JP2008242793A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2008242793A
JP2008242793A JP2007082121A JP2007082121A JP2008242793A JP 2008242793 A JP2008242793 A JP 2008242793A JP 2007082121 A JP2007082121 A JP 2007082121A JP 2007082121 A JP2007082121 A JP 2007082121A JP 2008242793 A JP2008242793 A JP 2008242793A
Authority
JP
Japan
Prior art keywords
authentication
information
card
user identification
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007082121A
Other languages
Japanese (ja)
Other versions
JP5035521B2 (en
Inventor
Satoshi Akimoto
諭史 秋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007082121A priority Critical patent/JP5035521B2/en
Publication of JP2008242793A publication Critical patent/JP2008242793A/en
Application granted granted Critical
Publication of JP5035521B2 publication Critical patent/JP5035521B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for easily setting an access authority to equipment or information of an information network without changing the mechanism of an existing authentication system. <P>SOLUTION: The authentication system comprises an IC card which transmits user identification information to a management gate, receives and records authentication information returned therefrom, and transmits the authentication information to a user terminal device; the management gate which forms the authentication information from the user identification information received from the IC card and generated random number data, and transmits it to the IC card and an authentication server device; the user terminal device which transfers the authentication information transmitted by the IC card to the authentication server, and receives an authentication result transmitted by the authentication server device; and the authentication server device which receives and registers the authentication information transmitted by the management gate in an authentication database, and retrieves the authentication database with the authentication information transferred by the user terminal device as a retrieval key for authentication. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、コンピュータ・ネットワークの元で管理される資源(=電子機器やデジタル情報)の利用において、利用者が所在する場所を考慮して認証するシステムに関するものである。
The present invention relates to a system for performing authentication in consideration of a place where a user is located when using resources (= electronic equipment and digital information) managed under a computer network.

従来から、コンピュータ・ネットワークの機器や情報へのアクセス権限を付与するにあたっては、利用者の確認(=認証)が行われる。認証を行う仕組みとしては、二者間で事前に共有されている秘密情報(=認証鍵)を用いて認証する事前共有秘密鍵方式が広く利用されている。
図8は、事前共有秘密鍵方式(pre shared key、PSKと略)の一例を説明する図である。PSK認証方式では、認証サーバ装置500と利用者端末装置700の間で、共有秘密鍵「K-a」が事前に共有されている。認証サーバ装置500は、利用者識別情報(=利用者ID)と秘密鍵を対応付けて登録されている共有秘密鍵DBを記憶する。共有秘密鍵DBには、たとえば、利用者ID「a001」と秘密鍵「K-a」とが対応付けられている。利用者端末装置700は、利用者IDと秘密鍵を記憶する。事前共有秘密鍵方式による認証処理を説明する。
利用者端末装置700は、利用者ID「a001」を含む認証要求を認証サーバ装置500に発行する(図8(1a))。認証サーバ装置500は、利用者端末装置700が発行した認証要求を受信して、共有秘密鍵データベース(=共有秘密鍵DB)から、認証要求の利用者ID「a001」に対応した秘密鍵「K-a」を選択する(同(1b))。認証サーバ装置500は、チャレンジ情報(=乱数)を生成して、これを利用者端末装置700に送信する(同(1c))。利用者端末装置700は、認証サーバ装置500が送信したチャレンジ情報を受信する(同(2a))。利用者端末装置700は、チャレンジ情報と秘密鍵「K-a」から一方向ハッシュ関数や共通鍵暗号方式を用いた認証サーバと利用者端末の間に事前に合意されたアルゴリズムによりレスポンス情報を算出して、認証サーバ装置500に送信する(同(2b))。認証サーバ装置500は、利用者端末装置700が送信したレスポンス情報を受信する(同(2c))。認証サーバ装置500は、チャレンジ情報と選択した秘密鍵「K-a」からレスポンス情報を算出する(同(3a))。認証サーバ装置500は、受信したレスポンス情報と、算出したレスポンス情報を比較して一致するか否かを判定して、認証結果を送信する(同(4a))。利用者端末装置700は、認証サーバ装置500が送信した認証結果を受信する(同(4b))。

ところで、不特定多数の人が出入りするような場所では、機器の画面が盗み見されて情報の機密性の確保が難しいので、このような場所からの情報へのアクセスを拒否して、安全性の高い場所からのアクセスのみを許可することが望まれている。
言い換えると、機密性を確保するためには、利用者の認証と同時に、適切な場所からのアクセスのみを許可することが必要となる。
Conventionally, a user is confirmed (= authenticated) when granting access authority to devices and information in a computer network. As a mechanism for performing authentication, a pre-shared secret key method for authenticating using secret information (= authentication key) shared in advance between two parties is widely used.
FIG. 8 is a diagram for explaining an example of a pre-shared key method (abbreviated as pre-shared key, PSK). In the PSK authentication method, the shared secret key “Ka” is shared in advance between the authentication server device 500 and the user terminal device 700. The authentication server device 500 stores a shared secret key DB registered in association with user identification information (= user ID) and a secret key. For example, the user ID “a001” and the secret key “Ka” are associated with the shared secret key DB. The user terminal device 700 stores a user ID and a secret key. An authentication process using the pre-shared secret key method will be described.
The user terminal device 700 issues an authentication request including the user ID “a001” to the authentication server device 500 (FIG. 8 (1a)). The authentication server device 500 receives the authentication request issued by the user terminal device 700, and from the shared secret key database (= shared secret key DB), the secret key “Ka corresponding to the user ID“ a001 ”of the authentication request. "Is selected (the same (1b)). The authentication server device 500 generates challenge information (= random number) and transmits it to the user terminal device 700 ((1c)). The user terminal device 700 receives the challenge information transmitted by the authentication server device 500 (same (2a)). The user terminal device 700 calculates response information from the challenge information and the secret key “Ka” using an algorithm agreed in advance between the authentication server and the user terminal using a one-way hash function or a common key cryptosystem. And transmitted to the authentication server device 500 ((2b)). The authentication server device 500 receives the response information transmitted by the user terminal device 700 (same (2c)). The authentication server device 500 calculates response information from the challenge information and the selected secret key “Ka” ((3a)). The authentication server device 500 compares the received response information with the calculated response information, determines whether or not they match, and transmits an authentication result (same (4a)). The user terminal device 700 receives the authentication result transmitted from the authentication server device 500 ((4b)).

By the way, in places where an unspecified number of people go in and out, it is difficult to ensure the confidentiality of information because the screen of the device is seen, so access to information from such places is denied, It is desirable to allow access only from high places.
In other words, in order to ensure confidentiality, it is necessary to permit only access from an appropriate location simultaneously with user authentication.

たとえば、特許文献1では、入退出管理用コンピュータが区画領域に入室することが許可されるとICカードに業務用コンピュータの操作権限情報を記録して、業務用コンピュータがICカードのその操作権限情報を読み取って、業務アプリケーションを起動することで、利用者の権限を制御して特定の区画領域にいる場合にのみ機器や情報へのアクセスを許可する技術が開示されている。
特開2000−259878号公報(段落0047−段落0049、段落0056−段落0059、図5、図6)
For example, in Patent Document 1, when an entry / exit management computer is allowed to enter a partition area, the operation authority information of the business computer is recorded on the IC card, and the business computer records the operation authority information of the IC card. Is disclosed, and a business application is activated to control access to the user and permit access to devices and information only when the user is in a specific partition area.
JP 2000-259878 (paragraph 0047-paragraph 0049, paragraph 0056-paragraph 0059, FIGS. 5 and 6)

ところで、特許文献1の技術では、既存の認証システムの仕組みに、操作権限をICカードに付与する機能や、ICカードの操作権限情報を用いて認証する機能などを、新たに追加しなければならず、そのための費用と手間がかかるという欠点があった。
また、操作権限情報が変更されて更新されたときには、ICカードに記録されている操作権限情報が更新されたものであるか否かを確認しなければならないという余分な手間がかかるという問題点があった。
By the way, in the technique of Patent Document 1, a function for granting operation authority to an IC card, a function for authenticating using operation authority information of the IC card, and the like must be newly added to the mechanism of the existing authentication system. However, there was a drawback that it was expensive and time-consuming.
In addition, when the operation authority information is changed and updated, there is a problem that it takes an extra effort to check whether or not the operation authority information recorded on the IC card is updated. there were.

本発明はこのような点を解決するためになされたものであって、本発明の課題は、既存の認証システムの仕組みを変更することなく、情報ネットワークの機器や情報へのアクセス権限を、簡単で容易に設定できるシステムを提供することである。
The present invention has been made to solve these problems, and the object of the present invention is to simplify access authority to information network devices and information without changing the mechanism of an existing authentication system. It is to provide a system that can be easily set.

本発明は、以下のような解決手段により、前記課題を解決する。すなわち、請求項1の発明は、管理区域の入退場を管理する管理ゲート(300)と、利用者端末装置(700)と認証サーバ装置(500)とがネットワーク接続されて、ICカード(100)を用いる認証システムであって、前記ICカード(100)は、利用者識別情報(191)を記憶する記憶手段と、管理ゲート(300)が送信した利用者識別情報送信要求を受信して、利用者識別情報(191)を返信する利用者識別情報返信手段と、管理区域に入場するときに管理ゲート(300)が送信した認証情報(192)を受信して、記憶手段に記録する認証情報記録手段と、利用者端末装置(700)が送信した認証情報送信要求を受信して、認証情報(192)を返信する認証情報返信手段と、管理区域から退場するときに管理ゲート(300)が送信した認証情報削除指示を受信して認証情報(192)を削除する認証情報削除手段と、を備えるICカードであって、前記管理ゲート(300)は、利用者認証情報(395)を記憶する記憶手段と、管理区域に入場するICカード(100)に利用者識別情報送信要求を発行して、返信された利用者識別情報(191)を受信する利用者識別情報受信手段と、乱数データを生成して、前記受信した利用者識別情報(191)と前記乱数データを用いて、認証情報(192)を作成する認証情報作成手段と、前記作成された認証情報(192)を、ICカード(100)と認証サーバ装置(500)に送信する認証情報送信手段と、管理区域から退場するICカード(100)から利用者識別情報を読み取って、これを含む認証情報削除指示をICカード(100)と認証サーバ装置(500)に発行する認証情報削除指示手段と、を備えるゲートであって、前記利用者端末装置(700)は、認証情報送信要求をICカード(100)に送信する認証情報要求手段と、ICカード(100)が返信した認証情報(192)を受信して、認証サーバ装置500に転送する認証情報転送手段と、認証サーバ装置(500)が送信した認証結果を受信する認証結果受信手段と、を備える端末装置であって、前記認証サーバ装置(500)は、乱数データと利用者識別情報とを対応付けて記録された認証データベース(595)を記憶する記憶手段と、管理ゲート(300)が送信した認証情報(192)を受信して、認証データベース(595)に登録するデータベース登録手段と、利用者端末装置(700)が転送した認証情報(192)を受信する認証情報受信手段と、前記受信した認証情報(192)の利用者識別情報を検索キーにして、認証データベース(595)を検索して、検索キーに対応付けられた乱数データを取得して、認証情報(192)の乱数データと一致すれば認証する認証手段と、管理ゲート(300)が送信した認証情報削除指示を受信して、認証データベース(595)から当該認証情報(192)を削除する認証情報削除手段と、を備えるサーバ装置である、ことを特徴とする認証システムである。 The present invention solves the above problems by the following means. That is, the invention according to claim 1 is the IC card (100) in which the management gate (300) for managing entrance and exit of the management area, the user terminal device (700) and the authentication server device (500) are connected to the network. The IC card (100) receives the user identification information transmission request transmitted from the storage means for storing the user identification information (191) and the management gate (300), and uses it. Authentication information record for receiving the user identification information return means for returning the user identification information (191) and the authentication information (192) transmitted by the management gate (300) when entering the management area and recording it in the storage means Means, an authentication information return means for receiving an authentication information transmission request transmitted by the user terminal device (700) and returning the authentication information (192), and a management when returning from the management area. Receiving the authentication information deletion instruction transmitted by the mobile terminal (300) and deleting the authentication information (192), the management gate (300) is a user authentication information. (395) storage means and user identification information reception for issuing a user identification information transmission request to the IC card (100) entering the management area and receiving the returned user identification information (191) Means for generating random number data and using the received user identification information (191) and the random number data to generate authentication information (192); and the generated authentication information (192) ) Is read out from the IC card (100) and the authentication server device (500), and the user identification information is read from the IC card (100) leaving the management area. An authentication information deletion instruction means for issuing an authentication information deletion instruction to the IC card (100) and the authentication server device (500), wherein the user terminal device (700) sends an authentication information transmission request An authentication information requesting means for transmitting to the IC card (100), an authentication information transferring means for receiving the authentication information (192) returned from the IC card (100) and transferring it to the authentication server apparatus 500; and an authentication server apparatus (500 The authentication server device (500) is an authentication database (500) in which random number data and user identification information are recorded in association with each other. 595) and data to be received in the authentication database (595) by receiving the authentication information (192) transmitted by the management gate (300) An authentication database using a base registration means, an authentication information receiving means for receiving authentication information (192) transferred by the user terminal device (700), and user identification information of the received authentication information (192) as a search key (595) is retrieved, the random number data associated with the retrieval key is acquired, and if it matches the random number data of the authentication information (192), the authentication means for authenticating, and the authentication information transmitted by the management gate (300) An authentication system comprising: an authentication information deleting unit that receives a deletion instruction and deletes the authentication information (192) from the authentication database (595).

このように、認証情報は、ICカードが管理区域に入場したときに生成されて、管理区域から退場したときに削除されるので、管理区域に入場しているICカードのみが認証を得ることができる。 Thus, since the authentication information is generated when the IC card enters the management area and is deleted when the IC card leaves the management area, only the IC card entering the management area can obtain the authentication. it can.

請求項2の発明は、管理ゲート(300)は、前記受信した利用者識別情報(191)を利用者認証情報(395)と照合して認証をする認証手段、を備えるゲートである、ことを特徴とする請求項1に記載の認証システムである。 The invention of claim 2 is characterized in that the management gate (300) is provided with authentication means for authenticating the received user identification information (191) with the user authentication information (395). The authentication system according to claim 1, wherein

請求項3の発明は、管理ゲート(300)と利用者端末装置(700)と認証サーバ装置(500)がネットワークに接続されて、ICカード(100)を用いる認証システムであって、前記管理ゲート(300)は、乱数を生成して秘密鍵(192)として前記ICカード(100)に送信し、前記秘密鍵と前記ICカードの利用者識別情(191)報を認証サーバ装置(500)に送信する認証鍵送信手段と、を備える管理ゲートであって、前記利用者端末装置(700)は、前記ICカード(100)より前記利用者識別情報(191)と前記秘密鍵(192)を読み取り、前記利用者識別情報(191)を認証サーバ装置(500)へ送信し認証を求める認証要求手段と、前記ICカードから読取った秘密鍵と認証サーバ装置(500)から受信した乱数をもとにレスポンス情報を生成して、前記認証サーバ装置(500)に送信するレスポンス送信手段と、を備える利用者端末装置であって、前記認証サーバ装置(500)は(100)、前記管理ゲートが前記ICカードから読み取った前記利用者識別情報(191)と前記秘密鍵(192)を受信して、前記利用者識別情報と前記秘密鍵をひもづけて記憶する記憶手段と、前記認証要求手段により前記利用者識別情報を受信して、当該利用者識別情報から前記秘密鍵を特定する秘密鍵特定手段と、乱数を生成して、前記利用者端末装置に送信し、前記レスポンス情報を受信するレスポンス受信手段と、前記レスポンス情報と前記認証サーバ内の前記利用者識別情報の前記秘密鍵と前記乱数から生成したレンスポンス情報を比較して一致すれば認証する認証手段、を備える認証サーバ装置であることを特徴とする認証システムである。
The invention of claim 3 is an authentication system using an IC card (100) in which a management gate (300), a user terminal device (700) and an authentication server device (500) are connected to a network, and the management gate (300) generates a random number and transmits it as a secret key (192) to the IC card (100), and sends the secret key and user identification information (191) information of the IC card to the authentication server device (500). An authentication key transmitting means for transmitting, wherein the user terminal device (700) reads the user identification information (191) and the secret key (192) from the IC card (100). Authentication request means for transmitting the user identification information (191) to the authentication server device (500) and requesting authentication, a secret key read from the IC card, and the authentication server device (50 A response transmission unit that generates response information based on the random number received from the server and transmits the response information to the authentication server device (500), wherein the authentication server device (500) includes ( 100) storage means for receiving the user identification information (191) and the secret key (192) read from the IC card by the management gate, and storing the user identification information and the secret key in association with each other And receiving the user identification information by the authentication request means, generating a random number from a secret key specifying means for specifying the secret key from the user identification information, and transmitting the random number to the user terminal device, Response receiving means for receiving the response information; response information generated from the response information, the secret key of the user identification information in the authentication server and the random number; It is an authentication system wherein an authentication server device comprising an authentication means for authenticating if they match by comparing the.

本願発明によれば、
(1)既存の認証機能に変更を加えることなく、管理区域に入場しているICカードを認証することが可能である。
(2)操作権限情報は用いないで、識別情報だけを用いてICカードの認証を行うという簡素であるが信頼性の高い認証処理が可能である。

According to the present invention,
(1) It is possible to authenticate an IC card entering the management area without changing the existing authentication function.
(2) Simple but highly reliable authentication processing is possible in which IC card authentication is performed using only identification information without using operation authority information.

以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。 Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.

図1は、本発明による認証システム1の概要を説明する図である。認証システム1は、ICカード100と、管理ゲート300と、認証サーバ装置500と、利用者端末装置700とから、構成される。管理ゲート300と、認証サーバ装置500と、利用者端末装置700とは、ネットワーク600で接続される。管理ゲート300は、管理区域800の入退場するICカード100を管理する。 FIG. 1 is a diagram illustrating an outline of an authentication system 1 according to the present invention. The authentication system 1 includes an IC card 100, a management gate 300, an authentication server device 500, and a user terminal device 700. The management gate 300, the authentication server device 500, and the user terminal device 700 are connected via a network 600. The management gate 300 manages the IC card 100 that enters and leaves the management area 800.

ICカード100は、コンピュータプログラムによって制御される電子機器である。
ICカード100のコンピュータプログラムは、たとえば、C++を用いてプログラム機能を追加できる。
The IC card 100 is an electronic device controlled by a computer program.
The computer program of the IC card 100 can add a program function using, for example, C ++.

管理ゲート300と、利用者端末装置700とは、ICカードリーダを備える。
管理ゲート300は、コンピュータプログラムによって制御される電子機器である。
管理ゲート300のコンピュータプログラムは、たとえば、C++を用いてプログラム機能を追加できる。
The management gate 300 and the user terminal device 700 include an IC card reader.
The management gate 300 is an electronic device controlled by a computer program.
The computer program of the management gate 300 can add a program function using C ++, for example.

利用者端末装置700は、ICカード100を用いて認証してその利用を許可する。
利用者端末装置700は、コンピュータプログラムによって制御される電子機器である。
利用者端末装置700は、たとえば、パーソナルコンピュータである。利用者端末装置700のコンピュータプログラムは、たとえば、C++を用いてプログラム機能を追加できる。
The user terminal device 700 authenticates using the IC card 100 and permits its use.
The user terminal device 700 is an electronic device controlled by a computer program.
User terminal device 700 is, for example, a personal computer. The computer program of the user terminal device 700 can add a program function using, for example, C ++.

認証サーバ装置500は、コンピュータプログラムによって制御されるサーバコンピュータである。認証サーバ装置500のコンピュータプログラムは、データベース管理プログラムを含んでいる認証プログラムである。
認証サーバ装置500のコンピュータプログラムは、C++を用いてプログラム機能を追加できる。
The authentication server device 500 is a server computer controlled by a computer program. The computer program of the authentication server device 500 is an authentication program including a database management program.
The computer program of the authentication server device 500 can add a program function using C ++.

図2は、ICカード100の詳細な構成図である。
ICカード100は、CPU101と、通信部102とメモリ109と、専用プログラムとを備える。
通信部102は、アンテナコイルや、接触端子である。メモリ109は、半導体メモリや磁気メモリである。メモリ109は、利用者識別情報191を記憶する。専用プログラムは、利用者識別情報返信手段110と、認証情報記録手段120と、認証情報返信手段130と、認証情報削除手段140とから構成される。
FIG. 2 is a detailed configuration diagram of the IC card 100.
The IC card 100 includes a CPU 101, a communication unit 102, a memory 109, and a dedicated program.
The communication unit 102 is an antenna coil or a contact terminal. The memory 109 is a semiconductor memory or a magnetic memory. The memory 109 stores user identification information 191. The dedicated program includes a user identification information return unit 110, an authentication information recording unit 120, an authentication information return unit 130, and an authentication information deletion unit 140.

利用者識別情報返信手段110は、管理ゲート300が送信した利用者識別情報送信要求を受信して、利用者識別情報191を返信する。
認証情報記録手段120は、管理区域に入場するときに管理ゲート300が送信した認証情報192を受信して、メモリ109に記録する。
認証情報返信手段130は、利用者端末装置700が送信した認証情報送信要求を受信して、認証情報192を返信する。
The user identification information return means 110 receives the user identification information transmission request transmitted by the management gate 300 and returns the user identification information 191.
The authentication information recording means 120 receives the authentication information 192 transmitted by the management gate 300 when entering the management area and records it in the memory 109.
The authentication information return means 130 receives the authentication information transmission request transmitted by the user terminal device 700 and returns the authentication information 192.

認証情報削除手段140は、管理区域から退場するときに管理ゲート300が送信した認証情報削除指示を受信して認証情報192を削除する。 The authentication information deletion unit 140 receives the authentication information deletion instruction transmitted from the management gate 300 when leaving the management area, and deletes the authentication information 192.

図3は、認証情報192の構造を説明する図である。
認証情報192の項目は、利用者識別情報192aと乱数値情報192bとから構成される。
利用者識別情報192aは、利用者IDである。
乱数値情報192bは、値が不規則に配列した数字列である。
FIG. 3 is a diagram for explaining the structure of the authentication information 192.
The item of the authentication information 192 includes user identification information 192a and random value information 192b.
The user identification information 192a is a user ID.
The random value information 192b is a numeric string in which values are irregularly arranged.

図4は、管理ゲート300の詳細な構成図である。
管理ゲート300は、CPU301と、通信部302と、ICカードリーダ303と、メモリ309と、プログラムとを備える。
FIG. 4 is a detailed configuration diagram of the management gate 300.
The management gate 300 includes a CPU 301, a communication unit 302, an IC card reader 303, a memory 309, and a program.

通信部302は、LAN接続コネクタである。通信部302は他の装置の通信部とネットワーク接続する。ICカードリーダ303は、ICカード100と接触接続、または、非接触接続して、ICカード100のデータの読み書きを行う。メモリ109は、半導体メモリや磁気メモリである。メモリ109は、入場者認証情報395を記憶する。プログラムは、利用者識別情報受信手段310と、認証手段320と、認証情報作成手段330と、認証情報送信手段340と、認証情報削除指示手段350と、とから構成される。 The communication unit 302 is a LAN connection connector. A communication unit 302 is connected to a communication unit of another device via a network. The IC card reader 303 reads / writes data of the IC card 100 by making contact connection or non-contact connection with the IC card 100. The memory 109 is a semiconductor memory or a magnetic memory. The memory 109 stores visitor authentication information 395. The program includes user identification information receiving means 310, authentication means 320, authentication information creation means 330, authentication information transmission means 340, and authentication information deletion instruction means 350.

利用者識別情報受信手段310は、管理区域に入場するICカード100に利用者識別情報送信要求を発行して、返信された利用者識別情報191を受信する。認証手段320は、前記受信した利用者識別情報191を利用者認証情報395と照合して認証をする。 The user identification information receiving means 310 issues a user identification information transmission request to the IC card 100 entering the management area and receives the returned user identification information 191. The authentication unit 320 performs authentication by comparing the received user identification information 191 with the user authentication information 395.

認証情報作成手段330は、乱数データを生成して、前記受信した利用者識別情報191と前記乱数データを用いて、認証情報192を作成する。認証情報送信手段340は、前記作成された認証情報192を、ICカード100と認証サーバ装置500に送信する。 The authentication information creation unit 330 generates random number data and creates authentication information 192 using the received user identification information 191 and the random number data. The authentication information transmission unit 340 transmits the created authentication information 192 to the IC card 100 and the authentication server device 500.

認証情報削除指示手段350は、管理区域から退場するICカード100から利用者識別情報を読み取って、これを含む認証情報削除指示をICカード100と認証サーバ装置500に発行する。 The authentication information deletion instruction unit 350 reads the user identification information from the IC card 100 leaving the management area, and issues an authentication information deletion instruction including this to the IC card 100 and the authentication server device 500.

なお、認証手段320は、既存のプログラムである。利用者識別情報受信手段310と、認証情報送信手段340と、認証情報削除指示手段350とは、本発明による専用プログラムである。 Note that the authentication unit 320 is an existing program. The user identification information receiving unit 310, the authentication information transmitting unit 340, and the authentication information deleting instruction unit 350 are dedicated programs according to the present invention.

図5は、利用者端末装置700の詳細な構成図である。
は、CPU701と、通信部702と、ICカードリーダ703と、メモリ709と、プログラムとを備える。
FIG. 5 is a detailed configuration diagram of the user terminal device 700.
Includes a CPU 701, a communication unit 702, an IC card reader 703, a memory 709, and a program.

通信部702は、LAN接続コネクタである。通信部702は他の装置の通信部とネットワーク接続する。ICカードリーダ703は、ICカード100と接触接続、または、非接触接続して、ICカード100のデータを取得する。メモリ709は、半導体メモリや磁気メモリである。プログラムは、認証情報要求手段710と、認証情報転送手段720と、認証結果受信手段730とから構成される。 The communication unit 702 is a LAN connection connector. A communication unit 702 is connected to a communication unit of another device via a network. The IC card reader 703 obtains data of the IC card 100 by making contact connection or non-contact connection with the IC card 100. The memory 709 is a semiconductor memory or a magnetic memory. The program includes authentication information requesting means 710, authentication information transferring means 720, and authentication result receiving means 730.

認証情報要求手段710は、認証情報送信要求をICカード100に送信する。
認証情報転送手段720は、ICカード100が返信した認証情報192を受信して、認証サーバ装置500に転送する。認証結果受信手段730は、認証サーバ装置500が送信した認証結果を受信する。
The authentication information request unit 710 transmits an authentication information transmission request to the IC card 100.
The authentication information transfer unit 720 receives the authentication information 192 returned from the IC card 100 and transfers it to the authentication server device 500. The authentication result receiving unit 730 receives the authentication result transmitted by the authentication server device 500.

図6は、認証サーバ装置500の詳細な構成図である。
認証サーバ装置500は、CPU501と、通信部502と、メモリ509と、プログラムとを備える。
FIG. 6 is a detailed configuration diagram of the authentication server device 500.
The authentication server device 500 includes a CPU 501, a communication unit 502, a memory 509, and a program.

通信部502は、LAN接続コネクタである。通信部302は他の装置の通信部とネットワーク接続する。メモリ109は、半導体メモリや磁気メモリである。メモリ109は、認証データベース595を記憶する。認証データベース595は、乱数データと利用者識別情報とを対応付けて記録する。プログラムは、データベース登録手段510と、認証情報受信手段520と、認証手段530と、認証情報削除手段540とから構成される。 The communication unit 502 is a LAN connection connector. A communication unit 302 is connected to a communication unit of another device via a network. The memory 109 is a semiconductor memory or a magnetic memory. The memory 109 stores an authentication database 595. The authentication database 595 records random number data and user identification information in association with each other. The program includes a database registration unit 510, an authentication information reception unit 520, an authentication unit 530, and an authentication information deletion unit 540.

データベース登録手段510は、管理ゲート300が送信した認証情報192を受信して、認証データベース595に登録する。 The database registration unit 510 receives the authentication information 192 transmitted by the management gate 300 and registers it in the authentication database 595.

認証情報受信手段520は、利用者端末装置700が転送した認証情報192を受信して、利用者識別情報を含む検索キーを作成する。認証手段530は、前記作成された検索キーを用いて、認証データベース595を検索して、検索キーに対応付けられた乱数データを取得して、認証情報192の乱数データと一致すれば認証する。 The authentication information receiving unit 520 receives the authentication information 192 transferred by the user terminal device 700 and creates a search key including user identification information. The authentication unit 530 searches the authentication database 595 using the created search key, acquires random number data associated with the search key, and authenticates if it matches the random number data of the authentication information 192.

認証情報削除手段540は、管理ゲート300が送信した認証情報削除指示を受信して、認証データベース595から当該認証情報192を削除する。 The authentication information deletion unit 540 receives the authentication information deletion instruction transmitted from the management gate 300 and deletes the authentication information 192 from the authentication database 595.

なお、データベース登録手段510と認証手段530は、既存のプログラムである。
とは、認証情報受信手段520と認証情報削除手段540は、本発明による専用プログラムである。
The database registration unit 510 and the authentication unit 530 are existing programs.
The authentication information receiving means 520 and the authentication information deleting means 540 are dedicated programs according to the present invention.

図7は、本発明による認証システムの大まかな処理の流れを説明する図である。 FIG. 7 is a diagram for explaining a rough processing flow of the authentication system according to the present invention.

まず、利用者が管理区域(たとえば、部屋)800に入室する時には、管理ゲート300にICカード100を提示すると、管理ゲート300の利用者識別情報受信手段310は、ICカード100に利用者識別情報を要求する(図7(1a))。ICカード100の利用者識別情報返信手段110は、管理ゲート300が送信した利用者識別情報の要求を受け付けて、利用者識別情報(=利用者ID)ID191を返信する(同(1b))。管理ゲート300の利用者識別情報受信手段310はICカード100が返信した利用者ID191を受信する。認証手段320は、入場者認証者登録情報395と照合して利用者の認証をする(同(1c))。 First, when a user enters a management area (for example, a room) 800, when the IC card 100 is presented to the management gate 300, the user identification information receiving means 310 of the management gate 300 causes the user identification information to the IC card 100. Is requested (FIG. 7 (1a)). The user identification information return means 110 of the IC card 100 receives the request for the user identification information transmitted by the management gate 300, and returns the user identification information (= user ID) ID 191 ((1b)). The user identification information receiving means 310 of the management gate 300 receives the user ID 191 returned from the IC card 100. The authentication unit 320 authenticates the user by collating with the visitor certifier registration information 395 ((1c)).

認証情報作成手段330は、認証情報192を作成して、認証情報送信手段340は、前記作成された認証情報192を、ICカード100と認証サーバ装置500に送信する(同(2a))。ICカード100の認証情報記録手段120は、管理ゲート300が送信した認証情報192を受信して、メモリ109に記録する(同(2b))。また、データベース登録手段510と、管理ゲート300が送信した認証情報192を受信して、認証データベース595に登録する(同(2c))。 The authentication information creation means 330 creates authentication information 192, and the authentication information transmission means 340 sends the created authentication information 192 to the IC card 100 and the authentication server device 500 ((2a)). The authentication information recording means 120 of the IC card 100 receives the authentication information 192 transmitted by the management gate 300 and records it in the memory 109 ((2b)). In addition, the database registration unit 510 and the authentication information 192 transmitted by the management gate 300 are received and registered in the authentication database 595 ((2c)).

次に、利用者が入室した部屋800にある端末装置700を利用するときには、利用者端末装置700の認証情報要求手段710は、認証情報送信要求をICカード100に送信する(同(3a))。ICカード100の認証情報返信手段130は、利用者端末装置700が送信した認証情報送信要求を受信して、認証情報192を返信する(同(3b))。

利用者端末装置700の認証情報転送手段720は、ICカード100が返信した認証情報192を受信して、認証サーバ装置500に転送する(同(3c))。
Next, when using the terminal device 700 in the room 800 where the user entered, the authentication information requesting means 710 of the user terminal device 700 transmits an authentication information transmission request to the IC card 100 ((3a)). . The authentication information return unit 130 of the IC card 100 receives the authentication information transmission request transmitted by the user terminal device 700 and returns the authentication information 192 ((3b)).

The authentication information transfer means 720 of the user terminal device 700 receives the authentication information 192 returned from the IC card 100 and transfers it to the authentication server device 500 ((3c)).

認証サーバ装置500の認証情報受信手段520は、利用者端末装置700が転送した認証情報192を受信して、この認証情報を含む検索キーを作成する(同(3d))。
認証手段530は、前記作成された検索キーを用いて、認証データベース595を検索して、検索キーに対応付けられた乱数データを取得して、認証情報192の乱数データと一致すれば認証して、認証結果を利用者端末装置700に送信する(同(3e))。
利用者端末装置700の認証結果受信手段730は、認証サーバ装置500が送信した認証結果を受信する(同(3f))。
The authentication information receiving means 520 of the authentication server device 500 receives the authentication information 192 transferred by the user terminal device 700, and creates a search key including this authentication information ((3d)).
The authentication unit 530 searches the authentication database 595 using the created search key, acquires random number data associated with the search key, and authenticates if it matches the random number data of the authentication information 192. The authentication result is transmitted to the user terminal device 700 (same (3e)).
The authentication result receiving means 730 of the user terminal device 700 receives the authentication result transmitted by the authentication server device 500 (same (3f)).

最後に、利用者が部屋800から退室するときに管理ゲート300にICカード100を提示すると、
管理ゲート300の利用者識別情報受信手段310は、ICカード100に利用者識別情報を要求する(同(4a))。
ICカード100の利用者識別情報返信手段110は、管理ゲート300が送信した利用者識別情報の要求を受け付けて、利用者識別情報(=利用者ID)191を返信する(同(4b))。
Finally, when the user leaves the room 800 and presents the IC card 100 to the management gate 300,
The user identification information receiving means 310 of the management gate 300 requests user identification information from the IC card 100 ((4a)).
The user identification information return means 110 of the IC card 100 receives the request for the user identification information transmitted from the management gate 300 and returns the user identification information (= user ID) 191 ((4b)).

管理ゲート300の利用者識別情報受信手段310はICカード100が返信した利用者ID191を受信する。認証情報削除指示手段350は、前記受信した利用者IDを含む認証情報削除指示を作成してICカード100と認証サーバ装置500に発行する(同(4c)。ICカード100の認証情報削除手段140は、管理区域から退場するときに管理ゲート300が送信した認証情報削除指示を受信して認証情報192を削除する(同(4d))。認証サーバ装置500の認証情報削除手段540は、管理ゲート300が送信した認証情報削除指示を受信して、認証データベース595から当該認証情報192を削除する(同(4e))。 The user identification information receiving means 310 of the management gate 300 receives the user ID 191 returned from the IC card 100. The authentication information deletion instruction unit 350 creates an authentication information deletion instruction including the received user ID and issues it to the IC card 100 and the authentication server device 500 ((4c). Authentication information deletion unit 140 of the IC card 100). Receives the authentication information deletion instruction transmitted by the management gate 300 when leaving the management area, and deletes the authentication information 192 (same as (4d)). The authentication information deletion means 540 of the authentication server device 500 includes the management gate Upon receiving the authentication information deletion instruction transmitted by the server 300, the authentication information 192 is deleted from the authentication database 595 ((4e)).

なお、(3c)から(3f)までの認証処理は、図8で例示した事前共有秘密鍵方式(pre shared key、PSKと略)の処理手順を用いても良い。このとき、認証鍵を、図8で説明した秘密鍵としてPSK方式の認証処理を行う。ここで、認証データベース595は、図8の共有秘密鍵データベースに相当する。さらには、認証処理は、以上で説明した2つの方法に限定されず、そのほかの方法を用いてもよい。
Note that the authentication process from (3c) to (3f) may use a pre-shared key method (pre-shared key, abbreviated as PSK) illustrated in FIG. At this time, the PSK authentication process is performed using the authentication key as the secret key described in FIG. Here, the authentication database 595 corresponds to the shared secret key database of FIG. Furthermore, the authentication process is not limited to the two methods described above, and other methods may be used.

以上詳しく説明したように、本願発明によれば、
(1)既存の認証機能に変更を加えることなく、管理区域に入場しているICカードを認証することができた。
(2)操作権限情報は用いないで、識別情報だけを用いてICカードの認証を行うという簡素であるが信頼性の高い認証処理ができた。
As explained in detail above, according to the present invention,
(1) It was possible to authenticate an IC card entering the management area without changing the existing authentication function.
(2) A simple but highly reliable authentication process in which the IC card is authenticated using only the identification information without using the operation authority information.

本発明による認証システムの構成Configuration of authentication system according to the present invention ICカード100の詳細な構成図Detailed configuration diagram of the IC card 100 認証情報192Authentication information 192 管理ゲート300の詳細な構成図Detailed configuration diagram of the management gate 300 利用者端末装置500の詳細な構成図Detailed configuration diagram of user terminal device 500 認証サーバ装置500の詳細な構成図Detailed configuration diagram of authentication server device 500 本発明による認証システムの処理の流れProcess flow of authentication system according to the present invention 事前共有秘密鍵方式(pre shared key、PSKと略)の一例を説明する図Diagram illustrating an example of pre-shared key method (abbreviated as pre-shared key, PSK)

符号の説明Explanation of symbols

1 認証システム
100 ICカード
110 利用者識別情報返信手段
120 認証情報記録手段
130 認証情報返信手段
140 認証情報削除手段
191 利用者識別情報、利用者ID
192 認証情報
192a 利用者識別情報
192b 数値情報
300 管理ゲート
310 利用者識別情報受信手段
320 認証手段
330 認証情報作成手段
340 認証情報送信手段
350 認証情報削除指示手段
395 入場者認証情報
500 認証サーバ装置
510 データベース登録手段
520 認証情報受信手段
530 認証手段
540 認証情報削除手段
595 認証データベース
700 利用者端末装置
710 認証情報要求手段
720 認証情報転送手段
730 認証結果受信手段
800 管理区域


DESCRIPTION OF SYMBOLS 1 Authentication system 100 IC card 110 User identification information return means 120 Authentication information recording means 130 Authentication information return means 140 Authentication information deletion means 191 User identification information, user ID
192 Authentication information 192a User identification information 192b Numerical information 300 Management gate 310 User identification information receiving means 320 Authentication means 330 Authentication information creation means 340 Authentication information transmission means 350 Authentication information deletion instruction means 395 Visitor authentication information 500 Authentication server apparatus 510 Database registration means 520 Authentication information reception means 530 Authentication means 540 Authentication information deletion means 595 Authentication database 700 User terminal device 710 Authentication information request means 720 Authentication information transfer means 730 Authentication result reception means 800 Management area


Claims (3)

管理ゲートと利用者端末装置と認証サーバ装置とがネットワーク接続されて、ICカードを用いる認証システムであって、
前記ICカードは、
利用者認証情報を記憶する記憶手段と、
管理ゲートが送信した利用者識別情報送信要求を受信して、利用者識別情報を返信する利用者識別情報返信手段と、
管理ゲートが送信した認証情報を受信して、記憶手段に記録する認証情報記録手段と、
利用者端末装置が送信した認証情報送信要求を受信して、認証情報を返信する認証情報返信手段と、
管理ゲートが送信した認証情報削除指示を受信して認証情報を削除する認証情報削除手段と、
を備えるICカードであって、
前記管理ゲートは、
利用者識別情報送信要求を発行して、返信された利用者識別情報を受信する利用者識別情報受信手段と、
乱数データを生成して、前記受信した利用者識別情報と前記乱数データを用いて、認証情報を作成する認証情報作成手段と、
前記作成された認証情報を、ICカードと認証サーバ装置に送信する認証情報送信手段と、
ICカードから利用者識別情報を読み取って、これを含む認証情報削除指示をICカードと認証サーバ装置に発行する認証情報削除指示手段と、
を備えるゲートであって、
前記利用者端末装置は、
認証情報送信要求をICカードに送信する認証情報要求手段と、
ICカードが返信した認証情報を受信して、認証サーバ装置に転送する認証情報転送手段と、
認証サーバ装置が送信した認証結果を受信する認証結果受信手段と、
を備える端末装置であって、
前記認証サーバ装置は、
乱数データと利用者識別情報とを対応付けて記録された認証データベースを記憶する記憶手段と、
管理ゲートが送信した認証情報を受信して、認証データベースに登録するデータベース登録手段と、
利用者端末装置が転送した認証情報を受信する認証情報受信手段と、
前記受信した認証情報の利用者識別情報を検索キーにして、認証データベースを検索して、検索キーに対応付けられた乱数データを取得して、認証情報の乱数データと一致すれば認証する認証手段と、
管理ゲートが送信した認証情報削除指示を受信して、認証データベースから当該認証情報を削除する認証情報削除手段と、
を備えるサーバ装置である、
ことを特徴とする認証システム。
An authentication system using an IC card in which a management gate, a user terminal device, and an authentication server device are connected to a network,
The IC card is
Storage means for storing user authentication information;
A user identification information return means for receiving the user identification information transmission request transmitted by the management gate and returning the user identification information;
An authentication information recording means for receiving the authentication information transmitted by the management gate and recording it in the storage means;
An authentication information return means for receiving an authentication information transmission request transmitted by the user terminal device and returning the authentication information;
An authentication information deletion means for receiving the authentication information deletion instruction sent by the management gate and deleting the authentication information;
An IC card comprising:
The management gate is
A user identification information receiving means for issuing a user identification information transmission request and receiving the returned user identification information;
Authentication information generating means for generating random number data and generating authentication information using the received user identification information and the random number data;
Authentication information transmitting means for transmitting the created authentication information to an IC card and an authentication server device;
Authentication information deletion instruction means for reading user identification information from the IC card and issuing an authentication information deletion instruction including the user identification information to the IC card and the authentication server device;
A gate comprising:
The user terminal device
An authentication information requesting means for transmitting an authentication information transmission request to the IC card;
An authentication information transfer means for receiving the authentication information returned by the IC card and transferring it to the authentication server device;
An authentication result receiving means for receiving the authentication result transmitted by the authentication server device;
A terminal device comprising:
The authentication server device
Storage means for storing an authentication database recorded in association with random number data and user identification information;
Database registration means for receiving the authentication information sent by the management gate and registering it in the authentication database;
Authentication information receiving means for receiving the authentication information transferred by the user terminal device;
Authentication means for searching the authentication database using the user identification information of the received authentication information as a search key, obtaining random number data associated with the search key, and authenticating if it matches the random number data of the authentication information When,
An authentication information deletion means for receiving the authentication information deletion instruction transmitted by the management gate and deleting the authentication information from the authentication database;
A server device comprising:
An authentication system characterized by that.
前記管理ゲートは、
前記受信した利用者識別情報を利用者認証情報と照合して認証をする認証手段と、
を備えるゲートである
ことを特徴とする請求項1に記載の認証システム。
The management gate is
Authentication means for authenticating by comparing the received user identification information with user authentication information;
The authentication system according to claim 1, wherein the authentication system is a gate.
管理ゲートと利用者端末装置と認証サーバ装置がネットワークに接続されて、ICカードを用いる認証システムであって、
前記管理ゲートは、
乱数を生成して秘密鍵として前記ICカードに送信し、
前記秘密鍵と前記ICカードの利用者識別情報を認証サーバに送信する認証鍵送信手段と、
を備える管理ゲートであって
前記利用者端末装置は、
前記ICカードより前記利用者識別情報と前記秘密鍵を読み取り、
前記利用者識別情報を認証サーバへ送信し認証を求める認証要求手段と、
前記ICカードから読取った秘密鍵と認証サーバ装置から受信した乱数をもとにレスポンス情報を生成して、前記認証サーバに送信するレスポンス送信手段と、
を備える利用者端末装置であって、
前記認証サーバ装置は、
前記管理ゲートが前記ICカードから読み取った前記利用者識別情報と前記秘密鍵を受信して、前記利用者識別情報と前記秘密鍵をひもづけて記憶する記憶手段と、
前記認証要求手段により前記利用者識別情報を受信して、当該利用者識別情報から前記秘密鍵を特定する秘密鍵特定手段と、
乱数を生成して、前記利用者端末装置に送信し、前記レスポンス情報を受信するレスポンス受信手段と、
前記レスポンス情報と前記認証サーバ内の前記利用者識別情報の前記秘密鍵と前記乱数から生成したレンスポンス情報を比較して一致すれば認証する認証手段、
を備える認証サーバ装置である
ことを特徴とする認証システム。

A management gate, a user terminal device, and an authentication server device are connected to a network, and an authentication system using an IC card,
The management gate is
Generate a random number and send it as a secret key to the IC card,
Authentication key transmitting means for transmitting the secret key and user identification information of the IC card to an authentication server;
The user terminal device is a management gate comprising:
Read the user identification information and the secret key from the IC card,
Authentication request means for transmitting the user identification information to an authentication server and requesting authentication;
Response transmission means for generating response information based on the secret key read from the IC card and the random number received from the authentication server device, and transmitting the response information to the authentication server;
A user terminal device comprising:
The authentication server device
Storage means for receiving the user identification information and the secret key read from the IC card by the management gate, and storing the user identification information and the secret key linked together;
Receiving the user identification information by the authentication requesting means, and specifying the secret key from the user identification information;
A response receiving means for generating a random number, transmitting it to the user terminal device, and receiving the response information;
Authentication means for authenticating if the response information matches the response information generated from the random number and the secret key of the user identification information in the authentication server,
An authentication system comprising: an authentication server device.

JP2007082121A 2007-03-27 2007-03-27 Authentication system Expired - Fee Related JP5035521B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007082121A JP5035521B2 (en) 2007-03-27 2007-03-27 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007082121A JP5035521B2 (en) 2007-03-27 2007-03-27 Authentication system

Publications (2)

Publication Number Publication Date
JP2008242793A true JP2008242793A (en) 2008-10-09
JP5035521B2 JP5035521B2 (en) 2012-09-26

Family

ID=39914066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007082121A Expired - Fee Related JP5035521B2 (en) 2007-03-27 2007-03-27 Authentication system

Country Status (1)

Country Link
JP (1) JP5035521B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176168A (en) * 2009-01-27 2010-08-12 Hitachi Software Eng Co Ltd Information leakage prevention system
JP2010272087A (en) * 2009-05-25 2010-12-02 Canon Marketing Japan Inc Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof
JP2011113343A (en) * 2009-11-27 2011-06-09 Nec Infrontia Corp Authentication apparatus, authentication system, and authentication method
JP2011147129A (en) * 2010-01-12 2011-07-28 Toshiba Corp Image forming apparatus, and image formation processing method and computer-readable recording medium with the program recorded thereon
JP2013239202A (en) * 2013-08-01 2013-11-28 Canon Marketing Japan Inc Authentication information management system, image formation device, authentication server, and processing method and program thereof
JP2013250947A (en) * 2012-06-04 2013-12-12 Toshiba Corp Wireless device, data providing apparatus and wireless communication method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (en) * 1999-03-04 2000-09-22 Toshiba Corp Room entering/leaving management method and room entering/leaving management system
JP2001069138A (en) * 1999-08-27 2001-03-16 Inst Of Systems Information Technologies Kyushu User verifying system on internet for shared key enciphered ic card
JP2003296284A (en) * 2002-03-29 2003-10-17 Max Co Ltd Message notice management system
JP2005100359A (en) * 2003-08-22 2005-04-14 Dainippon Printing Co Ltd Unauthorized use preventing system of computer and its method
JP2005134953A (en) * 2003-10-28 2005-05-26 Dainippon Printing Co Ltd Unset ic card, ic card issue system, and method for issuing ic card application
WO2006049181A1 (en) * 2004-11-02 2006-05-11 Dai Nippon Printing Co., Ltd. Management system
JP2008176493A (en) * 2007-01-17 2008-07-31 Dainippon Printing Co Ltd Equipment access management system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (en) * 1999-03-04 2000-09-22 Toshiba Corp Room entering/leaving management method and room entering/leaving management system
JP2001069138A (en) * 1999-08-27 2001-03-16 Inst Of Systems Information Technologies Kyushu User verifying system on internet for shared key enciphered ic card
JP2003296284A (en) * 2002-03-29 2003-10-17 Max Co Ltd Message notice management system
JP2005100359A (en) * 2003-08-22 2005-04-14 Dainippon Printing Co Ltd Unauthorized use preventing system of computer and its method
JP2005134953A (en) * 2003-10-28 2005-05-26 Dainippon Printing Co Ltd Unset ic card, ic card issue system, and method for issuing ic card application
WO2006049181A1 (en) * 2004-11-02 2006-05-11 Dai Nippon Printing Co., Ltd. Management system
JP2008176493A (en) * 2007-01-17 2008-07-31 Dainippon Printing Co Ltd Equipment access management system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176168A (en) * 2009-01-27 2010-08-12 Hitachi Software Eng Co Ltd Information leakage prevention system
JP2010272087A (en) * 2009-05-25 2010-12-02 Canon Marketing Japan Inc Authentication information management system, image forming apparatus, authentication server, and processing method and program thereof
JP2011113343A (en) * 2009-11-27 2011-06-09 Nec Infrontia Corp Authentication apparatus, authentication system, and authentication method
JP2011147129A (en) * 2010-01-12 2011-07-28 Toshiba Corp Image forming apparatus, and image formation processing method and computer-readable recording medium with the program recorded thereon
JP2013250947A (en) * 2012-06-04 2013-12-12 Toshiba Corp Wireless device, data providing apparatus and wireless communication method
JP2013239202A (en) * 2013-08-01 2013-11-28 Canon Marketing Japan Inc Authentication information management system, image formation device, authentication server, and processing method and program thereof

Also Published As

Publication number Publication date
JP5035521B2 (en) 2012-09-26

Similar Documents

Publication Publication Date Title
AU2016273890B2 (en) Controlling physical access to secure areas via client devices in a networked environment
US8291085B2 (en) Value information transfer system and value information transfer method
JP2019061672A (en) Secure access with time limit
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
JP5167835B2 (en) User authentication system, method, program, and medium
US20100083385A1 (en) Right management method, its system, server device used in the system, and information device terminal
CN109691057A (en) Sensitive content is convertibly fetched via private contents distribution network
JP5035521B2 (en) Authentication system
US20240163279A1 (en) Systems and methods for securing login access
WO2015072114A1 (en) Information processing apparatus and method, and program
JP2010033193A (en) Authentication system and authentication server device
JP2006209254A (en) Information management device, id tag, information management method and information management program
JP2010097510A (en) Remote access management system and method
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system
KR20190091511A (en) Random message based data message authentication
CN106330899A (en) Private cloud device account management method and system, electronic device and server
JP2007172039A (en) Login management system and method using location information of user
JP2010282446A (en) System, management server, and method for the system
JP4572519B2 (en) Electronic information authentication system, portable information terminal, and electronic information authentication method used therefor
US11546774B2 (en) Methods, systems, apparatuses, and devices for controlling access to an access control location
JP5167826B2 (en) Document management system, program, and medium using position information
KR101913013B1 (en) System and method for gs1 based thing information searching service
JP2004280245A (en) Information record carrier, password input system, and authentication system
JP5360565B2 (en) Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program
JP2011159157A (en) System, method and program for managing name card information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120606

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120619

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees