JP2004285771A - Key authentication system and key authentication method - Google Patents
Key authentication system and key authentication method Download PDFInfo
- Publication number
- JP2004285771A JP2004285771A JP2003081502A JP2003081502A JP2004285771A JP 2004285771 A JP2004285771 A JP 2004285771A JP 2003081502 A JP2003081502 A JP 2003081502A JP 2003081502 A JP2003081502 A JP 2003081502A JP 2004285771 A JP2004285771 A JP 2004285771A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication data
- authentication
- unlocking
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、電子錠を解錠又は施錠する技術に関する。
【0002】
【従来の技術】
携帯電話機からデータを送信することにより扉を解錠又は施錠(以下、「解施錠」という)する技術としては、鍵認証装置と携帯電話機とに認証データを記憶しておき、鍵認証装置において、携帯電話機から送信されてきた認証データと自装置に予め記憶されている認証データとを照合することにより解施錠する技術が提案されている(例えば、特許文献1参照)。しかしながら、このような方法では、携帯電話機が電池切れ等で使用できない場合には、扉を解施錠できなくなってしまう。
一方、携帯電話機を用いずに扉を解施錠する技術としては、ユーザが端末よりユーザIDを入力するのを契機に、サーバ装置がユーザに関する情報の認証を行った後、鍵認証装置に解錠指令を送信して、扉が解錠されるというものがある(例えば、特許文献2参照)。
【0003】
【特許文献1】
特開2002−161657公報
【特許文献2】
特開2002−150425公報
【0004】
【発明が解決しようとする課題】
以上のことより、携帯電話機を使用できるときと使用できないときの両方に対応した、扉を解施錠する仕組みを構築するには、携帯電話機を用いて解施錠する技術である特許文献1の技術と、サーバ装置を用いて解施錠する技術である特許文献2の技術を組み合わせて、携帯電話機を使用する場合と、使用しない場合の両方に対応したシステムを作ればよい。
しかしながら、特許文献1の技術では、認証データの照合を鍵認証装置で行っているのに対して、特許文献2の技術では、サーバ装置において照合、認証等の各種処理を行い、鍵認証装置は、サーバ装置より解錠指定を受信することによって解錠を行っているため、携帯電話機を使用する場合と使用しない場合とで、鍵認証装置とサーバ装置で行う処理が異なっており、鍵認証装置とサーバ装置との両方に認証データを照合する仕組みを構築する必要がある。
これは、異なる装置に同じ仕組みを構築することになってしまうため、開発効率が悪く、また、多くの資源が必要になる。このため、開発費用、メンテナンス費用、装置の増強等の費用がかさんでしまうことになり、合理的、経済的でない。
本発明は、上記の問題を解決するために為されたものであり、携帯電話機を使用できるときと使用できないときとの両方に対応できる、合理的な解施錠の仕組みを提供することを目的としている。
【0005】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、ユーザを識別するためのユーザ識別データを内包した申込データを受信する受信手段と、前記受信手段により受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成手段と、前記認証データ作成手段により作成された認証データと、前記受信手段により受信された申込データとを対応付けて記憶装置に記憶する申込記憶手段と、前記認証データ作成手段により作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信手段と、前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶手段により記憶された記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する緊急手段とを有するサーバ装置と、前記申込データを前記サーバ装置に送信する手段と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段とを有する携帯用通信端末と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する鍵認証装置記憶手段と、前記サーバ装置より送信された前記緊急用認証データを受信する緊急解施錠指示受信手段と、前記携帯用通信端末より送信された前記照合用認証データを受信する解施錠指示受信手段と、前記緊急解施錠指示受信手段により受信された緊急用認証データに内包された認証データ、又は、前記解施錠指示受信手段により受信された照合用認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段とを有する鍵認証装置とを備えた鍵認証システムを提供する。
【0006】
また、本発明は、ユーザを識別するためのユーザ識別データを内包した申込データを受信する受信手段と、前記受信手段により受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成手段と、前記認証データ作成手段により作成された認証データと、前記受信手段により受信された申込データとを対応付けて記憶装置に記憶する申込記憶手段と、前記認証データ作成手段により作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信手段と、前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶手段により記憶された記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する緊急手段とを有するサーバ装置から、送信された登録用認証データに内包された認証データを記憶する鍵認証装置記憶手段と、
前記申込データを前記サーバ装置に送信する手段と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段とを有する携帯用通信端末から、前記照合用認証データを受信する照合用認証データ受信手段と、前記サーバ装置より前記緊急用認証データを受信する緊急用認証データ受信手段と、前記緊急用認証データ受信手段により受信された緊急用認証データに内包される認証データ、又は、前記照合用認証データ受信手段により受信された照合用認証データに内包される認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段とを備えた鍵認証装置を提供する。
【0007】
また、本発明は、携帯用通信端末が、ユーザを識別するためのユーザ識別データを内包した申込データを送信する申込データ送信ステップと、サーバ装置が、前記申込データ送信ステップにより送信された申込データを受信する申込データ受信ステップと、前記サーバ装置が、前記申込データ受信ステップにより受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成ステップと、前記認証データ作成ステップにより作成された認証データと、前記受信手段により受信した申込データとを対応付けて記憶装置に記憶する申込記憶ステップと、前記認証データ作成ステップにより作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信ステップと、前記携帯用通信端末と前記鍵認証装置とが、前記認証データ送信ステップにより送信された登録用認証データを受信し、該登録用認証データに内包されている認証データを記憶する認証データ記憶ステップと、前記携帯用通信端末が使用された場合には、前記携帯用通信端末が前記認証データ記憶ステップにより記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する一方、前記携帯用通信端末以外の通信端末が使用された場合には、前記通信端末より前記サーバ装置が前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶ステップにおいて記憶された前記記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する解施錠指示ステップと、前記鍵認証装置が、前記解施錠指示ステップで送信された照合用認証データ、又は、緊急用認証データを受信し、前記照合用認証データに内包される認証用データ、又は、前記緊急用認証データに内包される認証データと認証データ記憶ステップで記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠ステップとを有する鍵認証方法を提供する。
【0008】
上記発明によれば、サーバ装置が、通信端末より送信された申込データを受信し、この申込データを用いて認証データを作成し、この認証データと当該申込データとを対応付けて記憶装置に記憶すると共に、当該認証データを当該通信端末と鍵認証装置へ送信する。この認証データは通信端末および鍵認証装置により受信され記憶される。鍵認証装置は、通信端末から送信された認証データを受信すると、当該認証データと記憶した認証データとが一致した場合にのみ解施錠を行う一方、サーバ装置から認証データを受信すると当該認証データと記憶した認証データとが一致した場合にのみ解施錠を行う。
【0009】
【発明の実施の形態】
以下、図面を参照して、この発明の実施形態について説明する。
[1.構成]
[1.1.システム全体の構成]
図1は、本発明の一実施形態に係る鍵認証システム1全体の構成を示すブロック図である。図1に示すように、この鍵認証システム1は、データサーバ装置10と、インターネット20と、携帯電話機用の無線通信を制御する携帯電話基地局32と、ポケットベル(登録商標)やクイックキャスト(登録商標)等のページャ用の無線通信を制御するポケベル基地局33と、ゲートウェイサーバ装置31や図示せぬ交換局から構成される移動通信網30と、携帯電話機40と、鍵認証装置50と、図示せぬ電話回線網を介して音声データの送受信を行う固定電話機60と、図示せぬ音声応答装置とを備えている。なお、図1においては、図面が繁雑になるのを避けるため、1つの携帯電話機40、1つの鍵認証装置50、1つの固定電話機60のみ図示しているが、これらは実際には多数存在する。
【0010】
[1.2.データサーバ装置の構成]
次に、データサーバ装置10の構成を詳細に説明する。
データサーバ装置10は、通常のWWW(World Wide Web)サーバ装置の機能を有しており、HTTP(Hypertext Transfer Protocol)に従った通信を行う。
図2は、データサーバ装置10の構成を示すブロック図である。同図に示されるように、データサーバ装置10は、プログラムを実行するCPU(Central Processing Unit)101、データサーバ装置10の起動時にCPU101により読み出され実行されるプログラムを記憶したROM(Read Only Memory)102、CPU101に使用されるデータを一時的に記憶するRAM(Random Access Memory)103、各種データを記憶するハードディスク装置104、インターネット20とCPU101との間で通信を中継する通信インターフェイス105、及びこれらを接続するバス106を備えている。
【0011】
ハードディスク装置104は、図3に示す鍵認証システムDB(Database;データベース)1041を有している。
鍵認証システムDB1041には、携帯電話機40より受信した鍵認証システムの利用を申し込むための申込データに含まれているユーザID、携帯電話番号、パスワード、及び、ポケットベル番号を表すデータと、これらのデータを基に作成された、認証データが格納されている。
【0012】
また、ハードディスク装置104には、各種プログラムが記憶されている。
具体的には、ハードディスク装置104には、認証データ作成プログラムが記憶されている。
認証データ作成プログラムは、以下に述べる機能をデータサーバ装置10に実現させるためのものである。
(1)携帯電話機40より申込データが送信されてきたことを検知する機能。
(2)申込データに含まれているデータをハッシュ関数に代入してハッシュ値を算出するための機能、算出したハッシュ値を表すデータ(以下、「認証データ」という)を当該データの算出に用いた申込データと関連づけて、鍵認証システムDB1041に個人管理データとして格納するための機能。
ここで、ハッシュ値とは、任意のデータをハッシュ関数に代入することにより算出される一定長の算出値である。ハッシュ関数は一方向関数の一種である。
「一方向関数」とは、y=f(x)は高速に計算できるが,yからxを求めるfの逆関数は存在せず,xを求めるには膨大な計算時間を要し、xを求めるのは事実上不可能な関数をいう。
(3)電話回線網を介して、固定電話機60より解錠を要求するための解錠要求データを受信したときに、当該解錠要求データに含まれている、ユーザが入力したユーザID及びパスワードを表すデータと同一のデータを格納した個人管理データを、鍵認証システムDB1041より抽出し、当該個人管理データが有する認証データを含んだ解錠を指示するための電子メール(以下、「メール」という)を作成し、当該個人管理データが有するポケットベル番号で表されるページャにメールを送信するための機能。
【0013】
また、ハードディスク装置104には、携帯電話機40において実行させるための申込プログラムと認証データ送信プログラムとが記憶されている。
申込プログラムは、携帯電話機40のCPU401に、図6に示す鍵認証システム申込画面405aを表示させ、当該画面405aより入力された申込データをデータサーバ装置10に送信させ、その後、データサーバ装置10から携帯電話機40にメールが送信されてきたときに、メールの受信を検知させ、当該メールに内包されている認証データを自機40に記憶させるためのプログラムである。
また、認証データ送信プログラムは、CPU401に、携帯電話機40に記憶された認証データを鍵認証装置50に送信させ、扉の鍵を解錠させるためのプログラムである。
これらのプログラムは、Java(登録商標)言語で記述されており、携帯電話機40がこれらのプログラムをデータサーバ装置10からダウンロードできるようになっている。
【0014】
また、データサーバ装置10は、図示せぬ音声応答装置と通信回線で接続されている。また、音声応答装置は、図示せぬ電話回線網を介して公衆電話等の固定電話機60と接続されている。固定電話機60や音声応答装置は、ユーザの所有する携帯電話機40の電池が切れた場合や、ユーザが携帯電話機40を紛失してしまったとき等、携帯電話機40を使用することができない場合に利用される。
音声応答装置は、固定電話機60からの発呼があり、呼が接続されたときに、ユーザID等のユーザを識別するためのデータを、固定電話機60からユーザに入力させるためのガイダンスを流す。また、音声応答装置は、ユーザに入力されたデータをデータサーバ装置10に転送する。
【0015】
[1.3.鍵認証装置の構成]
次に、鍵認証装置50の構成を詳細に説明する。
図4は、鍵認証装置50のハードウェア構成を示すブロック図である。鍵認証装置50は、一般家庭やビルに設けられた扉を解施錠するための部材に取り付けることができるようになっている。
同図に示すように、鍵認証装置50は、制御装置51と電子錠52とから構成されている。
制御装置51は、制御装置51の各部を制御するCPU511、記憶装置512、無線受信装置であるページャ513、及び制御装置51から電子錠52にデータを送信するためのインターフェース514、無線通信を行うためのIrDA(Infrared Data Association)通信部515を備えており、これらはバス516で接続されている。
【0016】
記憶装置512には、各種プログラムと各種データとが記憶されている。
具体的には、記憶装置512には、IrDA通信部515に送信されてくるデータや、ページャ513に送信されてくるメールを監視し、ページャ513がメールを受信したときに、当該メールに内包されているデータの内容を確認することにより、当該メールが認証データを記憶装置512に登録するためのメールであるか、または、携帯電話機40の電池切れ等の緊急時にデータサーバ装置10から送信されてきた解錠を指示するためのメールであるかを判断するための監視プログラムが記憶されている。
また、記憶装置512には、ページャ513から受信したメールに内包されている認証データ、または、IrDA通信部515から受信した解錠を指示するための解錠指示データに内包されている認証データを、記憶装置512に記憶されている認証データと照合して、一致していた場合には、扉を解錠するための解錠許可データをインターフェース514を介して電子錠52に送信するための認証プログラムが記憶されている。
また、記憶装置512には、ページャ513から受信したメールが新規申込時の認証データを登録するためのメールである場合には、メールに内包されている認証データを記憶装置512に記憶するための認証データ登録プログラムが記憶されている。
また、記憶装置512にはデータサーバ装置10より送信されてきた認証データが記憶される。
【0017】
ページャ513は、一般的なポケットベルやクイックキャスト等の無線受信装置の機能を有している。すなわち、ページャ513は、ページャ513を識別するためのポケットベル番号宛に送信されたテキストデータやメールを受信する機能を有している。
なお、ページャ513は、鍵認証装置50に予め取り付けられているが、市販のポケットベルやクイックキャストを購入して取り付けることもできる。
【0018】
電子錠52には、電子錠駆動部521や解錠機構522が備えられている。
解錠機構522は、扉を解施錠するための部材と電子錠駆動部521とに接続されている。解錠機構522は、電子錠駆動部521に連動して扉を解施錠するための部材を扉を解錠する方向に駆動することにより、扉を解錠する。
電子錠駆動部521は、制御装置51のインタフェース514と接続されており、当該インターフェース514より解錠するための解錠許可データを受信する。電子錠駆動部521は、電流の変化によって駆動されるソレノイド等の部材を備えている。電子錠駆動部521は、制御装置51より解錠許可データを受信すると、電流がソレノイドを流れる。これにより、磁力が発生し、電子錠駆動部521が駆動される。駆動された電子錠駆動部521の動きに連動して解錠機構522が駆動され、扉が解錠される。
【0019】
[1.4.携帯電話機の構成]
次に、図5を参照しながら、携帯電話機40の構成を説明する。
携帯電話機40は、各部を制御するCPU401と、無線通信を行うための無線通信部402と、各種キーが操作されることによりCPU401に各種指令を与える操作部403と、通話を行うための通話処理部404と、各種画面を表示する表示部405と、各種プログラムやデータを記憶する記憶部406と、赤外線通信の規格であるIrDAによる通信を行うためのIrDA通信部407と、これらを接続するバス409とを備えており、通常のコンピュータの機能を有している。
【0020】
記憶部406は、ROM(Read Only Memory)406aと、不揮発性メモリ408とを備えている。
不揮発性メモリ408には、データサーバ装置10等のサーバ装置からダウンロードされたJava言語で記述されたアプリケーションプログラムが記憶される。また、不揮発性メモリ408は、Java言語で記述されたアプリケーションプログラムがデータを書き込むために割り当てられた領域であるスクラッチパッド408aを有する。
ROM406aには、携帯電話機40用のオペレーティングシステム、WWWブラウザ等のソフトウェアや、Java実行環境を構築するためのソフトウェアが記憶されている。Java実行環境を構築するためのソフトウェアには、通信事業者が携帯電話機用に独自に策定したオリジナルJava拡張ライブラリが含まれている。このオリジナルJava拡張ライブラリには、例えば、スクラッチパッドAPI(Application Program Interface)、OBEX(Object Exchange Protocol)クライアントAPI、HTTP通信を行うためのAPIが含まれている。スクラッチパッドAPIは、スクラッチパッドに対するデータの書き込みや読み出しをサポートするためのAPIである。OBEXクライアントAPIは、IrDA通信部407からのデータの送受信をサポートするためのAPIである。
CPU401は、Javaプログラミング言語で記述されたプログラムの実行時に、スクラッチパッドAPIを利用してスクラッチパッド408aに対するデータの書き込みや読み出しを行い、また、OBEXクライアントAPIを利用してIrDA通信部407からのデータの送受信を行い、インターネット20を介してHTTPに従ったHTTPリクエストをインターネット20へ送出するとともに当該メッセージに対するHTTPレスポンスを受け取り、各種サーバ装置と通信を行う。
【0021】
[2.動作]
次に、上記構成における、本実施形態の動作について説明する。
【0022】
前提として、携帯電話機40を所有するユーザは、鍵認証装置50を購入して、自宅の扉に取り付けているものとする。また、鍵認証装置50に組み込まれているページャ513のポケットベル番号は、鍵認証装置50に購入時にユーザに通知されているものとする。
また、申込プログラムや認証プログラムは、データサーバ装置10より携帯電話機40にダウンロードされ、不揮発性メモリ408に記憶されているものとする。
また、鍵認証装置50のCPU511は、監視プログラムを起動することによって、常にメール等のデータが送信されてくるのを監視しているものとする。
【0023】
[2.1.認証データ登録時]
まず、ユーザが鍵認証システム1を利用するために、認証データを登録する時の動作を、図6を参照しながら説明する。
まず、ユーザは、携帯電話機40の操作部403を操作して、申込プログラムを起動するための指示を行う。
これにより、携帯電話機40のCPU401は、申込プログラムを不揮発性メモリ408より読み出して実行することにより、図8に示す鍵認証システム申込画面405aを液晶表示部405に表示する。
次に、ユーザは、鍵認証システム申込画面405aのユーザIDに対応するテキストボックスに“01”、パスワードに対応するテキストボックスに“123”、携帯電話番号に対応するテキストボックスに“090−1234−5678”、ポケットベル番号に対応するテキストボックスに“03−1234−5678”を入力した後、「送信」ボタンを押す。
これにより、CPU401は、画面から入力されたデータを内包したHTTPリクエスト(以下、「申込データD10」という)をデータサーバ装置10に送信する。
【0024】
データサーバ装置10のCPU101は、申込データが送信されてきたのを検知する。これにより、CPU101は、ハードディスク装置104より認証データ作成プログラムを読み出して実行することにより、認証データを作成する。具体的には、CPU101は、受信した申込データに内包されるユーザID、パスワード、携帯電話番号、ポケットベル番号を表すデータをハッシュ関数に代入してハッシュ値を算出する。この算出されたハッシュ値によって表されるデータを、以下「認証データ」という。
そして、CPU101は、受信したユーザID、パスワード、携帯電話番号、ポケットベル番号、及び作成した認証データを鍵認証システムDB1041に格納する。
次に、CPU101は、認証データを携帯電話機40と鍵認証装置50に送信するためのメールを作成する。
具体的には、CPU101は、作成した認証データと、認証データを登録するためのメールであることを表すメール種別データと、メールを送信する送信先を識別するための携帯電話機40の電話番号“090−1234−5678”とを内包したショートメール(登録商標)D11を作成する。
また、CPU101は、認証データと、認証データを登録するためのメールであることを表すメール種別データと、送信先を識別するためのページャ513のポケットベル番号“03−1234−5678”を内包したメールD12を作成する。
そして、CPU101は、これらのメールD11、D12を送信する。
【0025】
データサーバ装置10より送信されたショートメールD11は、図示せぬショートメール用のメールサーバ装置と携帯電話基地局32を経由して、携帯電話機40に送信される。また、データサーバ装置10より送信されたメールD12は、図示せぬポケットベル用のメールサーバ装置とポケベル基地局33を経由して、鍵認証装置50のページャ513に送信される。
【0026】
携帯電話機40は、ショートメールD11を受信する。CPU401は、ショートメールD11の受信を検知し、受信したメールD11に内包されている認証データをスクラッチパッド408aに記憶する。
【0027】
一方、ページャ513がメールD12を受信すると、CPU511は、メールD12の受信を検知する。そして、CPU511は、当該メールが、認証データを登録するためのメールであるか、または、緊急時に解施錠するために送信されてきたメールであるかを判断する。当該メールには認証データを送信先に登録するためのメールであることを表すメール種別データが含まれていることから、CPU511は、メールD12に内包されている認証データを記憶装置512に記憶する。
【0028】
[2.2.解錠時]
次に、施錠されている扉を解錠するときの動作について、図6を参照しながら説明する。
前提として、認証データは、前述した2.1.認証データ登録時の処理で、携帯電話機40と鍵認証装置50とに記憶されており、これらの認証データは一致しているものとする。
【0029】
まず、ユーザは、携帯電話機40を扉に設置されている鍵認証装置50にかざしながら、携帯電話機40の操作部403を操作して認証データを送信するための指示を行う。
これにより、携帯電話機40のCPU401は、不揮発性メモリ408より認証データ送信プログラムを読み出して実行することにより、スクラッチパッド408aより認証データを読み出して、当該認証データを内包した解錠指示データD20を携帯電話機40のIrDA通信部407より送信する。
【0030】
鍵認証装置50のIrDA通信部515は、携帯電話機40より解錠指示データD20を受信する。これにより、CPU511は、記憶装置512より認証プログラムを読み出して実行する。受信した解錠指示データD20に内包されている認証データと記憶装置512に記憶されている認証データとを照合する。
照合した結果、受信した認証データと記憶装置512に記憶されている認証データとが不一致の場合には、CPU511は、処理を終了する。
ここでは、受信した認証データと記憶装置512に記憶されている認証データとが一致しているため、CPU511は、解錠するための解錠許可データを、インターフェース514を介して、電子錠52に送信する。
電子錠駆動部521は、解錠許可データを受信することにより、駆動される。解錠機構522は、電子錠駆動部521に連動して駆動される。これにより、扉を解施錠するための部材が、電子錠駆動部521に連動して、扉を解錠する方向に駆動され、扉が解錠される。
【0031】
[2.3.緊急時]
次に、携帯電話機40の電池切れ等により、ユーザが携帯電話機40を使用できなくなったとき(以下、「緊急時」という)に、扉の鍵を解錠する動作について、図7を参照しながら説明する。
前提として、緊急時に固定電話機60よりダイヤルするための電話番号は、鍵認証装置50を購入したときに、ユーザに通知されているものとする。
また、ユーザが固定電話機60より入力するユーザID、パスワード、携帯電話番号、及びポケットベル番号が表す値は、ユーザが2.1.認証データ登録時に鍵認証システム申込画面405aより入力したことにより、鍵認証システムDB1041に格納されている申込データの値と同一であるものとする。
また、鍵認証装置50のページャ513に送信されたメールに内包されている認証データは、鍵認証装置50の記憶装置512に記憶されている認証データと同一であるものとする。
【0032】
まず、ユーザは、プッシュ式の公衆電話等の固定電話機60から、緊急解錠用の電話番号をダイヤルする。これにより、固定電話機60は、図示せぬ音声応答装置に対して発呼し、当該音声応答装置との呼を接続する。音声応答装置は、データを入力するためのガイダンスを固定電話機60に送信する。ユーザは、音声応答装置からのガイダンスに従って、ユーザID“01”、パスワード“123”、携帯電話番号“090−1234−5678”、及びポケットベル番号“03−1234−5678”(以下、「緊急照合用データ」という)を入力する。音声応答装置は、緊急照合用データを内包した解錠を要求するための緊急解錠要求データD30を、データサーバ装置10に送信する。
【0033】
データサーバ装置10は、緊急解錠要求データD30を受信する。
データサーバ装置10のCPU101は、鍵認証システムDB1041より、緊急解錠要求データD30に含まれる緊急照合用データと同一の値を有する個人管理データを検索する。
CPU101は、鍵認証システムDB1041に緊急照合用データと同一の値を有する個人管理データが存在しなかった場合には、処理を終了する。
一方、ここでは、鍵認証システムDB1041に入力された緊急用照合データと同一の値を有する個人管理データが存在するため、CPU101は、当該個人管理データを読み出す。そして、CPU101は、読み出した個人管理データの認証データを鍵認証装置50のページャ513に送信するためのメールを作成する。
具体的には、CPU101は、読み出した個人管理データの認証データと、ポケットベル番号と、緊急時に解錠指示を行うためのメールであることを表すメール種別データとを内包したメールD31を作成する。
そして、CPU101は、作成したメールD31を送信する。
【0034】
データサーバ装置10が送信したメールD31は、図示せぬポケットベル用のメールサーバ装置を経由して、鍵認証装置50のページャ513に送信される。
CPU511は、ページャ513にメールD31が受信されたことを検知する。そして、CPU511は、当該メールD31が、認証データを登録するためのメールであるか、または、緊急時に解錠指示を行うために送信されてきたメールであるかを判断する。メールには解錠を指示するためのメールであることを表すメール種別データが含まれていることから、CPU511は、受信したメールは、解錠を指示するためのメールであると判断する。これにより、CPU511は、記憶装置512より認証プログラムを読み出して実行することにより、受信したメールに内包されている認証データと記憶装置512に記憶されている認証データとを照合する。
照合した結果、受信した認証データと記憶装置512に記憶されている認証データとが不一致の場合には、CPU511は、処理を終了する。
ここでは、受信した認証データと記憶装置512に記憶されている認証データとが一致しているため、CPU511は、解錠するための解錠許可データを、インターフェース514を介して、電子錠52に送信する。
電子錠駆動部521は、解錠許可データを受信することにより、駆動される。解錠機構522は、電子錠駆動部521に連動して駆動される。これにより、扉を解施錠するための部材が、電子錠駆動部521に連動して、扉を解錠する方向に駆動され、扉が解錠される。
【0035】
以上説明したように、鍵認証装置50は、携帯電話機40から認証データを受信して扉を解錠することができるため、ユーザは携帯電話機40を携帯していれば、鍵を携帯することは不要となり、鍵の紛失や盗難等の心配をする必要がなくなる。
また、携帯電話機40が電池切れ等で使用できない場合(緊急時)にも、公衆電話等の固定電話機60から、ユーザ認証のための緊急照合用データを入力することで、データサーバ装置10から鍵認証装置50に認証データを内包したメールを送信することができる。鍵認証装置50は、メールに内包されている認証データを用いて、携帯電話機40から認証データが送信されてきた場合と同様に、認証データの照合を行った後に扉の解錠処理を行うことができる。
すなわち、本発明によれば、携帯電話機40を使用できるときは認証データは携帯電話機40から鍵認証装置50に送信され、携帯電話機40を使用できないときは認証データはデータサーバ装置10から鍵認証装置50に送信されるため、鍵認証装置50において認証データを照合してから解施錠処理を行うという処理の仕組みは、何れの場合も同様である。このため、データサーバ装置10に、認証データを照合させる機能を持たせる必要はなく、データサーバ装置10は、緊急時に認証データを鍵認証装置50に送信するのみの処理を行えばよい。
以上より、鍵認証システム1全体において、重複した機能を異なる装置にもたせることなく、合理的な鍵認証の仕組みを構築することができるため、開発効率が良く、また、使用する記憶装置やCPU等の資源を最小限にすることができる。
【0036】
[3.変形例]
以上、本発明の実施形態について説明したが、この実施形態はあくまでも例示であり、本発明の趣旨から逸脱しない範囲で様々な変形が可能である。変形例としては、例えば以下のようなものが考えられる。
【0037】
(1)上記実施形態においては、扉を解錠する場合のみ説明したが、本発明の解錠する仕組みは、施錠する場合にも適用できる。
(2)上記実施形態においては、データサーバ装置10から鍵認証装置50のページャ513に、メールが送信されるものとして説明したが、メールに限定されず、通常の文字情報を送信するようにしてもよい。また、上記実施形態においては、データサーバ装置10から携帯電話機40に、ショートメールが送信されるものとして説明したが、ショートメールに限定されずに、携帯電話機40を識別するためのメールアドレス宛にメールが送信されるようにしてもよい。
【0038】
(3)上記実施形態においては、鍵認証装置50がメールを受信する手段としてページャ513を用いたが、これに限定されない。ページャ513を携帯電話機に置き換えてもよいし、他の無線送受信装置を用いてもよい。
(4)通常のパスワードとは別に緊急用のパスワードを予め鍵認証装置50に記憶させておき、緊急時には、認証データ同士を照合するのに加えて、ユーザに固定電話機60より緊急のパスワードを入力させることにより、緊急パスワード同士の照合を行ってもよい。これにより、さらに、認証の精度が高まり、セキュリティを向上させることができる。
【0039】
(5)定期的にパスワードを変更して認証データを更新することにより、セキュリティを高めるようにしてもよい。
具体的には、ユーザは、携帯電話機40より、従来のユーザID、携帯電話番号、ポケットベル番号と、新しいパスワードとを入力し、送信指示を行う。これにより、携帯電話機40のCPU401は、画面から入力されたデータを内包したHTTPリクエスト(以下、「更新データ」という)をデータサーバ装置10に送信する。データサーバ装置10は、更新データを受信して、上記実施形態で説明した認証データ登録時の動作と同様に、当該更新データを基に、更新用の認証データを作成する。そして、データサーバ装置10は、自装置10の鍵認証システムDB1041を更新すると共に、当該更新用認証データを内包したメールを、携帯電話機40と鍵認証装置50に送信する。
携帯電話機40は、メールを受信し、CPU401は、受信したメールに内包されている更新用認証データで、スクラッチパッド408aに記憶されている認証データを更新する。また、鍵認証装置50のページャ513がメールを受信すると、制御装置51のCPU511は、メールに内包されている更新用認証データで、記憶装置512に記憶されている認証データをする。
【0040】
(6)上記実施形態においては、解錠を行うときには、ユーザが携帯電話機40を操作して認証データを送信するためのプログラムを起動することにより、携帯電話機40から鍵認証装置50に認証データを送信することとしたが、これに限定されない。例えば、鍵認証装置50より、常時、赤外線通信によって携帯電話機40の認証データ送信プログラムを起動するためのデータを送信しておき、ユーザが携帯電話機40を扉にかざしたときに、携帯電話機40の認証データ送信プログラムが起動されることにより、認証データが鍵認証装置50に送信されるようにしてもよい。
(7)上記実施形態においては、認証データ等のデータの照合時に、データが一致していなかった場合には、処理を終了するものとして説明したが、エラーメッセージ等のデータを携帯電話機40に送信するようにしてもよい。
(8)データベース構成や、ユーザが入力すべきデータ、認証データ作成の基となるデータ、使用するハッシュ関数、通信プロトコルについては、適宜最適なものを採用してよい。
【0041】
【発明の効果】
以上説明したように、本発明によれば、携帯電話機を使用できるときも使用できないときも、鍵認証装置にて認証データの照合を行うことにより、解錠または施錠を行うことのできる鍵認証システムを構築することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る鍵認証システムの構成を説明するための図である。
【図2】同実施形態に係るデータサーバ装置の構成を示すブロック図である。
【図3】同実施形態に係る鍵認証システムDBのデータ構成を模式的に説明するための図である。
【図4】同実施形態に係る鍵認証装置の構成を示すブロック図である。
【図5】同実施形態に係る携帯電話機の構成を示すブロック図である。
【図6】同実施形態に係る認証データ登録時と通常の解錠時の動作を説明するためのシーケンスチャートである。
【図7】同実施形態に係る緊急時の動作を説明するためのシーケンスチャートである。
【図8】同実施形態に係る設鍵認証システム申込画面を示す図である。
【符号の説明】
1……鍵認証システム、10……データサーバ装置、20……インターネット、30……移動通信網、40……携帯電話機、50……鍵認証装置、60……固定電話機。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for unlocking or locking an electronic lock.
[0002]
[Prior art]
As a technique for unlocking or locking a door by transmitting data from a mobile phone (hereinafter, referred to as “unlocking”), authentication data is stored in a key authentication device and a mobile phone, and in the key authentication device, There has been proposed a technology of unlocking by comparing authentication data transmitted from a mobile phone with authentication data stored in the device in advance (for example, see Patent Document 1). However, in such a method, when the mobile phone cannot be used due to a dead battery or the like, the door cannot be unlocked.
On the other hand, as a technique for unlocking a door without using a mobile phone, the key authentication device is unlocked after the server device authenticates information about the user when the user inputs a user ID from the terminal. There is a case where a door is unlocked by transmitting a command (for example, see Patent Document 2).
[0003]
[Patent Document 1]
JP-A-2002-161657
[Patent Document 2]
JP-A-2002-150425
[0004]
[Problems to be solved by the invention]
As described above, in order to construct a mechanism for unlocking and unlocking the door corresponding to both when the mobile phone can be used and when it cannot be used, the technology disclosed in
However, in the technology of
This means that the same mechanism is built in different devices, so that the development efficiency is low and many resources are required. For this reason, development costs, maintenance costs, costs for increasing the number of devices, and the like are increased, which is not rational and economical.
The present invention has been made in order to solve the above-described problems, and has as its object to provide a rational unlocking mechanism that can cope with both when a mobile phone can be used and when it cannot be used. I have.
[0005]
[Means for Solving the Problems]
In order to solve the above-described problem, the present invention provides a receiving unit for receiving application data including user identification data for identifying a user, and a method for authenticating the user from the application data received by the receiving unit. Authentication data creating means for creating the authentication data, authentication data created by the authentication data creating means, application storage means for storing the application data received by the receiving means in a storage device in association with each other, A key for unlocking or locking the portable communication terminal with the authentication data for registration including the authentication data created by the authentication data creating means and the type data indicating that the authentication data is data for registration. An authentication data transmitting unit that transmits the authentication data to the authentication device; and an unlocking request data for requesting unlocking or locking including the user identification data. Then, the authentication data corresponding to the user identification data is read from the storage device stored by the application storage means, and the emergency data including the authentication data and the type data indicating that the authentication data is data for verification is included. A server device having emergency means for transmitting authentication data to the key authentication device, a means for transmitting the application data to the server device, and receiving the registration authentication data transmitted from the server device, Portable communication terminal storage means for storing authentication data included in the authentication data, authentication data stored by the portable communication terminal storage means and type data indicating that the authentication data is data for verification. A portable communication terminal having unlocking instruction transmitting means for transmitting authentication data for collation including a password to the key authentication device; Key authentication device storage means for receiving the registered authentication data set, storing the authentication data included in the registration authentication data, and emergency unlocking for receiving the emergency authentication data transmitted from the server device Instruction receiving means, unlocking instruction receiving means for receiving the verification authentication data transmitted from the portable communication terminal, and authentication data contained in the emergency authentication data received by the emergency unlocking instruction receiving means Or unlocking means for unlocking or locking when the authentication data for verification received by the unlocking instruction receiving means and the authentication data stored by the key authentication device storage means match. And a key authentication device having the following.
[0006]
Also, the present invention provides a receiving means for receiving application data including user identification data for identifying a user, and an authentication for creating authentication data for authenticating the user from the application data received by the receiving means. A data creation unit, an application storage unit that associates the authentication data created by the authentication data creation unit with the application data received by the reception unit and stores the application data in a storage device, and an application storage unit that is created by the authentication data creation unit. Transmitting the authentication data for registration including the authentication data and the type data indicating that the authentication data is data for registration to the portable communication terminal and the key authentication device for unlocking or locking. Data transmission means for receiving unlocking / locking request data for requesting unlocking or locking including the user identification data; Is read from the storage device stored by the application storage means, and the emergency authentication data including the authentication data and the type data indicating that the authentication data is data for collation is used for the key authentication. Key authentication device storage means for storing authentication data included in the transmitted registration authentication data, from a server device having emergency means for transmitting to the device;
Means for transmitting the application data to the server device; portable communication terminal storage means for receiving the registration authentication data transmitted from the server device and storing authentication data included in the registration authentication data; Transmitting an unlock instruction to transmit the authentication data for verification including the authentication data stored by the portable communication terminal storage means and the type data indicating that the authentication data is data for verification to the key authentication device. Means for receiving the authentication data for verification from a portable communication terminal having means for receiving the authentication data for emergency, receiving means for receiving the authentication data for emergency from the server device, The authentication data included in the emergency authentication data received by the data receiving unit, or the verification data received by the verification authentication data receiving unit. When the authentication data included in the certificate data and the authentication data stored by the key authentication device storage unit match, a key authentication device including unlocking / unlocking unit for unlocking or locking is provided. I do.
[0007]
Further, the present invention provides an application data transmitting step in which the portable communication terminal transmits application data including user identification data for identifying a user, and the server device transmits the application data transmitted in the application data transmitting step. An application data receiving step of receiving the application data, an authentication data creating step of creating authentication data for authenticating the user from the application data received by the application data receiving step, and an authentication data creating step. An application storing step of storing the created authentication data and the application data received by the receiving means in a storage device in association with each other; an authentication data created by the authentication data creating step; and the authentication data being registered data. The authentication data for registration including the type data indicating An authentication data transmitting step for transmitting to a communication terminal and a key authentication device for unlocking or locking; and wherein the portable communication terminal and the key authentication device transmit the authentication data for registration transmitted by the authentication data transmitting step. And an authentication data storing step of storing authentication data included in the registration authentication data, and when the portable communication terminal is used, the portable communication terminal performs the authentication data storing step. While transmitting the authentication data for verification including the stored authentication data and the type data indicating that the authentication data is data for verification to the key authentication device, a communication terminal other than the portable communication terminal uses the authentication data for verification. When the server device receives the unlock request data for requesting the unlock or lock including the user identification data from the communication terminal, The authentication data corresponding to the user identification data is read from the storage device stored in the application storing step, and the emergency authentication including the authentication data and the type data indicating that the authentication data is data for verification is included. Unlocking and instructing step of transmitting data to the key authenticating apparatus, wherein the key authenticating apparatus receives the authentication data for verification transmitted in the unlocking and instructing step, or the emergency authentication data; When the authentication data included in the authentication data or the authentication data included in the emergency authentication data matches the authentication data stored in the authentication data storing step, unlocking or unlocking is performed. And a key authentication method.
[0008]
According to the above invention, the server device receives the application data transmitted from the communication terminal, creates authentication data using the application data, and stores the authentication data and the application data in the storage device in association with each other. And transmits the authentication data to the communication terminal and the key authentication device. This authentication data is received and stored by the communication terminal and the key authentication device. When receiving the authentication data transmitted from the communication terminal, the key authentication device unlocks only when the authentication data and the stored authentication data match, while receiving the authentication data from the server device, the key authentication device Unlocking is performed only when the stored authentication data matches.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[1. Constitution]
[1.1. Overall system configuration]
FIG. 1 is a block diagram showing the overall configuration of a
[0010]
[1.2. Configuration of data server device]
Next, the configuration of the
The
FIG. 2 is a block diagram illustrating a configuration of the
[0011]
The
The key
[0012]
Various programs are stored in the
Specifically, the
The authentication data creation program is for causing the
(1) A function of detecting that application data has been transmitted from the
(2) A function for calculating a hash value by substituting data included in the application data into a hash function, and using data representing the calculated hash value (hereinafter, referred to as “authentication data”) for calculating the data. A function for storing in the key
Here, the hash value is a calculated value of a fixed length calculated by substituting arbitrary data into a hash function. A hash function is a kind of one-way function.
The “one-way function” means that y = f (x) can be calculated at high speed, but there is no inverse function of f that obtains x from y, and it takes enormous calculation time to obtain x. What we seek is a function that is virtually impossible.
(3) When unlock request data for requesting unlocking is received from the fixed
[0013]
The
The application program causes the
The authentication data transmission program is a program for causing the
These programs are described in the Java (registered trademark) language, and the
[0014]
The
The voice response device has a call from the fixed
[0015]
[1.3. Configuration of Key Authentication Device]
Next, the configuration of the
FIG. 4 is a block diagram illustrating a hardware configuration of the
As shown in the figure, the
The
[0016]
The
Specifically, the
The
When the mail received from the
The
[0017]
The
Although the
[0018]
The
The unlocking
The electronic
[0019]
[1.4. Configuration of Mobile Phone]
Next, the configuration of the
The
[0020]
The
The
The
When executing a program described in the Java programming language, the
[0021]
[2. motion]
Next, the operation of the present embodiment in the above configuration will be described.
[0022]
As a premise, it is assumed that the user who owns the
It is assumed that the application program and the authentication program are downloaded from the
Further, it is assumed that the
[0023]
[2.1. When registering authentication data]
First, an operation when a user registers authentication data in order to use the
First, the user operates the
As a result, the
Next, the user inputs “01” in the text box corresponding to the user ID, “123” in the text box corresponding to the password, and “090-1234” in the text box corresponding to the mobile phone number on the key authentication
Accordingly, the
[0024]
Then, the
Next,
Specifically, the
The
Then, the
[0025]
The short mail D11 transmitted from the
[0026]
The
[0027]
On the other hand, when
[0028]
[2.2. When unlocked]
Next, an operation of unlocking a locked door will be described with reference to FIG.
As a premise, the authentication data is as described in 2.1. It is assumed that the authentication data is stored in the
[0029]
First, the user operates the
Accordingly, the
[0030]
The
As a result of the comparison, if the received authentication data does not match the authentication data stored in the
Here, since the received authentication data matches the authentication data stored in the
The electronic
[0031]
[2.3. emergency]
Next, the operation of unlocking the door key when the user cannot use the mobile phone 40 (hereinafter, referred to as “emergency”) due to a battery exhaustion of the
As a premise, it is assumed that the telephone number for dialing from the fixed
Further, the values represented by the user ID, the password, the mobile phone number, and the pager number that the user inputs from the fixed
The authentication data included in the mail transmitted to the
[0032]
First, the user dials a telephone number for emergency unlocking from a fixed
[0033]
The
The
If there is no personal management data having the same value as the urgent collation data in key
On the other hand, here, since there is personal management data having the same value as the emergency collation data input to the key
Specifically, the
Then, the
[0034]
The mail D31 transmitted by the
The
As a result of the comparison, if the received authentication data does not match the authentication data stored in the
Here, since the received authentication data matches the authentication data stored in the
The electronic
[0035]
As described above, the
Also, when the
That is, according to the present invention, when the
As described above, in the entire
[0036]
[3. Modification]
Although the embodiment of the present invention has been described above, this embodiment is merely an example, and various modifications can be made without departing from the spirit of the present invention. For example, the following modifications can be considered.
[0037]
(1) In the above embodiment, only the case where the door is unlocked has been described, but the unlocking mechanism of the present invention can be applied to the case where the door is locked.
(2) In the above embodiment, it has been described that the mail is transmitted from the
[0038]
(3) In the above embodiment, the
(4) An emergency password is stored in advance in the
[0039]
(5) The security may be enhanced by periodically changing the password and updating the authentication data.
Specifically, the user inputs a conventional user ID, a mobile phone number, a pager number, and a new password from the
The
[0040]
(6) In the above embodiment, when unlocking, the user operates the
(7) In the above embodiment, when data such as authentication data was collated, if the data did not match, the process was terminated. However, data such as an error message is transmitted to the
(8) The database configuration, data to be input by the user, data on which authentication data is created, a hash function to be used, and a communication protocol may be appropriately optimized.
[0041]
【The invention's effect】
As described above, according to the present invention, a key authentication system capable of unlocking or locking by performing verification of authentication data with a key authentication device even when a mobile phone can be used or not. Can be constructed.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of a key authentication system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a data server device according to the embodiment.
FIG. 3 is a diagram schematically illustrating a data configuration of a key authentication system DB according to the embodiment.
FIG. 4 is a block diagram showing a configuration of a key authentication device according to the embodiment.
FIG. 5 is a block diagram showing a configuration of the mobile phone according to the embodiment.
FIG. 6 is a sequence chart for explaining operations at the time of authentication data registration and at the time of normal unlocking according to the embodiment.
FIG. 7 is a sequence chart for explaining an emergency operation according to the embodiment;
FIG. 8 is a view showing a key authentication system application screen according to the embodiment.
[Explanation of symbols]
DESCRIPTION OF
Claims (3)
前記受信手段により受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成手段と、
前記認証データ作成手段により作成された認証データと、前記受信手段により受信された申込データとを対応付けて記憶装置に記憶する申込記憶手段と、
前記認証データ作成手段により作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信手段と、
前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶手段により記憶された記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する緊急手段と
を有するサーバ装置と、
前記申込データを前記サーバ装置に送信する手段と、
前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、
前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段と
を有する携帯用通信端末と、
前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する鍵認証装置記憶手段と、
前記サーバ装置より送信された前記緊急用認証データを受信する緊急解施錠指示受信手段と、
前記携帯用通信端末より送信された前記照合用認証データを受信する解施錠指示受信手段と、
前記緊急解施錠指示受信手段により受信された緊急用認証データに内包された認証データ、又は、前記解施錠指示受信手段により受信された照合用認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段と
を有する鍵認証装置と
を備えた鍵認証システム。Receiving means for receiving application data including user identification data for identifying a user;
Authentication data creating means for creating authentication data for authenticating the user from the application data received by the receiving means,
Application data storage means for storing the authentication data created by the authentication data creation means and the application data received by the reception means in a storage device in association with each other;
A method for unlocking or locking the authentication data for registration including the authentication data created by the authentication data creation means and the type data indicating that the authentication data is registration data with the portable communication terminal. Authentication data transmitting means for transmitting to the key authentication device;
Receiving unlocking request data for requesting unlocking or locking including the user identification data, reading out authentication data corresponding to the user identification data from a storage device stored by the application storage means, A server device having emergency means for transmitting emergency authentication data to the key authentication device, the emergency data including the type data indicating that the authentication data is data for verification,
Means for transmitting the application data to the server device;
Portable communication terminal storage means for receiving the registration authentication data transmitted from the server device and storing authentication data included in the registration authentication data,
Unlocking instruction transmission means for transmitting to the key authentication device collation authentication data including authentication data stored by the portable communication terminal storage means and type data indicating that the authentication data is collation data. A portable communication terminal having
Key authentication device storage means for receiving the registration authentication data transmitted from the server device and storing authentication data included in the registration authentication data,
Emergency unlocking instruction receiving means for receiving the emergency authentication data transmitted from the server device,
Unlocking instruction receiving means for receiving the verification authentication data transmitted from the portable communication terminal,
The authentication data included in the emergency authentication data received by the emergency unlocking instruction receiving unit, or the verification authentication data received by the unlocking instruction receiving unit, and the authentication data stored in the key authentication device storing unit. A key authentication system comprising: a key authentication device having unlocking means for unlocking or locking when the authentication data matches.
を有するサーバ装置から、送信された登録用認証データに内包された認証データを記憶する鍵認証装置記憶手段と、
前記申込データを前記サーバ装置に送信する手段と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段と
を有する携帯用通信端末から、前記照合用認証データを受信する照合用認証データ受信手段と、
前記サーバ装置より前記緊急用認証データを受信する緊急用認証データ受信手段と、
前記緊急用認証データ受信手段により受信された緊急用認証データに内包される認証データ、又は、前記照合用認証データ受信手段により受信された照合用認証データに内包される認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段と
を備えた鍵認証装置。Receiving means for receiving application data including user identification data for identifying a user; authentication data creating means for creating authentication data for authenticating the user from the application data received by the receiving means; An application storage unit for storing the authentication data created by the authentication data creation unit and the application data received by the reception unit in a storage device in association with each other; an authentication data created by the authentication data creation unit; Authentication data transmission means for transmitting registration authentication data including type data indicating that the data is data for registration to a portable communication terminal and a key authentication device for unlocking or locking; Receiving unlocking request data for requesting unlocking or locking including user identification data, and performing authentication corresponding to the user identification data Data is read from the storage device stored by the application storage means, and emergency authentication data including the authentication data and type data indicating that the authentication data is data for verification is transmitted to the key authentication device. Key authentication device storage means for storing authentication data included in the transmitted registration authentication data from a server device having an emergency means for performing
Means for transmitting the application data to the server device; portable communication terminal storage means for receiving the registration authentication data transmitted from the server device and storing authentication data included in the registration authentication data; Transmitting an unlock instruction to transmit the authentication data for verification including the authentication data stored by the portable communication terminal storage means and the type data indicating that the authentication data is data for verification to the key authentication device. From a portable communication terminal having means, for verification authentication data receiving means for receiving the verification authentication data,
Emergency authentication data receiving means for receiving the emergency authentication data from the server device,
Authentication data included in the emergency authentication data received by the emergency authentication data receiving unit, or authentication data included in the verification authentication data received by the verification authentication data receiving unit, and the key authentication A key authentication device comprising: unlocking means for unlocking or locking when the authentication data stored in the device storage means matches.
サーバ装置が、前記申込データ送信ステップにより送信された申込データを受信する申込データ受信ステップと、
前記サーバ装置が、前記申込データ受信ステップにより受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成ステップと、
前記認証データ作成ステップにより作成された認証データと、前記受信手段により受信した申込データとを対応付けて記憶装置に記憶する申込記憶ステップと、
前記認証データ作成ステップにより作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信ステップと、
前記携帯用通信端末と前記鍵認証装置とが、前記認証データ送信ステップにより送信された登録用認証データを受信し、該登録用認証データに内包されている認証データを記憶する認証データ記憶ステップと
前記携帯用通信端末が使用された場合には、前記携帯用通信端末が前記認証データ記憶ステップにより記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する一方、
前記携帯用通信端末以外の通信端末が使用された場合には、前記通信端末より前記サーバ装置が前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信し、前記ユーザ識別データに対応する認証データを前記申込記憶ステップにおいて記憶された前記記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する解施錠指示ステップと、
前記鍵認証装置が、前記解施錠指示ステップで送信された照合用認証データ、又は、緊急用認証データを受信し、前記照合用認証データに内包される認証用データ、又は、前記緊急用認証データに内包される認証データと認証データ記憶ステップで記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠ステップと
を有する鍵認証方法。An application data transmitting step in which the portable communication terminal transmits application data including user identification data for identifying the user;
An application data receiving step in which the server device receives the application data transmitted in the application data transmitting step;
An authentication data creating step of creating authentication data for authenticating the user from the application data received by the application data receiving step,
An application storage step of storing the authentication data created in the authentication data creation step and the application data received by the receiving means in a storage device in association with each other;
The authentication data for registration, which includes the authentication data created in the authentication data creation step and the type data indicating that the authentication data is data for registration, is used for unlocking or locking with the portable communication terminal. An authentication data transmitting step for transmitting to the key authentication device;
An authentication data storing step of receiving the registration authentication data transmitted in the authentication data transmitting step, and storing the authentication data included in the registration authentication data; When the portable communication terminal is used, the portable communication terminal includes authentication data stored in the authentication data storage step and type data indicating that the authentication data is data for verification. While transmitting authentication data for verification to the key authentication device,
When a communication terminal other than the portable communication terminal is used, the server device receives unlocking / locking request data for requesting unlocking / locking including the user identification data from the communication terminal, The authentication data corresponding to the user identification data is read from the storage device stored in the application storing step, and the emergency authentication data including the authentication data and the type data indicating that the authentication data is data for verification is included. Unlocking instruction to transmit to the key authentication device,
The key authentication device receives the verification authentication data transmitted in the unlocking instruction step, or the emergency authentication data, and the authentication data included in the verification authentication data, or the emergency authentication data A key unlocking step of unlocking or locking when the authentication data contained in the authentication data and the authentication data stored in the authentication data storing step match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081502A JP4187552B2 (en) | 2003-03-24 | 2003-03-24 | Key authentication system and key authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081502A JP4187552B2 (en) | 2003-03-24 | 2003-03-24 | Key authentication system and key authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004285771A true JP2004285771A (en) | 2004-10-14 |
JP4187552B2 JP4187552B2 (en) | 2008-11-26 |
Family
ID=33295047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003081502A Expired - Fee Related JP4187552B2 (en) | 2003-03-24 | 2003-03-24 | Key authentication system and key authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4187552B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006348530A (en) * | 2005-06-14 | 2006-12-28 | Nec Corp | Security system and its method, portable terminal, security management device, key control device, lock device and program |
JP2012238216A (en) * | 2011-05-12 | 2012-12-06 | Hitachi Ltd | Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program |
KR101572430B1 (en) | 2008-11-17 | 2015-12-07 | 에스케이플래닛 주식회사 | A mobile terminal for open-close door lock and key management server and method for managing key using mobile terminal |
JP2018003410A (en) * | 2016-06-30 | 2018-01-11 | 株式会社テクノメディアラボ | Electronic lock system |
JP2021005870A (en) * | 2020-07-21 | 2021-01-14 | 株式会社ビットキー | Use control system, use permit issuance device, use control method, and computer-readable program |
-
2003
- 2003-03-24 JP JP2003081502A patent/JP4187552B2/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006348530A (en) * | 2005-06-14 | 2006-12-28 | Nec Corp | Security system and its method, portable terminal, security management device, key control device, lock device and program |
JP4679256B2 (en) * | 2005-06-14 | 2011-04-27 | 日本電気株式会社 | Security system and method, portable terminal, security management device, key control device, lock device, program |
KR101572430B1 (en) | 2008-11-17 | 2015-12-07 | 에스케이플래닛 주식회사 | A mobile terminal for open-close door lock and key management server and method for managing key using mobile terminal |
JP2012238216A (en) * | 2011-05-12 | 2012-12-06 | Hitachi Ltd | Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program |
JP2018003410A (en) * | 2016-06-30 | 2018-01-11 | 株式会社テクノメディアラボ | Electronic lock system |
JP2021005870A (en) * | 2020-07-21 | 2021-01-14 | 株式会社ビットキー | Use control system, use permit issuance device, use control method, and computer-readable program |
Also Published As
Publication number | Publication date |
---|---|
JP4187552B2 (en) | 2008-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3610341B2 (en) | Network device and remote control relay server | |
US9252951B1 (en) | Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle | |
CN1284099C (en) | Electronic keying system and use method thereof | |
TWI221555B (en) | Method and device limiting application program to execute the accompanied paging | |
CN101103354A (en) | Providing a service based on an access right to a shared data | |
CN104520836B (en) | System and method for promoting the service between application to provide | |
JP4305234B2 (en) | Public wireless LAN connection service apparatus and method | |
WO2009157493A1 (en) | Information processing system, server device, information device for personal use, and access managing method | |
JP4203232B2 (en) | Communication terminal and communication control program | |
JP2002152195A (en) | Server and method for authentication and recording medium | |
JP4040959B2 (en) | Entrance / exit management system using mobile terminal | |
JP2008146363A (en) | Authentication method in computer network | |
JP4187552B2 (en) | Key authentication system and key authentication method | |
JP4768802B2 (en) | Terminal, key distribution system, and key distribution method | |
JP6065623B2 (en) | Information management device, portable terminal device, and program | |
JP2009077031A (en) | Portable communication device, mobile computer, system in organization, program, external communication connection control system, and external communication connection control method | |
JP3887176B2 (en) | Relay device, communication control method, program, and recording medium | |
JP4102911B2 (en) | Management device, screen saver display system, terminal device, and recording medium | |
JP2004297711A (en) | Radio terminal, communication control program, and communication control method | |
JP2007336112A (en) | Remote lecture system and server apparatus, and remote lecture method used for these | |
JP6237870B2 (en) | Information processing device, terminal device, and program | |
JP2005038307A (en) | Authentication system | |
JP7250370B1 (en) | Authentication system, electric lock device, authentication method, and computer program | |
JP4361781B2 (en) | Receiving apparatus and program | |
JP2009230625A (en) | Terminal authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080624 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080902 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080909 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110919 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120919 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130919 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |