JP2010218276A - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP2010218276A JP2010218276A JP2009064972A JP2009064972A JP2010218276A JP 2010218276 A JP2010218276 A JP 2010218276A JP 2009064972 A JP2009064972 A JP 2009064972A JP 2009064972 A JP2009064972 A JP 2009064972A JP 2010218276 A JP2010218276 A JP 2010218276A
- Authority
- JP
- Japan
- Prior art keywords
- personal identification
- identification number
- password
- encrypted
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 16
- 230000002542 deteriorative effect Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 53
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012797 qualification Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
Images
Abstract
Description
この発明は、コンピュータを使用する際に正規の権限者でない人によるログインやログイン後のなりすましを防止する認証システムに関する。 The present invention relates to an authentication system that prevents login by a person who is not a legitimate authorized person and impersonation after login when using a computer.
コンピュータ装置におけるなりすまし防止方法は、コンピュータ装置に接続するICカード装置にICカードが挿入されていることが検出されると、ICカードに記憶されているユーザID、パスワードを読み込み、ユーザ入力のユーザID、パスワードと照合してログイン処理を行い、ログインが成功した場合、アクセスカウンタをコンピュータ装置内及びICカードに記憶し、コンピュータ装置を操作可能な状態とし、設定された時間内に何らかの操作がなされなければ、ICカード装置にICカードが挿入されているかをチェックし、ICカードが挿入されていることが検出されなければ、スクリーンセーバで処理をロックする(例えば、特許文献1参照)。 In the method of preventing impersonation in a computer device, when it is detected that an IC card is inserted in an IC card device connected to the computer device, the user ID and password stored in the IC card are read and the user ID entered by the user is read. If the login process is performed by comparing with the password, and the login is successful, the access counter is stored in the computer device and the IC card, the computer device can be operated, and no operation is performed within the set time. For example, it is checked whether an IC card is inserted in the IC card device, and if it is not detected that an IC card is inserted, the process is locked by a screen saver (see, for example, Patent Document 1).
しかしながら、セキュリティを考える場合にはパスワードによるユーザ認証やスクリーンセーバによる方法を用いても、パスワードが盗まれたり漏洩したりした場合に、不正使用されて正規のユーザが害を被ることや不正のユーザに不正利益を与えることが起こり得る。
また、パスワードの代わりに物理的複製が可能な磁気カードなどの記録媒体を使用してユーザ認証をする場合に、不正使用されて正規のユーザが害を被ることや不正のユーザに不正利益を与えることも起こり得る。
また、セキュリティを保つために、1度ログインしてから所定の時間操作がないときログアウトまたはスクリーンロックしておき、再度ログインまたはスクリーンロック解除操作を行わないとPCを操作できないようにしているが、その都度暗証番号を入力しなければならず利便性が低下するという問題がある。
However, when considering security, even if password authentication is used or a screen saver method is used, if a password is stolen or leaked, it can be used improperly and harm a legitimate user or It can happen to give unfair profits.
In addition, when user authentication is performed using a recording medium such as a magnetic card that can be physically copied instead of a password, it is illegally used and a legitimate user is harmed or an illegal user is gained. Things can happen.
In order to maintain security, logout or screen lock is performed when there is no operation for a predetermined time after logging in once, and the PC cannot be operated unless login or screen lock release operation is performed again. There is a problem in that convenience has to be reduced because a password has to be entered each time.
この発明の目的は、セキュリティを悪化せずにログイン、スクリーンロック解除の利便性を向上した認証システムを提供することである。 An object of the present invention is to provide an authentication system that improves the convenience of login and screen lock release without deteriorating security.
この発明に係わる認証システムは、非接触ICカードに記憶されたユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけPCをログインすることができる認証システムにおいて、暗証番号を入力する暗証番号入力手段、上記入力された暗証番号を暗号化する暗証番号暗号化手段、上記暗号化した暗証番号を所定の時間に亘りまたは上記PCがログアウトになるまで一時的に記憶する暗証番号一時記憶手段、および上記PCとの間でBluetooth無線接続するBluetooth通信手段を備える暗証番号管理装置を具備し、上記PCは上記暗証番号管理装置との間でBluetooth無線接続するBluetooth通信手段、上記暗証番号管理装置から受信した暗号化した暗証番号を復号する暗証番号復号手段、上記復号された暗証番号によりロックが解錠された非接触ICカードから上記ユーザ証明書を読み取る非接触ICカードリーダ、および上記ユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけ上記PCをログインするログイン制御手段を備える。 The authentication system according to the present invention is an authentication system in which a PC can be logged in only when it is confirmed that the user is a regular user from the contents of the user certificate stored in the contactless IC card. A personal identification number input means, a personal identification number encryption means for encrypting the inputted personal identification number, and a personal identification number temporarily storing the encrypted personal identification number for a predetermined time or until the PC logs out. A storage means, and a password management device comprising a Bluetooth communication means for making a Bluetooth wireless connection with the PC, wherein the PC has a Bluetooth communication means for making a Bluetooth wireless connection with the password management device, and the password Security code decryption to decrypt the encrypted security code received from the management device A non-contact IC card reader that reads the user certificate from a non-contact IC card unlocked by the decrypted password, and confirms that the user is a legitimate user from the contents of the user certificate Log-in control means for logging in the PC only when it is done.
この発明に係る認証システムの効果は、非接触ICカードからユーザ証明書を読み込んでログイン処理をするときに非接触ICカードに施されたロックを解除するための暗証番号を暗号化された状態で暗証番号管理装置から取得するが、暗証番号管理装置には所定の時間に亘って一時的に暗証番号が記憶されているので、ログイン処理を施す度に暗証番号を入力しなくても済み利便性が向上することである。
また、情報機器と非接触ICカードを第三者が不正使用を試みた際に、暗証番号管理装置がブザー鳴動することにより、正規利用者が不正使用の危険性があることが分かることによりセキュリティが向上することである。
The effect of the authentication system according to the present invention is that the password for unlocking the contactless IC card is encrypted when the user certificate is read from the contactless IC card and the login process is performed. Although it is obtained from the personal identification number management device, since the personal identification number is temporarily stored in the personal identification number management device for a predetermined time, it is not necessary to input the personal identification number every time the login process is performed. Is to improve.
In addition, when a third party tries to illegally use an information device and a contactless IC card, the buzzer sounds for the personal identification number management device, so that the authorized user knows that there is a risk of unauthorized use. Is to improve.
図1は、この発明の実施の形態1に係る認証システムの構成を示すブロック図である。
実施の形態1.
この発明は、パーソナルコンピュータ(以下、PCと称す)1、Personal Digital Assistant(PDA)、携帯電話、カーナビゲーション装置などの情報機器の操作に当たり、ユーザの身元や妥当性を識別してさまざまなリソースへのアクセスに必要な資格情報を取得するための操作を支援するための認証システムに係るものである。この説明ではPC1を例に挙げて説明する。
この発明に係るPC1では、ログイン要求があるとき非接触ICカード2に記憶されているユーザ証明書の内容がPC1を操作することが許可された人に関するものであるときログインすることができる。そして、非接触ICカードリーダ3を介して非接触ICカード2に記憶されているユーザ証明書を読み出すために非接触ICカード2のロックを解除する暗証番号の入力を要求し、入力された暗証番号が正しいときだけ非接触ICカード2のロックが解錠されユーザ証明書を読み出すことができる。
1 is a block diagram showing a configuration of an authentication system according to Embodiment 1 of the present invention.
Embodiment 1 FIG.
The present invention identifies a user's identity and appropriateness to various resources when operating information equipment such as a personal computer (hereinafter referred to as a PC) 1, a personal digital assistant (PDA), a mobile phone, and a car navigation device. The present invention relates to an authentication system for supporting an operation for acquiring qualification information necessary for access to a user. In this description, the PC 1 will be described as an example.
In the PC 1 according to the present invention, when there is a login request, it is possible to log in when the content of the user certificate stored in the
ログアウトが長時間に亘っているときにログインする場合、暗証番号の入力を例えばBluetooth通信機能を備える携帯電話、PDA、マウス、キーボード、プリンタ、モデム、バーコードリーダ、GPS(Global Positioning System)受信機、スピーカー、ヘッドフォンなどのような暗証番号管理装置4から暗証番号を取得するようにするとともに暗証番号管理装置4に暗証番号を一時的に記憶しておく。そして、ログアウトが短時間のときにログインする場合、暗証番号管理装置4に一時的に記憶されている暗証番号が削除されていないので、新たに入力しなくてもPC1に暗証番号を送ることができる。
When logging in for a long period of logout, for example, a mobile phone having a Bluetooth communication function, a PDA, a mouse, a keyboard, a printer, a modem, a barcode reader, and a GPS (Global Positioning System) receiver. The personal identification number is acquired from the personal identification
この発明の実施の形態1に係る認証システムは、PC1、暗証番号管理装置4および非接触ICカード2を備える。
PC1は、暗証番号管理装置4との間でBluetooth無線通信を行うBluetooth通信手段11、暗証番号管理装置4とのペアリングに使用するPIN入力手段12、暗証番号管理装置4から送られてくる暗号化された暗証番号を復号する暗証番号復号手段13、非接触ICカード2からユーザ証明書を読み出す非接触ICカードリーダ3、ログインの要求が入力されたとき暗証番号管理装置4から暗証番号を取得するとともに暗証番号を用いて非接触ICカード2からユーザ証明書を取り寄せてPC1をログインするログイン制御手段14を有する。
また、PC1は、暗証番号管理装置4と無線接続が出来ないときのために暗証番号を入力する暗証番号入力手段15を有する。
The authentication system according to Embodiment 1 of the present invention includes a PC 1, a personal identification
The PC 1 includes a Bluetooth
Further, the PC 1 has a personal identification number input means 15 for inputting a personal identification number in case the wireless connection with the personal identification
暗証番号管理装置4は、PC1との間でBluetooth無線通信を行うBluetooth通信手段21、PC1とのペアリングに使用するPIN入力手段22、暗証番号が記憶されていなくて新たに入力が必要なときに暗証番号を入力する暗証番号入力手段23、入力された暗証番号を暗号化する暗証番号暗号化手段24、暗号化された暗証番号を一時的に記憶する暗証番号一時記憶手段25、PC1から暗証番号送信要求およびログアウト通知があるとき暗証番号を管理する暗証番号管理手段26を有する。
The personal identification
非接触ICカード2には、ユーザの身元や妥当性を識別してさまざまなリソースへのアクセスに必要な資格情報がユーザ証明書として記憶されている。そして、非接触ICカード2からユーザ証明書を読み取るためには非接触ICカードリーダ3を介して非接触ICカード2に施された旋錠を解錠しなければならないが、解錠に用いるのが暗証番号である。
The
図2と図3は、この発明の実施の形態1に係るPC1と暗証番号管理装置4との間でBluetooth規格に準じたペアリングを行う手順を示すフローチャートである。
この発明の実施の形態1に係るPC1と暗証番号管理装置4との間でBluetooth規格に準じたペアリングを行う手順を説明する。このときPC1と暗証番号管理装置4とをBluetooth通信可能な範囲、例えば1m以内に近づけて配置しておく。また、事前にユーザはPINを取得しておく。
S101では、PC1は無線を発見不可、接続可能に設定する。
S102では、PC1は暗証番号管理装置4を無線で探索する。
S103では、PC1は暗証番号管理装置4を無線で呼び出す。
S104では、PC1は無線経由で暗証番号管理装置4へペアリングを要求する。
2 and 3 are flowcharts showing a procedure for performing pairing according to the Bluetooth standard between the PC 1 and the
A procedure for performing pairing according to the Bluetooth standard between the PC 1 and the
In S101, the PC 1 sets the radio to be undiscoverable and connectable.
In S102, the PC 1 searches the personal identification
In S103, the PC 1 calls the personal identification
In S104, the PC 1 requests pairing to the personal identification
S201では、暗証番号管理装置4は無線を発見可能、接続可能に設定する。
S202では、暗証番号管理装置4はPC1からの無線探索に応答する。
S203では、暗証番号管理装置4はPC1からの無線呼び出しを受信する。
S204では、暗証番号管理装置4はPC1からの接続に応答する。
S205では、暗証番号管理装置4はPC1からのペアリング要求に応答する。
In S201, the personal identification
In S202, the personal identification
In S203, the personal identification
In S204, the personal identification
In S205, the personal identification
S105では、PC1は暗証番号管理装置4とのペアリングに使用するPINコードをPIN入力手段12から取得する。
S106では、PC1は暗証番号管理装置4との初期化キーを生成する。
S107では、PC1は暗証番号管理装置4とのリンクキーを生成する。
S108では、PC1は暗証番号管理装置4とのリンクキーを記憶してペアリングを完了する。
In S <b> 105, the PC 1 obtains a PIN code used for pairing with the personal identification
In S106, the PC 1 generates an initialization key for the personal identification
In S107, the PC 1 generates a link key with the personal identification
In S108, the PC 1 stores the link key with the personal identification
S206では、暗証番号管理装置4はPC1とのペアリングに使用するPINコードをPIN入力手段22から取得する。
S207では、暗証番号管理装置4はPC1との初期化キーを生成する。
S208では、暗証番号管理装置4はPC1とのリンクキーを生成する。
S209では、暗証番号管理装置4はPC1とのリンクキーを記憶してペアリングを完了する。
In S <b> 206, the personal identification
In S207, the personal identification
In S208, the personal identification
In S209, the personal identification
S109では、PC1は暗証番号管理装置4とリンクキーを使用して認証を実施し、認証が成功したとき暗証番号管理装置4と無線接続する。
S110では、PC1は暗証番号管理装置4との通信プロファイルを登録する。
S111では、PC1は無線を発見不可、接続不可に設定する。
In S109, the PC 1 performs authentication using the personal identification
In S110, the PC 1 registers a communication profile with the
In S111, the PC 1 sets the radio to be undiscoverable and not connectable.
S210では、暗証番号管理装置4はPC1とリンクキーを使用して認証し、認証が成功したときPCと無線接続する。
S211では、暗証番号管理装置4はPC1との通信プロファイルを登録する。
S212では、暗証番号管理装置4は無線を発見不可、接続可能に設定する。
In S210, the personal identification
In S211, the
In S212, the personal identification
図4と図5は、PC1をログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときのPC1での手順を示すフローチャートである。
次に、PC1をログイン、ログアウト、スクリーンロック、またはスクリーンロック解除する手順を説明する。
S301では、PC1がログイン状態にあるか否かを判断し、PC1がログイン状態でないときS304に進み、PC1がログイン状態であるときS302に進む。
S302では、PC1の操作されない時間が予め定められたスクリーンロック時間を経過したか否かを判断し、経過したときS303に進み、経過していないときS304に進む。
S303では、PC1をスクリーンロックし、S304に進む。
4 and 5 are flowcharts showing a procedure in the PC 1 when the PC 1 is logged in, logged out, screen locked, or screen unlocked.
Next, a procedure for logging in, logging out, screen locking, or unlocking the PC 1 will be described.
In S301, it is determined whether or not the PC 1 is in the login state. When the PC 1 is not in the login state, the process proceeds to S304, and when the PC 1 is in the login state, the process proceeds to S302.
In S302, it is determined whether or not a time during which the PC 1 is not operated has passed a predetermined screen lock time. If it has elapsed, the process proceeds to S303, and if not, the process proceeds to S304.
In S303, the PC 1 is screen-locked and the process proceeds to S304.
S304では、PC1がユーザによりログオン要求、スクリーンロック解除要求またはログアウト要求が有ったか否かを判断し、有ったときにはS305に進み、ないときにはPC1をそのままの状態に維持してS301に戻る。
S305では、PC1が暗証番号管理装置4と無線接続されているか否かを判断し、無線接続されているときS308に進み、無線接続されていないときS306に進む。
S306では、PC1が暗証番号管理装置4へ無線接続要求する。
S307では、PC1が暗証番号管理装置4とリンクキーを使用して認証を行い、認証が成功したとき暗証番号管理装置4と無線接続しS308に進み、認証が不成功のときS312に進む。
In S304, the PC 1 determines whether there is a logon request, a screen lock release request, or a logout request by the user. If there is, the process proceeds to S305, and if not, the PC 1 is maintained as it is and the process returns to S301.
In S305, it is determined whether or not the PC 1 is wirelessly connected to the personal identification
In S306, the PC 1 makes a wireless connection request to the personal identification
In S307, the PC 1 performs authentication using the personal identification
S308では、ユーザの要求がログオン要求またはスクリーンロック解除要求であるか否かを判断し、ログオン要求またはスクリーンロック解除要求であるときS309に進み、ログオン要求およびスクリーンロック解除要求でないときS321に進む。
S309では、PC1が暗証番号管理装置4に暗証番号を送信するように要求する。
S310では、PC1が暗証番号管理装置4から暗号化暗証番号を受信する。
S311では、PC1が暗号化暗証番号を復号して暗証番号を得てS314に進む。
In S308, it is determined whether or not the user request is a logon request or a screen lock release request. If the user request is a logon request or a screen lock release request, the process proceeds to S309, and if it is not a logon request or a screen lock release request, the process proceeds to S321.
In S309, the PC 1 requests the personal identification
In S310, the PC 1 receives the encrypted password from the
In S311, the PC 1 decrypts the encrypted code number to obtain the code number, and proceeds to S314.
S312では、PC1のモニタに暗証番号入力画面を表示する。
S313では、ユーザから入力された暗証番号を取得する。
S314では、非接触ICカード2のロックを暗証番号で解錠する。
S315では、非接触ICカード2のロックが解錠されたか否かを判断し、解錠されたときS316に進み、解錠されないときS319に進む。
S316では、非接触ICカード2からユーザ証明書を取得する。
S317では、ユーザ証明書が有効であり且つ正規ユーザのものであるか否かを判断し、ユーザ証明書が有効且つ正規ユーザのものであるときS318に進み、ユーザ証明書が無効または正規ユーザのものでないときS319に進む。
S318では、ログインおよびスクリーンロック解除を許可してS301に戻る。
In S312, a password input screen is displayed on the monitor of PC1.
In S313, the password entered by the user is acquired.
In S314, the lock of the
In S315, it is determined whether or not the lock of the
In S316, a user certificate is acquired from the
In S317, it is determined whether or not the user certificate is valid and that of a regular user. If the user certificate is valid and that of a regular user, the process proceeds to S318, where the user certificate is invalid or the regular user's. If not, the process proceeds to S319.
In S318, login and screen lock release are permitted, and the process returns to S301.
S319では、ログインおよびスクリーンロック解除を禁止する。
S320では、PC1が暗証番号管理装置4と無線接続されているか否かを判断し、無線接続されているときS321に進み、無線接続されていないときS304に戻る。
S321では、PC1が暗証番号管理装置4にログアウト通知を送信する。
S322では、PC1が暗証番号管理装置4との無線接続を切断してS304に戻る。
In S319, login and screen lock release are prohibited.
In S320, it is determined whether or not the PC 1 is wirelessly connected to the personal identification
In S <b> 321, the PC 1 transmits a logout notification to the personal identification
In S322, the PC 1 disconnects the wireless connection with the personal identification
図6と図7は、PC1をログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときの暗証番号管理装置4での手順を示すフローチャートである。
S401では、暗証番号管理装置4が暗証番号が一時記憶され且つ暗証番号一時記憶カウンタがタイムアウトであるか否かを判断し、暗証番号が一時記憶され且つ暗証番号一時記憶カウンタがタイムアウトであるときS416に進み、暗証番号が一時記憶されていないまたは暗証番号一時記憶カウンタがタイムアウトでないときS402に進む。
S402では、暗証番号管理装置4がPC1から無線接続の要求があるか否かを判断し、PC1から無線接続の要求があるときS403に進み、要求がないときS405に進む。
S403では、暗証番号管理装置4がPC1とリンクキーを使用して認証する。
S404では、暗証番号管理装置4がPC1との認証が成功したか否かを判断し、認証が成功したときPC1と無線接続してS405に進み、認証が不成功のときS401に戻る。
S405では、暗証番号管理装置4がPC1からログアウト通知を受信したか否かを判断し、ログアウト通知を受信したときS416に進み、ログアウト通知を受信しないときS406に進む。
6 and 7 are flowcharts showing a procedure in the personal identification
In S401, the personal identification
In S402, the personal identification
In S403, the personal identification
In S404, the personal identification
In S405, the personal identification
S406では、暗証番号管理装置4が暗証番号送信要求を受信する。
S407では、暗証番号管理装置4がブザーを予め定めた時間に亘って鳴動させる。
S408では、暗号化暗証番号が一時記憶されているか否かを判断し、一時記憶されていないときS409に進み、一時記憶されているときS412に進む。
S409では、暗証番号管理装置4がユーザが入力する非接触ICカード2のロックを解錠するための暗証番号を取得する。
S410では、暗証番号管理装置4が取得した暗証番号を暗号化する。
S411では、暗証番号管理装置4が暗号化暗証番号を一時的に記憶する。
S412では、暗証番号管理装置4が一時的に記憶した暗号化暗証番号を読み出す。
S413では、暗証番号管理装置4が暗号化暗証番号をPC1に無線送信する。
In S406, the
In S407, the personal identification
In S408, it is determined whether or not the encryption code number is temporarily stored. If it is not temporarily stored, the process proceeds to S409, and if it is temporarily stored, the process proceeds to S412.
In S409, the personal identification
In S410, the personal identification number acquired by the personal identification
In S411, the personal identification
In S412, the encryption code number temporarily stored by the code
In S413, the personal identification
S414では、暗証番号管理装置4がログアウト通知を受信したか否かを判断し、ログアウト通知を受信したときS416に進み、ログアウト通知を受信しないときS415に進む。
S415では、暗証番号管理装置4が暗証番号一時記憶カウンタを初期値に戻してからカウント開始し、S401に戻る。
S416では、暗証番号管理装置4が一時的に記憶されている暗号化暗証番号を削除するとともに暗証番号一時記憶カウンタのカウントを停止してS401に戻る。
In S414, it is determined whether or not the
In S415, the personal identification
In S416, the personal identification
この発明の実施の形態1に係る認証システムでは、非接触ICカードリーダ3を介して非接触ICカード2に記憶されているユーザ証明書を読み出すために非接触ICカード2のロックを解除する暗証番号を暗証番号管理装置4から取得するが、暗証番号管理装置4には所定の時間に亘って一時的に暗証番号が記憶されているので、ログイン処理を施す度に暗証番号を入力しなくても済み利便性が向上する。
また、暗証番号管理装置4はPC1にアクセスを許可されているユーザが持参することができるとともにPC1とペアリングされているので、アクセスが許可されていないユーザが暗証番号をPC1に送信することができず成りすましを防止することが出来る。
In the authentication system according to Embodiment 1 of the present invention, a password for unlocking the
Further, since the
実施の形態2.
図8は、この発明の実施の形態2に係る認証システムの構成を示すブロック図である。
この発明の実施の形態2に係る認証システムは、この発明の実施の形態1に係る認証システムとPC1Bに第2暗証番号暗号化手段16および第2暗証番号復号手段17を追加したことが異なっている。それに関連してPC1Bのログイン制御手段14Bが異なり、さらに暗証番号一時記憶手段25Bには第2暗証番号暗号化手段16により暗号化された第2暗号化暗証番号が一時的に記憶されている。そして、これら以外は同様であるので、同様な部分に同じ符号を付記し説明は省略する。
FIG. 8 is a block diagram showing a configuration of an authentication system according to
The authentication system according to the second embodiment of the present invention is different from the authentication system according to the first embodiment of the present invention in that the second password encryption means 16 and the second password decryption means 17 are added to the
この発明の実施の形態2に係るPC1Bは、暗証番号管理装置4Bから送られてきた暗号化暗証番号を重ねて暗号化する第2暗証番号暗号化手段16と、第2暗証番号暗号化手段16により暗号化され一旦暗証番号管理装置4Bに送って戻ってきた第2暗号化暗証番号を復号する第2暗証番号復号手段17とを有する。
この発明の実施の形態2に係るログイン制御手段14Bは、非接触ICカードリーダ3を介して非接触ICカード2に記憶されているユーザ証明書を読み出すために非接触ICカード2のロックを解錠する暗証番号を得るために、暗証番号管理装置4Bから第2暗号化暗証番号を取り寄せて第2暗証番号復号手段17および暗証番号復号手段13で復号する。さらに暗証番号管理装置4Bに暗証番号が入力され暗証番号管理装置4Bで暗号化されて送られてきたとき、暗号化暗証番号を第2暗証番号暗号化手段16で重ねて暗号化して暗証番号管理装置4Bに送り返す。
第2暗証番号暗号化手段16は、暗証番号管理装置4Bから暗号化暗証番号が送られてきたとき暗号化暗証番号を重ねて第2暗号鍵を用いて暗号化して第2暗号化暗証番号を得る。
第2暗証番号復号手段17は、第2暗号化暗証番号を第2復号鍵を用いて復号して暗号化暗証番号を得る。
The
The login control means 14B according to the second embodiment of the present invention unlocks the
When the encrypted code number is sent from the code number management device 4B, the second code number encrypting means 16 superimposes the encrypted code number using the second encryption key and encrypts the second encrypted code number. obtain.
The second personal identification number decrypting means 17 decrypts the second encrypted personal identification number using the second decryption key to obtain an encrypted personal identification number.
この発明の実施の形態2に係る暗証番号管理装置4Bの暗証番号管理手段26Bは、PC1Bから暗証番号送信要求があり、且つ暗証番号一時記憶手段25Bに第2暗号化暗証番号が記憶されていないとき、ユーザから暗証番号を取得し、取得した暗証番号を暗証番号暗号化手段24で暗号化し、その暗号化した暗証番号をPC1に送り、PC1で重ねて暗号化された第2暗号化暗証番号を暗証番号一時記憶手段25Bに記憶する。
また、暗証番号管理手段26Bは、PC1Bから暗証番号送信要求があり、且つ暗証番号一時記憶手段25Bに第2暗号化暗証番号が記憶されているとき、第2暗号化暗証番号をPC1に送信する。
この発明の実施の形態2に係る暗証番号管理装置4Bの暗証番号一時記憶手段25Bは、PC1で重ねて暗号化された第2暗号化暗証番号を記憶する。
The personal identification number management unit 26B of the personal identification number management device 4B according to the second embodiment of the present invention has a personal identification number transmission request from the
Also, the personal identification number management unit 26B transmits the second encrypted personal identification number to the PC 1 when there is a personal identification number transmission request from the
The personal identification number temporary storage means 25B of the personal identification number management device 4B according to the second embodiment of the present invention stores the second encrypted personal identification number that has been encrypted by being overlapped by the PC1.
図9は、図4のS309〜S311に替わる手順を示すフローチャートである。
S501では、PC1Bが暗証番号管理装置4Bに第2暗号化暗証番号を送信するように要求する。
S502では、PC1Bが暗号化暗証番号または第2暗号化暗証番号を受信する。
S503では、PC1Bが暗号化暗証番号を受信したか否かを判断し、暗号化暗証番号を受信したときS504に進み、第2暗号化暗証番号を受信したときS506に進む。
S504では、PC1Bが暗号化暗証番号を第2暗証番号暗号化手段16で暗号化する。
S505では、PC1Bが第2暗証番号暗号化手段16で暗号化した第2暗号化暗証番号を暗証番号管理装置4Bに送信する。
S506では、PC1Bが第2暗号化暗証番号を第2暗証番号復号手段17で復号し暗号化暗証番号を得る。
S507では、PC1Bが暗号化暗証番号を復号して暗証番号を得てS314に進む。
FIG. 9 is a flowchart showing a procedure in place of S309 to S311 in FIG.
In S501, the
In S502, the
In S503, it is determined whether or not the
In S <b> 504, the PC 1 </ b> B encrypts the encrypted password with the second password encryption means 16.
In S505, the
In S506, the
In S507, the
図10は、図6のS406〜S413に替わる手順を示すフローチャートである。
S601では、暗証番号管理装置4Bが暗証番号送信要求を受信する。
S602では、暗証番号管理装置4Bがブザーを予め定めた時間に亘って鳴動させる。
S603では、暗証番号管理装置4Bが第2暗号化暗証番号が一時記憶されているか否かを判断し、一時記憶されていないときS604に進み、一時記憶されているときS609に進む。
S604では、暗証番号管理装置4Bがユーザが入力する非接触ICカード2のロックを解錠するための暗証番号を取得する。
S605では、暗証番号管理装置4Bが取得した暗証番号を暗号化する。
S606では、暗証番号管理装置4Bが暗号化暗証番号をPC1Bに送信する。
S607では、暗証番号管理装置4BがPC1Bからの第2暗号化暗証番号を受信する。
S608では、暗証番号管理装置4Bが第2暗号化暗証番号を一時記憶する。
S609では、一時的に記憶した第2暗号化暗証番号を読み出す。
S610では、暗証番号管理装置4Bが第2暗号化暗証番号をPC1Bに無線送信する。
FIG. 10 is a flowchart showing a procedure in place of S406 to S413 in FIG.
In S601, the personal identification number management device 4B receives the personal identification number transmission request.
In S602, the personal identification number management device 4B sounds the buzzer for a predetermined time.
In S603, the personal identification number management device 4B determines whether or not the second encrypted personal identification number is temporarily stored. If it is not temporarily stored, the process proceeds to S604, and if it is temporarily stored, the process proceeds to S609.
In S604, the personal identification number management device 4B obtains a personal identification number for unlocking the
In S605, the personal identification number acquired by the personal identification number management device 4B is encrypted.
In S606, the personal identification number management device 4B transmits the encrypted personal identification number to the
In S607, the personal identification number management device 4B receives the second encrypted personal identification number from the
In S608, the personal identification number management device 4B temporarily stores the second encrypted personal identification number.
In S609, the temporarily stored second encryption code number is read out.
In S610, the personal identification number management device 4B wirelessly transmits the second encrypted personal identification number to the
この発明の実施の形態2に係る認証システムでは、先に暗証番号管理装置4Bで暗号化されPC1Bに一旦送られた暗証番号をPC1Bで第2秘密鍵を使用して重ねて暗号化して暗証番号管理装置4Bに戻し一時的に記憶するので、暗証番号管理装置4Bが不正に操作されて第2暗号化暗証番号を復号しようとしても暗証番号管理装置4Bには復号鍵がないため暗証番号を安全に保存できる。
In the authentication system according to the second embodiment of the present invention, the personal identification number previously encrypted by the personal identification number management device 4B and once sent to the
1 PC、2 非接触ICカード、3 非接触ICカードリーダ、4、4B 暗証番号管理装置、11、21 Bluetooth通信手段、12、22 PIN入力手段、13 暗証番号復号手段、14、14B ログイン制御手段、15、23 暗証番号入力手段、16 第2暗証番号暗号化手段、17 第2暗証番号復号手段、24 暗証番号暗号化手段、25、25B 暗証番号一時記憶手段、26、26B 暗証番号管理手段。 1 PC, 2 non-contact IC card, 3 non-contact IC card reader, 4, 4B personal identification number management device, 11, 21 Bluetooth communication means, 12, 22 PIN input means, 13 personal identification number decryption means, 14, 14B login control means , 15, 23 PIN number input means, 16 second PIN number encryption means, 17 second PIN number decryption means, 24 PIN number encryption means, 25, 25B PIN number temporary storage means, 26, 26B PIN number management means.
Claims (2)
暗証番号を入力する暗証番号入力手段、上記入力された暗証番号を暗号化する暗証番号暗号化手段、上記暗号化暗証番号を所定の時間に亘りまたは上記PCがログアウトになるまで一時的に記憶する暗証番号一時記憶手段、および上記PCとの間でBluetooth無線接続するBluetooth通信手段を備える暗証番号管理装置を具備し、
上記PCは、上記暗証番号管理装置との間でBluetooth無線接続するBluetooth通信手段、上記暗証番号管理装置から受信した暗号化暗証番号を復号する暗証番号復号手段、上記復号された暗証番号によりロックが解錠された上記非接触ICカードから上記ユーザ証明書を読み取る非接触ICカードリーダ、および上記ユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけ上記PCをログインするログイン制御手段を備えることを特徴とする認証システム。 In an authentication system that logs in a PC only when it is confirmed that the user is a regular user from the contents of the user certificate stored in the contactless IC card,
A password input means for inputting a password, a password encryption means for encrypting the input password, and temporarily storing the encrypted password for a predetermined time or until the PC is logged out. A security code management device comprising a security code temporary storage means and a Bluetooth communication means for establishing a Bluetooth wireless connection with the PC;
The PC includes a Bluetooth communication means for establishing a Bluetooth wireless connection with the personal identification number management apparatus, a personal identification number decrypting means for decrypting the encrypted personal identification number received from the personal identification number management apparatus, and a lock by the decrypted personal identification number. A non-contact IC card reader that reads the user certificate from the unlocked non-contact IC card, and login control that logs in the PC only when the user is confirmed to be a legitimate user from the contents of the user certificate An authentication system comprising means.
上記暗証番号管理装置は、受信した重ねて暗号化された暗号化暗証番号を上記暗証番号一時記憶手段に記憶するとともに上記PCからの重ねて暗号化された暗号化暗証番号送信の要求に対して上記暗証番号一時記憶手段から重ねて暗号化された暗号化暗証番号を読み出すとともに上記PCに送信し、
上記PCは、上記暗証番号管理装置から受信した重ねて暗号化された暗号化暗証番号を復号する第2暗証番号復号手段を備え、上記暗証番号復号手段は第2暗証番号復号手段による復号により得られる暗号化暗証番号を復号することを特徴とする請求項1に記載の認証システム。 The PC includes a second password encryption unit that encrypts and encrypts the encrypted password received from the password management apparatus, and stores the encrypted password that has been encrypted and overlapped via the Bluetooth communication unit. Send it to the PIN management device
The personal identification number management apparatus stores the received encrypted personal identification number in the personal identification number temporary storage means and responds to the request for transmitting the encrypted personal identification number that has been encrypted in duplicate from the PC. Read out the encrypted PIN code that has been encrypted from the PIN code temporary storage means and send it to the PC,
The PC includes a second code number decrypting unit that decrypts the encrypted code number received and encrypted from the code number management device, and the code number decrypting unit is obtained by decryption by the second code number decrypting unit. The authentication system according to claim 1, wherein the encrypted password is decrypted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009064972A JP5236541B2 (en) | 2009-03-17 | 2009-03-17 | Authentication system and password management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009064972A JP5236541B2 (en) | 2009-03-17 | 2009-03-17 | Authentication system and password management apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010218276A true JP2010218276A (en) | 2010-09-30 |
JP5236541B2 JP5236541B2 (en) | 2013-07-17 |
Family
ID=42977052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009064972A Expired - Fee Related JP5236541B2 (en) | 2009-03-17 | 2009-03-17 | Authentication system and password management apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5236541B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013228865A (en) * | 2012-04-25 | 2013-11-07 | Toshiba Tec Corp | Browsing information management device and program |
WO2017010170A1 (en) * | 2015-07-10 | 2017-01-19 | ソニー株式会社 | Information communicating medium, information communicating method, and information communicating system |
JP2017076434A (en) * | 2016-12-28 | 2017-04-20 | 日本発條株式会社 | Input device and communication system |
US9633188B2 (en) | 2013-02-28 | 2017-04-25 | Ricoh Company, Ltd. | Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004015077A (en) * | 2002-06-03 | 2004-01-15 | Mitsubishi Electric Corp | Security system for portable communication terminal and its method |
JP2005051670A (en) * | 2003-07-31 | 2005-02-24 | Mitsubishi Electric Corp | System, method and program for personal identification number collating card settlement system, and door management system using personal identification number collating system |
WO2005096158A1 (en) * | 2004-04-01 | 2005-10-13 | Fujitsu Limited | Use authentication method, use authentication program, information processing device, and recording medium |
JP2006113704A (en) * | 2004-10-13 | 2006-04-27 | Toshiba Corp | Password management method for medical system and password management system for medical device |
JP2008310497A (en) * | 2007-06-13 | 2008-12-25 | Tokai Rika Co Ltd | Portable ic card adapter |
JP2009053808A (en) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | Image forming apparatus, authentication information management method, and program |
-
2009
- 2009-03-17 JP JP2009064972A patent/JP5236541B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004015077A (en) * | 2002-06-03 | 2004-01-15 | Mitsubishi Electric Corp | Security system for portable communication terminal and its method |
JP2005051670A (en) * | 2003-07-31 | 2005-02-24 | Mitsubishi Electric Corp | System, method and program for personal identification number collating card settlement system, and door management system using personal identification number collating system |
WO2005096158A1 (en) * | 2004-04-01 | 2005-10-13 | Fujitsu Limited | Use authentication method, use authentication program, information processing device, and recording medium |
JP2006113704A (en) * | 2004-10-13 | 2006-04-27 | Toshiba Corp | Password management method for medical system and password management system for medical device |
JP2008310497A (en) * | 2007-06-13 | 2008-12-25 | Tokai Rika Co Ltd | Portable ic card adapter |
JP2009053808A (en) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | Image forming apparatus, authentication information management method, and program |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013228865A (en) * | 2012-04-25 | 2013-11-07 | Toshiba Tec Corp | Browsing information management device and program |
US9633188B2 (en) | 2013-02-28 | 2017-04-25 | Ricoh Company, Ltd. | Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device |
WO2017010170A1 (en) * | 2015-07-10 | 2017-01-19 | ソニー株式会社 | Information communicating medium, information communicating method, and information communicating system |
JP2017076434A (en) * | 2016-12-28 | 2017-04-20 | 日本発條株式会社 | Input device and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP5236541B2 (en) | 2013-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11968525B2 (en) | Vehicle digital key sharing service method and system | |
ES2819200T3 (en) | A method and system for providing authentication of user access to a computing resource through a mobile device using multiple separate security factors | |
US11443024B2 (en) | Authentication of a client | |
JP4625000B2 (en) | Data protection system and record carrier | |
US20060072755A1 (en) | Wireless lock system | |
CN111295654A (en) | Method and system for securely transferring data | |
US8990887B2 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
JP2011012511A (en) | Electric lock control system | |
JP5236541B2 (en) | Authentication system and password management apparatus | |
JP2014089576A (en) | Portable terminal device, portable terminal program, document storage server, document storing program and document management system | |
CN110298947B (en) | Unlocking method and electronic lock | |
JP2011028522A (en) | Host device, authentication method, and content processing method content processing system | |
JP2018148463A (en) | Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus | |
JP2009027505A (en) | Control device, communication apparatus, control system, control method and control program | |
KR100992802B1 (en) | System for temporary opening/closing door lock and method thereof | |
JP5283432B2 (en) | Authentication device, mobile terminal, electric key system, and authentication control method | |
JP2005036394A (en) | User authentication system | |
JP4820143B2 (en) | Control system and portable terminal | |
JP2013206005A (en) | Portable gateway having access restriction function | |
KR20160109899A (en) | Mobile, doorlock management method using the mobile and recording media storing program performing the said method | |
JP2006268411A (en) | Method and system for authenticating remote accessing user by using living body data and user device | |
JP2015001765A (en) | Mobile terminal, server device, information terminal, and shared terminal management system | |
JP6721932B1 (en) | Usage control system and usage control method | |
JP2021005870A (en) | Use control system, use permit issuance device, use control method, and computer-readable program | |
KR101019616B1 (en) | Authentication method using two communication terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130327 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5236541 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160405 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |