JP2007026037A - 認証装置、認証システム、認証方法およびプログラム - Google Patents

認証装置、認証システム、認証方法およびプログラム Download PDF

Info

Publication number
JP2007026037A
JP2007026037A JP2005206562A JP2005206562A JP2007026037A JP 2007026037 A JP2007026037 A JP 2007026037A JP 2005206562 A JP2005206562 A JP 2005206562A JP 2005206562 A JP2005206562 A JP 2005206562A JP 2007026037 A JP2007026037 A JP 2007026037A
Authority
JP
Japan
Prior art keywords
authentication
personal
personal information
authentication key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005206562A
Other languages
English (en)
Inventor
Masahiro Kuroda
正洋 黒田
Junichi Kokudo
順一 國土
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005206562A priority Critical patent/JP2007026037A/ja
Publication of JP2007026037A publication Critical patent/JP2007026037A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 機器認証と併せて個人認証を行い、認証鍵の入手によるなりすましや盗難による悪用を防止すること。
【解決手段】 個人情報入力機器30からの情報に基づく個人認証と、機器認証鍵発行装置20からの情報に基づく機器認証の双方がなされることにより被制御機器10のロック状態を解除する。
【選択図】 図1

Description

本発明は、機器を使用するユーザの認証を容易に行うための技術に関する。
従来、特定の人だけに操作をさせたい機器があった場合、H/W(ハードウェア)的な方法で機器の利用権を制御する方法(以下、「機器認証」という。)と、利用できる個人しか知りえないパスワードなどの情報で利用権を制御する方法(以下、「個人認証」という。)とがある。
機器認証では個人を特定することが困難であるため、利用権を解除できるH/Wを取得すれば誰でも機器を利用することができる。
個人認証では高いレベルのセキュリティを保つことが可能であるが、継続的な認証を行うことが難しく、頻繁な認証作業が必要となれば、利用者には煩雑な作業が発生し、利便性は低下する。
ここで、機器ID検出手段は相手側の機器IDを検出し、認証履歴記憶手段が記憶している履歴情報の中にその機器IDが含まれているかどうかを調べて、もし、履歴情報の中にその機器IDが含まれている場合、認証手段は相手側の認証手段と認証を行い、その後、コマンド入力手段に対してユーザからAVデータ送信指示があると、コマンド制御手段を介してAVデータ送信手段にそのコマンドが通知され、AVデータ送信手段はAVデータの送信を開始することで、AVデータ伝送指示からAVデータを伝送するまでの時間を短縮することができる技術が提案されている(例えば、特許文献1参照)。
特開2000−115159号公報
しかしながら、上述した従来例においては次のような問題点があった。
特許文献1に開示されている機器認証の手法では、無線を用いることで認証状態を継続的に看視することが可能になるが、異なる利用者による不正利用などが行われても検出できない。また、個人認証は、継続的な認証が困難であるため、機器利用の初期段階では正式な認証が行われたとしても、認証された後に機器が持ち去られたりした場合には機器の利用を制限することができない。
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、機器認証と併せて個人認証を行い、認証鍵の入手によるなりすましや盗難による悪用を防止することである。
上記課題を解決するために、本発明は、個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることによりロック状態を解除する認証装置を提供する。
また、本発明は、個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることにより被制御機器のロック状態を解除する認証システムを提供する。
また、本発明は、個人情報に基づく個人認証を行うステップと、機器認証鍵に基づく機器認証を行うステップと、前記個人認証と前記機器認証の双方がなされることにより被制御機器のロック状態を解除するステップとを有する認証方法を提供する。
また、本発明は、コンピュータに、個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることによりロック状態を解除する機能を実現させるプログラムを提供する。
本発明によれば、機器認証と併せて個人認証を行い、認証鍵の入手によるなりすましや盗難による悪用を防止することができる。
以下、本発明の第1の実施の形態について図面を参照して詳細に説明する。なお、各図において共通する部分には、同一の符号が付されている。
図1を参照すると、本実施の形態における認証システムは、被制御機器10と、機器認証鍵発信装置20と、個人情報入力機器30とから構成されている。被制御機器10、機器認証鍵発信装置20および個人情報入力機器30は、プログラム制御により動作し、ネットワーク500を介して相互に接続されている。ネットワーク500は、任意のネットワークであってよく、例えば、光ファイバ、インターネット、公衆回線、LAN(Local Area Network)、ADSL(Asymmetric Digital Subscriber Line)などであってもよい。なお、通信方法は、有線であっても、無線であってもよい。
被制御機器10は、パーソナルコンピュータなどの情報処理装置であり、例えば、操作入力部と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、通信インタフェースと、HD(Hard Disk)と、CPU(Central Processing Unit)とを備え、これらの各部はバスによって接続されている。
操作入力部は、キーボードやマウスなどを備え、これらのキーボードやマウスの操作に応じた操作信号をCPUに出力する。ROMには、装置各部の基本制御を司るプログラムが格納されている。また、RAMは、CPUのワークエリアとして用いられ、CPUにより実行されるプログラムや、各種データが一時的に格納される。
通信インタフェースは、ネットワークに接続されており、通信装置との間で行われるデータ通信を制御する。
HDには、オペレーティングシステムなどの自機を制御するための各種ソフトウェアが格納されている。
被制御機器10は、機器認証鍵発信装置20が発信する機器認証鍵が正しい鍵か否かを判別し、正しければ機器認証状態を確立する機能を有している。また、個人情報入力機器30から受け取った個人情報が事前に登録されている個人情報であるか否かを判定する機能を有している。さらに、何らかのイベント発生時に、機器認証鍵発信装置20と機器認証状態にあるか否かを確認する機能を有している。
被制御機器10は、所定の機能を持った機器で、その機能は、機器認証鍵発信装置20および個人情報入力機器30からの認証情報によりロックまたはロック解除される。
機器認証鍵発信装置20は、接続可能な被制御機器10を無線などによって定期的にサーチし、接続可能な被制御機器10に対してその機器の動作ロックを解除するのに必要なID情報などの機器認証鍵を継続的に発信する機能を有している。なお、ID情報などの機器認証鍵は、所定の機器認証鍵を発行する装置などから割り当てられる。
個人情報入力機器30は、例えば、パーソナルコンピュータなどの情報処理装置であり、操作入力部と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、通信インタフェースと、表示部と、HD(Hard Disk)と、CPU(Central Processing Unit)とを備え、これらの各部はバスによって接続されている。
操作入力部は、キーボードやマウスなどを備え、これらのキーボードやマウスの操作に応じた操作信号をCPUに出力する。ROMには、装置各部の基本制御を司るプログラムが格納されている。また、RAMは、CPUのワークエリアとして用いられ、CPUにより実行されるプログラムや、各種データが一時的に格納される。
通信インタフェースは、ネットワークに接続されており、通信装置との間で行われるデータ通信を制御する。また、表示部は、CRT(Cathode-Ray Tube)またはLCD(Liquid Crystal Display)などである。
HDには、オペレーティングシステムなどの自機を制御するための各種ソフトウェアが格納されている。また、機器認証に用いられる機器認証鍵を照合するためのデータや、個人認証に用いられる照合用の個人情報などが格納されている。
個人情報入力機器30は、ユーザからの個人を特定する情報(例えば、パスワードなど)である個人情報の入力を受け付け、その個人情報を被制御機器10に対して送る機能を有している。
次に、本実施の形態おける機器認証および個人認証を行う処理のフローについて説明する。
まず、初期の認証処理フローについて図2を参照して説明する。
機器認証鍵発信装置20は、接続可能な被制御機器10を定期的にサーチしているものとする(S201)。
被制御機器10は、サーチ中の機器認証鍵発信装置20に応答し(S202)、これにより、機器認証鍵発信装置20は、被制御機器10を検出する。
次に、被制御機器10は、機器認証鍵発信装置20が発信した機器認証鍵が正しい鍵であるか否かを判別し、正しければ機器認証状態を確立する(S203)。ただし、この段階では被制御機器10のロックは解除されない。
そして、上記のステップS203で機器認証状態が確立されると、被制御機器10は、個人情報入力機器30からの個人情報の受付けを待つ状態になる(S204)。
個人情報入力機器30は、ユーザによる個人情報の入力を受け付け、その個人情報をネットワーク500を介して被制御機器10に対して送る(S205)。個人情報としては、パスワード、ユーザIDなどが用いられてよい。
被制御機器10は、個人情報入力機器30から個人情報を受け取ると、その受け取った個人情報が事前に登録されてある個人情報であるか否かを判定する(S206)。
事前登録されている個人情報であれば(S206/Yes)、個人を認証して、被制御機器10は、個人認証状態が確立され(S207)、自機のロックを解除する(S208)。
一方、登録されていない情報であれば(S206/No)、再び個人情報の受付待ち状態に戻る。
次に、認証を継続する際の処理フローについて図3を参照して説明する。
前提として、被制御機器10は、個人認証状態が確立され、自機のロックは解除されているものとする(S301)。
そして、被制御機器10は、何らかのイベントの発生を待ち受けている状態とする(S302)。
被制御機器10は、何らかのイベントの発生時に、機器認証鍵発信装置20と機器認証状態にあるか否かを再度、確認する(S215)。機器認証鍵発信装置20は、被制御機器10に対して、機器認証鍵を継続的に発信し続けているので、例えば、上記のステップS203における機器認証動作が繰り返し行われ、機器認証状態が継続されているか否かを確認する。
ここで、何らかのイベントとは、例えば、一定時間が経過することで周期的に確認する場合や、被制御機器10が操作される毎(例えば、キーボードからの入力が10回ある毎)であったり、ある場所から他の場所への移動を検出したときであったり、入退場のゲートを通過したときであったり、複数考えられる。
機器認証が確立されていれば(S303/Yes)、引き続き個人認証が成立している状態であるとして、機器のロックは行わない。
一方、機器認証が途切れていた場合(S303/No)、被制御機器10は、直ちに個人認証状態を解除し(S304)、自機のロックを行う(S305)。再び被制御機器10のロックを解除したい場合は、上述の初期認証の処理を再度実行しなければならない。
上記の実施の形態によれば、初期認証時に個人認証と機器認証を合わせて行い、その後の認証は個人認証と同時に行われた機器認証のみで行うので、機器認証だけで毎回個人認証を行っているのと同等のセキュリティレベルを保つことができる。
また、認証の継続処理は機器認証で行うので、利用者の利便性を損なうことなく安全性を保つことができる。
上記の実施の形態の適用例として、ユーザが短距離通信が可能な機器認証鍵発信装置20を身につけ、被制御機器10の個人認証を行うときに、機器認証鍵を含めて認証を行い、被制御機器10と機器認証鍵との通信が行える間だけ個人認証を有効とし、通信が行えなくなると個人認証を無効とする構成により、機器認証鍵を持った使用者が席を離れると自動的に個人認証が解除され、他の人が被制御機器10を使用することを防止することができる。
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
被制御機器10と個人情報入力機器30が携帯電話機などの同一の筐体に格納されている構成について説明する。上記の第1の実施の形態と同様の構成については重複する説明は省略する。
携帯電話機100は、図示を省略しているが、メモリや、ユーザが各種指令を入力するための操作入力部、画像や情報を表示する液晶表示部、音声処理部(マイク、スピーカ)など既知の構成を備えている。また、音声通信およびデータ通信を行う機能を有している。
図4を参照すると、被制御機器10と個人情報入力機器30が携帯電話機100の筐体に収められている。例えば、被制御機器10は、携帯電話機100の一部の機能を実現する機構であり、個人情報入力機器30は、携帯電話機100の番号入力用ボタンとして実装される。
本実施の形態おける機器認証および個人認証を行う処理のフローは、上記の第1の実施の形態と基本的には同様である。図2のステップS205に関する、個人情報の入力がネットワーク経由ではなく直接接続された状態で行われる点が異なるが、それ以外は同一の処理フローである。
次に、本発明の第3の実施の形態について図面を参照して詳細に説明する。
機器認証鍵発信装置20と個人情報入力機器30が同一の筐体に格納されている構成について説明する。上記の第1の実施の形態と同様の構成については重複する説明は省略する。
図5を参照すると、機器認証鍵発信装置20と個人情報入力機器30がテンキー付装置200の筐体に収められている。例えば、機器認証鍵発信装置20は、テンキー付装置200の実質的な機能を実現する機構であり、個人情報入力機器30は、テンキー付装置200のテンキーとして実装される。
本実施の形態おける機器認証および個人認証を行う処理のフローは、上記の第1の実施の形態と同様である。
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、上記の実施の形態における被制御機器10、機器認証鍵発信装置20および個人情報入力機器30の機能を実現するためのプログラムを各装置に読込ませて実行することにより各装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。
上述する各実施の形態は、被制御機器10、機器認証鍵発信装置20および個人情報入力機器30が別個に接続されているシステム構成について説明したが、各機能が1つのコンピュータシステムとして実現されている構成や機能毎に複数の装置などが追加された構成にも適用可能であることはもちろんである。
本発明の第1の実施形態における認証システムの概略構成図である。 本発明の第1の実施形態における初期の認証処理動作を示すシーケンス図である。 本発明の第1の実施形態における認証を継続する際の処理動作を示すシーケンス図である。 本発明の第2の実施形態における認証システムの概略構成図である。 本発明の第3の実施形態における認証システムの概略構成図である。
符号の説明
10 被制御機器
20 機器認証鍵発信装置
30 個人情報入力機器
500 ネットワーク

Claims (12)

  1. 個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることによりロック状態を解除することを特徴とする認証装置。
  2. 所定の条件で機器認証鍵との間で再認証を行い、再認証がなされたときにはロック状態の解除を継続することを特徴とする請求項1記載の認証装置。
  3. 機器認証鍵との認証関係がなくなり、前記再認証に失敗したときには、個人認証状態も放棄し、ロック状態とすることを特徴とする請求項2記載の認証装置。
  4. 個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることにより被制御機器のロック状態を解除することを特徴とする認証システム。
  5. 所定の条件で機器認証鍵との間で再認証を行い、再認証がなされたときには前記被制御機器のロック状態の解除を継続することを特徴とする請求項4記載の認証システム。
  6. 機器認証鍵との認証関係がなくなり、前記再認証に失敗したときには、個人認証状態も放棄し、前記被制御機器をロック状態とすることを特徴とする請求項5記載の認証システム。
  7. 個人情報に基づく個人認証を行うステップと、
    機器認証鍵に基づく機器認証を行うステップと、
    前記個人認証と前記機器認証の双方がなされることにより被制御機器のロック状態を解除するステップと
    を有することを特徴とする認証方法。
  8. 所定の条件で機器認証鍵との間で再認証を行うステップをさらに有し、
    再認証がなされたときには前記被制御機器のロック状態の解除を継続することを特徴とする請求項7記載の認証方法。
  9. 機器認証鍵との認証関係がなくなり、前記再認証に失敗したときには、個人認証状態も放棄し、前記被制御機器をロック状態とするステップをさらに有することを特徴とする請求項8記載の認証方法。
  10. コンピュータに、
    個人情報に基づく個人認証と、機器認証鍵に基づく機器認証の双方がなされることによりロック状態を解除する機能を実現させることを特徴とするプログラム。
  11. コンピュータに、
    所定の条件で機器認証鍵との間で再認証を行い、再認証がなされたときにはロック状態の解除を継続する機能を実現させることを特徴とする請求項10記載のプログラム。
  12. コンピュータに、
    機器認証鍵との認証関係がなくなり、前記再認証に失敗したときには、個人認証状態も放棄し、ロック状態とする機能を実現させることを特徴とする請求項11記載のプログラム。
JP2005206562A 2005-07-15 2005-07-15 認証装置、認証システム、認証方法およびプログラム Pending JP2007026037A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005206562A JP2007026037A (ja) 2005-07-15 2005-07-15 認証装置、認証システム、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005206562A JP2007026037A (ja) 2005-07-15 2005-07-15 認証装置、認証システム、認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2007026037A true JP2007026037A (ja) 2007-02-01

Family

ID=37786710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005206562A Pending JP2007026037A (ja) 2005-07-15 2005-07-15 認証装置、認証システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2007026037A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010526486A (ja) * 2007-04-30 2010-07-29 インターデイジタル テクノロジー コーポレーション 新機能を備えた家庭用(e)Node−B
JP2011243017A (ja) * 2010-05-19 2011-12-01 Ricoh Co Ltd 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP2019096838A (ja) * 2017-11-28 2019-06-20 パナソニックIpマネジメント株式会社 部品実装用装置における操作管理方法および部品実装用装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010526486A (ja) * 2007-04-30 2010-07-29 インターデイジタル テクノロジー コーポレーション 新機能を備えた家庭用(e)Node−B
JP2013176104A (ja) * 2007-04-30 2013-09-05 Interdigital Technology Corp 新機能を備えた家庭用(e)Node−B
US8769308B2 (en) 2007-04-30 2014-07-01 Interdigital Technology Corporation Home (e)Node-B with new functionality
JP2011243017A (ja) * 2010-05-19 2011-12-01 Ricoh Co Ltd 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
JP2019096838A (ja) * 2017-11-28 2019-06-20 パナソニックIpマネジメント株式会社 部品実装用装置における操作管理方法および部品実装用装置
JP7126057B2 (ja) 2017-11-28 2022-08-26 パナソニックIpマネジメント株式会社 部品実装用装置における操作管理方法および部品実装用装置

Similar Documents

Publication Publication Date Title
US20070288998A1 (en) System and method for biometric authentication
JP2000003336A (ja) 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
CN105893802A (zh) 一种基于蓝牙锁定/解锁电脑屏幕的方法
JPH1066158A (ja) アクセス制御システムに対するセキュリティ
JPH1075489A (ja) 機密アクセスシステム
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
EP2436164B1 (en) Method and equipment for establishing secure connection on a communication network
JP2009215722A (ja) 車両遠隔操作システム
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
JP4760514B2 (ja) 画像形成システム及びこのシステムにおけるユーザ認証方法
JP2007247346A (ja) 電子錠システム、方法、プログラム、電子錠、サーバ及び携帯電話機
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
JP2007026037A (ja) 認証装置、認証システム、認証方法およびプログラム
KR101155694B1 (ko) 이동통신 단말기를 이용한 출입관리 방법
JP2007026372A (ja) 認証装置、認証システム、認証方法およびプログラム
JP4200347B2 (ja) ロック制御システム
JP2005036394A (ja) 利用者認証システム
JP4928887B2 (ja) 錠制御装置および錠制御システム
JP2010079669A (ja) 警備向け無線通信システム
JP2001003615A (ja) 移動携帯端末を利用した開錠可能なインターホン装置
JP6311804B2 (ja) 端末装置及びプログラム
KR100411568B1 (ko) 이동통신단말기를 이용한 홈 보안 시스템 및 방법
JP2002073198A (ja) 認証装置及び認証方法
US10757097B2 (en) Temporal identity vaulting

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100105