JP4683880B2 - 認証端末装置、認証システム、認証方法および認証プログラム - Google Patents

認証端末装置、認証システム、認証方法および認証プログラム Download PDF

Info

Publication number
JP4683880B2
JP4683880B2 JP2004240289A JP2004240289A JP4683880B2 JP 4683880 B2 JP4683880 B2 JP 4683880B2 JP 2004240289 A JP2004240289 A JP 2004240289A JP 2004240289 A JP2004240289 A JP 2004240289A JP 4683880 B2 JP4683880 B2 JP 4683880B2
Authority
JP
Japan
Prior art keywords
authentication
authentication information
storage unit
unit
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004240289A
Other languages
English (en)
Other versions
JP2006059127A (ja
Inventor
淳 井上
雅史 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004240289A priority Critical patent/JP4683880B2/ja
Publication of JP2006059127A publication Critical patent/JP2006059127A/ja
Application granted granted Critical
Publication of JP4683880B2 publication Critical patent/JP4683880B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、認証を必要とする装置などに対する認証を受けるための認証端末装置、認証システム、認証方法および認証プログラムに関するものである。
近年、企業や個人のセキュリティ意識の高まりにより、RFID(Radio Frequency Identification)や接触/非接触IC(Integrated Circuit)カードを用いた入退室管理システムやPC(Personal Computer)ロックシステムが普及している。
入退室管理システムは扉に電気錠を設置して、認証装置により利用者を認証して、電気錠の施錠・開錠を行い、不正な侵入者を防止するものである。
またPCロックシステムは、認証装置で利用者を認証して、PCのディスプレイやキーボードなどの入出力装置からの入出力を有効・無効にするものであり、不正な利用者を防止するものである。
これらはRFIDやICカードなどの認証端末に記憶した認証情報を、認証装置が接触/非接触の通信により受信して、認証装置が記憶した認証情報に基づいて認証を行う、個人認証システムである。
このような個人認証システムが普及してきた昨今、例えば、利用者が自宅の玄関扉の施錠/開錠、エレベーターの利用、エントランスゲートの施錠/開錠、駅宅配ロッカーの利用、公共交通の利用、勤務先ビルへの入退室、PCの利用など、システムの管理母体が異なるために、利用者が異なる種類の複数のシステムから認証を受けなければならない状況になっている。
従来、認証端末としてRFIDを用いた個人認証装置として特許文献1がある。
特許文献1では、情報処理装置において、許可された利用者がアプリケーションを起動できるようにすることを目的として、RFIDに利用者を識別するためのパスワードとアプリケーションを識別するためのIDコードを登録して、認証装置がリーダを介してRFIDのパスワードを読み出して利用者を識別した後、さらに認証装置がRFIDからIDコードを読み出して、IDコードに対応するアプリケーションを起動する。
さらにRFIDはIDコードを選択するための選択スイッチを持ち、選択スイッチのオンにより、認証装置に送出するIDコードを選択できるようにした。選択スイッチがオンされていない場合は、デフォルトのIDコードを送出する。
特開平7−234838号公報
上記のような個人認証装置ではRFIDのメモリは常に外部から読み取り可能な状態になっている。
認証装置から読み取り可能なだけでなく、偽の認証装置が存在した場合に、RFIDの内容が読み取られ複写されて別のRFIDに転送され、不正な認証端末が作られる可能性があることを示している。
また、このような個人認証装置を用いたとしても、異なるシステムの個人認証装置から認証を受けるためには、認証システム毎に認証端末や認証情報がそれぞれ異なるため、一人の利用者が複数の認証端末を所持しなければならないという状況になっている。
また、認証端末を同一にして、全ての個人認証システムにおいて同一の認証情報を用いるようにした場合でも、認証端末の紛失や盗難により、悪意のある第三者に認証端末が渡った場合、全てのシステムから利用者が受けていた権限を乗っ取られてしまう可能性がある。
さらに、認証端末の紛失・盗難が発生した場合に、全てのシステムで認証情報の無効化を行う必要があるが、システムの管理母体が異なるがゆえに、利用者はシステム/サービス毎に認証端末の紛失/盗難による無効化を願い出ねばならなかった。
本発明は、上記の課題を解決するためになされたもので、複数の異なる認証システムから、同一の認証端末装置を用いて、異なる認証情報を用いて認証を受けることができるようにすることを目的とする。
さらに、認証端末装置の紛失や盗難で利用者が個人認証を受けられなくなった際に、複数の異なる認証システムに対して個々に認証端末装置の無効化を行う必要なく、一括して認証端末を無効化できるようにすることを目的とする。
さらに、外部から読み取り可能なRFIDのメモリに認証情報を保持し続けて認証情報が漏洩する可能性があるままにせず、認証情報の複写などに対する安全性を高めることができるようにすることを目的とする。
本発明の認証端末装置は、対象装置毎の認証情報を記憶する記憶部であり、記憶部自身を識別する識別コードを記憶する認証情報記憶部と、対象装置を識別する装置コードを入力する装置コード入力部と、認証情報記憶部に記憶された識別コードを有効管理装置に送信し、送信した識別コードに対して認証を受けることが有効であるかを示す結果データを有効管理装置から受信する有効管理通信部と、認証情報記憶部に記憶された認証情報を一時記憶し、記憶した認証情報は認証装置に送信された後に消去される一時記憶部と、有効管理通信部の受信した結果データが有効を示す場合に、認証情報記憶部に記憶された認証情報であり、装置コード入力部が入力した装置コードで識別される装置に対する認証情報を一時記憶部に記憶する認証情報制御部と、一時記憶部に記憶された認証情報を認証装置に送信する認証通信部とを備えたことを特徴とする。
本発明によれば、複数の異なる認証システムから、同一の認証端末装置を用いて、異なる認証情報を用いて認証を受けることができる。
さらに、認証端末装置の紛失や盗難で利用者が個人認証を受けられなくなった際に、複数の異なる認証システムに対して個々に認証端末装置の無効化を行う必要なく、一括して認証端末を無効化できる。
さらに、外部から読み取り可能なRFIDのメモリに認証情報を保持し続けて認証情報が漏洩する可能性があるままにせず、認証情報の複写などに対する安全性を高めることができる。
これにより、認証システムの利用者の利便性の向上、認証システムのセキュリティ性の向上を図ることができる。
実施の形態1.
図1は、実施の形態1におけるシステム構成図である。
複数のビル、例えば、第1ビル101と第2ビル102と第3ビル103とがある。
各ビルにはビルへの入場を認証する認証装置である第1認証装置〜第3認証装置(104〜106)を設置する。
認証端末装置107はビルへ入場する際、各認証装置から認証を受けるための端末として機能する。
認証端末装置107と第1認証装置〜第3認証装置(104〜106)間は、非接触ICカード通信や接触ICカード通信、Bluetoothなどの近距離または接触通信などの通信手段108で接続する。
認証端末装置107は、ビルへ入場する利用者が携行するものであり、第1認証装置〜第3認証装置(104〜106)のいずれとも通信可能である。
認証端末装置107と認証装置とが行う通信により、認証が成功した場合には、ビルに設置した扉の電気錠の開錠を行い、認証端末装置107を携行した利用者のビルへの入場が可能となる。
認証は、第1認証装置〜第3認証装置(104〜106)が保持する認証情報と、認証端末装置107の保持する認証情報とが一致した場合に、成功する。
ビルへの入場を許可するために、認証端末装置107に入場の許可を与える認証装置には、あらかじめ、認証端末装置107が保持する認証情報と同一の認証情報を格納しておく。
これにより、入場の許可を与えられていない認証端末装置107は、認証装置の保持する認証情報と同一の認証情報を持たないため、認証が失敗する。
認証端末装置107が各認証装置間との通信により認証を受ける対象の装置を対象装置とする。ここでは、各ビルに備えられた扉が対象装置である。
図2は、実施の形態1における認証端末装置107、第1認証装置104のハードウェア構成図である。
図2において、認証端末装置107、第1認証装置104は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介して半導体を使用したROMやRAM、磁性体を使用した磁気ディスクなどの記憶機器913、通信ボードやアンテナなどの通信機器914と接続されている。
その他、液晶ディスプレイなどの表示装置や、タッチパネルなどの入力装置を備えてもよい。
RAMは、揮発性メモリの一例である。ROM、磁気ディスク装置は、不揮発性メモリの一例である。これらは記憶部の一例である。
通信機器914は、LAN、インターネット、無線ネットワーク、パソコンや携帯端末などが備える接続インタフェース等に接続される。
記憶機器913には、オペレーティングシステム(OS)921、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921により実行される。
上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、記憶機器913、FD(Flexible Disk cartridge)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、以下に述べる実施の形態を実施するプログラムは、記憶機器913、FD、光ディスク、CD、MD、DVD等のその他の記録媒体による記録装置を用いて記憶されても構わない。
図3は、実施の形態1における第1認証装置104と認証端末装置107との構成図である。
図3において、第1認証装置104は、認証部203と認証装置通信部204と、第1認証装置104が認証時に動作させる対象である扉などの対象装置221とを備える。
認証装置通信部204は、認証端末装置107と通信して、認証情報を受信し、受信した認証情報を認証部203に入力する。
認証部203は、対象装置に対する認証情報を保持する。
認証部203は、認証装置通信部204を介して認証情報を受信した際は、保持している認証情報との比較を行うことで、認証処理を実行する。
認証部203は複数の認証情報を保持することができる。このため、異なる利用者を区別して認証することや異なる対象装置を区別して認証することができる。
本実施例では対象装置221に対する、認証端末装置107を使用する利用者の認証を行うための認証情報である、認証情報1を保持するものとする。
認証情報1は、利用者、対象装置を区別しつつ、利用者を認証するに足る情報であり、例えば、利用者コードと装置コードとパスワードとが含まれる。
認証端末装置107は、認証通信部205、一時記憶部206、認証情報消去部207、装置コード入力部208、認証コード入力部209、認証情報制御部210、認証情報記憶部211を備える。
認証情報記憶部211は、認証コードと、装置コードと認証情報の対とを保持する。
認証コードは、認証情報記憶部211の利用者を認証するコードであり、例えばパスワードである。
装置コードは、各認証端末装置の対象装置を識別するコードである。
装置コード1は第1認証装置104の対象装置221を示すコードであり、装置コード2は第2認証装置105の認証対象である対象装置を示すものとする。
認証情報記憶部211において、装置コード1に対となる認証情報1は、第1認証装置104で保持する認証情報1と同一である。同じく、装置コード2に対となる認証情報2は、第2認証装置105で保持する認証情報と同一である。
一時記憶部206は、認証情報を一時的に記憶するメモリであって、認証通信部205から読み出し可能なメモリである。
認証通信部205は、第1認証装置104の認証装置通信部204と通信して、一時記憶部206に記憶される認証情報を送信する。
認証情報消去部207は、一時記憶部206の認証情報を削除する。
認証情報消去部207は、認証通信部205が認証装置通信部204との通信を完了した時点で送出する認証通信削除信号により、認証情報の削除を行う。
装置コード入力部208は、利用者が認証を受けようとする対象装置の装置コードを入力する。これにより、利用者が認証を受けようとする対象装置を指定することができる。
認証コード入力部209は、利用者が認証情報記憶部211に記憶される認証情報を使用するための認証コード、例えばパスワードを入力する。
装置コード入力部208、認証コード入力部209は、利用者が装置コードならびに認証コードを入力するためのユーザインタフェース部を備える。
ユーザインタフェースは、各コードを入力するための入力手段と、利用者に対して入力を促すための出力手段である。入力手段は、テンキーやキーボード、タッチパッド、タッチパネルなどが利用可能であり、出力手段は液晶ディスプレイ、LED(Light Emitting Diode)などが利用可能である。
認証情報制御部210は、認証情報記憶部211の利用者の認証と、認証が成功した場合の対象装置に対応した認証情報の一時記憶部206への設定とを行う。
具体的には、以下のことを行う。
(1)認証コード入力部209から入力した認証コードを認証情報記憶部211の認証コードと比較する。
(2)比較して認証コードが一致した場合、装置コード入力部208から入力した装置コードに対応した認証情報、例えば装置コード1が入力された場合の認証情報1を読み出し、一時記憶部206に格納する。
認証情報記憶部211は、認証情報制御部210とのみ接続し、一時記憶部206、装置コード入力部208、認証コード入力部209とは直接接続しない。
認証情報制御部210の制御を介さずに、認証情報記憶部211に記憶される情報を読み出すことはできない。これにより認証情報のセキュリティを高めることができる。
次に認証システムの動作の流れを説明する。
本実施例の認証装置と認証端末装置とによる認証システムは大きく4つのステップで動作する。以下に、第1認証装置104と認証端末装置107とで動作する4つのステップを説明する。
(1)認証端末装置107において、認証情報制御部210が認証情報記憶部211の認証コードにより利用者を認証する(利用者認証ステップ)。
(2)認証端末装置107において、認証情報制御部210が認証情報記憶部211から装置コードに対応した認証情報を読み出して一時記憶部206に記憶する(認証情報選択格納ステップ)。
(3)第1認証装置104において、認証部203が認証端末装置107の一時記憶部206から認証情報を読み取って認証を行う(認証ステップ)。
(4)認証端末装置107で認証情報消去部207が一時記憶部206から認証情報を削除する(認証情報削除ステップ)。
図4は、実施の形態1における認証端末装置107の動作を示すフローチャートである。
上記説明の(1)利用者認証ステップ、(2)認証情報選択格納ステップについて図4に基づいて説明する。
(1)利用者認証ステップ(S300〜S303)について説明する。
ステップS300において、認証情報制御部210は、認証コード入力部209から認証コードを入力する。
ステップS301で、認証情報制御部210は、認証情報記憶部211に記憶された認証コードを読み出す。
ステップS302で、認証情報制御部210は、入力した認証コードと認証情報記憶部211から読み出した認証コードとを比較し、一致した場合は、ステップS304を実行し、不一致であった場合には、ステップS303を実行する。
ステップS303、認証コードが不一致であった場合、処理を終了して、以降の処理を実行しない。ステップS303では、ユーザインタフェースの出力手段により認証コードによる認証が失敗した旨のメッセージを出力してもよい。
(2)認証情報選択格納ステップ(S304〜S306)について説明する。
ステップS304、ステップS302の判定で認証コードが一致した場合、認証情報制御部210は、装置コード入力部208から認証を受けようとする対象装置の装置コードを入力する。例えば、対象装置221を識別する装置コード1を入力する。
ステップS305で、認証情報制御部210は、入力した装置コードに対応する認証情報を認証情報記憶部211から読み出す。例えば、装置コード1を入力した場合、装置コード1と対で記憶され、対象装置221の認証に使用する認証情報1を読み出す。
ステップS306で、認証情報制御部210は、読み出した認証情報(認証情報1)を一時記憶部206に格納する。
図5は、実施の形態1における第1認証装置104と認証端末装置107との動作を示すフローチャートである。
上記説明の(3)認証ステップ、(4)認証情報削除ステップについて図5に基づいて説明する。
(3)認証ステップ(S400〜S405)について説明する。
ステップS400において、第1認証装置104の認証装置通信部204は、認証端末装置107の認証通信部205を検出する。
ステップS401で、第1認証装置104の認証装置通信部204は、認証端末装置107の認証通信部205に対して、認証情報送信要求を送信する。
ステップS402で、認証端末装置107の認証通信部205は、認証情報送信要求を受信し、一時記憶部206から認証情報(認証情報1)を読み出す。
ステップS403で、認証通信部205は、読み出した認証情報(認証情報1)を第1認証装置104の認証装置通信部204へ送信する。
ステップS404で、第1認証装置104の認証装置通信部204は、認証端末装置107から送信された認証情報(認証情報1)を受信する。認証部203は、認証装置通信部204の受信した認証情報(認証情報1)と認証部203で保持している認証情報とを比較する。比較した結果、認証情報が一致した場合は認証成功であり、認証情報が一致しなかった場合は認証失敗である。
ステップS405で、認証部203は、認証成功の場合には、電気錠の開錠を行うなどの対象装置の制御を行う。認証失敗の場合には、何もせず処理を終了する。
(4)認証情報削除ステップ(S406〜S408)について説明する。
ステップS406で、認証情報の第1認証装置104への送信(ステップS403)を完了した認証端末装置107の認証通信部205は、認証情報消去部207に対して、認証通信完了信号を出力する。
ステップS407で、認証情報消去部207は一時記憶部206の認証情報を消去する。
ステップS408で、認証情報消去部207の認証情報の削除終了により処理を終了する。
本実施例では、通信手段108は接触/非接触ICカードやBluetoothなどの近距離または接触の通信手段であるとしたが、認証通信部205はこれらの通信手段のいずれかを備えてもよいし、これらの通信手段を複数備えてよく、いずれの通信手段からでも一時記憶部206を読み取り可能な状態にしてよい。
また本実施例では、認証情報制御部210と認証情報記憶部211とを、認証端末装置107に含める構成としたが、認証情報制御部210と認証情報記憶部211とを例えば、PCMCIAやCardBus、USB、SD、メモリースティックなどの標準的なバスに接続する外部メモリとして実装してもよい。
外部メモリは、認証端末装置から取り外し可能な記憶媒体である。
この場合、利用者に依存する情報は全て外部メモリに格納されるため、異なる認証端末装置107に外部メモリを挿入して、各認証装置(104〜106)から認証を受けることが可能となる。
利用者は、認証通信部205の通信手段が異なる複数の認証端末装置107を携行したり、異なる複数の通信手段を有する認証通信部205を備える認証端末装置107を携行すれば、各認証装置(104〜106)との通信手段108に依存せずから認証を受けることが可能となる。
また本実施例によれば、対象装置を示す装置コードを用いて、認証情報記憶部211から認証情報を選択して認証装置に送信し認証を受けるため、複数の異なる認証装置(104〜106)を使用した認証システムに対して、同一の認証端末装置107を用いることが可能となる。
また、以下に示すような構成においては、複数の異なる対象装置に対して、同一の認証端末装置107を用いることが可能である。
図6は、実施の形態1における第1認証装置104と認証端末装置107との構成図である。
第1認証装置104は、複数の対象装置(221〜223)を備え、各対象装置に対する認証情報を記憶する。対象装置とは、例えば電気錠で閉じられた扉や金庫などである。
認証端末装置107は、各対象装置に対する認証情報を記憶する。
これにより複数の異なる認証装置に対応できるのと同様に、複数の異なる対象装置に対して、同一の認証端末装置107を用いることが可能となる。
また本実施例では、各認証装置(104〜106)から認証を受けようとする際に認証情報制御部210が認証情報記憶部211から認証情報を読み出して、一時記憶部に認証情報を書き込み、さらに認証のための通信が完了した時点で認証情報消去部207が一時記憶部206から認証情報を消去した。
つまり、一時記憶部206を、認証通信部205から読み取り可能で認証情報を一時的に記憶するメモリとしたことで、外部から通信手段108によって読み取り可能なメモリに認証情報を保持し続けて認証情報が漏洩する可能性があるままにせず、認証情報の複写などに対する安全性を高めることが可能となった。
また、認証端末装置107は、認証情報消去部207を備えず、一時記憶部206のメモリを揮発性メモリにすることで、一時記憶部206に記憶された認証情報が、認証端末装置107の電源OFF時に消去されるようにしてもよい。
また本実施例では、認証情報制御部210が、認証情報記憶部211から認証情報を一時記憶部206に設定する際に、利用者の認証コードを判定した。つまり、認証情報制御部210が利用者の認証コードを入力して、認証情報記憶部211内の認証コードと入力した認証コードとが一致した場合にのみ、一時記憶部206への認証情報の設定を行った。
このため、認証端末装置107の紛失時に認証コードが漏洩しない限りは、不正な利用者が各認証装置(104〜106)から認証を受けることがなくなり、安全性を高めることが可能となる。
実施の形態2.
以下、上記実施の形態1と異なる部分を説明し、その他の部分は上記実施の形態1と同様であるものとする。
図7は、実施の形態2におけるシステム構成図である。
複数のビル、例えば、第1ビル101と第2ビル102と第3ビル103とがある。
各ビルにはビルへの入場を認証する認証装置である第1認証装置〜第3認証装置(104〜106)を設置する。
認証端末装置107はビルへ入場する際、各認証装置から認証を受けるための端末として機能する。
認証端末装置107と第1認証装置〜第3認証装置(104〜106)間は、非接触ICカード通信や接触ICカード通信、Bluetoothなどの近距離または接触通信などの通信手段108で接続する。
有効管理装置109は、認証端末装置107に記憶される認証情報または認証端末装置107に接続されたメモリに記憶される認証情報の有効性を検証する。
有効管理装置109と認証端末装置107間は、無線、有線などの広域通信手段110で接続する。
図8は、実施の形態2における第1認証装置104と認証端末装置107と有効管理装置109との構成図である。
図8において、第1認証装置104は、認証部203と認証装置通信部204と、第1認証装置104が認証時に動作させる対象である扉などの対象装置221とを備える。
認証装置通信部204は、認証端末装置107と通信して、認証情報を受信し、受信した認証情報を認証部203に入力する。
認証部203は、対象装置に対する認証情報を保持する。
認証部203は、認証装置通信部204を介して認証情報を受信した際は、保持している認証情報との比較を行うことで、認証処理を実行する。
認証部203は複数の認証情報を保持することができる。このため、異なる利用者を区別して認証することや異なる対象装置を区別して認証することができる。
本実施例では対象装置221に対する、認証端末装置107を使用する利用者の認証を行うための認証情報である、認証情報1を保持するものとする。
認証情報1は、利用者、対象装置を区別しつつ、利用者を認証するに足る情報であり、例えば、利用者コードと装置コードとパスワードとを含む。
認証端末装置107は、認証通信部205、一時記憶部206、認証情報消去部207、装置コード入力部208、認証コード入力部209、認証情報制御部210、認証情報記憶部211、有効管理通信部212を備える。
認証情報記憶部211は、識別コードと、認証コードと、装置コードと認証情報の対とを保持する。
識別コードは個々の認証情報記憶部211を識別するコードである。
つまり、認証情報記憶部211を認証端末装置107が備える場合は、認証端末装置107毎に異なる識別コードを記憶し、認証情報記憶部211を認証端末装置107に接続されたメモリが備える場合は、メモリ毎に異なる識別コードを記憶することになる。
認証コードは、認証情報記憶部211の利用者を認証するコードであり、例えばパスワードである。
装置コードは、各認証端末装置の対象装置を識別するコードである。
装置コード1は第1認証装置104の対象装置221を示すコードであり、装置コード2は第2認証装置105の認証対象である対象装置を示すものとする。
認証情報記憶部211において、装置コード1に対となる認証情報1は、第1認証装置104で保持する認証情報1と同一である。同じく、装置コード2に対となる認証情報2は、第2認証装置105で保持する認証情報と同一である。
ここで、記憶する認証情報は、暗号化された認証情報とする。復号化した認証情報が認証装置に記憶される認証情報と同一な認証情報となる。
認証情報は、認証情報による認証対象である対象装置毎の認証情報暗号化鍵で暗号化され、認証情報を復号化する認証情報復号化鍵と対象装置との対応は有効管理装置109で管理する。
一時記憶部206は、認証情報を一時的に記憶するメモリであって、認証通信部205から読み出し可能なメモリである。
認証通信部205は、第1認証装置104の認証装置通信部204と通信して、一時記憶部206に記憶される認証情報を送信する。
認証情報消去部207は、一時記憶部206の認証情報を削除する。
認証情報消去部207は、認証通信部205が認証装置通信部204との通信を完了した時点で送出する認証通信削除信号により、認証情報の削除を行う。
装置コード入力部208は、利用者が認証を受けようとする対象装置の装置コードを入力する。
認証コード入力部209は、利用者が認証情報記憶部211に記憶される認証情報を使用するための認証コード、例えばパスワードを入力する。
装置コード入力部208、認証コード入力部209は、利用者が装置コードならびに認証コードを入力するためのユーザインタフェース部を備える。
ユーザインタフェースは、各コードを入力するための入力手段と、利用者に対して入力を促すための出力手段である。入力手段は、テンキーやキーボード、タッチパッド、タッチパネルなどが利用可能であり、出力手段は液晶ディスプレイ、LED(Light Emitting Diode)などが利用可能である。
認証情報制御部210は、認証情報記憶部211の利用者の認証と、認証が成功した場合の有効管理装置109への認証情報記憶部211の有効性の問い合わせと、認証情報記憶部211が有効である場合の対象装置に対応した認証情報の復号化と、復号化した認証情報の一時記憶部206への設定とを行う。
具体的には、以下のことを行う。
(1)認証コード入力部209から入力した認証コードを認証情報記憶部211の認証コードと比較する。
(2)比較して認証コードが一致した場合、装置コード入力部208から入力した装置コードと、認証情報記憶部211に記憶される識別コードとを有効管理装置109に送信し、認証情報記憶部211の有効性を問い合わせる。
(3)問い合わせた結果有効である場合、装置コード入力部208から入力した装置コードに対応した暗号化された認証情報を復号化する認証情報復号化鍵を有効管理装置109から取得する。装置コード入力部208から入力した装置コードに対応した認証情報、例えば装置コード1が入力された場合の認証情報1を読み出し、読み出した認証情報を取得した認証情報復号化鍵で復号化して一時記憶部206に格納する。
有効管理通信部212は、認証端末装置107が認証情報記憶部211の有効性の問い合わせを行うために有効管理装置109との通信を行う。
認証情報記憶部211は、認証情報制御部210とのみ接続し、一時記憶部206、装置コード入力部208、認証コード入力部209とは直接接続しない。
認証情報制御部210の制御を介さずに、認証情報記憶部211に記憶される情報を読み出すことはできない。
有効管理装置109は、管理装置通信部213、有効判定部214、有効管理記憶部215を備える。
管理装置通信部213は、認証端末装置107との間で、認証端末装置107の認証情報記憶部211の有効性を検証するための通信を行う。
有効管理記憶部215は、識別コードと有効性情報との対と、装置コードと認証情報復号化鍵との対とを保持する。
有効性情報は、識別コードの示す認証情報記憶部211が有効か無効か示す有効無効情報であり、例えば有効である場合に真となるフラグである。
認証情報復号化鍵は、暗号化された認証情報の復号化のための復号化情報である。
識別コードと有効性情報との対によって、利用者が携行する認証情報記憶部211の有効性を有効管理装置109が一元的に管理する。
例えば、利用者が認証情報記憶部211を紛失したり、盗難にあったりした場合、有効管理装置109で識別コード(識別コード1)に対応する有効性情報(有効性情報1)を無効とすることで、以降、紛失した認証情報記憶部211の使用を禁止する。
認証情報復号化鍵は、認証情報記憶部211に暗号化して格納している認証情報の復号鍵を示す。
認証情報は、装置コード毎に異なる暗号鍵で暗号化され格納されている。例えば、認証端末装置107の認証情報記憶部211において、認証情報1は対象装置221用の暗号化鍵により暗号化され格納されている。
有効判定部214は、認証情報記憶部211の有効性の検証と、有効であると判定した場合に、有効管理記憶部215からの認証情報記憶部211に記憶される認証情報を復号化するための認証情報復号化鍵の取り出しとを行う。
具体的には、以下のことを行う。
(1)認証端末装置107の認証情報記憶部211固有の識別コード、例えば識別コード1に対して、識別コード(識別コード1)に対応する有効性情報(有効性情報1)を有効管理記憶部215から読み出して認証情報記憶部211の有効性を判定する。
(2)有効であった場合、管理装置通信部213が受信した認証端末装置107の送信した装置コード、例えば装置コード1に対して、有効管理記憶部215の装置コード(装置コード1)に対応する認証情報暗号化鍵(認証情報暗号化鍵1)の取り出しを行う。
次に認証システムの動作の流れを説明する。
本実施例の認証装置と認証端末装置と有効管理装置とによる認証システムは、大きく5つのステップで動作する。以下に、第1認証装置104と認証端末装置107と有効管理装置109とで動作する5つのステップを説明する。
(1)認証端末装置107において、認証情報制御部210が認証情報記憶部211の認証コードにより利用者を認証する(利用者認証ステップ)。
(2)認証端末装置107において、認証情報制御部210が認証情報記憶部211から識別コードを読み出し有効管理装置109に認証情報記憶部211の有効性を問い合わせる。有効である場合、認証情報記憶部211に記憶される、認証を受けようとする対象装置に対応した認証情報を、復号化するための認証情報復号化鍵を取得する(有効性検証ステップ)。
(3)認証端末装置107において、認証情報制御部210が認証情報記憶部211から装置コードに対応した認証情報を読み出して認証情報復号化鍵によって復号化して一時記憶部206に記憶する(認証情報選択格納ステップ)。
(4)第1認証装置104において、認証部203が認証端末装置107の一時記憶部206から認証情報を読み取って認証を行う(認証ステップ)。
(5)認証端末装置107で認証情報消去部207が一時記憶部206から認証情報を削除する(認証情報削除ステップ)。
図9は、実施の形態2における認証端末装置107と有効管理装置109との動作を示すフローチャートである。
上記説明の(1)利用者認証ステップ、(2)有効性検証ステップ、(3)認証情報選択格納ステップについて図9に基づいて説明する。
(1)利用者認証ステップ(S900〜S903)について説明する。
ステップS900において、認証端末装置107の認証情報制御部210は、認証コード入力部209から認証コードを入力する。
ステップS901で、認証情報制御部210は、認証情報記憶部211の認証コードを読み出す。
ステップS902で、認証情報制御部210は、入力した認証コードと認証情報記憶部211から読み出した認証コードとを比較して、一致した場合は、ステップS904を実行し、不一致であった場合には、ステップS903を実行する。
ステップS903、認証コードが不一致であった場合、処理を終了して、以降の処理を実行しない。
(2)有効性検証ステップ(S904〜S912)について説明する。
ステップS904において、認証端末装置107の認証情報制御部210は、装置コード入力部208から認証を受けようとする対象装置の装置コードを入力する。例えば、対象装置221を識別する装置コード1を入力する。
ステップ905で、認証情報制御部210は、認証情報記憶部211から識別コード、例えば識別コード1を読み出す。
ステップS906で、認証端末装置107の有効管理通信部212は、有効管理装置109に、装置コード(装置コード1)と識別コード(識別コード1)とを送信する。
ステップS907において、有効管理装置109の管理装置通信部213は装置コード(装置コード1)と識別コード(識別コード1)とを受信する。有効判定部214は、管理装置通信部213が受信した識別コード(識別コード1)に対応する有効性情報(有効性情報1)を有効管理記憶部215から読み出す。
ステップS908で、有効判定部214は、有効性情報(有効性情報1)により認証情報記憶部211が有効であるかを判定する。例えば、有効性情報1の値が真を示すフラグである場合に認証情報記憶部211を有効とする。
ステップS909、判定した結果が無効である場合、有効判定部214は管理装置通信部213を介して、認証端末装置107に結果データであるメモリ無効の通知を送信する。
ステップS910で、認証端末装置107の認証情報制御部210は、有効管理通信部212を介して、メモリ無効の通知を受けた場合、処理を終了して、以降の処理を実行しない。
ステップS910では、ユーザインタフェースの出力手段により識別コードによる認証情報記憶部の有効性検証が失敗した旨のメッセージを出力してもよい。
ステップS911、ステップS908で判定した結果が有効である場合、有効判定部214は、有効管理記憶部215から、装置コード(装置コード1)に対応する認証情報復号化鍵(認証情報復号化鍵1)を読み出す。
ステップS912において、有効判定部214は、管理装置通信部213を介して認証端末装置107に、メモリ有効の通知と認証情報復号化鍵(認証情報復号化鍵1)とを結果データとして送信する。認証端末装置107の認証情報制御部210は、有効管理通信部212を介してメモリ有効の通知と認証情報復号化鍵(認証情報復号化鍵1)とを受信する。
(3)認証情報選択格納ステップ(S913〜S915)について説明する。
ステップS913で、認証端末装置107の認証情報制御部210は、認証情報記憶部211から装置コード(装置コード1)に対応した認証情報(認証情報1)を読み出す。
ステップS914で、有効管理装置109から受信した認証情報復号化鍵(認証情報復号化鍵1)で認証情報(認証情報1)を復号する。
ステップS915において、認証情報制御部210は、復号した認証情報(認証情報1)を一時記憶部206に格納する。
上記説明の(4)認証ステップと(5)認証情報削除ステップは、上記実施の形態1と同様であり、図5のフローチャートに従って、第1認証装置104と認証端末装置107とで実行する。
本実施例では、有効管理装置109で、認証端末装置107の認証情報記憶部211に固有である識別コードに対して、有効管理装置109の有効管理記憶部215に記憶した識別コードに対応する有効性情報を読み出して認証情報記憶部211の有効性を判定して有効であった場合にのみ、認証端末装置107の認証情報制御部210は、一時記憶部206への認証情報の設定を行った。
これにより、有効管理装置109で認証情報記憶部211の有効性を一元管理することができ、認証端末装置107の紛失や盗難で利用者が個人認証を受けられなくなった際に、複数の異なる認証装置を使用した認証システムに対して、個々に認証端末装置107の認証情報の無効化を行う必要を無くすことができる。
つまり、複数の異なる認証装置の認証システムに対して、有効管理装置109に記憶された、認証端末装置107の認証情報記憶部211に対する有効性情報を無効にすることで、一括して、認証端末装置107の認証情報を無効化することが可能である。
また、以下に示すような構成においては、認証情報に利用者を識別する情報が含まれない場合でも、他の認証端末装置の利用者に影響を与えずに、有効管理装置109で一括して、認証端末装置107の認証情報を無効化することが可能である。
図10は、実施の形態2における複数の認証端末装置を含めたシステム構成図である。
実施の形態2の図7の構成に加えて、第2認証端末装置111を含む。
第2認証端末装置111は、認証端末装置107と異なる利用者が携行する認証端末装置であって、認証端末装置107と同様、各認証装置(104〜106)と通信し、認証を受けることができる。
認証情報に利用者を識別する情報が含まれない場合、認証端末装置107の認証情報の無効化を行うには、各認証装置の記憶する認証情報を認証端末装置107の記憶する認証情報と異なる認証情報に変更する。
このとき、第2認証端末装置111は、変更された認証情報を各認証装置から新たに取得する必要が生じる。
しかし、本実施例では、有効管理装置109の記憶する、認証端末装置107の認証情報記憶部211の識別コードに対応する有効性情報に、無効を示すフラグを設定するだけで、第2認証端末装置111に影響を与えることなく、認証端末装置107の認証情報を無効化できる。
また、以下に示すような構成においては、複数の異なる対象装置に対しても、有効管理装置109で一括して、認証端末装置107の認証情報を無効化することが可能である。
図11は、実施の形態2における第1認証装置104と認証端末装置107と有効管理装置109との構成図である。
第1認証装置104は、複数の対象装置(221〜222)を備え、各対象装置に対する認証情報を記憶する。対象装置とは、例えば電気錠で閉じられた扉や金庫などである。
認証端末装置107は、各対象装置に対する認証情報を記憶する。
この場合、認証端末装置107の認証情報の無効化を行うには、第1認証装置104の記憶する認証情報の全てに対して、無効化の必要な認証情報を変更する。
しかし、本実施例では、有効管理装置109の記憶する認証端末装置107の認証情報記憶部211の識別コードに対応する有効性情報に、無効を示すフラグを設定するだけで、認証端末装置107の認証情報を無効化できる。
さらに本実施例では、認証情報記憶部211内で認証情報を対象装置ごとの暗号化鍵で暗号化して格納した。
つまり、認証情報制御部210が一時記憶部206に認証情報を設定する際に、有効管理装置109が認証情報記憶部211の有効性を検証した上で、認証情報を復号化する認証情報復号化鍵を認証情報制御部210に提供して、認証情報制御部210が同鍵を用いて復号化するようにした。
このため、暗号化された認証情報記憶部211内の認証情報を使用して、各認証装置から認証を受けることはできず、復号化鍵で復号できなければ認証情報の内容も知られることは無く、認証情報記憶部211内の認証情報の漏洩に対する安全性を高めることが可能となった。
実施の形態3.
以下、上記実施の形態2と異なる部分を説明し、それ以外の部分は上記実施の形態2と同様であるものとする。
図12は、実施の形態3における第1認証装置104と認証端末装置107と有効管理装置109との構成図である。
図12において、第1認証装置104は、認証部203と認証装置通信部204と、第1認証装置104が認証時に動作させる対象である扉などの対象装置221とを備える。
認証装置通信部204は、認証端末装置107と通信して、認証情報を受信し、認証部203に入力する。
また、認証装置通信部204は、対象装置に対応した装置コードを保持しており、認証処理を開始する際に、認証端末装置107に対して保持している装置コードを通知する。
認証部203は、対象装置に対する認証情報を保持する。
認証部203は、認証装置通信部204を介して認証情報を受信した際は、保持している認証情報との比較を行うことで、認証処理を実行する。
認証部203は複数の認証情報を保持することができる。このため、異なる利用者を区別して認証することや異なる対象装置を区別して認証することができる。
本実施例では対象装置221に対する、認証端末装置107を使用する利用者の認証を行うための認証情報である、認証情報1を保持するものとする。
認証情報1は、利用者を区別しつつ、利用者を認証するに足る情報であり、例えば、利用者コードとパスワードからなる。
認証端末装置107は、認証通信部205、一時記憶部206、認証情報消去部207、装置コード入力部208、認証情報制御部210、認証情報記憶部211、有効管理通信部212を備える。
認証情報記憶部211は、識別コードと、装置コードと認証情報の対とを保持する。
識別コードは個々の認証情報記憶部を識別するコードである。
装置コードは、各認証端末装置の対象装置を識別するコードである。
装置コード1は第1認証装置104の対象装置221を示すコードであり、装置コード2は第2認証装置105の認証対象である対象装置を示すものとする。
認証情報記憶部211において、装置コード1に対となる認証情報1は、第1認証装置104で保持する認証情報1と同一である。同じく、装置コード2に対となる認証情報2は、第2認証装置105で保持する認証情報と同一である。
ここで、記憶する認証情報は、暗号化された認証情報とする。復号化した認証情報が認証装置に記憶される認証情報と同一な認証情報となる。
認証情報は、認証情報による認証対象である対象装置毎の認証情報暗号化鍵で暗号化され、認証情報を復号化する認証情報復号化鍵と対象装置との対応は有効管理装置109で管理する。
一時記憶部206は、認証情報を一時的に記憶するメモリであって、認証通信部205から読み出し可能なメモリである。
認証通信部205は、第1認証装置104の認証装置通信部204と通信して、装置コードを受信する装置コード通信部を備えて装置コードを受信し、また、一時記憶部206に記憶される、受信した装置コードに対応した認証情報を認証装置通信部204に送信する。
認証情報消去部207は、一時記憶部206の認証情報を削除する。
認証情報消去部207は、認証通信部205が認証装置通信部204との通信を完了した時点で送出する認証通信削除信号により、認証情報の削除を行う。
装置コード入力部208は、認証を受けようとする対象装置の装置コードを入力する手段であり、第1認証装置104の認証装置通信部204が送信する装置コードを、認証通信部205を介して受信して、入力する。
認証情報制御部210は、有効管理装置109への認証情報記憶部211の有効性の問い合わせと、認証情報記憶部211が有効である場合の対象装置に対応した認証情報の復号化と、復号化した認証情報の一時記憶部206への設定とを行う。
具体的には、以下のことを行う。
(1)装置コード入力部208から入力した装置コードと、認証情報記憶部211に記憶される識別コードとを有効管理装置109に送信し、認証情報記憶部211の有効性を問い合わせる。
(2)問い合わせた結果が有効である場合、装置コード入力部208から入力した装置コードに対応した暗号化された認証情報を復号化する認証情報復号化鍵を有効管理装置109から取得する。装置コード入力部208から入力した装置コードに対応した認証情報、例えば装置コード1が入力された場合の認証情報1を読み出し、読み出した認証情報を取得した認証情報復号化鍵で復号化して一時記憶部206に格納する。
有効管理通信部212は、認証端末装置107が認証情報記憶部211の有効性の問い合わせを行うために有効管理装置109との通信を行う。
認証情報記憶部211は、認証情報制御部210とのみ接続し、一時記憶部206、装置コード入力部208、認証コード入力部209とは直接接続しない。
認証情報制御部210の制御を介さずに、認証情報記憶部211に記憶される情報を読み出すことはできない。
有効管理装置109は、管理装置通信部213、有効判定部214、有効管理記憶部215を備える。
管理装置通信部213は、認証端末装置107との間で、認証端末装置107の認証情報記憶部211の有効性を検証するための通信を行う。
有効管理記憶部215は、識別コードと有効性情報との対と、装置コードと認証情報復号化鍵との対とを保持する。
有効性情報は、識別コードの示す認証情報記憶部211が有効か無効かを示す有効無効情報であり、例えば有効である場合に真となるフラグである。
識別コードと有効性情報との対によって、利用者が携行する認証情報記憶部211の有効性を有効管理装置109が一元的に管理する。
例えば、利用者が認証情報記憶部211を紛失したり、盗難にあったりした場合、有効管理装置109で識別コード(識別コード1)に対応する有効性情報(有効性情報1)を無効とすることで、以降、紛失した認証情報記憶部211の使用を禁止する。
認証情報復号化鍵は、認証情報記憶部211に暗号化して格納している認証情報の復号鍵を示す。
認証情報は装置コード毎に異なる暗号鍵で暗号化され格納されている。例えば、認証端末装置107の認証情報記憶部211において、認証情報1は対象装置221用の暗号化鍵により暗号化され格納されている。
有効判定部214は、認証情報記憶部211の有効性の検証と、有効であると判定した場合に、有効管理記憶部215から認証情報記憶部211に記憶される認証情報を復号化するための認証情報復号化鍵の取り出しとを行う。
具体的には、以下のことを行う。
(1)認証端末装置107の認証情報記憶部211固有の識別コード、例えば識別コード1に対して、識別コード(識別コード1)に対応する有効性情報(有効性情報1)を有効管理記憶部215から読み出して認証情報記憶部211の有効性を判定する。
(2)有効であった場合、管理装置通信部213が受信した認証端末装置107の送信した装置コード、例えば装置コード1に対して、有効管理記憶部215の装置コード(装置コード1)に対応する認証情報復号化鍵(認証情報復号化鍵1)の取り出しを行う。
次に認証システムの動作の流れを説明する。
本実施例の認証装置と認証端末装置と有効管理装置とによる認証システムは、大きく4つのステップで動作する。以下に、第1認証装置104と認証端末装置107と有効管理装置109とで動作する4つのステップを説明する。
(1)認証端末装置107において、認証情報制御部210が認証情報記憶部211から識別コードを読み出し有効管理装置109に認証情報記憶部211の有効性を問い合わせる。有効である場合、認証情報記憶部211に記憶される、認証を受けようとする対象装置に対応した認証情報を、復号化するための認証情報復号化鍵を取得する(有効性検証ステップ)。
(2)認証端末装置107において、認証情報制御部210が認証情報記憶部211から装置コードに対応した認証情報を読み出して認証情報復号化鍵によって復号化して一時記憶部206に記憶する(認証情報選択格納ステップ)。
(3)第1認証装置104において、認証部203が認証端末装置107の一時記憶部206から認証情報を読み取って認証を行う(認証ステップ)。
(4)認証端末装置107で認証情報消去部207が一時記憶部206から認証情報を削除する(認証情報削除ステップ)。
図13は、実施の形態3における第1認証装置104と認証端末装置107と有効管理装置109との動作を示すフローチャートである。
上記説明の(1)有効性検証ステップ、(2)認証情報選択格納ステップについて図13に基づいて説明する。
(1)有効性検証ステップ(S1000〜S1010)について説明する。
ステップS1000において、第1認証装置104の認証装置通信部204が認証端末装置107を検出する。
ステップS1001において、認証装置通信部204が保持している装置コード、例えば装置コード1を、認証端末装置107に送信する。
ステップS1002において、認証端末装置107の装置コード入力部208は、認証通信部205が第1認証装置から受信した装置コード(装置コード1)を入力する。
ステップS1003〜ステップS1010では、上記実施の形態2の図9のステップS905〜ステップS912と同様に処理を実行する。
(2)認証情報選択格納ステップ(S1011〜S1013)について説明する。
ステップS1011〜ステップS1013では、上記実施の形態2の図9のステップS913〜ステップS915と同様に処理を実行する。
上記説明の(3)認証ステップと(4)認証情報削除ステップは、上記実施の形態1と同様であり、図5のフローチャートに従って、第1認証装置104と認証端末装置107とで実行する。
本実施例では、第1認証装置104の認証装置通信部204が認証端末装置107の認証を開始する際、対象装置に固有の装置コードを送信し、認証端末装置107は、対象装置を示す装置コードを用いて、認証情報記憶部211から認証情報を選択して第1認証装置104に提供する。
これにより、装置コードを入力するなどの利用者の操作を必要とせずに、複数の異なる認証装置を使用した認証システムに対して、同一の認証端末装置107を用いることが可能となる。
本実施例では、認証端末装置107の認証通信部205が、一時記憶部206に記憶された認証情報を、第1認証装置104に送信して認証処理を行った。
ただし、認証通信部205は一時記憶部206に記憶された認証情報を第1認証装置104に送信せず、第1認証装置104の認証装置通信部204が、認証端末装置107の一時記憶部206に記憶された認証情報を読み取り認証処理を行っても構わない。
これにより、認証端末装置107は送信機能を必要としない。
実施の形態1におけるシステム構成図。 実施の形態1における認証端末装置107、第1認証装置104のハードウェア構成図。 実施の形態1における第1認証装置104と認証端末装置107との構成図。 実施の形態1における認証端末装置107の動作を示すフローチャート。 実施の形態1における第1認証装置104と認証端末装置107との動作を示すフローチャート。 実施の形態1における第1認証装置104と認証端末装置107との構成図。 実施の形態2におけるシステム構成図。 実施の形態2における第1認証装置104と認証端末装置107と有効管理装置109との構成図。 実施の形態2における認証端末装置107と有効管理装置109との動作を示すフローチャート。 実施の形態2における複数の認証端末装置を含めたシステム構成図。 実施の形態2における第1認証装置104と認証端末装置107と有効管理装置109との構成図。 実施の形態3における第1認証装置104と認証端末装置107と有効管理装置109との構成図。 実施の形態3における第1認証装置104と認証端末装置107と有効管理装置109との動作を示すフローチャート。
符号の説明
101 第1ビル、102 第2ビル、103 第3ビル、104 第1認証装置、105 第2認証装置、106 第3認証装置、107 認証端末装置、108 通信手段、109 有効管理装置、110 広域通信手段、111 第2認証端末装置、203 認証部、204 認証装置通信部、205 認証通信部、206 一時記憶部、207 認証情報消去部、208 装置コード入力部、209 認証コード入力部、210 認証情報制御部、211 認証情報記憶部、212 有効管理通信部、213 管理装置通信部、214 有効判定部、215 有効管理記憶部、221 対象装置、222 第2対象装置、223 第3対象装置、224 第2認証装置通信部、225 第3認証装置通信部、911 CPU、912 バス、913 記憶機器、914 通信機器、921 OS、923 プログラム群、924 ファイル群。

Claims (15)

  1. 対象装置に対する認証を受けることが有効であるか管理する有効管理装置に接続し、認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置において、
    対象装置毎の認証情報を記憶する記憶部であり、記憶部自身を識別する識別コードを記憶する認証情報記憶部と、
    対象装置を識別する装置コードを入力する装置コード入力部と、
    認証情報記憶部に記憶された識別コードを有効管理装置に送信し、送信した識別コードに対して認証を受けることが有効であるかを示す結果データを有効管理装置から受信する有効管理通信部と、
    情報を一時的に記憶する一時記憶部と、
    有効管理通信部の受信した結果データが有効を示す場合に、装置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
    認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と
    認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
    認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
    認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出す
    ことを特徴とする認証端末装置。
  2. 認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置において、
    対象装置毎の認証情報を記憶する認証情報記憶部と、
    対象装置を識別する装置コードを入力する装置コード入力部と、
    情報を一時的に記憶する一時記憶部と、
    置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
    認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と
    認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
    認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
    認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出す
    ことを特徴とする認証端末装置。
  3. 対象装置に対する認証を受けることが有効であるか管理する有効管理装置に接続し、認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置において、
    対象装置毎の暗号化された認証情報を記憶する記憶部であり、記憶部自身を識別する識別コードを記憶する認証情報記憶部と、
    対象装置を識別する装置コードを入力する装置コード入力部と、
    認証情報記憶部に記憶された識別コードを有効管理装置に送信し、送信した識別コードに対して認証を受けることが有効であるかを示す結果データであり、認証情報記憶部に記憶された暗号化された認証情報に対する復号化情報を含む結果データを有効管理装置から受信する有効管理通信部と、
    情報を一時的に記憶する一時記憶部と、
    有効管理通信部の受信した結果データが有効を示す場合に、装置コード入力部が入力した装置コードで識別される装置に対する暗号化された認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を有効管理通信部の受信した結果データに含まれる復号化情報に基づいて復号化し、復号化した認証情報を一時記憶部に記憶する認証情報制御部と、
    認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と
    認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
    認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
    認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出す
    ことを特徴とする認証端末装置。
  4. 対象装置毎の認証情報を記憶する認証情報記憶部と、
    対象装置を識別する装置コードを入力する装置コード入力部と、
    情報を一時的に記憶する一時記憶部と、
    置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と
    認証情報に基づいて対象装置に対する認証を行う認証装置によって一時記憶部から認証情報が読み取られた後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
    認証情報記憶部は、認証情報制御部と接続し、認証装置と接続せず、認証装置によって認証情報を読み取られることがない
    ことを特徴とする認証端末装置。
  5. 上記認証情報記憶部は、さらに、ユーザを認証するための認証コードを予め記憶し、
    上記認証端末装置は、さらに、
    認証コードを入力する認証コード入力部を備え
    記認証情報制御部は、認証コード入力部が入力した認証コードと、上記認証情報記憶部に記憶された認証コードとが一致しない場合、認証情報を一時記憶部に記憶しない
    ことを特徴とする請求項1〜請求項4のいずれかに記載の認証端末装置。
  6. 上記装置コード入力部は、
    上記認証端末装置を使用するユーザから装置コードを入力され、入力された装置コードを入力とする
    ことを特徴とする請求項1〜請求項4のいずれかに記載の認証端末装置。
  7. 上記認証端末装置は、さらに、
    装置コードを送信する装置から装置コードを受信する装置コード通信部を備え、
    上記装置コード入力部は、
    装置コード通信部が受信した装置コードを入力とする
    ことを特徴とする請求項1〜請求項4のいずれかに記載の認証端末装置。
  8. 上記認証端末装置は、
    取り外し可能な記録媒体を装着し、
    上記認証情報制御部と上記認証情報記憶部とを取り外し可能な記録媒体内に備えることを特徴とする請求項1〜請求項4のいずれかに記載の認証端末装置。
  9. 認証装置が認証端末装置の送信する認証情報に基づいて対象装置に対する認証処理を行う認証システムにおいて、
    認証情報を送信し認証を受ける認証端末装置と、
    認証情報に対して認証処理を行う認証装置と、
    対象装置に対する認証を受けることが有効であるか管理する有効管理装置とを有し、
    認証端末装置は、
    対象装置毎の認証情報を記憶する記憶部であり、記憶部自身を識別する識別コードを記憶する認証情報記憶部と、
    対象装置を識別する装置コードを入力する装置コード入力部と、
    認証情報記憶部に記憶された識別コードを有効管理装置に送信し、送信した識別コードに対して認証を受けることが有効であるかを示す結果データを有効管理装置から受信する有効管理通信部と、
    情報を一時的に記憶する一時記憶部と、
    有効管理通信部の受信した結果データが有効を示す場合に、装置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
    認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と
    認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
    認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
    認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出し、
    認証装置は、
    認証端末装置が送信した認証情報を受信する認証装置通信部と、
    認証装置通信部が受信した認証情報に基づいて認証処理を行う認証部と
    を備え、
    有効管理装置は、
    認証端末装置と通信する管理装置通信部と、
    対象装置に対する認証を受けることが有効であるかを示す有効無効情報を識別コード毎に記憶する有効管理記憶部と、
    管理装置通信部を介して認証端末装置が送信した識別コードを入力し、入力した識別コードに対する有効無効情報を有効管理記憶部から取得し、取得した有効無効情報に基づいて、認証を受けることが有効であるかを判定し、判定した結果である結果データを管理装置通信部に出力して認証端末装置に送信する有効判定部と
    を備えたことを特徴とする認証システム。
  10. 認証装置が認証端末装置の送信する認証情報に基づいて対象装置に対する認証処理を行う認証システムにおいて、
    認証情報を送信し認証を受ける認証端末装置と、
    認証情報に対して認証処理を行う認証装置とを有し、
    認証端末装置は、
    対象装置毎の認証情報を記憶する認証情報記憶部と、
    対象装置を識別する装置コードを入力する装置コード入力部と、
    情報を一時的に記憶する一時記憶部と、
    認証情報記憶部に記憶された認証情報であり、装置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と、
    認証情報制御部によって記憶された認証情報を一時記憶部から読み出し、一時記憶部から読み出した認証情報を認証装置に送信する認証通信部と
    認証通信部が認証情報を認証装置に送信した後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
    認証情報記憶部は、認証情報制御部と接続し、認証通信部と接続せず、
    認証通信部は、認証情報記憶部から認証情報を読み出すことができず、一時記憶部から認証情報を読み出し、
    認証装置は、
    認証端末装置が送信した認証情報を受信する認証装置通信部と、
    認証装置通信部が受信した認証情報に基づいて認証処理を行う認証部と
    を備えたことを特徴とする認証システム。
  11. 認証装置が認証端末装置から読み取った認証情報に基づいて対象装置に対する認証処理を行う認証システムにおいて、
    認証情報を送信し認証を受ける認証端末装置と、
    認証情報に対して認証処理を行う認証装置とを有し、
    認証端末装置は、
    対象装置毎の認証情報を記憶する認証情報記憶部と、
    対象装置を識別する装置コードを入力する装置コード入力部と、
    情報を一時的に記憶する一時記憶部と、
    置コード入力部が入力した装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御部と
    認証装置によって一時記憶部から認証情報が読み取られた後に、一時記憶部から認証情報を消去する認証情報消去部とを備え、
    認証情報記憶部は、認証情報制御部と接続し、認証装置と接続せず、認証装置によって認証情報を読み取られることがなく、
    認証装置は、
    認証端末装置の一時記憶部に記憶された認証情報を読み取る認証装置通信部と、
    認証装置通信部が読み取った認証情報に基づいて認証処理を行う認証部と
    を備えたことを特徴とする認証システム。
  12. 対象装置に対する認証処理を行う認証装置と対象装置に対する認証を受けることが有効であるか管理する有効管理装置とに接続し、認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置であって、装置コード入力部と有効管理通信部と認証情報制御部と認証通信部と認証情報消去部と一時記憶部とを備え、認証情報制御部に接続して認証通信部に接続しない認証情報記憶部を備える認証端末装置の認証方法において、
    認証情報記憶部が、対象装置毎の認証情報を記憶し、認証情報記憶部が、認証情報記憶部を識別する識別コードを記憶する認証情報記憶工程と、
    装置コード入力部が、対象装置を識別する装置コードを入力する装置コード入力工程と、
    有効管理通信部が、認証情報記憶工程で記憶された識別コードを有効管理装置に送信し、有効管理通信部が、送信した識別コードに対して認証を受けることが有効であるかを示す結果データを有効管理装置から受信する有効管理通信工程と
    効管理通信工程で受信された結果データが有効を示す場合に、認証情報制御部が、装置コード入力工程で入力された装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報制御部が、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御工程と、
    認証通信部が、認証情報制御工程で記憶された認証情報を一時記憶部から読み出し、認証通信部が、一時記憶部から読み出した認証情報を認証装置に送信する認証通信工程と
    認証通信工程で認証情報が認証装置に送信された後に、認証情報消去部が、一時記憶部から認証情報を消去する認証情報消去工程とを備え、
    認証通信工程では、認証情報記憶部から認証情報を読み出すことがない
    ことを特徴とする認証方法。
  13. 認証装置に認証情報を送信して対象装置に対する認証を受ける認証端末装置であって、装置コード入力部と認証情報制御部と認証通信部と認証情報消去部と一時記憶部とを備え、認証情報制御部に接続して認証通信部に接続しない認証情報記憶部を備える認証端末装置の認証方法において、
    認証情報記憶部が、対象装置毎の認証情報を記憶する認証情報記憶工程と、
    装置コード入力部が、対象装置を識別する装置コードを入力する装置コード入力工程と
    認証情報制御部が、装置コード入力工程で入力された装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報制御部が、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御工程と、
    認証通信部が、認証情報制御工程で記憶された認証情報を一時記憶部から読み出し、認証通信部が、一時記憶部から読み出した認証情報を認証装置に送信する認証通信工程と
    認証通信工程で認証情報が認証装置に送信された後に、認証情報消去部が、一時記憶部から認証情報を消去する認証情報消去工程とを備え、
    認証通信工程では、認証情報記憶部から認証情報を読み出すことがない
    ことを特徴とする認証方法。
  14. 対象装置に対する認証を認証装置から受ける認証端末装置であって、装置コード入力部と認証情報制御部と認証通信部と認証情報消去部と一時記憶部とを備え、認証情報制御部に接続して認証装置に接続しない認証情報記憶部を備える認証端末装置の認証方法において、 認証情報記憶部が、対象装置毎の認証情報を記憶する認証情報記憶工程と、
    装置コード入力部が、対象装置を識別する装置コードを入力する装置コード入力工程と
    認証情報制御部が、装置コード入力工程で入力された装置コードで識別される装置に対する認証情報を認証情報記憶部から読み出し、認証情報制御部が、認証情報記憶部から読み出した認証情報を一時記憶部に記憶する認証情報制御工程と
    認証装置によって一時記憶部から認証情報が読み取られた後に、認証情報消去部が、一時記憶部から認証情報を消去する認証情報消去工程と
    を備えることを特徴とする認証方法。
  15. 請求項12〜請求項14のいずれかに記載の認証方法をコンピュータに実行させる認証プログラム。
JP2004240289A 2004-08-20 2004-08-20 認証端末装置、認証システム、認証方法および認証プログラム Expired - Fee Related JP4683880B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004240289A JP4683880B2 (ja) 2004-08-20 2004-08-20 認証端末装置、認証システム、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004240289A JP4683880B2 (ja) 2004-08-20 2004-08-20 認証端末装置、認証システム、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2006059127A JP2006059127A (ja) 2006-03-02
JP4683880B2 true JP4683880B2 (ja) 2011-05-18

Family

ID=36106548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004240289A Expired - Fee Related JP4683880B2 (ja) 2004-08-20 2004-08-20 認証端末装置、認証システム、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP4683880B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310814A (ja) * 2006-05-22 2007-11-29 Dainippon Printing Co Ltd 訪問者管理システム、および、その方法
JP5017956B2 (ja) * 2006-08-04 2012-09-05 凸版印刷株式会社 Ic付き情報担体及び情報管理方法
JP5040410B2 (ja) * 2007-04-17 2012-10-03 大日本印刷株式会社 認証情報提示装置、プログラムおよび携帯型デバイス
EP2648386B1 (en) 2012-04-08 2021-08-25 Samsung Electronics Co., Ltd. Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof
JP5454616B2 (ja) * 2012-05-21 2014-03-26 大日本印刷株式会社 認証情報提示装置、プログラムおよび携帯型デバイス

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01105882A (ja) * 1987-10-19 1989-04-24 Chuo Electronics Service Kk 電子錠
JP2002070377A (ja) * 2000-09-04 2002-03-08 Yokogawa Electric Corp 電子錠制御システム
JP2003110579A (ja) * 2001-09-28 2003-04-11 Hitachi Ltd 通信端末装置、通信確立方法、および該方法に係るプログラム
JP2003244135A (ja) * 2002-02-15 2003-08-29 Mitsubishi Electric Corp サービス制御装置及びネットワークシステム及びサービス制御方法及びサービス制御プログラム
JP2005036394A (ja) * 2003-07-15 2005-02-10 Mitsubishi Electric Corp 利用者認証システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01105882A (ja) * 1987-10-19 1989-04-24 Chuo Electronics Service Kk 電子錠
JP2002070377A (ja) * 2000-09-04 2002-03-08 Yokogawa Electric Corp 電子錠制御システム
JP2003110579A (ja) * 2001-09-28 2003-04-11 Hitachi Ltd 通信端末装置、通信確立方法、および該方法に係るプログラム
JP2003244135A (ja) * 2002-02-15 2003-08-29 Mitsubishi Electric Corp サービス制御装置及びネットワークシステム及びサービス制御方法及びサービス制御プログラム
JP2005036394A (ja) * 2003-07-15 2005-02-10 Mitsubishi Electric Corp 利用者認証システム

Also Published As

Publication number Publication date
JP2006059127A (ja) 2006-03-02

Similar Documents

Publication Publication Date Title
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
TWI434218B (zh) 積體電路晶片、資訊處理設備、系統、方法及程式
CN105279449A (zh) 基于上下文的数据访问控制
CN111868726B (zh) 电子设备和电子设备的数字钥匙供应方法
KR102124838B1 (ko) 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
JP5359848B2 (ja) Icカード認証システム、icカード認証方法
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
JP2004348478A (ja) Icカードを用いた認証システム及びicカード
JP5178249B2 (ja) 鍵認証システム
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
JP4683880B2 (ja) 認証端末装置、認証システム、認証方法および認証プログラム
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
WO2022097523A1 (ja) 情報処理装置、および情報処理方法、プログラム、携帯端末、並びに情報処理システム
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
US20220167154A1 (en) Utilization control system and utilization control method
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2013152597A (ja) 携帯端末及びこれを用いたデータ管理システム
KR20220139532A (ko) 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법
WO2018045918A1 (zh) 一种授权方法及系统
JP4919046B2 (ja) 管理システム及びデータ管理方法
KR20010008028A (ko) 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법
WO2020261622A1 (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2003293634A (ja) 入退室管理装置、入退室管理方法及び入退室管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees