JP2004285771A - Key authentication system and key authentication method - Google Patents

Key authentication system and key authentication method Download PDF

Info

Publication number
JP2004285771A
JP2004285771A JP2003081502A JP2003081502A JP2004285771A JP 2004285771 A JP2004285771 A JP 2004285771A JP 2003081502 A JP2003081502 A JP 2003081502A JP 2003081502 A JP2003081502 A JP 2003081502A JP 2004285771 A JP2004285771 A JP 2004285771A
Authority
JP
Japan
Prior art keywords
data
authentication data
authentication
unlocking
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003081502A
Other languages
Japanese (ja)
Other versions
JP4187552B2 (en
Inventor
Tatsuyuki Ogawa
達之 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003081502A priority Critical patent/JP4187552B2/en
Publication of JP2004285771A publication Critical patent/JP2004285771A/en
Application granted granted Critical
Publication of JP4187552B2 publication Critical patent/JP4187552B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a rational locking and unlocking mechanism, coping both within the use and the non-use of a cellular phone. <P>SOLUTION: A data server device 10 includes a means for receiving an application data, creating authentication data, storing the authentication data and transmitting the same to the cellular phot 40 and a key authentication device 50. The cellular phone 40 and the key authentication device 50 have a means for storing the authentication data transmitted from the data server device 20. The key authentication device 50 has a means for locking and unlocking in the case where the authentication data transmitted from the cellular phone 40 or authentication data transmitted from the server device 10 in case of emergency agrees with the authentication data stored in a relevant device 50. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、電子錠を解錠又は施錠する技術に関する。
【0002】
【従来の技術】
携帯電話機からデータを送信することにより扉を解錠又は施錠(以下、「解施錠」という)する技術としては、鍵認証装置と携帯電話機とに認証データを記憶しておき、鍵認証装置において、携帯電話機から送信されてきた認証データと自装置に予め記憶されている認証データとを照合することにより解施錠する技術が提案されている(例えば、特許文献1参照)。しかしながら、このような方法では、携帯電話機が電池切れ等で使用できない場合には、扉を解施錠できなくなってしまう。
一方、携帯電話機を用いずに扉を解施錠する技術としては、ユーザが端末よりユーザIDを入力するのを契機に、サーバ装置がユーザに関する情報の認証を行った後、鍵認証装置に解錠指令を送信して、扉が解錠されるというものがある(例えば、特許文献2参照)。
【0003】
【特許文献1】
特開2002−161657公報
【特許文献2】
特開2002−150425公報
【0004】
【発明が解決しようとする課題】
以上のことより、携帯電話機を使用できるときと使用できないときの両方に対応した、扉を解施錠する仕組みを構築するには、携帯電話機を用いて解施錠する技術である特許文献1の技術と、サーバ装置を用いて解施錠する技術である特許文献2の技術を組み合わせて、携帯電話機を使用する場合と、使用しない場合の両方に対応したシステムを作ればよい。
しかしながら、特許文献1の技術では、認証データの照合を鍵認証装置で行っているのに対して、特許文献2の技術では、サーバ装置において照合、認証等の各種処理を行い、鍵認証装置は、サーバ装置より解錠指定を受信することによって解錠を行っているため、携帯電話機を使用する場合と使用しない場合とで、鍵認証装置とサーバ装置で行う処理が異なっており、鍵認証装置とサーバ装置との両方に認証データを照合する仕組みを構築する必要がある。
これは、異なる装置に同じ仕組みを構築することになってしまうため、開発効率が悪く、また、多くの資源が必要になる。このため、開発費用、メンテナンス費用、装置の増強等の費用がかさんでしまうことになり、合理的、経済的でない。
本発明は、上記の問題を解決するために為されたものであり、携帯電話機を使用できるときと使用できないときとの両方に対応できる、合理的な解施錠の仕組みを提供することを目的としている。
【0005】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、ユーザを識別するためのユーザ識別データを内包した申込データを受信する受信手段と、前記受信手段により受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成手段と、前記認証データ作成手段により作成された認証データと、前記受信手段により受信された申込データとを対応付けて記憶装置に記憶する申込記憶手段と、前記認証データ作成手段により作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信手段と、前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶手段により記憶された記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する緊急手段とを有するサーバ装置と、前記申込データを前記サーバ装置に送信する手段と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段とを有する携帯用通信端末と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する鍵認証装置記憶手段と、前記サーバ装置より送信された前記緊急用認証データを受信する緊急解施錠指示受信手段と、前記携帯用通信端末より送信された前記照合用認証データを受信する解施錠指示受信手段と、前記緊急解施錠指示受信手段により受信された緊急用認証データに内包された認証データ、又は、前記解施錠指示受信手段により受信された照合用認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段とを有する鍵認証装置とを備えた鍵認証システムを提供する。
【0006】
また、本発明は、ユーザを識別するためのユーザ識別データを内包した申込データを受信する受信手段と、前記受信手段により受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成手段と、前記認証データ作成手段により作成された認証データと、前記受信手段により受信された申込データとを対応付けて記憶装置に記憶する申込記憶手段と、前記認証データ作成手段により作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信手段と、前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶手段により記憶された記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する緊急手段とを有するサーバ装置から、送信された登録用認証データに内包された認証データを記憶する鍵認証装置記憶手段と、
前記申込データを前記サーバ装置に送信する手段と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段とを有する携帯用通信端末から、前記照合用認証データを受信する照合用認証データ受信手段と、前記サーバ装置より前記緊急用認証データを受信する緊急用認証データ受信手段と、前記緊急用認証データ受信手段により受信された緊急用認証データに内包される認証データ、又は、前記照合用認証データ受信手段により受信された照合用認証データに内包される認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段とを備えた鍵認証装置を提供する。
【0007】
また、本発明は、携帯用通信端末が、ユーザを識別するためのユーザ識別データを内包した申込データを送信する申込データ送信ステップと、サーバ装置が、前記申込データ送信ステップにより送信された申込データを受信する申込データ受信ステップと、前記サーバ装置が、前記申込データ受信ステップにより受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成ステップと、前記認証データ作成ステップにより作成された認証データと、前記受信手段により受信した申込データとを対応付けて記憶装置に記憶する申込記憶ステップと、前記認証データ作成ステップにより作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信ステップと、前記携帯用通信端末と前記鍵認証装置とが、前記認証データ送信ステップにより送信された登録用認証データを受信し、該登録用認証データに内包されている認証データを記憶する認証データ記憶ステップと、前記携帯用通信端末が使用された場合には、前記携帯用通信端末が前記認証データ記憶ステップにより記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する一方、前記携帯用通信端末以外の通信端末が使用された場合には、前記通信端末より前記サーバ装置が前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶ステップにおいて記憶された前記記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する解施錠指示ステップと、前記鍵認証装置が、前記解施錠指示ステップで送信された照合用認証データ、又は、緊急用認証データを受信し、前記照合用認証データに内包される認証用データ、又は、前記緊急用認証データに内包される認証データと認証データ記憶ステップで記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠ステップとを有する鍵認証方法を提供する。
【0008】
上記発明によれば、サーバ装置が、通信端末より送信された申込データを受信し、この申込データを用いて認証データを作成し、この認証データと当該申込データとを対応付けて記憶装置に記憶すると共に、当該認証データを当該通信端末と鍵認証装置へ送信する。この認証データは通信端末および鍵認証装置により受信され記憶される。鍵認証装置は、通信端末から送信された認証データを受信すると、当該認証データと記憶した認証データとが一致した場合にのみ解施錠を行う一方、サーバ装置から認証データを受信すると当該認証データと記憶した認証データとが一致した場合にのみ解施錠を行う。
【0009】
【発明の実施の形態】
以下、図面を参照して、この発明の実施形態について説明する。
[1.構成]
[1.1.システム全体の構成]
図1は、本発明の一実施形態に係る鍵認証システム1全体の構成を示すブロック図である。図1に示すように、この鍵認証システム1は、データサーバ装置10と、インターネット20と、携帯電話機用の無線通信を制御する携帯電話基地局32と、ポケットベル(登録商標)やクイックキャスト(登録商標)等のページャ用の無線通信を制御するポケベル基地局33と、ゲートウェイサーバ装置31や図示せぬ交換局から構成される移動通信網30と、携帯電話機40と、鍵認証装置50と、図示せぬ電話回線網を介して音声データの送受信を行う固定電話機60と、図示せぬ音声応答装置とを備えている。なお、図1においては、図面が繁雑になるのを避けるため、1つの携帯電話機40、1つの鍵認証装置50、1つの固定電話機60のみ図示しているが、これらは実際には多数存在する。
【0010】
[1.2.データサーバ装置の構成]
次に、データサーバ装置10の構成を詳細に説明する。
データサーバ装置10は、通常のWWW(World Wide Web)サーバ装置の機能を有しており、HTTP(Hypertext Transfer Protocol)に従った通信を行う。
図2は、データサーバ装置10の構成を示すブロック図である。同図に示されるように、データサーバ装置10は、プログラムを実行するCPU(Central Processing Unit)101、データサーバ装置10の起動時にCPU101により読み出され実行されるプログラムを記憶したROM(Read Only Memory)102、CPU101に使用されるデータを一時的に記憶するRAM(Random Access Memory)103、各種データを記憶するハードディスク装置104、インターネット20とCPU101との間で通信を中継する通信インターフェイス105、及びこれらを接続するバス106を備えている。
【0011】
ハードディスク装置104は、図3に示す鍵認証システムDB(Database;データベース)1041を有している。
鍵認証システムDB1041には、携帯電話機40より受信した鍵認証システムの利用を申し込むための申込データに含まれているユーザID、携帯電話番号、パスワード、及び、ポケットベル番号を表すデータと、これらのデータを基に作成された、認証データが格納されている。
【0012】
また、ハードディスク装置104には、各種プログラムが記憶されている。
具体的には、ハードディスク装置104には、認証データ作成プログラムが記憶されている。
認証データ作成プログラムは、以下に述べる機能をデータサーバ装置10に実現させるためのものである。
(1)携帯電話機40より申込データが送信されてきたことを検知する機能。
(2)申込データに含まれているデータをハッシュ関数に代入してハッシュ値を算出するための機能、算出したハッシュ値を表すデータ(以下、「認証データ」という)を当該データの算出に用いた申込データと関連づけて、鍵認証システムDB1041に個人管理データとして格納するための機能。
ここで、ハッシュ値とは、任意のデータをハッシュ関数に代入することにより算出される一定長の算出値である。ハッシュ関数は一方向関数の一種である。
「一方向関数」とは、y=f(x)は高速に計算できるが,yからxを求めるfの逆関数は存在せず,xを求めるには膨大な計算時間を要し、xを求めるのは事実上不可能な関数をいう。
(3)電話回線網を介して、固定電話機60より解錠を要求するための解錠要求データを受信したときに、当該解錠要求データに含まれている、ユーザが入力したユーザID及びパスワードを表すデータと同一のデータを格納した個人管理データを、鍵認証システムDB1041より抽出し、当該個人管理データが有する認証データを含んだ解錠を指示するための電子メール(以下、「メール」という)を作成し、当該個人管理データが有するポケットベル番号で表されるページャにメールを送信するための機能。
【0013】
また、ハードディスク装置104には、携帯電話機40において実行させるための申込プログラムと認証データ送信プログラムとが記憶されている。
申込プログラムは、携帯電話機40のCPU401に、図6に示す鍵認証システム申込画面405aを表示させ、当該画面405aより入力された申込データをデータサーバ装置10に送信させ、その後、データサーバ装置10から携帯電話機40にメールが送信されてきたときに、メールの受信を検知させ、当該メールに内包されている認証データを自機40に記憶させるためのプログラムである。
また、認証データ送信プログラムは、CPU401に、携帯電話機40に記憶された認証データを鍵認証装置50に送信させ、扉の鍵を解錠させるためのプログラムである。
これらのプログラムは、Java(登録商標)言語で記述されており、携帯電話機40がこれらのプログラムをデータサーバ装置10からダウンロードできるようになっている。
【0014】
また、データサーバ装置10は、図示せぬ音声応答装置と通信回線で接続されている。また、音声応答装置は、図示せぬ電話回線網を介して公衆電話等の固定電話機60と接続されている。固定電話機60や音声応答装置は、ユーザの所有する携帯電話機40の電池が切れた場合や、ユーザが携帯電話機40を紛失してしまったとき等、携帯電話機40を使用することができない場合に利用される。
音声応答装置は、固定電話機60からの発呼があり、呼が接続されたときに、ユーザID等のユーザを識別するためのデータを、固定電話機60からユーザに入力させるためのガイダンスを流す。また、音声応答装置は、ユーザに入力されたデータをデータサーバ装置10に転送する。
【0015】
[1.3.鍵認証装置の構成]
次に、鍵認証装置50の構成を詳細に説明する。
図4は、鍵認証装置50のハードウェア構成を示すブロック図である。鍵認証装置50は、一般家庭やビルに設けられた扉を解施錠するための部材に取り付けることができるようになっている。
同図に示すように、鍵認証装置50は、制御装置51と電子錠52とから構成されている。
制御装置51は、制御装置51の各部を制御するCPU511、記憶装置512、無線受信装置であるページャ513、及び制御装置51から電子錠52にデータを送信するためのインターフェース514、無線通信を行うためのIrDA(Infrared Data Association)通信部515を備えており、これらはバス516で接続されている。
【0016】
記憶装置512には、各種プログラムと各種データとが記憶されている。
具体的には、記憶装置512には、IrDA通信部515に送信されてくるデータや、ページャ513に送信されてくるメールを監視し、ページャ513がメールを受信したときに、当該メールに内包されているデータの内容を確認することにより、当該メールが認証データを記憶装置512に登録するためのメールであるか、または、携帯電話機40の電池切れ等の緊急時にデータサーバ装置10から送信されてきた解錠を指示するためのメールであるかを判断するための監視プログラムが記憶されている。
また、記憶装置512には、ページャ513から受信したメールに内包されている認証データ、または、IrDA通信部515から受信した解錠を指示するための解錠指示データに内包されている認証データを、記憶装置512に記憶されている認証データと照合して、一致していた場合には、扉を解錠するための解錠許可データをインターフェース514を介して電子錠52に送信するための認証プログラムが記憶されている。
また、記憶装置512には、ページャ513から受信したメールが新規申込時の認証データを登録するためのメールである場合には、メールに内包されている認証データを記憶装置512に記憶するための認証データ登録プログラムが記憶されている。
また、記憶装置512にはデータサーバ装置10より送信されてきた認証データが記憶される。
【0017】
ページャ513は、一般的なポケットベルやクイックキャスト等の無線受信装置の機能を有している。すなわち、ページャ513は、ページャ513を識別するためのポケットベル番号宛に送信されたテキストデータやメールを受信する機能を有している。
なお、ページャ513は、鍵認証装置50に予め取り付けられているが、市販のポケットベルやクイックキャストを購入して取り付けることもできる。
【0018】
電子錠52には、電子錠駆動部521や解錠機構522が備えられている。
解錠機構522は、扉を解施錠するための部材と電子錠駆動部521とに接続されている。解錠機構522は、電子錠駆動部521に連動して扉を解施錠するための部材を扉を解錠する方向に駆動することにより、扉を解錠する。
電子錠駆動部521は、制御装置51のインタフェース514と接続されており、当該インターフェース514より解錠するための解錠許可データを受信する。電子錠駆動部521は、電流の変化によって駆動されるソレノイド等の部材を備えている。電子錠駆動部521は、制御装置51より解錠許可データを受信すると、電流がソレノイドを流れる。これにより、磁力が発生し、電子錠駆動部521が駆動される。駆動された電子錠駆動部521の動きに連動して解錠機構522が駆動され、扉が解錠される。
【0019】
[1.4.携帯電話機の構成]
次に、図5を参照しながら、携帯電話機40の構成を説明する。
携帯電話機40は、各部を制御するCPU401と、無線通信を行うための無線通信部402と、各種キーが操作されることによりCPU401に各種指令を与える操作部403と、通話を行うための通話処理部404と、各種画面を表示する表示部405と、各種プログラムやデータを記憶する記憶部406と、赤外線通信の規格であるIrDAによる通信を行うためのIrDA通信部407と、これらを接続するバス409とを備えており、通常のコンピュータの機能を有している。
【0020】
記憶部406は、ROM(Read Only Memory)406aと、不揮発性メモリ408とを備えている。
不揮発性メモリ408には、データサーバ装置10等のサーバ装置からダウンロードされたJava言語で記述されたアプリケーションプログラムが記憶される。また、不揮発性メモリ408は、Java言語で記述されたアプリケーションプログラムがデータを書き込むために割り当てられた領域であるスクラッチパッド408aを有する。
ROM406aには、携帯電話機40用のオペレーティングシステム、WWWブラウザ等のソフトウェアや、Java実行環境を構築するためのソフトウェアが記憶されている。Java実行環境を構築するためのソフトウェアには、通信事業者が携帯電話機用に独自に策定したオリジナルJava拡張ライブラリが含まれている。このオリジナルJava拡張ライブラリには、例えば、スクラッチパッドAPI(Application Program Interface)、OBEX(Object Exchange Protocol)クライアントAPI、HTTP通信を行うためのAPIが含まれている。スクラッチパッドAPIは、スクラッチパッドに対するデータの書き込みや読み出しをサポートするためのAPIである。OBEXクライアントAPIは、IrDA通信部407からのデータの送受信をサポートするためのAPIである。
CPU401は、Javaプログラミング言語で記述されたプログラムの実行時に、スクラッチパッドAPIを利用してスクラッチパッド408aに対するデータの書き込みや読み出しを行い、また、OBEXクライアントAPIを利用してIrDA通信部407からのデータの送受信を行い、インターネット20を介してHTTPに従ったHTTPリクエストをインターネット20へ送出するとともに当該メッセージに対するHTTPレスポンスを受け取り、各種サーバ装置と通信を行う。
【0021】
[2.動作]
次に、上記構成における、本実施形態の動作について説明する。
【0022】
前提として、携帯電話機40を所有するユーザは、鍵認証装置50を購入して、自宅の扉に取り付けているものとする。また、鍵認証装置50に組み込まれているページャ513のポケットベル番号は、鍵認証装置50に購入時にユーザに通知されているものとする。
また、申込プログラムや認証プログラムは、データサーバ装置10より携帯電話機40にダウンロードされ、不揮発性メモリ408に記憶されているものとする。
また、鍵認証装置50のCPU511は、監視プログラムを起動することによって、常にメール等のデータが送信されてくるのを監視しているものとする。
【0023】
[2.1.認証データ登録時]
まず、ユーザが鍵認証システム1を利用するために、認証データを登録する時の動作を、図6を参照しながら説明する。
まず、ユーザは、携帯電話機40の操作部403を操作して、申込プログラムを起動するための指示を行う。
これにより、携帯電話機40のCPU401は、申込プログラムを不揮発性メモリ408より読み出して実行することにより、図8に示す鍵認証システム申込画面405aを液晶表示部405に表示する。
次に、ユーザは、鍵認証システム申込画面405aのユーザIDに対応するテキストボックスに“01”、パスワードに対応するテキストボックスに“123”、携帯電話番号に対応するテキストボックスに“090−1234−5678”、ポケットベル番号に対応するテキストボックスに“03−1234−5678”を入力した後、「送信」ボタンを押す。
これにより、CPU401は、画面から入力されたデータを内包したHTTPリクエスト(以下、「申込データD10」という)をデータサーバ装置10に送信する。
【0024】
データサーバ装置10のCPU101は、申込データが送信されてきたのを検知する。これにより、CPU101は、ハードディスク装置104より認証データ作成プログラムを読み出して実行することにより、認証データを作成する。具体的には、CPU101は、受信した申込データに内包されるユーザID、パスワード、携帯電話番号、ポケットベル番号を表すデータをハッシュ関数に代入してハッシュ値を算出する。この算出されたハッシュ値によって表されるデータを、以下「認証データ」という。
そして、CPU101は、受信したユーザID、パスワード、携帯電話番号、ポケットベル番号、及び作成した認証データを鍵認証システムDB1041に格納する。
次に、CPU101は、認証データを携帯電話機40と鍵認証装置50に送信するためのメールを作成する。
具体的には、CPU101は、作成した認証データと、認証データを登録するためのメールであることを表すメール種別データと、メールを送信する送信先を識別するための携帯電話機40の電話番号“090−1234−5678”とを内包したショートメール(登録商標)D11を作成する。
また、CPU101は、認証データと、認証データを登録するためのメールであることを表すメール種別データと、送信先を識別するためのページャ513のポケットベル番号“03−1234−5678”を内包したメールD12を作成する。
そして、CPU101は、これらのメールD11、D12を送信する。
【0025】
データサーバ装置10より送信されたショートメールD11は、図示せぬショートメール用のメールサーバ装置と携帯電話基地局32を経由して、携帯電話機40に送信される。また、データサーバ装置10より送信されたメールD12は、図示せぬポケットベル用のメールサーバ装置とポケベル基地局33を経由して、鍵認証装置50のページャ513に送信される。
【0026】
携帯電話機40は、ショートメールD11を受信する。CPU401は、ショートメールD11の受信を検知し、受信したメールD11に内包されている認証データをスクラッチパッド408aに記憶する。
【0027】
一方、ページャ513がメールD12を受信すると、CPU511は、メールD12の受信を検知する。そして、CPU511は、当該メールが、認証データを登録するためのメールであるか、または、緊急時に解施錠するために送信されてきたメールであるかを判断する。当該メールには認証データを送信先に登録するためのメールであることを表すメール種別データが含まれていることから、CPU511は、メールD12に内包されている認証データを記憶装置512に記憶する。
【0028】
[2.2.解錠時]
次に、施錠されている扉を解錠するときの動作について、図6を参照しながら説明する。
前提として、認証データは、前述した2.1.認証データ登録時の処理で、携帯電話機40と鍵認証装置50とに記憶されており、これらの認証データは一致しているものとする。
【0029】
まず、ユーザは、携帯電話機40を扉に設置されている鍵認証装置50にかざしながら、携帯電話機40の操作部403を操作して認証データを送信するための指示を行う。
これにより、携帯電話機40のCPU401は、不揮発性メモリ408より認証データ送信プログラムを読み出して実行することにより、スクラッチパッド408aより認証データを読み出して、当該認証データを内包した解錠指示データD20を携帯電話機40のIrDA通信部407より送信する。
【0030】
鍵認証装置50のIrDA通信部515は、携帯電話機40より解錠指示データD20を受信する。これにより、CPU511は、記憶装置512より認証プログラムを読み出して実行する。受信した解錠指示データD20に内包されている認証データと記憶装置512に記憶されている認証データとを照合する。
照合した結果、受信した認証データと記憶装置512に記憶されている認証データとが不一致の場合には、CPU511は、処理を終了する。
ここでは、受信した認証データと記憶装置512に記憶されている認証データとが一致しているため、CPU511は、解錠するための解錠許可データを、インターフェース514を介して、電子錠52に送信する。
電子錠駆動部521は、解錠許可データを受信することにより、駆動される。解錠機構522は、電子錠駆動部521に連動して駆動される。これにより、扉を解施錠するための部材が、電子錠駆動部521に連動して、扉を解錠する方向に駆動され、扉が解錠される。
【0031】
[2.3.緊急時]
次に、携帯電話機40の電池切れ等により、ユーザが携帯電話機40を使用できなくなったとき(以下、「緊急時」という)に、扉の鍵を解錠する動作について、図7を参照しながら説明する。
前提として、緊急時に固定電話機60よりダイヤルするための電話番号は、鍵認証装置50を購入したときに、ユーザに通知されているものとする。
また、ユーザが固定電話機60より入力するユーザID、パスワード、携帯電話番号、及びポケットベル番号が表す値は、ユーザが2.1.認証データ登録時に鍵認証システム申込画面405aより入力したことにより、鍵認証システムDB1041に格納されている申込データの値と同一であるものとする。
また、鍵認証装置50のページャ513に送信されたメールに内包されている認証データは、鍵認証装置50の記憶装置512に記憶されている認証データと同一であるものとする。
【0032】
まず、ユーザは、プッシュ式の公衆電話等の固定電話機60から、緊急解錠用の電話番号をダイヤルする。これにより、固定電話機60は、図示せぬ音声応答装置に対して発呼し、当該音声応答装置との呼を接続する。音声応答装置は、データを入力するためのガイダンスを固定電話機60に送信する。ユーザは、音声応答装置からのガイダンスに従って、ユーザID“01”、パスワード“123”、携帯電話番号“090−1234−5678”、及びポケットベル番号“03−1234−5678”(以下、「緊急照合用データ」という)を入力する。音声応答装置は、緊急照合用データを内包した解錠を要求するための緊急解錠要求データD30を、データサーバ装置10に送信する。
【0033】
データサーバ装置10は、緊急解錠要求データD30を受信する。
データサーバ装置10のCPU101は、鍵認証システムDB1041より、緊急解錠要求データD30に含まれる緊急照合用データと同一の値を有する個人管理データを検索する。
CPU101は、鍵認証システムDB1041に緊急照合用データと同一の値を有する個人管理データが存在しなかった場合には、処理を終了する。
一方、ここでは、鍵認証システムDB1041に入力された緊急用照合データと同一の値を有する個人管理データが存在するため、CPU101は、当該個人管理データを読み出す。そして、CPU101は、読み出した個人管理データの認証データを鍵認証装置50のページャ513に送信するためのメールを作成する。
具体的には、CPU101は、読み出した個人管理データの認証データと、ポケットベル番号と、緊急時に解錠指示を行うためのメールであることを表すメール種別データとを内包したメールD31を作成する。
そして、CPU101は、作成したメールD31を送信する。
【0034】
データサーバ装置10が送信したメールD31は、図示せぬポケットベル用のメールサーバ装置を経由して、鍵認証装置50のページャ513に送信される。
CPU511は、ページャ513にメールD31が受信されたことを検知する。そして、CPU511は、当該メールD31が、認証データを登録するためのメールであるか、または、緊急時に解錠指示を行うために送信されてきたメールであるかを判断する。メールには解錠を指示するためのメールであることを表すメール種別データが含まれていることから、CPU511は、受信したメールは、解錠を指示するためのメールであると判断する。これにより、CPU511は、記憶装置512より認証プログラムを読み出して実行することにより、受信したメールに内包されている認証データと記憶装置512に記憶されている認証データとを照合する。
照合した結果、受信した認証データと記憶装置512に記憶されている認証データとが不一致の場合には、CPU511は、処理を終了する。
ここでは、受信した認証データと記憶装置512に記憶されている認証データとが一致しているため、CPU511は、解錠するための解錠許可データを、インターフェース514を介して、電子錠52に送信する。
電子錠駆動部521は、解錠許可データを受信することにより、駆動される。解錠機構522は、電子錠駆動部521に連動して駆動される。これにより、扉を解施錠するための部材が、電子錠駆動部521に連動して、扉を解錠する方向に駆動され、扉が解錠される。
【0035】
以上説明したように、鍵認証装置50は、携帯電話機40から認証データを受信して扉を解錠することができるため、ユーザは携帯電話機40を携帯していれば、鍵を携帯することは不要となり、鍵の紛失や盗難等の心配をする必要がなくなる。
また、携帯電話機40が電池切れ等で使用できない場合(緊急時)にも、公衆電話等の固定電話機60から、ユーザ認証のための緊急照合用データを入力することで、データサーバ装置10から鍵認証装置50に認証データを内包したメールを送信することができる。鍵認証装置50は、メールに内包されている認証データを用いて、携帯電話機40から認証データが送信されてきた場合と同様に、認証データの照合を行った後に扉の解錠処理を行うことができる。
すなわち、本発明によれば、携帯電話機40を使用できるときは認証データは携帯電話機40から鍵認証装置50に送信され、携帯電話機40を使用できないときは認証データはデータサーバ装置10から鍵認証装置50に送信されるため、鍵認証装置50において認証データを照合してから解施錠処理を行うという処理の仕組みは、何れの場合も同様である。このため、データサーバ装置10に、認証データを照合させる機能を持たせる必要はなく、データサーバ装置10は、緊急時に認証データを鍵認証装置50に送信するのみの処理を行えばよい。
以上より、鍵認証システム1全体において、重複した機能を異なる装置にもたせることなく、合理的な鍵認証の仕組みを構築することができるため、開発効率が良く、また、使用する記憶装置やCPU等の資源を最小限にすることができる。
【0036】
[3.変形例]
以上、本発明の実施形態について説明したが、この実施形態はあくまでも例示であり、本発明の趣旨から逸脱しない範囲で様々な変形が可能である。変形例としては、例えば以下のようなものが考えられる。
【0037】
(1)上記実施形態においては、扉を解錠する場合のみ説明したが、本発明の解錠する仕組みは、施錠する場合にも適用できる。
(2)上記実施形態においては、データサーバ装置10から鍵認証装置50のページャ513に、メールが送信されるものとして説明したが、メールに限定されず、通常の文字情報を送信するようにしてもよい。また、上記実施形態においては、データサーバ装置10から携帯電話機40に、ショートメールが送信されるものとして説明したが、ショートメールに限定されずに、携帯電話機40を識別するためのメールアドレス宛にメールが送信されるようにしてもよい。
【0038】
(3)上記実施形態においては、鍵認証装置50がメールを受信する手段としてページャ513を用いたが、これに限定されない。ページャ513を携帯電話機に置き換えてもよいし、他の無線送受信装置を用いてもよい。
(4)通常のパスワードとは別に緊急用のパスワードを予め鍵認証装置50に記憶させておき、緊急時には、認証データ同士を照合するのに加えて、ユーザに固定電話機60より緊急のパスワードを入力させることにより、緊急パスワード同士の照合を行ってもよい。これにより、さらに、認証の精度が高まり、セキュリティを向上させることができる。
【0039】
(5)定期的にパスワードを変更して認証データを更新することにより、セキュリティを高めるようにしてもよい。
具体的には、ユーザは、携帯電話機40より、従来のユーザID、携帯電話番号、ポケットベル番号と、新しいパスワードとを入力し、送信指示を行う。これにより、携帯電話機40のCPU401は、画面から入力されたデータを内包したHTTPリクエスト(以下、「更新データ」という)をデータサーバ装置10に送信する。データサーバ装置10は、更新データを受信して、上記実施形態で説明した認証データ登録時の動作と同様に、当該更新データを基に、更新用の認証データを作成する。そして、データサーバ装置10は、自装置10の鍵認証システムDB1041を更新すると共に、当該更新用認証データを内包したメールを、携帯電話機40と鍵認証装置50に送信する。
携帯電話機40は、メールを受信し、CPU401は、受信したメールに内包されている更新用認証データで、スクラッチパッド408aに記憶されている認証データを更新する。また、鍵認証装置50のページャ513がメールを受信すると、制御装置51のCPU511は、メールに内包されている更新用認証データで、記憶装置512に記憶されている認証データをする。
【0040】
(6)上記実施形態においては、解錠を行うときには、ユーザが携帯電話機40を操作して認証データを送信するためのプログラムを起動することにより、携帯電話機40から鍵認証装置50に認証データを送信することとしたが、これに限定されない。例えば、鍵認証装置50より、常時、赤外線通信によって携帯電話機40の認証データ送信プログラムを起動するためのデータを送信しておき、ユーザが携帯電話機40を扉にかざしたときに、携帯電話機40の認証データ送信プログラムが起動されることにより、認証データが鍵認証装置50に送信されるようにしてもよい。
(7)上記実施形態においては、認証データ等のデータの照合時に、データが一致していなかった場合には、処理を終了するものとして説明したが、エラーメッセージ等のデータを携帯電話機40に送信するようにしてもよい。
(8)データベース構成や、ユーザが入力すべきデータ、認証データ作成の基となるデータ、使用するハッシュ関数、通信プロトコルについては、適宜最適なものを採用してよい。
【0041】
【発明の効果】
以上説明したように、本発明によれば、携帯電話機を使用できるときも使用できないときも、鍵認証装置にて認証データの照合を行うことにより、解錠または施錠を行うことのできる鍵認証システムを構築することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る鍵認証システムの構成を説明するための図である。
【図2】同実施形態に係るデータサーバ装置の構成を示すブロック図である。
【図3】同実施形態に係る鍵認証システムDBのデータ構成を模式的に説明するための図である。
【図4】同実施形態に係る鍵認証装置の構成を示すブロック図である。
【図5】同実施形態に係る携帯電話機の構成を示すブロック図である。
【図6】同実施形態に係る認証データ登録時と通常の解錠時の動作を説明するためのシーケンスチャートである。
【図7】同実施形態に係る緊急時の動作を説明するためのシーケンスチャートである。
【図8】同実施形態に係る設鍵認証システム申込画面を示す図である。
【符号の説明】
1……鍵認証システム、10……データサーバ装置、20……インターネット、30……移動通信網、40……携帯電話機、50……鍵認証装置、60……固定電話機。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for unlocking or locking an electronic lock.
[0002]
[Prior art]
As a technique for unlocking or locking a door by transmitting data from a mobile phone (hereinafter, referred to as “unlocking”), authentication data is stored in a key authentication device and a mobile phone, and in the key authentication device, There has been proposed a technology of unlocking by comparing authentication data transmitted from a mobile phone with authentication data stored in the device in advance (for example, see Patent Document 1). However, in such a method, when the mobile phone cannot be used due to a dead battery or the like, the door cannot be unlocked.
On the other hand, as a technique for unlocking a door without using a mobile phone, the key authentication device is unlocked after the server device authenticates information about the user when the user inputs a user ID from the terminal. There is a case where a door is unlocked by transmitting a command (for example, see Patent Document 2).
[0003]
[Patent Document 1]
JP-A-2002-161657
[Patent Document 2]
JP-A-2002-150425
[0004]
[Problems to be solved by the invention]
As described above, in order to construct a mechanism for unlocking and unlocking the door corresponding to both when the mobile phone can be used and when it cannot be used, the technology disclosed in Patent Document 1 which is a technology for unlocking using a mobile phone is used. By combining the technology of Patent Literature 2 which is a technology of unlocking and locking using a server device, a system can be created that supports both the case where a mobile phone is used and the case where a mobile phone is not used.
However, in the technology of Patent Literature 1, the authentication data is collated by the key authentication device, whereas in the technology of Patent Literature 2, various processes such as verification and authentication are performed by the server device, and the key authentication device Since the unlocking is performed by receiving the unlock designation from the server device, the process performed by the key authentication device and the server device differs depending on whether the mobile phone is used or not. It is necessary to construct a mechanism for collating the authentication data in both the server and the server device.
This means that the same mechanism is built in different devices, so that the development efficiency is low and many resources are required. For this reason, development costs, maintenance costs, costs for increasing the number of devices, and the like are increased, which is not rational and economical.
The present invention has been made in order to solve the above-described problems, and has as its object to provide a rational unlocking mechanism that can cope with both when a mobile phone can be used and when it cannot be used. I have.
[0005]
[Means for Solving the Problems]
In order to solve the above-described problem, the present invention provides a receiving unit for receiving application data including user identification data for identifying a user, and a method for authenticating the user from the application data received by the receiving unit. Authentication data creating means for creating the authentication data, authentication data created by the authentication data creating means, application storage means for storing the application data received by the receiving means in a storage device in association with each other, A key for unlocking or locking the portable communication terminal with the authentication data for registration including the authentication data created by the authentication data creating means and the type data indicating that the authentication data is data for registration. An authentication data transmitting unit that transmits the authentication data to the authentication device; and an unlocking request data for requesting unlocking or locking including the user identification data. Then, the authentication data corresponding to the user identification data is read from the storage device stored by the application storage means, and the emergency data including the authentication data and the type data indicating that the authentication data is data for verification is included. A server device having emergency means for transmitting authentication data to the key authentication device, a means for transmitting the application data to the server device, and receiving the registration authentication data transmitted from the server device, Portable communication terminal storage means for storing authentication data included in the authentication data, authentication data stored by the portable communication terminal storage means and type data indicating that the authentication data is data for verification. A portable communication terminal having unlocking instruction transmitting means for transmitting authentication data for collation including a password to the key authentication device; Key authentication device storage means for receiving the registered authentication data set, storing the authentication data included in the registration authentication data, and emergency unlocking for receiving the emergency authentication data transmitted from the server device Instruction receiving means, unlocking instruction receiving means for receiving the verification authentication data transmitted from the portable communication terminal, and authentication data contained in the emergency authentication data received by the emergency unlocking instruction receiving means Or unlocking means for unlocking or locking when the authentication data for verification received by the unlocking instruction receiving means and the authentication data stored by the key authentication device storage means match. And a key authentication device having the following.
[0006]
Also, the present invention provides a receiving means for receiving application data including user identification data for identifying a user, and an authentication for creating authentication data for authenticating the user from the application data received by the receiving means. A data creation unit, an application storage unit that associates the authentication data created by the authentication data creation unit with the application data received by the reception unit and stores the application data in a storage device, and an application storage unit that is created by the authentication data creation unit. Transmitting the authentication data for registration including the authentication data and the type data indicating that the authentication data is data for registration to the portable communication terminal and the key authentication device for unlocking or locking. Data transmission means for receiving unlocking / locking request data for requesting unlocking or locking including the user identification data; Is read from the storage device stored by the application storage means, and the emergency authentication data including the authentication data and the type data indicating that the authentication data is data for collation is used for the key authentication. Key authentication device storage means for storing authentication data included in the transmitted registration authentication data, from a server device having emergency means for transmitting to the device;
Means for transmitting the application data to the server device; portable communication terminal storage means for receiving the registration authentication data transmitted from the server device and storing authentication data included in the registration authentication data; Transmitting an unlock instruction to transmit the authentication data for verification including the authentication data stored by the portable communication terminal storage means and the type data indicating that the authentication data is data for verification to the key authentication device. Means for receiving the authentication data for verification from a portable communication terminal having means for receiving the authentication data for emergency, receiving means for receiving the authentication data for emergency from the server device, The authentication data included in the emergency authentication data received by the data receiving unit, or the verification data received by the verification authentication data receiving unit. When the authentication data included in the certificate data and the authentication data stored by the key authentication device storage unit match, a key authentication device including unlocking / unlocking unit for unlocking or locking is provided. I do.
[0007]
Further, the present invention provides an application data transmitting step in which the portable communication terminal transmits application data including user identification data for identifying a user, and the server device transmits the application data transmitted in the application data transmitting step. An application data receiving step of receiving the application data, an authentication data creating step of creating authentication data for authenticating the user from the application data received by the application data receiving step, and an authentication data creating step. An application storing step of storing the created authentication data and the application data received by the receiving means in a storage device in association with each other; an authentication data created by the authentication data creating step; and the authentication data being registered data. The authentication data for registration including the type data indicating An authentication data transmitting step for transmitting to a communication terminal and a key authentication device for unlocking or locking; and wherein the portable communication terminal and the key authentication device transmit the authentication data for registration transmitted by the authentication data transmitting step. And an authentication data storing step of storing authentication data included in the registration authentication data, and when the portable communication terminal is used, the portable communication terminal performs the authentication data storing step. While transmitting the authentication data for verification including the stored authentication data and the type data indicating that the authentication data is data for verification to the key authentication device, a communication terminal other than the portable communication terminal uses the authentication data for verification. When the server device receives the unlock request data for requesting the unlock or lock including the user identification data from the communication terminal, The authentication data corresponding to the user identification data is read from the storage device stored in the application storing step, and the emergency authentication including the authentication data and the type data indicating that the authentication data is data for verification is included. Unlocking and instructing step of transmitting data to the key authenticating apparatus, wherein the key authenticating apparatus receives the authentication data for verification transmitted in the unlocking and instructing step, or the emergency authentication data; When the authentication data included in the authentication data or the authentication data included in the emergency authentication data matches the authentication data stored in the authentication data storing step, unlocking or unlocking is performed. And a key authentication method.
[0008]
According to the above invention, the server device receives the application data transmitted from the communication terminal, creates authentication data using the application data, and stores the authentication data and the application data in the storage device in association with each other. And transmits the authentication data to the communication terminal and the key authentication device. This authentication data is received and stored by the communication terminal and the key authentication device. When receiving the authentication data transmitted from the communication terminal, the key authentication device unlocks only when the authentication data and the stored authentication data match, while receiving the authentication data from the server device, the key authentication device Unlocking is performed only when the stored authentication data matches.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[1. Constitution]
[1.1. Overall system configuration]
FIG. 1 is a block diagram showing the overall configuration of a key authentication system 1 according to one embodiment of the present invention. As shown in FIG. 1, the key authentication system 1 includes a data server device 10, the Internet 20, a mobile phone base station 32 that controls wireless communication for mobile phones, a pager (registered trademark), a quick cast ( A pager base station 33 for controlling wireless communication for a pager such as a registered trademark, a mobile communication network 30 including a gateway server device 31 and an exchange (not shown), a mobile phone 40, a key authentication device 50, A fixed telephone 60 for transmitting and receiving voice data via a telephone network (not shown) and a voice response device (not shown) are provided. In FIG. 1, only one mobile phone 40, one key authentication device 50, and one fixed telephone 60 are shown for simplicity of the drawing, but there are actually many of them. .
[0010]
[1.2. Configuration of data server device]
Next, the configuration of the data server device 10 will be described in detail.
The data server device 10 has a function of a normal WWW (World Wide Web) server device, and performs communication according to HTTP (Hypertext Transfer Protocol).
FIG. 2 is a block diagram illustrating a configuration of the data server device 10. As shown in FIG. 1, the data server device 10 includes a CPU (Central Processing Unit) 101 that executes a program, and a ROM (Read Only Memory) that stores a program that is read and executed by the CPU 101 when the data server device 10 starts up. ) 102, a RAM (Random Access Memory) 103 for temporarily storing data used by the CPU 101, a hard disk device 104 for storing various data, a communication interface 105 for relaying communication between the Internet 20 and the CPU 101, and Is provided.
[0011]
The hard disk device 104 has a key authentication system database (DB) 1041 shown in FIG.
The key authentication system DB 1041 includes data indicating a user ID, a mobile phone number, a password, and a pager number included in application data for applying for use of the key authentication system received from the mobile phone 40, Authentication data created based on the data is stored.
[0012]
Various programs are stored in the hard disk device 104.
Specifically, the hard disk device 104 stores an authentication data creation program.
The authentication data creation program is for causing the data server device 10 to realize the functions described below.
(1) A function of detecting that application data has been transmitted from the mobile phone 40.
(2) A function for calculating a hash value by substituting data included in the application data into a hash function, and using data representing the calculated hash value (hereinafter, referred to as “authentication data”) for calculating the data. A function for storing in the key authentication system DB 1041 as personal management data in association with the applied application data.
Here, the hash value is a calculated value of a fixed length calculated by substituting arbitrary data into a hash function. A hash function is a kind of one-way function.
The “one-way function” means that y = f (x) can be calculated at high speed, but there is no inverse function of f that obtains x from y, and it takes enormous calculation time to obtain x. What we seek is a function that is virtually impossible.
(3) When unlock request data for requesting unlocking is received from the fixed telephone 60 via the telephone network, the user ID and password entered by the user included in the unlock request data Is extracted from the key authentication system DB 1041, and an electronic mail (hereinafter, referred to as “mail”) for instructing unlocking including the authentication data included in the personal management data is stored. ), And send an e-mail to a pager represented by a pager number included in the personal management data.
[0013]
The hard disk device 104 stores an application program to be executed by the mobile phone 40 and an authentication data transmission program.
The application program causes the CPU 401 of the mobile phone 40 to display a key authentication system application screen 405a shown in FIG. 6, transmit application data input from the screen 405a to the data server device 10, and thereafter, This is a program for detecting reception of an e-mail when the e-mail is transmitted to the mobile phone 40 and storing the authentication data included in the e-mail in the own device 40.
The authentication data transmission program is a program for causing the CPU 401 to transmit the authentication data stored in the mobile phone 40 to the key authentication device 50 to unlock the door.
These programs are described in the Java (registered trademark) language, and the mobile phone 40 can download these programs from the data server device 10.
[0014]
The data server device 10 is connected to a voice response device (not shown) via a communication line. Further, the voice response device is connected to a fixed telephone 60 such as a public telephone via a telephone line network (not shown). The fixed telephone 60 or the voice response device is used when the user cannot use the mobile phone 40, such as when the battery of the mobile phone 40 owned by the user has run out or when the user has lost the mobile phone 40. Is done.
The voice response device has a call from the fixed telephone 60 and, when the call is connected, gives guidance from the fixed telephone 60 to the user to input data such as a user ID for identifying the user. Further, the voice response device transfers the data input by the user to the data server device 10.
[0015]
[1.3. Configuration of Key Authentication Device]
Next, the configuration of the key authentication device 50 will be described in detail.
FIG. 4 is a block diagram illustrating a hardware configuration of the key authentication device 50. The key authentication device 50 can be attached to a member for unlocking a door provided in a general home or a building.
As shown in the figure, the key authentication device 50 includes a control device 51 and an electronic lock 52.
The control device 51 includes a CPU 511 that controls each unit of the control device 51, a storage device 512, a pager 513 that is a wireless receiving device, an interface 514 for transmitting data from the control device 51 to the electronic lock 52, and wireless communication. And an IrDA (Infrared Data Association) communication unit 515, which are connected by a bus 516.
[0016]
The storage device 512 stores various programs and various data.
Specifically, the storage device 512 monitors the data transmitted to the IrDA communication unit 515 and the mail transmitted to the pager 513, and when the pager 513 receives the mail, the data is included in the mail. By confirming the contents of the stored data, the mail is a mail for registering the authentication data in the storage device 512, or is transmitted from the data server device 10 in an emergency such as when the battery of the mobile phone 40 is exhausted. A monitoring program for determining whether the received mail is for instructing unlocking is stored.
The storage device 512 stores the authentication data included in the mail received from the pager 513 or the authentication data included in the unlock instruction data for instructing unlocking received from the IrDA communication unit 515. When the authentication data is matched with the authentication data stored in the storage device 512 and the authentication data matches, the authentication for transmitting the unlock permission data for unlocking the door to the electronic lock 52 via the interface 514 is performed. A program is stored.
When the mail received from the pager 513 is a mail for registering authentication data at the time of a new application, the storage device 512 stores the authentication data included in the mail in the storage device 512. An authentication data registration program is stored.
The storage device 512 stores the authentication data transmitted from the data server device 10.
[0017]
The pager 513 has a function of a wireless receiving device such as a general pager or quick cast. That is, the pager 513 has a function of receiving text data and mail transmitted to a pager number for identifying the pager 513.
Although the pager 513 is attached to the key authentication device 50 in advance, a commercially available pager or quick cast can be purchased and attached.
[0018]
The electronic lock 52 includes an electronic lock driving unit 521 and an unlocking mechanism 522.
The unlocking mechanism 522 is connected to a member for unlocking the door and the electronic lock driving unit 521. The unlocking mechanism 522 unlocks the door by driving a member for unlocking the door in the direction of unlocking the door in conjunction with the electronic lock driving unit 521.
The electronic lock driving unit 521 is connected to the interface 514 of the control device 51, and receives unlock permission data for unlocking from the interface 514. The electronic lock driving unit 521 includes a member such as a solenoid driven by a change in current. When the electronic lock driving unit 521 receives the unlock permission data from the control device 51, a current flows through the solenoid. Thereby, a magnetic force is generated, and the electronic lock driving unit 521 is driven. The unlocking mechanism 522 is driven in conjunction with the movement of the driven electronic lock driving unit 521, and the door is unlocked.
[0019]
[1.4. Configuration of Mobile Phone]
Next, the configuration of the mobile phone 40 will be described with reference to FIG.
The mobile phone 40 includes a CPU 401 for controlling each unit, a wireless communication unit 402 for performing wireless communication, an operation unit 403 for giving various commands to the CPU 401 by operating various keys, and a call process for making a call. Unit 404, a display unit 405 for displaying various screens, a storage unit 406 for storing various programs and data, an IrDA communication unit 407 for performing IrDA communication which is a standard for infrared communication, and a bus connecting these. 409, and has the functions of a normal computer.
[0020]
The storage unit 406 includes a ROM (Read Only Memory) 406 a and a nonvolatile memory 408.
The non-volatile memory 408 stores an application program described in Java language downloaded from a server device such as the data server device 10. The non-volatile memory 408 has a scratch pad 408a which is an area allocated to write data in an application program described in the Java language.
The ROM 406a stores an operating system for the mobile phone 40, software such as a WWW browser, and software for constructing a Java execution environment. The software for constructing the Java execution environment includes an original Java extension library that is uniquely formulated for a mobile phone by a communication carrier. The original Java extension library includes, for example, a scratchpad API (Application Program Interface), an OBEX (Object Exchange Protocol) client API, and an API for performing HTTP communication. The scratch pad API is an API for supporting writing and reading of data to and from the scratch pad. The OBEX client API is an API for supporting transmission and reception of data from the IrDA communication unit 407.
When executing a program described in the Java programming language, the CPU 401 writes and reads data to and from the scratch pad 408a using the scratch pad API, and uses the OBEX client API to write data from the IrDA communication unit 407. And transmits an HTTP request according to HTTP to the Internet 20 via the Internet 20, receives an HTTP response to the message, and communicates with various server devices.
[0021]
[2. motion]
Next, the operation of the present embodiment in the above configuration will be described.
[0022]
As a premise, it is assumed that the user who owns the mobile phone 40 has purchased the key authentication device 50 and attached it to the door of the house. It is also assumed that the pager number of the pager 513 incorporated in the key authentication device 50 has been notified to the key authentication device 50 at the time of purchase.
It is assumed that the application program and the authentication program are downloaded from the data server device 10 to the mobile phone 40 and stored in the nonvolatile memory 408.
Further, it is assumed that the CPU 511 of the key authentication device 50 constantly monitors the transmission of data such as mail by activating the monitoring program.
[0023]
[2.1. When registering authentication data]
First, an operation when a user registers authentication data in order to use the key authentication system 1 will be described with reference to FIG.
First, the user operates the operation unit 403 of the mobile phone 40 to give an instruction to start the application program.
As a result, the CPU 401 of the mobile phone 40 reads out the application program from the nonvolatile memory 408 and executes the application program, thereby displaying the key authentication system application screen 405a shown in FIG.
Next, the user inputs “01” in the text box corresponding to the user ID, “123” in the text box corresponding to the password, and “090-1234” in the text box corresponding to the mobile phone number on the key authentication system application screen 405a. After inputting "5678" and "03-1234-5678" in the text box corresponding to the pager number, the "send" button is pressed.
Accordingly, the CPU 401 transmits an HTTP request (hereinafter, referred to as “application data D10”) including the data input from the screen to the data server device 10.
[0024]
CPU 101 of data server device 10 detects that the application data has been transmitted. Thus, the CPU 101 reads out the authentication data creation program from the hard disk device 104 and executes the program, thereby creating authentication data. Specifically, the CPU 101 calculates a hash value by substituting data representing the user ID, password, mobile phone number, and pager number contained in the received application data into a hash function. The data represented by the calculated hash value is hereinafter referred to as “authentication data”.
Then, the CPU 101 stores the received user ID, password, mobile phone number, pager number, and created authentication data in the key authentication system DB 1041.
Next, CPU 101 creates a mail for transmitting the authentication data to mobile phone 40 and key authentication device 50.
Specifically, the CPU 101 determines the created authentication data, the mail type data indicating that the mail is for registering the authentication data, and the telephone number of the mobile phone 40 for identifying the transmission destination of the mail. A short mail (registered trademark) D11 containing “090-1234-5678” is created.
The CPU 101 also includes the authentication data, mail type data indicating that the mail is for registering the authentication data, and a pager number “03-1234-5678” of the pager 513 for identifying the transmission destination. A mail D12 is created.
Then, the CPU 101 transmits these mails D11 and D12.
[0025]
The short mail D11 transmitted from the data server device 10 is transmitted to the mobile phone 40 via the mail server device for short mail (not shown) and the mobile phone base station 32. In addition, the mail D12 transmitted from the data server device 10 is transmitted to the pager 513 of the key authentication device 50 via the not-shown pager mail server device and the pager base station 33.
[0026]
The mobile phone 40 receives the short mail D11. The CPU 401 detects the reception of the short mail D11 and stores the authentication data included in the received mail D11 in the scratch pad 408a.
[0027]
On the other hand, when pager 513 receives mail D12, CPU 511 detects the reception of mail D12. Then, CPU 511 determines whether the mail is a mail for registering authentication data or a mail transmitted for unlocking in an emergency. Since the mail includes mail type data indicating that the mail is for registering the authentication data as a destination, the CPU 511 stores the authentication data included in the mail D12 in the storage device 512. .
[0028]
[2.2. When unlocked]
Next, an operation of unlocking a locked door will be described with reference to FIG.
As a premise, the authentication data is as described in 2.1. It is assumed that the authentication data is stored in the mobile phone 40 and the key authentication device 50 in the process at the time of registration of the authentication data, and that these authentication data match.
[0029]
First, the user operates the operation unit 403 of the mobile phone 40 to give an instruction to transmit authentication data while holding the mobile phone 40 over the key authentication device 50 installed on the door.
Accordingly, the CPU 401 of the mobile phone 40 reads out the authentication data transmission program from the nonvolatile memory 408 and executes the same, thereby reading out the authentication data from the scratch pad 408a and transmitting the unlock instruction data D20 including the authentication data to the mobile phone 40. It is transmitted from the IrDA communication unit 407 of the telephone 40.
[0030]
The IrDA communication unit 515 of the key authentication device 50 receives the unlock instruction data D20 from the mobile phone 40. As a result, the CPU 511 reads out the authentication program from the storage device 512 and executes it. The authentication data included in the received unlock instruction data D20 is compared with the authentication data stored in the storage device 512.
As a result of the comparison, if the received authentication data does not match the authentication data stored in the storage device 512, the CPU 511 ends the process.
Here, since the received authentication data matches the authentication data stored in the storage device 512, the CPU 511 sends the unlock permission data for unlocking to the electronic lock 52 via the interface 514. Send.
The electronic lock driving unit 521 is driven by receiving unlock permission data. The unlocking mechanism 522 is driven in conjunction with the electronic lock driving unit 521. Thus, the member for unlocking the door is driven in the direction of unlocking the door in conjunction with the electronic lock driving unit 521, and the door is unlocked.
[0031]
[2.3. emergency]
Next, the operation of unlocking the door key when the user cannot use the mobile phone 40 (hereinafter, referred to as “emergency”) due to a battery exhaustion of the mobile phone 40 will be described with reference to FIG. explain.
As a premise, it is assumed that the telephone number for dialing from the fixed telephone 60 in an emergency is notified to the user when the key authentication device 50 is purchased.
Further, the values represented by the user ID, the password, the mobile phone number, and the pager number that the user inputs from the fixed telephone 60 are as described in 2.1. It is assumed that the value of the application data stored in the key authentication system DB 1041 is the same as the value input from the key authentication system application screen 405a when registering the authentication data.
The authentication data included in the mail transmitted to the pager 513 of the key authentication device 50 is the same as the authentication data stored in the storage device 512 of the key authentication device 50.
[0032]
First, the user dials a telephone number for emergency unlocking from a fixed telephone 60 such as a push-type public telephone. Thereby, the fixed telephone 60 makes a call to a voice response device (not shown) and connects the call with the voice response device. The voice response device transmits guidance for inputting data to fixed telephone 60. In accordance with the guidance from the voice response device, the user can make the user ID “01”, the password “123”, the mobile phone number “090-1234-5678”, and the pager number “03-1234-5678” (hereinafter “emergency collation”). Data "). The voice response device transmits to the data server device 10 emergency unlocking request data D30 for requesting unlocking including the data for emergency collation.
[0033]
The data server device 10 receives the emergency unlock request data D30.
The CPU 101 of the data server device 10 searches the key authentication system DB 1041 for personal management data having the same value as the emergency collation data included in the emergency unlock request data D30.
If there is no personal management data having the same value as the urgent collation data in key authentication system DB 1041, CPU 101 ends the process.
On the other hand, here, since there is personal management data having the same value as the emergency collation data input to the key authentication system DB 1041, the CPU 101 reads the personal management data. Then, the CPU 101 creates a mail for transmitting the read authentication data of the personal management data to the pager 513 of the key authentication device 50.
Specifically, the CPU 101 creates a mail D31 including authentication data of the read personal management data, a pager number, and mail type data indicating that the mail is for issuing an unlock instruction in an emergency. .
Then, the CPU 101 transmits the created mail D31.
[0034]
The mail D31 transmitted by the data server device 10 is transmitted to the pager 513 of the key authentication device 50 via a not-shown pager mail server device.
The CPU 511 detects that the mail D31 has been received by the pager 513. Then, the CPU 511 determines whether the mail D31 is a mail for registering authentication data or a mail transmitted for giving an unlock instruction in an emergency. Since the mail includes mail type data indicating that the mail is for instructing unlocking, the CPU 511 determines that the received mail is mail for instructing unlocking. Thus, the CPU 511 reads the authentication program from the storage device 512 and executes the authentication program, thereby collating the authentication data included in the received mail with the authentication data stored in the storage device 512.
As a result of the comparison, if the received authentication data does not match the authentication data stored in the storage device 512, the CPU 511 ends the process.
Here, since the received authentication data matches the authentication data stored in the storage device 512, the CPU 511 sends the unlock permission data for unlocking to the electronic lock 52 via the interface 514. Send.
The electronic lock driving unit 521 is driven by receiving unlock permission data. The unlocking mechanism 522 is driven in conjunction with the electronic lock driving unit 521. Thus, the member for unlocking the door is driven in the direction of unlocking the door in conjunction with the electronic lock driving unit 521, and the door is unlocked.
[0035]
As described above, the key authentication device 50 can receive the authentication data from the mobile phone 40 and unlock the door. Therefore, if the user carries the mobile phone 40, it is not possible to carry the key. This is unnecessary, and there is no need to worry about loss or theft of the key.
Also, when the mobile phone 40 cannot be used due to battery exhaustion or the like (emergency), the data server device 10 inputs the key for emergency verification from the fixed telephone 60 such as a public telephone by inputting the urgent collation data for user authentication. An e-mail containing the authentication data can be transmitted to the authentication device 50. The key authentication device 50 performs the unlocking process of the door after performing the verification of the authentication data, as in the case where the authentication data is transmitted from the mobile phone 40, using the authentication data included in the mail. Can be.
That is, according to the present invention, when the mobile phone 40 can be used, the authentication data is transmitted from the mobile phone 40 to the key authentication device 50, and when the mobile phone 40 cannot be used, the authentication data is transmitted from the data server device 10 to the key authentication device. Since the data is transmitted to the key authentication device 50, the key authentication device 50 checks the authentication data and then performs the unlocking process in any case. Therefore, it is not necessary to provide the data server device 10 with a function of collating the authentication data, and the data server device 10 only needs to perform processing of transmitting the authentication data to the key authentication device 50 in an emergency.
As described above, in the entire key authentication system 1, a rational key authentication mechanism can be constructed without giving duplicate functions to different devices, so that the development efficiency is high, and the storage device, CPU, and the like to be used are also improved. Resources can be minimized.
[0036]
[3. Modification]
Although the embodiment of the present invention has been described above, this embodiment is merely an example, and various modifications can be made without departing from the spirit of the present invention. For example, the following modifications can be considered.
[0037]
(1) In the above embodiment, only the case where the door is unlocked has been described, but the unlocking mechanism of the present invention can be applied to the case where the door is locked.
(2) In the above embodiment, it has been described that the mail is transmitted from the data server device 10 to the pager 513 of the key authentication device 50. However, the present invention is not limited to the mail, and the normal character information may be transmitted. Is also good. In the above embodiment, the short mail is transmitted from the data server device 10 to the mobile phone 40. However, the short mail is not limited to the short mail, but may be sent to a mail address for identifying the mobile phone 40. An email may be transmitted.
[0038]
(3) In the above embodiment, the key authentication device 50 uses the pager 513 as a means for receiving a mail, but the present invention is not limited to this. The pager 513 may be replaced with a mobile phone, or another wireless transmission / reception device may be used.
(4) An emergency password is stored in advance in the key authentication device 50 in addition to the normal password, and in an emergency, the user inputs an emergency password from the fixed telephone 60 in addition to checking the authentication data. By doing so, the emergency passwords may be compared with each other. As a result, the accuracy of authentication is further increased, and security can be improved.
[0039]
(5) The security may be enhanced by periodically changing the password and updating the authentication data.
Specifically, the user inputs a conventional user ID, a mobile phone number, a pager number, and a new password from the mobile phone 40, and issues a transmission instruction. As a result, the CPU 401 of the mobile phone 40 transmits an HTTP request (hereinafter, referred to as “update data”) including the data input from the screen to the data server device 10. The data server device 10 receives the update data and creates the update authentication data based on the update data, similarly to the operation at the time of the authentication data registration described in the above embodiment. Then, the data server device 10 updates the key authentication system DB 1041 of the own device 10 and transmits an e-mail including the update authentication data to the mobile phone 40 and the key authentication device 50.
The mobile phone 40 receives the mail, and the CPU 401 updates the authentication data stored in the scratchpad 408a with the update authentication data included in the received mail. When the pager 513 of the key authentication device 50 receives the mail, the CPU 511 of the control device 51 performs the authentication data stored in the storage device 512 with the update authentication data included in the mail.
[0040]
(6) In the above embodiment, when unlocking, the user operates the mobile phone 40 to start a program for transmitting the authentication data, so that the mobile phone 40 transmits the authentication data to the key authentication device 50. Although transmission was performed, it is not limited to this. For example, the key authentication device 50 always transmits data for starting the authentication data transmission program of the mobile phone 40 by infrared communication, and when the user holds the mobile phone 40 over the door, The authentication data may be transmitted to the key authentication device 50 by activating the authentication data transmission program.
(7) In the above embodiment, when data such as authentication data was collated, if the data did not match, the process was terminated. However, data such as an error message is transmitted to the mobile phone 40. You may make it.
(8) The database configuration, data to be input by the user, data on which authentication data is created, a hash function to be used, and a communication protocol may be appropriately optimized.
[0041]
【The invention's effect】
As described above, according to the present invention, a key authentication system capable of unlocking or locking by performing verification of authentication data with a key authentication device even when a mobile phone can be used or not. Can be constructed.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of a key authentication system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a data server device according to the embodiment.
FIG. 3 is a diagram schematically illustrating a data configuration of a key authentication system DB according to the embodiment.
FIG. 4 is a block diagram showing a configuration of a key authentication device according to the embodiment.
FIG. 5 is a block diagram showing a configuration of the mobile phone according to the embodiment.
FIG. 6 is a sequence chart for explaining operations at the time of authentication data registration and at the time of normal unlocking according to the embodiment.
FIG. 7 is a sequence chart for explaining an emergency operation according to the embodiment;
FIG. 8 is a view showing a key authentication system application screen according to the embodiment.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Key authentication system, 10 ... Data server device, 20 ... Internet, 30 ... Mobile communication network, 40 ... Mobile telephone, 50 ... Key authentication device, 60 ... Fixed telephone.

Claims (3)

ユーザを識別するためのユーザ識別データを内包した申込データを受信する受信手段と、
前記受信手段により受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成手段と、
前記認証データ作成手段により作成された認証データと、前記受信手段により受信された申込データとを対応付けて記憶装置に記憶する申込記憶手段と、
前記認証データ作成手段により作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信手段と、
前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶手段により記憶された記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する緊急手段と
を有するサーバ装置と、
前記申込データを前記サーバ装置に送信する手段と、
前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、
前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段と
を有する携帯用通信端末と、
前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する鍵認証装置記憶手段と、
前記サーバ装置より送信された前記緊急用認証データを受信する緊急解施錠指示受信手段と、
前記携帯用通信端末より送信された前記照合用認証データを受信する解施錠指示受信手段と、
前記緊急解施錠指示受信手段により受信された緊急用認証データに内包された認証データ、又は、前記解施錠指示受信手段により受信された照合用認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段と
を有する鍵認証装置と
を備えた鍵認証システム。
Receiving means for receiving application data including user identification data for identifying a user;
Authentication data creating means for creating authentication data for authenticating the user from the application data received by the receiving means,
Application data storage means for storing the authentication data created by the authentication data creation means and the application data received by the reception means in a storage device in association with each other;
A method for unlocking or locking the authentication data for registration including the authentication data created by the authentication data creation means and the type data indicating that the authentication data is registration data with the portable communication terminal. Authentication data transmitting means for transmitting to the key authentication device;
Receiving unlocking request data for requesting unlocking or locking including the user identification data, reading out authentication data corresponding to the user identification data from a storage device stored by the application storage means, A server device having emergency means for transmitting emergency authentication data to the key authentication device, the emergency data including the type data indicating that the authentication data is data for verification,
Means for transmitting the application data to the server device;
Portable communication terminal storage means for receiving the registration authentication data transmitted from the server device and storing authentication data included in the registration authentication data,
Unlocking instruction transmission means for transmitting to the key authentication device collation authentication data including authentication data stored by the portable communication terminal storage means and type data indicating that the authentication data is collation data. A portable communication terminal having
Key authentication device storage means for receiving the registration authentication data transmitted from the server device and storing authentication data included in the registration authentication data,
Emergency unlocking instruction receiving means for receiving the emergency authentication data transmitted from the server device,
Unlocking instruction receiving means for receiving the verification authentication data transmitted from the portable communication terminal,
The authentication data included in the emergency authentication data received by the emergency unlocking instruction receiving unit, or the verification authentication data received by the unlocking instruction receiving unit, and the authentication data stored in the key authentication device storing unit. A key authentication system comprising: a key authentication device having unlocking means for unlocking or locking when the authentication data matches.
ユーザを識別するためのユーザ識別データを内包した申込データを受信する受信手段と、前記受信手段により受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成手段と、前記認証データ作成手段により作成された認証データと、前記受信手段により受信された申込データとを対応付けて記憶装置に記憶する申込記憶手段と、前記認証データ作成手段により作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信手段と、前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶手段により記憶された記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する緊急手段と
を有するサーバ装置から、送信された登録用認証データに内包された認証データを記憶する鍵認証装置記憶手段と、
前記申込データを前記サーバ装置に送信する手段と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段と
を有する携帯用通信端末から、前記照合用認証データを受信する照合用認証データ受信手段と、
前記サーバ装置より前記緊急用認証データを受信する緊急用認証データ受信手段と、
前記緊急用認証データ受信手段により受信された緊急用認証データに内包される認証データ、又は、前記照合用認証データ受信手段により受信された照合用認証データに内包される認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段と
を備えた鍵認証装置。
Receiving means for receiving application data including user identification data for identifying a user; authentication data creating means for creating authentication data for authenticating the user from the application data received by the receiving means; An application storage unit for storing the authentication data created by the authentication data creation unit and the application data received by the reception unit in a storage device in association with each other; an authentication data created by the authentication data creation unit; Authentication data transmission means for transmitting registration authentication data including type data indicating that the data is data for registration to a portable communication terminal and a key authentication device for unlocking or locking; Receiving unlocking request data for requesting unlocking or locking including user identification data, and performing authentication corresponding to the user identification data Data is read from the storage device stored by the application storage means, and emergency authentication data including the authentication data and type data indicating that the authentication data is data for verification is transmitted to the key authentication device. Key authentication device storage means for storing authentication data included in the transmitted registration authentication data from a server device having an emergency means for performing
Means for transmitting the application data to the server device; portable communication terminal storage means for receiving the registration authentication data transmitted from the server device and storing authentication data included in the registration authentication data; Transmitting an unlock instruction to transmit the authentication data for verification including the authentication data stored by the portable communication terminal storage means and the type data indicating that the authentication data is data for verification to the key authentication device. From a portable communication terminal having means, for verification authentication data receiving means for receiving the verification authentication data,
Emergency authentication data receiving means for receiving the emergency authentication data from the server device,
Authentication data included in the emergency authentication data received by the emergency authentication data receiving unit, or authentication data included in the verification authentication data received by the verification authentication data receiving unit, and the key authentication A key authentication device comprising: unlocking means for unlocking or locking when the authentication data stored in the device storage means matches.
携帯用通信端末が、ユーザを識別するためのユーザ識別データを内包した申込データを送信する申込データ送信ステップと、
サーバ装置が、前記申込データ送信ステップにより送信された申込データを受信する申込データ受信ステップと、
前記サーバ装置が、前記申込データ受信ステップにより受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成ステップと、
前記認証データ作成ステップにより作成された認証データと、前記受信手段により受信した申込データとを対応付けて記憶装置に記憶する申込記憶ステップと、
前記認証データ作成ステップにより作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信ステップと、
前記携帯用通信端末と前記鍵認証装置とが、前記認証データ送信ステップにより送信された登録用認証データを受信し、該登録用認証データに内包されている認証データを記憶する認証データ記憶ステップと
前記携帯用通信端末が使用された場合には、前記携帯用通信端末が前記認証データ記憶ステップにより記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する一方、
前記携帯用通信端末以外の通信端末が使用された場合には、前記通信端末より前記サーバ装置が前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶ステップにおいて記憶された前記記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する解施錠指示ステップと、
前記鍵認証装置が、前記解施錠指示ステップで送信された照合用認証データ、又は、緊急用認証データを受信し、前記照合用認証データに内包される認証用データ、又は、前記緊急用認証データに内包される認証データと認証データ記憶ステップで記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠ステップと
を有する鍵認証方法。
An application data transmitting step in which the portable communication terminal transmits application data including user identification data for identifying the user;
An application data receiving step in which the server device receives the application data transmitted in the application data transmitting step;
An authentication data creating step of creating authentication data for authenticating the user from the application data received by the application data receiving step,
An application storage step of storing the authentication data created in the authentication data creation step and the application data received by the receiving means in a storage device in association with each other;
The authentication data for registration, which includes the authentication data created in the authentication data creation step and the type data indicating that the authentication data is data for registration, is used for unlocking or locking with the portable communication terminal. An authentication data transmitting step for transmitting to the key authentication device;
An authentication data storing step of receiving the registration authentication data transmitted in the authentication data transmitting step, and storing the authentication data included in the registration authentication data; When the portable communication terminal is used, the portable communication terminal includes authentication data stored in the authentication data storage step and type data indicating that the authentication data is data for verification. While transmitting authentication data for verification to the key authentication device,
When a communication terminal other than the portable communication terminal is used, the server device receives unlocking / locking request data for requesting unlocking / locking including the user identification data from the communication terminal, The authentication data corresponding to the user identification data is read from the storage device stored in the application storing step, and the emergency authentication data including the authentication data and the type data indicating that the authentication data is data for verification is included. Unlocking instruction to transmit to the key authentication device,
The key authentication device receives the verification authentication data transmitted in the unlocking instruction step, or the emergency authentication data, and the authentication data included in the verification authentication data, or the emergency authentication data A key unlocking step of unlocking or locking when the authentication data contained in the authentication data and the authentication data stored in the authentication data storing step match.
JP2003081502A 2003-03-24 2003-03-24 Key authentication system and key authentication method Expired - Fee Related JP4187552B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003081502A JP4187552B2 (en) 2003-03-24 2003-03-24 Key authentication system and key authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003081502A JP4187552B2 (en) 2003-03-24 2003-03-24 Key authentication system and key authentication method

Publications (2)

Publication Number Publication Date
JP2004285771A true JP2004285771A (en) 2004-10-14
JP4187552B2 JP4187552B2 (en) 2008-11-26

Family

ID=33295047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003081502A Expired - Fee Related JP4187552B2 (en) 2003-03-24 2003-03-24 Key authentication system and key authentication method

Country Status (1)

Country Link
JP (1) JP4187552B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006348530A (en) * 2005-06-14 2006-12-28 Nec Corp Security system and its method, portable terminal, security management device, key control device, lock device and program
JP2012238216A (en) * 2011-05-12 2012-12-06 Hitachi Ltd Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program
KR101572430B1 (en) 2008-11-17 2015-12-07 에스케이플래닛 주식회사 A mobile terminal for open-close door lock and key management server and method for managing key using mobile terminal
JP2018003410A (en) * 2016-06-30 2018-01-11 株式会社テクノメディアラボ Electronic lock system
JP2021005870A (en) * 2020-07-21 2021-01-14 株式会社ビットキー Use control system, use permit issuance device, use control method, and computer-readable program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006348530A (en) * 2005-06-14 2006-12-28 Nec Corp Security system and its method, portable terminal, security management device, key control device, lock device and program
JP4679256B2 (en) * 2005-06-14 2011-04-27 日本電気株式会社 Security system and method, portable terminal, security management device, key control device, lock device, program
KR101572430B1 (en) 2008-11-17 2015-12-07 에스케이플래닛 주식회사 A mobile terminal for open-close door lock and key management server and method for managing key using mobile terminal
JP2012238216A (en) * 2011-05-12 2012-12-06 Hitachi Ltd Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program
JP2018003410A (en) * 2016-06-30 2018-01-11 株式会社テクノメディアラボ Electronic lock system
JP2021005870A (en) * 2020-07-21 2021-01-14 株式会社ビットキー Use control system, use permit issuance device, use control method, and computer-readable program

Also Published As

Publication number Publication date
JP4187552B2 (en) 2008-11-26

Similar Documents

Publication Publication Date Title
JP3610341B2 (en) Network device and remote control relay server
US9252951B1 (en) Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle
CN1284099C (en) Electronic keying system and use method thereof
TWI221555B (en) Method and device limiting application program to execute the accompanied paging
CN101103354A (en) Providing a service based on an access right to a shared data
CN104520836B (en) System and method for promoting the service between application to provide
JP4305234B2 (en) Public wireless LAN connection service apparatus and method
WO2009157493A1 (en) Information processing system, server device, information device for personal use, and access managing method
JP4203232B2 (en) Communication terminal and communication control program
JP2002152195A (en) Server and method for authentication and recording medium
JP4040959B2 (en) Entrance / exit management system using mobile terminal
JP2008146363A (en) Authentication method in computer network
JP4187552B2 (en) Key authentication system and key authentication method
JP4768802B2 (en) Terminal, key distribution system, and key distribution method
JP6065623B2 (en) Information management device, portable terminal device, and program
JP2009077031A (en) Portable communication device, mobile computer, system in organization, program, external communication connection control system, and external communication connection control method
JP3887176B2 (en) Relay device, communication control method, program, and recording medium
JP4102911B2 (en) Management device, screen saver display system, terminal device, and recording medium
JP2004297711A (en) Radio terminal, communication control program, and communication control method
JP2007336112A (en) Remote lecture system and server apparatus, and remote lecture method used for these
JP6237870B2 (en) Information processing device, terminal device, and program
JP2005038307A (en) Authentication system
JP7250370B1 (en) Authentication system, electric lock device, authentication method, and computer program
JP4361781B2 (en) Receiving apparatus and program
JP2009230625A (en) Terminal authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees