JP4187552B2 - 鍵認証システム及び鍵認証方法 - Google Patents

鍵認証システム及び鍵認証方法 Download PDF

Info

Publication number
JP4187552B2
JP4187552B2 JP2003081502A JP2003081502A JP4187552B2 JP 4187552 B2 JP4187552 B2 JP 4187552B2 JP 2003081502 A JP2003081502 A JP 2003081502A JP 2003081502 A JP2003081502 A JP 2003081502A JP 4187552 B2 JP4187552 B2 JP 4187552B2
Authority
JP
Japan
Prior art keywords
data
authentication
authentication data
unlocking
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003081502A
Other languages
English (en)
Other versions
JP2004285771A (ja
Inventor
達之 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003081502A priority Critical patent/JP4187552B2/ja
Publication of JP2004285771A publication Critical patent/JP2004285771A/ja
Application granted granted Critical
Publication of JP4187552B2 publication Critical patent/JP4187552B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子錠を解錠又は施錠する技術に関する。
【0002】
【従来の技術】
携帯電話機からデータを送信することにより扉を解錠又は施錠(以下、「解施錠」という)する技術としては、鍵認証装置と携帯電話機とに認証データを記憶しておき、鍵認証装置において、携帯電話機から送信されてきた認証データと自装置に予め記憶されている認証データとを照合することにより解施錠する技術が提案されている(例えば、特許文献1参照)。しかしながら、このような方法では、携帯電話機が電池切れ等で使用できない場合には、扉を解施錠できなくなってしまう。
一方、携帯電話機を用いずに扉を解施錠する技術としては、ユーザが端末よりユーザIDを入力するのを契機に、サーバ装置がユーザに関する情報の認証を行った後、鍵認証装置に解錠指令を送信して、扉が解錠されるというものがある(例えば、特許文献2参照)。
【0003】
【特許文献1】
特開2002−161657公報
【特許文献2】
特開2002−150425公報
【0004】
【発明が解決しようとする課題】
以上のことより、携帯電話機を使用できるときと使用できないときの両方に対応した、扉を解施錠する仕組みを構築するには、携帯電話機を用いて解施錠する技術である特許文献1の技術と、サーバ装置を用いて解施錠する技術である特許文献2の技術を組み合わせて、携帯電話機を使用する場合と、使用しない場合の両方に対応したシステムを作ればよい。
しかしながら、特許文献1の技術では、認証データの照合を鍵認証装置で行っているのに対して、特許文献2の技術では、サーバ装置において照合、認証等の各種処理を行い、鍵認証装置は、サーバ装置より解錠指定を受信することによって解錠を行っているため、携帯電話機を使用する場合と使用しない場合とで、鍵認証装置とサーバ装置で行う処理が異なっており、鍵認証装置とサーバ装置との両方に認証データを照合する仕組みを構築する必要がある。
これは、異なる装置に同じ仕組みを構築することになってしまうため、開発効率が悪く、また、多くの資源が必要になる。このため、開発費用、メンテナンス費用、装置の増強等の費用がかさんでしまうことになり、合理的、経済的でない。
本発明は、上記の問題を解決するために為されたものであり、携帯電話機を使用できるときと使用できないときとの両方に対応できる、合理的な解施錠の仕組みを提供することを目的としている。
【0005】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、携帯用通信端末より送信され、ユーザを識別するためのユーザ識別データを内包した申込データを受信する受信手段と、前記受信手段により受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成手段と、前記認証データ作成手段により作成された認証データと、前記受信手段により受信された申込データとを対応付けて記憶装置に記憶する申込記憶手段と、前記認証データ作成手段により作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、前記携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信手段と、前記携帯用通信端末以外の装置により送信され、前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信した場合に、前記ユーザ識別データに対応する認証データを前記申込記憶手段により記憶された記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する緊急手段とを有するサーバ装置と、前記申込データを前記サーバ装置に送信する手段と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段とを有する前記携帯用通信端末と、前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する鍵認証装置記憶手段と、前記サーバ装置より送信された前記緊急用認証データを受信する緊急解施錠指示受信手段と、前記携帯用通信端末より送信された前記照合用認証データを受信する解施錠指示受信手段と、前記緊急解施錠指示受信手段により受信された緊急用認証データに内包された認証データ、又は、前記解施錠指示受信手段により受信された照合用認証データに内包された認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段とを有する鍵認証装置とを備えた鍵認証システムを提供する。
【0007】
また、本発明は、携帯用通信端末が、ユーザを識別するためのユーザ識別データを内包した申込データを送信する申込データ送信ステップと、サーバ装置が、前記申込データ送信ステップにて前記携帯用通信端末より送信された申込データを受信する申込データ受信ステップと、前記サーバ装置が、前記申込データ受信ステップにより受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成ステップと、前記認証データ作成ステップにより作成された認証データと、前記申込データ受信ステップにより受信した申込データとを対応付けて記憶装置に記憶する申込記憶ステップと、前記認証データ作成ステップにより作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、前記携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信ステップと、前記携帯用通信端末と前記鍵認証装置とが、前記認証データ送信ステップにより送信された登録用認証データを受信し、該登録用認証データに内包されている認証データを記憶する認証データ記憶ステップと前記携帯用通信端末が使用された場合には、前記携帯用通信端末が前記認証データ記憶ステップにより記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する一方、前記携帯用通信端末以外の装置が使用されて、当該装置により送信され、前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを前記サーバ装置が受信した場合には、当該サーバ装置が、前記ユーザ識別データに対応する認証データを前記申込記憶ステップにおいて記憶された前記記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する解施錠指示ステップと、前記鍵認証装置が、前記解施錠指示ステップで送信された照合用認証データ、又は、緊急用認証データを受信し、前記照合用認証データに内包される認証データ、又は、前記緊急用認証データに内包される認証データと認証データ記憶ステップで記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠ステップとを有する鍵認証方法を提供する。
【0008】
上記発明によれば、サーバ装置が、通信端末より送信された申込データを受信し、この申込データを用いて認証データを作成し、この認証データと当該申込データとを対応付けて記憶装置に記憶すると共に、当該認証データを当該通信端末と鍵認証装置へ送信する。この認証データは通信端末および鍵認証装置により受信され記憶される。鍵認証装置は、通信端末から送信された認証データを受信すると、当該認証データと記憶した認証データとが一致した場合にのみ解施錠を行う一方、サーバ装置から認証データを受信すると当該認証データと記憶した認証データとが一致した場合にのみ解施錠を行う。
【0009】
【発明の実施の形態】
以下、図面を参照して、この発明の実施形態について説明する。
[1.構成]
[1.1.システム全体の構成]
図1は、本発明の一実施形態に係る鍵認証システム1全体の構成を示すブロック図である。図1に示すように、この鍵認証システム1は、データサーバ装置10と、インターネット20と、携帯電話機用の無線通信を制御する携帯電話基地局32と、ポケットベル(登録商標)やクイックキャスト(登録商標)等のページャ用の無線通信を制御するポケベル基地局33と、ゲートウェイサーバ装置31や図示せぬ交換局から構成される移動通信網30と、携帯電話機40と、鍵認証装置50と、図示せぬ電話回線網を介して音声データの送受信を行う固定電話機60と、図示せぬ音声応答装置とを備えている。なお、図1においては、図面が繁雑になるのを避けるため、1つの携帯電話機40、1つの鍵認証装置50、1つの固定電話機60のみ図示しているが、これらは実際には多数存在する。
【0010】
[1.2.データサーバ装置の構成]
次に、データサーバ装置10の構成を詳細に説明する。
データサーバ装置10は、通常のWWW(World Wide Web)サーバ装置の機能を有しており、HTTP(Hypertext Transfer Protocol)に従った通信を行う。
図2は、データサーバ装置10の構成を示すブロック図である。同図に示されるように、データサーバ装置10は、プログラムを実行するCPU(Central Processing Unit)101、データサーバ装置10の起動時にCPU101により読み出され実行されるプログラムを記憶したROM(Read Only Memory)102、CPU101に使用されるデータを一時的に記憶するRAM(Random Access Memory)103、各種データを記憶するハードディスク装置104、インターネット20とCPU101との間で通信を中継する通信インターフェイス105、及びこれらを接続するバス106を備えている。
【0011】
ハードディスク装置104は、図3に示す鍵認証システムDB(Database;データベース)1041を有している。
鍵認証システムDB1041には、携帯電話機40より受信した鍵認証システムの利用を申し込むための申込データに含まれているユーザID、携帯電話番号、パスワード、及び、ポケットベル番号を表すデータと、これらのデータを基に作成された、認証データが格納されている。
【0012】
また、ハードディスク装置104には、各種プログラムが記憶されている。
具体的には、ハードディスク装置104には、認証データ作成プログラムが記憶されている。
認証データ作成プログラムは、以下に述べる機能をデータサーバ装置10に実現させるためのものである。
(1)携帯電話機40より申込データが送信されてきたことを検知する機能。
(2)申込データに含まれているデータをハッシュ関数に代入してハッシュ値を算出するための機能、算出したハッシュ値を表すデータ(以下、「認証データ」という)を当該データの算出に用いた申込データと関連づけて、鍵認証システムDB1041に個人管理データとして格納するための機能。
ここで、ハッシュ値とは、任意のデータをハッシュ関数に代入することにより算出される一定長の算出値である。ハッシュ関数は一方向関数の一種である。
「一方向関数」とは、y=f(x)は高速に計算できるが,yからxを求めるfの逆関数は存在せず,xを求めるには膨大な計算時間を要し、xを求めるのは事実上不可能な関数をいう。
(3)電話回線網を介して、固定電話機60より解錠を要求するための解錠要求データを受信したときに、当該解錠要求データに含まれている、ユーザが入力したユーザID及びパスワードを表すデータと同一のデータを格納した個人管理データを、鍵認証システムDB1041より抽出し、当該個人管理データが有する認証データを含んだ解錠を指示するための電子メール(以下、「メール」という)を作成し、当該個人管理データが有するポケットベル番号で表されるページャにメールを送信するための機能。
【0013】
また、ハードディスク装置104には、携帯電話機40において実行させるための申込プログラムと認証データ送信プログラムとが記憶されている。
申込プログラムは、携帯電話機40のCPU401に、図に示す鍵認証システム申込画面405aを表示させ、当該画面405aより入力された申込データをデータサーバ装置10に送信させ、その後、データサーバ装置10から携帯電話機40にメールが送信されてきたときに、メールの受信を検知させ、当該メールに内包されている認証データを自機40に記憶させるためのプログラムである。
また、認証データ送信プログラムは、CPU401に、携帯電話機40に記憶された認証データを鍵認証装置50に送信させ、扉の鍵を解錠させるためのプログラムである。
これらのプログラムは、Java(登録商標)言語で記述されており、携帯電話機40がこれらのプログラムをデータサーバ装置10からダウンロードできるようになっている。
【0014】
また、データサーバ装置10は、図示せぬ音声応答装置と通信回線で接続されている。また、音声応答装置は、図示せぬ電話回線網を介して公衆電話等の固定電話機60と接続されている。固定電話機60や音声応答装置は、ユーザの所有する携帯電話機40の電池が切れた場合や、ユーザが携帯電話機40を紛失してしまったとき等、携帯電話機40を使用することができない場合に利用される。音声応答装置は、固定電話機60からの発呼があり、呼が接続されたときに、ユーザID等のユーザを識別するためのデータを、固定電話機60からユーザに入力させるためのガイダンスを流す。また、音声応答装置は、ユーザに入力されたデータをデータサーバ装置10に転送する。
【0015】
[1.3.鍵認証装置の構成]
次に、鍵認証装置50の構成を詳細に説明する。
図4は、鍵認証装置50のハードウェア構成を示すブロック図である。鍵認証装置50は、一般家庭やビルに設けられた扉を解施錠するための部材に取り付けることができるようになっている。
同図に示すように、鍵認証装置50は、制御装置51と電子錠52とから構成されている。
制御装置51は、制御装置51の各部を制御するCPU511、記憶装置512、無線受信装置であるページャ513、及び制御装置51から電子錠52にデータを送信するためのインターフェース514、無線通信を行うためのIrDA(Infrared Data Association)通信部515を備えており、これらはバス516で接続されている。
【0016】
記憶装置512には、各種プログラムと各種データとが記憶されている。
具体的には、記憶装置512には、IrDA通信部515に送信されてくるデータや、ページャ513に送信されてくるメールを監視し、ページャ513がメールを受信したときに、当該メールに内包されているデータの内容を確認することにより、当該メールが認証データを記憶装置512に登録するためのメールであるか、または、携帯電話機40の電池切れ等の緊急時にデータサーバ装置10から送信されてきた解錠を指示するためのメールであるかを判断するための監視プログラムが記憶されている。
また、記憶装置512には、ページャ513から受信したメールに内包されている認証データ、または、IrDA通信部515から受信した解錠を指示するための解錠指示データに内包されている認証データを、記憶装置512に記憶されている認証データと照合して、一致していた場合には、扉を解錠するための解錠許可データをインターフェース514を介して電子錠52に送信するための認証プログラムが記憶されている。
また、記憶装置512には、ページャ513から受信したメールが新規申込時の認証データを登録するためのメールである場合には、メールに内包されている認証データを記憶装置512に記憶するための認証データ登録プログラムが記憶されている。
また、記憶装置512にはデータサーバ装置10より送信されてきた認証データが記憶される。
【0017】
ページャ513は、一般的なポケットベルやクイックキャスト等の無線受信装置の機能を有している。すなわち、ページャ513は、ページャ513を識別するためのポケットベル番号宛に送信されたテキストデータやメールを受信する機能を有している。
なお、ページャ513は、鍵認証装置50に予め取り付けられているが、市販のポケットベルやクイックキャストを購入して取り付けることもできる。
【0018】
電子錠52には、電子錠駆動部521や解錠機構522が備えられている。
解錠機構522は、扉を解施錠するための部材と電子錠駆動部521とに接続されている。解錠機構522は、電子錠駆動部521に連動して扉を解施錠するための部材を扉を解錠する方向に駆動することにより、扉を解錠する。
電子錠駆動部521は、制御装置51のインタフェース514と接続されており、当該インターフェース514より解錠するための解錠許可データを受信する。電子錠駆動部521は、電流の変化によって駆動されるソレノイド等の部材を備えている。電子錠駆動部521は、制御装置51より解錠許可データを受信すると、電流がソレノイドを流れる。これにより、磁力が発生し、電子錠駆動部521が駆動される。駆動された電子錠駆動部521の動きに連動して解錠機構522が駆動され、扉が解錠される。
【0019】
[1.4.携帯電話機の構成]
次に、図5を参照しながら、携帯電話機40の構成を説明する。
携帯電話機40は、各部を制御するCPU401と、無線通信を行うための無線通信部402と、各種キーが操作されることによりCPU401に各種指令を与える操作部403と、通話を行うための通話処理部404と、各種画面を表示する表示部405と、各種プログラムやデータを記憶する記憶部406と、赤外線通信の規格であるIrDAによる通信を行うためのIrDA通信部407と、これらを接続するバス409とを備えており、通常のコンピュータの機能を有している。
【0020】
記憶部406は、ROM(Read Only Memory)406aと、不揮発性メモリ408とを備えている。
不揮発性メモリ408には、データサーバ装置10等のサーバ装置からダウンロードされたJava言語で記述されたアプリケーションプログラムが記憶される。また、不揮発性メモリ408は、Java言語で記述されたアプリケーションプログラムがデータを書き込むために割り当てられた領域であるスクラッチパッド408aを有する。
ROM406aには、携帯電話機40用のオペレーティングシステム、WWWブラウザ等のソフトウェアや、Java実行環境を構築するためのソフトウェアが記憶されている。Java実行環境を構築するためのソフトウェアには、通信事業者が携帯電話機用に独自に策定したオリジナルJava拡張ライブラリが含まれている。このオリジナルJava拡張ライブラリには、例えば、スクラッチパッドAPI(Application Program Interface)、OBEX(Object Exchange Protocol)クライアントAPI、HTTP通信を行うためのAPIが含まれている。スクラッチパッドAPIは、スクラッチパッドに対するデータの書き込みや読み出しをサポートするためのAPIである。OBEXクライアントAPIは、IrDA通信部407からのデータの送受信をサポートするためのAPIである。
CPU401は、Javaプログラミング言語で記述されたプログラムの実行時に、スクラッチパッドAPIを利用してスクラッチパッド408aに対するデータの書き込みや読み出しを行い、また、OBEXクライアントAPIを利用してIrDA通信部407からのデータの送受信を行い、インターネット20を介してHTTPに従ったHTTPリクエストをインターネット20へ送出するとともに当該メッセージに対するHTTPレスポンスを受け取り、各種サーバ装置と通信を行う。
【0021】
[2.動作]
次に、上記構成における、本実施形態の動作について説明する。
【0022】
前提として、携帯電話機40を所有するユーザは、鍵認証装置50を購入して、自宅の扉に取り付けているものとする。また、鍵認証装置50に組み込まれているページャ513のポケットベル番号は、鍵認証装置50に購入時にユーザに通知されているものとする。
また、申込プログラムや認証プログラムは、データサーバ装置10より携帯電話機40にダウンロードされ、不揮発性メモリ408に記憶されているものとする。
また、鍵認証装置50のCPU511は、監視プログラムを起動することによって、常にメール等のデータが送信されてくるのを監視しているものとする。
【0023】
[2.1.認証データ登録時]
まず、ユーザが鍵認証システム1を利用するために、認証データを登録する時の動作を、図6を参照しながら説明する。
まず、ユーザは、携帯電話機40の操作部403を操作して、申込プログラムを起動するための指示を行う。
これにより、携帯電話機40のCPU401は、申込プログラムを不揮発性メモリ408より読み出して実行することにより、図8に示す鍵認証システム申込画面405aを液晶表示部405に表示する。
次に、ユーザは、鍵認証システム申込画面405aのユーザIDに対応するテキストボックスに“01”、パスワードに対応するテキストボックスに“123”、携帯電話番号に対応するテキストボックスに“090-1234-5678”、ポケットベル番号に対応するテキストボックスに“03-1234-5678”を入力した後、「送信」ボタンを押す。
これにより、CPU401は、画面から入力されたデータを内包したHTTPリクエスト(以下、「申込データD10」という)をデータサーバ装置10に送信する。
【0024】
データサーバ装置10のCPU101は、申込データが送信されてきたのを検知する。これにより、CPU101は、ハードディスク装置104より認証データ作成プログラムを読み出して実行することにより、認証データを作成する。具体的には、CPU101は、受信した申込データに内包されるユーザID、パスワード、携帯電話番号、ポケットベル番号を表すデータをハッシュ関数に代入してハッシュ値を算出する。この算出されたハッシュ値によって表されるデータを、以下「認証データ」という。
そして、CPU101は、受信したユーザID、パスワード、携帯電話番号、ポケットベル番号、及び作成した認証データを鍵認証システムDB1041に格納する。
次に、CPU101は、認証データを携帯電話機40と鍵認証装置50に送信するためのメールを作成する。
具体的には、CPU101は、作成した認証データと、認証データを登録するためのメールであることを表すメール種別データと、メールを送信する送信先を識別するための携帯電話機40の電話番号“090-1234-5678”とを内包したショートメール(登録商標)D11を作成する。
また、CPU101は、認証データと、認証データを登録するためのメールであることを表すメール種別データと、送信先を識別するためのページャ513のポケットベル番号“03-1234-5678”を内包したメールD12を作成する。
そして、CPU101は、これらのメールD11、D12を送信する。
【0025】
データサーバ装置10より送信されたショートメールD11は、図示せぬショートメール用のメールサーバ装置と携帯電話基地局32を経由して、携帯電話機40に送信される。また、データサーバ装置10より送信されたメールD12は、図示せぬポケットベル用のメールサーバ装置とポケベル基地局33を経由して、鍵認証装置50のページャ513に送信される。
【0026】
携帯電話機40は、ショートメールD11を受信する。CPU401は、ショートメールD11の受信を検知し、受信したメールD11に内包されている認証データをスクラッチパッド408aに記憶する。
【0027】
一方、ページャ513がメールD12を受信すると、CPU511は、メールD12の受信を検知する。そして、CPU511は、当該メールが、認証データを登録するためのメールであるか、または、緊急時に解施錠するために送信されてきたメールであるかを判断する。当該メールには認証データを送信先に登録するためのメールであることを表すメール種別データが含まれていることから、CPU511は、メールD12に内包されている認証データを記憶装置512に記憶する。
【0028】
[2.2.解錠時]
次に、施錠されている扉を解錠するときの動作について、図6を参照しながら説明する。
前提として、認証データは、前述した2.1.認証データ登録時の処理で、携帯電話機40と鍵認証装置50とに記憶されており、これらの認証データは一致しているものとする。
【0029】
まず、ユーザは、携帯電話機40を扉に設置されている鍵認証装置50にかざしながら、携帯電話機40の操作部403を操作して認証データを送信するための指示を行う。
これにより、携帯電話機40のCPU401は、不揮発性メモリ408より認証データ送信プログラムを読み出して実行することにより、スクラッチパッド408aより認証データを読み出して、当該認証データを内包した解錠指示データD20を携帯電話機40のIrDA通信部407より送信する。
【0030】
鍵認証装置50のIrDA通信部515は、携帯電話機40より解錠指示データD20を受信する。これにより、CPU511は、記憶装置512より認証プログラムを読み出して実行する。受信した解錠指示データD20に内包されている認証データと記憶装置512に記憶されている認証データとを照合する。
照合した結果、受信した認証データと記憶装置512に記憶されている認証データとが不一致の場合には、CPU511は、処理を終了する。
ここでは、受信した認証データと記憶装置512に記憶されている認証データとが一致しているため、CPU511は、解錠するための解錠許可データを、インターフェース514を介して、電子錠52に送信する。
電子錠駆動部521は、解錠許可データを受信することにより、駆動される。解錠機構522は、電子錠駆動部521に連動して駆動される。これにより、扉を解施錠するための部材が、電子錠駆動部521に連動して、扉を解錠する方向に駆動され、扉が解錠される。
【0031】
[2.3.緊急時]
次に、携帯電話機40の電池切れ等により、ユーザが携帯電話機40を使用できなくなったとき(以下、「緊急時」という)に、扉の鍵を解錠する動作について、図7を参照しながら説明する。
前提として、緊急時に固定電話機60よりダイヤルするための電話番号は、鍵認証装置50を購入したときに、ユーザに通知されているものとする。
また、ユーザが固定電話機60より入力するユーザID、パスワード、携帯電話番号、及びポケットベル番号が表す値は、ユーザが2.1.認証データ登録時に鍵認証システム申込画面405aより入力したことにより、鍵認証システムDB1041に格納されている申込データの値と同一であるものとする。
また、鍵認証装置50のページャ513に送信されたメールに内包されている認証データは、鍵認証装置50の記憶装置512に記憶されている認証データと同一であるものとする。
【0032】
まず、ユーザは、プッシュ式の公衆電話等の固定電話機60から、緊急解錠用の電話番号をダイヤルする。これにより、固定電話機60は、図示せぬ音声応答装置に対して発呼し、当該音声応答装置との呼を接続する。音声応答装置は、データを入力するためのガイダンスを固定電話機60に送信する。ユーザは、音声応答装置からのガイダンスに従って、ユーザID“01”、パスワード“123”、携帯電話番号“090-1234-5678”、及びポケットベル番号“03-1234-5678”(以下、「緊急照合用データ」という)を入力する。音声応答装置は、緊急照合用データを内包した解錠を要求するための緊急解錠要求データD30を、データサーバ装置10に送信する。
【0033】
データサーバ装置10は、緊急解錠要求データD30を受信する。
データサーバ装置10のCPU101は、鍵認証システムDB1041より、緊急解錠要求データD30に含まれる緊急照合用データと同一の値を有する個人管理データを検索する。
CPU101は、鍵認証システムDB1041に緊急照合用データと同一の値を有する個人管理データが存在しなかった場合には、処理を終了する。
一方、ここでは、鍵認証システムDB1041に入力された緊急用照合データと同一の値を有する個人管理データが存在するため、CPU101は、当該個人管理データを読み出す。そして、CPU101は、読み出した個人管理データの認証データを鍵認証装置50のページャ513に送信するためのメールを作成する。
具体的には、CPU101は、読み出した個人管理データの認証データと、ポケットベル番号と、緊急時に解錠指示を行うためのメールであることを表すメール種別データとを内包したメールD31を作成する。
そして、CPU101は、作成したメールD31を送信する。
【0034】
データサーバ装置10が送信したメールD31は、図示せぬポケットベル用のメールサーバ装置を経由して、鍵認証装置50のページャ513に送信される。
CPU511は、ページャ513にメールD31が受信されたことを検知する。そして、CPU511は、当該メールD31が、認証データを登録するためのメールであるか、または、緊急時に解錠指示を行うために送信されてきたメールであるかを判断する。メールには解錠を指示するためのメールであることを表すメール種別データが含まれていることから、CPU511は、受信したメールは、解錠を指示するためのメールであると判断する。これにより、CPU511は、記憶装置512より認証プログラムを読み出して実行することにより、受信したメールに内包されている認証データと記憶装置512に記憶されている認証データとを照合する。
照合した結果、受信した認証データと記憶装置512に記憶されている認証データとが不一致の場合には、CPU511は、処理を終了する。
ここでは、受信した認証データと記憶装置512に記憶されている認証データとが一致しているため、CPU511は、解錠するための解錠許可データを、インターフェース514を介して、電子錠52に送信する。
電子錠駆動部521は、解錠許可データを受信することにより、駆動される。解錠機構522は、電子錠駆動部521に連動して駆動される。これにより、扉を解施錠するための部材が、電子錠駆動部521に連動して、扉を解錠する方向に駆動され、扉が解錠される。
【0035】
以上説明したように、鍵認証装置50は、携帯電話機40から認証データを受信して扉を解錠することができるため、ユーザは携帯電話機40を携帯していれば、鍵を携帯することは不要となり、鍵の紛失や盗難等の心配をする必要がなくなる。
また、携帯電話機40が電池切れ等で使用できない場合(緊急時)にも、公衆電話等の固定電話機60から、ユーザ認証のための緊急照合用データを入力することで、データサーバ装置10から鍵認証装置50に認証データを内包したメールを送信することができる。鍵認証装置50は、メールに内包されている認証データを用いて、携帯電話機40から認証データが送信されてきた場合と同様に、認証データの照合を行った後に扉の解錠処理を行うことができる。
すなわち、本発明によれば、携帯電話機40を使用できるときは認証データは携帯電話機40から鍵認証装置50に送信され、携帯電話機40を使用できないときは認証データはデータサーバ装置10から鍵認証装置50に送信されるため、鍵認証装置50において認証データを照合してから解施錠処理を行うという処理の仕組みは、何れの場合も同様である。このため、データサーバ装置10に、認証データを照合させる機能を持たせる必要はなく、データサーバ装置10は、緊急時に認証データを鍵認証装置50に送信するのみの処理を行えばよい。
以上より、鍵認証システム1全体において、重複した機能を異なる装置にもたせることなく、合理的な鍵認証の仕組みを構築することができるため、開発効率が良く、また、使用する記憶装置やCPU等の資源を最小限にすることができる。
【0036】
[3.変形例]
以上、本発明の実施形態について説明したが、この実施形態はあくまでも例示であり、本発明の趣旨から逸脱しない範囲で様々な変形が可能である。変形例としては、例えば以下のようなものが考えられる。
【0037】
(1)上記実施形態においては、扉を解錠する場合のみ説明したが、本発明の解錠する仕組みは、施錠する場合にも適用できる。
(2)上記実施形態においては、データサーバ装置10から鍵認証装置50のページャ513に、メールが送信されるものとして説明したが、メールに限定されず、通常の文字情報を送信するようにしてもよい。また、上記実施形態においては、データサーバ装置10から携帯電話機40に、ショートメールが送信されるものとして説明したが、ショートメールに限定されずに、携帯電話機40を識別するためのメールアドレス宛にメールが送信されるようにしてもよい。
【0038】
(3)上記実施形態においては、鍵認証装置50がメールを受信する手段としてページャ513を用いたが、これに限定されない。ページャ513を携帯電話機に置き換えてもよいし、他の無線送受信装置を用いてもよい。
(4)通常のパスワードとは別に緊急用のパスワードを予め鍵認証装置50に記憶させておき、緊急時には、認証データ同士を照合するのに加えて、ユーザに固定電話機60より緊急のパスワードを入力させることにより、緊急パスワード同士の照合を行ってもよい。これにより、さらに、認証の精度が高まり、セキュリティを向上させることができる。
【0039】
(5)定期的にパスワードを変更して認証データを更新することにより、セキュリティを高めるようにしてもよい。
具体的には、ユーザは、携帯電話機40より、従来のユーザID、携帯電話番号、ポケットベル番号と、新しいパスワードとを入力し、送信指示を行う。これにより、携帯電話機40のCPU401は、画面から入力されたデータを内包したHTTPリクエスト(以下、「更新データ」という)をデータサーバ装置10に送信する。データサーバ装置10は、更新データを受信して、上記実施形態で説明した認証データ登録時の動作と同様に、当該更新データを基に、更新用の認証データを作成する。そして、データサーバ装置10は、自装置10の鍵認証システムDB1041を更新すると共に、当該更新用認証データを内包したメールを、携帯電話機40と鍵認証装置50に送信する。
携帯電話機40は、メールを受信し、CPU401は、受信したメールに内包されている更新用認証データで、スクラッチパッド408aに記憶されている認証データを更新する。また、鍵認証装置50のページャ513がメールを受信すると、制御装置51のCPU511は、メールに内包されている更新用認証データで、記憶装置512に記憶されている認証データを更新する。
【0040】
(6)上記実施形態においては、解錠を行うときには、ユーザが携帯電話機40を操作して認証データを送信するためのプログラムを起動することにより、携帯電話機40から鍵認証装置50に認証データを送信することとしたが、これに限定されない。例えば、鍵認証装置50より、常時、赤外線通信によって携帯電話機40の認証データ送信プログラムを起動するためのデータを送信しておき、ユーザが携帯電話機40を扉にかざしたときに、携帯電話機40の認証データ送信プログラムが起動されることにより、認証データが鍵認証装置50に送信されるようにしてもよい。
(7)上記実施形態においては、認証データ等のデータの照合時に、データが一致していなかった場合には、処理を終了するものとして説明したが、エラーメッセージ等のデータを携帯電話機40に送信するようにしてもよい。
(8)データベース構成や、ユーザが入力すべきデータ、認証データ作成の基となるデータ、使用するハッシュ関数、通信プロトコルについては、適宜最適なものを採用してよい。
【0041】
【発明の効果】
以上説明したように、本発明によれば、携帯電話機を使用できるときも使用できないときも、鍵認証装置にて認証データの照合を行うことにより、解錠または施錠を行うことのできる鍵認証システムを構築することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る鍵認証システムの構成を説明するための図である。
【図2】 同実施形態に係るデータサーバ装置の構成を示すブロック図である。
【図3】 同実施形態に係る鍵認証システムDBのデータ構成を模式的に説明するための図である。
【図4】 同実施形態に係る鍵認証装置の構成を示すブロック図である。
【図5】 同実施形態に係る携帯電話機の構成を示すブロック図である。
【図6】 同実施形態に係る認証データ登録時と通常の解錠時の動作を説明するためのシーケンスチャートである。
【図7】 同実施形態に係る緊急時の動作を説明するためのシーケンスチャートである。
【図8】 同実施形態に係る設鍵認証システム申込画面を示す図である。
【符号の説明】
1……鍵認証システム、10……データサーバ装置、20……インターネット、30……移動通信網、40……携帯電話機、50……鍵認証装置、60……固定電話機。

Claims (2)

  1. 携帯用通信端末より送信され、ユーザを識別するためのユーザ識別データを内包した申込データを受信する受信手段と、
    前記受信手段により受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成手段と、
    前記認証データ作成手段により作成された認証データと、前記受信手段により受信された申込データとを対応付けて記憶装置に記憶する申込記憶手段と、
    前記認証データ作成手段により作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、前記携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信手段と、
    前記携帯用通信端末以外の装置により送信され、前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを受信した場合に、前記ユーザ識別データに対応する認証データを前記申込記憶手段により記憶された記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する緊急手段と
    を有するサーバ装置と、
    前記申込データを前記サーバ装置に送信する手段と、
    前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する携帯用通信端末記憶手段と、
    前記携帯用通信端末記憶手段により記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する解施錠指示送信手段と
    を有する前記携帯用通信端末と、
    前記サーバ装置より送信された前記登録用認証データを受信し、該登録用認証データに内包される認証データを記憶する鍵認証装置記憶手段と、
    前記サーバ装置より送信された前記緊急用認証データを受信する緊急解施錠指示受信手段と、
    前記携帯用通信端末より送信された前記照合用認証データを受信する解施錠指示受信手段と、
    前記緊急解施錠指示受信手段により受信された緊急用認証データに内包された認証データ、又は、前記解施錠指示受信手段により受信された照合用認証データに内包された認証データと、前記鍵認証装置記憶手段により記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠手段と
    を有する鍵認証装置と
    を備えた鍵認証システム。
  2. 携帯用通信端末が、ユーザを識別するためのユーザ識別データを内包した申込データを送信する申込データ送信ステップと、
    サーバ装置が、前記申込データ送信ステップにて前記携帯用通信端末より送信された申込データを受信する申込データ受信ステップと、
    前記サーバ装置が、前記申込データ受信ステップにより受信された申込データから前記ユーザを認証するための認証データを作成する認証データ作成ステップと、
    前記認証データ作成ステップにより作成された認証データと、前記申込データ受信ステップにより受信した申込データとを対応付けて記憶装置に記憶する申込記憶ステップと、
    前記認証データ作成ステップにより作成された認証データと該認証データが登録用のデータであることを表す種別データとを内包した登録用認証データを、前記携帯用通信端末と解錠又は施錠を行うための鍵認証装置とに送信する認証データ送信ステップと、
    前記携帯用通信端末と前記鍵認証装置とが、前記認証データ送信ステップにより送信された登録用認証データを受信し、該登録用認証データに内包されている認証データを記憶する認証データ記憶ステップと
    前記携帯用通信端末が使用された場合には、前記携帯用通信端末が前記認証データ記憶ステップにより記憶された認証データと該認証データが照合用のデータであることを表す種別データとを内包した照合用認証データを前記鍵認証装置に送信する一方、
    前記携帯用通信端末以外の装置が使用されて、当該装置により送信され、前記ユーザ識別データを内包した解錠又は施錠を要求するための解施錠要求データを前記サーバ装置が受信した場合には、当該サーバ装置が、前記ユーザ識別データに対応する認証データを前記申込記憶ステップにおいて記憶された前記記憶装置より読み出し、該認証データと該認証データが照合用のデータであることを表す種別データとを内包した緊急用認証データを前記鍵認証装置に送信する解施錠指示ステップと、
    前記鍵認証装置が、前記解施錠指示ステップで送信された照合用認証データ、又は、緊急用認証データを受信し、前記照合用認証データに内包される認証データ、又は、前記緊急用認証データに内包される認証データと認証データ記憶ステップで記憶された認証データとが一致していた場合には、解錠又は施錠を行う解施錠ステップと
    を有する鍵認証方法。
JP2003081502A 2003-03-24 2003-03-24 鍵認証システム及び鍵認証方法 Expired - Fee Related JP4187552B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003081502A JP4187552B2 (ja) 2003-03-24 2003-03-24 鍵認証システム及び鍵認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003081502A JP4187552B2 (ja) 2003-03-24 2003-03-24 鍵認証システム及び鍵認証方法

Publications (2)

Publication Number Publication Date
JP2004285771A JP2004285771A (ja) 2004-10-14
JP4187552B2 true JP4187552B2 (ja) 2008-11-26

Family

ID=33295047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003081502A Expired - Fee Related JP4187552B2 (ja) 2003-03-24 2003-03-24 鍵認証システム及び鍵認証方法

Country Status (1)

Country Link
JP (1) JP4187552B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4679256B2 (ja) * 2005-06-14 2011-04-27 日本電気株式会社 セキュリティシステムとその方法、携帯端末、セキュリティ管理装置、鍵制御装置、ロック装置、プログラム
KR101572430B1 (ko) 2008-11-17 2015-12-07 에스케이플래닛 주식회사 도어락 개폐를 위한 이동 통신 단말기, 키 관리 서버 및 이동 통신 단말기를 이용한 키 관리 방법
JP5571614B2 (ja) * 2011-05-12 2014-08-13 株式会社日立製作所 認証データ管理システム、認証データ管理方法、認証サーバ装置、サービス提供装置、認証サーバ処理プログラム、認証処理プログラム
JP6516704B2 (ja) * 2016-06-30 2019-05-22 株式会社テクノメディアラボ 電子錠システム
JP2021005870A (ja) * 2020-07-21 2021-01-14 株式会社ビットキー 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム

Also Published As

Publication number Publication date
JP2004285771A (ja) 2004-10-14

Similar Documents

Publication Publication Date Title
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
US9252951B1 (en) Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle
CN104520836B (zh) 用于促进应用之间的服务提供的系统和方法
AU2005222507B2 (en) Portable computing environment
JPWO2003104997A1 (ja) Icカード、端末装置及びデータ通信方法
JP4203232B2 (ja) 通信端末および通信制御プログラム
JP2013037474A (ja) 組込み機器保守システム
US7865577B1 (en) Enhanced network elements and a method for configuring the enhanced network element via a trusted configuration device
JP2002342285A (ja) 情報発行システム
JP4187552B2 (ja) 鍵認証システム及び鍵認証方法
JP4989935B2 (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
JP4040959B2 (ja) モバイル端末装置を用いた入退出管理システム
JP2005316660A (ja) 認証装置、認証方法及びプログラム
JP5485063B2 (ja) 認証システム
JP4768802B2 (ja) 端末、鍵配信システム、及び鍵配信方法
JP5311999B2 (ja) 利用者情報管理装置、利用者登録管理システム、利用者情報管理方法及び利用者情報管理プログラム
KR100997148B1 (ko) 이동 단말을 이용한 개인인증 및 결제 장치와 그 방법
JP2014153741A (ja) 情報管理装置、携帯端末装置及びプログラム
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP5204457B2 (ja) 情報処理システム、情報処理装置、認証サーバ、情報処理方法、及びプログラム
JP3887176B2 (ja) 中継装置、通信制御方法、プログラムおよび記録媒体
JP3969153B2 (ja) 端末認証システム、端末認証装置、および端末認証プログラム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
JP4132958B2 (ja) 通信サービス提供システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees