JP5035521B2 - 認証システム - Google Patents
認証システムInfo
- Publication number
- JP5035521B2 JP5035521B2 JP2007082121A JP2007082121A JP5035521B2 JP 5035521 B2 JP5035521 B2 JP 5035521B2 JP 2007082121 A JP2007082121 A JP 2007082121A JP 2007082121 A JP2007082121 A JP 2007082121A JP 5035521 B2 JP5035521 B2 JP 5035521B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user identification
- identification information
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図8は、事前共有秘密鍵方式(pre shared key、PSKと略)の一例を説明する図である。PSK認証方式では、認証サーバ装置500と利用者端末装置700の間で、共有秘密鍵「K-a」が事前に共有されている。認証サーバ装置500は、利用者識別情報(=利用者ID)と秘密鍵を対応付けて登録されている共有秘密鍵DBを記憶する。共有秘密鍵DBには、たとえば、利用者ID「a001」と秘密鍵「K-a」とが対応付けられている。利用者端末装置700は、利用者IDと秘密鍵を記憶する。事前共有秘密鍵方式による認証処理を説明する。
利用者端末装置700は、利用者ID「a001」を含む認証要求を認証サーバ装置500に発行する(図8(1a))。認証サーバ装置500は、利用者端末装置700が発行した認証要求を受信して、共有秘密鍵データベース(=共有秘密鍵DB)から、認証要求の利用者ID「a001」に対応した秘密鍵「K-a」を選択する(同(1b))。認証サーバ装置500は、チャレンジ情報(=乱数)を生成して、これを利用者端末装置700に送信する(同(1c))。利用者端末装置700は、認証サーバ装置500が送信したチャレンジ情報を受信する(同(2a))。利用者端末装置700は、チャレンジ情報と秘密鍵「K-a」から一方向ハッシュ関数や共通鍵暗号方式を用いた認証サーバと利用者端末の間に事前に合意されたアルゴリズムによりレスポンス情報を算出して、認証サーバ装置500に送信する(同(2b))。認証サーバ装置500は、利用者端末装置700が送信したレスポンス情報を受信する(同(2c))。認証サーバ装置500は、チャレンジ情報と選択した秘密鍵「K-a」からレスポンス情報を算出する(同(3a))。認証サーバ装置500は、受信したレスポンス情報と、算出したレスポンス情報を比較して一致するか否かを判定して、認証結果を送信する(同(4a))。利用者端末装置700は、認証サーバ装置500が送信した認証結果を受信する(同(4b))。
ところで、不特定多数の人が出入りするような場所では、機器の画面が盗み見されて情報の機密性の確保が難しいので、このような場所からの情報へのアクセスを拒否して、安全性の高い場所からのアクセスのみを許可することが望まれている。
言い換えると、機密性を確保するためには、利用者の認証と同時に、適切な場所からのアクセスのみを許可することが必要となる。
また、操作権限情報が変更されて更新されたときには、ICカードに記録されている操作権限情報が更新されたものであるか否かを確認しなければならないという余分な手間がかかるという問題点があった。
(1)既存の認証機能に変更を加えることなく、管理区域に入場しているICカードを認証することが可能である。
(2)操作権限情報は用いないで、識別情報だけを用いてICカードの認証を行うという簡素であるが信頼性の高い認証処理が可能である。
ICカード100のコンピュータプログラムは、たとえば、C++を用いてプログラム機能を追加できる。
管理ゲート300は、コンピュータプログラムによって制御される電子機器である。
管理ゲート300のコンピュータプログラムは、たとえば、C++を用いてプログラム機能を追加できる。
利用者端末装置700は、コンピュータプログラムによって制御される電子機器である。
利用者端末装置700は、たとえば、パーソナルコンピュータである。利用者端末装置700のコンピュータプログラムは、たとえば、C++を用いてプログラム機能を追加できる。
認証サーバ装置500のコンピュータプログラムは、C++を用いてプログラム機能を追加できる。
ICカード100は、CPU101と、通信部102とメモリ109と、専用プログラムとを備える。
通信部102は、アンテナコイルや、接触端子である。メモリ109は、半導体メモリや磁気メモリである。メモリ109は、利用者識別情報191を記憶する。専用プログラムは、利用者識別情報返信手段110と、認証情報記録手段120と、認証情報返信手段130と、認証情報削除手段140とから構成される。
認証情報記録手段120は、管理区域に入場するときに管理ゲート300が送信した認証情報192を受信して、メモリ109に記録する。
認証情報返信手段130は、利用者端末装置700が送信した認証情報送信要求を受信して、認証情報192を返信する。
認証情報192の項目は、利用者識別情報192aと乱数値情報192bとから構成される。
利用者識別情報192aは、利用者IDである。
乱数値情報192bは、値が不規則に配列した数字列である。
管理ゲート300は、CPU301と、通信部302と、ICカードリーダ303と、メモリ309と、プログラムとを備える。
利用者端末装置700は、CPU701と、通信部702と、ICカードリーダ703と、メモリ709と、プログラムとを備える。
認証情報転送手段720は、ICカード100が返信した認証情報192を受信して、認証サーバ装置500に転送する。認証結果受信手段730は、認証サーバ装置500が送信した認証結果を受信する。
認証サーバ装置500は、CPU501と、通信部502と、メモリ509と、プログラムとを備える。
とは、認証情報受信手段520と認証情報削除手段540は、本発明による専用プログラムである。
利用者端末装置700の認証情報転送手段720は、ICカード100が返信した認証情報192を受信して、認証サーバ装置500に転送する(同(3c))。
認証手段530は、前記作成された検索キーを用いて、認証データベース595を検索して、検索キーに対応付けられた乱数データを取得して、認証情報192の乱数データと一致すれば認証して、認証結果を利用者端末装置700に送信する(同(3e))。
利用者端末装置700の認証結果受信手段730は、認証サーバ装置500が送信した認証結果を受信する(同(3f))。
管理ゲート300の利用者識別情報受信手段310は、ICカード100に利用者識別情報を要求する(同(4a))。
ICカード100の利用者識別情報返信手段110は、管理ゲート300が送信した利用者識別情報の要求を受け付けて、利用者識別情報(=利用者ID)191を返信する(同(4b))。
(1)既存の認証機能に変更を加えることなく、管理区域に入場しているICカードを認証することができた。
(2)操作権限情報は用いないで、識別情報だけを用いてICカードの認証を行うという簡素であるが信頼性の高い認証処理ができた。
100 ICカード
110 利用者識別情報返信手段
120 認証情報記録手段
130 認証情報返信手段
140 認証情報削除手段
191 利用者識別情報、利用者ID
192 認証情報
192a 利用者識別情報
192b 数値情報
300 管理ゲート
310 利用者識別情報受信手段
320 認証手段
330 認証情報作成手段
340 認証情報送信手段
350 認証情報削除指示手段
395 入場者認証情報
500 認証サーバ装置
510 データベース登録手段
520 認証情報受信手段
530 認証手段
540 認証情報削除手段
595 認証データベース
700 利用者端末装置
710 認証情報要求手段
720 認証情報転送手段
730 認証結果受信手段
800 管理区域
Claims (3)
- 管理ゲートと利用者端末装置と認証サーバ装置とがネットワーク接続されて、ICカードを用いる認証システムであって、
前記ICカードは、
利用者識別情報を記憶する記憶手段と、
管理ゲートが送信した利用者識別情報送信要求を受信して、利用者識別情報を返信する利用者識別情報返信手段と、
管理ゲートが送信した認証情報を受信して、記憶手段に記録する認証情報記録手段と、
利用者端末装置が送信した認証情報送信要求を受信して、認証情報を返信する認証情報返信手段と、
管理ゲートが送信した認証情報削除指示を受信して認証情報を削除する認証情報削除手段と、
を備えるICカードであって、
前記管理ゲートは、
利用者識別情報送信要求を前記ICカードに発行して、返信された利用者識別情報を受信する利用者識別情報受信手段と、
乱数データを生成して、前記受信した利用者識別情報と前記乱数データの項目から構成された認証情報を作成する認証情報作成手段と、
前記作成された認証情報を、ICカードと認証サーバ装置に送信する認証情報送信手段と、
ICカードから利用者識別情報を読み取って、これを含む認証情報削除指示をICカードと認証サーバ装置に発行する認証情報削除指示手段と、
を備えるゲートであって、
前記利用者端末装置は、
認証情報送信要求をICカードに送信する認証情報要求手段と、
ICカードが返信した認証情報を受信して、認証サーバ装置に転送する認証情報転送手段と、
認証サーバ装置が送信した認証結果を受信する認証結果受信手段と、
を備える端末装置であって、
前記認証サーバ装置は、
乱数データと利用者識別情報とを対応付けて記録された認証データベースを記憶する記憶手段と、
管理ゲートが送信した前記利用者識別情報と前記乱数データの項目から構成された前記認証情報を受信して、認証データベースに登録するデータベース登録手段と、
利用者端末装置が転送した認証情報を受信する認証情報受信手段と、
前記受信した認証情報の利用者識別情報を検索キーにして、認証データベースを検索して、検索キーとした利用者識別情報に対応付けられた乱数データを取得して、認証情報の乱数データと一致すれば認証する認証手段と、
管理ゲートが送信した認証情報削除指示を受信して、認証データベースから当該認証情報を削除する認証情報削除手段と、
を備えるサーバ装置である、
ことを特徴とする認証システム。 - 前記管理ゲートは、
前記受信した利用者識別情報を利用者認証情報と照合して認証をする認証手段と、
を備えるゲートである
ことを特徴とする請求項1に記載の認証システム。 - 管理ゲートと利用者端末装置と認証サーバ装置がネットワークに接続されて、ICカードを用いる認証システムであって、
前記管理ゲートは、
乱数を生成して秘密鍵として前記ICカードに送信し、前記秘密鍵と前記ICカードの利用者識別情報を認証サーバ装置に送信する認証鍵送信手段と、
を備える管理ゲートであって
前記利用者端末装置は、
前記ICカードより前記利用者識別情報と前記秘密鍵を読み取り、前記利用者識別情報を認証サーバ装置へ送信し認証を求める認証要求手段と、
前記ICカードから読取った秘密鍵と認証サーバ装置から受信したチャレンジ情報としての乱数をもとにレスポンス情報を生成して、前記認証サーバ装置に送信するレスポンス送信手段と、
を備える利用者端末装置であって、
前記認証サーバ装置は、
前記管理ゲートが前記ICカードから読み取った前記利用者識別情報と前記秘密鍵を受信して、前記利用者識別情報と前記秘密鍵をひもづけて記憶する記憶手段と、
前記認証要求手段により前記利用者識別情報を受信して、当該利用者識別情報から前記秘密鍵を特定する秘密鍵特定手段と、
乱数を生成してチャレンジ情報として前記利用者端末装置に送信し、前記レスポンス情報を受信するレスポンス受信手段と、
前記レスポンス情報と前記認証サーバ装置内の前記利用者識別情報の前記秘密鍵と前記チャレンジ情報としての乱数から生成したレスポンス情報を比較して一致すれば認証する認証手段と、
を備える認証サーバ装置である
ことを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007082121A JP5035521B2 (ja) | 2007-03-27 | 2007-03-27 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007082121A JP5035521B2 (ja) | 2007-03-27 | 2007-03-27 | 認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008242793A JP2008242793A (ja) | 2008-10-09 |
JP5035521B2 true JP5035521B2 (ja) | 2012-09-26 |
Family
ID=39914066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007082121A Expired - Fee Related JP5035521B2 (ja) | 2007-03-27 | 2007-03-27 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5035521B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5277004B2 (ja) * | 2009-01-27 | 2013-08-28 | 株式会社日立ソリューションズ | 情報漏洩防止システム |
JP5339443B2 (ja) * | 2009-05-25 | 2013-11-13 | キヤノンマーケティングジャパン株式会社 | 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム |
JP2011113343A (ja) * | 2009-11-27 | 2011-06-09 | Nec Infrontia Corp | 認証装置、認証システムおよび認証方法 |
CN102131023A (zh) * | 2010-01-12 | 2011-07-20 | 株式会社东芝 | 图像形成装置以及图像形成处理方法 |
JP2013250947A (ja) * | 2012-06-04 | 2013-12-12 | Toshiba Corp | 無線装置、データ提供装置および無線通信方法 |
JP5617972B2 (ja) * | 2013-08-01 | 2014-11-05 | キヤノンマーケティングジャパン株式会社 | 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259878A (ja) * | 1999-03-04 | 2000-09-22 | Toshiba Corp | 入退室管理方法及び入退室管理システム |
JP3872616B2 (ja) * | 1999-08-27 | 2007-01-24 | 財団法人九州システム情報技術研究所 | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 |
JP2003296284A (ja) * | 2002-03-29 | 2003-10-17 | Max Co Ltd | メッセージ通知管理システム |
JP4827392B2 (ja) * | 2003-08-22 | 2011-11-30 | 大日本印刷株式会社 | コンピュータの不正使用防止システム及びその方法 |
JP2005134953A (ja) * | 2003-10-28 | 2005-05-26 | Dainippon Printing Co Ltd | 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法 |
EP2498199A3 (en) * | 2004-11-02 | 2012-12-12 | Dai Nippon Printing Co., Ltd. | Management system |
JP2008176493A (ja) * | 2007-01-17 | 2008-07-31 | Dainippon Printing Co Ltd | 機器アクセス管理システム |
-
2007
- 2007-03-27 JP JP2007082121A patent/JP5035521B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008242793A (ja) | 2008-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2016273890B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
CN105678872B (zh) | 一种门禁管理系统及其授权方法和门禁终端设备 | |
JP2019061672A (ja) | 期限付セキュアアクセス | |
CN114338086B (zh) | 一种身份认证方法、装置 | |
JP5035521B2 (ja) | 認証システム | |
JP5167835B2 (ja) | 利用者認証システム、および方法、プログラム、媒体 | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
JP2005122402A (ja) | Icカードシステム | |
WO2021211983A1 (en) | Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage | |
CN109359444A (zh) | 现场身份验证方法、装置及系统 | |
JP2006209254A (ja) | 情報管理装置、idタグ、情報管理方法、および情報管理プログラム | |
JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
JP2007102405A (ja) | 通行管理装置 | |
KR100324248B1 (ko) | 지문을 이용한 인터넷 인증 시스템 및 그 방법 | |
JP2010097510A (ja) | リモートアクセス管理システム及び方法 | |
JP2023145539A (ja) | 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム | |
US20230075252A1 (en) | Methods, systems, apparatus, and devices for controlling access to access control locations | |
JP7165414B2 (ja) | 暗号データ処理システム、及びプログラム | |
US20220103374A1 (en) | Utilization management system, management device, utilization control device, utilization management method, and computer-readable program | |
JP3521717B2 (ja) | 認証システム | |
KR20200091138A (ko) | 개인 도메인 네임을 이용한 인증 방법 및 시스템 | |
JP2010282446A (ja) | システム、管理サーバ、システムにおける方法 | |
KR101913013B1 (ko) | Gs1 코드 기반 사물 정보 검색 서비스 시스템 및 그 방법 | |
JP4199156B2 (ja) | 管理システム及び管理方法 | |
JP2004280245A (ja) | 情報記録担体およびパスワード入力システムおよび認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120606 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120619 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |