JP2014179683A - 鍵配信システム - Google Patents

鍵配信システム Download PDF

Info

Publication number
JP2014179683A
JP2014179683A JP2013050682A JP2013050682A JP2014179683A JP 2014179683 A JP2014179683 A JP 2014179683A JP 2013050682 A JP2013050682 A JP 2013050682A JP 2013050682 A JP2013050682 A JP 2013050682A JP 2014179683 A JP2014179683 A JP 2014179683A
Authority
JP
Japan
Prior art keywords
key
terminal
encryption
data
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013050682A
Other languages
English (en)
Inventor
Toshiyasu Sekioka
利泰 関岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Miwa Lock KK
Miwa Lock Co Ltd
Original Assignee
Miwa Lock KK
Miwa Lock Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Miwa Lock KK, Miwa Lock Co Ltd filed Critical Miwa Lock KK
Priority to JP2013050682A priority Critical patent/JP2014179683A/ja
Publication of JP2014179683A publication Critical patent/JP2014179683A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】不正傍受による鍵データの暗号解読を未然に防止する鍵配信システムを提供すること。
【解決手段】利用者が使用予定の施設の扉に配設された電気錠30を施解錠制御するのに必要な鍵データが鍵配信サーバー20から利用者の所有する端末10に向けて配信される鍵配信システム1において、鍵配信サーバー20と電気錠30とが同一の暗号鍵変更情報に従って所定の変更タイミングで変更される共通の暗号鍵を保持する。鍵配信サーバー20は、鍵変更タイミング情報に従って所定の変更タイミングで変更される暗号鍵を用いて暗号化処理された鍵データを端末10に配信する。
【選択図】図1

Description

本発明は、鍵配信サーバーを介して電気錠を施解錠するための鍵データを利用者が所有する端末に配信する鍵配信システムに関するものである。
下記特許文献1には、有効期限が規定された電子鍵を複数記憶する鍵配信サーバーと、鍵配信サーバーから受信した電子鍵の中から選択した一つの電子鍵を電気錠に送信する端末と、端末からの電子鍵における有効性の有無に応じて錠の施解錠を行う電気錠とを備える鍵配信システムについて開示されている。
そして、この鍵配信システムでは、端末から利用者を特定する識別情報を鍵配信サーバーに送信し、鍵配信サーバーが受信した識別情報に基づき利用者毎の電子鍵を一括して該当する端末に配信することにより、電子鍵と鍵配信サーバーとの間を通信可能な状態で接続することなく一つの端末で複数の電気錠の管理を可能としている。
特開2006−277026号公報
ところで、鍵配信サーバーから配信される鍵データは、利用者の個人情報、利用する部屋の情報(部屋番号、利用開始時間や利用終了時間等)を含む重要な情報である。従って、鍵データの機密性(confidentiality) 、完全性 (integrity)、可用性 (availability) を維持するため、共通鍵暗号方式や公開鍵暗号方式等の暗号方式を用いて鍵データを暗号化した状態や署名を付与した状態で配信(所謂、セキュア通信)することで、鍵データに秘匿性を持たせている。
しかしながら、作成された鍵データが不正に傍受された場合、その性質上、理論的にありうるパターン全てを入力し解読する総当たり攻撃によって鍵データの暗号鍵(鍵データ自体を暗号化する電子鍵、署名生成に用いる電子鍵を含む)が解読される虞があった。そのため、暗号解読に要する時間よりも短い期間で暗号鍵を変更する必要がある。
そこで、本発明は上記問題点に鑑みてなされたものであり、鍵配信サーバーと電気錠との間で共通の暗号鍵変更タイミングを持ち、定期的に変更された暗号鍵を用いて暗号化された鍵データを配信する鍵配信システムを提供することを目的とするものである。
上記した目的を達成するために、請求項1記載の鍵配信システムは、利用者が所有する端末と、
電気錠の施解錠制御に必要な鍵データを鍵配信サーバーから所定の暗号鍵を用いて暗号化した状態で前記端末に配信する鍵配信サーバーと、
を備えた鍵配信システムにおいて、
前記鍵配信サーバーと前記電気錠は、共通の前記暗号鍵と、該暗号鍵を変更する鍵変更プログラムを用いて所定の変更タイミングに従って定期的に前記暗号鍵を変更する共通の暗号鍵変更情報を記憶し、前記暗号鍵変更情報に応じた変更タイミングで前記暗号鍵を同一タイミング、且つ同一の暗号鍵となるように変更することを特徴とする。
本発明の鍵配信システムによれば、鍵配信サーバーから端末に配信された鍵データが万が一不正傍受された場合であっても、暗号化された署名データが解読される前に暗号鍵が更新されるため、電気錠では最新の暗号鍵による復号化処理のみ可能となり、配信時における鍵データの安全性を高めることができる。
本発明に係る第1形態の鍵配信システムの概略を示す概略構成図である。 同形態におけるシステム構成を示す概略ブロック図である。 同形態における鍵データのデータ構造を示す説明図である。 本発明に係る第2形態の鍵配信システムの概略を示す概略構成図である。 同形態におけるシステム構成を示す概略ブロック図である。 同形態における鍵データのデータ構造を示す説明図である。
以下、本発明を実施するための形態について、添付した図面を参照しながら詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではなく、この形態に基づいて当業者等によりなされる実施可能な他の形態、実施例及び運用技術等は全て本発明の範疇に含まれる。
なお、以下の説明では、鍵配信サーバーから配信される鍵データの暗号化方式として、端末と鍵配信サーバーとの間で共通の電子鍵である暗号鍵(鍵データ自体を暗号化する電子鍵や署名生成に用いる電子鍵を含む)を用いて暗号化/復号化を行う共通鍵方式(暗号アルゴリズムの一例として、アメリカ政府標準のDES(Data Encryptncryption Standard)やAES (Advanced Encryption Standard) 、IDEA(International Data Encryption Algorithm )、FEAL(Fast data Encipherment ALgorihtme)、MISTY等)を用いた実施例について説明する。
また、本システムの実施形態例は、配信側及び受信側による鍵データの暗号化/復号化処理に共通の暗号鍵を用いることを前提としたシステムであり、鍵データを作成する鍵配信事業者(鍵配信サーバー)から利用者(端末)に鍵データを配信する鍵配信サービスに適用した実施例(第1形態)と、例えばホテルやレンタルルーム等のサービスを提供するサービス事業者(事業者専用装置)が作成した暗号鍵を鍵配信事業者を介して利用者に配信する鍵配信サービスに適用した実施例(第2形態)の2つの実施形態について説明する。
[第1形態]
まず、本例の第1形態の鍵配信システムについて説明する。第1形態の鍵配信システムでは、例えばマンションの共用施設等に配設される電気錠の施解錠に必要な鍵データを鍵配信事業者から施設利用者に向けて配信する実施例である。
<システム構成について>
図1又は図2に示すように、第1形態の鍵配信システム1は、端末10と、鍵配信サーバー20と、電気錠30とを備えて構成されている。
端末10は、例えば携帯電話(スマートフォンを含む)、タブレット端末、PDA(Personal Digital Assistant)等の各種通信ネットワークを介して移動通信可能な端末装置で構成され、端末側通信部11と、近距離無線通信部12と、端末側記憶部13と、端末側制御部14と、表示部15と、入力操作部16とを備えている。
端末側通信部11は、基地局を介して移動体通信網(携帯電話通信網)と接続し、さらに不図示のゲートウェイサーバー等を介してインターネット網に接続可能な移動体通信機能や、IEEE802.11シリーズ(IEEE802.11a/b/g/j/n/ac/ad等)の各方式に従って無線LANアクセスポイント(AP)を介してインターネット網に接続可能な無線LAN通信機能を備え、鍵配信サーバー20との間で相互に通信可能に接続されている。端末側通信部11は、端末側制御部14の制御により、鍵配信サーバー20から配信された鍵データを受信すると、端末側記憶部13に出力している。
近距離無線通信部12は、例えばISO/IEC 14443(MIFARE)、ISO/IEC 18092等に準拠する電磁界や電波等を用いた近距離無線通信 (NFC:Near Field Communication)を可能とするCPUやROM、RAM、フラッシュRAM等からなるRFIDタグ(Radio Frequency Identification Tag)で構成されている。近距離無線通信部12は、電気錠30の近距離無線通信エリア内に近接すると、後述する情報読取部31からの鍵データ送信要求に応じて端末側記憶部13に記憶される鍵データを送信している。
端末側記憶部13は、例えば磁気的、光学的記憶媒体若しくはROM、RAM等の半導体メモリやHDD等の各種記憶装置で構成されている。端末側記憶部13は、端末10を特定する識別ID(装置の個体製造番号等)と、鍵配信サーバー20から配信された鍵データの他、端末10を構成する各部の駆動制御情報を記憶している。
端末側制御部14は、例えばCPUやROM,RAMなどを有するマイクロコンピュータで構成されている。端末側制御部14は、利用者が入力操作部16を操作したときの操作指示に応じた各部の駆動制御等の端末10独自の駆動制御に加え、鍵配信サーバー20から配信される鍵データの受信制御、電気錠30による鍵データ送信要求に応じて鍵データを近距離無線送信する制御、使用期限が過ぎた鍵データ(つまり、施解錠許可期限情報の期限が経過した鍵データ)を無効とするため鍵データ削除処理等を行っている。
表示部15は、例えば液晶ディスプレイ(Liquid Crystal Display:LCD)やELディスプレイ(electroluminescence display :ELD)等のディスプレイ装置で構成され、端末側制御部14の制御により、端末10の駆動に必要な各種表示内容を表示画面上に表示している。
入力操作部16は、例えばテンキーや選択ボタン等の操作キー、表示部15の表示画面上のソフトキーからなるタッチパネル等のUI(User Interface)等の各種入力機器で構成される。入力操作部16は、端末10を使用するときの通常操作の他、例えば利用者が所望する鍵データを取得するときや電気錠30を施解錠操作するときに所定操作され、この操作内容に応じた操作指示を端末側制御部14に出力している。
鍵配信サーバー20は、端末10と各種ネットワーク網を通じて通信可能に接続され、管理対象となる電気錠30に対応した鍵データの生成、保持、変更等の処理を行うコンピューターで構成されている。鍵配信サーバー20は、サーバー側通信部21と、サーバー側記憶部22と、サーバー側計時部と、サーバー側制御部24とを備えている。
サーバー側通信部21は、使用する端末10に応じた移動体通信網や無線LANを介して通信を行うための無線通信機能を備えており、各種ネットワーク網を介して端末10との間で相互に通信可能に接続されている。
サーバー側記憶部22は、例えば磁気的、光学的記憶媒体若しくはROM、RAM等の半導体メモリで構成される。サーバー側記憶部22は、利用者が所有する端末10の識別IDと希望する施設に配設される電気錠30の電気錠ID(製造番号等の個体識別情報)及び施設の使用期間(施解錠許可期限情報)とが関連付けされた状態の鍵データデータベースと、鍵データを暗号化/復号化するための暗号鍵(又はサーバー側制御部24によって定期的に更新された暗号鍵)と、暗号鍵を所定のタイミングで変更する際に用いる鍵変更タイミング情報と、鍵変更タイミング情報の変更タイミングに従って所定の暗号アルゴリズムで鍵データを変更するための鍵変更プログラムと、鍵データの配信先となる端末10の送信先情報(メールアドレス等)の他、鍵配信サーバー20を構成する各部の駆動制御情報を記憶している。
なお、鍵配信サーバー20から端末10に対して鍵データを配信するにあたり、鍵配信サーバー20が登録処理等の手続きにより利用者が所有する端末10の送信先情報を事前に把握していることが前提となり、この送信先情報と端末10の識別IDとを紐付けた状態でサーバー側記憶部22に記憶させておくのがよい。
鍵データは、図3に示すように、例えば利用者が利用する施設の扉等に配設される電気錠30の電気錠IDと、該当する電気錠30の施解錠許可期限情報とを含むデータ構造で生成される。鍵データは、少なくとも暗号化処理に使用した暗号鍵が更新変更される前のタイミング(例えば、利用者が施設を利用する数時間前)で、端末10に対して利用者が使用する施設の情報(電気錠ID)と、その利用期間の情報(施解錠許可期限情報)とを含んだ状態で配信される。
また、端末10と鍵配信サーバー20との間を通信ネットワークを介して通信される場合は、図3に示すように、暗号鍵を用いて元データと署名データとを暗号化処理した状態で送信される。なお、以降の説明では、上述した暗号鍵による暗号化処理を、単に「暗号化処理」という。
鍵変更タイミング情報は、鍵変更プログラムを用いて暗号鍵を所定間隔で変更するためのタイミング情報である。鍵配信サーバー20では、電気錠30が端末10から鍵データを読み取って復号化するまでの間に暗号鍵が変更されないように、この鍵変更タイミングを考慮して端末10に鍵データを配信している。なお、鍵変更タイミング情報の変更タイミングは、暗号鍵の暗号強度(鍵長)によって変化し、強度が強いほど変更周期を長く設定することができる。
鍵変更プログラムは、暗号鍵を鍵変更タイミング情報の変更タイミングに合わせて所定の暗号アルゴリズムを用いてデータ変更するプログラムであり、暗号鍵の種類や鍵長に応じて適切なプログラムを選択して使用される。鍵変更プログラムの内容としては、少なくともサーバー側計時部23と後述する錠側計時部33で計時された時刻(値)により、鍵配信サーバー20と電気錠30のみが知り得る特定の順序で発生する暗号鍵(鍵値)から一意の暗号鍵(鍵値)が選択できるようなプログラムであればよい。また、暗号鍵を発生させる方法としては、例えば乱数系列利用する方法や、一定数の鍵値を予め保持して順に選択する方法が挙げられる。
なお、本明細書では、上述した鍵変更タイミング情報と鍵変更プログラムを総称して「暗号鍵変更情報」という。また、暗号鍵変更情報は、電気錠30で変更される暗号鍵と同一タイミングで同一の暗号鍵となるように変更する必要があるため、後述する錠側記憶部32に記憶される暗号鍵変更情報と同一のデータである。
サーバー側計時部23は、例えばカウンターやタイマー等の時刻を計時する計時機器で構成され、電気錠30で暗号鍵が変更される際の鍵変更タイミングの同期を取るための時刻を計時している。なお、サーバー側計時部23は、錠側計時部33で計時された時刻を同期させる必要があるため、例えば計時機器として電波時計を用いることができる。これにより、正確な時刻修正が適宜行われて時刻のズレがなくなる。
サーバー側制御部24は、例えばCPUやROM,RAMなどを有するマイクロコンピュータで構成されている。サーバー側制御部24は、端末10に送信する鍵データを暗号鍵で暗号化した後、サーバー側通信部21を介して端末10に送信制御している。また、サーバー側制御部24は、サーバー側記憶部22に記憶される鍵変更タイミング情報と鍵変更プログラムとを用いて所定の変更タイミングで鍵データの変更を行い、サーバー側記憶部22に更新記憶している。
電気錠30は、情報読取部31と、錠側記憶部32と、錠側計時部33、錠側制御部34と、施解錠機構35と、電源部36とを備え、例えばマンションの共用施設(シアタールーム、集会室、ゲストルーム等)の扉に設けられている。
情報読取部31は、近距離無線通信を用いて端末10との間で鍵データの読み取りを行うためのリーダ装置で構成されている。情報読取部31は、錠側制御部34からの制御により、近距離無線通信エリア内に近接を検出した端末10に対して一定周期で鍵データの読み取り処理(端末10に対する鍵データ送信要求の送信する処理、所謂、「ポーリング」を指す)を行い、端末10に記憶される鍵データを読み取って錠側制御部34に出力している。
錠側記憶部32は、例えば磁気的、光学的記憶媒体若しくはROM、RAM等の半導体メモリで構成される。錠側記憶部32は、情報読取部31で読み取った鍵データを暗号化/復号化するための暗号鍵(又は錠側制御部34によって定期的に更新された暗号鍵)と、サーバー側記憶部22に記憶されるデータと同じ暗号鍵変更情報(鍵変更タイミング情報及び鍵変更プログラム)と、情報読取部31で読み取った鍵データが錠前を施解錠する正当な情報であるか否かを判別するための認証用鍵データと、モニタ情報としての状態信号(扉の開閉状態信号や錠前の施解錠状態信号、施解錠操作履歴)の他、電気錠30を構成する各部の駆動制御情報を記憶している。
錠側計時部33は、例えばカウンターやタイマー等の時刻を計時する計時機器で構成され、鍵配信サーバー20で暗号鍵が変更される際の鍵変更タイミングの同期を取るための時刻を計時している。なお、錠側計時部33は、サーバー側計時部23で計時された時刻を同期させる必要があるため、例えば計時機器として電波時計を用いることができる。これにより、正確な時刻修正が適宜行われて時刻のズレがなくなる。
錠側制御部34は、例えばCPUやROM,RAMなどを有するマイクロコンピュータで構成されている。錠側制御部34は、暗号鍵を用いて端末10から取得した鍵データの復号化処理、復号化した鍵データの正当性の判別処理、施解錠機構35の駆動制御等、電気錠30を構成する各部の駆動制御を行っている。また、錠側制御部34は、錠側記憶部32に記憶される鍵変更タイミング情報と鍵変更プログラムとを用いて所定の変更タイミングで鍵データの変更を行い、錠側記憶部32に更新記憶している。
また、錠側制御部34は、錠側記憶部32に記憶される暗号鍵を用いて鍵データを復号化するが、暗号鍵は所定の変更タイミングで更新された最新の暗号鍵による復号化のみが可能であるため、以前に使用された暗号鍵では復号化できずに認証エラーとなる。この際、不図示の通知手段によって警報動作(例えば、鳴動発報、点灯/点滅表示、外部通知等)に移行してもよい。
施解錠機構35は、例えばモータやソレノイド等の駆動装置と錠前で構成され、錠側制御部34から入力される駆動制御信号により錠前を施錠又は解錠するべく駆動し、扉枠の係止穴に対してデッドボルトを突出(施錠時)又は引き込む(解錠時)ことにより錠前が施解錠される。
電源部36は、商用電源(AC100V)を外部電源として電源の供給を受け、錠側制御部34の制御により、各部に駆動電源を供給している。また、電源部36の構成として例えば本装置がスタンドアロンな構成で使用する場合、ボタン電池や乾電池(一次電池、二次電池を問わず)等の各種電池が着脱交換可能な電源ユニットで構成し、扉の所定箇所若しくは扉近傍に設けても良い。
<処理動作について>
次に、上述した第1形態の鍵配信システム1における一連の処理動作について説明する。ここでは、鍵配信事業者が管理するマンションの施設を使用する利用者に所定の使用期限を付与した鍵データを配信する際の処理動作である。
まず、利用者は、所望する施設を利用するため、鍵配信サーバー20に対して施設の予約を行う。この際、鍵配信サーバー20から鍵データが配信される際の端末10の送信先情報(メールアドレス等)を事前登録しておく。次に、鍵配信サーバー20は、利用者から受け付けた予約内容に応じた鍵データ(電気錠ID+施解錠許可期限情報)を作成する。
鍵配信サーバー20は、施設利用時間の数時間前になると、利用者の端末10に対し、暗号鍵を用いて暗号化処理した状態の鍵データを配信する。また、暗号鍵は、鍵変更タイミング情報に従って所定の変更タイミングで変更されるため、万が一、鍵データが不正に傍受された場合であっても暗号鍵が解読される前に新たな暗号鍵に更新されることで安全性が確保される。
そして、利用者は、予約した施設に出向き、電気錠30の近距離無線通信エリア内に端末10を近接させて鍵データを読み取らせる。電気錠30は、記憶する暗号鍵を用いて読み取った鍵データを復号化してデータの正当性を判別し、鍵データの正当性を判別した場合にのみ錠の解錠制御を行う。なお、暗号鍵を用いて鍵データを復号化するが、暗号鍵は所定の変更タイミングで更新された最新の暗号鍵による復号化のみが可能であるため、以前に使用された暗号鍵では復号化できずに認証エラーとなる。
以降、鍵データの施解錠許可期限情報に応じて利用者が予約した日時の間のみ鍵データを用いた電気錠30の施解錠操作を可能とする。また、端末10に記憶される施解錠許可期限情報の使用期限を過ぎた鍵データについては、使用期限経過後に自動的に削除される。
[第2形態]
次に、本例の第2形態の鍵配信システム1について、図4〜6を参照しながら説明する。なお、第2形態の鍵配信システム1において、第1形態と同一の構成要件については同一符号を付してその説明を省略し、第2形態の特徴要件についてのみ説明する。
<システム構成について>
第2形態の鍵配信システム1は、第1形態における端末10と鍵配信サーバー20との間の鍵配信サービスを基本とし、ホテルやレンタルルーム等のサービス事業者が所有する事業者専用装置40が作成した鍵データを、鍵配信サーバー20を介して端末10に配信する鍵配信サービスに適用される。
また、第2形態の暗号鍵は、事業者専用装置40と鍵配信サーバー20との間で鍵データの通信を行う際に使用される「第1の暗号鍵」と、鍵配信サーバー20と端末10との間で鍵データの通信を行う際に使用される「第2の暗号鍵」とを使用する。
なお、以下の説明では、ホテルを運営するホテル事業者をサービス事業者とし、フロントやスタッフルーム等に設置するPC等の端末装置を事業者専用装置40とした例である。従って、電気錠30は、ホテル内の施設(客室、会議室等)の扉に配設される電気錠錠が対象となる。
図4又は図5に示すように、第2形態の鍵配信システム1は、端末10と、鍵配信サーバー20と、電気錠30と、事業者専用装置40とを備えて構成されている。
事業者専用装置40は、例えばフロントやスタッフルーム等に設置され、ホテル内の施設(客室、会議室等)の扉に配設される電気錠30を施解錠するための鍵データを利用者の予約状況に合わせて生成している。事業者専用装置40は、専用装置側通信部41と、専用装置側記憶部42と、専用装置側制御部43とを備えている。
専用装置側通信部41は、LANケーブルを通じた有線LANによる有線通信機能及び/又は無線LANの無線通信機能とを備え、鍵配信サーバー20との間で各種ネットワーク網を介して通信可能に接続されている。
専用装置側記憶部42は、例えば磁気的、光学的記憶媒体若しくはROM、RAM等の半導体メモリで構成される。専用装置側記憶部42は、利用者の予約状況(チェックイン/チャックアウト日時、その他の施設の利用時間等)と、利用者が所有する端末10の識別IDや送信先情報と希望する施設に配設される電気錠30の電気錠ID及び施解錠許可期限情報とを利用者の予約状況に応じて関連付けして作成された鍵データデータベースと、鍵データを暗号化/復号化するための第1の暗号鍵の他、鍵配信サーバー20を構成する各部の駆動制御情報を記憶している。
なお、専用装置側記憶部42に記憶される「第1の暗号鍵」は、本システムの特徴要件である、「鍵変更タイミング情報に応じて所定の変更タイミングで鍵変更プログラムを用いて変更される暗号鍵」とは異なり、サービス事業者と鍵配信事業者との間で事前に取り決められた暗号鍵である。従って、第1の暗号鍵は、サービス事業者と鍵配信事業者との間で何らかの要因によって変更されない限り不変である。
専用装置側制御部43は、例えばCPUやROM,RAMなどを有するマイクロコンピュータで構成されている。専用装置側制御部43は、利用者の予約内容を受け付ける受付処理制御、利用者の予約状況に合わせて鍵データを作成する制御、鍵配信サーバー20に対し第1の暗号鍵を用いて該当する鍵データに暗号化処理した状態で送信する制御等、事業者専用装置40を構成する各部の駆動制御を行っている。
専用装置側制御部43から鍵配信サーバー20に送信される鍵データは、図6に示すように、第1の暗号鍵を用いて元データと署名データ1とを暗号化処理した状態で送信される。
また、第2形態における鍵配信サーバー20は、事業者専用装置40から該当する鍵データを第1の暗号鍵による暗号化処理が施された状態で受け取る。そして、鍵配信サーバー20は、利用者の端末10に対して第2の暗号鍵を用いて暗号化処理を施した状態の鍵データを該当する端末10に向けて配信する。なお、第1形態と同様に、鍵配信サーバー20から配信される鍵データは、鍵変更プログラムの鍵変更タイミングを考慮して変更タイミングの数時間前に配信されるようになっている。
鍵配信サーバー20及び電気錠30に記憶される「第2の暗号鍵」は、第1形態で使用した暗号鍵のことであり、第1形態と同様に鍵変更タイミング情報に応じた所定の変更タイミングで鍵変更プログラムを用いてデータが変更される。
鍵配信サーバー20から端末10に送信される鍵データは、図6に示すように、第2の暗号鍵を用いて事業者専用装置40から送信された鍵データ(署名データ1付きの元データ)と署名データ2とを暗号化処理した状態で送信される。
また、第2形態における電気錠30は、錠側記憶部32が事業者専用装置40で暗号化処理に用いた第1の暗号鍵と、鍵配信サーバー20で暗号化処理に用いた第2の暗号鍵を共に記憶している。錠側制御部34では、端末10が近距離無線通信エリア内に近接したことを確認すると、端末10に対して鍵データ送信要求を行って鍵データを受信する。そして、第1の暗号鍵と第2の暗号鍵を用いて復号化処理した鍵データの正当性の判別処理を行っている。
<処理動作について>
次に、上述した第2形態の鍵配信システム1における一連の処理動作について説明する。ここでは、利用者がサービス事業者であるホテルに宿泊予約してから配信された鍵データを用いて客室に入室するまでの処理動作である。
まず、サービス事業者が運営するホテルを利用者が予約する。この際、鍵配信サーバー20から鍵データが配信される際の端末10の送信先情報(メールアドレス等)を事前登録しておく。サービス事業者は、端末10の送信先情報と、宿泊予約された部屋の電気錠IDと、施解錠許可期限情報(チェックイン/チェックアウト時間)とを関連付けした鍵データデータベースを作成して保持する。
次に、チェックイン時間の数時間前になると、利用者の端末10に対し、第1の暗号鍵で暗号化処理をした鍵データを鍵配信サーバー20に送信する。鍵配信サーバー20は、第1の暗号鍵で暗号化処理された鍵データをさらに第2の鍵データを用いて暗号化処理した状態で端末10に配信する。なお、第2の暗号鍵は、鍵変更タイミング情報に従って所定の変更タイミングで変更されるため、万が一、鍵データが不正に傍受された場合であっても暗号鍵が解読される前に新たな暗号鍵に更新されることでセキュリティ性が確保される。
そして、利用者は、予約したホテルの客室まで出向き、扉に配設された電気錠30の近距離無線通信エリア内に端末10を近接させて鍵データを読み取らせる。電気錠30は、記憶する第1の暗号鍵及び第2の暗号鍵を用いて読み取った鍵データを復号化してデータの正当性を判別し、正当であると判別した場合にのみ錠の解錠制御を行う。なお、第1の暗号鍵と第2の暗号鍵を用いて鍵データを復号化するが、第2の暗号鍵に関しては、所定の変更タイミングで更新された最新の暗号鍵であるため、以前に使用された第2の暗号鍵では復号化できずに認証エラーとなる。
以降、鍵データの施解錠許可期限情報に応じて利用者が予約した日時の間のみ鍵データを用いた電気錠30の施解錠操作を可能とする。また、端末10に記憶される施解錠許可期限情報の使用期限(すなわち、チェックアウト日時)を過ぎた鍵データについては、使用期限経過後に自動的に削除される。
以上説明したように、上述した各形態の鍵配信システム1では、利用者が使用予定の施設の扉に配設された電気錠30を施解錠制御するのに必要な鍵データが鍵配信サーバー20から利用者の所有する端末10に向けて配信される鍵配信システム1において、鍵配信サーバー20と電気錠30とが同一の暗号鍵変更情報に従って所定の変更タイミングで変更される共通の暗号鍵を保持する。鍵配信サーバー20は、鍵変更タイミング情報に従って所定の変更タイミングで変更される暗号鍵を用いて暗号化処理された鍵データを端末10に配信する。
端末10は、配信された鍵データを使用先の電気錠30に読み取らせると、電気錠30が記憶する暗号鍵を用いて鍵データを復号化してその正当性を判別し、正当であると判別したときにのみ錠の施解錠制御を行う。
これにより、鍵配信サーバー20から端末10に配信された鍵データが万が一不正傍受された場合であっても、暗号化された鍵データが解読される前に暗号鍵が更新されるため、電気錠30では最新の暗号鍵による復号化処理のみ可能となり、配信時における鍵データの安全性を高めることができる。
また、第2形態の鍵配信システム1では、サービス事業者で第1の暗号鍵を用いて鍵配信サーバー20に送信し、鍵配信サーバー20は事業者専用装置40から送信された鍵データ(元データ+署名データ1)を暗号鍵変更情報によって更新される第2の暗号鍵を用いてさらに暗号化した状態の鍵データを端末10に配信している。このため、万が一不正傍受され第1の暗号鍵が解読された場合でも、第2の暗号鍵で暗号化された鍵データが解読される前に第2の暗号鍵が更新されるので、配信時における鍵データの安全性を高めることができる。
[その他の実施形態について]
なお、本発明は上記各実施形態に限定されるものではなく、例えば以下に示すように使用環境等に応じて適宜変更して実施することもできる。また、以下の変更例を本発明の要旨を逸脱しない範囲の中で任意に組み合わせて実施することもできる。
上述した各形態において、利用者の予約状況に応じて作成された鍵データを、鍵配信サーバー20から施設の予約日時の数時間前に配信する構成で説明したが、端末10から鍵配信サーバー20に対して鍵配信要求をしてもよい。例えば、第1形態のシステムでは、鍵配信サーバー20が端末10から鍵データの配信要求を受けると、この送信要求に応じて該当する鍵データを暗号鍵で暗号化処理を施した状態で配信するような構成とすることもできる。
また、第2形態のシステムでは、鍵配信サーバー20から鍵配信タイミングを考慮した時間で自動的に鍵データを配信する構成で説明したが、これに限定されることはない。例えば、鍵配信サーバー20が端末10から鍵データの配信要求を受けたときに事業者専用装置40に利用者の識別IDを送信し、事業者専用装置40が該当する鍵データを第1の暗号鍵による暗号化処理が施された状態で鍵配信サーバー20に送信し、鍵配信サーバー20から利用者の端末10に対して第2の暗号鍵を用いて暗号化処理を施した状態の鍵データを配信するような構成としてもよい。
また、第2形態において、サービス事業者が鍵データを作成と管理・保持を行う構成で説明したが、事業者専用装置40で作成した鍵データを鍵配信サーバー20が管理・保持する構成としてもよい。
1…鍵配信システム
10…端末
11…端末側通信部
12…近距離無線通信部
13…端末側記憶部
14…端末側制御部
15…表示部
16…入力操作部
20…鍵配信サーバー
21…サーバー側通信部
22…サーバー側記憶部
23…サーバー側計時部
24…サーバー側制御部
30…電気錠
31…情報読取部
32…錠側記憶部
33…錠側計時部
34…錠側制御部
35…施解錠機構
36…電源部
40…事業者専用装置
41…専用装置側通信部
42…専用装置側記憶部
43…専用装置側制御部

Claims (1)

  1. 利用者が所有する端末と、
    電気錠の施解錠制御に必要な鍵データを鍵配信サーバーから所定の暗号鍵を用いて暗号化した状態で前記端末に配信する鍵配信サーバーと、
    を備えた鍵配信システムにおいて、
    前記鍵配信サーバーと前記電気錠は、共通の前記暗号鍵と、該暗号鍵を変更する鍵変更プログラムを用いて所定の変更タイミングに従って定期的に前記暗号鍵を変更する共通の暗号鍵変更情報を記憶し、前記暗号鍵変更情報に応じた変更タイミングで前記暗号鍵を同一タイミング、且つ同一の暗号鍵となるように変更することを特徴とする鍵配信システム。
JP2013050682A 2013-03-13 2013-03-13 鍵配信システム Pending JP2014179683A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013050682A JP2014179683A (ja) 2013-03-13 2013-03-13 鍵配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013050682A JP2014179683A (ja) 2013-03-13 2013-03-13 鍵配信システム

Publications (1)

Publication Number Publication Date
JP2014179683A true JP2014179683A (ja) 2014-09-25

Family

ID=51699236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013050682A Pending JP2014179683A (ja) 2013-03-13 2013-03-13 鍵配信システム

Country Status (1)

Country Link
JP (1) JP2014179683A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016148920A (ja) * 2015-02-10 2016-08-18 大日本印刷株式会社 施設利用管理システム
JP2017117266A (ja) * 2015-12-25 2017-06-29 日本ユニシス株式会社 認証システム、認証サーバおよび認証デバイス
JP2018502505A (ja) * 2014-12-23 2018-01-25 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法
CN114155632A (zh) * 2021-11-30 2022-03-08 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018502505A (ja) * 2014-12-23 2018-01-25 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法
JP2016148920A (ja) * 2015-02-10 2016-08-18 大日本印刷株式会社 施設利用管理システム
JP2017117266A (ja) * 2015-12-25 2017-06-29 日本ユニシス株式会社 認証システム、認証サーバおよび認証デバイス
CN114155632A (zh) * 2021-11-30 2022-03-08 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法
CN114155632B (zh) * 2021-11-30 2023-10-31 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法

Similar Documents

Publication Publication Date Title
US10431029B2 (en) Access control system
AU2017100542B4 (en) Location tracking for locking device
CN106375091B (zh) 经由访问控制设备建立到用户设备的通信链路
CN107077763B (zh) 首次进入通知
US20180270232A1 (en) Wireless firmware updates
US9455839B2 (en) Wireless key management for authentication
US10529160B2 (en) Method for controlling door lock of home network system
EP3293995B1 (en) Locking system and secure token and ownership transfer
US20220172539A1 (en) Encoder multiplexer for digital key integration
EP3362931B1 (en) Wireless firmware updates
CN103700177A (zh) 使用加密授权数据在特定时间段开锁的密码锁系统
CN110033534A (zh) 安全无缝进入控制
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP2014179683A (ja) 鍵配信システム
KR102146748B1 (ko) 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법
JP6732326B1 (ja) 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
JP4624322B2 (ja) 端末認証システムおよびサーバ
JP2019173523A (ja) 電気錠システムおよび錠制御端末
JP2016136352A (ja) ゲート制御システム
KR20160109899A (ko) 모바일, 이를 이용한 자물쇠 관리 방법 및 이 방법을 구현하는 프로그램이 기록된 기록매체
KR102142906B1 (ko) 모바일 보안환경에서의 디지털 키 서비스 시스템
JP2017133286A (ja) 電子錠システム
KR101909732B1 (ko) 보안 서비스 시스템 및 방법
JP2014135558A (ja) 情報移譲システム、情報移譲方法、情報移譲プログラム