JP2016135972A - ゲート制御システム - Google Patents
ゲート制御システム Download PDFInfo
- Publication number
- JP2016135972A JP2016135972A JP2015011567A JP2015011567A JP2016135972A JP 2016135972 A JP2016135972 A JP 2016135972A JP 2015011567 A JP2015011567 A JP 2015011567A JP 2015011567 A JP2015011567 A JP 2015011567A JP 2016135972 A JP2016135972 A JP 2016135972A
- Authority
- JP
- Japan
- Prior art keywords
- authentication data
- gate control
- data
- control device
- gate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
- Lock And Its Accessories (AREA)
Abstract
【課題】ゲート制御装置に時計を内蔵して正確な時刻を設定維持する必要がない。【解決手段】スタンドアローン型のゲート制御装置2は、携帯端末3との通信確立時に識別情報を生成して記憶保持し、計数部2dの計数を開始して携帯端末3に識別情報を近距離無線通信により送信する。携帯端末3は、識別情報の受信時に、識別情報とユーザIDとゲートIDとを認証用データ署名要求として送信する。データ配信サーバ4は、認証用データ署名要求の受信時に、ユーザIDとゲートIDに紐付く認証用データと識別情報と署名時刻に署名処理し、署名データと認証用データと署名時刻とを署名済認証用データとして送信する。ゲート制御装置2は、署名済認証用データの受信時に検証して正常認証するとゲートを制御し、計数部2dの計数値に基づく経過時間が所定時間を超えるとデータをエラーとして処理する。【選択図】図1
Description
本発明は、例えば携帯電話、スマートフォンなどのNFC(Near Field Communication)、ブルートゥース(登録商標)等の近距離通信機能を有する携帯端末を、各種ゲートを開閉可能な状態又は開扉/閉扉状態に制御するための認証用データが記憶された鍵媒体として用い、携帯端末から近距離無線通信により取得した認証用データを正常認証したときに各種ゲートを制御するゲート制御装置を備えたゲート制御システムに関するものである。
近年、例えば住宅(戸建、マンション等の集合住宅)や各種施設(ホテルや医療機関等の公共施設、オフィスビルやレンタルオフィス等の商業施設、各種研究を行う研究施設)の出入口に設置される各種ゲート(共用部又は専有部の扉)を開閉可能な状態又は開扉/閉扉状態にするため、通常の鍵穴挿入式の金属製の鍵に代わり、携帯端末を鍵媒体として利用するゲート制御システムの提案がなされている。この種の携帯端末を鍵媒体として利用するゲート制御システムとしては、例えば下記特許文献1に開示される鍵配信システムが知られている。
特許文献1に開示される鍵配信システムは、鍵管理サーバー、利用者携帯端末、施開錠制御手段間に通信網を介在させて構築され、利用者が鍵管理サーバーから通行権限が付与された鍵データを利用者携帯端末を用いて送信している。そして、施開錠制御手段は、利用者携帯端末から送信される鍵データを正常認証すると、利用対象物の扉に備えた電気錠の施開錠を行っている。また、鍵管理サーバーは、電気錠の利用者の登録、削除、登録した利用者への認証情報を含む鍵データの付与、利用者が利用する鍵データの管理、必要に応じて電気錠の施開錠状態の管理を行っている。
ところで、上述した特許文献1に開示される従来の鍵配信システムにおいて、電気錠にスタンドアローン型の電気錠を採用し、このスタンドアローン型の電気錠と施開錠制御手段によって各種ゲートを開閉可能な状態又は開扉/閉扉状態に制御するゲート制御装置を構成し、携帯端末とゲート制御装置との間で近距離無線通信を行い、ゲート制御装置が携帯端末から受信した鍵データを正常認証したときに各種ゲートを制御するゲート制御システムを構築した場合、鍵データには利用可能な電気錠や利用可能な期間に関する情報が含まれ、これらの情報の照合を施開錠制御手段で行い、正常認証したときにスタンドアローン型の電気錠を解錠(施錠)制御することになる。
しかしながら、スタンドアローン型の電気錠を採用したゲート制御システムでは、鍵データに含まれる電気錠が利用可能な有効期間に関する情報を確認して認証を行うため、ゲート制御装置に時計を内蔵するとともに、この内蔵した時計に正確な時刻を設定維持する必要があり、部品コスト、運用コストを増加させる原因となっていた。
そこで、本発明は上記問題点に鑑みてなされたものであり、ゲート制御装置に時計を内蔵して正確な時刻を設定維持する必要がなく、部品コスト、運用コストの低減が図れるゲート制御システムを提供することを目的とするものである。
上記した目的を達成するために、請求項1に記載されたゲート制御システムは、携帯端末から近距離無線通信により取得したデータの認証結果に基づいてゲートを制御するスタンドアローン型のゲート制御装置を備えたゲート制御システムにおいて、
前記ゲート制御装置は、通信範囲内に近接する前記携帯端末との間の通信が確立したときに、識別情報を生成して記憶保持するとともに計数部の計数を開始して前記識別情報を前記携帯端末に対して送信し、
前記携帯端末は、前記ゲート制御装置から前記識別情報を受信したときに、該識別情報と前記携帯端末を特定するユーザIDとを認証用データ署名要求としてデータ配信サーバに対して送信し、
前記データ配信サーバは、前記携帯端末から送信される認証用データ署名要求を受信したときに、該認証用データ署名要求に含まれる前記ユーザIDに紐付けられた前記ゲート制御装置のゲートを制御するための認証用データと前記識別情報と現在時刻に署名処理を行い、この署名処理で得られる署名データと前記認証用データと前記現在時刻とを署名済認証用データとして送信し、
前記携帯端末は、前記データ配信サーバから前記署名済認証用データを受信したときに、該署名済認証用データを前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から受信する前記署名済認証用データを検証し、該署名済認証用データを正常認証したときに前記ゲートを制御し、前記計数部の計数値に基づく経過時間が所定時間を超えたときは前記署名済認証用データをエラーとして処理することを特徴とする。
前記ゲート制御装置は、通信範囲内に近接する前記携帯端末との間の通信が確立したときに、識別情報を生成して記憶保持するとともに計数部の計数を開始して前記識別情報を前記携帯端末に対して送信し、
前記携帯端末は、前記ゲート制御装置から前記識別情報を受信したときに、該識別情報と前記携帯端末を特定するユーザIDとを認証用データ署名要求としてデータ配信サーバに対して送信し、
前記データ配信サーバは、前記携帯端末から送信される認証用データ署名要求を受信したときに、該認証用データ署名要求に含まれる前記ユーザIDに紐付けられた前記ゲート制御装置のゲートを制御するための認証用データと前記識別情報と現在時刻に署名処理を行い、この署名処理で得られる署名データと前記認証用データと前記現在時刻とを署名済認証用データとして送信し、
前記携帯端末は、前記データ配信サーバから前記署名済認証用データを受信したときに、該署名済認証用データを前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から受信する前記署名済認証用データを検証し、該署名済認証用データを正常認証したときに前記ゲートを制御し、前記計数部の計数値に基づく経過時間が所定時間を超えたときは前記署名済認証用データをエラーとして処理することを特徴とする。
請求項2に記載されたゲート制御システムは、携帯端末から近距離無線通信により取得したデータの認証結果に基づいてゲートを制御するスタンドアローン型のゲート制御装置を備えたゲート制御システムにおいて、
前記ゲート制御装置は、通信範囲内に近接する前記携帯端末との間の通信が確立したときに、識別情報を生成して記憶保持するとともに計数部の計数を開始して前記識別情報を前記携帯端末に対して送信し、
前記携帯端末は、前記ゲート制御装置から前記識別情報を受信したときに、該識別情報と前記ゲート制御装置のゲートを制御するための認証用データとを認証用データ署名要求として時刻サーバに対して送信し、
前記時刻サーバは、前記携帯端末から前記認証用データ署名要求を受信したときに、該認証用データ署名要求に含まれる前記認証用データと前記識別情報と現在時刻に署名処理を行い、この署名処理で得られる署名データと前記認証用データと前記現在時刻とを署名済認証用データとして送信し、
前記携帯端末は、前記時刻サーバから前記署名済認証用データを受信したときに、該署名済認証用データを前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から受信する前記署名済認証用データを検証し、該署名済認証用データを正常認証したときに前記ゲートを制御し、前記計数部の計数値に基づく経過時間が所定時間を超えたときは前記署名済認証用データをエラーとして処理することを特徴とする。
前記ゲート制御装置は、通信範囲内に近接する前記携帯端末との間の通信が確立したときに、識別情報を生成して記憶保持するとともに計数部の計数を開始して前記識別情報を前記携帯端末に対して送信し、
前記携帯端末は、前記ゲート制御装置から前記識別情報を受信したときに、該識別情報と前記ゲート制御装置のゲートを制御するための認証用データとを認証用データ署名要求として時刻サーバに対して送信し、
前記時刻サーバは、前記携帯端末から前記認証用データ署名要求を受信したときに、該認証用データ署名要求に含まれる前記認証用データと前記識別情報と現在時刻に署名処理を行い、この署名処理で得られる署名データと前記認証用データと前記現在時刻とを署名済認証用データとして送信し、
前記携帯端末は、前記時刻サーバから前記署名済認証用データを受信したときに、該署名済認証用データを前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から受信する前記署名済認証用データを検証し、該署名済認証用データを正常認証したときに前記ゲートを制御し、前記計数部の計数値に基づく経過時間が所定時間を超えたときは前記署名済認証用データをエラーとして処理することを特徴とする。
請求項3に記載されたゲート制御システムは、請求項1又は2のゲート制御システムにおいて、
前記携帯端末から受信した前記認証用データ署名要求が有効期間を含むときに、前記認証用データ署名要求を受信した日時が前記有効期間の範囲外であれば前記認証用データ署名要求をエラーとして処理することを特徴とする。
前記携帯端末から受信した前記認証用データ署名要求が有効期間を含むときに、前記認証用データ署名要求を受信した日時が前記有効期間の範囲外であれば前記認証用データ署名要求をエラーとして処理することを特徴とする。
本発明によれば、サーバ(データ配信サーバ又は時刻サーバ)が現在時刻を含めた署名処理を行うことにより、スタンドアローン型のゲート制御装置が正確な時刻でのデータの認証処理を行うことができる。その結果、従来のように、ゲート制御装置に時計を内蔵して正確な時刻を設定維持する必要がなく、部品コスト、運用コストの低減が図ることができる。しかも、ゲート制御装置は、携帯端末との間の通信が確立したときに計数部の計数を開始し、この計数部の計数値に基づく経過時間が所定時間を超えたときに携帯端末から受信した署名済認証用データをエラーとして処理している。これにより、予め作成した認証用データを有効時間外に使ってゲートを制御する不正操作を排除することができる。
また、携帯端末から受信した認証用データ署名要求が有効期間を含むときは、サーバ(データ配信サーバ又は時刻サーバ)が認証用データ署名要求を受信した日時が有効期間の範囲内か否かを判別し、有効期間の範囲外であれば認証用データ署名要求をエラーとして処理するので、有効期間外の認証用データによる不正制御(不正解錠又は不正施錠)を防止することができる。
以下、本発明を実施するための形態について、添付した図面を参照しながら詳細に説明する。
本発明に係るゲート制御システムは、例えば住宅(戸建、マンション等の集合住宅)や各種施設(ホテルや医療機関等の公共施設、オフィスビルやレンタルオフィス等の商業施設、各種研究を行う研究施設)を含む建物、この種の建物内で分割されたエリア(階数によるエリア分割や同フロア内における分割は問わない)、複数棟からなる建物群、建物とその周辺施設を含むエリアにおいて、管理業者(管理形態は単独の管理業者による管理、分割された各エリアに応じて複数の管理業者が混在する場合も含む)が管理対象とするエリア(以下、総称して「管理エリア」という)に採用される。
また、管理エリア内には、ユーザが所有する携帯端末の電気的操作によって制御対象である各種ゲート(開き戸、引き戸、折り戸等の一般的な扉の他、自動ドア、回転ドア、自動改札機のような開閉体も含む)を開閉可能な状態又は開扉/閉扉するゲート制御装置が複数箇所に設置される。
[第1実施の形態]
図1に示すように、第1実施の形態の認証用データ配信システム1(1A)は、ゲート制御装置2、携帯端末3、データ配信サーバ4によって構築される。尚、図1において、ゲート制御装置2、携帯端末3、データ配信サーバ4の各部の内部構成は、ゲート制御の処理に関わる構成のみを図示している。
図1に示すように、第1実施の形態の認証用データ配信システム1(1A)は、ゲート制御装置2、携帯端末3、データ配信サーバ4によって構築される。尚、図1において、ゲート制御装置2、携帯端末3、データ配信サーバ4の各部の内部構成は、ゲート制御の処理に関わる構成のみを図示している。
ゲート制御装置2は、ユーザが管理エリア内で出入するゲートに設けられた駆動対象となる錠の施解錠制御やゲート自身の開閉制御を行うスタンドアローン型の装置であり、近距離無線通信部2a、識別情報生成部2b、記憶部2c、計数部2d、ゲート駆動機構2e、制御部2fを備えている。
近距離無線通信部2aは、制御部2fの制御により、各種近距離無線通信(NFC:Near Field Communication、ブルートゥース(登録商標)等)を利用して携帯端末3との間でデータの送受信を行っている。近距離無線通信部2aは、一定周期で所定の通信範囲内に近接する携帯端末3に対してポーリングによる呼出信号を送信し、この呼出信号に対する応答信号を携帯端末3から受信したときにゲート制御装置2と携帯端末3との間の通信が確立し、相互にデータの送受信を可能にしている。尚、ゲート制御装置2の所定箇所に設けられる不図示の操作ボタン(認証開始ボタン)が操作されたときから所定時間(数秒間)のみポーリングを行う構成や携帯端末3側からゲート制御装置2に対して呼出信号を送信する構成としてもよい。
識別情報生成部2bは、ゲート制御装置2と携帯端末3との間の通信が確立したときに識別情報を生成している。識別情報は、例えば乱数などからなり、後述する認証シーケンスにおいてゲート制御装置2が行った特定のセッションを識別するための情報(セッション情報識別子)である。識別情報生成部2bで生成された識別情報は、近距離無線通信部2aから近距離無線通信により携帯端末3に送信される。
記憶部2cは、識別情報生成部2bが生成した識別情報を記憶保持している。また、記憶部2cは、携帯端末3から受信する後述の署名済認証用データの認証結果、錠の施解錠やゲートの開閉の動作履歴、ゲート制御装置2の錠やゲートを特定するゲートID(例えば通し番号)などの情報を記憶している。
計数部2dは、例えばカウンタで構成され、ゲート制御装置2と携帯端末3との間の通信が確立したときに計数を開始し、携帯端末3から後述の署名済認証用データを受信したときに計数を停止している。尚、計数部2dは、認証開始時に0から計数を始めるようになっている。
ゲート駆動機構2eは、ユーザが管理エリア内に出入する際に、制御部2fからの駆動制御信号により、駆動制御対象となるゲートを開扉状態又は閉扉状態にしたり、ゲートを開扉又は閉扉可能な状態にするための機構である。
ゲート駆動機構2eの具体的な形態例としては、モータやソレノイド等を駆動してデッドボルトを扉枠の係止穴に突出(施錠時)又は引き込む(解錠時)ことにより錠前を施錠又は解錠してゲートを開扉又は閉扉可能な状態とする形態、ゲートの開閉時に操作されるハンドルやノブをロック状態から開扉操作可能な状態とする形態、扉枠の電気ストライクを駆動制御してゲートを開閉可能な状態とする形態、既存のメカ式サムターンを電気的に回動させる後付け式の錠装置においてサムターンを施錠/解錠操作方向に回動して錠前を施解錠することでゲートを開扉又は閉扉状態とする形態、電動サムターンを施錠/解錠操作方向に回動して錠前の施解錠を行うことでゲートを開扉又は閉扉可能な状態とする形態、各種ゲートの開扉又は閉扉を行う形態、例えば共用部に設けられる自動ドアや回転ドアのようなユーザの進入に連動してゲートを開扉又は閉扉する形態等がある。
制御部2fは、例えばCPU(Central Processing Unit )やROM(Read Only Memory)、RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )等のプロセッサで構成され、ゲート制御装置2を構成する近距離無線通信部2a、識別情報生成部2b、記憶部2c、計数部2d、ゲート駆動機構2eを統括制御している。
主な制御内容について説明すると、制御部2fは、携帯端末3との間で通信を確立するために一定周期でポーリングによる呼出信号を送信するように近距離無線通信部2aを制御している。制御部2fは、携帯端末3との間の通信が確立した状態で相互にデータの送受信が行えるように近距離無線通信部2aを制御している。制御部2fは、携帯端末3との間で通信が確立している状態で識別情報生成部2bが生成した識別情報を携帯端末3に送信するように近距離無線通信部2aを制御している。制御部2fは、識別情報生成部2bが生成した識別情報を記憶保持するように記憶部2cを制御している。制御部2fは、識別情報生成部2bが識別情報を生成したときに計数を開始するように計数部2dを制御している。制御部2fは、携帯端末3との間の通信が確立している状態で携帯端末3から受信した署名済認証用データの認証処理を行い、署名済認証用データを正常認証したときに、ゲートを開扉状態又は閉扉状態にしたり、ゲートを開扉又は閉扉可能な状態にするようにゲート駆動機構2eに駆動制御信号を出力している。尚、制御部2fは、ゲート制御装置2の所定箇所に設けられる不図示の操作ボタン(認証開始ボタン)が操作されたときは、操作ボタンが押されたときから所定時間(数秒間)のみポーリングによる呼出信号を送信するように近距離無線通信部2aを制御する。また、携帯端末3側から呼出信号が送信される場合、制御部2fは、携帯端末3からの呼出信号を受信して応答信号を携帯端末3に送信し、携帯端末3との間で通信を確立するように近距離無線通信部2aを制御する。
尚、ゲート制御装置2は、例えばボタン電池、乾電池(一次電池、二次電池を問わず)等の各種電池が着脱可能な電源ユニットを備え、各部に必要な駆動電源を供給している。また、ゲート制御装置2は、管理エリア内に単数又は複数設置することができ、その数は問わないものである。
携帯端末3は、ユーザが所有する端末であり、例えば携帯電話、スマートフォン、ウェアラブルデバイス等で構成され、近距離無線通信部3a、通信部3b、記憶部3c、制御部3dを備えている。
近距離無線通信部3aは、制御部3dの制御により、各種近距離無線通信(NFC、ブルートゥース(登録商標)等)を利用してゲート制御装置2との間でデータの送受信を行っている。近距離無線通信部3aは、ゲート制御装置2の通信範囲内に近接したときのゲート制御装置2からのポーリングに対する応答信号を送信することにより、ゲート制御装置2と携帯端末3との間の通信が確立し、相互にデータの送受信を可能にしている。
また、近距離無線通信部3aは、データ配信サーバ4からインターネットにより署名済認証用データを受信したときに、署名済認証用データを近距離無線通信によりゲート制御装置2に送信している。署名済認証用データには、認証用データ、署名データ、現在時刻(署名を行った時刻)が含まれる。
通信部3bは、制御部3dの制御により、インターネットを利用してデータ配信サーバ4との間でデータの送受信を行っている。通信部3bは、ゲート制御装置2から近距離無線通信により識別情報を受信したときに、認証用データ署名要求をインターネットによりデータ配信サーバ4に送信している。認証用データ署名要求には、ゲート制御装置2から受信した識別情報の他、ゲートIDとユーザIDが含まれる。
尚、ゲートIDは、ゲート制御装置2によって制御される錠やゲートを特定する情報であり、通信が確立したゲート制御装置2から識別情報と一緒に送信することができる。また、ゲートIDは、例えば携帯端末3の表示画面上に制御可能な錠やゲートの一覧表を表示させ、この一覧表からユーザが個別に選択して識別情報と一緒に送信させることもできる。
記憶部3cは、携帯端末3を特定する情報としてのユーザIDを記憶している。ユーザIDは、例えば携帯端末3毎に付与された固有番号や電話番号などを用いることができる。また、記憶部3cは、インターネットによりデータ配信サーバ4から受信した署名済認証用データを記憶保持している。
尚、記憶部3cには、後述する認証シーケンスを実行するにあたって、ゲート制御装置2との間の通信の確立、ゲート制御装置2との間の近距離無線通信によるデータの送受信、データ配信サーバ4との間のインターネットによるデータの送受信に関わる機能を制御部3d(コンピュータ)に実行させるためのアプリケーションプログラムがゲート制御システム1Aの運用前に予め記憶されている。
制御部3dは、例えばCPU(Central Processing Unit )やROM(Read Only Memory)、RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )等のプロセッサで構成され、記憶部3cに記憶されたアプリケーションプログラムに従って携帯端末3を構成する近距離無線通信部3a、通信部3b、記憶部3cを統括制御している。
主な制御内容について説明すると、制御部3dは、ゲート制御装置2の通信範囲内に近接したときにゲート制御装置2からのポーリングに対する応答信号を送信するように近距離無線通信部3aを制御している。制御部3dは、データ配信サーバ4からインターネットにより受信した署名済認証用データをゲート制御装置2に送信するように近距離無線通信部3aを制御している。制御部3dは、インターネットを利用してデータ配信サーバ4との間でデータの送受信が行えるように通信部3bを制御している。制御部3dは、インターネットによりデータ配信サーバ4から受信した署名済認証用データを記憶保持するように記憶部3cを制御している。尚、携帯端末3側からゲート制御装置2に対して呼出信号を送信する場合には、制御部3dがゲート制御装置2に対して呼出信号を送信するように近距離無線通信部3aを制御する。
データ配信サーバ4は、認証用データを携帯端末3に配信するためのサーバであり、通信部4a、記憶部4b、制御部4cを備えている。
通信部4aは、制御部4cの制御により、インターネットを利用して携帯端末3との間でデータの送受信を行っている。
記憶部4bは、ゲートIDとユーザIDとを紐付けしたシステム利用可能な認証用データをデータベースとして記憶保持している。
制御部4cは、例えばCPU(Central Processing Unit )やROM(Read Only Memory)、RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )等のプロセッサで構成され、データ配信サーバ4を構成する通信部4a、記憶部4bを統括制御している。
主な制御内容について説明すると、制御部4cは、インターネットを利用して携帯端末3との間でデータの送受信が行えるように通信部4aを制御している。制御部4cは、通信部4aが携帯端末3から認証用データ署名要求を受信したときに、この認証用データ署名要求に含まれるゲートIDとユーザIDに紐付く認証用データを記憶部4bから取得し、取得した認証用データ、識別情報、現在時刻を署名関数に入れて署名処理を行い、データの改ざんや偽造を防止するための署名データを生成している。制御部4cは、署名処理を行うときに、記憶部4bに記憶保持された認証用データの読み出しを制御している。そして、データ配信サーバ4は、識別情報(セッション情報識別子)を含めた署名を作成することにより、予め入手した署名済認証用データを使った不正な解錠を防止することができる。
次に、上記のように構成されるゲート制御システム1Aの認証シーケンスについて図2を参照しながら説明する。ここでは、携帯端末3がゲート制御装置2の通信範囲内に近接し、ゲート制御装置2からのポーリングによる呼出信号に対する携帯端末3からの応答信号をゲート制御装置2が受信し、ゲート制御装置2と携帯端末3との間の通信が確立しているものとする。また、認証シーケンスは、以下に説明するように、識別情報の通知処理、認証用データ署名要求の送信処理、署名処理、署名済認証用データの送信処理、認証処理からなる。
[識別情報の通知処理]
ゲート制御装置2は、携帯端末3との間の通信が確立すると、識別情報生成部2bが識別情報を生成し(ST1)、生成した識別情報を近距離無線通信部2aが近距離無線通信により携帯端末3に送信して識別情報を携帯端末3に通知する(ST2)。この時、ゲート制御装置2は、自身が生成した識別情報を記憶部2dに記憶保持するとともに(ST3)、計数部2dが計数を開始する(ST4)。
ゲート制御装置2は、携帯端末3との間の通信が確立すると、識別情報生成部2bが識別情報を生成し(ST1)、生成した識別情報を近距離無線通信部2aが近距離無線通信により携帯端末3に送信して識別情報を携帯端末3に通知する(ST2)。この時、ゲート制御装置2は、自身が生成した識別情報を記憶部2dに記憶保持するとともに(ST3)、計数部2dが計数を開始する(ST4)。
[認証用データ署名要求の送信処理]
携帯端末3は、近距離無線通信部3aが近距離無線通信によりゲート制御装置2から識別情報を受信すると、通信部3bがインターネットによりデータ配信サーバ4に認証用データ署名要求を送信し、認証用データの署名を要求する(ST5)。この認証用データ署名要求には、ゲート制御装置2から受信した識別情報の他に、ゲートIDとユーザIDが含まれる。
携帯端末3は、近距離無線通信部3aが近距離無線通信によりゲート制御装置2から識別情報を受信すると、通信部3bがインターネットによりデータ配信サーバ4に認証用データ署名要求を送信し、認証用データの署名を要求する(ST5)。この認証用データ署名要求には、ゲート制御装置2から受信した識別情報の他に、ゲートIDとユーザIDが含まれる。
[署名処理]
データ配信サーバ4は、認証用データをデータベースとして記憶部4bに記憶保持しており、通信部4aが携帯端末3からインターネットにより認証用データ署名要求を受信すると、この認証用データ署名要求に含まれるゲートIDとユーザIDに紐付く認証用データを記憶部4bから取得し、取得した認証用データ、識別情報、現在時刻を署名関数に入れて署名処理を行い(ST6)、署名データを生成する。そして、データ配信サーバ4は、認証用データ署名要求を受けた携帯端末3に対し、通信部4aがインターネットにより署名済認証用データを送信する(ST7)。署名済認証用データには、認証用データ、署名データ、現在時刻が含まれる。
データ配信サーバ4は、認証用データをデータベースとして記憶部4bに記憶保持しており、通信部4aが携帯端末3からインターネットにより認証用データ署名要求を受信すると、この認証用データ署名要求に含まれるゲートIDとユーザIDに紐付く認証用データを記憶部4bから取得し、取得した認証用データ、識別情報、現在時刻を署名関数に入れて署名処理を行い(ST6)、署名データを生成する。そして、データ配信サーバ4は、認証用データ署名要求を受けた携帯端末3に対し、通信部4aがインターネットにより署名済認証用データを送信する(ST7)。署名済認証用データには、認証用データ、署名データ、現在時刻が含まれる。
[署名済認証用データの送信処理]
携帯端末3は、通信部3bがデータ配信サーバ4からインターネットにより受信した署名済認証用データを、近距離無線通信部3aが無線通信によりゲート制御装置2に送信する(ST8)。
携帯端末3は、通信部3bがデータ配信サーバ4からインターネットにより受信した署名済認証用データを、近距離無線通信部3aが無線通信によりゲート制御装置2に送信する(ST8)。
[認証処理]
ゲート制御装置2は、近距離無線通信部2aが携帯端末3から近距離無線通信により署名済認証用データを受信すると、この署名済認証用データと自身が認証シーケンスの最初で記憶部2dに記憶保持した識別情報を検証し、データの認証処理を行う(ST9)。このデータの認証処理では、自身が記憶部2dに記憶保持している識別情報と、携帯端末3から受信した署名済認証用データに含まれる認証用データと現在時刻から署名データを作成し、この作成した署名データが携帯端末3から受信した署名済認証用データに含まれる署名データと一致したときに、携帯端末3から受信した署名済認証用データを正常と認証する。そして、ゲート制御装置2は、署名済認証用データを正常と認証すると、駆動制御対象のゲートを開扉状態又は閉扉状態にしたり、ゲートを開扉又は閉扉可能な状態にする。また、ゲート制御装置2は、認証シーケンスの開始からの経過時間を示す計数部2dの計数値が所定値を超えていると判断すると、携帯端末3から受信したデータをエラーとして処理する。
ゲート制御装置2は、近距離無線通信部2aが携帯端末3から近距離無線通信により署名済認証用データを受信すると、この署名済認証用データと自身が認証シーケンスの最初で記憶部2dに記憶保持した識別情報を検証し、データの認証処理を行う(ST9)。このデータの認証処理では、自身が記憶部2dに記憶保持している識別情報と、携帯端末3から受信した署名済認証用データに含まれる認証用データと現在時刻から署名データを作成し、この作成した署名データが携帯端末3から受信した署名済認証用データに含まれる署名データと一致したときに、携帯端末3から受信した署名済認証用データを正常と認証する。そして、ゲート制御装置2は、署名済認証用データを正常と認証すると、駆動制御対象のゲートを開扉状態又は閉扉状態にしたり、ゲートを開扉又は閉扉可能な状態にする。また、ゲート制御装置2は、認証シーケンスの開始からの経過時間を示す計数部2dの計数値が所定値を超えていると判断すると、携帯端末3から受信したデータをエラーとして処理する。
ところで、上述した第1実施の形態によるゲート制御システム1Aにおいて、認証用データに有効期間が含まれる場合は、データ配信サーバ4で認証用鍵データの有効期間をチェックし、認証用データが有効期間外と判別したときは署名処理を行わず、エラーとして処理するようにしても良い。尚、データ配信サーバ4が認証用データの有効期間を管理している場合、データ配信サーバ4は、認証用データ署名要求を受信した時刻が有効期間の範囲外であれば、エラーとして処理する。これにより、有効期間外の不正制御を防止することができる。
また、上述した第1実施の形態のゲート制御システム1Aは、1つのユーザIDで複数のゲートの制御を可能とし、ユーザIDで制御されるゲートを特定するためにゲート制御装置2からの識別情報を受信した携帯端末3が識別情報とともにゲートIDとユーザIDを認証用データ署名要求としてデータ配信サーバ4に送信しているが、制御対象のゲートが1つのみ(例えば戸建の玄関)の場合はゲートIDの送信が不要となる。この場合、携帯端末3からは識別情報とユーザIDが認証用データ署名要求としてデータ配信サーバ4に送信される。また、データ配信サーバ4は、ユーザIDと認証用データとを紐付けて記憶部4bに記憶している。そして、データ配信サーバ4は、通信部4aがインターネットにより携帯端末3から認証用データ署名要求を受信すると、この認証用データ署名要求に含まれるユーザIDと紐付けられた認証用データを記憶部4bから取得し、取得した認証用データ、識別情報、現在時刻に署名処理を行い、署名データを生成する。そして、データ配信サーバ4は、署名データ、認証用データ、現在時刻を署名済認証用データとして、通信部4aがインターネットにより認証用データ署名要求を受けた携帯端末3に送信する。
[第2実施の形態]
図3に示すように、第2実施の形態のゲート制御システム1(1B)は、ゲート制御装置2、携帯端末3、時刻サーバ5によって構築される。尚、図3において、ゲート制御装置2、携帯端末3、時刻サーバ5の各部の内部構成は、ゲート制御の処理に関わる構成のみを図示している。
図3に示すように、第2実施の形態のゲート制御システム1(1B)は、ゲート制御装置2、携帯端末3、時刻サーバ5によって構築される。尚、図3において、ゲート制御装置2、携帯端末3、時刻サーバ5の各部の内部構成は、ゲート制御の処理に関わる構成のみを図示している。
また、第2実施の形態のゲート制御システム1Bにおいて、上述した第1実施の形態のゲート制御システム1Aと同一の構成要素には同一番号を付し、その説明を省略する。
第2実施の形態のゲート制御システム1Bでは、第1実施の形態のゲート制御システム1Aにおけるデータ配信サーバ4に代えて時刻サーバ5を採用している。
時刻サーバ5は、正確な時刻を管理するサーバであり、例えば一般的なタイムスタンプサーバを用いることができる。時刻サーバ5は、図3に示すように、通信部5a、時計部5b、制御部5cを備えている。
通信部5aは、制御部5cの制御により、インターネットを利用して携帯端末3との間でデータの送受信を行っている。通信部5aは、携帯端末3からインターネットにより認証用データ署名要求を受信したときに、署名処理を施した署名済認証用データをインターネットにより携帯端末3に送信している。署名済認証用データには、認証用データ、署名データ、現在時刻(署名を行った時刻)が含まれる。
時計部5bは、制御部5cの制御により、ゲート制御システム1Bで用いられる正確な時刻(基準時刻)を計時している。
制御部5cは、例えばCPU(Central Processing Unit )やROM(Read Only Memory)、RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )等のプロセッサで構成され、時刻サーバ5を構成する通信部5a、時計部5bを統括制御している。
主な制御内容について説明すると、制御部5cは、インターネットを利用して携帯端末3との間でデータの送受信が行えるように通信部5aを制御している。制御部5cは、通信部5aが携帯端末3からインターネットにより認証用データ署名要求を受信したときに、認証用データ、識別情報、現在時刻に署名処理(公開鍵署名:DSA)を行い、データの改ざんや偽造を防止するための署名データを生成している。この署名処理を行った認証用データ、署名データ、現在時刻は、署名済認証用データとして、通信部5aからインターネットにより携帯端末3に送信される。
尚、第2実施の形態のゲート制御システム1Bにおける携帯端末3は、近距離無線通信部3aが通信が確立した状態でゲート制御装置2から近距離無線通信により識別情報を受信したときに、その識別情報と自身が記憶部2cに記憶保持する認証用データを、通信部3bがインターネットにより時刻サーバ5に送信し、認証用データの署名を要求している。
次に、上記のように構成されるゲート制御システム1Bの認証シーケンスについて図4を参照しながら説明する。
[識別情報の通知処理]
ゲート制御装置2は、携帯端末3との間の通信が確立すると、識別情報生成部2bが識別情報を生成し(ST11)、生成した識別情報を近距離無線通信部2aが近距離無線通信により携帯端末3に送信して識別情報を携帯端末3に通知する(ST12)。この時、ゲート制御装置2は、自身が生成した識別情報を記憶部2dに記憶保持するとともに(ST13)、計数部2dが計数を開始する(ST14)。
ゲート制御装置2は、携帯端末3との間の通信が確立すると、識別情報生成部2bが識別情報を生成し(ST11)、生成した識別情報を近距離無線通信部2aが近距離無線通信により携帯端末3に送信して識別情報を携帯端末3に通知する(ST12)。この時、ゲート制御装置2は、自身が生成した識別情報を記憶部2dに記憶保持するとともに(ST13)、計数部2dが計数を開始する(ST14)。
[認証用データ署名要求の送信処理]
携帯端末3は、近距離無線通信部3aがゲート制御装置2から近距離無線通信により識別情報を受信すると、通信部3bがインターネットにより時刻サーバ5に認証用データ署名要求を送信し、認証用データの署名を要求する(ST15)。この認証用データ署名要求には、ゲート制御装置2から受信した識別情報の他に、認証用データ(認証用データにハッシュ処理を施したもの)が含まれる。
携帯端末3は、近距離無線通信部3aがゲート制御装置2から近距離無線通信により識別情報を受信すると、通信部3bがインターネットにより時刻サーバ5に認証用データ署名要求を送信し、認証用データの署名を要求する(ST15)。この認証用データ署名要求には、ゲート制御装置2から受信した識別情報の他に、認証用データ(認証用データにハッシュ処理を施したもの)が含まれる。
[署名処理]
時刻サーバ5は、携帯端末3からインターネットにより認証用データ署名要求を受信すると、この認証用データ署名要求に含まれる認証用データ、識別情報、現在時刻を署名関数に入れて署名処理を行い(ST16)、署名データを生成する。そして、時刻サーバ5は、認証用データ署名要求を受けた携帯端末3に対し、インターネットにより署名済認証用データを送信する(ST17)。署名済認証用データには、認証用データ、署名データ、現在時刻が含まれる。
時刻サーバ5は、携帯端末3からインターネットにより認証用データ署名要求を受信すると、この認証用データ署名要求に含まれる認証用データ、識別情報、現在時刻を署名関数に入れて署名処理を行い(ST16)、署名データを生成する。そして、時刻サーバ5は、認証用データ署名要求を受けた携帯端末3に対し、インターネットにより署名済認証用データを送信する(ST17)。署名済認証用データには、認証用データ、署名データ、現在時刻が含まれる。
[署名済鍵データの送信処理]
携帯端末3は、通信部3bが時刻サーバ5からインターネットにより受信した署名済認証用データを、近距離無線通信部3aが近距離無線通信によりゲート制御装置2に送信する(ST18)。
携帯端末3は、通信部3bが時刻サーバ5からインターネットにより受信した署名済認証用データを、近距離無線通信部3aが近距離無線通信によりゲート制御装置2に送信する(ST18)。
[認証処理]
ゲート制御装置2は、近距離無線通信部2aが携帯端末3から近距離無線通信により署名済認証用データを受信すると、この署名済認証用データと自身が認証シーケンスの最初に記憶部2dに記憶保持した識別情報を検証し、データの認証処理を行う(ST19)。このデータの認証処理では、自身が記憶部2dに記憶保持している識別情報と、携帯端末3から受信した署名済認証用データに含まれる認証用データと現在時刻から署名データを作成し、この作成した署名データが携帯端末3から受信した署名済認証用データに含まれる署名データと一致したときに、携帯端末3から受信した署名済認証用データを正常と認証する。そして、ゲート制御装置2は、署名済認証用データを正常と認証すると、駆動制御対象のゲートを開扉状態又は閉扉状態にしたり、ゲートを開扉又は閉扉可能な状態にする。また、ゲート制御装置2は、認証シーケンスの開始からの経過時間を示す計数部2dの計数値が所定値を超えていると判断すると、携帯端末3から受信したデータをエラーとして処理する。
ゲート制御装置2は、近距離無線通信部2aが携帯端末3から近距離無線通信により署名済認証用データを受信すると、この署名済認証用データと自身が認証シーケンスの最初に記憶部2dに記憶保持した識別情報を検証し、データの認証処理を行う(ST19)。このデータの認証処理では、自身が記憶部2dに記憶保持している識別情報と、携帯端末3から受信した署名済認証用データに含まれる認証用データと現在時刻から署名データを作成し、この作成した署名データが携帯端末3から受信した署名済認証用データに含まれる署名データと一致したときに、携帯端末3から受信した署名済認証用データを正常と認証する。そして、ゲート制御装置2は、署名済認証用データを正常と認証すると、駆動制御対象のゲートを開扉状態又は閉扉状態にしたり、ゲートを開扉又は閉扉可能な状態にする。また、ゲート制御装置2は、認証シーケンスの開始からの経過時間を示す計数部2dの計数値が所定値を超えていると判断すると、携帯端末3から受信したデータをエラーとして処理する。
このように、本発明に係るゲート制御システムによれば、サーバ(データ配信サーバ4又は時刻サーバ5)が時刻(現在時刻:署名を生成した時刻)を含めた署名処理を行うので、スタンドアローン型のゲート制御装置2が正確な時刻での認証用データの認証処理を行うことができる。その結果、従来のように、ゲート制御装置2に時計を内蔵して正確な時刻を設定維持する必要がなく、部品コスト、運用コストの低減が図ることができる。
また、ゲート制御装置2は、携帯端末3との間の通信が確立したときに計数部2dの計数を開始し、署名処理された署名済認証用データを携帯端末3から受信したときに、計数部2dの計数値による経過時間が所定時間を超えていると判断すると、携帯端末3から受信した署名済認証用データをエラーとして処理している。これにより、予め作成した認証用データを有効時間外に使ってゲートを制御する不正操作を排除することができる。
さらに、ゲート制御装置2は、携帯端末3との通信が確立して携帯端末3に識別情報を送信したときに計数部2dが計数を開始し、計数値が所定値(例えば数分に相当する値)を超えて携帯端末3から受信した認証用データをエラーとして処理するので、有効期間外の認証用データによる不正制御(不正解錠又は不正施錠)を防止することができる。
以上、本発明に係るゲート制御システムの最良の形態について説明したが、この形態による記述及び図面により本発明が限定されることはない。すなわち、この形態に基づいて当業者等によりなされる他の形態、実施例及び運用技術などはすべて本発明の範疇に含まれることは勿論である。
1(1A,1B) ゲート制御システム
2 ゲート制御装置
2a 近距離無線通信部
2b 識別情報生成部
2c 記憶部
2d ゲート駆動機構
2e 制御部
3 携帯端末
3a 近距離無線通信部
3b 通信部
3c 記憶部
3d 制御部
4 データ配信サーバ
4a 通信部
4b 記憶部
4c 制御部
5 時刻サーバ
5a 通信部
5b 時計部
5c 制御部
2 ゲート制御装置
2a 近距離無線通信部
2b 識別情報生成部
2c 記憶部
2d ゲート駆動機構
2e 制御部
3 携帯端末
3a 近距離無線通信部
3b 通信部
3c 記憶部
3d 制御部
4 データ配信サーバ
4a 通信部
4b 記憶部
4c 制御部
5 時刻サーバ
5a 通信部
5b 時計部
5c 制御部
Claims (3)
- 携帯端末から近距離無線通信により取得したデータの認証結果に基づいてゲートを制御するスタンドアローン型のゲート制御装置を備えたゲート制御システムにおいて、
前記ゲート制御装置は、通信範囲内に近接する前記携帯端末との間の通信が確立したときに、識別情報を生成して記憶保持するとともに計数部の計数を開始して前記識別情報を前記携帯端末に対して送信し、
前記携帯端末は、前記ゲート制御装置から前記識別情報を受信したときに、該識別情報と前記携帯端末を特定するユーザIDとを認証用データ署名要求としてデータ配信サーバに対して送信し、
前記データ配信サーバは、前記携帯端末から送信される認証用データ署名要求を受信したときに、該認証用データ署名要求に含まれる前記ユーザIDに紐付けられた前記ゲート制御装置のゲートを制御するための認証用データと前記識別情報と現在時刻に署名処理を行い、この署名処理で得られる署名データと前記認証用データと前記現在時刻とを署名済認証用データとして送信し、
前記携帯端末は、前記データ配信サーバから前記署名済認証用データを受信したときに、該署名済認証用データを前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から受信する前記署名済認証用データを検証し、該署名済認証用データを正常認証したときに前記ゲートを制御し、前記計数部の計数値に基づく経過時間が所定時間を超えたときは前記署名済認証用データをエラーとして処理することを特徴とするゲート制御システム。 - 携帯端末から近距離無線通信により取得したデータの認証結果に基づいてゲートを制御するスタンドアローン型のゲート制御装置を備えたゲート制御システムにおいて、
前記ゲート制御装置は、通信範囲内に近接する前記携帯端末との間の通信が確立したときに、識別情報を生成して記憶保持するとともに計数部の計数を開始して前記識別情報を前記携帯端末に対して送信し、
前記携帯端末は、前記ゲート制御装置から前記識別情報を受信したときに、該識別情報と前記ゲート制御装置のゲートを制御するための認証用データとを認証用データ署名要求として時刻サーバに対して送信し、
前記時刻サーバは、前記携帯端末から前記認証用データ署名要求を受信したときに、該認証用データ署名要求に含まれる前記認証用データと前記識別情報と現在時刻に署名処理を行い、この署名処理で得られる署名データと前記認証用データと前記現在時刻とを署名済認証用データとして送信し、
前記携帯端末は、前記時刻サーバから前記署名済認証用データを受信したときに、該署名済認証用データを前記ゲート制御装置に送信し、
前記ゲート制御装置は、前記携帯端末から受信する前記署名済認証用データを検証し、該署名済認証用データを正常認証したときに前記ゲートを制御し、前記計数部の計数値に基づく経過時間が所定時間を超えたときは前記署名済認証用データをエラーとして処理することを特徴とするゲート制御システム。 - 請求項1又は2記載のゲート制御システムにおいて、
前記携帯端末から受信した前記認証用データ署名要求が有効期間を含むときに、前記認証用データ署名要求を受信した日時が前記有効期間の範囲外であれば前記認証用データ署名要求をエラーとして処理することを特徴とするゲート制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015011567A JP2016135972A (ja) | 2015-01-23 | 2015-01-23 | ゲート制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015011567A JP2016135972A (ja) | 2015-01-23 | 2015-01-23 | ゲート制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016135972A true JP2016135972A (ja) | 2016-07-28 |
Family
ID=56512092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015011567A Pending JP2016135972A (ja) | 2015-01-23 | 2015-01-23 | ゲート制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016135972A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108279605A (zh) * | 2018-01-31 | 2018-07-13 | 深圳春沐源控股有限公司 | 酒店客房控制方法、客房控制装置及客房操作设备 |
CN110852756A (zh) * | 2019-11-20 | 2020-02-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及设备 |
JP2020147993A (ja) * | 2019-03-13 | 2020-09-17 | 株式会社デンソーウェーブ | 入退管理システム |
JP2020201956A (ja) * | 2019-06-05 | 2020-12-17 | モカ システム インコーポレイテッド | アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法 |
-
2015
- 2015-01-23 JP JP2015011567A patent/JP2016135972A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108279605A (zh) * | 2018-01-31 | 2018-07-13 | 深圳春沐源控股有限公司 | 酒店客房控制方法、客房控制装置及客房操作设备 |
JP2020147993A (ja) * | 2019-03-13 | 2020-09-17 | 株式会社デンソーウェーブ | 入退管理システム |
JP7346854B2 (ja) | 2019-03-13 | 2023-09-20 | 株式会社デンソーウェーブ | 入退管理システム |
JP2020201956A (ja) * | 2019-06-05 | 2020-12-17 | モカ システム インコーポレイテッド | アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法 |
JP7489658B2 (ja) | 2019-06-05 | 2024-05-24 | モカ システム インコーポレイテッド | アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法 |
CN110852756A (zh) * | 2019-11-20 | 2020-02-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12002314B2 (en) | Authentication of Internet of Things devices, including electronic locks | |
CN105069876B (zh) | 智能门禁控制的方法和系统 | |
DE102014105249B4 (de) | Zeitsynchronisation | |
US11164413B2 (en) | Access control system with secure pass-through | |
JP6935965B1 (ja) | 鍵システム | |
US10984620B2 (en) | Access control device, access control system and access control method using the same | |
JP2016135972A (ja) | ゲート制御システム | |
JP2012144899A (ja) | 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム | |
JP6411903B2 (ja) | ゲート制御システム | |
JP2016184875A (ja) | 鍵データ通信システム | |
Tilala et al. | Home access control through a smart digital locking-unlocking system | |
JP6467552B2 (ja) | 鍵ユニット、鍵管理システム、鍵管理方法 | |
KR102397042B1 (ko) | 출입 관리 시스템 및 그 방법 | |
US20220375291A1 (en) | Secure locking of keyless lock controllers | |
JP2015185002A (ja) | 履歴データ通知システム | |
JP2022168991A (ja) | 制御装置、プログラム、およびシステム | |
JP2022014824A (ja) | 入場チェックシステム、開錠システム、利用管理システム、入場チェック方法、開錠方法および利用管理方法 | |
JP2011179957A (ja) | 時刻修正システム | |
TW202115649A (zh) | 保管箱微定位身分確認系統及方法 | |
JP2016136353A (ja) | ゲート制御システム |