JP2017108237A - System, terminal device, control method and program - Google Patents

System, terminal device, control method and program Download PDF

Info

Publication number
JP2017108237A
JP2017108237A JP2015239343A JP2015239343A JP2017108237A JP 2017108237 A JP2017108237 A JP 2017108237A JP 2015239343 A JP2015239343 A JP 2015239343A JP 2015239343 A JP2015239343 A JP 2015239343A JP 2017108237 A JP2017108237 A JP 2017108237A
Authority
JP
Japan
Prior art keywords
terminal device
unit
key
public key
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015239343A
Other languages
Japanese (ja)
Other versions
JP6501701B2 (en
Inventor
竹森 敬祐
Keisuke Takemori
敬祐 竹森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2015239343A priority Critical patent/JP6501701B2/en
Publication of JP2017108237A publication Critical patent/JP2017108237A/en
Application granted granted Critical
Publication of JP6501701B2 publication Critical patent/JP6501701B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a door system having improved safety at the preservation of an electronic key used for the lock/unlock of a door.SOLUTION: A user terminal 100 generates a public key and a secret key and transmits the public key to a home gateway 200. The home gateway 200 generates a common key, encrypt it using the public key of the user terminal 100, and transmits it to the user terminal 100. The user terminal 100 decrypts the received encrypted common key to acquire the common key. To a door lock/unlock request by the user terminal 100, the home gateway 200 generates a challenge and transmit it to the user terminal 100. The user terminal 100 encrypts the received challenge using the common key and transmit it to the home gateway 200 as a response. If a value obtained by decrypting the response using the common key is coincident with the transmitted challenge, the home gateway 200 generates an instruction to lock/unlock the door and transmit it to a door control device 300. The door control device 300, on receiving the instruction, executes to lock/unlock the door.SELECTED DRAWING: Figure 3

Description

本発明は、システム、端末装置、制御方法、およびプログラムに関する。   The present invention relates to a system, a terminal device, a control method, and a program.

近年、スマートフォンや、タブレットにインストールされたアプリケーションを実行することによって、ドアの電子鍵を生成し、管理するサービスが知られている(例えば、非特許文献1参照)。   In recent years, a service for generating and managing a door electronic key by executing an application installed on a smartphone or a tablet is known (see, for example, Non-Patent Document 1).

“Akerun SMART LOCK ROBOT”、[online]、株式会社フォトシンス(Photosynth Inc.)、[平成27年10月20日検索]、インターネット<URL: http://akerun.com>“Akerun SMART LOCK ROBOT” [online], Photosynth Inc., [October 20, 2015 search], Internet <URL: http://akerun.com>

上述したサービスの多くは、難読化されたアプリケーション内で、ドアの電子鍵を暗号化して保存しているため、ドアの電子鍵の安全性は明らかでない。仮に、高度な技術を有するソフトウェアの解析者がリバースエンジニアリングを行った場合、ドアの電子鍵が漏洩するおそれがある。
ここでは、一例としてドアの電子鍵について示したが、ユーザ端末などの端末装置に所定の動作を実行させるために電子鍵を使用する場合にも同様である。
Many of the services described above store the door electronic key encrypted in an obfuscated application, so the security of the door electronic key is not clear. If an analyst of software having advanced technology performs reverse engineering, the electronic key of the door may be leaked.
Here, the electronic key of the door is shown as an example, but the same applies to the case where the electronic key is used to cause a terminal device such as a user terminal to execute a predetermined operation.

本発明は、上記問題を解決すべくなされたもので、その目的は、所定の動作を実行させるために使用される電子鍵の安全性を向上させることにある。   The present invention has been made to solve the above problems, and an object of the present invention is to improve the security of an electronic key used to execute a predetermined operation.

(1)本発明の一態様は、所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムであって、前記第1の端末装置は、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える前記第2の端末装置と通信をする第1の通信部と、を備え、前記第1の加入者識別部は、公開鍵証明書と、第1の秘密鍵とペアをなす該公開鍵証明書に登録されている第1の公開鍵とを記憶する第1の鍵記憶部を備え、前記第2の端末装置は、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える前記第1の端末装置と通信をする第2の通信部と、を備え、前記第2の加入者識別部は、公開鍵証明書と、第2の秘密鍵ペアをなす該公開鍵証明書に登録されている第2の公開鍵とを記憶する第2の鍵記憶部を備え、前記第2の通信部は、前記第1の端末装置へ前記第2の鍵記憶部に記憶される前記第2の公開鍵を送信し、前記第1の鍵記憶部は、前記第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶し、前記第1の端末装置と前記第2の端末装置とが、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵とを共有する、システムである。 (1) One aspect of the present invention is a system including a first terminal device that performs a predetermined operation and a second terminal device that requests the predetermined operation from the first terminal device, The first terminal device includes a first subscriber identification unit that stores first subscriber identification unit identification information associated with user identification information, and a second subscriber identification unit identification associated with user identification information A first communication unit that communicates with the second terminal device comprising a second subscriber identification unit that stores information, the first subscriber identification unit comprising: a public key certificate; A first key storage unit that stores a first public key registered in the public key certificate that is paired with one private key, and the second terminal device is associated with user identification information A second subscriber identification unit for storing the second subscriber identification unit identification information, and user identification information A second communication unit that communicates with the first terminal device comprising a first subscriber identification unit that stores the associated first subscriber identification unit identification information, and the second subscription The person identification unit includes a second key storage unit that stores a public key certificate and a second public key registered in the public key certificate forming the second private key pair. The communication unit transmits the second public key stored in the second key storage unit to the first terminal device, and the first key storage unit transmits the second public key to the first terminal device. The first terminal device and the second terminal device are used in a common key cryptosystem by using the second public key. It is a system that shares a common key.

(2)本発明の一態様は、上記(1)のシステムにおいて、前記第2の端末装置は、第2の公開鍵と第2の秘密鍵のペアを生成し、前記第2の公開鍵および前記第2の加入者識別部識別情報を暗号化する第2の暗号化処理部と、該第2の暗号化処理部によって暗号化された前記第2の公開鍵および前記第2の加入者識別部識別情報を前記第1の端末装置へ送信する第2の通信制御部と、前記第1の端末装置によって送信される、前記第2の公開鍵で暗号化された共通鍵を前記第2の秘密鍵で復号する第2の復号処理部とを有し、前記第2の鍵記憶部は、前記共通鍵を前記第1の加入者識別部識別情報と紐付けて記憶し、前記第2の暗号化処理部は、前記第2の加入者識別部識別情報を基に生成した値を暗号化し、前記第2の通信制御部は、前記第2の加入者識別部識別情報、前記暗号化した前記第2の加入者識別部識別情報を基に生成した値、および前記公開鍵証明書を前記第1の端末装置へ送信し、前記第2の復号処理部は、前記第1の端末装置によって送信される、前記第2の公開鍵で暗号化された共通鍵を前記第2の秘密鍵で復号し、前記第1の端末装置は、前記第2の端末装置によって送信された前記暗号化された前記第2の公開鍵および前記第2の加入者識別部識別情報を復号する第1の復号処理部と、前記共通鍵を生成する共通鍵生成部と、前記第1の復号処理部によって復号されることによって得られる第2の公開鍵で前記共通鍵を暗号化する第1の暗号化処理部と、該第1の暗号化処理部によって前記第2の公開鍵で暗号化された前記共通鍵を前記第2の端末装置へ送信する第1の通信制御部と
を有する、システムである。
(2) In one aspect of the present invention, in the system of (1), the second terminal device generates a pair of a second public key and a second secret key, and the second public key and A second encryption processing unit for encrypting the second subscriber identification unit identification information; the second public key encrypted by the second encryption processing unit; and the second subscriber identification A second communication control unit that transmits a part identification information to the first terminal device, and a second common key that is transmitted by the first terminal device and is encrypted with the second public key. A second decryption processing unit for decrypting with a secret key, and the second key storage unit stores the common key in association with the first subscriber identification unit identification information, and stores the second key The encryption processing unit encrypts a value generated based on the second subscriber identification unit identification information, and the second communication control unit A second subscriber identification unit identification information, a value generated based on the encrypted second subscriber identification unit identification information, and the public key certificate are transmitted to the first terminal device; The decryption processing unit 2 decrypts the common key, which is transmitted by the first terminal device and is encrypted with the second public key, with the second secret key, and the first terminal device A first decryption processing unit for decrypting the encrypted second public key and the second subscriber identification unit identification information transmitted by the second terminal device, and a common for generating the common key A key generation unit; a first encryption processing unit that encrypts the common key with a second public key obtained by being decrypted by the first decryption processing unit; and the first encryption processing unit. The common terminal encrypted with the second public key by the second terminal device And a first communication control unit for transmitting a system.

(3)本発明の一態様は、上記(2)のシステムにおいて、前記第2の端末装置は、前記第1の端末装置へ所定の動作を要求する要求部を有し、前記第2の暗号化処理部は、該所定の動作の要求に応じて、前記第1の端末装置によって送信された情報を前記共通鍵で暗号化し、前記第2の通信制御部は、前記第1の端末装置へ前記共通鍵で暗号化した前記情報を送信し、前記第1の端末装置は、前記所定の動作の要求に応じて情報を生成し、所定の動作を実行する実行部を有し、前記第1の通信制御部は、該情報を第2の端末装置へ送信し、前記第1の復号処理部は、前記第2の端末装置へ送信した共通鍵を用いて前記第2の端末装置によって暗号化された前記情報を前記共通鍵生成部によって生成した共通鍵で復号し、前記実行部は、該第1の復号処理部によって復号したことによって得られる情報と、前記実行部によって生成した情報とが一致するか否かによって、前記所定の動作を行うか否かを判断する、システムである。 (3) According to one aspect of the present invention, in the system of (2), the second terminal device includes a request unit that requests the first terminal device to perform a predetermined operation, and the second encryption device The encryption processing unit encrypts the information transmitted by the first terminal device with the common key in response to the request for the predetermined operation, and the second communication control unit transmits the information to the first terminal device. The information encrypted with the common key is transmitted, and the first terminal device includes an execution unit that generates information in response to the request for the predetermined operation and executes the predetermined operation, The communication control unit transmits the information to the second terminal device, and the first decryption processing unit encrypts the second terminal device using the common key transmitted to the second terminal device. The information is decrypted with the common key generated by the common key generation unit, and the execution unit And information obtained by the decoding by the decoding processing unit, depending on whether or not the generated information is matched by the execution unit, determines whether or not to perform the predetermined operation is a system.

(4)本発明の一態様は、所定の動作を行う他の端末装置に該所定の動作を要求する端末装置であって、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える前記他の端末装置と通信をする第2の通信部と、を備え、前記第2の加入者識別部は、公開鍵証明書と、第2の秘密鍵とペアをなす該公開鍵証明書に登録されている第2の公開鍵とを記憶する第2の鍵記憶部を備え、前記第2の通信部は、前記他の端末装置へ前記第2の鍵記憶部に記憶される前記第2の公開鍵を送信し、前記他の端末装置との間で、前記第2の鍵記憶部に記憶される前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有する、端末装置である。 (4) One aspect of the present invention is a terminal device that requests a predetermined operation from another terminal device that performs a predetermined operation, and includes second subscriber identification unit identification information associated with the user identification information. A second subscriber identification unit that stores the second subscriber unit that includes the first subscriber identification unit that stores the first subscriber identification unit identification information associated with the user identification information. The second subscriber identification unit includes a public key certificate and a second public key registered in the public key certificate paired with the second private key. A second key storage unit for storing the second public key, the second communication unit transmitting the second public key stored in the second key storage unit to the other terminal device; Used for a common key cryptosystem using the second public key stored in the second key storage unit with the device Share a common key that is a terminal device.

(5)本発明の一態様は、所定の動作を行う端末装置であって、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える他の端末装置と通信をする第1の通信部と、を備え、前記第1の加入者識別部は、公開鍵証明書と、第1の秘密鍵とペアをなす該公開鍵証明書に登録されている第1の公開鍵とを記憶する第1の鍵記憶部を備え、前記第1の鍵記憶部は、前記他の端末装置によって送信される第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶し、前記他の端末装置との間で、前記第1の鍵記憶部に記憶される第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有する、端末装置である。 (5) One aspect of the present invention is a terminal device that performs a predetermined operation, and includes a first subscriber identification unit that stores first subscriber identification unit identification information associated with user identification information, and a user A first communication unit that communicates with another terminal device that includes a second subscriber identification unit that stores second subscriber identification unit identification information associated with the identification information, the first subscription The person identification unit includes a first key storage unit that stores a public key certificate and a first public key registered in the public key certificate that is paired with the first secret key. 1 key storage unit stores the second public key transmitted by the other terminal device in association with the second subscriber identification unit identification information, and the other terminal device Using the second public key stored in the first key storage unit, the common key used for the common key cryptosystem is shared. It is a terminal device.

(6)本発明の一態様は、所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムによって実行される制御方法であって、前記第1の端末装置は、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える前記第2の端末装置と通信をする第1の通信部と、を備え、前記第1の加入者識別部が、公開鍵証明書と、第1の秘密鍵とペアをなす該公開鍵証明書に登録されている第1の公開鍵とを記憶する第1の鍵記憶ステップと、を実行し、前記第2の端末装置は、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える前記第1の端末装置と通信をする第2の通信部と、を備え、前記第2の加入者識別部が、公開鍵証明書と、第2の秘密鍵とペアをなす該公開鍵証明書に登録されている第2の公開鍵とを記憶する第2の鍵記憶ステップと、前記第2の通信部が、前記第1の端末装置へ前記第2の鍵記憶ステップによって記憶される前記第2の公開鍵を送信するステップとを実行し、前記第1の端末装置は、前記第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶し、前記第1の端末装置と前記第2の端末装置とが、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵とを共有するステップとを実行する、制御方法である。 (6) One embodiment of the present invention is a control executed by a system including a first terminal device that performs a predetermined operation and a second terminal device that requests the first terminal device for the predetermined operation. In the method, the first terminal device includes a first subscriber identification unit that stores first subscriber identification unit identification information associated with user identification information, and a second subscriber identifier associated with the user identification information. A first communication unit that communicates with the second terminal device including a second subscriber identification unit that stores the subscriber identification unit identification information of the first subscriber identification unit, and the first subscriber identification unit is disclosed to the public Executing a first key storage step of storing a key certificate and a first public key registered in the public key certificate paired with a first private key, and the second terminal The apparatus stores second subscriber identification unit identification information associated with the user identification information 2nd communication which communicates with said 1st terminal device provided with the 1st subscriber identification part which stores the 2nd subscriber identification part and the 1st subscriber identification part identification information linked | related with user identification information And the second subscriber identification unit stores a public key certificate and a second public key registered in the public key certificate paired with the second private key. Performing a second key storage step, and the second communication unit transmitting the second public key stored in the second key storage step to the first terminal device, and The first terminal device stores the second public key in association with the second subscriber identification unit identification information, and the first terminal device and the second terminal device are configured to store the second public key. Sharing the common key used for the common key cryptography with the public key of It is your way.

(7)本発明の一態様は、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える他の端末装置と通信をする通信部とを備え、所定の動作を行う前記他の端末装置に該所定の動作を要求する端末装置に、公開鍵証明書と、第2の秘密鍵とペアをなす該公開鍵証明書に登録されている第2の公開鍵とを記憶させ、前記他の端末装置へ前記第2の公開鍵を送信させ、前記他の端末装置との間で、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵とを共有させる、プログラムである。 (7) According to one aspect of the present invention, a second subscriber identification unit that stores second subscriber identification unit identification information associated with user identification information, and a first subscriber associated with user identification information A terminal device that includes a communication unit that communicates with another terminal device including a first subscriber identification unit that stores identification unit identification information, and requests the other terminal device that performs a predetermined operation to perform the predetermined operation A public key certificate and a second public key registered in the public key certificate paired with the second private key, and store the second public key to the other terminal device A program for transmitting and sharing a common key used for a common key encryption method with the other terminal device using the second public key.

(8)本発明の一態様は、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える他の端末装置と通信をする通信部とを備え、所定の動作を行う端末装置に、公開鍵証明書と、第1の秘密鍵とペアをなす該公開鍵証明書に登録されている第1の公開鍵とを記憶させ、前記他の端末装置によって送信される第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶させ、前記他の端末装置との間で、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有させる、プログラムである。 (8) According to one aspect of the present invention, a first subscriber identification unit that stores first subscriber identification unit identification information associated with user identification information and a second subscriber associated with user identification information A communication unit that communicates with another terminal device that includes a second subscriber identification unit that stores identification unit identification information, and a public key certificate and a first private key A first public key registered in the public key certificate paired with the second public key certificate, and a second public key transmitted by the other terminal device and the second subscriber identification unit identification information A program that associates and stores and shares a common key used for a common key encryption method with the other terminal device by using the second public key.

(9)本発明の一態様は、所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムであって、前記第2の端末装置は、公開鍵と秘密鍵のペアを生成する鍵生成部と、該鍵生成部で生成した前記公開鍵を前記第1の端末装置に、第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報を通知する機能を有する通信サービスによって送信する第2の通信制御部と、前記第1の端末装置によって送信される、前記公開鍵で暗号化された共通鍵を前記秘密鍵で復号する第2の復号処理部と、該第2の復号処理部によって復号された共通鍵を前記第1の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と紐付けて記憶する第2の記憶部とを有し、前記第1の端末装置は、前記共通鍵を生成する共通鍵生成部と、前記第2の端末装置によって送信される前記公開鍵と、該公開鍵の発信元である前記第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と、前記共通鍵とを紐付けて記憶する第1の記憶部と、前記第1の記憶部に記憶した前記公開鍵で前記共通鍵を暗号化する暗号化処理部と、該暗号化処理部によって前記公開鍵で暗号化された前記共通鍵を、該公開鍵と紐付けられた該公開鍵の発信元である前記第2の端末装置に送信する第1の通信制御部とを有する、システムである。 (9) One aspect of the present invention is a system including a first terminal device that performs a predetermined operation, and a second terminal device that requests the predetermined operation from the first terminal device, The second terminal device includes a key generation unit that generates a pair of a public key and a secret key, and the public key generated by the key generation unit is transmitted to the first terminal device and a subscriber identification of the second terminal device A second communication control unit that transmits by a communication service having a function of notifying user identification information associated with subscriber identification unit identification information acquired by the unit, and the public key transmitted by the first terminal device The second decryption processing unit that decrypts the common key encrypted in step 1 with the secret key, and the subscriber identification unit of the first terminal device obtains the common key decrypted by the second decryption processing unit User identification information associated with the subscriber identification section identification information; and And a second storage unit for storing, the first terminal device, the common key generation unit for generating the common key, the public key transmitted by the second terminal device, A first storage that stores the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the second terminal device, which is the source of the public key, and the common key in association with each other. An encryption processing unit that encrypts the common key with the public key stored in the first storage unit, and the public key encrypted with the public key by the encryption processing unit. And a first communication control unit that transmits to the second terminal device that is the transmission source of the public key associated with the key.

(10)本発明の一態様は、上記(9)に記載のシステムにおいて、前記第2の端末装置は、前記第1の端末装置に所定の動作を要求する要求部と、前記所定の動作の要求に応じて、前記第1の端末装置によって送信された情報を前記第2の記憶部に記憶した共通鍵で暗号化する暗号化処理部とを有し、前記第2の通信制御部は、前記第1の端末装置へ該共通鍵で暗号化した前記情報を送信し、前記第1の端末装置は、前記所定の動作の要求に応じて情報を生成し、所定の動作を実行する実行部と、前記第2の端末装置によって送信された前記共通鍵で暗号化された前記情報を前記第1の記憶部に記憶した共通鍵のうち、前記情報の送信元と紐付けられた共通鍵で復号する第1の復号処理部とを有し、前記第1の通信制御部は、該情報を端末装置へ送信し、前記実行部は、該第1の復号処理部によって復号したことによって得られる情報と、前記実行部によって生成した情報とが一致するか否かによって、前記所定の動作を行うか否かを判断する、システムである。 (10) According to one aspect of the present invention, in the system according to (9), the second terminal device includes a request unit that requests the first terminal device for a predetermined operation, and the predetermined operation. An encryption processing unit that encrypts the information transmitted by the first terminal device with a common key stored in the second storage unit in response to the request, and the second communication control unit includes: An execution unit that transmits the information encrypted with the common key to the first terminal device, wherein the first terminal device generates information in response to the request for the predetermined operation, and executes the predetermined operation And a common key associated with the transmission source of the information among the common keys stored in the first storage unit with the information encrypted with the common key transmitted by the second terminal device. A first decoding processing unit for decoding, and the first communication control unit transmits the information to a terminal Whether the execution unit performs the predetermined operation depending on whether the information obtained by decoding by the first decoding processing unit matches the information generated by the execution unit. It is a system that determines whether or not.

(11)本発明の一態様は、所定の動作を行う他の端末装置に前記所定の動作を要求する端末装置であって、公開鍵と秘密鍵のペアを生成する鍵生成部と、該鍵生成部で生成した前記公開鍵を前記他の端末装置に、第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報を通知する機能を有する通信サービスによって送信する通信制御部と、前記他の端末装置によって送信される、前記公開鍵で暗号化された共通鍵を前記秘密鍵で復号する復号処理部と、該復号処理部によって復号された共通鍵を前記他の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と紐付けて記憶する記憶部とを有する、端末装置である。 (11) One aspect of the present invention is a terminal device that requests the predetermined operation from another terminal device that performs a predetermined operation, the key generation unit generating a public / private key pair, and the key A communication service having a function of notifying the other terminal device of the public key generated by the generating unit to the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the second terminal device A communication control unit transmitted by the other terminal device, a decryption processing unit that decrypts the common key encrypted with the public key, using the secret key, and a common key decrypted by the decryption processing unit. And a storage unit that stores the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the other terminal device.

(12)本発明の一態様は、他の端末装置によって要求された所定の動作の要求に応じて、該所定の動作を行う端末装置であって、共通鍵を生成する共通鍵生成部と、前記他の端末装置によって送信される公開鍵と、該公開鍵の発信元である前記他の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と、該共通鍵とを紐付けて記憶する記憶部と、前記記憶部に記憶した前記公開鍵で前記共通鍵を暗号化する暗号化処理部と、該暗号化処理部によって前記公開鍵で暗号化された前記共通鍵を、該公開鍵と紐付けられた該公開鍵の発信元である前記他の端末装置に送信する通信制御部とを有する、端末装置である。 (12) One aspect of the present invention is a terminal device that performs a predetermined operation in response to a request for a predetermined operation requested by another terminal device, and a common key generation unit that generates a common key; A public key transmitted by the other terminal device, user identification information associated with subscriber identification unit identification information acquired by a subscriber identification unit of the other terminal device that is the source of the public key, and A storage unit that associates and stores a common key, an encryption processing unit that encrypts the common key with the public key stored in the storage unit, and the encryption processing unit that is encrypted with the public key A communication control unit configured to transmit the common key to the other terminal device that is a transmission source of the public key associated with the public key.

(13)本発明の一態様は、所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムによって実行される制御方法であって、前記第2の端末装置は、公開鍵と秘密鍵のペアを生成するステップと、該生成するステップで生成した前記公開鍵を前記第1の端末装置に、第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報を通知する機能を有する通信サービスによって送信するステップと、前記第1の端末装置によって送信される、前記公開鍵で暗号化された共通鍵を前記秘密鍵で復号するステップと、該復号するステップにおいて復号された共通鍵を前記第1の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と紐付けて記憶するステップとを実行し、前記第1の端末装置は、前記共通鍵を生成するステップと、前記第2の端末装置によって送信される前記公開鍵と、該公開鍵の発信元である前記第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と、該共通鍵とを紐付けて記憶するステップと、該記憶するステップで記憶した前記公開鍵で前記共通鍵を暗号化するステップと、該暗号化するステップによって前記公開鍵で暗号化された前記共通鍵を、該公開鍵と紐付けられた該公開鍵の発信元である前記第2の端末装置に送信するステップとを実行する、制御方法である。 (13) One aspect of the present invention is a control executed by a system including a first terminal device that performs a predetermined operation and a second terminal device that requests the first terminal device for the predetermined operation. In the method, the second terminal device generates a public key / private key pair, and the public key generated in the generating step is transmitted to the first terminal device. A step of transmitting by a communication service having a function of notifying user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit, and the public key transmitted by the first terminal device Decrypting the encrypted common key with the secret key, and associating the decrypted common key with the subscriber identification unit identification information acquired by the subscriber identification unit of the first terminal device The first terminal device generates the common key, the public key transmitted by the second terminal device, and the public key. Storing the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the second terminal device, which is a key transmission source, in association with the common key; Encrypting the common key with the public key stored in the step, and encrypting the common key encrypted with the public key by the step of encrypting the public key associated with the public key. And a step of transmitting to the second terminal device that is a transmission source.

(14)本発明の一態様は、所定の動作を行う他の端末装置に該所定の動作を要求する端末装置に、公開鍵と秘密鍵のペアを生成させ、該公開鍵を前記他の端末装置に、前記端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報を通知する機能を有する通信サービスによって送信させ、前記他の端末装置によって送信される、前記公開鍵で暗号化された共通鍵を前記秘密鍵で復号させ、該復号された共通鍵を前記他の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と紐付けて記憶させる、プログラムである。 (14) According to one aspect of the present invention, a terminal device that requests a predetermined operation from another terminal device that performs a predetermined operation is caused to generate a pair of a public key and a secret key, and the public key is used as the other terminal. The device is transmitted by a communication service having a function of notifying user identification information associated with subscriber identification unit identification information acquired by a subscriber identification unit of the terminal device, and transmitted by the other terminal device, User identification information associated with subscriber identification unit identification information obtained by decrypting a common key encrypted with a public key with the secret key and acquiring the decrypted common key by a subscriber identification unit of the other terminal device It is a program that is linked and memorized.

(15)本発明の一態様は、所定の動作を行う他の端末装置に、共通鍵を生成させ、他の端末装置によって送信される公開鍵と、該公開鍵の発信元である前記他の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と、該共通鍵とを紐付けて記憶させ、該記憶した前記公開鍵で前記共通鍵を暗号化させ、該公開鍵で暗号化された前記共通鍵を、該公開鍵と紐付けられた該公開鍵の発信元である前記他の端末装置に送信させる、プログラムである。 (15) According to one aspect of the present invention, a common key is generated in another terminal device that performs a predetermined operation, the public key transmitted by the other terminal device, and the other key that is a source of the public key The user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the terminal device is stored in association with the common key, and the common key is encrypted with the stored public key. A program that causes the common key encrypted with the public key to be transmitted to the other terminal device that is the source of the public key associated with the public key.

本発明の実施形態によれば、所定の動作を実行させるために使用される電子鍵の安全性を向上させることができる。   According to the embodiment of the present invention, it is possible to improve the security of an electronic key used for executing a predetermined operation.

本実施形態に係るドアシステムを示す図である。It is a figure which shows the door system which concerns on this embodiment. 本実施形態に係るドアシステムを示す機能ブロック図である。It is a functional block diagram which shows the door system which concerns on this embodiment. 本実施形態に係るドアシステムの動作を示す図である。It is a figure which shows operation | movement of the door system which concerns on this embodiment. 本実施形態に係るドアシステムを示す機能ブロック図である。It is a functional block diagram which shows the door system which concerns on this embodiment. 本実施形態に係るドアシステムの動作を示す図である。It is a figure which shows operation | movement of the door system which concerns on this embodiment. 本実施形態に係るドアシステムを示す機能ブロック図である。It is a functional block diagram which shows the door system which concerns on this embodiment. 本実施形態に係るドアシステムの動作を示す図である。It is a figure which shows operation | movement of the door system which concerns on this embodiment. 本実施形態に係るドアシステムを示す機能ブロック図である。It is a functional block diagram which shows the door system which concerns on this embodiment. 本実施形態に係るドアシステムの動作を示す図である。It is a figure which shows operation | movement of the door system which concerns on this embodiment.

次に、本発明を実施するための形態を、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
Next, modes for carrying out the present invention will be described with reference to the drawings. Embodiment described below is only an example and embodiment to which this invention is applied is not restricted to the following embodiment.
Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiments, and the repetitive description will be omitted.

<第1の実施形態>
図1は、本実施形態に係るドアシステムを示す。ドアシステムは、ユーザ端末100と、ホームゲートウェイ200と、ドア制御装置300とを備える。ユーザ端末100とホームゲートウェイ200との間は無線によって接続され、ホームゲートウェイ200とドア制御装置300との間は有線または無線によって接続される。本実施形態では、ホームゲートウェイ200とドア制御装置300との間が無線によって接続される。
<First Embodiment>
FIG. 1 shows a door system according to this embodiment. The door system includes a user terminal 100, a home gateway 200, and a door control device 300. The user terminal 100 and the home gateway 200 are connected by wireless, and the home gateway 200 and the door control device 300 are connected by wire or wireless. In the present embodiment, the home gateway 200 and the door control device 300 are connected by radio.

ユーザ端末100は、スマートフォンや、タブレットなどの端末装置によって構成され、セキュアエレメント102が組み込まれる。例えば、セキュアエレメント102は、SIM(Subscriber Identity Module)や、eSIM(Embedded SIM)などによって構成され、耐タンパー性(tamper resistant)を有する。セキュアエレメント102を使用することによってドアの電子鍵をハードウェア的な保護策によって安全に管理できるため、難読化しただけでは保護策に不安のあるドアの電子鍵の安全性を確保できる。   The user terminal 100 is configured by a terminal device such as a smartphone or a tablet, and the secure element 102 is incorporated therein. For example, the secure element 102 is configured by a SIM (Subscriber Identity Module), an eSIM (Embedded SIM), or the like, and has tamper resistance. By using the secure element 102, the electronic key of the door can be safely managed by a hardware protection measure. Therefore, the security of the electronic key of the door that is uneasy about the protection measure can be ensured only by obfuscation.

ユーザ端末100は、ホームゲートウェイ200へドア制御装置300が備えられたドアの施錠または解錠を要求する。具体的には、ユーザ端末100は、セキュアエレメント102の内部で公開鍵Kp1および秘密鍵Ks1のペアを生成する。ユーザ端末100は、公開鍵Kp1をホームゲートウェイ200へ送信することによって、ホームゲートウェイ200によって送信されるドア鍵(共通鍵)Kd1を取得する。ユーザ端末100は、ホームゲートウェイ200にドア制御装置300に備えられたドアの施錠または解錠を要求し、ドア鍵Kd1を使用して施錠または解錠させる。   The user terminal 100 requests the home gateway 200 to lock or unlock the door provided with the door control device 300. Specifically, the user terminal 100 generates a public key Kp1 and private key Ks1 pair inside the secure element 102. The user terminal 100 acquires the door key (common key) Kd1 transmitted by the home gateway 200 by transmitting the public key Kp1 to the home gateway 200. The user terminal 100 requests the home gateway 200 to lock or unlock the door provided in the door control device 300, and locks or unlocks the door using the door key Kd1.

ホームゲートウェイ200は、インターネットと、ホームネットワークとの間のプロトコル変換を行う。本実施形態に係るホームゲートウェイ200にはセキュアエレメント202が組み込まれる。例えば、セキュアエレメント202は、SIMや、eSIMによって構成され、耐タンパー性を有する。ホームゲートウェイ200は、ユーザ端末100によって送信される公開鍵Kp1を、ユーザ端末100を識別する情報と紐付けてセキュアエレメント202に格納する。ホームゲートウェイ200は、ドア鍵(共通鍵)を生成し、セキュアエレメント202に格納された公開鍵Kp1で暗号化し、ユーザ端末100へ送信する。   The home gateway 200 performs protocol conversion between the Internet and the home network. A secure element 202 is incorporated in the home gateway 200 according to the present embodiment. For example, the secure element 202 is configured by SIM or eSIM and has tamper resistance. The home gateway 200 stores the public key Kp1 transmitted by the user terminal 100 in the secure element 202 in association with information for identifying the user terminal 100. The home gateway 200 generates a door key (common key), encrypts it with the public key Kp1 stored in the secure element 202, and transmits it to the user terminal 100.

さらに、ホームゲートウェイ200は、ユーザ端末100によって送信される施錠または解錠の要求に対して、チャレンジを送信し、該チャレンジに対するレスポンスに基づいて、施錠または解錠の許否を判断し、施錠または解錠を許可する場合には、ドア制御装置300にドアを施錠または解錠させる命令を送信する。ドア制御装置300は、ホームゲートウェイ200によって送信されるドアを施錠または解錠させる命令に従って、ドアの施錠または解錠を実行する。   Further, the home gateway 200 transmits a challenge to the locking or unlocking request transmitted by the user terminal 100, determines whether or not to lock or unlock based on the response to the challenge, and locks or unlocks. When permitting the lock, the door control device 300 transmits a command to lock or unlock the door. The door control device 300 locks or unlocks the door according to a command for locking or unlocking the door transmitted by the home gateway 200.

<ユーザ端末>
図2は、本実施形態に係るドアシステムを示す機能ブロック図である。ユーザ端末100は、セキュアエレメント102と、ホームゲートウェイ200との間で無線通信を行う無線通信部110と、ユーザ端末100全体の動作を制御する中央演算処理装置(Central Processing Unit: CPU)などによって構成される制御部112と、制御部112で実行されるプログラム120や各種データを記憶する記憶部118と、ユーザ端末100の各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン122とを備える。
無線通信部110は、無線信号を作成し、アンテナから送信する。セキュアエレメント102は、鍵生成部104と、鍵記憶部106と、暗号化復号処理部107と、ドア鍵記憶部108とを備える。
<User terminal>
FIG. 2 is a functional block diagram showing the door system according to the present embodiment. The user terminal 100 includes a wireless communication unit 110 that performs wireless communication between the secure element 102 and the home gateway 200, a central processing unit (CPU) that controls the operation of the entire user terminal 100, and the like. The control unit 112, the storage unit 118 that stores the program 120 and various data executed by the control unit 112, and each component of the user terminal 100 are electrically connected as shown in FIG. A bus line 122 such as an address bus or a data bus.
The wireless communication unit 110 creates a wireless signal and transmits it from the antenna. The secure element 102 includes a key generation unit 104, a key storage unit 106, an encryption / decryption processing unit 107, and a door key storage unit 108.

鍵生成部104は、公開鍵Kp1と秘密鍵Ks1のペアを生成し、秘密鍵Ks1を鍵記憶部106に入力する。セキュアエレメント102の内部で公開鍵Kp1と、秘密鍵Ks1を生成することによって、外部からの解析に耐えることができるため、公開鍵Kp1、および秘密鍵Ks1の安全性を確保できる。鍵生成部104は、例えば、RSA(Rivest Shamir Adleman)や、ECC(Elliptic Curve Cryptosystem)などの公開鍵暗号方式にしたがって、公開鍵Kp1と秘密鍵Ks1のペアを生成する。鍵記憶部106は、鍵生成部104によって入力される秘密鍵Ks1を格納する。   The key generation unit 104 generates a pair of the public key Kp1 and the secret key Ks1, and inputs the secret key Ks1 to the key storage unit 106. By generating the public key Kp1 and the secret key Ks1 inside the secure element 102, it is possible to withstand analysis from the outside, and thus the security of the public key Kp1 and the secret key Ks1 can be ensured. The key generation unit 104 generates a pair of a public key Kp1 and a secret key Ks1 according to a public key cryptosystem such as RSA (Rivest Shamir Adleman) or ECC (Elliptic Curve Cryptosystem). The key storage unit 106 stores the secret key Ks1 input by the key generation unit 104.

暗号化復号処理部107は、鍵記憶部106に格納されている秘密鍵Ks1で、ホームゲートウェイ200によって送信された公開鍵Kp1で暗号化されたドア鍵Kd1を復号し、該ドア鍵Kd1を送信したホームゲートウェイ200を識別する情報と紐づけて、ドア鍵記憶部108に格納する。ここで、暗号化復号処理部107は、鍵記憶部106に格納されている秘密鍵Ks1で、ホームゲートウェイ200によって送信された公開鍵Kp1で暗号化されたドア鍵Kd1を復号し、該ドア鍵Kd1を送信したホームゲートウェイ200の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と紐づけて、ドア鍵記憶部108に格納するようにしてもよい。加入者識別部の一例はSIMスロットであり、加入者識別部識別情報の一例はSIMを識別する情報(SIM識別情報)であり、ユーザ識別情報(ユーザ識別情報)の一例は電話番号である。
暗号化復号処理部107は、ホームゲートウェイ200によって送信されたチャレンジをドア鍵記憶部108に格納したドア鍵Kd1で暗号化する。ドア鍵Kd1で暗号化されたチャレンジはレスポンスとして、無線通信部110からホームゲートウェイ200へ送信される。ドア鍵記憶部108は、ドア鍵Kd1と、該ドア鍵Kd1を送信したホームゲートウェイ200を識別する情報を紐付けて格納する。
The encryption / decryption processing unit 107 decrypts the door key Kd1 encrypted with the public key Kp1 transmitted by the home gateway 200 with the secret key Ks1 stored in the key storage unit 106, and transmits the door key Kd1. The information is stored in the door key storage unit 108 in association with the information for identifying the home gateway 200. Here, the encryption / decryption processing unit 107 decrypts the door key Kd1 encrypted by the public key Kp1 transmitted by the home gateway 200 with the secret key Ks1 stored in the key storage unit 106, and the door key It may be stored in the door key storage unit 108 in association with the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the home gateway 200 that has transmitted Kd1. An example of the subscriber identification unit is a SIM slot, an example of the subscriber identification unit identification information is information for identifying the SIM (SIM identification information), and an example of the user identification information (user identification information) is a telephone number.
The encryption / decryption processing unit 107 encrypts the challenge transmitted by the home gateway 200 with the door key Kd1 stored in the door key storage unit 108. The challenge encrypted with the door key Kd1 is transmitted from the wireless communication unit 110 to the home gateway 200 as a response. The door key storage unit 108 stores the door key Kd1 and information for identifying the home gateway 200 that has transmitted the door key Kd1 in association with each other.

制御部112は、記憶部118に格納されたプログラム120を実行することによって、通信制御部114と、施解錠要求部116として機能する。通信制御部114は、鍵生成部104によって生成した公開鍵Kp1を無線通信部110からホームゲートウェイ200に送信する制御を行う。例えば、通信制御部114は、ショートメッセージサービス( short message service: SMS)などの発信元を通知する機能を有する通信サービスによって、公開鍵Kp1を付帯したメッセージを無線通信部110からホームゲートウェイ200へ送信する。ここで、発信元を通知する機能を有する通信サービスは、ユーザ端末100の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報を通知する機能を有する通信サービスが含まれる。SMSによって公開鍵Kp1を付帯したメッセージをホームゲートウェイ200に送信することによって、該送信に先立ってSMS認証が行われるため、セキュリティを高めることができる。さらに、通信制御部114は、ホームゲートウェイ200によって送信される公開鍵Kp1で暗号化されたドア鍵Kd1を暗号化復号処理部107へ入力する。   The control unit 112 functions as the communication control unit 114 and the locking / unlocking request unit 116 by executing the program 120 stored in the storage unit 118. The communication control unit 114 performs control to transmit the public key Kp1 generated by the key generation unit 104 from the wireless communication unit 110 to the home gateway 200. For example, the communication control unit 114 transmits a message attached with the public key Kp1 from the wireless communication unit 110 to the home gateway 200 by a communication service having a function of notifying a source such as a short message service (SMS). To do. Here, the communication service having a function of notifying the transmission source includes a communication service having a function of notifying user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the user terminal 100. . By transmitting a message accompanied by the public key Kp1 by SMS to the home gateway 200, SMS authentication is performed prior to the transmission, so that security can be improved. Further, the communication control unit 114 inputs the door key Kd1 encrypted with the public key Kp1 transmitted by the home gateway 200 to the encryption / decryption processing unit 107.

施解錠要求部116は、ホームゲートウェイ200に送信するドアを施錠または解錠する要求を生成し、無線通信部110からホームゲートウェイ200へ送信し、該施錠または解錠する要求に応じてホームゲートウェイ200によって送信されるチャレンジ(乱数)を暗号化復号処理部107へ入力する。そして、施解錠要求部116は、暗号化復号処理部107によって入力されるドア鍵Kd1で暗号化したチャレンジ(レスポンス)を、無線通信部110からホームゲートウェイ200へ送信する。記憶部118は、ユーザ端末100を、通信制御部114、および施解錠要求部116として機能させるプログラム120を格納する。   The lock / unlock request unit 116 generates a request to lock or unlock the door to be transmitted to the home gateway 200, transmits the request to the home gateway 200 from the wireless communication unit 110, and responds to the lock / unlock request to the home gateway 200. The challenge (random number) transmitted by the above is input to the encryption / decryption processing unit 107. Then, the lock / unlock request unit 116 transmits the challenge (response) encrypted with the door key Kd1 input by the encryption / decryption processing unit 107 from the wireless communication unit 110 to the home gateway 200. The storage unit 118 stores a program 120 that causes the user terminal 100 to function as the communication control unit 114 and the locking / unlocking request unit 116.

<ホームゲートウェイ>
ホームゲートウェイ200は、セキュアエレメント202と、ユーザ端末100との間で無線通信を行う無線通信部210と、ホームゲートウェイ200全体の動作を制御するCPUなどによって構成される制御部214と、制御部214で実行されるプログラム224や各種データを記憶する記憶部220と、ホームゲートウェイ200の各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン226とを備える。
<Home gateway>
The home gateway 200 includes a wireless communication unit 210 that performs wireless communication between the secure element 202 and the user terminal 100, a control unit 214 that includes a CPU that controls the operation of the entire home gateway 200, and the control unit 214. A bus line such as an address bus or a data bus for electrically connecting each component of the home gateway 200 to the storage unit 220 for storing the program 224 and various data executed in FIG. 226.

無線通信部210は、無線信号を作成し、アンテナから送信する。セキュアエレメント202は、鍵記憶部204と、ドア鍵生成部206と、ドア鍵記憶部208と、暗号化復号処理部209とを備える。鍵記憶部204は、ユーザ端末100によってSMSで送信されるメッセージに付帯される公開鍵Kp1と、該メッセージを送信したユーザ端末100を識別する情報とを紐付けて格納する。ユーザ端末100を識別する情報の一例は、該ユーザ端末100の電話番号である。   The wireless communication unit 210 creates a wireless signal and transmits it from the antenna. The secure element 202 includes a key storage unit 204, a door key generation unit 206, a door key storage unit 208, and an encryption / decryption processing unit 209. The key storage unit 204 stores the public key Kp1 attached to the message transmitted by the SMS by the user terminal 100 in association with the information for identifying the user terminal 100 that has transmitted the message. An example of information for identifying the user terminal 100 is a telephone number of the user terminal 100.

ドア鍵生成部206は、ユーザ端末100によって送信されたメッセージを受信したことを契機として、ドア鍵Kd1を生成する。例えば、ドア鍵生成部206は、ユーザ端末100と、ホームゲートウェイ200との間で共有する共通鍵を生成する。ドア鍵生成部206は、例えば、DES(Data Encryption Standard)、IDEA(International Data Encryption Algorithm)などの共通鍵暗号方式(秘密鍵暗号方式)にしたがってドア鍵Kd1を生成する。ドア鍵生成部206は、ドア鍵記憶部208に、生成したドア鍵Kd1と、該メッセージを送信したユーザ端末100を識別する情報とを紐付けて入力する。ドア鍵記憶部208は、ドア鍵生成部206によって入力されるドア鍵Kd1と、ユーザ端末100を識別する情報とを紐付けて格納する。ここで、ドア鍵記憶部208は、ドア鍵生成部206によって入力されるドア鍵Kd1と、ユーザ端末100の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報とを紐付けて格納するようにしてもよい。   The door key generation unit 206 generates the door key Kd1 when receiving the message transmitted by the user terminal 100. For example, the door key generation unit 206 generates a common key shared between the user terminal 100 and the home gateway 200. The door key generation unit 206 generates the door key Kd1 according to a common key encryption method (secret key encryption method) such as DES (Data Encryption Standard) or IDEA (International Data Encryption Algorithm). The door key generation unit 206 inputs the generated door key Kd1 and information for identifying the user terminal 100 that has transmitted the message in association with each other to the door key storage unit 208. The door key storage unit 208 stores the door key Kd1 input by the door key generation unit 206 and information for identifying the user terminal 100 in association with each other. Here, the door key storage unit 208 includes the door key Kd1 input by the door key generation unit 206 and the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the user terminal 100. It is also possible to store them in association with each other.

暗号化復号処理部209は、ドア鍵記憶部208に格納したドア鍵Kd1を、鍵記憶部204に格納された公開鍵のうち、該ドア鍵に紐付けられたユーザ端末100を識別する情報に紐付けられた公開鍵Kp1で暗号化する。該公開鍵Kp1で暗号化されたドア鍵は、無線通信部210からユーザ端末100へ送信される。この場合、無線通信部210は、SMS、インターネット回線、近距離無線通信のいずれかで、ドア鍵を送信する。暗号化復号処理部209は、ユーザ端末100によって送信されたレスポンスをドア鍵記憶部208に格納したドア鍵のうち、レスポンスを送信したユーザ端末100を識別する情報に紐付けられたドア鍵で復号し、ドア施解錠処理部218へ入力する。   The encryption / decryption processing unit 209 uses the door key Kd1 stored in the door key storage unit 208 as information for identifying the user terminal 100 associated with the door key among the public keys stored in the key storage unit 204. Encryption is performed using the associated public key Kp1. The door key encrypted with the public key Kp1 is transmitted from the wireless communication unit 210 to the user terminal 100. In this case, the wireless communication unit 210 transmits the door key by any one of SMS, Internet line, and short-range wireless communication. The encryption / decryption processing unit 209 decrypts the response transmitted from the user terminal 100 with the door key associated with the information identifying the user terminal 100 that transmitted the response, out of the door keys stored in the door key storage unit 208. To the door locking / unlocking processing unit 218.

近距離無線通信部212は、RFID(radio frequency identifier)、フェリカ(FeliCa)、マイフェア(MIFARE)、ブルートゥース(Bluetooth)(登録商標)、アイアールディーエイ(Infrared Data Association: IrDA)などの近距離無線通信によって、ドア制御装置300との間で、無線通信を行う。例えば、近距離無線通信部212と、ドア制御装置300との間でブルートゥース(登録商標)によって無線通信が行われる場合には予めペアリングが行われる。ペアリングが行われることによって、ホームゲートウェイ200以外の通信装置からドア制御装置300へドアの施錠または解錠する命令を送信しようとしても、該通信装置とドア制御装置300との間での通信が成立しないため、悪意のある者によるドアの施錠または解錠が実行されるのを防止できる。   The short-range wireless communication unit 212 is a short-range wireless device such as RFID (radio frequency identifier), FeliCa, MIFARE, Bluetooth (registered trademark), and IRDA (Infrared Data Association: IrDA). Wireless communication is performed with the door control device 300 by communication. For example, when wireless communication is performed between the short-range wireless communication unit 212 and the door control device 300 by Bluetooth (registered trademark), pairing is performed in advance. By performing the pairing, even if a communication device other than the home gateway 200 tries to transmit a door locking / unlocking command to the door control device 300, communication between the communication device and the door control device 300 is not performed. Since it is not established, it is possible to prevent a malicious person from locking or unlocking the door.

制御部214は、記憶部220に格納されたプログラム224を実行することによって、通信制御部215と、登録処理部216と、ドア施解錠処理部218として機能する。通信制御部215は、暗号化復号処理部209によって鍵記憶部204に格納された公開鍵Kp1で暗号化されたドア鍵Kd1を無線通信部210から、SMS、インターネット回線、近距離無線通信などの無線通信によって、送信する。登録処理部216は、ユーザ端末100によって送信されたメッセージに付帯される公開鍵Kp1を、該メッセージを送信したユーザ端末100を識別する情報と紐付けて、鍵記憶部204へ格納する。   The control unit 214 functions as a communication control unit 215, a registration processing unit 216, and a door locking / unlocking processing unit 218 by executing the program 224 stored in the storage unit 220. The communication control unit 215 receives the door key Kd1 encrypted with the public key Kp1 stored in the key storage unit 204 by the encryption / decryption processing unit 209 from the wireless communication unit 210, such as SMS, Internet line, near field communication, etc. Transmit by wireless communication. The registration processing unit 216 stores the public key Kp1 attached to the message transmitted by the user terminal 100 in the key storage unit 204 in association with information for identifying the user terminal 100 that has transmitted the message.

ドア施解錠処理部218は、ユーザ端末100によって送信されたドアを施錠または解錠する要求が無線通信部210で受信されたのを契機として、チャレンジ(乱数)を生成し、該チャレンジを無線通信部210から該ユーザ端末100へ送信する。また、ドア施解錠処理部218は、チャレンジに応じて、ユーザ端末100によって送信されるレスポンスを無線通信部210から取得する。ドア施解錠処理部218は、チャレンジと、暗号化復号処理部209によってレスポンスをドア鍵で復号した値とを比較し、一致した場合に、ドアの施錠または解錠を命令する信号を作成し、近距離無線通信部212からドア制御装置300へ送信する。記憶部220は、ホームゲートウェイ200を、通信制御部215、登録処理部216、およびドア施解錠処理部218として機能させるプログラム224を格納する。   The door locking / unlocking processing unit 218 generates a challenge (random number) when the wireless communication unit 210 receives a request for locking or unlocking the door transmitted by the user terminal 100, and wirelessly communicates the challenge. The data is transmitted from the unit 210 to the user terminal 100. Further, the door locking / unlocking processing unit 218 acquires a response transmitted from the user terminal 100 from the wireless communication unit 210 in response to the challenge. The door locking / unlocking processing unit 218 compares the challenge and the value obtained by decrypting the response with the door key by the encryption / decryption processing unit 209, and if they match, creates a signal for instructing locking or unlocking the door, Transmission is performed from the short-range wireless communication unit 212 to the door control device 300. The storage unit 220 stores a program 224 that causes the home gateway 200 to function as the communication control unit 215, the registration processing unit 216, and the door locking / unlocking processing unit 218.

<ドア制御装置>
ドア制御装置300は、ホームゲートウェイ200との間で無線通信を行う近距離無線通信部302、ドア制御装置300全体の動作を制御するCPUなどによって構成される制御部304、制御部304で実行されるプログラム310や各種データを記憶する記憶部308、およびドア制御装置300の各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン312を備える。
近距離無線通信部302は、RFID、フェリカ、マイフェア、ブルートゥース(登録商標)、アイアールディーエイなどの近距離無線通信によって、ホームゲートウェイ200との間で、無線通信を行う。
<Door control device>
The door control device 300 is executed by a short-range wireless communication unit 302 that performs wireless communication with the home gateway 200, a control unit 304 that includes a CPU that controls the operation of the entire door control device 300, and the control unit 304. A program 310, a storage unit 308 for storing various data, and a bus line 312 such as an address bus and a data bus for electrically connecting each component of the door control device 300 as shown in FIG. Prepare.
The short-range wireless communication unit 302 performs wireless communication with the home gateway 200 by short-range wireless communication such as RFID, Felica, My Fair, Bluetooth (registered trademark), and IRA.

例えば、ホームゲートウェイ200と、近距離無線通信部302との間でブルートゥース(登録商標)によって通信が行われる場合には予めペアリングが行われる。ペアリングが行われることによって、ホームゲートウェイ200以外の通信装置からドア制御装置300へドアの施錠または解錠する命令を送信しようとしても、該通信装置とドア制御装置300との間での通信が成立しないため、悪意のある者によってドアの施錠または解錠が実行されるのを防止できる。制御部304は、記憶部308に格納されたプログラム310を実行することによって、ドア施解錠処理部306として機能する。ドア施解錠処理部306は、ホームゲートウェイ200によって送信されるドアの施錠または解錠を命令する信号に従ってドアの施錠または解錠を実行する。   For example, when communication is performed between the home gateway 200 and the short-range wireless communication unit 302 by Bluetooth (registered trademark), pairing is performed in advance. By performing the pairing, even if a communication device other than the home gateway 200 tries to transmit a door locking / unlocking command to the door control device 300, communication between the communication device and the door control device 300 is not performed. Since it is not established, it is possible to prevent a malicious person from locking or unlocking the door. The control unit 304 functions as the door locking / unlocking processing unit 306 by executing the program 310 stored in the storage unit 308. The door locking / unlocking processing unit 306 performs the locking / unlocking of the door according to a signal for instructing locking / unlocking of the door transmitted by the home gateway 200.

<ドアシステムの動作>
図3は、本実施形態に係るドアシステムの動作を示す。
ステップS102では、ユーザ端末100の鍵生成部104は、セキュアエレメント102の内部で、公開鍵Kp1と秘密鍵Ks1を生成する。S104では、鍵生成部104は、鍵記憶部106に秘密鍵Ks1を格納する。ステップS106では、ユーザ端末100の通信制御部114は、ホームゲートウェイ200の通信制御部215との間で電話番号をベースにSMS認証を行い、SMS認証が成功した場合にSMSによって、無線通信部110からホームゲートウェイ200へ公開鍵Kp1を付帯したメッセージを送信する。
<Operation of door system>
FIG. 3 shows the operation of the door system according to the present embodiment.
In step S102, the key generation unit 104 of the user terminal 100 generates a public key Kp1 and a secret key Ks1 inside the secure element 102. In S 104, the key generation unit 104 stores the secret key Ks 1 in the key storage unit 106. In step S106, the communication control unit 114 of the user terminal 100 performs SMS authentication based on the telephone number with the communication control unit 215 of the home gateway 200, and when the SMS authentication is successful, the SMS communicates with the wireless communication unit 110. Transmits a message accompanied by the public key Kp1 to the home gateway 200.

ステップS108では、ホームゲートウェイ200の登録処理部216は、ユーザ端末100によってSMSで送信された公開鍵Kp1を、該公開鍵Kp1を送信したユーザ端末100の電話番号をキーとして紐付けて鍵記憶部204に格納し、管理する。ここで、ホームゲートウェイ200の登録処理部216は、ユーザ端末100によってSMSで送信された公開鍵Kp1を、該公開鍵Kp1を送信したユーザ端末100を識別する情報をキーとして紐付けて鍵記憶部204に格納し、管理するようにしてもよい。ステップS110では、ホームゲートウェイ200のセキュアエレメント202の内部で、ドア鍵生成部206は、ドア鍵Kd1を生成する。ステップS112では、ドア鍵生成部206は、ドア鍵記憶部208に、ドア鍵Kd1の送信先であるユーザ端末100の電話番号と紐付けてドア鍵Kd1を格納する。   In step S108, the registration processing unit 216 of the home gateway 200 associates the public key Kp1 transmitted by SMS by the user terminal 100 with the telephone number of the user terminal 100 that transmitted the public key Kp1 as a key, and stores the key storage unit. It stores in 204 and manages. Here, the registration processing unit 216 of the home gateway 200 associates the public key Kp1 transmitted by SMS by the user terminal 100 with information for identifying the user terminal 100 that transmitted the public key Kp1 as a key storage unit. 204 may be stored and managed. In step S110, the door key generation unit 206 generates the door key Kd1 inside the secure element 202 of the home gateway 200. In step S112, the door key generation unit 206 stores the door key Kd1 in the door key storage unit 208 in association with the telephone number of the user terminal 100 that is the transmission destination of the door key Kd1.

ステップS114では、暗号化復号処理部209は、ドア鍵Kd1を、鍵記憶部204において、該ドア鍵Kd1に紐付けられたユーザ端末100の電話番号に紐付けられた公開鍵Kp1で暗号化する。ここで、暗号化復号処理部209は、ドア鍵Kd1を、鍵記憶部204において、該ドア鍵Kd1に紐付けられたユーザ端末100を識別する情報に紐付けられた公開鍵Kp1で暗号化するようにしてもよい。ステップS116では、通信制御部215は、公開鍵Kp1で暗号化されたドア鍵Kd1を付帯したメッセージをユーザ端末100へ送信する。ステップS118では、ユーザ端末100の暗号化復号処理部107は、鍵記憶部106に格納した秘密鍵Ks1でホームゲートウェイ200によって送信された公開鍵Kp1で暗号化されたドア鍵Kd1を復号する。   In step S114, the encryption / decryption processing unit 209 encrypts the door key Kd1 with the public key Kp1 associated with the telephone number of the user terminal 100 associated with the door key Kd1 in the key storage unit 204. . Here, the encryption / decryption processing unit 209 encrypts the door key Kd1 with the public key Kp1 associated with the information for identifying the user terminal 100 associated with the door key Kd1 in the key storage unit 204. You may do it. In step S116, the communication control unit 215 transmits a message accompanying the door key Kd1 encrypted with the public key Kp1 to the user terminal 100. In step S118, the encryption / decryption processing unit 107 of the user terminal 100 decrypts the door key Kd1 encrypted with the public key Kp1 transmitted by the home gateway 200 with the secret key Ks1 stored in the key storage unit 106.

ステップS120では、暗号化復号処理部107は、ドア鍵Kd1と、ホームゲートウェイ200の電話番号とを紐付けてドア鍵記憶部108に格納し、管理する。ステップS122では、施解錠要求部116は、ドアを施錠または解錠する要求を作成する。ステップS124では、通信制御部114は、施解錠要求部116によって作成したドアを施錠または解錠する要求をホームゲートウェイ200へ送信する。ステップS126では、ドア施解錠処理部218は、ユーザ端末100によって送信されたドアを施錠または解錠する要求に応じて、チャレンジ(乱数)を生成する。ステップS128では、通信制御部215は、ドア施解錠処理部218によって作成したチャレンジ(乱数)をユーザ端末100へ送信する。ステップS130では、暗号化復号処理部107は、ホームゲートウェイ200によって送信されたチャレンジをドア鍵記憶部108に格納した該ホームゲートウェイ200の電話番号に紐付けられたドア鍵Kd1で暗号化する。   In step S120, the encryption / decryption processing unit 107 stores the door key Kd1 and the telephone number of the home gateway 200 in association with each other and stores them in the door key storage unit 108 for management. In step S122, the locking / unlocking request unit 116 creates a request to lock or unlock the door. In step S <b> 124, the communication control unit 114 transmits a request for locking or unlocking the door created by the locking / unlocking request unit 116 to the home gateway 200. In step S126, the door locking / unlocking processing unit 218 generates a challenge (random number) in response to a request for locking or unlocking the door transmitted by the user terminal 100. In step S128, the communication control unit 215 transmits the challenge (random number) created by the door locking / unlocking processing unit 218 to the user terminal 100. In step S130, the encryption / decryption processing unit 107 encrypts the challenge transmitted by the home gateway 200 with the door key Kd1 associated with the telephone number of the home gateway 200 stored in the door key storage unit 108.

ステップS132では、施解錠要求部116は、ドア鍵Kd1で暗号化したチャレンジ(レスポンス)を無線通信部110からホームゲートウェイ200へ送信する。ステップS134では、暗号化復号処理部209は、ユーザ端末100によって送信されたレスポンスをドア鍵記憶部208に格納したユーザ端末100の電話番号に紐付けられたドア鍵Kd1で復号する。   In step S132, the locking / unlocking request unit 116 transmits a challenge (response) encrypted with the door key Kd1 from the wireless communication unit 110 to the home gateway 200. In step S134, the encryption / decryption processing unit 209 decrypts the response transmitted by the user terminal 100 with the door key Kd1 associated with the telephone number of the user terminal 100 stored in the door key storage unit 208.

ステップS136では、ドア施解錠処理部218は、ステップS134においてドア鍵Kd1で復号することによって得られた値と、ステップS128で送信したチャレンジとを比較し、一致するか否かを判断する。ステップS138では、ドア施解錠処理部218は、一致する場合には施錠または解錠する命令を近距離無線通信部212からドア制御装置300へ送信する。ステップS140では、ホームゲートウェイ200によって送信された施錠または解錠する命令は、ドア制御装置300の近距離無線通信部302に受信され、ドア施解錠処理部306は、ドアを施錠または解錠する処理を実行する。   In step S136, the door locking / unlocking processing unit 218 compares the value obtained by decrypting with the door key Kd1 in step S134 with the challenge transmitted in step S128, and determines whether or not they match. In step S138, the door locking / unlocking processing unit 218 transmits a command for locking or unlocking to the door control device 300 from the short-range wireless communication unit 212 if they match. In step S140, the locking / unlocking command transmitted by the home gateway 200 is received by the short-range wireless communication unit 302 of the door control device 300, and the door locking / unlocking processing unit 306 performs a process of locking or unlocking the door. Execute.

なお、本実施形態に係るドアシステムにおいて、ホームゲートウェイ200の内部に、ドア制御装置300が設けられてもよい。つまり、ホームゲートウェイ200と、ドア制御装置300はお互いに別装置である必要はなく、一体として提供されてもよい。
本実施形態に係るドアシステムによれば、ホームゲートウェイ200は、セキュアエレメント202の内部でドア鍵を生成して、該ドア鍵をユーザ端末100から取得した公開鍵で暗号化してユーザ端末100へ通知する。これによって、セキュアエレメント202の内部で生成されるドア鍵は外部からの解析に耐えることができるため、安全性を確保できる。
In the door system according to the present embodiment, the door control device 300 may be provided inside the home gateway 200. That is, the home gateway 200 and the door control device 300 do not have to be separate devices, and may be provided as a single unit.
According to the door system according to the present embodiment, the home gateway 200 generates a door key inside the secure element 202, encrypts the door key with the public key acquired from the user terminal 100, and notifies the user terminal 100 of it. To do. Accordingly, the door key generated inside the secure element 202 can withstand analysis from the outside, and thus safety can be ensured.

本実施形態では、一例としてユーザ端末100からホームゲートウェイ200へドアの施錠または解錠を要求する場合について説明したがこの例に限られない。例えば、ユーザ端末などの第2の端末装置からユーザ端末などの第1の端末装置へ所定の動作を実行させる場合にも適用できる。この場合、第1の端末装置にはホームゲートウェイ200の動作を適用でき、第2の端末装置にはユーザ端末100の動作を適用できる。   In this embodiment, the case where the user terminal 100 requests the home gateway 200 to lock or unlock the door has been described as an example. However, the present embodiment is not limited to this example. For example, the present invention can also be applied to a case where a predetermined operation is executed from a second terminal device such as a user terminal to a first terminal device such as a user terminal. In this case, the operation of the home gateway 200 can be applied to the first terminal device, and the operation of the user terminal 100 can be applied to the second terminal device.

<第2の実施形態>
図4は、第2の実施形態に係るドアシステムを示す機能ブロック図である。本実施形態に係るドアシステムは、ユーザ端末400と、ホームゲートウェイ500と、ドア制御装置300とを備える。本実施形態に係るドアシステムは、図1を適用できる。
<Second Embodiment>
FIG. 4 is a functional block diagram showing a door system according to the second embodiment. The door system according to the present embodiment includes a user terminal 400, a home gateway 500, and a door control device 300. FIG. 1 can be applied to the door system according to the present embodiment.

<ユーザ端末>
ユーザ端末400は、セキュアエレメント402と、無線通信部410と、ユーザ端末400全体の動作を制御するCPUなどによって構成される制御部412と、制御部412で実行されるプログラム420や各種データを記憶する記憶部418と、ユーザ端末400の各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン422とを備える。無線通信部410は、上述したユーザ端末100の無線通信部110を適用できる。
<User terminal>
The user terminal 400 stores a secure element 402, a wireless communication unit 410, a control unit 412 configured by a CPU that controls the operation of the entire user terminal 400, a program 420 executed by the control unit 412 and various data. And a bus line 422 such as an address bus and a data bus for electrically connecting the components of the user terminal 400 as shown in FIG. The wireless communication unit 410 can apply the wireless communication unit 110 of the user terminal 100 described above.

セキュアエレメント402は、鍵生成部404と、鍵記憶部406と、暗号化復号処理部407と、ドア鍵記憶部408と、証明書記憶部409とを備える。本実施形態に係るユーザ端末400は、図2を参照して説明したユーザ端末100において、セキュアエレメント402に証明書記憶部409が格納される。鍵生成部404、鍵記憶部406、およびドア鍵記憶部408は、上述したユーザ端末100の鍵生成部104、鍵記憶部106、およびドア鍵記憶部108を適用できる。   The secure element 402 includes a key generation unit 404, a key storage unit 406, an encryption / decryption processing unit 407, a door key storage unit 408, and a certificate storage unit 409. In the user terminal 400 according to the present embodiment, the certificate storage unit 409 is stored in the secure element 402 in the user terminal 100 described with reference to FIG. As the key generation unit 404, the key storage unit 406, and the door key storage unit 408, the key generation unit 104, the key storage unit 106, and the door key storage unit 108 of the user terminal 100 described above can be applied.

証明書記憶部409には、認証局証明書Cert_KRpと、認証局秘密鍵Ksrとが保持される。認証局証明書Cert_KRpにはルート証明書が含まれる。認証局証明書は、公開鍵証明書とも呼ばれる。認証局証明書Cert_KRpは、公開鍵の証明書である。認証局証明書Cert_KRpが証明する公開鍵は、認証局公開鍵Kprである。認証局秘密鍵Ksrは、認証局公開鍵Kprとペアの秘密鍵である。認証局証明書Cert_KRp、認証局秘密鍵は、予めセキュアエレメント402に書き込まれる。認証局証明書Cert_KRp、および認証局秘密鍵Ksrは、平文のままでセキュアエレメント402から外部に出力させないように管理して秘匿するのが好ましい。認証局証明書Cert_KRpを予めセキュアエレメントに書き込むことによって、認証局公開鍵Kprの正当性を証明することができる。   The certificate storage unit 409 holds a certificate authority certificate Cert_KRp and a certificate authority private key Ksr. The certificate authority certificate Cert_KRp includes a root certificate. The certificate authority certificate is also called a public key certificate. The certificate authority certificate Cert_KRp is a public key certificate. The public key certified by the certificate authority certificate Cert_KRp is the certificate authority public key Kpr. The certificate authority private key Ksr is a secret key paired with the certificate authority public key Kpr. The certificate authority certificate Cert_KRp and the certificate authority private key are written in the secure element 402 in advance. The certificate authority certificate Cert_KRp and the certificate authority secret key Ksr are preferably managed and kept secret so that they are not output from the secure element 402 in plain text. By writing the certificate authority certificate Cert_KRp in the secure element in advance, it is possible to prove the validity of the certificate authority public key Kpr.

暗号化復号処理部407は、鍵生成部404によって生成した公開鍵Kp1、およびユーザ端末400を識別する情報を認証局秘密鍵Ksrで署名し、S公開鍵証明書Cert_KSpを発行する。通信制御部414は、無線通信部410からホームゲートウェイ500にS公開鍵証明書Cert_KSpを送信する制御を行う。制御部412は、記憶部418に格納されたプログラム420を実行することによって、通信制御部414と、施解錠要求部416として機能する。通信制御部414は、暗号化復号処理部407によって生成したS公開鍵証明書Cert_KSpを無線通信部410からホームゲートウェイ500に送信する制御を行う。例えば、通信制御部414は、SMS、インターネット回線、近距離無線通信などの無線通信によって、送信する。   The encryption / decryption processing unit 407 signs the public key Kp1 generated by the key generation unit 404 and information for identifying the user terminal 400 with the certificate authority private key Ksr, and issues an S public key certificate Cert_KSp. The communication control unit 414 performs control to transmit the S public key certificate Cert_KSp from the wireless communication unit 410 to the home gateway 500. The control unit 412 functions as the communication control unit 414 and the locking / unlocking request unit 416 by executing the program 420 stored in the storage unit 418. The communication control unit 414 performs control to transmit the S public key certificate Cert_KSp generated by the encryption / decryption processing unit 407 from the wireless communication unit 410 to the home gateway 500. For example, the communication control unit 414 transmits by wireless communication such as SMS, Internet line, or short-range wireless communication.

施解錠要求部416は、上述したユーザ端末100の施解錠要求部116を適用できる。記憶部418は、ユーザ端末400を、通信制御部414、および施解錠要求部416として機能させるプログラム120を格納する。   The locking / unlocking request unit 416 can apply the locking / unlocking requesting unit 116 of the user terminal 100 described above. The storage unit 418 stores a program 120 that causes the user terminal 400 to function as the communication control unit 414 and the locking / unlocking request unit 416.

<ホームゲートウェイ500>
ホームゲートウェイ500は、セキュアエレメント502と、ユーザ端末400との間で無線通信を行う無線通信部510と、ホームゲートウェイ500全体の動作を制御するCPUなどによって構成される制御部514と、制御部514で実行されるプログラム520や各種データを記憶する記憶部524と、ホームゲートウェイ500の各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン526とを備える。
<Home gateway 500>
The home gateway 500 includes a control unit 514 configured by a wireless communication unit 510 that performs wireless communication between the secure element 502 and the user terminal 400, a CPU that controls the operation of the entire home gateway 500, and the control unit 514. The storage unit 524 for storing the program 520 and various data executed in the above and a bus line such as an address bus and a data bus for electrically connecting each component of the home gateway 500 as shown in FIG. 526.

無線通信部510は、上述したホームゲートウェイ200の無線通信部210を適用できる。セキュアエレメント502は、鍵記憶部504と、ドア鍵生成部506と、ドア鍵記憶部508と、暗号化復号処理部509と、証明書記憶部511とを備える。本実施形態に係るホームゲートウェイ500は、図2を参照して説明したホームゲートウェイ200においてセキュアエレメント502に証明書記憶部511が格納される。鍵記憶部504、ドア鍵生成部506、およびドア鍵記憶部508は、上述したホームゲートウェイ200の鍵記憶部204、ドア鍵生成部206、およびドア鍵記憶部208を適用できる。   As the wireless communication unit 510, the wireless communication unit 210 of the home gateway 200 described above can be applied. The secure element 502 includes a key storage unit 504, a door key generation unit 506, a door key storage unit 508, an encryption / decryption processing unit 509, and a certificate storage unit 511. In the home gateway 500 according to the present embodiment, the certificate storage unit 511 is stored in the secure element 502 in the home gateway 200 described with reference to FIG. As the key storage unit 504, the door key generation unit 506, and the door key storage unit 508, the key storage unit 204, the door key generation unit 206, and the door key storage unit 208 of the home gateway 200 described above can be applied.

証明書記憶部511は、認証局証明書Cert_KRpと、認証局秘密鍵Ksrを保持する。証明書記憶部511に保持される認証局証明書Cert_KRpと、認証局秘密鍵Ksrは、ユーザ端末400の証明書記憶部409に記憶される認証局証明書Cert_KRpと、認証局秘密鍵Ksrと同じものである。認証局証明書Cert_KRp、認証局秘密鍵Ksrは、予めセキュアエレメント502に書き込まれる。認証局証明書Cert_KRpを予めセキュアエレメントに書き込むことによって、認証局公開鍵Kprの正当性を証明することができる。   The certificate storage unit 511 holds a certificate authority certificate Cert_KRp and a certificate authority private key Ksr. The certificate authority certificate Cert_KRp and the certificate authority private key Ksr held in the certificate storage unit 511 are the same as the certificate authority certificate Cert_KRp and the certificate authority private key Ksr stored in the certificate storage unit 409 of the user terminal 400. Is. The certificate authority certificate Cert_KRp and the certificate authority private key Ksr are written in the secure element 502 in advance. By writing the certificate authority certificate Cert_KRp in the secure element in advance, it is possible to prove the validity of the certificate authority public key Kpr.

暗号化復号処理部509は、証明書記憶部511に保持される認証局証明書Cert_KRpに登録されている認証局公開鍵Kprで、ユーザ端末400によって送信されたS公開鍵証明書Cert_KSpを検証する。登録処理部516は、暗号化復号処理部509によってS公開鍵証明書Cert_KSpが検証されると、ユーザ端末400を識別する情報をキーにして、公開鍵Kp1を鍵記憶部504に入力する。鍵記憶部504は、ユーザ端末400を識別する情報と、公開鍵Kp1とを紐付けて格納する。ユーザ端末400を識別する情報の一例は、該ユーザ端末400の電話番号である。   The encryption / decryption processing unit 509 verifies the S public key certificate Cert_KSp transmitted by the user terminal 400 with the certification authority public key Kpr registered in the certification authority certificate Cert_KRp held in the certificate storage unit 511. . When the encryption / decryption processing unit 509 verifies the S public key certificate Cert_KSp, the registration processing unit 516 inputs the public key Kp1 to the key storage unit 504 using information for identifying the user terminal 400 as a key. The key storage unit 504 stores information for identifying the user terminal 400 and the public key Kp1 in association with each other. An example of information for identifying the user terminal 400 is the telephone number of the user terminal 400.

暗号化復号処理部509は、ドア鍵記憶部508に格納したドア鍵Kd1を、鍵記憶部504に格納された公開鍵Kp1のうち、該ドア鍵Kd1に紐付けられた電話番号に紐付けられた公開鍵Kp1で暗号化し、無線通信部510からユーザ端末400へ送信する。この場合、無線通信部510は、SMS、インターネット回線、近距離無線通信のいずれかで、ドア鍵を送信する。さらに、暗号化復号処理部509は、ユーザ端末400によって送信されたレスポンスをドア鍵記憶部508に格納したドア鍵Kd1のうち、レスポンスを送信したユーザ端末400の電話番号に紐付けられたドア鍵Kd1で復号し、ドア施解錠処理部518へ入力する。   The encryption / decryption processing unit 509 associates the door key Kd1 stored in the door key storage unit 508 with the telephone number associated with the door key Kd1 among the public keys Kp1 stored in the key storage unit 504. It is encrypted with the public key Kp 1 and transmitted from the wireless communication unit 510 to the user terminal 400. In this case, the wireless communication unit 510 transmits the door key by any one of SMS, Internet line, and short-range wireless communication. Furthermore, the encryption / decryption processing unit 509 includes a door key associated with the telephone number of the user terminal 400 that transmitted the response, out of the door key Kd1 that stores the response transmitted by the user terminal 400 in the door key storage unit 508. Decrypt with Kd1 and input to door locking / unlocking processing unit 518.

近距離無線通信部512は、上述したホームゲートウェイ200の近距離無線通信部212を適用できる。制御部514は、記憶部524に格納されたプログラム520を実行することによって、通信制御部515と、登録処理部516と、ドア施解錠処理部518として機能する。通信制御部515、およびドア施解錠処理部518は、ホームゲートウェイ200の通信制御部215、およびドア施解錠処理部218を適用できる。登録処理部516は、ユーザ端末400によって送信された公開鍵証明書Cert_KSpを復号することによって得られる公開鍵Kp1を、該メッセージを送信するユーザ端末400を識別する情報と紐付けて、鍵記憶部504へ格納する。記憶部524は、ホームゲートウェイ500を、通信制御部515、登録処理部516、およびドア施解錠処理部518として機能させるプログラム520を格納する。   The short-range wireless communication unit 512 can apply the short-range wireless communication unit 212 of the home gateway 200 described above. The control unit 514 functions as a communication control unit 515, a registration processing unit 516, and a door locking / unlocking processing unit 518 by executing the program 520 stored in the storage unit 524. The communication control unit 515 and the door locking / unlocking processing unit 518 can apply the communication control unit 215 and the door locking / unlocking processing unit 218 of the home gateway 200. The registration processing unit 516 associates the public key Kp1 obtained by decrypting the public key certificate Cert_KSp transmitted by the user terminal 400 with information for identifying the user terminal 400 that transmits the message, Stored in 504. The storage unit 524 stores a program 520 that causes the home gateway 500 to function as the communication control unit 515, the registration processing unit 516, and the door locking / unlocking processing unit 518.

<ドアシステムの動作>
図5は、本実施形態に係るドアシステムの動作を示す。本実施形態に係るドアシステムでは、ユーザ端末400およびホームゲートウェイ500に、同様の認証局証明書Cert_KRpと、認証局秘密鍵Ksrが予め格納されている。
ステップS502では、ユーザ端末400の鍵生成部404は、セキュアエレメント402の内部で、公開鍵Kp1と秘密鍵Ks1を生成する。ステップS504では、鍵生成部404は、鍵記憶部406に秘密鍵Ks1を格納する。ステップS506では、暗号化復号処理部407は、鍵生成部404によって生成した公開鍵Kp1およびユーザ端末400を識別する情報を認証局秘密鍵Ksrで暗号化することによって署名し、S公開鍵証明書Cert_KSpを発行する。ステップS508では、ユーザ端末400の通信制御部414は、無線通信部410からホームゲートウェイ500へS公開鍵証明書Cert_KSpを送信する。
<Operation of door system>
FIG. 5 shows the operation of the door system according to the present embodiment. In the door system according to the present embodiment, a similar certificate authority certificate Cert_KRp and a certificate authority private key Ksr are stored in advance in the user terminal 400 and the home gateway 500.
In step S502, the key generation unit 404 of the user terminal 400 generates a public key Kp1 and a secret key Ks1 inside the secure element 402. In step S504, the key generation unit 404 stores the secret key Ks1 in the key storage unit 406. In step S506, the encryption / decryption processing unit 407 signs the public key Kp1 generated by the key generation unit 404 and the information identifying the user terminal 400 by encrypting them with the certificate authority private key Ksr, and the S public key certificate Issue Cert_KSp. In step S508, the communication control unit 414 of the user terminal 400 transmits the S public key certificate Cert_KSp from the wireless communication unit 410 to the home gateway 500.

ステップS510では、ホームゲートウェイ500の暗号化復号処理部509は、ユーザ端末400によって送信されるS公開鍵証明書Cert_KSpを証明書記憶部511に格納された認証局証明書Cert_KRpに登録されている認証局公開鍵Kprで検証する。ステップS512では、登録処理部516は、暗号化復号処理部509によってS公開鍵証明書Cert_KSpが検証されると、ユーザ端末400を識別する情報をキーにして、該復号によって得られる公開鍵Kp1を鍵記憶部504に入力する。鍵記憶部504は、ユーザ端末400を識別する情報と、公開鍵Kp1とを紐付けて格納する。ステップS514−S544は、図3を参照して説明したステップS110−S140を適用できる。   In step S510, the encryption / decryption processing unit 509 of the home gateway 500 authenticates the S public key certificate Cert_KSp transmitted by the user terminal 400 in the certificate authority certificate Cert_KRp stored in the certificate storage unit 511. Verify with the local public key Kpr. In step S512, when the encryption / decryption processing unit 509 verifies the S public key certificate Cert_KSp, the registration processing unit 516 uses the information for identifying the user terminal 400 as a key and the public key Kp1 obtained by the decryption. Input to the key storage unit 504. The key storage unit 504 stores information for identifying the user terminal 400 and the public key Kp1 in association with each other. Steps S <b> 514 to S <b> 544 can apply steps S <b> 110 to S <b> 140 described with reference to FIG. 3.

なお、本実施形態に係るドアシステムにおいて、ホームゲートウェイ500の内部に、ドア制御装置300が設けられてもよい。
本実施形態に係るドアシステムによれば、第1の実施形態によって得られる効果に加え、ユーザ端末400のセキュアエレメント402、およびホームゲートウェイ500のセキュアエレメント502に認証局証明書Cert_KRp、認証局秘密鍵を予め書き込むことによって、認証局公開鍵Kprの正当性を証明することができるため、安全性をより高めることができる。また、ユーザ端末400と、ホームゲートウェイ500との間の通信は、SMSに限らず、インターネット回線、近距離無線通信などの任意の通信方法を適用できる。
In the door system according to the present embodiment, the door control device 300 may be provided inside the home gateway 500.
According to the door system according to the present embodiment, in addition to the effects obtained by the first embodiment, the certificate authority certificate Cert_KRp and the certificate authority private key are added to the secure element 402 of the user terminal 400 and the secure element 502 of the home gateway 500. Since the validity of the certificate authority public key Kpr can be proved by writing in advance, the security can be further improved. Further, communication between the user terminal 400 and the home gateway 500 is not limited to SMS, and any communication method such as an Internet line or near field communication can be applied.

本実施形態では、一例としてユーザ端末400からホームゲートウェイ500へドアの施錠または解錠を要求する場合について説明したがこの例に限られない。例えば、ユーザ端末などの第2の端末装置からユーザ端末などの第1の端末装置へ所定の動作を実行させる場合にも適用できる。この場合、第1の端末装置にはホームゲートウェイ500の動作を適用でき、第2の端末装置にはユーザ端末400の動作を適用できる。   In this embodiment, the case where the user terminal 400 requests the home gateway 500 to lock or unlock the door has been described as an example. However, the present embodiment is not limited to this example. For example, the present invention can also be applied to a case where a predetermined operation is executed from a second terminal device such as a user terminal to a first terminal device such as a user terminal. In this case, the operation of the home gateway 500 can be applied to the first terminal device, and the operation of the user terminal 400 can be applied to the second terminal device.

<第3の実施形態>
図6は、第3の実施形態に係るドアシステムを示す機能ブロック図である。本実施形態に係るドアシステムは、ユーザ端末600と、ホームゲートウェイ700と、ドア制御装置300とを備える。本実施形態に係るドアシステムは、図1を適用できる。
<Third Embodiment>
FIG. 6 is a functional block diagram showing a door system according to the third embodiment. The door system according to the present embodiment includes a user terminal 600, a home gateway 700, and a door control device 300. FIG. 1 can be applied to the door system according to the present embodiment.

<ユーザ端末>
ユーザ端末600は、セキュアエレメント602と、無線通信部610と、ユーザ端末600全体の動作を制御するCPUなどによって構成される制御部612と、制御部612で実行されるプログラム620や各種データを記憶する記憶部618と、ユーザ端末600の各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン622とを備える。無線通信部610は、ユーザ端末100の無線通信部110を適用できる。セキュアエレメント602は、暗号化復号処理部607と、ドア鍵記憶部608と、証明書記憶部609とを備える。ドア鍵記憶部608、および証明書記憶部609は、上述したユーザ端末400のドア鍵記憶部408、および証明書記憶部409を適用できる。
<User terminal>
The user terminal 600 stores a secure element 602, a wireless communication unit 610, a control unit 612 configured by a CPU that controls the operation of the entire user terminal 600, a program 620 executed by the control unit 612, and various data. And a bus line 622 such as an address bus and a data bus for electrically connecting the components of the user terminal 600 as shown in FIG. The wireless communication unit 610 can apply the wireless communication unit 110 of the user terminal 100. The secure element 602 includes an encryption / decryption processing unit 607, a door key storage unit 608, and a certificate storage unit 609. The door key storage unit 608 and the certificate storage unit 609 can apply the door key storage unit 408 and the certificate storage unit 409 of the user terminal 400 described above.

暗号化復号処理部607は、ユーザ端末600を識別する情報のハッシュ値を算出し、該ハッシュ値を認証局秘密鍵Ksrで暗号化することによってデジタル署名を作成する。例えば、暗号化復号処理部607は、エムディーファイブ(Message Digest Algorithm 5: MD5)などのハッシュ関数によって、ユーザ端末600を識別する情報のハッシュ値を求める。通信制御部614は、ユーザ端末600を識別する情報、デジタル署名、および認証局証明書Cert_KRpを送信する制御を行う。例えば、通信制御部614は、SMS、インターネット回線、近距離無線通信のいずれかによって、ユーザ端末600を識別する情報、デジタル署名、および認証局証明書Cert_KRpをホームゲートウェイ700へ送信する。   The encryption / decryption processing unit 607 calculates a hash value of information for identifying the user terminal 600 and creates a digital signature by encrypting the hash value with the certificate authority private key Ksr. For example, the encryption / decryption processing unit 607 obtains a hash value of information for identifying the user terminal 600 by using a hash function such as Message Digest Algorithm 5 (MD5). The communication control unit 614 performs control to transmit information for identifying the user terminal 600, a digital signature, and a certificate authority certificate Cert_KRp. For example, the communication control unit 614 transmits information for identifying the user terminal 600, a digital signature, and a certificate authority certificate Cert_KRp to the home gateway 700 by any one of SMS, Internet line, and short-range wireless communication.

制御部612は、記憶部618に格納されたプログラム620を実行することによって、通信制御部614と、施解錠要求部616として機能する。通信制御部614は、暗号化復号処理部607によって生成したユーザ端末600を識別する情報、デジタル署名、および認証局証明書Cert_KRpを無線通信部610からホームゲートウェイ700に送信する制御を行う。施解錠要求部616は、ユーザ端末400の施解錠要求部416を適用できる。記憶部618は、ユーザ端末600を、通信制御部614、および施解錠要求部616として機能させるプログラム620を格納する。   The control unit 612 functions as the communication control unit 614 and the locking / unlocking request unit 616 by executing the program 620 stored in the storage unit 618. The communication control unit 614 performs control to transmit the information for identifying the user terminal 600 generated by the encryption / decryption processing unit 607, the digital signature, and the certificate authority certificate Cert_KRp from the wireless communication unit 610 to the home gateway 700. The locking / unlocking request unit 616 can apply the locking / unlocking requesting unit 416 of the user terminal 400. The storage unit 618 stores a program 620 that causes the user terminal 600 to function as the communication control unit 614 and the locking / unlocking request unit 616.

<ホームゲートウェイ>
ホームゲートウェイ700は、セキュアエレメント702と、ユーザ端末600との間で無線通信を行う無線通信部710と、ホームゲートウェイ700全体の動作を制御するCPUなどによって構成される制御部714と、制御部714で実行されるプログラム720や各種データを記憶する記憶部724と、ホームゲートウェイ700の各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン726とを備える。
<Home gateway>
The home gateway 700 includes a wireless communication unit 710 that performs wireless communication between the secure element 702 and the user terminal 600, a control unit 714 that includes a CPU that controls the operation of the entire home gateway 700, and the control unit 714. A storage unit 724 for storing the program 720 executed in the above and various data, and a bus line such as an address bus and a data bus for electrically connecting each component of the home gateway 700 as shown in FIG. 726.

無線通信部710は、上述したホームゲートウェイ500の無線通信部510を適用できる。セキュアエレメント702は、鍵記憶部704と、ドア鍵生成部706と、ドア鍵記憶部708と、暗号化復号処理部709と、証明書記憶部711とを備える。鍵記憶部704、ドア鍵生成部706、ドア鍵記憶部708、および証明書記憶部711は、上述したホームゲートウェイ500の鍵記憶部504、ドア鍵生成部506、ドア鍵記憶部508、および証明書記憶部511を適用できる。   The wireless communication unit 710 can apply the wireless communication unit 510 of the home gateway 500 described above. The secure element 702 includes a key storage unit 704, a door key generation unit 706, a door key storage unit 708, an encryption / decryption processing unit 709, and a certificate storage unit 711. The key storage unit 704, door key generation unit 706, door key storage unit 708, and certificate storage unit 711 are the key storage unit 504, door key generation unit 506, door key storage unit 508, and certificate of the home gateway 500 described above. The book storage unit 511 can be applied.

暗号化復号処理部709は、証明書記憶部711に保持される認証局証明書Cert_KRpに登録されている認証局公開鍵Kprで、ユーザ端末600によって送信されたデジタル署名を復号する。さらに、暗号化復号処理部709は、ユーザ端末600によって送信されたユーザ端末600を識別する情報のハッシュ値を算出し、該ハッシュ値と、認証局公開鍵Kprで復号したデジタル署名に含まれる値とが一致するか否かを判断する。例えば、暗号化復号処理部709は、エムディーファイブなどのハッシュ関数によって、ユーザ端末600を識別する情報のハッシュ値を求める。ここで、使用されるハッシュ関数は、ユーザ端末600の暗号化復号処理部607において使用されるハッシュ関数と同じである。暗号化復号処理部709は、一致する場合、ユーザ端末600を識別する情報と、認証局証明書Cert_KRpに登録された認証局公開鍵Kprとを紐付けて鍵記憶部704に入力する。鍵記憶部704は、ユーザ端末600を識別する情報と、認証局公開鍵Kprとを紐付けて格納する。ユーザ端末600を識別する情報の一例は、該ユーザ端末600の電話番号である。   The encryption / decryption processing unit 709 decrypts the digital signature transmitted by the user terminal 600 with the certificate authority public key Kpr registered in the certificate authority certificate Cert_KRp held in the certificate storage unit 711. Further, the encryption / decryption processing unit 709 calculates a hash value of information for identifying the user terminal 600 transmitted by the user terminal 600, and a value included in the digital signature decrypted with the hash value and the certificate authority public key Kpr. Whether or not matches is determined. For example, the encryption / decryption processing unit 709 obtains a hash value of information for identifying the user terminal 600 by using a hash function such as MD5. Here, the hash function used is the same as the hash function used in the encryption / decryption processing unit 607 of the user terminal 600. If they match, the encryption / decryption processing unit 709 associates the information for identifying the user terminal 600 with the certificate authority public key Kpr registered in the certificate authority certificate Cert_KRp and inputs the information to the key storage unit 704. The key storage unit 704 stores information for identifying the user terminal 600 and the certificate authority public key Kpr in association with each other. An example of information for identifying the user terminal 600 is a telephone number of the user terminal 600.

暗号化復号処理部709は、ドア鍵記憶部708に格納したドア鍵Kd1を、鍵記憶部704に格納した認証局公開鍵Kprのうち該ドア鍵Kd1に紐付けられた電話番号に紐付けられた認証局公開鍵Kprで暗号化し、無線通信部710からユーザ端末400へ送信する。この場合、無線通信部710は、SMS、インターネット回線、近距離無線通信のいずれかで、認証局公開鍵Kprで暗号化したドア鍵Kd1を送信する。暗号化復号処理部709は、ユーザ端末600によって送信されたレスポンスをドア鍵記憶部708に格納したドア鍵のうち、レスポンスを送信したユーザ端末600の電話番号に紐付けられたドア鍵Kd1で復号し、ドア施解錠処理部718へ入力する。   The encryption / decryption processing unit 709 associates the door key Kd1 stored in the door key storage unit 708 with the telephone number associated with the door key Kd1 in the certification authority public key Kpr stored in the key storage unit 704. It is encrypted with the certificate authority public key Kpr and transmitted from the wireless communication unit 710 to the user terminal 400. In this case, the wireless communication unit 710 transmits the door key Kd1 encrypted with the certificate authority public key Kpr by any one of SMS, Internet line, and short-range wireless communication. The encryption / decryption processing unit 709 decrypts the response transmitted by the user terminal 600 with the door key Kd1 associated with the telephone number of the user terminal 600 that transmitted the response, out of the door keys stored in the door key storage unit 708. To the door locking / unlocking processing unit 718.

近距離無線通信部712は、上述したホームゲートウェイ200の近距離無線通信部212を適用できる。制御部714は、記憶部724に格納されたプログラム720を実行することによって、通信制御部715と、登録処理部716と、ドア施解錠処理部718として機能する。通信制御部715、およびドア施解錠処理部718は、上述したホームゲートウェイ200の通信制御部215、およびドア施解錠処理部218を適用できる。登録処理部716は、ユーザ端末600によって送信された認証局証明書Cert_KRpに登録された認証局公開鍵Kprを、該メッセージを送信するユーザ端末600を識別する情報と紐付けて、鍵記憶部704へ格納する。記憶部724は、ホームゲートウェイ700を、通信制御部715、登録処理部716、およびドア施解錠処理部718として機能させるプログラム720を格納する。   The short-range wireless communication unit 712 can apply the short-range wireless communication unit 212 of the home gateway 200 described above. The control unit 714 functions as a communication control unit 715, a registration processing unit 716, and a door locking / unlocking processing unit 718 by executing a program 720 stored in the storage unit 724. The communication control unit 715 and the door locking / unlocking processing unit 718 can apply the communication control unit 215 and the door locking / unlocking processing unit 218 of the home gateway 200 described above. The registration processing unit 716 associates the certification authority public key Kpr registered in the certification authority certificate Cert_KRp transmitted by the user terminal 600 with information for identifying the user terminal 600 that transmits the message, and stores the key storage unit 704. To store. The storage unit 724 stores a program 720 that causes the home gateway 700 to function as the communication control unit 715, the registration processing unit 716, and the door locking / unlocking processing unit 718.

<ドアシステムの動作>
図7は、本実施形態に係るドアシステムの動作を示す。本実施形態に係るドアシステムでは、ユーザ端末600およびホームゲートウェイ700に、認証局証明書Cert_KRpと、認証局秘密鍵Ksrが予め格納されている。
ステップS702では、暗号化復号処理部607は、ユーザ端末600の電話番号のハッシュ値を算出し、該ハッシュ値を認証局秘密鍵Ksrで暗号化することによってデジタル署名を作成する。ステップS704では、ユーザ端末400の通信制御部414は、無線通信部410からホームゲートウェイ500へユーザ端末600の電話番号、デジタル署名、および認証局証明書Cert_KRpを送信する。ステップS706では、ホームゲートウェイ700の暗号化復号処理部709は、ユーザ端末600によって送信された認証局証明書Cert_KRpに登録されている認証局公開鍵Kprで、デジタル署名を復号する。さらに、暗号化復号処理部709は、ユーザ端末400によって送信されたユーザ端末100を識別する情報のハッシュ値を算出し、該ハッシュ値と、デジタル署名を復号することによって得られるハッシュ値とが一致するか否かを判断する。
<Operation of door system>
FIG. 7 shows the operation of the door system according to the present embodiment. In the door system according to the present embodiment, the certificate authority certificate Cert_KRp and the certificate authority private key Ksr are stored in advance in the user terminal 600 and the home gateway 700.
In step S702, the encryption / decryption processing unit 607 calculates a hash value of the telephone number of the user terminal 600, and creates a digital signature by encrypting the hash value with the certificate authority private key Ksr. In step S704, the communication control unit 414 of the user terminal 400 transmits the telephone number of the user terminal 600, the digital signature, and the certificate authority certificate Cert_KRp from the wireless communication unit 410 to the home gateway 500. In step S706, the encryption / decryption processing unit 709 of the home gateway 700 decrypts the digital signature with the certificate authority public key Kpr registered in the certificate authority certificate Cert_KRp transmitted by the user terminal 600. Further, the encryption / decryption processing unit 709 calculates a hash value of information for identifying the user terminal 100 transmitted by the user terminal 400, and the hash value and the hash value obtained by decrypting the digital signature match. Judge whether to do.

ステップS708では、暗号化復号処理部709は、一致する場合、ユーザ端末400の電話番号をキーにして認証局証明書Cert_KRpに登録されている認証局公開鍵Kprを鍵記憶部704に入力する。鍵記憶部704は、ユーザ端末400の電話番号と、認証局公開鍵Kprとを紐付けて格納する。ステップS710−S740は、図5を参照して説明したステップS514−S544を適用できる。   In step S708, the encryption / decryption processing unit 709 inputs the certification authority public key Kpr registered in the certification authority certificate Cert_KRp to the key storage unit 704 using the telephone number of the user terminal 400 as a key when they match. The key storage unit 704 stores the telephone number of the user terminal 400 and the certificate authority public key Kpr in association with each other. Steps S710 to S740 can apply steps S514 to S544 described with reference to FIG.

なお、本実施形態に係るドアシステムにおいて、ホームゲートウェイ700の内部に、ドア制御装置300が設けられてもよい。
本実施形態に係るドアシステムによれば、上述した実施形態によって得られる効果に加え、ユーザ端末600は、ホームゲートウェイ700へ、ユーザ端末600電話番号、デジタル署名、および認証局証明書を送信することによって、ホームゲートウェイ700は、ユーザ端末600によって送信された電話番号の安全性と正当性(ユーザ端末600が送信した電話番号であり、途中で改竄されていないこと)を確認できる。
In the door system according to the present embodiment, the door control device 300 may be provided inside the home gateway 700.
According to the door system according to the present embodiment, in addition to the effects obtained by the above-described embodiment, the user terminal 600 transmits the user terminal 600 telephone number, digital signature, and certificate authority certificate to the home gateway 700. Thus, the home gateway 700 can confirm the safety and validity of the telephone number transmitted by the user terminal 600 (the telephone number transmitted by the user terminal 600 and not tampered in the middle).

本実施形態では、一例としてユーザ端末600からホームゲートウェイ700へドアの施錠または解錠を要求する場合について説明したがこの例に限られない。例えば、ユーザ端末などの第2の端末装置からユーザ端末などの第1の端末装置へ所定の動作を実行させる場合にも適用できる。この場合、第1の端末装置にはホームゲートウェイ700の動作を適用でき、第2の端末装置にはユーザ端末600の動作を適用できる。   In this embodiment, the case where the user terminal 600 requests the home gateway 700 to lock or unlock the door has been described as an example. However, the present embodiment is not limited to this example. For example, the present invention can also be applied to a case where a predetermined operation is executed from a second terminal device such as a user terminal to a first terminal device such as a user terminal. In this case, the operation of the home gateway 700 can be applied to the first terminal device, and the operation of the user terminal 600 can be applied to the second terminal device.

<第4の実施形態>
図8は、第4の実施形態に係るドアシステムを示す機能ブロック図である。本実施形態に係るドアシステムは、ユーザ端末800と、ホームゲートウェイ900と、ドア制御装置300とを備える。本実施形態に係るドアシステムは、図1を適用できる。
<Fourth Embodiment>
FIG. 8 is a functional block diagram showing a door system according to the fourth embodiment. The door system according to the present embodiment includes a user terminal 800, a home gateway 900, and a door control device 300. FIG. 1 can be applied to the door system according to the present embodiment.

<ユーザ端末>
ユーザ端末800は、セキュアエレメント802と、無線通信部810と、ユーザ端末800全体の動作を制御するCPUなどによって構成される制御部812と、制御部812で実行されるプログラム820や各種データを記憶する記憶部818と、ユーザ端末800の各構成要素を図8に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン822とを備える。無線通信部810は、ユーザ端末100の無線通信部110を適用できる。
<User terminal>
The user terminal 800 stores a secure element 802, a wireless communication unit 810, a control unit 812 configured by a CPU that controls the operation of the entire user terminal 800, a program 820 executed by the control unit 812, and various data. And a bus line 822 such as an address bus or a data bus for electrically connecting the components of the user terminal 800 as shown in FIG. As the wireless communication unit 810, the wireless communication unit 110 of the user terminal 100 can be applied.

セキュアエレメント802は、認証局803と、暗号化復号処理部807と、ドア鍵記憶部808と、証明書記憶部809とを備える。暗号化復号処理部807、ドア鍵記憶部808、および証明書記憶部809は、上述したユーザ端末600の暗号化復号処理部607、ドア鍵記憶部608、および証明書記憶部609を適用できる。   The secure element 802 includes a certificate authority 803, an encryption / decryption processing unit 807, a door key storage unit 808, and a certificate storage unit 809. The encryption / decryption processing unit 807, the door key storage unit 808, and the certificate storage unit 809 can apply the encryption / decryption processing unit 607, the door key storage unit 608, and the certificate storage unit 609 of the user terminal 600 described above.

認証局803は、認証局証明書Cert_KRpを発行する。認証局証明書Cert_KRpには認証局公開鍵Kprが登録される。認証局803は、認証局証明書Cert_KRp、および認証局証明書Cert_KRpに登録される認証局公開鍵Kprのペアとなる認証局秘密鍵Ksrを証明書記憶部809に格納する。これによって、ユーザ端末100が自ら認証局803になることによって、ユーザ端末100を識別する情報などの情報を証明することができる。制御部812は、記憶部818に格納されたプログラム820を実行することによって、通信制御部814と、施解錠要求部816として機能する。通信制御部814、および施解錠要求部816は、ユーザ端末600の通信制御部614、および施解錠要求部616を適用できる。記憶部818は、ユーザ端末800を通信制御部814、および施解錠要求部816として機能させるプログラム820を格納する。   The certificate authority 803 issues a certificate authority certificate Cert_KRp. The certificate authority public key Kpr is registered in the certificate authority certificate Cert_KRp. The certificate authority 803 stores the certificate authority private key Ksr, which is a pair of the certificate authority certificate Cert_KRp and the certificate authority public key Kpr registered in the certificate authority certificate Cert_KRp, in the certificate storage unit 809. Thereby, when the user terminal 100 itself becomes the certificate authority 803, information such as information for identifying the user terminal 100 can be proved. The control unit 812 functions as the communication control unit 814 and the locking / unlocking request unit 816 by executing the program 820 stored in the storage unit 818. The communication control unit 814 and the lock / unlock request unit 816 can apply the communication control unit 614 and the lock / unlock request unit 616 of the user terminal 600. The storage unit 818 stores a program 820 that causes the user terminal 800 to function as the communication control unit 814 and the locking / unlocking request unit 816.

<ホームゲートウェイ>
ホームゲートウェイ900は、セキュアエレメント902と、ユーザ端末800との間で無線通信を行う無線通信部910と、ホームゲートウェイ900全体の動作を制御するCPUなどによって構成される制御部914と、制御部914で実行されるプログラム920や各種データを記憶する記憶部924と、ホームゲートウェイ900の各構成要素を図8に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン926とを備える。
<Home gateway>
The home gateway 900 includes a wireless communication unit 910 that performs wireless communication between the secure element 902 and the user terminal 800, a control unit 914 that includes a CPU that controls the operation of the entire home gateway 900, and the control unit 914. The storage unit 924 for storing the program 920 and various data executed in the above and a bus line such as an address bus and a data bus for electrically connecting each component of the home gateway 900 as shown in FIG. 926.

無線通信部910は、ホームゲートウェイ500の無線通信部510を適用できる。セキュアエレメント902は、認証局903と、鍵記憶部904と、ドア鍵生成部906と、ドア鍵記憶部908と、暗号化復号処理部909と、証明書記憶部911とを備える。鍵記憶部904、ドア鍵生成部906、ドア鍵記憶部908、および証明書記憶部911は、上述したホームゲートウェイ700の鍵記憶部704、ドア鍵生成部706、ドア鍵記憶部708、および証明書記憶部711を適用できる。鍵記憶部904、ドア鍵生成部906、ドア鍵記憶部908、暗号化復号処理部909、および証明書記憶部911は、上述したホームゲートウェイ700の鍵記憶部704、ドア鍵生成部706、ドア鍵記憶部708、暗号化復号処理部709、および証明書記憶部711を適用できる。   As the wireless communication unit 910, the wireless communication unit 510 of the home gateway 500 can be applied. The secure element 902 includes a certificate authority 903, a key storage unit 904, a door key generation unit 906, a door key storage unit 908, an encryption / decryption processing unit 909, and a certificate storage unit 911. The key storage unit 904, the door key generation unit 906, the door key storage unit 908, and the certificate storage unit 911 are the key storage unit 704, the door key generation unit 706, the door key storage unit 708, and the certificate of the home gateway 700 described above. The book storage unit 711 can be applied. The key storage unit 904, the door key generation unit 906, the door key storage unit 908, the encryption / decryption processing unit 909, and the certificate storage unit 911 are the key storage unit 704, the door key generation unit 706, and the door of the home gateway 700 described above. A key storage unit 708, an encryption / decryption processing unit 709, and a certificate storage unit 711 can be applied.

認証局903は、認証局証明書Cert_KRpを発行する。認証局証明書Cert_KRpには認証局公開鍵Kprが登録される。認証局903は、認証局証明書Cert_KRp、および認証局証明書Cert_KRpに登録される認証局公開鍵Kprのペアとなる認証局秘密鍵Ksrを証明書記憶部911に格納する。ここで、認証局証明書Cert_KRp、および認証局証明書Cert_KRpに登録される認証局公開鍵Kprのペアとなる認証局秘密鍵Ksrは、ユーザ端末800において、発行される認証局証明書Cert_KRp、および認証局証明書Cert_KRpに登録される認証局公開鍵Kprのペアとなる認証局秘密鍵Ksrと同じである。   The certificate authority 903 issues a certificate authority certificate Cert_KRp. The certificate authority public key Kpr is registered in the certificate authority certificate Cert_KRp. The certificate authority 903 stores in the certificate storage unit 911 a certificate authority private key Ksr that is a pair of the certificate authority certificate Cert_KRp and the certificate authority public key Kpr registered in the certificate authority certificate Cert_KRp. Here, the certification authority private key Ksr, which is a pair of the certification authority certificate Cert_KRp and the certification authority public key Kpr registered in the certification authority certificate Cert_KRp, is issued at the user terminal 800 by the certification authority certificate Cert_KRp, and This is the same as the certificate authority private key Ksr that is a pair of the certificate authority public key Kpr registered in the certificate authority certificate Cert_KRp.

近距離無線通信部912は、上述したホームゲートウェイ200の近距離無線通信部212を適用できる。制御部914は、記憶部924に格納されたプログラム920を実行することによって、通信制御部915と、登録処理部916と、ドア施解錠処理部918として機能する。通信制御部915、登録処理部916、およびドア施解錠処理部918は、上述したホームゲートウェイ700の通信制御部715、登録処理部716、およびドア施解錠処理部718を適用できる。記憶部924は、ホームゲートウェイ900を、通信制御部915、登録処理部916、およびドア施解錠処理部918として機能させるプログラム920を格納する。   The short-range wireless communication unit 912 can apply the short-range wireless communication unit 212 of the home gateway 200 described above. The control unit 914 functions as a communication control unit 915, a registration processing unit 916, and a door locking / unlocking processing unit 918 by executing the program 920 stored in the storage unit 924. The communication control unit 915, registration processing unit 916, and door locking / unlocking processing unit 918 can apply the communication control unit 715, registration processing unit 716, and door locking / unlocking processing unit 718 of the home gateway 700 described above. The storage unit 924 stores a program 920 that causes the home gateway 900 to function as the communication control unit 915, the registration processing unit 916, and the door locking / unlocking processing unit 918.

<ドアシステムの動作>
図9は、本実施形態に係るドアシステムの動作を示す。
ステップS902では、認証局803は、認証局証明書Cert_KRpを発行する。認証局803は、認証局証明書Cert_KRp、および認証局証明書Cert_KRpに登録される認証局公開鍵Kprのペアとなる認証局秘密鍵Ksrを証明書記憶部809に格納する。ステップS904では、認証局903は、認証局証明書Cert_KRpを発行する。認証局903は、認証局証明書Cert_KRp、および認証局証明書Cert_KRpに登録される認証局公開鍵Kprのペアとなる認証局秘密鍵Ksrを証明書記憶部911に格納する。ステップS906−S944は、図7を参照して説明したステップS702−S740を適用できる。
<Operation of door system>
FIG. 9 shows the operation of the door system according to the present embodiment.
In step S902, the certificate authority 803 issues a certificate authority certificate Cert_KRp. The certificate authority 803 stores the certificate authority private key Ksr, which is a pair of the certificate authority certificate Cert_KRp and the certificate authority public key Kpr registered in the certificate authority certificate Cert_KRp, in the certificate storage unit 809. In step S904, the certificate authority 903 issues a certificate authority certificate Cert_KRp. The certificate authority 903 stores in the certificate storage unit 911 a certificate authority private key Ksr that is a pair of the certificate authority certificate Cert_KRp and the certificate authority public key Kpr registered in the certificate authority certificate Cert_KRp. For steps S906 to S944, steps S702 to S740 described with reference to FIG. 7 can be applied.

なお、本実施形態に係るドアシステムにおいて、ホームゲートウェイ900の内部に、ドア制御装置300が設けられてもよい。
本実施形態に係るドアシステムによれば、上述した実施形態によって得られる効果に加えて、ユーザ端末100が自ら認証局803になることによって、ユーザ端末100を識別する情報などの情報を証明することができる。
In the door system according to the present embodiment, the door control device 300 may be provided inside the home gateway 900.
According to the door system according to the present embodiment, in addition to the effects obtained by the above-described embodiments, the user terminal 100 proves information such as information for identifying the user terminal 100 by becoming the certificate authority 803 by itself. Can do.

本実施形態では、一例としてユーザ端末800からホームゲートウェイ900へドアの施錠または解錠を要求する場合について説明したがこの例に限られない。例えば、ユーザ端末などの第2の端末装置からユーザ端末などの第1の端末装置へ所定の動作を実行させる場合にも適用できる。この場合、第1の端末装置にはホームゲートウェイ900の動作を適用でき、第2の端末装置にはユーザ端末800の動作を適用できる。   In this embodiment, the case where the user terminal 800 requests the home gateway 900 to lock or unlock the door has been described as an example. However, the present embodiment is not limited to this example. For example, the present invention can also be applied to a case where a predetermined operation is executed from a second terminal device such as a user terminal to a first terminal device such as a user terminal. In this case, the operation of the home gateway 900 can be applied to the first terminal device, and the operation of the user terminal 800 can be applied to the second terminal device.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、セキュアエレメントとして、例えば、耐タンパー性のある暗号処理チップを使用してもよい。耐タンパー性のある暗号処理チップとして、例えば、HSM(Hardware Security Module)やTPM(Trusted Platform Module)と呼ばれる暗号処理チップが知られている。例えば、ユーザ端末のセキュアエレメント及びホームゲートウェイのセキュアエレメントにHSM又はTPMを使用してもよい。また、上述したユーザ端末、ホームゲートウェイ、またはドア制御装置が実行するプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。   As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included. For example, as the secure element, for example, a tamper-resistant cryptographic processing chip may be used. As tamper-resistant cryptographic processing chips, for example, cryptographic processing chips called HSM (Hardware Security Module) and TPM (Trusted Platform Module) are known. For example, HSM or TPM may be used for the secure element of the user terminal and the secure element of the home gateway. Further, the program executed by the above-described user terminal, home gateway, or door control device is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. Also good. Here, the “computer system” may include an OS and hardware such as peripheral devices.

また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含む。   “Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk. Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc. that hold a program for a certain period of time.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。らに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

上述した実施形態において、ホームゲートウェイは第1の端末装置の一例であり、ユーザ端末は第2の端末装置の一例である。また、セキュアエレメント202、502、702、902は第1の加入者識別部の一例であり、セキュアエレメント102、402、602、802は第2の加入者識別部の一例である。また、ドアの施錠または解錠は所定の動作の一例であり、無線通信部210、510、710、910は第1の通信部の一例であり、無線通信部110、410、610、810は第2の通信部の一例である。
また、第1の端末装置と第2の端末装置という1対1の関係ではなく、第1の端末装置に対して、第2の端末装置に相当する端末装置が複数あってもよく、また、第1の端末装置に相当する端末装置が、第2の端末装置に対して複数あってもよい。
また、例えば、秘密鍵、又は共通鍵を紛失・漏洩した場合など、第1の端末装置及び第2の端末装置の両方又は一方における鍵の生成及び記憶は、1回のみではなく、複数回行ってもよい。また、新しく鍵を生成した場合は、古い鍵は削除、若しくは古い鍵に上書きしてもよい。
In the embodiment described above, the home gateway is an example of a first terminal device, and the user terminal is an example of a second terminal device. The secure elements 202, 502, 702, and 902 are examples of a first subscriber identification unit, and the secure elements 102, 402, 602, and 802 are examples of a second subscriber identification unit. Locking or unlocking the door is an example of a predetermined operation, the wireless communication units 210, 510, 710, and 910 are examples of the first communication unit, and the wireless communication units 110, 410, 610, and 810 are the first operations. It is an example of 2 communication parts.
Moreover, there may be a plurality of terminal devices corresponding to the second terminal device with respect to the first terminal device instead of the one-to-one relationship between the first terminal device and the second terminal device, There may be a plurality of terminal devices corresponding to the first terminal device with respect to the second terminal device.
In addition, for example, when the secret key or the common key is lost or leaked, generation and storage of the key in both or one of the first terminal device and the second terminal device is performed not only once but multiple times. May be. When a new key is generated, the old key may be deleted or overwritten on the old key.

100、400、600、800…ユーザ端末
102、402、602、802…セキュアエレメント
104、404…鍵生成部
106、406…鍵記憶部
108、408、608、808…ドア鍵記憶部
110、410、610、810…無線通信部
112、412、612、812…制御部
114、414、614、814…通信制御部
116、416、616、816…施解錠要求部
118、418、618、818…記憶部
120、420、620、820…プログラム
122、422、622、822…バスライン
407、807…暗号化復号処理部
409、609、809…証明書記憶部
803…認証局
200、500、700、900…ホームゲートウェイ
202、502、702、902…セキュアエレメント
204、504、704、904…鍵記憶部
206、506、706、906…ドア鍵生成部
208、508、708、908…ドア鍵記憶部
209、509、709、909…暗号化復号処理部
210、510、710、910…無線通信部
212、512、712、912…近距離無線通信部
214、514、714、914…制御部
215、515、715、915…通信制御部
216、516、716、916…登録処理部
218、518、718、918…ドア施解錠処理部
220、520、720、920…記憶部
224、524、724、924…プログラム
226、526、726、926…バスライン
509、709、909…暗号化復号処理部
511、711、911…証明書記憶部
300…ドア制御装置
302…近距離無線通信部
304…制御部
306…ドア施解錠処理部
308…記憶部
310…プログラム
312…バスライン
100, 400, 600, 800 ... User terminal 102, 402, 602, 802 ... Secure element 104, 404 ... Key generation unit 106, 406 ... Key storage unit 108, 408, 608, 808 ... Door key storage unit 110, 410, 610, 810 ... Wireless communication unit 112, 412, 612, 812 ... Control unit 114, 414, 614, 814 ... Communication control unit 116, 416, 616, 816 ... Locking / unlocking request unit 118, 418, 618, 818 ... Storage unit 120, 420, 620, 820 ... Program 122, 422, 622, 822 ... Bus line 407, 807 ... Encryption / decryption processing unit 409, 609, 809 ... Certificate storage unit 803 ... Certificate authority 200, 500, 700, 900 ... Home gateway 202, 502, 702, 902 ... Secure element 04, 504, 704, 904 ... key storage unit 206, 506, 706, 906 ... door key generation unit 208, 508, 708, 908 ... door key storage unit 209, 509, 709, 909 ... encryption / decryption processing unit 210, 510, 710, 910 ... Wireless communication unit 212, 512, 712, 912 ... Short-range wireless communication unit 214, 514, 714, 914 ... Control unit 215, 515, 715, 915 ... Communication control unit 216, 516, 716, 916 Registration processing unit 218, 518, 718, 918 ... Door locking / unlocking processing unit 220, 520, 720, 920 ... Storage unit 224, 524, 724, 924 ... Program 226, 526, 726, 926 ... Bus line 509, 709, 909 ... Encryption / decryption processing unit 511, 711, 911 ... Certificate storage unit 300 ... Door control device 3 2 ... wireless communication unit 304 ... control unit 306 ... door locking-unlocking unit 308 ... storage unit 310 ... program 312 ... bus line

Claims (15)

所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムであって、
前記第1の端末装置は、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える前記第2の端末装置と通信をする第1の通信部と、を備え、
前記第1の加入者識別部は、公開鍵証明書と、第1の秘密鍵とペアをなす該公開鍵証明書に登録されている第1の公開鍵とを記憶する第1の鍵記憶部を備え、
前記第2の端末装置は、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える前記第1の端末装置と通信をする第2の通信部と、を備え、
前記第2の加入者識別部は、公開鍵証明書と、第2の秘密鍵ペアをなす該公開鍵証明書に登録されている第2の公開鍵とを記憶する第2の鍵記憶部を備え、
前記第2の通信部は、前記第1の端末装置へ前記第2の鍵記憶部に記憶される前記第2の公開鍵を送信し、
前記第1の鍵記憶部は、前記第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶し、
前記第1の端末装置と前記第2の端末装置とが、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵とを共有する、システム。
A system comprising: a first terminal device that performs a predetermined operation; and a second terminal device that requests the first terminal device for the predetermined operation,
The first terminal device is:
A first subscriber identification unit for storing first subscriber identification unit identification information associated with the user identification information;
A first communication unit that communicates with the second terminal device including a second subscriber identification unit that stores second subscriber identification unit identification information associated with the user identification information;
The first subscriber identification unit is a first key storage unit that stores a public key certificate and a first public key registered in the public key certificate paired with the first secret key. With
The second terminal device is:
A second subscriber identification unit for storing second subscriber identification unit identification information associated with the user identification information;
A second communication unit that communicates with the first terminal device including a first subscriber identification unit that stores first subscriber identification unit identification information associated with user identification information;
The second subscriber identification unit includes a second key storage unit that stores a public key certificate and a second public key registered in the public key certificate forming a second private key pair. Prepared,
The second communication unit transmits the second public key stored in the second key storage unit to the first terminal device,
The first key storage unit stores the second public key in association with the second subscriber identification unit identification information;
A system in which the first terminal device and the second terminal device share a common key used for a common key cryptosystem by using the second public key.
前記第2の端末装置は、
第2の公開鍵と第2の秘密鍵のペアを生成し、前記第2の公開鍵および前記第2の加入者識別部識別情報を暗号化する第2の暗号化処理部と、
該第2の暗号化処理部によって暗号化された前記第2の公開鍵および前記第2の加入者識別部識別情報を前記第1の端末装置へ送信する第2の通信制御部と、
前記第1の端末装置によって送信される、前記第2の公開鍵で暗号化された共通鍵を前記第2の秘密鍵で復号する第2の復号処理部と
を有し、
前記第2の鍵記憶部は、前記共通鍵を前記第1の加入者識別部識別情報と紐付けて記憶し、
前記第2の暗号化処理部は、前記第2の加入者識別部識別情報を基に生成した値を暗号化し、
前記第2の通信制御部は、前記第2の加入者識別部識別情報、前記暗号化した前記第2の加入者識別部識別情報を基に生成した値、および前記公開鍵証明書を前記第1の端末装置へ送信し、
前記第2の復号処理部は、前記第1の端末装置によって送信される、前記第2の公開鍵で暗号化された共通鍵を前記第2の秘密鍵で復号し、
前記第1の端末装置は、
前記第2の端末装置によって送信された前記暗号化された前記第2の公開鍵および前記第2の加入者識別部識別情報を復号する第1の復号処理部と、
前記共通鍵を生成する共通鍵生成部と、
前記第1の復号処理部によって復号されることによって得られる第2の公開鍵で前記共通鍵を暗号化する第1の暗号化処理部と、
該第1の暗号化処理部によって前記第2の公開鍵で暗号化された前記共通鍵を前記第2の端末装置へ送信する第1の通信制御部と
を有する、請求項1に記載のシステム。
The second terminal device is:
A second encryption processing unit that generates a pair of a second public key and a second secret key, and encrypts the second public key and the second subscriber identification unit identification information;
A second communication control unit for transmitting the second public key encrypted by the second encryption processing unit and the second subscriber identification unit identification information to the first terminal device;
A second decryption processing unit for decrypting a common key encrypted with the second public key, transmitted by the first terminal device, with the second secret key;
The second key storage unit stores the common key in association with the first subscriber identification unit identification information;
The second encryption processing unit encrypts a value generated based on the second subscriber identification unit identification information,
The second communication control unit receives the second subscriber identification unit identification information, a value generated based on the encrypted second subscriber identification unit identification information, and the public key certificate. 1 to the terminal device,
The second decryption processing unit decrypts the common key, which is transmitted by the first terminal device and is encrypted with the second public key, with the second secret key,
The first terminal device is:
A first decryption processing unit for decrypting the encrypted second public key and the second subscriber identification unit identification information transmitted by the second terminal device;
A common key generation unit for generating the common key;
A first encryption processing unit that encrypts the common key with a second public key obtained by being decrypted by the first decryption processing unit;
2. The system according to claim 1, further comprising: a first communication control unit that transmits the common key encrypted with the second public key by the first encryption processing unit to the second terminal device. .
前記第2の端末装置は、
前記第1の端末装置へ所定の動作を要求する要求部
を有し、
前記第2の暗号化処理部は、該所定の動作の要求に応じて、前記第1の端末装置によって送信された情報を前記共通鍵で暗号化し、
前記第2の通信制御部は、前記第1の端末装置へ前記共通鍵で暗号化した前記情報を送信し、
前記第1の端末装置は、
前記所定の動作の要求に応じて情報を生成し、所定の動作を実行する実行部
を有し、
前記第1の通信制御部は、該情報を第2の端末装置へ送信し、
前記第1の復号処理部は、前記第2の端末装置へ送信した共通鍵を用いて前記第2の端末装置によって暗号化された前記情報を前記共通鍵生成部によって生成した共通鍵で復号し、
前記実行部は、該第1の復号処理部によって復号したことによって得られる情報と、前記実行部によって生成した情報とが一致するか否かによって、前記所定の動作を行うか否かを判断する、請求項2に記載のシステム。
The second terminal device is:
A request unit that requests a predetermined operation from the first terminal device;
The second encryption processing unit encrypts information transmitted by the first terminal device with the common key in response to the request for the predetermined operation,
The second communication control unit transmits the information encrypted with the common key to the first terminal device,
The first terminal device is:
Generating information in response to a request for the predetermined operation, and executing the predetermined operation;
The first communication control unit transmits the information to the second terminal device,
The first decryption processing unit decrypts the information encrypted by the second terminal device using the common key transmitted to the second terminal device, using the common key generated by the common key generation unit. ,
The execution unit determines whether or not to perform the predetermined operation based on whether information obtained by decoding by the first decoding processing unit matches information generated by the execution unit. The system according to claim 2.
所定の動作を行う他の端末装置に該所定の動作を要求する端末装置であって、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える前記他の端末装置と通信をする第2の通信部と、を備え、
前記第2の加入者識別部は、公開鍵証明書と、第2の秘密鍵とペアをなす該公開鍵証明書に登録されている第2の公開鍵とを記憶する第2の鍵記憶部を備え、
前記第2の通信部は、前記他の端末装置へ前記第2の鍵記憶部に記憶される前記第2の公開鍵を送信し、
前記他の端末装置との間で、前記第2の鍵記憶部に記憶される前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有する、端末装置。
A terminal device that requests the predetermined operation from another terminal device that performs the predetermined operation;
A second subscriber identification unit for storing second subscriber identification unit identification information associated with the user identification information;
A second communication unit that communicates with the other terminal device including a first subscriber identification unit that stores first subscriber identification unit identification information associated with user identification information;
The second subscriber identification unit is a second key storage unit that stores a public key certificate and a second public key registered in the public key certificate paired with the second secret key. With
The second communication unit transmits the second public key stored in the second key storage unit to the other terminal device,
A terminal device that shares a common key used for a common key encryption method with the other terminal device using the second public key stored in the second key storage unit.
所定の動作を行う端末装置であって、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える他の端末装置と通信をする第1の通信部と、を備え、
前記第1の加入者識別部は、公開鍵証明書と、第1の秘密鍵とペアをなす該公開鍵証明書に登録されている第1の公開鍵とを記憶する第1の鍵記憶部を備え、
前記第1の鍵記憶部は、前記他の端末装置によって送信される第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶し、
前記他の端末装置との間で、前記第1の鍵記憶部に記憶される第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有する、端末装置。
A terminal device that performs a predetermined operation,
A first subscriber identification unit for storing first subscriber identification unit identification information associated with the user identification information;
A first communication unit that communicates with another terminal device including a second subscriber identification unit that stores second subscriber identification unit identification information associated with the user identification information;
The first subscriber identification unit is a first key storage unit that stores a public key certificate and a first public key registered in the public key certificate paired with the first secret key. With
The first key storage unit stores a second public key transmitted by the other terminal device in association with the second subscriber identification unit identification information,
A terminal device that shares a common key used for a common key encryption method with the other terminal device using a second public key stored in the first key storage unit.
所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムによって実行される制御方法であって、
前記第1の端末装置は、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える前記第2の端末装置と通信をする第1の通信部と、を備え、
前記第1の加入者識別部が、公開鍵証明書と、第1の秘密鍵とペアをなす該公開鍵証明書に登録されている第1の公開鍵とを記憶する第1の鍵記憶ステップと、
を実行し、
前記第2の端末装置は、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える前記第1の端末装置と通信をする第2の通信部と、を備え、
前記第2の加入者識別部が、公開鍵証明書と、第2の秘密鍵とペアをなす該公開鍵証明書に登録されている第2の公開鍵とを記憶する第2の鍵記憶ステップと、
前記第2の通信部が、前記第1の端末装置へ前記第2の鍵記憶ステップによって記憶される前記第2の公開鍵を送信するステップと
を実行し、
前記第1の端末装置は、前記第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶し、
前記第1の端末装置と前記第2の端末装置とが、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵とを共有するステップと
を実行する、制御方法。
A control method executed by a system including a first terminal device that performs a predetermined operation and a second terminal device that requests the predetermined operation from the first terminal device,
The first terminal device is:
A first subscriber identification unit for storing first subscriber identification unit identification information associated with the user identification information;
A first communication unit that communicates with the second terminal device including a second subscriber identification unit that stores second subscriber identification unit identification information associated with the user identification information;
A first key storage step in which the first subscriber identification unit stores a public key certificate and a first public key registered in the public key certificate paired with the first private key; When,
Run
The second terminal device is:
A second subscriber identification unit for storing second subscriber identification unit identification information associated with the user identification information;
A second communication unit that communicates with the first terminal device including a first subscriber identification unit that stores first subscriber identification unit identification information associated with user identification information;
A second key storage step in which the second subscriber identification unit stores a public key certificate and a second public key registered in the public key certificate paired with a second private key; When,
The second communication unit transmits the second public key stored in the second key storage step to the first terminal device; and
The first terminal device stores the second public key in association with the second subscriber identification unit identification information,
The first terminal apparatus and the second terminal apparatus use the second public key to share a common key used for a common key encryption method.
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える他の端末装置と通信をする通信部とを備え、所定の動作を行う前記他の端末装置に該所定の動作を要求する端末装置に、
公開鍵証明書と、第2の秘密鍵とペアをなす該公開鍵証明書に登録されている第2の公開鍵とを記憶させ、
前記他の端末装置へ前記第2の公開鍵を送信させ、
前記他の端末装置との間で、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵とを共有させる、プログラム。
A second subscriber identification unit for storing second subscriber identification unit identification information associated with the user identification information; and a first subscriber identification unit identification information associated with the user identification information. A communication unit that communicates with another terminal device including a subscriber identification unit, and a terminal device that requests the predetermined operation from the other terminal device that performs a predetermined operation;
Storing a public key certificate and a second public key registered in the public key certificate paired with a second private key;
Sending the second public key to the other terminal device;
A program for sharing a common key used for a common key encryption method with the other terminal device using the second public key.
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える他の端末装置と通信をする通信部とを備え、所定の動作を行う端末装置に、
公開鍵証明書と、第1の秘密鍵とペアをなす該公開鍵証明書に登録されている第1の公開鍵とを記憶させ、
前記他の端末装置によって送信される第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶させ、
前記他の端末装置との間で、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有させる、プログラム。
A first subscriber identification unit for storing first subscriber identification unit identification information associated with the user identification information, and a second subscriber identification unit identification information associated with the user identification information A communication unit that communicates with another terminal device including a subscriber identification unit, and a terminal device that performs a predetermined operation;
Storing the public key certificate and the first public key registered in the public key certificate paired with the first private key;
Storing the second public key transmitted by the other terminal device in association with the second subscriber identification unit identification information;
A program for sharing a common key used for a common key cryptosystem with the other terminal device using the second public key.
所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムであって、
前記第2の端末装置は、
公開鍵と秘密鍵のペアを生成する鍵生成部と、
該鍵生成部で生成した前記公開鍵を前記第1の端末装置に、第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報を通知する機能を有する通信サービスによって送信する第2の通信制御部と、
前記第1の端末装置によって送信される、前記公開鍵で暗号化された共通鍵を前記秘密鍵で復号する第2の復号処理部と、
該第2の復号処理部によって復号された共通鍵を前記第1の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と紐付けて記憶する第2の記憶部と
を有し、
前記第1の端末装置は、
前記共通鍵を生成する共通鍵生成部と、
前記第2の端末装置によって送信される前記公開鍵と、該公開鍵の発信元である前記第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と、前記共通鍵とを紐付けて記憶する第1の記憶部と、
前記第1の記憶部に記憶した前記公開鍵で前記共通鍵を暗号化する暗号化処理部と、
該暗号化処理部によって前記公開鍵で暗号化された前記共通鍵を、該公開鍵と紐付けられた該公開鍵の発信元である前記第2の端末装置に送信する第1の通信制御部と
を有する、システム。
A system comprising: a first terminal device that performs a predetermined operation; and a second terminal device that requests the first terminal device for the predetermined operation,
The second terminal device is:
A key generation unit that generates a public key and private key pair;
A function of notifying the first terminal device of the public key generated by the key generation unit to the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the second terminal device; A second communication control unit for transmitting by a communication service having;
A second decryption processing unit, which is transmitted by the first terminal device, decrypts a common key encrypted with the public key with the secret key;
A second key for storing the common key decrypted by the second decryption processing unit in association with the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the first terminal device; A storage unit, and
The first terminal device is:
A common key generation unit for generating the common key;
User identification information associated with the public key transmitted by the second terminal device and the subscriber identification unit identification information acquired by the subscriber identification unit of the second terminal device that is the source of the public key And a first storage unit for storing the common key in association with each other,
An encryption processing unit that encrypts the common key with the public key stored in the first storage unit;
A first communication control unit that transmits the common key encrypted with the public key by the encryption processing unit to the second terminal device that is a source of the public key associated with the public key And a system.
前記第2の端末装置は、
前記第1の端末装置に所定の動作を要求する要求部と、
前記所定の動作の要求に応じて、前記第1の端末装置によって送信された情報を前記第2の記憶部に記憶した共通鍵で暗号化する暗号化処理部と
を有し、
前記第2の通信制御部は、前記第1の端末装置へ該共通鍵で暗号化した前記情報を送信し、
前記第1の端末装置は、
前記所定の動作の要求に応じて情報を生成し、所定の動作を実行する実行部と、
前記第2の端末装置によって送信された前記共通鍵で暗号化された前記情報を前記第1の記憶部に記憶した共通鍵のうち、前記情報の送信元と紐付けられた共通鍵で復号する第1の復号処理部と
を有し、
前記第1の通信制御部は、該情報を端末装置へ送信し、
前記実行部は、該第1の復号処理部によって復号したことによって得られる情報と、前記実行部によって生成した情報とが一致するか否かによって、前記所定の動作を行うか否かを判断する、請求項9に記載のシステム。
The second terminal device is:
A requesting unit that requests a predetermined operation from the first terminal device;
An encryption processing unit that encrypts information transmitted by the first terminal device with a common key stored in the second storage unit in response to a request for the predetermined operation;
The second communication control unit transmits the information encrypted with the common key to the first terminal device,
The first terminal device is:
An execution unit that generates information in response to the request for the predetermined operation and executes the predetermined operation;
The information encrypted with the common key transmitted by the second terminal device is decrypted with the common key associated with the transmission source of the information among the common keys stored in the first storage unit. A first decryption processing unit, and
The first communication control unit transmits the information to the terminal device,
The execution unit determines whether or not to perform the predetermined operation based on whether information obtained by decoding by the first decoding processing unit matches information generated by the execution unit. The system according to claim 9.
所定の動作を行う他の端末装置に前記所定の動作を要求する端末装置であって、
公開鍵と秘密鍵のペアを生成する鍵生成部と、
該鍵生成部で生成した前記公開鍵を前記他の端末装置に、第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報を通知する機能を有する通信サービスによって送信する通信制御部と、
前記他の端末装置によって送信される、前記公開鍵で暗号化された共通鍵を前記秘密鍵で復号する復号処理部と、
該復号処理部によって復号された共通鍵を前記他の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と紐付けて記憶する記憶部と
を有する、端末装置。
A terminal device that requests the predetermined operation from another terminal device that performs the predetermined operation;
A key generation unit that generates a public key and private key pair;
A function of notifying the other terminal device of the public key generated by the key generation unit to the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the second terminal device; A communication control unit for transmitting by a communication service;
A decryption processing unit that is transmitted by the other terminal device and decrypts the common key encrypted with the public key with the secret key;
A storage unit that stores the common key decrypted by the decryption processing unit in association with user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the other terminal device. apparatus.
他の端末装置によって要求された所定の動作の要求に応じて、該所定の動作を行う端末装置であって、
共通鍵を生成する共通鍵生成部と、
前記他の端末装置によって送信される公開鍵と、該公開鍵の発信元である前記他の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と、該共通鍵とを紐付けて記憶する記憶部と、
前記記憶部に記憶した前記公開鍵で前記共通鍵を暗号化する暗号化処理部と、
該暗号化処理部によって前記公開鍵で暗号化された前記共通鍵を、該公開鍵と紐付けられた該公開鍵の発信元である前記他の端末装置に送信する通信制御部と
を有する、端末装置。
A terminal device that performs a predetermined operation in response to a request for a predetermined operation requested by another terminal device;
A common key generation unit for generating a common key;
A public key transmitted by the other terminal device, user identification information associated with subscriber identification unit identification information acquired by a subscriber identification unit of the other terminal device that is the source of the public key, and A storage unit that associates and stores a common key;
An encryption processing unit that encrypts the common key with the public key stored in the storage unit;
A communication control unit that transmits the common key encrypted with the public key by the encryption processing unit to the other terminal device that is a source of the public key associated with the public key. Terminal device.
所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムによって実行される制御方法であって、
前記第2の端末装置は、
公開鍵と秘密鍵のペアを生成するステップと、
該生成するステップで生成した前記公開鍵を前記第1の端末装置に、第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報を通知する機能を有する通信サービスによって送信するステップと、
前記第1の端末装置によって送信される、前記公開鍵で暗号化された共通鍵を前記秘密鍵で復号するステップと、
該復号するステップにおいて復号された共通鍵を前記第1の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と紐付けて記憶するステップと
を実行し、
前記第1の端末装置は、
前記共通鍵を生成するステップと、
前記第2の端末装置によって送信される前記公開鍵と、該公開鍵の発信元である前記第2の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と、該共通鍵とを紐付けて記憶するステップと、
該記憶するステップで記憶した前記公開鍵で前記共通鍵を暗号化するステップと、
該暗号化するステップによって前記公開鍵で暗号化された前記共通鍵を、該公開鍵と紐付けられた該公開鍵の発信元である前記第2の端末装置に送信するステップと
を実行する、制御方法。
A control method executed by a system including a first terminal device that performs a predetermined operation and a second terminal device that requests the predetermined operation from the first terminal device,
The second terminal device is:
Generating a public / private key pair;
A function of notifying the first terminal device of the public key generated in the generating step to the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the second terminal device; Transmitting by a communication service comprising:
Decrypting with the secret key a common key encrypted with the public key transmitted by the first terminal device;
Executing the step of storing the common key decrypted in the decrypting step in association with the user identification information associated with the subscriber identification unit identification information acquired by the subscriber identification unit of the first terminal device;
The first terminal device is:
Generating the common key;
User identification information associated with the public key transmitted by the second terminal device and the subscriber identification unit identification information acquired by the subscriber identification unit of the second terminal device that is the source of the public key And linking and storing the common key;
Encrypting the common key with the public key stored in the storing step;
Performing the step of transmitting the common key encrypted with the public key to the second terminal device that is the transmission source of the public key associated with the public key by the step of encrypting. Control method.
所定の動作を行う他の端末装置に該所定の動作を要求する端末装置に、
公開鍵と秘密鍵のペアを生成させ、
該公開鍵を前記他の端末装置に、前記端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報を通知する機能を有する通信サービスによって送信させ、
前記他の端末装置によって送信される、前記公開鍵で暗号化された共通鍵を前記秘密鍵で復号させ、
該復号された共通鍵を前記他の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と紐付けて記憶させる、プログラム。
To a terminal device that requests the predetermined operation from another terminal device that performs the predetermined operation,
Generate a public / private key pair,
The public key is transmitted to the other terminal device by a communication service having a function of notifying user identification information associated with subscriber identification unit identification information acquired by a subscriber identification unit of the terminal device,
A secret key encrypted by the public key transmitted by the other terminal device is decrypted by the secret key;
A program for storing the decrypted common key in association with user identification information associated with subscriber identification unit identification information acquired by a subscriber identification unit of the other terminal device.
所定の動作を行う他の端末装置に、
共通鍵を生成させ、
他の端末装置によって送信される公開鍵と、該公開鍵の発信元である前記他の端末装置の加入者識別部が取得する加入者識別部識別情報に関連付けられたユーザ識別情報と、該共通鍵とを紐付けて記憶させ、
該記憶した前記公開鍵で前記共通鍵を暗号化させ、
該公開鍵で暗号化された前記共通鍵を、該公開鍵と紐付けられた該公開鍵の発信元である前記他の端末装置に送信させる、プログラム。
To other terminal devices that perform predetermined operations,
Generate a common key,
A public key transmitted by another terminal device, user identification information associated with subscriber identification unit identification information acquired by a subscriber identification unit of the other terminal device that is the source of the public key, and the common The key is linked and memorized,
Encrypting the common key with the stored public key;
A program that causes the common key encrypted with the public key to be transmitted to the other terminal device that is a transmission source of the public key associated with the public key.
JP2015239343A 2015-12-08 2015-12-08 SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM Active JP6501701B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015239343A JP6501701B2 (en) 2015-12-08 2015-12-08 SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015239343A JP6501701B2 (en) 2015-12-08 2015-12-08 SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2017108237A true JP2017108237A (en) 2017-06-15
JP6501701B2 JP6501701B2 (en) 2019-04-17

Family

ID=59060056

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015239343A Active JP6501701B2 (en) 2015-12-08 2015-12-08 SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP6501701B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019186600A (en) * 2018-04-02 2019-10-24 Kddi株式会社 Terminal device, home gateway device, management server device, terminal authentication method and computer program
KR20220139532A (en) * 2021-04-08 2022-10-17 유비벨록스(주) Door Lock System and Door Lock Entrance Control Method Using the Same

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102339706B1 (en) * 2020-03-09 2021-12-16 주식회사 블로코 Access management system and method using key pair and local area communication

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320315A (en) * 2000-05-11 2001-11-16 Ntt Data Corp Mobile communication system and method
JP2003101530A (en) * 2001-09-20 2003-04-04 Ntt Data Corp Authentication system, and mobile authentication system by narrow area radio communication
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
JP2007006319A (en) * 2005-06-27 2007-01-11 Dainippon Printing Co Ltd Key exchange system, terminal, and program
JP2009027491A (en) * 2007-07-20 2009-02-05 Seiko Epson Corp Vehicle security system
JP2009171306A (en) * 2008-01-17 2009-07-30 Nec Corp Information processing apparatus, computer program therefor, entrance management system, information processing method and entrance management method
JP2010166265A (en) * 2009-01-14 2010-07-29 Ricoh Co Ltd Information processor, information processing method, and information processing system
JP2014090372A (en) * 2012-10-31 2014-05-15 Sony Corp Information processing device, information processing system, information processing method, and computer program
WO2014166519A1 (en) * 2013-04-08 2014-10-16 Bonsignore Antonio Salvatore Piero Vittorio A qualified electronic signature system, method and mobile processing terminal for qualified electronic signature

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320315A (en) * 2000-05-11 2001-11-16 Ntt Data Corp Mobile communication system and method
JP2003101530A (en) * 2001-09-20 2003-04-04 Ntt Data Corp Authentication system, and mobile authentication system by narrow area radio communication
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
JP2007006319A (en) * 2005-06-27 2007-01-11 Dainippon Printing Co Ltd Key exchange system, terminal, and program
JP2009027491A (en) * 2007-07-20 2009-02-05 Seiko Epson Corp Vehicle security system
JP2009171306A (en) * 2008-01-17 2009-07-30 Nec Corp Information processing apparatus, computer program therefor, entrance management system, information processing method and entrance management method
JP2010166265A (en) * 2009-01-14 2010-07-29 Ricoh Co Ltd Information processor, information processing method, and information processing system
JP2014090372A (en) * 2012-10-31 2014-05-15 Sony Corp Information processing device, information processing system, information processing method, and computer program
WO2014166519A1 (en) * 2013-04-08 2014-10-16 Bonsignore Antonio Salvatore Piero Vittorio A qualified electronic signature system, method and mobile processing terminal for qualified electronic signature

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019186600A (en) * 2018-04-02 2019-10-24 Kddi株式会社 Terminal device, home gateway device, management server device, terminal authentication method and computer program
JP7043324B2 (en) 2018-04-02 2022-03-29 Kddi株式会社 Terminal equipment, terminal authentication method and computer program
KR20220139532A (en) * 2021-04-08 2022-10-17 유비벨록스(주) Door Lock System and Door Lock Entrance Control Method Using the Same
KR102512260B1 (en) * 2021-04-08 2023-03-21 유비벨록스(주) Door Lock System and Door Lock Entrance Control Method Using the Same

Also Published As

Publication number Publication date
JP6501701B2 (en) 2019-04-17

Similar Documents

Publication Publication Date Title
KR102328725B1 (en) Method of using one device to unlock another device
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US10574460B2 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US9703965B1 (en) Secure containers for flexible credential protection in devices
RU2017106105A (en) METHODS FOR SAFE Cryptogram Generation
JP6012888B2 (en) Device certificate providing apparatus, device certificate providing system, and device certificate providing program
JP6667371B2 (en) Communication system, communication device, communication method, and program
US8397281B2 (en) Service assisted secret provisioning
WO2018220693A1 (en) Information processing device, verification device, information processing system, information processing method, and recording medium
KR20120072032A (en) The system and method for performing mutual authentication of mobile terminal
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP6501701B2 (en) SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM
KR102415628B1 (en) Method and apparatus for authenticating drone using dim
JP6174796B2 (en) Security system, management device, permission device, terminal device, security method, and program
US11463251B2 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
KR20190048422A (en) System and method for authentication
KR101728281B1 (en) Method for data encryption and decryption possible multiple password settings
KR101657936B1 (en) Key management and user authentication method using identity based encryption
KR101449680B1 (en) Method and Server for user authentication
KR20230080676A (en) Method and system for managing DID using a high speed block-chain network
KR20230068144A (en) Method for Key Management Service And System Therefor
JP2021179690A (en) Communication system, repeater, communication method, and program
KR20190067316A (en) One-Way Encryption Storage Method for Password Protection of Guard-on Solution
WO2018045475A1 (en) Secure indirect access provisioning of off-line unpowered devices by centralized authority

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190319

R150 Certificate of patent or registration of utility model

Ref document number: 6501701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150