JP2011128770A - Icカード認証システム、icカード認証方法 - Google Patents

Icカード認証システム、icカード認証方法 Download PDF

Info

Publication number
JP2011128770A
JP2011128770A JP2009285129A JP2009285129A JP2011128770A JP 2011128770 A JP2011128770 A JP 2011128770A JP 2009285129 A JP2009285129 A JP 2009285129A JP 2009285129 A JP2009285129 A JP 2009285129A JP 2011128770 A JP2011128770 A JP 2011128770A
Authority
JP
Japan
Prior art keywords
card
identification information
information
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009285129A
Other languages
English (en)
Other versions
JP5359848B2 (ja
Inventor
Kenta Goto
兼太 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009285129A priority Critical patent/JP5359848B2/ja
Publication of JP2011128770A publication Critical patent/JP2011128770A/ja
Application granted granted Critical
Publication of JP5359848B2 publication Critical patent/JP5359848B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】利用者がゲートを通過する際に行われるICカードを利用した認証処理を迅速に行う。
【解決手段】ICカードのカード識別情報を読み取ると共に利用者からの利用者ID情報の入力を受け付ける携帯端末と、この携帯端末から送り込まれたカード識別情報の送信元が正当である場合に前記携帯端末から入力される利用者ID情報が正当であるか否かの認証判定を行い、前記利用者ID情報が正当である場合に予め登録されたカード識別情報の状態情報を有効状態に設定する管理装置と、カード識別情報を読み取ると共にカード識別情報に対応した状態情報が有効状態に設定されている場合にゲートを開放する制御を行うゲート開閉制御装置を備えた。
【選択図】図1

Description

本発明は、ゲート開閉や入退室を管理するシステムに関し、特にICカードに記憶されているカード識別情報を利用して利用者のゲート通過を管理するシステムに関する。
利用者がフラッパーゲートを通過する場面や特定の部屋へ入室する際に、利用者の保持する入退用のICカードの読み取りを行い、ゲートやドアの開閉を制御する入退管理システムが利用されている。
しかしながら、この入退管理システムでは、例えば、利用者がICカードを紛失したり、盗難にあってしまうといった場合が生じ得る。
このような場合、ICカードや入退管理に対してセキュリティ対策が行われていなければ、悪意の利用者によってICカードが不正に利用されるといったセキュリティ上の危険性がある。
ところで、例えば、ICカードの読み取りを行い、これに基づく認証がなされた場合に、利用者に対してパソコンの利用を許容するデスクトップセキュリティシステムなどにおいては、ICカードに格納されているカード識別IDなどの情報を、予め設定された暗証番号やパスワードを利用して暗号化するシステムが利用されている。
上記システムにおいては、例えば利用者が、ICカードを利用するタイミングで、暗証番号を入力し、システム側では、入力された暗証番号に基づきICカードから読み出した情報の復号を行ってから情報を読み取る、といった手順を採ることで一定のセキュリティ強度は確保される。
また、このシステムにおいては、利用者がICカードを紛失した場合、認証(本人確認)を行うシステム側で紛失したICカードを一時的に無効化することにより、一定のセキュリティ強度を確保することができる。
そこで、このデスクトップセキュリティシステムにおける暗証番号とICカードを利用したセキュリティシステムを、上記入退管理システムに適用した場合を考えると、利用者がICカードを利用する、つまり、ユーザが読取装置(読み取りモジュール)にICカードをかざすことによりカード識別情報の読み取りが行われ、このとき、利用者は暗証番号やパスワードなどの入力を求められる。
この場合、各利用者には、ゲート通過(または入室)を行う際に、ICカードの利用とパスワードの入力といった手順が求められる。これには、入力の手間が掛かるため、利用者それぞれの認証が行われるのに時間がかかってしまうため、例えば、大人数によって利用されるゲートの通過や部屋の入退室などを管理する場面で、このシステムを運用することは困難となってしまう。
また、上述のように、利用者がICカードを紛失した場合にこのICカードを無効化するという手順は、利用者がICカードを紛失してから、その紛失したことに気付きICカードの無効化を行うまでのタイムラグがあるため、ICカードを無効化するまでの間に不正利用されてしまうといった不都合が生じ得る。
これに対する関連技術として、移動元認識端末での操作時刻と移動先認識端末での操作時間の差および推定時間から最小移動時間を算出し、これに基づく移動時間の判定を行い予め設置された電気錠の開錠を行う技術が開示されている(特許文献1)。
また、この関連技術として、一般的な携帯端末を利用して利用者の認証を行うと共に、認証が行われる度に、各認証に対する有効時間を設定する手法か開示されている(特許文献2)。
特開2004−204629号公報 特開2008−257412号公報 特開2006−318429号公報 特開2006−293819号公報
しかしながら、上記特許文献1では、認証媒体(ICカード)が、認証媒体として常時有効状態であるため、利用者がこのICカードを紛失した場合や盗難にあった場合には、不正に利用されてしまうといった不都合が生じ得る。
また、上記特許文献1では、利用者により入力されたユーザIDやパスワード(ID/PW)を利用した認証を行わないため、ゲート通過時にID/PW入力を要求するシステムに比べてセキュリティ強度が低いといった不都合がある。
また、上位特許文献2で、例えば、ゲートの通過時に携帯端末を利用したID/PW入力が行われると共にこのID/PWに基づく認証が行われる場合、上述のように、各利用者がID/PWの入力操作を行うにはそれぞれ時間がかかるため、本人確認に時間がかかってしまう。
このため、例えば、ゲート(入室用のドアなど)が大人数の利用者によって利用される場合では、ゲート前には本人確認(認証)待ちの多くの利用者が待たされるといった状態が生じてしまう不都合がある。
[発明の目的]
本発明は、上記関連技術の有する不都合を改善し、利用者がゲートを通過する際に行われるICカードを利用した認証処理を迅速に行うICカード認証システム、ICカード認証方法を提供することを、その目的とする。
上記目的を達成するために、本発明に係るICカード認証システムは、ICカード内に予め記憶されたカード識別情報を読み取る携帯端末と、予め登録された携帯端末の識別情報および前記携帯端末から送り込まれた前記カード識別情報を保持する管理装置と、前記ICカードのカード識別情報を読み取り前記管理装置に送信すると共に当該カード識別情報に対する前記管理装置の判定結果に基づき予め設定されたゲートの開閉を制御するゲート開閉制御装置とを備えたICカード認証システムであって、前記携帯端末は、前記管理装置に対して送信した前記カード識別情報が正当である判定された場合に利用者ID情報の入力を受け付ける利用者ID入力部を備え、前記管理装置は、前記携帯端末から送り込まれたカード識別情報の送信元が予め設定された携帯端末である場合に前記カード識別情報を正当と判定する送信元判定部と、当該携帯端末から入力された利用者ID情報が正当であるか否かの認証判定を行う利用者認証部と、前記利用者ID情報が正当であると判定された場合に前記予め登録されたカード識別情報の状態情報を有効状態に設定するカード状態情報設定部と、前記ゲート開閉制御装置から送り込まれたカード識別情報を取得した場合に当該カード識別情報の状態情報が有効状態に設定されているか否かを判定するカード状態判定部とを備え、前記ゲート開閉制御装置は、前記ICカードのカード識別情報を読み取り前記管理装置に送信するカード情報読み取り部と、前記管理装置に対して送信したカード識別情報が有効状態に設定されている場合に前記ゲートを開放する制御を行うゲート開閉制御部を有する構成となっている。
また、本発明にかかるICカード認証方法は、ICカード内に予め記憶されたカード識別情報を読み取る携帯端末と、予め登録された携帯端末の識別情報および前記携帯端末から送り込まれた前記カード識別情報を保持する管理装置と、前記ICカードのカード識別情報を読み取り前記管理装置に送信すると共に当該カード識別情報に対する前記管理装置の判定結果に基づき予め設定されたゲートの開閉を制御するゲート開閉制御装置とを備えたICカード認証システムにあって、前記カード識別情報に基づき前記ゲートの制御を行うICカード認証方法であって、前記管理装置は、前記携帯端末から送り込まれたカード識別情報の送信元が予め設定された携帯端末であるか否かに基づき前記カード識別情報が正当であるか否かを判定し、前記カード識別情報が正当である判定された場合に、前記携帯端末は利用者ID情報の入力を受け付けこれを前記管理装置に送信し、前記管理装置は、前記携帯端末から入力された利用者ID情報が正当であるか否かの認証判定を行い、前記利用者ID情報が正当であると判定された場合に前記予め登録されたカード識別情報の状態情報を有効状態に設定し、前記ゲート開閉制御装置で読み取られたカード識別情報が送り込まれた場合に当該カード識別情報に対応した状態情報が有効状態に設定されているか否かを判定し、前記カード識別情報の状態情報が有効状態に設定されている場合に、ゲート開閉制御装置が前記ゲートを開放することを特徴としている。
本発明は、以上のように構成され機能するので、これによると、ICカードのカード識別情報を読み取ると共に利用者からの利用者ID情報の入力を受け付ける携帯端末と、携帯端末から入力される利用者ID情報が正当であるか否かの認証判定を行い、利用者ID情報が正当である場合に予め登録されたカード識別情報の状態情報を有効状態に設定する管理装置と、カード識別情報を読み取ると共にカード識別情報に対応した状態情報が有効状態に設定されている場合にゲートを開く制御を行うゲート開閉制御装置を備えた構成としたことにより、利用者がゲートを通過する際におけるICカードを利用した認証処理を、セキュリティを確保しつつ、迅速に行うことを可能とするICカード認証システム、ICカード認証方法を提供することができる。
本発明によるICカード認証システムにおける一実施形態全体のブロック図を示す説明図である。 本発明によるICカード認証システムにおけるICカード有効化処理の動作ステップを示すフローチャートである。 本発明によるICカード認証システムにおけるゲート通過時の管理処理の動作ステップを示すフローチャートである。
[実施形態]
次に、本発明の実施形態について、その基本的構成内容を説明する。
本実施形態であるICカード認証システムは、図1に示すように、ICカード7内に予め記憶されたカード識別情報を読み取るカードリーダモジュール1を備えた認証端末100と、認証端末にネットワークを介して接続され、予め登録された認証端末(ここでは、100)の識別情報や認証端末から送り込まれたICカードのカード識別情報を保持する入退管理装置200と、ICカードのカード識別情報を読み取るカードリーダモジュール5を備えると共に、読み取ったカード識別情報を入退管理装置200に送信し、このカード識別情報に対する入退管理装置200の判定結果に基づいて、予め設置されたゲートの開閉を制御するフラッパーゲート300を備えた構成を有する。
認証端末(携帯端末)100は、無線通信機能を有する携帯電話などの携帯端末であって、更には、ICカードのカード識別情報を非接触型通信により読み取り一時的に保持するICカード読取手段10を有するカードリーダモジュール1を備えている。
また、認証端末(携帯端末)100は、ICカード有効化処理などにかかる情報を、入退管理装置200に対して送信すると共に、入退管理装置200から送り込まれる認証判定結果などの受信を行う送受信手段20と、入退管理装置200から送り込まれた情報などを予め設定された表示画面に出力する処理を制御する画面表示手段21と、入退管理装置から端末認証が有効であるか否かの判定を行う端末認証結果判断手段22と、認証端末100に対するユーザからの入力を受け付けるID/パスワード取得手段23を有した認証モジュール2を備えた構成を有する。
また、入退管理装置200は、認証端末100から送り込まれた情報に基づいてICカード7のカード状態情報を有効状態に設定するICカード有効化処理の実行を行うID有効化モジュール3と、フラッパーゲート300から送り込まれたカード識別情報に基づいて、当該カード識別情報が有効状態に設定されているか否かを判定し、フラッパーゲート300に判定結果を送信することにより、フラッパーゲート300のゲートの開閉を制御する入退制御モジュール4を有した構成となっている。これにより、認証端末100のユーザがフラッパーゲートの通過するときに、入退制御モジュール4は、フラッパーゲートの開閉を制御するメッセージをフラッパーゲート300に送信することにより、フラッパーゲート開閉制御を行う。
更に、フラッパーゲート300は、ICカード7内に予め記憶されたカード識別情報を読み取るカードリーダモジュール5と、入退制御モジュール4による判定結果に基いて予め設置されたゲートの開閉動作を行うゲートモジュール6とを備えた構成を有する。
尚、フラッパーゲート300は、複数人によって利用される部屋のドアを備え、その開閉を行うものであってもよい。
また、フラッパーゲート300のカードリーダモジュール5は、ICカードのカード識別情報を非接触型通信により読み取って一時的に保持するICカード読取手段50を有する。
更に、フラッパーゲート300のゲートモジュール6は、ICカード読取手段50により読み取られたカード識別情報を入退管理装置200(入退制御モジュール4)に送信すると共に、入退制御モジュールから送り込まれるメッセージを受信する送受信手段60と、予め設置されたゲートやドアの開閉動作を制御するゲート制御手段61を有する。
以下、これを詳説する。
カードリーダモジュール1は、認証モジュールの動作起動を検知した場合に自己の動作状態を起動する起動検知機能を有する。
カードリーダモジュール1のICカード読取手段10は、ICカード7が認証端末100のカードリーダモジュール1にかざされた場合に、これを検知し、このICカードからカード識別IDを読み取り取得する端末側カード識別除法取得機能を有する。
また、ICカード読取手段10は、ICカードが認証端末100のカードリーダモジュール1にかざされた場合に、これを検知し、このICカードからカード識別IDを読み取り取得する端末側カード識別情報取得機能を有する。
尚、認証端末100は、カード識別IDおよび認証端末識別IDを、無線ネットワークを介して入退管理装置200に送信する。
認証モジュール2は、認証端末100のユーザによる起動動作を受けて起動するものとする。
また、認証モジュール2の送受信手段20は、ICカード読取手段10により取得されたカード識別IDと予め認証端末毎に設定された認証端末識別IDとを、入退管理装置200(ID有効化モジュール3)に送信する認証端末情報送信機能を備えている。
認証モジュール2の画面表示手段21は、予め設定された表示画面に「カードリーダモジュール1に対してICカードをかざすことを促すメッセージなどの出力表示を行うカード情報読み取り準備表示機能を備えている。
ここで、画面表示手段21には、具体的には、「ICカードをかざして下さい」といったメッセージや、表示画面を点滅させるなどの出力表示がなされるものとする。このとき、カードリーダモジュール1は、ICカードがかざされるまで待機状態に設定される。
認証モジュール2の端末認証結果判断手段22は、認証モジュール2の送受信手段20がID有効化モジュール3の送受信手段30から送信された端末認証結果を受信した場合に、受信した端末認証結果に基づき認証端末100がICカードの有効化処理が許可された携帯電話であるか否かの判定を行う。
ここで、認証端末100によるICカードの有効化処理が許容されていない、つまり、端末認証に失敗していた場合、認証モジュール2の画面表示手段21は、端末認証に失敗した旨を出力表示する。
一方、認証端末100によるICカードの有効化処理が許容された状態である場合(端末認証に成功した場合)、認証モジュール2の画面表示手段21は、ユーザIDおよびパスワードの入力用画面(ID/パスワード入力画面)を表示し、認証モジュール2は、ID/パスワードの入力待機状態に設定される。
認証端末100は、ユーザによるID/パスワードが入力されると、ID/パスワード取得手段23が、このユーザID/パスワードを取得し、認証モジュール2の送受信手段20が、このユーザID/パスワードを入退管理装置のID有効化モジュール3に送信する。
また、画面表示手段21は、認証モジュール2の送受信手段20がID有効化モジュール3から送り込まれたICカード有効化結果を受信した場合に、このICカード有効化結果を表示するカード有効化処理結果表示機能を有する。
ID有効化モジュール3の送受信手段30は、認証手段33による端末認証判定の判定結果を、認証端末1の認証モジュール2に送信する。
認証手段33は、ID有効化モジュール3の送受信手段30が送受信手段20からカード識別IDと認証端末識別IDを受信した場合に、受信したカード識別IDに予め関連けられた認証端末識別IDを、ID有効化情報保管DB34から取得する(端末識別ID取得機能)。
これにより、認証手段33は、受信したカード識別IDと認証端末識別IDとが予め許可された(登録された)携帯電話(認証端末)から送り込まれたものであるか否か、つまり、予め許可された携帯電話からICカード有効化処理(要求)が行われている否かを判定する(端末認証判定機能)。
認証手段33は、ID有効化モジュール3の送受信手段30が認証モジュール2(送受信手段20)から送り込まれたユーザID/パスワードを受信した場合、このユーザIDに基づきID有効化情報保管DB34から予め記憶されたパスワードを取得し、受信したユーザID/パスワードに基づくユーザ認証を行うユーザ認証判定機能を有する。
ここで、ユーザ認証に成功した場合、ID有効化モジュール3のID有効化情報保管データ更新信手段32が、ID有効化情報保管データ取得手段31でID有効化情報保管DB34から有効時間を取得すると共に、ID有効化情報保管DB34の有効化終了時刻を、認証成功時刻に有効時間を加えた値に更新(設定)する(有効時間更新機能)。
また、ID有効化モジュール3の送受信手段30は、ユーザ認証に成功したICカードが有効状態に設定されたことを示すICカード有効化結果(情報)を、認証モジュール2に送信する有効化情報通知機能を有する。
これにより、ユーザ認証に成功したICカードは、ID有効化情報保管DB34に設定された、有効化開始時刻から有効化終了時刻までの有効化時間の間、有効状態に設定される。
一方、ユーザ認証が失敗した場合、ID有効化情報保管データ更新手段32は、ID有効化情報保管DB34の有効化終了時刻を認証失敗時刻に更新(設定)する。
これにより、ICカード有効化要求のログとして記録することができる。
また、ID有効化モジュール3の送受信手段30は、ICカード有効化結果を認証モジュール2に送信する。
ID有効化モジュール3のID有効化情報保管DB34は、予め登録されたユーザID、パスワード、カード識別ID、予め認証端末として許容された認証端末識別ID、カード識別IDが有効化される時間の長さを示す有効時間、有効化終了時刻等が格納されている。
入退制御モジュール4の入退情報保管DB42には、予め登録された認証端末(例えば100)のユーザID、ICカード(例えば7)のカード識別IDが格納されているものとする。
ICカード読取手段50は、上述のように、ユーザがICカードをフラッパーゲート300のカードリーダモジュール5にかざした場合に、ICカードからカード識別IDを取得する。
ゲートモジュール6の送受信手段60は、ICカード読取手段50により取得されたカード識別IDを入退管理装置200の入退制御モジュール4に送信するゲート側カード識別情報送信機能を備えている。
ゲートモジュール6の送受信手段60が入退制御モジュール4の送受信手段40から送り込まれた状態判定結果を受信した場合に、ゲート制御手段61は、この状態判定結果に基づきフラッパーゲート開閉判定を行う(ゲート開閉判定機能)。
このとき、ゲート制御手段61は、フラッパーゲート開閉判定として、状態判定結果に含まれる、入退管理装置200でのカード識別IDの受信時刻が有効時間(有効期間)内であるか否かを判定する。
入退制御モジュール4の送受信手段40は、ゲートモジュール6(送受信手段60)から送り込まれたカード識別IDを受信した場合、入退制御モジュール4の照合手段41は、受信した上記カード識別IDに関連づけて記憶されたユーザIDを入退情報保管DB43から取得する。
また、入退制御モジュール4の照合手段41は、取得したユーザIDに対応して記憶された有効化終了時刻を、ID有効化情報保管DB34から取得し、カード識別IDを受信した時刻が有効化終了時刻以前(有効化時間内)であるか否かの判定を行う有効時間判定機能を備えている。
入退制御モジュール4の送受信手段40は、状態判定(有効化状態判定)の結果をゲートモジュール6に送信する。
入退制御モジュール4の送受信手段40は、カード識別IDを受信時刻がICカードの有効時間内でなかった場合に、ゲートモジュール6のゲート制御手段61は、フラッパーゲートを開けることなく、フラッパーゲート制御処理を終了する。
入退制御モジュール4の送受信手段40が、カード識別IDを受信した時刻がICカードの有効時間内であった場合、ゲートモジュール6のゲート制御手段61はフラッパーゲートを開く制御を行う(ゲート開放制御機能)。
ゲートモジュール6のゲート制御手段61は、ユーザがフラッパーゲート通過後に、フラッパーゲートを閉じる制御を行う設定であってもよい。
また、本実施形態では、利用者がフラッパーゲートでICカードを利用するのに先立ち、認証端末を利用してICカードの有効化処理が行われる構成としたことにより、フラッパーゲートでICカードを利用する際にユーザIDやパスワードの入力を求められないため、正当な利用者は迅速にゲートの通過することができ、更には、ゲート通過時(入退室時)に他人のICカードが不正に利用されるのを有効に抑制することができる。
また、仮に正規のユーザがIDカードを紛失してしまった場合でも、ICカードが有効化された期間(有効化時間)が設定されるため、一定時間が経過すると、自動的にICカードは無効状態に設定されるため、これにより、ICカードが不正利用されるのを有効に抑制することができる。
[実施形態の動作説明]
次に、本実施形態の動作について、その概略を説明する。
認証端末(携帯端末)100から送り込まれたカード識別情報が、予め登録されている場合に、入退管理装置(管理装置)200が、認証端末(携帯端末)100に対して入力された利用者ID情報を取得し、当該利用者ID情報および登録されたカード識別情報に基づき利用者ID情報が正当であるか否かの判定を行い、利用者ID情報が正当であると判定された場合に、予め登録されたカード識別情報を、前記ゲート開閉用に利用可能な状態であることを示す有効状態に設定する。
次いで、入退管理装置は、フラッパーゲート(ゲート開閉制御装置)により読み取られたカード識別情報を取得すると共に、認証判定としてカード識別情報が有効状態に設定されているか否かの判定を行い、カード識別情報が有効状態に設定されていると判定された場合に、ゲート開閉制御装置がゲートを開状態に制御する。
これにより、本実施形態では、フラッパーゲートで利用者がICカードを利用するのに先立ち、利用者が保持する認証端末からICカードの有効化処理を行うため、ゲート(フラッパーゲート)の通過時に、利用者に対して利用者ID、暗証番号、パスワードなどの入力を求めることなく、迅速に利用者の認証を行うことができる。
また、ICカードは通常無効化されており、ICカード利用時の一定時間に有効化されるため、例えば、入力された暗証番号などを利用した暗号化などを行うことなく、ゲート通過にかかるICカードの不正利用を抑制することができる。
(ICカード有効化処理)
次に、本実施形態におけるICカード7の有効化を行う動作(ICカード有効化処理)について、図2のフローチャートに基づき説明する。
尚、ここでは、認証端末100として携帯電話を使用し、更には、フラッパーゲート300の認証に、認証端末100のユーザから入力されたユーザID、およびパスワードを利用するものとする。
ここで、ID有効化モジュール3のID有効化情報保管DB34には、予め、ユーザID、パスワード、カード識別ID、許可された認証端末識別ID、有効時間、有効化終了時刻等が格納されているものとする。また、入退制御モジュール4には、入退情報保管DB42には、予め登録されたユーザID、カード識別IDが格納されているものとする。
まず、認証モジュール2が、認証端末100のユーザにより起動された(ステップS301)場合に、これを検知したカードリーダモジュール1も起動され(ステップS302)、認証端末100の表示画面(認証モジュール2の画面表示手段21)に「カードリーダモジュール1に対してICカードをかざすことを促す出力表示、例えば、「ICカードをかざして下さい」といった出力表示がなされる。
ここで、カードリーダモジュール1は、ICカードがかざされるまで待機状態に設定される(ステップS303)。
次いで、ICカードが認証端末100のカードリーダモジュール1にかざされると、ICカード読取手段10が、これを検知し、このICカードからカード識別IDを読み取り取得する(ステップS304)。ここで、認証モジュール2の送受信手段20が、取得されたカード識別IDと予め認証端末毎に設定された認証端末識別IDとを、入退管理装置200のID有効化モジュール3に送信する(ステップS305)。
尚、認証端末100は、カード識別IDおよび認証端末識別IDを、無線ネットワークを介して入退管理装置200に送信するものとする。
ID有効化モジュール3の送受信手段30は、送受信手段20(送受信手段20)からネットワークを介して送り込まれたカード識別IDと認証端末識別IDを受信する(ステップS306)。
送受信手段30によるカード識別IDと認証端末識別IDの受信が終了すると、認証手段33が、受信したカード識別IDに予め関連けられた認証端末識別IDを、ID有効化情報保管DB34から取得し、これにより、上記受信したカード識別IDと認証端末識別IDとが予め許可された(登録された)携帯電話から送り込まれたものであるか否か、つまり、予め許可された携帯電話からICカード有効化処理(要求)が行われている否かを判定する(端末認証:ステップS307)。
次いで、ID有効化モジュール3の送受信手段30は、認証手段33による上記端末認証の認証結果を、認証端末1の認証モジュール2に送信する(端末認証結果の送信:ステップS308)。
認証モジュール2の送受信手段20は、ID有効化モジュール3の送受信手段30から送信された端末認証結果を受信し(ステップS309)、認証モジュール2の端末認証結果判断手段22は、受信した端末認証結果に基づき認証端末100がICカードの有効化処理が許可された携帯電話であるか否かを判断する(ステップS310)。
ここで、認証端末100によるICカードの有効化処理が許容されていない、つまり、端末認証に失敗していた場合(NO:ステップS310)、認証モジュール2の画面表示手段21は、端末認証に失敗した旨を出力表示して(ステップS311)、認証モジュール2のICカード有効化処理を終了する。
一方、端末認証に成功した場合(YES:ステップS310)、認証モジュール2の画面表示手段21は、ユーザIDおよびパスワードの入力用画面(ID/パスワード入力画面)を表示し(ステップS312)、認証モジュール2は、ID/パスワードの入力待機状態に設定される。
ここで、ユーザによるID/パスワードを入力されると、ID/パスワード取得手段23がユーザID/パスワードを取得し(ステップS313)、認証モジュール2の送受信手段20が、このユーザID/パスワードを入退管理装置のID有効化モジュール3に送信する(ステップS314)。
ID有効化モジュール3の送受信手段30は、認証モジュール2(送受信手段20)から送り込まれたユーザID/パスワードを受信する(ステップS315)。
ユーザID/パスワードの受信完了が検知されると、ID有効化モジュール3の認証手段33が、ユーザIDに基づきID有効化情報保管DB34から予め記憶されたパスワードを取得し、受信したユーザID/パスワードに基づくユーザ認証(判定)を行う(ユーザ認証に成功したか?:ステップS316)。
ここで、ユーザ認証に成功した場合(YES:ステップS316)、ID有効化モジュール3のID有効化情報保管データ更新信手段32が、ID有効化情報保管データ取得手段31でID有効化情報保管DB34から有効時間を取得すると共に、ID有効化情報保管DB34の有効化終了時刻を、認証成功時刻に有効時間を加えた値に更新(設定)する(ステップS317)。
ID有効化モジュール3の送受信手段30は、ユーザ認証に成功したICカードが有効状態に設定されたことを示すICカード有効化結果(情報)を、認証モジュール2に送信する(ステップS319)。
これにより、ユーザ認証に成功したICカードは、ID有効化情報保管DB34に設定された、有効化開始時刻から有効化終了時刻までの有効化時間の間、有効状態に設定されるものとする。
一方、ユーザ認証が失敗した場合(NO:ステップS316)、ID有効化情報保管データ更新手段32は、ID有効化情報保管DB34の有効化終了時刻を認証失敗時刻に更新(設定)する(ステップS318)。
ID有効化モジュール3の送受信手段30は、ICカード有効化結果を認証モジュール2に送信する(ステップS319)。
次いで、認証モジュール2の送受信手段20が、ID有効化モジュール3の送受信手段30から送信されたICカード有効化結果を受信すると共に(ステップS320)、画面表示手段21が、このICカード有効化結果を表示し(ステップS321)、ICカードの有効化処理の動作工程を終了する。
(ゲート通過時の動作行程)
認証端末100のユーザがフラッパーゲートの通過するときの、本実施形態の動作工程(以下「フラッパーゲート制御処理」という)について、図3のフローチャートに基づき説明する。
まず、ユーザがICカードをフラッパーゲート300のカードリーダモジュール5にかざした場合に、ICカード読取手段50がICカードからカード識別IDを取得し(ステップS401)、ゲートモジュール6の送受信手段60は、上記取得されたカード識別IDを入退管理装置200の入退制御モジュール4に送信する(ステップS402)。
入退制御モジュール4の送受信手段40は、ゲートモジュール6(送受信手段60)から送り込まれたカード識別IDを受信する(ステップS403)。
送受信手段60によるカード識別IDの受信が終了すると、入退制御モジュール4の照合手段41は、受信した上記カード識別IDに関連づけて記憶されたユーザIDを入退情報保管DB43から取得する(ステップS404)。
また、入退制御モジュール4の照合手段41は、取得したユーザIDに対応して記憶された有効化終了時刻を、ID有効化情報保管DB34から取得し(ステップS405)、カード識別IDを受信した時刻が有効化終了時刻以前(有効化時間内)であるか否かの判定を行う(有効化状態判定:ステップS406)。
次いで、入退制御モジュール4の送受信手段40は、状態判定(有効化状態判定)の結果をゲートモジュール6に送信する(ステップS407)。
次いで、ゲートモジュール6の送受信手段60は、入退制御モジュール4の送受信手段40から送り込まれた状態判定結果を受信し(ステップS408)、ゲート制御手段61は、この状態判定結果に基づきフラッパーゲート開閉判定を行う(ステップS409)。
このとき、ゲート制御手段61は、フラッパーゲート開閉判定として、状態判定結果に含まれる、入退管理装置200でのカード識別IDの受信時刻が有効時間(有効期間)内であるか否かを判定する。
入退制御モジュール4の送受信手段40は、カード識別IDを受信時刻がICカードの有効時間内でなかった場合(NO:ステップS409)、ゲートモジュール6のゲート制御手段61は、フラッパーゲートを開けることなく、フラッパーゲート制御処理を終了する(ステップS410)。
入退制御モジュール4の送受信手段40が、カード識別IDを受信した時刻がICカードの有効時間内であった場合(YES:ステップS409)、ゲートモジュール6のゲート制御手段61はフラッパーゲートを開く制御を行う(ステップS411)。
ゲートモジュール6のゲート制御手段61は、ユーザがフラッパーゲート通過後に、フラッパーゲートを閉じる制御を行い、フラッパーゲート制御処理を終了する(ステップS412)。
以上のように、本実施形態では、ゲートを通過するために、利用者がICカードをゲートのカードリーダモジュールにかざす動作を行うのに先立ち、利用者は、このICカードを持ち運び可能な認証端末を利用して有効化設定し、この認証端末を利用して認証用のユーザIDおよびパスワードの入力を行う。
これにより、ゲート通過時において、ユーザは暗証番号(パスワード)の入力作業を行う必要なく、ICカードをゲートのカードリーダモジュールにかざすことにより、認証処理が行われる。
更には、上記認証処理においては、ICカードのカード識別情報、ユーザID/暗証番号(パスワード)が組み合わせられた、セキュリティの高い利用者認証を行うことができるため、これにより、他人によるICカードの不正利用を有効に抑制することができる。
また、ICカードの有効化に一定の期間を設けることにより、この一定の時間が経過すると、管理装置ではICカードが無効状態に設定されるので、ICカードの有効化処理後に利用者がICカードを紛失した場合でも、他人によるICカードの不正利用を有効に抑制することができる。
本発明は、複数人により利用される部屋、施設等における入退管理システムに対して有用に適用することができる。
1 カードリーダモジュール
2 認証モジュール
3 ID有効化モジュール
4 入退制御モジュール
5 カードリーダモジュール
6 ゲートモジュール
7 ICカード
10 ICカード読取手段
20、30、40、60 送受信手段
21 画面表示手段
22 端末認証結果判断手段
23 ID/パスワード取得手段
31 ID有効化情報保管データ取得手段
32 ID有効化情報保管データ更新手段
33 認証手段
34 ID有効化情報保管DB
41 ID照合手段
42 入退情報保管DB
50 ICカード読取手段
61 ゲート制御手段

Claims (8)

  1. ICカード内に予め記憶されたカード識別情報を読み取る携帯端末と、予め登録された携帯端末の識別情報および前記携帯端末から送り込まれた前記カード識別情報を保持する管理装置と、前記ICカードのカード識別情報を読み取り前記管理装置に送信すると共に当該カード識別情報に対する前記管理装置の判定結果に基づき予め設定されたゲートの開閉を制御するゲート開閉制御装置とを備えたICカード認証システムであって、
    前記携帯端末は、
    前記管理装置に対して送信した前記カード識別情報が正当である判定された場合に利用者ID情報の入力を受け付ける利用者ID入力部を備え、
    前記管理装置は、
    前記携帯端末から送り込まれたカード識別情報の送信元が予め設定された携帯端末である場合に前記カード識別情報を正当と判定する送信元判定部と、
    当該携帯端末から入力された利用者ID情報が正当であるか否かの認証判定を行う利用者認証部と、
    前記利用者ID情報が正当であると判定された場合に前記予め登録されたカード識別情報の状態情報を有効状態に設定するカード状態情報設定部と、
    前記ゲート開閉制御装置から送り込まれたカード識別情報を取得した場合に当該カード識別情報の状態情報が有効状態に設定されているか否かを判定するカード状態判定部とを備え、
    前記ゲート開閉制御装置は、
    前記ICカードのカード識別情報を読み取り前記管理装置に送信するカード情報読み取り部と、
    前記管理装置に対して送信したカード識別情報が有効状態に設定されている場合に前記ゲートを開放する制御を行うゲート開閉制御部を有することを特徴としたICカード認証システム。
  2. 請求項1に記載のICカード認証システムにおいて、
    前記管理装置に予め登録されたカード識別情報の状態情報は予め無効状態に設定されていることを特徴としたICカード認証システム。
  3. 請求項1または2に記載のICカード認証システムにおいて、
    前記カード状態情報設定部は、前記利用者ID情報が正当であると判定された場合に前記予め登録されたカード識別情報が有効状態に設定される一定時間を認証有効時間として設定する有効時間設定機能を有し、
    前記カード状態判定部は、前記設定された認証有効時間内に前記ゲート開閉制御装置により読み取られたカード識別情報を取得した場合に、前記カード識別情報が有効状態に設定されているものと判定する有効時間認証判定機能を備えたことを特徴とするICカード認証システム。
  4. 請求項1乃至3の何れか一つに記載のICカード認証システムにおいて、
    前記管理装置は、前記携帯端末から前記カード識別情報が送り込まれたときに、当該カード識別情報の送信元である前記携帯端末を予め設定された端末リストに基づいて認証を行う端末認証機能を備えたことを特徴とするICカード認証システム。
  5. 請求項1乃至3の何れか一つに記載のICカード認証システムにおいて、
    前記携帯端末は、前記管理装置に対して無線接続を行うと共に前記管理装置との無線通信を行う無線通信部を備えたことを特徴とするICカード認証システム。
  6. 請求項1に記載のICカード認証システムにおいて、
    前記携帯端末は、
    非接触型の近距離無線通信により前記ICカードのカード識別情報を読み出す端末用非接触型情報取得部を備えたことを特徴とするICカード認証システム。
  7. 請求項1または6に記載のICカード認証システムにおいて、
    前記ゲート開閉制御装置は、
    非接触型の近距離無線通信により前記ICカードのカード識別情報を読み出すゲート用非接触型情報取得部を備えたことを特徴とするICカード認証システム。
  8. ICカード内に予め記憶されたカード識別情報を読み取る携帯端末と、予め登録された携帯端末の識別情報および前記携帯端末から送り込まれた前記カード識別情報を保持する管理装置と、前記ICカードのカード識別情報を読み取り前記管理装置に送信すると共に当該カード識別情報に対する前記管理装置の判定結果に基づき予め設定されたゲートの開閉を制御するゲート開閉制御装置とを備えたICカード認証システムにあって、前記カード識別情報に基づき前記ゲートの制御を行うICカード認証方法であって、
    前記管理装置は、前記携帯端末から送り込まれたカード識別情報の送信元が予め設定された携帯端末であるか否かに基づき前記カード識別情報が正当であるか否かを判定し、
    前記カード識別情報が正当である判定された場合に、前記携帯端末は利用者ID情報の入力を受け付けこれを前記管理装置に送信し、
    前記管理装置は、
    前記携帯端末から入力された利用者ID情報が正当であるか否かの認証判定を行い、前記利用者ID情報が正当であると判定された場合に前記予め登録されたカード識別情報の状態情報を有効状態に設定し、
    前記ゲート開閉制御装置で読み取られたカード識別情報が送り込まれた場合に当該カード識別情報に対応した状態情報が有効状態に設定されているか否かを判定し、
    前記カード識別情報の状態情報が有効状態に設定されている場合に、ゲート開閉制御装置が前記ゲートを開放することを特徴としたICカード認証方法。
JP2009285129A 2009-12-16 2009-12-16 Icカード認証システム、icカード認証方法 Expired - Fee Related JP5359848B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009285129A JP5359848B2 (ja) 2009-12-16 2009-12-16 Icカード認証システム、icカード認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009285129A JP5359848B2 (ja) 2009-12-16 2009-12-16 Icカード認証システム、icカード認証方法

Publications (2)

Publication Number Publication Date
JP2011128770A true JP2011128770A (ja) 2011-06-30
JP5359848B2 JP5359848B2 (ja) 2013-12-04

Family

ID=44291328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009285129A Expired - Fee Related JP5359848B2 (ja) 2009-12-16 2009-12-16 Icカード認証システム、icカード認証方法

Country Status (1)

Country Link
JP (1) JP5359848B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016106265A1 (en) * 2014-12-23 2016-06-30 Vivint, Inc. Smart door lock
CN106373235A (zh) * 2016-08-31 2017-02-01 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***
CN106384408A (zh) * 2016-08-31 2017-02-08 长城汽车股份有限公司 虚拟钥匙的权限变更方法、服务器及权限变更方法***
CN106408701A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及***
CN106408700A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、服务器、车辆及其控制***
CN106394486A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、***及服务器
CN106394487A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***
CN106408702A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325949A (ja) * 1994-06-01 1995-12-12 Mitsubishi Electric Corp 通行制御装置
JPH11144110A (ja) * 1997-11-11 1999-05-28 Omron Corp 入退室管理システムおよび記憶媒体
JP2001313714A (ja) * 2000-05-01 2001-11-09 Open Loop:Kk カード情報処理アダプタ、カード情報利用システム及び記録媒体
JP2004204629A (ja) * 2002-12-26 2004-07-22 Yamatake Corp 入退室管理システムおよび方法
JP2005217524A (ja) * 2004-01-27 2005-08-11 Nec Corp セキュリティ管理システムおよびセキュリティ管理方法
JP2006293819A (ja) * 2005-04-13 2006-10-26 Nec Corp 入退場管理方法及びシステム
JP2006318429A (ja) * 2005-05-10 2006-11-24 Shiido Kk 入退室管理メールセキュリティシステム
JP2008009681A (ja) * 2006-06-29 2008-01-17 Sony Corp 携帯端末、決済方法、およびプログラム
JP2008057112A (ja) * 2006-08-29 2008-03-13 Matsushita Electric Ind Co Ltd 入退室管理システム及びそのプログラム
JP2008257412A (ja) * 2007-04-04 2008-10-23 Hitachi Ltd アクセス制御方法およびアクセス制御システム
JP2009245016A (ja) * 2008-03-28 2009-10-22 Secom Co Ltd 出入管理システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325949A (ja) * 1994-06-01 1995-12-12 Mitsubishi Electric Corp 通行制御装置
JPH11144110A (ja) * 1997-11-11 1999-05-28 Omron Corp 入退室管理システムおよび記憶媒体
JP2001313714A (ja) * 2000-05-01 2001-11-09 Open Loop:Kk カード情報処理アダプタ、カード情報利用システム及び記録媒体
JP2004204629A (ja) * 2002-12-26 2004-07-22 Yamatake Corp 入退室管理システムおよび方法
JP2005217524A (ja) * 2004-01-27 2005-08-11 Nec Corp セキュリティ管理システムおよびセキュリティ管理方法
JP2006293819A (ja) * 2005-04-13 2006-10-26 Nec Corp 入退場管理方法及びシステム
JP2006318429A (ja) * 2005-05-10 2006-11-24 Shiido Kk 入退室管理メールセキュリティシステム
JP2008009681A (ja) * 2006-06-29 2008-01-17 Sony Corp 携帯端末、決済方法、およびプログラム
JP2008057112A (ja) * 2006-08-29 2008-03-13 Matsushita Electric Ind Co Ltd 入退室管理システム及びそのプログラム
JP2008257412A (ja) * 2007-04-04 2008-10-23 Hitachi Ltd アクセス制御方法およびアクセス制御システム
JP2009245016A (ja) * 2008-03-28 2009-10-22 Secom Co Ltd 出入管理システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016106265A1 (en) * 2014-12-23 2016-06-30 Vivint, Inc. Smart door lock
US9626814B2 (en) 2014-12-23 2017-04-18 Vivint, Inc. Smart door lock
US10008054B2 (en) 2014-12-23 2018-06-26 Vivint, Inc. Smart door lock
CN106373235A (zh) * 2016-08-31 2017-02-01 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***
CN106384408A (zh) * 2016-08-31 2017-02-08 长城汽车股份有限公司 虚拟钥匙的权限变更方法、服务器及权限变更方法***
CN106408701A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及***
CN106408700A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、服务器、车辆及其控制***
CN106394486A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、***及服务器
CN106394487A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***
CN106408702A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***
CN106384408B (zh) * 2016-08-31 2020-10-30 长城汽车股份有限公司 虚拟钥匙的权限变更方法、服务器及权限变更方法***
CN106394487B (zh) * 2016-08-31 2022-03-22 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***

Also Published As

Publication number Publication date
JP5359848B2 (ja) 2013-12-04

Similar Documents

Publication Publication Date Title
JP5359848B2 (ja) Icカード認証システム、icカード認証方法
US10467832B2 (en) Configurable digital badge holder
EP3787226B1 (en) A multi-user strong authentication token
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US8689013B2 (en) Dual-interface key management
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
US20070223685A1 (en) Secure system and method of providing same
KR20150092618A (ko) 모바일 단말기를 이용한 출입통제 방법
CN105225304A (zh) 门禁装置及其注册***与方法
JP2009150192A (ja) 入場制限装置及び入場制限システム
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
KR101345018B1 (ko) 단말기 및 이를 이용한 보안 인증 시스템
CN105006045A (zh) Nfc手机动态密码门禁***及其控制方法
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
KR101467746B1 (ko) 스마트 매체를 이용한 사용자 인증 시스템 및 방법
CN110084947B (zh) 门禁信息更新方法、装置
WO2010048350A1 (en) Card credential method and system
JP2007052514A (ja) 対象装置および認証方法
CN113763603B (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
JP4902856B2 (ja) 移動情報保持装置及び管理装置及び情報処理方法及びプログラム
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
TWI452204B (zh) 多重安全管制保全系統與保全訊息處理方法
JP4683880B2 (ja) 認証端末装置、認証システム、認証方法および認証プログラム
JP2010286936A (ja) 半導体素子および認証装置、認証システム
JP2006183398A (ja) 入退室管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130819

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5359848

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees