JP2013155525A - 電気錠制御システム - Google Patents

電気錠制御システム Download PDF

Info

Publication number
JP2013155525A
JP2013155525A JP2012016698A JP2012016698A JP2013155525A JP 2013155525 A JP2013155525 A JP 2013155525A JP 2012016698 A JP2012016698 A JP 2012016698A JP 2012016698 A JP2012016698 A JP 2012016698A JP 2013155525 A JP2013155525 A JP 2013155525A
Authority
JP
Japan
Prior art keywords
dimensional code
data
authentication
sound
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012016698A
Other languages
English (en)
Inventor
Minoru Uchida
実 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2012016698A priority Critical patent/JP2013155525A/ja
Publication of JP2013155525A publication Critical patent/JP2013155525A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】携帯端末に二次元コードを表示してこれを解錠キーとして用いる電気錠制御システムにおいて、表示される二次元コードが意図せずに複製された場合であっても複製コードによる不正開錠を確実に防止し得る構成を提供する。
【解決手段】電気錠制御システム1では、携帯端末3で表示される二次元コードQにおいて公開領域と非公開領域とが含まれるようになっている。一方、読取装置20には、携帯端末3に表示された二次元コードQの撮像画像に基づいて公開領域を解読する公開領域解読手段と、携帯端末1が発した音のパターンをデータに変換する変換手段と、変換されたデータが暗号化キーに対応するときに非公開領域を解読する非公開領域解読手段とが設けられている。そして、非公開領域のデータが正規データに該当する場合に認証成功となり、これを条件として電子鍵60が解錠状態となるように構成されている。
【選択図】図1

Description

本発明は、電気錠制御システムに関するものである。
従来より、電気錠を解錠するための解錠キーとして二次元コードを用いるシステムが提供されている。例えば、特許文献1の電気錠制御システムでは、携帯電話機(10)に予めパスワードが記憶されており、この携帯電話機(10)に正しいパスワードが入力されたときに、解錠データをコード化してなる二次元コードが表示機(11)に表示されるようになっている。そして、出入口端末(1)では、携帯電話機(10)に表示された二次元コードをデータ読取部(23)によって読み取ると共に、記憶手段(19)に予め記憶されたデータの内容と照合する処理を行い、両者が一致したときに電気錠(5)を解錠するように制御している。
また、特許文献2の電気錠制御システム(1)でも、解錠キーとして二次元コードを用いている。この電気錠制御システム(1)で用いられる携帯電話機(10)では、認証情報を記録しつつ所定箇所に誤りパターンを設定するように二次元コード(Q)を生成し、これを表示器(13)に表示している。一方、読取装置(20)は、表示器(13)に表示される二次元コード(Q)を撮像したときに誤り訂正を行いつつ読み取り、認証情報の適否判断及び誤り訂正位置の適否判断に基づいて、読み取った二次元コード(Q)の真偽を判定している。
特開2004−238965号公報 特開2009−41321号公報
しかしながら、特許文献1の電気錠制御システムでは、携帯電話機(10)の表示機(11)に表示される二次元コード(解錠キーとなる画像)が一意に決められており、このような特定の画像が継続して繰り返し使用され続けるという問題がある。この方式では、解錠キーとなる二次元コードが何らかの理由(例えば盗撮等)で複製されてしまうと、複製された二次元コードを使用して電気錠が不正解錠される虞があるため、セキュリティ面で懸念がある。
一方、特許文献2の電気錠制御システム(1)では、認証情報が記録される二次元コード内の所定箇所に誤りパターンを設定する方式を採用しており、設定される誤りパターンは、日時(識別情報)に応じたものとなっている。そして、読取装置(20)側では、二次元コードに記録される認証情報の適否だけでなく、認証時の日時に基づいて誤り訂正位置の適否をも判断し、両方が適正である場合に解錠判定を行っている。このような方式によれば、日時の変化に伴い解錠キー(二次元コード)を変更することができるため、古い二次元コードの無効化が可能となる。従って、万が一複製がなされたとしても、時間の経過に伴ってその複製された二次元コードを無効化することができ、複製コードによる不正解錠を効果的に防止することができる。しかしながら、このように予め二次元コード内に誤りパターンを付しておく方式では、携帯端末の表示器等に汚れなどが付着した場合に誤り訂正不能となる可能性が高くなり、このように誤り訂正不能となってしまうと適正な二次元コードを使用していても電気錠を解錠することができなくなる。また、誤り訂正位置は二次元コードに少しの汚れが付された場合でも変化してしまうため、携帯端末側で二次元コード生成時に設定された誤りパターンが読取装置(20)側で正確に認識されない可能性があり、円滑な運用が阻害される虞がある。
本発明は、携帯端末に二次元コードを表示してこれを解錠キーとして用いる電気錠制御システムにおいて、表示される二次元コードが意図せずに複製された場合であっても複製コードによる不正開錠を確実に防止することができ、且つ正規に使用する場合には円滑に認証及び解錠を行い得る構成を提供することを目的とする。
本発明は、二次元コードの画像を生成するためのデータを少なくとも一時的に記憶可能な二次元コード記憶手段と、前記二次元コード記憶手段に記憶されるデータに基づいて前記二次元コードを表示する表示器と、を備えた携帯端末と、
前記表示器に表示された前記二次元コードを読み取る読取手段と、
前記読取手段によって読み取られた前記二次元コードの認証を行う認証手段と、
前記認証手段による前記二次元コードの認証が成功することを条件として解錠される電気錠と、
を有し、
前記二次元コードは、認証情報を暗号化キーに基づいて暗号化してなる暗号データが記録された非公開領域と、前記暗号データとは異なる公開データが記録された公開領域とを備えてなるものであり、
前記携帯端末は、
当該携帯端末の外部からの操作が可能な操作手段と、
前記操作手段に対して所定操作がなされたときに前記暗号化キーに対応するパターンの音を発生させる音発生手段と、
を備え、
前記読取手段は、
前記表示器に表示された前記二次元コードを撮像可能な撮像手段と、
前記撮像手段によって撮像された前記二次元コードのコード画像に基づいて前記公開領域を解読する公開領域解読手段と、
外部からの音を取得可能な音取得手段と、
前記音取得手段が外部からの音を取得した場合に、その取得した音のパターンをデータに変換する変換手段と、
前記変換手段によって変換されたデータが前記暗号化キーに対応するデータであるときに、前記二次元コードのコード画像に基づいて前記非公開領域を解読する非公開領域解読手段と、
を有し、
前記認証手段は、前記非公開領域解読手段によって解読された前記非公開領域のデータが所定の正規データに該当する場合に認証成功となることを特徴とする。
請求項1の発明によれば、携帯端末に表示される二次元コードを鍵として電気錠を解錠し得るシステムを構築でき、更に、鍵となる二次元コードは、暗号データが記録された非公開領域を有するものであり、非公開領域が解読されない限り認証が成功することはなく、電気錠が施錠状態で維持されるため、セキュリティ性をより高めることができる。例えば、万が一、二次元コードが複製されてしまったとしても、非公開領域を解読し得る暗号化キーが存在しない限りは電気錠が意図せずに解錠されることはない。
しかしながら、この方法を用いる場合、読取手段側に暗号化キーを伝達する方法が問題となり、暗号化キーを保持している時、或いは伝達する時にこの暗号化キーが第三者に把握されてしまうことが懸念される。これに対し、本発明では、携帯端末側で所定操作を行うことにより暗号化キーに対応するパターンの音を発生させることができ、読取手段側では、この音を取得してデータに変換することができるため、漏洩し難く且つ第三者に把握され難い方法で携帯端末側から読取手段側へと暗号化キーを円滑に伝達できるようになる。
請求項2の発明では、携帯端末は、認証情報を少なくとも一時的に記憶可能な認証情報記憶手段と、暗号化キーを少なくとも一時的に記憶可能な暗号化キー記憶手段と、暗号化キー記憶手段に記憶される暗号化キーに基づいて認証情報を暗号化した暗号データを生成し、その暗号データを非公開領域に記録することで二次元コードを生成する二次元コード生成手段と、を備えている。そして、二次元コード記憶手段は、二次元コード生成手段によって生成された二次元コードのデータを記憶可能とされており、表示器は、二次元コード生成手段によって生成された二次元コードを、二次元コード記憶手段に記憶されるデータに基づいて表示するようにしている。
このように、携帯端末内に記憶された認証情報及び暗号化キーに基づいて携帯端末内で二次元コードを生成し、これを二次元コード記憶手段に記憶しておく構成とすることで、鍵となる二次元コードが携帯端末外部で扱われ難くなり、二次元コード自体の漏洩を効果的に防ぐことができる。
請求項3の発明のように、端末側時間取得手段によって取得された時間情報に基づいて認証情報を生成し、これを暗号化して非公開領域に記憶しておくと共に、認証手段側にも時間取得手段(認証手段側時間取得手段)を設けるようにすれば、認証対象となる二次元コードが認証前の適切な時期に生成されたものか否かを識別できるようになる。従って、万が一認証情報が何らかの形で利用されてしまったとしても、適切な時期(認証情報の生成直後の時期)でない限り認証が成功することがなく、セキュリティ性をより高めることができる。
請求項4のように携帯端末に記録された固有情報とコード生成時に取得された時間情報とによって定まるデータ(第1の対応情報)を二次元コードの非公開領域に記録しておき、認証の際には、その非公開領域のデータを認証手段側の第2対応情報と比較して照合を行うようにすれば、二次元コードが正規の携帯端末によって正規の時間情報に生成されたものであるかを確認できるようになる。従って、セキュリティ面で一層有利となる。
請求項5の発明によれば、携帯端末側に設けられた時計の時刻と認証手段側に設けられた時計の時刻をより正確に合わせることができるため、認証対象となる二次元コードが適切な時刻(認証直前の時刻)に生成されたものであるか否かをより正確に判別できるようになる。
請求項6の発明によれば、操作ボタン毎に押圧音(ボタン音)を異ならせるという既存の構成を利用しつつ、「音を媒介として暗号化キーのデータを携帯端末側から認証手段側に伝達する」という特徴的な構成を実現できるようになる。
請求項7の発明のように暗号化キーを伝達する際に、通常の押圧音(ボタン音)をそのまま利用するのではなく、各操作ボタンの押圧音を別の押圧音に変更して利用すれば、万が一認証時に発せられる押圧音が第三者に聞かれてしまったとしても、どの操作ボタンが押されたかを推測できないようにすることができ、ひいては、暗号化キーの漏洩をより確実に防止することができる。一方、このように変更される各操作ボタンの押圧音を「特定データ」として公開領域に記録し、読取手段を介して認証手段に伝達できるようにしているため、認証手段側では、この「特定データ」と外部から取得する押圧音のパターンとに基づいて携帯端末側での操作内容に合致したデータを得ることができ、ユーザの操作が暗号化キーに対応したものであるか否かを正確に判別できるようになる。
請求項8の発明によれば、単純なプッシュ音などは勿論のこと、人が文字や数字を読みあげる声やメロディなどの様々な音声パターンを媒介として暗号化キーのデータを携帯端末側から認証手段側に伝達することができる。
図1は、本発明の第1実施形態に係る電気錠制御システムを概略的に例示する説明図である。 図2は、図1の電気錠制御システムに用いられる携帯端末を概略的に例示するブロック図である。 図3は、図1の電気錠制御システムで用いられる携帯端末における制御回路の各機能と表示部、プッシュ音発生部との関係を示す説明図である。 図4は、図1の電気錠制御システムに用いられる読取装置及び電気錠を概略的に例示するブロック図である。 図5は、図4の一部を具体的に説明する説明図である。 図6は、携帯端末で生成、表示される二次元コードの構成を概念的に説明する説明図である。 図7(A)は、図6の二次元コードのデータ構成を例示する説明図であり、図7(B)は、公開領域に記録する開示データを例示する説明図であり、図7(C)は、非公開領域に記録する暗号データを例示する説明図である。 図8は、第1実施形態の電気錠制御システムにおける読取装置での電気錠解錠処理を例示するフローチャートである。 図9(A)は、通常モード時における各操作ボタン(数字ボタン)と割り当てられた音階との対応関係を示す説明図であり、図9(B)は、所定モード時における各操作ボタン(数字ボタン)と割り当てられた音階との対応関係を示す説明図である。 図10は、第2実施形態の電気錠制御システムにおける読取装置での電気錠解錠処理を例示するフローチャートである。 図11は、端末固有情報と時間帯とに基づいて認証情報(又は照合用の情報)を定めるテーブルを説明する説明図である。
[第1実施形態]
以下、本発明を具現化した第1実施形態について、図面を参照して説明する。
図1に示すように、電気錠制御システム1は、二次元コードQを表示可能な表示器13を備えた携帯端末3と、表示器13に表示された二次元コードQを読み取る読取装置20と、電気錠60とを備えてなるシステムである。このシステムでは、ユーザが携帯端末3を操作して表示器13に二次元コードQを表示させ、この二次元コードQを読取装置20に読み取らせたときに、読取装置20側において、その二次元コードQの認証を行い、認証が成功することを条件として電気錠60を解錠状態とするように構成されている。
(携帯端末の構成)
まず、携帯端末3について概説する。
携帯端末3は、ハードウェア構成は公知の携帯電話機と同様の構成をなしている。図2は、その主要部を概略的に例示しており、制御回路11と、撮像装置12、表示器13、操作部14、メモリ15、時計部16、プッシュ音発生部17などによって携帯端末3が構成されている。
制御回路11は、CPUなどによって構成されるものであり、後述する二次元コード生成処理や、電話の発着信処理、電子メールの作成送受信処理、インターネット処理などを行うものである。撮像装置12は、CCDカメラやCMOSカメラ等の公知のカメラによって構成されている。
表示器13は、「表示器」の一例に相当するものであり、例えば公知の液晶表示器によって構成されており、メモリ15(二次元コード記憶手段:後述)に記憶された二次元コードQのデータに基づいて当該二次元コードQを表示するように構成されている。
操作部14は、「操作手段」の一例に相当するものであり、携帯端末3の外部からの操作が可能に構成され、例えば、十字キー、電源キー、ファンクションキー、オンフックキー(開始キー)、クリアキー、及び文字・数字キー(テンキー)等から構成されている。
メモリ15は、二次元コードQの画像を生成するためのデータを少なくとも一時的に記憶可能な「二次元コード記憶手段」の一例に相当するものであり、例えば、ROM,RAM、不揮発性メモリなどの公知の記憶手段によって構成されている。
時計部16は、「端末側時間取得手段」の一例に相当するものであり、日付及び時刻の少なくともいずれかを含む時間情報を取得可能な手段として機能している。具体的には、例えば、年月日時分秒を特定可能な公知の電波時計によって構成されている。
プッシュ音発生部17は、操作部14を構成する各操作ボタンに対応する高さの音を発生可能な公知のスピーカ装置として機能しており、制御回路11から与えられた音声信号を変換して発音するように構成されている。本構成では、例えば、各数字キーに異なる高さの音がそれぞれ割り当てられており、いずれかの数字キーが押されたときにはその押された数字キーに対応する高さの音を発するようになっている。
なお、携帯端末3は、図2に示す要素以外の要素(例えば、送受信アンテナを通して電波を媒体として基地局に対して送受信する無線部や、マイク、二次電池等)も設けられているが、図示は省略している。また、ここでは、携帯端末の一例として携帯端末3を挙げているが、時計機能を有しかつ二次元コードを生成しうる構成であれば公知の様々な携帯型情報処理端末を採用できる。例えば、上述した構成とは異なる構成の携帯端末(例えば、いわゆるスマートフォン方式の端末など)を採用してもよく、電話機能を有さない端末(例えば、小型のコンピュータやその他のPDA等)などを採用してもよい。
(電気錠側の構成)
次に、電気錠側の構成について説明する。
本構成に係るシステム1は、図1に示すように、所定の入退口(例えば、部屋や敷地などの入口等)に設置された扉の施錠状態を制御し得るシステムとして構成されており、入退口を開閉する扉付近に読取装置20と電気錠60とが設けられている。
読取装置20は、扉付近に配置されると共に電気錠60と電気的に接続されており、携帯端末3の表示器13に表示される二次元コードQを読み取るコード読取装置として構成されている。この読取装置20は、例えば図4のように、CPU等からなる制御回路21、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部22、液晶表示器などからなる表示部23、ROM、RAM等からなる記憶部24、各種キーやタッチパネル等として構成される操作部25、時計部26、外部の音を入力する音声入力部27等を備えている。
時計部26は、例えば公知の電波時計によって構成されており、年月日時分の情報を発生し、制御回路21に与える構成をなしている。音声入力部27は、例えば公知のマイクロフォンとして構成されており、外部の音を電気信号に変換して制御回路21に与えるように構成されている。
電気錠60は、公知の電気錠装置として構成されており、例えばデッドボルトを有し、モータやソレノイドなどのアクチュエータによってデッドボルトを進退させることによって対象物(図1の例では扉)の施解錠を行うものなどを採用することができる。なお、電気錠の構成はこれに限られるものではなく、制御回路21からの制御信号に応じて解錠状態又は施錠状態に変化しうる構成であれば公知の様々な電気錠装置を採用できる。なお、上述の読取装置20及び電気錠60は、図示しない商用電源等から電力供給を受けて動作する構成となっている。
(二次元コードの生成・表示処理)
次に、電気錠の解錠時の各処理について説明する。
まず、携帯端末側での二次元コードの生成処理について説明する。二次元コード生成処理は、電気錠60を解錠するための鍵となる二次元コードQ(即ち、電気錠60を解錠するための二次元コード)を生成する処理であり、例えば、使用者が操作部14に対して所定操作(二次元コードの生成、表示を開始するために定められた操作)が行われたときに開始される。
携帯端末3で用いられる二次元コードQ(図1)は、基本的に公知のQRコード(登録商標)と同様の構成(明色セル及び暗色セルをマトリックス状に配列した構成)となっており、更に、データ領域として、暗号化キーを用いずに読み取りが可能となる非暗号化データ(公開データ)が記録される公開領域と、暗号化キーによって暗号化された暗号化データ(非公開データ)が記録される非公開領域とを備えた構成となっている(図6参照)。本実施形態では、図6で概念的に示すように、例えば非公開領域を解読するためのトリガとして機能する第1の情報(第1の鍵)を非暗号化データ(公開データ)として公開領域に記録している。また、端末固有情報(例えば携帯端末3の固有の情報として割り当てられた固有ID)からなる第2の情報(第2の鍵)を暗号化データ(非公開データ)として非公開領域に記録している。
より具体的には、携帯端末3のメモリ15において、予め定められた端末固有情報(認証に用いる認証情報)が記憶されており、ユーザが携帯端末3に対して所定操作を行ったときに二次元コードQの作成が開始される。なお、端末固有情報(認証情報)の登録(記憶)は、例えば事前のデータ入力或いは事前のダウンロードなどによって行われるものとなっている。二次元コードの作成時には、このようにメモリ15に記録された端末固有情報(認証情報)を読み出し、このデータ(端末固有情報)を例えば公知の共通鍵暗号方式で暗号化する。なお、この暗号化で用いられる暗号化アルゴリズムは、後述する図8の処理で用いられる復号化アルゴリズムに対応するものである。また、この暗号化に用いる暗号化キーは、例えば事前のデータ入力或いは事前のダウンロードなどによってメモリ15に予め記憶されているものが用いられる。このようにして暗号化された端末固有情報(認証情報)を記録した二次元コードが生成されることになる。
一部領域を非公開領域(暗号化キーの取得を条件として読み取り可能な領域)とし、他の領域を公開領域(暗号化キーを用いずに読み取り可能な領域)とする二次元コード(一部非公開コード)の生成方法や生成される二次元コードの具体的構成としては、例えば、特開2009−9547公報、特開2008−299422公報などに開示された技術を好適に用いることができる。図7(A)には、これら公報の技術を用いる場合の二次元コードのデータ構成を例示しており、このうち、「開示コード」は、図7(B)のような各開示データ(上述した第1の情報(第1の鍵)等の各公開データ)を例えばJISの基本仕様(JISX0510:2004)に従って符号化したものである。また、「秘匿コード」は、図7(C)のような各暗号データ(上述した端末固有情報等の各非公開データを暗号化した各暗号データ)を例えばJISの基本仕様(JISX0510:2004)に従って符号化したものである。図7のような二次元コードを読取対象とする場合、これを読み取る読取装置側の構成としては、公開領域を読み取った後、終端子の後に秘匿識別子が存在しなければ公開領域のデータのみを出力して読み取りを終了し、終端子の後に秘匿識別子が存在する場合には、公開領域の解読の後に非公開領域を解読し、両領域のデータを出力するように構成すればよい。
なお、二次元コード(一部非公開コード)の生成方法や生成される二次元コードの具体的構成はこの例に限られるものではなく、一部領域に暗号化データを記録し、他の領域に非暗号化データを記録した二次元コードを生成可能な方法であれば、これら公報に記載された方法以外の方法で生成されていてもよい。
本構成では、メモリ15が「認証情報記憶手段」の一例に相当し、認証情報(認証に用いる固有情報)を少なくとも一時的に記憶可能となっている。なお、上記の例では、メモリ15に認証情報を常時記憶しておく例を示したが、二次元コード作成時に所定のサーバにアクセスし、当該サーバから認証情報をダウンロードしてメモリ15に一時的に記憶し、これを用いるような構成であってもよい。
また、本構成では、メモリ15が「暗号化キー記憶手段」の一例に相当し、暗号化キーを少なくとも一時的に記憶可能となっている。なお、上記の例では、事前の登録作業によって暗号化キーをメモリ15に記憶しておき、二次元コード作成時にこれを用いる例を示したが、二次元コードの作成時にユーザに暗号化キーの入力を促し、そのときにユーザが入力したデータを一時的にメモリ15に記憶して暗号化キーとして用いるようにしてもよい。
また、本構成では、図2、図3に示す制御部3が「二次元コード生成手段」の一例に相当し、メモリ15(暗号化キー記憶手段)に記憶される暗号化キーに基づいて認証情報を暗号化した暗号データを生成し、その暗号データを非公開領域に記録することで二次元コードQを生成するように機能する。
また、本構成では、メモリ15が「二次元コード記憶手段」の一例に相当し、上述のように二次元コード生成手段によって生成された二次元コードのデータを記憶可能とされている。そして、表示器13は、このように二次元コード生成手段によって生成された二次元コードを、メモリ15(二次元コード記憶手段)に記憶されるデータに基づいて図1のように表示するようになっている。なお、この表示処理は、一定期間表示を行った後、自動的に終了するようにしてもよく、使用者から所定操作がなされた場合に終了するようにしてもよい。
(電気錠の解錠処理)
次に、読取装置20側での電気錠解錠処理について図8等を参照して説明する。
図8の電気錠解錠処理は、例えば、所定の開始条件が成立したときに開始される。所定の開始条件の成立は、例えば「操作部25に対して所定操作が行われること」であってもよく、或いは、読取装置20に何らかの近接センサを設けておき、「この近接センサによって携帯端末3の接近が検出されたこと」を開始条件としてもよい。
電気錠解錠処理が開始されると、読取装置20では、撮像部22による撮像が行われる(S1)。携帯端末3の表示器13が撮像部22付近に翳され、この表示器13に表示される二次元コードQが撮像部22の撮像エリアに存在する場合には、二次元コードQが撮像部22によって撮像され、二次元コードQのコード画像が制御回路21に入力されることになる。なお、本構成では、例えば図5のように、照明、イメージセンサ、画像取り込み部等によって撮像部22が構成されており、図8の処理開始に伴い、イメージセンサの撮像エリア付近を照明によって照射し、二次元コードQを照らしつつ、その反射光をイメージセンサによって受光し、画像取り込み部によって受光信号を取り込むようになっている。
S1の処理の後には、S1で取り込まれたコード画像を解析し、公開領域に記録された公開データの情報を検出する処理が行われる(S2)。本構成で用いられる二次元コードQは、公開領域の部分は周知のQRコード(登録商標)と同様の構成となっているため、公知のQRコード解読方式に従って公開領域が解読される。そして、公開領域に記録された公開データに所定データ(第1の鍵となる第1の情報)が含まれる場合にはS3の処理に進むことになる。なお、公開データに所定データ(第1の鍵となる第1の情報)が含まれていない場合には、何らかのエラー報知(例えば、ブザーによる報知や音声案内によるエラー報知等)を行って図8の処理を終了するようにしてもよく、二次元コードを再度翳すことを促してS1の処理に戻るようにしてもよい。
なお、本実施形態では、S2の処理を行う制御回路21が「公開領域解読手段」の一例に相当し、撮像部22(撮像手段)によって撮像された二次元コードQのコード画像に基づいて公開領域を解読するように機能する。
S2において所定データ(第1の鍵となる第1の情報)が検出された場合には、暗号キーの入力を要求する処理が行われる(S3)。このS3の処理は、暗号化キーに対応する操作を促す処理であり、例えば「携帯端末のテンキーによって暗号化キーを入力して下さい」といった所定操作を促す情報や、「携帯端末のテンキーを暗号化キーに対応する順序で押してプッシュ音を出して下さい」といった発音を促す情報を音声案内や液晶表示などによって行う。このような要求を行った後には、携帯端末3からプッシュ音が出されるまで待機する。
ここで、携帯端末3側での音発生処理について説明する。
図2、図3に示すように、携帯端末3には、プッシュ音発生部17が設けられており、このプッシュ音発生部17は、操作部14(操作手段)に対して所定操作がなされたときに暗号化キーに対応するパターンの音を発生させるように機能している。具体的には、操作部14において複数の操作ボタン14aが設けられ、操作ボタン毎に発生させるプッシュ音(押圧音)が対応付けられており、各操作ボタン14aのプッシュ音はそれぞれ他の操作ボタンのプッシュ音と異なっている。そして、いずれかの操作ボタン14aが押されたときには、その押された操作ボタンに対応するプッシュ音が発せられるようになっている。そして、ユーザがそれら複数の操作ボタン14aに対し暗号化キーに対応する番号をプッシュ操作したときには、それら操作ボタンの押圧順序に対応する押圧音のパターンを発生させるようになっている。例えば、暗号化キーの番号が「2145」の場合には、「2」「1」「4」「5」の操作ボタンがそれぞれ押されることになり、「2を押したときの音」「1を押したときの音」「4を押したときの音」「5を押したときの音」が順番に出されることになる。
なお、本実施形態では、制御回路11及びプッシュ音発生部17が「音発生手段」の一例に相当し、操作部14(操作手段)に対して所定操作(上述の例では、暗号化キーの各番号に対応する数字のボタンを順次押圧する操作)がなされたときに暗号化キーに対応するパターンの音を発生させるように機能する。
一方、読取装置20側では、S3において暗号化キーの入力を要求した後、暗号化キーの受信(即ち、暗号化キーに対応するパターンの音を取得する処理)を行う。具体的には、S3の処理の後、マイクロフォンとして構成される音声入力部27を有効化させ、音声入力部27付近の音を取得する。このとき、上述のように暗号化キーに対応する番号のプッシュ操作がなされたときには、それら番号のプッシュ音が音声入力部27に入り込むことになり、音声入力部27から制御回路21に対し、暗号化キーの各プッシュ音を信号化した音声信号が出力される。このように、S4の処理では、携帯端末3で押されたプッシュ音の音声信号が読取装置20側で取得されることになる。一方、制御回路21は、音声入力部27から入力された音声信号を公知の音声解析方式を用いて解析し、入力された音声信号がどの番号に対応するものであるかを特定する。例えば、上述のように暗号化キーの番号が「2145」であり、「2を押したときの音」「1を押したときの音」「4を押したときの音」「5を押したときの音」が順番に音声入力部27に入力されたときには、これら「2を押したときの音」「1を押したときの音」「4を押したときの音」「5を押したときの音」のそれぞれの音声信号から「2」「1」「4」「5」を特定し、これを暗号化キーとして保持する(S4)。
なお、本実施形態では、音声入力部27が「音取得手段」の一例に相当し、外部からの音を取得するように機能する。また、制御回路21は、「変換手段」の一例に相当し、音声入力部27(音取得手段)が外部からの音を取得した場合に、その取得した音のパターンをデータに変換するように機能する。
そして、S4で取得された暗号キーと予め登録されている復号化アルゴリズム(上記携帯端末3(正規の携帯端末)で暗号化された暗号データを復号化し得るアルゴリズム)とに基づき、S1で取得された二次元コードQの非公開領域(非公開部)の解読を試み、非公開領域の解読が成功したか否かを判断する。なお、非公開領域が解読できず復号化に失敗した場合には、S5でNoに進み、当該処理を終了する。この場合、認証が失敗した旨のコメントを音声や表示などで報知すると良い。このようにS5でNoに進む場合には電気錠60は施錠状態で維持される。
一方、非公開領域(非公開部)が解読され、復号化に成功した場合には、S5にてYesに進み、その解読結果と予め登録されている登録データとを照合し、照合が成功したか否かを判断する(S6)。本構成では、例えば電気錠60の解錠を許可すべき各携帯端末の各固有情報(各端末固有情報)が予め記憶部24に記憶(登録)されており、S6の処理では、S5で解読が成功した非公開領域のデータに含まれる端末固有情報(認証情報)と一致する情報が記憶部24に存在するか否かを判断し、存在する場合には認証成功としてYesに進み、電気錠60を解錠するように制御する(S7)。
一方、非公開領域のデータに含まれる端末固有情報と一致する情報が記憶部24に存在しない場合には認証失敗としてNoに進み、当該処理を終了する。この場合、認証が失敗した旨のコメントを音声や表示などで報知すると良い。このようにS6でNoに進む場合には電気錠60は施錠状態で維持される。
本構成では、制御回路21が「読取手段」の一例に相当し、表示器13に表示された二次元コードQを読み取るように機能する。この制御回路21は「非公開領域解読手段」の一例にも相当し、S4において変換手段によって変換されたデータが暗号化キーに対応するデータであるときに、S1で取得された二次元コードのコード画像に基づいて非公開領域を解読するように機能する。また、制御回路21は、「認証手段」の一例に相当し、読取手段によって読み取られた二次元コードの認証を行うように機能し、具体的には、非公開領域解読手段によって解読された非公開領域のデータが所定の正規データ(記憶部24に登録された登録データ)に該当する場合に認証成功となるように認証を行っている。
なお、本構成では、図3に示す制御回路11の一機能(プッシュ音変換テーブル生成部としての機能)や、図5に示す制御回路21の一機能(プッシュ音変換テーブル解析部としての機能)を省略することができる。
(第1実施形態の主な効果)
第1実施形態に係る電気錠制御システム1によれば、携帯端末3に表示される二次元コードQを鍵として電気錠60を解錠し得るシステムを構築でき、更に、鍵となる二次元コードQは、暗号データが記録された非公開領域を有するものであり、非公開領域が解読されない限り認証が成功することはなく、電気錠60が施錠状態で維持されるため、セキュリティ性をより高めることができる。例えば、万が一、二次元コードQが複製されてしまったとしても、非公開領域を解読し得る暗号化キーが存在しない限りは電気錠60が意図せずに解錠されることはない。
一方、上記のような非公開領域を有する二次元コードを鍵として用いる場合、読取装置20側に暗号化キーを伝達する方法が問題となり、暗号化キーを保持している時、或いは伝達する時にこの暗号化キーが第三者に把握されてしまうことが懸念される。これに対し、本構成では、携帯端末3側で所定操作(暗号化キーを構成する各番号を順次押圧して各番号に割り当てられたプッシュ音を順次発生させる操作)を行うことにより暗号化キーに対応するパターンの音を発生させることができ、読取手段側では、この音を取得してデータに変換することができるため、漏洩し難く且つ第三者に把握され難い方法で携帯端末側から読取手段側へと暗号化キーを円滑に伝達できるようになる。
また、本構成では、携帯端末内に記憶された認証情報及び暗号化キーに基づいて携帯端末内で二次元コードQを生成し、これを二次元コード記憶手段に記憶し且つ表示器13に表示する構成としている。即ち、予め生成された二次元コードのデータを外部から取得するのではなく、必要に応じて携帯端末内で二次元コードのデータを生成しているため、鍵となる二次元コードQが携帯端末外部で扱われ難くなり、二次元コード自体の漏洩を効果的に防ぐことができる。
また、本構成によれば、操作ボタン毎に押圧音(ボタン音)を異ならせるという既存の構成を利用しつつ、「音を媒介として暗号化キーのデータを携帯端末側から認証手段側に伝達する」という特徴的な構成を実現できる。
[第1実施形態の変更例]
次に、第1実施形態の変更例について説明する。
なお、この変更例は、第1実施形態の構成に機能を付加したものであり、第1実施形態で用いられるハードウェア構成を全て用いている。よって、ハードウェア構成についての詳細な説明は省略し、適宜図1〜図5を参照する。また、二次元コードについては、基本的に第1実施形態と同様であり(図6、図7参照)、更に公開領域に所定データ(後述する対応データ)を記録する構成を追加している。また、電気錠解錠処理についても、第1実施形態と同様であり、S4の変換処理のみが第1実施形態と異なっている。
上記実施形態では、各操作ボタン14aの押圧音をそれぞれ異ならせるという既存の構成を用いたが、変更例では、更に機能を追加し、通常モードとは異なる所定モード時には、各操作ボタンの押圧音のパターンを通常モードのときとは異ならせている。例えば、通常モード時(第1モード時)には、図9(A)のように、「1」のボタンの押圧音が音階1、「2」のボタンの押圧音が音階2、「3」のボタンの押圧音が音階3、「4」のボタンの押圧音が音階4、「5」のボタンの押圧音が音階5・・・、といったように、ボタンの数字が大きくなるほど音階が高くなるように発音制御がなされるようになっている。一方、操作部14に対してモードを切り替えるための所定操作が行われたときには、上記通常モードとは異なる所定モード(各ボタン音を通常モードのときとは異ならせる第2モード)に設定されるようになっており、この所定モード時(第2モード時)には、例えば図9(B)のように、「1」のボタンの押圧音が音階3、「2」のボタンの押圧音が音階5、「3」のボタンの押圧音が音階4、「4」のボタンの押圧音が音階2、「5」のボタンの押圧音が音階1・・・、といったように発音制御がなされるようになっている。なお、所定モードのときに各ボタンにどの音階を割り当てるかは予め決められていてもよく、所定モードに設定する毎にランダムに決めるようにしてもよい。
本構成では、制御回路11及びプッシュ音発生部17が「音発生手段」の一例に相当し、操作ボタン毎に発生させる押圧音が対応付けられ、通常モード時には、各操作ボタン14aの各押圧音を第1の設定内容とし、二次元コードを生成する際の所定モード時には、各操作ボタンの押圧音を第1の設定内容とは異なる第2の設定内容に変更可能とされている。
また、本構成でも制御回路11が「二次元コード生成手段」の一例に相当し、第1実施形態と同様の機能を有しており、更に、所定モード時における各操作ボタンの押圧音を特定するためのデータ(特定データ)を公開領域に記録する構成で二次元コードを生成している。具体的には、二次元コードQを生成する際に、公開領域に記録するデータとして、図9(B)のような対応データを含めるようにしている。図9(B)の対応データは、所定モード(第2モード)時に各音階に割り当てられるボタン(数字)を特定し得るテーブルデータであり、この対応データがあれば、所定モード(第2モード)時に発せられる音階がどの数字(ボタン)に対応するものであるかを特定できるようになっている。なお、非公開領域の生成方法は第1実施形態と同様である。
次に、本変更例での電気錠解錠処理について説明する。
この変更例では、まず、図8の電気錠解錠処理において第1実施形態と同様の流れでS1〜S3の処理が行われる。なお、S2の処理で公開領域が解読されたときには、上述の第1の情報(第1の鍵)に加え、上記対応データが取得されることになる。そして、S4の処理では、第1実施形態と同様、携帯端末3で押された各プッシュ音の音声信号が読取装置20側で取得されることになる。このとき、制御回路21は、音声入力部27から入力された各プッシュ音の各音声信号を公知の音声解析方式を用いて解析し、入力された各音声信号がどの音階であるかを特定する。そして、S2で取得した対応データに基づき、入力された各音声信号の音階に対してどの数字が割り当てられているかを特定する。そして、入力された全音声信号が示す番号(暗号化キー)を特定し、この暗号化キーに基づいて非公開領域の解読を試みる(S5)。なお、暗号化キーを特定した後のS5以降の流れは、第1実施形態と同様である。
本構成でも、制御回路21が「公開領域解読手段」「変換手段」「認証手段」の一例に相当し、公開領域を解読すると共に、公開領域が解読されて特定データが取得されたとき、その取得された特定データに基づいて外部から取得した音のパターンをデータに変換するように機能する。そして、その変換されたデータが暗号化キーに対応するデータであるときに、二次元コードのコード画像に基づいて非公開領域を解読するように機能している。
本変更例のように、暗号化キーを伝達する際に、通常の押圧音(ボタン音)をそのまま利用するのではなく、各操作ボタンの押圧音を別の押圧音に変更して利用すれば、万が一認証時に発せられる押圧音が第三者に聞かれてしまったとしても、どの操作ボタンが押されたかを推測できないようにすることができ、ひいては、暗号化キーの漏洩をより確実に防止することができる。一方、このように変更される各操作ボタンの押圧音を「特定データ」として公開領域に記録し、読取手段を介して認証手段に伝達できるようにしているため、認証手段側では、この「特定データ」と外部から取得する押圧音のパターンとに基づいて携帯端末側での操作内容に合致したデータを得ることができ、ユーザの操作が暗号化キーに対応したものであるか否かを正確に判別できるようになる。
[第2実施形態]
次に、本発明の第2実施形態について説明する。
第2実施形態は、二次元コードの生成方法及び電気錠解錠処理の一部(具体的には二次元コードの認証方法)のみが第1実施形態と異なり、それ以外の構成及び処理は第1実施形態と同様である。よって、第1実施形態と同様の部分については適宜図1ないし図7を参照することとし、詳細な説明は省略する。
まず、携帯端末3での二次元コード生成処理について説明する。
本構成では、携帯端末3の操作部14において所定操作がなされ、二次元コード生成処理が開始されると、携帯端末3は、まず時計部16からその時(即ち二次元コードの生成時)の日付及び時刻を特定する時間情報(第1の時間)を取得する。一方、本構成でも、第1実施形態と同様の方法でメモリ15に端末固有情報が記憶されており、制御回路11では、取得した時間情報(第1の時間)と端末固有情報とによって定まる第1の対応情報を生成する。第1の対応情報は、時間情報(第1の時間)と端末固有情報とを特定し得る情報であればよく、時間情報(第1の時間)をキーとして端末固有情報を所定のアルゴリズムで暗号化した情報などであってもよく、図11のような対応テーブルによって特定される情報であってもよい。なお、以下では図11の対応テーブルで特定される情報を「第1の対応情報」の代表例として説明する。
本実施形態では、図11のように、端末固有情報(図11では、各端末固有情報(端末ID)をA、B、C、D、E・・・と概念的に例示)と時間帯とが特定されることによってデータが定まるテーブルがメモリ15に記憶されており、上述のように時計部16から時間情報(第1の時間)を取得したときには、上記テーブルを参照し、この時間情報(第1の時間)が属する時間帯とメモリ15に記憶される端末固有情報とによって定まるデータを取得する。例えば時間帯は、数分程度、数十分程度、数時間程度、或いは数日程度等の幅とされており、この例では、時計部16から取得した時間(第1の時間)が時間帯1に属し、携帯端末3の端末固有情報が「A」であれば、第1の対応情報は「A1」になる。
なお、本実施形態では、時計部16が「端末側時間取得手段」の一例に相当し、日付及び時刻の少なくともいずれかを含む時間情報を取得するように機能する。また、メモリ15が「固有情報記憶手段」の一例に相当し、当該携帯端末の固有情報(端末固有情報)を記憶するように機能する。また、制御回路11が「認証情報生成手段」の一例に相当し、時計部16(端末側時間取得手段)によって取得された時間情報(第1の時間)に基づいて認証情報を生成するように機能し、より具体的には、時計部16(端末側時間取得手段)によって取得された時間情報(第1の時間)とメモリ15(固有情報記憶手段)に記憶された固有情報とに基づいて定まる第1の対応情報を生成するように機能する。
なお、本実施形態でも、メモリ15が「二次元コード記憶手段」「暗号化キー記憶手段」「認証情報記憶手段」の一例に相当する。
また、本実施形態でも、制御回路11が「二次元コード生成手段」の一例に相当し、認証情報生成手段によって生成された認証情報をメモリ15(暗号化キー記憶手段)に記憶される暗号化キーに基づいて暗号化することで暗号データを生成し、その暗号データを非公開領域に記録するように二次元コードを生成するように機能する。より具体的には、認証情報生成手段によって生成された第1の対応情報とメモリ15に記憶される端末固有情報(固有情報)のデータを、メモリ15(暗号化キー記憶手段)に記憶される暗号化キーに基づいて暗号化した暗号データを生成し、その暗号データを非公開領域に記録するようにして二次元コードを生成している。
次に、読取装置20側での電気錠解錠処理について図10等を参照して説明する。
図10の電気錠解錠処理は、S11〜S15、S20のそれぞれについては、第1実施形態における図8のS1〜S5及びS7と同様であり、図10ではさらにS16〜S19の処理を設けている。
図10の例では、S15においてS5と同様の処理を行い、非公開領域(非公開部)の復号化が成功したか否かを判断する。非公開領域の復号化が成功した場合には、S15にてYesに進み、非公開領域(非公開部)に記録されている端末固有情報を取得する(S16)。更に、時計部26からその時(図10の電気錠解錠処理が行われている時、より具体的にはS18の処理が行われている時)の日付及び時刻を特定する時間情報(第2の時間)を取得する。なお、本実施形態では、読取装置20の時計部26が「認証手段側時間取得手段」の一例に相当し、日付及び時刻の少なくともいずれかを含む時間情報を取得するように機能する。
そして、S16で得られた端末固有情報とS17で得られた時間情報(第2の時間)とに基づいて照合用の情報(携帯端末で生成された認証情報と照合するための情報)を決定する。本構成では、読取装置20の記憶部24にも図11のようなテーブルが記憶されており、このテーブルを参照し、S16で取得された端末固有情報とS17で取得された時間情報(第2の時間)とによって特定されるデータを照合用の情報として読み出す(S19)。例えば、端末固有情報が「A」であり、時間情報(第2の時間)の属する時間帯が時間帯1であれば、照合用の情報として「A1」が読み出されることになる。そして、この読み出された照合用の情報「A1」と非公開領域に記録されている認証情報(即ち、第1の対応情報)とが一致するか否かを判断し、一致する場合には認証成功としてS19でYesに進む。この場合には、第1実施形態のS7(図8)と同様、電気錠60を解錠させる制御がなされる。一方、照合用の情報と非公開領域に記録された認証情報が一致しない場合には認証失敗としてS19でNoに進み、当該処理を終了する。この場合、電気錠60は施錠状態で維持されることになる。
本実施形態でも、制御回路21が「公開領域解読手段」「非公開領域解読手段」「認証手段」の一例に相当し、この構成では、解読された非公開領域のデータが、時計部26(認証手段側時間取得手段)によって取得された時間情報と所定の対応関係にある場合に認証成功としている。より具体的には、解読された非公開領域に記録された固有情報(端末固有情報)と時計部26(認証手段側時間取得手段)によって取得された時間情報とに基づいて第2の対応情報(照合用の情報)を生成し、その生成された第2の対応情報(照合用の情報)が非公開領域に記録された第1の対応情報(認証情報)と所定の対応関係にある場合(具体的には一致する場合)に認証成功としている。なお、ここでは、「所定の対応関係」として一致する場合を例示したが、第2の対応情報(照合用の情報)と第1の対応情報(認証情報)とが近似する場合に認証成功とするようにしてもよい。
(第2実施形態の主な効果)
本構成のように、端末側時間取得手段によって取得された時間情報に基づいて認証情報を生成し、これを暗号化して非公開領域に記憶しておくと共に、認証手段側にも時間取得手段(認証手段側時間取得手段)を設けるようにすれば、認証対象となる二次元コードが認証前の適切な時期に生成されたものか否かを識別できるようになる。従って、万が一認証情報が何らかの形で利用されてしまったとしても、適切な時期(認証情報の生成直後の時期)でない限り認証が成功することがなく、セキュリティ性をより高めることができる。
また、本構成のように、携帯端末に記録された固有情報とコード生成時に取得された時間情報とによって定まるデータ(第1の対応情報)を二次元コードの非公開領域に記録しておき、認証の際には、その非公開領域のデータを認証手段側の第2対応情報と比較して照合を行うようにすれば、二次元コードが正規の携帯端末によって正規の時間情報に生成されたものであるかを確認できるようになる。従って、セキュリティ面で一層有利となる。
また、本構成では、時計部16(端末側時間取得手段)及び時計部26(認証手段側時間取得手段)は、いずれも電波時計によって構成されている。従って、時計部16によって特定される日付及び時刻(第1の時間)と時計部26によって特定される日付及び時刻(第2の時間)とが精度良く対応し、携帯端末3側に設けられた時計の時刻と読取装置20側に設けられた時計の時刻をより正確に合わせることができるようになっている。従って、認証対象となる二次元コードが適切な時刻(認証直前の時刻)に生成されたものであるか否かをより正確に判別できる。
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
上記実施形態では、電気錠制御システムとして、ドアに設けられた電気錠60を制御するシステムを例示したがこれに限定されない。例えば、ドア以外の箇所(例えば金庫等のセキュリティ性を必要とする箇所)に設けられる電気錠を制御するシステムであってもよい。
上記実施形態では、認証情報や暗号化キーを予めメモリ15に記憶しておく例を示したが、認証情報や暗号化キーを所定のサーバに記憶しておき、二次元コード生成時に携帯端末3がサーバにアクセスして認証情報や暗号化キーを取得し、二次元コードを生成するような構成であってもよい。
第1実施形態では、携帯端末3で二次元コードを生成、表示する例を示したが、二次元コードは携帯端末3で生成しなくてもよい。例えば、予めサーバ等から二次元コードQのデータを取得しておき、これをメモリ15に記憶しておくようにしてもよい。
第1実施形態、第2実施形態のいずれの構成も、電気錠を解錠しようとする際に携帯端末3がサーバにアクセスし、このようなアクセスがあったときに上記実施形態と同様の方法でサーバ側で二次元コードを生成し、これを携帯端末3がダウンロードするような構成としてもよい。
上記実施形態では、制御回路11及びプッシュ音発生部17によって「音発生手段」が構成され、各操作ボタンが押されたときにそのボタンに対応するプッシュ音を発生させるように構成したが、操作部14に対して所定操作がなされたときに暗号化キーに対応する所定の音声を発生させるように構成してもよい。例えば、0〜9の各数字それぞれに異なる音階の音を割り当てておくと共に、暗号化キーの登録を事前に受け付けてメモリ15に記憶しておき、ユーザが所定操作(例えばある単一ボタンを押す操作)を行ったときに、メモリ15に記憶される暗号化キーの各数字に対応する音階の音を自動的に順次発するようにしてもよい。この場合、読取装置側には、0〜9の各数字に割り当てられた音階を特定し得るデータを設けておけばよい。
或いは、暗号化キーの登録を事前に受け付けてメモリ15に記憶しておき、ユーザが所定操作を行ったときに、メモリ15に記憶される暗号化キーの各数字を自動的に読み上げるように構成してもよい(例えば、電気錠60が設置される国の言語とは異なる言語で読み上げるようにすると良い)。この場合、読取装置側には、読み上げられたデータを音声入力部27によって取得すると共に制御回路21によって解析し、読み上げられたデータの各数字を特定して暗号化キーとして用いるようにすればよい。
第2実施形態では、認証情報として、時計部16によって取得された時間情報(第1の時間)とメモリ15に記憶された端末固有情報とによって特定される第1の対応情報を用いたが、このような対応情報を用いなくてもよい。例えば、時計部16によって取得された時間情報(第1の時間)及びメモリ15に記憶された端末固有情報を認証情報とし、これらを暗号化キーに基づいて暗号化して非公開領域に記録してもよい。この場合、読取装置側では、非公開領域の解読が成功したときに、非公開領域に記録される時間情報(第1の時間)が時計部26で特定される時間情報(第2の時間)と所定の関係にあるか(例えば、第2の時間が第1の時間から所定時間以内(例えば5分以内)であるか)否かを判断すると共に、非公開領域に記録された端末固有情報が記憶部24に登録された情報と一致するか否かを判断し、いずれも満たす場合に認証成功とするようにしてもよい。
1…電気錠制御システム
3…携帯端末
11…制御回路(二次元コード生成手段、認証情報生成手段、音発生手段)
13…表示器
14…操作部(操作手段)
14a…操作ボタン
15…メモリ(認証情報記憶手段、暗号化キー記憶手段、固有情報記憶手段、二次元コード記憶手段)
16…時計部(端末側時間取得手段)
17…プッシュ音発生部(音発生手段)
20…読取装置(読取手段)
21…制御回路(読取手段、認証手段、公開領域解読手段、変換手段、非公開領域解読手段)
22…撮像部(撮像手段)
27…音声入力部(音取得手段)
29…時計部(認証手段側時間取得手段)
60…電気錠
Q…二次元コード

Claims (8)

  1. 二次元コードの画像を生成するためのデータを少なくとも一時的に記憶可能な二次元コード記憶手段と、前記二次元コード記憶手段に記憶されるデータに基づいて前記二次元コードを表示する表示器と、を備えた携帯端末と、
    前記表示器に表示された前記二次元コードを読み取る読取手段と、
    前記読取手段によって読み取られた前記二次元コードの認証を行う認証手段と、
    前記認証手段による前記二次元コードの認証が成功することを条件として解錠される電気錠と、
    を有し、
    前記二次元コードは、認証情報を暗号化キーに基づいて暗号化してなる暗号データが記録された非公開領域と、前記暗号データとは異なる公開データが記録された公開領域とを備えてなるものであり、
    前記携帯端末は、
    当該携帯端末の外部からの操作が可能な操作手段と、
    前記操作手段に対して所定操作がなされたときに前記暗号化キーに対応するパターンの音を発生させる音発生手段と、
    を備え、
    前記読取手段は、
    前記表示器に表示された前記二次元コードを撮像可能な撮像手段と、
    前記撮像手段によって撮像された前記二次元コードのコード画像に基づいて前記公開領域を解読する公開領域解読手段と、
    外部からの音を取得可能な音取得手段と、
    前記音取得手段が外部からの音を取得した場合に、その取得した音のパターンをデータに変換する変換手段と、
    前記変換手段によって変換されたデータが前記暗号化キーに対応するデータであるときに、前記二次元コードのコード画像に基づいて前記非公開領域を解読する非公開領域解読手段と、
    を有し、
    前記認証手段は、前記非公開領域解読手段によって解読された前記非公開領域のデータが所定の正規データに該当する場合に認証成功となることを特徴とする電気錠制御システム。
  2. 前記携帯端末は、
    前記認証情報を少なくとも一時的に記憶可能な認証情報記憶手段と、
    前記暗号化キーを少なくとも一時的に記憶可能な暗号化キー記憶手段と、
    前記暗号化キー記憶手段に記憶される前記暗号化キーに基づいて前記認証情報を暗号化した前記暗号データを生成し、その暗号データを前記非公開領域に記録することで前記二次元コードを生成する二次元コード生成手段と、
    を備え、
    前記二次元コード記憶手段は、前記二次元コード生成手段によって生成された前記二次元コードのデータを記憶可能とされており、
    前記表示器は、前記二次元コード生成手段によって生成された前記二次元コードを、前記二次元コード記憶手段に記憶されるデータに基づいて表示することを特徴とする請求項1に記載の電気錠制御システム。
  3. 前記携帯端末は、
    日付及び時刻の少なくともいずれかを含む時間情報を取得可能な端末側時間取得手段と、
    前記端末側時間取得手段によって取得された前記時間情報に基づいて前記認証情報を生成する認証情報生成手段と、
    を備え、
    前記認証情報記憶手段は、前記認証情報生成手段によって生成された前記認証情報を記憶可能とされており、
    前記二次元コード生成手段は、前記認証情報生成手段によって生成された前記認証情報を前記暗号化キー記憶手段に記憶される前記暗号化キーに基づいて暗号化することで前記暗号データを生成し、その暗号データを前記非公開領域に記録するように前記二次元コードを生成し、
    前記認証手段側には、
    日付及び時刻の少なくともいずれかを含む時間情報を取得可能な認証手段側時間取得手段が設けられ、
    前記認証手段は、前記非公開領域解読手段によって解読された前記非公開領域のデータが、前記認証手段側時間取得手段によって取得された時間情報と所定の対応関係にある場合に認証成功となることを特徴とする請求項2に記載の電気錠制御システム。
  4. 前記携帯端末は、当該携帯端末の固有情報を記憶する固有情報記憶手段を備え、
    前記認証情報生成手段は、前記端末側時間取得手段によって取得された時間情報と前記固有情報記憶手段に記憶された前記固有情報とに基づいて定まる第1の対応情報を生成し、
    前記二次元コード生成手段は、前記認証情報生成手段によって生成された前記第1の対応情報と前記固有情報のデータを、前記暗号化キー記憶手段に記憶される前記暗号化キーに基づいて暗号化した前記暗号データを生成し、その暗号データを前記非公開領域に記録してなる前記二次元コードを生成するように構成されており、
    前記認証手段は、前記非公開領域解読手段によって解読された前記非公開領域に記録された前記固有情報と前記認証手段側時間取得手段によって取得された時間情報とに基づいて第2の対応情報を生成し、その生成された前記第2の対応情報が前記非公開領域に記録された前記第1の対応情報と所定の対応関係にある場合に認証成功となることを特徴とする請求項3に記載の電気錠制御システム。
  5. 前記端末側時間取得手段及び前記認証手段側時間取得手段はいずれも電波時計からなることを特徴とする請求項3又は請求項4に記載の電気錠制御システム。
  6. 前記操作手段は、複数の操作ボタンを備え、
    前記音発生手段は、操作ボタン毎に発生させる押圧音が対応付けられ、複数の操作ボタンの押圧順序に対応する押圧音のパターンを発生させるように構成されていることを特徴とする請求項1から請求項5のいずれか一項に記載の電気錠制御システム。
  7. 前記音発生手段は、操作ボタン毎に発生させる押圧音が対応付けられ、前記二次元コードを生成する際の所定モード時には、各操作ボタンの押圧音を変更可能に構成されており、
    前記二次元コード生成手段は、前記所定モード時に変更される各操作ボタンの押圧音を特定可能な特定データを前記公開領域に記録する構成で前記二次元コードを生成し、
    前記公開領域解読手段によって前記公開領域が解読されて前記特定データが取得されたとき、前記変換手段は、その取得された前記特定データに基づいて外部から取得した音のパターンをデータに変換し、前記認証手段は、その変換されたデータが前記暗号化キーに対応するデータであるときに、前記二次元コードのコード画像に基づいて前記非公開領域を解読することを特徴とする請求項2から請求項5のいずれか一項に記載の電気錠制御システム。
  8. 前記音発生手段は、前記操作手段に対して所定操作がなされたときに前記暗号化キーに対応する所定の音声を発生させるように構成されていることを特徴とする請求項1から請求項5のいずれか一項に記載の電気錠制御システム。
JP2012016698A 2012-01-30 2012-01-30 電気錠制御システム Pending JP2013155525A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012016698A JP2013155525A (ja) 2012-01-30 2012-01-30 電気錠制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012016698A JP2013155525A (ja) 2012-01-30 2012-01-30 電気錠制御システム

Publications (1)

Publication Number Publication Date
JP2013155525A true JP2013155525A (ja) 2013-08-15

Family

ID=49050996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012016698A Pending JP2013155525A (ja) 2012-01-30 2012-01-30 電気錠制御システム

Country Status (1)

Country Link
JP (1) JP2013155525A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015069436A (ja) * 2013-09-30 2015-04-13 株式会社デンソーウェーブ 光学的情報読取装置
JP2016205637A (ja) * 2015-04-15 2016-12-08 東芝ライフスタイル株式会社 冷蔵庫
CN107048768A (zh) * 2016-11-28 2017-08-18 安徽智柜科技发展有限公司 医用智能床头柜
JP2021014738A (ja) * 2019-07-13 2021-02-12 日精株式会社 機械式駐車装置
CN116151297A (zh) * 2023-04-19 2023-05-23 安徽瑞邦数科科技服务有限公司 一种基于时间变换机制的动态二维码系统及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015069436A (ja) * 2013-09-30 2015-04-13 株式会社デンソーウェーブ 光学的情報読取装置
JP2016205637A (ja) * 2015-04-15 2016-12-08 東芝ライフスタイル株式会社 冷蔵庫
CN107048768A (zh) * 2016-11-28 2017-08-18 安徽智柜科技发展有限公司 医用智能床头柜
JP2021014738A (ja) * 2019-07-13 2021-02-12 日精株式会社 機械式駐車装置
JP7129384B2 (ja) 2019-07-13 2022-09-01 日精株式会社 機械式駐車装置
CN116151297A (zh) * 2023-04-19 2023-05-23 安徽瑞邦数科科技服务有限公司 一种基于时间变换机制的动态二维码系统及装置

Similar Documents

Publication Publication Date Title
JP4783150B2 (ja) 認証システム、認証装置及び記録媒体
US6484260B1 (en) Personal identification system
US9659424B2 (en) Technologies and methods for security access
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
JP5212642B2 (ja) 正当性確認システム、正当性確認方法、情報処理カード、確認装置、及び認証装置
WO1999056429A1 (en) Personal identification system and method
CN102084369A (zh) 用于监视对设备的未授权使用的系统
CN102084372A (zh) 用于监视对设备的未授权使用的系统
US20180354460A1 (en) Method and device for authenticating a user to a transportation vehicle
KR20070005471A (ko) 휴대단말장치, 비밀번호 인증 프로그램 및 비밀번호인증방법
WO2006085584A1 (ja) 情報処理装置、閲覧端末、非公開情報閲覧システム、非公開情報閲覧方法、情報処理プログラム、及び非公開情報閲覧プログラム
JP2007006122A (ja) 電子印鑑システムおよび電子印鑑プログラム
JP2013155525A (ja) 電気錠制御システム
JPWO2002029589A1 (ja) 照合処理装置、データ通信システム及びデータ通信方法
JP4936238B2 (ja) セキュリティ管理装置
JPH11252069A (ja) 情報機器間の相互認証装置
US20060149971A1 (en) Apparatus, method, and system to determine identity and location of a user with an acoustic signal generator coupled into a user-authenticating fingerprint sensor
ES2205256T3 (es) Procedimiento y sistema para garantizar las prestaciones de servicio difundidas por una red informatica de tipo internet.
JP6707702B1 (ja) ユーザ認証装置及びプログラム
JP2009218942A (ja) 鍵認証システム
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
KR20200139641A (ko) 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법
JP2011053931A (ja) 決済システム
JP4820143B2 (ja) 制御システム、及び携帯端末
JP2005036394A (ja) 利用者認証システム