情報処理装置、認証システム及びプログラム
【課題】認証システムを備える施設を一時的に利用する一時利用者の登録作業をセキュリティ上の安全性を維持しつつ簡素化する技術を提供する。
【解決手段】サーバ装置は、通信接続されたPCを用いて施設の一時利用者が入力した、一時利用者のID、電子証明書、施設の利用期間、電子証明書の公開鍵に対応する秘密鍵及びIDとに基づく電子署名を含む一時利用情報を取得する。サーバ装置は、取得した電子署名と電子証明書とに基づいて当該電子署名の正当性を検証し、電子署名が正当である場合に、当該電子証明書についての認証パスを構築して電子証明書の有効性を判断し、認証パスのルート認証局に応じて一時利用者の登録可否を判断する。サーバ装置は、電子証明書が有効であり第1利用者を登録する旨の判断を行った場合、一時利用者のIDと利用期間とを少なくとも登録する。
【解決手段】サーバ装置は、通信接続されたPCを用いて施設の一時利用者が入力した、一時利用者のID、電子証明書、施設の利用期間、電子証明書の公開鍵に対応する秘密鍵及びIDとに基づく電子署名を含む一時利用情報を取得する。サーバ装置は、取得した電子署名と電子証明書とに基づいて当該電子署名の正当性を検証し、電子署名が正当である場合に、当該電子証明書についての認証パスを構築して電子証明書の有効性を判断し、認証パスのルート認証局に応じて一時利用者の登録可否を判断する。サーバ装置は、電子証明書が有効であり第1利用者を登録する旨の判断を行った場合、一時利用者のIDと利用期間とを少なくとも登録する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、認証システム及びプログラムに関する。
【背景技術】
【0002】
下記特許文献1には、複数のユーザ端末とサーバ装置等が接続されたネットワークシステムにおける予め一時登録ユーザのために確保している資源(ユーザIDやグループID等のアクセス権情報、パスワード等の個人情報など)を管理し、一時登録ユーザのユーザ登録や抹消を行う機能を有する計算機資源割り当てシステムが開示されている。この計算機資源割り当てシステムは、未登録ユーザから一時登録要求を受付けると、空いているユーザIDを割り当て、未登録ユーザからユーザ名やパスワードの入力を受付け、通常登録ユーザよりも計算機資源の使用がより制限されたグループIDを設定する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平11−143827号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、認証システムを備える施設を一時的に利用する一時利用者の登録作業をセキュリティ上の安全性を維持しつつ簡素化する技術を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の請求項1に係る情報処理装置は、施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を判断し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段とを備えることを特徴とする。
【0006】
本発明の請求項2に係る情報処理装置は、上記情報処理装置において、前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記認証パスにおける前記第1利用者の電子証明書の認証局と予め定められた基準認証局との認証関係に基づいて前記第1利用者のアクセス権を割当てる割当手段を備え、前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする。
【0007】
本発明の請求項3に係る情報処理装置は、上記情報処理装置において、前記電子証明書には、前記第1利用者の属性情報が含まれ、前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記第1利用者の電子証明書の前記属性情報に基づいて前記アクセス権を割当てる割当手段を備え、前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする。
【0008】
本発明の請求項4に係る情報処理装置は、上記情報処理装置において、前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報を取得し、前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報に基づいて前記アクセス権を割当てる割当手段を備え、前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする。
【0009】
本発明の請求項5に係る情報処理装置は、上記情報処理装置において、前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報とを取得し、前記判断手段は、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報及び前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断することを特徴とする。
【0010】
本発明の請求項6に係る情報処理装置は、前記アクセス情報には、前記施設に設けられた各認証対象物について前記第1利用者のIDに対する利用許否情報が定義されており、前記認証対象物毎に前記第1利用者のIDを受付ける受付手段と、前記第1記憶手段に記憶されている前記第1利用者のID、前記利用期間、及び前記アクセス情報に基づいて、前記受付手段によって受付けられた前記IDに対する当該認証対象物の利用許否を判断する利用判断手段と、前記第1利用者のIDと前記利用判断手段の判断結果とを含む履歴情報を第3記憶手段に記録する記録手段とを備えることを特徴とする。
【0011】
本発明の請求項7に係る情報処理装置は、上記情報処理装置において、前記IDは、前記第1利用者のICカードに記憶されているIDであることを特徴とする。
【0012】
本発明の請求項8に係る認証システムは、施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を受付ける受付手段と、前記受付手段で受付けられた前記一時利用情報を第2処理装置に送信する第1送信手段と、前記送信手段が送信した前記一時利用情報に対する登録可否を示す登録情報を前記第2処理装置から受信する第1受信手段とを有する第1処理装置と、前記第1処理装置から前記一時利用情報を受信する第2受信手段と、前記第2受信手段で受信された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を判断し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、前記判断手段により前記電子証明書が有効であると判断され、前記第1利用者を登録する旨の判断がなされた場合、少なくとも前記取得手段が取得した前記第1利用者のIDと前記利用期間とを記憶手段に登録する登録手段と、前記一時利用情報の送信元である前記第1処理装置に対し、前記登録手段による前記第1利用者の登録情報を送信する第2送信手段とを有する第2処理装置とを備えることを特徴とする。
【0013】
本発明の請求項9に係るプログラムは、コンピュータを、施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を検証し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段として機能させることを特徴とする。
【発明の効果】
【0014】
請求項1、8、9に係る発明によれば、施設の一時利用者の登録作業をセキュリティ上の安全性を維持しつつ簡素化することができる。
【0015】
請求項2に係る発明によれば、一時利用者の電子証明書の認証パスを利用して一時利用者のアクセス権を自動設定することができる。
【0016】
請求項3に係る発明によれば、一時利用者の属性を利用してアクセス権を自動設定することができる。
【0017】
請求項4に係る発明によれば、例えば、第2利用者が施設の社員等であり、社員が一時利用者の登録を行う場合に、本構成を備えていない場合と比べてより安全に一時利用者のアクセス権を設定することができる。
【0018】
請求項5に係る発明によれば、例えば、第2利用者が施設の社員等であり、社員が一時利用者の登録を行う場合に、本構成を備えていない場合と比べてセキュリティ上の安全性をより高めることができる。
【0019】
請求項6に係る発明によれば、記録後において認証対象物毎に第1利用者が利用した履歴を確認することができる。
【0020】
請求項7に係る発明によれば、ICカードを用いた認証システムに利用することができる。
【図面の簡単な説明】
【0021】
【図1】実施形態に係る認証システムの構成例を示す図である。
【図2】実施形態に係るPCの構成を表わすブロック図である。
【図3】実施形態に係るサーバ装置の構成を表わすブロック図である。
【図4】実施形態における証明書DBの例を示す図である。
【図5】実施形態に係る一時利用者DBの例を示す図である。
【図6】実施形態に係るアクセス履歴DBの例を示す図である。
【図7】実施形態に係るサーバ装置の制御部の機能ブロック図である。
【図8】実施形態に係るゲート端末の構成を表わす図である。
【図9】実施形態における一時利用者登録処理の動作フローを示す図である。
【図10】実施形態における一時利用要求画面の例を示す図である。
【図11】実施形態におけるアクセス履歴記録処理の動作フローを示す図である。
【発明を実施するための形態】
【0022】
<実施形態>
(概要)
図1は、本発明の実施形態に係る情報処理装置を含む認証システムの構成例を示している。図1に示すように、認証システム1は、企業等の施設3においてサーバ装置10及びゲート(認証対象物)と接続されたゲート端末と、インターネット等の通信網2を介して接続されたPC20とを有する。各ゲート端末は、非接触型ICカードリーダを有し、種類が異なる複数のICカードを読み取る。サーバ装置10には、施設3における社員毎のICカードのID等が予め登録されており、社員がICカードを用いてゲートを通過する際に認証を行う。また、サーバ装置10は、施設3を一時的に利用する訪問者(以下、一時利用者という)は一時利用者のICカードのID等をPC20からの要求に応じて登録し、登録後、一時利用者がICカードを用いてゲートを通過する際に認証を行う。本実施形態では、一時利用者が施設3を訪問する前に、一時利用者がPC20を用いて施設3の一時利用をサーバ装置10に対して要求する例について説明する。以下、認証システム1の構成について説明する。
【0023】
(構成)
図2は、PC20の構成を表わすブロック図である。図2に示すように、PC20は、制御部21、記憶部22、表示部23、操作部24、及び通信部25を有する。制御部21は、CPU(Central Processing Unit)21aとROM(Read Only Memory)及びRAM(Random Access Memory)を含むメモリ21bとを有する。CPU21aは、ROMに記憶されている制御プログラムを実行することにより、制御部21と接続されている各部を制御し、施設3の一時利用を要求する一時利用要求処理を行う。一時利用要求処理は、一時利用者のICカードのID、電子証明書、ICカードの規格(ISO/IEC14443−1〜3に対応するTypeA、TypeB、TypeC等)を示す認証方式、及び利用期間と、IDのハッシュ値を電子証明書の公開鍵に対応する秘密鍵で暗号化した電子署名情報とを含む一時利用情報を生成し、当該一時利用情報をサーバ装置10に送信する処理である。
【0024】
記憶部22は、例えばハードディスク等の記憶媒体である。記憶部22には、一時利用者の電子証明書と当該電子証明書の公開鍵に対応する秘密鍵が記憶されている。表示部23は、ディスプレイを有し、制御部21の制御の下、一時利用要求画面等の各種表示画面を表示する。
【0025】
操作部24は、例えば、キーボードやマウス等の操作手段を有する。操作部24は、ユーザ操作を示す操作信号を制御部21に送出する。通信部25は、制御部21の制御の下、通信網2を介してサーバ装置10とデータのやりとりを行う。
【0026】
次に、施設3内の構成について説明する。図3は、サーバ装置10の構成を表わすブロック図である。図3に示すように、サーバ装置10は、制御部11、記憶部12、第1通信部13、及び第2通信部14を有する。制御部11は、CPU11aとROM及びRAMを含むメモリ11bとを有する。CPU11aは、ROMに記憶されている制御プログラムを実行することにより、制御部11と接続されている各部を制御して一時利用者登録処理及びアクセス履歴記録処理を行う。一時利用者登録処理及びアクセス履歴記録処理の詳細については後述する。
【0027】
記憶部12は、例えばハードディスク等の記憶媒体で構成される。記憶部12は、図4に例示する証明書DB400、図5に例示する一時利用者DB(一時利用者情報510,アクセス権情報520)、図6に例示するアクセス履歴DB600等の各種データを記憶する。なお、これらの各データの詳細は後述する動作例において説明する。第1通信部13は、TCP/IP等の通信プロトコルに準拠した通信インタフェースであり、制御部11の制御の下、インターネットの通信網2を介してPC20とデータのやりとりを行う。第2通信部14は、有線又は無線LAN等の通信プロトコルに準拠した通信インタフェースであり、制御部11の制御の下、施設3内のゲート端末30とデータのやりとりを行う。
【0028】
次に、一時利用者登録処理とアクセス履歴記録処理を実現するための制御部11の機能について説明する。図7は、制御部21の機能ブロック図を示している。図7に示すように、制御部21は、一時利用者登録処理を実現するための機能として取得部111、検証部112、判断部113、割当部114、及び登録部115を有し、アクセス履歴記録処理を実現するための機能として受付部116、通過判断部117及び記録部118を有する。
【0029】
取得部111は、本発明に係る取得手段の一例である。取得部111は、第1通信部13を介して一時利用者の一時利用情報(ID、電子証明書、利用期間、認証方式、電子署名情報)を取得する。検証部112は、本発明に係る検証手段の一例である。検証部112は、取得部111が取得した一時利用情報のIDのハッシュ値を求め、当該ハッシュ値と電子証明書の公開鍵を用いて電子署名情報を復号化した結果とを照合して電子署名情報の正当性を判断する。
【0030】
判断部113は、本発明に係る判断手段の一例である。判断部113は、電子署名情報が正当である場合に、取得部111が取得した一時利用情報の電子証明書の発行者である認証局から認証パスを構築すると共に認証パスの正当性を検証し、電子証明書の有効期限を検証して電子証明書の有効性を判断する。認証パスの構築は、証明書DB400に基づいて、一時利用者の電子証明書の発行者からルート認証局に辿り着くまで、記憶部12内の証明書DB400から発行者の証明書を特定する処理を繰り返すことにより行う。また、認証パスの正当性の検証は、認証パスが構築された場合に、認証パスのルート認証局の証明書から順に、当該証明書における発行者の電子署名の正当性を当該発行者の公開鍵を用いて検証することにより行う。また、判断部113は、認証パスが検証できた場合には、各証明書の有効期限の検証と一時利用情報の利用期間が各証明書の有効期限内であるか否か検証する。判断部113は、認証パスが正当であり有効期限が有効である場合に、一時利用者の電子証明書が有効であると判断し、当該一時利用者の電子証明書のルート認証局が証明書DB400に登録されている場合に当該一時利用者を登録する旨の判断を行う。
【0031】
割当部114は、本発明に係る割当手段の一例である。割当部114は、一時利用者の電子証明書が有効である場合に、一時利用者の電子証明書の認証パスに基づいて一時利用者の施設3におけるアクセス権を設定する。具体的なアクセス権の設定処理については後述の動作例で説明する。登録部115は、本発明に係る登録手段の一例である。登録部115は、一時利用者の電子証明書が有効である場合に、一時利用者のID、電子証明書、利用期間、認証方式、アクセス権を一時利用者DBに登録する。
【0032】
受付部116は、本発明に係る受付手段の一例である。受付部116は、各ゲートから一時利用者のIDと当該ゲートを識別するゲート番号とを受付ける。通過判断部117は、本発明に係る利用判断手段の一例である。通過判断部117は、受付部116で受付けられたIDの一時利用者について、一時利用者DBのアクセス情報520に基づき、当該IDと共に受付けられたゲート番号のゲート(認証対象物)の通過許否を判断する。記録部118は、本発明に係る記録手段の一例である。記録部118は、受付部116で受付けられたIDのアクセス履歴として、アクセス日時とIDと通過判断部117の判断結果とをアクセス履歴DB600に記録する。
【0033】
次に、各ゲートに接続されているゲート端末30の構成について説明する。図8は、ゲート端末の構成を表わすブロック図である。ゲート端末30は、制御部31、操作・表示部32、ICカード読取部33、通信部34を有する。制御部31は、CPU31aとROM及びRAMを含むメモリ31bとを有する。CPU31aは、ROMに記憶されている制御プログラムを実行することにより、各部を制御してゲートの開閉制御を行う。
【0034】
操作・表示部32は、タッチパネルを有し、制御部31の制御の下、ICカードの認証方式(TypeA、TypeB、TypeC等)の選択画面を表示し、ゲートを通過しようとする一時利用者等から認証方式の選択を受付ける。ICカード読取部33は、ICカードリーダで構成され、選択された認証方式に従って読取位置にかざされたICカードと通信を確立してICカードのIDを読み取り、読み取ったIDを制御部31に送出する。通信部34は、有線又は無線LANなどの通信プロトコルに準拠した通信インタフェースであり、制御部31の制御の下、サーバ装置10とデータのやりとりを行う。
【0035】
(動作例)
次に、本実施形態に係る認証システム1の動作例について説明する。図9は、認証システム1の一時利用者登録処理の動作フローである。なお、本実施形態では、サーバ装置10は、一時利用者からの一時利用要求を受付けるためのWEBページを、PC20からの要求に応じて通信網2を介してPC20に提供する。PC20の制御部21は、通信部25を介してサーバ装置10からWEBページをダウンロードして表示部23に表示する。図10は、ダウンロードしたWEBページの一時利用要求画面の例を示している。一時利用者は、一時利用要求画面において、操作部24を用い、例えば、ICカードのID欄に”A******03”、認証方式欄に”TYPEC”、利用期間欄に”2010/03/05〜2010/03/05”を入力する。また、一時利用者は、記憶部22に記憶されている電子証明書”電子証明書03”を電子証明書欄に添付し、電子署名情報生成ボタンを押下する。
【0036】
制御部21は、一時利用者のID、認証方式、電子証明書、利用期間を受付け(ステップS11)、受付けた電子証明書の公開鍵に対応する秘密鍵を記憶部22から読み出し、受付けたIDのハッシュ値を当該秘密鍵で暗号化して電子署名情報”電子署名03”を生成する(ステップS12)。そして、制御部21は、ID、認証方式、電子証明書、利用期間、及び電子署名情報を含む一時利用情報を通信部25を介してサーバ装置10に送信する(ステップS13)。
【0037】
サーバ装置10の制御部11は、第1通信部13を介してPC20から送信された一時利用情報を受信し(ステップS21)、受信した一時利用情報の電子署名情報”電子署名03”が正当であるか否か検証する(ステップS22)。即ち、制御部11は、受信したIDのハッシュ値と受信した電子証明書の公開鍵で電子署名情報を復号化した値とが照合する場合には電子署名情報が正当であると判断する。制御部11は、ステップS22において電子署名情報が正当であると判断した場合(ステップS22:YES)、受信した”電子証明書03”の有効性を検証する(ステップS23)。以下、ステップS23の処理を具体的に説明する。
【0038】
制御部11は、電子証明書03のルート認証局に辿り着くまで、記憶部12に記憶されている証明書DBから電子証明書03と連鎖関係を有する電子証明書を特定する。図4に示す証明書DB400には、サーバ装置10の管理者によって予め登録された各認証局の電子証明書が記憶されている。例えば、電子証明書03の発行者が認証局Cである場合、制御部11は、証明書DB400において認証局Cの”電子証明書C”を特定し、更に、電子証明書Cの発行者の電子証明書を証明書DB400から特定する。制御部11は、ルート認証局の電子証明書を特定するまで信用の連鎖関係にある認証局の電子証明書の特定を繰り返す。制御部11は、ルート認証局まで電子証明書が特定されると認証パスの構築を終了する。この例では、例えば「認証局C→認証局B→認証局A(ルート認証局)」の順に認証パスが構築されたものとする。
【0039】
制御部11は、認証パスのルート認証局の電子証明書から順に、当該電子証明書の発行者の電子署名を当該発行者の公開鍵を用いて検証する。各電子証明書の発行者の電子署名は、当該電子証明書の発行者、利用者、利用者の公開鍵、有効期間等を含む署名前情報のハッシュ値が当該発行者の秘密鍵で暗号化されており、制御部11は、当該電子証明書の発行者の電子署名を当該発行者の公開鍵で復号化した値と署名前情報のハッシュ値とが照合する場合、当該電子証明書が正当であると判断する。
【0040】
制御部11は、認証パスの各電子証明書が正当である場合、各電子証明書の有効期限が一時利用情報の利用期間を過ぎていないか確認する。制御部11は、一時利用者の電子証明書の認証パスが正当であり、認証パスの各電子証明書の有効期限が利用期間内である場合には、一時利用者の電子証明書が有効であると判断し(ステップS24:YES)、当該一時利用者の施設3におけるアクセス権を設定する(ステップS25)。本実施形態におけるアクセス権は、認証パスにおいて施設3の社員を認証する認証局(以下、基準認証局という)と一時利用者の電子証明書の発行者(以下、一時利用者の認証局という)との関係に応じて設定される。
【0041】
つまり、例えば、認証パスが「認証局C→認証局B→認証局A(ルート認証局)」であり、認証局Cが基準認証局である場合において、一時利用者の認証局も認証局Cであるとき、施設3内の社員と一時利用者の認証局が共通するため社員及び一時利用者の信用の範囲は同等であるとみなし、社員と同等のアクセス権(以下、基準アクセス権という)が一時利用者に設定される。また、例えば、基準認証局が認証局Bであり、一時利用者の認証局が基準認証局より下位の認証局Cである場合には、基準認証局が一時利用者の認証局を認証する関係となるため、基準アクセス権と同等又は基準アクセス権より広い範囲のアクセス権が設定される。また、基準認証局が認証局Cであり、一時利用者の認証局が基準認証局より上位の認証局B又は認証局Aである場合、一時利用者の認証局は基準認証局よりも信用の範囲が広くなるため、基準アクセス範囲をより制限したアクセス権が設定される。
【0042】
一時利用者の電子証明書の認証パスにおいて、上位の認証局になるほど信用の範囲が広くなり、下位の認証局になるほど信用の範囲が狭くなる。そのため、本実施形態では、基準認証局より一時利用者の電子証明書の発行者(認証局)が上位になるほど基準アクセス権より一時利用者のアクセス権の範囲が制限され、基準認証局より一時利用者の電子証明書の発行者(認証局)が下位になるほど基準アクセス権と同等又はそれより広い範囲のアクセス権が設定される。
【0043】
制御部11は、アクセス権の設定後、一時利用情報のID、電子証明書、認証方式、利用期間、アクセス権を一時利用者DBに登録する(ステップS26)。ここで、一時利用者DBの一時利用者情報510とアクセス権情報520を図5(a)(b)に示す。なお、この例では、一時利用者DBは、一時利用者情報510とアクセス権情報520とで構成される例を説明するが、一時利用者情報にアクセス権情報の内容が含まれていてもよい。図5(a)に示すように、一時利用者情報510には、一時利用者毎のID、電子証明書、認証方式、利用期間が記憶される。また、アクセス権情報520には、一時利用者の各IDに対する各ゲートの通過可否を示すアクセス情報が記憶される。
【0044】
図9に戻り説明を続ける。制御部11は、一時利用者情報の送信元であるPC20に対し、一時利用者DBに一時利用者が登録されたか否かを示す登録可否情報を第1通信部13を介して送信する(ステップS27)。PC20の制御部21は、サーバ装置10から送信された登録可否情報を通信部25を介して受信し、受信した登録可否情報を表示部23に表示する(ステップS14)。
なお、サーバ装置10の制御部11は、ステップS22において、一時利用情報の電子署名情報が正当でないと判断した場合(ステップS22:NO)、又は、ステップS24において、一時利用情報の電子証明書が有効ではないと判断した場合(ステップS24:NO)、一時利用者DBに登録しない旨の判断を行ってステップS27に処理を移行する。
【0045】
次に、アクセス履歴記録処理の動作について説明する。図11は、アクセス履歴記録処理の動作フローを示している。各ゲートのゲート端末30の制御部31は、操作・表示部32に認証方式の選択画面を表示し、一時利用者から認証方式の選択操作を受付ける。そして、制御部31は、選択された認証方式に従い、ICカード読取部33において一時利用者のICカードのIDを読み取る(ステップS31)。制御部31は、読み取ったIDとゲートを識別するゲート番号とを通信部34を介してサーバ装置10に送信する(ステップS32)。例えば、この例では、ID”A******03”とゲート番号”ゲートG11”とが送信されたものとする。
【0046】
サーバ装置10の制御部11は、ゲート端末30から送信されたIDとゲート番号とを受信し(ステップS41)、受信したIDが記憶部12内の一時利用者DBの一時利用者情報510に登録され、利用期間内のアクセスであるか否か判断する(ステップS42)。
【0047】
制御部11は、受信したIDが一時利用者情報510に登録され、利用期間内のアクセスであると判断した場合には(ステップS42:YES)、一時利用者DBのアクセス権情報520から、受信したIDとゲート番号に対応するアクセス情報を読み出し、当該アクセス情報をゲートG11のゲート端末30に第2通信部14を介して送信する(ステップS43)。制御部11は、ゲートG11のゲート端末30にアクセスされた日時と、受信したID及びゲート番号とアクセス情報とアクセスした一時利用者の電子証明書をアクセス履歴DB600に記録する(ステップS44)。この例では、アクセス権情報520において、ID”A******03”のゲートG11に対するアクセス情報は”許可”に設定されている。そのため、制御部11は、アクセス履歴DB600の日時として”2010/03/05 10:32”、一時利用者IDとして”A******03”、ゲート番号として”ゲートG11”、通過情報として”通過”を各々記録する。また、制御部11は、ID”A******03”に対応する電子証明書を一時利用者情報510から読み出し、アクセス記録DB600の証明書情報として”電子証明書03”を記憶する。
【0048】
なお、制御部11は、受信したIDが一時利用者DBの一時利用者情報510に登録されておらず、又は、利用期間内のアクセスでないと判断した場合には(ステップS42:NO)、ゲート端末30に通過拒否を示すアクセス情報をゲート30に第2通信部14を介して送信し(ステップS45)、上述のステップS44の処理を行う。
ゲート端末30は、サーバ装置10から送信されたアクセス情報を通信部25を介して受信し(ステップS33)、受信したアクセス情報に応じてゲートG11の開閉を制御する(ステップS34)。
【0049】
上述した実施形態では、一時利用者が施設3を利用する前に一時利用要求を行うことにより、サーバ装置10において事前に一時利用者が認証され、当該一時利用者のICカードが登録される。また、一時利用者の電子証明書の認証パスにおける基準認証局と一時利用者の認証局との信頼関係に応じて一時利用者のアクセス権が自動設定される。そのため、この構成を備えていない場合と比べ、施設3の受付等において、一時利用者の訪問の際に一時利用者用のICカードを登録したり、一時利用者毎にアクセス権を設定する作業の手間が省かれる。また、上述した実施形態では、一時利用者の電子証明書の認証パスにおけるルート認証局が管理者等によって予め登録されている認証局でなければ電子証明書が有効であると判断されないため、一時利用者を自動登録する上でのセキュリティの安全性が維持される。また、上述した実施形態では、一時利用者のアクセス履歴が記録されるため、施設3においてセキュリティ上の問題が発生した場合などにおいて、施設3内における一時利用者の行動範囲を追跡しやすくなる。さらにアクセス履歴の電子証明書により、一時利用者の身元を正確に追跡可能になる。
【0050】
<変形例>
本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよく、各変形例を組み合わせて実施してもよい。以下、本発明の変形例について説明する。
【0051】
(1)上述した実施形態では、一時利用者がPC20を用いてサーバ装置10に一時利用要求を行う例について説明したが、一時利用者の代わりに施設3内の社員(第2利用者)がサーバ装置10に一時利用要求を行うようにしてもよい。この場合には、施設3においてPC20と同等の構成を有する社員用PCをサーバ装置10と接続し、社員毎のICカードの社員IDと当該社員の所属及び役職等の属性情報と当該社員のアクセス権とを含む社員DBをサーバ装置10の記憶部12に予め記憶するように構成する。そして、一時利用者のPC20から社員用PCに一時利用情報を送信する。
社員用PCにおいて受信した一時利用情報と社員IDとを社員の操作に応じてサーバ装置10に送信し、サーバ装置10は、社員用PCから送信された一時利用情報と社員IDとを受信する。サーバ装置10は、受信した社員IDが社員DBに登録されている場合、上述した実施形態の方法により一時利用情報に基づいて一時利用者の登録を行う。なお、この場合における一時利用者のアクセス権は、上記実施形態のように基準認証局と一時利用者の認証局との関係に応じて設定してもよいし、社員IDに対応するアクセス権を基準アクセス権として、基準認証局と一時利用者の認証局との関係に応じたアクセス権を設定してもよい。また、サーバ装置10は、一時利用者の電子証明書のルート認証局、及び社員IDに対応する属性情報やアクセス権などの社員情報(第2利用者情報)に応じて一時利用者の登録可否を判断するようにしてもよい。例えば、一時利用者の電子証明書のルート認証局が証明書DBに登録されている場合であっても、社員IDに対応する役職が予め定められた役職以下である場合や、アクセス権の範囲が予め定められた範囲以下である場合には一時利用者DBに登録しないようにしてもよい。また、上述したアクセス権からさらにその範囲を制限するように社員が設定できるようにしてもよい。
【0052】
(2)上述した実施形態では、一時利用者が施設3を訪問する前に一時利用要求をサーバ装置10に対して行う例を説明したが、例えば、ICカードに電子証明書と秘密鍵が記憶されている場合、一時利用者が施設3を訪問した際、サーバ装置10と通信接続され、施設3の受付等に設置された受付用PCを用いて一時利用要求を行うようにしてもよい。この場合、受付用PCにはICカードリーダが設けられ、認証方式の選択を受付ける選択画面が表示されるように構成する。そして、受付用PCは、一時利用者から認証方式の選択を受付け、ICカードリーダにかざされた一時利用者のICカードのID、電子証明書、秘密鍵を読み取り、上述の実施形態のようにIDと秘密鍵により電子署名情報を生成し、利用期間として当日の日付を設定した一時利用情報を生成してサーバ装置10に送信するようにしてもよい。
【0053】
(3)上述した実施形態では、基準認証局と一時利用者の認証局との関係に応じたアクセス権を設定する例を説明したが、一時利用者の電子証明書に含まれる一時利用者の組織名や所属名等の属性情報に応じてアクセス権を設定するようにしてもよい。この場合、例えば、サーバ装置10の記憶部12において、予め定められた組織名と組織名に対応するアクセス権とをアクセス権設定情報として記憶する。サーバ装置10は、一時利用者の電子証明書における属性情報の組織名がアクセス権設定情報に含まれている場合には、アクセス権設定情報に基づいて当該組織名に対応するアクセス権を設定するようにしてもよい。また、一時利用者の電子証明書における属性情報の組織名がアクセス権設定情報に含まれていない場合には、例えば、予め設定されたアクセス権を設定するようにしてもよいし、当該一時利用者について、一時利用者DBへの登録を行わないようにしてもよい。
【0054】
(4)上述した実施形態及び変形例では、ICカードのIDを用いる例を説明したが、例えばOpenIDを用いるようにしてもよい。この場合には、ゲート端末30において、キーボード等の操作手段を設け、一時利用者が認証するサーバを選択し、OpenIDとパスワードを入力し、認証サーバからの認証可否とアクセス情報によってゲート開閉の可否を判断するようにしてもよい。
【0055】
(5)上述した実施形態及び変形例では、事前に登録したIDをゲート端末において読み取る(または入力する)例を説明したが、例えばICカード(IDカード)を発行する発行機などを施設3内に設け、事前に登録されたIDをその発行機に読み取らせる、またはIDとパスワード等を入力することにより、施設3内で利用されているICカードであって、そのIDなどが記憶されたICカードを発行機が発行してもよいし、そのIDに対応するアクセス権と同様のアクセス権が設定された一時利用者用のゲストカード(IDカード)を発行機が発行するようにしてもよい。一時利用者はゲートを通過するときに発行機で発行されたカードを利用する。
【0056】
(6)上述した実施形態及び変形例では、サーバ装置10は施設3内に設けられている例を説明したが、施設3の外部に設けられ、施設3内のゲート端末等と通信接続されて構成されていてもよい。また、上述した実施形態では、一時利用者登録処理とアクセス履歴記録処理をサーバ装置10において行う例を説明したが、一時利用者登録処理及びアクセス履歴記録処理のいずれか一方を他のサーバ装置で行うようにしてもよい。
【0057】
(7)上述した実施形態及び変形例では、ゲート端末30においてICカードの認証方式を一時利用者等に選択させる例を説明したが、ゲート端末30において予め設定されている複数の通信方式に従ってICカードと通信を確立し、ICカードのデータを読み取るようにしてもよい。
【0058】
(8)上述した実施形態では、一時利用者DBに、一時利用者のID、認証方式、電子証明書、利用期間、アクセス権情報を登録する例を説明したが、少なくともID及び利用期間を登録し、一時利用者がゲートを通過する際には、一時利用者に対して一律に定められたアクセス権に基づいて通過の可否を判断してもよい。
【0059】
(9)上述した実施形態及び変形例では、施設3の入退管理を行う認証システムの例について説明したが、例えば、施設3内の通信網に一時利用者の機器を接続して利用する場合や、施設3内の機器を一時利用者が利用する場合等のアクセス管理を行う認証システムに適用してもよい。
【0060】
(10)上述した実施形態及び変形例では、非接触型ICカードを例に説明したが、接触型ICカードを用いてもよい。
【0061】
(11)実施形態及び変形例におけるCPU11aによって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータが読取可能な記録媒体に記憶した状態で提供し得る。また、インターネットなどの通信手段を用いてサーバ装置10にダウンロードさせてもよい。
【符号の説明】
【0062】
1・・・認証システム、10・・・サーバ装置、11,21,31・・・制御部、11a,21a,31a・・・CPU、11b,21b,31b・・・メモリ、12,22・・・記憶部、13・・・第1通信部、14・・・第2通信部、20・・・PC、23・・・表示部、24・・・操作部、25・・・通信部、30・・・ゲート端末、32・・・操作・表示部、33・・・ICカード読取部、111・・・取得部、112・・検証部、113・・・判断部、114・・・割当部、115・・・登録部、116・・・受付部、117・・・通過判断部、118・・・記録部
【技術分野】
【0001】
本発明は、情報処理装置、認証システム及びプログラムに関する。
【背景技術】
【0002】
下記特許文献1には、複数のユーザ端末とサーバ装置等が接続されたネットワークシステムにおける予め一時登録ユーザのために確保している資源(ユーザIDやグループID等のアクセス権情報、パスワード等の個人情報など)を管理し、一時登録ユーザのユーザ登録や抹消を行う機能を有する計算機資源割り当てシステムが開示されている。この計算機資源割り当てシステムは、未登録ユーザから一時登録要求を受付けると、空いているユーザIDを割り当て、未登録ユーザからユーザ名やパスワードの入力を受付け、通常登録ユーザよりも計算機資源の使用がより制限されたグループIDを設定する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平11−143827号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、認証システムを備える施設を一時的に利用する一時利用者の登録作業をセキュリティ上の安全性を維持しつつ簡素化する技術を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の請求項1に係る情報処理装置は、施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を判断し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段とを備えることを特徴とする。
【0006】
本発明の請求項2に係る情報処理装置は、上記情報処理装置において、前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記認証パスにおける前記第1利用者の電子証明書の認証局と予め定められた基準認証局との認証関係に基づいて前記第1利用者のアクセス権を割当てる割当手段を備え、前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする。
【0007】
本発明の請求項3に係る情報処理装置は、上記情報処理装置において、前記電子証明書には、前記第1利用者の属性情報が含まれ、前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記第1利用者の電子証明書の前記属性情報に基づいて前記アクセス権を割当てる割当手段を備え、前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする。
【0008】
本発明の請求項4に係る情報処理装置は、上記情報処理装置において、前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報を取得し、前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報に基づいて前記アクセス権を割当てる割当手段を備え、前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする。
【0009】
本発明の請求項5に係る情報処理装置は、上記情報処理装置において、前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報とを取得し、前記判断手段は、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報及び前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断することを特徴とする。
【0010】
本発明の請求項6に係る情報処理装置は、前記アクセス情報には、前記施設に設けられた各認証対象物について前記第1利用者のIDに対する利用許否情報が定義されており、前記認証対象物毎に前記第1利用者のIDを受付ける受付手段と、前記第1記憶手段に記憶されている前記第1利用者のID、前記利用期間、及び前記アクセス情報に基づいて、前記受付手段によって受付けられた前記IDに対する当該認証対象物の利用許否を判断する利用判断手段と、前記第1利用者のIDと前記利用判断手段の判断結果とを含む履歴情報を第3記憶手段に記録する記録手段とを備えることを特徴とする。
【0011】
本発明の請求項7に係る情報処理装置は、上記情報処理装置において、前記IDは、前記第1利用者のICカードに記憶されているIDであることを特徴とする。
【0012】
本発明の請求項8に係る認証システムは、施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を受付ける受付手段と、前記受付手段で受付けられた前記一時利用情報を第2処理装置に送信する第1送信手段と、前記送信手段が送信した前記一時利用情報に対する登録可否を示す登録情報を前記第2処理装置から受信する第1受信手段とを有する第1処理装置と、前記第1処理装置から前記一時利用情報を受信する第2受信手段と、前記第2受信手段で受信された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を判断し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、前記判断手段により前記電子証明書が有効であると判断され、前記第1利用者を登録する旨の判断がなされた場合、少なくとも前記取得手段が取得した前記第1利用者のIDと前記利用期間とを記憶手段に登録する登録手段と、前記一時利用情報の送信元である前記第1処理装置に対し、前記登録手段による前記第1利用者の登録情報を送信する第2送信手段とを有する第2処理装置とを備えることを特徴とする。
【0013】
本発明の請求項9に係るプログラムは、コンピュータを、施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を検証し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段として機能させることを特徴とする。
【発明の効果】
【0014】
請求項1、8、9に係る発明によれば、施設の一時利用者の登録作業をセキュリティ上の安全性を維持しつつ簡素化することができる。
【0015】
請求項2に係る発明によれば、一時利用者の電子証明書の認証パスを利用して一時利用者のアクセス権を自動設定することができる。
【0016】
請求項3に係る発明によれば、一時利用者の属性を利用してアクセス権を自動設定することができる。
【0017】
請求項4に係る発明によれば、例えば、第2利用者が施設の社員等であり、社員が一時利用者の登録を行う場合に、本構成を備えていない場合と比べてより安全に一時利用者のアクセス権を設定することができる。
【0018】
請求項5に係る発明によれば、例えば、第2利用者が施設の社員等であり、社員が一時利用者の登録を行う場合に、本構成を備えていない場合と比べてセキュリティ上の安全性をより高めることができる。
【0019】
請求項6に係る発明によれば、記録後において認証対象物毎に第1利用者が利用した履歴を確認することができる。
【0020】
請求項7に係る発明によれば、ICカードを用いた認証システムに利用することができる。
【図面の簡単な説明】
【0021】
【図1】実施形態に係る認証システムの構成例を示す図である。
【図2】実施形態に係るPCの構成を表わすブロック図である。
【図3】実施形態に係るサーバ装置の構成を表わすブロック図である。
【図4】実施形態における証明書DBの例を示す図である。
【図5】実施形態に係る一時利用者DBの例を示す図である。
【図6】実施形態に係るアクセス履歴DBの例を示す図である。
【図7】実施形態に係るサーバ装置の制御部の機能ブロック図である。
【図8】実施形態に係るゲート端末の構成を表わす図である。
【図9】実施形態における一時利用者登録処理の動作フローを示す図である。
【図10】実施形態における一時利用要求画面の例を示す図である。
【図11】実施形態におけるアクセス履歴記録処理の動作フローを示す図である。
【発明を実施するための形態】
【0022】
<実施形態>
(概要)
図1は、本発明の実施形態に係る情報処理装置を含む認証システムの構成例を示している。図1に示すように、認証システム1は、企業等の施設3においてサーバ装置10及びゲート(認証対象物)と接続されたゲート端末と、インターネット等の通信網2を介して接続されたPC20とを有する。各ゲート端末は、非接触型ICカードリーダを有し、種類が異なる複数のICカードを読み取る。サーバ装置10には、施設3における社員毎のICカードのID等が予め登録されており、社員がICカードを用いてゲートを通過する際に認証を行う。また、サーバ装置10は、施設3を一時的に利用する訪問者(以下、一時利用者という)は一時利用者のICカードのID等をPC20からの要求に応じて登録し、登録後、一時利用者がICカードを用いてゲートを通過する際に認証を行う。本実施形態では、一時利用者が施設3を訪問する前に、一時利用者がPC20を用いて施設3の一時利用をサーバ装置10に対して要求する例について説明する。以下、認証システム1の構成について説明する。
【0023】
(構成)
図2は、PC20の構成を表わすブロック図である。図2に示すように、PC20は、制御部21、記憶部22、表示部23、操作部24、及び通信部25を有する。制御部21は、CPU(Central Processing Unit)21aとROM(Read Only Memory)及びRAM(Random Access Memory)を含むメモリ21bとを有する。CPU21aは、ROMに記憶されている制御プログラムを実行することにより、制御部21と接続されている各部を制御し、施設3の一時利用を要求する一時利用要求処理を行う。一時利用要求処理は、一時利用者のICカードのID、電子証明書、ICカードの規格(ISO/IEC14443−1〜3に対応するTypeA、TypeB、TypeC等)を示す認証方式、及び利用期間と、IDのハッシュ値を電子証明書の公開鍵に対応する秘密鍵で暗号化した電子署名情報とを含む一時利用情報を生成し、当該一時利用情報をサーバ装置10に送信する処理である。
【0024】
記憶部22は、例えばハードディスク等の記憶媒体である。記憶部22には、一時利用者の電子証明書と当該電子証明書の公開鍵に対応する秘密鍵が記憶されている。表示部23は、ディスプレイを有し、制御部21の制御の下、一時利用要求画面等の各種表示画面を表示する。
【0025】
操作部24は、例えば、キーボードやマウス等の操作手段を有する。操作部24は、ユーザ操作を示す操作信号を制御部21に送出する。通信部25は、制御部21の制御の下、通信網2を介してサーバ装置10とデータのやりとりを行う。
【0026】
次に、施設3内の構成について説明する。図3は、サーバ装置10の構成を表わすブロック図である。図3に示すように、サーバ装置10は、制御部11、記憶部12、第1通信部13、及び第2通信部14を有する。制御部11は、CPU11aとROM及びRAMを含むメモリ11bとを有する。CPU11aは、ROMに記憶されている制御プログラムを実行することにより、制御部11と接続されている各部を制御して一時利用者登録処理及びアクセス履歴記録処理を行う。一時利用者登録処理及びアクセス履歴記録処理の詳細については後述する。
【0027】
記憶部12は、例えばハードディスク等の記憶媒体で構成される。記憶部12は、図4に例示する証明書DB400、図5に例示する一時利用者DB(一時利用者情報510,アクセス権情報520)、図6に例示するアクセス履歴DB600等の各種データを記憶する。なお、これらの各データの詳細は後述する動作例において説明する。第1通信部13は、TCP/IP等の通信プロトコルに準拠した通信インタフェースであり、制御部11の制御の下、インターネットの通信網2を介してPC20とデータのやりとりを行う。第2通信部14は、有線又は無線LAN等の通信プロトコルに準拠した通信インタフェースであり、制御部11の制御の下、施設3内のゲート端末30とデータのやりとりを行う。
【0028】
次に、一時利用者登録処理とアクセス履歴記録処理を実現するための制御部11の機能について説明する。図7は、制御部21の機能ブロック図を示している。図7に示すように、制御部21は、一時利用者登録処理を実現するための機能として取得部111、検証部112、判断部113、割当部114、及び登録部115を有し、アクセス履歴記録処理を実現するための機能として受付部116、通過判断部117及び記録部118を有する。
【0029】
取得部111は、本発明に係る取得手段の一例である。取得部111は、第1通信部13を介して一時利用者の一時利用情報(ID、電子証明書、利用期間、認証方式、電子署名情報)を取得する。検証部112は、本発明に係る検証手段の一例である。検証部112は、取得部111が取得した一時利用情報のIDのハッシュ値を求め、当該ハッシュ値と電子証明書の公開鍵を用いて電子署名情報を復号化した結果とを照合して電子署名情報の正当性を判断する。
【0030】
判断部113は、本発明に係る判断手段の一例である。判断部113は、電子署名情報が正当である場合に、取得部111が取得した一時利用情報の電子証明書の発行者である認証局から認証パスを構築すると共に認証パスの正当性を検証し、電子証明書の有効期限を検証して電子証明書の有効性を判断する。認証パスの構築は、証明書DB400に基づいて、一時利用者の電子証明書の発行者からルート認証局に辿り着くまで、記憶部12内の証明書DB400から発行者の証明書を特定する処理を繰り返すことにより行う。また、認証パスの正当性の検証は、認証パスが構築された場合に、認証パスのルート認証局の証明書から順に、当該証明書における発行者の電子署名の正当性を当該発行者の公開鍵を用いて検証することにより行う。また、判断部113は、認証パスが検証できた場合には、各証明書の有効期限の検証と一時利用情報の利用期間が各証明書の有効期限内であるか否か検証する。判断部113は、認証パスが正当であり有効期限が有効である場合に、一時利用者の電子証明書が有効であると判断し、当該一時利用者の電子証明書のルート認証局が証明書DB400に登録されている場合に当該一時利用者を登録する旨の判断を行う。
【0031】
割当部114は、本発明に係る割当手段の一例である。割当部114は、一時利用者の電子証明書が有効である場合に、一時利用者の電子証明書の認証パスに基づいて一時利用者の施設3におけるアクセス権を設定する。具体的なアクセス権の設定処理については後述の動作例で説明する。登録部115は、本発明に係る登録手段の一例である。登録部115は、一時利用者の電子証明書が有効である場合に、一時利用者のID、電子証明書、利用期間、認証方式、アクセス権を一時利用者DBに登録する。
【0032】
受付部116は、本発明に係る受付手段の一例である。受付部116は、各ゲートから一時利用者のIDと当該ゲートを識別するゲート番号とを受付ける。通過判断部117は、本発明に係る利用判断手段の一例である。通過判断部117は、受付部116で受付けられたIDの一時利用者について、一時利用者DBのアクセス情報520に基づき、当該IDと共に受付けられたゲート番号のゲート(認証対象物)の通過許否を判断する。記録部118は、本発明に係る記録手段の一例である。記録部118は、受付部116で受付けられたIDのアクセス履歴として、アクセス日時とIDと通過判断部117の判断結果とをアクセス履歴DB600に記録する。
【0033】
次に、各ゲートに接続されているゲート端末30の構成について説明する。図8は、ゲート端末の構成を表わすブロック図である。ゲート端末30は、制御部31、操作・表示部32、ICカード読取部33、通信部34を有する。制御部31は、CPU31aとROM及びRAMを含むメモリ31bとを有する。CPU31aは、ROMに記憶されている制御プログラムを実行することにより、各部を制御してゲートの開閉制御を行う。
【0034】
操作・表示部32は、タッチパネルを有し、制御部31の制御の下、ICカードの認証方式(TypeA、TypeB、TypeC等)の選択画面を表示し、ゲートを通過しようとする一時利用者等から認証方式の選択を受付ける。ICカード読取部33は、ICカードリーダで構成され、選択された認証方式に従って読取位置にかざされたICカードと通信を確立してICカードのIDを読み取り、読み取ったIDを制御部31に送出する。通信部34は、有線又は無線LANなどの通信プロトコルに準拠した通信インタフェースであり、制御部31の制御の下、サーバ装置10とデータのやりとりを行う。
【0035】
(動作例)
次に、本実施形態に係る認証システム1の動作例について説明する。図9は、認証システム1の一時利用者登録処理の動作フローである。なお、本実施形態では、サーバ装置10は、一時利用者からの一時利用要求を受付けるためのWEBページを、PC20からの要求に応じて通信網2を介してPC20に提供する。PC20の制御部21は、通信部25を介してサーバ装置10からWEBページをダウンロードして表示部23に表示する。図10は、ダウンロードしたWEBページの一時利用要求画面の例を示している。一時利用者は、一時利用要求画面において、操作部24を用い、例えば、ICカードのID欄に”A******03”、認証方式欄に”TYPEC”、利用期間欄に”2010/03/05〜2010/03/05”を入力する。また、一時利用者は、記憶部22に記憶されている電子証明書”電子証明書03”を電子証明書欄に添付し、電子署名情報生成ボタンを押下する。
【0036】
制御部21は、一時利用者のID、認証方式、電子証明書、利用期間を受付け(ステップS11)、受付けた電子証明書の公開鍵に対応する秘密鍵を記憶部22から読み出し、受付けたIDのハッシュ値を当該秘密鍵で暗号化して電子署名情報”電子署名03”を生成する(ステップS12)。そして、制御部21は、ID、認証方式、電子証明書、利用期間、及び電子署名情報を含む一時利用情報を通信部25を介してサーバ装置10に送信する(ステップS13)。
【0037】
サーバ装置10の制御部11は、第1通信部13を介してPC20から送信された一時利用情報を受信し(ステップS21)、受信した一時利用情報の電子署名情報”電子署名03”が正当であるか否か検証する(ステップS22)。即ち、制御部11は、受信したIDのハッシュ値と受信した電子証明書の公開鍵で電子署名情報を復号化した値とが照合する場合には電子署名情報が正当であると判断する。制御部11は、ステップS22において電子署名情報が正当であると判断した場合(ステップS22:YES)、受信した”電子証明書03”の有効性を検証する(ステップS23)。以下、ステップS23の処理を具体的に説明する。
【0038】
制御部11は、電子証明書03のルート認証局に辿り着くまで、記憶部12に記憶されている証明書DBから電子証明書03と連鎖関係を有する電子証明書を特定する。図4に示す証明書DB400には、サーバ装置10の管理者によって予め登録された各認証局の電子証明書が記憶されている。例えば、電子証明書03の発行者が認証局Cである場合、制御部11は、証明書DB400において認証局Cの”電子証明書C”を特定し、更に、電子証明書Cの発行者の電子証明書を証明書DB400から特定する。制御部11は、ルート認証局の電子証明書を特定するまで信用の連鎖関係にある認証局の電子証明書の特定を繰り返す。制御部11は、ルート認証局まで電子証明書が特定されると認証パスの構築を終了する。この例では、例えば「認証局C→認証局B→認証局A(ルート認証局)」の順に認証パスが構築されたものとする。
【0039】
制御部11は、認証パスのルート認証局の電子証明書から順に、当該電子証明書の発行者の電子署名を当該発行者の公開鍵を用いて検証する。各電子証明書の発行者の電子署名は、当該電子証明書の発行者、利用者、利用者の公開鍵、有効期間等を含む署名前情報のハッシュ値が当該発行者の秘密鍵で暗号化されており、制御部11は、当該電子証明書の発行者の電子署名を当該発行者の公開鍵で復号化した値と署名前情報のハッシュ値とが照合する場合、当該電子証明書が正当であると判断する。
【0040】
制御部11は、認証パスの各電子証明書が正当である場合、各電子証明書の有効期限が一時利用情報の利用期間を過ぎていないか確認する。制御部11は、一時利用者の電子証明書の認証パスが正当であり、認証パスの各電子証明書の有効期限が利用期間内である場合には、一時利用者の電子証明書が有効であると判断し(ステップS24:YES)、当該一時利用者の施設3におけるアクセス権を設定する(ステップS25)。本実施形態におけるアクセス権は、認証パスにおいて施設3の社員を認証する認証局(以下、基準認証局という)と一時利用者の電子証明書の発行者(以下、一時利用者の認証局という)との関係に応じて設定される。
【0041】
つまり、例えば、認証パスが「認証局C→認証局B→認証局A(ルート認証局)」であり、認証局Cが基準認証局である場合において、一時利用者の認証局も認証局Cであるとき、施設3内の社員と一時利用者の認証局が共通するため社員及び一時利用者の信用の範囲は同等であるとみなし、社員と同等のアクセス権(以下、基準アクセス権という)が一時利用者に設定される。また、例えば、基準認証局が認証局Bであり、一時利用者の認証局が基準認証局より下位の認証局Cである場合には、基準認証局が一時利用者の認証局を認証する関係となるため、基準アクセス権と同等又は基準アクセス権より広い範囲のアクセス権が設定される。また、基準認証局が認証局Cであり、一時利用者の認証局が基準認証局より上位の認証局B又は認証局Aである場合、一時利用者の認証局は基準認証局よりも信用の範囲が広くなるため、基準アクセス範囲をより制限したアクセス権が設定される。
【0042】
一時利用者の電子証明書の認証パスにおいて、上位の認証局になるほど信用の範囲が広くなり、下位の認証局になるほど信用の範囲が狭くなる。そのため、本実施形態では、基準認証局より一時利用者の電子証明書の発行者(認証局)が上位になるほど基準アクセス権より一時利用者のアクセス権の範囲が制限され、基準認証局より一時利用者の電子証明書の発行者(認証局)が下位になるほど基準アクセス権と同等又はそれより広い範囲のアクセス権が設定される。
【0043】
制御部11は、アクセス権の設定後、一時利用情報のID、電子証明書、認証方式、利用期間、アクセス権を一時利用者DBに登録する(ステップS26)。ここで、一時利用者DBの一時利用者情報510とアクセス権情報520を図5(a)(b)に示す。なお、この例では、一時利用者DBは、一時利用者情報510とアクセス権情報520とで構成される例を説明するが、一時利用者情報にアクセス権情報の内容が含まれていてもよい。図5(a)に示すように、一時利用者情報510には、一時利用者毎のID、電子証明書、認証方式、利用期間が記憶される。また、アクセス権情報520には、一時利用者の各IDに対する各ゲートの通過可否を示すアクセス情報が記憶される。
【0044】
図9に戻り説明を続ける。制御部11は、一時利用者情報の送信元であるPC20に対し、一時利用者DBに一時利用者が登録されたか否かを示す登録可否情報を第1通信部13を介して送信する(ステップS27)。PC20の制御部21は、サーバ装置10から送信された登録可否情報を通信部25を介して受信し、受信した登録可否情報を表示部23に表示する(ステップS14)。
なお、サーバ装置10の制御部11は、ステップS22において、一時利用情報の電子署名情報が正当でないと判断した場合(ステップS22:NO)、又は、ステップS24において、一時利用情報の電子証明書が有効ではないと判断した場合(ステップS24:NO)、一時利用者DBに登録しない旨の判断を行ってステップS27に処理を移行する。
【0045】
次に、アクセス履歴記録処理の動作について説明する。図11は、アクセス履歴記録処理の動作フローを示している。各ゲートのゲート端末30の制御部31は、操作・表示部32に認証方式の選択画面を表示し、一時利用者から認証方式の選択操作を受付ける。そして、制御部31は、選択された認証方式に従い、ICカード読取部33において一時利用者のICカードのIDを読み取る(ステップS31)。制御部31は、読み取ったIDとゲートを識別するゲート番号とを通信部34を介してサーバ装置10に送信する(ステップS32)。例えば、この例では、ID”A******03”とゲート番号”ゲートG11”とが送信されたものとする。
【0046】
サーバ装置10の制御部11は、ゲート端末30から送信されたIDとゲート番号とを受信し(ステップS41)、受信したIDが記憶部12内の一時利用者DBの一時利用者情報510に登録され、利用期間内のアクセスであるか否か判断する(ステップS42)。
【0047】
制御部11は、受信したIDが一時利用者情報510に登録され、利用期間内のアクセスであると判断した場合には(ステップS42:YES)、一時利用者DBのアクセス権情報520から、受信したIDとゲート番号に対応するアクセス情報を読み出し、当該アクセス情報をゲートG11のゲート端末30に第2通信部14を介して送信する(ステップS43)。制御部11は、ゲートG11のゲート端末30にアクセスされた日時と、受信したID及びゲート番号とアクセス情報とアクセスした一時利用者の電子証明書をアクセス履歴DB600に記録する(ステップS44)。この例では、アクセス権情報520において、ID”A******03”のゲートG11に対するアクセス情報は”許可”に設定されている。そのため、制御部11は、アクセス履歴DB600の日時として”2010/03/05 10:32”、一時利用者IDとして”A******03”、ゲート番号として”ゲートG11”、通過情報として”通過”を各々記録する。また、制御部11は、ID”A******03”に対応する電子証明書を一時利用者情報510から読み出し、アクセス記録DB600の証明書情報として”電子証明書03”を記憶する。
【0048】
なお、制御部11は、受信したIDが一時利用者DBの一時利用者情報510に登録されておらず、又は、利用期間内のアクセスでないと判断した場合には(ステップS42:NO)、ゲート端末30に通過拒否を示すアクセス情報をゲート30に第2通信部14を介して送信し(ステップS45)、上述のステップS44の処理を行う。
ゲート端末30は、サーバ装置10から送信されたアクセス情報を通信部25を介して受信し(ステップS33)、受信したアクセス情報に応じてゲートG11の開閉を制御する(ステップS34)。
【0049】
上述した実施形態では、一時利用者が施設3を利用する前に一時利用要求を行うことにより、サーバ装置10において事前に一時利用者が認証され、当該一時利用者のICカードが登録される。また、一時利用者の電子証明書の認証パスにおける基準認証局と一時利用者の認証局との信頼関係に応じて一時利用者のアクセス権が自動設定される。そのため、この構成を備えていない場合と比べ、施設3の受付等において、一時利用者の訪問の際に一時利用者用のICカードを登録したり、一時利用者毎にアクセス権を設定する作業の手間が省かれる。また、上述した実施形態では、一時利用者の電子証明書の認証パスにおけるルート認証局が管理者等によって予め登録されている認証局でなければ電子証明書が有効であると判断されないため、一時利用者を自動登録する上でのセキュリティの安全性が維持される。また、上述した実施形態では、一時利用者のアクセス履歴が記録されるため、施設3においてセキュリティ上の問題が発生した場合などにおいて、施設3内における一時利用者の行動範囲を追跡しやすくなる。さらにアクセス履歴の電子証明書により、一時利用者の身元を正確に追跡可能になる。
【0050】
<変形例>
本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよく、各変形例を組み合わせて実施してもよい。以下、本発明の変形例について説明する。
【0051】
(1)上述した実施形態では、一時利用者がPC20を用いてサーバ装置10に一時利用要求を行う例について説明したが、一時利用者の代わりに施設3内の社員(第2利用者)がサーバ装置10に一時利用要求を行うようにしてもよい。この場合には、施設3においてPC20と同等の構成を有する社員用PCをサーバ装置10と接続し、社員毎のICカードの社員IDと当該社員の所属及び役職等の属性情報と当該社員のアクセス権とを含む社員DBをサーバ装置10の記憶部12に予め記憶するように構成する。そして、一時利用者のPC20から社員用PCに一時利用情報を送信する。
社員用PCにおいて受信した一時利用情報と社員IDとを社員の操作に応じてサーバ装置10に送信し、サーバ装置10は、社員用PCから送信された一時利用情報と社員IDとを受信する。サーバ装置10は、受信した社員IDが社員DBに登録されている場合、上述した実施形態の方法により一時利用情報に基づいて一時利用者の登録を行う。なお、この場合における一時利用者のアクセス権は、上記実施形態のように基準認証局と一時利用者の認証局との関係に応じて設定してもよいし、社員IDに対応するアクセス権を基準アクセス権として、基準認証局と一時利用者の認証局との関係に応じたアクセス権を設定してもよい。また、サーバ装置10は、一時利用者の電子証明書のルート認証局、及び社員IDに対応する属性情報やアクセス権などの社員情報(第2利用者情報)に応じて一時利用者の登録可否を判断するようにしてもよい。例えば、一時利用者の電子証明書のルート認証局が証明書DBに登録されている場合であっても、社員IDに対応する役職が予め定められた役職以下である場合や、アクセス権の範囲が予め定められた範囲以下である場合には一時利用者DBに登録しないようにしてもよい。また、上述したアクセス権からさらにその範囲を制限するように社員が設定できるようにしてもよい。
【0052】
(2)上述した実施形態では、一時利用者が施設3を訪問する前に一時利用要求をサーバ装置10に対して行う例を説明したが、例えば、ICカードに電子証明書と秘密鍵が記憶されている場合、一時利用者が施設3を訪問した際、サーバ装置10と通信接続され、施設3の受付等に設置された受付用PCを用いて一時利用要求を行うようにしてもよい。この場合、受付用PCにはICカードリーダが設けられ、認証方式の選択を受付ける選択画面が表示されるように構成する。そして、受付用PCは、一時利用者から認証方式の選択を受付け、ICカードリーダにかざされた一時利用者のICカードのID、電子証明書、秘密鍵を読み取り、上述の実施形態のようにIDと秘密鍵により電子署名情報を生成し、利用期間として当日の日付を設定した一時利用情報を生成してサーバ装置10に送信するようにしてもよい。
【0053】
(3)上述した実施形態では、基準認証局と一時利用者の認証局との関係に応じたアクセス権を設定する例を説明したが、一時利用者の電子証明書に含まれる一時利用者の組織名や所属名等の属性情報に応じてアクセス権を設定するようにしてもよい。この場合、例えば、サーバ装置10の記憶部12において、予め定められた組織名と組織名に対応するアクセス権とをアクセス権設定情報として記憶する。サーバ装置10は、一時利用者の電子証明書における属性情報の組織名がアクセス権設定情報に含まれている場合には、アクセス権設定情報に基づいて当該組織名に対応するアクセス権を設定するようにしてもよい。また、一時利用者の電子証明書における属性情報の組織名がアクセス権設定情報に含まれていない場合には、例えば、予め設定されたアクセス権を設定するようにしてもよいし、当該一時利用者について、一時利用者DBへの登録を行わないようにしてもよい。
【0054】
(4)上述した実施形態及び変形例では、ICカードのIDを用いる例を説明したが、例えばOpenIDを用いるようにしてもよい。この場合には、ゲート端末30において、キーボード等の操作手段を設け、一時利用者が認証するサーバを選択し、OpenIDとパスワードを入力し、認証サーバからの認証可否とアクセス情報によってゲート開閉の可否を判断するようにしてもよい。
【0055】
(5)上述した実施形態及び変形例では、事前に登録したIDをゲート端末において読み取る(または入力する)例を説明したが、例えばICカード(IDカード)を発行する発行機などを施設3内に設け、事前に登録されたIDをその発行機に読み取らせる、またはIDとパスワード等を入力することにより、施設3内で利用されているICカードであって、そのIDなどが記憶されたICカードを発行機が発行してもよいし、そのIDに対応するアクセス権と同様のアクセス権が設定された一時利用者用のゲストカード(IDカード)を発行機が発行するようにしてもよい。一時利用者はゲートを通過するときに発行機で発行されたカードを利用する。
【0056】
(6)上述した実施形態及び変形例では、サーバ装置10は施設3内に設けられている例を説明したが、施設3の外部に設けられ、施設3内のゲート端末等と通信接続されて構成されていてもよい。また、上述した実施形態では、一時利用者登録処理とアクセス履歴記録処理をサーバ装置10において行う例を説明したが、一時利用者登録処理及びアクセス履歴記録処理のいずれか一方を他のサーバ装置で行うようにしてもよい。
【0057】
(7)上述した実施形態及び変形例では、ゲート端末30においてICカードの認証方式を一時利用者等に選択させる例を説明したが、ゲート端末30において予め設定されている複数の通信方式に従ってICカードと通信を確立し、ICカードのデータを読み取るようにしてもよい。
【0058】
(8)上述した実施形態では、一時利用者DBに、一時利用者のID、認証方式、電子証明書、利用期間、アクセス権情報を登録する例を説明したが、少なくともID及び利用期間を登録し、一時利用者がゲートを通過する際には、一時利用者に対して一律に定められたアクセス権に基づいて通過の可否を判断してもよい。
【0059】
(9)上述した実施形態及び変形例では、施設3の入退管理を行う認証システムの例について説明したが、例えば、施設3内の通信網に一時利用者の機器を接続して利用する場合や、施設3内の機器を一時利用者が利用する場合等のアクセス管理を行う認証システムに適用してもよい。
【0060】
(10)上述した実施形態及び変形例では、非接触型ICカードを例に説明したが、接触型ICカードを用いてもよい。
【0061】
(11)実施形態及び変形例におけるCPU11aによって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータが読取可能な記録媒体に記憶した状態で提供し得る。また、インターネットなどの通信手段を用いてサーバ装置10にダウンロードさせてもよい。
【符号の説明】
【0062】
1・・・認証システム、10・・・サーバ装置、11,21,31・・・制御部、11a,21a,31a・・・CPU、11b,21b,31b・・・メモリ、12,22・・・記憶部、13・・・第1通信部、14・・・第2通信部、20・・・PC、23・・・表示部、24・・・操作部、25・・・通信部、30・・・ゲート端末、32・・・操作・表示部、33・・・ICカード読取部、111・・・取得部、112・・検証部、113・・・判断部、114・・・割当部、115・・・登録部、116・・・受付部、117・・・通過判断部、118・・・記録部
【特許請求の範囲】
【請求項1】
施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、
前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、
前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を検証し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、
前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段と
を備えることを特徴とする情報処理装置。
【請求項2】
前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記認証パスにおける前記第1利用者の電子証明書の認証局と予め定められた基準認証局との認証関係に基づいて前記第1利用者のアクセス権を割当てる割当手段を備え、
前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記電子証明書には、前記第1利用者の属性情報が含まれ、
前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記第1利用者の電子証明書の前記属性情報に基づいて前記アクセス権を割当てる割当手段を備え、
前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報を取得し、
前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報に基づいて前記アクセス権を割当てる割当手段を備え、
前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報とを取得し、
前記判断手段は、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報及び前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断することを特徴とする請求項1から4のいずれか一項に記載の情報処理装置。
【請求項6】
前記アクセス情報には、前記施設に設けられた各認証対象物について前記第1利用者のIDに対する利用許否情報が定義されており、
前記認証対象物毎に前記第1利用者のIDを受付ける受付手段と、
前記第1記憶手段に記憶されている前記第1利用者のID、前記利用期間、及び前記アクセス情報に基づいて、前記受付手段によって受付けられた前記IDに対する当該認証対象物の利用許否を判断する利用判断手段と、
前記第1利用者のIDと前記利用判断手段の判断結果とを含む履歴情報を第3記憶手段に記録する記録手段と
を備えることを特徴とする請求項1から5のいずれか一項に記載の情報処理装置。
【請求項7】
前記IDは、前記第1利用者のICカードに記憶されているIDであることを特徴とする請求項1から6のいずれか一項に記載の情報処理装置。
【請求項8】
施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を受付ける受付手段と、
前記受付手段で受付けられた前記一時利用情報を第2処理装置に送信する第1送信手段と、
前記送信手段が送信した前記一時利用情報に対する登録可否を示す登録情報を前記第2処理装置から受信する第1受信手段とを有する第1処理装置と、
前記第1処理装置から前記一時利用情報を受信する第2受信手段と、
前記第2受信手段で受信された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、
前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を判断し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、
前記判断手段により前記電子証明書が有効であると判断され、前記第1利用者を登録する旨の判断がなされた場合、少なくとも前記取得手段が取得した前記第1利用者のIDと前記利用期間とを記憶手段に登録する登録手段と、
前記一時利用情報の送信元である前記第1処理装置に対し、前記登録手段による前記第1利用者の登録情報を送信する第2送信手段とを有する第2処理装置と
を備えることを特徴とする認証システム。
【請求項9】
コンピュータを、
施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、
前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、
前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を検証し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、
前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段と
して機能させるためのプログラム。
【請求項1】
施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、
前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、
前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を検証し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、
前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段と
を備えることを特徴とする情報処理装置。
【請求項2】
前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記認証パスにおける前記第1利用者の電子証明書の認証局と予め定められた基準認証局との認証関係に基づいて前記第1利用者のアクセス権を割当てる割当手段を備え、
前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記電子証明書には、前記第1利用者の属性情報が含まれ、
前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記第1利用者の電子証明書の前記属性情報に基づいて前記アクセス権を割当てる割当手段を備え、
前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報を取得し、
前記判断手段により前記第1利用者の電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報に基づいて前記アクセス権を割当てる割当手段を備え、
前記登録手段は、前記第1利用者のID及び前記利用期間と共に、前記割当手段によって割当てられた前記アクセス権を示すアクセス情報を前記第1記憶手段に登録することを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記取得手段は、前記一時利用情報と第2利用者を識別する識別情報とを取得し、
前記判断手段は、前記取得手段が取得した前記第2利用者の識別情報に対応する、当該第2利用者の属性情報及びアクセス権情報を含む第2利用者情報を第2記憶手段から読み出し、当該第2利用者情報及び前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断することを特徴とする請求項1から4のいずれか一項に記載の情報処理装置。
【請求項6】
前記アクセス情報には、前記施設に設けられた各認証対象物について前記第1利用者のIDに対する利用許否情報が定義されており、
前記認証対象物毎に前記第1利用者のIDを受付ける受付手段と、
前記第1記憶手段に記憶されている前記第1利用者のID、前記利用期間、及び前記アクセス情報に基づいて、前記受付手段によって受付けられた前記IDに対する当該認証対象物の利用許否を判断する利用判断手段と、
前記第1利用者のIDと前記利用判断手段の判断結果とを含む履歴情報を第3記憶手段に記録する記録手段と
を備えることを特徴とする請求項1から5のいずれか一項に記載の情報処理装置。
【請求項7】
前記IDは、前記第1利用者のICカードに記憶されているIDであることを特徴とする請求項1から6のいずれか一項に記載の情報処理装置。
【請求項8】
施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を受付ける受付手段と、
前記受付手段で受付けられた前記一時利用情報を第2処理装置に送信する第1送信手段と、
前記送信手段が送信した前記一時利用情報に対する登録可否を示す登録情報を前記第2処理装置から受信する第1受信手段とを有する第1処理装置と、
前記第1処理装置から前記一時利用情報を受信する第2受信手段と、
前記第2受信手段で受信された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、
前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を判断し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、
前記判断手段により前記電子証明書が有効であると判断され、前記第1利用者を登録する旨の判断がなされた場合、少なくとも前記取得手段が取得した前記第1利用者のIDと前記利用期間とを記憶手段に登録する登録手段と、
前記一時利用情報の送信元である前記第1処理装置に対し、前記登録手段による前記第1利用者の登録情報を送信する第2送信手段とを有する第2処理装置と
を備えることを特徴とする認証システム。
【請求項9】
コンピュータを、
施設を一時利用する第1利用者を識別するID、当該第1利用者の電子証明書、利用期間、及び前記電子証明書の公開鍵に対応する秘密鍵と前記IDとに基づく電子署名を含む一時利用情報を取得する取得手段と、
前記取得手段で取得された前記電子署名と前記電子証明書とに基づいて、当該電子署名の正当性を検証する検証手段と、
前記検証手段において前記電子署名が正当であることが検証された場合、当該電子証明書についての認証パスを構築して当該電子証明書の有効性を検証し、前記認証パスのルート認証局に応じて前記第1利用者の登録可否を判断する判断手段と、
前記判断手段により前記電子証明書が有効であり、前記第1利用者を登録する旨の判断がなされた場合、前記取得手段が取得した前記第1利用者のIDと前記利用期間とを少なくとも第1記憶手段に登録する登録手段と
して機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2012−242965(P2012−242965A)
【公開日】平成24年12月10日(2012.12.10)
【国際特許分類】
【出願番号】特願2011−110725(P2011−110725)
【出願日】平成23年5月17日(2011.5.17)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
【公開日】平成24年12月10日(2012.12.10)
【国際特許分類】
【出願日】平成23年5月17日(2011.5.17)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
[ Back to top ]