JP2004360222A - Authentication information distribution server - Google Patents
Authentication information distribution server Download PDFInfo
- Publication number
- JP2004360222A JP2004360222A JP2003157057A JP2003157057A JP2004360222A JP 2004360222 A JP2004360222 A JP 2004360222A JP 2003157057 A JP2003157057 A JP 2003157057A JP 2003157057 A JP2003157057 A JP 2003157057A JP 2004360222 A JP2004360222 A JP 2004360222A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- information
- unit
- distribution server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Combined Controls Of Internal Combustion Engines (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ロック機構を内蔵する対象設備と、ロック機構に対して認証情報を入力することによりロック機構を解除するロック解除装置とに対して、認証情報を配布する認証情報配布サーバに関するものである。
【0002】
【従来の技術】
従来から、防犯上の観点より、車のエンジンを始動する際やドアを開ける際等に、設備側とキー側の電子キーを照合してロックを解除する技術が広く利用されている。この際に、正当な利用者が利用する電子キーを互いに一致させるために、キー側の電子キーを管理するシステムから車両に搭載された携帯電話等の通信設備に送信し、その車両のドアを解錠するための電子キーを変更することが行われている(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開2002−13326号公報
【0004】
【発明が解決しようとする課題】
しかしながら、上述した従来技術には次のような課題が存在している。すなわち、いったん設備側とキー側で使用する電子キーが決定された後に、他人がその電子キーを何らかの手段で知得したような場合や、キー自体を紛失したり盗難されたりした場合を想定すると、保安上の問題が大きい。
【0005】
上記問題を解決するため、キーを紛失したり盗難されたりした場合に、その都度に電子キーを変更することが考えられるが、設備側の電子キーを、代替されるキーが有する電子キーに同期させて変更することは事実上困難である。
【0006】
本発明は、上記課題に鑑みてなされたものであり、電子キーによる認証機能を有する設備のセキュリティを十分に確保することが可能な認証情報配布サーバを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の認証情報配布サーバは、ロック機構を内蔵する対象設備と、ロック機構に対して認証情報を入力することによりロック機構を解除するロック解除装置とに対して、認証情報を配布する認証情報配布サーバであって、認証情報の取得要求情報を、対象設備及びロック解除装置から受信する要求受信手段と、取得要求情報に応じて、対象設備及びロック解除装置に共通の認証情報を生成する認証生成手段と、認証生成手段により生成された認証情報を、対象設備及びロック解除装置に送信する送信手段とを有する。
【0008】
本発明の認証情報配布サーバによれば、要求受信手段が対象設備及びロック解除装置から認証情報の要求を受信し、認証生成手段がその要求に応じて照合に用いる共通の認証情報を生成し、送信手段が生成された認証情報を対象設備及びロック解除装置に送信する。これにより、必要に応じて認証情報を生成して即時に対象設備とロック解除装置の認証情報を同期させることができる。
【0009】
また、本発明の認証情報配布サーバでは、認証情報を定期的に更新するように指示する指示手段をさらに有し、認証生成手段は、指示手段の指示に応じて認証情報を生成し、送信手段は、認証生成手段によって生成された認証情報を、対象設備及びロック解除装置に送信することも好ましい。この場合、指示手段が認証情報を定期的に更新するように指示して、認証生成手段がその指示に応じて認証情報を生成し、送信手段がその認証情報を送信するので、定期的に認証情報を変更して即時に対象設備とロック解除装置の認証情報を同期させることができる。
【0010】
また、本発明の認証情報配布サーバでは、ロック機構のロック状態に関するロック状態情報を受信する状態受信部をさらに有し、指示手段は、ロック状態情報に基づいて認証情報の生成の可否を決定することも好ましい。この場合、状態受信部が対象設備のロック状態情報を受信して、指示手段がそのロック状態に応じて認証情報を定期的に生成するかどうか決定するので、認証情報の更新の必要が無い場合における無用な処理を防止することができる。
【0011】
また、本発明の認証情報配布サーバでは、認証情報を更新する周期を示す周期情報の入力を受け付ける受付手段をさらに有し、指示手段は、受付手段によって受け付けられた周期情報に基づいて認証情報を生成するように指示することも好ましい。この場合、受付手段が認証情報を更新する周期情報を受け付け、指示手段がその周期情報に指定された周期で認証情報を更新するよう指示するので、必要に応じて容易に認証情報の更新周期を変更することができる。
【0012】
また、本発明の認証情報配布サーバは、ロック機構を内蔵する対象設備と、ロック機構に対して認証情報を入力することによりロック機構を解除するロック解除装置とに対して、認証情報を配布する認証情報配布サーバであって、対象設備を特定する対象設備特定情報と、ロック解除装置を特定する解除装置特定情報とに関連づけて認証情報を格納する認証情報格納手段と、認証情報の取得要求情報を、対象設備及びロック解除装置から受信する要求受信手段と、認証情報格納手段に格納された認証情報を、対象設備及びロック解除装置に送信する送信手段とを有する。
【0013】
本発明の認証情報配布サーバによれば、認証情報格納手段において予め認証情報を格納しておいて、要求受信手段が対象設備及びロック解除装置から認証情報の要求を受信し、送信手段が格納されている認証情報を対象設備及びロック解除装置に送信する。これにより、必要に応じて即時に対象設備とロック解除装置の認証情報を同期させることができる。
【0014】
【発明の実施の形態】
本発明の実施形態にかかる認証情報配布サーバについて図面を参照して説明する。なお、各図において、同一要素には同一符号を付して重複する説明を省略する。
【0015】
図1は、本発明にかかる認証情報配布サーバの構成図である。図1に示すように、本実施形態にかかる認証情報配布サーバ10は、ロック機構301を内蔵する対象設備である車両30と、ロック機構301を解除する機能を有する携帯電話機201(ロック解除装置)と、ネットワーク40を介して接続されている。また、同時に、認証情報配布サーバ10は、インターネット網(図示せず)を介して、コンピュータ端末202とデータの送受信が可能なように構成されている。
【0016】
ここで、車両30に内蔵されているロック機構301は、エンジンキーがONにされた際に車両30のエンジンの始動をロックする機能を有する制御機構である。すなわち、ロック機構301は、エンジンが始動される時あるいは直前に、外部からロック機構301が保持している電子キー(認証情報)と同じ電子キーを含む所定の形式の解除信号を受信した場合には、エンジン始動に対するロックを解除する機能を有する。また、ロック機構301は、認証情報配布サーバ10とデータ通信を行うための通信機能も具備する。
【0017】
また、携帯電話機201は、近距離無線機能を具備することにより、車両30に内蔵されているロック機構301に対して電子キーを含む解除信号を入力し、ロック機構301におけるロック状態を解除する機能を有する。上記の近距離無線機能としては、赤外線通信機能などのあらゆる通信手段を採用可能である。
【0018】
また、コンピュータ端末202は、認証情報配布サーバ10に対して電子キーの生成や管理に関するパラメータを設定するためのパーソナルコンピュータである。
【0019】
また、認証情報配布サーバ10は、対象設備である車両30と、ロック解除装置である携帯電話機201に対して電子キーを配布するサーバシステムである。認証情報配布サーバ10は、物理的には、CPU(中央処理装置)、メモリ、マウスやキーボードなどの入力装置、ディスプレイなどの表示装置、ハードディスクなどの格納装置などを備えたコンピュータシステムとして構成されている。認証情報配布サーバ10の機能的な構成要素としては、図1に示すように、要求受信部101(要求受信手段)と、キー生成部102(認証生成手段)と、送信部103(送信手段)と、状態受信部104(状態受信手段)と、指示部105(指示手段)と、受付部(受付手段)と、認証情報格納部107(認証情報格納手段)と、配信管理格納部108とを備えて構成される。
【0020】
引き続いて、認証情報配布サーバ10の各構成要素について詳細に説明する。
【0021】
要求受信部101は、認証情報配布サーバ10から電子キーの取得をするための取得要求情報を、車両30及び携帯電話機201から受信する部分である。要求受信部101は、車両30の所有者でない他人によるなりすまし等を防止するため、携帯電話機201あるいは車両30の正規ユーザ以外からのアクセスを防止するための認証機能を具備する。ここで、この取得要求情報には、車両30を特定する情報である対象設備特定情報、あるいは、携帯電話機201を特定する情報である解除装置特定情報のいずれかの要求元を特定する情報を含む。また、同時に、取得要求情報には、認証情報配布サーバ10の取得情報受信後における新たな電子キーの生成の要否を示す生成要否情報をも含んでいる。要求受信部101は、受信した取得要求情報をキー生成部102に出力する。
【0022】
また、キー生成部102は、車両30及び携帯電話機201に共通の電子キーを生成する部分である。キー生成部102は、取得要求情報に含まれる生成要否情報が「要」の場合に、新たな電子キーを生成する。その際に生成される電子キーは、所定の文字、記号、数字から構成され、他人に容易に知得されないようにするため乱数発生機能等を用いて生成される。そして、キー生成部102は、生成した電子キーを認証情報格納部107に格納する。図2には、このようにして認証情報格納部107に格納されたデータの構成図の一例を示す。図2の例によれば、生成された電子キーである「ID1」が、対象設備特定情報としての車両30のロック機構301に割り当てられた電話番号「090−XXXX−YYY1」と、解除装置特定情報報としての携帯電話機201の電話番号「090−XXXX−ZZZ1」とに関連づけて格納されている。また、同時に格納されている不整合電子キー番号「ERR−ID1」は、車両30と携帯電話機201との電子キーを意図的に不整合にするために車両30に付与されている、通常の電子キー「ID1」とは異なる電子キーである。キー生成部102は、電子キーを生成後、その電子キーを付与された車両30に関する対象設備特定情報を、送信部103に出力する。
【0023】
図1に戻って、これに対し、送信部103は、キー生成部102により生成された電子キー、あるいは、電子キーが新たに生成されない場合は、認証情報格納部107に格納された電子キーを、車両30及び携帯電話機201に送信する部分である。送信部103は、車両30及び携帯電話機201に関して予め指定されている配布方法「PULL/PUSH/定期PUSH/ALL/EMERGENCY」に応じて、車両30及び携帯電話機201に送信するか否かを決定し、決定された送信先に対してのみ送信を行う。詳細には、配布方法が「PULL」に指定されている場合は、その送信先から取得要求情報を受信した場合にのみ送信を行うことを決定し、配布方法が「PUSH」の場合は、送信先と共通の電子キーを付与されている他の設備から取得要求情報を受信した場合に送信を行うことを決定する。配布方法が「定期PUSH」の場合は、指示部105からの電子キーの定期的な更新指示(詳細は後述する。)に対してのみ送信を行うことを決定する。また、配布方法が「ALL」に指定されている場合は、上述した全ての場合において送信を行うことを決定する。さらに、配布方法が「EMERGENCY」の場合は、認証情報格納部107に格納された不整合電子キーを対象設備にのみ送信することを決定する。なお、この配布方法の取得は、配信管理格納部108に格納されたデータを参照することにより行われる。
【0024】
図3は、配信管理格納部108に格納されたデータの構成図の一例を示す。図3の例によれば、対象設備である車両30に関する配布方法「定期PUSH」と、ロック解除装置である携帯電話機201に関する配布方法「PULL」とが、対象設備特定情報「090−XXXX−YYY1」と解除設備特定情報「090−XXXX−ZZZ1」に関連づけて格納されている。この場合、送信部103は、車両30に対しては、指示部105からの電子キーの定期的な更新指示に対してのみ送信を行うことを決定する。他方、送信部103は、携帯電話機201に対しては、携帯電話機201から取得要求情報を受信した場合にのみ送信を行うことを決定する。また、配信管理格納部108には、付加的な情報として、電子キーを自動的に更新する周期を示す更新周期情報と、車両30のロック機構301のロック状態を示すロック状態情報とが格納されている(詳細は後述する)。
【0025】
そして、送信部103は、決定された送信先に対して、電子キーあるいは不整合電子キーを送信する。
【0026】
図1に戻って、状態受信部104は、車両30に内蔵するロック機構301のロック状態に関するロック状態情報を受信する部分である。このロック状態情報は、ロック機構301が「ロック中」、「解除中」、「エンジンキーON」、「エンジンキーOFF」といった状態を検知することにより取得され、そのロック状態情報がロック機構301に内蔵する携帯電話機等の無線通信機により送信される。状態受信部104は、受信したロック状態情報を、上述した配信管理格納部108に、ロック状態情報として格納する。
【0027】
また、指示部105は、キー生成部102に対して、電子キーを定期的に更新するように指示する部分である。指示部105は、配信管理格納部108を参照することにより上記指示のタイミングを取得する。図3の例によれば、車両30及び携帯電話機201に関する更新周期情報「T1」に基づいて、タイマー機能を利用することにより、時間T1の間隔でキー生成部102に車両30及び携帯電話機201に関する電子キーを生成するように指示を行う。また、指示部105は、配信管理格納部108に格納されたロック状態情報に応じてキー情報の定期的な生成を行うか否かを決定する機能も有する。例えば、指示部105は、車両30に関するロック状態情報が「解除中」である場合には、定期的なキー情報の生成を行わないように決定し、この場合は、キー生成部102への指示は行わない。さらに、指示部105は、車両30に関する配布方法が「EMERGENCY」と指定されている場合には、即時に、キー生成部102に対して不整合電子キーを生成するように指示する機能も有する。これにより、車両や携帯電話機が盗難されたり、電子キーが不正に知得されたりした場合に、電子キーを不整合にすることができる。
【0028】
図1に戻って、また、受付部106は、インターネット網を介して、コンピュータ端末202から電子キーの生成や管理に関するパラメータを受信して配信管理格納部108に格納する部分である。なお、受付部106は、コンピュータ端末202から不正にアクセスされることを防止するための認証機能も有する。なお、受付部が受信するパラメータとしては、車両30及び携帯電話機201に関する配布方法、電子キーの更新周期情報及び車両30のロック状態情報が挙げられる。また、受付部106により、新たに認証情報配布サーバ10が管理する対象設備及びロック解除装置に関する特定情報を受信して登録することや、車両30に対応するロック解除装置を変更したような場合に、新たな解除装置特定情報を受信して変更することも可能である。
【0029】
続いて、本実施形態にかかる認証情報配布サーバ10の動作について説明し、併せて、本発明の実施形態にかかる認証情報配布方法について説明する。図4及び図5は、本実施形態にかかる認証情報配布サーバ10の動作を示す動作遷移図である。
【0030】
最初に図4を参照して、取得要求情報を受信後の認証情報配布サーバ10の動作について説明する。
【0031】
まず、車両30又は携帯電話機201から取得要求情報が送信される(ステップS01)。この取得要求情報は、ネットワーク40を通じて認証情報配布サーバ10の要求受信部101により受信される(ステップS02)。
【0032】
次に、キー生成部102により、取得要求情報に含まれる生成要否情報を参照して新たな電子キーを生成するか否かが判定される(ステップS03)。生成要否情報が「否」である場合(ステップS03にてNOの場合)には、処理をステップS05に移行する。一方、生成要否情報が「要」である場合(ステップS03にてYESの場合)には、キー生成部102により新たな電子キーが生成され、対象設備特定情報及び解除装置特定情報に関連づけて認証情報格納部107に格納される(ステップS04)。
【0033】
その後、送信部103により配信管理格納部108が参照され、車両30及び携帯電話機201に関する配布方法である対象設備配布方法及び解除装置配布方法が取得される(ステップS05)。送信部103により、この配布方法に応じて、車両30と携帯電話機201とのそれぞれについて電子キーを送信するか否かが決定される(ステップS06)。そして、送信部103により、決定された送信先に対して電子キーが送信される(ステップS07)。
【0034】
次に、指示部105により、前回の電子キー生成時から、車両30に関する電子キーの更新周期情報で特定される時間「T1」を経過しているか否かが判定される(ステップS08)。時間「T1」を経過していない場合(ステップS08にてNOの場合)には、時間「T1」を経過するまで待機する。一方、時間「T1」を経過している場合(ステップS08にてYESの場合)には、指示部105によりキー生成部102に対して新たな電子キーを生成するように指示される。その後の処理は、上述したステップS04〜ステップS05と同様な処理が繰り返される(ステップS09〜ステップS10)。そして、送信部103により、配布方法が「定期PUSH」と指定されている車両30あるいは携帯電話機201が送信先として決定される(ステップS11)。その後、決定された送信先に対して電子キーが送信される(ステップS12)。
【0035】
次に、図5を参照して、対象設備からロック状態情報を受信後の認証情報配布サーバ10の動作について説明する。
【0036】
まず、車両30のロック機構301においてロック状態が検知されると、ロック状態情報として認証情報配布サーバ10に送信される(ステップS13)。このロック状態情報は、状態受信部104により受信され、車両30を特定する対象設備特定情報「090−XXXX−YYY1」に関連づけて配信管理格納部108に格納される(ステップS14)。その後、指示部105により、前回の電子キー生成時から、車両30に関する電子キーの更新周期情報で特定される時間「T1」を経過しているか否かが判定されるとともに、ロック状態情報が「ロック中」又は「エンジンキーOFF」であるか否かが判定される(ステップS15)。時間「T1」を経過していないか、あるいは、ロック状態情報が「ロック中」又は「エンジンキーOFF」でない場合(ステップS15にてNOの場合)には、次の指示部105による判定処理まで待機させる。一方、時間「T1」を経過しており、かつ、ロック状態情報が「ロック中」又は「エンジンキーOFF」である場合(ステップS15にてYESの場合)には、上述したステップS04〜ステップS05、ステップS11〜ステップS12の処理と同様にして、電子キーが送信される(ステップS16〜ステップS19)。
【0037】
以上述べた本実施形態にかかる認証情報配布サーバ10によれば、要求受信部101が車両30及び携帯電話機201から認証情報の要求を受信し、キー生成部102がその要求に応じて照合に用いる共通の電子キーを生成し、送信部103が生成された電子キーを車両30及び携帯電話機201に送信する。これにより、必要に応じて電子キーを生成して即時に車両30と携帯電話機201の電子キーを同期させることができる。
【0038】
なお、上記実施形態に記載の態様は、本発明に係る認証情報配布サーバの好適な例であり、本発明はこれらの態様に限定されるものではない。例えば、本実施形態にかかる認証情報配布サーバ10においては、対象設備として車両30が例示されていたが、これは、対象設備としてロック機構を具備する様々な設備を対象としても良い。例えば、住宅におけるドアロックシステムや、金庫や、倉庫等のあらゆるロック機構を有する設備が対象となりうる。
【0039】
また、本実施形態にかかる認証情報配布サーバ10においては、ロック解除装置として携帯電話機201が使用されていたが、これは、ネットワーク上でデータを送受信できるものであればこれに限られない。例えば、携帯電話機、PHS、携帯情報端末(PDA)等が挙げられる。
【0040】
また、本実施形態にかかる認証情報配布サーバ10においては、ロック解除装置として1台の携帯電話機201が使用されていたが、これは、ロック解除装置は同時に複数台使用されていても良い。これにより対象設備が共有使用されている場合であっても、複数のロック解除装置と対象設備との電子キーを確実に同期させることができる。
【0041】
【発明の効果】
本発明の認証上布配布サーバによれば、対象設備及びロック解除装置から認証情報の要求を受信し、その要求に応じて照合に用いる共通の認証情報を生成し、生成された認証情報を対象設備及びロック解除装置に送信する。これにより、必要に応じて認証情報を生成して即時に対象設備とロック解除装置の認証情報を同期させることができる。その結果、電子キーによる認証機能を有する設備のセキュリティを十分に確保することが可能な認証情報配布サーバを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態である認証情報配布サーバの構成図である。
【図2】図1の認証情報格納部に格納されたデータの構成図である。
【図3】図1の配信管理格納部に格納されたデータの構成図である。
【図4】取得要求情報受信後の認証情報配布サーバの動作を示す状態遷移図である。
【図5】対象設備からロック状態情報受信後の認証情報配布サーバの動作を示す状態遷移図である。
【符号の説明】
10…認証情報配布サーバ、30…車両、40…ネットワーク、101…要求受信部、102…キー生成部、103…送信部、104…状態受信部、105…指示部、106…受付部、107…認証情報格納部、108…配信管理格納部、201…携帯電話機、202…コンピュータ端末、301…ロック機構。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an authentication information distribution server that distributes authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting authentication information to the lock mechanism. is there.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, from the viewpoint of crime prevention, a technique of collating an electronic key on a facility side with an electronic key on a key side to release a lock when starting a car engine or opening a door has been widely used. At this time, in order to make the electronic keys used by the legitimate users coincide with each other, the electronic key on the key side is transmitted from the system for managing the electronic keys to communication equipment such as a mobile phone mounted on the vehicle, and the door of the vehicle is opened. An electronic key for unlocking is changed (for example, see Patent Document 1).
[0003]
[Patent Document 1]
JP, 2002-13326, A
[Problems to be solved by the invention]
However, the above-described related art has the following problems. In other words, suppose that once the electronic key to be used on the equipment side and the key side is determined, another person knows the electronic key by some means, or the key itself is lost or stolen. , Security issues are great.
[0005]
In order to solve the above problem, it is conceivable to change the electronic key each time the key is lost or stolen, but the electronic key on the equipment side is synchronized with the electronic key of the substitute key It is practically difficult to make changes.
[0006]
The present invention has been made in view of the above problems, and has as its object to provide an authentication information distribution server that can sufficiently secure security of equipment having an authentication function using an electronic key.
[0007]
[Means for Solving the Problems]
The authentication information distribution server of the present invention distributes authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting the authentication information to the lock mechanism. A distribution server, a request receiving unit that receives acquisition request information for authentication information from a target facility and an unlocking device, and an authentication that generates authentication information common to the target facility and the unlocking device according to the acquisition request information. It has a generation unit and a transmission unit that transmits the authentication information generated by the authentication generation unit to the target facility and the lock release device.
[0008]
According to the authentication information distribution server of the present invention, the request receiving unit receives a request for authentication information from the target facility and the unlocking device, and the authentication generation unit generates common authentication information used for verification in response to the request, The transmitting unit transmits the generated authentication information to the target facility and the lock release device. Thereby, the authentication information of the target facility and the unlocking device can be immediately synchronized by generating the authentication information as needed.
[0009]
Further, the authentication information distribution server of the present invention further has an instruction unit for instructing to periodically update the authentication information, and the authentication generation unit generates the authentication information in accordance with the instruction of the instruction unit, and transmits the authentication information. It is also preferable that the authentication information generated by the authentication generation unit be transmitted to the target facility and the lock release device. In this case, the instructing unit instructs to periodically update the authentication information, the authentication generating unit generates the authentication information in accordance with the instruction, and the transmitting unit transmits the authentication information. By changing the information, the authentication information of the target facility and the authentication information of the lock release device can be immediately synchronized.
[0010]
Further, the authentication information distribution server of the present invention further includes a state receiving unit that receives lock state information on a lock state of the lock mechanism, and the instruction unit determines whether to generate authentication information based on the lock state information. It is also preferred. In this case, when the state receiving unit receives the lock state information of the target equipment and the instruction unit determines whether to periodically generate the authentication information according to the lock state, there is no need to update the authentication information. Can be avoided.
[0011]
Further, the authentication information distribution server of the present invention further includes a receiving unit that receives an input of period information indicating a period for updating the authentication information, and the instruction unit transmits the authentication information based on the period information received by the receiving unit. It is also preferable to instruct to generate. In this case, the receiving unit receives the cycle information for updating the authentication information, and the instruction unit instructs to update the authentication information at the cycle specified in the cycle information. Can be changed.
[0012]
In addition, the authentication information distribution server of the present invention distributes authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting the authentication information to the lock mechanism. An authentication information distribution server, comprising: target facility specifying information for specifying a target facility; authentication information storage means for storing authentication information in association with release device specifying information for specifying a lock release device; and authentication information acquisition request information Request receiving means for receiving the authentication information from the target facility and the unlocking device, and transmitting means for transmitting the authentication information stored in the authentication information storage means to the target facility and the unlocking device.
[0013]
According to the authentication information distribution server of the present invention, the authentication information is stored in the authentication information storage unit in advance, the request receiving unit receives the request for the authentication information from the target facility and the unlocking device, and the transmission unit is stored. The authentication information is transmitted to the target facility and the lock release device. Thus, the authentication information of the target facility and the authentication information of the lock release device can be immediately synchronized as needed.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
An authentication information distribution server according to an embodiment of the present invention will be described with reference to the drawings. In each of the drawings, the same elements will be denoted by the same reference symbols, without redundant description.
[0015]
FIG. 1 is a configuration diagram of an authentication information distribution server according to the present invention. As shown in FIG. 1, the authentication
[0016]
Here, the
[0017]
In addition, the
[0018]
The
[0019]
The authentication
[0020]
Subsequently, each component of the authentication
[0021]
The
[0022]
The
[0023]
Returning to FIG. 1, on the other hand, the
[0024]
FIG. 3 shows an example of a configuration diagram of data stored in the distribution
[0025]
Then, the transmitting
[0026]
Returning to FIG. 1, the
[0027]
The
[0028]
Returning to FIG. 1, the receiving
[0029]
Subsequently, an operation of the authentication
[0030]
First, the operation of the authentication
[0031]
First, the acquisition request information is transmitted from the
[0032]
Next, the
[0033]
After that, the
[0034]
Next, the
[0035]
Next, the operation of the authentication
[0036]
First, when a lock state is detected by the
[0037]
According to the above-described authentication
[0038]
The embodiments described in the above embodiments are preferred examples of the authentication information distribution server according to the present invention, and the present invention is not limited to these embodiments. For example, in the authentication
[0039]
Further, in the authentication
[0040]
In the authentication
[0041]
【The invention's effect】
According to the authentication distribution server of the present invention, a request for authentication information is received from the target facility and the unlocking device, and in response to the request, common authentication information used for verification is generated. Sent to equipment and unlocking device. Thereby, the authentication information of the target facility and the unlocking device can be immediately synchronized by generating the authentication information as needed. As a result, it is possible to provide an authentication information distribution server capable of sufficiently securing the security of equipment having an authentication function using an electronic key.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an authentication information distribution server according to an embodiment of the present invention.
FIG. 2 is a configuration diagram of data stored in an authentication information storage unit of FIG. 1;
FIG. 3 is a configuration diagram of data stored in a distribution management storage unit in FIG. 1;
FIG. 4 is a state transition diagram showing the operation of the authentication information distribution server after receiving the acquisition request information.
FIG. 5 is a state transition diagram showing an operation of the authentication information distribution server after receiving lock state information from a target facility.
[Explanation of symbols]
DESCRIPTION OF
Claims (5)
前記認証情報の取得要求情報を、前記対象設備及び前記ロック解除装置から受信する要求受信手段と、
前記取得要求情報に応じて、前記対象設備及び前記ロック解除装置に共通の認証情報を生成する認証生成手段と、
前記認証生成手段により生成された前記認証情報を、前記対象設備及び前記ロック解除装置に送信する送信手段と
を有する認証情報配布サーバ。An authentication information distribution server that distributes the authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting authentication information to the lock mechanism,
Request receiving means for receiving the authentication information acquisition request information from the target facility and the lock release device,
Authentication generation means for generating authentication information common to the target facility and the lock release device in accordance with the acquisition request information,
An authentication information distribution server comprising: a transmission unit configured to transmit the authentication information generated by the authentication generation unit to the target facility and the unlocking device.
前記認証生成手段は、前記指示手段の指示に応じて認証情報を生成し、
前記送信手段は、前記認証生成手段によって生成された前記認証情報を、前記対象設備及び前記ロック解除装置に送信する、請求項1に記載の認証情報配布サーバ。Further comprising instruction means for instructing to periodically update the authentication information,
The authentication generation unit generates authentication information according to an instruction of the instruction unit,
The authentication information distribution server according to claim 1, wherein the transmitting unit transmits the authentication information generated by the authentication generating unit to the target facility and the lock release device.
前記指示手段は、前記ロック状態情報に基づいて認証情報の生成の可否を決定する、請求項2に記載の認証情報配布サーバ。A state receiving unit that receives lock state information on a lock state of the lock mechanism,
The authentication information distribution server according to claim 2, wherein the instruction unit determines whether to generate authentication information based on the lock state information.
前記指示手段は、前記受付手段によって受け付けられた前記周期情報に基づいて認証情報を生成するように指示する、請求項2又は3に記載の認証情報配布サーバ。A receiving unit that receives an input of cycle information indicating a cycle for updating the authentication information,
The authentication information distribution server according to claim 2, wherein the instructing unit instructs to generate authentication information based on the cycle information received by the receiving unit.
前記対象設備を特定する対象設備特定情報と、前記ロック解除装置を特定する解除装置特定情報とに関連づけて前記認証情報を格納する認証情報格納手段と、前記認証情報の取得要求情報を、前記対象設備及び前記ロック解除装置から受信する要求受信手段と、
前記認証情報格納手段に格納された前記認証情報を、前記対象設備及び前記ロック解除装置に送信する送信手段と
を有する認証情報配布サーバ。An authentication information distribution server that distributes the authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting authentication information to the lock mechanism,
Target equipment specifying information for specifying the target equipment, authentication information storage means for storing the authentication information in association with release device specifying information for specifying the lock release device, the acquisition request information of the authentication information, Request receiving means for receiving from equipment and the unlocking device,
An authentication information distribution server comprising: a transmission unit configured to transmit the authentication information stored in the authentication information storage unit to the target facility and the lock release device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003157057A JP2004360222A (en) | 2003-06-02 | 2003-06-02 | Authentication information distribution server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003157057A JP2004360222A (en) | 2003-06-02 | 2003-06-02 | Authentication information distribution server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004360222A true JP2004360222A (en) | 2004-12-24 |
Family
ID=34050950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003157057A Pending JP2004360222A (en) | 2003-06-02 | 2003-06-02 | Authentication information distribution server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004360222A (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG130051A1 (en) * | 2005-08-19 | 2007-03-20 | Koh Beng Lai | Vehicle security system |
KR100757211B1 (en) | 2006-01-17 | 2007-09-10 | 주식회사 팬택 | Method for Providing Certification Service of Door Lock Device by Using Mobile Communication Terminal |
JP2008072160A (en) * | 2006-09-12 | 2008-03-27 | Ntt Docomo Inc | Key information distribution server, mobile terminal, and vehicle setting controller |
JP2009299398A (en) * | 2008-06-16 | 2009-12-24 | Laurel Bank Mach Co Ltd | Key managing system |
JP2010522392A (en) * | 2007-03-23 | 2010-07-01 | ルノー・エス・アー・エス | System for managing a vehicle fleet accessible via a storage key and method for managing a corresponding fleet |
JP2011256561A (en) * | 2010-06-07 | 2011-12-22 | Toyota Infotechnology Center Co Ltd | Key device, lock control device, control program and control method |
JP2015148944A (en) * | 2014-02-06 | 2015-08-20 | パナソニックIpマネジメント株式会社 | Authentication control system and gateway device |
KR101698679B1 (en) * | 2015-08-24 | 2017-01-20 | 한국광기술원 | Apparatus and method for controlling access using visible light communication |
JP2019038420A (en) * | 2017-08-25 | 2019-03-14 | トヨタ自動車株式会社 | Automatic driving vehicle and driverless transportation system |
DE102018129726A1 (en) | 2018-01-16 | 2019-07-18 | Toyota Jidosha Kabushiki Kaisha | Electronic key system and electronic key management device |
US10630651B2 (en) | 2017-07-19 | 2020-04-21 | Hyundai Motor Company | Vehicle system and control method thereof |
CN113335227A (en) * | 2021-06-15 | 2021-09-03 | 重庆长安汽车股份有限公司 | Method for remotely and temporarily authorizing keyless vehicle use |
-
2003
- 2003-06-02 JP JP2003157057A patent/JP2004360222A/en active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG130051A1 (en) * | 2005-08-19 | 2007-03-20 | Koh Beng Lai | Vehicle security system |
KR100757211B1 (en) | 2006-01-17 | 2007-09-10 | 주식회사 팬택 | Method for Providing Certification Service of Door Lock Device by Using Mobile Communication Terminal |
JP2008072160A (en) * | 2006-09-12 | 2008-03-27 | Ntt Docomo Inc | Key information distribution server, mobile terminal, and vehicle setting controller |
JP4598734B2 (en) * | 2006-09-12 | 2010-12-15 | 株式会社エヌ・ティ・ティ・ドコモ | Key information distribution server, portable terminal, key information distribution system, and application program for vehicle setting |
JP2010522392A (en) * | 2007-03-23 | 2010-07-01 | ルノー・エス・アー・エス | System for managing a vehicle fleet accessible via a storage key and method for managing a corresponding fleet |
JP2009299398A (en) * | 2008-06-16 | 2009-12-24 | Laurel Bank Mach Co Ltd | Key managing system |
JP2011256561A (en) * | 2010-06-07 | 2011-12-22 | Toyota Infotechnology Center Co Ltd | Key device, lock control device, control program and control method |
JP2015148944A (en) * | 2014-02-06 | 2015-08-20 | パナソニックIpマネジメント株式会社 | Authentication control system and gateway device |
KR101698679B1 (en) * | 2015-08-24 | 2017-01-20 | 한국광기술원 | Apparatus and method for controlling access using visible light communication |
US10630651B2 (en) | 2017-07-19 | 2020-04-21 | Hyundai Motor Company | Vehicle system and control method thereof |
JP2019038420A (en) * | 2017-08-25 | 2019-03-14 | トヨタ自動車株式会社 | Automatic driving vehicle and driverless transportation system |
DE102018129726A1 (en) | 2018-01-16 | 2019-07-18 | Toyota Jidosha Kabushiki Kaisha | Electronic key system and electronic key management device |
JP2019124043A (en) * | 2018-01-16 | 2019-07-25 | トヨタ自動車株式会社 | Electronic key system and electronic key management device |
US11176763B2 (en) | 2018-01-16 | 2021-11-16 | Toyota Jidosha Kabushiki Kaisha | Electronic key system and electronic key managing apparatus |
CN113335227A (en) * | 2021-06-15 | 2021-09-03 | 重庆长安汽车股份有限公司 | Method for remotely and temporarily authorizing keyless vehicle use |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11947649B2 (en) | Locking device biometric access | |
EP3426528B1 (en) | Secure smartphone based access and start authorization system for vehicles | |
EP3287331B1 (en) | Automotive security apparatus and associated methods | |
RU2418387C2 (en) | Method to disable mobile device | |
EP1810093B1 (en) | Actuating a security system using a wireless device | |
RU2720930C1 (en) | Luggage administration system and method of luggage administration | |
US20040046638A1 (en) | Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device | |
US20150145648A1 (en) | Apparatus, system and method for vehicle authentication management and reporting | |
EP1901577B1 (en) | Apparatus and method for controlling bluetooth in portable terminal | |
CN108605034B (en) | Wireless firmware update | |
US8707444B2 (en) | Systems and methods for implementing application control security | |
JP2007251557A (en) | Authentication processing system and authentication processing method, communication device and communication method, as well as authentication device and authentication method | |
US7328044B2 (en) | Mobile device registration system | |
JP2004360222A (en) | Authentication information distribution server | |
JP4040424B2 (en) | Software license management method, software license management system, and computer program | |
US7342324B2 (en) | Electronic security system | |
EP2003583B1 (en) | Computer system protection | |
KR101978232B1 (en) | Vehicle Door-Lock Locking Control Method by Using Smart Key Based on BAN and System thereof | |
JP2004314906A (en) | Vehicle control system, vehicle control method, managing device, and program | |
JP5269408B2 (en) | Anti-theft device | |
JP4254386B2 (en) | Mobile terminal and remote control device | |
JP2007012046A (en) | Remote lock system, communication terminal, remote lock method, and server for communication network | |
JP2002115438A (en) | Keyless entry system | |
JP2004042716A (en) | Keyless entry executing immobilizer authentication | |
JP2017103719A (en) | Security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060410 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090407 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090915 |