JP2010218276A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2010218276A
JP2010218276A JP2009064972A JP2009064972A JP2010218276A JP 2010218276 A JP2010218276 A JP 2010218276A JP 2009064972 A JP2009064972 A JP 2009064972A JP 2009064972 A JP2009064972 A JP 2009064972A JP 2010218276 A JP2010218276 A JP 2010218276A
Authority
JP
Japan
Prior art keywords
personal identification
identification number
password
encrypted
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009064972A
Other languages
English (en)
Other versions
JP5236541B2 (ja
Inventor
Akihiko Watanabe
明彦 渡邊
Norihiro Nagatoku
典宏 長徳
Atsushi Inoue
淳 井上
Michiaki Harada
道明 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Building Solutions Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Building Techno Service Co Ltd filed Critical Mitsubishi Electric Corp
Priority to JP2009064972A priority Critical patent/JP5236541B2/ja
Publication of JP2010218276A publication Critical patent/JP2010218276A/ja
Application granted granted Critical
Publication of JP5236541B2 publication Critical patent/JP5236541B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティを悪化せずにログイン、スクリーンロック解除の利便性を向上した認証システムを提供する。
【解決手段】認証システムは、暗証番号を入力する暗証番号入力手段、入力された暗証番号を暗号化する暗証番号暗号化手段、暗号化した暗証番号を所定の時間に亘りまたはPCがログアウトになるまで一時的に記憶する暗証番号一時記憶手段、およびPCとの間でBluetooth無線接続する通信手段を備える暗証番号管理装置を具備し、PCは暗証番号管理装置との間でBluetooth無線接続する通信手段、暗証番号管理装置から受信した暗号化した暗証番号を復号する暗証番号復号手段、復号された暗証番号によりロックが解錠された非接触ICカードからユーザ証明書を読み取る非接触ICカードリーダ、およびユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけPCをログインするログイン制御手段を備える。
【選択図】図1

Description

この発明は、コンピュータを使用する際に正規の権限者でない人によるログインやログイン後のなりすましを防止する認証システムに関する。
コンピュータ装置におけるなりすまし防止方法は、コンピュータ装置に接続するICカード装置にICカードが挿入されていることが検出されると、ICカードに記憶されているユーザID、パスワードを読み込み、ユーザ入力のユーザID、パスワードと照合してログイン処理を行い、ログインが成功した場合、アクセスカウンタをコンピュータ装置内及びICカードに記憶し、コンピュータ装置を操作可能な状態とし、設定された時間内に何らかの操作がなされなければ、ICカード装置にICカードが挿入されているかをチェックし、ICカードが挿入されていることが検出されなければ、スクリーンセーバで処理をロックする(例えば、特許文献1参照)。
特開平11−305867号公報
しかしながら、セキュリティを考える場合にはパスワードによるユーザ認証やスクリーンセーバによる方法を用いても、パスワードが盗まれたり漏洩したりした場合に、不正使用されて正規のユーザが害を被ることや不正のユーザに不正利益を与えることが起こり得る。
また、パスワードの代わりに物理的複製が可能な磁気カードなどの記録媒体を使用してユーザ認証をする場合に、不正使用されて正規のユーザが害を被ることや不正のユーザに不正利益を与えることも起こり得る。
また、セキュリティを保つために、1度ログインしてから所定の時間操作がないときログアウトまたはスクリーンロックしておき、再度ログインまたはスクリーンロック解除操作を行わないとPCを操作できないようにしているが、その都度暗証番号を入力しなければならず利便性が低下するという問題がある。
この発明の目的は、セキュリティを悪化せずにログイン、スクリーンロック解除の利便性を向上した認証システムを提供することである。
この発明に係わる認証システムは、非接触ICカードに記憶されたユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけPCをログインすることができる認証システムにおいて、暗証番号を入力する暗証番号入力手段、上記入力された暗証番号を暗号化する暗証番号暗号化手段、上記暗号化した暗証番号を所定の時間に亘りまたは上記PCがログアウトになるまで一時的に記憶する暗証番号一時記憶手段、および上記PCとの間でBluetooth無線接続するBluetooth通信手段を備える暗証番号管理装置を具備し、上記PCは上記暗証番号管理装置との間でBluetooth無線接続するBluetooth通信手段、上記暗証番号管理装置から受信した暗号化した暗証番号を復号する暗証番号復号手段、上記復号された暗証番号によりロックが解錠された非接触ICカードから上記ユーザ証明書を読み取る非接触ICカードリーダ、および上記ユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけ上記PCをログインするログイン制御手段を備える。
この発明に係る認証システムの効果は、非接触ICカードからユーザ証明書を読み込んでログイン処理をするときに非接触ICカードに施されたロックを解除するための暗証番号を暗号化された状態で暗証番号管理装置から取得するが、暗証番号管理装置には所定の時間に亘って一時的に暗証番号が記憶されているので、ログイン処理を施す度に暗証番号を入力しなくても済み利便性が向上することである。
また、情報機器と非接触ICカードを第三者が不正使用を試みた際に、暗証番号管理装置がブザー鳴動することにより、正規利用者が不正使用の危険性があることが分かることによりセキュリティが向上することである。
この発明の実施の形態1に係る認証システムの構成を示すブロック図である。 この発明の実施の形態1に係るPCと暗証番号管理装置との間でBluetooth規格に準じたペアリングを行うときのPCでの手順を示すフローチャートである。 この発明の実施の形態1に係るPCと暗証番号管理装置との間でBluetooth規格に準じたペアリングを行うときの暗証番号管理装置での手順を示すフローチャートである。 PCをログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときのPCでの手順の一部を示すフローチャートである。 PCをログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときのPCでの手順の残りを示すフローチャートである。 PCをログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときの暗証番号管理装置での手順の一部を示すフローチャートである。 PCをログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときの暗証番号管理装置での手順の残りを示すフローチャートである。 この発明の実施の形態2に係る認証システムの構成を示すブロック図である。 図4のS309〜S311に替わる手順を示すフローチャートである。 図6のS406〜S413に替わる手順を示すフローチャートである。
図1は、この発明の実施の形態1に係る認証システムの構成を示すブロック図である。
実施の形態1.
この発明は、パーソナルコンピュータ(以下、PCと称す)1、Personal Digital Assistant(PDA)、携帯電話、カーナビゲーション装置などの情報機器の操作に当たり、ユーザの身元や妥当性を識別してさまざまなリソースへのアクセスに必要な資格情報を取得するための操作を支援するための認証システムに係るものである。この説明ではPC1を例に挙げて説明する。
この発明に係るPC1では、ログイン要求があるとき非接触ICカード2に記憶されているユーザ証明書の内容がPC1を操作することが許可された人に関するものであるときログインすることができる。そして、非接触ICカードリーダ3を介して非接触ICカード2に記憶されているユーザ証明書を読み出すために非接触ICカード2のロックを解除する暗証番号の入力を要求し、入力された暗証番号が正しいときだけ非接触ICカード2のロックが解錠されユーザ証明書を読み出すことができる。
ログアウトが長時間に亘っているときにログインする場合、暗証番号の入力を例えばBluetooth通信機能を備える携帯電話、PDA、マウス、キーボード、プリンタ、モデム、バーコードリーダ、GPS(Global Positioning System)受信機、スピーカー、ヘッドフォンなどのような暗証番号管理装置4から暗証番号を取得するようにするとともに暗証番号管理装置4に暗証番号を一時的に記憶しておく。そして、ログアウトが短時間のときにログインする場合、暗証番号管理装置4に一時的に記憶されている暗証番号が削除されていないので、新たに入力しなくてもPC1に暗証番号を送ることができる。
この発明の実施の形態1に係る認証システムは、PC1、暗証番号管理装置4および非接触ICカード2を備える。
PC1は、暗証番号管理装置4との間でBluetooth無線通信を行うBluetooth通信手段11、暗証番号管理装置4とのペアリングに使用するPIN入力手段12、暗証番号管理装置4から送られてくる暗号化された暗証番号を復号する暗証番号復号手段13、非接触ICカード2からユーザ証明書を読み出す非接触ICカードリーダ3、ログインの要求が入力されたとき暗証番号管理装置4から暗証番号を取得するとともに暗証番号を用いて非接触ICカード2からユーザ証明書を取り寄せてPC1をログインするログイン制御手段14を有する。
また、PC1は、暗証番号管理装置4と無線接続が出来ないときのために暗証番号を入力する暗証番号入力手段15を有する。
暗証番号管理装置4は、PC1との間でBluetooth無線通信を行うBluetooth通信手段21、PC1とのペアリングに使用するPIN入力手段22、暗証番号が記憶されていなくて新たに入力が必要なときに暗証番号を入力する暗証番号入力手段23、入力された暗証番号を暗号化する暗証番号暗号化手段24、暗号化された暗証番号を一時的に記憶する暗証番号一時記憶手段25、PC1から暗証番号送信要求およびログアウト通知があるとき暗証番号を管理する暗証番号管理手段26を有する。
非接触ICカード2には、ユーザの身元や妥当性を識別してさまざまなリソースへのアクセスに必要な資格情報がユーザ証明書として記憶されている。そして、非接触ICカード2からユーザ証明書を読み取るためには非接触ICカードリーダ3を介して非接触ICカード2に施された旋錠を解錠しなければならないが、解錠に用いるのが暗証番号である。
図2と図3は、この発明の実施の形態1に係るPC1と暗証番号管理装置4との間でBluetooth規格に準じたペアリングを行う手順を示すフローチャートである。
この発明の実施の形態1に係るPC1と暗証番号管理装置4との間でBluetooth規格に準じたペアリングを行う手順を説明する。このときPC1と暗証番号管理装置4とをBluetooth通信可能な範囲、例えば1m以内に近づけて配置しておく。また、事前にユーザはPINを取得しておく。
S101では、PC1は無線を発見不可、接続可能に設定する。
S102では、PC1は暗証番号管理装置4を無線で探索する。
S103では、PC1は暗証番号管理装置4を無線で呼び出す。
S104では、PC1は無線経由で暗証番号管理装置4へペアリングを要求する。
S201では、暗証番号管理装置4は無線を発見可能、接続可能に設定する。
S202では、暗証番号管理装置4はPC1からの無線探索に応答する。
S203では、暗証番号管理装置4はPC1からの無線呼び出しを受信する。
S204では、暗証番号管理装置4はPC1からの接続に応答する。
S205では、暗証番号管理装置4はPC1からのペアリング要求に応答する。
S105では、PC1は暗証番号管理装置4とのペアリングに使用するPINコードをPIN入力手段12から取得する。
S106では、PC1は暗証番号管理装置4との初期化キーを生成する。
S107では、PC1は暗証番号管理装置4とのリンクキーを生成する。
S108では、PC1は暗証番号管理装置4とのリンクキーを記憶してペアリングを完了する。
S206では、暗証番号管理装置4はPC1とのペアリングに使用するPINコードをPIN入力手段22から取得する。
S207では、暗証番号管理装置4はPC1との初期化キーを生成する。
S208では、暗証番号管理装置4はPC1とのリンクキーを生成する。
S209では、暗証番号管理装置4はPC1とのリンクキーを記憶してペアリングを完了する。
S109では、PC1は暗証番号管理装置4とリンクキーを使用して認証を実施し、認証が成功したとき暗証番号管理装置4と無線接続する。
S110では、PC1は暗証番号管理装置4との通信プロファイルを登録する。
S111では、PC1は無線を発見不可、接続不可に設定する。
S210では、暗証番号管理装置4はPC1とリンクキーを使用して認証し、認証が成功したときPCと無線接続する。
S211では、暗証番号管理装置4はPC1との通信プロファイルを登録する。
S212では、暗証番号管理装置4は無線を発見不可、接続可能に設定する。
図4と図5は、PC1をログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときのPC1での手順を示すフローチャートである。
次に、PC1をログイン、ログアウト、スクリーンロック、またはスクリーンロック解除する手順を説明する。
S301では、PC1がログイン状態にあるか否かを判断し、PC1がログイン状態でないときS304に進み、PC1がログイン状態であるときS302に進む。
S302では、PC1の操作されない時間が予め定められたスクリーンロック時間を経過したか否かを判断し、経過したときS303に進み、経過していないときS304に進む。
S303では、PC1をスクリーンロックし、S304に進む。
S304では、PC1がユーザによりログオン要求、スクリーンロック解除要求またはログアウト要求が有ったか否かを判断し、有ったときにはS305に進み、ないときにはPC1をそのままの状態に維持してS301に戻る。
S305では、PC1が暗証番号管理装置4と無線接続されているか否かを判断し、無線接続されているときS308に進み、無線接続されていないときS306に進む。
S306では、PC1が暗証番号管理装置4へ無線接続要求する。
S307では、PC1が暗証番号管理装置4とリンクキーを使用して認証を行い、認証が成功したとき暗証番号管理装置4と無線接続しS308に進み、認証が不成功のときS312に進む。
S308では、ユーザの要求がログオン要求またはスクリーンロック解除要求であるか否かを判断し、ログオン要求またはスクリーンロック解除要求であるときS309に進み、ログオン要求およびスクリーンロック解除要求でないときS321に進む。
S309では、PC1が暗証番号管理装置4に暗証番号を送信するように要求する。
S310では、PC1が暗証番号管理装置4から暗号化暗証番号を受信する。
S311では、PC1が暗号化暗証番号を復号して暗証番号を得てS314に進む。
S312では、PC1のモニタに暗証番号入力画面を表示する。
S313では、ユーザから入力された暗証番号を取得する。
S314では、非接触ICカード2のロックを暗証番号で解錠する。
S315では、非接触ICカード2のロックが解錠されたか否かを判断し、解錠されたときS316に進み、解錠されないときS319に進む。
S316では、非接触ICカード2からユーザ証明書を取得する。
S317では、ユーザ証明書が有効であり且つ正規ユーザのものであるか否かを判断し、ユーザ証明書が有効且つ正規ユーザのものであるときS318に進み、ユーザ証明書が無効または正規ユーザのものでないときS319に進む。
S318では、ログインおよびスクリーンロック解除を許可してS301に戻る。
S319では、ログインおよびスクリーンロック解除を禁止する。
S320では、PC1が暗証番号管理装置4と無線接続されているか否かを判断し、無線接続されているときS321に進み、無線接続されていないときS304に戻る。
S321では、PC1が暗証番号管理装置4にログアウト通知を送信する。
S322では、PC1が暗証番号管理装置4との無線接続を切断してS304に戻る。
図6と図7は、PC1をログイン、ログアウト、スクリーンロック、またはスクリーンロック解除するときの暗証番号管理装置4での手順を示すフローチャートである。
S401では、暗証番号管理装置4が暗証番号が一時記憶され且つ暗証番号一時記憶カウンタがタイムアウトであるか否かを判断し、暗証番号が一時記憶され且つ暗証番号一時記憶カウンタがタイムアウトであるときS416に進み、暗証番号が一時記憶されていないまたは暗証番号一時記憶カウンタがタイムアウトでないときS402に進む。
S402では、暗証番号管理装置4がPC1から無線接続の要求があるか否かを判断し、PC1から無線接続の要求があるときS403に進み、要求がないときS405に進む。
S403では、暗証番号管理装置4がPC1とリンクキーを使用して認証する。
S404では、暗証番号管理装置4がPC1との認証が成功したか否かを判断し、認証が成功したときPC1と無線接続してS405に進み、認証が不成功のときS401に戻る。
S405では、暗証番号管理装置4がPC1からログアウト通知を受信したか否かを判断し、ログアウト通知を受信したときS416に進み、ログアウト通知を受信しないときS406に進む。
S406では、暗証番号管理装置4が暗証番号送信要求を受信する。
S407では、暗証番号管理装置4がブザーを予め定めた時間に亘って鳴動させる。
S408では、暗号化暗証番号が一時記憶されているか否かを判断し、一時記憶されていないときS409に進み、一時記憶されているときS412に進む。
S409では、暗証番号管理装置4がユーザが入力する非接触ICカード2のロックを解錠するための暗証番号を取得する。
S410では、暗証番号管理装置4が取得した暗証番号を暗号化する。
S411では、暗証番号管理装置4が暗号化暗証番号を一時的に記憶する。
S412では、暗証番号管理装置4が一時的に記憶した暗号化暗証番号を読み出す。
S413では、暗証番号管理装置4が暗号化暗証番号をPC1に無線送信する。
S414では、暗証番号管理装置4がログアウト通知を受信したか否かを判断し、ログアウト通知を受信したときS416に進み、ログアウト通知を受信しないときS415に進む。
S415では、暗証番号管理装置4が暗証番号一時記憶カウンタを初期値に戻してからカウント開始し、S401に戻る。
S416では、暗証番号管理装置4が一時的に記憶されている暗号化暗証番号を削除するとともに暗証番号一時記憶カウンタのカウントを停止してS401に戻る。
この発明の実施の形態1に係る認証システムでは、非接触ICカードリーダ3を介して非接触ICカード2に記憶されているユーザ証明書を読み出すために非接触ICカード2のロックを解除する暗証番号を暗証番号管理装置4から取得するが、暗証番号管理装置4には所定の時間に亘って一時的に暗証番号が記憶されているので、ログイン処理を施す度に暗証番号を入力しなくても済み利便性が向上する。
また、暗証番号管理装置4はPC1にアクセスを許可されているユーザが持参することができるとともにPC1とペアリングされているので、アクセスが許可されていないユーザが暗証番号をPC1に送信することができず成りすましを防止することが出来る。
実施の形態2.
図8は、この発明の実施の形態2に係る認証システムの構成を示すブロック図である。
この発明の実施の形態2に係る認証システムは、この発明の実施の形態1に係る認証システムとPC1Bに第2暗証番号暗号化手段16および第2暗証番号復号手段17を追加したことが異なっている。それに関連してPC1Bのログイン制御手段14Bが異なり、さらに暗証番号一時記憶手段25Bには第2暗証番号暗号化手段16により暗号化された第2暗号化暗証番号が一時的に記憶されている。そして、これら以外は同様であるので、同様な部分に同じ符号を付記し説明は省略する。
この発明の実施の形態2に係るPC1Bは、暗証番号管理装置4Bから送られてきた暗号化暗証番号を重ねて暗号化する第2暗証番号暗号化手段16と、第2暗証番号暗号化手段16により暗号化され一旦暗証番号管理装置4Bに送って戻ってきた第2暗号化暗証番号を復号する第2暗証番号復号手段17とを有する。
この発明の実施の形態2に係るログイン制御手段14Bは、非接触ICカードリーダ3を介して非接触ICカード2に記憶されているユーザ証明書を読み出すために非接触ICカード2のロックを解錠する暗証番号を得るために、暗証番号管理装置4Bから第2暗号化暗証番号を取り寄せて第2暗証番号復号手段17および暗証番号復号手段13で復号する。さらに暗証番号管理装置4Bに暗証番号が入力され暗証番号管理装置4Bで暗号化されて送られてきたとき、暗号化暗証番号を第2暗証番号暗号化手段16で重ねて暗号化して暗証番号管理装置4Bに送り返す。
第2暗証番号暗号化手段16は、暗証番号管理装置4Bから暗号化暗証番号が送られてきたとき暗号化暗証番号を重ねて第2暗号鍵を用いて暗号化して第2暗号化暗証番号を得る。
第2暗証番号復号手段17は、第2暗号化暗証番号を第2復号鍵を用いて復号して暗号化暗証番号を得る。
この発明の実施の形態2に係る暗証番号管理装置4Bの暗証番号管理手段26Bは、PC1Bから暗証番号送信要求があり、且つ暗証番号一時記憶手段25Bに第2暗号化暗証番号が記憶されていないとき、ユーザから暗証番号を取得し、取得した暗証番号を暗証番号暗号化手段24で暗号化し、その暗号化した暗証番号をPC1に送り、PC1で重ねて暗号化された第2暗号化暗証番号を暗証番号一時記憶手段25Bに記憶する。
また、暗証番号管理手段26Bは、PC1Bから暗証番号送信要求があり、且つ暗証番号一時記憶手段25Bに第2暗号化暗証番号が記憶されているとき、第2暗号化暗証番号をPC1に送信する。
この発明の実施の形態2に係る暗証番号管理装置4Bの暗証番号一時記憶手段25Bは、PC1で重ねて暗号化された第2暗号化暗証番号を記憶する。
図9は、図4のS309〜S311に替わる手順を示すフローチャートである。
S501では、PC1Bが暗証番号管理装置4Bに第2暗号化暗証番号を送信するように要求する。
S502では、PC1Bが暗号化暗証番号または第2暗号化暗証番号を受信する。
S503では、PC1Bが暗号化暗証番号を受信したか否かを判断し、暗号化暗証番号を受信したときS504に進み、第2暗号化暗証番号を受信したときS506に進む。
S504では、PC1Bが暗号化暗証番号を第2暗証番号暗号化手段16で暗号化する。
S505では、PC1Bが第2暗証番号暗号化手段16で暗号化した第2暗号化暗証番号を暗証番号管理装置4Bに送信する。
S506では、PC1Bが第2暗号化暗証番号を第2暗証番号復号手段17で復号し暗号化暗証番号を得る。
S507では、PC1Bが暗号化暗証番号を復号して暗証番号を得てS314に進む。
図10は、図6のS406〜S413に替わる手順を示すフローチャートである。
S601では、暗証番号管理装置4Bが暗証番号送信要求を受信する。
S602では、暗証番号管理装置4Bがブザーを予め定めた時間に亘って鳴動させる。
S603では、暗証番号管理装置4Bが第2暗号化暗証番号が一時記憶されているか否かを判断し、一時記憶されていないときS604に進み、一時記憶されているときS609に進む。
S604では、暗証番号管理装置4Bがユーザが入力する非接触ICカード2のロックを解錠するための暗証番号を取得する。
S605では、暗証番号管理装置4Bが取得した暗証番号を暗号化する。
S606では、暗証番号管理装置4Bが暗号化暗証番号をPC1Bに送信する。
S607では、暗証番号管理装置4BがPC1Bからの第2暗号化暗証番号を受信する。
S608では、暗証番号管理装置4Bが第2暗号化暗証番号を一時記憶する。
S609では、一時的に記憶した第2暗号化暗証番号を読み出す。
S610では、暗証番号管理装置4Bが第2暗号化暗証番号をPC1Bに無線送信する。
この発明の実施の形態2に係る認証システムでは、先に暗証番号管理装置4Bで暗号化されPC1Bに一旦送られた暗証番号をPC1Bで第2秘密鍵を使用して重ねて暗号化して暗証番号管理装置4Bに戻し一時的に記憶するので、暗証番号管理装置4Bが不正に操作されて第2暗号化暗証番号を復号しようとしても暗証番号管理装置4Bには復号鍵がないため暗証番号を安全に保存できる。
1 PC、2 非接触ICカード、3 非接触ICカードリーダ、4、4B 暗証番号管理装置、11、21 Bluetooth通信手段、12、22 PIN入力手段、13 暗証番号復号手段、14、14B ログイン制御手段、15、23 暗証番号入力手段、16 第2暗証番号暗号化手段、17 第2暗証番号復号手段、24 暗証番号暗号化手段、25、25B 暗証番号一時記憶手段、26、26B 暗証番号管理手段。

Claims (2)

  1. 非接触ICカードに記憶されたユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけPCをログインする認証システムにおいて、
    暗証番号を入力する暗証番号入力手段、上記入力された暗証番号を暗号化する暗証番号暗号化手段、上記暗号化暗証番号を所定の時間に亘りまたは上記PCがログアウトになるまで一時的に記憶する暗証番号一時記憶手段、および上記PCとの間でBluetooth無線接続するBluetooth通信手段を備える暗証番号管理装置を具備し、
    上記PCは、上記暗証番号管理装置との間でBluetooth無線接続するBluetooth通信手段、上記暗証番号管理装置から受信した暗号化暗証番号を復号する暗証番号復号手段、上記復号された暗証番号によりロックが解錠された上記非接触ICカードから上記ユーザ証明書を読み取る非接触ICカードリーダ、および上記ユーザ証明書の内容からユーザが正規のユーザであることを確認したときだけ上記PCをログインするログイン制御手段を備えることを特徴とする認証システム。
  2. 上記PCは、上記暗証番号管理装置から受信した暗号化暗証番号を重ねて暗号化する第2暗証番号暗号化手段を備え、上記Bluetooth通信手段を介して重ねて暗号化された暗号化暗証番号を上記暗証番号管理装置に送信し、
    上記暗証番号管理装置は、受信した重ねて暗号化された暗号化暗証番号を上記暗証番号一時記憶手段に記憶するとともに上記PCからの重ねて暗号化された暗号化暗証番号送信の要求に対して上記暗証番号一時記憶手段から重ねて暗号化された暗号化暗証番号を読み出すとともに上記PCに送信し、
    上記PCは、上記暗証番号管理装置から受信した重ねて暗号化された暗号化暗証番号を復号する第2暗証番号復号手段を備え、上記暗証番号復号手段は第2暗証番号復号手段による復号により得られる暗号化暗証番号を復号することを特徴とする請求項1に記載の認証システム。
JP2009064972A 2009-03-17 2009-03-17 認証システムおよび暗証番号管理装置 Expired - Fee Related JP5236541B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009064972A JP5236541B2 (ja) 2009-03-17 2009-03-17 認証システムおよび暗証番号管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009064972A JP5236541B2 (ja) 2009-03-17 2009-03-17 認証システムおよび暗証番号管理装置

Publications (2)

Publication Number Publication Date
JP2010218276A true JP2010218276A (ja) 2010-09-30
JP5236541B2 JP5236541B2 (ja) 2013-07-17

Family

ID=42977052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009064972A Expired - Fee Related JP5236541B2 (ja) 2009-03-17 2009-03-17 認証システムおよび暗証番号管理装置

Country Status (1)

Country Link
JP (1) JP5236541B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228865A (ja) * 2012-04-25 2013-11-07 Toshiba Tec Corp 閲覧情報管理装置及びそのプログラム
WO2017010170A1 (ja) * 2015-07-10 2017-01-19 ソニー株式会社 情報通信媒体、情報通信方法及び情報通信システム
JP2017076434A (ja) * 2016-12-28 2017-04-20 日本発條株式会社 入力装置および通信システム
US9633188B2 (en) 2013-02-28 2017-04-25 Ricoh Company, Ltd. Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015077A (ja) * 2002-06-03 2004-01-15 Mitsubishi Electric Corp 携帯通信端末セキュリティシステム及びその方法
JP2005051670A (ja) * 2003-07-31 2005-02-24 Mitsubishi Electric Corp 暗証番号照合システム及び暗証番号照合方法及び暗証番号照合プログラム及び暗証番号照合システムを用いたカード決済システム及び暗証番号照合システムを用いた扉管理システム
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2006113704A (ja) * 2004-10-13 2006-04-27 Toshiba Corp 医用システムのパスワード管理方法及び医用装置用パスワード管理システム
JP2008310497A (ja) * 2007-06-13 2008-12-25 Tokai Rika Co Ltd 可搬型icカードアダプタ
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015077A (ja) * 2002-06-03 2004-01-15 Mitsubishi Electric Corp 携帯通信端末セキュリティシステム及びその方法
JP2005051670A (ja) * 2003-07-31 2005-02-24 Mitsubishi Electric Corp 暗証番号照合システム及び暗証番号照合方法及び暗証番号照合プログラム及び暗証番号照合システムを用いたカード決済システム及び暗証番号照合システムを用いた扉管理システム
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2006113704A (ja) * 2004-10-13 2006-04-27 Toshiba Corp 医用システムのパスワード管理方法及び医用装置用パスワード管理システム
JP2008310497A (ja) * 2007-06-13 2008-12-25 Tokai Rika Co Ltd 可搬型icカードアダプタ
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228865A (ja) * 2012-04-25 2013-11-07 Toshiba Tec Corp 閲覧情報管理装置及びそのプログラム
US9633188B2 (en) 2013-02-28 2017-04-25 Ricoh Company, Ltd. Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
WO2017010170A1 (ja) * 2015-07-10 2017-01-19 ソニー株式会社 情報通信媒体、情報通信方法及び情報通信システム
JP2017076434A (ja) * 2016-12-28 2017-04-20 日本発條株式会社 入力装置および通信システム

Also Published As

Publication number Publication date
JP5236541B2 (ja) 2013-07-17

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
US7624280B2 (en) Wireless lock system
ES2819200T3 (es) Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados
US11443024B2 (en) Authentication of a client
CN104798083B (zh) 用于验证访问请求的方法和***
JP4625000B2 (ja) データ保護システム及び記録担体
CN101467430A (zh) 便携式电信装置
CN117313114A (zh) 安全地传递数据的方法和***
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP5236541B2 (ja) 認証システムおよび暗証番号管理装置
CN110298947B (zh) 一种开锁方法及电子锁
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
JP2009027505A (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
KR100992802B1 (ko) 도어락 임시 개폐 시스템 및 그 방법
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
JP2005036394A (ja) 利用者認証システム
JP4820143B2 (ja) 制御システム、及び携帯端末
JP2013206005A (ja) アクセス制限機能を有する携帯型ゲートウェイ
JP6633401B2 (ja) 電子錠システム
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
JP2015001765A (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JP2005045582A (ja) 無線データ通信システム
KR101019616B1 (ko) 두 대의 통신단말기를 이용한 인증방법.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5236541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees