JP2011012511A - 電気錠制御システム - Google Patents
電気錠制御システム Download PDFInfo
- Publication number
- JP2011012511A JP2011012511A JP2009160028A JP2009160028A JP2011012511A JP 2011012511 A JP2011012511 A JP 2011012511A JP 2009160028 A JP2009160028 A JP 2009160028A JP 2009160028 A JP2009160028 A JP 2009160028A JP 2011012511 A JP2011012511 A JP 2011012511A
- Authority
- JP
- Japan
- Prior art keywords
- electric lock
- data
- portable terminal
- authentication
- lock control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012797 qualification Methods 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims description 46
- 238000007726 management method Methods 0.000 claims description 32
- 238000013500 data storage Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 42
- 238000000034 method Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 10
- 238000003860 storage Methods 0.000 description 8
- 108010016634 Seed Storage Proteins Proteins 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【課題】 設備コストを抑えながら、不正使用防止を確実にできるセキュリティ性の高い電気錠制御システムを提供することである。
【解決手段】 有効期間TS/TEを含む認証データを上記電気錠制御装置に対応する特定の暗号鍵KXで暗号化して携帯端末に送る認証情報管理サーバー1と、暗号化された認証データTKを電気錠制御装置3に読み取らせる携帯端末2と、上記暗号鍵KXに対応する復号鍵KX及び認証ルールを記憶した電気錠制御装置3とを備え、電気錠装置3は、携帯端末2から暗号化された認証データTKとともに時刻データSTを取得して、復号した認証データに含まれる有効期間TS/TEと携帯端末2から取得した時刻データSTとを照合して電気錠の制御資格を認証する。
【選択図】 図2
【解決手段】 有効期間TS/TEを含む認証データを上記電気錠制御装置に対応する特定の暗号鍵KXで暗号化して携帯端末に送る認証情報管理サーバー1と、暗号化された認証データTKを電気錠制御装置3に読み取らせる携帯端末2と、上記暗号鍵KXに対応する復号鍵KX及び認証ルールを記憶した電気錠制御装置3とを備え、電気錠装置3は、携帯端末2から暗号化された認証データTKとともに時刻データSTを取得して、復号した認証データに含まれる有効期間TS/TEと携帯端末2から取得した時刻データSTとを照合して電気錠の制御資格を認証する。
【選択図】 図2
Description
この発明は、ドアに取り付けた電気錠を、電子的なキーによって開錠するための電子錠制御システムに関する。
従来から、電気錠を、電子キーによって開錠するシステムは知られている。
例えば、ビルの出入り口に取り付けた電気錠に接続した認証装置で、ICカードなどの電子キーに記憶されたキーIDを読み取り、そのキーIDが、予め記憶している開錠を許可されたものであるか否かを判定して、その結果によって電気錠の開錠を制御するものなどがある。
このような電気錠システムでは、電気錠の開錠資格を有する者に、電子キーを渡すとともに、電気錠制御装置には有資格者のキーIDを予め登録しておくようにする。
一方で、多数のユーザーが特定の期間だけ利用するような建物に電気錠を設置した場合、有効期間を設定した電子キーの情報を、通信によってユーザーに配布するとともに、配布したキー情報を電気錠側にも通信で設定する方法も知られている。
そして、このような電気錠は、例えば、不動産業者が管理している物件に適用でき、有効期限付きの電子キーを特定の顧客に渡すようにすれば、業者の案内なしで物件を見学させることができるようになる。
例えば、ビルの出入り口に取り付けた電気錠に接続した認証装置で、ICカードなどの電子キーに記憶されたキーIDを読み取り、そのキーIDが、予め記憶している開錠を許可されたものであるか否かを判定して、その結果によって電気錠の開錠を制御するものなどがある。
このような電気錠システムでは、電気錠の開錠資格を有する者に、電子キーを渡すとともに、電気錠制御装置には有資格者のキーIDを予め登録しておくようにする。
一方で、多数のユーザーが特定の期間だけ利用するような建物に電気錠を設置した場合、有効期間を設定した電子キーの情報を、通信によってユーザーに配布するとともに、配布したキー情報を電気錠側にも通信で設定する方法も知られている。
そして、このような電気錠は、例えば、不動産業者が管理している物件に適用でき、有効期限付きの電子キーを特定の顧客に渡すようにすれば、業者の案内なしで物件を見学させることができるようになる。
上記従来の電気錠システムでは、新たなユーザーに開錠資格を与えるたびに、電気錠制御装置にIDなどの情報を登録しなければならなかった。
そこで、管理者側のサーバーと電気錠制御装置とを通信手段を介して接続し、個々の電気錠制御装置に通信機能を設けていた。
そのため、電気錠制御装置の製造コストが高くなってしまうという問題があった。また、ユーザーに開錠資格を与えるたびに、電気錠側にデータを送信する手間やコストもかかってしまう。
このような設備コストや通信コストは、管理する物件数が多くなればなるほど高くなってしまい、無視できない問題であった。
この発明の課題は、コストを抑えながら、不正使用防止を確実にできるセキュリティ性の高い電気錠制御システムを提供することである。
そこで、管理者側のサーバーと電気錠制御装置とを通信手段を介して接続し、個々の電気錠制御装置に通信機能を設けていた。
そのため、電気錠制御装置の製造コストが高くなってしまうという問題があった。また、ユーザーに開錠資格を与えるたびに、電気錠側にデータを送信する手間やコストもかかってしまう。
このような設備コストや通信コストは、管理する物件数が多くなればなるほど高くなってしまい、無視できない問題であった。
この発明の課題は、コストを抑えながら、不正使用防止を確実にできるセキュリティ性の高い電気錠制御システムを提供することである。
第1の発明は、認証情報管理サーバーと、電気錠を制御するための電気錠制御装置とを備えた電気錠制御システムであって、上記認証情報管理サーバーは、電気錠の制御資格を認証するための有効期間を含む認証データを上記電気錠制御装置に対応する特定の暗号鍵で暗号化する暗号化手段と、暗号化した認証データを特定の携帯端末へ送信する送信手段とを備え、上記電気錠制御装置は、上記特定の携帯端末から、暗号化した上記認証データ及びこの特定の携帯端末が保有する時刻データを読み取る読み取り手段と、上記携帯端末から読み取った暗号化された認証データを上記暗号鍵に対応する復号鍵で復号する復号手段と、上記携帯端末から取得した時刻データに基づく時刻が上記復号した認証データに含まれる有効期間内にあるか否かを判定して電気錠の制御資格を認証する認証手段とを備えた点を特徴とする。
第2の発明は、認証情報管理サーバーと、この認証情報管理サーバーとの間で通信可能な携帯端末と、電気錠を制御するとともに、上記携帯端末と近距離通信可能な電気錠制御装置とを備えた電気錠制御システムであって、上記認証情報管理サーバーは、電気錠の制御資格を認証するための有効期間を含む認証データを上記電気錠制御装置に対応する特定の暗号鍵で暗号化する暗号化手段と、上記認証データに対応付けた時刻データ生成用の関数またはこの関数を特定するためのデータを上記携帯端末へ送信する関数情報送信手段と、暗号化した認証データを上記携帯端末へ送信する認証データ送信手段とを備え、上記携帯端末は、上記認証情報管理サーバーから受信した暗号化された認証データを記憶する認証データ記憶手段と、電気錠制御装置からの時刻データ生成要求信号を受信したとき、上記認証情報管理サーバーから受信した時刻データ生成関数または、関数を特定するためのデータを基にして特定した関数を用いて現時点の時刻から時刻データを生成する時刻データ生成手段と、この時刻データを記憶する時刻データ記憶手段とを備え、上記電気錠制御装置は、上記携帯端末に対し、時刻データの生成を要求する時刻データ生成要求信号を出力する時刻データ生成要求信号出力手段と、上記携帯端末が記憶している暗号化された認証データ及び時刻データを読み取る読み取り手段と、上記携帯端末から読み取った暗号化された認証データを上記暗号鍵に対応する復号鍵で復号する復号手段と、復号した認証データに基づいて上記時刻データ生成関数の逆関数を特定する逆関数特定手段と、この逆関数特定手段で特定された逆関数を用いて上記携帯端末から取得した時刻データから算出した時刻が上記復号した認証データに含まれる有効期間内にあるか否かを判定して電気錠の制御資格を認証する認証手段とを備えた点に特徴を有する。
第1、第2の発明によれば、電気錠制御装置には、暗号鍵に対応した複合鍵と認証ルールとを設定しておけば、電子キーとして機能する携帯端末から取得したデータを基にして電気錠の制御資格の認証を行なうことができる。
そのため、電気錠制御装置には、ユーザーIDなど、認証のために必要な情報を記憶しておくための記憶容量が不要であるとともに、そのつどIDなどを設定する必要がない。
つまり、設置した電気錠制御装置には、後からデータを入力する必要がないため、電気錠制御装置と認証情報管理サーバーとを通信で接続する必要もない。
このように通信機能が省略できるので、電気錠制御装置の製造コストとともに、通信のために必要なコストも節減できる。
そのため、電気錠制御装置には、ユーザーIDなど、認証のために必要な情報を記憶しておくための記憶容量が不要であるとともに、そのつどIDなどを設定する必要がない。
つまり、設置した電気錠制御装置には、後からデータを入力する必要がないため、電気錠制御装置と認証情報管理サーバーとを通信で接続する必要もない。
このように通信機能が省略できるので、電気錠制御装置の製造コストとともに、通信のために必要なコストも節減できる。
さらに、認証データを暗号化することによって、セキュリティ性を確保している。
従って、電気錠制御装置側のコストを抑えたままセキュリティ性を上げることができる。
また、電気錠制御装置は、有効期間を認証するための時刻データを、携帯端末から取得するようにしているので、電気錠制御装置側では時計や、外部の時計から時刻を取得するための通信機能など、時刻を特定するための手段が不要である。その分、さらに電気錠制御装置のコストを下げることができる。
従って、電気錠制御装置側のコストを抑えたままセキュリティ性を上げることができる。
また、電気錠制御装置は、有効期間を認証するための時刻データを、携帯端末から取得するようにしているので、電気錠制御装置側では時計や、外部の時計から時刻を取得するための通信機能など、時刻を特定するための手段が不要である。その分、さらに電気錠制御装置のコストを下げることができる。
第2の発明によれば、携帯端末で関数を用いて時刻データを生成することにより、時刻データの改竄を防止でき、信頼性を高めることができる。
図1、図2に、この発明の実施形態を示す。
この実施形態の電気錠制御システムは、図1に示す通り、このシステムを管理する認証情報管理サーバー1と、ユーザーが電子キーとして使用する携帯端末2と、ドアXに取り付けた電気錠を制御する電気錠制御装置3とからなる。
この実施形態の電気錠制御システムは、図1に示す通り、このシステムを管理する認証情報管理サーバー1と、ユーザーが電子キーとして使用する携帯端末2と、ドアXに取り付けた電気錠を制御する電気錠制御装置3とからなる。
そして、各装置の構成を、図2を用いて説明する。
認証データサーバー1は、処理部4と、ネットワーク通信部5とを備えている。ネットワーク通信部5は、インターネットなどに接続して、携帯端末2との間の通信を可能にするものであり、処理部4は、後で詳しく説明するが、上記携帯端末2に対し、電気錠の制御を可能にするための認証チケットTKを発行する機能を備えている。この認証チケットTKは、この発明の認証データを、ドアXごとに対応させた暗号鍵KXで暗号化したデータであり、処理部4はこの認証チケットTKを生成して、携帯端末2へ送信するようにしている。そのため、この認証情報管理サーバー1には、ドア番号と暗号化鍵とを対応付けた図示しないデータベースを備えている。
認証データサーバー1は、処理部4と、ネットワーク通信部5とを備えている。ネットワーク通信部5は、インターネットなどに接続して、携帯端末2との間の通信を可能にするものであり、処理部4は、後で詳しく説明するが、上記携帯端末2に対し、電気錠の制御を可能にするための認証チケットTKを発行する機能を備えている。この認証チケットTKは、この発明の認証データを、ドアXごとに対応させた暗号鍵KXで暗号化したデータであり、処理部4はこの認証チケットTKを生成して、携帯端末2へ送信するようにしている。そのため、この認証情報管理サーバー1には、ドア番号と暗号化鍵とを対応付けた図示しないデータベースを備えている。
一方、携帯端末2は、上記認証情報管理サーバー1との間の通信を可能にするネットワーク通信部6を備え、このネットワーク通信部6には、鍵アプリを設定した処理部7を接続している。上記鍵アプリとは、この携帯端末2がドアXの電気錠を開錠できる電子キーとして機能するために必要なアプリケーションソフトウェアである。この鍵アプリに基づいて、処理部7は上記認証情報管理サーバー1から認証チケットTKを取得したり、電気錠の開錠のために必要なデータを生成したりする。
そして、処理部7には時刻生成部8、シード記憶部9及びデータ記憶部10が接続され、データ記憶部10には近接通信部11が接続されている。
上記データ記憶部10は、近接通信部11を介して通信可能な上記電気錠制御装置3から読み取り可能な記憶部で、ICチップに設けたものでもよいが、ユーザーの意思に基づいて携帯端末の処理部7がデータの書き換えができないセキュア領域10aと、データの書き換え可能な非セキュア領域10bとを備えている。上記セキュア領域10aにはユーザーIDが記憶されている。このユーザーIDは、上記したようにユーザーが自由に書き換えることができないが、例えば、上記認証情報管理サーバー1から配布されたIDでも良いし、携帯端末2に固有の機械番号などでも良い。
上記データ記憶部10は、近接通信部11を介して通信可能な上記電気錠制御装置3から読み取り可能な記憶部で、ICチップに設けたものでもよいが、ユーザーの意思に基づいて携帯端末の処理部7がデータの書き換えができないセキュア領域10aと、データの書き換え可能な非セキュア領域10bとを備えている。上記セキュア領域10aにはユーザーIDが記憶されている。このユーザーIDは、上記したようにユーザーが自由に書き換えることができないが、例えば、上記認証情報管理サーバー1から配布されたIDでも良いし、携帯端末2に固有の機械番号などでも良い。
これに対し、処理部7によって書き換えが可能な非セキュア領域10bには、特定のドアXの開錠が必要になるたびに、そのドア番号X、認証チケットTK及び後で説明するタイムスタンプSTを記憶させるようにしている。
但し、上記データ記憶部10を2つの領域10a,10bに区画するのではなく、上記IDは書き換えができない形態にし、認証チケットTKなどは書き換え可能な形態にして、それぞれデータ記憶部10に記憶させるようにしてもよい。
但し、上記データ記憶部10を2つの領域10a,10bに区画するのではなく、上記IDは書き換えができない形態にし、認証チケットTKなどは書き換え可能な形態にして、それぞれデータ記憶部10に記憶させるようにしてもよい。
また、上記時刻生成部8は現時点の時刻を生成する手段であり、時計や、外部の時計から時刻を取得する手段などである。但し、この時刻生成部8では、正確な時刻を生成でき、その時刻はユーザーの意思によって容易には改竄できないものとする。
さらに、上記近接通信部11は、後で説明する電気錠制御装置3の近接通信部12に、接触もしくは近接したときに通信を確立する通信部である。
なお、この携帯端末2は、上記の機能を備えたものであれば、どのような形態のものでも良いが、一般的に普及している携帯電話機や、その他の通信端末を用いることができる。
さらに、上記近接通信部11は、後で説明する電気錠制御装置3の近接通信部12に、接触もしくは近接したときに通信を確立する通信部である。
なお、この携帯端末2は、上記の機能を備えたものであれば、どのような形態のものでも良いが、一般的に普及している携帯電話機や、その他の通信端末を用いることができる。
また、上記電気錠制御装置3は、携帯端末2の近接通信部11と通信可能な近接通信部12と、これに接続した電気錠側処理部13と、この電気錠側処理部13に接続した記憶部14と、電気錠の施開錠を行なう電動シリンダ15と、電子錠側処理部13の起動スイッチ16とを備えている。
上記記憶部14にはこの電気錠制御装置3が設置されているドアXのドア番号Xと、このドアX用に設定された復号鍵KXを記憶している。このドア番号Xと復号鍵KXとは、電気錠制御装置3ごとに設定しておくデータである。
また、上記復号鍵KXは、上記認証情報管理サーバー1がドア番号に対応付けて記憶している暗号鍵KXに対応するものであるが、使用する暗号アルゴリズムによっては両者が同じになることもある。
上記記憶部14にはこの電気錠制御装置3が設置されているドアXのドア番号Xと、このドアX用に設定された復号鍵KXを記憶している。このドア番号Xと復号鍵KXとは、電気錠制御装置3ごとに設定しておくデータである。
また、上記復号鍵KXは、上記認証情報管理サーバー1がドア番号に対応付けて記憶している暗号鍵KXに対応するものであるが、使用する暗号アルゴリズムによっては両者が同じになることもある。
以下に、この実施形態の作用を説明する。
はじめに、携帯端末2が認証情報管理サーバー1から認証チケットTKを取得するまでの手順を説明し、次に、取得した認証チケットTKによって電気錠を開錠させる手順を説明する。
なお、以下の手順を実行する前に、ユーザーは、特定のドアXを、有効期間TS/TEの間、開錠できるようにするための予約を済ませ、認証情報管理サーバー1が発行する予約番号をもらっているものとする。この予約は携帯端末2が認証情報管理サーバー1の予約ページにアクセスして行なったり、管理者への電話で行なったり、どのような方法でもよい。いずれにしても、携帯端末2のユーザーは予約番号を取得し、上記認証情報管理サーバー1は予約番号に、予約内容、すなわちドア番号X、ユーザーID、利用時間である有効期間TS/TEを対応付けて予約データベースに記憶している。上記有効期間TS/TEは、時刻TSから時刻TEの間という意味である。
はじめに、携帯端末2が認証情報管理サーバー1から認証チケットTKを取得するまでの手順を説明し、次に、取得した認証チケットTKによって電気錠を開錠させる手順を説明する。
なお、以下の手順を実行する前に、ユーザーは、特定のドアXを、有効期間TS/TEの間、開錠できるようにするための予約を済ませ、認証情報管理サーバー1が発行する予約番号をもらっているものとする。この予約は携帯端末2が認証情報管理サーバー1の予約ページにアクセスして行なったり、管理者への電話で行なったり、どのような方法でもよい。いずれにしても、携帯端末2のユーザーは予約番号を取得し、上記認証情報管理サーバー1は予約番号に、予約内容、すなわちドア番号X、ユーザーID、利用時間である有効期間TS/TEを対応付けて予約データベースに記憶している。上記有効期間TS/TEは、時刻TSから時刻TEの間という意味である。
そして、まず、携帯端末2が認証情報管理サーバー1に対し、ネットワーク通信部6を介してアクセスし、予め取得した予約番号に基づいて認証チケットTKを要求する。この要求を、ネットワーク通信部5を介して受信した認証情報管理サーバー1の処理部4は、次の手順で認証チケットTKを生成する。
上記処理部4は、受信した予約番号に基づいて、対応するドア番号Xと、その開錠予約時間である有効期間TS/TEと、ユーザーIDとを、図示しない予約データベースから検索する。また、処理部4は上記ドア番号Xに対応する暗号鍵KXを特定する。
上記処理部4は、受信した予約番号に基づいて、対応するドア番号Xと、その開錠予約時間である有効期間TS/TEと、ユーザーIDとを、図示しない予約データベースから検索する。また、処理部4は上記ドア番号Xに対応する暗号鍵KXを特定する。
次に、処理部4は乱数Rを生成する。そして、この乱数Rと、上記ユーザーIDと、有効期間の開始時刻TSと終了時刻TEとを結合して、この発明の、有効期間を含む認証データとし、これを上記暗号鍵KXで暗号化して、認証チケットTKを生成する。すなわち、認証チケットTK:=enc{KX}(R|ID|TS|TE)である。なお、上記「|」は、データを結合する記号である。
また、処理部4は上記乱数Rを、ハッシュ関数を用いて変換し、計算シードS:=hash(R)を算出する。この計算シードSは、携帯端末2がこの発明の時刻データであるタイムスタンプSTを算出する際に必要なものである。上記ハッシュ関数は、予め電気錠制御装置3の処理部13にも設定しておく。
また、処理部4は上記乱数Rを、ハッシュ関数を用いて変換し、計算シードS:=hash(R)を算出する。この計算シードSは、携帯端末2がこの発明の時刻データであるタイムスタンプSTを算出する際に必要なものである。上記ハッシュ関数は、予め電気錠制御装置3の処理部13にも設定しておく。
上記のように、処理部4は認証チケットTK及び計算シードSを算出したら、これら認証チケットTK及び計算シードSを、ネットワーク通信部5を介して携帯端末2へ送信する。
つまり、上記処理部4及びネットワーク通信部5が、この発明の暗号化した認証データ(認証チケットTK)を携帯端末2に送信する認証データ送信手段であり、上記認証チケットTKを生成する処理部4が、この発明の暗号化手段である。
また、上記計算シードSが、時刻データ生成用の関数を特定するためのデータであり、上記処理部4及びネットワーク通信部5が、この発明の関数情報送信手段である。
なお、この実施形態では、上記認証情報管理サーバー1が、携帯端末2からの要求があったときに、上記認証チケットTKを生成するようにしているが、認証チケットTKは予約時に作っておき、チケット要求に応じて予め生成しておいた認証チケットTKを送信するようにしてもよい。
つまり、上記処理部4及びネットワーク通信部5が、この発明の暗号化した認証データ(認証チケットTK)を携帯端末2に送信する認証データ送信手段であり、上記認証チケットTKを生成する処理部4が、この発明の暗号化手段である。
また、上記計算シードSが、時刻データ生成用の関数を特定するためのデータであり、上記処理部4及びネットワーク通信部5が、この発明の関数情報送信手段である。
なお、この実施形態では、上記認証情報管理サーバー1が、携帯端末2からの要求があったときに、上記認証チケットTKを生成するようにしているが、認証チケットTKは予約時に作っておき、チケット要求に応じて予め生成しておいた認証チケットTKを送信するようにしてもよい。
また、携帯端末2は、上記のようにして処理部4が生成した認証チケットTK及び計算シードSを受信し、処理部7が上記受信した認証チケットTKを、この発明の認証データ記憶手段であるデータ記憶部10の非セキュア領域10bに、ドア番号Xに対応付けて保存するとともに、計算シードSをシード記憶部9に記憶させる。
これで、携帯端末2は電子キーとしての準備が完了する。
これで、携帯端末2は電子キーとしての準備が完了する。
次に、携帯端末2を用いてドアXの電気錠を開錠させる手順を説明する。
上記電気錠制御装置3の処理部13は、上記起動スイッチ16がオンになっているときには、いつでも、近接通信部12を介した近接通信ができるような待機状態になり問い合わせ信号が発信されるが、通常は、このスイッチ16がオフ状態になっているものとする。但し、上記処理部13を常時起動状態にしておく場合には、起動スイッチ16は省略できる。
ドアXの場所に来た携帯端末2のユーザーは、まず上記起動スイッチ16をオンにしてから、携帯端末2を電気錠制御装置3の近接通信部12に近接させる。具体的には、上記電気錠制御装置3の表面に設けられた読み取り部に携帯端末2を接触させる。このとき、電気錠制御装置3の処理部13から発信された問い合わせ信号に携帯端末2の近接通信部11が反応すれは、近接通信部11,12間の近接通信が確立する。
上記電気錠制御装置3の処理部13は、上記起動スイッチ16がオンになっているときには、いつでも、近接通信部12を介した近接通信ができるような待機状態になり問い合わせ信号が発信されるが、通常は、このスイッチ16がオフ状態になっているものとする。但し、上記処理部13を常時起動状態にしておく場合には、起動スイッチ16は省略できる。
ドアXの場所に来た携帯端末2のユーザーは、まず上記起動スイッチ16をオンにしてから、携帯端末2を電気錠制御装置3の近接通信部12に近接させる。具体的には、上記電気錠制御装置3の表面に設けられた読み取り部に携帯端末2を接触させる。このとき、電気錠制御装置3の処理部13から発信された問い合わせ信号に携帯端末2の近接通信部11が反応すれは、近接通信部11,12間の近接通信が確立する。
このように近接通信が確立した時点で、携帯端末2では、処理部7が現時点の時刻T1を上記時刻生成部8から取得し、この発明の時刻データであるタイムスタンプST:=f{S}(T1)を計算する。なお、f{S}は、上記計算シードSを用いた関数であり、この関数f{S}に現時刻T1を当てはめて算出した値がタイムスタンプSTである。そして、この実施形態では、上記関数f{S}が、この発明の時刻データ(タイムスタンプST)生成用関数であり、シードSがこの関数を特定するためのデータである。
そして、処理部7は、上記生成したタイムスタンプSTを、データ記憶部10の非セキュア領域10bに上記ドア番号Xに対応付けて記憶させる。
そして、処理部7は、上記生成したタイムスタンプSTを、データ記憶部10の非セキュア領域10bに上記ドア番号Xに対応付けて記憶させる。
なお、ここでは携帯端末2に対する電気錠制御装置3からの問い合わせ信号が、この発明の時刻データ生成要求信号に相当し、この信号を受信して通信が確立したときに、携帯端末2の処理部7が上記タイムスタンプSTの生成を実行するようにしている。そして、電気錠制御装置3の処理部13及び近接通信部12が、この発明の時刻データ生成要求信号出力手段である。
一方、電気錠制御装置3の処理部13は、近接通信が確立したら、この発明の認証データ及び時刻データの読み取り手段として機能し、近接通信部12、11を介して、携帯端末2のデータ記憶部10内のデータを確認する。そして、上記処理部13は、自身を設置されたドアXのドア番号Xに対応したデータが携帯端末2のデータ記憶部10内にあれば、それら認証チケットTK及びタイムスタンプSTを取得する。但し、ドア番号Xに対応するデータを取得できなければ、以後の処理は行なわない。さらに、処理部13は、上記データ記憶部10からユーザーIDも取得する。
そして、処理部13は、復号手段として機能し、上記記憶部14に記憶された復号鍵KXを用いて、上記認証チケットTKを復号し、dec{KX}(TK)から、乱数R’、ユーザーID’、時刻TS’、時刻TE’を抽出する。なお、ここで「’」をつけたのは、認証チケットTKを復号して抽出された値を示し、暗号化の元データと区別するためである。このようにして、認証チケットTKを復号してから、有効期限TS’/TE’と、ユーザーID’と、乱数R’とを抽出する。
さらに、処理部13は逆関数特定手段として機能し、上記ハッシュ関数を用いて上記乱数R’から計算シードS:=hash(R’)を算出する。そして、この計算シードSを用いて、上記タイムスタンプ生成用関数f{S}の逆関数f−1{S}を求め、この逆関数を用いて携帯端末2から取得したタイムスタンプSTから時刻T1’を算出する。
さらに、処理部13は逆関数特定手段として機能し、上記ハッシュ関数を用いて上記乱数R’から計算シードS:=hash(R’)を算出する。そして、この計算シードSを用いて、上記タイムスタンプ生成用関数f{S}の逆関数f−1{S}を求め、この逆関数を用いて携帯端末2から取得したタイムスタンプSTから時刻T1’を算出する。
そして、上記復号してから抽出したユーザーID’と携帯端末2のデータ記憶部10から直接取得したユーザーIDとを対比し、これらが一致しなかった場合には、携帯端末2が正規に予約をしたものと異なり、認証チケットTKなどが不正コピーされたと判断し、電気錠の開錠は行なわずに処理を終了する。
上記ユーザーID=ID’の場合には、次に進み、処理部13は、認証チケットTKを復号してから抽出した有効期限TS’/TE’内に、上記タイムスタンプSTから算出した時刻T1’が含まれているかどうか判断し、含まれていた場合には、電動シリンダ15を制御して電気錠を開錠する。
また、上記処理部13は、電気錠を開錠する前に、携帯端末2が記憶しているタイムスタンプSTを削除し、1回の認証ごとにタイムスタンプを生成させるようにすることもできる。
上記ユーザーID=ID’の場合には、次に進み、処理部13は、認証チケットTKを復号してから抽出した有効期限TS’/TE’内に、上記タイムスタンプSTから算出した時刻T1’が含まれているかどうか判断し、含まれていた場合には、電動シリンダ15を制御して電気錠を開錠する。
また、上記処理部13は、電気錠を開錠する前に、携帯端末2が記憶しているタイムスタンプSTを削除し、1回の認証ごとにタイムスタンプを生成させるようにすることもできる。
以上の手順によって、正規のユーザーは有効期間内であれば、携帯端末2によって、電気錠を開錠させることができる。
そして、この実施形態の電気錠制御装置3は、暗号化された認証情報を復号するとともに、その復号したデータと携帯端末2から取得したデータとを用いて認証を行なうため、認証に必要なデータを予め多数記憶しておく必要がない。
従って、従来のシステムのように、認証に必要なIDなどのデータを、登録するための通信機能や、大容量の記憶手段などが不要である。
そして、この実施形態の電気錠制御装置3は、暗号化された認証情報を復号するとともに、その復号したデータと携帯端末2から取得したデータとを用いて認証を行なうため、認証に必要なデータを予め多数記憶しておく必要がない。
従って、従来のシステムのように、認証に必要なIDなどのデータを、登録するための通信機能や、大容量の記憶手段などが不要である。
上記実施形態では、タイムスタンプ生成用関数を特定するためのデータとして上記計算シードSを用い、携帯端末2でタイムスタンプ生成用関数を生成するようにしているが、タイムスタンプ生成用関数の特定方法はこれに限らない。携帯端末2に、予め複数の関数を記憶させておき、その中から特定の関数を選択させるための情報を、認証情報管理サーバー1から送信するようにしてもよいし、上記認証情報管理サーバー1から、タイムスタンプ生成用関数そのものを送信するようにしてもよい。
上記のように、複数の関数から特定の関数を選択させるようにする場合には、電気錠制御装置3側にも、予め複数逆関数を記憶させておく必要がある。そして、これら複数の関数の中からタイムスタンプ生成用関数を選択するための情報を、認証チケットTKに含んで処理部13に読み取らせる必要がある。
また、上記認証情報管理サーバー1がタイムスタンプ生成用関数そのものを携帯端末2へ送信する場合には、逆関数を認証チケットTKに含ませる必要がある。
また、この実施形態では現時刻T1を関数で変換したタイムスタンプSTが時刻データを構成するが、時刻データとしては、関数を用いて変換したものではなく、時刻T1そのものを用いてもよい。
また、上記認証情報管理サーバー1がタイムスタンプ生成用関数そのものを携帯端末2へ送信する場合には、逆関数を認証チケットTKに含ませる必要がある。
また、この実施形態では現時刻T1を関数で変換したタイムスタンプSTが時刻データを構成するが、時刻データとしては、関数を用いて変換したものではなく、時刻T1そのものを用いてもよい。
また、上記実施形態では認証データにユーザーIDを含んでいるが、ユーザーIDは不正コピーを防止するためには有用であるが、必須のデータではない。
また、ユーザーID以外にも、ユーザーの役職などの人的属性などを認証データに含むようにして、例えば、特定の役職以上の者にだけ開錠を許可するようにしてもよい。
また、有効エリアを設定し、その情報を認証データに含み、携帯端末2にGPS機能を設け、電気錠制御装置3では、携帯端末2が取得した位置情報と認証チケットTKに含まれたエリア情報とによって認証を行なうようにしてもよい。
また、ユーザーID以外にも、ユーザーの役職などの人的属性などを認証データに含むようにして、例えば、特定の役職以上の者にだけ開錠を許可するようにしてもよい。
また、有効エリアを設定し、その情報を認証データに含み、携帯端末2にGPS機能を設け、電気錠制御装置3では、携帯端末2が取得した位置情報と認証チケットTKに含まれたエリア情報とによって認証を行なうようにしてもよい。
会員制の別荘など、複数のユーザーが期間を限って利用する物件の管理にも有用である。
1 認証情報管理サーバー
2 携帯端末
3 電子錠制御装置
4 処理部
5,6 ネットワーク通信部
7 処理部
9 シード記憶部
10 データ記憶部
11,12 近接通信部
13 処理部
14 記憶部
TK 認証チケット
KX 暗号鍵
ST タイムスタンプ
TS/TE 有効期間
2 携帯端末
3 電子錠制御装置
4 処理部
5,6 ネットワーク通信部
7 処理部
9 シード記憶部
10 データ記憶部
11,12 近接通信部
13 処理部
14 記憶部
TK 認証チケット
KX 暗号鍵
ST タイムスタンプ
TS/TE 有効期間
Claims (2)
- 認証情報管理サーバーと、電気錠を制御するための電気錠制御装置とを備えた電気錠制御システムであって、上記認証情報管理サーバーは、電気錠の制御資格を認証するための有効期間を含む認証データを上記電気錠制御装置に対応する特定の暗号鍵で暗号化する暗号化手段と、暗号化した認証データを特定の携帯端末へ送信する送信手段とを備え、上記電気錠制御装置は、上記特定の携帯端末から、暗号化した上記認証データ及びこの特定の携帯端末が保有する時刻データを読み取る読み取り手段と、上記携帯端末から読み取った暗号化された認証データを上記暗号鍵に対応する復号鍵で復号する復号手段と、上記携帯端末から取得した時刻データに基づく時刻が上記復号した認証データに含まれる有効期間内にあるか否かを判定して電気錠の制御資格を認証する認証手段とを備えた電気錠制御システム。
- 認証情報管理サーバーと、この認証情報管理サーバーとの間で通信可能な携帯端末と、電気錠を制御するとともに、上記携帯端末と近距離通信可能な電気錠制御装置とを備えた電気錠制御システムであって、上記認証情報管理サーバーは、電気錠の制御資格を認証するための有効期間を含む認証データを上記電気錠制御装置に対応する特定の暗号鍵で暗号化する暗号化手段と、上記認証データに対応付けた時刻データ生成用の関数またはこの関数を特定するためのデータを上記携帯端末へ送信する関数情報送信手段と、暗号化した認証データを上記携帯端末へ送信する認証データ送信手段とを備え、上記携帯端末は、上記認証情報管理サーバーから受信した暗号化された認証データを記憶する認証データ記憶手段と、電気錠制御装置からの時刻データ生成要求信号を受信したとき、上記認証情報管理サーバーから受信した時刻データ生成関数または、関数を特定するためのデータを基にして特定した関数を用いて現時点の時刻から時刻データを生成する時刻データ生成手段と、この時刻データを記憶する時刻データ記憶手段とを備え、上記電気錠制御装置は、上記携帯端末に対し、時刻データの生成を要求する時刻データ生成要求信号を出力する時刻データ生成要求信号出力手段と、上記携帯端末が記憶している暗号化された認証データ及び時刻データを読み取る読み取り手段と、上記携帯端末から読み取った暗号化された認証データを上記暗号鍵に対応する復号鍵で復号する復号手段と、復号した認証データに基づいて上記時刻データ生成関数の逆関数を特定する逆関数特定手段と、この逆関数特定手段で特定された逆関数を用いて上記携帯端末から取得した時刻データから算出した時刻が上記復号した認証データに含まれる有効期間内にあるか否かを判定して電気錠の制御資格を認証する認証手段とを備えた電気錠制御システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009160028A JP2011012511A (ja) | 2009-07-06 | 2009-07-06 | 電気錠制御システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009160028A JP2011012511A (ja) | 2009-07-06 | 2009-07-06 | 電気錠制御システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2011012511A true JP2011012511A (ja) | 2011-01-20 |
Family
ID=43591673
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009160028A Pending JP2011012511A (ja) | 2009-07-06 | 2009-07-06 | 電気錠制御システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2011012511A (ja) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013166447A (ja) * | 2012-02-15 | 2013-08-29 | Toyota Motor Corp | 認証システム及び認証装置 |
| JP2016018310A (ja) * | 2014-07-07 | 2016-02-01 | 株式会社総合車両製作所 | 認証システム |
| JP2017036644A (ja) * | 2015-08-14 | 2017-02-16 | 株式会社フォトシンス | 電子錠及び電子錠を有する扉並びにそれらを基準としたユーザー位置の特定方法 |
| JP2017097802A (ja) * | 2015-11-27 | 2017-06-01 | ヤフー株式会社 | 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム |
| CN106846655A (zh) * | 2017-01-23 | 2017-06-13 | 湖南晶威科技有限公司 | 一种基于互联网的钥匙管理柜及控制方法 |
| JP2017197988A (ja) * | 2016-04-28 | 2017-11-02 | 株式会社イトーキ | 通信装置、及びプログラム。 |
| JP2019536329A (ja) * | 2016-10-27 | 2019-12-12 | 株式会社デンソー | デバイスを認証および認可するためのシステムおよび方法 |
| JP2020532813A (ja) * | 2017-09-05 | 2020-11-12 | スプリーマ インコーポレイテッド | アクセス制御システムおよびこれを使用したアクセス制御方法 |
| JP2021156162A (ja) * | 2016-11-02 | 2021-10-07 | 株式会社tsumug.lab | 鍵システム |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007207189A (ja) * | 2006-02-06 | 2007-08-16 | Ntt Docomo Inc | 通信端末装置、鍵情報管理サーバ装置 |
-
2009
- 2009-07-06 JP JP2009160028A patent/JP2011012511A/ja active Pending
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007207189A (ja) * | 2006-02-06 | 2007-08-16 | Ntt Docomo Inc | 通信端末装置、鍵情報管理サーバ装置 |
Cited By (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013166447A (ja) * | 2012-02-15 | 2013-08-29 | Toyota Motor Corp | 認証システム及び認証装置 |
| JP2016018310A (ja) * | 2014-07-07 | 2016-02-01 | 株式会社総合車両製作所 | 認証システム |
| JP2017036644A (ja) * | 2015-08-14 | 2017-02-16 | 株式会社フォトシンス | 電子錠及び電子錠を有する扉並びにそれらを基準としたユーザー位置の特定方法 |
| JP2017097802A (ja) * | 2015-11-27 | 2017-06-01 | ヤフー株式会社 | 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム |
| JP2017197988A (ja) * | 2016-04-28 | 2017-11-02 | 株式会社イトーキ | 通信装置、及びプログラム。 |
| US11895247B2 (en) | 2016-10-27 | 2024-02-06 | Denso Corporation | System and method for authenticating and authorizing devices |
| US12494924B2 (en) | 2016-10-27 | 2025-12-09 | Denso Corporation | System and method for authenticating and authorizing devices |
| JP2019536329A (ja) * | 2016-10-27 | 2019-12-12 | 株式会社デンソー | デバイスを認証および認可するためのシステムおよび方法 |
| US10771263B2 (en) | 2016-10-27 | 2020-09-08 | Denso Corporation | System and method for authenticating and authorizing devices |
| JP2025028992A (ja) * | 2016-10-27 | 2025-03-05 | 株式会社デンソー | デバイスを認証および認可するためのシステムおよび方法 |
| JP2021040330A (ja) * | 2016-10-27 | 2021-03-11 | 株式会社デンソー | デバイスを認証および認可するためのシステムおよび方法 |
| JP2021156162A (ja) * | 2016-11-02 | 2021-10-07 | 株式会社tsumug.lab | 鍵システム |
| CN106846655B (zh) * | 2017-01-23 | 2022-08-30 | 湖南晶威科技有限公司 | 一种基于互联网的钥匙管理柜及控制方法 |
| CN106846655A (zh) * | 2017-01-23 | 2017-06-13 | 湖南晶威科技有限公司 | 一种基于互联网的钥匙管理柜及控制方法 |
| JP2022110033A (ja) * | 2017-09-05 | 2022-07-28 | スプリーマ インコーポレイテッド | アクセス制御システムおよびこれを使用したアクセス制御方法 |
| JP7216101B2 (ja) | 2017-09-05 | 2023-01-31 | スプリーマ インコーポレイテッド | アクセス制御システムおよびこれを使用したアクセス制御方法 |
| US11651638B2 (en) | 2017-09-05 | 2023-05-16 | Suprema Inc. | Access control system and access control method using the same |
| US11386733B2 (en) | 2017-09-05 | 2022-07-12 | Suprema Inc. | Access control system and access control method using the same |
| JP7503729B2 (ja) | 2017-09-05 | 2024-06-21 | スプリーマ インコーポレイテッド | アクセス制御システムおよびこれを使用したアクセス制御方法 |
| JP2024105222A (ja) * | 2017-09-05 | 2024-08-06 | スプリーマ インコーポレイテッド | アクセス制御方法、プログラム、および、第1デバイス |
| JP2020532813A (ja) * | 2017-09-05 | 2020-11-12 | スプリーマ インコーポレイテッド | アクセス制御システムおよびこれを使用したアクセス制御方法 |
| JP7733363B2 (ja) | 2017-09-05 | 2025-09-03 | スプリーマ インコーポレイテッド | アクセス制御方法、プログラム、および、第1デバイス |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4668551B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
| CN104798083B (zh) | 用于验证访问请求的方法和系统 | |
| KR100493885B1 (ko) | 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 | |
| JP4619119B2 (ja) | 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法 | |
| US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
| JP2011012511A (ja) | 電気錠制御システム | |
| CN1761926B (zh) | 对关于用户和数据之间的关联的信息给出用户访问的方法和设备 | |
| TWI241106B (en) | Personal authentication device and system and method thereof | |
| CN106603484A (zh) | 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端 | |
| CN113282944A (zh) | 智能锁开启方法、装置、电子设备及存储介质 | |
| CN110770800B (zh) | 用于授予访问权限的方法 | |
| CN114036490B (zh) | 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 | |
| JP2023548415A (ja) | 保護装置によって達成される対象物の保護を停止する方法 | |
| CN106462689A (zh) | 安全系统、管理装置、许可装置、终端装置、安全方法以及程序 | |
| JP2009290508A (ja) | 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法 | |
| JP2006190175A (ja) | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム | |
| JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
| KR20230080676A (ko) | 고속 블록체인 네트워크를 이용한 did 관리 시스템 및 방법 | |
| JP4823704B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
| KR101478526B1 (ko) | 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법 | |
| CN118644923A (zh) | 一种量子门禁系统实体身份鉴别方法 | |
| KR101118424B1 (ko) | 인증서 자동갱신 처리 시스템 | |
| JP2008269544A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム | |
| CN113282945A (zh) | 智能锁权限管理方法、装置、电子设备及存储介质 | |
| JP4959152B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120703 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130415 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130827 |