JP2010033191A - 認証装置、方法及びコンピュータプログラム - Google Patents
認証装置、方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2010033191A JP2010033191A JP2008192678A JP2008192678A JP2010033191A JP 2010033191 A JP2010033191 A JP 2010033191A JP 2008192678 A JP2008192678 A JP 2008192678A JP 2008192678 A JP2008192678 A JP 2008192678A JP 2010033191 A JP2010033191 A JP 2010033191A
- Authority
- JP
- Japan
- Prior art keywords
- user
- chip
- manufacturing number
- stored
- network terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Directoryと各種デバイスで読み取ったICチップ内の情報との認証とそれらの自動整合処理モジュールと仕組みを提供する。
【解決手段】 リーダーライター経由でICチップ内の情報を読み込んだネットワーク端末は、ネットワーク経由でActive Directoryサーバを見て同一情報が存在していれば認証し、存在していなければ否認する。また、キーのみ一致する場合はICチップ内の情報をActive Directoryサーバに更新して自動的に整合性を保つ仕組みにより、ネットワーク内認証の認証テーブルの一元化、及び、ICチップ搭載デバイスの紛失等による認証テーブル修正工数の軽減を図る。
【選択図】 図1
Description
カードに出力し、IC カードからの乱数と暗号化された機器識別子をサーバに送信し、IC カードが、クライアントからの乱数を秘密鍵で暗号化し、機器識別子を共通鍵で暗号化し、暗号化された乱数及び機器識別子をクライアントに出力し、クライアントからの更新データを秘密鍵で復号して、更新データでIC
カード内の書き替えを行うデータ更新システムがある(特許文献1)。
また、ICカードや携帯電話などのICチップ搭載デバイスを紛失・破損した場合なども、ネットワーク管理者がその紐付け情報を修正することなく、新しいICチップ搭載デバイスをリーダーにかざすだけでユーザー情報とICチップ情報の関連付けを自動的に行うことが可能となる。
図1は本発明に係る一の実施形態の全体概要を示した模式図である。
図1において、本発明では、Active Directoryサーバ1と、Active Directoryサーバ1と通信を介して接続可能に構成されたネットワーク端末2、ネットワーク端末2に接続されたICチップリーダーライター3、ICチップ搭載デバイス4、入退室の履歴を更新管理するデータベースサーバ5を有している。
ICチップの製造番号は、現在ユーザーにより使用されている最新のICチップの製造番号(本例では3333333333)と、過去にこのユーザーIDに対して、ICチップが再発行されていた場合には、当該過去のICチップの製造番号(本例では、00000000000と1111111111)が関連付けて記憶できるようになっている。
このActive Directoryサーバ1のユーザーIDとICチップ製造番号が、Windows(登録商標)ネットワークへの認証を許可されたユーザーとICチップ搭載デバイスを紐付けることとなる。
このネットワーク端末2としては、例えば、いわゆるパーソナルコンピュータ、PDA(Personal Data Assistance)などで構成することができる。このICチップ搭載デバイス4としては、例えば、いわゆるICカード、携帯電話、RFID(Radio Frequency
IDentification)などで構成することができる。
このネットワーク端末2は、ICチップリーダーライター3を制御して、ICチップ搭載デバイス4のメモリに記憶されているデータを読み取り、認証する処理を行う。
ネットワーク端末2は、ICチップリーダーライター3により読み取ったデータをActive Directoryサーバ1に対して送信して照合を要求することで、ICチップ搭載デバイス4の認証をする認証処理部を有している。
本例では、ネットワーク端末2は、そのメモリやハードディスクドライブなどの記憶部に、予め開錠条件として、開錠することができる組織単位情報(OU)が記憶されている。これにより、Active Directoryサーバ1による認証が完了し、送信されたユーザーの組織単位情報が、予め記憶部に記憶されている組織単位情報に一致するか否か判別し、判別の結果、一致する場合には開錠を行うように構成されている。
また、ネットワーク端末2は、認証結果のログをデータベースサーバ5へ送信して、履歴情報を更新する履歴更新処理部も有している。
また、取得したデータとActive Directoryを照合して見つかった不整合箇所を修正する修正処理部を有している。
なお、このネットワーク端末2は、本例では、ICカードリーダーライター3と接続可能なネットワーク高機能端末により構成することができる。
なお、本例では、ICチップリーダーライター3とネットワーク端末2とは別装置として構成した例について説明したが、ICチップリーダーライター3とネットワーク端末2が一体化された装置としてもよい。
このICチップ搭載デバイス4はメモリを有しており、このメモリに入退室者を識別するためのユーザーIDと、ICチップ搭載デバイス4に割り当てられた固有のデバイス製造番号が記憶できるようになっている。
また、その他、ICチップ搭載デバイス4には、入退室者の氏名などの個人情報や、パスワードを記憶してもよい。
このデータベースサーバ5は、ネットワークに接続されており、該ネットワーク回線を通じて認証履歴ログ情報を受信することで、履歴データベースを更新する。
まず全体の概略について図1を参照して説明する。
図1に示した例は、入退室者が保持するICチップ搭載デバイス4を使って、ネットワーク端末2が制御している電子錠を開錠して入退室を行う場合の例である。
まず、入退室者が保持しているICチップ搭載デバイス4をICチップリーダーライター3の端子に接続又はかざすことで、ICチップリーダーライター3がICチップ内のデータを読み取る(S1)。
この際読み取る情報としては、少なくともICチップ搭載デバイス4のICチップ内に記憶されているユーザーIDとICチップの製造番号が含まれており、さらに入退室者の氏名などの個人情報やパスワードなどのデータが含まれてもよい。
また、この際、Active Directoryサーバ1は、必要に応じて、Active Directoryデータベースを参照して、後述するICチップ搭載デバイス4のデータの登録、更新処理を行う。
これにより、データベースサーバ5は、送信されたログデータを履歴データベースに記憶して、一連の処理を終了する。
図3において、ネットワーク端末2は、ICチップのSystem Codeを読取り(S101)、システムコードが暗号化キーを使用する設定となっているかどうかを判別する(S102)。
判別の結果、暗号化キーを使用する場合には、後述するモード2の処理が開始される。
この判別の結果、存在しない場合には、後述するエラー処理が行われる。
また、判別の結果、アカウント属性情報が有効な場合には、Active Directoryサーバ1は、組織単位情報(OU)の照合を行い開錠条件に合致する組織単位情報か否かを判別する(S109、S110)。
判別の結果、開錠条件に合致しない場合には、後述するエラー処理を行う。
図4において、ネットワーク端末2は、ICチップの製造番号と、ICチップに記憶されているユーザーIDを読み取り、Active Directoryサーバ1に送信する(S201)。
判別の結果、一致するユーザーIDが存在しない場合は、不正なユーザーIDとして後述するエラー処理を行う。
判別の結果、一致しない場合には、後述するモード3の新規登録又は再発行処理に移る。
また、判別の結果、属性情報が有効な場合には、Active Directoryサーバ1は、Active Directoryデータベースを参照して、組織単位情報の照合を行い開錠条件に合致する組織単位情報か否かを判別する(S209、S210)。
判別の結果、開錠条件に合致しない場合には、後述するエラー処理を行う。
図5において、前述のS205の処理で、製造番号が一致しないと判別された場合、Active Directoryサーバ1は、製造番号更新処理を開始し、Active Directoryサーバ1は、Active Directoryデータベースを参照して、製造番号が登録されていない状態か否か判別する(S301)。
判別の結果、過去のICチップの製造番号と一致する場合には、紛失したカードを誰かが使用している場合であるとして、後述するエラー処理を行う。
また、判別の結果、過去のICチップの製造番号とは一致しないと判別された場合には、Active Directoryサーバ1は、Active Directoryデータベースを参照して、アカウント属性情報及び、組織単位情報(OU:Organizational Unit)を取得する(S304)。
すなわち、ICチップ搭載デバイス4を紛失した場合には、ユーザーが紛失を届け出ており、システム管理者によってアカウント属性情報が無効となっているため、システム属性が無効となっているか否か判別することで、紛失したICチップ搭載デバイス4が再発行されたか否か判別する。
図6において、エラー処理通知されると、Active Directoryサーバ1はエラー処理を開始し、不正侵入警告を発する(S401)。これにより、システム管理者などに対してアラーを通知するなどの処理を行う。
そして、Active Directoryサーバ1は、エラー処理をデータベースサーバ5に通知することで、データベースサーバ5はエラー処理のログを記憶して(S402)、エラー処理を終了する。
また、ICカードや携帯電話などのICチップ搭載デバイス4を紛失・破損した場合なども、ネットワーク管理者がその紐付け情報を修正することなく、上述の更新処理で新しいICチップ搭載デバイス4をICチップリーダーライター3にかざすだけでユーザー情報とICチップ情報の関連付けを自動的に行うことができ、人手による登録の場合のミスがなくなり、効率的にかつ正確に登録・更新処理を行うことができる。
2 ネットワーク端末
3 ICチップリーダーライター
4 ICチップ搭載デバイス
5 データベースサーバ
Claims (5)
- ICチップを識別する製造番号と、ユーザーを識別するユーザーIDとを記憶するICチップと、
上記ICチップに記憶されているデータを読み取る読取手段と、
上記読み取ったICチップのデータをサーバに対して送信することで認証要求を行い、認証が正しい場合に所定の動作を行うネットワーク端末とを有し、上記ネットワーク端末に通信を介して接続可能に構成されたサーバであって、
ユーザーIDに関連付けて、少なくとも最新のICチップの製造番号及び上記ICチップが再発行された際に過去に関連付けられていた上記ICチップの製造番号と、当該ユーザーIDがアカウントとして有効又は無効を表すアカウント属性情報を関連付けて記憶する記憶手段と、
上記ネットワーク端末が、上記ICチップから読み取り、送信したICチップの製造番号及びユーザーIDを含む認証要求を受信する受信手段と、
上記記憶手段を参照して、上記受信したユーザーIDと一致するユーザーIDが記憶されているか否か判別する第1処理手段と、
判別の結果、一致するユーザーIDが存在する場合に、上記記憶手段を参照して当該ユーザーIDに関連付けて記憶されている上記最新の製造番号が上記受信した製造番号と一致するか否か判別する第2処理手段と、
上記判別の結果、製造番号が一致しない場合に、上記ユーザーIDに関連付けられた製造番号が未登録か否かを判別する第3処理手段と、
上記判別の結果、製造番号が未登録であると判別された場合に、上記受信した製造番号を上記ユーザーIDと関連付けて上記記憶手段に記憶することで新規登録処理を行い、また上記判別の結果、製造番号が未登録ではないと判別され、かつ、上記記憶手段に記憶されている過去の製造番号と一致しない場合には、上記ネットワーク端末から受信した製造番号を上記ユーザーIDと関連付けて上記記憶手段に記憶するとともにアカウント属性情報を有効に変更する更新処理を行う第4の処理手段、
を有することを特徴とする認証装置。 - 上記ネットワーク端末は、所定の動作を行うための組織単位情報を記憶しており、上記サーバから通知された組織単位情報が上記予め記憶されている組織単位情報に一致する場合に所定の動作を行うようになっており、
上記記憶手段には、組織単位情報がさらに記憶されており、
上記第2の処理手段により製造番号が一致すると判別された場合、又は上記第4の手段により新規登録処理又は更新処理が行われた場合に、上記記憶手段に記憶されている当該ICチップのアカウント属性情報を上記ネットワーク端末に送信して上記ネットワーク端末に対して所定の処理を実行させる第5処理手段と、を有する、
請求項1記載の認証装置。 - 上記ICチップには、暗号化キーを使用するか否かを表すシステムコードがさらに記憶されており、
上記ネットワーク端末は、上記暗号化キーを読み取り、暗号化キーを使用するか否かを判別する手段と、
判別した結果、暗号化キーを使用しない場合には、上記第2処理手段が、上記記憶手段に記憶されている最新の製造番号が、上記受信した製造番号と一致するか否か判別することで認証処理を行う、
請求項1又は2記載の認証装置。 - ICチップを識別する製造番号と、ユーザーを識別するユーザーIDとを記憶するICチップと、
上記ICチップに記憶されているデータを読み取る読取手段と、
上記読み取ったICチップのデータをサーバに対して送信することで認証要求を行い、認証が正しい場合に所定の動作を行うネットワーク端末とを有し、上記ネットワーク端末に通信を介して接続可能に構成され、 ユーザーIDに関連付けて、少なくとも最新のICチップの製造番号及び上記ICチップが再発行された際に過去に関連付けられていた上記ICチップの製造番号と、ユーザーIDと、当該ユーザーアカウントの有効又は無効を表すアカウント属性情報を関連付けて記憶する記憶手段を有するコンピュータにより実行される方法であって、
上記ネットワーク端末が上記ICチップから読み取り送信したICチップの製造番号及びユーザーIDを含む認証要求を受信する処理と、
上記記憶手段を参照して、上記受信したユーザーIDと一致するユーザーIDが記憶されているか否か判別する処理と、
判別の結果、一致するユーザーIDが存在する場合に、上記記憶手段を参照して当該ユーザーIDに関連付けて記憶されている上記最新の製造番号が上記受信した製造番号と一致するか否か判別する処理と、
上記判別の結果、製造番号が一致しない場合に、上記ユーザーIDに関連付けてられた製造番号が未登録か否かを判別する処理と、
上記判別の結果、製造番号が未登録であると判別された場合に、上記受信した製造番号を上記ユーザーIDと関連付けて上記記憶手段に記憶することで新規登録処理を行い、また上記判別の結果、製造番号が未登録ではないと判別され、かつ、上記記憶手段に記憶されている過去の製造番号と一致しない場合には、上記ネットワーク端末から受信した製造番号を上記ユーザーIDと関連付けて上記記憶手段に記憶するとともにアカウント属性情報を有効に変更する更新処理を行う処理と、
を行うことを特徴とする認証方法。 - ICチップを識別する製造番号と、ユーザーを識別するユーザーIDとを記憶するICチップと、
上記ICチップに記憶されているデータを読み取る読取手段と、
上記読み取ったICチップのデータをサーバに対して送信することで認証要求を行い、認証が正しい場合に所定の動作を行うネットワーク端末とを有し、上記ネットワーク端末に通信を介して接続可能に構成され、ユーザーIDに関連付けて、少なくとも、最新の上記ICチップの製造番号及び上記ICチップが再発行された際に過去に関連付けられていた上記ICチップの製造番号と、当該ユーザーIDがアカウントとして有効又は無効を表すアカウント属性情報を関連付けて記憶する記憶手段を有するコンピュータを、認証装置として機能させるためのコンピュータプログラムであって、
上記コンピュータに対して、
上記ネットワーク端末が、上記ICチップから読み取り、送信したICチップの製造番号及びユーザーIDを含む認証要求を受信する処理と、
上記記憶手段を参照して、上記受信したユーザーIDと一致するユーザーIDが記憶されているか否か判別する処理と、
判別の結果、一致するユーザーIDが存在する場合に、上記記憶手段を参照して当該ユーザーIDに関連付けて記憶されている上記最新の製造番号が上記受信した製造番号と一致するか否か判別する処理と、
上記判別の結果、製造番号が一致しない場合に、上記ユーザーIDに関連付けられた製造番号が未登録か否かを判別する処理と、
上記判別の結果、製造番号が未登録であると判別された場合に、上記受信した製造番号を上記ユーザーIDと関連付けて上記記憶手段に記憶することで新規登録処理を行い、また上記判別の結果、製造番号が未登録ではないと判別され、かつ、上記記憶手段に記憶されている過去の製造番号と一致しない場合には、上記ネットワーク端末から受信した製造番号を上記ユーザーIDと関連付けて上記記憶手段に記憶するとともにアカウント属性情報を有効に変更する更新処理を行う処理と、
を行わせるコンピュータプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008192678A JP4190023B1 (ja) | 2008-07-25 | 2008-07-25 | 認証装置、方法及びコンピュータプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008192678A JP4190023B1 (ja) | 2008-07-25 | 2008-07-25 | 認証装置、方法及びコンピュータプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP4190023B1 JP4190023B1 (ja) | 2008-12-03 |
| JP2010033191A true JP2010033191A (ja) | 2010-02-12 |
Family
ID=40174680
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008192678A Expired - Fee Related JP4190023B1 (ja) | 2008-07-25 | 2008-07-25 | 認証装置、方法及びコンピュータプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4190023B1 (ja) |
-
2008
- 2008-07-25 JP JP2008192678A patent/JP4190023B1/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP4190023B1 (ja) | 2008-12-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12380749B2 (en) | Electronic lock system | |
| US11664997B2 (en) | Authentication in ubiquitous environment | |
| CN111884806B (zh) | 用于认证用户或确保交互安全的系统和硬件认证令牌 | |
| US9894066B2 (en) | Wireless firmware updates | |
| US10089804B2 (en) | Method and apparatus for increasing reliability in monitoring systems | |
| CA2954758C (en) | Electronic credential management system | |
| US8947200B2 (en) | Method of distributing stand-alone locks | |
| KR101259546B1 (ko) | 스마트키 서비스 제공 방법 | |
| CN104798083B (zh) | 用于验证访问请求的方法和系统 | |
| CN108605034B (zh) | 无线固件更新 | |
| KR102301478B1 (ko) | 스마트 시건 장치, 그 장치를 포함한 시건 관리 시스템 및 그 시스템을 이용한 시건 관리 방법 | |
| WO2019089376A1 (en) | Systems and methods for securing access to storage and retrieval systems | |
| US20060085847A1 (en) | Locking system and locking method | |
| WO2003065183A2 (en) | Portable wireless access to computer-based systems | |
| US10964141B2 (en) | Internet-of-things (IoT) enabled lock with management platform processing | |
| KR20040049502A (ko) | 전자지갑을 구비한 이동통신 단말기의 전자지갑 잠금기능해제 관리 시스템 및 방법 | |
| JP6999474B2 (ja) | 電気錠システムおよび錠制御端末 | |
| CN110178160A (zh) | 可信第三方的访问控制系统 | |
| CN112734989B (zh) | 一种智能门锁的蓝牙钥匙分发方法 | |
| US20220103374A1 (en) | Utilization management system, management device, utilization control device, utilization management method, and computer-readable program | |
| JP2011059880A (ja) | パスワード照合装置および方法 | |
| JP2020046808A (ja) | 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム | |
| US20220167154A1 (en) | Utilization control system and utilization control method | |
| JP4190023B1 (ja) | 認証装置、方法及びコンピュータプログラム | |
| US20220366029A1 (en) | Uilization control system, use permit issuance device, uilization control method, and computer-readable program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080912 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080912 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110926 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110926 Year of fee payment: 3 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110926 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110926 Year of fee payment: 3 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110926 Year of fee payment: 3 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120926 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130926 Year of fee payment: 5 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |