JP2018035515A - Electronic lock system - Google Patents
Electronic lock system Download PDFInfo
- Publication number
- JP2018035515A JP2018035515A JP2016166966A JP2016166966A JP2018035515A JP 2018035515 A JP2018035515 A JP 2018035515A JP 2016166966 A JP2016166966 A JP 2016166966A JP 2016166966 A JP2016166966 A JP 2016166966A JP 2018035515 A JP2018035515 A JP 2018035515A
- Authority
- JP
- Japan
- Prior art keywords
- electronic lock
- data
- authenticator
- authentication server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 74
- 238000000034 method Methods 0.000 description 39
- 230000006870 function Effects 0.000 description 35
- 230000008569 process Effects 0.000 description 19
- 230000004048 modification Effects 0.000 description 18
- 238000012986 modification Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は電子錠と携帯端末装置と認証サーバを用いた電子錠システムに関する。 The present invention relates to an electronic lock system using an electronic lock, a portable terminal device, and an authentication server.
現在、非接触式ICカードをかざすことで、開閉可能な電子錠が一般化している。例えば、予め(事前に)非接触式ICカードに認証用の鍵やID番号を記憶しておき、電子錠に設置している専用のリーダライタで、非接触式ICカードに記憶している鍵やID番号を読み出して認証識別し、電子錠の開閉を行う方式が一般的に使用されている。この方式では、電子錠に設置しているリーダライタからNFC(Near Field Communication)通信用の電磁波を出力し、NFC通信用の電磁波により、非接触式ICカードに電力を供給し、ID番号をカードより得るため、電子錠には、リーダライタを駆動する電源が必要である。他方、非接触式ICカード側には電源を持たせる必要はない。なお、NFCは、国際標準規格として承認された近距離無線通信技術である。 At present, electronic locks that can be opened and closed by holding a non-contact IC card are becoming common. For example, an authentication key or ID number is stored in advance in a non-contact IC card (in advance), and a key stored in the non-contact IC card by a dedicated reader / writer installed in the electronic lock A method is generally used in which the ID number is read and authenticated and identified, and the electronic lock is opened and closed. In this method, an electromagnetic wave for NFC (Near Field Communication) communication is output from a reader / writer installed in the electronic lock, power is supplied to the non-contact IC card by the electromagnetic wave for NFC communication, and the ID number is assigned to the card. In order to obtain more, the electronic lock needs a power source for driving the reader / writer. On the other hand, it is not necessary to have a power source on the non-contact IC card side. NFC is a short-range wireless communication technology approved as an international standard.
電子錠システムは、特許文献1の様に、非接触式ICカードの機能を携帯端末装置に持たせることで、携帯端末装置をリーダライタにかざすことで、開閉可能な電子錠やゲート等が既に実用化されている。現在、NFC通信機能付きの携帯端末装置が一般的な携帯端末装置として普及してきている。また、電子錠の解錠において、携帯端末装置を用いて電子錠を解錠することは一般に広く浸透してきている。この場合、非接触式ICカードとして動作する携帯端末装置には電源が存在するが、動作としては、非接触式ICカードと同等である。
As disclosed in
またパーソナルコンピュータ等を使用するときにも「鍵」が使われる。こちらの「鍵」は通常パスワードという電子情報の形をとることが多い。 A “key” is also used when using a personal computer or the like. This “key” usually takes the form of electronic information, usually a password.
しかし、特許文献1の技術では、非接触式ICカードや非接触式ICカードの機能を持つ携帯端末装置が盗難される恐れがあり、盗まれた非接触式ICカード等が他人に使われて電子錠が開閉され得る問題があった。また、パスワードも盗まれて他人に使用される恐れがあった。
However, in the technique of
特許文献2では、以下の様にしてセキュリティを強化した、電子錠と電子鍵と認証サーバを用いる電子錠システムが提案されていた。 Patent Document 2 proposes an electronic lock system that uses an electronic lock, an electronic key, and an authentication server with enhanced security as follows.
特許文献2の電子錠システムでは、時刻検出手段から成る認証パラメータ検出部を有する電子鍵が、鍵側通信機能部を用いて認証サーバと通信する。その電子鍵は、自身が記憶する第1の認証鍵と、必要により電子鍵に指紋認証機能部を加えて読み取ったユーザの指紋の生体認証データと、認証パラメータ検出部が検出した時刻データを認証サーバに鍵情報として送信する。 In the electronic lock system of Patent Document 2, an electronic key having an authentication parameter detection unit including a time detection unit communicates with an authentication server using a key side communication function unit. The electronic key authenticates the first authentication key stored by itself, biometric authentication data of the user's fingerprint read by adding the fingerprint authentication function unit to the electronic key as necessary, and time data detected by the authentication parameter detection unit Send to the server as key information.
その認証サーバは、第1の認証キーと関連付けた電子錠の認証キーと認証設定情報を記憶するデータベースを有し、認証サーバは、電子鍵から受信した第1の認証キーに基づき、電子錠の認証キーと認証設定情報をデータベースから読み出して、電子鍵を認証する。 The authentication server has a database for storing an authentication key of the electronic lock associated with the first authentication key and authentication setting information, and the authentication server is configured to store the electronic lock based on the first authentication key received from the electronic key. The authentication key and authentication setting information are read from the database to authenticate the electronic key.
そして、認証サーバは、電子鍵を認証した場合に、サーバ側有効性判定情報を生成し、電子鍵に返信する。 Then, when authenticating the electronic key, the authentication server generates server-side validity determination information and returns it to the electronic key.
電子鍵は、サーバ側有効性判定情報を認証サーバから受信すると、受信したサーバ側有
効性判定情報に基づき鍵側照合用電子情報を生成して電子錠に送信する。
When the server side validity determination information is received from the authentication server, the electronic key generates key side verification electronic information based on the received server side validity determination information and transmits it to the electronic lock.
そして、電子錠が、受信した鍵側照合用電子情報を検証して、電子錠を開錠する処理を行う。 Then, the electronic lock verifies the received key-side verification electronic information and performs a process of unlocking the electronic lock.
しかし、特許文献2の電子錠システムでは、電子鍵に通信機能を含む多くの機能を設ける必要があり、また、その電子鍵はユーザの携帯端末装置と並行して用いる、携帯端末装置とは独立した装置であった。そのため、その様に多くの機能を設けて構成した電子鍵を用いるため、電子錠システムのコストが高くなる問題があった。 However, in the electronic lock system of Patent Document 2, it is necessary to provide a number of functions including a communication function in the electronic key, and the electronic key is used in parallel with the user's portable terminal device and is independent of the portable terminal device. Was the device. Therefore, there is a problem that the cost of the electronic lock system is increased because an electronic key configured with such many functions is used.
本発明は、このような事情に鑑みてなされたもので、本発明の課題は、セキュリティが強固な電子錠システムのコストを低く抑えて提供することにある。 This invention is made | formed in view of such a situation, and the subject of this invention is suppressing the cost of the electronic lock system with strong security, providing it low.
本発明は上記の課題を解決するために、電子錠と携帯端末装置と認証サーバを用いる電子錠システムであり、
前記携帯端末装置が、前記電子錠と通信する近距離無線通信手段を有し、
前記携帯端末装置に認証器が有線または無線通信手段等により接続され、前記認証器が生体認証手段を有し、
前記認証器が、前記生体認証手段で認証したユーザのユーザIDデータ又はユーザの生体認証データと、認証器側IDデータを前記認証器が有する暗号鍵を用いて暗号化したユーザ認証用暗号化データを作成し、前記携帯端末装置を介して認証サーバに送信する手段を有し、
前記携帯端末装置が、電子錠を特定する電子錠側IDデータを含む電子錠の開錠指令要求コマンドを前記認証サーバに送信する手段を有し、
前記認証サーバが、前記開錠指令要求コマンドに基づく電子錠の開錠の有効性を判定した場合は、ワンタイムの開錠指令暗号化データを作成し前記携帯端末装置を介して前記電子錠に送信し、
前記電子錠が、前記ワンタイムの開錠指令暗号化データに基づき電子錠を開錠する開錠手段を有することを特徴とする電子錠システムである。
In order to solve the above problems, the present invention is an electronic lock system using an electronic lock, a mobile terminal device, and an authentication server,
The portable terminal device has short-range wireless communication means for communicating with the electronic lock;
An authenticator is connected to the portable terminal device by wired or wireless communication means, etc., and the authenticator has biometric authentication means,
User authentication data of the user authenticated by the biometric authentication means by the authenticator or user biometric authentication data, and encrypted data for user authentication in which the authenticator-side ID data is encrypted using an encryption key of the authenticator And has means for transmitting to the authentication server via the portable terminal device,
The portable terminal device has means for transmitting an unlocking command request command for an electronic lock including electronic lock side ID data for specifying an electronic lock to the authentication server,
When the authentication server determines the validity of the unlocking of the electronic lock based on the unlocking command request command, the authentication server creates one-time unlocking command encrypted data and stores it in the electronic lock via the portable terminal device. Send
The electronic lock system has an unlocking means for unlocking the electronic lock based on the one-time unlock command encryption data.
本発明は、この構成により、認証器と認証サーバと電子錠が暗号鍵を用いて暗号化した情報を交換することで、セキュリティを強固にし、また、認証器と認証サーバが携帯端末装置を経由して通信することで、電子錠システムのコストを低く抑えることができる効果がある。 With this configuration, the present invention enhances security by exchanging information encrypted by the authentication device, the authentication server, and the electronic lock using the encryption key, and the authentication device and the authentication server pass through the portable terminal device. Communication is effective in reducing the cost of the electronic lock system.
また、本発明は、上記の電子錠システムであって、前記ワンタイムの開錠指令暗号化データは、前記認証サーバ又は前記認証器又は前記携帯端末のいずれかが生成する乱数や秒を含む日付・時間等の乱数成分を含み、該乱数成分によって前記ワンタイムの開錠指令暗号化データを毎回異なる情報にすることでワンタイムで利用できるようにしたことを特徴とする電子錠システムである。 The present invention is the above electronic lock system, wherein the one-time unlock command encryption data includes a random number or second generated by either the authentication server, the authenticator, or the portable terminal. The electronic lock system is characterized in that it includes a random component such as time, and the one-time unlock command encrypted data is made different information each time by the random component so that it can be used in one time.
また、本発明は、上記の電子錠システムであって、前記認証サーバが、電子錠用暗号鍵
データと、認証器用暗号鍵データを記憶する手段と、電子錠の開錠許可情報を記憶する電子錠対応鍵データベースを有し、
前記電子錠の開錠許可情報が、前記ユーザと前記認証器と前記電子錠を関係づけた情報を記憶し、
前記認証サーバが、前記ユーザ認証用暗号化データを前記認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記電子錠の開錠許可情報を前記電子錠対応鍵データベースから検索することで前記電子錠の開錠の有効性を判定し、前記電子錠用暗号鍵データを用いて前記ワンタイムの開錠指令暗号化データを作成し、
前記電子錠が、前記開錠手段と、錠側暗号鍵記憶手段と、前記携帯端末装置の前記近距離無線通信手段と通信するリーダライタを有し、
前記開錠手段が、前記ワンタイムの開錠指令暗号化データを復号化して前記ワンタイムの開錠指令暗号化データの有効性を判定した場合に電子錠を開錠することを特徴とする電子錠システムである。
The present invention is the above electronic lock system, wherein the authentication server stores electronic lock encryption key data, authenticator encryption key data, and electronic lock unlock permission information. Has a key database for locks,
The unlocking permission information of the electronic lock stores information associating the user, the authenticator, and the electronic lock,
The authentication server decrypts the user authentication encrypted data using the authenticator encryption key data to authenticate the authenticator, and retrieves the unlocking permission information of the electronic lock from the electronic lock corresponding key database. Determining the effectiveness of unlocking the electronic lock, and using the electronic lock encryption key data to create the one-time unlock command encryption data,
The electronic lock has a reader / writer that communicates with the unlocking means, a lock-side encryption key storage means, and the short-range wireless communication means of the portable terminal device;
The electronic means for unlocking the electronic lock when the unlocking means decrypts the one-time unlock command encrypted data and determines the validity of the one-time unlock command encrypted data. It is a lock system.
また、本発明は、上記の電子錠システムであって、前記認証サーバが、認証サーバ用秘密鍵データと、電子錠用公開鍵データと、認証器用公開鍵データを記憶し、前記電子錠の前記錠側暗号鍵記憶手段が、電子錠用秘密鍵データを記憶し、
前記認証サーバが、前記ワンタイムの開錠指令暗号化データを前記電子錠用公開鍵データを用いて暗号化して作成することを特徴とする電子錠システムである。
The present invention is the above electronic lock system, wherein the authentication server stores authentication server private key data, electronic lock public key data, and authenticator public key data, and the electronic lock The lock side encryption key storage means stores the electronic lock private key data,
In the electronic lock system, the authentication server encrypts and creates the one-time unlock command encryption data using the electronic lock public key data.
また、本発明は、上記の電子錠システムであって、前記電子錠の1つを開錠し得るユーザのユーザIDデータ又は生体認証データを複数、前記電子錠対応鍵データベースに登録することで、複数のユーザに前記電子錠を開錠させることを特徴とする電子錠システムである。 Further, the present invention is the above electronic lock system, wherein a plurality of user ID data or biometric data of a user who can unlock one of the electronic locks is registered in the electronic lock corresponding key database, An electronic lock system that allows a plurality of users to unlock the electronic lock.
また、本発明は、上記の電子錠システムであって、前記認証器が、複数のユーザにより使用され、前記認証サーバが、各ユーザのユーザIDデータ又は生体認証データと前記認証器と前記電子錠を関連づけた電子錠の開錠許可情報を前記電子錠対応鍵データベースに記憶させることを特徴とする電子錠システムである。 The present invention is the above electronic lock system, wherein the authenticator is used by a plurality of users, and the authentication server includes user ID data or biometric data of each user, the authenticator, and the electronic lock. The electronic lock system is characterized in that the unlocking permission information of the electronic lock associated with is stored in the electronic lock corresponding key database.
本発明によれば、生体認証手段を有する認証器を携帯端末装置に接続して用い、認証サーバがその認証器をデータベースに登録して記憶し、認証器がユーザを生体認証手段で認証して、携帯端末装置を介して認証サーバと暗号通信することで認証器を認証サーバに認証させる。次に、携帯端末装置が、開錠を望む電子錠を指定した開錠指令要求コマンドを認証サーバに送信することで、認証サーバが、認証した認証器による電子錠の開錠の有効性を判定する。有効性が判定できた場合に、認証サーバが電子錠に対するワンタイムの開錠指令暗号化データを作成して携帯端末装置を介して電子錠に送信する。そのワンタイムの開錠指令暗号化データを電子錠が暗号鍵を用いて復号化することで、電子錠が認証サーバを認証して開錠する。 According to the present invention, an authentication device having biometric authentication means is connected to a portable terminal device, the authentication server registers and stores the authentication device in a database, and the authentication device authenticates the user with the biometric authentication means. The authenticator is authenticated by the authentication server by performing cryptographic communication with the authentication server via the mobile terminal device. Next, the mobile terminal device sends an unlock command request command designating the electronic lock desired to be unlocked to the authentication server, so that the authentication server determines the effectiveness of unlocking the electronic lock by the authenticated authenticator. To do. When the validity can be determined, the authentication server creates one-time unlock command encryption data for the electronic lock and transmits it to the electronic lock via the portable terminal device. The electronic lock uses the encryption key to decrypt the one-time unlock command encryption data, so that the electronic lock authenticates the authentication server and unlocks it.
そのように、認証サーバがデータベースに認証器と電子錠を登録して記憶し、暗号化通信を行い認証器を認証した上で電子錠の開錠指令要求コマンドを携帯端末装置から受信して、開錠の有効性を判定するので、広く流布している汎用の認証器と携帯端末装置を、電子錠を開錠する鍵として用いることができる。そのように、認証器と認証サーバと電子錠が暗号鍵を用いて暗号化した情報を交換することで、広く流布している汎用の認証器と携帯端末装置を用いてセキュリティが強固な通信ができるので、電子錠システムのコストを低く抑えることができる効果がある。 As such, the authentication server registers and stores the authenticator and the electronic lock in the database, and after authenticating the authenticator by performing encrypted communication, receives the unlock command request command for the electronic lock from the mobile terminal device, Since the effectiveness of unlocking is determined, general-purpose authenticators and portable terminal devices that are widely used can be used as keys for unlocking electronic locks. In this way, by exchanging information encrypted using an encryption key by an authenticator, an authentication server, and an electronic lock, communication with strong security can be performed using a widely used general-purpose authenticator and mobile terminal device. As a result, the cost of the electronic lock system can be kept low.
<第1の実施形態>
図1は、この発明の第1の実施形態による電子錠システムの構成を示す概略ブロック図である。まず、図1を用いて、本発明による第1の実施形態の概要を説明する。
<First Embodiment>
FIG. 1 is a schematic block diagram showing the configuration of the electronic lock system according to the first embodiment of the present invention. First, the outline of the first embodiment according to the present invention will be described with reference to FIG.
(システム構成)
第1の実施形態の電子錠システムは、図1の様に、電子錠40と、携帯端末装置10と、通信ネットワーク100で接続した認証サーバ30を用いる。携帯端末装置10には認証器20を接続して電子鍵機能を持たせて用いる。また、認証器20には生体認証手段24を設けて、ユーザを生体認証させる。
(System configuration)
As shown in FIG. 1, the electronic lock system according to the first embodiment uses an
認証サーバ30には暗号鍵作成手段50と電子錠対応鍵データベース31を設ける。電子錠対応鍵データベース31は、電子錠側IDデータID2の電子錠40を開錠できるユーザIDデータIDYと認証器側IDデータID1の認証器20を記憶した、電子錠の開錠許可情報31aを登録する。
The
通信ネットワーク100は、携帯端末装置10と認証サーバ30とを接続する、携帯電話網や無線LAN網などの無線通信網である。
The
(携帯端末装置10)
携帯端末装置10の構成を、図1の携帯端末装置10の部分を用いて説明する。図1の携帯端末装置10の部分に示すように、携帯端末装置10は、近距離無線通信手段11と遠距離無線通信手段12と、記憶手段13を有する。
(Mobile terminal device 10)
The configuration of the portable
携帯端末装置10の記憶手段13は、電子錠開錠アプリケーションプログラムを記憶し、また、携帯端末装置10が開錠できる電子錠40の電子錠側IDを記憶しておく。
The storage unit 13 of the mobile
(近距離無線通信手段11)
携帯端末装置10の近距離無線通信手段11は、電子錠40及び認証器20と通信する。近距離無線通信手段11の通信方式は、例えば、NFC通信やBluetooth(登録商標)や赤外線通信などを用いることが可能である。
(Near field communication means 11)
The short-range
携帯端末装置10の遠距離無線通信手段12は、携帯電話網の無線通信方式や、無線LANに用いられる通信方式により認証サーバ30と通信する。
The long-distance
(認証器20)
図2の様に、携帯端末装置10に接続する認証器20は、近距離無線通信手段21と、時計機能部22と、鍵側暗号鍵記憶手段23と、ユーザの生体認証データY1を入力する生体認証手段24を有する。
(Authentication device 20)
As shown in FIG. 2, the
生体認証手段24は、その生体認証データによりユーザを認証する。すなわち、生体認証手段24は、入力された生体認証データY1を、認証器20が認証器登録ユーザIDデータIDYで名付けて記憶しているユーザの生体認証データY1と照合する。両者が一致した場合は、生体認証手段24は、認証器登録ユーザIDデータIDYのユーザを認証する。 The biometric authentication unit 24 authenticates the user with the biometric authentication data. That is, the biometric authentication means 24 collates the input biometric authentication data Y1 with the user's biometric authentication data Y1 that the authenticator 20 names and stores with the authenticator registration user ID data IDY. If they match, the biometric authentication unit 24 authenticates the user of the authenticator registration user ID data IDY.
本実施形態では、認証器20として、無線LAN等の近距離無線通信手段21で携帯端末装置10と通信する認証器20を示すが、携帯端末装置10に電気接続するUSBキータイプの認証器20を用いることもできる。
In the present embodiment, the
(鍵側暗号鍵記憶手段23)
認証器20の鍵側暗号鍵記憶手段23には認証器側IDデータを記録し、また、認証サーバ用公開鍵データWsを記憶し、認証器用暗号鍵データKkを記憶する。
(Key-side encryption key storage means 23)
The key-side encryption key storage means 23 of the authenticator 20 records the authenticator-side ID data, stores authentication server public key data Ws, and stores the authenticator encryption key data Kk.
(生体認証手段24)
認証器20は、生体認証手段24として、例えば、指紋認証装置、静脈認証装置、虹彩認証装置等を備える。
(Biometric authentication means 24)
The
(認証サーバ30)
図3の様に、認証サーバ30は、暗号鍵作成手段50と、暗号鍵データを記憶する暗号鍵記憶手段32を含む電子錠対応鍵データベース31と、サーバ側時計機能部33と、ワンタイムの開錠指令暗号化データ作成手段34を有する。
(Authentication server 30)
As shown in FIG. 3, the
(認証サーバ30の暗号鍵作成手段50)
認証サーバ30は、ユーザから、ユーザの電子錠40をユーザの携帯端末装置10を用いて開錠する電子錠システムへの登録申請がなされた際にユーザを登録し、暗号鍵作成手段50を用いて、ユーザの携帯端末装置10の認証器20用の認証器用暗号鍵データKkを作成し、認証サーバ30と認証器20で共有する。
(Encryption key creation means 50 of authentication server 30)
The
また、暗号鍵作成手段50は、ユーザの電子錠40用の電子錠用暗号鍵データKjを作成し、認証サーバ30とユーザの電子錠40で共有する。
Also, the encryption key creation means 50 creates electronic lock encryption key data Kj for the user's
これらの暗号鍵データには、共通鍵方式で認証サーバ30と他の装置が共有する共有鍵データを用いる。認証サーバ30は、これらの暗号鍵データを、電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。
For these encryption key data, shared key data shared by the
そして、認証サーバ30は、登録したユーザが最初に認証サーバ30にアクセスするためのアクセスコードとパスワードを、そのユーザに郵送等の発送手段を用いてセキュアに通知する。
Then, the
ユーザは、通知されたアクセスコードとパスワードを用いて、ユーザの携帯端末装置10を認証サーバ30にセキュアに接続して、ユーザの認証器20用の認証器用暗号鍵データKkと、ユーザの電子錠40用の電子錠用暗号鍵データKjを受信する。次に、ユーザの携帯端末装置10が、認証器20に認証器用暗号鍵データKkを登録し、電子錠40に電子錠用暗号鍵データKjを登録する。
The user securely connects the user's portable
認証器用暗号鍵データKkが認証器20と認証サーバ30で共有されているので、認証器20と認証サーバ30がその認証器用暗号鍵データKkを用いてセキュアな暗号化通信を行うことができる。また、電子錠用暗号鍵データKjが電子錠40と認証サーバ30で共有されているので、電子錠40と認証サーバ30がその電子錠用暗号鍵データKjを用いてセキュアな暗号化通信を行うことができる。
Since the authentication device encryption key data Kk is shared by the
(電子錠対応鍵データベース31)
図4の様に、認証サーバ30の電子錠対応鍵データベース31は、ユーザが認証器20に認証された上で開錠できる電子錠40を登録した、電子錠の開錠許可情報31aを記憶する。電子錠の開錠許可情報31aは、ユーザIDデータIDYと、ユーザを認証する認証器20の認証器側IDデータID1と、電子錠側IDデータID2の組みが記録されている。
(Electronic lock key database 31)
As shown in FIG. 4, the electronic lock corresponding
ユーザIDデータIDYは、認証器20が生体認証データY1のユーザを名付けたID情報であり、認証器側IDデータID1は、認証器20のユニークなID情報であり、電子錠側IDデータID2は、電子錠40のユニークなID情報である。
The user ID data IDY is ID information in which the
この、電子錠対応鍵データベース31に記憶した電子錠の開錠許可情報31aにおける認証器20のユーザIDデータIDYと認証器側IDデータID1と、電子錠40の電子錠側IDデータID2の組を自由に組み合わせて電子錠の開錠許可情報31aに登録できるので、例えば、1つの電子錠40を複数の認証器20によって開錠することが可能な電子錠の開錠許可情報31aの群を作成できる。
The set of the user ID data IDY of the
(電子錠40及び認証器20の暗号鍵データ)
電子錠対応鍵データベース31の暗号鍵記憶手段32には、認証サーバ用秘密鍵データCsを記憶し、認証サーバ30に登録された電子錠40の電子錠用暗号鍵データKjを記憶し、また、認証サーバ30に登録された認証器20の認証器用暗号鍵データKkを記憶する。
(Encryption key data of
The encryption key storage means 32 of the electronic lock corresponding
(ワンタイムの開錠指令暗号化データ作成手段34)
認証サーバ30のワンタイムの開錠指令暗号化データ作成手段34は、電子錠40の開錠を指令するワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用
いて暗号化して作成する。
(One-time unlocking command encrypted data creation means 34)
The one-time unlocking command encrypted data creating means 34 of the
(電子錠40)
電子錠40の構成を、図5を用いて説明する。電子錠40は、近距離無線通信を行うリーダライタ41、時計機能部42、錠側暗号鍵記憶手段43、開錠手段44を有する。
(Electronic lock 40)
The configuration of the
(リーダライタ41)
電子錠40は、リーダライタ41を用いて携帯端末装置10と近距離無線通信を行い、認証サーバ30が作成したワンタイムの開錠指令暗号化データQ1を携帯端末装置10から受け取り、そのワンタイムの開錠指令暗号化データQ1を検証した上で家のドア等を開錠する。
(Reader / Writer 41)
The
(錠側暗号鍵記憶手段43)
錠側暗号鍵記憶手段43には、電子錠40のユニークなID情報である電子錠側IDデータID2を記憶する。また、電子錠用暗号鍵データKjを記憶する。
(Lock-side encryption key storage means 43)
The lock side encryption key storage unit 43 stores electronic lock side ID data ID2 which is unique ID information of the
(開錠手段44)
電子錠40の開錠手段44は、認証サーバ30から、携帯端末装置10を介して電子錠用暗号鍵データKjで暗号化したワンタイムの開錠指令暗号化データQ1を受け取り、それを電子錠40が記憶している電子錠用暗号鍵データKjで復号化することで、そのワンタイムの開錠指令暗号化データQ1がその電子錠40自身に宛てて作成されたことを確認できる。
(Unlocking means 44)
The unlocking means 44 of the
また、開錠手段44は、以前に受け取ったワンタイムの開錠指令暗号化データQ1を記憶手段に記憶しておき、既に受け取ったワンタイムの開錠指令暗号化データQ1であるか否かを判定し、ワンタイムの開錠指令暗号化データQ1で複数回は電子錠40を開錠しない様に制限する。
Further, the unlocking means 44 stores the previously received one-time unlock command encrypted data Q1 in the storage means, and determines whether or not the received one-time unlock command encrypted data Q1 has already been received. Determination is made so that the
そして、開錠手段44は、そのワンタイムの開錠指令暗号化データQ1に従って、家のドア等を開錠する。
Then, the unlocking
(電子錠システムの動作手順)
次に、図6から図X9のフローチャートを参照して、本発明を家のドアの鍵に適応した場合における、本実施形態による電子錠システムの動作手順を説明する。
(Operation procedure of electronic lock system)
Next, the operation procedure of the electronic lock system according to the present embodiment when the present invention is applied to a house door key will be described with reference to the flowcharts of FIGS.
(ユーザの電子錠システムへの登録処理)
先ず、図6と図7のフローチャートを参照して、ユーザの電子錠システムへの登録処理の手順を示す。
(User registration to the electronic lock system)
First, referring to the flowcharts of FIGS. 6 and 7, the procedure of the registration process of the user in the electronic lock system will be described.
(ステップS1)ユーザの登録申請
ユーザは、ユーザの携帯端末装置10、又はパーソナルコンピュータを用いて認証サーバ30と通信して、電子錠システムへのユーザの登録申請を行う。
(Step S1) User Registration Application The user communicates with the
(ステップS2)
認証サーバ30は、ユーザの電子錠システムへの登録申請を受け付けた場合に、ユーザの携帯端末装置10に、電子錠システムのサービスアプリケーションプログラムのソフトウェアデータを送信して、ユーザの携帯端末装置10に記憶させる。
(Step S2)
The
(変形例1)
変形例1として、この電子錠システムのサービスアプリケーションプログラムのソフト
ウェアデータは、以降のステップS5において、ユーザの携帯端末装置10が、認証サーバ30から通知されたアクセスコードとパスワードを用いて認証サーバ30に接続した際に、ユーザの携帯端末装置10に送信して、ユーザの携帯端末装置10に記憶させるようにしても良い。
(Modification 1)
As a first modification, the software data of the service application program of this electronic lock system is stored in the
変形例1は、以上の処理以外に、ステップS13において、認証サーバ30から、認証器用暗号鍵データKkと電子錠用暗号鍵データKjをユーザの携帯端末装置10に送信する際に、認証サーバ30が、ユーザの携帯端末装置10に、電子錠システムのサービスアプリケーションプログラムのソフトウェアデータを送信して、ユーザの携帯端末装置10に記憶させるようにしても良い。
In the modified example 1, in addition to the above processing, when the
(ステップS3)
認証サーバ30は、暗号鍵作成手段50を用いて、登録申請したユーザ毎に、認証サーバ30とユーザの携帯端末装置10用の認証器20が共有する認証器用暗号鍵データKkを作成し、また、認証サーバ30とユーザの電子錠40が共有する電子錠用暗号鍵データKjを生成する。
(Step S3)
The
(ステップS4)
そして、認証サーバ30は、ユーザが認証サーバ30へアクセスするためのアクセスコードとパスワードを、郵送等の発送手段を用いてユーザにセキュアに通知する。
(Step S4)
Then, the
(ステップS5)
認証サーバ30からアクセスコードとパスワードを受け取ったユーザは、電子錠40の認証サーバ30への登録処理を開始する。
(Step S5)
The user who receives the access code and password from the
先ず、携端末装置10は、近距離無線通信手段11を介して、電子錠40と通信して電子錠40の電子錠側IDデータID2を受信し、その電子錠側IDデータID2を認証器20に送信する。
First, the portable
そして、携帯端末装置10は、ユーザに、認証器20からの生体認証データY1の入力を要求する。
Then, the mobile
(ステップS6)
認証器20の生体認証手段24にユーザが生体認証データY1を読み込ませる。認証器20の生体認証手段24として指紋認証装置を用いる場合は、生体認証手段24は、ユーザの指から指紋認証情報を生体認証データY1として取得する。
(Step S6)
The user causes the biometric authentication unit 24 of the
生体認証手段24は、その生体認証データによりユーザを認証する。すなわち、生体認証手段24は、入力された生体認証データY1を、認証器20が認証器登録ユーザIDデータIDYで名付けて記憶しているユーザの生体認証データY1と照合する。両者が一致した場合は、生体認証手段24は、認証器登録ユーザIDデータIDYのユーザを認証する。 The biometric authentication unit 24 authenticates the user with the biometric authentication data. That is, the biometric authentication means 24 collates the input biometric authentication data Y1 with the user's biometric authentication data Y1 that the authenticator 20 names and stores with the authenticator registration user ID data IDY. If they match, the biometric authentication unit 24 authenticates the user of the authenticator registration user ID data IDY.
(ステップS7)
次に、認証器20は、認証サーバ30による認証器20の認証要求信号を携帯端末装置10に送信する。
(Step S7)
Next, the
(ステップS8)
携帯端末装置10は、認証サーバ30から通知されたアクセスコードとパスワードを用いて、通信ネットワーク100を介して認証サーバ30の、アクセスコードが指定するウ
ェブページにセキュアに接続して、認証サーバ30に、認証器20の認証要求信号を送信する。
(Step S8)
The mobile
(ステップS9)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成して携帯端末装置10に送信する。
(Step S9)
Upon receiving the authentication request signal from the
(ステップS9’)
そのチャレンジ乱数データを受信した携帯端末装置10は、携帯端末装置10に接続した認証器20に、認証サーバ30のそのチャレンジ乱数データを送信する。
(Step S9 ')
The mobile
(ステップS10)
認証器20は、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、認証器20の時計機能部22が検出した時刻データと、ユーザの生体認証データY1が認証できた結果のユーザIDデータIDYと、認証器側IDデータID1と、電子錠側IDデータID2を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(Step S10)
The
(ステップS11)
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、その暗号化データが、認証サーバ30からのチャレンジに対する認証器20からのレスポンスデータであることを検証して認証器20を認証する。
(Step S11)
The
(ステップS12)
認証サーバ30は、認証器20を認証できた場合は、電子錠対応鍵データベース31に、認証器20の認証器側IDデータID1を認証器用暗号鍵データKkと結び付けて記憶し、電子錠側IDデータID2を電子錠用暗号鍵データKjと結び付けて記憶する。
(Step S12)
When the
そして、電子錠対応鍵データベース31に、開錠できるユーザIDデータIDYと認証器側IDデータID1を、電子錠側IDデータID2と組み合わせた、電子錠の開錠許可情報31aを記憶する
Then, the electronic lock corresponding
(ステップS13)
次に、認証サーバ30は、セキュア・ソケット・レイヤ(Secure Socket Layer:SSLと略称する)等、セッション鍵(共通鍵)を認証器20と共有して行う暗号化通信により、認証器20から受信した暗号化データが記載していた時刻データと、認証器用暗号鍵データKkと電子錠用暗号鍵データKjを暗号化した暗号化データを作成して、携帯端末装置10に送信する。
(Step S13)
Next, the
(ステップS14)
次に、ユーザの携帯端末装置10が、受信した暗号鍵データKkとKjの暗号化データを、近距離無線通信手段11を介して、認証器20に送信する。
(Step S14)
Next, the user's mobile
(ステップS15)
暗号鍵データの暗号化データを受信した認証器20は、その暗号化データをセッション鍵で復号化して認証器用暗号鍵データKkと電子錠用暗号鍵データKjと時刻データを得る。
(Step S15)
Upon receiving the encrypted data of the encryption key data, the
(ステップS16)
認証器20は、受信した時刻データを、先に暗号化データに記載した時刻データと照合し、両者が一致する場合に、受信したデータを認証する。
(Step S16)
The
(ステップS17)
認証器20は、そのデータが認証できた場合に、認証器20が受信した認証器用暗号鍵データKkを鍵側暗号鍵記憶手段23に記憶する。
(Step S17)
When the data can be authenticated, the authenticator 20 stores the authenticator encryption key data Kk received by the
(ステップS18)
また、認証器20は、データが認証できた場合に、認証器20が受信した電子錠用暗号鍵データKjを、携帯端末装置10と近距離無線通信手段11を介して電子錠40に送信する。
(Step S18)
In addition, when the data can be authenticated, the
(ステップS19)
電子錠40は、受信した電子錠用暗号鍵データKjを錠側暗号鍵記憶手段43に記憶する。
(Step S19)
The
ここで、認証サーバ30は、電子錠対応鍵データベース31の、電子錠の開錠許可情報31aを更新することで、電子錠40を開錠できる認証器20を自由に設定・変更することができる。
Here, the
そのため、万が一認証器20を紛失したとしても、ユーザは、認証サーバ30の事業者に連絡して電子錠対応鍵データベース31から、紛失した認証器20の登録を駆除することで、紛失した認証器20によって電子錠40が開錠されることが無いように不正な開錠を防止することができる。
Therefore, even if the
(電子錠40の開錠処理手順)
次に、図8と図9のフローチャートを参照して、電子錠40の開錠処理手順を説明する。図8と図9のフローチャートは、認証器20が、携帯端末装置10を介して、認証サーバ30からワンタイムの開錠指令暗号化データQ1を受信して、それを用いて電子錠40を開錠する処理の流れを示す。
(Unlocking procedure of electronic lock 40)
Next, the unlocking process procedure of the
(ステップS21)
まずユーザが携帯端末装置10の電子錠開錠アプリケーションプログラムを起動する。携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに、生体認証データY1の認証器20からの入力要求を通知する。
(Step S21)
First, the user activates an electronic unlocking application program of the mobile
(ステップS22)
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ませると、認証器20は、その生体認証データY1により、登録されているユーザIDデータIDYのユーザを認証する。
(Step S22)
When the user causes the biometric authentication means 24 of the
(ステップS23)
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に認証器側IDデータID1を通知し、その認証器20の認証要求信号を送信する。
(Step S23)
Next, the
(ステップS24)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
(Step S24)
Upon receiving the authentication request signal from the
(ステップS25)
その乱数データを受信した認証器20は、認証器20が、認証器用暗号鍵データKkを用いて、受信したチャレンジの乱数データと、生体認証したユーザのユーザIDデータIDYと認証器側IDデータID1を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(Step S25)
The
(ステップS26)
認証サーバ30は、認証器20から受信した暗号化データを、認証器側IDデータID1の認証器20の認証器用暗号鍵データKkを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザ側IDYのユーザと認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1を記憶する。
(Step S26)
The
(ステップS27)
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
(Step S27)
Next, the
(ステップS28)
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
(Step S28)
Upon receiving the authentication request signal from the
(ステップS29)
その乱数データを受信した認証サーバ30は、暗号鍵作成手段50が、認証器用暗号鍵データKkを用いて、受信したチャレンジの乱数データと、認証サーバ側IDデータを暗号化した暗号化データを作成して、携帯端末装置10を介して認証器20へ返信する。
(Step S29)
Upon receiving the random number data, the
(ステップS30)
認証器20は、認証サーバ30から受信した暗号化データを、認証器用暗号鍵データKkを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証し、認証結果を携帯端末装置10に通知する。
(Step S30)
The
こうして、認証器20と認証サーバ30が、共有する共通鍵を用いたチャレンジレスポンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。
In this way, the
(ステップS31)
携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに開錠したい電子錠40を指定させ、開錠指令要求コマンドとして、開錠すべき電子錠側IDデータID2を認証サーバ30へ送信する。
(Step S31)
The electronic lock unlocking application program of the mobile
(ステップS32)
認証サーバ30は、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザIDデータIDYと認証器側IDデータID1の組合わせの電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
(Step S32)
The
(ステップS33)
その組み合わせの電子錠の開錠許可情報31aが電子錠対応鍵データベース31に登録されている場合は、認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を作成する。
(Step S33)
If the unlocking permission information 31a of the electronic lock of the combination is registered in the electronic lock corresponding
ワンタイムの開錠指令暗号化データQ1は、サーバ側時計機能部33から得た時刻データtを含むデータを電子錠用暗号鍵データKjを用いて暗号化して作成する。すなわち、ワンタイムの開錠指令暗号化データQ1は、そのデータを作成する時刻での開錠のみに適用される、毎回異なる暗号化データになる、ワンタイムの開錠指令暗号化データQ1である。 The one-time unlock command encryption data Q1 is created by encrypting data including the time data t obtained from the server-side clock function unit 33 using the electronic lock encryption key data Kj. That is, the one-time unlocking command encrypted data Q1 is one-time unlocking command encrypted data Q1 that is applied only to unlocking at the time when the data is created and becomes different encrypted data each time. .
認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を以下の式1により作成する。
(式1) Q1=f(t,IDY,ID1,ID2)
The
(Formula 1) Q1 = f (t, IDY, ID1, ID2)
式1において、tは、認証器20が作成した開錠指令要求の暗号化データが含む、認証器20が開錠指令要求をした時刻データである。IDYは、認証器登録ユーザIDデータであり、ID1は、認証器20の認証器側IDデータであり、ID2は、電子錠側IDデータである。
In
認証サーバ30は、この時刻データtを含むワンタイムの開錠指令暗号化データQ1を通信回線100を介して携帯端末装置10に送信する。
The
(ステップS33’)
次に、携帯端末装置10は、ユーザに、自身の携帯端末装置10を電子錠40に接近させ、近距離無線通信手段11を用いて、電子錠40に、認証サーバ30の作成したワンタイムの開錠指令暗号化データQ1データを送信する。
(Step S33 ')
Next, the mobile
(ステップS34)
電子錠40では、開錠手段44が、ワンタイムの開錠指令暗号化データQ1が悪意のある他人に不正に取得されて不正に使用されることを防ぐために、既に使用されたワンタイムの開錠指令暗号化データQ1を電子錠40の記憶手段が記憶する。
(Step S34)
In the
そして、受信したワンタイムの開錠指令暗号化データQ1が電子錠40の記憶手段に記憶されていた場合は、それが使用済みの暗号化データであると判定し、そのワンタイムの開錠指令暗号化データQ1では電子錠40を開錠しない様に制限する。
If the received one-time unlocking command encrypted data Q1 is stored in the storage means of the
電子錠40の開錠手段44は、携帯端末装置10から受信したワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用いて復号化する。その復号化が成功することで、そのワンタイムの開錠指令暗号化データQ1が認証サーバ30によってその電子錠40に宛てて作成された情報であることを確認する。
The unlocking means 44 of the
開錠手段44は、この復号化により、認証サーバ30から暗号化されて送信された情報の、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成した時点の時刻データtと認証器側IDデータID1と電子錠側IDデータID2のデータを得る。
The unlocking means 44 uses the decrypted information transmitted from the
(ステップS35)
開錠手段44は、復号化した情報の、時刻データtの時刻と、電子錠40の時計機能部42の時刻を比較し、時刻のずれが所定時間以内であることを確認する。
(Step S35)
The unlocking means 44 compares the time of the time data t of the decrypted information with the time of the clock function unit 42 of the
時刻が所定時間以上ずれている場合には、電子錠40の開錠手段44は、家のドアの開錠処理を実行せず終了する。
When the time is shifted by a predetermined time or more, the unlocking means 44 of the
(ステップS36)
電子錠40の開錠手段44は、復号した時刻データtの時刻と電子錠40の時計の時刻の時間のずれが所定時間以内の場合には、その開錠時刻に合っている有効なワンタイムの開錠指令であると判定して、家のドアを開錠する。
(Step S36)
When the time difference between the time of the decoded time data t and the time of the clock of the
なお、電子錠40の開錠手段44は、ステップS35での開錠可否の判定処理において、復号化した情報の、時刻データtを確認して開錠可否を判定するとともに、認証器側IDデータID1と電子錠側IDデータID2を照合することで、更には認証器登録ユーザIDデータIDYを照合することで、開錠可否判定を行う処理を加えることもできる。
The unlocking means 44 of the
以上のように、本発明を家のドアの鍵に適応した場合、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成して携帯端末装置10を介して家のドアの電子錠40に送信することで電子錠40に開錠を指示する。
As described above, when the present invention is applied to a house door key, the
電子錠40は、そのワンタイムの開錠指令暗号化データQ1が、電子錠40の検査条件を満足し、また、ワンタイムの開錠指令暗号化データQ1を復号化した情報に含まれる時刻データtが、電子錠40の時計機能の時刻に近い時刻である場合に始めて開錠処理を行う。
In the
ここで、認証サーバ30が、毎回異なる暗号化データである、ワンタイムの開錠指令暗号化データQ1を作成するので、ワンタイムの開錠指令暗号化データQ1の通信ネットワーク100を介した無線送信において、盗聴などの情報を盗み見ることに対するセキュリティが高くなる効果がある。また、ユーザの携帯端末装置10が過去に認証サーバ30から受信したワンタイムの開錠指令暗号化データQ1を、後に開錠の権利を失ったユーザが再使用して電子錠40を開錠するというトラブルも防ぐ事ができる効果がある。
Here, since the
(変形例2)
変形例2として、携帯端末装置10が、認証サーバ30から受信したワンタイムの開錠指令暗号化データQ1を認証器20に送信し、認証器20が、近距離無線通信手段21を用いて電子錠40のリーダライタ41と通信するか、又は、認証器20を電子錠40の電気接続端子に直接に電気接続することで、ワンタイムの開錠指令暗号化データQ1を認証器20から電子錠40に直接に送信する電子錠システムを構成することもできる。
(Modification 2)
As a second modification, the mobile
(変形例3)
変形例3として、認証サーバ30がワンタイムの開錠指令暗号化データQ1を毎回異なる暗号化データとして作成するために用いるパラメータは、認証器20の時計機能部22の時刻データtのみに限らず、情報の伝達を仲介する携帯端末装置10の時計機能部が検出した時刻データ、又は、認証サーバ30のサーバ側時計機能部33が検出した時刻データを用いることでもできる。
(Modification 3)
As a third modification, the parameters used by the
また、ワンタイムの開錠指令暗号化データQ1を毎回異なる暗号化データとして作成するために用いるパラメータは、時刻データに限られず、毎回異なる値に生成される乱数データを、認証器20又は携帯端末装置10又は認証サーバ30が生成してワンタイムの開錠指令暗号化データQ1のワンタイム化のパラメータに用いることができる。
Further, the parameters used for creating the one-time unlocking command encrypted data Q1 as different encrypted data each time are not limited to time data, and random number data generated at different values each time can be used as the
また、認証サーバ30が、認証器20毎に、認証器20からの開錠指令要求回数をセッションカウンタで数ええて記憶し、そのセッションカウンタの値を、ワンタイムの開錠指令暗号化データQ1のワンタイム化のパラメータに用いることもできる。
Further, the
(変形例4)
変形例4として、ステップS10で、認証器20が認証サーバ30に送信して電子錠対
応鍵データベース31に登録させるデータを送付する暗号化データと、ステップS25で、認証器20が認証サーバ30に送信する開錠指令要求における認証要求用の暗号化データそれぞれに、ユーザの生体認証データY1を組込んで、認証サーバ30に送信することができる。
(Modification 4)
As modified example 4, in step S10, the
認証サーバ30は、ステップS12で、電子錠対応鍵データベース31に記憶する電子錠の開錠許可情報31aとして、ユーザの生体認証データY1と、認証器側IDデータID1と、電子錠側IDデータID2の組を記憶する。
In step S12, the
そして、認証サーバ30は、ステップS27で、開錠指令要求の暗号化データの含むユーザの生体認証データY1が、電子錠の開錠許可情報31aの記憶しているユーザの生体認証データY1と一致するか否かを確認した上で認証器20を認証する。
Then, in step S27, the
<第2の実施形態>
図10は、この発明の第2の実施形態による電子錠システムの構成を示す概略ブロック図である。
<Second Embodiment>
FIG. 10 is a schematic block diagram showing the configuration of the electronic lock system according to the second embodiment of the present invention.
(システム構成)
第2の実施形態の電子錠システムは図10の様に、第1の実施形態と同様に、電子錠40と、携帯端末装置10と、通信ネットワーク100で接続した認証サーバ30を用いる。携帯端末装置10には認証器20を接続して電子鍵機能を持たせて用いる。また、認証器20には生体認証手段24を設けて、ユーザを生体認証させる。
(System configuration)
As in the first embodiment, the electronic lock system of the second embodiment uses an
(認証器20の暗号鍵作成手段51)
本実施形態が第1の実施形態と相違する点は、図10及び図11の様に、認証器20が暗号鍵作成手段51を有し、認証器20が、公開鍵暗号方式による暗号鍵データを作成して用いる点である。
(Encryption key creation means 51 of authenticator 20)
This embodiment is different from the first embodiment in that, as shown in FIGS. 10 and 11, the
認証器20の暗号鍵作成手段51が、認証サーバ30向けの、認証器用秘密鍵データCk1と認証器用公開鍵データWk1を作成し、認証器用秘密鍵データCk1は認証器20のみが記憶し、認証器用公開鍵データWk1は、認証器20が認証サーバ30に通知して記憶させる。
The encryption key creating means 51 of the
認証器20の暗号鍵作成手段51は、更に電子錠40向けの、認証器用秘密鍵データCk2と認証器用公開鍵データWk2を作成することもできる。認証器用秘密鍵データCk2は認証器20のみが記憶し、認証器用公開鍵データWk2は、認証器20が電子錠40に通知して電子錠40に記憶させる。
The encryption key creating means 51 of the
(認証サーバ30の暗号鍵作成手段50)
認証サーバ30の暗号鍵作成手段50は、認証サーバ用秘密鍵データCsと認証サーバ用公開鍵データWsを作成し、ユーザの電子錠40用の共通鍵方式の電子錠用暗号鍵データKjを作成する。第1の実施形態と同様に、共通鍵方式の電子錠用暗号鍵データKjは、認証サーバ30とユーザの電子錠40で共有する。認証サーバ用秘密鍵データCsは認証サーバ30のみが記憶し、認証サーバ用公開鍵データWsは、認証サーバ30が認証器20と電子錠40に通知して記憶させる。
(Encryption key creation means 50 of authentication server 30)
The encryption key creation means 50 of the
認証サーバ30は、これらの暗号鍵データと、認証器20から取得した認証器用公開鍵データWk1を、電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。
The
(認証器20の鍵側暗号鍵記憶手段23)
認証器20の鍵側暗号鍵記憶手段23には、認証器側IDデータID1を記憶し、認証サーバ用公開鍵データWsを記憶する。認証サーバ30向けの認証器用秘密鍵データCk1と、電子錠40向けの認証器用秘密鍵データCk2を記憶する。
(Key-side encryption key storage means 23 of authenticator 20)
The key-side encryption key storage unit 23 of the authenticator 20 stores the authenticator-side ID data ID1 and the authentication server public key data Ws. The authenticator private key data Ck1 for the
認証器用秘密鍵データCk1は、認証器20の鍵側暗号鍵記憶手段23のみが記憶する。認証サーバ30が、その認証器用秘密鍵データCk1とペアになる認証器用公開鍵データWk1を用いて暗号化した暗号化データは、認証器20のみが、認証器用秘密鍵データCk1を用いて複合化して読み取ることができる。
The authenticator private key data Ck1 is stored only by the key-side encryption key storage means 23 of the
一方、認証器20が、認証サーバ用公開鍵データWsを用いて暗号化した暗号化データは、認証サーバ30のみが、その認証サーバ用公開鍵データWsとペアになる認証サーバ用秘密鍵データCsを用いて複合化して読み取ることができる。認証器20が認証サーバ30に認証器用公開鍵データWk1を送信する際には、認証サーバ用公開鍵データWsを用いて認証器用公開鍵データWk1を暗号化した暗号化データを認証サーバ30に送信する。
On the other hand, the encrypted data encrypted by the
(電子錠の開錠許可情報31a)
図13に、認証サーバ30の電子錠対応鍵データベース31が記憶する、電子錠の開錠許可情報31aを示す。第1の実施形態と同様に、電子錠40を開錠できる認証器20の情報を電子錠の開錠許可情報31aに登録する。
(Electronic lock unlocking permission information 31a)
FIG. 13 shows electronic lock unlocking permission information 31 a stored in the electronic lock corresponding
通信ネットワーク100と携帯端末装置10は図10の様に、第1の実施形態と同様に構成する。認証器20は、図11の様に構成し、生体認証手段24を用いてユーザの生体認証データY1を読み込み、その生体認証データY1がユーザIDデータIDYとして登録されていたユーザを認証し、そのユーザIDデータIDYを含む開錠指令要求コマンドを作成して、携帯端末装置10と通信ネットワーク100を介して、認証サーバ30に送信する。
The
(認証サーバ30)
認証サーバ30は、図12の様に構成し、携帯端末装置10を介して認証器20から開錠指令要求コマンドを受信した場合に、受信した開錠指令要求コマンドが含む情報の、認証器20と、開錠すべき電子錠40の組み合わせの、電子錠の開錠許可情報31aを電子錠対応鍵データベース31から検索する。
(Authentication server 30)
The
(電子錠対応鍵データベース31)
電子錠対応鍵データベース31の暗号鍵記憶手段32には、図13の様に、認証サーバ用秘密鍵データCsを記憶し、認証サーバ30に登録された電子錠40の電子錠用暗号鍵データKjを記憶し、また、登録された認証器20の認証器用公開鍵データWk1を記憶する。
(Electronic lock key database 31)
The encryption key storage means 32 of the electronic lock corresponding
そして、電子錠対応鍵データベース31には、携帯端末装置10の認証器20が開錠できるユーザと電子錠40を登録した、電子錠の開錠許可情報31aを記憶する。電子錠対応鍵データベース31に記憶される電子錠の開錠許可情報31aは、ユーザIDデータIDYと、認証器側IDデータID1と、電子錠側IDデータID2が関連付けられて記録されている。
The electronic lock corresponding
電子錠の開錠許可情報31aのユーザIDデータIDYはユーザのID情報であり、認証器側IDデータID1は、認証器20と対応付けられるユニークなID情報である。電子錠側IDデータID2は、電子錠40と対応付けられるユニークなID情報である。ここで、1つの電子錠40は、複数の認証器20及びユーザにより開錠されることが可能で
ある。
The user ID data IDY of the unlocking permission information 31a for the electronic lock is user ID information, and the authenticator ID data ID1 is unique ID information associated with the
この、開錠できる認証器20のユーザIDデータIDYと認証器側IDデータID1と、電子錠40の電子錠側IDデータID2との対応関係を電子錠の開錠許可情報31aとして電子錠対応鍵データベース31に記憶することにより、例えば、1つの電子錠40を、複数の、認証器20及びユーザにより開錠することが可能である。
An electronic lock corresponding key with the correspondence relationship between the user ID data IDY of the
認証サーバ30は、電子錠対応鍵データベース31の、電子錠の開錠許可情報31aを更新することで、電子錠40を開錠できる認証器20を自由に設定・変更することができる。
The
(ワンタイムの開錠指令暗号化データQ1)
認証サーバ30が、電子錠対応鍵データベース31に、電子錠40と認証器20の組み合わせの電子錠の開錠許可情報31aが登録されていると判定した場合は、ワンタイムの開錠指令暗号化データ作成手段34が、電子錠40向けに送信するワンタイムの開錠指令暗号化データQ1を作成する。
(One-time unlock command encrypted data Q1)
If the
ワンタイムの開錠指令暗号化データQ1は、ワンタイムの開錠指令暗号化データ作成手段34が、電子錠40向けに送信する指令の情報に、時刻データtを加えた情報を電子錠用暗号鍵データKjを用いて暗号化した暗号化データであり、その時刻のみの開錠に適用される、毎回異なる暗号化データである。
The one-time unlocking command encrypted data Q1 is obtained by adding information obtained by adding time data t to the command information transmitted to the
この暗号化データは、電子錠40のみが、認証サーバ30と共有する電子錠用暗号鍵データKjを用いて復号化することができる、秘匿性が優れた電子錠40宛ての暗号化データである。
This encrypted data is encrypted data destined for the
(変形例5)
この暗号化データは、電子錠40のみが復号化して読み取ることができる暗号化データではあるが、この暗号化データが認証サーバ30から携帯端末装置10へ送信される過程で、悪意のある第三者に不正な手段でデータが傍受されて、電子錠40を開錠するために使用され得る問題がある。
(Modification 5)
This encrypted data is encrypted data that can be decrypted and read only by the
この問題を解決するために、変形例5として、認証器20の暗号鍵作成手段51に、認証器用秘密鍵データCk2と認証器用公開鍵データWk2を作成させて、その認証器用公開鍵データWk2を電子錠40に通知して記憶させる。
In order to solve this problem, as a fifth modification, the encryption key creation means 51 of the
そして、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、必ず認証器20に送信する。
The one-time unlock command encryption data Q1 is always transmitted to the
認証器20は、ワンタイムの開錠指令暗号化データQ1を、認証器20が電子錠40と共有するハッシュ関数を用いてハッシュ値を計算し、そのハッシュ値を(電子錠向けの)認証器用秘密鍵データCk2で暗号化して認証器20の署名データを作成し、その署名データをワンタイムの開錠指令暗号化データQ1に添付して電子錠40に送信することで、認証器20の署名を電子錠40に、認証器用公開鍵データWk2を用いて複合化して検証させることでセキュリティを高めることができる。
The
(変形例6)
変形例6として、変形例5と同様に、認証器用公開鍵データWk2を電子錠40に通知して記憶させる。そして、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、必ず認証器20に送信する。
(Modification 6)
As Modification 6, as in
認証器20は、認証器20が時計機能部22の出力する時刻データを含むデータを認証器用秘密鍵データCk2で暗号化して認証器側のワンタイムの認証器データを作成する。そして、その認証器側のワンタイムの認証器データをワンタイムの開錠指令暗号化データQ1に添付して電子錠40に送信する。電子錠40は、認証器側のワンタイムの認証器データを認証器用公開鍵データWk2を用いて複合化することで、ワンタイムの開錠指令暗号化データQ1の送信を仲介した認証器20を認証する。これにより、ワンタイムの開錠指令暗号化データQ1の送信を仲介する携帯端末装置10の認証器20が限定され、セキュリティを高めることができる。
The
(電子錠40)
電子錠40は、図14の様に構成し、近距離無線通信を行うリーダライタ41、時計機能部42、錠側暗号鍵記憶手段43、開錠手段44を有する。
(Electronic lock 40)
The
電子錠40は、ワンタイムの開錠指令暗号化データQ1を電子錠用暗号鍵データKjを用いて復号化する。また、必要に応じ、認証サーバ30がワンタイムの開錠指令暗号化データQ1に添付した署名データを認証サーバ用公開鍵データWsを用いて復号化して署名を検証することで、そのワンタイムの開錠指令暗号化データQ1が認証サーバ30によって作成された事を確認して情報のセキュリティを高めることもできる。
The
電子錠40の開錠手段44は、ワンタイムの開錠指令暗号化データQ1を復号化して得た内容の時刻データtを検査して、その開錠時刻に合っている有効なワンタイムの開錠指令であることを確認する。電子錠40の開錠手段44は、開錠指令が有効である場合に電子錠40の開錠処理を実行する。
The unlocking means 44 of the
(錠側暗号鍵記憶手段43)
電子錠40の錠側暗号鍵記憶手段43には、電子錠40の電子錠側IDデータID2を記憶し、また、認証サーバ30が作成して通知した電子錠様暗号鍵データKjと認証サーバ用公開鍵データWsを記憶する。更に、認証器20から通知された認証器用公開鍵データWk2を記憶することができる。
(Lock-side encryption key storage means 43)
The lock side encryption key storage means 43 of the
(変形例7)
変形例7として、電子錠用暗号鍵データKjは、認証器20の暗号鍵作成手段51に作成させて、認証器20が、作成した電子錠用暗号鍵データKjを電子錠40と認証サーバ30に通知して記憶させることができる。
(Modification 7)
As a modified example 7, the encryption key data Kj for the electronic lock is created by the encryption key creation means 51 of the
その際に、認証器20が電子錠用暗号鍵データKjを電子錠40に送る通信手段は、認証器20が、携帯端末装置10を介して電子錠40と通信する手段を用いるか、又は、認証器20が直接に電子錠40と通信する手段を用いることができる。
At that time, the authentication means 20 uses the means for the
(電子錠システムの動作手順)
次に、図15から図18のフローチャートを参照して、本実施形態による電子錠システムの動作手順を説明する。
(Operation procedure of electronic lock system)
Next, the operation procedure of the electronic lock system according to the present embodiment will be described with reference to the flowcharts of FIGS.
(ユーザの電子錠システムへの登録処理)
先ず、図15と図16のフローチャートを参照して、ユーザの電子錠システムへの登録処理の手順を示す。
(User registration to the electronic lock system)
First, with reference to the flowcharts of FIGS. 15 and 16, a procedure of registration processing of the user in the electronic lock system will be described.
(ステップS41)
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ま
せる。認証器20は、その生体認証データによりユーザを認証する。
(Step S41)
The user causes the biometric authentication unit 24 of the
(ステップS42)
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に、認証器20の認証要求信号を送信する。認証要求信号には、認証器側IDデータID1の情報を含ませる。
(Step S42)
Next, the
(ステップS43)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
(Step S43)
Upon receiving the authentication request signal from the
(ステップS44)
その乱数データを受信した認証器20は、認証器20の暗号鍵作成手段51が、認証器20を認証サーバ30に登録するための公開鍵暗号方式の認証器用秘密鍵データCk1と認証器用公開鍵データWk1のペアを作成する。認証器用秘密鍵データCk1は認証器20のみが保存する。
(Step S44)
Upon receiving the random number data, the
(ステップS45)
次に、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、ユーザIDデータIDYと、認証器側IDデータID1と、暗号鍵作成手段51が新たに作成した認証器用公開鍵データWk1とを暗号化した暗号化データを作成する。そしてその暗号化データを、携帯端末装置10を介して認証サーバ30へ送信する。
(Step S45)
Next, the
(ステップS46)
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1と、認証器20の認証器用公開鍵データWk1を登録する。
(Step S46)
The
(ステップS47)
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
(Step S47)
Next, the
(ステップS48)
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
(Step S48)
Upon receiving the authentication request signal from the
(ステップS49)
その乱数データを受信した認証サーバ30は、受信したチャレンジの乱数データと、認証サーバ側IDデータを、認証器20から受信した認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを携帯端末装置10を介して認証器20へ送信する。
(Step S49)
Upon receiving the random number data, the
(ステップS50)
認証器20は、認証サーバ30から受信した暗号化データを、認証器用秘密鍵データCk1を用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証する。認証器20は、認証結果を携帯端末装置10に通知する。
(Step S50)
The
こうして、認証器20と認証サーバ30が、公開鍵暗号方式を用いたチャレンジレスポ
ンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。
Thus, the
(ステップS51)
次に、携帯端末装置10は、開錠を登録したい電子錠40の電子錠側IDデータID2を指定し、認証サーバ30に、認証器20のユーザIDデータIDYと認証器側IDデータID1とユーザの電子錠40の電子錠側IDデータID2の登録要求コマンドを送信する。
(Step S51)
Next, the mobile
(ステップS52)
認証サーバ30は、電子錠対応鍵データベース31に、ユーザIDデータIDYと認証器側IDデータID1と電子錠側IDデータID2を結びつけた、電子錠の開錠許可情報31aを登録する。
(Step S52)
The
(ステップS53)
次に、認証サーバ30の暗号鍵作成手段50が、ユーザの電子錠40用の共通鍵方式の電子錠用暗号鍵データKjを作成し、電子錠側IDデータID2に結び付けて電子錠対応鍵データベース31の暗号鍵記憶手段32で記憶する。
(Step S53)
Next, the encryption key creating means 50 of the
(ステップS54)
認証サーバ30は、電子錠用暗号鍵データKjと、サーバ側時計機能部33から得た時刻データtを、認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを、携帯端末装置10を介して認証器20へ送信する。
(Step S54)
The
(ステップS55)
暗号鍵データの暗号化データを受信した認証器20は、その暗号化データを認証器用秘密鍵データCk1を用いて復号化して電子錠用暗号鍵データKjと時刻データtを得る。
(Step S55)
The
(ステップS56)
認証器20は、受信した時刻データtを検証し、時刻データtが正常な場合に、受信した電子錠用暗号鍵データKjを、携帯端末装置10と近距離無線通信手段11を介して電子錠40に送信する。
(Step S56)
The
(ステップS57)
電子錠40は、受信した電子錠用暗号鍵データKjを錠側暗号鍵記憶手段43に記憶する。
(Step S57)
The
(電子錠40の開錠処理手順)
次に、図17と図18のフローチャートを参照して、認証器20が、携帯端末装置10を介して、認証サーバ30からワンタイムの開錠指令暗号化データQ1を受信して、それを用いて電子錠40を開錠する処理手順を説明する。
(Unlocking procedure of electronic lock 40)
Next, referring to the flowcharts of FIG. 17 and FIG. 18, the
(ステップS61)
まずユーザが携帯端末装置10の電子錠開錠アプリケーションプログラムを起動する。携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに、生体認証データY1の認証器20からの入力要求を通知する。
(Step S61)
First, the user activates an electronic unlocking application program of the mobile
(ステップS62)
ユーザが、認証器20の生体認証手段24に、ユーザの生体認証データY1を読み込ま
せると、認証器20は、その生体認証データY1により、登録されているユーザIDデータIDYのユーザを認証する。
(Step S62)
When the user causes the biometric authentication means 24 of the
(ステップS63)
次に、認証器20は、携帯端末装置10を介して、認証サーバ30に、認証器20の認証要求信号を送信する。
(Step S63)
Next, the
(ステップS64)
認証サーバ30は、認証器20の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証器20に送信する。
(Step S64)
Upon receiving the authentication request signal from the
(ステップS65)
その乱数データを受信した認証器20は、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、生体認証したユーザのユーザIDデータIDYと、認証器側IDデータID1を暗号化した暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(Step S65)
The
(ステップS66)
認証サーバ30は、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザと認証器20を認証する。そして、認証サーバ30は、ユーザIDデータIDYと認証器側IDデータID1を記憶する。
(Step S66)
The
(ステップS67)
次に、認証サーバ30は、携帯端末装置10を介して、認証器20に、認証サーバ30の認証要求信号を送信する。
(Step S67)
Next, the
(ステップS68)
認証器20は、認証サーバ30の認証要求信号を受信すると、チャレンジと呼ばれる乱数データを生成し、携帯端末装置10を介して、認証サーバ30に送信する。
(Step S68)
Upon receiving the authentication request signal from the
(ステップS69)
その乱数データを受信した認証サーバ30は、受信したチャレンジの乱数データと、認証サーバ側IDデータを、認証器20から受信した認証器用公開鍵データWk1を用いて暗号化した暗号化データを作成する。そして、その暗号化データを、携帯端末装置10を介して認証器20へ送信する。
(Step S69)
Upon receiving the random number data, the
(ステップS70)
認証器20は、認証サーバ30から受信した暗号化データを、認証器用秘密鍵データCk1を用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証サーバ30を認証し、認証結果を携帯端末装置10に通知する。
(Step S70)
The
こうして、認証器20と認証サーバ30が、公開鍵暗号方式を用いたチャレンジレスポンス認証処理により相互認証する。相互認証した認証器20と認証サーバ30と、その間の通信を仲介する携帯端末装置10は、SSL等の暗号化通信の体制を整えて情報を暗号化して送信するようにすることが望ましい。
Thus, the
(ステップS71)
携帯端末装置10の電子錠開錠アプリケーションプログラムは、ユーザに開錠したい電子錠40を指定させ、開錠指令要求コマンドとして、開錠すべき電子錠側IDデータID
2を認証サーバ30へ送信する。
(Step S71)
The electronic lock unlocking application program of the mobile
2 is transmitted to the
(ステップS72)
認証サーバ30は、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザIDデータIDYと認証器側IDデータID1の組合わせの電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
(Step S72)
The
(ステップS73)
その組み合わせの電子錠の開錠許可情報31aが電子錠対応鍵データベース31に登録されている場合は、認証サーバ30は、ワンタイムの開錠指令暗号化データQ1を作成する。
(Step S73)
If the unlocking permission information 31a of the electronic lock of the combination is registered in the electronic lock corresponding
ワンタイムの開錠指令暗号化データQ1は、サーバ側時計機能部33から得た時刻データtを含むデータを電子錠用暗号鍵データKjを用いて暗号化して作成する。すなわち、ワンタイムの開錠指令暗号化データQ1は、そのデータを作成する時刻での開錠のみに適用される、毎回異なる暗号化データになる、ワンタイムの開錠指令暗号化データQ1である。 The one-time unlock command encryption data Q1 is created by encrypting data including the time data t obtained from the server-side clock function unit 33 using the electronic lock encryption key data Kj. That is, the one-time unlocking command encrypted data Q1 is one-time unlocking command encrypted data Q1 that is applied only to unlocking at the time when the data is created and becomes different encrypted data each time. .
認証サーバ30は、この時刻データtを含むワンタイムの開錠指令暗号化データQ1を通信回線100を介して携帯端末装置10に送信する。
The
(ステップS73’)
次に、携帯端末装置10は、ユーザに、自身の携帯端末装置10を電子錠40に接近させ、近距離無線通信手段11を用いて、電子錠40へ認証サーバ30の作成したワンタイムの開錠指令暗号化データQ1データを送信する。
(Step S73 ')
Next, the mobile
(ステップS74)
電子錠40の開錠手段44は、携帯端末装置10から受信したワンタイムの開錠指令暗号化データQ1を、電子錠用暗号鍵データKjを用いて復号化する。その復号化が成功することで、そのワンタイムの開錠指令暗号化データQ1がその電子錠40に宛てて作成されたデータであることを確認する。
(Step S74)
The unlocking means 44 of the
開錠手段44は、この復号化により、認証サーバ30から暗号化されて送信された情報の、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成した時点の時刻データtと認証器側IDデータID1と電子錠側IDデータID2のデータを得る。
The unlocking means 44 uses the decrypted information transmitted from the
(ステップS75)
開錠手段44は、復号化した情報の、時刻データtと、電子錠40の時計機能部42の時刻を比較し、時刻のずれが所定時間以内であることを確認する。
(Step S75)
The unlocking means 44 compares the time data t of the decrypted information with the time of the clock function unit 42 of the
時刻が所定時間以上ずれている場合には、電子錠40の開錠手段44は、家のドアの開錠処理を実行せず終了する。
When the time is shifted by a predetermined time or more, the unlocking means 44 of the
(ステップS76)
電子錠40の開錠手段44は、復号した時刻データtと電子錠40の時計の時刻の時間のずれが所定時間以内の場合には、家のドアを開錠する。
(Step S76)
The unlocking means 44 of the
なお、電子錠40の開錠手段44は、ステップS76での開錠可否の判定処理において、時刻データtを確認して開錠可否を判定するとともに、復号化した情報の、認証器側IDデータID1と電子錠側IDデータID2を照合することで開錠可否判定を行う処理を加えることもできる。
The unlocking means 44 of the
以上のように、本発明を家のドアの鍵に適応した場合、認証サーバ30からの情報が、家のドアの電子錠40の検査条件を満足し、また、復号化された情報に含まれるデータの作成時刻データtが、電子錠40の時計機能の時刻に近い時刻である場合に始めて開錠処理が行われる。
As described above, when the present invention is applied to a house door key, the information from the
ここで、認証サーバ30におけるワンタイムの開錠指令暗号化データQ1の生成において、認証処理において一定の値でない時刻データtを用いることにより、ワンタイムの開錠指令暗号化データQ1の値が1回限りの暗号化データで作成されるので、ワンタイムの開錠指令暗号化データQ1の通信ネットワーク100を介した無線送信において、盗聴などの情報を盗み見ることに対するセキュリティが高くなるという効果がある。
Here, in the generation of the one-time unlocking command encrypted data Q1 in the
(変形例8)
変形例8として、ワンタイムの開錠指令暗号化データQ1は、ユーザの携帯端末装置10が、電子錠40に送信する以前に、認証器20に送信し、認証器20が、携帯端末装置10を介さずに、近距離無線通信手段21を用いて直接に電子錠40のリーダライタ41と通信するか、又は、認証器20を電子錠40の電気接続端子に直接に電気接続することで、ワンタイムの開錠指令暗号化データQ1と署名データを電子錠40に直接に送信する電子錠システムを構成することもできる。
(Modification 8)
As a
(変形例9)
変形例9として、認証サーバ30がワンタイムの開錠指令暗号化データQ1を作成する際に用いる、認証器20と認証サーバ30との間の認証パラメータは、認証サーバ30のサーバ側時計機能部33が検出した時刻データtのみに限らない。認証サーバ30は、携帯端末装置10の時計機能部が検出した時刻データを携帯端末装置10から受信してワンタイムの開錠指令暗号化データQ1を作成するために用いることもできる。あるいは、認証サーバ30は、認証器20の時計機能部22が検出した時刻データを、携帯端末装置10から受信してワンタイムの開錠指令暗号化データQ1を作成するために用いることもできる。
(Modification 9)
As a modified example 9, the authentication parameter between the authenticator 20 and the
本発明は、この構成により、暗号鍵作成手段51を有する認証器20が、セキュリティを強固にする公開鍵暗号方式による認証器用秘密鍵データCK1と認証器用公開鍵データWk1を作成して用いる。そして、認証器20が携帯端末装置10を経由して認証サーバ30と通信し認証サーバ30と相互認証して、情報を交換することで、セキュリティを強固にできる効果がある。
In the present invention, the
<第3の実施形態>
本発明の第3の実施形態の電子錠システムを、図1の第1の実施形態の概略ブロック図と同様に構成する。第3の実施形態が第1の実施形態と相違する点は、認証サーバ30が、ユーザの認証器20用の、認証器用秘密鍵データCkを暗号化して認証器20へ送信し、ユーザの電子錠40用の、電子錠用秘密鍵データCsを暗号化して電子錠40へ送信する。これらの暗号化通信は、第1の実施形態と同様にSSL暗号化通信によって行うことができる。
<Third Embodiment>
The electronic lock system of the third embodiment of the present invention is configured in the same manner as the schematic block diagram of the first embodiment of FIG. The third embodiment is different from the first embodiment in that the
第3の実施形態では、認証サーバ30の暗号鍵作成手段50が、公開鍵方式の認証サーバ用秘密鍵データCsと認証サーバ用公開鍵データWsを作成し、また、暗号鍵作成手段50が、第2の実施形態で用いた、ユーザの認証器20用の、認証器用秘密鍵データCkと認証器用公開鍵データWkを作成し、更に、ユーザの電子錠40用の、電子錠用秘密鍵
データCjと電子錠用公開鍵データWsを作成する。
In the third embodiment, the encryption key creation unit 50 of the
そして、第1の実施形態のステップS1からステップS5と同様にして、認証サーバ30が、ユーザが認証サーバ30へアクセスするためのアクセスコードとパスワードを、郵送等の発送手段を用いてユーザにセキュアに通知し、ユーザは、そのアクセスコードとパスワードを用いて認証サーバ30へ認証器20と電子錠40の登録処理を開始する。
Then, similarly to steps S1 to S5 of the first embodiment, the
第3の実施形態は、認証サーバ30が、認証器20に認証器用秘密鍵データCkを記憶させ、電子錠40に電子錠用秘密鍵データCsを記憶させた後では、認証サーバ30は、第2の実施形態の図17と図18のフローチャートと同様に、認証器用公開鍵データWk1を用いて暗号化した暗号化データを認証器20に送信する暗号化通信を行うことができる。
In the third embodiment, after the
第3の実施形態では、電子錠用公開鍵データWjを用いて暗号化した暗号化データを電子錠40に送信する暗号化通信を行うことができる。
In the third embodiment, encrypted communication in which encrypted data encrypted using the electronic key public key data Wj is transmitted to the
また、第3の実施形態において、認証サーバ30が、ワンタイムの開錠指令暗号化データQ1を作成する場合に、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事を証明するために、元のデータを認証サーバ用秘密鍵データCsを用いて暗号化する。
Further, in the third embodiment, when the
すなわち、ワンタイムの開錠指令暗号化データQ1を作成する場合に、サーバ側時計機能部33から得た時刻データtを含むデータを、認証サーバ用秘密鍵データCsを用いて暗号化した上で、更に、電子錠用公開鍵データWjを用いて暗号化して作成する。すなわち、ワンタイムの開錠指令暗号化データQ1は、電子錠40のみが電子錠用秘密鍵データCjを用いて複合化できる暗号化データであるが、それを複合化した上に更に、認証サーバ用公開鍵データWsを用いて複合化するように構成する。これにより、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事が証明される。
That is, when creating the one-time unlocking command encrypted data Q1, the data including the time data t obtained from the server-side clock function unit 33 is encrypted using the authentication server private key data Cs. Further, it is encrypted and created using the electronic key public key data Wj. That is, the one-time unlocking command encrypted data Q1 is encrypted data that can be decrypted only by the
ここで、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事を証明するために、元のデータを認証サーバ用秘密鍵データCsを用いて暗号化する以外の方法として、以下の署名データを添付する方法を用いることもできる。
Here, in order to prove that the one-time unlock command encrypted data Q1 has been created by the
すなわち、元のデータを電子錠用公開鍵データWjを用いて暗号化してワンタイムの開錠指令暗号化データQ1を作成した上で、そのワンタイムの開錠指令暗号化データQ1を認証サーバ30が電子錠40と共有するハッシュ関数を用いてハッシュ値を計算し、そのハッシュ値を(電子錠向けの)認証サーバ用秘密鍵データCsで暗号化して認証サーバ30の署名データを作成する。その署名データをワンタイムの開錠指令暗号化データQ1に添付して電子錠40に送信する。
That is, the original data is encrypted using the electronic lock public key data Wj to create one-time unlocking command encrypted data Q1, and then the one-time unlocking command encrypted data Q1 is used as the
そして、電子錠40に、認証サーバ30の署名データを認証サーバ用公開鍵データWsを用いて複合化して検証させることで、ワンタイムの開錠指令暗号化データQ1が認証サーバ30により作成された事が証明できる。
Then, the
<第4の実施形態>
本発明の第4の実施形態の電子錠システムは、図19の様に、認証器20が暗号鍵作成手段51を有し、更に、電子錠40が暗号鍵作成手段52を有する。
<Fourth Embodiment>
In the electronic lock system according to the fourth embodiment of the present invention, as shown in FIG. 19, the
(電子錠40の暗号鍵作成手段52)
本実施形態が第1から第3の実施形態と相違する点は、図19の様に、電子錠40が暗
号鍵作成手段52を有し、電子錠40が公開鍵暗号方式による暗号鍵データを作成して用いる点である。
(Encryption key creation means 52 of the electronic lock 40)
This embodiment is different from the first to third embodiments in that the
電子錠40の暗号鍵作成手段52が、電子錠用秘密鍵データCjと電子錠用公開鍵データWjを作成する。そして、電子錠40が、電子錠用公開鍵データWjを認証サーバ用公開鍵データWsを用いて暗号化して認証サーバ30に送信する。
The encryption key creation means 52 of the
第4の実施形態では、認証サーバ30、認証器20、電子錠40それぞれが、独自に公開鍵暗号方式による秘密鍵データと公開鍵データの鍵ペアを作成する。
In the fourth embodiment, each of the
認証器20は、認証器用公開鍵データWk1を認証サーバ用公開鍵データWsで暗号化して認証サーバ30に送信し、電子錠40は、電子錠用公開鍵データWjを認証サーバ用公開鍵データWk1で暗号化して認証サーバ30に送信する。
The
そして、認証器20と認証サーバ30と電子錠40は公開鍵暗号方式で暗号化通信を行う。また、署名データを適宜作成して暗号化通信のセキュリティを高めることができる。
The
<第5の実施形態>
本発明の第5の実施形態の電子錠システムは、第2の実施形態と同様に、図10の様にシステムを構成する一方、第1の実施形態の変形例4と同様に、ユーザの生体認証を認証サーバ30で行う点に特徴がある。
<Fifth Embodiment>
The electronic lock system of the fifth embodiment of the present invention constitutes the system as shown in FIG. 10 as in the second embodiment, while the living body of the user as in the fourth modification of the first embodiment. The authentication is performed by the
(電子錠の開錠許可情報31a)
第5の実施形態で認証サーバ30の電子錠対応鍵データベース31が記憶する、電子錠の開錠許可情報31aを図20に示す。第5の実施形態は、第1の実施形態の変形例4と同様に、電子錠の開錠許可情報31aとして、ユーザの生体認証データY1と、認証器側IDデータID1と、電子錠側IDデータID2の組を記憶する。
(Electronic lock unlocking permission information 31a)
FIG. 20 shows unlocking permission information 31a for the electronic lock stored in the electronic lock corresponding
(電子錠システムの動作手順)
本実施形態の電子錠システムの動作手順は概ね、第2の実施形態の図15から図18の動作手順と同様に行う。
(Operation procedure of electronic lock system)
The operation procedure of the electronic lock system of this embodiment is generally the same as the operation procedure of FIGS. 15 to 18 of the second embodiment.
(ステップS45b)
第5の実施形態では、図15のステップS45において、認証器20が、受信したチャレンジの乱数データと、ユーザの生体認証データY1と、認証器側IDデータID1と、暗号鍵作成手段51が新たに作成した認証器用公開鍵データWk1を、認証サーバ用公開鍵データWsを用いて暗号化した暗号化データを作成する。そして、その暗号化データを携帯端末装置10を介して認証サーバ30へ返信する。
(Step S45b)
In the fifth embodiment, in step S45 in FIG. 15, the
(ステップS46b)
第5の実施形態では、図15のステップS46において、認証サーバ30が、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、認証器20を認証する。そして、認証サーバ30は、ユーザの生体認証データY1と認証器側IDデータID1と、認証器20の認証器用公開鍵データWk1を登録する。
(Step S46b)
In the fifth embodiment, in step S46 of FIG. 15, the
(ステップS65b)
第5の実施形態では、電子錠40の開錠要求処理において、図17のステップS65において、認証器20が、認証サーバ用公開鍵データWsを用いて、受信したチャレンジの乱数データと、ユーザの生体認証データY1と、認証器側IDデータID1を暗号化した
暗号化データを作成して、携帯端末装置10を介して認証サーバ30へ返信する。
(Step S65b)
In the fifth embodiment, in the unlock request processing for the
(ステップS66b)
第5の実施形態では、図17のステップS66において、認証サーバ30が、認証器20から受信した暗号化データを、認証サーバ用秘密鍵データCsを用いて復号化し、自身の作成した乱数データと比較する。両者が一致した場合に、ユーザと認証器20を認証する。そして、認証サーバ30は、ユーザの生体認証データY1と認証器側IDデータID1を記憶する。
(Step S66b)
In the fifth embodiment, in step S66 of FIG. 17, the
(ステップS72b)
第5の実施形態では、図17のステップS72において、認証サーバ30が、開錠指令要求コマンドで指定された、開錠すべき電子錠側IDデータID2と、ユーザの生体認証データY1と認証器側IDデータID1を組み合わせた電子錠の開錠許可情報31aが、電子錠対応鍵データベース31に登録されているか否かを確認する。
(Step S72b)
In the fifth embodiment, in step S72 of FIG. 17, the
本実施形態の電子錠システムは、ユーザの生体認証データY1を認証サーバ30の電子対応錠鍵データベース31に記憶して利用し、概ね第2の実施形態と同様な処理を経て電子錠40を開錠する処理を行う。
The electronic lock system of this embodiment stores and uses the user's biometric authentication data Y1 in the electronic-compatible lock
10・・・携帯端末装置
11・・・近距離無線通信手段
12・・・遠距離無線通信手段
13・・・記憶手段
20・・・認証器
21・・・近距離無線通信手段
22・・・時計機能部、
23・・・鍵側暗号鍵記憶手段
24・・・生体認証手段
30・・・認証サーバ
31・・・電子錠対応鍵データベース
31a・・・電子錠の開錠許可情報
32・・・暗号鍵記憶手段
33・・・サーバ側時計機能部
34・・・ワンタイムの開錠指令暗号化データ作成手段
40・・・電子錠
41・・・リーダライタ
42・・・時計機能部
43・・・錠側暗号鍵記憶手段
44・・・開錠手段
50・・・(認証サーバの)暗号鍵作成手段
51・・・(認証器の)暗号鍵作成手段
52・・・(電子錠の)暗号鍵作成手段
100・・・通信ネットワーク
Cj・・・電子錠用秘密鍵データ
Ck1・・・認証サーバ向けの認証器用秘密鍵データ
Ck2・・・電子錠向けの認証器用秘密鍵データ
Cs・・・認証サーバ用秘密鍵データ
ID1・・・認証器側IDデータ
ID2・・・電子錠側IDデータ
IDY・・・ユーザIDデータ
Kj・・・電子錠用暗号鍵データ
Kk・・・認証器用暗号鍵データ
Q1・・・ワンタイムの開錠指令暗号化データ
t・・・時刻データ
Wj・・・電子錠用公開鍵データ
Wk1・・・(認証サーバ向け)認証器用公開鍵データ
Wk2・・・(電子錠向け)認証器用公開鍵データ
Ws・・・認証サーバ用公開鍵データ
Y1・・・ユーザの生体認証データ
DESCRIPTION OF
23 ... Key-side encryption key storage means 24 ... Biometric authentication means 30 ...
Claims (6)
前記携帯端末装置が、前記電子錠と通信する近距離無線通信手段を有し、
前記携帯端末装置に認証器が有線または無線通信手段等により接続され、前記認証器が生体認証手段を有し、
前記認証器が、前記生体認証手段で認証したユーザのユーザIDデータ又はユーザの生体認証データと、認証器側IDデータを前記認証器が有する暗号鍵を用いて暗号化したユーザ認証用暗号化データを作成し、前記携帯端末装置を介して認証サーバに送信する手段を有し、
前記携帯端末装置が、電子錠を特定する電子錠側IDデータを含む電子錠の開錠指令要求コマンドを前記認証サーバに送信する手段を有し、
前記認証サーバが、前記開錠指令要求コマンドに基づく電子錠の開錠の有効性を判定した場合は、ワンタイムの開錠指令暗号化データを作成し前記携帯端末装置を介して前記電子錠に送信し、
前記電子錠が、前記ワンタイムの開錠指令暗号化データに基づき電子錠を開錠する開錠手段を有することを特徴とする電子錠システム。 An electronic lock system using an electronic lock, a portable terminal device and an authentication server,
The portable terminal device has short-range wireless communication means for communicating with the electronic lock;
An authenticator is connected to the portable terminal device by wired or wireless communication means, etc., and the authenticator has biometric authentication means,
User authentication data of the user authenticated by the biometric authentication means by the authenticator or user biometric authentication data, and encrypted data for user authentication in which the authenticator-side ID data is encrypted using an encryption key of the authenticator And has means for transmitting to the authentication server via the portable terminal device,
The portable terminal device has means for transmitting an unlocking command request command for an electronic lock including electronic lock side ID data for specifying an electronic lock to the authentication server,
When the authentication server determines the validity of the unlocking of the electronic lock based on the unlocking command request command, the authentication server creates one-time unlocking command encrypted data and stores it in the electronic lock via the portable terminal device. Send
The electronic lock system, wherein the electronic lock has an unlocking means for unlocking the electronic lock based on the one-time unlock command encryption data.
前記電子錠の開錠許可情報が、前記ユーザと前記認証器と前記電子錠を関係づけた情報を記憶し、
前記認証サーバが、前記ユーザ認証用暗号化データを前記認証器用暗号鍵データを用いて復号化して前記認証器を認証し、前記電子錠の開錠許可情報を前記電子錠対応鍵データベースから検索することで前記電子錠の開錠の有効性を判定し、前記電子錠用暗号鍵データを用いて前記ワンタイムの開錠指令暗号化データを作成し、
前記電子錠が、前記開錠手段と、錠側暗号鍵記憶手段と、前記携帯端末装置の前記近距離無線通信手段と通信するリーダライタを有し、
前記開錠手段が、前記ワンタイムの開錠指令暗号化データを復号化して前記ワンタイムの開錠指令暗号化データの有効性を判定した場合に電子錠を開錠することを特徴とする電子錠システム。 3. The electronic lock system according to claim 1, wherein the authentication server stores electronic lock encryption key data, authenticator encryption key data, and electronic lock unlock permission information. Has a key database for locks,
The unlocking permission information of the electronic lock stores information associating the user, the authenticator, and the electronic lock,
The authentication server decrypts the user authentication encrypted data using the authenticator encryption key data to authenticate the authenticator, and retrieves the unlocking permission information of the electronic lock from the electronic lock corresponding key database. Determining the effectiveness of unlocking the electronic lock, and using the electronic lock encryption key data to create the one-time unlock command encryption data,
The electronic lock has a reader / writer that communicates with the unlocking means, a lock-side encryption key storage means, and the short-range wireless communication means of the portable terminal device;
The electronic means for unlocking the electronic lock when the unlocking means decrypts the one-time unlock command encrypted data and determines the validity of the one-time unlock command encrypted data. Lock system.
前記認証サーバが、前記ワンタイムの開錠指令暗号化データを前記電子錠用公開鍵データを用いて暗号化して作成することを特徴とする電子錠システム。 4. The electronic lock system according to claim 3, wherein the authentication server stores authentication server private key data, electronic lock public key data, and authenticator public key data, and the lock side of the electronic lock. The encryption key storage means stores the electronic lock private key data,
The electronic lock system, wherein the authentication server encrypts and creates the one-time unlock command encryption data using the electronic lock public key data.
ユーザにより使用され、前記認証サーバが、各ユーザのユーザIDデータ又は生体認証データと前記認証器と前記電子錠を関連づけた電子錠の開錠許可情報を前記電子錠対応鍵データベースに記憶させることを特徴とする電子錠システム。 The electronic lock system according to any one of claims 3 to 5, wherein the authenticator is used by a plurality of users, and the authentication server includes user ID data or biometric authentication data of each user and the authentication. An electronic lock system, wherein unlocking permission information of an electronic lock that associates a device with the electronic lock is stored in the electronic lock corresponding key database.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016166966A JP6900643B2 (en) | 2016-08-29 | 2016-08-29 | Electronic lock system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016166966A JP6900643B2 (en) | 2016-08-29 | 2016-08-29 | Electronic lock system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018035515A true JP2018035515A (en) | 2018-03-08 |
JP6900643B2 JP6900643B2 (en) | 2021-07-07 |
Family
ID=61565489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016166966A Active JP6900643B2 (en) | 2016-08-29 | 2016-08-29 | Electronic lock system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6900643B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018196055A (en) * | 2017-05-19 | 2018-12-06 | 株式会社 エヌティーアイ | Execution device, instruction device, and computer program to be executed in these devices |
JP2020046808A (en) * | 2018-09-18 | 2020-03-26 | 株式会社東芝 | Access management system and access management device and portable electronic device and program |
JP2020072339A (en) * | 2018-10-30 | 2020-05-07 | 株式会社ジゴワッツ | Vehicle control system |
JP2020087034A (en) * | 2018-11-27 | 2020-06-04 | レシップホールディングス株式会社 | Lock system |
JP2020133367A (en) * | 2019-02-26 | 2020-08-31 | 株式会社ビットキー | Use control system and use control method |
CN111726369A (en) * | 2020-07-02 | 2020-09-29 | 中国银行股份有限公司 | Identity authentication method, system and server |
JP2022075168A (en) * | 2020-11-06 | 2022-05-18 | Toa株式会社 | Remote control system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004120257A (en) * | 2002-09-25 | 2004-04-15 | Hakko Automation Kk | Lock management system and lock management method |
JP2007315149A (en) * | 2006-05-29 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Authentication system and electronic key, and authentication server and electronic lock |
JP2015064722A (en) * | 2013-09-25 | 2015-04-09 | 大日本印刷株式会社 | Access management apparatus, access management method, and program |
-
2016
- 2016-08-29 JP JP2016166966A patent/JP6900643B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004120257A (en) * | 2002-09-25 | 2004-04-15 | Hakko Automation Kk | Lock management system and lock management method |
JP2007315149A (en) * | 2006-05-29 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Authentication system and electronic key, and authentication server and electronic lock |
JP2015064722A (en) * | 2013-09-25 | 2015-04-09 | 大日本印刷株式会社 | Access management apparatus, access management method, and program |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018212357A3 (en) * | 2017-05-19 | 2019-01-03 | 株式会社エヌティーアイ | Execution device, instruction device, method executed by same, and computer program |
US12130902B2 (en) | 2017-05-19 | 2024-10-29 | Nti, Inc. | Execution device, instruction device, method executed by same, and computer program |
US11836238B2 (en) | 2017-05-19 | 2023-12-05 | Nti, Inc. | Execution device, instruction device, method executed by same, and computer program |
JP2018196055A (en) * | 2017-05-19 | 2018-12-06 | 株式会社 エヌティーアイ | Execution device, instruction device, and computer program to be executed in these devices |
JP7143164B2 (en) | 2018-09-18 | 2022-09-28 | 株式会社東芝 | Access control system, access control device and program |
JP2020046808A (en) * | 2018-09-18 | 2020-03-26 | 株式会社東芝 | Access management system and access management device and portable electronic device and program |
JP2020072339A (en) * | 2018-10-30 | 2020-05-07 | 株式会社ジゴワッツ | Vehicle control system |
WO2020090232A1 (en) * | 2018-10-30 | 2020-05-07 | 株式会社ジゴワッツ | Vehicle control system |
JP7157329B2 (en) | 2018-11-27 | 2022-10-20 | レシップホールディングス株式会社 | lock system |
JP2020087034A (en) * | 2018-11-27 | 2020-06-04 | レシップホールディングス株式会社 | Lock system |
WO2020174882A1 (en) * | 2019-02-26 | 2020-09-03 | 株式会社ビットキー | Use control system and use control method |
JP2020133367A (en) * | 2019-02-26 | 2020-08-31 | 株式会社ビットキー | Use control system and use control method |
US11956625B2 (en) | 2019-02-26 | 2024-04-09 | Bitkey Inc. | Utilization control system and utilization control method |
CN111726369B (en) * | 2020-07-02 | 2022-07-19 | 中国银行股份有限公司 | Identity authentication method, system and server |
CN111726369A (en) * | 2020-07-02 | 2020-09-29 | 中国银行股份有限公司 | Identity authentication method, system and server |
JP2022075168A (en) * | 2020-11-06 | 2022-05-18 | Toa株式会社 | Remote control system |
Also Published As
Publication number | Publication date |
---|---|
JP6900643B2 (en) | 2021-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10609014B2 (en) | Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing | |
JP6900643B2 (en) | Electronic lock system | |
EP2747361B1 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US11245532B2 (en) | Authentication method for a client over a network | |
US5497421A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
CN110334503B (en) | Method for unlocking one device by using the other device | |
US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
US8209744B2 (en) | Mobile device assisted secure computer network communication | |
US7698565B1 (en) | Crypto-proxy server and method of using the same | |
JP4486023B2 (en) | Security methods to prevent unauthorized use of personal computers | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
CN102217277A (en) | Method and system for token-based authentication | |
JP6751545B1 (en) | Electronic signature system and anti-tamper device | |
JP2008538146A (en) | Architecture for privacy protection of biometric templates | |
EP3955142B1 (en) | Method and system for authentication of a computing device | |
US7587051B2 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
CN110738764A (en) | Security control system and method based on intelligent lock | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
KR101996317B1 (en) | Block chain based user authentication system using authentication variable and method thereof | |
JP2021111925A (en) | Electronic signature system | |
US20230155825A1 (en) | Cryptographic device, system and method therof | |
KR100986980B1 (en) | Biometric authentication method, client and server | |
WO2007108397A1 (en) | Communication system, server, client terminal device and communicating method | |
KR101921516B1 (en) | Method and system for transaction linkage associated with selection of user equipment | |
JP4140617B2 (en) | Authentication system using authentication recording medium and method of creating authentication recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210518 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6900643 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |