JP4822738B2 - サービス認証システムおよびサービス認証方法 - Google Patents
サービス認証システムおよびサービス認証方法 Download PDFInfo
- Publication number
- JP4822738B2 JP4822738B2 JP2005140719A JP2005140719A JP4822738B2 JP 4822738 B2 JP4822738 B2 JP 4822738B2 JP 2005140719 A JP2005140719 A JP 2005140719A JP 2005140719 A JP2005140719 A JP 2005140719A JP 4822738 B2 JP4822738 B2 JP 4822738B2
- Authority
- JP
- Japan
- Prior art keywords
- room
- user
- personal
- authentication
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 24
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明の目的は、上述した問題を解決することにある。
なお、後述する図11では、同一ビル内のリモートログインを説明するため、PC105にリモートログイン管理部251を実装した場合で説明する。
管理サーバ103は、代理認証部121からの要求があると、要求に応じてサービス認証DB131の参照を行い、参照結果に応じて代理認証部121へ返答する。
図4は入退室状態テーブルである。入退室状態テーブル300は、入退室状態DB112上のテーブルであり、入退室情報でもある。入退室状態テーブル300は、個人IDフィールド301と居室IDフィールド302から構成される。個人IDフィールド301は利用者の個人IDを示し、居室IDフィールド302はその利用者が在室している居室の居室IDを示す。
以上により、利用者801が居室に入室し、入室状態が入退室状態テーブル300と入退室ログテーブル500に反映される。
なお、S1001においてリモートログイン先PC情報は、利用者801が入力してもよい。
なお、リモートログイン管理部251が入退室管理部211に送信する、接続通知はサービス利用通知である。
Claims (4)
- 利用者がどの居室に入室しているかを管理する入退室管理サーバと、利用者に固有な個人認証情報を受け取る代理認証部と、居室ごとに利用可能なサービスを管理するサービス管理サーバとが第1のネットワークで結合され、第2の入退室管理サーバとリモートログイン管理部とを備えた第2のネットワークを備えたサービス認証システムであって、
前記代理認証部は、
利用者から個人認証情報を受け取ると、前記個人認証情報を用いて前記利用者が入室している居室の居室IDを前記入退室管理サーバから取得し、
前記サービス管理サーバから居室ごとに利用可能なサービスの一覧を取得し、
前記居室IDと前記サービスの一覧とから前記利用者に提供可能なサービスを特定し、前記サービスの使用を前記利用者に対して許可し、
前記リモートログイン管理部は、前記第1のネットワークに備えられた計算機へのリモートログイン要求を受信すると、前記ログイン要求に含まれる前記計算機の機器IDと利用者の個人IDとを受け取って前記第2の入退室管理サーバに送信し、
前記第2の入退室管理サーバは、前記個人IDから前記利用者が入室している居室の居室IDを取得し、前記機器IDと前記個人IDと前記居室IDとを前記第1のネットワーク内の入退室管理サーバに送信し、
前記第1のネットワーク内の前記入退室管理サーバは、前記機器ID中のサイトIDが前記入退室管理サーバのサイトIDと同じである場合に、前記個人IDと前記居室IDを保持することを特徴とするサービス認証システム。 - 前記リモートログイン管理部が利用者のICカードを検知した場合、
前記リモートログイン管理部は前記ICカードから利用者の個人IDを読み取って前記第2の入退室管理サーバに送信し、
前記第2の入退室管理サーバは前記利用者が入室している居室を特定し、
前記第2の入退室管理サーバが前記居室を特定できた場合は、前記リモートログイン管理部は、利用者からリモートログイン先の機器IDを受け取り、前記機器IDと前記個人IDとを前記第2の入退室管理サーバに送信し、
前記リモートログイン管理部が前記ICカードを検知しなくなった場合に、前記リモートログイン管理部は前記第2の入退室管理サーバに前記個人IDの削除を要求し、リモート接続の切断を行うことを特徴とする請求項1に記載のサービス認証システム。 - 利用者がどの居室に入室しているかを管理する入退室管理サーバと、利用者に固有な個人認証情報を受け取る代理認証部と、居室ごとに利用可能なサービスを管理するサービス管理サーバとが第1のネットワークで結合され、第2の入退室管理サーバとリモートログイン管理部とを備えた第2のネットワークをさらに備えたサービス認証システムにおけるサービス認証方法であって、
前記代理認証部における、
利用者から個人認証情報を受け取ると、前記個人認証情報を用いて前記利用者が入室している居室の居室IDを前記入退室管理サーバから取得するステップと、
前記サービス管理サーバから居室ごとに利用可能なサービスの一覧を取得するステップと、
前記居室IDと前記サービスの一覧とから前記利用者に提供可能なサービスを特定し、前記サービスの使用を前記利用者に対して許可するステップと、
前記リモートログイン管理部において、前記第1のネットワークに備えられた計算機へのリモートログイン要求を受信すると、前記ログイン要求に含まれる前記計算機の機器IDと利用者の個人IDとを受け取って前記第2の入退室管理サーバに送信するステップと、
前記第2の入退室管理サーバにおいて、前記個人IDから前記利用者が入室している居室の居室IDを取得し、前記機器IDと前記個人IDと前記居室IDとを前記第1のネットワーク内の入退室管理サーバに送信するステップと、
前記第1のネットワーク内の前記入退室管理サーバにおいて、前記機器ID中のサイトIDが前記入退室管理サーバのサイトIDと同じである場合に、前記個人IDと前記居室IDを保持するステップとを含むサービス認証方法。 - 前記リモートログイン管理部において、利用者のICカードを検知した場合、前記ICカードから利用者の個人IDを読み取って前記第2の入退室管理サーバに送信するステップと、
前記第2の入退室管理サーバにおいて、前記利用者が入室している居室を特定するステップと、
前記居室を特定できた場合は、前記リモートログイン管理部は、利用者からリモートログイン先の機器IDを受け取るステップと、前記機器IDと前記個人IDとを前記第2の入退室管理サーバに送信するステップと、
前記リモートログイン管理部において、前記ICカードを検知しなくなった場合に、前記リモートログイン管理部において、前記第2の入退室管理サーバに前記個人IDの削除を要求し、リモート接続の切断を行うステップとを含む請求項3に記載のサービス認証方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005140719A JP4822738B2 (ja) | 2005-05-13 | 2005-05-13 | サービス認証システムおよびサービス認証方法 |
US11/515,750 US20070050634A1 (en) | 2005-05-13 | 2006-09-06 | Service authentication system, server, network equipment, and method for service authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005140719A JP4822738B2 (ja) | 2005-05-13 | 2005-05-13 | サービス認証システムおよびサービス認証方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006318240A JP2006318240A (ja) | 2006-11-24 |
JP2006318240A5 JP2006318240A5 (ja) | 2007-09-13 |
JP4822738B2 true JP4822738B2 (ja) | 2011-11-24 |
Family
ID=37538862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005140719A Active JP4822738B2 (ja) | 2005-05-13 | 2005-05-13 | サービス認証システムおよびサービス認証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070050634A1 (ja) |
JP (1) | JP4822738B2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2006252035B2 (en) * | 2006-09-18 | 2008-06-12 | 1851 Ecompliance Pty Ltd | Access Management System |
JP5011987B2 (ja) * | 2006-12-04 | 2012-08-29 | 株式会社日立製作所 | 認証システムの管理方法 |
JP2008176493A (ja) * | 2007-01-17 | 2008-07-31 | Dainippon Printing Co Ltd | 機器アクセス管理システム |
US8639800B2 (en) * | 2007-02-16 | 2014-01-28 | Forescout Technologies, Inc. | Method and device for determining network device status |
JP5423394B2 (ja) * | 2007-09-10 | 2014-02-19 | 日本電気株式会社 | 端末装置の認証方法、端末装置及びプログラム |
FR2927452B1 (fr) * | 2008-02-12 | 2013-07-05 | Ingenico Sa | Procede de controle d'acces, dispositif et produit programme d'ordinateur correspondants. |
US8370911B1 (en) * | 2008-11-20 | 2013-02-05 | George Mallard | System for integrating multiple access controls systems |
JP2010152810A (ja) * | 2008-12-26 | 2010-07-08 | Fujitsu Fsas Inc | 入退室ログイン認証連携システム,および入退室ログイン認証連携システムの連携装置 |
US20100226280A1 (en) * | 2009-03-03 | 2010-09-09 | Erf Wireless, Inc. | Remote secure router configuration |
JP2010277439A (ja) * | 2009-05-29 | 2010-12-09 | Fujitsu Frontech Ltd | 認証装置および認証サーバ |
JP5216074B2 (ja) * | 2010-12-08 | 2013-06-19 | キヤノンマーケティングジャパン株式会社 | 情報処理システム及び管理サーバ並びにそれらの制御方法、及び、プログラム |
JP5695455B2 (ja) * | 2011-03-08 | 2015-04-08 | 株式会社日立システムズ | アクセス制御システム |
WO2013002903A2 (en) * | 2011-06-29 | 2013-01-03 | Alclear, Llc | System and method for user enrollment in a secure biometric verification system |
US9509719B2 (en) * | 2013-04-02 | 2016-11-29 | Avigilon Analytics Corporation | Self-provisioning access control |
JP5538592B1 (ja) * | 2013-05-17 | 2014-07-02 | 三菱電機株式会社 | エネルギーマネジメントコントローラ、エネルギーマネジメントシステム、エネルギーマネジメント方法、及び、プログラム |
US9363264B2 (en) * | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
JP6201835B2 (ja) * | 2014-03-14 | 2017-09-27 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US10339736B2 (en) * | 2016-01-27 | 2019-07-02 | Honeywell International Inc. | Remote application for controlling access |
JP2020126337A (ja) * | 2019-02-01 | 2020-08-20 | パナソニックIpマネジメント株式会社 | 顔認証システム、顔認証機、顔認証方法および顔認証プログラム |
JP7342606B2 (ja) * | 2019-10-23 | 2023-09-12 | 日本電気株式会社 | 情報処理装置、アクセス制御方法及びアクセス制御プログラム |
EP3958528A1 (en) * | 2020-08-21 | 2022-02-23 | Roche Diagnostics GmbH | Location-based access control of a medical analyzer |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6690673B1 (en) * | 1999-05-27 | 2004-02-10 | Jeffeerson J. Jarvis | Method and apparatus for a biometric transponder based activity management system |
JP2002041469A (ja) * | 2000-07-21 | 2002-02-08 | Toshiba Corp | 電子機器管理システムおよび電子機器管理方法 |
JP2005122594A (ja) * | 2003-10-20 | 2005-05-12 | Casio Comput Co Ltd | データ表示システム及びプログラム |
-
2005
- 2005-05-13 JP JP2005140719A patent/JP4822738B2/ja active Active
-
2006
- 2006-09-06 US US11/515,750 patent/US20070050634A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2006318240A (ja) | 2006-11-24 |
US20070050634A1 (en) | 2007-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4822738B2 (ja) | サービス認証システムおよびサービス認証方法 | |
US9438635B2 (en) | Controlling physical access to secure areas via client devices in a network environment | |
US9237139B2 (en) | Controlling access to a secure resource based on user credentials and location | |
JP5053368B2 (ja) | 監視機器制御システム | |
US20220114245A1 (en) | Method and system for performing user authentication | |
JP2009110068A (ja) | 入場管理システム | |
US20220311763A1 (en) | Method and system for performing user authentication | |
KR101637516B1 (ko) | 출입 제어 방법 및 장치 | |
JP2002041469A (ja) | 電子機器管理システムおよび電子機器管理方法 | |
KR102108347B1 (ko) | 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템 | |
WO2017142098A1 (ja) | 鍵ユニット、鍵管理システム、鍵管理方法 | |
JP2010097510A (ja) | リモートアクセス管理システム及び方法 | |
KR102211272B1 (ko) | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 | |
KR20200145334A (ko) | 물리보안 및 논리보안을 이용한 생체정보 기반 보안 시스템 및 이의 운용 방법 | |
JP5614178B2 (ja) | リモートアクセスシステムおよびリモートアクセス方法 | |
JP6228350B2 (ja) | セキュリティ管理システム、およびセキュリティ管理方法 | |
CN101136740B (zh) | 服务认证系统、服务器装置、网络设备及服务认证方法 | |
CN112735004A (zh) | 一种虚拟钥匙的分配方法、服务器及分配系统 | |
JP2005232754A (ja) | セキュリティ管理システム | |
JP2001216547A (ja) | セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体 | |
JP2009230325A (ja) | 通信システム及びネットワーク接続管理装置 | |
JP2008214862A (ja) | 出入管理装置 | |
KR102289969B1 (ko) | 장정맥을 이용한 사물인터넷 기반의 도어락 제어 방법, 장치 및 시스템 | |
JP2002096715A (ja) | ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 | |
RU2817109C1 (ru) | Технология обратной идентификации с трёхуровневой архитектурой |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070725 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070725 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110817 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110906 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4822738 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140916 Year of fee payment: 3 |