JP4624322B2 - 端末認証システムおよびサーバ - Google Patents

端末認証システムおよびサーバ Download PDF

Info

Publication number
JP4624322B2
JP4624322B2 JP2006213622A JP2006213622A JP4624322B2 JP 4624322 B2 JP4624322 B2 JP 4624322B2 JP 2006213622 A JP2006213622 A JP 2006213622A JP 2006213622 A JP2006213622 A JP 2006213622A JP 4624322 B2 JP4624322 B2 JP 4624322B2
Authority
JP
Japan
Prior art keywords
terminal
password
portable terminal
wireless
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006213622A
Other languages
English (en)
Other versions
JP2008042490A (ja
Inventor
賢 南部
英輝 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006213622A priority Critical patent/JP4624322B2/ja
Publication of JP2008042490A publication Critical patent/JP2008042490A/ja
Application granted granted Critical
Publication of JP4624322B2 publication Critical patent/JP4624322B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、端末認証システムに関し、特に、無線携帯端末とサーバとを備え、サーバが、無線携帯端末の認証処理を行なうことにより、サーバに接続された電化機器の所定の動作を可能とする端末認証システムに関する。
近年、携帯電話などの無線携帯端末は、非接触ICカード技術を用いることで、近距離でのデータ通信機器としても利用されている。このような無線携帯端末は、小売決済等の高信頼性通信機器として利用されている。
また、電子錠の開錠に、非接触ICカード機能を有する携帯端末を利用することについての提案もなされている。たとえば特許文献1には、携帯端末内に保存された開錠用のパスワードとホームサーバ内に保存された開錠用のパスワードが一致したときに、ホームサーバからの指示によりドア等の施錠対象物のロック機構が開錠されることが記載されている。また、当該文献において、開錠用のパスワードは、携帯端末よりホームサーバへアクセスすることで変更可能とされ、携帯端末の紛失等の理由によりその開錠機能を停止したい場合には、当該携帯端末のパスワードを無効にすることが可能となっている。これにより、携帯端末を開錠に利用する場合のセキュリティの向上が図られている。
また、携帯端末を用いて電化機器の遠隔操作等を行なう技術として、特許文献2には、携帯電話機とインターネットを利用して、外出先からでも自宅の施錠状態の確認や鍵の開閉などを可能とするホームセキュリティシステムが提案されている。また、特許文献3には、非接触ICカード機能を有する携帯端末以外の携帯端末でも、ドアロック装置の遠隔操作を可能とする技術も提案されている。
また、データ伝送の際のセキュリティを向上させるための技術として、特許文献4には、ワイヤレスTVのようなデジタル機器において無線伝送によるコンテンツ情報の通信を可能とするために、送信装置から受信装置に識別情報を付与する際、ケーブルなどの媒体を介して識別情報が供給されることが開示されている。これにより、識別情報が不当な第三者に盗用されることを防止することができる。また、特許文献5には、演算処理装置が、無線通信可能な表示装置に対し、無線通信時に必要とされる情報や認証に必要な情報を、無線接続モードに入る前に、有線接続経路を介して送出することが開示されている。
特開2005−307456号公報 特開2002−157665号公報 特開2004−76346号公報 特開2005−94096号公報 特開2002−312155号公報
上記特許文献2,3では、十分なセキュリティ対策が行なわれていない。特許文献1では、携帯端末の紛失時のセキュリティ対策はなされているが、開錠用のパスワードの変更は、電子メールなどの無線通信により実施されているので、室外からのアクセスも可能となる。このため、他の不正な機器によって、パスワードが盗用される恐れがあり、セキュリティが十分とはいえない。また、開錠用のパスワードの情報は、ユーザの操作により他の端末から送付することを許可しているため、端末の不正使用によるコピーの作成が行なわれる恐れがある。さらに、パスワードの登録は、ユーザのマニュアル操作により実施されるため、ユーザの操作知識が必要とされる。
また、特許文献4,5には、有線にて識別情報等を伝送することが開示されているものの、これだけでは必ずしもセキュリティ上安全とはいえない。
本発明は、上記のような問題を解決するためになされたものであって、その目的は、無線携帯端末の認証処理を安全に行なうことのできる端末認証システムを提供することである。
この発明のある局面に従う端末認証システムは、少なくとも1つの無線携帯端末と、無線携帯端末と無線通信を行なうサーバと、サーバと有線接続され、無線携帯端末と着脱可能に接続される有線接続手段とを備え、サーバは、無線携帯端末が有線接続手段に接続された場合に、無線携帯端末の認証処理に必要な認証情報を更新するための更新手段と、更新手段により更新された認証情報を、有線接続手段を介して無線携帯端末に送信するための有線送信手段とを含む。
好ましくは、各無線携帯端末は、サーバから、有線接続手段を介して更新された認証情報を受信するための有線受信手段と、更新された認証情報を記憶するための第1の記憶手段とを含む。
好ましくは、認証情報は、無線携帯端末ごとに定められたパスワードを暗号化するための暗号キーを含む。
好ましくは、第1の記憶手段には、パスワードと暗号キーとが記憶され、無線携帯端末は、パスワードを暗号キーで暗号化するための暗号化手段と、暗号化されたパスワードを、無線通信にてサーバに送信するための無線送信手段とをさらに含み、サーバは、無線携帯端末ごとに、パスワードを記憶するための第2の記憶手段と、暗号化されたパスワードを無線通信にて無線携帯端末から受信するための無線受信手段と、暗号化されたパスワードを復号化するための復号化手段と、復号化されたパスワードと、第2の記憶手段に記憶されたパスワードとが一致したか否かを判断するための判断手段と、判断手段によりパスワードが一致したと判断された場合に、接続された電化機器に対し所定の動作の指示を出力するための指示出力手段とをさらに含む。
好ましくは、認証情報は、パスワード、および、パスワードを暗号化するための暗号キーを含む。
好ましくは、有線接続手段は、無線携帯端末を充電するための充電手段を含む。
好ましくは、有線接続手段は、無線携帯端末を設置するための設置手段を含む。
好ましくは、有線接続手段は、無線携帯端末が接続されたか否かを検出するための接続検出手段を含む。
好ましくは、サーバは、計時動作を行なうための計時手段と、計時手段からの出力に基づき、無線携帯端末が有線接続手段に所定期間継続して接続されているか否かを判断するための判断手段とをさらに含み、更新手段は、判断手段により所定期間継続して無線携帯端末が有線接続手段に接続されていると判断された場合に、さらに、認証情報を更新する。
好ましくは、サーバは、複数の無線携帯端末および複数の電化機器の統合制御を行なう。
本発明によると、無線携帯端末の認証処理に必要な認証情報は、有線通信でのみ無線携帯端末に交付される。したがって、安全に端末認証を行なうことができる。また、サーバと無線携帯端末とが有線接続される毎に、認証情報が更新される。このため、ユーザによる操作の煩わしさを解消することができ、かつ、端末認証時のセキュリティをさらに向上させることができる。
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
図1は、本発明の実施の形態における端末認証システム1の概略構成を示す図である。
図1を参照して、端末認証システム1は、ホームサーバ10と、ホームサーバ10との間で無線通信可能な携帯端末20A,20Bと、ホームサーバ10と有線接続され、携帯端末20A,20Bが着脱可能に接続される充電器40A,40Bとを備える。
充電器40A,40Bは、LANネットワーク50を介してホームサーバ10と有線接続されている。なお、充電器40A,40Bは、携帯端末20A,20Bと接続可能(着脱可能)であればよく、充電機能を有しない単なる設置台などであってもよい。また、充電器40A,40Bとホームサーバ10とは、有線接続されればよく、たとえば電力線により接続されてもよい。
ホームサーバ10は、電化機器たとえばドア30の制御を行なう。ドア30は、電子的制御により施錠および開錠を行なうことができる電子錠31および非接触ICカードのリーダライタ部32を含んでいる。ホームサーバ10は、このリーダライタ部32と接続され所定の情報の授受を行なうとともに、電子錠31の制御を行なう。本実施の形態において、ホームサーバ10は、電子錠31の少なくとも開錠動作を制御する。なお、リーダライタ部32は、非接触ICカードの短距離無線通信の可能な範囲内でドア30の近傍に設けられれば足り、必ずしもドア30に取り付けられる必要はない。
携帯端末20A,20Bは、たとえば、携帯電話機が想定され、リーダライタ部32との間で非接触ICカード機能を利用した短距離間での無線通信を行なう。そのために、携帯端末20A,20Bは、たとえばFeliCa(登録商標)の機能を実装しているものとする。また、携帯端末20A,20Bは、それぞれ、ホームサーバ10との間で、充電器40A,40Bを介して有線でのデータ通信を行なう。なお、携帯端末20A,20Bはホームサーバ10に対し、端末情報(たとえば端末IDおよびパスワード)の初期登録がされているものと仮定する。
本実施の形態では、携帯端末20A,20Bは、例えば、ドア30を備えた家屋やビルの各メンバ(たとえば家族や社員)により所有されることを想定している。なお、ここでは、2つの携帯端末20A,20Bを示したが、携帯端末は1つであってもよいし、3つ以上であってもよい。
ここでまず、本実施の形態の端末認証システム1において実行される、認証情報更新処理および端末認証処理の概要について説明する。
図2は、本実施の形態における認証情報更新処理の概要を示す図である。本実施の形態において、認証情報更新処理は、携帯端末20を充電器40(40A,40Bの総称)に設定することによって、自動的に行なわれる。ホームサーバ10は、充電器40に携帯端末20が設定されたことを検出すると、有線LAN通信を行なう。携帯端末20がホームサーバ10に接続されると、携帯端末20から「端末情報の申告」が行なわれる。ホームサーバ10は、端末情報の申告を受け、携帯端末20の正当性を確認すると、端末の認証処理に必要な情報(「認証情報」という)を更新する。
本実施の形態において、認証情報は、端末ごとに定められたパスワードを暗号化するための第1の鍵(暗号キー)と、第1の鍵と対となる、暗号化されたパスワードを復号化するための第2の鍵(復号キー)とを含む。このような暗号キーおよび復号キーは、それぞれ、たとえばRSAなどの公開鍵暗号化方式に基づく公開鍵および秘密鍵とすることができる。なお、「端末ごとに定められたパスワード」とは、携帯端末20の製造時あるいは出荷時に予め設定されたパスワードであってもよいし、ユーザにより設定されたパスワードであってもよい。ユーザによるパスワードの設定は、公知の技術を用いて行なわれてよい。
ホームサーバ10が認証情報として、公開鍵および秘密鍵を新たに生成(更新)すると、RSA暗号キーすなわち公開鍵の交付を行なう。これにより、携帯端末20は端末毎の公開鍵を取得し、ホームサーバ10は、交付した公開鍵の対となる秘密鍵を保存する。
なお、上記の認証情報更新処理では、公開鍵および秘密鍵それぞれが携帯端末20およびホームサーバ10に既に記憶されていることを想定して説明したが、これらの鍵が既に携帯端末20およびホームサーバ10に記憶されていなくてもよい。つまり、初めて携帯端末20を充電器40に設置した場合には、上述のような認証情報の登録が行なわれることとしてよい。
図3は、本実施の形態における端末認証処理の概要を示す図である。図3に示すように、ドア30の電子錠31の施錠解除(開錠)を実行するための端末認証時には、ユーザによって、携帯端末20をドア30の送受信機であるリーダライタ部32に近づけられる。これにより、ホームサーバ10は、リーダライタ部32を介して、携帯端末20に対し「端末情報の問合せ」を行なう。そうすると、携帯端末20は、(認証情報更新処理によって)予め交付された公開鍵で暗号化されたパスワードで、ホームサーバ10に対し、無線通信にて「端末情報の申告」を行なう。ホームサーバ10は、暗号を解読して、パスワードが一致すれば、ドア30の電子錠31を解除する。
なお、本実施の形態における電子錠31の施錠の態様は特に問わない。手動での施錠、ドア30の閉鎖時の自動施錠、携帯端末20Aの非接触ICカード機能を利用した施錠、ホームサーバ10からの指示による施錠、これらの組み合わせ、など、任意の態様を採用することができる。ドア30の閉鎖時の自動施錠等のためには、特に図示しないが既存のドアの開閉センサを利用する。携帯端末20の非接触カード機能を利用した開錠と施錠の動作の切換は、電子錠31が現在、施錠状態にあるか否かに基づいて行なうことができる。施錠時にはパスワードは用いる必要はない。
次に、本発明の実施の形態の端末認証システム1を構成するホームサーバ10、携帯端末20および充電器40のハードウェア構成の一例について説明する。
図4は、本発明の実施の形態の端末認証システム1におけるホームサーバ10のハードウェア構成を示すブロック図である。
図4を参照して、ホームサーバ10は、ホームサーバ10全体を制御するためのCPU(Central Processing Unit)101、予めプログラムやデータが格納されるROM(Read Only Memory)102、作業データを一時的に記録するRAM(Random Access Memory)103、各種情報を表示するための表示部104、ユーザからの指示を受付けるための操作部105、ハードディスク106、計時動作を行なうためのタイマ107、LANネットワーク50,電子錠31,リーダライタ部32と接続される入出力I/F(インターフェイス)108、インターネットなどの通信ネットワーク(図示せず)と接続される外部通信部109を含む。
CPU101は、携帯端末20が充電器40に接続された場合に、認証情報(公開鍵、秘密鍵)を更新する機能を有している。
入出力I/F108は、更新された公開鍵を、LANネットワーク50および充電器40を介して、携帯端末20に伝送する。また、入出力I/F108は、携帯端末20より、リーダライタ部32を介して暗号化されたパスワード(以下「暗号パスワード」ともいう)を無線通信にて受信する。さらに、入出力I/F108は、CPU101からのドア30の開錠指示を、電子錠31に出力する。
ハードディスク106には、初期登録された携帯端末ごとに、端末認証時の暗号パスワードの復号化に必要なデータ(以下「端末認証データ」という)が格納される。ハードディスク106のデータ構造例については後述する。
図5は、本発明の実施の形態の端末認証システム1における携帯端末20のハードウェア構成を示すブロック図である。
図5を参照して、携帯端末20は、制御部201を中心とし、これに対してデジタル信号処理部202、表示部206、操作部207、外部通信部208、非接触ICカード部209、充電器40と着脱可能に接続するためのコネクタ210が接続されて構成される。制御部201は、携帯電話機の機能を実現するための主要部であり、図示しないが、CPU、EEPROM、Flash ROM、SRAM、等で構成される。制御部201は、本実施の形態では、さらに非接触ICカード部209との間でコマンドやデータの授受を行なうためのカードインタフェースモジュール(図示せず)を含む。
デジタル信号処理部202は、音声を入力するための音声入力部204、音声を出力するための音声出力部205、アンテナ211を接続したRF(Radio Frequency)入出力部203と接続され、デジタル信号のエンコード、および、デジタル信号へのデコード等を行なう。
非接触ICカード部209は、制御部201のカードインタフェースモジュール(図示せず)と接続され、内部に専用のCPU2091、たとえばフラッシュメモリで構成されるメモリ2092、リーダライタ(R/W)モジュール2093を有する。非接触ICカード部209は、非接触型ICカードの無線通信のためのアンテナ212を介してドア30のリーダライタ部32との間でコマンドやデータ等の授受を行なう。
本実施の形態では、携帯端末20が外部のリーダライタ部32に接近したとき非接触ICカード部209が直ちにパスワードを暗号化して出力できるように、認証情報を含む端末特定情報は、非接触ICカード部209内のメモリ2092に格納される。そして、CPU2091がパスワードを暗号化する処理を行なう。なお、携帯端末20本体側のメモリ(図示せず)に端末特定情報が格納されてもよいし、制御部201がパスワードを暗号化する処理を行なってもよい。本実施の形態におけるメモリ2092のデータ構造例についても後述する。
図6は、本発明の実施の形態の端末認証システム1における充電器40のハードウェア構成を示すブロック図である。
図6を参照して、充電器40は、商用電源400から商用電力を入力するための入力端子401、入力端子401より入力された電力を蓄えるための充電部402、携帯端末20と着脱可能に接続するためのコネクタ403、および、ホームサーバ10と携帯端末20との間で有線通信を可能とするために、LANネットワーク50と有線接続され、かつ、コネクタ403と接続される通信部404を含む。
通信部404は、コネクタ403に携帯端末20が接続されたか否かを検出することができる。コネクタ403に携帯端末20が接続されたことを検出すると、通信部404は、ホームサーバ10に通知する。
なお、上述のように、携帯端末20と充電器40とは、コネクタ210,403により接続されることとしたが、携帯端末20が充電器40を介してホームサーバ10と有線接続されればよく、このような例に限定されるものではない。
図7は、本発明の実施の形態のホームサーバ10におけるハードディスク106のデータ構造の一例を示す図である。
図7を参照して、ハードディスク106には、初期登録された正当な携帯端末20A,20Bについての端末認証情報テーブル61が格納されている。端末認証情報テーブル61は、端末ID、パスワード、および秘密鍵の3つの項目からなる端末認証データを含み、このような端末認証データが、携帯端末20A,20Bごとに格納される。
図8は、本発明の実施の形態の携帯端末20におけるメモリ2092のデータ構造の一例を示す図である。
図8を参照して、メモリ2092には、端末ID、パスワード、および公開鍵の3つの項目からなる自身の端末特定情報71が格納される。
次に、本実施の形態における認証情報更新処理および端末認証処理の際の端末認証システム1の動作について、詳細に説明する。
図9は、本発明の実施の形態における端末認証システム1において実行される認証情報更新処理を示すフローチャートである。なお、図9に示される認証情報更新処理は、たとえば、一定時間(たとえば1秒)ごとに実行される。
図9を参照して、ホームサーバ10のCPU101は、はじめに、携帯端末20との接続の有無を判断する(ステップS2)。つまり、CPU101は、充電器40からの信号に基づき、携帯端末20が、充電器40に接続されたか否かを判断する。携帯端末20との接続が検出されると(ステップS2においてYES)、ステップS4に進む。携帯端末20との接続が検出されない場合(ステップS2においてNO)、この処理は終了される。
ステップS4において、ホームサーバ10のCPU101は、携帯端末20との接続が最初の接続であるか否かを判断する。つまり、前回の認証情報更新処理(たとえば1秒前)においても携帯端末20が充電器40に接続されていたか否かを判断する。より具体的には、たとえば、CPU101は、携帯端末20との接続が検出されると、接続中であることを識別するためのフラグを内部メモリにセットして、タイマ107からの出力に基づき、接続開始時刻を内部メモリに一時記憶させているものとする。その場合、ステップS4において、CPU101は、内部メモリにフラグがセットされているか否かを判断する。
ステップS4において、携帯端末20との接続が最初の接続であると判断された場合、すなわち、前回の認証情報更新処理において携帯端末20が充電器40に接続されていなかった場合(ステップS4においてYES)、ステップS8に進む。一方、携帯端末20との接続が最初の接続でないと判断された場合、すなわち、前回の認証情報更新処理においても携帯端末20が充電器40に接続されていると判断された場合(ステップS4においてNO)、ステップS6に進む。
ステップS6において、ホームサーバ10のCPU101は、タイマ107からの出力と内部メモリに記憶された接続開始時刻に基づき、所定期間(たとえば2時間)、接続が継続されているか否かを判断する。所定期間接続が継続されていると判断された場合(ステップS6においてYES)、ステップS8に進む。一方、所定期間接続が継続されていないと判断された場合(ステップS6においてNO)、この認証情報更新処理は終了される。
ステップS8において、ホームサーバ10は、充電器40を介して、携帯端末20に対し端末情報の問合せを行なう。携帯端末20は、充電器40を介して端末情報の問合せを受信すると(ステップS10)、メモリ2092に格納された、自身の端末IDおよびパスワードを読出す(ステップS12)。端末IDおよびパスワードが読出されると、携帯端末20は、読出した端末IDおよびパスワードを、充電器40を介してホームサーバ10に送信する(ステップS14)。このように、認証情報更新処理においては、端末IDおよびパスワードが、携帯端末20の端末情報としてホームサーバ10に申告される。
ホームサーバ10は、携帯端末20から、充電器40を介して、端末IDおよびパスワードを受信すると(ステップS16)、端末の認証を行なう(ステップS18)。具体的には、受信した端末IDおよびパスワードが、端末認証情報テーブル61に格納されている端末IDおよびパスワードと一致しているか否かを判断する。端末IDおよびパスワードが一致していないと判断された場合は、正当な携帯端末ではないとして、以下の処理が行なわれることなく、認証情報更新処理は終了されるものとする。
端末の認証が行なわれると(端末IDおよびパスワードが一致していると判断されると)、ホームサーバ10のCPU101は、所定のアルゴリズムにより1対の公開鍵および秘密鍵を新たに生成する(更新する)(ステップS20)。
ホームサーバ10は、生成した公開鍵を、充電器40を介して携帯端末20に交付する(ステップS22)。
携帯端末20の制御部201は、ホームサーバ10より、公開鍵を受取ると(ステップS24)、公開鍵をCPU2091に送出し、CPU2091によってメモリ2092に格納された公開鍵が更新される(ステップS26)。公開鍵の更新が終了すると、携帯端末20は、ホームサーバ10に対し、公開鍵を更新した旨の更新完了通知を送信する(ステップS28)。
ホームサーバ10のCPU101は、携帯端末20より、更新完了通知を受信すると(ステップS30)、端末認証情報テーブル61の携帯端末20の秘密鍵を更新する(ステップS32)。つまり、端末認証情報テーブル61において、ステップS18で認証された携帯端末20の端末IDと対応付けられた秘密鍵が更新される。
以上で、認証情報更新処理は終了される。
このように、本実施の形態における認証情報更新処理では、携帯端末20が充電器40に設置されると、自動で暗号キー(および復号キー)が更新される。このため、本実施の形態によると、ユーザによる特別な操作を必要とせずに、簡単にセキュリティの向上を図ることができる。
また、充電器40に携帯端末20が所定時間以上放置された場合も、暗号キーが更新されるため、より十分にセキュリティの向上を図ることができる。なお、このように本実施の形態では、充電器40に携帯端末20が所定時間以上放置された場合も、暗号キーが更新されることとしたが、この処理は必ずしも行なわれなくてもよい。つまり、ステップS4およびS6の処理は省略されてもよい。
また、本実施の形態では、使用される暗号キーは、ユーザにも公開されない。そのため、セキュリティ機能をさらに向上させることができる。
図10は、本発明の実施の形態における端末認証システム1において実行される端末認証処理を示すフローチャートである。なお、図10に示される端末認証処理は、たとえば、ドア30のリーダライタ部32に携帯端末20が接近されたことをホームサーバ10が検知した場合に開始される。ドア30のリーダライタ部32は、非接触ICカード部209との間でコマンドやデータを授受し、常時または周期的に所定の電波信号を発信しているものとする。これにより、これを受信した携帯端末側との間で必要なデータが授受され、以下に説明する端末認証処理が行なわれる。
図10を参照して、ホームサーバ10は、リーダライタ部32を介して携帯端末20に対し、端末情報の問合せを行なう(ステップS42)。携帯端末20は、端末情報の問合せを受信する(ステップS46)。携帯端末20のCPU2091は、メモリ2092に格納された端末特定情報すなわち、端末ID、パスワードおよび公開鍵を読出す(ステップS48)。
次に、携帯端末20のCPU2091は、読出したパスワードを、読出した公開鍵で暗号化する(ステップS50)。パスワードが暗号化されると、端末IDおよび暗号パスワードが、リーダライタ部32を介してホームサーバ10に送信される(ステップS52)。このように、端末認証処理においては、端末IDおよび暗号パスワードが、携帯端末20の端末情報としてホームサーバ10に申告される。
ホームサーバ10のCPU101は、携帯端末20から、端末IDおよび暗号パスワードを受信すると(ステップS54)、受信した端末IDに対応する秘密鍵およびパスワードをハードディスク106より読出す(ステップS56)。
秘密鍵およびパスワードが読出されると、ホームサーバ10は、読み出した秘密鍵で暗号パスワードを復号化する(ステップS58)。
次に、ホームサーバ10のCPU101は、復号化したパスワードが読出したパスワードと一致したか否かを判断する(ステップS60)。パスワードが一致したと判断した場合(ステップS60においてYES)、ホームサーバ10のCPU101は、ドア30の電子錠31に対し、開錠指示を出力する(ステップS62)。この処理が終わると、本実施の形態における端末認証処理は終了される。
ステップS60において、パスワードが一致していないと判断された場合(ステップS60においてNO)、ホームサーバ10は、携帯端末20に対し、エラーの連絡を行なう(ステップS64)。携帯端末20は、ホームサーバ10より、エラー連絡を受信すると(ステップS68)、ユーザに対しエラーの報知を行なう(ステップS50)。具体的には、たとえば、表示部104に、パスワードが一致しない旨の表示を行なう。ステップS50の処理が終わると、一連の端末認証処理は終了される。
このように、有線通信でのみ交付された暗号キーで暗号化されたパスワードにより端末認証が行なわれるため、端末の不正使用や成りすましを防止することができる。
なお、本実施の形態では、携帯端末20の認証処理に用いられる認証情報として、パスワードを暗号化するための暗号キー(公開鍵)を自動更新することとしたが、上記認証情報として、暗号キーおよびパスワード双方を自動更新するものであってもよい。このようにすることで、さらに、端末認証の信頼性を向上させることができる。
あるいは、処理の迅速化の観点からは、認証情報として、単にパスワードのみを自動更新するものであってもよい。
なお、ここでは、認証情報更新処理において、端末情報の申告を行なう際には、端末IDと暗号化されていないパスワードとをホームサーバ10に伝送することとしたが、認証情報更新処理においても、端末認証処理の際と同様に、暗号パスワードを伝送することとしてもよい。これにより、認証情報更新時のセキュリティがさらに向上する。
以上のように、無線区間内では、端末認証に用いられるパスワードが暗号化され、かつ、暗号キーは、携帯端末20が充電器40に接続される毎に変更されるため、不正端末の進入や不正アクセスを試みる第三者より本システムを保護することが可能となる。
また、本実施の形態によると、ホームサーバ10は、充電器40経由で暗号キーを書き込まれた携帯端末20がホームサーバ10のサービスエリア(家屋またはビル)に出入りすることを監視することができる。これにより、ホームサーバ10は、携帯端末20を統合管理することができる。たとえば、複数の携帯端末20A,20Bの所有者の施錠管理、在室不在状況の管理、出勤退勤処理の管理等が可能となる。
また、ホームサーバ10は、他の電化機器と接続されて、携帯端末20からの信号に基づき、接続された他の電化機器の制御をさらに行なってもよい。このようにすることで、ホームサーバ10は、携帯端末20および複数の電化機器の統合制御(統合管理)を行なうことができる。具体的には、たとえば、サービスエリア内のどの無線区間に現在いるのか検索管理等が可能となる。ホームサーバ10が複数のドア30の開錠制御を行なうと仮定する。その場合、たとえば、図11に示すように、ハードディスク106に、上記した端末認証情報テーブル61に加え、統合管理情報テーブル62を含んでいてもよい。ドア30ごとに、開錠操作を行なった端末IDと、開錠日時とが記憶されることで、どの携帯端末20のユーザが、どの部屋にいるのか、などの統合管理を行なうことができる。
なお、ホームサーバ10は、さらに、ドア30以外の他種の電化機器と接続されて、携帯端末20からの信号に基づき、当該機器の制御を行なってもよい。本実施の形態において「電化機器」とは、ホームサーバ10が制御可能な機器であり、IP化された家電製品、たとえば、ドア、ロッカー、机、エアコン、FAX、電話機、ビデオレコーダ、電灯、ガス、水道の制御機器、既存のセキュリティシステム、パソコン等が含まれる。このように、ホームサーバ10がIP化された家電製品の制御も行なうことで、無線区間外(家屋外,ビル外など)であっても、携帯端末20のユーザは、ホームサーバ10の外部通信部109を介して、電化機器の遠隔操作が可能となる。また、上述のように、ホームサーバ10との有線接続時にのみ交付される暗号キーにより認証処理が行なわれるため、不正な第三者により電化機器の遠隔操作が行なわれてしまうことを防止することができる。
このように、本実施の形態における端末認証システム1によると、無線でのクライアント(携帯端末20)監視機能を使用して、不正アクセスの進入防止と、充電器40に携帯端末20を置くだけで特別なユーザ操作を必要としないで暗号キーを更新することとの両立を実現することができる。
なお、上述のように、携帯端末20として携帯電話を例に説明したが、ヘッドホンステレオなどユーザの身につけられるものや、ユーザにより保持されるものであればよい。
また、本実施の形態では、公開鍵暗号化方式に基づく暗号キー(公開鍵)でパスワードを暗号化するものとしたが、公開鍵暗号化方式に限定されるものではなく、たとえばRC4などの共通鍵暗号化方式を利用してもよい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
本発明の実施の形態における端末認証システムの概略構成を示す図である。 本実施の形態における認証情報更新処理の概要を示す図である。 本実施の形態における端末認証処理の概要を示す図である。 本発明の実施の形態の端末認証システムにおけるホームサーバのハードウェア構成を示すブロック図である。 本発明の実施の形態の端末認証システムにおける携帯端末のハードウェア構成を示すブロック図である。 本発明の実施の形態の端末認証システムにおける充電器のハードウェア構成を示すブロック図である。 本発明の実施の形態のホームサーバにおけるハードディスクのデータ構造の一例を示す図である。 本発明の実施の形態の携帯端末におけるメモリのデータ構造の一例を示す図である。 本発明の実施の形態における端末認証システムにおいて実行される認証情報更新処理を示すフローチャートである。 本発明の実施の形態における端末認証システムにおいて実行される端末認証処理を示すフローチャートである。 本発明の実施の形態のホームサーバにおけるハードディスクのデータ構造の他の例を示す図である。
符号の説明
1 端末認証システム、10 ホームサーバ、20A,20B 携帯端末、30 ドア、31 電子錠、32 リーダライタ部、40A,40B 充電器、50 LANネットワーク、61 端末認証情報テーブル、62 統合管理情報テーブル、71 端末特定情報、101 CPU、102 ROM、103 RAM、104 表示部、105 操作部、106 ハードディスク、107 タイマ、108 入出力I/F、109 外部通信部、201 制御部、202 デジタル信号処理部、203 RF入出力部、204 音声入力部、205 音声出力部、206 表示部、207 操作部、208 外部通信部、209 非接触ICカード部、210,403 コネクタ、211,212 アンテナ、400 商用電源、401 入力端子、402 充電部、404 通信部、2091 CPU、2092 メモリ、2093 リーダライタモジュール。

Claims (8)

  1. 少なくとも1つの無線携帯端末と、
    無線通信手段と接続され、該無線通信手段を介して前記無線携帯端末と無線通信を行なうサーバと、
    前記サーバと有線接続され、前記無線携帯端末と着脱可能に接続される有線接続手段と、
    前記サーバと接続され、前記サーバから制御可能な電化機器とを備え、
    前記サーバは、
    前記無線携帯端末が前記有線接続手段に接続された場合に、接続された前記無線携帯端末の認証処理に必要な、暗号キーおよび復号キーを含む認証情報を更新するための更新手段と、
    前記更新手段により更新された前記暗号キーを、前記有線接続手段を介して前記無線携帯端末に送信するための有線送信手段と、
    前記更新された復号キー、および、前記無線携帯端末ごとに定められたパスワードを記憶するための第1の記憶手段とを含み、
    各前記無線携帯端末は、
    前記サーバから、前記有線接続手段を介して前記更新された暗号キーを受信するための有線受信手段と、
    前記パスワードと前記更新された暗号キーを記憶するための第2の記憶手段と、
    前記パスワードを前記暗号キーで暗号化するための暗号化手段と、
    暗号化されたパスワードを、前記無線通信手段を介して無線通信にて前記サーバに送信するための無線送信手段とを含み、
    前記サーバは、
    前記暗号化されたパスワードを、前記無線通信手段を介して無線通信にて前記無線携帯端末から受信するための手段と、
    前記暗号化されたパスワードを、前記第1の記憶手段に記憶された前記復号キーによって復号化するための復号化手段と、
    復号化されたパスワードと、前記第1の記憶手段に記憶されたパスワードとが一致したか否かを判断するための判断手段と、
    前記判断手段によりパスワードが一致したと判断された場合に、前記電化機器に対し
    所定の動作の指示を出力するための指示出力手段とをさらに含む、端末認証システム。
  2. 前記認証情報は、前記パスワードをさらに含み、
    前記更新手段は、前記パスワードを含む前記認証情報を更新する、請求項1に記載の端末認証システム。
  3. 前記有線接続手段は、前記無線携帯端末を充電するための充電手段を含む、請求項1に記載の端末認証システム。
  4. 前記有線接続手段は、前記無線携帯端末を設置するための設置手段を含む、請求項1に記載の端末認証システム。
  5. 前記有線接続手段は、前記無線携帯端末が接続されたか否かを検出するための接続検出手段を含む、請求項1に記載の端末認証システム。
  6. 前記サーバは、
    計時動作を行なうための計時手段と、
    前記計時手段からの出力に基づき、前記無線携帯端末が前記有線接続手段に所定期間継続して接続されているか否かを判断するための判断手段とをさらに含み、
    前記更新手段は、前記判断手段により前記所定期間継続して前記無線携帯端末が前記有線接続手段に接続されていると判断された場合に、さらに、前記認証情報を更新する、請求項1に記載の端末認証システム。
  7. 前記サーバは、前記無線携帯端末からの信号に基づき、前記サーバに接続された複数の前記電化機器を制御可能であり、
    前記第1の記憶手段は、前記電化機器と、当該電化機器の制御を行なった前記無線携帯端末と、各制御が行なわれた日時とを対応付けるための管理情報をさらに記憶する、請求項1に記載の端末認証システム
  8. 無線通信手段、有線接続手段、および電化機器と接続され、かつ、前記有線接続手段に対して着脱可能な少なくとも1つの無線携帯端末と前記無線通信手段を介して無線通信を行ない、前記電化機器を制御可能なサーバであって、
    前記無線携帯端末が前記有線接続手段に接続された場合に、接続された前記無線携帯端
    末の認証処理に必要な、暗号キーおよび復号キーを含む認証情報を更新するための更新手段と、
    前記更新手段により更新された前記暗号キーを、前記有線接続手段を介して前記無線携帯端末に送信するための有線送信手段と、
    前記更新された復号キー、および、前記無線携帯端末ごとに定められたパスワードを記憶するための記憶手段と、
    前記無線携帯端末において前記更新された暗号キーで暗号化されたパスワードを、前記無線通信手段を介して無線通信にて前記無線携帯端末から受信するための手段と、
    前記暗号化されたパスワードを、前記記憶手段に記憶された前記復号キーによって復号化するための復号化手段と、
    復号化されたパスワードと、前記記憶手段に記憶されたパスワードとが一致したか否かを判断するための判断手段と、
    前記判断手段によりパスワードが一致したと判断された場合に、前記電化機器に対し所定の動作の指示を出力するための指示出力手段とを備えた、サーバ
JP2006213622A 2006-08-04 2006-08-04 端末認証システムおよびサーバ Expired - Fee Related JP4624322B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006213622A JP4624322B2 (ja) 2006-08-04 2006-08-04 端末認証システムおよびサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006213622A JP4624322B2 (ja) 2006-08-04 2006-08-04 端末認証システムおよびサーバ

Publications (2)

Publication Number Publication Date
JP2008042490A JP2008042490A (ja) 2008-02-21
JP4624322B2 true JP4624322B2 (ja) 2011-02-02

Family

ID=39177034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006213622A Expired - Fee Related JP4624322B2 (ja) 2006-08-04 2006-08-04 端末認証システムおよびサーバ

Country Status (1)

Country Link
JP (1) JP4624322B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4615591B2 (ja) * 2008-09-02 2011-01-19 株式会社ウィルコム 複合通信中継装置
JP5430797B2 (ja) * 2011-04-12 2014-03-05 パナソニック株式会社 認証システム、情報登録システム、サーバ、プログラム、及び、認証方法
JP2013084032A (ja) * 2011-10-06 2013-05-09 Asahi Seiko Co Ltd クレジットカードの決済システム及び決済方法
JP2016054440A (ja) * 2014-09-04 2016-04-14 株式会社日立国際電気 無線通信システム
EP3139353B1 (en) * 2015-09-03 2018-04-04 Axis AB Method and apparatus for increasing reliability in monitoring systems
JP7179684B2 (ja) * 2019-06-04 2022-11-29 東芝三菱電機産業システム株式会社 通信システムおよび端末装置
JP7487788B2 (ja) * 2020-09-29 2024-05-21 日本電気株式会社 通信制御装置、機器操作システム、通信制御方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1028293A (ja) * 1996-07-12 1998-01-27 Mitsubishi Electric Corp 情報端末
JPH10285655A (ja) * 1997-03-31 1998-10-23 Toyo Commun Equip Co Ltd 無線通信システム
JP2000069568A (ja) * 1998-08-20 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時暗号鍵変更方法
JP2002312155A (ja) * 2001-04-05 2002-10-25 Internatl Business Mach Corp <Ibm> 端末との間で有線接続経路および無線接続経路を介して通信を行うシステム、演算処理装置、無線接続端末、無線接続端末に対するデータ転送方法、プログラム、および記憶媒体
JP2005307456A (ja) * 2004-04-16 2005-11-04 Sony Ericsson Mobilecommunications Japan Inc 錠システム、携帯端末、サーバおよびコンピュータプログラム
JP2006135874A (ja) * 2004-11-09 2006-05-25 Matsushita Electric Ind Co Ltd 無線携帯端末の通信制御情報設定システム
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1028293A (ja) * 1996-07-12 1998-01-27 Mitsubishi Electric Corp 情報端末
JPH10285655A (ja) * 1997-03-31 1998-10-23 Toyo Commun Equip Co Ltd 無線通信システム
JP2000069568A (ja) * 1998-08-20 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時暗号鍵変更方法
JP2002312155A (ja) * 2001-04-05 2002-10-25 Internatl Business Mach Corp <Ibm> 端末との間で有線接続経路および無線接続経路を介して通信を行うシステム、演算処理装置、無線接続端末、無線接続端末に対するデータ転送方法、プログラム、および記憶媒体
JP2005307456A (ja) * 2004-04-16 2005-11-04 Sony Ericsson Mobilecommunications Japan Inc 錠システム、携帯端末、サーバおよびコンピュータプログラム
JP2006135874A (ja) * 2004-11-09 2006-05-25 Matsushita Electric Ind Co Ltd 無線携帯端末の通信制御情報設定システム
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法

Also Published As

Publication number Publication date
JP2008042490A (ja) 2008-02-21

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
KR101211477B1 (ko) 모바일키 서비스 제공 방법
TWI491790B (zh) 智慧鎖具及其操作方法
JP4624322B2 (ja) 端末認証システムおよびサーバ
US8635462B2 (en) Method and device for managing access control
US8045960B2 (en) Integrated access control system and a method of controlling the same
JP2006139757A (ja) 施錠システム及び施錠方法
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
KR20040033285A (ko) 보안 시스템
CN112750242B (zh) 一种动态密码锁开锁方法、系统及动态密码锁电路
KR101733453B1 (ko) 스마트폰 모바일 키를 제공하는 락킹시스템 및 그 방법
CN104167029A (zh) 一种智能锁具及其操作方法
US20210209879A1 (en) Access control device, access control system and access control method using the same
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
JP6411903B2 (ja) ゲート制御システム
JP2014179683A (ja) 鍵配信システム
JP4200347B2 (ja) ロック制御システム
KR101255733B1 (ko) 사이버 키 생성 방법 및 이를 이용하는 시스템
JP6633401B2 (ja) 電子錠システム
JP7389692B2 (ja) 車両の貸し出しシステム
CN205000765U (zh) 一种电子锁及电子锁控制系统
JP2002070377A (ja) 電子錠制御システム
US20240244428A1 (en) Vehicle digital key sharing service method and system
JP4751304B2 (ja) 入退室管理システム、施設およびセキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees