JP2010218276A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2010218276A
JP2010218276A JP2009064972A JP2009064972A JP2010218276A JP 2010218276 A JP2010218276 A JP 2010218276A JP 2009064972 A JP2009064972 A JP 2009064972A JP 2009064972 A JP2009064972 A JP 2009064972A JP 2010218276 A JP2010218276 A JP 2010218276A
Authority
JP
Japan
Prior art keywords
personal identification
identification number
password
encrypted
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009064972A
Other languages
Japanese (ja)
Other versions
JP5236541B2 (en
Inventor
Akihiko Watanabe
明彦 渡邊
Norihiro Nagatoku
典宏 長徳
Atsushi Inoue
淳 井上
Michiaki Harada
道明 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Building Solutions Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Building Techno Service Co Ltd filed Critical Mitsubishi Electric Corp
Priority to JP2009064972A priority Critical patent/JP5236541B2/en
Publication of JP2010218276A publication Critical patent/JP2010218276A/en
Application granted granted Critical
Publication of JP5236541B2 publication Critical patent/JP5236541B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system for improving the convenience of log-in and screen lock release without deteriorating security. <P>SOLUTION: This authentication system includes a password management device including a password input means for inputting a password; a password encryption means for encrypting the input password; a password temporary storage means for temporarily storing the encrypted password over a prescribed time or until a PC is logged out; and a communication means for performing Bluetooth wireless connection with the PC. The PC includes: a communication means for performing Bluetooth wireless connection with the password management device; a password decryption means for decrypting the encrypted password received from the password management device; a non-contact IC card reader for reading a user certificate from the non-contact IC card whose lock has been unlocked based on the decrypted password; and a log-in control means for logging in the PC only when it is confirmed that the user is a normal user from the contents of the user certificate. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

この発明は、コンピュータを使用する際に正規の権限者でない人によるログインやログイン後のなりすましを防止する認証システムに関する。   The present invention relates to an authentication system that prevents login by a person who is not a legitimate authorized person and impersonation after login when using a computer.

コンピュータ装置におけるなりすまし防止方法は、コンピュータ装置に接続するICカード装置にICカードが挿入されていることが検出されると、ICカードに記憶されているユーザID、パスワードを読み込み、ユーザ入力のユーザID、パスワードと照合してログイン処理を行い、ログインが成功した場合、アクセスカウンタをコンピュータ装置内及びICカードに記憶し、コンピュータ装置を操作可能な状態とし、設定された時間内に何らかの操作がなされなければ、ICカード装置にICカードが挿入されているかをチェックし、ICカードが挿入されていることが検出されなければ、スクリーンセーバで処理をロックする(例えば、特許文献1参照)。   In the method of preventing impersonation in a computer device, when it is detected that an IC card is inserted in an IC card device connected to the computer device, the user ID and password stored in the IC card are read and the user ID entered by the user is read. If the login process is performed by comparing with the password, and the login is successful, the access counter is stored in the computer device and the IC card, the computer device can be operated, and no operation is performed within the set time. For example, it is checked whether an IC card is inserted in the IC card device, and if it is not detected that an IC card is inserted, the process is locked by a screen saver (see, for example, Patent Document 1).

特開平11−305867号公報JP-A-11-305867

しかしながら、セキュリティを考える場合にはパスワードによるユーザ認証やスクリーンセーバによる方法を用いても、パスワードが盗まれたり漏洩したりした場合に、不正使用されて正規のユーザが害を被ることや不正のユーザに不正利益を与えることが起こり得る。
また、パスワードの代わりに物理的複製が可能な磁気カードなどの記録媒体を使用してユーザ認証をする場合に、不正使用されて正規のユーザが害を被ることや不正のユーザに不正利益を与えることも起こり得る。
また、セキュリティを保つために、1度ログインしてから所定の時間操作がないときログアウトまたはスクリーンロックしておき、再度ログインまたはスクリーンロック解除操作を行わないとPCを操作できないようにしているが、その都度暗証番号を入力しなければならず利便性が低下するという問題がある。
However, when considering security, even if password authentication is used or a screen saver method is used, if a password is stolen or leaked, it can be used improperly and harm a legitimate user or It can happen to give unfair profits.
In addition, when user authentication is performed using a recording medium such as a magnetic card that can be physically copied instead of a password, it is illegally used and a legitimate user is harmed or an illegal user is gained. Things can happen.
In order to maintain security, logout or screen lock is performed when there is no operation for a predetermined time after logging in once, and the PC cannot be operated unless login or screen lock release operation is performed again. There is a problem in that convenience has to be reduced because a password has to be entered each time.

この発明の目的は、セキュリティを悪化せずにログイン、スクリーンロック解除の利便性を向上した認証システムを提供することである。   An object of the present invention is to provide an authentication system that improves the convenience of login and screen lock release without deteriorating security.

この発明に係わる認証システムは、非接触ICカードに記憶されたユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけPCをログインすることができる認証システムにおいて、暗証番号を入力する暗証番号入力手段、上記入力された暗証番号を暗号化する暗証番号暗号化手段、上記暗号化した暗証番号を所定の時間に亘りまたは上記PCがログアウトになるまで一時的に記憶する暗証番号一時記憶手段、および上記PCとの間でBluetooth無線接続するBluetooth通信手段を備える暗証番号管理装置を具備し、上記PCは上記暗証番号管理装置との間でBluetooth無線接続するBluetooth通信手段、上記暗証番号管理装置から受信した暗号化した暗証番号を復号する暗証番号復号手段、上記復号された暗証番号によりロックが解錠された非接触ICカードから上記ユーザ証明書を読み取る非接触ICカードリーダ、および上記ユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけ上記PCをログインするログイン制御手段を備える。   The authentication system according to the present invention is an authentication system in which a PC can be logged in only when it is confirmed that the user is a regular user from the contents of the user certificate stored in the contactless IC card. A personal identification number input means, a personal identification number encryption means for encrypting the inputted personal identification number, and a personal identification number temporarily storing the encrypted personal identification number for a predetermined time or until the PC logs out. A storage means, and a password management device comprising a Bluetooth communication means for making a Bluetooth wireless connection with the PC, wherein the PC has a Bluetooth communication means for making a Bluetooth wireless connection with the password management device, and the password Security code decryption to decrypt the encrypted security code received from the management device A non-contact IC card reader that reads the user certificate from a non-contact IC card unlocked by the decrypted password, and confirms that the user is a legitimate user from the contents of the user certificate Log-in control means for logging in the PC only when it is done.

この発明に係る認証システムの効果は、非接触ICカードからユーザ証明書を読み込んでログイン処理をするときに非接触ICカードに施されたロックを解除するための暗証番号を暗号化された状態で暗証番号管理装置から取得するが、暗証番号管理装置には所定の時間に亘って一時的に暗証番号が記憶されているので、ログイン処理を施す度に暗証番号を入力しなくても済み利便性が向上することである。
また、情報機器と非接触ICカードを第三者が不正使用を試みた際に、暗証番号管理装置がブザー鳴動することにより、正規利用者が不正使用の危険性があることが分かることによりセキュリティが向上することである。
The effect of the authentication system according to the present invention is that the password for unlocking the contactless IC card is encrypted when the user certificate is read from the contactless IC card and the login process is performed. Although it is obtained from the personal identification number management device, since the personal identification number is temporarily stored in the personal identification number management device for a predetermined time, it is not necessary to input the personal identification number every time the login process is performed. Is to improve.
In addition, when a third party tries to illegally use an information device and a contactless IC card, the buzzer sounds for the personal identification number management device, so that the authorized user knows that there is a risk of unauthorized use. Is to improve.

この発明の実施の形態1に係る認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係るPCと暗証番号管理装置との間でBluetooth規格に準じたペアリングを行うときのPCでの手順を示すフローチャートである。It is a flowchart which shows the procedure in PC when performing the pairing according to Bluetooth specification between PC and PIN code management apparatus which concern on Embodiment 1 of this invention. この発明の実施の形態1に係るPCと暗証番号管理装置との間でBluetooth規格に準じたペアリングを行うときの暗証番号管理装置での手順を示すフローチャートである。It is a flowchart which shows the procedure in a PIN code management apparatus when performing pairing according to Bluetooth specification between PC and PIN code management apparatus which concern on Embodiment 1 of this invention. PCをログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときのPCでの手順の一部を示すフローチャートである。It is a flowchart which shows a part of procedure in PC when login, logout, screen lock, or screen lock release of PC. PCをログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときのPCでの手順の残りを示すフローチャートである。It is a flowchart which shows the remainder of the procedure in PC when login, logout, screen lock, or screen lock cancellation of PC. PCをログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときの暗証番号管理装置での手順の一部を示すフローチャートである。It is a flowchart which shows a part of procedure in the PIN code management apparatus when login, logout, screen lock, or screen lock release of PC. PCをログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときの暗証番号管理装置での手順の残りを示すフローチャートである。It is a flowchart which shows the remainder of the procedure in a PIN code management apparatus when login, logout, screen lock, or screen lock release of PC. この発明の実施の形態2に係る認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system which concerns on Embodiment 2 of this invention. 図4のS309〜S311に替わる手順を示すフローチャートである。It is a flowchart which shows the procedure replaced with S309-S311 of FIG. 図6のS406〜S413に替わる手順を示すフローチャートである。It is a flowchart which shows the procedure replaced with S406-S413 of FIG.

図1は、この発明の実施の形態1に係る認証システムの構成を示すブロック図である。
実施の形態1.
この発明は、パーソナルコンピュータ(以下、PCと称す)1、Personal Digital Assistant(PDA)、携帯電話、カーナビゲーション装置などの情報機器の操作に当たり、ユーザの身元や妥当性を識別してさまざまなリソースへのアクセスに必要な資格情報を取得するための操作を支援するための認証システムに係るものである。この説明ではPC1を例に挙げて説明する。
この発明に係るPC1では、ログイン要求があるとき非接触ICカード2に記憶されているユーザ証明書の内容がPC1を操作することが許可された人に関するものであるときログインすることができる。そして、非接触ICカードリーダ3を介して非接触ICカード2に記憶されているユーザ証明書を読み出すために非接触ICカード2のロックを解除する暗証番号の入力を要求し、入力された暗証番号が正しいときだけ非接触ICカード2のロックが解錠されユーザ証明書を読み出すことができる。
1 is a block diagram showing a configuration of an authentication system according to Embodiment 1 of the present invention.
Embodiment 1 FIG.
The present invention identifies a user's identity and appropriateness to various resources when operating information equipment such as a personal computer (hereinafter referred to as a PC) 1, a personal digital assistant (PDA), a mobile phone, and a car navigation device. The present invention relates to an authentication system for supporting an operation for acquiring qualification information necessary for access to a user. In this description, the PC 1 will be described as an example.
In the PC 1 according to the present invention, when there is a login request, it is possible to log in when the content of the user certificate stored in the non-contact IC card 2 relates to a person who is permitted to operate the PC 1. Then, in order to read out the user certificate stored in the non-contact IC card 2 via the non-contact IC card reader 3, the user is requested to input a password for unlocking the non-contact IC card 2, and the input password Only when the number is correct, the contactless IC card 2 is unlocked and the user certificate can be read out.

ログアウトが長時間に亘っているときにログインする場合、暗証番号の入力を例えばBluetooth通信機能を備える携帯電話、PDA、マウス、キーボード、プリンタ、モデム、バーコードリーダ、GPS(Global Positioning System)受信機、スピーカー、ヘッドフォンなどのような暗証番号管理装置4から暗証番号を取得するようにするとともに暗証番号管理装置4に暗証番号を一時的に記憶しておく。そして、ログアウトが短時間のときにログインする場合、暗証番号管理装置4に一時的に記憶されている暗証番号が削除されていないので、新たに入力しなくてもPC1に暗証番号を送ることができる。   When logging in for a long period of logout, for example, a mobile phone having a Bluetooth communication function, a PDA, a mouse, a keyboard, a printer, a modem, a barcode reader, and a GPS (Global Positioning System) receiver. The personal identification number is acquired from the personal identification number management device 4 such as a speaker or a headphone, and the personal identification number is temporarily stored in the personal identification number management device 4. When logging in when the logout is short, since the personal identification number temporarily stored in the personal identification number management device 4 is not deleted, the personal identification number can be sent to the PC 1 without newly inputting it. it can.

この発明の実施の形態1に係る認証システムは、PC1、暗証番号管理装置4および非接触ICカード2を備える。
PC1は、暗証番号管理装置4との間でBluetooth無線通信を行うBluetooth通信手段11、暗証番号管理装置4とのペアリングに使用するPIN入力手段12、暗証番号管理装置4から送られてくる暗号化された暗証番号を復号する暗証番号復号手段13、非接触ICカード2からユーザ証明書を読み出す非接触ICカードリーダ3、ログインの要求が入力されたとき暗証番号管理装置4から暗証番号を取得するとともに暗証番号を用いて非接触ICカード2からユーザ証明書を取り寄せてPC1をログインするログイン制御手段14を有する。
また、PC1は、暗証番号管理装置4と無線接続が出来ないときのために暗証番号を入力する暗証番号入力手段15を有する。
The authentication system according to Embodiment 1 of the present invention includes a PC 1, a personal identification number management device 4, and a non-contact IC card 2.
The PC 1 includes a Bluetooth communication unit 11 that performs Bluetooth wireless communication with the personal identification number management device 4, a PIN input unit 12 that is used for pairing with the personal identification number management device 4, and an encryption sent from the personal identification number management device 4. The personal identification number decrypting means 13 for decrypting the personalized personal identification number, the non-contact IC card reader 3 for reading the user certificate from the non-contact IC card 2, and the personal identification number from the personal identification number management device 4 when a login request is input In addition, a login control means 14 is provided for obtaining a user certificate from the non-contact IC card 2 using a personal identification number and logging in the PC 1.
Further, the PC 1 has a personal identification number input means 15 for inputting a personal identification number in case the wireless connection with the personal identification number management device 4 is not possible.

暗証番号管理装置4は、PC1との間でBluetooth無線通信を行うBluetooth通信手段21、PC1とのペアリングに使用するPIN入力手段22、暗証番号が記憶されていなくて新たに入力が必要なときに暗証番号を入力する暗証番号入力手段23、入力された暗証番号を暗号化する暗証番号暗号化手段24、暗号化された暗証番号を一時的に記憶する暗証番号一時記憶手段25、PC1から暗証番号送信要求およびログアウト通知があるとき暗証番号を管理する暗証番号管理手段26を有する。   The personal identification number management device 4 includes a Bluetooth communication unit 21 that performs Bluetooth wireless communication with the PC 1, a PIN input unit 22 that is used for pairing with the PC 1, and a password that is not stored and requires a new input. The personal identification number input means 23 for inputting the personal identification number, the personal identification number encryption means 24 for encrypting the inputted personal identification number, the personal identification number temporary storage means 25 for temporarily storing the encrypted personal identification number, and the personal identification number from the PC 1 When there is a number transmission request and logout notification, it has a password management means 26 for managing the password.

非接触ICカード2には、ユーザの身元や妥当性を識別してさまざまなリソースへのアクセスに必要な資格情報がユーザ証明書として記憶されている。そして、非接触ICカード2からユーザ証明書を読み取るためには非接触ICカードリーダ3を介して非接触ICカード2に施された旋錠を解錠しなければならないが、解錠に用いるのが暗証番号である。   The contactless IC card 2 stores user information as qualification information necessary for identifying the identity and validity of the user and accessing various resources. In order to read the user certificate from the non-contact IC card 2, the lock applied to the non-contact IC card 2 must be unlocked via the non-contact IC card reader 3, but it is used for unlocking. It is a password.

図2と図3は、この発明の実施の形態1に係るPC1と暗証番号管理装置4との間でBluetooth規格に準じたペアリングを行う手順を示すフローチャートである。
この発明の実施の形態1に係るPC1と暗証番号管理装置4との間でBluetooth規格に準じたペアリングを行う手順を説明する。このときPC1と暗証番号管理装置4とをBluetooth通信可能な範囲、例えば1m以内に近づけて配置しておく。また、事前にユーザはPINを取得しておく。
S101では、PC1は無線を発見不可、接続可能に設定する。
S102では、PC1は暗証番号管理装置4を無線で探索する。
S103では、PC1は暗証番号管理装置4を無線で呼び出す。
S104では、PC1は無線経由で暗証番号管理装置4へペアリングを要求する。
2 and 3 are flowcharts showing a procedure for performing pairing according to the Bluetooth standard between the PC 1 and the password management device 4 according to Embodiment 1 of the present invention.
A procedure for performing pairing according to the Bluetooth standard between the PC 1 and the password management device 4 according to Embodiment 1 of the present invention will be described. At this time, the PC 1 and the personal identification number management device 4 are arranged close to a range where Bluetooth communication is possible, for example, within 1 m. In addition, the user acquires a PIN in advance.
In S101, the PC 1 sets the radio to be undiscoverable and connectable.
In S102, the PC 1 searches the personal identification number management device 4 wirelessly.
In S103, the PC 1 calls the personal identification number management device 4 wirelessly.
In S104, the PC 1 requests pairing to the personal identification number management device 4 via wireless.

S201では、暗証番号管理装置4は無線を発見可能、接続可能に設定する。
S202では、暗証番号管理装置4はPC1からの無線探索に応答する。
S203では、暗証番号管理装置4はPC1からの無線呼び出しを受信する。
S204では、暗証番号管理装置4はPC1からの接続に応答する。
S205では、暗証番号管理装置4はPC1からのペアリング要求に応答する。
In S201, the personal identification number management device 4 is set so that wireless can be found and connected.
In S202, the personal identification number management device 4 responds to a wireless search from the PC1.
In S203, the personal identification number management device 4 receives a wireless call from the PC1.
In S204, the personal identification number management device 4 responds to the connection from the PC1.
In S205, the personal identification number management device 4 responds to the pairing request from the PC1.

S105では、PC1は暗証番号管理装置4とのペアリングに使用するPINコードをPIN入力手段12から取得する。
S106では、PC1は暗証番号管理装置4との初期化キーを生成する。
S107では、PC1は暗証番号管理装置4とのリンクキーを生成する。
S108では、PC1は暗証番号管理装置4とのリンクキーを記憶してペアリングを完了する。
In S <b> 105, the PC 1 obtains a PIN code used for pairing with the personal identification number management device 4 from the PIN input unit 12.
In S106, the PC 1 generates an initialization key for the personal identification number management device 4.
In S107, the PC 1 generates a link key with the personal identification number management device 4.
In S108, the PC 1 stores the link key with the personal identification number management device 4 and completes the pairing.

S206では、暗証番号管理装置4はPC1とのペアリングに使用するPINコードをPIN入力手段22から取得する。
S207では、暗証番号管理装置4はPC1との初期化キーを生成する。
S208では、暗証番号管理装置4はPC1とのリンクキーを生成する。
S209では、暗証番号管理装置4はPC1とのリンクキーを記憶してペアリングを完了する。
In S <b> 206, the personal identification number management device 4 acquires the PIN code used for pairing with the PC 1 from the PIN input unit 22.
In S207, the personal identification number management device 4 generates an initialization key with the PC1.
In S208, the personal identification number management device 4 generates a link key with the PC1.
In S209, the personal identification number management device 4 stores the link key with the PC 1 and completes the pairing.

S109では、PC1は暗証番号管理装置4とリンクキーを使用して認証を実施し、認証が成功したとき暗証番号管理装置4と無線接続する。
S110では、PC1は暗証番号管理装置4との通信プロファイルを登録する。
S111では、PC1は無線を発見不可、接続不可に設定する。
In S109, the PC 1 performs authentication using the personal identification number management device 4 and the link key, and wirelessly connects to the personal identification number management device 4 when the authentication is successful.
In S110, the PC 1 registers a communication profile with the password management device 4.
In S111, the PC 1 sets the radio to be undiscoverable and not connectable.

S210では、暗証番号管理装置4はPC1とリンクキーを使用して認証し、認証が成功したときPCと無線接続する。
S211では、暗証番号管理装置4はPC1との通信プロファイルを登録する。
S212では、暗証番号管理装置4は無線を発見不可、接続可能に設定する。
In S210, the personal identification number management device 4 performs authentication using the PC 1 and the link key, and when the authentication is successful, establishes a wireless connection with the PC.
In S211, the password management apparatus 4 registers a communication profile with the PC1.
In S212, the personal identification number management device 4 sets the wireless to be undiscoverable and connectable.

図4と図5は、PC1をログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときのPC1での手順を示すフローチャートである。
次に、PC1をログイン、ログアウト、スクリーンロック、またはスクリーンロック解除する手順を説明する。
S301では、PC1がログイン状態にあるか否かを判断し、PC1がログイン状態でないときS304に進み、PC1がログイン状態であるときS302に進む。
S302では、PC1の操作されない時間が予め定められたスクリーンロック時間を経過したか否かを判断し、経過したときS303に進み、経過していないときS304に進む。
S303では、PC1をスクリーンロックし、S304に進む。
4 and 5 are flowcharts showing a procedure in the PC 1 when the PC 1 is logged in, logged out, screen locked, or screen unlocked.
Next, a procedure for logging in, logging out, screen locking, or unlocking the PC 1 will be described.
In S301, it is determined whether or not the PC 1 is in the login state. When the PC 1 is not in the login state, the process proceeds to S304, and when the PC 1 is in the login state, the process proceeds to S302.
In S302, it is determined whether or not a time during which the PC 1 is not operated has passed a predetermined screen lock time. If it has elapsed, the process proceeds to S303, and if not, the process proceeds to S304.
In S303, the PC 1 is screen-locked and the process proceeds to S304.

S304では、PC1がユーザによりログオン要求、スクリーンロック解除要求またはログアウト要求が有ったか否かを判断し、有ったときにはS305に進み、ないときにはPC1をそのままの状態に維持してS301に戻る。
S305では、PC1が暗証番号管理装置4と無線接続されているか否かを判断し、無線接続されているときS308に進み、無線接続されていないときS306に進む。
S306では、PC1が暗証番号管理装置4へ無線接続要求する。
S307では、PC1が暗証番号管理装置4とリンクキーを使用して認証を行い、認証が成功したとき暗証番号管理装置4と無線接続しS308に進み、認証が不成功のときS312に進む。
In S304, the PC 1 determines whether there is a logon request, a screen lock release request, or a logout request by the user. If there is, the process proceeds to S305, and if not, the PC 1 is maintained as it is and the process returns to S301.
In S305, it is determined whether or not the PC 1 is wirelessly connected to the personal identification number management device 4, and when the wireless connection is established, the process proceeds to S308, and when the wireless connection is not established, the process proceeds to S306.
In S306, the PC 1 makes a wireless connection request to the personal identification number management device 4.
In S307, the PC 1 performs authentication using the personal identification number management device 4 and the link key. When the authentication is successful, the PC 1 wirelessly connects to the personal identification number management device 4 and proceeds to S308. When the authentication is unsuccessful, the processing proceeds to S312.

S308では、ユーザの要求がログオン要求またはスクリーンロック解除要求であるか否かを判断し、ログオン要求またはスクリーンロック解除要求であるときS309に進み、ログオン要求およびスクリーンロック解除要求でないときS321に進む。
S309では、PC1が暗証番号管理装置4に暗証番号を送信するように要求する。
S310では、PC1が暗証番号管理装置4から暗号化暗証番号を受信する。
S311では、PC1が暗号化暗証番号を復号して暗証番号を得てS314に進む。
In S308, it is determined whether or not the user request is a logon request or a screen lock release request. If the user request is a logon request or a screen lock release request, the process proceeds to S309, and if it is not a logon request or a screen lock release request, the process proceeds to S321.
In S309, the PC 1 requests the personal identification number management device 4 to transmit the personal identification number.
In S310, the PC 1 receives the encrypted password from the password management device 4.
In S311, the PC 1 decrypts the encrypted code number to obtain the code number, and proceeds to S314.

S312では、PC1のモニタに暗証番号入力画面を表示する。
S313では、ユーザから入力された暗証番号を取得する。
S314では、非接触ICカード2のロックを暗証番号で解錠する。
S315では、非接触ICカード2のロックが解錠されたか否かを判断し、解錠されたときS316に進み、解錠されないときS319に進む。
S316では、非接触ICカード2からユーザ証明書を取得する。
S317では、ユーザ証明書が有効であり且つ正規ユーザのものであるか否かを判断し、ユーザ証明書が有効且つ正規ユーザのものであるときS318に進み、ユーザ証明書が無効または正規ユーザのものでないときS319に進む。
S318では、ログインおよびスクリーンロック解除を許可してS301に戻る。
In S312, a password input screen is displayed on the monitor of PC1.
In S313, the password entered by the user is acquired.
In S314, the lock of the non-contact IC card 2 is unlocked with a personal identification number.
In S315, it is determined whether or not the lock of the non-contact IC card 2 is unlocked. If unlocked, the process proceeds to S316, and if not unlocked, the process proceeds to S319.
In S316, a user certificate is acquired from the non-contact IC card 2.
In S317, it is determined whether or not the user certificate is valid and that of a regular user. If the user certificate is valid and that of a regular user, the process proceeds to S318, where the user certificate is invalid or the regular user's. If not, the process proceeds to S319.
In S318, login and screen lock release are permitted, and the process returns to S301.

S319では、ログインおよびスクリーンロック解除を禁止する。
S320では、PC1が暗証番号管理装置4と無線接続されているか否かを判断し、無線接続されているときS321に進み、無線接続されていないときS304に戻る。
S321では、PC1が暗証番号管理装置4にログアウト通知を送信する。
S322では、PC1が暗証番号管理装置4との無線接続を切断してS304に戻る。
In S319, login and screen lock release are prohibited.
In S320, it is determined whether or not the PC 1 is wirelessly connected to the personal identification number management device 4. When the wireless connection is established, the process proceeds to S321, and when the wireless connection is not established, the process returns to S304.
In S <b> 321, the PC 1 transmits a logout notification to the personal identification number management device 4.
In S322, the PC 1 disconnects the wireless connection with the personal identification number management device 4 and returns to S304.

図6と図7は、PC1をログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときの暗証番号管理装置4での手順を示すフローチャートである。
S401では、暗証番号管理装置4が暗証番号が一時記憶され且つ暗証番号一時記憶カウンタがタイムアウトであるか否かを判断し、暗証番号が一時記憶され且つ暗証番号一時記憶カウンタがタイムアウトであるときS416に進み、暗証番号が一時記憶されていないまたは暗証番号一時記憶カウンタがタイムアウトでないときS402に進む。
S402では、暗証番号管理装置4がPC1から無線接続の要求があるか否かを判断し、PC1から無線接続の要求があるときS403に進み、要求がないときS405に進む。
S403では、暗証番号管理装置4がPC1とリンクキーを使用して認証する。
S404では、暗証番号管理装置4がPC1との認証が成功したか否かを判断し、認証が成功したときPC1と無線接続してS405に進み、認証が不成功のときS401に戻る。
S405では、暗証番号管理装置4がPC1からログアウト通知を受信したか否かを判断し、ログアウト通知を受信したときS416に進み、ログアウト通知を受信しないときS406に進む。
6 and 7 are flowcharts showing a procedure in the personal identification number management device 4 when logging in, logging out, screen locking, or releasing the screen lock of the PC 1.
In S401, the personal identification number management device 4 determines whether the personal identification number is temporarily stored and the personal identification number temporary storage counter is timed out, and when the personal identification number is temporarily stored and the personal identification number temporary storage counter is timed out, S416. When the password is not temporarily stored or when the password temporary storage counter is not timed out, the process proceeds to S402.
In S402, the personal identification number management apparatus 4 determines whether or not there is a wireless connection request from the PC 1, and proceeds to S403 when there is a wireless connection request from the PC 1, and proceeds to S405 when there is no request.
In S403, the personal identification number management device 4 performs authentication using the PC 1 and the link key.
In S404, the personal identification number management device 4 determines whether or not the authentication with the PC 1 is successful. When the authentication is successful, the wireless connection with the PC 1 is established and the process proceeds to S405. When the authentication is unsuccessful, the process returns to S401.
In S405, the personal identification number management device 4 determines whether or not a logout notification has been received from the PC 1. When the logout notification is received, the process proceeds to S416. When the logout notification is not received, the process proceeds to S406.

S406では、暗証番号管理装置4が暗証番号送信要求を受信する。
S407では、暗証番号管理装置4がブザーを予め定めた時間に亘って鳴動させる。
S408では、暗号化暗証番号が一時記憶されているか否かを判断し、一時記憶されていないときS409に進み、一時記憶されているときS412に進む。
S409では、暗証番号管理装置4がユーザが入力する非接触ICカード2のロックを解錠するための暗証番号を取得する。
S410では、暗証番号管理装置4が取得した暗証番号を暗号化する。
S411では、暗証番号管理装置4が暗号化暗証番号を一時的に記憶する。
S412では、暗証番号管理装置4が一時的に記憶した暗号化暗証番号を読み出す。
S413では、暗証番号管理装置4が暗号化暗証番号をPC1に無線送信する。
In S406, the password management device 4 receives the password transmission request.
In S407, the personal identification number management device 4 sounds the buzzer for a predetermined time.
In S408, it is determined whether or not the encryption code number is temporarily stored. If it is not temporarily stored, the process proceeds to S409, and if it is temporarily stored, the process proceeds to S412.
In S409, the personal identification number management device 4 acquires a personal identification number for unlocking the contactless IC card 2 input by the user.
In S410, the personal identification number acquired by the personal identification number management device 4 is encrypted.
In S411, the personal identification number management device 4 temporarily stores the encrypted personal identification number.
In S412, the encryption code number temporarily stored by the code number management device 4 is read.
In S413, the personal identification number management device 4 wirelessly transmits the encrypted personal identification number to the PC 1.

S414では、暗証番号管理装置4がログアウト通知を受信したか否かを判断し、ログアウト通知を受信したときS416に進み、ログアウト通知を受信しないときS415に進む。
S415では、暗証番号管理装置4が暗証番号一時記憶カウンタを初期値に戻してからカウント開始し、S401に戻る。
S416では、暗証番号管理装置4が一時的に記憶されている暗号化暗証番号を削除するとともに暗証番号一時記憶カウンタのカウントを停止してS401に戻る。
In S414, it is determined whether or not the PIN management device 4 has received a logout notification. When the logout notification is received, the process proceeds to S416. When the logout notification is not received, the process proceeds to S415.
In S415, the personal identification number management device 4 starts counting after returning the personal identification number temporary storage counter to the initial value, and returns to S401.
In S416, the personal identification number management device 4 deletes the encrypted personal identification number temporarily stored, stops counting the personal identification number temporary storage counter, and returns to S401.

この発明の実施の形態1に係る認証システムでは、非接触ICカードリーダ3を介して非接触ICカード2に記憶されているユーザ証明書を読み出すために非接触ICカード2のロックを解除する暗証番号を暗証番号管理装置4から取得するが、暗証番号管理装置4には所定の時間に亘って一時的に暗証番号が記憶されているので、ログイン処理を施す度に暗証番号を入力しなくても済み利便性が向上する。
また、暗証番号管理装置4はPC1にアクセスを許可されているユーザが持参することができるとともにPC1とペアリングされているので、アクセスが許可されていないユーザが暗証番号をPC1に送信することができず成りすましを防止することが出来る。
In the authentication system according to Embodiment 1 of the present invention, a password for unlocking the non-contact IC card 2 in order to read the user certificate stored in the non-contact IC card 2 via the non-contact IC card reader 3. The number is acquired from the personal identification number management device 4, but since the personal identification number is temporarily stored in the personal identification number management device 4 for a predetermined time, it is not necessary to input the personal identification number every time the login process is performed. Convenience is improved.
Further, since the password management device 4 can be brought by a user who is permitted to access the PC 1 and is paired with the PC 1, a user who is not permitted to access can transmit the password to the PC 1. This can prevent impersonation.

実施の形態2.
図8は、この発明の実施の形態2に係る認証システムの構成を示すブロック図である。
この発明の実施の形態2に係る認証システムは、この発明の実施の形態1に係る認証システムとPC1Bに第2暗証番号暗号化手段16および第2暗証番号復号手段17を追加したことが異なっている。それに関連してPC1Bのログイン制御手段14Bが異なり、さらに暗証番号一時記憶手段25Bには第2暗証番号暗号化手段16により暗号化された第2暗号化暗証番号が一時的に記憶されている。そして、これら以外は同様であるので、同様な部分に同じ符号を付記し説明は省略する。
Embodiment 2. FIG.
FIG. 8 is a block diagram showing a configuration of an authentication system according to Embodiment 2 of the present invention.
The authentication system according to the second embodiment of the present invention is different from the authentication system according to the first embodiment of the present invention in that the second password encryption means 16 and the second password decryption means 17 are added to the PC 1B. Yes. In relation to this, the login control means 14B of the PC 1B is different, and the second encrypted code number encrypted by the second code number encryption means 16 is temporarily stored in the code number temporary storage means 25B. Since the other portions are the same, the same portions are denoted by the same reference numerals and the description thereof is omitted.

この発明の実施の形態2に係るPC1Bは、暗証番号管理装置4Bから送られてきた暗号化暗証番号を重ねて暗号化する第2暗証番号暗号化手段16と、第2暗証番号暗号化手段16により暗号化され一旦暗証番号管理装置4Bに送って戻ってきた第2暗号化暗証番号を復号する第2暗証番号復号手段17とを有する。
この発明の実施の形態2に係るログイン制御手段14Bは、非接触ICカードリーダ3を介して非接触ICカード2に記憶されているユーザ証明書を読み出すために非接触ICカード2のロックを解錠する暗証番号を得るために、暗証番号管理装置4Bから第2暗号化暗証番号を取り寄せて第2暗証番号復号手段17および暗証番号復号手段13で復号する。さらに暗証番号管理装置4Bに暗証番号が入力され暗証番号管理装置4Bで暗号化されて送られてきたとき、暗号化暗証番号を第2暗証番号暗号化手段16で重ねて暗号化して暗証番号管理装置4Bに送り返す。
第2暗証番号暗号化手段16は、暗証番号管理装置4Bから暗号化暗証番号が送られてきたとき暗号化暗証番号を重ねて第2暗号鍵を用いて暗号化して第2暗号化暗証番号を得る。
第2暗証番号復号手段17は、第2暗号化暗証番号を第2復号鍵を用いて復号して暗号化暗証番号を得る。
The PC 1B according to the second embodiment of the present invention includes a second personal identification number encryption unit 16 that encrypts the encrypted personal identification number transmitted from the personal identification number management device 4B, and a second personal identification number encryption unit 16. And a second password decrypting means 17 for decrypting the second encrypted password that has been encrypted and transmitted to the password management device 4B.
The login control means 14B according to the second embodiment of the present invention unlocks the contactless IC card 2 in order to read the user certificate stored in the contactless IC card 2 via the contactless IC card reader 3. In order to obtain the code number to be locked, the second code code number is obtained from the code number management device 4B and is decrypted by the second code number decrypting means 17 and the code number decrypting means 13. Further, when the personal identification number is input to the personal identification number management device 4B and encrypted and transmitted by the personal identification number management device 4B, the encrypted personal identification number is overlapped and encrypted by the second personal identification number encryption means 16 to manage the personal identification number. Send back to device 4B.
When the encrypted code number is sent from the code number management device 4B, the second code number encrypting means 16 superimposes the encrypted code number using the second encryption key and encrypts the second encrypted code number. obtain.
The second personal identification number decrypting means 17 decrypts the second encrypted personal identification number using the second decryption key to obtain an encrypted personal identification number.

この発明の実施の形態2に係る暗証番号管理装置4Bの暗証番号管理手段26Bは、PC1Bから暗証番号送信要求があり、且つ暗証番号一時記憶手段25Bに第2暗号化暗証番号が記憶されていないとき、ユーザから暗証番号を取得し、取得した暗証番号を暗証番号暗号化手段24で暗号化し、その暗号化した暗証番号をPC1に送り、PC1で重ねて暗号化された第2暗号化暗証番号を暗証番号一時記憶手段25Bに記憶する。
また、暗証番号管理手段26Bは、PC1Bから暗証番号送信要求があり、且つ暗証番号一時記憶手段25Bに第2暗号化暗証番号が記憶されているとき、第2暗号化暗証番号をPC1に送信する。
この発明の実施の形態2に係る暗証番号管理装置4Bの暗証番号一時記憶手段25Bは、PC1で重ねて暗号化された第2暗号化暗証番号を記憶する。
The personal identification number management unit 26B of the personal identification number management device 4B according to the second embodiment of the present invention has a personal identification number transmission request from the PC 1B, and the second encrypted personal identification number is not stored in the personal identification number temporary storage unit 25B. At this time, the personal identification number is obtained from the user, the obtained personal identification number is encrypted by the personal identification number encrypting means 24, the encrypted personal identification number is sent to the PC 1, and the second encrypted personal identification number encrypted by being overlapped by the personal computer 1 is encrypted. Is stored in the code number temporary storage means 25B.
Also, the personal identification number management unit 26B transmits the second encrypted personal identification number to the PC 1 when there is a personal identification number transmission request from the PC 1B and the second encrypted personal identification number is stored in the temporary personal identification number storage unit 25B. .
The personal identification number temporary storage means 25B of the personal identification number management device 4B according to the second embodiment of the present invention stores the second encrypted personal identification number that has been encrypted by being overlapped by the PC1.

図9は、図4のS309〜S311に替わる手順を示すフローチャートである。
S501では、PC1Bが暗証番号管理装置4Bに第2暗号化暗証番号を送信するように要求する。
S502では、PC1Bが暗号化暗証番号または第2暗号化暗証番号を受信する。
S503では、PC1Bが暗号化暗証番号を受信したか否かを判断し、暗号化暗証番号を受信したときS504に進み、第2暗号化暗証番号を受信したときS506に進む。
S504では、PC1Bが暗号化暗証番号を第2暗証番号暗号化手段16で暗号化する。
S505では、PC1Bが第2暗証番号暗号化手段16で暗号化した第2暗号化暗証番号を暗証番号管理装置4Bに送信する。
S506では、PC1Bが第2暗号化暗証番号を第2暗証番号復号手段17で復号し暗号化暗証番号を得る。
S507では、PC1Bが暗号化暗証番号を復号して暗証番号を得てS314に進む。
FIG. 9 is a flowchart showing a procedure in place of S309 to S311 in FIG.
In S501, the PC 1B requests the personal identification number management device 4B to transmit the second encrypted personal identification number.
In S502, the PC 1B receives the encrypted password or the second encrypted password.
In S503, it is determined whether or not the PC 1B has received the encrypted password. When the encrypted password is received, the process proceeds to S504. When the second encrypted password is received, the process proceeds to S506.
In S <b> 504, the PC 1 </ b> B encrypts the encrypted password with the second password encryption means 16.
In S505, the PC 1B transmits the second encrypted password encrypted by the second password encryption means 16 to the password management device 4B.
In S506, the PC 1B decrypts the second encrypted code number by the second code number decrypting means 17 to obtain an encrypted code number.
In S507, the PC 1B decrypts the encrypted code number to obtain the code number, and proceeds to S314.

図10は、図6のS406〜S413に替わる手順を示すフローチャートである。
S601では、暗証番号管理装置4Bが暗証番号送信要求を受信する。
S602では、暗証番号管理装置4Bがブザーを予め定めた時間に亘って鳴動させる。
S603では、暗証番号管理装置4Bが第2暗号化暗証番号が一時記憶されているか否かを判断し、一時記憶されていないときS604に進み、一時記憶されているときS609に進む。
S604では、暗証番号管理装置4Bがユーザが入力する非接触ICカード2のロックを解錠するための暗証番号を取得する。
S605では、暗証番号管理装置4Bが取得した暗証番号を暗号化する。
S606では、暗証番号管理装置4Bが暗号化暗証番号をPC1Bに送信する。
S607では、暗証番号管理装置4BがPC1Bからの第2暗号化暗証番号を受信する。
S608では、暗証番号管理装置4Bが第2暗号化暗証番号を一時記憶する。
S609では、一時的に記憶した第2暗号化暗証番号を読み出す。
S610では、暗証番号管理装置4Bが第2暗号化暗証番号をPC1Bに無線送信する。
FIG. 10 is a flowchart showing a procedure in place of S406 to S413 in FIG.
In S601, the personal identification number management device 4B receives the personal identification number transmission request.
In S602, the personal identification number management device 4B sounds the buzzer for a predetermined time.
In S603, the personal identification number management device 4B determines whether or not the second encrypted personal identification number is temporarily stored. If it is not temporarily stored, the process proceeds to S604, and if it is temporarily stored, the process proceeds to S609.
In S604, the personal identification number management device 4B obtains a personal identification number for unlocking the contactless IC card 2 input by the user.
In S605, the personal identification number acquired by the personal identification number management device 4B is encrypted.
In S606, the personal identification number management device 4B transmits the encrypted personal identification number to the PC 1B.
In S607, the personal identification number management device 4B receives the second encrypted personal identification number from the PC 1B.
In S608, the personal identification number management device 4B temporarily stores the second encrypted personal identification number.
In S609, the temporarily stored second encryption code number is read out.
In S610, the personal identification number management device 4B wirelessly transmits the second encrypted personal identification number to the PC 1B.

この発明の実施の形態2に係る認証システムでは、先に暗証番号管理装置4Bで暗号化されPC1Bに一旦送られた暗証番号をPC1Bで第2秘密鍵を使用して重ねて暗号化して暗証番号管理装置4Bに戻し一時的に記憶するので、暗証番号管理装置4Bが不正に操作されて第2暗号化暗証番号を復号しようとしても暗証番号管理装置4Bには復号鍵がないため暗証番号を安全に保存できる。   In the authentication system according to the second embodiment of the present invention, the personal identification number previously encrypted by the personal identification number management device 4B and once sent to the PC 1B is overlapped and encrypted by using the second secret key in the personal computer 1B. Since it is returned to the management device 4B and temporarily stored, even if the password management device 4B is illegally operated to decrypt the second encrypted password, the password management device 4B does not have a decryption key, so the password is safe. Can be saved.

1 PC、2 非接触ICカード、3 非接触ICカードリーダ、4、4B 暗証番号管理装置、11、21 Bluetooth通信手段、12、22 PIN入力手段、13 暗証番号復号手段、14、14B ログイン制御手段、15、23 暗証番号入力手段、16 第2暗証番号暗号化手段、17 第2暗証番号復号手段、24 暗証番号暗号化手段、25、25B 暗証番号一時記憶手段、26、26B 暗証番号管理手段。   1 PC, 2 non-contact IC card, 3 non-contact IC card reader, 4, 4B personal identification number management device, 11, 21 Bluetooth communication means, 12, 22 PIN input means, 13 personal identification number decryption means, 14, 14B login control means , 15, 23 PIN number input means, 16 second PIN number encryption means, 17 second PIN number decryption means, 24 PIN number encryption means, 25, 25B PIN number temporary storage means, 26, 26B PIN number management means.

Claims (2)

非接触ICカードに記憶されたユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけPCをログインする認証システムにおいて、
暗証番号を入力する暗証番号入力手段、上記入力された暗証番号を暗号化する暗証番号暗号化手段、上記暗号化暗証番号を所定の時間に亘りまたは上記PCがログアウトになるまで一時的に記憶する暗証番号一時記憶手段、および上記PCとの間でBluetooth無線接続するBluetooth通信手段を備える暗証番号管理装置を具備し、
上記PCは、上記暗証番号管理装置との間でBluetooth無線接続するBluetooth通信手段、上記暗証番号管理装置から受信した暗号化暗証番号を復号する暗証番号復号手段、上記復号された暗証番号によりロックが解錠された上記非接触ICカードから上記ユーザ証明書を読み取る非接触ICカードリーダ、および上記ユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけ上記PCをログインするログイン制御手段を備えることを特徴とする認証システム。
In an authentication system that logs in a PC only when it is confirmed that the user is a regular user from the contents of the user certificate stored in the contactless IC card,
A password input means for inputting a password, a password encryption means for encrypting the input password, and temporarily storing the encrypted password for a predetermined time or until the PC is logged out. A security code management device comprising a security code temporary storage means and a Bluetooth communication means for establishing a Bluetooth wireless connection with the PC;
The PC includes a Bluetooth communication means for establishing a Bluetooth wireless connection with the personal identification number management apparatus, a personal identification number decrypting means for decrypting the encrypted personal identification number received from the personal identification number management apparatus, and a lock by the decrypted personal identification number. A non-contact IC card reader that reads the user certificate from the unlocked non-contact IC card, and login control that logs in the PC only when the user is confirmed to be a legitimate user from the contents of the user certificate An authentication system comprising means.
上記PCは、上記暗証番号管理装置から受信した暗号化暗証番号を重ねて暗号化する第2暗証番号暗号化手段を備え、上記Bluetooth通信手段を介して重ねて暗号化された暗号化暗証番号を上記暗証番号管理装置に送信し、
上記暗証番号管理装置は、受信した重ねて暗号化された暗号化暗証番号を上記暗証番号一時記憶手段に記憶するとともに上記PCからの重ねて暗号化された暗号化暗証番号送信の要求に対して上記暗証番号一時記憶手段から重ねて暗号化された暗号化暗証番号を読み出すとともに上記PCに送信し、
上記PCは、上記暗証番号管理装置から受信した重ねて暗号化された暗号化暗証番号を復号する第2暗証番号復号手段を備え、上記暗証番号復号手段は第2暗証番号復号手段による復号により得られる暗号化暗証番号を復号することを特徴とする請求項1に記載の認証システム。
The PC includes a second password encryption unit that encrypts and encrypts the encrypted password received from the password management apparatus, and stores the encrypted password that has been encrypted and overlapped via the Bluetooth communication unit. Send it to the PIN management device
The personal identification number management apparatus stores the received encrypted personal identification number in the personal identification number temporary storage means and responds to the request for transmitting the encrypted personal identification number that has been encrypted in duplicate from the PC. Read out the encrypted PIN code that has been encrypted from the PIN code temporary storage means and send it to the PC,
The PC includes a second code number decrypting unit that decrypts the encrypted code number received and encrypted from the code number management device, and the code number decrypting unit is obtained by decryption by the second code number decrypting unit. The authentication system according to claim 1, wherein the encrypted password is decrypted.
JP2009064972A 2009-03-17 2009-03-17 Authentication system and password management apparatus Expired - Fee Related JP5236541B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009064972A JP5236541B2 (en) 2009-03-17 2009-03-17 Authentication system and password management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009064972A JP5236541B2 (en) 2009-03-17 2009-03-17 Authentication system and password management apparatus

Publications (2)

Publication Number Publication Date
JP2010218276A true JP2010218276A (en) 2010-09-30
JP5236541B2 JP5236541B2 (en) 2013-07-17

Family

ID=42977052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009064972A Expired - Fee Related JP5236541B2 (en) 2009-03-17 2009-03-17 Authentication system and password management apparatus

Country Status (1)

Country Link
JP (1) JP5236541B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228865A (en) * 2012-04-25 2013-11-07 Toshiba Tec Corp Browsing information management device and program
WO2017010170A1 (en) * 2015-07-10 2017-01-19 ソニー株式会社 Information communicating medium, information communicating method, and information communicating system
JP2017076434A (en) * 2016-12-28 2017-04-20 日本発條株式会社 Input device and communication system
US9633188B2 (en) 2013-02-28 2017-04-25 Ricoh Company, Ltd. Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015077A (en) * 2002-06-03 2004-01-15 Mitsubishi Electric Corp Security system for portable communication terminal and its method
JP2005051670A (en) * 2003-07-31 2005-02-24 Mitsubishi Electric Corp System, method and program for personal identification number collating card settlement system, and door management system using personal identification number collating system
WO2005096158A1 (en) * 2004-04-01 2005-10-13 Fujitsu Limited Use authentication method, use authentication program, information processing device, and recording medium
JP2006113704A (en) * 2004-10-13 2006-04-27 Toshiba Corp Password management method for medical system and password management system for medical device
JP2008310497A (en) * 2007-06-13 2008-12-25 Tokai Rika Co Ltd Portable ic card adapter
JP2009053808A (en) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd Image forming apparatus, authentication information management method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015077A (en) * 2002-06-03 2004-01-15 Mitsubishi Electric Corp Security system for portable communication terminal and its method
JP2005051670A (en) * 2003-07-31 2005-02-24 Mitsubishi Electric Corp System, method and program for personal identification number collating card settlement system, and door management system using personal identification number collating system
WO2005096158A1 (en) * 2004-04-01 2005-10-13 Fujitsu Limited Use authentication method, use authentication program, information processing device, and recording medium
JP2006113704A (en) * 2004-10-13 2006-04-27 Toshiba Corp Password management method for medical system and password management system for medical device
JP2008310497A (en) * 2007-06-13 2008-12-25 Tokai Rika Co Ltd Portable ic card adapter
JP2009053808A (en) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd Image forming apparatus, authentication information management method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228865A (en) * 2012-04-25 2013-11-07 Toshiba Tec Corp Browsing information management device and program
US9633188B2 (en) 2013-02-28 2017-04-25 Ricoh Company, Ltd. Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
WO2017010170A1 (en) * 2015-07-10 2017-01-19 ソニー株式会社 Information communicating medium, information communicating method, and information communicating system
JP2017076434A (en) * 2016-12-28 2017-04-20 日本発條株式会社 Input device and communication system

Also Published As

Publication number Publication date
JP5236541B2 (en) 2013-07-17

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
ES2819200T3 (en) A method and system for providing authentication of user access to a computing resource through a mobile device using multiple separate security factors
US11443024B2 (en) Authentication of a client
JP4625000B2 (en) Data protection system and record carrier
US20060072755A1 (en) Wireless lock system
CN111295654A (en) Method and system for securely transferring data
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP2011012511A (en) Electric lock control system
JP5236541B2 (en) Authentication system and password management apparatus
JP2014089576A (en) Portable terminal device, portable terminal program, document storage server, document storing program and document management system
CN110298947B (en) Unlocking method and electronic lock
JP2011028522A (en) Host device, authentication method, and content processing method content processing system
JP2018148463A (en) Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus
JP2009027505A (en) Control device, communication apparatus, control system, control method and control program
KR100992802B1 (en) System for temporary opening/closing door lock and method thereof
JP5283432B2 (en) Authentication device, mobile terminal, electric key system, and authentication control method
JP2005036394A (en) User authentication system
JP4820143B2 (en) Control system and portable terminal
JP2013206005A (en) Portable gateway having access restriction function
KR20160109899A (en) Mobile, doorlock management method using the mobile and recording media storing program performing the said method
JP2006268411A (en) Method and system for authenticating remote accessing user by using living body data and user device
JP2015001765A (en) Mobile terminal, server device, information terminal, and shared terminal management system
JP6721932B1 (en) Usage control system and usage control method
JP2021005870A (en) Use control system, use permit issuance device, use control method, and computer-readable program
KR101019616B1 (en) Authentication method using two communication terminals

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5236541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees