JP2020201716A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2020201716A
JP2020201716A JP2019108179A JP2019108179A JP2020201716A JP 2020201716 A JP2020201716 A JP 2020201716A JP 2019108179 A JP2019108179 A JP 2019108179A JP 2019108179 A JP2019108179 A JP 2019108179A JP 2020201716 A JP2020201716 A JP 2020201716A
Authority
JP
Japan
Prior art keywords
authentication
terminal
time password
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2019108179A
Other languages
Japanese (ja)
Inventor
雄一郎 古賀
Yuichiro Koga
雄一郎 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2019108179A priority Critical patent/JP2020201716A/en
Publication of JP2020201716A publication Critical patent/JP2020201716A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

To improve security concerns related to authentication required for access to a device.SOLUTION: The present invention is directed to an authentication system having one or more terminals, one or more devices to be accessed by the terminals, and an authentication server for authenticating the terminals. The authentication system is characterized by having first authentication means for, by using user information of a user utilizing the terminal, carrying out first authentication for authenticating the user, second authentication means for carrying out second authentication for authentication of the terminal by using terminal information of the terminal when the first authentication by the first authentication means is successful, and third authentication means for carrying out third authentication by using a one-time password when the second authentication by the second authentication means is successful.SELECTED DRAWING: Figure 1

Description

本発明は、認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method.

エッジ側に設置されている機器が保持するデータを操作するために、端末から機器にユーザ情報(例えば、ユーザID及びパスワード)を送信し、ユーザ認証を行うことが従来から行われている。 In order to operate the data held by the device installed on the edge side, user information (for example, user ID and password) is transmitted from the terminal to the device to perform user authentication.

また、ユーザ認証と共にワンタイムパスワードを用いた認証を行うことで、よりセキュリティを向上させることが可能な技術が知られている(例えば特許文献1参照)。 Further, there is known a technique capable of further improving security by performing authentication using a one-time password together with user authentication (see, for example, Patent Document 1).

特開2008−197710号公報Japanese Unexamined Patent Publication No. 2008-197710

しかしながら、従来では、ユーザ情報とワンタイムパスワードとの両方が漏洩した場合、任意の端末で機器が保持するデータを操作することができてしまう。これに対して、一般に、機器が保持するデータを操作する端末は特定の端末(例えば、機器を管理する管理者用の端末等)である場合が多い。したがって、端末に関する情報も用いて認証を行うことで、よりセキュリティを向上させることができると考えられる。 However, in the past, if both the user information and the one-time password were leaked, the data held by the device could be operated on any terminal. On the other hand, in general, the terminal that operates the data held by the device is often a specific terminal (for example, a terminal for an administrator who manages the device). Therefore, it is considered that the security can be further improved by performing the authentication using the information about the terminal.

本発明の実施の形態は、上記の点に鑑みてなされたもので、機器にアクセスするための認証に関するセキュリティを向上させることを目的とする。 An embodiment of the present invention has been made in view of the above points, and an object of the present invention is to improve security related to authentication for accessing a device.

上記目的を達成するため、本発明の実施形態に係る認証システムは、1以上の端末と、前記端末のアクセス対象となる1以上の機器と、前記端末を認証する認証サーバとが含まれる認証システムであって、前記端末を利用するユーザのユーザ情報を用いて、前記ユーザを認証するための第1の認証を行う第1の認証手段と、前記第1の認証手段による第1の認証が成功した場合、前記端末の端末情報を用いて、前記端末を認証するための第2の認証を行う第2の認証手段と、前記第2の認証手段による第2の認証が成功した場合、ワンタイムパスワードを用いた第3の認証を行う第3の認証手段と、を有することを特徴とする。 In order to achieve the above object, the authentication system according to the embodiment of the present invention is an authentication system including one or more terminals, one or more devices to be accessed by the terminals, and an authentication server that authenticates the terminals. The first authentication means for performing the first authentication for authenticating the user and the first authentication by the first authentication means are successful using the user information of the user who uses the terminal. If this is the case, the second authentication means for performing the second authentication for authenticating the terminal using the terminal information of the terminal and the second authentication by the second authentication means are successful, one-time. It is characterized by having a third authentication means for performing a third authentication using a password.

機器にアクセスするための認証に関するセキュリティを向上させることができる。 It is possible to improve the security regarding authentication for accessing the device.

実施例1における認証システムの全体構成の一例を示す図である。It is a figure which shows an example of the whole structure of the authentication system in Example 1. FIG. 実施例1における認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the authentication process in Example 1. FIG. 実施例2における認証システムの全体構成の一例を示す図である。It is a figure which shows an example of the whole structure of the authentication system in Example 2. 実施例2における認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the authentication process in Example 2. FIG. 実施例3における認証システムの全体構成の一例を示す図である。It is a figure which shows an example of the whole structure of the authentication system in Example 3. FIG. 実施例3における認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the authentication process in Example 3. FIG. 実施例4における認証システムの全体構成の一例を示す図である。It is a figure which shows an example of the whole structure of the authentication system in Example 4. 実施例4における認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the authentication process in Example 4. FIG. コンピュータのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware configuration of a computer.

以下、本発明の実施の形態について図面を参照しながら詳細に説明する。本発明の実施の形態では、エッジ側に設置されている機器(以降、「エッジ機器」とも表す。)にアクセス(より正確には、エッジ機器が保持するデータにアクセス)するための認証を行う際に、そのセキュリティを向上させることが可能な認証システム1について説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the embodiment of the present invention, authentication is performed to access the device installed on the edge side (hereinafter, also referred to as "edge device") (more accurately, to access the data held by the edge device). At that time, the authentication system 1 capable of improving the security will be described.

[実施例1]
以降では、本発明の実施の形態の実施例1について説明する。
[Example 1]
Hereinafter, Example 1 of the embodiment of the present invention will be described.

<全体構成(実施例1)>
まず、実施例1における認証システム1の全体構成について、図1を参照しながら説明する。図1は、実施例1における認証システム1の全体構成の一例を示す図である。
<Overall configuration (Example 1)>
First, the overall configuration of the authentication system 1 in the first embodiment will be described with reference to FIG. FIG. 1 is a diagram showing an example of the overall configuration of the authentication system 1 in the first embodiment.

図1に示すように、実施例1における認証システム1には、1台以上の端末10と、1台以上のエッジ機器20と、認証サーバ30とが含まれる。端末10とエッジ機器20と認証サーバ30とは、例えばLAN(Local Area Network)等で実現される認証用の通信ネットワークN1を介して通信可能に接続されている。ただし、端末10及びエッジ機器20間、エッジ機器20及び認証サーバ30間、認証サーバ30及び端末10間がそれぞれ専用の通信ネットワークを介して通信可能に接続されていてもよい。 As shown in FIG. 1, the authentication system 1 in the first embodiment includes one or more terminals 10, one or more edge devices 20, and an authentication server 30. The terminal 10, the edge device 20, and the authentication server 30 are communicably connected via, for example, a communication network N1 for authentication realized by a LAN (Local Area Network) or the like. However, the terminal 10 and the edge device 20, the edge device 20 and the authentication server 30, and the authentication server 30 and the terminal 10 may be connected so as to be able to communicate with each other via a dedicated communication network.

端末10は、例えばエッジ機器20を管理する管理者等が利用する端末装置である。端末10としては、例えば、PC(パーソナルコンピュータ)、タブレット端末、スマートフォン、ウェアラブルデバイス等を用いることが可能である。 The terminal 10 is, for example, a terminal device used by an administrator or the like who manages the edge device 20. As the terminal 10, for example, a PC (personal computer), a tablet terminal, a smartphone, a wearable device, or the like can be used.

エッジ機器20は、例えばPLC(Programmable Logic Controller)等の各種制御機器又は制御装置である。 The edge device 20 is, for example, various control devices or control devices such as a PLC (Programmable Logic Controller).

認証サーバ30は、端末10がエッジ機器20にアクセスするための認証に用いられるサーバ装置である。 The authentication server 30 is a server device used for authentication for the terminal 10 to access the edge device 20.

ここで、実施例1における端末10は、情報入力部111と、記憶部120とを有する。 Here, the terminal 10 in the first embodiment has an information input unit 111 and a storage unit 120.

情報入力部111は、ユーザ情報(例えば、ユーザID及びパスワード)や端末情報(例えば、端末ID及びパスワード)等の入力を受け付けて、エッジ機器20や認証サーバ30に送信する。また、情報入力部111は、認証サーバ30から送信されたワンタイムパスワードを、エッジ機器20に送信する。 The information input unit 111 receives input of user information (for example, user ID and password) and terminal information (for example, terminal ID and password) and transmits the input to the edge device 20 and the authentication server 30. Further, the information input unit 111 transmits the one-time password transmitted from the authentication server 30 to the edge device 20.

なお、ユーザIDとは端末10を利用するユーザを識別する情報であり、端末IDとは端末10を識別する情報である。ユーザIDとしては、例えば、端末10のユーザ毎に付与された一意の文字列等を用いることができる。また、端末IDとしては、例えば、端末10毎に付与された一意の文字列、端末10の製造固有番号、端末10に付与されたIP(Internet Protocol)アドレス等を用いることができる。 The user ID is information that identifies a user who uses the terminal 10, and the terminal ID is information that identifies the terminal 10. As the user ID, for example, a unique character string assigned to each user of the terminal 10 can be used. Further, as the terminal ID, for example, a unique character string assigned to each terminal 10, a manufacturing unique number of the terminal 10, an IP (Internet Protocol) address assigned to the terminal 10, and the like can be used.

記憶部120には、各種情報(例えば、エッジ機器20にアクセスする際の認証に用いられる一時的な情報等)が記憶される。 Various information (for example, temporary information used for authentication when accessing the edge device 20) is stored in the storage unit 120.

また、実施例1におけるエッジ機器20は、ユーザ認証部211と、ワンタイムパスワード照合要求部212と、記憶部220とを有する。 Further, the edge device 20 in the first embodiment has a user authentication unit 211, a one-time password verification request unit 212, and a storage unit 220.

ユーザ認証部211は、端末10から送信されたユーザ情報を用いてユーザ認証を行う。すなわち、ユーザ認証部211は、端末10から送信されたユーザ情報が正しいか否か(つまり、記憶部220に記憶されているか否か)を検証する。 The user authentication unit 211 authenticates the user using the user information transmitted from the terminal 10. That is, the user authentication unit 211 verifies whether or not the user information transmitted from the terminal 10 is correct (that is, whether or not it is stored in the storage unit 220).

ワンタイムパスワード照合要求部212は、端末10からワンタイムパスワードを受信すると、このワンタイムパスワードの照合要求を認証サーバ30に送信する。 When the one-time password verification request unit 212 receives the one-time password from the terminal 10, the one-time password verification request unit 212 transmits the one-time password verification request to the authentication server 30.

記憶部220には、各種情報(例えば、ユーザ認証に用いられるユーザ情報(つまり、正しいユーザ情報)等)が記憶される。また、記憶部220には、端末10がアクセスを所望するデータ等も記憶されている。 Various information (for example, user information used for user authentication (that is, correct user information), etc.) is stored in the storage unit 220. In addition, the storage unit 220 also stores data and the like that the terminal 10 desires to access.

また、実施例1における認証サーバ30は、端末認証部311と、ワンタイムパスワード生成部312と、ワンタイムパスワード照合部313と、記憶部320とを有する。 Further, the authentication server 30 in the first embodiment has a terminal authentication unit 311, a one-time password generation unit 312, a one-time password verification unit 313, and a storage unit 320.

端末認証部311は、端末10から送信された端末情報を用いて端末認証を行う。すなわち、端末認証部311は、端末10から送信された端末情報が正しいか否か(つまり、記憶部320に記憶されているか否か)を検証する。 The terminal authentication unit 311 performs terminal authentication using the terminal information transmitted from the terminal 10. That is, the terminal authentication unit 311 verifies whether or not the terminal information transmitted from the terminal 10 is correct (that is, whether or not it is stored in the storage unit 320).

ワンタイムパスワード生成部312は、端末認証部311による端末認証が成功した場合(つまり、端末10から送信された端末情報が正しい場合)に、ワンタイムパスワードを生成して記憶部220に記憶させる。そして、ワンタイムパスワード生成部312は、このワンタイムパスワードを端末10に送信する。 The one-time password generation unit 312 generates a one-time password and stores it in the storage unit 220 when the terminal authentication by the terminal authentication unit 311 is successful (that is, when the terminal information transmitted from the terminal 10 is correct). Then, the one-time password generation unit 312 transmits this one-time password to the terminal 10.

ワンタイムパスワード照合部313は、エッジ機器20から送信されたワンタイムパスワードが、記憶部320に記憶されている該当のワンタイムパスワードと一致するか否かを照合する。そして、ワンタイムパスワード照合部313は、この照合結果をエッジ機器20に送信する。 The one-time password verification unit 313 verifies whether or not the one-time password transmitted from the edge device 20 matches the corresponding one-time password stored in the storage unit 320. Then, the one-time password collation unit 313 transmits this collation result to the edge device 20.

記憶部320には、各種情報(例えば、端末認証に用いられる端末情報(つまり、正しい端末情報)等)が記憶されている。また、記憶部320には、ワンタイムパスワード生成部312により生成されたワンタイムパスワードが記憶されている。 Various information (for example, terminal information used for terminal authentication (that is, correct terminal information), etc.) is stored in the storage unit 320. Further, the storage unit 320 stores the one-time password generated by the one-time password generation unit 312.

なお、図1に示す認証システム1の構成は一例であって、他の構成であってもよい。例えば、認証サーバ30は、端末10及びエッジ機器20とインターネットを介して通信可能に接続されており、クラウドサービスの形態で端末認証やワンタイムパスワードの生成、ワンタイムパスワードの照合等の機能を提供してもよい。 The configuration of the authentication system 1 shown in FIG. 1 is an example, and may be another configuration. For example, the authentication server 30 is communicably connected to the terminal 10 and the edge device 20 via the Internet, and provides functions such as terminal authentication, one-time password generation, and one-time password verification in the form of a cloud service. You may.

<認証処理(実施例1)>
次に、実施例1における認証システム1で、端末10がエッジ機器20にアクセスするための認証処理の流れについて、図2を参照しながら説明する。図2は、実施例1における認証処理の一例を示すシーケンス図である。
<Authentication processing (Example 1)>
Next, in the authentication system 1 in the first embodiment, the flow of the authentication process for the terminal 10 to access the edge device 20 will be described with reference to FIG. FIG. 2 is a sequence diagram showing an example of the authentication process in the first embodiment.

まず、端末10の情報入力部111は、ユーザ情報(ユーザID及びパスワード)の入力を受け付ける(ステップS101)。端末10のユーザは、例えば、当該端末10上に表示されたユーザ認証画面でユーザ情報を入力すればよい。 First, the information input unit 111 of the terminal 10 accepts the input of user information (user ID and password) (step S101). The user of the terminal 10 may enter user information on the user authentication screen displayed on the terminal 10, for example.

端末10の情報入力部111は、ユーザ情報(ユーザID及びパスワード)の入力を受け付けると、このユーザ情報を該当のエッジ機器20に送信する(ステップS102)。 When the information input unit 111 of the terminal 10 receives the input of the user information (user ID and password), the information input unit 111 transmits the user information to the corresponding edge device 20 (step S102).

エッジ機器20のユーザ認証部211は、ユーザ情報を受信すると、ユーザ認証を行う(ステップS103)。すなわち、エッジ機器20のユーザ認証部211は、このユーザ情報が記憶部220に記憶されているか否かを検証する。当該ユーザ情報が記憶部220に記憶されている場合、ユーザ認証部211は、ユーザ認証に成功したものとする一方で、当該ユーザ情報が記憶部220に記憶されていない場合、ユーザ認証部211は、ユーザ認証に失敗したものとする。以降では、ユーザ認証に成功したものとして説明を続ける。 Upon receiving the user information, the user authentication unit 211 of the edge device 20 performs user authentication (step S103). That is, the user authentication unit 211 of the edge device 20 verifies whether or not this user information is stored in the storage unit 220. When the user information is stored in the storage unit 220, the user authentication unit 211 assumes that the user authentication is successful, while when the user information is not stored in the storage unit 220, the user authentication unit 211 , It is assumed that user authentication has failed. In the following, the description will be continued assuming that the user authentication is successful.

エッジ機器20のユーザ認証部211は、ユーザ認証に成功した場合、ワンタイムパスワードの送信要求を端末10に送信する(ステップS104)。ここで、ワンタイムパスワードの送信要求には、当該エッジ機器20のエッジIDが含まれる。エッジIDとはエッジ機器20を識別する情報であり、エッジIDとしては、例えば、エッジ機器20毎に付与された一意の文字列、エッジ機器20の製造固有番号、エッジ機器20に付与されたIPアドレス等を用いることができる。なお、上記のステップS103のユーザ認証に失敗した場合、エッジ機器20のユーザ認証部211は、ユーザ認証に失敗したことを示す情報を端末10に送信すればよい。 If the user authentication unit 211 of the edge device 20 succeeds in user authentication, the user authentication unit 211 transmits a one-time password transmission request to the terminal 10 (step S104). Here, the one-time password transmission request includes the edge ID of the edge device 20. The edge ID is information for identifying the edge device 20, and the edge ID includes, for example, a unique character string assigned to each edge device 20, a manufacturing unique number of the edge device 20, and an IP assigned to the edge device 20. Addresses and the like can be used. If the user authentication in step S103 fails, the user authentication unit 211 of the edge device 20 may transmit information indicating that the user authentication has failed to the terminal 10.

端末10の情報入力部111は、ワンタイムパスワードの送信要求を受信すると、端末情報(端末ID及びパスワード)の入力を受け付ける(ステップS105)。端末10のユーザは、例えば、当該端末10上に表示された端末認証画面で端末情報を入力すればよい。 Upon receiving the one-time password transmission request, the information input unit 111 of the terminal 10 accepts the input of the terminal information (terminal ID and password) (step S105). The user of the terminal 10 may enter the terminal information on the terminal authentication screen displayed on the terminal 10, for example.

なお、上記のステップS105では端末情報はユーザにより入力されるものとしたが、これに限られない。例えば、記憶部120に端末情報が記憶されている場合には、情報入力部111は、この端末情報を読み出してもよい。 In step S105 above, the terminal information is input by the user, but the present invention is not limited to this. For example, when the terminal information is stored in the storage unit 120, the information input unit 111 may read the terminal information.

端末10の情報入力部111は、端末情報(端末ID及びパスワード)の入力を受け付けると(又は、端末情報が記憶部120から読み出されると)、ワンタイムパスワードの生成要求を認証サーバ30に送信する(ステップS106)。ここで、ワンタイムパスワードの生成要求には、上記のステップS105で入力された端末情報(又は、記憶部120から読み出された端末情報)と、上記のステップS104でエッジ機器20から送信されたエッジIDとが含まれる。 When the information input unit 111 of the terminal 10 receives the input of the terminal information (terminal ID and password) (or when the terminal information is read from the storage unit 120), the information input unit 111 transmits a one-time password generation request to the authentication server 30. (Step S106). Here, the one-time password generation request is transmitted from the terminal information (or terminal information read from the storage unit 120) input in step S105 above and from the edge device 20 in step S104 above. The edge ID is included.

認証サーバ30の端末認証部311は、ワンタイムパスワードの生成要求を受信すると、端末認証を行う(ステップS107)。すなわち、認証サーバ30の端末認証部311は、当該生成要求に含まれる端末情報が記憶部320に記憶されているか否かを検証する。当該端末情報が記憶部320に記憶されている場合、端末認証部311は、端末認証に成功したものとする一方で、当該端末情報が記憶部320に記憶されていない場合、端末認証部311は、端末認証に失敗したものとする。以降では、端末認証に成功したものとして説明を続ける。 Upon receiving the one-time password generation request, the terminal authentication unit 311 of the authentication server 30 performs terminal authentication (step S107). That is, the terminal authentication unit 311 of the authentication server 30 verifies whether or not the terminal information included in the generation request is stored in the storage unit 320. When the terminal information is stored in the storage unit 320, the terminal authentication unit 311 assumes that the terminal authentication is successful, while when the terminal information is not stored in the storage unit 320, the terminal authentication unit 311 , It is assumed that the terminal authentication has failed. In the following, the description will be continued assuming that the terminal authentication is successful.

認証サーバ30のワンタイムパスワード生成部312は、端末認証が成功した場合、ワンタイムパスワードを生成して記憶部220に記憶させる(ステップS108)。なお、ワンタイムパスワードは任意の方法で生成すればよい。一例として、ワンタイムパスワード生成部312は、所定の文字数のランダムな文字列を生成した上で、この文字列と時刻情報とを結合した文字列をワンタイムパスワードとすることが考えられる。なお、時刻情報は、例えば、端末認証に成功した時刻を示す時刻情報としてもよいし、ランダムな文字列を生成した時刻を示す時刻情報としてもよい。 When the terminal authentication is successful, the one-time password generation unit 312 of the authentication server 30 generates a one-time password and stores it in the storage unit 220 (step S108). The one-time password may be generated by any method. As an example, the one-time password generation unit 312 may generate a random character string having a predetermined number of characters, and then use a character string obtained by combining this character string and time information as a one-time password. The time information may be, for example, time information indicating the time when the terminal authentication is successful, or time information indicating the time when the random character string is generated.

なお、ワンタイムパスワード生成部312は、例えば、ワンタイムパスワードに含まれる時刻情報と、ワンタイムパスワードの生成要求に含まれるエッジIDとをキーとして、ワンタイムパスワードを記憶部320に記憶させればよい。これにより、記憶部320には、エッジ機器20毎のワンタイムパスワードの履歴が記憶されることになる。 If the one-time password generation unit 312 stores the one-time password in the storage unit 320 by using, for example, the time information included in the one-time password and the edge ID included in the one-time password generation request as keys. Good. As a result, the storage unit 320 stores the history of the one-time password for each edge device 20.

ただし、これに限られず、ワンタイムパスワード生成部312は、例えば、ワンタイムパスワードに含まれる時刻情報と、ワンタイムパスワードの生成要求に含まれるエッジIDとを用いて、エッジID毎に最新のワンタイムパスワードのみを記憶部320に記憶させてもよい。 However, the present invention is not limited to this, and the one-time password generation unit 312 uses, for example, the time information included in the one-time password and the edge ID included in the one-time password generation request, and the latest one for each edge ID. Only the time password may be stored in the storage unit 320.

次に、認証サーバ30のワンタイムパスワード生成部312は、上記のステップS108で生成されたワンタイムパスワードを端末10に送信する(ステップS109)。 Next, the one-time password generation unit 312 of the authentication server 30 transmits the one-time password generated in step S108 to the terminal 10 (step S109).

端末10の情報入力部111は、ワンタイムパスワードを受信すると、このワンタイムパスワードをエッジ機器20に送信する(ステップS110)。 When the information input unit 111 of the terminal 10 receives the one-time password, the information input unit 111 transmits the one-time password to the edge device 20 (step S110).

エッジ機器20のワンタイムパスワード照合要求部212は、ワンタイムパスワードを受信すると、このワンタイムパスワードの照合要求を認証サーバ30に送信する(ステップS111)。ここで、ワンタイムパスワードの照合要求には、上記のステップS110で端末10から送信されたワンタイムパスワードと、当該エッジ機器20のエッジIDとが含まれる。 Upon receiving the one-time password, the one-time password verification request unit 212 of the edge device 20 transmits the one-time password verification request to the authentication server 30 (step S111). Here, the one-time password verification request includes the one-time password transmitted from the terminal 10 in step S110 and the edge ID of the edge device 20.

認証サーバ30のワンタイムパスワード照合部313は、ワンタイムパスワードの照合要求を受信すると、ワンタイムパスワードの照合を行う(ステップS112)。すなわち、ワンタイムパスワード照合部313は、当該照合要求に含まれるエッジIDを用いて、当該照合要求に含まれるワンタイムパスワードが、記憶部320に記憶されている該当のワンタイムパスワードと一致するか否かを照合する。 When the one-time password verification unit 313 of the authentication server 30 receives the one-time password verification request, the one-time password verification unit 313 collates the one-time password (step S112). That is, the one-time password collation unit 313 uses the edge ID included in the collation request to check whether the one-time password included in the collation request matches the corresponding one-time password stored in the storage unit 320. Check whether or not.

具体的には、例えば、時刻情報と文字列とでワンタイムパスワードが構成されている場合、ワンタイムパスワード照合部313は、当該照合要求に含まれるエッジIDと、当該照合要求に含まれるワンタイムパスワードの時刻情報とをキーとして、記憶部320に記憶されているワンタイムパスワードの中から1つのワンタイムパスワードを特定する。そして、ワンタイムパスワード照合部313は、当該照合要求に含まれるワンタイムパスワードの文字列と、当該特定されたワンタイムパスワードの文字列とが一致するか否かを判定する。 Specifically, for example, when a one-time password is composed of time information and a character string, the one-time password collation unit 313 has an edge ID included in the collation request and a one-time password included in the collation request. Using the time information of the password as a key, one one-time password is specified from the one-time passwords stored in the storage unit 320. Then, the one-time password collation unit 313 determines whether or not the character string of the one-time password included in the collation request matches the character string of the specified one-time password.

当該照合要求に含まれるワンタイムパスワードの文字列と、当該特定されたワンタイムパスワードの文字列とが一致する場合、ワンタイムパスワード照合部313は、照合に成功したものとする。一方で、当該照合要求に含まれるワンタイムパスワードの文字列と、当該特定されたワンタイムパスワードの文字列とが一致しない場合、ワンタイムパスワード照合部313は、照合に失敗したものとする。以降では、ワンタイムパスワードの照合に成功したものとして説明を続ける。 If the character string of the one-time password included in the verification request and the character string of the specified one-time password match, the one-time password verification unit 313 considers that the verification is successful. On the other hand, if the character string of the one-time password included in the verification request does not match the character string of the specified one-time password, the one-time password verification unit 313 assumes that the verification has failed. In the following, the explanation will be continued assuming that the one-time password has been successfully collated.

認証サーバ30のワンタイムパスワード照合部313は、上記のステップS112の照合結果(つまり、照合成功を示す照合結果)をエッジ機器20に送信する(ステップS113)。 The one-time password collation unit 313 of the authentication server 30 transmits the collation result of step S112 (that is, the collation result indicating success of collation) to the edge device 20 (step S113).

エッジ機器20のワンタイムパスワード照合要求部212は、照合成功を示す照合結果を受信すると、認証成功を示す認証結果を端末10に送信する(ステップS114)。これにより、端末10はエッジ機器20にアクセスすることが可能となる。なお、エッジ機器20のワンタイムパスワード照合要求部212は、照合失敗を示す照合結果を受信した場合、認証失敗を示す認証結果を端末10に送信する。 When the one-time password verification requesting unit 212 of the edge device 20 receives the verification result indicating the verification success, the one-time password verification request unit 212 transmits the authentication result indicating the authentication success to the terminal 10 (step S114). As a result, the terminal 10 can access the edge device 20. When the one-time password verification request unit 212 of the edge device 20 receives the verification result indicating the verification failure, the one-time password verification request unit 212 transmits the authentication result indicating the authentication failure to the terminal 10.

このように、実施例1における認証システム1では、エッジ機器20側でのユーザ認証に加えて、認証サーバ30側での端末認証にも成功した場合に、ワンタイムパスワードが生成される。これにより、実施例1における認証システム1では、例えば、ユーザ情報が漏えい等した場合であっても、端末認証が成功しない限りワンタイムパスワードが生成されないため、端末10がエッジ機器20にアクセスする際の認証に関するセキュリティを向上させることができる。 As described above, in the authentication system 1 in the first embodiment, a one-time password is generated when the terminal authentication on the authentication server 30 side is successful in addition to the user authentication on the edge device 20 side. As a result, in the authentication system 1 of the first embodiment, for example, even if the user information is leaked, the one-time password is not generated unless the terminal authentication is successful, so that when the terminal 10 accesses the edge device 20. It is possible to improve the security regarding authentication of.

[実施例2]
以降では、本発明の実施の形態の実施例2について説明する。なお、実施例2では、主に、実施例1との相違点について説明し、実施例1と同一の構成要素については同一の符号を付与し、重複した説明を省略するものとする。
[Example 2]
Hereinafter, Example 2 of the embodiment of the present invention will be described. In Example 2, the differences from Example 1 will be mainly described, the same components as those in Example 1 will be given the same reference numerals, and duplicate explanations will be omitted.

<全体構成(実施例2)>
まず、実施例2における認証システム1の全体構成について、図3を参照しながら説明する。図3は、実施例2における認証システム1の全体構成の一例を示す図である。
<Overall configuration (Example 2)>
First, the overall configuration of the authentication system 1 in the second embodiment will be described with reference to FIG. FIG. 3 is a diagram showing an example of the overall configuration of the authentication system 1 in the second embodiment.

図3に示すように、実施例2における認証システム1には、1台以上の端末10と、1台以上のエッジ機器20と、監視制御システム60とが含まれる。また、監視制御システム60には、認証サーバ30と、監視制御サーバ40と、共有記憶部50とが含まれる。 As shown in FIG. 3, the authentication system 1 in the second embodiment includes one or more terminals 10, one or more edge devices 20, and a monitoring control system 60. Further, the monitoring control system 60 includes an authentication server 30, a monitoring control server 40, and a shared storage unit 50.

実施例2では、端末10とエッジ機器20とは、例えば通信ケーブル等により直接接続されている。また、端末10と認証サーバ30とは通信ネットワークN1を介して通信可能に接続されている。更に、エッジ機器20と監視制御サーバ40とは、例えばLAN等で実現される制御用の通信ネットワークN2を介して通信可能に接続されている。 In the second embodiment, the terminal 10 and the edge device 20 are directly connected by, for example, a communication cable or the like. Further, the terminal 10 and the authentication server 30 are communicably connected via the communication network N1. Further, the edge device 20 and the monitoring control server 40 are communicably connected to each other via a control communication network N2 realized by, for example, a LAN or the like.

なお、端末10及びエッジ機器20間、認証サーバ30及び端末10間、エッジ機器20及び監視制御サーバ40間がそれぞれ専用の通信ネットワークを介して通信可能に接続されていてもよい。 The terminal 10 and the edge device 20, the authentication server 30 and the terminal 10, and the edge device 20 and the monitoring control server 40 may be connected so as to be able to communicate with each other via a dedicated communication network.

実施例2では、エッジ機器20は、所定の時間間隔で計測値を監視制御サーバ40に送信している。これらの計測値は記憶部220に記憶される。計測値とは、エッジ機器20と通信ネットワークを介して接続されたセンサ等がセンシング対象を計測した値である。計測値はセンシング対象によって異なるが、例えば、温度や湿度、圧力、流量、電圧等が挙げられる。 In the second embodiment, the edge device 20 transmits the measured value to the monitoring control server 40 at predetermined time intervals. These measured values are stored in the storage unit 220. The measured value is a value measured by a sensor or the like connected to the edge device 20 via a communication network to measure the sensing target. The measured value differs depending on the sensing target, and examples thereof include temperature, humidity, pressure, flow rate, and voltage.

監視制御サーバ40は、エッジ機器20が制御対象を制御するための制御値を生成するサーバであり、エッジ機器20から受信した計測値に応じて制御値をエッジ機器20に送信する。これにより、エッジ機器20では、この制御値に応じて制御対象を制御することができる。制御値とは、例えば、制御対象を最適に運用するために目標とする計測値等が挙げられる。なお、監視制御サーバ40からエッジ機器20に送信された制御値は、記憶部220に記憶される。 The monitoring control server 40 is a server that generates control values for the edge device 20 to control the control target, and transmits the control values to the edge device 20 according to the measured values received from the edge device 20. As a result, the edge device 20 can control the control target according to this control value. Examples of the control value include measured values that are targeted in order to optimally operate the controlled object. The control value transmitted from the monitoring control server 40 to the edge device 20 is stored in the storage unit 220.

エッジ機器20から監視制御サーバ40への送信に成功した計測値と、監視制御サーバ40からエッジ機器20への送信に成功した制御値との少なくとも一方は、認証サーバ30と監視制御サーバ40との間で共有して利用される共有記憶部50に記憶される(すなわち、共有記憶部50には、送信に成功した計測値又は/及び送信に成功した制御値が記憶されている。)。 At least one of the measured value successfully transmitted from the edge device 20 to the monitoring control server 40 and the control value successfully transmitted from the monitoring control server 40 to the edge device 20 is the authentication server 30 and the monitoring control server 40. It is stored in the shared storage unit 50 that is shared and used between the two (that is, the shared storage unit 50 stores the measured value that succeeded in transmission and / and the control value that succeeded in transmission).

ここで、実施例2における認証サーバ30は、端末認証部311と、ワンタイムパスワード生成部312と、記憶部320とを有する。なお、実施例2における認証サーバ30は、ワンタイムパスワード照合部313を有しない。 Here, the authentication server 30 in the second embodiment has a terminal authentication unit 311, a one-time password generation unit 312, and a storage unit 320. The authentication server 30 in the second embodiment does not have the one-time password verification unit 313.

実施例2におけるワンタイムパスワード生成部312は、端末認証部311による端末認証が成功した場合に、ワンタイムパスワードを生成して端末10に送信する。このとき、実施例2におけるワンタイムパスワード生成部312は、共有記憶部50に記憶されている計測値又は制御値を用いてワンタイムパスワードを生成する。なお、端末10に送信されたワンタイムパスワードは、その後、当該端末10によってエッジ機器20に送信される。 The one-time password generation unit 312 in the second embodiment generates a one-time password and transmits it to the terminal 10 when the terminal authentication by the terminal authentication unit 311 is successful. At this time, the one-time password generation unit 312 in the second embodiment generates a one-time password using the measured value or the control value stored in the shared storage unit 50. The one-time password transmitted to the terminal 10 is then transmitted to the edge device 20 by the terminal 10.

例えば、予め決められた或る時点から過去の所定の個数分の制御値を結合した文字列を生成した上で、この文字列のハッシュ値をワンタイムパスワードとすることが挙げられる。具体的には、例えば、端末10から送信されたユーザ情報をエッジ機器20が受信した時刻を用いて、この時刻から過去10個分の制御値a,a,・・・,a10を結合した文字列「a・・・a10」を生成した上で、この文字列のハッシュ値をワンタイムパスワードとする。なお、ハッシュ値を算出するためのハッシュ関数は任意のハッシュ関数を用いればよい。 For example, a character string obtained by combining a predetermined number of control values in the past from a predetermined time point may be generated, and then the hash value of this character string may be used as a one-time password. Specifically, for example, using the time when the edge device 20 receives the user information transmitted from the terminal 10, the control values a 1 , a 2 , ..., A 10 for the past 10 are set from this time. After generating the combined character string "a 1 a 2 ... a 10 ", the hash value of this character string is used as the one-time password. Any hash function may be used as the hash function for calculating the hash value.

また、実施例2におけるエッジ機器20は、ユーザ認証部211と、ワンタイムパスワード生成部213と、ワンタイムパスワード認証部214と、記憶部220とを有する。なお、実施例2におけるエッジ機器20は、ワンタイムパスワード照合要求部212を有しない。 Further, the edge device 20 in the second embodiment has a user authentication unit 211, a one-time password generation unit 213, a one-time password authentication unit 214, and a storage unit 220. The edge device 20 in the second embodiment does not have the one-time password verification requesting unit 212.

ワンタイムパスワード生成部213は、ユーザ認証部211によるユーザ認証が成功した場合に、ワンタイムパスワードを生成する。このとき、ワンタイムパスワード生成部213は、記憶部220から計測値又は制御値を取得した上で、これらの計測値又は制御値を用いてワンタイムパスワードを生成する。このとき、ワンタイムパスワードの生成方法としては、認証サーバ30のワンタイムパスワード生成部312と同様の生成方法を用いる。このように、実施例2では、認証サーバ30と各エッジ機器20との間で予め取り決めた同一の生成方法を用いて、互いにワンタイムパスワードを生成する。 The one-time password generation unit 213 generates a one-time password when the user authentication by the user authentication unit 211 is successful. At this time, the one-time password generation unit 213 acquires the measured value or the control value from the storage unit 220, and then generates the one-time password using the measured value or the control value. At this time, as the one-time password generation method, the same generation method as the one-time password generation unit 312 of the authentication server 30 is used. As described above, in the second embodiment, one-time passwords are generated from each other by using the same generation method previously agreed between the authentication server 30 and each edge device 20.

ワンタイムパスワード認証部214は、ワンタイムパスワードの認証を行う。すなわち、ワンタイムパスワード認証部214は、端末10から送信されたワンタイムパスワードと、ワンタイムパスワード生成部213により生成されたワンタイムパスワードとが一致するか否かを検証する。 The one-time password authentication unit 214 authenticates the one-time password. That is, the one-time password authentication unit 214 verifies whether or not the one-time password transmitted from the terminal 10 and the one-time password generated by the one-time password generation unit 213 match.

<認証処理(実施例2)>
次に、実施例2における認証システム1で、端末10がエッジ機器20にアクセスするための認証処理の流れについて、図4を参照しながら説明する。図4は、実施例2における認証処理の一例を示すシーケンス図である。
<Authentication processing (Example 2)>
Next, in the authentication system 1 in the second embodiment, the flow of the authentication process for the terminal 10 to access the edge device 20 will be described with reference to FIG. FIG. 4 is a sequence diagram showing an example of the authentication process in the second embodiment.

図4のステップS201〜ステップS203は、図2のステップS101〜ステップS103とそれぞれ同様であるため、その説明を省略する。 Since steps S201 to S203 of FIG. 4 are the same as steps S101 to S103 of FIG. 2, the description thereof will be omitted.

ステップS203に続いて、エッジ機器20のワンタイムパスワード生成部213は、ユーザ認証に成功した場合、ワンタイムパスワードを生成する(ステップS204)。このとき、ワンタイムパスワード生成部213は、記憶部220から計測値又は制御値を取得した上で、これらの計測値又は制御値を用いてワンタイムパスワードを生成する。 Following step S203, the one-time password generation unit 213 of the edge device 20 generates a one-time password when the user authentication is successful (step S204). At this time, the one-time password generation unit 213 acquires the measured value or the control value from the storage unit 220, and then generates the one-time password using the measured value or the control value.

例えば、ワンタイムパスワード生成部213は、端末10から送信されたユーザ情報をエッジ機器20が受信した時刻を用いて、この時刻から過去10個分の制御値a,a,・・・,a10を共有記憶部50から取得し、これらの制御値を結合した文字列「a・・・a10」を生成する。そして、ワンタイムパスワード生成部213は、この文字列のハッシュ値をワンタイムパスワードとする。 For example, one-time password generation unit 213, by using the time at which the user information edge device 20 receives transmitted from the terminal 10, the control value a 1 from the time of the last 10 minutes, a 2, · · ·, The a 10 is acquired from the shared storage unit 50, and a character string “a 1 a 2 ... a 10 ” is generated by combining these control values. Then, the one-time password generation unit 213 uses the hash value of this character string as the one-time password.

ただし、上記のワンタイムパスワードの生成方法は一例であって、共有記憶部50に記憶されている制御値又は計測値を用いた生成方法であれば任意の方法を用いることができる。例えば、端末10から送信されたユーザ情報をエッジ機器20が受信した時刻の代わりに、予め決められた時刻又は予め決められた方法により算出された時刻を用いてもよい。また、過去10個分の制御値を共有記憶部50から取得する代わりに、予め決められた個数の制御値(又は計測値)を共有記憶部50から取得してもよいし、予め決められた方法により算出された個数の制御値(又は計測値)を共有記憶部50から取得してもよい。更に、制御値又は計測値のいずれではなく、制御値と計測値との両方を共有記憶部50から取得し、これらの制御値と計測値との両方を用いてワンタイムパスワードが生成されてもよい。 However, the above-mentioned one-time password generation method is an example, and any method can be used as long as it is a generation method using the control value or the measured value stored in the shared storage unit 50. For example, instead of the time when the edge device 20 receives the user information transmitted from the terminal 10, a predetermined time or a time calculated by a predetermined method may be used. Further, instead of acquiring the control values for the past 10 units from the shared storage unit 50, a predetermined number of control values (or measured values) may be acquired from the shared storage unit 50, or may be determined in advance. The number of control values (or measured values) calculated by the method may be acquired from the shared storage unit 50. Further, even if both the control value and the measurement value are acquired from the shared storage unit 50 instead of either the control value or the measurement value, and a one-time password is generated using both the control value and the measurement value. Good.

これ以外にも、ワンタイムパスワード生成部213は、当該エッジ機器20のエッジIDをワンタイムパスワードの生成に用いてもよい。具体的には、例えば、上記の文字列に対して、更にエッジIDを結合した上で、ハッシュ値を計算してもよい。 In addition to this, the one-time password generation unit 213 may use the edge ID of the edge device 20 to generate the one-time password. Specifically, for example, the hash value may be calculated after further combining the edge ID with the above character string.

次に、エッジ機器20のワンタイムパスワード生成部213は、ワンタイムパスワードの送信要求を端末10に送信する(ステップS205)。ここで、ワンタイムパスワードの送信要求には、当該エッジ機器20のエッジIDと、上記のステップS204でワンタイムパスワードの生成に用いられた時刻情報(つまり、例えば、端末10から送信されたユーザ情報をエッジ機器20が受信した時刻を示す時刻情報等)とが含まれる。 Next, the one-time password generation unit 213 of the edge device 20 transmits a one-time password transmission request to the terminal 10 (step S205). Here, the one-time password transmission request includes the edge ID of the edge device 20 and the time information used for generating the one-time password in step S204 (that is, user information transmitted from the terminal 10, for example). Is included, such as time information indicating the time received by the edge device 20).

端末10の情報入力部111は、ワンタイムパスワードの送信要求を受信すると、図2のステップS105と同様に、端末情報(端末ID及びパスワード)の入力を受け付ける(ステップS206)。 When the information input unit 111 of the terminal 10 receives the one-time password transmission request, it accepts the input of the terminal information (terminal ID and password) in the same manner as in step S105 of FIG. 2 (step S206).

端末10の情報入力部111は、端末情報(端末ID及びパスワード)の入力を受け付けると(又は、端末情報が記憶部120から読み出されると)、ワンタイムパスワードの生成要求を認証サーバ30に送信する(ステップS207)。ここで、ワンタイムパスワードの生成要求には、上記のステップS206で入力された端末情報(又は、記憶部120から読み出された端末情報)と、上記のステップS205でエッジ機器20から送信されたエッジID及び時刻情報とが含まれる。 When the information input unit 111 of the terminal 10 receives the input of the terminal information (terminal ID and password) (or when the terminal information is read from the storage unit 120), the information input unit 111 transmits a one-time password generation request to the authentication server 30. (Step S207). Here, the one-time password generation request is transmitted from the terminal information (or terminal information read from the storage unit 120) input in step S206 above and from the edge device 20 in step S205 above. The edge ID and time information are included.

認証サーバ30の端末認証部311は、図2のステップS107と同様に、ワンタイムパスワードの生成要求を受信すると、端末認証を行う(ステップS208)。 Similar to step S107 in FIG. 2, the terminal authentication unit 311 of the authentication server 30 performs terminal authentication when receiving the one-time password generation request (step S208).

認証サーバ30のワンタイムパスワード生成部312は、端末認証が成功した場合、ワンタイムパスワードを生成する(ステップS209)。このとき、ワンタイムパスワード生成部312は、当該生成要求に含まれる時刻情報を用いて、上記のステップS204と同様の生成方法によりワンタイムパスワードを生成する。 The one-time password generation unit 312 of the authentication server 30 generates a one-time password when the terminal authentication is successful (step S209). At this time, the one-time password generation unit 312 generates the one-time password by the same generation method as in step S204 described above, using the time information included in the generation request.

例えば、ワンタイムパスワード生成部312は、当該時刻情報が示す時刻から過去10個分の制御値a,a,・・・,a10を共有記憶部50から取得し、これらの制御値を結合した文字列「a・・・a10」を生成する。そして、ワンタイムパスワード生成部312は、この文字列のハッシュ値をワンタイムパスワードとする。なお、上記のステップS204でワンタイムパスワードの生成にエッジIDを用いた場合は、ワンタイムパスワード生成部312も同様にエッジIDを用いてワンタイムパスワードを生成する。 For example, one-time password generation unit 312, the control value a 1 of the past 10 minutes from the time that the time information indicates, a 2, · · ·, acquires a 10 from the shared memory unit 50, these control values The combined character string "a 1 a 2 ... a 10 " is generated. Then, the one-time password generation unit 312 uses the hash value of this character string as the one-time password. When the edge ID is used to generate the one-time password in step S204, the one-time password generation unit 312 also uses the edge ID to generate the one-time password.

このように、ワンタイムパスワード生成部312は、ワンタイムパスワード生成部213と同様の方法によりワンタイムパスワードを生成する。したがって、上述したように、認証サーバ30と各エッジ機器20との間でワンタイムパスワードの生成方法が予め取り決められている。なお、ワンタイムパスワードの生成方法は、例えば、エッジ機器20毎(つまり、エッジID毎)に異なっていてもよいし、或る基準で分類されたエッジ機器20のグループ毎(例えば、同一種類のエッジ機器20を同一グループとしたグループ毎)に異なっていてもよい。 In this way, the one-time password generation unit 312 generates the one-time password by the same method as the one-time password generation unit 213. Therefore, as described above, a method for generating a one-time password is previously agreed between the authentication server 30 and each edge device 20. The method of generating the one-time password may be different for each edge device 20 (that is, for each edge ID), or for each group of edge devices 20 classified by a certain standard (for example, the same type). It may be different for each group in which the edge device 20 is in the same group).

次に、認証サーバ30のワンタイムパスワード生成部312は、上記のステップS209で生成されたワンタイムパスワードを端末10に送信する(ステップS210)。 Next, the one-time password generation unit 312 of the authentication server 30 transmits the one-time password generated in step S209 to the terminal 10 (step S210).

端末10の情報入力部111は、ワンタイムパスワードを受信すると、このワンタイムパスワードをエッジ機器20に送信する(ステップS211)。 When the information input unit 111 of the terminal 10 receives the one-time password, the information input unit 111 transmits the one-time password to the edge device 20 (step S211).

エッジ機器20のワンタイムパスワード認証部214は、ワンタイムパスワードを受信すると、ワンタイムパスワードの認証を行う(ステップS212)。すなわち、ワンタイムパスワード認証部214は、端末10から送信されたワンタイムパスワードと、上記のステップS204で生成されたワンタイムパスワードとが一致するか否かを検証する。 Upon receiving the one-time password, the one-time password authentication unit 214 of the edge device 20 authenticates the one-time password (step S212). That is, the one-time password authentication unit 214 verifies whether or not the one-time password transmitted from the terminal 10 matches the one-time password generated in step S204.

端末10から送信されたワンタイムパスワードと、上記のステップS204で生成されたワンタイムパスワードとが一致する場合、ワンタイムパスワード認証部214は、認証に成功したものとする。一方で、端末10から送信されたワンタイムパスワードと、上記のステップS204で生成されたワンタイムパスワードとが一致しない場合、ワンタイムパスワード認証部214は、認証に失敗したものとする。 If the one-time password transmitted from the terminal 10 and the one-time password generated in step S204 above match, the one-time password authentication unit 214 assumes that the authentication is successful. On the other hand, if the one-time password transmitted from the terminal 10 and the one-time password generated in step S204 above do not match, the one-time password authentication unit 214 assumes that the authentication has failed.

そして、エッジ機器20のワンタイムパスワード認証部214は、上記のステップS212での認証結果を端末10に送信する(ステップS213)。認証成功を示す認証結果が端末10に送信された場合、端末10はエッジ機器20にアクセスすることが可能となる。一方で、認証失敗を示す認証結果が端末10に送信された場合、端末10はエッジ機器20へのアクセスが拒否される。 Then, the one-time password authentication unit 214 of the edge device 20 transmits the authentication result in the above step S212 to the terminal 10 (step S213). When the authentication result indicating the success of the authentication is transmitted to the terminal 10, the terminal 10 can access the edge device 20. On the other hand, when the authentication result indicating the authentication failure is transmitted to the terminal 10, the terminal 10 is denied access to the edge device 20.

このように、実施例2における認証システム1では、エッジ機器20側でユーザ認証後に生成されたワンタイムパスワードと、認証サーバ30側で端末認証後に生成されたワンタイムパスワードとが一致するか否かを検証する。また、このとき、エッジ機器20と認証サーバ30とは、制御値及び計測値の少なくとも一方を用いて互いに予め取り決めた方法によりワンタイムパスワードを生成する。これにより、実施例2における認証システム1でも、例えば、ユーザ情報が漏えい等した場合であっても、端末認証が成功しない限りワンタイムパスワードが生成されないため、端末10がエッジ機器20にアクセスする際の認証に関するセキュリティを向上させることができる。 As described above, in the authentication system 1 in the second embodiment, whether or not the one-time password generated after the user authentication on the edge device 20 side and the one-time password generated after the terminal authentication on the authentication server 30 side match. To verify. At this time, the edge device 20 and the authentication server 30 generate a one-time password by a method agreed in advance with each other using at least one of a control value and a measured value. As a result, even in the authentication system 1 in the second embodiment, for example, even if the user information is leaked, the one-time password is not generated unless the terminal authentication is successful, so that when the terminal 10 accesses the edge device 20. It is possible to improve the security regarding authentication of.

[実施例3]
以降では、本発明の実施の形態の実施例3について説明する。なお、実施例3では、主に、実施例2との相違点について説明し、実施例2と同一の構成要素については同一の符号を付与し、重複した説明を省略するものとする。
[Example 3]
Hereinafter, Example 3 of the embodiment of the present invention will be described. In Example 3, the differences from Example 2 will be mainly described, the same components as those in Example 2 will be given the same reference numerals, and duplicate explanations will be omitted.

<全体構成(実施例3)>
まず、実施例3における認証システム1の全体構成について、図5を参照しながら説明する。図5は、実施例3における認証システム1の全体構成の一例を示す図である。
<Overall configuration (Example 3)>
First, the overall configuration of the authentication system 1 in the third embodiment will be described with reference to FIG. FIG. 5 is a diagram showing an example of the overall configuration of the authentication system 1 in the third embodiment.

図5に示すように、実施例3における認証システム1には、1台以上の端末10と、1台以上のエッジ機器20と、監視制御システム60とが含まれる。また、監視制御システム60には、認証サーバ30と、監視制御サーバ40と、共有記憶部50とが含まれる。 As shown in FIG. 5, the authentication system 1 in the third embodiment includes one or more terminals 10, one or more edge devices 20, and a monitoring control system 60. Further, the monitoring control system 60 includes an authentication server 30, a monitoring control server 40, and a shared storage unit 50.

実施例3では、端末10とエッジ機器20とは、例えば通信ケーブル等により直接接続されている。また、端末10及び認証サーバ30間とエッジ機器20及び認証サーバ30間とは通信ネットワークN1を介して通信可能に接続されており、エッジ機器20及び監視制御サーバ40間は通信ネットワークN2を介して通信可能に接続されている。 In the third embodiment, the terminal 10 and the edge device 20 are directly connected by, for example, a communication cable or the like. Further, the terminal 10 and the authentication server 30 and the edge device 20 and the authentication server 30 are communicably connected via the communication network N1, and the edge device 20 and the monitoring control server 40 are connected via the communication network N2. It is connected so that it can communicate.

なお、端末10及びエッジ機器20間、エッジ機器20及び認証サーバ30間、認証サーバ30及び端末10間、エッジ機器20及び監視制御サーバ40間がそれぞれ専用の通信ネットワークを介して通信可能に接続されていてもよい。 The terminal 10 and the edge device 20, the edge device 20 and the authentication server 30, the authentication server 30 and the terminal 10, and the edge device 20 and the monitoring control server 40 are connected so as to be able to communicate with each other via a dedicated communication network. You may be.

ここで、実施例3におけるエッジ機器20は、ユーザ認証部211と、ワンタイムパスワード生成部213と、ワンタイムパスワード認証部214と、エッジ認証要求部215と、記憶部220とを有する。 Here, the edge device 20 in the third embodiment has a user authentication unit 211, a one-time password generation unit 213, a one-time password authentication unit 214, an edge authentication request unit 215, and a storage unit 220.

エッジ認証要求部215は、ユーザ認証部211によるユーザ認証が成功した場合に、エッジ認証要求を認証サーバ30に送信する。また、実施例3における記憶部220には、エッジ認証に用いられるエッジ情報(例えば、エッジID及びパスワード)も記憶されている。 The edge authentication request unit 215 transmits an edge authentication request to the authentication server 30 when the user authentication by the user authentication unit 211 is successful. Further, the storage unit 220 in the third embodiment also stores edge information (for example, an edge ID and a password) used for edge authentication.

また、実施例3における認証サーバ30は、端末認証部311と、ワンタイムパスワード生成部312と、エッジ認証部314と、記憶部320とを有する。 Further, the authentication server 30 in the third embodiment has a terminal authentication unit 311, a one-time password generation unit 312, an edge authentication unit 314, and a storage unit 320.

エッジ認証部314は、エッジ機器20からエッジ認証要求を受信すると、エッジ認証を行う。すなわち、エッジ認証部314は、エッジ機器20から送信されたエッジ認証要求に含まれるエッジ情報が正しいか否か(つまり、記憶部320に記憶されているか否か)を検証する。また、実施例3における記憶部320には、エッジ認証に用いられるエッジ情報(つまり、正しいエッジ情報)も記憶されている。 When the edge authentication unit 314 receives the edge authentication request from the edge device 20, the edge authentication unit 314 performs edge authentication. That is, the edge authentication unit 314 verifies whether or not the edge information included in the edge authentication request transmitted from the edge device 20 is correct (that is, whether or not it is stored in the storage unit 320). Further, the storage unit 320 in the third embodiment also stores edge information (that is, correct edge information) used for edge authentication.

<認証処理(実施例3)>
次に、実施例3における認証システム1で、端末10がエッジ機器20にアクセスするための認証処理の流れについて、図6を参照しながら説明する。図6は、実施例3における認証処理の一例を示すシーケンス図である。
<Authentication processing (Example 3)>
Next, in the authentication system 1 in the third embodiment, the flow of the authentication process for the terminal 10 to access the edge device 20 will be described with reference to FIG. FIG. 6 is a sequence diagram showing an example of the authentication process in the third embodiment.

まず、端末10の情報入力部111は、ユーザ情報(ユーザID及びパスワード)と端末情報(端末ID及びパスワード)の入力を受け付ける(ステップS301)。端末10のユーザは、例えば、当該端末10上に表示された認証画面でユーザ情報及び端末情報を入力すればよい。 First, the information input unit 111 of the terminal 10 accepts input of user information (user ID and password) and terminal information (terminal ID and password) (step S301). The user of the terminal 10 may enter the user information and the terminal information on the authentication screen displayed on the terminal 10, for example.

なお、上記のステップS301では端末情報はユーザにより入力されるものとしたが、これに限られない。例えば、記憶部120に端末情報が記憶されている場合には、情報入力部111は、この端末情報を読み出してもよい。 In step S301 described above, the terminal information is input by the user, but the present invention is not limited to this. For example, when the terminal information is stored in the storage unit 120, the information input unit 111 may read the terminal information.

端末10の情報入力部111は、ユーザ情報(ユーザID及びパスワード)及び端末情報(端末ID及びパスワード)の入力を受け付けると、これらのユーザ情報及び端末情報を該当のエッジ機器20に送信する(ステップS302)。
エッジ機器20のユーザ認証部211は、ユーザ情報及び端末情報を受信すると、ユーザ認証を行う(ステップS303)。すなわち、エッジ機器20のユーザ認証部211は、このユーザ情報が記憶部220に記憶されているか否かを検証する。当該ユーザ情報が記憶部220に記憶されている場合、ユーザ認証部211は、ユーザ認証に成功したものとする一方で、当該ユーザ情報が記憶部220に記憶されていない場合、ユーザ認証部211は、ユーザ認証に失敗したものとする。以降では、ユーザ認証に成功したものとして説明を続ける。
When the information input unit 111 of the terminal 10 receives the input of the user information (user ID and password) and the terminal information (terminal ID and password), the information input unit 111 transmits the user information and the terminal information to the corresponding edge device 20 (step). S302).
Upon receiving the user information and the terminal information, the user authentication unit 211 of the edge device 20 performs user authentication (step S303). That is, the user authentication unit 211 of the edge device 20 verifies whether or not this user information is stored in the storage unit 220. When the user information is stored in the storage unit 220, the user authentication unit 211 assumes that the user authentication is successful, while when the user information is not stored in the storage unit 220, the user authentication unit 211 , It is assumed that user authentication has failed. In the following, the description will be continued assuming that the user authentication is successful.

次に、エッジ機器20のワンタイムパスワード生成部213は、図4のステップS204と同様に、ユーザ認証に成功した場合、ワンタイムパスワードを生成する(ステップS304)。すなわち、ワンタイムパスワード生成部213は、記憶部220から計測値又は制御値を取得した上で、これらの計測値又は制御値を用いてワンタイムパスワードを生成する。 Next, the one-time password generation unit 213 of the edge device 20 generates a one-time password when the user authentication is successful, as in step S204 of FIG. 4 (step S304). That is, the one-time password generation unit 213 acquires the measured value or the control value from the storage unit 220, and then generates the one-time password by using the measured value or the control value.

次に、エッジ機器20のエッジ認証要求部215は、エッジ認証要求を認証サーバ30に送信する(ステップS305)。ここで、エッジ認証要求には、当該エッジ機器20のエッジ情報(エッジID及びパスワード)と、上記のステップS302で端末10から送信された端末情報と、上記のステップS304でワンタイムパスワードの生成に用いられた時刻情報とが含まれる。 Next, the edge authentication request unit 215 of the edge device 20 transmits the edge authentication request to the authentication server 30 (step S305). Here, the edge authentication request includes the edge information (edge ID and password) of the edge device 20, the terminal information transmitted from the terminal 10 in the above step S302, and the one-time password generation in the above step S304. Includes time information used.

認証サーバ30のエッジ認証部314は、エッジ機器20からエッジ認証要求を受信すると、エッジ認証を行う(ステップS306)。すなわち、認証サーバ30のエッジ認証部314は、当該エッジ認証要求に含まれるエッジ情報が記憶部320に記憶されているか否かを検証する。当該エッジ認証要求に含まれるエッジ情報が記憶部320に記憶されている場合、エッジ認証部314は、エッジ認証に成功したものとする一方で、当該エッジ認証要求に含まれるエッジ情報が記憶部320に記憶されていない場合、エッジ認証部314は、エッジ認証に失敗したものとする。以降では、エッジ認証に成功したものとして説明を続ける。なお、エッジ認証に失敗した場合、エッジ認証に失敗したことを示す情報がエッジ機器20に送信される。 When the edge authentication unit 314 of the authentication server 30 receives the edge authentication request from the edge device 20, it performs edge authentication (step S306). That is, the edge authentication unit 314 of the authentication server 30 verifies whether or not the edge information included in the edge authentication request is stored in the storage unit 320. When the edge information included in the edge authentication request is stored in the storage unit 320, the edge authentication unit 314 assumes that the edge authentication is successful, while the edge information included in the edge authentication request is stored in the storage unit 320. If it is not stored in, the edge authentication unit 314 assumes that the edge authentication has failed. In the following, the description will be continued assuming that the edge authentication is successful. If the edge authentication fails, information indicating that the edge authentication has failed is transmitted to the edge device 20.

認証サーバ30のワンタイムパスワード生成部312は、エッジ認証が成功した場合、ワンタイムパスワードを生成する(ステップS307)。このとき、ワンタイムパスワード生成部312は、当該エッジ認証要求に含まれる時刻情報を用いて、上記のステップS304と同様の生成方法によりワンタイムパスワードを生成する。 The one-time password generation unit 312 of the authentication server 30 generates a one-time password when the edge authentication is successful (step S307). At this time, the one-time password generation unit 312 generates a one-time password by the same generation method as in step S304 described above, using the time information included in the edge authentication request.

認証サーバ30の端末認証部311は、ワンタイムパスワードが生成されると、端末認証を行う(ステップS308)。すなわち、認証サーバ30の端末認証部311は、当該エッジ認証要求に含まれる端末情報が記憶部320に記憶されているか否かを検証する。当該端末情報が記憶部320に記憶されている場合、端末認証部311は、端末認証に成功したものとする一方で、当該端末情報が記憶部320に記憶されていない場合、端末認証部311は、端末認証に失敗したものとする。以降では、端末認証に成功したものとして説明を続ける。なお、端末認証に失敗した場合、端末認証に失敗したことを示す情報がエッジ機器20に送信される。 When the one-time password is generated, the terminal authentication unit 311 of the authentication server 30 performs terminal authentication (step S308). That is, the terminal authentication unit 311 of the authentication server 30 verifies whether or not the terminal information included in the edge authentication request is stored in the storage unit 320. When the terminal information is stored in the storage unit 320, the terminal authentication unit 311 assumes that the terminal authentication is successful, while when the terminal information is not stored in the storage unit 320, the terminal authentication unit 311 , It is assumed that the terminal authentication has failed. In the following, the description will be continued assuming that the terminal authentication is successful. If the terminal authentication fails, information indicating that the terminal authentication has failed is transmitted to the edge device 20.

次に、認証サーバ30のワンタイムパスワード生成部312は、上記のステップS307で生成されたワンタイムパスワードを端末10に送信する(ステップS309)。すなわち、ワンタイムパスワード生成部312は、当該エッジ認証要求に含まれる端末IDが示す端末10に対して、上記のステップS307で生成されたワンタイムパスワードを送信する。 Next, the one-time password generation unit 312 of the authentication server 30 transmits the one-time password generated in step S307 to the terminal 10 (step S309). That is, the one-time password generation unit 312 transmits the one-time password generated in step S307 to the terminal 10 indicated by the terminal ID included in the edge authentication request.

端末10の情報入力部111は、ワンタイムパスワードを受信すると、このワンタイムパスワードをエッジ機器20に送信する(ステップS310)。 When the information input unit 111 of the terminal 10 receives the one-time password, the information input unit 111 transmits the one-time password to the edge device 20 (step S310).

以降のステップS311〜ステップS312は、図4のステップS212〜ステップS213とそれぞれ同様であるため、その説明を省略する。 Subsequent steps S311 to S312 are the same as steps S212 to S213 of FIG. 4, and thus the description thereof will be omitted.

このように、実施例3における認証システム1では、認証サーバ30でエッジ機器20を認証した後にワンタイムパスワードを生成する。これにより、例えば、端末10は、予め決められたエッジ機器20(つまり、エッジ認証が成功するエッジ機器20)に対してのみアクセスを行うことができるため、端末10がエッジ機器20にアクセスする際の認証に関するセキュリティをより向上させることができる。 As described above, in the authentication system 1 in the third embodiment, the one-time password is generated after the edge device 20 is authenticated by the authentication server 30. As a result, for example, the terminal 10 can access only the predetermined edge device 20 (that is, the edge device 20 for which edge authentication is successful), so that when the terminal 10 accesses the edge device 20. It is possible to further improve the security related to authentication.

[実施例4]
以降では、本発明の実施の形態の実施例4について説明する。なお、実施例4では、主に、実施例3との相違点について説明し、実施例3と同一の構成要素については同一の符号を付与し、重複した説明を省略するものとする。
[Example 4]
Hereinafter, Example 4 of the embodiment of the present invention will be described. In the fourth embodiment, the differences from the third embodiment will be mainly described, the same components as those in the third embodiment will be given the same reference numerals, and duplicate description will be omitted.

<全体構成(実施例4)>
まず、実施例4における認証システム1の全体構成について、図7を参照しながら説明する。図7は、実施例4における認証システム1の全体構成の一例を示す図である。
<Overall configuration (Example 4)>
First, the overall configuration of the authentication system 1 in the fourth embodiment will be described with reference to FIG. 7. FIG. 7 is a diagram showing an example of the overall configuration of the authentication system 1 in the fourth embodiment.

図7に示すように、実施例4における認証システム1には、1台以上の端末10と、1台以上のエッジ機器20と、監視制御システム60とが含まれる。また、監視制御システム60には、認証サーバ30と、監視制御サーバ40と、共有記憶部50とが含まれる。 As shown in FIG. 7, the authentication system 1 in the fourth embodiment includes one or more terminals 10, one or more edge devices 20, and a monitoring control system 60. Further, the monitoring control system 60 includes an authentication server 30, a monitoring control server 40, and a shared storage unit 50.

ここで、実施例4における端末10は、情報入力部111と、ワンタイムパスワード取得要求部112と、記憶部120とを有する。 Here, the terminal 10 in the fourth embodiment has an information input unit 111, a one-time password acquisition request unit 112, and a storage unit 120.

ワンタイムパスワード取得要求部112は、所定の時間間隔毎に、ワンタイムパスワードの取得要求を認証サーバ30に送信する。すなわち、ワンタイムパスワード取得要求部112は、ポーリング等によってワンタイムパスワードが生成されているか否かを認証サーバ30に問い合わせて、この問い合わせに対する結果としてワンタイムパスワードを取得する。 The one-time password acquisition request unit 112 transmits a one-time password acquisition request to the authentication server 30 at predetermined time intervals. That is, the one-time password acquisition requesting unit 112 inquires the authentication server 30 whether or not the one-time password is generated by polling or the like, and acquires the one-time password as a result of the inquiry.

<認証処理(実施例4)>
次に、実施例4における認証システム1で、端末10がエッジ機器20にアクセスするための認証処理の流れについて、図8を参照しながら説明する。図8は、実施例4における認証処理の一例を示すシーケンス図である。
<Authentication processing (Example 4)>
Next, in the authentication system 1 in the fourth embodiment, the flow of the authentication process for the terminal 10 to access the edge device 20 will be described with reference to FIG. FIG. 8 is a sequence diagram showing an example of the authentication process in the fourth embodiment.

図8のステップS401〜ステップS407は、図6のステップS301〜ステップS307とそれぞれ同様であるため、その説明を省略する。 Since steps S401 to S407 of FIG. 8 are the same as steps S301 to S307 of FIG. 6, the description thereof will be omitted.

認証サーバ30の端末認証部311は、ワンタイムパスワードが生成されると、端末認証を行う(ステップS308)。すなわち、認証サーバ30の端末認証部311は、当該エッジ認証要求に含まれる端末情報が記憶部320に記憶されているか否かを検証する。当該端末情報が記憶部320に記憶されている場合、端末認証部311は、端末認証に成功したものとする一方で、当該端末情報が記憶部320に記憶されていない場合、端末認証部311は、端末認証に失敗したものとする。 When the one-time password is generated, the terminal authentication unit 311 of the authentication server 30 performs terminal authentication (step S308). That is, the terminal authentication unit 311 of the authentication server 30 verifies whether or not the terminal information included in the edge authentication request is stored in the storage unit 320. When the terminal information is stored in the storage unit 320, the terminal authentication unit 311 assumes that the terminal authentication is successful, while when the terminal information is not stored in the storage unit 320, the terminal authentication unit 311 , It is assumed that the terminal authentication has failed.

そして、認証サーバ30の端末認証部311は、端末認証が成功した場合、ステップS407で生成されたワンタイムパスワードを当該端末情報と対応付けて記憶部320に記憶させる。以降では、端末認証に成功したものとして説明を続ける。 Then, when the terminal authentication is successful, the terminal authentication unit 311 of the authentication server 30 stores the one-time password generated in step S407 in the storage unit 320 in association with the terminal information. In the following, the description will be continued assuming that the terminal authentication is successful.

端末10のワンタイムパスワード取得要求部112は、所定の時間間隔毎に、ワンタイムパスワードの取得要求を認証サーバ30に送信する(ステップS409)。ここで、ワンタイムパスワードの取得要求には、端末情報(端末ID及びパスワード)が含まれる。 The one-time password acquisition request unit 112 of the terminal 10 transmits a one-time password acquisition request to the authentication server 30 at predetermined time intervals (step S409). Here, the one-time password acquisition request includes terminal information (terminal ID and password).

認証サーバ30の端末認証部311は、ワンタイムパスワードの取得要求を受信すると、当該取得要求に含まれる端末情報に対応付けられているワンタイムパスワードを記憶部320から取得し、取得したワンタイムパスワードを端末10に送信する(ステップS410)。なお、当該取得要求に含まれる端末情報に対応付けられているワンタイムパスワードが記憶部320に記憶されていない場合、例えば、ワンタイムパスワードが生成されていないことを示す情報が端末10に送信される。 When the terminal authentication unit 311 of the authentication server 30 receives the one-time password acquisition request, the terminal authentication unit 311 acquires the one-time password associated with the terminal information included in the acquisition request from the storage unit 320, and acquires the one-time password. Is transmitted to the terminal 10 (step S410). When the one-time password associated with the terminal information included in the acquisition request is not stored in the storage unit 320, for example, information indicating that the one-time password has not been generated is transmitted to the terminal 10. To.

以降のステップS411〜ステップS413は、図6のステップS310〜ステップS312とそれぞれ同様であるため、その説明を省略する。 Subsequent steps S411 to S413 are the same as steps S310 to S312 in FIG. 6, and their description thereof will be omitted.

このように、実施例4における認証システム1では、端末10が認証サーバ30にポーリングを行うことで、認証サーバ30で生成されたワンタイムパスワードを当該端末10が取得する。これにより、実施例3と同様に、端末10がエッジ機器20にアクセスする際の認証に関するセキュリティをより向上させることができる。 As described above, in the authentication system 1 in the fourth embodiment, the terminal 10 polls the authentication server 30, and the terminal 10 acquires the one-time password generated by the authentication server 30. Thereby, as in the third embodiment, the security related to the authentication when the terminal 10 accesses the edge device 20 can be further improved.

<ハードウェア構成>
最後に、本発明の実施の形態における認証システム1に含まれる各端末10、各エッジ機器20及び認証サーバ30のハードウェア構成について説明する。これらの端末10、エッジ機器20及び認証サーバ30は、例えば図9に示すコンピュータ900のハードウェア構成を用いて実現可能である。また、監視制御サーバ40及び共有記憶部50も、例えば図9に示すコンピュータ900のハードウェア構成を用いて実現可能である。
<Hardware configuration>
Finally, the hardware configuration of each terminal 10, each edge device 20, and the authentication server 30 included in the authentication system 1 according to the embodiment of the present invention will be described. These terminals 10, the edge device 20, and the authentication server 30 can be realized by using, for example, the hardware configuration of the computer 900 shown in FIG. Further, the monitoring control server 40 and the shared storage unit 50 can also be realized by using, for example, the hardware configuration of the computer 900 shown in FIG.

図9に示すコンピュータ900は、入力装置901と、表示装置902と、外部I/F903と、RAM(Random Access Memory)904と、ROM(Read Only Memory)905と、プロセッサ906と、通信I/F907と、補助記憶装置908とを有する。これら各ハードウェアは、それぞれがバスBを介して通信可能に接続されている。 The computer 900 shown in FIG. 9 includes an input device 901, a display device 902, an external I / F 903, a RAM (Random Access Memory) 904, a ROM (Read Only Memory) 905, a processor 906, and a communication I / F 907. And an auxiliary storage device 908. Each of these hardware is connected so as to be able to communicate with each other via the bus B.

入力装置901は、例えばキーボードやマウス、タッチパネル等である。表示装置902は、例えばディスプレイ等である。なお、エッジ機器20や認証サーバ30等は、入力装置901及び表示装置902の少なくとも一方を有していなくてもよい。 The input device 901 is, for example, a keyboard, a mouse, a touch panel, or the like. The display device 902 is, for example, a display or the like. The edge device 20, the authentication server 30, and the like do not have to have at least one of the input device 901 and the display device 902.

外部I/F903は、外部装置とのインタフェースである。外部装置には、記録媒体903a等がある。コンピュータ900は、外部I/F903を介して、記録媒体903a等の読み取りや書き込み等を行うことができる。記録媒体903aには、例えば、本発明の実施の形態における各実施例に記載した認証処理を実現する1以上のプログラムが記録されていてもよい。なお、記録媒体903aとしては、例えば、CD(Compact Disc)やDVD(Digital Versatile Disk)、SDメモリカード、USBメモリカード等がある。 The external I / F 903 is an interface with an external device. The external device includes a recording medium 903a and the like. The computer 900 can read or write the recording medium 903a or the like via the external I / F 903. For example, one or more programs that realize the authentication process described in each embodiment of the embodiment of the present invention may be recorded on the recording medium 903a. The recording medium 903a includes, for example, a CD (Compact Disc), a DVD (Digital Versatile Disk), an SD memory card, a USB memory card, and the like.

RAM904は、プログラムやデータを一時保持する揮発性の半導体メモリである。ROM905は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリである。 The RAM 904 is a volatile semiconductor memory that temporarily holds programs and data. The ROM 905 is a non-volatile semiconductor memory capable of holding programs and data even when the power is turned off.

プロセッサ906は、例えばCPU(Central Processing Unit)等である。本発明の実施の形態における各実施例に記載した認証処理は、1以上のプログラムがプロセッサ906に実行させることで実現される。 The processor 906 is, for example, a CPU (Central Processing Unit) or the like. The authentication process described in each embodiment of the embodiment of the present invention is realized by causing one or more programs to be executed by the processor 906.

通信I/F907は、コンピュータ900を通信に接続するためのインタフェースである。補助記憶装置908は、例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)等であり、プログラムやデータを格納している不揮発性の記憶装置である。補助記憶装置908には、例えば、本発明の実施の形態における各実施例に記載した認証処理を実現する1以上のプログラムが格納されている。 The communication I / F 907 is an interface for connecting the computer 900 to the communication. The auxiliary storage device 908 is, for example, an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like, and is a non-volatile storage device that stores programs and data. The auxiliary storage device 908 stores, for example, one or more programs that realize the authentication process described in each embodiment of the embodiment of the present invention.

本発明の実施の形態における端末10やエッジ機器20、認証サーバ30、監視制御サーバ40、共有記憶部50等は、図9に示すコンピュータ900を用いて実現される。なお、本発明の実施の形態における端末10やエッジ機器20、認証サーバ30、監視制御サーバ40、共有記憶部50等は、2以上のコンピュータ900を用いて実現されてもよい。また、コンピュータ900には、複数のメモリ(RAM904、ROM905、補助記憶装置908等)と複数のプロセッサ906とが含まれていてもよい。 The terminal 10, the edge device 20, the authentication server 30, the monitoring control server 40, the shared storage unit 50, and the like in the embodiment of the present invention are realized by using the computer 900 shown in FIG. The terminal 10, the edge device 20, the authentication server 30, the monitoring control server 40, the shared storage unit 50, and the like in the embodiment of the present invention may be realized by using two or more computers 900. Further, the computer 900 may include a plurality of memories (RAM 904, ROM 905, auxiliary storage device 908, etc.) and a plurality of processors 906.

<まとめ>
以上のように、本発明の実施の形態における認証システム1は、ユーザ情報だけでなく、端末情報も用いて、ワンタイムパスワード認証を行う。このため、万が一、ユーザ認証が漏えい等したとしても、エッジ機器20に不正にアクセスされる事態を防止することができ、より高いセキュリティを実現することが可能となる。また、例えば、実施例2では、エッジ機器20が認証サーバ30と通信する必要がないため、エッジ機器20がオフライン状態(すなわち、エッジ機器20が通信ネットワークN2に接続されていない状態)であっても、端末10は、当該エッジ機器20にアクセスすることが可能となる。
<Summary>
As described above, the authentication system 1 according to the embodiment of the present invention performs one-time password authentication using not only user information but also terminal information. Therefore, even if the user authentication is leaked, it is possible to prevent the edge device 20 from being illegally accessed, and it is possible to realize higher security. Further, for example, in the second embodiment, since the edge device 20 does not need to communicate with the authentication server 30, the edge device 20 is in the offline state (that is, the edge device 20 is not connected to the communication network N2). Also, the terminal 10 can access the edge device 20.

本発明は、具体的に開示された上記の実施の形態に限定されるものではなく、特許請求の範囲の記載から逸脱することなく、種々の変形や変更が可能である。 The present invention is not limited to the above-described embodiments specifically disclosed, and various modifications and modifications can be made without departing from the description of the scope of claims.

1 認証システム
10 端末
20 エッジ機器
30 認証サーバ
40 監視制御サーバ
50 共有記憶部
60 監視制御システム
111 情報入力部
112 ワンタイムパスワード取得要求部
120 記憶部
211 ユーザ認証部
212 ワンタイムパスワード照合要求部
213 ワンタイムパスワード生成部
214 ワンタイムパスワード認証部
215 エッジ認証要求部
220 記憶部
311 端末認証部
312 ワンタイムパスワード生成部
313 ワンタイムパスワード照合部
314 エッジ認証部
320 記憶部
1 Authentication system 10 Terminal 20 Edge device 30 Authentication server 40 Monitoring control server 50 Shared storage unit 60 Monitoring control system 111 Information input unit 112 One-time password acquisition request unit 120 Storage unit 211 User authentication unit 212 One-time password verification request unit 213 One Time password generator 214 One-time password authentication unit 215 Edge authentication request unit 220 Storage unit 311 Terminal authentication unit 312 One-time password generation unit 313 One-time password verification unit 314 Edge authentication unit 320 Storage unit

Claims (7)

1以上の端末と、前記端末のアクセス対象となる1以上の機器と、前記端末を認証する認証サーバとが含まれる認証システムであって、
前記端末を利用するユーザのユーザ情報を用いて、前記ユーザを認証するための第1の認証を行う第1の認証手段と、
前記第1の認証手段による第1の認証が成功した場合、前記端末の端末情報を用いて、前記端末を認証するための第2の認証を行う第2の認証手段と、
前記第2の認証手段による第2の認証が成功した場合、ワンタイムパスワードを用いた第3の認証を行う第3の認証手段と、
を有することを特徴とする認証システム。
An authentication system including one or more terminals, one or more devices to be accessed by the terminals, and an authentication server that authenticates the terminals.
A first authentication means for performing a first authentication for authenticating the user using the user information of the user who uses the terminal, and
When the first authentication by the first authentication means is successful, the second authentication means for performing the second authentication for authenticating the terminal by using the terminal information of the terminal, and the second authentication means.
If the second authentication by the second authentication means is successful, the third authentication means that performs the third authentication using the one-time password and the third authentication means.
An authentication system characterized by having.
前記機器毎に前記ワンタイムパスワードの履歴を記憶する記憶手段を有し、
前記第3の認証手段は、
前記端末のアクセス対象の機器に送信されたワンタイムパスワードが前記記憶手段に記憶されている否かを検証することで前記第3の認証を行う、ことを特徴とする請求項1に記載の認証システム。
Each device has a storage means for storing the history of the one-time password.
The third authentication means is
The authentication according to claim 1, wherein the third authentication is performed by verifying whether or not the one-time password transmitted to the device to be accessed by the terminal is stored in the storage means. system.
前記端末のアクセス対象となる機器が前記ユーザ情報を受信した時刻を示す時刻情報と、所定の文字数のランダムな文字列とを結合した文字列を前記ワンタイムパスワードとして生成して、前記記憶手段に記憶させる第1の生成手段を有する、ことを特徴とする請求項2に記載の認証システム。 A character string obtained by combining a time information indicating the time when the device to be accessed by the terminal receives the user information and a random character string having a predetermined number of characters is generated as the one-time password and stored in the storage means. The authentication system according to claim 2, further comprising a first generation means for storing. 前記機器は、所定の制御対象を制御する制御機器であり、
前記制御対象で計測された計測値と前記制御対象を制御するための制御値との少なくとも一方を用いて、前記ワンタイムパスワードを生成する第2の生成手段を有する、ことを特徴とする請求項1に記載の認証システム。
The device is a control device that controls a predetermined control target.
The claim is characterized in that it has a second generation means for generating the one-time password by using at least one of the measured value measured by the controlled object and the control value for controlling the controlled object. The authentication system according to 1.
前記第2の生成手段は、
所定の時点より以前の所定の個数の前記計測値及び前記制御値の少なくとも一方を用いて、前記ワンタイムパスワードを生成する、ことを特徴とする請求項4に記載の認証システム。
The second generation means is
The authentication system according to claim 4, wherein the one-time password is generated by using at least one of the measured value and the control value in a predetermined number before a predetermined time point.
前記第3の認証手段は、
前記認証サーバで生成されたワンタイムパスワードと、前記機器で生成されたワンタイムパスワードとが一致するか否かを検証することで前記第3の認証を行う、ことを特徴とする請求項4又は5に記載の認証システム。
The third authentication means is
4. The third authentication is performed by verifying whether or not the one-time password generated by the authentication server and the one-time password generated by the device match. The authentication system according to 5.
1以上の端末と、前記端末のアクセス対象であり、所定の制御対象を制御する1以上の機器と、前記端末を認証する認証サーバとが含まれる認証システムに用いられる認証方法であって、
前記端末を利用するユーザのユーザ情報を用いて、前記ユーザを認証するための第1の認証を行う第1の認証手順と、
前記第1の認証手順で第1の認証が成功した場合、前記端末の端末情報を用いて、前記端末を認証するための第2の認証を行う第2の認証手順と、
前記第2の認証手順で第2の認証が成功した場合、前記制御対象で計測された計測値と前記制御対象を制御するための制御値との少なくとも一方を用いて、ワンタイムパスワードを生成する生成手順と、
前記生成手順で生成されたワンタイムパスワードを用いた第3の認証を行う第3の認証手順と、
を有する認証方法。
An authentication method used in an authentication system that includes one or more terminals, one or more devices that are access targets of the terminals and controls a predetermined control target, and an authentication server that authenticates the terminals.
The first authentication procedure for performing the first authentication for authenticating the user by using the user information of the user who uses the terminal, and
When the first authentication is successful in the first authentication procedure, the second authentication procedure for performing the second authentication for authenticating the terminal by using the terminal information of the terminal, and the second authentication procedure.
If the second authentication is successful in the second authentication procedure, a one-time password is generated using at least one of the measured value measured by the controlled object and the control value for controlling the controlled object. Generation procedure and
A third authentication procedure for performing a third authentication using the one-time password generated in the generation procedure, and
Authentication method with.
JP2019108179A 2019-06-10 2019-06-10 Authentication system and authentication method Withdrawn JP2020201716A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019108179A JP2020201716A (en) 2019-06-10 2019-06-10 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019108179A JP2020201716A (en) 2019-06-10 2019-06-10 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2020201716A true JP2020201716A (en) 2020-12-17

Family

ID=73743419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019108179A Withdrawn JP2020201716A (en) 2019-06-10 2019-06-10 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2020201716A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008071097A (en) * 2006-09-14 2008-03-27 Nomura Research Institute Ltd Authentication device, authentication system, program and storage medium
JP2008242926A (en) * 2007-03-28 2008-10-09 Nomura Research Institute Ltd Authentication system, authentication method and authentication program
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
JP2017072979A (en) * 2015-10-07 2017-04-13 Kddi株式会社 Authentication system, authentication server, provider server, and user terminal
JP2017151759A (en) * 2016-02-25 2017-08-31 Necフィールディング株式会社 Authentication device, authentication method and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008071097A (en) * 2006-09-14 2008-03-27 Nomura Research Institute Ltd Authentication device, authentication system, program and storage medium
JP2008242926A (en) * 2007-03-28 2008-10-09 Nomura Research Institute Ltd Authentication system, authentication method and authentication program
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
JP2017072979A (en) * 2015-10-07 2017-04-13 Kddi株式会社 Authentication system, authentication server, provider server, and user terminal
JP2017151759A (en) * 2016-02-25 2017-08-31 Necフィールディング株式会社 Authentication device, authentication method and program

Similar Documents

Publication Publication Date Title
US10904007B2 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
US10362019B2 (en) Managing security credentials
US9286455B2 (en) Real identity authentication
US9767262B1 (en) Managing security credentials
EP3258407B1 (en) Apparatus, method, and program for controlling profile data delivery
JP4701615B2 (en) Information storage device
US20160285856A1 (en) Authentication manager
US10484372B1 (en) Automatic replacement of passwords with secure claims
US20110185408A1 (en) Security based on network environment
EP2626807A1 (en) Two- factor user authentication system, and method therefor
US20150271177A1 (en) Device-driven user authentication
US11444936B2 (en) Managing security credentials
EP1777641A1 (en) Biometric authentication system
JP2015507267A (en) Method, device and system for managing user authentication
CN110268406B (en) Password security
US20160013942A1 (en) Identity Verification Using Key Pairs
US20070294749A1 (en) One-time password validation in a multi-entity environment
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP5568696B1 (en) Password management system and program for password management system
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
CN107645514B (en) Authentication protocol conversion method and device
TW202018564A (en) Firmware access based on temporary passwords
US20200137037A1 (en) Endpoint security
JP2006268513A (en) Log-on management device for terminal device
JP2020201716A (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20230216