JP2013209821A - 電気錠システム - Google Patents

電気錠システム Download PDF

Info

Publication number
JP2013209821A
JP2013209821A JP2012079904A JP2012079904A JP2013209821A JP 2013209821 A JP2013209821 A JP 2013209821A JP 2012079904 A JP2012079904 A JP 2012079904A JP 2012079904 A JP2012079904 A JP 2012079904A JP 2013209821 A JP2013209821 A JP 2013209821A
Authority
JP
Japan
Prior art keywords
unit
code
electric lock
encryption key
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012079904A
Other languages
English (en)
Inventor
Kosuke Yamauchi
耕介 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Miwa Lock KK
Miwa Lock Co Ltd
Original Assignee
Miwa Lock KK
Miwa Lock Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Miwa Lock KK, Miwa Lock Co Ltd filed Critical Miwa Lock KK
Priority to JP2012079904A priority Critical patent/JP2013209821A/ja
Publication of JP2013209821A publication Critical patent/JP2013209821A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】機器認証コードの抜取、なりすまし、機器認証コードの総当たり等を阻止し、施錠対象物の安全性または防犯性を向上させる。
【解決手段】扉に取り付けられ、電気錠を備えた電気錠装置と、室内に設けられた操作盤との間で情報通信を行う際に、チャレンジ・アンド・レスポンス処理等を行う。すなわち、解錠命令が操作盤から電気錠装置に送信されたとき、電気錠装置はチャレンジコードを生成する。続いて、電気錠装置はチャレンジコードを操作盤へ送信すると共に、チャレンジコードと自己が有する変換コードとを用いて照合コードを生成する。一方、チャレンジコードを受信した操作盤は、チャレンジコードと自己が有する変換コードとを用いてレスポンスコードを生成し、レスポンスコードを電気錠装置へ送信する。レスポンスコードを受信した電気錠装置は、レスポンスコードと照合コードとを比較し、両者が対応する場合には電気錠を解錠動作させる。
【選択図】図6

Description

本発明は、電気錠を有する電気錠装置および電気錠装置の施解錠動作等を制御する制御装置を備えた電気錠システムに関する。
例えば、扉に取り付けられた電気錠と、扉または扉近傍に取り付けられたカードリーダとを備え、利用者がICカードをカードリーダにかざすと電気錠が解錠動作し、扉を開扉することができるといった電気錠システムは現在広く普及している。このようなタイプの電気錠システムにおいては、通常、電気錠とカードリーダとは、たとえ両者が1つの扉にそれぞれ取り付けられている場合であっても、互いに離れた位置に配置されている。このため、カードリーダによる電気錠の遠隔制御を可能にするために、ケーブルを介して電気錠とカードリーダとの間が電気的に接続されている。
また、別のタイプの電気錠システムとして、扉に取り付けられた電気錠と、室内に取り付けられた操作盤とを備え、室内にいる利用者が操作盤を操作して電気錠を施錠動作または解錠動作させることができるシステムも現在広く普及している(特許文献1参照)。このようなタイプの電気錠システムにおいても、操作盤による電気錠の遠隔制御を可能にするために、ケーブルを介して電気錠と操作盤との間が電気的に接続されている。
また、上述した電気錠システムにおいて、電気錠は、デッドボルト等、扉の施錠に必要な部分以外は扉の内部に埋設されており、また、カードリーダは、ICカードをかざすためのフロントパネル部等、操作に必要な部分以外は扉の内部または扉近傍の建物の内部に配置されており、一方、操作盤は室内に配置されている。また、電気錠とカードリーダとの間、または電気錠と操作盤との間を接続するケーブルも扉の内部、室内、または建物の内部に配置されている。このため、一般の者は、電気錠の内部や、カードリーダの裏側、操作盤、電気錠とカードリーダとの間を接続するケーブル、電気錠と操作盤との間を接続するケーブル等に室外から触れることはできない。
ここで、カードリーダも操作盤も電気錠を遠隔制御する点で共通していることに着目し、説明の便宜上、カードリーダおよび操作盤をいずれもそれぞれ「制御装置」と呼ぶことにする。
ところで、鍵やICカードを用いないで室内への不正侵入を試みる者が存在する。このような者は例えば次のような不正行為を行って室内への侵入を試みることが考えられる。すなわち、不正行為者は、偽の制御装置を電気錠に接続して電気錠を解錠動作させようとする。偽の制御装置は、真の制御装置から電気錠へ出力される制御命令と同一の制御命令を出力することができる。不正行為者は、例えば扉の一部にドリル等を用いて穴を開け、扉内部に配置された、電気錠と真の制御装置との間を接続するケーブルに、ドリルで開けた穴を通じて偽の制御装置を接続し、偽の制御装置から電気錠へ偽の制御命令を送り、これにより電気錠を解錠動作させようとする。
電気錠システムの中には、電気錠と制御装置との間で機器認証を行うことで、このような不正行為の完遂を阻止することを目指したものがある。例えば、電気錠と制御装置とが共通の機器認証コードをそれぞれ保持し、制御装置は制御命令に機器認証コードを付加したものを電気錠に送信し、電気錠は、受信した制御命令に付加された機器認証コードと、自己が保持している機器認証コードとを照合し、両者が一致した場合に限り、受信した制御命令に従って解錠動作を実行する。機器認証コードは、電気錠と制御装置との組み合わせごとに異なり、すなわち概して言えば扉ごとまたは部屋ごとに異なる。このような電気錠システムによれば、機器認証コードを知らない不正行為者は、偽の制御装置から電気錠へ正しい機器認証コードを送信することができず、電気錠を解錠動作させることができない。
特開2009−044524号公報
しかしながら、不正侵入を試みる者が次に述べるような、より高度な不正行為を行うことが考えられる。例えば、不正行為者は、高機能な偽の制御装置を電気錠と真の制御装置との間に接続し、電気錠と真の制御装置との間で送受信される信号を捕捉し、当該捕捉した信号から機器認証コードを抜き取り、この抜き取った機器認証コードを用いて電気錠を解錠動作させようとする可能性がある(機器認証コードの抜取)。
また、不正行為者は、より高機能な偽の制御装置を電気錠と真の制御装置との間に接続し、電気錠と真の制御装置との間の通信を断ち、その代わりに、電気錠と偽の制御装置との間の通信、および真の制御装置と偽の制御装置との間の通信をそれぞれ確立し、電気錠と偽の制御装置との間、および真の制御装置と偽の制御装置との間で、電気錠と真の制御装置との間で本来行われる通信と同様の通信をそれぞれ行うといった方法で、機器認証コードを抜き取って電気錠を不正に解錠動作させようとする可能性もある(なりすまし)。このような偽の制御装置が接続された場合、当該偽の制御装置が接続されていることが長期間判明せず、扉の不正解錠が繰り返されるおそれがある。
また、不正行為者は、電気錠に偽の制御装置を接続し、機器認証コードを構成することが考えられるすべての記号列を電気錠に向けて送信し、電気錠を解錠動作させようとする可能性もある(機器認証コードの総当たり)。
このように、電気錠と制御装置との間で単に機器認証を行うだけの電気錠システムでは、機器認証コードの抜取、なりすまし、機器認証コードの総当たりといった高度な不正行為を阻止することができず、高度の安全性または防犯性を実現することが困難であるという問題がある。
本発明は例えば上述したような問題に鑑みなされたものであり、本発明の課題は、機器認証コードの抜取、なりすまし、機器認証コードの総当たり等の不正行為を阻止することができ、施錠対象物につき、安全性または防犯性を向上させることができる電気錠システムを提供することにある。
上記課題を解決するために、本発明の第1の電気錠システムは、施錠対象物を施錠する電気錠装置と、前記電気錠装置を制御する制御装置とを備えた電気錠システムであって、前記電気錠装置は、前記施錠対象物を施錠する電気錠と、前記制御装置から送信された制御命令を受信する制御命令受信部と、第1の変換コードが記憶された第1の記憶部と、毎回異なるチャレンジコードを生成するチャレンジコード生成部と、前記チャレンジコード生成部により生成されたチャレンジコードを前記制御装置へ送信するチャレンジコード送信部と、前記チャレンジコード生成部により生成されたチャレンジコードと前記第1の記憶部に記憶された第1の変換コードとを用いて所定の演算を行うことにより照合コードを生成する照合コード生成部と、前記制御装置から送信されたレスポンスコードを受信するレスポンスコード受信部と、前記照合コード生成部により生成された照合コードと前記レスポンスコード受信部により受信されたレスポンスコードとが互いに対応するか否かを判断する照合判断部と、前記照合判断部による判断の結果、前記照合コードと前記レスポンスコードとが互いに対応する場合には、前記制御命令受信部により受信された制御命令に従って前記電気錠を制御し、前記照合判断部による判断の結果、前記照合コードと前記レスポンスコードとが互いに対応しない場合には、前記制御命令受信部により受信された制御命令に従った前記電気錠の制御を行わない電気錠制御部とを備え、前記制御装置は、前記電気錠を動作させるための前記制御命令を前記電気錠装置へ送信する制御命令送信部と、前記第1の変換コードが記憶された第2の記憶部と、前記電気錠装置から送信されたチャレンジコードを受信するチャレンジコード受信部と、前記チャレンジコード受信部により受信されたチャレンジコードと前記第2の記憶部に記憶された第1の変換コードとを用いて所定の演算を行うことにより前記レスポンスコードを生成するレスポンスコード生成部と、前記レスポンスコード生成部により生成されたレスポンスコードを前記電気錠装置へ送信するレスポンスコード送信部とを備えていることを特徴とする。
本発明の第1の電気錠システムは、基本的には、制御装置が電気錠装置に制御命令を送信し、電気錠装置がこの制御命令を受信し、電気錠装置が制御装置から受信した制御命令に従って電気錠を制御する。本発明の第1の電気錠システムは、このような基本的機能に加え、次のような機能を備えている。すなわち、電気錠装置は、チャレンジコードを生成し、この生成したチャレンジコードを制御装置に送信する。また、電気錠装置は、自ら生成したチャレンジコードと自らに記憶された第1の変換コードとを用いて所定の演算を行い、照合コードを生成する。一方、制御装置は、電気錠装置からチャレンジコードを受信し、この受信したチャレンジコードと自らに記憶された第1の変換コードとを用いて所定の演算を行い、レスポンスコードを生成し、この生成したレスポンスコードを電気錠装置に送信する。例えば、電気錠装置と制御装置とに共通の第1の変換コードがそれぞれ記憶され、照合コードを生成するのに電気錠装置が用いる演算方法と、レスポンスコードを生成するのに制御装置が用いる演算方法とが共通である場合には、照合コードとレスポンスコードとは対応する(例えば一致する)はずである。電気錠装置は、制御装置からレスポンスコードを受信し、この受信したレスポンスコードと自ら生成した照合コードとを比較し、両者が対応するか否かを判断する。そして、電気錠装置は、レスポンスコードと照合コードとが対応する場合には、制御装置から受信した制御命令に従った電気錠の制御を行い、レスポンスコードと照合コードとが対応しない場合には、制御装置から受信した制御命令に従った電気錠の制御を行わない。本発明の第1の電気錠システムでは、以上のような、電気錠装置によるチャレンジコードを生成する処理から、レスポンスコードと照合コードとが対応するか否かを判断する処理までの一連の処理を、例えば、制御装置から電気錠装置へ制御命令を送信する度に行う。電気錠装置は、チャレンジコードの生成処理を行う度に、前回生成したチャレンジコードまたは過去に生成したことのあるチャレンジコードとは異なるチャレンジコードを生成する。
このように、本発明の第1の電気錠システムによれば、電気錠装置から制御装置へ毎回異なるチャレンジコードが送信され、この結果、制御装置から電気錠装置へ毎回異なるレスポンスコードが送信されるので、不正行為者が電気錠装置と真の制御装置との間に偽の制御装置を接続しても、チャレンジコードとレスポンスコードの適正な組み合わせを抜き取ることは困難である。しかも、照合コードの生成に用いられる第1の変換コード、およびレスポンスコードの生成に用いられる第1の変換コードはいずれも、変換コードの設定または変更が行われる場合を除き、電気錠装置と制御装置との間で送受信されないので、不正行為者は偽の制御装置で第1の変換コードを取得することができず、それゆえ、仮に不正行為者がチャレンジコードの抜取に成功したとしても、そのチャレンジコードに対応するレスポンスコードを生成することはできない。このように、本発明の第1の電気錠システムによれば、機器認証コードの抜取、なりすまし等の不正行為を阻止することができ、施錠対象物につき、安全性または防犯性を向上させることができる。
上記課題を解決するために、本発明の第2の電気錠システムは、上述した本発明の第1の電気錠システムにおいて、前記電気錠装置は、前記第1の変換コードとは異なる第2の変換コードを生成する変換コード生成部と、前記変換コード生成部により生成された第2の変換コードを前記第1の記憶部に記憶する第1の変換コード記憶制御部と、前記変換コード生成部により生成された第2の変換コードを前記第1の記憶部に記憶された第1の変換コードを用いて暗号化する変換コード暗号化部と、前記変換コード暗号化部により暗号化された第2の変換コードを前記制御装置へ送信する変換コード送信部とを備え、前記制御装置は、前記電気錠装置から送信された第2の変換コードを受信する変換コード受信部と、前記変換コード受信部により受信された第2の変換コードを前記第2の記憶部に記憶された第1の変換コードを用いて復号する変換コード復号部と、前記変換コード復号部により復号された第2の変換コードを前記第2の記憶部に記憶する第2の変換コード記憶制御部とを備えていることを特徴とする。
本発明の第2の電気錠システムによれば、照合コードおよびレスポンスコードを生成するのに用いる変換コードを変更することができる。したがって、例えば何らかの事情で第1の変換コードが不正行為者に漏洩したとしても、第1の変換コードが第2の変換コードに変更された後は、不正行為者は電気錠を不正解錠動作させることができない。また、第1の変換コードから第2の変換コードに変更する際には、電気錠装置と制御装置との間で第2の変換コードを送受信するが、この際には、第2の変換コードを暗号化して送信するので、不正行為者が第2の変換コードを抜き取って解読することは困難である。また、不正行為者は変換コードの変更のタイミングを知ることができないので、第2の変換コードが含まれている信号を上述したような偽の制御装置で捕捉することは困難である。
上記課題を解決するために、本発明の第3の電気錠システムは、上述した本発明の第1の電気錠システムにおいて、前記制御装置は、前記第1の変換コードとは異なる第2の変換コードを生成する変換コード生成部と、前記変換コード生成部により生成された第2の変換コードを前記第2の記憶部に記憶する第1の変換コード記憶制御部と、前記変換コード生成部により生成された第2の変換コードを前記第2の記憶部に記憶された第1の変換コードを用いて暗号化する変換コード暗号化部と、前記変換コード暗号化部により暗号化された第2の変換コードを前記電気錠装置へ送信する変換コード送信部とを備え、前記電気錠装置は、前記制御装置から送信された第2の変換コードを受信する変換コード受信部と、前記変換コード受信部により受信された第2の変換コードを前記第1の記憶部に記憶された第1の変換コードを用いて復号する変換コード復号部と、前記変換コード復号部により復号された第2の変換コードを前記第1の記憶部に記憶する第2の変換コード記憶制御部とを備えていることを特徴とする。
本発明の第3の電気錠システムによれば、本発明の第2の電気錠システムと同様に、不正行為者による変換コードの取得、および電気錠の不正な制御を防止することができる。
上記課題を解決するために、本発明の第4の電気錠システムは、上述した本発明の第1ないし第3のいずれかの電気錠システムにおいて、前記第1の記憶部には第1の暗号鍵が記憶され、前記電気錠装置は前記制御命令受信部により受信された制御命令を前記第1の暗号鍵を用いて復号する第1の受信情報復号部を備え、前記第2の記憶部には前記第1の暗号鍵と同一のまたは対応する第2の暗号鍵が記憶され、前記制御装置は前記制御命令送信部により送信すべき前記制御命令を前記第2の暗号鍵を用いて暗号化する第1の送信情報暗号化部を備えていることを特徴とする。
本発明の第4の電気錠システムによれば、制御装置から電気錠装置へ送信される制御命令が暗号化されるので、不正行為者は、上述したような偽の制御装置を用いて真の制御装置から電気錠装置に送信される情報を読み取ったとしても、その情報から、電気錠を解錠動作させるための制御命令を抜き取ることができない。したがって、不正行為者による電気錠の不正な制御を防止することができる。
上記課題を解決するために、本発明の第5の電気錠システムは、上述した本発明の第4の電気錠システムにおいて、前記電気錠装置は前記チャレンジコード送信部により送信すべきチャレンジコードを前記第1の暗号鍵を用いて暗号化する第2の送信情報暗号化部を備え、前記第1の受信情報復号部は、前記レスポンスコード受信部により受信されたレスポンスコードを前記第1の暗号鍵を用いて復号し、前記制御装置は前記チャレンジコード受信部により受信されたチャレンジコードを前記第2の暗号鍵を用いて復号する第2の受信情報復号部を備え、前記第1の送信情報暗号化部は、前記レスポンスコード送信部により送信すべきレスポンスコードを前記第2の暗号鍵を用いて暗号化することを特徴とする。
本発明の第5の電気錠システムによれば、制御装置と電気錠装置との間で送受信されるチャレンジコードおよびレスポンスコードが暗号化されるので、不正行為者は、上述したような偽の制御装置を用いて真の制御装置から電気錠装置に送信される情報を読み取ったとしても、その情報から、チャレンジコードもレスポンスコードも抜き取ることができない。したがって、機器認証コードの抜取、なりすまし等の不正行為を阻止することができる。
上記課題を解決するために、本発明の第6の電気錠システムは、上述した本発明の第4または第5の電気錠システムにおいて、前記電気錠装置は、前記第1の暗号鍵とは異なる第3の暗号鍵を生成する暗号鍵生成部と、前記暗号鍵生成部により生成された第3の暗号鍵を前記第1の記憶部に記憶する第1の暗号鍵記憶制御部と、前記暗号鍵生成部により生成された第3の暗号鍵と同一のまたは対応する第4の暗号鍵を前記第1の記憶部に記憶された第1の暗号鍵を用いて暗号化する暗号鍵暗号化部と、前記暗号鍵暗号化部により暗号化された第4の暗号鍵を前記制御装置へ送信する暗号鍵送信部とを備え、前記制御装置は、前記電気錠装置から送信された第4の暗号鍵を受信する暗号鍵受信部と、前記暗号鍵受信部により受信された第4の暗号鍵を前記第2の記憶部に記憶された第2の暗号鍵を用いて復号する暗号鍵復号部と、前記暗号鍵復号部により復号された第4の暗号鍵を前記第2の記憶部に記憶する第2の暗号鍵記憶制御部とを備えていることを特徴とする。
本発明の第6の電気錠システムによれば、例えば何らかの事情で第1の暗号鍵または第2の暗号鍵が不正行為者に漏洩したとしても、第1の暗号鍵が第3の暗号鍵に変更され、または第2の暗号鍵が第4の暗号鍵に変更された後は、不正行為者は電気錠を不正解錠動作させることができない。
上記課題を解決するために、本発明の第7の電気錠システムは、上述した本発明の第4または第5の電気錠システムにおいて、前記制御装置は、前記第2の暗号鍵とは異なる第3の暗号鍵を生成する暗号鍵生成部と、前記暗号鍵生成部により生成された第3の暗号鍵を前記第2の記憶部に記憶する第1の暗号鍵記憶制御部と、前記暗号鍵生成部により生成された第3の暗号鍵と同一のまたは対応する第4の暗号鍵を前記第2の記憶部に記憶された第1の暗号鍵を用いて暗号化する暗号鍵暗号化部と、前記暗号鍵暗号化部により暗号化された第4の暗号鍵を前記電気錠装置へ送信する暗号鍵送信部とを備え、前記電気錠装置は、前記制御装置から送信された第4の暗号鍵を受信する暗号鍵受信部と、前記暗号鍵受信部により受信された第4の暗号鍵を前記第1の記憶部に記憶された第1の暗号鍵を用いて復号する暗号鍵復号部と、前記暗号鍵復号部により復号された第4の暗号鍵を前記第1の記憶部に記憶する第2の暗号鍵記憶制御部とを備えていることを特徴とする。
本発明の第7の電気錠システムによれば、本発明の第7の電気錠システムと同様に、不正行為者による電気錠の不正な解錠制御を防止することができる。
上記課題を解決するために、本発明の第8の電気錠システムは、上述した本発明の第1の電気錠システムにおいて、前記第1の記憶部には固有の機器認証コードが記憶され、前記第2の記憶部には前記機器認証コードが記憶され、前記制御命令送信部は前記第2の記憶部に記憶された機器認証コードを前記制御命令に付加し、当該機器認証コードが付加された制御命令を前記電気錠装置へ送信し、前記制御命令受信部は、前記制御装置から受信した制御命令に付加された機器認証コードと前記第1の記憶部に記憶された機器認証コードとが互いに一致するか否かを判断する機器認証コード照合処理を行い、前記機器認証コード照合処理の結果、前記制御装置から受信した制御命令に付加された機器認証コードと前記第1の記憶部に記憶された機器認証コードとが互いに一致する場合には当該制御命令を前記電気錠制御部へ入力し、前記機器認証コード照合処理の結果、前記制御装置から受信した制御命令に付加された機器認証コードと前記第1の記憶部に記憶された機器認証コードとが互いに不一致の場合には当該制御命令を前記電気錠制御部へ入力せず、当該2つの機器認証コードの不一致の連続発生回数が所定回数以上となった場合には、前記機器認証コード照合処理を行わず、当該制御命令を前記電気錠制御部へ入力しないことを特徴とする。
本発明の第8の電気錠システムによれば、誤った機器認証コードが付加された制御命令が電気錠装置に連続して所定回数以上送信された場合には、電気錠装置は、機器認証コード照合処理を行わずに直ちに、受信した制御命令の電気錠制御部への入力を拒否する。この結果、その後、たとえ正しい機器認証コードが付加された制御命令が電気錠装置に送信されたとしても、電気錠装置においてその制御命令は電気制御部へ入力されない。これにより、上述した機器認証コードの総当たりにより機器認証コードが特定されてしまうことを防止することができる。
本発明によれば、機器認証コードの抜取、なりすまし、機器認証コードの総当たり等の不正行為を阻止することができ、施錠対象物につき、安全性または防犯性を向上させることができる。
本発明の実施形態による電気錠システムを示す説明図である。 本発明の実施形態による電気錠システムにおける電気錠装置を示すブロック図である。 本発明の実施形態による電気錠システムにおける操作盤を示すブロック図である。 本発明の実施形態による電気錠システムにおける機器認証処理を示すシーケンス図である。 本発明の実施形態による電気錠システムにおける入力制限処理を示すシーケンス図である。 本発明の実施形態による電気錠システムにおけるチャレンジ・アンド・レスポンス処理の第1の例を示すシーケンス図である。 本発明の実施形態による電気錠システムにおけるチャレンジ・アンド・レスポンス処理の第2の例を示すシーケンス図である。 本発明の実施形態による電気錠システムにおけるチャレンジ・アンド・レスポンス処理の第3の例を示すシーケンス図である。 本発明の実施形態による電気錠システムにおけるチャレンジ・アンド・レスポンス処理の第4の例を示すシーケンス図である。 本発明の実施形態による電気錠システムにおいて初期化時等に行われる変換コード設定処理を示すシーケンス図である。 本発明の実施形態による電気錠システムにおいて稼働中に行われる変換コード設定処理を示すシーケンス図である。 本発明の実施形態による電気錠システムにおける暗号化処理を示すシーケンス図である。 本発明の実施形態による電気錠システムにおいて初期化時等に行われる暗号鍵設定処理を示すシーケンス図である。 本発明の実施形態による電気錠システムにおいて稼働中に行われる暗号鍵設定処理を示すシーケンス図である。 本発明の実施形態による電気錠システムにおいて稼働中に行われる暗号鍵設定処理の他の例を示すシーケンス図である。 本発明の実施形態による電気錠システムにおける機器認証処理、入力制限処理、チャレンジ・アンド・レスポンス処理および暗号化処理を示すシーケンス図である。
以下、本発明の実施の形態について図面を参照しながら説明する。
(電気錠システム)
図1は部屋の扉に適用された本発明の実施形態による電気錠システムを示している。図1に示すように、本発明の実施形態による電気錠システム1は、電気錠装置2、カードリーダ3、および操作盤4を備えている。電気錠装置2は、施錠対象物である扉5を施錠する装置である。カードリーダ3は、電気錠装置2を遠隔制御する装置であり、例えば利用者がICカードをかざしたときに電気錠装置2を解錠動作させる。操作盤4は、電気錠装置2を遠隔制御する装置であり、例えば利用者が操作盤4に設けられた解錠ボタン(図示せず)を押下したときに電気錠装置2を解錠動作させる。電気錠装置2およびカードリーダ3は扉5にそれぞれ取り付けられている。電気錠装置2とカードリーダ3は、扉において互いに離れた位置に配置されている。例えば、電気錠装置2は、扉5においてドアハンドル(図示せず)が取り付けられた位置と対応する位置に配置され、カードリーダ3は、電気錠装置2の上方であって、利用者がICカードをかざし易い位置に配置されている。一方、操作盤4は室内に配置されている。また、電気錠装置2とカードリーダ3とはケーブル6を介して互いに電気的に接続され、カードリーダ3と操作盤4とはケーブル7および通電金具8を介して電気的に接続されている。これにより、電気錠装置2とカードリーダ3との間、およびカードリーダ3と操作盤4との間で情報の通信が可能である。さらに、電気錠装置2と操作盤4とはカードリーダ3を介して電気的に接続されており、これにより、電気錠装置2と操作盤4と間で情報の通信を行うことができる。なお、本実施形態においては、操作盤4が制御装置の具体例である。
(電気錠装置)
図2は電気錠装置2の構成を示している。図2に示すように、電気錠装置2は、CPU(中央演算処理装置)を備え、種々の演算処理を行うことができる演算処理部11と、例えば不揮発性半導体記憶素子を備え、情報を記憶することができる記憶部12と、通信回路を備え、カードリーダ3および操作盤4と情報の通信を行う通信部13と、電気錠16により扉5が施錠された状態か解錠された状態かを検知する施解錠検知部14と、扉5が開いている状態か閉じている状態かを検知する開扉検知部15と、扉5を施錠する電気錠16とを備えている。また、電気錠装置2の演算処理部11は、記憶部12に記憶されたコンピュータプログラムを読み出して実行することにより、情報送信部21、情報受信部22、機器認証部23、入力制限部24、チャレンジコード生成部25、照合コード生成部26、照合判断部27、変換コード設定部28、暗号鍵設定部29、暗号化部30、復号部31および電気錠制御部32として機能する。これらの構成要素21〜32の詳細については後述する。
なお、記憶部12が第1の記憶部の具体例であり、情報送信部21がチャレンジコード送信部および変換コード送信部の具体例であり、情報受信部22が制御命令受信部、レスポンスコード受信部および暗号鍵受信部の具体例であり、機器認証部23が制御命令受信部の具体例であり、変換コード設定部28が変換コード生成部、第1の変換コード記憶制御部および変換コード暗号化部の具体例であり、暗号鍵設定部29が暗号鍵復号部および第2の暗号鍵記憶制御部の具体例であり、暗号化部30が第2の送信情報暗号化部の具体例であり、復号部31が第1の受信情報復号部の具体例である。
(操作盤)
図3は操作盤4の構成を示している。図3に示すように、操作盤4は、CPUを備え、種々の演算処理を行うことができる演算処理部41と、例えば不揮発性半導体記憶素子またはハードディスクドライブ装置等を備え、情報を記憶することができる記憶部42と、通信回路を備え、カードリーダ3および電気錠装置2と情報の通信を行う通信部43と、利用者が電気錠16を施錠動作させ、または解錠動作させる際に操作するボタン等を備え、利用者による当該ボタンの操作に対応する入力信号を演算処理部41に入力する操作部44と、例えば液晶ディスプレイ装置を備え、扉5の施解錠状態等を、利用者が視認して確認できる形で表示する表示部45とを備えている。例えば、操作部44は、電気錠16を施錠動作させる施錠ボタン、および電気錠16を解錠動作させる解錠ボタン(いずれも図示せず)を備えており、施錠ボタンおよび解錠ボタンは、操作盤4のフロントパネル(図示せず)に配置されている。また、操作盤4の演算処理部41は、記憶部42に記憶されたコンピュータプログラムを読み出して実行することにより、情報送信部51、情報受信部52、レスポンスコード生成部53、変換コード設定部54、暗号鍵設定部55、暗号化部56、復号部57および制御処理部58として機能する。これらの構成要素51〜58の詳細については後述する。
なお、記憶部42が第2の記憶部の具体例であり、情報送信部51が制御命令送信部および暗号鍵送信部の具体例であり、情報受信部52がチャレンジコード受信部および変換コード受信部の具体例であり、変換コード設定部54が変換コード復号部および第2の変換コード記憶制御部の具体例であり、暗号鍵設定部55が暗号鍵生成部、第1の暗号鍵記憶制御部および暗号鍵暗号化部の具体例であり、暗号化部56が第1の送信情報暗号化部の具体例であり、復号部57が第2の受信情報復号部の具体例である。
(カードリーダ)
また、カードリーダ3は、CPUを備え、種々の演算処理を行うことができる演算処理部と、例えば不揮発性半導体記憶素子を備え、情報を記憶することができる記憶部と、通信回路を備え、電気錠装置2および操作盤4と情報の通信を行う通信部と、ICカードに記憶された識別情報を読み取るカード読取部とを備えている(いずれも図示せず)。カードリーダ3において、カード読取部は、ICカードと通信を行い、ICカードに記憶された識別情報を読み取り、演算処理部は、ICカードから読み取られた識別情報と、カードリーダ3の記憶部に記憶された識別情報とを照合し、照合の結果、ICカードから読み取った識別情報が適正である場合には、電気錠16を解錠動作させるための制御命令を電気錠16に出力する。
(電気錠システムの動作)
電気錠システム1において、電気錠装置2および操作盤4は、電気錠16を制御する処理(電気錠制御処理)を行う。すなわち、利用者が操作盤4の操作部44を操作したとき、この操作に従い、操作盤4の情報送信部51が電気錠装置2に制御命令を送信する。続いて、電気錠装置2の情報受信部22がこの制御命令を受信し、これに応じて電気錠装置2の情報送信部21がアクノレッジを操作盤4に送信する。続いて、電気錠装置2の電気錠制御部32が、受信された制御命令に従って電気錠16を制御する。例えば、利用者が操作盤4に設けられた解錠ボタン(図示せず)を押下した場合には、操作盤4の情報送信部51は電気錠装置2に解錠命令を送信する。続いて、電気錠装置2の情報受信部22はこの解錠命令を受信し、これに応じて電気錠装置2の情報送信部21はアクノレッジを操作盤4に送信する。続いて、電気錠装置2の電気錠制御部32は、受信された解錠命令に従って電気錠16を解錠動作させ、扉5を解錠する。
電気錠システム1において、電気錠装置2および操作盤4は、以上のような電気錠制御処理に加え、機器認証処理、チャレンジ・アンド・レスポンス処理、変換コード設定処理、暗号化処理、および暗号鍵設定処理を行う。また、電気錠装置2は入力制限処理を行う。以下、機器認証処理、入力制限処理、チャレンジ・アンド・レスポンス処理、変換コード設定処理、暗号化処理、および暗号鍵設定処理について順に説明する。
(機器認証処理)
図4は電気錠装置2および操作盤4における機器認証処理を示している。電気錠装置2および操作盤4において、機器認証処理は、後述する入力制限処理、チャレンジ・アンド・レスポンス処理および暗号化処理と組み合わされて行われる。説明の便宜上、ここでは、機器認証処理のみが行われる場合を例にあげて説明する。
電気錠装置2の記憶部12には機器認証コードDが記憶されている(図2参照)。操作盤4の記憶部42にも機器認証コードDが記憶されている(図3参照)。機器認証コードDは例えば数桁ないし十数桁の記号列である。電気錠装置2の記憶部12に記憶された機器認証コードDと操作盤4の記憶部42に記憶された機器認証コードDとは互いに同一である。また、機器認証コードDは、1組の電気錠装置2および操作盤4(または1組の電気錠装置2、カードリーダ3および操作盤4)に与えられた唯一の記号列である。
図4において、例えば、利用者が操作盤4に設けられた解錠ボタンを押下したとき、これに応じ、操作盤4の情報送信部51は、操作盤4の記憶部42から機器認証コードDを読み出し、この読み出した機器認証コードDを解錠命令に付加し、機器認証コードDが付加された解錠命令を電気錠装置2に送信する。
続いて、電気錠装置2の情報受信部22は、機器認証コードDが付加された解錠命令を受信する。続いて、電気錠装置2の機器認証部23は、受信された解錠命令に不可された機器認証コードDが適正か否かを判断する処理(機器認証コード照合処理)を行う(S1)。具体的には、機器認証部23は、電気錠装置2の記憶部12から機器認証コードDを読み出し、この読み出された機器認証コードDと、受信された解錠命令に付加された機器認証コードDとを比較し、両者が互いに一致するか否かを判断する。そして、これら2つの機器認証コードが互いに一致した場合には、受信された解錠命令に付加された機器認証コードDが適正であると判断し、そうでない場合には、当該機器認証コードDが適正でないと判断する。
機器認証コード照合処理の結果、受信された解錠命令に付加された機器認証コードDが適正である場合には、電気錠装置2の情報送信部21はアクノレッジを操作盤4に送信する。また、受信された解錠命令に付加された機器認証コードDが適正である場合には、電気錠装置2の機器認証部23は解錠命令の電気錠制御部32への入力を許可する。これにより、受信された解錠命令が電気錠制御部32に入力される。そして、電気錠制御部32は、解錠命令に従って、電気錠16を制御し、電気錠16を解錠動作させ、扉5を解錠する(S2)。これにより扉5が開扉可能になる。
一方、電気錠装置2の機器認証部23による機器認証コード照合処理の結果、受信された解錠命令に付加された機器認証コードDが適正でない場合には、電気錠装置2の情報送信部21から操作盤4へのアクノレッジの送信は行われるが、電気錠装置2の機器認証部23による解錠命令の電気錠制御部32への入力は拒否される。この結果、情報受信部22により受信された解錠命令は電気錠制御部32に入力されず、電気錠16は解錠動作せず、扉5は解錠されない。
なお、操作盤4から電気錠装置2に送信される、解錠命令以外の制御命令にも機器認証コードDが付加され、電気錠装置2は、解錠命令以外の制御命令を受信した場合にも、上述したような機器認証コード照合処理を行う。
このように、機器認証処理によれば、制御命令に適正な機器認証コードDが付加されていない場合には電気錠16の制御が行われない。したがって、機器認証コードDを知らない不正行為者が電気錠16を不正に制御し、扉5を解錠することは困難である。
(入力制限処理)
図5は電気錠装置2における入力制限処理を示している。電気錠装置2において、入力制限処理は、上述した機器認証処理、後述するチャレンジ・アンド・レスポンス処理および後述する暗号化処理と組み合わされて行われる。説明の便宜上、ここでは、機器認証処理および入力制限処理のみが行われる場合を例にあげて説明する。
電気錠装置2の記憶部12には認証拒否フラグFおよび制限基準値Rが記憶されている。また、当該記憶部12にはカウント値nが一時的に記憶される。また、制限基準値Rは予め定められた固定値(例えば10)である。認証拒否フラグFはオンとオフのいずれかを示す切換可能な値であり、初期状態はオフである。カウント値nは変更可能な値であり、初期値は0である。
図5において、例えば、機器認証コードが付加された解錠命令を電気錠装置2の情報受信部22が受信したとき、電気錠装置2の入力制限部24は、電気錠装置2の記憶部12に記憶された認証拒否フラグFがオフか否かを判断する。例えば、現段階において電気錠装置2が初期状態を維持しているとする。この場合、認証拒否フラグはオフになっている。したがって、入力制限部24は認証拒否フラグFがオフであると判断する。
認証拒否フラグFがオフの場合、機器認証部23が上述した機器認証コード照合処理を実行する(S11)。機器認証コード照合処理の結果、受信された解錠命令に付加された機器認証コードが適正でない場合には、電気錠装置2の入力制限部24は、カウント値nを1増加させた後、そのカウント値nと制限基準値Rとを比較する。そして、カウント値nが制限基準値R未満である場合には、電気錠装置2の情報送信部21はアクノレッジを送信する。また、機器認証コード照合処理の結果、受信された解錠命令に付加された機器認証コードが適正でない場合には、電気錠装置2の機器認証部23は解錠命令の電気錠制御部32への入力を拒否する。この結果、情報受信部22により受信された解錠命令は電気錠制御部32に入力されず、電気錠16は解錠動作しない。
その後、適正でない機器認証コードが付加された解錠命令を電気錠装置2の情報受信部22が連続して受信し続けると、このような解錠命令を受信する度に、電気錠装置2において、認証拒否フラグFがオフである旨の判断、機器認証コード照合処理(受信された解錠命令に付加された機器認証コードが適正でない旨の判断)、カウント値nの1増加、カウント値nが制限基準値R未満である旨の判断が繰り返し行われる(S12、…、S19参照)。
適正でない機器認証コードが付加された解錠命令の受信が連続して続くと、このような解除命令を受信する度にカウント値が1ずつ増加していき、やがてカウント値nが制限基準値Rに達する。カウント値nが制限基準値Rに達したとき、電気錠装置2の入力制限部24は、記憶部12に記憶された認証拒否フラグFをオンにし、電気錠装置2の情報送信部21はアクノレッジの送信を中止する(S20参照)。
その後、機器認証コードが付加された解錠命令を電気錠装置2の情報受信部22が受信したとき、電気錠装置2の入力制限部24は認証拒否フラグFがオフか否かを判断する。この段階で、認証拒否フラグFはオンになっている。したがって、入力制限部24は認証拒否フラグFがオフでないと判断する。認証拒否フラグFがオフでない場合、機器認証部23は機器認証コード照合処理を行わず、また、情報送信部21はアクノレッジの送信を行わない。また、機器認証コード照合処理が行われないので、情報受信部22により受信された解錠命令に付加された機器認証コードが適正であるか否かに拘わらず、当該解錠命令が電気錠制御部32に入力されることはなく、したがって、電気錠16は解錠動作しない。
一方、カウント値nが制限基準値Rに達する前に、適正な機器認証コードDが付加された解錠命令を電気錠装置2の情報受信部22が受信したときには、電気錠装置2において、認証拒否フラグFがオフである旨が判断され、機器認証コード照合処理が行われ、機器認証コード照合処理において、受信された解錠命令に付加された機器認証コードDが適正である旨の判断がなされる。その後、電気錠装置2の入力制限部24がカウント値nを0にする。その後、電気錠装置2において、アクノレッジが送信され、情報受信部22により受信された解錠命令が電気錠制御部32に入力される。これにより、電気錠16が解錠動作する。
なお、電気錠装置2は、解錠命令以外の制御命令についても、このような入力制限処理を行う。
このように、入力制限処理によれば、適正でない機器認証コードが付加された制御命令が連続して所定回数受信された場合には、その後、電気錠装置2は、機器認証コード照合処理を行わず、制御命令の電気錠制御部32への入力を行わない。すなわち、適正でない機器認証コードが付加された制御命令が連続して所定回数受信された場合には、その後、たとえ適正な機器認証コードDが付加された制御命令が受信された場合でも、電気錠装置2は、当該受信した制御命令に従った電気錠16の制御を行わない。これにより、上述したような機器認証コードの総当たりにより電気錠16が制御され、扉5が解錠されてしまうことを阻止することができる。なお、所定の方法により電気錠装置2をリセットして初期状態に戻すことにより、認証拒否フラグFをオフ(初期状態)にすることができる。
(チャレンジ・アンド・レスポンス処理)
図6ないし図9は電気錠装置2および操作盤4におけるチャレンジ・アンド・レスポンス処理を示している。電気錠装置2および操作盤4において、チャレンジ・アンド・レスポンス処理は、上述した機器認証処理、上述した入力制限処理、および後述する暗号化処理と組み合わされて行われる。説明の便宜上、ここでは、機器認証処理とチャレンジ・アンド・レスポンス処理とが組み合わされて行われる場合を例にあげて説明する。
電気錠装置2の記憶部12には変換コードC1が記憶されている(図2参照)。また、操作盤4の記憶部42にも変換コードC1が記憶されている(図3参照)。電気錠装置2の記憶部12に記憶されている変換コードC1と、操作盤4の記憶部42に記憶されている変換コードC1とは互いに同一である。なお、変換コードC1は、後述する変換コード設定処理により設定・変更される。
図6において、機器認証コードDが付加された解錠命令が操作盤4から送信されると、電気錠装置2の情報受信部22は、この機器認証コードDが付加された解錠命令を受信する。続いて、電気錠装置2の機器認証部23が上述した機器認証コード照合処理を行い、受信された解錠命令に付加された機器認証コードDが適正であるか否かを判断する(S21)。
機器認証コード照合処理の結果、受信された解錠命令に付加された機器認証コードDが適正である場合には、続いて、電気錠装置2のチャレンジコード生成部25が、チャレンジコードを生成する(S22)。チャレンジコードは、例えば、数桁または十数桁のランダムな記号列であり、より具体的には乱数である。チャレンジコード生成部25は、理想的には、過去に生成したいずれのチャレンジコードとも異なるチャレンジコードを生成する。続いて、電気錠装置2の情報送信部21は、チャレンジコード生成部25により生成されたチャレンジコードを操作盤4へ送信する。続いて、電気錠装置2の照合コード生成部26は、電気錠装置2の記憶部12に記憶された変換コードC1と、チャレンジコード生成部25により生成されたチャレンジコードとを用いて所定の演算を行い、照合コードを生成する(S23)。照合コードは、数桁または十数桁の記号列となる。
一方、操作盤4の情報受信部52は、電気錠装置2から送信されたチャレンジコードを受信する。続いて、操作盤4のレスポンスコード生成部53は、操作盤4の記憶部42に記憶された変換コードC1と、受信されたチャレンジコードとを用いて所定の演算を行い、レスポンスコードを生成する(S24)。レスポンスコードは、数桁または十数桁の記号列となる。続いて、操作盤4の情報送信部51は、記憶部42に記憶された機器認証コードD、およびレスポンスコード生成部53により生成されたレスポンスコードを解錠命令に付加し、機器認証コードDおよびレスポンスコードが付加された解錠命令を電気錠装置2へ送信する。
続いて、電気錠装置2の情報受信部22は、操作盤4から送信された機器認証コードD、レスポンスコードおよび解錠命令を受信する。続いて、電気錠装置2の機器認証部23が上述した機器認証コード照合処理を行い、機器認証コード照合処理において、受信された解錠命令に付加された機器認証コードDが適正であるか否かを判断する(S25)。
機器認証コード照合処理の結果、受信された解錠命令に付加された機器認証コードDが適正である場合には、続いて、電気錠装置2の照合判断部27が、情報受信部22により受信された解錠命令に付加されたレスポンスコードと、照合コード生成部26により生成された照合コードとを比較し、両者が互いに対応するか否かを判断する(S26)。操作盤4のレスポンスコード生成部53が、電気錠装置2から送信されたチャレンジコードと記憶部42に記憶された変換コードC1とを用いてレスポンスコードを生成した場合、当該レスポンスコードは照合コードと同じ記号列となる。したがって、この場合には、電気錠装置2の照合判断部27は、情報受信部22により受信された解錠命令に付加されたレスポンスコードと、照合コード生成部26により生成された照合コードとが互いに対応すると判断する。
このように、情報受信部22により受信された解錠命令に付加されたレスポンスコードと、照合コード生成部26により生成された照合コードとが互いに対応すると判断された場合には、電気錠装置2の情報送信部21はアクノレッジを操作盤4へ送信する。さらに、情報受信部22により受信された解錠命令が電気錠装置2の電気錠制御部32に入力され、これに応じ、電気錠制御部32は電気錠16を解錠動作させる(S27)。これにより、扉5が解錠され、開扉可能となる。
一方、電気錠装置2の照合判断部27が、情報受信部22により受信された解錠命令に付加されたレスポンスコードと、照合コード生成部26により生成された照合コードとが互いに対応するか否かを判断した結果、両者が互いに対応しない場合には、電気錠装置2の情報送信部21によりアクノレッジの送信は行われるが、情報受信部22により受信された解錠命令の電気錠制御部32への入力は行われない。この結果、電気錠16は解錠動作せず、扉5は解錠されない。
なお、このようなチャレンジ・アンド・レスポンス処理は、解錠命令以外の制御命令を操作盤4から電気錠装置2へ送信するときにも行われる。また、図7中のS31〜S36に示すように、チャレンジ・アンド・レスポンス処理は、電気錠装置2が操作盤4へ何らかの処理を要求するときにも行われる。この場合、電気錠装置2のチャレンジコード生成部25がチャレンジコードを生成し、電気錠装置2の情報送信部21が、チャレンジコード生成部25により生成されたチャレンジコードを要求命令に付加し、チャレンジコードが付加された要求命令を操作盤4へ送信する。
また、図8中のS41〜S46、または図9中のS51〜S56に示すように、チャレンジ・アンド・レスポンス処理において電気錠装置2に割り当てられた処理と操作盤4に割り当てられた処理とを逆にしてもよい。すなわち、操作盤4がチャレンジコードを生成し、機器認証コードおよびチャレンジコードが付加された命令(例えば状態通知要求命令)を操作盤4から電気錠装置2に送信する。また、操作盤4が、生成したチャレンジコードおよび記憶部42に記憶された変換コードを用いて所定の演算を行って照合コードを生成する。一方、電気錠装置2は、機器認証コードおよびチャレンジコードが付加された命令を受信し、機器認証コード照合処理を行い、受信された命令に付加された機器認証コードが適正であることを確認した後、受信された命令に付加されたチャレンジコードと記憶部12に記憶された変換コードC1とを用いて所定の演算を行ってレスポンスコードを生成し、この生成したレスポンスコードを通知(例えば状態通知)に付加して操作盤4に送信する。続いて、操作盤4は、レスポンスコードが付加された通知を受信し、照合コードと、受信した通知に付加されたレスポンスコードとを比較し、両者が互いに対応するか否かを判断し、判断結果を確認する。例えば、照合コードとレスポンスコードとが対応しない場合には、異常が起こった旨を利用者に報知するメッセージを操作盤4の表示部45に表示してもよい。
このように、チャレンジ・アンド・レスポンス処理によれば、電気錠装置2および操作盤4の一方から他方へ毎回異なるチャレンジコードが送信され、この結果、電気錠装置2および操作盤4の他方から一方へ毎回異なるレスポンスコードが送信されるので、不正行為者が電気錠装置2と操作盤4との間に、上述したような偽の制御装置を接続しても、チャレンジコードとレスポンスコードの適正な組み合わせを抜き取ることは困難である。したがって、機器認証コードの抜取、なりすまし等の不正行為を阻止することができ、部屋の安全性または防犯性を向上させることができる。
(変換コード設定処理)
図10および図11は変換コード設定処理を示している。変換コード設定処理は、チャレンジ・アンド・レスポンス処理において用いられる変換コードを設定または変更する処理である。図10に示す変換コード設定処理は、電気錠装置2または操作盤4の稼動開始時または初期化時に、電気錠装置2および操作盤4のそれぞれに変換コードを設定する処理である。一方、図11に示す変換コード設定処理は、電気錠装置2および操作盤4の稼動中において、電気錠装置2および操作盤4のそれぞれの変換コードを変更する処理である。図11に示す変換コード設定処理は、例えば電気錠装置2および操作盤4の稼動中において所定の周期で行われる。
まず、図10を参照しながら、電気錠装置2または操作盤4の稼動開始時または初期化時における変換コード設定処理について説明する。電気錠装置2または操作盤4の稼動開始時または初期化時における変換コード設定処理には公開鍵暗号方式が採用されている。公開暗号鍵方式では、秘密鍵と公開鍵を用い、公開鍵を用いて暗号化した情報は、秘密鍵を用いなければ復号することができない。また、電気錠装置2または操作盤4の稼動開始時または初期化時における変換コード設定処理は、扉5を解錠し、開扉した状態でなければ行うことができない。扉5を解錠し、開扉することができる者は、通常、適正なICカードを所持し、または室内に入って操作盤4を操作することが許されている者(例えば部屋の管理者)に限られる。したがって、電気錠装置2または操作盤4の稼動開始時または初期化時においては、扉5を解錠し、開扉した状態でなければ変換コード設定処理を行うことができないこととすることにより、変換コード設定処理を行う者を、適正なICカードを所持し、または室内に入って操作盤4を操作することが許されている者に限定することができ、これにより、不正行為者により変換コード設定処理が行われてしまうことを防止することができる。
図10において、電気錠装置2または操作盤4の稼動開始時または初期化時において変換コード設定処理を行う場合、まず、例えば、部屋の管理者が当該部屋内に設けられた操作盤4を操作して、当該部屋の扉5に取り付けられた電気錠装置2の電気錠16を解錠動作させ、扉5を解錠し、扉5を開ける(S61)。その後、管理者が、操作盤4の操作部44を操作し、変換コード設定処理を開始する旨の指示を操作盤4に入力する。変換コード設定処理が開始されると、まず、操作盤4の変換コード設定部54が秘密鍵Ksおよび公開鍵Kpを生成する(S62)。続いて、操作盤4の情報送信部51が、記憶部42に記憶された機器認証コードDを状態通知要求命令に付加し、機器認証コードDが付加された状態通知要求命令を電気錠装置2へ送信する。
続いて、電気錠装置2の情報受信部22が、機器認証コードDが付加された状態通知要求命令を受信する。続いて、電気錠装置2の機器認証部23が、機器認証コード照合処理を行い、受信された状態通知要求命令に付加された機器認証コードDが適正であるか否かを判断する(S63)。そして、受信された状態通知要求命令に付加された機器認証コードDが適正である場合には、続いて、電気錠装置2の施解錠検知部14が扉5の施解錠状態を検知し、電気錠装置2の開扉検知部15が扉5の開扉状態を検知する(S64)。そして、扉5が施錠されており、または扉5が閉じた状態である場合には、電気錠装置2は変換コード設定処理を直ちに中止する。一方、扉5が解除し、かつ扉5が開いた状態である場合には、電気錠装置2の情報送信部21は、扉5が解除し、かつ扉5が開いた状態である旨を示す状態通知を操作盤4へ送信する。
続いて、操作盤4の情報受信部52は、電気錠装置2から送信された状態通知を受信する。続いて、操作盤4の情報送信部51は、記憶部42に記憶された機器認証コードDを公開鍵Kpに付加し、機器認証コードDが付加された公開鍵Kpを電気錠装置2へ送信する。
続いて、電気錠装置2の情報受信部22は、機器認証コードDが付加された公開鍵Kpを受信する。続いて、電気錠装置2の機器認証部23は、機器認証コード照合処理を行い、当該公開鍵Kpに付加された機器認証コードDが適正であるか否かを判断する(S65)。そして、当該公開鍵Kpに付加された機器認証コードDが適正である場合、電気錠装置2の変換コード設定部28が当該公開鍵Kpを記憶部12に記憶する(S66)。続いて、電気錠装置2の変換コード設定部28は、変換コードC1を生成し(S67)、生成した変換コードC1を、当該公開鍵Kpを用いて暗号化する(S68)。続いて、電気錠装置2の情報送信部21は、暗号化された変換コードC1を操作盤4へ送信する。
続いて、操作盤4は、電気錠装置2から送信された変換コードC1を受信する。続いて、操作盤4の変換コード設定部54は、受信された変換コードC1を、秘密鍵Ksを用いて復号し(S69)、復号した変換コードC1を操作盤4の記憶部42に記憶する(S70)。
このような変換コード設定処理により、共通の変換コードC1が、電気錠装置2の記憶部12と、操作盤4の記憶部42にそれぞれ記憶される。図10に示す変換コード設定処理によれば、公開鍵Kpを用いて暗号化した変換コードC1を電気錠装置2から操作盤4へ送信することにより、変換コードC1が不正行為者に取得され、利用されてしまうことを防止することができ、部屋の防犯性を高めることができる。なお、図10に示す変換コード設定処理が終了した後、管理者は扉5を閉じ、施錠することができる。
次に、図11を参照しながら、電気錠装置2および操作盤4の稼働中に行う変換コード設定処理について説明する。電気錠装置2は、内部に設けられた時計を用いて時間を監視し、図10に示す変換コード設定処理により電気錠装置2に変換コードC1が設定されてから所定の時間が経過した後、図11に示す変換コード設定処理を開始する。
図11において、まず、電気錠装置2の変換コード設定部28は、新たな変換コードC2を生成する(S71)。この変換コードC2は、前回生成した変換コードC1とは異なる。続いて、変換コード設定部28は、生成した変換コードC2を、記憶部12に記憶された変換コードC1を用いて暗号化する(S72)。続いて、電気錠装置2の情報送信部21は、暗号化された変換コードC2を操作盤4へ送信する。
続いて、操作盤4の情報受信部52は、電気錠装置2から送信された変換コードC2を受信する。続いて、操作盤4の変換コード設定部54は、受信された変換コードC2を、記憶部42に記憶された変換コードC1を用いて復号し(S73)、復号した変換コードC2を操作盤4の記憶部42に記憶する(S74)。
このような変換コード設定処理により、電気錠装置2の記憶部12および操作盤4の記憶部42にそれぞれ記憶された変換コードC1が新たな変換コードC2に変更される。図11に示す変換コード設定処理が終了した後、前回の変換コードC1は記憶部12、42からそれぞれ消去される。また、図11に示す変換コード設定処理は、例えば所定の周期で自動的に実行され、当該変換コード設定処理を行うために扉5を開ける必要はなく、扉5を解錠する必要もない。
図11に示す変換コード設定処理によれば、例えば過去に変換コードC1が漏洩してしまったとても、変換コードC1が変換コードC2に変更された後は、過去に漏洩した変換コードC1を利用して、電気錠16を不正に制御することはできなくなる。したがって、部屋の安全性および防犯性を高めることができる。また、新たに生成された変換コードC2は、暗号化されて電気錠装置2から操作盤4へ送信されるので、新たに生成された変換コードC2が不正行為者に取得されて利用されるのを防止することができる。
(暗号化処理)
図12は電気錠装置2および操作盤4における暗号化処理を示している。電気錠装置2および操作盤4において、暗号化処理は、実際には、上述した機器認証処理、入力制限処理およびチャレンジ・アンド・レスポンス処理と組み合わされて行われる。説明の便宜上、ここでは、機器認証処理と暗号化処理とが組み合わされて行われる場合を例にあげて説明する。
電気錠装置2の記憶部12には暗号鍵Kc1が記憶されている(図2参照)。また、操作盤4の記憶部42にも暗号鍵Kc1が記憶されている(図3参照)。電気錠装置2の記憶部12に記憶されている暗号鍵Kc1と、操作盤4の記憶部42に記憶されている暗号鍵Kc1とは互いに同一である。なお、暗号鍵Kc1は、後述する暗号鍵設定処理により設定・変更される。
図12において、操作盤4から電気錠装置2に解除命令を送信するとき、操作盤4の情報送信部51は、記憶部42に記憶された機器認証コードDを解錠命令に付加し、続いて、操作盤4の暗号化部56が、機器認証コードDの付加された解錠命令を、記憶部42に記憶された暗号鍵Kc1を用いて暗号化する(S81)。続いて、情報送信部51は、暗号化された機器認証コードDおよび解錠命令を電気錠装置2へ送信する。
続いて、電気錠装置2の情報受信部22は、操作盤4から送信された機器認証コードDおよび解錠命令を受信する。続いて、電気錠装置2の復号部31は、受信された機器認証コードDおよび解錠命令を、記憶部12に記憶された暗号鍵Kc1を用いて復号する(S82)。続いて、電気錠装置2の機器認証部23は、機器認証コード照合処理を行い、復号された機器認証コードDが適正であるか否かを判断する(S83)。復号された機器認証コードDが適正である場合には、復号された解錠命令が電気錠装置2の電気錠制御部32に入力される。そして、電気錠制御部32が、入力された解錠命令に従って電気錠16を解錠動作させる(S84)。これにより、扉5が解錠し、開扉可能になる。
一方、電気錠装置2の復号部31において、操作盤4から送信された情報の復号が成功しなかった場合には、電気錠装置2は例えば所定のエラー処理を直ちに実行する。この場合に電気錠16が解錠動作することはない。
なお、このような暗号化処理は、解錠命令以外の制御命令を操作盤4から電気錠装置2へ送信するときにも行われる。具体的には、機器認証コードDが付加された制御命令が暗号鍵Kc1により暗号化されて電気錠装置2から操作盤4へ送信される。また、暗号化処理は、電気錠装置2が操作盤4へ何らかの処理を要求するための要求命令を送信ときにも行われる。具体的には、要求命令が暗号鍵Kc1により暗号化されて電気錠装置2から操作盤4へ送信される。さらに、暗号化処理は、上述したチャレンジ・アンド・レスポンス処理において、電気錠装置2と操作盤4間でチャレンジコードおよびレスポンスコードをそれぞれ送信するときにも行われる。具体的には、電気錠装置2と操作盤4との間でチャレンジコードが送信されるとき、チャレンジコードが機器認証コードDおよび命令等と共に暗号鍵Kc1で暗号化される。また、電気錠装置2と操作盤4との間でレスポンスコードが送信されるとき、レスポンスコードが通知等と共に暗号鍵Kc1で暗号化される。
このように、暗号化処理によれば、電気錠装置2と操作盤4との間で送受信される命令、通知、機器認証コードD、チャレンジコード、レスポンスコード等が暗号鍵Kc1で暗号化されているので。不正行為者はこれらの情報を取得して利用することができない。したがって、部屋の安全性および防犯性を向上させることができる。
なお、暗号化処理で用いる暗号鍵Kc1は、上述したような共通鍵でなくてもよい。例えば、暗号化処理に公開鍵暗号方式を採用し、操作盤4の記憶部42に秘密鍵を記憶し、電気錠装置2の記憶部12に公開鍵を記憶してもよい。
(暗号鍵設定処理)
図13ないし図15は暗号鍵設定処理を示している。暗号鍵設定処理は、暗号化処理において用いられる暗号鍵を設定または変更する処理である。図13に示す暗号鍵設定処理は、電気錠装置2または操作盤4の稼動開始時または初期化時に、電気錠装置2および操作盤4のそれぞれに暗号鍵を設定する処理である。一方、図14に示す暗号鍵設定処理は、電気錠装置2および操作盤4の稼動中において、電気錠装置2および操作盤4のそれぞれの暗号鍵を変更する処理である。図14に示す暗号鍵設定処理は、例えば電気錠装置2および操作盤4の稼動中において所定の周期で行われる。図15に示す暗号鍵設定処理は、電気錠装置2および操作盤4の稼動中において電気錠装置2および操作盤4のそれぞれの暗号鍵を変更する処理の変形例である。
まず、図13を参照しながら、電気錠装置2または操作盤4の稼動開始時または初期化時における暗号鍵設定処理について説明する。電気錠装置2または操作盤4の稼動開始時または初期化時における暗号鍵設定処理は、扉5を解錠し、開扉した状態でなければ行うことができない。電気錠装置2または操作盤4の稼動開始時または初期化時において、扉5を解錠し、開扉した状態でなければ暗号鍵設定処理を行うことができないこととすることにより、暗号鍵設定処理を行う者を、適正なICカードを所持し、または室内に入って操作盤4を操作することが許されている者に限定することができ、これにより、不正行為者により暗号鍵設定処理が行われてしまうことを防止することができる。
図13において、電気錠装置2または操作盤4の稼動開始時または初期化時において暗号鍵設定処理を行う場合、まず、例えば、部屋の管理者が当該部屋内に設けられた操作盤4を操作して、当該部屋の扉5に取り付けられた電気錠装置2の電気錠16を解錠動作させ、扉5を解錠し、開扉する(S91)。その後、管理者が、操作盤4の操作部44を操作し、暗号鍵設定処理を開始する旨の指示を操作盤4に入力する。
暗号鍵設定処理が開始されると、まず、操作盤4の情報送信部51が、記憶部42に記憶された機器認証コードDを状態通知要求命令に付加し、機器認証コードDが付加された状態通知要求命令を電気錠装置2へ送信する。
電気錠装置2の情報受信部22は、機器認証コードDが付加された状態通知要求命令を受信する。続いて、電気錠装置2の機器認証部23が、機器認証コード照合処理を行い、受信された状態通知要求命令に付加された機器認証コードDが適正であるか否かを判断する(S92)。受信された状態通知要求命令に付加された機器認証コードDが適正である場合には、続いて、電気錠装置2の施解錠検知部14が扉5の施解錠状態を検知し、電気錠装置2の開扉検知部15が扉5の開扉状態を検知する(S93)。そして、扉5が施錠されており、または扉5が閉じた状態である場合には、電気錠装置2は暗号鍵設定処理を直ちに中止する。一方、扉5が解除し、かつ扉5が開いた状態である場合には、電気錠装置2の情報送信部21は、扉5が解除し、かつ扉5が開いた状態である旨を示す状態通知と、暗号鍵が未設定であることを示す暗号鍵未設定通知を操作盤4へ送信する。
操作盤4の情報受信部52が状態通知および暗号鍵未設定通知を受信した場合、操作盤4の暗号鍵設定部55が暗号鍵Kc1を生成し(S94)、当該暗号鍵Kc1を操作盤4の記憶部42に記憶する。続いて、操作盤4の情報送信部51が、記憶部42に記憶された機器認証コードD、および生成した暗号鍵Kc1を情報通知要求命令に付加し、機器認証コードDおよび暗号鍵Kc1が付加された状態通知要求命令を電気錠装置2へ送信する。
続いて、電気錠装置2の情報受信部22は、機器認証コードDおよび暗号鍵Kc1が付加された状態通知要求命令を受信する。続いて、電気錠装置2の機器認証部23は、機器認証コード照合処理を行い、状態通知要求命令に付加された機器認証コードDが適正であるか否かを判断する(S95)。そして、状態通知要求命令に付加された機器認証コードDが適正である場合には、電気錠装置2の暗号鍵設定部29が、状態通知要求命令に付加された暗号鍵Kc1を電気錠装置2の記憶部12に記憶する(S96)。続いて、電気錠装置2の暗号化部30は、状態通知、および暗号鍵Kc1を記憶部12に記憶したことを示す暗号鍵設定通知を、記憶部12に記憶された暗号鍵Kc1を用いて暗号化する(S97)。続いて、電気錠装置2の情報送信部21が、暗号化された状態通知および暗号鍵設定通知を操作盤4へ送信する。
続いて、操作盤4の情報受信部52は、暗号化された状態通知および暗号鍵設定通知を受信し、操作盤4の復号部57は、受信した状態通知および暗号鍵設定通知を、記憶部42に記憶された暗号鍵Kc1で復号する(S98)。続いて、受信された状態通知および暗号鍵設定通知の復号に成功した場合、操作盤4の制御処理部58が例えば暗号鍵の設定が完了した旨を示すメッセージを操作盤4の表示部45に表示する(S99)。
次に、図14を参照しながら、電気錠装置2または操作盤4の稼動中に行う暗号鍵設定処理について説明する。操作盤4は、内部に設けられた時計を用いて時間を監視し、図13に示す暗号鍵設定処理により操作盤4に暗号鍵Kc1が設定されてから所定の時間が経過した後、図14に示す暗号鍵設定処理を開始する。
図14において、まず、操作盤4の暗号鍵設定部55は、新たな暗号鍵Kc2を生成する(S101)。この暗号鍵Kc2は、前回生成した暗号鍵Kc1とは異なる。続いて、操作盤4の情報送信部51は、記憶部42に記憶された機器認証コードDを、生成された暗号鍵Kc2に付加する。続いて、暗号化部56は、機器認証コードDが付加された暗号鍵Kc2を、暗号鍵Kc1を用いて暗号化する(S102)。続いて、操作盤4の情報送信部51は、暗号化された機器認証コードDおよび暗号鍵Kc2を電気錠装置2へ送信する。
続いて、電気錠装置2の情報受信部22は、操作盤4から送信された機器認証コードDおよび暗号鍵Kc2を受信する。続いて、電気錠装置2の復号部31は、受信された機器認証コードDおよび暗号鍵Kc2を復号する(S103)。続いて、電気錠装置2の機器認証部23は、機器認証コード照合処理を行い、復号された機器認証コードDが適正か否かを判断する(S104)。復号された機器認証コードDが適正である場合には、暗号鍵設定部29が、復号された暗号鍵Kc2を電気錠装置2の記憶部12に記憶する(S105)。続いて、電気錠装置2の暗号化部30が、暗号鍵設定通知を、記憶部12に記憶された暗号鍵Kc2で暗号化し(S106)、電気錠装置2の情報送信部21が、暗号化された暗号鍵設定通知を操作盤4に送信する。
続いて、操作盤4の情報受信部52が、電気錠装置2から送信された暗号鍵設定通知を受信し、操作盤4の復号部57が、受信した暗号鍵設定通知を復号し(S107)、続いて、操作盤4の制御処理部58が、例えば暗号鍵の変更が完了したことを示すメッセージを表示部45に表示する(S108)。
このような暗号鍵設定処理により、電気錠装置2の記憶部12および操作盤4の記憶部42にそれぞれ記憶された暗号鍵Kc1が新たな暗号鍵Kc2に変更される。図14に示す暗号鍵設定処理が終了した後、前回の暗号鍵Kc1は記憶部12、42からそれぞれ消去される。また、図14に示す暗号鍵設定処理は、例えば所定の周期で自動的に実行され、当該暗号鍵設定処理を行うために扉5を開ける必要はなく、扉5を解錠する必要もない。
図14に示す暗号鍵設定処理によれば、過去に暗号鍵Kc1が漏洩してしまったとても、暗号鍵Kc1が暗号鍵Kc2が変更された後は、過去に漏洩した暗号鍵Kc1を利用して、電気錠16を不正に制御することはできなくなる。したがって、部屋の安全性および防犯性を高めることができる。また、新たに生成された暗号鍵Kc2は、暗号化されて電気錠装置2から操作盤4へ送信されるので、新たに生成された暗号鍵Kc2が不正行為者に取得されて利用されるのを防止することができる。
なお、電気錠装置2または操作盤4の稼動中に行う暗号鍵設定処理については、図15中のS111〜S117に示すように、暗号鍵の生成を、操作盤4ではなく、電気錠装置2が行う構成としてもよい。
(各処理の組み合わせ)
図16は、電気錠装置2および操作盤4において、機器認証処理、入力制限処理、チャレンジ・アンド・レスポンス処理、および暗号化処理が組み合わされて実行された場合の一例を示している。
図16に示す例では、電気錠装置2の記憶部12には、機器認証コードD、暗号鍵Kc1および変換コードC1が記憶されおり、操作盤4の記憶部42にも、機器認証コードD、暗号鍵Kc1および変換コードC1が記憶されてものとする。また、電気錠装置2の記憶部12に記憶された認証拒否フラグFはオフであり、制限基準値Rは例えば10であり、カウント値nは0であるとする。
図16において、まず、操作盤4の情報送信部51が、記憶部42に記憶された機器認証コードDを解錠命令に付加する。続いて、操作盤4の暗号化部56が、機器認証コードD付きの解錠命令を、記憶部42に記憶された暗号鍵Kc1を用いて暗号化する(S121)。続いて、操作盤4の情報送信部51が、暗号化さた機器認証コードD付きの解錠命令を電気錠装置2へ送信する。
続いて、電気錠装置2の情報受信部22が、操作盤4から送信された機器認証コードD付きの解錠命令を受信する。続いて、電気錠装置2の復号部31が、受信された機器認証コードD付きの解錠命令を復号する(S122)。続いて、電気錠装置2の入力制限部24が、記憶部12に記憶された認証拒否フラグがオフであるか否かを判断する。記憶部12に記憶された認証拒否フラグがオフである場合には、電気錠装置2の機器認証部23が、機器認証コード照合処理を行い、受信された解錠命令に付加された機器認証コードDが適正であるか否かを判断する(S123)。受信された解錠命令に付加された機器認証コードDが適正である場合には、電気錠装置2のチャレンジコード生成部25がチャレンジコードを生成する(S124)。続いて、電気錠装置2の暗号化部30が、生成されたチャレンジコードを、記憶部12に記憶された暗号鍵Kc1を用いて暗号化する(S125)。続いて、電気錠装置2の情報送信部21が、暗号化されたチャレンジコードを操作盤4へ送信する。続いて、電気錠装置2の照合コード生成部26が、生成されたチャレンジコード(暗号化されていないもの)と、記憶部12に記憶された変換コードC1を用いて所定の演算を行い、照合コードを生成する(S126)。
一方、操作盤4の情報受信部52が、電気錠装置2から送信されたチャレンジコードを受信する。 続いて、操作盤4の復号部57が、受信されたチャレンジコードを、記憶部42に記憶された暗号鍵Kc1を用いて復号する(S127)。続いて、操作盤4のレスポンスコード生成部53が、復号されたチャレンジコードと、記憶部42に記憶された変換コードC1を用いて所定の演算を行い、レスポンスコードを生成する(S128)。続いて、操作盤4の情報送信部51が、記憶部42に記憶された機器認証コードD、および生成されたレスポンスコードを解錠命令に付加する。続いて、操作盤4の暗号化部56が、機器認証コードDおよびレスポンスコードが付加された解錠命令を、記憶部42に記憶された暗号鍵Kc1で暗号化する(S129)。続いて、操作盤4の情報送信部51が、暗号化された機器認証コード、レスポンスコードおよび解錠命令を操作盤4へ送信する。
続いて、電気錠装置2の情報受信部22が、操作盤4から送信された機器認証コード、レスポンスコードおよび解錠命令を受信する。続いて、電気錠装置2の復号部31が、受信された機器認証コード、レスポンスコードおよび解錠命令を、記憶部12に記憶された暗号鍵Kc1を用いて復号する(S130)。続いて、電気錠装置2の入力制限部24が、記憶部12に記憶された認証拒否フラグがオフであるか否かを判断する。記憶部12に記憶された認証拒否フラグがオフである場合には、電気錠装置2の機器認証部23が、機器認証コード照合処理を行い、復号された機器認証コードDが適正であるか否かを判断する(S131)。復号された機器認証コードDが適正である場合には、電気錠装置2の照合判断部27が、生成された照合コードと復号されたレスポンスコードとを比較し、両者が互いに対応するか否かを判断する(S132)。生成された照合コードと復号されたレスポンスコードとが互いに対応する場合には、電気錠装置2の暗号化部30が、記憶部12に記憶された暗号鍵Kc1を用いてアクノレッジを暗号化し(S133)、電気錠装置2の情報送信部21が暗号化されたアクノレッジを操作盤4へ送信する。また、生成された照合コードと復号されたレスポンスコードとが互いに対応する場合には、電気錠装置2において、復号された解錠命令が電気錠制御部32に入力される。そして、電気錠制御部32は、入力された解錠命令に従って電気錠16を解錠動作させる(S134)。これにより、扉5が解錠し、開扉可能な状態となる。
また、操作盤4の情報受信部52は、電気錠装置2から送信されたアクノレッジを受信し、操作盤4の復号部57は、受信されたアクノレッジを、記憶部42に記憶された暗号鍵Kc1を用いて復号する(S135)。
一方、レスポンスコードと照合コードとが互いに対応しない場合、または機器認証コードが適正でない場合には、解錠命令の電気錠制御部32への入力は行われないので、電気錠16は解錠動作せず、扉5は解錠されない。また、受信した情報の復号が成功しなかった場合には、例えば所定のエラー処理が直ちに実行される。この場合にも電気錠16は解錠動作しない。また、認証拒否フラグがオンである場合には、機器認証コード照合処理すら行われないので、情報受信部22により受信された解錠命令に付加された機器認証コードが適正であるか否かに拘わらず、当該解錠命令が電気錠制御部32に入力されることはなく、したがって、電気錠16は解錠動作しない。
このように、本実施形態による電気錠システム1によれば、電気錠装置2と操作盤4との間において、機器認証処理、入力制限処理、チャレンジ・アンド・レスポンス処理、および暗号化処理を行うことにより、機器認証コードの抜取、なりすまし、機器認証コードの総当たり等の不正行為を確実に阻止することができる。
また、操作盤4だけでなくカードリーダ3も、電気錠装置2を制御する制御装置に当たる。本実施形態による電気錠システム1では、電気錠装置2と操作盤4との間と同様に、電気錠装置2とカードリーダ3との間においても、機器認証処理、入力制限処理、チャレンジ・アンド・レスポンス処理、および暗号化処理が行われる。これにより、電気錠装置2とカードリーダ3との間においても、機器認証コードの抜取、なりすまし、機器認証コードの総当たり等の不正行為を確実に阻止することができる。したがって、部屋の安全性または防犯性を向上させることができる。
なお、上述した実施形態では、本発明の電気錠システムを部屋の扉に適用した場合を例にあげたが、本発明はこれに限らず、建物のエントランスに設置された扉、通路に設置されたゲート、保管庫の扉、ロッカーの扉、容器の蓋等、他の施錠対象物にも適用することができる。
また、本発明は、請求の範囲および明細書全体から読み取ることのできる発明の要旨または思想に反しない範囲で適宜変更可能であり、そのような変更を伴う電気錠システムもまた本発明の技術思想に含まれる。
1 電気錠システム
2 電気錠装置
3 カードリーダ(制御装置)
4 操作盤(制御装置)
5 扉
6、7 ケーブル
8 通電金具
11 演算処理部
12 記憶部(第1の記憶部)
13 通信部
16 電気錠
21 情報送信部(チャレンジコード送信部、変換コード送信部)
22 情報受信部(制御命令受信部、レスポンスコード受信部、暗号鍵受信部)
23 機器認証部(制御命令受信部)
24 入力制限部
25 チャレンジコード生成部
26 照合コード生成部
27 照合判断部
28 変換コード設定部(変換コード生成部、第1の変換コード記憶制御部、変換コード暗号化部)
29 暗号鍵設定部(暗号鍵復号部、第2の暗号鍵記憶制御部)
30 暗号化部(第2の送信情報暗号化部)
31 復号部(第1の受信情報復号部)
32 電気錠制御部
41 演算処理部
42 記憶部(第2の記憶部)
43 通信部
51 情報送信部(制御命令送信部、暗号鍵送信部)
52 情報受信部(チャレンジコード受信部、変換コード受信部)
53 レスポンスコード生成部
54 変換コード設定部(変換コード復号部、第2の変換コード記憶制御部)
55 暗号鍵設定部(暗号鍵生成部、第1の暗号鍵記憶制御部、暗号鍵暗号化部)
56 暗号化部(第1の送信情報暗号化部)
57 復号部(第2の受信情報復号部)

Claims (8)

  1. 施錠対象物を施錠する電気錠装置と、前記電気錠装置を制御する制御装置とを備えた電気錠システムであって、
    前記電気錠装置は、
    前記施錠対象物を施錠する電気錠と、
    前記制御装置から送信された制御命令を受信する制御命令受信部と、
    第1の変換コードが記憶された第1の記憶部と、
    毎回異なるチャレンジコードを生成するチャレンジコード生成部と、
    前記チャレンジコード生成部により生成されたチャレンジコードを前記制御装置へ送信するチャレンジコード送信部と、
    前記チャレンジコード生成部により生成されたチャレンジコードと前記第1の記憶部に記憶された第1の変換コードとを用いて所定の演算を行うことにより照合コードを生成する照合コード生成部と、
    前記制御装置から送信されたレスポンスコードを受信するレスポンスコード受信部と、
    前記照合コード生成部により生成された照合コードと前記レスポンスコード受信部により受信されたレスポンスコードとが互いに対応するか否かを判断する照合判断部と、
    前記照合判断部による判断の結果、前記照合コードと前記レスポンスコードとが互いに対応する場合には、前記制御命令受信部により受信された制御命令に従って前記電気錠を制御し、前記照合判断部による判断の結果、前記照合コードと前記レスポンスコードとが互いに対応しない場合には、前記制御命令受信部により受信された制御命令に従った前記電気錠の制御を行わない電気錠制御部とを備え、
    前記制御装置は、
    前記電気錠を動作させるための前記制御命令を前記電気錠装置へ送信する制御命令送信部と、
    前記第1の変換コードが記憶された第2の記憶部と、
    前記電気錠装置から送信されたチャレンジコードを受信するチャレンジコード受信部と、
    前記チャレンジコード受信部により受信されたチャレンジコードと前記第2の記憶部に記憶された第1の変換コードとを用いて所定の演算を行うことにより前記レスポンスコードを生成するレスポンスコード生成部と、
    前記レスポンスコード生成部により生成されたレスポンスコードを前記電気錠装置へ送信するレスポンスコード送信部とを備えていることを特徴とする電気錠システム。
  2. 前記電気錠装置は、
    前記第1の変換コードとは異なる第2の変換コードを生成する変換コード生成部と、
    前記変換コード生成部により生成された第2の変換コードを前記第1の記憶部に記憶する第1の変換コード記憶制御部と、
    前記変換コード生成部により生成された第2の変換コードを前記第1の記憶部に記憶された第1の変換コードを用いて暗号化する変換コード暗号化部と、
    前記変換コード暗号化部により暗号化された第2の変換コードを前記制御装置へ送信する変換コード送信部とを備え、
    前記制御装置は、
    前記電気錠装置から送信された第2の変換コードを受信する変換コード受信部と、
    前記変換コード受信部により受信された第2の変換コードを前記第2の記憶部に記憶された第1の変換コードを用いて復号する変換コード復号部と、
    前記変換コード復号部により復号された第2の変換コードを前記第2の記憶部に記憶する第2の変換コード記憶制御部とを備えていることを特徴とする請求項1に記載の電気錠システム。
  3. 前記制御装置は、
    前記第1の変換コードとは異なる第2の変換コードを生成する変換コード生成部と、
    前記変換コード生成部により生成された第2の変換コードを前記第2の記憶部に記憶する第1の変換コード記憶制御部と、
    前記変換コード生成部により生成された第2の変換コードを前記第2の記憶部に記憶された第1の変換コードを用いて暗号化する変換コード暗号化部と、
    前記変換コード暗号化部により暗号化された第2の変換コードを前記電気錠装置へ送信する変換コード送信部とを備え、
    前記電気錠装置は、
    前記制御装置から送信された第2の変換コードを受信する変換コード受信部と、
    前記変換コード受信部により受信された第2の変換コードを前記第1の記憶部に記憶された第1の変換コードを用いて復号する変換コード復号部と、
    前記変換コード復号部により復号された第2の変換コードを前記第1の記憶部に記憶する第2の変換コード記憶制御部とを備えていることを特徴とする請求項1に記載の電気錠システム。
  4. 前記第1の記憶部には第1の暗号鍵が記憶され、
    前記電気錠装置は前記制御命令受信部により受信された制御命令を前記第1の暗号鍵を用いて復号する第1の受信情報復号部を備え、
    前記第2の記憶部には前記第1の暗号鍵と同一のまたは対応する第2の暗号鍵が記憶され、
    前記制御装置は前記制御命令送信部により送信すべき前記制御命令を前記第2の暗号鍵を用いて暗号化する第1の送信情報暗号化部を備えていることを特徴とする請求項1ないし3のいずれかに記載の電気錠システム。
  5. 前記電気錠装置は前記チャレンジコード送信部により送信すべきチャレンジコードを前記第1の暗号鍵を用いて暗号化する第2の送信情報暗号化部を備え、
    前記第1の受信情報復号部は、前記レスポンスコード受信部により受信されたレスポンスコードを前記第1の暗号鍵を用いて復号し、
    前記制御装置は前記チャレンジコード受信部により受信されたチャレンジコードを前記第2の暗号鍵を用いて復号する第2の受信情報復号部を備え、
    前記第1の送信情報暗号化部は、前記レスポンスコード送信部により送信すべきレスポンスコードを前記第2の暗号鍵を用いて暗号化することを特徴とする請求項4に記載の電気錠システム。
  6. 前記電気錠装置は、
    前記第1の暗号鍵とは異なる第3の暗号鍵を生成する暗号鍵生成部と、
    前記暗号鍵生成部により生成された第3の暗号鍵を前記第1の記憶部に記憶する第1の暗号鍵記憶制御部と、
    前記暗号鍵生成部により生成された第3の暗号鍵と同一のまたは対応する第4の暗号鍵を前記第1の記憶部に記憶された第1の暗号鍵を用いて暗号化する暗号鍵暗号化部と、
    前記暗号鍵暗号化部により暗号化された第4の暗号鍵を前記制御装置へ送信する暗号鍵送信部とを備え、
    前記制御装置は、
    前記電気錠装置から送信された第4の暗号鍵を受信する暗号鍵受信部と、
    前記暗号鍵受信部により受信された第4の暗号鍵を前記第2の記憶部に記憶された第2の暗号鍵を用いて復号する暗号鍵復号部と、
    前記暗号鍵復号部により復号された第4の暗号鍵を前記第2の記憶部に記憶する第2の暗号鍵記憶制御部とを備えていることを特徴とする請求項4または5に記載の電気錠システム。
  7. 前記制御装置は、
    前記第2の暗号鍵とは異なる第3の暗号鍵を生成する暗号鍵生成部と、
    前記暗号鍵生成部により生成された第3の暗号鍵を前記第2の記憶部に記憶する第1の暗号鍵記憶制御部と、
    前記暗号鍵生成部により生成された第3の暗号鍵と同一のまたは対応する第4の暗号鍵を前記第2の記憶部に記憶された第2の暗号鍵を用いて暗号化する暗号鍵暗号化部と、
    前記暗号鍵暗号化部により暗号化された第4の暗号鍵を前記電気錠装置へ送信する暗号鍵送信部とを備え、
    前記電気錠装置は、
    前記制御装置から送信された第4の暗号鍵を受信する暗号鍵受信部と、
    前記暗号鍵受信部により受信された第4の暗号鍵を前記第1の記憶部に記憶された第1の暗号鍵を用いて復号する暗号鍵復号部と、
    前記暗号鍵復号部により復号された第4の暗号鍵を前記第1の記憶部に記憶する第2の暗号鍵記憶制御部とを備えていることを特徴とする請求項4または5に記載の電気錠システム。
  8. 前記第1の記憶部には固有の機器認証コードが記憶され、
    前記第2の記憶部には前記機器認証コードが記憶され、
    前記制御命令送信部は前記第2の記憶部に記憶された機器認証コードを前記制御命令に付加し、当該機器認証コードが付加された制御命令を前記電気錠装置へ送信し、
    前記制御命令受信部は、前記制御装置から受信した制御命令に付加された機器認証コードと前記第1の記憶部に記憶された機器認証コードとが互いに一致するか否かを判断する機器認証コード照合処理を行い、前記機器認証コード照合処理の結果、前記制御装置から受信した制御命令に付加された機器認証コードと前記第1の記憶部に記憶された機器認証コードとが互いに一致する場合には当該制御命令を前記電気錠制御部へ入力し、前記機器認証コード照合処理の結果、前記制御装置から受信した制御命令に付加された機器認証コードと前記第1の記憶部に記憶された機器認証コードとが互いに不一致の場合には当該制御命令を前記電気錠制御部へ入力せず、当該2つの機器認証コードの不一致の連続発生回数が所定回数以上となった場合には、前記機器認証コード照合処理を行わず、当該制御命令を前記電気錠制御部へ入力しないことを特徴とする請求項1に記載の電気錠システム。
JP2012079904A 2012-03-30 2012-03-30 電気錠システム Pending JP2013209821A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012079904A JP2013209821A (ja) 2012-03-30 2012-03-30 電気錠システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012079904A JP2013209821A (ja) 2012-03-30 2012-03-30 電気錠システム

Publications (1)

Publication Number Publication Date
JP2013209821A true JP2013209821A (ja) 2013-10-10

Family

ID=49527889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012079904A Pending JP2013209821A (ja) 2012-03-30 2012-03-30 電気錠システム

Country Status (1)

Country Link
JP (1) JP2013209821A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019033523A (ja) * 2018-10-11 2019-02-28 コニカミノルタ株式会社 装置制御システム、画像処理装置、装置制御方法および装置制御プログラム
JP2019047468A (ja) * 2017-09-07 2019-03-22 大日本印刷株式会社 情報処理装置、情報処理システム、プログラムおよび情報処理方法
WO2020166405A1 (ja) * 2019-02-12 2020-08-20 パナソニックIpマネジメント株式会社 遠隔制御システム
EP3719593A4 (en) * 2018-01-22 2021-01-27 Gree Electric Appliances, Inc. of Zhuhai EQUIPMENT UNIT STATUS CONTROL PROCESS AND DEVICE, AND EQUIPMENT UNIT

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005045325A (ja) * 2003-07-22 2005-02-17 Toyota Motor Corp 携帯端末及び車両遠隔制御システム
JP2005155267A (ja) * 2003-11-28 2005-06-16 Yuhshin Co Ltd 建物用ドア施解錠システム
JP2009239710A (ja) * 2008-03-27 2009-10-15 Tokai Rika Co Ltd チャネル選択式通信システム
JP2011122377A (ja) * 2009-12-11 2011-06-23 Tokai Rika Co Ltd 電子キーシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005045325A (ja) * 2003-07-22 2005-02-17 Toyota Motor Corp 携帯端末及び車両遠隔制御システム
JP2005155267A (ja) * 2003-11-28 2005-06-16 Yuhshin Co Ltd 建物用ドア施解錠システム
JP2009239710A (ja) * 2008-03-27 2009-10-15 Tokai Rika Co Ltd チャネル選択式通信システム
JP2011122377A (ja) * 2009-12-11 2011-06-23 Tokai Rika Co Ltd 電子キーシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019047468A (ja) * 2017-09-07 2019-03-22 大日本印刷株式会社 情報処理装置、情報処理システム、プログラムおよび情報処理方法
EP3719593A4 (en) * 2018-01-22 2021-01-27 Gree Electric Appliances, Inc. of Zhuhai EQUIPMENT UNIT STATUS CONTROL PROCESS AND DEVICE, AND EQUIPMENT UNIT
JP2019033523A (ja) * 2018-10-11 2019-02-28 コニカミノルタ株式会社 装置制御システム、画像処理装置、装置制御方法および装置制御プログラム
WO2020166405A1 (ja) * 2019-02-12 2020-08-20 パナソニックIpマネジメント株式会社 遠隔制御システム
CN113396413A (zh) * 2019-02-12 2021-09-14 松下知识产权经营株式会社 远程控制系统
JPWO2020166405A1 (ja) * 2019-02-12 2021-12-09 パナソニックIpマネジメント株式会社 遠隔制御システム
JP7149544B2 (ja) 2019-02-12 2022-10-07 パナソニックIpマネジメント株式会社 遠隔制御システム

Similar Documents

Publication Publication Date Title
CN107038777B (zh) 一种基于智能门锁系统的安全通信方法及其智能门锁系统
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
AU2006203768B2 (en) Device authentication using a unidirectional protocol
CN104167029B (zh) 一种智能锁具及其操作方法
US20110084799A1 (en) Lock system including an electronic key and a passive lock
US20070223685A1 (en) Secure system and method of providing same
WO2006003661A2 (en) Intelligent interactive lock and locking system
US20080303630A1 (en) DigiKey and DigiLock
CN102436685A (zh) 生物特征钥匙
CN104464048B (zh) 一种电子密码锁开锁方法及装置
CN110322600B (zh) 电子锁的控制方法和电子锁
CN110163995B (zh) 遥控电子锁系统
JP2013209821A (ja) 電気錠システム
CN113971849A (zh) 一种带管理系统的动态密码锁
Tilala et al. Home access control through a smart digital locking-unlocking system
JP2016184875A (ja) 鍵データ通信システム
JP6411903B2 (ja) ゲート制御システム
WO2012023153A1 (en) A mobile phone operable electro-mechanical lock and a method thereof
CN107091019B (zh) 一种多锁体智能锁的方法、装置
KR101688633B1 (ko) 인증 번호를 이용한 도어락 장치 및 도어락 개폐 처리 방법
CN110223420A (zh) 一种指纹开锁系统
CN100483443C (zh) 生物钥匙及生物锁
KR20120134607A (ko) 해킹 방지가 가능한 도어락 장치 및 이를 이용한 스마트키 인증 방법
KR101255733B1 (ko) 사이버 키 생성 방법 및 이를 이용하는 시스템
CN2818698Y (zh) 生物钥匙及生物锁

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171114