説明

入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム

【課題】個人情報を用いることなく本人認証を行えるとともに、なりすましを防止し、入退場を管理できるようにする。
【解決手段】ユーザは、認証操作を行う際、事前に認証媒体400を認証器500と通信させる。認証器500との通信を検出できれば、認証媒体400は、暗号鍵で構成員情報を暗号化し、暗号化データを入退場システム100に送信する。すると、入退場システム100は、受信した暗号化データを認証機関サーバ30に転送し、第三者認証機関300に認証を依頼する。認証機関サーバ30は、グループ認証鍵を用いて暗号化データを復号して構成員情報を復元する。復号できた場合には、認証機関サーバ30は、ユーザのグループ認証に成功したと判定する。そして、入退場システム100は、認証機関サーバ30の判定結果に基づいて、最終的に、ユーザの本人認証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、入退場の際の本人認証を行う入退場認証システム、入退場認証方法及び入退場認証用プログラムに関し、特に、第三者認証機関による認証を行い、なりすましを防止できる入退場認証システム、入退場認証方法及び入退場認証用プログラムに関する。また、本発明は、入退場認証システムが備える入退場システム、認証機関用サーバ、及び認証媒体に関する。また、本発明は、認証機関サーバが認証処理を行うための認証機関用プログラムに関する。
【背景技術】
【0002】
建物内や組織内への入退場を管理し、入退場の際の本人認証を行う各種の入退場認証システムが提案されている。例えば、特許文献1には、バイオメトリクス情報を記憶したICカードを用いた入室管理システムが記載されている。特許文献1に記載された入室管理システムでは、ICカードからのバイオメトリクス情報に基づいて本人確認を行い、ICカードが有する秘密鍵を用いて電子署名を解くことにより電子証明書が真正なものであるか否かを判断して入室の許否を判定する。
【0003】
また、例えば、特許文献2には、各企業側から作業者の個人情報を、認証処理側のASPシステムに送信し、ASPシステム側で各企業の作業者の認証を行うようにした認証登録処理方法が記載されている。
【0004】
【特許文献1】特開2002−89100号公報(段落0015−0021、図4−5)
【特許文献2】特開2004−334394号公報(段落0008−0014、図1)
【発明の開示】
【発明が解決しようとする課題】
【0005】
図9は、入退場認証システムの構成の一例を示すブロック図である。図9に示すように、入退場認証システムは、入退場システム910及び人事システム920を含む。また、ユーザは、認証媒体940(例えば、ICカード)を用いて入退場の際の認証操作を行う。
【0006】
人事システム920は、組織内の構成員に関する構成員情報を記憶する構成員情報データベース921を備え、構成員情報を管理する手段として機能する。また、入退場システム910は、入退場を制御する手段として機能する。また、入退場システム910は、入退場の際にユーザが組織の構成員であることを認証する処理を実行する手段としても機能する。また、認証媒体940は、ユーザが組織の構成員であることを認証するための手段(例えば、認証情報を記憶する手段)として機能する。
【0007】
図9に示す入退場認証システムは、次のような動作を行う。まず、構成情報を管理する手段である人事システム920は、組織内の各構成員に固有の認証媒体を生成し、生成した認証媒体が各構成員に付与される。認証媒体を保有する構成員は、自分が構成員であることを認証するための手段としての認証媒体940を、例えば、入退場システム910が備える読取装置等に接近させる。そして、入退場システム910は、認証媒体940から読み込んだ認証情報に基づいて認証処理を行い、入退場制御を行う。
【0008】
図9等に記載された入退場認証システムでは、一般に、認証機器を備える入退場システム910が、認証用のデータベース(認証情報を記憶するデータベース)に直接アクセスして認証処理を実行する。すなわち、認証機器を備える入退場システム910が、認証情報が蓄積されているデータベース又はシステムに対して、認証を要求したユーザの認証情報が登録されているか否かを問い合わせる。そのため、入退場に認証機器を用いる場合には、入退場認証システムは、認証情報を含むユーザの個人情報を登録した利用者情報データベースを運営する必要がある。よって、個人情報の登録や削除の手間がかかり、情報漏洩の防止のための対策を講じる必要がある等、運営負担が大きい。
【0009】
また、入退場認証システム内で認証機器を増やすと、セキュリティ上の危険が増加することから、積極的に認証機器を増加させることは難しい。そのため、入退場システム910が設置されている組織以外の組織における認証機器からの認証要求を行うことは難しく、組織間で交流を図りたい場合に、組織間でうまく入退場の管理を行うことができない。
【0010】
また、入退場システム910が設置されている組織内における認証機器からの認証要求であっても、認証媒体を用いた認証を行う場合には、いわゆる「なりすまし」の問題があり、組織間で入退場の管理を行う場合には、なおさら「なりすまし」の問題が生じやすい。
【0011】
なりすましを防止する方法として、認証時に顔等の映像を取得して、予め登録する顔情報(顔画像)等と照合することが考えられる。しかし、他の組織に入退場する場合には、ユーザの映像を取得することができず、必ずしも、なりすましを防止できるとは限らない。また、顔情報等から本人認証を行うためには、予め顔情報をデータベースに登録しておく必要があり、コストがかかるとともに、顔情報データベースの管理負担が大きい。
【0012】
また、なりすましを防止する方法として、顔情報(顔画像)等を用いたバイオメトリクス認証が行われることが多いが、データ容量が大きいため認証媒体に記憶して持ち運ぶことができず、ユーザの利便性が低い。また、顔情報等は年齢とともに変化する可能性があるので、ユーザ本人であるにもかかわらず、入室を拒否するという事態が生じてしまうおそれもある。
【0013】
また、特許文献1や特許文献2に記載されたシステムや方法を組み合わせれば、組織外の第三者認証機関による認証を行うことによって、組織側の入退場システムのコストや管理負担の増加をある程度防止することができる。しかし、ユーザの個人情報を扱って認証を行うことに変わりなく、依然として情報漏洩の問題が生じうる。
【0014】
そこで、本発明は、個人情報を用いることなく本人認証を行えるとともに、なりすましを防止し、入退場を管理できる入退場認証システム、入退場システム、認証機関サーバ、認証媒体、入退場認証方法、入退場認証用プログラム、及び認証機関用プログラムを提供することを目的とする。
【課題を解決するための手段】
【0015】
本発明による入退場認証システムは、ユーザが携帯する認証媒体(例えば、認証媒体400)と、入退場を管理する入退場システム(例えば、入退場システム100)とを備え、認証媒体は、所定の認証器(例えば、認証器500)との通信を検出する通信検出手段(例えば、認証器通信手段404によって実現される)と、通信検出手段が所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報(例えば、社員番号等の構成員情報)を入退場システムに送信する識別情報送信手段(例えば、入退場システム通信手段402によって実現される)とを含み、入退場システムは、認証媒体から受信したユーザ識別情報を、所定の認証機関(例えば、第三者認証機関300)が運営する認証機関サーバ(例えば、認証機関サーバ30)に送信する識別情報転送手段(例えば、認証機関通信手段102によって実現される)と、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証手段(例えば、認証動作実行手段104によって実現される)とを含むことを特徴とする。
【0016】
また、入退場認証システムにおいて、認証機関サーバは、入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行手段(例えば、グループ認証実行手段304によって実現される)と、認証実行手段によるグループ認証の認証結果を、入退場システムに送信する認証結果送信手段(例えば、入退場システム通信手段303によって実現される)とを含むものであってもよい。
【0017】
また、入退場認証システムにおいて、認証媒体は、通信検出手段が所定の認証器との通信を検出できなかった場合に、入退場システムとの通信を行わないように制御する通信制御手段(例えば、入退場システム通信制御手段405によって実現される)を含むものであってもよい。
【0018】
また、入退場認証システムにおいて、認証媒体は、ユーザ認証情報及び所定の暗号化鍵(例えば、秘密鍵Xq)を記憶する認証情報記憶手段(例えば、認証情報保存手段401によって実現される)と、認証情報記憶手段が記憶する所定の暗号化鍵を用いてユーザ認証情報を暗号化する暗号化手段(例えば、入退場システム通信手段402によって実現される)とを含み、認証情報送信手段は、暗号化手段によって暗号化されたユーザ認証情報を入退場システムに送信し、認証機関サーバは、所定の復号化鍵(例えば、グループ認証鍵(例えば、グループ公開鍵Xp))を記憶する復号化鍵記憶手段(例えば、グループ認証鍵管理手段301が管理するグループ認証鍵データベースによって実現される)と、入退場システムから受信した暗号化されたユーザ認証情報を、復号化鍵記憶手段が記憶する所定の復号化鍵を用いて復号化する復号化手段(例えば、グループ認証実行手段304によって実現される)とを含み、認証実行手段は、復号化手段が入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定するものであってもよい。
【0019】
また、入退場認証システムにおいて、認証媒体は、ユーザが所属する組織を特定可能な組織特定情報(例えば、組織コードA1)を記憶する組織特定情報記憶手段(例えば、認証情報保存手段401によって実現される)と、通信検出手段が所定の認証器との通信を検出したことに基づいて、認証情報記憶手段が記憶する組織特定情報を入退場システムに送信する組織特定情報送信手段(例えば、入退場システム通信手段402によって実現される)とを含み、入退場システムは、認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定手段(例えば、認証動作実行手段104によって実現される)を含み、ユーザ認証手段は、組織特定情報判定手段が予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定するものであってもよい。
【0020】
本発明による入退場システムは、ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送手段(例えば、認証機関通信手段102によって実現される)と、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証手段(例えば、認証動作実行手段104によって実現される)と、認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信手段(例えば、認証媒体通信手段101によって実現される)と、組織特定情報受信手段が受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定手段(例えば、認証動作実行手段104によって実現される)を含み、ユーザ認証手段は、組織特定情報判定手段が予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定することを特徴とする。
【0021】
本発明による認証機関サーバは、所定の認証機関が運営する認証機関サーバであって、入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行手段(例えば、グループ認証実行手段304によって実現される)と、認証実行手段によるグループ認証の認証結果を、入退場システムに送信する認証結果送信手段(例えば、入退場システム通信手段303によって実現される)と、所定の復号化鍵を記憶する復号化鍵記憶手段(例えば、グループ認証鍵管理手段301が管理するグループ認証鍵データベースによって実現される)と、入退場システムから受信した暗号化されたユーザ認証情報を、復号化鍵記憶手段が記憶する所定の復号化鍵を用いて復号化する復号化手段(例えば、グループ認証実行手段304によって実現される)とを含み、認証実行手段は、復号化手段が入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定することを特徴とする。
【0022】
本発明による認証媒体は、ユーザを識別可能なユーザ認証情報、及び所定の暗号化鍵を記憶する認証情報記憶手段(例えば、認証情報保存手段401によって実現される)と、所定の認証器との通信を検出する通信検出手段(例えば、認証器通信手段404によって実現される)と、認証情報記憶手段が記憶する所定の暗号化鍵を用いてユーザ認証情報を暗号化する暗号化手段(例えば、入退場システム通信手段402によって実現される)と、通信検出手段が所定の認証器との通信を検出したことに基づいて、暗号化手段によって暗号化されたユーザ識別情報を入退場システムに送信する識別情報送信手段(例えば、入退場システム通信手段402によって実現される)とを備えたことを特徴とする。
【0023】
本発明による入退場認証方法は、ユーザが携帯する認証媒体が、所定の認証器との通信を検出するステップと、認証媒体が、所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報を、入退場を管理する入退場システムに送信するステップと、入退場システムが、認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信するステップと、入退場システムが、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うステップとを含むことを特徴とする。
【0024】
本発明による入退場認証用プログラムは、入退場の際の本人認証を行うための入退場認証用プログラムであって、コンピュータに、ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送処理と、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証処理と、認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信処理と、認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定処理とを実行させ、ユーザ認証処理で、予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する処理を実行させるためのものである。
【0025】
本発明による認証機関用プログラムは、所定の認証機関が運営する認証機関サーバが認証処理を行うための認証機関用プログラムであって、所定の復号化鍵を記憶する復号化鍵記憶手段を備えたコンピュータに、入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行処理と、実行したグループ認証処理の認証結果を、入退場システムに送信する認証結果送信処理と、入退場システムから受信した暗号化されたユーザ認証情報を、復号化鍵記憶手段が記憶する所定の復号化鍵を用いて復号化する復号化処理とを実行させ、認証実行処理で、入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する処理を実行させるためのものである。
【0026】
本発明は、個人情報を直接取り扱わないグループ認証技術を用いて、第三者認証機関を介して認証を行うサービスモデルを提案する。本発明では、入退場用の認証機器からの問い合わせに対して、組織の構成員であることを第三者認証機関が認証する。また、ユーザが携帯する認証媒体が、所定の認証器が近くに存在しなければ、入退場システムとの通信を行わないように制御する。そのようにすることによって、その認証媒体を使用しているユーザが本人であることをより確からしく証明しつつ、ユーザ個人を認証するのではなく、グループへの所属を認証することによって、ユーザ本人の個人情報を取り扱うことなく認証を行うことを可能とする。
【発明の効果】
【0027】
本発明によれば、認証媒体が、所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報を前記入退場システムに送信し、入退場システムが、ユーザ識別情報を認証機関サーバに送信し、ユーザ識別情報に対応する認証結果を認証機関サーバから受信して、ユーザの本人認証を行う。従って、個人情報を用いることなく本人認証を行えるとともに、なりすましを防止し、入退場を管理することができる。
【0028】
例えば、認証媒体だけで直接入退場システムと通信を行えてしまったのでは、認証媒体が盗難された場合には、その認証媒体を用いて「なりすまし」による認証操作が可能となってしまうおそれがある。本発明では、事前に所定の認証器との通信確認を行ってから入退場システムとの通信を可能としているので、認証媒体を所持しているだけでは認証操作を行うことができず、「なりすまし」を有効に防止することができる。また、ユーザの個人情報を用いることなく、ユーザ識別情報のみを用いて認証を行うので、個人情報漏洩のおそれを低減することができる。
【発明を実施するための最良の形態】
【0029】
以下、本発明の実施の形態を図面を参照して説明する。まず、本発明による入退場認証システムの適用概念を説明する。図1は、本発明による入退場認証システムの適用概念を示す説明図である。本実施の形態では、入退場認証システムは、例えば、複数の組織(事業部門等)を含む企業において建物や部屋、施設への入退場の管理を行う用途に用いられる。
【0030】
なお、入退場認証システムは、複数の組織で構成される団体であれば、企業に限らず、例えば、自治体や教育機関等において入退場の管理を行う用途に用いられてもよい。また、例えば、複数の企業が入居している建物において、その建物に入居するテナント会社が入館用の認証を行う用途に用いてもよく、商業施設において特定の企業の従業員に対して入退場の認証を行う用途に用いてもよい。
【0031】
本実施の形態では、入退場認証システムは、ユーザの個人情報を用いてユーザの本人認証を直接行うのではなく、第三者認証機関300に認証依頼して、ユーザが入退場を許可可能な組織に所属しているか否かを判定するグループ認証を行う。そして、第三者認証機関300によるグループ認証に成功したことに基づいて、ユーザの本人認証に成功したと判定する。
【0032】
図1に示すように、入退場認証システムは、組織毎に、入退場システム100、及び人事システム200を含む。また、図1に示すように、入退場認証システムにおいて、第三者認証機関300による認証が行われるとともに、ユーザは、組織への入退場(具体的には、建物やフロアへの入退場)の際に、認証媒体400及び認証器500を用いて認証操作を行う。
【0033】
また、本実施の形態では、ユーザは、自分が所属する組織への入退場の際に認証操作を行うこともあれば、企業等の団体内の自分が所属する組織以外の組織への入退場の際に認証操作を行う場合もあるものとする。図1では、自分が所属する組織の人事システム200に登録されているユーザが、自分が所属する組織以外の組織の入退場システム100に対して認証操作を行う場合を示す。この意味で、入退場システム100を認証組織入退場システムともいい、人事システム200を被認証組織人事システムともいう。
【0034】
まず、第三者認証機関300は、予めユーザが所属する組織Aに対して組織コードA1を付与する。次いで、組織A(具体的には、人事システム200)は、ユーザである組織Aの構成員Xに対して、認証用のグループ公開鍵Xp及び秘密鍵Xqを生成する。次いで、組織Aは、グループ公開鍵Xpを第三者認証機関300に登録する。また、組織Aは、秘密鍵Xqを組織コードA1及び従業員番号Xiと組み合わせて記録した認証媒体400(例えば、ICカード)を生成し、構成員Xに所持させる。また、組織Aは、認証器500も構成員Xに所持させる。
【0035】
次いで、構成員Xは、認証媒体400を用いて、入退場システム100に対して認証操作を行い、本人認証を依頼する。この場合、構成員Xは、所持する認証器500と認証媒体400とを通信させて、認証媒体400に認証器500の存在を確認させる。認証媒体400は、認証器500の存在を確認できた場合にのみ認証用の動作を行い、認証器500の存在を確認できなかった場合には認証用の動作を行わない。そのようにすることによって、認証媒体400の盗難による「なりすまし」を防止することができる。
【0036】
認証媒体400は、認証器500の存在を確認できた場合には、入退場システム100が予め登録されたシステムであるか否かを確認する。予め登録されたシステムであれば、認証媒体400は、従業員番号Xiを暗号化することなく、そのまま入退場システム100に対して送信する。例えば、ユーザ(構成員X)が自分の所属する組織Aに入退場する場合には、認証媒体400は、予め登録された入退場システム100であると判断し、従業員番号Xiをそのまま入退場システム100に対して送信する。そして、入退場システム100は、受信した従業員番号Xiに基づいて本人認証を行う。なお、認証媒体400は、有線通信により従業員番号Xiを送信してもよく、無線通信により送信してもよい。
【0037】
予め登録された入退場システム100でなければ、認証媒体400は、従業員番号Xiを秘密鍵Xqで暗号化した暗号化データYiを作成し、暗号化データYiと組織コードA1とを入退場システム100に対して送信する。例えば、ユーザが自分の所属する組織A以外の組織Bに入退場する場合には、認証媒体400は、予め登録された入退場システム100でないと判断し、従業員番号Xiを暗号化して入退場システム100に対して送信する。
【0038】
次いで、入退場システム100は、受信した組織コードA1が組織データベース110に登録されているか否かを判定する。登録されていなければ、入退場システム100は、ユーザの本人認証判定を行わないように制御、又はユーザの本人認証に失敗したと判定(否認)する。受信した組織コードA1が組織データベース110に登録されている場合には、入退場システム100は、第三者認証機関300に対して、認証媒体400から受信した組織コードA1及び暗号化データYiを転送する。
【0039】
次いで、第三者認証機関300は、受信した組織コードA1に対応するグループ公開鍵Xpを用いて暗号化データYiを復号し、従業員番号Xiを復元する。そして、第三者認証機関300は、復元した従業員番号Xiに基づいて、暗号化データYiを送信した認証媒体400を所持するユーザが組織Aの所属する構成員であることを認証(グループ認証)する。
【0040】
次いで、認証に成功した場合には、第三者認証機関300は、入退場システム100に対して、認証に成功した旨の認証結果(認証OK)を送信する。そして、入退場システム100は、ユーザの本人認証に成功したと判定し、ゲートを開放する等の入退場制御を行う。認証に失敗した場合には、第三者認証機関300は、入退場システム100に対して、認証に失敗した旨の認証結果(認証NG)を送信する。そして、入退場システム100は、ユーザの本人認証判定を行わないように制御、又はユーザの本人認証に失敗したと判定(否認)する。また、入退場システム100は、ゲートを開放する等の入退場制御を行わない。
【0041】
次に、入退場認証システムの構成について説明する。図2は、本発明による入退場認証システムの構成の一例を示すブロック図である。図2に示すように、入退場認証システムは、入退場システム100、人事システム200、及び認証機関サーバ30を含む。また、入退場システム100、人事システム200、及び認証機関サーバ30は、インターネットやLANを含む通信ネットワーク600を介して接続される。また、図1に示したように、入退場認証システムにおいて、組織への入退場の際に、ユーザによって認証媒体400及び認証器500が用いられる。
【0042】
入退場システム100は、企業等の団体の組織内に設備されるシステムであり、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置、及びゲートやIDカードリーダライタ等の入退室機器によって実現される。なお、図1では、1つの入退場システム100を示しているが、入退場認証システムは、組織毎に入退場システム100を含む。
【0043】
図3は、入退場システム100の構成の一例を示すブロック図である。図3に示すように、入退場システム100は、認証媒体通信手段101、認証機関通信手段102、組織コード管理手段103、認証動作実行手段104、及び組織データベース110を含む。
【0044】
認証媒体通信手段101は、具体的には、プログラムに従って動作する情報処理装置のCPU、及び入退場システム100が備えるICカードリーダライタ等の読取/書込装置によって実現される。認証媒体通信手段101は、ICカード等である認証媒体400が接近したときに、認証媒体400に対して、入退場システム100を識別するための識別情報(以下、入退場システムIDともいう)を送信する(書き込む)機能を備える。
【0045】
本実施の形態では、入退場システム100は、その入退場システム100を特定可能な入退場システムIDを予めハードディスク装置やメモリ等の記憶装置(図示せず)に記憶している。そして、認証媒体通信手段101は、予め記憶する入退場システムIDを識別情報として認証媒体400に書き込む。
【0046】
また、認証媒体通信手段101は、認証媒体400から情報を受信する(読み込む)機能を備える。本実施の形態では、認証媒体通信手段101は、認証媒体400から、組織の構成員を特定する構成員情報(例えば、従業員番号Xi)を読み込む。又は、認証媒体通信手段101は、認証媒体400から、組織を特定するための組織コード、及び構成員情報を暗号化した暗号化データを読み込む。
【0047】
認証機関通信手段102は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。認証機関通信手段102は、認証媒体400から読み込んだ組織コード及び暗号化データを、通信ネットワーク600を介して認証機関サーバ30に送信する機能を備える。また、認証機関通信手段102は、第三者認証機関300による認証結果を、通信ネットワーク600を介して認証機関サーバ30から受信する機能を備える。
【0048】
組織データベース110は、具体的には、磁気ディスク装置や光ディスク装置等のデータベース装置によって実現される。組織データベース110は、第三者認証機関300から各組織に対して付与された組織コードを記憶する。本実施の形態では、組織データベース110は、企業等の団体を構成する全ての組織に対して付与された組織コードを記憶しているものとする。また、組織データベース110は、入退場システム100が設備される組織B内の各構成員情報(例えば、従業員番号)を記憶する。
【0049】
組織コード管理手段103は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。組織コード管理手段103は、組織データベース110が記憶する組織コードを管理する機能を備える。例えば、第三者認証機関300によって新たな組織コードが付与され、例えば、認証機関サーバ30から新たな組織コードを受信すると、組織コード管理手段103は、受信した組織コードに基づいて組織データベース110が記憶する組織コードを更新する。また、組織コード管理手段103は、認証媒体通信手段101が認証媒体400から読み込んだ組織コードが、組織データベース110に記憶されているか否かを判定する機能を備える。
【0050】
認証動作実行手段104は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。認証動作実行手段104は、認証媒体通信手段101が認証媒体400から読み込んだ情報に基づいて、ユーザの本人認証の処理を実行する機能を備える。
【0051】
具体的には、認証動作実行手段104は、組織コード管理手段103によって認証媒体400から読み込んだ組織コードが組織データベース110に記憶されていないと判定された場合や、認証機関サーバ30から認証に失敗した旨の認証結果を受信した場合には、ユーザの認証判定を行わないように制御、又はユーザの認証に失敗したと判定する。
【0052】
また、認証動作実行手段104は、認証媒体400から暗号化されていない構成員情報(例えば、従業員番号)を直接読み込んだ場合には、読み込んだ構成員情報と組織データベース110が記憶する構成員情報とに基づいて、ユーザ本人を認証する。この場合、認証動作実行手段104は、組織データベース110が記憶する構成員情報中に、読み込んだ構成員情報と合致するものがあれば、ユーザ本人の認証に成功したと判定する。なければ、認証動作実行手段104は、ユーザ本人の認証に失敗したと判定する。
【0053】
また、認証動作実行手段104は、認証機関サーバ30から受信したグループ認証の認証結果に基づいて、ユーザ本人を認証する。この場合、認証動作実行手段104は、認証機関サーバ30から認証に成功した旨の認証結果を受信した場合には、ユーザ本人の認証に成功したと判定する。また、認証動作実行手段104は、認証に失敗した旨の認証結果を受信した場合には、ユーザ本人の認証に失敗したと判定する。
【0054】
人事システム200は、企業等の団体の組織内に設備されるシステムであり、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置、及びICカードライタ等の書込装置によって実現される。なお、図1では、1つの人事システム200を示しているが、入退場認証システムは、組織毎に人事システム200を含む。
【0055】
図4は、人事システム200の構成の一例を示すブロック図である。図4に示すように、人事システム200は、構成員情報管理手段201、鍵生成手段202、グループ認証鍵登録手段203、秘密鍵登録手段204、及び人事データベース210を含む。
【0056】
人事データベース210は、具体的には、磁気ディスク装置や光ディスク装置等のデータベース装置によって実現される。構成員情報管理手段201は、その人事データベース210が設置されている組織内の各構成員情報(例えば、従業員番号)を記憶する。なお、人事データベース210は、組織内の各構成員に対して生成されたグループ公開鍵や秘密鍵を、構成員(例えば、構成員情報)に対応付けて記憶してもよい。また、人事データベース210は、第三者認証機関300によって予め付与された組織コード(例えば、組織コードA1)を記憶してもよい。
【0057】
構成員情報管理手段201は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。構成員情報管理手段201は、人事データベース210が記憶する構成員情報を管理する機能を備える。例えば、組織内の構成員の増減に従って、構成員情報管理手段201は、システム管理者の操作に従って、新たに構成員情報を生成したり削除したりし、人事データベース210が記憶する構成員情報を更新する。
【0058】
鍵生成手段202は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。鍵生成手段202は、組織内の構成員毎に固有の秘密鍵(例えば、秘密鍵Xq)を生成するとともに、組織内の各構成員に対して共通に用いられるグループ認証鍵(例えば、グループ公開鍵Xp)を生成する機能を備える。例えば、鍵生成手段202は、RSA等の公開鍵暗号方式を用いて、グループ公開鍵Xp及び秘密鍵Xqを生成する。
【0059】
グループ認証鍵登録手段203は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。グループ認証鍵登録手段203は、生成したグループ認証鍵(例えば、グループ公開鍵Xp)を、予め第三者認証機関300によって付与された組織コード(例えば、組織コードA1)とともに、通信ネットワーク600を介して認証機関サーバ30に送信することによって、グループ認証鍵を第三者認証機関300に登録する機能を備える。
【0060】
秘密鍵登録手段204は、具体的には、プログラムに従って動作する情報処理装置のCPU、及び人事システム200が備えるICカードライタ等の書込装置によって実現される。秘密鍵登録手段204は、生成した秘密鍵(例えば、秘密鍵Xq)を組織コード(例えば、組織コードA1)とともに認証媒体400に書き込む機能を備える。なお、秘密鍵及び組織コードが書き込まれた認証媒体400は、組織内の構成員Xに対して付与される。
【0061】
認証機関サーバ30は、第三者認証機関300が運営するサーバであり、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置によって実現される。図5は、認証機関サーバ30の構成の一例を示すブロック図である。図5に示すように、認証機関サーバ30は、グループ認証鍵管理手段301、組織コード管理手段302、入退場システム通信手段303、及びグループ認証実行手段304を含む。
【0062】
グループ認証鍵管理手段301は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。グループ認証鍵管理手段301は、各組織の人事システム200から受信したグループ認証鍵を、組織コードに対応付けて管理する機能を備える。例えば、認証機関サーバ30は、グループ認証鍵を組織コードに対応付けて記憶するグループ認証鍵データベース(具体的には、磁気ディスク装置や光ディスク装置等のデータベース装置によって実現される)を備える。そして、認証機関サーバ30は、いずれかの人事システム200から新たにグループ認証鍵及び組織コードを受信すると、受信したグループ認証鍵及び組織コードに基づいて、グループ認証鍵データベースを更新する。
【0063】
組織コード管理手段302は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。組織コード管理手段302は、各組織(被認証組織)に対して固有の情報(組織コード)を生成する機能を備える。また、組織コード管理手段302は、生成した各組織コードを管理する機能を備える。例えば、認証機関サーバ30は、発行した組織コードを記憶する組織コードデータベース(具体的には、磁気ディスク装置や光ディスク装置等のデータベース装置によって実現される)を備える。そして、認証機関サーバ30は、いずれかの組織に対して新たに組織コードを発行すると、発行した組織コードに基づいて、組織コードデータベースを更新する。
【0064】
入退場システム通信手段303は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。入退場システム通信手段303は、組織コード及び暗号化データ(暗号化された構成員情報)を、通信ネットワーク600を介して入退場システム100から受信する機能を備える。また、入退場システム通信手段303は、グループ認証実行手段304の認証結果を、通信ネットワーク600を介して入退場システム100に送信する機能を備える。
【0065】
グループ認証実行手段304は、具体的には、プログラムに従って動作する情報処理装置のCPUによって実現される。グループ認証実行手段304は、入退場システム100から受信した組織コード及び暗号化データに基づいて、グループ認証の処理を実行する機能を備える。
【0066】
本実施の形態では、グループ認証実行手段304は、受信した組織コードに対応するグループ認証鍵を、グループ認証鍵管理手段301が管理するグループ認証鍵データベースから抽出する。そして、グループ認証実行手段304は、抽出したグループ認証鍵を用いて、受信した暗号化データを復号し、構成員情報(例えば、従業員番号)を復元する。グループ認証鍵を用いて構成員情報を復元できれば、グループ認証実行手段304は、認証に成功したと判定する。また、構成員情報を復元できなければ、グループ認証実行手段304は、認証に失敗したと判定する。
【0067】
認証媒体400は、ユーザ(組織内の構成員X)が携帯する媒体であり、例えば、CPUを搭載した非接触型又は接触型ICカードによって実現される。図6は、認証媒体400の構成の一例を示すブロック図である。図6に示すように、認証媒体400は、認証情報保存手段401、入退場システム通信手段402、入退場システム識別手段403、認証器通信手段404、及び入退場システム通信制御手段405を含む。
【0068】
認証情報保存手段401は、具体的には、認証媒体400が備えるメモリ等の記憶部によって実現される。認証情報保存手段401は、ユーザが所属する組織の組織コードA1と、ユーザの構成員情報(例えば、社員番号Xi)と、固有の秘密鍵と、ユーザが所属する組織の入退場システム100の入退場システムIDとを保存する。
【0069】
入退場システム通信手段402は、具体的には、認証媒体400が備えるCPU及び通信部によって実現される。入退場システム通信手段402は、例えば、ユーザの読取操作に従って、入退場システム100から入退場システムIDを受信する機能を備える。また、入退場システム通信手段402は、ユーザの書込操作に従って、構成員情報や組織コード、暗号カーデータを入退場システム100に送信する機能を備える。
【0070】
入退場システム識別手段403は、具体的には、認証媒体400が備えるCPUによって実現される。入退場システム識別手段403は、入退場システム100から受信した入退場システムIDが、認証情報保存手段401に保存されている入退場システムIDと合致するか否かを判定する機能を備える。
【0071】
認証器通信手段404は、具体的には、認証媒体400が備えるCPU及び通信部によって実現される。認証器通信手段404は、認証器500との通信を行う機能を備える。また、認証器通信手段404は、認証器500から、認証器500を識別するための識別情報(以下、認証器IDともいう)を受信する機能を備える。
【0072】
入退場システム通信制御手段405は、具体的には、認証媒体400が備えるCPUによって実現される。入退場システム通信制御手段405は、認証器500との間の通信を検出したか否かを判定する機能を備える。また、例えば、入退場システム通信制御手段405は、認証媒体400が備えるメモリ等の記憶部に予め認証器IDを記憶し、認証器500から受信した認証器IDが予め記憶する認証器IDと合致するか否かを判定する。
【0073】
また、入退場システム通信制御手段405は、認証器500との間の通信を検出できない場合、又は受信した認証器IDが予め記憶する認証器IDと合致しない場合には、入退場システム通信制御手段405は、入退場システム100との間の通信を行わないように制御する機能を備える。
【0074】
認証器500は、ユーザが携帯する機器であり、例えば、ハンディターミナル型のICカードリーダライタによって実現される。図7は、認証器500の構成の一例を示すブロック図である。図7に示すように、認証器500は、認証媒体通信手段501を含む。
【0075】
認証媒体通信手段501は、具体的には、認証器500が備えるCPU及び通信部によって実現される。認証媒体通信手段501は、ユーザの操作に従って認証媒体400と通信を行う機能を備える。また、例えば、認証器500は、予め認証器IDをメモリ等の記憶部に記憶し、認証媒体通信手段501は、予め記憶する認証器IDを認証媒体400に送信する機能を備える。
【0076】
なお、本実施の形態では、認証媒体400がICカードであり、認証器500がハンディターミナル型のICカードリーダライタである場合を例示しているが、認証媒体400及び認証器500は、本実施の形態で示したものに限られない。例えば、認証媒体400として、携帯電話機等の携帯端末を用いてもよい。この場合、携帯端末は、ICカードリーダライタやRFIDリーダライタを外付け又は内蔵で備えるようにし、認証器500として、例えば、ICカードやRFIDタグを用いるようにしてもよい。
【0077】
なお、本実施の形態において、入退場システム100を実現する情報処理装置の記憶装置は、入退場の際の本人認証を行うための各種プログラムを記憶している。例えば、入退場システム100を実現する情報処理装置の記憶装置は、コンピュータに、ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送処理と、ユーザ識別情報に対応するグループ認証の認証結果を認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証処理と、認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信処理と、認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定処理とを実行させ、ユーザ認証処理で、予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する処理を実行させるための入退場認証用プログラムを記憶している。
【0078】
また、本実施の形態において、認証機関サーバ30の記憶装置は、認証機関サーバ30が認証処理を行うための各種プログラムを記憶している。例えば、認証機関サーバ30の記憶装置は、コンピュータに、入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行処理と、実行したグループ認証処理の認証結果を、入退場システムに送信する認証結果送信処理と、入退場システムから受信した暗号化されたユーザ認証情報を、復号化鍵記憶手段が記憶する所定の復号化鍵を用いて復号化する復号化処理とを実行させ、認証実行処理で、入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する処理を実行させるための認証機関用プログラムを記憶している。
【0079】
次に、動作について説明する。本実施の形態において、企業等の団体は、認証サービスの提供を受けることについて、予め第三者認証機関300と契約を締結している。また、第三者認証機関300は、企業等の団体内の各組織に対して、予め組織コードを発行している。
【0080】
図8は、入退場認証システムが行う本人認証の処理の一例を示す流れ図である。まず、人事システム200の鍵生成手段202は、組織A内の各構成員に対して、秘密鍵を生成するとともに、グループ認証鍵を生成する。また、グループ認証鍵登録手段203は、生成したグループ認証鍵を、通信ネットワーク600を介して認証機関サーバ30に送信し、第三者認証機関300に登録する。また、秘密鍵登録手段204は、生成した秘密鍵を認証媒体400に登録する(ステップA1)。
【0081】
なお、ステップA1で、秘密鍵登録手段204は、例えば、人事システム200が備えるICカードリーダライタを用いて、認証媒体400に秘密鍵を書き込む。また、秘密鍵登録手段204は、秘密鍵とともに、その人事システム200の組織に対応する入退場システム100を特定可能な入退場システムID、組織コードA1及び構成員情報(例えば、社員番号Xi)も認証媒体400に書き込む。そして、組織Aは、各構成員に対して、認証媒体400を付与するとともに、認証器500を付与する。
【0082】
ユーザである構成員Xは、自分が所属する組織Aやそれ以外の組織に入退場する場合には、認証媒体400及び認証器500を携帯して、入退場したい組織の入退場システム100の入退場操作用の機器に近づき認証操作を行う(ステップA2)。
【0083】
認証操作を行う場合、ユーザは、まず、認証媒体400と認証器500との通信操作を行い、情報の送受信が可能であることを確認する。例えば、認証媒体400がICカードであり、認証器500がハンディターミナル型のICカードリーダライタである場合には、ユーザは、認証媒体400を認証器500の読取部に挿入する。この場合、認証媒体400の認証器通信手段404は、認証器500との間の通信を検出したか否かを判定する(ステップA3)。また、認証器通信手段404は、認証器500から認証器IDを読み取り、認証器500から受信した認証器IDが予め記憶する認証器IDと合致するか否かを判定する。
【0084】
次いで、ステップA3で認証器500との間の通信を検出できない場合、又は受信した認証器IDが予め記憶する認証器IDと合致しない場合には、入退場システム通信制御手段405は、入退場システム100との間の通信を行わないように制御する(ステップB1)。すなわち、この場合には、入退場システム100によるゲートを開放する等の入退場制御が行なわれない。
【0085】
認証器500との間の通信を検出でき、受信した認証器IDが予め記憶する認証器IDと合致した場合には、認証媒体400は、ユーザの認証操作に従って、ステップA4以降の認証処理に移行する。
【0086】
認証媒体400の入退場システム通信手段402は、ユーザの操作に従って、入退場システム100との通信を行い、入退場システム100から入退場システムIDを受信する(ステップA4)。この場合、例えば、認証媒体400が接触型のICカードである場合には、ユーザが認証媒体400を入退場システム100の読取部に挿入すると、入退場システム通信手段402は、入退場システム100から入退場システムIDを有線通信で読み込む。また、例えば、認証媒体400が非接触型のICカードである場合には、入退場システム通信手段402は、入退場システム100から入退場システムIDを無線通信で読み込んでもよい。
【0087】
次いで、認証媒体400の入退場システム識別手段403は、入退場システム100から読み込んだ入退場システムIDが、認証情報保存手段401に保存されている入退場システムIDと合致するか否かを判定する。
【0088】
合致すれば、入退場システム通信手段402は、例えば、ユーザが自分が所属する組織Aへの入退場を行おうとしていると判断し、認証情報保存手段401から構成員情報(例えば、社員番号Xi)を読み出して、暗号化せずにそのまま入退場システム100に送信する。この場合、入退場システム100は、例えば、組織データベース110が記憶する構成員情報中に、読み込んだ構成員情報と合致するものがあれば、ユーザ本人の認証に成功したと判定する。なければ、認証動作実行手段104は、ユーザ本人の認証に失敗したと判定する。
【0089】
入退場システムIDが合致しなければ、入退場システム通信手段402は、例えば、ユーザが自分が所属する組織A以外の組織への入退場を行おうとしていると判断し、認証情報保存手段401から、組織コード、秘密鍵及び構成員情報を読み出す。そして、入退場システム通信手段402は、組織コードとともに、構成員情報を秘密鍵を用いて暗号化して、入退場システム100に送信する。
【0090】
次いで、入退場システム100の組織コード管理手段103は、認証媒体400から読み込んだ組織コードが、組織データベース110に記憶されているか否かを判定する(ステップA5)。組織データベース110に記憶されていなければ、認証動作実行手段104は、ユーザの認証判定を行わないように制御、又はユーザの認証に失敗したと判定する(ステップB2)。そして、入退場システム100は、ゲートを開放する等の入退場制御を行わないように制御する。
【0091】
ステップA5で組織データベース110に記憶されていれば、認証機関通信手段102は、認証媒体400から読み込んだ組織コード及び暗号化データ(暗号化された構成員情報)を、通信ネットワーク600を介して、第三者認証機関300の認証機関サーバ30に送信する(ステップA6)。
【0092】
次いで、認証機関サーバ30のグループ認証実行手段304は、受信した組織コードに対応するグループ認証鍵を、グループ認証鍵管理手段301が管理するグループ認証鍵データベースから抽出する。そして、グループ認証実行手段304は、読み出したグループ認証鍵を用いて、入退場システム100から受信した暗号化データを復号する。復号に成功して構成員情報を復元できた場合には、グループ認証実行手段304は、認証に成功した(すなわち、受信した組織コードに対する組織にユーザが所属していることを確認できた)と判定する。復号に失敗して構成員情報を復元できなかった場合には、グループ認証実行手段304は、認証に失敗した(すなわち、受信した組織コードに対する組織にユーザが所属していることを確認できなかった)と判定する(ステップA7)。
【0093】
認証に成功した場合には、入退場システム通信手段303は、認証に成功した旨(認証可能)の認証結果を、通信ネットワーク600を介して入退場システム100に送信する。すると、入退場システム100の認証動作実行手段104は、認証機関サーバ30から受信した認証結果に基づいて、ユーザ本人の認証に成功したと判定する(ステップA8)。そして、入退場システム100は、ゲートを開放する等の入退場制御を行う。
【0094】
認証に失敗した場合には、入退場システム通信手段303は、認証に失敗した旨(認証不可能)の認証結果を、通信ネットワーク600を介して入退場システム100に送信する。すると、入退場システム100の認証動作実行手段104は、ユーザの認証判定を行わないように制御、又はユーザの認証に失敗したと判定する(ステップB3)。そして、入退場システム100は、ゲートを開放する等の入退場制御を行わないように制御する。
【0095】
以上のように、本実施の形態によれば、認証組織の入退場システム100が第三者認証機関300の認証機関サーバ30に認証依頼を行うとともに、ユーザの個人情報を用いることなく、組織コードや構成員情報(例えば、社員番号)等の識別情報のみを用いて認証を行う。そのため、認証組織側で被認証組織側の構成員情報を保有する必要をなくすことができる。また、認証媒体400が第三者認証機関300の認証機関サーバ30と直接通信を行わなくても、認証を行えるようにすることができる。
【0096】
また、本実施の形態によれば、認証媒体400は、入退場システム100との通信を行う前に、まず認証器500との通信を確認し、通信を検出できない場合には入退場システム100をと通信を行わないように制御する。そのため、いわゆる「なりすまし」が行われることを防止することができる。
【0097】
すなわち、認証媒体400だけで直接入退場システム100と通信を行えてしまったのでは、認証媒体400が盗難された場合には、その認証媒体400を用いて「なりすまし」による認証操作が可能となってしまうおそれがある。本実施の形態では、事前に認証器500との通信確認を行ってから入退場システム100との通信を可能としているので、認証媒体400を所持しているだけでは認証操作を行うことができず、「なりすまし」を有効に防止することができる。
【0098】
従って、個人情報を用いることなく本人認証を行えるとともに、なりすましを防止し、入退場を管理することができる。
【0099】
また、本実施の形態によれば、第三者認証機関300の認証機関サーバ30が、ユーザが被認証組織の構成員であることを認証するので、ユーザは、1つの認証媒体400を用いて、複数の組織における入退場システム100でそれぞれ認証操作を行うことができる。また、本実施の形態によれば、暗号化された構成員情報に基づいて組織への所属を認証するので、認証のために個人情報を取り扱う必要がなく、個人情報漏洩のおそれを低減することができる。
【0100】
また、本実施の形態によれば、入退場システム100が認証媒体400からの認証要求を受けて、入退場システム100が第三者認証機関300の認証機関サーバ30との通信を行って認証を行う。そのため、認証媒体400が第三者認証機関300の認証機関サーバ30と直接通信を行う必要をなくすことができる。
【0101】
また、本実施の形態によれば、認証組織の入退場システム100は、第三者認証機関300から付与された組織コードのみを管理すればよく、被認証組織の構成員情報を管理する必要がない。また、被認証組織の人事システム200は、認証組織の入退場システム100との直接的な通信を行う必要がない。そのため、認証対象の組織を容易に増減させることができる。
【産業上の利用可能性】
【0102】
本発明は、企業等の組織が管理する建物への入退場、特定の部屋や施設への入退場の際の認証を行う用途に適用できる。また、本発明は、複数の企業が入居している建物において、その建物に入居するテナント会社が入館用の認証を行う入退場システムの用途や、商業施設において特定の企業の従業員に対して入退場の認証を行う用途に適用できる。
【図面の簡単な説明】
【0103】
【図1】本発明による入退場認証システムの適用概念を示す説明図である。
【図2】本発明による入退場認証システムの構成の一例を示すブロック図である。
【図3】入退場システムの構成の一例を示すブロック図である。
【図4】人事システムの構成の一例を示すブロック図である。
【図5】認証機関サーバの構成の一例を示すブロック図である。
【図6】認証媒体の構成の一例を示すブロック図である。
【図7】認証器の構成の一例を示すブロック図である。
【図8】入退場認証システムが行う本人認証の処理の一例を示す流れ図である。
【図9】入退場認証システムの構成の一例を示すブロック図である。
【符号の説明】
【0104】
30 認証機関サーバ
100 入退場システム
101 認証媒体通信手段
102 認証機関通信手段
103 組織コード管理手段
104 認証動作実行手段
110 組織データベース
200 人事システム
201 構成員情報管理手段
202 鍵生成手段
203 グループ認証鍵登録手段
204 秘密鍵登録手段
210 人事データベース
300 第三者認証機関
301 グループ認証鍵管理手段
302 組織コード管理手段
303 入退場システム通信手段
304 グループ認証実行手段
400 認証媒体
401 認証情報保存手段
402 入退場システム通信手段
403 入退場システム識別手段
404 認証器通信手段
405 入退場システム通信制御手段
500 認証器
501 認証媒体通信手段
600 通信ネットワーク

【特許請求の範囲】
【請求項1】
ユーザが携帯する認証媒体と、
入退場を管理する入退場システムとを備え、
前記認証媒体は、
所定の認証器との通信を検出する通信検出手段と、
前記通信検出手段が前記所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報を前記入退場システムに送信する識別情報送信手段とを含み、
前記入退場システムは、
前記認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送手段と、
前記ユーザ識別情報に対応するグループ認証の認証結果を前記認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証手段とを含む
ことを特徴とする入退場認証システム。
【請求項2】
認証機関サーバは、
入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行手段と、
前記認証実行手段によるグループ認証の認証結果を、前記入退場システムに送信する認証結果送信手段とを含む
請求項1記載の入退場認証システム。
【請求項3】
認証媒体は、通信検出手段が所定の認証器との通信を検出できなかった場合に、入退場システムとの通信を行わないように制御する通信制御手段を含む請求項1又は請求項2記載の入退場認証システム。
【請求項4】
認証媒体は、
ユーザ認証情報及び所定の暗号化鍵を記憶する認証情報記憶手段と、
前記認証情報記憶手段が記憶する前記所定の暗号化鍵を用いて前記ユーザ認証情報を暗号化する暗号化手段とを含み、
認証情報送信手段は、前記暗号化手段によって暗号化されたユーザ認証情報を入退場システムに送信し、
認証機関サーバは、
所定の復号化鍵を記憶する復号化鍵記憶手段と、
前記入退場システムから受信した暗号化されたユーザ認証情報を、前記復号化鍵記憶手段が記憶する前記所定の復号化鍵を用いて復号化する復号化手段とを含み、
認証実行手段は、前記復号化手段が前記入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する
請求項1から請求項3のうちのいずれか1項に記載の入退場認証システム。
【請求項5】
認証媒体は、
ユーザが所属する組織を特定可能な組織特定情報を記憶する組織特定情報記憶手段と、
通信検出手段が前記所定の認証器との通信を検出したことに基づいて、前記認証情報記憶手段が記憶する前記組織特定情報を入退場システムに送信する組織特定情報送信手段とを含み、
前記入退場システムは、前記認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定手段を含み、
ユーザ認証手段は、前記組織特定情報判定手段が予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する
請求項4記載の入退場認証システム。
【請求項6】
ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送手段と、
前記ユーザ識別情報に対応するグループ認証の認証結果を前記認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証手段と、
前記認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信手段と、
前記組織特定情報受信手段が受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定手段を含み、
前記ユーザ認証手段は、前記組織特定情報判定手段が予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する
ことを特徴とする入退場システム。
【請求項7】
所定の認証機関が運営する認証機関サーバであって、
入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行手段と、
前記認証実行手段によるグループ認証の認証結果を、前記入退場システムに送信する認証結果送信手段と、
所定の復号化鍵を記憶する復号化鍵記憶手段と、
前記入退場システムから受信した暗号化されたユーザ認証情報を、前記復号化鍵記憶手段が記憶する前記所定の復号化鍵を用いて復号化する復号化手段とを含み、
前記認証実行手段は、前記復号化手段が前記入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する
ことを特徴とする認証機関サーバ。
【請求項8】
ユーザを識別可能なユーザ認証情報、及び所定の暗号化鍵を記憶する認証情報記憶手段と、
所定の認証器との通信を検出する通信検出手段と、
前記認証情報記憶手段が記憶する前記所定の暗号化鍵を用いて前記ユーザ認証情報を暗号化する暗号化手段と、
前記通信検出手段が前記所定の認証器との通信を検出したことに基づいて、前記暗号化手段によって暗号化されたユーザ識別情報を前記入退場システムに送信する識別情報送信手段とを
備えたことを特徴とする認証媒体。
【請求項9】
ユーザが携帯する認証媒体が、所定の認証器との通信を検出するステップと、
前記認証媒体が、前記所定の認証器との通信を検出したことに基づいて、ユーザを識別可能なユーザ識別情報を、入退場を管理する入退場システムに送信するステップと、
前記入退場システムが、前記認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信するステップと、
前記入退場システムが、前記ユーザ識別情報に対応するグループ認証の認証結果を前記認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うステップとを
含むことを特徴とする入退場認証方法。
【請求項10】
入退場の際の本人認証を行うための入退場認証用プログラムであって、
コンピュータに、
ユーザが携帯する認証媒体から受信したユーザ識別情報を、所定の認証機関が運営する認証機関サーバに送信する識別情報転送処理と、
前記ユーザ識別情報に対応するグループ認証の認証結果を前記認証機関サーバから受信し、受信した認証結果に基づいて、ユーザの本人認証を行うユーザ認証処理と、
前記認証媒体から、ユーザが所属する組織を特定可能な組織特定情報を受信する組織特定情報受信処理と、
前記認証媒体から受信した組織特定情報が、予め記憶する組織特定情報と合致するか否かを判定する組織特定情報判定処理とを実行させ、
前記ユーザ認証処理で、予め記憶する組織特定情報に合致しないと判断すると、ユーザの本人認証を行わない、又はユーザの本人認証に失敗したと判定する処理を
実行させるための入退場認証用プログラム。
【請求項11】
所定の認証機関が運営する認証機関サーバが認証処理を行うための認証機関用プログラムであって、
所定の復号化鍵を記憶する復号化鍵記憶手段を備えたコンピュータに、
入退場システムから受信したユーザ認証情報に基づいて、グループ認証処理を実行する認証実行処理と、
実行した認証処理のグループ認証の認証結果を、前記入退場システムに送信する認証結果送信処理と、
前記入退場システムから受信した暗号化されたユーザ認証情報を、前記復号化鍵記憶手段が記憶する前記所定の復号化鍵を用いて復号化する復号化処理とを実行させ、
前記認証実行処理で、前記入退場システムから受信したユーザ認証情報を復号化できたか否かに基づいて、認証に成功したか否かを判定する処理を
実行させるための認証機関用プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2008−242580(P2008−242580A)
【公開日】平成20年10月9日(2008.10.9)
【国際特許分類】
【出願番号】特願2007−78990(P2007−78990)
【出願日】平成19年3月26日(2007.3.26)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】