JP2019173523A - Electric lock system and lock control terminal - Google Patents
Electric lock system and lock control terminal Download PDFInfo
- Publication number
- JP2019173523A JP2019173523A JP2018066069A JP2018066069A JP2019173523A JP 2019173523 A JP2019173523 A JP 2019173523A JP 2018066069 A JP2018066069 A JP 2018066069A JP 2018066069 A JP2018066069 A JP 2018066069A JP 2019173523 A JP2019173523 A JP 2019173523A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- lock
- electric lock
- identification information
- electronic certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 79
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 238000004590 computer program Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、電気錠システムおよび錠制御端末に関する。 The present invention relates to an electric lock system and a lock control terminal.
スマートフォンなどの電子機器を通じて解錠/施錠を行うスマートロックにおいて、利用者の権限を管理するサーバ側で利用者の認証を行う場合、スマートロックとサーバとの間で通信が行われる。
例えば、特許文献1には、各ゲートに接続されたゲート端末が利用者のICカードから読み取ったIDと自体のゲート番号とをサーバ装置に送信し、サーバ装置が受信したIDおよびゲート番号に基づいて自体が記憶している利用者のアクセス権を示すアクセス情報をゲート端末に送信し、ゲート端末は、受信したアクセス情報が示すアクセス権に従ってゲートの開閉を制御することが記載されている。
In the smart lock that unlocks / locks through an electronic device such as a smartphone, when the user is authenticated on the server side that manages the authority of the user, communication is performed between the smart lock and the server.
For example, in
従来の方式では、スマートロックにサーバとの通信機能をもたせるので構造が複雑になり高価になるという問題があった。また、サーバ側で認証を行うため、災害などでスマートロックとサーバとの間で通信不能になるとスマートロックの施解錠ができなくなる可能性があった。
そこで、スマートロックにサーバとの通信機能をもたせずにスマートロック側で利用者の認証を行うと、スマートロックとサーバとの間で通信が行えないので、管理者は、スマートロックに解錠を許可する利用者のIDなどを事前に登録する必要がある。このため、例えば、民泊やレンタル倉庫、訪問介護等で利用者に対して一時的に解錠権限を付与してスマートロックを利用する場合、管理者は、新規の利用者ごとに現地まで赴き利用者のスマホIDをスマートロックに登録する必要があり大きな負担になる。
また、スマホ側にスマートロックIDを登録し、スマートロックがスマホから受信したスマートロックIDのみで認証を行うと、スマートロックIDが漏洩した場合に多数のスマホから解錠可能になってしまうためセキュリティが著しく損なわれる。
In the conventional method, the smart lock is provided with a communication function with the server, so that the structure becomes complicated and expensive. In addition, since authentication is performed on the server side, there is a possibility that the smart lock cannot be locked and unlocked if communication between the smart lock and the server becomes impossible due to a disaster or the like.
Therefore, if the user is authenticated on the smart lock side without providing the server with a function for communication with the smart lock, communication cannot be performed between the smart lock and the server, so the administrator unlocks the smart lock. It is necessary to register the ID of the permitted user in advance. For this reason, for example, when a smart lock is used by temporarily granting unlocking authority to a user at a private night, a rental warehouse, visiting care, etc., the administrator visits the site for each new user. It is necessary to register the person's smartphone ID in the smart lock, which is a heavy burden.
Also, if a smart lock ID is registered on the smartphone side and authentication is performed only with the smart lock ID received from the smartphone by the smart lock, it will be possible to unlock from a large number of smartphones if the smart lock ID is leaked. Is significantly impaired.
本発明の目的は、電気錠が、電気錠の解錠権限を管理する管理装置と通信しなくても、解錠を要求した携帯端末が解錠権限を有することを適切に認証できる、電気錠システムおよび錠制御端末を提供することである。 An object of the present invention is to provide an electric lock that can appropriately authenticate that a portable terminal that has requested unlocking has the authority to unlock, even if the electric lock does not communicate with a management device that manages the authority to unlock the electric lock. A system and a lock control terminal are provided.
かかる課題を解決するための本発明の一つの態様によれば、電気錠の解錠を制御する錠制御端末と、電気錠が設置された施設の利用者が所持する携帯端末と、を有する電気錠システムが提供される。当該携帯端末は、携帯端末を特定する端末識別情報と電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書を記憶する記憶部と、電子証明書と、送信元端末識別情報として携帯端末の端末識別情報と、を錠制御端末に送信する近距離通信部と、を有し、当該錠制御端末は、携帯端末から電子証明書および送信元端末識別情報を受信する近距離通信部と、受信した電子証明書および送信元端末識別情報を用いて、携帯端末が電気錠の解錠権限を有することを認証する解錠認証手段と、解錠認証手段によって携帯端末が電気錠の解錠権限を有すると認証された場合、電気錠を解錠するよう制御する解錠制御手段と、を有し、解錠認証手段は、受信した電子証明書が正当な電子証明書であるか否かを検証し、正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が電気錠の錠識別情報と一致する場合、電子証明書が電気錠に対する電子証明書であると確認し、確認した電子証明書から読み出した端末識別情報が送信元端末識別情報と一致する場合、携帯端末が電気錠の解錠権限を有すると認証する。 According to one aspect of the present invention for solving such a problem, there is provided an electric power having a lock control terminal for controlling unlocking of the electric lock and a portable terminal possessed by a user of the facility where the electric lock is installed. A locking system is provided. The portable terminal includes a storage unit that stores an electronic certificate proved to be associated with terminal identification information that identifies a portable terminal and lock identification information that identifies an electric lock, an electronic certificate, and a transmission A short-range communication unit that transmits the terminal identification information of the portable terminal to the lock control terminal as the original terminal identification information. The lock control terminal receives the electronic certificate and the transmission source terminal identification information from the portable terminal. Using the received short-distance communication unit, the received electronic certificate and the transmission source terminal identification information, the unlocking authentication means for authenticating that the mobile terminal has the authority to unlock the electric lock, and the unlocking authentication means for the mobile terminal And unlocking control means for controlling the electric lock to be unlocked when it is authenticated that it has the authority to unlock the electric lock. Whether it is a certificate, If the lock identification information read from the electronic certificate verified as a certificate matches the lock identification information of the electric lock, confirm that the electronic certificate is an electronic certificate for the electric lock, and check the electronic certificate If the read terminal identification information matches the transmission source terminal identification information, the mobile terminal is authenticated as having the authority to unlock the electric lock.
この電気錠システムにおいて、携帯端末と通信接続された、管理装置をさらに有し、管理装置は、錠識別情報に紐付けられたアドレス情報を携帯端末に送信し、携帯端末からアドレス情報にアクセスされると、アクセス元である携帯端末の端末識別情報と当該アドレス情報が紐付けられた錠識別情報とを有する電子証明書を携帯端末に送信することが好ましい。
これにより、端末識別情報と錠識別情報とが適正に対応付けられた電子証明書が発行される。
The electric lock system further includes a management device that is communicatively connected to the portable terminal. The management device transmits address information associated with the lock identification information to the portable terminal, and the address information is accessed from the portable terminal. Then, it is preferable to transmit the electronic certificate which has the terminal identification information of the portable terminal which is an access origin, and the lock identification information linked | related with the said address information to a portable terminal.
Thereby, an electronic certificate in which the terminal identification information and the lock identification information are appropriately associated is issued.
この電気錠システムにおいて、管理装置は、施設の利用者に関する利用者情報を受信すると、錠識別情報に紐付けられたアドレス情報を生成し、携帯端末にアドレス情報を送信することが好ましい。 In this electric lock system, it is preferable that when the management device receives the user information regarding the facility user, the management device generates address information associated with the lock identification information and transmits the address information to the portable terminal.
この電気錠システムにおいて、施設の管理者が使用する管理者端末をさらに有し、管理者端末は、施設の利用者に関する利用者情報を有する利用予約を受け取ると、利用者情報を管理装置に送信し、管理装置から受信したアドレス情報を携帯端末に送信することが好ましい。 The electric lock system further includes an administrator terminal used by the facility manager. When the manager terminal receives a use reservation having user information regarding the facility user, the manager terminal transmits the user information to the management device. The address information received from the management device is preferably transmitted to the mobile terminal.
この電気錠システムにおいて、錠制御端末は、電気錠の解錠を禁止する携帯端末の端末識別情報を登録したブラックリストを記憶する記憶部をさらに有し、携帯端末からブラックリストを受信すると、記憶したブラックリストを更新し、送信元端末識別情報が、更新したブラックリストに登録されている端末識別情報と一致する場合、携帯端末が電気錠の解錠権限を有すると認証しないことが好ましい。
これにより、紛失した携帯端末を第三者が不正に利用しようとしても、錠制御端末は、この紛失した携帯端末から送信された自体の端末IDを含むブラックリストで記憶部のブラックリストを更新してから、更新済みブラックリストと送信元端末識別情報とを照合するので、第三者による不正解錠を防止できる。
In this electric lock system, the lock control terminal further includes a storage unit that stores a black list in which terminal identification information of the portable terminal that prohibits unlocking of the electric lock is stored, and stores the black list when the black list is received from the portable terminal. If the blacklist is updated and the source terminal identification information matches the terminal identification information registered in the updated blacklist, it is preferable that the mobile terminal is not authenticated as having the authority to unlock the electric lock.
As a result, even if a third party tries to illegally use the lost mobile terminal, the lock control terminal updates the black list of the storage unit with the black list including its own terminal ID transmitted from the lost mobile terminal. Since the updated black list is checked against the transmission source terminal identification information, unauthorized unlocking by a third party can be prevented.
この電気錠システムにおいて、管理装置は、管理装置に記憶されているブラックリストの登録状態と錠制御端末に記憶されているブラックリストの登録状態とを管理し、管理装置に記憶されているブラックリストに登録されている携帯端末であっても、錠制御端末に記憶されているブラックリストに登録されていない携帯端末にはブラックリストを送信することが好ましい。
これにより、紛失した携帯端末を第三者が不正に利用した場合、当該携帯端末は、自体の端末IDを含むブラックリストを錠制御端末に送信して記憶させることができるので、第三者による不正解錠を防止できる。
In this electric lock system, the management device manages the black list registration state stored in the management device and the black list registration state stored in the lock control terminal, and the black list stored in the management device. Even if the mobile terminal is registered in the mobile terminal, it is preferable to transmit the black list to mobile terminals that are not registered in the black list stored in the lock control terminal.
Thereby, when a third party illegally uses the lost portable terminal, the portable terminal can transmit and store a black list including its own terminal ID to the lock control terminal. Unauthorized unlocking can be prevented.
この電気錠システムにおいて、解錠認証手段は、携帯端末から受信したブラックリストが所定時間以上前に取得されたものであった場合、携帯端末が解錠権限を有すると認証しないことが好ましい。
これにより、携帯端末が所定時間以上管理装置との通信を切断するなどしてブラックリストが最新の状態でない場合、この携帯端末を認証しないので不正な解錠を防止できる。
In this electric lock system, it is preferable that the unlocking authentication unit does not authenticate that the mobile terminal has the unlocking authority when the blacklist received from the mobile terminal has been acquired more than a predetermined time ago.
As a result, when the mobile terminal disconnects communication with the management apparatus for a predetermined time or more and the black list is not the latest state, the mobile terminal is not authenticated, and thus unauthorized unlocking can be prevented.
本発明の他の態様によれば、電気錠の解錠を制御する錠制御端末が提供される。当該錠制御端末は、電気錠が設置された施設の利用者が所持する携帯端末から、携帯端末を特定する端末識別情報と電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書と、送信元端末識別情報として携帯端末の端末識別情報と、を受信する近距離通信部と、受信した電子証明書および送信元端末識別情報を用いて、携帯端末が電気錠の解錠権限を有することを認証する解錠認証手段と、解錠認証手段によって携帯端末が電気錠の解錠権限を有すると認証された場合、電気錠を解錠するよう制御する解錠制御手段と、を有し、解錠認証手段は、受信した電子証明書が正当な電子証明書であるか否かを検証し、正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が電気錠の錠識別情報と一致する場合、電子証明書が電気錠に対する電子証明書であると確認し、確認した電子証明書から読み出した端末識別情報が送信元端末識別情報と一致する場合、携帯端末が電気錠の解錠権限を有すると認証する。 According to another aspect of the present invention, a lock control terminal that controls unlocking of an electric lock is provided. The lock control terminal proves that the terminal identification information for identifying the portable terminal and the lock identification information for identifying the electric lock are associated with each other from the portable terminal possessed by the user of the facility where the electric lock is installed. Using the short-range communication unit that receives the received electronic certificate and the terminal identification information of the portable terminal as the transmission source terminal identification information, and the mobile terminal using the received electronic certificate and the transmission source terminal identification information. Unlocking authentication means for authenticating that the user has the unlocking authority, and unlocking control for controlling the unlocking of the electric lock when the mobile terminal is authenticated by the unlocking authentication means as having the authority to unlock the electric lock. The unlocking authentication means verifies whether or not the received electronic certificate is a valid electronic certificate, and the lock read from the electronic certificate verified as a valid electronic certificate. The identification information matches the lock identification information of the electric lock If the terminal identification information read from the confirmed electronic certificate matches the source terminal identification information, the mobile terminal has the authority to unlock the electric lock. Authenticate to have.
本発明に係る電気錠システムによれば、電気錠が、電気錠の解錠権限を管理する管理装置と通信しなくても、解錠を要求した携帯端末が解錠権限を有することを適切に認証できる。 According to the electric lock system of the present invention, even if the electric lock does not communicate with the management device that manages the unlocking authority of the electric lock, the mobile terminal that requested the unlocking appropriately has the unlocking authority. Can authenticate.
以下、本発明を、施設の電気錠を管理する電気錠システムに適用した一実施形態について添付の図面を参照しつつ説明する。ただし、本発明は図面または以下に記載される実施形態には限定されないことを理解されたい。 Hereinafter, an embodiment in which the present invention is applied to an electric lock system for managing an electric lock of a facility will be described with reference to the accompanying drawings. However, it should be understood that the present invention is not limited to the drawings or the embodiments described below.
図1は、本発明の一実施形態に係る電気錠システム1の全体構成図である。図1に示すように、電気錠システム1は、電気錠19に接続された錠制御端末10、携帯端末20、管理者端末30および管理装置40を有する。
錠制御端末10と携帯端末20との間は、近距離無線通信によって接続され、携帯端末20と管理者端末30および管理装置40との間、ならびに管理者端末30と管理装置40との間は、一つまたは複数の有線/無線通信網を有する通信網90を介して接続される。
FIG. 1 is an overall configuration diagram of an
The
錠制御端末10は、電気錠19に解錠/施錠信号を送信することにより電気錠19の解錠/施錠を制御するマイクロコンピュータなどの情報処理端末である。錠制御端末10は、携帯端末20から受信した電子証明書およびブラックリストを有する解錠要求に基づいて、携帯端末20が解錠権限をする正当な携帯端末であると認証すると、電気錠19に解錠信号を送信する。
電気錠19は、住居や民泊、レンタル倉庫などの施設への入場を規制するために入口の扉などに設置され、錠制御端末10からの解錠/施錠信号に従って解錠/施錠される。ここでは、錠制御端末10と電気錠19とは別々の装置で示されるが、錠制御端末10と電気錠19とは一体の装置でもよい。
携帯端末20は、施設の利用者によって所持され、利用者が施設の利用予約、電子証明書の取得、電気錠の解錠などを行うのに用いられるスマートフォン、タブレットなどの携帯情報処理端末である。
管理者端末30は、施設の管理者が施設の利用を管理するのに使用するPCなどの情報処理装置である。
管理装置40は、電気錠システム1を管理する管理サーバなどの情報処理装置であり、施設の利用者の登録/削除、電気錠19の解錠権限を有する携帯端末20への電子証明書の発行、ブラックリストの管理などを行う。
The
The
The
The
The
図2は、電気錠システム1における各装置の構成図である。
図2(a)に示すように、錠制御端末10は、電気錠インターフェイス(I/F)部11、通信部(近距離通信部)12、記憶部13および制御部14を有する。
FIG. 2 is a configuration diagram of each device in the
As shown in FIG. 2A, the
電気錠インターフェイス(I/F)部11は、電気錠19と有線/無線通信で接続され、電気錠19の解錠/施錠を制御する解錠/施錠信号を電気錠19に送信するインターフェイスである。電気錠I/F部11は、制御部14から受け取った解錠/施錠指示を施錠/解錠信号として電気錠19に送信する。
The electric lock interface (I / F)
通信部12は、携帯端末20と近距離無線通信を行う通信インターフェイスであり、BLE(Bluetooth(登録商標) Low Energy)、ZigBee、IEEE802.11、Z−Waveなど、携帯端末20が有する近距離無線通信プロトコルの少なくとも一つに準ずる。例えば、BLEに準ずる場合、通信部12は、1回/秒など定期的に電気錠19を特定するUUID(Universally Unique Identifier)などを有するアドバタイズ信号を周囲にブロードキャストし、このアドバタイズ信号に応答して通信接続を要求してきた携帯端末20と通信接続する。通信部12は、携帯端末20から受信した無線信号をデータに変換して制御部14に渡したり、制御部14から受け取ったデータを無線信号として携帯端末20に送信する。錠制御端末10と携帯端末20との間では、チャレンジ&レスポンス認証などにより安全な通信が行われる。
The
記憶部13は、錠制御端末10上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMおよび/またはフラッシュメモリなどの任意の記憶装置を有する。記憶部13に記憶されるコードおよびデータは、製造時に予め記憶されたり、フラッシュメモリなどのコンピュータ読み取り可能な記憶媒体または操作部(図示せず)などから提供されて記憶されてもよい。
記憶部13は、管理装置の公開鍵131および錠ブラックリスト132を記憶する。
管理装置の公開鍵131は、電子証明書を発行する管理装置40の公開鍵であり、電子証明書が管理装置40によって発行された正当なものであるか否かを検証するのに用いられる。管理装置の公開鍵131は、錠制御端末10の施設への設置時などに記憶部13に事前に記憶される。
錠ブラックリスト132は、錠制御端末10が解錠を禁止する携帯端末の端末識別情報(端末ID)のリストおよびその取得日時(時間)を有し、携帯端末20から受信したブラックリストおよび取得日時によって更新される。錠ブラックリスト132の詳細については、後のブラックリストの更新の説明にて詳述する。
The
The
The public key 131 of the management device is a public key of the
The lock
制御部14は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部13に記憶されたコンピュータプログラムのコードを実行することによって錠制御端末10が行う種々の動作を実現する。記憶部13および制御部14は、半導体メモリとプロセッサとが一体化されたマイクロコントローラを有してもよい。
制御部14は、コンピュータプログラムにより実現される動作の機能モジュールとして、携帯端末20から受信した電子証明書などに基づいて携帯端末20の解錠権限を認証する解錠認証手段141と、解錠認証手段141の認証結果に従って電気錠19の解錠を制御する解錠制御手段142と、携帯端末20から受信したブラックリストによって錠ブラックリスト132を更新する錠ブラックリスト更新手段143と、を有する。各手段の動作については、後の各装置の動作の説明にて詳述する。
The
The
図2(b)に示すように、携帯端末20は、操作部21、第1通信部(近距離通信部)22、第2通信部23、記憶部24および制御部25を有する。
As illustrated in FIG. 2B, the
操作部21は、データの入出力を行うタッチパネル、ボタン、マイク、スピーカなどのユーザインターフェイスである。操作部21は、利用者が入力したデータを制御部25に渡したり、制御部25から受け取ったデータを画面や音声として出力する。
The
第1通信部22は、錠制御端末10と近距離無線通信を行う通信インターフェイスであり、錠制御端末10が携帯端末20との近距離無線通信に用いる通信プロトコルに準ずる。例えば、BLEに準ずる場合、第1通信部22は、周囲の装置から発信されるアドバタイズ信号をスキャンし、所望のUUIDを有するアドバタイズ信号を見つけると、このアドバタイズ信号の発信元の錠制御端末10に対して通信接続を要求して当該錠制御端末10と通信接続する。第1通信部22は、錠制御端末10から受信した無線信号をデータに変換して制御部25に渡したり、制御部25から受け取ったデータを無線信号として錠制御端末10に送信する。錠制御端末10と携帯端末20との間では、チャレンジ&レスポンス認証などにより安全な通信が行われる。
The
第2通信部23は、通信網90を介して管理者端末30や管理装置40と通信を行う通信インターフェイスであり、IEEE802.11、W−CDMA(Wideband Code Division Multiple Access)、CDMA2000またはLTEなどの無線通信プロトコルに準じて無線LANや移動通信網などの無線通信網に接続する。例えば、第2通信部23は、接続した無線通信網を介して専用回線やインターネットなどの広域通信網に接続する管理者端末30や管理装置40とSSL(Secure Sockets Layer)/TLS(Transport Layer Security)、IPSec(Security Architecture for Internet Protocol)などにより安全な通信を行う。第2通信部23は、管理者端末30や管理装置40から受信したデータを制御部25に渡したり、制御部25から受け取ったデータを管理者端末30や管理装置40に送信する。
The
記憶部24は、携帯端末20上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMなどの任意の半導体メモリを有することができる。また、記憶部24は、フラッシュメモリ、磁気記憶装置、光学記憶装置などの任意の記憶装置を有してもよい。記憶部24に記憶されるコードおよびデータは、製造時に予め記憶されたり、フラッシュメモリ、磁気記憶媒体、光学記憶媒体などのコンピュータ読み取り可能な記憶媒体、または通信回線などを介して記憶部24に記憶される。
記憶部24は、電子証明書241および携帯ブラックリスト242を記憶する。
The
The
電子証明書241は、携帯端末20が電気錠19の解錠権限を有する正当な携帯端末であることを、認証局としての機能を有する管理装置40が証明したものである。電子証明書241は、管理装置40が運営するインターネット上の電子証明書発行サイトにアクセス(電子証明書発行要求:CSR(Certificate Signing Request))することにより管理装置40によって発行される。なお、一つの携帯端末20が複数の電気錠19の解錠権限を有する場合、複数の電子証明書を有する。
図3は、電子証明書のフォーマットの例を示す図である。図3に示すように、電子証明書241は、携帯端末ID、電気錠ID、有効期間および管理装置の署名を有する。また、電子証明書241は、電子証明書を発行した管理装置40のID、携帯端末20の公開鍵などの他の情報を有してもよく、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)におけるPKI(Public Key Infrastructure)の規格X.509などの標準規格に準じてもよい。
携帯端末IDは、電子証明書により解錠権限を有することが証明される携帯端末20を電気錠システム1上で一意に識別する端末IDであり、本実施形態では、携帯端末20の通信網90における通信アドレスを用いる。
電気錠IDは、携帯端末IDを有する携帯端末20が解錠権限を有する電気錠19を電気錠システム1において一意に識別する錠識別情報(錠ID)である。
有効期間は、電子証明書の有効期間を終了日時または開始および終了日時で示し、利用者が施設を利用できる期間、すなわち携帯端末20が電気錠19を解錠できる期間である。
管理装置の署名は、携帯端末ID、電気錠IDおよび有効期間などの電子証明書の各情報を署名対象として生成された電子署名であり、例えば、署名対象の各情報をSHA2(SHA256など)などのハッシュ関数で変換したハッシュ値を、管理装置40の秘密鍵を用いてRSA、DSAなどの公開鍵暗号方式で暗号化した値である。
The
FIG. 3 is a diagram illustrating an example of a format of an electronic certificate. As shown in FIG. 3, the
The mobile terminal ID is a terminal ID that uniquely identifies the
The electric lock ID is lock identification information (lock ID) for uniquely identifying in the
The validity period indicates the validity period of the electronic certificate by the end date and time or the start and end date and time, and is a period during which the user can use the facility, that is, a period during which the
The signature of the management apparatus is an electronic signature generated by using each information of the electronic certificate such as the portable terminal ID, the electric lock ID, and the validity period as a signature target. This is a value obtained by encrypting the hash value converted by the hash function using a public key cryptosystem such as RSA or DSA using the secret key of the
携帯ブラックリスト242は、電気錠19の解錠を禁止する携帯端末の端末IDのリストおよびその取得日時を有し、管理装置40から受信したブラックリストとその取得日時としてブラックリストを受信した受信日時とが記憶される。携帯ブラックリスト242の詳細については、後のブラックリストの更新の説明にて詳述する。
The
制御部25は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部24に記憶されたコンピュータプログラムのコードを実行することによって携帯端末20が行う種々の動作を実現する。記憶部24および制御部25はマイクロコントローラを有してもよい。
制御部25は、コンピュータプログラムにより実現される動作の機能モジュールとして、操作部21から入力された利用者の情報を管理者端末30に送信して利用予約を行う利用予約手段251と、管理装置40の電子証明書発行サイトにアクセスして電子証明書を取得する電子証明書取得手段252と、電気錠19に解錠を要求する解錠要求手段253と、管理装置40から受信したブラックリストによって携帯ブラックリスト242を更新する携帯ブラックリスト更新手段254と、を有する。各手段の動作については、後の各装置の動作の説明にて詳述する。
The
The
管理者端末30(図示せず)は、施設の管理者とデータの入出力を行う操作部と、通信網90を介して携帯端末20や管理装置40と通信する通信部と、管理者端末30上で実行されるコンピュータプログラムが用いるコードおよびデータを記憶する記憶部と、記憶部に記憶されたコンピュータプログラムを実行する制御部と、を有する。
管理者端末30の通信部は、例えば、Ethernet(登録商標)、IEEE802.11などの有線/無線LANなどを介して携帯端末20や管理装置40が接続する専用回線やインターネットなどの広域通信網に接続し、携帯端末20や管理装置40とSSL/TLS、IPSecなどにより安全な通信を行う。
管理者端末30の動作については、後の各装置の動作の説明にて詳述する。
The administrator terminal 30 (not shown) includes an operation unit that inputs / outputs data with a facility administrator, a communication unit that communicates with the
The communication unit of the
The operation of the
図2(c)に示すように、管理装置40は、通信部41、記憶部42および制御部43を有する。
As illustrated in FIG. 2C, the
通信部41は、通信網90を介して携帯端末20や管理者端末30と通信を行う通信インターフェイスであり、専用回線やインターネットなどの広域通信網を介して携帯端末20や管理者端末30とSSL/TLS、IPSecなどにより安全な通信を行う。通信部41は、接続する広域通信網に応じて専用プロトコルやインターネットプロトコルなどの通信プロトコルに準ずる。
The
記憶部42は、管理装置40上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMなどの任意の半導体メモリを有することができる。また、記憶部42は、磁気記憶装置、光学記憶装置などの任意の記憶装置を有してもよい。記憶部42に記憶されるコードおよびデータは、製造時に予め記憶されたり、磁気記憶媒体、光学記憶媒体などのコンピュータ読み取り可能な記憶媒体、または通信回線などを介して記憶部42に記憶されてもよい。
記憶部42は、管理情報421、最新ブラックリスト422および錠ブラックリスト423を記憶する。
管理情報421は、利用者が利用する施設名、利用者名、連絡先、利用期間などの利用者情報、管理装置40が管理する各施設の施設名に対応する電気錠19の錠IDなどの施設情報、錠IDに紐付けられた電子証明書発行サイトのURLなどのアドレス情報、管理装置40の秘密鍵などの電子証明書情報、施解錠履歴などを有する。利用者情報は、利用者の予約番号、携帯端末ID、パスワードなど他の情報を有してもよい。
最新ブラックリスト422は、電気錠19の解錠を禁止する携帯端末の端末IDの最新リストを、管理装置に記憶されているブラックリストの登録状態として記憶し、管理者端末30から受信した紛失または盗難された携帯端末20や施設の利用が終了した携帯端末20などの端末IDが登録される。
錠ブラックリスト423は、携帯端末20から送信された錠制御端末10に記憶されているブラックリストおよびその取得日時を、錠制御端末に記憶されているブラックリストの登録状態として記憶する。最新ブラックリスト422および錠ブラックリスト423の詳細については、後のブラックリストの更新の説明にて詳述する。
The
The
The
The latest
The lock
制御部43は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部42に記憶されたコンピュータプログラムのコードを実行することによって携帯端末20が行う種々の動作を実現する。
制御部43は、コンピュータプログラムにより実現される機能モジュールとして、電気錠19に対応する電子証明書発行サイトのアドレス情報を発行して管理者端末30に送信するアドレス情報発行手段431と、携帯端末20に解錠権限の電子証明書を発行して送信する電子証明書発行手段432と、管理者端末30から受信した携帯端末20の端末IDに基づいて最新ブラックリスト422を更新したり、携帯端末20から錠制御端末10にブラックリストを送信したことを通知されると錠ブラックリスト423を更新するブラックリスト更新手段433と、を有する。各手段の動作については、以下の各装置の動作の説明にて詳述する。
The
The
図4は、電気錠システム1における各装置の動作シーケンスの例を示す図である。以下、図4を参照しつつ、本実施形態による各装置の動作について詳述する。
FIG. 4 is a diagram illustrating an example of an operation sequence of each device in the
図4(a)に示すように、利用者は、例えば、携帯端末20上で動作する予約アプリを起動したり通信網90上の予約サイトにアクセスして利用予約手段251を始動し、操作部21から利用する施設を選択し、施設名、利用者名、連絡先、利用期間などの利用者情報を入力することにより施設の利用予約を行う。利用者の連絡先は、施設の電気錠19の解錠に使用する携帯端末20が電子証明書発行サイトのアドレス情報を受信する、メールアドレスなどのアドレス情報受信用のアドレスを少なくとも有する。利用予約手段251は、携帯端末20から入力された利用者情報を有する利用予約を管理者端末30に送信する(S401)。
携帯端末20から受け取った利用者情報で特定される施設が利用可能であると確認されると、管理者端末30は、この利用者情報を管理装置40に送信して、施設に設置された電気錠19に対応する電子証明書の発行サイトを示すアドレス情報を要求する(S402)。
管理者端末30から利用者情報を受信した管理装置40のアドレス情報発行手段431は、記憶部42の管理情報421の施設情報に基づいて利用者情報の施設名に対応する電気錠19の錠IDを特定し、特定した錠IDに紐付けられた電子証明書発行サイトのアドレス情報を発行して管理者端末30に送信する(S403)。
管理者端末30は、管理装置40から受信したアドレス情報を利用者情報のアドレス情報受信用アドレスを宛先としてメールなどにより利用者の携帯端末20に送信する(S404)。
As shown in FIG. 4A, for example, the user activates a reservation application that operates on the
When it is confirmed that the facility specified by the user information received from the
The address information issuing means 431 of the
The
図4(b)に示すように、携帯端末20にアドレス情報を受け取った利用者は、携帯端末20を用いて電子証明書発行サイトにアクセスする(S411)ことで電子証明書を取得する。例えば、利用者が受信したメール内のURLアドレスをタップすると、携帯端末20の電子証明書取得手段252は、インターネットブラウザを起動して電気錠19に紐付けられたインターネット上の電子証明書発行サイトにアクセスする。このとき、携帯端末20は、自体の端末IDをアクセス元端末IDとして管理装置40に送信する。
管理装置40の電子証明書発行手段432は、携帯端末20から電子証明書発行サイトにアクセスされると、このサイトに紐付けられた電気錠IDと携帯端末20から受信したアクセス元端末IDとが対応付けられていることを証明する電子証明書を発行し、携帯端末20に送信する(S412)。このとき、電子証明書発行手段432は、利用者に予約番号、パスワードなどの利用者情報を入力させて記憶部42に記憶した管理情報421の利用者情報と照合してから電子証明書を発行することにより電子証明書の信頼性を向上できる。
管理装置40から電子証明書を受信すると、携帯端末20の電子証明書取得手段252は、受信した電子証明書を記憶部24の電子証明書241に記憶する。
As shown in FIG. 4B, the user who has received the address information in the
When the electronic certificate issuing means 432 of the
When receiving the electronic certificate from the
図4(c)に示すように、電子証明書を取得した利用者は、予約した施設を利用するため入口の扉で電気錠19の解錠要求を行う。例えば、利用者が携帯端末20上で解錠を要求する解錠アプリを起動したとき、解錠要求手段253により以下の動作が開始される。
解錠要求手段253は、第1通信部22により、周囲の装置から発信されるアドバタイズ信号をスキャンし、記憶部24に記憶された電子証明書241の電気錠IDに対応するUUIDを有するアドバタイズ信号を発信する錠制御端末10を見つけると、このUUIDに対応する電気錠19を携帯端末20が解錠可能な電気錠として操作部21に表示して解錠を要求するか否かを利用者に確認する。なお、解錠可能な電気錠が複数見つかった場合、利用者は表示された複数の電気錠から解錠する電気錠19を選択する。
利用者が操作部21を介して電気錠19の解錠を要求すると、解錠要求手段253は、要求された電気錠19の錠制御端末10と通信接続し、錠制御端末10に、電子証明書241と、取得日時を有する携帯ブラックリスト242と、送信元端末IDとして自体の端末IDと、を有する解錠要求を送信する(S421)。なお、携帯端末20と錠制御端末10との間の通信は、例えば、電子証明書241が有する携帯端末20の公開鍵を用いたチャレンジ&レスポンス認証などにより安全に確立することができる。
一方、錠制御端末10の解錠認証手段141は、携帯端末20から受信した情報に基づいて、携帯端末20が電気錠19の解錠権限を有することの認証を行う(S422)。
As shown in FIG. 4C, the user who has acquired the electronic certificate makes a request to unlock the
The
When the user requests the unlocking of the
On the other hand, the unlocking
図5は、錠制御端末10の解錠認証手段141による解錠認証処理を示すフローチャートである。図5を参照しつつ、解錠認証手段141の解錠認証処理(図4におけるS422)について詳述する。
FIG. 5 is a flowchart showing unlocking authentication processing by the unlocking
解錠認証手段141は、記憶部13に記憶された管理装置の公開鍵131を用いて、携帯端末20から受信した電子証明書が管理装置40から発行された正当なものか否かを検証する(S501)。このために、解錠認証手段141は、管理装置の公開鍵131を用いて、管理装置40が署名時に用いたのと同じ公開鍵暗号方式で電子証明書の署名を復号し、携帯端末ID、電気錠IDおよび有効期間などの署名対象の各情報を、管理装置40が署名時に用いたのと同じハッシュ関数でハッシュ値に変換し、このハッシュ値が復号した署名と一致すれば、受信した電子証明書が管理装置40から発行された正当なものであると決定する。一方、解錠認証手段141は、ハッシュ値が復号した署名と異なれば、受信した電子証明書が管理装置40から発行された正当なものでないと決定する。
受信した電子証明書が正当なものである場合(S501のYes)、解錠認証手段141は、受信したブラックリストの取得日時に基づいて受信したブラックリストが所定時間内に取得されているか否かを判定し(S502)、所定時間内に取得されていて(S502のYes)、受信したブラックリストの取得日時が記憶部13に記憶されている錠ブラックリスト132の取得日時より新しければ、錠ブラックリスト更新手段143は、記憶部13に記憶されている錠ブラックリスト132を受信したブラックリストおよび取得日時で更新する(S503)。なお、ここでいう記憶部13に記憶されている錠ブラックリスト132の取得日時とは、錠制御端末10が携帯端末20からブラックリストを受信した日時ではなく、当該ブラックリストを携帯端末20が管理装置40から受信した日時である。
解錠認証手段141は、錠ブラックリスト132に受信した送信元端末IDが登録されているか否かを判定し(S504)、登録されていなければ(S504のNo)、電子証明書から電気錠IDおよび携帯端末IDを読み出す(S505)。
The unlocking
If the received electronic certificate is valid (Yes in S501), the unlocking
The unlocking
電子証明書から読み出した電気錠IDが、錠制御端末10に接続された電気錠19の錠IDと一致する場合(S506のYes)、解錠認証手段141は、電子証明書が電気錠19に対するものであると確認し、読み出した携帯端末IDが送信元端末IDと一致するか否かを判定する(S507)。読み出した携帯端末IDと送信元端末IDとが一致する場合(S507のYes)、解錠認証手段141は、電子証明書を送信した携帯端末20が電気錠19の解錠権限を有すると認証して処理を終了する(S508)。
When the electric lock ID read from the electronic certificate matches the lock ID of the
一方、携帯端末20から受信した電子証明書が管理装置40から発行された正当なものでない場合(S501のNo)、受信したブラックリストが所定時間内に取得されていない場合(S502のNo)、錠ブラックリスト132に送信元端末IDが登録されている場合(S504のYes)、電子証明書の電気錠IDが錠制御端末10に接続された電気錠19の錠IDと異なる場合(S506のNo)、または電子証明書の携帯端末IDが送信元端末IDと異なる場合(S507のNo)、電子証明書を送信した携帯端末20が電気錠19の解錠権限を有すると認証しないで処理を終了する(S509)。なお、S502において、受信したブラックリストが所定時間内に取得されていない場合であっても、錠制御端末10に記憶されている錠ブラックリスト132の取得日時が当該所定時間内である場合には、処理を終了(S509)せず、S504の処理を行うようにしてもよい。
On the other hand, when the electronic certificate received from the
図4に戻ると、解錠認証手段141が携帯端末20が電気錠19の解錠権限を有すると認証した場合、解錠制御手段142は、電気錠19に解錠指示を送信して電気錠19を解錠させる(S423)。解錠認証手段141が携帯端末20が電気錠19の解錠権限を有すると認証しなかった場合、解錠制御手段142は、電気錠19に解錠指示を送信せずに電気錠19が施錠された状態を維持する。携帯端末20は、錠制御端末10から施錠/解錠の結果を受信し、電気錠ID、日時などと共に施解錠履歴として管理装置40に送信する。
Returning to FIG. 4, when the unlocking
次に、各装置におけるブラックリストの更新について詳述する。
施設の管理者は、利用者から携帯端末20の紛失や盗難などの通知を受けたり、チェックアウト、キャンセル、利用期間の終了などにより施設の利用が終了すると、携帯端末20の端末IDをブラックリストに登録する登録指示を、管理者端末30から管理装置40に送信する。
管理者端末30からブラックリスト登録指示を受信すると、管理装置40のブラックリスト更新手段433は、登録を指示された携帯端末IDを記憶部42の最新ブラックリスト422に追加する。また、ブラックリスト更新手段433は、記憶部42に記憶された利用者情報の利用期間が終了したとき、対応する携帯端末20の端末IDを最新ブラックリスト422に追加してもよい。
最新ブラックリスト422を更新後、ブラックリスト更新手段433は、更新した最新ブラックリスト422を携帯端末20に送信する。このとき、ブラックリスト更新手段433は、送信先の携帯端末20の端末IDが記憶部42の錠ブラックリスト423に既に登録されていれば、この携帯端末20に最新ブラックリスト422を送信しない。そうでなければ、ブラックリスト更新手段433は、携帯端末20が最新ブラックリスト422に登録されていても、この携帯端末20に最新ブラックリスト422を送信する。
Next, the black list update in each apparatus will be described in detail.
When the facility administrator receives notification from the user that the
When receiving the blacklist registration instruction from the
After updating the latest
管理装置40から最新ブラックリストを受信すると、携帯端末20の携帯ブラックリスト更新手段254は、受信した最新ブラックリストと共に当該ブラックリストを受信した受信日時を取得日時として記憶部24の携帯ブラックリスト242に記憶する。
携帯端末20の解錠要求手段253は、錠制御端末10に解錠要求を送信するとき、記憶部24に記憶された取得日時を有する携帯ブラックリスト242を錠制御端末10に送信する。
When the latest black list is received from the
When the unlock request means 253 of the
携帯端末20からブラックリストを取得日時と共に受信した錠制御端末10の錠ブラックリスト更新手段143は、受信したブラックリストの取得日時が記憶部13の錠ブラックリスト132の取得日時より新しければ、受信したブラックリストおよび取得日時で錠ブラックリスト132を更新する。
The lock blacklist update unit 143 of the
錠制御端末10へのブラックリストの送信を完了すると、携帯ブラックリスト更新手段254は、錠制御端末10に送信したブラックリストおよび取得日時を管理装置40に送信する。管理装置40のブラックリスト更新手段433は、携帯端末20から受信したブラックリストの取得日時が記憶部42の錠ブラックリスト423の取得日時より新しければ、受信したブラックリストおよび取得日時で錠ブラックリスト423を更新する。
When the transmission of the black list to the
以上説明してきたように、本発明に係る電気錠システム1では、携帯端末20は、携帯端末IDと電気錠IDとの対応付けを証明する電子証明書を事前に管理装置40から取得し、錠制御端末10は、携帯端末20から受信した送信元端末IDおよび電子証明書に基づいて携帯端末20の認証を行う。また、管理装置40は、電気錠IDが紐付けられた電子証明書発行サイトのアドレス情報を各携帯端末20に送信し、このアドレス情報にアクセスされると、アクセスした携帯端末20の端末IDとアドレス情報に紐付けられた電気錠IDとを対応付けた電子証明書を携帯端末20に送信する。
これにより、本発明に係る電気錠システム1において、錠制御端末10は、管理装置40との通信を行わなくても、電気錠19と携帯端末20との対応付けを証明する電子証明書を用いることにより、管理者に携帯端末IDなどを錠制御端末10に登録する負担を掛けずに、電気錠19の認証を適切かつ安全に行うことができる。また、本発明によれば、錠制御端末10は、通信機能を持つ必要がないので構造が簡単で安価にできる。
As described above, in the
Thereby, in the
以上、本発明の好適な実施形態について説明してきたが、本発明はこれらの実施形態に限定されない。
例えば、上記実施形態では、管理装置40の電子証明書発行手段432が、錠制御端末10および携帯端末20の双方から信頼される機関として電子証明書を発行する認証局の機能を有したが、認証局は、管理装置40とは別個の独立した装置でもよい。この場合、管理装置40は、認証局と安全な通信を確立し、認証局に対して携帯端末IDおよび電気錠IDなどを送信して電子証明書発行要求を行い、認証局が発行した電子証明書を受信して携帯端末20に送信してもよい。
また、上記実施形態において、利用者は、携帯端末20を用いて施設の利用予約を行ったが、電気錠19の解錠に用いる携帯端末20とは別のPCなどの他の装置を用いてもよく、電話の通話や書類の郵送などにより利用者情報を施設の管理者に送って利用予約を行ってもよい。この場合、利用者情報は、PCなどの他の装置から管理者端末30に送信されたり、施設の管理者が利用者から受け取った利用者情報を管理者端末30の操作部(図示せず)から入力してもよい。
さらに、上記実施形態では、利用者が携帯端末20で解錠を要求する解錠アプリを起動することにより解錠要求手段253の解錠要求の動作が開始されたが、携帯端末20が、GPSなどの位置取得部(図示せず)により携帯端末20の位置情報を取得して電気錠19の所定範囲内に入ったと判定すると、解錠要求手段253の解錠要求を始動してもよい。また、錠制御端末10は、携帯端末20から周囲に発信された信号または錠制御端末10が周囲に発信した信号に応じて携帯端末20から送信された信号などを所定の強度以上で受信するなどして、電気錠19の所定の範囲内に携帯端末20が入ったことを検出すると、携帯端末20に起動信号を送信して携帯端末20上の解錠アプリを起動してもよい。
また、上記実施形態では、管理装置40は、管理者端末30からブラックリストへの登録指示を受信して最新ブラックリスト422を更新した後に更新した最新ブラックリスト422を携帯端末20に送信したが、管理装置40から携帯端末20に最新ブラックリスト422を送信するタイミングはこれに限定されない。例えば、管理装置40は、数時間ごと〜数日ごとなど定期的に、利用期間の開始日時の所定時間前に、および/または携帯端末20からブラックリスト要求を受信したとき、最新ブラックリスト422を携帯端末20に送信してもよい。また、携帯端末20は、解錠アプリの起動時に、定期的に、および/または利用期間の開始日時の所定時間前に、ブラックリスト要求を管理装置40に送信してもよい。なお、定期的に送信する際の周期は、利用期間中または利用期間前/後の時間帯などに応じて異なってもよい。さらに、携帯端末20が錠制御端末10に携帯ブラックリスト242を送信するタイミングは、解錠要求の送信時だけでなく、管理装置40から最新ブラックリストを受信したり電気錠19の所定の範囲内に入ったときなどに、記憶部24に記憶された携帯ブラックリスト242を錠制御端末10に送信してもよい。
また、上記実施形態では、錠制御端末10の錠ブラックリスト132を更新する際に、錠ブラックリスト更新手段143は、携帯端末20が管理装置40から受信したブラックリストおよびその受信日時を取得日時として携帯端末20から受信し、受信した取得日時に基づいて、受信したブラックリストの方が新しければ当該ブラックリストで錠ブラックリスト132を更新した。しかしながら、管理装置40のブラックリスト更新手段433が最新ブラックリスト422や錠ブラックリスト423のバージョンや最終更新日時などのバージョン情報を記憶部42に記憶して管理する場合、携帯端末20の携帯ブラックリスト更新手段254は、管理装置40からブラックリストと共にバージョン情報を受信して携帯ブラックリスト242に記憶し、錠制御端末10の錠ブラックリスト更新手段143は、携帯端末20からブラックリストと共に受信したバージョン情報に基づいて、受信したブラックリストの方が新しければ当該ブラックリストおよびバージョン情報を錠ブラックリスト132に記憶してもよい。同様に、管理装置40のブラックリスト更新手段433は、携帯端末20から受信したブラックリストのバージョン情報に基づいて、受信したブラックリストの方が新しければ当該ブラックリストおよびバージョン情報で錠ブラックリスト423を更新してもよい。
さらに、上記実施形態では、管理者端末30が電気錠IDに紐付けられたアドレス情報を管理装置40から受信して携帯端末20に送信したが、管理装置40が携帯端末20にアドレス情報を直接送信してもよい。
また、上記実施形態では、管理者端末30と管理装置40とは別個の装置として説明したが、管理者端末30と管理装置40とは一体の装置でもよい。
以上のように、本発明の範囲内で、実施される形態に合わせて様々な変更を行うことができる。
The preferred embodiments of the present invention have been described above, but the present invention is not limited to these embodiments.
For example, in the above embodiment, the electronic certificate issuing unit 432 of the
In the above embodiment, the user made a reservation for using the facility using the
Further, in the above-described embodiment, the unlock requesting operation of the
In the above embodiment, the
In the above embodiment, when the
Further, in the above embodiment, the
In the above embodiment, the
As described above, various modifications can be made within the scope of the present invention according to the embodiment to be implemented.
1 電気錠システム、10 錠制御端末、11 電気錠I/F部、12 通信部、13 記憶部、14 制御部、19 電気錠、20 携帯端末、21 操作部、22 第1通信部、23 第2通信部、24 記憶部、25 制御部、30 管理者端末、40 管理装置、41 通信部、42 記憶部、43 制御部、90 通信網、131 管理装置の公開鍵、132 錠ブラックリスト、141 解錠認証手段、142 解錠制御手段、143 錠ブラックリスト更新手段、241 電子証明書、242 携帯ブラックリスト、251 利用予約手段、252 電子証明書取得手段、253 解錠要求手段、254 携帯ブラックリスト更新手段、421 管理情報、422 最新ブラックリスト、423 錠ブラックリスト、431 アドレス情報発行手段、432 電子証明書発行手段、433 ブラックリスト更新手段
DESCRIPTION OF
Claims (8)
前記携帯端末は、
前記携帯端末を特定する端末識別情報と前記電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書を記憶する記憶部と、
前記電子証明書と、送信元端末識別情報として前記携帯端末の端末識別情報と、を前記錠制御端末に送信する近距離通信部と、を有し、
前記錠制御端末は、
前記携帯端末から前記電子証明書および前記送信元端末識別情報を受信する近距離通信部と、
前記受信した電子証明書および送信元端末識別情報を用いて、前記携帯端末が前記電気錠の解錠権限を有することを認証する解錠認証手段と、
前記解錠認証手段によって前記携帯端末が前記電気錠の解錠権限を有すると認証された場合、前記電気錠を解錠するよう制御する解錠制御手段と、を有し、
前記解錠認証手段は、
前記受信した電子証明書が正当な電子証明書であるか否かを検証し、
前記正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が前記電気錠の錠識別情報と一致する場合、前記電子証明書が前記電気錠に対する電子証明書であると確認し、
前記確認した電子証明書から読み出した端末識別情報が前記送信元端末識別情報と一致する場合、前記携帯端末が前記電気錠の解錠権限を有すると認証する、電気錠システム。 In an electric lock system having a lock control terminal that controls unlocking of an electric lock, and a portable terminal possessed by a user of a facility where the electric lock is installed,
The portable terminal is
A storage unit that stores an electronic certificate that is proved to be associated with terminal identification information that identifies the portable terminal and lock identification information that identifies the electric lock;
A short-range communication unit that transmits the electronic certificate and terminal identification information of the mobile terminal as transmission source terminal identification information to the lock control terminal;
The lock control terminal
A short-range communication unit that receives the electronic certificate and the source terminal identification information from the portable terminal;
Using the received electronic certificate and source terminal identification information, unlocking authentication means for authenticating that the portable terminal has the authority to unlock the electric lock;
Unlocking control means for controlling to unlock the electric lock when the mobile terminal is authenticated by the unlocking authentication means to have the authority to unlock the electric lock;
The unlocking authentication means includes
Verifying whether the received electronic certificate is a valid electronic certificate,
If the lock identification information read from the electronic certificate verified as the legitimate electronic certificate matches the lock identification information of the electric lock, confirm that the electronic certificate is an electronic certificate for the electric lock. ,
An electric lock system that authenticates that the portable terminal has the authority to unlock the electric lock when terminal identification information read from the confirmed electronic certificate matches the transmission source terminal identification information.
前記管理装置は、
前記錠識別情報に紐付けられたアドレス情報を前記携帯端末に送信し、
前記携帯端末から前記アドレス情報にアクセスされると、アクセス元である前記携帯端末の端末識別情報と当該アドレス情報が紐付けられた前記錠識別情報とを有する前記電子証明書を前記携帯端末に送信する、請求項1に記載の電気錠システム。 A management device connected to the mobile terminal for communication;
The management device
Sending address information associated with the lock identification information to the mobile terminal;
When the address information is accessed from the portable terminal, the electronic certificate having the terminal identification information of the portable terminal that is the access source and the lock identification information associated with the address information is transmitted to the portable terminal. The electric lock system according to claim 1.
前記施設の利用者に関する利用者情報を受信すると、前記錠識別情報に紐付けられた前記アドレス情報を生成し、
前記携帯端末に前記アドレス情報を送信する、請求項2に記載の電気錠システム。 The management device
When receiving the user information regarding the user of the facility, the address information associated with the lock identification information is generated,
The electric lock system according to claim 2, wherein the address information is transmitted to the portable terminal.
前記管理者端末は、
前記施設の利用者に関する利用者情報を有する利用予約を受け取ると、前記利用者情報を前記管理装置に送信し、
前記管理装置から受信した前記アドレス情報を前記携帯端末に送信する、請求項2または3に記載の電気錠システム。 It further has an administrator terminal used by an administrator of the facility,
The administrator terminal is
Upon receiving a use reservation having user information related to a user of the facility, the user information is transmitted to the management device,
The electric lock system according to claim 2 or 3, wherein the address information received from the management device is transmitted to the portable terminal.
前記電気錠の解錠を禁止する携帯端末の端末識別情報を登録したブラックリストを記憶する記憶部をさらに有し、
前記携帯端末からブラックリストを受信すると、前記記憶したブラックリストを更新し、
前記送信元端末識別情報が、前記更新したブラックリストに登録されている端末識別情報と一致する場合、前記携帯端末が前記電気錠の解錠権限を有すると認証しない、請求項1〜4のいずれか一項に記載の電気錠システム。 The lock control terminal
A storage unit for storing a blacklist in which terminal identification information of a portable terminal that prohibits unlocking of the electric lock is registered;
When the black list is received from the mobile terminal, the stored black list is updated,
5. The device according to claim 1, wherein if the source terminal identification information matches the terminal identification information registered in the updated black list, the mobile terminal is not authenticated as having the authority to unlock the electric lock. An electric lock system according to claim 1.
前記管理装置に記憶されているブラックリストの登録状態と前記錠制御端末に記憶されているブラックリストの登録状態とを管理し、
前記管理装置に記憶されているブラックリストに登録されている携帯端末であっても、前記錠制御端末に記憶されているブラックリストに登録されていない携帯端末には前記ブラックリストを送信する、請求項5に記載の電気錠システム。 The management device
Managing the blacklist registration status stored in the management device and the blacklist registration status stored in the lock control terminal;
Even if the mobile terminal is registered in the black list stored in the management device, the black list is transmitted to a mobile terminal that is not registered in the black list stored in the lock control terminal. Item 6. The electric lock system according to Item 5.
前記電気錠が設置された施設の利用者が所持する携帯端末から、前記携帯端末を特定する端末識別情報と前記電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書と、送信元端末識別情報として前記携帯端末の端末識別情報と、を受信する近距離通信部と、
前記受信した電子証明書および送信元端末識別情報を用いて、前記携帯端末が前記電気錠の解錠権限を有することを認証する解錠認証手段と、
前記解錠認証手段によって前記携帯端末が前記電気錠の解錠権限を有すると認証された場合、前記電気錠を解錠するよう制御する解錠制御手段と、を有し、
前記解錠認証手段は、
前記受信した電子証明書が正当な電子証明書であるか否かを検証し、
前記正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が前記電気錠の錠識別情報と一致する場合、前記電子証明書が前記電気錠に対する電子証明書であると確認し、
前記確認した電子証明書から読み出した端末識別情報が前記送信元端末識別情報と一致する場合、前記携帯端末が前記電気錠の解錠権限を有すると認証する、錠制御端末。 A lock control terminal for controlling unlocking of an electric lock,
It is proved that terminal identification information for identifying the portable terminal and lock identification information for identifying the electric lock are associated with each other from a portable terminal possessed by a user of the facility where the electric lock is installed. A short-range communication unit that receives a certificate and terminal identification information of the mobile terminal as transmission source terminal identification information;
Using the received electronic certificate and source terminal identification information, unlocking authentication means for authenticating that the portable terminal has the authority to unlock the electric lock;
Unlocking control means for controlling to unlock the electric lock when the mobile terminal is authenticated by the unlocking authentication means to have the authority to unlock the electric lock;
The unlocking authentication means includes
Verifying whether the received electronic certificate is a valid electronic certificate,
If the lock identification information read from the electronic certificate verified as the legitimate electronic certificate matches the lock identification information of the electric lock, confirm that the electronic certificate is an electronic certificate for the electric lock. ,
A lock control terminal that authenticates that the mobile terminal has the authority to unlock the electric lock when terminal identification information read from the confirmed electronic certificate matches the transmission source terminal identification information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018066069A JP6999474B2 (en) | 2018-03-29 | 2018-03-29 | Electric lock system and lock control terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018066069A JP6999474B2 (en) | 2018-03-29 | 2018-03-29 | Electric lock system and lock control terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019173523A true JP2019173523A (en) | 2019-10-10 |
JP6999474B2 JP6999474B2 (en) | 2022-01-18 |
Family
ID=68168463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018066069A Active JP6999474B2 (en) | 2018-03-29 | 2018-03-29 | Electric lock system and lock control terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6999474B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282945A (en) * | 2021-06-29 | 2021-08-20 | 珠海优特物联科技有限公司 | Intelligent lock authority management method and device, electronic equipment and storage medium |
CN114550352A (en) * | 2022-02-23 | 2022-05-27 | 广东电网有限责任公司 | Lock management system, method and device of power equipment and storage medium |
WO2022172686A1 (en) * | 2021-02-12 | 2022-08-18 | パナソニックIpマネジメント株式会社 | Information processing system and information processing method |
WO2023149124A1 (en) * | 2022-02-07 | 2023-08-10 | パナソニックIpマネジメント株式会社 | Information processing system and information processing method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003343133A (en) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | System and device for digital key |
US20060072755A1 (en) * | 2000-10-13 | 2006-04-06 | Koskimies Oskari | Wireless lock system |
JP2006233475A (en) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | Key service method, system and its program |
JP2013185346A (en) * | 2012-03-07 | 2013-09-19 | Miwa Lock Co Ltd | Entrance/exit management system |
JP2016223212A (en) * | 2015-06-02 | 2016-12-28 | ソニー株式会社 | Lock device, information processing method, program, and communication terminal |
-
2018
- 2018-03-29 JP JP2018066069A patent/JP6999474B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060072755A1 (en) * | 2000-10-13 | 2006-04-06 | Koskimies Oskari | Wireless lock system |
JP2003343133A (en) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | System and device for digital key |
JP2006233475A (en) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | Key service method, system and its program |
JP2013185346A (en) * | 2012-03-07 | 2013-09-19 | Miwa Lock Co Ltd | Entrance/exit management system |
JP2016223212A (en) * | 2015-06-02 | 2016-12-28 | ソニー株式会社 | Lock device, information processing method, program, and communication terminal |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022172686A1 (en) * | 2021-02-12 | 2022-08-18 | パナソニックIpマネジメント株式会社 | Information processing system and information processing method |
JP7398685B2 (en) | 2021-02-12 | 2023-12-15 | パナソニックIpマネジメント株式会社 | Information processing system and information processing method |
CN113282945A (en) * | 2021-06-29 | 2021-08-20 | 珠海优特物联科技有限公司 | Intelligent lock authority management method and device, electronic equipment and storage medium |
WO2023149124A1 (en) * | 2022-02-07 | 2023-08-10 | パナソニックIpマネジメント株式会社 | Information processing system and information processing method |
CN114550352A (en) * | 2022-02-23 | 2022-05-27 | 广东电网有限责任公司 | Lock management system, method and device of power equipment and storage medium |
CN114550352B (en) * | 2022-02-23 | 2024-04-19 | 广东电网有限责任公司 | Lock management system, method, device and storage medium for power equipment |
Also Published As
Publication number | Publication date |
---|---|
JP6999474B2 (en) | 2022-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10437977B2 (en) | System and method for digital key sharing for access control | |
JP4851767B2 (en) | Method for mutual authentication between certificate authorities using portable security token and computer system | |
JP4800377B2 (en) | Authentication system, CE device, portable terminal, key certificate issuing authority, and key certificate acquisition method | |
JP6999474B2 (en) | Electric lock system and lock control terminal | |
EP3293995B1 (en) | Locking system and secure token and ownership transfer | |
CN112913204A (en) | Authentication of internet of things devices including electronic locks | |
JP6667371B2 (en) | Communication system, communication device, communication method, and program | |
KR20140130188A (en) | Controlling access | |
JP2007025802A (en) | Gate system and gate release method using radio communication terminal | |
WO2020170976A1 (en) | Authorization system, management server, and authorization method | |
JP2012144899A (en) | Electronic key management device, locking/unlocking system, electronic key management method and program | |
US20240096154A1 (en) | Establishment of secure bluetooth connection to internet of things devices, such as electronic locks | |
KR102416561B1 (en) | Blockchain-based authenticaton and revocation method for the internet of things gateway | |
KR20210006329A (en) | Remote biometric identification | |
KR102146748B1 (en) | Digital key based service system and method thereof in mobile trusted environment | |
JP7001524B2 (en) | Electric lock | |
CN113569210A (en) | Distributed identity authentication method, equipment access method and device | |
JP2010045542A (en) | Authentication system, connection controller, authentication device, and transfer device | |
US20210216619A1 (en) | Method and apparatus for authenticating a user of a compartment installation | |
JPWO2020188679A1 (en) | Communications system | |
JP5485063B2 (en) | Authentication system | |
KR102416562B1 (en) | Blockchain-based authenticaton and revocation method for the internet of things device | |
CN117677991A (en) | Multi-family electronic lock credential management | |
US11232660B2 (en) | Using a private key of a cryptographic key pair accessible to a service provider device | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210119 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6999474 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |