JP2020014149A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2020014149A
JP2020014149A JP2018135877A JP2018135877A JP2020014149A JP 2020014149 A JP2020014149 A JP 2020014149A JP 2018135877 A JP2018135877 A JP 2018135877A JP 2018135877 A JP2018135877 A JP 2018135877A JP 2020014149 A JP2020014149 A JP 2020014149A
Authority
JP
Japan
Prior art keywords
time
authentication
controller
password
mobile tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018135877A
Other languages
English (en)
Other versions
JP7187858B2 (ja
Inventor
村上 誠治
Seiji Murakami
誠治 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2018135877A priority Critical patent/JP7187858B2/ja
Publication of JP2020014149A publication Critical patent/JP2020014149A/ja
Application granted granted Critical
Publication of JP7187858B2 publication Critical patent/JP7187858B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティ性を良好に維持しつつ、認証に要する時間を短縮する。【解決手段】携帯タグ30は、コントローラ40との間で予め定められた所定の規則に従うとともに自端末の経時変化する個体差が反映されたワンタイムパスワードを生成するワンパス生成部35と、コントローラ40に対し自端末を識別するための識別情報およびワンタイムパスワードが含まれたビーコン信号を無線通信により送信する通信部33とを備える。コントローラ40は、携帯タグ30の個体差に関する情報である個体差情報を記憶する記憶部46と、認証部47とを備える。認証部47は、ビーコン信号を受信すると、そのビーコン信号に含まれる識別情報に基づいてビーコン信号を送信した携帯タグ30を特定し、記憶部46に記憶された個体差情報に基づいてビーコン信号に含まれるワンタイムパスワードの真偽を判断し、その判断結果に基づいて携帯タグ30の認証を行う。【選択図】図2

Description

本発明は、ユーザにより携帯される携帯端末と当該携帯端末の認証を行うコントローラとを備えた認証システムに関する。
例えば店舗や住宅などの防犯対策に用いられるセキュリティシステム(例えば特許文献1参照)では、ユーザの認証を行うための認証システムが必要となる。従来、認証システムの一つとして、ユーザに携帯タグなどの携帯端末を所持させておくことにより、ユーザによるタッチ操作だけで認証を可能にするものがある。このような認証システムは、ユーザにより携帯される携帯タグと、その携帯端末の認証を行うコントローラと、から構成される。
上記構成の認証システムでは、図6に示すような流れで認証が行われる。すなわち、この場合、携帯タグは、BLE(Bluetooth Low Energy)規格に準拠したものであり、定期的、例えば1秒毎に、ビーコン信号を送信するようになっている。なお、Bluetoothは、登録商標である。一方、コントローラは、通常はスリープ状態となっている。コントローラは、ユーザによりタッチ操作可能な操作領域を有しており、その操作領域に対してタッチ操作が行われると、ウェイクアップ(起動)する。
コントローラは、起動後、携帯タグから送信されるビーコン信号を受信すると接続処理を実行する。接続処理は、携帯タグとの間で相互通信を行うことにより、ビーコン信号を送信した携帯タグが、自装置にペアリングされた機器であるか否かを判断する処理である。コントローラは、接続処理の結果、ビーコン信号を送信した携帯タグがペアリングされた機器であると判断すると、認証処理を実行する。認証処理は、携帯タグとの間で相互通信を行うことにより、携帯タグの認証を行う処理である。
コントローラは、認証処理の結果、ビーコン信号を送信した携帯タグの認証が正常に完了した場合、つまり認証OKであった場合、その旨のメッセージなどを出力してユーザに報知する。また、コントローラは、認証処理の結果、ビーコン信号を送信した携帯タグの認証が正常に完了しなかった場合、つまり認証NGであった場合、その旨のメッセージなどを出力してユーザに報知する。
特開2013−68026号公報
上記した従来の認証システムでは、認証に際してコントローラと携帯タグとの間で相互通信が行われることから、タッチ操作が行われた時点から認証が完了する時点までに2〜3秒程度の比較的長い時間を要していた。認証に要する時間は、ユーザの利便性を考えると、極力短いほうが望ましい。また、携帯タグおよびコントローラは、いずれも電池機器であることが一般的である。認証に要する時間が長引くと、その分だけ各機器における電力消費量も増加する。そのため、これら各機器の省エネ化の観点からも、認証に要する時間は、出来る限り短いほうが望ましい。そこで、認証に要する時間の短縮を図るため、コントローラと携帯タグとの相互通信ではなく、携帯タグからコントローラへの片方向の通信だけで、認証を行うことが考えられる。
この場合、携帯タグは、コントローラに対して定期的にパスワードなどが含まれる信号を送信することになり、コントローラは、携帯タグからの送信信号に基づいて認証を行うことになる。しかし、このような構成では、双方向通信の構成に比べ、パスワードなどの認証のための情報が含まれる信号が送信される頻度が高くなり、その信号が傍受されるリスクが高まる。したがって、片方向の通信だけで認証を行う構成では、悪意のある第三者は、携帯タグからコントローラへの送信信号を比較的容易に傍受(盗聴)することが可能となり、その結果、例えばパスワードなどの認証のための情報を比較的容易に知ることができてしまう。つまり、上記構成では、悪意のある第三者による偽の認証を許してしまうおそれがあり、相互通信での認証に比べ、そのセキュリティ性が低下するという問題がある。
さらに、この場合、送信信号に含まれるパスワードは、携帯タグとコントローラとの間で予め定められた所定の規則に従い生成されることが一般的である。そのため、悪意のある第三者は、1つの携帯タグから送信される信号を傍受し、その信号に含まれるパスワードから、その生成の規則を把握できた場合、その携帯タグに関する認証情報だけでなく、他の全ての携帯タグに関する認証情報をも容易に把握することができてしまう。
本発明は上記事情に鑑みてなされたものであり、その目的は、セキュリティ性を良好に維持しつつ、認証に要する時間を短縮することができる認証システムを提供することにある。
請求項1に記載の認証システムは、ユーザにより携帯される携帯端末と、その携帯端末の認証を行うコントローラと、を備える。携帯端末は、コントローラとの間で予め定められた所定の規則に従うとともに自端末の経時変化する個体差が反映されたワンタイムパスワードを生成するパスワード生成部と、コントローラに対し自端末を識別するための識別情報およびワンタイムパスワードが含まれた認証要求信号を無線通信により送信する送信部と、を備える。コントローラは、携帯端末の個体差に関する情報である個体差情報を記憶する記憶部と、認証部と、を備える。認証部は、認証要求信号を受信すると、その認証要求信号に含まれる識別情報に基づいて認証要求信号を送信した携帯端末を特定し、記憶部に記憶された個体差情報に基づいて認証要求信号に含まれるワンタイムパスワードの真偽を判断し、その判断結果に基づいて携帯端末の認証を行う。
上記構成の認証システムによれば、コントローラと携帯端末との相互通信ではなく、携帯端末からコントローラへの片方向の通信、つまり認証要求信号の送信だけで、認証が行われる。そのため、上記構成によれば、コントローラと携帯端末との相互通信により認証が行われる構成に比べ、認証に要する時間を短縮することができる。ただし、この場合、コントローラは、携帯端末から送信されるワンタイムパスワードなどが含まれる認証要求信号だけに基づいて認証を行うことになるため、従来技術において説明したようにセキュリティ性が低下する懸念が生じる。
しかし、上記構成におけるワンタイムパスワードは、コントローラとの間で予め定められた所定の規則に従い生成されるだけのものではなく、自端末の経時変化する個体差が反映されたものとなっている。したがって、パスワード生成部により生成されるワンタイムパスワードは、経時変化する個体差に応じて刻一刻と変化するものとなる。そして、このような携帯端末の個体差については、第三者が容易に知ることはできない。
そのため、仮に悪意のある第三者が認証要求信号を傍受できたとしても、その第三者は、傍受した認証要求信号に含まれるワンタイムパスワード、つまり過去のワンタイムパスワードしか知ることはできず、その過去のワンタイムパスワードからその時点以降におけるワンタイムパスワード、つまり現在および未来のワンタイムパスワードを推測することは極めて困難となる。したがって、上記構成によれば、セキュリティ性を良好に維持しつつ、認証に要する時間を短縮することができるという優れた効果が得られる。
ただし、第三者であっても、1つの携帯端末から送信される認証要求信号を長期間にわたって傍受して監視し続けることができれば、その個体差を推測することができる可能性があり、そうすると、その携帯端末の認証要求信号に含まれるワンタイムパスワードの生成の法則を把握することができる可能性がある。この場合、その第三者は、上記携帯端末に成りすまして偽認証を行うことが可能となる。しかし、上記構成におけるワンタイムパスワードは、携帯端末の個体差に依存している。すなわち、上記構成では、複数の携帯端末毎にワンタイムパスワードの生成法則が異なっている。
そのため、第三者は、仮に1つの携帯端末におけるワンタイムパスワードの生成法則を把握できたとしても、その把握した生成法則に基づいて、別の携帯端末におけるワンタイムパスワードの生成法則を把握することはできない。つまり、上記構成によれば、悪意のある第三者は、仮に1つの携帯端末におけるワンタイムパスワードを生成するための法則を把握できたとしても、それに基づいて他の全ての携帯端末のワンタイムパスワードの生成法則を容易に把握することは決してできない。そのため、上記構成では、例えば、第三者にワンタイムパスワードの生成法則が把握されてしまった1つの携帯端末による認証をできないようするなどの対策を行うことにより、認証システム全体が破綻してしまうことを防止することができる。
請求項2に記載の認証システムでは、携帯端末は、時刻を計測する端末側時計を備え、パスワード生成部は、生成するワンタイムパスワードに対して端末側時計の時刻を反映させるようになっている。また、コントローラは、時刻を計測するコントローラ側時計を備え、記憶部には、コントローラ側時計の時刻を基準とした端末側時計の時刻のずれに関する情報が個体差情報として記憶されている。
つまり、この場合、携帯端末の経時変化する個体差として、コントローラ側時計の時刻を基準とした端末側時計の時刻のずれが用いられている。このような携帯端末の時刻のずれについては、第三者は容易に知ることはできないため、時刻のずれが反映されたワンタイムパスワードによる認証のセキュリティ性は良好なものとなる。さらに、このような時刻のずれは、時間が経過するほど大きくなっていくことから、時刻のずれが反映されたワンタイムパスワードの第三者による予測が一層困難なものとなる。したがって、上記構成によれば、認証についてのセキュリティ性を一層良好なものとすることができる。
請求項3に記載の認証システムでは、携帯端末は、現在時刻を表示する時刻表示部を備え、時刻表示部は、端末側時計の時刻を補正した時刻を現在時刻として表示するようになっている。そのため、携帯端末を携帯するユーザは、時刻表示部を確認することにより、正確な時刻を知ることができる。なお、この場合、パスワード生成部は、補正される前の端末側時計の時刻を用いてワンタイムパスワードを生成するため、生成されるワンタイムパスワードは携帯端末の個体差が反映されたものとなる。したがって、上記構成によっても、ワンタイムパスワードの第三者による予測は困難なものとなり、認証についてのセキュリティ性を良好に維持することができる。
第1実施形態に係る認証システムの構成を模式的に示す図 第1実施形態に係る携帯タグおよびコントローラの構成を模式的に示す図 第1実施形態に係る認証の流れを説明するための図 第1実施形態に係る認証処理の具体的な内容を模式的に示す図 第2実施形態に係る携帯タグおよびコントローラの構成を模式的に示す図 従来の認証システムによる認証の流れを説明するための図
以下、複数の実施形態について図面を参照して説明する。なお、各実施形態において実質的に同一の構成には同一の符号を付して説明を省略する。
(第1実施形態)
以下、第1実施形態について図1〜図4を参照して説明する。
<認証システム10の全体構成>
図1に示す認証システム10は、例えば住宅の防犯対策に用いられるセキュリティシステムにおいて用いられるものであり、ユーザ20により携帯される携帯端末である携帯タグ30と、その携帯タグ30の認証を行うコントローラ40と、を備える。図1では、携帯タグ30を所持するユーザ20が1人だけ図示されているが、通常、このようなセキュリティシステムでは、複数のユーザ20による利用が想定されている。そのため、この場合、携帯タグ30も複数準備されており、それら複数の携帯タグ30は、複数のユーザ20のそれぞれが所持している。
携帯タグ30はBLE規格に準拠したものであり、定期的、例えば1秒毎に、ビーコン信号を送信するようになっている。携帯タグ30から送信されるビーコン信号には、その携帯タグ30を識別するための識別情報およびワンタイムパスワードが含まれている。詳細は後述するが、ワンタイムパスワードは、一度限り有効なパスワードであり、本実施形態では、コントローラ40との間で予め定められた所定の規則に従うとともに自端末の経時変化する個体差が反映されたものとなっている。
コントローラ40は、通常はスリープ状態となっている。コントローラ40は、ユーザによりタッチ操作可能な操作領域41を有しており、操作領域41に対してタッチ操作が行われると、ウェイクアップ(起動)する構成となっている。この場合、携帯タグ30およびコントローラ40には、いずれも電池が搭載されており、携帯タグ30およびコントローラ40は、搭載された電池から電力供給を受けて動作する電池機器となっている。
<携帯タグ30およびコントローラ40の構成>
上述した携帯タグ30およびコントローラ40は、図2に示すような機能を有する構成となっている。なお、これらの各機能は、ソフトウェアにより実現してもよいし、ハードウェアにより実現してもよい。すなわち、携帯タグ30は、制御部31、操作部32および通信部33を備えている。制御部31は、携帯タグ30による動作全般を制御する。制御部31は、時計34、ワンタイムパスワード生成部35などを備えている。なお、図2および以下の説明などでは、ワンタイムパスワード生成部35のことを、ワンパス生成部35と省略することとする。
時計34は、時刻を計測するものであり、端末側時計に相当する。ワンパス生成部35は、前述したワンタイムパスワードを生成するものであり、パスワード生成部に相当する。この場合、ワンパス生成部35は、時計34の時刻などに基づいてワンタイムパスワードを生成する。言い換えると、ワンパス生成部35は、生成するワンタイムパスワードに対して時計34の時刻を反映させるようになっている。携帯タグ30は、図示しない操作ボタンを備えており、操作部32は、このような操作ボタンに対する操作を受け付け、その結果を表す操作受付信号を制御部31へ出力する。制御部31は、操作受付信号が与えられると、それに応じた各種の処理を実行する。
通信部33には、制御部31から、前述したワンタイムパスワードと、自端末を識別するための識別情報と、が与えられる。通信部33は、コントローラ40に対し、無線通信により、識別情報およびワンタイムパスワードが含まれたビーコン信号を送信する。この場合、ビーコン信号が認証要求信号に相当する。なお、識別情報は、自端末を識別するための情報であり、例えば複数の携帯タグ30のそれぞれに対して個別に割り当てられたIDなどである。
コントローラ40は、制御部42、操作部43および通信部44を備えている。制御部42は、コントローラ40による動作全般を制御する。コントローラ40は、図示しない操作ボタンを備えており、操作部43は、このような操作ボタンに対する操作を受け付け、その結果を表す操作受付信号を制御部42へ出力する。制御部42は、操作受付信号が与えられると、それに応じた各種の処理を実行する。通信部44は、携帯タグ30から無線通信を介して送信されるビーコン信号を受信し、その受信したビーコン信号を制御部42へ出力する。
制御部42は、時計45、記憶部46、認証部47などを備えている。時計45は、時刻を計測するものであり、コントローラ側時計に相当する。記憶部46には、各携帯タグ30の識別情報、各携帯タグ30の個体差に関する情報である個体差情報などが予め記憶されている。この場合、個体差情報は、初期設定が実行される際に記憶されるようになっている。
上述した初期設定は、認証システム10の設置時、携帯タグ30およびコントローラ40のうち少なくとも一方の電池が交換される電池交換時などに実施される。本実施形態における個体差情報は、コントローラ40の時計45の時刻を基準とした携帯タグ30の時計34の時刻のずれに関する情報となっている。つまり、本実施形態では、携帯タグ30の経時変化する個体差として、携帯タグ30における時刻のずれが用いられるようになっている。
このような時刻のずれは、時計34に用いられる水晶振動子などの個体差に基づくものである。そのため、上記時刻のずれは、所定の携帯タグ30の時刻は、コントローラ40の時刻に対し、1時間毎に1秒ずつ遅れる(+1秒/時間)とともに、別の携帯タグ30の時刻は、コントローラ40の時刻に対し、1時間毎に2秒ずつ遅れる(+2秒/時間)、といった具合に、携帯タグ30毎で完全に一致することはなく、携帯タグ30のそれぞれで異なる値となる。なお、本実施形態では、コントローラ40側の時計45は、例えば電波時計などからなり、定期的に正しい時刻に補正されるため、上述した時刻ずれの基準とすることができるようになっている。
認証部47には、通信部44により受信されるビーコン信号が与えられている。認証部47は、記憶部46に記憶された各種の情報に基づいて、ビーコン信号を送信した携帯タグ30について認証可能であるか否か、つまり認証OKであるか、認証NGであるかを判断する認証処理を実行する。具体的には、認証部47は、ビーコン信号を受信すると、そのビーコン信号に含まれる識別情報と記憶部46に記憶された識別情報とを照らし合わせることにより、ビーコン信号を送信した携帯タグ30を特定する。そして、認証部47は、記憶部46に記憶された個体差情報に基づいて、ビーコン信号に含まれるワンタイムパスワードの真偽を判断し、その判断結果に基づいて携帯タグ30の認証を行う。なお、認証処理のより具体的な内容については後述する。
<認証の流れ>
上記構成の認証システム10では、図3に示すような流れで認証が行われる。なお、図3では、ワンタイムパスワードのことをワンパスと省略している。コントローラ40は、前述したように、通常はスリープ状態となっている。コントローラ40は、スリープ状態のときには、携帯タグ30からビーコン信号が送信されたとしても、何ら処理を実行することはない。コントローラ40は、操作領域41に対してタッチ操作が行われると、スリープ状態から復帰してウェイクアップ(起動)する。コントローラ40は、起動後、携帯タグ30から送信されるビーコン信号を受信すると、携帯タグ30の認証を行う認証処理を実行する。
コントローラ40は、認証処理の結果、ビーコン信号を送信した携帯タグ30の認証が正常に完了した場合、つまり認証OKであった場合、その旨のメッセージなどを出力してユーザ20に報知する。また、コントローラ40は、認証処理の結果、ビーコン信号を送信した携帯タグ30の認証が正常に完了しなかった場合、つまり認証NGであった場合、その旨のメッセージなどを出力してユーザ20に報知する。この場合、タッチ操作が行われた時点から認証が完了する時点までに要する時間は、例えば1秒以下の比較的短い時間となる。
<認証処理の内容>
認証処理は、前述したように認証部47により実行される処理であり、具体的には、図4に示すような内容となっている。まず、ステップS101では、ビーコン信号に含まれる識別情報(ID)に基づいて、そのビーコン信号を送信した携帯タグ30が特定される。具体的には、ステップS101では、認証部47は、ビーコン信号に含まれる識別情報と記憶部46に記憶された識別情報とを照らし合わせることにより、ビーコン信号を送信した携帯タグ30を特定する。
ステップS102では、記憶部47に記憶された個体差情報、つまり各携帯タグ30の時刻ずれに関する情報に基づいて、ステップS102にて特定された携帯タグ30における時刻のずれが確認される。ステップS103では、ステップS102にて確認された携帯タグ30における時刻のずれ、予め定められたワンタイムパスワードを生成する際の規則の内容などに基づいて、ビーコン信号に含まれるワンタイムパスワードが正しいか否か、つまりワンタイムパスワードの真偽が判断される。
ここで、ワンタイムパスワードが正しいと判断されると、つまりステップS103で「YES」になると、ステップS104に進む。ステップS104では、ビーコン信号を送信した携帯タグ30の認証ができた、つまり認証OKと判断される。一方、ワンタイムパスワードが正しくないと判断されると、つまりステップS103で「NO」になると、ステップS105に進む。ステップS105では、ビーコン信号を送信した携帯タグ30の認証ができなかった、つまり認証NGと判断される。ステップS104またはS105の実行後、認証処理が終了となる。
<ワンタイムパスワードの生成方法>
上記構成におけるワンタイムパスワードとしては、様々な方法を用いて生成することができる。例えば、後述する第1生成方法のように、ワンタイムパスワードは、時刻を使用して生成することができる。また、後述する第2生成方法のように、ワンタイムパスワードは、時刻を使用せずに生成することができる。以下、ワンタイムパスワードの生成方法の一例としての第1生成方法および第2生成方法について説明する。
[1]第1生成方法について
第1生成方法は、携帯タグ30の時計34が計測する時刻を数値に変換する数値変換処理と、変換された数値に対して所定の演算を実行する演算処理と、を含む生成方法である。なお、この場合における「時刻」とは、日付をも含むものとしている。数値変換処理では、例えば時計34の時刻が「2018年06月01日10時01分03秒」である場合、その時刻が「20180601100103」という数値へと変換される。なお、このような変換は、あくまでも一例であり、数値変換処理としては、様々な変換手法を適用することができる。
演算処理では、数値変換処理にて変換された数値に対し、コントローラ40との間で予め定められた所定の演算が実行される。演算処理で実行される演算の具体的な内容としては、「変換された数値に対して任意の値を乗算する」、「変換された数値と任意の値との排他的論理和(XOR)をとる」、「変換された数値を任意の関数f(x)に適用する」などを挙げることができる。
このような第1生成方法により生成されるワンタイムパスワードは、コントローラ40との間で予め定められた所定の規則(この場合、予め定められた所定の演算)に従うとともに携帯タグ30の個体差(時刻)が反映されたものとなる。この場合、携帯タグ30の時刻とコントローラ40の時刻との間には、携帯タグ30の個体差による時刻ずれが存在する。コントローラ40は、このようなワンタイムパスワードが含まれたビーコン信号を受信した際、個体差による時刻のずれを考慮したうえで、パスワードが予め定められた規則に基づいて生成されたものであるか否かを判断する。
例えば、初期設定の時点から1時間が経過した時刻(例えば、2017年11月30日10時00分00秒)に、時刻ずれが「+1秒/時間」の携帯タグ30の認証が行われる場合、その携帯タグ30から送信されるビーコン信号に含まれるワンタイムパスワードが表す時刻は「2017年11月30日10時00分01秒」となる。一方、コントローラ40の時計45の時刻は、上記ビーコン信号を受信した際、実際の時刻と同様の時刻、つまり「2017年11月30日10時00分00秒」となっている。
コントローラ40は、時計45の時刻taと、ビーコン信号を送信した携帯タグ30の時刻ずれαと、初期設定の時点からの経過時間tbと、に基づいて、携帯タグ30の時刻tcを推測することができる。具体的には、携帯タグ30の時刻tcは、下記(1)式に基づいて推測することができる。
tc=ta+(α×tb) …(1)
コントローラ40は、このようにして推測した時刻(以下、推測時刻とも呼ぶ)と、ワンタイムパスワードが表す携帯タグ30の時刻(以下、タグ時刻とも呼ぶ)と、が一致すると、そのワンタイムパスワードが正しいものであると判断する。なお、携帯タグ30においてワンタイムパスワードが生成された時点から、そのワンタイムパスワードが含まれるビーコン信号がコントローラ40により受信される時点までの間には、所定の遅延時間が存在する。したがって、コントローラ40は、このような遅延時間を考慮して、推測時刻とタグ時刻の一致についての判断を行う必要がある。
さらに、このような遅延時間は、種々の外部要因などに基づいて変化する可能性がある。また、携帯タグ30における時刻のずれも一定であるとは限らない。そこで、コントローラ40は、推測時刻とタグ時刻の一致について、若干の幅を持たせて判断するとよい。例えば、コントローラ40は、推測時刻とタグ時刻の差が所定の閾値未満であれば、推測時刻とタグ時刻が一致したと判断するようにすればよい。
このようにすれば、上述したような各種誤差の影響により、認証されるべき携帯タグ30が認証されなくなるという誤り(認証不可)が生じる可能性を低減することができる。ただし、このような幅(閾値)をあまり大きくすると、悪意のある第三者などによる不正アクセス(偽認証)が容易になるおそれがある。そのため、推測時刻とタグ時刻の一致についての判断の幅(閾値)は、認証不可の発生率が所望する頻度に抑えられるとともに、偽認証の発生率が所望する頻度に抑えられるような値に設定すればよい。
[2]第2生成方法について
第2生成方法では、まず、コントローラ40において、時刻と紐付された複数のパスワードが記載されたパスワードリストが生成される。パスワードリストは、具体的には、「00時00分00秒」に紐付けられたパスワードから所定の単位時間(例えば1秒)毎に、その時刻に紐付けられたパスワードが順次記載されたリストとなっている。そして、初期設定時、コントローラ40から各携帯タグ30に対し、上記パスワードリストが転送される。
コントローラ40は、パスワードリストを転送した時点における時計45の時刻を基準時刻「00時00分00秒」として記憶する。また、携帯タグ30は、パスワードリストを受信した時点における時計34の時刻を基準時刻「00時00分00秒」として記憶する。携帯タグ30は、ビーコン信号を送信する際、時計34の時刻に基づいて基準時刻に対する相対時刻を求める。携帯タグ30は、パスワードリストに記載された複数のパスワードのうち、その相対時刻と同じ時刻に紐付けられたパスワードをワンタイムパスワードとして生成する。
このような第2生成方法により生成されるワンタイムパスワードは、コントローラ40との間で予め定められた所定の規則(この場合、パスワードリストの内容)に従うとともに携帯タグ30の個体差(時刻)が反映されたものとなる。この場合、携帯タグ30の相対時刻とコントローラ40の相対時刻との間には、携帯タグ30の個体差による時刻ずれが生じる。コントローラ40は、このようなワンタイムパスワードが含まれたビーコン信号を受信した際、個体差による時刻のずれを考慮したうえで、パスワードが予め転送したパスワードリストに基づいて生成されたものであるか否かを判断する。
例えば、コントローラ40の相対時刻が「01時00分00秒」になったときに、時刻ずれが「+1秒/時間」の携帯タグ30の認証が行われる場合、その携帯タグ30から送信されるビーコン信号に含まれるワンタイムパスワードは、「01時00分01秒」に紐付けられたものとなる。コントローラ40は、コントローラ40の相対時刻と、ビーコン信号を送信した携帯タグ30の時刻ずれと、に基づいて、携帯タグ30の時刻を推測することができる。コントローラ40は、このようにして推測した時刻である推測時刻と、ワンタイムパスワードが表す携帯タグ30の時刻であるタグ時刻と、が一致すると、そのワンタイムパスワードが正しいものであると判断する。なお、この場合も、第1生成方法と同様に、推測時刻とタグ時刻の一致についての判断を行うようにすればよい。
以上説明したように、本実施形態によれば次のような効果が得られる。
上記構成の認証システム10によれば、コントローラ40と携帯タグ30との相互通信ではなく、携帯タグ30からコントローラ40への片方向の通信、つまりビーコン信号の送信だけで認証が行われる。そのため、本実施形態によれば、コントローラ40と携帯タグ30との相互通信により認証が行われる構成に比べ、認証に要する時間を短縮することができる。ただし、この場合、コントローラ40は、携帯タグ30から送信されるワンタイムパスワードなどが含まれるビーコン信号だけに基づいて認証を行うことになるため、従来技術において説明したようにセキュリティ性の低下が懸念される。
しかし、上記構成におけるワンタイムパスワードは、コントローラ40との間で予め定められた所定の規則に従い生成されるだけのものではなく、携帯タグ30の経時変化する個体差が反映されたものとなっている。したがって、携帯タグ30のワンパス生成部35により生成されるワンタイムパスワードは、経時変化する個体差に応じて、刻一刻と、つまり動的に変化するものとなる。そして、このような携帯タグ30の個体差については、第三者が容易に知ることはできない。
そのため、仮に悪意のある第三者が携帯タグ30からコントローラ40へと送信されるビーコン信号を傍受できたとしても、その第三者は、傍受したビーコン信号に含まれるワンタイムパスワード、つまり過去のワンタイムパスワードしか知ることはできず、その過去のワンタイムパスワードからその時点以降におけるワンタイムパスワード、つまり現在および未来のワンタイムパスワードを推測することは極めて困難となる。したがって、本実施形態によれば、セキュリティ性を良好に維持しつつ、認証に要する時間を短縮することができる。
ただし、第三者であっても、1つの携帯タグ30から送信されるビーコン信号を長期間にわたって傍受して監視し続けることができれば、その携帯タグ30の個体差を推測することができる可能性があり、そうすると、その携帯タグ30のビーコン信号に含まれるワンタイムパスワードの生成の法則を把握することができる可能性がある。この場合、その第三者は、上記携帯タグ30に成りすまして偽認証を行うことが可能となる。しかし、上記構成におけるワンタイムパスワードは、携帯タグ30の個体差に依存している。すなわち、上記構成では、複数の携帯タグ30毎にワンタイムパスワードの生成法則が異なっている。
そのため、第三者は、仮に1つの携帯タグ30におけるワンタイムパスワードの生成法則を把握できたとしても、その把握した生成法則に基づいて、別の携帯タグ30におけるワンタイムパスワードの生成法則を把握することはできない。つまり、上記構成によれば、悪意のある第三者は、仮に1つの携帯タグ30におけるワンタイムパスワードを生成するための法則を把握できたとしても、それに基づいて他の全ての携帯タグ30のワンタイムパスワードの生成法則を容易に把握することは決してできない。そのため、上記構成では、例えば、第三者にワンタイムパスワードの生成法則が把握されてしまった1つの携帯タグ30による認証をできないようするなどの対策を行うことにより、認証システム10全体が破綻してしまうことを防止することができる。
本実施形態の認証システム10では、前述したように認証に要する時間が短縮されるため、認証に際してユーザにストレスを感じさせることがなく、その利便性が高まるという効果が得られる。また、認証に要する時間が短縮されるということは、携帯タグ30およびコントローラ40における電力消費量の低減、つまり省エネ化に繋がる。そして、本実施形態では、携帯タグ30およびコントローラ40は電池機器となっている。そのため、本実施形態によれば、認証に要する時間が短縮されたことに伴って携帯タグ30およびコントローラ40の電力消費量が低減された分だけ、それらの電池交換の頻度を少なくすることができるという効果も得られる。
本実施形態では、携帯タグ30は、時刻を計測する時計34を備え、ワンパス生成部35は、生成するワンタイムパスワードに対して時計34の時刻を反映させるようになっている。また、コントローラ40は、時刻を計測する時計45を備え、記憶部46には、コントローラ40側の時計45の時刻を基準とした携帯タグ30側の時計34の時刻のずれに関する情報が個体差情報として記憶されている。
つまり、この場合、携帯タグ30の経時変化する個体差として、コントローラ40側の時計45の時刻を基準とした携帯タグ30側の時計34の時刻のずれが用いられている。このような携帯タグ30の時刻のずれについては、第三者は容易に知ることはできないため、時刻のずれが反映されたワンタイムパスワードによる認証のセキュリティ性は良好なものとなる。さらに、このような時刻のずれは、時間が経過するほど大きくなっていくことから、時刻のずれが反映されたワンタイムパスワードの第三者による予測が一層困難なものとなる。したがって、本実施形態によれば、認証についてのセキュリティ性を一層良好なものとすることができる。
携帯タグ30の電池が交換される際、コントローラ40の時計45の時刻を基準とした携帯タグ30の時計34の時刻ずれが大幅に変化するおそれがある。携帯タグ30の時刻ずれが変化すると、その携帯タグ30の認証が正常に行えなくなる可能性がある。そこで、本実施形態では、認証システム10の設置時だけでなく電池交換時にも実施される初期設定が実行される際、コントローラ40の記憶部46に対して個体差情報が記憶されるようになっている。このようにすれば、携帯タグ30の電池が交換されることにより、その時刻ずれが大幅に変化した場合でも、記憶部46に記憶される個体差情報が、そのような変化後の時刻ずれに関する情報に更新されることになり、電池交換後も、その携帯タグ30の認証を正常に実行することができる。
(第2実施形態)
以下、第2実施形態について図5を参照して説明する。
図5に示すように、本実施形態の認証システム50は、第1実施形態の携帯タグ30に代えて携帯タグ60を備えている点などが異なる。携帯タグ60は、携帯タグ30が備える構成に加え、表示部61を備えている。表示部61は、現在時刻を含む各種の情報が表示するためのものであり、時刻表示部に相当する。表示部61は、時計34の時刻をそのまま現在時刻として表示するのではなく、時計34の時刻を補正した時刻を現在時刻として表示するようになっている。
以上説明したように、本実施形態の携帯タグ60は、現在時刻を表示する表示部61を備えており、その表示部61は、時計34の時刻を補正した時刻を現在時刻として表示するようになっている。そのため、携帯タグ60を携帯するユーザは、表示部61を確認することにより、正確な時刻を知ることができる。なお、この場合、ワンパス生成部35は、補正される前の時計34の時刻を用いてワンタイムパスワードを生成するため、生成されるワンタイムパスワードは携帯タグ60の個体差が反映されたものとなる。したがって、本実施形態によっても、ワンタイムパスワードの第三者による予測は困難なものとなり、認証についてのセキュリティ性を良好に維持することができるため、第1実施形態と同様の効果が得られる。
(その他の実施形態)
なお、本発明は上記し且つ図面に記載した実施形態に限定されるものではなく、その要旨を逸脱しない範囲で任意に変形、組み合わせ、あるいは拡張することができる。
上記実施形態で示した数値などは例示であり、それに限定されるものではない。
本発明は、セキュリティシステムに用いられる認証システム10、50に限らず、ユーザにより携帯される携帯端末と携帯端末の認証を行うコントローラとを備えた認証システム全般に適用することができる。
携帯端末としては、携帯タグ30、60に限らずともよく、例えばICカードなど、様々な形態のものを用いることができる。
携帯端末とコントローラとの間における無線通信は、BLE規格に準拠したものに限らずともよく、様々な規格の無線通信を採用することができる。
ワンパス生成部35により生成されるワンタイムパスワードに反映させる個体差としては、時計45の時刻を基準とした時計34の時刻のずれに限らずともよく、携帯タグ30、60の経時変化する個体差であればよい。
10、50…認証システム、30、60…携帯タグ、33…通信部、34…時計、35…ワンパス生成部、40…コントローラ、45…時計、46…記憶部、47…認証部、61…表示部。

Claims (3)

  1. ユーザにより携帯される携帯端末と前記携帯端末の認証を行うコントローラとを備えた認証システムであって、
    前記携帯端末は、
    前記コントローラとの間で予め定められた所定の規則に従うとともに自端末の経時変化する個体差が反映されたワンタイムパスワードを生成するパスワード生成部と、
    前記コントローラに対し、自端末を識別するための識別情報および前記ワンタイムパスワードが含まれた認証要求信号を無線通信により送信する送信部と、
    を備え、
    前記コントローラは、
    前記携帯端末の前記個体差に関する情報である個体差情報を記憶する記憶部と、
    前記認証要求信号を受信すると、その認証要求信号に含まれる前記識別情報に基づいて前記認証要求信号を送信した前記携帯端末を特定し、前記記憶部に記憶された前記個体差情報に基づいて前記認証要求信号に含まれる前記ワンタイムパスワードの真偽を判断し、その判断結果に基づいて前記携帯端末の認証を行う認証部と、
    を備える認証システム。
  2. 前記携帯端末は、時刻を計測する端末側時計を備え、
    前記パスワード生成部は、生成する前記ワンタイムパスワードに対して前記端末側時計の時刻を反映させるようになっており、
    前記コントローラは、時刻を計測するコントローラ側時計を備え、
    前記記憶部には、前記コントローラ側時計の時刻を基準とした前記端末側時計の時刻のずれに関する情報が前記個体差情報として記憶されている請求項1に記載の認証システム。
  3. 前記携帯端末は、現在時刻を表示する時刻表示部を備え、
    前記時刻表示部は、前記端末側時計の時刻を補正した時刻を現在時刻として表示するようになっている請求項2に記載の認証システム。
JP2018135877A 2018-07-19 2018-07-19 認証システム Active JP7187858B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018135877A JP7187858B2 (ja) 2018-07-19 2018-07-19 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018135877A JP7187858B2 (ja) 2018-07-19 2018-07-19 認証システム

Publications (2)

Publication Number Publication Date
JP2020014149A true JP2020014149A (ja) 2020-01-23
JP7187858B2 JP7187858B2 (ja) 2022-12-13

Family

ID=69170086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018135877A Active JP7187858B2 (ja) 2018-07-19 2018-07-19 認証システム

Country Status (1)

Country Link
JP (1) JP7187858B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018140A (ja) * 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd 通信装置、パスワード変更方法、およびパスワード変更プログラム
US20100082966A1 (en) * 2008-09-28 2010-04-01 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
JP2011002994A (ja) * 2009-06-18 2011-01-06 Toppan Printing Co Ltd Usb型トークン
JP2014216003A (ja) * 2013-09-12 2014-11-17 利仁 曽根 ワンタイムパスワード方法
JP2016052102A (ja) * 2014-09-02 2016-04-11 凸版印刷株式会社 電子署名装置、電子署名システム、電子署名方法及びプログラム
JP2018005388A (ja) * 2016-06-29 2018-01-11 凸版印刷株式会社 Otpトークン機能を備えた歩数計および情報管理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018140A (ja) * 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd 通信装置、パスワード変更方法、およびパスワード変更プログラム
US20100082966A1 (en) * 2008-09-28 2010-04-01 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
JP2011002994A (ja) * 2009-06-18 2011-01-06 Toppan Printing Co Ltd Usb型トークン
JP2014216003A (ja) * 2013-09-12 2014-11-17 利仁 曽根 ワンタイムパスワード方法
JP2016052102A (ja) * 2014-09-02 2016-04-11 凸版印刷株式会社 電子署名装置、電子署名システム、電子署名方法及びプログラム
JP2018005388A (ja) * 2016-06-29 2018-01-11 凸版印刷株式会社 Otpトークン機能を備えた歩数計および情報管理方法

Also Published As

Publication number Publication date
JP7187858B2 (ja) 2022-12-13

Similar Documents

Publication Publication Date Title
US11263843B2 (en) Information processing apparatus, information processing mei'hod, and program
US10645559B2 (en) Bluetooth connection method and terminal
US9258284B2 (en) Server, method of group key notification and program
EP3219132B1 (en) User authentication confidence based on multiple devices
US20160306955A1 (en) Performing user seamless authentications
US8458483B1 (en) Techniques for message-passing using shared memory of an RF tag
US10135494B2 (en) Connection and synchronization with a device in a non-active state based on near field communication
US10055913B2 (en) Information processing apparatus, information processing method, program, and information processing system
US20170357825A1 (en) Information processing terminal which communicates confidential information, information processing system, computer readable recording medium having program stored thereon, and control method, as well as information processing terminal which transmits control signal to external device and computer readable recoding medium having program stored thereon
US20180124028A1 (en) Apparatus authentication system, management device, and apparatus authentication method
WO2016053908A1 (en) Hostless mdns-sd responder with authenticated host wake service
JP7187858B2 (ja) 認証システム
KR20130020204A (ko) 오티피 카드와 오티피를 생성하는 방법 및 단말장치
JP7037655B2 (ja) デジタル署名を提供するためのドングル及び方法
CN107800883A (zh) 日历提醒异常检测方法、装置以及移动终端
JP6315415B2 (ja) 車両通信装置及び車両通信システム
CN106778297B (zh) 应用程序的运行方法、装置及移动终端
US20140253343A1 (en) Method, metering equipment, user device, and system for providing of metering information
EP2659436B1 (en) Method and system for calculating a clock frequency of a clock signal for an ic card
JP5104749B2 (ja) 無線システム
JP2010156179A (ja) 認証対象装置およびキー、並びに無線認証システム
JP2016165061A (ja) 携帯端末キーシステム
JP2008066821A (ja) 無線装置及びプログラム
JP4760638B2 (ja) 無線装置及びプログラム
JP2013197602A (ja) 呼制御装置、電話装置、情報処理端末、呼制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221114

R150 Certificate of patent or registration of utility model

Ref document number: 7187858

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150