[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6458600B2 - 認証システム、認証制御装置用プログラム - Google Patents

認証システム、認証制御装置用プログラム Download PDF

Info

Publication number
JP6458600B2
JP6458600B2 JP2015070362A JP2015070362A JP6458600B2 JP 6458600 B2 JP6458600 B2 JP 6458600B2 JP 2015070362 A JP2015070362 A JP 2015070362A JP 2015070362 A JP2015070362 A JP 2015070362A JP 6458600 B2 JP6458600 B2 JP 6458600B2
Authority
JP
Japan
Prior art keywords
authentication
information
signal
authentication information
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015070362A
Other languages
English (en)
Other versions
JP2016191991A (ja
Inventor
青野 隆
隆 青野
洋平 石田
洋平 石田
大輔 磯田
大輔 磯田
雄一 天達
雄一 天達
小林 馨
馨 小林
智 三嶋
智 三嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015070362A priority Critical patent/JP6458600B2/ja
Publication of JP2016191991A publication Critical patent/JP2016191991A/ja
Application granted granted Critical
Publication of JP6458600B2 publication Critical patent/JP6458600B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Description

本発明は、セキュリティゲート等の認証に用いられる認証システム及び認証制御装置用プログラムに関する。
近年、利用者の保持する認証媒体との間で通信を行い、セキュリティゲート(以下、「ゲート」ともいう)を通過しようとする利用者の認証を行う認証システムが提案されている。例えば、利用者の保持する認証媒体から、電界通信により認証情報を取得する認証システムが提案されている(特許文献1、2参照)。
特開2011−191890号公報 特開2011−120145号公報
利用者の保持する認証媒体との間で通信を行う認証システムでは、ゲートの入側で取得された認証情報が正しい場合、ゲートが開いて利用者の通行が可能となる。しかし、利用者がゲートの入側に近づいたときに、利用者の認証情報が入側だけでなく、出側においても取得されることがある。その場合、入側と出側のそれぞれで取得された同じ認証情報が重複して認証側に送信されるため、認証処理が煩雑化する。このような事象は、電界通信に限らず、近距離の無線通信により利用者の認証情報を取得する認証システムにおいても起こり得る。
本発明の目的は、認証処理の煩雑化を抑制可能な認証システム及び認証制御装置用プログラムを提供することにある。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。また、符号を付して説明した構成は、適宜改良してもよく。また、少なくとも一部を他の構成物に代替してもよい。
・第1の発明は、第1通行口及び第2通行口を有する通路を開閉可能なゲート装置(40)と、前記第1通行口において認証対象の保持する認証媒体(10)から認証信号を検出し、前記認証信号に基づく認証情報及び前記認証信号の信号強度に関する信号強度情報を取得する第1検出装置(200)と、前記第2通行口において認証対象の保持する認証媒体から認証信号を検出し、前記認証信号に基づく認証情報及び前記認証信号の信号強度に関する信号強度情報を取得する第2検出装置(300)と、前記第1検出装置又は前記第2検出装置で取得された認証情報を認証サーバに送信する認証制御装置(23)と、を備え、前記認証情報に対する前記認証サーバの認証結果に基づいて前記ゲート装置の開閉が制御される認証システムであって、前記認証制御装置は、前記第1検出装置及び前記第2検出装置で同一の認証情報が取得された場合、それぞれの前記認証情報に関連付けられた前記信号強度情報に基づいて、前記第1検出装置又は前記第2検出装置のいずれかで取得された認証情報を前記認証サーバに送信することを特徴とする認証システム(1)である。
・第2の発明は、第1の発明の認証システムにおいて、前記認証制御装置(23)は、前記第1検出装置(200)及び前記第2検出装置(300)で同一の認証情報が取得された場合、より強い信号強度の前記信号強度情報に関連付けられた前記認証情報を前記認証サーバに送信することを特徴とする認証システム(1)である。
・第3の発明は、第1又は第2の発明の認証システムにおいて、前記認証制御装置(23)は、前記第1検出装置(200)又は前記第2検出装置(300)のいずれかで同一の認証情報が連続的に取得された場合、2回目以降に取得された前記認証情報の前記認証サーバへの送信をキャンセルすることを特徴とする認証システム(1)である。
・第4の発明は、第1から第3までのいずれかの発明の認証システムにおいて、前記認証媒体(10)と前記認証制御装置(23)との間の通信手段として電界通信が用いられることを特徴とする認証システム(1)である。
・第5の発明は、第4の発明の認証システムにおいて、前記認証媒体(10)は、固有の認証情報を保持するICカード(30)と、前記ICカードとの間で情報を送受信するリーダライタ(11)と、認証対象に変調電界を誘起する信号電極(121)と、前記信号電極により誘起された変調電界により、認証対象を介して前記認証制御装置との間で通信を行う電界通信部(12)と、前記リーダライタが前記ICカードから受信した前記認証情報を電界通信用の認証信号に変換し、前記認証信号を前記電界通信部から前記認証制御装置(23)に送信する通信制御部(15)と、を備えることを特徴とする認証システム(1)である。
・第6の発明は、認証情報に対する認証サーバの判定結果に基づいてゲート装置の開閉が制御される認証システムにおいて、認証対象の保持する認証媒体(10)から取得された前記認証情報を認証サーバに送信する認証制御装置(23)の認証制御装置用プログラムであって、コンピュータを、位置の異なる2つの検出装置で同一の認証情報が取得された場合、それぞれの前記認証情報に関連付けられた信号強度情報に基づいて、2つの前記検出装置のいずれかで取得された認証情報を前記認証サーバに送信する制御手段として機能させることを特徴とする認証制御装置用プログラムである。
本発明によれば、認証処理の煩雑化を抑制可能な認証システム及び認証制御装置用プログラムを提供することができる。
実施形態における入室管理システム1の全体構成を示すブロック図である。 カードホルダ10の外観図である。 ゲート装置40の全体構成を説明する図である。 認証コントローラ20において実行されるゲート開閉処理の手順を示すフローチャートである。
以下、本発明に係る認証システム及び認証制御装置用プログラムを、入室管理システムに適用した実施形態について説明する。
図1は、本実施形態における入室管理システム1の全体構成を示すブロック図である。図2は、カードホルダ10の外観図である。
図1に示すように、入室管理システム1は、カードホルダ10と、認証コントローラ20と、ゲート装置40と、認証サーバ50と、ゲート開閉管理部60と、から構成される。
まず、カードホルダ10の構成について説明する。
カードホルダ10は、入室管理システム1の利用者が保持する携帯端末である。カードホルダ10は、図2に示すように、箱枠形状の筐体100により構成される。筐体100の内部には、後述するリーダライタ11等の電子部品が配置されている。筐体100は、ICカード30(後述)を保持可能な第1面101及び第1面101とは反対側の第2面102とを有する。
筐体100において、第1面101の外周域には、挿入されたICカード30の側面を保持する複数の保持片103が設けられている。カードホルダ10の利用者は、ICカード30を筐体100の一端側から第1面101に沿って挿入することにより、ICカード30をカードホルダ10に保持させることができる。なお、ICカード30及びカードホルダ10は、本実施形態における認証媒体を構成する。
ICカード30は、ループアンテナ、ICチップ等(いずれも不図示)が内蔵されたICタグである。ループアンテナは、NFC(Near Field Communication)規格帯の電磁波により情報を送受信可能なアンテナである。ICチップは、ループアンテナを介して、筐体100に内蔵されたリーダライタ11との間で情報の送受信を行う。ICチップは、CPU、メモリ等(いずれも不図示)により構成される。ICチップのメモリには、ICカード30の利用者を識別するための認証情報が記憶されている。
ICカード30とリーダライタ11との間の通信は、例えば、NFC規格ISO/IEC1802(NFC IP−1)、ISO/IEC1481(NFC IP−2)に基づいて、13.56MHzの電磁波を利用して行われる。ICカード30とリーダライタ11との間の通信は、数mmから数十mm程度の距離で可能となる。ICカード30がカードホルダ10に保持されると、ICカード30とリーダライタ11との距離は、数mm程度となる。
また、図2に示すように、筐体100の第2面102には、信号電極121が配置されている。信号電極121は、電界通信において、利用者(人体)に変調電界を誘起する電極である。信号電極121は、平面視において、筐体100の第2面102をほぼ覆うように、略四角形に形成されている。信号電極121は、筐体100に内蔵された後述の端末側通信部12(不図示)と電気的に接続されている。
カードホルダ10は、図1に示すように、リーダライタ11と、端末側通信部(電界通信部)12と、記憶部13と、電源部14と、端末側制御部(通信制御部)15と、を備える。
リーダライタ11は、ICカード30との間で非接触により情報を送受信する、NFC規格に対応したリーダライタである。ICカード30がカードホルダ10に保持されると、ICカード30とリーダライタ11との間で電磁誘導による情報の送受信が行われ、ICカード30のメモリに記憶された認証情報がリーダライタ11で読み取られる。リーダライタ11で読み取られた認証情報は、記憶部13(後述)に記憶される。
端末側通信部12は、送信する情報に応じて変調された信号を信号電極121に供給して、人体に変調電界を誘起させ、認証コントローラ20(後述)に人体を介した電界通信により信号を送信する。また、端末側通信部12は、認証コントローラ20から送信された信号(例えば、通信開始信号)により、人体に誘起された変調電界を信号電極121で受信し、認証コントローラ20から人体を介した電界通信により信号を受信する。端末側通信部12は、電界通信I/F、電界通信制御ドライバ等(いずれも不図示)により構成される。
記憶部13は、リーダライタ11を介してICカード30から読み取られた認証情報等のデータのほか、端末側制御部15で実行される各種のアプリケーションソフト等を記憶する。
電源部14は、リーダライタ11、端末側通信部12、記憶部13、端末側制御部15等に電力を供給する。電源部14は、バッテリ本体、バッテリ制御ドライバ等(いずれも不図示)により構成される。
端末側制御部15は、リーダライタ11、端末側通信部12における通信、記憶部13における認証情報等の書き込み並びに読み出しの動作、及びその他の動作を制御する。端末側制御部15は、CPU、メモリ等を含むマイクロプロセッサ(いずれも不図示)により構成される。
端末側制御部15は、カードホルダ10にICカード30が挿入されると、リーダライタ11を介してICカード30から認証情報の読み出しを実行し、読み出した認証情報を記憶部13に記憶させる。また、端末側制御部15は、カードホルダ10からICカード30が抜き取られると、記憶部13に記憶されている認証情報を削除する。
端末側制御部15は、カードホルダ10にICカード30が挿入されている間に、認証コントローラ20に認証情報を送信する必要が生じた場合、すなわち、認証コントローラ20から通信開始信号を受信した場合、記憶部13から読み出した認証情報を、端末側通信部12を介して認証コントローラ20に送信させる。このように、ICカード30から読み出した認証情報を記憶部13に予め記憶しておくことにより、認証コントローラ20に認証情報を送信する必要が生じた場合に、認証情報をより速やかに取得することができる。なお、認証コントローラ20に認証情報を送信する必要が生じた場合に、その都度、ICカード30からリーダライタ11を介して認証情報を読み出してもよい。
次に、認証コントローラ20について説明する。
認証コントローラ20は、カードホルダ10から、人体を介した電界通信により取得した認証情報に基づいて、ゲート装置40(後述)の開閉を制御する。認証コントローラ20は、図1に示すように、認証側通信部(第1検出装置、第2検出装置)21と、記憶部22と、認証側制御部(認証制御装置)23と、を備える。なお、図1では、認証コントローラ20の機能的な構成を模式的に示している。認証側通信部21は、後述する図3に示すように、認証コントローラ20の外部に設置されている。
認証側通信部21は、利用者の人体を介した電界通信により、利用者の保持するカードホルダ10(端末側通信部12)との間で通信を行う。認証側通信部21は、ゲート装置40の2つの通行口にそれぞれ設置された電極マット(後述)により構成される。後述するように、利用者がいずれかの通行口の前に敷かれた電極マットを踏むと、認証側通信部21の信号検出用アンテナ(後述)を介して、カードホルダ10との間で、利用者の人体を介した電界通信による信号の送受信が開始される。この利用者の人体を介した電界通信により、カードホルダ10は、認証コントローラ20から通信開始信号を受信することができる。また、利用者の人体を介した電界通信により、カードホルダ10は、認証コントローラ20へ認証信号を送信することができる。認証側通信部21は、カードホルダ10から送信された認証信号に基づく認証情報を取得して、認証側制御部23へ送信する。
認証側通信部21は、第1電極マット(第1検出装置)200と、第2電極マット(第2検出装置)300と、を備える。第1電極マット200は、利用者の保持するカードホルダ10から送信された認証信号を検出し、この認証信号に基づく第1認証情報を取得すると共に、検出した認証信号の信号強度に関する第1信号強度情報を取得する。そして、第1電極マット200は、第1認証情報と信号強度情報とを関連付けて、認証側制御部23へ送信する。また、第2電極マット300は、利用者の保持するカードホルダ10から送信された認証信号を検出し、この認証信号に基づく第2認証情報を取得すると共に、検出した認証信号の信号強度に関する信号強度情報を取得する。そして、認証側制御部23は、第2認証情報と信号強度情報とを関連付けて、認証側制御部23へ送信する。第1電極マット200及び第2電極マット300の構成については、後述する。
第1電極マット200は、ゲート装置40の第1通行口W1(後述)に設置される。第2電極マット300は、ゲート装置40の第2通行口W2(後述)に設置される。
それぞれの電極マットから認証側制御部23へ送信される認証情報は、同じ場合もあれば、異なる場合もある。以下の説明においては、第1認証情報及び第2認証情報を総称して「認証情報」ともいう。また、第1電極マット200及び第2電極マット300を総称して「電極マット」ともいう。
記憶部22は、認証側通信部21で取得された認証情報及び信号強度情報を一時的に記憶すると共に、認証側制御部23で実行されるオペレーティングシステム(OS)、アプリケーションプログラム、各種データ等を記憶する。記憶部22には、例えば、認証コントローラ用プログラム(認証制御装置用プログラム)が記憶される。
認証コントローラ用プログラムは、コンピュータとしての認証側制御部23を、第1電極マット200及び第2電極マット300で同一の認証情報が取得された場合、それぞれの認証情報に関連付けられた信号強度情報に基づいて、2つの電極マットのいずれかで取得された認証情報のみを認証サーバ50に送信する制御手段として機能させるためのプログラムである。
認証側制御部23は、認証コントローラ20の動作を統括的に制御する。認証側制御部23は、CPU、メモリ等を含むマイクロプロセッサ(いずれも不図示)により構成される。認証側制御部23は、記憶部22に記憶されたオペレーティングシステム(OS)、認証コントローラ用プログラム等のアプリケーションプログラムを読み出して実行することにより、各ハードウェアと協働して、後述する認証情報の認証等に関する各種の機能を実現する。
認証側制御部23は、認証側通信部21を介して、定期的(例えば、200msごと)に通信開始信号を送信する。通信開始信号とは、携帯端末であるカードホルダ10に対して、認証信号の送信を要求する信号である。カードホルダ10は、カードホルダ10を保持した利用者が電極マットを踏むことにより、通信開始信号を受信できる。
認証側制御部23は、第1電極マット200又は第2電極マット300で取得された認証情報を認証サーバ50(後述)に送信して、受信した認証情報の認証(正当性の検証)を委託する。
また、認証側制御部23は、第1電極マット200及び第2電極マット300で同一の認証情報が取得された場合、より強い信号強度の信号強度情報に関連付けられた認証情報を認証サーバ50に送信し、他の認証情報の認証サーバ50への送信をキャンセルする。なお、認証側制御部23において、認証情報を認証サーバ50に送信する処理については後述する。
次に、ゲート装置40の構成について説明する。図3は、ゲート装置40の全体構成を説明する図である。
図3に示すように、ゲート装置40は、第1通行口W1及び第2通行口W2を有する通路Wを開閉可能な装置である。ゲート装置40は、ゲート側壁41及び42と、ゲート43と、を備える。
ゲート側壁41及び42は、利用者Pの通行可能な範囲を仕切るための構造体であり、利用者Pの進行方向に沿って平行に配置されている。ゲート側壁41及び42により仕切られた範囲が利用者Pの通路Wとなる。本実施形態では、図3において、通路Wの奥側に位置する通行口を第1通行口W1とし、通路Wの手前側に位置する通行口を第2通行口W2とする。なお、第1通行口W1と第2通行口W2とは、利用者Pから見て互いに反対の通行口となる。すなわち、第1通行口W1が入側の通行口であれば、第2通行口W2は出側の通行口となる。また、第2通行口W2が入側の通行口であれば、第1通行口W1は出側の通行口となる。このように、本実施形態のゲート装置40は、2方向から出入り可能に構成されている。なお、ゲート側壁41及び42には、ゲート装置40を通行する利用者を検知する人感センサ(不図示)が配置されている。この人感センサは、ゲート開閉管理部60(後述)と接続されている。人感センサは、ゲート装置40を通行する利用者を検知すると、ゲート開閉管理部60に検知信号を送信する。
なお、図3において、利用者Pが第1通行口W1からゲート装置40に進入した場合、第1通行口W1が入側の通行口となる。その場合、第1電極マット200が入側の電極マットとなり、第2電極マット300が出側の電極マットとなる。また、利用者Pが第2通行口W2からゲート装置40に進入した場合、第2通行口W2が入側の通行口となる。その場合、第2電極マット300が入側の電極マットとなり、第1電極マット200が出側の電極マットとなる。
ゲート側壁42には、認証コントローラ20(図1参照)が設置されている。本実施形態では、第1電極マット200及び第2電極マット300が1つの認証コントローラ20に接続される構成について説明するが、第1電極マット200及び第2電極マット300が、それぞれ専用の認証コントローラ20に接続される構成としてもよい。
ゲート43は、通路Wを開閉する一対のゲートバー(符号略)により構成される。ゲート43の一方のゲートバーは、ゲート側壁41に設けられている。また、ゲート43の他方のゲートバーは、ゲート側壁42に設けられている。ゲート43は、通路Wの略中央に配置されている。ゲート43のそれぞれのゲートバーは、駆動機構(不図示)により、図中の矢印方向に回動する。駆動機構によるゲート43の回動は、ゲート開閉管理部60(図1参照)から送信される開操作信号及びゲート閉操作信号により制御される。
駆動機構は、ゲート開閉管理部60から開操作信号を受信すると、ゲート43のそれぞれのゲートバーを下方に回動させて、通路Wを開放する。ゲートバーが開いて通路Wが開放されることにより、利用者Pは、第1通行口W1から第2通行口W2への通行が可能となる。また、駆動機構は、ゲート開閉管理部60から閉操作信号を受信すると、ゲート43のそれぞれのゲートバーを上方に回動させて、通路Wを閉鎖する。ゲートバーが閉じられて通路Wが閉鎖されることにより、利用者Pは、第1通行口W1から第2通行口W2への移動が制限される。
ゲート装置40の第1通行口W1には、第1電極マット200が設置されている。第1電極マット200は、信号検出用アンテナ201と、送受信装置202と、を備える。信号検出用アンテナ201は、第1電極マット200を踏んだ利用者Pのカードホルダ10からICカード30の認証信号を検出する。送受信装置202は、第1電極マット200を踏んだ利用者Pの人体を介した電界通信により、利用者Pのカードホルダ10との間で通信を行う回路である。送受信装置202は、検出した認証信号を所定の信号レベルまで増幅して、その認証信号に基づく認証情報を取得する。また、送受信装置202は、検出した認証信号を所定の信号レベルまで増幅した際の増幅度(増幅率)を、信号強度に関する信号強度情報として取得する。そして、送受信装置202は、検出した認証信号に基づく認証情報と、その信号強度に関する信号強度情報とを関連付けて、認証側制御部23へ送信する。
ゲート装置40の第2通行口W2には、第2電極マット300が設置されている。第2電極マット300は、信号検出用アンテナ301と、送受信装置302を備える。信号検出用アンテナ301は、第2電極マット300を踏んだ利用者Pのカードホルダ10からICカード30の認証信号を検出するアンテナである。送受信装置302は、第2電極マット300を踏んだ利用者Pの人体を介した電界通信により、利用者Pのカードホルダ10との間で通信を行う回路である。送受信装置302の機能は、第1電極マット200の送受信装置202と同じであるため、説明を省略する。送受信装置302は、検出した認証信号に基づく認証情報と、その信号強度に関する信号強度情報とを関連付けて、認証側制御部23へ送信する。
なお、第1電極マット200及び第2電極マット300から認証側制御部23へ送信される認証情報には、それぞれの電極マットに割り当てられた固有の識別情報が付加される。認証側制御部23は、認証情報に付加された識別情報に基づいて、どの電極マットから送信された認証情報かを判別することができる。
再び、図1に戻って入室管理システム1の構成について説明する。
認証サーバ50は、例えば、入室管理システム1の管理会社により管理・運営されるサーバであり、通信ネットワーク2を介して入室管理システム1と接続されている。認証サーバ50のデータベース(不図示)には、予め登録された利用者Pの認証情報等に関するデータが保存されている。認証サーバ50において、データベースに保存されているデータの管理及び認証側制御部23(認証コントローラ20)との間のデータの送受信は、制御部(不図示)により実行される。
認証サーバ50の制御部は、認証コントローラ20から受信した認証情報に基づいてデータベースを検索し、一致する認証情報が存在する場合には、ゲート開閉管理部60にゲート開放信号を送信する。また、認証サーバ50の制御部は、認証コントローラ20から受信した認証情報と一致する認証情報がデータベースに存在しない場合には、ゲート開閉管理部60へのゲート開放信号の送信をキャンセルする。
ゲート開閉管理部60は、ゲート装置40の開閉を管理する。ゲート開閉管理部60は、ゲート装置40及び認証サーバ50とそれぞれ接続されている。ゲート開閉管理部60は、認証サーバ50の制御部からゲート開放信号を受信すると、ゲート装置40に開操作信号を送信して、閉じられているゲートバーを開放する。
また、ゲート開閉管理部60は、ゲート装置40に設けられた人感センサから利用者を検知したことを知らせる検知信号を受信すると、タイマ機能により時間の計時をスタートする。そして、ゲート開閉管理部60は、計時を開始してから所定時間が経過すると、ゲート装置40に閉操作信号を送信して、開いているゲートバーを閉鎖する。また、ゲート開閉管理部60は、ゲート装置40に開操作信号を送信した後、タイマ機能により時間の計時をスタートする。そして、ゲート開閉管理部60は、計時を開始してから所定時間が経過するまで人感センサから検知信号を受信しなければ、ゲート装置40に閉操作信号を送信して、開いているゲートバーを閉鎖する。
なお、ゲート開閉管理部60と認証サーバ50との間は、専用回線で接続されていてもよいし、通信ネットワーク2又は不図示の他の通信ネットワークを介して接続されていてもよい。
次に、入室管理システム1の基本的な動作について説明する。
図3に示すように、ゲート43のそれぞれのゲートバーが閉じられた状態で、利用者Pがゲート装置40の第1通行口W1に設置された第1電極マット200を踏むと、第1電極マット200に内蔵された信号検出用アンテナ201とカードホルダ10(端末側通信部12)との間で、利用者の人体を介した電界通信による信号の送受信が開始される。これにより、認証コントローラ20の認証側通信部21から発せられた通信開始信号が、利用者の人体を介した電界通信により、認証コントローラ20からカードホルダ10へ送信される。また、ICカード30から読み取られた認証情報及びこの認証情報の信号強度に関する信号強度情報は、利用者の人体を介した電界通信により、カードホルダ10から認証コントローラ20へ送信される。
認証側制御部23は、カードホルダ10から認証側通信部21を介して取得した認証情報を認証サーバ50に送信して、利用者Pの認証情報の認証を委託する。認証サーバ50の制御部は、認証コントローラ20から受信した認証情報に基づいてデータベースを検索し、一致する認証情報が存在する場合には、ゲート開閉管理部60にゲート開放信号を送信する。ゲート開閉管理部60は、認証サーバ50の制御部からゲート開放信号を受信すると、ゲート装置40に開操作信号を送信する。これにより、ゲート装置40では、閉じているゲート43のそれぞれのゲートバーが開き、通路Wが開放される。そのため、利用者Pは、通路Wを通行して室内に入ることができる。
なお、本実施形態のカードホルダ10は、非接触の近距離通信により認証情報を取得する不図示の入室管理システム(以下、「入室管理システム1A」ともいう)にも適用することができる。この入室管理システム1Aは、カードホルダ10と認証側通信部21との間の通信が、人体を介した電界通信ではなく、電磁誘導による非接触の近距離通信である点において、入室管理システム1と異なる。
入室管理システム1Aにおける認証コントローラの基本的な構成は、図1に示す認証コントローラ20と同じである。入室管理システム1Aでは、認証側通信部が、電磁誘導による情報の送受信を行うリーダライタである点において、図1に示す認証コントローラ20の認証側通信部21と異なる。
入室管理システム1Aにおいて、認証コントローラの認証側通信部21(図1参照)は、利用者Pのカードホルダ10のICカード30との間で電磁誘導により情報の送受信を行うリーダライタである。認証側通信部21で受信した認証情報は、認証側制御部23へ送信される。認証側制御部23及びゲート開閉管理部60におけるゲート43の開閉については説明を省略する。
この入室管理システム1Aにおいて、認証側通信部21は、利用者Pがカードホルダ10をかざしやすい位置に設置される。そして、入室管理システム1Aにおいて、利用者Pが、カードホルダ10を認証側通信部21にかざすと、カードホルダ10に保持されたICカード30と認証側通信部21との間で電磁誘導による情報の送受信が行われ、ICカード30のICチップ(メモリ)に記憶された認証情報が認証側通信部21に読み取られる。以後の処理は、先に説明した実施形態と同じであるため、説明を省略する。
このように、ICカード30を保持するカードホルダ10は、人体を介した電界通信により取得した認証情報に基づいて認証を行う入室管理システム1だけでなく、非接触の近距離通信により取得した認証情報に基づいて認証を行う入室管理システム1Aにも使用できる。
次に、入室管理システム1におけるゲート開閉処理について説明する。図4は、認証コントローラ20において実行されるゲート開閉処理の手順を示すフローチャートである。以下の説明において、第1認証情報又は第2認証情報の両方又はいずれかを示す場合には、「認証情報」と記載する。また、「認証情報」には、記載がない場合でも信号強度情報が関連付けられているものとする。
図4に示すステップS(以下、「S」ともいう)101において、認証側制御部23は、利用者の入側に設置された電極マットで認証情報が取得されたか否かを判定する。S101の判定がYESであれば、処理はS102へ移行する。また、S101の判定がNOであれば、処理はS101へ戻る。カードホルダ10を保持した利用者Pが入側に設置された電極マットを踏むと、認証側通信部21で認証情報が取得されるため、処理はS102へ移行する。
なお、S101で取得される認証情報は、通常は、第1電極マット200又は第2電極マット300のいずれかで取得された1つの認証情報である。しかし、利用者Pが入側の電極マットを踏んだときに、同じ利用者Pの認証情報が出側の電極マットで取得されることがある。その場合には、S101において、第1電極マット200及び第2電極マット300でそれぞれ認証情報が取得される。
S102において、認証側制御部23は、取得した認証情報を、記憶部22に記憶させる。
S103において、認証側制御部23は、取得された認証情報が、第1電極マット200で取得された第1認証情報及び第2電極マット300で取得された第2認証情報であるか否かを判定する。S103の判定がYESであれば、処理はS104へ移行する。また、S103の判定がNOの場合、すなわち、取得された認証情報が、第1電極マット200で取得された第1認証情報又は第2電極マット300で取得された第2認証情報のいずれかであれば、処理はS109(後述)へ移行する。
S104において、認証側制御部23は、取得された第1認証情報及び第2認証情報が同じ認証情報であるか否かを判定する。S104の判定がYESであれば、処理はS105へ移行する。また、S104の判定がNOであれば、処理はS109(後述)へ移行する。
S105において、認証側制御部23は、第1認証情報及び第2認証情報にそれぞれ関連付けられた2つの信号強度情報を比較する。ここで、電極マットで検出された認証信号の信号強度が低い場合、所定の信号レベルまで増幅するのに必要な増幅度は大きくなる。そのため、認証信号の信号強度が低い場合には、信号強度情報の値(増幅度)は大きくなる。また、電極マットで検出された認証信号の信号強度が高い場合、所定の信号レベルまで増幅するのに必要な増幅度は小さくなる。そのため、認証信号の信号強度が高い場合には、信号強度情報の値は小さくなる。
S106において、認証側制御部23は、より強い信号強度の信号強度情報に関連付けられた認証情報が第1認証情報か否かを判定する。S106の判定がYESであれば、処理はS107へ移行する。また、S106の判定がNOであれば、処理はS108(後述)へ移行する。
S107において、認証側制御部23は、第1電極マット200で取得された第1認証情報を、認証サーバ50に送信する。
S106において、より強い信号強度の信号強度情報に関連付けられた認証情報が第1認証情報であると判定された場合、利用者Pが第1電極マット200の側(第1通行口W1)から進入し、その際に第1電極マット200よりも離れた位置にある第2電極マット300で同じ利用者Pの認証情報が取得されたと推定できる。この場合、第2電極マット300で取得された第2認証情報を、認証サーバ50に送信する必要がない。したがって、S107の処理では、第1電極マット200で取得された第1認証情報のみが認証サーバ50に送信され、第2電極マット300で取得された第2認証情報の認証サーバ50への送信がキャンセルされる。
S107の処理が終了すると、認証側制御部23は、S102で記憶部22に記憶させた認証情報を削除して、本フローチャートの処理を終了する。
ここで、第1認証情報を受信した認証サーバ50側の処理について説明する。
認証サーバ50の制御部は、受信した第1認証情報に基づいて認証処理を実行する。認証サーバ50の制御部は、認証成功であれば、ゲート開閉管理部60にゲート開放信号を送信する。そして、ゲート開閉管理部60からゲート装置40に開操作信号さ送信されることにより、ゲート43が開放される。このように、認証成功の場合には、ゲート装置40のゲート43が開かれるため、利用者は、通路Wを通行できる。一方、認証失敗であれば、ゲート開閉管理部60にゲート開放信号が送信されないため、ゲート43は開放されない。このように、認証失敗の場合には、ゲート装置40のゲート43が開かれないため、利用者は、通路Wを通行することができない。このような認証サーバ50側の処理は、先に説明した非接触の近距離通信により認証情報を取得する入室管理システム1Aにおいても同じである。
S108(S106でNO判定)において、認証側制御部23は、第2電極マット300で取得された第2認証情報を、認証サーバ50に送信する。
S106において、より強い信号強度の信号強度情報に関連付けられた認証情報が第2認証情報であると判定された場合、利用者Pが第2電極マット300の側(第2通行口W2)から進入し、その際に第2電極マット300よりも離れた位置にある第1電極マット200で同じ利用者Pの認証情報が取得されたと推定できる。この場合、第1電極マット200で取得された第1認証情報を、認証サーバ50に送信する必要がない。したがって、S108の処理では、第2電極マット300で取得された第2認証情報のみが認証サーバ50に送信され、第1電極マット200で取得された第1認証情報の認証サーバ50への送信がキャンセルされる。
S108の処理が終了すると、認証側制御部23は、S102で記憶部22に記憶させた認証情報を削除して、本フローチャートの処理を終了する。
なお、第2認証情報を受信した認証サーバ50側の処理は、先に説明した第1認証情報を受信した場合と同じであるため、説明を省略する。
また、S109(S103でNO判定)において、認証側制御部23は、第1電極マット200で取得された第1認証情報又は第2電極マット300で取得された第2認証情報を、認証サーバ50に送信する。
S109の処理が終了すると、認証側制御部23は、S102で記憶部22に記憶させた認証情報を削除して、本フローチャートの処理を終了する。
また、S104において、2つの電極マットで取得された認証情報が異なる場合は、NO判定となる。S104の判定がNOとなるケースとしては、例えば、ゲート装置40の反対方向(利用者Pから見て出側)から他の利用者がほぼ同時に進入した場合等が考えられる。このような事象が発生した場合、認証側制御部23は、S110においてエラー処理を実行した後、本フローチャートの処理を終了する。
上述した本実施形態の入室管理システム1によれば、以下のような効果を奏する。
(1)入室管理システム1において、認証側制御部23は、入側及び出側の電極マットで同一の認証情報が取得された場合、より強い信号強度の信号強度情報に関連付けられた認証情報を認証サーバ50に送信し、他の認証情報の認証サーバ50への送信をキャンセルする。これによれば、入室管理システム1においては、入側と出側のそれぞれで取得された同じ認証情報が重複して認証サーバ50に送信されないため、不要な認証処理の発生を抑制できる。したがって、入室管理システム1においては、認証処理の煩雑化を抑制できる。
(2)カードホルダ10に保持されるICカード30は、非接触の近距離通信により認証情報を取得する既存の入室管理システムに使用されるものである。そのため、このような既存の入室管理システムを、人体を介した電界通信により認証情報を取得する入室管理システム1に置き換える場合、設置者は、電界通信用のカードホルダ10及び認証コントローラ20を新たに導入すればよい。ICカード30、認証サーバ50及びゲート開閉管理部60は、既存の入室管理システムにおけるICカード及び設備を利用できる。そのため、設置者は、必要最小限のコストで電界通信による入室管理システム1を導入できる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではない。また、実施形態に記載した効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、実施形態に記載したものに限定されない。なお、上述した実施形態及び後述する変形形態は、適宜に組み合わせて用いることもできるが、詳細な説明は省略する。
(変形形態)
(1)本実施形態の入室管理システム1において、第1電極マット200及び第2電極マット300のいずれかで同一の認証情報が連続的に取得された場合に、2回目以降に取得された認証情報の認証サーバ50への送信をキャンセルしてもよい。このような制御を行うことにより、不要な認証処理の発生を更に抑制できるため、認証処理の煩雑化をより一層抑制できる。
また、いずれかの電極マットで同一の認証情報が連続的に取得された場合において、最初に認証情報を取得したときにタイマ機能により時間の計時をスタートさせ、計時を開始してから所定時間が経過するまでの間に取得された認証情報の認証サーバ50への送信をキャンセルするようにしてもよい。
(2)本実施形態では、ゲート開閉管理部60を認証コントローラ20の外部に配置した例について説明した。これに限らず、ゲート開閉管理部60を認証コントローラ20に設けてもよい。この場合、認証サーバ50の制御部は、認証コントローラ20から受信した認証情報に基づいてデータベースを検索し、一致する認証情報が存在する場合には、認証成功の認証結果を認証コントローラ20に送信する。また、認証サーバ50の制御部は、認証コントローラ20から受信した認証情報と一致する認証情報がデータベースに存在しない場合には、認証失敗の認証結果を認証コントローラ20に送信する。
認証側制御部23は、受信した認証情報に基づいて、入室可(認証成功)と判定した場合には、ゲート開放信号をゲート開閉管理部60に送信する。ゲート開閉管理部60は、認証側制御部23からゲート開放信号を受信すると、ゲート装置40に開操作信号を送信して、閉じているゲートバーを開放する。これにより、利用者は、通路Wを通行して室内に入ることができる。一方、認証側制御部23は、受信した認証情報に基づいて、入室不可(認証失敗)と判定した場合には、ゲート開放信号をゲート開閉管理部60に送信しない。この場合、ゲート開閉管理部60からゲート装置40に開操作信号が送信されないため、ゲートバーは閉じたままとなる。そのため、利用者は、通路Wを通行して室内に入ることができない。
(3)本実施形態では、送受信装置(202、302)において、検出した認証信号を所定の信号レベルまで増幅した際の増幅度(増幅率)を、信号強度に関する信号強度情報として取得する例について説明した。これに限らず、ノイズ等の影響が少ない場合には、検出された認証信号の振幅を信号強度情報として取得してもよい。
(4)本実施形態では、人体を介した電界通信により認証情報を取得する入室管理システム1において、認証側通信部21を、ゲート装置40の通行口等に設置される電極マットとした例について説明した。これに限らず、認証側通信部21をゲート側壁41又は42の壁面に設置される電極シートとしてもよい。この場合、カードホルダ10を保持した利用者Pがゲート装置40を通行する際に電極シートに触れる又は接近することにより、人体を介した電界通信による情報の送受信が可能となる。
また、本発明は、人体を介した電界通信に限らず、近距離の無線通信により利用者の認証情報を取得する認証システムにも適用することができる。例えば、近距離の無線通信として、Bluetooth(登録商標)通信により利用者の認証情報を取得する認証システムにおいては、アンテナで取得された利用者の認証情報に信号強度情報が付加されている。そのため、このような認証システムにおいては、信号強度の判定をより正確に行うことができる。
(5)本実施形態では、ICカード30から、非接触のリーダライタ11により認証情報を読み取る例について説明した。この例に限らず、ICカード30の代わりに、磁気カードを用いてもよい。この場合、カードホルダ10に保持された磁気カード(磁気ストライプ)と、カードホルダ10に内蔵された磁気カードリーダの磁気ヘッドとを接触させることにより、磁気カードから認証情報を読み取ることができる。
(6)本実施形態では、カードホルダ10を入室管理システムで使用する例について説明した。これに限らず、商業施設、公共施設、特定管理施設等の入場者にカードホルダ10を保持させ、各施設の入口に送受信部を設置することにより、入場者の施設内への立ち入りを管理することができる。また、本実施形態では、認証対象を利用者(人体)とした例について説明した。これに限らず、認証対象は、ペット、家畜等の動物であってもよいし、表層に電気が通りやすい物品等であってもよい。
(7)本実施形態では、2方向から出入り可能なゲート装置40を例にして説明した。これに限らず、ゲート装置40は、1方向からのみ出入り可能な構成であってもよい。また、ゲート装置40の構成は、本実施形態の例に限定されず、通路Wを利用者Pが通行できる開状態及び通行できない閉状態のいずれかに切り替えることができれば、どのような構成であってもよい。
1 入室管理システム
10 カードホルダ
11 リーダライタ
12 端末側通信部
13 記憶部
15 端末側制御部
20 認証コントローラ
21 認証側通信部
23 認証側制御部
30 ICカード
40 ゲート装置
50 認証サーバ
60 ゲート開閉管理部
121 信号電極
200 第1電極マット
201、301 信号検出用アンテナ
202、302 送受信装置
300 第2電極マット

Claims (6)

  1. 第1通行口及び第2通行口を有する通路を開閉可能なゲート装置と、
    前記第1通行口において認証対象の保持する認証媒体から認証信号を検出し、前記認証信号に基づく認証情報及び前記認証信号を所定の信号レベルまで増幅した際の増幅度を信号強度に関する信号強度情報として取得する第1検出装置と、
    前記第2通行口において認証対象の保持する認証媒体から認証信号を検出し、前記認証信号に基づく認証情報及び前記認証信号を所定の信号レベルまで増幅した際の増幅度を信号強度に関する信号強度情報として取得する第2検出装置と、
    前記第1検出装置又は前記第2検出装置で取得された認証情報を認証サーバに送信する認証制御装置と、を備え、
    前記認証情報に対する前記認証サーバの認証結果に基づいて前記ゲート装置の開閉が制御される認証システムであって、
    前記認証制御装置は、
    前記第1検出装置及び前記第2検出装置で同一の認証情報が取得された場合、それぞれの前記認証情報に関連付けられた前記信号強度情報に基づいて、前記第1検出装置又は前記第2検出装置のいずれかで取得された認証情報を前記認証サーバに送信すること、
    を特徴とする認証システム。
  2. 請求項1に記載の認証システムにおいて、
    前記認証制御装置は、
    前記第1検出装置及び前記第2検出装置で同一の認証情報が取得された場合、より強い信号強度の前記信号強度情報に関連付けられた前記認証情報を前記認証サーバに送信すること、
    を特徴とする認証システム。
  3. 請求項1又は請求項2に記載の認証システムにおいて、
    前記認証制御装置は、
    前記第1検出装置又は前記第2検出装置のいずれかで同一の認証情報が連続的に取得された場合、2回目以降に取得された前記認証情報の前記認証サーバへの送信をキャンセルすること、
    を特徴とする認証システム。
  4. 請求項1から請求項3までのいずれか1項に記載の認証システムにおいて、
    前記認証媒体と前記認証制御装置との間の通信手段として電界通信が用いられること、
    を特徴とする認証システム。
  5. 請求項4に記載の認証システムにおいて、
    前記認証媒体は、
    固有の認証情報を保持するICカードと、
    前記ICカードとの間で情報を送受信するリーダライタと、
    認証対象に変調電界を誘起する信号電極と、
    前記信号電極により誘起された変調電界により、認証対象を介して前記認証制御装置との間で通信を行う電界通信部と、
    前記リーダライタが前記ICカードから受信した前記認証情報を電界通信用の認証信号に変換し、前記認証信号を前記電界通信部から前記認証制御装置に送信する通信制御部と、を備えること、
    を特徴とする認証システム。
  6. 認証情報に対する認証サーバの判定結果に基づいてゲート装置の開閉が制御される認証システムにおいて、認証対象の保持する認証媒体から取得された前記認証情報を認証サーバに送信する認証制御装置の認証制御装置用プログラムであって、
    コンピュータを、
    位置の異なる2つの検出装置で同一の認証情報が取得された場合、それぞれの前記認証情報及び前記認証媒体から検出した認証信号を所定の信号レベルまで増幅した際の、それぞれの増幅度となる信号強度情報に基づいて、2つの前記検出装置のいずれかで取得された認証情報を前記認証サーバに送信する制御手段、
    として機能させることを特徴とする認証制御装置用プログラム。
JP2015070362A 2015-03-30 2015-03-30 認証システム、認証制御装置用プログラム Active JP6458600B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015070362A JP6458600B2 (ja) 2015-03-30 2015-03-30 認証システム、認証制御装置用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015070362A JP6458600B2 (ja) 2015-03-30 2015-03-30 認証システム、認証制御装置用プログラム

Publications (2)

Publication Number Publication Date
JP2016191991A JP2016191991A (ja) 2016-11-10
JP6458600B2 true JP6458600B2 (ja) 2019-01-30

Family

ID=57246725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015070362A Active JP6458600B2 (ja) 2015-03-30 2015-03-30 認証システム、認証制御装置用プログラム

Country Status (1)

Country Link
JP (1) JP6458600B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120304A (ja) * 1997-10-13 1999-04-30 Sony Corp 非接触型icカード用受信装置及び非接触型icカード用受信方法
JP5538701B2 (ja) * 2008-10-13 2014-07-02 正義 石澤 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP5186471B2 (ja) * 2009-12-07 2013-04-17 日本電信電話株式会社 制御システム、制御装置及び制御方法
JP5156780B2 (ja) * 2010-03-17 2013-03-06 日本電信電話株式会社 設置用電界通信装置
WO2012098802A1 (ja) * 2011-01-20 2012-07-26 株式会社ビーマップ ローカル情報配信システム
JP2012219483A (ja) * 2011-04-07 2012-11-12 Mitsubishi Electric Corp 入退室管理システム
JP6144134B2 (ja) * 2013-07-12 2017-06-07 日本信号株式会社 携帯通信端末、認証処理装置及び認証システム

Also Published As

Publication number Publication date
JP2016191991A (ja) 2016-11-10

Similar Documents

Publication Publication Date Title
US8912884B2 (en) Electronic key lockout control in lockbox system
US9670694B2 (en) Restricted range lockbox, access device and methods
CN108604306A (zh) 一种装置
KR20170026534A (ko) 접근 승인을 위한 보안 제어 시스템 및 이의 보안 제어 방법
KR20240135712A (ko) 서브 리더기 및 서브 리더기 제어 방법
JP6592937B2 (ja) 認証システム、認証制御装置用プログラム
JP2011108155A (ja) 入退管理システム
TW201416984A (zh) 資訊處理系統及資訊處理方法
JP5868467B2 (ja) 電子カードを複数管理するシステムおよび方法
EP2964856A1 (en) Electronic key lockout control in lockbox system
US20190085810A1 (en) On-board control system and portable device
JP6458600B2 (ja) 認証システム、認証制御装置用プログラム
JP2011060125A (ja) 入退出検知装置および入退出検知方法
JP2000057277A (ja) 非接触型カード確認装置
JP6262034B2 (ja) 入出場ゲート装置
JP6350039B2 (ja) 認証システム、認証情報管理方法、携帯端末、及び携帯端末用プログラム
JP6485167B2 (ja) 認証システム、認証制御装置用プログラム
JP6508860B1 (ja) アドオン型制御器および制御システム
JP4845852B2 (ja) リーダライタ
JP2009277172A (ja) リーダライタ及び非接触icモジュール
KR20120011360A (ko) 알에프아이디 리더의 인증 장치
JP6413292B2 (ja) 記憶媒体ホルダ
JP2013044160A (ja) 電気錠システム及び制御ユニット
JP6829039B2 (ja) 駅務機器、およびプログラム
JP6054218B2 (ja) 駅務機器

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181210

R150 Certificate of patent or registration of utility model

Ref document number: 6458600

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150