Search

JP-2026076482-A - 認証システムおよび認証方法

JP2026076482AJP 2026076482 AJP2026076482 AJP 2026076482AJP-2026076482-A

Abstract

【課題】 認証に用いられる複数の装置において、互いに一致しない共通鍵を保持した場合でも、認証を可能とすること。 【解決手段】 共通鍵を管理する共通鍵管理装置を有し、認証IDを用いて認証する認証システムにおいて、携帯端末に、認証IDおよび共通鍵を含む認証情報を送信する通信部と、前記共通鍵管理装置で管理される第1の共通鍵および第2の共通鍵を記憶する記憶部と、前記携帯端末により前記共通鍵で暗号化され、当該携帯端末から送信された暗号化認証IDに対して、前記第1の共通鍵を用いて復号化処理を施し、前記暗号化認証IDが前記第1の共通鍵で復号化されない場合、当該暗号化認証IDを前記第2の共通鍵を用いて復号化処理を施す復号処理部と、前記暗号化認証IDが前記第1の共通鍵もしくは前記第2の共通鍵のいずれかで復号化された場合、復号化された認証IDを用いて認証処理を実行する認証部を有する。 【選択図】 図1

Inventors

  • 大竹 晋資
  • 魚谷 翔吾
  • 都倉 健司

Assignees

  • 株式会社日立ビルシステム

Dates

Publication Date
20260512
Application Date
20241024

Claims (11)

  1. 共通鍵を管理する共通鍵管理装置を有し、認証IDを用いて認証する認証システムにおいて、 携帯端末に、認証IDおよび共通鍵を含む認証情報を送信する通信部と、 前記共通鍵管理装置で管理される第1の共通鍵および第2の共通鍵を記憶する記憶部と、 前記携帯端末により前記共通鍵で暗号化され、当該携帯端末から送信された暗号化認証IDに対して、前記第1の共通鍵を用いて復号化処理を施し、前記暗号化認証IDが前記第1の共通鍵で復号化されない場合、当該暗号化認証IDを前記第2の共通鍵を用いて復号化処理を施す復号処理部と、 前記暗号化認証IDが前記第1の共通鍵もしくは前記第2の共通鍵のいずれかで復号化された場合、復号化された認証IDを用いて認証処理を実行する認証部を有する認証システム。
  2. 請求項1に記載の認証システムにおいて、 前記第1の共通鍵は、前記共通鍵管理装置で生成された最新の共通鍵であり、 前記第2の共通鍵は、前記第1の共通鍵よりも以前に生成された共通鍵である認証システム。
  3. 請求項2に記載の認証システムにおいて、 さらに、前記認証部での認証処理で認証された場合、制御指令を作成し、制御対象機器に前記制御指令を出力する制御指令部を有する認証システム。
  4. 請求項1に記載の認証システムにおいて、 前記認証部は、前記共通鍵管理装置から送信される認証IDと、前記復号化された認証IDを比較して認証する認証システム。
  5. 請求項1乃至4のいずれか一項に記載の認証システムにおいて、 さらに、前記携帯端末と通信し、前記復号処理部を有する読取装置と、前記読取装置および前記共通鍵管理装置と通信し、前記認証部を有する認証/制御装置を有する認証システム。
  6. 請求項1に記載の認証システムにおいて、 さらに、前記第2の共通鍵で復号化されない場合、所定の情報を出力する出力部を備える認証システム。
  7. 共通鍵を管理する共通鍵管理装置を有する認証システムが認証IDを用いて認証する認証方法において、 通信部が、携帯端末に、認証IDおよび共通鍵を含む認証情報を送信し、 記憶部が、前記共通鍵管理装置で管理される第1の共通鍵および第2の共通鍵を記憶し、 復号処理部が、前記携帯端末により前記共通鍵で暗号化され、当該携帯端末から送信された暗号化認証IDに対して、前記第1の共通鍵を用いて復号化処理を施し、前記暗号化認証IDが前記第1の共通鍵で復号化されない場合、当該暗号化認証IDを前記第2の共通鍵を用いて復号化処理を施し、 認証部が、前記暗号化認証IDが前記第1の共通鍵もしくは前記第2の共通鍵のいずれかで復号化された場合、復号化された認証IDを用いて認証処理を実行する認証方法。
  8. 請求項7に記載の認証方法において、 前記第1の共通鍵は、前記共通鍵管理装置で生成された最新の共通鍵であり、 前記第2の共通鍵は、前記第1の共通鍵よりも以前に生成された共通鍵である認証方法。
  9. 請求項8に記載の認証方法において、 前記認証システムは、さらに、制御指令部を有し、 前記制御指令部は、前記認証部での認証処理で認証された場合、制御指令を作成し、制御対象機器に前記制御指令を出力する制御部を有する認証方法。
  10. 請求項7に記載の認証システムにおいて、 前記認証部が、前記共通鍵管理装置から送信される認証IDと、前記復号化された認証IDを比較して認証する認証方法。
  11. 請求項7乃至10のいずれか一項に記載の認証方法において、 前記認証システムは、さらに、前記携帯端末と通信し、前記復号処理部を有する読取装置と、前記読取装置および前記共通鍵管理装置と通信し、前記認証部を有する認証/制御装置を有する認証方法。

Description

本発明は、暗号技術、特に共通鍵を用いた認証に関する。その中でも特に、認証結果に応じて制御対象機器の制御を行う技術に関する。 現在、様々な分野で暗号技術を用いて、セキュリティの確保が行われている。例えば、移動体の施錠や開錠を、鍵情報を保持した携帯端末を用いて制御する特許文献1が提案されている。 特許文献1では、「携帯端末から移動体の施錠又は開錠を行う場合に、セキュリティ強度を高めること」を課題している。そして、この課題を解決するために、特許文献1には、「認証システムは、移動体の制御を許可するために、認証装置が携帯端末を認証する認証システムであって、携帯端末は、鍵情報を保持し、認証装置は、携帯端末に対応する鍵情報を保持し、携帯端末からの認証要求に含まれる鍵情報が、当該携帯端末に対応付けられた鍵情報と一致する場合に、当該携帯端末を認証し、携帯端末及び認証装置のそれぞれは、認証後に、当該認証にかかる鍵情報を同一のロジックにより更新する」ことが開示されている。 特開2014-197761号公報 本発明の一実施形態における入退室管理システムの概要図である。本発明の一実施形態における共通鍵管理装置2の機能ブロック図である。本発明の一実施形態で用いられる利用者管理情報213を示す図である。本発明の一実施形態で用いられる共通鍵管理情報214を示す図である。本発明の一実施形態における携帯端末3の機能ブロック図である。本発明の一実施形態における読取装置5の機能ブロック図である。本発明の一実施形態における認証/制御装置6の機能ブロック図である。本発明の一実施形態における携帯端末3に対する共通鍵の配信処理を示すフローチャートである。本発明の一実施形態における読取装置5および認証/制御装置6に対する共通鍵の配信処理を示すフローチャートである。本発明の一実施形態における認証/制御処理を示すフローチャート(1/2)である。本発明の一実施形態における認証/制御処理を示すフローチャート(2/2)である。本発明の一実施形態における共通鍵管理装置2のハードウエア構成図である。本発明の一実施形態における携帯端末3のハードウエア構成図である。 以下、本発明の一実施形態を、図面を参照して説明する。本実施形態では、認証システムを、入室を許可するかを判定する入退室管理システムに適用した例について説明する。このために、本実施形態では、携帯端末を認証し、認証された場合にドアの電子錠を開錠する制御を行う。以下、その詳細を説明する。 図1は、本実施形態における入退室管理システムの概要図である。図1において、センター1、携帯端末3およびビル4-1~4-3のそれぞれが、ネットワーク8やネットワーク9を介して接続されている。そして、センター1には、入退室管理システムを構成する共通鍵管理装置2が設けられている。さらに、各ビル4-1~4-3には、入退室管理システムを構成する読取装置5-1~5-3および認証/制御装置6-1~6-3がそれぞれ設けられている。なお、ネットワーク8およびネットワーク9については、それぞれインターネットなどの共通のネットワークでもよい。 まず、共通鍵管理装置2は、認証/制御装置6-1~6-3での認証に用いられる鍵情報として、共通鍵を管理する。そして、共通鍵管理装置2は、この共通鍵を、携帯端末3や認証/制御装置6-1~6-3に配信する。 また、携帯端末3は、ビル4-1~4-3の少なくともいずれか(含むビル内の居室)に入室を希望する利用者が利用する装置である。そして、携帯端末3ないしその利用者が認証されることで、ビル4-1~4-3やその居室への入室が可能になる。 また、読取装置5-1~5-3は、それぞれ認証に利用される携帯端末3といわゆるBLE通信のような近距離無線通信で接続し、携帯端末3から各種情報を読み取ることができる。また、認証/制御装置6-1~6-3のそれぞれは、読取装置5-1~5-3やネットワーク8と接続する。そして、認証/制御装置6-1~6-3のそれぞれは、携帯端末3について認証された場合、電子錠7-1~7-3へ制御指令を出力する。この結果電子錠7-1~7-3が開錠され、該当のドアから携帯端末3の利用者は入室が可能となる。このため、読取装置5-1~5-3は、対応するドアの近辺に設けられることになる。 なお、ビル4-1~4-3、読取装置5-1~5-3、認証/制御装置6-1~6-3、電子錠7-1~7-3については、それぞれ同様の機能を有するため、以下では単純化のため、ビル4、読取装置5、認証/制御装置6、電子錠7と称する。また、これらの数は、図示した3に限らない。またさらに、各ビル4において、読取装置5、認証/制御装置6、電子錠7の複数であってよいし、その個数も同数でなくてよい。 次に、個々の装置について説明する。まず、図2は、本実施形態における共通鍵管理装置2の機能ブロック図である。図2において、共通鍵管理装置2は、記憶部21、通信部22、共通鍵生成部23および共通鍵配信管理部24を有する。 記憶部21は、共通鍵管理装置2で用いられる情報として、認証ID群211、共通鍵群212、利用者管理情報213および共通鍵管理情報214を記憶する。認証ID群211は、本実施形態で行われる各処理、特に認証を管理するためのIDである。認証が複数おこなわれるため、本実施形態では認証ID“群”としたが、1つの制御対象機器や制御対象機器の付属物(例えばドア)を管理する場合、認証IDは1つでもよい。なお、制御対象機器は、電子錠7のような装置の他、エレベーターのような設備も含まれる。 また、共通鍵群212は、共通鍵管理装置2で管理、例えば、生成、配信される複数の共通鍵である。共通鍵群212のそれぞれは、認証ID群211のいずれかと対応付けられて管理される。なお、後述の共通鍵管理情報214が認証IDを有するため、認証ID群211は省略してもよい。 また、利用者管理情報213は、入室が許可されているもしくはその可能性がある利用者を管理する情報である。図3に、本実施形態で用いられる利用者管理情報213を示す。図3において、利用者管理情報213は、利用者ごとに、利用者名、ログインID、PWおよび許可状態の各項目を有する。 まず、利用者名は、該当の利用者の氏名を示す。なお、利用者名には、利用者の属性を含めてもよい。例えば、住所やメールアドレスといった連絡先、また、所属先(企業、部署)を含めることができる。ログインIDおよびPWはそれぞれ、後述の共通鍵の配信処理でのログインの判定で用いられるIDおよびパスワードである。なお、ログインIDやPWに加え、もしくはこれらに代えて、光彩や指紋などでの生体認証を用いてもよい。 許可状態は、該当の利用者に対する入室の許可状態を示す。図3の例では、許可状態として、時間、ユーザID、機器IDを用いる。時間は、該当の利用者の利用可能時間、つまり、入室可能な時間を示す。なお、利用者が該当の居室での従業員など継続的な利用者である場合、無期限や年単位で設定してもよいし、利用不可能な時間を示してもよい。 また、ユーザIDは、共通鍵の配信処理で用いられるIDである。なお、共通鍵の配信処理でユーザIDとして、ワンタイムパスワードのようなテンポラリーなIDを用いる場合、利用者管理情報213への格納はしなくともよい。 さらに、機器IDは、該当の利用者に許可される機器の機器IDであるが、これは後述の共通鍵管理情報214の機器IDと同様に認証に関する機器を識別するIDである。なお、入室が許可されないもしくは有効期間が過ぎた利用者については、図3に示すように不許可を示す情報が示されるが、NULLとしてもよい。さらに、有効期間が過ぎた利用者については、そのまま許可された内容を履歴情報として格納したままとしてもよい。 また、共通鍵管理情報214は、共通鍵管理装置2で生成、配信される共通鍵を管理するための情報である。図4に、本実施形態で用いられる共通鍵管理情報214を示す。図4において、共通鍵管理情報214は、認証IDごとに、共通鍵ID(最新)、共通鍵ID(一世代前)、機器ID、ユーザID(1)、ユーザID(2)の各項目を有する。 まず、共通鍵ID(最新)は、共通鍵管理装置2で生成された最新の共通鍵を識別するIDである。ここで、最新とは、生成ないし有効化が最新であることや優先的に用いられることを含む。また、共通鍵ID(一世代前)は、共通鍵管理装置2で生成された最新の共通鍵から一世代前の共通鍵を識別するIDである。ここで、一世代前とは、最新の共通鍵よりも以前に生成ないし有効化されたもので、後述のように最新の次に利用されることを示す。このため、最新、一世代前とは、時間的な関係の以外の優先順位も含み、また、二世代以上離れててもよい。 なお、共通鍵ID(最新)および共通鍵ID(一世代前)には、その有効期限が示される。これら共通鍵自体の有効期限であるが、共通鍵を利用者の利用ごとに配信する場合、利用者管理情報213の許可状態の時間に合わせてもよい。この場合、この有効期限が、後述のユーザID(1)やユーザID(2)の有効期間とも一致することになる。 また、機器IDとは、上述のように認証に関する機器を識別するIDである。ここで、認証に関する機器とは、電子錠7といった制御対象機器が望ましいが、ビル4、読取装置5、認証/制御装置6や制御対象機器の付属物(ドア等)のいずれか、または、これらの少なくとも2つの組み合わせを用いてもよい。 また、ユーザID(1)やユーザID(2)は、共通鍵が配信された利用者のユーザIDをそれぞれ示す。これは、利用者管理情報213のユーザIDと同じものである。また、これらの有効期間や利用履歴も格納されている。有効期間は、該当の利用者が利用、つまり、入室が可能な時間と示す。また、利用履歴は、該当の共通鍵を利用して認証されたかを示す。10/1利用のように利用済の場合、該当の利用者で再利用を不可能としてもよい。この場合、利用履歴に利用不可と格納してもよいし、利用済=利用不可と読み替えてもよい。以上で、共通鍵管理装置2の説明をおわるが、共通鍵管理装置2はサーバのようなコンピュータで実現できる。共通鍵管理装置2をコンピュータで実現した実装例については、後述する。 次に、図5は、本実施形態における携帯端末3の機能ブロック図である。携帯端末3は、利用者が入室を行うための認証に用いられる情報機器であり、スマートフォンやタブレットで実現できる。この他、ICカードや専用端末で実現してもよい。図5において、携帯端末3は、記憶部31、有効期限管理部32、暗号処理部33、入力部34、出力部35、BLE通信部36およびセンター通信部37を有する。 記憶部31は、携帯端末3で用いられる情報として、認証ID311、共通鍵312および有効期限313を記憶する。認証ID311は、上述のとおり各処理、特に認証を管理するためのIDであり、共通鍵管理装置2から配信される。 また、共通鍵312は、共通鍵管理装置2から該当の利用者に配信される共通鍵である。さらに、有効期限313は配信された共通鍵の有効期限を示す。これらは、利用者管理情報213のそれと同様のものである。なお、これら認証ID311、共通鍵312および有効期限313は、認証情報として、共通鍵管理装置2から配信される。ここで、携帯端末3はネットワーク9との通信状況(特に無線通信状況)が、共通鍵管理装置2と認証/制御装置6との間の通信状況よりも悪いことがある。このため、認証情報、特に、共通鍵312は最新でない可能性がある。本実施形態では、このように最新の認証情報(共通鍵312)でなくとも認証を可能としている。なお、通信状況の違いは、携帯端末3と認証/制御装置6では、異なるネットワークを利用することに起因することもある。 また、有効期限管理部32は、共通鍵312の有