JP2005051348A - 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法 - Google Patents
発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法 Download PDFInfo
- Publication number
- JP2005051348A JP2005051348A JP2003203767A JP2003203767A JP2005051348A JP 2005051348 A JP2005051348 A JP 2005051348A JP 2003203767 A JP2003203767 A JP 2003203767A JP 2003203767 A JP2003203767 A JP 2003203767A JP 2005051348 A JP2005051348 A JP 2005051348A
- Authority
- JP
- Japan
- Prior art keywords
- time password
- user
- authentication
- unit
- identification data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【課題】物体に付与された物体識別データを認証でき、容易にセキュリティを向上させる。
【解決手段】ID発信装置1a〜1cは、固有IDに物ワンタイムパスワードを連結した物連結データを発信する。ディジタル携帯電話機2の読み取り装置21が物連結データを受信し、ディジタル携帯電話網3を介して認証サーバ4に送信する。認証サーバ4は、物連結データを、ディジタル携帯電話機2からディジタル携帯電話網3を介して受信し、その物連結データに含まれる固有IDを、連結された物ワンタイムパスワードに基づいて認証する。
【選択図】 図1
【解決手段】ID発信装置1a〜1cは、固有IDに物ワンタイムパスワードを連結した物連結データを発信する。ディジタル携帯電話機2の読み取り装置21が物連結データを受信し、ディジタル携帯電話網3を介して認証サーバ4に送信する。認証サーバ4は、物連結データを、ディジタル携帯電話機2からディジタル携帯電話網3を介して受信し、その物連結データに含まれる固有IDを、連結された物ワンタイムパスワードに基づいて認証する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法に関する。
【0002】
【従来の技術】
従来、建物や敷地への人の出入りを管理する管理システムでは、人が所持するIDカードと、そのIDカードの情報を読み取るカードリーダを用いて、出入りする人を個人やグループ単位で認証している。カードリーダは、IDを発行、管理し、管理システムを保有、運用する運用者の管理下におかれる。更に、カードリーダは、有線の通信回線を介して、管理システムを制御する管理サーバに接続される。そのため、このような管理システムには、例えば、扉に取り付けられたカードリーダから、扉に付与されたIDと、IDカードから読み取った情報を管理サーバに送信する途中で、扉に付与されたIDが盗聴されたり、改ざんされたりする危険性を低くできる利点がある。
【0003】
又、IDカードに代えて携帯電話機を用いて、人を認証する入退室管理システムが提案されている(例えば、特許文献1参照)。入退室管理システムは、図13に示すように、利用者401と、利用者がIDカードの代替として所持する携帯電話機402と、電話網403と、入退室管理システム全体を制御する中央制御装置404と、複数の扉406a〜406cと、各扉406a〜406cの電気錠405a〜405cと、各扉406a〜406cに設けられる発信手段407a〜407cと、各扉406a〜406cに設けられる受信手段408a〜408cとから構成される。発信手段407a〜407cは、携帯電話機402に、扉を特定する扉406a〜406cの位置情報をそれぞれ発信する。受信手段408a〜408cは、携帯電話機402から送信される情報を受信する。
【0004】
中央制御装置401は、発信者番号認識手段404aと、判定手段404bと、記憶手段404cと、位置情報認識手段404dとから構成される。中央制御装置401は、固有の電話番号を有している。記憶手段404cは、登録電話番号と、登録電話番号毎に通行が許可されている通行許可対象の扉の位置情報を記憶する。発信者番号認識手段404aは、電話網403を介して携帯電話機402と接続する。発信者番号認識手段404aは、電話会社の発信番号通知サービスにより、携帯電話機402の発信者電話番号を認識して判定手段404bに入力する。位置情報認識手段404dは、携帯電話機402から扉406a〜406cの位置情報を受信し、判定手段404bに入力する。判定手段404bは、発信者番号認識手段404aから入力された発信者電話番号と、記憶手段404cが記憶する登録電話番号とが一致するか否かを判定する。又、判定手段404bは、利用者401に通行が許可されているか否かを判定する。そして、判定手段404bは、判定結果を携帯電話機402に送信する。
【0005】
図14に示すように、利用者401が、扉406aに設けられた発信手段407aから発信される位置情報を受信可能な範囲内にいる場合(S401)、携帯電話機402が扉406aの位置情報を受信する。ステップ(S401)において、利用者401が受信可能な範囲外にいる場合には、携帯電話機402は扉406aの位置情報を受信しない。利用者401は、扉406aを開けて欲しい場合には、携帯電話機402に、中央制御装置401の電話番号を入力して発信する(S402)。中央制御装置401は、電話網403を介して着信を受ける(S403)。携帯電話機402は、発信手段発信手段407aから受信した扉406aの位置情報を、中央制御装置401に送信する(S404)。
【0006】
発信者番号認識手段404aは、発信番号通知サービスによって発信者電話番号を認識し、判定手段404bに入力する(S405)。位置情報認識手段404dは、携帯電話機402から、利用者401が開けて欲しい扉406aの位置情報を受信して認識し、判定手段404bに入力する(S406)。判定手段404bは、発信者電話番号と、記憶手段404cが記憶する登録電話番号とが一致するか否かを判定する(S407)。判定手段404bは、ステップ(S407)において一致する場合には、登録電話番号に対応する通行許可対象の扉のデータを取得する(S408)。そして、判定手段404bは、受信した位置情報の扉406aの通行が許可されているか否かを判定する(S409)。
【0007】
ステップ(S409)において、通行が許可されている場合には、判定手段404bは、通行許可を示す通行許可情報を、ユーザ認証の結果を示す情報として携帯電話機402に電話網403を介して送信する(S410)。携帯電話機402は、受信した通行許可情報を受信手段408aに無線送信する(S411)。受信手段408aは通行許可情報を受信すると、扉406aの電気錠405aを解錠する(S412)。一方、ステップ(S407)において、発信者電話番号と登録電話番号が一致しない場合や、ステップ(S409)において、受信した位置情報の扉の通行が許可されていない場合には、判定手段404bは、通行不許可を示す通行不許可情報を携帯電話機402に電話網403を介して送信する(S413)。このような入退室管理システムによれば、システム構築の際に、中央制御装置404と扉406a〜406cとを有線で接続する配線の必要がなく、システムの自由度を高め、コストを削減できる利点がある。
【0008】
【特許文献1】
特開2002−161656号公報
【0009】
【発明が解決しようとする課題】
しかしながら、IDカードとカードリーダを用いた管理システムでは、カードリーダを管理サーバに接続するための有線の通信回線を配線する必要や、カードリーダを、運用者の管理下におく必要があった。そのため、システム構築が煩雑で、コストがかかる問題があった。
【0010】
又、携帯電話機402を用いて認証を行う入退室管理システムでは、扉406a〜406cに設けられている発信手段407a〜407cから発信される扉の位置情報が盗聴、偽造、改ざんされるおそれがあった。そして、それらが中央制御装置404に送信されても、中央制御装置404は、位置情報自体を認証することはできなかった。そのため、中央制御装置404は、位置情報情報が、盗聴、偽造されたものであるかや、改ざんを受けたものであるかどうかを検出することができず、扉の通行許可情報が不正に取得されてしまうおそれがあった。更に、通行許可情報といったユーザ認証の結果を示す情報そのものが盗聴され、不正に使用されるおそれもあった。又、携帯電話機402を使用してパケット通信を行う場合には、中央制御装置404は、携帯電話機402の発信者電話番号を、発信番号通知サービスによって認識することができない。そのため、中央制御装置404は、発信者電話番号を用いたユーザ認証が行えない問題もあった。
【0011】
そこで、本発明は、物体に付与された物体識別データを認証でき、容易にセキュリティを向上させることができる発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明に係る発信装置は、物体に付与された物識別データを記憶する物識別データ記憶手段と、物識別データに連結させるワンタイムパスワード(以下「物ワンタイムパスワード」という)を生成するワンタイムパスワード生成手段と、物識別データと物ワンタイムパスワードとを連結し、その連結したデータ(以下、物識別データと物ワンタイムパスワードとを連結したデータを「物連結データ」という)を発信する発信手段とを備えることを特徴とする。
【0013】
このような発信装置によれば、物識別データに物ワンタイムパスワードを連結して発信できる。そのため、物識別データは、連結された物ワンタイムパスワードに基づいて認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、このような発信装置によれば、容易にセキュリティを向上させることができる。
【0014】
又、発信装置は、物体の状況を検出する検出手段を備え、発信手段は、検出手段による検出結果に基づいて、物連結データを発信することが好ましい。物体の状況には、物体自体の状況や、物体周辺の状況が含まれる。これによれば、発信装置は、検出手段による検出結果を契機として、物体の状況に基づいて物連結データを発信することができる。更に、ワンタイムパスワード生成手段は、検出手段による検出結果に基づいて、物ワンタイムパスワードを生成することが好ましい。これによれば、発信装置は、物体の状況に基づいて物ワンタイムパスワードを生成することができる。
【0015】
又、発信装置は、物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、移動端末からユーザ認証の結果を示す認証結果情報を受信する受信手段と、認証結果情報を認証するワンタイムパスワード(以下「結果用ワンタイムパスワード」という)を生成する結果用ワンタイムパスワード生成手段と、受信した認証結果情報を、結果用ワンタイムパスワードに基づいて認証する結果認証手段とを備えることが好ましい。これによれば、発信装置から物連結データを取得したユーザがユーザ認証を受けた場合に、発信装置は、認証結果情報についても、結果用ワンタイムパスワードに基づいて認証することができる。よって、発信装置は、更にセキュリティを向上させることができる。
【0016】
本発明に係る移動端末は、物体に付与された物識別データと物ンタイムパスワードが連結した物連結データを受信する受信手段と、受信した物連結データを、物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段とを備えることを特徴とする。このような移動端末によれば、物識別データと物ワンタイムパスワードが連結した物連結データを受信し、移動通信網を介して認証サーバに送信できる。そのため、物識別データは、連結された物ワンタイムパスワードに基づいて認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。更に、移動端末が、移動通信網を介して物連結データを認証サーバに送信できるため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、IDを発行、管理する運用者の管理下におかれたカードリーダを用いる必要もない。よって、このような移動端末によれば、容易にセキュリティを向上させることができる。
【0017】
更に、移動端末は、移動端末のユーザを識別するユーザ識別データを記憶するユーザ識別データ記憶手段と、ユーザ識別データに連結させるワンタイムパスワード(以下「ユーザワンタイムパスワード」という)を生成するユーザワンタイムパスワード生成手段とを備え、送信手段は、ユーザ識別データとユーザワンタイムパスワードとを連結し、その連結したデータ(以下、ユーザ識別データとユーザワンタイムパスワードを連結したデータを「ユーザ連結データ」という)及び物連結データを、認証サーバに送信するようにしてもよい。
【0018】
これによれば、物連結データに加えて、ユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを、認証サーバに送信できる。そのため、ユーザ識別データについても、連結されたユーザワンタイムパスワードに基づいて認証することができる。しかも、ユーザワンタイムパスワードも、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、このような移動端末によれば、ユーザ識別データの認証についても、容易にセキュリティを向上させることができる。
【0019】
本発明に係る認証サーバは、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを、移動端末から移動通信網を介して受信する受信手段と、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する物識別データ認証手段とを備えることを特徴とする。
【0020】
このような認証サーバによれば、物識別データと物ワンタイムパスワードが連結した物連結データを受信し、その物連結データに含まれる物識別データを、連結された物ワンタイムパスワードに基づいて認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。更に、認証サーバは、物連結データを、移動端末から移動通信網を介して受信できる。そのため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、IDを発行、管理する運用者の管理下におかれたカードリーダを用いる必要もない。よって、このような認証サーバによれば、容易にセキュリティを向上させることができる。
【0021】
更に、受信手段は、移動端末のユーザを識別するユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを移動端末から受信し、認証サーバは、受信したユーザ連結データに含まれるユーザ識別データを、そのユーザ識別データに連結されたユーザワンタイムパスワードに基づいて認証するユーザ識別データ認証手段を備えることが好ましい。
【0022】
これによれば、認証サーバは、物連結データに加えて、ユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを受信し、そのユーザ連結データに含まれるユーザ識別データを、連結されたユーザワンタイムパスワードに基づいて認証することができる。しかも、ユーザワンタイムパスワードも、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、このような認証サーバによれば、ユーザ識別データの認証についても、容易にセキュリティを向上させることができる。
【0023】
本発明に係る通信システムは、物体に付与された物識別データとその物識別データに連結させる物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信装置と、発信装置が発信した物連結データを、その物連結データを受信した移動端末から移動通信網を介して受信し、受信した物連結データに含まれる物識別データを、物識別データに連結された物ワンタイムパスワードに基づいて認証する認証サーバとを備えることを特徴とする。
【0024】
このような通信システムによれば、発信装置が、物識別データに物ワンタイムパスワードを連結して発信できる。そして、認証サーバが、発信装置が発信した物連結データを、それを受信した移動端末から移動通信網を介して受信し、その物連結データに含まれる物識別データを、連結された物ワンタイムパスワードに基づいて認証することができる。そのため、通信システムによれば、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、IDを発行、管理する運用者の管理下におかれたカードリーダを用いる必要もなく、容易にセキュリティを向上させることができる。
【0025】
本発明に係るプログラムは、コンピュータを、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段と、受信手段が受信した物連結データを、物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段として機能させるためのプログラムである。このようなプログラムによれば、物連結データを受信する受信手段と、受信した物連結データを認証サーバに、移動通信網を介して送信する送信手段とを備える移動端末を実現することができる。そのため、このようなプログラムによれば、容易にセキュリティを向上させることができる。
【0026】
本発明に係る通信方法は、物体に付与された物識別データに連結させる物ワンタイムパスワードを生成するステップと、物識別データと物ワンタイムパスワードとを連結するステップと、連結した物連結データを発信するステップとを有することを特徴とする。
【0027】
【発明の実施の形態】
[第1の実施の形態]
〔通信システム〕
図1に示すように、通信システムは、複数のID発信装置1a〜1cと、ディジタル携帯電話機2と、ディジタル携帯電話網3と、認証サーバ4と、アプリケーション実行サーバ5とを備える。
【0028】
ID発信装置1a〜1cは、物体に付与された物識別データとその物識別データに連結させる物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信装置である。物識別データが付与される物体は限定されず、例えば、実在する物品や機器がある。具体的には、扉、バス停、郵便ポスト、ゲートなどの物体に、物識別データが付与される。本実施形態では、物識別データとして、物体を識別可能な固有IDを用いる。固有IDは、物体に付与され、変更されるまでは固定である固定値である。以下、各ID発信装置1a〜1cが発信する固有IDが付与された物体を、各ID発信装置の対象物という。
【0029】
ID発信装置1aは、本体部10aと、センサー11aとを備える。ID発信装置1a〜1cは、各ID発信装置1a〜1cの対象物に取り付けたり、対象物の近傍に設置したりする。又、本体部10aとセンサー11aは、離れて設けてもよい。例えば、センサー11aのみを対象物に取り付け、本体部10aは対象物の周辺に設置してもよい。ID発信装置1aは、容易に持ち去ったり、ID発信装置1aの外部から容易に手を加えたりできない場所に設置することが好ましい。
【0030】
センサー11aは、物体の状況を検出する検出手段である。センサー11aは、対象物の状況を検出する。センサー11aは、対象物の状況として、対象物自体の状況や、対象物周辺の状況を検出する。ID発信装置1aは、対象物に取り付けられたり、対象物近傍に設置されたりする。又、センサー11aのみを対象物に取り付けることもできる。そのため、センサー11aは、例えば、センサー11aの周辺の状況を検出することにより、対象物の状況を検出できる。センサー11aは、対象物自体の動作、対象物周辺に存在する物や人の動作、対象物自体の事象、対象物周辺の事象、対象物自体の状態、対象物周辺の状態、これらの変化を、対象物の状況として検出する。センサー11aは、目的に応じた対象物の状況を検出する。
【0031】
例えば、対象物がポストの場合、センサー11aは、郵便物が投函される投函部に取り付けられた蓋の動作を感知し、郵便物がポストに投函されたことを検出する。又、対象物がゲートの場合、センサー11aは、ゲートを通過する人が発する赤外線を感知し、人がゲートを通過したことを検出する。センサー11aは、対象物を観測し、対象物の状況を検出する。センサー11aは、検出結果を本体部10aに入力する。センサー11aを本体部10aと離れて設ける場合には、センサー11aと本体部10aは、有線又は無線により接続する。そして、センサー11aは、本体部10aに検出結果を無線送信したり、有線を介して送信したりする。センサー11aは、予め定められた状況を検出した場合にだけ検出結果を本体部10aに入力することが好ましい。例えば、センサー11aは、郵便物がポストに投函されたことを検出した場合や、人がゲートを通過したことを検出した場合にだけ、検出結果を本体部10aに入力する。
【0032】
本体部10aは、カウンタ12と、暗号鍵記憶部13と、OTP(One Time Password)生成部14と、固有ID記憶部15と、発信部16と、筐体部17とを備える。カウンタ12は、物ワンタイムパスワードの生成に用いるカウンタ値を、OTP生成部14に入力する。カウンタ12は、カウンタ値を記憶する。カウンタ12は、センサー11aの検出結果に基づいて、カウンタ値を進ませる。カウンタ12は、センサー11aから入力される検出結果に基づいて、カウンタ値をOTP生成部14に入力する。
【0033】
例えば、カウンタ12は、検出結果が予め定められた状況を検出したことを示す場合に、記憶しているカウンタ値に1を加算してカウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部14に入力する。又、センサー11aが予め定められた状況を検出した場合にだけ検出結果をカウンタ12に入力する場合には、カウンタ12は、センサー11aから検出結果が入力されると、記憶しているカウンタ値に1を加算してカウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部14に入力する。尚、カウンタ12は、進ませたカウンタ値を新たに記憶する。このようにカウンタ値は、検出結果に基づいて逐次更新される可変値である。又、ID発信装置が記憶するカウンタ値は、ID発信装置毎に異なる。
【0034】
暗号鍵記憶部13は、暗号鍵を記憶する暗号鍵記憶手段である。暗号鍵は、物ワンタイムパスワードの生成に用いられる。ID発信装置が記憶する暗号鍵は、ID発信装置毎に異なる。暗号鍵は、ID発信装置毎に設定され、変更されるまでは固定である固定値である。OTP生成部14は、物識別データに連結させる物ワンタイムパスワードを生成する物ワンタイムパスワード生成手段である。OTP生成部14はカウンタ同期方式を用いて、物ワンタイムパスワードを生成することができる。
【0035】
OTP生成部14は、センサー11aによる検出結果に基づいて、物ワンタイムパスワードを生成する。又、OTP生成部14は、アルゴリズムを用いてワンタイムパスワードを生成する。具体的には、OTP生成部14は、カウンタ12からカウンタ値を取得する。即ち、OTP生成部14は、カウンタ12が検出結果に基づいて進ませ、入力するカウンタ値を取得する。OTP生成部14は、カウンタ値の入力を受けると、暗号鍵記憶部13から暗号鍵を取得する。OTP生成部14は、取得した暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、物ワンタイムパスワードとなる。アルゴリズムとしては、例えば、ハッシュ関数のような一方向性関数を用いることができる。
【0036】
このように、OTP生成部14は、センサー11aによる検出結果に基づいて進ませたカウンタ値に基づいて物ワンタイムパスワードを生成することにより、センサー11aによる検出結果に基づいて物ワンタイムパスワードを生成する。そのため、ID発信装置1aは、対象物の状況に基づいて物ワンタイムパスワードを生成することができる。OTP生成部14は、生成した物ワンタイムパスワードを、発信部16に入力する。
【0037】
固有ID記憶部15は、物体に付与された物識別データを記憶する物識別データ記憶手段である。固有ID記憶部15は、対象物に付与された固有IDを記憶する。発信部16は、物識別データと物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信手段である。発信部16は、センサー11aによる検出結果に基づいて、物連結データを発信する。具体的には、発信部16は、OTP生成部14から物ワンタイムパスワードを取得する。即ち、発信部16は、カウンタ12がセンサー11aによる検出結果に基づいてOTP生成部14にカウンタ値を入力し、OTP生成部14が物ワンタイムパスワードを生成した際に、その生成された物ワンタイムパスワードを取得する。発信部16は、物ワンタイムパスワードの入力を受けると、固有ID記憶部15から固有IDを取得する。
【0038】
発信部16は、取得した固有IDと、取得した物ワンタイムパスワードを連結し、物連結データを生成する。発信部16は、生成した物連結データを発信する。発信部16は、無線により物連結データを外部に発信する。具体的には、発信部16は、ディジタル携帯電話機2と無線を介して接続し、物連結データを無線により発信する。即ち、発信部16は、ディジタル携帯電話機2が受信可能な無線方式により、物連結データを発信する。例えば、発信部16は、電波、赤外線を用いて物連結データを発信する。具体的には、発信部16として、IrDA、ブルートゥース(Bluetooth、登録商標)、無線タグなどを用いることができる。尚、発信部16は、近距離で無線により、物連結データをディジタル携帯電話機2に発信できればよい。例えば、発信部16が発信する物連結データを受信可能な特定領域の中に、ディジタル携帯電話機2が移動してきた場合だけ、ディジタル携帯電話機2との無線接続(無線アドホック接続)が可能であればよい。
【0039】
このように、発信部16は、センサー11aによる検出結果に基づいて物ワンタイムパスワードが生成された際に、物連結データを生成して発信することにより、センサー11aによる検出結果に基づいて物連結データを発信する。
【0040】
筐体部17は、カウンタ12、暗号鍵記憶部13、OTP生成部14、固有ID記憶部15、発信部16を収容する筐体である。筐体部17は、容易に筐体部17の外部から内部の動作を観測したり、筐体部17の内部を改造したりできない構造とすることが好ましい。
【0041】
ID発信装置1bは、本体部10bとセンサー11bとを備える。ID発信装置1cは、本体部10cとセンサー11cとを備える。本体部10b,10cは、各ID発信装置1b,1cの対象物の固有ID、各ID発信装置1b,1cの暗号鍵を記憶し、各ID発信装置1b,1cの物連結データを生成、発信する以外は、本体部10aと同様である。即ち、本体部10b,10cも、カウンタ12と、暗号鍵記憶部13と、OTP生成部14と、固有ID記憶部15と、発信部16と、筐体部17とを備える。センサー11b,11cは、各ID発信装置1b,1cの対象物の状況を検出する以外は、センサー11aと同様である。
【0042】
以下、本実施形態では、図2に示すように、固有ID発信装置1a〜1cが記憶する固有IDをそれぞれ、固有IDa、固有IDb、固有IDcと表す。固有ID発信装置1a〜1cが記憶する暗号鍵をそれぞれ、暗号鍵a、暗号鍵b、暗号鍵cと表す。固有ID発信装置1a〜1cのカウンタ値をそれぞれ、CNTta、CNTtb、CNTtcと表す。又、固有ID発信装置1a〜1cが生成する物ワンタイムパスワードをそれぞれ、ワンタイムパスワードa、ワンタイムパスワードb、ワンタイムパスワードcと表す。具体的には、ワンタイムパスワードaは、アルゴリズムに、暗号鍵a、CNTtaを代入したfa(CNTta)となる。ワンタイムパスワードbは、アルゴリズムに、暗号鍵b、CNTtbを代入したfb(CNTtb)となる。ワンタイムパスワードcは、アルゴリズムに、暗号鍵c、CNTtcを代入したfc(CNTtc)となる。
【0043】
更に、固有ID発信装置1a〜1cが生成し、発信する物連結データをそれぞれ、連結データ(a)、連結データ(b)、連結データ(c)と表す。例えば、ID発信装置1aの発信部16は、図1に示すように、固有IDaとワンタイムパスワードaを連結した連結データ(a)18aを生成し、発信する。発信部16は、固有IDaの後にワンタイムパスワードaを連結したフォーマットの連結データ(a)18aを発信する。同様に、ID発信装置1bは、固有IDbとワンタイムパスワードbを連結した連結データ(b)を生成し、発信する。ID発信装置1cは、固有IDcとワンタイムパスワードcを連結した連結データ(c)を生成し、発信する。
【0044】
ディジタル携帯電話機2は、ID発信装置1a〜1cから物連結データを受信し、認証サーバ4に送信する移動端末である。ディジタル携帯電話機2は、ユーザが持つ。ディジタル携帯電話機2は、読み取り装置21と、本体部23とを備える。本体部24は、通信部22と、制御部23とを備える。読み取り装置21は、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段である。読み取り装置21は、無線により物連結データを受信する。読み取り装置21は、ID発信装置1a〜1cと無線を介して接続し、物連結データを無線により受信する。例えば、読み取り装置21は、電波、赤外線を用いて発信される物連結データを受信する。具体的には、読み取り装置21として、IrDA、ブルートゥース(Bluetooth、登録商標)、無線タグリーダなどを用いることができる。読み取り装置21は、近距離で無線により、物連結データをID発信装置1a〜1cから受信できればよい。
【0045】
例えば、ディジタル携帯電話機2を持つユーザが、ID発信装置1aの対象物に近づくと、センサー11aがその状況を検出する。そして、ID発信装置1aが連結データ(a)18aを発信し、読み取り装置21が連結データ(a)18aを受信する。読み取り装置21は、受信した物連結データを制御部23に入力する。読み取り装置21は、本体部24と一体となっていてもよく、本体部24に着脱可能であってもよい。
【0046】
本体部24は、ディジタル携帯電話機2の様々な機能を備える。制御部23は、ディジタル携帯電話機2を制御する。制御部23は、読み取り装置21から、物連結データを取得し、通信部22に入力する。通信部22は、ディジタル携帯電話網3と無線により接続する。ディジタル携帯電話網3は、移動通信網の一つである。通信部22は、ディジタル携帯電話網3を介して、認証サーバ4やアプリケーション実行サーバ5に接続する。そして、通信部22は、ディジタル携帯電話網3を介して、認証サーバ4やアプリケーション実行サーバ5と、データを送受信する。ディジタル携帯電話機2と、認証サーバ4やアプリケーション実行サーバ5との間のデータの送受信は、ディジタル携帯電話網3を介して行われるため、ディジタル携帯電話機2と、認証サーバ4やアプリケーション実行サーバ5との距離に関わらず、データを送受信できる。
【0047】
通信部22は、読み取り装置21が受信した物連結データを、認証サーバ4に移動通信網を介して送信する送信手段として機能する。具体的には、通信部22は、読み取り装置21が物連結データを受信し、制御部22から物連結データを取得すると、ディジタル携帯電話網3を介して、URLアドレスなどの認証サーバ4のアドレスにアクセスしたり、認証サーバ4の電話番号に発信したりする。通信部22は、予め認証サーバ4のアドレスや電話番号を設定しておくことにより、物連結データを取得すると自動的にアクセスや、発信を行うことができる。そして、通信部22は、ディジタル携帯電話網3を介して、読み取り装置21が受信した物連結データを認証サーバ4に送信する。認証成功後は、通信部22は、ディジタル携帯電話機2のアクセス対象であるアプリケーション実行サーバ5に、ディジタル携帯電話網3を介して接続し、データを送受信する。
【0048】
認証サーバ4は、ID発信装置1a〜1cが発信した物連結データを、その物連結データを受信した移動端末から移動通信網を介して受信し、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する。即ち、認証サーバ4は、移動端末から物連結データの通知を受け、それに含まれる物識別データの真正性を判定する。認証サーバ4は、ディジタル携帯電話網3に接続している。
【0049】
認証サーバ4は、固有ID/OTP受信部41と、固有ID/暗号鍵/カウンタ値格納テーブル42と、固有ID実在判定部43と、OTP生成部44と、判定部45と、結果出力部46とを備える。固有ID/OTP受信部41は、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを、移動端末から移動通信網を介して受信する受信手段である。固有ID/OTP受信部41は、物連結データをディジタル携帯電話機2から、ディジタル携帯電話網3を介して受信する。固有ID/OTP受信部41は、受信した物連結データを固有ID実在判定部43に入力する。
【0050】
固有ID実在判定部43は、物連結データに含まれる固有IDが実在するか否かを判定する。具体的には、固有ID実在判定部43は、実際に物体に付与され、実在する固有IDを予め記憶する。固有ID実在判定部43は、固有ID/OTP受信部41から物連結データを取得し、取得した物連結データを分離する。固有ID実在判定部43は、分離して得られた固有IDと、記憶している固有IDとを比較し、物連結データに含まれる固有IDが実在するか否かを判定する。固有ID実在判定部43は、分離して得られた固有IDが、記憶している固有IDのいずれかと一致する場合には、固有IDが実在すると判定する。そして、固有ID実在判定部43は、固有ID/暗号鍵/カウンタ値格納テーブル42に、物連結データに含まれていた固有IDを入力し、判定部45に、物連結データに含まれていた物ワンタイムパスワードを入力する。
【0051】
一方、固有ID実在判定部43は、分離して得られた固有IDが、記憶している固有IDのいずれとも一致しない場合には、固有IDは実在しないと判定する。固有IDが実在しない場合には、固有IDの真正性を確認できないため、固有ID実在判定部43は、固有IDの「認証失敗」と判定する。固有ID実在判定部43は、「認証失敗」という認証結果を、結果出力部46に出力する。
【0052】
固有ID/暗号鍵/カウンタ値格納テーブル42は、ID発信装置1a〜1cが記憶している固有ID、暗号鍵、カウンタ値を記憶する。図2に示すように、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有IDに、暗号鍵、カウンタ値を対応付けて記憶する。尚、認証サーバ4が記憶する各ID発信装置1a〜1cのカウンタ値は、CNTsa、CNTsb、CNTscと表す。このように、各ID発信装置1a〜1cの固有ID、暗号鍵、カウンタ値は、認証サーバ4に登録しておく必要がある。
【0053】
固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から取得した固有IDに対応する暗号鍵、カウンタ値を特定し、OTP生成部44に入力する。図2に示すように、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から、ID発信装置1aからの固有IDaを取得した場合には、固有IDaに対応付けて記憶している暗号鍵a、CNTsaを、OTP生成部44に入力する。固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から、ID発信装置1bからの固有IDbを取得した場合には、固有IDbに対応付けて記憶している暗号鍵b、CNTsbを、OTP生成部44に入力する。固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から、ID発信装置1cからの固有IDcを取得した場合には、固有IDcに対応付けて記憶している暗号鍵c、CNTscを、OTP生成部44に入力する。
【0054】
このとき、固有ID/暗号鍵/カウンタ値格納テーブル42は、記憶している現在のカウンタ値のみを入力してもよく、現在のカウンタ値と、現在のカウンタ値を進ませて生成したカウンタ値も入力してもよい。例えば、固有ID/暗号鍵/カウンタ値格納テーブル42は、現在のカウンタ値を順次進ませて、現在のカウンタ値を含む合計M個(Mは自然数)のカウンタ値を生成し、入力してもよい。
【0055】
OTP生成部44は、認証に用いるワンタイムパスワード(以下「認証サーバワンタイムパスワード」という)を生成する。認証側である認証サーバ4のOTP生成部44は、被認証側であるID発信装置1a〜1cと同様の方式を用いて認証サーバワンタイムパスワードを生成する。即ち、認証側の認証サーバ4のOTP生成部44は、被認証側のID発信装置1a〜1cのOTP生成部14が使用したアルゴリズム、暗号鍵、カウンタ値を用いて、認証サーバワンタイムパスワードを生成する。具体的には、OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、固有IDに対応する暗号鍵、カウンタ値を取得する。OTP生成部44は、取得した暗号鍵とカウンタ値をパラメータとして、OTP生成部14が使用したアルゴリズムに代入して暗号化する。この暗号結果が、認証サーバワンタイムパスワードとなる。
【0056】
OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、M個のカウンタ値を取得した場合には、M個のカウンタ値それぞれをアルゴリズムに代入し、M個の認証サーバワンタイムパスワードを生成する。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、現在のカウンタ値のみを取得した場合には、その取得した現在のカウンタ値を順次進ませて、M個のカウンタ値の残りを生成する。そして、OTP生成部44は、取得した現在のカウンタ値と、自ら生成したカウンタ値を合計したM個のカウンタ値をそれぞれアルゴリズムに代入し、M個の認証サーバワンタイムパスワードを生成する。
【0057】
図2にOTP生成部44が生成する認証サーバワンタイムパスワード47を示す。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、暗号鍵a、カウンタ値CNTsaを含むM個のカウンタ値を取得した場合には、それらをID発信装置1aが使用したアルゴリズムに代入し、M個の認証サーバワンタイムパスワード、fa(CNTsa)、fa(CNTsa+1)、・・・fa(CNTsa+M)を生成する。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、暗号鍵b、カウンタ値CNTsbを含むM個のカウンタ値を取得した場合には、それらをID発信装置1bが使用したアルゴリズムに代入し、M個の認証サーバワンタイムパスワード、fb(CNTsb)、fb(CNTsb+1)、・・・fb(CNTsb+M)を生成する。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、暗号鍵c、カウンタ値CNTscを含むM個のカウンタ値を取得した場合には、それらをID発信装置1cが使用したアルゴリズムに代入し、M個の認証サーバワンタイムパスワード、fc(CNTsc)、fc(CNTsc+1)、・・・fa(CNTsc+M)を生成する。
【0058】
判定部45は、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する物識別データ認証手段である。判定部45は、固有ID実在判定部43から、物連結データに含まれていた物ワンタイムパスワードを取得する。判定部45は、OTP生成部44から、M個の認証サーバワンタイムパスワードを取得する。判定部45は、物ワンタイムパスワードと、M個の認証サーバワンタイムパスワードとを比較する。判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれかと一致する場合には、その物ワンタイムパスワードに連結されていた固有IDは、真正であると判定する。
【0059】
この場合、判定部45は、固有IDの「認証成功」と判定する。判定部45は、「認証成功」という認証結果と、真正であると判定した物ワンタイムパスワードに連結されていた固有IDと、その固有IDに対応するカウンタ値を、結果出力部46に出力する。又、判定部45は、物ワンタイムパスワードと連結していた固有IDと、その固有IDに対応するカウンタ値を、アプリケーション実行サーバ5に通知する。このようにして、判定部45は、ディジタル携帯電話機2に対してアクセス対象のアプリケーション実行サーバ5へのアクセスを許可する。更に、判定部45は、固有ID/暗号鍵/カウンタ値格納テーブル42が記憶するカウンタ値を、物ワンタイムパスワードと一致した認証サーバワンタイムパスワードの生成に用いたカウンタ値まで進め、更新する。
【0060】
一方、判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれとも一致しない場合には、その物ワンタイムパスワードに連結されていた固有IDの真正性を確認できないため、固有IDの「認証失敗」と判定する。判定部45は、「認証失敗」という認証結果を、結果出力部46に出力する。
【0061】
このように、判定部45は、被認証側が生成した物ワンタイムパスワードと、認証側が生成した認証サーバワンタイムパスワードとを照合して、固有IDを認証する。具体的には、判定部45は、図2に示す固有ID認証ロジック48に従って、固有IDを認証する。判定部45は、物ワンタイムパスワードであるfn(CNTtn)と、M個の認証サーバワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれかと一致すれば、認証成功と判定する。判定部45は、物ワンタイムパスワードであるfn(CNTtn)が、M個の認証サーバワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれとも一致しない場合には、認証失敗と判定する。
【0062】
結果出力部46は、認証結果を出力する出力手段である。結果出力部46は、「認証成功」、「認証失敗」といった認証結果を出力する。又、結果出力部46は、認証成功の場合には、物ワンタイムパスワードと連結していた固有IDや、その固有IDに対応するカウンタ値も出力する。結果出力部46は、例えば、結果を文字や画像により出力する表示装置や、結果を音声により出力するスピーカーなどを用いることができる。
【0063】
アプリケーション実行サーバ5は、認証サーバ4の認証結果に基づいて、アプリケーションを実行する。アプリケーション実行サーバ5は、認証サーバ4と接続する。又、アプリケーション実行サーバ5は、ディジタル携帯電話網3と接続し、ディジタル携帯電話網3を介してディジタル携帯電話機2とデータを送受信する。アプリケーション実行サーバ5は、認証サーバ4による認証結果が認証成功の場合、認証サーバ4から、物ワンタイムパスワードに連結されていた固有IDと、その固有IDに対応するカウンタ値を取得する。そして、アプリケーション実行サーバ5は、アプリケーションを実行して、取得した固有IDに連動したサービスを、その固有IDを含む物連結データを送信してきたディジタル携帯電話機2に提供する。アプリケーション実行サーバ5は、認証サーバ4による認証結果が認証失敗であり、認証サーバ4から、固有IDを取得できない場合には、アプリケーションを実行しない。
【0064】
〔通信方法〕
図3に、ID発信装置の動作手順を示す。センサー11a〜11cが、対象物の状況を検出し、検出結果をカウンタ12に入力すると(S101)、カウンタ12は、検出結果に基づいてカウンタ値を1つ進め、OTP生成部14にカウンタ値を入力する(S102)。ステップ(S101)において、センサー11a〜11cが検出結果をカウンタ12に入力しない間は、カウンタ12は入力があるまで待機する。
【0065】
OTP生成部14は、カウンタ値の入力を受けると、暗号鍵記憶部13から暗号鍵を取得する。OTP生成部14は、取得したカウンタ値と暗号鍵をパラメータとして、アルゴリズムに代入して暗号化する(S103)。OTP生成部14は、暗号結果を、物ワンタイムパスワードとして、発信部16に入力する(S104)。発信部16は、物ワンタイムパスワードの入力を受けると、固有ID記憶部15から固有IDを取得する。発信部16は、取得した固有IDと、入力された物ワンタイムパスワードを連結し、物連結データを生成する。発信部16は、生成した物連結データを外部に無線により発信する(S105)。
【0066】
以上の手順により固有ID発信装置1a〜1cから発信された物連結データを、ディジタル携帯電話機2の読み取り装置21が受信する。そして、ディジタル携帯電話機2は、認証サーバ4のアドレスにアクセスしたり、認証サーバ4の電話番号に発信したりし、ディジタル携帯電話網3を介して認証サーバ4に接続する。
【0067】
次に、図4に、認証サーバの動作手順を示す。ディジタル携帯電話機2から、ディジタル携帯電話網3を介して、物識別データと物ワンタイムパスワードが連結した物連結データが通知され、固有ID/OTP受信部41が物連結データを受信すると、受信した物連結データを固有ID実在判定部43に入力する(S201)。ステップ(S201)において、認証サーバ4は、物連結データの通知を受けない間は、通知を受けるまで待機する。
【0068】
固有ID実在判定部43は、物連結データに含まれる固有IDが実在するか否かを判定する(S202)。固有ID実在判定部43は、固有IDが実在すると判定した場合には、固有ID/暗号鍵/カウンタ値格納テーブル42に、物連結データに含まれていた固有IDを入力し、判定部45に、物連結データに含まれていた物ワンタイムパスワードを入力する。そして、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から取得した固有IDに対応する暗号鍵、カウンタ値を特定する(S203)。
【0069】
更に、固有ID/暗号鍵/カウンタ値格納テーブル42は、特定した現在のカウンタ値を順次進ませて、現在のカウンタ値を含む合計M個のカウンタ値を生成する。そして、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有IDに対応する暗号鍵、M個のカウンタ値をOTP生成部44に入力する(S204)。
【0070】
一方、ステップ(S202)において、固有ID実在判定部43は、固有IDは実在しないと判定した場合には、固有IDの「認証失敗」と判定する。固有ID実在判定部43は、「認証失敗」という認証結果を、結果出力部46に出力する(S208)。
【0071】
ステップ(S204)に次いで、OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から取得した固有IDに対応する暗号鍵、M個のカウンタ値をパラメータとして、ID発信装置1a〜1cのOTP生成部14が使用したアルゴリズムに代入し、M個のカウンタ値それぞれについて暗号化する。このようにして、OTP生成部44は、M個の認証サーバワンタイムパスワードを生成し、判定部45に入力する(S205)。
【0072】
判定部45は、固有ID実在判定部43から取得した、ディジタル携帯電話機2からの物ワンタイムパスワードと、OTP生成部44から取得したM個の認証サーバワンタイムパスワードとを比較する(S206)。判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれかと一致する場合には、その物ワンタイムパスワードに連結されていた固有IDは、真正であり、固有IDの「認証成功」と判定する。そして、判定部45は、「認証成功」という認証結果と、物ワンタイムパスワードと連結していた固有IDと、その固有IDに対応するカウンタ値を、結果出力部46に出力する。又、判定部45は、物ワンタイムパスワードに連結されていた固有IDと、その固有IDに対応するカウンタ値を、アプリケーション実行サーバ5に通知し、ディジタル携帯電話機2のアプリケーション実行サーバ5へのアクセスを許可する。更に、判定部45は、固有ID/暗号鍵/カウンタ値格納テーブル42が記憶するカウンタ値を、物ワンタイムパスワードと一致した認証サーバワンタイムパスワードの生成に用いたカウンタ値、即ち、認証が成功した認証サーバワンタイムパスワードに対応するカウンタ値まで進める(S207)。
【0073】
一方、ステップ(S206)において、判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれとも一致しない場合には、固有IDの「認証失敗」と判定する。そして、判定部45は、「認証失敗」という認証結果を、結果出力部46に出力する(S208)。
【0074】
〔効果〕
このような通信システム、ID発信装置1a〜1c、ディジタル携帯電話機2、認証サーバ4、通信方法によれば、以下のような効果が得られる。ID発信装置1a〜1cは、固有IDに物ワンタイムパスワードを連結して発信できる。しかも、ID発信装置1a〜1cは、対象物の状況を検出するセンサー11a〜11cを備え、発信部16は、センサー11a〜11cによる検出結果に基づいて、物連結データを発信することができる。そのため、ID発信装置1a〜1cは、センサー11a〜11cから検出結果の入力があると、その検出結果を契機として、固有IDが付与された対象物の状況に連動して物連結データを発信することができる。
【0075】
そして、ディジタル携帯電話機2の読み取り装置21が、固有IDと物ワンタイムパスワードが連結した物連結データを受信し、ディジタル携帯電話網3を介して認証サーバ4に送信できる。更に、認証サーバ4は、固有IDと物ワンタイムパスワードが連結した物連結データを、ディジタル携帯電話機2からディジタル携帯電話網3を介して受信し、その物連結データに含まれる固有IDを、連結された物ワンタイムパスワードに基づいて認証することができる。
【0076】
そのため、固有IDは、連結された物ワンタイムパスワードに基づいて、その真正性を確認し、認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、認証サーバ4は、固有IDの真正性を容易に判断し、固有IDの盗聴や偽造、改ざんを容易に検出することができる。例えば、固有IDが、ID発信装置1a〜1cからディジタル携帯電話機2に無線により送信される間や、ディジタル携帯電話機2から認証サーバ4にディジタル携帯電話網3を介して送信される間に、盗聴、改ざんされたり、ディジタル携帯電話機2自身が、固有IDを偽造、改ざんしたりしたとしても、認証サーバ4は、そのような固有IDの盗聴や偽造、改ざんを容易に検出することができる。そのため、通知された固有IDを利用したサービスや、固有IDに基づく動作が、間違って行われてしまう危険性も低減できる。
【0077】
更に、ディジタル携帯電話機2が、ディジタル携帯電話網3を介して物連結データを認証サーバ4に送信し、認証サーバ4は、物連結データを、ディジタル携帯電話網3を介してディジタル携帯電話機2から受信する。即ち、ID発信装置1a〜1cから発信された物連結データの認証サーバ4までの中継手段として、固有IDの発行、管理を行う運用者以外の者が持つディジタル携帯電話機2といった汎用的な通信装置を使うことができる。そのため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、運用者の管理下におかれたカードリーダを用いる必要もない。従って、容易に、低コストでセキュリティを向上させることができる。
【0078】
[第2の実施の形態]
〔入退室管理システム〕
図5に示すように、入退室管理システムは、複数のセンサー111a〜111cと、複数の認証装置101a〜101cと、複数の電気錠106a〜106cと、複数のディジタル携帯電話機102a〜102cと、ディジタル携帯電話網3と、中央制御装置104とを備える。
【0079】
各センサー111a〜111cと、各認証装置101a〜101cは、物識別データとその物識別データに連結させる物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信装置として機能する。各センサー111a〜111c、各認証装置101a〜101c、各電気錠106a〜106cは、扉107a〜107cにそれぞれ取り付けられる。扉107a〜107cには、物識別データとして、各扉107a〜107cに固有の扉アドレスが付与されている。扉アドレスは、扉を特定することができるだけでなく、扉の位置情報を示すことが好ましい。各扉107a〜107cが、各センサー111a〜111c、各認証装置101a〜101cの対象物となる。
【0080】
センサー111a〜111cは、物体の状況を検出する検出手段である。各センサー111a〜111cは、各扉107a〜107cに人が接近したことを、赤外線や電波を用いて感知し、検出する。各センサー111a〜111cは、検出結果を認証装置101a〜101cにそれぞれ入力する。図5に示すように、各センサー111a〜111cと、各認証装置101a〜101cとを離れて設ける場合には、各センサー111a〜111cと各認証装置101a〜101cは、有線又は無線により接続する。そして、各センサー111a〜111cは、各認証装置101a〜101cに検出結果を無線送信したり、有線を介して送信したりする。各センサー111a〜111cは、人が接近したことを検出した場合にだけ検出結果を、各認証装置101a〜101cに入力する。
【0081】
各電気錠106a〜106cは、各扉107a〜107cの開閉を制御する通行制御手段である。各電気錠106a〜106cは、各認証装置101a〜101cと電気的に接続されている。各電気錠106a〜106cは、各認証装置101a〜101cから、解錠の指示を受けた場合には解錠する。電気錠106a〜106cは、解錠後、予め定めた一定時間が経過すると、施錠する。又、各電気錠106a〜106cは、各認証装置101a〜101cから、解錠の指示を受けない間は、解錠しない。
【0082】
図6に示すように、認証装置101aは、カウンタ112と、暗号鍵記憶部113と、OTP生成部114aと、OTP生成部114bと、扉アドレス記憶部115と、発信部116と、OTP記憶部117と、判定部118と、受信部119とを備える。
【0083】
カウンタ112は、物ワンタイムパスワードの生成に用いるカウンタ値を、OTP生成部114aに入力する。カウンタ112は、受信部119から、作動の指示を受けた場合にだけ作動する。カウンタ112は、センサー111aから検出結果が入力され、かつ、受信部119から作動の指示を受けると、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部114aに入力する。カウンタ112は、センサー111aからの入力だけでは、カウンタ値を進ませたり、OTP生成部114aに入力したりしない。
【0084】
暗号鍵記憶部113は、第1の暗号鍵を記憶する暗号鍵記憶手段である。OTP生成部114aは、物識別データに連結させる物ワンタイムパスワードを生成する物ワンタイムパスワード生成手段である。以下、本実施形態では、物ワンタイムパスワードを「第1のワンタイムパスワード」という。OTP生成部114aは、カウンタ112からカウンタ値を取得する。OTP生成部114aは、カウンタ値の入力を受けると、暗号鍵記憶部113から第1の暗号鍵を取得する。OTP生成部114aは、取得した第1の暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、第1のワンタイムパスワードとなる。OTP生成部114aは、生成した第1のワンタイムパスワードを、発信部116と、OTP生成部114bに入力する。
【0085】
OTP生成部114bは、物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、物ワンタイムパスワードを用いてユーザ認証の結果を認証する結果用ワンタイムパスワードを生成する結果用ワンタイムパスワード生成手段である。以下、本実施形態では、結果用ワンタイムパスワードを「第2のワンタイムパスワード」という。OTP生成部114bはカウンタ同期方式を用いて、第2のワンタイムパスワードを生成することができる。
【0086】
OTP生成部114bは、第1のワンタイムパスワードを用いて第2のワンタイムパスワードを生成する。又、OTP生成部114bは、アルゴリズムを用いてワンタイムパスワードを生成する。具体的には、OTP生成部114bは、OTP生成部114aから、第1のワンタイムパスワードを取得する。OTP生成部114は、第1のワンタイムパスワードの入力を受けると、暗号鍵記憶部113から第1の暗号鍵を取得する。OTP生成部114aは、第1のワンタイムパスワードそのものを、カウンタ値として用いる。
【0087】
OTP生成部114aは、取得した第1の暗号鍵と、第1のワンタイムパスワードをパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、第2のワンタイムパスワードとなる。このように第1の暗号鍵は、第1のワンタイムパスワード及び第2のワンタイムパスワードの生成に用いられる。アルゴリズムとしては、例えば、ハッシュ関数のような一方向性関数を用いることができる。OTP生成部114aは、生成した第2のワンタイムパスワードを、OTP記憶部117に格納する。OTP記憶部117は、第2のワンタイムパスワードを記憶する。
【0088】
扉アドレス記憶部115は、物体に付与された物識別データを記憶する物識別データ記憶手段である。扉アドレス記憶部115は、扉107aに付与された扉アドレスを記憶する。発信部116は、物識別データと物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信手段である。発信部116は、センサー111aによる検出結果に基づいて、物連結データを発信する。具体的には、発信部116は、OTP生成部114aから第1のワンタイムパスワードを取得する。発信部116は、第1のワンタイムパスワードの入力を受けると、扉アドレス記憶部115から扉アドレスを取得する。発信部116は、取得した扉アドレスと、取得した第1のワンタイムパスワードを連結し、物連結データを生成し、発信する。この点以外は、発信部116は、図1に示した発信部16と実質的に同様である。
【0089】
受信部119は、ディジタル携帯電話機102a〜102cからの信号を、無線により受信する。これにより、認証装置101aは、ディジタル携帯電話機102a〜102cと、双方向の無線通信が可能となる。受信部119は、ディジタル携帯電話機102a〜102cと無線を介して接続する。例えば、受信部119は、電波、赤外線を用いて送信される信号を受信する。具体的には、受信部119として、IrDA、ブルートゥース(Bluetooth、登録商標)、無線タグリーダなどを用いることができる。受信部119は、近距離で無線により信号をディジタル携帯電話機102a〜102cから受信できればよい。
【0090】
受信部119は、ディジタル携帯電話機102a〜102cから、カウンタ112を作動させる起動信号を受信する。受信部119は、起動信号を受信すると、カウンタ112に作動を指示する。又、受信部119は、物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、移動端末からユーザ認証の結果を示す認証結果情報を受信する受信手段としても機能する。受信部119は、ディジタル携帯電話機102a〜102cから、認証結果情報として、扉107aの通行を許可する通行許可情報や、扉107aの通行を許可しない通行不許可情報を受信する。受信部119は、認証結果情報を、判定部118に入力する。これによれば、ユーザが扉107aから離れた場所で、中央制御装置104にデータを送信し、認証を受けてしまった場合でも、ディジタル携帯電話機102a〜102cから、受信部119への認証結果情報の無線による送信を行うことができないため、電気錠が106aは解錠されない。よって、入退室管理システムのセキュリティを向上できる。
【0091】
判定部118は、受信した認証結果情報を、結果用ワンタイムパスワードに基づいて認証する結果認証手段である。又、判定部118は、電気錠106aと電気的に接続されている。判定部118は、受信部119から、ユーザ認証の結果を示す認証結果情報として、通行許可情報又は通行不許可情報を取得する。判定部118は、受信部119から認証結果情報を取得すると、OTP記憶部117から、第2のワンタイムパスワードを取得する。判定部118は、取得した認証結果情報と、第2のワンタイムパスワードとを比較することにより、認証結果情報を認証する。
【0092】
判定部118は、両者が一致する場合には、真正な通行許可情報であり、そのユーザの通行が許可されていると判断する。この場合、判定部118は、電気錠106aに解錠を指示する。一方、判定部118は、両者が一致しない場合には、通行不許可情報であるか、真正な通行許可情報ではないと判断し、そのユーザの通行は許可されていないと判断する。この場合、判定部118は、解錠の指示を行わない。更に、判定部118は、ユーザに通行が許可されていないことを通知する。例えば、判定部118は、音のような聴覚的な情報、文字の表示やランプの点灯など視覚的な情報を用いて通知を行う。本実施形態では、判定部118は、警報音を鳴動する。
【0093】
図5に示す認証装置101b,101cは、扉107b,107cの扉アドレス、認証装置101b,101cの第1の暗号鍵をそれぞれ記憶し、各認証装置101b,101cの物連結データを生成、発信する点、ユーザ認証の結果を認証し、電気錠106b,106cの解錠を制御する点以外は、認証装置101aと同様である。即ち、認証装置101b,101cも、カウンタ112と、暗号鍵記憶部113と、OTP生成部114aと、OTP生成部114bと、扉アドレス記憶部115と、発信部116と、OTP記憶部117と、判定部118と、受信部119とを備える。
【0094】
以下、本実施形態では、図7に示すように、認証装置101a〜101cが記憶する扉アドレスをそれぞれ、扉アドレスa、扉アドレスb、扉アドレスcと表す。認証装置101a〜101cが記憶する第1の暗号鍵をそれぞれ、暗号鍵a、暗号鍵b、暗号鍵cと表す。認証装置101a〜101cのカウンタ112のカウンタ値をそれぞれ、CNTta、CNTtb、CNTtcと表す。又、認証装置101a〜101cが生成する第1のワンタイムパスワードをそれぞれ、第1のワンタイムパスワードa、第1のワンタイムパスワードb、第1のワンタイムパスワードcと表す。具体的には、第1のワンタイムパスワードaは、アルゴリズムに、第1の暗号鍵a、CNTtaを代入したfa(CNTta)となる。第1のワンタイムパスワードbは、アルゴリズムに、第1の暗号鍵b、CNTtbを代入したfb(CNTtb)となる。第1のワンタイムパスワードcは、アルゴリズムに、第1の暗号鍵c、CNTtcを代入したfc(CNTtc)となる。
【0095】
更に、認証装置101a〜101cが生成し、発信する物連結データをそれぞれ、連結データ(a)、連結データ(b)、連結データ(c)と表す。例えば、認証装置101aの発信部116は、図5に示すように、扉アドレスaと第1のワンタイムパスワードaを連結した連結データ(a)118aを生成し、発信する。又、認証装置101bの発信部116は、扉アドレスbと第1のワンタイムパスワードbを連結した連結データ(b)を生成し、発信する。認証装置101cの発信部116は、扉アドレスcと第1のワンタイムパスワードcを連結した連結データ(c)を生成し、発信する。
【0096】
図5に示すディジタル携帯電話機102a〜102cは、認証装置101a〜101cから物連結データを受信し、中央制御装置104に送信する移動端末である。ディジタル携帯電話機102aは、ユーザ105aが持つ。ユーザ105aは、例えば、建物や敷地への出入りを許可されており、扉107aの通行を許可されている者である。ディジタル携帯電話機102aは、送受信機121と、本体部128とを備える。本体部128は、通信部122と、カウンタ123と、OTP生成部124と、暗号鍵記憶部125と、ユーザID記憶部126と、制御部127とを備える。
【0097】
送受信機121は、認証装置101a〜101cと、無線により信号を送受信する。これにより、ディジタル携帯電話機102aは、認証装置101a〜101cと、双方向の無線通信が可能となる。送受信機121は、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段として機能する。送受信機121は、受信した物連結データを制御部127に入力する。又、送受信機121は、認証装置101a〜101cのカウンタ112を作動させる起動信号を送信する。送受信機121は、制御部127から起動信号の送信の指示を受けると、起動信号を送信する。更に、送受信機121は、認証結果情報を制御部122から取得し、認証装置101a〜101cに送信する。
【0098】
送受信機121は、認証装置101a〜101cと無線を介して接続し、物連結データを無線により受信したり、起動信号や認証結果情報を無線により送信したりする。例えば、送受信機121は、電波、赤外線を用いて送受信を行う。具体的には、送受信機121として、IrDA、ブルートゥース(Bluetooth、登録商標)などを用いることができる。送受信機121は、近距離で無線により、認証装置101a〜101cと送受信できればよい。送受信機121は、本体部128と一体となっていてもよく、本体部128に着脱可能であってもよい。
【0099】
制御部127は、送受信機121から物連結データを取得し、通信部122に入力する。又、制御部127は、物連結データの受信をカウンタ123に通知する。更に、制御部127は、通信部122から認証結果情報を取得し、送受信機121に入力する。又、制御部127は、送受信機121に、起動信号の送信を指示する。例えば、ユーザ105aが、扉107a〜107cに接近し、起動信号の送信操作を行う。そして、制御部127は、ユーザ105aからの送信操作を受けて、起動信号の送信を指示する。
【0100】
ユーザID記憶部126は、移動端末のユーザを識別するユーザ識別データを記憶するユーザ識別データ記憶手段である。ユーザID記憶部126は、ユーザ識別データとして、ディジタル携帯電話機102aのユーザ105aに付与され、ユーザ105aを識別可能なユーザIDを記憶する。ユーザ識別データは、複数のネットワークで識別可能なデータが好ましい。例えば、ディジタル携帯電話網3だけでなく、インターネットにおいても識別可能なデータが好ましい。
【0101】
カウンタ123は、ユーザ識別データに連結させるユーザワンタイムパスワードの生成に用いるカウンタ値を、OTP生成部124に入力する。カウンタ123は、カウンタ値を記憶する。カウンタ123は、送受信機121が物連結データを受信した受信回数を、カウンタ値としてOTP生成部124に入力する。カウンタ123は、制御部127から、物連結データの受信の通知を受けると、記憶しているカウンタ値に1を加算して、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部124に入力する。カウンタ123は、進ませたカウンタ値、即ち、通算の受信回数を記憶する。
【0102】
暗号鍵記憶部125は、第2の暗号鍵を記憶する暗号鍵記憶手段である。第2の暗号鍵は、ユーザワンタイムパスワードの生成に用いられる。第2の暗号鍵は、ユーザIDに一意に対応している。OTP生成部124は、ユーザ識別データに連結させるユーザワンタイムパスワードを生成するユーザワンタイムパスワード生成手段である。以下、本実施形態では、ユーザワンタイムパスワードを「第3のワンタイムパスワード」という。OTP生成部124もカウンタ同期方式を用いて、第3のワンタイムパスワードを生成することができる。
【0103】
OTP生成部124は、カウンタ123から、送受信機121が物連結データを受信した受信回数を、カウンタ値として取得する。OTP生成部124は、カウンタ値の入力を受けると、暗号鍵記憶部125から第2の暗号鍵を取得する。OTP生成部124は、取得した第2の暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、第3のワンタイムパスワードとなる。アルゴリズムとしては、例えば、ハッシュ関数のような一方向性関数を用いることができる。OTP生成部124は、生成した第3のワンタイムパスワードを、通信部122に入力する。
【0104】
通信部122は、ディジタル携帯電話網3を介して、中央制御装置104に接続する。そして、通信部122は、ディジタル携帯電話網3を介して、中央制御装置104とデータを送受信する。ディジタル携帯電話機102aと、中央制御装置104との間のデータの送受信は、ディジタル携帯電話網3を介して行われるため、ディジタル携帯電話機102aと、中央制御装置104との距離に関わらず、データを送受信できる。
【0105】
通信部122は、ユーザ識別データとユーザワンタイムパスワードとを連結し、連結したユーザ連結データ及び送受信機121が受信した物連結データを、中央制御装置104に移動通信網を介して送信する送信手段として機能する。具体的には、通信部122は、制御部127から物連結データを取得する。又、通信部122は、OTP生成部124から、第3のワンタイムパスワードを取得する。通信部122は、第3のワンタイムパスワードの入力を受けると、ユーザID記憶部126からユーザIDを取得する。通信部122は、取得したユーザIDと、取得した第3のワンタイムパスワードを連結し、ユーザ連結データを生成する。通信部122は、生成したユーザ連結データ及び取得した物連結データを連結して、ディジタル携帯電話網3を介して、中央制御装置104に送信する。更に、通信部122は、中央制御装置104から認証結果情報を受信し、受信した認証結果情報を制御部127に入力する。
【0106】
ディジタル携帯電話機102b,102cは、ディジタル携帯電話機102b,102cのユーザのユーザID、ディジタル携帯電話機102b,102cの第2の暗号鍵をそれぞれ記憶し、各ディジタル携帯電話機102b,102cのユーザ連結データを生成、送信する点以外は、ディジタル携帯電話機102aと同様である。即ち、ディジタル携帯電話機102b,102cも、送受信機121と、本体部128とを備え、その本体部128は、通信部122と、カウンタ123と、OTP生成部124と、暗号鍵記憶部125と、ユーザID記憶部126と、制御部127とを備える。
【0107】
このようなディジタル携帯電話機102a〜102cは、コンピュータが、ユーザ認証ソフトウェアプログラムを実行することにより実現できる。ユーザ認証ソフトウェアプログラムは、コンピュータを、物連結データを受信する受信手段と、ユーザ識別データを記憶するユーザ識別データ記憶手段と、第2の暗号鍵を記憶する暗号鍵記憶手段と、ユーザワンタイムパスワードを生成するユーザワンタイムパスワード生成手段と、ユーザ識別データとユーザワンタイムパスワードとを連結し、ユーザ連結データ及び受信手段が受信した物連結データを、物識別データを認証する認証サーバに移動通信網を介して送信する送信手段として機能させるためのプログラムである。
【0108】
ディジタル携帯電話機102a〜102cは、ユーザ認証ソフトウェアプログラムを、例えば、中央制御装置104からディジタル携帯電話網3を介してダウンロードすることにより、取得できる。そして、ディジタル携帯電話機102a〜102cの制御部127が、ユーザ認証ソフトウェアプログラムを実行する。
【0109】
尚、ディジタル携帯電話機102a〜102cは、ディジタル携帯電話機102a〜102cのユーザや第三者が、ユーザID記憶部126に記憶されたユーザIDや、暗号鍵記憶部125に記憶された第2の暗号鍵を、取り出したり、書き換えたりできないように構成されていることが好ましい。
【0110】
以下、本実施形態では、図8に示すように、ディジタル携帯電話機102a〜〜102cが記憶するユーザIDをそれぞれ、ユーザIDA、ユーザIDB、ユーザIDCと表す。ディジタル携帯電話機102a〜102cが記憶する第2の暗号鍵をそれぞれ、暗号鍵A、暗号鍵B、暗号鍵Cと表す。ディジタル携帯電話機102a〜102cのカウンタ123のカウンタ値をそれぞれ、CNTuA、CNTuB、CNTuCと表す。又、ディジタル携帯電話機102a〜102cが生成する第3のワンタイムパスワードをそれぞれ、第3のワンタイムパスワードA、第3のワンタイムパスワードB、第3のワンタイムパスワードCと表す。具体的には、第3のワンタイムパスワードAは、アルゴリズムに、第2の暗号鍵A、CNTuAを代入したfA(CNTuA)となる。第3のワンタイムパスワードBは、アルゴリズムに、第2の暗号鍵B、CNTuBを代入したfB(CNTuB)となる。第3のワンタイムパスワードCは、アルゴリズムに、第2の暗号鍵C、CNTuCを代入したfC(CNTuC)となる。
【0111】
更に、ディジタル携帯電話機102a〜102cが生成し、発信するユーザ連結データをそれぞれ、連結データ(A)、連結データ(B)、連結データ(C)と表す。例えば、連結データ(a)118aを受信した場合、ディジタル携帯電話機102aの通信部122は、図5に示すように、ユーザIDAと第3のワンタイムパスワードAを連結した連結データ(A)119aを生成し、受信した連結データ(a)118aと連結して、中央制御装置104に送信する。ディジタル携帯電話機102bの通信部122は、ユーザIDBと第3のワンタイムパスワードBを連結した連結データ(B)を生成し、受信した連結データ(a)と連結して、中央制御装置104に送信する。ディジタル携帯電話機102cの通信部122は、ユーザIDCと第3のワンタイムパスワードCを連結した連結データ(C)を生成し、受信した連結データ(a)と連結して、中央制御装置104に送信する。
【0112】
中央制御装置104は、入退室管理システム全体を制御する。中央制御装置104は、統合認証サーバ141と、判定部142と、記憶部143とを備える。統合認証サーバ141は、認証装置101a〜101cが発信した物連結データを、その物連結データを受信した移動端末から移動通信網を介して受信し、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する。統合認証サーバ141は、ディジタル携帯電話網3と接続している。統合認証サーバ141は、通信部141aと、判定部141bと、扉アドレス/暗号鍵/カウンタ値格納テーブル141cと、ユーザID/暗号鍵/カウンタ値格納テーブル141dと、OTP生成部141eとを備える。
【0113】
通信部141aは、ディジタル携帯電話網3を介して、ディジタル携帯電話機2と接続する。そして、通信部141aは、ディジタル携帯電話網3を介して、ディジタル携帯電話機2とデータを送受信する。通信部141aは、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データと、ユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを、移動端末から移動通信網を介して受信する受信手段として機能する。通信部141aは、連結された物連結データとユーザ連結データを、ディジタル携帯電話機2から、ディジタル携帯電話網3を介して受信する。通信部141aは、受信した物連結データとユーザ連結データを判定部141bに入力する。又、通信部141aは、OTP生成部141e又は判定部141bから、ユーザIDに対応付けられた認証結果情報を取得し、そのユーザIDに対応するディジタル携帯電話機2に、認証結果情報を送信する。
【0114】
扉アドレス/暗号鍵/カウンタ値格納テーブル141cは、認証装置101a〜101cが記憶している扉アドレス、第1の暗号鍵、カウンタ値を記憶する。図7に示すように、扉アドレス/暗号鍵/カウンタ値格納テーブル141cは、扉アドレスに、第1の暗号鍵、カウンタ値を対応付けて記憶する。尚、統合認証サーバ141が記憶する認証装置101a〜101cのカウンタ値は、CNTsa、CNTsb、CNTscと表す。このように、各認証装置101a〜101cの扉アドレス、暗号鍵、カウンタ値は、統合認証サーバ141に登録しておく必要がある。
【0115】
ユーザID/暗号鍵/カウンタ値格納テーブル141dは、ディジタル携帯電話機102a〜102cが記憶しているユーザID、第2の暗号鍵、カウンタ値を記憶する。図8に示すように、ユーザID/暗号鍵/カウンタ値格納テーブル141dは、ユーザIDに、第2の暗号鍵、カウンタ値を対応付けて記憶する。尚、統合認証サーバ141が記憶するディジタル携帯電話機102a〜102cのカウンタ値は、CNTsA、CNTsB、CNTsCと表す。このように、各ディジタル携帯電話機102a〜102cのユーザのユーザID、第2の暗号鍵、カウンタ値は、統合認証サーバ141に登録しておく必要がある。
【0116】
判定部141bは、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する物識別データ認証手段として機能する。具体的には、判定部141bは、ディジタル携帯電話機102a〜102cから受信した物連結データに含まれる扉アドレスを、その扉アドレスに連結された第1のワンタイムパスワードに基づいて認証する。
【0117】
まず、判定部141bは、通信部141aから、物連結データを取得する。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cを検索して、物連結データに含まれる扉アドレスに対応する第1の暗号鍵、現在のカウンタ値を取得する。図7に示すように、判定部141bは、扉アドレスaを含む連結データ(a)の場合には、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、扉アドレスaに対応付けて記憶している暗号鍵a、CNTsaを取得する。判定部141bは、扉アドレスbを含む連結データ(b)の場合には、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、扉アドレスbに対応付けて記憶している暗号鍵b、CNTsbを取得する。判定部141bは、扉アドレスcを含む連結データ(c)の場合には、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、扉アドレスcに対応付けて記憶している暗号鍵c、CNTscを取得する。
【0118】
次に、判定部141bは、扉アドレスの認証に用いるワンタイムパスワード(以下「扉アドレス認証用ワンタイムパスワード」という)を生成する。認証側である判定部141bは、被認証側である認証装置101a〜101cが扉アドレスに連結されている第1のワンタイムパスワードを生成するために用いた方式と同様の方式を用いて扉アドレス認証用ワンタイムパスワードを生成する。即ち、認証側の判定部141bは、被認証側の認証装置101a〜101cのOTP生成部114aが第1のワンタイムパスワードの生成に使用したアルゴリズム、第1の暗号鍵、カウンタ値を用いて、扉アドレス認証用ワンタイムパスワードを生成する。
【0119】
具体的には、判定部141bは、第1の暗号鍵とカウンタ値をパラメータとして、OTP生成部114aが使用したアルゴリズムに代入して暗号化する。この暗号結果が、扉アドレス認証用ワンタイムパスワードとなる。このとき、判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから取得した現在のカウンタ値を順次進ませて、M個のカウンタ値の残りを生成する。そして、判定部141bは、取得した現在のカウンタ値と、自ら生成したカウンタ値を合計したM個のカウンタ値をそれぞれ、OTP生成部114aが使用したアルゴリズムに代入して暗号化し、M個の扉アドレス認証用ワンタイムパスワードを生成する。
【0120】
図7に判定部141bが生成する扉アドレス認証用ワンタイムパスワード141fを示す。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、暗号鍵a、カウンタ値CNTsaを取得し、M個のカウンタ値を生成した場合には、それらを認証装置101aが第1のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個の扉アドレス認証用ワンタイムパスワード、fa(CNTsa)、fa(CNTsa+1)、・・・fa(CNTsa+M)を生成する。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、暗号鍵b、カウンタ値CNTsbを取得し、M個のカウンタ値を生成した場合には、それらを認証装置101bが第1のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個の扉アドレス認証用ワンタイムパスワード、fb(CNTsb)、fb(CNTsb+1)、・・・fb(CNTsb+M)を生成する。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、暗号鍵c、カウンタ値CNTscを取得し、M個のカウンタ値を生成した場合には、それらを認証装置101cが第1のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個の扉アドレス認証用ワンタイムパスワード、fc(CNTsc)、fc(CNTsc+1)、・・・fc(CNTsc+M)を生成する。
【0121】
判定部141bは、受信した物連結データに含まれる第1のワンタイムパスワードと、M個の扉アドレス認証用ワンタイムパスワードとを比較する。判定部141bは、第1のワンタイムパスワードが、M個の扉アドレス認証用ワンタイムパスワードのいずれかと一致する場合には、その第1のワンタイムパスワードに連結されていた扉アドレスは、真正であると判定する。この場合、判定部141bは、扉アドレスの「認証成功」と判定する。一方、判定部141bは、第1のワンタイムパスワードが、M個の扉アドレス認証用ワンタイムパスワードのいずれとも一致しない場合には、その第1のワンタイムパスワードに連結されていた扉アドレスの真正性を確認できないため、扉アドレスの「認証失敗」と判定する。
【0122】
このように、判定部141bは、被認証側が生成した第1のワンタイムパスワードと、認証側が生成した扉アドレス認証用ワンタイムパスワードとを照合して、扉アドレスを認証する。具体的には、判定部141bは、図7に示す扉アドレス認証ロジック141gに従って、扉アドレスを認証する。判定部141bは、第1のワンタイムパスワードであるfn(CNTtn)と、M個の扉アドレス認証用ワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれかと一致すれば、認証成功と判定する。判定部141bは、第1のワンタイムパスワードであるfn(CNTtn)が、M個の扉アドレス認証用ワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれとも一致しない場合には、認証失敗と判定する。
【0123】
又、判定部141bは、受信したユーザ連結データに含まれるユーザ識別データを、そのユーザ識別データに連結されたユーザワンタイムパスワードに基づいて認証するユーザ識別データ認証手段としても機能する。具体的には、判定部141bは、ディジタル携帯電話機102a〜102cから受信したユーザ連結データに含まれるユーザIDを、そのユーザIDに連結された第3のワンタイムパスワードに基づいて認証する。
【0124】
まず、判定部141bは、通信部141aから、ユーザ連結データを取得する。判定部141bはユーザID/暗号鍵/カウンタ値格納テーブル141dを検索して、ユーザ連結データに含まれるユーザIDに対応する第2の暗号鍵、現在のカウンタ値を取得する。図8に示すように、判定部141bは、ユーザIDAを含む連結データ(A)の場合には、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、ユーザIDAに対応付けて記憶している暗号鍵A、CNTsAを取得する。判定部141bは、ユーザIDBを含む連結データ(C)の場合には、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、ユーザIDBに対応付けて記憶している暗号鍵B、CNTsBを取得する。判定部141bは、ユーザIDCを含む連結データ(C)の場合には、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、ユーザIDCに対応付けて記憶している暗号鍵C、CNTsCを取得する。
【0125】
次に、判定部141bは、ユーザIDの認証に用いるワンタイムパスワード(以下「ユーザID認証用ワンタイムパスワード」という)を生成する。認証側である判定部141bは、被認証側であるディジタル携帯電話機102a〜102cがユーザIDに連結されている第3のワンタイムパスワードを生成するために用いた方式と同様の方式を用いてユーザID認証用ワンタイムパスワードを生成する。即ち、認証側の判定部141bは、被認証側のディジタル携帯電話機102a〜102cのOTP生成部124が第3のワンタイムパスワードの生成に使用したアルゴリズム、第2の暗号鍵、カウンタ値を用いて、ユーザID認証用ワンタイムパスワードを生成する。
【0126】
具体的には、判定部141bは、第2の暗号鍵とカウンタ値をパラメータとして、OTP生成部124が使用したアルゴリズムに代入して暗号化する。この暗号結果が、ユーザID認証用ワンタイムパスワードとなる。このとき、判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから取得した現在のカウンタ値を順次進ませて、M個のカウンタ値の残りを生成する。そして、判定部141bは、取得した現在のカウンタ値と、自ら生成したカウンタ値を合計したM個のカウンタ値をそれぞれ、OTP生成部124が使用したアルゴリズムに代入して暗号化し、M個のユーザID認証用ワンタイムパスワードを生成する。
【0127】
図8に判定部141bが生成するユーザID認証用ワンタイムパスワード141hを示す。判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、暗号鍵A、カウンタ値CNTsAを取得し、M個のカウンタ値を生成した場合には、それらをディジタル携帯電話機102aが第3のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個のユーザID認証用ワンタイムパスワード、fA(CNTsA)、fA(CNTsA+1)、・・・fsA(CNTsA+M)を生成する。判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、暗号鍵B、カウンタ値CNTsBを取得し、M個のカウンタ値を生成した場合には、それらをディジタル携帯電話機102bが第3のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個のユーザID認証用ワンタイムパスワード、fB(CNTsB)、fB(CNTsB+1)、・・・fB(CNTsB+M)を生成する。判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、暗号鍵C、カウンタ値CNTsCを取得し、M個のカウンタ値を生成した場合には、それらをディジタル携帯電話機102cが第3のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個のユーザID認証用ワンタイムパスワード、fC(CNTsC)、fC(CNTsC+1)、・・・fC(CNTsC+M)を生成する。
【0128】
判定部141bは、受信したユーザ連結データに含まれる第3のワンタイムパスワードと、M個のユーザID認証用ワンタイムパスワードとを比較する。判定部141bは、第3のワンタイムパスワードが、M個のユーザID認証用ワンタイムパスワードのいずれかと一致する場合には、その第3のワンタイムパスワードに連結されていたユーザIDは、真正であると判定する。この場合、判定部141bは、ユーザIDの「認証成功」と判定する。一方、判定部141bは、第3のワンタイムパスワードが、M個のユーザID認証用ワンタイムパスワードのいずれとも一致しない場合には、その第3のワンタイムパスワードに連結されていたユーザIDの真正性を確認できないため、ユーザIDの「認証失敗」と判定する。
【0129】
このように、判定部141bは、被認証側が生成した第3のワンタイムパスワードと、認証側が生成したユーザID認証用ワンタイムパスワードとを照合して、ユーザIDを認証する。具体的には、判定部141bは、図8に示すユーザID認証ロジック141iに従って、ユーザIDを認証する。判定部141bは、第3のワンタイムパスワードであるfN(CNTuN)と、M個のユーザID認証用ワンタイムパスワードであるfN(CNTsN)、fN(CNTsN+1)、・・・fN(CNTsN+M)のいずれかと一致すれば、認証成功と判定する。判定部141bは、第3のワンタイムパスワードであるfN(CNTuN)が、M個のユーザID認証用ワンタイムパスワードであるfN(CNTsN)、fN(CNTsN+1)、・・・fN(CNTsN+M)のいずれとも一致しない場合には、認証失敗と判定する。
【0130】
判定部141bは、扉アドレス及びユーザIDの両方が真正であり、両方を認証成功と判定した場合には、真正であると判定した第1のワンタイムパスワードと連結していた扉アドレスと、真正であると判定した第3のワンタイムパスワードと連結していたユーザIDを、判定部142に入力して通知する。又、判定部141bは、認証に成功した扉アドレス、その扉アドレスに連結されていた第1のワンタイムパスワード、その扉アドレスに対応する第1の暗号鍵を、OTP生成部141eに入力する。更に、判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cが記憶するカウンタ値を、第1のワンタイムパスワードと一致した扉アドレス認証用ワンタイムパスワードの生成に用いたカウンタ値まで進め、更新する。同様に、判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dが記憶するカウンタ値を、第3のワンタイムパスワードと一致したユーザID認証用ワンタイムパスワードの生成に用いたカウンタ値まで進め、更新する。
【0131】
判定部141bは、扉アドレス又はユーザIDのいずれかの認証失敗と判定した場合には、その時点で、そのユーザが扉の通行を許可されたユーザであることを確認できない。そのため、判定部141bは、ユーザ認証は失敗と判定する。そして、判定部141bは、認証結果情報として、通行不許可情報を、ユーザIDと対応付けて通信部141aに入力する。本実施形態では、通行不許可情報として、受信した物連結データに含まれている第1のワンタイムパスワードを用いる。
【0132】
OTP生成部141eは、認証結果情報を生成する。OTP生成部141eは、判定部142から、扉アドレス、ユーザIDと対応付けられたユーザ認証の結果を取得する。そして、OTP生成部141eは、取得したユーザ認証の結果に基づいて、認証結果情報を生成する。又、OTP生成部141eは、判定部141bから、認証に成功した扉アドレス、その扉アドレスに連結されていた第1のワンタイムパスワード、その扉アドレスに対応する第1の暗号鍵を取得する。又、OTP生成部141eは、扉アドレスに対応付けて、その扉アドレスを発信する認証装置のOTP生成部114bが第2のワンタイムパスワードを生成するために用いているアルゴリズムを記憶する。
【0133】
OTP生成部141eは、判定部142から、ユーザ認証成功、即ち、扉の通行を許可するという結果を取得した場合には、認証結果情報として通行許可情報を生成する。OTP生成部141eは、ユーザ認証の結果と対応付けられている扉アドレスに基づいて、その扉アドレスに対応する第1のワンタイムパスワード、第1の暗号鍵を、判定部141bから取得した第1のワンタイムパスワード、第1の暗号鍵の中から特定する。又、OTP生成部141eは、ユーザ認証の結果と対応付けられている扉アドレスに基づいて、その扉アドレスに対応する第2のワンタイムパスワードを生成するために用いているアルゴリズムを、記憶しているアルゴリズムの中から特定する。
【0134】
OTP生成部141eは、特定した第1のワンタイムパスワードをカウンタ値として用いる。OTP生成部141eは、特定した第1の暗号鍵と、カウンタ値である第1のワンタイムパスワードをパラメータとして、特定したアルゴリズムに代入して暗号化する。この暗号結果を、第4のワンタイムパスワードという。本実施形態では、通行許可情報として、生成した第4のワンタイムパスワードを用いる。OTP生成部141eは、生成した第4のワンタイムパスワードを、通行許可情報として、ユーザIDと対応付けて通信部141aに入力する。
【0135】
OTP生成部141eは、判定部142から、ユーザ認証失敗、即ち、扉の通行を許可しないという結果を取得した場合には、認証結果情報として通行不許可情報を通信部141aに入力する。OTP生成部141eは、ユーザ認証の結果と対応付けられている扉アドレスに基づいて、その扉アドレスに対応する第1のワンタイムパスワードを、判定部141bから取得した第1のワンタイムパスワードの中から特定する。OTP生成部141eは、特定した第1のワンタイムパスワードを、通行不許可情報として、ユーザIDと対応付けて通信部141aに入力する。尚、本実施形態では、通行不許可情報として、第1のワンタイムパスワードを用いるが、OTP生成部141eは、新たに通行不許可情報を生成してもよい。
【0136】
判定部142は、ユーザ認証を行う。本実施形態では、判定部142は、ユーザが、扉の通行を許可されているユーザか、扉の通行を許可されていないユーザかを認証する。記憶部143は、ユーザID毎に通行が許可されている通行許可対象の扉の扉アドレスを記憶する。即ち、記憶部143は、ユーザIDと対応付けて、そのユーザIDが付与されたユーザの通行が許可されている扉の扉アドレスを記憶する。
【0137】
判定部142は、記憶部143を検索し、統合認証サーバ141から通知されたユーザID(以下「受信ユーザID」という)と、記憶部143に記憶されているユーザID(以下「登録ユーザID」という)のいずれかが一致するか否かを判定する。判定部142は、受信ユーザIDが、登録ユーザIDのいずれかと一致する場合には、記憶部143から、その登録ユーザIDに対応付けられている通行許可対象の扉の扉アドレスを取得する。判定部142は、統合認証サーバ141から通知された扉アドレスと、記憶部143から取得した扉アドレスのいずれかが一致するか否かを判定する。判定部143は、通知された扉アドレスが、記憶部143から取得した扉アドレスのいずれかと一致する場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されているユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可するというユーザ認証の結果を、ユーザIDと対応付けて入力する。
【0138】
一方、判定部142は、受信ユーザIDが、登録ユーザIDのいずれとも一致しない場合、又は、受信ユーザIDが登録ユーザIDのいずれかと一致するものの、統合認証サーバ141から通知された扉アドレスが、その登録ユーザIDに対応付けられている扉アドレスのいずれとも一致せず、そのユーザIDのユーザが、その扉アドレスの扉の通行は許可されていない場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されていないユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可しないというユーザ認証の結果を、ユーザIDと対応付けて入力する。
【0139】
このような入退室管理システムにおける認証結果情報の認証ロジックをまとめると、図9に示すようになる。例えば、認証装置101aが、認証装置101aが生成した第1のワンタイムパスワードaと扉アドレスaとを連結した連結データ(a)を、ディジタル携帯電話機102a〜102c、ディジタル携帯電話網3を介して、中央制御装置104に送信する(201)。中央制御装置104の統合認証サーバ141は、扉アドレスを認証し、扉アドレスの認証成功の場合(202)には、判定部142がユーザ認証を行う。ユーザが扉の通行を許可されている場合(204)には、統合認証サーバ141は、第1のワンタイムパスワードaをカウンタ値として生成した第4のワンタイムパスワードfa(fa(CNTta))を、通行許可情報として、ディジタル携帯電話網3、ディジタル携帯電話機102a〜102cを介して、認証装置101aに送信する(205)。
【0140】
一方、扉アドレスの認証失敗の場合(203)、扉アドレスの認証は成功であるものの、ユーザが扉の通行を許可されていない場合(206)には、統合認証サーバ141は、受信した第1のワンタイムパスワードaを、通行不許可情報として、ディジタル携帯電話網3、ディジタル携帯電話機102a〜102cを介して、認証装置101aに送信する(207)。
【0141】
認証装置101aでは、連結データ(a)を中央制御装置104に送信すると共に、第1のワンタイムパスワードaをカウンタ値として、第2のワンタイムパスワードfa(fa(CNTta))を生成し、記憶する(208)。認証装置101aは、中央制御装置104から受信した認証結果情報と、第2のワンタイムパスワードとを比較することにより、認証結果情報を認証する。認証装置101aは、認証結果情報として第4のワンタイムパスワードを受信した場合には、第4のワンタイムパスワードと第2のワンタイムパスワードが一致するため、そのユーザの通行が許可されていると判断し、認証成功となる。そして、電気錠106aが解錠される(209)。一方、認証装置101aは、認証結果情報として第1のワンタイムパスワードを受信した場合には、第1のワンタイムパスワードと第2のワンタイムパスワードが一致しないため、そのユーザの通行が許可されていないと判断し、認証失敗となる。そして、警報が鳴動される。
【0142】
〔通信方法〕
入退室管理システムにおける通信方法について、認証装置101a、ディジタル携帯電話機102aを例にとって説明する。図10に、認証装置101aによる連結データ(a)の発信から、ディジタル携帯電話機102aによる連結データ(a)及びユーザ連結データ(A)の中央制御装置104への送信までの手順を示す。次に、図11に、中央制御装置104による扉アドレスとユーザユーザIDの認証から、認証装置101aによる扉106aの解錠の制御までの手順を示す。
【0143】
図10に示すように、ユーザ105aが、建物の入り口に設けられた扉106aに入ろうとする場合、まず、扉106aに接近し、ディジタル携帯電話機102aの送信操作を行う。ディジタル携帯電話機102aは、ユーザ105aの送信操作を受けて、起動信号を認証装置101aに送信する。そして、認証装置101aが、起動信号を受信し、カウンタ112を作動する(S301)。同時に、扉106aに取り付けられたセンサー111aが、ユーザ105aが扉107aに接近したことを感知して検出し、検出結果をカウンタ112に入力する(S302)。
【0144】
そして、認証装置101aのカウンタ112が、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部114aに入力する(S303)。OTP生成部114aは、暗号鍵記憶部113に記憶された第1の暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化し、暗号結果を第1のワンタイムパスワードとして、発信部116と、OTP生成部114bに入力する(S304)。
【0145】
発信部116は、扉アドレス記憶部115に記憶された扉アドレスと、OTP生成部114aから入力された第1のワンタイムパスワードとを連結して連結データ(a)を生成し、外部に発信する(S305)。又、OTP生成部114bは、入力された第1のワンタイムパスワードをカウンタ値とする。OTP生成部114bは、暗号鍵記憶部113に記憶された第1の暗号鍵と、入力された第1のワンタイムパスワードをパラメータとして、アルゴリズムに代入して暗号化し、暗号結果を第2のワンタイムパスワードとして、OTP記憶部117に格納する。OTP記憶部117は、第2のワンタイムパスワードを記憶する(S306)。
【0146】
尚、ステップ(S301)において、認証装置101aは、起動信号を受信しない間は、カウンタ112を作動せずに、起動信号が送信されるまで待機する。又、ステップ(S302)において、センサー111aが、ユーザ105aが扉107aに接近したことを感知せず、検出結果をカウンタ112に入力しない間は、カウンタ112は入力があるまで待機する。
【0147】
ユーザ105aが持つディジタル携帯電話機102aの送受信機121が、連結データ(a)を受信すると、制御部127が、連結データ(a)の受信をカウンタ123に通知する(S307)。尚、ステップ(S307)において、ディジタル携帯電話機102aは、連結データ(a)を受信しない間は、送信されるまで待機する。
【0148】
ディジタル携帯電話機102a内のカウンタ123は、連結データ(a)を受信すると、受信回数であるカウンタ値を1つ進ませ、通算の受信回数である進ませたカウンタ値をOTP生成部124に入力する(S308)。OTP生成部124は、ディジタル携帯電話機102a内の暗号鍵記憶部125に記憶された第2の暗号鍵と、通算の受信回数であるカウンタ値をパラメータとして、アルゴリズムに代入して暗号化し、暗号結果を第3のワンタイムパスワードとして、通信部122に入力する(S309)。
【0149】
通信部122は、ディジタル携帯電話機102a内のユーザID記憶部126に記憶されたユーザIDと、入力された第3のワンタイムパスワードを連結し、連結データ(A)を生成する。通信部122は、生成した連結データ(A)と、送受信機121が受信した連結データ(a)を連結する(S310)。通信部122は、連結した連結データ(A)と連結データ(a)を、ディジタル携帯電話網3を介して中央制御装置104に送信する(S311)。
【0150】
ディジタル携帯電話機102aから、連結データ(A)と連結データ(a)を受信した中央制御装置104の統合認証サーバ141は、図11に示すように、受信した連結データ(a)に含まれる第1のワンタイムパスワードに基づいて扉アドレスを認証する。又、統合認証サーバ141は、受信した連結データ(A)に含まれる第3のワンタイムパスワードに基づいてユーザIDを認証する(S312)。ステップ(S312)において、統合認証サーバ141が、扉アドレス及びユーザIDの両方が真正であり、両方を認証成功と判定した場合には、扉アドレスと受信ユーザIDを、判定部142に入力して通知する(S313)。
【0151】
判定部142は、記憶部143を検索し、受信ユーザIDと登録ユーザIDのいずれかが一致するか否かを判定する(S314)。ステップ(S314)において、判定部142は、受信ユーザIDが、登録ユーザIDのいずれかと一致する場合には、記憶部143から、その登録ユーザIDに対応付けられている通行許可対象の扉の扉アドレスを取得する(S315)。判定部142は、統合認証サーバ141から通知された、ディジタル携帯電話機102aから送信された扉アドレスと、記憶部143から取得した扉アドレスのいずれかが一致するか否かを判定する(S316)。
【0152】
ステップ(S316)において、判定部143は、通知された扉アドレスが、記憶部143から取得した扉アドレスのいずれかと一致する場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されているユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可するというユーザ認証の結果を入力する(S317)。
【0153】
統合認証サーバ141は、第1のワンタイムパスワードをカウンタ値として用いる。統合認証サーバ141は、第1の暗号鍵と、第1のワンタイムパスワードをパラメータとして、アルゴリズムに代入して暗号化し、通行許可情報である第4のワンタイムパスワードを生成する(S318)。そして、中央制御装置104は、生成した第4のワンタイムパスワードを、ディジタル携帯電話網3を介して、ディジタル携帯電話機102aに送信する(S319)。
【0154】
一方、ステップ(S316)において、判定部142は、受信ユーザIDが、登録ユーザIDのいずれとも一致しない場合、又は、受信ユーザIDが登録ユーザIDのいずれかと一致するものの、統合認証サーバ141から通知された扉アドレスが、その登録ユーザIDに対応付けられている扉アドレスのいずれとも一致せず、そのユーザIDのユーザが、その扉アドレスの扉の通行は許可されていない場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されていないユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可しないというユーザ認証の結果を入力する(S320)。
【0155】
そして、統合認証サーバ141は、ディジタル携帯電話機102aから受信した第1のワンタイムパスワードを、通行不許可情報としてそのまま、ディジタル携帯電話網3を介して、ディジタル携帯電話機102aに送信する(S321)。又、ステップ(S312)において、統合認証サーバ141は、扉アドレス又はユーザIDのいずれかの認証失敗と判定した場合にも、ディジタル携帯電話機102aから受信した第1のワンタイムパスワードを、通行不許可情報としてそのまま、ディジタル携帯電話機102aに送信する(S321)。
【0156】
ディジタル携帯電話機102aは、統合認証サーバ141から認証結果情報として、第1のワンタイムパスワード又は第4のワンタイムパスワードを受信し、認証装置101aに無線により送信する(S322)。認証装置101aの受信部119が、ディジタル携帯電話機102aから認証結果情報を受信する。そして、判定部118が、受信した第1のワンタイムパスワード又は第4のワンタイムパスワードと、OTP記憶部117が記憶している第2のワンタイムパスワードとを比較する(S323)。
【0157】
判定部118は、受信した認証結果情報が第4のワンタイムパスワードであり、ステップ(S323)における比較結果が一致の場合には、扉107aの電気錠106aに解錠を指示し、電気錠106aを解錠する(S324)。一方、判定部118は、受信した認証結果情報が第1のワンタイムパスワードであり、ステップ(S323)における比較結果が不一致の場合には、扉107aの電気錠106aを解錠せずに、警報音を鳴動する(S325)。
【0158】
〔効果〕
このような入退室管理システム、認証装置101a〜101c、ディジタル携帯電話機102a〜102c、中央制御装置104、通信方法によれば、以下のような効果が得られる。認証装置101a〜101cは、扉アドレスに第1のワンタイムパスワードを連結して発信できる。そして、ディジタル携帯電話機2の送受信機121が、扉アドレスと第1のワンタイムパスワードが連結した物連結データを受信し、ディジタル携帯電話網3を介して中央制御装置104に送信できる。更に、中央制御装置104の統合認証サーバ141には、認証装置101a〜101cの扉アドレス、暗号鍵、カウンタ値が登録されている。そして、統合認証サーバ141は、扉アドレスと第1のワンタイムパスワードが連結した物連結データを、ディジタル携帯電話機2からディジタル携帯電話網3を介して受信し、その物連結データに含まれる扉アドレスを、連結された第1のワンタイムパスワードに基づいて認証することができる。
【0159】
そのため、扉アドレスは、連結された第1のワンタイムパスワードに基づいて、その真正性を確認し、認証することができる。しかも、第1のワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、統合認証サーバ141は、扉106a〜106cに取り付けられている認証装置101a〜101cが発信する扉アドレスが、悪意を持つユーザのディジタル携帯電話機により、盗聴、改ざんされ、その通知を受けても、扉アドレスの真正性を容易に判断し、そのような扉アドレスの盗聴、改ざんを容易に検出することができる。
【0160】
更に、ディジタル携帯電話機102a〜102cが、ディジタル携帯電話網3を介して物連結データを中央制御装置104に送信し、中央制御装置104の統合認証サーバ141は、物連結データを、ディジタル携帯電話網3を介してディジタル携帯電話機102a〜102cから受信する。即ち、認証装置101a〜101cから発信された物連結データの統合認証サーバ141までの中継手段として、扉アドレスの発行、管理を行う運用者以外の者が持つディジタル携帯電話機102a〜102cといった汎用的な通信装置を使うことができる。そのため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、運用者の管理下におかれたカードリーダを用いる必要もない。従って、容易に、低コストでセキュリティを向上させることができる。
【0161】
又、例えばビルの扉など、入退室管理システムが管理する扉が複数ある場合であっても、ディジタル携帯電話機102a〜102cが、認証装置101a〜101cから、扉アドレスを受信して中央制御装置104に送信することにより、複数の扉の解錠を制御することができる。そのため、ディジタル携帯電話機102a〜102cに、扉の名称や扉アドレスを登録しておく必要もなく、ユーザが解錠を希望していない扉が解錠されるおそれもない。よって、入退室管理システムのセキュリティを容易に向上できる。
【0162】
又、認証装置101a〜101cは、ディジタル携帯電話機102a〜102cから認証結果情報を受信する受信部119と、第2のワンタイムパスワードをOTP生成部114bと、受信した認証結果情報を、第2のワンタイムパスワードに基づいて認証する判定部118を備えている。そのため、認証装置101a〜101cは、認証結果情報についても、第2のワンタイムパスワードに基づいて認証することができる。よって、認証装置101a〜101cは、更にセキュリティを向上することができる。
【0163】
しかも、中央制御装置104は、通行許可情報として、第4のワンタイムパスワードを用いる。そのため、通行許可情報が盗聴されたとしても、その通行許可情報自体が1回の認証に限り有効なワンタイムパスワードであり、2度と使用できない。よって、入退室管理システムは、通行許可情報が不正に使用される危険性を軽減でき、セキュリティを更に向上することができる。
【0164】
更に、ディジタル携帯電話機102a〜102cは、ユーザIDを記憶するユーザID記憶部126と、第3のワンタイムパスワードを生成するOTP生成部124とを備え、通信部122が、ユーザIDと第3のワンタイムパスワードとを連結してユーザ連結データを生成し、生成したユーザ連結データと受信した物連結データとを連結して、中央制御装置104に送信する。又、中央制御装置104の統合認証サーバ141は、通信部141aが、ユーザ連結データをディジタル携帯電話機102a〜102cから受信する。更に、統合認証サーバ141には、各ディジタル携帯電話機102a〜102cのユーザのユーザID、暗号鍵、カウンタ値が登録されている。そして、判定部141bが、受信したユーザ連結データに含まれるユーザIDを、そのユーザIDに連結された第3のワンタイムパスワードに基づいて認証する。
【0165】
そのため、ディジタル携帯電話機102a〜102cは、物連結データに加えて、ユーザ連結データを中央制御装置104に送信できる。そして、統合認証サーバ141は、物連結データに加えて、ユーザ連結データを受信できる。よって、ユーザ連結データに含まれるユーザ識別データについても、連結された第3のワンタイムパスワードに基づいて認証することができる。しかも、第3のワンタイムパスワードも、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。又、ユーザIDは、中央制御装置104において管理可能である。よって、ユーザ識別データの認証についても、容易にセキュリティを向上することができる。例えば、中央制御装置104は、なりすましや、ユーザIDの改ざんなどを容易に検出できる。
【0166】
又、近年のディジタル携帯電話機を使用したデータ通信を行う際に一般的に用いられるパケット通信により、中央制御装置104にデータを送信する際に、ディジタル携帯電話機102a〜102cはユーザIDを通知できる。そのため、中央制御装置104の判定部142は、ユーザIDを用いてユーザ認証を行うことができ、従来の中央制御装置404のように、発信番号通知サービスによって発信者電話番号を認識することができず、発信者電話番号を用いたユーザ認証が行えないといったことがない。
【0167】
更に、ユーザがディジタル携帯電話機の機種や電話番号を変更しても、変更前のディジタル携帯電話機において使用していたユーザ認証ソフトウェアプログラムを、変更後のディジタル携帯電話機にダウンロードし直すだけで、変更前と同様のユーザIDや第2の暗号鍵、カウンタ値を用いて、中央制御装置104による認証を受けることができる。よって、中央制御装置104が記憶しているユーザに関する情報を書き換える必要もない。
【0168】
又、ディジタル携帯電話機102a〜102cの送受信機121は、認証装置101a〜101cのカウンタ112を作動させる起動信号を送信する。認証装置101a〜101cの受信部119は、ディジタル携帯電話機102a〜102cから、カウンタ112を作動させる起動信号を受信する。カウンタ112は、センサー111aから検出結果が入力され、かつ、受信部119から作動の指示を受けると、カウンタ値を進ませる。そして、発信部116が、物連結データを発信する。
【0169】
そのため、認証装置101a〜101cは、センサー111a〜111cから検出結果の入力があると、その検出結果を契機として、扉アドレスが付与された扉106aから106cの状況に連動して、物連結データを発信することができる。しかも、認証装置101a〜101cは、センサー111a〜111cからの入力があっても、ディジタル携帯電話機102a〜102cからの起動信号を受信しない場合には、カウンタ112がカウンタ値を進めないため、無駄な物連結データの発信を防止することができる。更に、統合認証サーバ141が生成する扉アドレス認証用ワンタイムパスワードの個数を少なくすることもできる。
【0170】
[変更例]
本発明は、上記第1、第2の実施の形態に限定されず、種々の変更が可能である。図12に示すように、図1に示した通信システムにおいても、図5に示した入退室管理システムのように、ディジタル携帯電話機302が送受信機321を備え、ID発信装置301aが受信部319を備えるようにしてもよい。
【0171】
図12に示す通信システムは、ID発信装置301aと、ディジタル携帯電話機302と、ディジタル携帯電話網3と、認証サーバ4と、アプリケーション実行サーバ5とを備える。ID発信装置301aと、ディジタル携帯電話機302以外は、図1に示した通信システムと同様である。ID発信装置301aは、本体部310aと、センサー11aとを備える。本体部310aは、カウンタ312と、暗号鍵記憶部13と、OTP生成部14と、固有ID記憶部15と、発信部16と、筐体部17aと、受信部319とを備える。ディジタル携帯電話機302は、送受信機321と、本体部324とを備える。本体部324は、通信部22と、制御部323とを備える。ID発信装置301aは、カウンタ312、受信部319以外は、ディジタル携帯電話機302は、送受信機321、制御部323以外は、図1に示したID発信装置1a、ディジタル携帯電話機2と同様である。
【0172】
受信部319は、ディジタル携帯電話機302から、カウンタ312を作動させる起動信号318を受信する。受信部119は、起動信号318を受信すると、カウンタ312に作動を指示する。受信部319は、認証結果情報を受信しない以外は、図5に示した受信部119と同様である。カウンタ312は、受信部319から、作動の指示を受けた場合にだけ作動する。カウンタ312は、センサー11aから検出結果が入力され、かつ、受信部319から作動の指示を受けると、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部14に入力する。カウンタ312は、センサー11aからの入力だけでは、カウンタ値を進ませたり、OTP生成部14に入力したりしない。この点以外は、カウンタ312は、図1に示したカウンタ12と同様である。
【0173】
送受信機321は、ID発信装置301aのカウンタ312を作動させる起動信号318を送信する。送受信機321は、制御部323から起動信号の送信の指示を受けると、起動信号を送信する。送受信機321は、認証結果情報を送信しない以外は、図5に示した送受信機121と同様である。制御部323は、送受信機321に、起動信号の送信を指示する。例えば、制御部323は、ユーザからの送信操作を受けて、起動信号の送信を指示する。この点以外は、制御部323は、図1に示した制御部23と同様である。
【0174】
このような通信システム、ID発信装置301a、ディジタル携帯電話機302によれば、ID発信装置301aは、センサー11aからの入力があっても、ディジタル携帯電話機302からの起動信号318を受信しない場合には、カウンタ312がカウンタ値を進めず、連結データ(a)18aを発信しない。そのため、ID発信装置301aは、無駄な物連結データの発信を防止することができる。更に、認証サーバ4が生成する認証サーバワンタイムパスワードの個数を少なくすることもできる。
【0175】
又、図1、図12に示すディジタル携帯電話機2,302も、コンピュータを、物連結データを受信する読み取り装置21と、読み取り装置21が受信した物連結データを、認証サーバ4に、ディジタル携帯電話網3を介して送信する通信部22として機能させるためのプログラムを実行することにより、実現できる。
【0176】
【発明の効果】
以上説明したように、本発明によれば、物体に付与された物体識別データを認証でき、容易にセキュリティを向上させることができる発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る通信システムの構成を示す図である。
【図2】本発明の第1の実施の形態に係るID発信装置の固有ID、暗号鍵、カウンタ値及び物ワンタイムパスワード、固有ID/暗号鍵/カウンタ値格納テーブル、認証サーバワンタイムパスワード、固有ID認証ロジックを示す図である。
【図3】本発明の第1の実施の形態に係るID発信装置の動作手順を示すフロー図である。
【図4】本発明の第1の実施の形態に係る認証サーバの動作手順を示すフロー図である。
【図5】本発明の第2の実施の形態に係る入退室管理システムの構成を示す図である。
【図6】本発明の第2の実施の形態に係る認証装置の構成を示すブロック図である。
【図7】本発明の第2の実施の形態に係る認証装置の扉アドレス、第1の暗号鍵、カウンタ値及び第1のワンタイムパスワード、扉アドレス/暗号鍵/カウンタ値格納テーブル、扉アドレス認証用ワンタイムパスワード、扉アドレス認証ロジックを示す図である。
【図8】本発明の第2の実施の形態に係るディジタル携帯電話機のユーザID、第2の暗号鍵、カウンタ値及び第3のワンタイムパスワード、ユーザID/暗号鍵/カウンタ値格納テーブル、ユーザID認証用ワンタイムパスワード、ユーザID認証ロジックを示す図である。
【図9】本発明の第2の実施の形態に係る入退室管理システムにおける認証結果情報の認証ロジックを示す図である。
【図10】本発明の第2の実施の形態に係る認証装置による連結データ(a)の発信から、ディジタル携帯電話機による連結データ(a)及びユーザ連結データ(A)の中央制御装置への送信までの手順を示すフロー図である。
【図11】本発明の第2の実施の形態に係る中央制御装置104による扉アドレスとユーザユーザIDの認証から、認証装置101aによる扉106aの解錠の制御までの手順を示すフロー図である。
【図12】本発明の変更例に係る通信システムの構成を示す図である。
【図13】従来の入退室管理システムを示す図である。
【図14】従来の入退室管理システムの制御方法示すフロー図である。
【符号の説明】
1a〜1c,301a ID発信装置
2,102a〜102c,302 ディジタル携帯電話機
3 ディジタル携帯電話網
4 認証サーバ
5 アプリケーション実行サーバ
10a〜10c,310a 本体部
11a〜11c,111a〜111c センサー
12,112,312 カウンタ
13,113 暗号鍵記憶部
14,114a,114b OTP生成部
15 固有ID記憶部
16,116 発信部
17 筐体部
21 読み取り装置
22,122 通信部
23,127,323 制御部
24,128,324 本体部
41 固有ID/OTP受信部
42 固有ID/暗号鍵/カウンタ値格納テーブル
43 固有ID実在判定部
44 OTP生成部
45,141b 判定部
46 結果出力部
101a〜101c 認証装置
104,404 中央制御装置
106a〜106c,405a〜405c 電気錠
115 扉アドレス記憶部
117 OTP記憶部
118 判定部
119,319 受信部
121,321 送受信機
123 カウンタ
124 OTP生成部
125 暗号鍵記憶部
126 ユーザID記憶部
141 統合認証サーバ
141a 通信部
141c 扉アドレス/暗号鍵/カウンタ値格納テーブル
141d ユーザID/暗号鍵/カウンタ値格納テーブル
141e OTP生成部
142 判定部
143 記憶部
402 携帯電話機
403 電話網
404a 発信者番号認識手段
404b 判定手段
404c 記憶手段
404d 位置情報認識手段
407a〜407c 発信手段
408a〜408c 受信手段
【発明の属する技術分野】
本発明は、発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法に関する。
【0002】
【従来の技術】
従来、建物や敷地への人の出入りを管理する管理システムでは、人が所持するIDカードと、そのIDカードの情報を読み取るカードリーダを用いて、出入りする人を個人やグループ単位で認証している。カードリーダは、IDを発行、管理し、管理システムを保有、運用する運用者の管理下におかれる。更に、カードリーダは、有線の通信回線を介して、管理システムを制御する管理サーバに接続される。そのため、このような管理システムには、例えば、扉に取り付けられたカードリーダから、扉に付与されたIDと、IDカードから読み取った情報を管理サーバに送信する途中で、扉に付与されたIDが盗聴されたり、改ざんされたりする危険性を低くできる利点がある。
【0003】
又、IDカードに代えて携帯電話機を用いて、人を認証する入退室管理システムが提案されている(例えば、特許文献1参照)。入退室管理システムは、図13に示すように、利用者401と、利用者がIDカードの代替として所持する携帯電話機402と、電話網403と、入退室管理システム全体を制御する中央制御装置404と、複数の扉406a〜406cと、各扉406a〜406cの電気錠405a〜405cと、各扉406a〜406cに設けられる発信手段407a〜407cと、各扉406a〜406cに設けられる受信手段408a〜408cとから構成される。発信手段407a〜407cは、携帯電話機402に、扉を特定する扉406a〜406cの位置情報をそれぞれ発信する。受信手段408a〜408cは、携帯電話機402から送信される情報を受信する。
【0004】
中央制御装置401は、発信者番号認識手段404aと、判定手段404bと、記憶手段404cと、位置情報認識手段404dとから構成される。中央制御装置401は、固有の電話番号を有している。記憶手段404cは、登録電話番号と、登録電話番号毎に通行が許可されている通行許可対象の扉の位置情報を記憶する。発信者番号認識手段404aは、電話網403を介して携帯電話機402と接続する。発信者番号認識手段404aは、電話会社の発信番号通知サービスにより、携帯電話機402の発信者電話番号を認識して判定手段404bに入力する。位置情報認識手段404dは、携帯電話機402から扉406a〜406cの位置情報を受信し、判定手段404bに入力する。判定手段404bは、発信者番号認識手段404aから入力された発信者電話番号と、記憶手段404cが記憶する登録電話番号とが一致するか否かを判定する。又、判定手段404bは、利用者401に通行が許可されているか否かを判定する。そして、判定手段404bは、判定結果を携帯電話機402に送信する。
【0005】
図14に示すように、利用者401が、扉406aに設けられた発信手段407aから発信される位置情報を受信可能な範囲内にいる場合(S401)、携帯電話機402が扉406aの位置情報を受信する。ステップ(S401)において、利用者401が受信可能な範囲外にいる場合には、携帯電話機402は扉406aの位置情報を受信しない。利用者401は、扉406aを開けて欲しい場合には、携帯電話機402に、中央制御装置401の電話番号を入力して発信する(S402)。中央制御装置401は、電話網403を介して着信を受ける(S403)。携帯電話機402は、発信手段発信手段407aから受信した扉406aの位置情報を、中央制御装置401に送信する(S404)。
【0006】
発信者番号認識手段404aは、発信番号通知サービスによって発信者電話番号を認識し、判定手段404bに入力する(S405)。位置情報認識手段404dは、携帯電話機402から、利用者401が開けて欲しい扉406aの位置情報を受信して認識し、判定手段404bに入力する(S406)。判定手段404bは、発信者電話番号と、記憶手段404cが記憶する登録電話番号とが一致するか否かを判定する(S407)。判定手段404bは、ステップ(S407)において一致する場合には、登録電話番号に対応する通行許可対象の扉のデータを取得する(S408)。そして、判定手段404bは、受信した位置情報の扉406aの通行が許可されているか否かを判定する(S409)。
【0007】
ステップ(S409)において、通行が許可されている場合には、判定手段404bは、通行許可を示す通行許可情報を、ユーザ認証の結果を示す情報として携帯電話機402に電話網403を介して送信する(S410)。携帯電話機402は、受信した通行許可情報を受信手段408aに無線送信する(S411)。受信手段408aは通行許可情報を受信すると、扉406aの電気錠405aを解錠する(S412)。一方、ステップ(S407)において、発信者電話番号と登録電話番号が一致しない場合や、ステップ(S409)において、受信した位置情報の扉の通行が許可されていない場合には、判定手段404bは、通行不許可を示す通行不許可情報を携帯電話機402に電話網403を介して送信する(S413)。このような入退室管理システムによれば、システム構築の際に、中央制御装置404と扉406a〜406cとを有線で接続する配線の必要がなく、システムの自由度を高め、コストを削減できる利点がある。
【0008】
【特許文献1】
特開2002−161656号公報
【0009】
【発明が解決しようとする課題】
しかしながら、IDカードとカードリーダを用いた管理システムでは、カードリーダを管理サーバに接続するための有線の通信回線を配線する必要や、カードリーダを、運用者の管理下におく必要があった。そのため、システム構築が煩雑で、コストがかかる問題があった。
【0010】
又、携帯電話機402を用いて認証を行う入退室管理システムでは、扉406a〜406cに設けられている発信手段407a〜407cから発信される扉の位置情報が盗聴、偽造、改ざんされるおそれがあった。そして、それらが中央制御装置404に送信されても、中央制御装置404は、位置情報自体を認証することはできなかった。そのため、中央制御装置404は、位置情報情報が、盗聴、偽造されたものであるかや、改ざんを受けたものであるかどうかを検出することができず、扉の通行許可情報が不正に取得されてしまうおそれがあった。更に、通行許可情報といったユーザ認証の結果を示す情報そのものが盗聴され、不正に使用されるおそれもあった。又、携帯電話機402を使用してパケット通信を行う場合には、中央制御装置404は、携帯電話機402の発信者電話番号を、発信番号通知サービスによって認識することができない。そのため、中央制御装置404は、発信者電話番号を用いたユーザ認証が行えない問題もあった。
【0011】
そこで、本発明は、物体に付与された物体識別データを認証でき、容易にセキュリティを向上させることができる発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明に係る発信装置は、物体に付与された物識別データを記憶する物識別データ記憶手段と、物識別データに連結させるワンタイムパスワード(以下「物ワンタイムパスワード」という)を生成するワンタイムパスワード生成手段と、物識別データと物ワンタイムパスワードとを連結し、その連結したデータ(以下、物識別データと物ワンタイムパスワードとを連結したデータを「物連結データ」という)を発信する発信手段とを備えることを特徴とする。
【0013】
このような発信装置によれば、物識別データに物ワンタイムパスワードを連結して発信できる。そのため、物識別データは、連結された物ワンタイムパスワードに基づいて認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、このような発信装置によれば、容易にセキュリティを向上させることができる。
【0014】
又、発信装置は、物体の状況を検出する検出手段を備え、発信手段は、検出手段による検出結果に基づいて、物連結データを発信することが好ましい。物体の状況には、物体自体の状況や、物体周辺の状況が含まれる。これによれば、発信装置は、検出手段による検出結果を契機として、物体の状況に基づいて物連結データを発信することができる。更に、ワンタイムパスワード生成手段は、検出手段による検出結果に基づいて、物ワンタイムパスワードを生成することが好ましい。これによれば、発信装置は、物体の状況に基づいて物ワンタイムパスワードを生成することができる。
【0015】
又、発信装置は、物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、移動端末からユーザ認証の結果を示す認証結果情報を受信する受信手段と、認証結果情報を認証するワンタイムパスワード(以下「結果用ワンタイムパスワード」という)を生成する結果用ワンタイムパスワード生成手段と、受信した認証結果情報を、結果用ワンタイムパスワードに基づいて認証する結果認証手段とを備えることが好ましい。これによれば、発信装置から物連結データを取得したユーザがユーザ認証を受けた場合に、発信装置は、認証結果情報についても、結果用ワンタイムパスワードに基づいて認証することができる。よって、発信装置は、更にセキュリティを向上させることができる。
【0016】
本発明に係る移動端末は、物体に付与された物識別データと物ンタイムパスワードが連結した物連結データを受信する受信手段と、受信した物連結データを、物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段とを備えることを特徴とする。このような移動端末によれば、物識別データと物ワンタイムパスワードが連結した物連結データを受信し、移動通信網を介して認証サーバに送信できる。そのため、物識別データは、連結された物ワンタイムパスワードに基づいて認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。更に、移動端末が、移動通信網を介して物連結データを認証サーバに送信できるため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、IDを発行、管理する運用者の管理下におかれたカードリーダを用いる必要もない。よって、このような移動端末によれば、容易にセキュリティを向上させることができる。
【0017】
更に、移動端末は、移動端末のユーザを識別するユーザ識別データを記憶するユーザ識別データ記憶手段と、ユーザ識別データに連結させるワンタイムパスワード(以下「ユーザワンタイムパスワード」という)を生成するユーザワンタイムパスワード生成手段とを備え、送信手段は、ユーザ識別データとユーザワンタイムパスワードとを連結し、その連結したデータ(以下、ユーザ識別データとユーザワンタイムパスワードを連結したデータを「ユーザ連結データ」という)及び物連結データを、認証サーバに送信するようにしてもよい。
【0018】
これによれば、物連結データに加えて、ユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを、認証サーバに送信できる。そのため、ユーザ識別データについても、連結されたユーザワンタイムパスワードに基づいて認証することができる。しかも、ユーザワンタイムパスワードも、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、このような移動端末によれば、ユーザ識別データの認証についても、容易にセキュリティを向上させることができる。
【0019】
本発明に係る認証サーバは、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを、移動端末から移動通信網を介して受信する受信手段と、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する物識別データ認証手段とを備えることを特徴とする。
【0020】
このような認証サーバによれば、物識別データと物ワンタイムパスワードが連結した物連結データを受信し、その物連結データに含まれる物識別データを、連結された物ワンタイムパスワードに基づいて認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。更に、認証サーバは、物連結データを、移動端末から移動通信網を介して受信できる。そのため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、IDを発行、管理する運用者の管理下におかれたカードリーダを用いる必要もない。よって、このような認証サーバによれば、容易にセキュリティを向上させることができる。
【0021】
更に、受信手段は、移動端末のユーザを識別するユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを移動端末から受信し、認証サーバは、受信したユーザ連結データに含まれるユーザ識別データを、そのユーザ識別データに連結されたユーザワンタイムパスワードに基づいて認証するユーザ識別データ認証手段を備えることが好ましい。
【0022】
これによれば、認証サーバは、物連結データに加えて、ユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを受信し、そのユーザ連結データに含まれるユーザ識別データを、連結されたユーザワンタイムパスワードに基づいて認証することができる。しかも、ユーザワンタイムパスワードも、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、このような認証サーバによれば、ユーザ識別データの認証についても、容易にセキュリティを向上させることができる。
【0023】
本発明に係る通信システムは、物体に付与された物識別データとその物識別データに連結させる物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信装置と、発信装置が発信した物連結データを、その物連結データを受信した移動端末から移動通信網を介して受信し、受信した物連結データに含まれる物識別データを、物識別データに連結された物ワンタイムパスワードに基づいて認証する認証サーバとを備えることを特徴とする。
【0024】
このような通信システムによれば、発信装置が、物識別データに物ワンタイムパスワードを連結して発信できる。そして、認証サーバが、発信装置が発信した物連結データを、それを受信した移動端末から移動通信網を介して受信し、その物連結データに含まれる物識別データを、連結された物ワンタイムパスワードに基づいて認証することができる。そのため、通信システムによれば、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、IDを発行、管理する運用者の管理下におかれたカードリーダを用いる必要もなく、容易にセキュリティを向上させることができる。
【0025】
本発明に係るプログラムは、コンピュータを、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段と、受信手段が受信した物連結データを、物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段として機能させるためのプログラムである。このようなプログラムによれば、物連結データを受信する受信手段と、受信した物連結データを認証サーバに、移動通信網を介して送信する送信手段とを備える移動端末を実現することができる。そのため、このようなプログラムによれば、容易にセキュリティを向上させることができる。
【0026】
本発明に係る通信方法は、物体に付与された物識別データに連結させる物ワンタイムパスワードを生成するステップと、物識別データと物ワンタイムパスワードとを連結するステップと、連結した物連結データを発信するステップとを有することを特徴とする。
【0027】
【発明の実施の形態】
[第1の実施の形態]
〔通信システム〕
図1に示すように、通信システムは、複数のID発信装置1a〜1cと、ディジタル携帯電話機2と、ディジタル携帯電話網3と、認証サーバ4と、アプリケーション実行サーバ5とを備える。
【0028】
ID発信装置1a〜1cは、物体に付与された物識別データとその物識別データに連結させる物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信装置である。物識別データが付与される物体は限定されず、例えば、実在する物品や機器がある。具体的には、扉、バス停、郵便ポスト、ゲートなどの物体に、物識別データが付与される。本実施形態では、物識別データとして、物体を識別可能な固有IDを用いる。固有IDは、物体に付与され、変更されるまでは固定である固定値である。以下、各ID発信装置1a〜1cが発信する固有IDが付与された物体を、各ID発信装置の対象物という。
【0029】
ID発信装置1aは、本体部10aと、センサー11aとを備える。ID発信装置1a〜1cは、各ID発信装置1a〜1cの対象物に取り付けたり、対象物の近傍に設置したりする。又、本体部10aとセンサー11aは、離れて設けてもよい。例えば、センサー11aのみを対象物に取り付け、本体部10aは対象物の周辺に設置してもよい。ID発信装置1aは、容易に持ち去ったり、ID発信装置1aの外部から容易に手を加えたりできない場所に設置することが好ましい。
【0030】
センサー11aは、物体の状況を検出する検出手段である。センサー11aは、対象物の状況を検出する。センサー11aは、対象物の状況として、対象物自体の状況や、対象物周辺の状況を検出する。ID発信装置1aは、対象物に取り付けられたり、対象物近傍に設置されたりする。又、センサー11aのみを対象物に取り付けることもできる。そのため、センサー11aは、例えば、センサー11aの周辺の状況を検出することにより、対象物の状況を検出できる。センサー11aは、対象物自体の動作、対象物周辺に存在する物や人の動作、対象物自体の事象、対象物周辺の事象、対象物自体の状態、対象物周辺の状態、これらの変化を、対象物の状況として検出する。センサー11aは、目的に応じた対象物の状況を検出する。
【0031】
例えば、対象物がポストの場合、センサー11aは、郵便物が投函される投函部に取り付けられた蓋の動作を感知し、郵便物がポストに投函されたことを検出する。又、対象物がゲートの場合、センサー11aは、ゲートを通過する人が発する赤外線を感知し、人がゲートを通過したことを検出する。センサー11aは、対象物を観測し、対象物の状況を検出する。センサー11aは、検出結果を本体部10aに入力する。センサー11aを本体部10aと離れて設ける場合には、センサー11aと本体部10aは、有線又は無線により接続する。そして、センサー11aは、本体部10aに検出結果を無線送信したり、有線を介して送信したりする。センサー11aは、予め定められた状況を検出した場合にだけ検出結果を本体部10aに入力することが好ましい。例えば、センサー11aは、郵便物がポストに投函されたことを検出した場合や、人がゲートを通過したことを検出した場合にだけ、検出結果を本体部10aに入力する。
【0032】
本体部10aは、カウンタ12と、暗号鍵記憶部13と、OTP(One Time Password)生成部14と、固有ID記憶部15と、発信部16と、筐体部17とを備える。カウンタ12は、物ワンタイムパスワードの生成に用いるカウンタ値を、OTP生成部14に入力する。カウンタ12は、カウンタ値を記憶する。カウンタ12は、センサー11aの検出結果に基づいて、カウンタ値を進ませる。カウンタ12は、センサー11aから入力される検出結果に基づいて、カウンタ値をOTP生成部14に入力する。
【0033】
例えば、カウンタ12は、検出結果が予め定められた状況を検出したことを示す場合に、記憶しているカウンタ値に1を加算してカウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部14に入力する。又、センサー11aが予め定められた状況を検出した場合にだけ検出結果をカウンタ12に入力する場合には、カウンタ12は、センサー11aから検出結果が入力されると、記憶しているカウンタ値に1を加算してカウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部14に入力する。尚、カウンタ12は、進ませたカウンタ値を新たに記憶する。このようにカウンタ値は、検出結果に基づいて逐次更新される可変値である。又、ID発信装置が記憶するカウンタ値は、ID発信装置毎に異なる。
【0034】
暗号鍵記憶部13は、暗号鍵を記憶する暗号鍵記憶手段である。暗号鍵は、物ワンタイムパスワードの生成に用いられる。ID発信装置が記憶する暗号鍵は、ID発信装置毎に異なる。暗号鍵は、ID発信装置毎に設定され、変更されるまでは固定である固定値である。OTP生成部14は、物識別データに連結させる物ワンタイムパスワードを生成する物ワンタイムパスワード生成手段である。OTP生成部14はカウンタ同期方式を用いて、物ワンタイムパスワードを生成することができる。
【0035】
OTP生成部14は、センサー11aによる検出結果に基づいて、物ワンタイムパスワードを生成する。又、OTP生成部14は、アルゴリズムを用いてワンタイムパスワードを生成する。具体的には、OTP生成部14は、カウンタ12からカウンタ値を取得する。即ち、OTP生成部14は、カウンタ12が検出結果に基づいて進ませ、入力するカウンタ値を取得する。OTP生成部14は、カウンタ値の入力を受けると、暗号鍵記憶部13から暗号鍵を取得する。OTP生成部14は、取得した暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、物ワンタイムパスワードとなる。アルゴリズムとしては、例えば、ハッシュ関数のような一方向性関数を用いることができる。
【0036】
このように、OTP生成部14は、センサー11aによる検出結果に基づいて進ませたカウンタ値に基づいて物ワンタイムパスワードを生成することにより、センサー11aによる検出結果に基づいて物ワンタイムパスワードを生成する。そのため、ID発信装置1aは、対象物の状況に基づいて物ワンタイムパスワードを生成することができる。OTP生成部14は、生成した物ワンタイムパスワードを、発信部16に入力する。
【0037】
固有ID記憶部15は、物体に付与された物識別データを記憶する物識別データ記憶手段である。固有ID記憶部15は、対象物に付与された固有IDを記憶する。発信部16は、物識別データと物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信手段である。発信部16は、センサー11aによる検出結果に基づいて、物連結データを発信する。具体的には、発信部16は、OTP生成部14から物ワンタイムパスワードを取得する。即ち、発信部16は、カウンタ12がセンサー11aによる検出結果に基づいてOTP生成部14にカウンタ値を入力し、OTP生成部14が物ワンタイムパスワードを生成した際に、その生成された物ワンタイムパスワードを取得する。発信部16は、物ワンタイムパスワードの入力を受けると、固有ID記憶部15から固有IDを取得する。
【0038】
発信部16は、取得した固有IDと、取得した物ワンタイムパスワードを連結し、物連結データを生成する。発信部16は、生成した物連結データを発信する。発信部16は、無線により物連結データを外部に発信する。具体的には、発信部16は、ディジタル携帯電話機2と無線を介して接続し、物連結データを無線により発信する。即ち、発信部16は、ディジタル携帯電話機2が受信可能な無線方式により、物連結データを発信する。例えば、発信部16は、電波、赤外線を用いて物連結データを発信する。具体的には、発信部16として、IrDA、ブルートゥース(Bluetooth、登録商標)、無線タグなどを用いることができる。尚、発信部16は、近距離で無線により、物連結データをディジタル携帯電話機2に発信できればよい。例えば、発信部16が発信する物連結データを受信可能な特定領域の中に、ディジタル携帯電話機2が移動してきた場合だけ、ディジタル携帯電話機2との無線接続(無線アドホック接続)が可能であればよい。
【0039】
このように、発信部16は、センサー11aによる検出結果に基づいて物ワンタイムパスワードが生成された際に、物連結データを生成して発信することにより、センサー11aによる検出結果に基づいて物連結データを発信する。
【0040】
筐体部17は、カウンタ12、暗号鍵記憶部13、OTP生成部14、固有ID記憶部15、発信部16を収容する筐体である。筐体部17は、容易に筐体部17の外部から内部の動作を観測したり、筐体部17の内部を改造したりできない構造とすることが好ましい。
【0041】
ID発信装置1bは、本体部10bとセンサー11bとを備える。ID発信装置1cは、本体部10cとセンサー11cとを備える。本体部10b,10cは、各ID発信装置1b,1cの対象物の固有ID、各ID発信装置1b,1cの暗号鍵を記憶し、各ID発信装置1b,1cの物連結データを生成、発信する以外は、本体部10aと同様である。即ち、本体部10b,10cも、カウンタ12と、暗号鍵記憶部13と、OTP生成部14と、固有ID記憶部15と、発信部16と、筐体部17とを備える。センサー11b,11cは、各ID発信装置1b,1cの対象物の状況を検出する以外は、センサー11aと同様である。
【0042】
以下、本実施形態では、図2に示すように、固有ID発信装置1a〜1cが記憶する固有IDをそれぞれ、固有IDa、固有IDb、固有IDcと表す。固有ID発信装置1a〜1cが記憶する暗号鍵をそれぞれ、暗号鍵a、暗号鍵b、暗号鍵cと表す。固有ID発信装置1a〜1cのカウンタ値をそれぞれ、CNTta、CNTtb、CNTtcと表す。又、固有ID発信装置1a〜1cが生成する物ワンタイムパスワードをそれぞれ、ワンタイムパスワードa、ワンタイムパスワードb、ワンタイムパスワードcと表す。具体的には、ワンタイムパスワードaは、アルゴリズムに、暗号鍵a、CNTtaを代入したfa(CNTta)となる。ワンタイムパスワードbは、アルゴリズムに、暗号鍵b、CNTtbを代入したfb(CNTtb)となる。ワンタイムパスワードcは、アルゴリズムに、暗号鍵c、CNTtcを代入したfc(CNTtc)となる。
【0043】
更に、固有ID発信装置1a〜1cが生成し、発信する物連結データをそれぞれ、連結データ(a)、連結データ(b)、連結データ(c)と表す。例えば、ID発信装置1aの発信部16は、図1に示すように、固有IDaとワンタイムパスワードaを連結した連結データ(a)18aを生成し、発信する。発信部16は、固有IDaの後にワンタイムパスワードaを連結したフォーマットの連結データ(a)18aを発信する。同様に、ID発信装置1bは、固有IDbとワンタイムパスワードbを連結した連結データ(b)を生成し、発信する。ID発信装置1cは、固有IDcとワンタイムパスワードcを連結した連結データ(c)を生成し、発信する。
【0044】
ディジタル携帯電話機2は、ID発信装置1a〜1cから物連結データを受信し、認証サーバ4に送信する移動端末である。ディジタル携帯電話機2は、ユーザが持つ。ディジタル携帯電話機2は、読み取り装置21と、本体部23とを備える。本体部24は、通信部22と、制御部23とを備える。読み取り装置21は、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段である。読み取り装置21は、無線により物連結データを受信する。読み取り装置21は、ID発信装置1a〜1cと無線を介して接続し、物連結データを無線により受信する。例えば、読み取り装置21は、電波、赤外線を用いて発信される物連結データを受信する。具体的には、読み取り装置21として、IrDA、ブルートゥース(Bluetooth、登録商標)、無線タグリーダなどを用いることができる。読み取り装置21は、近距離で無線により、物連結データをID発信装置1a〜1cから受信できればよい。
【0045】
例えば、ディジタル携帯電話機2を持つユーザが、ID発信装置1aの対象物に近づくと、センサー11aがその状況を検出する。そして、ID発信装置1aが連結データ(a)18aを発信し、読み取り装置21が連結データ(a)18aを受信する。読み取り装置21は、受信した物連結データを制御部23に入力する。読み取り装置21は、本体部24と一体となっていてもよく、本体部24に着脱可能であってもよい。
【0046】
本体部24は、ディジタル携帯電話機2の様々な機能を備える。制御部23は、ディジタル携帯電話機2を制御する。制御部23は、読み取り装置21から、物連結データを取得し、通信部22に入力する。通信部22は、ディジタル携帯電話網3と無線により接続する。ディジタル携帯電話網3は、移動通信網の一つである。通信部22は、ディジタル携帯電話網3を介して、認証サーバ4やアプリケーション実行サーバ5に接続する。そして、通信部22は、ディジタル携帯電話網3を介して、認証サーバ4やアプリケーション実行サーバ5と、データを送受信する。ディジタル携帯電話機2と、認証サーバ4やアプリケーション実行サーバ5との間のデータの送受信は、ディジタル携帯電話網3を介して行われるため、ディジタル携帯電話機2と、認証サーバ4やアプリケーション実行サーバ5との距離に関わらず、データを送受信できる。
【0047】
通信部22は、読み取り装置21が受信した物連結データを、認証サーバ4に移動通信網を介して送信する送信手段として機能する。具体的には、通信部22は、読み取り装置21が物連結データを受信し、制御部22から物連結データを取得すると、ディジタル携帯電話網3を介して、URLアドレスなどの認証サーバ4のアドレスにアクセスしたり、認証サーバ4の電話番号に発信したりする。通信部22は、予め認証サーバ4のアドレスや電話番号を設定しておくことにより、物連結データを取得すると自動的にアクセスや、発信を行うことができる。そして、通信部22は、ディジタル携帯電話網3を介して、読み取り装置21が受信した物連結データを認証サーバ4に送信する。認証成功後は、通信部22は、ディジタル携帯電話機2のアクセス対象であるアプリケーション実行サーバ5に、ディジタル携帯電話網3を介して接続し、データを送受信する。
【0048】
認証サーバ4は、ID発信装置1a〜1cが発信した物連結データを、その物連結データを受信した移動端末から移動通信網を介して受信し、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する。即ち、認証サーバ4は、移動端末から物連結データの通知を受け、それに含まれる物識別データの真正性を判定する。認証サーバ4は、ディジタル携帯電話網3に接続している。
【0049】
認証サーバ4は、固有ID/OTP受信部41と、固有ID/暗号鍵/カウンタ値格納テーブル42と、固有ID実在判定部43と、OTP生成部44と、判定部45と、結果出力部46とを備える。固有ID/OTP受信部41は、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを、移動端末から移動通信網を介して受信する受信手段である。固有ID/OTP受信部41は、物連結データをディジタル携帯電話機2から、ディジタル携帯電話網3を介して受信する。固有ID/OTP受信部41は、受信した物連結データを固有ID実在判定部43に入力する。
【0050】
固有ID実在判定部43は、物連結データに含まれる固有IDが実在するか否かを判定する。具体的には、固有ID実在判定部43は、実際に物体に付与され、実在する固有IDを予め記憶する。固有ID実在判定部43は、固有ID/OTP受信部41から物連結データを取得し、取得した物連結データを分離する。固有ID実在判定部43は、分離して得られた固有IDと、記憶している固有IDとを比較し、物連結データに含まれる固有IDが実在するか否かを判定する。固有ID実在判定部43は、分離して得られた固有IDが、記憶している固有IDのいずれかと一致する場合には、固有IDが実在すると判定する。そして、固有ID実在判定部43は、固有ID/暗号鍵/カウンタ値格納テーブル42に、物連結データに含まれていた固有IDを入力し、判定部45に、物連結データに含まれていた物ワンタイムパスワードを入力する。
【0051】
一方、固有ID実在判定部43は、分離して得られた固有IDが、記憶している固有IDのいずれとも一致しない場合には、固有IDは実在しないと判定する。固有IDが実在しない場合には、固有IDの真正性を確認できないため、固有ID実在判定部43は、固有IDの「認証失敗」と判定する。固有ID実在判定部43は、「認証失敗」という認証結果を、結果出力部46に出力する。
【0052】
固有ID/暗号鍵/カウンタ値格納テーブル42は、ID発信装置1a〜1cが記憶している固有ID、暗号鍵、カウンタ値を記憶する。図2に示すように、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有IDに、暗号鍵、カウンタ値を対応付けて記憶する。尚、認証サーバ4が記憶する各ID発信装置1a〜1cのカウンタ値は、CNTsa、CNTsb、CNTscと表す。このように、各ID発信装置1a〜1cの固有ID、暗号鍵、カウンタ値は、認証サーバ4に登録しておく必要がある。
【0053】
固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から取得した固有IDに対応する暗号鍵、カウンタ値を特定し、OTP生成部44に入力する。図2に示すように、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から、ID発信装置1aからの固有IDaを取得した場合には、固有IDaに対応付けて記憶している暗号鍵a、CNTsaを、OTP生成部44に入力する。固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から、ID発信装置1bからの固有IDbを取得した場合には、固有IDbに対応付けて記憶している暗号鍵b、CNTsbを、OTP生成部44に入力する。固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から、ID発信装置1cからの固有IDcを取得した場合には、固有IDcに対応付けて記憶している暗号鍵c、CNTscを、OTP生成部44に入力する。
【0054】
このとき、固有ID/暗号鍵/カウンタ値格納テーブル42は、記憶している現在のカウンタ値のみを入力してもよく、現在のカウンタ値と、現在のカウンタ値を進ませて生成したカウンタ値も入力してもよい。例えば、固有ID/暗号鍵/カウンタ値格納テーブル42は、現在のカウンタ値を順次進ませて、現在のカウンタ値を含む合計M個(Mは自然数)のカウンタ値を生成し、入力してもよい。
【0055】
OTP生成部44は、認証に用いるワンタイムパスワード(以下「認証サーバワンタイムパスワード」という)を生成する。認証側である認証サーバ4のOTP生成部44は、被認証側であるID発信装置1a〜1cと同様の方式を用いて認証サーバワンタイムパスワードを生成する。即ち、認証側の認証サーバ4のOTP生成部44は、被認証側のID発信装置1a〜1cのOTP生成部14が使用したアルゴリズム、暗号鍵、カウンタ値を用いて、認証サーバワンタイムパスワードを生成する。具体的には、OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、固有IDに対応する暗号鍵、カウンタ値を取得する。OTP生成部44は、取得した暗号鍵とカウンタ値をパラメータとして、OTP生成部14が使用したアルゴリズムに代入して暗号化する。この暗号結果が、認証サーバワンタイムパスワードとなる。
【0056】
OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、M個のカウンタ値を取得した場合には、M個のカウンタ値それぞれをアルゴリズムに代入し、M個の認証サーバワンタイムパスワードを生成する。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、現在のカウンタ値のみを取得した場合には、その取得した現在のカウンタ値を順次進ませて、M個のカウンタ値の残りを生成する。そして、OTP生成部44は、取得した現在のカウンタ値と、自ら生成したカウンタ値を合計したM個のカウンタ値をそれぞれアルゴリズムに代入し、M個の認証サーバワンタイムパスワードを生成する。
【0057】
図2にOTP生成部44が生成する認証サーバワンタイムパスワード47を示す。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、暗号鍵a、カウンタ値CNTsaを含むM個のカウンタ値を取得した場合には、それらをID発信装置1aが使用したアルゴリズムに代入し、M個の認証サーバワンタイムパスワード、fa(CNTsa)、fa(CNTsa+1)、・・・fa(CNTsa+M)を生成する。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、暗号鍵b、カウンタ値CNTsbを含むM個のカウンタ値を取得した場合には、それらをID発信装置1bが使用したアルゴリズムに代入し、M個の認証サーバワンタイムパスワード、fb(CNTsb)、fb(CNTsb+1)、・・・fb(CNTsb+M)を生成する。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、暗号鍵c、カウンタ値CNTscを含むM個のカウンタ値を取得した場合には、それらをID発信装置1cが使用したアルゴリズムに代入し、M個の認証サーバワンタイムパスワード、fc(CNTsc)、fc(CNTsc+1)、・・・fa(CNTsc+M)を生成する。
【0058】
判定部45は、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する物識別データ認証手段である。判定部45は、固有ID実在判定部43から、物連結データに含まれていた物ワンタイムパスワードを取得する。判定部45は、OTP生成部44から、M個の認証サーバワンタイムパスワードを取得する。判定部45は、物ワンタイムパスワードと、M個の認証サーバワンタイムパスワードとを比較する。判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれかと一致する場合には、その物ワンタイムパスワードに連結されていた固有IDは、真正であると判定する。
【0059】
この場合、判定部45は、固有IDの「認証成功」と判定する。判定部45は、「認証成功」という認証結果と、真正であると判定した物ワンタイムパスワードに連結されていた固有IDと、その固有IDに対応するカウンタ値を、結果出力部46に出力する。又、判定部45は、物ワンタイムパスワードと連結していた固有IDと、その固有IDに対応するカウンタ値を、アプリケーション実行サーバ5に通知する。このようにして、判定部45は、ディジタル携帯電話機2に対してアクセス対象のアプリケーション実行サーバ5へのアクセスを許可する。更に、判定部45は、固有ID/暗号鍵/カウンタ値格納テーブル42が記憶するカウンタ値を、物ワンタイムパスワードと一致した認証サーバワンタイムパスワードの生成に用いたカウンタ値まで進め、更新する。
【0060】
一方、判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれとも一致しない場合には、その物ワンタイムパスワードに連結されていた固有IDの真正性を確認できないため、固有IDの「認証失敗」と判定する。判定部45は、「認証失敗」という認証結果を、結果出力部46に出力する。
【0061】
このように、判定部45は、被認証側が生成した物ワンタイムパスワードと、認証側が生成した認証サーバワンタイムパスワードとを照合して、固有IDを認証する。具体的には、判定部45は、図2に示す固有ID認証ロジック48に従って、固有IDを認証する。判定部45は、物ワンタイムパスワードであるfn(CNTtn)と、M個の認証サーバワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれかと一致すれば、認証成功と判定する。判定部45は、物ワンタイムパスワードであるfn(CNTtn)が、M個の認証サーバワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれとも一致しない場合には、認証失敗と判定する。
【0062】
結果出力部46は、認証結果を出力する出力手段である。結果出力部46は、「認証成功」、「認証失敗」といった認証結果を出力する。又、結果出力部46は、認証成功の場合には、物ワンタイムパスワードと連結していた固有IDや、その固有IDに対応するカウンタ値も出力する。結果出力部46は、例えば、結果を文字や画像により出力する表示装置や、結果を音声により出力するスピーカーなどを用いることができる。
【0063】
アプリケーション実行サーバ5は、認証サーバ4の認証結果に基づいて、アプリケーションを実行する。アプリケーション実行サーバ5は、認証サーバ4と接続する。又、アプリケーション実行サーバ5は、ディジタル携帯電話網3と接続し、ディジタル携帯電話網3を介してディジタル携帯電話機2とデータを送受信する。アプリケーション実行サーバ5は、認証サーバ4による認証結果が認証成功の場合、認証サーバ4から、物ワンタイムパスワードに連結されていた固有IDと、その固有IDに対応するカウンタ値を取得する。そして、アプリケーション実行サーバ5は、アプリケーションを実行して、取得した固有IDに連動したサービスを、その固有IDを含む物連結データを送信してきたディジタル携帯電話機2に提供する。アプリケーション実行サーバ5は、認証サーバ4による認証結果が認証失敗であり、認証サーバ4から、固有IDを取得できない場合には、アプリケーションを実行しない。
【0064】
〔通信方法〕
図3に、ID発信装置の動作手順を示す。センサー11a〜11cが、対象物の状況を検出し、検出結果をカウンタ12に入力すると(S101)、カウンタ12は、検出結果に基づいてカウンタ値を1つ進め、OTP生成部14にカウンタ値を入力する(S102)。ステップ(S101)において、センサー11a〜11cが検出結果をカウンタ12に入力しない間は、カウンタ12は入力があるまで待機する。
【0065】
OTP生成部14は、カウンタ値の入力を受けると、暗号鍵記憶部13から暗号鍵を取得する。OTP生成部14は、取得したカウンタ値と暗号鍵をパラメータとして、アルゴリズムに代入して暗号化する(S103)。OTP生成部14は、暗号結果を、物ワンタイムパスワードとして、発信部16に入力する(S104)。発信部16は、物ワンタイムパスワードの入力を受けると、固有ID記憶部15から固有IDを取得する。発信部16は、取得した固有IDと、入力された物ワンタイムパスワードを連結し、物連結データを生成する。発信部16は、生成した物連結データを外部に無線により発信する(S105)。
【0066】
以上の手順により固有ID発信装置1a〜1cから発信された物連結データを、ディジタル携帯電話機2の読み取り装置21が受信する。そして、ディジタル携帯電話機2は、認証サーバ4のアドレスにアクセスしたり、認証サーバ4の電話番号に発信したりし、ディジタル携帯電話網3を介して認証サーバ4に接続する。
【0067】
次に、図4に、認証サーバの動作手順を示す。ディジタル携帯電話機2から、ディジタル携帯電話網3を介して、物識別データと物ワンタイムパスワードが連結した物連結データが通知され、固有ID/OTP受信部41が物連結データを受信すると、受信した物連結データを固有ID実在判定部43に入力する(S201)。ステップ(S201)において、認証サーバ4は、物連結データの通知を受けない間は、通知を受けるまで待機する。
【0068】
固有ID実在判定部43は、物連結データに含まれる固有IDが実在するか否かを判定する(S202)。固有ID実在判定部43は、固有IDが実在すると判定した場合には、固有ID/暗号鍵/カウンタ値格納テーブル42に、物連結データに含まれていた固有IDを入力し、判定部45に、物連結データに含まれていた物ワンタイムパスワードを入力する。そして、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から取得した固有IDに対応する暗号鍵、カウンタ値を特定する(S203)。
【0069】
更に、固有ID/暗号鍵/カウンタ値格納テーブル42は、特定した現在のカウンタ値を順次進ませて、現在のカウンタ値を含む合計M個のカウンタ値を生成する。そして、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有IDに対応する暗号鍵、M個のカウンタ値をOTP生成部44に入力する(S204)。
【0070】
一方、ステップ(S202)において、固有ID実在判定部43は、固有IDは実在しないと判定した場合には、固有IDの「認証失敗」と判定する。固有ID実在判定部43は、「認証失敗」という認証結果を、結果出力部46に出力する(S208)。
【0071】
ステップ(S204)に次いで、OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から取得した固有IDに対応する暗号鍵、M個のカウンタ値をパラメータとして、ID発信装置1a〜1cのOTP生成部14が使用したアルゴリズムに代入し、M個のカウンタ値それぞれについて暗号化する。このようにして、OTP生成部44は、M個の認証サーバワンタイムパスワードを生成し、判定部45に入力する(S205)。
【0072】
判定部45は、固有ID実在判定部43から取得した、ディジタル携帯電話機2からの物ワンタイムパスワードと、OTP生成部44から取得したM個の認証サーバワンタイムパスワードとを比較する(S206)。判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれかと一致する場合には、その物ワンタイムパスワードに連結されていた固有IDは、真正であり、固有IDの「認証成功」と判定する。そして、判定部45は、「認証成功」という認証結果と、物ワンタイムパスワードと連結していた固有IDと、その固有IDに対応するカウンタ値を、結果出力部46に出力する。又、判定部45は、物ワンタイムパスワードに連結されていた固有IDと、その固有IDに対応するカウンタ値を、アプリケーション実行サーバ5に通知し、ディジタル携帯電話機2のアプリケーション実行サーバ5へのアクセスを許可する。更に、判定部45は、固有ID/暗号鍵/カウンタ値格納テーブル42が記憶するカウンタ値を、物ワンタイムパスワードと一致した認証サーバワンタイムパスワードの生成に用いたカウンタ値、即ち、認証が成功した認証サーバワンタイムパスワードに対応するカウンタ値まで進める(S207)。
【0073】
一方、ステップ(S206)において、判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれとも一致しない場合には、固有IDの「認証失敗」と判定する。そして、判定部45は、「認証失敗」という認証結果を、結果出力部46に出力する(S208)。
【0074】
〔効果〕
このような通信システム、ID発信装置1a〜1c、ディジタル携帯電話機2、認証サーバ4、通信方法によれば、以下のような効果が得られる。ID発信装置1a〜1cは、固有IDに物ワンタイムパスワードを連結して発信できる。しかも、ID発信装置1a〜1cは、対象物の状況を検出するセンサー11a〜11cを備え、発信部16は、センサー11a〜11cによる検出結果に基づいて、物連結データを発信することができる。そのため、ID発信装置1a〜1cは、センサー11a〜11cから検出結果の入力があると、その検出結果を契機として、固有IDが付与された対象物の状況に連動して物連結データを発信することができる。
【0075】
そして、ディジタル携帯電話機2の読み取り装置21が、固有IDと物ワンタイムパスワードが連結した物連結データを受信し、ディジタル携帯電話網3を介して認証サーバ4に送信できる。更に、認証サーバ4は、固有IDと物ワンタイムパスワードが連結した物連結データを、ディジタル携帯電話機2からディジタル携帯電話網3を介して受信し、その物連結データに含まれる固有IDを、連結された物ワンタイムパスワードに基づいて認証することができる。
【0076】
そのため、固有IDは、連結された物ワンタイムパスワードに基づいて、その真正性を確認し、認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、認証サーバ4は、固有IDの真正性を容易に判断し、固有IDの盗聴や偽造、改ざんを容易に検出することができる。例えば、固有IDが、ID発信装置1a〜1cからディジタル携帯電話機2に無線により送信される間や、ディジタル携帯電話機2から認証サーバ4にディジタル携帯電話網3を介して送信される間に、盗聴、改ざんされたり、ディジタル携帯電話機2自身が、固有IDを偽造、改ざんしたりしたとしても、認証サーバ4は、そのような固有IDの盗聴や偽造、改ざんを容易に検出することができる。そのため、通知された固有IDを利用したサービスや、固有IDに基づく動作が、間違って行われてしまう危険性も低減できる。
【0077】
更に、ディジタル携帯電話機2が、ディジタル携帯電話網3を介して物連結データを認証サーバ4に送信し、認証サーバ4は、物連結データを、ディジタル携帯電話網3を介してディジタル携帯電話機2から受信する。即ち、ID発信装置1a〜1cから発信された物連結データの認証サーバ4までの中継手段として、固有IDの発行、管理を行う運用者以外の者が持つディジタル携帯電話機2といった汎用的な通信装置を使うことができる。そのため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、運用者の管理下におかれたカードリーダを用いる必要もない。従って、容易に、低コストでセキュリティを向上させることができる。
【0078】
[第2の実施の形態]
〔入退室管理システム〕
図5に示すように、入退室管理システムは、複数のセンサー111a〜111cと、複数の認証装置101a〜101cと、複数の電気錠106a〜106cと、複数のディジタル携帯電話機102a〜102cと、ディジタル携帯電話網3と、中央制御装置104とを備える。
【0079】
各センサー111a〜111cと、各認証装置101a〜101cは、物識別データとその物識別データに連結させる物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信装置として機能する。各センサー111a〜111c、各認証装置101a〜101c、各電気錠106a〜106cは、扉107a〜107cにそれぞれ取り付けられる。扉107a〜107cには、物識別データとして、各扉107a〜107cに固有の扉アドレスが付与されている。扉アドレスは、扉を特定することができるだけでなく、扉の位置情報を示すことが好ましい。各扉107a〜107cが、各センサー111a〜111c、各認証装置101a〜101cの対象物となる。
【0080】
センサー111a〜111cは、物体の状況を検出する検出手段である。各センサー111a〜111cは、各扉107a〜107cに人が接近したことを、赤外線や電波を用いて感知し、検出する。各センサー111a〜111cは、検出結果を認証装置101a〜101cにそれぞれ入力する。図5に示すように、各センサー111a〜111cと、各認証装置101a〜101cとを離れて設ける場合には、各センサー111a〜111cと各認証装置101a〜101cは、有線又は無線により接続する。そして、各センサー111a〜111cは、各認証装置101a〜101cに検出結果を無線送信したり、有線を介して送信したりする。各センサー111a〜111cは、人が接近したことを検出した場合にだけ検出結果を、各認証装置101a〜101cに入力する。
【0081】
各電気錠106a〜106cは、各扉107a〜107cの開閉を制御する通行制御手段である。各電気錠106a〜106cは、各認証装置101a〜101cと電気的に接続されている。各電気錠106a〜106cは、各認証装置101a〜101cから、解錠の指示を受けた場合には解錠する。電気錠106a〜106cは、解錠後、予め定めた一定時間が経過すると、施錠する。又、各電気錠106a〜106cは、各認証装置101a〜101cから、解錠の指示を受けない間は、解錠しない。
【0082】
図6に示すように、認証装置101aは、カウンタ112と、暗号鍵記憶部113と、OTP生成部114aと、OTP生成部114bと、扉アドレス記憶部115と、発信部116と、OTP記憶部117と、判定部118と、受信部119とを備える。
【0083】
カウンタ112は、物ワンタイムパスワードの生成に用いるカウンタ値を、OTP生成部114aに入力する。カウンタ112は、受信部119から、作動の指示を受けた場合にだけ作動する。カウンタ112は、センサー111aから検出結果が入力され、かつ、受信部119から作動の指示を受けると、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部114aに入力する。カウンタ112は、センサー111aからの入力だけでは、カウンタ値を進ませたり、OTP生成部114aに入力したりしない。
【0084】
暗号鍵記憶部113は、第1の暗号鍵を記憶する暗号鍵記憶手段である。OTP生成部114aは、物識別データに連結させる物ワンタイムパスワードを生成する物ワンタイムパスワード生成手段である。以下、本実施形態では、物ワンタイムパスワードを「第1のワンタイムパスワード」という。OTP生成部114aは、カウンタ112からカウンタ値を取得する。OTP生成部114aは、カウンタ値の入力を受けると、暗号鍵記憶部113から第1の暗号鍵を取得する。OTP生成部114aは、取得した第1の暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、第1のワンタイムパスワードとなる。OTP生成部114aは、生成した第1のワンタイムパスワードを、発信部116と、OTP生成部114bに入力する。
【0085】
OTP生成部114bは、物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、物ワンタイムパスワードを用いてユーザ認証の結果を認証する結果用ワンタイムパスワードを生成する結果用ワンタイムパスワード生成手段である。以下、本実施形態では、結果用ワンタイムパスワードを「第2のワンタイムパスワード」という。OTP生成部114bはカウンタ同期方式を用いて、第2のワンタイムパスワードを生成することができる。
【0086】
OTP生成部114bは、第1のワンタイムパスワードを用いて第2のワンタイムパスワードを生成する。又、OTP生成部114bは、アルゴリズムを用いてワンタイムパスワードを生成する。具体的には、OTP生成部114bは、OTP生成部114aから、第1のワンタイムパスワードを取得する。OTP生成部114は、第1のワンタイムパスワードの入力を受けると、暗号鍵記憶部113から第1の暗号鍵を取得する。OTP生成部114aは、第1のワンタイムパスワードそのものを、カウンタ値として用いる。
【0087】
OTP生成部114aは、取得した第1の暗号鍵と、第1のワンタイムパスワードをパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、第2のワンタイムパスワードとなる。このように第1の暗号鍵は、第1のワンタイムパスワード及び第2のワンタイムパスワードの生成に用いられる。アルゴリズムとしては、例えば、ハッシュ関数のような一方向性関数を用いることができる。OTP生成部114aは、生成した第2のワンタイムパスワードを、OTP記憶部117に格納する。OTP記憶部117は、第2のワンタイムパスワードを記憶する。
【0088】
扉アドレス記憶部115は、物体に付与された物識別データを記憶する物識別データ記憶手段である。扉アドレス記憶部115は、扉107aに付与された扉アドレスを記憶する。発信部116は、物識別データと物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信手段である。発信部116は、センサー111aによる検出結果に基づいて、物連結データを発信する。具体的には、発信部116は、OTP生成部114aから第1のワンタイムパスワードを取得する。発信部116は、第1のワンタイムパスワードの入力を受けると、扉アドレス記憶部115から扉アドレスを取得する。発信部116は、取得した扉アドレスと、取得した第1のワンタイムパスワードを連結し、物連結データを生成し、発信する。この点以外は、発信部116は、図1に示した発信部16と実質的に同様である。
【0089】
受信部119は、ディジタル携帯電話機102a〜102cからの信号を、無線により受信する。これにより、認証装置101aは、ディジタル携帯電話機102a〜102cと、双方向の無線通信が可能となる。受信部119は、ディジタル携帯電話機102a〜102cと無線を介して接続する。例えば、受信部119は、電波、赤外線を用いて送信される信号を受信する。具体的には、受信部119として、IrDA、ブルートゥース(Bluetooth、登録商標)、無線タグリーダなどを用いることができる。受信部119は、近距離で無線により信号をディジタル携帯電話機102a〜102cから受信できればよい。
【0090】
受信部119は、ディジタル携帯電話機102a〜102cから、カウンタ112を作動させる起動信号を受信する。受信部119は、起動信号を受信すると、カウンタ112に作動を指示する。又、受信部119は、物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、移動端末からユーザ認証の結果を示す認証結果情報を受信する受信手段としても機能する。受信部119は、ディジタル携帯電話機102a〜102cから、認証結果情報として、扉107aの通行を許可する通行許可情報や、扉107aの通行を許可しない通行不許可情報を受信する。受信部119は、認証結果情報を、判定部118に入力する。これによれば、ユーザが扉107aから離れた場所で、中央制御装置104にデータを送信し、認証を受けてしまった場合でも、ディジタル携帯電話機102a〜102cから、受信部119への認証結果情報の無線による送信を行うことができないため、電気錠が106aは解錠されない。よって、入退室管理システムのセキュリティを向上できる。
【0091】
判定部118は、受信した認証結果情報を、結果用ワンタイムパスワードに基づいて認証する結果認証手段である。又、判定部118は、電気錠106aと電気的に接続されている。判定部118は、受信部119から、ユーザ認証の結果を示す認証結果情報として、通行許可情報又は通行不許可情報を取得する。判定部118は、受信部119から認証結果情報を取得すると、OTP記憶部117から、第2のワンタイムパスワードを取得する。判定部118は、取得した認証結果情報と、第2のワンタイムパスワードとを比較することにより、認証結果情報を認証する。
【0092】
判定部118は、両者が一致する場合には、真正な通行許可情報であり、そのユーザの通行が許可されていると判断する。この場合、判定部118は、電気錠106aに解錠を指示する。一方、判定部118は、両者が一致しない場合には、通行不許可情報であるか、真正な通行許可情報ではないと判断し、そのユーザの通行は許可されていないと判断する。この場合、判定部118は、解錠の指示を行わない。更に、判定部118は、ユーザに通行が許可されていないことを通知する。例えば、判定部118は、音のような聴覚的な情報、文字の表示やランプの点灯など視覚的な情報を用いて通知を行う。本実施形態では、判定部118は、警報音を鳴動する。
【0093】
図5に示す認証装置101b,101cは、扉107b,107cの扉アドレス、認証装置101b,101cの第1の暗号鍵をそれぞれ記憶し、各認証装置101b,101cの物連結データを生成、発信する点、ユーザ認証の結果を認証し、電気錠106b,106cの解錠を制御する点以外は、認証装置101aと同様である。即ち、認証装置101b,101cも、カウンタ112と、暗号鍵記憶部113と、OTP生成部114aと、OTP生成部114bと、扉アドレス記憶部115と、発信部116と、OTP記憶部117と、判定部118と、受信部119とを備える。
【0094】
以下、本実施形態では、図7に示すように、認証装置101a〜101cが記憶する扉アドレスをそれぞれ、扉アドレスa、扉アドレスb、扉アドレスcと表す。認証装置101a〜101cが記憶する第1の暗号鍵をそれぞれ、暗号鍵a、暗号鍵b、暗号鍵cと表す。認証装置101a〜101cのカウンタ112のカウンタ値をそれぞれ、CNTta、CNTtb、CNTtcと表す。又、認証装置101a〜101cが生成する第1のワンタイムパスワードをそれぞれ、第1のワンタイムパスワードa、第1のワンタイムパスワードb、第1のワンタイムパスワードcと表す。具体的には、第1のワンタイムパスワードaは、アルゴリズムに、第1の暗号鍵a、CNTtaを代入したfa(CNTta)となる。第1のワンタイムパスワードbは、アルゴリズムに、第1の暗号鍵b、CNTtbを代入したfb(CNTtb)となる。第1のワンタイムパスワードcは、アルゴリズムに、第1の暗号鍵c、CNTtcを代入したfc(CNTtc)となる。
【0095】
更に、認証装置101a〜101cが生成し、発信する物連結データをそれぞれ、連結データ(a)、連結データ(b)、連結データ(c)と表す。例えば、認証装置101aの発信部116は、図5に示すように、扉アドレスaと第1のワンタイムパスワードaを連結した連結データ(a)118aを生成し、発信する。又、認証装置101bの発信部116は、扉アドレスbと第1のワンタイムパスワードbを連結した連結データ(b)を生成し、発信する。認証装置101cの発信部116は、扉アドレスcと第1のワンタイムパスワードcを連結した連結データ(c)を生成し、発信する。
【0096】
図5に示すディジタル携帯電話機102a〜102cは、認証装置101a〜101cから物連結データを受信し、中央制御装置104に送信する移動端末である。ディジタル携帯電話機102aは、ユーザ105aが持つ。ユーザ105aは、例えば、建物や敷地への出入りを許可されており、扉107aの通行を許可されている者である。ディジタル携帯電話機102aは、送受信機121と、本体部128とを備える。本体部128は、通信部122と、カウンタ123と、OTP生成部124と、暗号鍵記憶部125と、ユーザID記憶部126と、制御部127とを備える。
【0097】
送受信機121は、認証装置101a〜101cと、無線により信号を送受信する。これにより、ディジタル携帯電話機102aは、認証装置101a〜101cと、双方向の無線通信が可能となる。送受信機121は、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段として機能する。送受信機121は、受信した物連結データを制御部127に入力する。又、送受信機121は、認証装置101a〜101cのカウンタ112を作動させる起動信号を送信する。送受信機121は、制御部127から起動信号の送信の指示を受けると、起動信号を送信する。更に、送受信機121は、認証結果情報を制御部122から取得し、認証装置101a〜101cに送信する。
【0098】
送受信機121は、認証装置101a〜101cと無線を介して接続し、物連結データを無線により受信したり、起動信号や認証結果情報を無線により送信したりする。例えば、送受信機121は、電波、赤外線を用いて送受信を行う。具体的には、送受信機121として、IrDA、ブルートゥース(Bluetooth、登録商標)などを用いることができる。送受信機121は、近距離で無線により、認証装置101a〜101cと送受信できればよい。送受信機121は、本体部128と一体となっていてもよく、本体部128に着脱可能であってもよい。
【0099】
制御部127は、送受信機121から物連結データを取得し、通信部122に入力する。又、制御部127は、物連結データの受信をカウンタ123に通知する。更に、制御部127は、通信部122から認証結果情報を取得し、送受信機121に入力する。又、制御部127は、送受信機121に、起動信号の送信を指示する。例えば、ユーザ105aが、扉107a〜107cに接近し、起動信号の送信操作を行う。そして、制御部127は、ユーザ105aからの送信操作を受けて、起動信号の送信を指示する。
【0100】
ユーザID記憶部126は、移動端末のユーザを識別するユーザ識別データを記憶するユーザ識別データ記憶手段である。ユーザID記憶部126は、ユーザ識別データとして、ディジタル携帯電話機102aのユーザ105aに付与され、ユーザ105aを識別可能なユーザIDを記憶する。ユーザ識別データは、複数のネットワークで識別可能なデータが好ましい。例えば、ディジタル携帯電話網3だけでなく、インターネットにおいても識別可能なデータが好ましい。
【0101】
カウンタ123は、ユーザ識別データに連結させるユーザワンタイムパスワードの生成に用いるカウンタ値を、OTP生成部124に入力する。カウンタ123は、カウンタ値を記憶する。カウンタ123は、送受信機121が物連結データを受信した受信回数を、カウンタ値としてOTP生成部124に入力する。カウンタ123は、制御部127から、物連結データの受信の通知を受けると、記憶しているカウンタ値に1を加算して、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部124に入力する。カウンタ123は、進ませたカウンタ値、即ち、通算の受信回数を記憶する。
【0102】
暗号鍵記憶部125は、第2の暗号鍵を記憶する暗号鍵記憶手段である。第2の暗号鍵は、ユーザワンタイムパスワードの生成に用いられる。第2の暗号鍵は、ユーザIDに一意に対応している。OTP生成部124は、ユーザ識別データに連結させるユーザワンタイムパスワードを生成するユーザワンタイムパスワード生成手段である。以下、本実施形態では、ユーザワンタイムパスワードを「第3のワンタイムパスワード」という。OTP生成部124もカウンタ同期方式を用いて、第3のワンタイムパスワードを生成することができる。
【0103】
OTP生成部124は、カウンタ123から、送受信機121が物連結データを受信した受信回数を、カウンタ値として取得する。OTP生成部124は、カウンタ値の入力を受けると、暗号鍵記憶部125から第2の暗号鍵を取得する。OTP生成部124は、取得した第2の暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、第3のワンタイムパスワードとなる。アルゴリズムとしては、例えば、ハッシュ関数のような一方向性関数を用いることができる。OTP生成部124は、生成した第3のワンタイムパスワードを、通信部122に入力する。
【0104】
通信部122は、ディジタル携帯電話網3を介して、中央制御装置104に接続する。そして、通信部122は、ディジタル携帯電話網3を介して、中央制御装置104とデータを送受信する。ディジタル携帯電話機102aと、中央制御装置104との間のデータの送受信は、ディジタル携帯電話網3を介して行われるため、ディジタル携帯電話機102aと、中央制御装置104との距離に関わらず、データを送受信できる。
【0105】
通信部122は、ユーザ識別データとユーザワンタイムパスワードとを連結し、連結したユーザ連結データ及び送受信機121が受信した物連結データを、中央制御装置104に移動通信網を介して送信する送信手段として機能する。具体的には、通信部122は、制御部127から物連結データを取得する。又、通信部122は、OTP生成部124から、第3のワンタイムパスワードを取得する。通信部122は、第3のワンタイムパスワードの入力を受けると、ユーザID記憶部126からユーザIDを取得する。通信部122は、取得したユーザIDと、取得した第3のワンタイムパスワードを連結し、ユーザ連結データを生成する。通信部122は、生成したユーザ連結データ及び取得した物連結データを連結して、ディジタル携帯電話網3を介して、中央制御装置104に送信する。更に、通信部122は、中央制御装置104から認証結果情報を受信し、受信した認証結果情報を制御部127に入力する。
【0106】
ディジタル携帯電話機102b,102cは、ディジタル携帯電話機102b,102cのユーザのユーザID、ディジタル携帯電話機102b,102cの第2の暗号鍵をそれぞれ記憶し、各ディジタル携帯電話機102b,102cのユーザ連結データを生成、送信する点以外は、ディジタル携帯電話機102aと同様である。即ち、ディジタル携帯電話機102b,102cも、送受信機121と、本体部128とを備え、その本体部128は、通信部122と、カウンタ123と、OTP生成部124と、暗号鍵記憶部125と、ユーザID記憶部126と、制御部127とを備える。
【0107】
このようなディジタル携帯電話機102a〜102cは、コンピュータが、ユーザ認証ソフトウェアプログラムを実行することにより実現できる。ユーザ認証ソフトウェアプログラムは、コンピュータを、物連結データを受信する受信手段と、ユーザ識別データを記憶するユーザ識別データ記憶手段と、第2の暗号鍵を記憶する暗号鍵記憶手段と、ユーザワンタイムパスワードを生成するユーザワンタイムパスワード生成手段と、ユーザ識別データとユーザワンタイムパスワードとを連結し、ユーザ連結データ及び受信手段が受信した物連結データを、物識別データを認証する認証サーバに移動通信網を介して送信する送信手段として機能させるためのプログラムである。
【0108】
ディジタル携帯電話機102a〜102cは、ユーザ認証ソフトウェアプログラムを、例えば、中央制御装置104からディジタル携帯電話網3を介してダウンロードすることにより、取得できる。そして、ディジタル携帯電話機102a〜102cの制御部127が、ユーザ認証ソフトウェアプログラムを実行する。
【0109】
尚、ディジタル携帯電話機102a〜102cは、ディジタル携帯電話機102a〜102cのユーザや第三者が、ユーザID記憶部126に記憶されたユーザIDや、暗号鍵記憶部125に記憶された第2の暗号鍵を、取り出したり、書き換えたりできないように構成されていることが好ましい。
【0110】
以下、本実施形態では、図8に示すように、ディジタル携帯電話機102a〜〜102cが記憶するユーザIDをそれぞれ、ユーザIDA、ユーザIDB、ユーザIDCと表す。ディジタル携帯電話機102a〜102cが記憶する第2の暗号鍵をそれぞれ、暗号鍵A、暗号鍵B、暗号鍵Cと表す。ディジタル携帯電話機102a〜102cのカウンタ123のカウンタ値をそれぞれ、CNTuA、CNTuB、CNTuCと表す。又、ディジタル携帯電話機102a〜102cが生成する第3のワンタイムパスワードをそれぞれ、第3のワンタイムパスワードA、第3のワンタイムパスワードB、第3のワンタイムパスワードCと表す。具体的には、第3のワンタイムパスワードAは、アルゴリズムに、第2の暗号鍵A、CNTuAを代入したfA(CNTuA)となる。第3のワンタイムパスワードBは、アルゴリズムに、第2の暗号鍵B、CNTuBを代入したfB(CNTuB)となる。第3のワンタイムパスワードCは、アルゴリズムに、第2の暗号鍵C、CNTuCを代入したfC(CNTuC)となる。
【0111】
更に、ディジタル携帯電話機102a〜102cが生成し、発信するユーザ連結データをそれぞれ、連結データ(A)、連結データ(B)、連結データ(C)と表す。例えば、連結データ(a)118aを受信した場合、ディジタル携帯電話機102aの通信部122は、図5に示すように、ユーザIDAと第3のワンタイムパスワードAを連結した連結データ(A)119aを生成し、受信した連結データ(a)118aと連結して、中央制御装置104に送信する。ディジタル携帯電話機102bの通信部122は、ユーザIDBと第3のワンタイムパスワードBを連結した連結データ(B)を生成し、受信した連結データ(a)と連結して、中央制御装置104に送信する。ディジタル携帯電話機102cの通信部122は、ユーザIDCと第3のワンタイムパスワードCを連結した連結データ(C)を生成し、受信した連結データ(a)と連結して、中央制御装置104に送信する。
【0112】
中央制御装置104は、入退室管理システム全体を制御する。中央制御装置104は、統合認証サーバ141と、判定部142と、記憶部143とを備える。統合認証サーバ141は、認証装置101a〜101cが発信した物連結データを、その物連結データを受信した移動端末から移動通信網を介して受信し、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する。統合認証サーバ141は、ディジタル携帯電話網3と接続している。統合認証サーバ141は、通信部141aと、判定部141bと、扉アドレス/暗号鍵/カウンタ値格納テーブル141cと、ユーザID/暗号鍵/カウンタ値格納テーブル141dと、OTP生成部141eとを備える。
【0113】
通信部141aは、ディジタル携帯電話網3を介して、ディジタル携帯電話機2と接続する。そして、通信部141aは、ディジタル携帯電話網3を介して、ディジタル携帯電話機2とデータを送受信する。通信部141aは、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データと、ユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを、移動端末から移動通信網を介して受信する受信手段として機能する。通信部141aは、連結された物連結データとユーザ連結データを、ディジタル携帯電話機2から、ディジタル携帯電話網3を介して受信する。通信部141aは、受信した物連結データとユーザ連結データを判定部141bに入力する。又、通信部141aは、OTP生成部141e又は判定部141bから、ユーザIDに対応付けられた認証結果情報を取得し、そのユーザIDに対応するディジタル携帯電話機2に、認証結果情報を送信する。
【0114】
扉アドレス/暗号鍵/カウンタ値格納テーブル141cは、認証装置101a〜101cが記憶している扉アドレス、第1の暗号鍵、カウンタ値を記憶する。図7に示すように、扉アドレス/暗号鍵/カウンタ値格納テーブル141cは、扉アドレスに、第1の暗号鍵、カウンタ値を対応付けて記憶する。尚、統合認証サーバ141が記憶する認証装置101a〜101cのカウンタ値は、CNTsa、CNTsb、CNTscと表す。このように、各認証装置101a〜101cの扉アドレス、暗号鍵、カウンタ値は、統合認証サーバ141に登録しておく必要がある。
【0115】
ユーザID/暗号鍵/カウンタ値格納テーブル141dは、ディジタル携帯電話機102a〜102cが記憶しているユーザID、第2の暗号鍵、カウンタ値を記憶する。図8に示すように、ユーザID/暗号鍵/カウンタ値格納テーブル141dは、ユーザIDに、第2の暗号鍵、カウンタ値を対応付けて記憶する。尚、統合認証サーバ141が記憶するディジタル携帯電話機102a〜102cのカウンタ値は、CNTsA、CNTsB、CNTsCと表す。このように、各ディジタル携帯電話機102a〜102cのユーザのユーザID、第2の暗号鍵、カウンタ値は、統合認証サーバ141に登録しておく必要がある。
【0116】
判定部141bは、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する物識別データ認証手段として機能する。具体的には、判定部141bは、ディジタル携帯電話機102a〜102cから受信した物連結データに含まれる扉アドレスを、その扉アドレスに連結された第1のワンタイムパスワードに基づいて認証する。
【0117】
まず、判定部141bは、通信部141aから、物連結データを取得する。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cを検索して、物連結データに含まれる扉アドレスに対応する第1の暗号鍵、現在のカウンタ値を取得する。図7に示すように、判定部141bは、扉アドレスaを含む連結データ(a)の場合には、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、扉アドレスaに対応付けて記憶している暗号鍵a、CNTsaを取得する。判定部141bは、扉アドレスbを含む連結データ(b)の場合には、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、扉アドレスbに対応付けて記憶している暗号鍵b、CNTsbを取得する。判定部141bは、扉アドレスcを含む連結データ(c)の場合には、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、扉アドレスcに対応付けて記憶している暗号鍵c、CNTscを取得する。
【0118】
次に、判定部141bは、扉アドレスの認証に用いるワンタイムパスワード(以下「扉アドレス認証用ワンタイムパスワード」という)を生成する。認証側である判定部141bは、被認証側である認証装置101a〜101cが扉アドレスに連結されている第1のワンタイムパスワードを生成するために用いた方式と同様の方式を用いて扉アドレス認証用ワンタイムパスワードを生成する。即ち、認証側の判定部141bは、被認証側の認証装置101a〜101cのOTP生成部114aが第1のワンタイムパスワードの生成に使用したアルゴリズム、第1の暗号鍵、カウンタ値を用いて、扉アドレス認証用ワンタイムパスワードを生成する。
【0119】
具体的には、判定部141bは、第1の暗号鍵とカウンタ値をパラメータとして、OTP生成部114aが使用したアルゴリズムに代入して暗号化する。この暗号結果が、扉アドレス認証用ワンタイムパスワードとなる。このとき、判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから取得した現在のカウンタ値を順次進ませて、M個のカウンタ値の残りを生成する。そして、判定部141bは、取得した現在のカウンタ値と、自ら生成したカウンタ値を合計したM個のカウンタ値をそれぞれ、OTP生成部114aが使用したアルゴリズムに代入して暗号化し、M個の扉アドレス認証用ワンタイムパスワードを生成する。
【0120】
図7に判定部141bが生成する扉アドレス認証用ワンタイムパスワード141fを示す。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、暗号鍵a、カウンタ値CNTsaを取得し、M個のカウンタ値を生成した場合には、それらを認証装置101aが第1のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個の扉アドレス認証用ワンタイムパスワード、fa(CNTsa)、fa(CNTsa+1)、・・・fa(CNTsa+M)を生成する。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、暗号鍵b、カウンタ値CNTsbを取得し、M個のカウンタ値を生成した場合には、それらを認証装置101bが第1のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個の扉アドレス認証用ワンタイムパスワード、fb(CNTsb)、fb(CNTsb+1)、・・・fb(CNTsb+M)を生成する。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、暗号鍵c、カウンタ値CNTscを取得し、M個のカウンタ値を生成した場合には、それらを認証装置101cが第1のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個の扉アドレス認証用ワンタイムパスワード、fc(CNTsc)、fc(CNTsc+1)、・・・fc(CNTsc+M)を生成する。
【0121】
判定部141bは、受信した物連結データに含まれる第1のワンタイムパスワードと、M個の扉アドレス認証用ワンタイムパスワードとを比較する。判定部141bは、第1のワンタイムパスワードが、M個の扉アドレス認証用ワンタイムパスワードのいずれかと一致する場合には、その第1のワンタイムパスワードに連結されていた扉アドレスは、真正であると判定する。この場合、判定部141bは、扉アドレスの「認証成功」と判定する。一方、判定部141bは、第1のワンタイムパスワードが、M個の扉アドレス認証用ワンタイムパスワードのいずれとも一致しない場合には、その第1のワンタイムパスワードに連結されていた扉アドレスの真正性を確認できないため、扉アドレスの「認証失敗」と判定する。
【0122】
このように、判定部141bは、被認証側が生成した第1のワンタイムパスワードと、認証側が生成した扉アドレス認証用ワンタイムパスワードとを照合して、扉アドレスを認証する。具体的には、判定部141bは、図7に示す扉アドレス認証ロジック141gに従って、扉アドレスを認証する。判定部141bは、第1のワンタイムパスワードであるfn(CNTtn)と、M個の扉アドレス認証用ワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれかと一致すれば、認証成功と判定する。判定部141bは、第1のワンタイムパスワードであるfn(CNTtn)が、M個の扉アドレス認証用ワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれとも一致しない場合には、認証失敗と判定する。
【0123】
又、判定部141bは、受信したユーザ連結データに含まれるユーザ識別データを、そのユーザ識別データに連結されたユーザワンタイムパスワードに基づいて認証するユーザ識別データ認証手段としても機能する。具体的には、判定部141bは、ディジタル携帯電話機102a〜102cから受信したユーザ連結データに含まれるユーザIDを、そのユーザIDに連結された第3のワンタイムパスワードに基づいて認証する。
【0124】
まず、判定部141bは、通信部141aから、ユーザ連結データを取得する。判定部141bはユーザID/暗号鍵/カウンタ値格納テーブル141dを検索して、ユーザ連結データに含まれるユーザIDに対応する第2の暗号鍵、現在のカウンタ値を取得する。図8に示すように、判定部141bは、ユーザIDAを含む連結データ(A)の場合には、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、ユーザIDAに対応付けて記憶している暗号鍵A、CNTsAを取得する。判定部141bは、ユーザIDBを含む連結データ(C)の場合には、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、ユーザIDBに対応付けて記憶している暗号鍵B、CNTsBを取得する。判定部141bは、ユーザIDCを含む連結データ(C)の場合には、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、ユーザIDCに対応付けて記憶している暗号鍵C、CNTsCを取得する。
【0125】
次に、判定部141bは、ユーザIDの認証に用いるワンタイムパスワード(以下「ユーザID認証用ワンタイムパスワード」という)を生成する。認証側である判定部141bは、被認証側であるディジタル携帯電話機102a〜102cがユーザIDに連結されている第3のワンタイムパスワードを生成するために用いた方式と同様の方式を用いてユーザID認証用ワンタイムパスワードを生成する。即ち、認証側の判定部141bは、被認証側のディジタル携帯電話機102a〜102cのOTP生成部124が第3のワンタイムパスワードの生成に使用したアルゴリズム、第2の暗号鍵、カウンタ値を用いて、ユーザID認証用ワンタイムパスワードを生成する。
【0126】
具体的には、判定部141bは、第2の暗号鍵とカウンタ値をパラメータとして、OTP生成部124が使用したアルゴリズムに代入して暗号化する。この暗号結果が、ユーザID認証用ワンタイムパスワードとなる。このとき、判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから取得した現在のカウンタ値を順次進ませて、M個のカウンタ値の残りを生成する。そして、判定部141bは、取得した現在のカウンタ値と、自ら生成したカウンタ値を合計したM個のカウンタ値をそれぞれ、OTP生成部124が使用したアルゴリズムに代入して暗号化し、M個のユーザID認証用ワンタイムパスワードを生成する。
【0127】
図8に判定部141bが生成するユーザID認証用ワンタイムパスワード141hを示す。判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、暗号鍵A、カウンタ値CNTsAを取得し、M個のカウンタ値を生成した場合には、それらをディジタル携帯電話機102aが第3のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個のユーザID認証用ワンタイムパスワード、fA(CNTsA)、fA(CNTsA+1)、・・・fsA(CNTsA+M)を生成する。判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、暗号鍵B、カウンタ値CNTsBを取得し、M個のカウンタ値を生成した場合には、それらをディジタル携帯電話機102bが第3のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個のユーザID認証用ワンタイムパスワード、fB(CNTsB)、fB(CNTsB+1)、・・・fB(CNTsB+M)を生成する。判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、暗号鍵C、カウンタ値CNTsCを取得し、M個のカウンタ値を生成した場合には、それらをディジタル携帯電話機102cが第3のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個のユーザID認証用ワンタイムパスワード、fC(CNTsC)、fC(CNTsC+1)、・・・fC(CNTsC+M)を生成する。
【0128】
判定部141bは、受信したユーザ連結データに含まれる第3のワンタイムパスワードと、M個のユーザID認証用ワンタイムパスワードとを比較する。判定部141bは、第3のワンタイムパスワードが、M個のユーザID認証用ワンタイムパスワードのいずれかと一致する場合には、その第3のワンタイムパスワードに連結されていたユーザIDは、真正であると判定する。この場合、判定部141bは、ユーザIDの「認証成功」と判定する。一方、判定部141bは、第3のワンタイムパスワードが、M個のユーザID認証用ワンタイムパスワードのいずれとも一致しない場合には、その第3のワンタイムパスワードに連結されていたユーザIDの真正性を確認できないため、ユーザIDの「認証失敗」と判定する。
【0129】
このように、判定部141bは、被認証側が生成した第3のワンタイムパスワードと、認証側が生成したユーザID認証用ワンタイムパスワードとを照合して、ユーザIDを認証する。具体的には、判定部141bは、図8に示すユーザID認証ロジック141iに従って、ユーザIDを認証する。判定部141bは、第3のワンタイムパスワードであるfN(CNTuN)と、M個のユーザID認証用ワンタイムパスワードであるfN(CNTsN)、fN(CNTsN+1)、・・・fN(CNTsN+M)のいずれかと一致すれば、認証成功と判定する。判定部141bは、第3のワンタイムパスワードであるfN(CNTuN)が、M個のユーザID認証用ワンタイムパスワードであるfN(CNTsN)、fN(CNTsN+1)、・・・fN(CNTsN+M)のいずれとも一致しない場合には、認証失敗と判定する。
【0130】
判定部141bは、扉アドレス及びユーザIDの両方が真正であり、両方を認証成功と判定した場合には、真正であると判定した第1のワンタイムパスワードと連結していた扉アドレスと、真正であると判定した第3のワンタイムパスワードと連結していたユーザIDを、判定部142に入力して通知する。又、判定部141bは、認証に成功した扉アドレス、その扉アドレスに連結されていた第1のワンタイムパスワード、その扉アドレスに対応する第1の暗号鍵を、OTP生成部141eに入力する。更に、判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cが記憶するカウンタ値を、第1のワンタイムパスワードと一致した扉アドレス認証用ワンタイムパスワードの生成に用いたカウンタ値まで進め、更新する。同様に、判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dが記憶するカウンタ値を、第3のワンタイムパスワードと一致したユーザID認証用ワンタイムパスワードの生成に用いたカウンタ値まで進め、更新する。
【0131】
判定部141bは、扉アドレス又はユーザIDのいずれかの認証失敗と判定した場合には、その時点で、そのユーザが扉の通行を許可されたユーザであることを確認できない。そのため、判定部141bは、ユーザ認証は失敗と判定する。そして、判定部141bは、認証結果情報として、通行不許可情報を、ユーザIDと対応付けて通信部141aに入力する。本実施形態では、通行不許可情報として、受信した物連結データに含まれている第1のワンタイムパスワードを用いる。
【0132】
OTP生成部141eは、認証結果情報を生成する。OTP生成部141eは、判定部142から、扉アドレス、ユーザIDと対応付けられたユーザ認証の結果を取得する。そして、OTP生成部141eは、取得したユーザ認証の結果に基づいて、認証結果情報を生成する。又、OTP生成部141eは、判定部141bから、認証に成功した扉アドレス、その扉アドレスに連結されていた第1のワンタイムパスワード、その扉アドレスに対応する第1の暗号鍵を取得する。又、OTP生成部141eは、扉アドレスに対応付けて、その扉アドレスを発信する認証装置のOTP生成部114bが第2のワンタイムパスワードを生成するために用いているアルゴリズムを記憶する。
【0133】
OTP生成部141eは、判定部142から、ユーザ認証成功、即ち、扉の通行を許可するという結果を取得した場合には、認証結果情報として通行許可情報を生成する。OTP生成部141eは、ユーザ認証の結果と対応付けられている扉アドレスに基づいて、その扉アドレスに対応する第1のワンタイムパスワード、第1の暗号鍵を、判定部141bから取得した第1のワンタイムパスワード、第1の暗号鍵の中から特定する。又、OTP生成部141eは、ユーザ認証の結果と対応付けられている扉アドレスに基づいて、その扉アドレスに対応する第2のワンタイムパスワードを生成するために用いているアルゴリズムを、記憶しているアルゴリズムの中から特定する。
【0134】
OTP生成部141eは、特定した第1のワンタイムパスワードをカウンタ値として用いる。OTP生成部141eは、特定した第1の暗号鍵と、カウンタ値である第1のワンタイムパスワードをパラメータとして、特定したアルゴリズムに代入して暗号化する。この暗号結果を、第4のワンタイムパスワードという。本実施形態では、通行許可情報として、生成した第4のワンタイムパスワードを用いる。OTP生成部141eは、生成した第4のワンタイムパスワードを、通行許可情報として、ユーザIDと対応付けて通信部141aに入力する。
【0135】
OTP生成部141eは、判定部142から、ユーザ認証失敗、即ち、扉の通行を許可しないという結果を取得した場合には、認証結果情報として通行不許可情報を通信部141aに入力する。OTP生成部141eは、ユーザ認証の結果と対応付けられている扉アドレスに基づいて、その扉アドレスに対応する第1のワンタイムパスワードを、判定部141bから取得した第1のワンタイムパスワードの中から特定する。OTP生成部141eは、特定した第1のワンタイムパスワードを、通行不許可情報として、ユーザIDと対応付けて通信部141aに入力する。尚、本実施形態では、通行不許可情報として、第1のワンタイムパスワードを用いるが、OTP生成部141eは、新たに通行不許可情報を生成してもよい。
【0136】
判定部142は、ユーザ認証を行う。本実施形態では、判定部142は、ユーザが、扉の通行を許可されているユーザか、扉の通行を許可されていないユーザかを認証する。記憶部143は、ユーザID毎に通行が許可されている通行許可対象の扉の扉アドレスを記憶する。即ち、記憶部143は、ユーザIDと対応付けて、そのユーザIDが付与されたユーザの通行が許可されている扉の扉アドレスを記憶する。
【0137】
判定部142は、記憶部143を検索し、統合認証サーバ141から通知されたユーザID(以下「受信ユーザID」という)と、記憶部143に記憶されているユーザID(以下「登録ユーザID」という)のいずれかが一致するか否かを判定する。判定部142は、受信ユーザIDが、登録ユーザIDのいずれかと一致する場合には、記憶部143から、その登録ユーザIDに対応付けられている通行許可対象の扉の扉アドレスを取得する。判定部142は、統合認証サーバ141から通知された扉アドレスと、記憶部143から取得した扉アドレスのいずれかが一致するか否かを判定する。判定部143は、通知された扉アドレスが、記憶部143から取得した扉アドレスのいずれかと一致する場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されているユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可するというユーザ認証の結果を、ユーザIDと対応付けて入力する。
【0138】
一方、判定部142は、受信ユーザIDが、登録ユーザIDのいずれとも一致しない場合、又は、受信ユーザIDが登録ユーザIDのいずれかと一致するものの、統合認証サーバ141から通知された扉アドレスが、その登録ユーザIDに対応付けられている扉アドレスのいずれとも一致せず、そのユーザIDのユーザが、その扉アドレスの扉の通行は許可されていない場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されていないユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可しないというユーザ認証の結果を、ユーザIDと対応付けて入力する。
【0139】
このような入退室管理システムにおける認証結果情報の認証ロジックをまとめると、図9に示すようになる。例えば、認証装置101aが、認証装置101aが生成した第1のワンタイムパスワードaと扉アドレスaとを連結した連結データ(a)を、ディジタル携帯電話機102a〜102c、ディジタル携帯電話網3を介して、中央制御装置104に送信する(201)。中央制御装置104の統合認証サーバ141は、扉アドレスを認証し、扉アドレスの認証成功の場合(202)には、判定部142がユーザ認証を行う。ユーザが扉の通行を許可されている場合(204)には、統合認証サーバ141は、第1のワンタイムパスワードaをカウンタ値として生成した第4のワンタイムパスワードfa(fa(CNTta))を、通行許可情報として、ディジタル携帯電話網3、ディジタル携帯電話機102a〜102cを介して、認証装置101aに送信する(205)。
【0140】
一方、扉アドレスの認証失敗の場合(203)、扉アドレスの認証は成功であるものの、ユーザが扉の通行を許可されていない場合(206)には、統合認証サーバ141は、受信した第1のワンタイムパスワードaを、通行不許可情報として、ディジタル携帯電話網3、ディジタル携帯電話機102a〜102cを介して、認証装置101aに送信する(207)。
【0141】
認証装置101aでは、連結データ(a)を中央制御装置104に送信すると共に、第1のワンタイムパスワードaをカウンタ値として、第2のワンタイムパスワードfa(fa(CNTta))を生成し、記憶する(208)。認証装置101aは、中央制御装置104から受信した認証結果情報と、第2のワンタイムパスワードとを比較することにより、認証結果情報を認証する。認証装置101aは、認証結果情報として第4のワンタイムパスワードを受信した場合には、第4のワンタイムパスワードと第2のワンタイムパスワードが一致するため、そのユーザの通行が許可されていると判断し、認証成功となる。そして、電気錠106aが解錠される(209)。一方、認証装置101aは、認証結果情報として第1のワンタイムパスワードを受信した場合には、第1のワンタイムパスワードと第2のワンタイムパスワードが一致しないため、そのユーザの通行が許可されていないと判断し、認証失敗となる。そして、警報が鳴動される。
【0142】
〔通信方法〕
入退室管理システムにおける通信方法について、認証装置101a、ディジタル携帯電話機102aを例にとって説明する。図10に、認証装置101aによる連結データ(a)の発信から、ディジタル携帯電話機102aによる連結データ(a)及びユーザ連結データ(A)の中央制御装置104への送信までの手順を示す。次に、図11に、中央制御装置104による扉アドレスとユーザユーザIDの認証から、認証装置101aによる扉106aの解錠の制御までの手順を示す。
【0143】
図10に示すように、ユーザ105aが、建物の入り口に設けられた扉106aに入ろうとする場合、まず、扉106aに接近し、ディジタル携帯電話機102aの送信操作を行う。ディジタル携帯電話機102aは、ユーザ105aの送信操作を受けて、起動信号を認証装置101aに送信する。そして、認証装置101aが、起動信号を受信し、カウンタ112を作動する(S301)。同時に、扉106aに取り付けられたセンサー111aが、ユーザ105aが扉107aに接近したことを感知して検出し、検出結果をカウンタ112に入力する(S302)。
【0144】
そして、認証装置101aのカウンタ112が、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部114aに入力する(S303)。OTP生成部114aは、暗号鍵記憶部113に記憶された第1の暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化し、暗号結果を第1のワンタイムパスワードとして、発信部116と、OTP生成部114bに入力する(S304)。
【0145】
発信部116は、扉アドレス記憶部115に記憶された扉アドレスと、OTP生成部114aから入力された第1のワンタイムパスワードとを連結して連結データ(a)を生成し、外部に発信する(S305)。又、OTP生成部114bは、入力された第1のワンタイムパスワードをカウンタ値とする。OTP生成部114bは、暗号鍵記憶部113に記憶された第1の暗号鍵と、入力された第1のワンタイムパスワードをパラメータとして、アルゴリズムに代入して暗号化し、暗号結果を第2のワンタイムパスワードとして、OTP記憶部117に格納する。OTP記憶部117は、第2のワンタイムパスワードを記憶する(S306)。
【0146】
尚、ステップ(S301)において、認証装置101aは、起動信号を受信しない間は、カウンタ112を作動せずに、起動信号が送信されるまで待機する。又、ステップ(S302)において、センサー111aが、ユーザ105aが扉107aに接近したことを感知せず、検出結果をカウンタ112に入力しない間は、カウンタ112は入力があるまで待機する。
【0147】
ユーザ105aが持つディジタル携帯電話機102aの送受信機121が、連結データ(a)を受信すると、制御部127が、連結データ(a)の受信をカウンタ123に通知する(S307)。尚、ステップ(S307)において、ディジタル携帯電話機102aは、連結データ(a)を受信しない間は、送信されるまで待機する。
【0148】
ディジタル携帯電話機102a内のカウンタ123は、連結データ(a)を受信すると、受信回数であるカウンタ値を1つ進ませ、通算の受信回数である進ませたカウンタ値をOTP生成部124に入力する(S308)。OTP生成部124は、ディジタル携帯電話機102a内の暗号鍵記憶部125に記憶された第2の暗号鍵と、通算の受信回数であるカウンタ値をパラメータとして、アルゴリズムに代入して暗号化し、暗号結果を第3のワンタイムパスワードとして、通信部122に入力する(S309)。
【0149】
通信部122は、ディジタル携帯電話機102a内のユーザID記憶部126に記憶されたユーザIDと、入力された第3のワンタイムパスワードを連結し、連結データ(A)を生成する。通信部122は、生成した連結データ(A)と、送受信機121が受信した連結データ(a)を連結する(S310)。通信部122は、連結した連結データ(A)と連結データ(a)を、ディジタル携帯電話網3を介して中央制御装置104に送信する(S311)。
【0150】
ディジタル携帯電話機102aから、連結データ(A)と連結データ(a)を受信した中央制御装置104の統合認証サーバ141は、図11に示すように、受信した連結データ(a)に含まれる第1のワンタイムパスワードに基づいて扉アドレスを認証する。又、統合認証サーバ141は、受信した連結データ(A)に含まれる第3のワンタイムパスワードに基づいてユーザIDを認証する(S312)。ステップ(S312)において、統合認証サーバ141が、扉アドレス及びユーザIDの両方が真正であり、両方を認証成功と判定した場合には、扉アドレスと受信ユーザIDを、判定部142に入力して通知する(S313)。
【0151】
判定部142は、記憶部143を検索し、受信ユーザIDと登録ユーザIDのいずれかが一致するか否かを判定する(S314)。ステップ(S314)において、判定部142は、受信ユーザIDが、登録ユーザIDのいずれかと一致する場合には、記憶部143から、その登録ユーザIDに対応付けられている通行許可対象の扉の扉アドレスを取得する(S315)。判定部142は、統合認証サーバ141から通知された、ディジタル携帯電話機102aから送信された扉アドレスと、記憶部143から取得した扉アドレスのいずれかが一致するか否かを判定する(S316)。
【0152】
ステップ(S316)において、判定部143は、通知された扉アドレスが、記憶部143から取得した扉アドレスのいずれかと一致する場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されているユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可するというユーザ認証の結果を入力する(S317)。
【0153】
統合認証サーバ141は、第1のワンタイムパスワードをカウンタ値として用いる。統合認証サーバ141は、第1の暗号鍵と、第1のワンタイムパスワードをパラメータとして、アルゴリズムに代入して暗号化し、通行許可情報である第4のワンタイムパスワードを生成する(S318)。そして、中央制御装置104は、生成した第4のワンタイムパスワードを、ディジタル携帯電話網3を介して、ディジタル携帯電話機102aに送信する(S319)。
【0154】
一方、ステップ(S316)において、判定部142は、受信ユーザIDが、登録ユーザIDのいずれとも一致しない場合、又は、受信ユーザIDが登録ユーザIDのいずれかと一致するものの、統合認証サーバ141から通知された扉アドレスが、その登録ユーザIDに対応付けられている扉アドレスのいずれとも一致せず、そのユーザIDのユーザが、その扉アドレスの扉の通行は許可されていない場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されていないユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可しないというユーザ認証の結果を入力する(S320)。
【0155】
そして、統合認証サーバ141は、ディジタル携帯電話機102aから受信した第1のワンタイムパスワードを、通行不許可情報としてそのまま、ディジタル携帯電話網3を介して、ディジタル携帯電話機102aに送信する(S321)。又、ステップ(S312)において、統合認証サーバ141は、扉アドレス又はユーザIDのいずれかの認証失敗と判定した場合にも、ディジタル携帯電話機102aから受信した第1のワンタイムパスワードを、通行不許可情報としてそのまま、ディジタル携帯電話機102aに送信する(S321)。
【0156】
ディジタル携帯電話機102aは、統合認証サーバ141から認証結果情報として、第1のワンタイムパスワード又は第4のワンタイムパスワードを受信し、認証装置101aに無線により送信する(S322)。認証装置101aの受信部119が、ディジタル携帯電話機102aから認証結果情報を受信する。そして、判定部118が、受信した第1のワンタイムパスワード又は第4のワンタイムパスワードと、OTP記憶部117が記憶している第2のワンタイムパスワードとを比較する(S323)。
【0157】
判定部118は、受信した認証結果情報が第4のワンタイムパスワードであり、ステップ(S323)における比較結果が一致の場合には、扉107aの電気錠106aに解錠を指示し、電気錠106aを解錠する(S324)。一方、判定部118は、受信した認証結果情報が第1のワンタイムパスワードであり、ステップ(S323)における比較結果が不一致の場合には、扉107aの電気錠106aを解錠せずに、警報音を鳴動する(S325)。
【0158】
〔効果〕
このような入退室管理システム、認証装置101a〜101c、ディジタル携帯電話機102a〜102c、中央制御装置104、通信方法によれば、以下のような効果が得られる。認証装置101a〜101cは、扉アドレスに第1のワンタイムパスワードを連結して発信できる。そして、ディジタル携帯電話機2の送受信機121が、扉アドレスと第1のワンタイムパスワードが連結した物連結データを受信し、ディジタル携帯電話網3を介して中央制御装置104に送信できる。更に、中央制御装置104の統合認証サーバ141には、認証装置101a〜101cの扉アドレス、暗号鍵、カウンタ値が登録されている。そして、統合認証サーバ141は、扉アドレスと第1のワンタイムパスワードが連結した物連結データを、ディジタル携帯電話機2からディジタル携帯電話網3を介して受信し、その物連結データに含まれる扉アドレスを、連結された第1のワンタイムパスワードに基づいて認証することができる。
【0159】
そのため、扉アドレスは、連結された第1のワンタイムパスワードに基づいて、その真正性を確認し、認証することができる。しかも、第1のワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、統合認証サーバ141は、扉106a〜106cに取り付けられている認証装置101a〜101cが発信する扉アドレスが、悪意を持つユーザのディジタル携帯電話機により、盗聴、改ざんされ、その通知を受けても、扉アドレスの真正性を容易に判断し、そのような扉アドレスの盗聴、改ざんを容易に検出することができる。
【0160】
更に、ディジタル携帯電話機102a〜102cが、ディジタル携帯電話網3を介して物連結データを中央制御装置104に送信し、中央制御装置104の統合認証サーバ141は、物連結データを、ディジタル携帯電話網3を介してディジタル携帯電話機102a〜102cから受信する。即ち、認証装置101a〜101cから発信された物連結データの統合認証サーバ141までの中継手段として、扉アドレスの発行、管理を行う運用者以外の者が持つディジタル携帯電話機102a〜102cといった汎用的な通信装置を使うことができる。そのため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、運用者の管理下におかれたカードリーダを用いる必要もない。従って、容易に、低コストでセキュリティを向上させることができる。
【0161】
又、例えばビルの扉など、入退室管理システムが管理する扉が複数ある場合であっても、ディジタル携帯電話機102a〜102cが、認証装置101a〜101cから、扉アドレスを受信して中央制御装置104に送信することにより、複数の扉の解錠を制御することができる。そのため、ディジタル携帯電話機102a〜102cに、扉の名称や扉アドレスを登録しておく必要もなく、ユーザが解錠を希望していない扉が解錠されるおそれもない。よって、入退室管理システムのセキュリティを容易に向上できる。
【0162】
又、認証装置101a〜101cは、ディジタル携帯電話機102a〜102cから認証結果情報を受信する受信部119と、第2のワンタイムパスワードをOTP生成部114bと、受信した認証結果情報を、第2のワンタイムパスワードに基づいて認証する判定部118を備えている。そのため、認証装置101a〜101cは、認証結果情報についても、第2のワンタイムパスワードに基づいて認証することができる。よって、認証装置101a〜101cは、更にセキュリティを向上することができる。
【0163】
しかも、中央制御装置104は、通行許可情報として、第4のワンタイムパスワードを用いる。そのため、通行許可情報が盗聴されたとしても、その通行許可情報自体が1回の認証に限り有効なワンタイムパスワードであり、2度と使用できない。よって、入退室管理システムは、通行許可情報が不正に使用される危険性を軽減でき、セキュリティを更に向上することができる。
【0164】
更に、ディジタル携帯電話機102a〜102cは、ユーザIDを記憶するユーザID記憶部126と、第3のワンタイムパスワードを生成するOTP生成部124とを備え、通信部122が、ユーザIDと第3のワンタイムパスワードとを連結してユーザ連結データを生成し、生成したユーザ連結データと受信した物連結データとを連結して、中央制御装置104に送信する。又、中央制御装置104の統合認証サーバ141は、通信部141aが、ユーザ連結データをディジタル携帯電話機102a〜102cから受信する。更に、統合認証サーバ141には、各ディジタル携帯電話機102a〜102cのユーザのユーザID、暗号鍵、カウンタ値が登録されている。そして、判定部141bが、受信したユーザ連結データに含まれるユーザIDを、そのユーザIDに連結された第3のワンタイムパスワードに基づいて認証する。
【0165】
そのため、ディジタル携帯電話機102a〜102cは、物連結データに加えて、ユーザ連結データを中央制御装置104に送信できる。そして、統合認証サーバ141は、物連結データに加えて、ユーザ連結データを受信できる。よって、ユーザ連結データに含まれるユーザ識別データについても、連結された第3のワンタイムパスワードに基づいて認証することができる。しかも、第3のワンタイムパスワードも、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。又、ユーザIDは、中央制御装置104において管理可能である。よって、ユーザ識別データの認証についても、容易にセキュリティを向上することができる。例えば、中央制御装置104は、なりすましや、ユーザIDの改ざんなどを容易に検出できる。
【0166】
又、近年のディジタル携帯電話機を使用したデータ通信を行う際に一般的に用いられるパケット通信により、中央制御装置104にデータを送信する際に、ディジタル携帯電話機102a〜102cはユーザIDを通知できる。そのため、中央制御装置104の判定部142は、ユーザIDを用いてユーザ認証を行うことができ、従来の中央制御装置404のように、発信番号通知サービスによって発信者電話番号を認識することができず、発信者電話番号を用いたユーザ認証が行えないといったことがない。
【0167】
更に、ユーザがディジタル携帯電話機の機種や電話番号を変更しても、変更前のディジタル携帯電話機において使用していたユーザ認証ソフトウェアプログラムを、変更後のディジタル携帯電話機にダウンロードし直すだけで、変更前と同様のユーザIDや第2の暗号鍵、カウンタ値を用いて、中央制御装置104による認証を受けることができる。よって、中央制御装置104が記憶しているユーザに関する情報を書き換える必要もない。
【0168】
又、ディジタル携帯電話機102a〜102cの送受信機121は、認証装置101a〜101cのカウンタ112を作動させる起動信号を送信する。認証装置101a〜101cの受信部119は、ディジタル携帯電話機102a〜102cから、カウンタ112を作動させる起動信号を受信する。カウンタ112は、センサー111aから検出結果が入力され、かつ、受信部119から作動の指示を受けると、カウンタ値を進ませる。そして、発信部116が、物連結データを発信する。
【0169】
そのため、認証装置101a〜101cは、センサー111a〜111cから検出結果の入力があると、その検出結果を契機として、扉アドレスが付与された扉106aから106cの状況に連動して、物連結データを発信することができる。しかも、認証装置101a〜101cは、センサー111a〜111cからの入力があっても、ディジタル携帯電話機102a〜102cからの起動信号を受信しない場合には、カウンタ112がカウンタ値を進めないため、無駄な物連結データの発信を防止することができる。更に、統合認証サーバ141が生成する扉アドレス認証用ワンタイムパスワードの個数を少なくすることもできる。
【0170】
[変更例]
本発明は、上記第1、第2の実施の形態に限定されず、種々の変更が可能である。図12に示すように、図1に示した通信システムにおいても、図5に示した入退室管理システムのように、ディジタル携帯電話機302が送受信機321を備え、ID発信装置301aが受信部319を備えるようにしてもよい。
【0171】
図12に示す通信システムは、ID発信装置301aと、ディジタル携帯電話機302と、ディジタル携帯電話網3と、認証サーバ4と、アプリケーション実行サーバ5とを備える。ID発信装置301aと、ディジタル携帯電話機302以外は、図1に示した通信システムと同様である。ID発信装置301aは、本体部310aと、センサー11aとを備える。本体部310aは、カウンタ312と、暗号鍵記憶部13と、OTP生成部14と、固有ID記憶部15と、発信部16と、筐体部17aと、受信部319とを備える。ディジタル携帯電話機302は、送受信機321と、本体部324とを備える。本体部324は、通信部22と、制御部323とを備える。ID発信装置301aは、カウンタ312、受信部319以外は、ディジタル携帯電話機302は、送受信機321、制御部323以外は、図1に示したID発信装置1a、ディジタル携帯電話機2と同様である。
【0172】
受信部319は、ディジタル携帯電話機302から、カウンタ312を作動させる起動信号318を受信する。受信部119は、起動信号318を受信すると、カウンタ312に作動を指示する。受信部319は、認証結果情報を受信しない以外は、図5に示した受信部119と同様である。カウンタ312は、受信部319から、作動の指示を受けた場合にだけ作動する。カウンタ312は、センサー11aから検出結果が入力され、かつ、受信部319から作動の指示を受けると、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部14に入力する。カウンタ312は、センサー11aからの入力だけでは、カウンタ値を進ませたり、OTP生成部14に入力したりしない。この点以外は、カウンタ312は、図1に示したカウンタ12と同様である。
【0173】
送受信機321は、ID発信装置301aのカウンタ312を作動させる起動信号318を送信する。送受信機321は、制御部323から起動信号の送信の指示を受けると、起動信号を送信する。送受信機321は、認証結果情報を送信しない以外は、図5に示した送受信機121と同様である。制御部323は、送受信機321に、起動信号の送信を指示する。例えば、制御部323は、ユーザからの送信操作を受けて、起動信号の送信を指示する。この点以外は、制御部323は、図1に示した制御部23と同様である。
【0174】
このような通信システム、ID発信装置301a、ディジタル携帯電話機302によれば、ID発信装置301aは、センサー11aからの入力があっても、ディジタル携帯電話機302からの起動信号318を受信しない場合には、カウンタ312がカウンタ値を進めず、連結データ(a)18aを発信しない。そのため、ID発信装置301aは、無駄な物連結データの発信を防止することができる。更に、認証サーバ4が生成する認証サーバワンタイムパスワードの個数を少なくすることもできる。
【0175】
又、図1、図12に示すディジタル携帯電話機2,302も、コンピュータを、物連結データを受信する読み取り装置21と、読み取り装置21が受信した物連結データを、認証サーバ4に、ディジタル携帯電話網3を介して送信する通信部22として機能させるためのプログラムを実行することにより、実現できる。
【0176】
【発明の効果】
以上説明したように、本発明によれば、物体に付与された物体識別データを認証でき、容易にセキュリティを向上させることができる発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る通信システムの構成を示す図である。
【図2】本発明の第1の実施の形態に係るID発信装置の固有ID、暗号鍵、カウンタ値及び物ワンタイムパスワード、固有ID/暗号鍵/カウンタ値格納テーブル、認証サーバワンタイムパスワード、固有ID認証ロジックを示す図である。
【図3】本発明の第1の実施の形態に係るID発信装置の動作手順を示すフロー図である。
【図4】本発明の第1の実施の形態に係る認証サーバの動作手順を示すフロー図である。
【図5】本発明の第2の実施の形態に係る入退室管理システムの構成を示す図である。
【図6】本発明の第2の実施の形態に係る認証装置の構成を示すブロック図である。
【図7】本発明の第2の実施の形態に係る認証装置の扉アドレス、第1の暗号鍵、カウンタ値及び第1のワンタイムパスワード、扉アドレス/暗号鍵/カウンタ値格納テーブル、扉アドレス認証用ワンタイムパスワード、扉アドレス認証ロジックを示す図である。
【図8】本発明の第2の実施の形態に係るディジタル携帯電話機のユーザID、第2の暗号鍵、カウンタ値及び第3のワンタイムパスワード、ユーザID/暗号鍵/カウンタ値格納テーブル、ユーザID認証用ワンタイムパスワード、ユーザID認証ロジックを示す図である。
【図9】本発明の第2の実施の形態に係る入退室管理システムにおける認証結果情報の認証ロジックを示す図である。
【図10】本発明の第2の実施の形態に係る認証装置による連結データ(a)の発信から、ディジタル携帯電話機による連結データ(a)及びユーザ連結データ(A)の中央制御装置への送信までの手順を示すフロー図である。
【図11】本発明の第2の実施の形態に係る中央制御装置104による扉アドレスとユーザユーザIDの認証から、認証装置101aによる扉106aの解錠の制御までの手順を示すフロー図である。
【図12】本発明の変更例に係る通信システムの構成を示す図である。
【図13】従来の入退室管理システムを示す図である。
【図14】従来の入退室管理システムの制御方法示すフロー図である。
【符号の説明】
1a〜1c,301a ID発信装置
2,102a〜102c,302 ディジタル携帯電話機
3 ディジタル携帯電話網
4 認証サーバ
5 アプリケーション実行サーバ
10a〜10c,310a 本体部
11a〜11c,111a〜111c センサー
12,112,312 カウンタ
13,113 暗号鍵記憶部
14,114a,114b OTP生成部
15 固有ID記憶部
16,116 発信部
17 筐体部
21 読み取り装置
22,122 通信部
23,127,323 制御部
24,128,324 本体部
41 固有ID/OTP受信部
42 固有ID/暗号鍵/カウンタ値格納テーブル
43 固有ID実在判定部
44 OTP生成部
45,141b 判定部
46 結果出力部
101a〜101c 認証装置
104,404 中央制御装置
106a〜106c,405a〜405c 電気錠
115 扉アドレス記憶部
117 OTP記憶部
118 判定部
119,319 受信部
121,321 送受信機
123 カウンタ
124 OTP生成部
125 暗号鍵記憶部
126 ユーザID記憶部
141 統合認証サーバ
141a 通信部
141c 扉アドレス/暗号鍵/カウンタ値格納テーブル
141d ユーザID/暗号鍵/カウンタ値格納テーブル
141e OTP生成部
142 判定部
143 記憶部
402 携帯電話機
403 電話網
404a 発信者番号認識手段
404b 判定手段
404c 記憶手段
404d 位置情報認識手段
407a〜407c 発信手段
408a〜408c 受信手段
Claims (11)
- 物体に付与された物識別データを記憶する物識別データ記憶手段と、
前記物識別データに連結させる物ワンタイムパスワードを生成する物ワンタイムパスワード生成手段と、
前記物識別データと前記物ワンタイムパスワードとを連結し、該連結した物連結データを発信する発信手段と
を備えることを特徴とする発信装置。 - 前記物体の状況を検出する検出手段を備え、
前記発信手段は、前記検出手段による検出結果に基づいて、前記物連結データを発信することを特徴とする請求項1に記載の発信装置。 - 前記物ワンタイムパスワード生成手段は、前記検出手段による検出結果に基づいて、前記物ワンタイムパスワードを生成することを特徴とする請求項2に記載の発信装置。
- 前記物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、前記移動端末から前記ユーザ認証の結果を示す認証結果情報を受信する受信手段と、
前記認証結果情報を認証する結果用ワンタイムパスワードを生成する結果用ワンタイムパスワード生成手段と、
前記受信した認証結果情報を、前記結果用ワンタイムパスワードに基づいて認証する結果認証手段と
を備えることを特徴とする請求項1乃至3のいずれか1項に記載の発信装置。 - 物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段と、
該受信した前記物連結データを、前記物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段と
を備えることを特徴とする移動端末。 - 移動端末のユーザを識別するユーザ識別データを記憶するユーザ識別データ記憶手段と、
前記ユーザ識別データに連結させるユーザワンタイムパスワードを生成するユーザワンタイムパスワード生成手段とを備え、
前記送信手段は、前記ユーザ識別データと前記ユーザワンタイムパスワードとを連結し、該連結したユーザ連結データ及び前記物連結データを、前記認証サーバに送信することを特徴とする請求項5に記載の移動端末。 - 物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを、移動端末から移動通信網を介して受信する受信手段と、
該受信した前記物連結データに含まれる前記物識別データを、該物識別データに連結された前記物ワンタイムパスワードに基づいて認証する物識別データ認証手段と
を備えることを特徴とする認証サーバ。 - 前記受信手段は、前記移動端末のユーザを識別するユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを、前記移動端末から受信し、
該受信した前記ユーザ連結データに含まれる前記ユーザ識別データを、該ユーザ識別データに連結された前記ユーザワンタイムパスワードに基づいて認証するユーザ識別データ認証手段を備えることを特徴とする請求項7に記載の認証サーバ。 - 物体に付与された物識別データと該物識別データに連結させる物ワンタイムパスワードとを連結し、該連結した物連結データを発信する発信装置と、
該発信装置が発信した物連結データを、該物連結データを受信した移動端末から移動通信網を介して受信し、該受信した物連結データに含まれる前記物識別データを、該物識別データに連結された前記物ワンタイムパスワードに基づいて認証する認証サーバと
を備えることを特徴とする通信システム。 - コンピュータを、
物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段と、
該受信手段が受信した前記物連結データを、前記物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段として機能させるためのプログラム。 - 物体に付与された物識別データに連結させる物ワンタイムパスワードを生成するステップと、
前記物識別データと前記物ワンタイムパスワードとを連結するステップと、
該連結した物連結データを発信するステップと
を有することを特徴とする通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003203767A JP2005051348A (ja) | 2003-07-30 | 2003-07-30 | 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003203767A JP2005051348A (ja) | 2003-07-30 | 2003-07-30 | 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005051348A true JP2005051348A (ja) | 2005-02-24 |
Family
ID=34263003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003203767A Pending JP2005051348A (ja) | 2003-07-30 | 2003-07-30 | 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005051348A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014086228A1 (zh) * | 2012-12-03 | 2014-06-12 | 宁波舜宇光电信息有限公司 | 新型模组个性化参数传递方法及系统 |
KR101466624B1 (ko) * | 2013-11-20 | 2014-11-28 | 순천향대학교 산학협력단 | 음성인식과 otp를 이용한 도어 보안 관리 시스템 및 방법 |
JP2015039513A (ja) * | 2013-08-22 | 2015-03-02 | 三菱電機株式会社 | 傘の個人認証システム |
JP2015515080A (ja) * | 2012-04-24 | 2015-05-21 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 近接度およびプライバシーコントロールに基づく関連のあるユーザ情報を伝達するためのシステム |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
JP2021190061A (ja) * | 2020-06-03 | 2021-12-13 | ネイバー コーポレーションNAVER Corporation | 荷物収容ボックス、荷物収容ボックスを利用した配送管理方法及びシステム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175599A (ja) * | 1999-12-15 | 2001-06-29 | Metro Inc | 認証システム |
JP2001282736A (ja) * | 2000-03-28 | 2001-10-12 | Japan Aviation Electronics Industry Ltd | 個人認証システム |
JP2001352324A (ja) * | 2000-06-07 | 2001-12-21 | Nec Corp | ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体 |
JP2002152195A (ja) * | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
JP2002161656A (ja) * | 2000-11-27 | 2002-06-04 | Mitsubishi Electric Corp | 入退室管理システム及びその制御方法 |
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
JP2002297547A (ja) * | 2001-04-03 | 2002-10-11 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP2002342285A (ja) * | 2001-05-18 | 2002-11-29 | Ntt Data Corp | 情報発行システム |
JP2003186838A (ja) * | 2001-12-20 | 2003-07-04 | Sony Ericsson Mobilecommunications Japan Inc | パスワード発行システム及び認証システム |
-
2003
- 2003-07-30 JP JP2003203767A patent/JP2005051348A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175599A (ja) * | 1999-12-15 | 2001-06-29 | Metro Inc | 認証システム |
JP2001282736A (ja) * | 2000-03-28 | 2001-10-12 | Japan Aviation Electronics Industry Ltd | 個人認証システム |
JP2001352324A (ja) * | 2000-06-07 | 2001-12-21 | Nec Corp | ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体 |
JP2002152195A (ja) * | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
JP2002161656A (ja) * | 2000-11-27 | 2002-06-04 | Mitsubishi Electric Corp | 入退室管理システム及びその制御方法 |
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
JP2002297547A (ja) * | 2001-04-03 | 2002-10-11 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP2002342285A (ja) * | 2001-05-18 | 2002-11-29 | Ntt Data Corp | 情報発行システム |
JP2003186838A (ja) * | 2001-12-20 | 2003-07-04 | Sony Ericsson Mobilecommunications Japan Inc | パスワード発行システム及び認証システム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
JP2015515080A (ja) * | 2012-04-24 | 2015-05-21 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 近接度およびプライバシーコントロールに基づく関連のあるユーザ情報を伝達するためのシステム |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
WO2014086228A1 (zh) * | 2012-12-03 | 2014-06-12 | 宁波舜宇光电信息有限公司 | 新型模组个性化参数传递方法及系统 |
JP2015039513A (ja) * | 2013-08-22 | 2015-03-02 | 三菱電機株式会社 | 傘の個人認証システム |
KR101466624B1 (ko) * | 2013-11-20 | 2014-11-28 | 순천향대학교 산학협력단 | 음성인식과 otp를 이용한 도어 보안 관리 시스템 및 방법 |
JP2021190061A (ja) * | 2020-06-03 | 2021-12-13 | ネイバー コーポレーションNAVER Corporation | 荷物収容ボックス、荷物収容ボックスを利用した配送管理方法及びシステム |
JP7234189B2 (ja) | 2020-06-03 | 2023-03-07 | ネイバー コーポレーション | 荷物収容ボックス、荷物収容ボックスを利用した配送管理方法及びシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3657370B1 (en) | Methods and devices for authenticating smart card | |
US11968525B2 (en) | Vehicle digital key sharing service method and system | |
CN110462692B (zh) | 一种基于智能锁系统的安全通信方法及其智能锁系统 | |
WO2017075952A1 (zh) | 智能门锁的控制方法和装置及智能门控系统 | |
US20150142439A1 (en) | System and method of speaker recognition | |
CN105144670A (zh) | 启用无线联网的个人标识系统 | |
CN101855861A (zh) | 认证方法、认证系统、车载装置以及认证装置 | |
JP2005512204A (ja) | データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法 | |
CN104780045B (zh) | 智能设备的管理方法及装置 | |
US11997193B2 (en) | Secure communication method and smart lock system based thereof | |
KR102301742B1 (ko) | 키패드 없는 스마트 도어락 키 등록 및 사용방법과 그 출입관리 시스템 | |
JP2007025802A (ja) | 無線通信端末を利用したゲートシステムおよびゲート解除方法 | |
US7281134B2 (en) | Method and system for authenticating a security device | |
JP6999474B2 (ja) | 電気錠システムおよび錠制御端末 | |
EP3130727A1 (en) | Locking control device, locking control system, and locking control method | |
CN101853533A (zh) | 用于楼宇门禁系统的密码设定方法和装置 | |
CN108010166A (zh) | 电子门锁系统 | |
JP5962482B2 (ja) | 生体認証システム、生体認証方法、及び生体認証プログラム | |
JP2005051348A (ja) | 発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法 | |
KR101466624B1 (ko) | 음성인식과 otp를 이용한 도어 보안 관리 시스템 및 방법 | |
KR20180062692A (ko) | 출입문 개폐 통제 방법, 사용자 단말기, 도어락 장치 및 출입 보안 시스템 | |
KR101599055B1 (ko) | 암호화 잠금 제어 장치 | |
JP2004120257A (ja) | 錠管理システム及び錠管理方法 | |
KR101255733B1 (ko) | 사이버 키 생성 방법 및 이를 이용하는 시스템 | |
JP6273572B2 (ja) | 認証制御システム、ゲートウェイ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060228 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060428 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060905 |