JP4593520B2 - 認証システム、電子鍵、及び、認証サーバ - Google Patents
認証システム、電子鍵、及び、認証サーバ Download PDFInfo
- Publication number
- JP4593520B2 JP4593520B2 JP2006148945A JP2006148945A JP4593520B2 JP 4593520 B2 JP4593520 B2 JP 4593520B2 JP 2006148945 A JP2006148945 A JP 2006148945A JP 2006148945 A JP2006148945 A JP 2006148945A JP 4593520 B2 JP4593520 B2 JP 4593520B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication
- information
- electronic
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
その構成と動作は、キーに埋め込まれたトランスポンダ(電子チップ)の固有のIDコードと自動車両側コントローラのIDコードとを電子的に照合し、照合結果でIDコードが一致すればエンジンを始動させ、一致しなければ、エンジンを始動させない仕組みになっている。
このような電子的なキーのIDは、暗号化技術を使った膨大な組み合わせによるものであるので、その複製は難しい。そのため合鍵を用いた自動車の盗難に対して、有効なセキュリティシステムである。
これは、USBメモリに電子情報の鍵を予め記憶させておき、ユーザがPCにUSBメモリなどの物理媒体を挿入し、PCがUSBメモリに記憶してある電子情報の鍵を認証することにより、認証を行うことによりなされている。以下、このようなUSBメモリを用いる鍵をUSBキーと呼ぶ。
また、一部の電子キーやUSBキーでは複製することは難しくなっているが、鍵自体の紛失や盗難のため、鍵自体が他人の手に渡り、他人の手により鍵を使われるという問題がある。また、家人などが無断で鍵を使用したりすることなどの問題もある。
これはPCにおいても同様であり、鍵(USBキー)さえあればPCの認証ができ、PCの内部情報を読み出すことは簡単に行われてしまうという問題がある。
また、鍵さえあれば、何処でも自動車やPCを利用することが可能である。そのため、例えば、会社の自動車やPCなど、会社の中だけでまたは一定の地域内だけで利用出来るように制限したい場合であっても、鍵さえあれば何処においても自動車やPCを利用することができてしまうという問題がある。
「セキュリティ情報.com」イモビライザー「http://www.security−joho.com/service/imo.htm」
請求項10に記載の発明は、前記認証システムにおいて、前記電子鍵は、駆動装置の動力制御を許可する認証処理に用いられることを特徴とする。
請求項11に記載の発明は、前記認証システムにおいて、前記電子鍵と異なる位置に配置され、前記登録変更情報を送信する端末装置を備えることを特徴とする。
請求項12に記載の発明は、前記電子鍵において、前記認証システムにおける前記電子鍵の有効性の検出に用いられるとともに、当該有効性の検出と異なる有効性を物理的な構成に基づいて検出して、開錠する鍵として用いられることを特徴とする。
また、本発明によれば、PCや自動車の使用場所や使用時間を設定することが可能であるという効果を奏する。
電子鍵1は、物理的な鍵と電子的な鍵との機能を有する。また、電子鍵1は通信機能を有しており、自動車や家の電子錠2と物理的に一致した上で、通信機能によりネットワーク上の認証サーバ3と通信し、認証サーバ3において電子鍵1の有効性が検出され、認証サーバ3における電子鍵1の有効性の検出結果が、電子鍵1を介して電子錠2へ送信される。次に、電子錠2は、認証サーバ3による電子鍵1の有効性の検出結果に基づき、電子鍵1の認証処理を実行する。
また、電子鍵1の有効性を検出する制御パラメータとして、電子鍵1の位置・時刻などを用いることも可能である。
1は電子鍵であり、2は電子錠であり、3は認証サーバであり、4と5は端末であり、6と7はネットワーク(NW)である。
NW7は、電子鍵1と認証サーバ3とを接続する無線通信網である。例えば、携帯電話網や無線LAN網である。
端末4または端末5は、例えば、通信機能を有するPC(パーソナルコンピュータ)、PDA(携帯情報端末)、または、携帯電話である。
次に、電子鍵1の構成を、図1の電子鍵1の部分を用いて説明する。図1の電子鍵1の部分に示すように、電子鍵1は、鍵側キーコード記憶部101、位置検出機能部102、時刻検出機能部103、通信機能部104、照合用電子情報生成送信機能部105を有する。
なお、電子鍵1は、物理的な鍵としての機能も有しており、後述の電子錠2のシリンダー機構と物理的・機械的に噛み合い、電子錠2のシリンダーを回すことが可能である。
また、通信機能部104は、鍵側キーコード記憶部101の電子鍵側ID(ID1)と、位置検出機能部102が検出した位置情報pと、時刻検出機能部103が検出した時刻情報tとを、鍵情報として認証サーバ3へ送信する機能を有する。
また、通信機能部104は、送信した鍵情報の有効性の判定結果である後述のサーバ側有効性判定情報(=Q1とする)を認証サーバ3から受信する機能を有する。
ここで、照合用電子情報生成送信機能部105が電子錠2へ送信する位置情報pと時刻情報tとは、通信機能部104が鍵情報として認証サーバ3へ送信した位置情報pと時刻情報tと同じ値のものである。
D1=Q1・・・(式1)
なお、照合用電子情報生成送信機能部105の通信方式は、短距離通信に限定されるものではなく、長距離無線通信でもよく、例えば、無線LANに用いられる通信方式や携帯電話網に用いられる無線通信方式でもよい。
ここで、インタフェース部202の通信方式は、電子鍵1の照合用電子情報生成送信機能部105の通信方式と同じであり、例えば、短距離における無線通信として、Bluetooth(登録商標)や赤外線通信などを用いることが可能である。
具体的には、制御部203が、錠側キーコード記憶部201が保持する電子錠側ID(ID2)と、インタフェース部202が受信した電子鍵側ID(ID1)と、インタフェース部202が受信した位置情報pと、インタフェース部202が受信した時刻情報tとに基づき、錠側照合用電子情報D2を生成し、生成した錠側照合用電子情報D2と、インタフェース部202が受信した鍵側照合用電子情報D1とが一致するか否かを検出することにより、電子鍵1の認証処理を行う。
D2=f(ID1,ID2,p,t,A2)・・・(式2)
ここで関数fは、例えば、ハッシュ関数であり、後述の認証サーバ3で行う計算に用いる関数と同じである。電子錠2と認証サーバ3とは、共通のハッシュ関数fを、それぞれが予め保持する。
またここで、A2は、後述の認証サーバ3における鍵有効性判定結果A1に相当するものであり、認証サーバ3側での電子鍵1の鍵有効性判定の結果が有効であった場合に相当する値であり、固定の値である。例えば、A2の値は固定値1(=有効)である。
例えば、実行部204は、錠側が自動車の場合における開錠の処理としてはエンジンを始動し、錠側がPCの場合における開錠の処理としてはログイン処理を実行する。
またデータベース機能部301は、認証設定情報登録変更機能部305により、認証設定情報を登録またへ変更する機能を有する。
データベース機能部301に記憶される認証設定情報は、例えば、図4に示すテーブル1のように、鍵ID、錠ID、無効化bit情報、有効時間情報、有効地域情報、有効使用者情報が関連付けられて記録されている。
この、開錠できる電子鍵1(のID情報)と電子錠2(のID情報)との対応関係を認証設定情報としてデータベース機能部301に記憶することにより、例えば、1つの電子錠2を複数の電子鍵1で開錠することが可能となる。
有効地域情報は、電子鍵1が有効な地域の情報である。例えば、有効地域情報により、後述するように、有効地域情報により設定される地域以外では電子鍵1が利用できないようにすることができる。有効地域情報が指定されていない場合(図4において「−」)には、任意の地域において電子鍵1が有効である。
なお、有効地域情報として、図4においては、「基地局A」と設定してあるが、有効地域情報の設定値はこれに限られるものではなく、他の位置を示す情報、例えば、市町村や県、緯度と経度を指定することも可能である。
また、サーバ側通信機能部302は、鍵情報(例えば、電子鍵側ID(ID1)、位置情報p、時刻情報t)を、電子鍵1から受信する機能を有する。
また、サーバ側通信機能部302は、受信した鍵情報の有効性の判定結果に基づく後述のサーバ側有効性判定情報Q1を、電子鍵1へ送信する機能を有する。
まず、受信した鍵情報の電子鍵側ID(ID1)に一致する鍵IDをデータベース機能部301の認証設定情報から検索し、検索した鍵IDと関連付けられている情報(錠ID、無効化bit情報、有効時間情報、有効地域情報)をデータベース機能部301の認証設定情報から取得する。以降、説明のために、取得した錠IDをID3とする。
次に、有効地域情報が設定されている場合には、受信した鍵情報の位置情報pが、データベース機能部301から取得した有効地域情報により設定される地域内であるか否かを検出する。有効地域情報が設定されていない場合には、有効地域情報により設定される地域内であるとして検出する
次に、有効時間情報が設定されている場合には、受信した鍵情報の時刻情報tが、データベース機能部301から取得した有効時間情報により設定される時間内であるか否かを検出する。有効時間情報が設定されていない場合には、有効時間情報により設定される時間内であるとして検出する。
ここで、電子鍵1の認証サーバ3における有効性の判定結果である鍵有効性判定結果情報A1の値において、1を有効とし、0を無効として定義している。
サーバ側通信機能部302が受信した鍵情報(電子鍵側ID(ID1)、位置情報p、時刻情報t)と、電子鍵側ID(ID1)に基づいて取得した錠ID(=ID3)とから、以下の式3によりサーバ側有効性判定情報Q1を生成する。
Q1=f(ID1,ID3,p,t,A1)・・・(式3)
受信した鍵IDαがデータベース機能部301の鍵IDと一致するデータベース機能部301の無効化bit情報を、受信した無効化bitβにより変更する。
本発明を自動車の鍵に適応した場合、図6に示すように、電子鍵1は自動車のエンジンを始動する鍵であり、電子錠2は自動車のエンジンを始動する鍵に対応する錠である。また、電子鍵1は自動車のドアやトランクを施錠や開錠するための鍵でもある。
なお、自動車の場合の電子錠2においては、図6に示すように、例えば、図2の実行部204は図6の点火装置204Aに相当し、制御部203は点火装置204Aを制御することにより、エンジンが始動する。図6のその他の構成においては、各部に対応する部分には図1および図2と同一の符号を付け、その説明を省略する。
まず人が電子鍵1を電子錠2に挿入し、電子鍵1を用いて電子錠2のシリンダーを回転する(ステップS11)。
次に、電子錠2が電子鍵1の物理形状な認証を行う(ステップS12)。この認証は、電子鍵1の物理的な形状の認証であり、電子鍵1の物理的な形状部分が電子錠2のシリンダーと噛み合い、電子鍵1により電子錠2のシリンダーが回転するか否かを検出することにより、電子錠2が電子鍵1の物理的な形状の認証を行う。
一方、ステップS12の検出において、電子鍵1の物理的な形状の認証ができた場合には、電子錠2は、電子鍵1に物理形状認証成立の信号を送信する(ステップS14)。例えば、電子錠2が電子鍵1の物理的な形状の鍵部分に電圧を印加することにより、電子錠2は、電子鍵1に合致した信号を送信する。
一方、ステップS24の検出結果が一致する場合には、電子錠2は、実行部204(点火装置204A)を介して、エンジンを始動する。
同様に位置情報を用いて、自動車の使用を制御することもできる。
また、上記のようにエンジンを始動できない場合においても、例えば、電子鍵1の物理的な鍵としての機能により、たとえば自動車のドアやトランクを開けるようにすることは可能である。
また、上記の自動車の例以外にも、家のドアの鍵や会社の入館証などにおいても、本実施の形態による電子鍵と電子錠を、同様に適応することが可能である。
例えば、鍵有効性判定機能部303は、電子鍵1の認証サーバ3における有効性の判定において、有効である場合には、鍵有効性判定結果情報A1の値を、予め定められた値である111とし、有効でない場合には、鍵有効性判定結果情報A1の値を、予め定められた値である111以外の0から255の乱数とする、ことも可能である。
なお、この場合、電子錠2における、錠側照合用電子情報D2の生成時に用いるA2の値も、予め定められた値である111とし、電子錠2は予めこの値を有しているものとする。
なお、鍵有効性判定結果情報A1が有効である場合の予め定められた値は、上記の111以外の値でもよく、認証サーバ3と電子錠2との間で、予め共通に定められていれば任意の値でよい。また、鍵有効性判定結果情報A1において、予め定められた値および乱数の値の桁数や最大値は、任意である。
例として、図8に示すように、PCのキーボードや画面などはそのロック機構により制御されており、ユーザがPCにログインする場合に、物理キーとしてUSBキーを使用してPCにログインする場合について説明する。この場合、USBキーが電子鍵1となり、PCが電子錠2となる。
なお、PCとUSBキーの間の通信は、USBインタフェースによる通信とする。
まず、USBキーには、予め電子鍵側IDが登録されている。
また、あらかじめPCにはUSBキーの電子鍵側IDと対応する電子錠側IDが登録されている。なお、PCがNWに接続されている場合は、電子錠側IDは他の集中管理認証サーバで登録されており、必要に応じてPCが集中管理認証サーバよりPCに対応する電子錠側IDを取得してもよい。
USBキーは認証サーバ3から受信した情報(サーバ側有効性判定情報Q1)に基づき電子情報(鍵側照合用電子情報D1)を生成し、USBインタフェースを通してPCへ、生成した電子情報(鍵側照合用電子情報D1)と、電子鍵側IDと、先に認証サーバ3へ送信したものと同じ値である位置情報と時刻情報と、を送信する。
また、以上において、例えば、認証サーバ3において、有効時刻情報にログイン可能な時刻が設定されている場合には、それ以外の時間ではロダインができないようにすることも可能である。したがって社用のPCの営業時間外の使用を禁止できる。
電子情報としては、単純な有効または無効であるという情報のほか、ある位置にいれば有効としたり、ある時間内は有効としたりするなど、他の情報(位置や時間の情報)と有効または無効であるという情報とを組み合わせることで、様々な条件による鍵の管理が可能となる。
また、PCの場合の電子鍵1Bと電子錠2Bとにおいて、鍵が合致し、認証サーバ3からOKという鍵の認証がなされた情報が返信されてくることにより、PCにログインが出来る。
また、家の門やドアの場合の電子鍵1Cと電子錠2Cとにおいて、鍵が合致し、認証サーバ3からOKという鍵の認証がなされた情報が返信されてくることにより、初めて家の門やドアの鍵を開錠し、入場することが可能となる。
また、端末4または5から、認証サーバ3へアクセスすることにより、外部から適切な権限で鍵の有効性を制御することが可能となる。
また、認証サーバ3は、自動車の場合の電子鍵1Aと電子錠2A、PCの場合の電子鍵1Bと電子錠2B、家の門やドアの場合の電子鍵1Cと電子錠2Cなど、様々な種別の電子鍵と電子錠の間の認証を処理することが可能であり、また、複数の認証処理を同時に行うことも可能である。
例えば、図10に示すような方法でも可能である。図10は図7において、ステップS18AとステップS30Aが追加されており、ステップS21がS21Aに、ステップS23がS23Aに、変更されている。
なお、図10は図7の処理において、異なる部分を説明するためのものであり、図10において図示していない他の処理は図7の処理と同一である。
まず、ステップS18Aにおいて、ステップS17の電子鍵1の有効性の検出結果において、有効でない場合には、処理を終了する(ステップS30A)。
これにより、以降の処理がなされないため、電子錠2は電子鍵1を認証しないことが実現される。
このようにすることにより、電子鍵1を用いるユーザは、認証エラーであることやその理由を知ることが可能となる。
なお、電子鍵1が有する出力手段は、例えば、音を出力する音出力手段や、光を発光する光発光手段、または、モニタなどの表示手段などである。
例えば、ステップS21Aにおいて、鍵側照合用電子情報D1の生成方法として、次の式4を用いて行うことも可能である。
D1=g(ID1,Q1)・・・式4
ここで、関数gはハッシュ関数である。
D2=g(ID1,f(ID1,ID2,p,t,A2))・・・式5
ここで関数gは、式4で用いたハッシュ関数と同じ関数であり、電子鍵1と電子錠2との間で、それぞれが予め保持している同じ関数である。
Q1=f(ID3,p,t,A1)・・・(式3A)
この場合、電子錠2における錠側照合用電子情報D2の生成においても、電子鍵側ID(ID1)を用いず、式2の代りに、次の式2Aにより錠側照合用電子情報D2を生成する。
D2=f(ID2,p,t,A2)・・・(式2A)
なお、この場合、電子鍵1は電子錠2へ電子鍵側ID(ID1)を送信しなくてもよい。
また、それぞれの認証パラメータは、任意に組み合わせて用いることが可能である。
または、電子鍵1で検出した認証パラメータは、認証サーバ3による電子鍵1の有効性の判定のみに用いてもよい。
例えば、鍵有効性判定機能部303が、サーバ側時刻検出機能部304が検出した時刻に基づき、サーバ側時刻検出機能部304が検出した時刻がデータベース機能部301から取得した有効時間情報により設定される時間内であるか否かを検出することにより、電子鍵1の有効性を検出してもよい。
このように認証サーバ3がサーバ側時刻検出機能部304を有することにより、電子鍵1が時刻検出機能部103を有しない場合または時刻情報tを送信しない場合であっても、認証サーバ3において、電子鍵1の時間における利用制限を行うことが可能となる。
認証サーバ3は、更に、受信した指紋認証情報より電子鍵を用いるユーザの指紋認証による認証処理を行う、指紋認証処理部を有する。
次に、鍵有効性判定機能部303が指紋認証処理部の認証処理結果に基づいて、電子鍵1の認証処理を行うことにより、指紋認証による、電子鍵1の認証を行うことも可能である。
2 電子錠
3 認証サーバ
4、5 端末
6、7 NW
101 鍵側キーコード記憶部
102 位置検出機能部
103 時刻検出機能部
104 通信機能部
105 照合用電子情報生成送信機能部
201 錠側キーコード記憶部
202 インタフェース部
203 制御部
204 実行部
301 データベース機能部
302 サーバ側通信機能部
303 鍵有効性判定機能部
304 サーバ側時刻検出機能部
305 認証設定情報登録変更機能部
306 アクセス正当性判定機能部
Claims (12)
- 電子鍵と電子錠と認証サーバを有する認証システムであり、
前記電子鍵が、
第一の認証キーを予め記憶する鍵側キーコード記憶部と、
認証パラメータを検出する認証パラメータ検出部と、
前記鍵側キーコード記憶部が記憶する第一の認証キーと前記認証パラメータ検出部が検出した認証パラメータとを前記認証サーバへ鍵情報として送信する鍵側通信機能部と、
前記送信した鍵情報の応答であるサーバ側有効性判定情報を前記サーバから受信し、前記受信したサーバ側有効性判定情報を前記電子錠に送信する照合用電子情報生成送信手段と、
を有し、
前記認証サーバが、
前記第一の認証キーと関連づけて認証のための認証設定情報を予め記憶する記憶手段と、
前記第一の認証キーと前記認証パラメータとを前記電子鍵から受信する認証サーバ側通信手段と、
前記受信した第一の認証キーに基づき前記認証設定情報を前記記憶手段から取得し、前記取得した認証設定情報に基づき前記電子鍵の有効性を検出し、前記検出した前記電子鍵の有効性の情報に基づき前記電子鍵の認証結果であるサーバ側有効性判定情報を生成し、前記生成したサーバ側有効性判定情報を前記電子鍵に前記認証サーバ側通信手段を介して送信する鍵有効性判定機能部と、
を有し、
前記電子錠が、
前記サーバ側有効性判定情報を前記電子鍵より受信するインタフェース部と、
前記インタフェース部が受信したサーバ側有効性判定情報に基づき前記電子鍵を認証する制御部と、
を有し、
前記認証パラメータ検出部が、時刻を検出する時刻検出手段であり、
前記認証パラメータが、前記時刻検出手段が検出した時刻情報であり、
前記認証設定情報が、時刻に関する時間設定情報であり、
前記鍵有効性判定機能部が、前記認証パラメータの時刻情報と前記時間設定情報とに基づき前記電子鍵の有効性を検出する、
あるいは、
前記認証パラメータ検出部が、前記電子鍵の位置を検出する位置検出手段であり、
前記認証パラメータが、前記位置検出手段が検出した位置情報であり、
前記認証設定情報が、位置に関する位置設定情報であり、
前記鍵有効性判定機能部が、前記認証パラメータの位置情報と前記位置設定情報とに基づき前記電子鍵の有効性を検出する、
ことを特徴とする認証システム。 - 電子鍵と電子錠と認証サーバを有する認証システムであり、
前記電子鍵が、
第一の認証キーを予め記憶する鍵側キーコード記憶部と、
認証パラメータを検出する認証パラメータ検出部と、
前記鍵側キーコード記憶部が記憶する第一の認証キーと前記認証パラメータ検出部が検出した認証パラメータとを前記認証サーバへ鍵情報として送信する鍵側通信機能部と、
前記送信した鍵情報の応答であるサーバ側有効性判定情報を前記サーバから受信し、前記受信したサーバ側有効性判定情報に基づき鍵側の認証情報である鍵側照合用電子情報を生成し、前記生成した鍵側照合用電子情報と前記認証パラメータ検出部が検出した前記認証パラメータと前記鍵側キーコード記憶部が記憶する第一の認証キーとを前記電子錠に送信する照合用電子情報生成送信手段と、
を有し、
前記認証サーバが、
前記第一の認証キーと関連づけて認証のための認証設定情報と前記電子錠の認証キーとを予め記憶する記憶手段と、
前記第一の認証キーと前記認証パラメータとを前記電子鍵から受信する認証サーバ側通信手段と、
前記受信した第一の認証キーに基づき前記認証設定情報と前記電子錠の認証キーとを前記記憶手段から取得し、前記取得した認証設定情報に基づき前記電子鍵の有効性を検出し、前記検出した前記電子鍵の有効性の情報と前記受信した第一の認証キーと前記取得した電子錠の認証キーと前記受信した認証パラメータとに基づき前記電子鍵の認証結果であるサーバ側有効性判定情報を生成し、前記生成したサーバ側有効性判定情報を前記電子鍵に前記認証サーバ側通信手段を介して送信する鍵有効性判定機能部と、
を有し、
前記電子錠が、
第二の認証キーを予め記憶する錠側キーコード記憶部と、
前記鍵側照合用電子情報と前記認証パラメータと前記第一の認証キーとを前記電子鍵より受信するインタフェース部と、
前記インタフェース部が受信した認証パラメータと第一の認証キーと前記錠側キーコード記憶部が記憶する第二の認証キーとに基づき錠側の認証情報である錠側照合用電子情報を生成し、前記受信した鍵側照合用電子情報と前記生成した錠側照合用電子情報とが一致するか否かを検出することにより前記電子鍵を認証する制御部と、
を有し、
前記認証パラメータ検出部が、時刻を検出する時刻検出手段であり、
前記認証パラメータが、前記時刻検出手段が検出した時刻情報であり、
前記認証設定情報が、時刻に関する時間設定情報であり、
前記鍵有効性判定機能部が、前記認証パラメータの時刻情報と前記時間設定情報とに基づき前記電子鍵の有効性を検出する、
あるいは、
前記認証パラメータ検出部が、前記電子鍵の位置を検出する位置検出手段であり、
前記認証パラメータが、前記位置検出手段が検出した位置情報であり、
前記認証設定情報が、位置に関する位置設定情報であり、
前記鍵有効性判定機能部が、前記認証パラメータの位置情報と前記位置設定情報とに基づき前記電子鍵の有効性を検出する、
ことを特徴とする認証システム。 - 前記認証設定情報が、前記電子鍵が有効であるか無効であるかを示す無効化設定情報を有しており、
前記鍵有効性判定機能部が、前記無効化設定情報に基づき前記電子鍵の有効性を検出する、
ことを特徴とする請求項1または請求項2に記載の認証システム。 - 前記認証サーバが、更に、
前記認証設定情報を登録または変更するための登録変更情報を受信し、前記受信した登録変更情報に基づき前記記憶手段が記憶する前記認証設定情報を登録または変更する認証設定情報登録変更手段を有する、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の認証システム。 - 電子鍵と電子錠と認証サーバを有する認証システムにおいて用いられる電子鍵であり、
第一の認証キーを予め記憶する鍵側キーコード記憶部と、
認証パラメータを検出する認証パラメータ検出部と、
前記鍵側キーコード記憶部が記憶する第一の認証キーと前記認証パラメータ検出部が検出した認証パラメータとを前記認証サーバへ鍵情報として送信する鍵側通信機能部と、
前記送信した鍵情報の応答であるサーバ側有効性判定情報を前記サーバから受信し、前記受信したサーバ側有効性判定情報に基づき鍵側の認証情報である鍵側照合用電子情報を生成し、前記生成した鍵側照合用電子情報と前記認証パラメータ検出部が検出した前記認証パラメータと前記鍵側キーコード記憶部が記憶する第一の認証キーとを前記電子錠に送信する照合用電子情報生成送信手段と、
を有し、
前記認証パラメータ検出部が、時刻を検出する時刻検出手段であり、
前記認証パラメータが、前記時刻検出手段が検出した時刻情報である、
あるいは、
前記認証パラメータ検出部が、前記電子鍵の位置を検出する位置検出手段であり、
前記認証パラメータが、前記位置検出手段が検出した位置情報である、
ことを特徴とする電子鍵。 - 電子鍵と電子錠と認証サーバを有する認証システムにおいて用いられる認証サーバであり、
第一の認証キーと関連づけて認証のための認証設定情報と前記電子錠の認証キーとを予め記憶する記憶手段と、
前記電子鍵が保持する第一の認証キーと前記電子鍵が検出した認証パラメータとを前記電子鍵から受信する認証サーバ側通信手段と、
前記受信した第一の認証キーに基づき前記認証設定情報と前記電子錠の認証キーとを前記記憶手段から取得し、前記取得した認証設定情報に基づき前記電子鍵の有効性を検出し、前記検出した前記電子鍵の有効性の情報と前記受信した第一の認証キーと前記取得した電子錠の認証キーと前記受信した認証パラメータとに基づき前記電子鍵の認証結果であるサーバ側有効性判定情報を生成し、前記生成したサーバ側有効性判定情報を前記電子鍵に前記認証サーバ側通信手段を介して送信する鍵有効性判定機能部と、
を有し、
前記認証パラメータが、前記電子鍵が検出した時刻情報であり、
前記認証設定情報が、時刻に関する時間設定情報であり、
前記鍵有効性判定機能部が、前記認証パラメータの時刻情報と前記時間設定情報とに基づき前記電子鍵の有効性を検出する、
あるいは、
前記認証パラメータが、前記電子鍵が検出した前記電子鍵の位置情報であり、
前記認証設定情報が、位置に関する位置設定情報であり、
前記鍵有効性判定機能部が、前記認証パラメータの位置情報と前記位置設定情報とに基づき前記電子鍵の有効性を検出する、
ことを特徴とする認証サーバ。 - 前記認証設定情報が、前記電子鍵が有効であるか無効であるかを示す無効化設定情報を有しており、
前記鍵有効性判定機能部が、前記無効化設定情報に基づき前記電子鍵の有効性を検出する、
ことを特徴とする請求項6に記載の認証サーバ。 - 更に、
前記認証設定情報を登録または変更するための登録変更情報を受信し、前記受信した登録変更情報に基づき前記記憶手段が記憶する前記認証設定情報を登録または変更する認証設定情報登録変更手段を有する、
ことを特徴とする請求項6または請求項7に記載の認証サーバ。 - 前記電子鍵は、
前記認証システムにおける前記電子鍵の有効性の検出に用いられるとともに、当該有効性の検出と異なる有効性を物理的な構成に基づいて検出して、開錠する鍵として用いられる
ことを特徴とする請求項1から請求項4のいずれか1項に記載の認証システム。 - 前記電子鍵は、
駆動装置の動力制御を許可する認証処理に用いられる
ことを特徴とする請求項1から請求項4、及び請求項9のいずれか1項に記載の認証システム。 - 前記電子鍵と異なる位置に配置され、前記電子鍵の有効性を設定する前記登録変更情報を送信する端末装置
を備えることを特徴とする請求項1から請求項4、請求項9、及び、請求項10のいずれか1項に記載の認証システム。 - 前記認証システムにおける前記電子鍵の有効性の検出に用いられるとともに、当該有効性の検出と異なる有効性を物理的な構成に基づいて検出して、開錠する鍵として用いられる
ことを特徴とする請求項5に記載の電子鍵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006148945A JP4593520B2 (ja) | 2006-05-29 | 2006-05-29 | 認証システム、電子鍵、及び、認証サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006148945A JP4593520B2 (ja) | 2006-05-29 | 2006-05-29 | 認証システム、電子鍵、及び、認証サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007315149A JP2007315149A (ja) | 2007-12-06 |
JP4593520B2 true JP4593520B2 (ja) | 2010-12-08 |
Family
ID=38849258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006148945A Active JP4593520B2 (ja) | 2006-05-29 | 2006-05-29 | 認証システム、電子鍵、及び、認証サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4593520B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013204233A (ja) * | 2012-03-27 | 2013-10-07 | Zenrin Datacom Co Ltd | 入退室管理システム、入退室管理方法、無線端末およびプログラム |
US9555771B2 (en) | 2012-10-17 | 2017-01-31 | Denso Corporation | Onboard device and vehicle anti-theft system |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4988648B2 (ja) * | 2008-05-12 | 2012-08-01 | 三菱自動車工業株式会社 | 車両用セキュリティ装置 |
JP5996872B2 (ja) | 2012-01-11 | 2016-09-21 | 株式会社東海理化電機製作所 | 貸与システム |
JP6009783B2 (ja) * | 2012-03-07 | 2016-10-19 | 美和ロック株式会社 | 出入管理システム |
JP5918004B2 (ja) * | 2012-04-27 | 2016-05-18 | 株式会社東海理化電機製作所 | 電子キー登録システム |
JP5780361B2 (ja) * | 2012-05-29 | 2015-09-16 | 株式会社村田製作所 | 電子キーシステムおよび電子機器 |
US9520939B2 (en) * | 2013-03-06 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for using visible light communications for controlling access to an area |
EP2821972B1 (en) * | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
ES2577882T5 (es) * | 2013-07-05 | 2020-03-12 | Assa Abloy Ab | Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático |
DE102013111429A1 (de) * | 2013-10-16 | 2015-04-16 | Lock Your World Gmbh & Co. Kg | Verfahren zum Betreiben eines Schließsystems sowie Schließsystem |
KR102506826B1 (ko) * | 2014-05-13 | 2023-03-06 | 엘리먼트, 인크. | 모바일 장치와 관련된 전자 키 지급 및 액세스 관리를 위한 시스템 및 방법 |
JP6447954B2 (ja) * | 2014-10-01 | 2019-01-09 | 株式会社デンソー | スマートエントリーシステム |
DE102014224080A1 (de) | 2014-11-26 | 2016-06-02 | Robert Bosch Gmbh | Verfahren zum Steuern eines Zugriffs auf ein Fahrzeug |
KR101741500B1 (ko) | 2016-04-25 | 2017-05-30 | (주)솔로몬시스템 | 스마트폰을 이용한 자동차 제어 시스템 |
JP6900643B2 (ja) * | 2016-08-29 | 2021-07-07 | 凸版印刷株式会社 | 電子錠システム |
WO2021133154A1 (en) * | 2019-12-24 | 2021-07-01 | Mimos Berhad | Crypto-physical lock control and authorisation |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288750A (ja) * | 2001-03-28 | 2002-10-04 | Chuo Electronics Co Ltd | キーレスシステム |
JP2004326292A (ja) * | 2003-04-23 | 2004-11-18 | Hitachi Ltd | 電子鍵システムおよび電子鍵利用方法 |
-
2006
- 2006-05-29 JP JP2006148945A patent/JP4593520B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288750A (ja) * | 2001-03-28 | 2002-10-04 | Chuo Electronics Co Ltd | キーレスシステム |
JP2004326292A (ja) * | 2003-04-23 | 2004-11-18 | Hitachi Ltd | 電子鍵システムおよび電子鍵利用方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013204233A (ja) * | 2012-03-27 | 2013-10-07 | Zenrin Datacom Co Ltd | 入退室管理システム、入退室管理方法、無線端末およびプログラム |
US9555771B2 (en) | 2012-10-17 | 2017-01-31 | Denso Corporation | Onboard device and vehicle anti-theft system |
Also Published As
Publication number | Publication date |
---|---|
JP2007315149A (ja) | 2007-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4593520B2 (ja) | 認証システム、電子鍵、及び、認証サーバ | |
US11947649B2 (en) | Locking device biometric access | |
US8947200B2 (en) | Method of distributing stand-alone locks | |
JP3222110B2 (ja) | 個人識別フォブ | |
US10369964B2 (en) | Keyless entry system security enhancement | |
US9082295B1 (en) | Cellular phone entry techniques | |
US9571284B2 (en) | Controlling access to personal information stored in a vehicle using a cryptographic key | |
US7868736B2 (en) | Security device, vehicle authentication device, method and program | |
CN103477604B (zh) | 对移动设备的持续语音认证的方法和系统 | |
JP7185010B2 (ja) | 車両、車載装置、及び管理方法 | |
WO2002031778A1 (en) | Wireless lock system | |
TW201216108A (en) | Biometric key | |
US11244036B2 (en) | Authentication system and authentication device | |
JP2015036257A (ja) | 車両盗難防止システム | |
JP2014145200A (ja) | 施開錠権限付与システム、認証装置、携帯端末、およびプログラム | |
CN114120487A (zh) | 一种汽车数字钥匙管理方法、系统、设备及存储介质 | |
JP2012172325A (ja) | 車両のスマートキーシステム、スマートキーによる車両の操作方法およびプログラム | |
JP2004314906A (ja) | 車両制御システム、車両制御方法、管理装置及びプログラム | |
JP2009218942A (ja) | 鍵認証システム | |
JP2006060392A (ja) | 情報端末装置の不正利用防止方式および本人確認方法 | |
JP2005115583A (ja) | ユーザ認証システム | |
JP3649164B2 (ja) | 自動車セキュリティシステム及び自動車セキュリティプログラム | |
JP2006053808A (ja) | 作業者認証管理システム | |
JP2002096715A (ja) | ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 | |
JP7478596B2 (ja) | 救援システム、救援方法、及び救援プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071024 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100915 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4593520 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |