JP2008242793A - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP2008242793A JP2008242793A JP2007082121A JP2007082121A JP2008242793A JP 2008242793 A JP2008242793 A JP 2008242793A JP 2007082121 A JP2007082121 A JP 2007082121A JP 2007082121 A JP2007082121 A JP 2007082121A JP 2008242793 A JP2008242793 A JP 2008242793A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- card
- user identification
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、コンピュータ・ネットワークの元で管理される資源(=電子機器やデジタル情報)の利用において、利用者が所在する場所を考慮して認証するシステムに関するものである。
The present invention relates to a system for performing authentication in consideration of a place where a user is located when using resources (= electronic equipment and digital information) managed under a computer network.
従来から、コンピュータ・ネットワークの機器や情報へのアクセス権限を付与するにあたっては、利用者の確認(=認証)が行われる。認証を行う仕組みとしては、二者間で事前に共有されている秘密情報(=認証鍵)を用いて認証する事前共有秘密鍵方式が広く利用されている。
図8は、事前共有秘密鍵方式(pre shared key、PSKと略)の一例を説明する図である。PSK認証方式では、認証サーバ装置500と利用者端末装置700の間で、共有秘密鍵「K-a」が事前に共有されている。認証サーバ装置500は、利用者識別情報(=利用者ID)と秘密鍵を対応付けて登録されている共有秘密鍵DBを記憶する。共有秘密鍵DBには、たとえば、利用者ID「a001」と秘密鍵「K-a」とが対応付けられている。利用者端末装置700は、利用者IDと秘密鍵を記憶する。事前共有秘密鍵方式による認証処理を説明する。
利用者端末装置700は、利用者ID「a001」を含む認証要求を認証サーバ装置500に発行する(図8(1a))。認証サーバ装置500は、利用者端末装置700が発行した認証要求を受信して、共有秘密鍵データベース(=共有秘密鍵DB)から、認証要求の利用者ID「a001」に対応した秘密鍵「K-a」を選択する(同(1b))。認証サーバ装置500は、チャレンジ情報(=乱数)を生成して、これを利用者端末装置700に送信する(同(1c))。利用者端末装置700は、認証サーバ装置500が送信したチャレンジ情報を受信する(同(2a))。利用者端末装置700は、チャレンジ情報と秘密鍵「K-a」から一方向ハッシュ関数や共通鍵暗号方式を用いた認証サーバと利用者端末の間に事前に合意されたアルゴリズムによりレスポンス情報を算出して、認証サーバ装置500に送信する(同(2b))。認証サーバ装置500は、利用者端末装置700が送信したレスポンス情報を受信する(同(2c))。認証サーバ装置500は、チャレンジ情報と選択した秘密鍵「K-a」からレスポンス情報を算出する(同(3a))。認証サーバ装置500は、受信したレスポンス情報と、算出したレスポンス情報を比較して一致するか否かを判定して、認証結果を送信する(同(4a))。利用者端末装置700は、認証サーバ装置500が送信した認証結果を受信する(同(4b))。
ところで、不特定多数の人が出入りするような場所では、機器の画面が盗み見されて情報の機密性の確保が難しいので、このような場所からの情報へのアクセスを拒否して、安全性の高い場所からのアクセスのみを許可することが望まれている。
言い換えると、機密性を確保するためには、利用者の認証と同時に、適切な場所からのアクセスのみを許可することが必要となる。
Conventionally, a user is confirmed (= authenticated) when granting access authority to devices and information in a computer network. As a mechanism for performing authentication, a pre-shared secret key method for authenticating using secret information (= authentication key) shared in advance between two parties is widely used.
FIG. 8 is a diagram for explaining an example of a pre-shared key method (abbreviated as pre-shared key, PSK). In the PSK authentication method, the shared secret key “Ka” is shared in advance between the
The
By the way, in places where an unspecified number of people go in and out, it is difficult to ensure the confidentiality of information because the screen of the device is seen, so access to information from such places is denied, It is desirable to allow access only from high places.
In other words, in order to ensure confidentiality, it is necessary to permit only access from an appropriate location simultaneously with user authentication.
たとえば、特許文献1では、入退出管理用コンピュータが区画領域に入室することが許可されるとICカードに業務用コンピュータの操作権限情報を記録して、業務用コンピュータがICカードのその操作権限情報を読み取って、業務アプリケーションを起動することで、利用者の権限を制御して特定の区画領域にいる場合にのみ機器や情報へのアクセスを許可する技術が開示されている。
ところで、特許文献1の技術では、既存の認証システムの仕組みに、操作権限をICカードに付与する機能や、ICカードの操作権限情報を用いて認証する機能などを、新たに追加しなければならず、そのための費用と手間がかかるという欠点があった。
また、操作権限情報が変更されて更新されたときには、ICカードに記録されている操作権限情報が更新されたものであるか否かを確認しなければならないという余分な手間がかかるという問題点があった。
By the way, in the technique of
In addition, when the operation authority information is changed and updated, there is a problem that it takes an extra effort to check whether or not the operation authority information recorded on the IC card is updated. there were.
本発明はこのような点を解決するためになされたものであって、本発明の課題は、既存の認証システムの仕組みを変更することなく、情報ネットワークの機器や情報へのアクセス権限を、簡単で容易に設定できるシステムを提供することである。
The present invention has been made to solve these problems, and the object of the present invention is to simplify access authority to information network devices and information without changing the mechanism of an existing authentication system. It is to provide a system that can be easily set.
本発明は、以下のような解決手段により、前記課題を解決する。すなわち、請求項1の発明は、管理区域の入退場を管理する管理ゲート(300)と、利用者端末装置(700)と認証サーバ装置(500)とがネットワーク接続されて、ICカード(100)を用いる認証システムであって、前記ICカード(100)は、利用者識別情報(191)を記憶する記憶手段と、管理ゲート(300)が送信した利用者識別情報送信要求を受信して、利用者識別情報(191)を返信する利用者識別情報返信手段と、管理区域に入場するときに管理ゲート(300)が送信した認証情報(192)を受信して、記憶手段に記録する認証情報記録手段と、利用者端末装置(700)が送信した認証情報送信要求を受信して、認証情報(192)を返信する認証情報返信手段と、管理区域から退場するときに管理ゲート(300)が送信した認証情報削除指示を受信して認証情報(192)を削除する認証情報削除手段と、を備えるICカードであって、前記管理ゲート(300)は、利用者認証情報(395)を記憶する記憶手段と、管理区域に入場するICカード(100)に利用者識別情報送信要求を発行して、返信された利用者識別情報(191)を受信する利用者識別情報受信手段と、乱数データを生成して、前記受信した利用者識別情報(191)と前記乱数データを用いて、認証情報(192)を作成する認証情報作成手段と、前記作成された認証情報(192)を、ICカード(100)と認証サーバ装置(500)に送信する認証情報送信手段と、管理区域から退場するICカード(100)から利用者識別情報を読み取って、これを含む認証情報削除指示をICカード(100)と認証サーバ装置(500)に発行する認証情報削除指示手段と、を備えるゲートであって、前記利用者端末装置(700)は、認証情報送信要求をICカード(100)に送信する認証情報要求手段と、ICカード(100)が返信した認証情報(192)を受信して、認証サーバ装置500に転送する認証情報転送手段と、認証サーバ装置(500)が送信した認証結果を受信する認証結果受信手段と、を備える端末装置であって、前記認証サーバ装置(500)は、乱数データと利用者識別情報とを対応付けて記録された認証データベース(595)を記憶する記憶手段と、管理ゲート(300)が送信した認証情報(192)を受信して、認証データベース(595)に登録するデータベース登録手段と、利用者端末装置(700)が転送した認証情報(192)を受信する認証情報受信手段と、前記受信した認証情報(192)の利用者識別情報を検索キーにして、認証データベース(595)を検索して、検索キーに対応付けられた乱数データを取得して、認証情報(192)の乱数データと一致すれば認証する認証手段と、管理ゲート(300)が送信した認証情報削除指示を受信して、認証データベース(595)から当該認証情報(192)を削除する認証情報削除手段と、を備えるサーバ装置である、ことを特徴とする認証システムである。
The present invention solves the above problems by the following means. That is, the invention according to
このように、認証情報は、ICカードが管理区域に入場したときに生成されて、管理区域から退場したときに削除されるので、管理区域に入場しているICカードのみが認証を得ることができる。 Thus, since the authentication information is generated when the IC card enters the management area and is deleted when the IC card leaves the management area, only the IC card entering the management area can obtain the authentication. it can.
請求項2の発明は、管理ゲート(300)は、前記受信した利用者識別情報(191)を利用者認証情報(395)と照合して認証をする認証手段、を備えるゲートである、ことを特徴とする請求項1に記載の認証システムである。
The invention of
請求項3の発明は、管理ゲート(300)と利用者端末装置(700)と認証サーバ装置(500)がネットワークに接続されて、ICカード(100)を用いる認証システムであって、前記管理ゲート(300)は、乱数を生成して秘密鍵(192)として前記ICカード(100)に送信し、前記秘密鍵と前記ICカードの利用者識別情(191)報を認証サーバ装置(500)に送信する認証鍵送信手段と、を備える管理ゲートであって、前記利用者端末装置(700)は、前記ICカード(100)より前記利用者識別情報(191)と前記秘密鍵(192)を読み取り、前記利用者識別情報(191)を認証サーバ装置(500)へ送信し認証を求める認証要求手段と、前記ICカードから読取った秘密鍵と認証サーバ装置(500)から受信した乱数をもとにレスポンス情報を生成して、前記認証サーバ装置(500)に送信するレスポンス送信手段と、を備える利用者端末装置であって、前記認証サーバ装置(500)は(100)、前記管理ゲートが前記ICカードから読み取った前記利用者識別情報(191)と前記秘密鍵(192)を受信して、前記利用者識別情報と前記秘密鍵をひもづけて記憶する記憶手段と、前記認証要求手段により前記利用者識別情報を受信して、当該利用者識別情報から前記秘密鍵を特定する秘密鍵特定手段と、乱数を生成して、前記利用者端末装置に送信し、前記レスポンス情報を受信するレスポンス受信手段と、前記レスポンス情報と前記認証サーバ内の前記利用者識別情報の前記秘密鍵と前記乱数から生成したレンスポンス情報を比較して一致すれば認証する認証手段、を備える認証サーバ装置であることを特徴とする認証システムである。
The invention of
本願発明によれば、
(1)既存の認証機能に変更を加えることなく、管理区域に入場しているICカードを認証することが可能である。
(2)操作権限情報は用いないで、識別情報だけを用いてICカードの認証を行うという簡素であるが信頼性の高い認証処理が可能である。
According to the present invention,
(1) It is possible to authenticate an IC card entering the management area without changing the existing authentication function.
(2) Simple but highly reliable authentication processing is possible in which IC card authentication is performed using only identification information without using operation authority information.
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。 Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.
図1は、本発明による認証システム1の概要を説明する図である。認証システム1は、ICカード100と、管理ゲート300と、認証サーバ装置500と、利用者端末装置700とから、構成される。管理ゲート300と、認証サーバ装置500と、利用者端末装置700とは、ネットワーク600で接続される。管理ゲート300は、管理区域800の入退場するICカード100を管理する。
FIG. 1 is a diagram illustrating an outline of an
ICカード100は、コンピュータプログラムによって制御される電子機器である。
ICカード100のコンピュータプログラムは、たとえば、C++を用いてプログラム機能を追加できる。
The
The computer program of the
管理ゲート300と、利用者端末装置700とは、ICカードリーダを備える。
管理ゲート300は、コンピュータプログラムによって制御される電子機器である。
管理ゲート300のコンピュータプログラムは、たとえば、C++を用いてプログラム機能を追加できる。
The
The
The computer program of the
利用者端末装置700は、ICカード100を用いて認証してその利用を許可する。
利用者端末装置700は、コンピュータプログラムによって制御される電子機器である。
利用者端末装置700は、たとえば、パーソナルコンピュータである。利用者端末装置700のコンピュータプログラムは、たとえば、C++を用いてプログラム機能を追加できる。
The
The
認証サーバ装置500は、コンピュータプログラムによって制御されるサーバコンピュータである。認証サーバ装置500のコンピュータプログラムは、データベース管理プログラムを含んでいる認証プログラムである。
認証サーバ装置500のコンピュータプログラムは、C++を用いてプログラム機能を追加できる。
The
The computer program of the
図2は、ICカード100の詳細な構成図である。
ICカード100は、CPU101と、通信部102とメモリ109と、専用プログラムとを備える。
通信部102は、アンテナコイルや、接触端子である。メモリ109は、半導体メモリや磁気メモリである。メモリ109は、利用者識別情報191を記憶する。専用プログラムは、利用者識別情報返信手段110と、認証情報記録手段120と、認証情報返信手段130と、認証情報削除手段140とから構成される。
FIG. 2 is a detailed configuration diagram of the
The
The communication unit 102 is an antenna coil or a contact terminal. The
利用者識別情報返信手段110は、管理ゲート300が送信した利用者識別情報送信要求を受信して、利用者識別情報191を返信する。
認証情報記録手段120は、管理区域に入場するときに管理ゲート300が送信した認証情報192を受信して、メモリ109に記録する。
認証情報返信手段130は、利用者端末装置700が送信した認証情報送信要求を受信して、認証情報192を返信する。
The user identification information return means 110 receives the user identification information transmission request transmitted by the
The authentication information recording means 120 receives the
The authentication information return means 130 receives the authentication information transmission request transmitted by the
認証情報削除手段140は、管理区域から退場するときに管理ゲート300が送信した認証情報削除指示を受信して認証情報192を削除する。
The authentication
図3は、認証情報192の構造を説明する図である。
認証情報192の項目は、利用者識別情報192aと乱数値情報192bとから構成される。
利用者識別情報192aは、利用者IDである。
乱数値情報192bは、値が不規則に配列した数字列である。
FIG. 3 is a diagram for explaining the structure of the
The item of the
The
The random value information 192b is a numeric string in which values are irregularly arranged.
図4は、管理ゲート300の詳細な構成図である。
管理ゲート300は、CPU301と、通信部302と、ICカードリーダ303と、メモリ309と、プログラムとを備える。
FIG. 4 is a detailed configuration diagram of the
The
通信部302は、LAN接続コネクタである。通信部302は他の装置の通信部とネットワーク接続する。ICカードリーダ303は、ICカード100と接触接続、または、非接触接続して、ICカード100のデータの読み書きを行う。メモリ109は、半導体メモリや磁気メモリである。メモリ109は、入場者認証情報395を記憶する。プログラムは、利用者識別情報受信手段310と、認証手段320と、認証情報作成手段330と、認証情報送信手段340と、認証情報削除指示手段350と、とから構成される。
The communication unit 302 is a LAN connection connector. A communication unit 302 is connected to a communication unit of another device via a network. The IC card reader 303 reads / writes data of the
利用者識別情報受信手段310は、管理区域に入場するICカード100に利用者識別情報送信要求を発行して、返信された利用者識別情報191を受信する。認証手段320は、前記受信した利用者識別情報191を利用者認証情報395と照合して認証をする。
The user identification information receiving means 310 issues a user identification information transmission request to the
認証情報作成手段330は、乱数データを生成して、前記受信した利用者識別情報191と前記乱数データを用いて、認証情報192を作成する。認証情報送信手段340は、前記作成された認証情報192を、ICカード100と認証サーバ装置500に送信する。
The authentication information creation unit 330 generates random number data and creates
認証情報削除指示手段350は、管理区域から退場するICカード100から利用者識別情報を読み取って、これを含む認証情報削除指示をICカード100と認証サーバ装置500に発行する。
The authentication information deletion instruction unit 350 reads the user identification information from the
なお、認証手段320は、既存のプログラムである。利用者識別情報受信手段310と、認証情報送信手段340と、認証情報削除指示手段350とは、本発明による専用プログラムである。
Note that the
図5は、利用者端末装置700の詳細な構成図である。
は、CPU701と、通信部702と、ICカードリーダ703と、メモリ709と、プログラムとを備える。
FIG. 5 is a detailed configuration diagram of the
Includes a CPU 701, a communication unit 702, an
通信部702は、LAN接続コネクタである。通信部702は他の装置の通信部とネットワーク接続する。ICカードリーダ703は、ICカード100と接触接続、または、非接触接続して、ICカード100のデータを取得する。メモリ709は、半導体メモリや磁気メモリである。プログラムは、認証情報要求手段710と、認証情報転送手段720と、認証結果受信手段730とから構成される。
The communication unit 702 is a LAN connection connector. A communication unit 702 is connected to a communication unit of another device via a network. The
認証情報要求手段710は、認証情報送信要求をICカード100に送信する。
認証情報転送手段720は、ICカード100が返信した認証情報192を受信して、認証サーバ装置500に転送する。認証結果受信手段730は、認証サーバ装置500が送信した認証結果を受信する。
The authentication information request unit 710 transmits an authentication information transmission request to the
The authentication information transfer unit 720 receives the
図6は、認証サーバ装置500の詳細な構成図である。
認証サーバ装置500は、CPU501と、通信部502と、メモリ509と、プログラムとを備える。
FIG. 6 is a detailed configuration diagram of the
The
通信部502は、LAN接続コネクタである。通信部302は他の装置の通信部とネットワーク接続する。メモリ109は、半導体メモリや磁気メモリである。メモリ109は、認証データベース595を記憶する。認証データベース595は、乱数データと利用者識別情報とを対応付けて記録する。プログラムは、データベース登録手段510と、認証情報受信手段520と、認証手段530と、認証情報削除手段540とから構成される。
The communication unit 502 is a LAN connection connector. A communication unit 302 is connected to a communication unit of another device via a network. The
データベース登録手段510は、管理ゲート300が送信した認証情報192を受信して、認証データベース595に登録する。
The database registration unit 510 receives the
認証情報受信手段520は、利用者端末装置700が転送した認証情報192を受信して、利用者識別情報を含む検索キーを作成する。認証手段530は、前記作成された検索キーを用いて、認証データベース595を検索して、検索キーに対応付けられた乱数データを取得して、認証情報192の乱数データと一致すれば認証する。
The authentication information receiving unit 520 receives the
認証情報削除手段540は、管理ゲート300が送信した認証情報削除指示を受信して、認証データベース595から当該認証情報192を削除する。
The authentication information deletion unit 540 receives the authentication information deletion instruction transmitted from the
なお、データベース登録手段510と認証手段530は、既存のプログラムである。
とは、認証情報受信手段520と認証情報削除手段540は、本発明による専用プログラムである。
The database registration unit 510 and the
The authentication information receiving means 520 and the authentication information deleting means 540 are dedicated programs according to the present invention.
図7は、本発明による認証システムの大まかな処理の流れを説明する図である。 FIG. 7 is a diagram for explaining a rough processing flow of the authentication system according to the present invention.
まず、利用者が管理区域(たとえば、部屋)800に入室する時には、管理ゲート300にICカード100を提示すると、管理ゲート300の利用者識別情報受信手段310は、ICカード100に利用者識別情報を要求する(図7(1a))。ICカード100の利用者識別情報返信手段110は、管理ゲート300が送信した利用者識別情報の要求を受け付けて、利用者識別情報(=利用者ID)ID191を返信する(同(1b))。管理ゲート300の利用者識別情報受信手段310はICカード100が返信した利用者ID191を受信する。認証手段320は、入場者認証者登録情報395と照合して利用者の認証をする(同(1c))。
First, when a user enters a management area (for example, a room) 800, when the
認証情報作成手段330は、認証情報192を作成して、認証情報送信手段340は、前記作成された認証情報192を、ICカード100と認証サーバ装置500に送信する(同(2a))。ICカード100の認証情報記録手段120は、管理ゲート300が送信した認証情報192を受信して、メモリ109に記録する(同(2b))。また、データベース登録手段510と、管理ゲート300が送信した認証情報192を受信して、認証データベース595に登録する(同(2c))。
The authentication information creation means 330 creates
次に、利用者が入室した部屋800にある端末装置700を利用するときには、利用者端末装置700の認証情報要求手段710は、認証情報送信要求をICカード100に送信する(同(3a))。ICカード100の認証情報返信手段130は、利用者端末装置700が送信した認証情報送信要求を受信して、認証情報192を返信する(同(3b))。
利用者端末装置700の認証情報転送手段720は、ICカード100が返信した認証情報192を受信して、認証サーバ装置500に転送する(同(3c))。
Next, when using the
The authentication information transfer means 720 of the
認証サーバ装置500の認証情報受信手段520は、利用者端末装置700が転送した認証情報192を受信して、この認証情報を含む検索キーを作成する(同(3d))。
認証手段530は、前記作成された検索キーを用いて、認証データベース595を検索して、検索キーに対応付けられた乱数データを取得して、認証情報192の乱数データと一致すれば認証して、認証結果を利用者端末装置700に送信する(同(3e))。
利用者端末装置700の認証結果受信手段730は、認証サーバ装置500が送信した認証結果を受信する(同(3f))。
The authentication information receiving means 520 of the
The
The authentication result receiving means 730 of the
最後に、利用者が部屋800から退室するときに管理ゲート300にICカード100を提示すると、
管理ゲート300の利用者識別情報受信手段310は、ICカード100に利用者識別情報を要求する(同(4a))。
ICカード100の利用者識別情報返信手段110は、管理ゲート300が送信した利用者識別情報の要求を受け付けて、利用者識別情報(=利用者ID)191を返信する(同(4b))。
Finally, when the user leaves the
The user identification information receiving means 310 of the
The user identification information return means 110 of the
管理ゲート300の利用者識別情報受信手段310はICカード100が返信した利用者ID191を受信する。認証情報削除指示手段350は、前記受信した利用者IDを含む認証情報削除指示を作成してICカード100と認証サーバ装置500に発行する(同(4c)。ICカード100の認証情報削除手段140は、管理区域から退場するときに管理ゲート300が送信した認証情報削除指示を受信して認証情報192を削除する(同(4d))。認証サーバ装置500の認証情報削除手段540は、管理ゲート300が送信した認証情報削除指示を受信して、認証データベース595から当該認証情報192を削除する(同(4e))。
The user identification information receiving means 310 of the
なお、(3c)から(3f)までの認証処理は、図8で例示した事前共有秘密鍵方式(pre shared key、PSKと略)の処理手順を用いても良い。このとき、認証鍵を、図8で説明した秘密鍵としてPSK方式の認証処理を行う。ここで、認証データベース595は、図8の共有秘密鍵データベースに相当する。さらには、認証処理は、以上で説明した2つの方法に限定されず、そのほかの方法を用いてもよい。
Note that the authentication process from (3c) to (3f) may use a pre-shared key method (pre-shared key, abbreviated as PSK) illustrated in FIG. At this time, the PSK authentication process is performed using the authentication key as the secret key described in FIG. Here, the authentication database 595 corresponds to the shared secret key database of FIG. Furthermore, the authentication process is not limited to the two methods described above, and other methods may be used.
以上詳しく説明したように、本願発明によれば、
(1)既存の認証機能に変更を加えることなく、管理区域に入場しているICカードを認証することができた。
(2)操作権限情報は用いないで、識別情報だけを用いてICカードの認証を行うという簡素であるが信頼性の高い認証処理ができた。
As explained in detail above, according to the present invention,
(1) It was possible to authenticate an IC card entering the management area without changing the existing authentication function.
(2) A simple but highly reliable authentication process in which the IC card is authenticated using only the identification information without using the operation authority information.
1 認証システム
100 ICカード
110 利用者識別情報返信手段
120 認証情報記録手段
130 認証情報返信手段
140 認証情報削除手段
191 利用者識別情報、利用者ID
192 認証情報
192a 利用者識別情報
192b 数値情報
300 管理ゲート
310 利用者識別情報受信手段
320 認証手段
330 認証情報作成手段
340 認証情報送信手段
350 認証情報削除指示手段
395 入場者認証情報
500 認証サーバ装置
510 データベース登録手段
520 認証情報受信手段
530 認証手段
540 認証情報削除手段
595 認証データベース
700 利用者端末装置
710 認証情報要求手段
720 認証情報転送手段
730 認証結果受信手段
800 管理区域
DESCRIPTION OF
192
Claims (3)
前記ICカードは、
利用者認証情報を記憶する記憶手段と、
管理ゲートが送信した利用者識別情報送信要求を受信して、利用者識別情報を返信する利用者識別情報返信手段と、
管理ゲートが送信した認証情報を受信して、記憶手段に記録する認証情報記録手段と、
利用者端末装置が送信した認証情報送信要求を受信して、認証情報を返信する認証情報返信手段と、
管理ゲートが送信した認証情報削除指示を受信して認証情報を削除する認証情報削除手段と、
を備えるICカードであって、
前記管理ゲートは、
利用者識別情報送信要求を発行して、返信された利用者識別情報を受信する利用者識別情報受信手段と、
乱数データを生成して、前記受信した利用者識別情報と前記乱数データを用いて、認証情報を作成する認証情報作成手段と、
前記作成された認証情報を、ICカードと認証サーバ装置に送信する認証情報送信手段と、
ICカードから利用者識別情報を読み取って、これを含む認証情報削除指示をICカードと認証サーバ装置に発行する認証情報削除指示手段と、
を備えるゲートであって、
前記利用者端末装置は、
認証情報送信要求をICカードに送信する認証情報要求手段と、
ICカードが返信した認証情報を受信して、認証サーバ装置に転送する認証情報転送手段と、
認証サーバ装置が送信した認証結果を受信する認証結果受信手段と、
を備える端末装置であって、
前記認証サーバ装置は、
乱数データと利用者識別情報とを対応付けて記録された認証データベースを記憶する記憶手段と、
管理ゲートが送信した認証情報を受信して、認証データベースに登録するデータベース登録手段と、
利用者端末装置が転送した認証情報を受信する認証情報受信手段と、
前記受信した認証情報の利用者識別情報を検索キーにして、認証データベースを検索して、検索キーに対応付けられた乱数データを取得して、認証情報の乱数データと一致すれば認証する認証手段と、
管理ゲートが送信した認証情報削除指示を受信して、認証データベースから当該認証情報を削除する認証情報削除手段と、
を備えるサーバ装置である、
ことを特徴とする認証システム。 An authentication system using an IC card in which a management gate, a user terminal device, and an authentication server device are connected to a network,
The IC card is
Storage means for storing user authentication information;
A user identification information return means for receiving the user identification information transmission request transmitted by the management gate and returning the user identification information;
An authentication information recording means for receiving the authentication information transmitted by the management gate and recording it in the storage means;
An authentication information return means for receiving an authentication information transmission request transmitted by the user terminal device and returning the authentication information;
An authentication information deletion means for receiving the authentication information deletion instruction sent by the management gate and deleting the authentication information;
An IC card comprising:
The management gate is
A user identification information receiving means for issuing a user identification information transmission request and receiving the returned user identification information;
Authentication information generating means for generating random number data and generating authentication information using the received user identification information and the random number data;
Authentication information transmitting means for transmitting the created authentication information to an IC card and an authentication server device;
Authentication information deletion instruction means for reading user identification information from the IC card and issuing an authentication information deletion instruction including the user identification information to the IC card and the authentication server device;
A gate comprising:
The user terminal device
An authentication information requesting means for transmitting an authentication information transmission request to the IC card;
An authentication information transfer means for receiving the authentication information returned by the IC card and transferring it to the authentication server device;
An authentication result receiving means for receiving the authentication result transmitted by the authentication server device;
A terminal device comprising:
The authentication server device
Storage means for storing an authentication database recorded in association with random number data and user identification information;
Database registration means for receiving the authentication information sent by the management gate and registering it in the authentication database;
Authentication information receiving means for receiving the authentication information transferred by the user terminal device;
Authentication means for searching the authentication database using the user identification information of the received authentication information as a search key, obtaining random number data associated with the search key, and authenticating if it matches the random number data of the authentication information When,
An authentication information deletion means for receiving the authentication information deletion instruction transmitted by the management gate and deleting the authentication information from the authentication database;
A server device comprising:
An authentication system characterized by that.
前記受信した利用者識別情報を利用者認証情報と照合して認証をする認証手段と、
を備えるゲートである
ことを特徴とする請求項1に記載の認証システム。 The management gate is
Authentication means for authenticating by comparing the received user identification information with user authentication information;
The authentication system according to claim 1, wherein the authentication system is a gate.
前記管理ゲートは、
乱数を生成して秘密鍵として前記ICカードに送信し、
前記秘密鍵と前記ICカードの利用者識別情報を認証サーバに送信する認証鍵送信手段と、
を備える管理ゲートであって
前記利用者端末装置は、
前記ICカードより前記利用者識別情報と前記秘密鍵を読み取り、
前記利用者識別情報を認証サーバへ送信し認証を求める認証要求手段と、
前記ICカードから読取った秘密鍵と認証サーバ装置から受信した乱数をもとにレスポンス情報を生成して、前記認証サーバに送信するレスポンス送信手段と、
を備える利用者端末装置であって、
前記認証サーバ装置は、
前記管理ゲートが前記ICカードから読み取った前記利用者識別情報と前記秘密鍵を受信して、前記利用者識別情報と前記秘密鍵をひもづけて記憶する記憶手段と、
前記認証要求手段により前記利用者識別情報を受信して、当該利用者識別情報から前記秘密鍵を特定する秘密鍵特定手段と、
乱数を生成して、前記利用者端末装置に送信し、前記レスポンス情報を受信するレスポンス受信手段と、
前記レスポンス情報と前記認証サーバ内の前記利用者識別情報の前記秘密鍵と前記乱数から生成したレンスポンス情報を比較して一致すれば認証する認証手段、
を備える認証サーバ装置である
ことを特徴とする認証システム。
A management gate, a user terminal device, and an authentication server device are connected to a network, and an authentication system using an IC card,
The management gate is
Generate a random number and send it as a secret key to the IC card,
Authentication key transmitting means for transmitting the secret key and user identification information of the IC card to an authentication server;
The user terminal device is a management gate comprising:
Read the user identification information and the secret key from the IC card,
Authentication request means for transmitting the user identification information to an authentication server and requesting authentication;
Response transmission means for generating response information based on the secret key read from the IC card and the random number received from the authentication server device, and transmitting the response information to the authentication server;
A user terminal device comprising:
The authentication server device
Storage means for receiving the user identification information and the secret key read from the IC card by the management gate, and storing the user identification information and the secret key linked together;
Receiving the user identification information by the authentication requesting means, and specifying the secret key from the user identification information;
A response receiving means for generating a random number, transmitting it to the user terminal device, and receiving the response information;
Authentication means for authenticating if the response information matches the response information generated from the random number and the secret key of the user identification information in the authentication server,
An authentication system comprising: an authentication server device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007082121A JP5035521B2 (en) | 2007-03-27 | 2007-03-27 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007082121A JP5035521B2 (en) | 2007-03-27 | 2007-03-27 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008242793A true JP2008242793A (en) | 2008-10-09 |
JP5035521B2 JP5035521B2 (en) | 2012-09-26 |
Family
ID=39914066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007082121A Expired - Fee Related JP5035521B2 (en) | 2007-03-27 | 2007-03-27 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5035521B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010176168A (en) * | 2009-01-27 | 2010-08-12 | Hitachi Software Eng Co Ltd | Information leakage prevention system |
JP2010272087A (en) * | 2009-05-25 | 2010-12-02 | Canon Marketing Japan Inc | Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof |
JP2011113343A (en) * | 2009-11-27 | 2011-06-09 | Nec Infrontia Corp | Authentication apparatus, authentication system, and authentication method |
JP2011147129A (en) * | 2010-01-12 | 2011-07-28 | Toshiba Corp | Image forming apparatus, and image formation processing method and computer-readable recording medium with the program recorded thereon |
JP2013239202A (en) * | 2013-08-01 | 2013-11-28 | Canon Marketing Japan Inc | Authentication information management system, image formation device, authentication server, and processing method and program thereof |
JP2013250947A (en) * | 2012-06-04 | 2013-12-12 | Toshiba Corp | Wireless device, data providing apparatus and wireless communication method |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259878A (en) * | 1999-03-04 | 2000-09-22 | Toshiba Corp | Room entering/leaving management method and room entering/leaving management system |
JP2001069138A (en) * | 1999-08-27 | 2001-03-16 | Inst Of Systems Information Technologies Kyushu | User verifying system on internet for shared key enciphered ic card |
JP2003296284A (en) * | 2002-03-29 | 2003-10-17 | Max Co Ltd | Message notice management system |
JP2005100359A (en) * | 2003-08-22 | 2005-04-14 | Dainippon Printing Co Ltd | Unauthorized use preventing system of computer and its method |
JP2005134953A (en) * | 2003-10-28 | 2005-05-26 | Dainippon Printing Co Ltd | Unset ic card, ic card issue system, and method for issuing ic card application |
WO2006049181A1 (en) * | 2004-11-02 | 2006-05-11 | Dai Nippon Printing Co., Ltd. | Management system |
JP2008176493A (en) * | 2007-01-17 | 2008-07-31 | Dainippon Printing Co Ltd | Equipment access management system |
-
2007
- 2007-03-27 JP JP2007082121A patent/JP5035521B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259878A (en) * | 1999-03-04 | 2000-09-22 | Toshiba Corp | Room entering/leaving management method and room entering/leaving management system |
JP2001069138A (en) * | 1999-08-27 | 2001-03-16 | Inst Of Systems Information Technologies Kyushu | User verifying system on internet for shared key enciphered ic card |
JP2003296284A (en) * | 2002-03-29 | 2003-10-17 | Max Co Ltd | Message notice management system |
JP2005100359A (en) * | 2003-08-22 | 2005-04-14 | Dainippon Printing Co Ltd | Unauthorized use preventing system of computer and its method |
JP2005134953A (en) * | 2003-10-28 | 2005-05-26 | Dainippon Printing Co Ltd | Unset ic card, ic card issue system, and method for issuing ic card application |
WO2006049181A1 (en) * | 2004-11-02 | 2006-05-11 | Dai Nippon Printing Co., Ltd. | Management system |
JP2008176493A (en) * | 2007-01-17 | 2008-07-31 | Dainippon Printing Co Ltd | Equipment access management system |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010176168A (en) * | 2009-01-27 | 2010-08-12 | Hitachi Software Eng Co Ltd | Information leakage prevention system |
JP2010272087A (en) * | 2009-05-25 | 2010-12-02 | Canon Marketing Japan Inc | Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof |
JP2011113343A (en) * | 2009-11-27 | 2011-06-09 | Nec Infrontia Corp | Authentication apparatus, authentication system, and authentication method |
JP2011147129A (en) * | 2010-01-12 | 2011-07-28 | Toshiba Corp | Image forming apparatus, and image formation processing method and computer-readable recording medium with the program recorded thereon |
JP2013250947A (en) * | 2012-06-04 | 2013-12-12 | Toshiba Corp | Wireless device, data providing apparatus and wireless communication method |
JP2013239202A (en) * | 2013-08-01 | 2013-11-28 | Canon Marketing Japan Inc | Authentication information management system, image formation device, authentication server, and processing method and program thereof |
Also Published As
Publication number | Publication date |
---|---|
JP5035521B2 (en) | 2012-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2016273890B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
US8291085B2 (en) | Value information transfer system and value information transfer method | |
JP2019061672A (en) | Secure access with time limit | |
JP4360422B2 (en) | Authentication information management system, authentication information management server, authentication information management method and program | |
JP5167835B2 (en) | User authentication system, method, program, and medium | |
US20100083385A1 (en) | Right management method, its system, server device used in the system, and information device terminal | |
CN109691057A (en) | Sensitive content is convertibly fetched via private contents distribution network | |
JP5035521B2 (en) | Authentication system | |
US20240163279A1 (en) | Systems and methods for securing login access | |
WO2015072114A1 (en) | Information processing apparatus and method, and program | |
JP2010033193A (en) | Authentication system and authentication server device | |
JP2006209254A (en) | Information management device, id tag, information management method and information management program | |
JP2010097510A (en) | Remote access management system and method | |
JP2004213265A (en) | Electronic document management device, document producer device, document viewer device, and electronic document management method and system | |
KR20190091511A (en) | Random message based data message authentication | |
CN106330899A (en) | Private cloud device account management method and system, electronic device and server | |
JP2007172039A (en) | Login management system and method using location information of user | |
JP2010282446A (en) | System, management server, and method for the system | |
JP4572519B2 (en) | Electronic information authentication system, portable information terminal, and electronic information authentication method used therefor | |
US11546774B2 (en) | Methods, systems, apparatuses, and devices for controlling access to an access control location | |
JP5167826B2 (en) | Document management system, program, and medium using position information | |
KR101913013B1 (en) | System and method for gs1 based thing information searching service | |
JP2004280245A (en) | Information record carrier, password input system, and authentication system | |
JP5360565B2 (en) | Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program | |
JP2011159157A (en) | System, method and program for managing name card information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120606 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120619 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |