JP2008242580A - Entrance and exit authentication system, entrance and exit system, entering/leaving authentication method and program for entrance and exit authentication - Google Patents

Entrance and exit authentication system, entrance and exit system, entering/leaving authentication method and program for entrance and exit authentication Download PDF

Info

Publication number
JP2008242580A
JP2008242580A JP2007078990A JP2007078990A JP2008242580A JP 2008242580 A JP2008242580 A JP 2008242580A JP 2007078990 A JP2007078990 A JP 2007078990A JP 2007078990 A JP2007078990 A JP 2007078990A JP 2008242580 A JP2008242580 A JP 2008242580A
Authority
JP
Japan
Prior art keywords
authentication
entrance
user
exit
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007078990A
Other languages
Japanese (ja)
Other versions
JP5151200B2 (en
Inventor
Masaru Aoki
勝 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007078990A priority Critical patent/JP5151200B2/en
Publication of JP2008242580A publication Critical patent/JP2008242580A/en
Application granted granted Critical
Publication of JP5151200B2 publication Critical patent/JP5151200B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform individual authentication without using any personal information, and to prevent impersonation and manage entrance and exit. <P>SOLUTION: A user makes an authentication medium 400 communicate with an authentication unit 500 in advance in the case of performing an authenticating operation. When detecting the communication with the authentication unit 500, the authentication medium 400 encrypts member information with a cryptrographic key, and transmits the encrypted data to an entering/leaving system 100. Then, the entering/leaving system 100 transfers the encrypted data to an authentication institute server 30, and requests authentication to a third person authentication institute 300. The authentication institute server 30 decrypts the encrypted data by using a group authentication key, and restores the member information. When the encrypted data are decrypted, the authentication institute server 30 decides that the group authentication of the user has been successful. Then, the entering/leaving system 100 finally achieves the principal authentication of the user based on the decision result of the authentication institute server 30. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、入退場の際の本人認証を行う入退場認証システム、入退場認証方法及び入退場認証用プログラムに関し、特に、第三者認証機関による認証を行い、なりすましを防止できる入退場認証システム、入退場認証方法及び入退場認証用プログラムに関する。また、本発明は、入退場認証システムが備える入退場システム、認証機関用サーバ、及び認証媒体に関する。また、本発明は、認証機関サーバが認証処理を行うための認証機関用プログラムに関する。   The present invention relates to an entrance / exit authentication system for authenticating an individual at the time of entrance / exit, an entrance / exit authentication method, and an entrance / exit authentication program, and in particular, an entrance / exit authentication system that can authenticate by a third-party certification body and prevent impersonation. The invention relates to an entrance / exit authentication method and an entrance / exit authentication program. The present invention also relates to an entrance / exit system, a certification authority server, and an authentication medium included in the entrance / exit authentication system. The present invention also relates to a certificate authority program for a certificate authority server to perform authentication processing.

建物内や組織内への入退場を管理し、入退場の際の本人認証を行う各種の入退場認証システムが提案されている。例えば、特許文献1には、バイオメトリクス情報を記憶したICカードを用いた入室管理システムが記載されている。特許文献1に記載された入室管理システムでは、ICカードからのバイオメトリクス情報に基づいて本人確認を行い、ICカードが有する秘密鍵を用いて電子署名を解くことにより電子証明書が真正なものであるか否かを判断して入室の許否を判定する。   Various entrance / exit authentication systems have been proposed that manage entrance / exit into a building or organization and authenticate the person at the entrance / exit. For example, Patent Literature 1 describes an entrance management system using an IC card that stores biometric information. In the entrance management system described in Patent Document 1, identity verification is performed based on biometric information from an IC card, and the electronic signature is decrypted using the private key of the IC card. Judgment is made whether there is a room or not.

また、例えば、特許文献2には、各企業側から作業者の個人情報を、認証処理側のASPシステムに送信し、ASPシステム側で各企業の作業者の認証を行うようにした認証登録処理方法が記載されている。   Further, for example, in Patent Document 2, the personal information of the worker is transmitted from each company side to the ASP system on the authentication processing side, and the authentication registration process is performed so that the worker of each company is authenticated on the ASP system side. A method is described.

特開2002−89100号公報(段落0015−0021、図4−5)JP 2002-89100 A (paragraphs 0015-0021, FIG. 4-5) 特開2004−334394号公報(段落0008−0014、図1)JP 2004-334394 A (paragraphs 0008-0014, FIG. 1)

図9は、入退場認証システムの構成の一例を示すブロック図である。図9に示すように、入退場認証システムは、入退場システム910及び人事システム920を含む。また、ユーザは、認証媒体940(例えば、ICカード)を用いて入退場の際の認証操作を行う。   FIG. 9 is a block diagram showing an example of the configuration of the entrance / exit authentication system. As shown in FIG. 9, the entrance / exit authentication system includes an entrance / exit system 910 and a personnel system 920. In addition, the user performs an authentication operation at the time of entry / exit using an authentication medium 940 (for example, an IC card).

人事システム920は、組織内の構成員に関する構成員情報を記憶する構成員情報データベース921を備え、構成員情報を管理する手段として機能する。また、入退場システム910は、入退場を制御する手段として機能する。また、入退場システム910は、入退場の際にユーザが組織の構成員であることを認証する処理を実行する手段としても機能する。また、認証媒体940は、ユーザが組織の構成員であることを認証するための手段(例えば、認証情報を記憶する手段)として機能する。   The personnel system 920 includes a member information database 921 that stores member information related to members in the organization, and functions as a means for managing member information. The entrance / exit system 910 functions as a means for controlling entrance / exit. The entrance / exit system 910 also functions as a means for executing processing for authenticating that the user is a member of the organization at the time of entrance / exit. The authentication medium 940 functions as a means for authenticating that the user is a member of an organization (for example, means for storing authentication information).

図9に示す入退場認証システムは、次のような動作を行う。まず、構成情報を管理する手段である人事システム920は、組織内の各構成員に固有の認証媒体を生成し、生成した認証媒体が各構成員に付与される。認証媒体を保有する構成員は、自分が構成員であることを認証するための手段としての認証媒体940を、例えば、入退場システム910が備える読取装置等に接近させる。そして、入退場システム910は、認証媒体940から読み込んだ認証情報に基づいて認証処理を行い、入退場制御を行う。   The entrance / exit authentication system shown in FIG. 9 performs the following operation. First, the personnel system 920, which is a means for managing configuration information, generates an authentication medium unique to each member in the organization, and the generated authentication medium is assigned to each member. The member who has the authentication medium makes the authentication medium 940 as a means for authenticating that he / she is a member close to, for example, a reader provided in the entrance / exit system 910. The entrance / exit system 910 performs authentication processing based on the authentication information read from the authentication medium 940 and performs entrance / exit control.

図9等に記載された入退場認証システムでは、一般に、認証機器を備える入退場システム910が、認証用のデータベース(認証情報を記憶するデータベース)に直接アクセスして認証処理を実行する。すなわち、認証機器を備える入退場システム910が、認証情報が蓄積されているデータベース又はシステムに対して、認証を要求したユーザの認証情報が登録されているか否かを問い合わせる。そのため、入退場に認証機器を用いる場合には、入退場認証システムは、認証情報を含むユーザの個人情報を登録した利用者情報データベースを運営する必要がある。よって、個人情報の登録や削除の手間がかかり、情報漏洩の防止のための対策を講じる必要がある等、運営負担が大きい。   In the entrance / exit authentication system described in FIG. 9 and the like, generally, an entrance / exit system 910 including an authentication device directly accesses an authentication database (a database storing authentication information) and executes an authentication process. That is, the entrance / exit system 910 including an authentication device inquires of the database or system in which authentication information is stored whether the authentication information of the user who has requested authentication is registered. Therefore, when an authentication device is used for entry / exit, the entrance / exit authentication system needs to operate a user information database in which personal information of users including authentication information is registered. Therefore, it takes time to register and delete personal information, and it is necessary to take measures to prevent information leakage.

また、入退場認証システム内で認証機器を増やすと、セキュリティ上の危険が増加することから、積極的に認証機器を増加させることは難しい。そのため、入退場システム910が設置されている組織以外の組織における認証機器からの認証要求を行うことは難しく、組織間で交流を図りたい場合に、組織間でうまく入退場の管理を行うことができない。   Further, increasing the number of authentication devices in the entrance / exit authentication system increases the security risk, so it is difficult to increase the number of authentication devices positively. For this reason, it is difficult to make an authentication request from an authentication device in an organization other than the organization where the entrance / exit system 910 is installed, and it is possible to manage entrance / exit well between organizations when exchange between the organizations is desired. Can not.

また、入退場システム910が設置されている組織内における認証機器からの認証要求であっても、認証媒体を用いた認証を行う場合には、いわゆる「なりすまし」の問題があり、組織間で入退場の管理を行う場合には、なおさら「なりすまし」の問題が生じやすい。   Even if an authentication request is issued from an authentication device in the organization where the entrance / exit system 910 is installed, there is a so-called “spoofing” problem when authentication is performed using an authentication medium. When managing exits, the problem of “spoofing” is more likely to occur.

なりすましを防止する方法として、認証時に顔等の映像を取得して、予め登録する顔情報(顔画像)等と照合することが考えられる。しかし、他の組織に入退場する場合には、ユーザの映像を取得することができず、必ずしも、なりすましを防止できるとは限らない。また、顔情報等から本人認証を行うためには、予め顔情報をデータベースに登録しておく必要があり、コストがかかるとともに、顔情報データベースの管理負担が大きい。   As a method of preventing impersonation, it is conceivable to acquire an image such as a face at the time of authentication and collate it with face information (face image) or the like registered in advance. However, when entering or leaving other organizations, the user's video cannot be acquired, and impersonation cannot always be prevented. In addition, in order to perform personal authentication from face information or the like, it is necessary to register face information in the database in advance, which is expensive and the management burden of the face information database is large.

また、なりすましを防止する方法として、顔情報(顔画像)等を用いたバイオメトリクス認証が行われることが多いが、データ容量が大きいため認証媒体に記憶して持ち運ぶことができず、ユーザの利便性が低い。また、顔情報等は年齢とともに変化する可能性があるので、ユーザ本人であるにもかかわらず、入室を拒否するという事態が生じてしまうおそれもある。   In addition, biometric authentication using face information (face image) or the like is often performed as a method for preventing impersonation, but since the data capacity is large, it cannot be stored and carried in an authentication medium, which is convenient for the user. The nature is low. In addition, since face information and the like may change with age, there is a possibility that a situation may occur in which entry into the room is rejected despite the identity of the user.

また、特許文献1や特許文献2に記載されたシステムや方法を組み合わせれば、組織外の第三者認証機関による認証を行うことによって、組織側の入退場システムのコストや管理負担の増加をある程度防止することができる。しかし、ユーザの個人情報を扱って認証を行うことに変わりなく、依然として情報漏洩の問題が生じうる。   In addition, if the systems and methods described in Patent Document 1 and Patent Document 2 are combined, the cost and management burden of the entrance / exit system on the organization side can be increased by performing authentication by a third-party certification organization outside the organization. It can be prevented to some extent. However, there is no change to authenticating the user's personal information, and information leakage may still occur.

そこで、本発明は、個人情報を用いることなく本人認証を行えるとともに、なりすましを防止し、入退場を管理できる入退場認証システム、入退場システム、認証機関サーバ、認証媒体、入退場認証方法、入退場認証用プログラム、及び認証機関用プログラムを提供することを目的とする。   Therefore, the present invention is capable of authenticating an individual without using personal information, preventing impersonation, and managing entrance / exit, an entrance / exit system, a certification authority server, an authentication medium, an entrance / exit authentication method, The purpose is to provide an exit authentication program and a certification body program.

本発明による入退場認証システムは、ユーザが携帯する認証媒体(例えば、認証媒体400)と、入退場を管理する入退場システム(例えば、入退場システム100)とを備え、認証媒体は、所定の認証器(例えば、認証器500)との通信を検出する通信検出手段(例えば、認証器通信手段404によって実現される)と、通信検出手段が所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報(例えば、社員番号等の構成員情報)を入退場システムに送信する識別情報送信手段(例えば、入退場システム通信手段402によって実現される)とを含み、入退場システムは、認証媒体から受信したユーザ識別情報を、所定の認証機関(例えば、第三者認証機関300)が運営する認証機関サーバ(例えば、認証機関サーバ30)に送信する識別情報転送手段(例えば、認証機関通信手段102によって実現される)と、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証手段(例えば、認証動作実行手段104によって実現される)とを含むことを特徴とする。   The entrance / exit authentication system according to the present invention includes an authentication medium (for example, authentication medium 400) carried by the user and an entrance / exit system (for example, entrance / exit system 100) for managing entrance / exit, and the authentication medium is a predetermined medium. Based on communication detection means (for example, realized by the authentication device communication means 404) for detecting communication with the authentication device (for example, the authentication device 500) and detection of communication with the predetermined authentication device by the communication detection means. Identification information transmitting means (for example, realized by the entrance / exit system communication means 402) that transmits user identification information (for example, member information such as an employee number) that can identify the user to the entrance / exit system, The entrance / exit system converts the user identification information received from the authentication medium into a certificate authority server (for example, an authentication server) operated by a predetermined certificate authority (for example, the third party certificate authority 300). The identification information transfer means (for example, realized by the certification authority communication means 102) to be transmitted to the authority server 30) and the authentication result of the group authentication corresponding to the user identification information are received from the certification authority server, and the received authentication result is And a user authentication means (for example, realized by the authentication operation execution means 104) for authenticating the user.

また、入退場認証システムにおいて、認証機関サーバは、入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行手段(例えば、グループ認証実行手段304によって実現される)と、認証実行手段によるグループ認証の認証結果を、入退場システムに送信する認証結果送信手段(例えば、入退場システム通信手段303によって実現される)とを含むものであってもよい。   In the entrance / exit authentication system, the certificate authority server includes an authentication execution unit (for example, realized by the group authentication execution unit 304) that executes group authentication processing based on the user authentication information received from the entrance / exit system. It may include an authentication result transmission unit (for example, realized by the entrance / exit system communication unit 303) that transmits the authentication result of the group authentication by the authentication execution unit to the entrance / exit system.

また、入退場認証システムにおいて、認証媒体は、通信検出手段が所定の認証器との通信を検出できなかった場合に、入退場システムとの通信を行わないように制御する通信制御手段(例えば、入退場システム通信制御手段405によって実現される)を含むものであってもよい。   Further, in the entrance / exit authentication system, the authentication medium is a communication control means (for example, a communication control means for controlling communication with the entrance / exit system not to be performed when the communication detection means cannot detect communication with a predetermined authenticator). (Which is realized by the entrance / exit system communication control means 405).

また、入退場認証システムにおいて、認証媒体は、ユーザ認証情報及び所定の暗号化鍵(例えば、秘密鍵Xq)を記憶する認証情報記憶手段(例えば、認証情報保存手段401によって実現される)と、認証情報記憶手段が記憶する所定の暗号化鍵を用いてユーザ認証情報を暗号化する暗号化手段(例えば、入退場システム通信手段402によって実現される)とを含み、認証情報送信手段は、暗号化手段によって暗号化されたユーザ認証情報を入退場システムに送信し、認証機関サーバは、所定の復号化鍵(例えば、グループ認証鍵(例えば、グループ公開鍵Xp))を記憶する復号化鍵記憶手段(例えば、グループ認証鍵管理手段301が管理するグループ認証鍵データベースによって実現される)と、入退場システムから受信した暗号化されたユーザ認証情報を、復号化鍵記憶手段が記憶する所定の復号化鍵を用いて復号化する復号化手段(例えば、グループ認証実行手段304によって実現される)とを含み、認証実行手段は、復号化手段が入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定するものであってもよい。   In the entrance / exit authentication system, the authentication medium is an authentication information storage unit (for example, realized by the authentication information storage unit 401) that stores user authentication information and a predetermined encryption key (for example, a secret key Xq); Encryption means for encrypting user authentication information using a predetermined encryption key stored in the authentication information storage means (for example, realized by the entrance / exit system communication means 402). The user authentication information encrypted by the encryption means is transmitted to the entrance / exit system, and the certification authority server stores a decryption key storage for storing a predetermined decryption key (for example, a group authentication key (for example, group public key Xp)). Means (for example, realized by the group authentication key database managed by the group authentication key management means 301) and the encryption received from the entrance / exit system Decryption means (for example, realized by the group authentication execution means 304) for decrypting the user authentication information that has been performed using a predetermined decryption key stored in the decryption key storage means, The decryption unit may determine whether or not the authentication is successful based on whether or not the user authentication information received from the entrance / exit system has been decrypted.

また、入退場認証システムにおいて、認証媒体は、ユーザが所属する組織を特定可能な組織特定情報(例えば、組織コードA1)を記憶する組織特定情報記憶手段(例えば、認証情報保存手段401によって実現される)と、通信検出手段が所定の認証器との通信を検出したことに基づいて、認証情報記憶手段が記憶する組織特定情報を入退場システムに送信する組織特定情報送信手段(例えば、入退場システム通信手段402によって実現される)とを含み、入退場システムは、認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定手段(例えば、認証動作実行手段104によって実現される)を含み、ユーザ認証手段は、組織特定情報判定手段が予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定するものであってもよい。   In the entrance / exit authentication system, the authentication medium is realized by organization specifying information storage means (for example, authentication information storage means 401) that stores organization specifying information (for example, organization code A1) that can specify the organization to which the user belongs. And, based on the fact that the communication detecting means detects communication with a predetermined authenticator, the tissue specifying information transmitting means for transmitting the tissue specifying information stored in the authentication information storing means to the entrance / exit system (for example, entrance / exit) The system for entering and leaving the system includes an organization specifying information determining unit (for example, determining whether the organization specifying information received from the authentication medium matches the previously stored organization specifying information). And the user authentication means are adapted to the organization specifying information stored in advance by the organization specifying information determining means. If it is determined not to not perform the authentication of the user, or the user of it may be one which is judged unsuccessfully authentication.

本発明による入退場システムは、ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送手段(例えば、認証機関通信手段102によって実現される)と、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証手段(例えば、認証動作実行手段104によって実現される)と、認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信手段(例えば、認証媒体通信手段101によって実現される)と、組織特定情報受信手段が受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定手段(例えば、認証動作実行手段104によって実現される)を含み、ユーザ認証手段は、組織特定情報判定手段が予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定することを特徴とする。   The entrance / exit system according to the present invention is realized by identification information transfer means (for example, certification authority communication means 102) that transmits user identification information received from an authentication medium carried by a user to a certification authority server operated by a predetermined certification authority. The authentication result of the group authentication corresponding to the user identification information is received from the certification authority server, and based on the received authentication result, the user authentication unit (for example, the authentication operation execution unit 104) performs user authentication. An organization specifying information receiving means (for example, realized by the authentication medium communication means 101) for receiving organization specifying information capable of specifying the organization to which the user belongs from an authentication medium, and an organization specifying information receiving means. Organization identification information determination means for determining whether the received organization identification information matches the organization identification information stored in advance (for example, If the user authentication unit determines that the organization identification information determination unit does not match the organization identification information stored in advance, the user identification is not performed, or the user identification is not performed. It is characterized by determining that it failed.

本発明による認証機関サーバは、所定の認証機関が運営する認証機関サーバであって、入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行手段(例えば、グループ認証実行手段304によって実現される)と、認証実行手段によるグループ認証の認証結果を、入退場システムに送信する認証結果送信手段(例えば、入退場システム通信手段303によって実現される)と、所定の復号化鍵を記憶する復号化鍵記憶手段(例えば、グループ認証鍵管理手段301が管理するグループ認証鍵データベースによって実現される)と、入退場システムから受信した暗号化されたユーザ認証情報を、復号化鍵記憶手段が記憶する所定の復号化鍵を用いて復号化する復号化手段(例えば、グループ認証実行手段304によって実現される)とを含み、認証実行手段は、復号化手段が入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定することを特徴とする。   The certificate authority server according to the present invention is a certificate authority server operated by a predetermined certificate authority, and performs an authentication execution unit (for example, group authentication execution) based on the user authentication information received from the entrance / exit system. An authentication result transmitting means for transmitting the authentication result of the group authentication by the authentication execution means to the entrance / exit system (for example, realized by the entrance / exit system communication means 303), predetermined decryption Decryption key storage means for storing a key (for example, realized by a group authentication key database managed by the group authentication key management means 301), and encrypted user authentication information received from the entrance / exit system Decryption means (for example, group authentication execution means) for decryption using a predetermined decryption key stored in the storage means The authentication execution means determines whether or not the authentication is successful based on whether or not the decryption means has been able to decrypt the user authentication information received from the entrance / exit system. It is characterized by.

本発明による認証媒体は、ユーザを識別可能なユーザ認証情報、及び所定の暗号化鍵を記憶する認証情報記憶手段(例えば、認証情報保存手段401によって実現される)と、所定の認証器との通信を検出する通信検出手段(例えば、認証器通信手段404によって実現される)と、認証情報記憶手段が記憶する所定の暗号化鍵を用いてユーザ認証情報を暗号化する暗号化手段(例えば、入退場システム通信手段402によって実現される)と、通信検出手段が所定の認証器との通信を検出したことに基づいて、暗号化手段によって暗号化されたユーザ識別情報を入退場システムに送信する識別情報送信手段(例えば、入退場システム通信手段402によって実現される)とを備えたことを特徴とする。   An authentication medium according to the present invention includes an authentication information storage unit (for example, realized by the authentication information storage unit 401) that stores user authentication information that can identify a user and a predetermined encryption key, and a predetermined authenticator. Communication detecting means for detecting communication (for example, realized by the authenticator communication means 404) and encryption means for encrypting user authentication information using a predetermined encryption key stored in the authentication information storage means (for example, Based on the fact that the communication detecting means detects communication with a predetermined authenticator, the user identification information encrypted by the encrypting means is transmitted to the entrance / exit system. It is characterized by comprising identification information transmitting means (for example, realized by the entrance / exit system communication means 402).

本発明による入退場認証方法は、ユーザが携帯する認証媒体が、所定の認証器との通信を検出するステップと、認証媒体が、所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報を、入退場を管理する入退場システムに送信するステップと、入退場システムが、認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信するステップと、入退場システムが、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うステップとを含むことを特徴とする。   The entrance / exit authentication method according to the present invention includes a step in which an authentication medium carried by a user detects communication with a predetermined authenticator, and the authentication medium detects communication with a predetermined authenticator. Transmitting user identification information that can be identified to an entrance / exit system that manages entrance / exit, and the entrance / exit system transmits user identification information received from an authentication medium to a certification authority server operated by a predetermined certification authority And an entrance / exit system includes a step of receiving an authentication result of group authentication corresponding to the user identification information from the certification authority server, and performing user authentication based on the received authentication result. To do.

本発明による入退場認証用プログラムは、入退場の際の本人認証を行うための入退場認証用プログラムであって、コンピュータに、ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送処理と、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証処理と、認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信処理と、認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定処理とを実行させ、ユーザ認証処理で、予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する処理を実行させるためのものである。   An entrance / exit authentication program according to the present invention is an entrance / exit authentication program for authenticating an individual at the time of entrance / exit, and the user identification information received from the authentication medium carried by the user is stored in the computer by a predetermined authentication. A user who performs identification information transfer processing to be transmitted to the certification authority server operated by the institution and a group authentication authentication result corresponding to the user identification information from the certification authority server, and performs user authentication based on the received authentication result. Authentication processing, organization identification information reception processing for receiving organization identification information that can identify the organization to which the user belongs from the authentication medium, and whether the organization identification information received from the authentication medium matches previously stored organization identification information If the user identification process determines that it does not match the previously stored organization identification information, the user identification process is executed. The person does not perform the authentication, or is intended for executing a process for determining the failed user authentication.

本発明による認証機関用プログラムは、所定の認証機関が運営する認証機関サーバが認証処理を行うための認証機関用プログラムであって、所定の復号化鍵を記憶する復号化鍵記憶手段を備えたコンピュータに、入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行処理と、実行したグループ認証処理の認証結果を、入退場システムに送信する認証結果送信処理と、入退場システムから受信した暗号化されたユーザ認証情報を、復号化鍵記憶手段が記憶する所定の復号化鍵を用いて復号化する復号化処理とを実行させ、認証実行処理で、入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する処理を実行させるためのものである。   A certificate authority program according to the present invention is a certificate authority program for performing authentication processing by a certificate authority server operated by a predetermined certificate authority, and includes a decryption key storage means for storing a predetermined decryption key. Based on the user authentication information received from the entrance / exit system, an authentication execution process for executing the group authentication process, an authentication result transmission process for transmitting the authentication result of the executed group authentication process to the entrance / exit system, and A decryption process for decrypting the encrypted user authentication information received from the exit system using a predetermined decryption key stored in the decryption key storage means is executed. This is to execute a process of determining whether or not the authentication is successful based on whether or not the received user authentication information has been decrypted.

本発明は、個人情報を直接取り扱わないグループ認証技術を用いて、第三者認証機関を介して認証を行うサービスモデルを提案する。本発明では、入退場用の認証機器からの問い合わせに対して、組織の構成員であることを第三者認証機関が認証する。また、ユーザが携帯する認証媒体が、所定の認証器が近くに存在しなければ、入退場システムとの通信を行わないように制御する。そのようにすることによって、その認証媒体を使用しているユーザが本人であることをより確からしく証明しつつ、ユーザ個人を認証するのではなく、グループへの所属を認証することによって、ユーザ本人の個人情報を取り扱うことなく認証を行うことを可能とする。   The present invention proposes a service model in which authentication is performed via a third-party certification organization using group authentication technology that does not directly handle personal information. In the present invention, a third-party certification body authenticates that it is a member of an organization in response to an inquiry from an entry / exit authentication device. Further, if the authentication medium carried by the user does not have a predetermined authenticator nearby, control is performed so as not to communicate with the entrance / exit system. By doing so, the user himself / herself is not authenticated by authenticating the user personally, but by authenticating that the user who uses the authentication medium is the person himself / herself. It is possible to perform authentication without handling personal information.

本発明によれば、認証媒体が、所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報を前記入退場システムに送信し、入退場システムが、ユーザ識別情報を認証機関サーバに送信し、ユーザ識別情報に対応する認証結果を認証機関サーバから受信して、ユーザの本人認証を行う。従って、個人情報を用いることなく本人認証を行えるとともに、なりすましを防止し、入退場を管理することができる。   According to the present invention, the authentication medium transmits user identification information capable of identifying a user to the entrance / exit system based on detection of communication with a predetermined authenticator, and the entrance / exit system includes the user identification information. Is transmitted to the certification authority server, and the authentication result corresponding to the user identification information is received from the certification authority server to authenticate the user. Accordingly, personal authentication can be performed without using personal information, spoofing can be prevented, and entrance / exit can be managed.

例えば、認証媒体だけで直接入退場システムと通信を行えてしまったのでは、認証媒体が盗難された場合には、その認証媒体を用いて「なりすまし」による認証操作が可能となってしまうおそれがある。本発明では、事前に所定の認証器との通信確認を行ってから入退場システムとの通信を可能としているので、認証媒体を所持しているだけでは認証操作を行うことができず、「なりすまし」を有効に防止することができる。また、ユーザの個人情報を用いることなく、ユーザ識別情報のみを用いて認証を行うので、個人情報漏洩のおそれを低減することができる。   For example, if the authentication medium can be directly communicated with only the authentication medium, if the authentication medium is stolen, the authentication operation using the authentication medium may be possible due to “spoofing”. is there. In the present invention, since communication with the entrance / exit system is possible after confirming communication with a predetermined authenticator in advance, an authentication operation cannot be performed only by possessing an authentication medium. Can be effectively prevented. In addition, since authentication is performed using only user identification information without using user personal information, the risk of personal information leakage can be reduced.

以下、本発明の実施の形態を図面を参照して説明する。まず、本発明による入退場認証システムの適用概念を説明する。図1は、本発明による入退場認証システムの適用概念を示す説明図である。本実施の形態では、入退場認証システムは、例えば、複数の組織(事業部門等)を含む企業において建物や部屋、施設への入退場の管理を行う用途に用いられる。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. First, an application concept of the entrance / exit authentication system according to the present invention will be described. FIG. 1 is an explanatory diagram showing an application concept of an entrance / exit authentication system according to the present invention. In the present embodiment, the entrance / exit authentication system is used, for example, in a company including a plurality of organizations (business departments, etc.) for managing entrance / exit to buildings, rooms, and facilities.

なお、入退場認証システムは、複数の組織で構成される団体であれば、企業に限らず、例えば、自治体や教育機関等において入退場の管理を行う用途に用いられてもよい。また、例えば、複数の企業が入居している建物において、その建物に入居するテナント会社が入館用の認証を行う用途に用いてもよく、商業施設において特定の企業の従業員に対して入退場の認証を行う用途に用いてもよい。   Note that the entrance / exit authentication system is not limited to a company as long as it is a group composed of a plurality of organizations, and may be used, for example, for purposes of managing entrance / exit in local governments, educational institutions, and the like. Also, for example, in a building where multiple companies are occupying, the tenant company that occupies the building may be used for the purpose of authenticating the entrance. You may use for the use which authenticates.

本実施の形態では、入退場認証システムは、ユーザの個人情報を用いてユーザの本人認証を直接行うのではなく、第三者認証機関300に認証依頼して、ユーザが入退場を許可可能な組織に所属しているか否かを判定するグループ認証を行う。そして、第三者認証機関300によるグループ認証に成功したことに基づいて、ユーザの本人認証に成功したと判定する。   In this embodiment, the entrance / exit authentication system does not directly authenticate the user using the user's personal information, but can request the authentication from the third-party authentication organization 300 and allow the user to enter / exit. Group authentication is performed to determine whether the user belongs to an organization. And based on having succeeded in group authentication by the third party authentication organization 300, it determines with having succeeded in the user's identity authentication.

図1に示すように、入退場認証システムは、組織毎に、入退場システム100、及び人事システム200を含む。また、図1に示すように、入退場認証システムにおいて、第三者認証機関300による認証が行われるとともに、ユーザは、組織への入退場(具体的には、建物やフロアへの入退場)の際に、認証媒体400及び認証器500を用いて認証操作を行う。   As shown in FIG. 1, the entrance / exit authentication system includes an entrance / exit system 100 and a personnel system 200 for each organization. As shown in FIG. 1, in the entrance / exit authentication system, authentication is performed by the third-party certification body 300, and the user enters / exits the organization (specifically, entrance / exit to a building or floor). At this time, an authentication operation is performed using the authentication medium 400 and the authenticator 500.

また、本実施の形態では、ユーザは、自分が所属する組織への入退場の際に認証操作を行うこともあれば、企業等の団体内の自分が所属する組織以外の組織への入退場の際に認証操作を行う場合もあるものとする。図1では、自分が所属する組織の人事システム200に登録されているユーザが、自分が所属する組織以外の組織の入退場システム100に対して認証操作を行う場合を示す。この意味で、入退場システム100を認証組織入退場システムともいい、人事システム200を被認証組織人事システムともいう。   In this embodiment, the user may perform an authentication operation when entering or leaving the organization to which the user belongs, or may enter or leave an organization other than the organization to which the user belongs within a group such as a company. It is assumed that an authentication operation may be performed at this time. FIG. 1 shows a case where a user registered in the personnel system 200 of the organization to which he belongs performs an authentication operation on the entrance / exit system 100 of an organization other than the organization to which he belongs. In this sense, the entrance / exit system 100 is also called an authenticated organization entrance / exit system, and the personnel system 200 is also called an authenticated organization personnel system.

まず、第三者認証機関300は、予めユーザが所属する組織Aに対して組織コードA1を付与する。次いで、組織A(具体的には、人事システム200)は、ユーザである組織Aの構成員Xに対して、認証用のグループ公開鍵Xp及び秘密鍵Xqを生成する。次いで、組織Aは、グループ公開鍵Xpを第三者認証機関300に登録する。また、組織Aは、秘密鍵Xqを組織コードA1及び従業員番号Xiと組み合わせて記録した認証媒体400(例えば、ICカード)を生成し、構成員Xに所持させる。また、組織Aは、認証器500も構成員Xに所持させる。   First, the third-party certification authority 300 assigns an organization code A1 to the organization A to which the user belongs in advance. Next, the organization A (specifically, the personnel system 200) generates a group public key Xp and a secret key Xq for authentication for the member X of the organization A that is a user. Next, the organization A registers the group public key Xp with the third-party certification authority 300. Further, the organization A generates an authentication medium 400 (for example, an IC card) in which the secret key Xq is recorded in combination with the organization code A1 and the employee number Xi, and makes the member X possess it. In addition, the organization A also has the authenticator 500 in the member X.

次いで、構成員Xは、認証媒体400を用いて、入退場システム100に対して認証操作を行い、本人認証を依頼する。この場合、構成員Xは、所持する認証器500と認証媒体400とを通信させて、認証媒体400に認証器500の存在を確認させる。認証媒体400は、認証器500の存在を確認できた場合にのみ認証用の動作を行い、認証器500の存在を確認できなかった場合には認証用の動作を行わない。そのようにすることによって、認証媒体400の盗難による「なりすまし」を防止することができる。   Next, the member X uses the authentication medium 400 to perform an authentication operation on the entrance / exit system 100 and requests personal authentication. In this case, the member X causes the authenticator 500 and the authentication medium 400 possessed to communicate with each other, and causes the authentication medium 400 to confirm the presence of the authenticator 500. The authentication medium 400 performs an authentication operation only when the presence of the authentication device 500 can be confirmed, and does not perform an authentication operation when the presence of the authentication device 500 cannot be confirmed. By doing so, “spoofing” due to theft of the authentication medium 400 can be prevented.

認証媒体400は、認証器500の存在を確認できた場合には、入退場システム100が予め登録されたシステムであるか否かを確認する。予め登録されたシステムであれば、認証媒体400は、従業員番号Xiを暗号化することなく、そのまま入退場システム100に対して送信する。例えば、ユーザ(構成員X)が自分の所属する組織Aに入退場する場合には、認証媒体400は、予め登録された入退場システム100であると判断し、従業員番号Xiをそのまま入退場システム100に対して送信する。そして、入退場システム100は、受信した従業員番号Xiに基づいて本人認証を行う。なお、認証媒体400は、有線通信により従業員番号Xiを送信してもよく、無線通信により送信してもよい。   If the presence of the authenticator 500 can be confirmed, the authentication medium 400 confirms whether the entrance / exit system 100 is a pre-registered system. If the system is registered in advance, the authentication medium 400 transmits the employee number Xi as it is to the entrance / exit system 100 without encryption. For example, when the user (member X) enters or leaves the organization A to which the user belongs, the authentication medium 400 determines that the entrance / exit system 100 is registered in advance, and uses the employee number Xi as it is. Transmit to system 100. Then, the entrance / exit system 100 performs personal authentication based on the received employee number Xi. Note that the authentication medium 400 may transmit the employee number Xi by wired communication or may transmit by wireless communication.

予め登録された入退場システム100でなければ、認証媒体400は、従業員番号Xiを秘密鍵Xqで暗号化した暗号化データYiを作成し、暗号化データYiと組織コードA1とを入退場システム100に対して送信する。例えば、ユーザが自分の所属する組織A以外の組織Bに入退場する場合には、認証媒体400は、予め登録された入退場システム100でないと判断し、従業員番号Xiを暗号化して入退場システム100に対して送信する。   If the entrance / exit system 100 is not registered in advance, the authentication medium 400 creates encrypted data Yi obtained by encrypting the employee number Xi with the secret key Xq, and enters / exits the encrypted data Yi and the organization code A1. 100 is transmitted. For example, when the user enters / exits the organization B other than the organization A to which the user belongs, the authentication medium 400 determines that it is not the pre-registered entrance / exit system 100 and encrypts the employee number Xi to enter / exit. Transmit to system 100.

次いで、入退場システム100は、受信した組織コードA1が組織データベース110に登録されているか否かを判定する。登録されていなければ、入退場システム100は、ユーザの本人認証判定を行わないように制御、又はユーザの本人認証に失敗したと判定(否認)する。受信した組織コードA1が組織データベース110に登録されている場合には、入退場システム100は、第三者認証機関300に対して、認証媒体400から受信した組織コードA1及び暗号化データYiを転送する。   Next, the entrance / exit system 100 determines whether or not the received organization code A1 is registered in the organization database 110. If it is not registered, the entrance / exit system 100 performs control so as not to perform the user authentication determination, or determines (denied) that the user authentication has failed. When the received organization code A1 is registered in the organization database 110, the entrance / exit system 100 transfers the organization code A1 and the encrypted data Yi received from the authentication medium 400 to the third-party certification authority 300. To do.

次いで、第三者認証機関300は、受信した組織コードA1に対応するグループ公開鍵Xpを用いて暗号化データYiを復号し、従業員番号Xiを復元する。そして、第三者認証機関300は、復元した従業員番号Xiに基づいて、暗号化データYiを送信した認証媒体400を所持するユーザが組織Aの所属する構成員であることを認証(グループ認証)する。   Next, the third-party certification authority 300 decrypts the encrypted data Yi using the group public key Xp corresponding to the received organization code A1, and restores the employee number Xi. Then, the third-party certification authority 300 authenticates that the user having the authentication medium 400 that transmitted the encrypted data Yi is a member to which the organization A belongs based on the restored employee number Xi (group authentication). )

次いで、認証に成功した場合には、第三者認証機関300は、入退場システム100に対して、認証に成功した旨の認証結果(認証OK)を送信する。そして、入退場システム100は、ユーザの本人認証に成功したと判定し、ゲートを開放する等の入退場制御を行う。認証に失敗した場合には、第三者認証機関300は、入退場システム100に対して、認証に失敗した旨の認証結果(認証NG)を送信する。そして、入退場システム100は、ユーザの本人認証判定を行わないように制御、又はユーザの本人認証に失敗したと判定(否認)する。また、入退場システム100は、ゲートを開放する等の入退場制御を行わない。   Next, when the authentication is successful, the third-party authentication organization 300 transmits an authentication result (authentication OK) indicating that the authentication has been successful to the entrance / exit system 100. Then, the entrance / exit system 100 determines that the user authentication has been successful, and performs entrance / exit control such as opening the gate. If the authentication fails, the third-party certification authority 300 transmits an authentication result (authentication NG) indicating that the authentication has failed to the entrance / exit system 100. Then, the entrance / exit system 100 performs control so as not to perform the user authentication determination, or determines (denies) that the user authentication has failed. Further, the entrance / exit system 100 does not perform entrance / exit control such as opening the gate.

次に、入退場認証システムの構成について説明する。図2は、本発明による入退場認証システムの構成の一例を示すブロック図である。図2に示すように、入退場認証システムは、入退場システム100、人事システム200、及び認証機関サーバ30を含む。また、入退場システム100、人事システム200、及び認証機関サーバ30は、インターネットやLANを含む通信ネットワーク600を介して接続される。また、図1に示したように、入退場認証システムにおいて、組織への入退場の際に、ユーザによって認証媒体400及び認証器500が用いられる。   Next, the configuration of the entrance / exit authentication system will be described. FIG. 2 is a block diagram showing an example of the configuration of the entrance / exit authentication system according to the present invention. As shown in FIG. 2, the entrance / exit authentication system includes an entrance / exit system 100, a personnel system 200, and a certification authority server 30. The entrance / exit system 100, the personnel system 200, and the certification authority server 30 are connected via a communication network 600 including the Internet and a LAN. As shown in FIG. 1, in the entrance / exit authentication system, the authentication medium 400 and the authenticator 500 are used by the user when entering / leaving into the organization.

入退場システム100は、企業等の団体の組織内に設備されるシステムであり、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置、及びゲートやIDカードリーダライタ等の入退室機器によって実現される。なお、図1では、1つの入退場システム100を示しているが、入退場認証システムは、組織毎に入退場システム100を含む。   The entrance / exit system 100 is a system installed in an organization such as a company, and specifically, an information processing device such as a personal computer that operates according to a program, and an entrance / exit device such as a gate or an ID card reader / writer. It is realized by. 1 shows one entrance / exit system 100, the entrance / exit authentication system includes an entrance / exit system 100 for each organization.

図3は、入退場システム100の構成の一例を示すブロック図である。図3に示すように、入退場システム100は、認証媒体通信手段101、認証機関通信手段102、組織コード管理手段103、認証動作実行手段104、及び組織データベース110を含む。   FIG. 3 is a block diagram showing an example of the configuration of the entrance / exit system 100. As shown in FIG. 3, the entrance / exit system 100 includes an authentication medium communication unit 101, a certification authority communication unit 102, an organization code management unit 103, an authentication operation execution unit 104, and an organization database 110.

認証媒体通信手段101は、具体的には、プログラムに従って動作する情報処理装置のCPU、及び入退場システム100が備えるICカードリーダライタ等の読取/書込装置によって実現される。認証媒体通信手段101は、ICカード等である認証媒体400が接近したときに、認証媒体400に対して、入退場システム100を識別するための識別情報(以下、入退場システムIDともいう)を送信する(書き込む)機能を備える。   Specifically, the authentication medium communication means 101 is realized by a CPU of an information processing apparatus that operates according to a program and a reading / writing device such as an IC card reader / writer provided in the entrance / exit system 100. When the authentication medium 400 such as an IC card approaches, the authentication medium communication unit 101 uses identification information (hereinafter also referred to as an entrance / exit system ID) for identifying the entrance / exit system 100 with respect to the authentication medium 400. A function to transmit (write) is provided.

本実施の形態では、入退場システム100は、その入退場システム100を特定可能な入退場システムIDを予めハードディスク装置やメモリ等の記憶装置(図示せず)に記憶している。そして、認証媒体通信手段101は、予め記憶する入退場システムIDを識別情報として認証媒体400に書き込む。   In this embodiment, the entrance / exit system 100 stores an entrance / exit system ID that can identify the entrance / exit system 100 in advance in a storage device (not shown) such as a hard disk device or a memory. And the authentication medium communication means 101 writes the entrance / exit system ID memorize | stored beforehand in the authentication medium 400 as identification information.

また、認証媒体通信手段101は、認証媒体400から情報を受信する(読み込む)機能を備える。本実施の形態では、認証媒体通信手段101は、認証媒体400から、組織の構成員を特定する構成員情報(例えば、従業員番号Xi)を読み込む。又は、認証媒体通信手段101は、認証媒体400から、組織を特定するための組織コード、及び構成員情報を暗号化した暗号化データを読み込む。   Further, the authentication medium communication unit 101 has a function of receiving (reading) information from the authentication medium 400. In the present embodiment, the authentication medium communication unit 101 reads member information (for example, employee number Xi) that identifies members of the organization from the authentication medium 400. Alternatively, the authentication medium communication unit 101 reads the organization code for specifying the organization and the encrypted data obtained by encrypting the member information from the authentication medium 400.

認証機関通信手段102は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。認証機関通信手段102は、認証媒体400から読み込んだ組織コード及び暗号化データを、通信ネットワーク600を介して認証機関サーバ30に送信する機能を備える。また、認証機関通信手段102は、第三者認証機関300による認証結果を、通信ネットワーク600を介して認証機関サーバ30から受信する機能を備える。   Specifically, the certification authority communication unit 102 is realized by a CPU and a network interface unit of an information processing apparatus that operates according to a program. The certificate authority communication unit 102 has a function of transmitting the organization code and encrypted data read from the authentication medium 400 to the certificate authority server 30 via the communication network 600. Further, the certification authority communication means 102 has a function of receiving an authentication result from the third party certification authority 300 from the certification authority server 30 via the communication network 600.

組織データベース110は、具体的には、磁気ディスク装置や光ディスク装置等のデータベース装置によって実現される。組織データベース110は、第三者認証機関300から各組織に対して付与された組織コードを記憶する。本実施の形態では、組織データベース110は、企業等の団体を構成する全ての組織に対して付与された組織コードを記憶しているものとする。また、組織データベース110は、入退場システム100が設備される組織B内の各構成員情報(例えば、従業員番号)を記憶する。   Specifically, the organization database 110 is realized by a database device such as a magnetic disk device or an optical disk device. The organization database 110 stores the organization code assigned to each organization from the third party certification organization 300. In the present embodiment, it is assumed that the organization database 110 stores organization codes assigned to all organizations that constitute a group such as a company. In addition, the organization database 110 stores each member information (for example, employee number) in the organization B where the entrance / exit system 100 is installed.

組織コード管理手段103は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。組織コード管理手段103は、組織データベース110が記憶する組織コードを管理する機能を備える。例えば、第三者認証機関300によって新たな組織コードが付与され、例えば、認証機関サーバ30から新たな組織コードを受信すると、組織コード管理手段103は、受信した組織コードに基づいて組織データベース110が記憶する組織コードを更新する。また、組織コード管理手段103は、認証媒体通信手段101が認証媒体400から読み込んだ組織コードが、組織データベース110に記憶されているか否かを判定する機能を備える。   Specifically, the organization code management means 103 is realized by a CPU of an information processing apparatus that operates according to a program. The organization code management means 103 has a function of managing the organization code stored in the organization database 110. For example, when a new organization code is given by the third party certification authority 300 and, for example, a new organization code is received from the certification authority server 30, the organization code management means 103 stores the organization database 110 based on the received organization code. Update the organization code to be stored. Further, the organization code management unit 103 has a function of determining whether or not the organization code read from the authentication medium 400 by the authentication medium communication unit 101 is stored in the organization database 110.

認証動作実行手段104は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。認証動作実行手段104は、認証媒体通信手段101が認証媒体400から読み込んだ情報に基づいて、ユーザの本人認証の処理を実行する機能を備える。   Specifically, the authentication operation execution unit 104 is realized by a CPU of an information processing apparatus that operates according to a program. The authentication operation execution unit 104 has a function of executing user authentication processing based on information read from the authentication medium 400 by the authentication medium communication unit 101.

具体的には、認証動作実行手段104は、組織コード管理手段103によって認証媒体400から読み込んだ組織コードが組織データベース110に記憶されていないと判定された場合や、認証機関サーバ30から認証に失敗した旨の認証結果を受信した場合には、ユーザの認証判定を行わないように制御、又はユーザの認証に失敗したと判定する。   Specifically, the authentication operation execution unit 104 determines that the organization code read from the authentication medium 400 by the organization code management unit 103 is not stored in the organization database 110, or fails in authentication from the certification authority server 30. If the authentication result to the effect is received, it is determined that the user authentication is not controlled or the user authentication is failed.

また、認証動作実行手段104は、認証媒体400から暗号化されていない構成員情報(例えば、従業員番号)を直接読み込んだ場合には、読み込んだ構成員情報と組織データベース110が記憶する構成員情報とに基づいて、ユーザ本人を認証する。この場合、認証動作実行手段104は、組織データベース110が記憶する構成員情報中に、読み込んだ構成員情報と合致するものがあれば、ユーザ本人の認証に成功したと判定する。なければ、認証動作実行手段104は、ユーザ本人の認証に失敗したと判定する。   In addition, when the authentication operation execution unit 104 directly reads unencrypted member information (for example, employee number) from the authentication medium 400, the member information stored in the organization database 110 is stored. The user is authenticated based on the information. In this case, if the member information stored in the organization database 110 matches the read member information, the authentication operation execution unit 104 determines that the user has been successfully authenticated. Otherwise, the authentication operation execution unit 104 determines that the user authentication has failed.

また、認証動作実行手段104は、認証機関サーバ30から受信したグループ認証の認証結果に基づいて、ユーザ本人を認証する。この場合、認証動作実行手段104は、認証機関サーバ30から認証に成功した旨の認証結果を受信した場合には、ユーザ本人の認証に成功したと判定する。また、認証動作実行手段104は、認証に失敗した旨の認証結果を受信した場合には、ユーザ本人の認証に失敗したと判定する。   Further, the authentication operation execution unit 104 authenticates the user himself / herself based on the group authentication authentication result received from the certificate authority server 30. In this case, if the authentication operation execution unit 104 receives an authentication result indicating that the authentication is successful from the certification authority server 30, the authentication operation executing unit 104 determines that the authentication of the user is successful. Further, when receiving an authentication result indicating that the authentication has failed, the authentication operation executing unit 104 determines that the authentication of the user has failed.

人事システム200は、企業等の団体の組織内に設備されるシステムであり、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置、及びICカードライタ等の書込装置によって実現される。なお、図1では、1つの人事システム200を示しているが、入退場認証システムは、組織毎に人事システム200を含む。   The personnel system 200 is a system installed in an organization such as a company, and is specifically realized by an information processing device such as a personal computer that operates according to a program and a writing device such as an IC card writer. . Although FIG. 1 shows one HR system 200, the entrance / exit authentication system includes a HR system 200 for each organization.

図4は、人事システム200の構成の一例を示すブロック図である。図4に示すように、人事システム200は、構成員情報管理手段201、鍵生成手段202、グループ認証鍵登録手段203、秘密鍵登録手段204、及び人事データベース210を含む。   FIG. 4 is a block diagram illustrating an example of the configuration of the personnel system 200. As shown in FIG. 4, the personnel system 200 includes member information management means 201, key generation means 202, group authentication key registration means 203, secret key registration means 204, and personnel database 210.

人事データベース210は、具体的には、磁気ディスク装置や光ディスク装置等のデータベース装置によって実現される。構成員情報管理手段201は、その人事データベース210が設置されている組織内の各構成員情報(例えば、従業員番号)を記憶する。なお、人事データベース210は、組織内の各構成員に対して生成されたグループ公開鍵や秘密鍵を、構成員(例えば、構成員情報)に対応付けて記憶してもよい。また、人事データベース210は、第三者認証機関300によって予め付与された組織コード(例えば、組織コードA1)を記憶してもよい。   Specifically, the personnel database 210 is realized by a database device such as a magnetic disk device or an optical disk device. The member information management means 201 stores each member information (for example, employee number) in the organization where the personnel database 210 is installed. The personnel database 210 may store a group public key and a secret key generated for each member in the organization in association with the member (for example, member information). Further, the personnel database 210 may store an organization code (for example, an organization code A1) given in advance by the third-party certification authority 300.

構成員情報管理手段201は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。構成員情報管理手段201は、人事データベース210が記憶する構成員情報を管理する機能を備える。例えば、組織内の構成員の増減に従って、構成員情報管理手段201は、システム管理者の操作に従って、新たに構成員情報を生成したり削除したりし、人事データベース210が記憶する構成員情報を更新する。   Specifically, the member information management means 201 is realized by a CPU of an information processing apparatus that operates according to a program. The member information management unit 201 has a function of managing member information stored in the personnel database 210. For example, as the number of members in the organization increases or decreases, the member information management unit 201 newly generates or deletes member information according to the operation of the system administrator, and the member information stored in the personnel database 210 is stored. Update.

鍵生成手段202は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。鍵生成手段202は、組織内の構成員毎に固有の秘密鍵(例えば、秘密鍵Xq)を生成するとともに、組織内の各構成員に対して共通に用いられるグループ認証鍵(例えば、グループ公開鍵Xp)を生成する機能を備える。例えば、鍵生成手段202は、RSA等の公開鍵暗号方式を用いて、グループ公開鍵Xp及び秘密鍵Xqを生成する。   Specifically, the key generation unit 202 is realized by a CPU of an information processing apparatus that operates according to a program. The key generation unit 202 generates a unique secret key (for example, secret key Xq) for each member in the organization, and uses a group authentication key (for example, group disclosure) that is commonly used for each member in the organization. A function of generating a key Xp). For example, the key generation unit 202 generates a group public key Xp and a secret key Xq using a public key cryptosystem such as RSA.

グループ認証鍵登録手段203は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。グループ認証鍵登録手段203は、生成したグループ認証鍵(例えば、グループ公開鍵Xp)を、予め第三者認証機関300によって付与された組織コード(例えば、組織コードA1)とともに、通信ネットワーク600を介して認証機関サーバ30に送信することによって、グループ認証鍵を第三者認証機関300に登録する機能を備える。   Specifically, the group authentication key registration unit 203 is realized by a CPU and a network interface unit of an information processing apparatus that operates according to a program. The group authentication key registration unit 203 sends the generated group authentication key (for example, the group public key Xp) through the communication network 600 together with the organization code (for example, the organization code A1) given in advance by the third party authentication organization 300. The group authentication key is registered in the third-party certificate authority 300 by being transmitted to the certificate authority server 30.

秘密鍵登録手段204は、具体的には、プログラムに従って動作する情報処理装置のCPU、及び人事システム200が備えるICカードライタ等の書込装置によって実現される。秘密鍵登録手段204は、生成した秘密鍵(例えば、秘密鍵Xq)を組織コード(例えば、組織コードA1)とともに認証媒体400に書き込む機能を備える。なお、秘密鍵及び組織コードが書き込まれた認証媒体400は、組織内の構成員Xに対して付与される。   Specifically, the secret key registration unit 204 is realized by a CPU of an information processing apparatus that operates according to a program and a writing device such as an IC card writer provided in the personnel system 200. The secret key registration unit 204 has a function of writing the generated secret key (for example, the secret key Xq) in the authentication medium 400 together with the organization code (for example, the organization code A1). The authentication medium 400 in which the secret key and the organization code are written is given to the member X in the organization.

認証機関サーバ30は、第三者認証機関300が運営するサーバであり、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置によって実現される。図5は、認証機関サーバ30の構成の一例を示すブロック図である。図5に示すように、認証機関サーバ30は、グループ認証鍵管理手段301、組織コード管理手段302、入退場システム通信手段303、及びグループ認証実行手段304を含む。   The certification authority server 30 is a server operated by the third-party certification authority 300, and is specifically realized by an information processing apparatus such as a personal computer that operates according to a program. FIG. 5 is a block diagram illustrating an example of the configuration of the certification authority server 30. As shown in FIG. 5, the certification authority server 30 includes group authentication key management means 301, organization code management means 302, entrance / exit system communication means 303, and group authentication execution means 304.

グループ認証鍵管理手段301は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。グループ認証鍵管理手段301は、各組織の人事システム200から受信したグループ認証鍵を、組織コードに対応付けて管理する機能を備える。例えば、認証機関サーバ30は、グループ認証鍵を組織コードに対応付けて記憶するグループ認証鍵データベース(具体的には、磁気ディスク装置や光ディスク装置等のデータベース装置によって実現される)を備える。そして、認証機関サーバ30は、いずれかの人事システム200から新たにグループ認証鍵及び組織コードを受信すると、受信したグループ認証鍵及び組織コードに基づいて、グループ認証鍵データベースを更新する。   Specifically, the group authentication key management unit 301 is realized by a CPU of an information processing apparatus that operates according to a program. The group authentication key management unit 301 has a function of managing the group authentication key received from the personnel system 200 of each organization in association with the organization code. For example, the certification authority server 30 includes a group authentication key database (specifically, realized by a database device such as a magnetic disk device or an optical disk device) that stores a group authentication key in association with an organization code. When the certificate authority server 30 newly receives a group authentication key and an organization code from any one of the personnel systems 200, the certificate authority server 30 updates the group authentication key database based on the received group authentication key and organization code.

組織コード管理手段302は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。組織コード管理手段302は、各組織(被認証組織)に対して固有の情報(組織コード)を生成する機能を備える。また、組織コード管理手段302は、生成した各組織コードを管理する機能を備える。例えば、認証機関サーバ30は、発行した組織コードを記憶する組織コードデータベース(具体的には、磁気ディスク装置や光ディスク装置等のデータベース装置によって実現される)を備える。そして、認証機関サーバ30は、いずれかの組織に対して新たに組織コードを発行すると、発行した組織コードに基づいて、組織コードデータベースを更新する。   Specifically, the organization code management unit 302 is realized by a CPU of an information processing apparatus that operates according to a program. The organization code management means 302 has a function of generating unique information (organization code) for each organization (authenticated organization). The organization code management means 302 has a function of managing each generated organization code. For example, the certification authority server 30 includes an organization code database (specifically, realized by a database device such as a magnetic disk device or an optical disk device) that stores issued organization codes. When the certification authority server 30 issues a new organization code to any organization, the certification organization server 30 updates the organization code database based on the issued organization code.

入退場システム通信手段303は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。入退場システム通信手段303は、組織コード及び暗号化データ(暗号化された構成員情報)を、通信ネットワーク600を介して入退場システム100から受信する機能を備える。また、入退場システム通信手段303は、グループ認証実行手段304の認証結果を、通信ネットワーク600を介して入退場システム100に送信する機能を備える。   Specifically, the entrance / exit system communication unit 303 is realized by a CPU and a network interface unit of an information processing apparatus that operates according to a program. The entrance / exit system communication means 303 has a function of receiving an organization code and encrypted data (encrypted member information) from the entrance / exit system 100 via the communication network 600. The entrance / exit system communication unit 303 has a function of transmitting the authentication result of the group authentication execution unit 304 to the entrance / exit system 100 via the communication network 600.

グループ認証実行手段304は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。グループ認証実行手段304は、入退場システム100から受信した組織コード及び暗号化データに基づいて、グループ認証の処理を実行する機能を備える。   Specifically, the group authentication execution unit 304 is realized by a CPU of an information processing apparatus that operates according to a program. The group authentication execution unit 304 has a function of executing group authentication processing based on the organization code and the encrypted data received from the entrance / exit system 100.

本実施の形態では、グループ認証実行手段304は、受信した組織コードに対応するグループ認証鍵を、グループ認証鍵管理手段301が管理するグループ認証鍵データベースから抽出する。そして、グループ認証実行手段304は、抽出したグループ認証鍵を用いて、受信した暗号化データを復号し、構成員情報(例えば、従業員番号)を復元する。グループ認証鍵を用いて構成員情報を復元できれば、グループ認証実行手段304は、認証に成功したと判定する。また、構成員情報を復元できなければ、グループ認証実行手段304は、認証に失敗したと判定する。   In the present embodiment, the group authentication execution unit 304 extracts a group authentication key corresponding to the received organization code from the group authentication key database managed by the group authentication key management unit 301. Then, the group authentication execution unit 304 decrypts the received encrypted data using the extracted group authentication key, and restores member information (for example, employee number). If the member information can be restored using the group authentication key, the group authentication execution unit 304 determines that the authentication is successful. If the member information cannot be restored, the group authentication execution unit 304 determines that the authentication has failed.

認証媒体400は、ユーザ(組織内の構成員X)が携帯する媒体であり、例えば、CPUを搭載した非接触型又は接触型ICカードによって実現される。図6は、認証媒体400の構成の一例を示すブロック図である。図6に示すように、認証媒体400は、認証情報保存手段401、入退場システム通信手段402、入退場システム識別手段403、認証器通信手段404、及び入退場システム通信制御手段405を含む。   The authentication medium 400 is a medium carried by the user (member X in the organization), and is realized by, for example, a non-contact type or contact type IC card equipped with a CPU. FIG. 6 is a block diagram illustrating an example of the configuration of the authentication medium 400. As shown in FIG. 6, the authentication medium 400 includes an authentication information storage unit 401, an entrance / exit system communication unit 402, an entrance / exit system identification unit 403, an authenticator communication unit 404, and an entrance / exit system communication control unit 405.

認証情報保存手段401は、具体的には、認証媒体400が備えるメモリ等の記憶部によって実現される。認証情報保存手段401は、ユーザが所属する組織の組織コードA1と、ユーザの構成員情報(例えば、社員番号Xi)と、固有の秘密鍵と、ユーザが所属する組織の入退場システム100の入退場システムIDとを保存する。   Specifically, the authentication information storage unit 401 is realized by a storage unit such as a memory provided in the authentication medium 400. The authentication information storage unit 401 includes the organization code A1 of the organization to which the user belongs, the member information of the user (for example, employee number Xi), the unique secret key, and the entrance / exit system 100 of the organization to which the user belongs. Save the exit system ID.

入退場システム通信手段402は、具体的には、認証媒体400が備えるCPU及び通信部によって実現される。入退場システム通信手段402は、例えば、ユーザの読取操作に従って、入退場システム100から入退場システムIDを受信する機能を備える。また、入退場システム通信手段402は、ユーザの書込操作に従って、構成員情報や組織コード、暗号カーデータを入退場システム100に送信する機能を備える。   Specifically, the entrance / exit system communication unit 402 is realized by a CPU and a communication unit included in the authentication medium 400. The entrance / exit system communication means 402 has a function of receiving an entrance / exit system ID from the entrance / exit system 100 in accordance with, for example, a user's reading operation. The entrance / exit system communication means 402 has a function of transmitting member information, organization code, and encrypted car data to the entrance / exit system 100 in accordance with a user's writing operation.

入退場システム識別手段403は、具体的には、認証媒体400が備えるCPUによって実現される。入退場システム識別手段403は、入退場システム100から受信した入退場システムIDが、認証情報保存手段401に保存されている入退場システムIDと合致するか否かを判定する機能を備える。   Specifically, the entrance / exit system identification unit 403 is realized by a CPU included in the authentication medium 400. The entrance / exit system identification unit 403 has a function of determining whether the entrance / exit system ID received from the entrance / exit system 100 matches the entrance / exit system ID stored in the authentication information storage unit 401.

認証器通信手段404は、具体的には、認証媒体400が備えるCPU及び通信部によって実現される。認証器通信手段404は、認証器500との通信を行う機能を備える。また、認証器通信手段404は、認証器500から、認証器500を識別するための識別情報(以下、認証器IDともいう)を受信する機能を備える。   Specifically, the authenticator communication unit 404 is realized by a CPU and a communication unit included in the authentication medium 400. The authenticator communication unit 404 has a function of performing communication with the authenticator 500. The authenticator communication unit 404 has a function of receiving identification information (hereinafter also referred to as an authenticator ID) for identifying the authenticator 500 from the authenticator 500.

入退場システム通信制御手段405は、具体的には、認証媒体400が備えるCPUによって実現される。入退場システム通信制御手段405は、認証器500との間の通信を検出したか否かを判定する機能を備える。また、例えば、入退場システム通信制御手段405は、認証媒体400が備えるメモリ等の記憶部に予め認証器IDを記憶し、認証器500から受信した認証器IDが予め記憶する認証器IDと合致するか否かを判定する。   Specifically, the entrance / exit system communication control means 405 is realized by a CPU provided in the authentication medium 400. The entrance / exit system communication control means 405 has a function of determining whether or not communication with the authenticator 500 has been detected. Further, for example, the entrance / exit system communication control unit 405 stores the authentication device ID in advance in a storage unit such as a memory included in the authentication medium 400, and the authentication device ID received from the authentication device 500 matches the authentication device ID stored in advance. It is determined whether or not to do.

また、入退場システム通信制御手段405は、認証器500との間の通信を検出できない場合、又は受信した認証器IDが予め記憶する認証器IDと合致しない場合には、入退場システム通信制御手段405は、入退場システム100との間の通信を行わないように制御する機能を備える。   Further, the entrance / exit system communication control means 405, when communication with the authenticator 500 cannot be detected, or when the received authenticator ID does not match the pre-stored authenticator ID, the entrance / exit system communication control means. 405 has a function of controlling so as not to perform communication with the entrance / exit system 100.

認証器500は、ユーザが携帯する機器であり、例えば、ハンディターミナル型のICカードリーダライタによって実現される。図7は、認証器500の構成の一例を示すブロック図である。図7に示すように、認証器500は、認証媒体通信手段501を含む。   The authenticator 500 is a device carried by the user, and is realized by, for example, a handy terminal type IC card reader / writer. FIG. 7 is a block diagram illustrating an example of the configuration of the authenticator 500. As shown in FIG. 7, the authenticator 500 includes an authentication medium communication unit 501.

認証媒体通信手段501は、具体的には、認証器500が備えるCPU及び通信部によって実現される。認証媒体通信手段501は、ユーザの操作に従って認証媒体400と通信を行う機能を備える。また、例えば、認証器500は、予め認証器IDをメモリ等の記憶部に記憶し、認証媒体通信手段501は、予め記憶する認証器IDを認証媒体400に送信する機能を備える。   Specifically, the authentication medium communication unit 501 is realized by a CPU and a communication unit included in the authentication device 500. The authentication medium communication unit 501 has a function of communicating with the authentication medium 400 according to a user operation. Further, for example, the authentication device 500 stores an authentication device ID in a storage unit such as a memory in advance, and the authentication medium communication unit 501 has a function of transmitting the authentication device ID stored in advance to the authentication medium 400.

なお、本実施の形態では、認証媒体400がICカードであり、認証器500がハンディターミナル型のICカードリーダライタである場合を例示しているが、認証媒体400及び認証器500は、本実施の形態で示したものに限られない。例えば、認証媒体400として、携帯電話機等の携帯端末を用いてもよい。この場合、携帯端末は、ICカードリーダライタやRFIDリーダライタを外付け又は内蔵で備えるようにし、認証器500として、例えば、ICカードやRFIDタグを用いるようにしてもよい。   In this embodiment, the authentication medium 400 is an IC card, and the authenticator 500 is a handy terminal type IC card reader / writer. However, the authentication medium 400 and the authenticator 500 are the same as those in the present embodiment. It is not restricted to what was shown with the form of. For example, a mobile terminal such as a mobile phone may be used as the authentication medium 400. In this case, the portable terminal may be provided with an IC card reader / writer or an RFID reader / writer externally or internally, and as the authenticator 500, for example, an IC card or an RFID tag may be used.

なお、本実施の形態において、入退場システム100を実現する情報処理装置の記憶装置は、入退場の際の本人認証を行うための各種プログラムを記憶している。例えば、入退場システム100を実現する情報処理装置の記憶装置は、コンピュータに、ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送処理と、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証処理と、認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信処理と、認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定処理とを実行させ、ユーザ認証処理で、予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する処理を実行させるための入退場認証用プログラムを記憶している。   In the present embodiment, the storage device of the information processing apparatus that realizes the entrance / exit system 100 stores various programs for performing personal authentication at the time of entrance / exit. For example, the storage device of the information processing apparatus that realizes the entrance / exit system 100 transfers the identification information transferred from the authentication medium carried by the user to the computer to the certification authority server operated by a predetermined certification authority. Processing and group authentication corresponding to the user identification information is received from the certification authority server, and the user authentication process for authenticating the user based on the received authentication result, and the organization to which the user belongs from the authentication medium Organization identification information reception processing for receiving organization identification information that can identify the organization identification information, and organization identification information determination processing for determining whether the organization identification information received from the authentication medium matches the organization identification information stored in advance. If the user authentication process determines that the information does not match the organization identification information stored in advance, the user authentication is not performed, or the user book Stores entrance and exit authentication program for executing the process of determining that the authentication fails.

また、本実施の形態において、認証機関サーバ30の記憶装置は、認証機関サーバ30が認証処理を行うための各種プログラムを記憶している。例えば、認証機関サーバ30の記憶装置は、コンピュータに、入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行処理と、実行したグループ認証処理の認証結果を、入退場システムに送信する認証結果送信処理と、入退場システムから受信した暗号化されたユーザ認証情報を、復号化鍵記憶手段が記憶する所定の復号化鍵を用いて復号化する復号化処理とを実行させ、認証実行処理で、入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する処理を実行させるための認証機関用プログラムを記憶している。   In the present embodiment, the storage device of the certification authority server 30 stores various programs for the certification authority server 30 to perform authentication processing. For example, the storage device of the certification authority server 30 stores the authentication execution process for executing the group authentication process and the authentication result of the executed group authentication process on the computer based on the user authentication information received from the entrance / exit system. An authentication result transmission process to be transmitted to the system and a decryption process to decrypt the encrypted user authentication information received from the entrance / exit system using a predetermined decryption key stored in the decryption key storage means And storing a program for a certification authority for executing a process for determining whether or not the authentication is successful based on whether or not the user authentication information received from the entrance / exit system has been decrypted in the authentication execution process. ing.

次に、動作について説明する。本実施の形態において、企業等の団体は、認証サービスの提供を受けることについて、予め第三者認証機関300と契約を締結している。また、第三者認証機関300は、企業等の団体内の各組織に対して、予め組織コードを発行している。   Next, the operation will be described. In the present embodiment, an organization such as a company has signed a contract with a third-party certification body 300 in advance to receive provision of an authentication service. Further, the third-party certification body 300 issues an organization code in advance to each organization in the organization such as a company.

図8は、入退場認証システムが行う本人認証の処理の一例を示す流れ図である。まず、人事システム200の鍵生成手段202は、組織A内の各構成員に対して、秘密鍵を生成するとともに、グループ認証鍵を生成する。また、グループ認証鍵登録手段203は、生成したグループ認証鍵を、通信ネットワーク600を介して認証機関サーバ30に送信し、第三者認証機関300に登録する。また、秘密鍵登録手段204は、生成した秘密鍵を認証媒体400に登録する(ステップA1)。   FIG. 8 is a flowchart showing an example of personal authentication processing performed by the entrance / exit authentication system. First, the key generation unit 202 of the personnel system 200 generates a secret key and a group authentication key for each member in the organization A. The group authentication key registration unit 203 transmits the generated group authentication key to the certification authority server 30 via the communication network 600 and registers it with the third party certification authority 300. Also, the secret key registration unit 204 registers the generated secret key in the authentication medium 400 (Step A1).

なお、ステップA1で、秘密鍵登録手段204は、例えば、人事システム200が備えるICカードリーダライタを用いて、認証媒体400に秘密鍵を書き込む。また、秘密鍵登録手段204は、秘密鍵とともに、その人事システム200の組織に対応する入退場システム100を特定可能な入退場システムID、組織コードA1及び構成員情報(例えば、社員番号Xi)も認証媒体400に書き込む。そして、組織Aは、各構成員に対して、認証媒体400を付与するとともに、認証器500を付与する。   In step A1, the secret key registration unit 204 writes the secret key in the authentication medium 400 using, for example, an IC card reader / writer included in the personnel system 200. The secret key registration unit 204 also includes an entrance / exit system ID that can identify the entrance / exit system 100 corresponding to the organization of the personnel system 200, an organization code A1, and member information (for example, employee number Xi) along with the secret key. Write to the authentication medium 400. Then, the organization A provides the authentication medium 400 and the authentication device 500 to each member.

ユーザである構成員Xは、自分が所属する組織Aやそれ以外の組織に入退場する場合には、認証媒体400及び認証器500を携帯して、入退場したい組織の入退場システム100の入退場操作用の機器に近づき認証操作を行う(ステップA2)。   When the member X who is a user enters or leaves the organization A to which he or she belongs, or the other organization, he / she carries the authentication medium 400 and the authenticator 500 and enters the entrance / exit system 100 of the organization he / she wants to enter / exit. An authentication operation is performed by approaching the device for exit operation (step A2).

認証操作を行う場合、ユーザは、まず、認証媒体400と認証器500との通信操作を行い、情報の送受信が可能であることを確認する。例えば、認証媒体400がICカードであり、認証器500がハンディターミナル型のICカードリーダライタである場合には、ユーザは、認証媒体400を認証器500の読取部に挿入する。この場合、認証媒体400の認証器通信手段404は、認証器500との間の通信を検出したか否かを判定する(ステップA3)。また、認証器通信手段404は、認証器500から認証器IDを読み取り、認証器500から受信した認証器IDが予め記憶する認証器IDと合致するか否かを判定する。   When performing an authentication operation, the user first performs a communication operation between the authentication medium 400 and the authenticator 500 to confirm that information can be transmitted and received. For example, when the authentication medium 400 is an IC card and the authenticator 500 is a handy terminal type IC card reader / writer, the user inserts the authentication medium 400 into the reading unit of the authenticator 500. In this case, the authenticator communication unit 404 of the authentication medium 400 determines whether or not communication with the authenticator 500 has been detected (step A3). The authenticator communication unit 404 reads the authenticator ID from the authenticator 500, and determines whether or not the authenticator ID received from the authenticator 500 matches the prestored authenticator ID.

次いで、ステップA3で認証器500との間の通信を検出できない場合、又は受信した認証器IDが予め記憶する認証器IDと合致しない場合には、入退場システム通信制御手段405は、入退場システム100との間の通信を行わないように制御する(ステップB1)。すなわち、この場合には、入退場システム100によるゲートを開放する等の入退場制御が行なわれない。   Next, when communication with the authenticator 500 cannot be detected in step A3, or when the received authenticator ID does not match the pre-stored authenticator ID, the entrance / exit system communication control means 405 enters / exits the entrance / exit system. Control is performed not to perform communication with 100 (step B1). That is, in this case, entrance / exit control such as opening the gate by the entrance / exit system 100 is not performed.

認証器500との間の通信を検出でき、受信した認証器IDが予め記憶する認証器IDと合致した場合には、認証媒体400は、ユーザの認証操作に従って、ステップA4以降の認証処理に移行する。   If communication with the authenticator 500 can be detected and the received authenticator ID matches the pre-stored authenticator ID, the authentication medium 400 proceeds to the authentication process after step A4 according to the user's authentication operation. To do.

認証媒体400の入退場システム通信手段402は、ユーザの操作に従って、入退場システム100との通信を行い、入退場システム100から入退場システムIDを受信する(ステップA4)。この場合、例えば、認証媒体400が接触型のICカードである場合には、ユーザが認証媒体400を入退場システム100の読取部に挿入すると、入退場システム通信手段402は、入退場システム100から入退場システムIDを有線通信で読み込む。また、例えば、認証媒体400が非接触型のICカードである場合には、入退場システム通信手段402は、入退場システム100から入退場システムIDを無線通信で読み込んでもよい。   The entrance / exit system communication means 402 of the authentication medium 400 communicates with the entrance / exit system 100 according to the user's operation, and receives the entrance / exit system ID from the entrance / exit system 100 (step A4). In this case, for example, when the authentication medium 400 is a contact type IC card, when the user inserts the authentication medium 400 into the reading unit of the entrance / exit system 100, the entrance / exit system communication means 402 starts from the entrance / exit system 100. The entrance / exit system ID is read by wired communication. For example, when the authentication medium 400 is a non-contact type IC card, the entrance / exit system communication unit 402 may read the entrance / exit system ID from the entrance / exit system 100 by wireless communication.

次いで、認証媒体400の入退場システム識別手段403は、入退場システム100から読み込んだ入退場システムIDが、認証情報保存手段401に保存されている入退場システムIDと合致するか否かを判定する。   Next, the entrance / exit system identification unit 403 of the authentication medium 400 determines whether the entrance / exit system ID read from the entrance / exit system 100 matches the entrance / exit system ID stored in the authentication information storage unit 401. .

合致すれば、入退場システム通信手段402は、例えば、ユーザが自分が所属する組織Aへの入退場を行おうとしていると判断し、認証情報保存手段401から構成員情報(例えば、社員番号Xi)を読み出して、暗号化せずにそのまま入退場システム100に送信する。この場合、入退場システム100は、例えば、組織データベース110が記憶する構成員情報中に、読み込んだ構成員情報と合致するものがあれば、ユーザ本人の認証に成功したと判定する。なければ、認証動作実行手段104は、ユーザ本人の認証に失敗したと判定する。   If they match, the entrance / exit system communication unit 402 determines that the user is going to enter or leave the organization A to which the user belongs, for example, and the member information (eg, employee number Xi) from the authentication information storage unit 401. ) Is transmitted to the entrance / exit system 100 without encryption. In this case, for example, if the member information stored in the organization database 110 matches the read member information, the entrance / exit system 100 determines that the user has been successfully authenticated. Otherwise, the authentication operation execution unit 104 determines that the user authentication has failed.

入退場システムIDが合致しなければ、入退場システム通信手段402は、例えば、ユーザが自分が所属する組織A以外の組織への入退場を行おうとしていると判断し、認証情報保存手段401から、組織コード、秘密鍵及び構成員情報を読み出す。そして、入退場システム通信手段402は、組織コードとともに、構成員情報を秘密鍵を用いて暗号化して、入退場システム100に送信する。   If the entrance / exit system ID does not match, the entrance / exit system communication unit 402 determines that the user is going to enter / exit an organization other than the organization A to which the user belongs, for example. Read out the organization code, secret key and member information. Then, the entrance / exit system communication means 402 encrypts the member information together with the organization code using a secret key, and transmits the encrypted information to the entrance / exit system 100.

次いで、入退場システム100の組織コード管理手段103は、認証媒体400から読み込んだ組織コードが、組織データベース110に記憶されているか否かを判定する(ステップA5)。組織データベース110に記憶されていなければ、認証動作実行手段104は、ユーザの認証判定を行わないように制御、又はユーザの認証に失敗したと判定する(ステップB2)。そして、入退場システム100は、ゲートを開放する等の入退場制御を行わないように制御する。   Next, the organization code management means 103 of the entrance / exit system 100 determines whether or not the organization code read from the authentication medium 400 is stored in the organization database 110 (step A5). If it is not stored in the organization database 110, the authentication operation execution means 104 performs control so as not to perform user authentication determination, or determines that user authentication has failed (step B2). The entrance / exit system 100 performs control so as not to perform entrance / exit control such as opening the gate.

ステップA5で組織データベース110に記憶されていれば、認証機関通信手段102は、認証媒体400から読み込んだ組織コード及び暗号化データ(暗号化された構成員情報)を、通信ネットワーク600を介して、第三者認証機関300の認証機関サーバ30に送信する(ステップA6)。   If stored in the organization database 110 in step A5, the certification authority communication means 102 sends the organization code and encrypted data (encrypted member information) read from the authentication medium 400 via the communication network 600. It transmits to the certification authority server 30 of the third party certification authority 300 (step A6).

次いで、認証機関サーバ30のグループ認証実行手段304は、受信した組織コードに対応するグループ認証鍵を、グループ認証鍵管理手段301が管理するグループ認証鍵データベースから抽出する。そして、グループ認証実行手段304は、読み出したグループ認証鍵を用いて、入退場システム100から受信した暗号化データを復号する。復号に成功して構成員情報を復元できた場合には、グループ認証実行手段304は、認証に成功した(すなわち、受信した組織コードに対する組織にユーザが所属していることを確認できた)と判定する。復号に失敗して構成員情報を復元できなかった場合には、グループ認証実行手段304は、認証に失敗した(すなわち、受信した組織コードに対する組織にユーザが所属していることを確認できなかった)と判定する(ステップA7)。   Next, the group authentication execution unit 304 of the certification authority server 30 extracts the group authentication key corresponding to the received organization code from the group authentication key database managed by the group authentication key management unit 301. Then, the group authentication execution means 304 decrypts the encrypted data received from the entrance / exit system 100 using the read group authentication key. When the decryption is successful and the member information can be restored, the group authentication execution unit 304 has succeeded in the authentication (that is, it has been confirmed that the user belongs to the organization corresponding to the received organization code). judge. If the member information cannot be restored due to failure in decryption, the group authentication execution unit 304 failed in authentication (that is, could not confirm that the user belongs to the organization corresponding to the received organization code). (Step A7).

認証に成功した場合には、入退場システム通信手段303は、認証に成功した旨(認証可能)の認証結果を、通信ネットワーク600を介して入退場システム100に送信する。すると、入退場システム100の認証動作実行手段104は、認証機関サーバ30から受信した認証結果に基づいて、ユーザ本人の認証に成功したと判定する(ステップA8)。そして、入退場システム100は、ゲートを開放する等の入退場制御を行う。   When the authentication is successful, the entrance / exit system communication unit 303 transmits an authentication result indicating that the authentication is successful (authentication is possible) to the entrance / exit system 100 via the communication network 600. Then, the authentication operation execution means 104 of the entrance / exit system 100 determines that the user has been successfully authenticated based on the authentication result received from the certification authority server 30 (step A8). The entrance / exit system 100 performs entrance / exit control such as opening the gate.

認証に失敗した場合には、入退場システム通信手段303は、認証に失敗した旨(認証不可能)の認証結果を、通信ネットワーク600を介して入退場システム100に送信する。すると、入退場システム100の認証動作実行手段104は、ユーザの認証判定を行わないように制御、又はユーザの認証に失敗したと判定する(ステップB3)。そして、入退場システム100は、ゲートを開放する等の入退場制御を行わないように制御する。   When the authentication fails, the entrance / exit system communication unit 303 transmits an authentication result indicating that the authentication has failed (authentication is impossible) to the entrance / exit system 100 via the communication network 600. Then, the authentication operation executing means 104 of the entrance / exit system 100 determines that the user authentication is not controlled or the user authentication has failed (step B3). The entrance / exit system 100 performs control so as not to perform entrance / exit control such as opening the gate.

以上のように、本実施の形態によれば、認証組織の入退場システム100が第三者認証機関300の認証機関サーバ30に認証依頼を行うとともに、ユーザの個人情報を用いることなく、組織コードや構成員情報(例えば、社員番号)等の識別情報のみを用いて認証を行う。そのため、認証組織側で被認証組織側の構成員情報を保有する必要をなくすことができる。また、認証媒体400が第三者認証機関300の認証機関サーバ30と直接通信を行わなくても、認証を行えるようにすることができる。   As described above, according to the present embodiment, the authentication organization entrance / exit system 100 makes an authentication request to the certification authority server 30 of the third-party certification authority 300, and uses the organization code without using the user's personal information. And authentication is performed using only identification information such as member information (for example, employee number). Therefore, it is possible to eliminate the need to hold member information on the authenticated organization side on the authenticated organization side. Further, it is possible to perform authentication even if the authentication medium 400 does not directly communicate with the certification authority server 30 of the third party certification authority 300.

また、本実施の形態によれば、認証媒体400は、入退場システム100との通信を行う前に、まず認証器500との通信を確認し、通信を検出できない場合には入退場システム100をと通信を行わないように制御する。そのため、いわゆる「なりすまし」が行われることを防止することができる。   Further, according to the present embodiment, the authentication medium 400 first confirms communication with the authenticator 500 before performing communication with the entrance / exit system 100, and if the communication cannot be detected, the authentication medium 400 uses the entrance / exit system 100. Control not to communicate with. Therefore, it is possible to prevent so-called “spoofing”.

すなわち、認証媒体400だけで直接入退場システム100と通信を行えてしまったのでは、認証媒体400が盗難された場合には、その認証媒体400を用いて「なりすまし」による認証操作が可能となってしまうおそれがある。本実施の形態では、事前に認証器500との通信確認を行ってから入退場システム100との通信を可能としているので、認証媒体400を所持しているだけでは認証操作を行うことができず、「なりすまし」を有効に防止することができる。   That is, if the authentication medium 400 can be directly communicated with the entry / exit system 100 only, if the authentication medium 400 is stolen, the authentication operation using the authentication medium 400 can be performed by “spoofing”. There is a risk that. In the present embodiment, since communication with the entrance / exit system 100 is possible after confirming communication with the authenticator 500 in advance, an authentication operation cannot be performed only by possessing the authentication medium 400. , “Spoofing” can be effectively prevented.

従って、個人情報を用いることなく本人認証を行えるとともに、なりすましを防止し、入退場を管理することができる。   Accordingly, personal authentication can be performed without using personal information, spoofing can be prevented, and entrance / exit can be managed.

また、本実施の形態によれば、第三者認証機関300の認証機関サーバ30が、ユーザが被認証組織の構成員であることを認証するので、ユーザは、1つの認証媒体400を用いて、複数の組織における入退場システム100でそれぞれ認証操作を行うことができる。また、本実施の形態によれば、暗号化された構成員情報に基づいて組織への所属を認証するので、認証のために個人情報を取り扱う必要がなく、個人情報漏洩のおそれを低減することができる。   Further, according to the present embodiment, the certification authority server 30 of the third party certification authority 300 authenticates that the user is a member of the organization to be authenticated, so that the user uses one authentication medium 400. The authentication operation can be performed by the entrance / exit system 100 in a plurality of organizations. In addition, according to the present embodiment, since the affiliation to the organization is authenticated based on the encrypted member information, it is not necessary to handle personal information for authentication, and the risk of leakage of personal information is reduced. Can do.

また、本実施の形態によれば、入退場システム100が認証媒体400からの認証要求を受けて、入退場システム100が第三者認証機関300の認証機関サーバ30との通信を行って認証を行う。そのため、認証媒体400が第三者認証機関300の認証機関サーバ30と直接通信を行う必要をなくすことができる。   Further, according to the present embodiment, the entrance / exit system 100 receives an authentication request from the authentication medium 400, and the entrance / exit system 100 communicates with the certification authority server 30 of the third-party certification authority 300 for authentication. Do. Therefore, it is possible to eliminate the need for the authentication medium 400 to directly communicate with the certification authority server 30 of the third party certification authority 300.

また、本実施の形態によれば、認証組織の入退場システム100は、第三者認証機関300から付与された組織コードのみを管理すればよく、被認証組織の構成員情報を管理する必要がない。また、被認証組織の人事システム200は、認証組織の入退場システム100との直接的な通信を行う必要がない。そのため、認証対象の組織を容易に増減させることができる。   Further, according to the present embodiment, the authentication organization entrance / exit system 100 only needs to manage the organization code given from the third-party authentication organization 300, and it is necessary to manage the member information of the authenticated organization. Absent. Further, the personnel system 200 of the authenticated organization does not need to directly communicate with the entrance / exit system 100 of the authenticated organization. Therefore, it is possible to easily increase or decrease the organization to be authenticated.

本発明は、企業等の組織が管理する建物への入退場、特定の部屋や施設への入退場の際の認証を行う用途に適用できる。また、本発明は、複数の企業が入居している建物において、その建物に入居するテナント会社が入館用の認証を行う入退場システムの用途や、商業施設において特定の企業の従業員に対して入退場の認証を行う用途に適用できる。   INDUSTRIAL APPLICABILITY The present invention can be applied to an application for performing authentication when entering or leaving a building managed by an organization such as a company or entering or leaving a specific room or facility. In addition, the present invention relates to the use of an entry / exit system in which a tenant company occupying a building in a building in which a plurality of companies are occupying, or for employees of a specific company in a commercial facility. It can be applied to use for entrance / exit authentication.

本発明による入退場認証システムの適用概念を示す説明図である。It is explanatory drawing which shows the application concept of the entrance / exit authentication system by this invention. 本発明による入退場認証システムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the entrance / exit authentication system by this invention. 入退場システムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of an entrance / exit system. 人事システムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of a personnel system. 認証機関サーバの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of a certification authority server. 認証媒体の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of an authentication medium. 認証器の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of an authentication device. 入退場認証システムが行う本人認証の処理の一例を示す流れ図である。It is a flowchart which shows an example of the process of the personal authentication which an entrance / exit authentication system performs. 入退場認証システムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of an entrance / exit authentication system.

符号の説明Explanation of symbols

30 認証機関サーバ
100 入退場システム
101 認証媒体通信手段
102 認証機関通信手段
103 組織コード管理手段
104 認証動作実行手段
110 組織データベース
200 人事システム
201 構成員情報管理手段
202 鍵生成手段
203 グループ認証鍵登録手段
204 秘密鍵登録手段
210 人事データベース
300 第三者認証機関
301 グループ認証鍵管理手段
302 組織コード管理手段
303 入退場システム通信手段
304 グループ認証実行手段
400 認証媒体
401 認証情報保存手段
402 入退場システム通信手段
403 入退場システム識別手段
404 認証器通信手段
405 入退場システム通信制御手段
500 認証器
501 認証媒体通信手段
600 通信ネットワーク
30 certification authority server 100 entrance / exit system 101 authentication medium communication means 102 authentication agency communication means 103 organization code management means 104 authentication operation execution means 110 organization database 200 personnel system 201 member information management means 202 key generation means 203 group authentication key registration means 204 Private key registration means 210 Personnel database 300 Third party authentication organization 301 Group authentication key management means 302 Organization code management means 303 Entrance / exit system communication means 304 Group authentication execution means 400 Authentication medium 401 Authentication information storage means 402 Entrance / exit system communication means 403 Entrance / exit system identification unit 404 Authentication unit communication unit 405 Entrance / exit system communication control unit 500 Authentication unit 501 Authentication medium communication unit 600 Communication network

Claims (11)

ユーザが携帯する認証媒体と、
入退場を管理する入退場システムとを備え、
前記認証媒体は、
所定の認証器との通信を検出する通信検出手段と、
前記通信検出手段が前記所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報を前記入退場システムに送信する識別情報送信手段とを含み、
前記入退場システムは、
前記認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送手段と、
前記ユーザ識別情報に対応するグループ認証の認証結果を前記認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証手段とを含む
ことを特徴とする入退場認証システム。
An authentication medium carried by the user;
And an entrance / exit system for managing entrance / exit,
The authentication medium is
Communication detection means for detecting communication with a predetermined authenticator;
Identification information transmission means for transmitting user identification information capable of identifying a user to the entrance / exit system based on the fact that the communication detection means detects communication with the predetermined authenticator,
The entrance / exit system is:
Identification information transfer means for transmitting user identification information received from the authentication medium to a certification authority server operated by a predetermined certification authority;
An entrance / exit authentication system comprising: an authentication result of group authentication corresponding to the user identification information received from the certification authority server; and user authentication means for authenticating a user based on the received authentication result. .
認証機関サーバは、
入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行手段と、
前記認証実行手段によるグループ認証の認証結果を、前記入退場システムに送信する認証結果送信手段とを含む
請求項1記載の入退場認証システム。
The certificate authority server
Authentication execution means for executing group authentication processing based on user authentication information received from the entrance / exit system;
The entrance / exit authentication system according to claim 1, further comprising authentication result transmission means for transmitting an authentication result of group authentication by the authentication execution means to the entrance / exit system.
認証媒体は、通信検出手段が所定の認証器との通信を検出できなかった場合に、入退場システムとの通信を行わないように制御する通信制御手段を含む請求項1又は請求項2記載の入退場認証システム。   3. The authentication medium according to claim 1 or 2, wherein the authentication medium includes communication control means for performing control so that communication with the entrance / exit system is not performed when the communication detecting means cannot detect communication with a predetermined authenticator. Entrance / exit authentication system. 認証媒体は、
ユーザ認証情報及び所定の暗号化鍵を記憶する認証情報記憶手段と、
前記認証情報記憶手段が記憶する前記所定の暗号化鍵を用いて前記ユーザ認証情報を暗号化する暗号化手段とを含み、
認証情報送信手段は、前記暗号化手段によって暗号化されたユーザ認証情報を入退場システムに送信し、
認証機関サーバは、
所定の復号化鍵を記憶する復号化鍵記憶手段と、
前記入退場システムから受信した暗号化されたユーザ認証情報を、前記復号化鍵記憶手段が記憶する前記所定の復号化鍵を用いて復号化する復号化手段とを含み、
認証実行手段は、前記復号化手段が前記入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する
請求項1から請求項3のうちのいずれか1項に記載の入退場認証システム。
The authentication medium is
Authentication information storage means for storing user authentication information and a predetermined encryption key;
Encryption means for encrypting the user authentication information using the predetermined encryption key stored in the authentication information storage means,
The authentication information transmitting means transmits the user authentication information encrypted by the encryption means to the entrance / exit system,
The certificate authority server
Decryption key storage means for storing a predetermined decryption key;
Decryption means for decrypting the encrypted user authentication information received from the entrance / exit system using the predetermined decryption key stored in the decryption key storage means,
The authentication execution means determines whether or not the authentication is successful based on whether or not the decryption means can decrypt the user authentication information received from the entrance / exit system. The entrance / exit authentication system according to any one of the above.
認証媒体は、
ユーザが所属する組織を特定可能な組織特定情報を記憶する組織特定情報記憶手段と、
通信検出手段が前記所定の認証器との通信を検出したことに基づいて、前記認証情報記憶手段が記憶する前記組織特定情報を入退場システムに送信する組織特定情報送信手段とを含み、
前記入退場システムは、前記認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定手段を含み、
ユーザ認証手段は、前記組織特定情報判定手段が予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する
請求項4記載の入退場認証システム。
The authentication medium is
Organization identification information storage means for storing organization identification information capable of identifying the organization to which the user belongs;
Organization identification information transmitting means for transmitting the organization identification information stored in the authentication information storage means to the entrance / exit system based on detection of communication with the predetermined authenticator by the communication detection means,
The entrance / exit system includes organization identification information determination means for determining whether or not the organization identification information received from the authentication medium matches the organization identification information stored in advance,
5. The user authentication unit, when determining that the organization identification information determination unit does not match the organization identification information stored in advance, determines that the user authentication is not performed or that the user authentication has failed. Exit authentication system.
ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送手段と、
前記ユーザ識別情報に対応するグループ認証の認証結果を前記認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証手段と、
前記認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信手段と、
前記組織特定情報受信手段が受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定手段を含み、
前記ユーザ認証手段は、前記組織特定情報判定手段が予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する
ことを特徴とする入退場システム。
Identification information transfer means for transmitting user identification information received from an authentication medium carried by the user to a certification authority server operated by a predetermined certification authority;
User authentication means for receiving an authentication result of group authentication corresponding to the user identification information from the certificate authority server, and performing user authentication based on the received authentication result;
Organization identification information receiving means for receiving organization identification information capable of identifying the organization to which the user belongs from the authentication medium;
Including tissue identification information determination means for determining whether or not the tissue identification information received by the organization identification information receiving means matches the organization identification information stored in advance.
If it is determined that the organization identification information determination unit does not match the organization identification information stored in advance, the user authentication unit determines that the user authentication is not performed or that the user authentication has failed. Entrance / exit system.
所定の認証機関が運営する認証機関サーバであって、
入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行手段と、
前記認証実行手段によるグループ認証の認証結果を、前記入退場システムに送信する認証結果送信手段と、
所定の復号化鍵を記憶する復号化鍵記憶手段と、
前記入退場システムから受信した暗号化されたユーザ認証情報を、前記復号化鍵記憶手段が記憶する前記所定の復号化鍵を用いて復号化する復号化手段とを含み、
前記認証実行手段は、前記復号化手段が前記入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する
ことを特徴とする認証機関サーバ。
A certification authority server operated by a predetermined certification authority,
Authentication execution means for executing group authentication processing based on user authentication information received from the entrance / exit system;
An authentication result transmitting means for transmitting an authentication result of group authentication by the authentication executing means to the entrance / exit system;
Decryption key storage means for storing a predetermined decryption key;
Decryption means for decrypting the encrypted user authentication information received from the entrance / exit system using the predetermined decryption key stored in the decryption key storage means,
The authentication execution server determines whether or not the authentication has succeeded based on whether or not the decryption unit has successfully decrypted the user authentication information received from the entrance / exit system. .
ユーザを識別可能なユーザ認証情報、及び所定の暗号化鍵を記憶する認証情報記憶手段と、
所定の認証器との通信を検出する通信検出手段と、
前記認証情報記憶手段が記憶する前記所定の暗号化鍵を用いて前記ユーザ認証情報を暗号化する暗号化手段と、
前記通信検出手段が前記所定の認証器との通信を検出したことに基づいて、前記暗号化手段によって暗号化されたユーザ識別情報を前記入退場システムに送信する識別情報送信手段とを
備えたことを特徴とする認証媒体。
User authentication information capable of identifying a user, and authentication information storage means for storing a predetermined encryption key;
Communication detection means for detecting communication with a predetermined authenticator;
Encryption means for encrypting the user authentication information using the predetermined encryption key stored in the authentication information storage means;
An identification information transmitting means for transmitting the user identification information encrypted by the encryption means to the entrance / exit system based on the fact that the communication detecting means has detected communication with the predetermined authenticator. An authentication medium characterized by
ユーザが携帯する認証媒体が、所定の認証器との通信を検出するステップと、
前記認証媒体が、前記所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報を、入退場を管理する入退場システムに送信するステップと、
前記入退場システムが、前記認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信するステップと、
前記入退場システムが、前記ユーザ識別情報に対応するグループ認証の認証結果を前記認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うステップとを
含むことを特徴とする入退場認証方法。
An authentication medium carried by the user detecting communication with a predetermined authenticator;
Transmitting user identification information capable of identifying a user to an entrance / exit system for managing entrance / exit based on the fact that the authentication medium has detected communication with the predetermined authenticator;
The entrance / exit system transmits the user identification information received from the authentication medium to a certification authority server operated by a predetermined certification authority,
The entrance / exit system includes a step of receiving an authentication result of group authentication corresponding to the user identification information from the certification authority server, and performing user authentication based on the received authentication result. Entrance / exit authentication method.
入退場の際の本人認証を行うための入退場認証用プログラムであって、
コンピュータに、
ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送処理と、
前記ユーザ識別情報に対応するグループ認証の認証結果を前記認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証処理と、
前記認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信処理と、
前記認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定処理とを実行させ、
前記ユーザ認証処理で、予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する処理を
実行させるための入退場認証用プログラム。
An entrance / exit authentication program for authenticating the person at the time of entry / exit,
On the computer,
Identification information transfer processing for transmitting user identification information received from an authentication medium carried by the user to a certification authority server operated by a predetermined certification authority;
A user authentication process that receives an authentication result of group authentication corresponding to the user identification information from the certificate authority server, and performs user authentication based on the received authentication result;
Organization identification information reception processing for receiving organization identification information that can identify the organization to which the user belongs, from the authentication medium;
Organization identification information determination processing for determining whether or not the tissue identification information received from the authentication medium matches the organization identification information stored in advance,
An entry / exit authentication program for executing a process of determining that the user authentication is not performed or that the user authentication is failed when it is determined in the user authentication process that the information does not match the organization identification information stored in advance.
所定の認証機関が運営する認証機関サーバが認証処理を行うための認証機関用プログラムであって、
所定の復号化鍵を記憶する復号化鍵記憶手段を備えたコンピュータに、
入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行処理と、
実行した認証処理のグループ認証の認証結果を、前記入退場システムに送信する認証結果送信処理と、
前記入退場システムから受信した暗号化されたユーザ認証情報を、前記復号化鍵記憶手段が記憶する前記所定の復号化鍵を用いて復号化する復号化処理とを実行させ、
前記認証実行処理で、前記入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する処理を
実行させるための認証機関用プログラム。
A certification body program for performing certification processing by a certification body server operated by a predetermined certification body,
In a computer provided with a decryption key storage means for storing a predetermined decryption key,
Based on user authentication information received from the entrance / exit system, authentication execution processing for executing group authentication processing;
An authentication result transmission process for transmitting the authentication result of the group authentication of the executed authentication process to the entrance / exit system;
A decryption process for decrypting the encrypted user authentication information received from the entrance / exit system using the predetermined decryption key stored in the decryption key storage unit;
A program for a certification authority for executing a process of determining whether or not the authentication is successful based on whether or not the user authentication information received from the entrance / exit system has been successfully decrypted in the authentication execution process.
JP2007078990A 2007-03-26 2007-03-26 Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program Expired - Fee Related JP5151200B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007078990A JP5151200B2 (en) 2007-03-26 2007-03-26 Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007078990A JP5151200B2 (en) 2007-03-26 2007-03-26 Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program

Publications (2)

Publication Number Publication Date
JP2008242580A true JP2008242580A (en) 2008-10-09
JP5151200B2 JP5151200B2 (en) 2013-02-27

Family

ID=39913890

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007078990A Expired - Fee Related JP5151200B2 (en) 2007-03-26 2007-03-26 Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program

Country Status (1)

Country Link
JP (1) JP5151200B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4787383B1 (en) * 2011-04-18 2011-10-05 剛康 村上 Electronic key, IC card, registration and authentication method
JP7398759B2 (en) 2019-02-01 2023-12-15 パナソニックIpマネジメント株式会社 Facial recognition system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279366A (en) * 2001-03-22 2002-09-27 Takamisawa Cybernetics Co Ltd Method for using card control system, card holder, card, and card control system
JP2004310581A (en) * 2003-04-09 2004-11-04 Nec Corp Network connecting method, and network system
JP2004355073A (en) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> Network authentication, batch authentication method for single sign-on, and system therefor
JP2007004461A (en) * 2005-06-23 2007-01-11 Nec Corp Service providing system, outsourcing agency apparatus, service providing method, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279366A (en) * 2001-03-22 2002-09-27 Takamisawa Cybernetics Co Ltd Method for using card control system, card holder, card, and card control system
JP2004310581A (en) * 2003-04-09 2004-11-04 Nec Corp Network connecting method, and network system
JP2004355073A (en) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> Network authentication, batch authentication method for single sign-on, and system therefor
JP2007004461A (en) * 2005-06-23 2007-01-11 Nec Corp Service providing system, outsourcing agency apparatus, service providing method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4787383B1 (en) * 2011-04-18 2011-10-05 剛康 村上 Electronic key, IC card, registration and authentication method
JP7398759B2 (en) 2019-02-01 2023-12-15 パナソニックIpマネジメント株式会社 Facial recognition system and method

Also Published As

Publication number Publication date
JP5151200B2 (en) 2013-02-27

Similar Documents

Publication Publication Date Title
US10742630B2 (en) Method and apparatus for making a decision on a card
US10490005B2 (en) Method and apparatus for making a decision on a card
US8070061B2 (en) Card credential method and system
EP3460690A1 (en) Use of identity and access management for service provisioning
JP5592742B2 (en) Entrance / exit management system and method
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US8990572B2 (en) Methods and systems for conducting smart card transactions
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20070223685A1 (en) Secure system and method of providing same
JPWO2007094165A1 (en) Identification system and program, and identification method
JP2010533344A (en) Identity authentication and protection access system, components, and methods
JP2005535040A (en) Method for secure registration and backup of personal identification to an electronic device
JP2005050308A (en) Personal authentication device, system, and method thereof
JP2004127142A (en) Authentication method and system and entrance/exit management method and system using the method and system
US11928905B2 (en) Systems and methods of access validation using distributed ledger identity management
WO2010048350A1 (en) Card credential method and system
JP5151200B2 (en) Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program
JP2009238125A (en) Authentication token, use equipment and authentication system
EP4050579A1 (en) Systems and methods of access validation using distributed ledger identity management
JP2009152825A (en) Location stamp system
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
JP4199156B2 (en) Management system and management method
JP2002089100A (en) Entry management system, ic card used in the system, entry management system and, and entry management server therein
TWI773217B (en) System, method and computer program product for pass-through control
JP4139651B2 (en) Public key cryptographic processing system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5151200

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees