JP4435062B2 - キー開閉システム - Google Patents

キー開閉システム Download PDF

Info

Publication number
JP4435062B2
JP4435062B2 JP2005271517A JP2005271517A JP4435062B2 JP 4435062 B2 JP4435062 B2 JP 4435062B2 JP 2005271517 A JP2005271517 A JP 2005271517A JP 2005271517 A JP2005271517 A JP 2005271517A JP 4435062 B2 JP4435062 B2 JP 4435062B2
Authority
JP
Japan
Prior art keywords
key
function
storage unit
control unit
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005271517A
Other languages
English (en)
Other versions
JP2007085009A (ja
Inventor
重伸 高柳
Original Assignee
株式会社コネクトテクノロジーズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社コネクトテクノロジーズ filed Critical 株式会社コネクトテクノロジーズ
Priority to JP2005271517A priority Critical patent/JP4435062B2/ja
Publication of JP2007085009A publication Critical patent/JP2007085009A/ja
Application granted granted Critical
Publication of JP4435062B2 publication Critical patent/JP4435062B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

この発明は、ユーザーが持ち物を保管しておくために利用するボックスのキー開閉システムに関する。
例えば、ゴルフ場やホテルなどで、ユーザーが持ち物を保管しておく保管ボックスに電子キーを用いたものがある。
このような保管ボックスは、不特定多数のユーザーに利用されるので、物理的なキーを用いた場合には、ユーザーが替わるたびに、物理的な専用キーを手渡したり、回収したりする手間が掛かるし、キーの紛失や合鍵作成の心配もある。
上記のような手間や危険を防止するために、保管ボックスの電子キーとして、物理的なキーを用いる代わりに、ユーザーが設定したパスワードを利用するようにしたものがある。
すなわち、ユーザーが、物品を収納してから、自分でパスワードを設定し、それをボックスの電子キー装置に記憶させて施錠し、開錠時には、ユーザーが設定したパスワードを入力すると開錠できるというものである。
そして、このようなボックスでは、ユーザーはボックスに取り付けられた電子キー装置のテンキーなどの入力ボタンから、自分で決めたパスワードを入力して設定するようにしている。
特開2005−163263号公報 特開2003−278421号公報 特開2002−038781号公報
上記のように、パスワードをテンキーなどから設定する場合、テンキーに付いた指跡から入力したパスワードを推測されたり、テンキーを操作する手元を写す隠しカメラを用いてパスワードを読み取られたりして、ボックス内のものが盗まれるということがある。
この発明の目的は、ユーザーが設定したパスワードなど、開錠に必要な情報が他人に知られて電子キーが不正に開錠される心配がない電子キーの開閉システムを提供することである。
第1の発明は、電子キーとこの電子キーに連係しこの電子キーを開閉するためのキー制御部とを備えたボックスと、上記電子キーを開閉する機能を有する携帯端末とを備え、上記携帯端末は、キー開閉用アプリを設定した端末用制御部と、この端末用制御部へデータを手入力するための入力部と、上記携帯端末ごとに設定されたパスワードを記憶するパスワード記憶部と、暗号化キーとなる秘密鍵およびこの暗号化キーで生成される暗号を復号化する唯一の復号化キーとなる公開鍵を記憶する鍵記憶部と、近接状態の時にのみ上記ボックスのキー制御部とデータ通信が可能な通信用記憶部とを備え、上記端末用制御部は、上記ボックスのキー制御部から上記通信用記憶部を介してアプリの起動コマンドが入力されたとき、キー開閉用アプリを起動する機能と、上記入力部からパスワードが入力されたとき、この入力されたパスワードと上記パスワード記憶部が記憶しているパスワードとを対比して両者が一致するか否かを判定する機能と、両パスワードが一致したときにはキー開閉用アプリの動作を継続させる一方、上記両パスワードが一致しないときにはキー開閉用アプリの動作を終了させる機能とを備え、上記キー開閉用アプリは、上記端末用制御部に、上記鍵記憶部が記憶している公開鍵を上記通信用記憶部に記憶させる機能と、上記キー制御部から通信用記憶部を介して認証用文字列を受信したとき、この認証用文字列を鍵記憶部が記憶している秘密鍵を用いて暗号化する機能と、生成した暗号を通信用記憶部に記憶させる機能とを実現させるプログラムである。
また、第1の発明の上記キー制御部は、電子キーの開錠状態において携帯端末の通信用記憶部が自身に近接状態となったとき、この通信用記憶部にアプリの起動コマンドを書き込む機能と、上記通信用記憶部が記憶している公開鍵を読み取る機能と、読み取った公開鍵を記憶するとともに自身に接続している電子キーを施錠する機能とを備え、さらに、上記キー制御部は、電子キーの施錠状態において上記携帯端末の通信用記憶部が上記キー制御部に近接状態になったとき、認証用文字列を生成してそれを記憶する機能と、生成した認証用文字列およびキー開閉用アプリの起動コマンドを携帯端末の通信用記憶部に書き込む機能と、上記近接状態の通信用記憶部が記憶している暗号を読み取る機能と、読み取った暗号を自身が記憶している公開鍵を用いて復号化して文字列を生成する機能と、上記暗号を復号化して生成した文字列を自身が記憶している認証用文字列と対比して両者が一致する否かを判定する機能と、判定した結果、両文字列が一致したときにのみ、上記電子キーを開錠する機能と、電子キーの開錠後に自身が記憶している公開鍵および認証用文字列を消去する機能とを備えた点に特徴を有する。
第2の発明は、電子キーとこの電子キーに連係しこの電子キーを開閉するためのキー制御部とを備えたボックスと、上記電子キーを開閉する機能を有し、互いに通信可能な第1携帯端末および第2携帯端末とを備え、上記第1、第2携帯端末は、それぞれ第1、第2キー開閉用アプリを設定した第1、第2端末用制御部と、これらの端末用制御部へデータを手入力するための入力部と、携帯端末ごとに設定されたパスワードを記憶するパスワード記憶部と、近接状態の時にのみ上記ボックスのキー制御部とデータ通信が可能な第1、第2通信用記憶部とを備えるとともに、上記第1携帯端末は、暗号化キーとなる秘密鍵およびこの暗号化キーで生成される暗号を復号化する唯一の復号化キーとなる公開鍵を記憶する鍵記憶部を備え、上記第1、第2端末用制御部は、上記ボックスのキー制御部から上記通信用記憶部を介して起動コマンドが入力されたとき、それぞれ第1、第2キー開閉用アプリを起動する機能と、上記入力部からパスワードが入力されたとき、この入力されたパスワードとパスワード記憶部が記憶しているパスワードとを対比して両者が一致するか否かを判定する機能と、両パスワードが一致したときには上記第1、第2キー開閉用アプリの動作を継続させる一方、上記両パスワードが一致しないときには上記第1、第2キー開閉用アプリの動作を終了させる機能とを備え、上記第1キー開閉用アプリは、上記鍵記憶部が記憶している公開鍵を上記通信用記憶部に記憶させる機能と、第2携帯端末から認証用文字列を受信したとき、この認証用文字列を鍵記憶部が記憶している秘密鍵を用いて暗号化する機能と、生成した暗号を第2携帯端末へ送信する機能とを実現させるプログラムである。
また、上記第2キー開閉用アプリは、上記ボックスのキー制御部から自身の通信用記憶部を介して認証用文字列を受信したとき、この認証用文字列を上記第2端末用制御部へ送信する機能と、第1携帯端末から受信した暗号を自身の通信用記憶部へ記憶させる機能とを実現させるプログラムであり、上記キー制御部は、電子キーの開錠状態において第1携帯端末の第1通信用記憶部が自身に近接状態となったとき、この第1通信用記憶部に第1キー開閉用アプリの起動コマンドを書き込む機能と、上記第1通信用記憶部が記憶している公開鍵を読み取る機能と、読み取った公開鍵を記憶するとともに自身に接続している電子キーを施錠する機能とを備え、さらに、上記キー制御部は、電子キーの施錠状態において第2携帯端末の第2通信用記憶部が自身に近接状態になったとき、認証用文字列を生成してそれを記憶する機能と、生成した認証用文字列および第2キー開閉用アプリの起動コマンドを携帯端末の通信用記憶部に書き込む機能と、上記近接状態の第2通信用記憶部が記憶している暗号を読み取る機能と、読み取った暗号を自身が記憶している公開鍵を用いて復号化して文字列を生成する機能と、生成した文字列を自身が記憶している認証用文字列と対比して両者が一致するか否かを判定する機能と、判定した結果、両文字列が一致したときにのみ、上記電子キーを開錠する機能と、電子キーの開錠後に自身が記憶している公開鍵および認証用文字列を消去する機能とを備えた点に特徴を有する。
第3の発明は、上記第1または第2の発明を前提とし、上記携帯端末と通信可能な管理サーバーを備えるとともに、上記管理サーバーは、携帯端末から送信された公開鍵を受信して、その公開鍵とすでに記憶している公開鍵とを対比して、受信した公開鍵と同一の公開鍵を記憶しているか否かを判定する機能と、その判定結果を携帯端末へ送信する機能と、上記同一の公開鍵がなかった場合にのみ新たに受信した公開鍵を記憶する機能とを備え、上記キー開閉用アプリは、携帯端末の端末用制御部に、上記秘密鍵および公開鍵を生成する機能と、生成した公開鍵を上記管理サーバーへ送信する機能と、送信した公開鍵と同一の公開鍵が既に記憶されている旨の判定結果を受信したときには公開鍵および秘密鍵を新たに生成する機能と、上記同一の公開鍵が記憶されていない旨の判定結果を受信したときには生成した公開鍵および秘密鍵を鍵記憶部に記憶させる機能とを実現させる点に特徴を有する。
なお、上記第1および第2の発明の近接状態とは、接触あるいはそれに近い状態のことである。
第1〜第3の発明によれば、施錠状態で不正に開錠される危険性の極めて低い、安全なキー開閉システムを得られる。
また、ボックス側には、予め、固有のデータを設定しておく必要がないので、ボックス設置時の初期設定が不要である。そのため、ボックスの初期設定の手間を省くことができるとともに、ボックスとしては、同一のものを量産することができるので生産性も良い。
また、設置状態において、サーバーなどにより外部からボックスを管理する必要がないので、ボックスから外部に引き出す信号線が不要であり、設置場所には電源だけがあればよい。従って、ボックスの設置場所の自由度が高い。
また、第2の発明によれば、施錠者に依頼された代理者が、電子キーを開錠することができる。例えば、ボックスに保管した荷物を代理者に取り出してもらうことができて便利である。その際にも、代理者の携帯端末のみでは開錠ができず、同一人による施開錠と同様な安全性が確保される。
第3の発明によれば、異なる携帯端末に、同一の公開鍵および秘密鍵が重複して設定されることを確実に防止できる。これにより、さらに、安全性が高まる。
図1〜図4を用いて、この発明の第1実施形態を説明する。
図1は、第1実施形態のシステムの全体構成図で、公共施設などで貴重品を保管するボックス1と、このボックス1を利用するユーザーが使用するこの発明の携帯端末である携帯電話機2と、この携帯電話機2と通信ネットNを介して通信可能な管理サーバー3とを備えている。
そして、上記ボックス1は、本体1aと扉1bとからなり、本体1a内には、図2に示すように、扉1bをロックするための電子キー4と、この電子キー4を制御するキー制御部5が内蔵されている。
また、このボックスの本体1aの前面には、上記キー制御部5を動作させるためのスイッチ1cが設けられているとともに、後で詳しく説明するが、上記キー制御部5との間でデータ通信を行なうユーザーの携帯電話機2をタッチさせるタッチ位置1dを示している。なお、図中符号1eは、扉1bに設けた取っ手である。
さらに、上記キー制御部5は、図2に示すように、データ処理部5aと記憶部5bとを備え、データ処理部5aは、自身に接触状態に近く接近した共有メモリ8(図2参照)に対し、データの書き込みおよび読み取りの機能と、データを記憶する機能とを有する。すなわち、このデータ処理部5aと共有メモリ8とは、近接状態の時に、データの送受信が可能である。なお、データ処理部5aは、予め設定された制御プログラムに従って動作するものとする。
一方、携帯電話機2は、図2に示すように、制御部6と、これに連係する記憶部7、共有メモリ8、入力部9、携帯電話機2のディスプレイである表示部10、メイン通信部11を備えている。
そして、上記制御部6が、この発明のキー開閉アプリを設定した端末用制御部であり、共有メモリ8が、上記キー制御部5のデータ処理部5aと通信が可能な、この発明の通信用記憶部である。この共有メモリ8は、具体的には、アンテナを備えたICチップであり、このアンテナの電源がオンになっている状態で、上記データ処理部5aからデータを書き込むことができるとともに、ここに書き込まれているデータをデータ処理部5aが読み取ることができるようにしたメモリである。
また、上記入力部9は、携帯電話機2のプッシュキーに連係し、上記制御部6へデータを入力するための機能を備え、メイン通信部11は、電話機として他の電話機と通話をしたり、インターネットなどに接続したりする通信機能を備えている。なお、上記記憶部7は、上記制御部6に接続した記憶部で、ユーザーが、入力部9から手入力したパスワードや、その他のデータを記憶する記憶部であるが、上記ボックス側のデータ処理部5aからはアクセスできない領域である。
そして、この携帯電話機2の制御部6に設定したキー開閉用アプリと、ボックス1のキー制御部5に設定された制御プログラムとによって、ボックス1の電子キー4の開閉を制御するようにしている。
また、図1に示す管理サーバー3は、上記キー開閉用アプリの提供者などが管理するサーバーであって、キー開閉用アプリを記憶し、それを携帯電話機2にダウンロードさせる機能を備えている。
携帯電話機2が、この管理サーバー3からキー開閉用アプリをダウンロードしてから初期設定するまでの手順は以下のとおりである。
まず、携帯電話機2は、メイン通信部11の機能を使って、通信ネットNを介して管理サーバーへアクセスし、キー開閉用アプリをダウンロードさせるホームページを表示させる。このページから、キー開閉用アプリをダウンロードする。
携帯電話機2にダウンロードされたキー開閉用アプリが初めて起動されると、上記制御部6が、秘密鍵とこれに対応した公開鍵とを自動的に生成する。
上記秘密鍵は、暗号キーとなるものであり、公開鍵は、この秘密鍵で暗号化した暗号を平文に戻すための唯一の復号化キーである。つまり、上記秘密鍵と公開鍵とは1対1に対応している。また、これらの秘密鍵および公開鍵は、携帯電話機2ごとに異なるものにする必要がある。
このような秘密鍵と公開鍵とのセットを自動的に生成する方法は、どのような方法でもかまわないが、それを生成した携帯電話機2ごとにユニークであることが望まれるため、例えば、乱数を基にして生成するようにしている。
ただし、乱数を用いる場合においても、基になる乱数が一致してしまう可能性がゼロではないため、別々の携帯電話機2で生成した秘密鍵および公開鍵が、重複してしまう可能性もある。
このような公開鍵の重複を防止するために、この第1実施形態のシステムでは、次のようにしている。
すなわち、携帯電話機2では、キー開閉用アプリによって秘密鍵と公開鍵とをセットで生成したら、生成した公開鍵を、管理サーバー3へ送信する。
管理サーバー3では、携帯電話機2から送信された公開鍵を、すでに登録されている公開鍵と対比して、既に登録されているか否かを判定する。
そして、管理サーバー3は、その判定結果を携帯電話機2の制御部6へメイン通信部11を介して送信する。
ここで、管理サーバー3は、携帯電話機2から送信された公開鍵が既に登録されていたものではないと判定した場合には、その公開鍵を管理サーバーに新たに登録し、同一公開鍵がないという判定結果を受信した携帯電話機2では、制御部6が生成した秘密鍵と公開鍵とを記憶部7に登録する。
一方、管理サーバー3が、携帯電話機2から受信した公開鍵が既に登録されたものと一致すると判定した場合には、その結果を携帯電話機2へ送信し、これを受信した制御部6は、再度、秘密鍵と公開鍵とを生成する。そして、生成した公開鍵を管理サーバー3へ送信し、以下、上記と同様に処理して、重複しない公開鍵が管理サーバーおよび携帯電話機2の記憶部7に登録される。
さらに、上記キー開閉用アプリの初期設定には、パスワードの設定も必要である。例えば、制御部6は、表示部10にパスワード設定を要求する画面を表示させ、ユーザーが任意のパスワードを入力部9から入力すると、そのパスワードを記憶7に記憶させる。
以上のように、記憶部7が、秘密鍵と、公開鍵と、パスワードとを記憶して、キー開閉用アプリの初期設定が終了する。
すなわち、この実施形態における記憶部7が、この発明の鍵記憶部およびパスワード記憶部に相当する。
以上のような初期設定のための処理は、上記キー開閉用アプリに基づく制御部6の機能である。
上記のようにして、キー開閉用アプリの初期設定を終了した携帯電話機2を用いて、ボックス1の電子キー4を開閉する手順を以下に説明する。
初めに、電子キー4が開錠状態から施錠するまでの手順を、図3を用いて説明する。図3の左側は携帯電話機2側の処理手順を示したフローチャートであり、右側はボックス1側の処理手順を示したフローチャートである。そして、携帯電話機2とボックス1との間でやり取りされるデータを矢印A1〜A4で示している。
まず、ボックス1に物品を保管したいユーザーは、物品を入れて扉1bを閉めてから、スイッチ1cを押すとともに、自分の携帯電話機2をボックス1のタッチ位置1dにタッチさせる(ステップS101)。
これにより、ボックス1のキー制御部5が、図3のステップS1でスイッチオンとなり、ステップS2へ進む。ステップS2では、キー制御部5のデータ処理部5aが問い合わせ信号を発信する。この問い合わせ信号は、キー制御部5の近傍にのみ到達する信号であり、この信号エリアに携帯電話機2が有る場合にのみ、その携帯電話機2から応答信号が返信されるようにしている。
キー制御部5のデータ処理部5aは、ステップS3で、上記問い合わせ信号に対する応答信号を受信しなければ、ステップS10へ進んで処理を終了する。ここでは、携帯電話機2がボックス1にタッチ状態となっているので、矢印A1のように、問い合わせ信号が送信され、携帯電話機2の制御部6が、ステップS102で問い合わせ信号を受信する。ただし、制御部6とキー制御部5との間のデータ送受信は、共有メモリ8を介して行なうようにしているため、問い合わせ信号も、共有メモリ8を介して受信する。具体的には、上記問い合わせ信号を共有メモリ8のアンテナが受信することによって共有メモリ8の電源がオンされ、制御部6に問い合わせ信号が入力されることになる。
ステップS102で、問い合わせ信号を受信した携帯電話機2の制御部6は、ステップS103で、上記問い合わせに対応する応答信号を共有メモリ8へ書き込み、ボックス1のキー制御部5のデータ処理部5aがこれを共有メモリ8から読み取って、矢印A2のように応答信号がボックス1側へ渡る。
ボックス1側では、データ処理部5aが、ステップS3で応答信号を受信し、ステップS4で、ボックス1のタッチ位置所1d(図1参照)に携帯電話機2がタッチ状態であることを認識してステップS5へ進む。
なお、図3のフローチャートには示していないが、上記問い合わせ信号は、ボックス1のキー制御部5のスイッチがオン状態の間は、定期的に発信されるようにしている。これにより、キー制御部5のデータ処理部5aは、携帯電話機2がタッチ状態であるかどうかを判定できる。そして、キー制御部5がスイッチオンになっても、予め設定した所定時間以内に、携帯電話機2がタッチ状態にならない場合には、動作を終了して自らスイッチをオフにするようにしてもよい。
ステップS5で、キー制御部5のデータ処理部5aは、電子キー4が開錠状態かどうかを判定する。もしも、施錠状態と判定した場合には、後で説明する図4で示すステップS21へ進むが、ここでは、物品を入れて扉1bを閉めた状態なので、開錠状態と判定してステップS6へ進む。
ステップS6で、キー制御部5のデータ処理部5aは、携帯電話機2に設定されているキー開閉用アプリを起動するための、アプリ起動コマンドを、ボックス1にタッチ状態の携帯電話機2の共有メモリ8へ書き込む(矢印A3)。
次に、携帯電話機2では、ステップS104で、制御部6が共有メモリ8を介してアプリ起動コマンドを受信し、ステップS105でキー開閉用アプリを起動させる。従って、以下の、制御部6の処理ステップは、キー開閉用アプリに基づくものである。
次に、ステップS106で、ユーザーが、携帯電話機2をボックス1から離す。このように、携帯電話機2をボックス1から離すタイミングは、上記アプリ起動コマンドを受信するステップS104以降ならいつでもかまわない。なぜなら、携帯電話機2の制御部6は、アプリ起動コマンドを受信してしまえば、ボックス1から離れても、キー開閉用アプリを起動させることができるからである。
上記ステップS106でキー開閉用アプリが起動したら、制御部6は、ステップS107で、携帯電話機2の表示部10にパスワード入力を要求する表示を行なう。この表示に従って、ユーザーが入力部9からパスワードを入力し、制御部6にパスワードが入力される(ステップS108)。
ステップS109で、制御部6は、入力されたパスワードと記憶部7が記憶しているパスワードとを対比して、両者が一致しているかどうかを判定する。その結果、両パスワードが一致しなければ、ステップS112へ進み、キー開閉用アプリを終了する。
このとき、ボックス1では、キー制御部5のデータ処理部5aがステップS7に進み、公開鍵が共有メモリ8から読み取り可能かどうかを判定する。具体的には、上記ステップS4でタッチ状態を確認してから、予め設定した所定時間内に、公開鍵を書き込まれた共有メモリ8がタッチ状態になっているかどうかを判定することになる。
ところが、上記のように、携帯電話機2側のステップS109でパスワードが一致しないで、処理がステップS109からステップS112へ進んだ場合には、共有メモリ8には公開鍵が書き込まれていないし、ボックス1にタッチ状態でもない。従って、ボックス1側では、所定時間経過後に、公開鍵を読み取れないと判定して、ステップS10へ進み、処理を終了する。
つまり、ユーザーが、携帯電話機2の記憶部7が記憶しているパスワードを携帯電話機2へ入力できなければ、電子キー4の施錠はできない。
一方、上記ステップS109で、両パスワードが一致した場合には、ステップS110へ進む。ステップS110で、制御部6は記憶部7が記憶している公開鍵を共有メモリ8へ書き込み、ステップS111でユーザーが携帯電話機2をボックス1にタッチさせる。なお、ここでは図示していないが、上記キー開閉用アプリは、制御部6に、公開鍵を共有メモリ8に書き込む処理を実行させた後、表示部10に「ボックスにタッチしてください」というような表示をさせる処理を実行させてもよい。そして、携帯電話機2がボックス1にタッチされると、ボックス1のキー制御部5のデータ処理部5aが、共有メモリ8から矢印A4のように公開鍵を読み取ってそれをキー制御部5の記憶部5bに記憶させる(ステップS8)。
そして、ステップS9で、上記データ処理部5aが施錠信号を出力し、電子キー4を施錠する。
以上のステップで、電子キー4の施錠ができる。この施錠状態では、ボックス1のキー制御部5は、その記憶部5bに、上記携帯電話機2から読み取った公開鍵を記憶している。
次に、施錠状態から、電子キー4を開錠させる手順を、図4を用いて説明する。
なお、図4の左側は携帯電話機2側の処理手順を示したフローチャートであり、右側はボックス1側の処理手順を示したフローチャートである。そして、携帯電話機2とボックス1との間でやり取りされるデータを矢印B1〜B5で示している。
ただし、図4の携帯電話機側のステップS201〜S204およびボックス側のステップS1〜S5は、それぞれ、図3に示す施錠時の携帯電話機側の処理ステップS101〜S104、ボックス側処理ステップS1〜S5と同様の処理である。従って、施錠時と同様の処理ステップについては簡単に説明する。
まず、ボックス1に物品を保管したユーザーは、ボックス1のスイッチ1cを押すとともに、自分の携帯電話機2をボックス1のタッチ位置1dにタッチさせる(ステップS201)。
これにより、ボックス1のキー制御部5が、図3のステップS1でスイッチオンとなり、ステップS2へ進む。ステップS2で、キー制御部5のデータ処理部5aが問い合わせ信号を発信する。この問い合わせ信号は、上記施錠時に発信されるものと同様の信号である。
そして、このステップS2によって、矢印B1のように問い合わせ信号が送信されると、ステップS202で、問い合わせ信号を受信した携帯電話機2の制御部6は、ステップS203で、上記問い合わせに対応する応答信号を共有メモリ8へ書き込み、ボックス1のキー制御部5のデータ処理部5aがこれを共有メモリ8から読み取って、矢印B2のように応答信号がボックス1側へ渡る。
ボックス1側では、キー制御部5のデータ処理部5aは、ステップS3で、上記問い合わせ信号に対する応答信号を受信しなければ、ステップS30へ進んで処理を終了するが、ここでは、データ処理部5aが、ステップS3で応答信号を受信する。そして、ステップS4で、ボックス1のタッチ位置1d(図1参照)に携帯電話機2がタッチ状態であることを認識してステップS5へ進む。
上記キー制御部5のデータ処理部5aは、ステップS5で、電子キー4が開錠状態かどうかを判定する。もしも、開錠状態と判定した場合には、先に説明した図3で示すステップS6へ進むが、ここでは施錠状態と判定してステップS21へ進む。このステップS21以下の処理は、ボックス1側の、施錠状態から開錠する際に特有の処理ステップである。
なお、この実施形態で、キー制御部5のデータ処理部5aが、電子キー4の施開錠を判定する方法はどのようなものでもかまわない。例えば、自身が電子キー4を制御する際に、その状態を記憶するようにしてもよいし、キー制御部5の記憶部5bが公開鍵を記憶しているときには施錠状態と判定し、公開鍵を記憶していないときには、開錠状態と判定することもできる。
キー制御部5のデータ処理部5aは、上記ステップS5で施錠状態と判定し、ステップS21へ進んだら、上記データ処理部5aは、ランダムに認証用文字列を生成し、それを記憶部5bに記憶させる。
そして、データ処理部5aは、ステップS22でアプリ起動コマンドを携帯電話機2の共有メモリ8へ書き込み(図4矢印B3)、ステップS23で上記認証用文字列を共有メモリ8へ書き込む(矢印B4)。ただし、上記共有メモリ8への、アプリ起動コマンドの書き込みと、認証用文字列の書き込みはどちらが先でもかまわないし、これらを同時に行なうようにしてもよい。要するに、携帯電話機2がボックス1にタッチ状態の間に、アプリ起動コマンドおよび認証用文字列を共有メモリ8へ書き込むようにすればよい。
携帯電話機2の制御部6は、ステップS204で、共有メモリ8を介してアプリ起動コマンドを受信し、ステップS205で、認証用文字列を受信する。
そして、ステップS206で、上記制御部6は、キー開閉用アプリを起動させる。従って、以下の制御部6の処理ステップは、キー開閉用アプリに基づくものである。
次に、ステップS207で、ユーザーが、携帯電話機2をボックス1から離す。
また、上記ステップS206でキー開閉用アプリが起動したら、制御部6は、ステップS208で、携帯電話機2の表示部10にパスワード入力を要求する表示を行なう。この表示に従って、ユーザーが入力部9からパスワードを入力し、制御部6にパスワードが入力される(ステップS209)。
ステップS210で、制御部6は、入力されたパスワードと記憶部7が記憶しているパスワードとを対比して、両者が一致しているかどうかを判定する。その結果、両パスワードが一致しなければ、ステップS214へ進み、キー開閉用アプリを終了する。
このとき、ボックス1では、キー制御部5のデータ処理部5aがステップS7に進み、公開鍵が共有メモリ8から読み取り可能かどうかを判定する。具体的には、上記ステップS4でタッチ状態を確認してから、予め設定した所定時間内に、暗号を書き込まれた共有メモリ8がタッチ状態になっているかどうかを判定することになる。
ところが、上記のように、携帯電話機2側のステップS210でパスワードが一致しないで、処理がステップS210からステップS214へ進んだ場合には、共有メモリ8には暗号が書き込まれていないし、ボックス1にタッチ状態でもない。従って、ボックス1側では、所定時間経過後に、暗号を読み取れないと判定して、ステップS30へ進み、処理を終了する。
つまり、ユーザーが、携帯電話機2の記憶部7が記憶しているパスワードを携帯電話機2へ入力できなければ、電子キー4の開錠はできない。
一方、携帯電話機2側では、上記ステップS210で、両パスワードが一致した場合には、ステップS211へ進む。ステップS211で、制御部6は共有メモリ8に書き込まれた認証用文字列を、記憶部7が記憶している秘密鍵で暗号化する。そして、ステップS212で、処理部6が、生成した暗号を共有メモリ8へ書き込み、ステップS213でユーザーが携帯電話機2をボックス1にタッチさせる。なお、ここでも、上記キー開閉用アプリは、制御部6に、暗号を共有メモリ8に書き込む処理を実行させた後、表示部10に「ボックスにタッチしてください」というような表示をさせる処理を実行させてもよい。そして、携帯電話機2がボックス1にタッチされると、ボックス1のデータ処理部5aが、供給メモリ8から矢印B5のように暗号を読み取る(ステップS25)。
上記データ処理部5aは、ステップS25で携帯電話機2の共有メモリ8から読み取った暗号を、ステップS26で、キー制御部5の記憶部5bが記憶している公開鍵で復号化する。
そして、ステップS27で、データ処理部5aは、復号化して生成した文字列と、記憶部5bが記憶している認証用文字列とが一致すかどうか判定する。その結果、両文字列が一致した場合には、ステップS28へ進み、上記データ処理部5aが開錠信号を出力し、電子キー4を開錠する。以上のステップで、電子キー4の開錠ができる。そして、ステップS29で、上記データ処理部5aは、記憶部5bが記憶している認証用文字列および公開鍵を削除して処理を終了する(ステップS30)。
一方、上記ステップS27で、文字列が一致しなかった場合には、ステップS30へ進み、施錠状態を維持したまま処理を終了する。
なお、上記ステップS27で、キー制御部5のデータ処理部5aが復号化した文字列と記憶部5bが記憶している認証用文字列とが一致することによって、電子キー4を開錠するようにしている理由は、次のとおりである。
上記暗号の復号化は、施錠時に特定の携帯電話機2から読み取って記憶部5bが記憶している公開鍵によって行なう。
そのため、復号化した文字列と上記認証用文字列とが一致するということは、暗号が、施錠時に携帯電話機2から読み取った公開鍵に対応する秘密鍵を用いて上記認証用文字列を暗号化したものであるということである。
そして、対応する公開鍵と秘密鍵とは、同一の携帯電話機2に登録されている。
従って、上記ステップS27で、両文字列が一致するということは、データ処理部5aが、施錠時に公開鍵を読み取った携帯電話機2と、開錠時に暗号を読み取った携帯電話機2とが同一ものであるということになる。このように、施錠時と同じ携帯電話機2が暗号を生成したことを認証することによって、開錠するようにしている。
また、上記実施形態のシステムでは、電子キー4の施開錠時に、ユーザーの携帯電話機2とボックス1のキー制御部5との間で、データ通信を行なうが、ユーザーのパスワードや秘密鍵を通信しないので、これらが通信中に盗まれる心配はない。
一方、施錠状態のボックスには、公開鍵と認証用文字列とが記憶されているが、秘密鍵とパスワードは記憶されていないので、不正者が、ボックスから情報を読み取っても、秘密鍵やパスワードを知ることはできない。
秘密鍵がなければ、認証文字列を秘密鍵で暗号化できないので、仮に、上記認証用文字列や公開鍵をボックスから不正に読み取ったとしても、電子キーを開錠することができない。
しかも、上記秘密鍵による暗号化は、携帯電話機2に正しいパスワードを入れたときにのみ動作するアプリによって行なわれるので、携帯電話機2を拾ったり、盗んだりしても、同時にパスワードを手に入れない限り、キーの開錠はできない。
このように、上記実施形態のシステムは、不正者に開錠される心配がほとんどない安全性の高いシステムである。
また、このシステムでは、携帯電話機2における固有のパスワード、固有の公開鍵および秘密鍵を用いて、電子キー4の開閉を行なうようにしている。そのため、ユーザーは、ボックス1ごとの鍵を持つ必要がないし、パスワード、公開鍵および秘密鍵を、一度設定しておけば、その携帯電話機2でどのボックスのキーも開閉することができるようになる。
これに対し、ボックス1には、例えば、パスワードなど、ボックスごとに固有のデータを、予め設定する必要がない。このように初期設定が不要であるということは、どんなところにも、全て同じタイプのボックスをそのまま設置すればよいということになり、設置が容易である。このような特徴は、例えば、駅のコインロッカーのように多数のボックスを設置する場合に、特に有用である。
さらに、携帯電話機2が、ボックス1にタッチするたびに、固有の機械IDを共有メモリ8に書き込んで、ボックス1のデータ処理部5に読み取らせるようにして、安全性をさらに高めることもできる。
例えば、図3に示す施錠時の携帯電話機2のフローチャートにおいて、ステップS101の1回目のタッチと、ステップS111の2回目のタッチとのそれぞれのタイミングで、上記機械IDを共有メモリ8に書き込むようにする。1回目のタッチ状態で、機械IDを読み取ったボックス1のデータ処理部5aでは、それを記憶部5bに記憶させ、2回目に機械IDを読み取ったときに、それが記憶している機械IDと一致するかどうかを判定する。両者が一致した場合には、次のステップへ進み、一致しない場合には、処理を終了する。これにより、1回目のタッチと2回目のタッチが、同一の携帯電話機2によるものかどうかを確認し、同一の場合にのみ処理を進めるようにする。
両者が一致しない場合とは、例えば、多数のボックスが近接して設置されている場所で、ユーザーAが第1のボックスに対して1回目のタッチを行ってキー開閉用アプリを起動した携帯電話機2aで、ユーザーBの携帯電話機2bが一度目のタッチを行なった隣の第2のボックスにタッチしてしまうような場合である。このような場合、上記機械IDの一致を確認していなければ、ユーザーBの荷物が収納された第2のボックスのキーを、ユーザーAの携帯電話機2aの公開鍵によって施錠してしまうことになる。これでは、ユーザーBは、自分の携帯電話機2bで、自分の荷物を取り出すことができなくなる。
上記機械IDの確認を行なうようにすれば、このようなことを防止できる。
また、開錠時にも、同様に、ステップS201の1回目のタッチと、ステップS213の2回目のタッチとのそれぞれのタイミングで、機械IDを共有メモリ8へ書き込んで、ボックス1側で、それらが一致するかどうかを判定するようにする。このようにすれば、開錠操作の際にも、間違って目的のボックスとは異なる、例えば、隣のボックスへ暗号を入力してしまうようなことがない。
図5、図6に示す第2実施形態は、ボックス1に物品を入れて施錠したユーザーが、代理者に物品を取ってきてもらうことができるシステムの例で、電子キー4を備えたボックス1と、ボックス1の電子キー4を施錠するためのこの発明の第1の携帯端末である第1携帯電話機20と、代理者が使用し、この発明の第2の携帯端末である第2携帯電話機30とからなる。
なお、第2実施形態で用いるボックス1は、図1および図2に示す第1実施形態のボックス1と同じであり、上記第1、第2携帯電話機20、30も、図2に示す第1実施形態の携帯電話機2と同様の構成をしている。従って、この第2実施形態においても、図2に用いた符号を用いて説明する。
ただし、第1、第2携帯電話機20,30は、それぞれ、第1キー開閉用アプリ、第2キー開閉用アプリを図1に示す管理サーバー3からダウンロードするようにしている。そして、第1、第2キー開閉用アプリをダウンロードしたら、初期設定として、パスワードの登録が必要である。また、第1キー開閉用アプリは、上記第1実施形態と同様に暗号化キーとしての秘密鍵と、復号化キーとしての公開鍵の設定が必要である。
そして、第1携帯電話機20の制御部6は、第1キー開閉用アプリによって、ボックス1のキー制御部5との間でデータのやり取りを行ない、図3に示す第1実施形態と同様の処理を行なって電子キー4の施錠をする。従って、ここでは、施錠時の説明は省略する。
一方、開錠操作時の処理を簡単に説明すると、図4に示す第1実施形態の携帯電話機2の処理ステップを、ボックス1から離れた場所にいる依頼者の第1携帯電話機20と、ボックス1の設置場所にいる代理者の第2携帯電話機30とによって分担して行なうようにしているということである。
この開錠操作時の処理を、図6のフローチャートに従って説明する。
なお、図6の左側は第1携帯電話機20と第2電話機30の処理手順を示したフローチャートであり、右側はボックス1側の処理手順を示したフローチャートである。
そして、図6右側に示すボックス1側の処理ステップは、図4に示すボックス1側の処理ステップと全く同じである。従って、ボックス側の処理についての詳細な説明は省略する。
また、図6では、第1携帯電話機20とボックス1との間の通信を矢印B1〜B5で示し、第1携帯電話機20と第2携帯電話機30との間の通信を矢印C1、C2で示している。
上記矢印B1〜B5は、第2携帯電話機30とボックス1がタッチ状態のときに行なわれる共有メモリ8を介した通信であり、矢印C1、C2は、インターネットを利用した電子メールなど、どのような通信方法によるものでも良い。
まず、ボックス1の設置場所へ行った代理者は、スイッチ1cを押すとともに、自分の第2携帯電話機30をボックス1のタッチ位置1dにタッチさせる(ステップS401)。
これにより、ボックス1のキー制御部5が、図6のステップS1でスイッチオンとなり、ステップS2以下へ進む。
一方、第2携帯電話機30は、ステップS401〜ステップS410まで、図4に示す、上記第1実施形態の携帯電話機2の処理ステップS201〜S210までと全く同様に機能する。すなわち、ボックス1のキー制御部5からの起動コマンドによって第2キー開閉用アプリを起動させ、認証用文字列を受信している。従って、第2キー開閉用アプリ起動後の処理は、この第2キー開閉用アプリに基づいた制御部6の処理である。
そして、上記制御部6は、ステップS410でパスワードの一致を確認したら、ステップS411へ進んで、上記ボックス1から受信した認証用文字列を自身のメイン通信部11(図2参照)を用いて依頼者の使用する第1携帯電話機20へ送信する(矢印C1)。
また、第1携帯電話機30では、制御部6が、ステップS301で、メイン通信部11を介して第2携帯電話機20から送信された認認証用文字列を受信するともに、ユーザーが、手動で第1キー開閉用アプリを起動させる(ステップS302)。
第1キー開閉用アプリが起動したら、第1携帯電話機20の制御部6は、ステップS303で、上記受信した認証用文字列を記憶部7が記憶している秘密鍵によって暗号化する。そして、ステップS304で、上記制御部6は、生成した暗号を、メイン通信部11を介して第2携帯電話機30へ送信し、処理を終了する(ステップS305)。
次に、代理者の第2携帯電話機30の制御部6は、ステップS412で、第1携帯電話機20から暗号を受信する。そして、上記制御部6は、ステップS413で、上記暗号を共有メモリ8に書き込む。ステップS414で、ユーザーが、この第2携帯電話機30をボックス1にタッチさせると、矢印B5のように暗号がボックス1のデータ処理部5aに読み取られる(ステップS25)。
上記データ処理部5aは、第2携帯電話機30の共有メモリ8から読み取った暗号を、ステップS26で、キー制御部5の記憶部5bが記憶している公開鍵で復号化する。
そして、ステップS27で、データ処理部5aは、復号化して生成した文字列と、記憶部5bが記憶している認証用文字列とが一致すかどうか判定する。その結果、両文字列が一致した場合には、ステップS28へ進み、上記データ処理部5aが開錠信号を出力し、電子キー4を開錠する。そして、ステップS29で、上記データ処理部5aは、記憶部5bが記憶している認証用文字列および公開鍵を削除して処理を終了する(ステップS30)。
以上のステップで、代理者は自分の第2携帯電話機30で電子キー4の開錠ができ、依頼者の荷物をボックス1から取り出すことができる。
この第2実施形態では、施錠したユーザー以外の代理者が、電子キー4を開錠することができるが、この代理者は、上記認証用文字列を依頼者へ送信したり、依頼者から暗号を受信したりしなければならないので、依頼者なくして勝手にボックス1を開けることはできない。
また、この第2実施形態においても、依頼者のパスワードや秘密鍵は、通信されないので、通信中に盗まれる心配はないし、携帯電話機を盗まれても、パスワードが分からなければ、正規の暗号を生成することができないので、不正に開錠される心配はない。このような安全性は、第1実施形態と同じである。
なお、上記の説明では、依頼者用の第1携帯電話機20と、代理者用の第2携帯電話機30とが、それぞれ、第1、第2キー開閉用アプリを設定する例を説明したが、どちらの携帯電話機も、第1および第2キー開閉用アプリを設定しておけば、依頼者および代理者のいずれの携帯電話機としても利用できる。また、第1実施形態のキー開閉用アプリも同時に設定しておけば、施錠者が開錠することもできるし、代理者に開錠を頼むこともできる。
そして、上記3種類のキー開閉用アプリを、必要に応じてメニューから選択できるようにすればよい。
また、上記第1、第2実施形態では、キー開閉用アプリを管理サーバー3からダウンロードするようにしているが、キー開閉用アプリは予め、携帯電話機にインストールしておくようにしてもよい。その場合でも、キー開閉用アプリの初起動時に秘密鍵および公開鍵を自動生成して、公開鍵を管理サーバーへ登録するようにすれば、公開鍵および秘密鍵の重複を完全に防止することができる。
しかし、公開鍵および秘密鍵の生成ルールによって、重複しない公開鍵および秘密鍵が生成できるようにしたり、公開鍵の重複を無視したりすれば、公開鍵を管理サーバーへ登録する必要はない。
また、ここでは、携帯端末として携帯電話機の例を説明したが、この発明の携帯端末は携帯電話機に限らない。第2実施形態のシステムのように、代理者に開錠させる場合には、携帯端末同士の通信機能が必要であるが、その場合でも、必ずしも携帯電話機でなくてもよい。
ただし、実際に使用する際には、通常、多くの人が携帯している携帯電話機に上記キー開閉用アプリを設定した方が、キー開閉用に他の通信携帯端末を用いるより便利である。
また、第1実施形態のシステムを利用する場合には、携帯端末同士の通信機能は不要である。
第1実施形態のシステム構成図である。 第1実施形態のブロック図である。 第1実施形態の施錠操作時におけるボックスと携帯端末との処理を示したフローチャートである。 第1実施形態の開錠操作時におけるボックスと携帯端末との処理を示したフローチャートである。 第2実施形態のシステム構成図である。 第2実施形態の開錠操作時におけるボックスと携帯端末との処理を示したフローチャートである。
符号の説明
1 ボックス
2 携帯電話機
3 管理サーバー
4 電子キー
5 キー制御部
6 制御部
7 記憶部
8 共有メモリ
9 入力部
20 第1携帯電話機
30 第2携帯電話機

Claims (3)

  1. 電子キーとこの電子キーに連係しこの電子キーを開閉するためのキー制御部とを備えたボックスと、上記電子キーを開閉する機能を有する携帯端末とを備え、上記携帯端末は、キー開閉用アプリを設定した端末用制御部と、この端末用制御部へデータを手入力するための入力部と、上記携帯端末ごとに設定されたパスワードを記憶するパスワード記憶部と、暗号化キーとなる秘密鍵およびこの暗号化キーで生成される暗号を復号化する唯一の復号化キーとなる公開鍵を記憶する鍵記憶部と、近接状態の時にのみ上記ボックスのキー制御部とデータ通信が可能な通信用記憶部とを備え、上記端末用制御部は、上記ボックスのキー制御部から上記通信用記憶部を介してアプリの起動コマンドが入力されたとき、キー開閉用アプリを起動する機能と、上記入力部からパスワードが入力されたとき、この入力されたパスワードと上記パスワード記憶部が記憶しているパスワードとを対比して両者が一致するか否かを判定する機能と、両パスワードが一致したときにはキー開閉用アプリの動作を継続させる一方、上記両パスワードが一致しないときにはキー開閉用アプリの動作を終了させる機能とを備え、上記キー開閉用アプリは、上記端末用制御部に、上記鍵記憶部が記憶している公開鍵を上記通信用記憶部に記憶させる機能と、上記キー制御部から通信用記憶部を介して認証用文字列を受信したとき、この認証用文字列を鍵記憶部が記憶している秘密鍵を用いて暗号化する機能と、生成した暗号を通信用記憶部に記憶させる機能とを実現させるプログラムであり、上記キー制御部は、電子キーの開錠状態において携帯端末の通信用記憶部が自身に近接状態となったとき、この通信用記憶部にアプリの起動コマンドを書き込む機能と、上記通信用記憶部が記憶している公開鍵を読み取る機能と、読み取った公開鍵を記憶するとともに自身に接続している電子キーを施錠する機能とを備え、さらに、上記キー制御部は、電子キーの施錠状態において上記携帯端末の通信用記憶部が上記キー制御部に近接状態になったとき、認証用文字列を生成してそれを記憶する機能と、生成した認証用文字列およびキー開閉用アプリの起動コマンドを携帯端末の通信用記憶部に書き込む機能と、上記近接状態の通信用記憶部が記憶している暗号を読み取る機能と、読み取った暗号を自身が記憶している公開鍵を用いて復号化して文字列を生成する機能と、上記暗号を復号化して生成した文字列を自身が記憶している認証用文字列と対比して両者が一致する否かを判定する機能と、判定した結果、両文字列が一致したときにのみ、上記電子キーを開錠する機能と、電子キーの開錠後に自身が記憶している公開鍵および認証用文字列を消去する機能とを備えた電子キー開閉システム。
  2. 電子キーとこの電子キーに連係しこの電子キーを開閉するためのキー制御部とを備えたボックスと、上記電子キーを開閉する機能を有し、互いに通信可能な第1携帯端末および第2携帯端末とを備え、上記第1、第2携帯端末は、それぞれ第1、第2キー開閉用アプリを設定した第1、第2端末用制御部と、これらの端末用制御部へデータを手入力するための入力部と、携帯端末ごとに設定されたパスワードを記憶するパスワード記憶部と、近接状態の時にのみ上記ボックスのキー制御部とデータ通信が可能な第1、第2通信用記憶部とを備えるとともに、上記第1携帯端末は、暗号化キーとなる秘密鍵およびこの暗号化キーで生成される暗号を復号化する唯一の復号化キーとなる公開鍵を記憶する鍵記憶部を備え、上記第1、第2端末用制御部は、上記ボックスのキー制御部から上記通信用記憶部を介して起動コマンドが入力されたとき、それぞれ第1、第2キー開閉用アプリを起動する機能と、上記入力部からパスワードが入力されたとき、この入力されたパスワードとパスワード記憶部が記憶しているパスワードとを対比して両者が一致するか否かを判定する機能と、両パスワードが一致したときには上記第1、第2キー開閉用アプリの動作を継続させる一方、上記両パスワードが一致しないときには上記第1、第2キー開閉用アプリの動作を終了させる機能とを備え、上記第1キー開閉用アプリは、上記鍵記憶部が記憶している公開鍵を上記通信用記憶部に記憶させる機能と、第2携帯端末から認証用文字列を受信したとき、この認証用文字列を鍵記憶部が記憶している秘密鍵を用いて暗号化する機能と、生成した暗号を第2携帯端末へ送信する機能とを実現させるプログラムであり、上記第2キー開閉用アプリは、上記ボックスのキー制御部から自身の通信用記憶部を介して認証用文字列を受信したとき、この認証用文字列を上記第2端末用制御部へ送信する機能と、第1携帯端末から受信した暗号を自身の通信用記憶部へ記憶させる機能とを実現させるプログラムであり、上記キー制御部は、電子キーの開錠状態において第1携帯端末の第1通信用記憶部が自身に近接状態となったとき、この第1通信用記憶部に第1キー開閉用アプリの起動コマンドを書き込む機能と、上記第1通信用記憶部が記憶している公開鍵を読み取る機能と、読み取った公開鍵を記憶するとともに自身に接続している電子キーを施錠する機能とを備え、さらに、上記キー制御部は、電子キーの施錠状態において第2携帯端末の第2通信用記憶部が自身に近接状態になったとき、認証用文字列を生成してそれを記憶する機能と、生成した認証用文字列および第2キー開閉用アプリの起動コマンドを携帯端末の通信用記憶部に書き込む機能と、上記近接状態の第2通信用記憶部が記憶している暗号を読み取る機能と、読み取った暗号を自身が記憶している公開鍵を用いて復号化して文字列を生成する機能と、生成した文字列を自身が記憶している認証用文字列と対比して両者が一致するか否かを判定する機能と、判定した結果、両文字列が一致したときにのみ、上記電子キーを開錠する機能と、電子キーの開錠後に自身が記憶している公開鍵および認証用文字列を消去する機能とを備えた電子キー開閉システム。
  3. 上記携帯端末と通信可能な管理サーバーを備えるとともに、上記管理サーバーは、携帯端末から送信された公開鍵を受信して、その公開鍵とすでに記憶している公開鍵とを対比して、受信した公開鍵と同一の公開鍵を記憶しているか否かを判定する機能と、その判定結果を携帯端末へ送信する機能と、上記同一の公開鍵がなかった場合にのみ新たに受信した公開鍵を記憶する機能とを備え、上記キー開閉用アプリは、携帯端末の端末用制御部に、上記秘密鍵および公開鍵を生成する機能と、生成した公開鍵を上記管理サーバーへ送信する機能と、送信した公開鍵と同一の公開鍵が既に記憶されている旨の判定結果を受信したときには公開鍵および秘密鍵を新たに生成する機能と、上記同一の公開鍵が記憶されていない旨の判定結果を受信したときには生成した公開鍵および秘密鍵を鍵記憶部に記憶させる機能とを実現させることを特徴とする請求項1または2に記載のキー開閉システム。
JP2005271517A 2005-09-20 2005-09-20 キー開閉システム Expired - Fee Related JP4435062B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005271517A JP4435062B2 (ja) 2005-09-20 2005-09-20 キー開閉システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005271517A JP4435062B2 (ja) 2005-09-20 2005-09-20 キー開閉システム

Publications (2)

Publication Number Publication Date
JP2007085009A JP2007085009A (ja) 2007-04-05
JP4435062B2 true JP4435062B2 (ja) 2010-03-17

Family

ID=37972262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005271517A Expired - Fee Related JP4435062B2 (ja) 2005-09-20 2005-09-20 キー開閉システム

Country Status (1)

Country Link
JP (1) JP4435062B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2973419A1 (fr) * 2011-03-29 2012-10-05 France Telecom Procede et dispositif d'actionnement de serrure
CN115758444A (zh) * 2016-07-29 2023-03-07 区块链控股有限公司 区块链实现的方法和系统
CN111819620B (zh) * 2018-03-15 2022-11-04 夏普Nec显示器解决方案株式会社 显示设备、控制方法和程序
WO2021029173A1 (ja) * 2019-08-09 2021-02-18 株式会社村田製作所 通信システム

Also Published As

Publication number Publication date
JP2007085009A (ja) 2007-04-05

Similar Documents

Publication Publication Date Title
US7664961B2 (en) Wireless handheld device with local biometric authentication
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
US20090037743A1 (en) Biometric authentication device, system and method of biometric authentication
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
US20090037742A1 (en) Biometric authentication device, system and method of biometric authentication
TW200805106A (en) Data security system
CN101796764A (zh) 生物特征认证设备、生物特征认证系统和方法
JPH0652518B2 (ja) セキュリティ・システムおよびその管理方法
TWI550435B (zh) 使用行動裝置操作的管制系統
KR102301742B1 (ko) 키패드 없는 스마트 도어락 키 등록 및 사용방법과 그 출입관리 시스템
JP6916101B2 (ja) シェアリングシステム
JP4435062B2 (ja) キー開閉システム
JP2005045325A (ja) 携帯端末及び車両遠隔制御システム
TWM513256U (zh) 使用行動裝置操作的管制系統
WO2012023153A1 (en) A mobile phone operable electro-mechanical lock and a method thereof
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
JP2009218942A (ja) 鍵認証システム
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
JP4189340B2 (ja) 宅配ボックスシステムおよび宅配ボックス用プログラム
WO2019202929A1 (ja) シェアリングシステム
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP6721932B1 (ja) 利用制御システムおよび利用制御方法
JP7341447B2 (ja) 実行装置、指示装置、それらで実行される方法、コンピュータプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees