JP2019173523A - Electric lock system and lock control terminal - Google Patents

Electric lock system and lock control terminal Download PDF

Info

Publication number
JP2019173523A
JP2019173523A JP2018066069A JP2018066069A JP2019173523A JP 2019173523 A JP2019173523 A JP 2019173523A JP 2018066069 A JP2018066069 A JP 2018066069A JP 2018066069 A JP2018066069 A JP 2018066069A JP 2019173523 A JP2019173523 A JP 2019173523A
Authority
JP
Japan
Prior art keywords
terminal
lock
electric lock
identification information
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018066069A
Other languages
Japanese (ja)
Other versions
JP6999474B2 (en
Inventor
和久 畠山
Kazuhisa Hatakeyama
和久 畠山
寿史 山本
Hisashi Yamamoto
寿史 山本
武史 下村
Takeshi Shimomura
武史 下村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2018066069A priority Critical patent/JP6999474B2/en
Publication of JP2019173523A publication Critical patent/JP2019173523A/en
Application granted granted Critical
Publication of JP6999474B2 publication Critical patent/JP6999474B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an electric lock system without a communication function which appropriately certifies that a portable terminal which has requested unlock has unlock authority.SOLUTION: An electric lock system 1 includes a lock control terminal for controlling the unlocking of an electric lock, and a portable terminal carried by a user of a facility where the electric lock is installed. The lock control terminal has an unlocking authentication means for authenticating that the portable terminal has an authority to unlock the electric lock using an electronic certificate and a transmission source terminal identification information received from the portable terminal, and an unlocking control means for controlling to unlock the electric lock when the portable terminal is authenticated by the means as having an authority to unlock the electric lock. When the lock identification information read out from the electronic certificate verified to be valid matches the lock identification information of the electric lock, the unlock authentication means confirms that the electronic certificate is the electronic certificate for the electric lock, and when the terminal identification information read out from the confirmed electronic certificate matches the sender terminal identification information, the unlock authentication means authenticates that the portable terminal has the unlock authority of the electric lock.SELECTED DRAWING: Figure 1

Description

本発明は、電気錠システムおよび錠制御端末に関する。   The present invention relates to an electric lock system and a lock control terminal.

スマートフォンなどの電子機器を通じて解錠/施錠を行うスマートロックにおいて、利用者の権限を管理するサーバ側で利用者の認証を行う場合、スマートロックとサーバとの間で通信が行われる。
例えば、特許文献1には、各ゲートに接続されたゲート端末が利用者のICカードから読み取ったIDと自体のゲート番号とをサーバ装置に送信し、サーバ装置が受信したIDおよびゲート番号に基づいて自体が記憶している利用者のアクセス権を示すアクセス情報をゲート端末に送信し、ゲート端末は、受信したアクセス情報が示すアクセス権に従ってゲートの開閉を制御することが記載されている。
In the smart lock that unlocks / locks through an electronic device such as a smartphone, when the user is authenticated on the server side that manages the authority of the user, communication is performed between the smart lock and the server.
For example, in Patent Document 1, an ID read by a gate terminal connected to each gate from a user's IC card and its own gate number are transmitted to the server device, and based on the ID and gate number received by the server device. The access information indicating the access right of the user stored in itself is transmitted to the gate terminal, and the gate terminal controls opening and closing of the gate according to the access right indicated by the received access information.

特許第5736953号公報Japanese Patent No. 5736953

従来の方式では、スマートロックにサーバとの通信機能をもたせるので構造が複雑になり高価になるという問題があった。また、サーバ側で認証を行うため、災害などでスマートロックとサーバとの間で通信不能になるとスマートロックの施解錠ができなくなる可能性があった。
そこで、スマートロックにサーバとの通信機能をもたせずにスマートロック側で利用者の認証を行うと、スマートロックとサーバとの間で通信が行えないので、管理者は、スマートロックに解錠を許可する利用者のIDなどを事前に登録する必要がある。このため、例えば、民泊やレンタル倉庫、訪問介護等で利用者に対して一時的に解錠権限を付与してスマートロックを利用する場合、管理者は、新規の利用者ごとに現地まで赴き利用者のスマホIDをスマートロックに登録する必要があり大きな負担になる。
また、スマホ側にスマートロックIDを登録し、スマートロックがスマホから受信したスマートロックIDのみで認証を行うと、スマートロックIDが漏洩した場合に多数のスマホから解錠可能になってしまうためセキュリティが著しく損なわれる。
In the conventional method, the smart lock is provided with a communication function with the server, so that the structure becomes complicated and expensive. In addition, since authentication is performed on the server side, there is a possibility that the smart lock cannot be locked and unlocked if communication between the smart lock and the server becomes impossible due to a disaster or the like.
Therefore, if the user is authenticated on the smart lock side without providing the server with a function for communication with the smart lock, communication cannot be performed between the smart lock and the server, so the administrator unlocks the smart lock. It is necessary to register the ID of the permitted user in advance. For this reason, for example, when a smart lock is used by temporarily granting unlocking authority to a user at a private night, a rental warehouse, visiting care, etc., the administrator visits the site for each new user. It is necessary to register the person's smartphone ID in the smart lock, which is a heavy burden.
Also, if a smart lock ID is registered on the smartphone side and authentication is performed only with the smart lock ID received from the smartphone by the smart lock, it will be possible to unlock from a large number of smartphones if the smart lock ID is leaked. Is significantly impaired.

本発明の目的は、電気錠が、電気錠の解錠権限を管理する管理装置と通信しなくても、解錠を要求した携帯端末が解錠権限を有することを適切に認証できる、電気錠システムおよび錠制御端末を提供することである。   An object of the present invention is to provide an electric lock that can appropriately authenticate that a portable terminal that has requested unlocking has the authority to unlock, even if the electric lock does not communicate with a management device that manages the authority to unlock the electric lock. A system and a lock control terminal are provided.

かかる課題を解決するための本発明の一つの態様によれば、電気錠の解錠を制御する錠制御端末と、電気錠が設置された施設の利用者が所持する携帯端末と、を有する電気錠システムが提供される。当該携帯端末は、携帯端末を特定する端末識別情報と電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書を記憶する記憶部と、電子証明書と、送信元端末識別情報として携帯端末の端末識別情報と、を錠制御端末に送信する近距離通信部と、を有し、当該錠制御端末は、携帯端末から電子証明書および送信元端末識別情報を受信する近距離通信部と、受信した電子証明書および送信元端末識別情報を用いて、携帯端末が電気錠の解錠権限を有することを認証する解錠認証手段と、解錠認証手段によって携帯端末が電気錠の解錠権限を有すると認証された場合、電気錠を解錠するよう制御する解錠制御手段と、を有し、解錠認証手段は、受信した電子証明書が正当な電子証明書であるか否かを検証し、正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が電気錠の錠識別情報と一致する場合、電子証明書が電気錠に対する電子証明書であると確認し、確認した電子証明書から読み出した端末識別情報が送信元端末識別情報と一致する場合、携帯端末が電気錠の解錠権限を有すると認証する。   According to one aspect of the present invention for solving such a problem, there is provided an electric power having a lock control terminal for controlling unlocking of the electric lock and a portable terminal possessed by a user of the facility where the electric lock is installed. A locking system is provided. The portable terminal includes a storage unit that stores an electronic certificate proved to be associated with terminal identification information that identifies a portable terminal and lock identification information that identifies an electric lock, an electronic certificate, and a transmission A short-range communication unit that transmits the terminal identification information of the portable terminal to the lock control terminal as the original terminal identification information. The lock control terminal receives the electronic certificate and the transmission source terminal identification information from the portable terminal. Using the received short-distance communication unit, the received electronic certificate and the transmission source terminal identification information, the unlocking authentication means for authenticating that the mobile terminal has the authority to unlock the electric lock, and the unlocking authentication means for the mobile terminal And unlocking control means for controlling the electric lock to be unlocked when it is authenticated that it has the authority to unlock the electric lock. Whether it is a certificate, If the lock identification information read from the electronic certificate verified as a certificate matches the lock identification information of the electric lock, confirm that the electronic certificate is an electronic certificate for the electric lock, and check the electronic certificate If the read terminal identification information matches the transmission source terminal identification information, the mobile terminal is authenticated as having the authority to unlock the electric lock.

この電気錠システムにおいて、携帯端末と通信接続された、管理装置をさらに有し、管理装置は、錠識別情報に紐付けられたアドレス情報を携帯端末に送信し、携帯端末からアドレス情報にアクセスされると、アクセス元である携帯端末の端末識別情報と当該アドレス情報が紐付けられた錠識別情報とを有する電子証明書を携帯端末に送信することが好ましい。
これにより、端末識別情報と錠識別情報とが適正に対応付けられた電子証明書が発行される。
The electric lock system further includes a management device that is communicatively connected to the portable terminal. The management device transmits address information associated with the lock identification information to the portable terminal, and the address information is accessed from the portable terminal. Then, it is preferable to transmit the electronic certificate which has the terminal identification information of the portable terminal which is an access origin, and the lock identification information linked | related with the said address information to a portable terminal.
Thereby, an electronic certificate in which the terminal identification information and the lock identification information are appropriately associated is issued.

この電気錠システムにおいて、管理装置は、施設の利用者に関する利用者情報を受信すると、錠識別情報に紐付けられたアドレス情報を生成し、携帯端末にアドレス情報を送信することが好ましい。   In this electric lock system, it is preferable that when the management device receives the user information regarding the facility user, the management device generates address information associated with the lock identification information and transmits the address information to the portable terminal.

この電気錠システムにおいて、施設の管理者が使用する管理者端末をさらに有し、管理者端末は、施設の利用者に関する利用者情報を有する利用予約を受け取ると、利用者情報を管理装置に送信し、管理装置から受信したアドレス情報を携帯端末に送信することが好ましい。   The electric lock system further includes an administrator terminal used by the facility manager. When the manager terminal receives a use reservation having user information regarding the facility user, the manager terminal transmits the user information to the management device. The address information received from the management device is preferably transmitted to the mobile terminal.

この電気錠システムにおいて、錠制御端末は、電気錠の解錠を禁止する携帯端末の端末識別情報を登録したブラックリストを記憶する記憶部をさらに有し、携帯端末からブラックリストを受信すると、記憶したブラックリストを更新し、送信元端末識別情報が、更新したブラックリストに登録されている端末識別情報と一致する場合、携帯端末が電気錠の解錠権限を有すると認証しないことが好ましい。
これにより、紛失した携帯端末を第三者が不正に利用しようとしても、錠制御端末は、この紛失した携帯端末から送信された自体の端末IDを含むブラックリストで記憶部のブラックリストを更新してから、更新済みブラックリストと送信元端末識別情報とを照合するので、第三者による不正解錠を防止できる。
In this electric lock system, the lock control terminal further includes a storage unit that stores a black list in which terminal identification information of the portable terminal that prohibits unlocking of the electric lock is stored, and stores the black list when the black list is received from the portable terminal. If the blacklist is updated and the source terminal identification information matches the terminal identification information registered in the updated blacklist, it is preferable that the mobile terminal is not authenticated as having the authority to unlock the electric lock.
As a result, even if a third party tries to illegally use the lost mobile terminal, the lock control terminal updates the black list of the storage unit with the black list including its own terminal ID transmitted from the lost mobile terminal. Since the updated black list is checked against the transmission source terminal identification information, unauthorized unlocking by a third party can be prevented.

この電気錠システムにおいて、管理装置は、管理装置に記憶されているブラックリストの登録状態と錠制御端末に記憶されているブラックリストの登録状態とを管理し、管理装置に記憶されているブラックリストに登録されている携帯端末であっても、錠制御端末に記憶されているブラックリストに登録されていない携帯端末にはブラックリストを送信することが好ましい。
これにより、紛失した携帯端末を第三者が不正に利用した場合、当該携帯端末は、自体の端末IDを含むブラックリストを錠制御端末に送信して記憶させることができるので、第三者による不正解錠を防止できる。
In this electric lock system, the management device manages the black list registration state stored in the management device and the black list registration state stored in the lock control terminal, and the black list stored in the management device. Even if the mobile terminal is registered in the mobile terminal, it is preferable to transmit the black list to mobile terminals that are not registered in the black list stored in the lock control terminal.
Thereby, when a third party illegally uses the lost portable terminal, the portable terminal can transmit and store a black list including its own terminal ID to the lock control terminal. Unauthorized unlocking can be prevented.

この電気錠システムにおいて、解錠認証手段は、携帯端末から受信したブラックリストが所定時間以上前に取得されたものであった場合、携帯端末が解錠権限を有すると認証しないことが好ましい。
これにより、携帯端末が所定時間以上管理装置との通信を切断するなどしてブラックリストが最新の状態でない場合、この携帯端末を認証しないので不正な解錠を防止できる。
In this electric lock system, it is preferable that the unlocking authentication unit does not authenticate that the mobile terminal has the unlocking authority when the blacklist received from the mobile terminal has been acquired more than a predetermined time ago.
As a result, when the mobile terminal disconnects communication with the management apparatus for a predetermined time or more and the black list is not the latest state, the mobile terminal is not authenticated, and thus unauthorized unlocking can be prevented.

本発明の他の態様によれば、電気錠の解錠を制御する錠制御端末が提供される。当該錠制御端末は、電気錠が設置された施設の利用者が所持する携帯端末から、携帯端末を特定する端末識別情報と電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書と、送信元端末識別情報として携帯端末の端末識別情報と、を受信する近距離通信部と、受信した電子証明書および送信元端末識別情報を用いて、携帯端末が電気錠の解錠権限を有することを認証する解錠認証手段と、解錠認証手段によって携帯端末が電気錠の解錠権限を有すると認証された場合、電気錠を解錠するよう制御する解錠制御手段と、を有し、解錠認証手段は、受信した電子証明書が正当な電子証明書であるか否かを検証し、正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が電気錠の錠識別情報と一致する場合、電子証明書が電気錠に対する電子証明書であると確認し、確認した電子証明書から読み出した端末識別情報が送信元端末識別情報と一致する場合、携帯端末が電気錠の解錠権限を有すると認証する。   According to another aspect of the present invention, a lock control terminal that controls unlocking of an electric lock is provided. The lock control terminal proves that the terminal identification information for identifying the portable terminal and the lock identification information for identifying the electric lock are associated with each other from the portable terminal possessed by the user of the facility where the electric lock is installed. Using the short-range communication unit that receives the received electronic certificate and the terminal identification information of the portable terminal as the transmission source terminal identification information, and the mobile terminal using the received electronic certificate and the transmission source terminal identification information. Unlocking authentication means for authenticating that the user has the unlocking authority, and unlocking control for controlling the unlocking of the electric lock when the mobile terminal is authenticated by the unlocking authentication means as having the authority to unlock the electric lock. The unlocking authentication means verifies whether or not the received electronic certificate is a valid electronic certificate, and the lock read from the electronic certificate verified as a valid electronic certificate. The identification information matches the lock identification information of the electric lock If the terminal identification information read from the confirmed electronic certificate matches the source terminal identification information, the mobile terminal has the authority to unlock the electric lock. Authenticate to have.

本発明に係る電気錠システムによれば、電気錠が、電気錠の解錠権限を管理する管理装置と通信しなくても、解錠を要求した携帯端末が解錠権限を有することを適切に認証できる。   According to the electric lock system of the present invention, even if the electric lock does not communicate with the management device that manages the unlocking authority of the electric lock, the mobile terminal that requested the unlocking appropriately has the unlocking authority. Can authenticate.

本発明の一実施形態に係る電気錠システム1の全体構成図である。1 is an overall configuration diagram of an electric lock system 1 according to an embodiment of the present invention. 電気錠システム1における各装置の構成図である。It is a block diagram of each apparatus in the electric lock system. 電子証明書のフォーマットの例を示す図である。It is a figure which shows the example of a format of an electronic certificate. 電気錠システム1における各装置の動作シーケンスの例を示す図である。It is a figure which shows the example of the operation | movement sequence of each apparatus in the electric lock system. 錠制御端末10の解錠認証手段141による解錠認証処理を示すフローチャートである。4 is a flowchart showing an unlocking authentication process by an unlocking authentication unit 141 of the lock control terminal 10.

以下、本発明を、施設の電気錠を管理する電気錠システムに適用した一実施形態について添付の図面を参照しつつ説明する。ただし、本発明は図面または以下に記載される実施形態には限定されないことを理解されたい。   Hereinafter, an embodiment in which the present invention is applied to an electric lock system for managing an electric lock of a facility will be described with reference to the accompanying drawings. However, it should be understood that the present invention is not limited to the drawings or the embodiments described below.

図1は、本発明の一実施形態に係る電気錠システム1の全体構成図である。図1に示すように、電気錠システム1は、電気錠19に接続された錠制御端末10、携帯端末20、管理者端末30および管理装置40を有する。
錠制御端末10と携帯端末20との間は、近距離無線通信によって接続され、携帯端末20と管理者端末30および管理装置40との間、ならびに管理者端末30と管理装置40との間は、一つまたは複数の有線/無線通信網を有する通信網90を介して接続される。
FIG. 1 is an overall configuration diagram of an electric lock system 1 according to an embodiment of the present invention. As shown in FIG. 1, the electric lock system 1 includes a lock control terminal 10, a mobile terminal 20, an administrator terminal 30, and a management device 40 connected to the electric lock 19.
The lock control terminal 10 and the portable terminal 20 are connected by short-range wireless communication, and between the portable terminal 20, the administrator terminal 30, and the management device 40, and between the administrator terminal 30 and the management device 40. Are connected via a communication network 90 having one or a plurality of wired / wireless communication networks.

錠制御端末10は、電気錠19に解錠/施錠信号を送信することにより電気錠19の解錠/施錠を制御するマイクロコンピュータなどの情報処理端末である。錠制御端末10は、携帯端末20から受信した電子証明書およびブラックリストを有する解錠要求に基づいて、携帯端末20が解錠権限をする正当な携帯端末であると認証すると、電気錠19に解錠信号を送信する。
電気錠19は、住居や民泊、レンタル倉庫などの施設への入場を規制するために入口の扉などに設置され、錠制御端末10からの解錠/施錠信号に従って解錠/施錠される。ここでは、錠制御端末10と電気錠19とは別々の装置で示されるが、錠制御端末10と電気錠19とは一体の装置でもよい。
携帯端末20は、施設の利用者によって所持され、利用者が施設の利用予約、電子証明書の取得、電気錠の解錠などを行うのに用いられるスマートフォン、タブレットなどの携帯情報処理端末である。
管理者端末30は、施設の管理者が施設の利用を管理するのに使用するPCなどの情報処理装置である。
管理装置40は、電気錠システム1を管理する管理サーバなどの情報処理装置であり、施設の利用者の登録/削除、電気錠19の解錠権限を有する携帯端末20への電子証明書の発行、ブラックリストの管理などを行う。
The lock control terminal 10 is an information processing terminal such as a microcomputer that controls the unlocking / locking of the electric lock 19 by transmitting an unlocking / locking signal to the electric lock 19. When the lock control terminal 10 authenticates that the mobile terminal 20 is an authorized mobile terminal having the unlocking authority based on the unlock request having the electronic certificate and the black list received from the mobile terminal 20, the lock control terminal 10 Send an unlock signal.
The electric lock 19 is installed at an entrance door or the like in order to restrict entry to a facility such as a residence, a private residence, or a rental warehouse, and is unlocked / locked according to an unlock / lock signal from the lock control terminal 10. Here, the lock control terminal 10 and the electric lock 19 are shown as separate devices, but the lock control terminal 10 and the electric lock 19 may be an integrated device.
The portable terminal 20 is a portable information processing terminal such as a smartphone or a tablet that is owned by a facility user and used by the user to make a facility use reservation, obtain an electronic certificate, unlock an electric lock, and the like. .
The manager terminal 30 is an information processing apparatus such as a PC used by a facility manager to manage the use of the facility.
The management device 40 is an information processing device such as a management server that manages the electric lock system 1, and registers / deletes facility users and issues an electronic certificate to the portable terminal 20 that has the authority to unlock the electric lock 19. , Manage blacklist, etc.

図2は、電気錠システム1における各装置の構成図である。
図2(a)に示すように、錠制御端末10は、電気錠インターフェイス(I/F)部11、通信部(近距離通信部)12、記憶部13および制御部14を有する。
FIG. 2 is a configuration diagram of each device in the electric lock system 1.
As shown in FIG. 2A, the lock control terminal 10 includes an electric lock interface (I / F) unit 11, a communication unit (short-range communication unit) 12, a storage unit 13, and a control unit 14.

電気錠インターフェイス(I/F)部11は、電気錠19と有線/無線通信で接続され、電気錠19の解錠/施錠を制御する解錠/施錠信号を電気錠19に送信するインターフェイスである。電気錠I/F部11は、制御部14から受け取った解錠/施錠指示を施錠/解錠信号として電気錠19に送信する。   The electric lock interface (I / F) unit 11 is an interface that is connected to the electric lock 19 by wired / wireless communication and transmits an unlock / lock signal for controlling the unlock / lock of the electric lock 19 to the electric lock 19. . The electric lock I / F unit 11 transmits the unlocking / locking instruction received from the control unit 14 to the electric lock 19 as a locking / unlocking signal.

通信部12は、携帯端末20と近距離無線通信を行う通信インターフェイスであり、BLE(Bluetooth(登録商標) Low Energy)、ZigBee、IEEE802.11、Z−Waveなど、携帯端末20が有する近距離無線通信プロトコルの少なくとも一つに準ずる。例えば、BLEに準ずる場合、通信部12は、1回/秒など定期的に電気錠19を特定するUUID(Universally Unique Identifier)などを有するアドバタイズ信号を周囲にブロードキャストし、このアドバタイズ信号に応答して通信接続を要求してきた携帯端末20と通信接続する。通信部12は、携帯端末20から受信した無線信号をデータに変換して制御部14に渡したり、制御部14から受け取ったデータを無線信号として携帯端末20に送信する。錠制御端末10と携帯端末20との間では、チャレンジ&レスポンス認証などにより安全な通信が行われる。   The communication unit 12 is a communication interface that performs short-range wireless communication with the mobile terminal 20, and is a short-range wireless that the mobile terminal 20 has, such as BLE (Bluetooth (registered trademark) Low Energy), ZigBee, IEEE 802.11, and Z-Wave. Conforms to at least one communication protocol. For example, in the case of conforming to BLE, the communication unit 12 broadcasts an advertisement signal having a UUID (Universally Unique Identifier) for specifying the electric lock 19 periodically such as once / second to the surroundings, and responds to the advertisement signal. Communication connection is established with the mobile terminal 20 that has requested communication connection. The communication unit 12 converts the radio signal received from the mobile terminal 20 into data and passes it to the control unit 14, or transmits the data received from the control unit 14 to the mobile terminal 20 as a radio signal. Safe communication is performed between the lock control terminal 10 and the portable terminal 20 by challenge & response authentication or the like.

記憶部13は、錠制御端末10上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMおよび/またはフラッシュメモリなどの任意の記憶装置を有する。記憶部13に記憶されるコードおよびデータは、製造時に予め記憶されたり、フラッシュメモリなどのコンピュータ読み取り可能な記憶媒体または操作部(図示せず)などから提供されて記憶されてもよい。
記憶部13は、管理装置の公開鍵131および錠ブラックリスト132を記憶する。
管理装置の公開鍵131は、電子証明書を発行する管理装置40の公開鍵であり、電子証明書が管理装置40によって発行された正当なものであるか否かを検証するのに用いられる。管理装置の公開鍵131は、錠制御端末10の施設への設置時などに記憶部13に事前に記憶される。
錠ブラックリスト132は、錠制御端末10が解錠を禁止する携帯端末の端末識別情報(端末ID)のリストおよびその取得日時(時間)を有し、携帯端末20から受信したブラックリストおよび取得日時によって更新される。錠ブラックリスト132の詳細については、後のブラックリストの更新の説明にて詳述する。
The storage unit 13 stores code and data of a computer program executed on the lock control terminal 10, and includes an arbitrary storage device such as a RAM, a ROM, an EPROM, and / or a flash memory. The code and data stored in the storage unit 13 may be stored in advance at the time of manufacture, or may be provided and stored from a computer-readable storage medium such as a flash memory or an operation unit (not shown).
The storage unit 13 stores the public key 131 and the lock blacklist 132 of the management apparatus.
The public key 131 of the management device is a public key of the management device 40 that issues an electronic certificate, and is used to verify whether the electronic certificate is a valid one issued by the management device 40. The public key 131 of the management device is stored in advance in the storage unit 13 when the lock control terminal 10 is installed in a facility.
The lock black list 132 includes a list of terminal identification information (terminal ID) of portable terminals that the lock control terminal 10 prohibits unlocking and the acquisition date / time (time) thereof. The black list and acquisition date / time received from the portable terminal 20 Updated by. The details of the lock black list 132 will be described in detail in the description of updating the black list later.

制御部14は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部13に記憶されたコンピュータプログラムのコードを実行することによって錠制御端末10が行う種々の動作を実現する。記憶部13および制御部14は、半導体メモリとプロセッサとが一体化されたマイクロコントローラを有してもよい。
制御部14は、コンピュータプログラムにより実現される動作の機能モジュールとして、携帯端末20から受信した電子証明書などに基づいて携帯端末20の解錠権限を認証する解錠認証手段141と、解錠認証手段141の認証結果に従って電気錠19の解錠を制御する解錠制御手段142と、携帯端末20から受信したブラックリストによって錠ブラックリスト132を更新する錠ブラックリスト更新手段143と、を有する。各手段の動作については、後の各装置の動作の説明にて詳述する。
The control unit 14 includes a processor and peripheral circuits, and the processor realizes various operations performed by the lock control terminal 10 by executing the computer program code stored in the storage unit 13. The storage unit 13 and the control unit 14 may include a microcontroller in which a semiconductor memory and a processor are integrated.
The control unit 14 is an unlocking authentication unit 141 that authenticates the unlocking authority of the mobile terminal 20 based on an electronic certificate received from the mobile terminal 20 as an operation functional module realized by a computer program, and unlock authentication. The unlock control unit 142 controls the unlocking of the electric lock 19 according to the authentication result of the unit 141, and the lock black list update unit 143 updates the lock black list 132 by the black list received from the mobile terminal 20. The operation of each means will be described in detail later in the description of the operation of each device.

図2(b)に示すように、携帯端末20は、操作部21、第1通信部(近距離通信部)22、第2通信部23、記憶部24および制御部25を有する。   As illustrated in FIG. 2B, the mobile terminal 20 includes an operation unit 21, a first communication unit (short range communication unit) 22, a second communication unit 23, a storage unit 24, and a control unit 25.

操作部21は、データの入出力を行うタッチパネル、ボタン、マイク、スピーカなどのユーザインターフェイスである。操作部21は、利用者が入力したデータを制御部25に渡したり、制御部25から受け取ったデータを画面や音声として出力する。   The operation unit 21 is a user interface such as a touch panel, a button, a microphone, and a speaker for inputting and outputting data. The operation unit 21 passes data input by the user to the control unit 25 and outputs data received from the control unit 25 as a screen or sound.

第1通信部22は、錠制御端末10と近距離無線通信を行う通信インターフェイスであり、錠制御端末10が携帯端末20との近距離無線通信に用いる通信プロトコルに準ずる。例えば、BLEに準ずる場合、第1通信部22は、周囲の装置から発信されるアドバタイズ信号をスキャンし、所望のUUIDを有するアドバタイズ信号を見つけると、このアドバタイズ信号の発信元の錠制御端末10に対して通信接続を要求して当該錠制御端末10と通信接続する。第1通信部22は、錠制御端末10から受信した無線信号をデータに変換して制御部25に渡したり、制御部25から受け取ったデータを無線信号として錠制御端末10に送信する。錠制御端末10と携帯端末20との間では、チャレンジ&レスポンス認証などにより安全な通信が行われる。   The first communication unit 22 is a communication interface that performs short-range wireless communication with the lock control terminal 10, and conforms to a communication protocol that the lock control terminal 10 uses for short-range wireless communication with the mobile terminal 20. For example, in the case of conforming to BLE, the first communication unit 22 scans an advertisement signal transmitted from a peripheral device, and if it finds an advertisement signal having a desired UUID, the first communication unit 22 notifies the lock control terminal 10 that is the transmission source of the advertisement signal. A communication connection is requested to connect to the lock control terminal 10. The first communication unit 22 converts the radio signal received from the lock control terminal 10 into data and passes it to the control unit 25, or transmits the data received from the control unit 25 to the lock control terminal 10 as a radio signal. Safe communication is performed between the lock control terminal 10 and the portable terminal 20 by challenge & response authentication or the like.

第2通信部23は、通信網90を介して管理者端末30や管理装置40と通信を行う通信インターフェイスであり、IEEE802.11、W−CDMA(Wideband Code Division Multiple Access)、CDMA2000またはLTEなどの無線通信プロトコルに準じて無線LANや移動通信網などの無線通信網に接続する。例えば、第2通信部23は、接続した無線通信網を介して専用回線やインターネットなどの広域通信網に接続する管理者端末30や管理装置40とSSL(Secure Sockets Layer)/TLS(Transport Layer Security)、IPSec(Security Architecture for Internet Protocol)などにより安全な通信を行う。第2通信部23は、管理者端末30や管理装置40から受信したデータを制御部25に渡したり、制御部25から受け取ったデータを管理者端末30や管理装置40に送信する。   The second communication unit 23 is a communication interface that communicates with the administrator terminal 30 and the management device 40 via the communication network 90, such as IEEE802.11, W-CDMA (Wideband Code Division Multiple Access), CDMA2000, or LTE. Connect to a wireless communication network such as a wireless LAN or a mobile communication network according to a wireless communication protocol. For example, the second communication unit 23 is connected to the administrator terminal 30 or the management device 40 connected to a wide area communication network such as a dedicated line or the Internet via a connected wireless communication network, and SSL (Secure Sockets Layer) / TLS (Transport Layer Security). ), IPSec (Security Architecture for Internet Protocol) or the like. The second communication unit 23 passes the data received from the administrator terminal 30 or the management device 40 to the control unit 25 or transmits the data received from the control unit 25 to the administrator terminal 30 or the management device 40.

記憶部24は、携帯端末20上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMなどの任意の半導体メモリを有することができる。また、記憶部24は、フラッシュメモリ、磁気記憶装置、光学記憶装置などの任意の記憶装置を有してもよい。記憶部24に記憶されるコードおよびデータは、製造時に予め記憶されたり、フラッシュメモリ、磁気記憶媒体、光学記憶媒体などのコンピュータ読み取り可能な記憶媒体、または通信回線などを介して記憶部24に記憶される。
記憶部24は、電子証明書241および携帯ブラックリスト242を記憶する。
The storage unit 24 stores code and data of a computer program executed on the mobile terminal 20, and can have an arbitrary semiconductor memory such as a RAM, a ROM, and an EPROM. The storage unit 24 may include an arbitrary storage device such as a flash memory, a magnetic storage device, or an optical storage device. The code and data stored in the storage unit 24 are stored in advance at the time of manufacture, or stored in the storage unit 24 via a computer-readable storage medium such as a flash memory, a magnetic storage medium, an optical storage medium, or a communication line. Is done.
The storage unit 24 stores an electronic certificate 241 and a portable black list 242.

電子証明書241は、携帯端末20が電気錠19の解錠権限を有する正当な携帯端末であることを、認証局としての機能を有する管理装置40が証明したものである。電子証明書241は、管理装置40が運営するインターネット上の電子証明書発行サイトにアクセス(電子証明書発行要求:CSR(Certificate Signing Request))することにより管理装置40によって発行される。なお、一つの携帯端末20が複数の電気錠19の解錠権限を有する場合、複数の電子証明書を有する。
図3は、電子証明書のフォーマットの例を示す図である。図3に示すように、電子証明書241は、携帯端末ID、電気錠ID、有効期間および管理装置の署名を有する。また、電子証明書241は、電子証明書を発行した管理装置40のID、携帯端末20の公開鍵などの他の情報を有してもよく、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)におけるPKI(Public Key Infrastructure)の規格X.509などの標準規格に準じてもよい。
携帯端末IDは、電子証明書により解錠権限を有することが証明される携帯端末20を電気錠システム1上で一意に識別する端末IDであり、本実施形態では、携帯端末20の通信網90における通信アドレスを用いる。
電気錠IDは、携帯端末IDを有する携帯端末20が解錠権限を有する電気錠19を電気錠システム1において一意に識別する錠識別情報(錠ID)である。
有効期間は、電子証明書の有効期間を終了日時または開始および終了日時で示し、利用者が施設を利用できる期間、すなわち携帯端末20が電気錠19を解錠できる期間である。
管理装置の署名は、携帯端末ID、電気錠IDおよび有効期間などの電子証明書の各情報を署名対象として生成された電子署名であり、例えば、署名対象の各情報をSHA2(SHA256など)などのハッシュ関数で変換したハッシュ値を、管理装置40の秘密鍵を用いてRSA、DSAなどの公開鍵暗号方式で暗号化した値である。
The electronic certificate 241 is a certificate that the management device 40 having a function as a certificate authority proves that the portable terminal 20 is a valid portable terminal having the authority to unlock the electric lock 19. The electronic certificate 241 is issued by the management device 40 by accessing an electronic certificate issuing site on the Internet operated by the management device 40 (electronic certificate issue request: CSR (Certificate Signing Request)). When one mobile terminal 20 has the authority to unlock a plurality of electric locks 19, it has a plurality of electronic certificates.
FIG. 3 is a diagram illustrating an example of a format of an electronic certificate. As shown in FIG. 3, the electronic certificate 241 has a portable terminal ID, an electric lock ID, a validity period, and a signature of the management device. The electronic certificate 241 may have other information such as the ID of the management device 40 that issued the electronic certificate, the public key of the portable terminal 20, and the like in ITU-T (International Telecommunication Union Telecommunication Standardization Sector). PKI (Public Key Infrastructure) standard X. It may conform to a standard such as 509.
The mobile terminal ID is a terminal ID that uniquely identifies the mobile terminal 20 that has been proved to have the unlocking authority by the electronic certificate on the electric lock system 1. The communication address in is used.
The electric lock ID is lock identification information (lock ID) for uniquely identifying in the electric lock system 1 the electric lock 19 to which the portable terminal 20 having the portable terminal ID has the unlocking authority.
The validity period indicates the validity period of the electronic certificate by the end date and time or the start and end date and time, and is a period during which the user can use the facility, that is, a period during which the portable terminal 20 can unlock the electric lock 19.
The signature of the management apparatus is an electronic signature generated by using each information of the electronic certificate such as the portable terminal ID, the electric lock ID, and the validity period as a signature target. This is a value obtained by encrypting the hash value converted by the hash function using a public key cryptosystem such as RSA or DSA using the secret key of the management apparatus 40.

携帯ブラックリスト242は、電気錠19の解錠を禁止する携帯端末の端末IDのリストおよびその取得日時を有し、管理装置40から受信したブラックリストとその取得日時としてブラックリストを受信した受信日時とが記憶される。携帯ブラックリスト242の詳細については、後のブラックリストの更新の説明にて詳述する。   The mobile blacklist 242 includes a list of terminal IDs of mobile terminals for which the unlocking of the electric lock 19 is prohibited and the acquisition date / time thereof. The blacklist received from the management device 40 and the reception date / time when the blacklist is received as the acquisition date / time. Is memorized. The details of the mobile blacklist 242 will be described in detail in the description of updating the blacklist later.

制御部25は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部24に記憶されたコンピュータプログラムのコードを実行することによって携帯端末20が行う種々の動作を実現する。記憶部24および制御部25はマイクロコントローラを有してもよい。
制御部25は、コンピュータプログラムにより実現される動作の機能モジュールとして、操作部21から入力された利用者の情報を管理者端末30に送信して利用予約を行う利用予約手段251と、管理装置40の電子証明書発行サイトにアクセスして電子証明書を取得する電子証明書取得手段252と、電気錠19に解錠を要求する解錠要求手段253と、管理装置40から受信したブラックリストによって携帯ブラックリスト242を更新する携帯ブラックリスト更新手段254と、を有する。各手段の動作については、後の各装置の動作の説明にて詳述する。
The control unit 25 includes a processor and peripheral circuits, and the processor realizes various operations performed by the mobile terminal 20 by executing the computer program code stored in the storage unit 24. The storage unit 24 and the control unit 25 may include a microcontroller.
The control unit 25, as a functional module of an operation realized by a computer program, transmits a user information input from the operation unit 21 to the administrator terminal 30 and makes a use reservation, and a management device 40. The electronic certificate acquisition means 252 for accessing the electronic certificate issuance site and acquiring the electronic certificate, the unlock request means 253 for requesting the electric lock 19 to be unlocked, and the black list received from the management device 40 Mobile blacklist updating means 254 for updating the blacklist 242. The operation of each means will be described in detail later in the description of the operation of each device.

管理者端末30(図示せず)は、施設の管理者とデータの入出力を行う操作部と、通信網90を介して携帯端末20や管理装置40と通信する通信部と、管理者端末30上で実行されるコンピュータプログラムが用いるコードおよびデータを記憶する記憶部と、記憶部に記憶されたコンピュータプログラムを実行する制御部と、を有する。
管理者端末30の通信部は、例えば、Ethernet(登録商標)、IEEE802.11などの有線/無線LANなどを介して携帯端末20や管理装置40が接続する専用回線やインターネットなどの広域通信網に接続し、携帯端末20や管理装置40とSSL/TLS、IPSecなどにより安全な通信を行う。
管理者端末30の動作については、後の各装置の動作の説明にて詳述する。
The administrator terminal 30 (not shown) includes an operation unit that inputs / outputs data with a facility administrator, a communication unit that communicates with the mobile terminal 20 and the management device 40 via the communication network 90, and the administrator terminal 30. A storage unit that stores codes and data used by the computer program executed above, and a control unit that executes the computer program stored in the storage unit.
The communication unit of the administrator terminal 30 is connected to a wide-area communication network such as a dedicated line or the Internet to which the mobile terminal 20 or the management apparatus 40 is connected via a wired / wireless LAN such as Ethernet (registered trademark) or IEEE802.11. Connected and performs secure communication with the portable terminal 20 and the management device 40 by SSL / TLS, IPSec, or the like.
The operation of the administrator terminal 30 will be described in detail in the description of the operation of each device later.

図2(c)に示すように、管理装置40は、通信部41、記憶部42および制御部43を有する。   As illustrated in FIG. 2C, the management device 40 includes a communication unit 41, a storage unit 42, and a control unit 43.

通信部41は、通信網90を介して携帯端末20や管理者端末30と通信を行う通信インターフェイスであり、専用回線やインターネットなどの広域通信網を介して携帯端末20や管理者端末30とSSL/TLS、IPSecなどにより安全な通信を行う。通信部41は、接続する広域通信網に応じて専用プロトコルやインターネットプロトコルなどの通信プロトコルに準ずる。   The communication unit 41 is a communication interface that communicates with the portable terminal 20 and the administrator terminal 30 via the communication network 90, and communicates with the portable terminal 20 and the administrator terminal 30 via the wide-area communication network such as a dedicated line or the Internet. / Secure communication by TLS, IPSec, etc. The communication unit 41 conforms to a communication protocol such as a dedicated protocol or the Internet protocol according to a wide area communication network to be connected.

記憶部42は、管理装置40上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMなどの任意の半導体メモリを有することができる。また、記憶部42は、磁気記憶装置、光学記憶装置などの任意の記憶装置を有してもよい。記憶部42に記憶されるコードおよびデータは、製造時に予め記憶されたり、磁気記憶媒体、光学記憶媒体などのコンピュータ読み取り可能な記憶媒体、または通信回線などを介して記憶部42に記憶されてもよい。
記憶部42は、管理情報421、最新ブラックリスト422および錠ブラックリスト423を記憶する。
管理情報421は、利用者が利用する施設名、利用者名、連絡先、利用期間などの利用者情報、管理装置40が管理する各施設の施設名に対応する電気錠19の錠IDなどの施設情報、錠IDに紐付けられた電子証明書発行サイトのURLなどのアドレス情報、管理装置40の秘密鍵などの電子証明書情報、施解錠履歴などを有する。利用者情報は、利用者の予約番号、携帯端末ID、パスワードなど他の情報を有してもよい。
最新ブラックリスト422は、電気錠19の解錠を禁止する携帯端末の端末IDの最新リストを、管理装置に記憶されているブラックリストの登録状態として記憶し、管理者端末30から受信した紛失または盗難された携帯端末20や施設の利用が終了した携帯端末20などの端末IDが登録される。
錠ブラックリスト423は、携帯端末20から送信された錠制御端末10に記憶されているブラックリストおよびその取得日時を、錠制御端末に記憶されているブラックリストの登録状態として記憶する。最新ブラックリスト422および錠ブラックリスト423の詳細については、後のブラックリストの更新の説明にて詳述する。
The storage unit 42 stores code and data of a computer program executed on the management device 40, and can include an arbitrary semiconductor memory such as a RAM, a ROM, and an EPROM. The storage unit 42 may include an arbitrary storage device such as a magnetic storage device or an optical storage device. The code and data stored in the storage unit 42 may be stored in advance at the time of manufacture, or may be stored in the storage unit 42 via a computer-readable storage medium such as a magnetic storage medium or an optical storage medium, or a communication line. Good.
The storage unit 42 stores management information 421, the latest black list 422, and the lock black list 423.
The management information 421 includes facility information used by the user, user information such as the user name, contact information, and usage period, and the lock ID of the electric lock 19 corresponding to the facility name of each facility managed by the management device 40. It includes facility information, address information such as the URL of an electronic certificate issuance site associated with the lock ID, electronic certificate information such as a secret key of the management apparatus 40, and a lock / unlock history. The user information may include other information such as a user reservation number, portable terminal ID, and password.
The latest black list 422 stores the latest list of terminal IDs of portable terminals for which the unlocking of the electric lock 19 is prohibited as the registered state of the black list stored in the management device. The terminal ID of the stolen mobile terminal 20 or the mobile terminal 20 that has finished using the facility is registered.
The lock black list 423 stores the black list stored in the lock control terminal 10 transmitted from the mobile terminal 20 and the date and time of acquisition thereof as the registration state of the black list stored in the lock control terminal. Details of the latest black list 422 and the lock black list 423 will be described later in the description of updating the black list.

制御部43は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部42に記憶されたコンピュータプログラムのコードを実行することによって携帯端末20が行う種々の動作を実現する。
制御部43は、コンピュータプログラムにより実現される機能モジュールとして、電気錠19に対応する電子証明書発行サイトのアドレス情報を発行して管理者端末30に送信するアドレス情報発行手段431と、携帯端末20に解錠権限の電子証明書を発行して送信する電子証明書発行手段432と、管理者端末30から受信した携帯端末20の端末IDに基づいて最新ブラックリスト422を更新したり、携帯端末20から錠制御端末10にブラックリストを送信したことを通知されると錠ブラックリスト423を更新するブラックリスト更新手段433と、を有する。各手段の動作については、以下の各装置の動作の説明にて詳述する。
The control unit 43 includes a processor and peripheral circuits, and the processor realizes various operations performed by the portable terminal 20 by executing the computer program code stored in the storage unit 42.
The control unit 43, as a functional module realized by a computer program, issues address information issuing means 431 that issues address information of an electronic certificate issuing site corresponding to the electric lock 19 and transmits it to the administrator terminal 30, and the portable terminal 20. An electronic certificate issuing means 432 that issues and transmits an electronic certificate of unlocking authority to the mobile terminal 20 and updates the latest blacklist 422 based on the terminal ID of the mobile terminal 20 received from the administrator terminal 30 or the mobile terminal 20 And a black list update unit 433 for updating the lock black list 423 when notified from the lock control terminal 10 that the black list has been transmitted. The operation of each means will be described in detail in the following description of the operation of each device.

図4は、電気錠システム1における各装置の動作シーケンスの例を示す図である。以下、図4を参照しつつ、本実施形態による各装置の動作について詳述する。   FIG. 4 is a diagram illustrating an example of an operation sequence of each device in the electric lock system 1. Hereinafter, the operation of each apparatus according to the present embodiment will be described in detail with reference to FIG.

図4(a)に示すように、利用者は、例えば、携帯端末20上で動作する予約アプリを起動したり通信網90上の予約サイトにアクセスして利用予約手段251を始動し、操作部21から利用する施設を選択し、施設名、利用者名、連絡先、利用期間などの利用者情報を入力することにより施設の利用予約を行う。利用者の連絡先は、施設の電気錠19の解錠に使用する携帯端末20が電子証明書発行サイトのアドレス情報を受信する、メールアドレスなどのアドレス情報受信用のアドレスを少なくとも有する。利用予約手段251は、携帯端末20から入力された利用者情報を有する利用予約を管理者端末30に送信する(S401)。
携帯端末20から受け取った利用者情報で特定される施設が利用可能であると確認されると、管理者端末30は、この利用者情報を管理装置40に送信して、施設に設置された電気錠19に対応する電子証明書の発行サイトを示すアドレス情報を要求する(S402)。
管理者端末30から利用者情報を受信した管理装置40のアドレス情報発行手段431は、記憶部42の管理情報421の施設情報に基づいて利用者情報の施設名に対応する電気錠19の錠IDを特定し、特定した錠IDに紐付けられた電子証明書発行サイトのアドレス情報を発行して管理者端末30に送信する(S403)。
管理者端末30は、管理装置40から受信したアドレス情報を利用者情報のアドレス情報受信用アドレスを宛先としてメールなどにより利用者の携帯端末20に送信する(S404)。
As shown in FIG. 4A, for example, the user activates a reservation application that operates on the mobile terminal 20 or accesses a reservation site on the communication network 90 to start the use reservation unit 251 to operate the operation unit. The facility to be used is selected from 21 and the facility use reservation is made by inputting user information such as a facility name, a user name, a contact address, and a usage period. The contact information of the user has at least an address information receiving address such as an e-mail address at which the portable terminal 20 used for unlocking the electric lock 19 of the facility receives the address information of the electronic certificate issuing site. The use reservation unit 251 transmits a use reservation having user information input from the mobile terminal 20 to the administrator terminal 30 (S401).
When it is confirmed that the facility specified by the user information received from the portable terminal 20 is usable, the administrator terminal 30 transmits this user information to the management device 40 to transmit the electricity installed in the facility. Address information indicating the issuing site of the electronic certificate corresponding to the lock 19 is requested (S402).
The address information issuing means 431 of the management device 40 that has received the user information from the administrator terminal 30 is based on the facility information of the management information 421 in the storage unit 42 and the lock ID of the electric lock 19 corresponding to the facility name of the user information. Is specified, the address information of the electronic certificate issuing site associated with the specified lock ID is issued and transmitted to the administrator terminal 30 (S403).
The administrator terminal 30 transmits the address information received from the management device 40 to the user's mobile terminal 20 by e-mail or the like with the address information reception address of the user information as a destination (S404).

図4(b)に示すように、携帯端末20にアドレス情報を受け取った利用者は、携帯端末20を用いて電子証明書発行サイトにアクセスする(S411)ことで電子証明書を取得する。例えば、利用者が受信したメール内のURLアドレスをタップすると、携帯端末20の電子証明書取得手段252は、インターネットブラウザを起動して電気錠19に紐付けられたインターネット上の電子証明書発行サイトにアクセスする。このとき、携帯端末20は、自体の端末IDをアクセス元端末IDとして管理装置40に送信する。
管理装置40の電子証明書発行手段432は、携帯端末20から電子証明書発行サイトにアクセスされると、このサイトに紐付けられた電気錠IDと携帯端末20から受信したアクセス元端末IDとが対応付けられていることを証明する電子証明書を発行し、携帯端末20に送信する(S412)。このとき、電子証明書発行手段432は、利用者に予約番号、パスワードなどの利用者情報を入力させて記憶部42に記憶した管理情報421の利用者情報と照合してから電子証明書を発行することにより電子証明書の信頼性を向上できる。
管理装置40から電子証明書を受信すると、携帯端末20の電子証明書取得手段252は、受信した電子証明書を記憶部24の電子証明書241に記憶する。
As shown in FIG. 4B, the user who has received the address information in the mobile terminal 20 obtains the electronic certificate by accessing the electronic certificate issuing site using the mobile terminal 20 (S411). For example, when a user taps a URL address in an email received, the electronic certificate acquisition unit 252 of the mobile terminal 20 activates an Internet browser and connects the electronic certificate issuance site on the Internet linked to the electric lock 19. To access. At this time, the portable terminal 20 transmits its own terminal ID to the management apparatus 40 as the access source terminal ID.
When the electronic certificate issuing means 432 of the management device 40 is accessed from the mobile terminal 20 to the electronic certificate issuing site, the electric lock ID linked to this site and the access source terminal ID received from the mobile terminal 20 are obtained. An electronic certificate that proves the correspondence is issued and transmitted to the mobile terminal 20 (S412). At this time, the electronic certificate issuing unit 432 issues the electronic certificate after allowing the user to input the user information such as the reservation number and the password and checking the user information of the management information 421 stored in the storage unit 42. By doing so, the reliability of the electronic certificate can be improved.
When receiving the electronic certificate from the management device 40, the electronic certificate acquisition unit 252 of the mobile terminal 20 stores the received electronic certificate in the electronic certificate 241 of the storage unit 24.

図4(c)に示すように、電子証明書を取得した利用者は、予約した施設を利用するため入口の扉で電気錠19の解錠要求を行う。例えば、利用者が携帯端末20上で解錠を要求する解錠アプリを起動したとき、解錠要求手段253により以下の動作が開始される。
解錠要求手段253は、第1通信部22により、周囲の装置から発信されるアドバタイズ信号をスキャンし、記憶部24に記憶された電子証明書241の電気錠IDに対応するUUIDを有するアドバタイズ信号を発信する錠制御端末10を見つけると、このUUIDに対応する電気錠19を携帯端末20が解錠可能な電気錠として操作部21に表示して解錠を要求するか否かを利用者に確認する。なお、解錠可能な電気錠が複数見つかった場合、利用者は表示された複数の電気錠から解錠する電気錠19を選択する。
利用者が操作部21を介して電気錠19の解錠を要求すると、解錠要求手段253は、要求された電気錠19の錠制御端末10と通信接続し、錠制御端末10に、電子証明書241と、取得日時を有する携帯ブラックリスト242と、送信元端末IDとして自体の端末IDと、を有する解錠要求を送信する(S421)。なお、携帯端末20と錠制御端末10との間の通信は、例えば、電子証明書241が有する携帯端末20の公開鍵を用いたチャレンジ&レスポンス認証などにより安全に確立することができる。
一方、錠制御端末10の解錠認証手段141は、携帯端末20から受信した情報に基づいて、携帯端末20が電気錠19の解錠権限を有することの認証を行う(S422)。
As shown in FIG. 4C, the user who has acquired the electronic certificate makes a request to unlock the electric lock 19 at the entrance door in order to use the reserved facility. For example, when the user activates an unlocking application that requests unlocking on the mobile terminal 20, the following operation is started by the unlocking request unit 253.
The unlock request unit 253 scans an advertisement signal transmitted from a peripheral device by the first communication unit 22 and has an UUID corresponding to the electric lock ID of the electronic certificate 241 stored in the storage unit 24. When the lock control terminal 10 that transmits the message is found, the electric lock 19 corresponding to this UUID is displayed on the operation unit 21 as an electric lock that can be unlocked by the mobile terminal 20, and the user is asked whether or not to request unlocking. Check. When a plurality of unlockable electric locks are found, the user selects the electric lock 19 to be unlocked from the displayed plurality of electric locks.
When the user requests the unlocking of the electric lock 19 via the operation unit 21, the unlocking requesting means 253 is connected to the requested lock control terminal 10 of the electric lock 19, and an electronic certificate is sent to the lock control terminal 10. The unlocking request is sent, which includes the certificate 241, the mobile black list 242 having the acquisition date and time, and the terminal ID of the terminal itself as the transmission source terminal ID (S 421). Note that communication between the mobile terminal 20 and the lock control terminal 10 can be safely established by, for example, challenge and response authentication using the public key of the mobile terminal 20 included in the electronic certificate 241.
On the other hand, the unlocking authentication unit 141 of the lock control terminal 10 authenticates that the mobile terminal 20 has the authority to unlock the electric lock 19 based on the information received from the mobile terminal 20 (S422).

図5は、錠制御端末10の解錠認証手段141による解錠認証処理を示すフローチャートである。図5を参照しつつ、解錠認証手段141の解錠認証処理(図4におけるS422)について詳述する。   FIG. 5 is a flowchart showing unlocking authentication processing by the unlocking authentication unit 141 of the lock control terminal 10. The unlocking authentication process (S422 in FIG. 4) of the unlocking authentication unit 141 will be described in detail with reference to FIG.

解錠認証手段141は、記憶部13に記憶された管理装置の公開鍵131を用いて、携帯端末20から受信した電子証明書が管理装置40から発行された正当なものか否かを検証する(S501)。このために、解錠認証手段141は、管理装置の公開鍵131を用いて、管理装置40が署名時に用いたのと同じ公開鍵暗号方式で電子証明書の署名を復号し、携帯端末ID、電気錠IDおよび有効期間などの署名対象の各情報を、管理装置40が署名時に用いたのと同じハッシュ関数でハッシュ値に変換し、このハッシュ値が復号した署名と一致すれば、受信した電子証明書が管理装置40から発行された正当なものであると決定する。一方、解錠認証手段141は、ハッシュ値が復号した署名と異なれば、受信した電子証明書が管理装置40から発行された正当なものでないと決定する。
受信した電子証明書が正当なものである場合(S501のYes)、解錠認証手段141は、受信したブラックリストの取得日時に基づいて受信したブラックリストが所定時間内に取得されているか否かを判定し(S502)、所定時間内に取得されていて(S502のYes)、受信したブラックリストの取得日時が記憶部13に記憶されている錠ブラックリスト132の取得日時より新しければ、錠ブラックリスト更新手段143は、記憶部13に記憶されている錠ブラックリスト132を受信したブラックリストおよび取得日時で更新する(S503)。なお、ここでいう記憶部13に記憶されている錠ブラックリスト132の取得日時とは、錠制御端末10が携帯端末20からブラックリストを受信した日時ではなく、当該ブラックリストを携帯端末20が管理装置40から受信した日時である。
解錠認証手段141は、錠ブラックリスト132に受信した送信元端末IDが登録されているか否かを判定し(S504)、登録されていなければ(S504のNo)、電子証明書から電気錠IDおよび携帯端末IDを読み出す(S505)。
The unlocking authentication unit 141 verifies whether the electronic certificate received from the portable terminal 20 is a valid one issued from the management device 40 by using the public key 131 of the management device stored in the storage unit 13. (S501). For this purpose, the unlocking authentication unit 141 uses the public key 131 of the management device to decrypt the signature of the electronic certificate using the same public key cryptosystem as that used by the management device 40 at the time of signing. Each information to be signed, such as the electric lock ID and the validity period, is converted into a hash value by the same hash function used by the management device 40 at the time of signing, and if this hash value matches the decrypted signature, the received electronic It is determined that the certificate is a valid one issued from the management device 40. On the other hand, when the hash value is different from the decrypted signature, the unlocking authentication unit 141 determines that the received electronic certificate is not valid issued from the management device 40.
If the received electronic certificate is valid (Yes in S501), the unlocking authentication unit 141 determines whether or not the received blacklist is acquired within a predetermined time based on the acquisition date and time of the received blacklist. If it is acquired within a predetermined time (Yes in S502) and the acquisition date / time of the received black list is newer than the acquisition date / time of the lock black list 132 stored in the storage unit 13, The black list updating unit 143 updates the lock black list 132 stored in the storage unit 13 with the received black list and the acquisition date (S503). Note that the acquisition date and time of the lock blacklist 132 stored in the storage unit 13 here is not the date and time when the lock control terminal 10 receives the blacklist from the mobile terminal 20, but the mobile terminal 20 manages the blacklist. The date and time received from the device 40.
The unlocking authentication unit 141 determines whether or not the transmission source terminal ID received in the lock blacklist 132 is registered (S504). If it is not registered (No in S504), the electric lock ID is obtained from the electronic certificate. And portable terminal ID is read (S505).

電子証明書から読み出した電気錠IDが、錠制御端末10に接続された電気錠19の錠IDと一致する場合(S506のYes)、解錠認証手段141は、電子証明書が電気錠19に対するものであると確認し、読み出した携帯端末IDが送信元端末IDと一致するか否かを判定する(S507)。読み出した携帯端末IDと送信元端末IDとが一致する場合(S507のYes)、解錠認証手段141は、電子証明書を送信した携帯端末20が電気錠19の解錠権限を有すると認証して処理を終了する(S508)。   When the electric lock ID read from the electronic certificate matches the lock ID of the electric lock 19 connected to the lock control terminal 10 (Yes in S506), the unlock authentication means 141 indicates that the electronic certificate is for the electric lock 19. It is confirmed that the mobile terminal ID that has been read matches the source terminal ID (S507). When the read mobile terminal ID matches the transmission source terminal ID (Yes in S507), the unlock authentication unit 141 authenticates that the mobile terminal 20 that transmitted the electronic certificate has the authority to unlock the electric lock 19. The process is terminated (S508).

一方、携帯端末20から受信した電子証明書が管理装置40から発行された正当なものでない場合(S501のNo)、受信したブラックリストが所定時間内に取得されていない場合(S502のNo)、錠ブラックリスト132に送信元端末IDが登録されている場合(S504のYes)、電子証明書の電気錠IDが錠制御端末10に接続された電気錠19の錠IDと異なる場合(S506のNo)、または電子証明書の携帯端末IDが送信元端末IDと異なる場合(S507のNo)、電子証明書を送信した携帯端末20が電気錠19の解錠権限を有すると認証しないで処理を終了する(S509)。なお、S502において、受信したブラックリストが所定時間内に取得されていない場合であっても、錠制御端末10に記憶されている錠ブラックリスト132の取得日時が当該所定時間内である場合には、処理を終了(S509)せず、S504の処理を行うようにしてもよい。   On the other hand, when the electronic certificate received from the portable terminal 20 is not a valid one issued from the management device 40 (No in S501), the received blacklist is not acquired within a predetermined time (No in S502). When the transmission source terminal ID is registered in the lock black list 132 (Yes in S504), when the electric lock ID of the electronic certificate is different from the lock ID of the electric lock 19 connected to the lock control terminal 10 (No in S506) ), Or when the portable terminal ID of the electronic certificate is different from the transmission source terminal ID (No in S507), the process ends without authenticating that the portable terminal 20 that has transmitted the electronic certificate has the authority to unlock the electric lock 19. (S509). In S502, even if the received black list is not acquired within a predetermined time, the acquisition date and time of the lock black list 132 stored in the lock control terminal 10 is within the predetermined time. The process of S504 may be performed without ending the process (S509).

図4に戻ると、解錠認証手段141が携帯端末20が電気錠19の解錠権限を有すると認証した場合、解錠制御手段142は、電気錠19に解錠指示を送信して電気錠19を解錠させる(S423)。解錠認証手段141が携帯端末20が電気錠19の解錠権限を有すると認証しなかった場合、解錠制御手段142は、電気錠19に解錠指示を送信せずに電気錠19が施錠された状態を維持する。携帯端末20は、錠制御端末10から施錠/解錠の結果を受信し、電気錠ID、日時などと共に施解錠履歴として管理装置40に送信する。   Returning to FIG. 4, when the unlocking authentication unit 141 authenticates that the mobile terminal 20 has the authority to unlock the electric lock 19, the unlocking control unit 142 transmits an unlocking instruction to the electric lock 19 to 19 is unlocked (S423). When the unlocking authentication unit 141 does not authenticate that the portable terminal 20 has the authority to unlock the electric lock 19, the unlocking control unit 142 locks the electric lock 19 without transmitting an unlocking instruction to the electric lock 19. Maintain the state. The portable terminal 20 receives the locking / unlocking result from the lock control terminal 10 and transmits it to the management device 40 as an unlocking history together with the electric lock ID, date and time.

次に、各装置におけるブラックリストの更新について詳述する。
施設の管理者は、利用者から携帯端末20の紛失や盗難などの通知を受けたり、チェックアウト、キャンセル、利用期間の終了などにより施設の利用が終了すると、携帯端末20の端末IDをブラックリストに登録する登録指示を、管理者端末30から管理装置40に送信する。
管理者端末30からブラックリスト登録指示を受信すると、管理装置40のブラックリスト更新手段433は、登録を指示された携帯端末IDを記憶部42の最新ブラックリスト422に追加する。また、ブラックリスト更新手段433は、記憶部42に記憶された利用者情報の利用期間が終了したとき、対応する携帯端末20の端末IDを最新ブラックリスト422に追加してもよい。
最新ブラックリスト422を更新後、ブラックリスト更新手段433は、更新した最新ブラックリスト422を携帯端末20に送信する。このとき、ブラックリスト更新手段433は、送信先の携帯端末20の端末IDが記憶部42の錠ブラックリスト423に既に登録されていれば、この携帯端末20に最新ブラックリスト422を送信しない。そうでなければ、ブラックリスト更新手段433は、携帯端末20が最新ブラックリスト422に登録されていても、この携帯端末20に最新ブラックリスト422を送信する。
Next, the black list update in each apparatus will be described in detail.
When the facility administrator receives notification from the user that the mobile terminal 20 is lost or stolen, or when the use of the facility is terminated due to checkout, cancellation, or expiration of the usage period, the terminal ID of the mobile terminal 20 is blacklisted. A registration instruction to be registered is transmitted from the administrator terminal 30 to the management device 40.
When receiving the blacklist registration instruction from the administrator terminal 30, the blacklist update unit 433 of the management device 40 adds the portable terminal ID instructed to registration to the latest blacklist 422 of the storage unit 42. Further, the black list update unit 433 may add the terminal ID of the corresponding mobile terminal 20 to the latest black list 422 when the use period of the user information stored in the storage unit 42 ends.
After updating the latest black list 422, the black list update unit 433 transmits the updated latest black list 422 to the mobile terminal 20. At this time, the black list update unit 433 does not transmit the latest black list 422 to the portable terminal 20 if the terminal ID of the transmission destination portable terminal 20 is already registered in the lock black list 423 of the storage unit 42. Otherwise, the black list update unit 433 transmits the latest black list 422 to the portable terminal 20 even if the portable terminal 20 is registered in the latest black list 422.

管理装置40から最新ブラックリストを受信すると、携帯端末20の携帯ブラックリスト更新手段254は、受信した最新ブラックリストと共に当該ブラックリストを受信した受信日時を取得日時として記憶部24の携帯ブラックリスト242に記憶する。
携帯端末20の解錠要求手段253は、錠制御端末10に解錠要求を送信するとき、記憶部24に記憶された取得日時を有する携帯ブラックリスト242を錠制御端末10に送信する。
When the latest black list is received from the management device 40, the portable black list updating unit 254 of the portable terminal 20 stores the received black list together with the received latest black list in the portable black list 242 of the storage unit 24 as the acquisition date and time. Remember.
When the unlock request means 253 of the mobile terminal 20 transmits the unlock request to the lock control terminal 10, the unlock request means 253 transmits the mobile black list 242 having the acquisition date and time stored in the storage unit 24 to the lock control terminal 10.

携帯端末20からブラックリストを取得日時と共に受信した錠制御端末10の錠ブラックリスト更新手段143は、受信したブラックリストの取得日時が記憶部13の錠ブラックリスト132の取得日時より新しければ、受信したブラックリストおよび取得日時で錠ブラックリスト132を更新する。   The lock blacklist update unit 143 of the lock control terminal 10 that has received the blacklist from the portable terminal 20 together with the acquisition date / time receives the received blacklist if the acquisition date / time of the received blacklist is newer than the acquisition date / time of the lock blacklist 132 of the storage unit 13. The lock black list 132 is updated with the black list and the acquisition date and time.

錠制御端末10へのブラックリストの送信を完了すると、携帯ブラックリスト更新手段254は、錠制御端末10に送信したブラックリストおよび取得日時を管理装置40に送信する。管理装置40のブラックリスト更新手段433は、携帯端末20から受信したブラックリストの取得日時が記憶部42の錠ブラックリスト423の取得日時より新しければ、受信したブラックリストおよび取得日時で錠ブラックリスト423を更新する。   When the transmission of the black list to the lock control terminal 10 is completed, the portable black list update unit 254 transmits the black list transmitted to the lock control terminal 10 and the acquisition date and time to the management device 40. If the acquisition date / time of the black list received from the mobile terminal 20 is newer than the acquisition date / time of the lock black list 423 in the storage unit 42, the black list update unit 433 of the management device 40 uses the received black list and the acquisition date / time to lock the black list. 423 is updated.

以上説明してきたように、本発明に係る電気錠システム1では、携帯端末20は、携帯端末IDと電気錠IDとの対応付けを証明する電子証明書を事前に管理装置40から取得し、錠制御端末10は、携帯端末20から受信した送信元端末IDおよび電子証明書に基づいて携帯端末20の認証を行う。また、管理装置40は、電気錠IDが紐付けられた電子証明書発行サイトのアドレス情報を各携帯端末20に送信し、このアドレス情報にアクセスされると、アクセスした携帯端末20の端末IDとアドレス情報に紐付けられた電気錠IDとを対応付けた電子証明書を携帯端末20に送信する。
これにより、本発明に係る電気錠システム1において、錠制御端末10は、管理装置40との通信を行わなくても、電気錠19と携帯端末20との対応付けを証明する電子証明書を用いることにより、管理者に携帯端末IDなどを錠制御端末10に登録する負担を掛けずに、電気錠19の認証を適切かつ安全に行うことができる。また、本発明によれば、錠制御端末10は、通信機能を持つ必要がないので構造が簡単で安価にできる。
As described above, in the electric lock system 1 according to the present invention, the mobile terminal 20 obtains an electronic certificate that proves the association between the mobile terminal ID and the electric lock ID from the management device 40 in advance, and locks the lock. The control terminal 10 authenticates the mobile terminal 20 based on the transmission source terminal ID and the electronic certificate received from the mobile terminal 20. In addition, the management device 40 transmits the address information of the electronic certificate issuance site associated with the electric lock ID to each mobile terminal 20, and when this address information is accessed, the terminal ID of the accessed mobile terminal 20 and An electronic certificate associated with the electric lock ID associated with the address information is transmitted to the mobile terminal 20.
Thereby, in the electric lock system 1 according to the present invention, the lock control terminal 10 uses an electronic certificate that proves the correspondence between the electric lock 19 and the portable terminal 20 without performing communication with the management device 40. Accordingly, the electric lock 19 can be properly and safely authenticated without burdening the administrator to register the portable terminal ID or the like in the lock control terminal 10. Further, according to the present invention, the lock control terminal 10 does not need to have a communication function, so that the structure is simple and inexpensive.

以上、本発明の好適な実施形態について説明してきたが、本発明はこれらの実施形態に限定されない。
例えば、上記実施形態では、管理装置40の電子証明書発行手段432が、錠制御端末10および携帯端末20の双方から信頼される機関として電子証明書を発行する認証局の機能を有したが、認証局は、管理装置40とは別個の独立した装置でもよい。この場合、管理装置40は、認証局と安全な通信を確立し、認証局に対して携帯端末IDおよび電気錠IDなどを送信して電子証明書発行要求を行い、認証局が発行した電子証明書を受信して携帯端末20に送信してもよい。
また、上記実施形態において、利用者は、携帯端末20を用いて施設の利用予約を行ったが、電気錠19の解錠に用いる携帯端末20とは別のPCなどの他の装置を用いてもよく、電話の通話や書類の郵送などにより利用者情報を施設の管理者に送って利用予約を行ってもよい。この場合、利用者情報は、PCなどの他の装置から管理者端末30に送信されたり、施設の管理者が利用者から受け取った利用者情報を管理者端末30の操作部(図示せず)から入力してもよい。
さらに、上記実施形態では、利用者が携帯端末20で解錠を要求する解錠アプリを起動することにより解錠要求手段253の解錠要求の動作が開始されたが、携帯端末20が、GPSなどの位置取得部(図示せず)により携帯端末20の位置情報を取得して電気錠19の所定範囲内に入ったと判定すると、解錠要求手段253の解錠要求を始動してもよい。また、錠制御端末10は、携帯端末20から周囲に発信された信号または錠制御端末10が周囲に発信した信号に応じて携帯端末20から送信された信号などを所定の強度以上で受信するなどして、電気錠19の所定の範囲内に携帯端末20が入ったことを検出すると、携帯端末20に起動信号を送信して携帯端末20上の解錠アプリを起動してもよい。
また、上記実施形態では、管理装置40は、管理者端末30からブラックリストへの登録指示を受信して最新ブラックリスト422を更新した後に更新した最新ブラックリスト422を携帯端末20に送信したが、管理装置40から携帯端末20に最新ブラックリスト422を送信するタイミングはこれに限定されない。例えば、管理装置40は、数時間ごと〜数日ごとなど定期的に、利用期間の開始日時の所定時間前に、および/または携帯端末20からブラックリスト要求を受信したとき、最新ブラックリスト422を携帯端末20に送信してもよい。また、携帯端末20は、解錠アプリの起動時に、定期的に、および/または利用期間の開始日時の所定時間前に、ブラックリスト要求を管理装置40に送信してもよい。なお、定期的に送信する際の周期は、利用期間中または利用期間前/後の時間帯などに応じて異なってもよい。さらに、携帯端末20が錠制御端末10に携帯ブラックリスト242を送信するタイミングは、解錠要求の送信時だけでなく、管理装置40から最新ブラックリストを受信したり電気錠19の所定の範囲内に入ったときなどに、記憶部24に記憶された携帯ブラックリスト242を錠制御端末10に送信してもよい。
また、上記実施形態では、錠制御端末10の錠ブラックリスト132を更新する際に、錠ブラックリスト更新手段143は、携帯端末20が管理装置40から受信したブラックリストおよびその受信日時を取得日時として携帯端末20から受信し、受信した取得日時に基づいて、受信したブラックリストの方が新しければ当該ブラックリストで錠ブラックリスト132を更新した。しかしながら、管理装置40のブラックリスト更新手段433が最新ブラックリスト422や錠ブラックリスト423のバージョンや最終更新日時などのバージョン情報を記憶部42に記憶して管理する場合、携帯端末20の携帯ブラックリスト更新手段254は、管理装置40からブラックリストと共にバージョン情報を受信して携帯ブラックリスト242に記憶し、錠制御端末10の錠ブラックリスト更新手段143は、携帯端末20からブラックリストと共に受信したバージョン情報に基づいて、受信したブラックリストの方が新しければ当該ブラックリストおよびバージョン情報を錠ブラックリスト132に記憶してもよい。同様に、管理装置40のブラックリスト更新手段433は、携帯端末20から受信したブラックリストのバージョン情報に基づいて、受信したブラックリストの方が新しければ当該ブラックリストおよびバージョン情報で錠ブラックリスト423を更新してもよい。
さらに、上記実施形態では、管理者端末30が電気錠IDに紐付けられたアドレス情報を管理装置40から受信して携帯端末20に送信したが、管理装置40が携帯端末20にアドレス情報を直接送信してもよい。
また、上記実施形態では、管理者端末30と管理装置40とは別個の装置として説明したが、管理者端末30と管理装置40とは一体の装置でもよい。
以上のように、本発明の範囲内で、実施される形態に合わせて様々な変更を行うことができる。
The preferred embodiments of the present invention have been described above, but the present invention is not limited to these embodiments.
For example, in the above embodiment, the electronic certificate issuing unit 432 of the management device 40 has the function of a certificate authority that issues an electronic certificate as an authority trusted by both the lock control terminal 10 and the portable terminal 20. The certificate authority may be an independent device that is separate from the management device 40. In this case, the management device 40 establishes secure communication with the certificate authority, transmits a portable terminal ID, an electric lock ID, and the like to the certificate authority, makes an electronic certificate issue request, and issues an electronic certificate issued by the certificate authority. A document may be received and transmitted to the mobile terminal 20.
In the above embodiment, the user made a reservation for using the facility using the mobile terminal 20, but using another device such as a PC different from the mobile terminal 20 used to unlock the electric lock 19. Alternatively, the user information may be sent to the facility manager by telephone call or mailing a document to make a reservation for use. In this case, the user information is transmitted to the administrator terminal 30 from another device such as a PC, or the user information received from the user by the facility administrator is an operation unit (not shown) of the administrator terminal 30. You may input from.
Further, in the above-described embodiment, the unlock requesting operation of the unlock request unit 253 is started when the user activates the unlock application that requests unlocking on the mobile terminal 20. If the position information of the portable terminal 20 is acquired by a position acquisition unit (not shown) such as, and it is determined that the electric lock 19 is within a predetermined range, the unlock request of the unlock request unit 253 may be started. In addition, the lock control terminal 10 receives a signal transmitted from the mobile terminal 20 according to a signal transmitted to the surroundings from the mobile terminal 20 or a signal transmitted to the surroundings by the lock control terminal 10 at a predetermined intensity or more. Then, when it is detected that the mobile terminal 20 has entered the predetermined range of the electric lock 19, an activation signal may be transmitted to the mobile terminal 20 to activate the unlocking application on the mobile terminal 20.
In the above embodiment, the management device 40 receives the blacklist registration instruction from the administrator terminal 30 and updates the latest blacklist 422 and then transmits the updated latest blacklist 422 to the mobile terminal 20. The timing for transmitting the latest black list 422 from the management device 40 to the mobile terminal 20 is not limited to this. For example, the management device 40 periodically updates the latest black list 422 when receiving a black list request from the portable terminal 20 periodically, such as every several hours to every several days, at a predetermined time before the start date and time of the usage period. You may transmit to the portable terminal 20. In addition, the mobile terminal 20 may transmit a blacklist request to the management device 40 periodically at the time of activation of the unlocking application and / or a predetermined time before the start date and time of the usage period. It should be noted that the period of periodic transmission may be different depending on the time period before or after the use period or before the use period. Furthermore, the timing at which the portable terminal 20 transmits the portable black list 242 to the lock control terminal 10 is not only when the unlock request is transmitted, but also when the latest black list is received from the management device 40 or within the predetermined range of the electric lock 19. For example, the portable black list 242 stored in the storage unit 24 may be transmitted to the lock control terminal 10 when entering.
In the above embodiment, when the lock blacklist 132 of the lock control terminal 10 is updated, the lock blacklist update unit 143 uses the blacklist received by the mobile terminal 20 from the management device 40 and the reception date / time as the acquisition date / time. If the received blacklist is newer based on the received acquisition date and time received from the mobile terminal 20, the lock blacklist 132 is updated with the blacklist. However, when the black list update unit 433 of the management device 40 stores and manages version information such as the latest black list 422 and the version of the lock black list 423 and the last update date and time in the storage unit 42, the mobile black list of the mobile terminal 20 is used. The update unit 254 receives the version information together with the black list from the management device 40 and stores it in the portable black list 242, and the lock black list update unit 143 of the lock control terminal 10 receives the version information received together with the black list from the portable terminal 20. If the received blacklist is newer, the blacklist and version information may be stored in the lock blacklist 132. Similarly, the black list update means 433 of the management device 40 uses the black list and version information to determine the lock black list 423 based on the black list version information received from the mobile terminal 20 if the received black list is newer. May be updated.
Further, in the above embodiment, the administrator terminal 30 receives the address information associated with the electric lock ID from the management device 40 and transmits it to the portable terminal 20. However, the management device 40 directly sends the address information to the portable terminal 20. You may send it.
In the above embodiment, the administrator terminal 30 and the management device 40 are described as separate devices. However, the administrator terminal 30 and the management device 40 may be integrated.
As described above, various modifications can be made within the scope of the present invention according to the embodiment to be implemented.

1 電気錠システム、10 錠制御端末、11 電気錠I/F部、12 通信部、13 記憶部、14 制御部、19 電気錠、20 携帯端末、21 操作部、22 第1通信部、23 第2通信部、24 記憶部、25 制御部、30 管理者端末、40 管理装置、41 通信部、42 記憶部、43 制御部、90 通信網、131 管理装置の公開鍵、132 錠ブラックリスト、141 解錠認証手段、142 解錠制御手段、143 錠ブラックリスト更新手段、241 電子証明書、242 携帯ブラックリスト、251 利用予約手段、252 電子証明書取得手段、253 解錠要求手段、254 携帯ブラックリスト更新手段、421 管理情報、422 最新ブラックリスト、423 錠ブラックリスト、431 アドレス情報発行手段、432 電子証明書発行手段、433 ブラックリスト更新手段 DESCRIPTION OF SYMBOLS 1 Electric lock system, 10 lock control terminal, 11 Electric lock I / F part, 12 Communication part, 13 Storage part, 14 Control part, 19 Electric lock, 20 Portable terminal, 21 Operation part, 22 1st communication part, 23 1st 2 communication unit, 24 storage unit, 25 control unit, 30 administrator terminal, 40 management device, 41 communication unit, 42 storage unit, 43 control unit, 90 communication network, 131 management device public key, 132 lock blacklist, 141 Unlock authentication means, 142 unlock control means, 143 lock black list update means, 241 electronic certificate, 242 portable black list, 251 use reservation means, 252 electronic certificate acquisition means, 253 unlock request means, 254 portable black list Updating means, 421 management information, 422 latest black list, 423 lock black list, 431 address information issuing means, 32 electronic certificate issuance means, 433 black list update means

Claims (8)

電気錠の解錠を制御する錠制御端末と、前記電気錠が設置された施設の利用者が所持する携帯端末と、を有する電気錠システムにおいて、
前記携帯端末は、
前記携帯端末を特定する端末識別情報と前記電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書を記憶する記憶部と、
前記電子証明書と、送信元端末識別情報として前記携帯端末の端末識別情報と、を前記錠制御端末に送信する近距離通信部と、を有し、
前記錠制御端末は、
前記携帯端末から前記電子証明書および前記送信元端末識別情報を受信する近距離通信部と、
前記受信した電子証明書および送信元端末識別情報を用いて、前記携帯端末が前記電気錠の解錠権限を有することを認証する解錠認証手段と、
前記解錠認証手段によって前記携帯端末が前記電気錠の解錠権限を有すると認証された場合、前記電気錠を解錠するよう制御する解錠制御手段と、を有し、
前記解錠認証手段は、
前記受信した電子証明書が正当な電子証明書であるか否かを検証し、
前記正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が前記電気錠の錠識別情報と一致する場合、前記電子証明書が前記電気錠に対する電子証明書であると確認し、
前記確認した電子証明書から読み出した端末識別情報が前記送信元端末識別情報と一致する場合、前記携帯端末が前記電気錠の解錠権限を有すると認証する、電気錠システム。
In an electric lock system having a lock control terminal that controls unlocking of an electric lock, and a portable terminal possessed by a user of a facility where the electric lock is installed,
The portable terminal is
A storage unit that stores an electronic certificate that is proved to be associated with terminal identification information that identifies the portable terminal and lock identification information that identifies the electric lock;
A short-range communication unit that transmits the electronic certificate and terminal identification information of the mobile terminal as transmission source terminal identification information to the lock control terminal;
The lock control terminal
A short-range communication unit that receives the electronic certificate and the source terminal identification information from the portable terminal;
Using the received electronic certificate and source terminal identification information, unlocking authentication means for authenticating that the portable terminal has the authority to unlock the electric lock;
Unlocking control means for controlling to unlock the electric lock when the mobile terminal is authenticated by the unlocking authentication means to have the authority to unlock the electric lock;
The unlocking authentication means includes
Verifying whether the received electronic certificate is a valid electronic certificate,
If the lock identification information read from the electronic certificate verified as the legitimate electronic certificate matches the lock identification information of the electric lock, confirm that the electronic certificate is an electronic certificate for the electric lock. ,
An electric lock system that authenticates that the portable terminal has the authority to unlock the electric lock when terminal identification information read from the confirmed electronic certificate matches the transmission source terminal identification information.
前記携帯端末と通信接続された、管理装置をさらに有し、
前記管理装置は、
前記錠識別情報に紐付けられたアドレス情報を前記携帯端末に送信し、
前記携帯端末から前記アドレス情報にアクセスされると、アクセス元である前記携帯端末の端末識別情報と当該アドレス情報が紐付けられた前記錠識別情報とを有する前記電子証明書を前記携帯端末に送信する、請求項1に記載の電気錠システム。
A management device connected to the mobile terminal for communication;
The management device
Sending address information associated with the lock identification information to the mobile terminal;
When the address information is accessed from the portable terminal, the electronic certificate having the terminal identification information of the portable terminal that is the access source and the lock identification information associated with the address information is transmitted to the portable terminal. The electric lock system according to claim 1.
前記管理装置は、
前記施設の利用者に関する利用者情報を受信すると、前記錠識別情報に紐付けられた前記アドレス情報を生成し、
前記携帯端末に前記アドレス情報を送信する、請求項2に記載の電気錠システム。
The management device
When receiving the user information regarding the user of the facility, the address information associated with the lock identification information is generated,
The electric lock system according to claim 2, wherein the address information is transmitted to the portable terminal.
前記施設の管理者が使用する管理者端末をさらに有し、
前記管理者端末は、
前記施設の利用者に関する利用者情報を有する利用予約を受け取ると、前記利用者情報を前記管理装置に送信し、
前記管理装置から受信した前記アドレス情報を前記携帯端末に送信する、請求項2または3に記載の電気錠システム。
It further has an administrator terminal used by an administrator of the facility,
The administrator terminal is
Upon receiving a use reservation having user information related to a user of the facility, the user information is transmitted to the management device,
The electric lock system according to claim 2 or 3, wherein the address information received from the management device is transmitted to the portable terminal.
前記錠制御端末は、
前記電気錠の解錠を禁止する携帯端末の端末識別情報を登録したブラックリストを記憶する記憶部をさらに有し、
前記携帯端末からブラックリストを受信すると、前記記憶したブラックリストを更新し、
前記送信元端末識別情報が、前記更新したブラックリストに登録されている端末識別情報と一致する場合、前記携帯端末が前記電気錠の解錠権限を有すると認証しない、請求項1〜4のいずれか一項に記載の電気錠システム。
The lock control terminal
A storage unit for storing a blacklist in which terminal identification information of a portable terminal that prohibits unlocking of the electric lock is registered;
When the black list is received from the mobile terminal, the stored black list is updated,
5. The device according to claim 1, wherein if the source terminal identification information matches the terminal identification information registered in the updated black list, the mobile terminal is not authenticated as having the authority to unlock the electric lock. An electric lock system according to claim 1.
管理装置は、
前記管理装置に記憶されているブラックリストの登録状態と前記錠制御端末に記憶されているブラックリストの登録状態とを管理し、
前記管理装置に記憶されているブラックリストに登録されている携帯端末であっても、前記錠制御端末に記憶されているブラックリストに登録されていない携帯端末には前記ブラックリストを送信する、請求項5に記載の電気錠システム。
The management device
Managing the blacklist registration status stored in the management device and the blacklist registration status stored in the lock control terminal;
Even if the mobile terminal is registered in the black list stored in the management device, the black list is transmitted to a mobile terminal that is not registered in the black list stored in the lock control terminal. Item 6. The electric lock system according to Item 5.
前記解錠認証手段は、前記携帯端末から受信したブラックリストが所定時間以上前に取得されたものであった場合、前記携帯端末が解錠権限を有すると認証しない、請求項5または6に記載の電気錠システム。   The unlocking authentication unit does not authenticate that the portable terminal has the unlocking authority when the blacklist received from the portable terminal is acquired more than a predetermined time ago. Electric lock system. 電気錠の解錠を制御する錠制御端末であって、
前記電気錠が設置された施設の利用者が所持する携帯端末から、前記携帯端末を特定する端末識別情報と前記電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書と、送信元端末識別情報として前記携帯端末の端末識別情報と、を受信する近距離通信部と、
前記受信した電子証明書および送信元端末識別情報を用いて、前記携帯端末が前記電気錠の解錠権限を有することを認証する解錠認証手段と、
前記解錠認証手段によって前記携帯端末が前記電気錠の解錠権限を有すると認証された場合、前記電気錠を解錠するよう制御する解錠制御手段と、を有し、
前記解錠認証手段は、
前記受信した電子証明書が正当な電子証明書であるか否かを検証し、
前記正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が前記電気錠の錠識別情報と一致する場合、前記電子証明書が前記電気錠に対する電子証明書であると確認し、
前記確認した電子証明書から読み出した端末識別情報が前記送信元端末識別情報と一致する場合、前記携帯端末が前記電気錠の解錠権限を有すると認証する、錠制御端末。
A lock control terminal for controlling unlocking of an electric lock,
It is proved that terminal identification information for identifying the portable terminal and lock identification information for identifying the electric lock are associated with each other from a portable terminal possessed by a user of the facility where the electric lock is installed. A short-range communication unit that receives a certificate and terminal identification information of the mobile terminal as transmission source terminal identification information;
Using the received electronic certificate and source terminal identification information, unlocking authentication means for authenticating that the portable terminal has the authority to unlock the electric lock;
Unlocking control means for controlling to unlock the electric lock when the mobile terminal is authenticated by the unlocking authentication means to have the authority to unlock the electric lock;
The unlocking authentication means includes
Verifying whether the received electronic certificate is a valid electronic certificate,
If the lock identification information read from the electronic certificate verified as the legitimate electronic certificate matches the lock identification information of the electric lock, confirm that the electronic certificate is an electronic certificate for the electric lock. ,
A lock control terminal that authenticates that the mobile terminal has the authority to unlock the electric lock when terminal identification information read from the confirmed electronic certificate matches the transmission source terminal identification information.
JP2018066069A 2018-03-29 2018-03-29 Electric lock system and lock control terminal Active JP6999474B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018066069A JP6999474B2 (en) 2018-03-29 2018-03-29 Electric lock system and lock control terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018066069A JP6999474B2 (en) 2018-03-29 2018-03-29 Electric lock system and lock control terminal

Publications (2)

Publication Number Publication Date
JP2019173523A true JP2019173523A (en) 2019-10-10
JP6999474B2 JP6999474B2 (en) 2022-01-18

Family

ID=68168463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018066069A Active JP6999474B2 (en) 2018-03-29 2018-03-29 Electric lock system and lock control terminal

Country Status (1)

Country Link
JP (1) JP6999474B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282945A (en) * 2021-06-29 2021-08-20 珠海优特物联科技有限公司 Intelligent lock authority management method and device, electronic equipment and storage medium
CN114550352A (en) * 2022-02-23 2022-05-27 广东电网有限责任公司 Lock management system, method and device of power equipment and storage medium
WO2022172686A1 (en) * 2021-02-12 2022-08-18 パナソニックIpマネジメント株式会社 Information processing system and information processing method
WO2023149124A1 (en) * 2022-02-07 2023-08-10 パナソニックIpマネジメント株式会社 Information processing system and information processing method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
US20060072755A1 (en) * 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
JP2006233475A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> Key service method, system and its program
JP2013185346A (en) * 2012-03-07 2013-09-19 Miwa Lock Co Ltd Entrance/exit management system
JP2016223212A (en) * 2015-06-02 2016-12-28 ソニー株式会社 Lock device, information processing method, program, and communication terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072755A1 (en) * 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
JP2006233475A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> Key service method, system and its program
JP2013185346A (en) * 2012-03-07 2013-09-19 Miwa Lock Co Ltd Entrance/exit management system
JP2016223212A (en) * 2015-06-02 2016-12-28 ソニー株式会社 Lock device, information processing method, program, and communication terminal

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172686A1 (en) * 2021-02-12 2022-08-18 パナソニックIpマネジメント株式会社 Information processing system and information processing method
JP7398685B2 (en) 2021-02-12 2023-12-15 パナソニックIpマネジメント株式会社 Information processing system and information processing method
CN113282945A (en) * 2021-06-29 2021-08-20 珠海优特物联科技有限公司 Intelligent lock authority management method and device, electronic equipment and storage medium
WO2023149124A1 (en) * 2022-02-07 2023-08-10 パナソニックIpマネジメント株式会社 Information processing system and information processing method
CN114550352A (en) * 2022-02-23 2022-05-27 广东电网有限责任公司 Lock management system, method and device of power equipment and storage medium
CN114550352B (en) * 2022-02-23 2024-04-19 广东电网有限责任公司 Lock management system, method, device and storage medium for power equipment

Also Published As

Publication number Publication date
JP6999474B2 (en) 2022-01-18

Similar Documents

Publication Publication Date Title
US10437977B2 (en) System and method for digital key sharing for access control
CN107211245B (en) Method and system for position tracking of a locking device
JP4851767B2 (en) Method for mutual authentication between certificate authorities using portable security token and computer system
JP4800377B2 (en) Authentication system, CE device, portable terminal, key certificate issuing authority, and key certificate acquisition method
JP6999474B2 (en) Electric lock system and lock control terminal
EP3293995B1 (en) Locking system and secure token and ownership transfer
JP6667371B2 (en) Communication system, communication device, communication method, and program
KR20140130188A (en) Controlling access
JP2007025802A (en) Gate system and gate release method using radio communication terminal
CN112913204A (en) Authentication of internet of things devices including electronic locks
WO2020170976A1 (en) Authorization system, management server, and authorization method
JP2012144899A (en) Electronic key management device, locking/unlocking system, electronic key management method and program
KR102416561B1 (en) Blockchain-based authenticaton and revocation method for the internet of things gateway
JP7001524B2 (en) Electric lock
JP2010045542A (en) Authentication system, connection controller, authentication device, and transfer device
US20210216619A1 (en) Method and apparatus for authenticating a user of a compartment installation
JPWO2020188679A1 (en) Communications system
JP5485063B2 (en) Authentication system
WO2018207174A1 (en) Method and system for sharing a network enabled entity
CN113569210A (en) Distributed identity authentication method, equipment access method and device
KR102416562B1 (en) Blockchain-based authenticaton and revocation method for the internet of things device
US11232660B2 (en) Using a private key of a cryptographic key pair accessible to a service provider device
KR101118424B1 (en) System for Processing Automatic Renewal with Certificate of Attestation
KR101790121B1 (en) Method and System for certificating electronic machines
US11869295B2 (en) Establishment of secure Bluetooth connection to Internet of Things devices, such as electronic locks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210119

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211222

R150 Certificate of patent or registration of utility model

Ref document number: 6999474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150