JP2018022941A - 管理システム、管理サーバ及び管理プログラム - Google Patents

管理システム、管理サーバ及び管理プログラム Download PDF

Info

Publication number
JP2018022941A
JP2018022941A JP2016151039A JP2016151039A JP2018022941A JP 2018022941 A JP2018022941 A JP 2018022941A JP 2016151039 A JP2016151039 A JP 2016151039A JP 2016151039 A JP2016151039 A JP 2016151039A JP 2018022941 A JP2018022941 A JP 2018022941A
Authority
JP
Japan
Prior art keywords
unit
terminal
identification information
management server
security device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016151039A
Other languages
English (en)
Inventor
珠季 菊池
Tamaki Kikuchi
珠季 菊池
聡志 中村
Satoshi Nakamura
聡志 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2016151039A priority Critical patent/JP2018022941A/ja
Publication of JP2018022941A publication Critical patent/JP2018022941A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】セキュリティデバイス内の認証情報の状態を、利便性良く操作できる管理システム、管理サーバ及び管理プログラムを提供すること。【解決手段】ロック解除システム1の管理サーバ50は、ICカード10と接続されるユーザ端末30、及び管理者端末40と通信接続されており、管理者端末40を認証する認証部511と、認証された管理者端末40からICカード10のIDの登録申請を受け付けて登録する登録部512と、ICカード10から出力されるIDを含む暗号データをユーザ端末30から受信して復号する復号部513と、復号された第1のIDを登録された第2のIDと照合し、第1のIDの正当性を判定する判定部514と、第1のIDが正当と判定された場合に、ロック状態の解除許可データをユーザ端末30へ送信する第2送信部515と、を備える。【選択図】図1

Description

本発明は、セキュリティデバイス内の認証情報の状態を操作するためのシステム、サーバ及びプログラムに関する。
従来、ICカードなどのセキュリティデバイスを利用したユーザ認証が知られており、認証されたユーザのみがアクセスできるサービスが提供されている。
このようなセキュリティデバイスには、認証情報としてPIN(Personal Identification Number)が記憶されており、ユーザが入力したPINと照合することにより認証される。
また、セキュリティデバイスの不正使用を防止するために、予め定められた制限回数を超えてユーザ認証に失敗した場合、記憶されているPINがロックされ、セキュリティデバイスは使用できなくなる。このPINのロック状態を解除するためには、本人確認を行う手続きが要求される。
本人確認の手続きは、対面又は電話などでサービス提供元の管理者(ヘルプデスク)が行う方法の他、例えば、特許文献1では、PIN(第1のパスワード)がロックした場合に、第2のパスワードによって本人確認し、ロック解除を行う技術が提案されている。
特開2007−221223号公報
しかしながら、管理者による本人確認の手続きは、手間と時間が掛かり煩雑となる。また、自動化された特許文献1の手法では、PINがロックされることを想定して、複数のパスワードをユーザ自身が管理する必要があり、利便性に課題があった。
本発明は、セキュリティデバイス内の認証情報の状態を、利便性良く操作できる管理システム、管理サーバ及び管理プログラムを提供することを目的とする。
本発明に係る管理システムは、認証情報に基づいてユーザの認証を行うセキュリティデバイスと、前記セキュリティデバイスと接続される第1端末と、第2端末と、前記第1端末及び前記第2端末と通信接続される管理サーバと、を備え、前記セキュリティデバイスは、前記認証情報、及び当該認証情報がロック状態であるか否かを記憶する記憶部と、前記セキュリティデバイスの識別情報を含む暗号データを出力する出力部と、前記認証情報がロック状態の場合に、受け付けた解除の許可データの正当性を判定し、正当であれば前記認証情報のロック状態を解除する処理部と、を備え、前記第1端末は、前記暗号データを前記セキュリティデバイスから取得する取得部と、前記暗号データを前記管理サーバへ送信する第1送信部と、前記管理サーバから前記許可データを受信する受信部と、前記許可データを前記セキュリティデバイスに入力する入力部と、を備え、前記第2端末は、前記管理サーバに前記識別情報の登録申請を行う申請部を備え、前記管理サーバは、前記第2端末を認証する認証部と、前記認証部により前記第2端末が認証された場合に、前記識別情報の登録申請を受け付け、当該識別情報を登録する登録部と、前記第1端末から受信した前記暗号データを復号する復号部と、前記復号部により復号された第1識別情報を前記登録部により登録された第2識別情報と照合し、前記第1識別情報の正当性を判定する判定部と、前記判定部により前記第1識別情報が正当と判定された場合に、前記許可データを前記第1端末へ送信する第2送信部と、を備える。
本発明に係る管理システムは、認証情報に基づいてユーザの認証を行うセキュリティデバイスと、前記セキュリティデバイスと接続される第1端末と、第2端末と、前記第1端末及び前記第2端末と通信接続される管理サーバと、を備え、前記セキュリティデバイスは、前記認証情報を記憶する記憶部と、前記セキュリティデバイスの識別情報を含む暗号データを出力する出力部と、前記認証情報を変更するために受け付けた変更の許可データの正当性を判定し、正当であれば前記認証情報の変更を許可する処理部と、を備え、前記第1端末は、前記暗号データを前記セキュリティデバイスから取得する取得部と、前記暗号データを前記管理サーバへ送信する第1送信部と、前記管理サーバから前記許可データを受信する受信部と、前記許可データを前記セキュリティデバイスに入力する入力部と、を備え、前記第2端末は、前記管理サーバに前記識別情報の登録申請を行う申請部を備え、前記管理サーバは、前記第2端末を認証する認証部と、前記認証部により前記第2端末が認証された場合に、前記識別情報の登録申請を受け付け、当該識別情報を登録する登録部と、前記第1端末から受信した前記暗号データを復号する復号部と、前記復号部により復号された第1識別情報を前記登録部により登録された第2識別情報と照合し、前記第1識別情報の正当性を判定する判定部と、前記判定部により前記第1識別情報が正当と判定された場合に、前記許可データを前記第1端末へ送信する第2送信部と、を備える。
前記申請部は、前記識別情報と共に、入力されたパスワードの登録申請を行い、前記登録部は、前記識別情報及び前記パスワードを対応付けて登録し、前記第1送信部は、前記暗号データと共に、前記パスワードを前記管理サーバへ送信し、前記判定部は、前記識別情報及び前記パスワードを前記登録部により登録された情報と照合し、前記第1識別情報の正当性を判定してもよい。
前記管理サーバは、前記登録部により登録された情報を、登録後の所定のタイミングで削除する削除部を備えてもよい。
前記管理サーバは、前記登録部により登録された情報を、前記解除許可データが生成された後の所定のタイミングで削除する削除部を備えてもよい。
前記セキュリティデバイス及び前記管理サーバは、同一の暗号鍵を保持し、前記出力部は、乱数及び前記識別情報を含む前記暗号データを出力し、前記第2送信部は、前記復号部により復号された前記乱数を、前記暗号鍵により暗号化して前記解除許可データを生成し、前記解除処理部は、前記乱数を前記暗号鍵により暗号化し、前記解除許可データと照合して当該解除許可データの正当性を判定してもよい。
本発明に係る管理サーバは、認証情報に基づいてユーザの認証を行うセキュリティデバイスにおいて、前記認証情報の状態を操作させるための管理サーバであって、前記セキュリティデバイスと接続される第1端末、及び第2端末と通信接続されており、前記第2端末を認証する認証部と、前記認証部により前記第2端末が認証された場合に、当該第2端末から前記セキュリティデバイスの識別情報の登録申請を受け付け、当該識別情報を登録する登録部と、前記セキュリティデバイスから出力される前記識別情報を含む暗号データを前記第1端末から受信し、当該暗号データを復号する復号部と、前記復号部により復号された第1識別情報を前記登録部により登録された第2識別情報と照合し、前記第1識別情報の正当性を判定する判定部と、前記判定部により前記第1識別情報が正当と判定された場合に、前記認証情報の状態を操作させるための許可データを前記第1端末へ送信する送信部と、を備える。
本発明に係る管理プログラムは、認証情報に基づいてユーザの認証を行うセキュリティデバイスにおいて、前記認証情報の状態を操作させるためのロック解除プログラムであって、前記セキュリティデバイスと接続される第1端末、及び第2端末と通信接続された管理サーバに、前記第2端末を認証する認証ステップと、前記認証ステップにおいて前記第2端末が認証された場合に、当該第2端末から前記セキュリティデバイスの識別情報の登録申請を受け付け、当該識別情報を登録する登録ステップと、前記セキュリティデバイスから出力される前記識別情報を含む暗号データを前記第1端末から受信し、当該暗号データを復号する復号ステップと、前記復号ステップにおいて復号された第1識別情報を前記登録ステップにおいて登録された第2識別情報と照合し、前記第1識別情報の正当性を判定する判定ステップと、前記判定ステップにおいて前記第1識別情報が正当と判定された場合に、前記認証情報の状態を操作させるための許可データを前記第1端末へ送信する送信ステップと、を実行させる。
本発明によれば、セキュリティデバイス内の認証情報の状態を、利便性良く操作できる。
実施形態に係るロック解除システムの全体構成を示す図である。 実施形態に係るICカードの機能構成を示す図である。 実施形態に係るユーザ端末の機能構成を示す図である。 実施形態に係る管理者端末の機能構成を示す図である。 実施形態に係る管理サーバの機能構成を示す図である。 実施形態に係るロック解除処理を示すシーケンス図である。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係るロック解除システム1(管理システム)の全体構成を示す図である。
ロック解除システム1は、ICカード10(セキュリティデバイス)と、ユーザ端末30(第1端末)と、管理者端末40(第2端末)と、管理サーバ50とを備える。
ICカード10は、PIN(認証情報)に基づいてユーザの認証を行うセキュリティデバイスの一例であり、リーダライタ20を介してユーザ端末30に接続される。
ユーザ端末30は、ICカード10によるユーザ認証を経て対応するサービスの提供を受ける。管理者端末40は、ユーザ端末30と同グループ(企業、家族など)に属する管理者の端末である。これらグループ内の端末は、ネットワークを介して管理サーバ50と通信接続される。
ユーザが制限回数を超えて連続してユーザ認証に失敗し、ICカードのPINがロック状態となった場合、ユーザは、管理者にICカード10のID(識別情報)を通知すると、管理者の承認を得て発行されたパスワード(PW)を受け取る。
管理者は、管理者端末40から管理サーバ50にアクセスし、所定の認証手続きの後、PINロック解除申請として、ID及び発行したパスワードを登録する。
その後、利用者は、ユーザ端末30から管理サーバ50にアクセスし、ICカード10から出力されるチャレンジ(乱数)及びIDと、パスワードとを送信する。送信されたID及びパスワードが登録情報と一致する場合に、管理サーバ50によりPINロックの解除が許可され、管理サーバ50からユーザ端末30へレスポンスが返信される。
このレスポンス及び新しいPINがユーザ端末30からICカード10に入力されると、PINロックが解除され、新しいPINに更新される。
図2は、本実施形態に係るICカード10の機能構成を示す図である。
ICカード10は、記憶部11と、制御部12と、通信部13とを備える。
記憶部11は、制御部12により実行されるプログラムの他、ICカード10のID、認証情報としてのPIN、PINがロック状態か否かを示すロックフラグ、暗号鍵としての管理用PINなどを記憶する。
ここで、PIN及び管理用PINは、アクセス制限のあるセキュアな領域に格納され、値そのものが外部装置から読み取られないように管理されている。
また、管理用PINは、ICカード10及び管理サーバ50が共通して保持する暗号鍵である。
制御部12は、ICカード10を統括制御するCPUであってよく、通信部13を介して入力されたコマンドに応じて、PIN認証、PIN更新、PINロック、PINロック解除などの処理を行う。
本実施形態では、制御部12は、記憶部11に記憶されたプログラムに基づく機能部として、出力部121と、解除処理部122とを備える。
出力部121は、ICカード10のIDを含む暗号データを出力する。
具体的には、出力部121は、チャレンジとしての乱数を生成し、記憶部11から読み込んだIDと連結した上で暗号化し、暗号データとして出力する。
なお、暗号化の方式は限定されないが、少なくとも管理サーバ50において復号可能な方式とする。
解除処理部122は、PINがロック状態の場合に、ユーザ端末30からチャレンジに対するレスポンスとして受け付けた解除許可データの正当性を判定し、正当であればPINのロック状態を解除する。
ここで、解除許可データは、管理サーバ50においてチャレンジを管理用PIN(暗号鍵)で暗号化したデータである。解除処理部122は、管理サーバ50と同様に、チャレンジを管理用PINにより暗号化し、受け付けた解除許可データと照合して解除許可データの正当性を判定する。
図3は、本実施形態に係るユーザ端末30の機能構成を示す図である。
ユーザ端末30は、制御部31と、記憶部32と、操作部33と、表示部34と、通信部35とを備える。
制御部31は、CPUであってよく、記憶部32に記憶された各種プログラムを実行することによりユーザ端末30を統括制御する。
操作部33は、ユーザからの操作入力を受け付けるデバイスである。
表示部34は、制御部31の処理結果、及びユーザからの入力を受け付ける画面などを表示するデバイスである。本実施形態では、ICカード10に対してデータの入出力を行う第1アプリケーション、及び管理サーバ50に対してデータの送受信を行う第2アプリケーション(例えば、Webアプリケーション)の画面が表示される。
通信部35は、ネットワークを介して外部機器(例えば、管理サーバ50)とデータの送受信を行う通信制御デバイスである。
本実施形態では、制御部31は、記憶部32に記憶されたプログラムに基づく機能部として、取得部311と、第1送信部312と、受信部313と、入力部314とを備える。
取得部311は、暗号データをICカード10からリーダライタ20を介して取得し、表示部34に表示する。
第1送信部312は、取得した暗号データ、及び管理者により発行されたパスワードを、ロック解除申請として通信部35により管理サーバ50へ送信する。このとき、暗号データ及びパスワードは、第2アプリケーションに対してユーザが入力してもよいし、自動で入力されてもよい。
受信部313は、通信部35により管理サーバ50から解除許可データを受信する。
入力部314は、受信した解除許可データを、リーダライタ20を介してICカード10に入力する。このとき、解除許可データは、第1アプリケーションに対してユーザが入力してもよいし、自動で入力されてもよい。
図4は、本実施形態に係る管理者端末40の機能構成を示す図である。
管理者端末40は、制御部41と、記憶部42と、操作部43と、表示部44と、通信部45とを備える。
制御部41は、CPUであってよく、記憶部42に記憶された各種プログラムを実行することにより管理者端末40を統括制御する。
操作部43は、管理者からの操作入力を受け付けるデバイスである。
表示部44は、制御部41の処理結果、及び管理者からの入力を受け付ける画面などを表示するデバイスである。本実施形態では、管理サーバ50に対してデータの送受信を行うアプリケーション(例えば、Webアプリケーション)の画面が表示される。
通信部45は、ネットワークを介して外部機器(例えば、管理サーバ50)とデータの送受信を行う通信制御デバイスである。
本実施形態では、制御部41は、記憶部42に記憶されたプログラムに基づく機能部として、申請部411を備える。
申請部411は、管理サーバ50により管理者端末40が認証された後、通信部45により管理サーバ50に対して、ICカード10のID及び管理者が発行したパスワードの登録申請を行う。
ここで、管理サーバ50による認証の方式は限定されず、管理者用のICカード又は別の認証方式が採用されてもよい。
図5は、本実施形態に係る管理サーバ50の機能構成を示す図である。
管理サーバ50は、制御部51と、記憶部52と、通信部53とを備える。
制御部51は、CPUであってよく、記憶部52に記憶された各種プログラムを実行することにより管理サーバ50を統括制御する。
記憶部52は、制御部51により実行される第2アプリケーション(Webアプリケーション)を含む各種プログラムの他、登録情報であるICカード10のID及びパスワード、ICカード10と共通して保持される暗号鍵としての管理用PINなどを記憶する。
ここで、管理用PINは、アクセス制限のあるセキュアな領域に格納され、値そのものが外部装置から読み取られないように管理されている。
通信部53は、ネットワークを介して外部機器(例えば、ユーザ端末30及び管理者端末40)とデータの送受信を行う通信制御デバイスである。
本実施形態では、制御部51は、記憶部52に記憶されたプログラムに基づく機能部として、認証部511と、登録部512と、復号部513と、判定部514と、第2送信部515と、削除部516とを備える。
認証部511は、管理者端末40からの要求に応じて、所定の方式により管理者端末40を認証する。
登録部512は、認証部511により管理者端末40が認証された場合に、通信部53によりID及びパスワードの登録申請を受け付け、受け付けたID及びパスワードを対応付けて記憶部52に登録する。
復号部513は、通信部53によりユーザ端末30から暗号データを受信すると、この暗号データを復号する。
判定部514は、復号部513により復号されたID(第1識別情報)及びパスワードを、登録部512に登録されたID(第2識別情報)及びパスワードと照合し、ロック解除申請されたID(第1識別情報)の正当性を判定する。
第2送信部515は、判定部514によりID(第1識別情報)が正当と判定された場合、復号部513により復号されたチャレンジを、管理用PIN(暗号鍵)により暗号化して解除許可データを生成し、通信部53によりユーザ端末30へ送信する。
削除部516は、登録部512により登録されたID及びパスワードを、所定のタイミングで削除する。
所定のタイミングは、例えば、ID及びパスワードを登録した一定時間後、又は解除許可データを生成した直後若しくは一定時間後などであってよい。
図6は、本実施形態に係るロック解除処理を示すシーケンス図である。
本処理に先立って、ユーザ端末30が用いるICカード10のID、及び管理者により発行されたパスワードが管理者端末40の申請部411によって申請され、管理サーバ50登録部512によって記憶部52に登録されているものとする。
S1において、ユーザ端末30の制御部31は、ICカード10に対してチャレンジ生成の要求を行う。
S2において、ICカード10の制御部12(出力部121)は、チャレンジとしての乱数を生成する。
S3において、ICカード10の制御部12(出力部121)は、チャレンジとIDとを連結した後、暗号化する。
S4において、ICカード10の制御部12(出力部121)は、暗号データをユーザ端末30へ出力する。
S5において、ユーザ端末30の制御部31は、管理者により発行されたパスワードの入力を受け付ける。
S6において、ユーザ端末30の制御部31(第1送信部312)は、ICカード10から取得した暗号データと、入力されたパスワードとを、管理サーバ50へ送信する。
S7において、管理サーバ50の制御部51(復号部513)は、受信した暗号データを復号し、チャレンジ及びIDを抽出する。
S8において、管理サーバ50の制御部51(判定部514)は、取得したID及びパスワードと、予め登録されたID及びパスワード(登録情報)とを比較し、両者が一致するか否かを判定する。この判定がYESの場合、処理はS10に移り、判定がNOの場合、処理はS9に移る。
S9において、管理サーバ50の制御部51(判定部514)は、取得したID及びパスワードが登録情報と異なりロック解除申請が正当でないので、ユーザ端末30へエラー通知する。
S10において、管理サーバ50の制御部51(第2送信部515)は、ロック解除申請が正当なので、取得したチャレンジを管理用PIN(暗号鍵)により暗号化し、解除許可データとしてのレスポンスAを生成する。
S11において、管理サーバ50の制御部51(第2送信部515)は、生成したレスポンスAを、ユーザ端末30へ送信する。
S12において、ユーザ端末30の制御部31は、ロック状態となったPINに替えて設定するための新たなPINの入力を受け付ける。
S13において、ユーザ端末30の制御部31(入力部314)は、管理サーバ50から受信したレスポンスと、入力された新たなPINをICカード10へ入力する。
S14において、ICカード10の制御部12(解除処理部122)は、ステップS2で生成したチャレンジを管理用PIN(暗号鍵)により暗号化し、レスポンスBを生成する。
S15において、ICカード10制御部12(解除処理部122)は、レスポンスAとレスポンスBとが一致するか否かを判定する。この判定がYESの場合、処理はS17に移り、判定がNOの場合、処理はS16に移る。
S16において、ICカード10制御部12(解除処理部122)は、ロック状態を解除できないことをユーザ端末30へエラー通知する。
S17において、ICカード10制御部12(解除処理部122)は、PINのロック状態を解除し、新たなPINを設定する。
本処理において、(A)ステップS1〜S4、及び(C)ステップS12〜S17は、ユーザ端末30にインストールされた第1アプリケーションがユーザ及びICカード10とのインタフェースを提供する。
また、(B)ステップS5〜S11は、管理サーバ50が有するWebアプリケーションとしての第2アプリケーションが提供する機能である。
本実施形態によれば、ロック解除システム1は、認証された管理者端末40からの申請により登録されたIDと、ユーザ端末30から受信したIDとを照合することにより、管理サーバ50においてICカード10のIDの正当性が確認される。したがって、ロック解除システム1は、ユーザ端末30からのロック解除要求に応じて、自動的に管理サーバ50から解除許可データを提供できるので、PINのロック状態を、利便性良く解除できる。
このとき、ICカード10による認証手段のみを有するユーザは、管理者専用のログイン権限を利用することにより、管理サーバ50に対象のIDを登録できる。したがって、ロック解除システム1は、グループ(企業、家族など)内での管理者の承認に基づいて各ユーザを認証でき、サービス提供元の人手による負荷を低減できる。
ロック解除システム1は、IDと共に、管理者により発行されるパスワードを組み合わせて管理サーバ50に登録することにより、例えばICカード10の紛失などの際にも、第三者によりロック解除される事態を抑制できる。
ロック解除システム1は、管理サーバ50に登録された情報を、登録後又はレスポンス生成後の所定のタイミングで削除するので、不正利用を抑制し安全性を向上できる。
ロック解除システム1は、チャレンジ及びレスポンスの手順により解除許可データの正当性を検証できるので、第三者による不正を抑制し安全性を向上できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
本実施形態では、ICカード10におけるPINロックの解除を目的とした手順を説明したが、適用範囲はこれに限られない。ロック解除システム1は、ロック状態の解除を伴わないPINの状態を操作する目的にも適用可能である。
例えば、ロック解除システム1は、ユーザがPINを忘れたなどの理由により、ロック状態になる前にPINの変更を行う場合に、変更許可データとしてのレスポンスを、ユーザ端末30が管理サーバ50から受信してもよい。
この場合にも、管理者端末40は、ユーザからのPINの変更要求を受けて、管理サーバ50にID、又はID及びパスワードの登録申請を行う。
そして、ユーザ端末30は、暗号データ、又は暗号データ及びパスワードを管理サーバ50に送信すると(図6のステップS6)、管理サーバ50からチャレンジに基づく変更許可データ(レスポンスA)を受信する(図6のステップS11)。ICカード10の解除処理部122が変更処理部として機能し、変更許可データが正当なレスポンスである(レスポンスBと等しい)場合に、PINの変更を許可し、新たなPINを設定する(図6のステップS17)。
前述のチャレンジ及びレスポンスの手順は一例であり、管理サーバ50から受信するデータの正当性を確認できる他の方式が採用されてもよい。
前述の第1アプリケーション及び第2アプリケーションは、ユーザ端末30におけるユーザインタフェースの一例であり、実装の形態はこれに限られない。例えば、ユーザ端末30にインストールされた単一のアプリケーションがICカード10及び管理サーバ50の双方との通信機能を提供してもよい。
ロック解除システム1によるロック解除方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(ユーザ端末30、管理者端末40、管理サーバ50)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータ(ユーザ端末30、管理者端末40)に提供されてもよい。
1 ロック解除システム(管理システム)
10 ICカード(セキュリティデバイス)
20 リーダライタ
30 ユーザ端末(第1端末)
40 管理者端末(第2端末)
50 管理サーバ
121 出力部
122 解除処理部(処理部)
311 取得部
312 第1送信部
313 受信部
314 入力部
411 申請部
511 認証部
512 登録部
513 復号部
514 判定部
515 第2送信部
516 削除部

Claims (8)

  1. 認証情報に基づいてユーザの認証を行うセキュリティデバイスと、
    前記セキュリティデバイスと接続される第1端末と、
    第2端末と、
    前記第1端末及び前記第2端末と通信接続される管理サーバと、を備え、
    前記セキュリティデバイスは、
    前記認証情報、及び当該認証情報がロック状態であるか否かを記憶する記憶部と、
    前記セキュリティデバイスの識別情報を含む暗号データを出力する出力部と、
    前記認証情報がロック状態の場合に、受け付けた解除の許可データの正当性を判定し、正当であれば前記認証情報のロック状態を解除する処理部と、を備え、
    前記第1端末は、
    前記暗号データを前記セキュリティデバイスから取得する取得部と、
    前記暗号データを前記管理サーバへ送信する第1送信部と、
    前記管理サーバから前記許可データを受信する受信部と、
    前記許可データを前記セキュリティデバイスに入力する入力部と、を備え、
    前記第2端末は、
    前記管理サーバに前記識別情報の登録申請を行う申請部を備え、
    前記管理サーバは、
    前記第2端末を認証する認証部と、
    前記認証部により前記第2端末が認証された場合に、前記識別情報の登録申請を受け付け、当該識別情報を登録する登録部と、
    前記第1端末から受信した前記暗号データを復号する復号部と、
    前記復号部により復号された第1識別情報を前記登録部により登録された第2識別情報と照合し、前記第1識別情報の正当性を判定する判定部と、
    前記判定部により前記第1識別情報が正当と判定された場合に、前記許可データを前記第1端末へ送信する第2送信部と、を備える管理システム。
  2. 認証情報に基づいてユーザの認証を行うセキュリティデバイスと、
    前記セキュリティデバイスと接続される第1端末と、
    第2端末と、
    前記第1端末及び前記第2端末と通信接続される管理サーバと、を備え、
    前記セキュリティデバイスは、
    前記認証情報を記憶する記憶部と、
    前記セキュリティデバイスの識別情報を含む暗号データを出力する出力部と、
    前記認証情報を変更するために受け付けた変更の許可データの正当性を判定し、正当であれば前記認証情報の変更を許可する処理部と、を備え、
    前記第1端末は、
    前記暗号データを前記セキュリティデバイスから取得する取得部と、
    前記暗号データを前記管理サーバへ送信する第1送信部と、
    前記管理サーバから前記許可データを受信する受信部と、
    前記許可データを前記セキュリティデバイスに入力する入力部と、を備え、
    前記第2端末は、
    前記管理サーバに前記識別情報の登録申請を行う申請部を備え、
    前記管理サーバは、
    前記第2端末を認証する認証部と、
    前記認証部により前記第2端末が認証された場合に、前記識別情報の登録申請を受け付け、当該識別情報を登録する登録部と、
    前記第1端末から受信した前記暗号データを復号する復号部と、
    前記復号部により復号された第1識別情報を前記登録部により登録された第2識別情報と照合し、前記第1識別情報の正当性を判定する判定部と、
    前記判定部により前記第1識別情報が正当と判定された場合に、前記許可データを前記第1端末へ送信する第2送信部と、を備える管理システム。
  3. 前記申請部は、前記識別情報と共に、入力されたパスワードの登録申請を行い、
    前記登録部は、前記識別情報及び前記パスワードを対応付けて登録し、
    前記第1送信部は、前記暗号データと共に、前記パスワードを前記管理サーバへ送信し、
    前記判定部は、前記識別情報及び前記パスワードを前記登録部により登録された情報と照合し、前記第1識別情報の正当性を判定する請求項1又は請求項2に記載の管理システム。
  4. 前記管理サーバは、前記登録部により登録された情報を、登録後の所定のタイミングで削除する削除部を備える請求項1から請求項3のいずれかに記載の管理システム。
  5. 前記管理サーバは、前記登録部により登録された情報を、前記許可データが生成された後の所定のタイミングで削除する削除部を備える請求項1から請求項4のいずれかに記載の管理システム。
  6. 前記セキュリティデバイス及び前記管理サーバは、同一の暗号鍵を保持し、
    前記出力部は、乱数及び前記識別情報を含む前記暗号データを出力し、
    前記第2送信部は、前記復号部により復号された前記乱数を、前記暗号鍵により暗号化して前記許可データを生成し、
    前記処理部は、前記乱数を前記暗号鍵により暗号化し、前記許可データと照合して当該許可データの正当性を判定する請求項1から請求項5のいずれかに記載の管理システム。
  7. 認証情報に基づいてユーザの認証を行うセキュリティデバイスにおいて、前記認証情報の状態を操作させるための管理サーバであって、
    前記セキュリティデバイスと接続される第1端末、及び第2端末と通信接続されており、
    前記第2端末を認証する認証部と、
    前記認証部により前記第2端末が認証された場合に、当該第2端末から前記セキュリティデバイスの識別情報の登録申請を受け付け、当該識別情報を登録する登録部と、
    前記セキュリティデバイスから出力される前記識別情報を含む暗号データを前記第1端末から受信し、当該暗号データを復号する復号部と、
    前記復号部により復号された第1識別情報を前記登録部により登録された第2識別情報と照合し、前記第1識別情報の正当性を判定する判定部と、
    前記判定部により前記第1識別情報が正当と判定された場合に、前記認証情報の状態を操作させるための許可データを前記第1端末へ送信する送信部と、を備える管理サーバ。
  8. 認証情報に基づいてユーザの認証を行うセキュリティデバイスにおいて、前記認証情報の状態を操作させるための管理プログラムであって、
    前記セキュリティデバイスと接続される第1端末、及び第2端末と通信接続された管理サーバに、
    前記第2端末を認証する認証ステップと、
    前記認証ステップにおいて前記第2端末が認証された場合に、当該第2端末から前記セキュリティデバイスの識別情報の登録申請を受け付け、当該識別情報を登録する登録ステップと、
    前記セキュリティデバイスから出力される前記識別情報を含む暗号データを前記第1端末から受信し、当該暗号データを復号する復号ステップと、
    前記復号ステップにおいて復号された第1識別情報を前記登録ステップにおいて登録された第2識別情報と照合し、前記第1識別情報の正当性を判定する判定ステップと、
    前記判定ステップにおいて前記第1識別情報が正当と判定された場合に、前記認証情報の状態を操作させるための許可データを前記第1端末へ送信する送信ステップと、を実行させるための管理プログラム。
JP2016151039A 2016-08-01 2016-08-01 管理システム、管理サーバ及び管理プログラム Pending JP2018022941A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016151039A JP2018022941A (ja) 2016-08-01 2016-08-01 管理システム、管理サーバ及び管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016151039A JP2018022941A (ja) 2016-08-01 2016-08-01 管理システム、管理サーバ及び管理プログラム

Publications (1)

Publication Number Publication Date
JP2018022941A true JP2018022941A (ja) 2018-02-08

Family

ID=61164612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016151039A Pending JP2018022941A (ja) 2016-08-01 2016-08-01 管理システム、管理サーバ及び管理プログラム

Country Status (1)

Country Link
JP (1) JP2018022941A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818965A (zh) * 2019-02-02 2019-05-28 立旃(上海)科技有限公司 个人身份验证装置及方法
JP2019186913A (ja) * 2018-03-30 2019-10-24 キヤノン株式会社 認証方法、認証システム、被認証装置および認証装置
CN112470179A (zh) * 2018-10-18 2021-03-09 松下电器(美国)知识产权公司 控制方法、控制系统、第1服务器及数据结构

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019186913A (ja) * 2018-03-30 2019-10-24 キヤノン株式会社 認証方法、認証システム、被認証装置および認証装置
CN112470179A (zh) * 2018-10-18 2021-03-09 松下电器(美国)知识产权公司 控制方法、控制系统、第1服务器及数据结构
CN109818965A (zh) * 2019-02-02 2019-05-28 立旃(上海)科技有限公司 个人身份验证装置及方法
CN109818965B (zh) * 2019-02-02 2021-06-04 立旃(上海)科技有限公司 个人身份验证装置及方法

Similar Documents

Publication Publication Date Title
US11700117B2 (en) System for credential storage and verification
US11770261B2 (en) Digital credentials for user device authentication
US11698979B2 (en) Digital credentials for access to sensitive data
US11716320B2 (en) Digital credentials for primary factor authentication
US11792181B2 (en) Digital credentials as guest check-in for physical building access
US11641278B2 (en) Digital credential authentication
US11627000B2 (en) Digital credentials for employee badging
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US11531783B2 (en) Digital credentials for step-up authentication
KR102308846B1 (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
CN102217277B (zh) 基于令牌进行认证的方法和系统
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US11792180B2 (en) Digital credentials for visitor network access
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
US11683177B2 (en) Digital credentials for location aware check in
CN101202762A (zh) 用于存储和检索身份映射信息的方法和系统
WO2020170976A1 (ja) 認可システム、管理サーバおよび認可方法
EP3244568B1 (en) Electronic locking system
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
US20050021954A1 (en) Personal authentication device and system and method thereof
WO2021111824A1 (ja) 電子署名システム及び耐タンパ装置
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置