JP4199156B2 - 管理システム及び管理方法 - Google Patents

管理システム及び管理方法 Download PDF

Info

Publication number
JP4199156B2
JP4199156B2 JP2004146802A JP2004146802A JP4199156B2 JP 4199156 B2 JP4199156 B2 JP 4199156B2 JP 2004146802 A JP2004146802 A JP 2004146802A JP 2004146802 A JP2004146802 A JP 2004146802A JP 4199156 B2 JP4199156 B2 JP 4199156B2
Authority
JP
Japan
Prior art keywords
public key
storage medium
user
information storage
portable information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004146802A
Other languages
English (en)
Other versions
JP2005328478A (ja
Inventor
隆志 岡崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004146802A priority Critical patent/JP4199156B2/ja
Publication of JP2005328478A publication Critical patent/JP2005328478A/ja
Application granted granted Critical
Publication of JP4199156B2 publication Critical patent/JP4199156B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、携帯型情報記憶媒体を用いて所定のエリアに設置されている設備を利用する利用者を管理する管理システム及び管理方法に関するものである。
電子データの暗号方式の一つに公開鍵暗号(PKI)がある。公開鍵暗号とは、対になる2つの鍵(特定の者が秘密に保持する秘密鍵、公開する公開鍵)を用いて、データの暗号化、復号を行う暗号方式である。公開鍵で情報を暗号化した場合には、復号できる者を、秘密鍵を保持する者に限定する。従って、秘密鍵で情報を暗号化した場合には、公開鍵を有する者は、公開鍵で復号することによって当該暗号化を行った者が秘密鍵を保持する者であることを認識することができる。
この公開鍵暗号は、ICカードなどの携帯型情報記憶媒体に、正当使用者の秘密鍵を格納し、使用者を認証するために利用されている。携帯型情報記憶媒体とは、ICカード、SIM(Subscriber Identity Module)、UIM(User Identity Module)、ICタグ、磁気カード、バーコードを有するカードなど、情報処理装置などの外部装置から読み出すことができる情報を記憶する携帯型の物体である。
例えば、非接触ICカードに正当使用者の秘密鍵を格納し、携帯電話機がサーバと通信を行い、この秘密鍵による電子署名を検証することによって、携帯電話機の使用者を認証している(例えば、特許文献1参照。)。
また、公開鍵暗号は、企業における社員管理にも利用されている。例えば、公開鍵暗号の演算装置を装備している高価な接触型ICカードや非接触ICカードに、公開鍵証明書と署名用秘密鍵を格納したICカードを社員に配布する。入退室ゲート端末などの所定のエリアからの入退室を管理する管理装置は、このICカードから公開鍵証明書と、ICカード内部で秘密鍵を使用して生成した電子署名とを読み出して、公開鍵証明書の正当性を検証し、その公開鍵で電子署名を検証することによってカード使用者(各社員)を認証することができ、社員の入退室管理や勤怠管理、社内ネットワークへのアクセス制御やセキュリティ通信が可能となる。なお、公開鍵証明書は、公開鍵と、公開鍵の所有者の識別情報とを含むデータであって、信頼性を有する第三者(認証局)が公開鍵の所有者を証明する証明書である。電子署名とは、署名を電子的手段で代替したものであって、例えば、署名対象のデータを一定サイズの小さいデータであるハッシュ値に不可逆の変換をして要約(ダイジェスト)を生成し、公開鍵暗号方式に従って、秘密鍵でこの要約を暗号化して生成したデータである。
特開2003−32742号公報
しかし、公開鍵証明書や秘密鍵など公開鍵暗号で必要なデータ要素のサイズが大きいため、比較的容量の大きいメモリを備える高価なICチップを使用する必要があり、製造コストがかかるという問題があった。
また、秘密鍵を格納したICカードを通行証として持ち歩くため、紛失した場合には、秘密鍵による電子署名の悪用、不正ログインや不正アクセスの危険性などのリスクが高いという問題があった。
本発明の課題は、携帯型情報記憶媒体の製造コストの低減及びセキュリティの向上を図ることが可能な管理システム及び管理方法を提供することである。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施例に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、携帯型情報記憶媒体を用いて所定のエリアに設置されている設備を利用する利用者を管理する管理システムであって、前記所定のエリア内において利用者に携帯され、秘密鍵(SKic)を記憶する第1の携帯型情報記憶媒体(10、10−2)と、前記所定のエリア外において前記利用者に携帯され、前記秘密鍵に対応する公開鍵(PKic)を記憶する第2の携帯型情報記憶媒体(20、20−2)と、前記所定のエリアに入場する利用者の前記第2の携帯型情報記憶媒体から公開鍵を読み出す公開鍵読み出し手段(311)と、前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵と、前記公開鍵読み出し手段によって読み出された公開鍵とに基づいて、前記利用者を認証する認証手段(411,S420、611,S630)とを備えること、を特徴とする管理システム(1、1−2)である。
請求項2の発明は、請求項1に記載の管理システムにおいて、前記第2の携帯型情報記憶媒体は、公開鍵証明書(PKC)を記憶し、前記公開鍵読み出し手段は、前記第2の携帯型情報記憶媒体から公開鍵証明書を読み出し、前記公開鍵読み出し手段によって読み出された公開鍵証明書の正当性を判定する証明書正当性判定手段(411,S220)と、前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵による電子署名を取得するエリア利用者電子署名取得手段(511,512)とを備え、前記認証手段は、前記エリア利用者電子署名取得手段によって取得された電子署名と、この電子署名に対応する、前記証明書正当性判定手段によって正当と判定された公開鍵証明書とに基づいて、前記利用者の認証を行うこと、を特徴とする管理システム(1、1−2)である。
請求項3の発明は、請求項2に記載の管理システムにおいて、前記エリア利用者電子署名取得手段は、前記所定のエリアにおいて、所定の情報処理システムにログオンする利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵による電子署名を取得するシステムログオン者電子署名取得手段(511,512)を有すること、を特徴とする管理システム(1、1−2)である。
請求項4の発明は、請求項2又は請求項3に記載の管理システムにおいて、前記エリア利用者電子署名取得手段は、前記第1の携帯型情報記憶媒体から秘密鍵を読み出す秘密鍵読み出し手段(511)と、前記秘密鍵読み出し手段によって読み出された秘密鍵を用いて電子署名を生成する電子署名生成手段(512)とを有すること、を特徴とする管理システム(1、1−2)である。
請求項5の発明は、請求項1から請求項4までのいずれか1項に記載の管理システムにおいて、前記認証手段は、前記所定のエリアから退場する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵と、前記公開鍵読み出し手段によって読み出された公開鍵とに基づいて、前記利用者を認証すること、を特徴とする管理システム(1、1−2)である。
請求項6の発明は、請求項1から請求項5までのいずれか1項に記載の管理システムにおいて、前記第1及び/又は第2の携帯型情報記憶媒体は、正当所有者を視認するための正当所有者視認情報を表示する正当所有者視認情報表示手段(11,21)を備えること、を特徴とする管理システム(1)である。
請求項7の発明は、請求項1から請求項6までのいずれか1項に記載の管理システムにおいて、前記第2の携帯型情報記憶媒体に、記憶している公開鍵に対応する秘密鍵を書き込む書き込み手段(30−2)を備え、前記第1の携帯型情報記憶媒体は、前記書き込み手段によって書き込みが行われることによって前記第2の携帯型情報記憶媒体から生成されること、を特徴とする管理システム(1−2)である。
請求項8の発明は、所定のエリア内において利用者に携帯され、秘密鍵を記憶する第1の携帯型情報記憶媒体(10、10−2)と、前記所定のエリア外において前記利用者に携帯され、前記秘密鍵に対応する公開鍵を記憶する第2の携帯型情報記憶媒体(20、20−2)とを用いて、所定のエリアに設置されている設備を利用する利用者を管理する管理方法であって、前記所定のエリアに入場する利用者の前記第2の携帯型情報記憶媒体から公開鍵を読み出す公開鍵読み出しステップ(S120)と、前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵と、前記公開鍵読み出しステップにおいて読み出した公開鍵とに基づいて、前記利用者を認証する認証ステップ(S420、S630)とを備えること、を特徴とする管理方法である。
請求項9の発明は、請求項8に記載の管理方法において、前記第2の携帯型情報記憶媒体は、公開鍵証明書を記憶し、前記公開鍵読み出しステップは、前記第2の携帯型情報記憶媒体から公開鍵証明書を読み出し、前記公開鍵読み出しステップにおいて読み出した公開鍵証明書の正当性を判定する証明書正当性判定ステップ(S220)と、前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵による電子署名を取得するエリア利用者電子署名取得ステップ(S320,S330)とを備え、前記認証ステップは、前記エリア利用者電子署名取得ステップにおいて取得した電子署名と、この電子署名に対応する、前記証明書正当性判定ステップにおいて正当と判定した公開鍵証明書とに基づいて、前記利用者の認証を行うこと、を特徴とする管理方法である。
請求項10の発明は、請求項8又は請求項9に記載の管理方法において、前記所定のエリアに入場する利用者が携帯する前記第2の携帯型情報記憶媒体に、記憶している公開鍵に対応する秘密鍵を書き込み、前記第1の携帯型情報記憶媒体を生成する第1の携帯型情報記憶媒体生成ステップを備えること、を特徴とする管理方法である。
本発明による管理システム及び管理方法によれば、以下の効果を得ることが可能となる。
(1)所定のエリア内、エリア外において利用者が携帯する第1、第2の携帯型情報記憶媒体にそれぞれ、秘密鍵、公開鍵を分けて記憶することによって、エリア外における紛失、盗難などによる利用者の秘密鍵の漏洩、悪用を防止する。また、携帯型情報記憶媒体に必要な記憶容量を抑制し、第1及び第2の携帯型情報記憶媒体の製造コストを低減する。特に、第2の携帯型情報記憶媒体に秘匿性の低い公開鍵を記憶させ、第2の携帯型情報記憶媒体の製造コストを低減する。
(2)所定のエリアにおいて、所定の情報処理システムにログオンする利用者を認証することによって、情報処理システムにログオンする者を制限し、セキュリティを向上する。
(3)第1の携帯型情報記憶媒体から秘密鍵を読み出し、電子署名を生成することによって、第1の携帯型情報記憶媒体が公開鍵暗号の演算装置など、高価な装置を備える必要がなくなり、第1の携帯型情報記憶媒体の製造コストを低減する。
(4)退場する利用者を認証することによってセキュリティを向上する。
(5)第1及び/又は第2の携帯型情報記憶媒体が正当所有者視認情報を表示することによって、正当所有者を視認することができ、セキュリティを向上する。
(6)第2の携帯型情報記憶媒体に秘密鍵を書き込み、第1の携帯型情報記憶媒体を生成し、物理的に同一のカードを利用することによって、携帯型情報記憶媒体の管理を容易化するとともに、製造コストを低減する。
本発明は、携帯型情報記憶媒体の製造コストの低減及びセキュリティの向上を図るという目的を、携帯型情報記憶媒体を用いて所定のエリアに設置されている設備を利用する利用者を管理する管理システムであって、所定のエリア内において利用者に携帯され、秘密鍵を記憶する第1の携帯型情報記憶媒体と、所定のエリア外において利用者に携帯され、秘密鍵に対応する公開鍵を記憶する第2の携帯型情報記憶媒体と、所定のエリアに入場する利用者の第2の携帯型情報記憶媒体から公開鍵を読み出す公開鍵読み出し装置と、所定のエリアにおいて設備利用を要求する利用者の第1の携帯型情報記憶媒体が記憶している秘密鍵と、公開鍵読み出し装置によって読み出された公開鍵とに基づいて、この利用者を認証する認証装置とを備えることによって実現する。
以下、図面などを参照して、本発明の実施例をあげて、さらに詳しく説明する。
図1は、本発明による管理システムの実施例1における構成を示すブロック図である。
図1に示すように、管理システム1は、所定のエリアである会社に設置されている設備を利用する利用者である社員を管理するシステムである。また、管理システム1は、アクセスカード10、通行証カード20、入退室ゲート端末30、勤怠サーバ40、PC50、アクセスサーバ60などを備えている。入退室ゲート端末30及び勤怠サーバ40間、PC50及びアクセスサーバ60間、勤怠サーバ40及びアクセスサーバ60間は、電話回線、光ケーブルその他の有線、又は赤外線その他の無線の通信回線(図示しない。)を介して接続され、通信を行うことが可能である。
図2は、アクセスカード10及び通行証カード20を説明するための説明図である。
図1及び図2に示すように、アクセスカード10及び通行証カード20は、セットで社員に付与され、各社員が携帯する社員証であって、社員は、社内では、アクセスカード10を携帯し、社外では、通行証カード20を携帯する。カードの切り替えは、入退室ゲートにて行われる。アクセスカード10及び通行証カード20は、携帯型情報記憶媒体であって、カード識別情報を記憶し、アクセスカード10は、社員の秘密鍵SKic、通行証カード20は、この秘密鍵SKicに対応する公開鍵PKicなどを含む公開鍵証明書PKCを記憶している。
従って、アクセスカード10には、ICカード、SIM、UIM、ICタグなど、ICと、外部装置及びIC間の通信を媒介する通信部及びインターフェイスなどとを備え、このICの内部のデータにアクセスするために、このICによって外部装置が認証されることが前提となるなど、所定の外部装置のCPUによるコマンド(処理要求)の送信などの所定の処理が必要な、耐タンパ性の高い携帯型情報記憶媒体を用いることが望ましい。耐タンパ性とは、内部情報の改竄、無許可な変更、外部への漏洩など、外部から内部情報への攻撃に対する耐性である。一方、通行証カード20は、アクセスカード10と同一種の携帯型情報記憶媒体である必要はなく、秘匿性の低い公開鍵証明書PKCを記憶しているため、耐タンパ性の低い携帯型情報記憶媒体であってもよい。また、カード識別情報とは、少なくとも同一種のカードから一のカードを識別する情報であって、このカード識別情報によって、対応するアクセスカード10及び通行証カード20が関連づけられる。
また、アクセスカード10及び通行証カード20の表面には、正当所有者を視認するための正当所有者視認情報である正当所有者の社員の顔写真11、21が印刷されている。
図2に示すように、公開鍵暗号の鍵ペアSKic、PKicを生成し、この公開鍵PKic及び所有者の識別情報などを含むデータを認証局の秘密鍵(証明書の生成鍵)SKadで暗号化し、電子署名をつけ、公開鍵PKicについての公開鍵証明書PKCを発行する。生成された秘密鍵SKicをアクセスカード10、発行された公開鍵証明書PKCを通行証カード20にそれぞれ格納し、アクセスカード10及び通行証カード20は、発行される。発行されたペアのアクセスカード10及び通行証カード20は、同一の社員の社員証として使用される。また、生成された秘密鍵SKic、アクセスカード10のカード識別情報、発行された公開鍵証明書PKC、通行証カード20のカード識別情報は、関連づけられて勤怠サーバ40の証明書DB421に格納される。
図3は、入退室ゲート端末30、勤怠サーバ40の構成を示すブロック図である。
図3(a)に示すように、入退室ゲート端末30は、会社の入退室ゲートに設けられ、会社へ入る入場者を制限し、管理するとともに、アクセスカード10及び通行証カード20の使用範囲(携帯範囲)を管理する情報処理装置である。入室する者は、通行証カード20を入退室ゲート端末30へ挿入し、代わりに対応するアクセスカード10を受け取り、退室する者は、アクセスカード10を入退室ゲート端末30へ挿入し、対応する通行証カード20を受け取る。
入退室ゲート端末30は、制御部31、記憶部32、通信部33、R/W34、入力部35、搬送部36、カード保管部37などを備え、入退室ゲート端末30の情報処理を統括制御する制御部31にバスなどを介して各部31,32,33,34,35,36が接続されている。通信部33は、通信回線に接続され、通信回線を介した勤怠サーバ40などとの通信を実現する。
R/W34は、アクセスカード10用のリーダライタ、通行証カード20用のリーダライタを備え、入退室ゲート端末30に挿入されたアクセスカード10、通行証カード20と接続され、挿入されたカードとの通信を実現する。アクセスカード10及び通行証カード20の規格が同一など、カード種が同一である場合には、同一のリーダライタで兼用してもよい。
入力部35は、キーボードなどの操作者の操作に応じて、指示や情報を入力する入力装置である。入力部35は、入退室ゲートの管理者が入室者又は退室者を通行証カード20又はアクセスカード10の顔写真11で不正所有者と判断した場合に、不正所有者判断情報を入力する。
搬送部36は、アクセスカード10、通行証カード20の入退室ゲート端末30内での搬送を制御部21の指示に従って行う。搬送部36は、カード挿入口、排出口と、R/W34と通信可能な所定の位置との間、R/W34と通信可能な所定の位置と、カード保管部37の所定の位置との間において、アクセスカード10、通行証カード20の搬送を行う。
カード保管部37は、搬送部36によってそれぞれ所定の位置に搬送されるアクセスカード10、通行証カード20を保管する。保管されている各カードがいずれの位置に保管されているかを示す保管情報は、記憶部32に記憶される。
制御部31は、CPUを備え、CPUが記憶部12に記憶されているプログラムを実行することによって、カード情報読み出し部311、電子署名生成部312などを実現する。各部の詳細については、図5及び図6を用いて後述する。
記憶部32は、CPUの処理のワークエリアとして使用されるRAM、プログラム及びプログラムの処理に必要なデータを記憶するROM、ハードディスクなどを備える記憶装置である。記憶部32は、各アクセスカード10、各通行証カード20がカード保管部37のいずれの位置に保管されているかを示す保管情報などを記憶している。
図3(b)に示すように、勤怠サーバ40は、社員の入退室を管理するサーバコンピュータであって、制御部41と、制御部41にバスなどを介して接続されている記憶部42、通信部43などを備えている。
通信部43は、通信回線に接続され、通信回線を介した入退室ゲート端末30、アクセスサーバ60などとの通信を実現する。制御部41は、CPUを備え、CPUが記憶部42にS記憶されているプログラムを実行することによって、検証部411などを実現し、記憶部42の証明書DB421及び勤怠DB422についての情報の書き込み、読み出し、検索など、証明書DB421、勤怠DB422の管理を行う。検証部411については、図5及び図6を用いて後述する。
記憶部42は、RAM、ROM、ハードディスクなどを備える記憶装置であって、証明書DB421、勤怠DB422を備えている。証明書DB421は、発行したアクセスカード10及び通行証カード20について、アクセスカード10のカード識別情報と、このアクセスカード10が記憶している秘密鍵SKic、このアクセスカード10に対応する通行証カード20のカード識別情報及び通行証カード20に記憶されている公開鍵証明書PKCなどを関連づけて記憶している。証明書DB421は、発行済みのアクセスカード10及び通行証カード20を管理するデータベースである(図2参照。)。勤怠DB422は、社員の識別情報、この社員のアクセスカード10及び通行証カード20の識別情報、入室時刻、退室時刻などを関連づけて記憶し、社員の勤怠を管理するデータベースである。
また、記憶部42は、公開鍵証明書PKCの発行において用いた認証局の秘密鍵SKadに対応する公開鍵PKadを記憶している。
図4は、PC50及びアクセスサーバ60の構成を示すブロック図である。
図4(a)に示すように、PC50は、制御部51と、制御部51にバスなどを介して接続されている記憶部52、通信部53、R/W54、キーボード、マウスなどの入力部55、ディスプレイなどの表示部56などを備えている。
通信部53は、通信回線に接続され、通信回線を介したアクセスサーバ60などとの通信を実現する。R/W54は、挿入されたアクセスカード10と接続され、アクセスカード10との通信を実現するリーダライタである。
制御部51は、CPUを備え、CPUが記憶部52に記憶されているプログラムを実行することによって、秘密鍵読み出し部511、電子署名生成部512などを実現する。秘密鍵読み出し部511は、R/W54に接続されているアクセスカード10から秘密鍵SKicを読み出す。電子署名生成部512は、この読み出した秘密鍵を用いて電子署名を生成する。
記憶部52は、RAM、ROM、ハードディスクなどを備える記憶装置である。
図4(b)に示すように、アクセスサーバ60は、社内システムなどの所定の情報処理システムへのPC60によるログオン(アクセス)を制限するサーバコンピュータであって、制御部61と、制御部61にバスなどを介して接続されている記憶部62、通信部63などを備えている。
通信部63は、通信回線に接続され、通信回線を介した勤怠サーバ40、PC50などとの通信を実現する。制御部61は、CPUを備え、CPUが記憶部62に記憶されているプログラムを実行することによって、電子署名検証部611などを実現する。電子署名検証部611については、図7を用いて後述する。記憶部62は、RAM、ROM、ハードディスクなどを備える記憶装置であって、システム管理DB621を備えている。システム管理DB621は、社内システムにアクセス可能な社員のログオン名、ログオン時刻、ログオフ時刻などを関連づけて記憶し、社内システムへのアクセスを管理するデータベースである。
図5は、本発明による管理システムの動作及び管理方法を示すフローチャートであって、社員が入室する場合に、入退場ゲート端末30、勤怠サーバ40が行う処理を示している。以下、入退場ゲート端末30の制御部31、勤怠サーバ40の制御部41が行う処理を中心に説明する。
図5に示すように、ステップ110において、入退室ゲート端末30は、入室する社員が通行証カード20を挿入したことを検出し、処理を開始する。入退室ゲート端末30のカード情報読み出し部311は、通行証カード20から公開鍵証明書PKC及びカード識別情報を読み出し(S120)、入退室ゲート端末30は、これらを勤怠サーバ40に送信し、通行証カード20の正当性、通行証カード20の所有者についての入室権限について問い合わせを行う(S130)。勤怠サーバ40は、この問い合わせを受け(S210)、検証部411は、公開鍵PKic及び公開鍵PKicの所有者の識別情報を含む公開鍵証明書PKCを認証局の公開鍵PKadを用いて復号し、公開鍵証明書PKCの正当性を検証する。また、勤怠DB422を参照し、所有者が入室する権限を有する者であるかを検証する(S220)。
勤怠サーバ40は、公開鍵証明書PKCが正当なものであって、所有者が入室する権限を有する者であることを検証できた場合(所有者を認証した場合)には、入室時刻を勤怠DB422に登録し、検証できない場合には、その旨を示す検証結果を勤怠DB422に登録する(S230)。
勤怠サーバ40は、検証できた場合には、その旨を示す検証結果と、S110で挿入された通行証カード20に対応するアクセスカード10のカード識別情報とを入退室ゲート端末30に送信し、検証できない場合には、検証結果を入退室ゲート端末30に送信し(S240)、処理を終了する(S250)。
入退室ゲート端末30は、検証結果などを受信し(S140)、入室権限を有すると検証できた場合であって、入力部35から不正所有者判断情報を入力しないときには、受信したカード識別情報が示すアクセスカード10をカード保管部37から外部へ排出し(S150,S160,S170)、処理を終了する(S180)。一方、入室権限を有すると検証できない場合又は不正所有者判断情報を入力した場合には、アクセスカード10を排出せずに(入室を許可せずに)処理を終了する(S180)。
社員は、通行証カード20に代えて排出されたアクセスカード10を携帯して入室する。なお、入退室ゲート端末30は、検証結果に応じてゲートの開閉を行うなど、ゲートの開閉を制御してもよい(後述する図6において同様。)。
図6は、本発明による管理システムの動作及び管理方法を示すフローチャートであって、社員が退室する場合に、入退室ゲート端末30、勤怠サーバ40が行う処理を示している。以下、入退場ゲート端末30の制御部31、勤怠サーバ40の制御部41が行う処理を中心に説明する。
図6に示すように、S310において、入退室ゲート端末30は、退室する社員がアクセスカード10を挿入したことを検出し、処理を開始する。入退室ゲート端末30は、アクセスカード10から秘密鍵SKic及びカード識別情報を読み出し(S320)、電子署名生成部312は、この秘密鍵SKicを用いて電子署名を生成する(S330)。入退室ゲート端末30は、生成した電子署名と、カード識別情報とを勤怠サーバ40へ送信し、アクセスカード10の正当性、アクセスカード10の所有者についての退室権限について問い合わせを行う(S340)。勤怠サーバ40は、この問い合わせを受け(S410)、検証部411は、カード識別情報をキーに、証明書DB421から公開鍵PKicを読み出す。検証部411は、この公開鍵PKicを用いて電子署名の正当性を検証するとともに、勤怠DB422を参照し、所有者が退室する権限を有するものであるかを検証する(S420)。
勤怠サーバ40は、電子署名が正当なものであって、所有者が退室する権限を有する者であることを検証できた場合(所有者を認証した場合)には、退室時刻を勤怠DB422に登録し、検証できない場合には、その旨を示す検証結果を勤怠DB422に登録する(S430)。
勤怠サーバ40は、検証できた場合には、その旨を示す検証結果と、S310で挿入されたアクセスカード10に対応する通行証カード20のカード識別情報とを入退室ゲート端末30に送信し、検証できない場合には、検証結果を入退室ゲート端末30に送信し(S440)、処理を終了する(S450)。
入退室ゲート端末30は、検証結果などを受信し(S350)、退室権限を有すると検証できた場合であって、入力部35から不正所有者判断情報を入力しないときには、受信したカード識別情報が示す通行証カード20をカード保管部37から外部へ排出し(S360,S370,S380)、処理を終了する(S390)。一方、退室権限を有すると検証できない場合又は不正所有者判断情報を入力した場合には、通行証カード20を排出せずに(退室を許可せずに)処理を終了する(S390)。社員は、アクセスカード10に代えて排出された通行証カード20を携帯して退室する。
図7は、本発明による管理システムの動作及び管理方法を示すフローチャートであって、社員が入室した後に、PC50を使用して社内システムにログオンするためにPC50、アクセスサーバ60が行う処理を示している。以下、PC50の制御部51、アクセスサーバ60の制御部61が行う処理を中心に説明する。
図7に示すように、S510において、入室した社員は、携帯するアクセスカード10をPC50のR/W54に挿入し、入力部55を操作し、PC50は、社員のログオン名(社員名などの識別情報)を含む、社内システムへのログオン要求を入力部55から入力し、処理を開始する。PC50は、アクセスカード10から秘密鍵SKicを読み出し(S520)、電子署名生成部512は、この秘密鍵SKicを用いて電子署名を生成する(S530)。
PC50は、電子署名及びログオン名をアクセスサーバ60へ送信し、ログオン要求を行う(S540)。アクセスサーバ60は、要求を受信し(S610)、勤怠サーバ40と通信を行うことによってログオン名に対応する公開鍵PKicを取得する(S620)。アクセスサーバ60は、取得した公開鍵PKicを用いて電子署名の正当性を検証するとともに、システム管理DB621を参照し、アクセスカード10の所有者がログオンする権限を有するかを検証する(S630)。
アクセスサーバ60は、電子署名が正当なものであって、所有者がログオンする権限を有する者であることを検証できた場合(所有者を認証した場合)には、ログオン時刻をシステム管理DB621に登録し(S640)、検証結果をPC50へ送信し(S650)、PC50による社内システムへのログオンを許可する(S660,S670)。一方、検証できない場合には、アクセスサーバ60は、その旨を示す検証結果をシステム管理DB621に登録し(S640)、PC50へ送信し(S650)、ログオンを許可せずに処理を終了する(S680,S690)。
PC50は、検証結果を受信し(S550)、ログオンする権限を有すると検証された場合にのみ、社内システムにログオンすることが可能となる(S560,S570,S580)。
このように本実施例によれば、管理システム1は、秘密鍵SKicをアクセスカード10に、公開鍵証明書PKCを通行証カード20にそれぞれ格納するため、例えば、比較的容量の小さい安価なメモリを備えるICチップをアクセスカード10に使用することができ、通行証カード20には、磁気カードを使用することができるなど、各カードの用途、格納する情報量、情報の秘匿性に応じて、カードを生成することができ、カードの製造コストを低減することが可能となった。
また、PC50は、会社外部に比べて安全な会社内部において、秘密鍵SKicを読み出して電子署名を生成するため、アクセスカード10に公開鍵暗号の演算装置を装備しない安価なICチップを使用することができ、製造コストを低減することが可能となった。
更に、通行証カード20を社外で携帯するため、紛失しても秘密鍵SKicが含まれず、不正ログインや不正アクセスなど、秘密鍵SKicの悪用を防止することが可能となった。
図8は、本発明による管理システムの実施例2における構成を示すブロック図である。なお、前述した実施例と同様な機能を果たす部分には、同一の符号又は末尾に統一した符号を付して、重複する説明や図面を適宜省略する。
図8に示すように、管理システム1−2は、所定のエリアである展示会場に入場し、場内に設置されているPC50などの設備を利用する入場者を管理するシステムである。また、管理システム1−2は、場内カード10−2、場外カード20−2、入退場ゲート端末30−2、PC50、入退場管理サーバ40−2、アクセスサーバ60などの実施例1と略同様の構成を備えている。入退場ゲート端末30−2及び入退場管理サーバ40−2間、PC50及びアクセスサーバ60間、入退場管理サーバ40−2及びアクセスサーバ60間は、通信回線(図示しない。)を介して接続され、通信を行うことが可能である。
管理システム1−2において、場内カード10−2、場外カード20−2、PC50、入退場管理サーバ40−2及びアクセスサーバ60は、それぞれ、実施例1における通行証カード20、アクセスカード10、PC50、勤怠サーバ40、アクセスサーバ60と同様の構成を備えている。
場外カード20−2は、実施例1における通行証カード20と同様に発行され、展示場開催者側から郵送などで、招待者である入場者に送付される。
場内カード10−2は、場外カード20−2に記憶されている情報が入退場ゲート端末30−2によって書き換えられることによって、発行される。
入退場ゲート端末30−2は、実施例1における入退室ゲート端末30と略同様の構成を備えている。入退場ゲート端末30−2は、記憶されている情報を書き換え、入場者によって挿入された場外カード20−2を場内カード10−2へ変えて排出する。また、入退場ゲート端末30−2は、退場する者によって挿入された場内カード10−2をカード保管部37に保管する。
管理システム1−2は、入場者が入場する場合において、略同様の処理を行い(図5参照。)、入退室ゲート端末30が、入場者によって挿入された場外カード20−2に替えて場内カード10−2を排出する(S170)。
また、管理システム1−2は、入場者がPC50を利用する場合において、実施例1における管理システム1と略同様の処理を行う(図7参照)。
更に、管理システム1−2は、入場者が退場する場合には、入退場ゲート端末30−2が退場する者によって挿入された場内カード10−2をカード保管部37に保管し、入退場管理サーバ40−2に退場時刻などを登録し、処理を終了する。なお、入退場ゲート端末30−2は、退場者の検証を実施例1と同様に行ってもよい。
このように本実施例によれば、展示場の入場者の管理について、実施例1と同様の効果を得ることが可能となった。
また、管理システム1−2は、場外カード20−2に記憶されている情報を書き換えて、場内カード10−2とすることができ、入退場ゲートを複数設けた場合であっても、容易に入場者を管理することが可能となった。また、場内カード10−2及び場外カード20−2に物理的に同一のカードを用いるため、カード管理を容易化するとともに、製造コストを低減することが可能となった。
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、携帯型情報記憶媒体としてカード型のアクセスカード10、通行証カード20、場外カード20−2、場内カード10−2を示したが、携帯型情報記憶媒体の形態はこれに限定されず、SIM、UIM、ICタグ、腕輪型、首飾り型などの他の形態の携帯型情報記憶媒体であってもよい。また、これらのカード10,10−2,20,20−2は、R/W34,54と接触式の通信を行うが、非接触式でもよく、通信方式は限定されない。
各実施例において、PC50は、アクセスカード10から秘密鍵SKicを読み出して、電子署名を生成するが、電子署名の生成方法は、限定されない。
また、アクセスカード10内、場内カード10−2内で電子署名を生成してもよい。
各実施例において、所定のエリア内に設置され、利用者が利用する設備について、PC50を例示しているが、エリア内のゲート、遊技施設などであってもよく、PC50に限定されない。
各実施例において、入退室ゲート端末30、入退場ゲート端末30−2をゲート端末として記載しているが、これらの端末は、入室ゲート端末、退室ゲート端末のように複数の端末から構成していてもよい。
同様に、管理システム1,1−2は、勤怠サーバ40、入退場管理サーバ40−2、アクセスサーバ60の各情報処理装置を複数の端末で構成してもよく、どのようにこれらの情報処理装置を設けるかは限定されない。
各実施例において、勤怠サーバ40、入退場管理サーバ40−2は、利用者の秘密鍵SKicを証明書DB421に格納し、記憶しているが、少なくとも公開鍵証明書PKC及び公開鍵証明書PKCを検証するための公開鍵PKadを記憶していればよく、秘密鍵SKicを記憶していなくともよい。
実施例1において社員、実施例2において展示場への入退場者を管理するシステムを管理システムの例として記載したが、所定のエリアに設置されている設備を利用する利用者を管理する管理システムであれば、システムが利用される形態は、これらに限定されない。
各実施例において、管理システム1,1−2は、通行証カード20、場外カード20−2から読み出した公開鍵証明書PKCに基づいて、アクセスカード10、場内カード10−2から読み出した秘密鍵SKicを用いて生成した電子署名を検証している、つまり、所有者の認証を行っているが、通行証カード20などに公開鍵PKicを記憶し、アクセスカード10などから読み出した秘密鍵SKicを検証することによって所有者の認証を行ってもよい。
各実施例において、管理システム1,1−2は、公開鍵証明書PKCを、認証局の秘密鍵SKadを用いて生成しているが、会社の秘密鍵、展示場開催者の秘密鍵など、会社、展示場開催者(管理システム1,1−2の管理者)が信頼を有する者の秘密鍵であれば、公開鍵証明書PKCを生成するために用いる秘密鍵は、限定されない。
実施例1において、入退室ゲート端末30は、アクセスカード10及び通行証カード20の交換を行うが、入退室ゲート端末30でカードからの情報の読み取りを行い、入退室ゲートの管理者が、カードの保管を管理し、カード交換を行ってもよい。
本発明による管理システムの構成を示すブロック図である。(実施例1) アクセスカード10及び通行証カード20を説明するための説明図である。(実施例1) 入退室ゲート端末30、勤怠サーバ40の構成を示すブロック図である。(実施例1) PC50及びアクセスサーバ60の構成を示すブロック図である。(実施例1) 本発明による管理システムの動作及び管理方法を示すフローチャートである。(実施例1) 本発明による管理システムの動作及び管理方法を示すフローチャートである。(実施例1) 本発明による管理システムの動作及び管理方法を示すフローチャートである。(実施例1) 本発明による管理システムの構成を示すブロック図である。(実施例2)
符号の説明
1 管理システム
10 アクセスカード
20 通行証カード
21 顔写真
30 入退室ゲート端末
31 制御部
40 勤怠サーバ
41 制御部
50 PC
51 制御部
60 アクセスサーバ
61 制御部
SKic 利用者秘密鍵
PKic 利用者公開鍵
SKad 認証局秘密鍵
PKad 認証局公開鍵
PKC 公開鍵証明書

Claims (10)

  1. 携帯型情報記憶媒体を用いて所定のエリアに設置されている設備を利用する利用者を管理する管理システムであって、
    前記所定のエリア内において利用者に携帯され、秘密鍵を記憶する第1の携帯型情報記憶媒体と、
    前記所定のエリア外において前記利用者に携帯され、前記秘密鍵に対応する公開鍵を記憶する第2の携帯型情報記憶媒体と、
    前記所定のエリアに入場する利用者の前記第2の携帯型情報記憶媒体から公開鍵を読み出す公開鍵読み出し手段と、
    前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵と、前記公開鍵読み出し手段によって読み出された公開鍵とに基づいて、前記利用者を認証する認証手段とを備えること、
    を特徴とする管理システム。
  2. 請求項1に記載の管理システムにおいて、
    前記第2の携帯型情報記憶媒体は、公開鍵証明書を記憶し、
    前記公開鍵読み出し手段は、前記第2の携帯型情報記憶媒体から公開鍵証明書を読み出し、
    前記公開鍵読み出し手段によって読み出された公開鍵証明書の正当性を判定する証明書正当性判定手段と、
    前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵による電子署名を取得するエリア利用者電子署名取得手段とを備え、
    前記認証手段は、前記エリア利用者電子署名取得手段によって取得された電子署名と、この電子署名に対応する、前記証明書正当性判定手段によって正当と判定された公開鍵証明書とに基づいて、前記利用者の認証を行うこと、
    を特徴とする管理システム。
  3. 請求項2に記載の管理システムにおいて、
    前記エリア利用者電子署名取得手段は、前記所定のエリアにおいて、所定の情報処理システムにログオンする利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵による電子署名を取得するシステムログオン者電子署名取得手段を有すること、
    を特徴とする管理システム。
  4. 請求項2又は請求項3に記載の管理システムにおいて、
    前記エリア利用者電子署名取得手段は、前記第1の携帯型情報記憶媒体から秘密鍵を読み出す秘密鍵読み出し手段と、前記秘密鍵読み出し手段によって読み出された秘密鍵を用いて電子署名を生成する電子署名生成手段とを有すること、
    を特徴とする管理システム。
  5. 請求項1から請求項4までのいずれか1項に記載の管理システムにおいて、
    前記認証手段は、前記所定のエリアから退場する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵と、前記公開鍵読み出し手段によって読み出された公開鍵とに基づいて、前記利用者を認証すること、
    を特徴とする管理システム。
  6. 請求項1から請求項5までのいずれか1項に記載の管理システムにおいて、
    前記第1及び/又は第2の携帯型情報記憶媒体は、正当所有者を視認するための正当所有者視認情報を表示する正当所有者視認情報表示手段を備えること、
    を特徴とする管理システム。
  7. 請求項1から請求項6までのいずれか1項に記載の管理システムにおいて、
    前記第2の携帯型情報記憶媒体に、記憶している公開鍵に対応する秘密鍵を書き込む書き込み手段を備え、
    前記第1の携帯型情報記憶媒体は、前記書き込み手段によって書き込みが行われることによって前記第2の携帯型情報記憶媒体から生成されること、
    を特徴とする管理システム。
  8. 所定のエリア内において利用者に携帯され、秘密鍵を記憶する第1の携帯型情報記憶媒体と、前記所定のエリア外において前記利用者に携帯され、前記秘密鍵に対応する公開鍵を記憶する第2の携帯型情報記憶媒体とを用いて、所定のエリアに設置されている設備を利用する利用者を管理する管理方法であって、
    前記所定のエリアに入場する利用者の前記第2の携帯型情報記憶媒体から公開鍵を読み出す公開鍵読み出しステップと、
    前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵と、前記公開鍵読み出しステップにおいて読み出した公開鍵とに基づいて、前記利用者を認証する認証ステップとを備えること、
    を特徴とする管理方法。
  9. 請求項8に記載の管理方法において、
    前記第2の携帯型情報記憶媒体は、公開鍵証明書を記憶し、
    前記公開鍵読み出しステップは、前記第2の携帯型情報記憶媒体から公開鍵証明書を読み出し、
    前記公開鍵読み出しステップにおいて読み出した公開鍵証明書の正当性を判定する証明書正当性判定ステップと、
    前記所定のエリアにおいて、設備利用を要求する利用者の前記第1の携帯型情報記憶媒体が記憶している秘密鍵による電子署名を取得するエリア利用者電子署名取得ステップとを備え、
    前記認証ステップは、前記エリア利用者電子署名取得ステップにおいて取得した電子署名と、この電子署名に対応する、前記証明書正当性判定ステップにおいて正当と判定した公開鍵証明書とに基づいて、前記利用者の認証を行うこと、
    を特徴とする管理方法。
  10. 請求項8又は請求項9に記載の管理方法において、
    前記所定のエリアに入場する利用者が携帯する前記第2の携帯型情報記憶媒体に、記憶している公開鍵に対応する秘密鍵を書き込み、前記第1の携帯型情報記憶媒体を生成する第1の携帯型情報記憶媒体生成ステップを備えること、
    を特徴とする管理方法。

JP2004146802A 2004-05-17 2004-05-17 管理システム及び管理方法 Expired - Fee Related JP4199156B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004146802A JP4199156B2 (ja) 2004-05-17 2004-05-17 管理システム及び管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004146802A JP4199156B2 (ja) 2004-05-17 2004-05-17 管理システム及び管理方法

Publications (2)

Publication Number Publication Date
JP2005328478A JP2005328478A (ja) 2005-11-24
JP4199156B2 true JP4199156B2 (ja) 2008-12-17

Family

ID=35474440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004146802A Expired - Fee Related JP4199156B2 (ja) 2004-05-17 2004-05-17 管理システム及び管理方法

Country Status (1)

Country Link
JP (1) JP4199156B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007137472A1 (fr) * 2006-06-01 2007-12-06 Nian Chen Procédé d'authentification numérique et de commande de système d'entrée et système d'entrée utilisant ledit procédé
JP2008027105A (ja) * 2006-07-20 2008-02-07 Dainippon Printing Co Ltd 機器の不正使用防止システム
JP4765930B2 (ja) * 2006-12-25 2011-09-07 大日本印刷株式会社 電子機器の環境設定装置
JP6667371B2 (ja) * 2016-05-31 2020-03-18 Kddi株式会社 通信システム、通信装置、通信方法、及びプログラム
CN112487467A (zh) * 2020-12-16 2021-03-12 广东电网有限责任公司 密钥和密钥的使用方法

Also Published As

Publication number Publication date
JP2005328478A (ja) 2005-11-24

Similar Documents

Publication Publication Date Title
EP1571525B1 (en) A method, a hardware token, and a computer program for authentication
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
US6910131B1 (en) Personal authentication system and portable unit and storage medium used therefor
US20120066507A1 (en) Identity authentication and secured access systems, components, and methods
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
CN100533459C (zh) 数据安全读取方法及其安全存储装置
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20150143511A1 (en) System and method for high security biometric access control
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
US11038675B2 (en) Electronic voting using secure electronic identity device
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
EP1445917A2 (en) Identification system for admission into protected area by means of an additional password
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
KR20070036491A (ko) 신분증 확인 시스템 및 그 방법
JP4199156B2 (ja) 管理システム及び管理方法
KR100648986B1 (ko) 전자명함 서비스 시스템 및 방법과 전자명함 인증 장치 및방법과 이를 위한 컴퓨터로 읽을 수 있는 기록 매체
WO2023022584A1 (en) System and method for decentralising digital identification
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
CN200972672Y (zh) 带usb接口的锁具
JP4139651B2 (ja) 公開鍵暗号処理システムおよび方法
JP4668509B2 (ja) 公開鍵暗号処理システムおよび方法
Sorge The German electronic identity card: Lessons learned
KR20010008028A (ko) 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법
Chandramouli A New Taxonomy for Analyzing Authentication Processes in Smart Card Usage Profiles

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081002

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees