JP5736953B2 - 情報処理装置、認証システム及びプログラム - Google Patents
情報処理装置、認証システム及びプログラム Download PDFInfo
- Publication number
- JP5736953B2 JP5736953B2 JP2011110725A JP2011110725A JP5736953B2 JP 5736953 B2 JP5736953 B2 JP 5736953B2 JP 2011110725 A JP2011110725 A JP 2011110725A JP 2011110725 A JP2011110725 A JP 2011110725A JP 5736953 B2 JP5736953 B2 JP 5736953B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- electronic certificate
- certificate
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
(概要)
図1は、本発明の実施形態に係る情報処理装置を含む認証システムの構成例を示している。図1に示すように、認証システム1は、企業等の施設3においてサーバ装置10及びゲート(認証対象物)と接続されたゲート端末と、インターネット等の通信網2を介して接続されたPC20とを有する。各ゲート端末は、非接触型ICカードリーダを有し、種類が異なる複数のICカードを読み取る。サーバ装置10には、施設3における社員毎のICカードのID等が予め登録されており、社員がICカードを用いてゲートを通過する際に認証を行う。また、サーバ装置10は、施設3を一時的に利用する訪問者(以下、一時利用者という)は一時利用者のICカードのID等をPC20からの要求に応じて登録し、登録後、一時利用者がICカードを用いてゲートを通過する際に認証を行う。本実施形態では、一時利用者が施設3を訪問する前に、一時利用者がPC20を用いて施設3の一時利用をサーバ装置10に対して要求する例について説明する。以下、認証システム1の構成について説明する。
図2は、PC20の構成を表わすブロック図である。図2に示すように、PC20は、制御部21、記憶部22、表示部23、操作部24、及び通信部25を有する。制御部21は、CPU(Central Processing Unit)21aとROM(Read Only Memory)及びRAM(Random Access Memory)を含むメモリ21bとを有する。CPU21aは、ROMに記憶されている制御プログラムを実行することにより、制御部21と接続されている各部を制御し、施設3の一時利用を要求する一時利用要求処理を行う。一時利用要求処理は、一時利用者のICカードのID、電子証明書、ICカードの規格(ISO/IEC14443−1〜3に対応するTypeA、TypeB、TypeC等)を示す認証方式、及び利用期間と、IDのハッシュ値を電子証明書の公開鍵に対応する秘密鍵で暗号化した電子署名情報とを含む一時利用情報を生成し、当該一時利用情報をサーバ装置10に送信する処理である。
次に、本実施形態に係る認証システム1の動作例について説明する。図9は、認証システム1の一時利用者登録処理の動作フローである。なお、本実施形態では、サーバ装置10は、一時利用者からの一時利用要求を受付けるためのWEBページを、PC20からの要求に応じて通信網2を介してPC20に提供する。PC20の制御部21は、通信部25を介してサーバ装置10からWEBページをダウンロードして表示部23に表示する。図10は、ダウンロードしたWEBページの一時利用要求画面の例を示している。一時利用者は、一時利用要求画面において、操作部24を用い、例えば、ICカードのID欄に”A******03”、認証方式欄に”TYPEC”、利用期間欄に”2010/03/05〜2010/03/05”を入力する。また、一時利用者は、記憶部22に記憶されている電子証明書”電子証明書03”を電子証明書欄に添付し、電子署名情報生成ボタンを押下する。
なお、サーバ装置10の制御部11は、ステップS22において、一時利用情報の電子署名情報が正当でないと判断した場合(ステップS22:NO)、又は、ステップS24において、一時利用情報の電子証明書が有効ではないと判断した場合(ステップS24:NO)、一時利用者DBに登録しない旨の判断を行ってステップS27に処理を移行する。
ゲート端末30は、サーバ装置10から送信されたアクセス情報を通信部25を介して受信し(ステップS33)、受信したアクセス情報に応じてゲートG11の開閉を制御する(ステップS34)。
本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよく、各変形例を組み合わせて実施してもよい。以下、本発明の変形例について説明する。
社員用PCにおいて受信した一時利用情報と社員IDとを社員の操作に応じてサーバ装置10に送信し、サーバ装置10は、社員用PCから送信された一時利用情報と社員IDとを受信する。サーバ装置10は、受信した社員IDが社員DBに登録されている場合、上述した実施形態の方法により一時利用情報に基づいて一時利用者の登録を行う。なお、この場合における一時利用者のアクセス権は、上記実施形態のように基準認証局と一時利用者の認証局との関係に応じて設定してもよいし、社員IDに対応するアクセス権を基準アクセス権として、基準認証局と一時利用者の認証局との関係に応じたアクセス権を設定してもよい。また、サーバ装置10は、一時利用者の電子証明書のルート認証局、及び社員IDに対応する属性情報やアクセス権などの社員情報(第2利用者情報)に応じて一時利用者の登録可否を判断するようにしてもよい。例えば、一時利用者の電子証明書のルート認証局が証明書DBに登録されている場合であっても、社員IDに対応する役職が予め定められた役職以下である場合や、アクセス権の範囲が予め定められた範囲以下である場合には一時利用者DBに登録しないようにしてもよい。また、上述したアクセス権からさらにその範囲を制限するように社員が設定できるようにしてもよい。
Claims (9)
- 施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、
前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、
前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を検証し、前記認証パスのルー
ト認証局に応じて前記第1利用者の登録可否を判断する判断手段と、
前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段と
を備えることを特徴とする情報処理装置。 - 前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記認証パスにおける前記第1利用者の電子証明書の認証局と予め定められた基準認証局との認証関係に基づいて前記第1利用者のアクセス権を割当てる割当手段を備え、
前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする請求項1に記載の情報処理装置。 - 前記電子証明書には、前記第1利用者の属性情報が含まれ、
前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記第1利用者の電子証明書の前記属性情報に基づいて前記第1利用者のアクセス権を割当てる割当手段を備え、
前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記第1利用者のアクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする請求項1に記載の情報処理装置。 - 前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報を取得し、
前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報に基づいて前記第1利用者のアクセス権を割当てる割当手段を備え、
前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記第1利用者のアクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする請求項1に記載の情報処理装置。 - 前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報とを取得し、
前記判断手段は、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報及び前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断することを特徴とする請求項1から4のいずれか一項に記載の情報処理装置。 - 前記アクセス情報には、前記施設に設けられた各認証対象物について前記第1利用者のIDに対する利用許否情報が定義されており、
前記認証対象物毎に前記第1利用者のIDを受付ける受付手段と、
前記第1記憶手段に記憶されている前記第1利用者のID、前記利用期間、及び前記アクセス情報に基づいて、前記受付手段によって受付けられた前記IDに対する当該認証対象物の利用許否を判断する利用判断手段と、
前記第1利用者のIDと前記利用判断手段の判断結果とを含む履歴情報を第3記憶手段に記録する記録手段と
を備えることを特徴とする請求項2から4のいずれか一項に記載の情報処理装置。 - 前記IDは、前記第1利用者のICカードに記憶されているIDであることを特徴とする請求項1から6のいずれか一項に記載の情報処理装置。
- 施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、
前記取得手段で取得された前記一時利用情報を第2処理装置に送信する第1送信手段と、
前記第1送信手段が送信した前記一時利用情報に対する登録可否を示す登録情報を前記第2処理装置から受信する第1受信手段とを有する第1処理装置と、
前記第1処理装置から前記一時利用情報を受信する第2受信手段と、
前記第2受信手段で受信された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、
前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を判断し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、
前記判断手段により前記電子証明書が有効であると判断され、前記第1利用者を登録する旨の判断がなされた場合、少なくとも前記取得手段が取得した前記第1利用者のIDと前記利用期間とを記憶手段に登録する登録手段と、
前記一時利用情報の送信元である前記第1処理装置に対し、前記登録手段による前記第1利用者の登録情報を送信する第2送信手段とを有する第2処理装置と
を備えることを特徴とする認証システム。 - コンピュータを、
施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、
前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、
前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を検証し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、
前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段と
して機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011110725A JP5736953B2 (ja) | 2011-05-17 | 2011-05-17 | 情報処理装置、認証システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011110725A JP5736953B2 (ja) | 2011-05-17 | 2011-05-17 | 情報処理装置、認証システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012242965A JP2012242965A (ja) | 2012-12-10 |
JP5736953B2 true JP5736953B2 (ja) | 2015-06-17 |
Family
ID=47464641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011110725A Expired - Fee Related JP5736953B2 (ja) | 2011-05-17 | 2011-05-17 | 情報処理装置、認証システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5736953B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021050556A (ja) * | 2019-09-26 | 2021-04-01 | 株式会社ジゴワッツ | 認証システム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6946066B2 (ja) * | 2017-06-13 | 2021-10-06 | Kddi株式会社 | ゲートウェイ装置、利用管理システム、利用制御方法及び利用制御プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4513271B2 (ja) * | 2003-03-20 | 2010-07-28 | 富士ゼロックス株式会社 | アクセス制御装置および方法 |
JP4706165B2 (ja) * | 2003-05-26 | 2011-06-22 | 日本電気株式会社 | アカウント管理システム、アカウント管理方法およびアカウント管理プログラム |
JP5126968B2 (ja) * | 2008-02-26 | 2013-01-23 | 日本電信電話株式会社 | 認証・認可システム、認証・認可方法 |
JP2011041074A (ja) * | 2009-08-13 | 2011-02-24 | Nomura Research Institute Ltd | 身分証明システムおよび認証局サーバならびに身分証明方法 |
-
2011
- 2011-05-17 JP JP2011110725A patent/JP5736953B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021050556A (ja) * | 2019-09-26 | 2021-04-01 | 株式会社ジゴワッツ | 認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP2012242965A (ja) | 2012-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11223948B2 (en) | Anonymous authentication and remote wireless token access | |
US8683562B2 (en) | Secure authentication using one-time passwords | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
US7775427B2 (en) | System and method for binding a smartcard and a smartcard reader | |
CN102834830B (zh) | 从id-令牌中读取属性的程序 | |
US7694330B2 (en) | Personal authentication device and system and method thereof | |
JP2019519827A (ja) | アプリの偽変造が探知可能な2チャンネル認証代行システム及びその方法 | |
EP2721764B1 (en) | Revocation status using other credentials | |
US10362019B2 (en) | Managing security credentials | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
CN104508713A (zh) | 用于借助移动终端控制锁机构的方法和设备 | |
JP2015525409A (ja) | 高安全性生体認証アクセス制御のためのシステム及び方法 | |
US11444936B2 (en) | Managing security credentials | |
KR20060032888A (ko) | 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법 | |
US11924211B2 (en) | Computerized device and method for authenticating a user | |
US20140013116A1 (en) | Apparatus and method for performing over-the-air identity provisioning | |
JP2007058455A (ja) | アクセス管理システム、および、アクセス管理方法 | |
JP5126968B2 (ja) | 認証・認可システム、認証・認可方法 | |
US20170104748A1 (en) | System and method for managing network access with a certificate having soft expiration | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
JP5736953B2 (ja) | 情報処理装置、認証システム及びプログラム | |
Vossaert et al. | User-centric identity management using trusted modules | |
JP6792647B2 (ja) | 監査能力を備えた仮想スマートカード | |
KR101545897B1 (ko) | 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템 | |
KR100544795B1 (ko) | 공인인증서를 이용한 무인 증명서 발급 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5736953 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |