[go: up one dir, main page]

JP6491996B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP6491996B2
JP6491996B2 JP2015220671A JP2015220671A JP6491996B2 JP 6491996 B2 JP6491996 B2 JP 6491996B2 JP 2015220671 A JP2015220671 A JP 2015220671A JP 2015220671 A JP2015220671 A JP 2015220671A JP 6491996 B2 JP6491996 B2 JP 6491996B2
Authority
JP
Japan
Prior art keywords
information
authentication
provision
user terminal
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015220671A
Other languages
Japanese (ja)
Other versions
JP2017091222A (en
Inventor
友作 前澤
友作 前澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zozo Inc
Original Assignee
Zozo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zozo Inc filed Critical Zozo Inc
Priority to JP2015220671A priority Critical patent/JP6491996B2/en
Publication of JP2017091222A publication Critical patent/JP2017091222A/en
Application granted granted Critical
Publication of JP6491996B2 publication Critical patent/JP6491996B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、認証システムに関し、特に、ユーザに対して無線通信を介して情報を提供する際に、第三者による情報提供元のなりすまし等の不正行為を防止する認証システムに関する。   The present invention relates to an authentication system, and more particularly to an authentication system that prevents an illegal act such as impersonation of an information provider by a third party when providing information to a user via wireless communication.

近年、スマートフォン等の移動通信端末の利用者の増加や、Bluetooth(登録商標)やWi−Fi等の無線通信の提供エリアの拡大に伴って、これら移動通信端末及び無線通信を利用した情報提供サービスがあらゆる場所で利用可能になってきている。
情報提供サービスとしては、例えば、ユーザが移動通信端末を携帯してある店舗に近づくと、当該店舗に設置されているビーコンから当該店舗の広告情報等がユーザの移動通信端末へ送信されるといったようなものがある。
In recent years, with the increase in users of mobile communication terminals such as smartphones and the expansion of wireless communication provision areas such as Bluetooth (registered trademark) and Wi-Fi, information providing services using these mobile communication terminals and wireless communication Is becoming available everywhere.
As an information providing service, for example, when a user approaches a store carrying a mobile communication terminal, advertisement information of the store is transmitted from the beacon installed in the store to the user's mobile communication terminal. There is something.

上記のような情報提供サービスについての従来技術の1つとして、特許文献1が開示するところの電子広告配信方法およびシステムが提案されている。
特許文献1の電子広告配信方法等は、顧客(ユーザ)の顧客無線端末が店舗設置用端末から発信される無線の到達エリア内に存在する場合に、店舗設置用端末は近距離無線通信を介して顧客無線端末に対し広告情報を配信するものである。
As one of the conventional techniques for the information providing service as described above, an electronic advertisement distribution method and system disclosed in Patent Document 1 have been proposed.
In the electronic advertisement distribution method of Patent Document 1, when a customer wireless terminal of a customer (user) is present in a wireless reachable area transmitted from the terminal for store installation, the terminal for store installation is connected via short-range wireless communication. Advertising information to customer wireless terminals.

特開2003−58770JP 2003-58770 A

しかしながら、上記特許文献1の電子広告配信方法等を利用するにあたっては、近距離無線通信の不正利用に対する対策をとっていないため、悪意のある第三者による不正行為により、顧客等に様々な被害が発生するおそれがある。
例えば、無線通信を介して送受信される情報が悪意のある第三者により傍受され、盗み見られるおそれがある。
また、悪意のある第三者が店舗等の情報配信側になりすまし、情報提供を受けないはずの顧客に対して偽装放送を行い、情報提供側が意図しない情報の提供を行ってしまうおそれがある。
However, when using the electronic advertisement distribution method disclosed in Patent Document 1 above, no countermeasures against unauthorized use of short-range wireless communication are taken. May occur.
For example, information transmitted and received via wireless communication may be intercepted and stolen by a malicious third party.
Further, there is a possibility that a malicious third party impersonates an information distribution side such as a store, performs a disguised broadcast to a customer who should not receive information provision, and provides information not intended by the information provision side.

本発明は、上記問題点にかんがみてなされたものであり、無線通信のセキュリティを強化して情報の傍受や偽装放送等を防止し、安全な情報提供サービスを利用可能な認証システムを提供することを目的とする。   The present invention has been made in view of the above problems, and provides an authentication system that can enhance the security of wireless communication to prevent information interception, spoofed broadcasting, and the like and use a safe information providing service. With the goal.

かかる目的を達成するため、本発明における認証システムは、無線信号を発信する無線通信装置と、ユーザにより操作されるユーザ端末と、提供情報の提供に際し認証を行い、認証が成功の場合に提供情報を提供する認証サーバとを有して構成される認証システムであって、無線通信装置は、ユーザにより提供情報の取得を目的とした操作をされると、自装置固有の識別情報である装置IDと、ユーザ端末が提供情報の提供を受けるためのプログラムを識別するプログラム識別IDと、提供情報の取得を目的とした操作の操作回数を示す操作回数情報とを抽出し、現在時刻情報と、装置IDと、操作回数情報とを用いて提供情報に対応付けられ自装置に格納されている認証用の情報を暗号化してパスワードを生成し、抽出した装置IDとプログラム識別IDと操作回数情報と、生成したパスワードとを含む無線信号を発信し、ユーザ端末は、提供情報の提供を受けるためのプログラムと、プログラムのプログラム識別IDとを格納しており、無線信号を受信すると、無線信号に含まれるプログラム識別IDを読み出し、プログラム識別IDと同一のプログラム識別IDが自装置に格納されているか否かを判断し、同一のプログラム識別IDが自装置に存在すると判断した場合に、無線信号に含まれるパスワードと装置IDと操作回数情報とを抽出して提供情報の取得要求として認証サーバへ送信し、認証サーバは、提供情報の取得要求をユーザ端末から受信すると、受信した取得要求に含まれる操作回数情報が示す操作回数が、自機で管理している無線通信装置の操作回数情報が示す操作回数よりも大きな数である場合、受信した現在時刻を計時して現在時刻情報を取得し、提供情報の取得要求に含まれる装置IDに基づいて自機に格納されている認証用の情報を抽出し、抽出した認証用の情報と、装置IDと、操作回数情報と、取得した現在時刻情報を用いて暗号化してパスワードを生成し、生成したパスワードと受信した提供情報の取得要求に含まれるパスワードとを比較照合し認証を行い、認証が成功した場合、提供情報をユーザ端末へ送信することを特徴とする。 In order to achieve such an object, an authentication system according to the present invention performs authentication when providing a wireless communication device that transmits a wireless signal, a user terminal operated by a user, and provided information, and provides information when authentication is successful. An authentication system configured to provide an authentication server that provides a device ID that is identification information unique to the device when the user performs an operation for obtaining provided information. And a program identification ID for identifying a program for the user terminal to receive the provision of provision information, and operation number information indicating the number of operations for the purpose of obtaining the provision information. Using the ID and the operation count information, the authentication information associated with the provided information and stored in the own device is encrypted to generate a password. A radio signal including a ram identification ID, operation count information, and the generated password is transmitted, and the user terminal stores a program for receiving provision information and a program identification ID of the program. Is received, the program identification ID included in the radio signal is read out, it is determined whether or not the same program identification ID as the program identification ID is stored in the own device, and it is determined that the same program identification ID exists in the own device. In this case, the password, the device ID, and the operation count information included in the wireless signal are extracted and transmitted to the authentication server as a provision information acquisition request, and the authentication server receives the provision information acquisition request from the user terminal. The operation count indicated by the operation count information included in the received acquisition request indicates the operation count information of the wireless communication device managed by the own device. If the number is greater than the number of operations, the received current time is counted to obtain current time information, and the authentication information stored in the own device is obtained based on the device ID included in the provision information acquisition request. Extracted, extracted authentication information, device ID, operation count information, and encrypted using the acquired current time information to generate a password, and included in the generated password and received provision information acquisition request The authentication is performed by comparing and comparing with the password, and when the authentication is successful, the provided information is transmitted to the user terminal.

また、本発明における認証システムは、無線信号を発信する無線通信装置と、ユーザにより操作されるユーザ端末と、提供情報の提供に際し認証を行い、認証が成功の場合に提供情報を提供する認証サーバとを有して構成される認証システムであって、無線通信装置は、ユーザにより提供情報の取得を目的とした操作をされると、自装置固有の識別情報である装置IDと、ユーザ端末が提供情報の提供を受けるためのプログラムを識別するプログラム識別IDと、提供情報の取得を目的とした操作の操作回数を示す操作回数情報とを抽出し、現在時刻情報と、装置IDと、操作回数情報とを用いて提供情報に対応付けられ自装置に格納されている認証用の情報を暗号化してパスワードを生成し、抽出した装置IDとプログラム識別IDと操作回数情報と、生成したパスワードとを含む無線信号を発信し、ユーザ端末は、提供情報の提供を受けるためのプログラムと、プログラムのプログラム識別IDとを格納しており、無線信号を受信すると、無線信号に含まれるプログラム識別IDを読み出し、プログラム識別IDと同一のプログラム識別IDが自装置に格納されているか否かを判断し、同一のプログラム識別IDが自装置に存在すると判断した場合に、無線信号に含まれるパスワードと装置IDと操作回数情報とプログラム識別IDとを抽出して提供情報の取得要求として認証サーバへ送信し、認証サーバは、提供情報の取得要求をユーザ端末から受信すると、受信した取得要求に含まれる操作回数情報が示す操作回数が、自機で管理している無線通信装置の操作回数情報が示す操作回数よりも大きな数である場合、受信した現在時刻を計時して現在時刻情報を取得し、提供情報の取得要求に含まれるプログラム識別IDに基づいて自機に格納されている認証用の情報を抽出し、抽出した認証用の情報と、装置IDと、操作回数情報と、取得した現在時刻情報を用いて暗号化してパスワードを生成し、生成したパスワードと受信した提供情報の取得要求に含まれるパスワードとを比較照合し認証を行い、認証が成功した場合、提供情報をユーザ端末へ送信することを特徴とする。 An authentication system according to the present invention includes a wireless communication device that transmits a radio signal, a user terminal operated by a user, an authentication server that performs authentication when providing the provided information, and provides the provided information when the authentication is successful When the wireless communication device is operated for the purpose of obtaining provided information by a user, the device ID that is identification information unique to the device itself and the user terminal The program identification ID for identifying the program for receiving the provision of the provision information and the operation number information indicating the number of operations for obtaining the provision information are extracted, and the current time information, the device ID, and the number of operations are extracted. Information is used to generate a password by encrypting the authentication information associated with the provided information and stored in the own device, and the extracted device ID, program identification ID, and operation The user terminal transmits a radio signal including the number information and the generated password, and the user terminal stores a program for receiving provision information and a program identification ID of the program. When the program identification ID included in the signal is read out, it is determined whether or not the same program identification ID as the program identification ID is stored in the own device, and when it is determined that the same program identification ID exists in the own device, The password, the device ID, the operation count information, and the program identification ID included in the signal are extracted and transmitted to the authentication server as a provision information acquisition request, and the authentication server receives the provision information acquisition request from the user terminal. The operation count indicated by the operation count information included in the acquired acquisition request indicates the operation count information of the wireless communication device managed by the own device. If the number is greater than the number of operations, the current time is received to obtain current time information, and the authentication information stored in the device based on the program identification ID included in the provision information acquisition request Is extracted using the extracted authentication information, device ID, operation count information, and acquired current time information to generate a password, and is included in the request for acquiring the generated password and received provided information The password is compared with a password to be authenticated, and when the authentication is successful, the provided information is transmitted to the user terminal.

また、本発明における認証システムによれば、認証サーバは、所定時間内に複数のユーザ端末から提供情報の取得要求を受信した場合、受信した提供情報の取得要求のうち、最先に受信したものに対してのみ認証を行うことを特徴とする。   Further, according to the authentication system of the present invention, when the authentication server receives the provision information acquisition request from a plurality of user terminals within a predetermined time, the authentication server receives the provision information acquisition request received first. The authentication is performed only for.

また、本発明における認証システムによれば、認証サーバは、ユーザ端末から提供情報の取得要求を受信した場合、以前にユーザ端末から提供情報の取得要求を受信してから所定時間経過したか否かを判断し、所定時間経過した場合に、認証を行うことを特徴とする。   Further, according to the authentication system of the present invention, when the authentication server receives the provision information acquisition request from the user terminal, whether or not a predetermined time has elapsed since the provision information acquisition request was previously received from the user terminal. The authentication is performed when a predetermined time elapses.

また、本発明における認証システムによれば、現在時刻情報は、所定時間帯に含まれる現在時刻を全て同一の時刻に変換された現在時刻に基づいて取得されることを特徴とする。   Further, according to the authentication system of the present invention, the current time information is acquired based on the current time obtained by converting all the current times included in the predetermined time zone into the same time.

また、本発明における認証システムによれば、ユーザ端末は、無線信号を無線通信装置から受信すると、現在位置情報を計測し、計測した現在位置情報と、無線信号に含まれる情報を含む提供情報の取得要求を認証サーバへ送信し、認証サーバは、提供情報の取得要求をユーザ端末から受信すると、受信した提供情報の取得要求に含まれる現在位置情報と、操作された無線通信装置の設置位置とに基づいて認証を行うことを特徴とする。   Also, according to the authentication system of the present invention, when the user terminal receives a radio signal from the radio communication device, the user terminal measures the current position information, and provides the provided information including the measured current position information and the information included in the radio signal. When the acquisition request is transmitted from the user terminal to the authentication server, the authentication server receives from the user terminal the current position information included in the received provision information acquisition request, the installation position of the operated wireless communication device, and Authentication is performed based on the above.

なお、以上の構成要素の任意の組合せや、本発明の構成要素や表現を方法、装置、システム、コンピュータプログラム、コンピュータプログラムを格納した記録媒体などの間で相互に置換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described constituent elements, or those obtained by replacing the constituent elements and expressions of the present invention with each other among methods, apparatuses, systems, computer programs, recording media storing computer programs, and the like are also included in the present invention. It is effective as an embodiment of

本発明における認証システムよれば、無線通信装置は、所定の操作をされると、現在時刻情報を用いて提供情報に対応付けられ自装置に格納されている認証用の情報(シークレットキー)を暗号化してパスワード(ワンタイムパスワード)を生成し、生成したパスワードを含む無線信号を発信し、ユーザ端末は、無線信号を受信すると、無線信号に含まれる情報を含む提供情報の取得要求を認証サーバへ送信し、認証サーバは、提供情報の取得要求をユーザ端末から受信すると、現在時刻情報を用いて自機に格納されている認証用の情報を暗号化してパスワードを生成し、生成したパスワードと、受信した提供情報の取得要求に含まれるパスワードとを比較照合し認証を行うので、無線通信のセキュリティを強化して情報の傍受や偽装放送等を防止し、安全な情報提供サービスを提供及び利用することが可能となる。   According to the authentication system of the present invention, when a predetermined operation is performed, the wireless communication apparatus encrypts authentication information (secret key) stored in the self apparatus in association with the provided information using the current time information. To generate a password (one-time password), transmit a wireless signal including the generated password, and upon receiving the wireless signal, the user terminal sends an acquisition request for provision information including information included in the wireless signal to the authentication server When the transmission request is received from the user terminal, the authentication server generates a password by encrypting the authentication information stored in the own device using the current time information, and the generated password, The password included in the received request to obtain the provided information is compared and verified for authentication, so the security of wireless communication is enhanced to intercept information, forged broadcasts, etc. Preventing, it is possible to provide and use a secure information providing service.

本発明の第1の実施の形態における認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system in the 1st Embodiment of this invention. 本発明の第1の実施の形態における無線通信装置の構成を示す図である。It is a figure which shows the structure of the radio | wireless communication apparatus in the 1st Embodiment of this invention. 本発明の第1の実施の形態における無線通信装置の情報格納部に格納される各種情報を示す図である。It is a figure which shows the various information stored in the information storage part of the radio | wireless communication apparatus in the 1st Embodiment of this invention. 本発明の第1の実施の形態における無線通信装置の外観の一例を示す図である。It is a figure which shows an example of the external appearance of the radio | wireless communication apparatus in the 1st Embodiment of this invention. 本発明の第1の実施の形態における認証サーバの構成を示す図である。It is a figure which shows the structure of the authentication server in the 1st Embodiment of this invention. 本発明の第1の実施の形態における認証サーバの情報格納部が格納する情報を示す図である。It is a figure which shows the information which the information storage part of the authentication server in the 1st Embodiment of this invention stores. 本発明の第1の実施の形態における提供情報DBにおいて管理されるデータ構成の一例を示す図である。It is a figure which shows an example of the data structure managed in provision information DB in the 1st Embodiment of this invention. 本発明の第1の実施の形態における認証DBにおいて管理されるデータ構成の一例を示す図である。It is a figure which shows an example of the data structure managed in authentication DB in the 1st Embodiment of this invention. 本発明の第1の実施の形態におけるユーザ端末の構成を示す図である。It is a figure which shows the structure of the user terminal in the 1st Embodiment of this invention. 本発明の第1の実施の形態における認証システムによる提供情報の提供動作の流れを示すシーケンスチャートである。It is a sequence chart which shows the flow of provision operation | movement of the provision information by the authentication system in the 1st Embodiment of this invention. 本発明の第1の実施の形態における認証システムによる提供情報の提供動作の流れを示すシーケンスチャートである。It is a sequence chart which shows the flow of provision operation | movement of the provision information by the authentication system in the 1st Embodiment of this invention. 本発明の第1の実施の形態における認証システムによる計時方法の一例を示す図である。It is a figure which shows an example of the time measuring method by the authentication system in the 1st Embodiment of this invention. 本発明の第2の実施の形態における認証サーバの情報格納部が格納する情報を示す図である。It is a figure which shows the information which the information storage part of the authentication server in the 2nd Embodiment of this invention stores. 本発明の第2の実施の形態における提供情報DBにおいて管理されるデータ構成の一例を示す図である。It is a figure which shows an example of the data structure managed in provision information DB in the 2nd Embodiment of this invention. 本発明の第2の実施の形態における受信時刻DBにおいて管理されるデータ構成の一例を示す図である。It is a figure which shows an example of the data structure managed in the reception time DB in the 2nd Embodiment of this invention. 本発明の第2の実施の形態における認証システムによる提供情報の提供動作の流れを示すシーケンスチャートである。It is a sequence chart which shows the flow of provision operation | movement of the provision information by the authentication system in the 2nd Embodiment of this invention. 本発明の第3の実施の形態における認証サーバの情報格納部が格納する情報を示す図である。It is a figure which shows the information which the information storage part of the authentication server in the 3rd Embodiment of this invention stores. 本発明の第3の実施の形態における装置位置DBにおいて管理されるデータ構成の一例を示す図である。It is a figure which shows an example of the data structure managed in apparatus position DB in the 3rd Embodiment of this invention. 本発明の第3の実施の形態における認証システムによる提供情報の提供動作の流れを示すシーケンスチャートである。It is a sequence chart which shows the flow of provision operation | movement of the provision information by the authentication system in the 3rd Embodiment of this invention. 本発明の第3の実施の形態における認証システムによる提供情報の提供動作の流れを示すシーケンスチャートである。It is a sequence chart which shows the flow of provision operation | movement of the provision information by the authentication system in the 3rd Embodiment of this invention. 本発明の第4の実施の形態における無線通信装置の情報格納部に格納される各種情報を示す図である。It is a figure which shows the various information stored in the information storage part of the radio | wireless communication apparatus in the 4th Embodiment of this invention. 本発明の第4の実施の形態における認証サーバの情報格納部が格納する情報を示す図である。It is a figure which shows the information which the information storage part of the authentication server in the 4th Embodiment of this invention stores. 本発明の第4の実施の形態における認証DBにおいて管理されるデータ構成の一例を示す図である。It is a figure which shows an example of the data structure managed in authentication DB in the 4th Embodiment of this invention. 本発明の第4の実施の形態における操作回数DBにおいて管理されるデータ構成の一例を示す図である。It is a figure which shows an example of the data structure managed in the operation frequency DB in the 4th Embodiment of this invention. 本発明の第4の実施の形態における認証システムによる提供情報の提供動作の流れを示すシーケンスチャートである。It is a sequence chart which shows the flow of provision operation | movement of the provision information by the authentication system in the 4th Embodiment of this invention. 本発明の第4の実施の形態における認証システムによる提供情報の提供動作の流れを示すシーケンスチャートである。It is a sequence chart which shows the flow of provision operation | movement of the provision information by the authentication system in the 4th Embodiment of this invention.

<第1の実施の形態>
(第1の実施の形態の概要)
本発明の第1の実施の形態においては、ユーザは、ユーザ端末30を用いて、認証サーバ20から商品等に関する情報(以下、「提供情報」という)を受信及び表示をし、その情報の内容を確認する。
また、店舗や施設等の各エリアには、近距離無線通信機能を備えた無線通信装置10が1以上設置されている。
ユーザは、自身のユーザ端末30を携帯して、無線通信装置10に設けられたボタン等を操作すると、当該無線通信装置10との間で近距離無線通信を開始し、提供情報の取得に必要なワンタイムパスワード等を無線通信装置10から受信する。
ユーザ端末30は、無線通信装置10から受信したワンタイムパスワード等を認証サーバ20へ送信すると、認証サーバ20は、そのワンタイムパスワード等に基づいて認証を行い、認証が成功すると、無線通信装置10へ提供情報を送信を行う。
<First Embodiment>
(Outline of the first embodiment)
In the first embodiment of the present invention, the user receives and displays information (hereinafter referred to as “provided information”) on the product etc. from the authentication server 20 using the user terminal 30, and the content of the information Confirm.
In each area such as a store or facility, one or more wireless communication devices 10 having a short-range wireless communication function are installed.
When a user carries his / her user terminal 30 and operates a button or the like provided on the wireless communication device 10, the user starts short-range wireless communication with the wireless communication device 10 and is necessary for obtaining provided information. A one-time password or the like is received from the wireless communication device 10.
When the user terminal 30 transmits the one-time password or the like received from the wireless communication device 10 to the authentication server 20, the authentication server 20 performs authentication based on the one-time password or the like, and when the authentication is successful, the wireless communication device 10 Send the provided information to.

提供情報は、例えば、商品、サービス、店舗又は施設等に関する情報であり、その内容は各無線通信装置10に対応している。
例えば、無線通信装置10がある店舗のある商品の陳列場所近くに設置されている場合、ユーザ端末30は、その無線通信装置10から受信したワンタイムパスワードに基づいて当該商品に関する情報(説明書の情報や広告情報等)を取得することができる。
従って、ユーザは、店舗又は施設を訪れて、当該店舗や施設に設けられている無線通信装置10を操作すると、その店舗又は施設そのもの、あるいはその店舗又は施設で販売される商品又は提供されるサービスに関連する提供情報を取得することができ、当該商品等について容易に理解を深めることが可能となる。また、店舗又は施設側は、効果的な宣伝広告効果を期待することが可能となる。
The provided information is, for example, information related to products, services, stores, facilities, and the like, and the content corresponds to each wireless communication device 10.
For example, when the wireless communication device 10 is installed near a display place of a product with a store, the user terminal 30 may use the one-time password received from the wireless communication device 10 to obtain information about the product (in the manual). Information, advertisement information, etc.).
Therefore, when a user visits a store or facility and operates the wireless communication apparatus 10 provided in the store or facility, the store or facility itself, a product sold at the store or facility, or a service provided The provided information related to the product can be acquired, and the product can be easily understood. In addition, the store or facility side can expect an effective advertising effect.

(第1の実施の形態の構成)
(1)認証システムの全体構成
図1は、本発明の第1の実施の形態における認証システムの構成を示す図である。
図に示すように、認証システムは、店舗や施設等に設置され、ボタンを押下等すると無線近距離通信を介して提供情報を取得する際に必要なワンタイムパスワードを発信する無線通信装置10と、上記無線通信装置10との間で近距離無線通信が可能であり、当該無線通信装置10に対応付けられた提供情報を受信し表示するユーザ端末30と、上記ワンタイムパスワードについて認証を行い、認証成功の場合にはネットワークを介してユーザ端末30に対して上記無線通信装置10に対応付けられた提供情報を送信する認証サーバ20とを有して構成される。
以下、上記認証システムの各構成機器10,20,30の構成について詳細に説明する。
(Configuration of the first embodiment)
(1) Overall Configuration of Authentication System FIG. 1 is a diagram showing a configuration of an authentication system according to the first embodiment of the present invention.
As shown in the figure, the authentication system is installed in a store or facility, and when the button is pressed, the wireless communication device 10 transmits a one-time password necessary for obtaining provided information via wireless short-range communication. In addition, short-distance wireless communication is possible with the wireless communication device 10, and the user terminal 30 that receives and displays the provision information associated with the wireless communication device 10 and the one-time password are authenticated, In the case of successful authentication, the authentication server 20 is configured to transmit the provision information associated with the wireless communication device 10 to the user terminal 30 via the network.
Hereinafter, the configuration of each component device 10, 20, and 30 of the authentication system will be described in detail.

(2)無線通信装置10の構成
図2は、本発明の第1の実施の形態における無線通信装置10の構成を示す図である。
図に示すように、CPU等から構成され無線通信装置10全体を制御する制御部11と、ユーザが提供情報を取得するために必要な各種情報を格納する情報格納部12と、近距離無線通信によりユーザ端末30へ上記各種情報の送信を行う通信部13と、無線通信装置10の状態(使用可/不可)を表示する表示部14と、近距離無線通信の開始を指示するためのボタン等を備えた操作部15とを有して構成される。
(2) Configuration of Radio Communication Device 10 FIG. 2 is a diagram showing a configuration of the radio communication device 10 according to the first embodiment of the present invention.
As shown in the figure, a control unit 11 configured by a CPU or the like and controlling the entire wireless communication device 10, an information storage unit 12 for storing various information necessary for a user to obtain provided information, and short-range wireless communication The communication unit 13 that transmits the various information to the user terminal 30, the display unit 14 that displays the state (usable / unusable) of the wireless communication device 10, a button for instructing the start of short-range wireless communication, and the like And an operation unit 15 provided with.

図3は、本発明の第1の実施の形態における無線通信装置10の情報格納部12に格納される各種情報を示す図である。
図に示すように、情報格納部12には、各無線通信装置10に対応付けられる認証用の情報であって、外部に秘匿されているシークレットキー121と、上記シークレットキーを暗号化してワンタイムパスワードを生成する処理を実行するワンタイムパスワード生成プログラム122と、当該無線通信装置10を識別する固有の装置ID123と、当該提供情報の提供サービスを行うプログラムを識別する固有のUUID124(Universally Unique Identifier)とが格納されている。
無線通信装置10の制御部11は、計時機能を備えており、当該計時機能により計時した現在時刻を示す現在時刻情報と、シークレットキーとに基づいて、ワンタイムパスワード生成プログラムを用いてワンタイムパスワードを生成する。
FIG. 3 is a diagram illustrating various types of information stored in the information storage unit 12 of the wireless communication device 10 according to the first embodiment of the present invention.
As shown in the figure, the information storage unit 12 encrypts the secret key 121, which is authentication information associated with each wireless communication device 10 and is kept secret, and the secret key. A one-time password generation program 122 that executes a process for generating a password, a unique device ID 123 that identifies the wireless communication device 10, and a unique UUID 124 (Universally Unique Identifier) that identifies a program that provides the provided information providing service And are stored.
The control unit 11 of the wireless communication device 10 has a timekeeping function. Based on the current time information indicating the current time measured by the timekeeping function and the secret key, a one-time password is generated using a one-time password generation program. Is generated.

また、図4は、本発明の第1の実施の形態における無線通信装置10の外観の一例を示す図である。
図に示す例では、無線通信装置10は、タグ形状をしており、ストラップ19により店舗に陳列されている商品と結び付けられる。
本例では、表示部14は、LED等により構成され、無線通信装置10の状態を表す。
また、操作部15は、ボタン状であり、ユーザが例えば当該無線通信装置10が対応付けられている商品に関心を持ったときに、当該ボタンを押下することにより無線信号が発信され、ユーザ端末30にその商品に関する提供情報が提供される。
このように、無線通信装置10は、タグのように商品と物理的に結び付けられるよう配置されるものであってもよいし、商品から離れて店舗又は施設に配置されるものであってもよい。
上記の例の他、例えば、無線通信装置10は、店舗や施設の受付や入口等、ユーザが足を運びやすい場所や、サービスが提供される場所等に設置されるようにしてもよい。
FIG. 4 is a diagram illustrating an example of the appearance of the wireless communication device 10 according to the first embodiment of the present invention.
In the example shown in the figure, the wireless communication device 10 has a tag shape, and is tied to a product displayed in a store by a strap 19.
In this example, the display unit 14 is configured by an LED or the like, and represents the state of the wireless communication device 10.
The operation unit 15 has a button shape. When the user is interested in a product associated with the wireless communication device 10, for example, a wireless signal is transmitted by pressing the button, and the user terminal Provision information about the product is provided at 30.
As described above, the wireless communication device 10 may be disposed so as to be physically associated with the product like a tag, or may be disposed at a store or facility apart from the product. .
In addition to the above example, for example, the wireless communication device 10 may be installed in a place where a user can easily visit, a place where a service is provided, such as a reception or entrance of a store or facility.

(3)認証サーバ20の構成
認証サーバ20は、提供情報を提供する店舗側、施設側又はそれ以外の情報管理事業者等により管理されるサーバ装置であって、提供情報等の管理又は配信を行うとともに、ワンタイムパスワードに基づく認証を行う。
(3) Configuration of Authentication Server 20 The authentication server 20 is a server device managed by the store side, facility side, or other information management company that provides the provided information, and manages or distributes the provided information etc. And authenticate based on a one-time password.

図5は、本発明の第1の実施の形態における認証サーバ20の構成を示す図である。
図に示すように、認証サーバ20は、CPU等からなりサーバ全体を制御する制御部21と、提供情報及び認証用のデータベース等を格納する情報格納部22と、ネットワーク100を介してユーザ端末30と情報の送受信を行う通信部23とを有して構成される。
制御部21は、計時機能を備えており、ユーザ端末30から提供情報の取得要求を受信すると、その受信時刻を計時する。
FIG. 5 is a diagram showing a configuration of the authentication server 20 in the first embodiment of the present invention.
As shown in the figure, the authentication server 20 includes a CPU and the like, and controls the entire server, an information storage unit 22 that stores provided information and an authentication database, and the user terminal 30 via the network 100. And a communication unit 23 that transmits and receives information.
The control unit 21 has a timekeeping function, and when receiving a provision information acquisition request from the user terminal 30, it counts the reception time.

図6は、本発明の第1の実施の形態における認証サーバ20の情報格納部22が格納する情報を示す図である。
図に示すように、情報格納部22は、各無線通信装置10に対応付けられた店舗、施設、商品又はサービス等に関連した情報である上記の提供情報221と、各提供情報を特定する固有の提供情報IDと、無線通信装置10の装置IDとが対応付けられた提供情報DB(データベース)222と、各無線通信装置10に格納されているシークレットキーと当該格納している無線通信装置10の装置IDとが対応付けられ、提供情報をユーザに提供する際の認証に用いられる認証DB(データベース)223と、シークレットキーに基づいてワンタイムパスワードを生成する処理を実行するワンタイムパスワード生成プログラム224とを格納する。
例えば、提供情報221は、無線通信装置10が対応付けられている商品の説明書情報、使用方法の情報又は広告情報、無線通信装置10が設置されている店舗または施設の情報(当該店舗又は施設の広告情報を含む)、あるいは当該店舗又は施設で提供されるサービスの内容又は広告の情報等である。
各提供情報221は、原則、各無線通信装置10ごとに用意されており、各提供情報221を識別するための固有の提供情報IDがそれぞれ対応付けられている。
また、上記認証サーバ20の情報格納部22に格納されるワンタイムパスワード生成プログラム224は、無線通信装置10の情報格納部12に格納されるワンタイムパスワード生成プログラム122と同様の処理を実行するプログラムである。
FIG. 6 is a diagram illustrating information stored in the information storage unit 22 of the authentication server 20 according to the first embodiment of this invention.
As shown in the figure, the information storage unit 22 includes the provision information 221 that is information related to a store, a facility, a product, a service, or the like associated with each wireless communication device 10 and a unique information that identifies each provision information. Providing information DB (database) 222 in which the providing information ID is associated with the device ID of the wireless communication device 10, the secret key stored in each wireless communication device 10, and the stored wireless communication device 10 One-time password generation program for executing processing for generating a one-time password based on a secret key and an authentication DB (database) 223 used for authentication when providing provided information to a user 224 are stored.
For example, the provision information 221 includes product description information associated with the wireless communication device 10, usage method information or advertisement information, information on a store or facility where the wireless communication device 10 is installed (the store or facility). Or the contents of services provided at the store or facility, information on advertisements, or the like.
Each provision information 221 is prepared for each wireless communication device 10 in principle, and a unique provision information ID for identifying each provision information 221 is associated with each provision information 221.
The one-time password generation program 224 stored in the information storage unit 22 of the authentication server 20 executes a process similar to the one-time password generation program 122 stored in the information storage unit 12 of the wireless communication device 10. It is.

図7は、本発明の第1の実施の形態における提供情報DB222において管理されるデータ構成の一例を示す図である。
図に示す例では、提供情報ID「0001」,「0002」,「0003」,・・・が装置ID「B0001」,「B0012」,「B0013」・・・にそれぞれ対応付けられていることが示されている。
従って、例えば、装置ID「B0001」の無線通信装置10がユーザにより操作されたときには、認証が成功すれば、上記装置ID「B0001」に対応付けられている提供情報ID「0001」の提供情報221が認証サーバ20からユーザ端末30へ送信される。
FIG. 7 is a diagram illustrating an example of a data configuration managed in the provision information DB 222 according to the first embodiment of this invention.
In the example shown in the figure, the provided information IDs “0001”, “0002”, “0003”,... Are associated with the device IDs “B0001”, “B0012”, “B0013”,. It is shown.
Therefore, for example, when the wireless communication device 10 with the device ID “B0001” is operated by the user, if the authentication is successful, the provision information 221 with the provision information ID “0001” associated with the device ID “B0001”. Is transmitted from the authentication server 20 to the user terminal 30.

図8は、本発明の第1の実施の形態における認証DB223において管理されるデータ構成の一例を示す図である。
図に示す例では、装置ID「B0001」,「B0002」,「B0003」・・・が、シークレットキー「156542」,「980031」,「642980」,・・・にそれぞれ対応付けられていることが示されている。
すなわち、装置ID「B0001」,「B0002」,「B0003」・・・の各無線通信装置10の情報格納部12には、シークレットキー「156542」,「980031」,「642980」,・・・がそれぞれ格納されていることが示されている。
FIG. 8 is a diagram illustrating an example of a data configuration managed in the authentication DB 223 according to the first embodiment of this invention.
In the example shown in the figure, the device IDs “B0001”, “B0002”, “B0003”... Are associated with the secret keys “156542”, “980031”, “642980”,. It is shown.
That is, the secret keys “156542”, “980031”, “642980”,... Are stored in the information storage unit 12 of each wireless communication device 10 with the device IDs “B0001”, “B0002”, “B0003”. Each is shown to be stored.

(4)ユーザ端末30の構成
ユーザ端末30は、提供情報221の提供を受けるユーザにより操作される情報処理装置である。
例えば、ユーザは、商品、店舗又は施設等に対応付けられて設置されている無線通信装置10を操作することにより、認証サーバ20から提供情報221の提供を受け、当該商品の購入、あるいは当該店舗や施設に関連するサービスの利用等を検討したりする。
例えば、ユーザ端末30は、スマートフォン、タブレット端末、携帯電話、PDA、PHS、ノートブック型PC等である。
(4) Configuration of User Terminal 30 The user terminal 30 is an information processing apparatus operated by a user who receives provision information 221.
For example, the user receives provision of the provision information 221 from the authentication server 20 by operating the wireless communication device 10 installed in association with a product, a store, a facility, etc., and purchases the product or the store And the use of services related to facilities.
For example, the user terminal 30 is a smartphone, a tablet terminal, a mobile phone, a PDA, a PHS, a notebook PC, or the like.

図9は、本発明の第1の実施の形態におけるユーザ端末30の構成を示す図である。
図に示すように、ユーザ端末30は、CPU等からなりユーザ端末30全体を制御する制御部31と、ユーザ端末30を操作するユーザのユーザID等の各種情報を格納する情報格納部32と、インターネット等のネットワーク100を介して認証サーバ20との間で情報の送受信を行うとともに、無線通信装置10との間で近距離無線通信を行う通信部33と、提供情報221等の各種情報を表示する表示部34と、各種キー及びボタン等からなり、各種情報の入力を行う操作部35とを有して構成される。
また、上記表示部34と操作部35は、一体に構成され、タッチパネルを構成してもよい。
FIG. 9 is a diagram illustrating a configuration of the user terminal 30 according to the first embodiment of the present invention.
As shown in the figure, the user terminal 30 includes a CPU or the like, and controls the entire user terminal 30; an information storage unit 32 that stores various types of information such as a user ID of a user who operates the user terminal 30; While transmitting / receiving information to / from the authentication server 20 via the network 100 such as the Internet, the communication unit 33 that performs short-range wireless communication with the wireless communication device 10 and various types of information such as provided information 221 are displayed. And a display unit 34 that includes various keys and buttons, and an operation unit 35 that inputs various types of information.
In addition, the display unit 34 and the operation unit 35 may be integrally configured to form a touch panel.

また、ユーザ端末30においては、ユーザが本実施の形態における提供情報221の提供を受けるためのアプリ(ソフトウェア)が情報格納部32に格納され、当該アプリが実行可能なように実装されている。
当該アプリには、当該アプリを識別するための固有のUUID124が含まれ、情報格納部32に格納されている。
Further, in the user terminal 30, an application (software) for the user to receive the provision information 221 in the present embodiment is stored in the information storage unit 32, and is implemented so that the application can be executed.
The application includes a unique UUID 124 for identifying the application, and is stored in the information storage unit 32.

また、ユーザ端末30の情報格納部32には、各ユーザ端末30を識別するための固有のユーザ端末IDのうち、自機を識別するためのものが格納されている。
ユーザ端末30は、提供情報221の取得要求を認証サーバ20へ送信する際に、そのユーザ端末IDを当該取得要求に含めて送信する。
The information storage unit 32 of the user terminal 30 stores a unique user terminal ID for identifying each user terminal 30 for identifying the own device.
When the user terminal 30 transmits an acquisition request for the provision information 221 to the authentication server 20, the user terminal 30 includes the user terminal ID in the acquisition request.

(第1の実施の形態の動作)
(1)認証システムによる提供情報221の提供動作
図10,11は、本発明の第1の実施の形態における認証システムによる提供情報221の提供動作の流れを示すシーケンスチャートである。
以下、本図に沿って、上記提供情報221の提供動作について詳細に説明する。
(Operation of the first embodiment)
(1) Providing Operation of Provided Information 221 by Authentication System FIGS. 10 and 11 are sequence charts showing the flow of the providing operation of the provided information 221 by the authentication system in the first embodiment of the present invention.
Hereinafter, the providing operation of the providing information 221 will be described in detail with reference to FIG.

以下、一例として、ユーザが衣服を販売する店舗を訪れ、当該店舗で陳列販売されている各商品の購入を検討するものとする。また、各無線通信装置10は、当該店舗で陳列販売されている各商品に、図4の例に示すタグのようにそれぞれ付されて対応付けられているものとする。
また、提供情報221は、例えば、各商品の価格、サイズ、及び色のバリエーション等の商品情報や、当該商品と他の衣服との着こなしの組み合わせを示すコーディネート情報等である。
Hereinafter, as an example, it is assumed that a user visits a store that sells clothes and considers the purchase of each product displayed and sold at the store. In addition, each wireless communication device 10 is associated with each product displayed and sold at the store, as shown in the example of FIG.
The provided information 221 is, for example, product information such as price, size, and color variations of each product, coordinate information indicating a combination of the product and other clothes.

ユーザは、ユーザ端末30を携帯して店舗を訪れ、関心ある商品に対応付けられている無線通信装置10の操作部15を操作して当該商品についての提供情報221の取得を要求する(ステップS101)。このとき、具体的には、例えば、ユーザは操作部15を構成するボタンを押下する。   The user visits the store with the user terminal 30 and operates the operation unit 15 of the wireless communication apparatus 10 associated with the product of interest to request acquisition of the provision information 221 about the product (step S101). ). At this time, specifically, for example, the user presses a button constituting the operation unit 15.

すると、無線通信装置10の制御部11は、現在時刻を計時し、当該計時した現在時刻に基づく現在時刻情報を取得する(ステップS102)。
また、このとき、制御部11は、情報格納部12に格納されているシークレットキー121を抽出し(ステップS103)、当該抽出したシークレットキー121と上記取得した現在時刻情報とに基づいて、ワンタイムパスワード生成プログラム122によりワンタイムパスワードを生成する(ステップS104)。
ここで、現在時刻情報は例えば数字列の情報として扱われる。
2つの数字列である上記シークレットキー121と現在時刻情報とから、新たな数字列であるワンタイムパスワードを生成する方法としては、特定の方法に限定されず、あらゆる従来技術の方法を利用することができる。
ただし、シークレットキー121と現在時刻情報との組み合わせが同一のときには、必ず同一のワンタイムパスワードが生成される。
Then, the control unit 11 of the wireless communication device 10 measures the current time and acquires current time information based on the measured current time (step S102).
At this time, the control unit 11 extracts the secret key 121 stored in the information storage unit 12 (step S103), and based on the extracted secret key 121 and the acquired current time information, A one-time password is generated by the password generation program 122 (step S104).
Here, the current time information is handled as, for example, information of a numeric string.
A method for generating a one-time password, which is a new numeric string, from the secret key 121, which is two numeric strings, and the current time information is not limited to a specific method, and any conventional method may be used. Can do.
However, when the combination of the secret key 121 and the current time information is the same, the same one-time password is always generated.

そして、制御部11は、情報格納部12に格納されている装置ID123及びUUID124を抽出して(ステップS105)、当該抽出した装置ID123及びUUID124と、上記生成したワンタイムパスワードとを含む無線信号を近距離無線通信により発信する(ステップS106)。   Then, the control unit 11 extracts the device ID 123 and UUID 124 stored in the information storage unit 12 (step S105), and transmits a radio signal including the extracted device ID 123 and UUID 124 and the generated one-time password. Transmission is performed by short-range wireless communication (step S106).

ここで、無線通信装置10が発信する装置IDを含む無線信号の電波強度を調整し、ユーザ端末30が受信する無線信号のうち認識する電波強度を調整することにより、自装置から一定距離内に位置する機器(ユーザ端末30)のみが上記無線信号を受信可能に構成することができる。
従って、ユーザ端末30を携帯する複数のユーザが店舗又は施設を訪れている場合であっても、無線通信装置10の操作部15を操作したユーザのユーザ端末30のみが上記無線信号を受信することができる。
Here, by adjusting the radio field intensity of the radio signal including the apparatus ID transmitted by the radio communication apparatus 10 and adjusting the radio field intensity recognized among the radio signals received by the user terminal 30, within a certain distance from the own apparatus. Only the device (user terminal 30) located can be configured to be able to receive the wireless signal.
Therefore, even when a plurality of users carrying the user terminal 30 are visiting a store or facility, only the user terminal 30 of the user who operates the operation unit 15 of the wireless communication device 10 receives the wireless signal. Can do.

ユーザ端末30は、上記無線信号を無線通信装置10から受信すると、当該受信した無線信号に含まれるUUID124を読み出し、情報格納部32にその無線信号に含まれるUUID124と同一のUUIDが格納されているか否かを判断する(ステップS107)。
ここで、無線信号のUUID124と同一のUUIDが情報格納部32に格納されていないと判断された場合(ステップS107/No)、提供情報221の提供を受けるためのアプリがユーザ端末30に実装されておらず、その提供を受けることができないので、動作を終了する。
When the user terminal 30 receives the radio signal from the radio communication device 10, the user terminal 30 reads the UUID 124 included in the received radio signal, and whether the UUID that is the same as the UUID 124 included in the radio signal is stored in the information storage unit 32. It is determined whether or not (step S107).
Here, when it is determined that the same UUID as the UUID 124 of the wireless signal is not stored in the information storage unit 32 (step S107 / No), an application for receiving provision of the provision information 221 is installed in the user terminal 30. The operation is terminated because it cannot be received.

一方、無線信号のUUID124と同一のUUIDが情報格納部32に格納されていると判断された場合(ステップS107/Yes)、提供情報221の提供を受けるためのアプリがユーザ端末30に実装されており、その提供を受けることができることになる。
次に、制御部31は、上記無線通信装置10から受信した無線信号から、ワンタイムパスワードと装置ID123を抽出し(ステップS108)、これら抽出した情報を提供情報221の取得要求として、ネットワーク100を介して認証サーバ20へ送信する(ステップS109)。
On the other hand, when it is determined that the same UUID as the UUID 124 of the wireless signal is stored in the information storage unit 32 (Yes in step S107), an application for receiving provision of the provision information 221 is installed in the user terminal 30. And you will be able to receive that offer.
Next, the control unit 31 extracts the one-time password and the device ID 123 from the wireless signal received from the wireless communication device 10 (step S108), and uses the extracted information as an acquisition request for the provision information 221. Via the authentication server 20 (step S109).

認証サーバ20は、上記提供情報221の取得要求(ワンタイムパスワード及び装置ID)をユーザ端末30から受信すると、認証サーバ20の制御部21は、現在時刻を計時し、当該計時した現在時刻を示す現在時刻情報を取得する(ステップS110)。
次に、認証サーバ20の制御部21は、認証DB223を参照して、上記受信した取得要求に含まれる装置IDに対応付けられているシークレットキーを抽出する(ステップS111)。
When the authentication server 20 receives the acquisition request (one-time password and device ID) for the provision information 221 from the user terminal 30, the control unit 21 of the authentication server 20 counts the current time and indicates the current time. Current time information is acquired (step S110).
Next, the control unit 21 of the authentication server 20 refers to the authentication DB 223 and extracts a secret key associated with the device ID included in the received acquisition request (step S111).

次に、制御部21は、当該認証DB223から抽出したシークレットキーと上記取得した現在時刻情報とに基づいて、ワンタイムパスワード生成プログラム224によりワンタイムパスワードを生成する(ステップS112)。   Next, the control unit 21 generates a one-time password by the one-time password generation program 224 based on the secret key extracted from the authentication DB 223 and the acquired current time information (step S112).

次に、制御部21は、上記生成したワンタイムパスワードとユーザ端末30から受信したワンタイムパスワードとを比較し、当該両ワンタイムパスワードが一致するか否かを判断する(ステップS113)。
ここで、制御部21は、両ワンタイムパスワードが一致しないと判断した場合には(ステップS113/No)、認証失敗と認識し、上記提供情報221の取得要求を送信したユーザ端末30のユーザが実際に無線通信装置10を操作したユーザではないと判断し、認証サーバ20は提供情報221の提供を行うことなく、そのまま動作を終了する。
Next, the control unit 21 compares the generated one-time password with the one-time password received from the user terminal 30, and determines whether or not the two one-time passwords match (step S113).
If the control unit 21 determines that the one-time passwords do not match (step S113 / No), the control unit 21 recognizes that the authentication has failed and the user of the user terminal 30 that has transmitted the acquisition request for the provision information 221 The authentication server 20 determines that the user is not actually operating the wireless communication device 10 and ends the operation without providing the provision information 221.

一方、制御部21は、両ワンタイムパスワードが一致すると判断した場合には(ステップS113/Yes)、認証成功と認識し、上記提供情報221の取得要求を送信したユーザ端末30のユーザが実際に無線通信装置10を操作したユーザであると判断する。
次に、認証サーバ20の制御部21は、提供情報DB222を参照し、上記ユーザ端末30から受信した装置IDに対応付けられている提供情報IDを抽出し、当該提供情報IDの提供情報221を情報格納部22から抽出する(ステップS114)。
認証サーバ20は、上記抽出した提供情報221をユーザ端末30へ送信する(ステップS115)。
On the other hand, when the control unit 21 determines that the one-time passwords match (step S113 / Yes), the control unit 21 recognizes that the authentication is successful and the user of the user terminal 30 that has transmitted the acquisition request for the provision information 221 actually It is determined that the user has operated the wireless communication device 10.
Next, the control unit 21 of the authentication server 20 refers to the provision information DB 222, extracts the provision information ID associated with the device ID received from the user terminal 30, and obtains the provision information 221 of the provision information ID. Extracted from the information storage unit 22 (step S114).
The authentication server 20 transmits the extracted provision information 221 to the user terminal 30 (step S115).

ユーザ端末30は、その提供情報221を認証サーバ20から受信すると、表示部34上に表示する(ステップS116)。
ユーザは、その表示部34上に表示された提供情報221を閲覧して、目の前に陳列されている商品の購入を検討する。
When receiving the provision information 221 from the authentication server 20, the user terminal 30 displays it on the display unit 34 (step S116).
The user views the provision information 221 displayed on the display unit 34 and considers the purchase of the product displayed in front of him.

(2)現在時刻情報の取得動作
上述したように、無線通信装置10の制御部11及び認証サーバ20の制御部21は、現在時刻を計時し、当該計時した現在時刻を示す現在時刻情報を取得する。
そして、認証サーバ20の制御部21は、無線通信装置10の制御部11が取得した現在時刻情報に基づいて生成されたワンタイムパスワードと、制御部21自身が取得した現在時刻情報に基づいて生成したワンタイムパスワードとを比較して認証を行い、両ワンタイムパスワードが一致した場合に認証成功と認識することから、上記両現在時刻情報は同時刻を示していなければならない。
しかしながら、実際は、無線通信装置10が現在時刻情報を取得してから認証サーバ20が現在時刻情報を取得するまで、わずかながら時間が経過する場合がある。
当該両現在時刻の計時のタイミングの差が生じた場合において、両現在時刻情報の同一性(認証の際に一致していること)は、以下のように補償される。
(2) Acquisition operation of current time information As described above, the control unit 11 of the wireless communication device 10 and the control unit 21 of the authentication server 20 measure the current time, and acquire the current time information indicating the measured current time. To do.
Then, the control unit 21 of the authentication server 20 is generated based on the one-time password generated based on the current time information acquired by the control unit 11 of the wireless communication apparatus 10 and the current time information acquired by the control unit 21 itself. The two current time information must indicate the same time because authentication is performed by comparing the one-time password with the one-time password, and when the two one-time passwords match, the authentication is recognized as successful.
However, in actuality, a little time may elapse after the wireless communication device 10 acquires the current time information until the authentication server 20 acquires the current time information.
When there is a difference in timing between the two current times, the identity of the two current time information (matching at the time of authentication) is compensated as follows.

本実施の形態では、制御部11,21は、計時した所定の現在時刻の範囲Tに含まれる現在時刻を全て当該範囲Tの最も早い現在時刻に変換し、その変換後の現在時刻に基づいて現在時刻情報を取得する。
以下、具体例を説明する。
In the present embodiment, the control units 11 and 21 convert all the current times included in the measured time range T of the predetermined current time into the earliest current time in the range T, and based on the converted current time Get current time information.
Specific examples will be described below.

図12は、本発明の第1の実施の形態における認証システムによる計時方法の一例を示す図である。
本図は、横軸は実際の現在時刻を示し、縦軸は無線通信装置10の制御部11及び認証サーバ20の制御部21が当該実際の現在時刻に基づいて取得する現在時刻情報が示す現在時刻である。
本図の例では、実際の現在時刻が「15時5分00秒」から「15時5分14秒」の間は、制御部11,21は、現在時刻が「15時5分00秒」を示す現在時刻情報を取得する。
また、現在時刻が「15時4分59秒」以前の所定時刻には、現在時刻が「15時4分45秒」を示す現在時刻情報を取得し、現在時刻が「15時5分15秒」以降の所定時刻には、制御部11,21は、現在時刻が「15時5分15秒」を示す現在時刻情報を取得する。
FIG. 12 is a diagram illustrating an example of a clocking method by the authentication system according to the first embodiment of this invention.
In this figure, the horizontal axis indicates the actual current time, and the vertical axis indicates the current time information acquired by the control unit 11 of the wireless communication apparatus 10 and the control unit 21 of the authentication server 20 based on the actual current time. It's time.
In the example of this figure, when the actual current time is between “15: 5: 14” and “15: 5: 14”, the control units 11 and 21 have the current time “15: 5: 00”. The current time information indicating is acquired.
In addition, at a predetermined time before the current time “15: 4: 59”, current time information indicating that the current time is “15: 4: 45” is acquired, and the current time is “15: 5: 15”. At a predetermined time after “,” the control units 11 and 21 acquire current time information indicating that the current time is “15: 5: 15”.

例えば、上記図12の例において、ユーザが無線通信装置10の操作部15を操作したことにより、無線通信装置10の制御部11が実際に「15時5分00秒」に現在時刻を計時した場合には「15時5分00秒」の現在時刻を示す現在時刻情報を取得する。
一方、ユーザの当該同一操作により、認証サーバ20の制御部21が実際に「15時5分02秒」に現在時刻を計時した場合であっても、やはり「15時5分00秒」の現在時刻を示す現在時刻情報を取得する。
このことにより、無線通信装置10の制御部11が計時してから、認証サーバ20の制御部21が計時するまでの間に微少な時間が経過することで、たとえ両制御部11,21により計時される現在時刻に微小なズレが生じるときであっても、両制御部11,21は同一の現在時刻を示す現在時刻情報を取得することが可能であり、その結果、認証サーバ20は、両ワンタイムパスワードを比較照合する際、適切な認証を行うことが可能となる。
For example, in the example of FIG. 12 above, when the user operates the operation unit 15 of the wireless communication device 10, the control unit 11 of the wireless communication device 10 actually measures the current time at “15:50:00”. In this case, the current time information indicating the current time of “15: 5: 00” is acquired.
On the other hand, even if the control unit 21 of the authentication server 20 actually measures the current time at “15: 5: 02” by the same operation of the user, the current “15: 5: 00” Obtain current time information indicating the time.
As a result, a minute time elapses between the time measured by the control unit 11 of the wireless communication apparatus 10 and the time measured by the control unit 21 of the authentication server 20. Even when a slight deviation occurs in the current time, the two control units 11 and 21 can acquire the current time information indicating the same current time. As a result, the authentication server 20 Appropriate authentication can be performed when comparing and collating one-time passwords.

なお、上述のとおり、本実施の形態では、所定の現在時刻の範囲T(15時5分00秒〜7分59秒)に含まれる現在時刻は当該範囲Tの最も早い現在時刻(15時5分00秒)に変換されて現在時刻情報に含まれるが、その範囲T内の時刻であれば他の現在時刻(例えば15時6分00秒)に変換されてもよい。   As described above, in the present embodiment, the current time included in the predetermined current time range T (15: 5: 00-7: 59) is the earliest current time in the range T (15: 5). The current time information is included in the current time information, but may be converted to another current time (for example, 15: 6: 00) as long as the time is within the range T.

なお、上記範囲Tは、制御部11,21の計時タイミングのズレを解消する程度に設定することが好ましい。
例えば1時間等、あまりにも範囲Tを広く設定し過ぎると、無線通信装置10・ユーザ端末30間の無線信号を傍受した悪意のある第三者により、提供情報221の取得要求が不正に行われる可能性が高くなるので、この点に考慮して範囲Tを適切な範囲に設定することが重要である。
In addition, it is preferable to set the said range T to such an extent that the shift | offset | difference of the timing timing of the control parts 11 and 21 is eliminated.
For example, if the range T is set too wide, such as one hour, a request for obtaining the provision information 221 is illegally performed by a malicious third party who intercepts a wireless signal between the wireless communication device 10 and the user terminal 30. Since the possibility increases, it is important to set the range T to an appropriate range in consideration of this point.

(第1の実施の形態のまとめ)
以上説明したように、本発明の第1の実施の形態における認証システムによれば、ユーザ端末30からの取得要求に応じて提供情報221を提供するときにおいて、認証サーバ20は、ユーザ端末30から受信したワンタイムパスワードと、自身が生成したワンタイムパスワードを比較照合し、認証成功であった場合のみ提供情報221の提供を行うので、高度なセキュリティを保証することができ、無線通信装置10からユーザ端末30へ送信された無線信号を傍受して不正に提供情報221の取得要求を行ってきた機器に対しては提供情報221を提供せずに、無線通信装置10を操作したユーザのユーザ端末30に対してのみ提供情報221を提供することが可能となる。
すなわち、無線信号を不正に傍受した悪意のある第三者が、当該無線信号から装置ID及びワンタイムパスワードを盗み見たとしても、時間の経過とともに当該ワンタイムパスワードは無効になるため、提供情報221の不正取得要求を行うことはできない。
また、当該悪意のある第三者が、ワンタイムパスワードを不正に生成しようとしても、その基となるシークレットキー121は無線信号に含まれておらず傍受は不可能であるので、生成することはできす、やはり、提供情報221の不正取得要求を行うことはできない。
その結果、当該悪意のある第三者が、盗み見た装置IDを用いて、無線通信装置10を操作していないユーザのユーザ端末30に対して提供情報221が送信させるといった不正行為を未然に防ぐことができる。
(Summary of the first embodiment)
As described above, according to the authentication system in the first embodiment of the present invention, when providing the provided information 221 in response to an acquisition request from the user terminal 30, the authentication server 20 The received one-time password and the one-time password generated by itself are compared and collated, and the provision information 221 is provided only when the authentication is successful, so that a high level of security can be ensured. The user terminal of the user who operated the wireless communication device 10 without providing the provision information 221 to a device that intercepted the radio signal transmitted to the user terminal 30 and illegally requested acquisition of the provision information 221 The provision information 221 can be provided only to 30.
That is, even if a malicious third party who illegally intercepts a wireless signal steals the device ID and the one-time password from the wireless signal, the provided information 221 is invalidated as time passes. An illegal acquisition request cannot be made.
Further, even if the malicious third party tries to illegally generate a one-time password, the secret key 121 that is the basis thereof is not included in the wireless signal and cannot be intercepted. Even after all, it is not possible to make an unauthorized acquisition request for the provided information 221.
As a result, the malicious third party can prevent an illegal act such as the provision information 221 being transmitted to the user terminal 30 of the user who is not operating the wireless communication device 10 by using the device ID that has been stolen. be able to.

なお、原則、1つの無線通信装置10に対し、1つのシークレットキー121が対応付けられているが、複数のシークレットキー121が対応付けられ、情報格納部12に格納されていてもよい。
この場合、操作部15の操作方法によって、抽出されるシークレットキー121が異なる。例えば、操作部15には2つのボタンが設けられている場合、押下されるボタンによって抽出されるシークレットキー121が異なるようにしてもよい。また、操作部15のボタンを短時間押下した場合、長時間押下した場合により、異なるシークレットキー121が抽出されるようにしてもよい。
In principle, one secret key 121 is associated with one wireless communication apparatus 10, but a plurality of secret keys 121 may be associated with each other and stored in the information storage unit 12.
In this case, the extracted secret key 121 differs depending on the operation method of the operation unit 15. For example, when the operation unit 15 is provided with two buttons, the secret key 121 extracted may be different depending on the pressed button. Further, when the button of the operation unit 15 is pressed for a short time, a different secret key 121 may be extracted depending on when the button is pressed for a long time.

<第2の実施の形態>
(第2の実施の形態の概要)
以上説明した第1の実施の形態によれば、認証サーバ20は、ユーザ端末30から提供情報221の取得要求を受信したときに、認証を行い、認証成功であれば提供情報221をユーザ端末30へ送信し提供する。
本発明の第2の実施の形態では、認証サーバ20が所定時間内に異なる複数のユーザ端末30から同一装置IDについてワンタイムパスワード等をそれぞれ受信した場合に、最先に受信したワンタイムパスワード等のみ認証及び提供情報221の提供を行う。
このように、認証サーバ20は、所定時間内に提供情報221の取得を要求してきた複数のユーザ端末30のうち、1つのユーザ端末30のみに対して提供することにより、ワンタイムパスワード等の不正傍受及び不正送信等を行う機器からの提供情報221の提供の要求により、1度に多数のユーザが希望していない提供情報221の提供を受けてしまうというトラブルを効果的に排除することが可能となる。
また、本実施の形態では、認証サーバ20は、同一ユーザ端末30に対し同一提供情報221を繰り返し提供するタイミングを調整することにより、期待通りの広告宣伝効果等をあげることが可能となる。
以下、特記しない限り、本発明の第2の実施の形態における認証システムは、第1の実施の形態の認証システムと同様であるものとして説明を進める。
<Second Embodiment>
(Outline of the second embodiment)
According to the first embodiment described above, the authentication server 20 performs authentication when receiving an acquisition request for the provision information 221 from the user terminal 30, and if the authentication is successful, the authentication server 20 uses the provision information 221 for the user terminal 30. Send to and provide.
In the second embodiment of the present invention, when the authentication server 20 receives a one-time password or the like for the same device ID from a plurality of different user terminals 30 within a predetermined time, the one-time password or the like received first Only the authentication and the provision information 221 are provided.
As described above, the authentication server 20 provides an unauthorized one-time password or the like by providing only one user terminal 30 among a plurality of user terminals 30 that have requested acquisition of the provision information 221 within a predetermined time. It is possible to effectively eliminate the trouble that a large number of users receive provision of provision information 221 that is not desired at one time by a request for provision of provision information 221 from a device that performs eavesdropping and unauthorized transmission, etc. It becomes.
Further, in the present embodiment, the authentication server 20 can increase the advertisement effect as expected by adjusting the timing of repeatedly providing the same provided information 221 to the same user terminal 30.
Hereinafter, unless otherwise specified, the authentication system according to the second embodiment of the present invention will be described as being the same as the authentication system according to the first embodiment.

(第2の実施の形態の構成)
(1)認証サーバ20の構成
図13は、本発明の第2の実施の形態における認証サーバ20の情報格納部22が格納する情報を示す図である。
図に示すように、情報格納部22は、第1の実施の形態と同様に、提供情報221と、
提供情報DB222と、認証DB223と、ワンタイムパスワード生成プログラム224とを格納する。
本実施の形態では、上記各構成部221〜224に加えてに、さらに、各ユーザ端末30からの提供情報221の取得要求の受信履歴を管理する受信履歴データベース(DB)225とを格納する。
(Configuration of Second Embodiment)
(1) Configuration of Authentication Server 20 FIG. 13 is a diagram showing information stored in the information storage unit 22 of the authentication server 20 in the second embodiment of the present invention.
As shown in the figure, the information storage unit 22 is provided with the provision information 221 as in the first embodiment.
The provision information DB 222, the authentication DB 223, and the one-time password generation program 224 are stored.
In the present embodiment, in addition to each of the components 221 to 224, a reception history database (DB) 225 for managing a reception history of an acquisition request for the provision information 221 from each user terminal 30 is stored.

提供情報DB222は、各提供情報221が、どの無線通信装置10を操作することにより提供されるかを管理するデータベースである。
また、提供情報DB222では、各提供情報221を同一ユーザに提供可能な間隔を示す「提供時期」の項目で管理されている。
The provision information DB 222 is a database that manages which provision information 221 is provided by operating which wireless communication device 10 is operated.
Also, in the provision information DB 222, each provision information 221 is managed by an item “provision time” indicating an interval at which the provision information can be provided to the same user.

図14は、本発明の第2の実施の形態における提供情報DB222において管理されるデータ構成の一例を示す図である。
図に示す例では、提供情報DB222において、装置ID「B0001」,「B0012」,「B0013」・・・と、最先の判断時間「10秒」,「10秒」,「5秒」・・・と、同一ユーザへの提供時期「24時間後」,「1週間後」,「制限なし」・・・とが、提供情報ID「0001」,「0002」,「0003」,・・・にそれぞれ対応付けられていることが示されている。
従って、例えば、装置ID「B0001」の無線通信装置10がユーザにより操作されたときには、認証が成功すれば、上記装置ID「B0001」に対応付けられている提供情報ID「0001」の提供情報221が認証サーバ20からユーザ端末30へ送信される。
また、上記「最先の判断時間」(例えば、提供情報ID「0001」の提供情報221の場合は「10秒」)内に複数のユーザ端末30から提供情報221の取得要求が認証サーバ20にあったときには、認証サーバ20は最先に受信した取得要求を行ったユーザ端末30に対してのみ提供情報221を提供する。
また、認証サーバ20は、あるユーザのユーザ端末30に対して、提供情報ID「0001」の提供情報221を提供した場合、その提供時期から「24時間」経過しないと、同一ユーザ端末30に対して同一の提供情報221の提供を行わない。
例えば、提供情報221が割引/無料クーポン等の場合には、1人のユーザが短期間に何度も取得すると、提供情報221の提供による広告宣伝効果が店舗側の負担する割引/無料分の料金に見合わない可能性がある。このような場合には、上記のとおり、認証サーバ20は、提供情報DB222において、提供時期に「24時間」等の制限を設けることにより、提供情報221の適切な提供タイミングを調整する。
FIG. 14 is a diagram illustrating an example of a data configuration managed in the provision information DB 222 according to the second embodiment of this invention.
In the example shown in the figure, in the provision information DB 222, the device IDs “B0001”, “B0012”, “B0013”... And the earliest determination time “10 seconds”, “10 seconds”, “5 seconds”. The provision time to the same user “24 hours later”, “1 week later”, “no restriction”, and so on are provided in the provided information IDs “0001”, “0002”, “0003”,. It is shown that they are associated with each other.
Therefore, for example, when the wireless communication device 10 with the device ID “B0001” is operated by the user, if the authentication is successful, the provision information 221 with the provision information ID “0001” associated with the device ID “B0001”. Is transmitted from the authentication server 20 to the user terminal 30.
In addition, requests for obtaining the provided information 221 from a plurality of user terminals 30 are sent to the authentication server 20 within the “first determination time” (for example, “10 seconds” in the case of the provided information 221 with the provided information ID “0001”). If there is, the authentication server 20 provides the provision information 221 only to the user terminal 30 that has made the acquisition request received first.
Further, when the authentication server 20 provides the provision information 221 with the provision information ID “0001” to the user terminal 30 of a certain user, if “24 hours” have not elapsed since the provision time, the authentication server 20 The same provision information 221 is not provided.
For example, in the case where the provided information 221 is a discount / free coupon, etc., if one user obtains many times in a short period of time, the advertising effect of providing the provided information 221 is the discount / free portion that the store bears. It may not be worth the price. In such a case, as described above, the authentication server 20 adjusts the appropriate provision timing of the provision information 221 by providing a restriction such as “24 hours” in the provision time in the provision information DB 222.

図15は、本発明の第2の実施の形態における受信履歴DB225において管理されるデータ構成の一例を示す図である。
図に示すように、受信履歴DB225は、認証サーバ20が、提供情報221の取得要求を受信した時刻と、当該提供情報221の提供情報の送信元のユーザ端末30のユーザ端末IDとを、各装置IDごとに管理する。
認証サーバ20の制御部21は、受信履歴DB225を参照することにより、どのユーザ端末30からいつ提供情報221の取得要求があったか、各無線通信装置10に係る提供情報221の提供要求のうち最新のものはどれか(最新の時刻はいつか、最新の時刻からどれくらい経過したか)等を認識することができる。
FIG. 15 is a diagram illustrating an example of a data configuration managed in the reception history DB 225 according to the second embodiment of this invention.
As shown in the figure, the reception history DB 225 indicates the time when the authentication server 20 receives the acquisition request for the provision information 221 and the user terminal ID of the user terminal 30 that is the transmission source of the provision information of the provision information 221. Management is performed for each device ID.
The control unit 21 of the authentication server 20 refers to the reception history DB 225 to determine from which user terminal 30 when the acquisition request for the provision information 221 is received, and the latest provision request for the provision information 221 related to each wireless communication device 10. It is possible to recognize which one is (when the latest time is, how long has passed since the latest time), and the like.

認証サーバ20の制御部21は、その受信履歴DB225に書き込まれた最新の提供情報221の取得要求の受信時刻から予め提供情報DB222に設定された所定時間(最先の判断時間)経過しないうちは、その際に受信した提供情報221の取得要求を有効に扱わず当該要求に応答しない。
反対に所定時間(最先の判断時間)経過した後は、その際に受信した提供情報221の取得要求を有効に扱い、当該要求に応えて提供情報221の提供を行う。
The control unit 21 of the authentication server 20 does not elapse until a predetermined time (first determination time) set in the provision information DB 222 has elapsed since the reception time of the acquisition request for the latest provision information 221 written in the reception history DB 225. The acquisition request for the provision information 221 received at that time is not handled effectively and the request is not responded.
On the contrary, after a predetermined time (first determination time) has elapsed, the acquisition request for the provision information 221 received at that time is handled effectively, and the provision information 221 is provided in response to the request.

また、認証サーバ20の制御部21は、その受信履歴DB225に書き込まれたあるユーザからの提供情報221の取得要求の受信時刻から予め提供情報DB222に設定された所定時間(同一ユーザへの提供時期)経過しないうちは、同一の提供情報221の提供を行わない。
反対に所定時間(同一ユーザへの提供時期)経過した後は、その際に受信した提供情報221の取得要求を有効に扱い、当該要求に応えて提供情報221の提供を行う。
In addition, the control unit 21 of the authentication server 20 determines a predetermined time (providing time for the same user) set in the provision information DB 222 in advance from the reception time of the acquisition request for the provision information 221 from a certain user written in the reception history DB 225. ) The same provision information 221 is not provided until the time has elapsed.
On the contrary, after a predetermined time (providing time for the same user) has elapsed, the acquisition request for the provision information 221 received at that time is handled effectively, and the provision information 221 is provided in response to the request.

(第2の実施の形態の動作)
図16は、本発明の第2の実施の形態における認証システムによる提供情報221の提供動作の流れを示すシーケンスチャートである。
以下、本図に沿って、上記提供情報221の提供動作について詳細に説明する。
(Operation of Second Embodiment)
FIG. 16 is a sequence chart showing a flow of an operation of providing the provision information 221 by the authentication system according to the second embodiment of the present invention.
Hereinafter, the providing operation of the providing information 221 will be described in detail with reference to FIG.

以下、一例として、ユーザが衣服を販売する店舗を訪れ、当該店舗で陳列販売されている各商品の購入を検討するものとする。また、各無線通信装置10は、当該店舗で陳列販売されている各商品に、図4の例に示すタグのようにそれぞれ付されて対応付けられているものとする。
また、提供情報221は、例えば、各商品の価格、サイズ、及び色のバリエーション等の商品情報や、当該商品と他の衣服との着こなしの組み合わせを示すコーディネート情報等である。
Hereinafter, as an example, it is assumed that a user visits a store that sells clothes and considers the purchase of each product displayed and sold at the store. In addition, each wireless communication device 10 is associated with each product displayed and sold at the store, as shown in the example of FIG.
The provided information 221 is, for example, product information such as price, size, and color variations of each product, coordinate information indicating a combination of the product and other clothes.

本実施の形態におけるユーザが無線通信装置10を操作してからユーザ端末30が提供情報221の取得要求を認証サーバ20へ送信するまでの動作は、第1の実施の形態のステップS101〜S110の動作と同様であるので、説明を省略する。   Operations from when the user operates the wireless communication device 10 in this embodiment until the user terminal 30 transmits an acquisition request for the provided information 221 to the authentication server 20 are the same as in steps S101 to S110 of the first embodiment. Since it is the same as the operation, the description is omitted.

認証サーバ20は、提供情報221の取得要求(ワンタイムパスワード、装置ID及び当該ユーザ端末30のユーザ端末ID)をユーザ端末30から受信すると、その受信した時刻を計時する(ステップS201)。   When receiving the acquisition request (one-time password, device ID, and user terminal ID of the user terminal 30) of the provision information 221 from the user terminal 30, the authentication server 20 measures the received time (step S201).

次に、認証サーバ20の制御部21は、受信履歴DB225を参照し、その受信した装置IDに係る提供情報221の取得要求の最新の受信時刻から既に予め提供情報DB222に設定された所定時間(最先の判断時間)経過しているか否かを判断する(ステップS202)。
認証サーバ20は、まだ当該最新の受信時刻から所定時間(最先の判断時間)経過していないと判断した場合は(ステップS202/No)、所定時間(最先の判断時間)内に集中して複数のユーザ端末30から提供情報221の取得要求を受信し、今回受信した提供情報221の取得要求は最先のものではないと認識するので、当該今回の取得要求を無効とし、認証処理等を実行せずにそのまま動作を終了する。
Next, the control unit 21 of the authentication server 20 refers to the reception history DB 225, and the predetermined time (set in the provision information DB 222 in advance from the latest reception time of the acquisition request for the provision information 221 related to the received device ID) ( It is determined whether or not the earliest determination time has elapsed (step S202).
If the authentication server 20 determines that the predetermined time (first determination time) has not elapsed since the latest reception time (step S202 / No), the authentication server 20 concentrates within the predetermined time (first determination time). Since the acquisition request for the provision information 221 is received from a plurality of user terminals 30 and the acquisition request for the provision information 221 received this time is recognized not to be the first one, the acquisition request for this time is invalidated, authentication processing, etc. The operation is terminated without executing.

一方、認証サーバ20は、上記最新の受信時刻から所定時間(最先の判断時間)経過したと判断した場合には(ステップS202/Yes)、所定時間(最先の判断時間)内に複数のユーザ端末30から提供情報221の取得要求を受信していないことになるので、認証サーバ20は、今回受信した提供情報221の取得要求についての認証処理を進める。   On the other hand, if the authentication server 20 determines that a predetermined time (first determination time) has elapsed from the latest reception time (step S202 / Yes), a plurality of authentication servers 20 within the predetermined time (first determination time). Since the acquisition request for the provision information 221 has not been received from the user terminal 30, the authentication server 20 proceeds with the authentication process for the acquisition request for the provision information 221 received this time.

次に、制御部21は、受信履歴DB225を参照し、上記装置ID123に対応付けられている提供情報221について、上記受信したユーザ端末IDから取得要求を受信したときの最新の受信履歴を抽出する(ステップS203)。   Next, the control unit 21 refers to the reception history DB 225 and extracts the latest reception history when the acquisition request is received from the received user terminal ID for the provision information 221 associated with the device ID 123. (Step S203).

次に、制御部21は、提供情報DB222を参照し、上記装置ID123に対応付けられている「ユーザへの提供時期」の情報を抽出する(ステップS204)。   Next, the control unit 21 refers to the provision information DB 222 and extracts information on “provision time to the user” associated with the device ID 123 (step S204).

そして、制御部21は、上記抽出した当該ユーザ端末30からの当該提供情報221の取得要求の最新の受信履歴の時刻と、上記抽出した「ユーザへの提供時期」の情報とを比較し、当該ユーザ端末30からの当該提供情報221の取得要求の最新の受信時刻から、当該「ユーザへの提供時期」に示されている時間だけ既に経過しているか否かを判断する(ステップS205)。
ここで、制御部21は、まだ経過していないと判断した場合には(ステップS205/No)、当該提供情報221を当該ユーザに提供するのに適切な時期がまだ到来していないと判断し、提供情報221を提供することなく、そのまま動作を終了する。
Then, the control unit 21 compares the time of the latest reception history of the acquisition request of the provision information 221 from the extracted user terminal 30 with the information of the extracted “provision time to user”, and From the latest reception time of the acquisition request for the provision information 221 from the user terminal 30, it is determined whether or not the time indicated in the “provision time to the user” has already elapsed (step S205).
Here, when the control unit 21 determines that it has not yet elapsed (step S205 / No), the control unit 21 determines that an appropriate time has not yet arrived to provide the provision information 221 to the user. Then, the operation ends without providing the provision information 221.

一方、制御部21は、当該時間が既に経過していると判断した場合には(ステップS205/Yes)、当該提供情報221を当該ユーザに提供するのに適切な時期が到来したと判断し、認証処理を進める。   On the other hand, when the control unit 21 determines that the time has already elapsed (step S205 / Yes), the control unit 21 determines that an appropriate time has arrived to provide the user with the provision information 221. Proceed with the authentication process.

次に、認証サーバ20の制御部21は、上記計時した受信時刻及び上記受信したユーザ端末IDを対応付けて受信履歴として受信履歴DB225に書き込む(ステップS206)。   Next, the control unit 21 of the authentication server 20 writes the received time and the received user terminal ID in the received history DB 225 as a received history in association with each other (step S206).

その後の認証処理及び提供情報221の提供動作(ステップS207〜S212)は、第1の実施の形態の各動作(ステップS111〜S116)と同様であるので、その説明は省略する。   Since the subsequent authentication processing and the provision operation of the provision information 221 (steps S207 to S212) are the same as the respective operations (steps S111 to S116) of the first embodiment, the description thereof is omitted.

(第2の実施の形態のまとめ)
以上説明したように、本発明の第2の実施の形態によれば、認証サーバ20は、所定時間内に複数のユーザ端末30から提供情報221の取得要求があったときに、その最先に受信したワンタイムパスワード等に限定して認証処理を実行し、提供情報221の提供を行うので、悪意のある第三者が無線通信装置10・ユーザ端末30間の無線信号を不正傍受して、提供情報221の取得を要求していないユーザ端末30に対して提供情報221が送信されるようにすることを未然に防ぐことが可能となる。
(Summary of the second embodiment)
As described above, according to the second embodiment of the present invention, when the authentication server 20 requests acquisition of the provision information 221 from a plurality of user terminals 30 within a predetermined time, the authentication server 20 first Since the authentication process is executed only for the received one-time password, etc., and the provision information 221 is provided, a malicious third party illegally intercepts a wireless signal between the wireless communication device 10 and the user terminal 30, It is possible to prevent the provision information 221 from being transmitted to the user terminal 30 that has not requested acquisition of the provision information 221.

また、本発明の第2の実施の形態によれば、認証サーバ20は、あるユーザ端末30からある提供情報221の取得要求を受信したとき、同一のユーザ端末30から同一の提供情報221の取得要求を受信してから、所定時間経過している場合のみ提供情報221を提供するので、適切なタイミングで提供情報221を提供できるように認証を行うことが可能となる。   Further, according to the second embodiment of the present invention, the authentication server 20 acquires the same provision information 221 from the same user terminal 30 when receiving an acquisition request for the provision information 221 from a certain user terminal 30. Since the provision information 221 is provided only when a predetermined time has elapsed since the request was received, authentication can be performed so that the provision information 221 can be provided at an appropriate timing.

<第3の実施の形態>
(第3の実施の形態の概要)
以上説明した第1の実施の形態によれば、認証サーバ20は、ユーザ端末30から提供情報221の取得要求を受信したときに、認証を行い、認証成功であれば提供情報221をユーザ端末30へ送信し提供する。
本発明の第3の実施の形態では、認証サーバ20がユーザ端末30から提供情報221の取得要求を受信したときに、その取得要求に含まれるユーザ端末30の現在位置情報と、その取得要求に同じく含まれる装置IDに該当する無線通信装置10の設置位置とを比較照合し、それら両位置が所定距離以上離れているか否かを判断する。
認証サーバ20は、所定距離以上離れていると判断した場合には、無線通信装置10の操作が、そのユーザ端末30のユーザによって行われていないといえるので、当該提供情報221の取得要求を不正なものと判断し、当該取得要求には応えない。
以下、特記しない限り、本発明の第3の実施の形態における認証システムは、第1の実施の形態の認証システムと同様であるものとして説明を進める。
<Third Embodiment>
(Outline of the third embodiment)
According to the first embodiment described above, the authentication server 20 performs authentication when receiving an acquisition request for the provision information 221 from the user terminal 30, and if the authentication is successful, the authentication server 20 uses the provision information 221 for the user terminal 30. Send to and provide.
In the third embodiment of the present invention, when the authentication server 20 receives the acquisition request for the provision information 221 from the user terminal 30, the current location information of the user terminal 30 included in the acquisition request and the acquisition request The wireless communication apparatus 10 corresponding to the apparatus ID included in the same is compared with the installation position of the wireless communication apparatus 10 to determine whether or not the two positions are separated by a predetermined distance or more.
If the authentication server 20 determines that the wireless communication device 10 is not more than a predetermined distance away, it can be said that the operation of the wireless communication device 10 has not been performed by the user of the user terminal 30, and therefore the request for obtaining the provision information 221 is illegal. Therefore, it does not respond to the acquisition request.
Hereinafter, unless otherwise specified, the description will proceed assuming that the authentication system according to the third embodiment of the present invention is the same as the authentication system according to the first embodiment.

(第3の実施の形態の構成)
(1)ユーザ端末30の構成
本発明の第3の実施の形態において、ユーザ端末30の制御部31は、自機(ユーザ端末30)の現在位置情報の取得機能を備えている。
この位置情報検索機能は、従来のあらゆる方法を適用可能であり、例えば、GPS機能又は携帯通信網の基地局情報を利用したものであってもよい。
ユーザ端末30は、ワンタイムパスワード等を含む提供情報221の取得要求を認証サーバ20へ送信するとき、併せて自機の現在位置情報も含めて認証サーバ20へ送信する。
(Configuration of the third embodiment)
(1) Configuration of User Terminal 30 In the third embodiment of the present invention, the control unit 31 of the user terminal 30 has a function of acquiring current position information of the own device (user terminal 30).
For this position information search function, any conventional method can be applied. For example, the position information search function may use a GPS function or base station information of a mobile communication network.
When the user terminal 30 transmits an acquisition request for the provision information 221 including a one-time password or the like to the authentication server 20, the user terminal 30 also transmits to the authentication server 20 including the current position information of the own device.

(2)認証サーバ20の構成
図17は、本発明の第3の実施の形態における認証サーバ20の情報格納部22が格納する情報を示す図である。
図に示すように、認証サーバ20の情報格納部22は、第1の実施の形態と同様に、提供情報221と、提供情報DB222と、認証DB223と、ワンタイムパスワード生成プログラム224とを格納する。
本実施の形態では、上記各構成部221〜224に加えてに、さらに、装置位置データベース(DB)226を格納する。
(2) Configuration of Authentication Server 20 FIG. 17 is a diagram showing information stored in the information storage unit 22 of the authentication server 20 in the third embodiment of the present invention.
As shown in the figure, the information storage unit 22 of the authentication server 20 stores the provision information 221, the provision information DB 222, the authentication DB 223, and the one-time password generation program 224, as in the first embodiment. .
In the present embodiment, in addition to each of the components 221 to 224, an apparatus location database (DB) 226 is further stored.

図18は、本発明の第3の実施の形態における装置位置DB226において管理されるデータ構成の一例を示す図である。
図に示すように、装置位置DB226は、認証サーバ20が、各無線通信装置10の設置位置の情報(設置位置情報)を管理する。
図の例では、設置位置情報は、緯度(北緯)及び経度(東経)で表されているが、例えば、基準点からの距離及び方角の組み合わせといった他の表現方法であってもよい。
FIG. 18 is a diagram illustrating an example of a data configuration managed in the device location DB 226 according to the third embodiment of this invention.
As shown in the figure, in the apparatus position DB 226, the authentication server 20 manages information on the installation position (installation position information) of each wireless communication apparatus 10.
In the example of the figure, the installation position information is expressed by latitude (northern latitude) and longitude (east longitude), but may be another expression method such as a combination of a distance from a reference point and a direction.

認証サーバ20、ユーザ端末30の現在位置情報及び装置IDを含む提供情報221の取得要求をユーザ端末30から受信すると、装置位置DB226を参照してその受信した装置IDに対応付けられている設置位置情報と、上記受信したユーザ端末30の現在位置情報とを比較照合し、両位置が所定距離以上離れていなければ、正当な提供情報221の取得要求と判断し、その後のワンタイムパスワードに基づく認証に進む。   When the acquisition request of the provision information 221 including the current position information and the device ID of the authentication server 20 and the user terminal 30 is received from the user terminal 30, the installation position associated with the received device ID with reference to the device position DB 226 The information and the received current position information of the user terminal 30 are compared and collated, and if both positions are not separated by a predetermined distance or more, it is determined that the request for obtaining the correct provision information 221 is obtained, and authentication based on the subsequent one-time password Proceed to

(第3の実施の形態の動作)
図19,20は、本発明の第3の実施の形態における認証システムによる提供情報221の提供動作の流れを示すシーケンスチャートである。
以下、本図に沿って、上記提供情報221の提供動作について詳細に説明する。
(Operation of the third embodiment)
19 and 20 are sequence charts showing the flow of the operation of providing the provision information 221 by the authentication system according to the third embodiment of the present invention.
Hereinafter, the providing operation of the providing information 221 will be described in detail with reference to FIG.

以下、一例として、ユーザが衣服を販売する店舗を訪れ、当該店舗で陳列販売されている各商品の購入を検討するものとする。また、各無線通信装置10は、当該店舗で陳列販売されている各商品に、図4の例に示すタグのようにそれぞれ付されて対応付けられているものとする。
また、提供情報221は、例えば、各商品の価格、サイズ、及び色のバリエーション等の商品情報や、当該商品と他の衣服との着こなしの組み合わせを示すコーディネート情報等である。
Hereinafter, as an example, it is assumed that a user visits a store that sells clothes and considers the purchase of each product displayed and sold at the store. In addition, each wireless communication device 10 is associated with each product displayed and sold at the store, as shown in the example of FIG.
The provided information 221 is, for example, product information such as price, size, and color variations of each product, coordinate information indicating a combination of the product and other clothes.

本実施の形態におけるユーザが無線通信装置10を操作してから、ユーザ端末30がUUIDが情報格納部32に格納されていることを確認するまでの動作は、第1の実施の形態のステップS101〜S107の動作と同様であるので、説明を省略する。   The operation from when the user operates the wireless communication apparatus 10 in this embodiment until the user terminal 30 confirms that the UUID is stored in the information storage unit 32 is the same as that in step S101 of the first embodiment. Since the operation is the same as that of S107, the description thereof is omitted.

ユーザ端末30の制御部31は、無線信号のUUID124と同一のUUIDが情報格納部32に格納されていると判断すると、自機(ユーザ端末30)の現在位置情報を取得する(ステップS301)。
なお、この現在位置情報は、例えば、緯度及び経度で表されていてもよいし、基準点からの距離及び方角の組み合わせといった他の表現方法であってもよく、これらに限定されない。
When the control unit 31 of the user terminal 30 determines that the same UUID as the UUID 124 of the radio signal is stored in the information storage unit 32, the control unit 31 acquires the current position information of the own device (user terminal 30) (step S301).
The current position information may be expressed by, for example, latitude and longitude, or may be another expression method such as a combination of a distance from a reference point and a direction, and is not limited to these.

次に、制御部31は、無線通信装置10から受信した無線信号から、ワンタイムパスワードと装置ID123を抽出し(ステップS302)、これら抽出した情報と上記取得した現在位置情報とを、提供情報221の取得要求としてネットワーク100を介して認証サーバ20へ送信する(ステップS303)。   Next, the control unit 31 extracts the one-time password and the device ID 123 from the wireless signal received from the wireless communication device 10 (step S302), and provides the extracted information and the acquired current location information as the provided information 221. Is sent to the authentication server 20 via the network 100 (step S303).

認証サーバ20は、提供情報221の取得要求(ワンタイムパスワード、装置ID、ユーザ端末30により取得された現在位置情報)をユーザ端末30から受信すると、制御部21はその受信した現在時刻を計時し、現在時刻情報を取得する(ステップS304)。   When the authentication server 20 receives an acquisition request for the provision information 221 (one-time password, device ID, and current location information acquired by the user terminal 30) from the user terminal 30, the control unit 21 measures the received current time. The current time information is acquired (step S304).

次に、制御部21は、装置位置DB226を参照し、当該受信した取得要求に含まれる装置IDに対応付けられている設置位置情報を抽出する(ステップS305)。   Next, the control unit 21 refers to the device position DB 226 and extracts installation position information associated with the device ID included in the received acquisition request (step S305).

次に、認証サーバ20の制御部21は、上記抽出した設置位置情報と、上記受信した現在位置情報とを比較照合し、両位置情報が示す両位置が所定距離の範囲内であるか否かを判断する(ステップS306)。   Next, the control unit 21 of the authentication server 20 compares and compares the extracted installation position information with the received current position information, and determines whether or not both positions indicated by both position information are within a predetermined distance. Is determined (step S306).

ここで、制御部21は、両位置が所定距離以上離れていると判断した場合には(ステップS306/No)、無線通信装置10を操作したユーザと、提供情報221の取得要求を送信してきたユーザ端末30のユーザとが別人であると判断し、当該取得要求は不正なものであると認識する。
例えば、該当する無線通信装置10の設置位置が北海道札幌市であって、ユーザ端末30の現在位置が東京都渋谷区である場合は、当該ユーザ端末30のユーザが当該無線通信装置10を操作することは物理的に不可能であるので、当該提供情報221の取得要求は不正なものであると判断される。
このとき、認証サーバ20は、今回受信したワンタイムパスワード等については、認証処理等を実行せずにそのまま動作を終了する。
Here, when the control unit 21 determines that both positions are separated by a predetermined distance or more (step S306 / No), the control unit 21 has transmitted a request for obtaining the provision information 221 with the user who has operated the wireless communication device 10. It is determined that the user of the user terminal 30 is a different person, and the acquisition request is recognized as illegal.
For example, when the installation position of the corresponding wireless communication device 10 is Sapporo in Hokkaido and the current position of the user terminal 30 is Shibuya-ku, Tokyo, the user of the user terminal 30 operates the wireless communication device 10. Since this is physically impossible, it is determined that the acquisition request for the provision information 221 is illegal.
At this time, the authentication server 20 terminates the operation of the one-time password received this time without executing the authentication process or the like.

一方、制御部21は、両位置の間隔が所定距離未満であると判断した場合には(ステップS306/Yes)、無線通信装置10を操作したユーザと、提供情報221の取得要求を送信してきたユーザ端末30のユーザとが同一人物であると判断し、当該取得要求は正当なものであると認識する。
これ以降の認証処理及び提供情報221の提供動作(ステップS307〜S312)については、本発明の第1の実施の形態における動作(ステップS111〜S116)と同様であるので、その説明は省略する。
On the other hand, when the control unit 21 determines that the distance between the two positions is less than the predetermined distance (step S306 / Yes), the control unit 21 has transmitted a request for obtaining the provision information 221 with the user who has operated the wireless communication device 10. It is determined that the user of the user terminal 30 is the same person, and the acquisition request is recognized as valid.
Since the subsequent authentication processing and the provision operation of the provision information 221 (steps S307 to S312) are the same as the operations (steps S111 to S116) in the first embodiment of the present invention, the description thereof is omitted.

(第3の実施の形態のまとめ)
以上説明したように、本発明の第3の実施の形態によれば、認証サーバ20は、ユーザが操作した無線通信装置10の設置位置と、その操作をしたと思われるユーザのユーザ端末30の現在位置とを比較して、両位置が所定距離以上離れている場合には、提供情報221の取得要求をしてきたユーザ端末30のユーザが、その無線通信装置10を操作したユーザに成りすましていると判断し、その提供情報221の取得要求を拒絶する。
従って、無線通信装置10・ユーザ端末30間の無線信号を傍受した悪意のある第三者による不正な提供情報221の提供を未然に防ぐことが可能となる。
(Summary of the third embodiment)
As described above, according to the third embodiment of the present invention, the authentication server 20 sets the location of the wireless communication device 10 operated by the user and the user terminal 30 of the user who seems to have performed the operation. If both positions are separated by a predetermined distance or more compared to the current position, the user of the user terminal 30 that has requested acquisition of the provision information 221 is impersonating the user who operated the wireless communication device 10. And the request for obtaining the provision information 221 is rejected.
Therefore, it becomes possible to prevent the provision of unauthorized provision information 221 by a malicious third party who intercepts a wireless signal between the wireless communication device 10 and the user terminal 30 in advance.

<第4の実施の形態>
(第4の実施の形態の概要)
以上説明した第1〜第3の実施の形態では、現在時刻情報を用いて生成したワンタイムパスワードにより認証を行うものであった。
これに対し、以下説明する本発明の第4の実施の形態における認証システムでは、無線通信装置10が操作された回数に基づいて認証を行う。
以下、特記しない限り、本発明の第4の実施の形態における認証システムは、第1の実施の形態の認証システムと同様であるものとして説明を進める。
<Fourth embodiment>
(Outline of the fourth embodiment)
In the first to third embodiments described above, authentication is performed using a one-time password generated using current time information.
On the other hand, in the authentication system in the fourth embodiment of the present invention described below, authentication is performed based on the number of times the wireless communication device 10 has been operated.
Hereinafter, unless otherwise specified, the authentication system according to the fourth embodiment of the present invention is described as being the same as the authentication system according to the first embodiment.

(第4の実施の形態における構成)
(1)認証システムの全体構成
本発明の第4の実施の形態における認証システムは、
第1の実施の形態と同様に、
無線通信装置10と、ユーザ端末30と、認証サーバ20とを有して構成される。
以下、上記認証システムの各構成機器10,20,30の構成について詳細に説明する。
(Configuration in the fourth embodiment)
(1) Overall configuration of authentication system An authentication system according to the fourth embodiment of the present invention includes:
Similar to the first embodiment,
The wireless communication device 10 includes a user terminal 30 and an authentication server 20.
Hereinafter, the configuration of each component device 10, 20, and 30 of the authentication system will be described in detail.

(2)無線通信装置10の構成
本発明の第4の実施の形態における無線通信装置10は、第1の実施の形態と同様に、制御部11と、情報格納部12と、通信部13と、表示部14と、操作部15とを有して構成される。
(2) Configuration of Radio Communication Device 10 As in the first embodiment, the radio communication device 10 according to the fourth embodiment of the present invention includes a control unit 11, an information storage unit 12, a communication unit 13, and the like. The display unit 14 and the operation unit 15 are configured.

図21は、本発明の第4の実施の形態における無線通信装置10の情報格納部12に格納される各種情報を示す図である。
図に示すように、情報格納部12には、認証用の情報であって、外部に秘匿されているシークレットキー121と、当該無線通信装置10を識別する固有の装置ID123と、
当該提供情報の提供サービスを行うプログラムを識別する固有のUUID124(Universally Unique Identifier)と、当該無線通信装置10の操作部15の現在までの累計の操作回数を示す操作回数情報125と、上記シークレットキー、装置ID及び操作回数情報に基づいてパスワードの1つである装置パスワードを生成する処理を実行する装置パスワード生成プログラム126と、上記装置ID123、操作回数情報125及び装置パスワードを暗号化して、これら各情報を盗み見することを困難にする暗号化プログラム127とが格納されている。
FIG. 21 is a diagram illustrating various pieces of information stored in the information storage unit 12 of the wireless communication device 10 according to the fourth embodiment of the present invention.
As shown in the figure, the information storage unit 12 includes a secret key 121 that is authentication information and is kept secret to the outside, a unique device ID 123 that identifies the wireless communication device 10, and
A unique UUID 124 (Universally Unique Identifier) for identifying a program for providing the provision service of the provision information, operation number information 125 indicating the total number of operations of the operation unit 15 of the wireless communication apparatus 10 up to the present, and the secret key , A device password generation program 126 that executes processing for generating a device password that is one of the passwords based on the device ID and the operation count information, and the device ID 123, the operation count information 125, and the device password are encrypted. An encryption program 127 that makes it difficult to steal information is stored.

無線通信装置10の制御部11は、上記操作回数の計数機能を備えており、当該計数機能によりカウントした上記操作回数情報と、シークレットキー121と、装置ID123に基づいて、装置パスワード生成プログラム126を用いて装置パスワードを生成する。
また、制御部11は、暗号化プログラム127を用いて、上記生成した装置パスワードと、装置ID123と、操作回数情報125とをそれぞれ暗号化し、通信部13は、これら暗号化した各情報を無線信号により無線通信装置10外部へ発信する。
The control unit 11 of the wireless communication device 10 has a function of counting the number of operations, and the device password generation program 126 is executed based on the operation number information counted by the counting function, the secret key 121, and the device ID 123. To generate a device password.
Further, the control unit 11 encrypts the generated device password, the device ID 123, and the operation count information 125 using the encryption program 127, and the communication unit 13 transmits the encrypted information to the radio signal. To the outside of the wireless communication device 10.

なお、第1の実施の形態においては、シークレットキー121は、各無線通信装置10固有の認証用の情報であったが、本実施の形態においては、複数の無線通信装置10の間で共通の認証情報として保有することがある。
本実施の形態では、提供情報221の提供サービスの利用が可能なソフトウェアのUUID124が複数種類設定されている。また、シークレットキー121も当該各UUID124に対応して複数種類用意されている。
各無線通信装置10の情報格納部12には、それら複数のUUID124のうち1つのUUID124が格納され、当該格納されているUUID124に対応した1つのシークレットキー121が格納されている。
In the first embodiment, the secret key 121 is authentication information unique to each wireless communication device 10, but in this embodiment, the secret key 121 is common among a plurality of wireless communication devices 10. May be held as authentication information.
In the present embodiment, a plurality of types of UUIDs 124 of software that can use the provision service of the provision information 221 are set. Also, a plurality of types of secret keys 121 are prepared corresponding to the UUIDs 124.
In the information storage unit 12 of each wireless communication device 10, one UUID 124 among the plurality of UUIDs 124 is stored, and one secret key 121 corresponding to the stored UUID 124 is stored.

(3)認証サーバ20の構成
認証サーバ20は、提供情報を提供する店舗側、施設側又はそれ以外の情報管理事業者等により管理されるサーバ装置であって、提供情報等の管理又は配信を行うとともに、その配信に際して認証を行う。
(3) Configuration of Authentication Server 20 The authentication server 20 is a server device managed by the store side, facility side, or other information management company that provides the provided information, and manages or distributes the provided information etc. And at the time of distribution, authentication is performed.

本発明の第4の実施の形態における認証サーバ20は、第1の実施の形態と同様に、制御部21と、情報格納部22と、通信部23とを有して構成される。   The authentication server 20 according to the fourth embodiment of the present invention includes a control unit 21, an information storage unit 22, and a communication unit 23, as in the first embodiment.

図22は、本発明の第4の実施の形態における認証サーバ20の情報格納部22が格納する情報を示す図である。
図に示すように、情報格納部22は、各無線通信装置10に対応付けられた店舗、施設、商品又はサービス等に関連した情報である提供情報221と、各提供情報を特定する固有の提供情報IDと、無線通信装置10の装置IDとが対応付けられた提供情報DB(データベース)222と、各無線通信装置10の設置位置の情報を管理する装置位置データベース(DB)226と、上記シークレットキー、装置ID及び操作回数情報に基づいてパスワードの1つである装置パスワードを生成する処理を実行する装置パスワード生成プログラム227と、上記暗号化プログラム127により暗号化された各情報を復号化する復号化プログラム228と、各UUID124と、当該UUID124ごとに割り当てられたシークレットキー121とを互いに対応付けて管理する認証データベース(DB)229と、各装置ID123と、当該各装置ID123の無線通信装置10の操作回数情報とを互いに対応付けて管理する操作回数データベース(DB)230とを格納する。
FIG. 22 is a diagram illustrating information stored in the information storage unit 22 of the authentication server 20 according to the fourth embodiment of the present invention.
As shown in the figure, the information storage unit 22 includes provision information 221 that is information related to a store, a facility, a product, a service, or the like associated with each wireless communication device 10, and a unique provision that identifies each provision information. The provided information DB (database) 222 in which the information ID and the device ID of the wireless communication device 10 are associated with each other, the device position database (DB) 226 that manages information on the installation position of each wireless communication device 10, and the secret A device password generation program 227 that executes processing for generating a device password that is one of passwords based on the key, device ID, and operation count information, and decryption that decrypts each piece of information encrypted by the encryption program 127. Program 228, each UUID 124, and a secret key 121 assigned to each UUID 124 An authentication database (DB) 229 managed in association with each other, an operation number database (DB) 230 for managing each device ID 123 and the operation frequency information of the wireless communication device 10 of each device ID 123 in association with each other are stored. To do.

装置位置DB226は、第3の実施の形態における装置位置DB226と同様のデータベースであり、装置IDと、設置位置情報とを対応付けて管理する。   The device position DB 226 is a database similar to the device position DB 226 in the third embodiment, and manages the device ID and the installation position information in association with each other.

上記認証サーバ20の情報格納部22に格納される装置パスワード生成プログラム227は、無線通信装置10の情報格納部12に格納される装置パスワード生成プログラム126と同様の処理を実行するプログラムである。   The device password generation program 227 stored in the information storage unit 22 of the authentication server 20 is a program that executes the same processing as the device password generation program 126 stored in the information storage unit 12 of the wireless communication device 10.

上述のように、無線通信装置10は、情報格納部12に格納されている各UUID124ごとに異なる暗号化プログラム127をそれぞれ同様に情報格納部12に格納する。
復号化プログラム228は、上記複数種類の暗号化プログラム127により暗号化された情報を復号化するために、当該UUID124ごとの各暗号化プログラム127に対応してそれぞれ用意されており、これら複数の復号化プログラム228は認証サーバ20の情報格納部22に格納されている。
As described above, the wireless communication device 10 stores the encryption program 127 that is different for each UUID 124 stored in the information storage unit 12 in the information storage unit 12 in the same manner.
The decryption program 228 is prepared for each encryption program 127 for each UUID 124 in order to decrypt the information encrypted by the plurality of types of encryption programs 127. The authentication program 228 is stored in the information storage unit 22 of the authentication server 20.

図23は、本発明の第4の実施の形態における認証DB229において管理されるデータ構成の一例を示す図である。
図に示す例では、UUID「xxxxx01」,「xxxxx02」,「xxxxx03」・・・が、シークレットキー「156542」,「980031」,「642980」,・・・にそれぞれ対応付けられていることが示されている。
すなわち、UUID「xxxxx01」,「xxxxx02」,「xxxxx03」・・・が割り当てられた各無線通信装置10の情報格納部12には、シークレットキー「156542」,「980031」,「642980」,・・・がそれぞれ格納されていることが示されている。
FIG. 23 is a diagram illustrating an example of a data configuration managed in the authentication DB 229 according to the fourth embodiment of this invention.
The example shown in the figure indicates that UUIDs “xxxxxxxx”, “xxxx02”, “xxxx03”,... Are associated with secret keys “156542”, “980031”, “642980”,. Has been.
That is, the secret key “156542”, “980031”, “642980”,... It is shown that each is stored.

図24は、本発明の第4の実施の形態における操作回数DB230において管理されるデータ構成の一例を示す図である。
図に示す例では、装置ID「B0001」,「B0002」,「B0003」・・・に、操作回数情報「302」,「154」,「369」,・・・がそれぞれ対応付けられていることが示されている。
すなわち、装置ID「B0001」,「B0002」,「B0003」・・・の各無線通信装置10は、現時点で操作部15がそれぞれ「302回」,「154回」,「369回」,・・・操作されていることが示されている。
FIG. 24 is a diagram illustrating an example of a data configuration managed in the operation count DB 230 according to the fourth embodiment of this invention.
In the example shown in the figure, the operation ID information “302”, “154”, “369”,... Are associated with the device IDs “B0001”, “B0002”, “B0003”. It is shown.
That is, the wireless communication devices 10 with device IDs “B0001”, “B0002”, “B0003”,... -It is shown that it is being operated.

(4)ユーザ端末30の構成
ユーザ端末30は、提供情報221の提供を受けるユーザにより操作される情報処理装置である。
本発明の第4の実施の形態におけるユーザ端末30は、第1の実施の形態と同様に、制御部31と、情報格納部32と、通信部33と、表示部34と、操作部35とを有して構成される。
(4) Configuration of User Terminal 30 The user terminal 30 is an information processing apparatus operated by a user who receives provision information 221.
As in the first embodiment, the user terminal 30 according to the fourth embodiment of the present invention includes a control unit 31, an information storage unit 32, a communication unit 33, a display unit 34, and an operation unit 35. It is comprised.

また、ユーザ端末30においては、ユーザが本実施の形態における提供情報221の提供を受けるためのアプリ(ソフトウェア)が情報格納部32に格納され、当該アプリが実行可能なように実装されている。
当該アプリには、当該アプリを識別するための固有のUUID124が含まれ、情報格納部32に格納されている。
Further, in the user terminal 30, an application (software) for the user to receive the provision information 221 in the present embodiment is stored in the information storage unit 32, and is implemented so that the application can be executed.
The application includes a unique UUID 124 for identifying the application, and is stored in the information storage unit 32.

(第4の実施の形態の動作)
(1)認証システムによる提供情報221の提供動作
図25,26は、本発明の第4の実施の形態における認証システムによる提供情報221の提供動作の流れを示すシーケンスチャートである。
以下、本図に沿って、上記提供情報221の提供動作について詳細に説明する。
(Operation of the fourth embodiment)
(1) Provided Information 221 Providing Operation by Authentication System FIGS. 25 and 26 are sequence charts showing a flow of providing information 221 providing operation by the authentication system in the fourth exemplary embodiment of the present invention.
Hereinafter, the providing operation of the providing information 221 will be described in detail with reference to FIG.

以下、一例として、ユーザが衣服を販売する店舗を訪れ、当該店舗で陳列販売されている各商品の購入を検討するものとする。また、各無線通信装置10は、当該店舗で陳列販売されている各商品に、図4の例に示すタグのようにそれぞれ付されて対応付けられているものとする。
また、提供情報221は、例えば、各商品の価格、サイズ、及び色のバリエーション等の商品情報や、当該商品と他の衣服との着こなしの組み合わせを示すコーディネート情報等である。
Hereinafter, as an example, it is assumed that a user visits a store that sells clothes and considers the purchase of each product displayed and sold at the store. In addition, each wireless communication device 10 is associated with each product displayed and sold at the store, as shown in the example of FIG.
The provided information 221 is, for example, product information such as price, size, and color variations of each product, coordinate information indicating a combination of the product and other clothes.

ユーザは、ユーザ端末30を携帯して店舗を訪れ、関心ある商品に対応付けられている無線通信装置10の操作部15を操作して当該商品についての提供情報221の取得を要求する(ステップS401)。このとき、具体的には、例えば、ユーザは操作部15を構成するボタンを押下する。   The user visits the store with the user terminal 30 and operates the operation unit 15 of the wireless communication apparatus 10 associated with the product of interest to request acquisition of the provision information 221 about the product (step S401). ). At this time, specifically, for example, the user presses a button constituting the operation unit 15.

すると、無線通信装置10の制御部11は、操作回数情報125に示す操作回数を「1」増加させ、その操作回数の値を更新する(ステップS402)。   Then, the control unit 11 of the wireless communication apparatus 10 increases the number of operations indicated by the operation number information 125 by “1” and updates the value of the number of operations (step S402).

次に、制御部11は、情報格納部12に格納されているシークレットキー121及び装置ID123を抽出し(ステップS403)、当該抽出したシークレットキー121及び装置IDと、上記更新した操作回数情報とに基づいて、装置パスワード生成プログラム126により装置パスワードを生成する(ステップS404)。
ここで、装置IDは例えば数字列の情報として扱われる。
3つの数字列である上記シークレットキー121と装置ID123と操作回数情報125とから、新たな数字列である装置パスワードを生成する方法としては、特定の方法に限定されず、あらゆる従来技術の方法を利用することができる。
ただし、シークレットキー121と装置ID123と操作回数情報125との組み合わせが同一のときには、必ず同一の装置パスワードが生成される。
Next, the control unit 11 extracts the secret key 121 and device ID 123 stored in the information storage unit 12 (step S403), and extracts the secret key 121 and device ID extracted and the updated operation count information. Based on this, a device password is generated by the device password generation program 126 (step S404).
Here, the device ID is handled as, for example, information of a numeric string.
The method for generating a device password, which is a new numeric string, from the secret key 121, the device ID 123, and the operation count information 125, which are three numeric strings, is not limited to a specific method, and any conventional method can be used. Can be used.
However, when the combination of the secret key 121, the device ID 123, and the operation count information 125 is the same, the same device password is always generated.

次に、制御部11は、暗号化プログラム127を用いて、上記抽出した装置ID123と、上記更新した操作回数情報125と、上記生成した装置パスワードとを暗号化する(ステップS405)。
この暗号化の方法についても特定の方法に限定されず、あらゆる従来技術の方法を利用することができる。
Next, the control unit 11 encrypts the extracted device ID 123, the updated operation count information 125, and the generated device password using the encryption program 127 (step S405).
The encryption method is not limited to a specific method, and any conventional method can be used.

そして、制御部11は、UUID124を抽出し(ステップS406)、当該抽出したUUID124と、上記暗号化した装置ID123、操作回数情報125及び装置パスワードを含む無線信号を近距離無線通信により発信する(ステップS407)。   Then, the control unit 11 extracts the UUID 124 (step S406), and transmits a wireless signal including the extracted UUID 124, the encrypted device ID 123, the operation count information 125, and the device password by short-range wireless communication (step S406). S407).

ここで、無線通信装置10が発信する無線信号の電波強度を調整し、ユーザ端末30が受信する無線信号のうち認識する電波強度を調整することにより、自装置から一定距離内に位置する機器(ユーザ端末30)のみが上記無線信号を受信可能に構成することができる。
従って、ユーザ端末30を携帯する複数のユーザが店舗又は施設を訪れている場合であっても、無線通信装置10の操作部15を操作したユーザのユーザ端末30のみが上記無線信号を受信することができる。
Here, by adjusting the radio wave intensity of the radio signal transmitted by the radio communication device 10 and adjusting the radio wave intensity recognized among the radio signals received by the user terminal 30, a device (within a certain distance from the own device ( Only the user terminal 30) can be configured to receive the radio signal.
Therefore, even when a plurality of users carrying the user terminal 30 are visiting a store or facility, only the user terminal 30 of the user who operates the operation unit 15 of the wireless communication device 10 receives the wireless signal. Can do.

ユーザ端末30は、上記無線信号を無線通信装置10から受信すると、当該受信した無線信号に含まれるUUID124を抽出し、情報格納部32にその無線信号に含まれるUUID124と同一のUUIDが格納されているか否かを判断する(ステップS408)。
ここで、無線信号のUUID124と同一のUUIDが情報格納部32に格納されていないと判断された場合(ステップS408/No)、提供情報221の提供を受けるためのアプリがユーザ端末30に実装されておらず、その提供を受けることができないので、動作を終了する。
When the user terminal 30 receives the wireless signal from the wireless communication device 10, the user terminal 30 extracts the UUID 124 included in the received wireless signal, and the UUID that is the same as the UUID 124 included in the wireless signal is stored in the information storage unit 32. It is determined whether or not there is (step S408).
Here, if it is determined that the same UUID as the UUID 124 of the wireless signal is not stored in the information storage unit 32 (step S408 / No), an application for receiving provision of the provision information 221 is installed in the user terminal 30. The operation is terminated because it cannot be received.

一方、無線信号のUUID124と同一のUUIDが情報格納部32に格納されていると判断された場合(ステップS408/Yes)、提供情報221の提供を受けるためのアプリがユーザ端末30に実装されており、その提供を受けることができることになる。
次に、制御部31は、自機(ユーザ端末30)の現在位置情報を取得する(ステップS409)。
なお、この現在位置情報は、例えば、緯度及び経度で表されていてもよいし、基準点からの距離及び方角の組み合わせといった他の表現方法であってもよく、これらに限定されない。
On the other hand, when it is determined that the same UUID as the UUID 124 of the radio signal is stored in the information storage unit 32 (step S408 / Yes), an application for receiving provision of the provision information 221 is installed in the user terminal 30. And you will be able to receive that offer.
Next, the control unit 31 acquires the current position information of the own device (user terminal 30) (step S409).
The current position information may be expressed by, for example, latitude and longitude, or may be another expression method such as a combination of a distance from a reference point and a direction, and is not limited to these.

次に、制御部31は、無線通信装置10から受信した無線信号から、上記暗号化した装置ID123、操作回数情報125及び装置パスワードを抽出し(ステップS410)、これら抽出した情報と、上記抽出したUUID124と、上記取得した現在位置情報とを、提供情報221の取得要求としてネットワーク100を介して認証サーバ20へ送信する(ステップS411)。   Next, the control unit 31 extracts the encrypted device ID 123, the operation count information 125, and the device password from the wireless signal received from the wireless communication device 10 (step S410), and extracts the extracted information and the extracted information. The UUID 124 and the acquired current position information are transmitted to the authentication server 20 via the network 100 as an acquisition request for the provision information 221 (step S411).

認証サーバ20は、上記提供情報221の取得要求(装置ID123、操作回数情報125、装置パスワード、UUID124、現在位置情報)をユーザ端末30から受信すると、認証サーバ20の制御部21は、情報格納部12に格納されている復号化プログラム228を用いて、上記提供情報221の取得要求に含まれ、暗号化されている装置ID123、操作回数情報125及び装置パスワードを復号化する(ステップS412)。   When the authentication server 20 receives the acquisition request (device ID 123, operation count information 125, device password, UUID 124, current position information) of the provision information 221 from the user terminal 30, the control unit 21 of the authentication server 20 12 is used to decrypt the encrypted device ID 123, operation count information 125, and device password included in the provision information 221 acquisition request (step S412).

次に、制御部21は、操作回数DB230を参照し、上記復号化した装置IDに対応付けられている操作回数情報を抽出する(ステップS413)。
次に、制御部21は、上記操作回数DB230から抽出した操作回数情報と、上記復号化した操作回数情報125とを比較し、上記復号化した操作回数情報125が、上記操作回数DB230から抽出した操作回数情報よりも大きな数であるか否か(回数が多いか否か)を判断する(ステップS414)。
ここで、制御部21は、上記復号化した操作回数情報125が、上記操作回数DB230から抽出した操作回数情報以下の数であると判断した場合には(ステップS414/No)、上記復号化した操作回数情報125を含む提供情報221の取得要求は、正当なものではないと認識する。
すなわち、制御部21は、上記提供情報221の取得要求を送信したユーザ端末30のユーザが実際に無線通信装置10を操作したユーザではないと判断し、認証サーバ20は提供情報221の提供を行うことなく、そのまま動作を終了する。
Next, the control unit 21 refers to the operation number DB 230 and extracts operation number information associated with the decrypted device ID (step S413).
Next, the control unit 21 compares the operation count information extracted from the operation count DB 230 with the decrypted operation count information 125, and the decrypted operation count information 125 is extracted from the operation count DB 230. It is determined whether or not the number is larger than the operation count information (whether or not the number is large) (step S414).
Here, when the control unit 21 determines that the decrypted operation count information 125 is equal to or smaller than the operation count information extracted from the operation count DB 230 (step S414 / No), the decryption operation count information 125 is decrypted. It is recognized that the acquisition request for the provision information 221 including the operation count information 125 is not valid.
That is, the control unit 21 determines that the user of the user terminal 30 that has transmitted the acquisition request for the provision information 221 is not the user who actually operated the wireless communication device 10, and the authentication server 20 provides the provision information 221. Without stopping, the operation is finished.

一方、制御部21は、上記復号化した操作回数情報125が、上記操作回数DB230から抽出した操作回数情報よりも大きな数であると判断した場合には(ステップS414/Yes)、上記提供情報221の取得要求を送信したユーザ端末30のユーザが実際に無線通信装置10を操作したユーザであり、上記復号化した操作回数情報125を含む提供情報221の取得要求は、正当なものであると認識する。
次に、制御部21は、上記受信した取得要求からUUID124を抽出し、認証DB229を参照して、当該抽出したUUID124に対応付けられているシークレットキー121を抽出する(ステップS415)。
On the other hand, when the control unit 21 determines that the decrypted operation number information 125 is larger than the operation number information extracted from the operation number DB 230 (step S414 / Yes), the provision information 221 is provided. It is recognized that the user of the user terminal 30 that has transmitted the acquisition request is the user who actually operated the wireless communication apparatus 10 and the acquisition request for the provision information 221 including the decrypted operation count information 125 is valid. To do.
Next, the control unit 21 extracts the UUID 124 from the received acquisition request, refers to the authentication DB 229, and extracts the secret key 121 associated with the extracted UUID 124 (step S415).

次に、制御部21は、当該認証DB223から抽出したシークレットキーと、上記復号化した装置ID123と、同じく復号化した操作回数情報125とに基づいて、装置パスワード生成プログラム227を用いて、装置パスワードを生成する(ステップS416)。   Next, the control unit 21 uses the device password generation program 227 based on the secret key extracted from the authentication DB 223, the decrypted device ID 123, and the decrypted operation count information 125 to use the device password. Is generated (step S416).

次に、制御部21は、上記生成した装置パスワードと、上記復号化した装置パスワードとを比較し、当該両装置パスワードが一致するか否かを判断する(ステップS417)。
ここで、制御部21は、両装置パスワードが一致しないと判断した場合には(ステップS417/No)、認証失敗と認識し、上記提供情報221の取得要求を送信したユーザ端末30のユーザが実際に無線通信装置10を操作したユーザではないと判断し、認証サーバ20は提供情報221の提供を行うことなく、そのまま動作を終了する。
Next, the control unit 21 compares the generated device password with the decrypted device password, and determines whether or not the two device passwords match (step S417).
If the control unit 21 determines that the two device passwords do not match (step S417 / No), the control unit 21 recognizes that the authentication has failed and the user of the user terminal 30 that has transmitted the acquisition request for the provision information 221 actually Therefore, the authentication server 20 ends the operation without providing the provision information 221.

一方、制御部21は、両装置パスワードが一致すると判断した場合には(ステップS417/Yes)、認証成功と認識し、上記提供情報221の取得要求を送信したユーザ端末30のユーザが実際に無線通信装置10を操作したユーザであると判断する。   On the other hand, if the control unit 21 determines that the two device passwords match (step S417 / Yes), the control unit 21 recognizes that the authentication is successful, and the user of the user terminal 30 that has transmitted the acquisition request for the provision information 221 actually wirelessly It is determined that the user has operated the communication device 10.

次に、制御部21は、装置位置DB226を参照し、上記復号化した装置ID123に対応付けられている設置位置情報を抽出する(ステップS418)。   Next, the control unit 21 refers to the device position DB 226 and extracts installation position information associated with the decrypted device ID 123 (step S418).

次に、認証サーバ20の制御部21は、上記抽出した設置位置情報と、上記提供情報221の取得要求に含まれる現在位置情報とを比較し、両位置情報が示す両位置が所定距離の範囲内であるか否かを判断する(ステップS419)。   Next, the control unit 21 of the authentication server 20 compares the extracted installation position information with the current position information included in the acquisition request for the provision information 221, and both positions indicated by both position information are within a predetermined distance range. It is judged whether it is in (step S419).

ここで、制御部21は、両位置が所定距離以上離れていると判断した場合には(ステップS419/No)、無線通信装置10を操作したユーザと、提供情報221の取得要求を送信してきたユーザ端末30のユーザとが別人であると判断し、当該取得要求は不正なものであると認識する。
例えば、該当する無線通信装置10の設置位置が北海道札幌市であって、ユーザ端末30の現在位置が東京都渋谷区である場合は、当該ユーザ端末30のユーザが当該無線通信装置10を操作することは物理的に不可能であるので、当該提供情報221の取得要求は不正なものであると判断される(認証失敗)。
Here, when it is determined that both positions are separated by a predetermined distance or more (step S419 / No), the control unit 21 has transmitted a request for obtaining the provision information 221 with the user who has operated the wireless communication device 10. It is determined that the user of the user terminal 30 is a different person, and the acquisition request is recognized as illegal.
For example, when the installation position of the corresponding wireless communication device 10 is Sapporo in Hokkaido and the current position of the user terminal 30 is Shibuya-ku, Tokyo, the user of the user terminal 30 operates the wireless communication device 10. Since this is physically impossible, it is determined that the acquisition request for the provision information 221 is illegal (authentication failure).

一方、制御部21は、両位置の間隔が所定距離未満であると判断した場合には(ステップS419/Yes)、無線通信装置10を操作したユーザと、提供情報221の取得要求を送信してきたユーザ端末30のユーザとが同一人物であると判断し、当該取得要求は正当なものであると認識する(認証成功)。   On the other hand, when the control unit 21 determines that the distance between the two positions is less than the predetermined distance (step S419 / Yes), the control unit 21 has transmitted a request for obtaining the provision information 221 with the user who has operated the wireless communication device 10. It is determined that the user of the user terminal 30 is the same person, and the acquisition request is recognized as valid (authentication success).

上記のように、認証が成功すると、認証サーバ20の制御部21は、提供情報DB222を参照し、上記復号化した装置ID123に対応付けられている提供情報IDを抽出し、当該提供情報IDの提供情報221を情報格納部22から抽出する(ステップS420)。
認証サーバ20は、上記抽出した提供情報221をユーザ端末30へ送信する(ステップS421)。
As described above, when the authentication is successful, the control unit 21 of the authentication server 20 refers to the provision information DB 222, extracts the provision information ID associated with the decrypted device ID 123, and extracts the provision information ID. The provided information 221 is extracted from the information storage unit 22 (step S420).
The authentication server 20 transmits the extracted provision information 221 to the user terminal 30 (step S421).

ユーザ端末30は、その提供情報221を認証サーバ20から受信すると、表示部34上に表示する(ステップS422)。
ユーザは、その表示部34上に表示された提供情報221を閲覧して、目の前に陳列されている商品の購入を検討する。
When receiving the provision information 221 from the authentication server 20, the user terminal 30 displays it on the display unit 34 (step S422).
The user views the provision information 221 displayed on the display unit 34 and considers the purchase of the product displayed in front of him.

(第4の実施の形態のまとめ)
以上説明したように、本発明の第4の実施の形態における認証システムによれば、ユーザ端末30からの取得要求に応じて提供情報221を提供するときにおいて、認証サーバ20は、ユーザ端末30から取得した無線通信装置10の操作回数が、自機で管理している当該無線通信装置10の過去の操作回数を上回るか否かに基づいて認証を行い、認証成功であった場合のみ提供情報221の提供を行うので、高度なセキュリティを保証することができ、無線通信装置10からユーザ端末30へ送信された無線信号を傍受して不正に提供情報221の取得要求を行ってきた機器に対しては提供情報221を提供せずに、無線通信装置10を操作したユーザのユーザ端末30に対してのみ提供情報221を提供することが可能となる。
(Summary of the fourth embodiment)
As described above, according to the authentication system in the fourth embodiment of the present invention, when providing the provided information 221 in response to an acquisition request from the user terminal 30, the authentication server 20 Authentication is performed based on whether or not the acquired number of operations of the wireless communication device 10 exceeds the number of past operations of the wireless communication device 10 managed by the own device, and the provision information 221 is provided only when the authentication is successful. For a device that has intercepted a wireless signal transmitted from the wireless communication device 10 to the user terminal 30 and has illegally requested acquisition of the provision information 221. Can provide the provision information 221 only to the user terminal 30 of the user who operates the wireless communication device 10 without providing the provision information 221.

また、本発明の第4の実施の形態において、ユーザ端末30から受信した装置パスワードと、自身が生成した装置パスワードを比較照合し、認証成功であった場合のみ提供情報221の提供を行うので、高度なセキュリティを保証することが可能となる。   Further, in the fourth embodiment of the present invention, the device password received from the user terminal 30 is compared with the device password generated by itself, and the provision information 221 is provided only when the authentication is successful. It becomes possible to guarantee a high level of security.

また、本発明の第4の実施の形態によれば、認証サーバ20は、ユーザが操作した無線通信装置10の設置位置と、その操作をしたと思われるユーザのユーザ端末30の現在位置とを比較して、両位置が所定距離以上離れている場合には、提供情報221の取得要求をしてきたユーザ端末30のユーザが、その無線通信装置10を操作したユーザに成りすましていると判断し、その提供情報221の取得要求を拒絶する。
従って、無線通信装置10・ユーザ端末30間の無線信号を傍受した悪意のある第三者による不正な提供情報221の提供を未然に防ぐことが可能となる。
Further, according to the fourth embodiment of the present invention, the authentication server 20 determines the installation position of the wireless communication device 10 operated by the user and the current position of the user terminal 30 of the user who seems to have performed the operation. In comparison, when both positions are separated by a predetermined distance or more, it is determined that the user of the user terminal 30 that has requested acquisition of the provision information 221 is impersonating the user who operated the wireless communication device 10. The acquisition request for the provision information 221 is rejected.
Therefore, it becomes possible to prevent the provision of unauthorized provision information 221 by a malicious third party who intercepts a wireless signal between the wireless communication device 10 and the user terminal 30 in advance.

なお、本実施の形態では、複数のUUID124が各無線通信装置10に割り当てられていたが、全ての無線通信装置10に共通のUUID124が割り当てられ、情報格納部12に格納されるようにしてもよい。
この場合、全ての無線通信装置10の情報格納部12には、共通のシークレットキー121が格納される。
In this embodiment, a plurality of UUIDs 124 are assigned to each wireless communication device 10. However, a common UUID 124 is assigned to all the wireless communication devices 10 and stored in the information storage unit 12. Good.
In this case, a common secret key 121 is stored in the information storage unit 12 of all the wireless communication devices 10.

なお、本実施の形態で説明したように、認証サーバ20は、ユーザ端末30から受信した無線通信装置10の操作回数が、自機で管理している無線通信装置10の操作回数よりも「1回多い」ときのみ認証成功とせずに、単に「多い」ときに認証成功とするものである。
このように構成することにより、無線通信装置10・ユーザ端末30間の無線通信状況が悪く、無線通信装置10が操作されたものの、ユーザ端末30が無線信号を受信できないことがあったとしても、その後の認証に影響を与えず、認証サーバ20は適切な認証を実行することができる。
As described in the present embodiment, the authentication server 20 determines that the number of operations of the wireless communication device 10 received from the user terminal 30 is “1” more than the number of operations of the wireless communication device 10 managed by the own device. The authentication is not successful only when “too many”, but the authentication is successful only when “too many”.
By configuring in this way, even if the wireless communication state between the wireless communication device 10 and the user terminal 30 is poor and the wireless communication device 10 is operated, the user terminal 30 may not be able to receive a wireless signal. The authentication server 20 can execute appropriate authentication without affecting the subsequent authentication.

<実施の形態のまとめ>
以上説明したように、本発明の第1〜第3の実施の形態における認証システムによれば、認証サーバ20は、ユーザ端末30から受信した提供情報221の取得要求に含まれるワンタイムパスワードと、自身のデータベースに格納されているシークレットキーに基づいて生成したワンタイムパスワードとを比較照合して、当該取得要求が正当なものであるか否か認証を行うので、無線通信装置10からユーザ端末30へ送信される無線信号を傍受した悪意のある第三者からの提供情報221の不正な取得要求を排除することが可能となる。
<Summary of Embodiment>
As described above, according to the authentication system in the first to third embodiments of the present invention, the authentication server 20 includes the one-time password included in the acquisition request for the provision information 221 received from the user terminal 30; Since the comparison is made with the one-time password generated based on the secret key stored in its own database to authenticate whether or not the acquisition request is valid, the wireless communication device 10 to the user terminal 30 It is possible to eliminate an unauthorized acquisition request for the provision information 221 from a malicious third party who intercepts a radio signal transmitted to the network.

また、本発明の第4の実施の形態における認証システムによれば、認証サーバ20は、自機で管理している無線通信装置10の操作回数と、ユーザ端末30から受信した情報に含まれる無線通信装置10の操作回数とを比較し、当該取得要求が正当なものであるか否か認証を行うので、無線通信装置10からユーザ端末30へ送信される無線信号を傍受した悪意のある第三者からの提供情報221の不正な取得要求を排除することが可能となる。   Further, according to the authentication system in the fourth embodiment of the present invention, the authentication server 20 includes the number of operations of the wireless communication device 10 managed by itself and the wireless included in the information received from the user terminal 30. The number of operations of the communication device 10 is compared and authentication is performed to determine whether or not the acquisition request is valid. Therefore, a malicious third that intercepts a wireless signal transmitted from the wireless communication device 10 to the user terminal 30. It is possible to eliminate an unauthorized acquisition request for the provision information 221 from a person.

上記の無線通信装置10、認証サーバ20及びユーザ端末30は、主にCPUとメモリにロードされたプログラムによって実現される。ただし、それ以外の任意のハードウェアおよびソフトウェアの組合せによってこの装置またはサーバを構成することも可能であり、その設計自由度の高さは当業者には容易に理解されるところである。
また、上記の無線通信装置10、認証サーバ20又はユーザ端末30をソフトウェアモジュール群として構成する場合、このプログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体、または半導体等の記録媒体に記録され、上記の記録媒体からロードされるようにしてもよいし、所定のネットワークを介して接続されている外部機器からロードされるようにしてもよい。
The wireless communication device 10, the authentication server 20, and the user terminal 30 are realized mainly by a program loaded on the CPU and the memory. However, it is also possible to configure this apparatus or server by a combination of any other hardware and software, and the high degree of freedom of design will be easily understood by those skilled in the art.
When the wireless communication device 10, the authentication server 20, or the user terminal 30 is configured as a software module group, the program is recorded on a recording medium such as an optical recording medium, a magnetic recording medium, a magneto-optical recording medium, or a semiconductor. It may be loaded from the above recording medium or may be loaded from an external device connected via a predetermined network.

なお、上記の実施の形態は本発明の好適な実施の一例であり、本発明の実施の形態は、これに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々変形して実施することが可能となる。
例えば、上記説明した第2の実施の形態における認証システムと、第3の実施の形態における認証システムとを組み合わせて構成した認証システムを実現することも可能である。
また、上記第4の実施の形態における認証システムに、第1の実施の形態等におけるワンタイムパスワード認証や、第2の実施の形態における認証サーバ20が受信する最先の提供情報221の取得要求のみを有効に処理する技術等を組み合わせて適用することも可能である。
また、組み合わせは上記に限定されない。
The above-described embodiment is an example of a preferred embodiment of the present invention. The embodiment of the present invention is not limited to this, and various modifications can be made without departing from the scope of the present invention. It becomes possible to do.
For example, an authentication system configured by combining the authentication system in the second embodiment described above and the authentication system in the third embodiment can be realized.
In addition, in the authentication system in the fourth embodiment, the one-time password authentication in the first embodiment and the acquisition request of the earliest provision information 221 received by the authentication server 20 in the second embodiment It is also possible to apply a combination of techniques that effectively process only the above.
Further, the combination is not limited to the above.

10 無線通信装置
11,21,31 制御部
12,22,32 情報格納部
13,23,33 通信部
14,34 表示部
15,35 操作部
19 ストラップ
20 認証サーバ
30 ユーザ端末
100 ネットワーク
121 シークレットキー
122,224 ワンタイムパスワード生成プログラム
123 装置ID
124 UUID
125 操作回数情報
126,227 装置パスワード生成プログラム
127 暗号化プログラム
221 提供情報
222 提供情報DB
223,229 認証DB
225 受信履歴DB
226 装置位置DB
228 復号化プログラム
230 操作回数DB
DESCRIPTION OF SYMBOLS 10 Wireless communication apparatus 11,21,31 Control part 12,22,32 Information storage part 13,23,33 Communication part 14,34 Display part 15,35 Operation part 19 Strap 20 Authentication server 30 User terminal 100 Network 121 Secret key 122 , 224 One-time password generation program 123 Device ID
124 UUID
125 Operation count information 126, 227 Device password generation program 127 Encryption program 221 Provision information 222 Provision information DB
223,229 Authentication DB
225 Reception history DB
226 Device position DB
228 Decryption program 230 Number of operations DB

Claims (6)

無線信号を発信する無線通信装置と、ユーザにより操作されるユーザ端末と、提供情報の提供に際し認証を行い、該認証が成功の場合に該提供情報を提供する認証サーバとを有して構成される認証システムであって、
前記無線通信装置は、前記ユーザにより提供情報の取得を目的とした操作をされると、
自装置固有の識別情報である装置IDと、前記ユーザ端末が前記提供情報の提供を受けるためのプログラムを識別するプログラム識別IDと、前記提供情報の取得を目的とした操作の操作回数を示す操作回数情報とを抽出し、
現在時刻情報と、前記装置IDと、前記操作回数情報とを用いて前記提供情報に対応付けられ自装置に格納されている認証用の情報を暗号化してパスワードを生成し、
該抽出した装置IDとプログラム識別IDと前記操作回数情報と、前記生成したパスワードとを含む無線信号を発信し、
前記ユーザ端末は、前記提供情報の提供を受けるためのプログラムと、該プログラムのプログラム識別IDとを格納しており、前記無線信号を受信すると、該無線信号に含まれるプログラム識別IDを読み出し、該プログラム識別IDと同一のプログラム識別IDが自装置に格納されているか否かを判断し、同一のプログラム識別IDが自装置に存在すると判断した場合に、該無線信号に含まれる前記パスワードと前記装置IDと前記操作回数情報とを抽出して前記提供情報の取得要求として前記認証サーバへ送信し、
前記認証サーバは、前記提供情報の取得要求を前記ユーザ端末から受信すると、該受信した取得要求に含まれる前記操作回数情報が示す操作回数が、自機で管理している前記無線通信装置の操作回数情報が示す操作回数よりも大きな数である場合、受信した現在時刻を計時して現在時刻情報を取得し、該提供情報の取得要求に含まれる装置IDに基づいて自機に格納されている認証用の情報を抽出し、該抽出した認証用の情報と、前記装置IDと、前記操作回数情報と、前記取得した現在時刻情報を用いて暗号化してパスワードを生成し、該生成したパスワードと前記受信した提供情報の取得要求に含まれるパスワードとを比較照合し認証を行い、該認証が成功した場合、前記提供情報を前記ユーザ端末へ送信することを特徴とする認証システム。
A wireless communication device that transmits a wireless signal; a user terminal that is operated by a user; and an authentication server that authenticates the provided information and provides the provided information when the authentication is successful. Authentication system,
When the wireless communication device is operated for the purpose of obtaining provided information by the user,
An apparatus ID that is identification information unique to the own apparatus, a program identification ID that identifies a program for the user terminal to receive the provision of the provision information, and an operation that indicates the number of operations for the purpose of obtaining the provision information Extract frequency information and
Using the current time information, the device ID, and the operation count information, generate a password by encrypting authentication information associated with the provided information and stored in the own device,
A radio signal including the extracted device ID, program identification ID, the operation count information, and the generated password is transmitted,
The user terminal stores a program for receiving provision of the provision information and a program identification ID of the program. Upon receiving the radio signal, the user terminal reads the program identification ID included in the radio signal, and When it is determined whether or not the same program identification ID as the program identification ID is stored in the own device, and it is determined that the same program identification ID exists in the own device, the password and the device included in the wireless signal Extracting the ID and the operation count information and sending it to the authentication server as an acquisition request for the provision information,
When the authentication server receives an acquisition request for the provision information from the user terminal, the number of operations indicated by the operation number information included in the received acquisition request is an operation of the wireless communication apparatus managed by the own device. If the number of operations is greater than the number of operations indicated by the number information, the current time is received to acquire the current time information, and stored in the own device based on the device ID included in the provision information acquisition request The authentication information is extracted, and the extracted authentication information, the device ID, the operation count information, and the acquired current time information are encrypted to generate a password, and the generated password The authentication system is characterized by comparing and verifying with a password included in the received provision information acquisition request, and transmitting the provision information to the user terminal when the authentication is successful. Beam.
無線信号を発信する無線通信装置と、ユーザにより操作されるユーザ端末と、提供情報の提供に際し認証を行い、該認証が成功の場合に該提供情報を提供する認証サーバとを有して構成される認証システムであって、
前記無線通信装置は、前記ユーザにより提供情報の取得を目的とした操作をされると、
自装置固有の識別情報である装置IDと、前記ユーザ端末が前記提供情報の提供を受けるためのプログラムを識別するプログラム識別IDと、前記提供情報の取得を目的とした操作の操作回数を示す操作回数情報とを抽出し、
現在時刻情報と、前記装置IDと、前記操作回数情報とを用いて前記提供情報に対応付けられ自装置に格納されている認証用の情報を暗号化してパスワードを生成し、
該抽出した装置IDとプログラム識別IDと前記操作回数情報と、前記生成したパスワードとを含む無線信号を発信し、
前記ユーザ端末は、前記提供情報の提供を受けるためのプログラムと、該プログラムのプログラム識別IDとを格納しており、前記無線信号を受信すると、該無線信号に含まれるプログラム識別IDを読み出し、該プログラム識別IDと同一のプログラム識別IDが自装置に格納されているか否かを判断し、同一のプログラム識別IDが自装置に存在すると判断した場合に、該無線信号に含まれる前記パスワードと前記装置IDと前記操作回数情報と前記プログラム識別IDとを抽出して前記提供情報の取得要求として前記認証サーバへ送信し、
前記認証サーバは、前記提供情報の取得要求を前記ユーザ端末から受信すると、該受信した取得要求に含まれる前記操作回数情報が示す操作回数が、自機で管理している前記無線通信装置の操作回数情報が示す操作回数よりも大きな数である場合、受信した現在時刻を計時して現在時刻情報を取得し、該提供情報の取得要求に含まれるプログラム識別IDに基づいて自機に格納されている認証用の情報を抽出し、該抽出した認証用の情報と、前記装置IDと、前記操作回数情報と、前記取得した現在時刻情報を用いて暗号化してパスワードを生成し、該生成したパスワードと前記受信した提供情報の取得要求に含まれるパスワードとを比較照合し認証を行い、該認証が成功した場合、前記提供情報を前記ユーザ端末へ送信することを特徴とする認証システム。
A wireless communication device that transmits a wireless signal; a user terminal that is operated by a user; and an authentication server that authenticates the provided information and provides the provided information when the authentication is successful. Authentication system,
When the wireless communication device is operated for the purpose of obtaining provided information by the user,
An apparatus ID that is identification information unique to the own apparatus, a program identification ID that identifies a program for the user terminal to receive the provision of the provision information, and an operation that indicates the number of operations for the purpose of obtaining the provision information Extract frequency information and
Using the current time information, the device ID, and the operation count information, generate a password by encrypting authentication information associated with the provided information and stored in the own device,
A radio signal including the extracted device ID, program identification ID, the operation count information, and the generated password is transmitted,
The user terminal stores a program for receiving provision of the provision information and a program identification ID of the program. Upon receiving the radio signal, the user terminal reads the program identification ID included in the radio signal, and When it is determined whether or not the same program identification ID as the program identification ID is stored in the own device, and it is determined that the same program identification ID exists in the own device, the password and the device included in the wireless signal Extracting the ID, the number-of-operations information, and the program identification ID, and sending it to the authentication server as an acquisition request for the provided information;
When the authentication server receives an acquisition request for the provision information from the user terminal, the number of operations indicated by the operation number information included in the received acquisition request is an operation of the wireless communication apparatus managed by the own device. If the number of operations is greater than the number of operations indicated by the number information, the current time is received to acquire the current time information, and stored in the own device based on the program identification ID included in the provision information acquisition request And generating the password by encrypting using the extracted authentication information, the device ID, the operation count information, and the acquired current time information, and generating the password And a password included in the received request for obtaining provided information are compared and authenticated, and when the authentication is successful, the provided information is transmitted to the user terminal. Authentication system.
前記認証サーバは、所定時間内に複数の前記ユーザ端末から前記提供情報の取得要求を受信した場合、該受信した提供情報の取得要求のうち、最先に受信したものに対してのみ認証を行うことを特徴とする請求項1又は2に記載の認証システム。   When the authentication server receives the provision information acquisition request from a plurality of the user terminals within a predetermined time, the authentication server performs authentication only for the received provision information acquisition request received first. The authentication system according to claim 1 or 2, characterized in that. 前記認証サーバは、前記ユーザ端末から前記提供情報の取得要求を受信した場合、以前に該ユーザ端末から該提供情報の取得要求を受信してから所定時間経過したか否かを判断し、該所定時間経過した場合に、認証を行うことを特徴とする請求項1から3のいずれか1項に記載の認証システム。   When the authentication server receives the provision information acquisition request from the user terminal, the authentication server determines whether or not a predetermined time has elapsed since the provision information acquisition request was previously received from the user terminal. The authentication system according to any one of claims 1 to 3, wherein authentication is performed when time elapses. 前記現在時刻情報は、所定時間帯に含まれる現在時刻を全て同一の時刻に変換された現在時刻に基づいて取得されることを特徴とする請求項1から4のいずれか1項に記載の認証システム。   5. The authentication according to claim 1, wherein the current time information is acquired based on a current time obtained by converting all current times included in a predetermined time zone into the same time. 6. system. 前記ユーザ端末は、前記無線信号を前記無線通信装置から受信すると、現在位置情報を計測し、該計測した現在位置情報と、前記無線信号に含まれる情報を含む前記提供情報の取得要求を前記認証サーバへ送信し、
前記認証サーバは、前記提供情報の取得要求を前記ユーザ端末から受信すると、該受信した提供情報の取得要求に含まれる現在位置情報と、前記操作された無線通信装置の設置位置とに基づいて認証を行うことを特徴とする請求項1から5のいずれか1項に記載の認証システム。
When the user terminal receives the wireless signal from the wireless communication device, the user terminal measures current position information, and the authentication request is received for the provided information acquisition request including the measured current position information and information included in the wireless signal. To the server,
When the authentication server receives the provision information acquisition request from the user terminal, the authentication server performs authentication based on the current position information included in the received provision information acquisition request and the installation position of the operated wireless communication device. The authentication system according to any one of claims 1 to 5, wherein:
JP2015220671A 2015-11-10 2015-11-10 Authentication system Active JP6491996B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015220671A JP6491996B2 (en) 2015-11-10 2015-11-10 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015220671A JP6491996B2 (en) 2015-11-10 2015-11-10 Authentication system

Publications (2)

Publication Number Publication Date
JP2017091222A JP2017091222A (en) 2017-05-25
JP6491996B2 true JP6491996B2 (en) 2019-03-27

Family

ID=58768664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015220671A Active JP6491996B2 (en) 2015-11-10 2015-11-10 Authentication system

Country Status (1)

Country Link
JP (1) JP6491996B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4899580B2 (en) * 2006-03-29 2012-03-21 カシオ計算機株式会社 Relay server and authentication system
JP5589410B2 (en) * 2010-01-29 2014-09-17 沖電気工業株式会社 Communication system and communication apparatus
JP6025117B2 (en) * 2012-12-04 2016-11-16 和則 藤沢 Electronic coupon usage method and electronic coupon usage system
JP6107350B2 (en) * 2013-04-11 2017-04-05 株式会社リコー Use permission / rejection control device, use permission / rejection control method, and program
JP5852068B2 (en) * 2013-09-06 2016-02-03 東芝テック株式会社 Net super server and program
JP2015148896A (en) * 2014-02-05 2015-08-20 アプリックスIpホールディングス株式会社 communication system and server

Also Published As

Publication number Publication date
JP2017091222A (en) 2017-05-25

Similar Documents

Publication Publication Date Title
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
US10728244B2 (en) Method and system for credential management
EP2245790B1 (en) Authentication mechanisms for wireless networks
KR101688812B1 (en) Method and system of authorizing/managing iot device based on owner&#39;s authorization server
US8768306B1 (en) Method for adaptive mobile identity
US20140370879A1 (en) Proximity Application Discovery and Provisioning
US11934512B2 (en) Method, system, and computer program product for authenticating a device
US10129030B2 (en) Information delivery system, information delivery method, short-range communication device, information delivery apparatus, and server
TWI679556B (en) Transaction method, device and system for virtual reality environment
JP2015515080A (en) System for communicating relevant user information based on proximity and privacy control
CN112788042B (en) Method for determining device identifier of Internet of things and device of Internet of things
KR102718124B1 (en) Mobile device and method for accessing access point of wireless lan
JP2016518735A (en) Authentication of user identification using location
JP2020135878A (en) System and method for two-element recognition having location recognition, computer implementation method, program and system
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
KR101934785B1 (en) Entrance control system
KR20160102263A (en) Communication system
JP6491996B2 (en) Authentication system
KR101971428B1 (en) Contents exchange method based on interaction between users and system performing the same
KR101019616B1 (en) Authentication method using two communication terminals.
KR20190084640A (en) Beacon location checking method
KR20190020380A (en) System for providing electronic payment by authenticating patient and using card information, method thereof and non-transitory computer readable medium having computer program recorded thereon
KR20120013874A (en) Authentication method using two communication terminals
KR20150065556A (en) Method and apparatus for protect a phsihing using by multi-path

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170814

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190304

R150 Certificate of patent or registration of utility model

Ref document number: 6491996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250