JP6340273B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP6340273B2
JP6340273B2 JP2014139484A JP2014139484A JP6340273B2 JP 6340273 B2 JP6340273 B2 JP 6340273B2 JP 2014139484 A JP2014139484 A JP 2014139484A JP 2014139484 A JP2014139484 A JP 2014139484A JP 6340273 B2 JP6340273 B2 JP 6340273B2
Authority
JP
Japan
Prior art keywords
authentication
key
authentication key
user
day
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014139484A
Other languages
Japanese (ja)
Other versions
JP2016018310A (en
Inventor
憲彦 今岡
憲彦 今岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Transport Engineering Co
Original Assignee
Japan Transport Engineering Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Transport Engineering Co filed Critical Japan Transport Engineering Co
Priority to JP2014139484A priority Critical patent/JP6340273B2/en
Publication of JP2016018310A publication Critical patent/JP2016018310A/en
Application granted granted Critical
Publication of JP6340273B2 publication Critical patent/JP6340273B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システムに関する。   The present invention relates to an authentication system.

従来、利便性やセキュリティの高い認証システムが求められている。例えば、特許文献1には、鉄道車両の扉のロックを制御する車両錠システム(認証装置)と、この認証装置のロックを施錠・開錠する携帯端末と、認証装置及び携帯端末に対してロック制御のための照合コード(認証キー)を送信するセンタシステムと、を備えるロックシステム(認証システム)が開示されている。   Conventionally, an authentication system with high convenience and security has been demanded. For example, Patent Document 1 discloses a vehicle lock system (authentication device) that controls locking of a railcar door, a mobile terminal that locks and unlocks the authentication device, and a lock for the authentication device and the mobile terminal. A lock system (authentication system) including a center system that transmits a verification code (authentication key) for control is disclosed.

特開2006−283276号公報JP 2006-283276 A

上記特許文献1の認証システムでは、認証キーの照合時にセンタシステムとの通信が必要である。しかしながら、鉄道車両は、例えば地下や山間部等の通信状態の良くない場所を走行する場合がある。このため、上記特許文献1の認証システムでは、認証キーの送信が不通となる場面が想定される。   In the authentication system of Patent Document 1, communication with the center system is required when verifying the authentication key. However, there are cases where the railway vehicle travels in a place where the communication state is not good, such as underground or mountainous area. For this reason, in the authentication system of the above-mentioned patent document 1, a scene where the transmission of the authentication key is interrupted is assumed.

また、センタシステムとの通信を不要とするために、認証装置自体に認証キーを生成するためのアルゴリズムを記憶させておくことも考えられる。しかしながら、この場合、認証装置が盗難された場合や紛失した場合に当該アルゴリズムが漏洩するおそれがあり、セキュリティ面で好ましくない。   In order to eliminate the need for communication with the center system, it is also conceivable to store an algorithm for generating an authentication key in the authentication apparatus itself. However, in this case, if the authentication device is stolen or lost, the algorithm may leak, which is not preferable in terms of security.

本発明は、上記事情に鑑みてなされたものであり、ユーザ認証の際に通信を要さず、且つセキュリティを維持できる認証システムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object thereof is to provide an authentication system that does not require communication during user authentication and can maintain security.

本発明に係る認証システムは、ユーザ認証に用いる認証キーを生成する認証キー生成装置と、認証キー生成装置によって生成された認証キーを記憶する携帯端末と、携帯端末に記憶された認証キーの照合結果に基づいてユーザ認証を行う認証装置と、を備え、認証キー生成装置は、第1の有効期限が設定された第1の認証キーと、第1の有効期限が終了した後に有効となる第2の有効期限が設定された第2の認証キーとを生成し、認証装置は、第1の認証キーの照合結果に基づいてユーザ認証を行ったときに、携帯端末から第2の認証キーを受け取って記憶する。   An authentication system according to the present invention includes an authentication key generation device that generates an authentication key used for user authentication, a mobile terminal that stores the authentication key generated by the authentication key generation device, and a verification of the authentication key stored in the mobile terminal An authentication device that performs user authentication based on the result, wherein the authentication key generation device is effective after the first authentication key set with the first expiration date and the first expiration date. And a second authentication key set with an expiration date of 2, and the authentication device obtains the second authentication key from the portable terminal when user authentication is performed based on the result of matching the first authentication key. Receive and remember.

この認証システムでは、第1の認証キーを用いたユーザ認証の際に、第1の認証キーの有効期限が終了した後に有効となる第2の認証キーが認証装置に受け渡される。これにより、第1の有効期限が終了したときに第2の認証キーが第1の認証キーとして新たに機能することとなり、ユーザ認証の際に通信を要しない認証システムを実現できる。また、この認証システムでは、認証装置側には認証キーを生成するアルゴリズムを記憶する必要はなく、認証装置が盗難された場合や紛失した場合であっても、認証キーの生成アルゴリズムが流出することがない。したがって、この認証システムによれば、セキュリティを維持することが可能となる。   In this authentication system, at the time of user authentication using the first authentication key, the second authentication key that becomes valid after the expiration date of the first authentication key ends is delivered to the authentication device. As a result, the second authentication key newly functions as the first authentication key when the first expiration date ends, and an authentication system that does not require communication during user authentication can be realized. In this authentication system, it is not necessary to store an algorithm for generating an authentication key on the authentication device side, and the authentication key generation algorithm leaks even if the authentication device is stolen or lost. There is no. Therefore, according to this authentication system, security can be maintained.

また、認証システムは、互いに情報通信可能に接続された認証装置を複数備え、認証装置は、記憶している第1の認証キー及び第2の認証キーを他の認証装置と同期することとしてもよい。この場合、複数設けられた認証装置のうちのいずれか1つについてユーザ認証を行うことで認証キーが他の認証装置と共有されるので、セキュリティを維持しつつ利便性を向上することが可能となる。   In addition, the authentication system includes a plurality of authentication devices connected to each other so as to be able to communicate with each other, and the authentication device may synchronize the stored first authentication key and second authentication key with other authentication devices. Good. In this case, since the authentication key is shared with other authentication devices by performing user authentication for any one of a plurality of authentication devices, it is possible to improve convenience while maintaining security. Become.

また、認証システムは、第1の認証キー及び第2の認証キーには、携帯端末を所有するユーザのユーザ属性及び認証装置の設置位置の少なくとも一方に関する属性情報が関連付けられていることとしてもよい。この場合、ユーザ属性や認証装置の設置位置に関連付けて異なる種類の認証キーが生成されるので、利用態様に応じた認証システムを構築できる。   In the authentication system, the first authentication key and the second authentication key may be associated with attribute information related to at least one of a user attribute of a user who owns the mobile terminal and an installation position of the authentication device. . In this case, since different types of authentication keys are generated in association with the user attributes and the installation position of the authentication device, an authentication system according to the usage mode can be constructed.

また、認証システムは、認証装置によるユーザ認証を強制的に実行させる物理キーを更に備え、認証装置は、物理キーによってユーザ認証を行ったときに、記憶している第1の認証キー及び第2の認証キーを削除することとしてもよい。この場合、物理キーを使用することで既に記憶させた認証キーを全て消去することができるので、万一認証キーの生成アルゴリズムが流出したとしても、システムのセキュリティを確保できる。   The authentication system further includes a physical key that forcibly executes user authentication by the authentication device, and the authentication device stores the first authentication key and the second authentication key stored when the user authentication is performed using the physical key. The authentication key may be deleted. In this case, since all the authentication keys already stored can be deleted by using the physical key, the security of the system can be ensured even if an authentication key generation algorithm leaks out.

また、認証システムでは、認証キー生成装置は、鉄道事業者が管理する設備内に配置され、認証装置は、鉄道事業者が管理する鉄道車両の扉の開閉装置に接続されていることとしてもよい。この場合、認証装置は、ユーザ認証に成功すると開閉装置を開錠する。この認証システムでは、第1の認証キーを用いたユーザ認証によって開閉装置が開錠された際に、第1の認証キーの有効期限が終了した後に有効となる第2の認証キーが認証装置に受け渡される。これにより、第1の有効期限が終了したときに第2の認証キー第1の認証キーとして新たに機能することとなり、開閉装置の開錠(ユーザ認証)の際に通信を要しない認証システムを実現できる。このように、開閉装置の開錠の際に通信を要さないので、地下や山間部等の通信状態の良くない場所を走行する場合がある鉄道車両の扉の開閉に対して好適に適用できる。また、この認証システムでは、鉄道車両内に配置される認証装置側には認証キーを生成するアルゴリズムを記憶する必要はなく、車両内から認証装置が盗難された場合や紛失した場合であっても、認証キーの生成アルゴリズムが流出することがない。したがって、この認証システムによれば、セキュリティを維持することが可能となる。   In the authentication system, the authentication key generation device may be arranged in a facility managed by the railway operator, and the authentication device may be connected to a door opening / closing device of a railway vehicle managed by the railway operator. . In this case, the authentication device unlocks the opening / closing device when the user authentication is successful. In this authentication system, when the opening / closing device is unlocked by user authentication using the first authentication key, the second authentication key that becomes valid after the expiration date of the first authentication key ends is stored in the authentication device. Delivered. As a result, when the first expiration date expires, the second authentication key functions as a first authentication key, and an authentication system that does not require communication when the switchgear is unlocked (user authentication). realizable. Thus, since communication is not required when unlocking the opening and closing device, it can be suitably applied to opening and closing of a railway vehicle door that may travel in places with poor communication conditions such as underground or mountainous areas. . Further, in this authentication system, it is not necessary to store an algorithm for generating an authentication key on the authentication device side arranged in the railway vehicle, even if the authentication device is stolen or lost from inside the vehicle. The authentication key generation algorithm never leaks. Therefore, according to this authentication system, security can be maintained.

本発明によれば、ユーザ認証の際に通信を要さず、且つセキュリティを維持できる認証システムを提供できる。   According to the present invention, it is possible to provide an authentication system that does not require communication during user authentication and can maintain security.

本発明の一実施形態に係る認証システムを示す概略構成図である。It is a schematic structure figure showing an authentication system concerning one embodiment of the present invention. 図1に示した認証システムの機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the authentication system shown in FIG. (a)及び(b)は、認証キーの受け渡しの流れを説明する図である。(A) And (b) is a figure explaining the flow of delivery of an authentication key. (a)及び(b)は、認証キーの受け渡しの流れを説明する図3の後続図である。(A) And (b) is a subsequent figure of FIG. 3 explaining the flow of delivery of an authentication key. (a)及び(b)は、認証キーの受け渡しの流れを説明する図4の後続図である。(A) And (b) is a subsequent figure of FIG. 4 explaining the flow of delivery of an authentication key. 鉄道車両の乗り入れ時の様子を示す図である。It is a figure which shows the mode at the time of boarding of a railway vehicle. 鉄道車両の乗り入れ時に対応した認証キーを説明する図である。It is a figure explaining the authentication key corresponding to the time of the railroad vehicle entering.

以下、本発明に係る実施形態について、図面を参照しつつ詳細に説明する。なお、以下の説明において、同一又は相当要素には同一符号を用い、重複する説明は省略する。   Hereinafter, embodiments according to the present invention will be described in detail with reference to the drawings. In the following description, the same reference numerals are used for the same or corresponding elements, and duplicate descriptions are omitted.

図1は、本発明の一実施形態に係る認証システムを示す概略構成図であり、図2は図1に示した認証システムの機能的構成を示すブロック図である。本実施形態の認証システム1は、電子キーである認証キーCを利用して、鉄道車両10の扉13の開閉装置15を乗務員Pが開錠するためのシステムとして構成されている。認証キーCとしては、例えば比較的情報量の多い二次元バーコードであるQRコード(登録商標)を利用する。   FIG. 1 is a schematic configuration diagram showing an authentication system according to an embodiment of the present invention, and FIG. 2 is a block diagram showing a functional configuration of the authentication system shown in FIG. The authentication system 1 of the present embodiment is configured as a system for the crew member P to unlock the opening / closing device 15 of the door 13 of the railway vehicle 10 by using an authentication key C that is an electronic key. As the authentication key C, for example, a QR code (registered trademark) which is a two-dimensional barcode having a relatively large amount of information is used.

図1,2に示すように、認証システム1は、ユーザ認証に用いる認証キーCを生成する認証キー生成装置20と、認証キー生成装置20によって生成された認証キーCを記憶する携帯端末30と、携帯端末30に記憶された認証キーCの照合結果に基づいてユーザ認証を行う認証装置40と、を備えている。認証システム1では、概略的には、図1に示すように、乗務員Pが駅構内の乗務員区画3内に配置された認証キー生成装置20で生成された認証キーCを携帯端末30に記憶させ、当該携帯端末30を用いて鉄道車両10内に配置された扉13の開閉装置15のユーザ認証を行い、開閉装置15を開錠する。扉13は、例えば鉄道車両10の客室17と乗務員室19とを仕切る扉であり、開閉装置15は、扉13を施錠・開錠するためのロック装置である。或いは、扉13は、図1に示すように、乗務員室19と鉄道車両10の外部とを仕切る扉であってもよく、開閉装置15は当該扉を施錠・開錠するものであってもよい。   As shown in FIGS. 1 and 2, the authentication system 1 includes an authentication key generation device 20 that generates an authentication key C used for user authentication, and a portable terminal 30 that stores the authentication key C generated by the authentication key generation device 20. And an authentication device 40 that performs user authentication based on the verification result of the authentication key C stored in the mobile terminal 30. In the authentication system 1, schematically, as shown in FIG. 1, the crew member P causes the portable terminal 30 to store the authentication key C generated by the authentication key generation apparatus 20 arranged in the crew section 3 in the station premises. Then, user authentication of the opening / closing device 15 of the door 13 arranged in the railway vehicle 10 is performed using the portable terminal 30, and the opening / closing device 15 is unlocked. The door 13 is a door that partitions, for example, the passenger cabin 17 and the crew cabin 19 of the railway vehicle 10, and the opening / closing device 15 is a locking device for locking and unlocking the door 13. Alternatively, as shown in FIG. 1, the door 13 may be a door that partitions the crew cabin 19 and the outside of the railway vehicle 10, and the opening / closing device 15 may lock and unlock the door. .

認証キー生成装置20は、所定のプログラムを実行可能な端末であり、例えばCPU(Central Processing Unit)、ROM(Read OnlyMemory)、及びRAM(Random Access Memory)等を含むコンピュータシステムである。認証キー生成装置20は、例えば駅構内の乗務員区画3内に配置されている。認証キー生成装置20は、認証キーCを生成するためのアルゴリズムを記憶するアルゴリズム記憶部21と、アルゴリズム記憶部21に記憶されたアルゴリズムに基づいて認証キーCを生成する認証キー生成部23と、を有している。なお、認証キー生成装置20は、必ずしも駅構内の乗務員区画3内に配置される必要はなく、一般の乗客等(関係者以外)が許可無く進入することが無い、鉄道事業者が管理する設備内に配置されていればよい。例えば、鉄道事業者の事務所や詰所等に配置されてもよい。   The authentication key generation device 20 is a terminal that can execute a predetermined program, and is a computer system including, for example, a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. The authentication key generation device 20 is disposed, for example, in the crew section 3 in the station premises. The authentication key generation device 20 includes an algorithm storage unit 21 that stores an algorithm for generating the authentication key C, an authentication key generation unit 23 that generates an authentication key C based on the algorithm stored in the algorithm storage unit 21, have. Note that the authentication key generation device 20 is not necessarily arranged in the crew section 3 in the station premises, and is a facility managed by a railway operator that does not allow general passengers (other than related persons) to enter without permission. What is necessary is just to be arrange | positioned in. For example, you may arrange | position in a railway company's office, a place, etc.

携帯端末30は、所定のプログラムを実行可能な可搬型の端末(例えばタブレット端末)であり、例えばCPU、ROM、及びRAM等を含むコンピュータシステムである。携帯端末30は、例えば勤務中の乗務員Pによって常時携帯されて持ち運ばれる。つまり、携帯端末30は、乗務員Pが所有し、乗務中に使用する機材である。携帯端末30は、認証キーCを受け付ける端末側受付部33と、端末側受付部33で受け付けた認証キーCを記憶する端末側記憶部35と、端末側記憶部35に記憶されている認証キーCを出力する出力部37と、端末側受付部33、端末側記憶部35、及び出力部37を制御する端末側制御部31と、を有している。端末側受付部33は、例えばQRコードを読み取るリーダであり、例えば携帯端末30に装備されたカメラである。出力部37は、例えばQRコードを表示する表示部であり、例えば携帯端末30の表示ディスプレイである。   The portable terminal 30 is a portable terminal (for example, a tablet terminal) that can execute a predetermined program, and is a computer system that includes, for example, a CPU, a ROM, a RAM, and the like. The portable terminal 30 is always carried and carried by the crew member P who is working, for example. That is, the portable terminal 30 is a piece of equipment owned by the crew member P and used during the crew. The mobile terminal 30 includes a terminal-side receiving unit 33 that receives the authentication key C, a terminal-side storage unit 35 that stores the authentication key C received by the terminal-side receiving unit 33, and an authentication key stored in the terminal-side storage unit 35. An output unit 37 that outputs C; a terminal-side receiving unit 33; a terminal-side storage unit 35; and a terminal-side control unit 31 that controls the output unit 37. The terminal-side receiving unit 33 is a reader that reads, for example, a QR code, and is, for example, a camera mounted on the mobile terminal 30. The output unit 37 is a display unit that displays a QR code, for example, and is a display display of the mobile terminal 30, for example.

認証装置40は、所定のプログラムを実行可能な端末であり、例えばCPU、ROM、及びRAM等を含むコンピュータシステムである。認証装置40は、例えば開閉装置15の近傍に配置されており、例えば扉13に取り付けられている。また、認証装置40は、開閉装置15に対して互いに情報通信可能に接続されている。当該接続は、有線接続であってもよいし、無線接続であってもよい。認証装置40は、携帯端末30から認証キーCを受け付けて照合し、照合結果に基づいてユーザ認証を行うと共に、当該ユーザ認証の結果に応じて開閉装置15の施錠・開錠を制御する。認証装置40は、認証キーCを携帯端末30の出力部37から受け付ける装置側受付部43と、装置側受付部43で受け付けた認証キーCを記憶する装置側記憶部45と、鉄道車両10の制御装置11から属性情報を受け付ける属性情報受付部47と、装置側受付部43、装置側記憶部45、及び属性情報受付部47を制御する装置側制御部41と、を有している。装置側受付部43は、例えばQRコードを読み取るリーダである。属性情報受付部47が受け付ける属性情報については後述する。   The authentication device 40 is a terminal that can execute a predetermined program, and is a computer system including, for example, a CPU, a ROM, a RAM, and the like. The authentication device 40 is disposed, for example, in the vicinity of the opening / closing device 15, and is attached to the door 13, for example. The authentication device 40 is connected to the opening / closing device 15 so as to be able to communicate information with each other. The connection may be a wired connection or a wireless connection. The authentication device 40 receives and collates the authentication key C from the mobile terminal 30, performs user authentication based on the collation result, and controls locking / unlocking of the opening / closing device 15 according to the result of the user authentication. The authentication device 40 includes a device-side receiving unit 43 that receives the authentication key C from the output unit 37 of the mobile terminal 30, a device-side storage unit 45 that stores the authentication key C received by the device-side receiving unit 43, and the railway vehicle 10. An attribute information receiving unit 47 that receives attribute information from the control device 11, a device side receiving unit 43, a device side storage unit 45, and a device side control unit 41 that controls the attribute information receiving unit 47 are provided. The device-side receiving unit 43 is a reader that reads a QR code, for example. The attribute information received by the attribute information receiving unit 47 will be described later.

次に、図3〜5を参照して、認証システム1における認証キーCの受け渡しの流れを説明する。   Next, the flow of delivery of the authentication key C in the authentication system 1 will be described with reference to FIGS.

はじめに、認証システム1で用いる認証キーCについて説明する。認証キーCは、ユーザ認証に用いられる電子キーであり、本実施形態では日付毎に異なるものが設定されている。本実施形態の認証システム1では、一例として、当日中に有効である当日キーC1(第1の認証キー)と、翌日中に有効となる翌日キーC2(第2の認証キー)と、を用いて認証キーCの受け渡しを実現する例を挙げて説明する。すなわち、第1の有効期限が設定された当日キーC1(第1の認証キー)と、第1の有効期限が終了した後に有効となる第2の有効期限が設定された翌日キーC2(第2の認証キー)と、を用いた例を挙げて説明する。   First, the authentication key C used in the authentication system 1 will be described. The authentication key C is an electronic key used for user authentication. In the present embodiment, a different key is set for each date. In the authentication system 1 of the present embodiment, as an example, the same-day key C1 (first authentication key) that is valid during the day and the next-day key C2 (second authentication key) that are valid during the next day are used. An example of realizing the delivery of the authentication key C will be described. That is, the same-day key C1 (first authentication key) in which the first expiration date is set and the next-day key C2 (second key) in which the second expiration date that becomes valid after the first expiration date ends is set. And an example using the authentication key).

上述したように、認証キーCは、認証キー生成装置20のアルゴリズム記憶部21に記憶されたアルゴリズムに基づいて、認証キー生成部23で生成される。当該アルゴリズムは、非公開のものであればよく、任意の認証キー生成アルゴリズムを用いることができる。例えば、鉄道車両10の編成(又は車両)ごとに固有のIDを付与し、当該IDと日付やその他のコードとを組み合わせた文字列を当該アルゴリズムによって変換し、認証キーとすればよい。また、セキュリティ性を考慮し、乗務員の個人コードや列車の運用番号等を上記文字列に更に組み合わせてもよいが、データが膨大となる可能性があるため、本実施形態では上記データのみを用いて認証キーを生成する。   As described above, the authentication key C is generated by the authentication key generation unit 23 based on the algorithm stored in the algorithm storage unit 21 of the authentication key generation device 20. Any algorithm may be used as long as it is not disclosed, and any authentication key generation algorithm can be used. For example, a unique ID may be assigned to each train (or vehicle) of the railway vehicle 10, and a character string combining the ID and a date or other code may be converted by the algorithm and used as an authentication key. In consideration of security, a crew member's personal code, train operation number, etc. may be further combined with the above character string. However, since the data may be enormous, only the above data is used in this embodiment. To generate an authentication key.

図3(a)に示すように、初期状態においては、認証装置40に当日キーC1が記憶されており、認証キー生成装置20及び携帯端末30には認証キーCは記憶されていない。なお、この当日キーC1は、例えば鉄道事業者の管理者又はその他の者によって予め認証装置40に入力される。   As shown in FIG. 3A, in the initial state, the day key C <b> 1 is stored in the authentication device 40, and the authentication key C is not stored in the authentication key generation device 20 and the portable terminal 30. The day key C1 is input to the authentication device 40 in advance by, for example, a manager of a railway operator or another person.

当該初期状態から、図3(b)に示すように、認証キー生成装置20は、当日キーC1及び翌日キーC2を生成する。当該生成は、例えば乗務員P又は鉄道事業者の管理者が認証キー生成装置20を操作することを契機として行われてもよいし、或いは定時(例えば日付変更直後)に自動的に行われてもよい。   From the initial state, as shown in FIG. 3B, the authentication key generating device 20 generates a current day key C1 and a next day key C2. The generation may be performed, for example, when the crew member P or the manager of the railway operator operates the authentication key generation device 20, or may be automatically performed at a fixed time (for example, immediately after the date change). Good.

続いて、図4(a)に示すように、乗務員区画3内において、認証キー生成装置20から携帯端末30に当日キーC1及び翌日キーC2が受け渡される。当該受け渡しは、例えば乗務員Pが携帯端末30を乗務員区画3まで持ち運び、認証キー生成装置20と携帯端末30との間で情報交換させることにより行われる。当該情報交換は、例えば認証キー生成装置20がQRコードを表示する表示部を備え、当該表示部に表示されたQRコードを携帯端末30が端末側受付部33で読み取ることで行われる。   Subsequently, as shown in FIG. 4A, the day key C <b> 1 and the next day key C <b> 2 are delivered from the authentication key generation device 20 to the portable terminal 30 in the crew member section 3. The delivery is performed, for example, when the crew member P carries the mobile terminal 30 to the crew section 3 and exchanges information between the authentication key generation device 20 and the mobile terminal 30. The information exchange is performed, for example, when the authentication key generation device 20 includes a display unit that displays a QR code, and the mobile terminal 30 reads the QR code displayed on the display unit with the terminal-side receiving unit 33.

なお、当該受け渡しは、必ずしも乗務員区画3内において行われる必要はなく、認証キー生成装置20と携帯端末30とが情報通信可能に構成され、両端末が離れた状態で当日キーC1及び翌日キーC2が受け渡されてもよい。また、当該受け渡しは、必ずしも認証キー生成装置20から携帯端末30に対して直接なされる必要はなく、例えば認証キー生成装置20で生成された認証キーCを鉄道事業者の管理者が記憶媒体に記憶させて持ち運び、任意の場所(例えば、鉄道事業者の事務所や詰所等)において当該記憶媒体から携帯端末30に受け渡されるとしてもよい。例えば、乗務員の点呼の際に管理者から交付されるとしてよい。   Note that the delivery is not necessarily performed in the crew member section 3, and the authentication key generation device 20 and the portable terminal 30 are configured to be capable of information communication, and the day key C 1 and the next day key C 2 in a state where both terminals are separated. May be handed over. The delivery is not necessarily performed directly from the authentication key generation device 20 to the mobile terminal 30. For example, the administrator of the railway operator uses the authentication key C generated by the authentication key generation device 20 as a storage medium. It may be stored and carried and transferred from the storage medium to the portable terminal 30 at an arbitrary place (for example, a railway company's office or station). For example, it may be issued by an administrator when a crew member makes a call.

続いて、図4(b)に示すように、鉄道車両10内において、携帯端末30と認証装置40との間で認証キーCの照合が行われる。より具体的には、認証装置40は、携帯端末30に記憶されている当日キーC1と、自身に記憶されている当日キーC1とが一致するか否かを識別する。認証装置40は、照合(ユーザ認証)に成功したと判定した場合には、開閉装置15を開錠させる。なお、携帯端末30と認証装置40との間での当日キーC1の受け渡しは、上述したQRコードを表示する表示部としての出力部37と、出力部37に表示されたQRコードを読み取るリーダとしての装置側受付部43とによって実現される。   Subsequently, as shown in FIG. 4B, the verification of the authentication key C is performed between the mobile terminal 30 and the authentication device 40 in the railway vehicle 10. More specifically, the authentication device 40 identifies whether or not the same-day key C1 stored in the portable terminal 30 matches the same-day key C1 stored in itself. If the authentication device 40 determines that the verification (user authentication) is successful, the authentication device 40 unlocks the opening / closing device 15. In addition, the delivery of the same day key C1 between the portable terminal 30 and the authentication device 40 is performed as an output unit 37 as a display unit that displays the above-described QR code and a reader that reads the QR code displayed on the output unit 37. This is realized by the apparatus-side receiving unit 43.

このとき、図5(a)に示すように、携帯端末30から認証装置40に翌日キーC2が受け渡される。すなわち、認証装置40は、当日キーC1の照合結果に基づいてユーザ認証を行ったときに、携帯端末30から翌日キーC2を受け取って記憶する。なお、携帯端末30と認証装置40との間での翌日キーC2の受け渡しは、当日キーC1と同様に、上述したQRコードを表示する表示部としての出力部37と、出力部37に表示されたQRコードを読み取るリーダとしての装置側受付部43とによって実現される。また、当該翌日キーC2の受け渡しは、当日キーC1によるユーザ認証に成功した場合にのみ行われ、失敗した場合には行われない。また、当日キーC1によるユーザ認証と、翌日キーC2の受け渡しとは、ほぼ同時的に行われてよい。   At this time, the next day key C2 is delivered from the portable terminal 30 to the authentication device 40 as shown in FIG. That is, the authentication device 40 receives and stores the next day key C2 from the portable terminal 30 when performing user authentication based on the collation result of the current day key C1. Note that the next day key C2 between the portable terminal 30 and the authentication device 40 is displayed on the output unit 37 and the output unit 37 as a display unit for displaying the QR code described above, as with the day key C1. It is realized by the apparatus side receiving unit 43 as a reader for reading the QR code. The next day key C2 is delivered only when the user authentication by the day key C1 is successful, and not when it fails. Further, the user authentication using the current day key C1 and the delivery of the next day key C2 may be performed almost simultaneously.

その後、時間が経過して日付が変わり、当日キーC1の有効期限が終了すると、図5(b)に示すように、認証装置40は、当日キーC1を消去する。また、携帯端末30は、当日キーC1及び翌日キーC2を消去する。これにより、認証装置40に翌日キーC2(翌日における当日キーC1)が記憶された状態となり、図3(a)に示した初期状態と同様の状態となる。そして、翌日には上述した図3〜5の一連の処理が繰り返される。なお、上記実施形態では、日付が変わると携帯端末30及び認証装置40が認証キーCを消去するとして説明したが、例えば、記憶容量に余裕がある場合等には、所定期間分の認証キーCを消去せずに記憶しておいてもよい。ただし、逐次消去する方が、記憶領域の節約及びセキュリティ向上の観点から好ましい。   Thereafter, when the time elapses and the date changes and the expiration date of the current-day key C1 ends, the authentication device 40 deletes the current-day key C1 as shown in FIG. 5B. Further, the portable terminal 30 deletes the current day key C1 and the next day key C2. As a result, the authentication device 40 stores the next day key C2 (current day key C1 on the next day), which is the same state as the initial state shown in FIG. On the next day, the series of processes shown in FIGS. In the above embodiment, the mobile terminal 30 and the authentication device 40 have been described as deleting the authentication key C when the date changes. However, for example, when there is a sufficient storage capacity, the authentication key C for a predetermined period is used. May be stored without being erased. However, erasing sequentially is preferable from the viewpoint of saving storage area and improving security.

以上説明したように、本実施形態の認証システム1では、当日キーC1を用いたユーザ認証の際に、当日キーC1の有効期限が終了した後に有効となる翌日キーC2が認証装置40に受け渡される。これにより、当日キーC1の有効期限が終了したときに翌日キーC2が当日キーC1として新たに機能することとなり、ユーザ認証の際に通信を要しない認証システムを実現できる。また、認証システム1では、認証装置40側には認証キーCを生成するアルゴリズムを記憶する必要はなく、認証装置40が盗難された場合や紛失した場合であっても、認証キーCの生成アルゴリズムが流出することがない。したがって、この認証システムによれば、高いセキュリティを維持することが可能となる。また、認証装置40を複数個設置している場合に、それらのうちの1つが盗難・紛失したとしても他の認証装置40を交換する必要がないことから、コスト面でも好ましい。また、携帯端末30に認証キーCを保持させていることから、関係者以外が認証キーCを盗み見る可能性が低い点でも好ましい。   As described above, in the authentication system 1 of the present embodiment, the next day key C2 that becomes valid after the expiration date of the current day key C1 has expired is delivered to the authentication device 40 during user authentication using the current day key C1. It is. As a result, when the expiration date of the current day key C1 expires, the next day key C2 newly functions as the current day key C1, and an authentication system that does not require communication for user authentication can be realized. Further, in the authentication system 1, it is not necessary to store an algorithm for generating the authentication key C on the authentication device 40 side, and even if the authentication device 40 is stolen or lost, the algorithm for generating the authentication key C Will not leak. Therefore, according to this authentication system, high security can be maintained. Further, when a plurality of authentication devices 40 are installed, even if one of them is stolen or lost, it is not necessary to replace another authentication device 40, which is preferable in terms of cost. Moreover, since the portable terminal 30 holds the authentication key C, it is also preferable in that it is unlikely that a person other than the related party steals the authentication key C.

また、認証システム1では、認証キー生成装置20は、鉄道事業者が管理する設備内に配置されており、認証装置40は、鉄道事業者が管理する鉄道車両10の扉13の開閉装置15に接続されている。そして、認証装置40は、ユーザ認証に成功すると開閉装置15を開錠する。この認証システム1によれば、開閉装置15の開錠の際に通信を要しないことから、地下や山間部等の通信状態の良くない場所を走行する場合がある鉄道車両10の扉13の開閉に好適に適用できる。また、この認証システム1では、鉄道車両10内に配置される認証装置40側には認証キーCを生成するアルゴリズムを記憶する必要はなく、鉄道車両10内から認証装置40が盗難された場合や紛失した場合であっても、認証キーCの生成アルゴリズムが流出することがない。したがって、この認証システムによれば、高いセキュリティを維持することが可能となる。   In the authentication system 1, the authentication key generation device 20 is disposed in the facility managed by the railway operator, and the authentication device 40 is connected to the opening / closing device 15 of the door 13 of the railway vehicle 10 managed by the railway operator. It is connected. The authentication device 40 unlocks the opening / closing device 15 when the user authentication is successful. According to this authentication system 1, since communication is not required when the opening / closing device 15 is unlocked, the door 13 of the railway vehicle 10 may be opened / closed that may travel in places with poor communication conditions such as underground or mountainous areas. It can be suitably applied to. Further, in this authentication system 1, it is not necessary to store an algorithm for generating the authentication key C on the authentication device 40 side arranged in the railway vehicle 10, and when the authentication device 40 is stolen from within the railway vehicle 10, Even if it is lost, the generation algorithm of the authentication key C is not leaked. Therefore, according to this authentication system, high security can be maintained.

なお、認証システム1は、互いに情報通信可能に接続された認証装置40を複数備えるものであってもよい。この場合、認証装置40は、記憶している認証キーC(当日キーC1及び翌日キーC2)を他の認証装置40と同期する(共有する)ことが好ましい。この認証システム1によれば、複数設けられた認証装置40のうちのいずれか1つについてユーザ認証を行うことで認証キーCが他の認証装置40と共有されるので、セキュリティを維持しつつ利便性を向上することが可能となる。さらに、この場合、同一の編成(又は車両)内に配置された認証装置40は、互に健全性の確認を行うこととしてもよい。これにより、複数設けられた認証装置40のうちのいずれか1つが取り外されたりした場合に、他の認証装置40が当該不具合の発生を検知することが可能となる。これらの情報交換は、所定の時間間隔で行ってもよいが、関係者以外が乗車していないタイミングで行うことが好ましい。或いは、下記で説明する物理キーが使用された際に行ってもよい。   Note that the authentication system 1 may include a plurality of authentication devices 40 connected to each other so as to be able to communicate information. In this case, the authentication device 40 preferably synchronizes (shares) the stored authentication key C (the current day key C1 and the next day key C2) with the other authentication devices 40. According to this authentication system 1, the authentication key C is shared with the other authentication devices 40 by performing user authentication for any one of the plurality of authentication devices 40 provided, so that it is convenient while maintaining security. It becomes possible to improve the property. Furthermore, in this case, the authentication devices 40 arranged in the same formation (or vehicle) may check each other's soundness. Accordingly, when any one of the plurality of authentication devices 40 is removed, the other authentication devices 40 can detect the occurrence of the malfunction. These information exchanges may be performed at a predetermined time interval, but are preferably performed at a timing when no other person is on board. Alternatively, it may be performed when a physical key described below is used.

また、認証システム1は、認証装置40によるユーザ認証を強制的に実行させる物理キー(特殊鍵)を更に備えるものであってもよい。この場合、認証装置40は、物理キーによってユーザ認証を行ったときに、記憶している認証キーC(当日キーC1及び翌日キーC2)を削除することが好ましい。この認証システム1によれば、物理キーを使用することで既に記憶させた認証キーCを全て消去することができるので、万一認証キーCの生成アルゴリズムが流出したとしても、システムのセキュリティを確保できる。また、当日キーC1によるユーザ認証を当日中に行わなかったことで、認証キーCの受け渡しがなされていない状態(すなわち、認証装置40に当日キーC1が記憶されていない状態)となった場合にも、物理キーを用いることで認証装置40に強制的にユーザ認証させることができる。さらに、この物理キーに対して、認証キーCを認証装置40に受け渡す機能を更に付加することも考えられる。このようにすることで、上述のように認証キーCの受け渡しがなされていない状態となって強制的にユーザ認証した場合に、物理キーから認証装置40に認証キーCを受け渡して正常な状態に戻すことが可能となる。   The authentication system 1 may further include a physical key (special key) that forcibly executes user authentication by the authentication device 40. In this case, it is preferable that the authentication device 40 deletes the stored authentication key C (current day key C1 and next day key C2) when performing user authentication with a physical key. According to this authentication system 1, since all the authentication keys C that have already been stored can be deleted by using the physical key, the security of the system is ensured even if the generation algorithm of the authentication key C is leaked. it can. In addition, when the user authentication using the day key C1 is not performed during the day, the authentication key C is not delivered (that is, the day key C1 is not stored in the authentication device 40). Also, the authentication device 40 can be forced to authenticate the user by using the physical key. Further, it is conceivable to further add a function of transferring the authentication key C to the authentication device 40 to the physical key. By doing so, when the authentication key C is not delivered as described above and the user authentication is forcibly performed, the authentication key C is delivered from the physical key to the authentication device 40 to be in a normal state. It becomes possible to return.

(変形例)
次に、図6,7を参照して、本発明に係る認証システムの変形例について説明する。この変形例は、基本的に上記実施形態と同様であり、認証キーにユーザ属性情報を関連付けた点のみが相違する。
(Modification)
Next, a modification of the authentication system according to the present invention will be described with reference to FIGS. This modification is basically the same as that of the above embodiment, and is different only in that user attribute information is associated with an authentication key.

変形例の認証システムでは、車両編成の分割や併合を行う場合を想定している。例えば、図6に示すように、A社の鉄道車両10AとB社の鉄道車両10Bとが併合(連結)され、A社の線路に乗り入れる場合がある。この場合、乗り入れ先の線路を管理するA社ではなく、B社に所属する乗務員が併合車両の運転を行うこともあり得る。この場合、セキュリティ上の観点から、A社の認証キーとB社の認証キーとを異なるものとすることが好ましい。   In the authentication system of the modified example, it is assumed that vehicle composition is divided or merged. For example, as shown in FIG. 6, a railway vehicle 10A of company A and a railway vehicle 10B of company B may be merged (coupled) and may enter a track of company A. In this case, it is possible that a crew member belonging to company B drives the combined vehicle instead of company A that manages the destination track. In this case, it is preferable that the authentication key of company A and the authentication key of company B are different from the viewpoint of security.

そこで、変形例の認証システムでは、携帯端末30を所有するユーザのユーザ属性に関する属性情報を認証キーCに関連付けている。具体的には、図7に示すように、A社の乗務員(ユーザ)が所有する携帯端末を携帯端末30A、B社の乗務員(ユーザ)が所有する携帯端末を携帯端末30Bとすると、ユーザ属性である鉄道事業者の違い(A社、B社)に関する属性情報を認証キーCに関連付け、A社用の当日キーC1A及び翌日キーC2A、並びにB社用の当日キーC1B及び翌日キーC2Bを設定する。A社用の携帯端末30AにはA社用の当日キーC1A及び翌日キーC2Aのみを記憶させ、B社用の携帯端末30BにはB社用の当日キーC1B及び翌日キーC2Bのみを記憶させる。認証装置40には、A社の鉄道車両10AとB社の鉄道車両10Bとの併合の際に、鉄道車両10A内の認証装置40と鉄道車両10B内の認証装置40との間で認証キー情報が交換されることで、当日キーC1A及び翌日キーC2A、並びに当日キーC1B及び翌日キーC2Bが記憶されている。   Therefore, in the authentication system of the modified example, the attribute information related to the user attribute of the user who owns the mobile terminal 30 is associated with the authentication key C. Specifically, as shown in FIG. 7, when a mobile terminal owned by a crew member (user) of company A is a mobile terminal 30A and a mobile terminal owned by a crew member (user) of company B is a mobile terminal 30B, the user attributes The attribute information regarding the difference between the railway operators (Company A and Company B) is associated with the authentication key C, and the same-day key C1A and next-day key C2A for Company A, and the same-day key C1B and next-day key C2B for Company B are set. To do. Only the same-day key C1A and next-day key C2A for company A are stored in the portable terminal 30A for company A, and only the same-day key C1B and next-day key C2B for company B are stored in the portable terminal 30B for company B. The authentication device 40 includes authentication key information between the authentication device 40 in the railway vehicle 10A and the authentication device 40 in the railway vehicle 10B when the railway vehicle 10A of company A and the railway vehicle 10B of company B are merged. Are exchanged, the current day key C1A and the next day key C2A, and the current day key C1B and the next day key C2B are stored.

そして、認証装置40は、鉄道車両10の制御を司る制御装置11(図1参照)から、属性情報受付部47を介して上記属性情報を受け付け、属性情報に基づいてA社用及びB社用のいずれか一方の認証キーを用いたユーザ認証のみを許可する。制御装置11は、例えば、鉄道車両10の運転席に配置されたマスターコントローラからの情報に基づいて属性情報を識別する(マスターコントローラを操作するためのキーがA社とB社とで異なる)。以上説明した変形例の認証システムによれば、A社の認証キーとB社の認証キーとを異なるものとしつつ、ユーザ認証を首尾良く行うことができる。   And the authentication apparatus 40 receives the said attribute information via the attribute information reception part 47 from the control apparatus 11 (refer FIG. 1) which manages control of the rail vehicle 10, and is for A company and B company based on attribute information. Only user authentication using one of the authentication keys is permitted. For example, the control device 11 identifies attribute information based on information from a master controller arranged in the driver's seat of the railway vehicle 10 (the keys for operating the master controller are different between company A and company B). According to the authentication system of the modified example described above, user authentication can be successfully performed while making the authentication key of company A different from the authentication key of company B.

なお、更なる変形例として、A社の線路への乗り入れの場合、A社の鉄道車両10AとB社の鉄道車両10Bとの併合の際に、鉄道車両10A内の認証装置40と鉄道車両10B内の認証装置40とが認証キー情報を交換することで、鉄道車両10B内の認証装置40の当日キーC1B及び翌日キーC2Bを、A社用の当日キーC1A及び翌日キーC2Aに書き換えることとしてもよい。或いは、併合の際に、認証装置40側において、A社用の認証キー及びB社用の認証キーのいずれによってもユーザ認証を可能とする構成としてもよい。また、A社の鉄道車両10AとB社の鉄道車両10Bとの併合の際に、A社用の当日キーC1A(翌日キーC2A)とB社用の当日キーC1B(翌日キーC2B)とから、併合した車両用の当日キー(翌日キー)を新たに生成する構成としてもよい。   As a further modification, in the case of entering on the track of Company A, when the rail vehicle 10A of Company A and the rail vehicle 10B of Company B are merged, the authentication device 40 and the rail vehicle 10B in the rail vehicle 10A are combined. By exchanging authentication key information with the internal authentication device 40, the same-day key C1B and next-day key C2B of the authentication device 40 in the railway vehicle 10B may be rewritten to the same-day key C1A and next-day key C2A for company A. Good. Alternatively, at the time of merging, the authentication device 40 may be configured to allow user authentication using either the authentication key for company A or the authentication key for company B. In addition, when the railway vehicle 10A of the company A and the railway vehicle 10B of the company B are merged, from the day key C1A for the company A (next day key C2A) and the day key C1B for the company B (next day key C2B), It is good also as a structure which newly produces | generates the same day key (next day key) for the vehicles merged.

また、上記例では、所属する鉄道事業者の違いをユーザ属性とした例を挙げて説明したが、ユーザ属性はこれに限られない。例えば、乗務員の職種(例えば車掌と販売員)に応じてユーザ属性を設定し、認証キーを異なるものとしてもよい。また、上記例では、ユーザ属性を属性情報としたが、これに加えて、又はこれに代えて、認証装置40の設置位置を属性情報としてもよい。例えば、乗務員室19の扉13の開閉装置15と車掌室の扉13の開閉装置15の認証キーとを異なるものとしてもよい。このように、携帯端末30を所有するユーザのユーザ属性又は認証装置40の設置位置に関する属性情報を認証キーCに関連付けることで、ユーザ属性や認証装置40の設置位置に関連付けて異なる種類の認証キーCが生成されるので、利用態様に応じた認証システムを構築できる。   Moreover, although the example which made the user attribute the difference in the railway company to which it belongs was demonstrated in the said example, a user attribute is not restricted to this. For example, user attributes may be set according to the crew's occupation (for example, conductor and salesperson), and the authentication key may be different. In the above example, the user attribute is attribute information. However, in addition to or instead of this, the installation position of the authentication device 40 may be attribute information. For example, the opening / closing device 15 of the door 13 of the crew room 19 may be different from the authentication key of the opening / closing device 15 of the door 13 of the conductor compartment. As described above, by associating the user attribute of the user who owns the portable terminal 30 or the attribute information related to the installation position of the authentication device 40 with the authentication key C, different types of authentication keys are associated with the user attribute and the installation position of the authentication device 40. Since C is generated, an authentication system according to the usage mode can be constructed.

以上、本発明の好適な実施形態について説明したが、本発明は、上記実施形態に限られるものではなく、各請求項に記載した要旨を変更しない範囲で変形し、又は他のものに適用してもよい。   The preferred embodiments of the present invention have been described above. However, the present invention is not limited to the above-described embodiments. The present invention can be modified without departing from the scope described in the claims or applied to other embodiments. May be.

例えば、上記実施形態では、鉄道事業者が管理する鉄道車両10の扉13の開閉装置15を開錠するためのシステムに本発明の認証システムを適用した例を挙げて説明したが、適用例はこれに限られない。例えば、コンテナの扉の開閉装置を開錠するためのシステム(ロックシステム)や、建物内の扉の開閉装置を開錠するためのシステム、タクシーメータの起動を制御するためのシステム、オフィス内の端末へのログインシステム等、ユーザ認証を必要とする種々の認証システムに適用できる。   For example, in the above-described embodiment, the example in which the authentication system of the present invention is applied to the system for unlocking the opening / closing device 15 of the door 13 of the railway vehicle 10 managed by the railway operator has been described. It is not limited to this. For example, a system (lock system) for unlocking a container door opening / closing device, a system for unlocking a door opening / closing device in a building, a system for controlling the start of a taximeter, an office The present invention can be applied to various authentication systems that require user authentication, such as a login system to a terminal.

また、上記実施形態では、認証キーCとしてQRコードを用い、QRコードを携帯端末30に表示させることによって携帯端末30と認証装置40との間でユーザ認証を行う例を挙げて説明したが、例えば、非接触式のICカード類を用いてユーザ認証を行ってもよいし、IC又は磁気を用いた接触式のカード類を用いてもよい。また、音声を用いてユーザ認証を行ってもよい。この場合には周囲の雑音への対策が必要となることから、イヤホンジャック経由としても考えられる。また、映像や発光信号、Bluetooth(登録商標)や無線LAN等の無線通信、又は磁気を用いてユーザ認証を行ってもよい。これらを変更した場合には、当該変更に対応するように、端末側受付部33、出力部37、及び装置側受付部43の構成を変更すればよい。   Moreover, in the said embodiment, although the QR code was used as the authentication key C and the QR code was displayed on the portable terminal 30, it demonstrated and demonstrated the example which performs user authentication between the portable terminal 30 and the authentication apparatus 40, For example, user authentication may be performed using non-contact type IC cards, or contact type cards using IC or magnetism may be used. In addition, user authentication may be performed using voice. In this case, since measures against ambient noise are required, it can be considered to be via an earphone jack. In addition, user authentication may be performed using video, a light emission signal, wireless communication such as Bluetooth (registered trademark) or wireless LAN, or magnetism. When these are changed, the configurations of the terminal-side receiving unit 33, the output unit 37, and the device-side receiving unit 43 may be changed so as to correspond to the change.

また、上記実施形態では、認証キーCは、日付毎に異なるものが設定されているとして説明したが、所定の時区間ごとに異なるものが設定されていればよく、例えば半日ごとに異なるものが設定されていてもよく、或いは1週間ごとに異なるものが設定されていてもよい。また、上記実施形態では、当日中に有効である当日キーC1と、翌日中に有効となる翌日キーC2とを用いた受け渡しの例を挙げて説明したが、例えば翌日分だけではなく、必要に応じて直近の数日分の認証キーCを受け渡すこととしてもよい。   In the above embodiment, the authentication key C has been described as being different for each date. However, different authentication keys may be set for each predetermined time interval, for example, different for every half day. It may be set, or a different one may be set every week. In the above embodiment, an example of delivery using the current day key C1 that is valid during the day and the next day key C2 that is valid during the next day has been described. In response, the authentication keys C for the latest several days may be delivered.

1…認証システム、3…乗務員区画、10…鉄道車両、13…扉、15…開閉装置、20…認証キー生成装置、30…携帯端末、40…認証装置、C…認証キー、C1…当日キー(第1の認証キー)、C2…翌日キー(第2の認証キー)、P…乗務員(ユーザ)。 DESCRIPTION OF SYMBOLS 1 ... Authentication system, 3 ... Crew member division, 10 ... Railcar, 13 ... Door, 15 ... Opening / closing device, 20 ... Authentication key generation device, 30 ... Portable terminal, 40 ... Authentication device, C ... Authentication key, C1 ... Same day key (First authentication key), C2... Next day key (second authentication key), P .. crew member (user).

Claims (5)

ユーザ認証に用いる認証キーを生成する認証キー生成装置と、
前記認証キー生成装置によって生成された前記認証キーを記憶する携帯端末と、
前記携帯端末に記憶された前記認証キーの照合結果に基づいてユーザ認証を行う認証装置と、を備え、
前記認証キー生成装置は、第1の有効期限が設定された第1の認証キーと、前記第1の有効期限が終了した後に有効となる第2の有効期限が設定された第2の認証キーとを生成し、
前記認証装置は、前記第1の認証キーの照合結果に基づいてユーザ認証を行ったときに、前記携帯端末から前記第2の認証キーを受け取って記憶する、ことを特徴とする認証システム。
An authentication key generation device for generating an authentication key used for user authentication;
A portable terminal that stores the authentication key generated by the authentication key generation device;
An authentication device that performs user authentication based on the verification result of the authentication key stored in the mobile terminal,
The authentication key generation device includes a first authentication key set with a first expiration date and a second authentication key set with a second expiration date that becomes valid after the first expiration date ends. And generate
The authentication system receives and stores the second authentication key from the portable terminal when user authentication is performed based on a verification result of the first authentication key.
互いに情報通信可能に接続された前記認証装置を複数備え、
前記認証装置は、記憶している前記第1の認証キー及び前記第2の認証キーを他の認証装置と同期する、ことを特徴とする請求項1に記載の認証システム。
A plurality of the authentication devices connected to each other so as to communicate information,
The authentication system according to claim 1, wherein the authentication device synchronizes the stored first authentication key and the second authentication key with another authentication device.
前記第1の認証キー及び前記第2の認証キーには、前記携帯端末を所有するユーザのユーザ属性及び前記認証装置の設置位置の少なくとも一方に関する属性情報が関連付けられている、ことを特徴とする請求項1又は2に記載の認証システム。   The first authentication key and the second authentication key are associated with attribute information related to at least one of a user attribute of a user who owns the portable terminal and an installation position of the authentication device. The authentication system according to claim 1 or 2. 前記認証装置によるユーザ認証を強制的に実行させる物理キーを更に備え、
前記認証装置は、前記物理キーによってユーザ認証を行ったときに、記憶している前記第1の認証キー及び前記第2の認証キーを削除する、ことを特徴とする請求項1〜3のいずれか1項に記載の認証システム。
A physical key for forcibly executing user authentication by the authentication device;
The said authentication apparatus deletes the memorize | stored said 1st authentication key and said 2nd authentication key, when user authentication is performed by the said physical key. The authentication system according to claim 1.
前記認証キー生成装置は、鉄道事業者が管理する設備内に配置され、
前記認証装置は、前記鉄道事業者が管理する鉄道車両の扉の開閉装置に接続されている、ことを特徴とする請求項1〜4のいずれか1項に記載の認証システム。
The authentication key generation device is arranged in a facility managed by a railway operator,
5. The authentication system according to claim 1, wherein the authentication device is connected to a door opening / closing device of a railway vehicle managed by the railway operator.
JP2014139484A 2014-07-07 2014-07-07 Authentication system Active JP6340273B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014139484A JP6340273B2 (en) 2014-07-07 2014-07-07 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014139484A JP6340273B2 (en) 2014-07-07 2014-07-07 Authentication system

Publications (2)

Publication Number Publication Date
JP2016018310A JP2016018310A (en) 2016-02-01
JP6340273B2 true JP6340273B2 (en) 2018-06-06

Family

ID=55233511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014139484A Active JP6340273B2 (en) 2014-07-07 2014-07-07 Authentication system

Country Status (1)

Country Link
JP (1) JP6340273B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6941132B2 (en) * 2019-03-26 2021-09-29 本田技研工業株式会社 Input information management system
JP7306166B2 (en) * 2019-08-29 2023-07-11 オムロン株式会社 Money handling device and money handling method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05189288A (en) * 1992-01-09 1993-07-30 Nec Corp Password updating method
JP3340593B2 (en) * 1995-06-09 2002-11-05 スガツネ工業株式会社 Battery-operated electronic lock device
JP4521116B2 (en) * 2000-12-28 2010-08-11 綜合警備保障株式会社 Personal identification device
EP1493241A4 (en) * 2002-04-05 2009-08-19 Ipass Inc Method and system for changing security information in a computer network
JP4662794B2 (en) * 2004-12-28 2011-03-30 ソニー株式会社 Electronic lock management system, key storage medium management device, key storage medium, and electronic lock device
JP4580264B2 (en) * 2005-03-31 2010-11-10 財団法人鉄道総合技術研究所 Electronic lock system and electronic lock control method
JP4436294B2 (en) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ Authentication processing method, authentication processing program, recording medium, and authentication processing apparatus
JP5369364B2 (en) * 2005-12-19 2013-12-18 オムロン株式会社 ID management device, ID management system, ID management method
JP2011012511A (en) * 2009-07-06 2011-01-20 Kesaka System Inc Electric lock control system

Also Published As

Publication number Publication date
JP2016018310A (en) 2016-02-01

Similar Documents

Publication Publication Date Title
CN108475447B (en) System and method for controlling access to a physical space
US9659422B2 (en) Using temporary access codes
CN109074693B (en) Virtual panel for access control system
US20120221695A1 (en) Methods and apparatus to integrate logical and physical access control
KR101733453B1 (en) A Locking System and Method Comprising Smart Phone Mobile Key
US10937263B1 (en) Smart credentials for protecting personal information
BR112018073850B1 (en) CONTROLLER, METHOD FOR CONTROLING AN ELECTROMECHANICAL LOCK, SYSTEM AND METHOD FOR CONTROLING ACCESS
JP2006350682A (en) Document management system
US20120284519A1 (en) Implementing method, system of universal card system and smart card
CN109890009A (en) A kind of vehicle communication system
US20170053144A1 (en) Device and method for checking the integrity of physical objects
KR101602483B1 (en) System and method for opening and closing the lock device using the server and the terminal
JP6340273B2 (en) Authentication system
KR20150056711A (en) Access management system using smart access card and method
JP2007132031A (en) Control system and control method for entrance into/exit from room
JP4538299B2 (en) Access control system
JP2020030676A (en) Acceptance terminal machine
US11113911B2 (en) Passenger information system
JP4500699B2 (en) Entrance / exit management method and entrance / exit management system
CN107070663B (en) Mobile terminal-based field authentication method and field authentication system
JP7389692B2 (en) Vehicle rental system
JP2016224577A (en) Station access management system and station access management method
JP5303210B2 (en) Entrance / exit management system, entrance / exit management method, entrance / exit determination device, and program
JP2017016280A (en) Boarding and alighting management method of pickup bus
CN108990043A (en) A kind of remote unlocking method and its intelligent door lock based on core network communications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180514

R150 Certificate of patent or registration of utility model

Ref document number: 6340273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150