JP2018045298A - 認証機及び認証システム - Google Patents

認証機及び認証システム Download PDF

Info

Publication number
JP2018045298A
JP2018045298A JP2016177683A JP2016177683A JP2018045298A JP 2018045298 A JP2018045298 A JP 2018045298A JP 2016177683 A JP2016177683 A JP 2016177683A JP 2016177683 A JP2016177683 A JP 2016177683A JP 2018045298 A JP2018045298 A JP 2018045298A
Authority
JP
Japan
Prior art keywords
character string
authentication
input
generation
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016177683A
Other languages
English (en)
Other versions
JP6714930B2 (ja
Inventor
大原孝教
Takanori Ohara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SEASON TECH CO Ltd
Original Assignee
SEASON TECH CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SEASON TECH CO Ltd filed Critical SEASON TECH CO Ltd
Priority to JP2016177683A priority Critical patent/JP6714930B2/ja
Publication of JP2018045298A publication Critical patent/JP2018045298A/ja
Application granted granted Critical
Publication of JP6714930B2 publication Critical patent/JP6714930B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】通信設備を必要とすることなく、管理者が認証データを一元管理することができる認証システムを提供する。【解決手段】認証システムは発行装置及び複数の認証機を備える。認証機はそれぞれ第1認証文字列及び第2認証文字列が入力されることにより認証が許可される。また、第1認証文字列が入力されることにより第2認証文字列が更新される。認証機は、第1認証文字列及び第2認証文字列を生成アルゴリズムに従って生成する。発行装置は認証機と同一の生成アルゴリズムに従って認証文字列と対応する発行文字列を発行する。発行文字列は発行装置に記憶される。【選択図】図1

Description

本開示は、認証データの変更が可能な認証機の技術に関する。
ホテルやマンションなど施設の内部に多くの認証機を有し、それぞれの認証機を認証するための認証データを一元管理する技術が知られている。
この種の技術として、特許文献1には、管理者のパーソナルコンピュータと各認証機とを通信することにより、管理者が管理側パーソナルコンピュータである管理PCにより認証機を認証する認証データを一元管理するロックシステムの技術が開示されている。
特開2013−23882号公報
しかしながら、特許文献1のロックシステムでは、認証に必要なICカードを発行する際に認証データを生成し、その生成した認証データをICカードと認証機の双方に記録する必要がある。ICカードへの記録は、発行装置にて行うことができるが、認証機への記録には、発行装置と認証機とが通信するための通信設備が必要となるという問題点があった。
本開示では、通信設備を必要とすることなく、管理者が認証データを一元管理することのできる技術を提供する。
本開示の認証機は、文字列生成部、生成記憶部、文字列取得部、認証判定部、認証許可部、第1更新部及び第2更新部を備える。
文字列生成部は、あらかじめ決められた生成ルールに従って、認証機の認証に使用する文字列である認証文字列を生成する。生成記憶部は、文字列生成部により生成された認証文字列である第1認証文字列と第2認証文字列とを記憶する。文字列取得部は、外部から入力される認証文字列よりも長い文字列である入力文字列を取得する。認証判定部は、入力文字列のうち、あらかじめ指定された部位の文字列である、認証文字列と同一の長さの指定文字列が、生成記憶部に記憶された第1認証文字列及び第2認証文字列のいずれか一方と一致するか否かを判定する。認証許可部は、認証判定部により、指定文字列が第1認証文字列及び第2認証文字列のうちの一方と一致すると判定された場合に、認証を許可する。第1更新部はあらかじめ設定された更新条件を充足すると、文字列生成部に認証文字列を生成させ、当該生成された認証文字列により生成記憶部に記憶された第1認証文字列を更新する。第2更新部は指定文字列が生成記憶部に記憶されている第1認証文字列と一致した場合に第1認証文字列を第2認証文字列に上書きすることで、生成記憶部に記憶される第2認証文字列を更新する。
このような構成によれば、通信設備を必要とすることなく、管理者が認証データを一元管理することができる。
第1実施形態における認証システムの構成を示すブロック図である。 第1実施形態における発行文字列領域の構成を表すブロック図である。 第1実施形態における認証文字列領域の構成を表すブロック図である。 第1実施形態における発行文字列生成処理のフローチャートである。 第1実施形態における認証文字列生成処理のフローチャートである。 第1実施形態における入力文字列判定処理のフローチャートである。 第1実施形態における第1認証文字列及び第2認証文字列の時系列変化を表した図である。 第2実施形態における認証システムの構成を示すブロック図である。 第2実施形態における認証文字列領域の構成を表すブロック図である。 第2実施形態における第1認証文字列及び第2認証文字列の時系列変化を表した図である。
以下、図面を参照しながら、本開示の実施形態を説明する。
[1.第1実施形態]
[1−1.構成]
本実施形態における認証システム1は図1に示すように、発行装置2及び複数の認証機3を含む。ここでいう発行装置2は文字列を発行し、当該文字列が認証機3に入力されることにより、認証機3が入力された文字列に応じた制御を行う。なお、以下本実施形態において文字列といった場合、数字で構成された文字列をさすものとする。また、ここでいう認証機3が行う制御は、例えば認証機3が備え付けられた鍵を解錠する制御である。すなわち、認証機3はホテルやマンションなどの各鍵に対して備え付けられる装置である。また、ここで使用される文字列は、認証機3ごとに個別に存在し、それぞれの文字列は2つの部分で構成される。文字列を構成する2つの部分のうち、一方はあらかじめ決められたルールにしたがって生成される文字列である生成文字列であり、他方は任意の情報を設定可能な文字列である設定文字列である。
<発行装置2>
図1に示す発行装置2は、発行装置入力キー21、管理器22及び発行器23を備える。発行装置2は、発行装置入力キー21からの入力に従って、発行器23が発行文字列を発行する。なお、以下では、発行装置2を操作する者を発行者とする。
発行装置入力キー21は、認証機情報、利用者識別情報、認証許可日時、及び発行文字列の発行指示の入力ができるように構成される。
認証機情報とは、文字列発行の対象となる認証機3を特定する情報である。例えば、認証機3の一覧表または認証機3が取り付けられた部屋の部屋番号の一覧表を表示させ、表示された一覧表の中から一つを選択することで認証機情報を生成するように構成してもよい。
利用者識別情報とは、選択された認証機3に対して認証が許可される者を特定する情報であり、例えば、認証が許可される者の氏名や所属に関する情報が含まれる。
認証許可日時とは、入力された利用者識別情報によって識別される利用者に対して、認証を許可する日時である。ここでいう認証許可日時には、日付のみが示される場合、及び日付と時間帯とが示される場合が含まれる。また、時間帯とは、1日を複数に分割したものをいう。
つまり、発行装置入力キー21は、認証機3が設置されている部屋などの使用が許可される者の利用者識別情報及び当該許可される者が当該部屋の使用が許可される日時が入力できるように構成される。
管理器22は、発行装置入力キー21からの入力に従い、発行文字列を生成する。すなわち、発行装置入力キー21を用いて入力された認証機情報、利用者識別情報、認証許可日時及び発行指示に基づいて発行文字列を生成する。
管理器22は、図1に示すように、管理CPU221と、RAM、ROM及びフラッシュメモリ等の半導体メモリ(以下、管理メモリ222)と、を有する周知のマイクロコンピュータを中心に構成される。管理器22の各種機能は、管理CPU221が非遷移的実体的記録媒体に記憶されたプログラムを実行することにより実現される。この例では、管理メモリ222がプログラムを記憶した非遷移的実体的記録媒体に該当する。この管理メモリ222に記憶されたプログラムが実行されることで、プログラムに対応する方法が実行される。
なお、管理器22を構成するマイクロコンピュータの数は1つでも複数でもよい。また、管理器22が実現する機能はソフトウェアに限るものではなく、その一部又は全部の要素について、一つあるいは複数のハードウェアを用いて実現してもよい。例えば、上記機能がハードウェアである電子回路によって実現される場合、その電子回路は多数の論理回路を含むデジタル回路、又はアナログ回路、あるいはこれらの組合せによって実現してもよい。
管理メモリ222は記憶領域として、管理プログラム領域2221及び発行文字列領域2222、識別情報領域2223を備える。
管理プログラム領域2221には、管理CPU221が実行するプログラムとして、後述する発行文字列生成処理を行うプログラムである発行文字列生成プログラムが少なくとも記憶されている。当該発行文字列生成プログラムを実行することで、発行文字列が生成される。
なお、発行文字列は、上述した生成文字列に相当する管理文字列と上述した設定文字列に相当する追加文字列とを有する。管理文字列は、発行装置入力キー21を介して取得した認証機情報及び認証許可日時を基に生成される。但し、認証許可日時が日付のみである場合に生成される管理文字列を日付タイプ、認証許可日時が日付と時間帯である場合に生成される管理文字列を日時タイプともいう。管理文字列は、日付タイプと日時タイプとでは文字数が異なるように設定されている。また、追加文字列は、発行装置入力キー21を介して取得した利用者識別情報を基に生成される固定長の文字列である。
図2に示すように発行文字列領域2222には認証機3ごとに領域が割り当てられ、それぞれの認証機3に対して発行文字列生成処理により生成した発行文字列が記憶される。すなわち、各認証機3を認証機3a、認証機3b、認証機3cとした場合、それぞれに対応した発行文字列を保存する領域を認証機3a領域、認証機3b領域、認証機3c領域とする。そして、認証機3ごとに用意された各領域において、管理文字列のタイプごとに管理文字列及び追加文字列により構成された発行文字列が記憶される。
識別情報領域2223には、発行装置入力キー21を介して取得した利用者識別情報と追加文字列との対応関係を示す識別情報テーブルが記憶されている。なお、追加文字列は、利用者識別情報と1対1に対応するように生成され、追加文字列から利用者識別情報を特定することができるように構成されている。
発行器23は、管理器22により生成された文字列を発行文字列として発行する。発行器23は、具体的には例えば発行装置2に備えられた表示画面であり、当該表示画面に発行文字列を表示することにより、発行を行う。なお、発行文字列は、管理文字列と追加文字列とを単純に接続したものであってもよいし、あらかじめ決められたルールに従ってシャッフルされたものであってもよい。以下、管理文字列と追加文字列とから発行文字列を生成する際に用いるルールを接続ルールという。
<認証機3>
図1に示す認証機3は、いずれも同様の構成をしており、認証機入力キー31、文字列判定器32及び制御器33を備える。以下、認証機3が設置されている部屋などの使用が許可される者を利用者とする。
認証機3は、認証機入力キー31を介して文字列が入力され、入力された文字列が文字列判定器32で判定され、判定に応じて制御器33が動作を行う。
認証機入力キー31は、認証の対象となる文字列及び認証実行の指示を入力できるように構成されている。本実施形態においては、数字を入力するテンキーである。以下、当該テンキーに入力した文字列を入力文字列とする。
以下では、入力文字列のうち、上述した発行文字列を生成する際の接続ルールに従い、管理文字列を構成する文字が配置される位置から抽出された文字で構成される文字列を指定文字列、設定文字列を構成する文字が配置される位置から抽出された文字で構成される文字列を付加文字列という。また、入力文字列には、上述した日付タイプに対応した文字数を有するものと、日時タイプに対応した文字数を有するものとが存在する。
文字列判定器32は入力文字列から抽出された指定文字列と当該認証機3にて生成された認証文字列が同一であるか否かを判定する。また、文字列判定器32は、入力文字列から抽出した付加文字列を記憶する。
文字列判定器32は、図1に示すように、認証CPU321と、RAM、ROM及びフラッシュメモリ等の半導体メモリ(以下、認証メモリ)322と、を有する周知のマイクロコンピュータを中心に構成される。文字列判定器32の各種機能は、認証CPU321が非遷移的実体的記録媒体に格納されたプログラムを実行することにより実現される。この例では、認証メモリ322が、プログラムを格納した非遷移的実体的記録媒体に該当する。認証メモリ322に記憶されたプログラムが実行されることで、プログラムに対応する方法が実行される。
なお、文字列判定器32を構成するマイクロコンピュータの数は1つでも複数でもよい。また、文字列判定器32が実現する機能はソフトウェアに限るものではなく、その一部又は全部の要素について、一つあるいは複数のハードウェアを用いて実現してもよい。例えば、上記機能がハードウェアである電子回路によって実現される場合、その電子回路は多数の論理回路を含むデジタル回路、又はアナログ回路、あるいはこれらの組合せによって実現してもよい。
認証メモリ322は記憶領域として、認証プログラム領域3221、認証文字列領域3222及び付加文字列領域3223を備える。
認証プログラム領域3221には、認証CPU321が実行するプログラムとして、後述する認証文字列生成処理を行う認証文字列生成プログラム及び入力文字列判定処理を行う入力文字列判定プログラムが少なくとも記憶されている。
認証文字列領域3222には、図3に示すように、認証文字列生成プログラムにより生成された認証文字列が記憶される。なお、認証文字列は、発行装置2で発行される発行文字列中の管理文字列と同様のものであり、日付タイプとに日時タイプとが存在する。そして、タイプごとに、二つの認証文字列が記憶される。これら二つの認識文字列の一方を第1認証文字列、他方を第2認証文字列という。
付加文字列領域3223には、入力文字列から抽出された付加文字列が、その入力文字が入力された時刻などと共に順次記憶される。
制御器33は、文字列判定器32による判定に応じた動作を行うための装置である。すなわち、例えば認証機3の外部に備えられた錠前を解錠する動作を行う装置である。
[1−2.処理]
<発行文字列生成処理>
次に、発行装置2に備えられた管理器22が実行する発行文字列生成処理について、図4のフローチャートを用いて説明する。なお、当該発行文字列生成処理は発行装置入力キー21により認証機情報、利用者識別情報及び認証許可日時が入力され、その後、更に発行指示が入力されることにより実行される。
S100で管理器22は、発行装置入力キー21を用いて入力された、認証機情報、利用者識別情報及び認証許可日時を取得する。
S110で管理器22は、S100で取得した認証機情報及び認証許可日時に基づく種データを用い、あらかじめ決められた生成アルゴリズムに従って、認証に使用する文字列である管理文字列を生成する。種データは、例えば、認証機情報及び認証許可日時をそのまま使用してもよいし、例えば認証機情報から特定される認証機3の製造番号等、認証機情報や認証許可日時と1対1に対応する何等かのデータを用いてもよい。また、生成アルゴリズムは、公知の暗号化アルゴリズムを使用することができる。
S120で管理器22は、S100で取得した利用者識別情報を基に追加文字列を作成する。具体的には、利用者識別情報を数字に変換することで追加文字列を作成する。なお、追加文字列は、利用者に対してあらかじめ割り当てられている文字列であってもよいし、利用者に対して一時的に割り当てられる文字列であってもよい。前者の場合、識別情報領域2223の識別情報テーブルは、あらかじめ設定されたものを用い、その識別情報テーブルを参照して変換を行えばよい。後者の場合、利用者識別情報が入力されるごとに異なるシリアルナンバーを割り当てることで、利用者識別情報から数字への変換を行い、その割り当てた数字(即ち、シリアルナンバー)と利用者識別情報との対応関係を、識別情報領域2223の識別情報テーブルに登録すればよい。
S130で管理器22は、S110で生成された管理文字列とS120で生成された追加文字列とを、接続ルールに従って接続することで発行文字列を生成する。
S140で管理器22は、S130で生成した発行文字列を発行文字列領域2222に記憶する。これにより、発行文字列領域には、発行された発行文字列の履歴が、認証機3ごとに記憶される。
S150で管理器22は、S130で生成した発行文字列を発行器23に発行させ、処理を終了する。
なお、管理器22は、S110の処理を実行することで管理生成部として機能し、S130の処理を実行することで付加文字列追加部として機能する。
<認証文字列生成処理>
次に、認証機3に備えられた文字列判定器32が実行する認証文字列生成処理について、図5のフローチャートを用いて説明する。なお、認証文字列生成処理は、管理文字列のタイプの説明で定義された日付又は時間帯が切り替わるごとに実行される。但し、以下の説明において、日付の切り替わり時に本処理が起動したときには、切り替わり後の日付を表す時刻データを使用し、認証文字列領域3222の日付タイプに関する情報を更新するものとする。また、時間帯の切り替わり時に本処理が起動したときには、日付及び時間帯を表す時刻データを使用し、認証文字列領域3222の日時タイプに関する情報を更新するものとする。更に、日付の切り替わりと時間帯の切り替わりが同時である場合には、それぞれについて個別に処理を実行する。
S200で文字列判定器32は、自装置の認証機情報及び時刻データを種データとして前述の生成アルゴリズムに従って認証文字列を生成する。すなわち、発行文字列生成処理のS110における生成ルールと同様の生成ルールに従って、認証文字列を生成する。
S210で文字列判定器32は、S200で生成した認証文字列を第1認証文字列として認証文字列領域3222に記憶し、処理を終了する。
つまり、本処理が実行されることにより、日付が切り替わるごとに日付タイプの第1認証文字列が更新され、時間帯が切り替わるごとに日時タイプの第1認証文字列が更新されることになる。なお、認証文字列領域3222に記憶される第2認証文字列の初期の値は、認証文字列生成処理によって最初に生成された第1認証文字列と同じ値に設定されるものとする。
文字列判定器32は、S200の処理を実行することで発行文字列生成部及び第1更新部として機能し、S210の処理を実行することで生成記憶部として機能する。
<入力文字列判定処理>
次に、認証機3に備えられた文字列判定器32が実行する入力文字列判定処理について、図6のフローチャートを用いて説明する。当該入力文字列判定処理は、認証機入力キー31により入力文字列が入力され、その後、認証指示が入力されることにより実行される。
S300で文字列判定器32は、利用者が認証機入力キー31を用いて入力した入力文字列を取得し、記憶する。このとき、入力文字列の文字数を確認し、日付タイプに対応した文字数である場合は、以下の処理において、認証文字列領域3222に記憶された日付タイプに関する第1認証文字列及び第2認証文字列を用いる。また、日時タイプに対応した文字数である場合は、以下の処理において、認証文字列領域3222の日時タイプに関する第1認証文字列及び第2認証文字列を用いる。
S310にて文字列判定器32は、S300で取得した入力文字列から指定文字列を抽出し、その抽出した指定文字列と認証文字列領域3222に記憶された第2認証文字列とが一致しているか否かを判定する。
S310にて指定文字列と第2認証文字列とが一致すると判定された場合、S320で文字列判定器32は認証に成功したものとして、制御器33の作動を許可し、処理を終了する。
S310にて指定文字列と第2認証文字列とが不一致であると判定された場合、S330に処理を移行する。
S330にて文字列判定器32は、指定文字列と第1認証文字列とが一致するか否かを判定する。
S330にて指定文字列と第1認証文字列とが不一致であると判定された場合、S340で文字列判定器32は認証に失敗したものとして、制御器33の作動を禁止し、処理を終了する。
S330にて指定文字列と第1認証文字列とが一致すると判定された場合、S350で、文字列判定器32は、第1認証文字列と同一の文字列となるように第2認証文字列の更新を行う。
なお、文字列判定器32は、S300の処理を実行することで文字列取得部及び付加文字列保存部として、S310及びS330の処理を実行することで認証判定部として、S350の処理を実行することで第2更新部として機能する。
<認証文字列の時系列での変化>
第1認証文字列及び第2認証文字列が時系列で変化する様子を図7に例示する。ここでは、日付タイプの認証文字列について説明する。この例では8月1日から8月7日までを示す。第1認証文字列は、日付が変わるごとに更新される。一方、第2認証文字列は、認識機3において、入力文字列が第1認証文字列と一致するごとに更新され、更新されたタイミングでの第1認証文字列と同じ文字列が第2認証文字列として設定される。
例えば、あるホテルの部屋について、8/1に使用が許可された客に配布される解錠用の文字列、即ち、8/1に対応した文字列を解錠キーKAとし、同様に、8/2に使用が許可された客に配布される解錠用文字列を解錠キーKBとし、8/4に使用が許可された客に配布される解錠用文字列を解錠キーKCとする。解錠キーKAを配布された客は、8/1だけでなく、8/2になっても解錠キーKBが使用されるまでの間は部屋の使用が可能となる。解錠キーKBを配布された客は、8/2の任意のタイミングで解錠キーKBを使用することで、それ以降の部屋の使用が可能となり、解錠キーKAも無効化される。また、その翌日以降に使用が許可された客の解錠キーKCが使用されるまでの間は、何日でも同じ解錠キーKBで部屋の使用が可能となる。
なお、ここでは、日付タイプについて説明したが、日時タイプでは、日付の区切りが時間帯の区切りに置き換わるだけで、同様の動作となる。
[1−3.効果]
以上詳述した第1実施形態によれば、以下の効果を奏する。
(1a)本実施解体の認証システム1によれば、発行装置2及び認証機3は同一の生成アルゴリズムにより発行文字列及び認証文字列を生成する。発行文字列と認証文字列とは対応しているため、発行装置2及び認証機3の間に通信設備を必要とすることなく、発行装置2により管理者が認証機3の認証データを一元管理することができる。
(1b)本実施形態の認証システム1によれば、日ごとに変化する第1認証文字列及び、第1認証文字列が入力されるごとに変化する第2認証文字列を組み合わせることにより、第1認証文字列が入力されるまでの間は第2認証文字列を使い続けることができる。これにより、日付をまたいで認証が必要な場合、例えば、同じ使用者が同じ部屋を日付をまたいで使用する場合においても、日付が変わるごとに新たな文字列を発行する必要がなく、同じ文字列を使い続けることができる。つまり、解錠のために複数のキーを必要としないため、紛失や忘却といったリスクを軽減することができる。
(1c)発行装置2と認証機3とは、日付を種データとして同じ生成ルールで認証用の文字列を生成するため、発行装置2が新たな発行文字列を発行する際に、その生成に必要な種データとなる情報を改めて認証機3に知らせる必要がない。つまり、発行装置2と認証機3とは、ネットワークなどで接続する必要がないため、設置作業を簡単に行うことができる。
(1d)本実施形態の認証システム1によれば、認証機3の付加文字列領域6223には、入力文字列が入力されるごと、即ち、解錠動作が行われるごとに、その入力文字列から抽出された追加文字列である利用者認識情報が時間とともに記録されている。従って、例えば、利用者認識情報だけを変えて同じ日付や時間帯で使用可能な文字列(即ち、解錠キー)を複数発行した場合でも、付加文字列領域6223に格納された情報と、発行装置2の識別情報領域2223に記憶された識別情報テーブルとを確認することによって、利用者を特定することができる。
[2.第2実施形態]
[2−1.第1実施形態との相違点]
第2実施形態は、基本的な構成は第1実施形態と同様であるため、相違点について以下に説明する。本実施形態における認証システム4は図8に示すように、発行装置5及び複数の認証機6を含む。なお、第1実施形態と同じ符号は、同一の構成を示すものであって、先行する説明を参照する。
前述した第1実施形態では、生成文字列を認証機3が認証を許可する日付や時間帯に対応づけていたが、本実施形態では、認証機6ごとに生成文字列が発行された順番に対応づけている点で相違する。
<発行装置5>
図8に示すように、第2実施形態の発行装置5は第1実施形態の発行装置2と基本的な構成は同様であるが、以下の点が相違する。即ち、発行装置入力キー51を介して入力される情報が一部異なり、本実施形態では、認証日時の入力が省略される。また、管理器52を構成する管理プログラム領域5221に記憶された文字列生成プログラム、即ち、管理CPU221が文字列生成プログラムを実行することで実現される文字列生成処理の内容が一部異なる。第2実施形態における文字列生成処理の内容は後述する。
<認証機6>
図8に示すように、第2実施形態の認証機6は第1実施形態の認証機3と基本的な構成は同様であるが、以下の点で相違する。即ち、本実施形態では、図9に示すように文字列判定器62を構成する認証文字領域6222には、第1認証文字列及び第2認証文字列が一組だけ記憶される。
また、文字列判定器62を構成する認証プログラム領域6221に記憶された認証文字列生成プログラム及び入力文字列判定プログラム、即ち、認証CPU621がこれらのプログラムを実行することで実現される認証文字列生成処理及び入力文字列判定処理の内容が、第1実施形態とは異なる。第2実施形態における認証文字列生成処理及び入力文字列判定処理の内容は後述する。
[2−2.処理]
<発行文字列生成処理>
次に、発行装置5に備えられた管理器52が実行する発行文字列生成処理について図4を参照して説明する。
管理器52の実行する発行文字列生成処理は、第1実施形態の管理器22が実行する発行文字列生成処理と基本的な処理は同様であるが、以下の点で相違する。
S100では、認証機情報及び利用者識別情報を取得する。
S110では、管理文字列を生成する際に用いる種データとして、認証許可日時の代わりに、認証機情報から特定される認証機について、発行文字列領域5222に記憶されている最新の発行文字列を用いる。これにより、認証機6ごとに文字列を発行した順番に対応した発行文字列が生成されることになる。
<認証文字列生成処理>
認証機6に備えられた文字列判定器62が実行する認証文字列生成処理について図5を参照して説明する。
文字列判定器62の実行する認証文字列生成処理は、第1実施形態の文字列判定器32が実行する認証文字列生成処理と基本的な処理は同様であるが、本処理を実行するタイミングの他、以下の点で相違する。
S200では、認証文字列を生成する際に用いる種データとして、認証許可日時の代わりに、認証文字列領域6222に記憶されている第1認証文字列を用いる。
なお、本処理を実行するタイミングについては後述する。
<入力文字列判定処理>
認証機6に備えられた文字列判定器62が実行する入力文字列判定処理について、図6を参照して説明する。
文字列判定器62が実行する入力文字列判定処理は、第1実施形態の文字列判定機32が実行する入力文字列判定処理と基本的な処理は同様であるが、以下の点で相違する。
S350では、認証文字列領域6222に記憶されている第1認証文字列によって第2認証文字列を更新後、上述した認証文字列生成処理を実行する。これにより認証文字列領域6222に記憶されている第1認証文字列も更新する。
<認証文字列の時系列での変化>
第1認証文字列及び第2認証文字列が変化する様子を図10に例示する。なお、縦の時系列で表し、この例では1人目から4人目までの互いに別々の発行文字列を所持している利用者が操作を行った際の第1認証文字列及び第2認証文字列それぞれの変化を示す。第2実施形態では、発行文字列/認証文字列は、発行/生成された順番に対応したものとなる。また、第1認証文字列は、第2認証文字列よりも1人後の順番の文字列となり、第1認証文字列及び第2認証文字列は同時のタイミングで更新される。
また、各順番に対応する利用者が認証操作を行った場合の結果を図10右欄に示す。すなわち、利用者の入力文字列が第1認証文字列及び第2認証文字列のいずれか一方を含む場合認証は成功し、さらに、利用者の入力文字列が1認証文字列を含む場合、第1認証文字列及び第2認証文字列が更新される。
[2−3.効果]
以上詳述した第2実施形態によれば、第1実施形態での効果(1a)に加え、以下の効果を奏する。
(2a)第2実施形態の認証システム4によれば、日付や時間帯とは関係なく、後で発行された発行文字列が解錠に使用された時点で、先に発行された発行文字列を無効とすることができる。
[3.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
(3a)上記第2実施形態では、追加文字列に、利用者識別情報を用いているが、この場合において認証文字列による認証に成功し、かつ、利用者識別情報があらかじめ認証を許可する利用者に含まれる場合に、認証が許可され、制御器により鍵が解錠されるなどの動作がなされてもよい。この場合において認証機は、あらかじめ認証を許可する利用者に対応した文字列の一覧を示すテーブルデータをあらかじめ記憶し、入力された文字列がテーブルデータに示された文字列と合致するかによって認証を許可するか否かを判定してもよい。また、追加文字列の内容は利用者識別情報に限定されるものではない。すなわち、追加文字列は、時間帯情報を用いても良い。ここでいう時間帯情報は、利用者が使用できる付加条件として、利用者に対して利用が許可される時間帯を表してもよい。また、この場合において認証文字列による認証に成功し、かつ、認証を行った時刻が、追加文字列に対応した使用が許可される時間帯に含まれる場合に、認証が許可され、制御器により鍵が解錠されるなどの動作がなされてもよい。この場合において認証機は、あらかじめ認証を許可する時間帯に対応した文字列の一覧を示すテーブルデータをあらかじめ記憶し、入力された文字列がテーブルデータに示された文字列と合致するかによって認証を許可するか否かを判定してもよい。さらに、利用者識別情報及び利用者それぞれに対応づけられた利用が許可された時間を示すテーブルデータをあらかじめ記憶し、利用者識別情報が入力された際に、利用者識別情報に対応する利用が許可された時間に含まれる場合に認証が許可され、制御器により鍵が解錠されるなどの動作がなされても良い。当該判定を行う処理は、条件判定部に相当する。
(3b)上記各実施形態では、認証機は、認証機が設置された外部の錠前を解錠する動作を行うとしたが、認証機と外部の錠前の構成はこれに限定されるものではない。すなわち、例えば認証機及び錠前が一体となっている構成であってもよい。また、上記各実施形態では、認証機が設置される外部の錠前は、ホテルやマンションの部屋の錠前であるとしたが、認証機の設置される対象はこれに限定されるものではない。すなわち、セキュリティが要求されるロッカーや金庫などを対象に設置されてもよい。
(3c)上記各実施形態における発行装置入力キー及び認証機入力キーはテンキーであるとしたが、発行装置入力キー及び認証機入力キーの形態はこれに限定されるものではない。すなわち、例えば、英数字を入力するキーボードなどであってもよい。この場合、上記各実施形態における文字列は英数字により構成されてもよい。また、入力方法は発行者及び利用者により入力される形態に限定されるものではない。すなわち、例えば発行装置により発行文字列の記録されたICカードを発行し、認証機に当該発行されたICカードをかざすことで認証動作が行われるとしてもよい。また、例えば発行装置に更にデータ送信部を備え、利用者のIC機能を有するデバイスに発行文字列を送信し、利用者が当該デバイスを認証機にかざすことで認証動作が行われるとしてもよい。
(3d)上記各実施形態において、文字列判定器32は、利用者が認証機入力キー31を用いて入力した入力文字列を取得し、記憶するとしたが、文字列判定器32が記憶する入力文字列はこれに限定されるものではない。すなわち、認証が許可された入力文字列のみを記憶する構成であってもよい。具体的には入力文字列判定処理のS300ではなく、S320で認証許可された際に、入力文字列が記憶される構成であってもよい。さらに、S300及びS320の両方のステップにおいて記憶される構成であってもよい。
(3e)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載した文言から特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。
(3f)上述した発行装置及び認証機の他、当該発行装置及び認証機を構成要素とするシステム、当該発行装置及び認証機としてコンピュータを機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実体的記録媒体、発行方法及び認証など、種々の形態で本開示を実現することもできる。
1,4…認証システム、2,5…発行装置、3,6…認識機、21,51…発行装置入力キー、22,52…管理器、23,53…発行器、31,61…認証機入力キー、32,62…文字列判定器、33,63…制御器、221…管理CPU、222,522…管理メモリ、321…認証CPU、322,622…認証メモリ、2221,5221…管理プログラム領域、2222,5222…発行文字列領域、2223…識別情報領域、3221,6221…認証プログラム領域、3222,6222…認証文字列領域、3223,6223…付加文字列領域.

Claims (9)

  1. あらかじめ決められた生成ルールに従って、認証機の認証に使用する文字列である認証文字列を生成するように構成された文字列生成部と、
    前記文字列生成部により生成された認証文字列である第1認証文字列と第2認証文字列とを記憶するように構成された生成記憶部と、
    外部から入力される前記認証文字列よりも長い文字列である入力文字列を取得するように構成された文字列取得部と、
    前記入力文字列のうち、あらかじめ指定された部位の文字列である、前記認証文字列と同一の長さの指定文字列が、前記生成記憶部に記憶された前記第1認証文字列及び前記第2認証文字列のいずれか一方と一致するか否かを判定するように構成された認証判定部と、
    前記認証判定部により、前記指定文字列が前記第1認証文字列及び前記第2認証文字列のうちの一方と一致すると判定された場合に、認証を許可するように構成された認証許可部と、
    あらかじめ設定された更新条件を充足すると、前記文字列生成部に前記認証文字列を生成させ、当該生成された前記認証文字列により前記生成記憶部に記憶された前記第1認証文字列を更新するように構成された第1更新部と、
    前記指定文字列が前記生成記憶部に記憶されている前記第1認証文字列と一致した場合に前記第1認証文字列を前記第2認証文字列に上書きすることで、前記生成記憶部に記憶される前記第2認証文字列を更新するように構成された第2更新部と、
    を備える認証機。
  2. 請求項1に記載の認証機であって、
    前記更新条件は、第2更新部による前記第2認証文字列の更新が実行されることである、認証機。
  3. 請求項1に記載の認証機であって、
    前記更新条件は、あらかじめ設定された時間帯が終了することである、認証機。
  4. 請求項3に記載の認証機であって、
    前記時間帯は、24時間の長さに設定されている、認証機。
  5. 請求項3に記載の認証機であって、
    前記時間帯は、1日を複数に分割することで設定されている、認証機。
  6. 請求項1に記載の認証機であって、
    前記認証機は、前記入力文字列の内、前記指定文字列以外の文字列である付加文字列を記憶するように構成された付加文字列保存部を更に備える、認証機。
  7. 請求項6に記載の認証機であって、
    前記認証機は、前記付加文字列が、あらかじめ設定された付加条件を充足するか否かを判定するように構成された条件判定部を更に備え、
    前記認証許可部は、前記認証判定部により、前記指定文字列が前記第1認証文字列及び前記第2認証文字列の内の一方と一致すると判定され、かつ、前記条件判定部にて前記付加文字列が付加条件を充足すると判定された場合に、認証を許可するように構成された、認証機。
  8. 請求項1に記載の認証機であって、
    前記付加文字列は、あらかじめ設定された時間帯に対応づけられた文字列を含み、
    前記付加条件は、前記認証を行った時刻が前記付加文字列に含まれる文字列に対応づけられたあらかじめ設定された時間帯に含まれることである、認証機。
  9. 認証機と発行装置を備える認証システムであって、
    前記認証機は、
    あらかじめ決められた生成ルールに従って、認証機の認証に使用する文字列である認証文字列を生成するように構成された文字列生成部と、
    前記文字列生成部により生成された認証文字列である第1認証文字列と第2認証文字列の少なくとも2つ記憶するように構成された生成記憶部と、
    外部から入力される前記認証文字列よりも長い文字列である入力文字列を取得するように構成された文字列取得部と、
    前記入力文字列のうち、あらかじめ指定された部位の文字列である、前記認証文字列と同一の長さの指定文字列が、前記生成記憶部に記憶された前記第1認証文字列及び前記第2認証文字列のいずれか一方と一致するか否かを判定するように構成された認証判定部と、
    前記認証判定部により、前記指定文字列が前記第1認証文字列及び前記第2認証文字列のうちの一方と一致すると判定された場合に、認証を許可するように構成された認証許可部と、
    あらかじめ設定された更新条件を充足すると、前記文字列生成部に前記認証文字列を生成させ、当該生成された前記認証文字列により前記生成記憶部に記憶された前記第1認証文字列を更新する第1更新部と、
    前記指定文字列が前記生成記憶部に記憶されている前記第1認証文字列と一致した場合に前記第1認証文字列を前記第2認証文字列に上書きすることで、前記生成記憶部に記憶される前記第2認証文字列を更新するように構成された第2更新部と、
    を備え、
    前記発行装置は、
    前記文字列生成部と同様の生成ルールにしたがって、前記認証文字列と同様の管理文字列を生成するように構成された管理生成部と、
    前記管理文字列及び前記付加文字列に相当する文字列である追加文字列を含む発行文字列を生成するように構成された付加文字列追加部と、
    を備える、認証システム。
JP2016177683A 2016-09-12 2016-09-12 認証システム Active JP6714930B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016177683A JP6714930B2 (ja) 2016-09-12 2016-09-12 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016177683A JP6714930B2 (ja) 2016-09-12 2016-09-12 認証システム

Publications (2)

Publication Number Publication Date
JP2018045298A true JP2018045298A (ja) 2018-03-22
JP6714930B2 JP6714930B2 (ja) 2020-07-01

Family

ID=61693095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016177683A Active JP6714930B2 (ja) 2016-09-12 2016-09-12 認証システム

Country Status (1)

Country Link
JP (1) JP6714930B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099070A (zh) * 2019-05-20 2019-08-06 黄超 一种单输入框登录验证方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5397884A (en) * 1993-10-12 1995-03-14 Saliga; Thomas V. Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks
JPH09273336A (ja) * 1996-04-09 1997-10-21 Zexel Corp 錠システム
JP2005190447A (ja) * 2003-12-25 2005-07-14 Takujiyu Nakamura 分散型無接続ワンタイムパスワード認証による管理システム
JP2006527880A (ja) * 2003-06-19 2006-12-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ パスワード認証の方法および装置
JP2013068026A (ja) * 2011-09-26 2013-04-18 Dainippon Printing Co Ltd 集合住宅用セキュリティシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5397884A (en) * 1993-10-12 1995-03-14 Saliga; Thomas V. Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks
JPH09273336A (ja) * 1996-04-09 1997-10-21 Zexel Corp 錠システム
JP2006527880A (ja) * 2003-06-19 2006-12-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ パスワード認証の方法および装置
JP2005190447A (ja) * 2003-12-25 2005-07-14 Takujiyu Nakamura 分散型無接続ワンタイムパスワード認証による管理システム
JP2013068026A (ja) * 2011-09-26 2013-04-18 Dainippon Printing Co Ltd 集合住宅用セキュリティシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099070A (zh) * 2019-05-20 2019-08-06 黄超 一种单输入框登录验证方法和装置
CN110099070B (zh) * 2019-05-20 2021-04-30 黄超 一种单输入框登录验证方法和装置

Also Published As

Publication number Publication date
JP6714930B2 (ja) 2020-07-01

Similar Documents

Publication Publication Date Title
KR100731242B1 (ko) 암호화 백업 방법 및 복호화 복원 방법
CN104537300B (zh) 安全密码设置及验证方式
US20060036547A1 (en) Authentication system, card and authentication method
JPH1188324A (ja) 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
CN104408363B (zh) 安全密码系统
CN108711209A (zh) 动态密码生成以及验证方法和系统
CN103034798A (zh) 一种随机密码的生成方法及装置
JP2016012806A (ja) 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法
JP4373314B2 (ja) 生体情報を用いる認証システム
EP2595341A1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
JP2010126914A (ja) ロッカー装置及びその制御方法
JP2008176383A (ja) ワンタイムパスワード生成方法、ワンタイムパスワード認証方法、ワンタイムパスワード生成装置、ワンタイムパスワードの生成機能を備えたicカード、ワンタイムパスワード認証装置、icカードプログラム及びコンピュータプログラム
JP4973292B2 (ja) 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
WO2016027441A1 (ja) Icカード、icモジュール、及びicカードシステム
CN107852328B (zh) 用于安全产品标识和验证的增强混淆或随机化
JP6714930B2 (ja) 認証システム
CN1848726A (zh) 动态识别方法
JP6208492B2 (ja) 情報処理装置、情報処理方法、プログラム、及び情報処理システム
US20180150621A1 (en) Provision of at least one password
JP2012043242A (ja) 暗号化文書生成装置及び暗号化文書生成プログラム
JP2016040655A (ja) 射出成形機とパスワード発行器の組み合わせ
JP4771733B2 (ja) ユーザ認証方法
KR20120033774A (ko) 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
EP3007141B1 (en) Authentication system and program
JP2012194762A (ja) 管理制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200601

R150 Certificate of patent or registration of utility model

Ref document number: 6714930

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250