JP2016184875A - Key data communication system - Google Patents
Key data communication system Download PDFInfo
- Publication number
- JP2016184875A JP2016184875A JP2015064595A JP2015064595A JP2016184875A JP 2016184875 A JP2016184875 A JP 2016184875A JP 2015064595 A JP2015064595 A JP 2015064595A JP 2015064595 A JP2015064595 A JP 2015064595A JP 2016184875 A JP2016184875 A JP 2016184875A
- Authority
- JP
- Japan
- Prior art keywords
- reader
- key
- data
- key data
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、例えば携帯電話、スマートフォンなどのユーザが所持する携帯端末と、制御対象物(特定のゲート、ゲートに具備される錠前、エレベータなど)と接続するリーダーとの間で制御対象物の制御に必要な鍵データを通信する鍵データ通信システムに関するものである。 The present invention controls a control object between a portable terminal possessed by a user such as a mobile phone or a smartphone and a reader connected to a control object (a specific gate, a lock provided on the gate, an elevator, or the like). The present invention relates to a key data communication system that communicates key data necessary for the communication.
例えば住宅(戸建、マンションなどの集合住宅)や各種施設(ホテルや医療機関などの公共施設、オフィスビルやレンタルオフィスなどの商業施設、各種研究を行う研究施設)における共用部又は専有部の出入口に設置される各種ゲートを開閉可能な状態又は開扉/閉扉状態とするため、通常の鍵穴挿入式の金属製鍵に代わり、例えばリモコンキーや非接触式ICカードなどのIDキーを使った鍵データ通信システムが提案されている。 For example, entrances and exits of common or private areas in housing (apartments such as detached houses and condominiums) and various facilities (public facilities such as hotels and medical institutions, commercial facilities such as office buildings and rental offices, research facilities conducting various research) Keys that use ID keys such as remote control keys and non-contact IC cards, for example, instead of the usual keyhole insertion type metal keys to make the various gates installed in the door openable / closable or open / closed Data communication systems have been proposed.
この鍵データ通信システムは、事前にリーダーに対してIDキーを登録し、このIDキーとゲートに対応するリーダーとの間で認証用ID(錠の施解錠やゲートの開閉制御に必要な認証用の情報であり、例えばゲートを特定するゲートIDやユーザ個人を特定するユーザID)の送受信を行い、鍵データの正否判断によってゲートを制御している(例えば、非特許文献1を参照)。 In this key data communication system, an ID key is registered in advance with respect to a reader, and an authentication ID (for authentication required for locking / unlocking and gate opening / closing control) is established between the ID key and the reader corresponding to the gate. For example, a gate ID for specifying a gate or a user ID for specifying an individual user is transmitted and received, and the gate is controlled by determining whether the key data is correct (for example, see Non-Patent Document 1).
また、この種のシステムでは、CPUのリバースエンジニアリングを防止するため、耐タンパ性を有する部品を使用し、さらに独自の暗号化方式によりIDキーとリーダーとの間の通信を保護しているため、通信の傍受による鍵データが漏洩することがなく、安心してシステムを利用することができる。 In this type of system, in order to prevent reverse engineering of the CPU, tamper-resistant parts are used, and communication between the ID key and the reader is protected by a unique encryption method. Key data due to interception of communication is not leaked, and the system can be used with confidence.
ところで、本願出願人は、リモコンキーや非接触式ICカードなどのIDキーの代わりに、ユーザ自身が所持する携帯端末(スマートフォン、フィーチャーフォン、ウェアラブルデバイスなど)を鍵として利用し、例えばブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信エリアを利用してバッグなどに携帯した状態でリーダーの検知範囲に進入することでゲートの制御が可能な、所謂「ハンズフリーモード」による通信を行って制御対象物(特定のゲート、ゲートに具備される錠前、エレベータなど)を制御するシステムの開発を進めている。 By the way, the applicant of the present application uses a mobile terminal (smart phone, feature phone, wearable device, etc.) owned by the user as a key instead of an ID key such as a remote control key or a non-contact type IC card, for example, Bluetooth (registered) The so-called “hands-free mode” that enables gate control by entering the detection range of a reader while being carried in a bag or the like using a short communication area of several meters to several tens of meters such as a trademark) ”Is being developed to control a controlled object (a specific gate, a lock provided on the gate, an elevator, etc.).
しかしながら、携帯端末には耐タンパ性が無くリバースエンジニアリングが容易であることから、制御対象物と接続されるリーダーとの間でペアリング操作が必要となるが、例えばホテルのような公共施設でシステムを運用する場合、チェックイン時にホテル従業員が宿泊客の所持する携帯端末を操作して客室のリーダーとペアリング操作をすることは現実的ではない。 However, since portable terminals do not have tamper resistance and are easy to reverse engineer, a pairing operation is required between the control object and the reader connected to it. When operating a hotel, it is not realistic for a hotel employee to perform a pairing operation with a guest room leader by operating a portable terminal held by a guest during check-in.
また、宿泊客自身がペアリング操作を行うようにすることもできるが、宿泊の都度、宿泊客に煩雑な携帯端末のペアリング操作を強制することは好ましくない。さらには、携帯端末の操作に関する知識の乏しい宿泊客の場合、正確なペアリング操作が行えないときにホテル従業員によるペアリング操作の補助が必要となり、ホテル従業員の負担も大きくなるという問題がある。 In addition, although the guest himself / herself can perform the pairing operation, it is not preferable to force the guest to perform the complicated pairing operation of the portable terminal each time the guest stays. Furthermore, in the case of guests who have little knowledge about the operation of mobile terminals, there is a problem that the assistance of the pairing operation by the hotel employee is necessary when the exact pairing operation cannot be performed, and the burden on the hotel employee is also increased. is there.
また、ブルートゥース(登録商標)を使用した近距離無線通信では、リーダーの通信範囲内に携帯端末が進入すると自動で通信状態を確立して鍵データの通信が始まってしまうため、例えば正規のリーダー近傍に鍵データ傍受用のリーダーを設置して恰も正規なリーダーに成り済まして鍵データを傍受するという不正行為に対するセキュリティを強化する必要がある。 Also, in short-range wireless communication using Bluetooth (registered trademark), when a mobile terminal enters the communication range of the reader, the communication state is automatically established and key data communication starts. It is necessary to strengthen the security against fraudulent acts such as installing a reader for intercepting key data and becoming a legitimate reader and intercepting key data.
そこで、本発明は上記問題点に鑑みてなされたものであり、制御対象物と接続するリーダーと、ユーザが所持する携帯端末とのペアリング操作を行わずして、ペアリング操作と同等のセキュリティ性を確保することのできる鍵データ通信システムを提供することを目的とするものである。 Therefore, the present invention has been made in view of the above problems, and security equivalent to the pairing operation is performed without performing the pairing operation between the reader connected to the controlled object and the mobile terminal possessed by the user. It is an object of the present invention to provide a key data communication system capable of ensuring the security.
上記した目的を達成するために、請求項1記載の鍵データ通信システムは、数m〜数十mの検知範囲による近距離無線通信を可能とし、制御対象物と接続されるリーダーと、
前記検知範囲内に進入したときに前記リーダーとの間で近距離無線通信により前記制御対象物の制御に必要な鍵データが送信可能なユーザが所持する携帯端末と、
を備え、
前記リーダーが前記携帯端末から受信した前記鍵データを正常認証したときに、前記制御対象物を所定の状態に制御するための制御信号を前記制御対象物に出力する鍵データ通信システムにおいて、
前記リーダーは、前記携帯端末と通信を確立させるための呼び掛け信号と自身のリーダー特定情報から秘密鍵を用いて作成した署名データを前記携帯端末に送信し、
前記携帯端末は、前記秘密鍵と対応する公開鍵を前記鍵データとセットで取得し、前記リーダーから送信された前記署名データを、前記公開鍵を用いて復号化して得られた署名データが、前記鍵データに含まれる署名データと一致したときに前記リーダーが正当なリーダーであると判断することを特徴とする。
In order to achieve the above-described object, the key data communication system according to claim 1 enables short-range wireless communication with a detection range of several meters to several tens of meters, and a reader connected to a control object;
A portable terminal possessed by a user who can transmit key data necessary for control of the control object by short-range wireless communication with the reader when entering the detection range;
With
In the key data communication system that outputs a control signal for controlling the control object to a predetermined state when the reader successfully authenticates the key data received from the mobile terminal,
The reader transmits signature data created using a secret key from a call signal for establishing communication with the portable terminal and its reader identification information to the portable terminal,
The portable terminal acquires a public key corresponding to the secret key as a set with the key data, and the signature data obtained by decrypting the signature data transmitted from the reader using the public key is: The reader is judged to be a valid reader when it matches the signature data included in the key data.
請求項2記載の鍵データ通信システムは、請求項1記載の鍵データ通信システムにおいて、前記携帯端末は、前記リーダーから送信された前記署名データを正常に認証したとき、前記リーダーから送信されるデータ要求信号の応答として前記公開鍵で暗号化した前記鍵データを前記リーダーに送信し、
前記リーダーは、前記携帯端末から送信された前記鍵データを、前記公開鍵と対応する前記秘密鍵を用いて復号化し、前記鍵データが正当であると判断したときに前記制御信号を出力することを特徴とする。
The key data communication system according to claim 2 is the key data communication system according to claim 1, wherein when the portable terminal successfully authenticates the signature data transmitted from the reader, data transmitted from the reader Sending the key data encrypted with the public key as a response to the request signal to the reader;
The reader decrypts the key data transmitted from the portable terminal using the secret key corresponding to the public key, and outputs the control signal when it is determined that the key data is valid. It is characterized by.
請求項3記載の鍵データ通信システムは、請求項2記載の鍵データ通信システムにおいて、前記携帯端末は、前記リーダーを特定するリーダー特定情報と、前記リーダーの設置位置を示すリーダー設置位置情報と、前記リーダーが記憶する前記秘密鍵と対応する公開鍵とを関連付けした状態でデータベース化して記憶する鍵配信サーバに対し、前記リーダー設置位置情報を前記鍵データの配信要求として送信し、
前記鍵配信サーバは、前記ユーザに付与された前記制御対象物の制御権限に基づき鍵データを作成し、前記鍵データの配信要求時に取得した前記リーダー設置位置情報から前記制御対象物と接続される前記リーダーを特定して当該リーダーが記憶する前記秘密鍵と対応する前記公開鍵を前記作成した鍵データとセットにして前記携帯端末に配信することを特徴とする。
The key data communication system according to claim 3 is the key data communication system according to claim 2, wherein the portable terminal includes reader specifying information for specifying the reader, reader installation position information indicating an installation position of the reader, Sending the reader installation position information as a distribution request for the key data to a key distribution server that stores the secret key stored in the reader and a corresponding public key in a database in association with each other,
The key distribution server creates key data based on the control authority of the control object given to the user, and is connected to the control object from the reader installation position information acquired at the time of the key data distribution request. The reader is identified and the public key corresponding to the secret key stored in the reader is delivered to the portable terminal as a set with the created key data.
本発明の発明によれば、リーダーが記憶する秘密鍵を用いて作成した署名データをユーザが所持する携帯端末に送信し、携帯端末では鍵データとセットで取得した秘密鍵と対応する公開鍵を用いてリーダーから送信された署名データの検証を行ってリーダーの正当性を確認することで、携帯端末とリーダーとの間でペアリング操作を行わずとも、携帯端末とリーダーをペアリング操作した状態と同様のセキュリティ性を確保した状態で近距離無線通信による鍵データの通信を行うことができる。 According to the invention of the present invention, the signature data created by using the secret key stored by the reader is transmitted to the portable terminal possessed by the user, and the portable terminal obtains the public key corresponding to the secret key acquired in combination with the key data. By verifying the signature data sent from the reader and confirming the validity of the reader, the pairing operation between the mobile device and the reader is performed without performing the pairing operation between the mobile device and the reader. It is possible to perform key data communication by short-range wireless communication in a state where the same security is ensured.
以下、本発明を実施するための形態について、添付した図面を参照しながら詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではなく、この形態に基づいて当業者などによりなされる実施可能な他の形態、実施例及び運用技術などは全て本発明の範疇に含まれる。 Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the accompanying drawings. It should be noted that the present invention is not limited by this embodiment, and all other forms, examples, operation techniques, etc. that can be implemented by those skilled in the art based on this form are included in the scope of the present invention. .
[システム構成について]
まず、本発明に係る鍵データ通信システムの構成について説明する。
図1に示すように、鍵データ通信システム1は、制御対象物を所定の状態に制御するときに鍵として使用されるユーザが所持する携帯端末10と、制御対象物と接続され携帯端末10から制御対象物の制御時に必要な鍵データを読み取るリーダー20とで構成される。
[System configuration]
First, the configuration of the key data communication system according to the present invention will be described.
As shown in FIG. 1, the key data communication system 1 includes a
本例の鍵データ通信システム1は、携帯端末10が制御対象物の制御に必要な鍵データと、鍵データに所定の暗号化処理を施すための公開鍵をセットで鍵配信サーバ30から取得し、リーダー20は、暗号化された鍵データを復号するため公開鍵と対応する秘密鍵を記憶する構成であり、リーダー20は公開鍵で暗号化された鍵データを携帯端末10から受信し、受信した鍵データを暗号化に使用された公開鍵と対応する秘密鍵で復号することで、携帯端末10とリーダー20との間でペアリング操作を行わずして同等のセキュリティ性を確保している。
The key data communication system 1 of this example acquires from the key distribution server 30 a set of key data necessary for the
また、携帯端末10は、鍵配信サーバ30から鍵データと制御対象物と接続されるリーダー20が記憶する秘密鍵と対応する公開鍵とをセットで配信される。
Also, the
以下の説明において、本例の鍵データ通信システム1における「制御対象物」とは、例えば住宅(戸建、マンションなどの集合住宅)や所定のサービスを提供するサービス事業者が管理する各種施設(ホテルや医療機関などの公共施設、オフィスビルやレンタルオフィスなどの商業施設、各種研究を行う研究施設)を含む建物内の所定箇所に配設される設備であり、例えば各種ゲート(開き戸、引き戸、折り戸などの一般的な扉の他、自動ドア、回転ドア、自動改札機や入退出管理ゲートのような開閉体も含む)、ゲートに具備される錠前、エレベータ、貸しロッカーなどがある。 In the following description, the “control target” in the key data communication system 1 of this example refers to, for example, a house (an apartment house such as a detached house or a condominium) or various facilities managed by a service provider that provides a predetermined service ( Equipment installed at predetermined locations in buildings, including public facilities such as hotels and medical institutions, commercial facilities such as office buildings and rental offices, and research facilities that conduct various research, such as various gates (folding doors, sliding doors, In addition to common doors such as folding doors, there are automatic doors, revolving doors, automatic ticket gates and open / close bodies such as entrance / exit control gates), locks provided in the gates, elevators, rental lockers, and the like.
また、「鍵データ」とは、ホテルなどのサービス事業者から送信される制御権限情報(ユーザ毎に設定され、制御対象物を所定期間だけ所定の状態に制御することを許可することを示す情報)に基づき鍵配信サーバ30で作成され、利用するリーダー20のリーダー特定情報(例えば機器の製造番号)を含むデータである。
例えば、鍵データ通信システム1をホテルで採用した場合、鍵データとして、共用スペースに配設される自動ドアの開扉/閉扉状態を制御するのに必要な情報(利用期間(日時)など)、各客室の玄関に配設される扉の錠を施解錠するのに必要な情報(客室番号、宿泊期間(日時)など)、会議室などの共用施設の入退出管理に必要な情報(部屋番号、利用期間(日時)など)、エレベータの呼び出しや停止階指定を行うのに必要な情報(利用階制限情報(停止可能階の限定)、客室情報など)がある。
The “key data” is control authority information transmitted from a service provider such as a hotel (information set for each user and indicating that the control object is allowed to be controlled to a predetermined state only for a predetermined period. ) Based on the
For example, when the key data communication system 1 is employed in a hotel, information necessary for controlling the opening / closing state of an automatic door disposed in a common space (usage period (date and time), etc.) as key data, Information required to lock and unlock the doors located at the entrance of each guest room (room number, accommodation period (date and time), etc.), information required for entrance / exit management of common facilities such as conference rooms (room number) Use period (date and time), etc.), information necessary for calling the elevator and designating a stop floor (use floor restriction information (limitation of stopable floors), room information, etc.).
なお、本例の鍵データ通信システム1は、携帯端末10とリーダー20との間で行われる通信方式として、近距離無線通信として例えばブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信範囲を有し、ユーザが所持するバッグなどに携帯端末10を携帯した状態でリーダー20の検知範囲内に進入することで制御対象物の制御を行う、所謂「ハンズフリーモード」を利用する形態で説明する。
Note that the key data communication system 1 of the present example is a communication method performed between the
<携帯端末について>
携帯端末10は、ユーザが所持する各種携帯型通信端末(例えば携帯電話、スマートフォン、ウェアラブルデバイスなど)であり、端末通信部11と、端末制御部12と、端末記憶部13と、表示部14と、入力操作部15と、データ取得部16とを備えている。
<About mobile devices>
The
携帯端末10は、一般的な携帯型通信端末の機能(例えば、電話機能、メール機能、各種コンピュータネットワークを用いた通信機能、カメラ機能)を有する他、端末記憶部13に記憶される制御対象物を制御するためのアプリケーションプログラム(制御アプリ)が起動することで携帯端末10が制御対象物を制御するための鍵(認証キー)として機能する。
The
端末通信部11は、各種通信ネットワークを介してデータ通信(音声通話やインターネット接続など)を行うために必要な各種通信モジュールで構成されている。また、端末通信部11は、リーダー20との間で近距離無線通信を用いて各種データの通信を行うため、例えばブルートゥース(登録商標)などの数m〜数十mの距離で無線通信可能とするモジュールなどの各種近距離無線デバイスも備えている。
The
なお、近距離無線通信の仕様としては、パッシブタイプ(受動タイプ)、アクティブタイプ(能動タイプ)、パッシブタイプ及びアクティブタイプの双方を組み合わせたセミアクティブタイプ(起動型能動タイプ)を問わない。 In addition, as a specification of short-distance wireless communication, a passive type (passive type), an active type (active type), a semi-active type (a startup type active type) that combines both a passive type and an active type may be used.
端末制御部12は、例えばCPU(Central Processing Unit )やROM(Read Only Memory),RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )などのプロセッサで構成され、通常の携帯型通信端末として機能するように端末記憶部13に記憶される各種駆動制御プログラムを実行するとともに、端末記憶部13に記憶される制御アプリの処理シーケンスに従って、携帯端末10を認証キーとして機能させるように携帯端末10を構成する各部の駆動制御を行う。
The
制御アプリの起動による端末制御部12の処理内容としては、リーダー20との間で近距離無線通信が行えるようにリーダー20からの呼び掛け信号に対する応答信号を送信してリーダー20との間で通信状態を確立する処理と、通信状態確立後にリーダー20から送信されたデータ要求信号に含まれる署名データを端末記憶部13で記憶する公開鍵を用いてデータの検証を行う処理と、署名データが正当であると確認したときにデータ要求信号に対する応答として公開鍵で暗号化した鍵データと呼び掛け信号に含まれる不正防止データをリーダー20に送信する処理とがある。
As processing contents of the
なお、本例のシステムにおいて、制御アプリは、リーダー20から送信された呼び掛け信号の受信をトリガとして起動する構成とするが、バックグラウンドで常時起動する構成やユーザが使用の都度起動する構成としてもよい。
In the system of this example, the control application is configured to start with the reception of the interrogation signal transmitted from the
リーダー20から送信される署名データは、リーダー20個々に設定されるリーダー特定情報(例えば機器の製造番号)から秘密鍵を用いて作成したデータである。よって、署名データの検証処理は、受信した署名データを公開鍵で復号化して得られるリーダー特定情報が、公開鍵とセットで取得した鍵データに含まれるリーダー特定情報と一致するか否かを照合する処理であり、データ要求信号が正当なリーダー20から送信されているか否かの判断が可能となる。
The signature data transmitted from the
また、端末制御部12は、鍵配信サーバ30に鍵データの要求を行うときに制御対象物と接続されるリーダー20の設置位置を示すリーダー設置位置情報を送信する。なお、携帯端末10から送信されるリーダー設置位置情報とは、どの制御対象物に接続されるリーダーであるかを特定する情報(例えば、○○ホテルの△△△号室の扉と接続されるリーダーを示す情報であり、ホテルコードや客室番号を特定するための情報で構成される)である。
Further, the
端末記憶部13は、例えばEEPROMやフラッシュメモリなどの不揮発性メモリやDRAMやSDRAMなどの揮発性メモリを含む各種半導体メモリで構成され、携帯端末10を通常の携帯型通信端末としての機能させるために必要な各種駆動制プログラムを記憶している。
The
また、端末記憶部13には、携帯端末10に具備される端末制御部12(コンピュータ)に対し、鍵データ通信システム1を使用する上で必要なゲート制御処理シーケンスを実行させるための制御アプリが記憶(インストール)されている。さらに、端末記憶部13は、制御対象物を制御するのに必要な鍵データと、この鍵データを暗号化するのに必要な公開鍵を記憶する。なお、鍵データと公開鍵はセットで鍵配信サーバ30から配信される。
The
表示部14は、例えば液晶ディスプレイ(Liquid Crystal Display:LCD)やELディスプレイ(electroluminescence display :ELD)やなどの表示領域を有するディスプレイ装置で構成され、端末制御部12の制御により、制御アプリの駆動に伴って連動表示される表示内容の他、携帯端末10の駆動に必要な各種表示内容を表示領域上に表示している。
The
入力操作部15は、例えばテンキーや選択ボタンなどの操作キー、表示部14の表示画面上のソフトキーからなるタッチパネルなどのUI(User Interface)のような各種入力機器で構成され、例えば通常の携帯型通信端末として使用する際や鍵配信サーバ30から鍵データを取得する際に所定操作されると、この操作内容に応じた操作情報が端末制御部12に出力される。
The
<リーダーについて>
リーダー20は、図1に示すように、情報通信部21と、リーダー制御部22と、リーダー記憶部23と、電源部24とを備えている。リーダー20は、ユーザが使用する制御対象物の近傍に設けられ携帯端末10からの鍵データを正常認証したときに制御対象物を所定の状態に制御するための制御信号を出力する装置である。
<About the leader>
As shown in FIG. 1, the
なお、リーダー20の設置数は、単数又は複数の何れでもよく、また装置形態としては、スタンドアロン型又は不図示の管理装置との間で通信可能(接続方法は有線・無線を問わない)に接続され管理されるネットワーク接続型の何れでもよい。
The number of installed
情報通信部21は、携帯端末10との間で近距離無線通信を利用して各種情報の送受信が可能な通信機器で構成され、制御対象物の近傍に設置される。情報通信部21は、携帯端末10との間で通信状態を確立させるため、携帯端末10が通信範囲内に近接した際に制御アプリを起動させる呼び掛け(呼び掛け信号の送信)を行っている。
The
また、情報通信部21は、携帯端末10との間で通信状態が確立すると、リプレイ攻撃による不正を防止するため、リーダー制御部22で作成した不正防止データ(例えばnonceのような使い捨てのランダム値、通し番号、日時情報)をデータ要求信号とセットにして携帯端末10に送信する。
In addition, when the communication state is established with the
さらに、情報通信部21は、送信したデータ要求信号に対する応答として暗号化された鍵データと不正防止データを受け取ると、この受け取った各データをリーダー制御部22に出力する。
Furthermore, when receiving the encrypted key data and fraud prevention data as a response to the transmitted data request signal, the
なお、情報通信部21は、携帯端末10との間の通信を行う方法として上記のような所定周期でポーリングを行う方法の他、省電力化を図る目的として通信の意思を確認するため、リーダー20の所定箇所に設けた不図示の操作ボタンが操作されたときにのみ通信を行う構成とすることもできる。
The
リーダー制御部22は、例えばCPU(Central Processing Unit )やROM(Read Only Memory),RAM(Random Access Memory)又はこれらの機能を具備するMPU(Micro-Processing Unit )などのプロセッサで構成され、リーダー20を構成する各部の駆動制御や電源供給制御を行っている。
The
リーダー制御部22が実施する制御処理内容としては、情報通信部21の検知範囲内に進入した携帯端末10に対して通信を確立させるために呼び掛け信号と署名データ(リーダー特定情報から秘密鍵を用いて作成)を送信する処理と、データ要求信号とセットで送信する不正防止データを作成する処理と、呼び掛け信号を送信した携帯端末10からの応答信号を確認したときにデータ要求信号と作成した不正防止データとをセットで携帯端末10に送信する処理と、携帯端末10から受け取った暗号化された鍵データを秘密鍵で復号化する処理と、不正防止データが過去に送信した不正防止データと一致するか否かを判断する処理と、不正防止データが過去のものと一致したときに鍵データが不正であると判断して処理を終了する処理と、不正防止データが過去のものと異なるときは鍵データとリーダー記憶部23に記憶される認証用データとを照合し、鍵データが正常に認証された場合にのみ、制御対象物を所定の状態に制御するための制御信号を制御対象物に送信する処理を適宜行っている。
なお、上記処理に関する一連の処理手順については、後述する処理動作の項において説明する。
The content of the control processing performed by the
A series of processing procedures related to the above processing will be described in the section of processing operation described later.
制御対象物に送信する制御信号による具体的な制御処理内容としては、制御対象物に応じて種々あるが、例えば制御対象物がゲートである場合、ゲートに設けられたモータやソレノイドなどの駆動装置と錠前で構成し扉枠の係止穴に対してデッドボルトを突出(施錠時)又は引き込む(解錠時)ことで錠前を施錠又は解錠してゲートを開扉又は閉扉可能な状態とする制御、ゲートの開閉時に操作されるハンドルやノブをロック状態から開扉操作可能な状態とする制御、扉枠の電気式ストライクを駆動制御してゲートを開閉可能な状態とする制御、既存のメカ式サムターンを電気的に回動させる後付け式の錠装置においてサムターンを施錠/解錠操作方向に回動して錠前を施解錠することでゲートを開扉又は閉扉可能な状態とする制御、電動サムターンを施錠/解錠操作方向に回動して錠前の施解錠を行うことでゲートを開扉又は閉扉状態とする制御などがある。 There are various specific control processing contents according to the control signal transmitted to the control object, depending on the control object. For example, when the control object is a gate, a driving device such as a motor or a solenoid provided in the gate The lock is locked or unlocked by opening the dead bolt into the locking hole of the door frame (when locking) or pulling (when unlocking), and the gate can be opened or closed. Control, control to change the handle and knob that are operated when the gate is opened / closed from the locked state to the door openable state, control to drive the door frame electric strike to open / close the gate, existing mechanism In a retrofitting lock device that electrically rotates the thumbwheel, the gate is opened or closed by turning the thumbturn in the locking / unlocking operation direction and unlocking the lock. There is a control to door opening or closing state of the gate by performing the locking and unlocking of the lock by rotating the turn locking / unlocking operation direction.
リーダー記憶部23は、例えばEEPROMやフラッシュメモリなどの不揮発性メモリやDRAMやSDRAMなどの揮発性メモリを含む各種半導体メモリ、HDDなどの各種記憶装置で構成される。
The
リーダー記憶部23は、暗号化された鍵データを復号化するための公開鍵と対応する秘密鍵、自身を特定するリーダー特定情報、リプレイ攻撃による不正アクセスを防止するため携帯端末10に送信した過去の不正防止データ、携帯端末10から送信された鍵データの正当性を判断するための認証用鍵データの他、リーダー20を構成する各部の駆動制御プログラムを記憶している。
The
なお、リーダー記憶部23は、必要に応じて、モニタ情報としての状態信号(例えば制御対象物がゲートの場合は、ゲートの開閉状態信号や錠前の施解錠状態信号、施解錠操作履歴)などの各種データを記憶するようにしてもよい。
Note that the
電源部24は、一般的な商用電源ユニット、ボタン電池や乾電池(一次電池、二次電池を問わず)などの各種電池が着脱交換可能な電源ユニット若しくは光起電力効果を利用して太陽光や照明光などの光エネルギーを直接電力に変換する光電池モジュールの何れかで構成され、リーダー20を構成する各部の駆動電源を適宜供給している。
The
<鍵配信サーバについて>
鍵配信サーバ30は、制御対象物を管理するサービス事業者(例えばホテル)との間で契約を結んだ鍵配信事業者によって管理される情報配信サーバである。
鍵配信サーバ30は、携帯端末10との間で各種情報の通信を行うサーバ通信部31と、ユーザ毎に付与される制御対象物の制御権限に応じて鍵データを作成するCPUなどの各種プロセッサからなる情報作成部32と、リーダー20個々のリーダー特定情報と各リーダー20の設置位置を示すリーダー設置位置情報と各リーダー20に記憶される秘密鍵と対応する公開鍵とを関連付けした状態でデータベース化して記憶するサーバ記憶部33とを備えている。
<About the key distribution server>
The
The
鍵配信サーバ30は、ユーザから鍵配信要求を受けると、鍵配信要求に含まれるリーダー設置位置情報とサービス事業者から送信される制御権限情報に応じて、制御対象物の制御に必要な鍵データを作成する。次に、携帯端末10から送信されたリーダー設置位置情報からリーダー20を特定し、作成した鍵データと特定したリーダー20が記憶する秘密鍵と対応する公開鍵とをセットにして携帯端末10に配信する。また、鍵データには制御対象物と接続されるリーダー20のリーダー特定情報が含まれており、携帯端末10で署名データの検証時に使用される。
When the
[処理動作について]
次に、上述した鍵データ通信システム1における一連の処理動作について説明する。
ここでは、本システムをホテルで採用し、ユーザが宿泊予約をした客室の鍵データを鍵配信サーバ30から配信を受け、所持する携帯端末10を用いて客室の扉を開閉可能な状態に制御する際の処理動作例である。
[About processing operations]
Next, a series of processing operations in the key data communication system 1 described above will be described.
Here, this system is adopted in a hotel, and the key data of the guest room reserved by the user is received from the
まず、ユーザは、ホテルの宿泊予約をして客室の鍵データの配信許可状態とする。そして、ホテルから鍵配信サーバ30に対してユーザが予約した客室の鍵データを配信する鍵配信許可として制御権限情報を送信する。
First, the user makes a reservation for a hotel and sets the key data distribution permission state for the guest room. Then, the control authority information is transmitted from the hotel to the
次に、ユーザは、鍵配信サーバ30にアクセスして鍵データの配信要求を行う。鍵配信サーバ30は、ユーザから鍵配信要求を受けると、ユーザに付与された制御権限(ホテルから送信された制御権限情報)に基づく鍵データを作成し、さらに鍵配信要求時に送信されたリーダー設置位置情報から特定したリーダー20が記憶する秘密鍵と対応する公開鍵を作成した鍵データとセットにして携帯端末10に配信する。
Next, the user accesses the
ユーザは、鍵配信サーバ30から配信情報を受信した携帯端末10を所持した状態でリーダー20の通信範囲内に進入すると、携帯端末10に対してリーダー20から呼び掛け信号が送信される。携帯端末10は、この呼び掛け信号への応答としてリーダー20に応答信号が送信されると、携帯端末10とリーダー20との間で近距離無線通信が確立される。
When the user enters the communication range of the
通信状態が確立すると、まずリーダー20は、携帯端末10に対して鍵データを要求するデータ要求信号と署名データと不正防止データとセットで送信する。次に、携帯端末10は、リーダー20からのデータ要求信号を受信すると、正当なリーダー20からデータ要求信号を受信したか否かを判断するため、公開鍵を用いてデータ要求信号に付与された署名データの検証を行う。
When the communication state is established, the
検証した結果、正当なリーダー20からのデータ要求信号であると確認すると、公開鍵で鍵データを暗号化処理し、この鍵データと不正防止データをリーダー20に送信する。そして、リーダー20は、携帯端末10から受信した不正防止データがリーダー記憶部23に記憶される過去の不正防止データと一致するか否かを判断する。
As a result of verification, if it is confirmed that the data request signal is valid from the
このとき、不正防止データが一致する場合は、鍵データが不正であると判断して処理を終了する。
一方、不正防止データが異なる場合は、鍵データが正常に送信されたものと判断し、暗号化された鍵データを記憶する秘密鍵で復号化してリーダー記憶部23に記憶される認証用鍵データと照合して受け取った鍵データを正常認証した場合にのみ、扉の状態に応じた制御信号を扉の制御部(電気錠又は電気錠制御盤)に送信する。
At this time, if the anti-fraud data matches, it is determined that the key data is illegal, and the process ends.
On the other hand, if the anti-fraud data is different, it is determined that the key data has been transmitted normally, and the authentication key data stored in the
以上説明したように、上述した鍵データ通信システム1は、制御対象物と接続するリーダー20毎に秘密鍵を記憶し、携帯端末10には各リーダー20の秘密鍵と対応する公開鍵を鍵データとともに記憶する。そして、制御対象物を制御する際に、公開鍵で暗号化した鍵データをリーダー20に送信し、リーダー20は秘密鍵で鍵データを復号化して鍵データの正当性を判断して正当であると判断したときに制御対象物を所定の状態に制御するための制御信号を制御対象物に出力している。
As described above, the key data communication system 1 described above stores a secret key for each
これにより、携帯端末10とリーダー20との間で暗号化した状態で鍵データの通信が行えるため、ペアリングと同等のセキュリティ性を確保することができる。
Thereby, since communication of key data can be performed between the
また、携帯端末10とリーダー20との間で通信状態が確立したときに、データ要求信号とともに不正防止データをリーダー20から携帯端末10に送信し、携帯端末10は不正防止データと暗号化した鍵データと一緒にリーダー20に返信することで、傍受された鍵データによるリプレイ攻撃を防止することができる。
Further, when a communication state is established between the
[その他の実施形態について]
なお、本発明は上記各実施形態に限定されるものではなく、例えば以下に示すように使用環境などに応じて適宜変更して実施することもできる。また、以下の変更例を本発明の要旨を逸脱しない範囲の中で任意に組み合わせて実施することもできる。
[Other embodiments]
In addition, this invention is not limited to said each embodiment, For example, as shown below, it can also change suitably according to a use environment etc. and can also implement it. Also, the following modifications can be implemented in any combination within the scope not departing from the gist of the present invention.
上述した形態では、携帯端末10とリーダー20との間で通信状態か確立したときにリーダー20からデータ要求信号と署名データと不正防止データとセットで送信する構成として説明したが、携帯端末10から鍵データを要求するトリガとなる信号が携帯端末10に送信されればよいため、例えばデータ要求信号として署名データのみ又は署名データと不正防止データをセットに送信する構成とし、携帯端末10は通信確立後にリーダー20から受信した署名データなどの信号をデータ要求信号として判断する構成とすればよい。
In the above-described embodiment, the communication state between the
また、上述した形態では、ユーザが制御対象物を制御するための鍵データと公開鍵を鍵配信サーバ30から配信される構成で説明したが、これに限定されることはなく、下記に示すように、鍵データと公開鍵をセットで取得するための被読取体を有する媒体(鍵データ取得媒体)を用いて鍵データと公開鍵とをセットで取得する構成としてもよい。
In the above-described embodiment, the key data and public key for the user to control the controlled object have been described as being distributed from the
鍵データ取得媒体の形態例としては、例えば鍵データ通信システム1を運用するサービス事業者(例えばホテル)からユーザに対して譲渡されるカード状媒体や紙、サービス事業者が運営するHPの予約専用ページに予約完了後表示される画面の一部に被読取体(例えば一次元コード(バーコード)や二次元コード(QRコード(登録商標))、カラードットのような情報識別子、RFIDチップ)があり、被読取体の形態に応じて媒体自体に印刷したり、シール体として媒体表面に貼着したり、チップとして媒体に内蔵して付与したり、表示画面上に所定の形状を成して表示される。 As an example of the form of the key data acquisition medium, for example, a card-like medium or paper transferred from a service provider (for example, a hotel) operating the key data communication system 1 to a user, or a reservation for an HP operated by the service provider An object to be read (for example, a one-dimensional code (bar code), a two-dimensional code (QR code (registered trademark)), an information identifier such as a color dot, or an RFID chip) is displayed on a part of the screen displayed after the reservation is completed. Yes, depending on the form of the object to be read, it can be printed on the medium itself, adhered to the surface of the medium as a seal, applied as a chip in the medium, or formed in a predetermined shape on the display screen. Is displayed.
また、鍵データ取得媒体の被読取体から取得する方法として、例えば被読取体がQRコード(登録商標)のような情報識別子であれば携帯端末10に搭載されるカメラを利用し、被読取体が非接触型ICチップであれば端末通信部11の非接触通信機能(NFCによる通信機能)を利用すればよい。
In addition, as a method of acquiring from a read target of a key data acquisition medium, for example, if the read target is an information identifier such as a QR code (registered trademark), a camera mounted on the
また、上述した鍵データ通信システム1は、携帯端末10とリーダー20との間の通信をブルートゥース(登録商標)のような数m〜数十m程度の短距離の通信範囲を有する近距離無線通信を利用する構成で説明したが、他の近距離無線通信方式である例えばNFC(Near Field Communication)のような通信範囲が数cm〜数十cm程度の極短距離の通信範囲を有し制御対象物を制御するときに携帯端末10をリーダー20の情報通信部21に翳す(近接させる)ことで制御対象物の制御を行う、所謂「近接モード」を追加し、ユーザ各自が利便性を考慮して選択可能とするような構成としてもよい。
The key data communication system 1 described above is a short-range wireless communication having a short-range communication range of several meters to several tens of meters such as Bluetooth (registered trademark) for communication between the
このような構成とする場合、携帯端末10の端末通信部11及びリーダー20の情報通信部21には、例えばMiFare(ISO/IEC 14443)やFeliCa(ISO/IEC 15408)などの電磁界や電波を用いて数cm程度の距離で無線通信可能とするRFIDタグ(Radio Frequency Identification Tag、複数の電子素子が乗った回路基板で構成されるものに加え、近年実用化されている小さなワンチップのIC(集積回路)で構成されたICタグも含まれる)が搭載される。
In the case of such a configuration, the
さらに、上述した鍵データ通信システム1では、リーダー20が正当であると確認されると、携帯端末10が記憶する公開鍵を用いて鍵データを暗号化してリーダー20に送信し、リーダー20は公開鍵に対応する秘密鍵で鍵データを復号化する構成で説明したが、これに限定されることはない。
Further, in the above-described key data communication system 1, when the
鍵データの暗号化方法としてディフィーヘルマン鍵交換方法を応用した方法であり、前提条件として、携帯端末10とリーダー20は、それぞれ鍵データ暗号化用の共通鍵を生成するための共通鍵生成用秘密鍵及び共通鍵生成用公開鍵を乱数により生成する鍵作成アルゴリズムを事前に記憶させておく
なお、リーダー20で作成されるのは共通鍵生成用秘密鍵A及び共通鍵生成用公開鍵A、携帯端末10で作成されるのは共通鍵作成用秘密鍵B及び共通鍵生成用公開鍵Bであり、携帯端末10とリーダー20との間で通信状態が確立する都度、作成される。
また、リーダー20は、上述した形態で使用した署名作成に用いた秘密鍵(ここでは、「署名作成用秘密鍵」という)を記憶し、携帯端末10は、署名作成用秘密鍵に対応する公開鍵(ここでは、「署名検証用公開鍵」という)を記憶する。
This is a method in which the Diffie-Hellman key exchange method is applied as a key data encryption method. As a precondition, the
Further, the
鍵データ暗号化処理に関する一連の流れについて説明すると、まずリーダー20は、携帯端末10との間で通信状態が確立すると、署名作成用秘密鍵を用いてリーダー特定情報と共通鍵作成用公開鍵Aを用いて署名を作成し、共通鍵作成用公開鍵Aとセットで携帯端末に送信する。携帯端末10は、リーダー20から受け取った署名データを記憶する署名検証用公開鍵で検証し、正当なリーダーであることと、共通鍵作成用公開鍵Aが同リーダーにより作成されたものであることの判定を行う。
A series of flows related to the key data encryption processing will be described. First, when the
そして、携帯端末10は、署名データ検証の結果、署名データ送信元が正当なリーダー20であることと共通鍵作成用公開鍵Aが同リーダーにより作成されたものであることを確認すると、共通鍵生成用公開鍵Bをリーダー20に送信する。これにより、携帯端末10とリーダー20との間で共通鍵生成用公開鍵A,Bが交換される。
Then, as a result of the signature data verification, the
次に、携帯端末10は、共通鍵生成用公開鍵Bをリーダー20に送信した後、共通鍵生成用秘密鍵Bと、リーダー20から受け取った共通鍵生成用公開鍵Aを用いて所定の鍵生成処理(一方向関数)により共通鍵Cを作成する。そして、携帯端末10は、生成した共通鍵Cを用いて鍵データを暗号化してリーダー20に送信する。
Next, after transmitting the common key generation public key B to the
また、リーダー20は、共通鍵生成用秘密鍵Aと、携帯端末10から受け取った共通鍵生成用公開鍵Bを用いて所定の鍵生成処理(一方向関数)により共通鍵Cを生成する。なお、携帯端末10で生成された共通鍵Cとリーダー20で生成された共通鍵Cは同じものとなる。そして、リーダー20は、携帯端末10から受信した鍵データを共通鍵Cで復号化し、この鍵データを正常認証した場合にのみ、扉の状態に応じた制御信号を扉の制御部(電気錠又は電気錠制御盤)に送信する。
In addition, the
以上説明したように、ディフィーヘルマン鍵交換方法を用いて鍵データを暗号化する共通鍵を生成するための公開鍵(共通鍵生成用公開鍵A,B)を交換する。また、リーダー20から共通鍵生成用公開鍵Aを送信するときは、署名作成用秘密鍵で作成した署名データを付加して携帯端末10に送信している。これにより、携帯端末10は、署名データの正当性を確認した後に共通鍵生成用公開鍵Bを送信することができるため、ディフィーヘルマン鍵交換方法の問題点である中間者攻撃も回避することができる。
As described above, public keys (common key generation public keys A and B) for generating a common key for encrypting key data are exchanged using the Diffie-Hellman key exchange method. Further, when the public key A for generating the common key is transmitted from the
1…鍵データ通信システム
10…携帯端末
11…端末通信部
12…端末制御部
13…端末記憶部
20…リーダー
21…情報通信部
22…リーダー制御部
23…リーダー記憶部
24…電源部
30…鍵配信サーバ
31…サーバ通信部
32…情報作成部
33…サーバ記憶部
DESCRIPTION OF SYMBOLS 1 ... Key
Claims (3)
前記検知範囲内に進入したときに前記リーダーとの間で近距離無線通信により前記制御対象物の制御に必要な鍵データが送信可能なユーザが所持する携帯端末と、
を備え、
前記リーダーが前記携帯端末から受信した前記鍵データを正常認証したときに、前記制御対象物を所定の状態に制御するための制御信号を前記制御対象物に出力する鍵データ通信システムにおいて、
前記リーダーは、前記携帯端末と通信を確立させるための呼び掛け信号と自身のリーダー特定情報から秘密鍵を用いて作成した署名データを前記携帯端末に送信し、
前記携帯端末は、前記秘密鍵と対応する公開鍵を前記鍵データとセットで取得し、前記リーダーから送信された前記署名データを、前記公開鍵を用いて復号化して得られた署名データが、前記鍵データに含まれる署名データと一致したときに前記リーダーが正当なリーダーであると判断することを特徴とする鍵データ通信システム。 A reader capable of short-range wireless communication with a detection range of several meters to several tens of meters and connected to a controlled object;
A portable terminal possessed by a user who can transmit key data necessary for control of the control object by short-range wireless communication with the reader when entering the detection range;
With
In the key data communication system that outputs a control signal for controlling the control object to a predetermined state when the reader successfully authenticates the key data received from the mobile terminal,
The reader transmits signature data created using a secret key from a call signal for establishing communication with the portable terminal and its reader identification information to the portable terminal,
The portable terminal acquires a public key corresponding to the secret key as a set with the key data, and the signature data obtained by decrypting the signature data transmitted from the reader using the public key is: A key data communication system, wherein the reader is determined to be a valid reader when it matches signature data included in the key data.
前記リーダーは、前記携帯端末から送信された前記鍵データを、前記公開鍵と対応する前記秘密鍵を用いて復号化し、前記鍵データが正当であると判断したときに前記制御信号を出力することを特徴とする請求項1記載の鍵データ通信システム。 The mobile terminal, when successfully authenticating the signature data transmitted from the reader, transmits the key data encrypted with the public key to the reader as a response to a data request signal transmitted from the reader,
The reader decrypts the key data transmitted from the portable terminal using the secret key corresponding to the public key, and outputs the control signal when it is determined that the key data is valid. The key data communication system according to claim 1.
前記鍵配信サーバは、前記ユーザに付与された前記制御対象物の制御権限に基づき鍵データを作成し、前記鍵データの配信要求時に取得した前記リーダー設置位置情報から前記制御対象物と接続される前記リーダーを特定して当該リーダーが記憶する前記秘密鍵と対応する前記公開鍵を前記作成した鍵データとセットにして前記携帯端末に配信することを特徴とする請求項2記載の鍵データ通信システム。 The mobile terminal creates a database in a state in which reader identification information for identifying the reader, reader installation position information indicating the installation position of the reader, and a public key corresponding to the secret key stored in the reader are associated with each other. Sending the reader installation position information as a key data distribution request to the key distribution server to be stored,
The key distribution server creates key data based on the control authority of the control object given to the user, and is connected to the control object from the reader installation position information acquired at the time of the key data distribution request. 3. The key data communication system according to claim 2, wherein the reader is identified and the public key corresponding to the secret key stored in the reader is delivered to the portable terminal as a set with the created key data. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015064595A JP2016184875A (en) | 2015-03-26 | 2015-03-26 | Key data communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015064595A JP2016184875A (en) | 2015-03-26 | 2015-03-26 | Key data communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016184875A true JP2016184875A (en) | 2016-10-20 |
Family
ID=57243251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015064595A Pending JP2016184875A (en) | 2015-03-26 | 2015-03-26 | Key data communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016184875A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019536329A (en) * | 2016-10-27 | 2019-12-12 | 株式会社デンソー | System and method for authenticating and authorizing devices |
WO2020022353A1 (en) * | 2018-07-23 | 2020-01-30 | 株式会社AndGo | Apparatus and method for managing secret information, and program therefor |
JP2020133367A (en) * | 2019-02-26 | 2020-08-31 | 株式会社ビットキー | Use control system and use control method |
WO2023021913A1 (en) * | 2021-08-18 | 2023-02-23 | パナソニックIpマネジメント株式会社 | Electric mobile vehicle, portable terminal device, and wireless communication program |
JP2023103511A (en) * | 2022-01-14 | 2023-07-27 | 株式会社共栄通信 | automatic unlocking system |
-
2015
- 2015-03-26 JP JP2015064595A patent/JP2016184875A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019536329A (en) * | 2016-10-27 | 2019-12-12 | 株式会社デンソー | System and method for authenticating and authorizing devices |
JP2021040330A (en) * | 2016-10-27 | 2021-03-11 | 株式会社デンソー | System and method for authenticating and authorizing devices |
WO2020022353A1 (en) * | 2018-07-23 | 2020-01-30 | 株式会社AndGo | Apparatus and method for managing secret information, and program therefor |
JP2020133367A (en) * | 2019-02-26 | 2020-08-31 | 株式会社ビットキー | Use control system and use control method |
WO2020174882A1 (en) * | 2019-02-26 | 2020-09-03 | 株式会社ビットキー | Use control system and use control method |
US11956625B2 (en) | 2019-02-26 | 2024-04-09 | Bitkey Inc. | Utilization control system and utilization control method |
WO2023021913A1 (en) * | 2021-08-18 | 2023-02-23 | パナソニックIpマネジメント株式会社 | Electric mobile vehicle, portable terminal device, and wireless communication program |
JP2023103511A (en) * | 2022-01-14 | 2023-07-27 | 株式会社共栄通信 | automatic unlocking system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8723641B2 (en) | Access control system and method for operating said system | |
CN110169031B (en) | Access control system with local mobile key distribution | |
US11164413B2 (en) | Access control system with secure pass-through | |
ES2869159T3 (en) | Procedure and system to enable remote check-in and coordinate access control | |
CN110033534B (en) | Secure seamless access control | |
EP2320388A1 (en) | Security system | |
CN105931485A (en) | Appointment service system for shared parking stalls | |
US11477649B2 (en) | Access control system with trusted third party | |
JP2016184875A (en) | Key data communication system | |
KR101963437B1 (en) | System and method for doorlock | |
CN105257145A (en) | Remote safe box | |
KR102124838B1 (en) | Access Control Method Using SmartKey AND Access Control System for Them | |
CN105761347A (en) | Anti-theft electromagnetic lock system special for electric system based on two-dimensional code and GPS verification | |
JP6411903B2 (en) | Gate control system | |
JP6440956B2 (en) | Electric lock system and locked ID acquisition medium | |
KR102112975B1 (en) | Access Control Method Using SmartKey Based On Hybrid Security Environment AND Access Control System for Them | |
EP2356637A1 (en) | Card credential method and system | |
KR101996890B1 (en) | Control system and method for locking device | |
JP2016135972A (en) | Gate control system | |
JP2013209821A (en) | Electric lock system | |
CN113689598B (en) | Rental house remote management method based on intelligent door lock | |
US11450160B2 (en) | Wireless access control using an electromagnet | |
JP2014158222A (en) | Key distribution system | |
JP6763681B2 (en) | Key data distribution system | |
JP2015149608A (en) | history data notification system |