JP4683880B2 - 認証端末装置、認証システム、認証方法および認証プログラム - Google Patents
認証端末装置、認証システム、認証方法および認証プログラム Download PDFInfo
- Publication number
- JP4683880B2 JP4683880B2 JP2004240289A JP2004240289A JP4683880B2 JP 4683880 B2 JP4683880 B2 JP 4683880B2 JP 2004240289 A JP2004240289 A JP 2004240289A JP 2004240289 A JP2004240289 A JP 2004240289A JP 4683880 B2 JP4683880 B2 JP 4683880B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication information
- storage unit
- unit
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
入退室管理システムは扉に電気錠を設置して、認証装置により利用者を認証して、電気錠の施錠・開錠を行い、不正な侵入者を防止するものである。
またPCロックシステムは、認証装置で利用者を認証して、PCのディスプレイやキーボードなどの入出力装置からの入出力を有効・無効にするものであり、不正な利用者を防止するものである。
これらはRFIDやICカードなどの認証端末に記憶した認証情報を、認証装置が接触/非接触の通信により受信して、認証装置が記憶した認証情報に基づいて認証を行う、個人認証システムである。
このような個人認証システムが普及してきた昨今、例えば、利用者が自宅の玄関扉の施錠/開錠、エレベーターの利用、エントランスゲートの施錠/開錠、駅宅配ロッカーの利用、公共交通の利用、勤務先ビルへの入退室、PCの利用など、システムの管理母体が異なるために、利用者が異なる種類の複数のシステムから認証を受けなければならない状況になっている。
特許文献1では、情報処理装置において、許可された利用者がアプリケーションを起動できるようにすることを目的として、RFIDに利用者を識別するためのパスワードとアプリケーションを識別するためのIDコードを登録して、認証装置がリーダを介してRFIDのパスワードを読み出して利用者を識別した後、さらに認証装置がRFIDからIDコードを読み出して、IDコードに対応するアプリケーションを起動する。
さらにRFIDはIDコードを選択するための選択スイッチを持ち、選択スイッチのオンにより、認証装置に送出するIDコードを選択できるようにした。選択スイッチがオンされていない場合は、デフォルトのIDコードを送出する。
図1は、実施の形態1におけるシステム構成図である。
複数のビル、例えば、第1ビル101と第2ビル102と第3ビル103とがある。
各ビルにはビルへの入場を認証する認証装置である第1認証装置〜第3認証装置(104〜106)を設置する。
認証端末装置107はビルへ入場する際、各認証装置から認証を受けるための端末として機能する。
認証端末装置107と第1認証装置〜第3認証装置(104〜106)間は、非接触ICカード通信や接触ICカード通信、Bluetoothなどの近距離または接触通信などの通信手段108で接続する。
認証端末装置107と認証装置とが行う通信により、認証が成功した場合には、ビルに設置した扉の電気錠の開錠を行い、認証端末装置107を携行した利用者のビルへの入場が可能となる。
ビルへの入場を許可するために、認証端末装置107に入場の許可を与える認証装置には、あらかじめ、認証端末装置107が保持する認証情報と同一の認証情報を格納しておく。
これにより、入場の許可を与えられていない認証端末装置107は、認証装置の保持する認証情報と同一の認証情報を持たないため、認証が失敗する。
図2において、認証端末装置107、第1認証装置104は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介して半導体を使用したROMやRAM、磁性体を使用した磁気ディスクなどの記憶機器913、通信ボードやアンテナなどの通信機器914と接続されている。
その他、液晶ディスプレイなどの表示装置や、タッチパネルなどの入力装置を備えてもよい。
RAMは、揮発性メモリの一例である。ROM、磁気ディスク装置は、不揮発性メモリの一例である。これらは記憶部の一例である。
通信機器914は、LAN、インターネット、無線ネットワーク、パソコンや携帯端末などが備える接続インタフェース等に接続される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、記憶機器913、FD(Flexible Disk cartridge)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
図3において、第1認証装置104は、認証部203と認証装置通信部204と、第1認証装置104が認証時に動作させる対象である扉などの対象装置221とを備える。
認証部203は、認証装置通信部204を介して認証情報を受信した際は、保持している認証情報との比較を行うことで、認証処理を実行する。
認証部203は複数の認証情報を保持することができる。このため、異なる利用者を区別して認証することや異なる対象装置を区別して認証することができる。
認証情報1は、利用者、対象装置を区別しつつ、利用者を認証するに足る情報であり、例えば、利用者コードと装置コードとパスワードとが含まれる。
認証コードは、認証情報記憶部211の利用者を認証するコードであり、例えばパスワードである。
装置コードは、各認証端末装置の対象装置を識別するコードである。
装置コード1は第1認証装置104の対象装置221を示すコードであり、装置コード2は第2認証装置105の認証対象である対象装置を示すものとする。
認証情報記憶部211において、装置コード1に対となる認証情報1は、第1認証装置104で保持する認証情報1と同一である。同じく、装置コード2に対となる認証情報2は、第2認証装置105で保持する認証情報と同一である。
認証通信部205は、第1認証装置104の認証装置通信部204と通信して、一時記憶部206に記憶される認証情報を送信する。
認証情報消去部207は、一時記憶部206の認証情報を削除する。
認証情報消去部207は、認証通信部205が認証装置通信部204との通信を完了した時点で送出する認証通信削除信号により、認証情報の削除を行う。
認証コード入力部209は、利用者が認証情報記憶部211に記憶される認証情報を使用するための認証コード、例えばパスワードを入力する。
装置コード入力部208、認証コード入力部209は、利用者が装置コードならびに認証コードを入力するためのユーザインタフェース部を備える。
ユーザインタフェースは、各コードを入力するための入力手段と、利用者に対して入力を促すための出力手段である。入力手段は、テンキーやキーボード、タッチパッド、タッチパネルなどが利用可能であり、出力手段は液晶ディスプレイ、LED(Light Emitting Diode)などが利用可能である。
具体的には、以下のことを行う。
(1)認証コード入力部209から入力した認証コードを認証情報記憶部211の認証コードと比較する。
(2)比較して認証コードが一致した場合、装置コード入力部208から入力した装置コードに対応した認証情報、例えば装置コード1が入力された場合の認証情報1を読み出し、一時記憶部206に格納する。
認証情報制御部210の制御を介さずに、認証情報記憶部211に記憶される情報を読み出すことはできない。これにより認証情報のセキュリティを高めることができる。
本実施例の認証装置と認証端末装置とによる認証システムは大きく4つのステップで動作する。以下に、第1認証装置104と認証端末装置107とで動作する4つのステップを説明する。
(1)認証端末装置107において、認証情報制御部210が認証情報記憶部211の認証コードにより利用者を認証する(利用者認証ステップ)。
(2)認証端末装置107において、認証情報制御部210が認証情報記憶部211から装置コードに対応した認証情報を読み出して一時記憶部206に記憶する(認証情報選択格納ステップ)。
(3)第1認証装置104において、認証部203が認証端末装置107の一時記憶部206から認証情報を読み取って認証を行う(認証ステップ)。
(4)認証端末装置107で認証情報消去部207が一時記憶部206から認証情報を削除する(認証情報削除ステップ)。
上記説明の(1)利用者認証ステップ、(2)認証情報選択格納ステップについて図4に基づいて説明する。
ステップS300において、認証情報制御部210は、認証コード入力部209から認証コードを入力する。
ステップS301で、認証情報制御部210は、認証情報記憶部211に記憶された認証コードを読み出す。
ステップS302で、認証情報制御部210は、入力した認証コードと認証情報記憶部211から読み出した認証コードとを比較し、一致した場合は、ステップS304を実行し、不一致であった場合には、ステップS303を実行する。
ステップS303、認証コードが不一致であった場合、処理を終了して、以降の処理を実行しない。ステップS303では、ユーザインタフェースの出力手段により認証コードによる認証が失敗した旨のメッセージを出力してもよい。
ステップS304、ステップS302の判定で認証コードが一致した場合、認証情報制御部210は、装置コード入力部208から認証を受けようとする対象装置の装置コードを入力する。例えば、対象装置221を識別する装置コード1を入力する。
ステップS305で、認証情報制御部210は、入力した装置コードに対応する認証情報を認証情報記憶部211から読み出す。例えば、装置コード1を入力した場合、装置コード1と対で記憶され、対象装置221の認証に使用する認証情報1を読み出す。
ステップS306で、認証情報制御部210は、読み出した認証情報(認証情報1)を一時記憶部206に格納する。
上記説明の(3)認証ステップ、(4)認証情報削除ステップについて図5に基づいて説明する。
ステップS400において、第1認証装置104の認証装置通信部204は、認証端末装置107の認証通信部205を検出する。
ステップS401で、第1認証装置104の認証装置通信部204は、認証端末装置107の認証通信部205に対して、認証情報送信要求を送信する。
ステップS402で、認証端末装置107の認証通信部205は、認証情報送信要求を受信し、一時記憶部206から認証情報(認証情報1)を読み出す。
ステップS403で、認証通信部205は、読み出した認証情報(認証情報1)を第1認証装置104の認証装置通信部204へ送信する。
ステップS404で、第1認証装置104の認証装置通信部204は、認証端末装置107から送信された認証情報(認証情報1)を受信する。認証部203は、認証装置通信部204の受信した認証情報(認証情報1)と認証部203で保持している認証情報とを比較する。比較した結果、認証情報が一致した場合は認証成功であり、認証情報が一致しなかった場合は認証失敗である。
ステップS405で、認証部203は、認証成功の場合には、電気錠の開錠を行うなどの対象装置の制御を行う。認証失敗の場合には、何もせず処理を終了する。
ステップS406で、認証情報の第1認証装置104への送信(ステップS403)を完了した認証端末装置107の認証通信部205は、認証情報消去部207に対して、認証通信完了信号を出力する。
ステップS407で、認証情報消去部207は一時記憶部206の認証情報を消去する。
ステップS408で、認証情報消去部207の認証情報の削除終了により処理を終了する。
外部メモリは、認証端末装置から取り外し可能な記憶媒体である。
この場合、利用者に依存する情報は全て外部メモリに格納されるため、異なる認証端末装置107に外部メモリを挿入して、各認証装置(104〜106)から認証を受けることが可能となる。
利用者は、認証通信部205の通信手段が異なる複数の認証端末装置107を携行したり、異なる複数の通信手段を有する認証通信部205を備える認証端末装置107を携行すれば、各認証装置(104〜106)との通信手段108に依存せずから認証を受けることが可能となる。
図6は、実施の形態1における第1認証装置104と認証端末装置107との構成図である。
第1認証装置104は、複数の対象装置(221〜223)を備え、各対象装置に対する認証情報を記憶する。対象装置とは、例えば電気錠で閉じられた扉や金庫などである。
認証端末装置107は、各対象装置に対する認証情報を記憶する。
これにより複数の異なる認証装置に対応できるのと同様に、複数の異なる対象装置に対して、同一の認証端末装置107を用いることが可能となる。
つまり、一時記憶部206を、認証通信部205から読み取り可能で認証情報を一時的に記憶するメモリとしたことで、外部から通信手段108によって読み取り可能なメモリに認証情報を保持し続けて認証情報が漏洩する可能性があるままにせず、認証情報の複写などに対する安全性を高めることが可能となった。
このため、認証端末装置107の紛失時に認証コードが漏洩しない限りは、不正な利用者が各認証装置(104〜106)から認証を受けることがなくなり、安全性を高めることが可能となる。
以下、上記実施の形態1と異なる部分を説明し、その他の部分は上記実施の形態1と同様であるものとする。
複数のビル、例えば、第1ビル101と第2ビル102と第3ビル103とがある。
各ビルにはビルへの入場を認証する認証装置である第1認証装置〜第3認証装置(104〜106)を設置する。
認証端末装置107はビルへ入場する際、各認証装置から認証を受けるための端末として機能する。
認証端末装置107と第1認証装置〜第3認証装置(104〜106)間は、非接触ICカード通信や接触ICカード通信、Bluetoothなどの近距離または接触通信などの通信手段108で接続する。
有効管理装置109は、認証端末装置107に記憶される認証情報または認証端末装置107に接続されたメモリに記憶される認証情報の有効性を検証する。
有効管理装置109と認証端末装置107間は、無線、有線などの広域通信手段110で接続する。
図8において、第1認証装置104は、認証部203と認証装置通信部204と、第1認証装置104が認証時に動作させる対象である扉などの対象装置221とを備える。
認証部203は、認証装置通信部204を介して認証情報を受信した際は、保持している認証情報との比較を行うことで、認証処理を実行する。
認証部203は複数の認証情報を保持することができる。このため、異なる利用者を区別して認証することや異なる対象装置を区別して認証することができる。
認証情報1は、利用者、対象装置を区別しつつ、利用者を認証するに足る情報であり、例えば、利用者コードと装置コードとパスワードとを含む。
識別コードは個々の認証情報記憶部211を識別するコードである。
つまり、認証情報記憶部211を認証端末装置107が備える場合は、認証端末装置107毎に異なる識別コードを記憶し、認証情報記憶部211を認証端末装置107に接続されたメモリが備える場合は、メモリ毎に異なる識別コードを記憶することになる。
認証コードは、認証情報記憶部211の利用者を認証するコードであり、例えばパスワードである。
装置コードは、各認証端末装置の対象装置を識別するコードである。
装置コード1は第1認証装置104の対象装置221を示すコードであり、装置コード2は第2認証装置105の認証対象である対象装置を示すものとする。
認証情報記憶部211において、装置コード1に対となる認証情報1は、第1認証装置104で保持する認証情報1と同一である。同じく、装置コード2に対となる認証情報2は、第2認証装置105で保持する認証情報と同一である。
ここで、記憶する認証情報は、暗号化された認証情報とする。復号化した認証情報が認証装置に記憶される認証情報と同一な認証情報となる。
認証情報は、認証情報による認証対象である対象装置毎の認証情報暗号化鍵で暗号化され、認証情報を復号化する認証情報復号化鍵と対象装置との対応は有効管理装置109で管理する。
認証通信部205は、第1認証装置104の認証装置通信部204と通信して、一時記憶部206に記憶される認証情報を送信する。
認証情報消去部207は、一時記憶部206の認証情報を削除する。
認証情報消去部207は、認証通信部205が認証装置通信部204との通信を完了した時点で送出する認証通信削除信号により、認証情報の削除を行う。
認証コード入力部209は、利用者が認証情報記憶部211に記憶される認証情報を使用するための認証コード、例えばパスワードを入力する。
装置コード入力部208、認証コード入力部209は、利用者が装置コードならびに認証コードを入力するためのユーザインタフェース部を備える。
ユーザインタフェースは、各コードを入力するための入力手段と、利用者に対して入力を促すための出力手段である。入力手段は、テンキーやキーボード、タッチパッド、タッチパネルなどが利用可能であり、出力手段は液晶ディスプレイ、LED(Light Emitting Diode)などが利用可能である。
具体的には、以下のことを行う。
(1)認証コード入力部209から入力した認証コードを認証情報記憶部211の認証コードと比較する。
(2)比較して認証コードが一致した場合、装置コード入力部208から入力した装置コードと、認証情報記憶部211に記憶される識別コードとを有効管理装置109に送信し、認証情報記憶部211の有効性を問い合わせる。
(3)問い合わせた結果有効である場合、装置コード入力部208から入力した装置コードに対応した暗号化された認証情報を復号化する認証情報復号化鍵を有効管理装置109から取得する。装置コード入力部208から入力した装置コードに対応した認証情報、例えば装置コード1が入力された場合の認証情報1を読み出し、読み出した認証情報を取得した認証情報復号化鍵で復号化して一時記憶部206に格納する。
認証情報制御部210の制御を介さずに、認証情報記憶部211に記憶される情報を読み出すことはできない。
有効性情報は、識別コードの示す認証情報記憶部211が有効か無効か示す有効無効情報であり、例えば有効である場合に真となるフラグである。
認証情報復号化鍵は、暗号化された認証情報の復号化のための復号化情報である。
例えば、利用者が認証情報記憶部211を紛失したり、盗難にあったりした場合、有効管理装置109で識別コード(識別コード1)に対応する有効性情報(有効性情報1)を無効とすることで、以降、紛失した認証情報記憶部211の使用を禁止する。
認証情報は、装置コード毎に異なる暗号鍵で暗号化され格納されている。例えば、認証端末装置107の認証情報記憶部211において、認証情報1は対象装置221用の暗号化鍵により暗号化され格納されている。
具体的には、以下のことを行う。
(1)認証端末装置107の認証情報記憶部211固有の識別コード、例えば識別コード1に対して、識別コード(識別コード1)に対応する有効性情報(有効性情報1)を有効管理記憶部215から読み出して認証情報記憶部211の有効性を判定する。
(2)有効であった場合、管理装置通信部213が受信した認証端末装置107の送信した装置コード、例えば装置コード1に対して、有効管理記憶部215の装置コード(装置コード1)に対応する認証情報暗号化鍵(認証情報暗号化鍵1)の取り出しを行う。
本実施例の認証装置と認証端末装置と有効管理装置とによる認証システムは、大きく5つのステップで動作する。以下に、第1認証装置104と認証端末装置107と有効管理装置109とで動作する5つのステップを説明する。
(2)認証端末装置107において、認証情報制御部210が認証情報記憶部211から識別コードを読み出し有効管理装置109に認証情報記憶部211の有効性を問い合わせる。有効である場合、認証情報記憶部211に記憶される、認証を受けようとする対象装置に対応した認証情報を、復号化するための認証情報復号化鍵を取得する(有効性検証ステップ)。
(3)認証端末装置107において、認証情報制御部210が認証情報記憶部211から装置コードに対応した認証情報を読み出して認証情報復号化鍵によって復号化して一時記憶部206に記憶する(認証情報選択格納ステップ)。
(4)第1認証装置104において、認証部203が認証端末装置107の一時記憶部206から認証情報を読み取って認証を行う(認証ステップ)。
(5)認証端末装置107で認証情報消去部207が一時記憶部206から認証情報を削除する(認証情報削除ステップ)。
上記説明の(1)利用者認証ステップ、(2)有効性検証ステップ、(3)認証情報選択格納ステップについて図9に基づいて説明する。
ステップS900において、認証端末装置107の認証情報制御部210は、認証コード入力部209から認証コードを入力する。
ステップS901で、認証情報制御部210は、認証情報記憶部211の認証コードを読み出す。
ステップS902で、認証情報制御部210は、入力した認証コードと認証情報記憶部211から読み出した認証コードとを比較して、一致した場合は、ステップS904を実行し、不一致であった場合には、ステップS903を実行する。
ステップS903、認証コードが不一致であった場合、処理を終了して、以降の処理を実行しない。
ステップS904において、認証端末装置107の認証情報制御部210は、装置コード入力部208から認証を受けようとする対象装置の装置コードを入力する。例えば、対象装置221を識別する装置コード1を入力する。
ステップ905で、認証情報制御部210は、認証情報記憶部211から識別コード、例えば識別コード1を読み出す。
ステップS906で、認証端末装置107の有効管理通信部212は、有効管理装置109に、装置コード(装置コード1)と識別コード(識別コード1)とを送信する。
ステップS908で、有効判定部214は、有効性情報(有効性情報1)により認証情報記憶部211が有効であるかを判定する。例えば、有効性情報1の値が真を示すフラグである場合に認証情報記憶部211を有効とする。
ステップS909、判定した結果が無効である場合、有効判定部214は管理装置通信部213を介して、認証端末装置107に結果データであるメモリ無効の通知を送信する。
ステップS910で、認証端末装置107の認証情報制御部210は、有効管理通信部212を介して、メモリ無効の通知を受けた場合、処理を終了して、以降の処理を実行しない。
ステップS910では、ユーザインタフェースの出力手段により識別コードによる認証情報記憶部の有効性検証が失敗した旨のメッセージを出力してもよい。
ステップS912において、有効判定部214は、管理装置通信部213を介して認証端末装置107に、メモリ有効の通知と認証情報復号化鍵(認証情報復号化鍵1)とを結果データとして送信する。認証端末装置107の認証情報制御部210は、有効管理通信部212を介してメモリ有効の通知と認証情報復号化鍵(認証情報復号化鍵1)とを受信する。
ステップS913で、認証端末装置107の認証情報制御部210は、認証情報記憶部211から装置コード(装置コード1)に対応した認証情報(認証情報1)を読み出す。
ステップS914で、有効管理装置109から受信した認証情報復号化鍵(認証情報復号化鍵1)で認証情報(認証情報1)を復号する。
ステップS915において、認証情報制御部210は、復号した認証情報(認証情報1)を一時記憶部206に格納する。
これにより、有効管理装置109で認証情報記憶部211の有効性を一元管理することができ、認証端末装置107の紛失や盗難で利用者が個人認証を受けられなくなった際に、複数の異なる認証装置を使用した認証システムに対して、個々に認証端末装置107の認証情報の無効化を行う必要を無くすことができる。
つまり、複数の異なる認証装置の認証システムに対して、有効管理装置109に記憶された、認証端末装置107の認証情報記憶部211に対する有効性情報を無効にすることで、一括して、認証端末装置107の認証情報を無効化することが可能である。
実施の形態2の図7の構成に加えて、第2認証端末装置111を含む。
第2認証端末装置111は、認証端末装置107と異なる利用者が携行する認証端末装置であって、認証端末装置107と同様、各認証装置(104〜106)と通信し、認証を受けることができる。
このとき、第2認証端末装置111は、変更された認証情報を各認証装置から新たに取得する必要が生じる。
しかし、本実施例では、有効管理装置109の記憶する、認証端末装置107の認証情報記憶部211の識別コードに対応する有効性情報に、無効を示すフラグを設定するだけで、第2認証端末装置111に影響を与えることなく、認証端末装置107の認証情報を無効化できる。
第1認証装置104は、複数の対象装置(221〜222)を備え、各対象装置に対する認証情報を記憶する。対象装置とは、例えば電気錠で閉じられた扉や金庫などである。
認証端末装置107は、各対象装置に対する認証情報を記憶する。
この場合、認証端末装置107の認証情報の無効化を行うには、第1認証装置104の記憶する認証情報の全てに対して、無効化の必要な認証情報を変更する。
しかし、本実施例では、有効管理装置109の記憶する認証端末装置107の認証情報記憶部211の識別コードに対応する有効性情報に、無効を示すフラグを設定するだけで、認証端末装置107の認証情報を無効化できる。
つまり、認証情報制御部210が一時記憶部206に認証情報を設定する際に、有効管理装置109が認証情報記憶部211の有効性を検証した上で、認証情報を復号化する認証情報復号化鍵を認証情報制御部210に提供して、認証情報制御部210が同鍵を用いて復号化するようにした。
このため、暗号化された認証情報記憶部211内の認証情報を使用して、各認証装置から認証を受けることはできず、復号化鍵で復号できなければ認証情報の内容も知られることは無く、認証情報記憶部211内の認証情報の漏洩に対する安全性を高めることが可能となった。
以下、上記実施の形態2と異なる部分を説明し、それ以外の部分は上記実施の形態2と同様であるものとする。
図12において、第1認証装置104は、認証部203と認証装置通信部204と、第1認証装置104が認証時に動作させる対象である扉などの対象装置221とを備える。
また、認証装置通信部204は、対象装置に対応した装置コードを保持しており、認証処理を開始する際に、認証端末装置107に対して保持している装置コードを通知する。
認証部203は、認証装置通信部204を介して認証情報を受信した際は、保持している認証情報との比較を行うことで、認証処理を実行する。
認証部203は複数の認証情報を保持することができる。このため、異なる利用者を区別して認証することや異なる対象装置を区別して認証することができる。
認証情報1は、利用者を区別しつつ、利用者を認証するに足る情報であり、例えば、利用者コードとパスワードからなる。
識別コードは個々の認証情報記憶部を識別するコードである。
装置コードは、各認証端末装置の対象装置を識別するコードである。
装置コード1は第1認証装置104の対象装置221を示すコードであり、装置コード2は第2認証装置105の認証対象である対象装置を示すものとする。
認証情報記憶部211において、装置コード1に対となる認証情報1は、第1認証装置104で保持する認証情報1と同一である。同じく、装置コード2に対となる認証情報2は、第2認証装置105で保持する認証情報と同一である。
ここで、記憶する認証情報は、暗号化された認証情報とする。復号化した認証情報が認証装置に記憶される認証情報と同一な認証情報となる。
認証情報は、認証情報による認証対象である対象装置毎の認証情報暗号化鍵で暗号化され、認証情報を復号化する認証情報復号化鍵と対象装置との対応は有効管理装置109で管理する。
認証通信部205は、第1認証装置104の認証装置通信部204と通信して、装置コードを受信する装置コード通信部を備えて装置コードを受信し、また、一時記憶部206に記憶される、受信した装置コードに対応した認証情報を認証装置通信部204に送信する。
認証情報消去部207は、一時記憶部206の認証情報を削除する。
認証情報消去部207は、認証通信部205が認証装置通信部204との通信を完了した時点で送出する認証通信削除信号により、認証情報の削除を行う。
具体的には、以下のことを行う。
(1)装置コード入力部208から入力した装置コードと、認証情報記憶部211に記憶される識別コードとを有効管理装置109に送信し、認証情報記憶部211の有効性を問い合わせる。
(2)問い合わせた結果が有効である場合、装置コード入力部208から入力した装置コードに対応した暗号化された認証情報を復号化する認証情報復号化鍵を有効管理装置109から取得する。装置コード入力部208から入力した装置コードに対応した認証情報、例えば装置コード1が入力された場合の認証情報1を読み出し、読み出した認証情報を取得した認証情報復号化鍵で復号化して一時記憶部206に格納する。
認証情報制御部210の制御を介さずに、認証情報記憶部211に記憶される情報を読み出すことはできない。
有効性情報は、識別コードの示す認証情報記憶部211が有効か無効かを示す有効無効情報であり、例えば有効である場合に真となるフラグである。
例えば、利用者が認証情報記憶部211を紛失したり、盗難にあったりした場合、有効管理装置109で識別コード(識別コード1)に対応する有効性情報(有効性情報1)を無効とすることで、以降、紛失した認証情報記憶部211の使用を禁止する。
認証情報は装置コード毎に異なる暗号鍵で暗号化され格納されている。例えば、認証端末装置107の認証情報記憶部211において、認証情報1は対象装置221用の暗号化鍵により暗号化され格納されている。
具体的には、以下のことを行う。
(1)認証端末装置107の認証情報記憶部211固有の識別コード、例えば識別コード1に対して、識別コード(識別コード1)に対応する有効性情報(有効性情報1)を有効管理記憶部215から読み出して認証情報記憶部211の有効性を判定する。
(2)有効であった場合、管理装置通信部213が受信した認証端末装置107の送信した装置コード、例えば装置コード1に対して、有効管理記憶部215の装置コード(装置コード1)に対応する認証情報復号化鍵(認証情報復号化鍵1)の取り出しを行う。
本実施例の認証装置と認証端末装置と有効管理装置とによる認証システムは、大きく4つのステップで動作する。以下に、第1認証装置104と認証端末装置107と有効管理装置109とで動作する4つのステップを説明する。
(2)認証端末装置107において、認証情報制御部210が認証情報記憶部211から装置コードに対応した認証情報を読み出して認証情報復号化鍵によって復号化して一時記憶部206に記憶する(認証情報選択格納ステップ)。
(3)第1認証装置104において、認証部203が認証端末装置107の一時記憶部206から認証情報を読み取って認証を行う(認証ステップ)。
(4)認証端末装置107で認証情報消去部207が一時記憶部206から認証情報を削除する(認証情報削除ステップ)。
上記説明の(1)有効性検証ステップ、(2)認証情報選択格納ステップについて図13に基づいて説明する。
ステップS1000において、第1認証装置104の認証装置通信部204が認証端末装置107を検出する。
ステップS1001において、認証装置通信部204が保持している装置コード、例えば装置コード1を、認証端末装置107に送信する。
ステップS1002において、認証端末装置107の装置コード入力部208は、認証通信部205が第1認証装置から受信した装置コード(装置コード1)を入力する。
ステップS1003〜ステップS1010では、上記実施の形態2の図9のステップS905〜ステップS912と同様に処理を実行する。
ステップS1011〜ステップS1013では、上記実施の形態2の図9のステップS913〜ステップS915と同様に処理を実行する。
これにより、装置コードを入力するなどの利用者の操作を必要とせずに、複数の異なる認証装置を使用した認証システムに対して、同一の認証端末装置107を用いることが可能となる。
ただし、認証通信部205は一時記憶部206に記憶された認証情報を第1認証装置104に送信せず、第1認証装置104の認証装置通信部204が、認証端末装置107の一時記憶部206に記憶された認証情報を読み取り認証処理を行っても構わない。
これにより、認証端末装置107は送信機能を必要としない。
Claims (15)
- 対象装置に対する認証を受けることが有効であるか管理する有効管理装置に接続し、認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置において、
対象装置毎の認証情報を記憶する記憶部であり、記憶部自身を識別する識別コードを記憶する認証情報記憶部と、
対象装置を識別する装置コードを入力する装置コード入力部と、
認証情報記憶部に記憶された識別コードを有効管理装置に送信し、送信した識別コードに対して認証を受けることが有効であるかを示す結果データを有効管理装置から受信する有効管理通信部と、
情報を一時的に記憶する一時記憶部と、
有効管理通信部の受信した結果データが有効を示す場合に、装置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と、
認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出す
ことを特徴とする認証端末装置。 - 認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置において、
対象装置毎の認証情報を記憶する認証情報記憶部と、
対象装置を識別する装置コードを入力する装置コード入力部と、
情報を一時的に記憶する一時記憶部と、
装置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と、
認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出す
ことを特徴とする認証端末装置。 - 対象装置に対する認証を受けることが有効であるか管理する有効管理装置に接続し、認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置において、
対象装置毎の暗号化された認証情報を記憶する記憶部であり、記憶部自身を識別する識別コードを記憶する認証情報記憶部と、
対象装置を識別する装置コードを入力する装置コード入力部と、
認証情報記憶部に記憶された識別コードを有効管理装置に送信し、送信した識別コードに対して認証を受けることが有効であるかを示す結果データであり、認証情報記憶部に記憶された暗号化された認証情報に対する復号化情報を含む結果データを有効管理装置から受信する有効管理通信部と、
情報を一時的に記憶する一時記憶部と、
有効管理通信部の受信した結果データが有効を示す場合に、装置コード入力部が入力した装置コードで識別される装置に対する暗号化された認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を有効管理通信部の受信した結果データに含まれる復号化情報に基づいて復号化し、復号化した認証情報を一時記憶部に記憶する認証情報制御部と、
認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と、
認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出す
ことを特徴とする認証端末装置。 - 対象装置毎の認証情報を記憶する認証情報記憶部と、
対象装置を識別する装置コードを入力する装置コード入力部と、
情報を一時的に記憶する一時記憶部と、
装置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
認証情報に基づいて対象装置に対する認証を行う認証装置によって一時記憶部から認証情報が読み取られた後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
認証情報記憶部は、認証情報制御部と接続し、認証装置と接続せず、認証装置によって認証情報を読み取られることがない
ことを特徴とする認証端末装置。 - 上記認証情報記憶部は、さらに、ユーザを認証するための認証コードを予め記憶し、
上記認証端末装置は、さらに、
認証コードを入力する認証コード入力部を備え、
上記認証情報制御部は、認証コード入力部が入力した認証コードと、上記認証情報記憶部に記憶された認証コードとが一致しない場合、認証情報を一時記憶部に記憶しない
ことを特徴とする請求項1〜請求項4のいずれかに記載の認証端末装置。 - 上記装置コード入力部は、
上記認証端末装置を使用するユーザから装置コードを入力され、入力された装置コードを入力とする
ことを特徴とする請求項1〜請求項4のいずれかに記載の認証端末装置。 - 上記認証端末装置は、さらに、
装置コードを送信する装置から装置コードを受信する装置コード通信部を備え、
上記装置コード入力部は、
装置コード通信部が受信した装置コードを入力とする
ことを特徴とする請求項1〜請求項4のいずれかに記載の認証端末装置。 - 上記認証端末装置は、
取り外し可能な記録媒体を装着し、
上記認証情報制御部と上記認証情報記憶部とを取り外し可能な記録媒体内に備えることを特徴とする請求項1〜請求項4のいずれかに記載の認証端末装置。 - 認証装置が認証端末装置の送信する認証情報に基づいて対象装置に対する認証処理を行う認証システムにおいて、
認証情報を送信し認証を受ける認証端末装置と、
認証情報に対して認証処理を行う認証装置と、
対象装置に対する認証を受けることが有効であるか管理する有効管理装置とを有し、
認証端末装置は、
対象装置毎の認証情報を記憶する記憶部であり、記憶部自身を識別する識別コードを記憶する認証情報記憶部と、
対象装置を識別する装置コードを入力する装置コード入力部と、
認証情報記憶部に記憶された識別コードを有効管理装置に送信し、送信した識別コードに対して認証を受けることが有効であるかを示す結果データを有効管理装置から受信する有効管理通信部と、
情報を一時的に記憶する一時記憶部と、
有効管理通信部の受信した結果データが有効を示す場合に、装置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と、
認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出し、
認証装置は、
認証端末装置が送信した認証情報を受信する認証装置通信部と、
認証装置通信部が受信した認証情報に基づいて認証処理を行う認証部と
を備え、
有効管理装置は、
認証端末装置と通信する管理装置通信部と、
対象装置に対する認証を受けることが有効であるかを示す有効無効情報を識別コード毎に記憶する有効管理記憶部と、
管理装置通信部を介して認証端末装置が送信した識別コードを入力し、入力した識別コードに対する有効無効情報を有効管理記憶部から取得し、取得した有効無効情報に基づいて、認証を受けることが有効であるかを判定し、判定した結果である結果データを管理装置通信部に出力して認証端末装置に送信する有効判定部と
を備えたことを特徴とする認証システム。 - 認証装置が認証端末装置の送信する認証情報に基づいて対象装置に対する認証処理を行う認証システムにおいて、
認証情報を送信し認証を受ける認証端末装置と、
認証情報に対して認証処理を行う認証装置とを有し、
認証端末装置は、
対象装置毎の認証情報を記憶する認証情報記憶部と、
対象装置を識別する装置コードを入力する装置コード入力部と、
情報を一時的に記憶する一時記憶部と、
認証情報記憶部に記憶された認証情報であり、装置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と、
認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出し、
認証装置は、
認証端末装置が送信した認証情報を受信する認証装置通信部と、
認証装置通信部が受信した認証情報に基づいて認証処理を行う認証部と
を備えたことを特徴とする認証システム。 - 認証装置が認証端末装置から読み取った認証情報に基づいて対象装置に対する認証処理を行う認証システムにおいて、
認証情報を送信し認証を受ける認証端末装置と、
認証情報に対して認証処理を行う認証装置とを有し、
認証端末装置は、
対象装置毎の認証情報を記憶する認証情報記憶部と、
対象装置を識別する装置コードを入力する装置コード入力部と、
情報を一時的に記憶する一時記憶部と、
装置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
認証装置によって一時記憶部から認証情報が読み取られた後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
認証情報記憶部は、認証情報制御部と接続し、認証装置と接続せず、認証装置によって認証情報を読み取られることがなく、
認証装置は、
認証端末装置の一時記憶部に記憶された認証情報を読み取る認証装置通信部と、
認証装置通信部が読み取った認証情報に基づいて認証処理を行う認証部と
を備えたことを特徴とする認証システム。 - 対象装置に対する認証処理を行う認証装置と対象装置に対する認証を受けることが有効であるか管理する有効管理装置とに接続し、認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置であって、装置コード入力部と有効管理通信部と認証情報制御部と認証通信部と認証情報消去部と一時記憶部とを備え、認証情報制御部に接続して認証通信部に接続しない認証情報記憶部を備える認証端末装置の認証方法において、
認証情報記憶部が、対象装置毎の認証情報を記憶し、認証情報記憶部が、認証情報記憶部を識別する識別コードを記憶する認証情報記憶工程と、
装置コード入力部が、対象装置を識別する装置コードを入力する装置コード入力工程と、
有効管理通信部が、認証情報記憶工程で記憶された識別コードを有効管理装置に送信し、有効管理通信部が、送信した識別コードに対して認証を受けることが有効であるかを示す結果データを有効管理装置から受信する有効管理通信工程と、
有効管理通信工程で受信された結果データが有効を示す場合に、認証情報制御部が、装置コード入力工程で入力された装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報制御部が、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御工程と、
認証通信部が、認証情報制御工程で記憶された認証情報を一時記憶部から読み出し、認証通信部が、一時記憶部から読み出した認証情報を認証装置に送信する認証通信工程と、
認証通信工程で認証情報が認証装置に送信された後に、認証情報消去部が、一時記憶部から認証情報を消去する認証情報消去工程とを備え、
認証通信工程では、認証情報記憶部から認証情報を読み出すことがない
ことを特徴とする認証方法。 - 認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置であって、装置コード入力部と認証情報制御部と認証通信部と認証情報消去部と一時記憶部とを備え、認証情報制御部に接続して認証通信部に接続しない認証情報記憶部を備える認証端末装置の認証方法において、
認証情報記憶部が、対象装置毎の認証情報を記憶する認証情報記憶工程と、
装置コード入力部が、対象装置を識別する装置コードを入力する装置コード入力工程と、
認証情報制御部が、装置コード入力工程で入力された装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報制御部が、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御工程と、
認証通信部が、認証情報制御工程で記憶された認証情報を一時記憶部から読み出し、認証通信部が、一時記憶部から読み出した認証情報を認証装置に送信する認証通信工程と、
認証通信工程で認証情報が認証装置に送信された後に、認証情報消去部が、一時記憶部から認証情報を消去する認証情報消去工程とを備え、
認証通信工程では、認証情報記憶部から認証情報を読み出すことがない
ことを特徴とする認証方法。 - 対象装置に対する認証を認証装置から受ける認証端末装置であって、装置コード入力部と認証情報制御部と認証通信部と認証情報消去部と一時記憶部とを備え、認証情報制御部に接続して認証装置に接続しない認証情報記憶部を備える認証端末装置の認証方法において、 認証情報記憶部が、対象装置毎の認証情報を記憶する認証情報記憶工程と、
装置コード入力部が、対象装置を識別する装置コードを入力する装置コード入力工程と、
認証情報制御部が、装置コード入力工程で入力された装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報制御部が、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御工程と、
認証装置によって一時記憶部から認証情報が読み取られた後に、認証情報消去部が、一時記憶部から認証情報を消去する認証情報消去工程と
を備えることを特徴とする認証方法。 - 請求項12〜請求項14のいずれかに記載の認証方法をコンピュータに実行させる認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004240289A JP4683880B2 (ja) | 2004-08-20 | 2004-08-20 | 認証端末装置、認証システム、認証方法および認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004240289A JP4683880B2 (ja) | 2004-08-20 | 2004-08-20 | 認証端末装置、認証システム、認証方法および認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006059127A JP2006059127A (ja) | 2006-03-02 |
JP4683880B2 true JP4683880B2 (ja) | 2011-05-18 |
Family
ID=36106548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004240289A Expired - Fee Related JP4683880B2 (ja) | 2004-08-20 | 2004-08-20 | 認証端末装置、認証システム、認証方法および認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4683880B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007310814A (ja) * | 2006-05-22 | 2007-11-29 | Dainippon Printing Co Ltd | 訪問者管理システム、および、その方法 |
JP5017956B2 (ja) * | 2006-08-04 | 2012-09-05 | 凸版印刷株式会社 | Ic付き情報担体及び情報管理方法 |
JP5040410B2 (ja) * | 2007-04-17 | 2012-10-03 | 大日本印刷株式会社 | 認証情報提示装置、プログラムおよび携帯型デバイス |
EP2648386B1 (en) | 2012-04-08 | 2021-08-25 | Samsung Electronics Co., Ltd. | Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof |
JP5454616B2 (ja) * | 2012-05-21 | 2014-03-26 | 大日本印刷株式会社 | 認証情報提示装置、プログラムおよび携帯型デバイス |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01105882A (ja) * | 1987-10-19 | 1989-04-24 | Chuo Electronics Service Kk | 電子錠 |
JP2002070377A (ja) * | 2000-09-04 | 2002-03-08 | Yokogawa Electric Corp | 電子錠制御システム |
JP2003110579A (ja) * | 2001-09-28 | 2003-04-11 | Hitachi Ltd | 通信端末装置、通信確立方法、および該方法に係るプログラム |
JP2003244135A (ja) * | 2002-02-15 | 2003-08-29 | Mitsubishi Electric Corp | サービス制御装置及びネットワークシステム及びサービス制御方法及びサービス制御プログラム |
JP2005036394A (ja) * | 2003-07-15 | 2005-02-10 | Mitsubishi Electric Corp | 利用者認証システム |
-
2004
- 2004-08-20 JP JP2004240289A patent/JP4683880B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01105882A (ja) * | 1987-10-19 | 1989-04-24 | Chuo Electronics Service Kk | 電子錠 |
JP2002070377A (ja) * | 2000-09-04 | 2002-03-08 | Yokogawa Electric Corp | 電子錠制御システム |
JP2003110579A (ja) * | 2001-09-28 | 2003-04-11 | Hitachi Ltd | 通信端末装置、通信確立方法、および該方法に係るプログラム |
JP2003244135A (ja) * | 2002-02-15 | 2003-08-29 | Mitsubishi Electric Corp | サービス制御装置及びネットワークシステム及びサービス制御方法及びサービス制御プログラム |
JP2005036394A (ja) * | 2003-07-15 | 2005-02-10 | Mitsubishi Electric Corp | 利用者認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP2006059127A (ja) | 2006-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1388989B1 (en) | Digital contents issuing system and digital contents issuing method | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
TWI434218B (zh) | 積體電路晶片、資訊處理設備、系統、方法及程式 | |
CN105279449A (zh) | 基于上下文的数据访问控制 | |
CN111868726B (zh) | 电子设备和电子设备的数字钥匙供应方法 | |
KR102124838B1 (ko) | 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템 | |
JP5359848B2 (ja) | Icカード認証システム、icカード認証方法 | |
KR102178179B1 (ko) | 모바일 신분증 관리 장치 및 사용자 단말기 | |
JP2004348478A (ja) | Icカードを用いた認証システム及びicカード | |
JP5178249B2 (ja) | 鍵認証システム | |
KR102112975B1 (ko) | 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템 | |
JP4683880B2 (ja) | 認証端末装置、認証システム、認証方法および認証プログラム | |
JP5283432B2 (ja) | 認証装置、移動端末、電気鍵システムおよび認証制御方法 | |
WO2022097523A1 (ja) | 情報処理装置、および情報処理方法、プログラム、携帯端末、並びに情報処理システム | |
JP4601498B2 (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
KR20200013494A (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 | |
US20220167154A1 (en) | Utilization control system and utilization control method | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP2013152597A (ja) | 携帯端末及びこれを用いたデータ管理システム | |
KR20220139532A (ko) | 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법 | |
WO2018045918A1 (zh) | 一种授权方法及系统 | |
JP4919046B2 (ja) | 管理システム及びデータ管理方法 | |
KR20010008028A (ko) | 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법 | |
WO2020261622A1 (ja) | 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム | |
JP2003293634A (ja) | 入退室管理装置、入退室管理方法及び入退室管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |