースをなすIF部75、時間を計時する計時部77、認証結果を無効にするか否かの判断基準を格納する認証有効条件保持部78等を備えている。   The computer management device 70 includes a wireless communication unit 73 that communicates with the wireless communication unit 53 of the mobile terminal 50, and a tag communication unit 74 that communicates with the contactless IC tag 54 of the mobile terminal 50 and reads / writes data from / to the memory 84. , An access management unit 71 that manages access to the PC 11, an account setting unit 72 that sets a user account name in the PC 11 and makes the PC 11 usable, an IF unit 75 that forms an external interface with the non-contact IC tag reader / writer 40, time A timing unit 77 that counts the authentication time, an authentication valid condition holding unit 78 that stores a criterion for determining whether or not to invalidate the authentication result, and the like.

〈実施例3の動作〉
このような構成で、ユーザがPC11を利用する際の原認証データの登録は、図12に示すような構成の下で、図13に示す手順に従い行われる。なお、図12は図10に示す構成から原認証データの登録に必要な構成を抽出して示した図である。先ず、認証データ取得部51でユーザの原認証データを取得する(ステップSE1)。
<Operation of Example 3>
With this configuration, registration of original authentication data when the user uses the PC 11 is performed according to the procedure shown in FIG. 13 under the configuration shown in FIG. FIG. 12 is a diagram showing a configuration necessary for registration of original authentication data extracted from the configuration shown in FIG. First, the user authentication data is acquired by the authentication data acquisition unit 51 (step SE1).

この原認証データは、原ユーザID、ユーザ情報、ユーザアカウント名等と共に無線通信部53,73を介してコンピュータ管理装置70に送信されて非接触ICタグリーダライタ40から非接触ICタグ54のメモリ84に記録される(ステップSE2)。なお、ユーザ情報としては、ユーザの氏名、性別、誕生日、性別等が例示できる。   The original authentication data is transmitted to the computer management apparatus 70 via the wireless communication units 53 and 73 together with the original user ID, user information, user account name, etc., and is sent from the non-contact IC tag reader / writer 40 to the memory 84 of the non-contact IC tag 54. (Step SE2). Examples of user information include the user's name, sex, birthday, and sex.

次に、PC11の利用を開始する際の認証手順を説明する。図14は、認証手順に用いられる構成のみを図10に示す構成から抽出して示した図であり、図15は認証手順を示すフローチャートである。ユーザが使用するPC11に近づきコンピュータ管理装置70におけるタグ通信部74の通信エリア内にはいると、当該タグ通信部74は非接触ICタグ54を検出し(ステップSF1)、その検出信号が無線通信部73,53を介して携帯端末50の通知部55に送られる(ステップSF2)。   Next, an authentication procedure when starting to use the PC 11 will be described. FIG. 14 shows only the configuration used for the authentication procedure extracted from the configuration shown in FIG. 10, and FIG. 15 is a flowchart showing the authentication procedure. When the user approaches the PC 11 used by the user and enters the communication area of the tag communication unit 74 in the computer management device 70, the tag communication unit 74 detects the non-contact IC tag 54 (step SF1), and the detection signal is wireless communication. It is sent to the notification unit 55 of the portable terminal 50 via the units 73 and 53 (step SF2).

この検出信号により通知部55は、ランプの点灯や点滅、バイブレータを動作させる、音を鳴らせる等の方法により、ユーザにコンピュータ管理装置70と通信可能になり、認証処理が可能になったことを知らせる。そこで、ユーザは、認証データ取得部51により被認証データを取得し(ステップSF3)、これを無線通信部53,73及びタグ通信部74を介して非接触ICタグ54に送ってメモリ84に記録させる(ステップSF4)。   In response to this detection signal, the notification unit 55 notifies the user that communication with the computer management apparatus 70 is possible and authentication processing is possible by a method such as lighting or blinking the lamp, operating a vibrator, or making a sound. . Therefore, the user acquires the data to be authenticated by the authentication data acquisition unit 51 (step SF3), sends it to the non-contact IC tag 54 via the wireless communication units 53 and 73 and the tag communication unit 74, and records it in the memory 84. (Step SF4).

この段階でメモリ84には、予め登録した原認証データ及びユーザアカウント名と、今取り込んだ被認証データとが記録されていることになるので、認証部83はこれらの認証データを比較して、一致するとユーザを認証する(ステップSF5)。ユーザが認証されると非接触ICタグ54は、ユーザアカウント名をタグ通信部74を介してアカウント設定部72に送り(ステップSF6,SF7)、当該アカウント設定部72はPC11にユーザアカウント名を設定する(ステップSF8)。   At this stage, since the original authentication data and user account name registered in advance and the data to be authenticated are recorded in the memory 84, the authentication unit 83 compares these authentication data, If they match, the user is authenticated (step SF5). When the user is authenticated, the contactless IC tag 54 sends the user account name to the account setting unit 72 via the tag communication unit 74 (steps SF6 and SF7), and the account setting unit 72 sets the user account name in the PC 11. (Step SF8).

そして、アクセス管理部71は、アカウント設定部72がユーザアカウント名をPC11に設定してから、認証有効条件保存部78に保存されているアカウント有効時間(認証有効条件)を読出し、計時部77がこの時間を計時すると、当該ユーザのアクセスを無効にする(ステップSF9,SF10)。これは、ユーザがPC11の利用をやめた場合、PC11の使用中に長時間席を離れた場合等におけるセキュリティー状態を維持するためである。   Then, after the account setting unit 72 sets the user account name in the PC 11, the access management unit 71 reads the account valid time (authentication valid condition) stored in the authentication valid condition storage unit 78. When this time is counted, the user's access is invalidated (steps SF9 and SF10). This is to maintain the security state when the user stops using the PC 11 or leaves the seat for a long time while using the PC 11.

なお、この時間はユーザにより設定できるようにするならば、ユーザがPC11にアクセスするたびに認証を行う手間が省け利便性が向上する。また、PC11が利用されている場合には、当該PC11から利用信号がアカウント設定部72を経てアクセス管理部71に送られるようにして、この信号が入信されなくなると(例えば、パーソナルコンピュータにおいてスクリーンセーバ等が動作するような状況)、アクセスを無効にするようにしてもよい。   If this time can be set by the user, it is possible to save the trouble of performing authentication every time the user accesses the PC 11, and the convenience is improved. When the PC 11 is used, a usage signal is sent from the PC 11 to the access management unit 71 via the account setting unit 72, and when this signal is not received (for example, a screen saver or the like in a personal computer). In such a situation, the access may be invalidated.

また、上記認証処理は、PC11をログオンする際に行う場合について説明したが、スクリーンロックの解除をする際や、特定のアプリケーションを起動する際、特定のファイルやフォルダにアクセスする際等において行うようにしてもよい。   Further, the case where the authentication process is performed when logging on to the PC 11 has been described. However, when the screen lock is released, when a specific application is started, when a specific file or folder is accessed, the authentication process is performed. It may be.

〈実施例3の効果〉
以上説明したように、非接触ICタグに予め取得した照合対象となる原認証データを記録すると共に、認証時に取得した被認証データを記録して、これらを当該非接触ICタグで照合するので、照合対象となる被認証データを保存するための認証情報データベースが不要になると共に管理装置が不要になり、またシステムの小型化が可能になって、コストダウンや設置面積等の削減が可能になる。
<Effect of Example 3>
As described above, since the original authentication data to be verified previously recorded on the non-contact IC tag is recorded, the data to be authenticated acquired at the time of authentication is recorded, and these are collated with the non-contact IC tag. An authentication information database for storing the data to be verified to be verified is not required, a management device is not required, the system can be downsized, and the cost can be reduced and the installation area can be reduced. .

また、認証が行われても、認証有効条件が満たされなくなると、認証が無効になるのでセキュリティレベルを維持し、またPCを起動するたびに認証したりする面倒さを緩和することが可能になる。   In addition, even if authentication is performed, if the authentication validity condition is not satisfied, the authentication is invalidated, so the security level is maintained, and the troublesomeness of performing authentication every time the PC is started can be reduced. Become.

また、携帯端末50を非接触ICタグ52を備えた携帯電話とすることにより、新規設備のコストが不要になりコストダウンが可能になる。   Further, by using the mobile terminal 50 as a mobile phone provided with the non-contact IC tag 52, the cost of new equipment becomes unnecessary and the cost can be reduced.

さらに、認証方式を声紋、指紋、網膜、虹彩等の生態情報に基づくバイオメトリクス認証とすることで、パスワードのように番号忘れ、番号違い、盗用と言った不都合を防止して信頼性を向上させることが可能になる。   Furthermore, by using biometrics authentication based on biometric information such as voiceprints, fingerprints, retinas, irises, etc., the authentication method improves reliability by preventing inconveniences such as forgetting numbers, wrong numbers, and plagiarism like passwords. It becomes possible.

〈実施例4の構成〉
これまで説明した、各実施例1〜3においては、被認証データはユーザが携帯する携帯端末50で取得して無線通信により管理装置20等に送信する構成であった。しかし、例えばゲート10の前に立ち、認証処理を待つ時間を省く目的からは、建家の玄関や廊下の分岐箇所等に被認証データを取得する被認証データ取得手段を固定して設けることも可能である。図16は、このような構成を示した認証システムのブロック図で、基本的にこれまで説明した認証システムとほぼ同じ構成である。本実施例4では、被認証物として実施例1に示したようなゲート10を例に説明する。
<Configuration of Example 4>
In each of the first to third embodiments described so far, the data to be authenticated is acquired by the portable terminal 50 carried by the user and transmitted to the management device 20 or the like by wireless communication. However, for the purpose of, for example, standing in front of the gate 10 and waiting for the authentication process, it is also possible to fix the authentication data acquisition means for acquiring the authentication data at the entrance of the building or the branching part of the corridor. Is possible. FIG. 16 is a block diagram of an authentication system showing such a configuration, which is basically the same as the authentication system described so far. In the fourth embodiment, the gate 10 as shown in the first embodiment will be described as an example of the object to be authenticated.

この場合、被認証データ事前取得手段90は上述した認証データ取得部51と無線通信部53とにより構成され、ユーザは非接触ICタグ52のみを携帯することになる。なお、認証データ取得部51で取得した被認証データは無線通信によらず有線通信によっても可能である。以下においては無線通信によるものとする。また、非接触ICタグ52には、先に述べたように被ユーザIDが格納される。   In this case, the authenticated data pre-acquisition means 90 includes the above-described authentication data acquisition unit 51 and wireless communication unit 53, and the user carries only the non-contact IC tag 52. Note that the data to be authenticated acquired by the authentication data acquisition unit 51 can be used not by wireless communication but also by wired communication. In the following, it is assumed that wireless communication is used. The non-contact IC tag 52 stores the user ID as described above.

〈実施例4の動作〉
原認証データの登録は、上述した手順で行われる。また、認証手順は、ゲート10に向かっている途中に設けられた被認証データ事前取得手段90を用いてユーザは被認証データを取得する。そして、この被認証データは、管理装置20に無線送信され、認証部23でユーザ認証が行われると共にユーザを識別するための原ユーザIDが特定される。原ユーザIDは、ゲート開閉装置30の照合部32に送られる。
<Operation of Example 4>
The registration of the original authentication data is performed according to the procedure described above. Further, in the authentication procedure, the user acquires the data to be authenticated using the data to be authenticated pre-acquisition means 90 provided on the way to the gate 10. Then, this data to be authenticated is wirelessly transmitted to the management apparatus 20, and user authentication is performed by the authentication unit 23 and an original user ID for identifying the user is specified. The original user ID is sent to the verification unit 32 of the gate opening / closing device 30.

このような状態で、タグ通信部31が非接触ICタグ52を検出すると、当該非接触ICタグ52から被ユーザIDが読出されて、原ユーザIDと被ユーザIDとの照合が行われ、これらが一致するとゲート10が開錠される。   In this state, when the tag communication unit 31 detects the non-contact IC tag 52, the user ID is read from the non-contact IC tag 52, and the original user ID and the user ID are collated. If they match, the gate 10 is unlocked.

〈実施例4の効果〉
以上説明したように、ユーザが被認証物の所に到達する前に認証処理を実行することができるため、簡単な構成で十分なセキュリティを確保しながら被認証物の前で認証待ちする時間が省けて利便性が向上する。
<Effect of Example 4>
As described above, since the authentication process can be executed before the user arrives at the object to be authenticated, the time for waiting for authentication in front of the object to be authenticated while ensuring sufficient security with a simple configuration. Save convenience and improve convenience.

特に、認証データ取得部等を各ユーザが携帯する必要がないため、携帯性が向上すると共に設備コストが安価になる。   In particular, since it is not necessary for each user to carry an authentication data acquisition unit or the like, portability is improved and equipment costs are reduced.

実施例1の説明に適用されるに認証システムのブロック図である。1 is a block diagram of an authentication system applied to the description of Embodiment 1. FIG. 原認証データの登録に用いられるブロック図である。It is a block diagram used for registration of original authentication data. 原認証データの登録手順を示すフローチャートである。It is a flowchart which shows the registration procedure of original authentication data. 認証に用いられるブロック図である。It is a block diagram used for authentication. 認証手順を示すフローチャートである。It is a flowchart which shows an authentication procedure. 実施例2の説明に適用されるに認証システムのブロック図である。It is a block diagram of an authentication system applied to description of Example 2. FIG. 原認証データの登録手順を示すフローチャートである。It is a flowchart which shows the registration procedure of original authentication data. 認証に用いられるブロック図である。It is a block diagram used for authentication. 認証手順を示すフローチャートである。It is a flowchart which shows an authentication procedure. 実施例3の説明に適用されるに認証システムのブロック図である。It is a block diagram of an authentication system applied to description of Example 3. FIG. 非接触ICタグの構成を示すブロック図である。It is a block diagram which shows the structure of a non-contact IC tag. 原認証データの登録に用いられるブロック図である。It is a block diagram used for registration of original authentication data. 原認証データの登録手順を示すフローチャートである。It is a flowchart which shows the registration procedure of original authentication data. 認証に用いられるブロック図である。It is a block diagram used for authentication. 認証手順を示すフローチャートである。It is a flowchart which shows an authentication procedure. 実施例4の説明に適用されるに認証システムのブロック図である。It is a block diagram of an authentication system applied to description of Example 4. FIG.

符号の説明Explanation of symbols

10 ゲート
20 管理装置
23,83 認証部認証部
25 データ保存部
30 ゲート開閉装置
31,64,74 タグ通信部タグ通信部
32,62 照合部
35 閉錠条件判断部
36 開閉錠部
50 携帯端末
51 認証データ取得部
52,54 非接触ICタグ
55 通知部
60 コンピュータ管理装置
65,71 アクセス管理部
66,72 アカウント設定部
70 コンピュータ管理装置
84 メモリ
90 被認証データ事前取得手段
37,67,77 計時部
38,68,78 認証有効条件保持部
DESCRIPTION OF SYMBOLS 10 Gate 20 Management apparatus 23,83 Authentication part authentication part 25 Data storage part 30 Gate opening / closing apparatus 31,64,74 Tag communication part Tag communication part 32,62 Verification part 35 Locking condition judgment part 36 Opening / closing lock part 50 Portable terminal 51 Authentication data acquisition unit 52, 54 Non-contact IC tag 55 Notification unit 60 Computer management device 65, 71 Access management unit 66, 72 Account setting unit 70 Computer management device 84 Memory 90 Authentication data pre-acquisition means 37, 67, 77 Timekeeping unit 38, 68, 78 Authentication validity condition holding part

Claims (12)

使用に際して認証が必要な被認証物を利用するユーザの認証データを予め原認証データとして取得し、当該ユーザが前記被認証物を使用する際に、新たに認証データを被認証データとして取得して、前記原認証データと該被認証データとが一致した場合に、ユーザを認証して前記被認証物の利用を可能にする認証システムにおいて、
前記原認証データを保存するデータ保存部と、
前記ユーザが被認証物に近づいている際に前記被認証データを取得して送信する被認証データ事前取得手段と、
前記データ保存部から前記原認証データを取得すると共に、前記被認証データ事前取得手段から前記被認証データを受信して、これらの一致を判断して、ユーザが前記被認証物に達する前に認証を行う事前認証手段とを備えることを特徴とする認証システム。
Authentication data of a user who uses an object to be authenticated that is required for use is acquired in advance as original authentication data, and when the user uses the object to be authenticated, authentication data is newly acquired as data to be authenticated. In the authentication system that authenticates the user and enables the use of the authentication object when the original authentication data and the authentication object data match,
A data storage unit for storing the original authentication data;
An authenticated data pre-acquisition means for acquiring and transmitting the authenticated data when the user is approaching the authenticated object;
Acquiring the original authentication data from the data storage unit, receiving the authenticated data from the authenticated data pre-acquisition means, judging their match, and authenticating before the user reaches the authenticated object An authentication system comprising pre-authentication means for performing
使用に際して認証が必要な被認証物を利用するユーザの認証データを予め原認証データとして取得し、当該ユーザが前記被認証物を使用する際に、新たに認証データを被認証データとして取得して、前記原認証データと該被認証データとが一致した場合に、ユーザを認証して前記被認証物の利用を可能にする認証システムにおいて、
前記原認証データを保存するデータ保存部と、
ユーザが携帯して、前記被認証データを当該ユーザが被認証物に近づいている最中に取得して無線送信する携帯端末と、
前記データ保存部から前記原認証データを取得すると共に、前記携帯端末から前記被認証データを無線受信して、これらの一致を判断して、ユーザが前記被認証物に達する前に認証を行う事前認証手段とを備えることを特徴とする認証システム。
Authentication data of a user who uses an object to be authenticated that is required for use is acquired in advance as original authentication data, and when the user uses the object to be authenticated, authentication data is newly acquired as data to be authenticated. In the authentication system that authenticates the user and enables the use of the authentication object when the original authentication data and the authentication object data match,
A data storage unit for storing the original authentication data;
A portable terminal that is carried by a user and wirelessly transmits the authenticated data while the user is approaching the authenticated object;
Obtaining the original authentication data from the data storage unit, receiving the data to be authenticated from the mobile terminal wirelessly, judging their match, and performing authentication before the user reaches the object to be authenticated An authentication system comprising: an authentication unit.
前記携帯端末が、当該ユーザに対して予め割当てられたユーザ識別番号を被ユーザ識別番号として格納する非接触ICタグを備え、
前記データ保存部が、前記原認証データを保存する際に、該原認証データに対応させて前記ユーザ識別番号を原ユーザ識別番号として保存し、
前記事前認証手段が、前記被認証データを無線受信すると前記データ保存部から当該被認証データと一致する前記原認証データを検索してユーザを認証すると共に、一致した前記原認証データに対応した前記原ユーザ識別番号を取得する認証部と、前記非接触ICタグが所定の通信エリアに入ると当該非接触ICタグと無線通信して前記被ユーザ識別番号を取得するタグ通信部と、前記認証部で取得した原ユーザ識別番号と前記タグ通信部で取得した被ユーザ識別番号とを照合して、一致すると利用許可信号を出力して被認証物を利用可能にする照合部とを備えることを特徴とする請求項2記載の認証システム。
The mobile terminal includes a non-contact IC tag that stores a user identification number assigned in advance to the user as a user identification number;
When the data storage unit stores the original authentication data, the user storage number is stored as an original user identification number corresponding to the original authentication data,
When the pre-authentication unit wirelessly receives the data to be authenticated, it searches the original authentication data that matches the data to be authenticated from the data storage unit to authenticate the user, and corresponds to the matched original authentication data An authentication unit that acquires the original user identification number, a tag communication unit that wirelessly communicates with the non-contact IC tag when the non-contact IC tag enters a predetermined communication area, and acquires the user identification number; and the authentication A collation unit that collates the original user identification number acquired by the unit with the user identification number acquired by the tag communication unit, and outputs a use permission signal when the two match and makes the authenticated object available. The authentication system according to claim 2, wherein:
前記携帯端末が、前記原認証データを保存する前記データ保存部と、前記被認証データに一致する前記原認証データを前記データ保存部から検索してユーザを認証する認証部とを具備する非接触ICタグを備え、
前記携帯端末が所定の認証エリアに入ったことを検知すると、当該携帯端末に通知して前記被認証データを取得させると共に、前記認証部における認証結果を受信して、認証が正常に行われた場合には利用許可信号を出力して被認証物の利用を可能にする携帯端末検出手段を設けたことを特徴とする請求項2記載の認証システム。
The mobile terminal includes the data storage unit that stores the original authentication data, and the authentication unit that authenticates the user by searching the data storage unit for the original authentication data that matches the authentication target data. Equipped with IC tag,
When it is detected that the mobile terminal has entered a predetermined authentication area, the mobile terminal is notified to acquire the data to be authenticated, and the authentication result in the authentication unit is received and the authentication is normally performed. 3. The authentication system according to claim 2, further comprising portable terminal detection means for outputting a use permission signal to enable use of the object to be authenticated.
予め前記認証結果が有効であるか否かの判断基準をなす認証有効条件が設定されて、該認証有効条件が満たされなくなった場合には、認証を無効にする認証結果判断手段を設けたことを特徴とする請求項2〜4いずれか1項記載の認証システム。   An authentication result judging means for invalidating the authentication is provided when an authentication valid condition that is a criterion for determining whether or not the authentication result is valid is set in advance and the valid authentication condition is not satisfied. The authentication system according to any one of claims 2 to 4, wherein: 前記事前認証手段と前記非接触ICタグとが通信できることを、前記認証有効条件としたことを特徴とする請求項5記載の認証システム。   6. The authentication system according to claim 5, wherein the authentication valid condition is that the pre-authentication unit and the non-contact IC tag can communicate with each other. 前記認証部により認証が行われてから所定時間内を、前記認証有効条件としたことを特徴とする請求項5記載の認証システム。   The authentication system according to claim 5, wherein the authentication valid condition is a predetermined time after authentication by the authentication unit. 前記利用許可信号が出力された時から所定時間内を、前記認証有効条件としたことを特徴とする請求項5記載の認証システム。   The authentication system according to claim 5, wherein the authentication valid condition is a predetermined time from when the use permission signal is output. 前記利用許可信号が出力された時から所定時間内を、前記認証有効条件とし、かつ、当該所定時間を設定可能にしたことを特徴とする請求項5記載の認証システム。   6. The authentication system according to claim 5, wherein a predetermined time period from when the use permission signal is output is set as the authentication valid condition, and the predetermined time period can be set. 前記携帯端末と前記被認証物との距離が所定距離内であることを、前記認証有効条件とし、かつ、該距離を計測する計測部を設けたことを特徴とする請求項5記載の認証システム。   The authentication system according to claim 5, wherein the authentication effective condition is that a distance between the portable terminal and the object to be authenticated is within a predetermined distance, and a measurement unit that measures the distance is provided. . 前記携帯端末が、前記非接触ICタグを備えた携帯電話であることを特徴とする請求項2乃至10いずれか1項記載の認証システム。   The authentication system according to claim 2, wherein the mobile terminal is a mobile phone including the contactless IC tag. 前記認証データが、声紋、指紋、網膜、虹彩等の生態情報に基づくデータであることを特徴とする請求項1乃至11いずれか1項記載の認証システム。
The authentication system according to any one of claims 1 to 11, wherein the authentication data is data based on biological information such as a voice print, a fingerprint, a retina, and an iris.
JP2004053837A 2004-02-27 2004-02-27 Authentication system Pending JP2005240478A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004053837A JP2005240478A (en) 2004-02-27 2004-02-27 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004053837A JP2005240478A (en) 2004-02-27 2004-02-27 Authentication system

Publications (1)

Publication Number Publication Date
JP2005240478A true JP2005240478A (en) 2005-09-08

Family

ID=35022498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004053837A Pending JP2005240478A (en) 2004-02-27 2004-02-27 Authentication system

Country Status (1)

Country Link
JP (1) JP2005240478A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249594A (en) * 2006-03-15 2007-09-27 Omron Corp User equipment, communication equipment, authentication system, authentication method, authentication program, and recording medium
JP2007249559A (en) * 2006-03-15 2007-09-27 Fujitsu Ltd Authentication method and authentication system
JP2007257497A (en) * 2006-03-24 2007-10-04 Nec Corp Entrance management system, data processor, entrance management method and entrance management program
JP2010101124A (en) * 2008-10-27 2010-05-06 Alpha Corp Lock device for door
WO2012035814A1 (en) * 2010-09-15 2012-03-22 株式会社アルファ Power hand tool
JP2015125693A (en) * 2013-12-27 2015-07-06 アズビル株式会社 Entrance / exit management system
WO2016208121A1 (en) * 2015-06-24 2016-12-29 パナソニックIpマネジメント株式会社 Entry/exit management device and entry/exit management method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249594A (en) * 2006-03-15 2007-09-27 Omron Corp User equipment, communication equipment, authentication system, authentication method, authentication program, and recording medium
JP2007249559A (en) * 2006-03-15 2007-09-27 Fujitsu Ltd Authentication method and authentication system
US8526915B2 (en) 2006-03-15 2013-09-03 Omron Corporation User equipment, communication equipment, authentication system, authentication method, authentication program and recording medium
JP2007257497A (en) * 2006-03-24 2007-10-04 Nec Corp Entrance management system, data processor, entrance management method and entrance management program
JP2010101124A (en) * 2008-10-27 2010-05-06 Alpha Corp Lock device for door
WO2012035814A1 (en) * 2010-09-15 2012-03-22 株式会社アルファ Power hand tool
JP2015125693A (en) * 2013-12-27 2015-07-06 アズビル株式会社 Entrance / exit management system
WO2016208121A1 (en) * 2015-06-24 2016-12-29 パナソニックIpマネジメント株式会社 Entry/exit management device and entry/exit management method
JP2017010380A (en) * 2015-06-24 2017-01-12 パナソニックIpマネジメント株式会社 Entrance/exit management device and entrance/exit management method

Similar Documents

Publication Publication Date Title
US9224015B2 (en) Smart wallet
JP5538701B2 (en) Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication
ATE520094T1 (en) PERSONAL AUTHENTICATION DEVICE
JP2009265769A (en) Biometrics device and access control system
KR20180131135A (en) biometric recognition access control system having IoT and its control methods
KR20180079855A (en) Entrance managing system using of a mobile device
JP2005240478A (en) Authentication system
KR101396411B1 (en) Access and management system using pin and biometric and method thereof
JP2005050103A (en) Biometric authentication device and passage controller
JP4620086B2 (en) Personal authentication device and personal authentication method
JP2003233816A (en) Access control system
JP7327515B2 (en) Gate device, server device, immigration control system, gate device control method, and server device control method
JP7311019B2 (en) GATE DEVICE, GATE DEVICE CONTROL METHOD AND PROGRAM
JP2018173923A (en) Terminal device, gate control method, gate control program and gate control system
KR100384949B1 (en) Door opening-shutting and entry person identification method using door opening-shutting system and fingerprint recognition electronic card key
JP2008009690A (en) Entry management device, access management device, and entry management method
KR101926709B1 (en) Control apparatus for biometric and method thereof
JP2003242464A (en) Ic card and management device using it
JP2005339232A (en) Visitor guiding system
KR20170083778A (en) Fingerprint recognition security system for visitors access management
JP2010079633A (en) Biological information authentication system and method
JP2008004016A (en) Authentication method, authentication system, information processing apparatus, computer program, and recording medium
JP2007293396A (en) Action body operation management system, gate entrance / exit management system, and portable terminal used therefor
WO2016208121A1 (en) Entry/exit management device and entry/exit management method
TWI452204B (en) Security system with mulitple safety controls and method for processing the security signals