JP2019168842A - 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム - Google Patents

管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム Download PDF

Info

Publication number
JP2019168842A
JP2019168842A JP2018055069A JP2018055069A JP2019168842A JP 2019168842 A JP2019168842 A JP 2019168842A JP 2018055069 A JP2018055069 A JP 2018055069A JP 2018055069 A JP2018055069 A JP 2018055069A JP 2019168842 A JP2019168842 A JP 2019168842A
Authority
JP
Japan
Prior art keywords
authentication
time code
user
unit
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018055069A
Other languages
English (en)
Other versions
JP6934441B2 (ja
Inventor
達也 秋葉
Tatsuya Akiba
達也 秋葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2018055069A priority Critical patent/JP6934441B2/ja
Publication of JP2019168842A publication Critical patent/JP2019168842A/ja
Application granted granted Critical
Publication of JP6934441B2 publication Critical patent/JP6934441B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】サービス連携システムにおける利便性を向上させること。【解決手段】複数のサービスを連携させる管理サーバであって、複数のサービスを利用する利用者の認証がなされている場合に利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成部と、生成されたワンタイムコードを利用者の通信端末に送信し、機器制御のサービスに関連する装置からワンタイムコードを受信する通信部と、機器制御のサービスに関連する装置から受信されたワンタイムコードと、ワンタイムコード生成部によって生成されたワンタイムコードとに基づいて認証を行う認証部と、を備える管理サーバ。【選択図】図3

Description

本発明は、管理サーバ、認証方法、コンピュータプログラム及びサービス連携システムに関する。
従来、利用者が通信端末を操作することによって、サーバからサービスの認証に用いられるワンタイムコード(特許文献1では「トークン」)を受信し、受信したワンタイムコードを用いて複数の連携したサービスを利用するサービス連携システムが提案されている(例えば、特許文献1参照)。
特開2016−128966号公報
しかしながら、従来の技術では、利用場所が地下空間など携帯網が利用できない、又は、携帯網回線契約をしていないために携帯網が利用できない場合、通信端末はサーバからワンタイムコードをダウンロードすることができない。また、通信網として、無線LAN(Local Area Network)を設置した場合、無線LANへの接続のための認証とワンタイムコード発行のための認証を行う必要があるため利用者の利便性が低下してしまうという問題があった。
上記事情に鑑み、本発明は、サービス連携システムにおける利便性を向上させることができる技術の提供を目的としている。
本発明の一態様は、複数のサービスを連携させる管理サーバであって、前記複数のサービスを利用する利用者の認証がなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成部と、生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信部と、前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成部によって生成された前記ワンタイムコードとに基づいて認証を行う認証部と、を備える管理サーバである。
本発明の一態様は、上記の管理サーバであって、認証が必要となるネットワークへの中継を行う中継装置と、前記中継装置の周辺に位置する前記サービスに関連する装置の情報とが対応付けられたテーブルを記憶するテーブル記憶部をさらに備え、前記ワンタイムコード生成部は、前記テーブル記憶部に記憶されている前記中継装置毎に前記ワンタイムコードを生成し、前記通信部は、前記ワンタイムコードの発行を要求した前記通信端末が接続している前記中継装置に対応付けられている前記ワンタイムコードを前記通信端末に送信する。
本発明の一態様は、上記の管理サーバであって、前記通信部は、認証連携プロトコルを利用して認証サーバに対して前記通信端末の利用者の認証を要求し、前記認証サーバからの認証結果が前記利用者の認証がなされている旨を示す場合に、前記機器制御を許可させる条件が満たされているか否かに応じて前記利用者に対してワンタイムコードの発行可否を判定する通信制御部をさらに備える。
本発明の一態様は、上記の管理サーバであって、前記通信制御部は、現時点の時刻と、最後に認証が行われた時刻を表す最終認証時刻に認証が有効とみなされる期間を表す認証有効期限を加算した時刻とを比較し、前記現時点の時刻が前記最終認証時刻に前記認証有効期限を加算した時刻を超えていない場合に前記ワンタイムコードの発行可と判定し、現時点の時刻が前記最終認証時刻に前記認証有効期限を加算した時刻を超えている場合に前記ワンタイムコードの発行不と判定し、前記通信部は、前記ワンタイムコードの発行可と判定された場合に前記ワンタイムコードを前記通信端末に送信する。
本発明の一態様は、複数のサービスを連携させる管理サーバにおける認証方法であって、前記複数のサービスを利用する利用者の認証がなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成ステップと、生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信ステップと、前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成ステップにおいて生成された前記ワンタイムコードとに基づいて認証を行う認証ステップと、を有する認証方法である。
本発明の一態様は、複数のサービスを連携させる管理サーバとしてのコンピュータに対して、前記複数のサービスを利用する利用者の認証がなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成ステップと、生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信ステップと、前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成ステップにおいて生成された前記ワンタイムコードとに基づいて認証を行う認証ステップと、を実行させるためのコンピュータプログラムである。
本発明の一態様は、複数のサービスを連携させる管理サーバと、前記複数のサービスを利用する利用者を認証する認証サーバとを備えるサービス連携システムであって、前記管理サーバは、前記複数のサービスを利用する利用者の認証が前記認証サーバによってなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成部と、前記利用者に関する情報を前記認証サーバに送信し、生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信部と、前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成部によって生成された前記ワンタイムコードとに基づいて認証を行う認証部と、を備え、前記認証サーバは、前記利用者に関する情報と、前記通信端末によって予め登録された前記通信端末の利用者に関する情報とに基づいて、前記通信端末の利用者を認証する認証部、を備えるサービス連携システムである。
本発明により、サービス連携システムにおける利便性を向上させることが可能となる。
本発明のサービス連携システムの機能構成を示す図である。 通信端末の機能構成を表す概略ブロック図である。 管理サーバの機能構成を表す概略ブロック図である。 利用者情報テーブルの具体例を示す図である。 AP情報テーブルの具体例を示す図である。 認証サーバの機能構成を表す概略ブロック図である。 電子錠の機能構成を表す概略ブロック図である。 サービス連携システムにおける初期登録処理の流れを示すシーケンス図である。 サービス連携システムにおけるアクセスポイントへの接続処理の流れを示すシーケンス図である。 サービス連携システムにおける開錠時の処理の流れを示すシーケンス図である。
以下、本発明の一実施形態を、図面を参照しながら説明する。
図1は、本発明のサービス連携システム100の機能構成を示す図である。サービス連携システム100は、通信端末10、アクセスポイント20、管理サーバ30、認証サーバ40及び電子錠50を備える。アクセスポイント20、管理サーバ30、認証サーバ40及び電子錠50は、ネットワーク55を介して通信可能に接続される。ネットワーク55は、例えばインターネットである。
通信端末10は、利用者が所持する端末装置であり、管理サーバ30から発行されるワンタイムコードを用いて電子錠50を開錠する。ここで、利用者とは、サービス連携システム100におけるサービスを利用する人物である。サービス連携システム100におけるサービスとは、例えば、電子錠50の開錠である。また、ワンタイムコードは、複数のサービスを利用する利用者の認証がなされている場合に利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用される情報である。例えば、ワンタイムコードは、所定の文字列で構成され、電子錠50を開錠するために用いられる。通信端末10は、例えばスマートフォン、タブレット端末、携帯電話及びパーソナルコンピュータ等の情報処理装置である。
アクセスポイント20は、通信端末10と、ネットワーク55を介した外部装置(例えば、管理サーバ30及び認証サーバ40)との間の通信を中継する中継装置である。アクセスポイント20は、通信端末10との間で無線通信を行う。無線通信として、例えば無線LAN(Local Area Network)が用いられてもよい。アクセスポイント20は、通信端末10からの接続要求に応じて、認証連携プロトコル(例えば、Open ID Connect)を利用して、認証サーバ40に対して認証要求を送信する。認証要求は、認証サーバ40に対して利用者の認証を要求するための通知である。
管理サーバ30は、複数のサービスの認証を行うことによって複数のサービスを連携させる。管理サーバ30は、サービス連携システム100における電子錠50の開錠を管理する。例えば、管理サーバ30は、サービスを利用する利用者毎の電子錠50の開錠の許可や、ワンタイムコードの発行等の処理を行うことによって電子錠50の開錠を管理する。管理サーバ30は、通信端末10が接続しているアクセスポイント20毎にワンタイムコードを生成する。
認証サーバ40は、通信端末10の利用者を認証する。なお、認証サーバ40と、通信端末10との間で行われる利用者の認証には、既存の技術が用いられる。例えば、認証サーバ40と、通信端末10との間で行われる利用者の認証には、FIDO UAFを用いる方法、ID及びパスワードを用いる方法等が用いられる。本実施形態では、認証サーバ40と、通信端末10との間で行われる利用者の認証に、FIDO UAFを用いた場合を例に説明する。FIDO UAFとは、パスワードを使わずに利用者を認証する仕様であり、利用者が通信端末10に指紋や声紋といった生体情報等を登録し、サービスに通信端末10を登録すれば、通信端末10の認証だけでサービスにログインできる仕組みである。
電子錠50は、電気的に錠の開閉を行う錠前である。電子錠50は、建物内又は建物の入り口に設置される。電子錠50は、通信端末10から得られるワンタイムコードに基づいて錠の開閉を制御する。電子錠50は、例えば、スマートロックである。
図2は、通信端末10の機能構成を表す概略ブロック図である。
通信端末10は、通信部11、操作部12、表示部13、制御部14、生体情報入力部15、生体情報記憶部16、ワンタイムコード記憶部17及び近距離通信部18を備える。
通信部11は、アクセスポイント20及び認証サーバ40との間で通信を行う。例えば、通信部11は、アクセスポイント20に接続するための接続要求をアクセスポイント20に送信する。また、例えば、通信部11は、ワンタイムコードの発行を要求する発行要求をアクセスポイント20に送信する。発行要求は、利用者が複数のサービスのうちいずれかのサービスを利用する際に送信される要求である。
操作部12は、タッチパネル、ボタン、キーボード、ポインティングデバイス(マウス、ペンタブレット等)等の既存の入力装置を用いて構成される。操作部12は、利用者の指示を通信端末10に入力する際に利用者によって操作される。操作部12は、第1の認証情報の入力やワンタイムコードの発行の要求指示等の利用者の指示を受け付ける。第1の認証情報は、アクセスポイント20に接続するために用いられる情報である。第1の認証情報は、例えばIDやパスワードである。また、操作部12は、入力装置を通信端末10に接続するためのインタフェースであってもよい。この場合、操作部12は、入力装置においてユーザの入力に応じて生成された入力信号を通信端末10に入力する。
表示部13は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の画像表示装置である。表示部13は、利用者に情報を入力させるための画面(以下「登録画面」という。)を表示する。表示部13は、画像表示装置を通信端末10に接続するためのインタフェースであってもよい。この場合、表示部13は、通信端末10を表示するための映像信号を生成し、自身に接続されている画像表示装置に映像信号を出力する。
制御部14は、CPU(Central Processing Unit)等のプロセッサやメモリを用いて構成される。制御部14は、プログラムを実行することによって、通信制御部141、鍵生成部142、暗号化部143及び生体認証部144として機能する。
通信制御部141は、通信部11及び近距離通信部18による通信を制御する。
鍵生成部142は、所定の暗号化方式を用いて暗号鍵を生成する。例えば、鍵生成部142は、公開鍵暗号化方式により公開鍵及び秘密鍵を生成する。
暗号化部143は、鍵生成部142によって生成された暗号鍵を用いて所定の情報を暗号化する。例えば、暗号化部143は、秘密鍵を用いて、認証サーバ40による認証に用いられる認証情報を暗号化する。FIDO UAFによる認証の場合、暗号化部143は、自装置内で行われる生体認証の結果が認証OKの場合に、認証サーバ40から送信されるチャレンジコード(ランダムな値)を秘密鍵で暗号化する。
生体認証部144は、生体情報入力部15を介して入力された生体情報と、生体情報記憶部16に記憶されている生体情報とに基づいて生体認証を行う。
生体情報入力部15は、利用者の生体情報を入力する。利用者の生体情報は、例えば利用者の顔写真、指紋、声紋等である。生体情報入力部15は、入力した利用者の生体情報を生体情報記憶部16に記憶する。
生体情報記憶部16は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。生体情報記憶部16は、生体情報入力部15を介して入力された生体情報を記憶する。
ワンタイムコード記憶部17は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。ワンタイムコード記憶部17は、利用者を識別するための識別情報(以下「利用者ID」という。)と、アクセスポイント20を識別するための情報(以下「APID」という。)と、ワンタイムコードとを対応付けて記憶する。
近距離通信部18は、電子錠50との間で近距離無線通信を行う。例えば、近距離通信部18は、ワンタイムコード記憶部17に記憶されている利用者ID、APID及びワンタイムコードを含む情報(以下「ワンタイムコード情報」という。)を電子錠50に送信する。近距離通信部18は、例えばBluetooth(登録商標)、NFC(Near Field Communication)等を用いて近距離無線通信を行う。
図3は、管理サーバ30の機能構成を表す概略ブロック図である。
管理サーバ30は、通信部31、制御部32、操作部33、利用者情報記憶部34及びAP(Access Point)情報記憶部35を備える。
通信部31は、通信端末10、アクセスポイント20及び認証サーバ40との間で通信を行う。例えば、通信部31は、利用者をサービス連携システム100に初期登録するための登録情報通知を通信端末10に送信する。また、通信部31は、認証要求を認証サーバ40に送信する。また、通信部31は、通信端末10から送信された発行要求を受信する。
制御部32は、CPU等のプロセッサやメモリを用いて構成される。制御部32は、プログラムを実行することによって、通知生成部321、通信制御部322、ワンタイムコード生成部323、認証部324、暗号化部325及び復号部326として機能する。
通知生成部321は、管理サーバ30を操作する管理者又は通信端末10からの要求に応じて登録情報通知を生成する。
通信制御部322は、通信部31による通信を制御する。例えば、通信制御部322は、通信端末10からワンタイムコードの発行要求がなされると、認証連携プロトコルを利用して、認証サーバ40に対して認証要求を通信部31に送信させる。
ワンタイムコード生成部323は、定期的(例えば、設定された更新頻度)にワンタイムコードをアクセスポイント20毎に生成する。
認証部324は、電子錠50から送信されたワンタイムコードと、自装置に記憶されているワンタイムコードとを用いてワンタイムコードの有効性を認証する。
暗号化部325は、所定の暗号化方式に従って、ワンタイムコード生成部323により生成されたワンタイムコードを暗号化する。
復号部326は、暗号化部325による暗号化方式と同様の方式を用いて、暗号化されたワンタイムコードを復号する。
操作部33は、タッチパネル、ボタン、キーボード、ポインティングデバイス(マウス、ペンタブレット等)等の既存の入力装置を用いて構成される。操作部33は、管理者の指示を管理サーバ30に入力する際に管理者によって操作される。操作部33は、利用者に関する情報(例えば、利用者が所持している通信端末10の識別情報)、利用者に対して開錠を許可する電子錠50に関する情報、認証有効期限及び有効な時間帯等の管理者の指示を受け付ける。認証有効期限は、認証がなされた利用者に対して認証がなされたとみなされる期限である。つまり、認証有効期限は、一度認証がなされた利用者に対して再度の認証が不要となる期限である。有効な時間帯は、認証有効期限が有効となる時間帯である。また、操作部33は、入力装置を管理サーバ30に接続するためのインタフェースであってもよい。この場合、操作部33は、入力装置においてユーザの入力に応じて生成された入力信号を管理サーバ30に入力する。
利用者情報記憶部34は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。利用者情報記憶部34は、利用者情報テーブルを記憶する。
AP情報記憶部35は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。AP情報記憶部35は、AP情報テーブルを記憶する。
図4は、利用者情報テーブルの具体例を示す図である。利用者情報テーブルは、利用者に関する情報を表すレコード(以下、「利用者情報レコード」という。)60によって構成される。利用者情報レコード60は、利用者ID、開錠可能錠ID、認証有効期限、有効時間帯及び最終認証時刻の各値を有する。
利用者IDの値は、利用者を識別するための情報である。利用者IDの値は、例えば利用者に関する情報であり、例えば利用者の社員番号やゲスト番号等のID情報である。開錠可能錠IDの値は、利用者IDで識別される利用者に対して開錠が許可されている電子錠50を識別するための情報である。認証有効期限の値は、認証がなされた利用者に対して認証がなされたとみなされる期限である。例えば、認証有効期限が24時間の場合、利用者は一度認証がなされてから24時間はその認証が有効となり、ワンタイムコードを電子錠50に伝達するのみで無線LAN接続や電子錠50の開錠が可能になる。時間帯の値は、利用者がワンタイムコードを用いて電子錠50を開錠できる時間帯である。最終認証時刻の値は、最後に認証がなされた時刻である。最終認証時刻の値は、認証サーバ40により認証がなされて管理サーバ30が認証結果を受信する度に更新される。
図4に示される例では、利用者情報テーブルには複数の利用者IDが登録されている。これらの利用者IDは、“001”及び“002”である。図4において、利用者情報テーブルの最上段に登録されている利用者情報レコード60は、利用者IDが“001”、開錠可能錠IDが“00a”及び“00b”、認証有効期限が“24時間”、有効時間帯が“平日 08:00〜20:00”、最終認証時刻が“20XX/11/30 YYYYYY”である。すなわち、利用者ID“001”で識別される通信端末10で開錠可能な電子錠50の識別情報が“00a”及び“00b”であり、一度認証されたら“24時間”の間、認証が不要であり、ワンタイムコードを用いて電子錠50を開錠できる時間帯が“平日 08:00〜20:00”の間であり、最終認証がなされた時刻が“20XX/11/30 YYYYYY”であることが表されている。
図5は、AP情報テーブルの具体例を示す図である。AP情報テーブルは、APに関する情報を表すレコード(以下、「AP情報レコード」という。)70によって構成される。AP情報レコード70は、APID、錠ID、更新頻度及びワンタイムコードの各値を有する。なお、APID、錠ID及び更新頻度は、管理者が管理サーバ30を操作することによって更新される。
APIDの値は、アクセスポイント20を識別するための情報である。例えば、APIDの値は、アクセスポイント20のMACアドレスである。錠IDの値は、APIDで識別されるアクセスポイント20を経由して発行要求が受信された場合に、ワンタイムコードが発行される電子錠50の識別情報である。更新頻度の値は、ワンタイムコードを更新するタイミングである。更新頻度が“5秒”の場合、ワンタイムコードが“5秒”毎に更新される。ワンタイムコードの値は、発行されたワンタイムコードである。
図5に示される例では、AP情報テーブルには複数のAPIDが登録されている。これらのAPIDは、“0x”及び“0y”である。図5において、AP情報テーブルの最上段に登録されているAP情報レコード70は、APIDが“0x”、錠IDが“00a”、更新頻度が“5秒”、ワンタイムコードが“DDDDD”である。すなわち、APID“0x”で識別されるアクセスポイント20を経由して発行要求が受信された場合に、ワンタイムコードが発行される電子錠50の識別情報が“00a”であり、ワンタイムコードが“5秒”毎に更新され、現在のワンタイムコードが“DDDDD”であることが表されている。
図6は、認証サーバ40の機能構成を表す概略ブロック図である。
認証サーバ40は、通信部41、制御部42及び鍵情報記憶部43を備える。
通信部41は、通信端末10、アクセスポイント20及び管理サーバ30との間で通信を行う。通信部41は、通信端末10から公開鍵を受信する。また、通信部41は、アクセスポイント20及び管理サーバ30から認証要求を受信する。
制御部42は、CPU等のプロセッサやメモリを用いて構成される。制御部42は、プログラムを実行することによって、通信制御部421、認証部422及び復号部423として機能する。
通信制御部421は、通信部41による通信を制御する。
認証部422は、通信端末10の利用者を認証する。FIDO UAFによる認証の場合、認証部422は、復号部423により復号されたチャレンジコードの正当性を確認することによって通信端末10の利用者を認証する。
復号部423は、鍵情報記憶部43に記憶されている暗号鍵を用いて、通信端末10によって暗号化された情報を復号する。例えば、復号部423は、鍵情報記憶部43に記憶されている公開鍵を用いて、通信端末10によって暗号化されたチャレンジコードを復号する。
鍵情報記憶部43は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。鍵情報記憶部43は、暗号鍵(例えば、公開鍵)を記憶する。
図7は、電子錠50の機能構成を表す概略ブロック図である。
電子錠50は、情報取得部51、制御部52、通信部53及び錠制御部54を備える。
情報取得部51は、通信端末10からワンタイムコードを取得する。例えば、情報取得部51は、通信端末10との間で近距離無線通信を行うことによってワンタイムコードを取得する。
制御部52は、情報取得部51によって取得されたワンタイムコードを、通信部53を介して管理サーバ30に送信することによってワンタイムコードの有効性の認証を要求する。
通信部53は、ネットワーク55を介して、管理サーバ30との間で通信を行う。例えば、通信部53は、ワンタイムコードを管理サーバ30に送信する。また、例えば、通信部53は、ワンタイムコードの認証結果を管理サーバ30から受信する。
錠制御部54は、制御部52の指示に従って錠前の開閉を制御する。例えば、錠制御部54は、制御部52の指示に従って開錠する。
図8は、サービス連携システム100における初期登録処理の流れを示すシーケンス図である。
管理サーバ30の通知生成部321は、管理サーバ30を操作する管理者又は通信端末10からの要求に応じて登録情報通知を生成する(ステップS101)。通知生成部321が生成する登録情報通知は、例えば電子メールである。登録情報通知には、例えば利用者毎に個別のパラメータを付けたURL(Uniform Resource Locator)が含まれていてもよいし、URLに加えて初期登録用のユーザID及びユーザパスワードが含まれてもよいし、URLではなく、専用のアプリケーションへログインするためのユーザID及びユーザパスワードが含まれてもよい。図8の説明では、登録情報通知に、利用者毎に個別のパラメータを付けたURLが含まれている場合を例に説明する。管理サーバ30の通信部31は、生成された登録情報通知を通信端末10に送信する(ステップS102)。
通信端末10の通信部11は、管理サーバ30から送信された登録情報通知を受信する。表示部13は、受信した登録情報通知に含まれるURLを表示する。利用者の操作により、URLが選択されると、通信端末10の通信部11はURLで特定される認証サーバ40にアクセスする(ステップS103)。なお、登録情報通知に、URLではなく、専用のアプリケーションへログインするためのユーザID及びユーザパスワードが含まれている場合、通信端末10は専用のアプリケーションを介して認証サーバ40にアクセスする。
認証サーバ40は、アクセスしてきた通信端末10に対して、登録画面データを送信する(ステップS104)。
通信端末10の通信部11は、認証サーバ40から送信された登録画面データを受信する。表示部13は、受信された登録画面データに基づく登録画面を表示する。生体情報入力部15は、利用者から生体情報の入力を受け付ける。利用者によって生体情報が入力されると、生体情報入力部15は、入力された生体情報を生体情報記憶部16に登録する(ステップS105)。その後、暗号化部143は、暗号鍵を生成する(ステップS106)。例えば、暗号化部143は、秘密鍵と公開鍵を生成する。通信部11は、生成された暗号鍵(公開鍵)を認証サーバ40に送信する(ステップS107)。
認証サーバ40の通信部41は、通信端末10から送信された暗号鍵(公開鍵)を受信する。通信制御部421は、受信された暗号鍵(公開鍵)を利用者IDに対応付けて鍵情報記憶部43に記憶する(ステップS108)。
図9は、サービス連携システム100におけるアクセスポイント20への接続処理の流れを示すシーケンス図である。
通信端末10の通信部11は、利用者の操作に応じて、アクセスポイント20に対して接続要求を送信する(ステップS201)。接続要求には、利用者IDが含まれる。
アクセスポイント20は、通信端末10から送信された接続要求を受信すると、受信した接続要求の送信元である通信端末10の利用者の認証を認証サーバ40に要求する。具体的には、アクセスポイント20は、接続要求に含まれる利用者IDを含めた認証要求を生成し、生成した認証要求を認証サーバ40に送信する(ステップS202)。例えば、アクセスポイント20は、認証連携プロトコルを利用して、認証サーバ40に対して認証要求を送信する。
認証サーバ40の通信部41は、アクセスポイント20から送信された認証要求を受信する。認証部422は、認証要求が受信されると、通信端末10の利用者の認証を行う。例えば、認証部422は、FIDO UAFを用いた認証を行う。この場合、認証部422は、アクセスポイント20を介して、通信端末10のアプリケーション又はブラウザに対してチャレンジコード(ランダムな値)を送信する(ステップS203、ステップS204)。
通信端末10の通信部11は、認証サーバ40から送信されたチャレンジコードを受信する。表示部13は、通信部11によってチャレンジコードが受信されると、生体情報の入力を要求する旨を表示し、利用者から生体情報の入力を受け付ける。生体認証部144は、利用者から生体情報入力部15を介して生体情報の入力がなされると、入力された生体情報と、生体情報記憶部16に記憶されている生体情報とを比較することによって生体認証を行う(ステップS205)。生体認証部144は、入力された生体情報と、生体情報記憶部16に記憶されている生体情報とが一致する場合に認証できたと判定する。一方、生体認証部144は、入力された生体情報と、生体情報記憶部16に記憶されている生体情報とが一致しない場合に認証できなかったと判定する。
認証できなかった場合、生体認証部144は認証ができなかった旨を表示部13に表示する。この場合、表示部13は、再度生体情報の入力を要求する旨を表示してもよい。
一方、認証できた場合、暗号化部143は保持している暗号鍵(例えば、秘密鍵)を用いて、受信されたチャレンジコードを暗号化する。通信制御部141は、通信部11を制御して、アクセスポイント20を介して、暗号化されたチャレンジコードをレスポンスとして認証サーバ40に送信する(ステップS206、ステップS207)。
認証サーバ40の通信部41は、通信端末10から送信されたレスポンスを受信する。通信制御部421は、受信されたレスポンスを復号部423に出力する。復号部423は、鍵情報記憶部43に記憶されている暗号鍵を用いて、受信されたレスポンスを復号する。例えば、復号部423は、鍵情報記憶部43に記憶されている公開鍵のうち、レスポンスの送信元である通信端末10の利用者IDに対応する公開鍵を用いてレスポンスを復号することによってチャレンジコードを取得する。認証部422は、取得されたチャレンジコードと、ステップS203の処理で通信端末10に送信されたチャレンジコードとを用いて通信端末10の利用者を認証する(ステップS208)。
具体的には、認証部422は、取得されたチャレンジコードと、ステップS203の処理で通信端末10に送信されたチャレンジコードとを比較して一致するか否かを確認する。比較の結果、取得されたチャレンジコードと、ステップS203の処理で通信端末10に送信されたチャレンジコードとが一致する場合、認証部422は利用者の認証ができたと判定する。一方、取得されたチャレンジコードと、ステップS203の処理で通信端末10に送信されたチャレンジコードとが一致しない場合、認証部422は認証ができなかったと判定する。
認証部422は、認証結果を通信制御部421に出力する。図9では、認証ができたとする。この場合、認証部422は、認証できた旨を利用者IDに対応付けて記憶する。通信制御部421は、認証できた旨を示す通知を含む認証結果を生成し、生成した認証結果を、通信部41を介してアクセスポイント20に送信する(ステップS209)。
アクセスポイント20は、認証サーバ40から送信された認証結果を受信する。アクセスポイント20は、受信した認証結果を確認する(ステップS210)。認証結果には、認証できた旨を示す通知が含まれているため、アクセスポイント20は接続要求の送信元である通信端末10のアクセスを許可する(ステップS211)。
ステップS206の処理において、認証できなかった場合、認証部422は、認証できなかった旨を利用者IDに対応付けて記憶する。通信制御部421は、認証できなかった旨を示す通知を含む認証結果を生成し、生成した認証結果を、通信部41を介してアクセスポイント20に送信する。
アクセスポイント20は、認証サーバ40から送信された認証結果を受信する。アクセスポイント20は、受信した認証結果を確認する。認証結果には、認証できなかった旨を示す通知が含まれているため、アクセスポイント20は接続要求の送信元である通信端末10のアクセスを許可しない。
図10は、サービス連携システム100における開錠時の処理の流れを示すシーケンス図である。図10の説明では、通信端末10がアクセスポイント20に対してアクセスが許可されているものとして説明する。
ワンタイムコード生成部323は、AP情報テーブルに登録されているAPIDで識別されるアクセスポイント20の数だけワンタイムコードを生成する(ステップS301)。ワンタイムコードの生成は、既存の技術が用いられてもよい。例えば、ワンタイムコード生成部323は、ランダムな値を用いてワンタイムコードを生成する。
ワンタイムコード生成部323は、生成したワンタイムコードを、APIDに対応付けてAP情報テーブルに登録する。その後、ワンタイムコード生成部323は、AP情報テーブルに登録されている更新頻度に応じてワンタイムコードを更新する。例えば、図5に示すAP情報テーブルを例に説明すると、ワンタイムコード生成部323は、APID“0x”で識別されるアクセスポイント20に対応付けられているワンタイムコードを、ワンタイムコードの生成後から“5秒”経過する毎に更新する。ワンタイムコードを更新する場合、ワンタイムコード生成部323は新たなワンタイムコードを生成し、生成したワンタイムコードで、既に登録されているワンタイムコードを上書きすることによって、ワンタイムコードを更新する。ワンタイムコード生成部323は、上記更新の処理を、AP情報テーブルに登録されているAPID毎に行う。
通信端末10の通信部11は、利用者の操作に応じてワンタイムコードの発行要求を、アクセスポイント20に送信する(ステップS302)。ワンタイムコードの発行要求には、利用者IDが含まれる。
アクセスポイント20は、通信端末10から送信されたワンタイムコードの発行要求を受信する。アクセスポイント20は、受信したワンタイムコードの発行要求に対してAPIDを付与して管理サーバ30に送信する(ステップS303)。
管理サーバ30の通信部31は、アクセスポイント20から送信されたワンタイムコードの発行要求を受信する。通信制御部322は、発行要求の送信元のアクセスポイント20を一時的に記憶する。通信制御部322は、接続要求が受信されると、通信部31を制御して、接続要求の送信元である通信端末10の利用者の認証を認証サーバ40に要求する。具体的には、通信制御部322は、接続要求に含まれる利用者IDを含めた認証要求を生成し、通信部31を制御して、生成した認証要求を認証サーバ40に送信する(ステップS304)。例えば、通信制御部322は、通信部31を制御して、認証連携プロトコルを利用して、通信端末10を介したリダイレクト通信で認証サーバ40に対して認証要求を送信する。
認証サーバ40の通信部41は、管理サーバ30から送信された認証要求を受信する。認証サーバ40の認証部422は、受信された認証要求に含まれる利用者IDに基づいて通信端末10の利用者を認証する(ステップS305)。具体的には、認証部422は、認証要求に含まれる利用者IDに対応付けて、認証できた旨を記憶している場合に利用者の認証が既になされていると判定する。一方、認証部422は、利用者IDに対応付けて、認証できなかった旨を記憶している場合に利用者の認証がなされていないと判定する。図10では、認証がなされているとする。
この場合、通信制御部421は、認証がなされている旨を示す通知と、利用者IDとを含む認証結果を生成し、生成した認証結果を、通信部41を介して管理サーバ30に送信する(ステップS306)。
管理サーバ30の通信部31は、認証サーバ40から送信された認証結果を受信する。通信制御部322は、受信された認証結果を確認する(ステップS307)。認証結果には、認証がなされている旨を示す通知が含まれているため、通信制御部322は図4に示す利用者情報テーブルを用いて、利用者に対するワンタイムコードの発行可否を判定する(ステップS308)。
具体的には、まず通信制御部322は、利用者情報テーブルに登録されている利用者情報レコード60のうち、認証結果に含まれる利用者IDに対応する利用者情報レコード60を選択する。次に、通信制御部322は、選択した利用者情報レコード60の認証有効期限及び最終認証時刻の値を参照し、ワンタイムコードの発行可否を判定する。
例えば、通信制御部322は、現時点の時刻が、最終認証時刻に認証有効期限で示される時間を加算した時刻を超えていない場合にワンタイムコードの発行可と判定する。一方、通信制御部322は、現時点の時刻が、最終認証時刻に認証有効期限で示される時間を加算した時刻を超えている場合にワンタイムコードの発行不と判定する。ワンタイムコードの発行不の場合、通信制御部141は、通信部11を制御して認証有効期限切れであることを示すエラー通知を、アクセスポイント20を介して通信端末10に送信する。
一方、ワンタイムコードの発行可の場合、通信制御部322は通信端末10に対してワンタイムコードを発行する。具体的には、まず通信制御部322は、AP情報テーブルを参照し、発行要求に含まれるAPIDに対応するAP情報レコード70を選択する。次に、通信制御部322は、選択したAP情報レコード70のワンタイムコードの項目に登録されている値を取得する。そして、通信制御部322は、取得したワンタイムコードと、利用者IDと、APIDとを暗号化部325に出力する。
暗号化部325は、通信制御部322から出力されたワンタイムコードと、利用者IDと、APIDとを所定の暗号化方式に従って暗号化する(ステップS309)。通信部31は、暗号化されたワンタイムコード、利用者ID及びAPIDを含むワンタイムコード情報を、アクセスポイント20を介して通信端末10に送信する(ステップS310)。
通信端末10の通信部11は、管理サーバ30から送信されたワンタイムコード情報を受信する。通信制御部141は、受信されたワンタイムコード情報に含まれる暗号化されたワンタイムコード、利用者ID及びAPIDを対応付けてワンタイムコード記憶部17に記憶する。その後、利用者が、通信端末10を所持して電子錠50の近くまで移動し、ワンタイムコードによる認証を指示する(ステップS311)。
通信制御部141は、利用者からの指示に応じて、ワンタイムコード記憶部17に記憶されている暗号化されたワンタイムコード、利用者ID及びAPIDを読み出す。通信制御部141は、近距離通信部18を制御して、読み出した暗号化されたワンタイムコード、利用者ID及びAPIDを含むワンタイムコード情報を電子錠50に近距離無線通信により送信する(ステップS312)。
電子錠50の情報取得部51は、通信端末10から送信されたワンタイムコード情報を受信する。制御部52は、通信部53を制御して、ワンタイムコード情報を管理サーバ30に送信することによってワンタイムコードの有効性の認証を要求する(ステップS313)。
管理サーバ30の通信部31は、電子錠50から送信されたワンタイムコード情報を受信する。復号部326は、暗号化部325による暗号化方式と同様の方式を用いて、暗号化されたワンタイムコード情報を復号することによって、ワンタイムコード、利用者ID及びAPIDを復元する(ステップS314)。その後、認証部324は、復元されたワンタイムコード、利用者ID及びAPIDを用いてワンタイムコードの有効性を認証する(ステップS315)。
具体的には、認証部324は、現時刻がワンタイムコードを用いて電子錠50を開錠可能な時間帯であり、かつ、ワンタイムコードが有効であるか否かを判定する。現時刻がワンタイムコードを用いて電子錠50を開錠可能な時間帯であり、かつ、ワンタイムコードが有効である場合、認証部324はワンタイムコードの有効性の認証ができたと判定する。一方、それ以外の場合、認証部324はワンタイムコードの有効性の認証ができないと判定する。
ここで、現時刻がワンタイムコードを用いて電子錠50を開錠可能な時間帯であるか否かの判定及びワンタイムコードが有効であるか否かの判定方法について説明する。
(現時刻がワンタイムコードを用いて電子錠50を開錠可能な時間帯であるか否かの判定)
認証部324は、利用者情報テーブルを参照し、利用者IDに対応する利用者情報レコード60を選択する。次に、認証部324は、現時刻が、選択した利用者情報レコード60の時間帯の項目に登録されている時間帯内であるか否かを判定する。現時刻が、選択した利用者情報レコード60の時間帯内である場合、認証部324は現時刻がワンタイムコードを用いて電子錠50を開錠可能な時間帯であると判定する。
一方、現時刻が、選択した利用者情報レコード60の時間帯外である場合、認証部324は現時刻がワンタイムコードを用いて電子錠50を開錠可能な時間帯ではないと判定する。
(ワンタイムコードが有効であるか否かの判定)
認証部324は、AP情報テーブルを参照し、APIDに対応するAP情報レコード70を選択する。次に、認証部324は、選択したAP情報レコード70のワンタイムコードの項目に登録されている値と、復元されたワンタイムコードとを比較することによってワンタイムコードの有効性を確認する。ワンタイムコードが一致する場合、認証部324はワンタイムコードが有効であると判定する。一方、ワンタイムコードが一致しない場合、認証部324はワンタイムコードが有効ではないと判定する。
認証できなかった場合、通信制御部322は、通信部31を制御してエラー通知を通信端末10に送信する。
一方、認証できた場合、通信制御部322は、通信部31を制御して、認証できた旨を示す認証結果を、ワンタイムコード情報を送信した電子錠50に送信する(ステップS316)。
電子錠50の情報取得部51は、管理サーバ30から送信された認証結果を受信する。制御部52は、受信された認証結果を参照し、認証がなされた旨を示している場合には錠制御部54に対して開錠を指示する。錠制御部54は、制御部52の指示に応じて開錠する(ステップS317)。一方、制御部52は、受信された認証結果を参照し、認証がなされていない旨を示している場合にはビープ音などにより認証がなされてない旨を利用者に通知する。
ステップS305の処理において、認証がなされていなかった場合、認証部422は、ステップS306の処理として、認証がなされていない旨を示す通知と、利用者IDとを含む認証結果を生成し、生成した認証結果を、通信部41を介して管理サーバ30に送信する。
管理サーバ30の通信部31は、認証サーバ40から送信された認証結果を受信する。ワンタイムコード生成部323は、受信された認証結果を確認する(ステップS307)。認証結果には、認証がなされていない旨を示す通知が含まれているため、ワンタイムコード生成部323は通信制御部322に対して認証がなされていない旨を通知する。この場合、通信制御部322は、通信部31を制御してエラー通知を、アクセスポイント20を介して通信端末10に送信する。
以上のように構成されたサービス連携システム100では、無線LAN接続時の一度の認証で無線LANの接続ができるとともに、電子錠50の開錠のためのワンタイムコードを発行することができる。具体的には、サービス連携システム100では、無線LANへの接続認証とワンタイムコード発行のための認証に、認証連携プロトコルを用いている。これにより、無線LANへの接続時に一度認証するだけでワンタイムコード発行のための認証操作が不要になる。そのため、サービス連携システムにおける利便性を向上させることが可能になる。
従来では、ワンタイムコードを用いて連携させるサービスを、本発明のようにスマートロックとした場合、通信端末10が取得したワンタイムコードを電子錠50に伝達して電子錠50を開錠させる。この時、電子錠50毎にワンタイムコードの発行が管理されている場合、利用者は開錠させる電子錠50を選択したうえで、ワンタイムコードの発行を要求する必要があるため、利用者の利便性が低下してしまうことがあった。それに対し、本発明では、ワンタイムコードを発行する管理サーバ30が、利用者が所持している通信端末10が接続しているアクセスポイント20を識別することにより、開錠させる対象となる電子錠50を推定する。そのため、利用者は、開錠する電子錠50を選択する必要がない。そのため、サービス連携システムにおける利便性を向上させることが可能になる。
<変形例>
通信端末10、アクセスポイント20、管理サーバ30、認証サーバ40及び電子錠50の数は、2台以上であってもよい。
上記の実施形態では、電子錠50の情報取得部51が、通信端末10との間で近距離無線通信によりワンタイムコードを取得する構成を示したが、電子錠50の情報取得部51はその他の方法でワンタイムコードを取得してもよい。例えば、情報取得部51は、コード化されたワンタイムコードを光学的に読み取ることによってワンタイムコードを取得するように構成されてもよい。コード化とは、例えばバーコード化されることでもよいし、二次元コード化されることでもよい。このように構成される場合、通信端末10は、近距離通信部18に代えてコード生成部を備える。コード生成部は、アクセスポイント20を介して得られたワンタイムコードをコード化してワンタイムコード記憶部17に記憶する。その後、操作部12からの指示に応じて、表示部13はワンタイムコード記憶部17に記憶されているコード化されたワンタイムコードを表示する。そして、利用者が、コード化されたワンタイムコードを電子錠50の情報取得部51に近づけることによって、情報取得部51はコード化されたワンタイムコードを読み取ることによってワンタイムコードを取得する。
鍵生成部142は、FIDO UAFによる認証方式を用いない場合には、共通鍵暗号化方式により共通鍵を生成してもよい。
本実施形態では、通信端末10において暗号鍵を生成する構成を示したが、暗号鍵は他の装置で生成されてもよい。例えば、暗号鍵は、管理サーバ30で生成してもよいし、認証サーバ40で生成してもよい。管理サーバ30において暗号鍵を生成する場合、管理サーバ30は登録情報通知の送信タイミングで暗号鍵を生成し、登録情報通知とともに暗号鍵(例えば、秘密鍵)を通信端末10に送信する。また、認証サーバ40において暗号鍵を生成する場合、認証サーバ40は通信端末10からのアクセスが行われたタイミングや、認証情報の登録がなされたタイミングで暗号鍵を生成し、暗号鍵(例えば、公開鍵)を通信端末10に送信する。この場合、認証サーバ40は、秘密鍵を鍵情報記憶部43に記憶する。また、サービス連携システム100では、共通鍵暗号化方式と、公開鍵暗号化方式との両方を使い分けるように構成されてもよい。
AP情報テーブルに登録されている1つのAPIDに対して対応付けられている錠IDが複数ある場合、ワンタイムコード生成部323はアクセスポイント20周辺にある電子錠50それぞれのワンタイムコードを生成してもよい。このように構成される場合、管理サーバ30は、利用者にどの電子錠50を開錠させるかの候補を提示して、利用者に選択された電子錠50を解除するためのワンタイムコードを通信端末10に送信してもよい。
本実施形態では、管理サーバ30は、利用者が利用するサービスにおいて制御対象となる機器(例えば、電子錠50)から直接ワンタイムコードを取得する構成を示したが、制御対象となる機器を制御するサーバから制御対象となる機器が取得したワンタイムコードを取得するように構成されてもよい。
サービス連携システム100は、電子錠50の開錠のログを蓄積することで、利用者の勤怠管理に適用されてもよい。
本実施形態では、電子錠50の開錠を例に説明したが、その他のサービスに適用されてもよい。その他のサービスとしては、例えばイベント会場への入場管理、シェアリングエコノミーサービスにおける貸借管理、ロッカーの施錠管理、各種機器の起動管理などのサービスである。また、本発明は、無線LAN接続と、電子錠50の開錠の2つのサービス連携だけでなく、上記のサービスも含めて3つ以上のサービスを連携して認証させることができる。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
10…通信端末, 11…通信部, 12…操作部, 13…表示部, 14…制御部, 141…通信制御部, 142…鍵生成部, 143…暗号化部, 144…生体認証部, 15…生体情報入力部, 16…生体情報記憶部, 17…ワンタイムコード記憶部, 18…近距離通信部, 20…アクセスポイント, 30…管理サーバ, 31…通信部, 32…制御部, 321…通知生成部, 322…通信制御部, 323…ワンタイムコード生成部, 324…認証部, 325…暗号化部, 326…復号部, 33…操作部, 34…利用者情報記憶部, 35…AP情報記憶部, 40…認証サーバ, 41…通信部, 42…制御部, 421…通信制御部, 422…認証部, 423…復号部, 43…鍵情報記憶部, 50…電子錠, 51…情報取得部, 52…制御部, 53…通信部, 54…錠制御部, 55…ネットワーク

Claims (7)

  1. 複数のサービスを連携させる管理サーバであって、
    前記複数のサービスを利用する利用者の認証がなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成部と、
    生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信部と、
    前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成部によって生成された前記ワンタイムコードとに基づいて認証を行う認証部と、
    を備える管理サーバ。
  2. 認証が必要となるネットワークへの中継を行う中継装置と、前記中継装置の周辺に位置する前記サービスに関連する装置の情報とが対応付けられたテーブルを記憶するテーブル記憶部をさらに備え、
    前記ワンタイムコード生成部は、前記テーブル記憶部に記憶されている前記中継装置毎に前記ワンタイムコードを生成し、
    前記通信部は、前記ワンタイムコードの発行を要求した前記通信端末が接続している前記中継装置に対応付けられている前記ワンタイムコードを前記通信端末に送信する、請求項1に記載の管理サーバ。
  3. 前記通信部は、認証連携プロトコルを利用して認証サーバに対して前記通信端末の利用者の認証を要求し、
    前記認証サーバからの認証結果が前記利用者の認証がなされている旨を示す場合に、前記機器制御を許可させる条件が満たされているか否かに応じて前記利用者に対してワンタイムコードの発行可否を判定する通信制御部をさらに備える、請求項1又は2に記載の管理サーバ。
  4. 前記通信制御部は、現時点の時刻と、最後に認証が行われた時刻を表す最終認証時刻に認証が有効とみなされる期間を表す認証有効期限を加算した時刻とを比較し、前記現時点の時刻が前記最終認証時刻に前記認証有効期限を加算した時刻を超えていない場合に前記ワンタイムコードの発行可と判定し、現時点の時刻が前記最終認証時刻に前記認証有効期限を加算した時刻を超えている場合に前記ワンタイムコードの発行不と判定し、
    前記通信部は、前記ワンタイムコードの発行可と判定された場合に前記ワンタイムコードを前記通信端末に送信する、請求項3に記載の管理サーバ。
  5. 複数のサービスを連携させる管理サーバにおける認証方法であって、
    前記複数のサービスを利用する利用者の認証がなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成ステップと、
    生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信ステップと、
    前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成ステップにおいて生成された前記ワンタイムコードとに基づいて認証を行う認証ステップと、
    を有する認証方法。
  6. 複数のサービスを連携させる管理サーバとしてのコンピュータに対して、
    前記複数のサービスを利用する利用者の認証がなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成ステップと、
    生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信ステップと、
    前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成ステップにおいて生成された前記ワンタイムコードとに基づいて認証を行う認証ステップと、
    を実行させるためのコンピュータプログラム。
  7. 複数のサービスを連携させる管理サーバと、前記複数のサービスを利用する利用者を認証する認証サーバとを備えるサービス連携システムであって、
    前記管理サーバは、
    前記複数のサービスを利用する利用者の認証が前記認証サーバによってなされている場合に前記利用者に対して発行されるワンタイムコードであって機器制御のサービスの認証に利用されるワンタイムコードを生成するワンタイムコード生成部と、
    前記利用者に関する情報を前記認証サーバに送信し、生成された前記ワンタイムコードを前記利用者の通信端末に送信し、前記機器制御のサービスに関連する装置から前記ワンタイムコードを受信する通信部と、
    前記機器制御のサービスに関連する装置から受信された前記ワンタイムコードと、前記ワンタイムコード生成部によって生成された前記ワンタイムコードとに基づいて認証を行う認証部と、
    を備え、
    前記認証サーバは、
    前記利用者に関する情報と、前記通信端末によって予め登録された前記通信端末の利用者に関する情報とに基づいて、前記通信端末の利用者を認証する認証部、
    を備えるサービス連携システム。
JP2018055069A 2018-03-22 2018-03-22 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム Active JP6934441B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018055069A JP6934441B2 (ja) 2018-03-22 2018-03-22 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018055069A JP6934441B2 (ja) 2018-03-22 2018-03-22 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム

Publications (2)

Publication Number Publication Date
JP2019168842A true JP2019168842A (ja) 2019-10-03
JP6934441B2 JP6934441B2 (ja) 2021-09-15

Family

ID=68108350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018055069A Active JP6934441B2 (ja) 2018-03-22 2018-03-22 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム

Country Status (1)

Country Link
JP (1) JP6934441B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020650A (ja) * 2007-07-11 2009-01-29 Chugoku Electric Power Co Inc:The 個人認証方法および個人認証システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020650A (ja) * 2007-07-11 2009-01-29 Chugoku Electric Power Co Inc:The 個人認証方法および個人認証システム

Also Published As

Publication number Publication date
JP6934441B2 (ja) 2021-09-15

Similar Documents

Publication Publication Date Title
US10755507B2 (en) Systems and methods for multifactor physical authentication
EP3257194B1 (en) Systems and methods for securely managing biometric data
US8914866B2 (en) System and method for user authentication by means of web-enabled personal trusted device
US11164413B2 (en) Access control system with secure pass-through
KR100680637B1 (ko) 생체 정보를 이용하는 인증 시스템
KR101259546B1 (ko) 스마트키 서비스 제공 방법
JP2016536889A (ja) 認証システム及びその送信端末、受信端末ならびに権限認証方法
US20140329497A1 (en) Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
US9538380B2 (en) Control system cooperating with a mobile device and a management server
KR20140127987A (ko) 공용 단말 장치 보안을 위한 시스템 및 방법
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
WO2019160472A1 (en) Updating biometric template protection keys
JP6934442B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム
KR20170051459A (ko) 인증 스틱
EP3997674A1 (en) A structure accesses unlocking system and associated method
JP6934441B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム
CN107070663B (zh) 一种基于移动终端的现场认证方法和现场认证系统
JP4709109B2 (ja) 認証システム、移動体通信端末、認証装置、および、プログラム
JP2021050556A (ja) 認証システム
JP7496177B1 (ja) 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム
KR20200052434A (ko) IoT 장비 보안 시스템 및 방법
KR102337024B1 (ko) 스마트 단말기를 이용한 잠금 장치 제어 시스템 및 그 방법
US11971973B2 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program
KR101293854B1 (ko) 시설 이용 허가를 위한 사용자 인증 방법 및 시스템
JP2008242580A (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180328

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210823

R150 Certificate of patent or registration of utility model

Ref document number: 6934441

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250