JP4403130B2 - Security system, security management method, client terminal, and authentication information storage medium - Google Patents

Security system, security management method, client terminal, and authentication information storage medium Download PDF

Info

Publication number
JP4403130B2
JP4403130B2 JP2005311467A JP2005311467A JP4403130B2 JP 4403130 B2 JP4403130 B2 JP 4403130B2 JP 2005311467 A JP2005311467 A JP 2005311467A JP 2005311467 A JP2005311467 A JP 2005311467A JP 4403130 B2 JP4403130 B2 JP 4403130B2
Authority
JP
Japan
Prior art keywords
certificate
unit
exit
electronic certificate
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005311467A
Other languages
Japanese (ja)
Other versions
JP2007124126A (en
Inventor
喜宣 牧元
伸一 澤村
与一 中本
功 滝田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005311467A priority Critical patent/JP4403130B2/en
Publication of JP2007124126A publication Critical patent/JP2007124126A/en
Application granted granted Critical
Publication of JP4403130B2 publication Critical patent/JP4403130B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、室内への入退室の認証及び電子証明書の管理といったセキュリティシステムの技術に関する。   The present invention relates to a security system technology such as authentication of indoor entry / exit and management of electronic certificates.

従来のセキュリティシステムにおいては、人の室内への入退室の管理を行う入退室管理システムと、電子証明書を管理する電子証明書管理システム(例えば、特許文献1)と、が別個のシステムとして運用されていた。   In a conventional security system, an entrance / exit management system for managing entrance / exit into a person's room and an electronic certificate management system (for example, Patent Document 1) for managing an electronic certificate are operated as separate systems. It had been.

特開2001-320361号公報JP 2001-320361 A

しかしながら、従来の技術では、入退室管理システムと電子証明書管理システムとが別個のシステムとして運用されていたため、利用者はこれらのシステムで用いるIC(Integrated Circuit)カード等の認証情報記憶媒体を複数保持する必要があり不便であった。   However, in the conventional technology, since the entrance / exit management system and the electronic certificate management system are operated as separate systems, the user uses a plurality of authentication information storage media such as IC (Integrated Circuit) cards used in these systems. It was inconvenient to hold.

そこで、本発明は、一つの認証情報記憶媒体だけで、入退室管理システム及び情報セキュリティシステムを利用することができるようにすることを目的とする。   Therefore, an object of the present invention is to make it possible to use an entrance / exit management system and an information security system with only one authentication information storage medium.

以上の課題を解決するため、本発明は、識別情報及び鍵情報を記憶した認証情報記憶媒体を用いることで、入退室管理システムと情報セキュリティシステムを利用することができるようにした。   In order to solve the above problems, the present invention makes it possible to use an entry / exit management system and an information security system by using an authentication information storage medium storing identification information and key information.

例えば、本発明は、認証情報記憶媒体に記憶されている識別情報を読み取る読取部と、前記識別情報が予め記憶されている識別情報と一致するか否かを判定し、一致する場合に利用者の入室又は退室を許可する入退室管理部と、を備える入退室管理システムと、証明書サーバと、前記入退室管理システムにより利用者の入室又は退室が管理されている室内に配置されるクライアント端末と、を備える電子証明書管理システムと、を有するセキュリティシステムであって、前記クライアント端末は、前記認証情報記憶媒体から識別情報を読み取る読取部と、前記読取部で読み取った識別情報を前記証明書サーバに送信する送信部と、を備えており、前記証明書サーバは、前記クライアント端末から識別情報を受信する受信部と、電子証明書を記憶した電子証明書記憶部と、前記電子証明書記憶部から前記識別情報に対応する電子証明書を取得する証明書管理部と、取得された前記電子証明書を前記クライアント端末に送信する送信部と、を備えること、を特徴とする。   For example, the present invention determines whether a reading unit that reads identification information stored in an authentication information storage medium and whether the identification information matches the previously stored identification information. An entry / exit management system that permits entry / exit of a user, a certificate server, and a client terminal arranged in a room in which entry / exit of a user is managed by the entry / exit management system An electronic certificate management system comprising: a reading unit that reads identification information from the authentication information storage medium; and the identification information read by the reading unit as the certificate. A transmission unit that transmits to the server, and the certificate server stores a reception unit that receives identification information from the client terminal and an electronic certificate. An electronic certificate storage unit, a certificate management unit that acquires an electronic certificate corresponding to the identification information from the electronic certificate storage unit, and a transmission unit that transmits the acquired electronic certificate to the client terminal; It is characterized by providing.

以上のように、本発明によれば、識別情報及び鍵情報を記憶した認証情報記憶媒体を用いて入退室管理システムと情報セキュリティシステムを利用することができるようにしているため、利用者は、一つの認証情報記憶媒体を保持するだけで、これらのシステムを利用することができる。   As described above, according to the present invention, since the entry / exit management system and the information security system can be used using the authentication information storage medium storing the identification information and the key information, These systems can be used only by holding one authentication information storage medium.

図1は、本発明の一実施形態であるセキュリティシステム100の概略図である。   FIG. 1 is a schematic diagram of a security system 100 according to an embodiment of the present invention.

図示されているように、セキュリティシステム100は、登録用端末110と、サービスサーバ120と、検証サーバ130と、入退室管理サーバ140と、証明書サーバ150と、第一の入退室認証装置160Aと、第二の入退室認証装置160Bと、クライアント端末170と、を備えており、これらはLAN190で接続されており、さらに、認証情報記憶媒体としてのカード180を備えている。   As illustrated, the security system 100 includes a registration terminal 110, a service server 120, a verification server 130, an entry / exit management server 140, a certificate server 150, and a first entry / exit authentication device 160A. The second entry / exit authentication device 160B and the client terminal 170 are connected via a LAN 190, and further include a card 180 as an authentication information storage medium.

登録用端末110は、登録処理部111と、送受信部112と、入力部113と、表示部114と、リーダ・ライタ115と、を備えている。   The registration terminal 110 includes a registration processing unit 111, a transmission / reception unit 112, an input unit 113, a display unit 114, and a reader / writer 115.

登録処理部111は、セキュリティシステム100の利用者の登録処理を行う。   The registration processing unit 111 performs user registration processing of the security system 100.

具体的には、まず、セキュリティシステム100への登録が行われていない利用者から後述する入力部113及び表示部114を介して所定の利用者情報の入力を受け付ける。ここで、利用者情報としては、少なくとも利用者の氏名、コモンネーム及び暗証番号が必要になる。   Specifically, first, input of predetermined user information is received from a user who is not registered in the security system 100 via the input unit 113 and the display unit 114 described later. Here, as user information, at least a user's name, common name, and personal identification number are required.

そして、後述するリーダ・ライタ115を介して、この利用者が使用することになるカードから予め記憶されているカードIDを取得して、後述する送受信部112を介してこのカードIDを入退室管理サーバ140に送信し、このカードIDに対応させて入退室管理サーバ140で生成された入退室IDを受信する。   Then, a card ID stored in advance from a card to be used by the user is obtained via a reader / writer 115 described later, and the entry / exit management of the card ID is performed via a transmission / reception unit 112 described later. It transmits to the server 140 and receives the entrance / exit ID generated by the entrance / exit management server 140 corresponding to the card ID.

また、この利用者が使用することになる暗号鍵を作成し、暗号鍵、利用者情報及び入退室IDを証明書サーバ150に送信する。なお、証明書サーバ150では、これらの情報に基づいて、電子証明書や認証IDの生成を行う。   Also, an encryption key to be used by this user is created, and the encryption key, user information, and entrance / exit ID are transmitted to the certificate server 150. The certificate server 150 generates an electronic certificate and an authentication ID based on these pieces of information.

電子証明書は、公開鍵がその利用者のものであることを証明するためのものであり、通常、電子証明書の所有者に関する情報と、電子証明書の所有者の公開鍵と、電子証明書の発行者に関する情報と、電子証明書の発行者のデジタル署名と、が含まれる。   The electronic certificate is used to prove that the public key belongs to the user. Usually, information about the owner of the electronic certificate, the public key of the owner of the electronic certificate, and the electronic certificate are used. Information about the issuer of the certificate and the digital signature of the issuer of the electronic certificate.

また、暗号鍵は、AES(Advanced Encryption Standard)、3DES(Triple Data Encryption Standard)といった暗号化方法を利用した共通鍵方式を利用することができ、また、RSA(Rivest Shamir Adleman)といった暗号化方法を利用した公開鍵方式を利用することもできる。公開鍵方式を利用する場合には、公開鍵を証明書サーバ150に送信し、秘密鍵を後述するようにカード180に記憶する。   The encryption key can use a common key method using an encryption method such as AES (Advanced Encryption Standard) or 3DES (Triple Data Encryption Standard), and an encryption method such as RSA (Rivest Shamir Adleman). The public key method used can also be used. When using the public key method, the public key is transmitted to the certificate server 150, and the private key is stored in the card 180 as described later.

そして、証明書サーバ150で生成された電子証明書から第一の証明書情報を作成し、入退室管理サーバ140に送る。第一の証明書情報は、証明書サーバ150から送信されてきた電子証明書のシリアル番号と、電子証明書の発行者の名前のハッシュ値である「issuer name hash」と、発行者の鍵のハッシュ値である「issuer key hash」と、を「−」で連結することにより生成する。即ち、「シリアル番号−issuer name hash−issuer key hash」となるように第一の証明書情報を生成する。   Then, first certificate information is created from the electronic certificate generated by the certificate server 150 and sent to the entrance / exit management server 140. The first certificate information includes the serial number of the electronic certificate transmitted from the certificate server 150, the “issuer name hash” that is a hash value of the name of the electronic certificate issuer, and the key of the issuer. The hash value “issuer key hash” is generated by concatenating with “−”. That is, the first certificate information is generated so as to be “serial number−issuer name hash−issuer key hash”.

さらに、利用者が一時的にセキュリティシステム100を利用する一時利用者ではなく、正規の利用者である場合には、後述するリーダ・ライタ115を介して入退室IDと暗号鍵をカード180に記憶する。   Further, when the user is not a temporary user who temporarily uses the security system 100 but is an authorized user, the entry / exit ID and the encryption key are stored in the card 180 via the reader / writer 115 described later. To do.

また、カードID、入退室ID及び暗証番号を第一の入退室認証装置160A及び第二の入退室認証装置160Bに送信する。第一の入退室認証装置160A及び第二の入退室認証装置160Bでは、受信したカードID、入退室ID及び暗証番号を識別情報テーブル162に記憶する。   Further, the card ID, the entrance / exit ID and the password are transmitted to the first entrance / exit authentication device 160A and the second entrance / exit authentication device 160B. The first entry / exit authentication device 160 </ b> A and the second entry / exit authentication device 160 </ b> B store the received card ID, entry / exit ID, and password in the identification information table 162.

送受信部112は、LAN190を介して情報の送受信を行う。   The transmission / reception unit 112 transmits / receives information via the LAN 190.

入力部113は、例えば、キーボードやマウスといった入力装置である。   The input unit 113 is an input device such as a keyboard and a mouse, for example.

表示部114は、ディスプレイといった表示装置である。   The display unit 114 is a display device such as a display.

リーダ・ライタ115は、後述するカード180に記憶されている情報を読み取り、書き込むことができる装置で、本実施形態では、カード180としてICカードを使用しているため、電波を介してICカードに記憶されている情報を読み取り、書き込むことができるものを使用する。   The reader / writer 115 is a device that can read and write information stored in a card 180, which will be described later. In this embodiment, an IC card is used as the card 180. Use what can read and write stored information.

なお、このように構成される登録用端末110は、いわゆるコンピュータにより実現可能である。即ち、登録処理部111は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPU(Central Processing Unit)で実行することにより実現可能であり、また、送受信部112は、NIC(Network Interface Card)により実現可能である。   The registration terminal 110 configured in this way can be realized by a so-called computer. That is, the registration processing unit 111 can be realized by reading a predetermined program stored in an auxiliary storage device such as a hard disk into a main memory and executing it by a CPU (Central Processing Unit). It can be realized by a NIC (Network Interface Card).

サービスサーバ120は、サービス提供部121と、証明書処理部122と、送受信部123と、を備えている。   The service server 120 includes a service providing unit 121, a certificate processing unit 122, and a transmission / reception unit 123.

サービス提供部121は、後述するクライアント端末170からの要求に応じて、クライアント端末170に所定の情報を送信する等の所定のサービスを提供する。なお、本実施形態では、後述するように、サービス提供部121においてサービスを提供する前に、証明書処理部122においてクライアント端末170の利用者の検証を行う。   The service providing unit 121 provides a predetermined service such as transmitting predetermined information to the client terminal 170 in response to a request from the client terminal 170 described later. In this embodiment, as will be described later, the user of the client terminal 170 is verified by the certificate processing unit 122 before the service is provided by the service providing unit 121.

証明書処理部122は、後述するクライアント端末170からサービスの提供要求があった場合に、このクライアント端末170にサーバ証明書を送信する。また、このクライアント端末170から利用者の電子証明書と検証情報を取得し、電子証明書の検証を行う。   The certificate processing unit 122 transmits a server certificate to the client terminal 170 when there is a service provision request from the client terminal 170 described later. Further, the user's electronic certificate and verification information are obtained from the client terminal 170, and the electronic certificate is verified.

電子証明書の検証は、クライアント端末170から受信した検証情報から検証用の平文を取得し、この平文からハッシュ関数を使ってダイジェストを生成するとともに、受信した検証情報から暗号化された暗号化文を取得し、この暗号化文を電子証明書に添付されている公開鍵を使ってダイジェストを復号する。そして、平文から生成したダイジェストと暗号化文から復号したダイジェストとを比較してこれらが一致する場合には電子証明書が正当なものであり、これらが一致しない場合には電子証明書が不正なものと判断する。   In the verification of the electronic certificate, a verification plaintext is acquired from the verification information received from the client terminal 170, a digest is generated from the plaintext using a hash function, and an encrypted text encrypted from the received verification information is also obtained. And the digest is decrypted using the public key attached to the digital certificate. Then, the digest generated from plain text is compared with the digest decrypted from the encrypted text. If they match, the digital certificate is valid. If they do not match, the digital certificate is invalid. Judge that.

そして、証明書処理部122は、電子証明書が正当なものである場合には、証明書に含まれるシリアル番号と、「issuer name hash」と、「issuer key hash」と、から前述のように第一の証明書情報を生成し、この第一の証明書情報を検証サーバ130に送信し、電子証明書の有効性の確認を依頼する。   Then, if the electronic certificate is valid, the certificate processing unit 122 uses the serial number, “issuer name hash”, and “issuer key hash” included in the certificate as described above. First certificate information is generated, and the first certificate information is transmitted to the verification server 130 to request confirmation of the validity of the electronic certificate.

そして、電子証明書が正当及び有効である場合には、サービス提供部121に対して、クライアント端末170へのサービスの提供を開始するよう指令を出す。   If the electronic certificate is valid and valid, the service providing unit 121 is instructed to start providing the service to the client terminal 170.

送受信部123は、LAN190を介して情報の送受信を行う。   The transmission / reception unit 123 transmits / receives information via the LAN 190.

なお、このように構成されるサービスサーバ120は、いわゆるコンピュータにより実現可能である。即ち、サービス提供部121及び証明書処理部122は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、送受信部123は、NICにより実現可能である。   The service server 120 configured in this way can be realized by a so-called computer. That is, the service providing unit 121 and the certificate processing unit 122 can be realized by reading a predetermined program stored in an auxiliary storage device such as a hard disk into the main memory and executing it by the CPU. It can be realized by NIC.

検証サーバ130は、検証処理部131と、送受信部132と、を備えている。   The verification server 130 includes a verification processing unit 131 and a transmission / reception unit 132.

検証処理部131は、サービスサーバ120から第一の証明書情報が送られてきた場合に、この第一の証明書情報に基づいて証明書の有効性を検証する。   When the first certificate information is sent from the service server 120, the verification processing unit 131 verifies the validity of the certificate based on the first certificate information.

具体的には、第一の証明書情報から証明書の「シリアル番号」と、「issuer name hash」と、「issuer key hash」と、を抽出し、後述するように認証局である証明書サーバ150から取得した証明書の失効リストであるCRL(Certificate Revocation List)を参照することで、証明書の有効性を検証する。   Specifically, the certificate “serial number”, “issuer name hash”, and “issuer key hash” are extracted from the first certificate information, and the certificate server that is the certificate authority as described later. The validity of the certificate is verified by referring to a CRL (Certificate Revocation List) that is a certificate revocation list acquired from 150.

また、検証処理部131は、第一の証明書情報を入退室管理サーバ140に送信し、入退室管理サーバ140から送られてくる入室情報に基づいて、利用者が何れかの室に入出していること(退出していないこと)を確認する。   Further, the verification processing unit 131 transmits the first certificate information to the entry / exit management server 140, and the user enters / exits any room based on the entry information sent from the entry / exit management server 140. Confirm that you have not exited.

そして、検証処理部131は、証明書が有効であること及び利用者が入室していることを確認できた場合には、サービスサーバ120に検証結果として成功応答を送信し、何れか一つでも確認がとれなかった場合には、失敗応答を送信する。   Then, if the verification processing unit 131 can confirm that the certificate is valid and that the user has entered the room, the verification processing unit 131 transmits a success response as a verification result to the service server 120, and any one of them can be confirmed. If the confirmation cannot be obtained, a failure response is transmitted.

送受信部132は、LAN190を介して情報の送受信を行う。   The transmission / reception unit 132 transmits / receives information via the LAN 190.

なお、このように構成される検証サーバ130は、いわゆるコンピュータにより実現可能である。即ち、検証処理部131は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、送受信部132は、NICにより実現可能である。   The verification server 130 configured in this way can be realized by a so-called computer. That is, the verification processing unit 131 can be realized by reading a predetermined program stored in an auxiliary storage device such as a hard disk into the main memory and executing it by the CPU, and the transmission / reception unit 132 can be realized by the NIC. is there.

入退室管理サーバ140は、入退室管理部141と、入退室テーブル142と、入退室情報テーブル143と、機器テーブル144、場所テーブル144と、送受信部146と、を備えている。   The entrance / exit management server 140 includes an entrance / exit management unit 141, an entrance / exit room table 142, an entrance / exit information table 143, a device table 144, a location table 144, and a transmission / reception unit 146.

入退室管理部141は、後述する入退室テーブル142、入退室情報テーブル143及び場所テーブル144に記憶されている情報に基づいて、利用者の入退室状況を管理する。   The entrance / exit management unit 141 manages the entrance / exit status of the user based on information stored in an entrance / exit table 142, an entrance / exit information table 143, and a location table 144, which will be described later.

具体的には、登録用端末110から新たな利用者のカードIDが送信されてきた場合に、このカードIDに対応して、一意の入退室IDを作成する。そして、後述する入退室テーブル142に新たな行を作成し、これらのカードID及び入退室IDをそれぞれの欄に入力する。また、これらのIDに対応した第一の証明書情報が登録用端末110から送信されてきた場合には、これらのIDと同じ行の所定の欄にこの第一の証明書情報を入力する。   Specifically, when a card ID of a new user is transmitted from the registration terminal 110, a unique entry / exit ID is created corresponding to this card ID. Then, a new line is created in an entry / exit table 142 described later, and these card ID and entry / exit ID are entered in the respective columns. When the first certificate information corresponding to these IDs is transmitted from the registration terminal 110, the first certificate information is entered in a predetermined column on the same line as these IDs.

また、後述する第一の入退室認証装置160A又は第二の入退室認証装置160Bから、入退室ID及びカードIDの何れか一方と、これらの入退室認証装置160A、160Bを識別する機器IDと、認証結果と、認証を行った時間と、これらの入退室認証装置160A、160Bが設置されている室を識別する室IDと、が送られてきた場合には、後述する入退室情報テーブル143に新たな行を作成し、これらの情報をそれぞれの欄に入力する。   In addition, from a first entrance / exit authentication device 160A or a second entrance / exit authentication device 160B, which will be described later, one of the entrance / exit ID and card ID, and a device ID for identifying these entrance / exit authentication devices 160A, 160B, and When the authentication result, the time when the authentication is performed, and the room ID for identifying the room in which these entrance / exit authentication devices 160A and 160B are installed, an entrance / exit information table 143 to be described later is sent. Create a new line and enter this information in the respective fields.

また、入退室管理部141は、検証サーバ111から第一の証明書情報を受信した場合には、第一の証明書情報に対応する入退室ID(入退室IDがない場合にはカードID)を抽出し、この入退室ID(入退室IDがない場合にはカードID)に基づいて入退室情報テーブル143を参照することで、利用者が室内にいるか否かを判定し、入室情報として検証サーバ111に送信する。   In addition, when the first certificate information is received from the verification server 111, the entrance / exit management unit 141 enters / exits the ID corresponding to the first certificate information (a card ID if there is no entrance / exit ID). And by referring to the entry / exit information table 143 based on this entry / exit ID (or card ID if there is no entry / exit ID), it is determined whether or not the user is in the room and is verified as entry information. Send to server 111.

なお、利用者が室内にいるか否かについては、以下のように判定している。まず、入退室情報テーブル143において、入退室ID(入退室IDがない場合にはカードID)に基づいて、認証が成功した最も遅い時間の行を特定し、その機器IDを特定する。次に、本実施形態では、機器IDの先頭位置に、その機器IDにより特定される入退室認証装置が室の外に設置されている場合(入室用の入退室認証装置の場合)には、「A」の識別符号が、室の中に設置されている場合(退室用の入退室認証装置の場合)には、「B」の識別符号が、付加されているため、この識別符号を特定することにより、利用者が室内にいるか否かを判定している。   Whether or not the user is in the room is determined as follows. First, in the entry / exit information table 143, the row of the latest time when the authentication was successful is identified based on the entry / exit ID (or the card ID if there is no entry / exit ID), and the device ID is identified. Next, in this embodiment, when the entrance / exit authentication device specified by the device ID is installed outside the room at the head position of the device ID (in the case of the entrance / exit authentication device for entering the room), When the identification code “A” is installed in the room (in the case of an entry / exit authentication device for leaving the room), the identification code “B” is added, so this identification code is specified. By doing so, it is determined whether or not the user is in the room.

入退室テーブル142は、図2に示されているように、入退室ID入力欄142aと、カードID入力欄142bと、第一の証明書情報入力欄142cと、を有している。   As shown in FIG. 2, the entrance / exit table 142 includes an entrance / exit room ID input field 142a, a card ID input field 142b, and a first certificate information input field 142c.

入退室ID入力欄142aに入力される入退室IDは、前述のように、一意の識別情報である。   The entrance / exit ID entered in the entrance / exit ID input field 142a is unique identification information as described above.

カードID入力欄142bに入力されるカードIDは、後述するカード180毎に一意に定められた識別情報であり、後述するように、カード180に予め記憶されているものである。   The card ID input in the card ID input field 142b is identification information uniquely determined for each card 180 described later, and is stored in advance in the card 180 as described later.

第一の証明書情報入力欄142cに入力される第一の証明書情報は、前述のように、電子証明書に含まれるシリアル番号と、「issuer name hash」と、「issuer key hash」と、から生成されるものである。   As described above, the first certificate information input to the first certificate information input field 142c includes the serial number included in the electronic certificate, “issuer name hash”, “issuer key hash”, Is generated from

入退室情報テーブル143は、図3に示されているように、機器ID入力欄143aと、入退室ID入力欄143bと、カードID入力欄143cと、認証結果入力欄143dと、時間入力欄143eと、室ID入力欄143fと、を有している。   As shown in FIG. 3, the entrance / exit information table 143 includes a device ID input field 143a, an entrance / exit ID input field 143b, a card ID input field 143c, an authentication result input field 143d, and a time input field 143e. And a room ID input field 143f.

機器ID入力欄143aに入力する機器IDは、入退室認証装置160毎に一意の識別番号の先頭に、その入退室認証装置が部屋の外に設置されている場合には「A」の識別符号を、室の中に設置されている場合には「B」の識別符号を、付加したものである。   The device ID entered in the device ID input field 143a is the identification code “A” at the head of a unique identification number for each entry / exit authentication device 160, and when the entry / exit authentication device is installed outside the room. Is added with an identification code of “B” when installed in a room.

認証結果入力欄143dには、後述のように入退室認証装置160で認証を行った際に、認証が成功した場合には「○」が入力され、認証が成功しなかった場合には「×」が入力されるようになっているが、認証の成否を識別することができるものであればどのような識別情報を用いてもよい。   In the authentication result input field 143d, when authentication is successful by the entrance / exit authentication device 160 as described later, “◯” is input, and when authentication is not successful, “×” is input. However, any identification information may be used as long as it can identify the success or failure of the authentication.

時間入力欄143eには、認証を行った時間を入力する。本実施形態では、入退室認証装置160から送信されてきた時間情報を入力するようにしているが、このような態様に限定されるわけではない。   In the time input field 143e, an authentication time is input. In the present embodiment, the time information transmitted from the entrance / exit authentication device 160 is input, but the present invention is not limited to this mode.

室ID入力欄143fに入力する室IDは、入退室認証装置が設置されている室を一意に識別するための識別情報である。   The room ID input in the room ID input field 143f is identification information for uniquely identifying the room in which the entrance / exit authentication device is installed.

場所テーブル144は、図4に示されているように、第二の証明書情報入力欄144aと、場所ID入力欄144bと、を有している。   As shown in FIG. 4, the location table 144 has a second certificate information input column 144a and a location ID input column 144b.

第二の証明書情報入力欄144aに入力される第二の証明書情報は、「issuer name hash」と、「issuer key hash」と、を「−」で連結、即ち、「issuer name hash−issuer key hash」となるように連結したものである。   The second certificate information input in the second certificate information input field 144a is obtained by connecting “issuer name hash” and “issuer key hash” with “−”, that is, “issuer name hash-issuer”. It is concatenated to be “key hash”.

場所ID入力欄144bには、認証局である証明書サーバ150が設置された場所を一意に特定するための識別情報を入力する。   In the place ID input field 144b, identification information for uniquely specifying the place where the certificate server 150 as the certificate authority is installed is input.

なお、「issuer name hash」及び「issuer key hash」については、認証局(本実施形態では、証明書サーバ150)としての権限が得られた段階で作成することができるため、証明書サーバ150を設置した段階で、場所テーブル144は作成可能である。   Since “issuer name hash” and “issuer key hash” can be created when the authority as the certificate authority (the certificate server 150 in this embodiment) is obtained, the certificate server 150 At the stage of installation, the location table 144 can be created.

送受信部145は、LAN190を介して情報の送受信を行う。   The transmission / reception unit 145 transmits / receives information via the LAN 190.

なお、このように構成される入退室管理サーバ140は、いわゆるコンピュータにより実現可能である。即ち、入退室管理部141は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、入退室テーブル142、入退室情報テーブル143及び場所テーブル144は、ハードディスク等の補助記憶装置に記憶することにより実現可能であり、送受信部145は、NICにより実現可能である。   The entrance / exit management server 140 configured as described above can be realized by a so-called computer. That is, the entrance / exit management unit 141 can be realized by reading a predetermined program stored in an auxiliary storage device such as a hard disk into the main memory and executing it by the CPU. Also, the entrance / exit table 142, the entrance / exit information table 143 and the location table 144 can be realized by storing them in an auxiliary storage device such as a hard disk, and the transmission / reception unit 145 can be realized by a NIC.

証明書サーバ150は、証明書管理部151と、シーケンス部152と、認証テーブル153と、証明書データベース154と、送受信部155と、を備えている。   The certificate server 150 includes a certificate management unit 151, a sequence unit 152, an authentication table 153, a certificate database 154, and a transmission / reception unit 155.

証明書管理部151は、まず、新たな利用者の登録要求があった場合に、認証テーブルへの登録を行い、電子証明書の発行処理を行う。   First, when a new user registration request is received, the certificate management unit 151 performs registration in the authentication table and performs processing for issuing an electronic certificate.

具体的には、登録用端末110から利用者情報と、カードIDと、入退室IDと、暗号鍵と、が送信されてきた場合(正規の利用者の登録を行う場合)には、一意の認証IDを生成し、認証テーブル153に新たな行を作成し、カードID、入退室ID及び認証IDをそれぞれの欄に入力する。また、送信されてきた利用者情報に基づいて電子証明書と鍵(公開鍵及び秘密鍵)を発行し、この電子証明書と秘密鍵とを送信されてきた暗号鍵で暗号化することにより暗号化情報を作成し、この暗号化情報を認証IDと対応させて後述する証明書データベース154に記憶する。また、記憶した暗号化情報のファイル名を認証テーブル153の対応する欄に入力する。さらに、このようにして作成された暗号化情報を登録用端末110に送信する。   Specifically, when user information, a card ID, an entrance / exit ID, and an encryption key are transmitted from the registration terminal 110 (when a regular user is registered), the registration information is unique. An authentication ID is generated, a new line is created in the authentication table 153, and a card ID, an entrance / exit ID, and an authentication ID are input in the respective columns. Also, an electronic certificate and a key (public key and private key) are issued based on the transmitted user information, and the electronic certificate and private key are encrypted with the transmitted encryption key. Information is created, and this encrypted information is stored in a certificate database 154 described later in association with the authentication ID. Further, the file name of the stored encryption information is input to the corresponding field of the authentication table 153. Further, the encrypted information created in this way is transmitted to the registration terminal 110.

また、登録用端末110から利用者情報と、カードIDと、入退室IDと、が送信されてきた場合(一時利用の利用者の登録を行う場合)には、一意の認証IDを生成し、認証テーブル153に新たな行を作成し、カードID、入退室ID及び認証IDをそれぞれの欄に入力する。また、送信されてきた利用者情報に基づいて電子証明書と鍵(公開鍵及び秘密鍵)を発行し、この電子証明書と秘密鍵とを認証IDに対応させて後述する証明書データベース154に記憶する。また、記憶した電子証明書のファイル名を認証テーブル153の対応する欄に入力する。さらに、このようにして電子証明書及び鍵が作成された場合には、登録用端末110に成功応答を送信する。なお、登録用端末110から利用者情報と、カードIDと、が送信されてきた場合には、一時的な利用者への電子証明書と考えられるため、電子証明書の有効期限を短い期間(例えば、一日程度)に設定した電子証明書を発行すればよい(以下、このようにして発行された電子証明書を一時電子証明書という)。   In addition, when user information, a card ID, and an entrance / exit ID are transmitted from the registration terminal 110 (when registering a temporary user), a unique authentication ID is generated, A new line is created in the authentication table 153, and a card ID, an entrance / exit ID, and an authentication ID are entered in the respective columns. Also, an electronic certificate and a key (public key and private key) are issued based on the transmitted user information, and the electronic certificate and the private key are associated with an authentication ID in a certificate database 154 described later. Remember. In addition, the file name of the stored electronic certificate is input into the corresponding field of the authentication table 153. Further, when the electronic certificate and key are created in this way, a success response is transmitted to the registration terminal 110. When the user information and the card ID are transmitted from the registration terminal 110, it is considered as a temporary electronic certificate for the user. For example, an electronic certificate set to about one day) may be issued (hereinafter, the electronic certificate thus issued is referred to as a temporary electronic certificate).

なお、認証IDは、正規の利用者の場合(登録用端末110から利用者情報と、カードIDと、入退室IDと、暗号鍵と、が送信されてきた場合)には、後述するシーケンス部152から送られてくる番号の先頭に「01」を付加し、一時利用の利用者の場合(登録用端末110から利用者情報と、カードIDと、入退室IDと、が送信されてきた場合)には、シーケンス部152から送られてくる番号の先頭に「91」を付加することにより、これらの利用者を識別することができるようにしている。   In the case of an authorized user (when user information, a card ID, an entrance / exit ID, and an encryption key are transmitted from the registration terminal 110), the authentication ID is a sequence unit described later. In the case of a temporary user (user information, card ID, and entrance / exit ID are transmitted from the registration terminal 110), “01” is added to the head of the number sent from 152. ), “91” is added to the head of the number sent from the sequence section 152 so that these users can be identified.

また、証明書管理部151は、クライアント端末170から、入退室IDが送信されてきた場合(正規の利用者から電子証明書の取得要求があった場合)には、この入退室IDに対応する認証IDを認証テーブル153から抽出し、この認証IDをキーとして証明書データベース154から暗号化情報を取得してクライアント端末170に送信する。   In addition, when the entrance / exit ID is transmitted from the client terminal 170 (when an authorized user obtains an electronic certificate), the certificate management unit 151 corresponds to the entrance / exit ID. The authentication ID is extracted from the authentication table 153, the encrypted information is acquired from the certificate database 154 using this authentication ID as a key, and transmitted to the client terminal 170.

さらに、証明書管理部151は、クライアント端末170から、カードIDが送信されてきた場合(一時利用の利用者から電子証明書の取得要求があった場合)には、このカードIDに対応する認証IDを認証テーブル153から抽出し、この認証IDをキーとして証明書データベース154から一時電子証明書と秘密鍵を取得してクライアント端末170に送信する。   Further, when a card ID is transmitted from the client terminal 170 (when a request for obtaining an electronic certificate is received from a temporary use user), the certificate management unit 151 performs authentication corresponding to the card ID. The ID is extracted from the authentication table 153, the temporary electronic certificate and the private key are acquired from the certificate database 154 using this authentication ID as a key, and transmitted to the client terminal 170.

シーケンス部152は、証明書管理部151に認証IDを生成するための番号を出力する。ここで、本実施形態では、一時利用者用に用いる連続番号を初期値から所定の番号まで定めておき、この所定の番号の次の番号以降から正規に登録を行う利用者用に連続番号を出力する。   The sequence unit 152 outputs a number for generating an authentication ID to the certificate management unit 151. Here, in this embodiment, a serial number used for a temporary user is determined from an initial value to a predetermined number, and a serial number is registered for a user who performs regular registration from the next number after the predetermined number. Output.

具体的には、シーケンス部152は、一時利用者用の数値と正規利用者用の数値を保存しており、保存している数値を出力する毎に保存している数値をインクリメントするようになっており、一時利用者用の数値が所定の値に達した場合には、保存されている数値を初期値に戻すようになっている。   Specifically, the sequence unit 152 stores a numerical value for a temporary user and a numerical value for a regular user, and increments the stored numerical value every time the stored numerical value is output. When the numerical value for the temporary user reaches a predetermined value, the stored numerical value is returned to the initial value.

認証テーブル153は、図5に示されているように、認証ID入力欄153aと、入退室ID入力欄153bと、カードID入力欄153cと、証明書ファイル名入力欄153dと、を有している。   As shown in FIG. 5, the authentication table 153 has an authentication ID input field 153a, an entry / exit room ID input field 153b, a card ID input field 153c, and a certificate file name input field 153d. Yes.

認証ID入力欄153aには、前述したように認証IDを入力する。   In the authentication ID input field 153a, the authentication ID is input as described above.

証明書ファイル名入力欄153dには、前述したように暗号化情報又は一時証明書の保存ファイル名を入力する。   In the certificate file name input field 153d, as described above, the encryption information or the storage file name of the temporary certificate is input.

証明書データベース154には、図示していないが、正規利用者の場合には暗号化情報が、一時利用者の場合には一時証明書と秘密鍵が、それぞれ認証IDと対応させて記憶されている。   Although not shown, the certificate database 154 stores encrypted information in the case of a regular user and a temporary certificate and a private key in association with an authentication ID in the case of a temporary user. Yes.

送受信部155は、LAN190を介して情報の送受信を行う。   The transmission / reception unit 155 transmits / receives information via the LAN 190.

なお、このように構成される証明書サーバ150は、いわゆるコンピュータにより実現可能である。即ち、証明書管理部151及びシーケンス部152は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、認証テーブル153及び証明書データベース154は、ハードディスク等の補助記憶装置に記憶することにより実現可能であり、送受信部155は、NICにより実現可能である。   The certificate server 150 configured as described above can be realized by a so-called computer. That is, the certificate management unit 151 and the sequence unit 152 can be realized by reading a predetermined program stored in an auxiliary storage device such as a hard disk into the main memory and executing it by the CPU. The document database 154 can be realized by storing it in an auxiliary storage device such as a hard disk, and the transmission / reception unit 155 can be realized by a NIC.

第一の入退室認証装置160Aは、入退室管理部161と、識別情報テーブル162と、時間計測部163と、送受信部164と、カードリーダ165と、入力部166と、表示部167と、を備えている。   The first entry / exit authentication device 160A includes an entry / exit management unit 161, an identification information table 162, a time measurement unit 163, a transmission / reception unit 164, a card reader 165, an input unit 166, and a display unit 167. I have.

入退室管理部161は、登録用端末110からカードID、入退室ID及び暗証番号を受信した場合には、識別情報テーブル162に新たな行を作成し、これらをそれぞれの欄に入力する。   When the entry / exit management unit 161 receives the card ID, the entry / exit ID, and the password from the registration terminal 110, the entry / exit management unit 161 creates new lines in the identification information table 162 and inputs them into the respective columns.

また、入退室管理部161は、後述するカードリーダ165でカード180の情報を読み取った場合には、読み取られたカードID又は入退室IDを識別情報テーブル162に記憶されているカードID及び入退室IDと比較して、一致するものがある場合には、表示部167を介して暗証番号の入力を要求し、入力部166を介して入力された暗証番号を識別情報テーブル162において一致したカードID及び入退室IDに関連させて記憶されている暗証番号と比較して、これらが一致する場合には電子錠191の解錠を行う。なお、電子錠191の解錠を行った場合には、後述する時間計測部163から時間情報を取得し、入退室管理サーバ140に認証が成功した旨の通知をカードID、入退室ID及び時間情報とともに送信する。入退室管理サーバ140では、送信されてきたこれらの情報を入退室情報テーブル143に新たな行を作成して入力する。   In addition, when the entry / exit management unit 161 reads the information of the card 180 by a card reader 165 described later, the card ID or the entry / exit stored in the identification information table 162 is stored in the identification information table 162. If there is a match compared to the ID, a card ID is requested through the display unit 167 to input a password, and the password entered through the input unit 166 is matched in the identification information table 162. In addition, the electronic lock 191 is unlocked when they match with the personal identification number stored in association with the entrance / exit ID. When the electronic lock 191 is unlocked, time information is acquired from the time measuring unit 163 described later, and a notification that the authentication has been successful is sent to the entry / exit management server 140 by the card ID, entry / exit ID, and time. Send with information. The entry / exit management server 140 creates and inputs a new line in the entry / exit information table 143 for the received information.

一方、読み取られたカードID又は入退室IDを識別情報テーブル162に記憶されているカードID及び入退室IDと比較して、一致するものがない場合には、表示部167を介して認証が失敗した旨の通知を行うとともに、後述する時間計測部163から時間情報を取得し、入退室ID又はカードIDと時間情報とともに認証が失敗した旨の通知を入退室管理サーバ140に通知する。入退室管理サーバ140では、送信されてきたこれらの情報を入退室情報テーブル143に新たな行を作成して入力する。   On the other hand, when the read card ID or the entry / exit ID is compared with the card ID and the entry / exit ID stored in the identification information table 162, if there is no match, authentication fails via the display unit 167. The time information is acquired from the time measuring unit 163 described later, and a notification that the authentication has failed is sent to the entrance / exit management server 140 together with the entrance / exit ID or card ID and time information. The entry / exit management server 140 creates and inputs a new line in the entry / exit information table 143 for the received information.

また、入力部166を介して入力された暗証番号が、識別情報テーブル162に記憶されている暗証番号と異なる場合には、表示部167を介して暗証番号の入力を予め設定されている所定の回数になるまで要求し、それでも暗証番号が一致しなかった場合には、表示部167を介して認証が失敗した旨の通知を行うとともに、後述する時間計測部163から時間情報を取得し、入退室ID及びカードIDと時間情報とともに認証が失敗した旨の通知を入退室管理サーバ140に通知する。入退室管理サーバ140では、送信されてきたこれらの情報を入退室情報テーブル143に新たな行を作成して入力する。   If the password entered via the input unit 166 is different from the password stored in the identification information table 162, the password entered via the display unit 167 is set in advance. If the passwords still do not match, a notification that the authentication has failed is sent via the display unit 167, and time information is acquired from the time measuring unit 163, which will be described later. A notification that the authentication has failed is sent to the entrance / exit management server 140 along with the exit ID, card ID, and time information. The entry / exit management server 140 creates and inputs a new line in the entry / exit information table 143 for the received information.

識別情報テーブル162は、図6に示されているように、入退室ID入力欄162aと、カードID入力欄162bと、暗証番号入力欄163cと、を有しており、登録用端末110から送られてきた情報をこれらの各欄に入力する。   As shown in FIG. 6, the identification information table 162 has an entry / exit room ID input field 162a, a card ID input field 162b, and a password input field 163c, and is sent from the registration terminal 110. Enter the information you have entered into these fields.

時間計測部163は、入退室管理部161からの要求に応じて、時間情報を出力する。   The time measurement unit 163 outputs time information in response to a request from the entrance / exit management unit 161.

送受信部164は、LAN190を介して情報の送受信を行う。   The transmission / reception unit 164 transmits / receives information via the LAN 190.

カードリーダ165は、後述するカード180に記憶されている情報を読み取ることができる装置で、本実施形態では、カード180としてICカードを使用しているため、電波を介してICカードに記憶されている情報を読み取ることができるものを使用する。   The card reader 165 is a device that can read information stored in the card 180, which will be described later. In this embodiment, since the IC card is used as the card 180, the card reader 165 is stored in the IC card via radio waves. Use what can read the information.

入力部166は、例えば、テンキーといった入力装置である。   The input unit 166 is an input device such as a numeric keypad.

表示部167は、ディスプレイといった表示装置である。   The display unit 167 is a display device such as a display.

なお、このように構成される第一の認証装置160Aは、いわゆるコンピュータにより実現可能である。即ち、入退室管理部161は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、識別情報テーブル162は、ハードディスク等の補助記憶装置に記憶することにより実現可能であり、時間計測部163は、RTC(Real Time Clock)により実現可能であり、送受信部164は、NICにより実現可能である。   The first authentication device 160A configured as described above can be realized by a so-called computer. That is, the entrance / exit management unit 161 can be realized by reading a predetermined program stored in an auxiliary storage device such as a hard disk into the main memory and executing it by the CPU, and the identification information table 162 is stored in the hard disk or the like. The time measurement unit 163 can be realized by an RTC (Real Time Clock), and the transmission / reception unit 164 can be realized by a NIC.

第二の入退室認証装置160Bは、入退室管理部161と、識別情報テーブル162と、時間計測部163と、送受信部164と、カードリーダ165と、入力部166と、表示部167と、を備えており、これらは第一の入退室装置160Aと同様であるため、説明を省略する。   The second entrance / exit authentication device 160B includes an entrance / exit management unit 161, an identification information table 162, a time measurement unit 163, a transmission / reception unit 164, a card reader 165, an input unit 166, and a display unit 167. Since these are the same as the first entrance / exit device 160A, description thereof is omitted.

ここで、第一の入退室認証装置160Aと第二の入退室認証装置160Bとは、二つで一組として使用し、室への入退室口の室外側と室内側に一つずつ設置して使用する。   Here, the first entrance / exit authentication device 160A and the second entrance / exit authentication device 160B are used as a set of two, one on the outside and the inside of the entrance / exit to the room. To use.

クライアント端末170は、認証管理部171と、アプリケーション部172と、送受信部173と、カードリーダ174と、を備えている。   The client terminal 170 includes an authentication management unit 171, an application unit 172, a transmission / reception unit 173, and a card reader 174.

認証管理部171は、後述するアプリケーション部172から、電子証明書を取得する要求があった場合には、証明書サーバ150から電子証明書を取得する処理を行う。   The authentication management unit 171 performs processing for acquiring an electronic certificate from the certificate server 150 when there is a request for acquiring an electronic certificate from the application unit 172 described later.

具体的には、後述するアプリケーション部172から、電子証明書を取得する要求があった場合に、後述するカードリーダ174から入退室ID又はカードIDを読み込み、証明書サーバ150に送信することで、これらの入退室ID又はカードIDに対応する暗号化情報又は電子証明書・秘密鍵を取得して、これらから電子証明書と検証情報を算出し、アプリケーション部172に提供する。   Specifically, when there is a request for obtaining an electronic certificate from the application unit 172 described later, by reading an entry / exit ID or card ID from a card reader 174 described later and transmitting it to the certificate server 150, The encryption information or the electronic certificate / private key corresponding to the entry / exit ID or card ID is acquired, and the electronic certificate and the verification information are calculated from these, and provided to the application unit 172.

なお、前述のように、証明書サーバ150に入退室IDを送信した場合には、暗号化情報が返信され、カードIDを送信した場合には、電子証明書及び秘密鍵が返信される。   As described above, when the entrance / exit ID is transmitted to the certificate server 150, the encryption information is returned, and when the card ID is transmitted, the electronic certificate and the private key are returned.

また、検証情報については、検証用の平文と、検証用の平文からハッシュ関数を用いてダイジェストを作成し、このダイジェストを秘密鍵で暗号化した暗号化文と、を有している。   The verification information includes a plaintext for verification and an encrypted text obtained by creating a digest from the verification plaintext using a hash function and encrypting the digest with a secret key.

アプリケーション部172は、利用者から所定の処理要求があった場合に、サービスサーバから送られてくるサーバ証明書の検証を行うとともに、認証管理部171に電子証明書の取得を要求する。   When there is a predetermined processing request from the user, the application unit 172 verifies the server certificate sent from the service server and requests the authentication management unit 171 to obtain an electronic certificate.

本実施形態では、サービスサーバ120にアクセスする際に、電子証明書の取得を要求するようにしているが、このような態様に限定されない。   In the present embodiment, when the service server 120 is accessed, acquisition of an electronic certificate is requested, but the present invention is not limited to such an aspect.

なお、アプリケーション部172は、取得した電子証明書と検証情報とを送受信部173を介してサービスサーバ120に送信する。   The application unit 172 transmits the acquired electronic certificate and verification information to the service server 120 via the transmission / reception unit 173.

また、アプリケーション部172は、サービスサーバ120から検証の失敗応答があった場合には、アプリケーションを強制的に終了する。   In addition, when there is a verification failure response from the service server 120, the application unit 172 forcibly terminates the application.

なお、サーバ証明書の検証は、サーバ証明書に添付されている平文からハッシュ関数を使ってダイジェストを生成するとともに、サーバ証明書に添付されているデジタル署名を電子証明書に添付されている公開鍵を使って復号したダイジェストを作成する。そして、平文から生成されたダイジェストとデジタル署名から復号されたダイジェストとを比較してこれらが一致するか否かで行う。   Server certificate verification uses a hash function to generate a digest from the plain text attached to the server certificate, and the digital signature attached to the server certificate is published to the electronic certificate. Create a decrypted digest using the key. Then, the digest generated from the plaintext is compared with the digest decrypted from the digital signature, and whether or not they match is determined.

送受信部173は、LAN190を介して情報の送受信を行う。   The transmission / reception unit 173 transmits / receives information via the LAN 190.

カードリーダ174は、後述するカード180に記憶されている情報を読み取ることができる装置で、本実施形態では、カード180としてICカードを使用しているため、電波を介してICカードに記憶されている情報を読み取ることができるものを使用する。   The card reader 174 is a device that can read information stored in the card 180, which will be described later. In this embodiment, since the IC card is used as the card 180, the card reader 174 is stored in the IC card via radio waves. Use what can read the information.

なお、このように構成されるクライアント端末170は、いわゆるコンピュータにより実現可能である。即ち、認証管理部171及びアプリケーション部172は、ハードディスク等の補助記憶装置に記憶されている所定のプログラムをメインメモリに読み込みCPUで実行することにより実現可能であり、また、送受信部173は、NICにより実現可能である。   The client terminal 170 configured as described above can be realized by a so-called computer. That is, the authentication management unit 171 and the application unit 172 can be realized by reading a predetermined program stored in an auxiliary storage device such as a hard disk into the main memory and executing it by the CPU. Can be realized.

ここで、本実施形態においては、認証管理部171及びアプリケーション部172で、電子証明書を扱う処理に関しては、例えば、DRAM(Dynamic Random Access Memory)等の揮発性メモリで必ず行い、ハードディスク等の非揮発性メモリには記憶しない。   Here, in the present embodiment, the authentication management unit 171 and the application unit 172 handle the electronic certificate with a volatile memory such as a DRAM (Dynamic Random Access Memory), for example. Not stored in volatile memory.

カード180は、カードID記憶部181と、入退室ID記憶部182と、暗号鍵記憶部183と、を備えており、カードID記憶部181には、カード180毎に一意に定まるカードIDが予め記憶されており、入退室ID記憶部182に記憶する入退室ID及び暗号鍵記憶部183に記憶する暗号鍵については利用者の登録が行われると、登録用端末110のリーダ・ライタ115で記録される。   The card 180 includes a card ID storage unit 181, an entrance / exit room ID storage unit 182, and an encryption key storage unit 183, and a card ID uniquely determined for each card 180 is stored in the card ID storage unit 181 in advance. The entry / exit ID stored in the entry / exit ID storage unit 182 and the encryption key stored in the encryption key storage unit 183 are recorded by the reader / writer 115 of the registration terminal 110 when the user is registered. Is done.

なお、一時利用者の場合には、入退室ID記憶部182及び暗号鍵記憶部183には記録を行わないため、カード180の再利用を容易に行うことができる。   In the case of a temporary user, recording is not performed in the entrance / exit ID storage unit 182 and the encryption key storage unit 183, so that the card 180 can be easily reused.

また、本実施形態でのカード180については、ICチップ及びアンテナを有するICカードを使用している。   In addition, as the card 180 in this embodiment, an IC card having an IC chip and an antenna is used.

以上のように構成されるセキュリティシステム100で正規の利用者の登録を行う流れを図7に示すシーケンス図で説明する。   A flow of registering a regular user in the security system 100 configured as described above will be described with reference to a sequence diagram shown in FIG.

利用者の登録を行う登録者192は、登録用端末110の入力部113及び表示部114を介して利用者情報を登録用端末110に入力する(200)。ここで、利用者情報としては、少なくとも利用者の氏名、コモンネーム及び暗証番号の入力を求める。   A registrant 192 who registers a user inputs user information to the registration terminal 110 via the input unit 113 and the display unit 114 of the registration terminal 110 (200). Here, as user information, at least the user's name, common name, and password are required to be input.

登録用端末110は、利用者情報が入力されるとリーダ・ライタ115にカードIDの取得を要求し(201)、リーダ・ライタ115では、カード180からカードIDを取得する(202)。取得されたカードIDは、登録用端末110に送られる(203)。   When the user information is input, the registration terminal 110 requests the reader / writer 115 to obtain a card ID (201), and the reader / writer 115 obtains the card ID from the card 180 (202). The acquired card ID is sent to the registration terminal 110 (203).

カードIDを読み込んだ登録用端末110は、そのカードIDを入退室管理サーバ140に送信し(204)、入退室管理サーバ140は、入退室IDを生成し(205)、カードID及び入退室IDを入退室テーブル142に登録する(206)。また、作成された入退室IDを登録用端末110に返信する(207)。   The registration terminal 110 that has read the card ID transmits the card ID to the entrance / exit management server 140 (204), and the entrance / exit management server 140 generates an entrance / exit ID (205), and the card ID and entrance / exit ID. Is registered in the entrance / exit table 142 (206). The created entrance / exit ID is returned to the registration terminal 110 (207).

登録用端末110では、暗号鍵を生成し(208)、利用者情報、カードID、入退室ID及び暗号鍵を証明書サーバ150に送る(209)。   The registration terminal 110 generates an encryption key (208), and sends user information, a card ID, an entrance / exit ID, and an encryption key to the certificate server 150 (209).

証明書サーバ150では、受信した利用者情報に基づいて電子証明書を発行し(210)、発行した電子証明書及びその秘密鍵を受信した暗号鍵で暗号化して、暗号化情報を生成する(211)。   The certificate server 150 issues an electronic certificate based on the received user information (210), encrypts the issued electronic certificate and its private key with the received encryption key, and generates encrypted information ( 211).

また、証明書サーバ150では、認証IDを生成し(212)、生成した認証IDと、受信したカードID及び入退室IDを認証テーブル153に登録する(213)。   Further, the certificate server 150 generates an authentication ID (212), and registers the generated authentication ID, the received card ID, and the entrance / exit ID in the authentication table 153 (213).

そして、証明書サーバ150は、暗号化情報を認証IDと関連させて証明書データベース154に登録し(214)、暗号化情報を登録用端末110に送信する(215)。   Then, the certificate server 150 registers the encrypted information in the certificate database 154 in association with the authentication ID (214), and transmits the encrypted information to the registration terminal 110 (215).

また、登録用端末110では、入退室管理サーバ140から受信した入退室IDをリーダ・ライタ115に送り(216)、リーダ・ライタ115では、この入退室IDをカード180に記録し(217)、成功応答を登録用端末110に送信する(218)。   Further, the registration terminal 110 sends the entrance / exit ID received from the entrance / exit management server 140 to the reader / writer 115 (216), and the reader / writer 115 records the entrance / exit ID on the card 180 (217). A success response is transmitted to the registration terminal 110 (218).

登録用端末110では、受信した暗号化情報を暗号鍵で復号し(219)、復号した電子証明書から「シリアル番号」、「issuer name hash」及び「issuer key hash」を抽出し、これらを「−」で連結した第一の証明書情報を作成し(220)、作成した第一の証明書情報を入退室IDとともに入退室管理サーバ140に送信する(221)。   The registration terminal 110 decrypts the received encryption information with the encryption key (219), extracts “serial number”, “issuer name hash”, and “issuer key hash” from the decrypted electronic certificate, and extracts them as “ First certificate information concatenated with “−” is created (220), and the created first certificate information is transmitted to the entrance / exit management server 140 together with the entrance / exit ID (221).

入退室管理サーバ140では、受信した第一の証明書情報を一緒に受信した入退室IDと同じ行の第一の証明書入力欄142cに登録し(222)、登録用端末110に成功応答を送信する(223)。   The entrance / exit management server 140 registers the received first certificate information in the first certificate input field 142c on the same line as the entrance / exit ID received together (222), and sends a success response to the registration terminal 110. Transmit (223).

登録用端末110では、暗号鍵をリーダ・ライタ115に送り(224)、リーダ・ライタ115では、この入退室IDをカード180に記録し(225)、成功応答を登録用端末110に送信する(226)。   The registration terminal 110 sends the encryption key to the reader / writer 115 (224), and the reader / writer 115 records the entry / exit ID on the card 180 (225), and transmits a success response to the registration terminal 110 ( 226).

また、登録用端末110では、カードID、入退室ID及び暗証番号を入退室認証装置160A、160Bに送り(227)、入退室認証装置160A、160Bでは、これらを識別情報テーブル162に登録し(228)、成功応答を登録用端末110に送信する(229)。   Further, the registration terminal 110 sends the card ID, the entrance / exit ID and the password to the entrance / exit authentication devices 160A and 160B (227), and the entrance / exit authentication devices 160A and 160B register them in the identification information table 162 ( 228), a success response is transmitted to the registration terminal 110 (229).

そして、登録用端末110では、登録処理が完了したことを表示部114に表示することにより(230)、登録者192に知らせる。   The registration terminal 110 informs the registrant 192 by displaying on the display unit 114 that the registration process has been completed (230).

次に、セキュリティシステム100で一時利用の利用者の登録を行う流れを図8に示すシーケンス図で説明する。   Next, a flow for registering a temporary user in the security system 100 will be described with reference to a sequence diagram shown in FIG.

利用者の登録を行う登録者192は、登録用端末110の入力部113及び表示部114を介して利用者情報を登録用端末110に入力する(240)。ここで、利用者情報としては、少なくとも利用者の氏名、コモンネーム及び暗証番号の入力を求める。   The registrant 192 who performs user registration inputs user information to the registration terminal 110 via the input unit 113 and the display unit 114 of the registration terminal 110 (240). Here, as user information, at least the user's name, common name, and password are required to be input.

登録用端末110は、利用者情報が入力されるとリーダ・ライタ115にカードIDの取得を要求し(241)、リーダ・ライタ115では、カード180からカードIDを取得する(242)。取得されたカードIDは、登録用端末110に送られる(243)。   When the user information is input, the registration terminal 110 requests the reader / writer 115 to obtain a card ID (241), and the reader / writer 115 obtains the card ID from the card 180 (242). The acquired card ID is sent to the registration terminal 110 (243).

カードIDを読み込んだ登録用端末110は、そのカードIDを入退室管理サーバ140に送信し(244)、入退室管理サーバ140は、入退室IDを生成し(245)、カードID及び入退室IDを入退室テーブル142に登録する(246)。また、作成された入退室IDを登録用端末110に返信する(247)。   The registration terminal 110 that has read the card ID transmits the card ID to the entrance / exit management server 140 (244), and the entrance / exit management server 140 generates an entrance / exit ID (245), and the card ID and the entrance / exit ID. Is registered in the entrance / exit table 142 (246). The created entry / exit ID is returned to the registration terminal 110 (247).

そして、登録用端末110では、利用者情報、カードID、入退室IDを証明書サーバ150に送る(248)。   Then, the registration terminal 110 sends the user information, card ID, and entrance / exit ID to the certificate server 150 (248).

証明書サーバ150では、受信した利用者情報に基づいて一時電子証明書を発行する(249)。   The certificate server 150 issues a temporary electronic certificate based on the received user information (249).

また、証明書サーバ150では、シーケンス部152から取得した番号に基づいて認証IDを生成し(250)、生成した認証IDと、受信したカードID及び入退室IDを認証テーブル153に登録する(251)。   The certificate server 150 generates an authentication ID based on the number acquired from the sequence unit 152 (250), and registers the generated authentication ID, the received card ID, and the entrance / exit room ID in the authentication table 153 (251). ).

そして、証明書管理部151は、一時電子証明書をその秘密鍵と一緒に認証IDと関連させて証明書データベース154に登録し(252)、成功応答を登録用端末110に送信する(253)。   Then, the certificate management unit 151 registers the temporary electronic certificate in association with the authentication ID together with the private key in the certificate database 154 (252), and transmits a success response to the registration terminal 110 (253). .

登録用端末110では、カードID、入退室ID及び暗証番号を入退室認証装置160A、160Bに送り(254)、入退室認証装置160A、160Bでは、これらを識別情報テーブルに登録し(255)、成功応答を登録用端末110に送信する(256)。   The registration terminal 110 sends the card ID, the entrance / exit ID and the password to the entrance / exit authentication devices 160A, 160B (254), and the entrance / exit authentication devices 160A, 160B register these in the identification information table (255), A success response is transmitted to the registration terminal 110 (256).

そして、登録用端末110では、登録処理が完了したことを表示部114に表示することにより(257)、登録者192に知らせる。   The registration terminal 110 informs the registrant 192 by displaying on the display unit 114 that the registration process has been completed (257).

次に、セキュリティシステム100で利用者がサービスサーバ120からサービスの提供を受ける際の検証処理の流れを図9に示すシーケンス図で説明する。   Next, the flow of verification processing when the user receives service provision from the service server 120 in the security system 100 will be described with reference to the sequence diagram shown in FIG.

利用者がクライアント端末170において所定のアプリケーションを立ち上げて、サービスサーバから所定のサービスの提供を受けようとする場合には、アプリケーション部172は、サービスサーバ120にサービスの提供を要求する(260)。   When the user launches a predetermined application on the client terminal 170 to receive provision of a predetermined service from the service server, the application unit 172 requests the service server 120 to provide the service (260). .

サービスの提供を要求されたサービスサーバ120は、サーバ証明書をクライアント端末170に送信し(261)、クライアント端末170のアプリケーション部172は、サーバ証明書の検証を行い(262)、認証管理部171に電子証明書の取得を要求する(263)。   The service server 120 requested to provide the service transmits the server certificate to the client terminal 170 (261), the application unit 172 of the client terminal 170 verifies the server certificate (262), and the authentication management unit 171. Requests the acquisition of an electronic certificate (263).

認証管理部171では、電子証明書を証明書サーバ150から取得し(264)、電子証明書とこの電子証明書から作成された検証情報をアプリケーション部172に送る(265)。なお、263から265の処理については、後述する図10及び図11で詳細に説明する。   The authentication management unit 171 acquires an electronic certificate from the certificate server 150 (264), and sends the electronic certificate and verification information created from the electronic certificate to the application unit 172 (265). The processing from 263 to 265 will be described in detail with reference to FIGS.

アプリケーション部172は、送られてきた電子証明書と検証情報をサービスサーバ120に送信する(266)。   The application unit 172 transmits the sent electronic certificate and verification information to the service server 120 (266).

サービスサーバ120では、検証情報を用いて電子証明書を検証し(267)、電子証明書の「シリアル番号」、「issuer name hash」及び「issuer key hash」を抽出して第一の証明書情報を作成し(268)、この第一の証明書情報を検証サーバ(130)に送信する(269)。   The service server 120 verifies the electronic certificate using the verification information (267), extracts the “serial number”, “issuer name hash”, and “issuer key hash” of the electronic certificate to obtain the first certificate information. (268), and the first certificate information is transmitted to the verification server (130) (269).

検証サーバ130では、第一の証明書情報から「シリアル番号」、「issuer name hash」及び「issuer key hash」を抽出し、これらが証明書サーバ150から取得したCRLに掲載されているか否かで電子証明書の有効性を検証し(270)、また、第一の証明書情報を入退室管理サーバ140に送信する(271)。   The verification server 130 extracts “serial number”, “issuer name hash”, and “issuer key hash” from the first certificate information, and determines whether these are listed in the CRL acquired from the certificate server 150. The validity of the electronic certificate is verified (270), and the first certificate information is transmitted to the entrance / exit management server 140 (271).

入退室管理サーバ140では、第一の証明書情報に基づいて入退室テーブル142を参照することで対応するカードIDを取得し(272)、このカードIDに基づいて入退室情報テーブル143から最新の認証結果で認証が成功している機器IDを抽出し、この機器IDに基づいてこの機器IDが室外側に設置されているものか室外側に設置されているものかを判断することで、利用者が室内にいるか否かを判定し、その判定結果から入室情報を生成し(273)、この入室情報をカードIDともに検証サーバ130に送信する(274)。   The entry / exit management server 140 obtains the corresponding card ID by referring to the entry / exit table 142 based on the first certificate information (272), and the latest entry from the entry / exit information table 143 based on this card ID. Extracting the device ID that has been successfully authenticated from the authentication result, and determining whether this device ID is installed outside or outside the room based on this device ID It is determined whether or not the person is in the room, room entry information is generated from the determination result (273), and this room entry information is transmitted to the verification server 130 together with the card ID (274).

検証サーバ130では、電子証明書が有効で利用者が何れかの部屋に入室している場合には電子証明書が正当であり、一方、電子証明書が有効でない場合や利用者が何れかの部屋に入室していない場合には電子証明書が不当であると判定し(275)、この検証結果をサービスサーバ120に送信する(276)。   In the verification server 130, if the electronic certificate is valid and the user has entered any room, the electronic certificate is valid. On the other hand, if the electronic certificate is not valid or the user is If the user has not entered the room, it is determined that the electronic certificate is invalid (275), and the verification result is transmitted to the service server 120 (276).

なお、サービスサーバ120では、電子証明書が正当である場合には、クライアント端末170のアプリケーション部172にサービスの提供を開始する(277)。   If the electronic certificate is valid, the service server 120 starts to provide a service to the application unit 172 of the client terminal 170 (277).

次に、セキュリティシステム100で正規の利用者が電子証明書を取得する流れを図10に示すシーケンス図で説明する。   Next, a flow in which a legitimate user acquires an electronic certificate in the security system 100 will be described with reference to a sequence diagram shown in FIG.

クライアント端末170の利用者が所定のアプリケーションを立ち上げて、サービスサーバ120から所定のサービスの提供を受けようとする場合には、クライアント端末120のアプリケーション部172は、認証管理部171に電子証明書の取得を要求する(280)。   When the user of the client terminal 170 starts up a predetermined application and wants to receive provision of a predetermined service from the service server 120, the application unit 172 of the client terminal 120 sends an electronic certificate to the authentication management unit 171. (280).

そして、認証管理部171は、カードリーダ174に入退室IDの取得要求を行い(281)、カードリーダ174では、カード180から入退室IDを取得し(282)、取得した入退室IDを認証管理部171に送る(283)。   Then, the authentication management unit 171 requests the card reader 174 to acquire the entrance / exit ID (281), and the card reader 174 acquires the entrance / exit ID from the card 180 (282), and the acquired entrance / exit ID is authenticated and managed. This is sent to the part 171 (283).

入退室IDを取得した認証管理部171は、その入退室IDを証明書サーバ150に送り(284)、証明書サーバ150の証明書管理部151では、受信した入退室IDに対応する認証IDを認証デーブル153から取得して(285)、取得した認証IDをキーとしたSQLクエリを作成して、証明書データベースの検索を行い(286)、証明書データベースから暗号化情報を取得して(287)、取得した暗号化情報を証明書管理部151に読み込む(288)。   The authentication management unit 171 that has acquired the entrance / exit ID sends the entrance / exit ID to the certificate server 150 (284), and the certificate management unit 151 of the certificate server 150 sets the authentication ID corresponding to the received entrance / exit ID. Obtained from the authentication table 153 (285), create an SQL query using the obtained authentication ID as a key, search the certificate database (286), and obtain encrypted information from the certificate database (287) The obtained encryption information is read into the certificate management unit 151 (288).

証明書管理部151は、読み込んだ暗号化情報をクライアント端末170に送信する(289)。   The certificate management unit 151 transmits the read encrypted information to the client terminal 170 (289).

クライアント端末の認証管理部171では、予めカードリーダ174に暗号鍵の取得要求を行い(290)、カードリーダ174では、カード180から暗号鍵を取得し(291)、取得した暗号鍵を認証管理部171に送る(292)。   The authentication management unit 171 of the client terminal issues an encryption key acquisition request to the card reader 174 in advance (290), and the card reader 174 acquires the encryption key from the card 180 (291), and uses the acquired encryption key as the authentication management unit. 171 (292).

そして、クライアント端末170の認証管理部171では、受信した暗号化情報を取得した暗号鍵で復号して電子証明書と秘密鍵を取得し(293)、電子証明書からハッシュ関数を使ってダイジェストを生成し、このダイジェストを秘密鍵で暗号化した検証情報を生成する(294)、そして、電子証明書と検証情報をアプリケーション部172に送る(295)。   Then, the authentication management unit 171 of the client terminal 170 decrypts the received encryption information with the acquired encryption key to acquire an electronic certificate and a private key (293), and uses the hash function from the electronic certificate to generate a digest. Then, verification information obtained by encrypting the digest with the private key is generated (294), and the electronic certificate and the verification information are sent to the application unit 172 (295).

次に、セキュリティシステム100で一時利用の利用者が電子証明書を取得する流れを図11に示すシーケンス図で説明する。   Next, a flow in which a temporary user acquires an electronic certificate in the security system 100 will be described with reference to a sequence diagram shown in FIG.

クライアント端末170の利用者が所定のアプリケーションを立ち上げて、サービスサーバ120から所定のサービスの提供を受けようとする場合には、クライアント端末120のアプリケーション部172は、認証管理部171に電子証明書の取得を要求する(300)。   When the user of the client terminal 170 starts up a predetermined application and wants to receive provision of a predetermined service from the service server 120, the application unit 172 of the client terminal 120 sends an electronic certificate to the authentication management unit 171. (300).

そして、認証管理部171は、カードリーダ174に入退室IDの取得要求を行うが(301)、一時利用の利用者のカードには、カードIDしか記録されていないため、カードリーダ174では、入退室IDの読み込みに失敗し(302)、入退室IDの読み込みに失敗した旨の失敗応答を認証管理部171に送る(303)。   Then, the authentication management unit 171 requests the card reader 174 to acquire the entrance / exit ID (301). However, since only the card ID is recorded on the temporary user's card, the card reader 174 The reading of the exit ID has failed (302), and a failure response indicating that the reading of the entrance / exit ID has failed is sent to the authentication management unit 171 (303).

失敗応答を受けた認証管理部171は、カードリーダ174にカードIDの読み込み要求を行い(304)、カードリーダ174では、カード180からカードIDを取得し(305)、取得したカードIDを認証管理部171に送る(306)。   Upon receiving the failure response, the authentication management unit 171 requests the card reader 174 to read the card ID (304), and the card reader 174 acquires the card ID from the card 180 (305), and the acquired card ID is authenticated and managed. To the unit 171 (306).

そして、認証管理部171は、そのカードIDを証明書サーバ150に送り(307)、証明書サーバ150の証明書管理部151では、受信したカードIDに対応する認証IDを認証デーブル153から取得して(308)、取得した認証IDをキーとしたSQLクエリを作成して、証明書データベースの検索を行い(309)、証明書データベース154から一時電子証明書と秘密鍵を取得して(310)、一時電子証明書と秘密鍵を証明書管理部151に送る(311)。   Then, the authentication management unit 171 sends the card ID to the certificate server 150 (307), and the certificate management unit 151 of the certificate server 150 acquires the authentication ID corresponding to the received card ID from the authentication table 153. (308), create an SQL query using the acquired authentication ID as a key, search the certificate database (309), acquire a temporary electronic certificate and private key from the certificate database 154 (310) The temporary electronic certificate and the private key are sent to the certificate management unit 151 (311).

証明書管理部151は、読み込んだ一時電子証明書と秘密鍵をクライアント端末170に送信する(312)。   The certificate management unit 151 transmits the read temporary electronic certificate and private key to the client terminal 170 (312).

クライアント端末170の認証管理部171では、検証用の平文と、検証用の平文からハッシュ関数を使って生成したダイジェストを受信した秘密鍵で暗号化した暗号化文と、により検証情報を生成する(313)、そして、これらの一時電子証明書と検証情報をアプリケーション部172に送る(314)。   The authentication management unit 171 of the client terminal 170 generates verification information by using a verification plaintext and an encrypted text obtained by encrypting a digest generated from the verification plaintext using a hash function with a secret key ( 313), and sends these temporary electronic certificate and verification information to the application unit 172 (314).

以上のように構成されるセキュリティシステム100において利用者の登録を行う際の証明書サーバ150での処理を図12に示すフローチャートで説明する。   Processing in the certificate server 150 when registering a user in the security system 100 configured as described above will be described with reference to a flowchart shown in FIG.

まず、証明書サーバ150は、登録用端末110から送信されてきた情報に、暗号鍵が含まれているか否かを判断し、暗号鍵が含まれている場合には(S320)、証明書管理部151において電子証明書の発行を行い(S321)、登録用端末110から送信されてきた暗号鍵を用いて、電子証明書とこの電子証明書で使用する秘密鍵とを暗号化して暗号化情報を生成する(S322)。   First, the certificate server 150 determines whether or not the information transmitted from the registration terminal 110 includes an encryption key. When the encryption key is included (S320), the certificate management is performed. The unit 151 issues an electronic certificate (S321), and encrypts the electronic certificate and the private key used in the electronic certificate by using the encryption key transmitted from the registration terminal 110. Is generated (S322).

そして、シーケンス部152から番号を取得して(S323)、取得した番号の先頭に「01」の数値を付加することで、認証IDを生成する(S324)。   Then, a number is acquired from the sequence unit 152 (S323), and an authentication ID is generated by adding a numerical value “01” to the head of the acquired number (S324).

ここで、認証テーブル153を参照することにより、認証IDが重複しているか否かを確認し、重複している場合には(S325)、ステップS323及びS324の処理を繰り返す。   Here, by referring to the authentication table 153, it is confirmed whether or not the authentication IDs are duplicated. If they are duplicated (S325), the processes of steps S323 and S324 are repeated.

また、認証IDが重複していない場合には、認証ID、入退室ID及びカードIDを認証テーブル153に登録し(S326)、暗号化情報を認証IDと関連させて証明書データベース154に登録するとともに(S327)、認証テーブル153に暗号化情報のファイル名を登録する(S328)。   If the authentication ID is not duplicated, the authentication ID, entrance / exit ID, and card ID are registered in the authentication table 153 (S326), and the encrypted information is registered in the certificate database 154 in association with the authentication ID. At the same time (S327), the file name of the encrypted information is registered in the authentication table 153 (S328).

そして、暗号化情報をクライアント端末170に送信する(S329)。   Then, the encrypted information is transmitted to the client terminal 170 (S329).

一方、クライアント端末170から送られてきた情報に暗号鍵が含まれていない場合には(S320)、証明書管理部151において一時電子証明書の発行を行う(S330)。   On the other hand, when the encryption key is not included in the information sent from the client terminal 170 (S320), the certificate management unit 151 issues a temporary electronic certificate (S330).

そして、シーケンス部152から番号を取得して(S331)、この番号が所定の値に達している場合には(S332)、シーケンス部152に保持されている数値を初期値に戻す(S333)。   Then, a number is acquired from the sequence unit 152 (S331), and when this number has reached a predetermined value (S332), the numerical value held in the sequence unit 152 is returned to the initial value (S333).

一方、シーケンス部152から得られる番号が、所定の値に達していない場合(S332)又はシーケンス部152に保持されている数値を初期値に戻した場合(S333)には、取得した番号の先頭に「91」の数値を付加することにより認証IDを生成する(S334)。   On the other hand, when the number obtained from the sequence unit 152 does not reach the predetermined value (S332) or when the numerical value held in the sequence unit 152 is returned to the initial value (S333), the top of the acquired number An authentication ID is generated by adding a numerical value of “91” to (S334).

そして、認証テーブル153を参照することにより、認証IDが重複しているか否かを確認し、重複している場合には(S335)、ステップS331〜S334の処理を繰り返す。   Then, by referring to the authentication table 153, it is confirmed whether or not the authentication IDs are duplicated. If they are duplicated (S335), the processing of steps S331 to S334 is repeated.

また、認証IDが重複していない場合には、認証ID、入退室ID及びカードIDを認証テーブル153に登録し(S336)、一時電子証明書及び秘密鍵を認証IDと関連させて証明書データベース154に登録するとともに(S337)、認証テーブル153に一時電子証明書ファイル名を登録する(S338)。   If the authentication ID is not duplicated, the authentication ID, the entrance / exit ID, and the card ID are registered in the authentication table 153 (S336), and the temporary electronic certificate and the private key are associated with the authentication ID in the certificate database. In addition, the temporary electronic certificate file name is registered in the authentication table 153 (S338).

そして、成功応答をクライアント端末170に送信する(S339)。   Then, a success response is transmitted to the client terminal 170 (S339).

図13は、セキュリティシステム100において利用者がサービスの提供を受ける際のクライアント端末170での処理を示すフローチャートである。   FIG. 13 is a flowchart showing processing in the client terminal 170 when a user receives provision of services in the security system 100.

まず、利用者が所定のアプリケーションを起動して、サービスサーバ120から所定のサービスを提供するよう要求があった場合には(S340)、利用者がカードリーダ174に自己のカード180を読み取り可能に設置したかどうかを確認する(S341)。   First, when a user activates a predetermined application and a request is made from the service server 120 to provide a predetermined service (S340), the user can read the card 180 by the card reader 174. It is confirmed whether it has been installed (S341).

利用者がカードリーダ174に自己のカード180を読み取り可能に設置している場合には(S341)、サービスサーバ120にサービスの提供を要求し(S342)、その要求を受けたサービスサーバ120から送信されてくるサーバ証明書を受信する(S343)。   When the user installs the card 180 in the card reader 174 so as to be readable (S341), the service server 120 is requested to provide the service (S342), and the request is transmitted from the service server 120 that has received the request. The received server certificate is received (S343).

受信したサーバ証明書のデジタル署名を検証し、そのサーバ証明書が正当ではない場合には(S344)、ステップS322に戻り、改めて、サービスの提供をサービスサーバ120に要求する。   The digital signature of the received server certificate is verified. If the server certificate is not valid (S344), the process returns to step S322 to request the service server 120 to provide the service again.

一方、受信したサーバ証明書が正当である場合には、カードリーダ174に対して、カード180から入退室IDを読み取るよう要求する(S345)。   On the other hand, if the received server certificate is valid, the card reader 174 is requested to read the entry / exit ID from the card 180 (S345).

カード180から入退室IDが読み取ることができる場合には(S346)、入退室IDを証明書サーバ150に送信し(S347)、送信した入退室IDに対応する暗号化情報を証明書サーバ150から受信する(S348)。   When the entrance / exit ID can be read from the card 180 (S346), the entrance / exit ID is transmitted to the certificate server 150 (S347), and the encrypted information corresponding to the transmitted entrance / exit ID is sent from the certificate server 150. Receive (S348).

そして、カードリーダ174を介して暗号鍵を読み取り(S349)、この暗号鍵を用いて暗号化情報を揮発性メモリに復号する(S350)。   Then, the encryption key is read via the card reader 174 (S349), and the encrypted information is decrypted into the volatile memory using this encryption key (S350).

また、検証用の平文を用意し、この平文と、この平文からハッシュ関数でダイジェストを生成し、このダイジェストを復号された秘密鍵で暗号化した暗号化文と、により検証情報を生成する(S351)。   Also, a plaintext for verification is prepared, and verification information is generated by using this plaintext, a digest generated from the plaintext using a hash function, and an encrypted text obtained by encrypting the digest with the decrypted private key (S351). ).

電子証明書と検証情報をサービスサーバ120に送信する(S352)。   The electronic certificate and verification information are transmitted to the service server 120 (S352).

電子証明書及び検証情報をサービスサーバ120に送信した後に、揮発性メモリに記憶されている電子証明書及び秘密鍵を削除する(S353)。   After transmitting the electronic certificate and verification information to the service server 120, the electronic certificate and private key stored in the volatile memory are deleted (S353).

サービスサーバ120で、検証が成功した場合には(S354)、サービスサーバ120からのサービスの提供を受信し(S355)、検証が失敗した場合には(S354)、アプリケーションを強制的に終了する(S356)。   When the verification is successful in the service server 120 (S354), the service provision from the service server 120 is received (S355). When the verification fails (S354), the application is forcibly terminated (S354). S356).

また、カード180から入退室IDが読み取ることができない場合には(S346)、カード180からカードIDを読み取り(S357)、カードIDを証明書サーバ150に送信し(S358)、送信したカードIDに対応する一時電子証明書と秘密鍵を証明書サーバ150から受信する(S359)。   If the entry / exit ID cannot be read from the card 180 (S346), the card ID is read from the card 180 (S357), and the card ID is transmitted to the certificate server 150 (S358). The corresponding temporary electronic certificate and private key are received from the certificate server 150 (S359).

そして、前述と同様にステップS351〜S356の処理を行う。   And the process of step S351-S356 is performed similarly to the above-mentioned.

図14は、セキュリティシステム100において利用者がサービスの提供を受ける際の証明書サーバ150での処理を示すフローチャートである。   FIG. 14 is a flowchart illustrating processing in the certificate server 150 when a user receives provision of services in the security system 100.

クライアント端末170から入退室IDを受信した場合には(S360)、受信した入退室IDに対応する認証IDを認証テーブル153から取得する(S361)。   When the entrance / exit ID is received from the client terminal 170 (S360), an authentication ID corresponding to the received entrance / exit ID is acquired from the authentication table 153 (S361).

取得した認証IDに対応する暗号化情報を証明書データベース154から取得し(S362)、暗号化情報をクライアント端末170に送信する(S363)。   Encryption information corresponding to the acquired authentication ID is acquired from the certificate database 154 (S362), and the encryption information is transmitted to the client terminal 170 (S363).

一方、クライアント端末170から入退室IDを受信せずに(S360)、カードIDを受信した場合には(S364)、このカードIDに対応する認証IDを認証テーブル153から取得する(S365)。   On the other hand, if the card ID is received without receiving the entrance / exit ID from the client terminal 170 (S360) (S364), the authentication ID corresponding to the card ID is acquired from the authentication table 153 (S365).

そして、取得した認証IDに対応する一時電子証明書及び秘密鍵を証明書データベース154から取得し(S366)、一時電子証明書及び秘密鍵をクライアント端末170に送信する(S367)。   Then, the temporary electronic certificate and private key corresponding to the acquired authentication ID are obtained from the certificate database 154 (S366), and the temporary electronic certificate and private key are transmitted to the client terminal 170 (S367).

図15は、セキュリティシステム100において利用者が室内に入る際又は室内から出る際の入退室認証装置160の処理を示すフローチャートである。   FIG. 15 is a flowchart showing processing of the entrance / exit authentication device 160 when the user enters or leaves the room in the security system 100.

利用者がカードリーダ165にカード180を通し、カード180に記録されている情報を読み取るよう要求した場合には(S370)、カード180に記憶されている入退室ID又はカードIDを読み取る(S371)。   When the user passes the card 180 through the card reader 165 and requests to read the information recorded on the card 180 (S370), the entrance / exit ID or card ID stored in the card 180 is read (S371). .

識別情報テーブル162を参照することで、読み取った入退室ID又はカードIDに一致するものがあるか否かを検証し、一致するものがある場合には(S372)、表示部167を介して暗証番号の入力を要求し(S373)、入力部166を介して入力された暗証番号が識別情報テーブル162に記憶されている暗証番号と一致するか否かを判定する(S374)。   By referring to the identification information table 162, it is verified whether or not there is a match with the read / exit room ID or card ID, and if there is a match (S372), the password is verified via the display unit 167. The input of a number is requested (S373), and it is determined whether or not the password entered via the input unit 166 matches the password stored in the identification information table 162 (S374).

そして、これらの暗証番号が一致する場合には(S374)、電子錠191の解錠を行い(S375)、認証が成功した旨を入退室ID又はカードIDとともに入退室管理サーバ140に通知する(S376)。   If these passwords match (S374), the electronic lock 191 is unlocked (S375), and the entry / exit management server 140 is notified of the successful authentication together with the entry / exit ID or card ID (S375). S376).

また、暗証番号が一致しなかった場合には(S374)、所定の回数を超えていないときには(S377)、S373及びS374の処理を繰り返す。   If the passwords do not match (S374), if the predetermined number of times is not exceeded (S377), the processes of S373 and S374 are repeated.

そして、入力された暗証番号が所定の回数一致しなかった場合(S377)、並びに、カード180から読み取られたカードID又は入退室IDが識別情報テーブル162に一致しない場合には、表示部167で認証が失敗した旨を表示することで利用者に通知し(S378)、認証が失敗した旨を入退室ID又はカードIDとともに入退室管理サーバ140に通知する(S379)。   When the input code number does not match a predetermined number of times (S377), and when the card ID or entry / exit ID read from the card 180 does not match the identification information table 162, the display unit 167 The user is notified by displaying that the authentication has failed (S378), and the entrance / exit management server 140 is notified of the authentication failure together with the entrance / exit ID or card ID (S379).

図16は、セキュリティシステム100の利用例を示す概略図である。   FIG. 16 is a schematic diagram illustrating an example of use of the security system 100.

図示するように、登録用端末110、サービスサーバ120、検証サーバ130、入退室管理サーバ140及び証明書サーバ150をビル193の何れかの場所に設置し、ビル193内の部屋194の内側にクライアント端末170を設置し、部屋194の入り口の外側に第一の入退室認証装置160Aを設置し、部屋194の内側に第二の入退室認証装置160Bを設置することにより、この部屋194への入退室の管理とクライアント端末170での情報管理を一つのセキュリティシステム100で管理することができる。   As shown in the figure, a registration terminal 110, a service server 120, a verification server 130, an entrance / exit management server 140, and a certificate server 150 are installed in any place in a building 193, and a client is installed inside a room 194 in the building 193. The terminal 170 is installed, the first entrance / exit authentication device 160A is installed outside the entrance of the room 194, and the second entrance / exit authentication device 160B is installed inside the room 194, thereby entering the room 194. Exit management and information management at the client terminal 170 can be managed by one security system 100.

また、例えば、図17に示すように、第一のビル193Aには、登録用端末110、サービスサーバ120、検証サーバ130、入退室管理サーバ140、証明書サーバ150、第一の入退室認証装置160A、第二の入退室認証装置160B及びクライアント端末170を設置し、ルータ195を介してこれらをインターネット196に接続可能にし、また、第二のビル193B及び第三のビル193Cには、それぞれ、証明書サーバ150と、第一の入退室認証装置160A、第二の入退室認証装置160B及びクライアント端末170を設置して、ルータ195を介してこれらをインターネット196に接続可能にすることで、第一のビル193Aに設置した登録用端末110で、これらのビル193A〜193C内の部屋194A〜194Cに入退室し、また、これらのビル193A〜193C内のクライアント端末170を利用する利用者の登録を行うことができる。また、第一のビル193Aに設置したサービスサーバ120、認証サーバ130及び入退室管理サーバ160で、これらのビル193A〜193C内の部屋194A〜194Cに入退室し、また、これらのビル193A〜193C内のクライアント端末170を利用する利用者の管理を行うことができる。   Further, for example, as shown in FIG. 17, the first building 193A includes a registration terminal 110, a service server 120, a verification server 130, an entry / exit management server 140, a certificate server 150, a first entry / exit authentication device. 160A, a second entrance / exit authentication device 160B, and a client terminal 170 are installed, and these can be connected to the Internet 196 via a router 195, and the second building 193B and the third building 193C are respectively By installing the certificate server 150, the first entry / exit authentication device 160A, the second entry / exit authentication device 160B, and the client terminal 170, and connecting them to the Internet 196 via the router 195, the first The registration terminal 110 installed in one building 193A is used for the rooms 194A to 194A in these buildings 193A to 193C. And entry and exit to 94C, also can register a user using the client terminal 170 in these buildings 193A~193C. Further, the service server 120, the authentication server 130, and the entrance / exit management server 160 installed in the first building 193A enter and leave the rooms 194A to 194C in these buildings 193A to 193C, and these buildings 193A to 193C. The user who uses the client terminal 170 can be managed.

ここで、図17に示しているように、証明書サーバ150を複数設ける場合には、第一のビル193Aに設置されている登録用端末110を介して利用者の登録を全ての証明書サーバ150で行い、クライアント端末170を使用する際に、そのクライアント端末170が属するビル193A〜193Cに属する証明書サーバ150で発行した電子証明書を使用するようにすることで、そのクライアント端末170を使用している利用者がどのビル193A〜193Cにいるのかを把握することができ、また、また、把握されたビル193A〜193Cと場所IDとを比較して、両者が異なっている場合には、検証サーバ130で検証が失敗したと判断するようにしてもよい。   Here, as shown in FIG. 17, in the case where a plurality of certificate servers 150 are provided, all certificate servers are used to register users via the registration terminal 110 installed in the first building 193A. When the client terminal 170 is used, the electronic certificate issued by the certificate server 150 belonging to the buildings 193A to 193C to which the client terminal 170 belongs is used, so that the client terminal 170 is used. It is possible to know which building 193A to 193C the user is in, and when the compared building 193A to 193C and the place ID are different, The verification server 130 may determine that the verification has failed.

なお、検証サーバ130で、場所IDの検証を行う場合は、入退室管理サーバ140から入室情報を検証サーバ130に送る際に、場所テーブル144から場所IDを抽出して、入室情報とともに場所IDを検証サーバ130に送るようにすればよい。   When the verification server 130 verifies the location ID, the location ID is extracted from the location table 144 when the entrance information is sent from the entrance / exit management server 140 to the verification server 130, and the location ID is entered together with the entrance information. What is necessary is just to send to the verification server 130.

以上に記載したセキュリティシステム100では、検証サーバ130、入退室管理サーバ140及び証明書サーバ150を設けているが、このような態様に限定されず、これらで行う処理を全て一つのサーバで行ってもよい。また、検証サーバ130及び入退室管理サーバ140で行う処理を一つのサーバで行ってもよく、検証サーバ130及び証明書サーバ150で行う処理を一つのサーバで行ってもよく、入退室管理サーバ140及び証明書サーバで行う処理を一つのサーバで行ってもよい。   In the security system 100 described above, the verification server 130, the entrance / exit management server 140, and the certificate server 150 are provided. However, the present invention is not limited to this mode, and all the processes performed by these are performed by one server. Also good. The processing performed by the verification server 130 and the entrance / exit management server 140 may be performed by one server, the processing performed by the verification server 130 and the certificate server 150 may be performed by one server, and the entrance / exit management server 140 The processing performed by the certificate server may be performed by one server.

また、以上に記載したセキュリティシステム100では、利用者の識別情報として、カードID及び入退室IDを用いているが、このような態様に限定されず、何れか一方のみを用いることも可能である。   Further, in the security system 100 described above, the card ID and the room entry / exit ID are used as the user identification information, but the present invention is not limited to such a mode, and only one of them can be used. .

さらに、以上に記載したセキュリティシステム100では、部屋の内側と外側の両方に入退室認証装置160A、160Bを設けているが、このような態様に限定されず、例えば、部屋の内側と外側の何れか一方に入退室認証装置を設け、他方には、カードリーダのみを設けるようにすることも可能である。このような場合には、どのカードリーダで読み取ったかを識別することができるようにしておくことで(例えば、IDを読み取ったカードリーダの識別情報を入退室情報テーブル143に記憶しておくことで)、利用者の入室又は退室を特定することができる。   Furthermore, in the security system 100 described above, the entrance / exit authentication devices 160A and 160B are provided both inside and outside the room. However, the present invention is not limited to this mode. It is possible to provide an entrance / exit authentication device on one side and a card reader only on the other side. In such a case, it is possible to identify with which card reader the card reader has read (for example, by storing the identification information of the card reader that has read the ID in the entrance / exit information table 143). ), The user's entry or exit can be specified.

セキュリティシステム100の概略図。1 is a schematic diagram of a security system 100. FIG. 入退室テーブル142の概略図。Schematic of the entrance / exit table 142. FIG. 入退室情報テーブル143の概略図。Schematic of the entrance / exit information table 143. FIG. 場所テーブル144の概略図。Schematic of the location table 144. FIG. 認証テーブル153の概略図。Schematic of the authentication table 153. FIG. 識別情報テーブル162の概略図。Schematic of the identification information table 162. FIG. 正規の利用者の登録を行う流れを示すシーケンス図。The sequence diagram which shows the flow which performs registration of a regular user. 一時利用の利用者の登録を行う流れを示すシーケンス図。The sequence diagram which shows the flow which registers the user of temporary use. 利用者がサービスサーバ120からサービスの提供を受ける際の検証処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the verification process when a user receives provision of service from the service server 120. FIG. 正規の利用者が電子証明書を取得する流れを示すシーケンス図。The sequence diagram which shows the flow in which a regular user acquires an electronic certificate. 一時利用の利用者が電子証明書を取得する流れを示すシーケンス図。The sequence diagram which shows the flow which the user of temporary use acquires an electronic certificate. 利用者の登録を行う際の証明書サーバ150での処理を示すフローチャート。The flowchart which shows the process in the certificate server 150 at the time of registering a user. 利用者がサービスの提供を受ける際のクライアント端末170での処理を示すフローチャート。The flowchart which shows the process in the client terminal 170 when a user receives provision of a service. 利用者がサービスの提供を受ける際の証明書サーバ150での処理を示すフローチャート。The flowchart which shows the process in the certificate server 150 when a user receives provision of a service. 利用者が室内に入る際又は室内から出る際の入退室認証装置160の処理を示すフローチャート。The flowchart which shows the process of the entrance / exit authentication apparatus 160 when a user enters a room or leaves a room. セキュリティシステム100の利用例を示す概略図。Schematic which shows the usage example of the security system 100. FIG. セキュリティシステム100の利用例を示す概略図。Schematic which shows the usage example of the security system 100. FIG.

符号の説明Explanation of symbols

100 セキュリティシステム
110 登録用端末
120 サービスサーバ
130 検証サーバ
140 入退室管理サーバ140
150 証明書サーバ
160 入退室認証装置
170 クライアント端末
180 カード
100 Security System 110 Registration Terminal 120 Service Server 130 Verification Server 140 Entrance / Exit Management Server 140
150 Certificate Server 160 Entrance / Exit Authentication Device 170 Client Terminal 180 Card

Claims (7)

認証情報記憶媒体に記憶されている識別情報を読み取る読取部と、前記識別情報が予め記憶されている識別情報と一致するか否かを判定し、一致する場合に利用者の入室又は退室を許可する入退室管理部と、を備える入退室管理システムと、
証明書サーバと、前記入退室管理システムにより利用者の入室又は退室が管理されている室内に配置されるクライアント端末と、が前記入退室管理システムで利用者の入室又は退出を管理する部屋が設けられている各々のビルに配置され、前記証明書サーバで生成された電子証明書の有効性を判定する検証サーバと、を備える電子証明書管理システムと、
を有するセキュリティシステムであって、
前記クライアント端末は、前記認証情報記憶媒体から識別情報を読み取る読取部と、前記読取部で読み取った識別情報を自装置が配置されているビルに配置されている前記証明書サーバに送信し、自装置が配置されているビルに配置されている前記証明書サーバから受信した電子証明書を前記検証サーバに送信する送信部と、を備えており、
前記証明書サーバは、前記クライアント端末から識別情報を受信する受信部と、
電子証明書を記憶した電子証明書記憶部と、
前記電子証明書記憶部から前記識別情報に対応する電子証明書を取得する証明書管理部と、
取得された前記電子証明書を前記クライアント端末に送信する送信部と、を備え、
前記検証サーバは、前記クライアント端末で受信した電子証明書の有効性を判定する検証処理部を備えており、
前記検証処理部は、前記利用者が前記クライアント端末で受信した電子証明書の有効性を判定する際に、前記クライアント端末が配置されている室内に前記利用者が入室していることも有効と判定する条件とすること、
を特徴とするセキュリティシステム。
A reading unit that reads the identification information stored in the authentication information storage medium, and determines whether the identification information matches the identification information stored in advance, and permits the user to enter or leave the room if they match An entrance / exit management system comprising:
A certificate server and a client terminal arranged in a room in which entry / exit of a user is managed by the entry / exit management system are provided with a room for managing entry / exit of the user by the entry / exit management system. An electronic certificate management system comprising: a verification server that is arranged in each of the buildings that is installed and determines the validity of the electronic certificate generated by the certificate server;
A security system having
The client terminal transmits a reading unit that reads identification information from the authentication information storage medium and the identification information read by the reading unit to the certificate server arranged in the building where the own device is arranged. A transmission unit that transmits the electronic certificate received from the certificate server arranged in the building where the apparatus is arranged, to the verification server, and
The certificate server includes a receiving unit that receives identification information from the client terminal;
An electronic certificate storage unit storing the electronic certificate;
A certificate management unit for obtaining an electronic certificate corresponding to the identification information from the electronic certificate storage unit;
A transmission unit that transmits the acquired electronic certificate to the client terminal,
The verification server includes a verification processing unit that determines the validity of the electronic certificate received by the client terminal,
When the verification processing unit determines the validity of the electronic certificate received by the user at the client terminal, it is also effective that the user enters the room where the client terminal is located. Make it a condition to judge,
Security system characterized by
請求項1に記載のセキュリティシステムであって、
前記電子証明書管理システムは、登録用端末を備えており、
前記登録用端末は、認証情報記憶媒体に記憶されている識別情報を読み取る読取部と、前記セキュリティシステムの利用者より利用者情報の入力を受け付ける入力部と、当該読取部で読み取った識別情報を前記入退室管理システムに送信し、当該読取部で読み取った識別情報及び前記入力部で入力を受け付けた利用者情報を前記証明書サーバに送信する送信部と、を備え、
前記入退室管理システムは、前記登録用端末より受信した識別情報を記憶し、
前記証明書サーバの証明書管理部は、前記登録用端末より識別情報及び利用者情報を受信すると、前記利用者情報より電子証明書を生成し、前記登録用端末より受信した識別情報に関連付けて前記電子証明書記憶部に記憶すること、
を特徴とするセキュリティシステム。
The security system according to claim 1,
The electronic certificate management system includes a registration terminal,
The registration terminal includes a reading unit that reads identification information stored in an authentication information storage medium, an input unit that receives input of user information from a user of the security system, and identification information read by the reading unit. A transmission unit that transmits the identification information read by the reading unit and the user information received by the input unit to the certificate server.
The entrance / exit management system stores the identification information received from the registration terminal,
When the certificate management unit of the certificate server receives the identification information and the user information from the registration terminal, the certificate management unit generates an electronic certificate from the user information and associates it with the identification information received from the registration terminal. Storing in the electronic certificate storage unit;
Security system characterized by
請求項1に記載のセキュリティシステムであって、
前記認証情報記憶媒体は、ICカードであること、
を特徴とするセキュリティシステム。
The security system according to claim 1,
The authentication information storage medium is an IC card;
Security system characterized by
請求項1に記載のセキュリティシステムであって、
前記電子証明書記憶部は、電子証明書を暗号化して記憶するものであり、
前記認証情報記憶媒体には、暗号鍵が記憶されており、
前記クライアント端末の認証管理部は、前記証明書サーバから暗号化された電子証明書を受信し、前記読取部を介して前記認証情報記憶媒体に記憶されている暗号鍵を読み取り、該暗号鍵で前記暗号化された電子証明書を復号すること、
を特徴とするセキュリティシステム。
The security system according to claim 1,
The electronic certificate storage unit encrypts and stores an electronic certificate,
The authentication information storage medium stores an encryption key,
The authentication management unit of the client terminal receives the encrypted electronic certificate from the certificate server, reads the encryption key stored in the authentication information storage medium via the reading unit, and uses the encryption key Decrypting the encrypted electronic certificate;
Security system characterized by
認証情報記憶媒体に記憶されている識別情報を読み取る読取部と、前記識別情報が予め記憶されている識別情報と一致するか否かを判定し、一致する場合に利用者の入室又は退室を許可する入退室管理部と、を備える入退室管理システムと、
証明書サーバと、前記入退室管理システムにより利用者の入室又は退室が管理されている室内に配置されるクライアント端末と、が前記入退室管理システムで利用者の入室又は退出を管理する部屋が設けられている各々のビルに配置され、前記証明書サーバで生成された電子証明書の有効性を判定する検証サーバと、を備える電子証明書管理システムと、
を有するセキュリティシステムで行うセキュリティ管理方法であって
前記クライアント端末の読取部が、前記認証情報記憶媒体から識別情報を読み取る過程と、
前記クライアント端末の送信部が、前記読取部で読み取った識別情報を自装置が配置されているビルに配置されている前記証明書サーバに送信する過程と、
前記証明書サーバの受信部が、前記クライアント端末から識別情報を受信する過程と、
前記証明書サーバの証明書管理部が、電子証明書を記憶した電子証明書記憶部より、前記クライアント端末から受信した前記識別情報に対応する電子証明書を取得する過程と、
前記証明書サーバの送信部が、取得された前記電子証明書を前記クライアント端末に送信する過程と、
前記クライアント端末の受信部が、前記証明書サーバより前記電子証明書を受信する過程と、
前記クライアント端末の送信部が、自装置が配置されているビルに配置されている前記証明書サーバから受信した電子証明書を前記検証サーバに送信する過程と、
前記クライアント端末の検証処理部が、前記クライアント端末が配置されている室内に前記利用者が入室していることも前記電子証明書を有効と判定する条件として、前記クライアント端末で受信した電子証明書の有効性を判定する過程と、
を有することを特徴とするセキュリティ管理方法。
A reading unit that reads the identification information stored in the authentication information storage medium, and determines whether the identification information matches the identification information stored in advance, and permits the user to enter or leave the room if they match An entrance / exit management system comprising:
A certificate server and a client terminal arranged in a room in which entry / exit of a user is managed by the entry / exit management system are provided with a room for managing entry / exit of the user by the entry / exit management system. An electronic certificate management system comprising: a verification server that is arranged in each of the buildings that is installed and determines the validity of the electronic certificate generated by the certificate server;
A security management method performed by a security system having a process in which the reading unit of the client terminal reads identification information from the authentication information storage medium,
A process in which the transmission unit of the client terminal transmits the identification information read by the reading unit to the certificate server arranged in the building where the own device is arranged;
A process in which a receiving unit of the certificate server receives identification information from the client terminal;
The certificate management unit of the certificate server obtains an electronic certificate corresponding to the identification information received from the client terminal from the electronic certificate storage unit that stores the electronic certificate;
A process in which the transmitting unit of the certificate server transmits the acquired electronic certificate to the client terminal;
The receiving unit of the client terminal receives the electronic certificate from the certificate server;
A process in which the transmission unit of the client terminal transmits the electronic certificate received from the certificate server arranged in the building where the own apparatus is arranged to the verification server;
The electronic certificate received by the client terminal as a condition that the verification processing unit of the client terminal determines that the electronic certificate is valid when the user enters the room where the client terminal is located The process of determining the effectiveness of
A security management method characterized by comprising:
請求項5に記載のセキュリティ管理方法であって、
前記電子証明書管理システムは、登録用端末を備えており、
前記登録用端末の読取部が、認証情報記憶媒体に記憶されている識別情報を読み取る過程と、
前記登録用端末の入力部が、前記セキュリティシステムの利用者より利用者情報の入力を受け付ける過程と、
前記登録用端末の送信部が、前記読取部で読み取った識別情報を前記入退室管理システムに送信する過程と、
前記登録用端末の送信部が、前記読取部で読み取った識別情報及び前記入力部で入力を受け付けた利用者情報を前記証明書サーバに送信する過程と、
前記入退室管理システムが、前記登録用端末より受信した識別情報を記憶する過程と、
前記証明書サーバの証明書管理部が、前記登録用端末より識別情報及び利用者情報を受信すると、前記利用者情報より電子証明書を生成し、前記登録用端末より受信した識別情報に関連付けて前記電子証明書記憶部に記憶する過程と、
を有することを特徴とするセキュリティ管理方法。
The security management method according to claim 5,
The electronic certificate management system includes a registration terminal,
A process of reading identification information stored in an authentication information storage medium by a reading unit of the registration terminal;
A process in which the input unit of the registration terminal receives input of user information from a user of the security system;
A process in which the transmitting unit of the registration terminal transmits the identification information read by the reading unit to the entrance / exit management system;
A process in which the transmitting unit of the registration terminal transmits the identification information read by the reading unit and the user information received by the input unit to the certificate server;
A process of storing the identification information received from the registration terminal by the entrance / exit management system;
When the certificate management unit of the certificate server receives the identification information and user information from the registration terminal, it generates an electronic certificate from the user information and associates it with the identification information received from the registration terminal. Storing in the electronic certificate storage unit;
A security management method characterized by comprising:
請求項5に記載のセキュリティ管理方法であって、
前記電子証明書記憶部は、電子証明書を暗号化して記憶するものであり、
前記認証情報記憶媒体には、暗号鍵が記憶されており、
前記クライアント端末の認証管理部が、前記証明書サーバから暗号化された電子証明書を受信し、前記読取部を介して前記認証情報記憶媒体に記憶されている暗号鍵を読み取り、該暗号鍵で前記暗号化された電子証明書を復号する過程を有すること、
を特徴とするセキュリティ管理方法。
The security management method according to claim 5,
The electronic certificate storage unit encrypts and stores an electronic certificate,
The authentication information storage medium stores an encryption key,
The authentication management unit of the client terminal receives the encrypted electronic certificate from the certificate server, reads the encryption key stored in the authentication information storage medium via the reading unit, and uses the encryption key Having the process of decrypting the encrypted electronic certificate;
Security management method characterized by the above.
JP2005311467A 2005-10-26 2005-10-26 Security system, security management method, client terminal, and authentication information storage medium Active JP4403130B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005311467A JP4403130B2 (en) 2005-10-26 2005-10-26 Security system, security management method, client terminal, and authentication information storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005311467A JP4403130B2 (en) 2005-10-26 2005-10-26 Security system, security management method, client terminal, and authentication information storage medium

Publications (2)

Publication Number Publication Date
JP2007124126A JP2007124126A (en) 2007-05-17
JP4403130B2 true JP4403130B2 (en) 2010-01-20

Family

ID=38147502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005311467A Active JP4403130B2 (en) 2005-10-26 2005-10-26 Security system, security management method, client terminal, and authentication information storage medium

Country Status (1)

Country Link
JP (1) JP4403130B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT2011301E (en) * 2006-04-10 2011-09-23 Trust Integration Services B V Arrangement of and method for secure data transmission.
US8382667B2 (en) 2010-10-01 2013-02-26 Flint Hills Scientific, Llc Detecting, quantifying, and/or classifying seizures using multimodal data
JP5473694B2 (en) * 2010-03-17 2014-04-16 三菱電機株式会社 Information generating apparatus, information generating program, recording medium, and information generating method
WO2018083121A1 (en) 2016-11-01 2018-05-11 Koninklijke Philips N.V. Imaging system and method for control and diagnostics within mechanical ventilation

Also Published As

Publication number Publication date
JP2007124126A (en) 2007-05-17

Similar Documents

Publication Publication Date Title
JP4668551B2 (en) Personal authentication device and system and method thereof
CN108696358B (en) Digital certificate management method and device, readable storage medium and service terminal
JP2006238273A (en) Cipher communication system and method
JP4533935B2 (en) License authentication system and authentication method
JP2003258788A (en) Operation method for registration station server in public key cipher system, registration station server to be used for such operation method, and program to be used for such operation method
JP2010211294A (en) User authentication system and user authentication method
US20050021954A1 (en) Personal authentication device and system and method thereof
JP2006229948A5 (en)
JP6207797B1 (en) User authentication method and system for realizing the method
JP2009212731A (en) Card issuing system, card issuing server, and card issuing method, and program
JP2011012511A (en) Electric lock control system
JP2018137788A (en) Method of management and inspection of data from various identification information domain organized in structuring collection
JP4403130B2 (en) Security system, security management method, client terminal, and authentication information storage medium
JP2007206961A (en) Authentication system and authentication information transfer method in the same system and security device
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2004236254A (en) Electronic data storage system and its method
JP6499736B2 (en) User authentication method and system for realizing the method
JP4047592B2 (en) Communication connection system, method, program, and electronic voting system
JP2006268513A (en) Log-on management device for terminal device
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP2019161405A (en) Authentication server device, and system and method for authentication
KR100993333B1 (en) Method for enrollment and authentication using private internet access devices and system
JP2007110175A (en) Management service device, backup service device, communication terminal device, and storage medium
JP2004140715A (en) System and method for managing electronic document
JP2005252621A (en) Electronic certificate creating apparatus, method, and program, and electronic certificate verifying apparatus and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091020

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091030

R151 Written notification of patent or utility model registration

Ref document number: 4403130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131106

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350