JP6340273B2 - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP6340273B2 JP6340273B2 JP2014139484A JP2014139484A JP6340273B2 JP 6340273 B2 JP6340273 B2 JP 6340273B2 JP 2014139484 A JP2014139484 A JP 2014139484A JP 2014139484 A JP2014139484 A JP 2014139484A JP 6340273 B2 JP6340273 B2 JP 6340273B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- authentication key
- user
- day
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、認証システムに関する。 The present invention relates to an authentication system.
従来、利便性やセキュリティの高い認証システムが求められている。例えば、特許文献1には、鉄道車両の扉のロックを制御する車両錠システム(認証装置)と、この認証装置のロックを施錠・開錠する携帯端末と、認証装置及び携帯端末に対してロック制御のための照合コード(認証キー)を送信するセンタシステムと、を備えるロックシステム(認証システム)が開示されている。 Conventionally, an authentication system with high convenience and security has been demanded. For example, Patent Document 1 discloses a vehicle lock system (authentication device) that controls locking of a railcar door, a mobile terminal that locks and unlocks the authentication device, and a lock for the authentication device and the mobile terminal. A lock system (authentication system) including a center system that transmits a verification code (authentication key) for control is disclosed.
上記特許文献1の認証システムでは、認証キーの照合時にセンタシステムとの通信が必要である。しかしながら、鉄道車両は、例えば地下や山間部等の通信状態の良くない場所を走行する場合がある。このため、上記特許文献1の認証システムでは、認証キーの送信が不通となる場面が想定される。 In the authentication system of Patent Document 1, communication with the center system is required when verifying the authentication key. However, there are cases where the railway vehicle travels in a place where the communication state is not good, such as underground or mountainous area. For this reason, in the authentication system of the above-mentioned patent document 1, a scene where the transmission of the authentication key is interrupted is assumed.
また、センタシステムとの通信を不要とするために、認証装置自体に認証キーを生成するためのアルゴリズムを記憶させておくことも考えられる。しかしながら、この場合、認証装置が盗難された場合や紛失した場合に当該アルゴリズムが漏洩するおそれがあり、セキュリティ面で好ましくない。 In order to eliminate the need for communication with the center system, it is also conceivable to store an algorithm for generating an authentication key in the authentication apparatus itself. However, in this case, if the authentication device is stolen or lost, the algorithm may leak, which is not preferable in terms of security.
本発明は、上記事情に鑑みてなされたものであり、ユーザ認証の際に通信を要さず、且つセキュリティを維持できる認証システムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide an authentication system that does not require communication during user authentication and can maintain security.
本発明に係る認証システムは、ユーザ認証に用いる認証キーを生成する認証キー生成装置と、認証キー生成装置によって生成された認証キーを記憶する携帯端末と、携帯端末に記憶された認証キーの照合結果に基づいてユーザ認証を行う認証装置と、を備え、認証キー生成装置は、第1の有効期限が設定された第1の認証キーと、第1の有効期限が終了した後に有効となる第2の有効期限が設定された第2の認証キーとを生成し、認証装置は、第1の認証キーの照合結果に基づいてユーザ認証を行ったときに、携帯端末から第2の認証キーを受け取って記憶する。 An authentication system according to the present invention includes an authentication key generation device that generates an authentication key used for user authentication, a mobile terminal that stores the authentication key generated by the authentication key generation device, and a verification of the authentication key stored in the mobile terminal An authentication device that performs user authentication based on the result, wherein the authentication key generation device is effective after the first authentication key set with the first expiration date and the first expiration date. And a second authentication key set with an expiration date of 2, and the authentication device obtains the second authentication key from the portable terminal when user authentication is performed based on the result of matching the first authentication key. Receive and remember.
この認証システムでは、第1の認証キーを用いたユーザ認証の際に、第1の認証キーの有効期限が終了した後に有効となる第2の認証キーが認証装置に受け渡される。これにより、第1の有効期限が終了したときに第2の認証キーが第1の認証キーとして新たに機能することとなり、ユーザ認証の際に通信を要しない認証システムを実現できる。また、この認証システムでは、認証装置側には認証キーを生成するアルゴリズムを記憶する必要はなく、認証装置が盗難された場合や紛失した場合であっても、認証キーの生成アルゴリズムが流出することがない。したがって、この認証システムによれば、セキュリティを維持することが可能となる。 In this authentication system, at the time of user authentication using the first authentication key, the second authentication key that becomes valid after the expiration date of the first authentication key ends is delivered to the authentication device. As a result, the second authentication key newly functions as the first authentication key when the first expiration date ends, and an authentication system that does not require communication during user authentication can be realized. In this authentication system, it is not necessary to store an algorithm for generating an authentication key on the authentication device side, and the authentication key generation algorithm leaks even if the authentication device is stolen or lost. There is no. Therefore, according to this authentication system, security can be maintained.
また、認証システムは、互いに情報通信可能に接続された認証装置を複数備え、認証装置は、記憶している第1の認証キー及び第2の認証キーを他の認証装置と同期することとしてもよい。この場合、複数設けられた認証装置のうちのいずれか1つについてユーザ認証を行うことで認証キーが他の認証装置と共有されるので、セキュリティを維持しつつ利便性を向上することが可能となる。 In addition, the authentication system includes a plurality of authentication devices connected to each other so as to be able to communicate with each other, and the authentication device may synchronize the stored first authentication key and second authentication key with other authentication devices. Good. In this case, since the authentication key is shared with other authentication devices by performing user authentication for any one of a plurality of authentication devices, it is possible to improve convenience while maintaining security. Become.
また、認証システムは、第1の認証キー及び第2の認証キーには、携帯端末を所有するユーザのユーザ属性及び認証装置の設置位置の少なくとも一方に関する属性情報が関連付けられていることとしてもよい。この場合、ユーザ属性や認証装置の設置位置に関連付けて異なる種類の認証キーが生成されるので、利用態様に応じた認証システムを構築できる。 In the authentication system, the first authentication key and the second authentication key may be associated with attribute information related to at least one of a user attribute of a user who owns the mobile terminal and an installation position of the authentication device. . In this case, since different types of authentication keys are generated in association with the user attributes and the installation position of the authentication device, an authentication system according to the usage mode can be constructed.
また、認証システムは、認証装置によるユーザ認証を強制的に実行させる物理キーを更に備え、認証装置は、物理キーによってユーザ認証を行ったときに、記憶している第1の認証キー及び第2の認証キーを削除することとしてもよい。この場合、物理キーを使用することで既に記憶させた認証キーを全て消去することができるので、万一認証キーの生成アルゴリズムが流出したとしても、システムのセキュリティを確保できる。 The authentication system further includes a physical key that forcibly executes user authentication by the authentication device, and the authentication device stores the first authentication key and the second authentication key stored when the user authentication is performed using the physical key. The authentication key may be deleted. In this case, since all the authentication keys already stored can be deleted by using the physical key, the security of the system can be ensured even if an authentication key generation algorithm leaks out.
また、認証システムでは、認証キー生成装置は、鉄道事業者が管理する設備内に配置され、認証装置は、鉄道事業者が管理する鉄道車両の扉の開閉装置に接続されていることとしてもよい。この場合、認証装置は、ユーザ認証に成功すると開閉装置を開錠する。この認証システムでは、第1の認証キーを用いたユーザ認証によって開閉装置が開錠された際に、第1の認証キーの有効期限が終了した後に有効となる第2の認証キーが認証装置に受け渡される。これにより、第1の有効期限が終了したときに第2の認証キー第1の認証キーとして新たに機能することとなり、開閉装置の開錠(ユーザ認証)の際に通信を要しない認証システムを実現できる。このように、開閉装置の開錠の際に通信を要さないので、地下や山間部等の通信状態の良くない場所を走行する場合がある鉄道車両の扉の開閉に対して好適に適用できる。また、この認証システムでは、鉄道車両内に配置される認証装置側には認証キーを生成するアルゴリズムを記憶する必要はなく、車両内から認証装置が盗難された場合や紛失した場合であっても、認証キーの生成アルゴリズムが流出することがない。したがって、この認証システムによれば、セキュリティを維持することが可能となる。 In the authentication system, the authentication key generation device may be arranged in a facility managed by the railway operator, and the authentication device may be connected to a door opening / closing device of a railway vehicle managed by the railway operator. . In this case, the authentication device unlocks the opening / closing device when the user authentication is successful. In this authentication system, when the opening / closing device is unlocked by user authentication using the first authentication key, the second authentication key that becomes valid after the expiration date of the first authentication key ends is stored in the authentication device. Delivered. As a result, when the first expiration date expires, the second authentication key functions as a first authentication key, and an authentication system that does not require communication when the switchgear is unlocked (user authentication). realizable. Thus, since communication is not required when unlocking the opening and closing device, it can be suitably applied to opening and closing of a railway vehicle door that may travel in places with poor communication conditions such as underground or mountainous areas. . Further, in this authentication system, it is not necessary to store an algorithm for generating an authentication key on the authentication device side arranged in the railway vehicle, even if the authentication device is stolen or lost from inside the vehicle. The authentication key generation algorithm never leaks. Therefore, according to this authentication system, security can be maintained.
本発明によれば、ユーザ認証の際に通信を要さず、且つセキュリティを維持できる認証システムを提供できる。 According to the present invention, it is possible to provide an authentication system that does not require communication during user authentication and can maintain security.
以下、本発明に係る実施形態について、図面を参照しつつ詳細に説明する。なお、以下の説明において、同一又は相当要素には同一符号を用い、重複する説明は省略する。 Hereinafter, embodiments according to the present invention will be described in detail with reference to the drawings. In the following description, the same reference numerals are used for the same or corresponding elements, and duplicate descriptions are omitted.
図1は、本発明の一実施形態に係る認証システムを示す概略構成図であり、図2は図1に示した認証システムの機能的構成を示すブロック図である。本実施形態の認証システム1は、電子キーである認証キーCを利用して、鉄道車両10の扉13の開閉装置15を乗務員Pが開錠するためのシステムとして構成されている。認証キーCとしては、例えば比較的情報量の多い二次元バーコードであるQRコード(登録商標)を利用する。
FIG. 1 is a schematic configuration diagram showing an authentication system according to an embodiment of the present invention, and FIG. 2 is a block diagram showing a functional configuration of the authentication system shown in FIG. The authentication system 1 of the present embodiment is configured as a system for the crew member P to unlock the opening /
図1,2に示すように、認証システム1は、ユーザ認証に用いる認証キーCを生成する認証キー生成装置20と、認証キー生成装置20によって生成された認証キーCを記憶する携帯端末30と、携帯端末30に記憶された認証キーCの照合結果に基づいてユーザ認証を行う認証装置40と、を備えている。認証システム1では、概略的には、図1に示すように、乗務員Pが駅構内の乗務員区画3内に配置された認証キー生成装置20で生成された認証キーCを携帯端末30に記憶させ、当該携帯端末30を用いて鉄道車両10内に配置された扉13の開閉装置15のユーザ認証を行い、開閉装置15を開錠する。扉13は、例えば鉄道車両10の客室17と乗務員室19とを仕切る扉であり、開閉装置15は、扉13を施錠・開錠するためのロック装置である。或いは、扉13は、図1に示すように、乗務員室19と鉄道車両10の外部とを仕切る扉であってもよく、開閉装置15は当該扉を施錠・開錠するものであってもよい。
As shown in FIGS. 1 and 2, the authentication system 1 includes an authentication
認証キー生成装置20は、所定のプログラムを実行可能な端末であり、例えばCPU(Central Processing Unit)、ROM(Read OnlyMemory)、及びRAM(Random Access Memory)等を含むコンピュータシステムである。認証キー生成装置20は、例えば駅構内の乗務員区画3内に配置されている。認証キー生成装置20は、認証キーCを生成するためのアルゴリズムを記憶するアルゴリズム記憶部21と、アルゴリズム記憶部21に記憶されたアルゴリズムに基づいて認証キーCを生成する認証キー生成部23と、を有している。なお、認証キー生成装置20は、必ずしも駅構内の乗務員区画3内に配置される必要はなく、一般の乗客等(関係者以外)が許可無く進入することが無い、鉄道事業者が管理する設備内に配置されていればよい。例えば、鉄道事業者の事務所や詰所等に配置されてもよい。
The authentication
携帯端末30は、所定のプログラムを実行可能な可搬型の端末(例えばタブレット端末)であり、例えばCPU、ROM、及びRAM等を含むコンピュータシステムである。携帯端末30は、例えば勤務中の乗務員Pによって常時携帯されて持ち運ばれる。つまり、携帯端末30は、乗務員Pが所有し、乗務中に使用する機材である。携帯端末30は、認証キーCを受け付ける端末側受付部33と、端末側受付部33で受け付けた認証キーCを記憶する端末側記憶部35と、端末側記憶部35に記憶されている認証キーCを出力する出力部37と、端末側受付部33、端末側記憶部35、及び出力部37を制御する端末側制御部31と、を有している。端末側受付部33は、例えばQRコードを読み取るリーダであり、例えば携帯端末30に装備されたカメラである。出力部37は、例えばQRコードを表示する表示部であり、例えば携帯端末30の表示ディスプレイである。
The
認証装置40は、所定のプログラムを実行可能な端末であり、例えばCPU、ROM、及びRAM等を含むコンピュータシステムである。認証装置40は、例えば開閉装置15の近傍に配置されており、例えば扉13に取り付けられている。また、認証装置40は、開閉装置15に対して互いに情報通信可能に接続されている。当該接続は、有線接続であってもよいし、無線接続であってもよい。認証装置40は、携帯端末30から認証キーCを受け付けて照合し、照合結果に基づいてユーザ認証を行うと共に、当該ユーザ認証の結果に応じて開閉装置15の施錠・開錠を制御する。認証装置40は、認証キーCを携帯端末30の出力部37から受け付ける装置側受付部43と、装置側受付部43で受け付けた認証キーCを記憶する装置側記憶部45と、鉄道車両10の制御装置11から属性情報を受け付ける属性情報受付部47と、装置側受付部43、装置側記憶部45、及び属性情報受付部47を制御する装置側制御部41と、を有している。装置側受付部43は、例えばQRコードを読み取るリーダである。属性情報受付部47が受け付ける属性情報については後述する。
The
次に、図3〜5を参照して、認証システム1における認証キーCの受け渡しの流れを説明する。 Next, the flow of delivery of the authentication key C in the authentication system 1 will be described with reference to FIGS.
はじめに、認証システム1で用いる認証キーCについて説明する。認証キーCは、ユーザ認証に用いられる電子キーであり、本実施形態では日付毎に異なるものが設定されている。本実施形態の認証システム1では、一例として、当日中に有効である当日キーC1(第1の認証キー)と、翌日中に有効となる翌日キーC2(第2の認証キー)と、を用いて認証キーCの受け渡しを実現する例を挙げて説明する。すなわち、第1の有効期限が設定された当日キーC1(第1の認証キー)と、第1の有効期限が終了した後に有効となる第2の有効期限が設定された翌日キーC2(第2の認証キー)と、を用いた例を挙げて説明する。 First, the authentication key C used in the authentication system 1 will be described. The authentication key C is an electronic key used for user authentication. In the present embodiment, a different key is set for each date. In the authentication system 1 of the present embodiment, as an example, the same-day key C1 (first authentication key) that is valid during the day and the next-day key C2 (second authentication key) that are valid during the next day are used. An example of realizing the delivery of the authentication key C will be described. That is, the same-day key C1 (first authentication key) in which the first expiration date is set and the next-day key C2 (second key) in which the second expiration date that becomes valid after the first expiration date ends is set. And an example using the authentication key).
上述したように、認証キーCは、認証キー生成装置20のアルゴリズム記憶部21に記憶されたアルゴリズムに基づいて、認証キー生成部23で生成される。当該アルゴリズムは、非公開のものであればよく、任意の認証キー生成アルゴリズムを用いることができる。例えば、鉄道車両10の編成(又は車両)ごとに固有のIDを付与し、当該IDと日付やその他のコードとを組み合わせた文字列を当該アルゴリズムによって変換し、認証キーとすればよい。また、セキュリティ性を考慮し、乗務員の個人コードや列車の運用番号等を上記文字列に更に組み合わせてもよいが、データが膨大となる可能性があるため、本実施形態では上記データのみを用いて認証キーを生成する。
As described above, the authentication key C is generated by the authentication
図3(a)に示すように、初期状態においては、認証装置40に当日キーC1が記憶されており、認証キー生成装置20及び携帯端末30には認証キーCは記憶されていない。なお、この当日キーC1は、例えば鉄道事業者の管理者又はその他の者によって予め認証装置40に入力される。
As shown in FIG. 3A, in the initial state, the day key C <b> 1 is stored in the
当該初期状態から、図3(b)に示すように、認証キー生成装置20は、当日キーC1及び翌日キーC2を生成する。当該生成は、例えば乗務員P又は鉄道事業者の管理者が認証キー生成装置20を操作することを契機として行われてもよいし、或いは定時(例えば日付変更直後)に自動的に行われてもよい。
From the initial state, as shown in FIG. 3B, the authentication
続いて、図4(a)に示すように、乗務員区画3内において、認証キー生成装置20から携帯端末30に当日キーC1及び翌日キーC2が受け渡される。当該受け渡しは、例えば乗務員Pが携帯端末30を乗務員区画3まで持ち運び、認証キー生成装置20と携帯端末30との間で情報交換させることにより行われる。当該情報交換は、例えば認証キー生成装置20がQRコードを表示する表示部を備え、当該表示部に表示されたQRコードを携帯端末30が端末側受付部33で読み取ることで行われる。
Subsequently, as shown in FIG. 4A, the day key C <b> 1 and the next day key C <b> 2 are delivered from the authentication
なお、当該受け渡しは、必ずしも乗務員区画3内において行われる必要はなく、認証キー生成装置20と携帯端末30とが情報通信可能に構成され、両端末が離れた状態で当日キーC1及び翌日キーC2が受け渡されてもよい。また、当該受け渡しは、必ずしも認証キー生成装置20から携帯端末30に対して直接なされる必要はなく、例えば認証キー生成装置20で生成された認証キーCを鉄道事業者の管理者が記憶媒体に記憶させて持ち運び、任意の場所(例えば、鉄道事業者の事務所や詰所等)において当該記憶媒体から携帯端末30に受け渡されるとしてもよい。例えば、乗務員の点呼の際に管理者から交付されるとしてよい。
Note that the delivery is not necessarily performed in the
続いて、図4(b)に示すように、鉄道車両10内において、携帯端末30と認証装置40との間で認証キーCの照合が行われる。より具体的には、認証装置40は、携帯端末30に記憶されている当日キーC1と、自身に記憶されている当日キーC1とが一致するか否かを識別する。認証装置40は、照合(ユーザ認証)に成功したと判定した場合には、開閉装置15を開錠させる。なお、携帯端末30と認証装置40との間での当日キーC1の受け渡しは、上述したQRコードを表示する表示部としての出力部37と、出力部37に表示されたQRコードを読み取るリーダとしての装置側受付部43とによって実現される。
Subsequently, as shown in FIG. 4B, the verification of the authentication key C is performed between the
このとき、図5(a)に示すように、携帯端末30から認証装置40に翌日キーC2が受け渡される。すなわち、認証装置40は、当日キーC1の照合結果に基づいてユーザ認証を行ったときに、携帯端末30から翌日キーC2を受け取って記憶する。なお、携帯端末30と認証装置40との間での翌日キーC2の受け渡しは、当日キーC1と同様に、上述したQRコードを表示する表示部としての出力部37と、出力部37に表示されたQRコードを読み取るリーダとしての装置側受付部43とによって実現される。また、当該翌日キーC2の受け渡しは、当日キーC1によるユーザ認証に成功した場合にのみ行われ、失敗した場合には行われない。また、当日キーC1によるユーザ認証と、翌日キーC2の受け渡しとは、ほぼ同時的に行われてよい。
At this time, the next day key C2 is delivered from the
その後、時間が経過して日付が変わり、当日キーC1の有効期限が終了すると、図5(b)に示すように、認証装置40は、当日キーC1を消去する。また、携帯端末30は、当日キーC1及び翌日キーC2を消去する。これにより、認証装置40に翌日キーC2(翌日における当日キーC1)が記憶された状態となり、図3(a)に示した初期状態と同様の状態となる。そして、翌日には上述した図3〜5の一連の処理が繰り返される。なお、上記実施形態では、日付が変わると携帯端末30及び認証装置40が認証キーCを消去するとして説明したが、例えば、記憶容量に余裕がある場合等には、所定期間分の認証キーCを消去せずに記憶しておいてもよい。ただし、逐次消去する方が、記憶領域の節約及びセキュリティ向上の観点から好ましい。
Thereafter, when the time elapses and the date changes and the expiration date of the current-day key C1 ends, the
以上説明したように、本実施形態の認証システム1では、当日キーC1を用いたユーザ認証の際に、当日キーC1の有効期限が終了した後に有効となる翌日キーC2が認証装置40に受け渡される。これにより、当日キーC1の有効期限が終了したときに翌日キーC2が当日キーC1として新たに機能することとなり、ユーザ認証の際に通信を要しない認証システムを実現できる。また、認証システム1では、認証装置40側には認証キーCを生成するアルゴリズムを記憶する必要はなく、認証装置40が盗難された場合や紛失した場合であっても、認証キーCの生成アルゴリズムが流出することがない。したがって、この認証システムによれば、高いセキュリティを維持することが可能となる。また、認証装置40を複数個設置している場合に、それらのうちの1つが盗難・紛失したとしても他の認証装置40を交換する必要がないことから、コスト面でも好ましい。また、携帯端末30に認証キーCを保持させていることから、関係者以外が認証キーCを盗み見る可能性が低い点でも好ましい。
As described above, in the authentication system 1 of the present embodiment, the next day key C2 that becomes valid after the expiration date of the current day key C1 has expired is delivered to the
また、認証システム1では、認証キー生成装置20は、鉄道事業者が管理する設備内に配置されており、認証装置40は、鉄道事業者が管理する鉄道車両10の扉13の開閉装置15に接続されている。そして、認証装置40は、ユーザ認証に成功すると開閉装置15を開錠する。この認証システム1によれば、開閉装置15の開錠の際に通信を要しないことから、地下や山間部等の通信状態の良くない場所を走行する場合がある鉄道車両10の扉13の開閉に好適に適用できる。また、この認証システム1では、鉄道車両10内に配置される認証装置40側には認証キーCを生成するアルゴリズムを記憶する必要はなく、鉄道車両10内から認証装置40が盗難された場合や紛失した場合であっても、認証キーCの生成アルゴリズムが流出することがない。したがって、この認証システムによれば、高いセキュリティを維持することが可能となる。
In the authentication system 1, the authentication
なお、認証システム1は、互いに情報通信可能に接続された認証装置40を複数備えるものであってもよい。この場合、認証装置40は、記憶している認証キーC(当日キーC1及び翌日キーC2)を他の認証装置40と同期する(共有する)ことが好ましい。この認証システム1によれば、複数設けられた認証装置40のうちのいずれか1つについてユーザ認証を行うことで認証キーCが他の認証装置40と共有されるので、セキュリティを維持しつつ利便性を向上することが可能となる。さらに、この場合、同一の編成(又は車両)内に配置された認証装置40は、互に健全性の確認を行うこととしてもよい。これにより、複数設けられた認証装置40のうちのいずれか1つが取り外されたりした場合に、他の認証装置40が当該不具合の発生を検知することが可能となる。これらの情報交換は、所定の時間間隔で行ってもよいが、関係者以外が乗車していないタイミングで行うことが好ましい。或いは、下記で説明する物理キーが使用された際に行ってもよい。
Note that the authentication system 1 may include a plurality of
また、認証システム1は、認証装置40によるユーザ認証を強制的に実行させる物理キー(特殊鍵)を更に備えるものであってもよい。この場合、認証装置40は、物理キーによってユーザ認証を行ったときに、記憶している認証キーC(当日キーC1及び翌日キーC2)を削除することが好ましい。この認証システム1によれば、物理キーを使用することで既に記憶させた認証キーCを全て消去することができるので、万一認証キーCの生成アルゴリズムが流出したとしても、システムのセキュリティを確保できる。また、当日キーC1によるユーザ認証を当日中に行わなかったことで、認証キーCの受け渡しがなされていない状態(すなわち、認証装置40に当日キーC1が記憶されていない状態)となった場合にも、物理キーを用いることで認証装置40に強制的にユーザ認証させることができる。さらに、この物理キーに対して、認証キーCを認証装置40に受け渡す機能を更に付加することも考えられる。このようにすることで、上述のように認証キーCの受け渡しがなされていない状態となって強制的にユーザ認証した場合に、物理キーから認証装置40に認証キーCを受け渡して正常な状態に戻すことが可能となる。
The authentication system 1 may further include a physical key (special key) that forcibly executes user authentication by the
(変形例)
次に、図6,7を参照して、本発明に係る認証システムの変形例について説明する。この変形例は、基本的に上記実施形態と同様であり、認証キーにユーザ属性情報を関連付けた点のみが相違する。
(Modification)
Next, a modification of the authentication system according to the present invention will be described with reference to FIGS. This modification is basically the same as that of the above embodiment, and is different only in that user attribute information is associated with an authentication key.
変形例の認証システムでは、車両編成の分割や併合を行う場合を想定している。例えば、図6に示すように、A社の鉄道車両10AとB社の鉄道車両10Bとが併合(連結)され、A社の線路に乗り入れる場合がある。この場合、乗り入れ先の線路を管理するA社ではなく、B社に所属する乗務員が併合車両の運転を行うこともあり得る。この場合、セキュリティ上の観点から、A社の認証キーとB社の認証キーとを異なるものとすることが好ましい。
In the authentication system of the modified example, it is assumed that vehicle composition is divided or merged. For example, as shown in FIG. 6, a
そこで、変形例の認証システムでは、携帯端末30を所有するユーザのユーザ属性に関する属性情報を認証キーCに関連付けている。具体的には、図7に示すように、A社の乗務員(ユーザ)が所有する携帯端末を携帯端末30A、B社の乗務員(ユーザ)が所有する携帯端末を携帯端末30Bとすると、ユーザ属性である鉄道事業者の違い(A社、B社)に関する属性情報を認証キーCに関連付け、A社用の当日キーC1A及び翌日キーC2A、並びにB社用の当日キーC1B及び翌日キーC2Bを設定する。A社用の携帯端末30AにはA社用の当日キーC1A及び翌日キーC2Aのみを記憶させ、B社用の携帯端末30BにはB社用の当日キーC1B及び翌日キーC2Bのみを記憶させる。認証装置40には、A社の鉄道車両10AとB社の鉄道車両10Bとの併合の際に、鉄道車両10A内の認証装置40と鉄道車両10B内の認証装置40との間で認証キー情報が交換されることで、当日キーC1A及び翌日キーC2A、並びに当日キーC1B及び翌日キーC2Bが記憶されている。
Therefore, in the authentication system of the modified example, the attribute information related to the user attribute of the user who owns the
そして、認証装置40は、鉄道車両10の制御を司る制御装置11(図1参照)から、属性情報受付部47を介して上記属性情報を受け付け、属性情報に基づいてA社用及びB社用のいずれか一方の認証キーを用いたユーザ認証のみを許可する。制御装置11は、例えば、鉄道車両10の運転席に配置されたマスターコントローラからの情報に基づいて属性情報を識別する(マスターコントローラを操作するためのキーがA社とB社とで異なる)。以上説明した変形例の認証システムによれば、A社の認証キーとB社の認証キーとを異なるものとしつつ、ユーザ認証を首尾良く行うことができる。
And the
なお、更なる変形例として、A社の線路への乗り入れの場合、A社の鉄道車両10AとB社の鉄道車両10Bとの併合の際に、鉄道車両10A内の認証装置40と鉄道車両10B内の認証装置40とが認証キー情報を交換することで、鉄道車両10B内の認証装置40の当日キーC1B及び翌日キーC2Bを、A社用の当日キーC1A及び翌日キーC2Aに書き換えることとしてもよい。或いは、併合の際に、認証装置40側において、A社用の認証キー及びB社用の認証キーのいずれによってもユーザ認証を可能とする構成としてもよい。また、A社の鉄道車両10AとB社の鉄道車両10Bとの併合の際に、A社用の当日キーC1A(翌日キーC2A)とB社用の当日キーC1B(翌日キーC2B)とから、併合した車両用の当日キー(翌日キー)を新たに生成する構成としてもよい。
As a further modification, in the case of entering on the track of Company A, when the
また、上記例では、所属する鉄道事業者の違いをユーザ属性とした例を挙げて説明したが、ユーザ属性はこれに限られない。例えば、乗務員の職種(例えば車掌と販売員)に応じてユーザ属性を設定し、認証キーを異なるものとしてもよい。また、上記例では、ユーザ属性を属性情報としたが、これに加えて、又はこれに代えて、認証装置40の設置位置を属性情報としてもよい。例えば、乗務員室19の扉13の開閉装置15と車掌室の扉13の開閉装置15の認証キーとを異なるものとしてもよい。このように、携帯端末30を所有するユーザのユーザ属性又は認証装置40の設置位置に関する属性情報を認証キーCに関連付けることで、ユーザ属性や認証装置40の設置位置に関連付けて異なる種類の認証キーCが生成されるので、利用態様に応じた認証システムを構築できる。
Moreover, although the example which made the user attribute the difference in the railway company to which it belongs was demonstrated in the said example, a user attribute is not restricted to this. For example, user attributes may be set according to the crew's occupation (for example, conductor and salesperson), and the authentication key may be different. In the above example, the user attribute is attribute information. However, in addition to or instead of this, the installation position of the
以上、本発明の好適な実施形態について説明したが、本発明は、上記実施形態に限られるものではなく、各請求項に記載した要旨を変更しない範囲で変形し、又は他のものに適用してもよい。 The preferred embodiments of the present invention have been described above. However, the present invention is not limited to the above-described embodiments. The present invention can be modified without departing from the scope described in the claims or applied to other embodiments. May be.
例えば、上記実施形態では、鉄道事業者が管理する鉄道車両10の扉13の開閉装置15を開錠するためのシステムに本発明の認証システムを適用した例を挙げて説明したが、適用例はこれに限られない。例えば、コンテナの扉の開閉装置を開錠するためのシステム(ロックシステム)や、建物内の扉の開閉装置を開錠するためのシステム、タクシーメータの起動を制御するためのシステム、オフィス内の端末へのログインシステム等、ユーザ認証を必要とする種々の認証システムに適用できる。
For example, in the above-described embodiment, the example in which the authentication system of the present invention is applied to the system for unlocking the opening /
また、上記実施形態では、認証キーCとしてQRコードを用い、QRコードを携帯端末30に表示させることによって携帯端末30と認証装置40との間でユーザ認証を行う例を挙げて説明したが、例えば、非接触式のICカード類を用いてユーザ認証を行ってもよいし、IC又は磁気を用いた接触式のカード類を用いてもよい。また、音声を用いてユーザ認証を行ってもよい。この場合には周囲の雑音への対策が必要となることから、イヤホンジャック経由としても考えられる。また、映像や発光信号、Bluetooth(登録商標)や無線LAN等の無線通信、又は磁気を用いてユーザ認証を行ってもよい。これらを変更した場合には、当該変更に対応するように、端末側受付部33、出力部37、及び装置側受付部43の構成を変更すればよい。
Moreover, in the said embodiment, although the QR code was used as the authentication key C and the QR code was displayed on the
また、上記実施形態では、認証キーCは、日付毎に異なるものが設定されているとして説明したが、所定の時区間ごとに異なるものが設定されていればよく、例えば半日ごとに異なるものが設定されていてもよく、或いは1週間ごとに異なるものが設定されていてもよい。また、上記実施形態では、当日中に有効である当日キーC1と、翌日中に有効となる翌日キーC2とを用いた受け渡しの例を挙げて説明したが、例えば翌日分だけではなく、必要に応じて直近の数日分の認証キーCを受け渡すこととしてもよい。 In the above embodiment, the authentication key C has been described as being different for each date. However, different authentication keys may be set for each predetermined time interval, for example, different for every half day. It may be set, or a different one may be set every week. In the above embodiment, an example of delivery using the current day key C1 that is valid during the day and the next day key C2 that is valid during the next day has been described. In response, the authentication keys C for the latest several days may be delivered.
1…認証システム、3…乗務員区画、10…鉄道車両、13…扉、15…開閉装置、20…認証キー生成装置、30…携帯端末、40…認証装置、C…認証キー、C1…当日キー(第1の認証キー)、C2…翌日キー(第2の認証キー)、P…乗務員(ユーザ)。 DESCRIPTION OF SYMBOLS 1 ... Authentication system, 3 ... Crew member division, 10 ... Railcar, 13 ... Door, 15 ... Opening / closing device, 20 ... Authentication key generation device, 30 ... Portable terminal, 40 ... Authentication device, C ... Authentication key, C1 ... Same day key (First authentication key), C2... Next day key (second authentication key), P .. crew member (user).
Claims (5)
前記認証キー生成装置によって生成された前記認証キーを記憶する携帯端末と、
前記携帯端末に記憶された前記認証キーの照合結果に基づいてユーザ認証を行う認証装置と、を備え、
前記認証キー生成装置は、第1の有効期限が設定された第1の認証キーと、前記第1の有効期限が終了した後に有効となる第2の有効期限が設定された第2の認証キーとを生成し、
前記認証装置は、前記第1の認証キーの照合結果に基づいてユーザ認証を行ったときに、前記携帯端末から前記第2の認証キーを受け取って記憶する、ことを特徴とする認証システム。 An authentication key generation device for generating an authentication key used for user authentication;
A portable terminal that stores the authentication key generated by the authentication key generation device;
An authentication device that performs user authentication based on the verification result of the authentication key stored in the mobile terminal,
The authentication key generation device includes a first authentication key set with a first expiration date and a second authentication key set with a second expiration date that becomes valid after the first expiration date ends. And generate
The authentication system receives and stores the second authentication key from the portable terminal when user authentication is performed based on a verification result of the first authentication key.
前記認証装置は、記憶している前記第1の認証キー及び前記第2の認証キーを他の認証装置と同期する、ことを特徴とする請求項1に記載の認証システム。 A plurality of the authentication devices connected to each other so as to communicate information,
The authentication system according to claim 1, wherein the authentication device synchronizes the stored first authentication key and the second authentication key with another authentication device.
前記認証装置は、前記物理キーによってユーザ認証を行ったときに、記憶している前記第1の認証キー及び前記第2の認証キーを削除する、ことを特徴とする請求項1〜3のいずれか1項に記載の認証システム。 A physical key for forcibly executing user authentication by the authentication device;
The said authentication apparatus deletes the memorize | stored said 1st authentication key and said 2nd authentication key, when user authentication is performed by the said physical key. The authentication system according to claim 1.
前記認証装置は、前記鉄道事業者が管理する鉄道車両の扉の開閉装置に接続されている、ことを特徴とする請求項1〜4のいずれか1項に記載の認証システム。 The authentication key generation device is arranged in a facility managed by a railway operator,
5. The authentication system according to claim 1, wherein the authentication device is connected to a door opening / closing device of a railway vehicle managed by the railway operator.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014139484A JP6340273B2 (en) | 2014-07-07 | 2014-07-07 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014139484A JP6340273B2 (en) | 2014-07-07 | 2014-07-07 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016018310A JP2016018310A (en) | 2016-02-01 |
JP6340273B2 true JP6340273B2 (en) | 2018-06-06 |
Family
ID=55233511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014139484A Active JP6340273B2 (en) | 2014-07-07 | 2014-07-07 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6340273B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6941132B2 (en) * | 2019-03-26 | 2021-09-29 | 本田技研工業株式会社 | Input information management system |
JP7306166B2 (en) * | 2019-08-29 | 2023-07-11 | オムロン株式会社 | Money handling device and money handling method |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05189288A (en) * | 1992-01-09 | 1993-07-30 | Nec Corp | Password updating method |
JP3340593B2 (en) * | 1995-06-09 | 2002-11-05 | スガツネ工業株式会社 | Battery-operated electronic lock device |
JP4521116B2 (en) * | 2000-12-28 | 2010-08-11 | 綜合警備保障株式会社 | Personal identification device |
EP1493241A4 (en) * | 2002-04-05 | 2009-08-19 | Ipass Inc | Method and system for changing security information in a computer network |
JP4662794B2 (en) * | 2004-12-28 | 2011-03-30 | ソニー株式会社 | Electronic lock management system, key storage medium management device, key storage medium, and electronic lock device |
JP4580264B2 (en) * | 2005-03-31 | 2010-11-10 | 財団法人鉄道総合技術研究所 | Electronic lock system and electronic lock control method |
JP4436294B2 (en) * | 2005-08-26 | 2010-03-24 | 株式会社トリニティーセキュリティーシステムズ | Authentication processing method, authentication processing program, recording medium, and authentication processing apparatus |
JP5369364B2 (en) * | 2005-12-19 | 2013-12-18 | オムロン株式会社 | ID management device, ID management system, ID management method |
JP2011012511A (en) * | 2009-07-06 | 2011-01-20 | Kesaka System Inc | Electric lock control system |
-
2014
- 2014-07-07 JP JP2014139484A patent/JP6340273B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016018310A (en) | 2016-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108475447B (en) | System and method for controlling access to a physical space | |
US9659422B2 (en) | Using temporary access codes | |
CN109074693B (en) | Virtual panel for access control system | |
US20120221695A1 (en) | Methods and apparatus to integrate logical and physical access control | |
KR101733453B1 (en) | A Locking System and Method Comprising Smart Phone Mobile Key | |
US10937263B1 (en) | Smart credentials for protecting personal information | |
BR112018073850B1 (en) | CONTROLLER, METHOD FOR CONTROLING AN ELECTROMECHANICAL LOCK, SYSTEM AND METHOD FOR CONTROLING ACCESS | |
JP2006350682A (en) | Document management system | |
US20120284519A1 (en) | Implementing method, system of universal card system and smart card | |
CN109890009A (en) | A kind of vehicle communication system | |
US20170053144A1 (en) | Device and method for checking the integrity of physical objects | |
KR101602483B1 (en) | System and method for opening and closing the lock device using the server and the terminal | |
JP6340273B2 (en) | Authentication system | |
KR20150056711A (en) | Access management system using smart access card and method | |
JP2007132031A (en) | Control system and control method for entrance into/exit from room | |
JP4538299B2 (en) | Access control system | |
JP2020030676A (en) | Acceptance terminal machine | |
US11113911B2 (en) | Passenger information system | |
JP4500699B2 (en) | Entrance / exit management method and entrance / exit management system | |
CN107070663B (en) | Mobile terminal-based field authentication method and field authentication system | |
JP7389692B2 (en) | Vehicle rental system | |
JP2016224577A (en) | Station access management system and station access management method | |
JP5303210B2 (en) | Entrance / exit management system, entrance / exit management method, entrance / exit determination device, and program | |
JP2017016280A (en) | Boarding and alighting management method of pickup bus | |
CN108990043A (en) | A kind of remote unlocking method and its intelligent door lock based on core network communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170516 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180514 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6340273 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |