JP2018035515A - Electronic lock system - Google Patents

Electronic lock system Download PDF

Info

Publication number
JP2018035515A
JP2018035515A JP2016166966A JP2016166966A JP2018035515A JP 2018035515 A JP2018035515 A JP 2018035515A JP 2016166966 A JP2016166966 A JP 2016166966A JP 2016166966 A JP2016166966 A JP 2016166966A JP 2018035515 A JP2018035515 A JP 2018035515A
Authority
JP
Japan
Prior art keywords
electronic lock
data
authenticator
authentication server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016166966A
Other languages
Japanese (ja)
Other versions
JP6900643B2 (en
Inventor
高志 久保
Takashi Kubo
高志 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2016166966A priority Critical patent/JP6900643B2/en
Publication of JP2018035515A publication Critical patent/JP2018035515A/en
Application granted granted Critical
Publication of JP6900643B2 publication Critical patent/JP6900643B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To configure an electronic lock system at a low cost and having a high level of security.SOLUTION: Concerning an electronic lock system used, a mobile terminal device includes short-distance wireless communication means for communicating with an electronic lock, the mobile terminal device having an authentication tool connected by wired or wireless communication means. The authentication tool has biometric authentication means, as well as means for creating encrypted data for user authentication by encrypting, using a cryptographic key of the authentication tool, user data authenticated by the biometric authentication means and authentication tool-side ID data, and then transmitting the created data to an authentication server through the mobile terminal device. The mobile terminal device has means for transmitting to the authentication server an electronic lock unlocking command request command that includes electronic lock-side ID data for identifying the electronic lock. When the authentication server determines effectiveness of unlocking of the electronic lock, the authentication server creates one-time unlocking command encryption data and transmits the data to the electronic lock through the mobile terminal device, thus unlocking the electronic lock.SELECTED DRAWING: Figure 1

Description

本発明は電子錠と携帯端末装置と認証サーバを用いた電子錠システムに関する。   The present invention relates to an electronic lock system using an electronic lock, a portable terminal device, and an authentication server.

現在、非接触式ICカードをかざすことで、開閉可能な電子錠が一般化している。例えば、予め(事前に)非接触式ICカードに認証用の鍵やID番号を記憶しておき、電子錠に設置している専用のリーダライタで、非接触式ICカードに記憶している鍵やID番号を読み出して認証識別し、電子錠の開閉を行う方式が一般的に使用されている。この方式では、電子錠に設置しているリーダライタからNFC(Near Field Communication)通信用の電磁波を出力し、NFC通信用の電磁波により、非接触式ICカードに電力を供給し、ID番号をカードより得るため、電子錠には、リーダライタを駆動する電源が必要である。他方、非接触式ICカード側には電源を持たせる必要はない。なお、NFCは、国際標準規格として承認された近距離無線通信技術である。   At present, electronic locks that can be opened and closed by holding a non-contact IC card are becoming common. For example, an authentication key or ID number is stored in advance in a non-contact IC card (in advance), and a key stored in the non-contact IC card by a dedicated reader / writer installed in the electronic lock A method is generally used in which the ID number is read and authenticated and identified, and the electronic lock is opened and closed. In this method, an electromagnetic wave for NFC (Near Field Communication) communication is output from a reader / writer installed in the electronic lock, power is supplied to the non-contact IC card by the electromagnetic wave for NFC communication, and the ID number is assigned to the card. In order to obtain more, the electronic lock needs a power source for driving the reader / writer. On the other hand, it is not necessary to have a power source on the non-contact IC card side. NFC is a short-range wireless communication technology approved as an international standard.

電子錠システムは、特許文献1の様に、非接触式ICカードの機能を携帯端末装置に持たせることで、携帯端末装置をリーダライタにかざすことで、開閉可能な電子錠やゲート等が既に実用化されている。現在、NFC通信機能付きの携帯端末装置が一般的な携帯端末装置として普及してきている。また、電子錠の解錠において、携帯端末装置を用いて電子錠を解錠することは一般に広く浸透してきている。この場合、非接触式ICカードとして動作する携帯端末装置には電源が存在するが、動作としては、非接触式ICカードと同等である。   As disclosed in Patent Document 1, the electronic lock system has a function of a non-contact IC card in a portable terminal device, and an electronic lock, a gate, or the like that can be opened and closed by holding the portable terminal device over a reader / writer has already been provided. It has been put into practical use. At present, portable terminal devices with an NFC communication function are becoming popular as general portable terminal devices. Further, in the unlocking of electronic locks, unlocking electronic locks using a mobile terminal device has generally been widely used. In this case, the portable terminal device operating as a non-contact type IC card has a power source, but the operation is equivalent to that of the non-contact type IC card.

またパーソナルコンピュータ等を使用するときにも「鍵」が使われる。こちらの「鍵」は通常パスワードという電子情報の形をとることが多い。   A “key” is also used when using a personal computer or the like. This “key” usually takes the form of electronic information, usually a password.

しかし、特許文献1の技術では、非接触式ICカードや非接触式ICカードの機能を持つ携帯端末装置が盗難される恐れがあり、盗まれた非接触式ICカード等が他人に使われて電子錠が開閉され得る問題があった。また、パスワードも盗まれて他人に使用される恐れがあった。   However, in the technique of Patent Document 1, there is a risk that a non-contact IC card or a portable terminal device having a non-contact IC card function may be stolen, and the stolen non-contact IC card is used by others. There was a problem that the electronic lock could be opened and closed. Also, passwords could be stolen and used by others.

特許文献2では、以下の様にしてセキュリティを強化した、電子錠と電子鍵と認証サーバを用いる電子錠システムが提案されていた。   Patent Document 2 proposes an electronic lock system that uses an electronic lock, an electronic key, and an authentication server with enhanced security as follows.

特許文献2の電子錠システムでは、時刻検出手段から成る認証パラメータ検出部を有する電子鍵が、鍵側通信機能部を用いて認証サーバと通信する。その電子鍵は、自身が記憶する第1の認証鍵と、必要により電子鍵に指紋認証機能部を加えて読み取ったユーザの指紋の生体認証データと、認証パラメータ検出部が検出した時刻データを認証サーバに鍵情報として送信する。   In the electronic lock system of Patent Document 2, an electronic key having an authentication parameter detection unit including a time detection unit communicates with an authentication server using a key side communication function unit. The electronic key authenticates the first authentication key stored by itself, biometric authentication data of the user's fingerprint read by adding the fingerprint authentication function unit to the electronic key as necessary, and time data detected by the authentication parameter detection unit Send to the server as key information.

その認証サーバは、第1の認証キーと関連付けた電子錠の認証キーと認証設定情報を記憶するデータベースを有し、認証サーバは、電子鍵から受信した第1の認証キーに基づき、電子錠の認証キーと認証設定情報をデータベースから読み出して、電子鍵を認証する。   The authentication server has a database for storing an authentication key of the electronic lock associated with the first authentication key and authentication setting information, and the authentication server is configured to store the electronic lock based on the first authentication key received from the electronic key. The authentication key and authentication setting information are read from the database to authenticate the electronic key.

そして、認証サーバは、電子鍵を認証した場合に、サーバ側有効性判定情報を生成し、電子鍵に返信する。   Then, when authenticating the electronic key, the authentication server generates server-side validity determination information and returns it to the electronic key.

電子鍵は、サーバ側有効性判定情報を認証サーバから受信すると、受信したサーバ側有
効性判定情報に基づき鍵側照合用電子情報を生成して電子錠に送信する。
When the server side validity determination information is received from the authentication server, the electronic key generates key side verification electronic information based on the received server side validity determination information and transmits it to the electronic lock.

そして、電子錠が、受信した鍵側照合用電子情報を検証して、電子錠を開錠する処理を行う。   Then, the electronic lock verifies the received key-side verification electronic information and performs a process of unlocking the electronic lock.

特開2015−094123号公報Japanese Patent Laying-Open No. 2015-094123 特開2007−315149号公報JP 2007-315149 A

しかし、特許文献2の電子錠システムでは、電子鍵に通信機能を含む多くの機能を設ける必要があり、また、その電子鍵はユーザの携帯端末装置と並行して用いる、携帯端末装置とは独立した装置であった。そのため、その様に多くの機能を設けて構成した電子鍵を用いるため、電子錠システムのコストが高くなる問題があった。   However, in the electronic lock system of Patent Document 2, it is necessary to provide a number of functions including a communication function in the electronic key, and the electronic key is used in parallel with the user's portable terminal device and is independent of the portable terminal device. Was the device. Therefore, there is a problem that the cost of the electronic lock system is increased because an electronic key configured with such many functions is used.

本発明は、このような事情に鑑みてなされたもので、本発明の課題は、セキュリティが強固な電子錠システムのコストを低く抑えて提供することにある。   This invention is made | formed in view of such a situation, and the subject of this invention is suppressing the cost of the electronic lock system with strong security, providing it low.

本発明は上記の課題を解決するために、電子錠と携帯端末装置と認証サーバを用いる電子錠システムであり、
前記携帯端末装置が、前記電子錠と通信する近距離無線通信手段を有し、
前記携帯端末装置に認証器が有線または無線通信手段等により接続され、前記認証器が生体認証手段を有し、
前記認証器が、前記生体認証手段で認証したユーザのユーザIDデータ又はユーザの生体認証データと、認証器側IDデータを前記認証器が有する暗号鍵を用いて暗号化したユーザ認証用暗号化データを作成し、前記携帯端末装置を介して認証サーバに送信する手段を有し、
前記携帯端末装置が、電子錠を特定する電子錠側IDデータを含む電子錠の開錠指令要求コマンドを前記認証サーバに送信する手段を有し、
前記認証サーバが、前記開錠指令要求コマンドに基づく電子錠の開錠の有効性を判定した場合は、ワンタイムの開錠指令暗号化データを作成し前記携帯端末装置を介して前記電子錠に送信し、
前記電子錠が、前記ワンタイムの開錠指令暗号化データに基づき電子錠を開錠する開錠手段を有することを特徴とする電子錠システムである。
In order to solve the above problems, the present invention is an electronic lock system using an electronic lock, a mobile terminal device, and an authentication server,
The portable terminal device has short-range wireless communication means for communicating with the electronic lock;
An authenticator is connected to the portable terminal device by wired or wireless communication means, etc., and the authenticator has biometric authentication means,
User authentication data of the user authenticated by the biometric authentication means by the authenticator or user biometric authentication data, and encrypted data for user authentication in which the authenticator-side ID data is encrypted using an encryption key of the authenticator And has means for transmitting to the authentication server via the portable terminal device,
The portable terminal device has means for transmitting an unlocking command request command for an electronic lock including electronic lock side ID data for specifying an electronic lock to the authentication server,
When the authentication server determines the validity of the unlocking of the electronic lock based on the unlocking command request command, the authentication server creates one-time unlocking command encrypted data and stores it in the electronic lock via the portable terminal device. Send
The electronic lock system has an unlocking means for unlocking the electronic lock based on the one-time unlock command encryption data.

本発明は、この構成により、認証器と認証サーバと電子錠が暗号鍵を用いて暗号化した情報を交換することで、セキュリティを強固にし、また、認証器と認証サーバが携帯端末装置を経由して通信することで、電子錠システムのコストを低く抑えることができる効果がある。   With this configuration, the present invention enhances security by exchanging information encrypted by the authentication device, the authentication server, and the electronic lock using the encryption key, and the authentication device and the authentication server pass through the portable terminal device. Communication is effective in reducing the cost of the electronic lock system.

また、本発明は、上記の電子錠システムであって、前記ワンタイムの開錠指令暗号化データは、前記認証サーバ又は前記認証器又は前記携帯端末のいずれかが生成する乱数や秒を含む日付・時間等の乱数成分を含み、該乱数成分によって前記ワンタイムの開錠指令暗号化データを毎回異なる情報にすることでワンタイムで利用できるようにしたことを特徴とする電子錠システムである。   The present invention is the above electronic lock system, wherein the one-time unlock command encryption data includes a random number or second generated by either the authentication server, the authenticator, or the portable terminal. The electronic lock system is characterized in that it includes a random component such as time, and the one-time unlock command encrypted data is made different information each time by the random component so that it can be used in one time.

また、本発明は、上記の電子錠システムであって、前記認証サーバが、電子錠用暗号鍵
データと、認証器用暗号鍵データを記憶する手段と、電子錠の開錠許可情報を記憶する電子錠対応鍵データベースを有し、
前記電子錠の開錠許可情報が、前記ユーザと前記認証器と前記電子錠を関係づけた情報を記憶し、
前記認証サーバが、前記ユーザ認証用暗号化データを前記認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記電子錠の開錠許可情報を前記電子錠対応鍵データベースから検索することで前記電子錠の開錠の有効性を判定し、前記電子錠用暗号鍵データを用いて前記ワンタイムの開錠指令暗号化データを作成し、
前記電子錠が、前記開錠手段と、錠側暗号鍵記憶手段と、前記携帯端末装置の前記近距離無線通信手段と通信するリーダライタを有し、
前記開錠手段が、前記ワンタイムの開錠指令暗号化データを復号化して前記ワンタイムの開錠指令暗号化データの有効性を判定した場合に電子錠を開錠することを特徴とする電子錠システムである。
The present invention is the above electronic lock system, wherein the authentication server stores electronic lock encryption key data, authenticator encryption key data, and electronic lock unlock permission information. Has a key database for locks,
The unlocking permission information of the electronic lock stores information associating the user, the authenticator, and the electronic lock,
The authentication server decrypts the user authentication encrypted data using the authenticator encryption key data to authenticate the authenticator, and retrieves the unlocking permission information of the electronic lock from the electronic lock corresponding key database. Determining the effectiveness of unlocking the electronic lock, and using the electronic lock encryption key data to create the one-time unlock command encryption data,
The electronic lock has a reader / writer that communicates with the unlocking means, a lock-side encryption key storage means, and the short-range wireless communication means of the portable terminal device;
The electronic means for unlocking the electronic lock when the unlocking means decrypts the one-time unlock command encrypted data and determines the validity of the one-time unlock command encrypted data. It is a lock system.

また、本発明は、上記の電子錠システムであって、前記認証サーバが、認証サーバ用秘密鍵データと、電子錠用公開鍵データと、認証器用公開鍵データを記憶し、前記電子錠の前記錠側暗号鍵記憶手段が、電子錠用秘密鍵データを記憶し、
前記認証サーバが、前記ワンタイムの開錠指令暗号化データを前記電子錠用公開鍵データを用いて暗号化して作成することを特徴とする電子錠システムである。
The present invention is the above electronic lock system, wherein the authentication server stores authentication server private key data, electronic lock public key data, and authenticator public key data, and the electronic lock The lock side encryption key storage means stores the electronic lock private key data,
In the electronic lock system, the authentication server encrypts and creates the one-time unlock command encryption data using the electronic lock public key data.

また、本発明は、上記の電子錠システムであって、前記電子錠の1つを開錠し得るユーザのユーザIDデータ又は生体認証データを複数、前記電子錠対応鍵データベースに登録することで、複数のユーザに前記電子錠を開錠させることを特徴とする電子錠システムである。   Further, the present invention is the above electronic lock system, wherein a plurality of user ID data or biometric data of a user who can unlock one of the electronic locks is registered in the electronic lock corresponding key database, An electronic lock system that allows a plurality of users to unlock the electronic lock.

また、本発明は、上記の電子錠システムであって、前記認証器が、複数のユーザにより使用され、前記認証サーバが、各ユーザのユーザIDデータ又は生体認証データと前記認証器と前記電子錠を関連づけた電子錠の開錠許可情報を前記電子錠対応鍵データベースに記憶させることを特徴とする電子錠システムである。   The present invention is the above electronic lock system, wherein the authenticator is used by a plurality of users, and the authentication server includes user ID data or biometric data of each user, the authenticator, and the electronic lock. The electronic lock system is characterized in that the unlocking permission information of the electronic lock associated with is stored in the electronic lock corresponding key database.

本発明によれば、生体認証手段を有する認証器を携帯端末装置に接続して用い、認証サーバがその認証器をデータベースに登録して記憶し、認証器がユーザを生体認証手段で認証して、携帯端末装置を介して認証サーバと暗号通信することで認証器を認証サーバに認証させる。次に、携帯端末装置が、開錠を望む電子錠を指定した開錠指令要求コマンドを認証サーバに送信することで、認証サーバが、認証した認証器による電子錠の開錠の有効性を判定する。有効性が判定できた場合に、認証サーバが電子錠に対するワンタイムの開錠指令暗号化データを作成して携帯端末装置を介して電子錠に送信する。そのワンタイムの開錠指令暗号化データを電子錠が暗号鍵を用いて復号化することで、電子錠が認証サーバを認証して開錠する。   According to the present invention, an authentication device having biometric authentication means is connected to a portable terminal device, the authentication server registers and stores the authentication device in a database, and the authentication device authenticates the user with the biometric authentication means. The authenticator is authenticated by the authentication server by performing cryptographic communication with the authentication server via the mobile terminal device. Next, the mobile terminal device sends an unlock command request command designating the electronic lock desired to be unlocked to the authentication server, so that the authentication server determines the effectiveness of unlocking the electronic lock by the authenticated authenticator. To do. When the validity can be determined, the authentication server creates one-time unlock command encryption data for the electronic lock and transmits it to the electronic lock via the portable terminal device. The electronic lock uses the encryption key to decrypt the one-time unlock command encryption data, so that the electronic lock authenticates the authentication server and unlocks it.

そのように、認証サーバがデータベースに認証器と電子錠を登録して記憶し、暗号化通信を行い認証器を認証した上で電子錠の開錠指令要求コマンドを携帯端末装置から受信して、開錠の有効性を判定するので、広く流布している汎用の認証器と携帯端末装置を、電子錠を開錠する鍵として用いることができる。そのように、認証器と認証サーバと電子錠が暗号鍵を用いて暗号化した情報を交換することで、広く流布している汎用の認証器と携帯端末装置を用いてセキュリティが強固な通信ができるので、電子錠システムのコストを低く抑えることができる効果がある。   As such, the authentication server registers and stores the authenticator and the electronic lock in the database, and after authenticating the authenticator by performing encrypted communication, receives the unlock command request command for the electronic lock from the mobile terminal device, Since the effectiveness of unlocking is determined, general-purpose authenticators and portable terminal devices that are widely used can be used as keys for unlocking electronic locks. In this way, by exchanging information encrypted using an encryption key by an authenticator, an authentication server, and an electronic lock, communication with strong security can be performed using a widely used general-purpose authenticator and mobile terminal device. As a result, the cost of the electronic lock system can be kept low.

本発明の第1の実施形態の電子錠システムの構成を示すブロック図である。It is a block diagram which shows the structure of the electronic lock system of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証器の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication device of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication server of the 1st Embodiment of this invention. 本発明の第1の実施形態の認証サーバの電子錠対応鍵データベースのデータ構造を示す図である。It is a figure which shows the data structure of the electronic lock corresponding | compatible key database of the authentication server of the 1st Embodiment of this invention. 本発明の第1の実施形態の電子錠の構成を示すブロック図である。It is a block diagram which shows the structure of the electronic lock of the 1st Embodiment of this invention. 本発明の第1の実施形態の電子錠システムの動作を示すフローチャート図(その1)である。It is a flowchart figure (the 1) which shows operation | movement of the electronic lock system of the 1st Embodiment of this invention. 本発明の第1の実施形態の電子錠システムの動作を示すフローチャート図(その2)である。It is a flowchart figure (the 2) which shows operation | movement of the electronic lock system of the 1st Embodiment of this invention. 本発明の第1の実施形態の電子錠システムの動作を示すフローチャート図(その3)である。It is a flowchart figure (the 3) which shows operation | movement of the electronic lock system of the 1st Embodiment of this invention. 本発明の第1の実施形態の電子錠システムの動作を示すフローチャート図(その4)である。It is a flowchart figure (the 4) which shows operation | movement of the electronic lock system of the 1st Embodiment of this invention. 本発明の第2の実施形態の電子錠システムの構成を示すブロック図である。It is a block diagram which shows the structure of the electronic lock system of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証器の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication device of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication server of the 2nd Embodiment of this invention. 本発明の第2の実施形態の認証サーバの電子錠対応鍵データベースのデータ構造を示す図である。It is a figure which shows the data structure of the electronic lock corresponding | compatible key database of the authentication server of the 2nd Embodiment of this invention. 本発明の第2の実施形態の電子錠の構成を示すブロック図である。It is a block diagram which shows the structure of the electronic lock of the 2nd Embodiment of this invention. 本発明の第2の実施形態の電子錠システムの動作を示すフローチャート図(その1)である。It is a flowchart figure (the 1) which shows operation | movement of the electronic lock system of the 2nd Embodiment of this invention. 本発明の第2の実施形態の電子錠システムの動作を示すフローチャート図(その2)である。It is a flowchart figure (the 2) which shows operation | movement of the electronic lock system of the 2nd Embodiment of this invention. 本発明の第2の実施形態の電子錠システムの動作を示すフローチャート図(その3)である。It is a flowchart figure (the 3) which shows operation | movement of the electronic lock system of the 2nd Embodiment of this invention. 本発明の第2の実施形態の電子錠システムの動作を示すフローチャート図(その4)である。It is a flowchart figure (the 4) which shows operation | movement of the electronic lock system of the 2nd Embodiment of this invention. 本発明の第4の実施形態の電子錠システムの構成を示すブロック図である。It is a block diagram which shows the structure of the electronic lock system of the 4th Embodiment of this invention. 本発明の第5の実施形態の認証サーバの電子錠対応鍵データベースのデータ構造を示す図である。It is a figure which shows the data structure of the electronic lock corresponding | compatible key database of the authentication server of the 5th Embodiment of this invention.

<第1の実施形態>
図1は、この発明の第1の実施形態による電子錠システムの構成を示す概略ブロック図である。まず、図1を用いて、本発明による第1の実施形態の概要を説明する。
<First Embodiment>
FIG. 1 is a schematic block diagram showing the configuration of the electronic lock system according to the first embodiment of the present invention. First, the outline of the first embodiment according to the present invention will be described with reference to FIG.

(システム構成)
第1の実施形態の電子錠システムは、図1の様に、電子錠40と、携帯端末装置10と、通信ネットワーク100で接続した認証サーバ30を用いる。携帯端末装置10には認証器20を接続して電子鍵機能を持たせて用いる。また、認証器20には生体認証手段24を設けて、ユーザを生体認証させる。
(System configuration)
As shown in FIG. 1, the electronic lock system according to the first embodiment uses an electronic lock 40, a mobile terminal device 10, and an authentication server 30 connected via a communication network 100. An authentication device 20 is connected to the mobile terminal device 10 to provide an electronic key function. The authenticator 20 is provided with biometric authentication means 24 for biometric authentication of the user.

認証サーバ30には暗号鍵作成手段50と電子錠対応鍵データベース31を設ける。電子錠対応鍵データベース31は、電子錠側IDデータID2の電子錠40を開錠できるユーザIDデータIDYと認証器側IDデータID1の認証器20を記憶した、電子錠の開錠許可情報31aを登録する。   The authentication server 30 is provided with an encryption key creating means 50 and an electronic lock corresponding key database 31. The electronic lock corresponding key database 31 stores the electronic lock unlocking permission information 31a storing the user ID data IDY that can unlock the electronic lock 40 of the electronic lock ID data ID2 and the authenticator 20 of the authenticator ID data ID1. sign up.

通信ネットワーク100は、携帯端末装置10と認証サーバ30とを接続する、携帯電話網や無線LAN網などの無線通信網である。   The communication network 100 is a wireless communication network such as a mobile phone network or a wireless LAN network that connects the mobile terminal device 10 and the authentication server 30.

(携帯端末装置10)
携帯端末装置10の構成を、図1の携帯端末装置10の部分を用いて説明する。図1の携帯端末装置10の部分に示すように、携帯端末装置10は、近距離無線通信手段11と遠距離無線通信手段12と、記憶手段13を有する。
(Mobile terminal device 10)
The configuration of the portable terminal device 10 will be described using the portion of the portable terminal device 10 in FIG. As shown in the portion of the mobile terminal device 10 in FIG. 1, the mobile terminal device 10 includes a short-range wireless communication unit 11, a long-range wireless communication unit 12, and a storage unit 13.

携帯端末装置10の記憶手段13は、電子錠開錠アプリケーションプログラムを記憶し、また、携帯端末装置10が開錠できる電子錠40の電子錠側IDを記憶しておく。   The storage unit 13 of the mobile terminal device 10 stores an electronic unlocking application program, and also stores an electronic lock side ID of the electronic lock 40 that can be unlocked by the mobile terminal device 10.

(近距離無線通信手段11)
携帯端末装置10の近距離無線通信手段11は、電子錠40及び認証器20と通信する。近距離無線通信手段11の通信方式は、例えば、NFC通信やBluetooth(登録商標)や赤外線通信などを用いることが可能である。
(Near field communication means 11)
The short-range wireless communication unit 11 of the mobile terminal device 10 communicates with the electronic lock 40 and the authenticator 20. For example, NFC communication, Bluetooth (registered trademark), infrared communication, or the like can be used as the communication method of the short-range wireless communication unit 11.

携帯端末装置10の遠距離無線通信手段12は、携帯電話網の無線通信方式や、無線LANに用いられる通信方式により認証サーバ30と通信する。   The long-distance wireless communication unit 12 of the mobile terminal device 10 communicates with the authentication server 30 by a wireless communication system of a mobile phone network or a communication system used for a wireless LAN.

(認証器20)
図2の様に、携帯端末装置10に接続する認証器20は、近距離無線通信手段21と、時計機能部22と、鍵側暗号鍵記憶手段23と、ユーザの生体認証データY1を入力する生体認証手段24を有する。
(Authentication device 20)
As shown in FIG. 2, the authenticator 20 connected to the portable terminal device 10 inputs the short-range wireless communication means 21, the clock function unit 22, the key side encryption key storage means 23, and the user biometric authentication data Y1. Biometric authentication means 24 is included.

生体認証手段24は、その生体認証データによりユーザを認証する。すなわち、生体認証手段24は、入力された生体認証データY1を、認証器20が認証器登録ユーザIDデータIDYで名付けて記憶しているユーザの生体認証データY1と照合する。両者が一致した場合は、生体認証手段24は、認証器登録ユーザIDデータIDYのユーザを認証する。   The biometric authentication unit 24 authenticates the user with the biometric authentication data. That is, the biometric authentication means 24 collates the input biometric authentication data Y1 with the user's biometric authentication data Y1 that the authenticator 20 names and stores with the authenticator registration user ID data IDY. If they match, the biometric authentication unit 24 authenticates the user of the authenticator registration user ID data IDY.

本実施形態では、認証器20として、無線LAN等の近距離無線通信手段21で携帯端末装置10と通信する認証器20を示すが、携帯端末装置10に電気接続するUSBキータイプの認証器20を用いることもできる。   In the present embodiment, the authenticator 20 is shown as an authenticator 20 that communicates with the portable terminal device 10 by the short-range wireless communication means 21 such as a wireless LAN. However, the USB key type authenticator 20 that is electrically connected to the portable terminal device 10 is shown. Can also be used.

(鍵側暗号鍵記憶手段23)
認証器20の鍵側暗号鍵記憶手段23には認証器側IDデータを記録し、また、認証サーバ用公開鍵データWsを記憶し、認証器用暗号鍵データKkを記憶する。
(Key-side encryption key storage means 23)
The key-side encryption key storage means 23 of the authenticator 20 records the authenticator-side ID data, stores authentication server public key data Ws, and stores the authenticator encryption key data Kk.

(生体認証手段24)
認証器20は、生体認証手段24として、例えば、指紋認証装置、静脈認証装置、虹彩認証装置等を備える。
(Biometric authentication means 24)
The authenticator 20 includes, as the biometric authentication unit 24, for example, a fingerprint authentication device, a vein authentication device, an iris authentication device, or the like.

(認証サーバ30)
図3の様に、認証サーバ30は、暗号鍵作成手段50と、暗号鍵データを記憶する暗号鍵記憶手段32を含む電子錠対応鍵データベース31と、サーバ側時計機能部33と、ワンタイムの開錠指令暗号化データ作成手段34を有する。
(Authentication server 30)
As shown in FIG. 3, the authentication server 30 includes an encryption key generating means 50, an electronic lock corresponding key database 31 including an encryption key storage means 32 for storing encryption key data, a server-side clock function unit 33, a one-time It has unlocking command encrypted data creation means 34.

(認証サーバ30の暗号鍵作成手段50)
認証サーバ30は、ユーザから、ユーザの電子錠40をユーザの携帯端末装置10を用いて開錠する電子錠システムへの登録申請がなされた際にユーザを登録し、暗号鍵作成手段50を用いて、ユーザの携帯端末装置10の認証器20用の認証器用暗号鍵データKkを作成し、認証サーバ30と認証器20で共有する。
(Encryption key creation means 50 of authentication server 30)
The authentication server 30 registers the user when the user makes an application for registration into an electronic lock system that unlocks the user's electronic lock 40 using the user's mobile terminal device 10, and uses the encryption key creation means 50. Thus, the authenticator encryption key data Kk for the authenticator 20 of the user's portable terminal device 10 is created and shared by the authentication server 30 and the authenticator 20.

また、暗号鍵作成手段50は、ユーザの電子錠40用の電子錠用暗号鍵データKjを作成し、認証サーバ30とユーザの電子錠40で共有する。   Also, the encryption key creation means 50 creates electronic lock encryption key data Kj for the user's electronic lock 40 and shares it with the authentication server 30 and the user's electronic lock 40.

これらの暗号鍵データには、共通鍵方式で認証サーバ30と他の装置が共有する共有鍵データを用いる。認証サーバ30は、これらの暗号鍵データを、電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。   For these encryption key data, shared key data shared by the authentication server 30 and other devices is used by a common key method. The authentication server 30 stores these encryption key data in the encryption key storage unit 32 of the electronic lock corresponding key database 31.

そして、認証サーバ30は、登録したユーザが最初に認証サーバ30にアクセスするためのアクセスコードとパスワードを、そのユーザに郵送等の発送手段を用いてセキュアに通知する。   Then, the authentication server 30 securely notifies the registered user of an access code and a password for accessing the authentication server 30 for the first time by using a sending means such as mail.

ユーザは、通知されたアクセスコードとパスワードを用いて、ユーザの携帯端末装置10を認証サーバ30にセキュアに接続して、ユーザの認証器20用の認証器用暗号鍵データKkと、ユーザの電子錠40用の電子錠用暗号鍵データKjを受信する。次に、ユーザの携帯端末装置10が、認証器20に認証器用暗号鍵データKkを登録し、電子錠40に電子錠用暗号鍵データKjを登録する。   The user securely connects the user's portable terminal device 10 to the authentication server 30 using the notified access code and password, and the authentication device encryption key data Kk for the user authentication device 20 and the user's electronic lock. The electronic key encryption key data Kj for 40 is received. Next, the user's mobile terminal device 10 registers the authenticator encryption key data Kk in the authenticator 20 and the electronic lock encryption key data Kj in the electronic lock 40.

認証器用暗号鍵データKkが認証器20と認証サーバ30で共有されているので、認証器20と認証サーバ30がその認証器用暗号鍵データKkを用いてセキュアな暗号化通信を行うことができる。また、電子錠用暗号鍵データKjが電子錠40と認証サーバ30で共有されているので、電子錠40と認証サーバ30がその電子錠用暗号鍵データKjを用いてセキュアな暗号化通信を行うことができる。   Since the authentication device encryption key data Kk is shared by the authentication device 20 and the authentication server 30, the authentication device 20 and the authentication server 30 can perform secure encrypted communication using the authentication device encryption key data Kk. Also, since the electronic lock encryption key data Kj is shared by the electronic lock 40 and the authentication server 30, the electronic lock 40 and the authentication server 30 perform secure encrypted communication using the electronic lock encryption key data Kj. be able to.

(電子錠対応鍵データベース31)
図4の様に、認証サーバ30の電子錠対応鍵データベース31は、ユーザが認証器20に認証された上で開錠できる電子錠40を登録した、電子錠の開錠許可情報31aを記憶する。電子錠の開錠許可情報31aは、ユーザIDデータIDYと、ユーザを認証する認証器20の認証器側IDデータID1と、電子錠側IDデータID2の組みが記録されている。
(Electronic lock key database 31)
As shown in FIG. 4, the electronic lock corresponding key database 31 of the authentication server 30 stores the electronic lock unlocking permission information 31a in which the electronic lock 40 that can be unlocked after the user is authenticated by the authenticator 20 is registered. . In the electronic lock unlocking permission information 31a, a set of user ID data IDY, authenticator side ID data ID1 of the authenticator 20 for authenticating the user, and electronic lock ID data ID2 is recorded.

ユーザIDデータIDYは、認証器20が生体認証データY1のユーザを名付けたID情報であり、認証器側IDデータID1は、認証器20のユニークなID情報であり、電子錠側IDデータID2は、電子錠40のユニークなID情報である。   The user ID data IDY is ID information in which the authenticator 20 names the user of the biometric authentication data Y1, the authenticator ID data ID1 is unique ID information of the authenticator 20, and the electronic lock ID data ID2 is This is unique ID information of the electronic lock 40.

この、電子錠対応鍵データベース31に記憶した電子錠の開錠許可情報31aにおける認証器20のユーザIDデータIDYと認証器側IDデータID1と、電子錠40の電子錠側IDデータID2の組を自由に組み合わせて電子錠の開錠許可情報31aに登録できるので、例えば、1つの電子錠40を複数の認証器20によって開錠することが可能な電子錠の開錠許可情報31aの群を作成できる。   The set of the user ID data IDY of the authenticator 20, the authenticator ID data ID1, and the electronic lock ID data ID2 of the electronic lock 40 in the unlocking permission information 31a of the electronic lock stored in the electronic lock corresponding key database 31 is obtained. Since the combination can be freely registered and registered in the unlocking permission information 31a of the electronic lock, for example, a group of unlocking permission information 31a of the electronic lock capable of unlocking one electronic lock 40 by a plurality of authenticators 20 is created. it can.

(電子錠40及び認証器20の暗号鍵データ)
電子錠対応鍵データベース31の暗号鍵記憶手段32には、認証サーバ用秘密鍵データCsを記憶し、認証サーバ30に登録された電子錠40の電子錠用暗号鍵データKjを記憶し、また、認証サーバ30に登録された認証器20の認証器用暗号鍵データKkを記憶する。
(Encryption key data of electronic lock 40 and authenticator 20)
The encryption key storage means 32 of the electronic lock corresponding key database 31 stores the authentication server private key data Cs, stores the electronic lock encryption key data Kj of the electronic lock 40 registered in the authentication server 30, and The authentication device encryption key data Kk of the authentication device 20 registered in the authentication server 30 is stored.

(ワンタイムの開錠指令暗号化データ作成手段34)
認証サーバ30のワンタイムの開錠指令暗号化データ作成手段34は、電子錠40の開錠を指令するワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用
いて暗号化して作成する。
(One-time unlocking command encrypted data creation means 34)
The one-time unlocking command encrypted data creating means 34 of the authentication server 30 encrypts the one-time unlocking command encrypted data Q1 for commanding the unlocking of the electronic lock 40 using the electronic key encryption key data Kj. And create.

(電子錠40)
電子錠40の構成を、図5を用いて説明する。電子錠40は、近距離無線通信を行うリーダライタ41、時計機能部42、錠側暗号鍵記憶手段43、開錠手段44を有する。
(Electronic lock 40)
The configuration of the electronic lock 40 will be described with reference to FIG. The electronic lock 40 includes a reader / writer 41 that performs short-range wireless communication, a clock function unit 42, a lock-side encryption key storage unit 43, and an unlocking unit 44.

(リーダライタ41)
電子錠40は、リーダライタ41を用いて携帯端末装置10と近距離無線通信を行い、認証サーバ30が作成したワンタイムの開錠指令暗号化データQ1を携帯端末装置10から受け取り、そのワンタイムの開錠指令暗号化データQ1を検証した上で家のドア等を開錠する。
(Reader / Writer 41)
The electronic lock 40 performs short-range wireless communication with the mobile terminal device 10 using the reader / writer 41, receives the one-time unlock command encryption data Q1 created by the authentication server 30 from the mobile terminal device 10, and receives the one-time After unlocking the unlocking command encrypted data Q1, the door of the house is unlocked.

(錠側暗号鍵記憶手段43)
錠側暗号鍵記憶手段43には、電子錠40のユニークなID情報である電子錠側IDデータID2を記憶する。また、電子錠用暗号鍵データKjを記憶する。
(Lock-side encryption key storage means 43)
The lock side encryption key storage unit 43 stores electronic lock side ID data ID2 which is unique ID information of the electronic lock 40. Also, the electronic key encryption key data Kj is stored.

(開錠手段44)
電子錠40の開錠手段44は、認証サーバ30から、携帯端末装置10を介して電子錠用暗号鍵データKjで暗号化したワンタイムの開錠指令暗号化データQ1を受け取り、それを電子錠40が記憶している電子錠用暗号鍵データKjで復号化することで、そのワンタイムの開錠指令暗号化データQ1がその電子錠40自身に宛てて作成されたことを確認できる。
(Unlocking means 44)
The unlocking means 44 of the electronic lock 40 receives the one-time unlocking command encrypted data Q1 encrypted with the electronic lock encryption key data Kj from the authentication server 30 via the portable terminal device 10, and receives it as an electronic lock. By decrypting with the electronic lock encryption key data Kj stored in the memory 40, it is possible to confirm that the one-time unlock command encryption data Q1 has been created for the electronic lock 40 itself.

また、開錠手段44は、以前に受け取ったワンタイムの開錠指令暗号化データQ1を記憶手段に記憶しておき、既に受け取ったワンタイムの開錠指令暗号化データQ1であるか否かを判定し、ワンタイムの開錠指令暗号化データQ1で複数回は電子錠40を開錠しない様に制限する。   Further, the unlocking means 44 stores the previously received one-time unlock command encrypted data Q1 in the storage means, and determines whether or not the received one-time unlock command encrypted data Q1 has already been received. Determination is made so that the electronic lock 40 is not unlocked a plurality of times with the one-time unlock command encryption data Q1.

そして、開錠手段44は、そのワンタイムの開錠指令暗号化データQ1に従って、家のドア等を開錠する。   Then, the unlocking means 44 unlocks the door of the house according to the one-time unlock command encryption data Q1.

(電子錠システムの動作手順)
次に、図6から図X9のフローチャートを参照して、本発明を家のドアの鍵に適応した場合における、本実施形態による電子錠システムの動作手順を説明する。
(Operation procedure of electronic lock system)
Next, the operation procedure of the electronic lock system according to the present embodiment when the present invention is applied to a house door key will be described with reference to the flowcharts of FIGS.

(ユーザの電子錠システムへの登録処理)
先ず、図6と図7のフローチャートを参照して、ユーザの電子錠システムへの登録処理の手順を示す。
(User registration to the electronic lock system)
First, referring to the flowcharts of FIGS. 6 and 7, the procedure of the registration process of the user in the electronic lock system will be described.

(ステップS1)ユーザの登録申請
ユーザは、ユーザの携帯端末装置10、又はパーソナルコンピュータを用いて認証サーバ30と通信して、電子錠システムへのユーザの登録申請を行う。
(Step S1) User Registration Application The user communicates with the authentication server 30 using the user's portable terminal device 10 or a personal computer, and applies for user registration to the electronic lock system.

(ステップS2)
認証サーバ30は、ユーザの電子錠システムへの登録申請を受け付けた場合に、ユーザの携帯端末装置10に、電子錠システムのサービスアプリケーションプログラムのソフトウェアデータを送信して、ユーザの携帯端末装置10に記憶させる。
(Step S2)
The authentication server 30 transmits the software data of the service application program of the electronic lock system to the user's portable terminal device 10 when the registration application to the user's electronic lock system is received, and sends it to the user's portable terminal device 10. Remember.

(変形例1)
変形例1として、この電子錠システムのサービスアプリケーションプログラムのソフト
ウェアデータは、以降のステップS5において、ユーザの携帯端末装置10が、認証サーバ30から通知されたアクセスコードとパスワードを用いて認証サーバ30に接続した際に、ユーザの携帯端末装置10に送信して、ユーザの携帯端末装置10に記憶させるようにしても良い。
(Modification 1)
As a first modification, the software data of the service application program of this electronic lock system is stored in the authentication server 30 by the user's mobile terminal device 10 using the access code and password notified from the authentication server 30 in the subsequent step S5. When connected, it may be transmitted to the user's mobile terminal device 10 and stored in the user's mobile terminal device 10.

変形例1は、以上の処理以外に、ステップS13において、認証サーバ30から、認証器用暗号鍵データKkと電子錠用暗号鍵データKjをユーザの携帯端末装置10に送信する際に、認証サーバ30が、ユーザの携帯端末装置10に、電子錠システムのサービスアプリケーションプログラムのソフトウェアデータを送信して、ユーザの携帯端末装置10に記憶させるようにしても良い。   In the modified example 1, in addition to the above processing, when the authentication server 30 transmits the encryption key data Kk for the authenticator and the encryption key data Kj for the electronic lock to the user's portable terminal device 10 in step S13, the authentication server 30 However, the software data of the service application program of the electronic lock system may be transmitted to the user's mobile terminal device 10 and stored in the user's mobile terminal device 10.

(ステップS3)
認証サーバ30は、暗号鍵作成手段50を用いて、登録申請したユーザ毎に、認証サーバ30とユーザの携帯端末装置10用の認証器20が共有する認証器用暗号鍵データKkを作成し、また、認証サーバ30とユーザの電子錠40が共有する電子錠用暗号鍵データKjを生成する。
(Step S3)
The authentication server 30 uses the encryption key creation means 50 to create the authentication device encryption key data Kk shared by the authentication server 30 and the authentication device 20 for the user's mobile terminal device 10 for each user who applied for registration. Then, the encryption key data Kj for electronic lock shared by the authentication server 30 and the electronic lock 40 of the user is generated.

(ステップS4)
そして、認証サーバ30は、ユーザが認証サーバ30へアクセスするためのアクセスコードとパスワードを、郵送等の発送手段を用いてユーザにセキュアに通知する。
(Step S4)
Then, the authentication server 30 securely notifies the user of an access code and a password for the user to access the authentication server 30 using shipping means such as mail.

(ステップS5)
認証サーバ30からアクセスコードとパスワードを受け取ったユーザは、電子錠40の認証サーバ30への登録処理を開始する。
(Step S5)
The user who receives the access code and password from the authentication server 30 starts registration processing of the electronic lock 40 to the authentication server 30.

先ず、携端末装置10は、近距離無線通信手段11を介して、電子錠40と通信して電子錠40の電子錠側IDデータID2を受信し、その電子錠側IDデータID2を認証器20に送信する。   First, the portable terminal device 10 communicates with the electronic lock 40 via the short-range wireless communication means 11 to receive the electronic lock side ID data ID2 of the electronic lock 40, and uses the electronic lock side ID data ID2 as the authenticator 20. Send to.

そして、携帯端末装置10は、ユーザに、認証器20からの生体認証データY1の入力を要求する。   Then, the mobile terminal device 10 requests the user to input the biometric data Y1 from the authenticator 20.

(ステップS6)
認証器20の生体認証手段24にユーザが生体認証データY1を読み込ませる。認証器20の生体認証手段24として指紋認証装置を用いる場合は、生体認証手段24は、ユーザの指から指紋認証情報を生体認証データY1として取得する。
(Step S6)
The user causes the biometric authentication unit 24 of the authenticator 20 to read the biometric authentication data Y1. When a fingerprint authentication device is used as the biometric authentication unit 24 of the authenticator 20, the biometric authentication unit 24 acquires fingerprint authentication information as biometric authentication data Y1 from the user's finger.

生体認証手段24は、その生体認証データによりユーザを認証する。すなわち、生体認証手段24は、入力された生体認証データY1を、認証器20が認証器登録ユーザIDデータIDYで名付けて記憶しているユーザの生体認証データY1と照合する。両者が一致した場合は、生体認証手段24は、認証器登録ユーザIDデータIDYのユーザを認証する。   The biometric authentication unit 24 authenticates the user with the biometric authentication data. That is, the biometric authentication means 24 collates the input biometric authentication data Y1 with the user's biometric authentication data Y1 that the authenticator 20 names and stores with the authenticator registration user ID data IDY. If they match, the biometric authentication unit 24 authenticates the user of the authenticator registration user ID data IDY.

(ステップS7)
次に、認証器20は、認証サーバ30による認証器20の認証要求信号を携帯端末装置10に送信する。
(Step S7)
Next, the authenticator 20 transmits an authentication request signal from the authenticator 20 by the authentication server 30 to the mobile terminal device 10.

(ステップS8)
携帯端末装置10は、認証サーバ30から通知されたアクセスコードとパスワードを用いて、通信ネットワーク100を介して認証サーバ30の、アクセスコードが指定するウ
ェブページにセキュアに接続して、認証サーバ30に、認証器20の認証要求信号を送信する。
(Step S8)
The mobile terminal device 10 uses the access code and password notified from the authentication server 30 to securely connect to the web page specified by the access code of the authentication server 30 via the communication network 100, and to the authentication server 30. The authentication request signal of the authenticator 20 is transmitted.

(ステップS9)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成して携帯端末装置10に送信する。
(Step S9)
Upon receiving the authentication request signal from the authenticator 20, the authentication server 30 generates random number data called a challenge and transmits it to the mobile terminal device 10.

(ステップS9’)
そのチャレンジ乱数データを受信した携帯端末装置10は、携帯端末装置10に接続した認証器20に、認証サーバ30のそのチャレンジ乱数データを送信する。
(Step S9 ')
The mobile terminal device 10 that has received the challenge random number data transmits the challenge random number data of the authentication server 30 to the authenticator 20 connected to the mobile terminal device 10.

(ステップS10)
認証器20は、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、認証器20の時計機能部22が検出した時刻データと、ユーザの生体認証データY1が認証できた結果のユーザIDデータIDYと、認証器側IDデータID1と、電子錠側IDデータID2を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(Step S10)
The authenticator 20 uses the authentication server public key data Ws to authenticate the received challenge random number data, the time data detected by the clock function unit 22 of the authenticator 20, and the biometric authentication data Y1 of the user. Encrypted data obtained by encrypting the user ID data IDY, the authenticator side ID data ID1 and the electronic lock side ID data ID2 is sent back to the authentication server 30 via the portable terminal device 10.

(ステップS11)
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、その暗号化データが、認証サーバ30からのチャレンジに対する認証器20からのレスポンスデータであることを検証して認証器20を認証する。
(Step S11)
The authentication server 30 decrypts the encrypted data received from the authenticator 20 using the authentication server private key data Cs, and compares it with the random number data created by itself. If they match, the authenticator 20 is authenticated by verifying that the encrypted data is response data from the authenticator 20 in response to a challenge from the authentication server 30.

(ステップS12)
認証サーバ30は、認証器20を認証できた場合は、電子錠対応鍵データベース31に、認証器20の認証器側IDデータID1を認証器用暗号鍵データKkと結び付けて記憶し、電子錠側IDデータID2を電子錠用暗号鍵データKjと結び付けて記憶する。
(Step S12)
When the authentication server 30 can authenticate the authenticator 20, the authenticator side ID data ID1 of the authenticator 20 is stored in the electronic lock corresponding key database 31 in association with the authenticator encryption key data Kk. Data ID2 is stored in association with the electronic key encryption key data Kj.

そして、電子錠対応鍵データベース31に、開錠できるユーザIDデータIDYと認証器側IDデータID1を、電子錠側IDデータID2と組み合わせた、電子錠の開錠許可情報31aを記憶する   Then, the electronic lock corresponding key database 31 stores unlocking permission information 31a of the electronic lock in which the user ID data IDY that can be unlocked and the authenticator ID data ID1 are combined with the electronic lock ID data ID2.

(ステップS13)
次に、認証サーバ30は、セキュア・ソケット・レイヤ(Secure Socket Layer:SSLと略称する)等、セッション鍵(共通鍵)を認証器20と共有して行う暗号化通信により、認証器20から受信した暗号化データが記載していた時刻データと、認証器用暗号鍵データKkと電子錠用暗号鍵データKjを暗号化した暗号化データを作成して、携帯端末装置10に送信する。
(Step S13)
Next, the authentication server 30 receives the session key (common key), such as a secure socket layer (SSL), from the authenticator 20 through encrypted communication that is shared with the authenticator 20. The encrypted data obtained by encrypting the time data described in the encrypted data, the authenticator encryption key data Kk, and the electronic lock encryption key data Kj is generated and transmitted to the mobile terminal device 10.

(ステップS14)
次に、ユーザの携帯端末装置10が、受信した暗号鍵データKkとKjの暗号化データを、近距離無線通信手段11を介して、認証器20に送信する。
(Step S14)
Next, the user's mobile terminal device 10 transmits the received encrypted data of the encryption key data Kk and Kj to the authenticator 20 via the short-range wireless communication unit 11.

(ステップS15)
暗号鍵データの暗号化データを受信した認証器20は、その暗号化データをセッション鍵で復号化して認証器用暗号鍵データKkと電子錠用暗号鍵データKjと時刻データを得る。
(Step S15)
Upon receiving the encrypted data of the encryption key data, the authenticator 20 decrypts the encrypted data with the session key to obtain the authenticator encryption key data Kk, the electronic lock encryption key data Kj, and the time data.

(ステップS16)
認証器20は、受信した時刻データを、先に暗号化データに記載した時刻データと照合し、両者が一致する場合に、受信したデータを認証する。
(Step S16)
The authenticator 20 collates the received time data with the time data previously described in the encrypted data, and authenticates the received data if they match.

(ステップS17)
認証器20は、そのデータが認証できた場合に、認証器20が受信した認証器用暗号鍵データKkを鍵側暗号鍵記憶手段23に記憶する。
(Step S17)
When the data can be authenticated, the authenticator 20 stores the authenticator encryption key data Kk received by the authenticator 20 in the key-side encryption key storage unit 23.

(ステップS18)
また、認証器20は、データが認証できた場合に、認証器20が受信した電子錠用暗号鍵データKjを、携帯端末装置10と近距離無線通信手段11を介して電子錠40に送信する。
(Step S18)
In addition, when the data can be authenticated, the authenticator 20 transmits the electronic lock encryption key data Kj received by the authenticator 20 to the electronic lock 40 via the mobile terminal device 10 and the short-range wireless communication unit 11. .

(ステップS19)
電子錠40は、受信した電子錠用暗号鍵データKjを錠側暗号鍵記憶手段43に記憶する。
(Step S19)
The electronic lock 40 stores the received electronic lock encryption key data Kj in the lock side encryption key storage means 43.

ここで、認証サーバ30は、電子錠対応鍵データベース31の、電子錠の開錠許可情報31aを更新することで、電子錠40を開錠できる認証器20を自由に設定・変更することができる。   Here, the authentication server 30 can freely set / change the authenticator 20 that can unlock the electronic lock 40 by updating the unlocking permission information 31a of the electronic lock in the electronic lock corresponding key database 31. .

そのため、万が一認証器20を紛失したとしても、ユーザは、認証サーバ30の事業者に連絡して電子錠対応鍵データベース31から、紛失した認証器20の登録を駆除することで、紛失した認証器20によって電子錠40が開錠されることが無いように不正な開錠を防止することができる。   Therefore, even if the authentication device 20 is lost, the user contacts the operator of the authentication server 30 and removes the registration of the lost authentication device 20 from the electronic lock corresponding key database 31 to thereby delete the lost authentication device. Unauthorized unlocking can be prevented so that the electronic lock 40 is not unlocked by 20.

(電子錠40の開錠処理手順)
次に、図8と図9のフローチャートを参照して、電子錠40の開錠処理手順を説明する。図8と図9のフローチャートは、認証器20が、携帯端末装置10を介して、認証サーバ30からワンタイムの開錠指令暗号化データQ1を受信して、それを用いて電子錠40を開錠する処理の流れを示す。
(Unlocking procedure of electronic lock 40)
Next, the unlocking process procedure of the electronic lock 40 will be described with reference to the flowcharts of FIGS. 8 and 9, the authenticator 20 receives the one-time unlock command encryption data Q1 from the authentication server 30 via the portable terminal device 10, and uses it to open the electronic lock 40. The process flow of locking is shown.

(ステップS21)
まずユーザが携帯端末装置10の電子錠開錠アプリケーションプログラムを起動する。携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに、生体認証データY1の認証器20からの入力要求を通知する。
(Step S21)
First, the user activates an electronic unlocking application program of the mobile terminal device 10. The electronic unlocking application program of the portable terminal device 10 notifies the user of an input request from the authenticator 20 for the biometric authentication data Y1.

(ステップS22)
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ませると、認証器20は、その生体認証データY1により、登録されているユーザIDデータIDYのユーザを認証する。
(Step S22)
When the user causes the biometric authentication means 24 of the authenticator 20 to read the biometric authentication data Y1 of the user, the authenticator 20 authenticates the user of the registered user ID data IDY using the biometric authentication data Y1.

(ステップS23)
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に認証器側IDデータID1を通知し、その認証器20の認証要求信号を送信する。
(Step S23)
Next, the authentication device 20 notifies the authentication server side ID data ID1 to the authentication server 30 via the mobile terminal device 10, and transmits an authentication request signal of the authentication device 20.

(ステップS24)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
(Step S24)
Upon receiving the authentication request signal from the authenticator 20, the authentication server 30 generates random number data called a challenge and transmits it to the authenticator 20 via the mobile terminal device 10.

(ステップS25)
その乱数データを受信した認証器20は、認証器20が、認証器用暗号鍵データKkを用いて、受信したチャレンジの乱数データと、生体認証したユーザのユーザIDデータIDYと認証器側IDデータID1を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(Step S25)
The authenticator 20 that has received the random number data uses the authenticator encryption key data Kk to receive the challenge random number data, the user ID data IDY of the user who has been biometrically authenticated, and the authenticator side ID data ID1. Is encrypted and sent back to the authentication server 30 via the mobile terminal device 10.

(ステップS26)
認証サーバ30は、認証器20から受信した暗号化データを、認証器側IDデータID1の認証器20の認証器用暗号鍵データKkを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザ側IDYのユーザと認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1を記憶する。
(Step S26)
The authentication server 30 decrypts the encrypted data received from the authenticator 20 using the authenticator encryption key data Kk of the authenticator 20 of the authenticator side ID data ID1, and compares it with the random number data created by itself. When both match, the user of the user side IDY and the authenticator 20 are authenticated. And the authentication server 30 memorize | stores user ID data IDY and authenticator side ID data ID1.

(ステップS27)
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
(Step S27)
Next, the authentication server 30 transmits an authentication request signal of the authentication server 30 to the authenticator 20 via the mobile terminal device 10.

(ステップS28)
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
(Step S28)
Upon receiving the authentication request signal from the authentication server 30, the authenticator 20 generates random number data called a challenge and transmits it to the authentication server 30 via the mobile terminal device 10.

(ステップS29)
その乱数データを受信した認証サーバ30は、暗号鍵作成手段50が、認証器用暗号鍵データKkを用いて、受信したチャレンジの乱数データと、認証サーバ側IDデータを暗号化した暗号化データを作成して、携帯端末装置10を介して認証器20へ返信する。
(Step S29)
Upon receiving the random number data, the authentication server 30 uses the encryption key data Kk for the authenticator to generate encrypted data obtained by encrypting the random number data of the received challenge and the ID data on the authentication server side. Then, the message is returned to the authenticator 20 via the mobile terminal device 10.

(ステップS30)
認証器20は、認証サーバ30から受信した暗号化データを、認証器用暗号鍵データKkを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証し、認証結果を携帯端末装置10に通知する。
(Step S30)
The authenticator 20 decrypts the encrypted data received from the authentication server 30 using the authenticator encryption key data Kk, and compares it with the random number data created by itself. If the two match, the authentication server 30 is authenticated and the authentication result is notified to the mobile terminal device 10.

こうして、認証器20と認証サーバ30が、共有する共通鍵を用いたチャレンジレスポンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。   In this way, the authenticator 20 and the authentication server 30 perform mutual authentication by a challenge response authentication process using a shared common key. It is desirable that the mutually authenticated authenticator 20 and authentication server 30 and the mobile terminal device 10 that mediates communication between them be configured to encrypt and transmit information with an encrypted communication system such as SSL.

(ステップS31)
携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに開錠したい電子錠40を指定させ、開錠指令要求コマンドとして、開錠すべき電子錠側IDデータID2を認証サーバ30へ送信する。
(Step S31)
The electronic lock unlocking application program of the mobile terminal device 10 causes the user to specify the electronic lock 40 that the user desires to unlock, and transmits the electronic lock side ID data ID2 to be unlocked to the authentication server 30 as the unlock command request command.

(ステップS32)
認証サーバ30は、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザIDデータIDYと認証器側IDデータID1の組合わせの電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
(Step S32)
The authentication server 30 specifies the unlocking permission information 31a of the electronic lock that is a combination of the electronic lock ID data ID2 to be unlocked, the user ID data IDY, and the authenticator ID data ID1 specified by the unlock command request command. Is registered in the electronic lock corresponding key database 31.

(ステップS33)
その組み合わせの電子錠の開錠許可情報31aが電子錠対応鍵データベース31に登録されている場合は、認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を作成する。
(Step S33)
If the unlocking permission information 31a of the electronic lock of the combination is registered in the electronic lock corresponding key database 31, the authentication server 30 creates the one-time unlocking command encrypted data Q1.

ワンタイムの開錠指令暗号化データQ1は、サーバ側時計機能部33から得た時刻データtを含むデータを電子錠用暗号鍵データKjを用いて暗号化して作成する。すなわち、ワンタイムの開錠指令暗号化データQ1は、そのデータを作成する時刻での開錠のみに適用される、毎回異なる暗号化データになる、ワンタイムの開錠指令暗号化データQ1である。   The one-time unlock command encryption data Q1 is created by encrypting data including the time data t obtained from the server-side clock function unit 33 using the electronic lock encryption key data Kj. That is, the one-time unlocking command encrypted data Q1 is one-time unlocking command encrypted data Q1 that is applied only to unlocking at the time when the data is created and becomes different encrypted data each time. .

認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を以下の式1により作成する。
(式1) Q1=f(t,IDY,ID1,ID2)
The authentication server 30 creates the one-time unlock command encryption data Q1 by the following formula 1.
(Formula 1) Q1 = f (t, IDY, ID1, ID2)

式1において、tは、認証器20が作成した開錠指令要求の暗号化データが含む、認証器20が開錠指令要求をした時刻データである。IDYは、認証器登録ユーザIDデータであり、ID1は、認証器20の認証器側IDデータであり、ID2は、電子錠側IDデータである。   In Equation 1, t is time data when the authentication device 20 makes an unlock command request, which is included in the encrypted data of the unlock command request created by the authenticator 20. IDY is authentication device registration user ID data, ID1 is authentication device side ID data of the authentication device 20, and ID2 is electronic lock side ID data.

認証サーバ30は、この時刻データtを含むワンタイムの開錠指令暗号化データQ1を通信回線100を介して携帯端末装置10に送信する。   The authentication server 30 transmits the one-time unlock command encryption data Q1 including the time data t to the mobile terminal device 10 via the communication line 100.

(ステップS33’)
次に、携帯端末装置10は、ユーザに、自身の携帯端末装置10を電子錠40に接近させ、近距離無線通信手段11を用いて、電子錠40に、認証サーバ30の作成したワンタイムの開錠指令暗号化データQ1データを送信する。
(Step S33 ')
Next, the mobile terminal device 10 causes the user to bring his / her mobile terminal device 10 closer to the electronic lock 40 and uses the short-range wireless communication unit 11 to connect the electronic lock 40 to the one-time created by the authentication server 30. Unlock command encryption data Q1 data is transmitted.

(ステップS34)
電子錠40では、開錠手段44が、ワンタイムの開錠指令暗号化データQ1が悪意のある他人に不正に取得されて不正に使用されることを防ぐために、既に使用されたワンタイムの開錠指令暗号化データQ1を電子錠40の記憶手段が記憶する。
(Step S34)
In the electronic lock 40, the unlocking means 44 prevents the one-time unlock command encryption data Q1 from being illegally acquired and used illegally by a malicious other person. The storage means of the electronic lock 40 stores the lock command encrypted data Q1.

そして、受信したワンタイムの開錠指令暗号化データQ1が電子錠40の記憶手段に記憶されていた場合は、それが使用済みの暗号化データであると判定し、そのワンタイムの開錠指令暗号化データQ1では電子錠40を開錠しない様に制限する。   If the received one-time unlocking command encrypted data Q1 is stored in the storage means of the electronic lock 40, it is determined that it is used encrypted data, and the one-time unlocking command The encrypted data Q1 restricts the electronic lock 40 from being unlocked.

電子錠40の開錠手段44は、携帯端末装置10から受信したワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用いて復号化する。その復号化が成功することで、そのワンタイムの開錠指令暗号化データQ1が認証サーバ30によってその電子錠40に宛てて作成された情報であることを確認する。   The unlocking means 44 of the electronic lock 40 decrypts the one-time unlock command encryption data Q1 received from the portable terminal device 10 using the electronic lock encryption key data Kj. When the decryption is successful, it is confirmed that the one-time unlock command encryption data Q1 is information created by the authentication server 30 addressed to the electronic lock 40.

開錠手段44は、この復号化により、認証サーバ30から暗号化されて送信された情報の、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成した時点の時刻データtと認証器側IDデータID1と電子錠側IDデータID2のデータを得る。   The unlocking means 44 uses the decrypted information transmitted from the authentication server 30 to the time data t and the authenticator when the authentication server 30 creates the one-time unlock command encryption data Q1. Data of side ID data ID1 and electronic lock side ID data ID2 is obtained.

(ステップS35)
開錠手段44は、復号化した情報の、時刻データtの時刻と、電子錠40の時計機能部42の時刻を比較し、時刻のずれが所定時間以内であることを確認する。
(Step S35)
The unlocking means 44 compares the time of the time data t of the decrypted information with the time of the clock function unit 42 of the electronic lock 40, and confirms that the time difference is within a predetermined time.

時刻が所定時間以上ずれている場合には、電子錠40の開錠手段44は、家のドアの開錠処理を実行せず終了する。   When the time is shifted by a predetermined time or more, the unlocking means 44 of the electronic lock 40 ends without executing the unlocking process of the house door.

(ステップS36)
電子錠40の開錠手段44は、復号した時刻データtの時刻と電子錠40の時計の時刻の時間のずれが所定時間以内の場合には、その開錠時刻に合っている有効なワンタイムの開錠指令であると判定して、家のドアを開錠する。
(Step S36)
When the time difference between the time of the decoded time data t and the time of the clock of the electronic lock 40 is within a predetermined time, the unlocking means 44 of the electronic lock 40 is an effective one-time that matches the unlocking time. It is determined that it is an unlocking command, and the door of the house is unlocked.

なお、電子錠40の開錠手段44は、ステップS35での開錠可否の判定処理において、復号化した情報の、時刻データtを確認して開錠可否を判定するとともに、認証器側IDデータID1と電子錠側IDデータID2を照合することで、更には認証器登録ユーザIDデータIDYを照合することで、開錠可否判定を行う処理を加えることもできる。   The unlocking means 44 of the electronic lock 40 determines whether or not the unlocking is possible by checking the time data t of the decrypted information in the determination process of whether or not the unlocking is possible in step S35, and the authenticator ID data. By collating ID1 with the electronic lock side ID data ID2, and further collating the authentication device registration user ID data IDY, a process for determining whether or not to unlock can be added.

以上のように、本発明を家のドアの鍵に適応した場合、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成して携帯端末装置10を介して家のドアの電子錠40に送信することで電子錠40に開錠を指示する。   As described above, when the present invention is applied to a house door key, the authentication server 30 creates a one-time unlock command encryption data Q1 and the electronic door lock 40 of the house door via the portable terminal device 10. To unlock the electronic lock 40.

電子錠40は、そのワンタイムの開錠指令暗号化データQ1が、電子錠40の検査条件を満足し、また、ワンタイムの開錠指令暗号化データQ1を復号化した情報に含まれる時刻データtが、電子錠40の時計機能の時刻に近い時刻である場合に始めて開錠処理を行う。   In the electronic lock 40, the one-time unlocking command encrypted data Q1 satisfies the inspection conditions of the electronic lock 40, and the time data included in the information obtained by decrypting the one-time unlocking command encrypted data Q1 The unlocking process is performed only when t is close to the time of the clock function of the electronic lock 40.

ここで、認証サーバ30が、毎回異なる暗号化データである、ワンタイムの開錠指令暗号化データQ1を作成するので、ワンタイムの開錠指令暗号化データQ1の通信ネットワーク100を介した無線送信において、盗聴などの情報を盗み見ることに対するセキュリティが高くなる効果がある。また、ユーザの携帯端末装置10が過去に認証サーバ30から受信したワンタイムの開錠指令暗号化データQ1を、後に開錠の権利を失ったユーザが再使用して電子錠40を開錠するというトラブルも防ぐ事ができる効果がある。   Here, since the authentication server 30 creates one-time unlocking command encrypted data Q1, which is different encrypted data every time, wireless transmission of the one-time unlocking command encrypted data Q1 via the communication network 100 is performed. In this case, there is an effect of increasing security against eavesdropping on information such as eavesdropping. In addition, the one-time unlock command encryption data Q1 received by the user's mobile terminal device 10 from the authentication server 30 in the past is reused by the user who later lost the unlock right to unlock the electronic lock 40. There is an effect that can prevent the trouble.

(変形例2)
変形例2として、携帯端末装置10が、認証サーバ30から受信したワンタイムの開錠指令暗号化データQ1を認証器20に送信し、認証器20が、近距離無線通信手段21を用いて電子錠40のリーダライタ41と通信するか、又は、認証器20を電子錠40の電気接続端子に直接に電気接続することで、ワンタイムの開錠指令暗号化データQ1を認証器20から電子錠40に直接に送信する電子錠システムを構成することもできる。
(Modification 2)
As a second modification, the mobile terminal device 10 transmits the one-time unlock command encryption data Q1 received from the authentication server 30 to the authenticator 20, and the authenticator 20 uses the short-range wireless communication means 21 to The one-time unlock command encryption data Q1 is sent from the authenticator 20 to the electronic lock by communicating with the reader / writer 41 of the lock 40 or by directly electrically connecting the authenticator 20 to the electrical connection terminal of the electronic lock 40. An electronic lock system that transmits directly to 40 can also be configured.

(変形例3)
変形例3として、認証サーバ30がワンタイムの開錠指令暗号化データQ1を毎回異なる暗号化データとして作成するために用いるパラメータは、認証器20の時計機能部22の時刻データtのみに限らず、情報の伝達を仲介する携帯端末装置10の時計機能部が検出した時刻データ、又は、認証サーバ30のサーバ側時計機能部33が検出した時刻データを用いることでもできる。
(Modification 3)
As a third modification, the parameters used by the authentication server 30 to create the one-time unlocking command encrypted data Q1 as different encrypted data each time are not limited to only the time data t of the clock function unit 22 of the authenticator 20. The time data detected by the clock function unit of the mobile terminal device 10 that mediates the transmission of information, or the time data detected by the server side clock function unit 33 of the authentication server 30 can also be used.

また、ワンタイムの開錠指令暗号化データQ1を毎回異なる暗号化データとして作成するために用いるパラメータは、時刻データに限られず、毎回異なる値に生成される乱数データを、認証器20又は携帯端末装置10又は認証サーバ30が生成してワンタイムの開錠指令暗号化データQ1のワンタイム化のパラメータに用いることができる。   Further, the parameters used for creating the one-time unlocking command encrypted data Q1 as different encrypted data each time are not limited to time data, and random number data generated at different values each time can be used as the authenticator 20 or the portable terminal. It can be generated by the device 10 or the authentication server 30 and used as a one-time parameter of the one-time unlock command encryption data Q1.

また、認証サーバ30が、認証器20毎に、認証器20からの開錠指令要求回数をセッションカウンタで数ええて記憶し、そのセッションカウンタの値を、ワンタイムの開錠指令暗号化データQ1のワンタイム化のパラメータに用いることもできる。   Further, the authentication server 30 counts and stores the number of unlock command requests from the authenticator 20 for each authenticator 20, using the session counter, and stores the value of the session counter as one-time unlock command encrypted data Q1. It can also be used as a one-time parameter.

(変形例4)
変形例4として、ステップS10で、認証器20が認証サーバ30に送信して電子錠対
応鍵データベース31に登録させるデータを送付する暗号化データと、ステップS25で、認証器20が認証サーバ30に送信する開錠指令要求における認証要求用の暗号化データそれぞれに、ユーザの生体認証データY1を組込んで、認証サーバ30に送信することができる。
(Modification 4)
As modified example 4, in step S10, the authenticator 20 transmits to the authentication server 30 and sends the data to be registered in the electronic lock corresponding key database 31, and in step S25, the authenticator 20 transmits to the authentication server 30. The biometric authentication data Y1 of the user can be incorporated into each encrypted data for authentication request in the unlocking command request to be transmitted and transmitted to the authentication server 30.

認証サーバ30は、ステップS12で、電子錠対応鍵データベース31に記憶する電子錠の開錠許可情報31aとして、ユーザの生体認証データY1と、認証器側IDデータID1と、電子錠側IDデータID2の組を記憶する。   In step S12, the authentication server 30 uses the user's biometric authentication data Y1, the authenticator side ID data ID1, and the electronic lock side ID data ID2 as unlocking permission information 31a for the electronic lock stored in the electronic lock corresponding key database 31. Memorize the set.

そして、認証サーバ30は、ステップS27で、開錠指令要求の暗号化データの含むユーザの生体認証データY1が、電子錠の開錠許可情報31aの記憶しているユーザの生体認証データY1と一致するか否かを確認した上で認証器20を認証する。   Then, in step S27, the authentication server 30 matches the user biometric authentication data Y1 included in the unlocking command request encrypted data with the user biometric authentication data Y1 stored in the electronic lock unlocking permission information 31a. The authenticator 20 is authenticated after confirming whether or not to do so.

<第2の実施形態>
図10は、この発明の第2の実施形態による電子錠システムの構成を示す概略ブロック図である。
<Second Embodiment>
FIG. 10 is a schematic block diagram showing the configuration of the electronic lock system according to the second embodiment of the present invention.

(システム構成)
第2の実施形態の電子錠システムは図10の様に、第1の実施形態と同様に、電子錠40と、携帯端末装置10と、通信ネットワーク100で接続した認証サーバ30を用いる。携帯端末装置10には認証器20を接続して電子鍵機能を持たせて用いる。また、認証器20には生体認証手段24を設けて、ユーザを生体認証させる。
(System configuration)
As in the first embodiment, the electronic lock system of the second embodiment uses an electronic lock 40, the mobile terminal device 10, and an authentication server 30 connected via a communication network 100 as in the first embodiment. An authentication device 20 is connected to the mobile terminal device 10 to provide an electronic key function. The authenticator 20 is provided with biometric authentication means 24 for biometric authentication of the user.

(認証器20の暗号鍵作成手段51)
本実施形態が第1の実施形態と相違する点は、図10及び図11の様に、認証器20が暗号鍵作成手段51を有し、認証器20が、公開鍵暗号方式による暗号鍵データを作成して用いる点である。
(Encryption key creation means 51 of authenticator 20)
This embodiment is different from the first embodiment in that, as shown in FIGS. 10 and 11, the authenticator 20 has an encryption key creating means 51, and the authenticator 20 is encrypted key data by a public key cryptosystem. This is the point to create and use.

認証器20の暗号鍵作成手段51が、認証サーバ30向けの、認証器用秘密鍵データCk1と認証器用公開鍵データWk1を作成し、認証器用秘密鍵データCk1は認証器20のみが記憶し、認証器用公開鍵データWk1は、認証器20が認証サーバ30に通知して記憶させる。   The encryption key creating means 51 of the authenticator 20 creates the authenticator private key data Ck1 and the authenticator public key data Wk1 for the authentication server 30, and the authenticator private key data Ck1 is stored only by the authenticator 20 and authenticated. The authenticator 20 notifies the authentication server 30 of the public key data Wk1 for storage.

認証器20の暗号鍵作成手段51は、更に電子錠40向けの、認証器用秘密鍵データCk2と認証器用公開鍵データWk2を作成することもできる。認証器用秘密鍵データCk2は認証器20のみが記憶し、認証器用公開鍵データWk2は、認証器20が電子錠40に通知して電子錠40に記憶させる。   The encryption key creating means 51 of the authenticator 20 can also create authenticator private key data Ck2 and authenticator public key data Wk2 for the electronic lock 40. The authenticator private key data Ck2 is stored only by the authenticator 20, and the authenticator public key data Wk2 is notified to the electronic lock 40 by the authenticator 20 and stored in the electronic lock 40.

(認証サーバ30の暗号鍵作成手段50)
認証サーバ30の暗号鍵作成手段50は、認証サーバ用秘密鍵データCsと認証サーバ用公開鍵データWsを作成し、ユーザの電子錠40用の共通鍵方式の電子錠用暗号鍵データKjを作成する。第1の実施形態と同様に、共通鍵方式の電子錠用暗号鍵データKjは、認証サーバ30とユーザの電子錠40で共有する。認証サーバ用秘密鍵データCsは認証サーバ30のみが記憶し、認証サーバ用公開鍵データWsは、認証サーバ30が認証器20と電子錠40に通知して記憶させる。
(Encryption key creation means 50 of authentication server 30)
The encryption key creation means 50 of the authentication server 30 creates the authentication server private key data Cs and the authentication server public key data Ws, and creates the common key electronic lock encryption key data Kj for the user's electronic lock 40. To do. As in the first embodiment, the encryption key data Kj for the common key type electronic lock is shared between the authentication server 30 and the user's electronic lock 40. Only the authentication server 30 stores the authentication server private key data Cs, and the authentication server 30 notifies the authentication device 20 and the electronic lock 40 of the authentication server public key data Ws.

認証サーバ30は、これらの暗号鍵データと、認証器20から取得した認証器用公開鍵データWk1を、電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。   The authentication server 30 stores the encryption key data and the authenticator public key data Wk1 acquired from the authenticator 20 in the encryption key storage unit 32 of the electronic lock corresponding key database 31.

(認証器20の鍵側暗号鍵記憶手段23)
認証器20の鍵側暗号鍵記憶手段23には、認証器側IDデータID1を記憶し、認証サーバ用公開鍵データWsを記憶する。認証サーバ30向けの認証器用秘密鍵データCk1と、電子錠40向けの認証器用秘密鍵データCk2を記憶する。
(Key-side encryption key storage means 23 of authenticator 20)
The key-side encryption key storage unit 23 of the authenticator 20 stores the authenticator-side ID data ID1 and the authentication server public key data Ws. The authenticator private key data Ck1 for the authentication server 30 and the authenticator private key data Ck2 for the electronic lock 40 are stored.

認証器用秘密鍵データCk1は、認証器20の鍵側暗号鍵記憶手段23のみが記憶する。認証サーバ30が、その認証器用秘密鍵データCk1とペアになる認証器用公開鍵データWk1を用いて暗号化した暗号化データは、認証器20のみが、認証器用秘密鍵データCk1を用いて複合化して読み取ることができる。   The authenticator private key data Ck1 is stored only by the key-side encryption key storage means 23 of the authenticator 20. The encrypted data encrypted by the authentication server 30 using the authenticator public key data Wk1 paired with the authenticator private key data Ck1 is decrypted only by the authenticator 20 using the authenticator private key data Ck1. Can be read.

一方、認証器20が、認証サーバ用公開鍵データWsを用いて暗号化した暗号化データは、認証サーバ30のみが、その認証サーバ用公開鍵データWsとペアになる認証サーバ用秘密鍵データCsを用いて複合化して読み取ることができる。認証器20が認証サーバ30に認証器用公開鍵データWk1を送信する際には、認証サーバ用公開鍵データWsを用いて認証器用公開鍵データWk1を暗号化した暗号化データを認証サーバ30に送信する。   On the other hand, the encrypted data encrypted by the authenticator 20 using the authentication server public key data Ws is such that only the authentication server 30 is paired with the authentication server public key data Ws. Can be combined and read. When the authenticator 20 transmits the authenticator public key data Wk1 to the authentication server 30, the encrypted data obtained by encrypting the authenticator public key data Wk1 using the authentication server public key data Ws is transmitted to the authentication server 30. To do.

(電子錠の開錠許可情報31a)
図13に、認証サーバ30の電子錠対応鍵データベース31が記憶する、電子錠の開錠許可情報31aを示す。第1の実施形態と同様に、電子錠40を開錠できる認証器20の情報を電子錠の開錠許可情報31aに登録する。
(Electronic lock unlocking permission information 31a)
FIG. 13 shows electronic lock unlocking permission information 31 a stored in the electronic lock corresponding key database 31 of the authentication server 30. As in the first embodiment, information on the authenticator 20 that can unlock the electronic lock 40 is registered in the unlocking permission information 31a for the electronic lock.

通信ネットワーク100と携帯端末装置10は図10の様に、第1の実施形態と同様に構成する。認証器20は、図11の様に構成し、生体認証手段24を用いてユーザの生体認証データY1を読み込み、その生体認証データY1がユーザIDデータIDYとして登録されていたユーザを認証し、そのユーザIDデータIDYを含む開錠指令要求コマンドを作成して、携帯端末装置10と通信ネットワーク100を介して、認証サーバ30に送信する。   The communication network 100 and the mobile terminal device 10 are configured in the same manner as in the first embodiment as shown in FIG. The authenticator 20 is configured as shown in FIG. 11, reads the user's biometric data Y1 using the biometric authentication means 24, authenticates the user whose biometric data Y1 is registered as the user ID data IDY, An unlock command request command including user ID data IDY is created and transmitted to the authentication server 30 via the mobile terminal device 10 and the communication network 100.

(認証サーバ30)
認証サーバ30は、図12の様に構成し、携帯端末装置10を介して認証器20から開錠指令要求コマンドを受信した場合に、受信した開錠指令要求コマンドが含む情報の、認証器20と、開錠すべき電子錠40の組み合わせの、電子錠の開錠許可情報31aを電子錠対応鍵データベース31から検索する。
(Authentication server 30)
The authentication server 30 is configured as shown in FIG. 12, and when receiving the unlock command request command from the authenticator 20 via the portable terminal device 10, the authenticator 20 of the information included in the received unlock command command is received. Then, the electronic lock corresponding key database 31 is searched for the unlocking permission information 31a of the electronic lock for the combination of the electronic lock 40 to be unlocked.

(電子錠対応鍵データベース31)
電子錠対応鍵データベース31の暗号鍵記憶手段32には、図13の様に、認証サーバ用秘密鍵データCsを記憶し、認証サーバ30に登録された電子錠40の電子錠用暗号鍵データKjを記憶し、また、登録された認証器20の認証器用公開鍵データWk1を記憶する。
(Electronic lock key database 31)
The encryption key storage means 32 of the electronic lock corresponding key database 31 stores the authentication server private key data Cs as shown in FIG. 13, and the electronic lock encryption key data Kj of the electronic lock 40 registered in the authentication server 30 is stored. And the registered authenticator public key data Wk1 of the authenticator 20 is stored.

そして、電子錠対応鍵データベース31には、携帯端末装置10の認証器20が開錠できるユーザと電子錠40を登録した、電子錠の開錠許可情報31aを記憶する。電子錠対応鍵データベース31に記憶される電子錠の開錠許可情報31aは、ユーザIDデータIDYと、認証器側IDデータID1と、電子錠側IDデータID2が関連付けられて記録されている。   The electronic lock corresponding key database 31 stores the electronic lock unlock permission information 31a in which the user who can unlock the authenticator 20 of the mobile terminal device 10 and the electronic lock 40 are registered. The unlocking permission information 31a of the electronic lock stored in the electronic lock corresponding key database 31 is recorded in association with the user ID data IDY, the authenticator ID data ID1, and the electronic lock ID data ID2.

電子錠の開錠許可情報31aのユーザIDデータIDYはユーザのID情報であり、認証器側IDデータID1は、認証器20と対応付けられるユニークなID情報である。電子錠側IDデータID2は、電子錠40と対応付けられるユニークなID情報である。ここで、1つの電子錠40は、複数の認証器20及びユーザにより開錠されることが可能で
ある。
The user ID data IDY of the unlocking permission information 31a for the electronic lock is user ID information, and the authenticator ID data ID1 is unique ID information associated with the authenticator 20. The electronic lock side ID data ID2 is unique ID information associated with the electronic lock 40. Here, one electronic lock 40 can be unlocked by a plurality of authenticators 20 and a user.

この、開錠できる認証器20のユーザIDデータIDYと認証器側IDデータID1と、電子錠40の電子錠側IDデータID2との対応関係を電子錠の開錠許可情報31aとして電子錠対応鍵データベース31に記憶することにより、例えば、1つの電子錠40を、複数の、認証器20及びユーザにより開錠することが可能である。   An electronic lock corresponding key with the correspondence relationship between the user ID data IDY of the authenticator 20 that can be unlocked, the authenticator side ID data ID1, and the electronic lock side ID data ID2 of the electronic lock 40 as the unlocking permission information 31a of the electronic lock. By storing in the database 31, for example, one electronic lock 40 can be unlocked by a plurality of authentication devices 20 and users.

認証サーバ30は、電子錠対応鍵データベース31の、電子錠の開錠許可情報31aを更新することで、電子錠40を開錠できる認証器20を自由に設定・変更することができる。   The authentication server 30 can freely set and change the authenticator 20 that can unlock the electronic lock 40 by updating the unlocking permission information 31a of the electronic lock in the electronic lock corresponding key database 31.

(ワンタイムの開錠指令暗号化データQ1)
認証サーバ30が、電子錠対応鍵データベース31に、電子錠40と認証器20の組み合わせの電子錠の開錠許可情報31aが登録されていると判定した場合は、ワンタイムの開錠指令暗号化データ作成手段34が、電子錠40向けに送信するワンタイムの開錠指令暗号化データQ1を作成する。
(One-time unlock command encrypted data Q1)
If the authentication server 30 determines that the unlocking permission information 31a for the electronic lock of the combination of the electronic lock 40 and the authenticator 20 is registered in the electronic lock corresponding key database 31, the one-time unlocking command encryption The data creation means 34 creates one-time unlocking command encrypted data Q1 to be transmitted to the electronic lock 40.

ワンタイムの開錠指令暗号化データQ1は、ワンタイムの開錠指令暗号化データ作成手段34が、電子錠40向けに送信する指令の情報に、時刻データtを加えた情報を電子錠用暗号鍵データKjを用いて暗号化した暗号化データであり、その時刻のみの開錠に適用される、毎回異なる暗号化データである。   The one-time unlocking command encrypted data Q1 is obtained by adding information obtained by adding time data t to the command information transmitted to the electronic lock 40 by the one-time unlocking command encrypted data creating unit 34. This is encrypted data that is encrypted using the key data Kj, and is different encrypted data that is applied to unlocking only at that time.

この暗号化データは、電子錠40のみが、認証サーバ30と共有する電子錠用暗号鍵データKjを用いて復号化することができる、秘匿性が優れた電子錠40宛ての暗号化データである。   This encrypted data is encrypted data destined for the electronic lock 40 with excellent secrecy that can be decrypted only by the electronic lock 40 using the electronic lock encryption key data Kj shared with the authentication server 30. .

(変形例5)
この暗号化データは、電子錠40のみが復号化して読み取ることができる暗号化データではあるが、この暗号化データが認証サーバ30から携帯端末装置10へ送信される過程で、悪意のある第三者に不正な手段でデータが傍受されて、電子錠40を開錠するために使用され得る問題がある。
(Modification 5)
This encrypted data is encrypted data that can be decrypted and read only by the electronic lock 40. In the process of transmitting this encrypted data from the authentication server 30 to the mobile terminal device 10, a malicious third There is a problem that data can be intercepted by an unauthorized person and used to unlock the electronic lock 40.

この問題を解決するために、変形例5として、認証器20の暗号鍵作成手段51に、認証器用秘密鍵データCk2と認証器用公開鍵データWk2を作成させて、その認証器用公開鍵データWk2を電子錠40に通知して記憶させる。   In order to solve this problem, as a fifth modification, the encryption key creation means 51 of the authenticator 20 creates the authenticator private key data Ck2 and the authenticator public key data Wk2, and uses the authenticator public key data Wk2 as the modified key. The electronic lock 40 is notified and stored.

そして、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、必ず認証器20に送信する。   The one-time unlock command encryption data Q1 is always transmitted to the authenticator 20 before the user's mobile terminal device 10 transmits it to the electronic lock 40.

認証器20は、ワンタイムの開錠指令暗号化データQ1を、認証器20が電子錠40と共有するハッシュ関数を用いてハッシュ値を計算し、そのハッシュ値を(電子錠向けの)認証器用秘密鍵データCk2で暗号化して認証器20の署名データを作成し、その署名データをワンタイムの開錠指令暗号化データQ1に添付して電子錠40に送信することで、認証器20の署名を電子錠40に、認証器用公開鍵データWk2を用いて複合化して検証させることでセキュリティを高めることができる。   The authenticator 20 calculates a hash value of the one-time unlock command encryption data Q1 using a hash function shared by the authenticator 20 with the electronic lock 40, and uses the hash value for the authenticator (for the electronic lock). The signature data of the authenticator 20 is created by encrypting with the private key data Ck2 to create the signature data of the authenticator 20, and attaching the signature data to the one-time unlocking command encrypted data Q1 and transmitting it to the electronic lock 40. The security can be enhanced by decrypting the electronic lock 40 using the authenticator public key data Wk2 for verification.

(変形例6)
変形例6として、変形例5と同様に、認証器用公開鍵データWk2を電子錠40に通知して記憶させる。そして、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、必ず認証器20に送信する。
(Modification 6)
As Modification 6, as in Modification 5, authentication device public key data Wk2 is notified to electronic lock 40 and stored. The one-time unlock command encryption data Q1 is always transmitted to the authenticator 20 before the user's mobile terminal device 10 transmits it to the electronic lock 40.

認証器20は、認証器20が時計機能部22の出力する時刻データを含むデータを認証器用秘密鍵データCk2で暗号化して認証器側のワンタイムの認証器データを作成する。そして、その認証器側のワンタイムの認証器データをワンタイムの開錠指令暗号化データQ1に添付して電子錠40に送信する。電子錠40は、認証器側のワンタイムの認証器データを認証器用公開鍵データWk2を用いて複合化することで、ワンタイムの開錠指令暗号化データQ1の送信を仲介した認証器20を認証する。これにより、ワンタイムの開錠指令暗号化データQ1の送信を仲介する携帯端末装置10の認証器20が限定され、セキュリティを高めることができる。   The authenticator 20 encrypts data including the time data output from the clock function unit 22 by the authenticator 20 with the authenticator secret key data Ck2, and creates one-time authenticator data on the authenticator side. Then, the one-time authenticator data on the authenticator side is attached to the one-time unlock command encryption data Q1 and transmitted to the electronic lock 40. The electronic lock 40 combines the one-time authenticator data on the authenticator side with the public key data Wk2 for the authenticator, so that the authenticator 20 that mediates the transmission of the one-time unlock command encryption data Q1 Certify. Thereby, the authenticator 20 of the portable terminal device 10 that mediates transmission of the one-time unlocking command encrypted data Q1 is limited, and security can be enhanced.

(電子錠40)
電子錠40は、図14の様に構成し、近距離無線通信を行うリーダライタ41、時計機能部42、錠側暗号鍵記憶手段43、開錠手段44を有する。
(Electronic lock 40)
The electronic lock 40 is configured as shown in FIG. 14, and includes a reader / writer 41 that performs short-range wireless communication, a clock function unit 42, a lock-side encryption key storage unit 43, and an unlocking unit 44.

電子錠40は、ワンタイムの開錠指令暗号化データQ1を電子錠用暗号鍵データKjを用いて復号化する。また、必要に応じ、認証サーバ30がワンタイムの開錠指令暗号化データQ1に添付した署名データを認証サーバ用公開鍵データWsを用いて復号化して署名を検証することで、そのワンタイムの開錠指令暗号化データQ1が認証サーバ30によって作成された事を確認して情報のセキュリティを高めることもできる。   The electronic lock 40 decrypts the one-time unlock command encryption data Q1 using the electronic lock encryption key data Kj. Further, if necessary, the authentication server 30 decrypts the signature data attached to the one-time unlock command encryption data Q1 using the authentication server public key data Ws and verifies the signature. It is also possible to increase the security of information by confirming that the unlock command encryption data Q1 has been created by the authentication server 30.

電子錠40の開錠手段44は、ワンタイムの開錠指令暗号化データQ1を復号化して得た内容の時刻データtを検査して、その開錠時刻に合っている有効なワンタイムの開錠指令であることを確認する。電子錠40の開錠手段44は、開錠指令が有効である場合に電子錠40の開錠処理を実行する。   The unlocking means 44 of the electronic lock 40 inspects the time data t of the contents obtained by decrypting the one-time unlocking command encrypted data Q1, and the effective one-time unlocking time that matches the unlocking time. Confirm that it is a lock command. The unlocking means 44 of the electronic lock 40 executes the unlocking process of the electronic lock 40 when the unlocking command is valid.

(錠側暗号鍵記憶手段43)
電子錠40の錠側暗号鍵記憶手段43には、電子錠40の電子錠側IDデータID2を記憶し、また、認証サーバ30が作成して通知した電子錠様暗号鍵データKjと認証サーバ用公開鍵データWsを記憶する。更に、認証器20から通知された認証器用公開鍵データWk2を記憶することができる。
(Lock-side encryption key storage means 43)
The lock side encryption key storage means 43 of the electronic lock 40 stores the electronic lock side ID data ID2 of the electronic lock 40, and the electronic lock-like encryption key data Kj generated and notified by the authentication server 30 and the authentication server Public key data Ws is stored. Furthermore, the authenticator public key data Wk2 notified from the authenticator 20 can be stored.

(変形例7)
変形例7として、電子錠用暗号鍵データKjは、認証器20の暗号鍵作成手段51に作成させて、認証器20が、作成した電子錠用暗号鍵データKjを電子錠40と認証サーバ30に通知して記憶させることができる。
(Modification 7)
As a modified example 7, the encryption key data Kj for the electronic lock is created by the encryption key creation means 51 of the authenticator 20, and the authenticator 20 creates the encryption key data Kj for the electronic lock created by the electronic lock 40 and the authentication server 30. Can be notified and stored.

その際に、認証器20が電子錠用暗号鍵データKjを電子錠40に送る通信手段は、認証器20が、携帯端末装置10を介して電子錠40と通信する手段を用いるか、又は、認証器20が直接に電子錠40と通信する手段を用いることができる。   At that time, the authentication means 20 uses the means for the authentication device 20 to communicate with the electronic lock 40 via the portable terminal device 10 as the communication means for sending the electronic lock encryption key data Kj to the electronic lock 40, or A means for the authenticator 20 to directly communicate with the electronic lock 40 can be used.

(電子錠システムの動作手順)
次に、図15から図18のフローチャートを参照して、本実施形態による電子錠システムの動作手順を説明する。
(Operation procedure of electronic lock system)
Next, the operation procedure of the electronic lock system according to the present embodiment will be described with reference to the flowcharts of FIGS.

(ユーザの電子錠システムへの登録処理)
先ず、図15と図16のフローチャートを参照して、ユーザの電子錠システムへの登録処理の手順を示す。
(User registration to the electronic lock system)
First, with reference to the flowcharts of FIGS. 15 and 16, a procedure of registration processing of the user in the electronic lock system will be described.

(ステップS41)
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ま
せる。認証器20は、その生体認証データによりユーザを認証する。
(Step S41)
The user causes the biometric authentication unit 24 of the authenticator 20 to read the user's biometric authentication data Y1. The authenticator 20 authenticates the user with the biometric authentication data.

(ステップS42)
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に、認証器20の認証要求信号を送信する。認証要求信号には、認証器側IDデータID1の情報を含ませる。
(Step S42)
Next, the authenticator 20 transmits an authentication request signal of the authenticator 20 to the authentication server 30 via the mobile terminal device 10. The authentication request signal includes information on the authenticator side ID data ID1.

(ステップS43)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
(Step S43)
Upon receiving the authentication request signal from the authenticator 20, the authentication server 30 generates random number data called a challenge and transmits it to the authenticator 20 via the mobile terminal device 10.

(ステップS44)
その乱数データを受信した認証器20は、認証器20の暗号鍵作成手段51が、認証器20を認証サーバ30に登録するための公開鍵暗号方式の認証器用秘密鍵データCk1と認証器用公開鍵データWk1のペアを作成する。認証器用秘密鍵データCk1は認証器20のみが保存する。
(Step S44)
Upon receiving the random number data, the authenticator 20 receives the secret key data Ck1 for the authenticator of the public key cryptosystem and the public key for the authenticator used by the encryption key creation means 51 of the authenticator 20 to register the authenticator 20 in the authentication server 30. A pair of data Wk1 is created. Only the authenticator 20 stores the authenticator private key data Ck1.

(ステップS45)
次に、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、ユーザIDデータIDYと、認証器側IDデータID1と、暗号鍵作成手段51が新たに作成した認証器用公開鍵データWk1とを暗号化した暗号化データを作成する。そしてその暗号化データを、携帯端末装置10を介して認証サーバ30へ送信する。
(Step S45)
Next, the authenticator 20 newly generates the received challenge random number data, user ID data IDY, authenticator ID data ID1, and encryption key generating means 51 using the authentication server public key data Ws. The encrypted data obtained by encrypting the authenticator public key data Wk1 is created. Then, the encrypted data is transmitted to the authentication server 30 via the portable terminal device 10.

(ステップS46)
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1と、認証器20の認証器用公開鍵データWk1を登録する。
(Step S46)
The authentication server 30 decrypts the encrypted data received from the authenticator 20 using the authentication server private key data Cs, and compares it with the random number data created by itself. If the two match, the authenticator 20 is authenticated. Then, the authentication server 30 registers the user ID data IDY, the authenticator side ID data ID1, and the authenticator public key data Wk1 of the authenticator 20.

(ステップS47)
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
(Step S47)
Next, the authentication server 30 transmits an authentication request signal of the authentication server 30 to the authenticator 20 via the mobile terminal device 10.

(ステップS48)
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
(Step S48)
Upon receiving the authentication request signal from the authentication server 30, the authenticator 20 generates random number data called a challenge and transmits it to the authentication server 30 via the mobile terminal device 10.

(ステップS49)
その乱数データを受信した認証サーバ30は、受信したチャレンジの乱数データと、認証サーバ側IDデータを、認証器20から受信した認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを携帯端末装置10を介して認証器20へ送信する。
(Step S49)
Upon receiving the random number data, the authentication server 30 creates encrypted data obtained by encrypting the received random number data of the challenge and the authentication server side ID data using the authenticator public key data Wk1 received from the authenticator 20. . Then, the encrypted data is transmitted to the authenticator 20 via the mobile terminal device 10.

(ステップS50)
認証器20は、認証サーバ30から受信した暗号化データを、認証器用秘密鍵データCk1を用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証する。認証器20は、認証結果を携帯端末装置10に通知する。
(Step S50)
The authenticator 20 decrypts the encrypted data received from the authentication server 30 using the authenticator private key data Ck1 and compares it with the random number data created by itself. If the two match, the authentication server 30 is authenticated. The authenticator 20 notifies the authentication result to the mobile terminal device 10.

こうして、認証器20と認証サーバ30が、公開鍵暗号方式を用いたチャレンジレスポ
ンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。
Thus, the authenticator 20 and the authentication server 30 perform mutual authentication by a challenge response authentication process using a public key cryptosystem. It is desirable that the mutually authenticated authenticator 20 and authentication server 30 and the mobile terminal device 10 that mediates communication between them be configured to encrypt and transmit information with an encrypted communication system such as SSL.

(ステップS51)
次に、携帯端末装置10は、開錠を登録したい電子錠40の電子錠側IDデータID2を指定し、認証サーバ30に、認証器20のユーザIDデータIDYと認証器側IDデータID1とユーザの電子錠40の電子錠側IDデータID2の登録要求コマンドを送信する。
(Step S51)
Next, the mobile terminal device 10 designates the electronic lock side ID data ID2 of the electronic lock 40 that is desired to register unlocking, and the user ID data IDY of the authentication device 20, the authentication device side ID data ID1, and the user are specified in the authentication server 30. The registration request command of the electronic lock side ID data ID2 of the electronic lock 40 is transmitted.

(ステップS52)
認証サーバ30は、電子錠対応鍵データベース31に、ユーザIDデータIDYと認証器側IDデータID1と電子錠側IDデータID2を結びつけた、電子錠の開錠許可情報31aを登録する。
(Step S52)
The authentication server 30 registers the unlocking permission information 31a of the electronic lock in which the user ID data IDY, the authenticator ID data ID1, and the electronic lock ID data ID2 are associated with each other in the electronic lock corresponding key database 31.

(ステップS53)
次に、認証サーバ30の暗号鍵作成手段50が、ユーザの電子錠40用の共通鍵方式の電子錠用暗号鍵データKjを作成し、電子錠側IDデータID2に結び付けて電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。
(Step S53)
Next, the encryption key creating means 50 of the authentication server 30 creates the electronic key encryption key data Kj of the common key type for the user's electronic lock 40 and associates it with the electronic lock side ID data ID2 to create an electronic lock corresponding key database. It is stored in the encryption key storage means 32 of 31.

(ステップS54)
認証サーバ30は、電子錠用暗号鍵データKjと、サーバ側時計機能部33から得た時刻データtを、認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを、携帯端末装置10を介して認証器20へ送信する。
(Step S54)
The authentication server 30 creates encrypted data obtained by encrypting the electronic key encryption key data Kj and the time data t obtained from the server-side clock function unit 33 by using the authenticator public key data Wk1. Then, the encrypted data is transmitted to the authenticator 20 via the mobile terminal device 10.

(ステップS55)
暗号鍵データの暗号化データを受信した認証器20は、その暗号化データを認証器用秘密鍵データCk1を用いて復号化して電子錠用暗号鍵データKjと時刻データtを得る。
(Step S55)
The authenticator 20 that has received the encrypted data of the encryption key data decrypts the encrypted data using the authenticator private key data Ck1 to obtain the electronic lock encryption key data Kj and the time data t.

(ステップS56)
認証器20は、受信した時刻データtを検証し、時刻データtが正常な場合に、受信した電子錠用暗号鍵データKjを、携帯端末装置10と近距離無線通信手段11を介して電子錠40に送信する。
(Step S56)
The authenticator 20 verifies the received time data t, and if the time data t is normal, the authenticator 20 receives the received electronic lock encryption key data Kj via the portable terminal device 10 and the short-range wireless communication means 11. 40.

(ステップS57)
電子錠40は、受信した電子錠用暗号鍵データKjを錠側暗号鍵記憶手段43に記憶する。
(Step S57)
The electronic lock 40 stores the received electronic lock encryption key data Kj in the lock side encryption key storage means 43.

(電子錠40の開錠処理手順)
次に、図17と図18のフローチャートを参照して、認証器20が、携帯端末装置10を介して、認証サーバ30からワンタイムの開錠指令暗号化データQ1を受信して、それを用いて電子錠40を開錠する処理手順を説明する。
(Unlocking procedure of electronic lock 40)
Next, referring to the flowcharts of FIG. 17 and FIG. 18, the authenticator 20 receives the one-time unlock command encryption data Q1 from the authentication server 30 via the mobile terminal device 10 and uses it. A processing procedure for unlocking the electronic lock 40 will be described.

(ステップS61)
まずユーザが携帯端末装置10の電子錠開錠アプリケーションプログラムを起動する。携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに、生体認証データY1の認証器20からの入力要求を通知する。
(Step S61)
First, the user activates an electronic unlocking application program of the mobile terminal device 10. The electronic unlocking application program of the portable terminal device 10 notifies the user of an input request from the authenticator 20 for the biometric authentication data Y1.

(ステップS62)
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ま
せると、認証器20は、その生体認証データY1により、登録されているユーザIDデータIDYのユーザを認証する。
(Step S62)
When the user causes the biometric authentication means 24 of the authenticator 20 to read the biometric authentication data Y1 of the user, the authenticator 20 authenticates the user of the registered user ID data IDY using the biometric authentication data Y1.

(ステップS63)
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に、認証器20の認証要求信号を送信する。
(Step S63)
Next, the authenticator 20 transmits an authentication request signal of the authenticator 20 to the authentication server 30 via the mobile terminal device 10.

(ステップS64)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
(Step S64)
Upon receiving the authentication request signal from the authenticator 20, the authentication server 30 generates random number data called a challenge and transmits it to the authenticator 20 via the mobile terminal device 10.

(ステップS65)
その乱数データを受信した認証器20は、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、生体認証したユーザのユーザIDデータIDYと、認証器側IDデータID1を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(Step S65)
The authenticator 20 that has received the random number data uses the authentication server public key data Ws to authenticate the received challenge random number data, biometrically authenticated user ID data IDY, and authenticator side ID. Encrypted data obtained by encrypting the data ID 1 is created and returned to the authentication server 30 via the mobile terminal device 10.

(ステップS66)
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザと認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1を記憶する。
(Step S66)
The authentication server 30 decrypts the encrypted data received from the authenticator 20 using the authentication server private key data Cs, and compares it with the random number data created by itself. When both match, the user and the authenticator 20 are authenticated. And the authentication server 30 memorize | stores user ID data IDY and authenticator side ID data ID1.

(ステップS67)
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
(Step S67)
Next, the authentication server 30 transmits an authentication request signal of the authentication server 30 to the authenticator 20 via the mobile terminal device 10.

(ステップS68)
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
(Step S68)
Upon receiving the authentication request signal from the authentication server 30, the authenticator 20 generates random number data called a challenge and transmits it to the authentication server 30 via the mobile terminal device 10.

(ステップS69)
その乱数データを受信した認証サーバ30は、受信したチャレンジの乱数データと、認証サーバ側IDデータを、認証器20から受信した認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを、携帯端末装置10を介して認証器20へ送信する。
(Step S69)
Upon receiving the random number data, the authentication server 30 creates encrypted data obtained by encrypting the received random number data of the challenge and the authentication server side ID data using the authenticator public key data Wk1 received from the authenticator 20. . Then, the encrypted data is transmitted to the authenticator 20 via the mobile terminal device 10.

(ステップS70)
認証器20は、認証サーバ30から受信した暗号化データを、認証器用秘密鍵データCk1を用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証し、認証結果を携帯端末装置10に通知する。
(Step S70)
The authenticator 20 decrypts the encrypted data received from the authentication server 30 using the authenticator private key data Ck1 and compares it with the random number data created by itself. If the two match, the authentication server 30 is authenticated and the authentication result is notified to the mobile terminal device 10.

こうして、認証器20と認証サーバ30が、公開鍵暗号方式を用いたチャレンジレスポンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。   Thus, the authenticator 20 and the authentication server 30 perform mutual authentication by a challenge response authentication process using a public key cryptosystem. It is desirable that the mutually authenticated authenticator 20 and authentication server 30 and the mobile terminal device 10 that mediates communication between them be configured to encrypt and transmit information with an encrypted communication system such as SSL.

(ステップS71)
携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに開錠したい電子錠40を指定させ、開錠指令要求コマンドとして、開錠すべき電子錠側IDデータID
2を認証サーバ30へ送信する。
(Step S71)
The electronic lock unlocking application program of the mobile terminal device 10 allows the user to specify the electronic lock 40 to be unlocked, and the electronic lock side ID data ID to be unlocked as the unlock command request command
2 is transmitted to the authentication server 30.

(ステップS72)
認証サーバ30は、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザIDデータIDYと認証器側IDデータID1の組合わせの電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
(Step S72)
The authentication server 30 specifies the unlocking permission information 31a of the electronic lock that is a combination of the electronic lock ID data ID2 to be unlocked, the user ID data IDY, and the authenticator ID data ID1 specified by the unlock command request command. Is registered in the electronic lock corresponding key database 31.

(ステップS73)
その組み合わせの電子錠の開錠許可情報31aが電子錠対応鍵データベース31に登録されている場合は、認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を作成する。
(Step S73)
If the unlocking permission information 31a of the electronic lock of the combination is registered in the electronic lock corresponding key database 31, the authentication server 30 creates the one-time unlocking command encrypted data Q1.

ワンタイムの開錠指令暗号化データQ1は、サーバ側時計機能部33から得た時刻データtを含むデータを電子錠用暗号鍵データKjを用いて暗号化して作成する。すなわち、ワンタイムの開錠指令暗号化データQ1は、そのデータを作成する時刻での開錠のみに適用される、毎回異なる暗号化データになる、ワンタイムの開錠指令暗号化データQ1である。   The one-time unlock command encryption data Q1 is created by encrypting data including the time data t obtained from the server-side clock function unit 33 using the electronic lock encryption key data Kj. That is, the one-time unlocking command encrypted data Q1 is one-time unlocking command encrypted data Q1 that is applied only to unlocking at the time when the data is created and becomes different encrypted data each time. .

認証サーバ30は、この時刻データtを含むワンタイムの開錠指令暗号化データQ1を通信回線100を介して携帯端末装置10に送信する。   The authentication server 30 transmits the one-time unlock command encryption data Q1 including the time data t to the mobile terminal device 10 via the communication line 100.

(ステップS73’)
次に、携帯端末装置10は、ユーザに、自身の携帯端末装置10を電子錠40に接近させ、近距離無線通信手段11を用いて、電子錠40へ認証サーバ30の作成したワンタイムの開錠指令暗号化データQ1データを送信する。
(Step S73 ')
Next, the mobile terminal device 10 causes the user to bring his / her mobile terminal device 10 closer to the electronic lock 40 and uses the short-range wireless communication unit 11 to open the one-time opening created by the authentication server 30 to the electronic lock 40. The lock command encrypted data Q1 data is transmitted.

(ステップS74)
電子錠40の開錠手段44は、携帯端末装置10から受信したワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用いて復号化する。その復号化が成功することで、そのワンタイムの開錠指令暗号化データQ1がその電子錠40に宛てて作成されたデータであることを確認する。
(Step S74)
The unlocking means 44 of the electronic lock 40 decrypts the one-time unlock command encryption data Q1 received from the portable terminal device 10 using the electronic lock encryption key data Kj. When the decryption is successful, it is confirmed that the one-time unlock command encryption data Q1 is data addressed to the electronic lock 40.

開錠手段44は、この復号化により、認証サーバ30から暗号化されて送信された情報の、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成した時点の時刻データtと認証器側IDデータID1と電子錠側IDデータID2のデータを得る。   The unlocking means 44 uses the decrypted information transmitted from the authentication server 30 to the time data t and the authenticator when the authentication server 30 creates the one-time unlock command encryption data Q1. Data of side ID data ID1 and electronic lock side ID data ID2 is obtained.

(ステップS75)
開錠手段44は、復号化した情報の、時刻データtと、電子錠40の時計機能部42の時刻を比較し、時刻のずれが所定時間以内であることを確認する。
(Step S75)
The unlocking means 44 compares the time data t of the decrypted information with the time of the clock function unit 42 of the electronic lock 40, and confirms that the time difference is within a predetermined time.

時刻が所定時間以上ずれている場合には、電子錠40の開錠手段44は、家のドアの開錠処理を実行せず終了する。   When the time is shifted by a predetermined time or more, the unlocking means 44 of the electronic lock 40 ends without executing the unlocking process of the house door.

(ステップS76)
電子錠40の開錠手段44は、復号した時刻データtと電子錠40の時計の時刻の時間のずれが所定時間以内の場合には、家のドアを開錠する。
(Step S76)
The unlocking means 44 of the electronic lock 40 unlocks the door of the house when the time difference between the decrypted time data t and the clock time of the electronic lock 40 is within a predetermined time.

なお、電子錠40の開錠手段44は、ステップS76での開錠可否の判定処理において、時刻データtを確認して開錠可否を判定するとともに、復号化した情報の、認証器側IDデータID1と電子錠側IDデータID2を照合することで開錠可否判定を行う処理を加えることもできる。   The unlocking means 44 of the electronic lock 40 confirms the time data t in the unlocking determination process in step S76 to determine whether the unlocking is possible, and the authenticator side ID data of the decrypted information. It is also possible to add a process for determining whether or not to unlock by checking ID1 and electronic lock side ID data ID2.

以上のように、本発明を家のドアの鍵に適応した場合、認証サーバ30からの情報が、家のドアの電子錠40の検査条件を満足し、また、復号化された情報に含まれるデータの作成時刻データtが、電子錠40の時計機能の時刻に近い時刻である場合に始めて開錠処理が行われる。   As described above, when the present invention is applied to a house door key, the information from the authentication server 30 satisfies the inspection condition of the house door electronic lock 40 and is included in the decrypted information. The unlocking process is performed only when the data creation time data t is close to the time of the clock function of the electronic lock 40.

ここで、認証サーバ30におけるワンタイムの開錠指令暗号化データQ1の生成において、認証処理において一定の値でない時刻データtを用いることにより、ワンタイムの開錠指令暗号化データQ1の値が1回限りの暗号化データで作成されるので、ワンタイムの開錠指令暗号化データQ1の通信ネットワーク100を介した無線送信において、盗聴などの情報を盗み見ることに対するセキュリティが高くなるという効果がある。   Here, in the generation of the one-time unlocking command encrypted data Q1 in the authentication server 30, the value of the one-time unlocking command encrypted data Q1 is 1 by using time data t that is not a constant value in the authentication process. Since it is created with encrypted data of one-time use, there is an effect that security against eavesdropping on information such as eavesdropping in the wireless transmission of the one-time unlock command encrypted data Q1 via the communication network 100 is improved.

(変形例8)
変形例8として、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、認証器20に送信し、認証器20が、携帯端末装置10を介さずに、近距離無線通信手段21を用いて直接に電子錠40のリーダライタ41と通信するか、又は、認証器20を電子錠40の電気接続端子に直接に電気接続することで、ワンタイムの開錠指令暗号化データQ1と署名データを電子錠40に直接に送信する電子錠システムを構成することもできる。
(Modification 8)
As a modification 8, the one-time unlock command encryption data Q1 is transmitted to the authenticator 20 before the user's portable terminal device 10 transmits the electronic lock 40, and the authenticator 20 Without using the short-range wireless communication means 21 to communicate directly with the reader / writer 41 of the electronic lock 40, or by directly connecting the authenticator 20 to the electrical connection terminal of the electronic lock 40, An electronic lock system that directly transmits the one-time unlock command encryption data Q1 and signature data to the electronic lock 40 can also be configured.

(変形例9)
変形例9として、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成する際に用いる、認証器20と認証サーバ30との間の認証パラメータは、認証サーバ30のサーバ側時計機能部33が検出した時刻データtのみに限らない。認証サーバ30は、携帯端末装置10の時計機能部が検出した時刻データを携帯端末装置10から受信してワンタイムの開錠指令暗号化データQ1を作成するために用いることもできる。あるいは、認証サーバ30は、認証器20の時計機能部22が検出した時刻データを、携帯端末装置10から受信してワンタイムの開錠指令暗号化データQ1を作成するために用いることもできる。
(Modification 9)
As a modified example 9, the authentication parameter between the authenticator 20 and the authentication server 30 used when the authentication server 30 creates the one-time unlock command encryption data Q1 is the server-side clock function unit of the authentication server 30. It is not limited only to the time data t detected by 33. The authentication server 30 can also be used for receiving the time data detected by the clock function unit of the mobile terminal device 10 from the mobile terminal device 10 and creating the one-time unlock command encryption data Q1. Alternatively, the authentication server 30 can receive time data detected by the clock function unit 22 of the authenticator 20 from the mobile terminal device 10 and use it to create the one-time unlock command encryption data Q1.

本発明は、この構成により、暗号鍵作成手段51を有する認証器20が、セキュリティを強固にする公開鍵暗号方式による認証器用秘密鍵データCK1と認証器用公開鍵データWk1を作成して用いる。そして、認証器20が携帯端末装置10を経由して認証サーバ30と通信し認証サーバ30と相互認証して、情報を交換することで、セキュリティを強固にできる効果がある。   In the present invention, the authenticator 20 having the encryption key creating means 51 creates and uses the authenticator private key data CK1 and the authenticator public key data Wk1 by the public key cryptosystem that strengthens the security. Then, the authenticator 20 communicates with the authentication server 30 via the portable terminal device 10 and performs mutual authentication with the authentication server 30 to exchange information, thereby providing an effect of strengthening security.

<第3の実施形態>
本発明の第3の実施形態の電子錠システムを、図1の第1の実施形態の概略ブロック図と同様に構成する。第3の実施形態が第1の実施形態と相違する点は、認証サーバ30が、ユーザの認証器20用の、認証器用秘密鍵データCkを暗号化して認証器20へ送信し、ユーザの電子錠40用の、電子錠用秘密鍵データCsを暗号化して電子錠40へ送信する。これらの暗号化通信は、第1の実施形態と同様にSSL暗号化通信によって行うことができる。
<Third Embodiment>
The electronic lock system of the third embodiment of the present invention is configured in the same manner as the schematic block diagram of the first embodiment of FIG. The third embodiment is different from the first embodiment in that the authentication server 30 encrypts the authenticator secret key data Ck for the user authenticator 20 and transmits the encrypted secret key data Ck to the authenticator 20. The electronic lock private key data Cs for the lock 40 is encrypted and transmitted to the electronic lock 40. These encrypted communications can be performed by SSL encrypted communications as in the first embodiment.

第3の実施形態では、認証サーバ30の暗号鍵作成手段50が、公開鍵方式の認証サーバ用秘密鍵データCsと認証サーバ用公開鍵データWsを作成し、また、暗号鍵作成手段50が、第2の実施形態で用いた、ユーザの認証器20用の、認証器用秘密鍵データCkと認証器用公開鍵データWkを作成し、更に、ユーザの電子錠40用の、電子錠用秘密鍵
データCjと電子錠用公開鍵データWsを作成する。
In the third embodiment, the encryption key creation unit 50 of the authentication server 30 creates the public key authentication server private key data Cs and the authentication server public key data Ws, and the encryption key creation unit 50 The authenticator private key data Ck and the authenticator public key data Wk for the user authenticator 20 used in the second embodiment are created, and the electronic lock private key data for the user electronic lock 40 is also created. Cj and electronic key public key data Ws are created.

そして、第1の実施形態のステップS1からステップS5と同様にして、認証サーバ30が、ユーザが認証サーバ30へアクセスするためのアクセスコードとパスワードを、郵送等の発送手段を用いてユーザにセキュアに通知し、ユーザは、そのアクセスコードとパスワードを用いて認証サーバ30へ認証器20と電子錠40の登録処理を開始する。   Then, similarly to steps S1 to S5 of the first embodiment, the authentication server 30 secures the access code and password for the user to access the authentication server 30 to the user by using a sending means such as mail. The user starts registration processing of the authenticator 20 and the electronic lock 40 to the authentication server 30 using the access code and password.

第3の実施形態は、認証サーバ30が、認証器20に認証器用秘密鍵データCkを記憶させ、電子錠40に電子錠用秘密鍵データCsを記憶させた後では、認証サーバ30は、第2の実施形態の図17と図18のフローチャートと同様に、認証器用公開鍵データWk1を用いて暗号化した暗号化データを認証器20に送信する暗号化通信を行うことができる。   In the third embodiment, after the authentication server 30 stores the authenticator private key data Ck in the authenticator 20 and the electronic lock 40 stores the electronic lock private key data Cs, the authentication server 30 Similarly to the flowcharts of FIGS. 17 and 18 of the second embodiment, encrypted communication in which the encrypted data encrypted using the authenticator public key data Wk1 is transmitted to the authenticator 20 can be performed.

第3の実施形態では、電子錠用公開鍵データWjを用いて暗号化した暗号化データを電子錠40に送信する暗号化通信を行うことができる。   In the third embodiment, encrypted communication in which encrypted data encrypted using the electronic key public key data Wj is transmitted to the electronic lock 40 can be performed.

また、第3の実施形態において、認証サーバ30が、ワンタイムの開錠指令暗号化データQ1を作成する場合に、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事を証明するために、元のデータを認証サーバ用秘密鍵データCsを用いて暗号化する。   Further, in the third embodiment, when the authentication server 30 creates the one-time unlocking command encrypted data Q1, the fact that the one-time unlocking command encrypted data Q1 is created by the authentication server 30 In order to prove, the original data is encrypted using the authentication server private key data Cs.

すなわち、ワンタイムの開錠指令暗号化データQ1を作成する場合に、サーバ側時計機能部33から得た時刻データtを含むデータを、認証サーバ用秘密鍵データCsを用いて暗号化した上で、更に、電子錠用公開鍵データWjを用いて暗号化して作成する。すなわち、ワンタイムの開錠指令暗号化データQ1は、電子錠40のみが電子錠用秘密鍵データCjを用いて複合化できる暗号化データであるが、それを複合化した上に更に、認証サーバ用公開鍵データWsを用いて複合化するように構成する。これにより、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事が証明される。   That is, when creating the one-time unlocking command encrypted data Q1, the data including the time data t obtained from the server-side clock function unit 33 is encrypted using the authentication server private key data Cs. Further, it is encrypted and created using the electronic key public key data Wj. That is, the one-time unlocking command encrypted data Q1 is encrypted data that can be decrypted only by the electronic lock 40 using the electronic lock private key data Cj. The public key data Ws is used for decryption. Thereby, it is proved that the one-time unlock command encryption data Q1 has been created by the authentication server 30.

ここで、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事を証明するために、元のデータを認証サーバ用秘密鍵データCsを用いて暗号化する以外の方法として、以下の署名データを添付する方法を用いることもできる。   Here, in order to prove that the one-time unlock command encrypted data Q1 has been created by the authentication server 30, as a method other than encrypting the original data using the authentication server private key data Cs, A method of attaching the following signature data can also be used.

すなわち、元のデータを電子錠用公開鍵データWjを用いて暗号化してワンタイムの開錠指令暗号化データQ1を作成した上で、そのワンタイムの開錠指令暗号化データQ1を認証サーバ30が電子錠40と共有するハッシュ関数を用いてハッシュ値を計算し、そのハッシュ値を(電子錠向けの)認証サーバ用秘密鍵データCsで暗号化して認証サーバ30の署名データを作成する。その署名データをワンタイムの開錠指令暗号化データQ1に添付して電子錠40に送信する。   That is, the original data is encrypted using the electronic lock public key data Wj to create one-time unlocking command encrypted data Q1, and then the one-time unlocking command encrypted data Q1 is used as the authentication server 30. Calculates a hash value using a hash function shared with the electronic lock 40, encrypts the hash value with the authentication server private key data Cs (for the electronic lock), and creates signature data of the authentication server 30. The signature data is attached to the one-time unlock command encryption data Q1 and transmitted to the electronic lock 40.

そして、電子錠40に、認証サーバ30の署名データを認証サーバ用公開鍵データWsを用いて複合化して検証させることで、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事が証明できる。   Then, the authentication server 30 generates the one-time unlock command encryption data Q1 by causing the electronic lock 40 to verify the signature data of the authentication server 30 by using the authentication server public key data Ws. I can prove things.

<第4の実施形態>
本発明の第4の実施形態の電子錠システムは、図19の様に、認証器20が暗号鍵作成手段51を有し、更に、電子錠40が暗号鍵作成手段52を有する。
<Fourth Embodiment>
In the electronic lock system according to the fourth embodiment of the present invention, as shown in FIG. 19, the authenticator 20 has an encryption key creation means 51, and the electronic lock 40 further has an encryption key creation means 52.

(電子錠40の暗号鍵作成手段52)
本実施形態が第1から第3の実施形態と相違する点は、図19の様に、電子錠40が暗
号鍵作成手段52を有し、電子錠40が公開鍵暗号方式による暗号鍵データを作成して用いる点である。
(Encryption key creation means 52 of the electronic lock 40)
This embodiment is different from the first to third embodiments in that the electronic lock 40 has encryption key creation means 52, and the electronic lock 40 stores the encryption key data by the public key cryptosystem as shown in FIG. It is a point to create and use.

電子錠40の暗号鍵作成手段52が、電子錠用秘密鍵データCjと電子錠用公開鍵データWjを作成する。そして、電子錠40が、電子錠用公開鍵データWjを認証サーバ用公開鍵データWsを用いて暗号化して認証サーバ30に送信する。   The encryption key creation means 52 of the electronic lock 40 creates the electronic lock private key data Cj and the electronic lock public key data Wj. The electronic lock 40 encrypts the electronic key public key data Wj using the authentication server public key data Ws and transmits the encrypted data to the authentication server 30.

第4の実施形態では、認証サーバ30、認証器20、電子錠40それぞれが、独自に公開鍵暗号方式による秘密鍵データと公開鍵データの鍵ペアを作成する。   In the fourth embodiment, each of the authentication server 30, the authenticator 20, and the electronic lock 40 independently creates a key pair of secret key data and public key data by a public key cryptosystem.

認証器20は、認証器用公開鍵データWk1を認証サーバ用公開鍵データWsで暗号化して認証サーバ30に送信し、電子錠40は、電子錠用公開鍵データWjを認証サーバ用公開鍵データWk1で暗号化して認証サーバ30に送信する。   The authenticator 20 encrypts the authenticator public key data Wk1 with the authentication server public key data Ws and transmits it to the authentication server 30, and the electronic lock 40 sends the electronic lock public key data Wj to the authentication server public key data Wk1. Is encrypted and transmitted to the authentication server 30.

そして、認証器20と認証サーバ30と電子錠40は公開鍵暗号方式で暗号化通信を行う。また、署名データを適宜作成して暗号化通信のセキュリティを高めることができる。   The authenticator 20, the authentication server 30, and the electronic lock 40 perform encrypted communication using a public key cryptosystem. In addition, the security of encrypted communication can be enhanced by appropriately creating signature data.

<第5の実施形態>
本発明の第5の実施形態の電子錠システムは、第2の実施形態と同様に、図10の様にシステムを構成する一方、第1の実施形態の変形例4と同様に、ユーザの生体認証を認証サーバ30で行う点に特徴がある。
<Fifth Embodiment>
The electronic lock system of the fifth embodiment of the present invention constitutes the system as shown in FIG. 10 as in the second embodiment, while the living body of the user as in the fourth modification of the first embodiment. The authentication is performed by the authentication server 30.

(電子錠の開錠許可情報31a)
第5の実施形態で認証サーバ30の電子錠対応鍵データベース31が記憶する、電子錠の開錠許可情報31aを図20に示す。第5の実施形態は、第1の実施形態の変形例4と同様に、電子錠の開錠許可情報31aとして、ユーザの生体認証データY1と、認証器側IDデータID1と、電子錠側IDデータID2の組を記憶する。
(Electronic lock unlocking permission information 31a)
FIG. 20 shows unlocking permission information 31a for the electronic lock stored in the electronic lock corresponding key database 31 of the authentication server 30 in the fifth embodiment. In the fifth embodiment, similarly to the fourth modification of the first embodiment, as the unlocking permission information 31a of the electronic lock, the user's biometric authentication data Y1, the authenticator side ID data ID1, and the electronic lock side ID A set of data ID2 is stored.

(電子錠システムの動作手順)
本実施形態の電子錠システムの動作手順は概ね、第2の実施形態の図15から図18の動作手順と同様に行う。
(Operation procedure of electronic lock system)
The operation procedure of the electronic lock system of this embodiment is generally the same as the operation procedure of FIGS. 15 to 18 of the second embodiment.

(ステップS45b)
第5の実施形態では、図15のステップS45において、認証器20が、受信したチャレンジの乱数データと、ユーザの生体認証データY1と、認証器側IDデータID1と、暗号鍵作成手段51が新たに作成した認証器用公開鍵データWk1を、認証サーバ用公開鍵データWsを用いて暗号化した暗号化データを作成する。そして、その暗号化データを携帯端末装置10を介して認証サーバ30へ返信する。
(Step S45b)
In the fifth embodiment, in step S45 in FIG. 15, the authenticator 20 receives the challenge random number data, the user biometric authentication data Y1, the authenticator ID data ID1, and the encryption key creation means 51 newly. Encrypted data is created by encrypting the authenticator public key data Wk1 created in step 1 using the authentication server public key data Ws. Then, the encrypted data is returned to the authentication server 30 via the mobile terminal device 10.

(ステップS46b)
第5の実施形態では、図15のステップS46において、認証サーバ30が、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証器20を認証する。そして、認証サーバ30は、ユーザの生体認証データY1と認証器側IDデータID1と、認証器20の認証器用公開鍵データWk1を登録する。
(Step S46b)
In the fifth embodiment, in step S46 of FIG. 15, the authentication server 30 decrypts the encrypted data received from the authenticator 20 using the authentication server private key data Cs, Compare. If the two match, the authenticator 20 is authenticated. Then, the authentication server 30 registers the user biometric authentication data Y1, the authenticator ID data ID1, and the authenticator public key data Wk1 of the authenticator 20.

(ステップS65b)
第5の実施形態では、電子錠40の開錠要求処理において、図17のステップS65において、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、ユーザの生体認証データY1と、認証器側IDデータID1を暗号化した
暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(Step S65b)
In the fifth embodiment, in the unlock request processing for the electronic lock 40, the authenticator 20 uses the authentication server public key data Ws in step S65 of FIG. Encrypted data obtained by encrypting the biometric authentication data Y1 and the authenticator-side ID data ID1 is created and returned to the authentication server 30 via the portable terminal device 10.

(ステップS66b)
第5の実施形態では、図17のステップS66において、認証サーバ30が、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザと認証器20を認証する。そして、認証サーバ30は、ユーザの生体認証データY1と認証器側IDデータID1を記憶する。
(Step S66b)
In the fifth embodiment, in step S66 of FIG. 17, the authentication server 30 decrypts the encrypted data received from the authenticator 20 by using the authentication server private key data Cs, Compare. When both match, the user and the authenticator 20 are authenticated. And the authentication server 30 memorize | stores a user's biometric data Y1 and authenticator side ID data ID1.

(ステップS72b)
第5の実施形態では、図17のステップS72において、認証サーバ30が、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザの生体認証データY1と認証器側IDデータID1を組み合わせた電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
(Step S72b)
In the fifth embodiment, in step S72 of FIG. 17, the authentication server 30 specifies the electronic lock side ID data ID2 to be unlocked, the user's biometric data Y1 and the authenticator specified by the unlock command request command. Whether or not the unlocking permission information 31a of the electronic lock combined with the side ID data ID1 is registered in the electronic lock corresponding key database 31 is confirmed.

本実施形態の電子錠システムは、ユーザの生体認証データY1を認証サーバ30の電子対応錠鍵データベース31に記憶して利用し、概ね第2の実施形態と同様な処理を経て電子錠40を開錠する処理を行う。   The electronic lock system of this embodiment stores and uses the user's biometric authentication data Y1 in the electronic-compatible lock key database 31 of the authentication server 30, and opens the electronic lock 40 through processing generally similar to that of the second embodiment. Process to lock.

10・・・携帯端末装置
11・・・近距離無線通信手段
12・・・遠距離無線通信手段
13・・・記憶手段
20・・・認証器
21・・・近距離無線通信手段
22・・・時計機能部、
23・・・鍵側暗号鍵記憶手段
24・・・生体認証手段
30・・・認証サーバ
31・・・電子錠対応鍵データベース
31a・・・電子錠の開錠許可情報
32・・・暗号鍵記憶手段
33・・・サーバ側時計機能部
34・・・ワンタイムの開錠指令暗号化データ作成手段
40・・・電子錠
41・・・リーダライタ
42・・・時計機能部
43・・・錠側暗号鍵記憶手段
44・・・開錠手段
50・・・(認証サーバの)暗号鍵作成手段
51・・・(認証器の)暗号鍵作成手段
52・・・(電子錠の)暗号鍵作成手段
100・・・通信ネットワーク
Cj・・・電子錠用秘密鍵データ
Ck1・・・認証サーバ向けの認証器用秘密鍵データ
Ck2・・・電子錠向けの認証器用秘密鍵データ
Cs・・・認証サーバ用秘密鍵データ
ID1・・・認証器側IDデータ
ID2・・・電子錠側IDデータ
IDY・・・ユーザIDデータ
Kj・・・電子錠用暗号鍵データ
Kk・・・認証器用暗号鍵データ
Q1・・・ワンタイムの開錠指令暗号化データ
t・・・時刻データ
Wj・・・電子錠用公開鍵データ
Wk1・・・(認証サーバ向け)認証器用公開鍵データ
Wk2・・・(電子錠向け)認証器用公開鍵データ
Ws・・・認証サーバ用公開鍵データ
Y1・・・ユーザの生体認証データ
DESCRIPTION OF SYMBOLS 10 ... Portable terminal device 11 ... Short-range wireless communication means 12 ... Long-range wireless communication means 13 ... Storage means 20 ... Authentication device 21 ... Short-range wireless communication means 22 ... Clock function part,
23 ... Key-side encryption key storage means 24 ... Biometric authentication means 30 ... Authentication server 31 ... Electronic lock corresponding key database 31a ... Electronic lock unlocking permission information 32 ... Encryption key storage Means 33 ... Server side clock function part 34 ... One-time unlocking command encrypted data creation means 40 ... Electronic lock 41 ... Reader / writer 42 ... Clock function part 43 ... Lock side Encryption key storage means 44... Unlocking means 50... Encryption key creation means 51... (Authentication device) Encryption key creation means 52... (Electronic lock) encryption key creation means DESCRIPTION OF SYMBOLS 100 ... Communication network Cj ... Secret key data for electronic locks Ck1 ... Secret key data for authenticators for authentication servers Ck2 ... Secret key data for authenticators for electronic locks Cs ... Secrets for authentication servers Key data ID1 ... ID data on the authenticator side ID2 ... Electronic lock side ID data IDY ... User ID data Kj ... Electronic key encryption key data Kk ... Authentication key data Q1 ... One-time unlock command encryption data t. ..Time data Wj ... Public key data Wk1 for electronic lock (for authentication server) Public key data for authenticator Wk2 (for electronic lock) Public key data for authenticator Ws ... Public for authentication server Key data Y1 ... User biometric data

Claims (6)

電子錠と携帯端末装置と認証サーバを用いる電子錠システムであり、
前記携帯端末装置が、前記電子錠と通信する近距離無線通信手段を有し、
前記携帯端末装置に認証器が有線または無線通信手段等により接続され、前記認証器が生体認証手段を有し、
前記認証器が、前記生体認証手段で認証したユーザのユーザIDデータ又はユーザの生体認証データと、認証器側IDデータを前記認証器が有する暗号鍵を用いて暗号化したユーザ認証用暗号化データを作成し、前記携帯端末装置を介して認証サーバに送信する手段を有し、
前記携帯端末装置が、電子錠を特定する電子錠側IDデータを含む電子錠の開錠指令要求コマンドを前記認証サーバに送信する手段を有し、
前記認証サーバが、前記開錠指令要求コマンドに基づく電子錠の開錠の有効性を判定した場合は、ワンタイムの開錠指令暗号化データを作成し前記携帯端末装置を介して前記電子錠に送信し、
前記電子錠が、前記ワンタイムの開錠指令暗号化データに基づき電子錠を開錠する開錠手段を有することを特徴とする電子錠システム。
An electronic lock system using an electronic lock, a portable terminal device and an authentication server,
The portable terminal device has short-range wireless communication means for communicating with the electronic lock;
An authenticator is connected to the portable terminal device by wired or wireless communication means, etc., and the authenticator has biometric authentication means,
User authentication data of the user authenticated by the biometric authentication means by the authenticator or user biometric authentication data, and encrypted data for user authentication in which the authenticator-side ID data is encrypted using an encryption key of the authenticator And has means for transmitting to the authentication server via the portable terminal device,
The portable terminal device has means for transmitting an unlocking command request command for an electronic lock including electronic lock side ID data for specifying an electronic lock to the authentication server,
When the authentication server determines the validity of the unlocking of the electronic lock based on the unlocking command request command, the authentication server creates one-time unlocking command encrypted data and stores it in the electronic lock via the portable terminal device. Send
The electronic lock system, wherein the electronic lock has an unlocking means for unlocking the electronic lock based on the one-time unlock command encryption data.
請求項1に記載の電子錠システムであって、前記ワンタイムの開錠指令暗号化データは、前記認証サーバ又は前記認証器又は前記携帯端末のいずれかが生成する乱数や秒を含む日付・時間等の乱数成分を含み、該乱数成分によって前記ワンタイムの開錠指令暗号化データを毎回異なる情報にすることでワンタイムで利用できるようにしたことを特徴とする電子錠システム。   2. The electronic lock system according to claim 1, wherein the one-time unlock command encryption data includes a random number or second generated by either the authentication server, the authenticator, or the portable terminal. The electronic lock system is characterized in that it can be used in one time by changing the one-time unlock command encryption data to different information each time. 請求項1又は2に記載の電子錠システムであって、前記認証サーバが、電子錠用暗号鍵データと、認証器用暗号鍵データを記憶する手段と、電子錠の開錠許可情報を記憶する電子錠対応鍵データベースを有し、
前記電子錠の開錠許可情報が、前記ユーザと前記認証器と前記電子錠を関係づけた情報を記憶し、
前記認証サーバが、前記ユーザ認証用暗号化データを前記認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記電子錠の開錠許可情報を前記電子錠対応鍵データベースから検索することで前記電子錠の開錠の有効性を判定し、前記電子錠用暗号鍵データを用いて前記ワンタイムの開錠指令暗号化データを作成し、
前記電子錠が、前記開錠手段と、錠側暗号鍵記憶手段と、前記携帯端末装置の前記近距離無線通信手段と通信するリーダライタを有し、
前記開錠手段が、前記ワンタイムの開錠指令暗号化データを復号化して前記ワンタイムの開錠指令暗号化データの有効性を判定した場合に電子錠を開錠することを特徴とする電子錠システム。
3. The electronic lock system according to claim 1, wherein the authentication server stores electronic lock encryption key data, authenticator encryption key data, and electronic lock unlock permission information. Has a key database for locks,
The unlocking permission information of the electronic lock stores information associating the user, the authenticator, and the electronic lock,
The authentication server decrypts the user authentication encrypted data using the authenticator encryption key data to authenticate the authenticator, and retrieves the unlocking permission information of the electronic lock from the electronic lock corresponding key database. Determining the effectiveness of unlocking the electronic lock, and using the electronic lock encryption key data to create the one-time unlock command encryption data,
The electronic lock has a reader / writer that communicates with the unlocking means, a lock-side encryption key storage means, and the short-range wireless communication means of the portable terminal device;
The electronic means for unlocking the electronic lock when the unlocking means decrypts the one-time unlock command encrypted data and determines the validity of the one-time unlock command encrypted data. Lock system.
請求項3に記載の電子錠システムであって、前記認証サーバが、認証サーバ用秘密鍵データと、電子錠用公開鍵データと、認証器用公開鍵データを記憶し、前記電子錠の前記錠側暗号鍵記憶手段が、電子錠用秘密鍵データを記憶し、
前記認証サーバが、前記ワンタイムの開錠指令暗号化データを前記電子錠用公開鍵データを用いて暗号化して作成することを特徴とする電子錠システム。
4. The electronic lock system according to claim 3, wherein the authentication server stores authentication server private key data, electronic lock public key data, and authenticator public key data, and the lock side of the electronic lock. The encryption key storage means stores the electronic lock private key data,
The electronic lock system, wherein the authentication server encrypts and creates the one-time unlock command encryption data using the electronic lock public key data.
請求項3又は4に記載の電子錠システムであって、前記電子錠の1つを開錠し得るユーザのユーザIDデータ又は生体認証データを複数、前記電子錠対応鍵データベースに登録することで、複数のユーザに前記電子錠を開錠させることを特徴とする電子錠システム。   The electronic lock system according to claim 3 or 4, wherein a plurality of user ID data or biometric data of a user who can unlock one of the electronic locks is registered in the electronic lock corresponding key database. An electronic lock system that allows a plurality of users to unlock the electronic lock. 請求項3乃至5の何れか一項に記載の電子錠システムであって、前記認証器が、複数の
ユーザにより使用され、前記認証サーバが、各ユーザのユーザIDデータ又は生体認証データと前記認証器と前記電子錠を関連づけた電子錠の開錠許可情報を前記電子錠対応鍵データベースに記憶させることを特徴とする電子錠システム。
The electronic lock system according to any one of claims 3 to 5, wherein the authenticator is used by a plurality of users, and the authentication server includes user ID data or biometric authentication data of each user and the authentication. An electronic lock system, wherein unlocking permission information of an electronic lock that associates a device with the electronic lock is stored in the electronic lock corresponding key database.
JP2016166966A 2016-08-29 2016-08-29 Electronic lock system Active JP6900643B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016166966A JP6900643B2 (en) 2016-08-29 2016-08-29 Electronic lock system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016166966A JP6900643B2 (en) 2016-08-29 2016-08-29 Electronic lock system

Publications (2)

Publication Number Publication Date
JP2018035515A true JP2018035515A (en) 2018-03-08
JP6900643B2 JP6900643B2 (en) 2021-07-07

Family

ID=61565489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016166966A Active JP6900643B2 (en) 2016-08-29 2016-08-29 Electronic lock system

Country Status (1)

Country Link
JP (1) JP6900643B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018196055A (en) * 2017-05-19 2018-12-06 株式会社 エヌティーアイ Execution device, instruction device, and computer program to be executed in these devices
JP2020046808A (en) * 2018-09-18 2020-03-26 株式会社東芝 Access management system and access management device and portable electronic device and program
JP2020072339A (en) * 2018-10-30 2020-05-07 株式会社ジゴワッツ Vehicle control system
JP2020087034A (en) * 2018-11-27 2020-06-04 レシップホールディングス株式会社 Lock system
JP2020133367A (en) * 2019-02-26 2020-08-31 株式会社ビットキー Use control system and use control method
CN111726369A (en) * 2020-07-02 2020-09-29 中国银行股份有限公司 Identity authentication method, system and server
JP2022075168A (en) * 2020-11-06 2022-05-18 Toa株式会社 Remote control system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120257A (en) * 2002-09-25 2004-04-15 Hakko Automation Kk Lock management system and lock management method
JP2007315149A (en) * 2006-05-29 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> Authentication system and electronic key, and authentication server and electronic lock
JP2015064722A (en) * 2013-09-25 2015-04-09 大日本印刷株式会社 Access management apparatus, access management method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120257A (en) * 2002-09-25 2004-04-15 Hakko Automation Kk Lock management system and lock management method
JP2007315149A (en) * 2006-05-29 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> Authentication system and electronic key, and authentication server and electronic lock
JP2015064722A (en) * 2013-09-25 2015-04-09 大日本印刷株式会社 Access management apparatus, access management method, and program

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018212357A3 (en) * 2017-05-19 2019-01-03 株式会社エヌティーアイ Execution device, instruction device, method executed by same, and computer program
US12130902B2 (en) 2017-05-19 2024-10-29 Nti, Inc. Execution device, instruction device, method executed by same, and computer program
US11836238B2 (en) 2017-05-19 2023-12-05 Nti, Inc. Execution device, instruction device, method executed by same, and computer program
JP2018196055A (en) * 2017-05-19 2018-12-06 株式会社 エヌティーアイ Execution device, instruction device, and computer program to be executed in these devices
JP7143164B2 (en) 2018-09-18 2022-09-28 株式会社東芝 Access control system, access control device and program
JP2020046808A (en) * 2018-09-18 2020-03-26 株式会社東芝 Access management system and access management device and portable electronic device and program
JP2020072339A (en) * 2018-10-30 2020-05-07 株式会社ジゴワッツ Vehicle control system
WO2020090232A1 (en) * 2018-10-30 2020-05-07 株式会社ジゴワッツ Vehicle control system
JP7157329B2 (en) 2018-11-27 2022-10-20 レシップホールディングス株式会社 lock system
JP2020087034A (en) * 2018-11-27 2020-06-04 レシップホールディングス株式会社 Lock system
WO2020174882A1 (en) * 2019-02-26 2020-09-03 株式会社ビットキー Use control system and use control method
JP2020133367A (en) * 2019-02-26 2020-08-31 株式会社ビットキー Use control system and use control method
US11956625B2 (en) 2019-02-26 2024-04-09 Bitkey Inc. Utilization control system and utilization control method
CN111726369B (en) * 2020-07-02 2022-07-19 中国银行股份有限公司 Identity authentication method, system and server
CN111726369A (en) * 2020-07-02 2020-09-29 中国银行股份有限公司 Identity authentication method, system and server
JP2022075168A (en) * 2020-11-06 2022-05-18 Toa株式会社 Remote control system

Also Published As

Publication number Publication date
JP6900643B2 (en) 2021-07-07

Similar Documents

Publication Publication Date Title
US10609014B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
JP6900643B2 (en) Electronic lock system
EP2747361B1 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US11245532B2 (en) Authentication method for a client over a network
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
CN110334503B (en) Method for unlocking one device by using the other device
US7409543B1 (en) Method and apparatus for using a third party authentication server
US8209744B2 (en) Mobile device assisted secure computer network communication
US7698565B1 (en) Crypto-proxy server and method of using the same
JP4486023B2 (en) Security methods to prevent unauthorized use of personal computers
JPWO2007094165A1 (en) Identification system and program, and identification method
CN102217277A (en) Method and system for token-based authentication
JP6751545B1 (en) Electronic signature system and anti-tamper device
JP2008538146A (en) Architecture for privacy protection of biometric templates
EP3955142B1 (en) Method and system for authentication of a computing device
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
CN110738764A (en) Security control system and method based on intelligent lock
US11444784B2 (en) System and method for generation and verification of a subject&#39;s identity based on the subject&#39;s association with an organization
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
JP2021111925A (en) Electronic signature system
US20230155825A1 (en) Cryptographic device, system and method therof
KR100986980B1 (en) Biometric authentication method, client and server
WO2007108397A1 (en) Communication system, server, client terminal device and communicating method
KR101921516B1 (en) Method and system for transaction linkage associated with selection of user equipment
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210531

R150 Certificate of patent or registration of utility model

Ref document number: 6900643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250