説明

入退場管理方法及びシステム

【課題】
入場者・利用者や入場・利用状況に応じた認証を適宜柔軟に提供可能な認証方法及びシステム並びにプログラムを提供する。
【解決手段】
所定のスペースへ入場する権限を有する者に発行される識別情報を利用して前記スペースへの入場者の正当性を判断する認証システムにおける認証方法であって、前記認証システムは、前記スペースの管理者へ発行される識別情報認証用情報を前記管理者から受け、前記識別情報認証用情報を記憶手段に格納し、前記スペースへの入場者から前記識別情報を受け、前記識別情報に対応する識別情報認証用情報が前記記憶手段に格納されているか否かを判断し、前記記憶手段に格納された識別情報認証用情報がある場合は、前記記憶手段に格納された識別情報認証用情報と前記識別情報とを用いて前記入場者の正当性を判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証方法及びシステムに係り、特に所定スペースへの入場・退場を適宜管理可能な認証技術及びそれを利用した入退場管理技術に関する。
【背景技術】
【0002】
一般的に各種施設の入場・利用管理を行う仕組みは、入場者が所有するチケットやICカード等に格納されたチケットデータの正当性を確認することにより入場権限の有無を判定する方法や、ICカード等に格納された本人識別データと予めデータベース等により管理されたデータとの一致をみて、入場権限の有無を判定する方法がある。ICカード等により各種施設への入場・利用管理を行う場合、その入場・利用予定者が各種施設の入場管理システムを管理する者(施設の所有者等)から事前にチケット等の各種施設への入場権限を入手したり、入場管理システムのデータベースに入場権限を有する者を特定する情報を登録し、入場・利用時に本人が持参する入場権限を格納したICカード等により入場権限を与えた時点の情報と比較して利用者の正当性を判断し、入場許諾をすることとなる。
【0003】
このような場合、入場・利用予定者へチケット等の各種施設への入場権限を付与したり、データベースに情報を登録したりして、各種施設の入場・利用を一元管理しているのは入場管理システムを管理する者であり、入場管理システムを管理する者から直接・間接的に入場・利用権限を得た者は、入場管理システムを管理し、入場管理システムで識別可能な入場権限を付与する者(施設の所有者等)にのみその入場諾否を管理される(例えば、特許文献1参照)。
【0004】
【特許文献1】特開平8−110923号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら上述した従来技術では、各種施設を含む所定スペースの所有者等からスペースの提供を受けた者や管理権限を委譲された者等が、自己の権限内で更に他の者に入場・利用権限を与える際に、その入場・利用を柔軟に管理することができなかった。すなわち、所定スペースの入場・利用許諾条件を一括して設定・管理するのは、入場管理システムを有し、この入場管理システムで識別可能な入場権限を直接的・間接的に入場・利用予定者へ付与する者であるので、入場管理システムを管理していない単にスペースの提供を受けた者や管理権限を委譲された者等は、自己の権限内において入場・利用条件を都度設定できず、自己に与えられた入場権限と同様の、入場管理システムが識別可能な決められた入場権限を適宜他の者に与えることによるしかなかった。
【0006】
例えば、共用会議室の所有者からスペースの提供を受けた者(予約者)が、その会議室で開催される会議に他の者(会議参加者)を参加させる場合、鍵やパスワード等の入場権限を唯一付与された予約者は開錠のために他の会議参加者より先に来るか、付与された鍵やパスワード自体を他の会議参加者にも与えるかを選択することになる。会議の内容によっては、予約者が先に来る必要がある場合もあれば、ない場合もある。その度に早く来ると予想される予約者以外の会議参加者に開錠のために付与された入場権限を渡すか否かを選択するのは煩雑であり、逆に全ての会議参加者に共通の入場権限(開錠鍵)を与えるとセキュリティー上の問題が生じることもある。このように予約者の意図・状況に応じて会議参加者の入場・利用を柔軟に管理し、対応することができない。
【0007】
本発明の目的は、入場者・利用者や入場・利用状況に応じた認証を適宜柔軟に提供可能な認証方法及びシステム並びにプログラムを提供することにある。
【0008】
本発明の他の目的は、所定スペースの提供を受けた者が所定スペースへの入場者管理をすることに配慮した入場管理方法及びシステム並びにプログラムを提供することにある。
【0009】
本発明の他の目的は、共用会議室の予約者によって会議参加者の共用会議室への入場・退場を適宜・柔軟に制御可能な入退場管理方法及びシステム並びにプログラムを提供することにある。
【課題を解決するための手段】
【0010】
上記目的を達成するため、本発明では、認証システムや入退場管理システムで所定のスペースへの入場者や所定のスペースの利用者を認証する際、所定のスペースへ入場・利用する権限を有する者に発行される情報と、この情報と異なる前記スペースの管理者や予約者等に発行する情報とを用いて、前記スペースへの入場者の正当性を判断することを特徴とする。ここで所定のスペースには、例えば会議室、会場、建物等の各種施設が含まれる。スペースへ入場する権限を有する者(入場者・利用者等)に発行する情報には、ICカードや携帯電話等に格納されたチケットデータや本人識別データといった識別情報(利用者ID、パスワード等を含む)があり、この識別情報はスペースの利用申込の都度に発行しても、事前に発行されており利用者のICカードや携帯電話等で管理されているものを利用申込の都度に、認証システム・入退場管理システム側のデータベース等に登録しても良い。スペースの管理者や予約者等に発行する情報には、前記入場する権限を有する者に発行する情報に所定の暗号アルゴリズムで関連付けられた情報やその他の識別情報認証用情報があり、複雑なバイナリデータ等で提供されるとシステム全体のセキュリティ向上が図れる。上述した入場する権限を有する者に発行される情報と、スペースの管理者や予約者に発行する情報とを用いて入場者の正当性を判断することにより、スペースの管理者や予約者は自己が所有する情報の有効期限や認証システムへの送付時期等を調整して認証システムにおける認証処理を制御することができる。また、入場者・利用者の正当性判断に複数の者が所有する情報を用いるので、鍵やパスワード等の入場権限を発行することによる、スペース管理に重要なデータの漏洩を防止し易くなる。これは複数の者が所有する情報の組み合わせ方を適宜変えることによって、さらに効力が発揮される。
【0011】
より具体的には、所定のスペースへ入場・利用する権限を有する者に発行される識別情報(データ)を利用して前記スペースの入場者や利用者の正当性を判断する認証システムにおける認証方法であって、前記認証システムは、前記スペースの管理者や予約者の申込に応じて前記管理者や予約者へ発行される識別情報認証用情報(データ)を受け、前記識別情報認証用情報を記憶手段に格納し、前記スペースの入場者や利用者から前記識別情報を受け、前記識別情報に対応する識別情報認証用情報が前記記憶手段に格納されているか否かを判断し、前記記憶手段に格納された識別情報認証用情報がある場合は、前記記憶手段に格納された識別情報認証用情報と前記識別情報とを用いて前記入場者や利用者の正当性を判断することを特徴とする。
【0012】
また、会議室利用の予約を受け付ける会議室予約システムと会議室を管理する会議室セキュリティシステムとを利用する入場管理方法であって、前記会議室予約システムは会議を特定する情報を秘密鍵を用いて暗号化して第1の暗号値を作成し、当該第1の暗号値を前記会議の参加者に割当てる利用者IDと関連付けて第2の暗号値を作成し、当該第2の暗号値を会議室予約者に送付し、前記会議室セキュリティシステムは前記会議室予約者から送付される前記第2の暗号値と、前記会議の参加者から受ける利用者IDと、前記秘密鍵に対応する公開鍵とを用いて前記会議の参加者の正当性を確認し、正当な入場者に対して入場を許可することを特徴とする。
【0013】
尚、上記目的を達成するためには、上述した機能を実現するプログラム若しくはプログラムを格納した記録媒体であっても良い。
【発明の効果】
【0014】
本発明によれば、入場者・利用者や入場・利用状況に応じた認証を適宜柔軟に提供可能となる。
【発明を実施するための最良の形態】
【0015】
以下本発明の実施の形態を、図面を参照しながら詳細に説明する。図1は、本発明が適用されるネットワーク環境の一実施形態を示す全体構成図である。
【0016】
本実施形態は、会議室、会場、建物等の各種施設を含む所定スペースの利用の際に必要な入場・利用権限情報(識別情報)発行・登録や管理を行う認証情報管理システム100と、所定スペースの入場(退場)を管理する認証システム110と、所定スペースの入場者や利用者の入場・利用条件を管理する予約者や管理者が利用する管理者システム120と、所定スペースの利用者(入場者)が利用する利用者システム130とがインターネット、公衆網、専用網等のネットワーク140を介して接続されている。各々のシステム間の接続手法は様々であり、例えば、認証情報管理システム100と認証システム110との間や他のシステム間に、公衆網と別個の専用網を設けることによりセキュリティの向上が図れる。
【0017】
認証情報管理システム100と認証システム110とは、大型コンピュータやサーバシステムなどで、ネットワーク140を介して外部との通信を行う際のインターフェースとなる通信部(101、111)、システム全体の制御及びプログラム処理を行うマイクロチップなどの制御部(102、112)、プログラムやデータを保持する記憶部(103、113)、情報を表示する表示装置、キーボードやマウスといった入力装置、カードR/W等からなる入出力部(104、114)とを含んで構成されている。記憶部(103、113)はメモリ等の主記憶装置やハードディスク等の補助記憶装置、データベース等から構成され、記憶部103には暗号化プログラム(暗号化アルゴリズム)、識別情報生成プログラム、データ管理プログラム(識別情報管理、スケジュール管理等)の他、認証情報管理システム100の処理上保持すべきデータやプログラムが記憶されている。記憶部113には復号化プログラム(復号化アルゴリズム)、データ検証(認証)プログラム、データ管理プログラム(識別情報認証用情報管理、入場(退場)管理)の他、認証システム110の処理上保持すべきデータやプログラムが記憶されている。認証情報管理システム100の機能と認証システム110の機能とは、その用途に応じて、別個独立のシステムとして管理されても、一体化されたシステムとして提供されても良い。また、記憶部103、113の機能の一部を、認証情報管理システム100や認証システム110の外部に存在する固有データベースや共通データベース等として管理しても良い。
【0018】
管理者システム120や利用者システム130にも、必要に応じてシステム制御及びプログラム処理に関連する制御部、記憶部、インターネット等のネットワークを介して通信を行う通信部、情報を表示する表示装置、管理者・利用者が情報を入力するキーボードやマウスといった入力装置、ICカードや磁気カード等のデータの読み出しや書き込みを行うためのカードR/Wを備えている。例えば、管理者システム120や利用者システム130が携帯電話の場合、電波送受信を行うアンテナやデータを送受信するデータポートを備え通信のインターフェースとなる通信部、音声を出力するスピーカや画像・文字データを表示する表示画面や音声を集音するマイクや文字コードを入力するキーなどからなる入出力部、データを格納する記憶部等を有する。管理者システム120や利用者システム130は携帯電話に限られず、インターネット等のネットワークに接続可能なPDA等の携帯端末やパーソナルコンピュータであっても良い。
【0019】
本実施形態の概略を図1を用いて説明する。認証情報管理システム100と認証システム110とを利用して所定スペースの管理システムを提供する者は、管理者システム120を介して、所定の条件を満たす者(所定スペースの利用期間中における管理者・責任者となる者や予約者等)からの依頼を受けて、管理者・予約者等に対して、本人の申請する利用条件や所定スペースの管理システムを提供する者が予め定めた条件等に基づき、管理者・予約者等が所定の日時、場所における所定スペースの管理を可能なスキームを提供する。具体的には、管理者システム120から依頼を受けた認証情報管理システム100は、所定スペースへの入場・利用の際の入場・利用権限となる識別情報と当該識別情報を用いた入場者・利用者の正当性判断の際に用いる情報(識別情報認証用情報)とを生成し、管理者システム120に対して識別情報認証用情報を、利用者システム130に対して識別情報を送付する。認証システム110は、入場者・利用者が持参する識別情報と管理者・予約者等から受け取る識別情報認証用情報とを用いて所定スペースへの入場・利用が正当であるか否かを判断する。識別情報と識別情報認証用情報とのいずれか一方が存在しない場合や不正である場合は入場者・利用者の正当性判断ができないため、管理者・予約者等は識別情報認証用情報を認証システム110へ渡すタイミングやその有効期限を制御することにより、柔軟に入場・利用条件を設定可能となる。
【0020】
尚、認証情報管理システム100は、生成した識別情報認証用情報を認証システム110がアクセス可能なデータベースに格納し、管理者システム120による識別情報認証用情報の利用承認後に、認証システム110が識別情報認証用情報を利用可能とするような仕組みを用いても良い。利用者システム130が予め保持している利用者を特定する識別情報を認証システム110がアクセス可能なデータベースに格納し、識別情報認証用情報を用いて識別情報の有効性が確認された後に、当該識別情報を有した入場者・利用者の入場・利用が正当であると判断したり、利用者システム130が予め保持している利用者を特定する識別情報を用いて識別情報認証用情報を生成し、認証システム110が識別情報認証用情報を利用可能な状態となった後に、識別情報を有した入場者・利用者の入場・利用の正当性判断が可能となるようにしても、本発明の目的から逸脱するものではなく、相応の効果が得られる。
【0021】
上述した認証情報管理システム100、認証システム110、管理者システム120、利用者システム130の各々の機能は、ハードウェアとしてもソフトウェアとしても提供可能である。認証情報管理システム100の主要機能の一実施形態を図2に、認証システム110の主要機能の一実施形態を図3に示す。
【0022】
図2は認証情報管理システム100の主要機能の一実施形態を示す機能ブロック図である。記憶部103に格納されたプログラム等と制御部102とが連動して、以下に述べる各手段が機能的に実現される。認証情報管理システム100は、記憶部103へのデータ格納、記憶部103のデータ管理を行うデータ管理部201と、データを生成するデータ生成部202と、所定データを用いて暗号化処理を行う暗号化部203とを含んで構成される。データ管理部201は、所定スペースの利用や予約状況に関するスケジュールデータを管理するスケジュールデータ管理部211や識別情報を管理する識別情報管理部212等の機能を有し、データ生成部202は、所定スペースの入場・利用権限の元データ(開錠データ)を生成する入場・利用権限生成部213や所定スペースの利用者・入場者の識別情報を生成する識別情報生成部214等の機能を有している。暗号化部203は暗号化処理の内容(暗号アルゴリズム等)に応じて複数設けても良い。
【0023】
図3は、認証システム110の主要機能の一実施形態を示す機能ブロック図である。記憶部113に格納されたプログラム等と制御部112とが連動して、以下に述べる各手段が機能的に実現される。認証システム110は、記憶部113へのデータ格納、記憶部113のデータ管理を行うデータ管理部301と、データの検証・認証を行うデータ検証部302と、所定データを用いて復号化処理を行う復号化部303とを含んで構成される。データ管理部301は、識別情報を用いた入場者・利用者の正当性判断の際に用いる識別情報認証用情報の管理を行う識別情報認証用情報管理部311や所定スペースへの入退場情報を管理する入退場情報管理部312等の機能を有し、データ検証部302は、所定スペースの入場・利用権限の元データ(開錠データ)の正当性検証等、入場・利用権限の元データ(開錠データ)を用いた検証を行う入場・利用権限検証部313等の機能を有している。復号化部303は復号化処理の内容(復号アルゴリズム等)に応じて複数設けても良い。
尚、図2、図3に示す各々の機能は適宜その組み合わせを変更可能である。
【0024】
図4は、認証情報管理システム100の記憶部103に格納されるデータ構成の一例を示す図である。認証情報管理システム100では、所定スペースの利用の際に必要な入場・利用権限情報(識別情報)の発行・管理を行うための情報として、予約・管理番号401、入場・利用権限情報を発行した提供スペースを特定するスペースID402、提供スペースの提供期間や提供日時等を特定する提供期限情報403、所定の提供スペース・提供期間における当該スペースの予約者・管理者を特定する予約者・管理者ID404、提供スペースの利用者を特定する識別情報405、課金その他の情報等を有する備考406を含む利用権限管理データ400を管理している。予約者・管理者に関する情報として、予約者・管理者IDと結びつけて、予約者・管理者の氏名412、勤務先・勤務部署その他の所属する団体413、住所・電話番号・eメールアドレス等の連絡先414を含む予約者・管理者属性データ410を管理している。利用者に関する情報として、予約・管理番号と結びつけて、eメールアドレス等の利用者連絡先422、勤務先その他の所属する団体423を含む利用者属性データ420を管理している。
【0025】
尚、上述した実施形態では利用権限管理データ400と予約者・管理者属性データ410と利用者属性データ420とを分けて管理しているが、一連のデータとして管理しても良く、また適宜データ項目の組み合わせを変更しても良い。
【0026】
図5は、認証システム110の記憶部113に格納されるデータ構成の一例を示す図である。認証システム110では、所定スペースの入場(退場)を管理するための情報として、予約・管理番号501、入場・利用権限情報が発行された提供スペースを特定するスペースID502、提供スペースの提供期間や提供日時等を特定する提供期限情報503、識別情報認証用情報504、開錠データ等の入場・利用権限の元データ505、予約者・管理者IDや識別情報認証用情報の有効期限等を有する備考506を含む利用管理データ500を管理している。
図4、図5で管理されるデータは、事前に相手に送付しても良いし、適宜共通データベースで管理可能しても良い。
【0027】
図6は、認証情報管理システム100における入場・利用権限情報(識別情報)の発行・管理フローを示したものである。
【0028】
認証情報管理システム100は、通信部101を介して、予約者・管理者から入場・利用権限発行依頼を受け付ける(601)。その際、必要に応じて、入場・利用権限の発行を希望するスペースと期間とを指定できるようにしたり、後述する識別情報認証用情報の有効期限等を示す利用制限・許可情報の指定を受け付けたり、実際の利用者に関する情報を受け付けるようにしても良い。
【0029】
認証情報管理システム100は、入場・利用権限発行が可能か否かを判断する(602)。判断には、入場・利用権限発行希望者に自システムを介したサービスの提供を受ける権利があるか否かを入場・利用権限発行依頼と共に受け取る情報に基づいて確認したり、スペースの入場・利用が排他的なものである場合に、そのスペースの入場・利用権限が既に発行されているか否かをスケジュールデータ管理部211が利用権限管理データ400に基づいて確認したりすること等がある。スペースの入場・利用権限は、スペース毎や利用時間毎に発行することも可能であり、その場合は、スケジュールデータ管理部211がスペースID402や提供期限情報403を用いて管理することとなる。当該判断により、入場・利用権限発行が不可能な場合はその旨を通知し、発行が可能な場合は以下の処理を行い、適宜、データ管理部201により予約・管理番号401、予約者・管理者ID404、識別情報405を管理することにより入場・利用権限管理が可能となる。
入場・利用権限生成部213が、開錠データ等の入場・利用権限の元データを生成する(603)。この際、予め管理された開錠データを利用しても良い。但し、入場・利用権限の元データを入場・利用権限発行依頼の都度生成した方が提供スペースのセキュリティを強化することができる。入場・利用権限の元データを予約者・管理者に関する情報、提供スペース、提供期間に関連して生成しても良い。入場・利用権限の元データに、提供スペースと提供期間の情報を含ませることにより、認証システム110での入場者の正当性判断のためのデータ検証の際に、提供スペースと提供期間を再度確認することができ、認証精度を高めることができる。
識別情報生成部214が、提供スペースの利用権限を有する者を特定するために用いる識別情報を生成する(604)。識別情報は都度生成しても、利用者から事前に入手し、認証情報管理システム100で予め管理された識別情報を用いても良い。事前入手した場合は、識別情報を利用者へ送付する手間を省くことができる。
【0030】
暗号化部203が、入場・利用権限の元データと識別情報とを用いた暗号化処理を行う(605)。暗号化処理は、例えば、識別情報を暗号鍵データとして入場・利用権限の元データを所定のアルゴリズムで暗号化する方法がある。このように本実施形態では、所定のアルゴリズムを用いた演算処理(暗号化処理)を行うことにより、なりすましやスペース管理に必要なデータの漏洩を効果的に防止することができる。入場・利用権限の元データを暗号鍵として識別情報を暗号化しても相応の効果が得られる。
【0031】
通信部101を介して、識別情報を利用者へ、入場・利用権限の元データと識別情報とを用いた暗号化処理で生成された暗号データを識別情報認証用情報として、予約者・管理者へそれぞれ送付する(606)。利用者へ直接送付する場合は、例えば、利用者属性データ420として管理されているeメールアドレス等の利用者連絡先データ422を認証情報管理システム100で自動抽出して自動送信する手法等が考えられる。予約者・管理者から利用者連絡先等の利用者に関する情報を入場・利用権限発行依頼の都度に入手し、当該利用者に関する情報を用いて識別情報送付先を決定したり、予約者・管理者を介して利用者へ識別情報を送付する手法を採用することにより、より予約者・管理者の恣意に沿ったサービスが提供可能となる。
【0032】
本フローにおける入場・利用権限発行依頼受付方法や識別情報・識別情報認証用情報送付方法は、電子メールアドレスを利用してインターネットを介したものの他、電話や郵送によるものであっても、本発明の主旨を逸脱しない範囲で適用可能である。インターネット等を介して送付する場合は、識別情報・識別情報認証用情報を電子データとして送付する手法を採用すると、データをより複雑化できる環境を提供できるので、認証システム110によるデータ検証の際により高度な認証が可能となる。識別情報は4桁や7桁の暗証番号とする一方、識別情報認証用情報を数千bitの複雑なバイナリデータにすると、暗号強度をある程度保ったまま、入場者・利用者の利便性に配慮した仕組みを提供できる。入場者・利用者が特別なデバイスを準備することなく、本発明を利用することも可能となる。
【0033】
また、予約者・管理者に直接識別情報認証用情報を送付せず、認証システム110がアクセス可能なデータベースに登録し、予約者・管理者には登録がなされた旨だけ通知しても良い。この場合、予約者・管理者からの識別情報認証用情報の利用承認後、認証システム110において識別情報認証用情報が有効に利用できるようにすれば、同様の効果が得られる。ステップ604にて識別情報を生成する代わりに、識別情報認証用情報を生成し、識別情報認証用情報を暗号鍵データとして入場・利用権限の元データを暗号化し、当該暗号化処理で生成された暗号データを識別情報としても良い。
【0034】
尚、認証情報管理システム100で生成した識別情報を独自で管理し、入場者・利用者が入場・利用時に認証システム110に渡す識別情報を認証システム110から送付してもらい、管理している識別情報と突き合わせることにより、提供スペースへの実際の入場・利用単位で課金することも可能となる。このような仕組みとすることにより、認証情報管理システム100と認証システム110が別組織で管理されている場合、認証システム110の運用者からの提供スペース入場者・利用者数の申請を適正に評価できる。
本フローは適宜順序を改変可能であり、例えば、ステップ603と604とは順序の変更が可能である。
【0035】
図7、図8に、認証システム110における入場(退場)管理フローを示す。図7は、認証システム110における識別情報認証用情報登録フローである。
【0036】
認証システム110は、通信部111や入出力部114を介して、予約者・管理者から識別情報認証用情報を受ける(701)。その際、必要に応じて、識別情報認証用情報の有効期限等の利用制限・許可情報の指定を受け付けるようにしても良い。認証システム110は、指定された有効期限等に従って識別情報認証用情報を利用することにより、予約者・管理者は識別情報認証用情報の送付・許可のタイミングを意識することなく、入場・利用を制限することも可能となる。
【0037】
識別情報認証用情報管理部311が、認証情報管理システム100から必要に応じて送付される予約・管理番号501、スペースID502、提供期限情報503、開錠データ等の入場・利用権限の元データ505等に基づいて作成される利用管理データ500に識別情報認証用情報504を格納する(702)。予約者・管理者の特定は、例えば、認証情報管理システム100から事前に送付され、管理している予約者・管理者IDと、実際に予約者・管理者から送付される予約者・管理者IDとにより行っても良い。認証システム110にて入場者・利用者が有する識別情報と識別情報認証用情報とを用いて復号化されたデータと、入場・利用権限の元データ505との一致により、入場者・利用者の正当性を判断する場合は、開錠データ等の入場・利用権限の元データを利用管理データ500で管理する必要があるが、入場・利用権限の元データ自身に提供スペース、提供期間に関する情報が埋め込まれている場合は、復号化されたデータと実際に入場・利用するスペース・時間を確認することにより、入場者・利用者の正当性が判断できるので、利用管理データ500から入場・利用権限の元データ505を省略することも可能である。
【0038】
識別情報認証用情報の有無によって入場・利用者の正当性や入場可否判断処理の制限をかける場合は、上述したステップ701、702による登録でも相応の効果が得られるが、識別情報認証用情報の有効期限等の利用制限・許可情報の指定を受け付けるような場合、識別情報認証用情報管理部311は、さらに、識別情報認証用情報の有効期限に関する情報等の利用制限・許可情報があるかどうかを判断する(703)。当該判断により、識別情報認証用情報の有効期限等の利用制限・許可情報がある場合は、その内容を利用管理データ500の備考506に登録し(704)、利用制限・許可情報に定められた条件により利用可能でない場合は利用不可能(無効)状態として管理する(705)。管理者・予約者から後送される利用許可の通知や時間の経過等により利用可能となった、又はステップ703の判断で利用制限・許可情報がない場合は、識別情報認証用情報を利用可能(有効)状態とする(706)。
【0039】
利用可能(有効)状態として管理された後も、識別情報認証用情報管理部311は、利用制限・許可情報に定められた条件や認証情報管理システム100から送付される提供期限情報503に定められた条件から利用可能であるか否かを、所定のタイミング又は指示に応じて判断し(707)、利用可能でない場合は、識別情報認証用情報の削除や無効化をする(708)のがスペースを管理するセキュリティ上望ましい。ここで、所定のタイミングには、後述する識別情報検証フロー(図8)の識別情報認証用情報の有効性確認のタイミング等がある。
【0040】
尚、利用制限・許可情報の代わりに識別情報認証用情報に有効無効を判断するフラグを設け、フラグの有無により、利用可能(有効)状態であるか否かを判断するような手法であっても、相応の効果が得られる。
【0041】
識別情報認証用情報を認証情報管理システム100から予め提供され管理しているような場合は、認証システム110は、管理者・予約者から送付される利用許可や認証情報管理システム100を介して予め設定された利用制限・許可情報に応じて識別情報認証用情報を利用可能(有効)状態と設定することになる。
【0042】
図8は、認証システム110における識別情報検証フローである。
認証システム110は、通信部111や入出力部114を介して、入場者・利用者から識別情報を受ける(801)。携帯電話等の携帯端末を介した通信や、識別情報を格納したICカードの挿入、手入力等があるが、提供スペースの近傍においてのみ接触できる方法が好ましい。
【0043】
認証システム110は、識別情報認証用情報管理部311を介して、利用管理データ500に識別情報に対応する識別情報認証用情報が管理されているか否かを確認する(802)。その際、入場者・利用者から識別情報を受けたスペース、時間に関する情報をキーに識別情報認証用情報を検索・抽出する方法や、識別情報と共に予約・管理番号を受け、予約・管理番号をキーに検索・抽出する方法等がある。当該判断により、対応する識別情報認証用情報が管理されていない場合は、入場者・利用者の正当性判断が行えないため、その時点において正当ではないとし、入場・利用を許可しない。対応する識別情報認証用情報が管理されている場合は、当該識別情報認証用情報が有効か否かを確認する(803)。当該判断により、無効の場合は、入場者・利用者の正当性判断が行えないため、その時点において正当ではないとし、入場・利用を許可しない。
【0044】
ステップ802と803の処理は、一括して有効な識別情報認証用情報が管理されているか否かを判断するようにしても良い。また、入場・利用権限の元データに提供スペースや提供期間に関する情報が含まれている場合などは、識別情報を受けた時点で有効である識別情報認証用情報全てに対して以下の検証処理を施しても相応の効果が得られる。
【0045】
有効な識別情報認証用情報がある場合は、入場・利用権限検証部313を介して当該識別情報認証用情報を用いた識別情報の検証を実施する。復号化部303が、認証情報管理システム100で利用する所定の暗号化アルゴリズムに対応するアルゴリズムで復号化処理を行い(804)、その復号化データから入場者・利用者の正当性を判断・検証する(805)。復号化処理は、識別情報を暗号鍵として入場・利用権限の元データを暗号化した場合は、暗号データが識別情報認証用情報であるので、入場者・利用者から受ける識別情報を復号鍵(暗号鍵)として識別情報認証用情報を復号化することになる。識別情報認証用情報を暗号鍵として入場・利用権限の元データを暗号化した場合は、識別情報認証用情報を復号鍵として入場者・利用者から受ける識別情報を復号化することになる。その結果得られる復号化データを検証し、予め認証システム110で管理された入場・利用権限の元データと一致するか否か、復号化データに含まれる提供スペース、提供期間に関する情報が入場者・利用者から識別情報を受けたスペース、時間に関する情報と一致するか否か等を判断する。また、入場・利用権限の元データを暗号鍵として識別情報を暗号化した場合は、予め認証システム110で管理された入場・利用権限の元データを復号鍵として識別情報認証用情報(又は識別情報)を復号化した結果得られる復号化データと入場者・利用者から受ける識別情報(又は識別情報認証用情報)とを比較することになる。復号化データと予め認証システム110で管理したデータとの一致をとることにより正当性判断を行う手法は、処理の迅速性を、復号化データに含まれる提供スペース、提供期間に関する情報と入場者・利用者から識別情報を受けたスペース、時間に関する情報との整合性を確認する手法は、処理の確実性・安全性を追及することが出来る。
【0046】
尚、本実施形態では共通鍵方式による暗号処理を用いて説明したが、本発明はこれに限定されるものではなく、秘密鍵・公開鍵方式を用いても良い。その場合は、暗号化処理に用いられた鍵データと対応する鍵データを用いて復号化処理を行うことになり、例えば、暗号化処理に用いられる鍵データは入場者・利用者に送付される識別情報と対になるデータといったように適宜改変可能である。また、共通鍵方式による場合でも、識別情報等を直接の暗号鍵として用いるのではなく、識別情報等に関連付けられた情報を用いても良く、その場合は識別情報等に関連付けられた情報が復号鍵となる。
【0047】
当該検証結果により、入場者・利用者が正当であると判断された場合、入場・利用を許可し(806)、正当でないと判断された場合は入場・利用を許可しない。
【0048】
入場・利用を許可した場合は、入場者・利用者の識別情報等を登録しておき、入退場情報管理部312を介して、該当する入場者・利用者が退出時に利用管理データ500をチェックすることにより退場管理も可能である(807)。上述したように、入場者から受けた識別情報を認証情報管理システム100に送ることにより課金処理を行っても良い。
【0049】
上述した実施形態は、建物や会場等の入退場管理に適用可能であり、予約者・管理者を建物や会場の入退場管理を行う守衛や所定スペースを予約する代表者等、利用者・入場者を建物や会場を実際に利用する人とすることにより、守衛等は、認証情報管理システム100や認証システム110を直接管理していなくても、利用者・入場者を時間、場所、人に応じて管理できる。
【0050】
次に、本発明を多目的な用途に用いられるような共用会議室の予約システム・セキュリティシステムに適用した例を用いて、更なる実施形態を説明する。以下の例は、会議室利用予約者がネットワークを通じて会議室予約申込を行い、入場権限を有する者(参加者)が会議室の入退室をする際の管理を行う会議室提供サービスに本発明を適用したものである。
【0051】
図9は、本発明を会議室予約システムに適用した一実施形態を示す図である。会議室予約システム900は認証情報管理システム100と、予約者オフィス端末920は管理者システム120と、参加者携帯端末930は利用者システム130とそれぞれ対応し、上述した機能と同様の機能を有する。
【0052】
会議室の利用予約者が、予約者オフィス端末920を介して、会議日時・参加者アドレス921を特定した会議室の予約を依頼すると、会議室予約システム900では、データ管理部201やデータ生成部202の一機能を有した会議室予約手段901により会議室の割当てを行い、会議室開錠データ902を作成する。会議室開錠データ902は、第1の暗号化手段905により、秘密鍵904を用いて第1の暗号データ906とされ、さらに第2の暗号化手段908により、識別情報生成手段907で生成された識別情報931を用いて第2の暗号データ909とされる。第2の暗号データ909は予約者オフィス端末920に送付され、識別情報931は、予約者オフィス端末920から送付された参加者アドレスに基づき、参加者携帯端末930に送付される。ここで、暗号化手段905による暗号処理は、システム全体のハッキングを防止し、セキュリティ向上・改ざん防止を図る上で、より有効となる。すなわち、会議室開錠データの暗号化処理を2度行うことにより暗号強度を強化することができる。その際、第1の暗号化手段905による暗号化処理は、システムセキュリティ向上のために秘密鍵方式等を用いた強い暗号処理を採用し、第2の暗号化手段908による暗号化処理は、参加者認証のために共通鍵方式等を用いた比較的弱い暗号処理を採用するといったように、用途に応じて暗号処理を使い分けるとより効率的・効果的なものとなる。すなわち、会議室開錠データは入場権限そのものに関するデータであるのに対して、参加者が持つ識別情報だけでは会議室を利用することができないから、比較的弱い暗号処理を採用したとしてもシステム全体の強度を弱めることにはならず、暗号処理を単純化できればシステム負荷の軽減が図れる。例えば、会議室名や会議日時等が含まれる会議室開錠データに都度変更されるチャレンジデータを付加して秘密鍵で暗号化したデータに、識別情報を埋め込めこんだバイナリデータを会議室の利用予約者に送付する暗号データとすることが考えられる。
尚、第1の暗号化手段905と第2の暗号化手段908とは、共通アルゴリズムを採用して一体化されたものであっても相応の効果が得られる。
【0053】
図10は、本発明を会議室セキュリティシステムに適用した一実施形態を示す図である。会議室セキュリティシステム1000は認証システム110と対応し、上述した機能と同様の機能を有する。
【0054】
予約者オフィス端末920からの暗号データ909を受けた後に、参加者携帯端末から識別情報931を受けると、会議室セキュリティシステム1000では、第1の復号化手段1001により、識別情報931を復号鍵として復号化処理を行い、復号データ1002を生成する。復号化アルゴリズムは、会議室予約システム900の暗号化手段908で利用する暗号化アルゴリズムと対になるものを予め管理しておく。復号データ1002は、さらに第2の復号化手段1005により、秘密鍵904と対になる公開鍵1004を用いて復号データ(会議室開錠データ)1006とされ、データ検証手段1007による開錠可否(入室可否)の検証がなされる。このように、会議室の利用予約者が自己の保持する暗号データを送らない限り会議室セキュリティシステムは開錠しないので、例えば共用会議室を利用して、様々な属性の参加者を対象とした会合を開催する場合に、部外者だけが勝手に入室することを防止できる。
【0055】
図9、図10の会議室の予約システム・セキュリティシステムにおいて管理されるデータは、基本的には図4、図5で開示されたデータと同様であり、スペースID402を会議室番号、提供期限情報403を会議日時といったように管理すれば良い。
図11は、本発明を会議室予約システムに適用した他の実施形態を示す図である。会議室の利用予約者が、予約者端末920を介して、会議室の予約を依頼すると、会議室予約手段901と暗号化手段905は、図9の説明と同様の処理を行う。暗号化手段905で生成された暗号データを、さらに暗号化手段1102により、暗号鍵1101を用いて暗号データ1103を作成する。暗号データ1103は予約者オフィス端末920に送付される。
【0056】
ここで、暗号鍵1101は、図示しない暗号鍵生成手段により生成されたデータを利用したり、多値関数生成手段1105で多値関数を生成する際に決定したデータを用いることができる。暗号鍵1101が暗号鍵生成手段により作成された場合は、図11に示すように乱数値生成手段1104で生成される乱数値(識別情報)と共に多値関数生成手段1105における多値関数生成の際のパラメータとして利用される。多値関数生成手段1105で生成された多値関数は、計算関数1108として、会議室セキュリティシステム1300に送付され、乱数値生成手段1104で生成された乱数値1106、1107の各々は、参加者携帯端末932、934に識別情報として送付される。また、多値関数生成手段1105が、乱数値生成手段1104で生成される乱数値(識別情報)を用いて、多値関数及びその同一解・共通解の決定を行なう場合は、当該同一解・共通解が暗号鍵1101となり、暗号化手段1102による暗号化処理に利用される。多値関数生成手段1105は、乱数値生成手段1104と一体となり、多値関数に関連付けて乱数値及び暗号鍵1101の双方を決定しても良い。
本実施形態では、参加者の各々が固有の識別情報を利用することになり、入退出管理の際の参加者の特定が容易となる。また、入場者・利用者の正当性判断に一度利用した識別情報を無効として、以降同じ識別番号により入場・利用を試みる者を排除したり、入場者・利用者が退場後には同じ識別情報を有効としたりするといった管理もできる。
【0057】
図12は、多値関数生成手段の一実施形態を示す図である。本実施形態では、乱数値生成手段1104で生成される乱数値と暗号鍵生成手段1201により生成された暗号鍵データをパラメータとして多値関数を生成する例をとりあげて説明する。
【0058】
乱数値生成手段1104は、参加者の携帯端末数を入力値とし、端末数と同数の乱数値1203を生成する。例えば、端末数が3の場合、B1,B2,B3の3つの値が作成される。一方、暗号鍵生成手段1201は、暗号鍵A(1101)を生成する。そして、多値関数生成手段1105において計算関数1205が作成される。このとき、計算関数1205は(y−A)=(x−B1)×(x−B2)×(x−B3)で表される。
【0059】
すなわち、xの値がB1、あるいはB2、あるいはB3のとき、yの値はAとなる関数であり、この関数はx−y座標上で3次曲線1204として表現される。これによって、各参加者携帯端末に異なる乱数値1203を割り当てることができ、会議室セキュリティシステム1300は、B1あるいはB2あるいはB3の値が入力された場合のみ正しい復号化処理を行なうことができる。
なお、多値関数生成手段1105によって生成される計算関数1205は式1に限定されるものではなく、4次関数あるいは5次以上の多値関数であっても構わない。
【0060】
図13は、本発明を会議室セキュリティシステムに適用した他の実施形態を示す図である。予約者オフィス端末920からの暗号データ1103と、参加者端末からの乱数値(識別情報)を受けると、会議室セキュリティシステム1300では、復号化手段1302により、関数計算部1301が生成する復号鍵を用いて暗号データ1103の復号化処理を行い、復号データ1303を生成する。関数計算部1301による復号鍵生成は、予め格納された計算関数1108と参加者携帯端末が持つ乱数値1106とを用いて同一解・共通解を導くことにより行う。
【0061】
復号化データ1303を受けた復号化手段1005とデータ検証手段1007は、図10の説明と同様の処理を行うことにより、参加者の正当性検証・開錠可否(入室可否)検証がなされる。
【0062】
図11、図13の会議室の予約システム・セキュリティシステムにおいて管理されるデータも、基本的には図4、図5で開示されたデータと同様であるが、乱数値については、参加者と関連付けて管理することが本実施形態の効果をより向上させる。
【0063】
多値関数を用いた識別情報生成処理は、会議室の予約システム・セキュリティシステムに限られず、他の実施形態にも随時適用可能であり、上述した実施形態は、本発明の主旨を逸脱しない範囲で適宜変更や組み合わせ可能である。
【0064】
以上説明したように、本実施形態によれば、入場者・利用者や入場・利用状況に応じた認証を適宜柔軟に提供可能となる。また、所定スペースの提供を受けた者が所定スペースへの入場・退場管理をすることに配慮した入場管理手法を提供可能となる。また、共用会議室の予約者によって会議参加者の共用会議室への入場・退場を適宜・柔軟に制御可能な入退場管理手法を提供可能となる。また、多種多様な人が利用する共用スペースを、維持・管理に必要なセキュリティを考慮して提供可能となる。
【図面の簡単な説明】
【0065】
【図1】本発明が適用されるネットワーク環境の一実施形態を示す全体構成図
【図2】認証情報管理システム100の主要機能の一実施形態を示す機能ブロック図
【図3】認証システム110の主要機能の一実施形態を示す機能ブロック図
【図4】認証情報管理システム100の記憶部103に格納されるデータ構成の一例を示す図
【図5】認証システム110の記憶部113に格納されるデータ構成の一例を示す図
【図6】認証情報管理システム100における入場・利用権限情報(識別情報)の発行・管理フローを示す図
【図7】認証システム110における識別情報認証用情報登録フローを示す図
【図8】認証システム110における識別情報検証フローを示す図
【図9】図9は、本発明を会議室予約システムに適用した一実施形態を示す図
【図10】本発明を会議室セキュリティシステムに適用した一実施形態を示す図
【図11】本発明を会議室予約システムに適用した他の実施形態を示す図
【図12】多値関数生成手段の一実施形態を示す図
【図13】本発明を会議室セキュリティシステムに適用した他の実施形態を示す図
【符号の説明】
【0066】
100…認証情報管理システム
110…認証システム
120…管理者システム
130…利用者システム
140…ネットワーク

【特許請求の範囲】
【請求項1】
所定のスペースへ入場する権限を発行する認証情報管理システムと前記スペースへの入場者の入場可否を判断する認証システムとを利用した入場管理方法であって、前記認証情報管理システムは、前記スペースを管理する者から前記スペースを管理する日時と当該日時に前記スペースへ入場する権限を有する者との情報を受けて、所定の暗号アルゴリズムにより関連付けられる第1の情報と第2の情報とを生成し、前記スペースを管理する者へ第1の情報を、前記スペースへ入場する権限を有する者に前記第2の情報をそれぞれ送付し、前記認証システムは、前記スペースを管理する者から前記第1の情報を受け、前記第1の情報を前記認証システムが有する記憶手段に格納し、前記スペースの入場者から前
記第2の情報を受け、前記第2の情報に対応する第1の情報が前記記憶手段に格納されているか否かを判断し、前記記憶手段に格納された第1の情報がある場合は、当該第1の情報の有効性を判断し、当該第1の情報が有効な場合は、当該有効な第1の情報と前記第2の情報と前記所定の暗号アルゴリズムに対応する復号アルゴリズムとを用いて前記入場者の入場の可否を判断することを特徴とする入場管理方法。
【請求項2】
前記認証情報管理システムは、生成した第2の情報を前記認証情報管理システムが有する記憶手段で管理し、当該記憶手段で管理されている第2の情報と前記認証システムが前記入場者から受け取った後に当該認証システムから送付される第2の情報とを突合し、当該突合結果に応じて課金処理を行うことを特徴とする請求項1記載の入場管理方法。
【請求項3】
前記認証情報管理システムは、前記スペースを管理する者からスペース単位で前記スペースを管理する日時と当該日時に前記スペースへ入場する権限を有する者との情報を受け、前記スペース単位に第1の情報と第2の情報とを生成することを特徴とする請求項1記載の入場管理方法。
【請求項4】
会議室利用の予約を受け付ける会議室予約システムと会議室を管理する会議室セキュリティシステムとを利用する入場管理方法であって、前記会議室予約システムは会議を特定する情報を秘密鍵を用いて暗号化して第1の暗号値を作成し、当該第1の暗号値を前記会議の参加者に割当てる利用者IDと関連付けて第2の暗号値を作成し、当該第2の暗号値を会議室予約者に送付し、前記会議室セキュリティシステムは前記会議室予約者から送付される前記第2の暗号値と、前記会議の参加者から受ける利用者IDと、前記秘密鍵に対応する公開鍵とを用いて前記会議の参加者の正当性を確認し、正当な入場者に対して入場を許可することを特徴とする入場管理方法。
【請求項5】
前記会議を特定する情報は会議日時の情報であり、前記会議の参加者の正当性の確認は、復号化された会議日時が、現在の日時と合致しているかどうかで判断することを特徴とする請求項4記載の入場管理方法。
【請求項6】
前記会議室予約システムは、多値関数を用いて同一解を有する複数の値のそれぞれを利用者IDとして用い、当該利用者IDは各利用者毎に割当てられることを特徴とする請求項4記載の入場管理方法。
【請求項7】
前記会議室セキュリティシステムは、前記利用者IDにより個々の参加者の入場を管理することを特徴とする請求項6記載の入場管理方法。
【請求項8】
前記会議室セキュリティシステムは、前記会議の参加者から利用者IDを受けた時点で有効な第2の暗号値を前記セキュリティシステムが有する記憶手段から抽出し、当該抽出された第2の暗号値を用いて利用者IDの有効性を判断することにより前記会議の参加者の正当性を確認することを特徴とする請求項5記載の入場管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2008−123539(P2008−123539A)
【公開日】平成20年5月29日(2008.5.29)
【国際特許分類】
【出願番号】特願2007−326699(P2007−326699)
【出願日】平成19年12月19日(2007.12.19)
【分割の表示】特願2002−293152(P2002−293152)の分割
【原出願日】平成14年10月7日(2002.10.7)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】