JP2016184875A - Key data communication system - Google Patents

Key data communication system Download PDF

Info

Publication number
JP2016184875A
JP2016184875A JP2015064595A JP2015064595A JP2016184875A JP 2016184875 A JP2016184875 A JP 2016184875A JP 2015064595 A JP2015064595 A JP 2015064595A JP 2015064595 A JP2015064595 A JP 2015064595A JP 2016184875 A JP2016184875 A JP 2016184875A
Authority
JP
Japan
Prior art keywords
reader
key
data
key data
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015064595A
Other languages
Japanese (ja)
Inventor
利泰 関岡
Toshiyasu Sekioka
利泰 関岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Miwa Lock KK
Miwa Lock Co Ltd
Original Assignee
Miwa Lock KK
Miwa Lock Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Miwa Lock KK, Miwa Lock Co Ltd filed Critical Miwa Lock KK
Priority to JP2015064595A priority Critical patent/JP2016184875A/en
Publication of JP2016184875A publication Critical patent/JP2016184875A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To ensure security at the same level as pairing without paring operation between a mobile terminal possessed by a user and a reader.SOLUTION: A secret key is stored per reader 20 connected with a control object, and a mobile terminal 10 stores a public key corresponding to the secret key of each reader 20 together with key data. In order to establish a communication state with the mobile terminal 10, the reader 20 transmits signature data created with the secret key together with a call signal to the mobile terminal 10. Then, the mobile terminal 10 verifies the received signature data using the public key in terms of signature, and confirms the authenticity of the reader 20 that has transmitted the signature data.SELECTED DRAWING: Figure 1

Description

本発明は、例えば携帯電話、スマートフォンなどのユーザが所持する携帯端末と、制御対象物(特定のゲート、ゲートに具備される錠前、エレベータなど)と接続するリーダーとの間で制御対象物の制御に必要な鍵データを通信する鍵データ通信システムに関するものである。   The present invention controls a control object between a portable terminal possessed by a user such as a mobile phone or a smartphone and a reader connected to a control object (a specific gate, a lock provided on the gate, an elevator, or the like). The present invention relates to a key data communication system that communicates key data necessary for the communication.

例えば住宅(戸建、マンションなどの集合住宅)や各種施設(ホテルや医療機関などの公共施設、オフィスビルやレンタルオフィスなどの商業施設、各種研究を行う研究施設)における共用部又は専有部の出入口に設置される各種ゲートを開閉可能な状態又は開扉/閉扉状態とするため、通常の鍵穴挿入式の金属製鍵に代わり、例えばリモコンキーや非接触式ICカードなどのIDキーを使った鍵データ通信システムが提案されている。   For example, entrances and exits of common or private areas in housing (apartments such as detached houses and condominiums) and various facilities (public facilities such as hotels and medical institutions, commercial facilities such as office buildings and rental offices, research facilities conducting various research) Keys that use ID keys such as remote control keys and non-contact IC cards, for example, instead of the usual keyhole insertion type metal keys to make the various gates installed in the door openable / closable or open / closed Data communication systems have been proposed.

この鍵データ通信システムは、事前にリーダーに対してIDキーを登録し、このIDキーとゲートに対応するリーダーとの間で認証用ID(錠の施解錠やゲートの開閉制御に必要な認証用の情報であり、例えばゲートを特定するゲートIDやユーザ個人を特定するユーザID)の送受信を行い、鍵データの正否判断によってゲートを制御している(例えば、非特許文献1を参照)。   In this key data communication system, an ID key is registered in advance with respect to a reader, and an authentication ID (for authentication required for locking / unlocking and gate opening / closing control) is established between the ID key and the reader corresponding to the gate. For example, a gate ID for specifying a gate or a user ID for specifying an individual user is transmitted and received, and the gate is controlled by determining whether the key data is correct (for example, see Non-Patent Document 1).

また、この種のシステムでは、CPUのリバースエンジニアリングを防止するため、耐タンパ性を有する部品を使用し、さらに独自の暗号化方式によりIDキーとリーダーとの間の通信を保護しているため、通信の傍受による鍵データが漏洩することがなく、安心してシステムを利用することができる。   In this type of system, in order to prevent reverse engineering of the CPU, tamper-resistant parts are used, and communication between the ID key and the reader is protected by a unique encryption method. Key data due to interception of communication is not leaked, and the system can be used with confidence.

「VERSA Access Controller」、美和ロック株式会社、2013年6月版、p.8−9“VERSA Access Controller”, Miwa Rock Co., Ltd., June 2013 edition, p. 8-9

ところで、本願出願人は、リモコンキーや非接触式ICカードなどのIDキーの代わりに、ユーザ自身が所持する携帯端末(スマートフォン、フィーチャーフォン、ウェアラブルデバイスなど)を鍵として利用し、例えばブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信エリアを利用してバッグなどに携帯した状態でリーダーの検知範囲に進入することでゲートの制御が可能な、所謂「ハンズフリーモード」による通信を行って制御対象物(特定のゲート、ゲートに具備される錠前、エレベータなど)を制御するシステムの開発を進めている。   By the way, the applicant of the present application uses a mobile terminal (smart phone, feature phone, wearable device, etc.) owned by the user as a key instead of an ID key such as a remote control key or a non-contact type IC card, for example, Bluetooth (registered) The so-called “hands-free mode” that enables gate control by entering the detection range of a reader while being carried in a bag or the like using a short communication area of several meters to several tens of meters such as a trademark) ”Is being developed to control a controlled object (a specific gate, a lock provided on the gate, an elevator, etc.).

しかしながら、携帯端末には耐タンパ性が無くリバースエンジニアリングが容易であることから、制御対象物と接続されるリーダーとの間でペアリング操作が必要となるが、例えばホテルのような公共施設でシステムを運用する場合、チェックイン時にホテル従業員が宿泊客の所持する携帯端末を操作して客室のリーダーとペアリング操作をすることは現実的ではない。   However, since portable terminals do not have tamper resistance and are easy to reverse engineer, a pairing operation is required between the control object and the reader connected to it. When operating a hotel, it is not realistic for a hotel employee to perform a pairing operation with a guest room leader by operating a portable terminal held by a guest during check-in.

また、宿泊客自身がペアリング操作を行うようにすることもできるが、宿泊の都度、宿泊客に煩雑な携帯端末のペアリング操作を強制することは好ましくない。さらには、携帯端末の操作に関する知識の乏しい宿泊客の場合、正確なペアリング操作が行えないときにホテル従業員によるペアリング操作の補助が必要となり、ホテル従業員の負担も大きくなるという問題がある。   In addition, although the guest himself / herself can perform the pairing operation, it is not preferable to force the guest to perform the complicated pairing operation of the portable terminal each time the guest stays. Furthermore, in the case of guests who have little knowledge about the operation of mobile terminals, there is a problem that the assistance of the pairing operation by the hotel employee is necessary when the exact pairing operation cannot be performed, and the burden on the hotel employee is also increased. is there.

また、ブルートゥース(登録商標)を使用した近距離無線通信では、リーダーの通信範囲内に携帯端末が進入すると自動で通信状態を確立して鍵データの通信が始まってしまうため、例えば正規のリーダー近傍に鍵データ傍受用のリーダーを設置して恰も正規なリーダーに成り済まして鍵データを傍受するという不正行為に対するセキュリティを強化する必要がある。   Also, in short-range wireless communication using Bluetooth (registered trademark), when a mobile terminal enters the communication range of the reader, the communication state is automatically established and key data communication starts. It is necessary to strengthen the security against fraudulent acts such as installing a reader for intercepting key data and becoming a legitimate reader and intercepting key data.

そこで、本発明は上記問題点に鑑みてなされたものであり、制御対象物と接続するリーダーと、ユーザが所持する携帯端末とのペアリング操作を行わずして、ペアリング操作と同等のセキュリティ性を確保することのできる鍵データ通信システムを提供することを目的とするものである。   Therefore, the present invention has been made in view of the above problems, and security equivalent to the pairing operation is performed without performing the pairing operation between the reader connected to the controlled object and the mobile terminal possessed by the user. It is an object of the present invention to provide a key data communication system capable of ensuring the security.

上記した目的を達成するために、請求項1記載の鍵データ通信システムは、数m〜数十mの検知範囲による近距離無線通信を可能とし、制御対象物と接続されるリーダーと、
前記検知範囲内に進入したときに前記リーダーとの間で近距離無線通信により前記制御対象物の制御に必要な鍵データが送信可能なユーザが所持する携帯端末と、
を備え、
前記リーダーが前記携帯端末から受信した前記鍵データを正常認証したときに、前記制御対象物を所定の状態に制御するための制御信号を前記制御対象物に出力する鍵データ通信システムにおいて、
前記リーダーは、前記携帯端末と通信を確立させるための呼び掛け信号と自身のリーダー特定情報から秘密鍵を用いて作成した署名データを前記携帯端末に送信し、
前記携帯端末は、前記秘密鍵と対応する公開鍵を前記鍵データとセットで取得し、前記リーダーから送信された前記署名データを、前記公開鍵を用いて復号化して得られた署名データが、前記鍵データに含まれる署名データと一致したときに前記リーダーが正当なリーダーであると判断することを特徴とする。
In order to achieve the above-described object, the key data communication system according to claim 1 enables short-range wireless communication with a detection range of several meters to several tens of meters, and a reader connected to a control object;
A portable terminal possessed by a user who can transmit key data necessary for control of the control object by short-range wireless communication with the reader when entering the detection range;
With
In the key data communication system that outputs a control signal for controlling the control object to a predetermined state when the reader successfully authenticates the key data received from the mobile terminal,
The reader transmits signature data created using a secret key from a call signal for establishing communication with the portable terminal and its reader identification information to the portable terminal,
The portable terminal acquires a public key corresponding to the secret key as a set with the key data, and the signature data obtained by decrypting the signature data transmitted from the reader using the public key is: The reader is judged to be a valid reader when it matches the signature data included in the key data.

請求項2記載の鍵データ通信システムは、請求項1記載の鍵データ通信システムにおいて、前記携帯端末は、前記リーダーから送信された前記署名データを正常に認証したとき、前記リーダーから送信されるデータ要求信号の応答として前記公開鍵で暗号化した前記鍵データを前記リーダーに送信し、
前記リーダーは、前記携帯端末から送信された前記鍵データを、前記公開鍵と対応する前記秘密鍵を用いて復号化し、前記鍵データが正当であると判断したときに前記制御信号を出力することを特徴とする。
The key data communication system according to claim 2 is the key data communication system according to claim 1, wherein when the portable terminal successfully authenticates the signature data transmitted from the reader, data transmitted from the reader Sending the key data encrypted with the public key as a response to the request signal to the reader;
The reader decrypts the key data transmitted from the portable terminal using the secret key corresponding to the public key, and outputs the control signal when it is determined that the key data is valid. It is characterized by.

請求項3記載の鍵データ通信システムは、請求項2記載の鍵データ通信システムにおいて、前記携帯端末は、前記リーダーを特定するリーダー特定情報と、前記リーダーの設置位置を示すリーダー設置位置情報と、前記リーダーが記憶する前記秘密鍵と対応する公開鍵とを関連付けした状態でデータベース化して記憶する鍵配信サーバに対し、前記リーダー設置位置情報を前記鍵データの配信要求として送信し、
前記鍵配信サーバは、前記ユーザに付与された前記制御対象物の制御権限に基づき鍵データを作成し、前記鍵データの配信要求時に取得した前記リーダー設置位置情報から前記制御対象物と接続される前記リーダーを特定して当該リーダーが記憶する前記秘密鍵と対応する前記公開鍵を前記作成した鍵データとセットにして前記携帯端末に配信することを特徴とする。
The key data communication system according to claim 3 is the key data communication system according to claim 2, wherein the portable terminal includes reader specifying information for specifying the reader, reader installation position information indicating an installation position of the reader, Sending the reader installation position information as a distribution request for the key data to a key distribution server that stores the secret key stored in the reader and a corresponding public key in a database in association with each other,
The key distribution server creates key data based on the control authority of the control object given to the user, and is connected to the control object from the reader installation position information acquired at the time of the key data distribution request. The reader is identified and the public key corresponding to the secret key stored in the reader is delivered to the portable terminal as a set with the created key data.

本発明の発明によれば、リーダーが記憶する秘密鍵を用いて作成した署名データをユーザが所持する携帯端末に送信し、携帯端末では鍵データとセットで取得した秘密鍵と対応する公開鍵を用いてリーダーから送信された署名データの検証を行ってリーダーの正当性を確認することで、携帯端末とリーダーとの間でペアリング操作を行わずとも、携帯端末とリーダーをペアリング操作した状態と同様のセキュリティ性を確保した状態で近距離無線通信による鍵データの通信を行うことができる。   According to the invention of the present invention, the signature data created by using the secret key stored by the reader is transmitted to the portable terminal possessed by the user, and the portable terminal obtains the public key corresponding to the secret key acquired in combination with the key data. By verifying the signature data sent from the reader and confirming the validity of the reader, the pairing operation between the mobile device and the reader is performed without performing the pairing operation between the mobile device and the reader. It is possible to perform key data communication by short-range wireless communication in a state where the same security is ensured.

本発明に係る鍵データ通信システムの構成を示す概略ブロック図である。It is a schematic block diagram which shows the structure of the key data communication system which concerns on this invention.

以下、本発明を実施するための形態について、添付した図面を参照しながら詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではなく、この形態に基づいて当業者などによりなされる実施可能な他の形態、実施例及び運用技術などは全て本発明の範疇に含まれる。   Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the accompanying drawings. It should be noted that the present invention is not limited by this embodiment, and all other forms, examples, operation techniques, etc. that can be implemented by those skilled in the art based on this form are included in the scope of the present invention. .

[システム構成について]
まず、本発明に係る鍵データ通信システムの構成について説明する。
図1に示すように、鍵データ通信システム1は、制御対象物を所定の状態に制御するときに鍵として使用されるユーザが所持する携帯端末10と、制御対象物と接続され携帯端末10から制御対象物の制御時に必要な鍵データを読み取るリーダー20とで構成される。
[System configuration]
First, the configuration of the key data communication system according to the present invention will be described.
As shown in FIG. 1, the key data communication system 1 includes a mobile terminal 10 possessed by a user used as a key when controlling a control object in a predetermined state, and a mobile terminal 10 connected to the control object. It is comprised with the reader 20 which reads the key data required at the time of control of a control target object.

本例の鍵データ通信システム1は、携帯端末10が制御対象物の制御に必要な鍵データと、鍵データに所定の暗号化処理を施すための公開鍵をセットで鍵配信サーバ30から取得し、リーダー20は、暗号化された鍵データを復号するため公開鍵と対応する秘密鍵を記憶する構成であり、リーダー20は公開鍵で暗号化された鍵データを携帯端末10から受信し、受信した鍵データを暗号化に使用された公開鍵と対応する秘密鍵で復号することで、携帯端末10とリーダー20との間でペアリング操作を行わずして同等のセキュリティ性を確保している。   The key data communication system 1 of this example acquires from the key distribution server 30 a set of key data necessary for the mobile terminal 10 to control the control target and a public key for performing predetermined encryption processing on the key data. The reader 20 is configured to store the secret key corresponding to the public key in order to decrypt the encrypted key data. The reader 20 receives the key data encrypted with the public key from the mobile terminal 10 and receives the key data. By decrypting the key data with the secret key corresponding to the public key used for encryption, the pairing operation is not performed between the mobile terminal 10 and the reader 20, and equivalent security is ensured. .

また、携帯端末10は、鍵配信サーバ30から鍵データと制御対象物と接続されるリーダー20が記憶する秘密鍵と対応する公開鍵とをセットで配信される。   Also, the mobile terminal 10 is distributed from the key distribution server 30 as a set of key data and a public key corresponding to the secret key stored in the reader 20 connected to the controlled object.

以下の説明において、本例の鍵データ通信システム1における「制御対象物」とは、例えば住宅(戸建、マンションなどの集合住宅)や所定のサービスを提供するサービス事業者が管理する各種施設(ホテルや医療機関などの公共施設、オフィスビルやレンタルオフィスなどの商業施設、各種研究を行う研究施設)を含む建物内の所定箇所に配設される設備であり、例えば各種ゲート(開き戸、引き戸、折り戸などの一般的な扉の他、自動ドア、回転ドア、自動改札機や入退出管理ゲートのような開閉体も含む)、ゲートに具備される錠前、エレベータ、貸しロッカーなどがある。   In the following description, the “control target” in the key data communication system 1 of this example refers to, for example, a house (an apartment house such as a detached house or a condominium) or various facilities managed by a service provider that provides a predetermined service ( Equipment installed at predetermined locations in buildings, including public facilities such as hotels and medical institutions, commercial facilities such as office buildings and rental offices, and research facilities that conduct various research, such as various gates (folding doors, sliding doors, In addition to common doors such as folding doors, there are automatic doors, revolving doors, automatic ticket gates and open / close bodies such as entrance / exit control gates), locks provided in the gates, elevators, rental lockers, and the like.

また、「鍵データ」とは、ホテルなどのサービス事業者から送信される制御権限情報(ユーザ毎に設定され、制御対象物を所定期間だけ所定の状態に制御することを許可することを示す情報)に基づき鍵配信サーバ30で作成され、利用するリーダー20のリーダー特定情報(例えば機器の製造番号)を含むデータである。
例えば、鍵データ通信システム1をホテルで採用した場合、鍵データとして、共用スペースに配設される自動ドアの開扉/閉扉状態を制御するのに必要な情報(利用期間(日時)など)、各客室の玄関に配設される扉の錠を施解錠するのに必要な情報(客室番号、宿泊期間(日時)など)、会議室などの共用施設の入退出管理に必要な情報(部屋番号、利用期間(日時)など)、エレベータの呼び出しや停止階指定を行うのに必要な情報(利用階制限情報(停止可能階の限定)、客室情報など)がある。
The “key data” is control authority information transmitted from a service provider such as a hotel (information set for each user and indicating that the control object is allowed to be controlled to a predetermined state only for a predetermined period. ) Based on the key distribution server 30 and data including reader identification information (for example, device serial number) of the reader 20 to be used.
For example, when the key data communication system 1 is employed in a hotel, information necessary for controlling the opening / closing state of an automatic door disposed in a common space (usage period (date and time), etc.) as key data, Information required to lock and unlock the doors located at the entrance of each guest room (room number, accommodation period (date and time), etc.), information required for entrance / exit management of common facilities such as conference rooms (room number) Use period (date and time), etc.), information necessary for calling the elevator and designating a stop floor (use floor restriction information (limitation of stopable floors), room information, etc.).

なお、本例の鍵データ通信システム1は、携帯端末10とリーダー20との間で行われる通信方式として、近距離無線通信として例えばブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信範囲を有し、ユーザが所持するバッグなどに携帯端末10を携帯した状態でリーダー20の検知範囲内に進入することで制御対象物の制御を行う、所謂「ハンズフリーモード」を利用する形態で説明する。   Note that the key data communication system 1 of the present example is a communication method performed between the mobile terminal 10 and the reader 20 as short-distance wireless communication such as several meters to several tens of meters such as Bluetooth (registered trademark). A so-called “hands-free mode”, which has a short-range communication range and controls a control object by entering the detection range of the reader 20 while carrying the mobile terminal 10 in a bag or the like carried by the user. This will be described in the form of use.

<携帯端末について>
携帯端末10は、ユーザが所持する各種携帯型通信端末(例えば携帯電話、スマートフォン、ウェアラブルデバイスなど)であり、端末通信部11と、端末制御部12と、端末記憶部13と、表示部14と、入力操作部15と、データ取得部16とを備えている。
<About mobile devices>
The mobile terminal 10 is various mobile communication terminals (for example, a mobile phone, a smartphone, a wearable device, etc.) possessed by the user, and includes a terminal communication unit 11, a terminal control unit 12, a terminal storage unit 13, and a display unit 14. The input operation unit 15 and the data acquisition unit 16 are provided.

携帯端末10は、一般的な携帯型通信端末の機能(例えば、電話機能、メール機能、各種コンピュータネットワークを用いた通信機能、カメラ機能)を有する他、端末記憶部13に記憶される制御対象物を制御するためのアプリケーションプログラム(制御アプリ)が起動することで携帯端末10が制御対象物を制御するための鍵(認証キー)として機能する。   The mobile terminal 10 has functions of a general mobile communication terminal (for example, a telephone function, a mail function, a communication function using various computer networks, a camera function), and a control object stored in the terminal storage unit 13. The mobile terminal 10 functions as a key (authentication key) for controlling the controlled object by starting an application program (control application) for controlling the control object.

端末通信部11は、各種通信ネットワークを介してデータ通信(音声通話やインターネット接続など)を行うために必要な各種通信モジュールで構成されている。また、端末通信部11は、リーダー20との間で近距離無線通信を用いて各種データの通信を行うため、例えばブルートゥース(登録商標)などの数m〜数十mの距離で無線通信可能とするモジュールなどの各種近距離無線デバイスも備えている。   The terminal communication unit 11 includes various communication modules necessary for performing data communication (voice call, Internet connection, etc.) via various communication networks. Further, since the terminal communication unit 11 communicates various data with the reader 20 using short-range wireless communication, wireless communication is possible at a distance of several meters to several tens of meters such as Bluetooth (registered trademark). It also has various short-range wireless devices such as a module to perform.

なお、近距離無線通信の仕様としては、パッシブタイプ(受動タイプ)、アクティブタイプ(能動タイプ)、パッシブタイプ及びアクティブタイプの双方を組み合わせたセミアクティブタイプ(起動型能動タイプ)を問わない。   In addition, as a specification of short-distance wireless communication, a passive type (passive type), an active type (active type), a semi-active type (a startup type active type) that combines both a passive type and an active type may be used.

端末制御部12は、例えばCPU(Central Processing Unit )やROM(Read Only Memory),RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )などのプロセッサで構成され、通常の携帯型通信端末として機能するように端末記憶部13に記憶される各種駆動制御プログラムを実行するとともに、端末記憶部13に記憶される制御アプリの処理シーケンスに従って、携帯端末10を認証キーとして機能させるように携帯端末10を構成する各部の駆動制御を行う。   The terminal control unit 12 includes, for example, a processor such as a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), or an MPU (Micro-Processing Unit) having these functions. Various drive control programs stored in the terminal storage unit 13 are executed so as to function as a portable communication terminal, and the mobile terminal 10 is caused to function as an authentication key in accordance with a control application processing sequence stored in the terminal storage unit 13 Thus, drive control of each part which comprises the portable terminal 10 is performed.

制御アプリの起動による端末制御部12の処理内容としては、リーダー20との間で近距離無線通信が行えるようにリーダー20からの呼び掛け信号に対する応答信号を送信してリーダー20との間で通信状態を確立する処理と、通信状態確立後にリーダー20から送信されたデータ要求信号に含まれる署名データを端末記憶部13で記憶する公開鍵を用いてデータの検証を行う処理と、署名データが正当であると確認したときにデータ要求信号に対する応答として公開鍵で暗号化した鍵データと呼び掛け信号に含まれる不正防止データをリーダー20に送信する処理とがある。   As processing contents of the terminal control unit 12 by starting the control application, a response signal to the interrogation signal from the reader 20 is transmitted so that short-distance wireless communication can be performed with the reader 20, and the communication state with the reader 20 is established. A process for verifying data using a public key for storing the signature data included in the data request signal transmitted from the reader 20 after the communication state is established in the terminal storage unit 13, and the signature data is valid. There is a process of transmitting to the reader 20 the key data encrypted with the public key and the anti-fraud data included in the challenge signal as a response to the data request signal when it is confirmed.

なお、本例のシステムにおいて、制御アプリは、リーダー20から送信された呼び掛け信号の受信をトリガとして起動する構成とするが、バックグラウンドで常時起動する構成やユーザが使用の都度起動する構成としてもよい。   In the system of this example, the control application is configured to start with the reception of the interrogation signal transmitted from the reader 20 as a trigger. However, the control application may be configured to always start in the background or start every time the user uses it. Good.

リーダー20から送信される署名データは、リーダー20個々に設定されるリーダー特定情報(例えば機器の製造番号)から秘密鍵を用いて作成したデータである。よって、署名データの検証処理は、受信した署名データを公開鍵で復号化して得られるリーダー特定情報が、公開鍵とセットで取得した鍵データに含まれるリーダー特定情報と一致するか否かを照合する処理であり、データ要求信号が正当なリーダー20から送信されているか否かの判断が可能となる。   The signature data transmitted from the reader 20 is data created by using a secret key from reader identification information (for example, a device serial number) set for each reader 20. Therefore, the signature data verification process verifies whether the reader identification information obtained by decrypting the received signature data with the public key matches the reader identification information included in the key data acquired as a set with the public key. It is possible to determine whether or not a data request signal is transmitted from a valid reader 20.

また、端末制御部12は、鍵配信サーバ30に鍵データの要求を行うときに制御対象物と接続されるリーダー20の設置位置を示すリーダー設置位置情報を送信する。なお、携帯端末10から送信されるリーダー設置位置情報とは、どの制御対象物に接続されるリーダーであるかを特定する情報(例えば、○○ホテルの△△△号室の扉と接続されるリーダーを示す情報であり、ホテルコードや客室番号を特定するための情報で構成される)である。   Further, the terminal control unit 12 transmits leader installation position information indicating the installation position of the reader 20 connected to the control target when requesting key data to the key distribution server 30. Note that the reader installation position information transmitted from the mobile terminal 10 is information specifying which control target is connected to the reader (for example, a reader connected to the door of the room △△△ of the hotel XX). And includes information for specifying a hotel code and a guest room number).

端末記憶部13は、例えばEEPROMやフラッシュメモリなどの不揮発性メモリやDRAMやSDRAMなどの揮発性メモリを含む各種半導体メモリで構成され、携帯端末10を通常の携帯型通信端末としての機能させるために必要な各種駆動制プログラムを記憶している。   The terminal storage unit 13 is composed of various semiconductor memories including a non-volatile memory such as an EEPROM and a flash memory, and a volatile memory such as a DRAM and SDRAM, for the purpose of causing the portable terminal 10 to function as a normal portable communication terminal. Various necessary drive control programs are stored.

また、端末記憶部13には、携帯端末10に具備される端末制御部12(コンピュータ)に対し、鍵データ通信システム1を使用する上で必要なゲート制御処理シーケンスを実行させるための制御アプリが記憶(インストール)されている。さらに、端末記憶部13は、制御対象物を制御するのに必要な鍵データと、この鍵データを暗号化するのに必要な公開鍵を記憶する。なお、鍵データと公開鍵はセットで鍵配信サーバ30から配信される。   The terminal storage unit 13 includes a control application for causing the terminal control unit 12 (computer) included in the mobile terminal 10 to execute a gate control processing sequence necessary for using the key data communication system 1. Remembered (installed). Further, the terminal storage unit 13 stores key data necessary for controlling the controlled object and a public key necessary for encrypting the key data. The key data and the public key are distributed from the key distribution server 30 as a set.

表示部14は、例えば液晶ディスプレイ(Liquid Crystal Display:LCD)やELディスプレイ(electroluminescence display :ELD)やなどの表示領域を有するディスプレイ装置で構成され、端末制御部12の制御により、制御アプリの駆動に伴って連動表示される表示内容の他、携帯端末10の駆動に必要な各種表示内容を表示領域上に表示している。   The display unit 14 is configured by a display device having a display area such as a liquid crystal display (LCD) or an EL display (electroluminescence display: ELD), and is controlled by the terminal control unit 12 to drive a control application. In addition to the display contents displayed in conjunction with the display, various display contents necessary for driving the mobile terminal 10 are displayed on the display area.

入力操作部15は、例えばテンキーや選択ボタンなどの操作キー、表示部14の表示画面上のソフトキーからなるタッチパネルなどのUI(User Interface)のような各種入力機器で構成され、例えば通常の携帯型通信端末として使用する際や鍵配信サーバ30から鍵データを取得する際に所定操作されると、この操作内容に応じた操作情報が端末制御部12に出力される。   The input operation unit 15 includes various input devices such as a UI (User Interface) such as a touch panel including operation keys such as numeric keys and selection buttons and software keys on the display screen of the display unit 14. When a predetermined operation is performed when used as a type communication terminal or when key data is acquired from the key distribution server 30, operation information corresponding to the operation content is output to the terminal control unit 12.

<リーダーについて>
リーダー20は、図1に示すように、情報通信部21と、リーダー制御部22と、リーダー記憶部23と、電源部24とを備えている。リーダー20は、ユーザが使用する制御対象物の近傍に設けられ携帯端末10からの鍵データを正常認証したときに制御対象物を所定の状態に制御するための制御信号を出力する装置である。
<About the leader>
As shown in FIG. 1, the reader 20 includes an information communication unit 21, a reader control unit 22, a reader storage unit 23, and a power supply unit 24. The reader 20 is a device that is provided in the vicinity of the control target used by the user and outputs a control signal for controlling the control target to a predetermined state when the key data from the portable terminal 10 is normally authenticated.

なお、リーダー20の設置数は、単数又は複数の何れでもよく、また装置形態としては、スタンドアロン型又は不図示の管理装置との間で通信可能(接続方法は有線・無線を問わない)に接続され管理されるネットワーク接続型の何れでもよい。   The number of installed readers 20 may be one or a plurality, and as a device form, communication is possible with a stand-alone type or a management device (not shown) (connection method may be wired or wireless). Any network connection type that is managed.

情報通信部21は、携帯端末10との間で近距離無線通信を利用して各種情報の送受信が可能な通信機器で構成され、制御対象物の近傍に設置される。情報通信部21は、携帯端末10との間で通信状態を確立させるため、携帯端末10が通信範囲内に近接した際に制御アプリを起動させる呼び掛け(呼び掛け信号の送信)を行っている。   The information communication unit 21 is configured by a communication device that can transmit and receive various types of information using short-range wireless communication with the mobile terminal 10 and is installed in the vicinity of the controlled object. In order to establish a communication state with the mobile terminal 10, the information communication unit 21 performs a call (transmission of a call signal) that activates the control application when the mobile terminal 10 comes close to the communication range.

また、情報通信部21は、携帯端末10との間で通信状態が確立すると、リプレイ攻撃による不正を防止するため、リーダー制御部22で作成した不正防止データ(例えばnonceのような使い捨てのランダム値、通し番号、日時情報)をデータ要求信号とセットにして携帯端末10に送信する。   In addition, when the communication state is established with the mobile terminal 10, the information communication unit 21 prevents fraud prevention data created by the reader control unit 22 (for example, a disposable random value such as nonce) in order to prevent fraud due to a replay attack. , Serial number, date and time information) and a data request signal are transmitted to the portable terminal 10 as a set.

さらに、情報通信部21は、送信したデータ要求信号に対する応答として暗号化された鍵データと不正防止データを受け取ると、この受け取った各データをリーダー制御部22に出力する。 Furthermore, when receiving the encrypted key data and fraud prevention data as a response to the transmitted data request signal, the information communication unit 21 outputs each received data to the reader control unit 22.

なお、情報通信部21は、携帯端末10との間の通信を行う方法として上記のような所定周期でポーリングを行う方法の他、省電力化を図る目的として通信の意思を確認するため、リーダー20の所定箇所に設けた不図示の操作ボタンが操作されたときにのみ通信を行う構成とすることもできる。   The information communication unit 21 is a leader for confirming the intention of communication in order to save power in addition to the method of performing polling at a predetermined cycle as described above as a method of performing communication with the mobile terminal 10. It is also possible to adopt a configuration in which communication is performed only when an operation button (not shown) provided at 20 predetermined locations is operated.

リーダー制御部22は、例えばCPU(Central Processing Unit )やROM(Read Only Memory),RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )などのプロセッサで構成され、リーダー20を構成する各部の駆動制御や電源供給制御を行っている。   The reader control unit 22 includes, for example, a processor such as a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), or an MPU (Micro-Processing Unit) having these functions. The drive control and power supply control of each part which comprises are performed.

リーダー制御部22が実施する制御処理内容としては、情報通信部21の検知範囲内に進入した携帯端末10に対して通信を確立させるために呼び掛け信号と署名データ(リーダー特定情報から秘密鍵を用いて作成)を送信する処理と、データ要求信号とセットで送信する不正防止データを作成する処理と、呼び掛け信号を送信した携帯端末10からの応答信号を確認したときにデータ要求信号と作成した不正防止データとをセットで携帯端末10に送信する処理と、携帯端末10から受け取った暗号化された鍵データを秘密鍵で復号化する処理と、不正防止データが過去に送信した不正防止データと一致するか否かを判断する処理と、不正防止データが過去のものと一致したときに鍵データが不正であると判断して処理を終了する処理と、不正防止データが過去のものと異なるときは鍵データとリーダー記憶部23に記憶される認証用データとを照合し、鍵データが正常に認証された場合にのみ、制御対象物を所定の状態に制御するための制御信号を制御対象物に送信する処理を適宜行っている。
なお、上記処理に関する一連の処理手順については、後述する処理動作の項において説明する。
The content of the control processing performed by the reader control unit 22 includes a call signal and signature data (using a secret key from the reader specific information) to establish communication with the mobile terminal 10 that has entered the detection range of the information communication unit 21. The data request signal and the fraud created when the response signal from the mobile terminal 10 that transmitted the challenge signal is confirmed. The process of transmitting the prevention data to the mobile terminal 10 as a set, the process of decrypting the encrypted key data received from the mobile terminal 10 with the private key, and the anti-fraud data matching the fraud prevention data transmitted in the past A process for determining whether or not to perform the process, a process for determining that the key data is illegal when the anti-fraud data matches the past, and terminating the process, When the correct prevention data is different from the past data, the key data and the authentication data stored in the reader storage unit 23 are collated, and only when the key data is normally authenticated, the control object is brought into a predetermined state. A process of transmitting a control signal for control to the control object is appropriately performed.
A series of processing procedures related to the above processing will be described in the section of processing operation described later.

制御対象物に送信する制御信号による具体的な制御処理内容としては、制御対象物に応じて種々あるが、例えば制御対象物がゲートである場合、ゲートに設けられたモータやソレノイドなどの駆動装置と錠前で構成し扉枠の係止穴に対してデッドボルトを突出(施錠時)又は引き込む(解錠時)ことで錠前を施錠又は解錠してゲートを開扉又は閉扉可能な状態とする制御、ゲートの開閉時に操作されるハンドルやノブをロック状態から開扉操作可能な状態とする制御、扉枠の電気式ストライクを駆動制御してゲートを開閉可能な状態とする制御、既存のメカ式サムターンを電気的に回動させる後付け式の錠装置においてサムターンを施錠/解錠操作方向に回動して錠前を施解錠することでゲートを開扉又は閉扉可能な状態とする制御、電動サムターンを施錠/解錠操作方向に回動して錠前の施解錠を行うことでゲートを開扉又は閉扉状態とする制御などがある。   There are various specific control processing contents according to the control signal transmitted to the control object, depending on the control object. For example, when the control object is a gate, a driving device such as a motor or a solenoid provided in the gate The lock is locked or unlocked by opening the dead bolt into the locking hole of the door frame (when locking) or pulling (when unlocking), and the gate can be opened or closed. Control, control to change the handle and knob that are operated when the gate is opened / closed from the locked state to the door openable state, control to drive the door frame electric strike to open / close the gate, existing mechanism In a retrofitting lock device that electrically rotates the thumbwheel, the gate is opened or closed by turning the thumbturn in the locking / unlocking operation direction and unlocking the lock. There is a control to door opening or closing state of the gate by performing the locking and unlocking of the lock by rotating the turn locking / unlocking operation direction.

リーダー記憶部23は、例えばEEPROMやフラッシュメモリなどの不揮発性メモリやDRAMやSDRAMなどの揮発性メモリを含む各種半導体メモリ、HDDなどの各種記憶装置で構成される。   The reader storage unit 23 is configured by various storage devices such as a nonvolatile memory such as an EEPROM and a flash memory, various semiconductor memories including a volatile memory such as a DRAM and SDRAM, and an HDD.

リーダー記憶部23は、暗号化された鍵データを復号化するための公開鍵と対応する秘密鍵、自身を特定するリーダー特定情報、リプレイ攻撃による不正アクセスを防止するため携帯端末10に送信した過去の不正防止データ、携帯端末10から送信された鍵データの正当性を判断するための認証用鍵データの他、リーダー20を構成する各部の駆動制御プログラムを記憶している。   The reader storage unit 23 transmits the secret key corresponding to the public key for decrypting the encrypted key data, the reader identification information for identifying itself, and the past transmitted to the mobile terminal 10 to prevent unauthorized access due to a replay attack. In addition to the anti-fraud data and the authentication key data for determining the validity of the key data transmitted from the portable terminal 10, the drive control program of each unit constituting the reader 20 is stored.

なお、リーダー記憶部23は、必要に応じて、モニタ情報としての状態信号(例えば制御対象物がゲートの場合は、ゲートの開閉状態信号や錠前の施解錠状態信号、施解錠操作履歴)などの各種データを記憶するようにしてもよい。   Note that the reader storage unit 23 may monitor the status signal as monitor information as necessary (for example, when the control target is a gate, the gate open / close state signal, the lock / unlock state signal of the lock, and the lock / unlock operation history). Various data may be stored.

電源部24は、一般的な商用電源ユニット、ボタン電池や乾電池(一次電池、二次電池を問わず)などの各種電池が着脱交換可能な電源ユニット若しくは光起電力効果を利用して太陽光や照明光などの光エネルギーを直接電力に変換する光電池モジュールの何れかで構成され、リーダー20を構成する各部の駆動電源を適宜供給している。   The power supply unit 24 is a general commercial power supply unit, a power supply unit in which various batteries such as a button battery and a dry battery (regardless of a primary battery or a secondary battery) can be attached and detached, or solar power or solar power using a photovoltaic effect. It is composed of any photovoltaic module that directly converts light energy, such as illumination light, into electric power, and appropriately supplies drive power to each part of the reader 20.

<鍵配信サーバについて>
鍵配信サーバ30は、制御対象物を管理するサービス事業者(例えばホテル)との間で契約を結んだ鍵配信事業者によって管理される情報配信サーバである。
鍵配信サーバ30は、携帯端末10との間で各種情報の通信を行うサーバ通信部31と、ユーザ毎に付与される制御対象物の制御権限に応じて鍵データを作成するCPUなどの各種プロセッサからなる情報作成部32と、リーダー20個々のリーダー特定情報と各リーダー20の設置位置を示すリーダー設置位置情報と各リーダー20に記憶される秘密鍵と対応する公開鍵とを関連付けした状態でデータベース化して記憶するサーバ記憶部33とを備えている。
<About the key distribution server>
The key distribution server 30 is an information distribution server managed by a key distribution company that has signed a contract with a service company (for example, a hotel) that manages the controlled object.
The key distribution server 30 includes a server communication unit 31 that communicates various information with the mobile terminal 10 and various processors such as a CPU that creates key data according to the control authority of the control target given to each user. A database in a state in which the information creation unit 32, the reader specific information of each reader 20, the reader installation position information indicating the installation position of each reader 20, and the public key corresponding to the secret key stored in each reader 20 are associated with each other. And a server storage unit 33 for storing the data.

鍵配信サーバ30は、ユーザから鍵配信要求を受けると、鍵配信要求に含まれるリーダー設置位置情報とサービス事業者から送信される制御権限情報に応じて、制御対象物の制御に必要な鍵データを作成する。次に、携帯端末10から送信されたリーダー設置位置情報からリーダー20を特定し、作成した鍵データと特定したリーダー20が記憶する秘密鍵と対応する公開鍵とをセットにして携帯端末10に配信する。また、鍵データには制御対象物と接続されるリーダー20のリーダー特定情報が含まれており、携帯端末10で署名データの検証時に使用される。   When the key distribution server 30 receives a key distribution request from the user, the key distribution server 30 generates key data necessary for controlling the control target according to the reader installation position information included in the key distribution request and the control authority information transmitted from the service provider. Create Next, the reader 20 is identified from the reader installation position information transmitted from the portable terminal 10, and the created key data, the secret key stored in the identified reader 20 and the public key corresponding to the set are distributed to the portable terminal 10 To do. Further, the key data includes the reader specifying information of the reader 20 connected to the controlled object, and is used when the signature data is verified by the portable terminal 10.

[処理動作について]
次に、上述した鍵データ通信システム1における一連の処理動作について説明する。
ここでは、本システムをホテルで採用し、ユーザが宿泊予約をした客室の鍵データを鍵配信サーバ30から配信を受け、所持する携帯端末10を用いて客室の扉を開閉可能な状態に制御する際の処理動作例である。
[About processing operations]
Next, a series of processing operations in the key data communication system 1 described above will be described.
Here, this system is adopted in a hotel, and the key data of the guest room reserved by the user is received from the key distribution server 30, and the portable terminal 10 is used to control the guest room door so that it can be opened and closed. It is an example of processing operation at the time.

まず、ユーザは、ホテルの宿泊予約をして客室の鍵データの配信許可状態とする。そして、ホテルから鍵配信サーバ30に対してユーザが予約した客室の鍵データを配信する鍵配信許可として制御権限情報を送信する。   First, the user makes a reservation for a hotel and sets the key data distribution permission state for the guest room. Then, the control authority information is transmitted from the hotel to the key distribution server 30 as key distribution permission for distributing the key data of the guest room reserved by the user.

次に、ユーザは、鍵配信サーバ30にアクセスして鍵データの配信要求を行う。鍵配信サーバ30は、ユーザから鍵配信要求を受けると、ユーザに付与された制御権限(ホテルから送信された制御権限情報)に基づく鍵データを作成し、さらに鍵配信要求時に送信されたリーダー設置位置情報から特定したリーダー20が記憶する秘密鍵と対応する公開鍵を作成した鍵データとセットにして携帯端末10に配信する。   Next, the user accesses the key distribution server 30 and makes a distribution request for key data. When the key distribution server 30 receives a key distribution request from the user, the key distribution server 30 creates key data based on the control authority given to the user (control authority information transmitted from the hotel), and further installs the reader transmitted at the time of the key distribution request A secret key stored by the reader 20 identified from the position information and a public key corresponding to the secret key are set and distributed to the mobile terminal 10 as a set.

ユーザは、鍵配信サーバ30から配信情報を受信した携帯端末10を所持した状態でリーダー20の通信範囲内に進入すると、携帯端末10に対してリーダー20から呼び掛け信号が送信される。携帯端末10は、この呼び掛け信号への応答としてリーダー20に応答信号が送信されると、携帯端末10とリーダー20との間で近距離無線通信が確立される。   When the user enters the communication range of the reader 20 while holding the portable terminal 10 that has received the distribution information from the key distribution server 30, a call signal is transmitted from the reader 20 to the portable terminal 10. When a response signal is transmitted to the reader 20 as a response to the call signal, the mobile terminal 10 establishes short-range wireless communication between the mobile terminal 10 and the reader 20.

通信状態が確立すると、まずリーダー20は、携帯端末10に対して鍵データを要求するデータ要求信号と署名データと不正防止データとセットで送信する。次に、携帯端末10は、リーダー20からのデータ要求信号を受信すると、正当なリーダー20からデータ要求信号を受信したか否かを判断するため、公開鍵を用いてデータ要求信号に付与された署名データの検証を行う。   When the communication state is established, the reader 20 first transmits the data request signal for requesting the key data to the portable terminal 10, the signature data, and the fraud prevention data as a set. Next, when the mobile terminal 10 receives the data request signal from the reader 20, the mobile terminal 10 is given to the data request signal using the public key in order to determine whether or not the data request signal is received from the legitimate reader 20. Verify signature data.

検証した結果、正当なリーダー20からのデータ要求信号であると確認すると、公開鍵で鍵データを暗号化処理し、この鍵データと不正防止データをリーダー20に送信する。そして、リーダー20は、携帯端末10から受信した不正防止データがリーダー記憶部23に記憶される過去の不正防止データと一致するか否かを判断する。   As a result of verification, if it is confirmed that the data request signal is valid from the reader 20, the key data is encrypted with the public key, and the key data and fraud prevention data are transmitted to the reader 20. Then, the reader 20 determines whether or not the fraud prevention data received from the mobile terminal 10 matches the past fraud prevention data stored in the reader storage unit 23.

このとき、不正防止データが一致する場合は、鍵データが不正であると判断して処理を終了する。
一方、不正防止データが異なる場合は、鍵データが正常に送信されたものと判断し、暗号化された鍵データを記憶する秘密鍵で復号化してリーダー記憶部23に記憶される認証用鍵データと照合して受け取った鍵データを正常認証した場合にのみ、扉の状態に応じた制御信号を扉の制御部(電気錠又は電気錠制御盤)に送信する。
At this time, if the anti-fraud data matches, it is determined that the key data is illegal, and the process ends.
On the other hand, if the anti-fraud data is different, it is determined that the key data has been transmitted normally, and the authentication key data stored in the reader storage unit 23 is decrypted with the secret key for storing the encrypted key data. Only when the key data received by collating is normally authenticated, a control signal corresponding to the state of the door is transmitted to the control unit (electric lock or electric lock control panel) of the door.

以上説明したように、上述した鍵データ通信システム1は、制御対象物と接続するリーダー20毎に秘密鍵を記憶し、携帯端末10には各リーダー20の秘密鍵と対応する公開鍵を鍵データとともに記憶する。そして、制御対象物を制御する際に、公開鍵で暗号化した鍵データをリーダー20に送信し、リーダー20は秘密鍵で鍵データを復号化して鍵データの正当性を判断して正当であると判断したときに制御対象物を所定の状態に制御するための制御信号を制御対象物に出力している。   As described above, the key data communication system 1 described above stores a secret key for each reader 20 connected to the controlled object, and the mobile terminal 10 stores the public key corresponding to the secret key of each reader 20 as key data. Remember with. Then, when controlling the control object, the key data encrypted with the public key is transmitted to the reader 20, and the reader 20 decrypts the key data with the secret key to judge the validity of the key data and is legitimate. When the control object is determined, a control signal for controlling the control object to a predetermined state is output to the control object.

これにより、携帯端末10とリーダー20との間で暗号化した状態で鍵データの通信が行えるため、ペアリングと同等のセキュリティ性を確保することができる。   Thereby, since communication of key data can be performed between the portable terminal 10 and the reader 20 in an encrypted state, security equivalent to pairing can be ensured.

また、携帯端末10とリーダー20との間で通信状態が確立したときに、データ要求信号とともに不正防止データをリーダー20から携帯端末10に送信し、携帯端末10は不正防止データと暗号化した鍵データと一緒にリーダー20に返信することで、傍受された鍵データによるリプレイ攻撃を防止することができる。   Further, when a communication state is established between the portable terminal 10 and the reader 20, the fraud prevention data is transmitted from the reader 20 to the portable terminal 10 together with the data request signal, and the portable terminal 10 encrypts the fraud prevention data and the encrypted key. By replying to the reader 20 together with the data, a replay attack due to the intercepted key data can be prevented.

[その他の実施形態について]
なお、本発明は上記各実施形態に限定されるものではなく、例えば以下に示すように使用環境などに応じて適宜変更して実施することもできる。また、以下の変更例を本発明の要旨を逸脱しない範囲の中で任意に組み合わせて実施することもできる。
[Other embodiments]
In addition, this invention is not limited to said each embodiment, For example, as shown below, it can also change suitably according to a use environment etc. and can also implement it. Also, the following modifications can be implemented in any combination within the scope not departing from the gist of the present invention.

上述した形態では、携帯端末10とリーダー20との間で通信状態か確立したときにリーダー20からデータ要求信号と署名データと不正防止データとセットで送信する構成として説明したが、携帯端末10から鍵データを要求するトリガとなる信号が携帯端末10に送信されればよいため、例えばデータ要求信号として署名データのみ又は署名データと不正防止データをセットに送信する構成とし、携帯端末10は通信確立後にリーダー20から受信した署名データなどの信号をデータ要求信号として判断する構成とすればよい。   In the above-described embodiment, the communication state between the mobile terminal 10 and the reader 20 has been described as a configuration in which the data request signal, signature data, and fraud prevention data are transmitted as a set from the reader 20. Since it is only necessary that a signal serving as a trigger for requesting key data is transmitted to the mobile terminal 10, for example, only the signature data or the signature data and the fraud prevention data are transmitted as a set as the data request signal, and the mobile terminal 10 establishes communication. A signal such as signature data received from the reader 20 later may be determined as a data request signal.

また、上述した形態では、ユーザが制御対象物を制御するための鍵データと公開鍵を鍵配信サーバ30から配信される構成で説明したが、これに限定されることはなく、下記に示すように、鍵データと公開鍵をセットで取得するための被読取体を有する媒体(鍵データ取得媒体)を用いて鍵データと公開鍵とをセットで取得する構成としてもよい。   In the above-described embodiment, the key data and public key for the user to control the controlled object have been described as being distributed from the key distribution server 30. However, the present invention is not limited to this. In addition, the configuration may be such that the key data and the public key are acquired as a set by using a medium (key data acquisition medium) having a read target for acquiring the key data and the public key as a set.

鍵データ取得媒体の形態例としては、例えば鍵データ通信システム1を運用するサービス事業者(例えばホテル)からユーザに対して譲渡されるカード状媒体や紙、サービス事業者が運営するHPの予約専用ページに予約完了後表示される画面の一部に被読取体(例えば一次元コード(バーコード)や二次元コード(QRコード(登録商標))、カラードットのような情報識別子、RFIDチップ)があり、被読取体の形態に応じて媒体自体に印刷したり、シール体として媒体表面に貼着したり、チップとして媒体に内蔵して付与したり、表示画面上に所定の形状を成して表示される。   As an example of the form of the key data acquisition medium, for example, a card-like medium or paper transferred from a service provider (for example, a hotel) operating the key data communication system 1 to a user, or a reservation for an HP operated by the service provider An object to be read (for example, a one-dimensional code (bar code), a two-dimensional code (QR code (registered trademark)), an information identifier such as a color dot, or an RFID chip) is displayed on a part of the screen displayed after the reservation is completed. Yes, depending on the form of the object to be read, it can be printed on the medium itself, adhered to the surface of the medium as a seal, applied as a chip in the medium, or formed in a predetermined shape on the display screen. Is displayed.

また、鍵データ取得媒体の被読取体から取得する方法として、例えば被読取体がQRコード(登録商標)のような情報識別子であれば携帯端末10に搭載されるカメラを利用し、被読取体が非接触型ICチップであれば端末通信部11の非接触通信機能(NFCによる通信機能)を利用すればよい。   In addition, as a method of acquiring from a read target of a key data acquisition medium, for example, if the read target is an information identifier such as a QR code (registered trademark), a camera mounted on the portable terminal 10 is used to read the read target. If is a non-contact type IC chip, the non-contact communication function (communication function by NFC) of the terminal communication unit 11 may be used.

また、上述した鍵データ通信システム1は、携帯端末10とリーダー20との間の通信をブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信範囲を有する近距離無線通信を利用する構成で説明したが、他の近距離無線通信方式である例えばNFC(Near Field Communication)のような通信範囲が数cm〜数十cm程度の極短距離の通信範囲を有し制御対象物を制御するときに携帯端末10をリーダー20の情報通信部21に翳す(近接させる)ことで制御対象物の制御を行う、所謂「近接モード」を追加し、ユーザ各自が利便性を考慮して選択可能とするような構成としてもよい。   The key data communication system 1 described above is a short-range wireless communication having a short-range communication range of several meters to several tens of meters such as Bluetooth (registered trademark) for communication between the mobile terminal 10 and the reader 20. As described in the configuration using the network, the communication range such as NFC (Near Field Communication), which is another short-range wireless communication system, has a communication range of an extremely short distance of about several centimeters to several tens of centimeters. When controlling an object, a so-called “proximity mode” for controlling the object to be controlled by placing the portable terminal 10 on the information communication unit 21 of the reader 20 (approaching it) is added, and each user considers convenience. It is good also as a structure which enables selection.

このような構成とする場合、携帯端末10の端末通信部11及びリーダー20の情報通信部21には、例えばMiFare(ISO/IEC 14443)やFeliCa(ISO/IEC 15408)などの電磁界や電波を用いて数cm程度の距離で無線通信可能とするRFIDタグ(Radio Frequency Identification Tag、複数の電子素子が乗った回路基板で構成されるものに加え、近年実用化されている小さなワンチップのIC(集積回路)で構成されたICタグも含まれる)が搭載される。   In the case of such a configuration, the terminal communication unit 11 of the mobile terminal 10 and the information communication unit 21 of the reader 20 receive electromagnetic fields and radio waves such as MiFare (ISO / IEC 14443) and FeliCa (ISO / IEC 15408), for example. In addition to RFID tags (Radio Frequency Identification Tags, which are composed of a circuit board on which a plurality of electronic elements are mounted) that can be used for wireless communication at a distance of several centimeters, a small one-chip IC ( IC tag including an integrated circuit) is also mounted.

さらに、上述した鍵データ通信システム1では、リーダー20が正当であると確認されると、携帯端末10が記憶する公開鍵を用いて鍵データを暗号化してリーダー20に送信し、リーダー20は公開鍵に対応する秘密鍵で鍵データを復号化する構成で説明したが、これに限定されることはない。   Further, in the above-described key data communication system 1, when the reader 20 is confirmed to be valid, the key data is encrypted using the public key stored in the mobile terminal 10 and transmitted to the reader 20, and the reader 20 makes it public. In the above description, the key data is decrypted with the secret key corresponding to the key. However, the present invention is not limited to this.

鍵データの暗号化方法としてディフィーヘルマン鍵交換方法を応用した方法であり、前提条件として、携帯端末10とリーダー20は、それぞれ鍵データ暗号化用の共通鍵を生成するための共通鍵生成用秘密鍵及び共通鍵生成用公開鍵を乱数により生成する鍵作成アルゴリズムを事前に記憶させておく
なお、リーダー20で作成されるのは共通鍵生成用秘密鍵A及び共通鍵生成用公開鍵A、携帯端末10で作成されるのは共通鍵作成用秘密鍵B及び共通鍵生成用公開鍵Bであり、携帯端末10とリーダー20との間で通信状態が確立する都度、作成される。
また、リーダー20は、上述した形態で使用した署名作成に用いた秘密鍵(ここでは、「署名作成用秘密鍵」という)を記憶し、携帯端末10は、署名作成用秘密鍵に対応する公開鍵(ここでは、「署名検証用公開鍵」という)を記憶する。
This is a method in which the Diffie-Hellman key exchange method is applied as a key data encryption method. As a precondition, the portable terminal 10 and the reader 20 each generate a common key generation secret for generating a common key for key data encryption. A key generation algorithm for generating a key and a public key for generating a common key using a random number is stored in advance. The reader 20 generates a secret key A for generating a common key, a public key A for generating a common key, and a mobile phone. The terminal 10 creates a common key creation private key B and a common key generation public key B, which are created each time a communication state is established between the mobile terminal 10 and the reader 20.
Further, the reader 20 stores a secret key (herein referred to as a “signature creation secret key”) used for signature creation used in the above-described form, and the mobile terminal 10 discloses a public key corresponding to the signature creation secret key. A key (herein referred to as “signature verification public key”) is stored.

鍵データ暗号化処理に関する一連の流れについて説明すると、まずリーダー20は、携帯端末10との間で通信状態が確立すると、署名作成用秘密鍵を用いてリーダー特定情報と共通鍵作成用公開鍵Aを用いて署名を作成し、共通鍵作成用公開鍵Aとセットで携帯端末に送信する。携帯端末10は、リーダー20から受け取った署名データを記憶する署名検証用公開鍵で検証し、正当なリーダーであることと、共通鍵作成用公開鍵Aが同リーダーにより作成されたものであることの判定を行う。   A series of flows related to the key data encryption processing will be described. First, when the reader 20 establishes a communication state with the mobile terminal 10, the reader specifying information and the common key generating public key A are used using the signature generating secret key. Is used to create a signature and transmit it to the portable terminal together with the public key A for generating the common key. The portable terminal 10 verifies with the signature verification public key that stores the signature data received from the reader 20, and is a valid reader and that the common key generation public key A is generated by the reader. Judgment is made.

そして、携帯端末10は、署名データ検証の結果、署名データ送信元が正当なリーダー20であることと共通鍵作成用公開鍵Aが同リーダーにより作成されたものであることを確認すると、共通鍵生成用公開鍵Bをリーダー20に送信する。これにより、携帯端末10とリーダー20との間で共通鍵生成用公開鍵A,Bが交換される。   Then, as a result of the signature data verification, the portable terminal 10 confirms that the signature data transmission source is the valid reader 20 and that the common key creation public key A is created by the reader, and then the common key The generation public key B is transmitted to the reader 20. As a result, the common key generation public keys A and B are exchanged between the portable terminal 10 and the reader 20.

次に、携帯端末10は、共通鍵生成用公開鍵Bをリーダー20に送信した後、共通鍵生成用秘密鍵Bと、リーダー20から受け取った共通鍵生成用公開鍵Aを用いて所定の鍵生成処理(一方向関数)により共通鍵Cを作成する。そして、携帯端末10は、生成した共通鍵Cを用いて鍵データを暗号化してリーダー20に送信する。   Next, after transmitting the common key generation public key B to the reader 20, the mobile terminal 10 uses the common key generation private key B and the common key generation public key A received from the reader 20 to generate a predetermined key. The common key C is created by the generation process (one-way function). Then, the mobile terminal 10 encrypts the key data using the generated common key C and transmits it to the reader 20.

また、リーダー20は、共通鍵生成用秘密鍵Aと、携帯端末10から受け取った共通鍵生成用公開鍵Bを用いて所定の鍵生成処理(一方向関数)により共通鍵Cを生成する。なお、携帯端末10で生成された共通鍵Cとリーダー20で生成された共通鍵Cは同じものとなる。そして、リーダー20は、携帯端末10から受信した鍵データを共通鍵Cで復号化し、この鍵データを正常認証した場合にのみ、扉の状態に応じた制御信号を扉の制御部(電気錠又は電気錠制御盤)に送信する。   In addition, the reader 20 generates a common key C by a predetermined key generation process (one-way function) using the common key generation secret key A and the common key generation public key B received from the mobile terminal 10. Note that the common key C generated by the mobile terminal 10 and the common key C generated by the reader 20 are the same. Then, the reader 20 decrypts the key data received from the portable terminal 10 with the common key C, and only when the key data is normally authenticated, the reader 20 sends a control signal corresponding to the door state to the door control unit (electric lock or To the electric lock control panel.

以上説明したように、ディフィーヘルマン鍵交換方法を用いて鍵データを暗号化する共通鍵を生成するための公開鍵(共通鍵生成用公開鍵A,B)を交換する。また、リーダー20から共通鍵生成用公開鍵Aを送信するときは、署名作成用秘密鍵で作成した署名データを付加して携帯端末10に送信している。これにより、携帯端末10は、署名データの正当性を確認した後に共通鍵生成用公開鍵Bを送信することができるため、ディフィーヘルマン鍵交換方法の問題点である中間者攻撃も回避することができる。   As described above, public keys (common key generation public keys A and B) for generating a common key for encrypting key data are exchanged using the Diffie-Hellman key exchange method. Further, when the public key A for generating the common key is transmitted from the reader 20, the signature data created with the signature creation private key is added and transmitted to the portable terminal 10. Thereby, since the portable terminal 10 can transmit the common key generation public key B after confirming the validity of the signature data, the man-in-the-middle attack, which is a problem of the Diffie-Hellman key exchange method, can be avoided. it can.

1…鍵データ通信システム
10…携帯端末
11…端末通信部
12…端末制御部
13…端末記憶部
20…リーダー
21…情報通信部
22…リーダー制御部
23…リーダー記憶部
24…電源部
30…鍵配信サーバ
31…サーバ通信部
32…情報作成部
33…サーバ記憶部
DESCRIPTION OF SYMBOLS 1 ... Key data communication system 10 ... Portable terminal 11 ... Terminal communication part 12 ... Terminal control part 13 ... Terminal memory | storage part 20 ... Reader 21 ... Information communication part 22 ... Reader control part 23 ... Reader memory | storage part 24 ... Power supply part 30 ... Key Distribution server 31 ... Server communication unit 32 ... Information creation unit 33 ... Server storage unit

Claims (3)

数m〜数十mの検知範囲による近距離無線通信を可能とし、制御対象物と接続されるリーダーと、
前記検知範囲内に進入したときに前記リーダーとの間で近距離無線通信により前記制御対象物の制御に必要な鍵データが送信可能なユーザが所持する携帯端末と、
を備え、
前記リーダーが前記携帯端末から受信した前記鍵データを正常認証したときに、前記制御対象物を所定の状態に制御するための制御信号を前記制御対象物に出力する鍵データ通信システムにおいて、
前記リーダーは、前記携帯端末と通信を確立させるための呼び掛け信号と自身のリーダー特定情報から秘密鍵を用いて作成した署名データを前記携帯端末に送信し、
前記携帯端末は、前記秘密鍵と対応する公開鍵を前記鍵データとセットで取得し、前記リーダーから送信された前記署名データを、前記公開鍵を用いて復号化して得られた署名データが、前記鍵データに含まれる署名データと一致したときに前記リーダーが正当なリーダーであると判断することを特徴とする鍵データ通信システム。
A reader capable of short-range wireless communication with a detection range of several meters to several tens of meters and connected to a controlled object;
A portable terminal possessed by a user who can transmit key data necessary for control of the control object by short-range wireless communication with the reader when entering the detection range;
With
In the key data communication system that outputs a control signal for controlling the control object to a predetermined state when the reader successfully authenticates the key data received from the mobile terminal,
The reader transmits signature data created using a secret key from a call signal for establishing communication with the portable terminal and its reader identification information to the portable terminal,
The portable terminal acquires a public key corresponding to the secret key as a set with the key data, and the signature data obtained by decrypting the signature data transmitted from the reader using the public key is: A key data communication system, wherein the reader is determined to be a valid reader when it matches signature data included in the key data.
前記携帯端末は、前記リーダーから送信された前記署名データを正常に認証したとき、前記リーダーから送信されるデータ要求信号の応答として前記公開鍵で暗号化した前記鍵データを前記リーダーに送信し、
前記リーダーは、前記携帯端末から送信された前記鍵データを、前記公開鍵と対応する前記秘密鍵を用いて復号化し、前記鍵データが正当であると判断したときに前記制御信号を出力することを特徴とする請求項1記載の鍵データ通信システム。
The mobile terminal, when successfully authenticating the signature data transmitted from the reader, transmits the key data encrypted with the public key to the reader as a response to a data request signal transmitted from the reader,
The reader decrypts the key data transmitted from the portable terminal using the secret key corresponding to the public key, and outputs the control signal when it is determined that the key data is valid. The key data communication system according to claim 1.
前記携帯端末は、前記リーダーを特定するリーダー特定情報と、前記リーダーの設置位置を示すリーダー設置位置情報と、前記リーダーが記憶する前記秘密鍵と対応する公開鍵とを関連付けした状態でデータベース化して記憶する鍵配信サーバに対し、前記リーダー設置位置情報を前記鍵データの配信要求として送信し、
前記鍵配信サーバは、前記ユーザに付与された前記制御対象物の制御権限に基づき鍵データを作成し、前記鍵データの配信要求時に取得した前記リーダー設置位置情報から前記制御対象物と接続される前記リーダーを特定して当該リーダーが記憶する前記秘密鍵と対応する前記公開鍵を前記作成した鍵データとセットにして前記携帯端末に配信することを特徴とする請求項2記載の鍵データ通信システム。
The mobile terminal creates a database in a state in which reader identification information for identifying the reader, reader installation position information indicating the installation position of the reader, and a public key corresponding to the secret key stored in the reader are associated with each other. Sending the reader installation position information as a key data distribution request to the key distribution server to be stored,
The key distribution server creates key data based on the control authority of the control object given to the user, and is connected to the control object from the reader installation position information acquired at the time of the key data distribution request. 3. The key data communication system according to claim 2, wherein the reader is identified and the public key corresponding to the secret key stored in the reader is delivered to the portable terminal as a set with the created key data. .
JP2015064595A 2015-03-26 2015-03-26 Key data communication system Pending JP2016184875A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015064595A JP2016184875A (en) 2015-03-26 2015-03-26 Key data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015064595A JP2016184875A (en) 2015-03-26 2015-03-26 Key data communication system

Publications (1)

Publication Number Publication Date
JP2016184875A true JP2016184875A (en) 2016-10-20

Family

ID=57243251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015064595A Pending JP2016184875A (en) 2015-03-26 2015-03-26 Key data communication system

Country Status (1)

Country Link
JP (1) JP2016184875A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019536329A (en) * 2016-10-27 2019-12-12 株式会社デンソー System and method for authenticating and authorizing devices
WO2020022353A1 (en) * 2018-07-23 2020-01-30 株式会社AndGo Apparatus and method for managing secret information, and program therefor
JP2020133367A (en) * 2019-02-26 2020-08-31 株式会社ビットキー Use control system and use control method
WO2023021913A1 (en) * 2021-08-18 2023-02-23 パナソニックIpマネジメント株式会社 Electric mobile vehicle, portable terminal device, and wireless communication program
JP2023103511A (en) * 2022-01-14 2023-07-27 株式会社共栄通信 automatic unlocking system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019536329A (en) * 2016-10-27 2019-12-12 株式会社デンソー System and method for authenticating and authorizing devices
JP2021040330A (en) * 2016-10-27 2021-03-11 株式会社デンソー System and method for authenticating and authorizing devices
WO2020022353A1 (en) * 2018-07-23 2020-01-30 株式会社AndGo Apparatus and method for managing secret information, and program therefor
JP2020133367A (en) * 2019-02-26 2020-08-31 株式会社ビットキー Use control system and use control method
WO2020174882A1 (en) * 2019-02-26 2020-09-03 株式会社ビットキー Use control system and use control method
US11956625B2 (en) 2019-02-26 2024-04-09 Bitkey Inc. Utilization control system and utilization control method
WO2023021913A1 (en) * 2021-08-18 2023-02-23 パナソニックIpマネジメント株式会社 Electric mobile vehicle, portable terminal device, and wireless communication program
JP2023103511A (en) * 2022-01-14 2023-07-27 株式会社共栄通信 automatic unlocking system

Similar Documents

Publication Publication Date Title
US8723641B2 (en) Access control system and method for operating said system
CN110169031B (en) Access control system with local mobile key distribution
US11164413B2 (en) Access control system with secure pass-through
ES2869159T3 (en) Procedure and system to enable remote check-in and coordinate access control
CN110033534B (en) Secure seamless access control
EP2320388A1 (en) Security system
CN105931485A (en) Appointment service system for shared parking stalls
US11477649B2 (en) Access control system with trusted third party
JP2016184875A (en) Key data communication system
KR101963437B1 (en) System and method for doorlock
CN105257145A (en) Remote safe box
KR102124838B1 (en) Access Control Method Using SmartKey AND Access Control System for Them
CN105761347A (en) Anti-theft electromagnetic lock system special for electric system based on two-dimensional code and GPS verification
JP6411903B2 (en) Gate control system
JP6440956B2 (en) Electric lock system and locked ID acquisition medium
KR102112975B1 (en) Access Control Method Using SmartKey Based On Hybrid Security Environment AND Access Control System for Them
EP2356637A1 (en) Card credential method and system
KR101996890B1 (en) Control system and method for locking device
JP2016135972A (en) Gate control system
JP2013209821A (en) Electric lock system
CN113689598B (en) Rental house remote management method based on intelligent door lock
US11450160B2 (en) Wireless access control using an electromagnet
JP2014158222A (en) Key distribution system
JP6763681B2 (en) Key data distribution system
JP2015149608A (en) history data notification system