JP2004285778A - 照合装置及び照合プログラム - Google Patents
照合装置及び照合プログラム Download PDFInfo
- Publication number
- JP2004285778A JP2004285778A JP2003081772A JP2003081772A JP2004285778A JP 2004285778 A JP2004285778 A JP 2004285778A JP 2003081772 A JP2003081772 A JP 2003081772A JP 2003081772 A JP2003081772 A JP 2003081772A JP 2004285778 A JP2004285778 A JP 2004285778A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- facility
- unlocking
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
【解決手段】秘密鍵抽出部11では、開錠カード20に記録されていた秘密鍵を抽出し、暗号化メール受信部12は、施設への入退出を許可された者の公開鍵で暗号化された暗号化メール30−1、30−2、…、30−nを受信し、復号部13は、開錠カード20に記録された秘密鍵を用いて、受信した暗号化メール30−1、30−2、…、30−nの復号を試み、復号可能な暗号化メール30−1、30−2、…、30−nが存在すれば、開錠許可信号送信部14は、開錠許可信号を送信し、施設の扉を開扉可能にする。復号が不可能であれば、開錠許可信号は送信されず、施設の扉は開扉不可能になる。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、照合装置、照合方法、照合プログラム及び入退出管理システムに関し、特に、セキュリティの施された施設での入退出が、許可された者か否かを認証する照合装置、照合方法、照合プログラム及び入退出管理システムに関する。
【0002】
【従来の技術】
例えば、特定の関係者のみが参加可能な会議など、特定の施設への入退出を管理する場合がある。
【0003】
この場合、従来では、まず、管理担当者が、申請処理に従って許可されたIDやパスワードを、入退出を管理する管理テーブルに設定する。関係者には、例えば特定の会議室への入退出時にIDやパスワードを入力させ、管理テーブルと照合し、一致すれば扉の開錠を行っていた。
【0004】
また、扉の開閉の際に、電子メールを用いて管理者に対して開錠の許可を求め、許可されたものであると判断された場合には、応答メールを受信して扉を開閉可能にする技術がある(特許文献1参照)。
【0005】
【特許文献1】
特開2002−304373(段落番号〔0034〕〜〔0037〕,第4図)
【0006】
【発明が解決しようとする課題】
しかし、従来のように、管理テーブルを作成して入退出者を管理する場合、管理テーブルの設定は人手によることが多く面倒であり、さらには、申請書類の見間違いによる入力ミスなどがあり、正しく開錠できない場合が発生するという問題があった。
【0007】
また、従来の電子メールを用いて扉の開閉を管理する場合、扉の開閉のたびに管理者との間で電子メールの送受信処理を行うため面倒であった。
本発明はこのような点に鑑みてなされたものであり、簡単で確実に、特定の施設の扉の開閉を許可された者であるか否かを照合できる照合装置及び照合プログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明では上記課題を解決するために、セキュリティの施された施設での入退出が、許可された者か否かを照合する照合装置において、図1のように、秘密鍵を格納した開錠カード20から秘密鍵を取り出す秘密鍵抽出部11と、施設へ入退出が許可された者の公開鍵で暗号化された暗号化メール30−1、30−2、…、30−nを受信する暗号化メール受信部12と、秘密鍵を用いて、暗号化メール30−1、30−2、…、30−nの復号を試みる復号部13と、復号可能な場合は、施設の扉を開扉可能にする開錠許可信号を送信する開錠許可信号送信部14と、を有することを特徴とする照合装置10が提供される。
【0009】
上記の構成によれば、秘密鍵抽出部11では、開錠カード20に記録されていた秘密鍵を抽出し、暗号化メール受信部12は、施設への入退出を許可された者の公開鍵で暗号化された暗号化メール30−1、30−2、…、30−nを受信し、復号部13は、開錠カード20に記録された秘密鍵を用いて、受信した暗号化メール30−1、30−2、…、30−nの復号を試み、復号可能な暗号化メール30−1、30−2、…、30−nが存在すれば、開錠許可信号送信部14は、開錠許可信号を送信し、施設の扉を開扉可能にする。復号が不可能であれば、開錠許可信号は送信されず、施設の扉は開扉不可能になる。
【0010】
【発明の実施の形態】
以下本発明の実施の形態を図面を参照して説明する。
図1は、本発明の実施の形態の照合装置の原理構成図である。
【0011】
照合装置10は、秘密鍵を格納した開錠カード20から秘密鍵を取り出す秘密鍵抽出部11と、特定の施設へ入退出が許可された者の公開鍵で暗号化された暗号化メール30−1、30−2、…、30−nを受信する暗号化メール受信部12と、秘密鍵を用いて、暗号化メール30−1、30−2、…、30−nの復号を試みる復号部13と、復号可能な場合は施設の扉を、開扉可能にする開錠許可信号を開錠装置14aに送信する開錠許可信号送信部14と、から構成される。
【0012】
施設への入室希望者は、開錠カード20を、開錠カード読み取り装置11aに入力する。開錠カード読み取り装置11aで読み取られた情報は、照合装置10に入力される。照合装置10において、秘密鍵抽出部11では、開錠カード20に記録されていた秘密鍵を抽出する。暗号化メール受信部12は、施設への入退出を許可された者の公開鍵で暗号化された暗号化メール30−1、30−2、…、30−nを受信する。次に、復号部13で、前述のように、開錠カード20から抽出された秘密鍵を用いて、受信した暗号化メール30−1、30−2、…、30−nの復号を試みる。ここで、復号可能な暗号化メール30−1、30−2、…、30−nが存在すれば、開錠許可信号送信部14は、開錠カード20を所有する入室希望者は、施設への入退出を許可された者であると認証し、開錠装置14aへ、開錠許可信号を送信し、施設の扉を開扉可能にする。
【0013】
上記のような照合装置10を用いることによって、入退出システムの自動化が促進され、簡単、確実でセキュリティレベルの高い入退出管理を行うことができる。
【0014】
次に本発明の実施の形態の詳細を説明する。
以下、特定の関係者が使用する会議室のセキュリティ確保のための入退出管理システムを例にして、本発明の実施の形態の入退出管理システムを説明する。
【0015】
図2は、本発明の実施の形態の入退出管理システムの構成図である。
特定の関係者が使用する会議室のセキュリティ確保のための入退出管理システムは、会議の主催者が所有する会議主催者端末100と、公開鍵を管理するディレクトリサーバ110と、メール送信サーバ120と、メール受信サーバ130と、例えば、会議に出席予定の者が所有する会議出席者端末140−1、140−2、…、140−nと、会議室メール受信サーバ150と、照合装置160と、ネットワーク170からなる構成となる。
【0016】
ここで、会議主催者端末100は、入退出を管理する管理端末として機能する。会議主催者端末100は、例えば、PC(パーソナルコンピュータ)であり、会議出席予定者宛の電子メールを作成し、会議出席予定者の公開鍵をディレクトリサーバ110より受信し、宛先ごとに、その公開鍵を用いて電子メールを暗号化し、メール送信サーバ120に送信する。さらに、会議出席予定者への暗号化メールを自動的にまとめて、例えば、添付ファイルとしたメール(以下会議室メールと呼ぶ)を照合装置160の宛先(以下会議室メール宛先と呼ぶ)を指定してメール送信サーバ120に送信する。
【0017】
メール送信サーバ120は、例えばSMTP(Simple Mail Transfer Protocol)サーバであり、会議主催者端末100から送られてきた宛先ごとに暗号化された電子メールを、ネットワーク170を介してメール受信サーバ130に送信する。また、会議室メールを、ネットワーク170を介して会議室メール受信サーバ150に送信する機能を有する。
【0018】
メール受信サーバ130は、会議出席者端末140−1〜140−n宛に会議主催者端末100からの暗号化メールを送信する。
会議出席者端末140−1〜140−nは、例えば、PCであり、それぞれ、個人情報が格納されたカード(以下ICカードとする)の情報を読み取るICカード入力装置141−1、141−2、…、141−nを有する。このICカード入力装置141−1〜141−nに、会議出席予定者は自身の秘密鍵を格納したICカードを挿入することで、受信した暗号化メールを復号する。
【0019】
なお、ICカードには、自身のメールアドレスも格納される。
会議室メール受信サーバ150は、照合装置160に、会議出席予定者宛の暗号化メールをまとめた電子メールを送信する。
【0020】
照合装置160は、例えば、PCであり、会議室1〜nの開錠を管理し、ICカード入力装置161−1、161−2、…、161−nにICカードが挿入されると、会議出席予定者宛の暗号化メールをまとめた電子メールを受信し、ICカードに格納された秘密鍵で、暗号化メールの復号を試み、復号可能であり、正しい会議室番号、開錠可能な時間である場合は、開錠装置162−1、162−2、…、162−nへ開錠許可信号を送信し入退出可能にする。
【0021】
なお、照合装置160と、カード入力装置161−1〜161−n及び開錠装置162−1〜162−nは、例えば、USB(Universal Serial Bus)などのインターフェースで接続される。
【0022】
ネットワーク170は、例えばインターネットである。
なお、メール受信サーバ130と会議室メール受信サーバ150は、例えばPOP(Post Office Protocol)3サーバであり、図2では区別したが同一のものであってもよい。また、会議出席者端末140−1〜140−nのメール受信サーバ130は、複数ある場合も考えられるが、ここでは1つで図示している。
【0023】
図3は、会議主催者端末のハードウェア構成例である。
会議主催者端末100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、HDD(Hard Disk Drive)104、グラフィック処理部105、入力I/F(Interface)106及び通信I/F107などによって構成され、これらはバス108を介して相互に接続されている。
【0024】
ここで、CPU101は、HDD104に格納されているプログラムに応じて装置の各部を制御する。
ROM102は、CPU101が実行する基本的なプログラムやデータを格納している。
【0025】
RAM103は、CPU101が実行途中のプログラムや、演算途中のデータを一時的に格納する。
HDD104は、CPU101が実行するOS(Operating System)や、アプリケーションプログラムが格納される。
【0026】
グラフィック処理部105には、ディスプレイなどの表示装置105aが接続されており、CPU101からの描画命令に従って、表示装置105aの画面上に画像を表示させる。
【0027】
入力I/F106には、マウス106aやキーボード106bが接続されており、これらにより入力された情報を受信し、バス108を介してCPU101に送信する。
【0028】
通信I/F107は、図2で示したメール送信サーバ120に接続され、データの送受信を行う。
以上のようなハードウェア機能によって、本実施の形態の処理機能を実現することができる。
【0029】
なお、会議出席者端末140−1〜140−nもほぼ同様の構成であり、照合装置160は、開錠装置162−1〜162−nへ開錠許可信号を送信する出力インターフェース(例えばUSB)を有する以外は同様の構成で実現できるので、これらのハードウェア構成については説明を省略する。
【0030】
次に、図2で示した入退出管理システムの動作について説明する。
関係者のみで開かれる会議を主催する会議主催者は、会議主催者端末100で、会議を開催する旨のメール文章を作成する。
【0031】
図4は、会議主催者端末によるメール文書の作成例である。
まず、出席予定者の宛先(メールアドレス)を指定し、会議室メール宛先を指定する。このとき、照合装置160のメールアドレスを入力する。出席予定者の宛先は、図のようにA氏、B氏と複数指定してもよい。
【0032】
次に、メール文章として、会議を開催する会議室番号、開催日及び開催時間を入力し、その後メール本文を入力する。
図4のような、メール文章を作成した後、会議主催者端末100は、ネットワーク170を介して、ディレクトリサーバ110から宛先で指定した出席予定者の公開鍵を受信し、この公開鍵で、宛先ごとに、会議室番号、開催日及び開催時間を含むメール文章部分を暗号化する。
【0033】
暗号化したメールは、宛先を指定して、メール送信サーバ120に送信する。
図5は、送信時のメール文章構造の概略を示す図である。
図のように、メールヘッダとして、送信元(会議主催者端末100)のメールアドレスと、送信先(会議出席者端末140−1〜140−n)のメールアドレスが記載され、その後に暗号化されたメール本文が続く構成となる。
【0034】
会議主催者端末100は、全ての宛先についての暗号化が終わると、さらに、暗号化文章を全てまとめて、例えば、会議室メールに添付し、会議室メール宛先を指定してメール送信サーバ120に送信する。このとき、メール本文には特に何も記載する必要はない。
【0035】
会議主催者端末100の処理を以下にまとめる。
図6は、会議主催者端末の処理の流れを示すフローチャートである。
S10:会議主催者による入力によって、会議出席予定者へ、図4で示したような会議を開催する旨のメール文書を作成する。
【0036】
S11:会議出席予定者の宛先ごとに、それぞれの会議出席予定者の公開鍵を用いて、メール文章を暗号化する。
S12:暗号化メールを、会議出席予定者の宛先を指定してメール送信サーバ120に送信する。
【0037】
S13:全ての宛先について、メール文章の暗号化と送信が終了したか否かを判断し、終了していない場合は、ステップS11の処理に戻る。終了した場合は、ステップS14の処理に進む。
【0038】
S14:全ての宛先の暗号化メールをまとめ、例えば、添付ファイルとして、会議室メール宛先を指定してメール送信サーバ120に送信する。
メール送信サーバ120に送信された暗号化メールは、ネットワーク170を介して、メール受信サーバ130に送られる。ここで、会議主催者端末100が指定した宛先の会議出席者端末140−1〜140−nに、それぞれの端末の所有者の公開鍵で暗号化された暗号化メールが届く。
【0039】
それぞれの会議出席者端末140−1〜140−nの所有者は、自身の秘密鍵が格納されたICカードをICカード入力装置141−1〜141−nに入力することによって、受信した暗号化メールを復号し、図4で示したようなメール文章を読むことができる。
【0040】
一方、メール送信サーバ120に送信された、全ての宛先の暗号化メールをまとめた会議室メールは、ネットワーク170を介して、会議室メール受信サーバ150に送られ、蓄積される。
【0041】
さて、会議当日、会議出席者端末140−1の所有者A氏が、受け取ったメールの情報に応じて会議室1で開かれる会議に参加する場合について図2を用いて説明する。
【0042】
会議室1に到着したA氏は、例えば、会議室1のドアに取り付けられたICカード入力装置161−1に、自身の秘密鍵が格納されたICカードを挿入する。ICカードの情報は、ICカード入力装置161−1から照合装置160に送られ、照合が行われる。
【0043】
図7は、照合装置で行われる処理の流れを示すフローチャートである。
S20:照合装置160は、会議室1〜nのドアに取り付けられたICカード入力装置161−1〜161−nを監視し、ICカードが入力されたか否かを判定する。ここで、どのICカード入力装置161−1〜161−nに対してもICカードの入力がなされない場合は、待機してステップS20を繰り返す。入力された場合は、ステップS21の処理に進む。
【0044】
S21:ICカードが入力されると、入力されたICカードの情報から秘密鍵及びメールアドレスの抽出が行われる。例えば、A氏のICカードに格納された秘密鍵と、A氏の所有する会議出席者端末140−1のメールアドレスが、ここで抽出される。
【0045】
S22:次に照合装置160は、会議室メール受信サーバ150に蓄積された会議室メールを受信する。会議室メールには、前述したように、会議参加予定者の公開鍵で暗号化されたメールが、添付ファイルとしてまとめて付加されている。
【0046】
S23:会議室メールを受信すると、ICカードのメールアドレスと暗号化メールのヘッダにある送信先メールアドレスが一致する暗号化メールに対し、以下に説明する照合処理が全て終了したか否かを判断する。終了していなければ、ステップS24に進み、終了していれば、ステップS28に進む。
【0047】
S24:照合処理は、まず、ICカードの秘密鍵で、暗号化メールの復号を試みる。例えば、A氏の所有する会議出席者端末140−1のメールアドレスと一致する送信先メールアドレスがヘッダに記載された暗号化メールに対して、復号を試みる。ここで、復号可能な場合は、ステップS25に進み、復号不可能な場合は、ステップS23に戻る。
【0048】
S25:暗号化メールの復号が可能な場合は、次に会議室番号が正しいか否かの判断を行う。暗号化メールには、図4で示したように会議が行われる会議室番号が記載されているので、ICカードが入力された会議室番号と照合する。ここで、会議室番号が正しい場合は、ステップS26に進み、正しくない場合は、ステップS23に戻る。
【0049】
例えば、会議室1で開催される旨のメールを受け取ったA氏は、会議室1のICカード入力装置161−1にICカードを入力すれば、ICカード入力装置161−1からの情報が照合装置160に送られることになり、正しい会議室番号であると判定され、ステップS26の処理に進む。しかし、誤って、会議室2に行ってしまい、会議室2のICカード入力装置161−2にICカードを入力した場合、ICカード入力装置161−2からの情報が照合装置160に送られることになり、会議主催者が設定した会議室番号と異なるため、ステップS23の処理に戻る。
【0050】
S26:会議室番号が正しいと判断された場合には、次に入退出可能な日時か否かを判断する。暗号化メールには、図4で示したように会議が行われる日時が記載されているので、ICカードが入力された時刻と照合する。ここで、ICカードを入力した時刻が、会議が行われる日時に対応した有効入退出時間内(例えば、1時間以内ならば有効などと会議主催者側で設定する)にあれば、ステップS27に進み、正しくない場合は、ステップS23に戻る。
【0051】
S27:ステップS26の処理で、ICカードが正しい日時に入力されたと判定されると、照合装置160は、開錠許可信号を送出し、会議室のドアを開扉可能にする。
【0052】
このように、会議室1に正しい時間に到着して、ICカード入力装置161−1にICカードを入力したA氏は、問題なく会議室1に入室し、会議に参加することができる。
【0053】
S28:ステップS23の処理で、照合をおこなう暗号化メールがなくなった場合、照合処理が全て終了したと判断され、入力されたICカードでは開錠不可能であることを示すために、アラーム信号を送出する。
【0054】
このように、上記のような入退出管理システムによれば、会議主催者端末100でメールの暗号化の際に用いた公開鍵に対応した秘密鍵を格納したICカードを持っていない者の、会議室への入退出を禁止できる。これによって、主催者は意図しない者の特定会議室への入退出を、簡単に、確実に管理することができる。
【0055】
なお上記の説明では、複数の会議室1〜nに対して、1つの照合装置160を設置して、ICカード入力装置161−1〜161−nと、開錠装置162−1〜162−nと接続するようにしたが、会議室1〜nごとに配置してもよい。
【0056】
この場合、会議室メール宛先は、複数となり、会議主催者端末100では、会議室ごとにアドレスを選択して会議室メールを送ればよい。
以上、1つの会議室で行われる会議への入退出管理について説明したが、例えば、同時刻に行われる、別の会議室への入退出管理についても同様に管理可能である。この場合、上記の照合の際に、会議室番号を判断する処理において、例えば、会議室1に入れる者であるか、会議室2に入れる者であるかを区別できる。
【0057】
また、上記の説明では、ICカードを会議室のドアの開錠カードとして用いたが、これに限定されず、秘密鍵を格納したものであり、照合装置160に秘密鍵を入力できるものであればよい。
【0058】
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、照合装置160が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto−Optical disc)などがある。
【0059】
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
【0060】
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
【0061】
(付記1)セキュリティの施された施設での入退出が、許可された者か否かを照合する照合装置において、
秘密鍵を格納した開錠カードから前記秘密鍵を取り出す秘密鍵抽出部と、
前記施設へ入退出が許可された者の公開鍵で暗号化された暗号化メールを受信する暗号化メール受信部と、
前記秘密鍵を用いて、前記暗号化メールの復号を試みる復号部と、
復号可能な場合は、前記施設の扉を開扉可能にする開錠許可信号を送信する開錠許可信号送信部と、
を有することを特徴とする照合装置。
【0062】
(付記2)前記暗号化メールは、復号時に参照可能な入退出が可能な時間を示す時間情報を有し、前記開錠許可信号送信部は、前記開錠カードが入力された日時が、前記入退出が可能な時間であれば、前記開錠信号を送信することを特徴とする付記1記載の照合装置。
【0063】
(付記3)前記開錠カードはメールアドレスを有し、前記復号部は、前記メールアドレスと一致する送信先アドレス情報を有する前記暗号化メールの、復号を試みることを特徴とする付記1記載の照合装置。
【0064】
(付記4)前記暗号化メールは、復号時に参照可能な複数の前記施設を区別するための施設区別情報を有し、前記開錠許可信号送信部は、前記開錠カードが入力された前記施設が、前記施設区別情報に対応した前記施設の場合に、前記開錠信号を送信することを特徴とする付記1記載の照合装置。
【0065】
(付記5)セキュリティの施された施設での入退出が、許可された者か否かを照合する照合方法において、
秘密鍵を格納した開錠カードから前記秘密鍵を取り出し、
前記施設へ入退出が許可された者の公開鍵で暗号化された暗号化メールを受信し、
前記秘密鍵を用いて、前記暗号化メールの復号を試み、
復号可能な場合は、前記施設の扉を開扉可能にする開錠許可信号を送信する
ことを有することを特徴とする照合方法。
【0066】
(付記6)セキュリティの施された施設での入退出が、許可された者か否かを照合する処理をコンピュータに機能させる照合プログラムにおいて、
コンピュータを、
秘密鍵を格納した開錠カードから前記秘密鍵を取り出す秘密鍵抽出手段、
前記施設へ入退出が許可された者の公開鍵で暗号化された暗号化メールを受信する暗号化メール受信手段、
前記秘密鍵を用いて、前記暗号化メールの復号を試みる復号手段、
復号可能な場合は、前記施設の扉を開扉可能にする開錠許可信号を送信する開錠許可信号送信手段、
として機能させる照合プログラム。
【0067】
(付記7)セキュリティの施された施設での入退出が、許可された者か否かを照合する処理をコンピュータに機能させるプログラムを格納したコンピュータ読み取り可能な記録媒体において、
コンピュータを、
秘密鍵を格納した開錠カードから前記秘密鍵を取り出す秘密鍵抽出手段、
前記施設へ入退出が許可された者の公開鍵で暗号化された暗号化メールを受信する暗号化メール受信手段、
前記秘密鍵を用いて、前記暗号化メールの復号を試みる復号手段、
復号可能な場合は、前記施設の扉を開扉可能にする開錠許可信号を送信する開錠許可信号送信手段、
として機能させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0068】
(付記8)セキュリティの施された施設での入退出を管理する入退出管理システムにおいて、
入退出を許可された者の公開鍵で暗号化された暗号化メールを生成する手段を有する管理端末と、
秘密鍵を格納した開錠カードから前記秘密鍵を抽出する手段と、前記暗号化メールを受信する手段と、前記秘密鍵を用いて、前記暗号化メールの復号を試みる手段と、復号可能な場合は、前記施設の扉を開扉可能にする開錠許可信号を送信する手段とから構成される照合装置と、
を有することを特徴とする入退出管理システム。
【0069】
【発明の効果】
以上説明したように本発明の照合装置によれば、入退出を許可する者の公開鍵を用いて暗号化されたメールを受信し、そのメールを復号できた者のみを入退出可能にしたことで、入退出システムの自動化が促進され、簡単、確実でセキュリティレベルの高い入退出管理を行うことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態の照合装置の原理構成図である。
【図2】本発明の実施の形態の入退出管理システムの構成図である。
【図3】会議主催者端末のハードウェア構成例である。
【図4】会議主催者端末によるメール文書の作成例である。
【図5】送信時のメール文章構造を示す図である。
【図6】会議主催者端末の処理の流れを示すフローチャートである。
【図7】照合装置で行われる処理の流れを示すフローチャートである。
【符号の説明】
10 照合装置
11 秘密鍵抽出部
11a 開錠カード読み取り装置
12 暗号化メール受信部
13 復号部
14 開錠許可信号送信部
14a 開錠装置
20 開錠カード
30−1、30−2、…、30−n 暗号化メール
Claims (5)
- セキュリティの施された施設での入退出が、許可された者か否かを照合する照合装置において、
秘密鍵を格納した開錠カードから前記秘密鍵を取り出す秘密鍵抽出部と、
前記施設へ入退出が許可された者の公開鍵で暗号化された暗号化メールを受信する暗号化メール受信部と、
前記秘密鍵を用いて、前記暗号化メールの復号を試みる復号部と、
復号可能な場合は、前記施設の扉を開扉可能にする開錠許可信号を送信する開錠許可信号送信部と、
を有することを特徴とする照合装置。 - 前記暗号化メールは、復号時に参照可能な入退出が可能な時間を示す時間情報を有し、前記開錠許可信号送信部は、前記開錠カードが入力された日時が、前記入退出が可能な時間であれば、前記開錠信号を送信することを特徴とする請求項1記載の照合装置。
- 前記開錠カードはメールアドレスを有し、前記復号部は、前記メールアドレスと一致する送信先アドレス情報を有する前記暗号化メールの、復号を試みることを特徴とする請求項1記載の照合装置。
- 前記暗号化メールは、復号時に参照可能な複数の前記施設を区別するための施設区別情報を有し、前記開錠許可信号送信部は、前記開錠カードが入力された前記施設が、前記施設区別情報に対応した前記施設の場合に、前記開錠信号を送信することを特徴とする請求項1記載の照合装置。
- セキュリティの施された施設での入退出が、許可された者か否かを照合する処理をコンピュータに機能させる照合プログラムにおいて、
コンピュータを、
秘密鍵を格納した開錠カードから前記秘密鍵を取り出す秘密鍵抽出手段、
前記施設へ入退出が許可された者の公開鍵で暗号化された暗号化メールを受信する暗号化メール受信手段、
前記秘密鍵を用いて、前記暗号化メールの復号を試みる復号手段、
復号可能な場合は、前記施設の扉を開扉可能にする開錠許可信号を送信する開錠許可信号送信手段、
として機能させる照合プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081772A JP4067435B2 (ja) | 2003-03-25 | 2003-03-25 | 照合装置、会議主催者端末、及び照合方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081772A JP4067435B2 (ja) | 2003-03-25 | 2003-03-25 | 照合装置、会議主催者端末、及び照合方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004285778A true JP2004285778A (ja) | 2004-10-14 |
JP4067435B2 JP4067435B2 (ja) | 2008-03-26 |
Family
ID=33295211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003081772A Expired - Fee Related JP4067435B2 (ja) | 2003-03-25 | 2003-03-25 | 照合装置、会議主催者端末、及び照合方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4067435B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007013637A (ja) * | 2005-06-30 | 2007-01-18 | Sega Corp | 自動写真館 |
CN113014531A (zh) * | 2019-12-20 | 2021-06-22 | 中标软件有限公司 | 一种应用于电子邮件数据加密传输的方法 |
-
2003
- 2003-03-25 JP JP2003081772A patent/JP4067435B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007013637A (ja) * | 2005-06-30 | 2007-01-18 | Sega Corp | 自動写真館 |
CN113014531A (zh) * | 2019-12-20 | 2021-06-22 | 中标软件有限公司 | 一种应用于电子邮件数据加密传输的方法 |
CN113014531B (zh) * | 2019-12-20 | 2022-11-29 | 中标软件有限公司 | 一种应用于电子邮件数据加密传输的方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4067435B2 (ja) | 2008-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1756147B (zh) | 通过边缘电子邮件服务器实施权限管理 | |
KR100419957B1 (ko) | 출입 통제 시스템과 연동하는 정보 보안 시스템 및 그제어 방법 | |
US7418737B2 (en) | Encrypted data file transmission | |
CN100583036C (zh) | 基于usb闪存盘的计算机安全控制方法 | |
CN102027719B (zh) | 电子文件发送方法 | |
KR20140054118A (ko) | 신원 인증 장치 및 신원 인증 방법 | |
MX2011002552A (es) | Entrega de mensaje y archivo seguro. | |
US11144671B1 (en) | Containment of sensitive data within a communication platform | |
JP3735724B1 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JP7042526B2 (ja) | 期限管理サーバー、エージェント・プログラム及び端末貸出システム | |
CN103098071A (zh) | 提供对数字文件的差异化访问 | |
US20120066349A1 (en) | Method and system using two or more storage devices for authenticating multiple users for a single transaction | |
EP1542135B1 (en) | A method which is able to centralize the administration of the user registered information across networks | |
JP2001265657A (ja) | データベース共有化方法およびシステム、ならびにコンピュータ読取り可能な記憶媒体 | |
JP2007011795A (ja) | 利用者認証システムおよびその方法 | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
US20030065792A1 (en) | Securing information in a design collaboration and trading partner environment | |
JP4067435B2 (ja) | 照合装置、会議主催者端末、及び照合方法 | |
JP2008502045A (ja) | 電子商取引の確保 | |
US20100198721A1 (en) | Management of Dematerialized Safes | |
JP2000113133A (ja) | 入退出管理補助システム | |
JP2003224554A (ja) | 通信接続システム、方法、プログラム及び電子投票システム | |
JP3690685B1 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JP5292749B2 (ja) | 入場許可管理システム、および、その方法 | |
JP2003044362A (ja) | 電子貸金庫システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080108 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |