Nothing Special   »   [go: up one dir, main page]

JP2009152825A - ロケーションスタンプシステム - Google Patents

ロケーションスタンプシステム Download PDF

Info

Publication number
JP2009152825A
JP2009152825A JP2007328418A JP2007328418A JP2009152825A JP 2009152825 A JP2009152825 A JP 2009152825A JP 2007328418 A JP2007328418 A JP 2007328418A JP 2007328418 A JP2007328418 A JP 2007328418A JP 2009152825 A JP2009152825 A JP 2009152825A
Authority
JP
Japan
Prior art keywords
user terminal
user
location
location information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007328418A
Other languages
English (en)
Inventor
Daiki Kato
大樹 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007328418A priority Critical patent/JP2009152825A/ja
Publication of JP2009152825A publication Critical patent/JP2009152825A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Navigation (AREA)

Abstract

【課題】ユーザ端末のロケーション情報を取得し、ユーザ認証情報と合わせてユーザに許可を与えるロケーションスタンプシステム等を提供する。
【解決手段】ユーザ5がPC3へアクセスしようとする場合、ユーザ端末7を用いてユーザ5の認証を行い、位置情報発信ビーコン9から発信されるロケーション情報を取得し、ユーザ認証情報とロケーション情報をユーザ端末7の暗号鍵で署名を付与してロケーションスタンプを生成し、ユーザ端末7の端末IDと共にサーバ11に送る。サーバ11は、受信した端末IDによりユーザ端末7の復号鍵を登録DB13から同定し、ロケーションスタンプを復号し、ロケーション情報と認証情報の正当性を確認する。そして、ロケーション情報を元にユーザ端末7がどの対象物に対して認証を要求したかを判断し、対象物となるPC3へのアクセスを許可する。
【選択図】図1

Description

本発明は、ユーザ端末のロケーション位置を取得し、ユーザの存在を証明するロケーションスタンプシステム等に関する。
近年、位置情報サービスとして、GPS(Global Positioning System)、無線LAN(Local Area Network)アクセスポイント、ZigBee等を用いて位置測定をしたり、あるいは、建物内等に設置されたICタグ、赤外線マーカ、無線ビーコン等による位置情報発信により、携帯用端末のロケーション情報を取得することができる。
携帯用端末から、一定間隔で現在位置情報及び対象者認証用コードをPC(Personal Computer)のような固定端末へ送信し、携帯用端末で異常が検出された場合、異常検出されたことを固定端末へ通知することが可能となる。
(例えば、特許文献1)
特開2001−148742号公報
しかしながら、上記のような方法では、携帯用端末の位置情報を取得することはできるが、位置情報に対して暗号化等を施していないため、改ざんされたり、不正にアクセスされる可能性もあり、携帯用端末のユーザの存在を証明することはできない。
本発明は、このような問題に鑑みてなされたもので、その目的とするところは、ユーザ端末のロケーション情報を取得し、ユーザ認証情報と合わせてユーザに許可を与えるロケーションスタンプシステム等を提供することにある。
前述した目的を達成するために第1の発明は、ユーザ端末と、サーバがネットワークを介して接続されるロケーションスタンプシステムであって、前記ユーザ端末は、ロケーション情報を取得する手段と、前記ユーザ端末のユーザを認証する手段と、前記ロケーション情報と、ユーザ認証情報に署名を付与して暗号化し、ロケーションスタンプを生成する手段と、前記ロケーションスタンプと、前記ユーザ端末のユーザ端末IDを前記サーバに送る手段と、を具備し、前記サーバは、前記ユーザ端末から受信した前記ロケーションスタンプを復号して、前記ロケーション情報と前記ユーザ認証情報を取得する手段と、対象物の予め登録された位置情報を保持する手段と、前記ロケーション情報と一致する予め登録された位置情報を検索し、前記ユーザ端末のユーザが認証を求めている対象物を判定する手段と、前記ユーザ端末のユーザに、前記対象物への認証を許可する手段と、を具備することを特徴とするロケーションスタンプシステムである。
前記サーバは、前記ロケーション情報と一致する予め登録された位置情報が存在しない場合、前記ユーザ端末のユーザに前記対象物への認証を許可しない。
第2の発明は、サーバと、ネットワークを介して接続されるユーザ端末であって、前記ユーザ端末は、ロケーション情報を取得する手段と、前記ユーザ端末のユーザを認証する手段と、前記ロケーション情報と、ユーザ認証情報に署名を付与して暗号化し、ロケーションスタンプを生成する手段と、前記ロケーションスタンプと、前記ユーザ端末のユーザ端末IDを前記サーバに送る手段と、を具備することを特徴とするユーザ端末である。
第3の発明は、ユーザ端末と、ネットワークを介して接続されるサーバであって、前記サーバは、前記ユーザ端末から受信したロケーションスタンプを復号して、ロケーション情報とユーザ認証情報を取得する手段と、対象物の予め登録された位置情報を保持する手段と、前記ロケーション情報と一致する予め登録された位置情報を検索し、前記ユーザ端末のユーザが認証を求めている対象物を判定する手段と、前記ユーザ端末のユーザに、前記対象物への認証を許可する手段と、を具備することを特徴とするサーバである。
本発明によれば、ユーザ端末のロケーション情報を取得し、ユーザ認証情報と合わせてユーザに許可を与えるロケーションスタンプシステム等を提供することができる。
以下、添付図面を参照しながら、本発明に係るロケーションスタンプシステム等の第1の実施形態について詳細に説明する。
最初に、図1を参照しながら、本発明の第1の実施の形態に係るロケーションスタンプシステム1の構成について説明する。
図1は、ロケーションスタンプシステム1の構成を示すブロック図である。
第1の実施に係るロケーションスタンプシステム1は、PC3が有線、あるいは無線のネットワーク15を介してサーバ11に接続している。ユーザ5がPC3にアクセスしようとする場合、サーバ11による許可が必要である。
ユーザ5が所持するユーザ端末7は、指紋認証、音声認証のようなユーザの認証機能を持ち、また、部屋の天井等に設置された位置情報発信ビーコン9からロケーション情報を取得することができる。
位置情報発信ビーコン9は、常時、数秒おきに位置情報を発信する。位置情報の発信は、位置情報発信ビーコン9に限らず、ユーザ端末7に内蔵されているGPS機能を用いて位置情報を取得するようにしてもよい。
ユーザ端末7は、ユーザ認証情報と、取得したロケーション情報に署名を付加して暗号化し、サーバ11に送る。ユーザ端末7は耐タンパ性を有するため、ユーザ端末7が保持している署名鍵を用いることにより改ざん防止が期待できる。
サーバ11は、ユーザ端末7から受信したロケーション情報から、ユーザ端末7はPC3の場所にあると判定し、ユーザ端末7がPC3へのアクセスを要求していると判定し、PC3へのアクセスを許可する。
ユーザ端末7のユーザ認証機能、ロケーション情報取得機能をPC3が持つようにすることにより、PC3単体でユーザ5のユーザ認証、ロケーション情報の取得とサーバ11への送信を行うようにしてもよい。
次に、ユーザ端末7の詳細について説明する。
図2は、ユーザ端末7のハードウエア構成を示す図、図3は、ユーザ端末7のメモリ22の詳細を示す図である。
図2に示すように、ユーザ端末7は、バス26により相互接続された制御部21、メモリ22、入力部23、表示部24、通信部25等を有する。
図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
制御部21は、プログラムの実行を行うCPU(Central Processing Unit)と、プログラム命令あるいはデータ等を格納するための、ROM(Read Only Memory)、RAM(Random Access Memory)等のメモリから構成される。制御部21は、ユーザ端末7全体の動作を制御する。
メモリ22は、ユーザ端末11の制御プログラム等の固定データ、各種データ等を格納するための記憶媒体である。
入力部23は、数字や文字、操作指示を入力するためのキーボタン、ユーザ認証のための指紋認証装置、音声認証装置等を有する。
表示部24は、液晶表示パネル等を有し、液晶表示パネル等への表示制御を行う。
通信部25は、通信制御装置、通信ポート等であり、位置情報発信ビーコン9からのロケーション情報取得のための通信や、サーバ11との無線通信、基地局(図示しない)との間で行われる無線通信を制御する。
図3に示すように、メモリ22は、OS(Operating System)31、ユーザ認証アプリケーション33、ロケーション情報取得アプリケーション35、暗号鍵37等を有する。
OS31、ユーザ認証アプリケーション33、ロケーション情報取得プログラム35等のプログラムは、制御部21により実行される。
OS31は、ユーザ端末7全体を管理するプログラムである。
ユーザ認証アプリケーション33は、指紋認証、音声認証等によりユーザ5がユーザ端末7の所有者であることを認証する。
ロケーション情報取得プログラム35は、ユーザ端末7のロケーション情報を位置情報発信ビーコン9から取得する。
次に、図4、5を参照しながら、属性管理サーバ3について説明する。
図4は、サーバ11のハードウエア構成を示す図、図5は、サーバ11の記憶装置42の詳細を示す図である。
図4に示すように、サーバ11は、バス48により相互接続された制御部41、記憶装置42、メディア入出力部43、入力部44、印刷部45、表示部46、通信部47等を有する。
図4のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
制御部41は、プログラムの実行を行うCPUと、プログラム命令あるいはデータ等を格納するための、ROM、RAM等のメモリから構成される。制御部51は、サーバ11全体の動作を制御する。
記憶装置42は、サーバ11の制御プログラム等の固定データ、各種データ等を格納するための記憶媒体である。
メディア入出力部43は、CD−ROM(Compact Disc Read Only Memory)あるいはCD−RW(CD−ReWritable)、フレキシブルディスク、MO(Magneto Optic Disc)等の媒体のドライブで、媒体からのデータの読み出しや、媒体へのデータの書き込みを行う。
入力部44は、キーボード、マウス等の入力装置である。
印刷部45はプリンタで、ユーザからの要求により必要な情報等の印刷を行う。
表示部46は、CRT(Cathode−Ray Tube)あるいはLCD(Liquid Crystal Display)等の表示装置である。
通信部47は、通信制御装置、通信ポート等であり、ネットワークを介した通信等を制御する。
図5に示すように、記憶装置42は、OS51、ロケーション情報アプリケーション53等を有する。
OS51、ロケーション情報アプリケーション53等のプログラムは、制御部41により実行される。
OS51は、サーバ11全体を管理するプログラムである。
ロケーション情報アプリケーション53は、ユーザ端末7から送信されるロケーション情報から、ユーザ端末7がPC3のようなPCへのアクセス、あるいは、ゲート入退場等、どの対象物への認証を求めているかを判定する。
次に、図6、7を参照しながら、登録DB13について説明する。
図6は、登録DB13の詳細を示す図、図7は、登録DB13の位置情報63の一例を示す図である。
図6に示すように、登録DB13は、ユーザ端末復号鍵61、位置情報63等を有する。
ユーザ端末復号鍵61は、管理対象となるすべてのユーザ端末7の暗号鍵に対応する復号鍵である。ユーザ端末7が共通鍵暗号の場合、ユーザ端末復号鍵61はユーザ端末7の暗号鍵と同じで、公開鍵暗号の場合、ユーザ端末復号鍵61は秘密鍵に対応する公開鍵である。
位置情報63は、PC3のようにサーバ11が認証を行うPC、入退場ゲート等の対象物の位置情報で、図7に示すように、対象物71と位置73を有する。
次に、図8を参照しながら、第一の実施の形態に係るロケーションスタンプシステム1の処理の流れについて説明する。
図8は、PC3へのログイン処理の流れを示すフローチャートである。
ユーザ5は、ユーザ端末7を用いて指紋認証、音声認証等によりユーザ認証を行い(ステップ101)、位置情報発信ビーコン9から発信されるロケーション情報を取得する(ステップ102)。
ユーザ端末7は、ユーザ認証情報と、位置情報発信ビーコン9から取得したロケーション情報を、安全に保持されている暗号鍵37を用いて署名を付与してロケーションスタンプを生成し、ユーザ端末7のIDと共にサーバ11に送る(ステップ103)。
サーバ11は、ユーザ端末7から送られたユーザ端末7のIDを用いて、登録DB13のユーザ端末復号鍵からユーザ端末7に対応する復号鍵を同定し、受信したロケーションスタンプを復号し、ロケーション情報と認証情報の正当性を確認する(ステップ104)。
ロケーション情報と認証情報が正当な場合、サーバ11は受信したロケーション情報と一致する登録DB13の位置情報63内の位置73を検索し、ユーザ端末7がどの対象物71に対して認証を求めているかを判断し、ユーザ端末7が認証を求めていたPC3に対して、ユーザ端末7を所有するユーザ5のアクセスを許可するように通知する(ステップ105)。PC3は、ユーザ5のアクセスを許可する(ステップ106)。
ステップ105で、受信したロケーション情報と、位置情報63内の位置73を比較し、一致しない場合はPC3が不正に持ち出されていると判断し、PC3へのアクセスは許可しないようにしてもよい。
このように、第1の実施の形態によれば、ユーザ端末のロケーション情報を取得し、ユーザ認証情報と合わせてユーザにPC3へのアクセス許可を与えるロケーションスタンプシステム等を提供することができる。これにより、PC3を外部など他の位置へ移動させた場合、ユーザ5はPC3へのアクセスを拒否される。従って、PC3を使用する場所を限定することにより、セキュリティを高めることができる。
次に、図9、10を参照しながら、本発明の第2の実施の形態に係るロケーションスタンプシステム2について説明する。
図9は、ロケーションスタンプシステム2の構成を示すブロック図、図10は、ゲート4の入場認証処理の流れを示すフローチャートである。
第2の実施に係るロケーションスタンプシステム2は、図9に示すように、ゲート4が有線、あるいは無線のネットワーク15を介してサーバ11に接続している。ユーザ5がゲート4から入場しようとする場合、サーバ11による許可が必要である。
ユーザ5が所持するユーザ端末7は、指紋認証、音声認証のようなユーザの認証機能を持ち、また、ゲート4の近辺に設置されたICタグ8からロケーション情報を取得することができる。
ICタグ8は、パッシブICタグで、ICタグリーダの機能を有するユーザ端末7をICタグ8にかざすと、ICタグ8はユーザ端末7に対してロケーション情報を送る。
ユーザ端末7は、ユーザ認証情報と、取得したロケーション情報に署名を付加して暗号化し、サーバ11に送る。
サーバ11は、ユーザ端末7から受信したロケーション情報から、ユーザ端末7はゲート4の場所にあると判定し、ユーザ端末7がゲート4への入場を要求していると判定し、ゲート4への入場を許可する。
ユーザ端末7、サーバ11のハードウエア構成、登録DB13の詳細等は第1の実施の形態と同じであるが、ユーザ端末7は、図2に示すユーザ端末7のハードウエア構成に加えて、ICタグ8からのロケーション情報を取得するためのICタグリーダの機能を有する必要がある。
ゲート4への入場を許可する処理では、図10に示すように、ユーザ5は、ユーザ端末7を用いて指紋認証、音声認証等によりユーザ認証を行い(ステップ201)、ユーザ端末7をICタグ8にかざし、ICタグ8から発信されるロケーション情報を取得する(ステップ202)。
ユーザ端末7は、ユーザ認証情報と、ICタグ8から取得したロケーション情報を、安全に保持されている暗号鍵37を用いて署名を付与してロケーションスタンプを生成し、ユーザ端末7のIDと共にサーバ11に送る(ステップ203)。
サーバ11は、ユーザ端末7から送られたユーザ端末7のIDを用いて、登録DB13のユーザ端末復号鍵からユーザ端末7に対応する復号鍵を同定し、受信したロケーションスタンプを復号し、ロケーション情報と認証情報の正当性を確認する(ステップ204)。
ロケーション情報と認証情報が正当な場合、サーバ11は受信したロケーション情報と一致する登録DB13の位置情報63内の位置73を検索し、ユーザ端末7がどの対象物71に対して認証を求めているかを判断し、ユーザ端末7が認証を求めていたゲート4に対して、ユーザ端末7を所有するユーザ5の入場を許可するように通知する(ステップ205)。ゲート4は、ユーザ5の入場を許可する(ステップ206)。
このように、第2の実施の形態によれば、ユーザ端末のロケーション情報を取得し、ユーザ認証情報と合わせてユーザに許可を与えるロケーションスタンプシステム等を提供することができる。入退場ゲートやPC毎にICカードのリーダライタを設置することなく、認証端末として携帯用端末を各ユーザに与えることにより、多くのユーザの認証を容易に行うことができる。また、携帯用端末がロケーション情報を取得するため、ICカードリーダライタに比べ安価なパッシブICタグ等で代用ができ、更に、ICカードリーダライタ設置のための配線も不要となり、費用削減が期待できる。
以上、添付図面を参照しながら本発明に係るロケーションスタンプシステムの好適な実施形態について説明したが、前述した実施の形態に限定されない。当業者であれば、特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
ロケーションスタンプシステム1の構成を示すブロック図 ユーザ端末7のハードウエア構成を示す図 ユーザ端末7のメモリ22の詳細を示す図 サーバ11のハードウエア構成を示す図 サーバ11の記憶装置42の詳細を示す図 登録DB13の詳細を示す図 登録DB13の位置情報63の一例を示す図 PC3へのログイン処理の流れを示すフローチャート ロケーションスタンプシステム2の構成を示すブロック図 ゲート4の入場認証処理の流れを示すフローチャート
符号の説明
1、2………ロケーションスタンプシステム
3………PC
4………ゲート
5………ユーザ
7………ユーザ端末
8………ICタグ
9………位置情報発信ビーコン
11………サーバ
13………登録DB

Claims (5)

  1. ユーザ端末と、サーバがネットワークを介して接続されるロケーションスタンプシステムであって、
    前記ユーザ端末は、
    ロケーション情報を取得する手段と、
    前記ユーザ端末のユーザを認証する手段と、
    前記ロケーション情報と、ユーザ認証情報に署名を付与して暗号化し、ロケーションスタンプを生成する手段と、
    前記ロケーションスタンプと、前記ユーザ端末のユーザ端末IDを前記サーバに送る手段と、
    を具備し、
    前記サーバは、
    前記ユーザ端末から受信した前記ロケーションスタンプを復号して、前記ロケーション情報と前記ユーザ認証情報を取得する手段と、
    対象物の予め登録された位置情報を保持する手段と、
    前記ロケーション情報と一致する予め登録された位置情報を検索し、前記ユーザ端末のユーザが認証を求めている対象物を判定する手段と、
    前記ユーザ端末のユーザに、前記対象物への認証を許可する手段と、
    を具備することを特徴とするロケーションスタンプシステム。
  2. 前記サーバは、
    前記ロケーション情報と一致する予め登録された位置情報が存在しない場合、前記ユーザ端末のユーザに前記対象物への認証を許可しない手段、
    を更に具備することを特徴とする請求項1記載のロケーションスタンプシステム。
  3. サーバと、ネットワークを介して接続されるユーザ端末であって、
    前記ユーザ端末は、
    ロケーション情報を取得する手段と、
    前記ユーザ端末のユーザを認証する手段と、
    前記ロケーション情報と、ユーザ認証情報に署名を付与して暗号化し、ロケーションスタンプを生成する手段と、
    前記ロケーションスタンプと、前記ユーザ端末のユーザ端末IDを前記サーバに送る手段と、
    を具備することを特徴とするユーザ端末。
  4. ユーザ端末と、ネットワークを介して接続されるサーバであって、
    前記サーバは、
    前記ユーザ端末から受信したロケーションスタンプを復号して、ロケーション情報とユーザ認証情報を取得する手段と、
    対象物の予め登録された位置情報を保持する手段と、
    前記ロケーション情報と一致する予め登録された位置情報を検索し、前記ユーザ端末のユーザが認証を求めている対象物を判定する手段と、
    前記ユーザ端末のユーザに、前記対象物への認証を許可する手段と、
    を具備することを特徴とするサーバ。
  5. 前記サーバは、
    前記ロケーション情報と一致する予め登録された位置情報が存在しない場合、前記ユーザ端末のユーザに前記対象物への認証を許可しない手段、
    を更に具備することを特徴とする請求項4記載のサーバ。
JP2007328418A 2007-12-20 2007-12-20 ロケーションスタンプシステム Pending JP2009152825A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007328418A JP2009152825A (ja) 2007-12-20 2007-12-20 ロケーションスタンプシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007328418A JP2009152825A (ja) 2007-12-20 2007-12-20 ロケーションスタンプシステム

Publications (1)

Publication Number Publication Date
JP2009152825A true JP2009152825A (ja) 2009-07-09

Family

ID=40921452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007328418A Pending JP2009152825A (ja) 2007-12-20 2007-12-20 ロケーションスタンプシステム

Country Status (1)

Country Link
JP (1) JP2009152825A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014059779A (ja) * 2012-09-18 2014-04-03 Ricoh Co Ltd 認証システム、認証方法、及び認証管理装置
JP2017501482A (ja) * 2013-09-27 2017-01-12 ペイパル インコーポレイテッド ロケーション情報を含むパケットシーケンスを用いた、ユーザをロケーションにチェックインさせるためのシステム及び方法
WO2019049623A1 (ja) * 2017-09-06 2019-03-14 ソニー株式会社 ゲート装置及びゲート装置における方法
WO2021200301A1 (ja) * 2020-03-31 2021-10-07 ソニーグループ株式会社 管理装置および管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1056449A (ja) * 1996-08-09 1998-02-24 Oki Electric Ind Co Ltd セキュリティ強化システム
JP2002510814A (ja) * 1998-03-31 2002-04-09 ピッショネリ,グレッグ・エイ 地理的位置に基づき通信ネットワーク情報分配を限定するシステムおよび方法
JP2005207157A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Hokkaido Inc 電子錠制御システムおよび電子錠制御方法
JP2006092303A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、情報処理システムにおける認証方法
JP2006172440A (ja) * 2004-11-19 2006-06-29 Fujitsu Ltd アプリケーション状態情報転送システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1056449A (ja) * 1996-08-09 1998-02-24 Oki Electric Ind Co Ltd セキュリティ強化システム
JP2002510814A (ja) * 1998-03-31 2002-04-09 ピッショネリ,グレッグ・エイ 地理的位置に基づき通信ネットワーク情報分配を限定するシステムおよび方法
JP2005207157A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Hokkaido Inc 電子錠制御システムおよび電子錠制御方法
JP2006092303A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、情報処理システムにおける認証方法
JP2006172440A (ja) * 2004-11-19 2006-06-29 Fujitsu Ltd アプリケーション状態情報転送システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014059779A (ja) * 2012-09-18 2014-04-03 Ricoh Co Ltd 認証システム、認証方法、及び認証管理装置
JP2017501482A (ja) * 2013-09-27 2017-01-12 ペイパル インコーポレイテッド ロケーション情報を含むパケットシーケンスを用いた、ユーザをロケーションにチェックインさせるためのシステム及び方法
WO2019049623A1 (ja) * 2017-09-06 2019-03-14 ソニー株式会社 ゲート装置及びゲート装置における方法
JPWO2019049623A1 (ja) * 2017-09-06 2020-11-19 ソニー株式会社 ゲート装置及びゲート装置における方法
US11049347B2 (en) 2017-09-06 2021-06-29 Sony Corporation Gate apparatus and method in gate apparatus
JP7205478B2 (ja) 2017-09-06 2023-01-17 ソニーグループ株式会社 ゲート装置及びゲート装置における方法
WO2021200301A1 (ja) * 2020-03-31 2021-10-07 ソニーグループ株式会社 管理装置および管理方法

Similar Documents

Publication Publication Date Title
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
US20090183008A1 (en) Identity authentication and secured access systems, components, and methods
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2007220075A (ja) 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
KR102124838B1 (ko) 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
KR101809974B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
JP2009152825A (ja) ロケーションスタンプシステム
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JP4450653B2 (ja) 電子情報管理システム
JP4640311B2 (ja) 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
KR20200067987A (ko) 로그인 제어 방법
JP2019168843A (ja) 管理サーバ、認証方法、コンピュータプログラム、サービス連携システム、通信端末及び電子錠
CN109426462A (zh) 一种用于网络打印的用户权限管理方法
JP2007034492A (ja) 印刷システムおよび印刷制御方法
JP2010055465A (ja) 処理装置、処理システム及び処理制御プログラム
JP5167826B2 (ja) 位置情報を利用した文書管理システム、プログラム、および媒体
KR102295480B1 (ko) 산업 제어 시스템으로의 접근 허용을 인증하기 위한 사용자 인증 시스템 및 방법
JP4199156B2 (ja) 管理システム及び管理方法
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
KR100886410B1 (ko) 시변코드를 이용한 인증 시스템 및 그 방법
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120918